JP4506597B2 - 印刷システムおよびサーバ装置 - Google Patents

印刷システムおよびサーバ装置 Download PDF

Info

Publication number
JP4506597B2
JP4506597B2 JP2005214352A JP2005214352A JP4506597B2 JP 4506597 B2 JP4506597 B2 JP 4506597B2 JP 2005214352 A JP2005214352 A JP 2005214352A JP 2005214352 A JP2005214352 A JP 2005214352A JP 4506597 B2 JP4506597 B2 JP 4506597B2
Authority
JP
Japan
Prior art keywords
print
data
authentication
printing
print job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005214352A
Other languages
English (en)
Other versions
JP2007034490A (ja
Inventor
晴政 荒谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005214352A priority Critical patent/JP4506597B2/ja
Publication of JP2007034490A publication Critical patent/JP2007034490A/ja
Application granted granted Critical
Publication of JP4506597B2 publication Critical patent/JP4506597B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、本人認証を用いてセキュリティ性を確保した印刷を行う印刷システムおよび印刷制御方法に関し、詳しくは、印刷した文書のレイアウトまで含めた汎用ファイルフォーマットのデータをログ情報として記録し、かつ、その内容の表示、全文検索、再印刷を可能にすることにより、情報漏洩等が発生した場合に容易に漏洩元や漏洩した文書を特定することで不正な印刷を抑止するようにした印刷システムおよびサーバ装置に関する。
最近、ネットワークに複数のクライアント装置を接続するとともに複数のプリンタを接続し、この複数のプリンタを複数のクライアント装置で共有するようにした、いわゆるネットワーク環境でのプリンタが使用できるようにしたシステムが多く構築されている。
このようなネットワーク環境でプリンタを共有するシステムにおいては、印刷文書のセキュリティの確保が問題になっている。
例えば、このようなネットワーク環境においては、任意のクライアント装置から任意のプリンタに対して文書の印刷指示が可能になり、また、プリンタは、必ずしもクライアント装置の近くに配置されるとは限らないので、
1)文書の印刷権限がないユーザからも印刷指示が行われる場合がある
2)正当な権限を有するユーザからの印刷指示であっても、この印刷指示に基づきプリンタから出力された文書を当該ユーザが取りに行くまでの間にこの文書が第三者によって持ち去られたり、または、その内容が見られてしまう虞がある
等の問題がある。
この問題を解決するために、従来、特許文献1に示すように、ネットワーク環境にあるプリンタから印刷を行う時には、このプリンタのオペレーションパネルからの暗証番号の入力を要求し、この暗証番号で本人認証を行うことで印刷を許可するようにした構成が提案されている。
また、特許文献2に示すように、プリンタからの印刷に際して、ICカードを用いて本人認証を行って印刷を許可する構成も提案されている。
ところで、上記システムにおいて、印刷した人のユーザ名、印刷した文書名、印刷日時、印刷したページ数、片面/両面印刷の設定、カラー/白黒印刷の設定等を印刷ログとして記録することは行われても、これらの情報だけでは、実際にどのような文書が印刷されているかはわからない。また、文書名を適当に変更して印刷することも可能なため、文書名から印刷した内容を特定するのは実質不可能である。
そこで、特許文献3においては、クライアント/サーバシステムにおいて、クライアントからの印刷時、プリンタへ印刷データを送信するとともに、印刷にかかわる情報(印刷日時、ユーザ名等)、印刷データ、および印刷データをビットマップに展開したビットマップデータ、印刷データから抽出したテキスト情報などを印刷ログとして蓄積しておき、情報の漏洩が起きた場合に印刷ログを解析し、印刷データを再印刷またはビットマップを表示してその内容を特定する方法が提案されている。
また、特許文献4においては、クライアントからの印刷にかかわる情報(印刷日時、ユーザ名等)、および印刷データを印刷ログとして蓄積しておき、情報の漏洩が起きた場合に印刷ログを解析して漏洩元を特定する方法が提案されている。
特開平8−256239号 特開2002−240398 特開2002−149371 特開2003−330677
しかしながら、特許文献1および特許文献2に示しされたものは、いずれもプリンタ側でのみ本人認証を行うものであるので、セキュリティ性に問題があった。
そこで、クライアント装置で認証された特定のプリンタを指定した印刷指示に係わる印刷ジョブを特定のサーバ(セキュリティサーバ)に蓄積し、指定された特定のプリンタにおける認証によってのみ印刷出力を可能にするシステムが提案されている。
しかし、このようなシステムにおいて、不正な印刷が行われた場合、この不正な印刷を特定することは困難である。
そこで、上記システムに特許文献3または特許文献4の構成を適用することも考えられるが、この場合、特許文献3または特許文献4のように印刷データを展開したビットマップデータや印刷データを蓄積する構成では、その内容の検索はできない。また、印刷データを展開したビットマップデータは、そのデータ容量が膨大であり、ログ保存先であるサーバのリソース(ディスク容量)を圧迫してしまう。
また、印刷データから抽出したテキスト情報からは内容の検索は可能だが、この場合、図や写真などのレイアウトまでは再現できないので、不正な印刷を容易に特定することは困難である。
そこで、この発明は、印刷した文書のレイアウトまで含めた汎用ファイルフォーマットのデータをログ情報として記録し、かつ、その内容の表示、全文検索、再印刷を可能にすることにより、情報漏洩等が発生した場合に容易に漏洩元や漏洩した文書を特定することで不正な印刷を抑止するようにした印刷システムおよびサーバ装置を提供することを目的とする。
上記目的を達成するため、請求項1の発明は、ネットワークにそれぞれ接続された1または複数のクライアント装置と、サーバ装置と、複数の印刷装置と、前記複数の印刷装置に対応して設けられた複数の認証装置とを有し、前記クライアント装置は、印刷指示に係わる印刷ジョブを前記ネットワークを経由して前記サーバ装置に送信し、前記サーバ装置は、前記クライアント装置から送信された前記印刷ジョブを蓄積管理するとともに、前記認証装置の認証に基づき当該印刷ジョブを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信して印刷を実行する印刷システムにおいて、前記クライアント装置は、前記印刷指示に係わる印刷データの属性情報を取得する属性情報取得手段と、前記印刷指示に係る印刷データから変換された前記複数の印刷装置の機種に依存しない中間データおよび前記属性情報を含む印刷ジョブを生成する印刷ジョブ生成手段と、前記印刷ジョブ生成手段で生成された印刷ジョブを前記ネットワークを経由して前記サーバ装置に送信する印刷ジョブ送信手段とを具備し、前記サーバ装置は、前記クライアント装置から送信された前記印刷ジョブから複数の印刷装置の機種に依存しない前記中間データおよび前記属性情報を抽出する抽出手段と、前記抽出手段で抽出された前記複数の印刷装置の機種に依存しない中間データを印刷装置で印刷可能な印刷用データに変換する印刷用データ変換手段と、前記認証装置の認証に基づき前記印刷用データを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信する印刷用データ送信手段と、前記抽出手段で抽出した前記中間データを汎用ファイルフォーマットのデータに変換するファイルフォーマット変換手段と、前記ファイルフォーマット変換手段で変換された前記汎用ファイルフォーマットのデータを前記抽出手段で抽出した前記複数の印刷装置の機種に依存しない属性情報に対応つけてログ情報として記憶管理するログ情報管理手段と、前記認証装置から送信された認証データに基づき前記印刷ジョブの印刷の権限があるか否を判断する印刷権限判断手段とを具備し、前記認証装置は、認証データを読み取る読取手段と、前記読取手段で読み取った認証データを前記ネットワークを経由して前記印刷権限判断装置に送信して前記認証データの認証依頼を行う認証依頼手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、前記ファイルフォーマット変換手段は、前記抽出手段で抽出した前記中間データ形式の印刷データをあらかじめ設定された変換パラメータにしたがって所定の解像度のPDFデータに変換することを特徴とする。
また、請求項3の発明は、請求項1または2の発明において、前記ログ情報管理手段は、前記汎用ファイルフォーマットのデータを前記属性情報および時間情報および前記クライアント装置で指定された印刷装置に対応する認証装置の認証データに対応つけてログ情報として記憶管理することを特徴とする。
また、請求項4の発明は、請求項1乃至3のいずれかの発明において、前記ログ情報管理手段に記憶管理された前記汎用ファイルフォーマットのデータを検索する検索手段と、前記検索手段で検索された前記汎用ファイルフォーマットのデータから前記印刷データに対応するイメージ画像を印刷する印刷手段とをさらに具備することを特徴とする。
また、請求項5の発明は、請求項4の発明において、前記印刷手段は、前記汎用ファイルフォーマットのデータから印刷されたことを識別するための識別情報が付与されたイメージ画像を印刷することを特徴とする。
また、請求項6の発明は、1または複数のクライアント装置と、複数の印刷装置と、前記複数の印刷装置に対応して設けられた複数の認証装置とにネットワークを経由して接続され、前記クライアント装置で生成された印刷指示に係る印刷データから変換された前記複数の印刷装置の機種に依存しない中間データおよび前記印刷指示に係わる印刷データの属性情報を含む印刷ジョブを蓄積管理するとともに、前記認証装置の認証に基づき当該印刷ジョブを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信して印刷を依頼するサーバ装置であって、前記クライアント装置から送信された前記印刷ジョブから複数の印刷装置の機種に依存しない前記中間データおよび前記属性情報を抽出する抽出手段と、前記抽出手段で抽出された前記複数の印刷装置の機種に依存しない中間データを印刷装置で印刷可能な印刷用データに変換する印刷用データ変換手段と、認証装置の認証に基づき前記印刷用データを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信する印刷用データ送信手段と、前記抽出手段で抽出した前記中間データを汎用ファイルフォーマットのデータに変換するファイルフォーマット変換手段と、前記ファイルフォーマット変換手段で変換された前記汎用ファイルフォーマットのデータを前記抽出手段で抽出した前記複数の印刷装置の機種に依存しない属性情報に対応つけてログ情報として記憶管理するログ情報管理手段と、前記認証装置から送信された認証データに基づき前記印刷ジョブの印刷の権限があるか否を判断する印刷権限判断手段とを具備することを特徴とする。
この発明によれば、本人認証を用いてセキュリティ性を確保した印刷を行う印刷システムにおいて、印刷した文書のレイアウトまで含めた汎用ファイルフォーマットのデータをログ情報として記録し、かつ、その内容の表示、全文検索、再印刷を可能にすることにより、情報漏洩等が発生した場合に容易に漏洩元や漏洩した文書を特定することで不正な印刷を抑止することが可能になるという効果を奏する。
以下、この発明に係わる印刷システムおよびサーバ装置の実施例を添付図面を参照して詳細に説明する。
図1は、この発明に係わる印刷システムの一実施例の概略を示すシステム構成図である。
図1において、この印刷システムは、複数のクライアント装置10−1、…10−mと、プリントサーバ20と、複数の印刷装置30−1、…30−nと、この複数の印刷装置30−1、…30−nに対応して設けられた認証装置40−1、…40−nとをそれぞれネットワーク50に接続して構成される。
ここで、クライアント装置10−1、…10−mは、この印刷システムを用いた所望の文書の印刷指示を行うもので、この印刷指示に際してその権限を有するユーザであるかのユーザ認証を行う複数の認証装置11−1、…11−mがそれぞれローカルに接続される。
認証装置40−1、…40−nは、印刷装置30−1、…30−nに対応してそれぞれネットワーク50に接続されており、対応する印刷装置30−1、…30−nからの上記印刷指示に係わる文書の印刷に際して、該印刷の権限を有するユーザであるかのユーザ認証を行う。
認証装置11−1、…11−mおよび認証装置40−1、…40−nにおけるユーザ認証は、ユーザが携帯するユーザ情報(ログイン名等)が記憶されたカード状記憶媒体(以下、セキュリティカードという)を用いたユーザ認証、ユーザの指紋等の生体的特徴情報を読み取るユーザ認証等を採用できるが、この実施例では、セキュリティカードを用いてユーザ認証を行う場合を例に挙げて説明する。
ここで、セキュリティカードは、IC(集積回路)を搭載したICカード、磁気ストライプを記憶手段とする磁気カード等から構成でき、このセキュリティカードには、ユーザ情報に加えて、ユーザの所属する部門情報、権限の範囲等のユーザ認証に必要な各種情報および印刷指示に基づき形成される印刷ジョブの暗号化に用いる秘密キーおよび符号化に用いる公開キー等が予め記憶されている。
クライアント装置10−1、…10−mは、自ら作成編集した文書若しくは図示しない文書管理システムから取得した文書の印刷データの印刷指示を印刷装置30−1、…30−nの中の特定の印刷装置、例えば、印刷装置30−1を指定して行う。
この文書のクライアント装置10−1、…10−mからの印刷指示に際して、ユーザがこの文書の印刷データの印刷指示を行う権限を有するか否かのユーザ認証をこのクライアント装置10−1、…10−mにローカルに接続される認証装置11−1、…11−mを用いて行う。
認証装置11−1、…11−mは、ユーザが携帯するセキュリティカードからユーザ認証に必要な情報を読み取るカードリーダを具備して構成され、ユーザ認証に際しては、セキュリティカードからユーザ認証に必要な情報(以下、認証データという)を読み取り、この認証データを対応するクライアント装置10−1、…10−mに入力する。
クライアント装置10−1、…10−mは、この認証データに基づき必要なユーザ認証を行う。このユーザ認証は、プリントサーバ20に対する問合せにより行われる。
すなわち、クライアント装置10−1、…10−mは、セキュリティカードから読み取った認証データの全部若しくは一部をネットワーク50を介してプリントサーバ20に送信し、プリントサーバ20に対してこのユーザがこの文書の印刷指示を行う権限を有するか否かの問合せを行う。
プリントサーバ20では、自己のデータベース若しくは別設けられたユーザ管理システムへの問合せに基づき、当該ユーザが当該文書の印刷指示を行う権限を有するか否かのユーザ認証処理を行い、その応答をクライアント装置10−1、…10−mに返す。
クライアント装置10−1、…10−mでは、当該ユーザが当該文書の印刷指示を行う権限を有していないと判断されると当該印刷指示に基づく印刷ジョブは投入されず、破棄される。
これに対して、当該ユーザが当該文書の印刷指示を行う権限を有していると判断されると、クライアント装置10−1、…10−mでは当該印刷指示に基づく印刷ジョブを生成し、この印刷ジョブを、上記セキュリティカードから読み取った秘密キーを用いて暗号化し、この暗号化した印刷ジョブを印刷装置30−1を指定してネットワーク50を経由してプリントサーバ20へ送信する。
ここで、上記印刷ジョブは、印刷指示に係わる印刷データから変換した印刷装置30−1、…30−nの機種に依存しない中間データ形式の印刷データ(以下、中間データという)および印刷を行う人のユーザ情報(ログイン名等)、印刷する文書名(ファイル名等)、クライアント装置の識別情報(IPアドレス、PC名等)などの印刷にかかわる情報(以下、属性情報という)を含む。
また、上記中間データには、印刷部数や、片面/両面印刷の設定、カラー/白黒印刷の情報なども含まれる。
プリントサーバ20には、印刷ジョブ蓄積管理部203が設けられており、クライアント装置10−1、…10−mから送信された暗号化された印刷ジョブを復号化して、例えば、印刷指示をしたユーザのユーザ情報に対応して印刷ジョブ蓄積管理部203に蓄積して管理する。この時点で、プリントサーバ20に蓄積されたこれら複数の印刷ジョブに係わる印刷は開始されない。
なお、プリントサーバ20における印刷ジョブの復号化は、当該印刷ジョブに係わる認証データに含まれる公開キーを用いて行われる。
さて、クライアント装置10−1、…10−mで印刷指示を行ったユーザ若しくはこの印刷指示に基づく印刷物を取得する権限を有するユーザがこの印刷指示に基づく印刷物を取得する場合は、指定された印刷装置30−1の近くに行き、この印刷装置30−1に対応する認証装置40−1でユーザ認証を行う。
このユーザ認証は、認証装置11−1、…11−mによるユーザ認証と同様にセキュリティカードを用いて行う。
例えば、ユーザが、印刷装置30−1に対応する認証装置40−1にセキュリティカードを挿入すると、認証装置40−1により、このセキュリティカードからユーザ認証に必要な認証データが読み取られる。
この読み取られた認証データは、ネットワーク50を経由してプリントサーバ20に送られ、プリントサーバ20では、当該ユーザが当該印刷指示に基づく印刷物を取得する権限を有するか否かの認証を行う。
このユーザ認証も、プリントサーバ20のデータベース若しくは別設けられたユーザ管理システムへの問合せに基づき行う。
このユーザ認証によりこのユーザが当該印刷装置30−1で当該印刷指示に基づく印刷物を取得する権限を有していないと判断すると、この印刷指示に基づく印刷が禁止される。
また、このユーザ認証によりこのユーザが当該印刷装置30−1で当該印刷指示に基づく印刷物を取得する権限を有していると判断されると、プリントサーバ20は、印刷ジョブ蓄積管理部203に蓄積されている該当印刷ジョブから中間データ形式の印刷データを抽出し、この印刷データを印刷装置30−1で印刷可能な印刷用データに変換する。
また、プリントサーバ20は、印刷装置30−1、…30−nと認証装置40−1、…40−nとの対応関係を記憶する対応関係テーブルを記憶しており、認証データを受け取った認証装置40−1に対応する印刷装置30−1を上記対応関係テーブルを参照して特定し、この特定した印刷装置30−1に対して上記印刷用データを送信する。これにより、印刷装置30−1ではこの印刷用データに基づき印刷を開始する。
また、プリントサーバ20は、上記印刷装置30−1に対する上記印刷用データの送信を監視し、印刷用データの送信が成功すると、該印刷に係わるログ情報を生成する。
このログ情報は、印刷ジョブ蓄積管理部203に蓄積されている該当印刷ジョブから抽出した中間データをPDF(Portable Document Format)等の汎用ファイルフォーマットのデータに変換し、この汎用ファイルフォーマットのデータを印刷ジョブ蓄積管理部203に蓄積されている該当印刷ジョブから抽出した属性情報、該印刷を実行した時間情報、該印刷に係わる認証データ等に対応させることにより生成される。この生成されたログ情報は、プリントサーバ20のログ情報蓄積管理部312に蓄積されて管理される。
ここで、汎用ファイルフォーマットのデータは、画像解像度の設定や、ファイルの圧縮などの設定機能を備える。時間情報はプリントサーバ20の時計機能から取得する。
なお、この汎用ファイルフォーマットのデータ形式はPDFだけでなく、文字情報と図形情報およびそれらのレイアウトを一括管理でき、検索可能な形式であれば種類を問わない。
ログ情報蓄積記憶手段213に記憶されたログ情報は、別途準備する検索、閲覧、印刷手段によって検索、閲覧、再印刷が可能である。この検索、閲覧、印刷手段は、ユーザー情報、文書名、クライアント装置の識別情報、および、文書中に含まれる文字列など、ログとして記憶したすべての情報をキーに、自由な組み合わせで検索が可能で、検索結果の表示および再印刷が可能である。ここで、再印刷されたイメージは、イメージログから再印刷されたものであることがわかるように、所定の識別情報が付加されて印刷される。
このような構成によると、情報漏洩等が発生した場合に漏洩元や漏洩した文書を容易に特定することができ、これにより不正な印刷を抑止することができる。
図2は、図1に示したプリントサーバ20の詳細構成の一例を示すブロック図である。
図2において、このプリントサーバ20は、ネットワーク50とのインタフェースを構成するネットワークインタフェース部201、印刷ジョブ受付部202、印刷ジョブ蓄積管理部203、認証データ受付部204、認証処理部205、認証結果送信部206、中間データ抽出部207、印刷用データ変換部208、対応関係記憶部209、印刷装置特定部210、印刷用データ送信部211、印刷ジョブ復号化212、PDFデータ変換部214、ログ情報蓄積管理部213を具備して構成される。
ここで、印刷ジョブ受付部202は、ネットワークインタフェース部201を介してクライアント装置10−1、…10−mからの印刷指示に係わる暗号化された印刷ジョブを受け付ける。
印刷ジョブ復号化部212は、印刷ジョブ受付部202で受け付けた暗号化された印刷ジョブの復号化を行う。ここで、印刷ジョブの復号化は、クライアント装置10−1、…10−mからの印刷指示に関しての認証データの問合せ時にクライアント装置10−1、…10−mから送られた該当認証データに含まれていた公開キーを用いて行われる。
印刷ジョブ蓄積管理部203は、印刷ジョブ復号化部212で復号化された印刷ジョブを蓄積管理する。この印刷ジョブ蓄積管理部203で蓄積管理される印刷ジョブには、印刷指示に係わる印刷データから変換した印刷装置30−1、…30−nの機種に依存しない中間データおよび印刷を行う人のユーザ情報(ログイン名等)、印刷する文書名(ファイル名等)、クライアント装置の識別情報(PCのIPアドレス、PC名等)などの属性情報を含む。
認証データ受信部204は、クライアント装置10−1、…10−mからの問合せに係わる認証データおよび認証装置40−1、…40−nからの認証データを受信する。
認証処理部205は、認証データ受信部204で受信した認証データに基づきクライアント装置10−1、…10−mからの問合せに係わる認証データおよび認証装置40−1、…40−nからの認証データに基づきユーザ認証を行う。
ここで、認証処理部205におけるクライアント装置10−1、…10−mからの問合せに係わる認証データに基づくユーザ認証は、クライアント装置10−1、…10−mからこの印刷システムを用いて印刷指示を行うユーザが正当な権限を有するか否かの認証を行うものであり、また、認証装置40−1、…40−nからの認証データに基づくユーザ認証は、上記印刷指示に係わる印刷物を取得するユーザが正当な権限を有するか否かの認証を行うものである。
このユーザ認証は、プリントサーバ20内の図示しないデータベース若しくはこの印刷システムと連携する図示しないユーザ管理システムのデータベースを参照して行うことができる。
認証結果送信部206は、認証処理部205が、クライアント装置10−1、…10−mからの問合せに係わる認証データに基づきユーザ認証を行った場合は、その認証結果をネットワークインタフェース部201を経由してクライアント装置10−1、…10−mに返送し、認証装置40−1、…40−nからの認証データに基づきユーザ認証を行った場合は、その認証結果をネットワークインタフェース部201を経由して認証装置40−1、…40−nに返送する。
中間データ抽出部207は、認証装置40−1、…40−nからの認証データに基づき印刷ジョブ蓄積管理部203に蓄積された該当印刷ジョブから中間データを抽出する。
また、印刷用データ変換部208は、認証装置40−1、…40−nからの認証データに基づき中間データ抽出部207で抽出された中間データを認証を行った認証装置40−1、…40−nに対応する印刷装置30−1、…30−nで印刷可能な印刷用データ(RAWデータ)に変換する。
対応関係記憶部209は、印刷装置30−1、…30−nと認証装置40−1、…40−nとの対応関係を記憶する対応関係テーブルを記憶しており、印刷装置特定部210は、認証処理部205で認証処理した認証データが認証装置40−1、…40−nがどの認証装置40−1、…40−nから送られたかにより対応関係記憶部209に記憶されている対応関係テーブルを参照して印刷ジョブを送信する印刷装置を印刷装置30−1、…30−nの中から特定する。
印刷用データ送信部211は、印刷装置特定部210で特定された印刷装置に対して印刷データ変換部208で変換された印刷用データをネットワークインタフェース部201を介して該当印刷装置30−1、…30−nに送信する。
PDFデータ変換部214は、印刷用データ送信部211における印刷用データの送信が成功すると、印刷データ抽出部207で抽出された中間データをPDFデータに変換する。ここで、PDFデータ変換部214は、PDFデータの画像解像度の設定やファイルの圧縮などの設定機能を備えており、この画像解像度やファイルの圧縮の設定を最適に行うことによりPDFデータ変換部214で変換されたPDFデータのデータ量を小さく抑えることができる。
ログ情報蓄積管理部213は、PDFデータ変換部214で変換されたPDFデータ(イメージログ)を印刷ジョブ蓄積管理部203から得た該当印刷ジョブに含まれる属性情報、該印刷を実行した時間情報、該印刷に係わる認証データに対応させてログ情報として蓄積管理する。
ログ情報蓄積管理部213に蓄積管理されたログ情報は、必要に応じて管理者等が検索、閲覧、印刷手段を操作することにより、検索、閲覧、印刷を行うことができる。
具体的には、たとえば、管理者が、ユーザ情報、文書名、クライアント装置識別情報、および文書中に含まれる文字列などログとして記憶したすべての情報をキーに自由な組み合わせで検索を行う。検索、閲覧、印刷手段の検索機能は、与えられた条件で検索を行い、その結果をたとえば一覧表示する。
管理者はさらに、表示された一覧から所望の結果を選択して閲覧の指示を行うことで、印刷結果と同様のイメージの閲覧が可能となる。さらに、閲覧したイメージの印刷指示を行うと、そのイメージを印刷することができる。この場合、印刷されたイメージには、イメージログから再印刷されたものであることがわかるように、たとえば「再印刷」と書かれたウォーターマークが付加されて印刷される。
図3は、図1に示したクライアント装置10−1、…10−m(クライアント装置10と総称する)の詳細構成の一例を示すブロック図である。
図3において、クライアント装置10は、この印刷システムを用いた印刷指示を行うもので、パーソナルコンピュータ等から構成され、認証装置11−1、…11−m(認証装置11として総称する)がローカルに接続される。
このクライアント装置10は、印刷指示受付部101、印刷ジョブ生成部102、認証データ受信部103、認証処理部104、認証データ送信部105、認証結果受信部106、印刷ジョブ暗号化部107、印刷ジョブ送信部108、ネットワークインタフェース部109、属性情報取得部110を具備して構成される。
ここで、印刷指示受付部101は、図示しないキーボード、マウス等の入力選択操作に基づきこの印刷システムを用いた印刷指示を受け付ける。
この印刷指示には、印刷指示に係わる印刷データおよび印刷を行う印刷装置30−1、…30−nを指定する印刷装置指定情報が含まれている。
認証データ受信部103は、認証装置11からこの印刷指示に係わる認証データを受信する。
認証処理部104は、この認証データ受信部103で受信した認証データに基づきこの印刷指示を行うユーザが正当な権限を有するユーザか否かのユーザ認証を行う。
この認証処理部104によるユーザ認証は、プリントサーバ20に対する問合せにより行われる。
すなわち、認証処理部104におけるユーザ認証に際しては、認証装置11からの認証データの一部若しくは全部を認証データ送信部105、ネットワークインタフェース部109経由で、プリントサーバ20に送信することにより、この認証データにかかわるユーザがこの印刷システムを用いて印刷指示を行う権限を有するユーザであるかの問合せを行う。
そして、この問合せの結果をネットワークインタフェース部109を介して認証結果受信部106で受信し、認証処理部104は、この認証結果受信部106の受信情報に基づきこの認証データにかかわるユーザがこの印刷システムを用いて印刷指示を行う権限を有するユーザであるかを判別する。
印刷ジョブ生成部102は、認証処理部104におけるユーザ認証により、この認証データにかかわるユーザがこの印刷システムを用いて印刷指示を行う権限を有する正当なユーザであると判断されると、印刷指示受付部102で受け付けた印刷指示に係る印刷データに基づきこの印刷システムを用いて印刷指示を行う印刷ジョブを生成する。
この印刷ジョブ生成部102における印刷ジョブの生成は、まず、印刷指示受付部101で受け付けた印刷指示に係わる印刷データを印刷装置30−1、…30−nの機種に依存しない中間データに変換し、この中間データに属性情報取得部110で取得した印刷を行う人のユーザ情報(ログイン名等)、印刷する文書名(ファイル名等)、クライアント装置の識別情報(IPアドレス、PC名等)などの印刷にかかわる情報(属性情報)を付加することにより行われる。
なお、属性情報取得部110は、ユーザ情報(ログイン名等)を認証データ受信部103で受信した認証情報から取得することができ、また、印刷する文書名(ファイル名等)は、印刷指示部101で受け付けた印刷指示に係わる印刷データから取得することができる。
印刷ジョブ暗号化部107は、印刷ジョブ生成部102で生成された印刷ジョブを認証データに含まれる印刷ジョブ暗号化の秘密キーを用いてそれぞれ暗号化する。
印刷ジョブ送信部108は、印刷ジョブ暗号化部107で暗号化された印刷ジョブをネットワークインタフェース部109、ネットワーク50を経由してプリントサーバ20に送信する。
なお、属性情報取得部110で取得する属性情報は、図示しないキーボード、マウス等の入力選択操作に基づきユーザが直接入力するように構成してもよい。
図4は、上記構成においてクライアント装置10からプリントサーバ20へ送られる印刷ジョブおよびプリントサーバ20のログ情報蓄積管理部213に蓄積管理されるログ情報のデータ構造の一例を示す図である。
図4(a)は、クライアント装置10からプリントサーバ20へ送られる印刷ジョブのデータ構造の一例を示しており、ここで、この印刷ジョブは、この印刷ジョブに係わる属性情報を構成するユーザ情報(ログイン名)、文書名(ファイル名)、クライアント識別情報(印刷指示を行ったクライアント装置のIPアドレス、PC名)と、印刷装置30−1、…30−nの機種に依存しない中間データとにより構成される。
図4(b)は、プリントサーバ20のログ情報蓄積管理部213に蓄積管理されるログ情報のデータ構造の一例を示しており、このログ情報は、この印刷ジョブに係わる属性情報を構成するユーザ情報(ログイン名)、文書名(ファイル名)、クライアント識別情報(印刷指示を行ったクライアント装置のIPアドレス、PC名)と、この印刷ジョブを印刷した時間情報と、この印刷ジョブの印刷に用いた認証情報と、この印刷ジョブに含まれる印刷データに対応するPDFデータ(イメージログ)とにより構成される。
ここで、図4(b)示すログ情報は、図4(a)に示す印刷ジョブが印刷される毎に生成されて、プリントサーバ20のログ情報蓄積管理部213に蓄積される。
このログ情報に含まれるPDFデータは、特定のプラットフォームに依存せずに表示できる文書を実現するためにAdobe社により開発されたドキュメントフォーマットで、このPDFデータを利用すれば、従来は特定アプリケーションに依存しなければ扱えなかった文字情報と図形情報およびそれらのレイアウトを一括管理でき、さまざまなプラットフォームで検索、表示、印刷することができる。
図5は、図3に示したクライアント装置10の処理を示すフローチャートである。
図5において、クライアント装置10は、まず、印刷指示受付部101で印刷指示を受け付けたかを調べ(ステップ401)、印刷指示を受け付けていない場合は(ステップ401でNO)、ステップ401に戻り、印刷指示の受付を待つが、印刷指示を受け付けたと判断されると(ステップ401でYES)、次に、この印刷指示に係わる認証データを認証データ受信部103で受信したかを調べる(ステップ402)。
ここで、認証データを受信していないと(ステップ402でNO)、ステップ402に戻り、認証データの受信を待つ。
認証データを受信すると(ステップ402でYES)、この受信した認証データに基づき認証処理部104で、この認証データに係わるユーザがこの印刷システムを用いて印刷指示を行う権限を有するかのユーザ認証を行う(ステップ403)。
このユーザ認証により、この印刷システムを用いて印刷指示を行う権限を有するかのユーザであると認証されると(ステップ404でYES)、印刷指示受付部101で受け付けた印刷指示に係わる印刷データに基づき印刷ジョブ生成部102で印刷ジョブを生成する。
すなわち、まず、印刷指示に係わる印刷データを中間データに変換し(ステップ504)、次に、属性情報取得部110で、印刷を行う人のユーザ情報(ログイン名等)、印刷する文書名(ファイル名等)、クライアント装置の識別情報(IPアドレス、PC名等)などの属性情報を取得し(ステップ406)、上記ステップ405で変換した中間データにステップ406で取得した属性情報を付加することに印刷ジョブを生成する(ステップ407)。
次に、印刷ジョブを印刷ジョブ暗号化部107で認証データに含まれる秘密キーを用いて暗号化し(ステップ408)、この暗号化した印刷ジョブを印刷ジョブ送信部108により、ネットワークインタフェース部109を介してプリントサーバ20に送信し(ステップ409)、このクライアント装置10における処理を終了する。
なお、ステップ404で、認証データに係わるユーザがこの印刷システムを用いて印刷指示を行う権限を有していないと判断されると(ステップ404でNO)、この印刷システムを用いた印刷指示を行うことはできないので、印刷指示の禁止メッセージをクライアント装置10の表示器等に印刷指示の権限を有していない旨のメッセージを表示し(ステップ410)、印刷指示受付部101で受け付けた印刷指示を破棄する等の印刷禁止処理を行って(ステップ411)、このクライアント装置10における処理を終了する。
図6は、図2に示したプリントサーバ20の処理を示すフローチャートである。
図6において、プリントサーバ20は、まず、印刷ジョブ受付部202で、クライアント装置10からの印刷ジョブを受け付けたかを調べる(ステップ501)。
ここで、クライアント装置10からの暗号化された印刷ジョブを受け付けていないと(ステップ501でNO)、ステップ504に進む。
印刷ジョブ受付部202でクライアント装置10からの暗号化された印刷ジョブを受け付けると(ステップ501でYES)、この印刷ジョブを当該印刷ジョブに係わる認証データに含まれる公開キーを用いて復号化し、印刷ジョブ蓄積管理部203に蓄積する(ステップ503)。
ステップ504では、クライアント装置10からの問合せに基づく認証データ若しくは認証装置40からの認証データを認証データ受信部204で受信したかを調べる。ここで、認証データを受信していない場合は(ステップ504でNO)、ステップ501に戻る。
また、ステップ504で、認証データを受信したと判断されると(ステップ504でYES)、認証処理部205によるユーザ認証を行う(ステップ505)。
次に、このユーザ認証がクライアント装置10からの問合せに基づく認証か、すなわち、クライアント装置10からの認証依頼かを調べる(ステップ506)。ここで、このユーザ認証がクライアント装置10からの認証依頼である場合は(ステップ506でYES)、認証結果を認証結果送信部206、ネットワークインタフェース201を経由してクライアント装置10に送信して(ステップ507)、このプリントサーバ20の処理を終了する。
また、ステップ506で、ユーザ認証がクライアント装置10からの認証依頼でない場合は(ステップ506でNO)、認証装置40からの認証データに基づくユーザ認証であるので、この認証データにかかわるユーザが当該印刷指示に基づく印刷物を取得する権限を有するか否かの判断を行う(ステップ508)。
ここで、印刷物を取得する権限を有していると判断されると(ステップ508でYES)、印刷ジョブ蓄積管理部207で管理されている印刷ジョブの中の該当印刷ジョブから中間データを抽出し(ステップ509)、この抽出した中間データを対応関係記憶部209に記憶されている対応関係テーブルを参照してこの認証データを送信した認証装置40に対応する印刷装置30で印刷可能な印刷用データ(RAWデータ)に変換する(ステップ510)。
そして、対応関係記憶部209に記憶されている対応関係テーブルを参照してこの認証データを送信した認証装置40に対応する印刷装置30を特定し(ステップ511)、この特定した印刷装置30に対してステップ510で変換したRAWデータを送信する(ステップ512)。
次に、上記RAWデータの送信に成功したかを調べ(ステップ513)、成功したと判断されると(ステップ513でYES)、この印印刷ジョブに係わるログ情報を生成する。
すなわち、まず、中間データ抽出部207で抽出した中間データをPDFデータに変換し(ステップ514)、このPDFデータを印刷ジョブ蓄積管理部203に蓄積管理されている該当印刷ジョブから抽出した属性情報、該印刷を実行した時間情報、該印刷に係わる認証データに対応付けることによりログ情報を生成する(ステップ515)。
このログ情報は、ログ情報蓄積管理部213に蓄積され(ステップ516)、このプリントサーバ20の処理を終了する。
なお、ステップ508で、認証データにかかわるユーザが当該印刷指示に基づく印刷物を取得する権限を有していないと判断されると(ステップ508でNO)、この印刷指示に基づく印刷はできないので、所定の印刷禁止処理を行って(ステップ517)、このプリントサーバ20の処理を終了する。
また、ステップ513でRAWデータの送信に失敗したと判断されると(ステップ513でNO)、ステップ512に戻り、RAWデータの再送を行う。
図7は、図1に示した認証装置40−1、…40−n(認証装置40と総称する)の処理を示すフローチャートである。
図7において、認証装置40は、まず、セキュリティカードの挿入により認証データを受け付けたかを調べる(ステップ601)。ここで、認証データを受け付けた場合は(ステップ601でYES)、この認証データに基づき、プリントサーバ20に対して認証依頼を行う(ステップ602)。
この認証依頼に対応してプリントサーバ20から認証結果を受信すると(ステップ603でYES)、この認証結果に基づき印刷要求の権限があるかを調べる(ステップ604)。
ここで、印刷要求の権限がないと判断されると(ステップ604でNO)、印刷禁止処理(ステップ605)を行ってこの認証装置40の処理を終了する。
また、ステップ604で、印刷要求の権限があると判断された場合は(ステップ604でYES)、このまま、この認証装置40の処理を終了する。
この場合、認証装置40に対応する印刷装置30では、プリントサーバ20の印刷用データ送信部211から送られたRAWデータに基づき印刷を行うことになる。
図8は、図2に示したプリントサーバ20のログ情報蓄積管理部213に蓄積されたログ情報の検索、閲覧、印刷処理の一例を示すフローチャートである。
この実施例において、プリントサーバ20のログ情報蓄積管理部213に蓄積されたログ情報は、この印刷システムの管理者により、検索、閲覧、印刷可能なように構成されている。
この印刷システムの管理者が、プリントサーバ20のログ情報蓄積管理部213に蓄積されたログ情報の検索、閲覧、印刷を行う場合は、まず、この印刷システムの管理者のコンピュータからログ情報検索のためのキー情報を入力する(ステップ701)。
ここで、入力されるキー情報は、ユーザ情報、文書名、クライアント装置識別情報、および文書中に含まれる文字列などログとして記憶したすべての情報を自由に組み合わせることができる。
次に、この入力されたキー情報を条件にプリントサーバ20のログ情報蓄積管理部213に蓄積されたログ情報を検索する(ステップ702)。
そして、この検索により、対象ログ情報がある場合は(ステップ703でYES)、この検索したログ情報の一覧をこの印刷システムの管理者のコンピュータ上に一覧表示する(ステップ704)。これにより、この印刷システムの管理者は、所望のログ情報の一覧を閲覧することができる。
次に、この一覧表示されたログ情報の中の所望のログ情報の印刷指示があるかを調べる(ステップ705)。ここで、印刷指示がある場合は(ステップ705でYES)、印刷指示に係わるログ情報からPDFデータを抽出し(ステップ706)、この抽出したPDFデータに基づき当該印刷ジョブに対応するイメージ画像を印刷する(ステップ707)。この場合は、イメージログから再印刷されたものであることがわかるように、たとえば「再印刷」と書かれたウォーターマークが付加されて印刷が行われる。
なお、上記実施例においては、認証データに含まれる秘密キーを用いて印刷指示に係わる印刷ジョブを暗号化してクライアント装置10−1、…10−mからプリントサーバ20に送り、プリントサーバ20で認証データに含まれる公開キーにより復号化するように構成したが、ネットワーク50が情報漏洩の虞のない環境化にある場合には、上記印刷ジョブの暗号化、復号化は必ずしも必要ではない。
この発明の印刷システムおよびサーバ装置は、セキュリティ性を必要とする各種文書の印刷システムに適用することができる。
この発明によれば、印刷した文書のレイアウトまで含めた汎用ファイルフォーマットのデータをログ情報として記録し、かつ、その内容の表示、全文検索、再印刷を可能にすることにより、情報漏洩等が発生した場合に容易に漏洩元や漏洩した文書を特定することで不正な印刷を抑止することが可能になる。
この発明に係わる印刷システムの一実施例の概略を示すシステム構成図である。 図1に示したプリントサーバの詳細構成の一例を示すブロック図である。 図1に示したクライアント装置の詳細構成の一例を示すブロック図である。 図3に示したクライアント装置のジョブ生成部で生成される印刷ジョブおよびプリントサーバに蓄積されるログ情報の構造の一例を示す図である。 図3に示したクライアント装置の処理を示すフローチャートである。 図2に示したプリントサーバの処理を示すフローチャートである。 図1に示した認証装置の処理を示すフローチャートである。 図2に示したプリントサーバのログ情報蓄積管理部に蓄積されたログ情報の検索、閲覧、印刷処理の一例を示すフローチャートである。
符号の説明
10、10−1、…10−m クライアント装置
11、11−1、…11−m 認証装置
12 セキュリティカード
20 プリントサーバ
30、30−1、…30−n 印刷装置
40、40−1、…40−n 認証装置
50 ネットワーク
101 印刷指示受付部
102 印刷ジョブ生成部
103 認証データ受信部
104 認証処理部
105 認証データ送信部
106 認証結果受信部
107 印刷ジョブ暗号化部
108 印刷ジョブ送信部
109 ネットワークインタフェース部
110 属性情報取得部
201 ネットワークインタフェース部
202 印刷ジョブ受付部
203 印刷ジョブ蓄積管理部
204 認証データ受付部
205 認証処理部
206 認証結果送信部
207 中間データ抽出部
208 印刷用データ変換部
209 対応関係記憶部
210 印刷装置特定部
211 印刷用データ送信部
212 印刷ジョブ復号化部
213 ログ情報蓄積管理部
214 PDFデータ変換部

Claims (6)

  1. ネットワークにそれぞれ接続された1または複数のクライアント装置と、サーバ装置と、複数の印刷装置と、前記複数の印刷装置に対応して設けられた複数の認証装置とを有し、前記クライアント装置は、印刷指示に係わる印刷ジョブを前記ネットワークを経由して前記サーバ装置に送信し、前記サーバ装置は、前記クライアント装置から送信された前記印刷ジョブを蓄積管理するとともに、前記認証装置の認証に基づき当該印刷ジョブを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信して印刷を実行する印刷システムにおいて、
    前記クライアント装置は、
    記印刷指示に係わる印刷データの属性情報を取得する属性情報取得手段と、
    前記印刷指示に係る印刷データから変換された前記複数の印刷装置の機種に依存しない中間データおよび前記属性情報を含む印刷ジョブを生成する印刷ジョブ生成手段と、
    前記印刷ジョブ生成手段で生成された印刷ジョブを前記ネットワークを経由して前記サーバ装置に送信する印刷ジョブ送信手段と
    を具備し、
    前記サーバ装置は、
    前記クライアント装置から送信された前記印刷ジョブから複数の印刷装置の機種に依存しない前記中間データおよび前記属性情報を抽出する抽出手段と、
    前記抽出手段で抽出された前記複数の印刷装置の機種に依存しない中間データを印刷装置で印刷可能な印刷用データに変換する印刷用データ変換手段と、
    前記認証装置の認証に基づき前記印刷用データを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信する印刷用データ送信手段と、
    前記抽出手段で抽出した前記中間データを汎用ファイルフォーマットのデータに変換するファイルフォーマット変換手段と、
    前記ファイルフォーマット変換手段で変換された前記汎用ファイルフォーマットのデータを前記抽出手段で抽出した前記複数の印刷装置の機種に依存しない属性情報に対応つけてログ情報として記憶管理するログ情報管理手段と、
    前記認証装置から送信された認証データに基づき前記印刷ジョブの印刷の権限があるか否を判断する印刷権限判断手段と
    を具備し、
    前記認証装置は、
    認証データを読み取る読取手段と、
    前記読取手段で読み取った認証データを前記ネットワークを経由して前記印刷権限判断装置に送信して前記認証データの認証依頼を行う認証依頼手段と
    を具備することを特徴とする印刷システム。
  2. 前記ファイルフォーマット変換手段は、
    前記抽出手段で抽出した前記中間データをあらかじめ設定された変換パラメータにしたがって所定の解像度のPDFデータに変換することを特徴とする請求項1記載の印刷システム。
  3. 前記ログ情報管理手段は、
    前記汎用ファイルフォーマットのデータを前記属性情報および時間情報および前記クライアント装置で指定された印刷装置に対応する認証装置による認証データに対応つけてログ情報として記憶管理することを特徴とする請求項1または2記載の印刷システム。
  4. 前記ログ情報管理手段に記憶管理された前記汎用ファイルフォーマットのデータを検索する検索手段と、
    前記検索手段で検索された前記汎用ファイルフォーマットのデータから前記印刷データに対応するイメージ画像を前記印刷装置に印刷指示する印刷指示手段と
    をさらに具備することを特徴とする請求項1乃至3のいずれかに記載の印刷システム。
  5. 前記印刷指示手段は、
    前記汎用ファイルフォーマットのデータから印刷されたことを識別するための識別情報が付与されたイメージ画像の印刷を指示することを特徴とする請求項4記載の印刷システム。
  6. 1または複数のクライアント装置と、複数の印刷装置と、前記複数の印刷装置に対応して設けられた複数の認証装置とにネットワークを経由して接続され、前記クライアント装置で生成された印刷指示に係る印刷データから変換された前記複数の印刷装置の機種に依存しない中間データおよび前記印刷指示に係わる印刷データの属性情報を含む印刷ジョブを蓄積管理するとともに、前記認証装置の認証に基づき当該印刷ジョブを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信して印刷を依頼するサーバ装置であって、
    前記クライアント装置から送信された前記印刷ジョブから複数の印刷装置の機種に依存しない前記中間データおよび前記属性情報を抽出する抽出手段と、
    前記抽出手段で抽出された前記複数の印刷装置の機種に依存しない中間データを印刷装置で印刷可能な印刷用データに変換する印刷用データ変換手段と、
    認証装置の認証に基づき前記印刷用データを該当認証装置に対応する印刷装置に前記ネットワークを経由して送信する印刷用データ送信手段と、
    前記抽出手段で抽出した前記中間データを汎用ファイルフォーマットのデータに変換するファイルフォーマット変換手段と、
    前記ファイルフォーマット変換手段で変換された前記汎用ファイルフォーマットのデータを前記抽出手段で抽出した前記複数の印刷装置の機種に依存しない属性情報に対応つけてログ情報として記憶管理するログ情報管理手段と、
    前記認証装置から送信された認証データに基づき前記印刷ジョブの印刷の権限があるか否を判断する印刷権限判断手段と
    を具備することを特徴とするサーバ装置
JP2005214352A 2005-07-25 2005-07-25 印刷システムおよびサーバ装置 Expired - Fee Related JP4506597B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005214352A JP4506597B2 (ja) 2005-07-25 2005-07-25 印刷システムおよびサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005214352A JP4506597B2 (ja) 2005-07-25 2005-07-25 印刷システムおよびサーバ装置

Publications (2)

Publication Number Publication Date
JP2007034490A JP2007034490A (ja) 2007-02-08
JP4506597B2 true JP4506597B2 (ja) 2010-07-21

Family

ID=37793711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005214352A Expired - Fee Related JP4506597B2 (ja) 2005-07-25 2005-07-25 印刷システムおよびサーバ装置

Country Status (1)

Country Link
JP (1) JP4506597B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5017543B2 (ja) * 2008-02-12 2012-09-05 サイレックス・テクノロジー株式会社 周辺機器利用システム
JP5167200B2 (ja) * 2008-06-05 2013-03-21 株式会社東芝 印刷ジョブ抽出装置およびプリントシステム
EP3418878A1 (en) * 2010-03-16 2018-12-26 Google LLC Cloud-based print service
US8477350B2 (en) * 2010-03-16 2013-07-02 Google Inc. Cloud-based print service
JP5961937B2 (ja) * 2011-07-06 2016-08-03 株式会社リコー 情報処理システム
JP2015011488A (ja) * 2013-06-28 2015-01-19 株式会社スプラインネットワーク 印刷データ管理システム、情報処理装置、印刷データ取得プログラム、方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143652A (ja) * 1997-11-11 1999-05-28 Fuji Xerox Co Ltd ネットワークシステム
JP2002149371A (ja) * 2000-11-13 2002-05-24 Ricoh Co Ltd 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP2003050685A (ja) * 2001-08-03 2003-02-21 Canon Inc ネットワークシステム、印刷管理装置、情報処理装置、及びそのプリント管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143652A (ja) * 1997-11-11 1999-05-28 Fuji Xerox Co Ltd ネットワークシステム
JP2002149371A (ja) * 2000-11-13 2002-05-24 Ricoh Co Ltd 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP2003050685A (ja) * 2001-08-03 2003-02-21 Canon Inc ネットワークシステム、印刷管理装置、情報処理装置、及びそのプリント管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
US9563153B2 (en) 2011-03-18 2017-02-07 Ricoh Company, Ltd. Image forming apparatus and image forming method
US10088781B2 (en) 2011-03-18 2018-10-02 Ricoh Company, Ltd. Image forming apparatus and image forming method

Also Published As

Publication number Publication date
JP2007034490A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
US8264731B1 (en) Printing management system and printing management method
KR100899521B1 (ko) 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체
US20100149570A1 (en) Apparatus and method for restricting file operations
JP5109516B2 (ja) 文書処理システムおよび画像形成装置およびプログラム
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP2004118243A (ja) ネットワーク印刷システム
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
JP2007081578A (ja) データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP2010124301A (ja) 情報処理装置および情報処理プログラム
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2007034493A (ja) 印刷システムおよび印刷制御方法
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
JP2010003282A (ja) 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
JP2007034492A (ja) 印刷システムおよび印刷制御方法
JP4617952B2 (ja) 印刷システムおよびサーバ装置
JP4929141B2 (ja) 印刷管理方法及びシステム
JP2007323191A (ja) 印刷システム、情報処理装置、印刷ログ情報抽出方法、及びプログラム
JP2007034940A (ja) 印刷システムおよび印刷制御方法
US8291507B2 (en) Document management system, document management method and computer program
JP2002202858A (ja) 情報処理装置、情報処理システム、印刷処理方法、及び記憶媒体
JP2011113167A (ja) 計算機システム及びコンテンツ管理方法
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2013186849A (ja) 印刷システム
JP2007125852A (ja) ネットワーク印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4506597

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees