[go: up one dir, main page]

JP2004166241A - Image forming apparatus, policy distribution server, and policy interpretation server - Google Patents

Image forming apparatus, policy distribution server, and policy interpretation server Download PDF

Info

Publication number
JP2004166241A
JP2004166241A JP2003314465A JP2003314465A JP2004166241A JP 2004166241 A JP2004166241 A JP 2004166241A JP 2003314465 A JP2003314465 A JP 2003314465A JP 2003314465 A JP2003314465 A JP 2003314465A JP 2004166241 A JP2004166241 A JP 2004166241A
Authority
JP
Japan
Prior art keywords
policy
security
document
unit
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003314465A
Other languages
Japanese (ja)
Other versions
JP4147166B2 (en
Inventor
Atsuhisa Saito
敦久 斉藤
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003314465A priority Critical patent/JP4147166B2/en
Priority to US10/665,484 priority patent/US20040128555A1/en
Publication of JP2004166241A publication Critical patent/JP2004166241A/en
Application granted granted Critical
Publication of JP4147166B2 publication Critical patent/JP4147166B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 本発明の課題は、情報システムのセキュリティを確保するシステムに関し、特に、ドキュメントのドキュメント属性を取得することによって、セキュリティポリシーに基づいた処理制御を行う画像形成装置を提供することを目的とする。
【解決手段】 本発明の課題は、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持するポリシー保持手段と、外部からのセキュリティポリシーで上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えるポリシー書き換え手段と、上記ポリシー管理手段によって管理される上記セキュリティポリシーに従って、上記ドキュメントに対する動作を制御する動作制御手段とを有する画像形成装置によって達成される。
【選択図】 図36
PROBLEM TO BE SOLVED: To provide an image forming apparatus which performs processing control based on a security policy by acquiring a document attribute of a document, and more particularly to a system for securing the security of an information system. I do.
An object of the present invention is to provide a policy holding unit for holding a security policy describing a handling rule for a document, and a policy rewriting for rewriting the security policy held by the policy holding unit with an external security policy. The present invention is achieved by an image forming apparatus having means and operation control means for controlling an operation on the document according to the security policy managed by the policy management means.
[Selection] Fig. 36

Description

本発明は、情報システムのセキュリティを確保するシステムに関し、特に、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいた処理制御を行う画像形成装置に関する。   The present invention relates to a system for ensuring security of an information system, and more particularly, to an image forming apparatus that performs processing control based on a security policy that describes rules for handling documents.

また、本発明は、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいた処理制御を行う装置にセキュリティポリシーを配布するポリシー配布サーバに関する。   The present invention also relates to a policy distribution server that distributes a security policy to an apparatus that performs processing control based on a security policy describing a rule for handling a document.

更に、本発明は、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいて、ネットワークを介して接続される装置に、該ドキュメントに対する動作を許可するための動作要件を提供するポリシー解釈サーバに関する。   Furthermore, the present invention relates to a policy interpretation server that provides an operation requirement for permitting an operation connected to a document to a device connected via a network, based on a security policy describing rules for handling the document.

オフィスに代表されるようなドキュメントを扱うフィールドでは、そのドキュメントのセキュリティをコントロールしたいという要望が、常に存在する。例えば秘密の文書を複写する際には管理責任者の許可を得なければならない等,特に情報のコンテナであるドキュメントに対するポリシー,中でも機密保持に関するポリシーの制御が重要視される。一般に、情報システムのセキュリティ確保は機密性、完全性、可用性の確保に大別されるが、完全性や可用性はシステムの管理者が適切に運営、管理すれば実質上問題のないレベルまで確保できることが多い。これに対して、機密性の確保のためには、ユーザ組織に所属するメンバに、ポリシーを共有及び徹底させなければならないためであろうと推測される。   In fields that handle documents such as offices, there is always a desire to control the security of the documents. For example, when copying a confidential document, it is necessary to obtain the permission of the manager. For example, it is important to control a policy for a document which is a container of information, especially a policy regarding confidentiality. In general, ensuring the security of information systems can be broadly divided into securing confidentiality, integrity, and availability.However, integrity and availability can be secured to a level that does not cause any substantial problems if the system administrator properly operates and manages them. There are many. On the other hand, it is presumed that in order to ensure confidentiality, it is necessary to share and enforce policies with members belonging to the user organization.

現実に多くの企業では文書管理規定などを設け、セキュリティをコントロールしようとしている。しかし、実際のオフィスシステムにおけるセキュリティの確保については、文書についてのセキュリティではなく、オフィスシステムを構成するさまざまな機器に関して、個別にセキュリティ設定を行う必要がある。   In fact, many companies are trying to control security by establishing document management regulations. However, with regard to ensuring security in an actual office system, it is necessary to individually set security settings not for documents but for various devices constituting the office system.

セキュリティポリシーに基づいてアクセス制御を行う方法に関する従来技術としては、種々のものが挙げられる(特許文献1から、特許文献14)。   There are various techniques related to a method of performing access control based on a security policy (Patent Documents 1 to 14).

例えば、アクセス制御において、条件付のアクセス許可を評価することが記載されている(特許文献1)。   For example, in access control, it is described that a conditional access permission is evaluated (Patent Document 1).

また、例えば、情報セキュリティポリシーに従った企業情報システムのセキュリティ管理、監査の簡単化について記載されている(特許文献2)。   In addition, for example, it describes security management of a corporate information system and simplification of an audit according to an information security policy (Patent Document 2).

しかし、特に、上述の特許文献1では、データファイルへのアクセス制御システムで、アクセス後のデータの処理、特に読み取りなどには言及されていない。   However, Patent Document 1 mentioned above does not refer to data processing after access, particularly reading, etc. in an access control system for a data file.

また、上述の特許文献2では、セキュリティポリシー、システム、制御手段から構成され、それぞれの組み合わせを登録してあるDB(データベース)から制御手段を抽出して、システムをポリシーに合うように制御する手段を有しているがしかし、その状態を監査する手段では、システムに対して登録された制御手段で制御するだけであり、実現の自由度が低い。   Further, in Patent Document 2 described above, means for extracting a control means from a DB (database) in which a combination of security policy, system and control means is registered, and controlling the system so as to conform to the policy. However, the means for inspecting the state is only controlled by the control means registered to the system, and the degree of freedom of realization is low.

また、特許文献7の操作者IDを入力させ、文書からIDを取り出し、複写を制御する方法では、複写を拒否する、又は、複写を許可してログを記録するという固定されたルールに基づく制御しか行えない。   Further, in the method of Patent Document 7 in which an operator ID is input, an ID is extracted from a document, and copying is controlled, control based on a fixed rule of rejecting copying or permitting copying and recording a log is performed. Can only do it.

特許文献8の画像から機密文書であることを示すマークを取り出してチェックする方法では、得られた情報からどのような動作を行うか否かが決められているため、ルールの柔軟性に欠ける。   In the method of extracting and checking a mark indicating that the document is a confidential document from the image of Patent Literature 8, since what kind of operation is performed is determined from the obtained information, the rules lack flexibility.

特許文献9の印刷情報に含まれる出力制限データに基づいて出力先を制御する方法では、印刷情報にルールを含めなければならない。   In the method of controlling an output destination based on output restriction data included in print information in Patent Document 9, a rule must be included in the print information.

特許文献10の画像を読み取ってパスワードとともに記憶し,出力の際にパスワードが一致したときに許可する方法では、判断する基準がパスワードだけであり、それによって制御される動作も許可、又は、不許可だけである。   In the method of reading the image of Patent Document 10 and storing the image together with the password and permitting the password when the password matches at the time of output, the criterion for determination is only the password, and the operation controlled thereby is permitted or not permitted. Only.

特許文献11のネットワーク上の複数のMFPのうち、一つのMFPがユーザ管理を行ってネットワーク上のMFPすべての操作の許可、不許可を制御する方法では、制御される動作は許可、又は、不許可だけである。   In the method of Patent Document 11 in which one of the MFPs on the network performs user management and controls the permission / non-permission of all operations on the network, the controlled operation is permitted or disabled. Only permission.

特許文献12の複数の機器について利用の許可、操作の許可をユーザごとに判断する方法では、許可,不許可だけしか制御できないし、ユーザ情報に基づいた制御しかできない。というように、従来技術の問題点はルールが限定的で柔軟性がなく、またそのルールもあらかじめ決められたものだけであるという欠点がある。すなわち、従来の入出力装置は、「ユーザ」と「ドキュメント」のIDに対する、操作の「許可」、「禁止」だけを、「あらかじめ」決められているものばかりである。
特開2001−184264号公報 特開2001−273388号公報 特開2001−337864号公報 特開平09−293036号公報 特開平07−141296号公報 特許第02735966号公報 特許3203103号公報 特開平7−58950号公報 特開平7−152520号公報 特開平10−191072号公報 特開2000−15898号公報 特開2000−357064号公報 特開2001−125759号公報 特開2001−325249号公報。
In the method of determining use permission and operation permission for a plurality of devices for each user in Patent Literature 12, only permission and non-permission can be controlled, and only control based on user information can be performed. Thus, the problems of the prior art are that the rules are limited and inflexible, and that the rules are only predetermined ones. That is, in the conventional input / output device, only "permission" and "prohibition" of the operation for the IDs of "user" and "document" are determined in advance.
JP 2001-184264 A JP 2001-273388 A JP 2001-337864 A JP-A-09-293036 JP-A-07-141296 Japanese Patent No. 0275966 Japanese Patent No. 3203103 JP-A-7-58950 JP-A-7-152520 JP-A-10-191072 JP 2000-15898 A JP 2000-357064 A JP 2001-125759 A JP-A-2001-325249.

このようなセキュリティの実施方法では、ドキュメントの印刷に対するセキュリティを実行する場合には、第1に、セキュリティの施行者が、さまざまな機器のセキュリティに関する知識を必要とする。そして、第2には、すべての機器に対してセキュリティが、一つ一つ実行される必要がある。第3には、システムの全体がどのようなセキュリティ状態になっているのかを容易に把握することが必要であるが、把握しにくい。そして、第4に、個々の機器にセキュリティが実施されていても、実際に文書のセキュリティが守られていることが実感できない。このように、実際のオフィスシステムにおけるセキュリティの確保については、以上のような問題点がある。   In such a security implementation method, in order to execute security for printing a document, first, a security enforcer requires knowledge of security of various devices. Second, security needs to be performed for all devices one by one. Third, it is necessary to easily grasp the security state of the entire system, but it is difficult to grasp. Fourth, even if security is implemented for each device, it cannot be felt that the security of the document is actually protected. As described above, the security of the actual office system has the following problems.

本発明は、上述の問題点を解決することを目的とする。   An object of the present invention is to solve the above-mentioned problems.

特に本発明の第一の目的は、ネットワークを介して外部サーバから配布されるドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいて処理制御を行う画像形成装置を提供することである。   In particular, a first object of the present invention is to provide an image forming apparatus that performs processing control based on a security policy describing rules for handling documents distributed from an external server via a network.

また、本発明の第二の目的は、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいた処理制御を行う装置にセキュリティポリシーを配布するポリシー配布サーバを提供することである。   A second object of the present invention is to provide a policy distribution server that distributes a security policy to an apparatus that performs processing control based on a security policy describing a handling rule for a document.

更に、本発明の第三の目的は、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいて、ネットワークを介して接続される装置に、該ドキュメントに対する動作を許可するための動作要件を提供するポリシー解釈サーバを提供することである。   Furthermore, a third object of the present invention is to provide a policy for providing an operation requirement for permitting an operation connected to a document to an apparatus connected via a network based on a security policy describing rules for handling the document. It is to provide an interpretation server.

上記第一の課題を解決するため、本発明は、請求項1に記載されるように、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持するポリシー保持手段と、外部からのセキュリティポリシーで上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えるポリシー書き換え手段と、上記ポリシー管理手段によって管理される上記セキュリティポリシーに従って、上記ドキュメントに対する動作を制御する動作制御手段とを有するように構成される。   In order to solve the first problem, according to the present invention, a policy holding unit for holding a security policy describing a handling rule regarding a document, and the policy by an external security policy It is configured to include policy rewriting means for rewriting the security policy held by the holding means, and operation control means for controlling operation on the document in accordance with the security policy managed by the policy management means.

このような画像形成装置では、外部から提供されるセキュリティポリシーで既存のセキュリティポリシーを書き換えることができる。   In such an image forming apparatus, an existing security policy can be rewritten with a security policy provided from the outside.

また、本発明は、請求項2に記載されるように、ネットワークを介して通信制御を行う通信手段を有し、上記ポリシー書き換え手段は、上記通信手段によって受信したセキュリティポリシーで上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えるように構成することができる。   Further, the present invention has a communication means for performing communication control via a network, wherein the policy rewriting means transmits the security policy received by the communication means to the policy holding means. It can be configured to rewrite the security policy held as such.

また、本発明は、請求項3に記載されるように、上記ポリシー書き換え手段は、電源投入時に上記通信手段によって、外部から取得したセキュリティポリシーを上記ポリシー保持手段に書き込むように構成することができる。   Further, according to the present invention, as set forth in claim 3, the policy rewriting means can write the security policy obtained from the outside into the policy holding means by the communication means when the power is turned on. .

また、本発明は、請求項4に記載されるように、上記ポリシー保持手段にて保持される上記セキュリティポリシーの書き換えタイミングを上記通信手段に通知するタイマー手段を有し、上記通信手段は、上記ネットワークを介して、上記セキュリティポリシーを配布するポリシー配布サーバから該セキュリティポリシーを取得するように構成することができる。   Also, the present invention includes a timer unit for notifying the communication unit of a rewriting timing of the security policy held by the policy holding unit, wherein the communication unit includes the timer. The security policy can be obtained from a policy distribution server that distributes the security policy via a network.

また、本発明は、請求項5に記載されるように、セキュリティポリシーを記憶した記憶媒体から該セキュリティポリシーを読み出すインターフェース手段を有し、上記インターフェース手段によって読み出されたセキュリティポリシーによって、上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えるように構成することができる。   Also, the present invention has an interface unit for reading the security policy from a storage medium storing the security policy, and the policy holding is performed by the security policy read by the interface unit. The security policy held by the means can be rewritten.

また、本発明は、請求項6に記載されるように、ネットワークを介して通信制御を行う通信手段を有し、上記通信手段は、セキュリティポリシーの選択を示す選択情報を受信すると、上記ポリシー書き換え手段に通知し、上記ポリシー書き換え手段は、上記選択情報に基づいて、上記インターフェース手段によって読み出されたセキュリティポリシーによって、上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えるように構成することができる。   In addition, the present invention includes communication means for controlling communication via a network, wherein the communication means receives the selection information indicating the selection of the security policy and rewrites the policy. The policy rewriting means may be configured to rewrite the security policy held by the policy holding means with the security policy read by the interface means based on the selection information. it can.

また、本発明は、請求項7に記載されるように、上記ポリシー保持手段は、複数のセキュリティポリシーを保持し、上記ポリシー書き換え手段は、上記選択情報に基づいて、上記ポリシー保持手段で保持される上記複数のセキュリティポリシーの1つを施行すべきセキュリティポリシーとして設定するように構成することができる。   Further, according to the present invention, as set forth in claim 7, the policy holding unit holds a plurality of security policies, and the policy rewriting unit holds the plurality of security policies based on the selection information. One of the plurality of security policies may be set as a security policy to be enforced.

また、本発明は、請求項8に記載されるように、上記通信手段は、上記ネットワークを介して、Simple Object Access Protocolに従って上記セキュリティポリシーを取得するように構成することができる。   Further, according to the present invention, as set forth in claim 8, the communication means can be configured to acquire the security policy according to the Simple Object Access Protocol via the network.

上記第一の課題を解決するための手段として、本発明は、上記画像形成装置での処理を行う方法、その処理コンピュータに実行させるためのプログラム、及び、そのプログラムを記憶した記憶媒体とすることもできる。   As means for solving the first problem, the present invention provides a method for performing processing in the image forming apparatus, a program for causing a processing computer to execute the method, and a storage medium storing the program. Can also.

また、上記第二の課題を解決するために、本発明は、請求項12に記載されるように、ネットワークを介して通信制御を行う通信手段と、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを管理するポリシー管理手段とを有し、上記通信手段は、上記ポリシー管理手段によって管理される上記セキュリティポリシーを上記ネットワークを介して接続される装置へ配布するように構成される。   In order to solve the second problem, the present invention provides a communication method for controlling communication via a network and a security policy describing rules for handling documents. And a communication unit configured to distribute the security policy managed by the policy management unit to devices connected via the network.

このようなポリシー配布サーバは、ネットワークを介して接続される複数の装置に対して、同一のセキュリティポリシーを配布することができる。   Such a policy distribution server can distribute the same security policy to a plurality of devices connected via a network.

また、本発明は、請求項13に記載されるように、上記通信手段は、上記セキュリティポリシーを配布する際に、認証情報を同時に送信するように構成することができる。   Further, according to the present invention, the communication means may be configured to simultaneously transmit authentication information when distributing the security policy.

また、本発明は、請求項14に記載されるように、上記通信手段は、上記ネットワークを介して接続される上記装置から上記ポリシー管理手段によって管理される上記セキュリティポリシーの取得要求と共に、該装置の認証情報とを受信し、該認証情報に基づいた認証結果に従って、該装置へ該セキュリティポリシーを送信するように構成することができる。   Further, according to the present invention, as set forth in claim 14, the communication means includes a request for acquiring the security policy managed by the policy management means from the device connected via the network. And transmitting the security policy to the device according to an authentication result based on the authentication information.

また、本発明は、請求項15に記載されるように、記憶媒体へ上記セキュリティポリシーを書き込むインターフェースを有し、上記ポリシー管理手段は、上記インターフェースによって、上記セキュリティポリシーを上記記憶媒体に書き込むように構成することができる。   Also, the present invention has an interface for writing the security policy to a storage medium, and the policy management means writes the security policy to the storage medium by the interface. Can be configured.

また、本発明は、請求項16に記載されるように、ドキュメントに関するドキュメント属性を、該ドキュメント属性に基づいて該ドキュメントに関する取り扱いのルールを提供する外部サーバへ送信することによって、該外部サーバから上記ルールを取得するルール取得手段と、上記ルール取得手段によって取得された上記ルールに従って、上記ドキュメントに対する動作を制御する動作制御手段とを有するように構成される。   Further, according to the present invention, by transmitting a document attribute relating to a document to an external server which provides a handling rule relating to the document based on the document attribute, the external server transmits the document attribute. It is configured to include a rule acquisition unit for acquiring a rule and an operation control unit for controlling an operation on the document according to the rule acquired by the rule acquisition unit.

このような画像形成装置では、ドキュメントに関する取り扱いのルールをドキュメント毎及び動作毎に管理する必要がなく、また、どのルールを適用すべきかを判断する必要がない。   In such an image forming apparatus, there is no need to manage the handling rules for documents for each document and each operation, and it is not necessary to determine which rule should be applied.

また、本発明は、請求項17に記載されるように、上記ルール取得手段は、上記外部サーバとの通信をSimple Object Access Protocolに従って制御する通信手段を有するように構成することができる。   Further, according to the present invention, as set forth in claim 17, the rule acquisition means can be configured to include communication means for controlling communication with the external server in accordance with the Simple Object Access Protocol.

また、本発明は、請求項18に記載されるように、上記ルール取得手段は、上記外部サーバとの通信を制御する通信手段と、選択可能な機能の実行可否を示す実行可否情報を保持する選択機能保持手段と、上記選択機能保持手段によって保持される上記実行可否情報を参照することによって、上記ルールによって指定される上記動作を許可するために満たすべき動作要件を実行できるか否かを判断する動作要件判断手段とを有し、上記動作制御手段は、上記動作要件判断手段による判断結果に基づいて、上記ドキュメントに対する動作を制御するように構成することができる。   Further, according to the present invention, as set forth in claim 18, the rule acquiring unit holds communication means for controlling communication with the external server and execution permission information indicating whether or not a selectable function can be executed. By referring to the selection function holding unit and the execution availability information held by the selection function holding unit, it is determined whether or not an operation requirement to be satisfied to permit the operation specified by the rule can be executed. The operation control means may be configured to control the operation on the document based on the judgment result by the operation requirement judgment means.

また、上記第三の課題を解決するために、本発明は、請求項19に記載されるように、ネットワークを介して通信制御を行う通信手段と、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持する保持手段と、ドキュメント属性と上記ドキュメントに対して実行される動作とに基づいて、上記保持手段によって保持される上記セキュリティポリシーを参照し、該ドキュメントへの該動作に対する上記ルールを取得するポリシー取得手段とを有し、上記通信手段は、上記ネットワークを介して受信した上記ドキュメント属性と上記動作とを上記ポリシー取得手段に通知し、上記ポリシー取得手段が取得した上記ルールを送信するように構成される。   In order to solve the third problem, the present invention provides a communication method for controlling communication via a network and a security policy describing rules for handling documents. A policy for referring to the security policy held by the holding unit based on the holding unit to be held, the document attribute and the operation performed on the document, and acquiring the rule for the operation on the document Acquiring means, wherein the communication means notifies the policy acquiring means of the document attribute and the operation received via the network, and transmits the rule acquired by the policy acquiring means. Is done.

このようなポリシー解釈サーバでは、ドキュメントに関する取り扱いのルールをドキュメント毎及び動作毎に管理する必要がない。   In such a policy interpretation server, there is no need to manage the handling rules for documents for each document and each operation.

また、本発明は、請求項20に記載されるように、上記ネットワークを介して接続される装置毎に選択可能な機能の実行可否を示す実行可否情報を保持する選択機能保持手段と、上記選択機能保持手段によって保持される上記実行可否情報を参照することによって、上記ポリシー取得手段によって取得した上記ルールによって指定される上記動作を許可するために満たすべき動作要件を実行可能か否かを判断する動作要件判断手段とを有するように構成することができる。   According to another aspect of the present invention, there is provided a selection function holding unit that holds execution permission / prohibition information indicating permission / prohibition of execution of a function selectable for each device connected via the network. By referring to the execution permission / non-permission information held by the function holding unit, it is determined whether or not the operation requirement to be satisfied to permit the operation specified by the rule acquired by the policy acquisition unit can be executed. It can be configured to include an operation requirement determining unit.

本発明によれば、情報システムのセキュリティを確保するシステムに関し、特に、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいた処理制御を行う画像形成装置を提供することができる。   According to the present invention, it is possible to provide an image forming apparatus that performs processing control based on a security policy that describes rules for handling documents, particularly regarding a system for ensuring security of an information system.

また、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいた処理制御を行う装置にセキュリティポリシーを配布するポリシー配布サーバを提供することができる。   Further, it is possible to provide a policy distribution server that distributes a security policy to an apparatus that performs processing control based on a security policy in which handling rules regarding documents are described.

更に、本発明は、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーに基づいて、ネットワークを介して接続される装置に、該ドキュメントに対する動作を許可するための動作要件を提供するポリシー解釈サーバを提供することができる。   Further, the present invention provides a policy interpretation server for providing an operation requirement for permitting an operation to be performed on a document to an apparatus connected via a network based on a security policy describing rules for handling the document. be able to.

以下、本発明の実施の形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明の実施例を、以下に詳細に説明する。   Embodiments of the present invention will be described in detail below.

先ず、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーについて説明する。   First, a security policy that describes rules for handling documents will be described.

本実施例では、異なるタイプのシステムでドキュメントに対するセキュリティポリシーを共有するために、以下のような仕組みを使用して、セキュリティポリシーを記述する。ここでは、記述したセキュリティポリシーのことをドキュメントセキュリティポリシー(DSP)と呼ぶ。   In the present embodiment, in order to share a security policy for a document between different types of systems, a security policy is described using the following mechanism. Here, the described security policy is called a document security policy (DSP).

図1は、セキュリティポリシーの例を示す。ユーザの属する組織は、例えば、機密文書、丸秘文書、社外秘文書のような、文書の機密レベルごとに、ドキュメントに対して、例えば、図1のようなセキュリティポリシーを掲げることが想定される。   FIG. 1 shows an example of a security policy. It is assumed that the organization to which the user belongs has, for example, a security policy as shown in FIG. 1 for each document confidential level such as a confidential document, a confidential document, and a confidential document.

このようなポリシーをDSPとして記述できるようにするために,以下のような方法を使用する。   To enable such a policy to be described as a DSP, the following method is used.

まず最初に、ドキュメントを機密レベル(極秘、丸秘、社外秘など)と、カテゴリー(人事文書、技術関連文書など)に応じて分類する。この、機密レベルとカテゴリーの組みを、ドキュメントのセキュリティラベルと呼ぶ。このセキュリティラベルは、実際には、個々のドキュメントに属性情報として付与される。   First, documents are classified according to their confidentiality level (such as confidential, confidential, or confidential) and category (such as personnel documents or technical documents). This combination of the confidentiality level and the category is called a document security label. This security label is actually given to each document as attribute information.

上記のような、分類の仕方の一例を図2に示す。図2は、ドキュメントラベル用語ファイルの例を示す。図2に示されるようなドキュメントラベル用語ファイル300は、個々のドキュメントに属性情報として付与されるラベルのリストを管理するファイルであり、例えば、XMLによって記述される。   FIG. 2 shows an example of the classification method as described above. FIG. 2 shows an example of a document label term file. A document label term file 300 as shown in FIG. 2 is a file for managing a list of labels assigned to individual documents as attribute information, and is described in, for example, XML.

DSPには、ドキュメントの機密レベル及びカテゴリーに応じて、ドキュメントに対して許可される操作(オペレーション)を規定し、そして、その操作を許可する際に実行されるべき要件(管理責任者の許可を得る、ラベルを印刷する、など)を指定できるようにする必要がある。そのような、ドキュメントの機密レベル及びカテゴリーを記述するのが、図2のドキュメントラベル用語ファイル300である。   The DSP specifies the operations (operations) permitted for the document according to the confidentiality level and category of the document, and the requirements to be performed when permitting the operation (permission of the administrator). Get, print a label, etc.). Such a document security level and category are described in the document label term file 300 of FIG.

図2において、<enumeration>から</enumeration>で示される記述311及び記述321によって、2種類のカテゴリーが示される。   In FIG. 2, two types of categories are indicated by a description 311 and a description 321 indicated by <enumeration> to </ enumeration>.

記述311において、<enum_id>doc_category</enum_id>を示す記述312は、カテゴリーの識別情報が「doc_category」であることを示す。<enum_name>Document Category</enum_name>を示す記述313は、カテゴリーの名称が「Document Category」であることを示す。<description>文書カテゴリーの種類</description>を示す記述314は、このカテゴリーが何を分類するか示す説明「文書カテゴリーの種類」を示す。   In the description 311, a description 312 indicating <enum_id> doc_category </ enum_id> indicates that the category identification information is “doc_category”. A description 313 indicating <enum_name> Document Category </ enum_name> indicates that the category name is “Document Category”. A description 314 indicating <description> type of document category </ description> indicates an explanation “type of document category” indicating what the category classifies.

<item>から</item>を示す記述315、記述316及び記述317によって、3つのカテゴリーの項目が示される。記述315は、<name>internal_doc</name>を示す記述によって、項目名が「internal_doc」であることを示し、<description>社内一般文書</description>を示す記述によって、その項目の説明「社内一般文書」を示す。   Descriptions 315, 316, and 317 indicating <item> to </ item> indicate items of three categories. The description 315 indicates that the item name is “internal_doc” by a description indicating <name> internal_doc </ name>, and indicates a description “internal” of the item by a description indicating <description> internal general document </ description>. General document ".

記述316は、<name>human_resource_doc</name>を示す記述によって、項目名が「human_resource_doc」であることを示し、<description>人事関連文書</description>を示す記述によって、その項目の説明「人事関連文書」を示す。   The description 316 indicates that the item name is “human_resource_doc” by the description indicating <name> human_resource_doc </ name>, and the description “HR” indicates the item by the description indicating <description> HR related document </ description>. Related Documents ".

記述317は、<name>technical_doc</name>を示す記述によって、項目名が「technical_doc」であることを示し、<description>技術関連文書</description>を示す記述によって、その項目の説明「技術関連文書」を示す。   The description 317 indicates that the item name is “technical_doc” by the description indicating <name> technical_doc </ name>, and the description “technical_document” indicates the item “technical_doc”. Related Documents ".

同様に、記述321において、<enum_id>doc_security_level</enum_id>を示す記述322は、カテゴリーの識別情報が「doc_security_level」であることを示す。<enum_name>Document Security Level</enum_name>を示す記述323は、カテゴリーの名称が「Document Security Level」であることを示す。<description>文書のセキュリティレベルの種類</description>を示す記述324は、このカテゴリーが何を分類するか示す説明「文書のセキュリティレベルの種類」を示す。   Similarly, in the description 321, a description 322 indicating <enum_id> doc_security_level </ enum_id> indicates that the category identification information is “doc_security_level”. The description 323 indicating <enum_name> Document Security Level </ enum_name> indicates that the category name is “Document Security Level”. A description 324 indicating <description> the type of the security level of the document </ description> indicates the description “type of the security level of the document” indicating what this category classifies.

<item>から</item>を示す記述325、記述326及び記述327によって、3つのカテゴリーの項目が示される。記述325は、<name>basic</name>を示す記述によって、項目名が「basic」であることを示し、<description>社外秘</description>を示す記述によって、その項目の説明「社外秘」を示す。   Descriptions 325, 326, and 327 indicating <item> to </ item> indicate items of three categories. The description 325 indicates that the item name is “basic” by a description indicating <name> basic </ name>, and indicates a description “confidential” of the item by a description indicating <description> confidential </ description>. Show.

記述326は、<name>medium</name>を示す記述によって、項目名が「medium」であることを示し、<description>秘</description>を示す記述によって、その項目の説明「秘」を示す。   The description 326 indicates that the item name is “medium” by the description indicating <name> medium </ name>, and indicates the description “secret” of the item by the description indicating <description> secret </ description>. Show.

記述327は、<name>high</name>を示す記述によって、項目名が「high」であることを示し、<description>極秘</description>を示す記述によって、その項目の説明「極秘」を示す。   The description 327 indicates that the item name is “high” by a description indicating <name> high </ name>, and indicates a description “top secret” of the item by a description indicating <description> secret </ description>. Show.

このように、ドキュメントラベル用語ファイル300によって、社内一般文書、人事関連文書及び技術関連文書のような、文書カテゴリーの種類が規定される。また、社外秘、秘、極秘のような、文書のセキュリティレベルの種類が規定される。   As described above, the document label term file 300 defines the types of document categories, such as general corporate documents, personnel-related documents, and technical-related documents. Further, types of security levels of the document, such as confidential, confidential, and confidential, are defined.

図3から図13は、ポリシー用語ファイルの例を示す図を示す。図3から図13により、1つのポリシー用語ファイル400を構成する。   3 to 13 show diagrams showing examples of the policy term file. One policy term file 400 is configured according to FIGS.

図3から図13に示されるようなポリシー用語ファイル400は、システムタイプの分類を記述し、そのシステムタイプごとに、オペレーションを列挙する。そして、そのオペレーションごとに、オペレーションの実行の際にサポート可能な要件を列挙しておく。ポリシー用語ファイル400は、例えば、XMLによって記述される。   The policy term file 400 as shown in FIGS. 3 to 13 describes the classification of system types, and enumerates operations for each system type. Then, for each operation, requirements that can be supported at the time of execution of the operation are listed. The policy term file 400 is described in, for example, XML.

図3において、列挙して記述する方法は、図2に示すドキュメントラベルファイル300での記述方法と同様に<enumeration>から</enumeration>までの記述を繰り返すことによって示される。<enumeration>から</enumeration>までの詳細な記述は、図2に示すドキュメントラベルファイル300での記述方法と同様であるので、ここでは、簡単な説明のみとする。   In FIG. 3, the method of listing and describing is shown by repeating the description from <enumeration> to </ enumeration> in the same manner as the description method in the document label file 300 shown in FIG. The detailed description from <enumeration> to </ enumeration> is the same as the description method in the document label file 300 shown in FIG. 2, so that only a brief description will be given here.

例えば、図3においては、記述411によってシステムタイプが列挙される。記述411によると、「システムタイプの種類」として、「複写機」、「プリンタ」、「ファクシミリ」、「スキャナ」、「文書リポジトリ」、及び、「電子会議システム」が記述される。   For example, in FIG. 3, the description 411 lists the system types. According to the description 411, “copier”, “printer”, “facsimile”, “scanner”, “document repository”, and “electronic conference system” are described as “type of system type”.

そして、例えば、図4に示されたように、記述421から記述471によってシステムタイプごとの各オペレーションが列挙される。   Then, for example, as shown in FIG. 4, each operation for each system type is listed by descriptions 421 to 471.

記述421において、「複写機に関わるオペレーション」として、「紙から紙への複写」が記述される。記述431において、「プリンタに係わるオペレーション」として、「電子文書を紙へ印刷」が記載される。記述441において、「ファックスに関わるオペレーション」として、「ファックス送信」及び「ファックス受信」が記載される。記述451において、「スキャナに関わるオペレーション」として、「紙文書をスキャンして電子文書にする」が記載される。   In the description 421, “copying from paper to paper” is described as “operation relating to a copying machine”. In the description 431, "printing an electronic document on paper" is described as "operation related to a printer". In the description 441, “fax transmission” and “fax reception” are described as “operations related to fax”. In the description 451, "scanning a paper document to an electronic document" is described as "operation related to the scanner".

記述461において、「文書リポジトリに関わるオペレーション」として、「保存する」、「改訂・編集する」、「削除・破棄する」、「参照する」、「ネットワークで配布する(送信する)」、「ディスクで配布する(送付する)」、及び、「アーカイブ・バックアップする」が記述される。記述471において、「電子会議システムに関わるオペレーション」として、「会議で利用する」が記述される。   In the description 461, as "operations relating to the document repository", "save", "revise / edit", "delete / destroy", "reference", "distribute (transmit) on network", "disk" "Distribute (send)" and "archive / backup". In the description 471, “use in a conference” is described as “operation related to the electronic conference system”.

更に、例えば、図6から図13示すように、記述481から記述601によってオペレーション毎に適用できる要件が列挙される。   Further, for example, as shown in FIGS. 6 to 13, requirements applicable to each operation are listed by descriptions 481 to 601.

記述481において、「複写に関わる要件」として、「明示的な許可」、「監査証跡の記録」、及び、「監査証跡のイメージ付き記録」が記載される。   In the description 481, “explicit permission”, “recording of an audit trail”, and “recording of an audit trail with an image” are described as “requirements related to copying”.

記述491において、「印刷に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「監査証跡のイメージ付き記録」、「プリントした本人による紙出力」、「信頼チャネルの利用(印刷データの暗号化)」、及び、「プリントアウトに追跡情報埋め込み(透かし、ラベル、バーコード)」が記載される。   In the description 491, as “requirements related to printing”, “explicit permission (use restriction)”, “recording of an audit trail”, “recording of an audit trail with an image”, “paper output by a printed person”, “trust Use of channel (encryption of print data) "and" Embed tracking information in printout (watermark, label, barcode) "are described.

記述501において、「ファックス送信に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「監査証跡のイメージ付き記録」、「宛先制限」、「親展モードでの送信」、「信頼チャネルの利用」、「送信ファックスに追跡情報埋め込み(透かし、ラベル、バーコード)」、及び、「否認防止(受取証の取得)」が記載される。   In the description 501, as "requirements related to fax transmission", "explicit permission (use restriction)", "recording of audit trail", "recording of audit trail with image", "destination restriction", "confidential mode" "Transmission", "Use of trusted channel", "Embed tracking information in watermarked fax (watermark, label, barcode)" and "Non-repudiation (acquisition of receipt)" are described.

記述511において、「ファックス受信に関わる要件」として、「監査証跡の記録」、「監査証跡のイメージ付き記録」、「親展ファックスの宛先本人による取り出し」、「信頼タイムスタンプ」、及び、「受信ファックスに追跡情報埋め込み(透かし、ラベル、バーコード)」が記載される。   In the description 511, the “requirements related to fax reception” include “recording of an audit trail”, “recording of an audit trail with an image”, “retrieving by confidential fax recipient”, “reliable time stamp”, and “receiving fax”. "Embed tracking information (watermark, label, barcode)".

記述521において、「スキャンに関わる要件(保存した後については保存要件を適用する)」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「監査証跡のイメージ付き記録」、及び、「スキャン画像に追跡情報埋め込み(透かし、ラベル、バーコード)」が記載される。   In the description 521, “explicit permission (use restriction)”, “recording of audit trail”, and “recording of audit trail with image” as “requirements related to scanning (storage requirements are applied after saving)” , And "Embed tracking information (watermark, label, barcode) in scanned image".

記述531において、「保存に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「保存データの暗号化」、及び、「保存データの改ざん保護」が記載される。   In the description 531, “explicit permission (use restriction)”, “record of audit trail”, “encryption of stored data”, and “falsification protection of stored data” are described as “requirements related to storage”. You.

記述541において、「改訂に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、及び、「バージョン管理」が記載される。   In the description 541, “explicit permission (use restriction)”, “recording of an audit trail”, and “version management” are described as “requirements related to revision”.

記述551において、「削除・破棄に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「監査証跡のイメージ付き記録」、及び、「完全消去」が記載される。   In the description 551, "explicit permission (use restriction)", "record of audit trail", "record with image of audit trail", and "complete erasure" are described as "requirements related to deletion and destruction". You.

記述561において、「参照に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「編集禁止のデータのみ参照許可」、「印刷禁止のデータのみ参照許可」、「参照場所限定のデータのみ参照許可」、及び、「ユーザ限定のデータのみ参照許可」が記載される。   In the description 561, as “requirements related to reference”, “explicit permission (use restriction)”, “recording of audit trail”, “permission to reference only data that is prohibited from editing”, “permission to reference only data that is prohibited from printing”, "Allow reference only to data limited to reference location" and "Allow reference only to data limited to user" are described.

記述571において、「ネットワーク配信(送信)に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「監査証跡のイメージ付き記録」、「信頼チャネルの利用(送信データの暗号化)」、「宛先制限(社内のみ配信可能など)」、「編集禁止のデータのみ配信許可」、「印刷禁止のみ配信許可」、「参照場所限定のデータのみ配信許可」、及び、「ユーザ限定のデータのみ配信許可」が記載される。   In the description 571, as “requirements related to network distribution (transmission)”, “explicit permission (use restriction)”, “recording of audit trail”, “recording of audit trail with image”, “use of trusted channel (transmission) "Encryption of data"), "destination restrictions (such as distributable only within the company)", "distribution only of data that is prohibited from editing", "permission of distribution only of prohibition of printing", "permission of distribution only of data restricted to the reference location", and "Distribution permission only for user-limited data" is described.

記述581において、「ディスク配布(送付)に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「監査証跡のイメージ付き記録」、「送付データの暗号化」、「送付データの改ざん保護」、「編集禁止のデータのみ送付許可」、「印刷禁止のみ送付許可」、「参照場所限定のデータのみ送付許可」、及び、「ユーザ限定のデータのみ送付許可」が記載される。   In the description 581, “requirements related to disk distribution (transmission)” include “explicit permission (use restriction)”, “recording of an audit trail”, “recording of an audit trail with an image”, and “encryption of transmitted data”. , "Tampering protection of sent data", "Send only data that is prohibited from editing", "Send only print prohibition", "Send only data that is limited to the reference location", and "Send only user-only data". be written.

記述591において、「アーカイブ・バックアップに関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、「アーカイブデータの暗号化」、及び、「アーカイブデータの改ざん保護」が記載される。   In the description 591, as “requirements related to archive / backup”, “explicit permission (use restriction)”, “record of audit trail”, “encryption of archive data”, and “protection of falsification of archive data” are provided. be written.

記述601において、「会議での利用に関わる要件」として、「明示的な許可(利用制限)」、「監査証跡の記録」、及び、「監査証跡のイメージ付き記録」が記載される。   In the description 601, “explicit permission (use restriction)”, “recording of an audit trail”, and “recording of an audit trail with an image” are described as “requirements related to use in a meeting”.

図2のドキュメントラベル用語ファイルと図3から図13のポリシー用語ファイルとに基づくDSPについて図14から図22で説明する。図14から図22は、ポリシーファイルの例を示す図である。上述の図2に示すドキュメントラベル用語ファイル300と、図3から図13のポリシー用語ファイル400とに基づいて、ユーザの組織内でのセキュリティに対するポリシーが、例えば図14から図22に示すDSP2000のようにXMLで記述され、1つのポリシーファイルを構成する。   A DSP based on the document label term file of FIG. 2 and the policy term file of FIGS. 3 to 13 will be described with reference to FIGS. 14 to 22 are diagrams illustrating examples of the policy file. Based on the document label term file 300 shown in FIG. 2 and the policy term file 400 shown in FIGS. 3 to 13, the policy for security in the user's organization is, for example, DSP2000 shown in FIGS. 14 to 22. Are described in XML and constitute one policy file.

図14から図22に示されるようなDSP2000は、<policy>で示される記述2001から</policy>で示される記述2002にてポリシーが示される。   In the DSP 2000 as shown in FIGS. 14 to 22, the policy is indicated by a description 2001 indicated by <policy> to a description 2002 indicated by </ policy>.

図14の<acc_rule>を示す記述2011から図16の</acc_rule>を示す記述2012において、<doc_category>ANY</doc_category>及び<doc_security_level>basic</doc_security_level>を示す記述2013によって、ドキュメントカテゴリ「ANY(非限定)」かつドキュメントセキュリティレベル「basic(基本レベル)」であるドキュメント属性を有するドキュメントに対して、<user_category>ANY</user_category>及び<user_security_level>ANY</user_security_level>を示す記述2017によって、ユーザカテゴリ「ANY(非限定)」かつユーザセキュリティレベル「ANY(非限定)」であるユーザ属性を有するユーザが行うオペレーション毎のポリシーが記述される。<operation>から</operation>までの記述毎に、オペレーションの許可(<allowed/>)又は不許可(<denied/>)が規定される。更に、オペレーションが許可される場合は、許可するための要件(<requirement>)が規定される。   In the description 2011 indicating <acc_rule> in FIG. 14 to the description 2012 indicating </ acc_rule> in FIG. 16, the description 2013 indicating <doc_category> ANY </ doc_category> and <doc_security_level> basic </ doc_security_level> indicates the document category “ For a document having a document attribute of “ANY (unlimited)” and a document security level of “basic (basic level)”, a description 2017 indicating <user_category> ANY </ user_category> and <user_security_level> ANY </ user_security_level> In addition, a policy for each operation performed by a user having a user attribute having a user category “ANY (unlimited)” and a user security level “ANY (unlimited)” is described. For each description from <operation> to </ operation>, permission (<allowed />) or non-permission (<denied />) of the operation is defined. Further, when the operation is permitted, a requirement (<requirement>) for the permission is specified.

図16の<acc_rule>を示す記述2021から図19の</acc_rule>を示す記述2022において、<doc_category>ANY</doc_category>及び<doc_security_level>medium</doc_security_level>を示す記述2023によって、ドキュメントカテゴリ「ANY(非限定)」かつドキュメントセキュリティレベル「medium(中レベル)」であるドキュメント属性を有するドキュメントに対して、<user_category>DOC-CATEGORY</user_category>及び<user_security_level>ANY</user_security_level>を示す記述2027によって、ユーザカテゴリ「DOC-CATEGORY(文書カテゴリーの種類)」(図2の記述312、313及び314参照)かつユーザセキュリティレベル「ANY(非限定)」であるユーザ属性を有するユーザが行うオペレーション毎のポリシーが記述される。<operation>から</operation>までの記述毎に、オペレーションの許可(<allowed/>)又は不許可(<denied/>)が規定される。更に、オペレーションが許可される場合は、許可するための要件(<requirement>)が規定される。   In the description 2021 indicating <acc_rule> in FIG. 16 to the description 2022 indicating </ acc_rule> in FIG. 19, the description 2023 indicating <doc_category> ANY </ doc_category> and <doc_security_level> medium </ doc_security_level> indicates that the document category “ A description indicating <user_category> DOC-CATEGORY </ user_category> and <user_security_level> ANY </ user_security_level> for a document having a document attribute of "ANY (unlimited)" and a document security level of "medium (medium level)" According to 2027, each operation performed by a user having a user category “DOC-CATEGORY (type of document category)” (see descriptions 312, 313, and 314 in FIG. 2) and a user attribute having a user security level “ANY (unlimited)” Is described. For each description from <operation> to </ operation>, permission (<allowed />) or non-permission (<denied />) of the operation is defined. Further, when the operation is permitted, a requirement (<requirement>) for the permission is specified.

また、同様のドキュメント属性を有するドキュメントに対して、図18の<user_category>ANY</user_category>及び<user_security_level>ANY</user_security_level>を示す記述2028によって、ユーザカテゴリ「ANY(非限定)」かつユーザセキュリティレベル「ANY(非限定)」であるユーザ属性を有するユーザが行うオペレーション毎のポリシーが記述される。<operation>から</operation>までの記述毎に、オペレーションの許可(<allowed/>)又は不許可(<denied/>)が規定される。更に、オペレーションが許可される場合は、許可するための要件(<requirement>)が規定される。   Also, for a document having the same document attribute, the user category “ANY (unlimited)” and the user category are described by a description 2028 indicating <user_category> ANY </ user_category> and <user_security_level> ANY </ user_security_level> in FIG. A policy for each operation performed by a user having a user attribute with a security level of “ANY (unlimited)” is described. For each description from <operation> to </ operation>, permission (<allowed />) or non-permission (<denied />) of the operation is defined. Further, when the operation is permitted, a requirement (<requirement>) for the permission is specified.

図19の<acc_rule>を示す記述2031から図19の</acc_rule>を示す記述2032において、<doc_category>ANY</doc_category>及び<doc_security_level>high</doc_security_level>を示す記述2023によって、ドキュメントカテゴリ「ANY(非限定)」かつドキュメントセキュリティレベル「high(高レベル)」であるドキュメント属性を有するドキュメントに対して、<user_category>DOC-CATEGORY</user_category>及び<user_security_level>ANY</user_security_level>を示す記述2037によって、ユーザカテゴリ「DOC-CATEGORY(文書カテゴリーの種類)」(図2の記述312、313及び314参照)かつユーザセキュリティレベル「ANY(非限定)」であるユーザ属性を有するユーザが行うオペレーション毎のポリシーが記述される。<operation>から</operation>までの記述毎に、オペレーションの許可(<allowed/>)又は不許可(<denied/>)が規定される。更に、オペレーションが許可される場合は、許可するための要件(<requirement>)が規定される。   In the description 2031 indicating <acc_rule> in FIG. 19 to the description 2032 indicating </ acc_rule> in FIG. 19, the description 2023 indicating <doc_category> ANY </ doc_category> and <doc_security_level> high </ doc_security_level> indicates that the document category “ A description indicating <user_category> DOC-CATEGORY </ user_category> and <user_security_level> ANY </ user_security_level> for a document having a document attribute of "ANY (unlimited)" and a document security level of "high (high level)" 2037, each operation performed by a user having a user category “DOC-CATEGORY (type of document category)” (see descriptions 312, 313, and 314 in FIG. 2) and a user attribute having a user security level of “ANY (unlimited)” Is described. For each description from <operation> to </ operation>, permission (<allowed />) or non-permission (<denied />) of the operation is defined. Further, when the operation is permitted, a requirement (<requirement>) for the permission is specified.

次に、図14から図22のDSP2000の構造を、図23から図25を参照して、以下に、詳しく説明する。   Next, the structure of the DSP 2000 of FIGS. 14 to 22 will be described in detail below with reference to FIGS.

図23は、DSPの識別情報の例を示す図である。DSP2000の識別情報210において、<about_this_policy>と</about_this_policy>とで囲まれた範囲の記述211〜213には、DSP2000を識別するための識別情報が記述される。   FIG. 23 is a diagram illustrating an example of DSP identification information. In the identification information 210 of the DSP 2000, identification information for identifying the DSP 2000 is described in descriptions 211 to 213 of a range surrounded by <about_this_policy> and </ about_this_policy>.

<serial_number>RDSP2023</serial_number>を示す記述211には、DSP2000を他のDSPと区別するためのシリアル番号が記述される。   The description 211 indicating <serial_number> RDSP2023 </ serial_number> describes a serial number for distinguishing the DSP 2000 from other DSPs.

<terminology_applied>RDST9487</terminology_applied>で示される記述212には、DSP2000に対応するポリシー用語ファイル400のシリアル番号が記述される。尚、この定義ファイルは更新される可能性があるため、このDSP2000がどのポリシー用語ファイルに基づいて記述されているのかを明確にするために記録しておく。記述213には、<title> DOCUMENT-SECURITY-POLICY</title>を示す記述によってDSP2000のタイトル、<version>1.20</version>を示す記述によってバージョン番号、<creation_date>2002/02/18 22:30:24</creation_date>を示す記述によって作成日時、<creator>Taro Tokyo</creator>を示す記述によって作成者、<description>sample document security policy.</description>を示す記述によって説明などの一般的な書誌情報が記述される。   The description 212 indicated by <terminology_applied> RDST9487 </ terminology_applied> describes the serial number of the policy term file 400 corresponding to DSP2000. Since this definition file may be updated, it is recorded in order to clarify on which policy term file this DSP 2000 is described. The description 213 includes the title of the DSP 2000 by the description indicating <title> DOCUMENT-SECURITY-POLICY </ title>, the version number by the description indicating <version> 1.20 </ version>, and <creation_date> 2002/02/18 22: 30:24 </ creation_date> describes the creation date and time, <creator> Taro Tokyo </ creator> describes the creator, and <description> sample document security policy. </ Description> describes the general description. Bibliographic information is described.

そして、DSP2000の識別情報は、</about_this_policy>により終了する。   Then, the identification information of the DSP 2000 ends with </ about_this_policy>.

次に、上述のDSP200の識別情報に続いて、ポリシーの内容を<policy>と</policy>で囲まれた範囲に記述する。図24は、DSPの構造を説明するための記述例を示す図である。   Next, following the above-described identification information of the DSP 200, the content of the policy is described in a range enclosed by <policy> and </ policy>. FIG. 24 is a diagram illustrating a description example for explaining the structure of the DSP.

図24に示されるポリシーの内容220は、以下に説明するように、階層構造を用いて記録する。   The contents 220 of the policy shown in FIG. 24 are recorded using a hierarchical structure, as described below.

ポリシー<policy>は、複数のアクセス制御ルール<acc_rule>(記述221)で構成される。一つのアクセス制御ルール<acc_rule>(記述221)は、対象とするドキュメントのカテゴリー<doc_category>とレベル<doc_security_level>を一意に指定し(記述222),さらにアクセス制御リスト<acl>(記述223)を一つ含むように構成される。   The policy <policy> includes a plurality of access control rules <acc_rule> (description 221). One access control rule <acc_rule> (description 221) uniquely specifies the category <doc_category> and level <doc_security_level> of the target document (description 222), and further includes an access control list <acl> (description 223). It is configured to include one.

アクセス制御リスト<acl>(記述223)は、複数のアクセス制御エレメント<ace>(記述224)で構成される。   The access control list <acl> (description 223) includes a plurality of access control elements <ace> (description 224).

各アクセス制御エレメント<ace>(記述224)は、対象とするユーザのカテゴリー<user_category>(記述225)とレベル<user_security_level>(記述226)を一意に指定し,さらに複数のオペレーション<operation>(記述227)で構成される。   Each access control element <ace> (description 224) uniquely specifies a target user category <user_category> (description 225) and level <user_security_level> (description 226), and further includes a plurality of operations <operation> (descriptions). 227).

各<operation>(記述227)は、一つのオペレーション名<name>(記述228)と、一つの禁止<denied/>(記述229)、または一つの許可<allowed/>(記述232)、または複数の<requirement>(記述230及び記述231)で構成される。   Each <operation> (description 227) includes one operation name <name> (description 228), one forbidden <denied /> (description 229), one allowed <allowed /> (description 232), or a plurality. <Requirement> (description 230 and description 231).

記述222において、ドキュメントのカテゴリー<doc_category>やユーザのカテゴリー<user_category_level>に記述している”ANY”は、どのカテゴリー、及び、レベルにも適用されることを示している。また、記述225によって示されるユーザのカテゴリー<user_category>の”DOC-CATEGORY”は、ユーザのカテゴリーがドキュメントのカテゴリーと同じときに適用されることを示している。   In the description 222, “ANY” described in the document category <doc_category> and the user category <user_category_level> indicates that the category is applied to any category and level. Also, “DOC-CATEGORY” of the user category <user_category> indicated by the description 225 indicates that it is applied when the user category is the same as the document category.

この実施例では、禁止するオペレーションには<denied/>(記述229)を指定するようにしているが、DSP2000に記載されていなければアクセスは許可されていないことを表している、というように構成してもよい。   In this embodiment, <denied /> (description 229) is specified for the prohibited operation, but if it is not described in the DSP 2000, it indicates that access is not permitted. May be.

このように、DSPを記述することにより、ドキュメントのタイプ(カテゴリー、レベル)に応じて,どのようなユーザタイプ(カテゴリー、レベル)が、ドキュメントに対してどのようなオペレーションが可能なのかを記述できる。そして更に、そのドキュメントについて、ユーザが、オペレーションが可能な場合には、どのような要件を満たさなければならないのかを明確に記述することができる。   As described above, by describing the DSP, it is possible to describe what kind of user type (category, level) and what kind of operation can be performed on the document according to the type (category, level) of the document. . Further, for the document, the user can clearly describe what requirements must be satisfied if the operation is possible.

そして、DSPを、上記のようにプラットフォームに依存しないXMLで記述することにより、異なるタイプのシステム間で、このDSPを共通に利用することができる。特に、セキュリティポリシーを適用したい対象は、電子的なドキュメントに限らず、紙のドキュメントに対しても適用できなければならないため、図3から図13のドキュメントラベルファイルや図14から図22のDSP2000に記述しているように、紙ドキュメントに関するオペレーション(hardcopy,scanなど)も規定できる。   By describing the DSP in platform-independent XML as described above, the DSP can be commonly used between different types of systems. In particular, the object to which the security policy is to be applied is not limited to an electronic document, but must be applicable to a paper document. Therefore, the security policy is applied to the document label file of FIGS. 3 to 13 and the DSP 2000 of FIGS. 14 to 22. As described, operations on paper documents (hardcopy, scan, etc.) can also be specified.

本実施例の、図24に示す要件の中に、以下の<requirement>explicit_authorization</requirement>を示す記述231が存在する。これは、「ドキュメントの管理責任者により明示的な許可が得られた場合には、そのオペレーションを許可する」という要件である。すべて、このDSPに従ってオペレーションがコントロールされるようになると、自由度が無くなる恐れが生じる。しかし、この明示的な許可という要件を指定できるようにすることにより、柔軟なオペレーションコントロールが可能となる。   Among the requirements shown in FIG. 24 in this embodiment, there is a description 231 indicating the following <requirement> explicit_authorization </ requirement>. This is a requirement that, if explicit permission is obtained by the document administrator, the operation is permitted. If the operation is controlled in accordance with the DSP, the degree of freedom may be lost. However, by allowing the requirement of explicit permission to be specified, flexible operation control becomes possible.

また、本実施例の特徴として、その「明示的な許可」という要件を指定可能にすることによって、明示的な許可が得られれば実行してもよいオペレーションと,明示的な許可が得られたとしても禁止しなければならないオペレーションとを区別することができるということである。   Also, as a feature of the present embodiment, the requirement of “explicit permission” can be specified, so that operations that may be executed if explicit permission is obtained and explicit permission are obtained. That is, it is possible to distinguish between operations that must be prohibited.

従って、DSPに記載しないか又は、<denied/>で指定されたオペレーションは明示的な許可が得られたとしても禁止しなければならないオペレーションである。これにより、ポリシーを記述している側の意図を、的確に規定できるようになり、誤って許可を与えてしまってオペレーションが実行されてしまうというような事態をあらかじめ防ぐように規定することができる。   Therefore, operations not described in the DSP or specified in <denied /> are operations that must be prohibited even if explicit permission is obtained. As a result, the intention of the side describing the policy can be accurately specified, and it is possible to specify in advance to prevent a situation in which an operation is executed due to erroneous permission being given. .

次に本発明のDSPの別の記述形を図26で説明する。図25は、DSPの他の記述例を示す図である。図26に示すポリシーの内容240は、無条件で許可するオペレーションや、禁止するオペレーションが多くなった場合には、オペレーションごとに<operation><allowed/></operation>というような入れ子構造を記述するのは効率が悪いので、無条件で許可するオペレーションを列挙する、<allowed_operations>を示す記述243と、許可しないオペレーションを列挙する、<denied_operations>を示す記述241を使用するようにしても良い。   Next, another description form of the DSP of the present invention will be described with reference to FIG. FIG. 25 is a diagram illustrating another description example of the DSP. The contents 240 of the policy shown in FIG. 26 describe a nested structure such as <operation> <allowed /> </ operation> for each operation when there are many operations that are unconditionally permitted or prohibited. This is inefficient, so a description 243 listing <allowed_operations> that enumerates unconditionally permitted operations and a description 241 listing <denied_operations> enumerating operations that are not permitted may be used.

また、<requirement>explicit_authorization</requirement>を示す記述242は、図24での説明と同様である。   A description 242 indicating <requirement> explicit_authorization </ requirement> is the same as the description in FIG.

図26は、上述のDSPを蓄積し且つ配布する種々の媒体を示す。   FIG. 26 illustrates various media for storing and distributing the DSP described above.

以上で説明したように、図26に示されたDSP2000は、XML(Extensible Markup Language)で記述されている。そして、電子的なファイルとして記録しておくことができる。また、その電子的なファイルを格納した、例えば、ハードディスク51、光磁気ディスク52、フレキシブルディスク53、又は、CD−ROM、CD−R、CD−RW、DVD、DVD−R、DVD−RAM、DVD−RW、DVD+RW、DVD+Rのような光ディスク54のような記憶媒体を作成することができる。また、その電子的なDSP2000をコンピュータ55を使用して、ネットワーク56を介してで伝送することができる。   As described above, the DSP 2000 shown in FIG. 26 is described in XML (Extensible Markup Language). And it can be recorded as an electronic file. In addition, for example, a hard disk 51, a magneto-optical disk 52, a flexible disk 53, or a CD-ROM, a CD-R, a CD-RW, a DVD, a DVD-R, a DVD-RAM, a DVD storing the electronic file. A storage medium such as an optical disk 54 such as -RW, DVD + RW, and DVD + R can be created. Further, the electronic DSP 2000 can be transmitted via the network 56 using the computer 55.

このDSP2000は、特定のシステム向けのセキュリティポリシーの記述ではなく、異なる複数のシステムで共通に利用できるセキュリティポリシーの記述である。従って、このセキュリティポリシー記述を記憶した記憶媒体を作成し、そして配布したり又は、ネットワーク経由して伝送したりすることにより、複数のシステムで共通に利用しやすくなる。   The DSP 2000 is not a description of a security policy for a specific system, but a description of a security policy that can be commonly used by a plurality of different systems. Therefore, by creating a storage medium storing the security policy description and distributing or transmitting the same via a network, the storage medium can be easily used in common by a plurality of systems.

図27は、本発明の一実施例に係る画像形成装置のハードウェア構成を示すブロック図である。図27において、画像形成装置1000は、コンピュータによって制御される装置であって、CPU(中央処理装置)11と、ROM(Read-Only Memory)12と、RAM(Random Access Memory)13と、不揮発性RAM(non-volatile Random Access Memory)14と、リアルタイムクロック15、イーサネット(登録商標)I/F(Ethernet(登録商標) Interface)21と、USB(Universal Serial Bus)22と、IEEE(Institute of Electrical and Electronics Engineers)1284 23と、ハードディスクI/F24と、エンジンI/F25と、RS−232C I/F26と、ドライバ27とで構成され、システムバスBに接続される。   FIG. 27 is a block diagram illustrating a hardware configuration of an image forming apparatus according to an embodiment of the present invention. In FIG. 27, an image forming apparatus 1000 is an apparatus controlled by a computer, and includes a CPU (Central Processing Unit) 11, a ROM (Read-Only Memory) 12, a RAM (Random Access Memory) 13, and a nonvolatile memory. RAM (non-volatile Random Access Memory) 14, real-time clock 15, Ethernet (registered trademark) I / F (Ethernet (registered trademark) Interface) 21, USB (Universal Serial Bus) 22, IEEE (Institute of Electrical and Electronics Engineers) 1284 23, a hard disk I / F 24, an engine I / F 25, an RS-232C I / F 26, and a driver 27, and are connected to the system bus B.

CPU11は、ROM12に格納されたプログラムに従って画像形成装置1000を制御する。RAM13には、例えば、各インターフェース21から26に接続される資源に領域が割り当てられる。不揮発性RAM14には、画像形成装置1000を制御するためにCPU11による処理で必要な情報が格納される。リアルタイムクロック15は、現時刻を計ると共に、処理を同期させる場合にCPU11によって使用される。   The CPU 11 controls the image forming apparatus 1000 according to a program stored in the ROM 12. In the RAM 13, for example, an area is allocated to resources connected to the interfaces 21 to 26. Information necessary for processing by the CPU 11 to control the image forming apparatus 1000 is stored in the nonvolatile RAM 14. The real-time clock 15 is used by the CPU 11 to measure the current time and synchronize processing.

イーサネット(登録商標)I/F21には、10BASE−T又は100BASE−TX等のイーサネット(登録商標)用インターフェースケーブルが接続される。USB22には、USB用インターフェースケーブルが接続される。IEEE1284 23には、IEEE1284用インターフェースケーブルが接続される。   An Ethernet (registered trademark) interface cable such as 10BASE-T or 100BASE-TX is connected to the Ethernet (registered trademark) I / F 21. A USB interface cable is connected to the USB 22. An IEEE1284 interface cable is connected to the IEEE128423.

ハードディスクI/F24には、ハードディスク34が接続され、ネットワークを介して送信された印刷すべき文書の文書データ、又は、印刷処理後の画像データがハードディスクI/F24を介してハードディスク34に格納される。エンジンI/F25には、文書データに基づいて所定媒体に印刷を行うプロッタ35−1及び画像データを取り込むスキャナ35−2等が接続される。RS−232C I/F26には、オペレーションパネル36が接続され、ユーザへの情報の表示及びユーザから入力情報又は設定情報の取得が行われる。   A hard disk 34 is connected to the hard disk I / F 24, and the document data of the document to be printed or the image data after the printing process transmitted via the network is stored in the hard disk 34 via the hard disk I / F 24. . The engine I / F 25 is connected to a plotter 35-1 for printing on a predetermined medium based on document data, a scanner 35-2 for reading image data, and the like. An operation panel 36 is connected to the RS-232C I / F 26 to display information to a user and obtain input information or setting information from the user.

画像形成装置1000によって行われる処理を実現するプログラムは、例えば、CD−ROM等の記憶媒体37によって画像形成装置1000に提供される。即ち、プログラムが保存された記憶媒体37がドライバ27にセットされると、ドライバ27が記憶媒体37からプログラムを読み出し、その読み出されたプログラムがシステムバスBを介してハードディスク34にインストールされる。そして、プログラムが起動されると、ハードディスク34にインストールされたプログラムに従ってCPU11がその処理を開始する。尚、プログラムを格納する記憶媒体37としてCD−ROMに限定するものではなく、コンピュータが読み取り可能な記憶媒体であればよい。プログラムをネットワークを介してダウンロードし、ハードディスク34にインストールするようにしても良い。   A program for realizing the processing performed by the image forming apparatus 1000 is provided to the image forming apparatus 1000 by a storage medium 37 such as a CD-ROM. That is, when the storage medium 37 storing the program is set in the driver 27, the driver 27 reads the program from the storage medium 37, and the read program is installed on the hard disk 34 via the system bus B. When the program is started, the CPU 11 starts the processing according to the program installed on the hard disk 34. Note that the storage medium 37 for storing the program is not limited to a CD-ROM, but may be any computer-readable storage medium. The program may be downloaded via a network and installed on the hard disk 34.

セキュリティポリシーに従って動作する画像形成装置について図28、図29及び図30を参照して以下に詳細に説明する。   An image forming apparatus that operates according to the security policy will be described in detail below with reference to FIGS. 28, 29, and 30.

図28は、セキュリティポリシーに従って動作する読み取り装置としての画像形成装置の機能構成を示す図である。   FIG. 28 is a diagram illustrating a functional configuration of an image forming apparatus as a reading apparatus that operates according to a security policy.

図28に示す読み取り装置としての画像形成装置1000は、主に、読み取り部71と、読み取り条件取得部72と、データ送信先取得部73と、データ処理部74と、データ送信部75と、ポリシー実行部1001と、読み取り画像データ61と、蓄積データ62とを有する。   The image forming apparatus 1000 as a reading apparatus illustrated in FIG. 28 mainly includes a reading unit 71, a reading condition obtaining unit 72, a data transmission destination obtaining unit 73, a data processing unit 74, a data transmission unit 75, a policy An execution unit 1001, read image data 61, and accumulated data 62 are included.

また、ポリシー実行部1001は、ドキュメント属性取得部1011と、動作要件選択部1012と、動作制御部1013と、ユーザ属性取得部1021とを有する。ドキュメント属性取得部1011は紙原稿60から又は読み取り画像データ61からドキュメント属性を取得して、動作要件選択部1021へ通知する。   Further, the policy execution unit 1001 includes a document attribute acquisition unit 1011, an operation requirement selection unit 1012, an operation control unit 1013, and a user attribute acquisition unit 1021. The document attribute acquisition unit 1011 acquires a document attribute from the paper document 60 or from the read image data 61 and notifies the operation requirement selection unit 1021 of the document attribute.

一方、ユーザ属性取得部1021は、ユーザによって入力されたユーザ情報を取得すると、動作要件選択部1012に通知する。動作要件選択部1012は、DSP2000に従って許可される場合の要件を選択し、その結果を動作制御部1013に通知する。動作制御部1013は、読み取った紙原稿60の画像データに対するデータ処理を指示する。   On the other hand, when acquiring the user information input by the user, the user attribute acquisition unit 1021 notifies the operation requirement selection unit 1012 of the acquisition. The operation requirement selection unit 1012 selects a requirement for permission according to the DSP 2000, and notifies the operation control unit 1013 of the result. The operation control unit 1013 instructs data processing on the image data of the read paper document 60.

ポリシー実行部1001において、点線で示される部分について省略しても良い。   In the policy execution unit 1001, the part shown by the dotted line may be omitted.

読み取り部71は、読み取り条件取得部72から通知されるユーザによって入力された読み取り条件に従って、紙原稿60を読み取る(スキャン)する処理部であり、読み取った画像データは、読み取り画像データ61に格納される。また、画像データ61から取得したドキュメント属性をドキュメント属性取得部1011に通知する。   The reading unit 71 is a processing unit that reads (scans) the paper document 60 in accordance with the reading condition input by the user notified from the reading condition obtaining unit 72. The read image data is stored in the read image data 61. You. Further, the document attribute acquisition unit 1011 is notified of the document attribute acquired from the image data 61.

読み取り条件取得部72は、ユーザによって入力された読み取り条件を取得し、読み取り部71とデータ処理部74とへ通知する。   The reading condition acquisition unit 72 acquires the reading condition input by the user, and notifies the reading unit 71 and the data processing unit 74 of the information.

データ送信先取得部73は、ユーザによって入力されたデータ送信先を取得し、データ送信部75に通知する処理部である。   The data transmission destination obtaining unit 73 is a processing unit that obtains the data transmission destination input by the user and notifies the data transmission unit 75.

データ処理部74は、動作制御部1013から提供される要件を満たすように読み取り条件取得部72から通知されるユーザによって入力された読み取り条件に従って、データ処理を読み取った画像データに行い、データ処理された画像データを蓄積データ62に蓄積する。   The data processing unit 74 performs data processing on the read image data according to the reading conditions input by the user notified from the reading condition obtaining unit 72 so as to satisfy the requirements provided by the operation control unit 1013, and performs the data processing. The stored image data is stored in the storage data 62.

データ送信部75は、動作制御部1013から通知される要件を満たすように、蓄積データ62から取り出した処理対象となる画像データをデータ送信先取得部73から通知された送信先へ送信する。   The data transmission unit 75 transmits the image data to be processed extracted from the accumulated data 62 to the transmission destination notified from the data transmission destination acquisition unit 73 so as to satisfy the requirement notified from the operation control unit 1013.

画像データを外部に送信する必要がない場合、データ送信部28を省略しても良い。また、画像データを記憶媒体37に記憶するようにしても良い。   When it is not necessary to transmit the image data to the outside, the data transmission unit 28 may be omitted. Further, the image data may be stored in the storage medium 37.

図28において、読み取り装置としての画像形成装置1000は、専用のハードウェアにより構成するように記載されているが、汎用のコンピュータとそのコンピュータ上で実行されるプログラムにより構成されても良い。   In FIG. 28, the image forming apparatus 1000 as a reading apparatus is described as being configured by dedicated hardware, but may be configured by a general-purpose computer and a program executed on the computer.

また、以下に説明する本発明の実施例をコンピュータ上で実行するプログラムは、コンピュータにより読み出し可能な記憶媒体に記録され、その実行前に、コンピュータにより読みこまれる。また、このようなプログラムは、コンピュータネットワークを介して配信されることも可能である。   Further, a program for executing an embodiment of the present invention described below on a computer is recorded on a computer-readable storage medium, and is read by the computer before the execution. Such a program can be distributed via a computer network.

図29は、簡略化したDSPの例を示す図である。説明の便宜のため、DSP2000を簡略化したDSPで説明する。図29に示されるDSP2100において、つぎのようにルール1からルール3を示す。   FIG. 29 is a diagram illustrating an example of a simplified DSP. For convenience of description, the DSP 2000 will be described using a simplified DSP. In the DSP 2100 shown in FIG. 29, rules 1 to 3 are shown as follows.

ルール1は、図29の第4行目の<acc_rule>から、第10行目の<user_security_level>ANY</user_security_level>までの部分及び、第11行目<operation>から、第14行目</operation>までの部分により記述される。   Rule 1 includes a part from <acc_rule> on the fourth line to <user_security_level> ANY </ user_security_level> on the tenth line, and a line from the <operation> on the eleventh line in FIG. It is described by the part up to operation>.

第5行目の <doc_category>ANY</doc_category>は、文書カテゴリーにかかわりなくルール1が適用されることを示す。   <Doc_category> ANY </ doc_category> on the fifth line indicates that rule 1 is applied regardless of the document category.

第6行目の<doc_security_level>basic</doc_security_level>は、文書のセキュリティレベルがbasicのときを示す。   <Doc_security_level> basic </ doc_security_level> on the sixth line indicates when the security level of the document is basic.

第9行目の<user_category>ANY</user_category>は、ユーザのカテゴリーにかかわりないこととを示す。   <User_category> ANY </ user_category> on the ninth line indicates that it is not related to the category of the user.

第10行目の<user_security_level>ANY</user_security_level>は、ユーザのセキュリティレベルにかかわりないことを示す。   <User_security_level> ANY </ user_security_level> on the 10th line indicates that it is not related to the security level of the user.

更に第12行目と第13行目の<name>scan</name>及び<allowed/>は、読み取りは要件なく許可されることを示す。   Further, <name> scan </ name> and <allowed /> on the twelfth and thirteenth lines indicate that reading is permitted without any requirement.

従って、ルール1では、第5行目、第6行目、第9行目、第10行目、第12行目及び第13行目により、文書カテゴリーにかかわりなく、文書のセキュリティレベルが”basic”の場合には、ユーザのカテゴリーにかかわりなく、且つ、ユーザのセキュリティレベルにかかわりなく、読み取りは要件なく許可される。   Therefore, in rule 1, the fifth, sixth, ninth, tenth, twelfth, and thirteenth lines indicate that the security level of the document is “basic” regardless of the document category. In the case of "", reading is permitted without any requirement regardless of the category of the user and regardless of the security level of the user.

次に、ルール2は、図29の第4行目の<acc_rule>から、第10行目の<user_security_level>ANY</user_security_level>までの部分及び、第15行目<operation>から、第20行目</operation>までの部分により記述される。   Next, the rule 2 includes a part from <acc_rule> on the fourth line to <user_security_level> ANY </ user_security_level> on the tenth line and a line from <operation> on the fifteenth line in FIG. It is described by the part up to the eye.

第5行目の <doc_category>ANY</doc_category>は、文書カテゴリーにかかわりなくルール2が適用されることを示している。   <Doc_category> ANY </ doc_category> on the fifth line indicates that rule 2 is applied regardless of the document category.

第6行目の<doc_security_level>basic</doc_security_level>は、文書のセキュリティレベルがbasicのときを示す。   <Doc_security_level> basic </ doc_security_level> on the sixth line indicates when the security level of the document is basic.

第9行目の<user_category>ANY</user_category>は、ユーザのカテゴリーにかかわりないことを示す。   <User_category> ANY </ user_category> on the ninth line indicates that it is not related to the category of the user.

第10行目の<user_security_level>ANY</user_security_level>は、ユーザのセキュリティレベルにかかわりないことを示す。   <User_security_level> ANY </ user_security_level> on the 10th line indicates that it is not related to the security level of the user.

更に、第16行目から第19行目の
<name>net_delivery</name>
<requirement>audit</requirement>
<requirement>print_restriction</requirement>
<requirement>trusted_channel</requirement>
は、ネットワーク配信は、「ログを記録すること」と、「プリント制限をかけること」、「信頼できるチャネルを使用すること」の要件を満たすときに許可されることを示す。
Further, from the 16th line to the 19th line
<name> net_delivery </ name>
<requirement> audit </ requirement>
<requirement> print_restriction </ requirement>
<requirement> trusted_channel </ requirement>
Indicates that network distribution is permitted when the requirements of "logging", "imposing print restrictions", and "using a reliable channel" are met.

従って、ルール2では、第5行目、第6行目、第9行目、第10行目、第16行目から第19行目により、文書カテゴリーにかかわりなく、文書のセキュリティレベルが”basic”の場合には、ユーザのカテゴリーにかかわりなく、且つ、ユーザのセキュリティレベルにかかわりなく、ネットワーク配信は、ログを記録することと、プリント制限をかけること、信頼できるチャネルを使用することの要件を満たすときに許可されることを示している。   Therefore, in rule 2, the fifth, sixth, ninth, tenth, and sixteenth to nineteenth lines indicate that the security level of the document is “basic” regardless of the document category. ", Regardless of the category of the user, and regardless of the security level of the user, the network distribution will have the requirements of logging, imposing print restrictions, and using trusted channels. Indicates that it is permitted when satisfied.

そして、ルール3は、図29の第24行目の<acc_rule>から、第30行目の<user_security_level>ANY</user_security_level>までの部分及び、第31行目<operation>から、第35行目</operation>までの部分により記述される。   The rule 3 includes a part from <acc_rule> on the 24th line to <user_security_level> ANY </ user_security_level> on the 30th line and a line from the <operation> on the 31st line in FIG. </ operation>.

第25行目の<doc_category>ANY</doc_category>は、文書カテゴリーにかかわりないことを示す。   <Doc_category> ANY </ doc_category> on the 25th line indicates that it is not related to the document category.

第26行目の<doc_security_level>high</doc_security_level>は、
文書のセキュリティレベルがhighの場合を示す。
<Doc_security_level> high </ doc_security_level> on the 26th line is
Indicates that the security level of the document is high.

第29行目の<user_category>DOC-CATEGORY</user_category>は、ユーザのカテゴリーが文書のカテゴリーと同じであることを示す。   <User_category> DOC-CATEGORY </ user_category> on the 29th line indicates that the category of the user is the same as the category of the document.

第30行目の<user_security_level>ANY</user_security_level>は、ユーザのセキュリティレベルにかかわりないことを示す。   <User_security_level> ANY </ user_security_level> on the 30th line indicates that it is not related to the security level of the user.

第32行目から第34行目の、
<name>scan</name>
<requirement>audit</requirement>
<requirement>embed_trace_info</requirement>
は、読み取りは、「ログを記録すること」及び、「追跡可能な情報を埋め込むこと」の要件を満たすときに許可される。
From the 32nd line to the 34th line,
<name> scan </ name>
<requirement> audit </ requirement>
<requirement> embed_trace_info </ requirement>
Is allowed when reading satisfies the requirements of "logging" and "embed trackable information".

従って、ルール3では、第25行目、第26行目、第29行目、第30行目、第31行目から第34行目により、文書カテゴリーにかかわりなく、文書のセキュリティレベルが”high”の場合には、ユーザのカテゴリーが文書のカテゴリーと同じであり、且つ、ユーザのセキュリティレベルにかかわりなく、読み取りは、ログを記録することと、追跡可能な情報を埋め込むことの要件を満たすときに許可されることを示している。   Accordingly, in rule 3, the 25th, 26th, 29th, 30th, and 31st to 34th lines indicate that the security level of the document is “high” regardless of the document category. "If the category of the user is the same as the category of the document and regardless of the security level of the user, the read meets the requirements of logging and embedding traceable information. Is allowed.

ここで、「追跡可能な情報を埋め込むこと」には、例えば、電子すかしの埋め込み、表示可能なラベルの埋め込み、文書属性情報の追加などを含んでも良い。また、表示可能なラベルは、読み取りを指示したユーザの認証データと読み取りを指示した時点のタイムスタンプを含んでもよい。さらに、「ログを記録すること」には、読み取りを指示したユーザの認証データと、読み取り対象の文書データと、読み取りを指示した時点のタイムスタンプをログに記録するようにしてもよい。また、「ログを記録すること」には、ネットワーク配信を指示したユーザの認証データとネットワーク配信先の情報と、読み取り対象の文書データと、読み取りを指示した時点のタイムスタンプをログに記録するようにしてもよい。   Here, “embed trackable information” may include, for example, embedding of a digital watermark, embedding of a displayable label, addition of document attribute information, and the like. Further, the displayable label may include authentication data of the user who instructed the reading and a time stamp at the time of instructing the reading. Further, in “recording a log”, authentication data of a user who instructed reading, document data to be read, and a time stamp at the time of instructing reading may be recorded in a log. In the “recording a log”, the authentication data of the user who instructed the network distribution, the information of the network distribution destination, the document data to be read, and the time stamp at the time of instructing the reading are recorded in the log. It may be.

図28を参照しつつ、詳細な動作について説明する。   The detailed operation will be described with reference to FIG.

上述の図29に示すDSP2100に基づいて、例えば、セキュリティレベルが”basic”の文書を読み取りしようとしている場合には、抽出すべき要件はない。   For example, when trying to read a document whose security level is "basic" based on the DSP 2100 shown in FIG. 29, there is no requirement to be extracted.

また、上述の図29に示すセキュリティポリシーに基づいて、例えば、セキュリティレベルが”high”の文書を読み取りしようとしている場合には、前述のように、「ログを記録すること」及び「追跡可能な情報を埋め込むこと」が、読み取りの要件となる。「ログを記録すること」及び「追跡可能な情報を埋め込むこと」の内容に関しては、上述と同様である。   Further, based on the security policy shown in FIG. 29, for example, when trying to read a document whose security level is “high”, as described above, “recording a log” and “ Embedding information "is a requirement for reading. The contents of "recording a log" and "embedding traceable information" are the same as described above.

次に、セキュリティレベルが”basic”のときの場合のように、抽出すべき要件がない場合には、動作制御部1013は、データ処理部71に対して、文書の読み取りを指示し、ユーザは文書データを取得して終了する。   Next, when there is no requirement to be extracted as in the case where the security level is “basic”, the operation control unit 1013 instructs the data processing unit 71 to read a document, and the user Acquire the document data and end.

一方、セキュリティレベルが”high”のときの場合のように、抽出すべき要件がある場合には、動作要件選択部1012は、その要件をすべて満たすことができるかを判定し、その判断結果を動作制御部1013に通知する。   On the other hand, when there is a requirement to be extracted, such as when the security level is “high”, the operation requirement selection unit 1012 determines whether all the requirements can be satisfied, and determines the result of the determination. The operation control unit 1013 is notified.

動作要件選択部1012による判断結果がすべての要件を満たすことができないことを示す場合は、動作制御部1013は、データ処理部74に対してデータ処理を禁止するように指示し、データ処理部74は読み取りデータを破棄して終了する。ユーザに対してはデータ処理が行えないことを通知する。   If the result of the determination by the operation requirement selection unit 1012 indicates that all the requirements cannot be satisfied, the operation control unit 1013 instructs the data processing unit 74 to prohibit data processing, and Discards the read data and ends. The user is notified that data processing cannot be performed.

一方、動作要件選択部1012による判断結果がすべての要件を満たすことができることを示す場合は、動作制御部1013データ処理部74に対して、その要件を満たすようにデータ処理を行うように指示する。ユーザは文書データを取得して終了する。   On the other hand, if the result of the determination by the operation requirement selection unit 1012 indicates that all the requirements can be satisfied, the operation control unit 1013 instructs the data processing unit 74 to perform data processing so as to satisfy the requirements. . The user obtains the document data and ends.

この場合には、以下の処理が実行される。   In this case, the following processing is executed.

ユーザ属性取得部1021は、オペレーションパネル36から読み取り指示を出したユーザに、ユーザIDの入力要求を出す。ユーザは、オペレーションパネル36からユーザIDを入力する。ユーザ属性取得部1021は、ユーザIDからデータベース102に登録されている入力されたユーザIDに対応するカテゴリー、セキュリティレベルを取得し、動作要件選択部1021に通知する。   The user attribute acquisition unit 1021 issues a user ID input request to the user who has issued the reading instruction from the operation panel 36. The user inputs a user ID from the operation panel 36. The user attribute acquisition unit 1021 acquires a category and a security level corresponding to the input user ID registered in the database 102 from the user ID, and notifies the operation requirement selection unit 1021 of the acquired category and security level.

ログを記録する場合、読み取った文書データに追跡可能な情報の埋め込み(例えば、電子すかしの埋め込み、表示可能なラベルの埋め込み、文書属性情報の追加など)を行う。表示可能なラベルは、読み取りを指示したユーザの認証データと読み取りを指示した時点のタイムスタンプを含んでもよい。   When a log is recorded, traceable information is embedded in the read document data (for example, embedding of a digital watermark, embedding of a displayable label, addition of document attribute information, etc.). The displayable label may include the authentication data of the user who instructed the reading and the time stamp at the time of instructing the reading.

最後に、ユーザは紙原稿60の画像データを蓄積データ62内に取得して終了する。   Finally, the user obtains the image data of the paper document 60 in the stored data 62, and ends the processing.

以上のように、図29に示したセキュリティポリシーに従って、紙原稿(ドキュメント)60を読み取ることができる。   As described above, the paper original (document) 60 can be read according to the security policy shown in FIG.

次に、画像形成装置1000が紙原稿60を読み取り且つ読み取った文書をネットワークに配信する場合について説明する。   Next, a case where the image forming apparatus 1000 reads the paper document 60 and distributes the read document to the network will be described.

先ず、ユーザが、画像形成装置1000に紙原稿60をセットし、オペレーションパネル36から、読み取り条件の入力、読み取りデータの配信先の指定及び紙原稿60の読み取り指示を出す。   First, the user sets the paper document 60 on the image forming apparatus 1000, and inputs a reading condition, designates a delivery destination of the read data, and issues an instruction to read the paper document 60 from the operation panel 36.

読み取り部71が、紙文書の読み取りを行う。ドキュメント属性取得部1011は、読み取った紙原稿60の画像データのバーコードや電子透かしなどの画像情報から文書IDを抽出し、カテゴリー、セキュリティレベルを取得して、動作要件選択部1012に通知する。   The reading unit 71 reads a paper document. The document attribute acquisition unit 1011 extracts a document ID from image information such as a barcode and a digital watermark of image data of the read paper document 60, acquires a category and a security level, and notifies the operation requirement selection unit 1012 of the document ID.

動作要件選択部1012は、ドキュメント属性取得部1011が通知したドキュメント属性に従って、DSP2100の中の対応するエントリを検索し、要件を抽出する。   The operation requirement selection unit 1012 searches for a corresponding entry in the DSP 2100 according to the document attribute notified by the document attribute acquisition unit 1011 and extracts a requirement.

上述の図29に示すDSP2100に基づいて、例えば、セキュリティレベルが”basic”の文書を読み取り、ネットワーク配信しようとしている場合には、読み取りに関する要件はない。しかし、上述のように、ネットワークに配信する時には、「ログを記録すること」と「プリント制限をかけること」と「信頼できるチャネルを使用すること」が要件となる。   Based on the DSP 2100 shown in FIG. 29 described above, for example, when reading a document whose security level is “basic” and trying to distribute the document to a network, there is no requirement for reading. However, as described above, when distributing to a network, it is necessary to “record a log”, “restrict printing”, and “use a reliable channel”.

また、上述の図29に示すDSP2100に基づいて、例えば、セキュリティレベルが”high”の文書を読み取りしようとしている場合には、読み取りに関する要件として、「ログを記録すること」と「追跡可能な情報を埋め込むこと(例えば、上述のような、電子すかしの埋め込み、表示可能なラベルの埋め込み、文書属性情報の追加など)」が要件となる。しかし、ネットワークに配信することを許可するルールがないため、許可されない。   Also, based on the DSP 2100 shown in FIG. 29, for example, when a document with a security level of “high” is to be read, the requirements for reading are “recording a log” and “trackable information”. (For example, embedding of a digital watermark, embedding of a displayable label, addition of document attribute information, etc., as described above) is a requirement. However, since there is no rule that permits distribution to the network, it is not permitted.

例えば、ドキュメントをネットワークへ配信する際の要件が、DSP2100内に存在しない場合には、動作制御部1013は、データ送信部75に対して配信の指示を行い、ドキュメントをネットワークへ配信して、処理を終了する。   For example, if the requirement for distributing the document to the network does not exist in the DSP 2100, the operation control unit 1013 instructs the data transmitting unit 75 to distribute the document, distributes the document to the network, and performs processing. To end.

一方、例えば、ドキュメントをネットワークへ配信する際の要件が、DSP2100内に存在する場合には、動作要件選択部1012が、その要件をすべて満たすことができるかを判定する。   On the other hand, for example, when a requirement for distributing a document to a network exists in the DSP 2100, the operation requirement selection unit 1012 determines whether all the requirements can be satisfied.

ネットワークに配信することを許可するルールがない場合には、動作制御部1013が、ユーザに、「ネットワークに配信することを許可するルールがない」ことを通知をして、紙原稿60の画像データを破棄して終了する。例えば、セキュリティレベルが”high”の場合である。   If there is no rule permitting distribution to the network, the operation control unit 1013 notifies the user that "there is no rule permitting distribution to the network", And exit. For example, the case where the security level is “high”.

動作要件選択部1012によってすべての要件を満たすことができないと判断した場合は、動作制御部1013が、ユーザに通知をして、データ処理部74に対して紙原稿60の画像データを破棄するように指示して終了する。   If the operation requirement selection unit 1012 determines that all the requirements cannot be satisfied, the operation control unit 1013 notifies the user and instructs the data processing unit 74 to discard the image data of the paper document 60. And exit.

例えば、上述のセキュリティレベルが”basic”の場合のように、すべての要件を満たすことができる場合は、動作制御部1013は、その要件を満たした読み取りをデータ処理部74に指示し、また、データ送信部75にドキュメントをネットワークに配信するように指示して終了する。   For example, when all the requirements can be satisfied as in the case where the security level is “basic”, the operation control unit 1013 instructs the data processing unit 74 to perform reading that satisfies the requirements. The data transmission unit 75 is instructed to distribute the document to the network, and the processing ends.

そして、ユーザ属性取得部1012は、オペレーションパネル36から読み取り指示を出したユーザに、ユーザIDの入力要求を出す。   Then, the user attribute acquisition unit 1012 issues a user ID input request to the user who has issued the reading instruction from the operation panel 36.

ユーザが、オペレーションパネル36からユーザIDを入力すると、ユーザ属性取得部1021は、ユーザIDに対応するカテゴリー、セキュリティレベルを取得し、動作要件選択部1012に通知する。動作制御部1013は、動作要件選択部1012から通知される要件に従ってログを記録する。   When the user inputs a user ID from the operation panel 36, the user attribute acquisition unit 1021 acquires a category and a security level corresponding to the user ID, and notifies the operation requirement selection unit 1012. The operation control unit 1013 records a log according to the requirement notified from the operation requirement selection unit 1012.

更に、動作制御部1013は、データ処理部74に対して、読み取った紙原稿60の画像データを、印刷不可能なデータ(たとえばADOBE(登録商標)の印刷禁止属性を持ったPDFなど)に変換するように指示を行う。   Further, the operation control unit 1013 instructs the data processing unit 74 to convert the read image data of the paper manuscript 60 into non-printable data (for example, PDF having a print prohibition attribute of ADOBE (registered trademark)). Instructions to do so.

最後に、動作制御部1013は、データ送信部75に対して配信指示を行い、データ送信部75は、信頼できる通信経路(たとえばIPsecやVPNなど)を通じて、ドキュメントをネットワークへ配信し、終了する。   Finally, the operation control unit 1013 issues a distribution instruction to the data transmission unit 75, and the data transmission unit 75 distributes the document to the network via a reliable communication path (for example, IPsec or VPN), and ends.

以上のように、図29に示したDSP2100を使用して、図28に示した文書読み取り装置としての画像形成装置1000が、文書を読み取り且つ読み取った文書をネットワークに配信することができる。   As described above, using the DSP 2100 shown in FIG. 29, the image forming apparatus 1000 as the document reading apparatus shown in FIG. 28 can read the document and distribute the read document to the network.

セキュリティポリシーに従った動作を実現する複写装置としての画像形成装置の機能構成について図30で説明する。図30は、セキュリティポリシーに従って動作する複写装置としての画像形成装置の機能構成を示す図である。図30中、図28と同様の処理部には同一符号を付しその詳細な説明を省略する。   A functional configuration of an image forming apparatus as a copying apparatus that realizes an operation according to a security policy will be described with reference to FIG. FIG. 30 is a diagram illustrating a functional configuration of an image forming apparatus as a copying apparatus that operates according to a security policy. 30, the same reference numerals are given to the same processing units as those in FIG. 28, and the detailed description thereof will be omitted.

図30において、複写装置としての画像形成装置1000−2は、図28に示す画像形成装置1000の読み取り条件取得部72及びデータ送信先取得部73の代わりに複写条件取得部81と、図28に示す画像形成装置1000のデータ送信部75の代わりに印刷部82とを有する点において、図28に示す画像形成装置1000と異なっている。   30, an image forming apparatus 1000-2 as a copying apparatus includes a copying condition acquiring section 81 instead of the reading condition acquiring section 72 and the data transmission destination acquiring section 73 of the image forming apparatus 1000 shown in FIG. The image forming apparatus 1000 differs from the image forming apparatus 1000 shown in FIG. 28 in that a printing section 82 is provided instead of the data transmitting section 75 of the image forming apparatus 1000 shown in FIG.

しかしながら、画像形成装置1000が画像形成装置1000−2の複写条件取得部81と、印刷部82とを更に有するように構成しても良い。点線で示される部分1002は省略しても良い。   However, the image forming apparatus 1000 may be configured to further include the copy condition obtaining unit 81 and the printing unit 82 of the image forming apparatus 1000-2. The portion 1002 indicated by the dotted line may be omitted.

複写条件取得部81は、ユーザがオペレーションパネル36に入力した複写条件を取得して、読み取り部71とデータ処理部74とへ複写条件を通知すると共に、印刷部82へも通知する。   The copy condition obtaining unit 81 obtains the copy condition input by the user on the operation panel 36, notifies the reading unit 71 and the data processing unit 74 of the copy condition, and also notifies the printing unit 82.

印刷部82は、動作制御部1013からの指示に応じて、蓄積データ62から紙原稿60の画像データを取得し、動作制御部1013から通知された要件を満たすように複写条件取得部81から通知されて複写条件に従って印刷処理を行い、用紙に画像データが形成された複写原稿60bを出力する。   The printing unit 82 acquires the image data of the paper document 60 from the accumulated data 62 in response to the instruction from the operation control unit 1013, and notifies the image data of the copy condition acquisition unit 81 so as to satisfy the requirement notified from the operation control unit 1013. Then, print processing is performed in accordance with the copy conditions, and a copy original 60b having image data formed on paper is output.

以下に、外部から画像形成装置1000又は1000−2に対してポリシーを設定する方法について説明する。例えば、ポリシーとして図14から図22に記載されるDSP2000が配布される。ポリシーとしてDSP2000が、外部サーバから画像形成装置1000又は1000−2へ配布される際には、SOAP(Simple Object Access Protocol)に従った通信によって行われる。   Hereinafter, a method of setting a policy for the image forming apparatus 1000 or 1000-2 from outside will be described. For example, DSP2000 shown in FIGS. 14 to 22 is distributed as a policy. When the DSP 2000 is distributed from the external server to the image forming apparatus 1000 or 1000-2 as a policy, the distribution is performed by communication according to SOAP (Simple Object Access Protocol).

図31から図44に示される画像形成装置1000又は1000−2は、読み取り装置又は複写装置としての画像形成装置に限定されず、読み取り機能と複写機能とを有する、或いは、それ以上の(例えば、スキャナ、コピー、FAX、プリンタ等)複数の異なる画像形成処理を可能とする画像形成装置であっても良い。   The image forming apparatus 1000 or 1000-2 shown in FIG. 31 to FIG. 44 is not limited to the image forming apparatus as a reading apparatus or a copying apparatus, and has a reading function and a copying function, or more (for example, An image forming apparatus capable of performing a plurality of different image forming processes (scanner, copy, FAX, printer, etc.)

先ず、画像形成装置1000又は1000−2が一方的に送り付けられるポリシーを受信する第一のポリシー設定方法について図31で説明する。   First, a first policy setting method in which the image forming apparatus 1000 or 1000-2 receives a unilaterally sent policy will be described with reference to FIG.

図31は、外部サーバからポリシーが配布される第一のポリシー設定方法を示す図である。図31において、ポリシーを設定しようとする管理者が使用する管理者コンソール4001と、外部サーバとしてポリシーを配布するポリシー配布サーバ4000と、画像形成装置1000又は1000−2とがネットワーク5を介して接続される。ポリシー配布サーバ4000は、サーバコンピュータであって、SOAPクライアント機能4021を有し、画像形成装置1000は、SOAPサーバ機能4022を有する。図31中、画像形成装置1000又は1000−2を画像形成装置1000として説明する。   FIG. 31 is a diagram illustrating a first policy setting method in which a policy is distributed from an external server. In FIG. 31, an administrator console 4001 used by an administrator who wants to set a policy, a policy distribution server 4000 that distributes a policy as an external server, and an image forming apparatus 1000 or 1000-2 are connected via a network 5. Is done. The policy distribution server 4000 is a server computer and has a SOAP client function 4021. The image forming apparatus 1000 has a SOAP server function 4022. In FIG. 31, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000.

図31に示す第一のポリシー設定方法では、管理者が管理者コンソール4001からポリシーとしてDSP2000をポリシー配布サーバ4000に送信する(ステップS11)。そして、ポリシー配布サーバ4000がSOAPクライアント機能4021を利用して、ポリシーとしてDSP2000を配布し(ステップS12)、画像形成装置1000は、SOAPサーバ機能4022でDSP2000をポリシーとして受信し、受信結果を返す。   In the first policy setting method shown in FIG. 31, the administrator sends DSP2000 as a policy from the administrator console 4001 to the policy distribution server 4000 (step S11). Then, the policy distribution server 4000 distributes the DSP 2000 as a policy using the SOAP client function 4021 (step S12), and the image forming apparatus 1000 receives the DSP 2000 as the policy with the SOAP server function 4022, and returns a reception result.

そして、画像形成装置1000は、配布されたDSP2000に従って、動作要件の選択を行い、動作要件を満たすように動作する(ステップS13)。   Then, the image forming apparatus 1000 selects an operation requirement according to the distributed DSP 2000, and operates so as to satisfy the operation requirement (step S13).

このような構成の場合に、画像形成装置1000は、ポリシーを送信するポリシー配布サーバ4000が信頼できるものであるか否かを確かめることで、間違ったポリシーの受信や悪意あるポリシーの設定などを防ぐこともできる。すなわち、ポリシー配布サーバ4000がポリシーの配布をする時に、以下のような動作を実行する。   In such a configuration, the image forming apparatus 1000 checks whether or not the policy distribution server 4000 that transmits the policy is reliable, thereby preventing reception of an incorrect policy or setting of a malicious policy. You can also. That is, when the policy distribution server 4000 distributes a policy, the following operation is performed.

上記ステップS12において、ポリシー配布サーバ4000は、自分自身の認証情報とポリシーとしてDSP2000を画像形成装置1000に送信する。   In step S12, the policy distribution server 4000 transmits the DSP 2000 to the image forming apparatus 1000 as its own authentication information and policy.

次に、画像形成装置1000は、送信されたポリシー配布サーバ4000の認証情報を検証する(ステップS12−2)。   Next, the image forming apparatus 1000 verifies the transmitted authentication information of the policy distribution server 4000 (Step S12-2).

そして、このポリシー配布サービス4000の認証情報が正しいと確認された場合、画像形成装置1000は、ポリシーとして送信されたDSP2000を正式なものと見なして、配布されたDSP2000に従って、動作要件の選択を行い、動作要件を満たすように動作する(ステップS13)。   If the authentication information of the policy distribution service 4000 is confirmed to be correct, the image forming apparatus 1000 regards the DSP 2000 transmitted as the policy as formal and selects an operation requirement according to the distributed DSP 2000. Operate to satisfy the operation requirements (step S13).

このようなポリシー配布サーバ4000の認証を行うことによって、画像形成装置1000は、間違ったポリシーの受信や悪意あるポリシーの設定などを防ぐことができる。   By performing such authentication of the policy distribution server 4000, the image forming apparatus 1000 can prevent reception of an incorrect policy, setting of a malicious policy, and the like.

次に、画像形成装置1000又は1000−2が、ポリシー配布サーバ4000からポリシーの配布通知を受けてポリシーを取得しにいく第二のポリシー設定方法について図32で説明する。   Next, a second policy setting method in which the image forming apparatus 1000 or 1000-2 receives a policy distribution notification from the policy distribution server 4000 and acquires a policy will be described with reference to FIG.

図32は、外部サーバからポリシーを取得する第二のポリシー設定方法を示す図である。図32において、図31と同様に、管理者コンソール4001と、ポリシー配布サーバ4000と、画像形成装置1000又は1000−2とがネットワーク5を介して接続される。ポリシー配布サーバ4000は、SOAPクライアント機能4021とSOAPサーバ機能2024とを有し、画像形成装置1000又は1000−2は、SOAPサーバ機能4022とSOAPクライアント機能4023とを有する。図32中、画像形成装置1000又は1000−2を画像形成装置1000として説明する。   FIG. 32 is a diagram illustrating a second policy setting method for acquiring a policy from an external server. 32, the administrator console 4001, the policy distribution server 4000, and the image forming apparatus 1000 or 1000-2 are connected via the network 5, as in FIG. The policy distribution server 4000 has a SOAP client function 4021 and a SOAP server function 2024, and the image forming apparatus 1000 or 1000-2 has a SOAP server function 4022 and a SOAP client function 4023. In FIG. 32, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000.

図32に示す第二のポリシー設定方法では、管理者が管理者コンソール4001からポリシーとしてDSP2000をポリシー配布サーバ4000に送信する(ステップS21)。そして、ポリシー配布サーバ4000がSOAPクライアント機能4020を利用して、ポリシーとしてDSP2000の配布があったことを通知し(ステップS22)、画像形成装置1000は、SOAPサーバ機能4022でその配布通知を受信し、受信結果を返す。   In the second policy setting method shown in FIG. 32, the administrator sends DSP2000 as a policy from the administrator console 4001 to the policy distribution server 4000 (step S21). Then, the policy distribution server 4000 uses the SOAP client function 4020 to notify that the DSP 2000 has been distributed as a policy (step S22), and the image forming apparatus 1000 receives the distribution notification using the SOAP server function 4022. And return the reception result.

その後、画像形成装置1000は、SOAPクライアント機能4023を利用して、ポリシー取得要求を送信すると、ポリシー配布サーバ4000は、SOAPサーバ機能2024でそのポリシー取得要求を受信して、受信結果としてポリシー(管理者コンソール4001から受信したDSP2000)を送信する(ステップS23)。   Thereafter, when the image forming apparatus 1000 transmits a policy acquisition request using the SOAP client function 4023, the policy distribution server 4000 receives the policy acquisition request with the SOAP server function 2024, and receives the policy (management) as a reception result. The DSP 2000 received from the user console 4001 is transmitted (step S23).

そして、画像形成装置1000は、配布されたDSP2000に従って、動作要件の選択を行い、動作要件を満たすように動作する(ステップS24)。   Then, the image forming apparatus 1000 selects an operation requirement according to the distributed DSP 2000, and operates so as to satisfy the operation requirement (step S24).

ステップS22にて、ポリシー配布サーバ4000は、画像形成装置1000にDSP2000を識別する識別情報を送信することによってポリシー配布通知を行うようにしても良い。この場合、ステップS23において、画像形成装置1000は、ポリシー配布サーバ4000から受信した識別情報を送信することによってポリシー取得要求を行うようにすれば良い。   In step S22, policy distribution server 4000 may notify policy distribution by transmitting identification information identifying DSP 2000 to image forming apparatus 1000. In this case, in step S23, the image forming apparatus 1000 may make a policy acquisition request by transmitting the identification information received from the policy distribution server 4000.

更に、このような場合には、ポリシーを受信する画像形成装置1000が信頼できるものであるか否かを確かめることで情報の漏洩(ここではポリシー)を防ぐことができる。即ち、画像形成装置がポリシー配布サーバ4000からポリシーを取得する際に以下のような動作を実行する。   Further, in such a case, it is possible to prevent information leakage (here, policy) by checking whether or not the image forming apparatus 1000 that receives the policy is reliable. That is, when the image forming apparatus acquires a policy from the policy distribution server 4000, the following operation is performed.

先ず、上記ステップS23において、画像形成装置1000は、自分自身の認証情報をポリシー取得要求に付加して、ポリシー配布サーバ4000に送信する。   First, in step S23, the image forming apparatus 1000 adds its own authentication information to the policy acquisition request and transmits the request to the policy distribution server 4000.

次に、ポリシー配布サーバ4000は、画像形成装置1000から受信した認証情報を検証する(ステップS23−2)。そして、ポリシー配布サーバ4000は、画像形成装置1000の認証情報が正しいと確認した場合、ポリシーとしてDSP2000を画像形成装置1000へ送信する(ステップS23−4)。   Next, the policy distribution server 4000 verifies the authentication information received from the image forming apparatus 1000 (Step S23-2). If the policy distribution server 4000 confirms that the authentication information of the image forming apparatus 1000 is correct, the policy distribution server 4000 transmits the DSP 2000 to the image forming apparatus 1000 as a policy (step S23-4).

このような画像形成装置1000の認証を行うことによって、ポリシー配布サーバ4000は、情報の漏洩(ここではポリシー)を防ぐことができる。   By performing such authentication of the image forming apparatus 1000, the policy distribution server 4000 can prevent information leakage (here, policy).

第二のポリシー設定方法は、画像形成装置1000が比較的容量のあるポリシーを次々に受信すると記憶領域が不足してしまうような場合に、画像形成装置1000が必要な時にポリシーを取得するようにすることができる点で有効である。   The second policy setting method is such that when the image forming apparatus 1000 receives a policy having a relatively large capacity one after another, the storage area becomes insufficient, the image forming apparatus 1000 acquires the policy when necessary. It is effective in that it can be done.

この第二のポリシー設定方法において、画像形成装置1000は、配布通知を受けて速やかにポリシー取得要求を行っても良いし、配布通知を受けたことを装置内部に記憶しておいて、所定のタイミングでポリシー取得要求を行っても良い。   In the second policy setting method, the image forming apparatus 1000 may promptly make a policy acquisition request upon receiving the distribution notification, or store the received distribution notification inside the apparatus, and The policy acquisition request may be made at the timing.

所定のタイミングでポリシー取得要求を行うポリシー設定方法の変形例について図33、図34及び図35について説明する。   A modified example of the policy setting method for making a policy acquisition request at a predetermined timing will be described with reference to FIGS.

図33は、電源投入時にポリシーを取得する第三のポリシー設定方法を示す図である。図33中、画像形成装置1000又は1000−2を画像形成装置1000として説明する。図33に示す第三のポリシー設定方法は、画像形成装置1000が最初にネットワーク5に接続した場合などのように、まだセキュリティポリシーを持っていない場合のポリシー設定方法である。   FIG. 33 is a diagram illustrating a third policy setting method for acquiring a policy when the power is turned on. 33, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000. The third policy setting method illustrated in FIG. 33 is a policy setting method when the image forming apparatus 1000 does not have a security policy yet, such as when the image forming apparatus 1000 first connects to the network 5.

図33において、画像形成装置1000に電源投入されると(ステップS31)、ネットワーク5を介して、ポリシー配布サーバ4000に対して、SOAPクライアント機能4023を利用して、ポリシー取得要求を行う(ステップS32)。ポリシー配布サーバ4000は、SOAPサーバ機能を利用して、ポリシー取得要求を受信し、ポリシー(管理者コンソール4001から受信したDSP2000)を受信結果として送信する。   In FIG. 33, when the image forming apparatus 1000 is powered on (step S31), a policy acquisition request is made to the policy distribution server 4000 via the network 5 using the SOAP client function 4023 (step S32). ). The policy distribution server 4000 receives the policy acquisition request using the SOAP server function, and transmits a policy (DSP2000 received from the administrator console 4001) as a reception result.

画像形成装置1000は、ポリシー配布サーバ4000からポリシーを受信すると、動作要件を満たすように動作する(ステップS33)。   Upon receiving the policy from the policy distribution server 4000, the image forming apparatus 1000 operates to satisfy the operation requirement (Step S33).

図34は、電源投入時にポリシーを取得する第四のポリシー設定方法を示す図である。図34中、図33と同様の部分には同一の符号を付し、その説明を省略する。また、画像形成装置1000又は1000−2を画像形成装置1000として説明する。図34において、ポリシー配布サーバ4000は、更に、識別情報比較部4029を有することである。   FIG. 34 is a diagram illustrating a fourth policy setting method for acquiring a policy when the power is turned on. In FIG. 34, the same portions as those in FIG. 33 are denoted by the same reference numerals, and description thereof will be omitted. Further, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000. In FIG. 34, the policy distribution server 4000 further includes an identification information comparison unit 4029.

画像形成装置1000に電源投入されると(ステップS41)、ネットワーク5を介して、ポリシー配布サーバ4000に対して、SOAPクライアント機能4023を利用して、ポリシー取得要求を行うと同時に、現在のDSP2000の識別情報(例えば、図23の記述211で示される「RDSP2023」)を同時に送信する(ステップS42)。   When the image forming apparatus 1000 is powered on (step S41), a policy acquisition request is made to the policy distribution server 4000 via the network 5 using the SOAP client function 4023, and at the same time, the current DSP 2000 The identification information (for example, “RDSP2023” indicated by the description 211 in FIG. 23) is transmitted at the same time (step S42).

ポリシー配布サーバ4000は、SOAPサーバ機能を利用して、ポリシー取得要求を受信すると、識別情報比較部4029によって、受信した識別情報(例えば、「RDSP2023」)と、配布するポリシーの識別情報とを比較する(ステップS43)。同じ場合は、同じ識別情報であるという受信結果だけを送信するようにする。同じでない場合に、ポリシー配布サーバ4000は画像形成装置1000に対して、受信結果としてポリシー(管理者コンソール4001から受信したDSP2000)を送信する(ステップS44)。   When the policy distribution server 4000 receives the policy acquisition request using the SOAP server function, the identification information comparing unit 4029 compares the received identification information (for example, “RDSP2023”) with the identification information of the policy to be distributed. (Step S43). If they are the same, only the reception result indicating the same identification information is transmitted. If they are not the same, the policy distribution server 4000 transmits a policy (DSP2000 received from the administrator console 4001) to the image forming apparatus 1000 as a reception result (Step S44).

画像形成装置1000は、ポリシー配布サーバ4000からポリシーを受信すると、受信したポリシーで保持していたポリシーを書き換えて、ポリシーに従って動作要件の選択を行い、動作要件を満たすように動作する(ステップS45)。   Upon receiving the policy from the policy distribution server 4000, the image forming apparatus 1000 rewrites the policy held in the received policy, selects an operation requirement according to the policy, and operates to satisfy the operation requirement (step S45). .

この第二の変形例では、識別情報が同一である場合、ポリシーを配布しないため、無駄なトラフィックを軽減することができる。   In the second modification, when the identification information is the same, no policy is distributed, so that useless traffic can be reduced.

図35は、電源投入時にポリシーを取得する第五のポリシー設定方法を示す図である。図35中、図33と同様の部分には同一の符号を付し、その説明を省略する。また、画像形成装置1000又は1000−2を画像形成装置1000として説明する。   FIG. 35 is a diagram illustrating a fifth policy setting method for acquiring a policy when the power is turned on. 35, the same components as those in FIG. 33 are denoted by the same reference numerals, and description thereof will be omitted. Further, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000.

画像形成装置1000に電源投入されると(ステップS51)、ネットワーク5を介して、ポリシー配布サーバ4000に対して、SOAPクライアント機能4023を利用して、ポリシー配布要求を行う(ステップS52)。ポリシー配布サーバ4000は、SOAPサーバ機能4024によってポリシー配布要求を受信すると、受信結果を画像形成装置1000に送信する。   When the power of the image forming apparatus 1000 is turned on (step S51), a policy distribution request is made to the policy distribution server 4000 via the network 5 using the SOAP client function 4023 (step S52). Upon receiving the policy distribution request by the SOAP server function 4024, the policy distribution server 4000 transmits a reception result to the image forming apparatus 1000.

その後、ポリシー配布サーバ4000は、SOAPクライアント機能4021によって、ポリシーを送信し、画像形成装置1000がそのポリシーを受信して、受信結果をポリシー配布サーバ4000へ返す(ステップS53)。   Thereafter, the policy distribution server 4000 transmits the policy by the SOAP client function 4021, the image forming apparatus 1000 receives the policy, and returns a reception result to the policy distribution server 4000 (Step S53).

画像形成装置1000は、ポリシー配布サーバ4000からポリシーを受信すると、ポリシーに従って動作要件の選択を行い、動作要件を満たすように動作する(ステップS54)。   Upon receiving the policy from the policy distribution server 4000, the image forming apparatus 1000 selects an operation requirement according to the policy and operates to satisfy the operation requirement (step S54).

この第五のポリシー設定方法において、ポリシー配布サーバ4000は、画像形成装置1000からポリシー取得要求を受けた後速やかにポリシーを配布しても良いし、ポリシー取得要求を受けたことをポリシー配布サーバ4000の内部に記憶しておいて、所定のタイミングでポリシーを配布するようにしても良い。   In the fifth policy setting method, the policy distribution server 4000 may distribute the policy immediately after receiving the policy acquisition request from the image forming apparatus 1000, or may notify the policy distribution server 4000 that the policy acquisition request has been received. And the policy may be distributed at a predetermined timing.

また、この第五のポリシー設定方法において、図34に示す第四のポリシー設定方法のように、ポリシー配布サーバ4000に識別情報比較部4029を備える構成としても良い。このような構成とすることによって、無駄なトラヒックを軽減することができる。   Further, in the fifth policy setting method, as in the fourth policy setting method shown in FIG. 34, the configuration may be such that the policy distribution server 4000 includes the identification information comparison unit 4029. With such a configuration, useless traffic can be reduced.

図31から図36にて説明した第一及び第五のポリシー設定方法を実現するための機能構成について図36で説明する。図36は、第一から第五のポリシー設定方法を実現するための機能構成の例を示す図である。図36における説明において、画像形成装置1000と画像形成装置1000−2とは、同様の動作要件選択部1012を有するため、画像形成装置1000で説明する。また、点線の部分1002は、省略可能であることを示す。   A functional configuration for realizing the first and fifth policy setting methods described with reference to FIGS. 31 to 36 will be described with reference to FIG. FIG. 36 is a diagram illustrating an example of a functional configuration for implementing the first to fifth policy setting methods. In the description of FIG. 36, the image forming apparatus 1000 and the image forming apparatus 1000-2 have the same operation requirement selection unit 1012, and thus the description will be made with the image forming apparatus 1000. A dotted line portion 1002 indicates that it can be omitted.

図36において、画像形成装置1000の動作要件選択部1012は、ポリシー解釈部4101と、選択要件検証部4102と、通信部4103と、ポリシー書き換え部4104と、DSP2000aと、システム属性91aとを有する。   36, the operation requirement selection unit 1012 of the image forming apparatus 1000 includes a policy interpretation unit 4101, a selection requirement verification unit 4102, a communication unit 4103, a policy rewrite unit 4104, a DSP 2000a, and a system attribute 91a.

ポリシー解釈部4101は、ドキュメント属性取得部1011によって取得されたドキュメント属性と、ユーザ属性取得部1021によって取得されたユーザ属性とに対するポリシーを、DSP2000aに基づいて解釈する。そして、ポリシー解釈部4101は、その解釈結果として動作要件を選択要件検証部4102に通知する。つまり、ユーザが指定する動作を実行する際に満たさなければならない動作要件が通知される。   The policy interpreting unit 4101 interprets policies for the document attributes acquired by the document attribute acquiring unit 1011 and the user attributes acquired by the user attribute acquiring unit 1021 based on the DSP 2000a. Then, the policy interpreting unit 4101 notifies the selection requirement verifying unit 4102 of the operation requirement as a result of the interpretation. That is, an operation requirement that must be satisfied when performing an operation specified by the user is notified.

選択要件検証部4102は、システム属性91aを参照することによって、ポリシー解釈部4101から通知された動作要件を満たすことができるか否かを判断する。そして、選択要件検証部4102は、その判断結果を動作制御部1013へ通知する。   The selection requirement verification unit 4102 determines whether or not the operation requirement notified from the policy interpretation unit 4101 can be satisfied by referring to the system attribute 91a. Then, the selection requirement verification unit 4102 notifies the operation control unit 1013 of the determination result.

通信部4103は、SOAPに従ってポリシー配布サーバ4000との通信を制御する処理部であり、図31から図35に示すSOAPサーバ機能4022及びSOAPクライアント機能4023の少なくとも1つ以上を備えている。通信部4103は、ポリシー配布サーバ4000からポリシーとしてDSP2000bを受信すると、ポリシー書き換え部4104に通知する。また、図32に示すように、ポリシー配布サーバ4000に対して、ポリシー取得要求を行う際には、画像形成装置1000を認証するための認証情報を同時に送信する。   The communication unit 4103 is a processing unit that controls communication with the policy distribution server 4000 according to the SOAP, and includes at least one of a SOAP server function 4022 and a SOAP client function 4023 shown in FIGS. Upon receiving the DSP 2000b as a policy from the policy distribution server 4000, the communication unit 4103 notifies the policy rewriting unit 4104. Further, as shown in FIG. 32, when making a policy acquisition request to the policy distribution server 4000, authentication information for authenticating the image forming apparatus 1000 is transmitted at the same time.

ポリシー書き換え部4104は、受信したDSP2000bでDSP2000aを書き換える。また、ポリシー書き換え部4104は、図31に示されるように、認証情報がDSP2000bと同時に配布された場合、その認証情報に基づいてポリシー配布サーバ4000を認証し、ポリシー配布サーバ4000が認証された場合のみ、受信したDSP2000bでDSP2000aを書き換える。   The policy rewriting unit 4104 rewrites the DSP 2000a with the received DSP 2000b. Also, as shown in FIG. 31, when the authentication information is distributed at the same time as the DSP 2000b, the policy rewriting unit 4104 authenticates the policy distribution server 4000 based on the authentication information, and when the policy distribution server 4000 is authenticated. Only the received DSP 2000b rewrites the DSP 2000a.

ポリシー配布サーバ4000は、通信部4123と、ポリシー管理部4124と、DSP2000bとを有する。   The policy distribution server 4000 has a communication unit 4123, a policy management unit 4124, and a DSP 2000b.

通信部4123は、SOAPに従って画像形成装置1000との通信を制御する処理部であり、図31から図35に示すSOAPサーバ機能4021及びSOAPクライアント機能4024の少なくとも1つ以上を備えている。通信部4123は、DSP2000bを配布する。   The communication unit 4123 is a processing unit that controls communication with the image forming apparatus 1000 in accordance with the SOAP, and includes at least one of a SOAP server function 4021 and a SOAP client function 4024 illustrated in FIGS. The communication unit 4123 distributes the DSP 2000b.

ポリシー管理部4124は、配布するDSP2000bを管理する。ポリシー管理部4124は、図31に示すように、通信部4123によって、DSP2000bを配布する際に、ポリシー配布サーバ4000を認証するための認証情報を同時に送信させる。また、ポリシー管理部4124は、ポリシー取得要求に画像形成装置1000の認証情報が同時に送信された場合、その認証情報に基づいて画像形成装置1000を認証し、認証できた場合のみ、ポリシーとしてDSP2000bを通信部4123によって送信する。   The policy management unit 4124 manages the distributed DSP 2000b. As shown in FIG. 31, the policy management unit 4124 causes the communication unit 4123 to simultaneously transmit authentication information for authenticating the policy distribution server 4000 when distributing the DSP 2000b. Further, when the authentication information of the image forming apparatus 1000 is transmitted simultaneously with the policy acquisition request, the policy management unit 4124 authenticates the image forming apparatus 1000 based on the authentication information, and only when the authentication is successful, sets the DSP 2000b as the policy. It is transmitted by the communication unit 4123.

次に、タイマーによってポリシーを取得する第五のポリシー設定方法について図37で説明する。   Next, a fifth policy setting method for acquiring a policy using a timer will be described with reference to FIG.

図37は、タイマーによってポリシーを取得する第六のポリシー設定方法を示す図である。図37中、図33と同様の部分には同一の符号を付し、その説明を省略する。また、画像形成装置1000又は1000−2を画像形成装置1000として説明する。   FIG. 37 is a diagram illustrating a sixth policy setting method of acquiring a policy using a timer. In FIG. 37, the same parts as those in FIG. 33 are denoted by the same reference numerals, and description thereof will be omitted. Further, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000.

図37において、画像形成装置1000は、タイマー管理による処理時間が経過すると(ステップS51)、SOAPクライアント機能4023を利用して、ポリシー配布サーバ4000にポリシー取得要求を送信し、ポリシー配布サーバ4000からSOAPサーバ機能4021によって受信結果としてポリシー(管理コンソール4001から受信したDSP2000)を送信する(ステップS52)。   In FIG. 37, when the processing time by the timer management has elapsed (step S51), the image forming apparatus 1000 transmits a policy acquisition request to the policy distribution server 4000 using the SOAP client function 4023, and the policy distribution server 4000 The server function 4021 transmits a policy (DSP2000 received from the management console 4001) as a reception result (step S52).

この第三のポリシー設定方法において、ポリシー配布サーバ4000はSOAPクライアント機能4021とSOAPサーバ機能4024とを有するようにし、また、画像形成装置1000はSOAPサーバ機能22とSOAPクライアント機能4023とを有するようにして、画像形成装置1000がポリシー取得要求を行った後にポリシーを配布するように構成しても良い。   In the third policy setting method, the policy distribution server 4000 has a SOAP client function 4021 and a SOAP server function 4024, and the image forming apparatus 1000 has a SOAP server function 22 and a SOAP client function 4023. Then, the policy may be distributed after the image forming apparatus 1000 makes a policy acquisition request.

図37に示す第三のポリシー設定方法を実現する機能構成について図38で説明する。図38は、第六のポリシー設定方法を実現するための機能構成の例を示す図である。図38中、図36と同様の処理部には同一の符号を付し、その説明を省略する。また、画像形成装置1000と画像形成装置1000−2とは、同様の動作要件選択部1012−2を有するため、画像形成装置1000で説明する。また、点線の部分1002は、省略可能であることを示す。   A functional configuration for realizing the third policy setting method shown in FIG. 37 will be described with reference to FIG. FIG. 38 is a diagram illustrating an example of a functional configuration for realizing the sixth policy setting method. 38, the same processing units as those in FIG. 36 are denoted by the same reference numerals, and description thereof will be omitted. Further, since the image forming apparatus 1000 and the image forming apparatus 1000-2 have the same operation requirement selecting unit 1012-2, they will be described with reference to the image forming apparatus 1000. A dotted line portion 1002 indicates that it can be omitted.

図36に示す動作要件選択部1012との違いは、動作要件選択部1012−2が、タイマー部4105を更に有することである。   The difference from the operation requirement selection unit 1012 shown in FIG. 36 is that the operation requirement selection unit 1012-2 further includes a timer unit 4105.

タイマー部4105は、所定時間が経過すると、所定時間が経過したことを通信部4103に通知する。この通知に応じて、通信部4103は、ポリシー配布サーバ4000からSOAPに従ってDSP2000bを取得し、ポリシー書き換え部4104がDSP2000aをDSP2000bで書き換える。   When a predetermined time has elapsed, the timer unit 4105 notifies the communication unit 4103 that the predetermined time has elapsed. In response to this notification, the communication unit 4103 acquires the DSP 2000b from the policy distribution server 4000 according to the SOAP, and the policy rewriting unit 4104 rewrites the DSP 2000a with the DSP 2000b.

次に、オフラインでポリシーを設定する方法について図39で説明する。図39は、オフラインでポリシーを設定する第七のポリシー設定方法を示す図である。図39中、図31と同様の部分には同一の符号を付し、その説明を省略する。また、画像形成装置1000又は1000−2を画像形成装置1000として説明する。   Next, a method of setting a policy offline will be described with reference to FIG. FIG. 39 is a diagram illustrating a seventh policy setting method for setting a policy offline. In FIG. 39, the same portions as those in FIG. 31 are denoted by the same reference numerals, and description thereof will be omitted. Further, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000.

図39において、例えば、図26に示すようなハードディスク51、光磁気ディスク52、フレキシブルディスク53、又は、光ディスク54の記憶媒体50にDSP2000を格納し、その記憶媒体50を画像形成装置1000に設定してDSP2000を画像形成装置1000の所定記憶領域に格納することによって、オフラインでポリシーを設定する(ステップS71)。   39, for example, the DSP 2000 is stored in the storage medium 50 of the hard disk 51, the magneto-optical disk 52, the flexible disk 53, or the optical disk 54 as shown in FIG. 26, and the storage medium 50 is set in the image forming apparatus 1000. The policy is set offline by storing the DSP 2000 in a predetermined storage area of the image forming apparatus 1000 (step S71).

その後、画像形成装置1000は、所定格納領域にポリシーとして格納されたDSP2000に従って動作する(ステップS72)。   Thereafter, the image forming apparatus 1000 operates according to the DSP 2000 stored as a policy in the predetermined storage area (Step S72).

図39に示す第四のポリシー設定方法を実現する機能構成について説明する。図40は、第七のポリシー設定方法を実現するための機能構成の例を示す図である。図40中、図36と同様の処理部には同一の符号を付し、その説明を省略する。図40における説明において、画像形成装置1000と画像形成装置1000−2とは、同様の動作要件選択部1012−3を有するため、画像形成装置1000で説明する。また、点線の部分1002は、省略可能であることを示す。   A functional configuration for realizing the fourth policy setting method shown in FIG. 39 will be described. FIG. 40 is a diagram illustrating an example of a functional configuration for realizing the seventh policy setting method. In FIG. 40, the same reference numerals are given to the same processing units as in FIG. 36, and description thereof will be omitted. In the description of FIG. 40, the image forming apparatus 1000 and the image forming apparatus 1000-2 have the same operation requirement selection unit 1012-3, and thus the description will be made with the image forming apparatus 1000. A dotted line portion 1002 indicates that it can be omitted.

動作要件選択部1012−3は、記憶媒体50から記憶媒体50に格納されているDSP2000を読み取るためのインターフェース4106を有するが、通信部4103を含めない。   The operation requirement selection unit 1012-3 has an interface 4106 for reading the DSP 2000 stored in the storage medium 50 from the storage medium 50, but does not include the communication unit 4103.

ポリシー書き換え部4104は、インターフェース4106によって読み込まれたDSP2000を、動作要件選択部101203が現在保持しているDSP2000aと書き換える。このようにして、オフラインの場合に、ポリシーが設定される。また、例えば、DSP2000が格納された記憶媒体50によってオフラインでポリシーを設定する場合には、改ざん検知コードなどを追加することによって、ポリシーの信頼性を向上させることができる。   The policy rewriting unit 4104 rewrites the DSP 2000 read by the interface 4106 with the DSP 2000a currently held by the operation requirement selection unit 101203. In this way, the policy is set when the user is offline. Further, for example, when setting a policy offline by using the storage medium 50 in which the DSP 2000 is stored, the reliability of the policy can be improved by adding a falsification detection code or the like.

次に、ポリシーをオフラインで設定し、オンラインで選択する方法について図41で説明する。図41は、ポリシーをオフラインで設定し、オンラインで選択する第八のポリシー設定方法を示す。図41中、図31と同様の部分には同一の符号を付し、その説明を省略する。また、画像形成装置1000又は1000−2を画像形成装置1000として説明する。   Next, a method of setting a policy offline and selecting it online will be described with reference to FIG. FIG. 41 shows an eighth policy setting method for setting a policy offline and selecting a policy online. In FIG. 41, the same portions as those in FIG. 31 are denoted by the same reference numerals, and description thereof will be omitted. Further, the image forming apparatus 1000 or 1000-2 will be described as the image forming apparatus 1000.

図41において、管理者コンソール4001からポリシー配布サーバ4000へネットワーク5を介して、例えば、ポリシーとしてDSP2000が設定される(ステップS81)。   In FIG. 41, for example, DSP2000 is set as a policy from the administrator console 4001 to the policy distribution server 4000 via the network 5 (step S81).

また、オフラインでDSP2000が格納された記憶媒体50(図26に示すようなハードディスク51、光磁気ディスク52、フレキシブルディスク53、又は、光ディスク54)が、画像形成装置1000のセキュリティポリシーのデータベースに設定される(ステップS82)。   Also, the storage medium 50 (the hard disk 51, the magneto-optical disk 52, the flexible disk 53, or the optical disk 54 as shown in FIG. 26) in which the DSP 2000 is stored offline is set in the security policy database of the image forming apparatus 1000. (Step S82).

その後、管理コンソール4001から、ネットワーク5を介して、ポリシー配布サーバ4000にポリシーの選択が指定される(ステップS83)。ここで、ポリシーの選択とは、ポリシーの識別情報によってポリシーの1つが選択される。   Thereafter, the management console 4001 designates a policy selection to the policy distribution server 4000 via the network 5 (step S83). Here, the selection of the policy means that one of the policies is selected according to the identification information of the policy.

ポリシー配布サーバ4000は、管理コンソール4001からのポリシー選択に応じて、SOAPクライアント機能4021を利用して、画像形成装置1000へポリシー選択を通知する(ステップS84)。画像形成装置1000は、SOAPサーバ機能4022を利用して、ポリシー選択通知を受信し、ポリシー配布サーバ4000に対して受信結果を返す。つまり、執行すべきポリシーの識別情報が画像形成装置1000に通知される。   The policy distribution server 4000 notifies the image forming apparatus 1000 of the policy selection by using the SOAP client function 4021 in response to the policy selection from the management console 4001 (step S84). The image forming apparatus 1000 receives the policy selection notification using the SOAP server function 4022, and returns a reception result to the policy distribution server 4000. That is, the identification information of the policy to be executed is notified to the image forming apparatus 1000.

画像形成装置1000は、ポリシー選択に従って、識別情報で指定されるポリシーを選択し、その選択したポリシーに従って動作する(ステップS85)。   The image forming apparatus 1000 selects a policy specified by the identification information according to the policy selection, and operates according to the selected policy (step S85).

このような第五のポリシー設定方法を実現する機能構成について図42で説明する。図42は、第八のポリシー設定方法を実現するための機能構成の例を示す図である。図42中、図36及び図40と同様の処理部には同一の符号を付し、その説明を省略する。図42における説明において、画像形成装置1000と画像形成装置1000−2とは、同様の動作要件選択部1012−4を有するため、画像形成装置1000で説明する。また、点線の部分1002は、省略可能であることを示す。   A functional configuration for realizing such a fifth policy setting method will be described with reference to FIG. FIG. 42 is a diagram illustrating an example of a functional configuration for realizing the eighth policy setting method. 42, the same reference numerals are given to the same processing units as those in FIGS. 36 and 40, and the description thereof will be omitted. In the description in FIG. 42, the image forming apparatus 1000 and the image forming apparatus 1000-2 have the same operation requirement selection unit 1012-4, and thus the description will be made with the image forming apparatus 1000. A dotted line portion 1002 indicates that it can be omitted.

動作要件選択部1012−4は、通信部4103を有すると共に、記憶媒体50から記憶媒体50に格納されているDSP2000を読み取るための記憶媒体50に対応したインターフェース4106を有する。   The operation requirement selection unit 1012-4 has a communication unit 4103 and an interface 4106 corresponding to the storage medium 50 for reading the DSP 2000 stored in the storage medium 50 from the storage medium 50.

通信部4103は、SOAPに従ってポリシー配布サーバ4000−2から受信したポリシー選択をポリシー書き換え部4012−2に通知する。   The communication unit 4103 notifies the policy rewriting unit 4012-2 of the policy selection received from the policy distribution server 4000-2 according to the SOAP.

ポリシー書き換え部4012−2は、例えば、オフラインのポリシー設定によって、インターフェース4106によって記憶媒体50に格納されたDSP2000を読み込んで、ドキュメントセキュリティポリシーDB92に格納する。ポリシー書き換え部4012−2は、通信部4103から通知されたポリシー選択に基づいて、執行すべきポリシーで置き換える。つまり、以前の執行すべきポリシーがDSP2000aであって、識別情報によってDSP2000が指定された場合、執行すべきポリシーとしてDSP2000aをDSP2000で書き換える。   The policy rewriting unit 4012-2 reads the DSP 2000 stored in the storage medium 50 by the interface 4106 according to, for example, the offline policy setting, and stores the DSP 2000 in the document security policy DB 92. The policy rewriting unit 4012-2 replaces with the policy to be executed based on the policy selection notified from the communication unit 4103. That is, when the previous policy to be executed is the DSP 2000a and the DSP 2000 is specified by the identification information, the DSP 2000a is rewritten as the policy to be executed by the DSP 2000.

また、ポリシー配布サーバ4000−2が、DSP2000bを記憶媒体50に書き込むためのインターフェース4126を有する構成とすることによって、オフラインでポリシーを設定するために、ポリシー管理部4124がポリシー配布サーバ4000−2のDSP2000bを配布するポリシー(DSP2000)として記憶媒体50に書き込むようにしても良い。この場合の記憶媒体50は、図26に示すようなハードディスク51、光磁気ディスク52、フレキシブルディスク53、又は、光ディスク54等である。   Also, by configuring the policy distribution server 4000-2 to have the interface 4126 for writing the DSP 2000b to the storage medium 50, the policy management unit 4124 can set the policy offline by setting the policy The policy for distributing the DSP 2000b (DSP 2000) may be written in the storage medium 50. The storage medium 50 in this case is a hard disk 51, a magneto-optical disk 52, a flexible disk 53, an optical disk 54, or the like as shown in FIG.

ポリシー配布サーバ4000−2において、通信部4123は、SOAPに従って、ポリシー選択を画像形成装置1000へ送信する。   In policy distribution server 4000-2, communication unit 4123 transmits a policy selection to image forming apparatus 1000 according to SOAP.

次に、ドキュメント属性とユーザ属性とに基づくポリシーの解釈を外部サーバに問い合わせる機能構成について図43及び44で説明する。   Next, a functional configuration for inquiring of an external server about interpretation of a policy based on a document attribute and a user attribute will be described with reference to FIGS.

図43は、外部サーバがポリシーを解釈する機能構成の例を示す図である。図43中、図36と同様の処理部には同一の符号を付し、その説明を省略する。図43における説明において、画像形成装置1000と画像形成装置1000−2とは、同様の動作要件選択部1012−3を有するため、画像形成装置1000で説明する。また、点線の部分1002は、省略可能であることを示す。   FIG. 43 is a diagram illustrating an example of a functional configuration in which an external server interprets a policy. In FIG. 43, the same reference numerals are given to the same processing units as in FIG. 36, and description thereof will be omitted. In the description of FIG. 43, the image forming apparatus 1000 and the image forming apparatus 1000-2 have the same operation requirement selection unit 1012-3, and thus the description will be made with the image forming apparatus 1000. A dotted line portion 1002 indicates that it can be omitted.

画像形成装置1000側において、動作要件選択部1012−5は、通信部4103−2と、選択要件件勝負4102と、システム属性91aのみを有する。   On the image forming apparatus 1000 side, the operation requirement selection unit 1012-5 includes only the communication unit 4103-2, the selection requirement game 4102, and the system attribute 91a.

通信部4103−2は、ポリシー解釈サーバ4200とSOAPに従って通信を制御する処理部である。通信部4103−2は、ドキュメント属性取得部1011から通知されたドキュメント属性と、ユーザ属性取得部1021から通知されたユーザ属性とを、SOAPに従ってポリシー解釈サーバ4200に送信する。また、通信部4103−2は、ポリシー解釈サーバ4200からドキュメント属性とユーザ属性とに応じたルールを受信すると、選択要件検査部4102に通知する。ルールには、動作に対して許可する場合、満たさなければならない動作要件が示される。   The communication unit 4103-2 is a processing unit that controls communication with the policy interpretation server 4200 according to SOAP. The communication unit 4103-2 transmits the document attribute notified from the document attribute obtaining unit 1011 and the user attribute notified from the user attribute obtaining unit 1021 to the policy interpretation server 4200 according to the SOAP. Further, upon receiving a rule corresponding to the document attribute and the user attribute from the policy interpretation server 4200, the communication unit 4103-2 notifies the selection requirement inspection unit 4102 of the rule. The rules indicate the operational requirements that must be met if the operation is allowed.

選択要件検証部4102は、システム属性91aを参照しつつ、動作要件を満たすことができるか否かを判断し、その判断結果を動作制御部1013に通知する。   The selection requirement verification unit 4102 determines whether or not the operation requirement can be satisfied while referring to the system attribute 91a, and notifies the operation control unit 1013 of the determination result.

外部サーバとしてのポリシー解釈サーバ4200は、サーバコンピュータであって、通信部4213と、ポリシー解釈部4224と、DSP2000bとを有する。   The policy interpretation server 4200 as an external server is a server computer, and includes a communication unit 4213, a policy interpretation unit 4224, and a DSP 2000b.

通信部4213は、SOAPに従って、画像形成装置1000との通信を制御する処理部であって、画像形成装置1000から受信したドキュメント属性とユーザ属性とをポリシー解釈部4224に通知し、ポリシー解釈部4224から通知されたドキュメント属性とユーザ属性とに対応するルールを画像形成装置1000へ送信する。ルールには動作が許可される場合の動作要件が含まれる。   The communication unit 4213 is a processing unit that controls communication with the image forming apparatus 1000 according to the SOAP, and notifies the policy interpreting unit 4224 of the document attribute and the user attribute received from the image forming apparatus 1000, and The rule corresponding to the document attribute and the user attribute notified from is transmitted to image forming apparatus 1000. The rule includes an operation requirement when the operation is permitted.

ポリシー解釈部4224は、通信部4213から取得したドキュメント属性とユーザ属性とに基づいて、DSP2000bを参照することによって、動作が許可される場合の動作要件を含むルールを取得する。そのルールを通信部4213へ通知する。   The policy interpreting unit 4224 refers to the DSP 2000b based on the document attribute and the user attribute acquired from the communication unit 4213 to acquire a rule including an operation requirement when the operation is permitted. The communication unit 4213 is notified of the rule.

このような機能構成によって、画像形成装置1000がポリシーを保持していなくても、画像形成装置1000での動作に対してセキュリティポリシーを執行することができる。   With such a functional configuration, even when the image forming apparatus 1000 does not hold the policy, the security policy can be executed for the operation of the image forming apparatus 1000.

次に、外部サーバが、ポリシーを解釈し、更に選択要件を検証する機能構成について図44で説明する。   Next, a functional configuration in which the external server interprets the policy and further verifies the selection requirement will be described with reference to FIG.

図44は、外部サーバがポリシーを解釈し、選択要件を検証する機能構成の例を示す図である。図44中、図43と同様の処理部には同一の符号を付し、その説明を省略する。図43における説明において、画像形成装置1000と画像形成装置1000−2とは、同様の動作要件選択部1012−3を有するため、画像形成装置1000で説明する。また、点線の部分1002は、省略可能であることを示す。   FIG. 44 is a diagram illustrating an example of a functional configuration in which an external server interprets a policy and verifies selection requirements. 44, the same reference numerals are given to the same processing units as in FIG. 43, and the description thereof will be omitted. In the description of FIG. 43, the image forming apparatus 1000 and the image forming apparatus 1000-2 have the same operation requirement selection unit 1012-3, and thus the description will be made with the image forming apparatus 1000. A dotted line portion 1002 indicates that it can be omitted.

画像形成装置1000側において、動作要件選択部1012−6は、通信部4103−3のみを有する。   On the image forming apparatus 1000 side, the operation requirement selection unit 1012-6 includes only the communication unit 4103-3.

通信部4103−3は、ポリシー解釈サーバ4200とSOAPに従って通信を制御する処理部である。通信部4103−3は、ドキュメント属性取得部1011から通知されたドキュメント属性と、ユーザ属性取得部1021から通知されたユーザ属性とを、SOAPに従ってポリシー解釈サーバ4200−2に送信する。また、通信部4103−2は、ポリシー解釈サーバ4200から動作に対する許可又は不許可と、許可する場合には動作要件とを受信し、動作制御部1013へ通知する。   The communication unit 4103-3 is a processing unit that controls communication with the policy interpretation server 4200 according to SOAP. The communication unit 4103-3 transmits the document attribute notified from the document attribute obtaining unit 1011 and the user attribute notified from the user attribute obtaining unit 1021 to the policy interpretation server 4200-2 according to the SOAP. In addition, the communication unit 4103-2 receives permission or non-permission for the operation from the policy interpretation server 4200 and, if permitted, the operation requirement, and notifies the operation control unit 1013.

外部サーバとしての動作要件選択サーバ4200−2は、図43に示される構成に加えて、更に、選択要件検査部4226と、システム属性91bとを有する。   The operation requirement selection server 4200-2 as an external server further includes a selection requirement inspection unit 4226 and a system attribute 91b in addition to the configuration shown in FIG.

ポリシー解釈部4224は、通信部4213から取得したドキュメント属性とユーザ属性とに基づいて、DSP2000bを参照することによって、動作が許可される場合の動作要件を含むルールを取得して、選択要件検証部4226へ通知する。   The policy interpreting unit 4224 refers to the DSP 2000b based on the document attribute and the user attribute acquired from the communication unit 4213 to acquire a rule including an operation requirement when the operation is permitted, and Notify 4226.

選択要件検証部4226は、システム属性91bを参照することによって、画像形成装置1000が動作要件を満たすことができるか否かを判断し、その判断結果を通信部4213によって画像形成装置1000へ送信する。動作要件を画像形成装置1000が満たすことができないと判断した場合、判断結果は不許可を示す。一方、動作要件を画像形成装置1000が満たすと判断した場合、判断結果は許可を示すと共に、動作要件を指定する。   The selection requirement verification unit 4226 determines whether or not the image forming apparatus 1000 can satisfy the operation requirement by referring to the system attribute 91b, and transmits the determination result to the image forming apparatus 1000 via the communication unit 4213. . If the image forming apparatus 1000 determines that the operation requirement cannot be satisfied, the determination result indicates that the operation is not permitted. On the other hand, if the image forming apparatus 1000 determines that the operation requirement is satisfied, the determination result indicates permission and specifies the operation requirement.

次に、画像形成装置1000の選択要件検証部4102によって参照される、画像形成装置1000内に備えられたシステム属性91aについて図45で説明する。図45は、画像形成装置内に備えられてシステム属性の例を示す図である。   Next, a system attribute 91a provided in the image forming apparatus 1000 and referred to by the selection requirement verification unit 4102 of the image forming apparatus 1000 will be described with reference to FIG. FIG. 45 is a diagram illustrating an example of a system attribute provided in the image forming apparatus.

図45において、システム属性91aは、通常、ユーザの選択によって実行可能な動作条件の項目を管理するテーブルであって、動作条件、サポートの可否を示すサポート等の項目を有する。動作条件として、ログの記録、イメージログの記録、機密ラベルの印字、操作者ラベルの印字、識別バーコードの印字、識別パターンの印字等が示される。   In FIG. 45, a system attribute 91a is a table for managing items of operation conditions that can be executed by a user's selection, and includes items such as operation conditions and support indicating whether or not support is possible. The operating conditions include log recording, image log recording, printing of a security label, printing of an operator label, printing of an identification barcode, printing of an identification pattern, and the like.

通常、動作条件は、動作する際の選択可能な機能として画像形成装置1000に備えられている。このような動作条件が、ポリシーによって動作を許可する場合の要件として指定される場合、動作要件となる。   Normally, operating conditions are provided in the image forming apparatus 1000 as selectable functions when operating. When such an operation condition is specified as a requirement for permitting an operation by a policy, it is an operation requirement.

図46は、外部サーバに備えられたシステム属性の例を示す図である。図46において、システム属性91bは、動作条件毎に、複数の画像形成装置におけるサポート可否を、画像形成装置の識別情報(装置01、装置02、装置03、装置04、...)と対応付けて管理するテーブルである。動作条件として、ログの記録、イメージログの記録、機密ラベルの印字、操作者ラベルの印字、識別バーコードの印字、識別パターンの印字等が示される。   FIG. 46 is a diagram illustrating an example of system attributes provided in the external server. In FIG. 46, a system attribute 91b associates support for a plurality of image forming apparatuses with identification information of the image forming apparatuses (apparatus 01, apparatus 02, apparatus 03, apparatus 04,...) For each operating condition. It is a table to be managed. The operating conditions include log recording, image log recording, printing of a security label, printing of an operator label, printing of an identification barcode, printing of an identification pattern, and the like.

通常、動作条件は、動作する際の選択可能な機能である。このような動作条件が、ポリシーによって動作を許可する場合の要件として指定される場合、動作要件となる。   Normally, the operating condition is a function that can be selected when operating. When such an operation condition is specified as a requirement for permitting an operation by a policy, it is an operation requirement.

次に、画像形成装置1000又は1000−2とポリシー配布サーバ4000とで行われるポリシーを設定するためのSOAPの例について図47から図56で説明する。図47から図56の説明において、読み取り装置としての画像形成装置1000と複写装置としての画像形成装置1000−2とに何ら差異はないため、画像形成装置1000で説明する。   Next, an example of a SOAP for setting a policy performed between the image forming apparatus 1000 or 1000-2 and the policy distribution server 4000 will be described with reference to FIGS. 47 to 56, there is no difference between the image forming apparatus 1000 as a reading apparatus and the image forming apparatus 1000-2 as a copying apparatus.

先ず、図31に示されるように、ポリシー配布サーバ4000が、SOAPクライアント機能4021を利用して、画像形成装置1000にポリシー配布を行う場合のSOAPについて図47で説明する。図47は、SOAPに従って送信されるポリシー配布を示すXMLデータの例を示す図である。   First, as shown in FIG. 31, SOAP in the case where the policy distribution server 4000 distributes a policy to the image forming apparatus 1000 using the SOAP client function 4021 will be described with reference to FIG. FIG. 47 is a diagram illustrating an example of XML data indicating policy distribution transmitted according to SOAP.

図47において、XMLデータ800は、ポリシーを配布するためのSOAPに従ったXMLによる記述である。XMLデータ800において、<ns1:policyDistribution>を示す記述801から</ns1:policyDistribution>を示す記述802までに、配布されるポリシーに関する情報と、ポリシー自身が示される。   In FIG. 47, XML data 800 is a description in XML according to SOAP for distributing a policy. In the XML data 800, information on the distributed policy and the policy itself are described from a description 801 indicating <ns1: policyDistribution> to a description 802 indicating </ ns1: policyDistribution>.

記述801において、「policyDistribution」により、このXMLデータ800がポリシーを配布することを示している。   In the description 801, “policyDistribution” indicates that the XML data 800 distributes a policy.

<policyId xsi:type="xsd:string">RDSP2023</policyId>を示す記述803は、ポリシーを識別するための識別情報「RDSP2023」が設定されている。そして、<policy xsi:type="xsd:string">から</policy>の記述804でポリシーが記述される。例えば、識別情報「RDSP2023」で識別されるDSP2000(図14から図22参照)そのものが記述される。   In the description 803 indicating <policyId xsi: type = "xsd: string"> RDSP2023 </ policyId>, identification information "RDSP2023" for identifying a policy is set. Then, a policy is described in a description 804 of <policy xsi: type = "xsd: string"> to </ policy>. For example, the DSP 2000 (see FIGS. 14 to 22) identified by the identification information “RDSP2023” itself is described.

そして、このようなポリシー配布を示すXMLデータ800を受信した画像形成装置1000は、SOAPサーバ機能4022を利用して、図48に示されるような受信結果をポリシー配布サーバ4000へ送信する。図48は、SOAPに従って送信されるポリシー配布に対する受信結果を示すXMLデータの例を示す図である。   The image forming apparatus 1000 that has received the XML data 800 indicating such a policy distribution transmits a reception result as illustrated in FIG. 48 to the policy distribution server 4000 using the SOAP server function 4022. FIG. 48 is a diagram illustrating an example of XML data indicating a reception result for policy distribution transmitted according to SOAP.

図48において、XMLデータ810は、ポリシー配布に対する受信結果を示すXMLによる記述である。XMLデータ810において、<ns1:policyDistributionResponse>を示す記述811から</ns1:policyDistributionResponse>を示す記述812までに、ポリシー配布に対する受信結果に関する情報が示される。   In FIG. 48, XML data 810 is a description in XML indicating a reception result for policy distribution. In the XML data 810, information on the reception result for the policy distribution is shown from a description 811 indicating <ns1: policyDistributionResponse> to a description 812 indicating </ ns1: policyDistributionResponse>.

記述812において、「policyDistributionResponse」によりこのXMLデータ810がポリシー配布に対する応答であることを示している。   In the description 812, “policyDistributionResponse” indicates that the XML data 810 is a response to policy distribution.

<result xsi:type="xsd:boolean">true</result>を示す記述813は、ポリシー配布を正常に受信したか否かを示す。この場合、「true」が示されるため、正常に受信したことを示している。   A description 813 indicating <result xsi: type = "xsd: boolean"> true </ result> indicates whether the policy distribution has been normally received. In this case, since “true” is indicated, it indicates that the reception was successful.

図32に示されるように、ポリシー配布サーバ4000が、SOAPクライアント機能4021を利用して、画像形成装置1000にポリシー配布通知を行う場合のSOAPについて図49で説明する。図49は、SOAPに従って送信されるポリシー配布通知を示すXMLデータの例を示す図である。   As shown in FIG. 32, SOAP in the case where the policy distribution server 4000 notifies the image forming apparatus 1000 of the policy distribution using the SOAP client function 4021 will be described with reference to FIG. FIG. 49 is a diagram illustrating an example of XML data indicating a policy distribution notification transmitted according to SOAP.

図49において、XMLデータ820は、ポリシー配布を通知するためのSOAPに従ったXMLによる記述である。XMLデータ820において、<ns1:policyDistributionReport>を示す記述821から</ns1:policyDistributionReport>を示す記述822までに、ポリシー配布通知に関する情報が示される。   In FIG. 49, XML data 820 is a description in XML according to SOAP for notifying of policy distribution. In the XML data 820, information about the policy distribution notification is shown from a description 821 indicating <ns1: policyDistributionReport> to a description 822 indicating </ ns1: policyDistributionReport>.

記述821において、「policyDistributionReport」により、このXMLデータ820がポリシー配布を通知することを示している。   In the description 821, “policyDistributionReport” indicates that the XML data 820 notifies policy distribution.

<policyId xsi:type="xsd:string">RDSP2023</policyId>を示す記述823は、ポリシーを識別するための識別情報「RDSP2023」が設定されている。   In the description 823 indicating <policyId xsi: type = "xsd: string"> RDSP2023 </ policyId>, identification information “RDSP2023” for identifying a policy is set.

そして、このようなポリシー配布通知を示すXMLデータ820を受信した画像形成装置1000は、SOAPサーバ機能4022を利用して受信結果を送信した後、SOAPクライアント機能4023を利用して、図50に示されるようなポリシー取得要求をポリシー配布サーバ4000へ送信する。図50は、SOAPに従って送信されるポリシー取得要求を示すXMLデータの例を示す図である。   Then, after receiving the XML data 820 indicating the policy distribution notification, the image forming apparatus 1000 transmits the reception result using the SOAP server function 4022, and then uses the SOAP client function 4023 to transmit the result illustrated in FIG. Is transmitted to the policy distribution server 4000. FIG. 50 is a diagram illustrating an example of XML data indicating a policy acquisition request transmitted according to SOAP.

図50において、XMLデータ830は、ポリシーを配布するためのSOAPに従ったXMLによる記述である。XMLデータ830において、<ns1:policyRequest>を示す記述831から</ns1:policyRequest>を示す記述832までに、ポリシー取得要求に関する情報が示される。   In FIG. 50, XML data 830 is a description in XML according to SOAP for distributing a policy. In the XML data 830, information on the policy acquisition request is described from a description 831 indicating <ns1: policyRequest> to a description 832 indicating </ ns1: policyRequest>.

記述831において、「policyRequest」により、このXMLデータ830がポリシーの取得を要求していることを示している。   In the description 831, “policyRequest” indicates that the XML data 830 requests acquisition of a policy.

<policyId xsi:type="xsd:string">RDSP2023</policyId>を示す記述833は、図49に示されるポリシー配布通知を示すXMLデータ820で通知されたポリシーを識別するための識別情報「RDSP2023」が設定されている。   The description 833 indicating <policyId xsi: type = "xsd: string"> RDSP2023 </ policyId> is identification information “RDSP2023” for identifying the policy notified by the XML data 820 indicating the policy distribution notification illustrated in FIG. Is set.

このポリシー取得要求を示すXMLデータ830は、ポリシー配布通知を受信後、又は、処理のタイミングでポリシー配布サーバ4000に送信される。   The XML data 830 indicating this policy acquisition request is transmitted to the policy distribution server 4000 after receiving the policy distribution notification or at the timing of processing.

そして、このようなポリシー取得要求を示すXMLデータ830を受信したポリシー配布サーバ4000は、SOAPサーバ機能4024を利用して、図51に示されるような受信結果を画像形成装置1000へ送信する。図51は、SOAPに従って送信されるポリシー取得要に求対する受信結果を示すXMLデータの例を示す図である。   Then, the policy distribution server 4000 that has received the XML data 830 indicating such a policy acquisition request transmits a reception result as illustrated in FIG. 51 to the image forming apparatus 1000 using the SOAP server function 4024. FIG. 51 is a diagram illustrating an example of XML data indicating a reception result requested for a policy acquisition request transmitted according to SOAP.

図51において、XMLデータ840は、ポリシー取得要求に対する受信結果を示すXMLによる記述である。XMLデータ840において、<ns1:policyDistribution>を示す記述841から</ns1:policyDistribution>を示す記述842までに、配布されるポリシーに関する情報と、ポリシー自身が示される。   In FIG. 51, XML data 840 is a description in XML indicating a reception result for a policy acquisition request. In the XML data 840, information on the distributed policy and the policy itself are shown from a description 841 indicating <ns1: policyDistribution> to a description 842 indicating </ ns1: policyDistribution>.

記述841において、「policyDistribution」により、このXMLデータ840がポリシーを配布することを示している。   In the description 841, “policyDistribution” indicates that the XML data 840 distributes a policy.

<policyId xsi:type="xsd:string">RDSP2023</policyId>を示す記述843は、ポリシーを識別するための識別情報「RDSP2023」が設定されている。そして、<policy xsi:type="xsd:string">から</policy>の記述844でポリシーが記述される。例えば、識別情報「RDSP2023」で識別されるDSP2000(図14から図22参照)そのものが記述される。   In the description 843 indicating <policyId xsi: type = "xsd: string"> RDSP2023 </ policyId>, identification information "RDSP2023" for identifying a policy is set. Then, the policy is described in a description 844 from <policy xsi: type = "xsd: string"> to </ policy>. For example, the DSP 2000 (see FIGS. 14 to 22) identified by the identification information “RDSP2023” itself is described.

図52に示されるように、画像形成装置1000が、SOAPクライアント機能4023を利用して、ポリシー配布サーバ4000にポリシー配布要求を行う場合のSOAPについて図52で説明する。図52は、SOAPに従って送信されるポリシー配布要求を示すXMLデータの例を示す図である。   As shown in FIG. 52, SOAP when the image forming apparatus 1000 makes a policy distribution request to the policy distribution server 4000 using the SOAP client function 4023 will be described with reference to FIG. FIG. 52 is a diagram illustrating an example of XML data indicating a policy distribution request transmitted according to SOAP.

図52において、XMLデータ850は、ポリシー配布を要求するためのSOAPに従ったXMLによる記述である。XMLデータ850において、<ns1:policyDistributionRequest>を示す記述851から</ns1:policyDistributionRequest>を示す記述852までに、ポリシー配布要求に関する情報が示される。   In FIG. 52, XML data 850 is a description in XML according to SOAP for requesting policy distribution. In the XML data 850, a description 851 indicating <ns1: policyDistributionRequest> to a description 852 indicating </ ns1: policyDistributionRequest> indicate information on the policy distribution request.

記述851において、「policyDistributionRequest」により、このXMLデータ850がポリシー配布を通知することを示している。   In the description 851, “policyDistributionRequest” indicates that the XML data 850 notifies policy distribution.

<policyId xsi:type="xsd:string">RDSP2023</policyId>を示す記述853は、ポリシーを識別するための識別情報「RDSP2023」が設定されている。   In the description 853 indicating <policyId xsi: type = "xsd: string"> RDSP2023 </ policyId>, identification information "RDSP2023" for identifying a policy is set.

そして、このようなポリシー配布要求を示すXMLデータ850を受信したポリシー配布サーバ4000は、受信後直に、或いは、所定のタイミングで図47に示すXMLデータ800によってポリシー配布を行う。   Then, upon receiving the XML data 850 indicating such a policy distribution request, the policy distribution server 4000 distributes the policy by the XML data 800 shown in FIG. 47 immediately after the reception or at a predetermined timing.

図41に示されるように、ポリシー配布サーバ4000が、SOAPクライアント機能4021を利用して、画像形成装置1000へポリシー選択通知を行う場合のSOAPについて図53で説明する。図53は、SOAPに従って送信されるポリシー選択通知を示すXMLデータの例を示す図である。   As shown in FIG. 41, SOAP in the case where the policy distribution server 4000 uses the SOAP client function 4021 to notify the image forming apparatus 1000 of a policy selection will be described with reference to FIG. FIG. 53 is a diagram illustrating an example of XML data indicating a policy selection notification transmitted according to SOAP.

図53において、XMLデータ860は、ポリシー選択を通知するためのSOAPに従ったXMLによる記述である。XMLデータ860において、<ns1:policyChangeRequest>を示す記述861から</ns1:policyChangeRequest>を示す記述862までに、選択すべきポリシーに関する情報が示される。   In FIG. 53, XML data 860 is a description in XML according to SOAP for notifying of policy selection. In the XML data 860, a description 861 indicating <ns1: policyChangeRequest> to a description 862 indicating </ ns1: policyChangeRequest> indicate information on a policy to be selected.

記述861において、「policyChangeRequest」により、このXMLデータ860がポリシー選択の通知であることを示している。   In the description 861, “policyChangeRequest” indicates that the XML data 860 is a notification of policy selection.

<policyId xsi:type="xsd:string">RDSP2023</policyId>を示す記述863は、ポリシーを識別するための識別情報「RDSP2023」が設定されている。画像形成装置1000は、識別情報「RDSP2023」で識別されるポリシーを執行用のポリシーとして設定する。   In the description 863 indicating <policyId xsi: type = "xsd: string"> RDSP2023 </ policyId>, identification information "RDSP2023" for identifying a policy is set. The image forming apparatus 1000 sets the policy identified by the identification information “RDSP2023” as the policy for execution.

次に、図43又は図44において、画像形成装置1000がポリシーの解釈を行う外部サーバに動作要件取得要求を行う場合のSOAPについて図54及び図55で説明する。図54及び図55は、SOAPに従って送信される動作要件取得要求を示すXMLデータの例を示す図である。図54及び図55によって、一つのXMLデータ870が示される。   Next, in FIG. 43 or FIG. 44, SOAP in the case where the image forming apparatus 1000 issues an operation requirement acquisition request to an external server that interprets a policy will be described with reference to FIG. 54 and FIG. FIGS. 54 and 55 are diagrams illustrating examples of XML data indicating an operation requirement acquisition request transmitted according to SOAP. FIG. 54 and FIG. 55 show one XML data 870.

XMLデータ870において、図54の<ns1:isAllowed>を示す記述871から図55の</ns1:isAllowed>を示す記述872までに、ユーザ属性、ドキュメント属性、動作情報とが示される。   In the XML data 870, a user attribute, a document attribute, and operation information are described from a description 871 indicating <ns1: isAllowed> in FIG. 54 to a description 872 indicating </ ns1: isAllowed> in FIG.

<userTicketInfo>を示す記述873から</userTicketInfo>を示す記述874によって、ユーザ属性が必要な場合のユーザチケットが指定される。例えば、図43において、外部サーバとしてのポリシー解釈サーバ4200が、ポリシーを解釈するために、ユーザ属性が必要であると判断した場合、指定されるユーザチケットを用いてユーザ属性を取得する。   A description 873 indicating <userTicketInfo> to a description 874 indicating </ userTicketInfo> specify a user ticket when a user attribute is required. For example, in FIG. 43, when the policy interpretation server 4200 as an external server determines that a user attribute is necessary to interpret a policy, the user attribute is acquired using a specified user ticket.

<docInfo xsi:type="ns1:DocInfo">から</docInfo>で示される記述881は、ドキュメント属性に関する情報を示す。記述881において、<catgory xsi:type="xsd:string">Technical_doc</category>を示す記述882は、ドキュメントのカテゴリーが「Technical_doc(技術関連文書)」であることを示し、<level xsi:type="xsd:string">High</level>を示す記述883は、ドキュメントのレベルが「High(高レベル)」であることを示し、<zone xsi:type="xsd:string">99.99.99.99</zone>を示す記述884は、ゾーンが「99.99.99.99」であることを示している。   A description 881 indicated by <docInfo xsi: type = "ns1: DocInfo"> to </ docInfo> indicates information on document attributes. In the description 881, a description 882 indicating <catgory xsi: type = "xsd: string"> Technical_doc </ category> indicates that the category of the document is "Technical_doc (technical related document)", and <level xsi: type A description 883 indicating "=" xsd: string "> High </ level> indicates that the document level is" High (high level) ", and <zone xsi: type =" xsd: string "> 99.99.99.99 The description 884 indicating </ zone> indicates that the zone is “99.99.99.99”.

また、<accessInfo>から</accessinfo>を示す記述885は、動作情報を示す。記述885において、<operation xsi:type="xsd:string">COPY</operation>を示す記述886は、動作がコピーであることを示している。   A description 885 indicating <accessInfo> to </ accessinfo> indicates operation information. In the description 885, a description 886 indicating <operation xsi: type = "xsd: string"> COPY </ operation> indicates that the operation is copy.

図43に示す外部サーバとしてのポリシー解釈サーバ4200は、このようなXMLデータ870を受信すると、図56に示すようなポリシー解釈部4224によるポリシー解釈結果を画像形成装置1000へ送信する。図56は、SOAPに従って送信されるポリシー解釈結果を示すXMLデータの例を示す図である。   Upon receiving such XML data 870, the policy interpretation server 4200 as an external server shown in FIG. 43 transmits a policy interpretation result by the policy interpretation unit 4224 shown in FIG. 56 to the image forming apparatus 1000. FIG. 56 is a diagram illustrating an example of XML data indicating a policy interpretation result transmitted according to SOAP.

図56において、XMLデータ890は、ポリシー解釈結果を通知するためのSOAPに従ったXMLによる記述である。XMLデータ890において、<ns1:isAllowedResponse>を示す記述891から</ns1:isAllowedResponse>を示す記述892までに、ポリシー解釈結果に関する情報が示される。   In FIG. 56, XML data 890 is a description in XML according to SOAP for notifying the result of policy interpretation. In the XML data 890, a description 891 indicating <ns1: isAllowedResponse> to a description 892 indicating </ ns1: isAllowedResponse> indicate information on the policy interpretation result.

記述891において、「isAllowedResponse」により、このXMLデータ890がポリシー解釈結果の通知を示している。   In the description 891, the XML data 890 indicates the notification of the policy interpretation result by “isAllowedResponse”.

<allowed xsi:type="xsd:boolean">true</allowed>を示す記述895は、動作が許可されたことを示す。   A description 895 indicating <allowed xsi: type = "xsd: boolean"> true </ allowed> indicates that the operation is permitted.

また、<requirements>から</requirements>までの記述896は、動作を許可するための動作要件が示される。記述896において、<item>から</item>までの記述897は、動作要件を示す。<requirement xsi:type="xsd:string">audit</requirement>を示す記述によって、動作要件として監査証跡の記録(「audit」)が指定される。   A description 896 from <requirements> to </ requirements> indicates an operation requirement for permitting the operation. In the description 896, a description 897 from <item> to </ item> indicates an operation requirement. The description indicating <requirement xsi: type = "xsd: string"> audit </ requirement> specifies the recording of the audit trail ("audit") as an operation requirement.

次に、動作制御部1013の機能構成について図57及び図58で説明する。先ず、図28に示す読み取り装置としての画像形成装置1000の動作制御部1013の機能構成について説明する。図57は、読み取り装置としての画像形成装置における動作制御部の機能構成の例を示す図である。   Next, the functional configuration of the operation control unit 1013 will be described with reference to FIGS. First, a functional configuration of the operation control unit 1013 of the image forming apparatus 1000 as the reading apparatus illustrated in FIG. 28 will be described. FIG. 57 is a diagram illustrating an example of a functional configuration of an operation control unit in an image forming apparatus serving as a reading device.

図57において、読み取り装置としての画像形成装置1000において、動作制御部1013は、データ処理部74を制御するデータ処理制御部74aと、データ送信部75を制御するデータ送信制御部75aとを有する。   In FIG. 57, in the image forming apparatus 1000 as a reading device, the operation control unit 1013 includes a data processing control unit 74a that controls the data processing unit 74 and a data transmission control unit 75a that controls the data transmission unit 75.

読み取り装置としての画像形成装置1000において、データ処理制御部74aは、例えば、動作要件選択部1012から通知された動作要件に従って、読み取り処理を停止し、必要に応じて読み取ったデータを全て消去する、読み取ったデータの一部を黒くする、白くする、又はページを削除する等によって消去する、カラー情報を消去する、情報量を低減する、「丸秘」スタンプを印字することよって機密ラベルを追加する、また、バーコード、数字、文字、パターン、セキュリティ属性を印字することによって識別情報を追加する、などを実行するようにデータ処理部74を制御する。   In the image forming apparatus 1000 as a reading device, the data processing control unit 74a stops the reading process according to the operation requirement notified from the operation requirement selection unit 1012 and deletes all the read data as necessary, for example. Erasing part of scanned data by blacking, whitening, or deleting pages, deleting color information, reducing the amount of information, adding a confidential label by printing a "confidential" stamp Further, the data processing unit 74 is controlled so as to execute the addition of identification information by printing bar codes, numbers, characters, patterns, security attributes, and the like.

読み取り装置としての画像形成装置1000において、データ送信制御部75aは、例えば、動作要件選択部1012から通知された動作要件に従って、送信を停止する、動作要件で指定された送信先だけに送信する、動作要件で指定された送信先にも送信する、などを実行するようにデータ送信部75を制御する。   In the image forming apparatus 1000 as a reading device, the data transmission control unit 75a stops transmission in accordance with the operation requirement notified from the operation requirement selection unit 1012, and transmits only to the transmission destination specified by the operation requirement, for example. The data transmission unit 75 is controlled to execute transmission to the transmission destination specified by the operation requirement.

図58は、複写装置としての画像形成装置における動作制御部の機能構成の例を示す図である。   FIG. 58 is a diagram illustrating an example of a functional configuration of an operation control unit in an image forming apparatus as a copying apparatus.

図58において、複写装置としての画像形成装置1000−2において、動作制御部1013は、データ処理部74を制御するデータ処理制御部74aと、印刷部76を制御する印刷制御部76aとを有する。   58, in an image forming apparatus 1000-2 as a copying apparatus, an operation control unit 1013 has a data processing control unit 74a that controls a data processing unit 74 and a print control unit 76a that controls a printing unit 76.

複写装置としての画像形成装置1000−2において、データ処理制御部74aは、図57の読み取り装置としての画像形成装置1000におけるデータ処理制御部74aと同様であって、例えば、動作要件選択部1012から通知された動作要件に従って、読み取り処理を停止し、必要に応じて読み取ったデータを全て消去する、読み取ったデータの一部を黒くする、白くする、又はページを削除する等によって消去する、カラー情報を消去する、情報量を低減する、「丸秘」スタンプを印字することよって機密ラベルを追加する、また、バーコード、数字、文字、パターン、セキュリティ属性を印字することによって識別情報を追加する、などを実行するようにデータ処理部74を制御する。   In the image forming apparatus 1000-2 as a copying apparatus, the data processing control section 74a is the same as the data processing control section 74a in the image forming apparatus 1000 as the reading apparatus in FIG. According to the notified operating requirements, the reading process is stopped, and if necessary, all the read data is erased, a part of the read data is erased by blacking, whitening, or deleting the page, color information, etc. Erase, reduce the amount of information, add confidential labels by printing "confidential" stamps, and add identification information by printing barcodes, numbers, letters, patterns, security attributes, The data processing unit 74 is controlled so as to execute the above.

複写装置としての画像形成装置1000−2において、印刷制御部76aは、例えば、印刷を停止する、動作要件で指定されたトレイの用紙に印刷する、などを実行するように印刷制御部76aを制御する。   In the image forming apparatus 1000-2 as a copying apparatus, the print control unit 76a controls the print control unit 76a so as to execute, for example, stop printing, print on paper in a tray specified by the operation requirement, and the like. I do.

上記実施例において、読み取り装置としての画像形成装置1000と、複写装置としての画像形成装置1000−2について例示したが、プリンタ、FAX、コピー等の複数の異なる画像形成機能の少なくとも1つを有する装置又はこのような複数の異なる画像形成機能を有する装置であっても良い。   In the above embodiment, the image forming apparatus 1000 as a reading apparatus and the image forming apparatus 1000-2 as a copying apparatus have been illustrated. However, an apparatus having at least one of a plurality of different image forming functions such as a printer, a facsimile, and a copy machine Alternatively, the apparatus may have a plurality of different image forming functions.

本発明によれば、ドキュメントに関する企業内のセキュリティポリシーを外部から設定できるため、企業内を一貫したセキュリティポリシーによってドキュメントの取り扱いを制御することができる。また、ドキュメントが紙原稿であっても電子データ(ドキュメントデータ)であっても、セキュリティポリシーに従った制御を実行することができる。   According to the present invention, since a security policy in a company for a document can be set from the outside, handling of the document can be controlled by a security policy consistent in the company. Further, whether the document is a paper document or electronic data (document data), control according to the security policy can be executed.

セキュリティポリシーの例を示す図である。FIG. 4 is a diagram illustrating an example of a security policy. ドキュメントラベル用語ファイルのリストの例を示す図である。It is a figure showing an example of a list of a document label term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシー用語ファイルの例を示す図である。FIG. 6 is a diagram illustrating an example of a policy term file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. ポリシーファイルの例を示す図である。FIG. 4 is a diagram illustrating an example of a policy file. DSPの識別情報の例を示す図である。FIG. 4 is a diagram illustrating an example of identification information of a DSP. DSPの構造を説明するための記述例を示す図である。FIG. 3 is a diagram illustrating a description example for describing a structure of a DSP. DSPの他の記述例を示す図であるFIG. 14 is a diagram illustrating another description example of the DSP. DSPを蓄積し且つ配布する種々の媒体を示す図である。FIG. 2 illustrates various media for storing and distributing a DSP. 本発明の一実施例に係る画像形成装置のハードウェア構成を示すブロック図である。FIG. 1 is a block diagram illustrating a hardware configuration of an image forming apparatus according to an embodiment of the present invention. セキュリティポリシーに従って動作する読み取り装置としての画像形成装置の機能構成を示す図である。FIG. 2 is a diagram illustrating a functional configuration of an image forming apparatus as a reading apparatus that operates according to a security policy. 簡略化したDSPの例を示す図である。FIG. 3 is a diagram illustrating an example of a simplified DSP. セキュリティポリシーに従って動作する複写装置としての画像形成装置の機能構成を示す図である。FIG. 2 is a diagram illustrating a functional configuration of an image forming apparatus as a copying apparatus that operates according to a security policy. 外部サーバからポリシーが配布される第一のポリシー設定方法を示す図である。FIG. 11 is a diagram illustrating a first policy setting method in which a policy is distributed from an external server. 外部サーバからポリシーを取得する第二のポリシー設定方法を示す図である。FIG. 11 is a diagram illustrating a second policy setting method for acquiring a policy from an external server. 電源投入時にポリシーを取得する第三のポリシー設定方法を示す図である。FIG. 11 is a diagram illustrating a third policy setting method for acquiring a policy when the power is turned on. 電源投入時にポリシーを取得する第四のポリシー設定方法を示す図である。FIG. 13 is a diagram illustrating a fourth policy setting method for acquiring a policy when the power is turned on. 電源投入時にポリシーを取得する第五のポリシー設定方法を示す図である。FIG. 14 is a diagram illustrating a fifth policy setting method for acquiring a policy when the power is turned on. 第一から第五のポリシー設定方法を実現するための機能構成の例を示す図である。FIG. 14 is a diagram illustrating an example of a functional configuration for implementing the first to fifth policy setting methods. タイマーによってポリシーを取得する第六のポリシー設定方法を示す図である。It is a figure showing the 6th policy setting method which acquires a policy by a timer. 第六のポリシー設定方法を実現するための機能構成の例を示す図である。It is a figure showing the example of the functional composition for realizing the 6th policy setting method. オフラインでポリシーを設定する第七のポリシー設定方法を示す図である。FIG. 21 is a diagram illustrating a seventh policy setting method for setting a policy offline. 第七のポリシー設定方法を実現するための機能構成の例を示す図である。It is a figure showing the example of the functional composition for realizing the 7th policy setting method. ポリシーをオフラインで設定し、オンラインで選択する第八のポリシー設定方法を示す。An eighth policy setting method for setting a policy offline and selecting a policy online will be described. 第八のポリシー設定方法を実現するための機能構成の例を示す図である。It is a figure showing the example of the functional composition for realizing the 8th policy setting method. 外部サーバがポリシーを解釈する機能構成の例を示す図である。FIG. 4 is a diagram illustrating an example of a functional configuration in which an external server interprets a policy. 外部サーバがポリシーを解釈し、選択要件を検証する機能構成の例を示す図である。FIG. 4 is a diagram illustrating an example of a functional configuration in which an external server interprets a policy and verifies a selection requirement. 画像形成装置内に備えられてシステム属性の例を示す図である。FIG. 4 is a diagram illustrating an example of a system attribute provided in the image forming apparatus. 外部サーバに備えられたシステム属性の例を示す図である。FIG. 5 is a diagram illustrating an example of a system attribute provided in an external server. SOAPに従って送信されるポリシー配布を示すXMLデータの例を示す図である。FIG. 4 is a diagram illustrating an example of XML data indicating policy distribution transmitted according to SOAP. SOAPに従って送信されるポリシー配布に対する受信結果を示すXMLデータの例を示す図である。FIG. 7 is a diagram illustrating an example of XML data indicating a reception result for policy distribution transmitted according to SOAP. SOAPに従って送信されるポリシー配布通知を示すXMLデータの例を示す図である。FIG. 4 is a diagram illustrating an example of XML data indicating a policy distribution notification transmitted according to SOAP. SOAPに従って送信されるポリシー取得要求を示すXMLデータの例を示す図である。FIG. 4 is a diagram illustrating an example of XML data indicating a policy acquisition request transmitted according to SOAP. SOAPに従って送信されるポリシー取得要求に対する受信結果を示すXMLデータの例を示す図である。FIG. 9 is a diagram illustrating an example of XML data indicating a reception result for a policy acquisition request transmitted according to SOAP. SOAPに従って送信されるポリシー配布要求を示すXMLデータの例を示す図である。FIG. 4 is a diagram illustrating an example of XML data indicating a policy distribution request transmitted according to SOAP. SOAPに従って送信されるポリシー選択通知を示すXMLデータの例を示す図である。FIG. 7 is a diagram illustrating an example of XML data indicating a policy selection notification transmitted according to SOAP. SOAPに従って送信されるポリシー選択通知を示すXMLデータの例を示す図である。FIG. 7 is a diagram illustrating an example of XML data indicating a policy selection notification transmitted according to SOAP. SOAPに従って送信されるポリシー配布を示すXMLデータの例を示す図である。FIG. 4 is a diagram illustrating an example of XML data indicating policy distribution transmitted according to SOAP. SOAPに従って送信されるポリシー解釈結果を示すXMLデータの例を示す図である。FIG. 9 is a diagram illustrating an example of XML data indicating a policy interpretation result transmitted according to SOAP. 読み取り装置としての画像形成装置における動作制御部の機能構成の例を示す図である。FIG. 3 is a diagram illustrating an example of a functional configuration of an operation control unit in an image forming apparatus serving as a reading device. 複写装置としての画像形成装置における動作制御部の機能構成の例を示す図である。FIG. 3 is a diagram illustrating an example of a functional configuration of an operation control unit in an image forming apparatus as a copying apparatus.

符号の説明Explanation of reference numerals

51 ハードディスク
52 光磁気ディスク
53 フレキシブルディスク
54 光ディスク
55 コンピュータ
56 ネットワーク
71 読み取り部
72 読み取り条件取得部
73 データ送信先取得部
74 データ処理部
1000 画像形成装置
1001 ポリシー実行部
1011 ドキュメント属性取得部
1012 動作要件選択部
1013 動作制御部
1021 ユーザ属性取得部
2000 DSP
51 hard disk 52 magneto-optical disk 53 flexible disk 54 optical disk 55 computer 56 network 71 reading unit 72 reading condition obtaining unit 73 data destination obtaining unit 74 data processing unit 1000 image forming apparatus 1001 policy executing unit 1011 document attribute obtaining unit 1012 operation requirement selection Unit 1013 operation control unit 1021 user attribute acquisition unit 2000 DSP

Claims (20)

ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持するポリシー保持手段と、
外部からのセキュリティポリシーで上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えるポリシー書き換え手段と、
上記ポリシー管理手段によって管理される上記セキュリティポリシーに従って、上記ドキュメントに対する動作を制御する動作制御手段とを有することを特徴とする画像形成装置。
Policy holding means for holding a security policy that describes handling rules for documents;
Policy rewriting means for rewriting the security policy held by the policy holding means with an external security policy;
An operation control unit for controlling an operation on the document according to the security policy managed by the policy management unit.
ネットワークを介して通信制御を行う通信手段を有し、
上記ポリシー書き換え手段は、上記通信手段によって受信したセキュリティポリシーで上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えることを特徴とする請求項1記載の画像形成装置。
Having communication means for performing communication control via a network,
2. The image forming apparatus according to claim 1, wherein the policy rewriting means rewrites the security policy held by the policy holding means with a security policy received by the communication means.
上記ポリシー書き換え手段は、電源投入時に上記通信手段によって、外部から取得したセキュリティポリシーを上記ポリシー保持手段に書き込むことを特徴とする請求項2記載の画像形成装置。   3. The image forming apparatus according to claim 2, wherein the policy rewriting means writes a security policy acquired from the outside into the policy holding means by the communication means when the power is turned on. 上記ポリシー保持手段にて保持される上記セキュリティポリシーの書き換えタイミングを上記通信手段に通知するタイマー手段を有し、
上記通信手段は、上記ネットワークを介して、上記セキュリティポリシーを配布するポリシー配布サーバから該セキュリティポリシーを取得することを特徴とする請求項2又は3記載の画像形成装置。
Timer means for notifying the communication means of the rewriting timing of the security policy held by the policy holding means,
4. The image forming apparatus according to claim 2, wherein the communication unit acquires the security policy from a policy distribution server that distributes the security policy via the network.
セキュリティポリシーを記憶した記憶媒体から該セキュリティポリシーを読み出すインターフェース手段を有し、
上記インターフェース手段によって読み出されたセキュリティポリシーによって、上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えることを特徴とする請求項1記載の画像形成装置。
Interface means for reading the security policy from a storage medium storing the security policy,
2. The image forming apparatus according to claim 1, wherein the security policy held by the policy holding unit is rewritten by the security policy read by the interface unit.
ネットワークを介して通信制御を行う通信手段を有し、
上記通信手段は、セキュリティポリシーの選択を示す選択情報を受信すると、上記ポリシー書き換え手段に通知し、
上記ポリシー書き換え手段は、上記選択情報に基づいて、上記インターフェース手段によって読み出されたセキュリティポリシーによって、上記ポリシー保持手段にて保持される上記セキュリティポリシーを書き換えることを特徴とする請求項5記載の画像形成装置。
Having communication means for performing communication control via a network,
The communication means, upon receiving the selection information indicating the selection of the security policy, notifies the policy rewriting means,
6. The image according to claim 5, wherein the policy rewriting means rewrites the security policy held by the policy holding means according to the security policy read by the interface means based on the selection information. Forming equipment.
上記ポリシー保持手段は、複数のセキュリティポリシーを保持し、
上記ポリシー書き換え手段は、上記選択情報に基づいて、上記ポリシー保持手段で保持される上記複数のセキュリティポリシーの1つを施行すべきセキュリティポリシーとして設定することを特徴とする請求項6記載の画像形成装置。
The policy holding means holds a plurality of security policies,
7. The image forming apparatus according to claim 6, wherein the policy rewriting unit sets one of the plurality of security policies held by the policy holding unit as a security policy to be enforced based on the selection information. apparatus.
上記通信手段は、上記ネットワークを介して、Simple Object Access Protocolに従って上記セキュリティポリシーを取得することを特徴とする請求項2又は6記載の画像形成装置。   7. The image forming apparatus according to claim 2, wherein the communication unit acquires the security policy via the network according to a Simple Object Access Protocol. ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持するポリシー保持手順と、
外部からのセキュリティポリシーで上記ポリシー保持手順にて保持される上記セキュリティポリシーを書き換えるポリシー書き換え手順と、
上記ポリシー管理手段によって管理される上記セキュリティポリシーに従って、上記ドキュメントに対する動作を制御する動作制御手順とをコンピュータが実行することを特徴とする方法。
A policy maintenance procedure that maintains a security policy that describes the rules for handling documents,
A policy rewriting procedure for rewriting the security policy held in the policy holding procedure with an external security policy,
An operation control procedure for controlling an operation on the document according to the security policy managed by the policy management means.
ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持するポリシー保持手順と、
外部からのセキュリティポリシーで上記ポリシー保持手順にて保持される上記セキュリティポリシーを書き換えるポリシー書き換え手順と、
上記ポリシー管理手段によって管理される上記セキュリティポリシーに従って、上記ドキュメントに対する動作を制御する動作制御手順とをコンピュータに実行させることを特徴とするコンピュータ実行可能なプログラム。
A policy maintenance procedure that maintains a security policy that describes the rules for handling documents,
A policy rewriting procedure for rewriting the security policy held in the policy holding procedure with an external security policy,
A computer-executable program for causing a computer to execute an operation control procedure for controlling an operation on the document according to the security policy managed by the policy management means.
ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持するポリシー保持手順と、
外部からのセキュリティポリシーで上記ポリシー保持手順にて保持される上記セキュリティポリシーを書き換えるポリシー書き換え手順と、
上記ポリシー管理手段によって管理される上記セキュリティポリシーに従って、上記ドキュメントに対する動作を制御する動作制御手順とをコンピュータに実行させることを特徴とするプログラムが記憶されたコンピュータ読み取り可能な記憶媒体。
A policy maintenance procedure that maintains a security policy that describes the rules for handling documents,
A policy rewriting procedure for rewriting the security policy held in the policy holding procedure with an external security policy,
A computer-readable storage medium storing a program, the program causing a computer to execute an operation control procedure for controlling an operation on the document according to the security policy managed by the policy management means.
ネットワークを介して通信制御を行う通信手段と、
ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを管理するポリシー管理手段とを有し、
上記通信手段は、上記ポリシー管理手段によって管理される上記セキュリティポリシーを上記ネットワークを介して接続される装置へ配布することを特徴とするポリシー配布サーバ。
Communication means for controlling communication via a network;
Policy management means for managing a security policy describing rules for handling documents,
A policy distribution server, wherein the communication means distributes the security policy managed by the policy management means to devices connected via the network.
上記通信手段は、上記セキュリティポリシーを配布する際に、認証情報を同時に送信することを特徴とする請求項12記載のポリシー配布サーバ。   13. The policy distribution server according to claim 12, wherein the communication unit transmits authentication information simultaneously when distributing the security policy. 上記通信手段は、上記ネットワークを介して接続される上記装置から上記ポリシー管理手段によって管理される上記セキュリティポリシーの取得要求と共に、該装置の認証情報とを受信し、該認証情報に基づいた認証結果に従って、該装置へ該セキュリティポリシーを送信することを特徴とするポリシー配布サーバ。   The communication means receives, from the device connected via the network, an acquisition request for the security policy managed by the policy management means and authentication information of the device, and an authentication result based on the authentication information. Transmitting the security policy to the device according to the following. 記憶媒体へ上記セキュリティポリシーを書き込むインターフェースを有し、
上記ポリシー管理手段は、上記インターフェースによって、上記セキュリティポリシーを上記記憶媒体に書き込むことを特徴とする請求項12乃至14のいずれか一項記載のポリシー配布サーバ。
An interface for writing the security policy to a storage medium,
15. The policy distribution server according to claim 12, wherein the policy management unit writes the security policy on the storage medium by the interface.
ドキュメントに関するドキュメント属性を、該ドキュメント属性に基づいて該ドキュメントに関する取り扱いのルールを提供する外部サーバへ送信することによって、該外部サーバから上記ルールを取得するルール取得手段と、
上記ルール取得手段によって取得された上記ルールに従って、上記ドキュメントに対する動作を制御する動作制御手段とを有することを特徴とする画像形成装置。
A rule acquiring unit that acquires the rule from the external server by transmitting a document attribute related to the document to an external server that provides a rule for handling the document based on the document attribute;
An image forming apparatus comprising: an operation control unit configured to control an operation on the document according to the rule acquired by the rule acquisition unit.
上記ルール取得手段は、上記外部サーバとの通信をSimple Object Access Protocolに従って制御する通信手段を有することを特徴とする請求項16記載の画像形成装置。   17. The image forming apparatus according to claim 16, wherein the rule acquisition unit includes a communication unit that controls communication with the external server according to a Simple Object Access Protocol. 上記ルール取得手段は、
上記外部サーバとの通信を制御する通信手段と、
選択可能な機能の実行可否を示す実行可否情報を保持する選択機能保持手段と、
上記選択機能保持手段によって保持される上記実行可否情報を参照することによって、上記ルールによって指定される上記動作を許可するために満たすべき動作要件を実行できるか否かを判断する動作要件判断手段とを有し、
上記動作制御手段は、上記動作要件判断手段による判断結果に基づいて、上記ドキュメントに対する動作を制御することを特徴とする請求項16記載の画像形成装置。
The above rule acquisition means,
Communication means for controlling communication with the external server;
A selection function holding unit that holds execution availability information indicating the availability of the selectable function;
An operation requirement determining unit that determines whether an operation requirement to be satisfied to permit the operation specified by the rule can be executed by referring to the execution availability information held by the selection function holding unit; Has,
17. The image forming apparatus according to claim 16, wherein the operation control unit controls an operation on the document based on a determination result by the operation requirement determination unit.
ネットワークを介して通信制御を行う通信手段と、
ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーを保持する保持手段と、
ドキュメント属性と上記ドキュメントに対して実行される動作とに基づいて、上記保持手段によって保持される上記セキュリティポリシーを参照し、該ドキュメントへの該動作に対する上記ルールを取得するポリシー取得手段とを有し、
上記通信手段は、上記ネットワークを介して受信した上記ドキュメント属性と上記動作とを上記ポリシー取得手段に通知し、上記ポリシー取得手段が取得した上記ルールを送信することを特徴とするポリシー解釈サーバ。
Communication means for controlling communication via a network;
Holding means for holding a security policy describing rules for handling documents,
Policy acquisition means for referring to the security policy held by the holding means based on a document attribute and an operation performed on the document, and acquiring the rule for the operation on the document. ,
The policy interpreting server, wherein the communication unit notifies the policy acquisition unit of the document attribute and the operation received via the network, and transmits the rule acquired by the policy acquisition unit.
上記ネットワークを介して接続される装置毎に選択可能な機能の実行可否を示す実行可否情報を保持する選択機能保持手段と、
上記選択機能保持手段によって保持される上記実行可否情報を参照することによって、上記ポリシー取得手段によって取得した上記ルールによって指定される上記動作を許可するために満たすべき動作要件を実行可能か否かを判断する動作要件判断手段とを有することを特徴とする請求項19記載のポリシー解釈サーバ。
A selection function holding unit that holds execution availability information indicating execution availability of a selectable function for each device connected via the network,
By referring to the execution availability information held by the selection function holding unit, it is determined whether or not the operation requirement to be satisfied to permit the operation specified by the rule acquired by the policy acquisition unit can be executed. 20. The policy interpretation server according to claim 19, further comprising an operation requirement judging means for judging.
JP2003314465A 2002-09-19 2003-09-05 Image forming apparatus, policy distribution server, and policy interpretation server Expired - Fee Related JP4147166B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003314465A JP4147166B2 (en) 2002-09-19 2003-09-05 Image forming apparatus, policy distribution server, and policy interpretation server
US10/665,484 US20040128555A1 (en) 2002-09-19 2003-09-22 Image forming device controlling operation according to document security policy

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002273985 2002-09-19
JP2002275973 2002-09-20
JP2002297888 2002-10-10
JP2003314465A JP4147166B2 (en) 2002-09-19 2003-09-05 Image forming apparatus, policy distribution server, and policy interpretation server

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008108431A Division JP4764897B2 (en) 2002-09-19 2008-04-18 Image forming apparatus, image forming method, information processing system, and program

Publications (2)

Publication Number Publication Date
JP2004166241A true JP2004166241A (en) 2004-06-10
JP4147166B2 JP4147166B2 (en) 2008-09-10

Family

ID=32831012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003314465A Expired - Fee Related JP4147166B2 (en) 2002-09-19 2003-09-05 Image forming apparatus, policy distribution server, and policy interpretation server

Country Status (1)

Country Link
JP (1) JP4147166B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040287A (en) * 2004-07-23 2006-02-09 Microsoft Corp Frame work for security system
JP2006243791A (en) * 2005-02-28 2006-09-14 Hitachi Software Eng Co Ltd System and method for delivering security policy
JP2006318370A (en) * 2005-05-16 2006-11-24 Nippon Telegr & Teleph Corp <Ntt> Electronic document utilization control method, electronic document utilization apparatus, and electronic document utilization program
JP2008017478A (en) * 2006-07-03 2008-01-24 Palo Alto Research Center Inc Providing propagation specifications for information in the network
JP2008236127A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processing device
JP2009506405A (en) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド Data archiving system
JP2009169983A (en) * 2009-04-30 2009-07-30 Fuji Xerox Co Ltd Disposal processing system
WO2010047080A1 (en) * 2008-10-20 2010-04-29 日本電気株式会社 Access control system, access control method, and program
US7710593B2 (en) 2004-08-11 2010-05-04 Seiko Epson Corporation Method and apparatus for controlling a network device using XML and conditional processing
JP2011175565A (en) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd Integrated security operation management system
JP2012043454A (en) * 2011-10-07 2012-03-01 Canon Inc Information processor, information processing method and its program
US8325718B2 (en) 2006-07-03 2012-12-04 Palo Alto Research Center Incorporated Derivation of a propagation specification from a predicted utility of information in a network
US8424097B2 (en) 2005-10-11 2013-04-16 Canon Kabushiki Kaisha Information processing method and apparatus thereof
US8451481B2 (en) 2009-08-17 2013-05-28 Fuji Xerox Co., Ltd. Facsimile apparatus, information processing apparatus, information processing method and computer readable medium for setting use restriction information in a document
US8763137B2 (en) 2006-07-28 2014-06-24 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
US8769145B2 (en) 2006-07-03 2014-07-01 Palo Alto Research Center Incorporated Specifying predicted utility of information in a network
JP2018014083A (en) * 2016-07-11 2018-01-25 株式会社リコー Image processing system, information processing method, and program

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040287A (en) * 2004-07-23 2006-02-09 Microsoft Corp Frame work for security system
US7710593B2 (en) 2004-08-11 2010-05-04 Seiko Epson Corporation Method and apparatus for controlling a network device using XML and conditional processing
JP2006243791A (en) * 2005-02-28 2006-09-14 Hitachi Software Eng Co Ltd System and method for delivering security policy
JP2006318370A (en) * 2005-05-16 2006-11-24 Nippon Telegr & Teleph Corp <Ntt> Electronic document utilization control method, electronic document utilization apparatus, and electronic document utilization program
US8843461B2 (en) 2005-08-09 2014-09-23 Nexsan Technologies Canada Inc. Data archiving system
JP2009506405A (en) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド Data archiving system
US8086578B2 (en) 2005-08-09 2011-12-27 Nexsan Technologies Canada Inc. Data archiving system
US8424097B2 (en) 2005-10-11 2013-04-16 Canon Kabushiki Kaisha Information processing method and apparatus thereof
US8325718B2 (en) 2006-07-03 2012-12-04 Palo Alto Research Center Incorporated Derivation of a propagation specification from a predicted utility of information in a network
JP2008017478A (en) * 2006-07-03 2008-01-24 Palo Alto Research Center Inc Providing propagation specifications for information in the network
US8769145B2 (en) 2006-07-03 2014-07-01 Palo Alto Research Center Incorporated Specifying predicted utility of information in a network
US8763137B2 (en) 2006-07-28 2014-06-24 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
US8031376B2 (en) * 2007-03-19 2011-10-04 Ricoh Company, Ltd. Image processing apparatus
JP2008236127A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processing device
WO2010047080A1 (en) * 2008-10-20 2010-04-29 日本電気株式会社 Access control system, access control method, and program
JP2009169983A (en) * 2009-04-30 2009-07-30 Fuji Xerox Co Ltd Disposal processing system
US8451481B2 (en) 2009-08-17 2013-05-28 Fuji Xerox Co., Ltd. Facsimile apparatus, information processing apparatus, information processing method and computer readable medium for setting use restriction information in a document
JP2011175565A (en) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd Integrated security operation management system
JP2012043454A (en) * 2011-10-07 2012-03-01 Canon Inc Information processor, information processing method and its program
JP2018014083A (en) * 2016-07-11 2018-01-25 株式会社リコー Image processing system, information processing method, and program

Also Published As

Publication number Publication date
JP4147166B2 (en) 2008-09-10

Similar Documents

Publication Publication Date Title
US20040128555A1 (en) Image forming device controlling operation according to document security policy
JP4527374B2 (en) Image forming apparatus and document attribute management server
JP4147166B2 (en) Image forming apparatus, policy distribution server, and policy interpretation server
US8302205B2 (en) Access control decision system, access control enforcing system, and security policy
JP4704010B2 (en) Image forming apparatus, image forming system, security management apparatus, and security management method
US8600958B2 (en) Security policy management device, security policy management system, and storage medium
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP5004868B2 (en) Information processing apparatus, control method therefor, and program
US8335985B2 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
US20090271839A1 (en) Document Security System
JP2009282611A5 (en)
KR101062285B1 (en) Information processing apparatus, information processing method, and recording medium
JP4814483B2 (en) Image forming apparatus, image forming method, program, and storage medium
JP4282301B2 (en) Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium
JP4398685B2 (en) Access control determination system, access control determination method, access control determination program, and computer-readable storage medium storing the program
JP2005148393A (en) Image forming apparatus
US20090327293A1 (en) Information processing apparatus, information processing system, storage medium, information processing method, and data signal
JP4764897B2 (en) Image forming apparatus, image forming method, information processing system, and program
JP2005151149A (en) Image forming apparatus
US7830544B2 (en) Image processing apparatus, image processing method, image processing program and recording medium
JP2008181290A (en) Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program
US8341697B2 (en) Image processing system, image processing apparatus, and control method of image processing apparatus
JP2005144900A (en) Image forming apparatus, control method therefor, and program
JP4954254B2 (en) Security policy
Device IEEE P2600. 2™/D41b Draft Standard for 2 a Protection Profile in Operational Environment B 3

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080623

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4147166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees