[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4212797B2 - セキュリティシステム及びセキュリティ管理方法 - Google Patents

セキュリティシステム及びセキュリティ管理方法 Download PDF

Info

Publication number
JP4212797B2
JP4212797B2 JP2001315245A JP2001315245A JP4212797B2 JP 4212797 B2 JP4212797 B2 JP 4212797B2 JP 2001315245 A JP2001315245 A JP 2001315245A JP 2001315245 A JP2001315245 A JP 2001315245A JP 4212797 B2 JP4212797 B2 JP 4212797B2
Authority
JP
Japan
Prior art keywords
security
document
management server
image data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001315245A
Other languages
English (en)
Other versions
JP2003122616A (ja
Inventor
貴裕 水口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001315245A priority Critical patent/JP4212797B2/ja
Priority to US10/267,699 priority patent/US7032813B2/en
Priority to EP02257111A priority patent/EP1302846A3/en
Publication of JP2003122616A publication Critical patent/JP2003122616A/ja
Application granted granted Critical
Publication of JP4212797B2 publication Critical patent/JP4212797B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00612Attaching item on mailpiece

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、セキュリティシステム及びセキュリティ管理方法に関し、詳細には、記録出力、スキャナ処理及びコピー処理等を行う文書にセキュリティ・タグを添付してオフィス機器で処理される文書のセキュリティ管理を行うセキュリティシステム及びセキュリティ管理方法に関する。
【0002】
【従来の技術】
従来、ファクシミリ装置、コピー装置、プリンタ装置等のオフィス機器においては、セキュリティ制御は、個々の機器毎に行われている。
【0003】
すなわち、従来のオフィス機器においては、個別にパスワード等の入力を条件に機器の利用を許可することで、利用者制限によるセキュリティ対策が行われている。
【0004】
【発明が解決しようとする課題】
しかしながら、このような従来の技術にあっては、文書のセキュリティ管理を向上させる上で改良の必要があった。
【0005】
すなわち、従来のオフィス機器においては、セキュリティ制御は、個々の機器毎に行われているが、今日、オフィス機器は、ネットワーク化され、また、コンピュータに接続されて、複数のユーザが共用するようになってきており、このような、状況においては、機器個別にセキュリティ管理を行うことは、電子文書が一旦紙文書として出力されてしまうと、セキュリティを確保することが困難となり、適切なセキュリティを行うには、電子文書の状態で適切にセキュリティを確保する必要がある。
【0007】
そこで、本発明は、オフィス機器を通過する文書のイメージデータをセキュリティ・タグとともに管理サーバに蓄積してセキュリティ管理し、一旦出力された文書がコピーされた場合などに紙を含む文書データを、セキュリティ・タグに基づいて、複数のオフィス機器にまたがって連携してセキュリティ管理を行うことのできるセキュリティシステムを提供することを目的としている。
【0013】
【課題を解決するための手段】
請求項記載の発明のセキュリティシステムは、ネットワークに、少なくとも、セキュリティ・データを取り扱うとともに文書の記録出力処理、スキャナ処理、コピー出力処理の1つの処理を行うオフィス機器と、ネットワークの管理を行う管理サーバと、前記オフィス機器に文書の出力指示操作等の各種操作を行うユーザ端末と、が接続されているセキュリティシステムであって、前記管理サーバは、文書のイメージデータ及びセキュリティ・データを記憶手段に格納してセキュリティ管理を行い、前記オフィス機器は、前記処理する文書のイメージデータに対してセキュリティ管理者が設定した追跡、印刷、コピー禁止というセキュリティ処理を管理するためのセキュリティ・タグをセキュリティセキュリティ・データとして添付するとともに当該セキュリティ・タグ及び前記文書のイメージデータを前記管理サーバに送信し、前記管理サーバは、当該送信されてきたイメージデータ及び前記セキュリティ・タグと前記記憶手段に格納されているイメージデータ及びセキュリティ・データを照合して、当該照合結果を前記オフィス機器に送信するとともに、前記オフィス機器で処理される文書の追跡管理を行い、前記オフィス機器は、当該照合結果に基づいて前記文書の記録出力処理、スキャナ処理およびコピー出力処理のうちの1つの処理について許可・拒否を行うことにより、上記目的を達成している。
【0014】
上記構成によれば、ネットワークに、少なくとも、セキュリティ・データを取り扱うとともに文書の記録出力処理、スキャナ処理、コピー出力処理等を行うプリンタ装置、コピー装置等のオフィス機器と、ネットワークの管理を行う管理サーバと、前記オフィス機器に文書の出力指示操作等の各種操作を行うユーザ端末と、が接続されている場合に、管理サーバが、文書のイメージデータ及びセキュリティ・データを記憶手段に格納してセキュリティ管理を行い、オフィス機器が、処理する紙文書及び文書のイメージデータに対して当該文書をセキュリティ管理するためのセキュリティ・データとしてセキュリティ・タグを添付するとともに当該セキュリティ・タグ及び文書のイメージデータを管理サーバに送信し、管理サーバが、当該送信されてきたイメージデータ及びセキュリティ・タグと記憶手段に格納されているイメージデータ及びセキュリティ・データを照合して、当該照合結果をオフィス機器に送信するとともに、オフィス機器で処理される文書の追跡管理を行い、オフィス機器が、当該照合結果に基づいて文書の処理の許可・拒否を行うので、オフィス機器を通過する文書のイメージデータをセキュリティ・タグとともに管理サーバに蓄積してセキュリティ管理することができ、一旦出力された文書がコピーされた場合などに紙を含む文書データを、セキュリティ・タグに基づいて、複数のオフィス機器にまたがって連携してセキュリティ管理を行うことができる。
【0015】
この場合、例えば、請求項に記載するように、前記管理サーバは、前記文書のイメージデータを圧縮データとして前記記憶手段に蓄積し、前記オフィス機器は、前記処理する文書のイメージデータを圧縮して前記管理サーバに送信するものであってもよい。
【0016】
上記構成によれば、管理サーバが、文書のイメージデータを圧縮データとして記憶手段に蓄積し、オフィス機器が、処理する文書のイメージデータを圧縮して管理サーバに送信するので、文書のセキュリティをより一層向上させることができるとともに、記憶手段の容量の削減及びネットワークを介した文書データの送信時間の短縮を図って、利用性を向上させることができる。
【0017】
また、例えば、請求項に記載するように、前記管理サーバは、前記記憶手段に課金テーブルを記憶し、前記オフィス機器を通過する前記文書データに対して前記課金テーブルに基づいて課金処理を行うものであってもよい。
【0018】
上記構成によれば、管理サーバが、記憶手段に課金テーブルを記憶し、オフィス機器を通過する文書データに対して課金テーブルに基づいて課金処理を行うので、オフィス機器を通過した文書の通過枚数、使用機能等の課金情報を管理サーバに蓄積して、セキュリティ処理に対する種々の課金形態を可能とすることができ、セキュリティシステムの運営を適切に行うことができる。
【0019】
さらに、例えば、請求項に記載するように、前記管理サーバは、前記文書のイメージデータ及び前記セキュリティ・データを前記ユーザ端末のユーザIDに関連付けて管理し、前記セキュリティ管理処理または前記課金処理を当該ユーザIDに基づいて処理するものであってもよい。
あるいは、請求項5に記載するように、ネットワークに、少なくとも、セキュリティ・データを取り扱うとともに文書の記録出力処理、スキャナ処理、コピー出力処理の1つの処理を行うオフィス機器と、ネットワークの管理を行う管理サーバと、前記オフィス機器に文書の出力指示操作等の各種操作を行うユーザ端末と、が接続されているセキュリティシステムにおけるセキュリティ管理方法であって、前記管理サーバは、文書のイメージデータ及びセキュリティ・データを記憶手段に格納してセキュリティ管理を行い、前記オフィス機器は、前記処理する文書のイメージデータに対してセキュリティ管理者が設定した追跡、印刷、コピー禁止というセキュリティ処理を管理するためのセキュリティ・タグをセキュリティセキュリティ・データとして添付するとともに当該セキュリティ・タグ及び前記文書のイメージデータを前記管理サーバに送信し、前記管理サーバは、当該送信されてきたイメージデータ及び前記セキュリティ・タグと前記記憶手段に格納されているイメージデータ及びセキュリティ・データを照合して、当該照合結果を前記オフィス機器に送信するとともに、前記オフィス機器で処理される文書の追跡管理を行い、前記オフィス機器は、当該照合結果に基づいて前記文書の記録出力処理、スキャナ処理およびコピー出力処理のうちの1つの処理について許可・拒否を行うように構成することもできる。
【0020】
上記構成によれば、管理サーバが、文書のイメージデータ及びセキュリティ・データをユーザ端末のユーザIDに関連付けて管理し、セキュリティ管理処理または課金処理を当該ユーザIDに基づいて処理するので、ユーザ毎にセキュリティ管理処理を行うことができ、セキュリティ管理処理及び課金処理を適切に行うことができる。
【0021】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
【0022】
図1〜図6は、本発明のセキュリティシステムの一実施の形態を示す図であり、図1は、本発明のセキュリティシステムの一実施の形態を適用したセキュリティシステム1のシステム構成図である。
【0023】
図1において、セキュリティシステム1は、ネットワークにセキュリティ管理用サーバ2、セキュリティ管理者用端末3、複数のオフィス機器FM1〜FMn及び複数のユーザ端末4が接続されており、セキュリティ・タグTgを使用したセキュリティ機能及びセキュリティ課金を行う。
【0024】
セキュリティ管理者用端末3は、セキュリティ管理者用クライアントであり、パーソナルコンピュータ等のディスプレイ(表示装置)付の情報処理装置である。セキュリティ管理用端末3は、セキュリティ管理用サーバ2にアクセスして、ユーザ毎のセキュリティ指定及び課金情報等をディスプレイに表示する。
【0025】
セキュリティ管理用サーバ(管理サーバ)2は、ネットワークサーバとして機能するとともに、セキュリティ管理を行い、セキュリティファイル21と課金ファイル22を大容量メモリ等の記憶手段に格納している。セキュリティ管理用サーバ2は、セキュリティ管理者用端末3からの指示により、セキュリティ管理データの制御を行い、各オフィス機器FM1〜FMnから送信されてくる文書のイメージ情報(イメージデータ)とタグ情報を蓄積して、セキュリティ管理を行う。
【0026】
セキュリティファイル21としては、図2から図4に示すように、セキュリティ・タグ・テーブル23、セキュリティ・テーブル24及びユーザ管理テーブル25を備えており、図2に示すセキュリティ・タグ・テーブル23には、2種類のセキュリティID、作成/更新日、ユーザID、機器ID、作成/更新内容等が登録される。図3に示すセキュリティ・テーブル24には、セキュリティID、作成/更新日、セキュリティ・レベル及び文書のイメージ(圧縮)等が登録され、図4に示すユーザ管理テーブル26には、所属ID、ユーザID及び複数のセキュリティ権限等が登録される。
【0027】
また、課金ファイル22は、図5に示す課金テーブル26を備えており、課金テーブル26には、セキュリティID、所属ID、ユーザID及び課金金額等が登録される。
【0028】
ユーザ端末4は、ユーザー用クライアントであり、パーソナルコンピュータ等のディスプレイ(表示装置)付の機器である。ユーザ端末4は、オフィス機器FM1〜FMnに出力指示等の各種指示を行う。
【0029】
オフィス機器FM1〜FMnは、セキュリティ・ゲートウェイ機能を有し、プリンタ装置FM1、コピー装置FM2、ファクシミリ装置FM3等である。オフィス機器FM1〜FMnは、セキュリティ・ゲートウェイとして、文書にセキュリティ・タグTgを添付し、印刷・コピー・イメージ情報をセキュリティ管理用サーバ2と交信する等の機能を有している。
【0030】
次に、本実施の形態の作用を説明する。本実施の形態のセキュリティシステム1は、セキュリティ管理者用端末3からユーザ権限、セキュリティ管理用サーバ2及びオフィス機器FM1〜FMnの機能に関する指定を行うと、セキュリティ管理用サーバ2が、ユーザ権限をユーザ管理テーブル25のセキュリティ権限フィールドに格納する。
【0031】
いま、ユーザ端末4から印刷機能を有するオフィス機器FM1〜FMn、例えば、プリンタ装置であるオフィス機器FM1に出力指示を行うと、セキュリティ・ゲートウェイとしてのオフィス機器FM1は、印刷イメージ(文書イメージ)を圧縮してセキュリティ管理用サーバ2に送り、セキュリティ管理用サーバ2は、図3に示したセキュリティ・テーブル24からイメージを検索して、同一のイメージが登録されていると判断すると、セキュリティに対するアクションを表すセキュリティ・レベル・フィールドの指示に従って、その文書の認証データをオフィス機器FM1に返す。
【0032】
また、セキュリティ・ゲートウェイとしてのオフィス機器FM1は、キー入力、磁気カード、ICカード、指紋認証等の方法により、ユーザ認証情報を取得し、セキュリティ管理用サーバ2に送信する。
【0033】
セキュリティ管理用サーバ2は、ユーザ認証情報が送信されてくると、図に示したユーザ管理テーブル25を参照して、ユーザ認証データをセキュリティ・ゲートウェイとしてのオフィス機器FM1に送信する。
【0034】
オフィス機器FM1は、文書の認証データとユーザ認証データを使用して、正当なユーザによる出力指示であると認証すると、印刷機能動作を行い、また、正当なユーザによる出力指示ではないと認証すると、警告、動作停止、通報等の認証拒否処理を行う。
【0035】
また、いま、コピー機能を有するオフィス機器FM1〜FMn、例えば、コピー装置あるオフィス機器FM2で、印刷機能動作の行われたセキュリティ・タグTgの添付されていない文書のコピー処理を行うと、オフィス機器FM2は、当該コピーした文書にセキュリティ・タグTgを付ける。
【0036】
また、オフィス機器FM1〜FMnで一度印刷されてセキュリティ・タグTgの付与されている文書を、コピー機能を有するオフィス機器FM2で、コピーされたり、オフィス機器FM3等で再コピーされると、当該文書に添付されているセキュリティ・タグTgのタグ情報の内容を更新する。
【0037】
このセキュリティ・タグTgのタグ情報は、コードまたはパターンの印刷、磁気、電子記録等を文書を出力する紙上に埋め込むことで、紙文書上に記録されるとともに、セキュリティ管理用サーバ2に各オフィス機器FM1〜FMnから送信され、セキュリティ管理用サーバ2で、図2に示したセキュリティ・タグ・テーブル23に登録される。
【0038】
オフィス機器FM1〜FMnの処理を詳細に説明すると、オフィス機器FM1〜FMnは、図6に示すように、文書の出力が指示されると、当該文書のセキュリティ・タグTgを読み取り(ステップS101)、さらに、文書イメージを読み取って圧縮し(ステップS102)、読み取ったセキュリティ・タグTgと圧縮したイメージをセキュリティ管理用サーバ2に送信する(ステップS103)。
【0039】
セキュリティ管理用サーバ2から認証データが送信されてくると、オフィス機器FM1〜FMnは、当該認証データを受信して(ステップS104)、認証がOKであったか否かチェックし(ステップS105)、認証がNGであると、警告、動作停止、通報等の認証拒否処理を行って、処理を終了する(ステップS106)。
【0040】
ステップS105で、認証がOKであると、オフィス機器FM1〜FMnは、キー入力、磁気カード、ICカード、指紋認証等の方法により、ユーザ認証情報を取得し(ステップS107)、セキュリティ管理用サーバ2に送信する(ステップS108)。
【0041】
オフィス機器FM1〜FMnは、セキュリティ管理用サーバ2からの認証結果がOKであるかチェックし(ステップS109)、認証結果がNGであると、警告、動作停止、通報等の認証拒否処理を行って、処理を終了する(ステップS106)。
【0042】
ステップS109で、認証結果がOKであると、オフィス機器FM1〜FMnは、要求された機能の動作処理を行い(ステップS110)、セキュリティ・タグTgの添付または既に添付されているセキュリティ・タグTgの更新処理を行って、処理を終了する(ステップS111)。
【0043】
また、、セキュリティシステム1は、オフィス機器FM1〜FMnを通過する全ての文書データに対して、図5に示したセキュリティ管理用サーバ2の課金テーブルに蓄積して、課金処理を行う。この課金データの処理方法は、セキュリティ管理者用端末4の指示によってセキュリティ管理用サーバ2が行い、データ量、出力・コピー・ページ等による使用実績による従量制課金を行うようにしてもよい。
【0044】
このように、本実施の形態のセキュリティシステム1のオフィス機器FM1〜FMnは、文書の記録出力処理、スキャナ処理、コピー出力処理等を行うに際して、処理する紙文書及び文書のイメージデータに対して、当該文書をセキュリティ管理するためのセキュリティ・タグTgを添付している。
【0045】
したがって、最初に出力または入力される文書に、セキュリティ・タグTgをつけて、既にセキュリティ・タグTgの付いている文書の場合には、セキュリティ管理者の設定した、追跡、印刷、コピー禁止等のセキュリティ処理を行うことができ、一旦出力された文書がコピーされた場合などに紙を含む文書データを、セキュリティ・タグTgに基づいて、複数のオフィス機器FM1〜FMnにまたがって連携してセキュリティ管理を行うことができる。
【0046】
また、本実施の形態のセキュリティシステム1は、セキュリティ管理用サーバ2が、文書のイメージデータ及びセキュリティ・データを大容量メモリに格納してセキュリティ管理を行い、オフィス機器FM1〜FMnが、処理する紙文書及び文書のイメージデータに対して当該文書をセキュリティ管理するためのセキュリティ・タグTgを添付するとともにセキュリティ・タグTg及び文書のイメージデータをセキュリティ管理用サーバ2に送信し、セキュリティ管理用サーバ2が、当該送信されてきたイメージデータ及びセキュリティ・タグTgと大容量メモリに格納されているイメージデータ及びセキュリティ・タグTgを照合して、当該照合結果をオフィス機器FM1〜FMnに送信するとともに、オフィス機器FM1〜FMnで処理される文書の追跡管理を行い、オフィス機器FM1〜FMnが、当該照合結果に基づいて文書の処理の許可・拒否を行っている。
【0047】
したがって、オフィス機器FM1〜FMnを通過する文書のイメージデータをセキュリティ・タグTgとともにセキュリティ管理用サーバ2に蓄積してセキュリティ管理することができ、一旦出力された文書がコピーされた場合などに紙を含む文書データを、セキュリティ・タグTgに基づいて、複数のオフィス機器FM1〜FMnにまたがって連携してセキュリティ管理を行うことができる。
【0048】
さらに、本実施の形態のセキュリティシステム1は、セキュリティ管理用サーバ2が、文書のイメージデータを圧縮データとして大容量メモリに蓄積し、オフィス機器FM1〜FMnが、処理する文書のイメージデータを圧縮してセキュリティ管理用サーバ2に送信している。
【0049】
したがって、文書のセキュリティをより一層向上させることができるとともに、大容量メモリの容量の削減及びネットワークを介した文書データの送信時間の短縮を図って、利用性を向上させることができる。
【0050】
また、本実施の形態のセキュリティシステム1は、セキュリティ管理用サーバ2バが、大容量メモリに課金テーブル26を記憶し、オフィス機器FM1〜FMnを通過する文書データに対して課金テーブル26に基づいて課金処理を行っている。
【0051】
したがって、オフィス機器FM1〜FMnを通過した文書の通過枚数、使用機能等の課金情報をセキュリティ管理用サーバ2に蓄積して、セキュリティ処理に対する種々の課金形態を可能とすることができ、セキュリティシステムの運営を適切に行うことができる。
【0052】
また、本実施の形態のセキュリティシステム1は、セキュリティ管理用サーバ2が、文書のイメージデータ及びセキュリティ・データをユーザ端末のユーザIDに関連付けて管理し、セキュリティ管理処理または課金処理を当該ユーザIDに基づいて処理している。
【0053】
したがって、ユーザ毎にセキュリティ管理処理を行うことができ、セキュリティ管理処理及び課金処理を適切に行うことができる。
【0054】
以上、本発明者によってなされた発明を好適な実施の形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0055】
【発明の効果】
発明によれば、オフィス機器を通過する文書のイメージデータをセキュリティ・タグとともに管理サーバに蓄積してセキュリティ管理することができ、一旦出力された文書がコピーされた場合などに文書データを、セキュリティ・タグに基づいて、複数のオフィス機器にまたがって連携してセキュリティ管理を行うことができる。
また、文書のセキュリティをより一層向上させることができるとともに、記憶手段の容量の削減及びネットワークを介した文書データの送信時間の短縮を図って、利用性を向上させることができる。
また、オフィス機器を通過した文書の通過枚数、使用機能等の課金情報を管理サーバに蓄積して、セキュリティ処理に対する種々の課金形態を可能とすることができ、セキュリティシステムの運営を適切に行うことができる。
更に、ユーザ毎にセキュリティ管理処理を行うことができ、セキュリティ管理処理及び課金処理を適切に行うことができる。
【図面の簡単な説明】
【図1】本発明のオフィス機器及びセキュリティシステムの一実施の形態を適用したセキュリティシステムのシステム構成図。
【図2】図1のセキュリティ管理用サーバのセキュリティファイルに格納されているセキュリティ・タグ・テーブルの一例を示す図。
【図3】図1のセキュリティ管理用サーバのセキュリティファイルに格納されているセキュリティ・テーブルの一例を示す図。
【図4】図1のセキュリティ管理用サーバのセキュリティファイルに格納されているユーザ管理テーブルの一例を示す図。
【図5】図1のセキュリティ管理用サーバの課金ファイルに格納されている課金テーブルの一例を示す図。
【図6】図1のオフィス機器によるセキュリティ管理処理を示すフローチャート。
【符号の説明】
1 セキュリティシステム
2 セキュリティ管理用サーバ
3 セキュリティ管理者用端末
4 ユーザ端末
FM1〜FMn オフィス機器
21 セキュリティファイル
22 課金ファイル
23 セキュリティ・タグ・テーブル
24 セキュリティ・テーブル
25 ユーザ管理テーブル
26 課金テーブル

Claims (5)

  1. ネットワークに、少なくとも、セキュリティ・データを取り扱うとともに文書の記録出力処理、スキャナ処理、コピー出力処理の1つの処理を行うオフィス機器と、ネットワークの管理を行う管理サーバと、前記オフィス機器に文書の出力指示操作等の各種操作を行うユーザ端末と、が接続されているセキュリティシステムであって、
    前記管理サーバは、文書のイメージデータ及びセキュリティ・データを記憶手段に格納してセキュリティ管理を行い、
    前記オフィス機器は、前記処理する文書のイメージデータに対してセキュリティ管理者が設定した追跡、印刷、コピー禁止というセキュリティ処理を管理するためのセキュリティ・タグをセキュリティセキュリティ・データとして添付するとともに当該セキュリティ・タグ及び前記文書のイメージデータを前記管理サーバに送信し、
    前記管理サーバは、当該送信されてきたイメージデータ及び前記セキュリティ・タグと前記記憶手段に格納されているイメージデータ及びセキュリティ・データを照合して、当該照合結果を前記オフィス機器に送信するとともに、前記オフィス機器で処理される文書の追跡管理を行い、
    前記オフィス機器は、当該照合結果に基づいて前記文書の記録出力処理、スキャナ処理およびコピー出力処理のうちの1つの処理について許可・拒否を行うことを特徴とするセキュリティシステム
  2. 前記管理サーバは、前記文書のイメージデータを圧縮データとして前記記憶手段に蓄積し、前記オフィス機器は、前記処理する文書のイメージデータを圧縮して前記管理サーバに送信することを特徴とする請求項1記載のセキュリティシステム。
  3. 前記管理サーバは、前記記憶手段に課金テーブルを記憶し、前記オフィス機器を通過する前記文書データに対して前記課金テーブルに基づいて課金処理を行うことを特徴とする請求項1または請求項2記載のセキュリティシステム。
  4. 前記管理サーバは、前記文書のイメージデータ及び前記セキュリティ・データを前記ユーザ端末のユーザIDに関連付けて管理し、前記セキュリティ管理処理または前記課金処理を当該ユーザIDに基づいて処理することを特徴とする請求項1ないし3のいずれか1項に記載のセキュリティシステム。
  5. ネットワークに、少なくとも、セキュリティ・データを取り扱うとともに文書の記録出力処理、スキャナ処理、コピー出力処理の1つの処理を行うオフィス機器と、ネットワークの管理を行う管理サーバと、前記オフィス機器に文書の出力指示操作等の各種操作を行うユーザ端末と、が接続されているセキュリティシステムにおけるセキュリティ管理方法であって、
    前記管理サーバは、文書のイメージデータ及びセキュリティ・データを記憶手段に格納してセキュリティ管理を行い、
    前記オフィス機器は、前記処理する文書のイメージデータに対してセキュリティ管理者が設定した追跡、印刷、コピー禁止というセキュリティ処理を管理するためのセキュリティ・タグをセキュリティセキュリティ・データとして添付するとともに当該セキュリティ・タグ及び前記文書のイメージデータを前記管理サーバに送信し、
    前記管理サーバは、当該送信されてきたイメージデータ及び前記セキュリティ・タグと前記記憶手段に格納されているイメージデータ及びセキュリティ・データを照合して、当該照合結果を前記オフィス機器に送信するとともに、前記オフィス機器で処理される文書の追跡管理を行い、
    前記オフィス機器は、当該照合結果に基づいて前記文書の記録出力処理、スキャナ処理およびコピー出力処理のうちの1つの処理について許可・拒否を行うことを特徴とするセキュリティシステムにおけるセキュリティ管理方法
JP2001315245A 2001-10-12 2001-10-12 セキュリティシステム及びセキュリティ管理方法 Expired - Fee Related JP4212797B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001315245A JP4212797B2 (ja) 2001-10-12 2001-10-12 セキュリティシステム及びセキュリティ管理方法
US10/267,699 US7032813B2 (en) 2001-10-12 2002-10-10 Security tag using security system and office instrument
EP02257111A EP1302846A3 (en) 2001-10-12 2002-10-14 Security tag using security system and office instrument

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001315245A JP4212797B2 (ja) 2001-10-12 2001-10-12 セキュリティシステム及びセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2003122616A JP2003122616A (ja) 2003-04-25
JP4212797B2 true JP4212797B2 (ja) 2009-01-21

Family

ID=19133443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001315245A Expired - Fee Related JP4212797B2 (ja) 2001-10-12 2001-10-12 セキュリティシステム及びセキュリティ管理方法

Country Status (3)

Country Link
US (1) US7032813B2 (ja)
EP (1) EP1302846A3 (ja)
JP (1) JP4212797B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4704010B2 (ja) * 2003-11-14 2011-06-15 株式会社リコー 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP3942607B2 (ja) * 2004-06-09 2007-07-11 シャープ株式会社 画像処理方法及び画像処理装置
JP4366272B2 (ja) 2004-08-05 2009-11-18 キヤノン株式会社 画像形成装置、制御方法および画像形成システム
JP4922656B2 (ja) * 2006-05-02 2012-04-25 株式会社リコー ドキュメントセキュリティシステム
JP4518056B2 (ja) * 2006-09-25 2010-08-04 富士ゼロックス株式会社 文書操作認証装置、及びプログラム
KR20080079436A (ko) * 2007-02-27 2008-09-01 삼성전자주식회사 화상형성장치 및 그 인쇄데이터 보안 생성방법
WO2010014539A2 (en) 2008-07-28 2010-02-04 Sony Corporation Client device and associated methodology of accessing networked services
CN108140100B (zh) * 2015-10-28 2021-10-08 赫尔实验室有限公司 维护对象的安全标签和引用计数的系统、方法和介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4550246A (en) * 1984-04-13 1985-10-29 Herbert Markman Inventory control and reporting system for drycleaning stores
US5304786A (en) * 1990-01-05 1994-04-19 Symbol Technologies, Inc. High density two-dimensional bar code symbol
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5490217A (en) * 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
US5831859A (en) * 1993-08-20 1998-11-03 Base Ten Systems, Inc. Pharmaceutical recordkeeping system with labelling for manufacturing raw materials
US5862321A (en) * 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
FR2732532B1 (fr) * 1995-03-29 1997-06-20 Lahmi Paul David Procede securise de reproduction de documents sensibles
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5974548A (en) * 1996-07-12 1999-10-26 Novell, Inc. Media-independent document security method and apparatus
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6137590A (en) * 1996-09-30 2000-10-24 Kyocera Corporation Image forming apparatus and image forming system
US5978477A (en) * 1996-11-21 1999-11-02 Ricoh Company Limited Automatic and transparent document archiving
EP0907120A3 (en) 1997-10-02 2004-03-24 Tumbleweed Software Corporation Method amd apparatus for delivering documents over an electronic network
US6119931A (en) * 1997-10-02 2000-09-19 Novogrod; John C. System and method for requesting and dispensing negotiable instruments
GB2342196A (en) * 1998-09-30 2000-04-05 Xerox Corp System for generating context-sensitive hierarchically-ordered document service menus
US6052547A (en) * 1998-10-23 2000-04-18 Hewlett-Packard Company Method and apparatus for metering printer/copier usage
US6505179B1 (en) * 1999-06-02 2003-01-07 Kara Technology Incorporated Verifying the authenticity of printed documents on universally available paper stock
US6202923B1 (en) * 1999-08-23 2001-03-20 Innovation Associates, Inc. Automated pharmacy
US6289460B1 (en) 1999-09-13 2001-09-11 Astus Corporation Document management system
US6609115B1 (en) * 1999-12-30 2003-08-19 Ge Medical Systems Method and apparatus for limited online access to restricted documentation
US6751732B2 (en) * 2001-07-12 2004-06-15 Pitney Bowes Inc. Method and system for secure delivery and printing of documents via a network device

Also Published As

Publication number Publication date
US7032813B2 (en) 2006-04-25
US20030080181A1 (en) 2003-05-01
EP1302846A3 (en) 2005-01-05
EP1302846A2 (en) 2003-04-16
JP2003122616A (ja) 2003-04-25

Similar Documents

Publication Publication Date Title
KR100813934B1 (ko) 인쇄 시스템, 인쇄 제어 방법 및 컴퓨터 판독가능한 매체
US8294550B2 (en) Authentication system, authentication method, and information processing apparatus
US8281992B2 (en) Method and apparatus for managing resources, and computer-readable storage medium for computer program
US8368916B2 (en) Data distribution processing system, data distribution processing method, and program for secure data transfer by splitting data, generating dummy data, and reconstructing data
DE10227627B4 (de) Multifunktionsperipheriegerät
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
US8103634B2 (en) Document management system, document management device, document management method and recording medium storing a document management program
US20020069358A1 (en) Method and system for generating a secure electronic signature file
WO2008070335A2 (en) Notary document processing and storage system and methods
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
JP2004280227A (ja) 文書管理システム
JP2008027235A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4212797B2 (ja) セキュリティシステム及びセキュリティ管理方法
US8499347B2 (en) Document use managing system, document use management method, temporary use license issuing apparatus, document using apparatus, and computer-readable medium
JP4629581B2 (ja) 出力情報管理システム
US7455216B2 (en) Printed-matter issuing managing system, printed-matter verifying device and contents managing device
US6676023B2 (en) Method and system for checking an original recorded information
US7182265B2 (en) Method and system for checking an original recorded information
US8208157B2 (en) System and apparatus for authorizing access to a network and a method of using the same
US20070215704A1 (en) Image processing device
JP4977545B2 (ja) 機器管理システム
JP2006202063A (ja) 外部記憶媒体を用いた課金システム及びその制御方法
JP2005309888A (ja) 公文書交付システム
JP5003555B2 (ja) 画像処理装置及び同装置の制御方法並びに制御プログラム
JPH1124859A (ja) マルチファンクションネットワークプリンタシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041007

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20041007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081029

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees