JP2007272566A - 印刷システム - Google Patents

印刷システム Download PDF

Info

Publication number
JP2007272566A
JP2007272566A JP2006097435A JP2006097435A JP2007272566A JP 2007272566 A JP2007272566 A JP 2007272566A JP 2006097435 A JP2006097435 A JP 2006097435A JP 2006097435 A JP2006097435 A JP 2006097435A JP 2007272566 A JP2007272566 A JP 2007272566A
Authority
JP
Japan
Prior art keywords
printing
authentication
identification number
card
print file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006097435A
Other languages
English (en)
Inventor
Yoichi Kobayashi
洋一 小林
Yasuo Kishigami
泰生 岸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Casio Electronics Co Ltd
Original Assignee
Casio Computer Co Ltd
Casio Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd, Casio Electronics Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2006097435A priority Critical patent/JP2007272566A/ja
Publication of JP2007272566A publication Critical patent/JP2007272566A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】本発明はICカード等の可搬型記録媒体を使用して認証印刷を行う印刷システムに関し、特に情報セキュリティの観点からの要請と、個人情報保護の観点からの要請とを調和させた認証印刷システムをICカード等の可搬型記録媒体を使って実現する印刷システムを提供するものである。
【解決手段】端末装置上のアプリケーションでの印刷指示時、ICカードから読み込まれた固体識別番号(UID)を印刷ファイル内に収納した上で、目的とする印刷装置に転送を行い、印刷装置において再びIC カードを使うことによって認証印刷を行う。さらに、ICカードも認証印刷のために特別に用意されたものである必要もなく、より詳しく言えば、ここで使われるIC カードは,本発明の認証印刷システムに固体識別番号(UID)を登録する作業やそれにまつわる各種の設定を事前に行う必要もない。これらを可能にする技術的要点は、IC カードにおける固体識別番号を印刷ファイルに読み込み、この番号だけを認証に用いるところにある。
【選択図】 図1

Description

本発明はネットワークを介して接続された端末装置と印刷装置とを含む印刷システムであり、ICカード等の可搬型記録媒体を使用して認証印刷を行う印刷システムに関する。
今日、コンピュータネットワークが広く使用され、例えばLAN(ローカルエリアネットワーク)等のネットワークに印刷装置を接続し、パーソナルコンピュータ(PC)等の端末装置から印刷データを供給して印刷を行うシステムが利用されている。このような印刷システムにおいては、端末装置と印刷装置が離れた場所に設置される場合も多く、秘匿性にある文書を印刷する場合、印刷物を他人に読まれる心配がある。
そこで、上記印刷システムに各種の認証機能を内蔵、若しくは接続するケースが多く、例えば認証印刷、或いは親展印刷と呼ばれる技術が開発されている。この中にはICカードを使った認証システムも含まれ、例えば以下に示す特許文献1、及び特許文献2を挙げることができる。
特許文献1はICカードのメモリに認証コードを記憶させることによって、認証コードの入力を簡単に行う方法である。また、特許文献2はICカードに印刷データを記憶させる印刷方法において、予め印刷を許可する装置のIDを登録しておくことにより、印刷データのセキュリティを向上させる発明である。
特開平11−305968号公報 特開2005−81763号公報
近年、個人情報保護の規制が強化され、認証システムにおいても、個人情報保護の要請に対応する運用が求められている。ところが、個人認証を行うこと自体が個人情報を扱うことであり、このことが認証システムと個人情報保護を両立することへの障害となる。つまり、個人認証とは独立した認証方法による認証印刷を構築する必要がある。
本発明は、情報セキュリティの観点からの要請と、個人情報保護の観点からの要請とを調和させた認証印刷システムであり、可搬型記録媒体の種類を問わず、混在利用した場合でもユーザ標識をキーとして印刷処理を行うことができる印刷システムを提供するものである。
上記課題は本発明によれば、ネットワークを介して接続された端末装置と印刷装置とを含む印刷システムにおいて、前記端末装置は、アプリケーションでの印刷指示時、可搬型記録媒体から読み込まれた固体識別番号を印刷ファイル内に記録する記録手段と、該印刷ファイルを印刷装置に転送する転送手段を有し、前記印刷装置は、前記可搬型記録媒体から固体識別番号の情報を読み出す読出手段と、該読み出した固体識別番号と前記印刷ファイルに記録された固体識別番号の一致を判断する判断手段と、該判断結果に基づいて印刷処理を行う印刷手段とを有する印刷システムを提供することによって達成できる。
また、前記固体識別番号と共にユーザ標識を前記印刷ファイルに記録し、前記固体識別番号が異なる場合でも、前記ユーザ標識が一致すれば印刷処理を行う構成である。
このように構成することにより、可搬型記録媒体の種類を問わず、混在利用した場合でもユーザ標識をキーとして印刷処理を行うことができる。
また、ネットワークを介して接続された端末装置と印刷装置とを含む印刷システムにおいて、端末装置上のアプリケーションでの印刷指示時、ICカードから読み込まれた固体識別番号(UID)と端末装置のログイン標識とを印刷ファイル内に収納した上で、印刷装置に転送を行い、印刷装置において再びIC カードを使うことによって認証印刷を行う。
本発明によれば、端末装置へのログイン認証と独立した認証システムを構築することにより、この点における個人情報の漏洩を防げる。
また、可搬型記録媒体は特別に用意されたものである必要がなく、既存の製品を混在して使うことが可能である。
また、認証システム側に認証情報を保管しておく必要もないので、システムを簡便化でき、管理労力も軽減できる。
さらに、ユーザ標識を一緒に埋め込む形態においては、可搬型記録媒体を混在利用した場合でもユーザ標識をキーとして整合性を保った印刷運用管理を行うことができる。
以下、図面を参照しながら本発明の実施の形態について説明する。
(実施形態1)
図1は本実施形態の印刷システムの全体構成を説明する図である。
同図において、端末装置1はパーソナルコンピュータ(PC)等のホスト機器であり、LAN(Ethernet(登録商標))を介して印刷装置2に接続されている。端末装置1には、ICカード3から固体識別番号(UID)を取得するための読取装置としてICカードR/W4が接続されている。また、印刷装置2にも、ICカード3から固体識別番号(UID)を取得するための読取装置としてICカードR/W5が接続されている。
図2は上記端末装置1の構成を説明する図である。同図に示すように、端末装置1はCPU6、表示制御部7、入力制御部8、USB通信制御部9、LAN通信制御部10、記憶部11で構成されている。さらに、表示制御部7にはディスプレイ12が接続され、入力制御部8にはキーボード13が接続され、USB通信制御部9には認証デバイスとして前述のICカードR/W4が接続されている。
記憶部11は、ROM14、RAM15、HDD16より構成され、HDD16の中には本例の処理に必要なプログラムである認証エンジン17、印刷ドライバ18、常駐型ソフトウェア19が格納されている。これらのプログラムは、後の図5以降で説明する処理フローの中で使用される。
一方、図3は前述の印刷装置2の構成を示す。同図に示すように、PPR制御部20には、認証制御部(認証エンジン)21、表示操作制御部22、LAN通信制御部23、記憶装置制御部24、印刷機構部25が接続されている。さらに、認証制御部21には認証デバイスとして、IC Card R/W5が接続され、表示操作制御部22には表示操作部26が接続され、記憶装置制御部24には記憶装置部(HDD)27が接続されている。
一方、図4は本例で使用する固体識別番号(UID)を内包する所有物の代表例である(非接触型)ICカード3の基本構成を示す。尚、以下の説明においては、可搬型記録媒体としてICカードの例を説明するが、ICカードに限るものではない。
ICカード3は、CPU43、ROM44、RAM45、EEPROM(不揮発性メモリ)46と、通信部によって構成され、通信部端子は接触型のICカードでは接点が使用され、非接触型のICカードではアンテナ47が使用される。ICカードにおけるメモリ(44、45、46)内のデータの読み書きは、CPU43の制御によって行われ、データアクセスには認証や暗号化がCPU43によって施される。
本例では、ICカード3が記憶する情報の中で、固体識別番号(UID)を使用する。この番号は全てのICカードが種類によらず重複することなく記憶し、しかも暗号化されず記憶されている。即ち、非接触ICカードには、Proximity Integrated Circuit Card (PICC) chipが搭載され、このPICC が個体識別番号、UID(Unique identifier)或いはPUPI(Pseudo-Unique PICC Identifier)を有することが国際標準化機構(ISO)/国際電気標準会議(IEC)が制定した規格、ISO/IEC 14443などにより取り決められている。
そこで、この固体識別番号(UID)を利用する認証システムを構成することによって、ICカードの混在利用が可能な認証印刷が可能となる。尚、FeliCa(登録商標)では、固体識別番号をIDmと表記するが、本明細書ではUIDで記載する。
以下、本例の処理を説明する。
図5は、本例の認証印刷処理を説明するフローチャートである。尚、同図に示す左側の処理は端末装置1の処理を示し、右側の処理は印刷装置2の処理を示す。
先ず、端末装置1のログイン処理を行う(ステップ(以下、Sで示す)1)。この時の認証処理においては、固体識別番号(UID)を内包する所有物(ICカードなど)の利用を妨げないが、個人情報の漏洩リスクを最小化するため、認証印刷時に扱う認証情報(UID)と異なる認証情報を利用することが望ましい。
次に、アプリケーションに印刷指示を行う(S2)。この印刷指示では、必要に応じて印刷装置2のプロパティ画面(印刷装置ドライバ18)を呼び出し、書式設定等を行う。
次に、端末装置1にて印刷指示が行われた際、端末装置1内の常駐型ソフトウェア19がその印刷指示を検知し、ICカード3による認証実施を要求する表示を行い、端末装置1をICカード3による認証待ちの状態とする(S3)。
次に、ICカード3をICカードR/W(認証デバイス)4に翳すと(S4)、ICカードR/W(認証デバイス)4を通じて認証エンジン17にて、ICカード3の固体識別番号(UID)を取得できる。ここで、固体識別番号(UID)を正常に取得できた場合(S5がYes)、印刷ドライバ18は印刷ファイルを生成し、取得した固体識別番号(UID)をその印刷ファイルに埋め込む(S6)。
図6は上記処理を具体的に説明するフローチャートである。認証デバイスを通して取得したICカード3の固体識別番号(UID)は、端末装置1のRAM15に一旦仮格納され(S6-1)、取得した固体識別番号(UID)の暗号化を実施する(S6-2)。そして、暗号化済みの固体識別番号(UID)を印刷ファイル内の所定の領域に埋め込み(S6-3)、印刷ファイル内への格納を終えた固体識別番号(UID)は、端末装置1から破棄される(S6-4)。尚、前述の固体識別番号(UID)を正常に取得できなかった場合(S5がNo)、処理(S3)に戻る。
固体識別番号(UID)を正常に取得できた場合、上記のように固体識別番号(UID)が印刷ファイルに埋め込まれ、印刷ファイルが完成すると(S7)、完成した印刷ファイルは印刷装置2に転送される(S8)。
一方、印刷装置2側では、転送された印刷ファイルを印刷装置2の記憶装置部27に格納する(S9)。その際、印刷ファイルから暗号化された固体識別番号(UID)を復号化して取り出し、記憶装置部27内にフォルダを作成し、印刷ファイルを格納する。尚、既に同じ固体識別番号(UID)のフォルダが存在した場合には、当該フォルダに格納される。これらの印刷ファイルは、印刷処理が実行されるまで、認証保留状態として管理される。
認証保留状態の印刷ファイルは、印刷ファイルの個々に設定されている保留時間を印刷装置2のPPR制御部20によって監視されており、設定時間を経過すると自動的に当該印刷ファイルが削除される(S10がYes、S15)。この印刷ファイルの削除は、保留状態の印刷ファイルが放置されることに起因する情報セキュリティの破綻を防ぐためである。
次に、例えばユーザが印刷装置2に近づき、ICカード3をICカードR/W(認証デバイス)5に翳すと(S11)、認証制御部(認証エンジン)21にて、ICカード3の固体識別番号(UID)を取得できた場合(S12がYes)、処理(S13)を実行し、ICカード3の固体識別番号(UID)を取得できなかった場合(S12がNo)、処理(10)に戻る。
処理(S13)では、取得した固体識別番号(UID)を使用し、印刷装置2の記憶装置部27内に取得した固体識別番号に一致する番号が埋め込まれた印刷ファイルを検索する。 図7はこの処理を具体的に説明するフローチャートである。すなわち、認証デバイスを介して取得したICカード3の固体識別番号(UID)は、印刷装置2のPPR制御部20に付属する記憶領域に一旦仮格納される(S13-1)。そして、取得した内容と一致する固体識別番号(UID)のフォルダを検索し(S13-2)、検索の一致が得られた場合、そのフォルダ内での認証印刷保留中となっている印刷ファイル総てを選択し、列挙する(S13-3)。
次に、上記処理によって認証が得られた印刷ファイルについて印刷/排紙処理を実行する(S14)。図8はこの処理を説明するフローチャートである。すなわち、列挙された印刷ファイルに関して保留状態を解除し、印刷/排紙処理を実行する(S14-1)。そして、全排紙の確認を行い、仮格納状態となっているICカード3から取得した固体識別番号(UID)を破棄する(S14-2)。
また、他に保留中の印刷ファイルが存在する場合、該当する印刷ファイルの削除を行い、一連の処理を繰り返し、保留中の印刷ファイルを削除する(S15、S16)。

(実施形態2)
次に、本発明の実施形態2について説明する。
図9は、本例実施形態2の認証印刷処理を説明するフローチャートである。尚、同図では多くの部分で図5と重複する部分が多いので適宜省略して説明する。
先ず、端末装置1のログイン処理を行う(ステップ(以下、STPで示す)1)。次に、アプリケーションに印刷指示を行う(STP2)。次に、端末装置1にて印刷指示が行われた際、端末装置1内の常駐型ソフトウェア19がその印刷指示を検知し、ICカード3による認証実施を要求する表示を行い、端末装置1をICカード3による認証待ちの状態とする(STP3)。
次に、ICカード3をICカードR/W(認証デバイス)4に翳す(STP4)。ここで、固体識別番号(UID)を正常に取得できた場合(STP5がYes)、印刷ドライバ18は印刷ファイルを生成し、取得した固体識別番号(UID)とログイン標識をその印刷ファイルに埋め込む(STP6)。
図10は上記処理を具体的に説明するフローチャートである。認証デバイスを通して取得したICカード3の固体識別番号(UID)は、端末装置1のRAM15に一旦仮格納され(STP6-1)、取得した固体識別番号(UID)とログイン標識を一緒に暗号化を実施する(STP6-2)。そして、暗号化済みの固体識別番号(UID)とログイン標識を印刷ファイル内の所定の領域に埋め込み(STP6-3)、印刷ファイル内への格納を終えた固体識別番号(UID)は、端末装置1から破棄される(STP6-4)。尚、前述の固体識別番号(UID)を正常に取得できなかった場合(STP5がNo)、処理(STP3)に戻る。
処理(STP13)では、取得した固体識別番号(UID)を使用し、印刷装置2の記憶装置部27内に取得した固体識別番号に一致する番号が埋め込まれた印刷ファイルを検索する。この処理の具体的説明は図7と同じである。
次に、上記処理によって認証が得られた印刷ファイルについて印刷/排紙処理を実行する(STP14)。また、他に保留中の印刷ファイルが存在する場合、該当する印刷ファイルの削除を行い、一連の処理を繰り返し、保留中の印刷ファイルを削除する(STP15、STP16)。
次に、図11を使用し、利用例を説明する。先ず、ユーザはICカード社員証を使ってClient PC(端末装置1)にログインする。このとき使われる認証情報はSystem IDである。つまり、前述のUIDではない。その後、認証印刷に使うICカード3は社員証である必要はない。本例では3つの例(ICカード社員証、 ICカード定期券、FeliCa(登録商標)内蔵携帯電話)を挙げているが、固体識別番号(UID)を含むものであれば他の可搬型記録媒体でも適用可能である。
ここで注意をするべき点は、この認証に使われる認証情報は固有識別番号(UID)だけであり、このことは同じログイン時と同じICカード社員証を使ったとしても、認証情報自体は異なっているということである。
読み取られたICカードの固体識別番号(UID)はLogin標識と一緒に印刷ファイルに格納され、印刷装置に転送される。そこで再び、ICカード3の認証を経て印刷が実行される。ここで、印刷実行時に使われるICカード3は、印刷指示時で使われたICカードでなければいけない。そして、そのことによる利点としてプライオリティ制御がある。
例えば、ICカード社員証によって印刷指示され、印刷装置2内で認証保留状態となっている印刷ファイルが既にあるとする。その時、先に出力したい印刷物があるとする。この場合、本例の認証印刷システムでは、社員証とは異なるICカード(ICカード定期券やFeliCa(登録商標)内蔵携帯電話)を使って印刷指示を実行することができる。
次に、図12は3種類の認証所有物がそれぞれ固体識別番号UID-1, UID-2, UID-3を保有している場合を示している例を説明するものである。混在利用の場合、ユーザ識別は困難になる。そこで、印刷ファイルに固体識別番号(UID)だけでなく、ログイン標識も一緒に埋め込む処理を行う。この処理により、印刷運用のユーザ別管理ができる。
この場合、端末装置1へのログイン処理時に使う認証は、認証印刷で使う固体識別番号(UID)とは異なるもの、或いは固体識別番号ではない認証情報を使わなければならない。そのような運用を行った場合、それは大きなセキュリティの破綻につながる。本例ではこのような事態を未然に防ぐため、印刷ファイル内に固体識別番号とログイン標識とを埋め込む際に暗号化を施す。
図13は本発明の実施形態2の一つの効果を説明する。固体識別番号(UID)をログイン標識と一緒に埋め込み、ユーザ別の運用管理をすることにより、印刷システムの不正利用を検出することが容易になる。
図14は本例の認証印刷システムの変形例を説明する図である。図1と同じく1は端末装置であり、印刷装置2は複合機(以下、MFP(多機能印刷装置・マルチファンクションプリンタ)で示す)を使用する。尚、図14に示す48はファイルサーバである。
図15は上記MFPの構成を説明する図である。MFP28はスキャナ部29、MFP制御部30、プリンタ部31で構成されている。スキャナ部は読取機構部32を含み、MFP制御部30の読取機構制御部33に接続されている。
MFP制御部30は、MFP制御部(メイン)34、読取機構制御部33、認証制御部(認証エンジン)35、表示操作制御部36、FAX通信制御部37、LAN通信制御部38、インターネット通信制御部39、記憶装置制御部40、及び記憶装置部(HDD)41で構成されている。さらに、認証制御部35には認証デバイスとしてIC Card R/W39が接続され、表示操作制御部36には表示操作部42が接続されている。
また、プリンタ部31はPPR制御部31a及び印刷機構部31bで構成され、PPR制御部31aに供給される印刷データやファクシミリデータに対して、印刷機構部31bを駆動して用紙に印刷出力する。
したがって、上記構成のMFP28を使用しても、前述と同様な認証印刷を行うことができる。
尚、上記本例の印刷システムにおいて、今まで説明した以外の構成も採用することができる。例えば、印刷装置が複数種類あった場合、印刷指示を行った後に印刷設定を変更する状況も起こり得る。例えば、当初はカラー印刷対応の印刷装置で出力する予定であったが、カラー印刷非対応の印刷装置で出力するような状況である。そのような状況に対応するために、自動あるいは手動にて印刷設定を変更してから出力する手段を用意する構成としてもよい。
また、本発明における認証印刷においてICカード認証と指紋認証を併用し二重の認証を行うことによってより安全性を重要視した運用も可能である。
さらに、ICカードと指紋認証を組み合わせた実施例においては、指紋認証を印刷制御あるいは印刷管理を行うために利用することも可能である。例えば、人差し指にはセキュリティ度の高い印刷ファイルを割り当て、親指にはセキュリティ度の低い印刷ファイルを割り当てる等して、複雑な認証管理を行うことが可能となる。
本実施形態の印刷システムの全体構成を説明する図である。 端末装置の構成を説明する図である。 印刷装置の構成を示す図である。 ICカードの基本構成を示す図である。 本例の認証印刷処理を説明するフローチャートである。 固体識別番号(UID)をその印刷ファイルに埋め込む処理を具体的に説明するフローチャートである。 印刷ファイルを検索する具体的処理を説明するフローチャートである。 印刷ファイルについて印刷/排紙処理を実行するフローチャートである。 実施形態2の認証印刷処理を説明するフローチャートである。 固体識別番号(UID)とログイン標識をその印刷ファイルに埋め込む処理を具体的に説明するフローチャートである。 本発明の利用例を説明する図である。 本発明に実施形態2の効果を説明する図である。 本発明における不正検出の方法を説明する図である。 本発明の認証印刷システムの変形例を説明する図である。 複合機の構成を示す図である。
符号の説明
1・・・端末装置
2・・・印刷装置
3・・・ICカード
4、5・・・ICカードR/W
6・・・CPU
7・・・表示制御部
8・・・入力制御部
9・・・USB通信制御部
10・・・LAN通信制御部
11・・・記憶部
12・・・ディスプレイ
13・・・キーボード
14・・・ROM
15・・・RAM
16・・・HDD
17・・・認証エンジン
18・・・印刷装置ドライバ
19・・・常駐型ソフトウェア
20・・・PPR制御部
21・・・認証制御部
22・・・表示操作制御部
23・・・LAN通信制御部
24・・・記憶装置制御部
25・・・印刷機構部
26・・・表示操作部
27・・・記憶装置部
28・・・複合機
29・・・スキャナ部
30・・・MFP制御部
31・・・プリンタ部
31a・・・PPR制御部
31b・・・印刷機構部
32・・・読取機構部
33・・・読取機構制御部
34・・・MFP制御部(メイン)
35・・・認証制御部
36・・・表示操作制御部
37・・・FAX通信制御部
38・・・LAN通信制御部
39・・・インターネット通信制御部
40・・・記憶装置制御部
41・・・記憶部
42・・・表示操作部
43・・・CPU
44・・・ROM
45・・・RAM
46・・・EEPROM
47・・・アンテナ
48・・・ファイルサーバ

Claims (5)

  1. ネットワークを介して接続された端末装置と印刷装置とを含む印刷システムにおいて、
    前記端末装置は、
    アプリケーションでの印刷指示時、可搬型記録媒体から読み込まれた固体識別番号を印刷ファイル内に記録する記録手段と、
    該印刷ファイルを印刷装置に転送する転送手段を有し、
    前記印刷装置は、
    前記可搬型記録媒体から固体識別番号の情報を読み出す読出手段と、
    該読み出した固体識別番号と前記印刷ファイルに記録された固体識別番号の一致を判断する判断手段と、
    該判断結果に基づいて印刷処理を行う印刷手段と、
    を有することを特徴とする印刷システム。
  2. 前記固体識別番号と共にユーザ標識を前記印刷ファイルに記録し、前記固体識別番号が異なる場合でも、前記ユーザ標識が一致すれば印刷処理を行うことを特徴とする請求項1記載の印刷システム。
  3. 前記印刷システムにおいて、前記印刷装置に転送された印刷ファイルを時間管理し、認証待ち保留時間が指定時間を過ぎた場合、自動的に対応する印刷ファイルを削除することを特徴とする請求項1、又は2記載の印刷システム。
  4. 前記端末装置上のアプリケーションでの印刷指示時、可搬型記録媒体から読み込まれた固体識別番号と前記端末装置のログイン標識情報とを印刷ファイル内に収納し、前記印刷装置に転送を行い、該印刷装置において再び可搬型記録媒体を使うことによって認証印刷を行うことを特徴とする請求項1、又は2記載の印刷システム。
  5. 前記印刷ファイルに収納されたログイン標識をキーとして、運用管理を行うことを特徴とする請求項4記載の印刷システム。
JP2006097435A 2006-03-31 2006-03-31 印刷システム Pending JP2007272566A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006097435A JP2007272566A (ja) 2006-03-31 2006-03-31 印刷システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006097435A JP2007272566A (ja) 2006-03-31 2006-03-31 印刷システム

Publications (1)

Publication Number Publication Date
JP2007272566A true JP2007272566A (ja) 2007-10-18

Family

ID=38675310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006097435A Pending JP2007272566A (ja) 2006-03-31 2006-03-31 印刷システム

Country Status (1)

Country Link
JP (1) JP2007272566A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301383A (ja) * 2008-06-16 2009-12-24 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置端末装置、および、プログラム
JP2010108470A (ja) * 2008-09-30 2010-05-13 Canon Marketing Japan Inc ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2010198372A (ja) * 2009-02-25 2010-09-09 Casio Electronics Co Ltd プリンタシステム
JP2017007339A (ja) * 2013-06-27 2017-01-12 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301383A (ja) * 2008-06-16 2009-12-24 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置端末装置、および、プログラム
JP2010108470A (ja) * 2008-09-30 2010-05-13 Canon Marketing Japan Inc ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2010198372A (ja) * 2009-02-25 2010-09-09 Casio Electronics Co Ltd プリンタシステム
JP2017007339A (ja) * 2013-06-27 2017-01-12 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム

Similar Documents

Publication Publication Date Title
US8913267B2 (en) Printing system and program
US8199339B2 (en) Printing system and method for securely producing self-authenticating documents
JP5109516B2 (ja) 文書処理システムおよび画像形成装置およびプログラム
JP4276672B2 (ja) 画像処理装置
CN100459657C (zh) 图像处理设备、图像管理方法、文档管理设备和管理方法
JP4295295B2 (ja) 印刷システム、及び画像形成装置
CN102438091A (zh) 图像处理装置以及图像处理方法
JP2007079693A (ja) 画像処理装置
JP2008234203A (ja) 画像処理装置
US10523845B2 (en) Method and apparatus for instant secure scanning of a document using biometric information
JP5482172B2 (ja) 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP2006195880A (ja) 情報処理装置及び情報処理方法及びコンピュータプログラム及び画像形成システム
US7884957B2 (en) Image forming apparatus and image management method
JP2007272566A (ja) 印刷システム
US20090174901A1 (en) Image forming device, image forming method, and image forming program
US8285644B2 (en) Image processing apparatus, control method therefor, and computer-readable storage medium
JP2006339928A (ja) 画像処理装置
JP4479707B2 (ja) 印刷システム
US20070215704A1 (en) Image processing device
JP4826464B2 (ja) 文書登録プログラムおよびシステムおよび装置
JP2007334588A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP5423779B2 (ja) 文書復元システム、画像形成装置、及びその制御方法、プログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2005346284A (ja) 情報処理システム
JP5057484B2 (ja) 文書復元装置、文書復元方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122