CN1959695A - 打印管理系统和打印管理方法 - Google Patents
打印管理系统和打印管理方法 Download PDFInfo
- Publication number
- CN1959695A CN1959695A CNA2006101463025A CN200610146302A CN1959695A CN 1959695 A CN1959695 A CN 1959695A CN A2006101463025 A CNA2006101463025 A CN A2006101463025A CN 200610146302 A CN200610146302 A CN 200610146302A CN 1959695 A CN1959695 A CN 1959695A
- Authority
- CN
- China
- Prior art keywords
- user
- log information
- daily record
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1239—Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1273—Print job history, e.g. logging, accounting, tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及打印管理系统和打印管理方法。一种用于管理打印作业的日志的打印管理系统包括:根据所发布的打印作业数据生成用于规定打印作业的日志信息的生成单元;将生成单元生成的日志信息保存在存储单元内与日志信息相应的保存位置的保存单元;按照访问保存在保存单元内的日志信息的请求确定允许还是拒绝该访问请求的确定单元;以及在确定单元确定允许访问请求时读受到访问请求的日志信息的访问单元。
Description
技术领域
本发明涉及具有信息处理设备(例如,个人计算机)和打印设备(例如,打印机)的计算机系统内的打印管理系统和打印管理方法,具体地说,涉及通过累积打印设备所打印的内容和跟踪打印数据的流动来防止信息泄漏的打印管理系统和打印管理方法。
背景技术
作为传统的防止保存在计算机内的信息泄漏的措施,广泛地使用一种设置对机密信息或存储机密信息的存储服务器的访问权和限制可以访问机密信息的用户的方法。然而,近来大多数信息泄漏情况是被许可访问机密信息的人有意图的内部作案。
除了以企业的客户信息为代表的大量信息之外,还应该防止泄漏量小而内容重要的信息。这样的小量信息可以很容易作为打印资料带出。例如,具有对给定信息的访问权的人员可以通过打印将它带出。
在这种情况下,就需要有能防止以打印资料形式泄漏保存在计算机内的数据的措施。为此,已经提出如下许多措施。
(1)为要打印的文档或者打印数据设置打印许可信息,打印时参考该信息(例如,见日本专利申请公报No.2004-252784)。
(2)对用户使用接到网络上的设备进行验证(例如,见日本专利申请公报No.2003-288327)。
(3)打印服务器将打印数据以可再打印状态保存,还获取诸如作业名、客户机名和用户名之类的信息,以及添加时间戳。此外,还根据打印数据产生位映像数据,将它作为打印日志保存(例如,见日本专利申请公报No.2002-149371)。
(4)除了以上这些处理之外,打印机侧还获取打印日志,将它存储在服务器内(例如,见日本专利申请公报No.2003-330677)。
(5)在从客户机接收打印数据的同时,打印服务器还接收能唯一确定用户的信息,根据打印数据和用户信息产生打印日志,以及启动搜索、浏览和再打印(例如,见日本专利申请公报No.2004-118243)。
这些现有技术中,能跟踪信息防止信息泄漏的方法(日本专利申请公报No.2002-149371、2003-330677和2004-118243)以允许搜索、浏览和再打印的格式累积打印日志和打印内容。这些方法没有考虑到保护包含在所累积的打印日志和打印内容内的机密信息。管理和操作防止信息泄漏的系统的管理员(也称为系统管理员)可以通过在系统内累积的打印日志和打印内容间接访问机密信息。
发明内容
本发明克服了这些传统上的缺点,目的是提供一种能够在能累积打印内容和跟踪打印处理请求源的网络打印系统中限制对所累积的诸如打印日志和打印内容之类的日志信息的访问的打印管理系统和打印管理方法。
为了达到上述目的,本发明包括以下配置。
也就是说,一种管理打印作业的日志的打印系统包括:
根据所发布的打印作业数据生成用于规定打印作业的日志信息的生成单元;
将生成单元生成的日志信息保存在存储单元内与日志信息相应的保存位置的保存单元;
按照访问保存在保存单元内的日志信息的请求确定允许还是拒绝该访问请求的确定单元;以及
在确定单元确定允许访问请求时读受到访问请求的日志信息的访问单元。
为了达到上述目的,本发明还包括以下配置。
也就是说,一种管理打印作业的日志的打印管理方法包括:
根据发布的打印作业数据生成用于规定打印作业的日志信息的生成步骤;
将在生成步骤生成的日志信息保存在存储单元内与日志信息相应的保存位置的保存步骤;
按照访问在保存步骤所保存的日志信息的请求确定允许还是拒绝该访问请求的确定步骤;以及
在确定步骤确定允许访问请求时读受到访问请求的日志信息的访问步骤。
为了达到上述目的,本发明还包括以下配置。
也就是说,一种管理打印作业的日志的打印系统包括:
从进行打印的用户发布的打印作业;
打印打印作业的打印机;
根据打印作业的数据生成用于规定打印作业的日志信息的日志信息生成单元;
根据日志信息识别发布打印作业的用户或用户所属的组的用户识别单元;
与用户识别单元的结果相应地用发布打印作业的用户或用户所属的组的公开密钥对日志信息加密的加密单元;以及
将经加密单元加密的日志信息存储在预定存储区的存储单元。
为了达到上述目的,本发明还包括以下配置。
也就是说,一种管理打印作业的日志的打印方法包括:
从进行打印的用户发布的打印作业;
打印打印作业的打印机;
根据打印作业的数据生成用于规定打印作业的日志信息的日志信息生成步骤;
根据日志信息识别发布打印作业的用户或用户所属的组的用户识别步骤;
与用户识别步骤的结果相应地用发布打印作业的用户或用户所属的组的公开密钥对日志信息加密的加密步骤;以及
将在加密步骤加密的日志信息存储在预定存储区的存储步骤。
本发明可以在能累积打印内容和跟踪打印处理请求源的网络打印系统中限制对所累积的诸如打印日志和打印内容之类的日志信息的访问。
从以下结合附图对一些典型实施例的说明中可以清楚地看到本发明的其他特征。
附图说明
图1为示出按照本发明的一个实施例设计的打印系统的配置的方框图;
图2为示出按照本发明的实施例设计的主计算机1000和打印机1500的结构的方框图;
图3为示出主计算机1000内用于打印处理的结构的方框图;
图4为示出在目录管理客户机5000内指定每个用户/组的日志生成方法的处理的流程图;
图5为示出在目录管理客户机5000内指定每个用户/组的存储文件夹的处理的流程图;
图6为示出目录管理客户机的主菜单对话的用户界面的例子的示意图;
图7为示出每个用户/组的日志生成方法指定对话的用户界面的例子的示意图;
图8为示出每个用户/组的存储文件夹指定对话的用户界面的例子的示意图;
图9为示出用户/组选择对话的用户界面的例子的示意图;
图10为示出日志生成方法指定对话的用户界面的例子的示意图;
图11为示出文件夹参考对话的用户界面的例子的示意图;
图12为示出目录用户(组)对象表的例子的表;
图13为示出作业跟踪单元400内日志数据生成/发送处理的流程图;
图14为示出跟踪管理单元500内日志数据传送处理的流程图;
图15为示出按照修改实施例跟踪管理单元500内的日志数据传送处理的流程图;
图16为示出系统管理员用跟踪管理客户机4000参考日志数据的方法的示意图;
图17为示出作业跟踪管理单元500内对日志数据进行加密和传送的处理的流程图;
图18为示出系统管理员用跟踪管理客户机4000参考经过加密的日志数据的方法的示意图;
图19为示出日志数据的结构的示意图;
图20为第一实施例内访问日志数据时的顺序图;以及
图21为第二实施例内访问日志数据时的顺序图。
具体实施方式
[第一实施例]
下面将结合附图对本发明的第一实施例进行详细说明。
<系统配置>
图1为示出按照本发明的第一实施例设计的打印系统的配置的实例的方框图。打印系统包括主计算机1000、打印机1500、目录服务器2000、日志信息存储服务器3000、跟踪管理客户机4000和目录管理客户机5000,它们都接到网络6000上。
主计算机1000接受来自用户的打印请求,产生与打印请求的内容相应的打印数据,将打印数据发送给打印机1500。打印机1500按照所接收的打印数据执行打印处理。主计算机1000连接到目录服务器2000上,以获取日志设置信息1200,诸如详细的日志数据生成方法和日志信息存储服务器3000内日志数据存储目的地之类。主计算机1000按照日志设置信息1200提取和产生符合来自用户的打印请求的日志数据(也称为跟踪数据或跟踪信息)1900,将它发送给日志信息存储服务器3000。
日志信息存储服务器3000登记和保存从主计算机1000接收到的日志数据,作为在日志信息存储服务器3000本身或其他信息设备内获得的存储区域内的数据库。系统管理员按需要用跟踪管理客户机4000搜索和浏览登记在数据库内的日志数据。
目录服务器2000为图1所示的计算机系统提供目录服务,以及提供对目录用户账户进行验证和对附属于用户账户的信息(属性)进行管理的功能。验证服务通过在输入诸如用户ID和口令之类的验证信息后确定目录数据库是否登记了用户账户而启动。响应来自经验证的用户的请求,属性管理服务添加、删除、更新或提供与用户关联地登记的附属信息(属性)。目录服务器2000用例如LDAP实现。目录服务器2000为至少主计算机1000、日志信息存储服务器3000、跟踪管理客户机4000和目录管理客户机5000提供目录服务。主计算机1000的用户以目录服务器2000内登记的目录账户权限执行打印。例如,从主计算机1000登录的用户被指配有与他关联的由目录服务器2000管理的目录用户账户限定的权限。
目录管理客户机5000将日志设置信息1200输入目录服务器2000。日志设置信息1200指定主计算机1000内每个用户的日志信息提取方法和日志信息存储服务器3000内每个目录用户的日志数据存储目的地。
日志信息存储服务器3000、跟踪管理客户机4000和目录管理客户机5000可以由一个信息设备或者两个或三个相同的信息设备的组合形成。
目录用户为登记在目录内的用户。目录用户账户为登记在目录内的用户账户。
在第一实施例中,日志信息有时称为跟踪信息或用户跟踪信息,因为为了跟踪打印过的用户或打印作业就要参考日志信息。日志信息也称为跟踪数据。日志信息含有打印数据的某些内容和能规定打印作业的诸如它的属性的信息(例如,打印作业的作业ID和发布日期和时间)。
<主计算机1000和打印机1500的结构>
图2为示出主计算机1000和打印机1500的结构的方框图。本发明适用于由一个或多个设备形成的系统或者通过诸如LAN或WAN之类的网络连接的执行处理的系统,只要该系统能执行本发明的功能。
在图2中,计算机1000包括CPU 1,它按照存储在ROM 3的程序ROM或外部存储器11内的文档处理程序,控制处理含有图形、图像、文本、表(包括电子表格之类)等的文档和根据文档处理进行打印。这些处理包括按照稍后要说明的本发明的实施例设计的处理。CPU1全面地控制接到系统总线4上的各个设备。ROM 3的程序ROM或外部存储器11存储用作CPU 1的控制程序的操作系统程序(下面将称为OS)之类。ROM 3的字体ROM或外部存储器11存储在文档处理中使用的字体数据之类。ROM 3的数据ROM或外部存储器11存储用来执行文档处理等的各种数据。RAM 2起着CPU 1的主存储器、工作区之类的作用。
键盘控制器(KBC)5控制从键盘(KB)9或定位设备(未示出)的键入。CRT控制器(CRTC)6控制在CRT显示器(CRT)10上的显示。标号7表示磁盘控制器(DKC)。DKC 7控制对存储引导程序、各种应用、字体数据、用户文件、编辑文件、打印机控制命令生成程序(下面称为打印机驱动器)之类的外部存储器11(例如,硬盘(HD)或软盘(FD))的访问。每个计算机的外部存储器还保存目录用户对象表和目录组对象表(这些表将通称为目录用户(组)对象表)、日志数据之类。打印机控制器(PRTC)8通过双向接口(接口)21接到打印机1500上,执行与打印机1500的通信控制处理。
CPU 1根据在CRT 10上用鼠标光标(未示出)之类输入的命令打开预先登记的各个窗口和执行各种数据处理。在打印时,用户打开与打印设置关联的窗口,可以设置打印机和对打印机驱动器设置打印方法,包括选择打印模式。
CPU 12控制打印机1500。打印机CPU 12根据例如存储在ROM13内的控制程序或存储在外部存储器14内的控制程序,将图像信号作为打印输出信息输出给接到系统总线15上的打印单元(打印机引擎)17。
ROM 13的程序ROM存储CPU 12的控制程序之类。ROM 13的字体ROM存储例如用来产生打印输出信息的字体数据。ROM 13的数据ROM在打印机没有诸如硬盘之类的任何外部存储器14时存储例如计算机内所用的信息。
CPU 12可以通过输入单元18与计算机通信。这种结构使CPU 12可以将打印机的内部信息之类通知计算机3000。RAM 19起着CPU 12的主存储器、工作区之类的作用。RAM 19可以通过接到扩展端口(未示出)上的任选RAM来增大它的存储容量。RAM 19用作输出信息扩展区、环境数据存储区、NVRAM之类。
存储器控制器(MC)20控制对诸如硬盘(HD)或IC卡之类的外部存储器14的访问。外部存储器14作为选件连接,用来存储字体数据、仿真程序、表格数据之类。输入单元18包括供在操作面板上操作用的开关、LED显示器之类。
打印机1500可以具有NVRAM(未示出),存储来自操作面板1501的打印机模式设置信息。
打印单元17在第一实施例中为电子照相引擎。打印单元17最终通过色粉点将数据打印在诸如纸之类的媒体上。本发明的打印方法并不局限于电子照相打印。例如,本发明也可应用于通过形成点进行打印的其他类型的打印设备(例如喷墨型的)。
<主计算机1000内的打印处理设备和外围设备的结构>
下面将结合图3说明主计算机1000内的打印处理设备和外围设备的结构。图3为示出图1中所示的主计算机1000内用于打印处理和信息跟踪的配置的实例的方框图。主计算机1000包括作为文件保存在外部存储器11内的应用201、图形引擎202、打印机驱动器203和系统假脱机程序204。应用201、图形引擎202、打印机驱动器203和系统假脱机程序204是装入RAM 2并由OS或使用它们的模块执行的程序模块。在第一实施例中,操作系统为Microsoft Windows。然而,也可以用其他操作系统来实现本发明。
应用201和打印机驱动器203可添加到外部存储器11的FD、CD-ROM(未示出)或通过网络(未示出)添加到外部存储器11的HD上。保存在外部存储器11内的应用201装入RAM 2执行。在应用201指示打印机1500打印时,用也装入RAM 2并就绪的图形引擎202来输出(描绘)图像。
图形引擎202将为每个诸如打印机之类的打印设备准备的打印机驱动器203从外部存储器11装入RAM 2。图形引擎202将应用201的输出设置在打印机驱动器203内。图形引擎202将从应用201接收到的GDI(图形设备接口)功能转成DDI(设备驱动器接口)功能,再将DDI功能输出给打印机驱动器203。打印机驱动器203根据从图形引擎202接收到的DDI功能产生打印机可识别的控制命令,例如PDL(页面描述语言)。所产生的打印机控制命令通过由OS装入RAM2的系统假脱机程序204,再作为打印数据通过接口21输出给打印机1500。
按照第一实施例设计的打印系统包括处在打印机驱动器203内的作业跟踪单元400。作业跟踪单元400可以是打印机驱动器203的内建模块或者通过单独安装所增添的库模块。
已对打印执行的打印机驱动器203装入作业跟踪单元400。已装入的作业跟踪单元400与目录服务器2000连接。作业跟踪单元400用以主计算机1000打印的用户的账号信息作为关键字,从目录服务器2000获取含有详细日志信息生成方法和日志信息存储服务器3000内日志信息存储目的地的日志设置信息1200。这些操作将结合图13等说明。
作业跟踪单元400按照所获得的日志设置信息1200提取和产生日志数据1900,并将日志数据1900发送给作业跟踪管理单元500。日志数据含有打印日志和打印内容这两种数据。打印日志为有关打印作业的信息,含有例如输出打印机名、输出计算机名、IP地址、用户名、打印作业名、打印应用名和打印日期和时间。这样,打印日志含有有关发布打印作业的信息(终端名和地址、用户名、应用名和日期和时间)、有关执行打印作业的信息(打印机名和日期和时间)和标识打印作业的信息(打印作业名)。打印内容为表示通过分析和处理发送给打印机驱动器的描绘指令而得到的打印的内容的信息。例如,打印内容为通过分析文本描绘指令以提取文本数据得到的所提取的文本和通过以所期望的分辨率将页面图像变换成图像数据得到的所提取的图像。
图19示出了日志数据1900的结构的例子。打印日志信息1910含有输出打印机名(ID)1911、输出计算机名(ID)1912、IP地址1913、用户名(ID)1914、打印作业名(ID)1915、打印应用名(ID)1916和打印日期和时间1917,如上面所说明的那样。打印内容信息1920含有所提取的文本数据1921和所提取的图像数据1922。打印日志信息1910和打印内容信息1920可以如图19所示一起保存,也可以分开保存。例如,可以给打印日志和打印内容指配同一个打印作业ID,使它们相互对应。于是,即使打印日志信息1910和打印内容信息1920分开保存,它们的一致性也可以得到维持。打印日志信息1910和打印内容信息1920分开保存的原因是允许普通系统管理员访问打印日志信息1910,但取决于内容只允许特定的系统管理员访问打印内容信息1920。
作业跟踪管理单元500接收日志数据1900,将它传送给日志信息存储服务器3000。在接收日志数据1900时,作业跟踪管理单元500可以同时将它发送给日志信息存储服务器3000,也可以暂时将它存储在诸如硬盘之类的存储区内,按照单独指定的向日志信息累积单元传送的进度表将它发送给日志信息存储服务器3000。在图1中,日志信息存储服务器3000累积日志数据1900。
以上说明了主计算机1000内的打印处理设备和信息跟踪设备的结构。
<目录管理客户机内日志产生方法的指定>
图4为说明目录管理客户机5000内指定每个用户/组的日志产生方法的处理操作的流程图。图5为示出目录管理客户机5000内指定每个用户/组的存储文件夹的处理操作的流程图。图6至10为示出用于执行这些处理的目录管理客户机应用的用户界面的示意图。“用户/组”是指第一实施例中的用户或组。这是因为目录服务器2000管理的账户是用户或组的账户。在以下说明中,代替“用户/组”的“用户”也包括组在内。下面将结合图4说明指定每个用户/组的日志产生方法的处理。
在步骤S101,目录管理客户机应用启动,以显示图6所示的主菜单对话5100。也可以是采用通过在激活目录管理客户机应用时提示用户输入用户名和口令来验证用户的验证功能,只允许高级管理员运行该应用。
在步骤S102,目录管理客户机应用与目录服务器2000连接。通过与目录服务器2000连接,目录管理客户机应用可以利用目录服务获取例如目录用户信息。
在步骤S103,目录管理客户机应用确定主菜单对话5100内按钮5101、5102和5103中哪个按钮受到按压。如果用户按压的是指定每个用户/组的日志产生方法按钮5101,处理就进至步骤S104。在用户按压了指定每个用户/组的存储文件夹按钮5102时的处理将结合图5说明。如果用户按压了结束按钮5103,目录管理客户机应用就结束。
在步骤S104,目录管理客户机应用显示图7所示的指定每个用户/组的日志产生方法的对话5200。管理员用对话5200的用户界面来指定每个目录用户或组的详细打印日志产生方法和打印内容提取方法。
在步骤S105,目录管理客户机应用确定用户是否按压了用户/组添加按钮5202。如果用户按压了用户/组添加按钮5202,处理就进至步骤S106;如果没有按压这个按钮,就进至步骤S110。如果用户按压了用户/组添加按钮5202,目录管理客户机应用就在步骤S106显示图9所示的用户/组选择对话5400。对话5400内的列表5401列有在目录服务中所登记的用户和组。
在步骤S107,用户选择其打印日志产生方法和打印内容提取方法要改变的用户/组。
在步骤S108,目录管理客户机应用确定用户是否按压了OK按钮5405。如果用户按压了OK按钮5405,处理就进至步骤S109。
在步骤S109,目录管理客户机应用将在步骤S107选择的用户/组添加到列表5201内。这个列表列有其打印日志产生方法和打印内容提取方法已经改变或要改变的用户/组。该列表还显示与文本和图像提取方法有关的信息。
在步骤S110,用户从列表5201中选择一个要更改的用户/组。如果用户例外地选择“(默认日志产生方法)”作为用户/组,他就可以为没有列在列表5201内的用户指定日志产生方法和打印内容提取方法。
在步骤S111,目录管理客户机应用确定用户是否按压了日志产生方法指定按钮5204。如果用户按压了日志产生方法指定按钮5204,处理就进至步骤S112。
在步骤S112,目录管理客户机应用显示图10所示的日志产生方法指定对话5600。对话5600允许适当地改变诸如文本提取方法或图像提取方法之类的打印内容提取方法,以控制包含在特定用户或组的跟踪数据内的机密信息,防止机密信息的泄漏。
在这种情况下,只描述打印内容提取方法。也可以提示用户选择是否包含甚至与机密信息相应的信息,诸如包含在打印日志内的打印文档名和打印应用名。
在步骤S113,用户操作单选按钮5601以选择“开”或“关”文本提取。在步骤S114,用户可以选择图像提取“关”指定,或者在提取图像时,从“50dpi”、“150dpi”和“300dpi”中选择图像文件的分辨率。步骤S113和S114为用户操作,而计算机接受和保存来自用户的输入。步骤S113和S114的次序是可以改变的。
在步骤S115,目录管理客户机应用确定用户是否按压了OK按钮5603。如果用户按压了OK按钮5603,处理就进至步骤S116。
在步骤S116,目录管理客户机应用在目录服务内搜索与在步骤S110选择的用户/组相应的目录用户(组)对象。目录管理客户机应用将在步骤S113和S114指定的值设置为预先为该对象扩展的属性“文本提取设置”和“图像提取设置”的值。目录用户(组)对象是含有登记在目录内的用户或组的属性和账号信息的一组数据。用户的对象称为目录用户对象,而组的对象称为目录组对象。在第一实施例中,目录用户对象和目录组对象统称为目录用户(组)对象。
下面将结合图12说明经扩展的目录用户(组)对象的属性。图12示出了目录服务中目录用户(组)对象的属性表的例子。属性表具有作为项目的“属性”、“语法”和“值”。作为具体表目,属性表具有多个表示对象属性的属性,诸如用于一个用户(或组)名的“name”、“Unicode字符串”和“UserB”。属性表预先规定了标准的属性,而这些属性还可以加以扩展,以增添独特的属性作为表目。作为扩展的属性,本发明添加了“文本提取设置”、“图像提取设置”等。
例如,目录用户(组)对象具有表示“文本提取设置”的属性“textExtract”1202。将“0x0001(=文本提取)”或“0x0000(=无文本提取)”设置为属性“textExtract”1202的值。目录用户(组)对象具有表示“图像提取设置”的属性“imageExtract”1203。例如将“0x0004(=300dpi)”、“0x0002(=150dpi)”、“0x0001(=50dpi)”或“0x0000(=无图像提取)”设置为属性“imageExtract”1203的值。目录用户(组)对象具有表示日志数据1900的存储文件夹的属性“storeFolder”1204。例如,将文件夹名“LogFolder2”设置为属性“storeFolder”1204的值。属性“storeFolder”1204不局限于文件夹名,URI之类也是可设置的。这样,可以通过为目录服务中的用户(组)对象设置经扩展的属性值,存储所希望的日志设置信息。
设置目录用户(组)对象的属性的值使用通常由操作系统提供的目录服务API。在图12中,标号1200表示一个目录用户(组)对象。在第一实施例中所用的属性是形成日志设置信息的文本提取设置属性1202、图像提取设置属性1203和存储文件夹属性1204。这三个属性将称为日志设置信息1200。
在步骤S117,目录管理客户机应用确定用户是否按压了OK按钮5205。如果用户按压了OK按钮5205,处理就进至步骤S118。
在步骤S118,目录管理客户机应用撤消在目录管理客户机和目录服务器之间建立的连接。在步骤S119,目录管理客户机应用结束。
以上说明了目录管理客户机内指定每个用户/组的日志产生方法的情况。下面将结合图5说明指定每个用户/组的存储文件夹的方法。
<目录管理客户机内存储文件夹的指定>
在步骤S201,目录管理客户机应用启动以显示图6所示的目录管理客户机的主菜单对话5100。也可以采用通过在激活目录管理客户机应用时提示用户输入用户名和口令来验证用户的验证功能,只允许高级管理员运行该应用。
在步骤S202,目录管理客户机应用与目录服务器2000连接。通过与目录服务器2000连接,目录管理客户机应用可以利用目录服务获取例如目录用户信息。直到步骤S202的处理与图4中直到步骤S102的处理相同。
在步骤S203,目录管理客户机应用确定主菜单对话5100内按钮5101、5102和5103中哪个按钮受到按压。如果用户按压了每个用户/组的存储文件夹指定按钮5102,处理就进至步骤S204。在用户按压了每个用户/组的日志产生方法指定按钮5101时的处理已经结合图4作了说明。如果用户按压了结束按钮5103,目录管理客户机应用就结束。也就是说,图4和5示出了按照用户在图6的主菜单内按压的按钮在图4的步骤S103(即图5的步骤S203)分支的处理。
在步骤S204,目录管理客户机应用显示图8所示的每个用户/组的存储文件夹指定对话5300。管理员用对话5300的用户界面指定日志信息存储服务器内每个目录用户或组的跟踪数据的详细存储位置。
在步骤S205,目录管理客户机应用确定用户是否按压了用户/组添加按钮5302。如果用户按压了用户/组添加按钮5302,处理进至步骤S206,否则就进至步骤S210。
如果用户按压了用户/组添加按钮5302,目录管理客户机应用就在步骤S206显示图9所示的用户/组选择对话5400。对话5400内的列表5401列有在目录服务中所登记的用户和组。
在步骤S207,用户选择其在日志信息存储服务器内跟踪数据的详细存储位置要改变的用户/组。
在步骤S208,目录管理客户机应用确定用户是否按压了OK按钮5405。如果用户按压了OK按钮5405,处理就进至步骤S209。
在步骤S209,目录管理客户机应用将在步骤S207所选择的用户/组添加到列表5301内。这个列表列有其打印日志产生方法和打印内容提取方法已经改变或要改变的用户/组。该列表还显示有关存储目的地文件夹的信息。
在步骤S210,用户从列表5301中选择一个要更改的用户/组。如果用户例外地选择“(默认存储文件夹)”作为用户/组,他就可以为没有列在列表5301内的用户指定存储文件夹。
在步骤S211,目录管理客户机应用确定用户是否按压了存储文件夹指定按钮5304。如果用户按压了存储文件夹指定按钮5304,处理就进至步骤S212。
在步骤S212,目录管理客户机应用显示图11所示的文件夹参考对话5500。对话5500允许指定在日志信息存储服务器3000内作为数据库登记和保存跟踪数据时该数据库中哪个虚拟文件夹要登记跟踪数据。在每个文件夹内设置访问限制,以防止用户访问该文件夹,除非他具有预先确定的访问权。作为设置方法的一个例子,访问默认文件夹的权利赋予普通系统管理员和高级管理员,但访问另一指定的文件夹的权利只赋予高级管理员。也就是说,对默认文件夹的这种访问限制允许系统管理员访问默认文件夹,而禁止其他用户访问默认文件夹。对另一个用户存储文件夹的访问限制只允许高级管理员访问该用户存储文件夹,而禁止其他用户访问它。这样,通过将跟踪数据分配给访问受限的数据库内的文件夹就可以防止机密信息泄漏。访问限制信息(例如,允许访问的用户和管理员的ID)被设置和保存为每个文件夹的属性信息。对文件夹的访问限制与普通操作系统所提供的访问限制功能相同,因此不再进行说明。
在步骤S213,用户对树图5501进行操作以选择文件夹。
在步骤S214,目录管理客户机应用确定用户是否按压了OK按钮5502。如果用户按压了OK按钮5502,处理就进至步骤S215。
在步骤S215,目录管理客户机应用在目录服务中搜索与在步骤S210选择的用户/组相应的目录用户(组)对象。目录管理客户机应用将在步骤S213指定的值设置为预先为该对象扩展的属性“存储文件夹”的值。
例如,在有一个表示“存储文件夹”的属性“storeFolder”时,设置由用户选择的一个文件夹,例如,“LogFolder1”。这样,就可以通过为目录服务中的用户(组)对象设置经扩展的属性值,存储所希望的日志设置信息。设置目录用户(组)对象的属性的值使用通常由操作系统提供的目录服务API。
在步骤S216,目录管理客户机应用确定用户是否按压了OK按钮5305。如果用户按压了OK按钮5305,处理就进至步骤S217。
在步骤S217,目录管理客户机应用撤消在目录管理客户机和目录服务器之间建立的连接。在步骤S218,目录管理客户机应用结束。
以上说明了目录管理客户机内指定每个用户/组的日志存储文件夹的方法。
<作业跟踪单元400内的处理的说明>
下面将结合图13说明在打印机驱动器203和作业跟踪单元400内产生和发送日志数据的处理操作。在步骤S301,打印机驱动器203以中间代码的形式累积来自图形引擎的打印作业描绘指令。这些中间代码是按照从图形引擎202接收DDI(设备驱动器接口)描绘指令的信息的次序保存的数据。中间代码可以采取文本或二进制格式,只要打印机驱动器本身可以解释它们。作为累积手段,可以将描绘指令作为一个文件暂时保存或者存放在存储器内。描绘指令除了矩形描绘、文本描绘和线描绘之外还包括作业控制指令(例如,作业开始(结束)指令和页面开始(结束)指令)。在第一实施例中,打印作业意味着对由诸如作业开始指令和作业结束指令之类的作业控制指令规定的打印处理的请求。打印作业数据意味着形成打印作业的指令,包括作业控制指令和描绘指令。
在步骤S302,作业跟踪单元400装入以中间代码形式累积的打印作业数据,按记录次序将描绘指令再变换成GDI(图形驱动器接口)格式,在图形引擎中描绘数据。
在步骤S303,作业跟踪单元400等待作业开始指令,同时将所累积的中间代码发布给图形引擎。如果作业跟踪单元400接收到作业开始指令,处理就进至步骤S304。
在步骤S304,作业跟踪单元400从打印作业获取打印用户账户信息。此时,所希望的是,用户利用由目录服务器2000提供的目录服务中的目录账户权限执行打印;否则,用默认的日志设置信息(即,预先为默认用户规定的日志设置信息)来产生和发送日志数据。打印用户账户信息用操作系统所提供的API获取。打印用户账户信息含有例如请求执行打印作业的用户的ID。
在步骤S305,作业跟踪单元400与目录服务器2000连接。
在步骤S306,作业跟踪单元400用在步骤S304获取的打印用户账户作为关键字访问目录用户的属性,获取与该用户账户关联的日志设置信息1200。具体地说,作业跟踪单元400获取图12的属性表内的文本提取属性“textExtract”、图像提取属性“imageExtract”和存储目的地文件夹属性“storeFolder”,作为日志设置信息。
在步骤S307,作业跟踪单元400确定获取日志设置信息是否成功。如果获取日志设置信息成功,处理就进至步骤S309;如果失败,就进至步骤S308。
在步骤S308,作业跟踪单元400装入默认的日志设置信息。
在步骤S309,作业跟踪单元400撤消在作业跟踪单元400和目录服务器2000之间建立的连接。
在步骤S310,作业跟踪单元400建立与作业跟踪管理单元500的连接。
在步骤S311,作业跟踪单元400收集和产生作业级打印日志,并将它传送给已建立连接的作业跟踪管理单元500。作业级打印日志为有关打印作业的信息,包括输出打印机名、输出计算机名、IP地址、用户名、打印作业名、打印应用名和打印日期和时间等。
在步骤S312,作业跟踪单元400将在步骤S306获取的日志设置信息内的存储目的地文件夹信息添加给日志数据,以及传送存储目的地文件夹信息。存储目的地文件夹信息表示在日志信息存储服务器3000内的详细存储位置。为了保存日志数据,要参考存储目的地文件夹信息,但第一实施例既不在日志数据1900中包含存储目的地文件夹信息也不将存储目的地文件夹信息保存在日志数据1900内。存储目的地文件夹信息可以与日志数据1900一起保存。
在步骤S313,作业跟踪单元400等待页面描绘开始指令,同时将所累积的中间代码发布给图形引擎。如果作业跟踪单元400接收到页面描绘开始指令,处理就进至步骤S314。
在步骤S314,作业跟踪单元400参考在步骤S308获取的日志设置信息内的文本提取信息,按照文本提取信息提取文本,将文本传送给已建立连接的作业跟踪管理单元500。具体地说,作业跟踪单元400在所设置的是表示“无文本提取”的值时跳过文本提取,而在所设置的是表示“文本提取”的值时执行文本提取。文本提取是一个这样的处理:在作业跟踪单元400所发布的中间代码描绘指令是文本描绘指令而且含有有关要描绘的文本的信息作为指令参数时,提取所含有的文本和将它作为所提取的文本信息发送。于是,作业跟踪单元400不能提取要由描绘指令描绘的打印字符(例如,矩形、线或位映像图像)的文本信息。
在步骤S315,作业跟踪单元400参考在步骤S308获取的日志设置信息内的图像提取信息,按照图像提取信息提取图像,将图像传送给已建立连接的作业跟踪管理单元500。具体地说,在所设置的是表示“无图像提取”的值时,作业跟踪单元400就跳过图像提取。在所设置的是表示诸如“50dpi”、“150dpi”或“300dpi”的分辨率的值时,作业跟踪单元400产生具有这个分辨率的页面图像,并将它变换成位映像图像文件。
在步骤S314和S315中,作业跟踪单元400控制是否将打印内容的文本和图像的提取信息纳入日志数据。类似地,作业跟踪单元400还可以控制不将与打印内容等效并可能包含机密信息的项(例如,打印作业名和打印应用名)纳入打印日志。
在步骤S316,作业跟踪单元400等待页面描绘结束指令,同时将所累积的中间代码发布给图形引擎。如果作业跟踪单元400接收到页面描绘结束指令,处理就进至步骤S317。如果作业跟踪单元400没有接收到页面描绘结束指令,处理就返回步骤S314,以便保持描绘当前页面而不使它中断。
在步骤S317,作业跟踪单元400等待作业结束指令,同时将所累积的中间代码发布给图形引擎。如果作业跟踪单元400接收到作业结束指令,处理就进至步骤S318。如果作业跟踪单元400没有接收到作业结束指令,这意味着下一个页面开始指令要来临,于是处理返回步骤S313。
在步骤S318,作业跟踪单元400撤消在作业跟踪单元400和作业跟踪管理单元500之间建立的连接。
以上说明了作业跟踪单元400内日志数据产生/传送处理。
<作业跟踪管理单元内的处理的说明>
下面将结合图14说明作业跟踪管理单元500内日志数据传送处理。在步骤S401,作业跟踪管理单元500启动,从作业跟踪单元400接收日志数据。在相继接收数据后,响应接收结束而撤消作业跟踪管理单元500与作业跟踪单元400之间的连接。作业跟踪管理单元500将日志数据变换成能将日志数据登记在日志信息存储服务器3000的数据库中的格式的文件。将这个文件存储在暂时存储位置。
在步骤S402,作业跟踪管理单元500从在步骤SS401暂时存储的文件提取包含在日志数据内的存储目的地文件夹信息。如果存储目的地文件夹信息不能提取或不存在,作业跟踪管理单元500就指定默认的存储目的地文件夹。
在步骤S403,作业跟踪管理单元500将在步骤S401接收到的日志数据传送到日志信息存储服务器3000的数据库内由在步骤S402获取的存储目的地文件夹信息所表示的详细存储位置,从而将日志数据登记在数据库内。以上说明了作业跟踪管理单元500内的日志数据传送处理。
<用跟踪管理客户机4000参考日志数据>
下面将结合图16说明系统管理员在跟踪管理客户机内参考日志数据的方法。
日志信息存储服务器3000是具有登记日志数据的数据库的信息设备。如图16所示,各个日志数据用虚拟存储方法分配给多个文件夹。各个日志数据作为由作业跟踪单元400执行的如图13所示的日志数据产生/发送处理和由作业跟踪管理单元500执行的如图14所示的一系列日志数据传送处理的结果分配给这些文件夹。
跟踪管理客户机4000是使管理和操作按照本发明的网络打印系统的系统管理员可以访问日志信息存储服务器3000的数据库的信息设备。
用于参考数据库的跟踪管理客户机应用安装在跟踪管理客户机4000内,可供使用。
跟踪管理应用按照在目录服务器2000提供的目录服务中具有能参考日志信息存储服务器3000的数据库内的所有文件夹的访问权的目录用户的权限执行。跟踪管理客户机应用具有通过在激活它时提示用户输入用户名和口令验证用户的验证功能。在跟踪管理客户机应用根据在验证中输入的验证信息(例如,用户ID和口令)确定它的操作员是高级管理员时,他可以作为系统管理员访问数据库内所有文件夹。结果,该操作员可以参考数据库内所有日志数据。
在跟踪管理客户机应用通过验证确定它的操作员是普通管理员时,他作为普通管理员只能参考数据库内默认的文件夹和他有访问权的文件夹。该操作员不能访问其余的文件夹。因此,他只能参考存储在某些允许访问的文件夹内的日志数据。这种配置可以降低由普通管理员通过包含在日志数据内的打印日志或打印内容而使机密信息泄漏的风险。
以上说明不包括规定用户所访问的日志数据的操作。例如,跟踪管理客户机4000参考在目录服务器2000的目录用户(组)对象表内所登记的每个用户/组的存储目的地文件夹。跟踪管理客户机4000列出存储在该文件夹内的日志数据的所有打印作业名之类。在这个列表中,用户指定要访问的日志数据。跟踪管理客户机4000访问所指定的日志数据,读取并输出(例如,显示)它。列表显示和跟踪数据访问遵照访问限制进行。
图20示出了参考日志数据的序列实例。图20的实例表示了一种与以上所说明的不同的方法。按照图20所示的方法,日志信息存储服务器3000在存储日志数据时生成日志数据目录信息。该目录信息相互关联地登记打印作业ID和含有存储打印作业的日志数据的文件夹的文件夹名的日志数据的文件名。在普通管理员访问受限制时,登记的是能规定每个打印作业的信息而不是打印作业名。
跟踪管理客户机4000执行跟踪管理应用,以根据用户输入的验证信息对用户进行验证(S2001)。所希望的是目录服务器2000执行这个验证。跟踪管理客户机4000参考日志数据目录信息,显示打印作业ID的列表(S2002)。如果访问是受限制的,跟踪管理客户机4000显示访问限制下的替代数据。跟踪管理客户机4000将访问(读)保存用户所选择的打印作业的日志数据的文件夹的请求发送给日志信息存储服务器3000(S2003)。跟踪管理客户机4000同时发送诸如用户ID之类的验证信息。
日志信息存储服务器3000接收该访问请求(S2011)。日志信息存储服务器3000根据包含在该请求内的验证信息(例如,用户ID)确定用户是否有权访问所指定的文件夹(S2012)。如果用户有访问权,日志信息存储服务器3000从所指定的文件夹读取所指定的日志数据,将它发送给跟踪管理客户机4000(S2013)。如果用户没有任何访问权,日志信息存储服务器3000就向跟踪管理客户机4000发送日志信息存储服务器3000拒绝访问的消息(S2014)。
跟踪管理客户机4000从日志信息存储服务器3000接收响应(S2004),确定内容是否表示拒绝访问(S2005)。对于拒绝访问的情况,跟踪管理客户机4000显示表示访问被拒绝的消息(S2006)。如果跟踪管理客户机4000接收到日志数据,它就以预定格式输出所含有的打印日志和内容信息(S2007)。
以上说明了系统管理员在跟踪管理客户机内参考日志数据的情况。第一实施例可以通过将日志数据存储在能设置访问权的文件夹内来控制对日志数据的访问。例如,第一实施例可以只允许具有预先确定的权限的管理员访问日志数据,而禁止其他管理员和普通用户访问日志数据。这种设置可以防止没有访问权的用户通过含有打印日志之类的日志数据访问限制访问的数据。
[修改例]
下面将结合图15说明按照对第一实施例的修改例在目录管理客户机5000内的日志数据传送处理(与在第一实施例中图14所示的相应)。
图15示出了在作业跟踪管理单元500执行在结合图13所说明的作业跟踪单元执行的处理中的步骤S305至S309中的与目录服务器2000的连接和获取日志设置信息时在本修改例中的处理操作。
在图15的步骤S501,作业跟踪管理单元500启动,从作业跟踪单元400接收日志数据。在相继接收数据后,响应接收结束而撤消在作业跟踪管理单元500与作业跟踪单元400之间建立的连接。作业跟踪管理单元500将日志数据变换成能将日志数据登记在日志信息存储服务器3000的数据库中的格式的文件。
在步骤S502,作业跟踪管理单元500提取包含在日志数据的打印日志内的打印用户账户信息。
在步骤S503,作业跟踪管理单元500与目录服务器2000连接。通过与目录服务器2000连接,作业跟踪管理单元500可以通过操作系统提供的API利用目录服务获取例如目录用户信息。
在步骤S504,作业跟踪管理单元500用在步骤S502获取的打印用户账户名作为关键字对目录服务搜索目录用户。作业跟踪管理单元500从目录用户对象的经扩展的属性中获取日志设置信息。
在步骤S505,作业跟踪管理单元500确定在步骤S504获取日志设置信息是否成功。如果作业跟踪管理单元500用打印用户账户名作为关键字搜索目录用户后不能检测到目标目录用户,或者如果作为经扩展的属性登记的日志设置信息不能获得或不存在,处理就进至步骤S506。如果获取日志设置信息成功,处理就进至步骤S507。
在步骤S506,作业跟踪管理单元500装入默认的日志设置信息代替不能从目录服务中的目录用户对象获取的属性。
在步骤S507,作业跟踪管理单元500撤消在作业跟踪管理单元500与目录服务之间建立的连接,结束服务查询。
在步骤S508,作业跟踪管理单元500从在步骤S504获取的或者在步骤S506装入的日志设置信息中提取存储目的地文件夹信息。
在步骤S509,作业跟踪管理单元500将在步骤S501接收到的日志数据传送到日志信息存储服务器3000的数据库内由在步骤S508获取的存储目的地文件夹信息所表示的详细存储位置,从而将日志数据登记在数据库内。
作业跟踪单元执行的图13所示的处理中的步骤S305至S309在作业跟踪管理单元500如图15中所示执行与目录服务器2000连接和获取日志设置信息的本修改例中就成为不必要的。由于省略了步骤S305至S309,在步骤S314和S315的文本提取和图像提取用默认设置实现,对于每个用户/组来说是不能改变的。
以上说明了按照修改例在作业跟踪管理单元500内的日志数据传送处理。此外,在这个修改例中,访问限制功能的作用与第一实施例的类似,除了以上所提到的限制之外。这个修改例可以获得同样的效果。
这种修改例在允许访问日志数据的管理员访问含有机密数据的打印作业日志信息、跟踪发布源和内容并确定机密信息泄漏路由时是很有用的。
[第二实施例]
下面将说明按照第二实施例的日志数据加密处理。第二实施例通过对日志数据加密限制对日志数据的访问。系统配置与图1和2中所示的相同。第二实施例采用与第一实施例中的相同的目录用户(组)对象表,特别是日志设置信息1200,以及图19中的日志数据结构。第二实施例还使用与第一实施例中图4、5和13所示的相同的处理。
<作业跟踪管理单元500执行的日志数据加密处理>
下面将结合图17说明作业跟踪管理单元500按照第二实施例加密和传送日志数据的处理。
在步骤S801,作业跟踪管理单元500启动,从作业跟踪单元400接收日志数据。在相继接收数据后,响应接收结束而撤消在作业跟踪管理单元500与作业跟踪单元400之间的连接。作业跟踪管理单元500将日志数据变换成能将日志数据登记在日志信息存储服务器3000的数据库中的格式的文件。
在步骤S802,作业跟踪管理单元500用高级管理员密钥对从在步骤S801保存的日志数据提取的打印内容加密。高级管理员密钥例如是预先规定的作为信息保存在作业跟踪管理单元内的口令。通过用这个密钥,作业跟踪管理单元500对打印内容加密。该密钥还保存在跟踪管理客户机应用内(稍后还要说明),而且只是在验证用户是高级管理员时才成为可用的。打印内容数据通过由操作系统提供的加密API或独特开发的加密模块加密。作为各密钥,还可以给高级管理员一个专用解密密钥,而且由作业跟踪管理单元用公开加密密钥加密数据。在使用秘密密钥时,访问限制成只允许高级管理员访问高级管理员密钥(解密密钥)。在使用公开密钥时,高级管理员可以将解密密钥保存在他的便携式存储器等内。这使作业跟踪管理单元500的密钥管理比秘密密钥方式容易得多。这还容易防止不正当访问密钥信息以及用所获得的密钥不正当访问日志数据。
在步骤S803,作业跟踪管理单元500将含有在步骤S802加密的打印内容的日志数据传送给日志信息存储服务器3000,将日志数据登记在日志信息存储服务器3000的数据库内。在步骤S803,作业跟踪管理单元500可以从日志数据提取存储目的地文件夹信息,如图14中步骤S402和S403所示。作业跟踪管理单元500还可以传送日志数据,以便将它登记在日志信息存储服务器3000的数据库内由存储目的地文件夹信息表示的详细存储位置。此时,作业跟踪管理单元500并不对要分配给默认文件夹的日志数据的打印内容加密。
这些操作可以限制没有解密密钥的用户(管理员)访问日志数据。以上说明了作业跟踪管理单元500执行的日志数据加密/传送处理。
<跟踪管理客户机4000内对加密日志数据的参考>
下面将结合图18说明跟踪管理客户机4000内参考经加密的日志数据的方法。
与第一实施例类似,日志信息存储服务器3000是具有登记日志数据的数据库的信息设备。日志数据的打印内容由结合图17说明的作业跟踪管理单元500的处理加密和登记。如图16所示,各个具有加密的打印内容的日志数据可以用虚拟存储方法分配和登记在多个文件夹内。
与第一实施例类似,跟踪管理客户机4000是使管理和操作按照本发明所设计的网络打印系统的系统管理员可以访问日志信息存储服务器3000的数据库的信息设备。用于参考数据库的跟踪管理客户机应用安装在跟踪管理客户机4000内,可供使用。跟踪管理应用按照在目录服务器2000提供的目录服务中具有能参考日志信息存储服务器3000的数据库内的所有文件夹的访问权的目录用户的权限执行。跟踪管理客户机应用具有通过在激活它时提示用户输入用户名和口令验证用户的验证功能。
在跟踪管理客户机应用通过验证确定它的操作员是高级管理员时,他可以使用保存在跟踪管理客户机应用内的高级管理员密钥。跟踪管理客户机应用对经加密的打印内容解密,将它们变换成内容可读的状态,使操作员可以参考打印内容。
打印内容数据用作为与由操作系统提供的在加密中使用的加密API或独特开发的加密模块配对的功能提供的解密手段解密。
如果跟踪管理客户机应用通过验证确定它的操作员是高级管理员,他就可以访问数据库内所有的文件夹,参考数据库内所有的日志数据。
如果跟踪管理客户机应用通过验证确定它的操作员是普通管理员,就不用高级管理员密钥对打印内容解密。普通管理员可以访问包含在日志数据内的作业级打印日志,但不能在可读状态参考经加密的打印内容。
如果跟踪管理客户机应用通过验证确定它的操作员是普通管理员,他可以参考的只是数据库内的默认文件夹和他有访问权的文件夹。该操作员不能访问其余的文件夹。
按照本发明的第二实施例,普通管理员可以参考的只是存储在他有访问权的文件夹内的日志数据的未加密的可读打印内容。第二实施例可以降低通过打印内容使机密信息泄漏的风险。以上说明了跟踪管理客户机4000内参考经加密的日志数据的情况。
以上说明不包括规定用户所访问的日志数据的操作。例如,跟踪管理客户机4000参考登记在目录服务器2000的目录用户(组)对象表内的每个用户/组的存储目的地文件夹。跟踪管理客户机4000列出存储在该文件夹内的日志数据的所有打印作业名之类。在这个列表中,用户指定要访问的日志数据。跟踪管理客户机4000访问所指定的日志数据,读取并输出(例如,显示)它。列表显示和跟踪数据访问遵照访问限制进行。
图21示出了参考日志数据的序列实例。图21的实例表示了一种与以上所说明的不同的方法。按照图21所示的方法,日志信息存储服务器3000在存储日志数据时生成日志数据目录信息。该目录信息相互关联地登记打印作业ID和含有存储打印作业的日志数据的文件夹的文件夹名的日志数据的文件名。在普通管理员访问受限制时,登记的是能规定每个打印作业的信息而不是打印作业名。
跟踪管理客户机4000执行跟踪管理应用,以根据用户输入的验证信息对用户进行验证(S2101)。所希望的是目录服务器2000执行这个验证。跟踪管理客户机4000参考日志数据目录信息,显示打印作业ID的列表(S2102)。如果访问是受限制的,跟踪管理客户机4000显示访问限制下的替代数据。跟踪管理客户机4000将访问(读)保存用户所选择的打印作业的日志数据的文件夹的请求发送给日志信息存储服务器3000(S2103)。跟踪管理客户机4000同时发送诸如用户ID之类的验证信息。
日志信息存储服务器3000接收该访问请求(S2201)。日志信息存储服务器3000从所指定的文件夹中读取所指定的日志数据,将它发送给跟踪管理客户机4000(S2202)。
跟踪管理客户机4000从日志信息存储服务器3000接收响应(S2104),确定内容表示密文还是明文(S2105)。为了此确定,给日志数据附上表示执行/不执行加密的信息,并确定信息值。或者,在将纠错码(或检错码)添加到日志数据的开端等之后,对数据加密,并检验差错。在添加纠错码的情况下,它可以用来确定数据是否得到正确解密。如果内容表示密文,跟踪管理客户机4000就请求输入解密密钥(S2107)。如果高级管理员管理解密密钥,处理就等待高级管理员的输入。如果只是具有预先确定的访问权的用户可以访问解密密钥,处理就等待证明访问权的验证信息的输入。如果验证成功,用户就可得到和使用解密密钥。跟踪管理客户机4000用所获得的解密密钥执行解密处理(S2108)。跟踪管理客户机4000确定解密是否成功(S2109)。如果解密失败,跟踪管理客户机4000显示访问被拒绝的消息(S2110)。如果解密成功,跟踪管理客户机4000就以预定格式输出所含有的打印日志和内容信息(S2106)。在步骤S2109的确定中,例如在解密处理后检验纠错码,如在步骤S2105所说明的,如果没有检测到差错,就确定解密成功。
如果跟踪管理客户机4000在步骤S2105确定内容表示明文,它也在步骤S2106以预定格式输出包含在日志数据内的打印日志和内容信息。
以上说明了系统管理员在跟踪管理客户机内参考日志数据的情况。第二实施例通过对日志数据加密后将它存储在文件夹内可以控制对日志数据的访问。例如,第二实施例可以只允许具有解密密钥或访问解密密钥的权利的管理员访问日志数据,而禁止其他管理员和普通用户访问日志数据。这种设置可以防止没有访问权的用户通过含有打印日志之类的日志数据访问限制访问的数据。
在第二实施例中,日志数据被加密,这样即使物理设备被偷走也可以限制对日志数据的访问。此外,也可以防止在将日志数据从打印的主计算机1000发送给日志信息存储服务器3000时通过在通信信道上窃听来访问机密信息。
<其他实施例>
在第一或第二实施例中,目录管理客户机用目录服务(例如,由Microsoft提供的Active Directory)为每个用户或组指定日志信息保存目的地。在将日志信息保存在特定的文件夹内时,将它用例如高级管理员的公开密钥加密后再保存。在第一或第二实施例中,服务器管理员具有浏览服务器内所有文件夹的权限,但不能浏览在特定的文件夹内的日志信息,除非他具有跟踪管理客户机的高级管理员的专用密钥。
代替对每个保存目的地文件夹在加密与不加密之间切换,如第一或第二实施例那样,还可以根据日志信息识别已发布打印作业的用户或者该用户所属的组,利用该用户或组的公开密钥对日志信息加密,再将经加密的日志信息保存在文件夹内。
在这个实施例中,可以为每个用户/组更改日志信息保存目的地文件夹,或者特定的文件夹可以保存日志而不必更改保存目的地。
在浏览日志信息时,用由跟踪管理客户机保存的每个用户或组的专用密钥对它解密后再浏览。服务器管理员可以浏览服务器内所有文件夹,但不能浏览日志信息,除非他使用跟踪管理客户机或跟踪管理应用。
如上面所说明的那样,本发明可以在能累积打印内容和跟踪打印处理请求源的网络打印系统内,来实现能改变每个用户或组的日志数据产生方法并通过例如设置成在给定组的日志数据内不包含任何打印图像能防止机密信息通过日志数据泄漏的系统。
本发明还可以提供通过将日志数据登记在日志信息存储服务器中只有具有预先确定的访问权的系统管理员可以参考的存储位置中而能防止机密信息通过日志数据泄漏的系统。
本发明还可以实现通过用具有预先确定的访问权的系统管理员的密钥对日志数据加密后将其登记在日志信息存储服务器内而能防止机密信息通过日志数据泄漏的系统。
注意,本发明可以应用于包括单个设备的设备,也可以用于由多个设备构成的系统。
此外,本发明还可以通过直接或间接为系统或设备提供实现以上实施例的功能的软件程序,用该系统或设备的计算机读取所提供的程序代码并执行来实现。在这种情况下,只要系统或设备具有该程序的功能,实现的模式不需要依赖于程序。
因此,由于本发明的功能用计算机实现,因此安装在计算机内的程序代码本身也就实现了本发明。也就是说,本发明的权利要求也涵盖用来实现本发明的功能的计算机程序。
在这种情况下,只要系统或设备具有该程序的功能,程序可以以任何形式(例如,目标代码、解释器执行的程序或提供给操作系统的脚本数据)执行。
可以用来提供程序的存储媒体的例子有软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、CD-RW、磁带、非易失型存储卡、ROM、DVD(DVD-ROM和DVD-R)。
就提供程序的方法来说,可以用客户机计算机的浏览程序将客户机计算机接到因特网的一个网站上,将本发明的计算机程序或可自动安装的经压缩的程序文件下载给诸如硬盘之类的登记媒体。此外,本发明的程序还可以通过将构成程序的程序代码分成多个文件、从不同的网站下载这些文件来提供。也就是说,本发明的权利要求书也涵盖将用计算机实现本发明的功能的程序文件下载给多个用户的WWW(万维网)服务器。
此外,还可以将本发明的程序加密后存储在诸如CD-ROM之类的存储媒体上散发给用户,使满足一定要求的用户可以通过因特网从网站下载解密密钥信息,使这些用户可以用密钥信息对经加密的程序解密,从而将程序安装在用户的计算机内。
此外,除了上面提到的根据这些实施例的功能通过由计算机执行读出的程序实现的情况之外,也可以用在计算机上运行的操作系统之类执行所有或部分实际处理,使得以上实施例的功能可以通过这样的处理实现。
此外,在从存储媒体读出的程序写到插入计算机的功能扩展卡或与计算机连接的功能扩展单元内提供的存储器后,安装在功能扩展卡或功能扩展单元上的CPU之类执行所有或部分实际处理,使得以上实施例的功能可以通过这样的处理实现。
虽然本发明是结合典型的实施例进行说明的,但可以理解,本发明并不局限于所揭示的这些示范性实施例。以下权利要求书所给出的范围应被最宽地解释以包括所有这样的变型、等效结构和功能。
Claims (11)
1.一种管理打印作业的日志的打印管理系统,所述系统包括:
根据所发布的打印作业数据生成用于规定打印作业的日志信息的生成单元;
将所述生成单元生成的日志信息保存在存储单元内与日志信息相应的保存位置的保存单元;
按照访问保存在所述保存单元内的日志信息的请求确定允许还是拒绝该访问请求的确定单元;以及
在所述确定单元确定允许访问请求时读受到该访问请求的日志信息的访问单元。
2.按照权利要求1所述的系统,其中所述生成单元提取包含在打印作业数据内的打印数据中至少部分作为打印内容信息,将打印作业与该打印内容信息和含有有关打印作业的发布源和输出设备的信息的日志信息相关联,从而生成日志信息。
3.按照权利要求1所述的系统,其中所述确定单元在访问所述日志信息的保存位置的权利被与访问请求的请求用户的用户ID相应地设置时允许访问请求。
4.按照权利要求1所述的系统,其中:
所述保存单元对日志信息加密,将经加密的日志信息保存在所述存储单元的保存位置;以及
所述确定单元具有读出并解密经加密的日志信息的解密单元,并在解密单元的解密成功时允许访问请求。
5.按照权利要求4所述的系统,其中所述解密单元按照与日志信息相应的保存位置确定是否对日志信息加密,所述保存单元对与预定的保存位置相应的日志信息加密,而将其他日志信息不经加密地保存在相应的保存位置。
6.按照权利要求1所述的系统,所述系统还包括输入含有日志信息的生成方法的指定的日志设置信息的输入单元,
其中所述生成单元按照包含在日志设置信息内的生成方法生成日志信息。
7.按照权利要求6所述的系统,其中:
所述日志设置信息还含有所述保存单元存储日志信息的保存位置的指定;以及
所述保存单元按照包含在日志设置信息内的保存位置保存日志信息。
8.一种管理打印作业的日志的打印管理方法,所述方法包括:
根据发布的打印作业数据生成用于规定打印作业的日志信息的生成步骤;
将在生成步骤生成的日志信息保存在存储单元内与日志信息相应的保存位置的保存步骤;
按照访问在保存步骤所保存的日志信息的请求确定允许还是拒绝该访问请求的确定步骤;以及
在确定步骤确定允许访问请求时读受到该访问请求的日志信息的访问步骤。
9.一种管理打印作业的日志的打印系统,所述系统包括:
从进行打印的用户发布的打印作业;
打印该打印作业的打印机;
根据打印作业的数据生成用于规定打印作业的日志信息的日志信息生成单元;
根据日志信息识别发布了打印作业的用户或该用户所属的组的用户识别单元;
与所述用户识别单元的结果相应地利用发布了打印作业的用户或该用户所属的组的公开密钥对日志信息加密的加密单元;以及
将被所述加密单元加密的日志信息存储在预定存储区内的存储单元。
10.按照权利要求9所述的系统,其中所述日志信息含有包括用户ID、计算机名、打印日期和时间以及打印文件名至少之一的管理信息日志和包括打印图像、打印图像的缩小图像以及打印数据内的文本至少之一的打印数据日志。
11.一种管理打印作业的日志的打印方法,所述方法包括:
从进行打印的用户发布的打印作业;
打印该打印作业的打印机;
根据打印作业的数据生成用于规定打印作业的日志信息的日志信息生成步骤;
根据日志信息识别发布了打印作业的用户或该用户所属的组的用户识别步骤;
与用户识别步骤的结果相应地利用发布了打印作业的用户或该用户所属的组的公开密钥对日志信息加密的加密步骤;以及
将在加密步骤加密的日志信息存储在预定存储区内的存储步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005321397A JP4630800B2 (ja) | 2005-11-04 | 2005-11-04 | 印刷管理システムおよび印刷管理方法とプログラム |
JP2005321397 | 2005-11-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1959695A true CN1959695A (zh) | 2007-05-09 |
CN100533454C CN100533454C (zh) | 2009-08-26 |
Family
ID=37600757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101463025A Expired - Fee Related CN100533454C (zh) | 2005-11-04 | 2006-11-03 | 打印管理系统和打印管理方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8199356B2 (zh) |
EP (1) | EP1785839B1 (zh) |
JP (1) | JP4630800B2 (zh) |
CN (1) | CN100533454C (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102707918A (zh) * | 2011-02-25 | 2012-10-03 | 柯尼卡美能达商用科技株式会社 | 印刷系统、印刷方法、终端装置以及印刷指令方法 |
CN102819612A (zh) * | 2012-08-29 | 2012-12-12 | 北京鼎盾信息科技有限公司 | 一种基于打印文档的全文检索方法 |
CN102957687A (zh) * | 2011-08-19 | 2013-03-06 | 佳能株式会社 | 访问管理系统、方法、服务器及协作服务器 |
CN102999304A (zh) * | 2011-09-09 | 2013-03-27 | 佳能株式会社 | 打印系统、打印机、打印服务器及其方法 |
CN105426763A (zh) * | 2014-09-17 | 2016-03-23 | 株式会社理光 | 信息处理系统,信息处理装置以及信息处理方法 |
CN106682868A (zh) * | 2015-11-10 | 2017-05-17 | 北京计算机技术及应用研究所 | 办公自动化设备存储部件的在线数据提取设备及方法 |
CN106886377A (zh) * | 2015-12-15 | 2017-06-23 | 北京京航计算通讯研究所 | 涉密载体全生命周期打印控制方法及控制台 |
CN107103216A (zh) * | 2011-03-25 | 2017-08-29 | 株式会社野村综合研究所 | 业务信息防护装置 |
CN107817956A (zh) * | 2016-09-14 | 2018-03-20 | 富士施乐株式会社 | 图像形成设备、信息处理设备以及信息处理方法 |
CN108076247A (zh) * | 2016-11-11 | 2018-05-25 | 柯尼卡美能达株式会社 | 图像形成系统和印刷日志管理方法 |
CN108563576A (zh) * | 2018-04-17 | 2018-09-21 | 广州视源电子科技股份有限公司 | 一种日志打印方法、系统和装置 |
CN109767516A (zh) * | 2018-12-14 | 2019-05-17 | 北京摩拜科技有限公司 | 日志设置和打印方法、设置和打印设备、及日志系统 |
CN111191297A (zh) * | 2019-12-31 | 2020-05-22 | 珠海奔图电子有限公司 | 安全管理信息获取方法、图像形成装置、存储介质 |
CN116611035A (zh) * | 2023-04-24 | 2023-08-18 | 苏州魔视智能科技有限公司 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4029864B2 (ja) * | 2003-08-06 | 2008-01-09 | コニカミノルタビジネステクノロジーズ株式会社 | データ管理サーバ、データ管理方法、およびコンピュータプログラム |
JP5239170B2 (ja) * | 2007-02-28 | 2013-07-17 | 富士ゼロックス株式会社 | 画像処理システム及びプログラム |
JP4895380B2 (ja) * | 2007-03-02 | 2012-03-14 | キヤノン株式会社 | 画像処理システム、画像処理装置、画像処理方法、コンピュータプログラムおよび記憶媒体 |
JP2008293299A (ja) * | 2007-05-24 | 2008-12-04 | Fuji Xerox Co Ltd | 情報処理装置及び制御プログラム |
JP2009290560A (ja) * | 2008-05-29 | 2009-12-10 | Ricoh Co Ltd | 画像形成装置,印刷処理方法,プログラム,および記録媒体 |
JP5398270B2 (ja) * | 2009-01-09 | 2014-01-29 | キヤノン株式会社 | 管理装置、ログ処理方法及びプログラム |
JP5430181B2 (ja) * | 2009-03-10 | 2014-02-26 | キヤノン株式会社 | 画像形成装置、その制御方法及びプログラム |
JP5455495B2 (ja) | 2009-07-31 | 2014-03-26 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP2011031553A (ja) * | 2009-08-04 | 2011-02-17 | Canon Inc | 印刷装置、印刷制御方法及びプログラム |
JP2011034452A (ja) * | 2009-08-04 | 2011-02-17 | Canon Inc | データ処理装置、ジョブ履歴データ監査システム、データ処理方法及びプログラム |
JP4826664B2 (ja) * | 2009-08-25 | 2011-11-30 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
JP5451277B2 (ja) * | 2009-09-14 | 2014-03-26 | キヤノン株式会社 | 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム |
JP5704836B2 (ja) * | 2010-05-20 | 2015-04-22 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム |
KR101662660B1 (ko) * | 2010-09-30 | 2016-10-06 | 삼성전자주식회사 | 서버 및 그 서비스 제공 방법 |
US8922811B2 (en) | 2011-05-03 | 2014-12-30 | Xerox Corporation | Method, system and processor-readable medium for automatically selecting a job tracking source |
JP2013054528A (ja) * | 2011-09-02 | 2013-03-21 | Canon Inc | デバイス管理装置、デバイス管理方法、およびプログラム |
US9489161B2 (en) * | 2011-10-25 | 2016-11-08 | Hewlett-Packard Development Company, L.P. | Automatic selection of web page objects for printing |
US9008308B2 (en) * | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
JP6191130B2 (ja) * | 2012-03-02 | 2017-09-06 | 株式会社リコー | 情報処理プログラム、情報処理方法、情報処理装置及び情報処理システム |
JP6092533B2 (ja) * | 2012-06-29 | 2017-03-08 | キヤノン株式会社 | 画像形成装置とその制御方法、及びプログラム |
JP6036020B2 (ja) * | 2012-08-31 | 2016-11-30 | ブラザー工業株式会社 | 印刷装置および印刷システム |
JP6107042B2 (ja) * | 2012-10-12 | 2017-04-05 | 富士ゼロックス株式会社 | 情報処理装置、情報処理プログラム、及び情報処理システム |
DE102012110510A1 (de) | 2012-11-02 | 2014-05-08 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum geschützten Hinterlegen von Ereignisprotokoll-Daten eines Computersystems, Computerprogrammprodukt sowie Computersystem |
US9218235B2 (en) * | 2013-09-25 | 2015-12-22 | Lexmark International, Inc. | Systems and methods of verifying operational information associated with an imaging device |
US9229670B1 (en) * | 2014-07-02 | 2016-01-05 | Ricoh Company, Ltd. | Flexible attribute tracking and report generation for a workflow |
US10009486B2 (en) * | 2015-03-20 | 2018-06-26 | Ricoh Company, Ltd. | Output system, output apparatus, and output method for outputting data with authentication during failure events |
JP6914706B2 (ja) * | 2017-04-12 | 2021-08-04 | キヤノン株式会社 | ジョブ処理装置、ジョブ処理装置の制御方法、及びプログラム |
US10630864B2 (en) * | 2018-04-30 | 2020-04-21 | Kyocera Document Solutions Inc. | Image forming apparatus, image forming system, and communication processing method allowing log storage of remote maintenance connection |
JP2020009331A (ja) * | 2018-07-11 | 2020-01-16 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
US11874936B2 (en) * | 2018-10-31 | 2024-01-16 | Hewlett-Packard Development Company, L.P. | Group printing |
JP7391503B2 (ja) * | 2018-11-20 | 2023-12-05 | 株式会社東芝 | 情報処理システムおよび情報処理方法 |
JP2020154819A (ja) * | 2019-03-20 | 2020-09-24 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
JP7234014B2 (ja) * | 2019-04-04 | 2023-03-07 | キヤノン株式会社 | 情報処理装置、情報処理システム、およびその制御方法 |
CN110941405B (zh) * | 2019-11-24 | 2023-05-16 | 浪潮电子信息产业股份有限公司 | 一种内核客户端日志打印方法、装置、设备及存储介质 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5127099A (en) * | 1989-06-30 | 1992-06-30 | Icom, Inc. | Method and apparatus for securing access to a ladder logic programming and monitoring system |
US6199073B1 (en) * | 1997-04-21 | 2001-03-06 | Ricoh Company, Ltd. | Automatic archiving of documents during their transfer between a peripheral device and a processing device |
JP4745478B2 (ja) * | 1999-01-29 | 2011-08-10 | キヤノン株式会社 | ネットワークプリントシステム及び情報処理装置及びその制御方法 |
US7640318B1 (en) * | 1999-09-17 | 2009-12-29 | Ricoh Co., Ltd. | Method and apparatus for publishing documents over a network |
US6952780B2 (en) * | 2000-01-28 | 2005-10-04 | Safecom A/S | System and method for ensuring secure transfer of a document from a client of a network to a printer |
KR20010096814A (ko) * | 2000-04-14 | 2001-11-08 | 홍기융 | 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법 |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
JP2002149371A (ja) | 2000-11-13 | 2002-05-24 | Ricoh Co Ltd | 印刷ログ及び印刷データ保存によるセキュリティ管理システム |
JP2003008569A (ja) * | 2001-06-26 | 2003-01-10 | O2 Interactive:Kk | データ中継装置 |
JP2003141020A (ja) * | 2001-10-31 | 2003-05-16 | Toshiba Tec Corp | 情報保管出力システム及び情報保管出力サービス |
JP2003288327A (ja) | 2002-03-27 | 2003-10-10 | Canon Inc | ネットワークデバイス、印刷装置及びネットワークデバイスの制御方法 |
US7532340B2 (en) * | 2002-04-19 | 2009-05-12 | Toshiba Tec Kabushiki Kaisha | Document management system rule-based automation |
JP4024077B2 (ja) | 2002-05-14 | 2007-12-19 | 株式会社リコー | 印刷データ管理システム、方法、プログラム、及び記録媒体 |
JP2004021312A (ja) * | 2002-06-12 | 2004-01-22 | Toshiba Tec Corp | ラベル発行装置 |
JP2004118243A (ja) | 2002-09-20 | 2004-04-15 | Ricoh Co Ltd | ネットワーク印刷システム |
JP4431691B2 (ja) * | 2003-02-06 | 2010-03-17 | ネッツエスアイ東洋株式会社 | キャッシュ無効化処理機能を備えた暗号システム |
JP2004252784A (ja) | 2003-02-20 | 2004-09-09 | Ricoh Co Ltd | 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体 |
JP4188732B2 (ja) * | 2003-03-20 | 2008-11-26 | 株式会社リコー | プリンタドライバプログラム |
JP3685790B2 (ja) * | 2003-05-30 | 2005-08-24 | シャープ株式会社 | 画像形成システム及び画像形成装置 |
JP2004362076A (ja) * | 2003-06-02 | 2004-12-24 | Fuji Xerox Co Ltd | データ登録装置および方法 |
US20050021980A1 (en) * | 2003-06-23 | 2005-01-27 | Yoichi Kanai | Access control decision system, access control enforcing system, and security policy |
JP3840244B2 (ja) * | 2003-11-12 | 2006-11-01 | キヤノン株式会社 | 印刷装置、ジョブ処理方法、記憶媒体、プログラム |
JP4704010B2 (ja) * | 2003-11-14 | 2011-06-15 | 株式会社リコー | 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法 |
JP4328604B2 (ja) * | 2003-11-21 | 2009-09-09 | キヤノン株式会社 | 画像処理方法、画像処理装置及びプログラム |
US7221885B2 (en) * | 2003-11-26 | 2007-05-22 | Canon Kabushiki Kaisha | Image forming device, system, control method, program and memory medium utilizing operation history |
JP2005182486A (ja) | 2003-12-19 | 2005-07-07 | Nec Soft Ltd | 印刷管理システム、印刷管理方法および印刷管理用プログラム |
JP4653457B2 (ja) * | 2004-02-09 | 2011-03-16 | 株式会社リコー | セキュリティサーバ、文書セキュリティ管理システムおよび文書セキュリティ管理方法 |
US7770022B2 (en) * | 2004-02-06 | 2010-08-03 | Sharp Laboratories Of America, Inc. | Systems and methods for securing an imaging job |
JP2005222462A (ja) * | 2004-02-09 | 2005-08-18 | Ricoh Co Ltd | 印刷要求装置、印刷要求プログラム及び記録媒体 |
US7327484B2 (en) * | 2004-03-19 | 2008-02-05 | Sharp Kabushiki Kaisha | Data processing apparatus for imparting priority to either nullification of processed data or processing of non-processed data |
JP4125269B2 (ja) * | 2004-07-09 | 2008-07-30 | キヤノン株式会社 | ジョブ処理システム及びその制御方法 |
JP2007026412A (ja) * | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム |
JP4282577B2 (ja) * | 2004-09-22 | 2009-06-24 | シャープ株式会社 | 画像形成装置、画像形成システム、及び中継装置 |
JP4468146B2 (ja) * | 2004-11-25 | 2010-05-26 | キヤノン株式会社 | 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体 |
-
2005
- 2005-11-04 JP JP2005321397A patent/JP4630800B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-02 US US11/555,772 patent/US8199356B2/en not_active Expired - Fee Related
- 2006-11-03 EP EP06123462.1A patent/EP1785839B1/en not_active Not-in-force
- 2006-11-03 CN CNB2006101463025A patent/CN100533454C/zh not_active Expired - Fee Related
-
2012
- 2012-05-10 US US13/468,206 patent/US8264731B1/en not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8948383B2 (en) | 2011-02-25 | 2015-02-03 | Konica Minolta Business Technologies, Inc. | Printing system, printing method, terminal, and computer-readable storage medium for computer program |
CN102707918B (zh) * | 2011-02-25 | 2016-08-03 | 柯尼卡美能达商用科技株式会社 | 印刷系统、印刷方法、终端装置以及印刷指令方法 |
CN102707918A (zh) * | 2011-02-25 | 2012-10-03 | 柯尼卡美能达商用科技株式会社 | 印刷系统、印刷方法、终端装置以及印刷指令方法 |
CN107103216A (zh) * | 2011-03-25 | 2017-08-29 | 株式会社野村综合研究所 | 业务信息防护装置 |
CN107103216B (zh) * | 2011-03-25 | 2020-08-25 | 株式会社野村综合研究所 | 业务信息防护装置 |
CN102957687A (zh) * | 2011-08-19 | 2013-03-06 | 佳能株式会社 | 访问管理系统、方法、服务器及协作服务器 |
CN102957687B (zh) * | 2011-08-19 | 2015-08-19 | 佳能株式会社 | 访问管理系统、方法及协作服务器 |
CN102999304A (zh) * | 2011-09-09 | 2013-03-27 | 佳能株式会社 | 打印系统、打印机、打印服务器及其方法 |
CN102999304B (zh) * | 2011-09-09 | 2016-05-18 | 佳能株式会社 | 打印系统及打印系统中的方法 |
CN102819612A (zh) * | 2012-08-29 | 2012-12-12 | 北京鼎盾信息科技有限公司 | 一种基于打印文档的全文检索方法 |
CN105426763A (zh) * | 2014-09-17 | 2016-03-23 | 株式会社理光 | 信息处理系统,信息处理装置以及信息处理方法 |
CN106682868A (zh) * | 2015-11-10 | 2017-05-17 | 北京计算机技术及应用研究所 | 办公自动化设备存储部件的在线数据提取设备及方法 |
CN106682868B (zh) * | 2015-11-10 | 2021-01-08 | 北京计算机技术及应用研究所 | 办公自动化设备存储部件的在线数据提取设备及方法 |
CN106886377A (zh) * | 2015-12-15 | 2017-06-23 | 北京京航计算通讯研究所 | 涉密载体全生命周期打印控制方法及控制台 |
CN107817956A (zh) * | 2016-09-14 | 2018-03-20 | 富士施乐株式会社 | 图像形成设备、信息处理设备以及信息处理方法 |
CN107817956B (zh) * | 2016-09-14 | 2021-07-09 | 富士施乐株式会社 | 图像形成设备、信息处理设备以及信息处理方法 |
US10445031B2 (en) | 2016-11-11 | 2019-10-15 | Konica Minolta, Inc. | Image forming system and print log management method |
CN108076247B (zh) * | 2016-11-11 | 2020-05-08 | 柯尼卡美能达株式会社 | 图像形成系统和印刷日志管理方法 |
CN108076247A (zh) * | 2016-11-11 | 2018-05-25 | 柯尼卡美能达株式会社 | 图像形成系统和印刷日志管理方法 |
CN108563576A (zh) * | 2018-04-17 | 2018-09-21 | 广州视源电子科技股份有限公司 | 一种日志打印方法、系统和装置 |
CN109767516A (zh) * | 2018-12-14 | 2019-05-17 | 北京摩拜科技有限公司 | 日志设置和打印方法、设置和打印设备、及日志系统 |
CN111191297A (zh) * | 2019-12-31 | 2020-05-22 | 珠海奔图电子有限公司 | 安全管理信息获取方法、图像形成装置、存储介质 |
CN111191297B (zh) * | 2019-12-31 | 2023-03-10 | 珠海奔图电子有限公司 | 安全管理信息获取方法、图像形成装置、存储介质 |
CN116611035A (zh) * | 2023-04-24 | 2023-08-18 | 苏州魔视智能科技有限公司 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
CN116611035B (zh) * | 2023-04-24 | 2024-08-16 | 苏州魔视智能科技有限公司 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2007128359A (ja) | 2007-05-24 |
US8199356B2 (en) | 2012-06-12 |
EP1785839A3 (en) | 2011-08-10 |
US20120218588A1 (en) | 2012-08-30 |
EP1785839A2 (en) | 2007-05-16 |
US8264731B1 (en) | 2012-09-11 |
US20070103715A1 (en) | 2007-05-10 |
CN100533454C (zh) | 2009-08-26 |
EP1785839B1 (en) | 2018-05-02 |
JP4630800B2 (ja) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1959695A (zh) | 打印管理系统和打印管理方法 | |
CN1264082C (zh) | 安全的打印系统 | |
US8068244B2 (en) | Document disposal management system, document disposal management device, document disposal management method and recording medium storing document disposal management program | |
CN1675616A (zh) | 具有数据加密和解密的打印数据通信 | |
US8237939B2 (en) | Apparatus and method for restricting file operations | |
CN1620098A (zh) | 文档集合处理 | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
US7782477B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
JP6204900B2 (ja) | 文書の電子メール送信と一体化された権限管理システムおよび方法 | |
US20070174896A1 (en) | Security policy assignment apparatus and method and storage medium stored with security policy assignment program | |
CN1946124A (zh) | 图像处理系统 | |
JP4780179B2 (ja) | 情報処理装置および情報処理プログラム | |
CN101079089A (zh) | 信息处理装置、打印系统和作业处理方法 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
US7984307B2 (en) | Data transmission apparatus, control method therefor, and program | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1636175A (zh) | 控制与管理数字资产 | |
CN1933402A (zh) | 数据传输设备和数据传输方法 | |
CN1975730A (zh) | 打印系统、信息收集方法、信息检索方法及信息检索系统 | |
CN1890649A (zh) | 数据变换装置、数据变换方法、用于使计算机作为数据变换装置起作用的程序以及存储该程序的记录介质 | |
CN1673983A (zh) | 信息处理设备、成像设备、和电子数据移动取消方法 | |
CN1612521A (zh) | 文件的保密管理系统和认证服务器、客户机及其程序 | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム | |
JP2008181290A (ja) | 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム | |
CN1746881A (zh) | 加密打印处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090826 Termination date: 20171103 |
|
CF01 | Termination of patent right due to non-payment of annual fee |