JP2002259107A - 管理サーバ、情報処理装置及びドライバソフトウエア - Google Patents

管理サーバ、情報処理装置及びドライバソフトウエア

Info

Publication number
JP2002259107A
JP2002259107A JP2001058745A JP2001058745A JP2002259107A JP 2002259107 A JP2002259107 A JP 2002259107A JP 2001058745 A JP2001058745 A JP 2001058745A JP 2001058745 A JP2001058745 A JP 2001058745A JP 2002259107 A JP2002259107 A JP 2002259107A
Authority
JP
Japan
Prior art keywords
information processing
information
management server
processing apparatus
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001058745A
Other languages
English (en)
Inventor
Manabu Sakakibara
学 榊原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001058745A priority Critical patent/JP2002259107A/ja
Publication of JP2002259107A publication Critical patent/JP2002259107A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 不正行為に使用された画像形成装置の使用を
制限する。 【解決手段】 ネットワークを介して管理サーバ200
と画像形成装置202、210とを接続し、画像形成装
置202、210は、画像形成装置の個体識別情報を管
理サーバに送信し、管理サーバ200は、画像形成装置
202、210の個体識別情報を受信し、この固体識別
情報が使用を制限すべきものとしてDB204に登録さ
れているかを判定し、制限すべきものであれば、画像形
成制限情報を送信し、画像形成装置202、210は、
画像形成制限情報を受信すると画像形成を制限する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は画像形成装置に係
り、とりわけ、有価証券の偽造等の不正な目的で利用さ
れた画像形成装置の使用を制限する技術に関する。
【0002】
【従来の技術】2色以上のカラー画像を形成する電子写
真式カラー画像形成装置として、タンデム方式とロータ
リ方式が知られている。タンデム方式は、画像形成に必
要な色と同数の感光体、帯電器、現像装置等から成る作
像ステーションを備える方式である。この方式は、高速
カラー画像形成に適する。
【0003】ロータリ方式は、単一感光体のみを備え、
その上に現像剤の色と同数回の作像サイクルを繰り返し
てカラー画像を形成する方式である。例えば、特開平2-
254868号公報にロータリ方式の開示がある。この方式の
利点は、小型で低コストの装置が実現できることであ
る。ロータリ方式において中間転写体を用いた方式も実
現されている。さらに、単一感光体のみを備え、感光体
の1回転以内に、その上に複数色の潜像を形成するロー
タリ方式もある。
【0004】このようなカラー画像形成装置の中には、
形成された画像が銀塩写真に迫るものがあり、今後、飛
躍的に普及するものと考えられる。その一方で、形成画
像の高画質化が要因で、紙幣や有価証券等の偽造や著作
権侵害等の犯罪が今後は増加していくと考えられる。
【0005】これらの犯罪を防止する対策として、人間
の目に識別しにくい特定パターンを形成画像に付加する
方法がある。この特定パターンは、偽造追跡コード等犯
罪等の追跡に役立つよう情報である。タンデム方式で
は、例えばイエローの作像ステーションの形成画像に対
して、偽造追跡コード等の特定パターン形成手段を用い
特定パターンを付加する方法がある。ロータリ方式で
は、形成画像に対して、特定色の現像剤サイクルにおい
て特定パターン形成手段を用いることで特定パターンを
付加する方法がある。
【0006】特定パターンの付加に対応した装置におい
て、画像形成が制限されているはずの画像、あるいは複
写が制限されているはずの画像が形成された場合は、こ
れらの画像から、特定パターン(個体識別情報)を解読
し、これらの画像を形成した装置を特定することが可能
になる。
【0007】
【発明が解決しようとする課題】しかしながら、有価証
券の偽造などの犯罪に使用した印刷物から特定パターン
を解読し画像を形成した画像形成装置の個体識別情報が
判別したとしても、その個体識別情報をもつ画像形成装
置の使用場所を特定することはできない。
【0008】また画像形成装置を購入したユーザのユー
ザ登録がなされていない場合、販売店でのユーザ管理が
されていない場合、あるいはこれらの管理がされていて
も画像形成装置が盗難された場合には、画像形成装置の
個体識別情報からユーザを特定することは出来ないの
で、犯罪者の摘発を行うには相当な時間が必要な場合が
多い。
【0009】つまり犯罪者の摘発までの長い期間の間、
違法な画像形成を制限することが出来ず、しいては違法
な画像形成を野放しにしてしまうという欠点があった。
【0010】本発明は上記課題を解決することを目的と
する。
【0011】
【課題を解決するための手段】本発明は上記課題を解決
すべく、ネットワークを介して管理の対象となる情報処
理装置を管理する管理サーバであって、管理の対象とな
る前記情報処理装置のリストを記憶する記憶手段と、前
記情報処理装置を識別するための識別情報を受信する受
信手段と、前記受信手段により受信された識別情報が前
記記憶手段に記憶されたリストに登録されているかを判
定する判定手段と、前記判定手段により前記識別情報が
前記リストに登録されていると判定された場合には、前
記識別情報を送信してきた前記情報処理装置に対して、
該情報処理装置の所定の機能を制限するための制限命令
を送信する送信手段とを備えることを特徴とする。
【0012】前記識別情報には少なくとも前記情報処理
装置に固有の固体識別情報と前記制限命令を送信する際
の宛先情報とを含むようにし、前記管理サーバは、前記
宛先情報を前記識別情報から抽出する抽出手段をさらに
備えるようにし、前記送信手段は前記抽出手段により抽
出された前記宛先情報に基づいて前記制限命令を送信す
るように構成してもよい。また、前記情報処理装置がネ
ットワークに接続された画像形成装置である場合は、宛
先情報は前記画像形成装置に関するネットワークアドレ
ス該当し、一方で、前記情報処理装置が、ネットワーク
に接続されたコンピュータと該コンピュータに接続され
た画像形成装置を含むような場合は、宛先情報は、前記
コンピュータに関するネットワークアドレスになろう。
【0013】また、前記所定の機能とは、前記画像形成
装置の画像形成機能であってもよい。
【0014】また、前記制限命令により前記所定の機能
を停止している前記情報処理装置に対してその停止の解
除要求を受け付ける受付手段と、前記リストから、前記
解除要求の対象である情報処理装置の識別情報を削除す
る削除手段と、をさらに備え、前記送信手段は、前記制
限命令により前記所定の機能を停止している前記情報処
理装置に対して、前記機能の停止を解除するための解除
命令を送信するようにしてもよい。
【0015】また、前記情報処理装置が前記所定の機能
を実行することにより作成されたデータを入力する入力
手段と、前記データに埋め込まれた前記情報処理装置の
識別情報を検出する検出手段と、前記検出手段により検
出された前記識別情報に基づいて前記リストを作成する
リスト作成手段とをさらに備えるようにしてもよい。
【0016】なお、前記データは、紙幣、有価証券又は
著作権の放棄されていない著作物の複製物の如くもので
あり、その使用が法律に反するような複製物である。ま
た、前記著作物の複製物は、画像、動画、音声又は文書
の如くが該当しよう。
【0017】上記課題を解決すべく、処理の対象である
データが入力されると所定の処理を施して出力する出力
手段を備えた情報処理装置は、前記情報処理装置を識別
するための識別情報を記憶する記憶手段と、前記データ
が入力されると前記記憶手段から識別情報を読み出す読
出制御手段と、前記読出制御手段により読み出された前
記識別情報を前記データに付加して前記出力手段に送る
付加手段と、前記読出制御手段により読み出された前記
識別情報を所定のタイミングでネットワーク上の管理サ
ーバに送信する送信手段と、前記送信手段による前記識
別情報の送信に応答して前記管理サーバから送信される
制御命令を受信する受信手段と、前記受信手段により受
信された制御命令に基づいて前記出力手段の出力処理を
制御する制御手段と、を備え、前記受信手段において前
記管理サーバから前記情報処理装置の機能制限命令が受
信されると、前記制御手段は前記出力手段の出力処理を
制限することを特徴とする。
【0018】また、前記所定のタイミングを決定する決
定手段を備えるようにしてもよい。所定のタイミングと
は、前記情報処理装置がネットワークとの接続を確立し
たタイミング、前記出力手段が出力を終了したタイミン
グ、所定の周期によるタイミング又は前記情報処理装置
を管理する管理サーバから送信を要求されたタイミング
などである。
【0019】また、前記情報処理装置が、ネットワーク
に接続された画像形成装置である場合は、前記識別情報
には、前記前記画像形成装置の固体識別情報と該画像形
成装置に関するネットワークアドレスとが含まれ、前記
情報処理装置が、前記ネットワークに接続されたコンピ
ュータと該コンピュータに接続された画像形成装置とが
含まれる場合には、前記識別情報には、前記前記画像形
成装置の固体識別情報と該コンピュータに関するネット
ワークアドレスとが含まれることになろう。
【0020】また、前記機能制限命令は、例えば、前記
出力手段の出力処理の停止命令、前記出力手段において
前記データのうちの特定部分をマスクして出力するマス
ク命令又は前記データに所定の可視情報を付加して出力
する付加命令の如くものである。前記受信手段において
前記管理サーバから機能制限の解除命令が受信される
と、前記制御手段は前記出力手段の出力処理の制限を解
除するようにしてもよい。
【0021】また上記課題を解決すべく、管理サーバ
は、管理の対象となる情報処理装置を識別するための識
別情報を入力する入力手段と、前記入力手段から入力さ
れた前記識別情報に基づいて管理の対象となるリストを
作成する作成手段と、管理の対象となる前記情報処理装
置のリストを記憶する記憶手段と、所定のタイミングで
前記記憶手段から前記リストを読み出す読出制御手段
と、前記読出制御手段により読み出された前記リスト
と、前記リストに登録されている情報処理装置における
所定の機能を制限するための制限命令とを放送する放送
手段とを備えることを特徴とする。なお、前記放送手段
は、ネットワークのブロードキャストアドレスを宛先と
して送信する。
【0022】また、上記課題を解決すべく、情報処理装
置を制御するたドライバソフトウエアは、 前記情報処
理装置から該情報処理装置の固体情報を取得する取得ス
テップと、前記ドライバソフトウエアが実行されるコン
ピュータに対して割り当てられているネットワークアド
レスを取得するステップと、前記固体情報と前記ネット
ワークアドレスとが少なくとも含まれる識別情報を作成
するステップと、前記識別情報を管理サーバに対して送
信するよう所定のタイミングで前記コンピュータのネッ
トワークドライバに指示する指示ステップと、前記ネッ
トワークドライバが前記識別情報を管理サーバに対して
送信した後に、前記管理サーバから送信される制御命令
を受信するステップと、前記制御命令に基づいて前記情
報処理装置における情報処理機能を制限するステップと
を含むことを特徴とする。
【0023】また、前記制限のステップは、前記情報処
理装置における情報処理機能を制限すべく、前記情報処
理装置の設定を変更するステップを含むようにしてもよ
い。
【0024】また、前記制限のステップは、前記コンピ
ュータ上で実行されるアプリケーションソフトから、前
記情報処理装置における情報処理機能の実行を指示され
た場合に、前記アプリケーションソフトに対し前記情報
処理機能の実行を拒絶するステップを含むようにしても
よい。
【0025】
【発明の実施の形態】[第1の実施形態]第1の実施形
態は、コンピュータに接続されたプリンタの使用を制限
するものである。制限には、機能の実行を完全に禁止す
る場合や、一部の機能のみに制限したりする場合などが
ある。
【0026】本実施形態に係る情報処理システムは、管
理サーバにおいてプリンタ情報をもとに、使用を規制す
べきプリンタがネットワークに存在するかを検出し、存
在すれば、当該プリンタに機能制限命令を送信すること
で、偽造等に使用されたプリンタの使用を制限するもの
である。図1に本実施形態における情報処理システムを
示す。プリンタ管理サーバ200は、ネットワーク上に
存在するプリンタの存在を検知して不正プリンタであれ
ば印刷制限状態に設定する。CPU203は、プリンタ
管理サーバ202を制御する制御手段である。個体情報
DB(データーベース)204は、不正なプリンタに関
するプリンタ情報を格納する。操作部205は、プリン
タ管理サーバ202のプリンタ個体情報DB204に不
正なプリンタのプリンタ情報を入力するために使用され
る。ネットワークI/F206は、インターネットなど
の通信網と接続するためのネットワーク(NW)インタ
フェースである。コンピュータ(PC)201は、プリ
ンタ202に接続し、プリント指示を行う。ネットワー
クI/F207は、インターネットなどの通信網と接続
するためのNWインタフェースである。プリンタI/F
209は、プリンタ202と接続するためのインタフェ
ースである。プリンタドライバ218は、プリンタを制
御するためのソフトウエアであり、CPU208により
実行される。ネットワークドライバ217は、ネットワ
ークI/F207を制御するソフトウエアである。これ
らのソフトウエアは、記憶装置219に記憶されてい
る。
【0027】プリンタ管理サーバ200は、ネットワー
クI/F206を介してネットワークに接続されてい
る。ネットワークI/F部206はTCP/IP通信プ
ロトコルを用いて送受信がされている。プリンタ管理サ
ーバ全体の制御はCPU203が行っている。プリンタ
管理サーバ200を管理する管理者は、キーボードで構
成されている操作部205を操作して、不正印刷物の特
定パターンから解読した個体識別情報を、プリンタ個体
情報DB204に格納する。
【0028】図2に、画像形成装置の一例であるプリン
タ202の概略構成を示す。なお、ここではロータリ型
のプリンタに適用した概略構成図を取り上げているが、
もちろん、他の画像形成方式を採用してもよい。また、
画像形成装置は、プリンタには限られず、ファクシミリ
や複写機等であってもよい。
【0029】感光ドラム100上に光学ユニット107
で各色毎に送出される画像情報により形成された潜像
は、現像器選択機構部108に保持されている各色現像
器Dy,Dc、DBDmにより現像化されて、像坦持体
103に複数回転写されて、像坦持体103上に多色画
像が形成される。その後、転写材102を像坦持体10
3と転写及び搬送ベルト150の間に搬送させ、転写材
102に像坦持体103上の多色画像を転写させる。転
写材102上に転写させた多色画像は、定着ユニット1
04で転写材102に熱定着させる。その後、転写材1
02は排紙部105より、上部排紙トレイ部106もし
くは下部排紙トレイ部115に排出される。
【0030】次に、上記カラーLBPの動作について具
体的に説明する。まず、帯電器111によって感光ドラ
ム100が所定の極性に均一に帯電(例えば−600V)さ
れ、レーザビーム光Lによる露光により潜像が形成さ
れ、例えばM(マゼンタ)色現像器Dmにより感光ドラ
ム100上の潜像が現像され、感光ドラム100上に例
えばM(マゼンタ)色の第1の現像剤像が形成される。
一方、所定のタイミングで現像剤像と反対極性(例えば
プラス極性)の1次転写高圧(例えば+200V)が像坦
持体103に印加され、該感光ドラム上の第1の現像剤
像が像坦持体103に転写される。その後、感光ドラム
100上に残留する第1の現像剤はクリーナ112によ
って除去され、次の潜像形成及び現像工程に備える。第
1の現像色が終了したのち、該感光ドラム100上にレ
ーザビーム光Lにより、第2色(例えばシアン)の潜像
が形成され、第2の現像器により現像剤像が形成され
る。そして、この第2の現像剤像は、先に像坦持体10
3に転写された第1の現像剤像の位置に合わせて像坦持
体103に前述と同様に転写を行う。同様にして第3、
第4の潜像が感光ドラム100上に順次形成され、それ
ぞれが第3、第4の現像器によって順次現像され、像坦
持体103に先に転写された現像剤像と位置を合わせ
て、第3、第4の各現像剤像が順次転写され、かくし
て、像坦持体103上に4色の現像剤像が重なった状態
で形成されることになる。この後、4色の現像剤像が重
畳転写された像坦持体103の画像先端部が転写材転写
位置に近づくと、転写及び搬送ベルト150に高圧(例
えば+2KV)を印加し、転写及び搬送ベルト150を像坦
持体103に接触させる。その後、像坦持体103と転
写及び搬送ベルト150間に給紙カセット160からピ
ックアップした転写材を搬送させ転写を行う。さらに転
写及び搬送ベルト150後部に配置した除電針151
に、転写及び搬送ベルト150に印加したバイアスの逆
極性(例えば−1KV)もしくは接地させ、転写材の後端
が像坦持体103を離れるまで作動し、転写材上の蓄積
電荷(現像剤と逆極性)を除去する。なお、転写材の後
端が転写終了位置(像坦持体103と転写及び搬送ベル
ト150が形成するニップ部の出口)に達したとき、像
坦持体103に印加する1次転写高圧をオフ(接地電
位)にする。
【0031】さらに、転写材の後端が転写及び搬送ベル
ト150、除電針151に印加していた高圧をオフにす
る。また、転写及び搬送ベルト150は像坦持体103
より離間させる。次に、転写及び搬送ベルト150より
分離した転写材は定着ユニット104に搬送され、ここ
で転写材上の現像剤像を熱定着させ、下部排紙トレイ1
15もしくは上部排紙トレイ105上に排出される。な
お、像坦持体103から転写材への転写が始まり、転写
後の転写部の先端がクリーニングローラ130に近づく
と、クリーニングローラは像坦持体103に接触させ
る。このクリーニングローラ130には、該転写及び搬
送ベルト150と同極性のバイアスを印加させ、像坦持
体103上の転写残現像剤をクリーニングローラ130
に引き寄せてクリーニングを行い、像坦持体103の次
の印字シーケンスに備える。
【0032】以上が本発明に用いたカラープリンタにお
ける印字工程の概要である。このカラープリンタを用い
ると、非常に高精密で色彩の再現性の良いフルカラー画
像が得られる。図3は、プリンタ202のブロック図で
ある。221は画像形成を行うプリンタコントローラ、
222は印字動作を行うプリンタエンジンである。ここ
では通常の印字動作に関して説明する。プリンタコント
ローラ221は、コンピュータから画像コードを入出力
部223で受け取ると、画像展開部224でビットマッ
プ画像に展開し、PWM変調部225でパルス幅変調を行
って、プリンタエンジン222に送出する。プリンタエ
ンジン222は、画像制御部229で印字用紙領域外で
の画像マスクと、後述する追跡パターンを重畳し、レー
ザドライバ230で半導体レーザ231を発行させ、静
電潜像を形成する。図4は画像制御部229と通信制御
部232のブロック図である。ここでも通常の印字動作
に関して説明する。CPU307は、ROM308に格
納されているプリンタの個体識別情報を読み取り、追跡
パターン部302に送出する。追跡パターン部には、水
平同期信号BDと垂直同期信号であるPSYNC、水晶
発振器301で発生した画像クロックCCLKが入力さ
れている。追跡パターン部では、図5に示すような特定
パターンを本来の画像に重畳して印字するために、MK
ON信号を発生する。図5で黒く塗りつぶされたドット
に対応するタイミングで、MKON信号を「H」にす
る。MKON信号が「H」の場合は、画像信号VDOがどの
ような値であろうとも追跡パターン部302の出力は
「H」になる。特定パターンはCPU307から入力さ
れた個体識別情報を暗号化したものであり、印刷物に記
録された特定パターンを解読することで、個体識別情報
を得ることができる。特定パターンの印字はイエロー色
でのみ行うことにより、人間の眼では容易に判別しにく
くして、本来印刷すべき画像の印字品質を損なわないよ
うにしている。画像マスク回路304は画像マスク信号
発生部305の出力信号MASKと、CPUからの印字
制限信号PRINTOFFのどちらかが有効になれば印
字画像をマスクする。
【0033】画像マスク信号発生部305は、水平同期
信号BDと垂直同期信号であるPSYNC、水晶発振器
301で発生した画像クロックCCLKとから、印字領
域外でレーザが発光しない、所定の紙サイズに応じた領
域外を印字マスクするものである。また、不揮発性RO
MであるEEPROM309に関しては、後述する。
【0034】上述のハードウエア構成に基づいて、本実
施形態の処理を説明する。 図6はプリンタ管理サーバ
200で不正印字されたプリンタを検出し、印字制限を
設定するフローチャートである。
【0035】コンピュータ201はコンピュータ201
がネットワークに接続されているかどうかを、タイマー
割り込みなどで定期的に確認する(S600)。ネット
ワークに接続されているのであれば、プリンタ202に
対し、プリンタ個体識別情報D101を要求する(S6
01)。プリンタ個体識別情報D101とは、プリンタ
に対し固有に割り当てられた識別番号であり、プリンタ
202に格納されている。プリンタエンジン229のC
PU307は、コンピュータ201からの要求を受信す
ると、ROM308に格納されたプリンタ個体識別情報
D101を読み込み、通信制御部232を経由してプリ
ンタコントローラ232に送信する。プリンタコントロ
ーラ221では、エンジン通信部227で受信したプリ
ンタ個体識別情報D101を、機種情報転送部226に
送る。機種情報転送部226では、プリンタ個体識別情
D101とプリンタメーカ名D102、プリンタ機種番
号D103をプリンタ情報として、入出力部223を経
由して、コンピュータ201に送出する(S602)。
なお、プリンタメーカ名D102、プリンタ機種番号D
103は、コンピュータ201のプリンタドライバ21
8が保持してもよい。
【0036】プリンタ情報を受信したコンピュータ20
1は、このプリンタ情報をプリンタ管理サーバ200に
送出する(S603)。この動作は、コンピュータ20
1の初期化時点、ネットワーク接続が確立した時点、あ
るいは印刷動作を行う時点などに行うようにしてもよ
い。
【0037】なお、プリンタ202が、プリンタ情報と
して、プリンタ個体識別情D101のみを送信してきた
場合には、CPU208は、プリンタドライバに含まれ
るプリンタメーカ名D102、プリンタ機種番号D10
3と、さらに、コンピュータ201のIPアドレスD1
04をプリンタ情報に付加する。IPアドレスD104
はコンピュータ201に対して割り当てられるネットワ
ークアドレス情報であり、通常はネットワークI/F2
07が管理保持している。なお、IPアドレスの代わり
に、例えば、MACアドレス等の他のネットワークアド
レスを用いてもよい。
【0038】プリンタ管理サーバ200は、プリンタ情
報を受信すると(S604)、プリンタ情報の個体識別
番号D100がプリンタ個体情報DB204に存在するかど
うかを確認する(S605)。入手したプリンタ情報の
個体識別番号D100と同じ番号がプリンタ個体情報DB2
04内に存在したならば、IPアドレスD104に対し
て(即コンピュータ201に対して)機能制限命令を送
出する(S606)。なお、プリンタ情報とは、ネット
ワーク上において画像形成装置を識別するための識別情
報であり、画像形成装置のネットワーク上の位置を特定
するのに役立つものである。
【0039】コンピュータ201はプリンタ管理サーバ
200から機能制限命令を受け取ると、プリンタ202
に対して機能制限命令を転送する(S607)。
【0040】プリンタコントローラ221は機能制限命
令を入出力部223で受け取ると、印字制限フラグ転送
部228が、エンジン通信部227を経由してプリンタ
エンジン222に対して機能制限命令を転送する。画像
制御部229のCPU307は通信制御部232経由で
機能制限命令を受信すると、不揮発性ROMであるEE
PROM309内の印字制限フラグを「印字制限」に設
定する(S608)。プリンタエンジン222は印字動
作を行う際に、図7のようなEEPROM309内の印
字制限フラグの確認を行う(S609)。印字制限であ
れば、CPU307のPRINTOFF信号をHに設定
し(S610)、マスク回路304により画像信号をマ
スクする(S611)。このマスク処理を施されたプリ
ンタでは、白紙画像だけしか形成できなくなるため、違
法なプリンタ202での印字が制限されることになる。
一方で、印字制限が設定されていなければ、すなわち印
字許可であればCPU307のPRINTOFF信号を
Lに設定し(S612)、正常に画像を印字する(S6
13)。
【0041】なお、ここでは画像データにマスクをかけ
ることで印字を制限したが、エンジン全体の印字シーケ
ンスを停止させてもよい。マスクの仕方は様々あり、す
べての色をマスクしてもよいし、特定の色のみをマスク
してもよい。また、画像形成の際に、人間の目に識別し
やすい色でもって、偽造等のマークを形成するようにし
てもよい。
【0042】また、プリンタ管理サーバ200は、プリ
ンタ202の個体識別番号を含む機能制限命令を送信
し、これを受信したプリンタ202は、ROM308に
格納されている自己の個体識別番号と送信された個体識
別番号を比較して、一致したときのみ、印字制限を設定
してもよい。
【0043】本実施形態では、不正行為の行われたプリ
ンタの使用を制限することが可能になる。また、プリン
タ側から送信されるネットワークアドレスを参照するこ
とで、ネットワーク上のプリンタの位置を把握すること
も可能となる。
【0044】[第2の実施形態]本実施形態では、制限
状態に設定されたプリンタを再び使用可能に設定するも
のである。図8に解除処理のフローチャートを示す。
【0045】オペレータは、プリンタ管理サーバ200
の操作部205から解除処理を選択し、解除の対象とな
るプリンタの固体識別情報を入力する。CPU203は
解除処理を受け付け(S801)、プリンタ個別情報D
B204から当該プリンタのプリンタ情報をメモリに読
み込み(S802)、当該プリンタのエントリーをプリ
ンタ個別情報DB204から削除する(S803)。削
除が終了すると、CPU203は、画像形成制限解除命
令の送信相手先を特定すべく、プリンタ情報内のIPア
ドレスからコンピュータ201のIPアドレスを取得す
る(S804)。続いて、CPU203は、画像形成制
限解除命令をプリンタ202が接続されたコンピュータ
201に対して送信する(S805)。
【0046】コンピュータ201は、画像形成制限解除
命令を受信すると(S811)、プリンタ202に画像
形成制限解除命令を転送する(S812)。プリンタ2
02は画像形成制限解除命令を受信すると(S82
1)、EEPROM309内の画像形成制限解除フラグ
を解除(つまり印字許可に設定)して、該当するプリン
タ202で画像形成が行えるようにする(S822)。
【0047】本実施形態では、一度画像形成の制限され
た画像形成装置を再度使用可能とすることができる。
【0048】[第3の実施形態]第3の実施形態では、
プリンタがネットワークに直接接続される、いわゆるネ
ットワークプリンタの場合を説明する。図1にはネット
ワークプリンタ210が示されている。プリンタ210
は、ネットワークI/F219からネットワークを介し
てプリンタ管理サーバ200にプリンタ情報を送信す
る。なお、ネットワークI/F219は図3の入出力部
223に対応する。プリンタ管理サーバ200は、プリ
ンタ情報に基づいてネットワーク上に存在するプリンタ
の存在を検知し、不正プリンタであれば印刷制限状態に
設定する。プリンタ情報は、プリンタ210の個体識別
情報D101、プリンタメーカ名D102、プリンタ機
種番号D103、プリンタ210のIPアドレスD10
4である。 そのほかの動作は実施例1と同様である。
【0049】以下、図9のフローチャートを参照して本
実施形態の処理を説明する。プリンタ210CPU30
7は、プリンタ情報の送信タイミングであるか否かを判
定し(S900)、送信タイミングになるとROM30
8に格納されているプリンタ個体識別情報D101を読
み出す。さらに、自己のIPアドレスD104をネット
ワークI/F219から読み出す。これらからプリンタ
情報を作成し、ネットワークI/F219からネットワ
ークを介してプリンタ管理サーバ200にプリンタ情報
を送信する(S901)。また、コンピュータ201か
らプリンタ管理サーバ200に対して、プリンタ情報を
送信するタイミングは、コンピュータ201がネットワ
ークへ接続されたタイミングで行っても良いし、プリン
タ202の印字動作毎に行ってもよい。
【0050】プリンタ管理サーバ200はプリンタ情報
を受信すると、プリンタ情報に格納されている個体識別
情報D101を抽出し、DB304に登録されているか
を検索する(S903)。プリンタ210のエントリー
がDB304に登録されていれば、機能制限命令を送信
する(S904)。送信相手の特定は、プリンタ情報に
格納されているIPアドレスに基づいて行えばよい。
【0051】ネットワークプリンタ210は、機能制限
命令を受信すると(S905)、プリンタ202と同様
の制限処理を行う(S608〜S611)。
【0052】本実施形態では、ネットワークプリンタに
対しても画像形成の制限処理を行うことが可能となる。
【0053】[第4の実施形態]第4の実施形態では、
プリンタ管理サーバ200が、印字を制限すべき個体識
別番号のリスト(制限リストと称す。)を放送し、この
放送を受信したプリンタ202が、ROM308に格納
されている個体識別番号と送信された個体識別番号のリ
ストとを比較し、一致したときのみ、印字の制限設定を
行うものである。
【0054】プリンタ管理サーバ200は、適当なタイ
ミングで、DB304から画像の形成を制限すべき個体
識別番号の制限リストを抽出し(S1000)、ネット
ワークに対して当該制限リストを放送する(S100
1)。放送する際には、例えば、ブロードキャスト用の
アドレスをあて先として行えばよい。
【0055】プリンタ202(若しくは210)は、こ
の放送を受信すると(S1010)、自己の個体識別番
号をROM308から読み出し、自己の個体識別番号が
制限リストに掲載されている個体識別番号と一致するか
比較する(S1012)。一致するのであれば画像形成
の制限処理(S610〜)を行う。一致しなければ、通
常通りの印刷を行う(S612〜)。
【0056】本実施形態では、プリンタが固体識別情報
を管理サーバに送信する必要がないため簡易な構成で実
現できるという利点がある。
【0057】[第5の実施形態]第5の実施形態では、
コンピュータ上で実行されるドライバソフトウエアによ
り、不正なプリンタの使用を防止するものである。図1
1と図12を用いて説明するまず、アプリケーションソ
フトウエアによって、紙幣や有価証券等の画像データが
作成されたとする。アプリケーションソフトウエアによ
って、当該画像の印刷指示がなされると、プリンタドラ
イバが起動する(S1101)。プリンタドライバは、
プリンタに対しプリンタの固体識別情報を送信するよう
に要求し、固体識別情報を取得する(S1102)。な
お、事前に固体識別情報を取得しておき、メモリやハー
ドディスク等の記憶装置に記憶しておいてもよい。次
に、コンピュータ又はプリンタに対して割り当てられて
いるネットワークアドレスをネットワークドライバに要
求する(S1103)。ネットワークドライバは、この
要求に応答してネットワークアドレスをプリンタドライ
バに返す(S1104)。プリンタドライバは、このよ
うにして取得された固体識別情報とネットワークアドレ
スと含むプリンタ情報を作成し(S1105)、プリン
タ情報を管理サーバに対して送信するタイミングを前述
のように検出し(S1106)、タイミングが検出され
るとネットワークドライバにプリンタ情報を渡し、プリ
ンタ情報を管理サーバに対して送信するように指示する
(S1107)。なお、管理サーバのネットワークアド
レスはプリンタドライバが保持しており、この送信支持
の際にネットワークドライバにプリンタ情報の宛先とし
て渡す。ネットワークドライバがプリンタ情報を管理サ
ーバに対して送信する(S1108)。
【0058】図12には、管理サーバから使用制限とそ
の解除命令が送付されてきた場合の処理が示されてい
る。ネットワークドライバが管理サーバから制御命令を
受信すると、制御命令をプリンタドライバに転送する
(S1201)。プリンタドライバは、この制御命令に
基づいてプリンタの画像形成機能を制限する(S120
2)。制限の手法は様々である。例えば、アプリケーシ
ョンソフトにおいて印刷の指示がなされると、プリンタ
ドライバは、アプリケーションソフトに対し印刷実行の
拒絶を通知する方法がある。この場合は、印刷が拒絶さ
れた旨がコンピュータのディスプレイに表示される。あ
るいは、プリンタドライバがプリンタに対して特定の色
をマスクするように指示してもよい。このように制限す
るためには、プリンタドライバの設定を変更したり、プ
リンタの設定を変更したりすることにより実現される。
このようにプリンタの処理が制限されている状態を制限
モードと呼ぶことにする。
【0059】一方で、制限モードが実行されている間
に、ネットワークドライバが解除命令を管理サーバから
受信すると(S1203)、この解除命令をプリンタド
ライバに渡す(S1203)。プリンタドライバは、プ
リンタドライバまたはプリンタの設定を通常モードに切
り替えるべく設定変更を行う(S1204)。本実施形
態では、プリンタ装置は従来のものであってもプリンタ
ドライバを変更するだけで、印字の制限を施せるという
利点がある。
【0060】[第6の実施形態]第6の実施形態では、
管理サーバが使用を制限すべきプリンタについてのリス
トを放送する場合である。図13に本実施形態のフロー
チャートを示す。
【0061】ネットワークドライバが、管理サーバから
の放送を受信し、使用を制限されるプリンタのリストを
取得し、このリストと制御命令をプリンタドライバに転
送する(S1301)。プリンタドライバは、プリンタ
の固体識別情報を取得し(S1302)、固体識別情報
がリストに含まれるかを判定する(S1303)。固体
識別情報がリストになければ、そのまま通常モードを実
行する(S1304)。固体識別情報がリストに含まれ
ている場合には、制御命令に基づいて、プリンタの機能
を制限する(S1305)。制限の手法は先に説明した
手法を用いればよい。制限解除の場合は、制限が解除さ
れる情報処理装置のリストを受信することで制限を解除
する。
【0062】本実施形態では、プリンタドライバを変更
するだけで、プリンタ装置は従来のものであっても印字
の制限を施せるという利点がある。また、固体識別情報
を管理サーバに送信する処理も省けるという利点があ
る。
【0063】[その他の実施形態]本発明は、紙幣、有
価証券に限られず、画像、動画、音声又は文書など著作
物についての違法な複製を防止することにも適用でき
る。この場合は、上述の紙幣等を音声等に読み替えるこ
とで容易に理解できよう。従って、上述の情報処理装置
は、画像形成装置だけでなく、画像処理装置、動画処理
装置、音声処理装置及び文書処理装置などの各種装置が
含まれる概念である。
【0064】なお、本発明は、複数の機器(例えばホス
トコンピュータ、インターフェース機器、リーダ、プリ
ンタなど)から構成されるシステムに適用しても、一つ
の機器からなる装置(例えば、複写機、ファクシミリ装
置など)に適用してもよい。
【0065】また、本発明は、ソフトウエアとハードウ
エアの組み合わせにより実現することも可能である。そ
のため、本発明の目的は、前述した実施形態の機能を実
現するソフトウエアのプログラムコードを記録した記憶
媒体(または記録媒体)を、システムあるいは装置に供
給し、そのシステムあるいは装置のコンピュータ(また
はCPUやMPU)が記憶媒体に格納されたプログラム
コードを読み出し実行することによっても、達成される
ことは言うまでもない。この場合、記憶媒体から読み出
されたプログラムコード自体が前述した実施形態の機能
を実現することになり、そのプログラムコードを記憶し
た記憶媒体は本発明を構成することになる。また、コン
ピュータが読み出したプログラムコードを実行すること
により、前述した実施形態の機能が実現されるだけでな
く、そのプログラムコードの指示に基づき、コンピュー
タ上で稼働しているオペレーティングシステム(OS)
などが実際の処理の一部または全部を行い、その処理に
よって前述した実施形態の機能が実現される場合も含ま
れることは言うまでもない。
【0066】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張カー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書込まれた後、そのプログラムコードの指示
に基づき、その機能拡張カードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、
その処理によって前述した実施形態の機能が実現される
場合も含まれることは言うまでもない。
【0067】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した図8〜図13に示す少な
くとも一つまたは複数のフローチャートに対応するプロ
グラムコードが格納されることになる。
【0068】
【発明の効果】以上説明したように、本発明を用いるこ
とにより、有価証券の複製等の犯罪に悪用された経歴の
あるプリンタがネットワークに接続された場合や、有価
証券の複製等の犯罪に悪用された経歴のあるプリンタを
接続しているコンピュータがネットワークに接続された
場合に、そのプリンタでの画像形成を制限することによ
り、違法な画像形成を防止することが出来る。
【0069】また、プリンタもしくはコンピュータのネ
ットワーク情報(IPアドレスやネットワーク経路情報
など)を管理サーバが入手できるので、プリンタもしく
はコンピュータの設置場所を特定し、犯罪捜査に寄与す
ることができる。
【図面の簡単な説明】
【図1】本実施形態に係る情報処理システムの構成例を
示す図である。
【図2】本実施形態に係るプリンタ202の機械的な構
成例を示す図である。
【図3】本実施形態に係るプリンタ202の電気的な構
成例を示す図である。
【図4】本実施形態に係るプリンタエンジンの構成例を
示す図である。
【図5】偽造防止情報の構成例を示す図である。
【図6】第1の実施形態に係る処理フローチャートであ
る。
【図7】プリンタ情報の構成例を示す図である。
【図8】第2の実施形態に係る処理フローチャートであ
る。
【図9】第3の実施形態に係る処理フローチャートであ
る。
【図10】第4の実施形態に係る処理フローチャートで
ある。
【図11】第5の実施形態に係る処理フローチャートで
ある。
【図12】第5の実施形態に係る処理フローチャートで
ある。
【図13】第4の実施形態に係る処理フローチャートで
ある。
【符号の説明】
200...プリンタ管理サーバ 201...コンピュータ 202...プリンタ 203...CPU 204...プリンタ個体情報DB 205...操作部 206,207,219...ネットワークI/F 208...CPU 217...ネットワークドライバ 218...プリンタドライバ 209...プリンタI/F 210...ネットワークプリンタ

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して管理の対象となる
    情報処理装置を管理する管理サーバであって、 管理の対象となる前記情報処理装置のリストを記憶する
    記憶手段と、 前記情報処理装置を識別するための識別情報を受信する
    受信手段と、 前記受信手段により受信された識別情報が前記記憶手段
    に記憶されたリストに登録されているかを判定する判定
    手段と、 前記判定手段により前記識別情報が前記リストに登録さ
    れていると判定された場合には、前記識別情報を送信し
    てきた前記情報処理装置に対して、該情報処理装置の所
    定の機能を制限するための制限命令を送信する送信手段
    と、 を備えることを特徴とする管理サーバ。
  2. 【請求項2】 前記識別情報には少なくとも前記情報処
    理装置に固有の固体識別情報と前記制限命令を送信する
    際の宛先情報とを含み、 前記管理サーバは、前記宛先情報を前記識別情報から抽
    出する抽出手段をさらに備え、 前記送信手段は前記抽出手段により抽出された前記宛先
    情報に基づいて前記制限命令を送信することを特徴とす
    る請求項1に記載の管理サーバ。
  3. 【請求項3】 前記情報処理装置は、前記ネットワーク
    に接続された画像形成装置であり、前記宛先情報は前記
    画像形成装置に関するネットワークアドレスであること
    を特徴とする請求項2に記載の管理サーバ。
  4. 【請求項4】 前記所定の機能とは、前記画像形成装置
    の画像形成機能であることを特徴とする請求項3に記載
    の管理サーバ。
  5. 【請求項5】 前記情報処理装置は、前記ネットワーク
    に接続されたコンピュータと該コンピュータに接続され
    た画像形成装置を含み、前記宛先情報は、前記コンピュ
    ータに関するネットワークアドレスであることを特徴と
    する請求項2に記載の管理サーバ。
  6. 【請求項6】 前記所定の機能とは、前記画像形成装置
    の画像形成機能であることを特徴とする請求項5に記載
    の管理サーバ。
  7. 【請求項7】 前記制限命令により前記所定の機能を停
    止している前記情報処理装置に対してその停止の解除要
    求を受け付ける受付手段と、 前記リストから、前記解除要求の対象である情報処理装
    置の識別情報を削除する削除手段と、をさらに備え、 前記送信手段は、前記制限命令により前記所定の機能を
    停止している前記情報処理装置に対して、前記機能の停
    止を解除するための解除命令を送信することを特徴とす
    る請求項1に記載の管理サーバ。
  8. 【請求項8】 前記情報処理装置が前記所定の機能を実
    行することにより作成されたデータを入力する入力手段
    と、 前記データに埋め込まれた前記情報処理装置の識別情報
    を検出する検出手段と、 前記検出手段により検出された前記識別情報に基づいて
    前記リストを作成するリスト作成手段と、 をさらに備えることを特徴とする請求項1に記載の管理
    サーバ。
  9. 【請求項9】 前記データは、紙幣、有価証券又は著作
    権の放棄されていない著作物の複製物であることを特徴
    とする請求項8に記載の管理サーバ。
  10. 【請求項10】 前記著作物の複製物は、画像、動画、
    音声又は文書のいずれかであることを特徴とする請求項
    9に記載の管理サーバ。
  11. 【請求項11】 処理の対象であるデータが入力される
    と所定の処理を施して出力する出力手段を備えた情報処
    理装置において、 前記情報処理装置を識別するための識別情報を記憶する
    記憶手段と、 前記データが入力されると前記記憶手段から識別情報を
    読み出す読出制御手段と、前記読出制御手段により読み
    出された前記識別情報を前記データに付加して前記出力
    手段に送る付加手段と、 前記読出制御手段により読み出された前記識別情報を所
    定のタイミングでネットワーク上の管理サーバに送信す
    る送信手段と、 前記送信手段による前記識別情報の送信に応答して前記
    管理サーバから送信される制御命令を受信する受信手段
    と、 前記受信手段により受信された制御命令に基づいて前記
    出力手段の出力処理を制御する制御手段と、 を備え、 前記受信手段において前記管理サーバから前記情報処理
    装置の機能制限命令が受信されると、前記制御手段は前
    記出力手段の出力処理を制限することを特徴とする情報
    処理装置。
  12. 【請求項12】 前記所定のタイミングを決定する決定
    手段を備えることを特徴とする請求項11に記載の情報
    処理装置。
  13. 【請求項13】前記所定のタイミングとは、前記情報処
    理装置がネットワークとの接続を確立したタイミング、
    前記出力手段が出力を終了したタイミング、所定の周期
    によるタイミング又は前記情報処理装置を管理する管理
    サーバから送信を要求されたタイミングであることを特
    徴とする請求項12に記載の情報処理装置。
  14. 【請求項14】 前記情報処理装置は、ネットワークに
    接続された画像形成装置であり、前記識別情報には、前
    記前記画像形成装置の固体識別情報と該画像形成装置に
    関するネットワークアドレスとが含まれていることを特
    徴とする請求項13に記載の情報処理装置。
  15. 【請求項15】 前記情報処理装置には、前記ネットワ
    ークに接続されたコンピュータと該コンピュータに接続
    された画像形成装置とが含まれ、 前記識別情報には、前記前記画像形成装置の固体識別情
    報と該コンピュータに関するネットワークアドレスとが
    含まれていることを特徴とする請求項13に記載の情報
    処理装置。
  16. 【請求項16】 前記機能制限命令には、前記出力手段
    の出力処理の停止命令、前記出力手段において前記デー
    タのうちの特定部分をマスクして出力するマスク命令又
    は前記データに所定の可視情報を付加して出力する付加
    命令のいずれかであることを特徴とする請求項11に記
    載の情報処理装置。
  17. 【請求項17】 前記受信手段において前記管理サーバ
    から機能制限の解除命令が受信されると、前記制御手段
    は前記出力手段の出力処理の制限を解除することを特徴
    とする情請求項11に記載の情報処理装置。
  18. 【請求項18】 前記データは、紙幣、有価証券又は著
    作権の放棄されていない著作物の複製物であることを特
    徴とする請求項17に記載の情報処理装置。
  19. 【請求項19】 前記著作物の複製物は、画像、動画、
    音声又は文書のいずれかであることを特徴とする請求項
    18に記載の情報処理装置。
  20. 【請求項20】 ネットワークを介して管理の対象とな
    る情報処理装置を管理する管理サーバであって、 管理の対象となる情報処理装置を識別するための識別情
    報を入力する入力手段と、 前記入力手段から入力された前記識別情報に基づいて管
    理の対象となるリストを作成する作成手段と、 管理の対象となる前記情報処理装置のリストを記憶する
    記憶手段と、 所定のタイミングで前記記憶手段から前記リストを読み
    出す読出制御手段と、 前記読出制御手段により読み出された前記リストと、前
    記リストに登録されている情報処理装置における所定の
    機能を制限するための制限命令とを放送する放送手段
    と、 を備えることを特徴とする管理サーバ。
  21. 【請求項21】 前記放送手段は、ネットワークのブロ
    ードキャストアドレスを宛先として送信することを特徴
    とする請求項20に記載の管理サーバ。
  22. 【請求項22】 前記所定の機能とは、前記情報処理装
    置の画像形成機能であることを特徴とする請求項21に
    記載の管理サーバ。
  23. 【請求項23】 前記制限命令により前記所定の機能を
    停止している前記情報処理装置に対してその停止の解除
    要求を受け付ける受付手段と、 前記リストから、前記解除要求の対象である情報処理装
    置の識別情報を削除する削除手段と、をさらに備え、 前記放送手段は、前記機能の停止を解除するための解除
    命令とが解除命令を実行すべき情報処理装置の識別情報
    とを放送することを特徴とする請求項21に記載の管理
    サーバ。
  24. 【請求項24】 前記入力手段は、前記情報処理装置が
    前記所定の機能を実行することにより作成されたデータ
    から、該データに埋め込まれた前記情報処理装置の識別
    情報を検出する検出手段とを含むことを特徴とする請求
    項20に記載の管理サーバ。
  25. 【請求項25】 前記データは、著作権の放棄されてい
    ない著作物の複製物であることを特徴とする請求項20
    に記載の管理サーバ。
  26. 【請求項26】 前記複製物は、画像、動画、音声又は
    文書のいずれかであることを特徴とする請求項25に記
    載の管理サーバ。
  27. 【請求項27】 前記リストは、違法な用途に使用され
    た情報処理装置の固体識別情報からなることを特徴とす
    る請求項20に記載の管理サーバ。
  28. 【請求項28】 情報処理装置を制御するドライバソフ
    トウエアであって、 前記情報処理装置から該情報処理装置の固体情報を取得
    する取得ステップと、 前記ドライバソフトウエアが実行されるコンピュータに
    対して割り当てられているネットワークアドレスを取得
    するステップと、 前記固体情報と前記ネットワークアドレスとが少なくと
    も含まれる識別情報を作成するステップと、 前記識別情報を管理サーバに対して送信するよう所定の
    タイミングで前記コンピュータのネットワークドライバ
    に指示する指示ステップと、 前記ネットワークドライバが前記識別情報を管理サーバ
    に対して送信した後に、前記管理サーバから送信される
    制御命令を受信するステップと、 前記制御命令に基づいて前記情報処理装置における情報
    処理機能を制限するステップと、 を含むことを特徴とするドライバソフトウエア。
  29. 【請求項29】 前記制限のステップは、 前記情報処理装置における情報処理機能を制限すべく、
    前記情報処理装置の設定を変更するステップを含むこと
    を特徴とする請求項28に記載のドライバソフトウエ
    ア。
  30. 【請求項30】 前記制限のステップは、 前記コンピュータ上で実行されるアプリケーションソフ
    トから、前記情報処理装置における情報処理機能の実行
    を指示された場合に、前記アプリケーションソフトに対
    し前記情報処理機能の実行を拒絶するステップを含むこ
    とを特徴とする請求項28に記載のドライバソフトウエ
    ア。
  31. 【請求項31】情報処理装置を制御するたドライバソフ
    トウエアであって、 前記情報処理装置から該情報処理装置の固体情報を取得
    する取得ステップと、 ネットワーク上の管理サーバから送信される前記使用制
    限情報を受信したネットワークドライバから該使用制限
    情報受信する受信ステップと、 前記固体情報が前記使用制限情報に含まれているかを判
    定する判定ステップと、 前記判定の結果、前記固体情報が前記使用制限情報に含
    まれていると判定された場合には前記制御命令に基づい
    て前記情報処理装置における情報処理機能を制限する制
    限ステップと、 を含むことを特徴とするドライバソフトウエア。
JP2001058745A 2001-03-02 2001-03-02 管理サーバ、情報処理装置及びドライバソフトウエア Withdrawn JP2002259107A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001058745A JP2002259107A (ja) 2001-03-02 2001-03-02 管理サーバ、情報処理装置及びドライバソフトウエア

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001058745A JP2002259107A (ja) 2001-03-02 2001-03-02 管理サーバ、情報処理装置及びドライバソフトウエア

Publications (1)

Publication Number Publication Date
JP2002259107A true JP2002259107A (ja) 2002-09-13

Family

ID=18918422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001058745A Withdrawn JP2002259107A (ja) 2001-03-02 2001-03-02 管理サーバ、情報処理装置及びドライバソフトウエア

Country Status (1)

Country Link
JP (1) JP2002259107A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100351771C (zh) * 2004-02-16 2007-11-28 株式会社东芝 图像形成设备和控制图像形成设备的方法
JP2009211395A (ja) * 2008-03-04 2009-09-17 Toppan Printing Co Ltd プリンタ監視システムおよびプリンタ監視方法
JP2014013528A (ja) * 2012-07-05 2014-01-23 Seiko Epson Corp 情報処理装置、情報処理システムおよび情報処理装置の通信制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100351771C (zh) * 2004-02-16 2007-11-28 株式会社东芝 图像形成设备和控制图像形成设备的方法
JP2009211395A (ja) * 2008-03-04 2009-09-17 Toppan Printing Co Ltd プリンタ監視システムおよびプリンタ監視方法
JP2014013528A (ja) * 2012-07-05 2014-01-23 Seiko Epson Corp 情報処理装置、情報処理システムおよび情報処理装置の通信制御方法

Similar Documents

Publication Publication Date Title
JP2004096229A (ja) 画像処理装置、画像処理システム、画像処理方法、記憶媒体、及びプログラム
JP2008199428A (ja) 画像処理装置
US10191699B2 (en) Image processing device which can improve security at meetings
JPWO2008081886A1 (ja) 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機
JP2008259114A (ja) 画像処理装置
JP2008257641A (ja) 画像処理装置
JP2003032487A (ja) 画像形成方法及び装置と記憶媒体
JP2002259107A (ja) 管理サーバ、情報処理装置及びドライバソフトウエア
JP2005031153A (ja) 画像形成装置およびその制御方法
US10289359B2 (en) Image forming apparatus
US8139264B2 (en) System and method of overwriting image data with random patterns
JP4526254B2 (ja) 画像処理方法、画像処理装置、情報処理装置及びコンピュータプログラム
JP3318069B2 (ja) 機密文書管理機能を有する画像形成装置および画像形成システム
EP1213908B1 (en) Anti-counterfeit detection for low end products
JP2004223989A (ja) 画像形成システム
JP2003234886A (ja) 画像処理装置及びその方法
JP2003307982A (ja) 付属品識別システム、付属品識別装置および識別用通信装置
JP3330690B2 (ja) 機密文書用画像形成装置
JP2003335017A (ja) 印刷装置
JP2005084141A (ja) 画像形成装置およびその制御方法
JP2001096842A (ja) 画像作成装置
JP4857083B2 (ja) 画像形成システム及び画像形成装置
JP2006254354A (ja) 画像処理装置、画像処理装置を備えた画像形成装置
JP6780615B2 (ja) 画像形成装置
JP2006352493A (ja) 画像形成装置

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513