[go: up one dir, main page]

JP2004152261A - Document printing program, document protection program and document protection system - Google Patents

Document printing program, document protection program and document protection system Download PDF

Info

Publication number
JP2004152261A
JP2004152261A JP2003314466A JP2003314466A JP2004152261A JP 2004152261 A JP2004152261 A JP 2004152261A JP 2003314466 A JP2003314466 A JP 2003314466A JP 2003314466 A JP2003314466 A JP 2003314466A JP 2004152261 A JP2004152261 A JP 2004152261A
Authority
JP
Japan
Prior art keywords
document
printing
document file
user
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003314466A
Other languages
Japanese (ja)
Inventor
Yoichi Kanai
洋一 金井
Atsuhisa Saito
敦久 斉藤
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003314466A priority Critical patent/JP2004152261A/en
Priority to US10/661,650 priority patent/US20040125402A1/en
Publication of JP2004152261A publication Critical patent/JP2004152261A/en
Priority to US12/405,101 priority patent/US20090185223A1/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 プリントアウトによるドキュメントの漏洩を防止したドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムを提供することを目的とする。
【解決手段】 暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とを備えるドキュメント印刷プログラムと、ドキュメントファイルの保護を行うドキュメント保護プログラムとにより構成される。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a document printing program, a document protection program, and a document protection system which prevent leakage of a document due to printout.
SOLUTION: A means for acquiring a decryption key of an encrypted document file, a means for decrypting the document file based on the acquired decryption key, and a printing requirement associated with the document file are transmitted via a network. And a means for executing a printing process that satisfies the acquired printing requirements, and a document protection program for protecting document files.
[Selection diagram] Fig. 1

Description

本発明はドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムに関する。   The present invention relates to a document printing program, a document protection program, and a document protection system.

近年、文書や画像などの情報(以下、ドキュメントという)を取り扱うオフィスなどにおいては、ドキュメントを紙に印刷する代わりにドキュメントファイルとして情報記録媒体へ電子的に記録しておく手法が主流となっている。   2. Description of the Related Art In recent years, in offices and the like that handle information such as documents and images (hereinafter, referred to as documents), a method of electronically recording a document on an information recording medium as a document file instead of printing the document on paper has become mainstream. .

ドキュメントを電子的に記録すれば、紙資源を用いることなくドキュメントを記録できるため、省資源化を図れるとともに、ドキュメントが印刷された紙を格納する必要がなくなり、省スペース化を実現できる。   If the document is electronically recorded, the document can be recorded without using paper resources, so that resource saving can be achieved, and it is not necessary to store the paper on which the document is printed, thereby realizing space saving.

また、ドキュメントを電子的に記録すれば、同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布したりすることが可能となり、業務の効率化を図ることができる。   In addition, if documents are recorded electronically, the same document can be distributed to many people at the same time, and documents can be distributed to people at remote locations via a network, thereby improving work efficiency. Can be achieved.

同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布できるというドキュメントを電子的に記録する場合の長所は、ドキュメントが漏洩しやすくなるという問題の裏返しでもある。   The advantage of electronically recording a document that allows the same document to be distributed to many people at the same time or distributed to a remote location over a network has the advantage that the document can be easily leaked. It is also inside out.

オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。   Since many documents handled in offices and the like require confidentiality, it is necessary to take measures to prevent leakage of the documents.

ドキュメントの漏洩を防止することを目的とした従来技術としては、特許文献1に開示される「Method of encrypting information for remote access while maintaining access control」、特許文献2に開示される「Information security architecture for encrypting documents for remote access while maintaining access control」、および、特許文献3に開示される「文書管理システム」のように、ドキュメントファイルを開く際にユーザ認証を求めて、正当なユーザだけがドキュメントの内容を参照できるようにする手法や、開いたドキュメントファイルを印刷しようとする際にユーザに印刷する権限があるか否かをチェックして権限があるユーザにのみ印刷させるものがある。   Conventional techniques for preventing document leakage include “Method of encrypting information for remote access while maintaining access control” disclosed in Patent Document 1 and “Information security architecture for encrypting” disclosed in Patent Document 2. As in "documents for remote access while maintaining access control" and "document management system" disclosed in Patent Literature 3, only a legitimate user refers to the contents of a document by requesting user authentication when opening a document file. There is a method of enabling printing, and a method of checking whether a user has a right to print when attempting to print an opened document file, and printing only an authorized user.

また、特許文献4に開示される「電子的に伝送された情報の印刷制限方法および印刷制限付き文書」のように、支払いを済ませた場合にのみ印刷が許可されるようにドキュメンファイルをコントロールするような技術もある。
米国特許第6339825号明細書 米国特許第6289450号明細書 特開2001−142874号公報 特開2002−024097号公報
In addition, the document file is controlled so that printing is permitted only when payment is completed, as in “a method for restricting printing of electronically transmitted information and a document with printing restriction” disclosed in Patent Document 4. There is also such technology.
U.S. Pat. No. 6,339,825 U.S. Pat. No. 6,289,450 JP 2001-142874 A JP-A-2002-024097

上記各特許文献に開示される発明においては、権限のない者がドキュメントを印刷できないように設定できるものの、印刷した物(プリントアウト)に対するセキュリティは何ら設定されていない。   In the inventions disclosed in the above patent documents, although it is possible to prevent unauthorized persons from printing the document, no security is set for the printed matter (printout).

よって、印刷する権限を有するユーザになりすまして一度ドキュメントを印刷してしまえば、その後は何の制約を受けることなくドキュメントのプリントアウトを複製して他者に配布できることになる。   Therefore, once a document is printed by impersonating a user who has the authority to print, a printout of the document can be copied and distributed to others without any restrictions.

さらに、ドキュメントを漏洩させようとする者が印刷する権限を有する正当なユーザである場合は、これを阻止することはできない。   Furthermore, if the person who wants to leak the document is a legitimate user who has the authority to print, this cannot be prevented.

このように、従来の技術では、ドキュメントファイルの使い勝手が良くないとともに、プリントアウトによるドキュメントの漏洩を防止するためのセキュリティが不十分であるという問題があった。   As described above, the conventional technology has problems that the usability of the document file is not good and the security for preventing the leakage of the document due to the printout is insufficient.

本発明はかかる問題に鑑みてなされたものであり、プリントアウトによるドキュメントの漏洩を防止したドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムを提供することを目的とする。   The present invention has been made in view of such a problem, and an object of the present invention is to provide a document printing program, a document protection program, and a document protection system that prevent leakage of a document due to printout.

上記の目的を達成するため、本発明のドキュメント印刷プログラムは、暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とを備えるようにしている。   In order to achieve the above object, a document printing program according to the present invention comprises: means for acquiring a decryption key of an encrypted document file; means for decrypting the document file based on the acquired decryption key; The system includes means for acquiring a print requirement associated with a file from a server via a network, and means for executing a print process satisfying the acquired print requirement.

これにより、印刷時におけるセキュリティ対策を強制することができる。   Thereby, security measures at the time of printing can be enforced.

また、本発明のドキュメント保護プログラムは、ドキュメントファイルを暗号化する暗号鍵を取得する手段と、上記ドキュメントファイルの印刷要件を指定する情報を上記ドキュメントファイルに関連付けてネットワークを介してサーバに登録する手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とを備えるものとして構成できる。   Further, the document protection program of the present invention includes a means for obtaining an encryption key for encrypting a document file, and a means for registering information specifying printing requirements for the document file with the server in association with the document file via a network. And means for encrypting the document file with the encryption key.

また、本発明のドキュメント保護システムは、ドキュメントファイルを暗号化する暗号鍵を取得する手段と、上記ドキュメントファイルの印刷要件を指定する情報を上記ドキュメントファイルに関連付けてネットワークを介してサーバに登録する手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とからなるドキュメント保護プログラムが実装された配布者端末と、暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えるものとして構成できる。   The document protection system according to the present invention may further comprise a means for obtaining an encryption key for encrypting the document file, and a means for registering information specifying printing requirements of the document file with the server in association with the document file via a network. And a distributor terminal in which a document protection program including means for encrypting the document file with the encryption key is mounted, means for obtaining a decryption key for the encrypted document file, and Means for decrypting the document file based on the document file, means for acquiring a print requirement associated with the document file from a server via a network, and means for executing a print process satisfying the acquired print requirement. Printing program implemented It can be configured as comprising a user terminal.

また、ドキュメントファイルを暗号化する暗号鍵を取得する手段と、上記ドキュメントファイルの印刷要件を指定する情報を上記ドキュメントファイルに関連付けてネットワークを介してサーバに登録する手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とからなるドキュメント保護プログラムが実装されたサーバと、暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えるものとしても構成できる。   A means for acquiring an encryption key for encrypting the document file; a means for associating information specifying printing requirements for the document file with the document file and registering the document file on a server via a network; A server mounted with a document protection program comprising means for encrypting with a key, means for acquiring a decryption key of the encrypted document file, and means for decrypting the document file based on the acquired decryption key. A user terminal on which a document printing program including means for acquiring a printing requirement associated with the document file from a server via a network and means for executing a printing process satisfying the acquired printing requirement is implemented. Configured as equipped Kill.

本発明によれば、プリントアウトによるドキュメントの漏洩を防止したドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムを提供できる。   According to the present invention, it is possible to provide a document printing program, a document protection program, and a document protection system that prevent leakage of a document due to printout.

〔第1の実施形態〕
本発明を好適に実施した第1の実施形態について説明する。
[First Embodiment]
First Embodiment A preferred embodiment of the present invention will be described.

なお、本願発明者らは別途、配布者がドキュメントファイルに対してACL(Access Control List)を個々に設定することによりドキュメントファイルを保護する技術を提案しているが、多数のユーザにドキュメントを配布しようとする場合は、各ユーザごとに印刷要件を個別に設定することはドキュメントファイルの配布者がACLを作成するための負担が大きくなってしまう。   The inventors of the present application separately propose a technique for protecting a document file by setting an ACL (Access Control List) individually for the document file by a distributor, but distribute the document to a large number of users. In this case, setting the printing requirements individually for each user increases the burden on the document file distributor for creating the ACL.

一方、ドキュメントファイルの内容がビジネス文書などである場合は、これをどのように保護するかは、配布者が独自に決定するのではなく、所属する組織(企業や団体など)のセキュリティポリシー(秘密管理規則)に基づいて決定することとなる。よって、ドキュメント保護・印刷システムが配布者の所属する組織のセキュリティーポリシーに従ってドキュメントファイルを保護できれば、配布者がACLを設定しなくても良くなる。   On the other hand, if the content of the document file is a business document, etc., how to protect it is not determined by the distributor independently, but rather by the security policy (confidentiality) of the organization to which it belongs (such as a company or organization). Management rules). Therefore, if the document protection and printing system can protect the document file according to the security policy of the organization to which the distributor belongs, the distributor does not need to set the ACL.

本発明の第1の実施形態では、配布者の所属する組織のセキュリティーポリシーに従ってドキュメントを保護するドキュメント保護・印刷システムについて説明する。   In the first embodiment of the present invention, a document protection / printing system that protects a document according to a security policy of an organization to which a distributor belongs will be described.

図1に、本実施形態にかかるドキュメント保護・印刷システムの構成を示す。   FIG. 1 shows a configuration of a document protection / printing system according to the present embodiment.

本実施形態にかかるドキュメント保護・印刷システムは、配布者端末301、ユーザ端末302、プリンタ303およびアクセスコントロールサーバ304を有する。   The document protection / printing system according to the present embodiment includes a distributor terminal 301, a user terminal 302, a printer 303, and an access control server 304.

配布者端末301およびユーザ端末302は、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、配布者端末301にはドキュメント保護プログラム311が、ユーザ端末302にはドキュメント印刷プログラム321がそれぞれ実装されている。   As the distributor terminal 301 and the user terminal 302, a computer terminal provided with a display device (for example, LCD), an input device (for example, keyboard), an external recording device (for example, FDD, HDD) and the like can be applied. Note that a document protection program 311 is mounted on the distributor terminal 301, and a document printing program 321 is mounted on the user terminal 302.

ドキュメント保護プログラム311は、ドキュメントファイルに配布者端末301の使用者(配布者)の入力操作に応じて印刷要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントを生成する処理を行うプログラムである。図2はドキュメント保護プログラム311の構成例を示したものであり、暗号化部311aと暗号鍵取得部311bと属性付与部311cと属性登録部311dとを含んでいる。各部の機能については後の動作において説明する。   The document protection program 311 sets printing requirements for the document file according to the input operation of the user (distributor) of the distributor terminal 301, and uses the encryption algorithm (RC4, Triple DES, IDEA, etc.) to set the document file. Is a program that performs a process of encrypting a document and generating a protected document. FIG. 2 shows a configuration example of the document protection program 311 and includes an encryption unit 311a, an encryption key acquisition unit 311b, an attribute assignment unit 311c, and an attribute registration unit 311d. The function of each unit will be described later in operation.

図1に戻り、ドキュメント印刷プログラム321は、ユーザ端末302の使用者(ユーザ)の入力操作に応じ、保護ドキュメントを復号するとともに設定されている印刷要件に応じた印刷処理をプリンタ303に実行させる処理を行うプログラムである。図3はドキュメント印刷プログラム321の構成例を示したものであり、復号部321aと復号鍵取得部321bと印刷要件取得部321cと印刷処理部321dとを含んでいる。また、図4は図3における印刷処理部321dの構成例を示したものであり、要件処理部321eとドキュメント加工部321fとプリンタドライバ321gと警告表示部321hとログ記録部321iとを含んでいる。各部の機能については後の動作において説明する。   Referring back to FIG. 1, the document print program 321 decrypts the protected document and causes the printer 303 to execute a print process according to the set print requirements in accordance with an input operation of the user of the user terminal 302. Is a program that performs FIG. 3 shows a configuration example of the document print program 321 and includes a decryption unit 321a, a decryption key acquisition unit 321b, a print requirement acquisition unit 321c, and a print processing unit 321d. FIG. 4 shows a configuration example of the print processing unit 321d in FIG. 3, and includes a requirement processing unit 321e, a document processing unit 321f, a printer driver 321g, a warning display unit 321h, and a log recording unit 321i. . The function of each unit will be described later in operation.

図1に戻り、アクセスコントロールサーバ304は、ユーザがドキュメントにアクセス(例えば、印刷)しようとする場合に、ドキュメント印刷プログラム321からの要求に応じてACLを参照し、ドキュメントにアクセスする権限があるか否か、処理要件がどのように設定されているかを取得するサーバである。   Referring back to FIG. 1, when the user attempts to access (eg, print) a document, the access control server 304 refers to the ACL in response to a request from the document printing program 321 and determines whether the user has authority to access the document. No, it is a server that acquires how the processing requirements are set.

アクセスコントロールサーバ304には、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)およびユーザの階級を示す情報が格納されたユーザデータベース341と、ユーザ各人ごとに設定された処理要件を含むACLがセキュリティ属性に応じて複数登録されているACLデータベース342と、各保護ドキュメントにどのようなセキュリティ属性が設定されているかを示す情報およびその保護ドキュメントを復号するための暗号鍵が関連付けられて登録されるセキュリティ属性データベース343とが接続されている。   The access control server 304 stores a user database 341 storing authentication information (a set of a user name and a password) for each user and information indicating the class of the user, and processing requirements set for each user. Is associated with an ACL database 342 in which a plurality of ACLs are registered in accordance with security attributes, information indicating what security attributes are set for each protected document, and an encryption key for decrypting the protected document. Is connected to a security attribute database 343 registered.

図5はアクセスコントロールサーバ304の構成例を示したものであり、属性DB登録部304aとユーザ認証部304bとアクセス権限確認部304cと印刷要件取得送付部304dとを含んでいる。各部の機能については後の動作において説明する。   FIG. 5 shows an example of the configuration of the access control server 304, which includes an attribute DB registration unit 304a, a user authentication unit 304b, an access authority confirmation unit 304c, and a print requirement acquisition and transmission unit 304d. The function of each unit will be described later in operation.

なお、セキュリティ属性に応じたACLの例をあげると、「第一設計室用ACL」、「第二設計室用ACL」のように小組織に応じたACLである。ACLの構造例を図6に示すが、ACLはユーザ名(User Name)、アクセスタイプ(Access Type)、許可情報(Permission)および処理要件(Requirement)をパラメータとして構成される。そして、このACLは、ACLデータベース342内ではセキュリティ属性ごとに登録されている。   An example of an ACL corresponding to a security attribute is an ACL corresponding to a small organization, such as an ACL for a first design room or an ACL for a second design room. FIG. 6 shows an example of the structure of the ACL. The ACL includes a user name (User Name), an access type (Access Type), permission information (Permission), and a processing requirement (Requirement) as parameters. This ACL is registered in the ACL database 342 for each security attribute.

なお、配布者の入力操作に応じてドキュメント保護プログラム311がドキュメントファイルに設定する印刷要件の例としては、地紋印刷(Background Dot Pattern:以下、BDPという)、機密印刷(Private Access:以下、PACという)、電子透かし(Digital Watermark:以下、DWMという)の付加、バーコード付加(Embedding Barcode:以下、EBCという)、機密ラベルスタンプ(Security Label Stamp:以下、SLSという)などが挙げられる。   Examples of printing requirements set by the document protection program 311 in the document file in response to the input operation of the distributor include background dot pattern (BDP) and confidential printing (Private Access: PAC). ), Addition of a digital watermark (DWM), addition of a barcode (Embedding Barcode: EBC), security label stamp (SLS), and the like.

本実施形態にかかるドキュメント保護・印刷システムの動作について説明する。最初にシステム全体の動作について説明する。   The operation of the document protection / printing system according to the present embodiment will be described. First, the operation of the entire system will be described.

配布者は、配布者端末301を操作してこれにドキュメントファイルを実装しておく。例えば、入力装置を用いて配布者がドキュメントファイルを作成してもよいし、外部記録装置を用いて情報記録媒体に記録されたドキュメントファイルを読み取らせても良い。   The distributor operates the distributor terminal 301 and mounts the document file thereon. For example, a distributor may create a document file using an input device, or read a document file recorded on an information recording medium using an external recording device.

ドキュメントファイルにセキュリティを設定する場合、配布者は配布者端末301の入力装置を操作してドキュメントファイルをドキュメント保護プログラム311に受け渡す。ドキュメントファイルを取得したドキュメント保護プログラム311は、セキュリティ属性の設定を配布者に要求する。例えば、ドキュメント保護プログラム311は、配布者端末301の表示装置にメッセージを表示するなどして、セキュリティ属性の設定を要求する。図7はセキュリティ属性の設定を要求する画面の例を示したものであり、文書カテゴリ(技術関連、人事関連等)および機密レベル(極秘、秘、社外秘、公開等)の設定がプルダウンメニュー等から選択することにより行えるようになっている。なお、図7の画面では保護するドキュメントファイルを指定することもできるようになっている。   When setting security on the document file, the distributor operates the input device of the distributor terminal 301 to transfer the document file to the document protection program 311. The document protection program 311 that has acquired the document file requests the distributor to set security attributes. For example, the document protection program 311 requests setting of security attributes by displaying a message on the display device of the distributor terminal 301 or the like. FIG. 7 shows an example of a screen for requesting the setting of security attributes. The setting of the document category (technology-related, personnel-related, etc.) and the confidential level (secret, confidential, confidential, public, etc.) can be performed from a pull-down menu or the like. It can be done by selecting. Note that the document file to be protected can be specified on the screen in FIG.

配布者が配布者端末301の入力装置を介してドキュメントファイルにセキュリティ属性を設定すると、ドキュメント保護プログラム311はこれを取得する。   When the distributor sets the security attribute for the document file via the input device of the distributor terminal 301, the document protection program 311 acquires this.

セキュリティ属性を取得したドキュメント保護プログラム311は、ドキュメントファイルごとに固有のドキュメントIDを生成し、暗号化および復号に使用する暗号鍵とセキュリティ属性とをこれに関連付けてアクセスコントロールサーバ304へ送信し、セキュリティ属性データベース343への登録を要求する。   The document protection program 311 that has acquired the security attribute generates a unique document ID for each document file, associates the encryption key used for encryption and decryption with the security attribute, and transmits it to the access control server 304, and Request registration in the attribute database 343.

また、ドキュメント保護プログラム311は、暗号鍵を用いて暗号化したドキュメントファイルに対してドキュメントIDを付加して保護ドキュメントを生成する。   The document protection program 311 adds a document ID to a document file encrypted using an encryption key to generate a protected document.

配布者は、ドキュメント保護プログラム311が生成した保護ドキュメントをユーザに受け渡す。   The distributor delivers the protected document generated by the document protection program 311 to the user.

ユーザがドキュメントを印刷しようとする場合には、ユーザ端末302に保護ドキュメントを実装する。例えば、情報記録媒体に記録された保護ドキュメントを外部記録装置を用いてユーザ端末に読み取らせても良いし、ユーザ端末302が配布者端末301と通信可能である場合には、通信網を介して配布者端末301から保護ドキュメントを取得するようにしてもよい。   When a user wants to print a document, the user installs the protected document on the user terminal 302. For example, the protected document recorded on the information recording medium may be read by a user terminal using an external recording device, or when the user terminal 302 can communicate with the distributor terminal 301, the communication terminal is connected via a communication network. The protected document may be obtained from the distributor terminal 301.

ユーザが、ユーザ端末302の入力装置を介してドキュメント印刷プログラム321に対して印刷を指示すると、印刷を要求されたドキュメント印刷プログラム321は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメント印刷プログラム321は、ユーザ端末302の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。図8はユーザ名(ユーザID)とパスワードを要求する画面の例を示したものであり、キーボード等によって入力が行えるようになっている。   When the user instructs the document printing program 321 to print via the input device of the user terminal 302, the document printing program 321 requested to print inputs a user name and a password required to authenticate the user. To the user. For example, the document printing program 321 requests input of a user name and a password by displaying a message on a display device of the user terminal 302 or the like. FIG. 8 shows an example of a screen requesting a user name (user ID) and a password, which can be input by a keyboard or the like.

ドキュメント印刷プログラム321は、ユーザから入力されたユーザ名とパスワードとをアクセスコントロールサーバ304へ送信して、ユーザ認証を要求する。   The document print program 321 sends the user name and password input by the user to the access control server 304, and requests user authentication.

アクセスコントロールサーバ304は、ドキュメント印刷プログラム321から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。   The access control server 304 performs user authentication using the user name and the password passed from the document print program 321 to specify the user.

ユーザを特定すると、アクセスコントロールサーバ304は、セキュリティ属性データベース343を参照し、保護ドキュメントに設定されているセキュリティ属性の種類を特定する。その後、アクセスコントロールサーバ304は、ACLデータベース342に登録されているACLのうち、保護ドキュメントに設定されているセキュリティ属性に該当するものを参照し、ドキュメントファイルを印刷する権限がユーザにあるか否かや、ユーザがドキュメントファイルを印刷する際には、どのような印刷要件が設定されているかを取得する。   When the user is specified, the access control server 304 refers to the security attribute database 343 and specifies the type of the security attribute set in the protected document. Thereafter, the access control server 304 refers to the ACL registered in the ACL database 342 that corresponds to the security attribute set in the protected document, and determines whether the user has the authority to print the document file. Also, when a user prints a document file, it obtains what printing requirements are set.

ユーザにドキュメントファイルを印刷する権限がある場合、アクセスコントロールサーバ304は、印刷が許可されていることを示す許可情報とともに、保護ドキュメントを復号するための暗号鍵とユーザがドキュメントファイルを印刷する際の印刷要件とをユーザ端末302へ送信し、ドキュメント印刷プログラム321に受け渡す。   If the user has the authority to print the document file, the access control server 304 sends an encryption key for decrypting the protected document together with permission information indicating that printing is permitted, The print requirements are transmitted to the user terminal 302 and passed to the document print program 321.

アクセスコントロールサーバ304から許可情報とともに、暗号鍵と印刷要件とを取得したドキュメント印刷プログラム321は、暗号鍵を用いて保護ドキュメントを復号してドキュメントファイルに復元する。   The document print program 321 that has obtained the encryption key and the printing requirements together with the permission information from the access control server 304 decrypts the protected document using the encryption key and restores the document file.

そしてドキュメント印刷プログラム321は、印刷要件を満たすようにプリンタ303に印刷処理を実行させる。例えば、ドキュメントファイルに前述したBDPが印刷要件として設定されている場合には、ドキュメントの内容とともに地紋画像を印刷する。   Then, the document print program 321 causes the printer 303 to execute print processing so as to satisfy the print requirements. For example, when the above-described BDP is set as a printing requirement in a document file, a copy-forgery-inhibited pattern image is printed together with the contents of the document.

これにより、ドキュメントファイルを印刷する際に、予め設定されたセキュリティ属性に応じた印刷要件を強制することが可能となる。   As a result, when printing a document file, it is possible to enforce printing requirements in accordance with a preset security attribute.

なお、ユーザが印刷要件について意識していない場合があると共に、印刷要件によっては特定のプリンタでないと処理できないものもあるため、印刷の実行前にその旨の情報がユーザに提供されることが望ましい。図9はユーザ端末302の表示装置上に表示される確認画面の例を示したものであり、印刷要件と利用できるプリンタとが表示され、使用するプリンタを選択することができるようになっている。   It should be noted that the user may not be aware of the printing requirements, and some printing requirements cannot be processed without a specific printer. Therefore, it is desirable that the user be provided with information to that effect before printing is performed. . FIG. 9 shows an example of a confirmation screen displayed on the display device of the user terminal 302, in which printing requirements and available printers are displayed, and a printer to be used can be selected. .

ここで、ドキュメントを保護する際のドキュメント保護プログラム311およびアクセスコントロールサーバ304の動作、および保護ドキュメントをドキュメントファイルに復元して印刷する際のドキュメント印刷プログラム321およびアクセスコントロールサーバ304の動作についてさらに詳しく説明する。   Here, the operations of the document protection program 311 and the access control server 304 when the document is protected, and the operations of the document print program 321 and the access control server 304 when the protected document is restored into a document file and printed are described in further detail. I do.

図10に、ドキュメント保護プログラム311が保護ドキュメントを生成する際の動作を示す。ドキュメント保護プログラム311は、配布者端末301の入力装置における配布者の入力操作によってドキュメントファイルとそのセキュリティ属性とを取得すると、ドキュメントファイルを暗号化および復号するための暗号鍵を生成する。そして、ドキュメント保護プログラム311は、生成した暗号鍵を用いてドキュメントファイルを暗号化し、暗号化ドキュメントを生成する。   FIG. 10 shows an operation when the document protection program 311 generates a protected document. When the document protection program 311 obtains the document file and its security attribute by the input operation of the distributor on the input device of the distributor terminal 301, it generates an encryption key for encrypting and decrypting the document file. Then, the document protection program 311 encrypts the document file using the generated encryption key, and generates an encrypted document.

さらにドキュメント保護プログラム311は、ドキュメントファイルごとに固有のドキュメントIDを暗号化ドキュメントに添付して保護ドキュメントを生成する。   Further, the document protection program 311 generates a protected document by attaching a unique document ID to the encrypted document for each document file.

保護ドキュメントを生成した後、ドキュメント保護プログラム311は配布者端末301の通信機能を用いて、暗号鍵とセキュリティ属性とドキュメントIDとをアクセスコントロールサーバ304へ送信し、これらの登録をアクセスコントロールサーバ304に要求する。   After generating the protected document, the document protection program 311 transmits the encryption key, the security attribute, and the document ID to the access control server 304 by using the communication function of the distributor terminal 301, and registers these to the access control server 304. Request.

暗号鍵とセキュリティ属性とドキュメントIDとをドキュメント保護プログラム311から受け渡されたアクセスコントロールサーバ304は、これらを関連付けて一つのレコードとしてセキュリティ属性データベース343に登録し、記録保持する。   The access control server 304 that has received the encryption key, the security attribute, and the document ID from the document protection program 311 associates them with each other, registers them as one record in the security attribute database 343, and records and holds them.

上記の動作を図2および図5に基づいてさらに詳しく説明する。   The above operation will be described in more detail with reference to FIGS.

まず、図2において、ドキュメント保護プログラム311の暗号化部311aは、配布者から引き渡されたドキュメントファイルに対し、暗号鍵取得部311bが生成した暗号鍵を用いて暗号化を行い、この暗号化ドキュメントを属性付与部311cに渡す。   First, in FIG. 2, the encryption unit 311a of the document protection program 311 encrypts the document file delivered from the distributor using the encryption key generated by the encryption key acquisition unit 311b. Is passed to the attribute assigning unit 311c.

属性付与部311cはドキュメントIDを生成し、暗号化部311aから渡された暗号化ドキュメントにドキュメントIDを付与して保護ドキュメントとして出力する。   The attribute assigning unit 311c generates a document ID, assigns a document ID to the encrypted document passed from the encrypting unit 311a, and outputs the document as a protected document.

また、属性登録部311dは配布者からセキュリティ属性を受け取るとともに、暗号鍵取得部311bから暗号鍵を、属性付与部311cからドキュメントIDをそれぞれ受け取り、アクセスコントロールサーバ304に対してこれらのドキュメントID、暗号鍵、セキュリティ属性を渡して登録を要求する。   The attribute registration unit 311d receives security attributes from the distributor, receives an encryption key from the encryption key acquisition unit 311b, and receives a document ID from the attribute assignment unit 311c, and sends these document IDs and encryption codes to the access control server 304. Request registration by passing the key and security attributes.

次いで、図5において、アクセスコントロールサーバ304の属性DB登録部304aは、渡されたドキュメントID、暗号鍵、セキュリティ属性をセキュリティ属性データベース343に登録する。   Next, in FIG. 5, the attribute DB registration unit 304a of the access control server 304 registers the passed document ID, encryption key, and security attribute in the security attribute database 343.

なお、上記の例においてはドキュメントIDの生成や暗号鍵の生成をドキュメント保護プログラム311が行う場合を示したが、これらの処理はアクセスコントロールサーバ304や不図示のサーバなどで行っても良い。   In the above example, the case where the document protection program 311 generates the document ID and the encryption key is described, but these processes may be performed by the access control server 304 or a server (not shown).

また、配布者端末301とアクセスコントロールサーバ304との間が専用回線ではなくネットワーク網を介して接続されており、暗号鍵など送信する際に盗聴される懸念がある場合には、SSL(Secure Socket Layer)を用いて通信を行えばよい。   If the distributor terminal 301 and the access control server 304 are connected not via a dedicated line but via a network, and there is a risk of eavesdropping when transmitting an encryption key or the like, an SSL (Secure Socket) Layer).

ドキュメント保護プログラム311がアクセスコントロールサーバ304と通信する際のプロトコルは、どのようなものを用いてもよい。例えば、分散オブジェクト環境を導入し、Java(R)RMI(Remote Method Invocation)やSOAP(Simple Object Access Protocol)をベースとして情報を送受信するようにしても良い。その場合、アクセスコントロールサーバ304は、例えば「register(String docId, byte[] key, byte[] acl)」のようなメソッドを実装するようにしてもよい。SOAPであれば、HTTPSの上でSOAPプロトコルをやりとりし、RMIであればSSLベースのSocketFactoryを用いてRMIを実行するようにすれば、ネットワーク上でのセキュリティを確保することができる。   Any protocol may be used when the document protection program 311 communicates with the access control server 304. For example, a distributed object environment may be introduced to transmit and receive information based on Java (R) Remote Method Invocation (RMI) or Simple Object Access Protocol (SOAP). In that case, the access control server 304 may implement a method such as “register (String docId, byte [] key, byte [] acl)”. In the case of SOAP, the SOAP protocol is exchanged over HTTPS, and in the case of RMI, if RMI is executed using an SSL-based SocketFactory, security on the network can be ensured.

次に、ドキュメント印刷プログラム321が保護ドキュメントを印刷する際の動作について説明する。   Next, an operation when the document print program 321 prints a protected document will be described.

図11に、ドキュメント印刷プログラム321が行う処理の内容を示す。また、図12に、ドキュメント印刷プログラム321およびアクセスコントロールサーバ304の動作の流れを示す。   FIG. 11 shows the contents of the processing performed by the document print program 321. FIG. 12 shows an operation flow of the document print program 321 and the access control server 304.

ドキュメント印刷プログラム321は、ユーザ端末302の入力装置におけるユーザの入力操作によって保護ドキュメントとユーザ名とパスワードとを取得すると、保護ドキュメントに添付されているドキュメントIDを取得する。   When the document print program 321 obtains the protected document, the user name, and the password by the user's input operation on the input device of the user terminal 302, the document print program 321 obtains the document ID attached to the protected document.

そして、ユーザ名とパスワードとドキュメントIDとアクセスタイプ(ユーザが要求する処理を示す情報。ここでは、保護ドキュメントを印刷しようとするので、“print”となる。)とをアクセスコントロールサーバ304へ送信して、アクセス権限があるか否かのチェックを要求する。なお、図13はアクセスコントロールサーバ304へのSOAPによる問い合わせの例を示す図であり、ユーザ名(userId)とドキュメントID(docId)とアクセスタイプ(accessType)とを渡してアクセスが許可されているかを問い合わせるSOAPメッセージ(isAllowed)を送付し、その結果(isAllowedResponse)を受け取っている例である。結果には、許可されているということ(allowedがtrue)と要件(requirements)とが含まれている。   Then, a user name, a password, a document ID, and an access type (information indicating a process requested by the user. In this case, since a protected document is to be printed, “print” is transmitted) are transmitted to the access control server 304. Request for access right. FIG. 13 is a diagram illustrating an example of an inquiry by SOAP to the access control server 304. The access control server 304 determines whether access is permitted by passing a user name (userId), a document ID (docId), and an access type (accessType). In this example, an inquiry SOAP message (isAllowed) is sent, and the result (isAllowedResponse) is received. The results include what is allowed (allowed is true) and the requirements (requirements).

アクセスコントロールサーバ304は、ドキュメント印刷プログラム321からユーザ名とパスワードとドキュメントIDとアクセスタイプとを取得すると、ユーザデータベース341に登録されている情報を参照し、ユーザ認証を行う。換言すると、アクセスコントロールサーバ304は、ユーザデータベース341に登録されている情報を参照し、ドキュメント印刷プログラム321から取得した情報に含まれるユーザ名とパスワードとの組と一致するものが、ユーザデータベース341に登録されているか否かを判断する。   When acquiring the user name, password, document ID, and access type from the document printing program 321, the access control server 304 refers to the information registered in the user database 341 to perform user authentication. In other words, the access control server 304 refers to the information registered in the user database 341, and determines, in the user database 341, the information that matches the pair of the user name and the password included in the information acquired from the document print program 321. It is determined whether or not it has been registered.

ユーザ認証に失敗した場合(換言すると、ドキュメント印刷プログラム321から受け渡された情報に含まれるユーザ名とパスワードとを組としたものがユーザデータベース341に登録されていない場合)、アクセスコントロールサーバ304は、許可情報(ユーザが要求する処理を許可するか否かを示す情報)を「不許可」としてユーザ端末302へ送信し、ドキュメント印刷プログラム321へ受け渡す。なお、この場合は「エラー」とした許可情報をドキュメント印刷プログラム321へ受け渡すようにしてもよい。   If the user authentication fails (in other words, if a set of a user name and a password included in the information passed from the document print program 321 is not registered in the user database 341), the access control server 304 Then, the permission information (information indicating whether or not the process requested by the user is permitted) is transmitted to the user terminal 302 as “non-permission”, and is passed to the document print program 321. In this case, the permission information indicating “error” may be transferred to the document printing program 321.

一方、ユーザ認証に成功した場合、アクセスコントロールサーバ304は、セキュリティ属性データベース343に登録されているレコードのうち、ドキュメント印刷プログラム321から取得した情報に含まれるドキュメントIDに関するレコードを読み出す。   On the other hand, when the user authentication is successful, the access control server 304 reads a record related to the document ID included in the information acquired from the document printing program 321 from among the records registered in the security attribute database 343.

アクセスコントロールサーバ304は、読み出したレコードに含まれるセキュリティ属性を取得する。そして、アクセスコントロールサーバ304は、ACLデータベース342に登録されているACLのうち、レコードから取得したセキュリティ属性に応じたACLを読み出して取得する。さらに、アクセスコントロールサーバ304は、ドキュメント印刷プログラム321から取得したユーザ名およびアクセスタイプに基づいて、ACLから許可情報および印刷要件を取得する。   The access control server 304 acquires a security attribute included in the read record. Then, the access control server 304 reads and acquires the ACL corresponding to the security attribute acquired from the record from among the ACLs registered in the ACL database 342. Further, the access control server 304 acquires permission information and printing requirements from the ACL based on the user name and the access type acquired from the document printing program 321.

換言すると、アクセスコントロールサーバ304は、ユーザ名とアクセスタイプとに基づいて、予めACLに設定されている許可情報と印刷要件とを取得する。   In other words, the access control server 304 acquires the permission information and the printing requirement set in the ACL in advance based on the user name and the access type.

ACLから取得した許可情報が「許可」である場合、アクセスコントロールサーバ304は、レコードに格納されている暗号鍵と印刷要件とを許可情報とともにユーザ端末302へ送信してドキュメント印刷プログラム321に受け渡す。   If the permission information acquired from the ACL is “permitted”, the access control server 304 transmits the encryption key and the printing requirement stored in the record together with the permission information to the user terminal 302 and passes it to the document printing program 321. .

一方、ACLから取得した許可情報が「不許可」である場合、アクセスコントロールサーバ304は、許可情報のみをユーザ端末302へ送信してドキュメント印刷プログラム321に受け渡す。   On the other hand, when the permission information acquired from the ACL is “not permitted”, the access control server 304 transmits only the permission information to the user terminal 302 and passes it to the document print program 321.

アクセスコントロールサーバ304から許可情報を受け渡されたドキュメント印刷プログラム321は、取得した許可情報を参照し、「不許可」である場合には、表示装置にメッセージを表示するなどして、要求された処理を実行できないことをユーザに通知する。   Upon receiving the permission information from the access control server 304, the document print program 321 refers to the obtained permission information. If the permission information is "not permitted", the document print program 321 displays a message on a display device or the like to request the permission information. Notifies the user that processing cannot be performed.

一方、取得した許可情報が「許可」である場合には、許可情報と共に受け渡された暗号鍵を用いて、保護ドキュメントのうちの暗号化ドキュメントの部分を復号してドキュメントファイルに復元する。   On the other hand, if the acquired permission information is “permitted”, the encrypted document portion of the protected document is decrypted using the encryption key passed along with the permission information and restored to a document file.

また、ドキュメント印刷プログラム321は、許可情報と共に取得した印刷要件を満足するようにプリンタドライバを設定し(例えば、PACが指定されていれば機密印刷モードに設定する)、プリンタ303にドキュメントの印刷処理を実行させる。   Further, the document print program 321 sets the printer driver so as to satisfy the print requirement acquired together with the permission information (for example, sets the print mode to the confidential print mode if PAC is specified), and causes the printer 303 to perform the document print processing. Is executed.

なお、必要があれば、表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。   If necessary, a message may be displayed on a display device to request the user to set print parameters.

アクセスコントロールサーバ304から取得した印刷要件を満足する印刷をプリンタ303では実行できない場合、換言すると、プリンタ303がACLに設定されていた印刷要件を満たす機能を備えていない場合には、ドキュメント印刷プログラム321は、その旨を示すメッセージを表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。   If printing that satisfies the printing requirements acquired from the access control server 304 cannot be executed by the printer 303, in other words, if the printer 303 does not have a function that satisfies the printing requirements set in the ACL, the document printing program 321 Notifies the user by displaying a message to that effect on the display device or the like, and terminates the process without performing printing.

上記の動作を図3〜図5に基づいてさらに詳しく説明する。   The above operation will be described in more detail with reference to FIGS.

まず、図3において、ドキュメント印刷プログラム321の復号鍵取得部321bはアクセスコントロールサーバ304に対してアクセス権の確認を行う。   First, in FIG. 3, the decryption key acquisition unit 321b of the document print program 321 confirms the access right to the access control server 304.

確認の問い合わせを受けたアクセスコントロールサーバ304は、図5において、ユーザ認証部304bがユーザデータベース341を参照してユーザ認証を行い、認証結果をドキュメント印刷プログラム321に通知する。また、ユーザ認証に成功した場合、アクセス権限確認部304cがセキュリティ属性データベース343およびACLデータベース342を参照して許可情報および復号鍵を取得するとともに、印刷要件取得送付部304dがACLデータベース342から印刷要件を取得し、ドキュメント印刷プログラム321に通知する。なお、図5ではいったん認証結果を返してから再び認証結果を渡すようにしているが、これを一度に実行してもよい。また、許可情報、復号鍵および印刷要件を別々に返すようにしているが、これらを一度に返すようにしてもよい。   In the access control server 304 that has received the confirmation inquiry, the user authentication unit 304b performs user authentication with reference to the user database 341 and notifies the document print program 321 of the authentication result in FIG. If the user authentication is successful, the access right confirmation unit 304c acquires permission information and a decryption key by referring to the security attribute database 343 and the ACL database 342, and the print requirement acquisition and transmission unit 304d sends the print And notifies the document print program 321. In FIG. 5, the authentication result is returned once and the authentication result is passed again, but this may be executed at once. Although the permission information, the decryption key, and the printing requirement are returned separately, these may be returned at once.

図3において、復号鍵取得部321bはアクセス権の確認ができた場合にアクセスコントロールサーバ304から復号鍵を得て、これを復号部321aに渡す。また、印刷要件取得部321cはアクセスコントロールサーバ304から印刷要件を取得し、印刷処理部321dに渡す。   In FIG. 3, when the access right can be confirmed, the decryption key obtaining unit 321b obtains a decryption key from the access control server 304 and passes it to the decryption unit 321a. Further, the printing requirement acquisition unit 321c acquires the printing requirement from the access control server 304 and passes it to the print processing unit 321d.

復号部321aは復号鍵取得部321bから取得した復号鍵を用いて保護ドキュメントを復号し、ドキュメントファイルを得て印刷処理部321dに渡す。   The decryption unit 321a decrypts the protected document using the decryption key acquired from the decryption key acquisition unit 321b, obtains a document file, and transfers the document file to the print processing unit 321d.

次いで、図4において、印刷処理部321dの要件処理部321eは、受け取った印刷要件の内容に応じて複数の処理を行う。すなわち、前述したBDP、EBC、SLSのようにドキュメントファイルそのものを加工する必要がある処理についてはドキュメント加工部321fに加工情報を与えてドキュメントファイルの加工を行わせ、加工済みのドキュメントファイルをプリンタドライバ321gに渡し、印刷データをプリンタ303に与えて印刷を行う。また、PACのようにプリンタドライバに特別な設定を行う必要がある処理についてはプリンタドライバ321gに印刷設定を行う。さらに、ユーザに対して警告メッセージを表示する必要がある場合には警告表示部321hに警告メッセージを渡し、表示装置に表示を行わせる。また、印刷のログを残す必要がある場合にはログ記録部321iにログ情報を渡し、リモートサーバ等にログデータを登録させる。   Next, in FIG. 4, the requirement processing unit 321e of the print processing unit 321d performs a plurality of processes according to the content of the received printing requirement. That is, for processing that requires processing of the document file itself, such as the above-described BDP, EBC, and SLS, processing information is given to the document processing unit 321f to process the document file, and the processed document file is printed by the printer driver. The print data is provided to the printer 303 and printing is performed. For processing that requires special settings in the printer driver, such as PAC, print settings are made in the printer driver 321g. Further, when it is necessary to display a warning message to the user, the warning message is sent to the warning display unit 321h, and the display device displays the warning message. If it is necessary to keep a print log, the log information is passed to the log recording unit 321i, and the log data is registered in a remote server or the like.

以上の動作によって、ユーザごとに異なるアクセス権や印刷要件を設定することが可能となる。また、上記のように、サーバ側でドキュメントファイルに対するアクセス権限を判断するシステム構成においては、ACLデータベース342に登録されているACLの内容を配布者端末301やアクセスコントロールサーバ304における入力操作によって変更できるようにしてもよく、この場合には、保護ドキュメントを配布した後で印刷要件を変更したりすることが可能となる。   Through the above operations, it is possible to set different access rights and printing requirements for each user. Further, as described above, in the system configuration in which the server side determines the access authority to the document file, the contents of the ACL registered in the ACL database 342 can be changed by an input operation on the distributor terminal 301 or the access control server 304. In this case, it is possible to change the printing requirements after distributing the protected document.

例えば、既に配布した保護ドキュメントに対するアクセス権限を新たなユーザに設定したり、特定のユーザに対して印刷要件を追加することなどが可能となる。   For example, it is possible to set the access right to the already distributed protected document to a new user, or to add a printing requirement to a specific user.

なお、本実施形態にかかるドキュメント保護・印刷システムが上記のような手法でドキュメントファイルを保護していることを知っている者は、ドキュメント印刷プログラム321に成りすますプログラムをコンピュータ端末に実行させて暗号鍵を不正に入手し、保護ドキュメントを復号することも可能ではある。この場合は、ACLとして設定されている印刷要件を強制されることなく、保護ドキュメントを印刷できてしまうこととなる。   A person who knows that the document protection / printing system according to the present embodiment protects a document file by the above-described method can cause a computer terminal to execute a program impersonating the document printing program 321. It is also possible to illegally obtain the encryption key and decrypt the protected document. In this case, the protected document can be printed without being forced by the printing requirements set as the ACL.

このため、単に暗号鍵のみを用いてドキュメントファイルを暗号化するのではなく、ドキュメント保護プログラム311の内部に埋め込まれた秘密鍵と暗号鍵とを合わせたもの(排他的論理和を取ったもの)でドキュメントファイルを暗号化することが好ましい。 この場合は、ドキュメント印刷プログラム321にも同一の秘密鍵を埋め込んでおくことで、配布者が設定した印刷要件を印刷時に強制するドキュメント印刷プログラム321のみが、保護ドキュメントを復号して印刷することが可能となる。   For this reason, the document file is not simply encrypted using only the encryption key, but is obtained by combining the secret key embedded in the document protection program 311 with the encryption key (exclusive OR). It is preferable to encrypt the document file with. In this case, by embedding the same secret key in the document printing program 321, only the document printing program 321 that enforces the printing requirements set by the distributor at the time of printing can decrypt and print the protected document. It becomes possible.

図14および図15は上述したような内部に秘密鍵を埋め込んでおくタイプの構成例を示したものであり、図14はドキュメント保護プログラム311の構成例を示し、図15はドキュメント印刷プログラム321の構成例のうち復号に関係する部分のみを示している。なお、この例は、単に内部に秘密鍵を埋め込んでおくだけではなく、乱数を導入して不正アクセスに対しより強化している。   14 and 15 show a configuration example of a type in which a secret key is embedded in the inside as described above. FIG. 14 shows a configuration example of the document protection program 311, and FIG. Only the part related to decoding in the configuration example is shown. In this example, not only the secret key is simply embedded inside, but also a random number is introduced to further strengthen unauthorized access.

図14において、ドキュメント保護プログラム311は暗号化部311aと暗号鍵取得部311bと属性付与部311cと属性登録部311dとパラメータ取得部311eとを含んでいる。   14, the document protection program 311 includes an encryption unit 311a, an encryption key acquisition unit 311b, an attribute assignment unit 311c, an attribute registration unit 311d, and a parameter acquisition unit 311e.

動作にあっては、パラメータ取得部311eはパラメータ(kp)を生成し、暗号鍵取得部311bに渡す。なお、パラメータ(kp)はドキュメント保護プログラム311の内部に保持しておくか、要求があった場合に生成するようにする。   In operation, the parameter acquisition unit 311e generates a parameter (kp) and passes it to the encryption key acquisition unit 311b. The parameter (kp) is held in the document protection program 311 or is generated when requested.

暗号鍵取得部311bはパラメータ取得部311eからパラメータ(kp)を受け取った上で、二つの乱数(kd)(ks)を生成し、暗号鍵(k)を式k=H{ks,kp,kd}あるいはk=D{kd,D{ks,kp}}で計算して生成し、暗号鍵(k)を暗号化部311aに、乱数(kd)を属性付与部311cに、乱数(ks)を属性登録部311dにそれぞれ渡す。なお、H{data1,data2,・・}はdata1,data2,・・のハッシュ値を計算することを意味し、D{data,key}はkeyでdataを復号することを意味している。   After receiving the parameter (kp) from the parameter obtaining unit 311e, the encryption key obtaining unit 311b generates two random numbers (kd) and (ks), and calculates the encryption key (k) by the equation k = H {ks, kp, kd } Or k = D {kd, D {ks, kp}}, generate the encryption key (k) to the encryption unit 311a, the random number (kd) to the attribute assignment unit 311c, and the random number (ks) The information is passed to the attribute registration unit 311d. Note that H {data1, data2,...} Means to calculate a hash value of data1, data2,..., And D {data, key} means to decode data with a key.

暗号化部311aは配布者から引き渡されたドキュメントファイル(doc)に対し、暗号鍵取得部311bから取得した暗号鍵(k)を用いて暗号化を行い、暗号化されたドキュメント(enc)を属性付与部311cに渡す。式で示せばenc=E{doc,k}となる。なお、E{data,key}はkeyでdataを暗号化することを意味している。   The encryption unit 311a encrypts the document file (doc) delivered from the distributor using the encryption key (k) acquired from the encryption key acquisition unit 311b, and assigns the encrypted document (enc) to the attribute. The information is passed to the assigning unit 311c. The expression is enc = E {doc, k}. E {data, key} means that data is encrypted with the key.

次いで、属性付与部311cはドキュメントID(id)を生成し、暗号化されたドキュメント(enc)にそのドキュメントID(id)と暗号鍵取得部311bから渡された乱数(kd)を付与して保護ドキュメント(enc+id+kd)を出力する。また、属性付与部311cは生成したドキュメントID(id)を属性登録部311dに渡す。   Next, the attribute assigning unit 311c generates a document ID (id), and protects the encrypted document (enc) by assigning the document ID (id) and the random number (kd) passed from the encryption key acquiring unit 311b. Output document (enc + id + kd). The attribute assigning unit 311c passes the generated document ID (id) to the attribute registering unit 311d.

属性登録部311dは、属性付与部311cから渡されたドキュメントID(id)と暗号鍵取得部311bから渡された乱数(ks)と配布者から取得したセキュリティ属性(attr)とをアクセスコントロールサーバ304に通知し、登録を要求することになる。   The attribute registration unit 311d stores the document ID (id) passed from the attribute assignment unit 311c, the random number (ks) passed from the encryption key acquisition unit 311b, and the security attribute (attr) acquired from the distributor as the access control server 304. Will be notified and registration will be required.

復号にあっては、図15において、復号鍵取得部321bは保護ドキュメントから乱数(kd)を取得するとともに、パラメータ取得部321jからドキュメント印刷プログラム321の内部に保持してある、あるいは要求に応じて生成したパラメータ(kp)を取得し、さらにアクセスコントロールサーバ304から乱数(ks)を取得し、暗号化の場合と同様に式k=H{ks,kp,kd}あるいはk=D{kd,D{ks,kp}}で計算して復号鍵(暗号鍵)(k)を得る。   In decryption, in FIG. 15, the decryption key obtaining unit 321b obtains a random number (kd) from the protected document, and holds the random number (kd) from the parameter obtaining unit 321j inside the document print program 321 or upon request. The generated parameter (kp) is obtained, and a random number (ks) is further obtained from the access control server 304, and the expression k = H {ks, kp, kd} or k = D {kd, D as in the case of encryption. Calculate with {ks, kp}} to obtain a decryption key (encryption key) (k).

そして、復号部321aは暗号化されたドキュメント(enc)を復号鍵(k)で復号し、ドキュメントファイル(doc)を得る。   Then, the decryption unit 321a decrypts the encrypted document (enc) with the decryption key (k) to obtain a document file (doc).

図14および図15は、アクセスコントロールサーバ304に登録される乱数(ks)と保護ドキュメント内の乱数(kd)とドキュメント保護プログラム311もしくはドキュメント印刷プログラム321内から取得されるパラメータ(kp)とに基づいて暗号鍵(復号鍵)(k)を生成する方式であるが、こうすることでアクセスコントロールサーバ304が悪意のあるユーザによって不正アクセスされて乱数(ks)が知られてしまった場合であっても、乱数(kd)やパラメータ(kp)が知られなければ保護ドキュメントを復号できないことになる。なお、アクセスコントロールサーバ304が不正アクセスされないように十分にガードされている環境にあっては、乱数(ks)をそのまま暗号鍵(復号鍵)(k)として使用してもよい。   14 and 15 are based on the random number (ks) registered in the access control server 304, the random number (kd) in the protected document, and the parameter (kp) obtained from the document protection program 311 or the document print program 321. This is a method for generating an encryption key (decryption key) (k). However, this is a case where the access control server 304 is illegally accessed by a malicious user and a random number (ks) is known. Also, if the random number (kd) and the parameter (kp) are not known, the protected document cannot be decrypted. Note that in an environment where the access control server 304 is sufficiently guarded so as not to be illegally accessed, the random number (ks) may be used as it is as the encryption key (decryption key) (k).

一方、これまで説明してきた第1の実施形態では、印刷要件をアクセスコントロールサーバ304にのみ格納するものとしてきたが、そのような形式に限定されず、保護ドキュメントに含めるようにしてもよい。例えば、ユーザによらずドキュメントファイルに対して必ず指定するような印刷要件については保護ドキュメントの中に含めるようにしてもよい。これは後述する第2の実施形態についても同様である。   On the other hand, in the first embodiment described so far, the printing requirement is stored only in the access control server 304. However, the printing requirement is not limited to such a format, and may be included in a protected document. For example, print requirements that are always specified for a document file regardless of the user may be included in the protected document. This is the same for a second embodiment described later.

図16は、印刷要件を保護ドキュメントに含める第一印刷要件と、アクセスコントロールサーバ304に格納される第二印刷要件とに分けた場合のドキュメント印刷プログラム321の構成例を示したものであり、印刷要件取得部321cにおいてアクセスコントロールサーバ304から第二印刷要件を取得するとともに、復号部321aにおいて保護ドキュメントから第一印刷要件を取得し、第一印刷要件および第二印刷要件に基づいて印刷処理部321dで印刷処理を行うようにしている。その他は図3に示したドキュメント印刷プログラム321と同様である。   FIG. 16 shows a configuration example of the document print program 321 when the print requirements are divided into a first print requirement included in the protected document and a second print requirement stored in the access control server 304. The requirement acquisition unit 321c acquires the second printing requirement from the access control server 304, the decryption unit 321a acquires the first printing requirement from the protected document, and the print processing unit 321d based on the first printing requirement and the second printing requirement. Print processing. Others are the same as the document print program 321 shown in FIG.

また、本実施形態においては、ドキュメント印刷プログラム321は、ドキュメントファイルの印刷に関する処理のみを行っているが、ドキュメント印刷プログラム321は、ドキュメントファイルの内容をユーザに提示したり、ドキュメントファイルを編集する機能を備えていても良い。例えば、Adobe Acrobat(R)のPlug-inとしてポータブルドキュメントファイル(Portable Document Format:PDF File)の表示、編集および印刷の機能を実現することが可能である。   In the present embodiment, the document print program 321 performs only processing related to printing of a document file. However, the document print program 321 has a function of presenting the contents of a document file to a user and editing the document file. May be provided. For example, it is possible to realize a function of displaying, editing, and printing a portable document file (Portable Document Format: PDF File) as a plug-in of Adobe Acrobat (R).

このように、本実施形態にかかるドキュメント保護・印刷システムによれば、セキュリティ属性に応じて予めACLとして設定されている印刷要件を、ドキュメントファイルを印刷する際に強制することが可能となる。   As described above, according to the document protection / printing system according to the present embodiment, it is possible to enforce the printing requirement preset as the ACL according to the security attribute when printing the document file.

〔第2の実施形態〕
上記本発明の第1の実施形態においては、配布者の所属する組織のセキュリティーポリシーに従ってドキュメントを保護するドキュメント保護・印刷システムについて説明した。
[Second embodiment]
In the above-described first embodiment of the present invention, the document protection / printing system that protects a document according to the security policy of the organization to which the distributor belongs has been described.

しかし、第1の実施形態にかかるドキュメント保護・印刷システムは、配布者が所属する組織の規模が大きい場合は、その下位組織ごとに数多くのACLを予め定義して登録しておかなければならない。例えば、「第一設計室の技術文書用ACL」、「第一設計室の契約書用ACL」、「第二設計室の技術文書用ACL」、「第二設計室の契約書用ACL」のように、各ユーザを網羅するようにACLを予め定義しておく必要がある。   However, in the document protection / printing system according to the first embodiment, when the size of the organization to which the distributor belongs is large, many ACLs must be defined and registered in advance for each subordinate organization. For example, "ACL for technical documents in the first design room", "ACL for contract documents in the first design room", "ACL for technical documents in the second design room", "ACL for contract documents in the second design room" Thus, it is necessary to define an ACL in advance so as to cover each user.

一般に、組織の掲げるセキュリティポリシーは総則的なものであり、誰にどのドキュメントファイルに対するアクセスを許可するかといったことまでを規定するものではない。   In general, an organization's security policy is general and does not specify who can access which document files.

組織の掲げるセキュリティポリシーの例を図17に示す。図17に示すように、組織におけるセキュリティポリシーは、ドキュメントに対して機密レベル(Sensitivity)および分野(Category)を設定した上で、ドキュメントに対するアクセスを許可するユーザの階級(Level)や部門(Category)およびその印刷要件を設定したものであるといえる。   FIG. 17 shows an example of the security policy set by the organization. As shown in FIG. 17, a security policy in an organization sets a confidential level (Sensitivity) and a field (Category) for a document, and then sets the level and the category of a user who is allowed to access the document. It can be said that the printing requirements are set.

例えば、機密レベルが極秘(Top Secret)の人事関連(Human Resource)のドキュメントは、人事部の管理職のみが地紋印刷を条件として印刷可能という具合である。   For example, a document relating to a human resource (Human Resource) having a top secret level of confidentiality can be printed only by a manager of the human resources department on condition that tint block printing is performed.

本発明の第2の実施形態では、組織の掲げるセキュリティーポリシーをそのままの形で電子的に記述したものをドキュメントファイルの保護に適用したドキュメント保護・印刷システムについて説明する。   In a second embodiment of the present invention, a document protection / printing system will be described in which a security policy set forth by an organization is described electronically as it is and applied to the protection of a document file.

図18に、本実施形態にかかるドキュメント保護・印刷システムの構成を示す。   FIG. 18 shows the configuration of the document protection / printing system according to the present embodiment.

本実施形態にかかるドキュメント保護・印刷システムは、配布者端末401、ユーザ端末402、プリンタ403およびアクセスコントロールサーバ404を有する。   The document protection / printing system according to the present embodiment includes a distributor terminal 401, a user terminal 402, a printer 403, and an access control server 404.

配布者端末401およびユーザ端末402は、第1の実施形態と同様に、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、配布者端末401にはドキュメント保護プログラム411が、ユーザ端末402にはドキュメント印刷プログラム421がそれぞれ実装されている。   As in the first embodiment, the distributor terminal 401 and the user terminal 402 each include a computer including a display device (for example, LCD), an input device (for example, keyboard), an external recording device (for example, FDD, HDD), and the like. Terminal can be applied. A document protection program 411 is mounted on the distributor terminal 401, and a document print program 421 is mounted on the user terminal 402.

ドキュメント保護プログラム411は、ドキュメントファイルに配布者端末401の使用者(配布者)の入力操作に応じた処理要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントを生成する処理を行うプログラムである。ドキュメント保護プログラム411の内部構成は図2に示した第1の実施形態におけるものと同様である。   The document protection program 411 sets the processing requirements according to the input operation of the user (distributor) of the distributor terminal 401 in the document file, and uses the encryption algorithm (RC4, Triple DES, IDEA, etc.) for the document file. Is a program that performs a process of encrypting a document and generating a protected document. The internal configuration of the document protection program 411 is the same as that in the first embodiment shown in FIG.

ドキュメント印刷プログラム421は、ユーザ端末402の使用者(ユーザ)の入力操作に応じ、保護ドキュメントを復号するとともに設定されている印刷要件に応じた印刷処理をプリンタ403に実行させる処理を行うプログラムである。ドキュメント印刷プログラム421の内部構成は図3および図4に示した第1の実施形態におけるものと同様である。   The document printing program 421 is a program that performs a process of decrypting the protected document and causing the printer 403 to execute a printing process according to the set printing requirements in accordance with an input operation of a user (user) of the user terminal 402. . The internal configuration of the document print program 421 is the same as that in the first embodiment shown in FIGS.

アクセスコントロールサーバ404は、ユーザがドキュメントを印刷しようとする場合に、ドキュメント印刷プログラム421からの要求に応じて自身が記録保持しているセキュリティポリシー444を参照し、ドキュメントを印刷する権限があるか否か、印刷要件がどのように設定されているかを取得するサーバである。図19はアクセスコントロールサーバ404の構成例を示したものであり、属性DB登録部404aとユーザ認証部404bとアクセス権限確認部404cと印刷要件取得送付部404dとを含んでいる。各部の機能については後の動作において説明する。   When the user attempts to print a document, the access control server 404 refers to the security policy 444 recorded and held by the user in response to a request from the document print program 421, and determines whether or not the user has authority to print the document. Or a server that acquires how the printing requirements are set. FIG. 19 shows a configuration example of the access control server 404, which includes an attribute DB registration unit 404a, a user authentication unit 404b, an access authority confirmation unit 404c, and a print requirement acquisition and transmission unit 404d. The function of each unit will be described later in operation.

図20に、アクセスコントロールサーバ404に登録されるセキュリティポリシー444の例を示す。   FIG. 20 shows an example of the security policy 444 registered in the access control server 404.

例えば、カテゴリが「技術(Technical)」で機密レベルが「マル秘(Secret)」のドキュメントファイルは、カテゴリが「技術(Technical)」で階級が「中(Medium)」又は「上(High)」のユーザに対して、閲覧は許可するがRADを要件とすること、印刷を許可するがPACとBDPとEBCとRADとを要件とすること、および、ハードコピーは許可しないことが規定されている。   For example, a document file whose category is "Technical" and whose confidentiality level is "Secret" has a category of "Technical" and a class of "Medium" or "High". Stipulates that the user is permitted to view but requires RAD, to permit printing but to require PAC, BDP, EBC and RAD, and not to permit hard copy. .

アクセスコントロールサーバ404は、セキュリティポリシー444のデータをどのような形で記録保持していても構わない。なお、XML(eXtensible Markup Language)を用いれば、図21に示すように、簡単に記述できる。   The access control server 404 may record and hold the data of the security policy 444 in any form. If XML (eXtensible Markup Language) is used, it can be easily described as shown in FIG.

アクセスコントロールサーバ404には、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)が格納されたユーザデータベース441と、各保護ドキュメントにどのようなセキュリティ属性が設定されているかを示す情報およびその保護ドキュメントを復号するための暗号鍵が関連付けられて登録されるセキュリティ属性データベース443とが接続されている。   The access control server 404 stores a user database 441 storing authentication information (a set of a user name and a password) for each user, and information indicating what security attributes are set for each protected document. And a security attribute database 443 registered with an encryption key for decrypting the protected document.

図22に、ユーザデータベース441に登録される情報の例を示す。   FIG. 22 shows an example of information registered in the user database 441.

図22においてはユーザごとにカテゴリと階級とを別々の属性として管理する構造としているが、たとえば、Windows(R)Domainのユーザ管理機構を利用してユーザを管理するような場合には、グループアカウントとしてTechnical_Mediumのようなものを生成し、Ichiroというユーザをそのグループに所属させるようにしてもよい。所属グループの命名規則をこのように設定しておくことで、カテゴリと階級とを管理することが可能となる。   In FIG. 22, the structure is such that the category and the class are managed as separate attributes for each user. For example, in the case where the user is managed using the user management mechanism of Windows (R) Domain, the group account is used. May be generated as Technical_Medium, and a user named Ichiro may belong to the group. By setting the naming rule of the belonging group in this way, it is possible to manage the category and the class.

本実施形態にかかるドキュメント保護・印刷システムの動作について説明する。最初に、システム全体の動作について説明する。   The operation of the document protection / printing system according to the present embodiment will be described. First, the operation of the entire system will be described.

配布者は、配布者端末401を操作してこれにドキュメントファイルを実装しておく。例えば、入力装置を用いて配布者がドキュメントファイルを作成してもよいし、外部記録装置を用いて情報記録媒体に記録されたドキュメントファイルを読み取らせても良い。   The distributor operates the distributor terminal 401 and mounts the document file thereon. For example, a distributor may create a document file using an input device, or read a document file recorded on an information recording medium using an external recording device.

ドキュメントファイルにセキュリティを設定する場合、配布者は配布者端末401の入力装置を操作してドキュメントファイルをドキュメント保護プログラム411に受け渡す。ドキュメントファイルを取得したドキュメント保護プログラム411は、セキュリティ属性の設定を配布者に要求する。例えば、ドキュメント保護プログラム411は、配布者端末401の表示装置にメッセージを表示するなどして、セキュリティ属性の設定を要求する。セキュリティ属性の設定を要求する画面は図7に示した第1の実施形態におけるものと同様である。なお、ここでのセキュリティ属性とは、保護しようとするドキュメントがセキュリティ属性データベース443に登録されているセキュリティ属性のうちのいずれに該当するかを示す情報である。   When setting security for the document file, the distributor operates the input device of the distributor terminal 401 to transfer the document file to the document protection program 411. The document protection program 411 that has acquired the document file requests the distributor to set security attributes. For example, the document protection program 411 requests the setting of the security attribute by displaying a message on the display device of the distributor terminal 401 or the like. The screen requesting the setting of the security attribute is the same as that in the first embodiment shown in FIG. Here, the security attribute is information indicating which of the security attributes registered in the security attribute database 443 the document to be protected corresponds to.

配布者が配布者端末401の入力装置を介してドキュメントファイルにセキュリティ属性を設定すると、ドキュメント保護プログラム411はこれを取得する。   When the distributor sets the security attribute for the document file via the input device of the distributor terminal 401, the document protection program 411 acquires this.

セキュリティ属性を取得したドキュメント保護プログラム411は、ドキュメントファイルごとに固有のドキュメントIDを生成し、復号に使用する暗号鍵とセキュリティ属性とをこれに関連付けてアクセスコントロールサーバ404へ送信し、登録する。   The document protection program 411 that has acquired the security attribute generates a unique document ID for each document file, transmits the encryption key to be used for decryption and the security attribute to the access control server 404 in association therewith, and registers it.

また、ドキュメント保護プログラム411は、暗号鍵を用いて暗号化したドキュメントファイルに対してドキュメントIDを付加して保護ドキュメントを生成する。   The document protection program 411 adds a document ID to a document file encrypted using an encryption key to generate a protected document.

配布者は、ドキュメント保護プログラム411が生成した保護ドキュメントをユーザに受け渡す。   The distributor delivers the protected document generated by the document protection program 411 to the user.

ユーザがドキュメントを印刷しようとする場合には、ユーザ端末402に保護ドキュメントを実装する。例えば、情報記録媒体に記録された保護ドキュメントを外部記録装置を用いてユーザ端末に読み取らせても良いし、ユーザ端末402が配布者端末401と通信可能である場合には、通信網を介して配布者端末401から保護ドキュメントを取得するようにしてもよい。   When a user wants to print a document, the user installs the protected document on the user terminal 402. For example, a protected document recorded on an information recording medium may be read by a user terminal using an external recording device, or, if the user terminal 402 can communicate with the distributor terminal 401, the user can read the protected document via a communication network. The protected document may be obtained from the distributor terminal 401.

ユーザが、ユーザ端末402の入力装置を介してドキュメント印刷プログラム421に対して印刷を指示すると、印刷を要求されたドキュメント印刷プログラム421は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメント印刷プログラム421は、ユーザ端末402の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。ユーザ名とパスワードの入力をユーザに要求する画面は図8に示した第1の実施形態におけるものと同様である。   When the user instructs the document printing program 421 to perform printing via the input device of the user terminal 402, the document printing program 421 requested to perform printing inputs a user name and a password necessary for authenticating the user. To the user. For example, the document printing program 421 requests input of a user name and a password by displaying a message on a display device of the user terminal 402 or the like. The screen for requesting the user to input a user name and a password is the same as that in the first embodiment shown in FIG.

ドキュメント印刷プログラム421は、ユーザから入力されたユーザ名とパスワードとをアクセスコントロールサーバ404へ送信して、ユーザ認証を要求する。   The document print program 421 sends the user name and password input by the user to the access control server 404, and requests user authentication.

アクセスコントロールサーバ404は、ドキュメント印刷プログラム421から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。   The access control server 404 performs user authentication using the user name and password passed from the document print program 421, and specifies the user.

ユーザを特定すると、アクセスコントロールサーバ404は、セキュリティ属性データベース443を参照し、保護ドキュメントに設定されているセキュリティ属性の種類を特定する。   When the user is specified, the access control server 404 refers to the security attribute database 443 and specifies the type of the security attribute set in the protected document.

アクセスコントロールサーバ404は、ユーザデータベース441から取得したユーザの階級を示す情報および、ドキュメントに設定されているセキュリティ属性とに基づいて、ドキュメントを印刷する権限がユーザにあるか否かや、ユーザがドキュメントファイルを印刷する際にはどのような印刷要件が設定されているのかを取得する。   The access control server 404 determines whether or not the user has the authority to print the document based on the information indicating the class of the user acquired from the user database 441 and the security attribute set for the document. Acquire what printing requirements are set when printing a file.

ユーザにドキュメントファイルを印刷する権限がある場合、アクセスコントロールサーバ404は、印刷が許可されていることを示す許可情報とともに、保護ドキュメントを復号するための暗号鍵とユーザがドキュメントファイルを印刷する際の印刷要件とをユーザ端末402へ送信し、ドキュメント印刷プログラム421に受け渡す。   If the user has the right to print the document file, the access control server 404 sends an encryption key for decrypting the protected document and permission information indicating that printing is permitted, and The print requirements are transmitted to the user terminal 402 and passed to the document print program 421.

アクセスコントロールサーバ404から許可情報とともに、暗号鍵と印刷要件とを取得したドキュメント印刷プログラム421は、暗号鍵を用いて保護ドキュメントを復号してドキュメントファイルに復元する。   The document print program 421, which has obtained the encryption key and the printing requirements together with the permission information from the access control server 404, decrypts the protected document using the encryption key and restores the document to a document file.

そしてドキュメント印刷プログラム421は、印刷要件を満たすようにプリンタ403に印刷処理を実行させる。例えば、ドキュメントファイルにBDPが印刷要件として設定されている場合には、ドキュメントの内容とともに地紋画像を印刷する。   Then, the document print program 421 causes the printer 403 to execute print processing so as to satisfy the print requirements. For example, when BDP is set as a printing requirement in a document file, a copy-forgery-inhibited pattern image is printed together with the contents of the document.

これにより、ドキュメントファイルを印刷する際に、予め設定されたセキュリティ属性に応じた印刷要件を強制することが可能となる。   As a result, when printing a document file, it is possible to enforce printing requirements in accordance with a preset security attribute.

ここで、ドキュメントを保護する際のドキュメント保護プログラム411およびアクセスコントロールサーバ404の動作、および保護ドキュメントをドキュメントファイルに復元して印刷する際のドキュメント印刷プログラム421およびアクセスコントロールサーバ404の動作についてさらに詳しく説明する。   Here, the operations of the document protection program 411 and the access control server 404 when the document is protected, and the operations of the document print program 421 and the access control server 404 when the protected document is restored into a document file and printed are described in more detail. I do.

図23に、ドキュメント保護プログラム411が保護ドキュメントを生成する際の処理を示す。また、図24に、ドキュメント保護プログラム411およびアクセスコントロールサーバ404の動作の流れを示す。   FIG. 23 shows processing when the document protection program 411 generates a protected document. FIG. 24 shows an operation flow of the document protection program 411 and the access control server 404.

ドキュメント保護プログラム411は、配布者端末401の入力装置における配布者の入力操作によってドキュメントファイルとそのセキュリティ属性とを取得すると、ドキュメントファイルを暗号化および復号するための暗号鍵を生成する。そして、ドキュメント保護プログラム411は、生成した暗号鍵を用いてドキュメントファイルを暗号化して、暗号化ドキュメントを生成する。   When the document protection program 411 obtains the document file and its security attribute by the input operation of the distributor on the input device of the distributor terminal 401, it generates an encryption key for encrypting and decrypting the document file. Then, the document protection program 411 encrypts the document file using the generated encryption key to generate an encrypted document.

さらに、ドキュメント保護プログラム411は、ドキュメントファイルごとに固有のドキュメントIDを暗号化ドキュメントに添付して保護ドキュメントを生成する。   Further, the document protection program 411 generates a protected document by attaching a unique document ID for each document file to the encrypted document.

保護ドキュメントを生成した後、ドキュメント保護プログラム411は、配布者端末401の通信機能を用いて、暗号鍵とセキュリティ属性とドキュメントIDとをアクセスコントロールサーバ404へ送信し、これらの登録をアクセスコントロールサーバ404に要求する。   After generating the protected document, the document protection program 411 transmits the encryption key, the security attribute, and the document ID to the access control server 404 using the communication function of the distributor terminal 401, and registers these registrations to the access control server 404. Request to.

暗号鍵とセキュリティ属性とドキュメントIDとをドキュメント保護プログラム411から受け渡されたアクセスコントロールサーバ404は、これらを一つのレコードとしてセキュリティ属性データベース443に記録保持する。より詳しくは、図19におけるアクセスコントロールサーバ404の属性DB登録部404aがセキュリティ属性データベース443への登録を行う。   The access control server 404 that has received the encryption key, the security attribute, and the document ID from the document protection program 411 records and holds them as one record in the security attribute database 443. More specifically, the attribute DB registration unit 404a of the access control server 404 in FIG.

なお、ドキュメント保護プログラム411がドキュメントIDを生成して暗号化ドキュメントに添付する場合を例に挙げたが、SHA−1などのハッシュアルゴリズムを用いて暗号化ドキュメントファイルを生成した場合には、そのハッシュ値をドキュメントIDの代わりに用いてもよい。この場合は、保護ドキュメントにドキュメントIDを添付する必要はなく、後でドキュメントIDを取得したい時は、再度ハッシュ値を計算すれば良い。   Although the case where the document protection program 411 generates the document ID and attaches it to the encrypted document has been described as an example, when the encrypted document file is generated using a hash algorithm such as SHA-1, the hash value of the encrypted document file may be changed. The value may be used instead of the document ID. In this case, it is not necessary to attach the document ID to the protected document, and when the document ID is to be obtained later, the hash value may be calculated again.

また、上記の例においてはドキュメントIDの生成や暗号鍵の生成をドキュメント保護プログラム411が行う場合を示したが、これらの処理はアクセスコントロールサーバ404や不図示のサーバなどで行っても良い。   In the above example, the case where the document protection program 411 generates the document ID and the encryption key is described. However, these processes may be performed by the access control server 404 or a server (not shown).

また、配布者端末401とアクセスコントロールサーバ404との間が専用回線ではなくネットワーク網を介して接続されており、暗号鍵など送信する際に盗聴される懸念がある場合には、SSL(Secure Socket Layer)を用いて通信を行えばよい。   If the distributor terminal 401 and the access control server 404 are connected not via a dedicated line but via a network, and there is a fear of eavesdropping upon transmission of an encryption key or the like, an SSL (Secure Socket) Layer).

ドキュメント保護プログラム411がアクセスコントロールサーバ404と通信する際のプロトコルは、どのようなものを用いてもよい。例えば、分散オブジェクト環境を導入し、Java(R)RMI(Remote Method Invocation)やSOAP(Simple Object Access Protocol)をベースとして情報を送受信するようにしても良い。その場合、アクセスコントロールサーバ404は、例えば「register(String docId, byte[] key, byte[] acl)」のようなメソッドを実装するようにしてもよい。SOAPであれば、HTTPSの上でSOAPプロトコルをやりとりし、RMIであればSSLベースのSocketFactoryを用いてRMIを実行するようにすれば、ネットワーク上でのセキュリティを確保することができる。   Any protocol may be used when the document protection program 411 communicates with the access control server 404. For example, a distributed object environment may be introduced to transmit and receive information based on Java (R) Remote Method Invocation (RMI) or Simple Object Access Protocol (SOAP). In that case, the access control server 404 may implement a method such as “register (String docId, byte [] key, byte [] acl)”. In the case of SOAP, the SOAP protocol is exchanged over HTTPS, and in the case of RMI, if RMI is executed using an SSL-based SocketFactory, security on the network can be ensured.

次に、ドキュメント印刷プログラム421が保護ドキュメントを印刷する際の動作について説明する。図25に、ドキュメント印刷プログラム421およびアクセスコントロールサーバ404の動作の流れを示す。   Next, an operation when the document printing program 421 prints a protected document will be described. FIG. 25 shows an operation flow of the document print program 421 and the access control server 404.

ドキュメント印刷プログラム421は、ユーザ端末402の入力装置におけるユーザの入力操作によって保護ドキュメントとユーザ名とパスワードとを取得すると、保護ドキュメントに添付されているドキュメントIDを取得する。   When the document print program 421 obtains the protected document, the user name, and the password by the user's input operation on the input device of the user terminal 402, the document print program 421 obtains the document ID attached to the protected document.

そして、ユーザ名とパスワードとドキュメントIDとアクセスタイプ(ユーザが要求する処理を示す情報。ここでは、保護ドキュメントを印刷しようとするので、“print”となる。)とをアクセスコントロールサーバ404へ送信して、アクセス権限があるか否かのチェックを要求する。   Then, a user name, a password, a document ID, and an access type (information indicating a process requested by the user. In this case, since a protected document is to be printed, “print” is transmitted) are transmitted to the access control server 404. Request for access right.

アクセスコントロールサーバ404は、ドキュメント印刷プログラム421からユーザ名とパスワードとドキュメントIDとアクセスタイプとを取得すると、ユーザデータベース441に登録されている情報を参照し、ユーザ認証を行う。   When acquiring the user name, password, document ID, and access type from the document printing program 421, the access control server 404 refers to the information registered in the user database 441 and performs user authentication.

換言すると、アクセスコントロールサーバ404は、ユーザデータベース441に登録されている情報を参照し、ドキュメント印刷プログラム421から取得した情報に含まれるユーザ名とパスワードとの組と一致するものが、ユーザデータベース441に登録されているか否かを判断する。   In other words, the access control server 404 refers to the information registered in the user database 441, and the information that matches the set of the user name and the password included in the information acquired from the document print program 421 is stored in the user database 441. It is determined whether or not it has been registered.

ユーザ認証に失敗した場合(換言すると、ドキュメント印刷プログラム421から受け渡された情報に含まれるユーザ名とパスワードとを組としたものがユーザデータベース441に登録されていない場合)、アクセスコントロールサーバ404は、許可情報を「不許可」としてユーザ端末402へ送信し、ドキュメント印刷プログラム421へ受け渡す。なお、この場合は「エラー」とした許可情報をドキュメント印刷プログラム421へ受け渡すようにしてもよい。   If the user authentication fails (in other words, if a set of the user name and the password included in the information passed from the document print program 421 is not registered in the user database 441), the access control server 404 Then, the permission information is transmitted to the user terminal 402 as “non-permission” and passed to the document print program 421. In this case, the permission information indicating “error” may be transferred to the document printing program 421.

一方、ユーザ認証に成功した場合、アクセスコントロールサーバ404は、セキュリティ属性データベース443に登録されているレコードのうち、ドキュメント印刷プログラム421から取得した情報に含まれるドキュメントIDに関するレコードを読み出す。また、アクセスコントロールサーバ404は、ユーザデータベース441からユーザの「階級」および「部門」を取得する。   On the other hand, if the user authentication is successful, the access control server 404 reads a record related to the document ID included in the information acquired from the document printing program 421 from among the records registered in the security attribute database 443. Further, the access control server 404 acquires the “class” and “department” of the user from the user database 441.

アクセスコントロールサーバ404は、読み出したレコードに基づいてドキュメントファイルに設定されているセキュリティ属性(すなわち、機密レベルおよびカテゴリ)を取得する。そして、自身が記録保持しているセキュリティポリシー444とレコードから読み出したセキュリティ属性に基づいて、ユーザがドキュメントに対してアクセスタイプで示される処理を行う場合の可否を示す許可情報とユーザがドキュメントを印刷する際の印刷要件を取得する。   The access control server 404 acquires security attributes (ie, confidentiality level and category) set in the document file based on the read record. Then, based on the security policy 444 stored and retained by the user and the security attribute read from the record, permission information indicating whether or not the user can perform the process indicated by the access type on the document and the user printing the document. To get the printing requirements when doing

ユーザにドキュメントファイルを印刷する権限がある場合は、セキュリティポリシー444として設定されている許可情報は「許可」であるため、アクセスコントロールサーバ404は、レコードに格納されていた暗号鍵と印刷要件とを許可情報とともにユーザ端末402へ送信して、ドキュメント印刷プログラム421に受け渡す。   If the user has the authority to print the document file, the permission information set as the security policy 444 is “permitted”, so the access control server 404 determines the encryption key stored in the record and the printing requirement. The document is transmitted to the user terminal 402 together with the permission information, and is passed to the document printing program 421.

一方、ユーザにドキュメントファイルを印刷する権限がない場合は、セキュリティポリシー444として設定されている許可情報は「不許可」であるため、アクセスコントロールサーバ404は、許可情報のみをユーザ端末402へ送信してドキュメント印刷プログラム421に受け渡す。   On the other hand, if the user does not have the right to print the document file, the permission information set as the security policy 444 is “non-permitted”, so the access control server 404 transmits only the permission information to the user terminal 402. To the document print program 421.

上記のアクセスコントロールサーバ404における処理は、より詳しくは、図19に示すように、ユーザ認証部404bがユーザデータベース441を参照してユーザ認証を行い、認証結果をアクセス権限確認部404cに通知する。また、ユーザ認証に成功した場合、アクセス権限確認部404cがセキュリティ属性データベース443およびセキュリティポリシー444を参照して許可情報および復号鍵を取得するとともに、印刷要件取得送付部404dがセキュリティポリシー444から印刷要件を取得し、ドキュメント印刷プログラム421に通知する。なお、図19では許可情報、復号鍵および印刷要件を別々に返すようにしているが、これらを一度に返すようにしてもよい。   More specifically, as shown in FIG. 19, the processing in the access control server 404 performs the user authentication with the user authentication unit 404b referring to the user database 441, and notifies the access result confirmation unit 404c of the authentication result. If the user authentication is successful, the access right confirmation unit 404c refers to the security attribute database 443 and the security policy 444 to acquire the permission information and the decryption key, and the printing requirement acquisition / transmission unit 404d sends the printing requirement from the security policy 444 to the printing requirement. And notifies the document print program 421. In FIG. 19, the permission information, the decryption key, and the printing requirement are returned separately, but they may be returned at once.

次いで、ドキュメント印刷プログラム421は、許可情報と共に取得した印刷要件を満足するようにプリンタドライバを設定し(例えば、PACが指定されていれば機密印刷モードに設定する)、プリンタ403にドキュメントファイルの印刷処理を実行させる。   Next, the document printing program 421 sets the printer driver so as to satisfy the printing requirement acquired together with the permission information (for example, sets the confidential printing mode if PAC is specified), and prints the document file on the printer 403. Execute the process.

なお、必要があれば、表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。   If necessary, a message may be displayed on a display device to request the user to set print parameters.

アクセスコントロールサーバ404から取得した印刷要件を満足する印刷をプリンタ403では実行できない場合、換言すると、プリンタ403がセキュリティポリシー444として設定されていた印刷要件を満たす機能を備えていない場合には、その旨を示すメッセージを表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。   If printing that satisfies the printing requirements acquired from the access control server 404 cannot be performed by the printer 403, in other words, if the printer 403 does not have a function that satisfies the printing requirements set as the security policy 444, this is so. Is displayed on the display device to notify the user, and the process ends without performing printing.

以上の動作によって、ユーザごとに異なるアクセス権や印刷要件を設定することが可能となる。また、上記のように、サーバ側でドキュメントファイルに対するアクセス権を判断するシステム構成においては、アクセスコントロールサーバ404に登録されているセキュリティポリシー444を配布者端末401やアクセスコントロールサーバ404における入力操作によって変更できるようにしてもよく、この場合には、保護ドキュメントを配布したあとで印刷要件を変更したりすることが可能となる。   Through the above operations, it is possible to set different access rights and printing requirements for each user. Further, as described above, in the system configuration in which the server determines the access right to the document file, the security policy 444 registered in the access control server 404 is changed by an input operation on the distributor terminal 401 or the access control server 404. In this case, it is possible to change the printing requirements after distributing the protected document.

例えば、既に配布した保護ドキュメントに対するアクセス権限を新たなユーザに設定したり、特定のユーザに対して印刷要件を追加することなどが可能となる。   For example, it is possible to set the access right to the already distributed protected document to a new user, or to add a printing requirement to a specific user.

なお、ドキュメントファイルを印刷する際に、ドキュメント印刷プログラム421が必ずアクセスコントロールサーバ404に対してセキュリティポリシーを問い合わせる方式とすると、ユーザ数の増加に伴いアクセスコントロールサーバ404の情報処理量が増え、負担が大きくなってしまう。   If the document print program 421 always inquires of the security policy to the access control server 404 when printing a document file, the information processing amount of the access control server 404 increases as the number of users increases, and the burden is increased. It gets bigger.

このため、アクセスコントロールサーバ404の機能の一部をドキュメント印刷プログラム421に移行してもよい。   Therefore, a part of the functions of the access control server 404 may be transferred to the document printing program 421.

例えば、ドキュメント印刷プログラム421は、ユーザ認証を行った上で、ドキュメントIDをアクセスコントロールサーバ404へ受け渡すと、セキュリティポリシーと暗号鍵とセキュリティ属性とをアクセスコントロールサーバ404から取得し、これを基に許可情報や印刷要件を判断して処理するようにしてもよい。   For example, when the document print program 421 passes the document ID to the access control server 404 after performing user authentication, the document print program 421 acquires a security policy, an encryption key, and a security attribute from the access control server 404, and based on this, Processing may be performed by determining permission information and printing requirements.

このようにすれば、アクセスコントロールサーバ404の情報処理量を減らし、システム動作上の負担を軽減できる。この場合は、セキュリティポリシーに基づいた判断をドキュメント印刷プログラム421が行うため、ドキュメントにセキュリティ属性を添付した後に暗号化して暗号化ドキュメントとし、ドキュメントIDを添付して保護ドキュメントとすることが好ましい。これにより、セキュリティ属性をアクセスコントロールサーバ404で管理する必要がなくなり、システム動作上のアクセスコントロールサーバ404の負担をさらに軽減できる。   By doing so, the amount of information processing of the access control server 404 can be reduced, and the burden on system operation can be reduced. In this case, since the document printing program 421 makes a determination based on the security policy, it is preferable to attach a security attribute to the document, encrypt the document, encrypt the document, and attach a document ID to create a protected document. This eliminates the need to manage security attributes by the access control server 404, and can further reduce the load on the access control server 404 in system operation.

なお、本実施形態にかかるドキュメント保護・印刷システムが上記のような手法でドキュメントファイルを保護していることを知っている者は、ドキュメント印刷プログラム421に成りすますプログラムをコンピュータ端末に実行させて暗号鍵を不正に入手し、保護ドキュメントを復号することも可能ではある。この場合は、セキュリティポリシーとして設定されている印刷要件を強制されることなく、保護ドキュメントを印刷できてしまうこととなる。   A person who knows that the document protection / printing system according to the present embodiment protects a document file by the above-described method can cause a computer terminal to execute a program impersonating the document printing program 421. It is also possible to illegally obtain the encryption key and decrypt the protected document. In this case, it is possible to print the protected document without being forced by the printing requirements set as the security policy.

このため、単に暗号鍵のみを用いてドキュメントファイルを暗号化するのではなく、ドキュメント保護プログラム411の内部に埋め込まれた秘密鍵と暗号鍵とを合わせたもの(排他的論理和を取ったもの)でドキュメントファイルを暗号化することが好ましい。 この場合は、ドキュメント印刷プログラム421にも同一の秘密鍵を埋め込んでおくことで、配布者が設定した印刷要件を印刷時に強制するドキュメント印刷プログラム421のみが、保護ドキュメントを復号して印刷することが可能となる。具体的には、第1の実施形態におけるものと同様に、図14および図15のように構成することができる。   For this reason, the document file is not simply encrypted using only the encryption key, but a combination of the secret key embedded in the document protection program 411 and the encryption key (exclusive OR). It is preferable to encrypt the document file with. In this case, by embedding the same secret key in the document printing program 421, only the document printing program 421 that enforces the printing requirements set by the distributor at the time of printing can decrypt and print the protected document. It becomes possible. Specifically, similarly to the first embodiment, it can be configured as shown in FIGS.

また、本実施形態においては、ドキュメント印刷プログラム421は、ドキュメントファイルの印刷に関する処理のみを行っているが、ドキュメント印刷プログラム421は、ドキュメントファイルの内容をユーザに提示したり、ドキュメントファイルを編集する機能を備えていても良い。例えば、Adobe Acrobat(R)のPlug-inとしてポータブルドキュメントファイル(Portable Document Format:PDF File)の表示、編集および印刷の機能を実現することが可能である。   In the present embodiment, the document print program 421 performs only processing related to printing of a document file. However, the document print program 421 has a function of presenting the contents of a document file to a user and editing the document file. May be provided. For example, it is possible to realize a function of displaying, editing, and printing a portable document file (Portable Document Format: PDF File) as a plug-in of Adobe Acrobat (R).

このように、本実施形態にかかるドキュメント保護・印刷システムによれば、予めセキュリティポリシーとして設定されている印刷要件をドキュメントを印刷する際に強制することができる。   As described above, according to the document protection / printing system according to the present embodiment, printing requirements set in advance as security policies can be enforced when printing a document.

図26に、上記各実施形態において適用されるプリンタが備えるセキュリティ機能の一部を示す。これらについて第2の実施形態におけるシステム構成を例として具体的に説明する。   FIG. 26 shows a part of the security functions of the printer applied in the above embodiments. These will be specifically described using the system configuration in the second embodiment as an example.

まず、印刷要件としてPACが設定されている場合のドキュメント印刷プログラム421の動作について説明する。PACが設定されている場合のドキュメント印刷プログラム421の動作を図27に示す。   First, the operation of the document print program 421 when PAC is set as the print requirement will be described. FIG. 27 shows the operation of the document print program 421 when PAC is set.

(1)ドキュメント印刷プログラム421はPACが設定されているドキュメントファイルを印刷する際には、図28に示すように、プリントダイアログを表示させた後に個人識別番号(Personal Identification Number:PIN)を入力するダイアログをユーザ端末402の表示装置に表示させ、ユーザにPINの入力を要求する。   (1) When printing a document file in which a PAC is set, the document print program 421 displays a print dialog and then inputs a personal identification number (PIN) as shown in FIG. A dialog is displayed on the display device of the user terminal 402, and the user is requested to input a PIN.

(2)ユーザ端末402の入力装置を用いてユーザがPINを入力すると、ドキュメント印刷プログラム421は、これをプリンタドライバに設定し、印刷を指示する。   (2) When the user inputs a PIN using the input device of the user terminal 402, the document print program 421 sets this in the printer driver and instructs printing.

プリンタドライバは、ドキュメントからPostscriptなどのPDL(Page Description Language)で記述された印刷データ(PDLデータ)を生成し、印刷部数や出力トレイなどの印刷ジョブ情報を記述したPJL(Print Job Language)データをPDLデータの先頭に付加する。プリンタドライバはさらにPJLデータの一部としてPINを付加し、そのPJLデータ付きPDLデータをプリンタ403に送る。   The printer driver generates print data (PDL data) described in PDL (Page Description Language) such as Postscript from a document, and converts PJL (Print Job Language) data describing print job information such as the number of copies and an output tray. It is added to the head of PDL data. The printer driver further adds a PIN as a part of the PJL data, and sends the PDL data with the PJL data to the printer 403.

プリンタ403は、PJLデータ付きPDLデータを受け取るとPJLデータの内容を参照し、機密印刷用のPINが含まれている場合は印刷出力せずにプリンタ403内部の記憶装置(HDDなど)にPJLデータ付きPDLデータを保存する。ユーザがPINをプリンタ403のオペレーションパネルを介して入力すると、プリンタ403は入力されたPINをPJLデータに含まれるPINと照合し、一致すればPJLデータに含まれていた印刷ジョブ条件(部数、トレイなど)を適用しながらPDLデータに従って印刷出力する。   Upon receiving the PDL data with PJL data, the printer 403 refers to the contents of the PJL data. If the PDL data includes a PIN for confidential printing, the printer 403 does not output the PJL data to a storage device (HDD or the like) inside the printer 403. Save the attached PDL data. When the user inputs the PIN via the operation panel of the printer 403, the printer 403 checks the input PIN against the PIN included in the PJL data, and if they match, the print job conditions (number of copies, tray) included in the PJL data Printout in accordance with PDL data.

(3)プリンタドライバにPINが設定できない、すなわち、プリンタ403が機密印刷をサポートしていない場合には、機密印刷をサポートしている別のプリンタを選択するようにユーザに通知し、ドキュメントを印刷せずに処理を終了する。   (3) If a PIN cannot be set in the printer driver, that is, if the printer 403 does not support confidential printing, the user is notified to select another printer that supports confidential printing, and the document is printed. The processing ends without performing.

このようにすることで、印刷実行後、プリンタ403のオペレーションパネルにおいて印刷実行前に入力したものと同一のPINが入力されるまでドキュメントのプリントアウトがプリンタ403から出力されなくなる。このため、ドキュメントのプリントアウトがプリンタ403に不用意に放置されることがなくなり、プリントアウトによるドキュメントの漏洩を防止することが可能となる。さらに、ネットワーク上を流れるプリントデータを盗聴されないようにプリンタ403とのやりとりをSSLで保護してもよい。   In this way, after the printing is performed, the printout of the document is not output from the printer 403 until the same PIN that was input before the printing is input on the operation panel of the printer 403. Therefore, the printout of the document is not inadvertently left in the printer 403, and the leakage of the document due to the printout can be prevented. Further, communication with the printer 403 may be protected by SSL so that print data flowing on the network is not eavesdropped.

また、ドキュメント印刷プログラム421をWindows(R)Domainのユーザ管理と連動させて、ユーザに対してPINの入力を要求しないようにしてもよい。例えば、PINをユーザに入力させるのではなく、Windows(R)Domainから現在ログオン中のユーザIDを取得し、プリントデータとともにユーザIDをプリンタ403へ送付するようにする。プリンタ403は、オペレーションパネルでユーザからのパスワード入力を受け、そのユーザIDとパスワードとでWindows(R)Domainのユーザ認証機構を用いてユーザ認証を行い、成功すればプリントアウトするようにしても良い。Windows(R)Domainに限定されず、予め導入されているユーザ管理と連動させることで、ユーザにとって面倒なPIN入力の手間を削減できる。   Further, the document print program 421 may be linked with the user management of the Windows (R) Domain so that the user is not required to input a PIN. For example, instead of prompting the user to enter a PIN, the user ID of the currently logged-on user is acquired from the Windows (R) Domain, and the user ID is sent to the printer 403 together with the print data. The printer 403 may receive a password input from a user on the operation panel, perform user authentication using the user ID and the password using the user authentication mechanism of Windows (R) Domain, and print out if successful. . The present invention is not limited to the Windows (R) Domain, and by linking it with user management that has been introduced in advance, it is possible to reduce troublesome PIN input for the user.

次に、印刷要件としてEBCが設定されている場合のドキュメント印刷プログラム421の動作について説明する。   Next, the operation of the document printing program 421 when EBC is set as the printing requirement will be described.

(1)ドキュメント印刷プログラム421は、EBCが設定されているドキュメントを印刷する際にドキュメントIDを示すバーコード画像データ(又は、二次元コード)のデータを生成する。   (1) The document print program 421 generates data of barcode image data (or a two-dimensional code) indicating a document ID when printing a document in which EBC is set.

(2)ドキュメント印刷プログラム421は、生成したバーコード画像データをスタンプ画像としてプリンタドライバにセットし、プリンタ403に印刷を指示する。   (2) The document print program 421 sets the generated barcode image data as a stamp image in the printer driver, and instructs the printer 403 to print.

(3)プリンタドライバにEBCが設定できない、すなわち、プリンタ403がスタンプ機能をサポートしていない場合は、スタンプ機能をサポートしている他のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。   (3) If EBC cannot be set in the printer driver, that is, if the printer 403 does not support the stamp function, the user is notified to select another printer that supports the stamp function, and printing is not performed. The process ends.

このようにすることで、ドキュメントのプリントアウトの各ページにはバーコードが印刷されるため、このバーコードを識別できる複写機、ファックス、スキャナのみがバーコードをデコードすることでドキュメントIDを取得し、そのドキュメントIDを基にアクセスコントロールサーバ404でハードコピー、画像読み取り、ファックス送信などが許可されているか否かを判断することが可能となる。これにより、紙文書まで一貫したセキュリティ確保が可能となる。   By doing so, a barcode is printed on each page of the document printout, and only a copier, fax machine, or scanner that can identify this barcode decodes the barcode to obtain the document ID. The access control server 404 can determine whether hard copy, image reading, fax transmission, and the like are permitted based on the document ID. As a result, security can be ensured consistently up to the paper document.

次に、印刷要件としてBDPが設定されている場合のドキュメント印刷プログラム421の動作について説明する。   Next, the operation of the document print program 421 when BDP is set as the print requirement will be described.

(1)ドキュメント印刷プログラム421は、BDPが設定されているドキュメントを印刷する際に、印刷を要求しているユーザ名と印刷日時とを文字列として取得する(例えば、Ichiro,2002/08/04 23:47:10)。   (1) When printing a document for which BDP is set, the document print program 421 acquires the user name requesting printing and the printing date and time as character strings (for example, Ichiro, Aug. 04, 2002). 23:47:10).

(2)ドキュメント印刷プログラム421は、ドキュメントのプリントアウトを複写機で複写した際に、生成した文字列が浮き上がるように地紋画像を生成する。   (2) The document print program 421 generates a copy-forgery-inhibited pattern image so that the generated character string rises when a document printout is copied by a copying machine.

(3)ドキュメント印刷プログラム421は、生成した地紋画像をスタンプとしてプリンタドライバにセットし、プリンタ403にドキュメントの印刷を指示する。   (3) The document print program 421 sets the generated copy-forgery-inhibited pattern image as a stamp in the printer driver, and instructs the printer 403 to print the document.

(4)プリンタドライバにBDPが設定できない場合、すなわちプリンタ403が地紋印刷をサポートしていない場合には、地紋印刷をサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。   (4) If BDP cannot be set in the printer driver, that is, if the printer 403 does not support copy-forgery-inhibited pattern printing, the user is notified to select another printer that supports copy-forgery-inhibited pattern printing, and printing is performed. The processing ends without executing.

このようにすることで、ドキュメントのプリントアウトの各ページには、印刷処理を実行したユーザ名と日時とが浮き出る地紋画像として印刷され、プリントアウトを複写機やスキャナ、ファックスで処理すると文字列が浮き出ることとなる。これ、EBCをサポートしていない複写機を使用する場合などに有効であり、ドキュメントのプリントアウトを複写することによる情報漏洩に対して抑止力を有する。   In this way, each page of the document printout is printed as a copy-forgery-inhibited pattern image with the name of the user who executed the print process and the date and time, and the character string is printed when the printout is processed by a copier, scanner, or fax. It will emerge. This is effective when a copying machine that does not support EBC is used, and has a deterrent effect on information leakage caused by copying a printout of a document.

次に、印刷要件としてSLSが設定されている場合のドキュメント印刷プログラム421の動作について説明する。   Next, the operation of the document printing program 421 when SLS is set as the printing requirement will be described.

(1)ドキュメント印刷プログラム421は、SLSが設定されているドキュメントファイルを印刷する際に、予め用意された画像のうち、そのドキュメントの機密レベルに応じたもの(Top Secretならば「極秘」のマークなど)を選択する。   (1) When printing a document file in which the SLS is set, the document print program 421 selects an image prepared in advance according to the confidentiality level of the document (in the case of Top Secret, a mark of “top secret”) Etc.).

(2)選択した画像のデータを、スタンプとしてプリンタドライバにセットし、プリンタ403に印刷を指示する。   (2) The data of the selected image is set as a stamp in the printer driver, and the printer 403 is instructed to print.

(3)プリンタドライバにSLSをセットできない場合、すなわち、プリンタ403がSLSをサポートしていない場合には、ラベルスタンプをサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。   (3) If SLS cannot be set in the printer driver, that is, if the printer 403 does not support SLS, the user is notified to select another printer that supports label stamps, and printing is performed. The processing ends without executing.

このようにすることで、ドキュメントファイルのプリントアウトには、自動的に「極秘」や「マル秘」がスタンプとして印刷されるため、ドキュメントが機密文書であることが明らかとなる。すなわち、プリントアウトを所持する者に管理上の注意を喚起することができる。   By doing so, “top secret” or “secret” is automatically printed as a stamp on the printout of the document file, so that it is clear that the document is a confidential document. That is, it is possible to call attention to the management of the person who has the printout.

上記の各例は、あくまでも印刷要件の例であり、改ざん防止用の電子透かしを印刷するようにしたり、保護されているドキュメントは特殊な用紙に印刷する(印刷に使用する用紙トレイを特殊用紙のトレイに限定する)ようにしてもよい。   The above examples are only examples of printing requirements. For example, print a digital watermark to prevent tampering, or print a protected document on special paper. Limited to a tray).

さらに付言すると、印刷要件には、機能を制限・禁止するものと、機能を強制的に使用させるもの、加えて通常の印刷条件指定などを含めることができる。機能を制限・禁止する例としては、機密文書原本と区別をするために特別なユーザのみカラーでの印刷を許可して、他のユーザはグレースケールでの印刷のみを許可するように制限するための印刷要件などである。機能を強制的に使用させる例としては、機密印刷モードを強制的に使用するような印刷要件や、ログを強制的に記録するような印刷要件、印刷紙面に印刷したユーザの名前を強制的に印字するような印刷要件、ウォーターマークを強制的に印刷する印刷要件、地紋を強制的に印刷する印刷要件などである。通常の印刷条件を指定する例としては、用紙設定としてA4を指定する印刷要件,再生紙トレイを使用する印刷要件,両面印刷を指定する印刷要件などである。   In addition, the printing requirements may include those that restrict or prohibit the function, those that force the use of the function, and those that specify ordinary printing conditions. As an example of restricting / prohibiting the function, in order to distinguish from the original confidential document, only a special user is permitted to print in color, and the other users are restricted to print only in gray scale. Printing requirements. Examples of forcibly using the function include printing requirements for forcing the use of confidential printing mode, printing requirements for forcing a log, and the name of the user who printed on the printing paper. There are a printing requirement for printing, a printing requirement for forcibly printing a watermark, a printing requirement for forcibly printing a copy-forgery-inhibited pattern, and the like. Examples of specifying normal printing conditions include a printing requirement for specifying A4 as a paper setting, a printing requirement for using a recycled paper tray, and a printing requirement for specifying double-sided printing.

また、これまで印刷要件の表現形式としてRAD、PACといったキーワードを用いて説明してきたが、そのようなキーワードでなくとも、例えば、プリンタドライバに設定する設定ファイルのデータそのものや、プリントデータに挿入するページ記述言語で表現したデータ、画面に表示する文字列そのもの、処理すべき要件の内容をスクリプト言語で記述したデータのようなものを用いて印刷要件を表現して規定するようにしても良い。すなわち、印刷要件の表現をキーワードのようなものに限定するものではない。   Further, the description has been made using keywords such as RAD and PAC as the expression format of the printing requirement. However, even if the keyword is not such a keyword, for example, the data itself of the setting file to be set in the printer driver or inserted into the print data. The printing requirements may be defined using data such as data described in a page description language, a character string to be displayed on the screen itself, and contents of requirements to be processed, using data such as data described in a script language. That is, the expression of the printing requirement is not limited to a keyword.

このように、プリンタ403がサポートする様々なセキュリティ機能を利用してセキュリティポリシーに沿った印刷要件を設定することによって、プリンタ403のセキュリティ機能を無駄なく活用して、プリントアウトに至るまで一貫したセキュリティの確保が可能となる。これは他の実施形態のシステム構成においても同様である。   As described above, by using various security functions supported by the printer 403 to set printing requirements in accordance with the security policy, the security functions of the printer 403 can be utilized without waste and consistent security up to printout can be achieved. Can be secured. This is the same in the system configurations of the other embodiments.

一方、これまでの説明において、保護対象はドキュメント全体であるように記述してきたが、ドキュメントの中に保護対象となる部分(セグメントと呼ぶ)と、保護対象としない部分が混在していても良い。例えば、図29に示すように、保護セグメントが複数保護ドキュメント内に存在していても良い。この場合、保護セグメントごとに異なるセグメントIDをつけ、これまでの説明におけるドキュメントIDをセグメントIDと読みかえれば、同じ原理で保護セグメントごとに印刷を含むアクセスの制御が可能になる。実際には、保護セグメントの先頭と末尾には、そこから保護セグメントが開始することを示しそこで保護セグメントが終了することを示すマーカのようなものをつける必要がある。そういったマーカの入れ方については、MIMEのマルチパートセパレータなどの従来技術を用いることができる。   On the other hand, in the above description, the protection target is described as the whole document. However, a portion to be protected (called a segment) and a portion not to be protected may be mixed in the document. . For example, as shown in FIG. 29, a plurality of protected segments may exist in a plurality of protected documents. In this case, if a different segment ID is assigned to each protected segment and the document ID in the above description is read as a segment ID, access control including printing for each protected segment can be controlled based on the same principle. In practice, the beginning and end of the protected segment must be marked with a marker that indicates that the protected segment starts there and that the protected segment ends there. For the method of inserting such a marker, a conventional technique such as a MIME multi-part separator can be used.

また、これまではドキュメント保護プログラムが配布者端末に配置されるような実施例に基づいて説明してきたが、ドキュメント保護プログラム本体はリモートサーバ上に配置するようにしても良い。例えば図18の配布者端末401、ドキュメント保護プログラム411およびアクセスコントロールサーバ404の関係は、図30に示すように変形することができる。このように配置することにより、ドキュメント保護プログラムがインストールされていない端末からでもリモートサーバにドキュメントと必要なパラメータを送付して保護ドキュメントを取得することができる。   Further, although the description has been given based on the embodiment in which the document protection program is arranged on the distributor terminal, the document protection program body may be arranged on the remote server. For example, the relationship between the distributor terminal 401, the document protection program 411, and the access control server 404 in FIG. 18 can be modified as shown in FIG. By arranging in this way, a protected document can be obtained by sending a document and necessary parameters to a remote server even from a terminal on which the document protection program is not installed.

なお、上述した各実施形態は、本発明の好適な実施の例であり、本発明はこれらに限定されることはない。   The embodiments described above are examples of preferred embodiments of the present invention, and the present invention is not limited to these embodiments.

例えば、上記各実施形態においては、配布者端末とユーザ端末とが別個の装置である場合を例に説明を行ったが、これらは同一の装置を共用するような構成であっても構わない。   For example, in each of the above embodiments, the case where the distributor terminal and the user terminal are separate devices has been described as an example, but they may be configured to share the same device.

また、上記各実施形態では、ドキュメント印刷プログラムが実装されたユーザ端末を、ユーザが直接操作する場合を例に説明を行ったが、これに限定されるものではない。例えば、ドキュメント印刷プログラムがサーバに実装されており、ユーザがユーザ端末を操作しネットワーク網を介してドキュメント印刷プログラムを実行させる構成であってもよい。   Further, in each of the above embodiments, the case where the user directly operates the user terminal on which the document print program is installed has been described as an example, but the present invention is not limited to this. For example, a configuration may be adopted in which a document printing program is mounted on a server, and a user operates a user terminal to execute the document printing program via a network.

また、ユーザ認証の方法は、ユーザ名とパスワードとを用いる方法に限定されることはなく、スマートカードを用いたPKIベースの認証方法を適用してもよい。   The method of user authentication is not limited to a method using a user name and a password, and a PKI-based authentication method using a smart card may be applied.

このように、本発明は様々な変形が可能である。   As described above, the present invention can be variously modified.

さらに、上記の説明では「プリンタ」という用語が使われているが、これは狭義のプリンタ専用機に限らず、コピー、ファクシミリ、これらの複合・融合された機器等、すなわち印刷機能を有するすべての機器を意味するものである。   Further, in the above description, the term "printer" is used, but this is not limited to a printer dedicated to printers in a narrow sense, but also includes copying, facsimile, a composite / integrated device thereof, that is, all devices having a printing function. It means equipment.

本発明を好適に実施した第1の実施形態にかかるドキュメント保護・印刷システムの構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a document protection / printing system according to a first embodiment of the present invention; ドキュメント保護プログラムの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of a document protection program. ドキュメント印刷プログラムの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of a document printing program. 印刷処理部の構成例を示す図である。FIG. 3 illustrates a configuration example of a print processing unit. アクセスコントロールサーバの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of an access control server. ACLの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of an ACL. セキュリティ属性の設定を要求する画面の例を示す図である。FIG. 9 is a diagram illustrating an example of a screen requesting the setting of a security attribute. ユーザ名(ユーザID)とパスワードを要求する画面の例を示す図である。FIG. 7 is a diagram illustrating an example of a screen requesting a user name (user ID) and a password. ユーザ端末の表示装置上に表示される確認画面の例を示す図である。It is a figure showing the example of the confirmation screen displayed on the display of a user terminal. 第1の実施形態にかかるドキュメント保護プログラムおよびアクセスコントロールサーバの動作の流れを示す図である。FIG. 4 is a diagram illustrating a flow of operations of the document protection program and the access control server according to the first embodiment. 第1の実施形態にかかるドキュメント印刷プログラムの動作を示す図である。FIG. 4 is a diagram illustrating an operation of a document printing program according to the first embodiment. 第1の実施形態にかかるドキュメント印刷プログラムおよびアクセスコントロールサーバの動作の流れを示す図である。FIG. 3 is a diagram illustrating a flow of operations of a document print program and an access control server according to the first embodiment. アクセスコントロールサーバへのSOAPによる問い合わせの例を示す図である。FIG. 7 is a diagram illustrating an example of an inquiry to the access control server by SOAP. ドキュメント保護プログラムの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of a document protection program. 復号の様子を示す図である。It is a figure showing a situation of decoding. ドキュメント印刷プログラムの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of a document printing program. セキュリティポリシーの例を示す図である。FIG. 4 is a diagram illustrating an example of a security policy. 本発明を好適に実施した第2の実施形態にかかるドキュメント保護・印刷システムの構成を示す図である。FIG. 2 is a diagram illustrating a configuration of a document protection / printing system according to a second embodiment in which the present invention is suitably implemented. アクセスコントロールサーバの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of an access control server. セキュリティポリシーを電子データとした場合のデータ構造を示す図である。FIG. 3 is a diagram illustrating a data structure when a security policy is electronic data. セキュリティポリシーを電子データとして記述した例を示す図である。FIG. 3 is a diagram illustrating an example in which a security policy is described as electronic data. ユーザデータベースに記録される情報の構造例を示す図である。FIG. 3 is a diagram illustrating a structure example of information recorded in a user database. 第2の実施形態にかかるドキュメント保護プログラムの処理を示す図である。FIG. 14 is a diagram illustrating processing of a document protection program according to the second embodiment. 第2の実施形態にかかるドキュメント保護プログラムおよびアクセスコントロールサーバの動作の流れを示す図である。It is a figure showing the flow of operation of a document protection program and an access control server concerning a 2nd embodiment. 第2の実施形態にかかるドキュメント印刷プログラムおよびアクセスコントロールサーバの動作の流れを示す図である。FIG. 13 is a diagram illustrating a flow of operations of a document print program and an access control server according to a second embodiment. プリンタが備えるセキュリティ機能の例を示す図である。FIG. 3 is a diagram illustrating an example of a security function of the printer. PACが設定されたドキュメントを印刷する際の処理を示す図である。FIG. 9 is a diagram illustrating processing when printing a document in which a PAC is set. PIN入力のダイアログを示す図である。It is a figure showing a dialog of PIN input. ドキュメントを複数のセグメントに分けて保護する場合の処理を示す図である。FIG. 11 is a diagram illustrating processing when a document is protected by being divided into a plurality of segments. ドキュメント保護プログラムをリモートサーバ上に配置した状態を示す図である。FIG. 11 is a diagram illustrating a state where a document protection program is arranged on a remote server.

符号の説明Explanation of reference numerals

301 配布者端末
302 ユーザ端末
303 プリンタ
304 アクセスコントロールサーバ
341 ユーザデータベース
342 ACLデータベース
343 セキュリティ属性データベース
311 ドキュメント保護プログラム
321 ドキュメント印刷プログラム
311a 暗号化部
311b 暗号鍵取得部
311c 属性付与部
311d 属性登録部
311e パラメータ取得部
321a 復号部
321b 復号鍵取得部
321c 印刷要件取得部
321d 印刷処理部
321e 要件処理部
321f ドキュメント加工部
321g プリンタドライバ
321h 警告表示部
321i ログ記録部
321j パラメータ取得部
304a 属性DB登録部
304b ユーザ認証部
304c アクセス権限確認部
304d 印刷要件取得送付部
401 配布者端末
402 ユーザ端末
403 プリンタ
404 アクセスコントロールサーバ
411 ドキュメント保護プログラム
421 ドキュメント印刷プログラム
441 ユーザデータベース
443 セキュリティ属性データベース
444 セキュリティポリシー
411a 暗号化部
411b 暗号鍵取得部
411c 属性付与部
411d 属性登録部
411e パラメータ取得部
421a 復号部
421b 復号鍵取得部
421c 印刷要件取得部
421d 印刷処理部
421e 要件処理部
421f ドキュメント加工部
421g プリンタドライバ
421h 警告表示部
421i ログ記録部
421j パラメータ取得部
404a 属性DB登録部
404b ユーザ認証部
404c アクセス権限確認部
404d 印刷要件取得送付部
301 Distributor terminal 302 User terminal 303 Printer 304 Access control server 341 User database 342 ACL database 343 Security attribute database 311 Document protection program 321 Document printing program 311a Encryption unit 311b Encryption key acquisition unit 311c Attribute assignment unit 311d Attribute registration unit 311e Parameter Acquisition unit 321a Decryption unit 321b Decryption key acquisition unit 321c Printing requirement acquisition unit 321d Print processing unit 321e Requirements processing unit 321f Document processing unit 321g Printer driver 321h Warning display unit 321i Log recording unit 321j Parameter acquisition unit 304a Attribute DB registration unit 304b User authentication Unit 304c access authority confirmation unit 304d print requirement acquisition and transmission unit 401 distributor End 402 user terminal 403 printer 404 access control server 411 document protection program 421 document printing program 441 user database 443 security attribute database 444 security policy 411a encryption section 411b encryption key acquisition section 411c attribute assignment section 411d attribute registration section 411e parameter acquisition section 421a Decryption unit 421b Decryption key acquisition unit 421c Printing requirement acquisition unit 421d Print processing unit 421e Requirements processing unit 421f Document processing unit 421g Printer driver 421h Warning display unit 421i Log recording unit 421j Parameter acquisition unit 404a Attribute DB registration unit 404b User authentication unit 404c Access Authority confirmation unit 404d Printing requirement acquisition sending unit

Claims (19)

暗号化されたドキュメントファイルの復号鍵を取得する手段と、
取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、
上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、
取得した上記印刷要件を満たす印刷処理を実行させる手段とを備えたことを特徴とするドキュメント印刷プログラム。
Means for obtaining a decryption key for the encrypted document file;
Means for decrypting the document file based on the obtained decryption key;
Means for acquiring printing requirements associated with the document file from a server via a network;
Means for executing a printing process satisfying the acquired printing requirements.
上記サーバに対してユーザの認証を行う手段と、
認証した上記ユーザの印刷要件をドキュメントファイルのセキュリティ属性に関連付けられて組織単位に設けられたACLから取得する手段とを備えた請求項1に記載のドキュメント印刷プログラム。
Means for authenticating the user to the server;
2. The document printing program according to claim 1, further comprising: means for acquiring printing requirements of the authenticated user from an ACL provided in an organization unit in association with a security attribute of the document file.
暗号化された上記ドキュメントファイルのセキュリティ属性を上記ドキュメントファイルと関連付けて登録するセキュリティ属性データベースを上記サーバに備えた請求項2に記載のドキュメント印刷プログラム。   The document printing program according to claim 2, wherein the server has a security attribute database for registering a security attribute of the encrypted document file in association with the document file. 上記セキュリティ属性は文書カテゴリと機密レベルとを含む請求項3に記載のドキュメント印刷プログラム。   4. The document printing program according to claim 3, wherein the security attributes include a document category and a security level. 上記サーバに対してユーザの認証を行う手段と、
認証した上記ユーザの印刷要件をドキュメントファイルのセキュリティ属性およびユーザタイプに関連付けられて設けられたセキュリティポリシーから取得する手段とを備えた請求項1に記載のドキュメント印刷プログラム。
Means for authenticating the user to the server;
2. The document printing program according to claim 1, further comprising: means for acquiring printing requirements of the authenticated user from a security policy associated with a security attribute of the document file and a user type.
暗号化された上記ドキュメントファイルのセキュリティ属性を上記ドキュメントファイルと関連付けて登録するセキュリティ属性データベースを上記サーバに備えた請求項5に記載のドキュメント印刷プログラム。   6. The document printing program according to claim 5, wherein the server is provided with a security attribute database for registering the security attribute of the encrypted document file in association with the document file. 上記セキュリティ属性は文書カテゴリと機密レベルとを含み、上記ユーザタイプはカテゴリとレベルとを含む請求項6に記載のドキュメント印刷プログラム。   7. The document printing program according to claim 6, wherein the security attribute includes a document category and a security level, and the user type includes a category and a level. 上記ドキュメントファイルを暗号化した暗号鍵に相当するパラメータをネットワークを介してサーバから取得し、このパラメータから復号鍵を導出する請求項2または5のいずれか一項に記載のドキュメント印刷プログラム。   The document printing program according to claim 2, wherein a parameter corresponding to an encryption key for encrypting the document file is obtained from a server via a network, and a decryption key is derived from the parameter. 内部で保持もしくは生成したパラメータを上記復号鍵の生成に利用する請求項8に記載のドキュメント印刷プログラム。   9. The document printing program according to claim 8, wherein a parameter held or generated internally is used for generating the decryption key. 上記ドキュメントファイルに含まれるパラメータを上記復号鍵の生成に利用する請求項8または9のいずれか一項に記載のドキュメント印刷プログラム。   The document printing program according to claim 8, wherein a parameter included in the document file is used for generating the decryption key. ドキュメントファイルを暗号化する暗号鍵を取得する手段と、
上記ドキュメントファイルの印刷要件を指定する情報を上記ドキュメントファイルに関連付けてネットワークを介してサーバに登録する手段と、
上記ドキュメントファイルを上記暗号鍵で暗号化する手段とを備えたことを特徴とするドキュメント保護プログラム。
Means for obtaining an encryption key for encrypting the document file;
Means for associating information specifying printing requirements for the document file with the document file and registering the information with a server via a network;
Means for encrypting the document file with the encryption key.
上記印刷要件を指定するセキュリティ属性を上記ドキュメントファイルと関連付けてサーバに登録する請求項11に記載のドキュメント保護プログラム。   The document protection program according to claim 11, wherein a security attribute specifying the printing requirement is registered in a server in association with the document file. 上記セキュリティ属性を上記ドキュメントファイルと関連付けて登録するセキュリティ属性データベースを上記サーバに備えた請求項12に記載のドキュメント保護プログラム。   13. The document protection program according to claim 12, wherein the server has a security attribute database for registering the security attribute in association with the document file. 上記セキュリティ属性は文書カテゴリと機密レベルとを含む請求項13に記載のドキュメント保護プログラム。   14. The document protection program according to claim 13, wherein the security attributes include a document category and a security level. 暗号化に用いた暗号鍵を上記サーバに登録する請求項11に記載のドキュメント保護プログラム。   The document protection program according to claim 11, wherein the encryption key used for encryption is registered in the server. 暗号化に用いた暗号鍵の導出に用いたパラメータを上記サーバに登録する請求項15に記載のドキュメント保護プログラム。   16. The document protection program according to claim 15, wherein parameters used for deriving an encryption key used for encryption are registered in the server. 暗号化に用いた暗号鍵の導出に用いたパラメータを上記ドキュメントファイルの一部に付与する請求項15または16のいずれか一項に記載のドキュメント保護プログラム。   17. The document protection program according to claim 15, wherein a parameter used for deriving an encryption key used for encryption is added to a part of the document file. ドキュメントファイルを暗号化する暗号鍵を取得する手段と、上記ドキュメントファイルの印刷要件を指定する情報を上記ドキュメントファイルに関連付けてネットワークを介してサーバに登録する手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とからなるドキュメント保護プログラムが実装された配布者端末と、
暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えたことを特徴とするドキュメント保護システム。
Means for obtaining an encryption key for encrypting the document file, means for associating information specifying printing requirements for the document file with the document file and registering the document file on a server via a network, and A distributor terminal on which a document protection program comprising encryption means is mounted,
Means for obtaining a decryption key for an encrypted document file, means for decrypting the document file based on the obtained decryption key, and obtaining printing requirements associated with the document file from a server via a network A document protection system comprising: a user terminal on which a document printing program including means for performing a printing process that satisfies the acquired printing requirements is implemented.
ドキュメントファイルを暗号化する暗号鍵を取得する手段と、上記ドキュメントファイルの印刷要件を指定する情報を上記ドキュメントファイルに関連付けてネットワークを介してサーバに登録する手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とからなるドキュメント保護プログラムが実装されたサーバと、
暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えたことを特徴とするドキュメント保護システム。

Means for obtaining an encryption key for encrypting the document file, means for associating information specifying printing requirements for the document file with the document file and registering the document file on a server via a network, and A server on which a document protection program comprising encryption means is mounted,
Means for obtaining a decryption key for an encrypted document file, means for decrypting the document file based on the obtained decryption key, and obtaining printing requirements associated with the document file from a server via a network A document protection system comprising: a user terminal on which a document printing program including means for performing a printing process that satisfies the acquired printing requirements is implemented.

JP2003314466A 2002-09-13 2003-09-05 Document printing program, document protection program and document protection system Pending JP2004152261A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003314466A JP2004152261A (en) 2002-09-13 2003-09-05 Document printing program, document protection program and document protection system
US10/661,650 US20040125402A1 (en) 2002-09-13 2003-09-15 Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US12/405,101 US20090185223A1 (en) 2002-09-13 2009-03-16 Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002269102 2002-09-13
JP2002299712 2002-10-11
JP2003314466A JP2004152261A (en) 2002-09-13 2003-09-05 Document printing program, document protection program and document protection system

Publications (1)

Publication Number Publication Date
JP2004152261A true JP2004152261A (en) 2004-05-27

Family

ID=32475185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003314466A Pending JP2004152261A (en) 2002-09-13 2003-09-05 Document printing program, document protection program and document protection system

Country Status (1)

Country Link
JP (1) JP2004152261A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139744A (en) * 2004-10-13 2006-06-01 Ricoh Co Ltd Document file protection system
JP2006211157A (en) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd Service providing apparatus, service providing system, and service providing method
JP2007026109A (en) * 2005-07-15 2007-02-01 Ricoh Co Ltd Scanner device and printer device
JP2007122215A (en) * 2005-10-26 2007-05-17 Canon Inc Information processing apparatus and printing control method
JP2009169719A (en) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd Security policy server, security policy management system, and security policy management program
JP2010086225A (en) * 2008-09-30 2010-04-15 Kyocera Mita Corp Document management system, document management program, document protection program, and document protection method
US7716490B2 (en) 2005-05-17 2010-05-11 Ricoh Company, Ltd. Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US7992188B2 (en) 2006-02-06 2011-08-02 Ricoh Company, Ltd. Document access control system, data processing apparatus, program product and method for performing document access control
JP2012043454A (en) * 2011-10-07 2012-03-01 Canon Inc Information processor, information processing method and its program
US8237939B2 (en) 2005-09-01 2012-08-07 Canon Kabushiki Kaisha Apparatus and method for restricting file operations
US8239956B2 (en) 2007-07-18 2012-08-07 Canon Kabushiki Kaisha Document outputting apparatus, control method thereof, and document output system
US8264703B2 (en) 2005-12-27 2012-09-11 Canon Kabushiki Kaisha Information processing method and apparatus thereof
EP3432188A1 (en) * 2017-07-17 2019-01-23 Hewlett-Packard Development Company, L.P. Secure print policy enforcement
CN114511300A (en) * 2022-02-25 2022-05-17 青岛数网信息科技有限公司 Whole-process tracking and auditing method based on document plug-in extraction and two-dimension code preview signature

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139744A (en) * 2004-10-13 2006-06-01 Ricoh Co Ltd Document file protection system
JP2006211157A (en) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd Service providing apparatus, service providing system, and service providing method
US7716490B2 (en) 2005-05-17 2010-05-11 Ricoh Company, Ltd. Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
JP2007026109A (en) * 2005-07-15 2007-02-01 Ricoh Co Ltd Scanner device and printer device
US8334991B2 (en) 2005-09-01 2012-12-18 Canon Kabushiki Kaisha Apparatus and method for restricting file operations
US8237939B2 (en) 2005-09-01 2012-08-07 Canon Kabushiki Kaisha Apparatus and method for restricting file operations
JP2007122215A (en) * 2005-10-26 2007-05-17 Canon Inc Information processing apparatus and printing control method
US8553251B2 (en) 2005-10-26 2013-10-08 Canon Kabushiki Kaisha Information processing apparatus and print control method
US8264703B2 (en) 2005-12-27 2012-09-11 Canon Kabushiki Kaisha Information processing method and apparatus thereof
US7992188B2 (en) 2006-02-06 2011-08-02 Ricoh Company, Ltd. Document access control system, data processing apparatus, program product and method for performing document access control
US8239956B2 (en) 2007-07-18 2012-08-07 Canon Kabushiki Kaisha Document outputting apparatus, control method thereof, and document output system
JP2009169719A (en) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd Security policy server, security policy management system, and security policy management program
JP2010086225A (en) * 2008-09-30 2010-04-15 Kyocera Mita Corp Document management system, document management program, document protection program, and document protection method
JP2012043454A (en) * 2011-10-07 2012-03-01 Canon Inc Information processor, information processing method and its program
EP3432188A1 (en) * 2017-07-17 2019-01-23 Hewlett-Packard Development Company, L.P. Secure print policy enforcement
CN114511300A (en) * 2022-02-25 2022-05-17 青岛数网信息科技有限公司 Whole-process tracking and auditing method based on document plug-in extraction and two-dimension code preview signature

Similar Documents

Publication Publication Date Title
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US8302205B2 (en) Access control decision system, access control enforcing system, and security policy
US8059300B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP2004152263A (en) Document printing device
JP2008035494A (en) Image processing apparatus and image processing method
CN1989727B (en) Image forming apparatus, image forming method, information processing apparatus, and information processing method
JP4055807B2 (en) Document management method, document management system, and computer program
JP4282301B2 (en) Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium
JP4225049B2 (en) Job processing device
JP2004152261A (en) Document printing program, document protection program and document protection system
KR101324181B1 (en) Image forming apparatus and security printing method thereof
JP4719420B2 (en) Permission grant method, access permission processing method, program thereof, and computer apparatus
JP4398685B2 (en) Access control determination system, access control determination method, access control determination program, and computer-readable storage medium storing the program
JP2004164604A (en) Electronic file management device and program, and file access control method
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2004152262A (en) Document printing program, document protection program and document protection system
JP4396377B2 (en) Print control system, server device
JP2002351317A (en) Print system
JP2008181290A (en) Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program
JP4396378B2 (en) PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE
JP5135239B2 (en) Image forming system and server device
JP2006268542A (en) Printing system and control method thereof
JP2010086225A (en) Document management system, document management program, document protection program, and document protection method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106