JP2008021318A - 電子書類の処理装置、方法及びマシン読み取り可能な媒体 - Google Patents

電子書類の処理装置、方法及びマシン読み取り可能な媒体 Download PDF

Info

Publication number
JP2008021318A
JP2008021318A JP2007183676A JP2007183676A JP2008021318A JP 2008021318 A JP2008021318 A JP 2008021318A JP 2007183676 A JP2007183676 A JP 2007183676A JP 2007183676 A JP2007183676 A JP 2007183676A JP 2008021318 A JP2008021318 A JP 2008021318A
Authority
JP
Japan
Prior art keywords
document processing
processing device
request
document
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007183676A
Other languages
English (en)
Other versions
JP4976219B2 (ja
Inventor
Brian Smithson
スミッソン ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2008021318A publication Critical patent/JP2008021318A/ja
Application granted granted Critical
Publication of JP4976219B2 publication Critical patent/JP4976219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

【課題】電子書類を安全に処理する方法及び装置を提供すること。
【解決手段】書類処理装置のコンフィギュレーション状態が以前のコンフィギュレーション状態から変わっていないことを、リクエストをセキュリティサーバーに発行することで、クライアントは確認する。書類処理装置がセキュリティサーバーに登録されて以来、書類処理装置のコンフィギュレーション状態が変化したか否かを確認するように、セキュリティサーバーはリクエストを処理する。電子書類を処理するリクエストをクライアントが書類処理装置に発行したこと、又は書類処理装置がリクエストを受信したことをセキュリティサーバーは確認してよい。記憶媒体にアクセスするのに必要なパスワードを該記憶媒体とは別個に格納することで、書類処理装置の記憶媒体はその記憶媒体の未承認の取り外しから保護され、書類処理装置が電源投入されると、そのパスワードは記憶媒体に与えられる。
【選択図】図1A

Description

本発明は電子書類を安全な方法で処理することに関連する。
このセクションで説明されるアプローチは追跡可能なアプローチであるが、考察又は追跡が過去になされているアプローチであるとは限らない。従って、特に断りのない限り、このセクションで説明されるどのアプローチも、このセクションに含まれているという理由だけで従来技術と考えるよう仮定されるべきではない。
書類処理装置は、書類のハードコピー又は書類の電子コピーを処理する何らかの装置である。書類処理装置は、書類のハードコピーを書類の電子コピーに基づいて又は書類の他のハードコピーに基づいて作成してもよい。また、書類処理装置は、書類の電子コピーを書類の他の電子コピーに基づいて又は書類のハードコピーに基づいて作成してもよい。書類処理装置の非限定的な具体例は、プリンタ、スキャナ、ファクシミリ装置、複写機及び複合機(MFP: Multi-Function Peripheral)を含む。
書類処理装置が使用されるかもしれない環境では、ある低度のセキュリティを保証することが求められる又は少なくとも望まれるかもしれない。例えば、書類処理装置は、アクセスが限定される必要のある重要情報を含む書類を処理するかもしれない。書類処理装置は或る環境に配備されるかもしれない。その環境では、或る動作が行われたことを確認することに加えて、書類処理装置がどのように使用されるかの動作状況をモニタすることが望まれる。
本発明の課題は電子書類を安全に処理することである。
以下、電子処理を安全な方法で処理するアプローチが説明される。一形態では、書類処理装置のコンフィギュレーション状態が、以前のコンフィギュレーション状態から変わっていないことをクライアントは確認する。例えば、アドミニストレータはセキュリティサーバーと共に書類処理装置を登録してもよい。以後、書類処理装置がセキュリティサーバーと共に登録されて以来、書類処理装置のコンフィギュレーション状態が変わったか否かを確認するように、クライアントはリクエストをセキュリティサーバーに対して発行する。書類処理装置のコンフィギュレーション状態は、書類処理装置が構築された何らかの方法を反映し、例えば、書類処理装置のコンフィギュレーション状態は書類処理装置のセキュリティ状態を含んでもよい。このように、書類処理装置のセキュリティのコンフィギュレーションが、その書類処理装置がセキュリティサーバーと共に登録されて以来変わっていないことを、クライアントは確認する。これにより書類処理装置のセキュリティが破られてないことの保証をクライアントにもたらす。
別の形態では、あるイベントの起こったことを確認するためにセキュリティサーバーが使用されてよい。例えば、特定のクライアントが特定の電子書類を処理するリクエストを特定の書類処理装置に対して発行したことを確認するために、或いは特定の書類処理装置が特定のクライアントから特定の電子書類を処理するリクエストを受信したことを確認するためにセキュリティサーバーが使用されてもよい。
更なる形態では、書類処理装置のストレージ媒体は、未承認のアクセスから保護されてもよい。ストレージ媒体へのアクセスを制御するのに使用されるパスワードが、ストレージ媒体とは別の場所にある書類処理装置に格納される。ストレージ媒体は、そのストレージ媒体へアクセスするためのパスワードを受け取ることを求める。書類処理装置を立ち上げる際に、ユーザ入力によらず、パスワードが書類処理装置からストレージ媒体に提供され、書類処理装置がストレージ媒体へアクセスすることを許可する。ストレージ媒体はそのストレージ媒体へのアクセスにパスワードを受け取ることを要求するので、ストレージ媒体が認証なしに書類処理装置から取り除かれた場合、ストレージ媒体にアクセスすることはできない。
添付図面と共に本発明の実施例が非限定的な例示として説明され、図中同様な参照番号は同様な要素に関連する。
説明を目的とする以下の詳細な説明では、ここで議論される発明の実施例の十分な理解を図るため、様々な具体的な詳細が述べられる。しかしながら、ここで説明される発明の実施例はそのような具体的詳細なしに実施されてもよいことは明白であろう。それ以外には、ここで議論される発明の実施例を不必要に曖昧にするかもしれないことを避けるため、周知の構造及び装置はブロック図形式で示される。
<システム概要>
以下、電子書類を安全な方法で処理する様々なアプローチが説明される。あるアプローチによれば、書類処理装置がセキュリティサーバーに登録されて以来、書類処理装置のコンフィギュレーション状態が変わっていないことをクライアントは確認してもよい。以下に更に詳細に説明されるように、本発明の各実施例はセキュリティサーバーで実行される機能を別様に実現する。
図1Aは本発明の第1実施例によるシステム例100を示すブロック図である。図1Aのシステムは、クライアント110,112、書類処理装置120,122、セキュリティサーバー130及び通信リンク150,152,154を有する。
ここで使用されるクライアント110,112のようなクライアントは、書類を処理するリクエストを書類処理装置に通信リンク150を介して発行することのできる何らかの装置を表現する。クライアントの非限定的な具体例は、ソフトウエアアプリケーション、パーソナルコンピュータ(PC)、無線装置及びセルラ電話を含む。説明の簡明化を図るため図1Aには2つのクライアントしか描かれていないが、システム100は、クライアントをいくつ含んでもよく、1つのクライアントでも及び複数のクライアントでも含んでよい。
ここで使用される書類処理装置120,122のような書類処理装置は、書類のハードコピー又は書類の電子コピーを処理する何らかの装置を表現する。書類処理装置の非限定的な具体例は、プリンタ、スキャナ、ファクシミリ装置、複写機及び複合機(MFP)を含む。説明の簡明化を図るため図1Aには2つの書類処理装置しか描かれていないが、システム100は、書類処理装置をいくつ含んでもよく、1つの書類処理装置でも及び複数の書類処理装置でも含んでよい。
セキュリティサーバー130は、(a)通信リンク154を介してクライアントと通信可能であり且つ(b)通信リンク152を介して書類処理装置と通信可能な装置を表す。セキュリティサーバー130はセキュリティ機能を実行するよう構築される。例えば、セキュリティサーバー130はクライアントからリクエストを受け、特定の書類処理装置がセキュリティサーバー130に登録されて以来、その特定の書類処理装置のコンフィギュレーション状態が変更されているか否かを確認する。セキュリティサーバー130は、システム100で実行される或る動作(アクティビティ)−例えば書類を処理するリクエストをクライアントが書類処理装置に対して発行する動作−が行われたことを確認するために使用されてもよい。セキュリティサーバー130で実行される動作は後に詳細に説明される。
通信リンク150は、クライアント及び書類処理装置間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク152は、書類処理装置及びセキュリティサーバー間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク154は、クライアント及びセキュリティサーバー間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク150,152,154の具体例は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、イーサーネット若しくはインターネット、1以上の地上、衛星若しくは無線リンク等のようなネットワークを含むが、これらに限定されない。
本発明の一実施例では、セキュリティサーバー130で実行された機能は、書類処理装置と物理的に接続された装置で実行されてもよい。図1Bは、本発明のそのような実施例によるシステム例を示すブロック図である。図1Bに示されるように、セキュリティモジュール168は、通信リンク170を介して書類処理装置164に物理的に接続(又はプラグイン)されたプラグ可能な装置166で実現されてもよい。セキュリティモジュール168は、プラグ可能な装置166における一群の実行可能なソフトウエア命令のような機能要素に対応し、セキュリティサーバー130で実行されたような本願で説明される機能を実行する。図1Bは1つの書類処理装置に物理的に接続されたプラグ可能な装置166を示しているが、本発明の他の実施例では、プラグ可能な装置166は2以上の書類処理装置に物理的に接続されてもよい。
本発明の他の実施例では、セキュリティサーバー130で実行された機能はクライアントで実現されてもよい。図1Cは本発明のそのような実施例によるシステム例180を示すブロック図である。図1Cに示されるように、セキュリティモジュール186はクライアント182の中にある。セキュリティモジュール186は、クライアント182における一群の実行可能なソフトウエア命令のような機能要素に対応し、セキュリティサーバー130で実行されていたような本願で説明される機能を実行するよう構成される。本発明の他の実施例では(図示せず)、セキュリティモジュール186は書類処理装置184上で実現されてもよい。
説明されたいくつかのシステム例を用いて、書類処理装置のコンフィギュレーション状態を確認する一実施例によるプロセスが以下に説明される。
<書類処理装置のコンフィギュレーション状態を確認する>
図2は印刷装置のコンフィギュレーション状態が変更されたか否かを確認する機能ステップを示すフローチャートである。説明の簡明化のため、以下の図2の機能ステップは図1Aを参照しながら説明される。しかしながら本発明の他の実施例では、セキュリティサーバー130で実行される機能は、そうではなく、プラグ可能装置、クライアント又は書類処理装置に常駐するセキュリティモジュールで実現されてもよい。
ステップ210では、書類処理装置の第1コンフィギュレーション状態を記述する第1状態データが受信される。アドミニストレータのようなユーザは、特定の書類処理装置をセキュリティサーバー130に登録することを希望するかもしれない。特定の書類処理装置をセキュリティサーバー130に登録する行為は、特定の書類処理装置から第1状態データを抽出すること、及び第1状態データをセキュリティサーバー130に格納することを含む。明確な具体例を示す観点から、図2のステップは、書類処理装置120の第1コンフィギュレーション状態を記述する第1状態データをステップ210で受信することに関連する。
アドミニストレータ又は管理者は、書類処理装置120を登録するリクエストをクライアント112を利用してセキュリティサーバー130に送る。このリクエストをセキュリティサーバー130が受けたことに応じて、セキュリティサーバー130は第1状態データを求めるリクエストを書類処理装置120に送る。書類処理装置120が第1状態データのリクエストをセキュリティサーバー130から受信した後に、書類処理装置120は第1状態データを準備し、第1状態データをセキュリティサーバー130に送信する。
第1状態データは書類処理装置120の如何なるコンフィギュレーション状態を記述してもよい。例えば、第1状態データは書類処理装置120のセキュリティ状態を記述してもよい。言い換えれば、第1状態データは或る方法を識別してもよく、その方法は、書類処理装置120がセキュリティサーバー130に登録された時点で、書類処理装置120のセキュリティ設定が構築された方法である。
一実施例では、書類処理装置120はハッシュ関数及び/又はシード(seed)を用いて第1状態データを作成し、第1状態データとして使用するハッシュ値を求めてもよい。そのようなアプローチは第1状態データの或る程度の暗号化をもたらすので有利かもしれない。なぜなら、書類処理装置120の目下のコンフィギュレーションはハッシュ値を調べることからは判断できないからである。そのような実施例では、(a)書類処理装置のコンフィギュレーション状態を記述する一群のコンフィギュレーション情報を確認すること、(b)ハッシュ関数及び/又はシードを用いてコンフィギュレーション情報をハッシュし、ハッシュ値を求めること、及び(c)ハッシュ値を第1状態データとして使用すること、を書類処理装置120が行うことで第1状態データが生成されてもよい。ハッシュ関数及び/又はシードは、セキュリティサーバー130から送信された第1状態データのリクエストで、セキュリティサーバー130からの別のメッセージで書類処理装置に提供されてもよいし、或いはアドミニストレータがハッシュ値又はシードを書類処理装置120に提供してもよい。セキュリティサーバー130が書類処理装置120にハッシュ関数及び/又はシードを与えない場合には、第1状態データを暗号化するのに使用されるハッシュ関数及び/又はシードもセキュリティサーバー130に格納されてよい。
ハッシュ関数を用いて第1状態データを暗号化する代わりに又は暗号化に加えて、書類処理装置120は他のアプローチを用いて第1状態を更に暗号化してもよい。例えば、セキュリティサーバー130に関連する公開キーを用いて第1状態データは書類処理装置120で暗号化されてもよい。以後、第1状態データはセキュリティサーバー130に関連するプライベートキーを用いてセキュリティサーバー130で解読される。セキュリティサーバー130が第1状態データを受信した後に、処理はステップ220に進む。
ステップ220では、第2状態データのリクエストがセキュリティサーバー130から書類処理装置120に送信される。書類処理装置120がセキュリティサーバー130に登録されて以来、書類処理装置120のコンフィギュレーション状態が変更されていないことを確認するリクエストをクライアント110がセキュリティサーバー130に送信したことに応じて、ステップ220のリクエストは実行される。イベントの発生後に(例えば、クライアントが電源を投入したときに)又はクライアント110のユーザのリクエストの際に、書類処理装置120のコンフィギュレーション状態を確認するリクエストがクライアント110から自動的に送信されてもよい。そのようなリクエストは、特定の書類処理装置(クライアントが電子書類を処理するリクエストを送信したいと思っている書類処理装置)が安全であることを保証するのに有利である。このように、書類処理装置がセキュリティサーバー130に登録されて以来、その特定の書類処理装置のコンフィギュレーション状態が変わっていた場合に、クライアント110又はクライアント110のユーザは、コンフィギュレーション状態が登録されて以来変わっているので、電子書類を処理するリクエストをその書類処理装置に発行するには危険であることを確認できる;その結果、他の書類処理装置がクライアント110によって又はクライアント110のユーザによって選択され、電子書類を処理するリクエストに対するサービスが行われてもよい。
第2状態データは、書類処理装置120の第2コンフィギュレーション状態を記述する。第2状態データで記述される第2コンフィギュレーション状態は、書類処理装置120の現在のコンフィギュレーション状態に対応する。
一実施例では、ステップ220でセキュリティサーバー130から送信される第2状態データを求めるリクエストは暗号化される。例えば、書類処理装置120に関連する公開キーを用いてセキュリティサーバー130はステップ220のリクエストを暗号化してもよい。ステップ220のリクエストを受信すると、書類処理装置120は書類処理装置120に関連するプライベートキーを利用してリクエストを解読できる。第2状態データのリクエストがセキュリティサーバー130から書類処理装置120に送信されると、処理はステップ230に進む。
ステップ230では、書類処理装置120からの第2状態データがセキュリティサーバー130により受信される。一実施例では、第1状態データを暗号化することに関連して説明したのと同じ技法を用いて、第2状態データが書類処理装置120によって暗号化されてもよい。例えば、第2状態データは(a)ハッシュ関数及び/又はシードを利用して、及び/又は(b)セキュリティサーバーに関連する公開キーを利用して暗号化されてもよい。その後、処理はステップ240に進む。
ステップ240では、ステップ210で受信した第1状態データ及びステップ230で受信した第2状態データがセキュリティサーバー130で比較され、第1状態データ及び第2状態データが同じコンフィギュレーション状態にあるか否かを確認する。第1状態データ及び第2状態データが同じコンフィギュレーション状態にあった場合、書類処理装置120のコンフィギュレーション状態は、書類処理装置120が登録されて以来変わってない。しかしながら、第1状態データ及び第2状態データが同じコンフィギュレーション状態でなかった場合、書類処理装置120のコンフィギュレーション状態は、書類処理装置120が登録されて以来変わっている。書類処理装置120のコンフィギュレーション状態が、セキュリティサーバー130にそれが登録されて以来変わっていた場合、コンフィギュレーションの変更の結果、書類処理装置120の安全性が低くなっている可能性がある。
書類処理装置120のコンフィギュレーション状態がセキュリティサーバー130に登録されて以来変わってなかったならば、第1状態データ及び第2状態データは一致する。例えば、第1状態データ及び第2状態データがハッシュ関数及び/又はシードを用いて作成された場合、第1状態データ及び第2状態データ各々のハッシュ値は同じになる。各々の場合にハッシュ値を生成するのに使用されるコンフィギュレーション状態は同じだからである。しかしながら、書類処理装置120がセキュリティサーバー130に登録されて以来コンフィギュレーション状態が変わっていた場合、各々の場合でハッシュ値を生成するのに使用されたハッシュ関数への入力は異なるので、第2状態データのハッシュ値は第1状態データのハッシュ値と異なる。第1状態データ及び第2状態データが比較された後、処理はステップ250に進む。
ステップ250では、書類処理装置120のコンフィギュレーション状態が変わっているか否かを示すメッセージが、セキュリティサーバー130からクライアント110に送信される。一実施例では、クライアント110がメッセージを受信すると、クライアント110はそのメッセージをクライアント110のユーザに提示し、クライアント110のユーザが何らかの行為を行えるようにする。例えば、ユーザはその後に、電子書類を処理するリクエストを書類処理装置に対して発行するようにクライアント110を指図してもよいし、或いは電子書類を処理するリクエストを異なる書類処理装置に発行するようにクライアント110を指図してもよい。
他の実施例では、クライアント110はステップ250のメッセージを解釈し、メッセージをユーザに提示しないで或る動作を実行してもよい。例えば、一実施例では、クライアント110がステップ250のメッセージを読み取り、そのメッセージが書類処理装置120のコンフィギュレーション状態の変わっていることを示していた場合、電子書類を処理するリクエストを、クライアント110のユーザが書類処理装置120に発行することを許可せず、及び/又はその書類処理装置120以外の他の書類処理装置に、電子書類を処理するリクエストをクライアント110のユーザが発行する旨の提案をクライアント110のユーザに提示してもよい。
有利なことに、書類処理装置がセキュリティサーバーに登録されて以来書類処理装置のコンフィギュレーション状態が変更されているか否かをクライアントが確認してもよい。このように、書類処理装置のコンフィギュレーション状態の変化に起因して、潜在的なセキュリティの危険性の有無をクライアントは確認できる。書類処理装置が登録されて以来、書類処理装置のコンフィギュレーション状態が変わっていることをクライアントが確認した場合、クライアントは上述したように1つ以上の動作を実行してもよい。
<書類処理装置が電子書類を処理するリクエストを受けたことを確認する>
電子書類を安全な方法で処理する別のアプローチでは、特定の書類処理装置に対して、特定の電子書類を処理するリクエストを特定のクライアントから受けたことが確認されてもよい。図3は電子書類を処理するリクエストを書類処理装置が特定のクライアントから受信したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、以下の図3の機能ステップは図1Aを参照しながら説明される。具体例を明確化するため、書類処理装置122が書類ABCを処理するリクエストをクライアント110から受信したことを確認することに関連して図3のステップが説明される。
ステップ310では、書類処理装置122からの受領確認データがセキュリティサーバー130により受信される。書類処理装置が電子書類を処理するリクエストをクライアントから受信する毎に、書類処理装置は受領確認データをセキュリティサーバー130に送信する。受領確認データは或ることを示すデータであり、該データは、特定の書類処理装置で特定の電子書類を処理するリクエスト(特定のクライアントからのリクエスト)が、特定の書類処理装置で受信されたことを示す。かくて本実施例のステップ310で受信した受領確認データは、書類処理装置122で書類ABCを処理するためのクライアント110からのリクエストが、書類処理装置122で受信されたことを示す。ある実施例では、受領確認データ書類処理装置により受信されたリクエストについての他の情報も含み、例えば受領確認データは、リクエストが受信された時のタイムスタンプを含んでもよい。
一実施例では、書類処理装置122は受領確認データを生成し、(a)書類処理装置122、(b)クライアント110及び(c)書類ABCを識別する情報を含める。書類ABCを識別する受領確認データに含まれている情報は、ハッシュ関数を書類ABCに適用してハッシュ値を生成することで書類処理装置により生成されてもよい。
一実施例では、書類処理装置122は、セキュリティサーバー130が解読可能な何らかのデータ暗号化を用いて受領確認データを暗号化してもよい。例えば、セキュリティサーバー130に関連する公開キーを用いて書類処理装置122は受領確認データを暗号化し、セキュリティサーバー130に関連したプライベートキーを用いてセキュリティサーバー130は受領確認データを解読してもよい。
一実施例では、受領確認データは書類ABCの暗号化されたコピーを含んでもよい。以下で更に詳細に説明されるように、書類ABCの暗号化されたコピーは或ることを以後確認する際にセキュリティサーバー130により使用され、書類処理装置122が書類ABCを処理するリクエストをクライアント110から受信したのを確認し及び書類ABCの内容を確認する。他の実施例では、書類処理装置122は設定可能な期間の間だけ受領確認データをセキュリティサーバー130に送信するのを待機する、或いは書類の処理を要する設定可能な数のリクエストが書類処理装置122で受信されるまで書類処理装置122は受領確認データをセキュリティサーバー130に送信するのを待機し、複数のリクエストについての受領確認データが、バッチプロセスで又は一度の通信で、書類処理装置122からセキュリティサーバー130に送信されるようにする。受領確認データが書類処理装置122から受信されると、処理はステップ320に進む。
ステップ320では、クライアントからのリクエスト確認データがセキュリティサーバー130で受信される。リクエスト確認データは或ることを示すデータであり、そのデータは、特定の電子書類を処理するリクエストを特定のクライアントが特定の書類処理装置に対して発行したことを示す。かくて本実施例ではステップ320で受信されたリクエスト確認データは、書類ABCを処理するリクエストをクライアント110が書類処理装置122に対して発行したことを示す。リクエスト確認データで識別された書類を処理するリクエストを発行したことに応答して、クライアント110はリクエスト確認データをセキュリティサーバー130に送信してもよい。言い換えれば、クライアントが書類を処理するリクエストを書類処理装置に対して発行する毎に、クライアントはリクエスト確認データをセキュリティサーバー130に送信してもよい。ある実施例では、リクエスト確認データは書類を処理するリクエスト(クライアントにより発行されたリクエスト)に関する他の情報を含んでもよい。例えば、リクエスト確認データはそのリクエストが発行された時のタイムスタンプを含んでもよい。
一実施例では、(a)書類処理装置122、(b)クライアント110及び(c)書類ABCを識別する情報を含むようにリクエスト確認データをクライアント110は生成する。書類ABCを識別するリクエスト確認データに含まれている情報は、ハッシュ関数を書類ABCに適用してハッシュ値を生成することでクライアント110によって生成されてもよい。そのようなアプローチでは、クライアント110によって使用されるハッシュ関数は、書類処理装置122で使用されるのと同じハッシュ関数である。結果として、書類ABCを見分けるためにクライアント110で算出されるハッシュ値は、書類ABCを見分けるために書類処理装置で算出されるハッシュ値と同じになる。
セキュリティサーバー130が解読可能な何らかのデータ暗号化を用いて、クライアント110はリクエスト確認データを暗号化してもよい。例えば、クライアント110は、セキュリティサーバー130に関連する公開キーを用いてリクエスト確認データを暗号化し、セキュリティサーバー130に関連するプライベートキーを用いてセキュリティサーバー130はリクエスト確認データを解読してもよい。セキュリティサーバーがリクエスト確認データを受信すると、処理はステップ330に進む。
ステップ330では、受領確認データ及びリクエスト確認データが電子書類を処理するためのリクエストと符合するか否かをセキュリティサーバー130が確認する。セキュリティサーバー130は受領確認データ及びリクエスト確認データを点検することでこの確認を行ってもよいが、受領確認データ及びリクエスト確認データを点検前に解読することは必須でない。
様々な実施例で様々な別様のアプローチでステップ330の比較が実行されてもよい。あるアプローチでは、セキュリティサーバーで受信された全ての受領確認データ群及び全てのリクエスト確認データ群は、設定可能な期間の間にわたってセキュリティサーバー130により格納されてもよい。セキュリティサーバー130は、受領確認データを受信すると、受領確認データに一致するリクエストを同定する一群のリクエスト確認データが受信されたか否かを確認してもよい。同様に、セキュリティサーバー130は、リクエスト確認データを受信すると、リクエスト確認データに一致するリクエストを同定する一群の受領確認データが受信されたか否かを確認してもよい。他のアプローチでは、受領確認データ又はリクエスト確認データを受信すると、セキュリティサーバー130は、対応する一群の受領確認データ又はリクエスト確認データが受信される前に、設定可能な期間だけ待機し、対応する一群の受領確認データ又はリクエスト確認データがセキュリティサーバー130で受信される程度に充分に時間を延ばす。
受領確認データ及びリクエスト確認データが設定可能な期間にわたってセキュリティサーバー130に格納される実施例では、クライアントはあることを確認するリクエストをセキュリティサーバー130に対して発行し、そのリクエストは、クライアントが書類処理装置にリクエストを発行して暫くたった後に、書類処理装置が電子書類を処理するリクエストを受信したことの確認を求める。書類処理装置がリクエストを受信したか否かを確認するために、クライアントはリクエスト(確認リクエスト)を発行してもよい。クライアントからの確認リクエストは、確認される特定のリクエストを見分けるための情報を含み、例えばそのリクエストはリクエスト確認データを含んでもよい。格納された何らかの受領確認データが、その確認リクエストで区別される電子書類を処理するリクエストと同じリクエスト(電子書類を処理するためのリクエスト)を同定するか否かを、セキュリティサーバー130が確認してもよい。
一実施例で書類処理装置122が電子書類ABCの暗号化されたコピーをセキュリティサーバー130に受領確認データの一部として送信するならば、受領確認データ、リクエスト確認データ及びサーバー確認データ間でセキュリティサーバー130は3通りの比較を行ってもよい。サーバー確認データは、書類処理装置120から受信される書類のコピーからセキュリティサーバー130によって生成されるデータである。例えば、受領確認データ及びリクエスト確認データの各々が書類ABCを識別するハッシュ値を含むならば、セキュリティサーバー130はハッシュ関数を書類ABCに適用し、それ自身のハッシュ値を生成してもよい。そしてセキュリティサーバー130は受領確認データに含まれているハッシュ値、リクエスト確認データに含まれているハッシュ値及びセキュリティサーバー130で生成されたハッシュ値を比較し、各々が同じ書類を同定することを保証する。ステップ330の比較が実行されると、処理はステップ340に進む。
ステップ340では、書類ABCを処理するリクエストを書類処理装置122がクライアント110から受けたか否かを示す確認データが、セキュリティサーバー130からクライアント110へ送信される。有利なことに、セキュリティサーバー130が受領確認データを又はリクエスト確認データを受信した後自動的に又はリクエストの際に、書類を処理するクライアントからのリクエストを書類処理装置が受けたことを、セキュリティサーバー130はクライアント110に対して確認する。
更に、書類処理装置122が書類ABCの暗号化されたコピーを受領確認データの一部としてセキュリティサーバー130に送信した場合、セキュリティサーバー130は設定可能な或る期間にわたってその電子書類を格納してもよい。このように、電子書類のリクエストを受信したことに応じて及び/又は確認リクエストに応じて、セキュリティサーバー130は電子書類のコピーを要求者に提供してもよい。
一実施例では、電子書類を処理する特定のリクエストを特定の書類処理装置が特定のクライアントから受けたことを確認することに加えて、書類を処理するリクエストについて他の情報を取得するために、セキュリティサーバー130に格納されているクライアントからのリクエストにサービス提供する際に使用されてもよい。他の情報は例えば特定の書類処理装置が特定の電子書類を処理する特定のリクエストを特定のクライアントから受信した時点のことでもよい。電子書類を処理する特定のリクエストを書類処理装置が受信したか否かを確認するアプローチを説明した。以下、電子書類を処理する特定のリクエストをクライアントが発行したか否を確認する技術が説明される。
<電子書類を処理するリクエストをクライアントが書類処理装置に発行したことを確認する>
電子書類を安全に処理する別のアプローチによれば、特定の電子書類を処理するリクエスト(特定のクライアントからのリクエスト)を特定の書類処理装置に対して発行したことが、確認されてもよい。図4は、電子書類が特定の書類処理装置で処理されるようにクライアントが要求したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、図4の機能ステップは図1Aを参照しながら以下で説明される。具体例の簡明化を図るため、書類ABCを処理するリクエストを書類処理装置122にクライアント110が発行するのを確認することに関連して、図4のステップが説明される。
図4のステップ410,420及び430は図3のステップ310,320及び330でそれぞれ説明したものと同様である。ステップ430の実行後に、処理はステップ440に進む。
ステップ440では、書類ABCを処理するようにクライアント110が書類処理装置122に要求したことを示す確認データが、セキュリティサーバー130から別のエンティティ(例えば、書類処理装置122)に送信される。こうして、書類処理装置122のような他のエンティティは、書類ABCを処理するリクエスト(書類処理装置122で受信されたリクエスト)をクライアント110が発行したことを確認してもよい。書類処理装置122は、受信した確認データをある設定可能な期間にわたって格納してもよい。このように、書類処理装置122は、書類処理装置122へリクエストを送信したクライアントの身元を証明してもよい。書類処理装置122は、ある情報にユーザをアクセス可能にする或る手段をアドミニストレータのようなユーザに提供してもよい。その情報は、クライアントが書類処理装置122に対してリクエストを発行したことについて及びそのリクエストについての情報である。
更に、特定のリクエストをクライアント110が書類処理装置122に発行したことを確認するリクエストを、クライアント122がセキュリティサーバー130に発行してもよい。このように、電子書類を処理する特定のリクエストをクライアントが特定の書類処理装置に発行したことを確認するリクエストを、他のクライアントがセキュリティサーバー130に対して発行してもよい。そのようなリクエストは、リクエストがセキュリティサーバー130により処理される前に或る低度のレベルの許可を受ける或いは認証されるよう要求されてもよい。
一実施例では、特定のクライアントが特定のリクエストを書類処理装置に発行したのを確認することに加えて、セキュリティサーバー130に格納されている或る情報が、リクエストに対するサービスを提供するために使用され、そのリクエストは、特定のクライアントが特定のリクエストを発行した時点のような追加的な情報を確認して書類を処理するような、クライアントから書類処理装置へのリクエストである。
電子書類を処理する特定のリクエストを書類処理装置が受信したか否かを確認するアプローチを説明した。以下、電子書類を処理する特定のリクエストをクライアントが発行したか否を確認する技術が説明される。
<印刷装置のストレージ媒体をプロテクトする>
電子書類を安全に処理する別のアプローチによれば、書類処理装置の記憶媒体が、未認証のアクセスから保護されてもよい。図5は書類処理装置の記憶媒体を保護する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、図5のステップは図6を参照しながら以下で説明され、図6は本発明の一実施例による書類処理装置610のブロック図である。
書類処理装置610はプロテクトされた記憶媒体(プロテクト記憶媒体)620及びパスワード記憶媒体630を有する。プロテクトされた記憶媒体620は書類処理装置610の永続的なストレージ(パーシステントストレージ)を表現し、書類処理装置610で処理されてきた電子書類についての情報のような機密情報を格納するのに使用されてもよい。プロテクト記憶媒体の非限定的な具体例はハードドライブを含む。
パスワード記憶媒体630は、パスワード632を格納するのに使用されてよい書類処理装置610のパーシステントストレージを表現する。パスワード記憶媒体630を実現するために、データを永続的に格納する如何なる手段が使用されてもよいが、パスワード記憶媒体630の容量は、パスワード632の永続的な記憶を可能にする程度にだけ大きければよい。パスワード記憶媒体630の非限定的な具体例はフラッシュメモリである。パスワード632は書類処理装置610のバイオス(BIOS)により格納されてもよいので、パスワード記憶媒体630は書類処理装置610のBIOSを格納する記憶媒体として実現されてもよい。
パスワード632は、記憶媒体へのアクセスを制御するのに使用されてよい如何なるデータを用いて実現されてもよい。
図5のステップ510では、パスワード632がプロテクト記憶媒体とは別個に永続的に格納される。例えばパスワード632はパスワード記憶媒体630に格納されてもよい。
ステップ520では、プロテクト記憶媒体620は、プロテクト記憶媒体620にアクセスするためにパスワード632の受領を要するように設定される。プロテクト記憶媒体620にアクセスするのにパスワード632の受領を要するようにプロテクト記憶媒体620を設定した結果、プロテクト記憶媒体620にパスワード632を提供せずに、エンティティはプロテクト記憶媒体620にアクセスすることはできなくなる。
一実施例では、プロテクト記憶媒体620はアドバンストテクノロジアタッチメント(ATA)ハードドライブを用いて実現されてもよい。ATAハードドライブは、ATAハードドライブに設けられたハードドライブコントローラを備えてもよい。ATAハードドライブのドライブコントローラは、ATAハードドライブにアクセスするためのパスワードの受領を要するよう設定されてもよい。このようにステップ520ではATAハードドライブコントローラは、プロテクト記憶媒体620へのアクセスを許可するためにパスワード632の受領を要求するように指示を受けてもよい。
一実施例では、書類処理装置610がパワーダウンのリクエストを受信したことに応答して、プロテクト記憶媒体にアクセスするのにパスワード632の受領を要するように、書類処理装置610はプロテクト記憶媒体620を自動的に設定してもよい。このようにプロテクト記憶媒体620は「ロック」され、書類処理装置610の電源投入前にプロテクト記憶媒体620が書類処理装置610から取り外された場合、プロテクト記憶媒体620にアクセスするにはパスワード632がプロテクト記憶媒体620に提示されなければならなくなる。
ステップ530では、書類処理装置610を電源投入すると、書類処理装置610はユーザ入力によらずパスワード632をプロテクト記憶媒体620に与え、プロテクト記憶媒体620の「ロックを解除」する。書類処理装置610がパスワード632を電源の入っているプロテクト記憶媒体620に与えると、書類処理装置610はプロテクト記憶媒体620にアクセス可能になる。
有利なことに、本発明の実施例では、書類処理装置610の電源の落ちることが、プロテクト記憶媒体620を「ロック」するのに使用され、プロテクト記憶媒体620への未承認のアクセスを防ぐ。ユーザからの如何なる入力も介在も必要とせずに、プロテクト記憶媒体620はロックされ及びロック解除されるので、プロテクト記憶媒体620のプロテクションは、書類処理装置610のユーザにとって透明(transparent)である(意識しなくてよい)。プロテクト記憶媒体620に重要情報が格納されていた場合や、書類処理装置610の電源が落とされる場合にプロテクト記憶媒体620が除去される場合には、パスワード632が与えられない限りそのプロテクト記憶媒体620にはアクセスできず、従ってプロテクト記憶媒体620に格納された重要情報は未承認の者からアクセスできないという何らかのセキュリティをもたらす。
一実施例では、プロテクト記憶媒体620へのアクセスを制御するのに使用されるパスワードは、書類処理装置610が電源投入される都度変更されてもよい。そのような実施例では、書類処理装置610の電源を投入すると、プロテクト記憶媒体620へのアクセスを制限するのに使用される新たなパスワードが生成される。以後、(a)プロテクト記憶媒体620へのアクセスを許可するために新たなパスワードの受領を要求するように及び(b)プロテクト記憶媒体620へのアクセスを許可するために過去のパスワードの受領をもはや必要としないようにプロテクト記憶媒体620は構築される。
一実施例では、マスターパスワードが使用されてもよい。マスターパスワードとは、プロテクト記憶媒体620がプロテクト記憶媒体620へのアクセス権を認めるパスワードである。プロテクト記憶媒体620のドライブコントローラは、マスターパスワードが与えられた場合にプロテクト記憶媒体620へのアクセスを許可するように構築されてもよい。このように、書類処理装置610のアドミニストレータがプロテクト記憶媒体620にアクセスしなければならない場合、アドミニストレータはマスターパスワードと共にプロテクト記憶媒体620にアクセスしてもよい。そのような実施例は有利である。なぜなら書類処理装置610が上述したように電源投入される毎にパスワード632が変更されてもよいからである。このように、書類処理装置610がパスワード記憶媒体630からパスワード632を抽出することに書類処理装置が失敗した場合又は問題が生じた場合、アドミニストレータはマスターパスワードを用いてプロテクト記憶媒体620にアクセスしてもよい。このようにプロテクト記憶媒体620からパスワード632が抽出されない場合でさえ、アドミニストレータはマスターパスワードを用いてプロテクト記憶媒体620へのアクセス権を依然として所有している。
一実施例では、プロテクト記憶媒体620のドライブコントローラにマスターパスワードを与えることで、アドミニストレータはプロテクト記憶媒体620の動作を設定してもよい。アドミニストレータがプロテクト記憶媒体620を設定する1つの方法は、(a)書類処理装置610以外の如何なるエンティティによってもプロテクト記憶媒体620からデータを読み取ることを許可しないが、(b)プロテクト記憶媒体620に格納済みのデータの消去は許可することである。そのような設定は、プロテクト記憶媒体620に格納済みのデータを復元することを要しない場合に使用されてもよい。例えば、多くの書類処理装置は処理目的で書類を格納するだけであり、格納された書類の他装置からの以後の抽出を許可しないことが考えられる。
<ユーザのジョブステータスを問い合わせる>
一実施例では、ジョブステータスについての情報を得るためのメッセージを書類処理装置に送信してもよい。ここで言及されるようなユーザのジョブステータスは一般に電子書類を処理するリクエスト(ユーザが書類処理装置に提示したリクエスト)についての情報に関連する。ユーザのジョブステータスは、書類処理装置で現在処理されているリクエストについての情報を含んでもよく、書類処理装置で既に処理済みのリクエストについての情報を含んでもよい。このように、ユーザは、電子書類を処理するリクエスト(書類処理装置にユーザが過去に送信したリクエスト)についての情報を検索してもよい。一実施例では、アドミニストレータでないユーザは、自身のジョブステータスについてしか問い合わせないかもしれない。
本発明の実施例の動作を説明するため、先ず、ユーザはクライアント110を用いてステータス照会メッセージを書類処理装置120に送信してもよい。ステータス照会メッセージは、そのユーザを一意に識別するそのユーザについての身元情報を含み、例えば身元情報はユーザ名又は他の固有の識別子を含んでもよい。更に、ステータス照会メッセージは、ステータス情報を受信する際にユーザが挿入したリクエストを識別してもよい。処理途中のリクエストについて又は限定された期間内にユーザが送信したリクエストについてしかステータス情報を受信することをユーザは希望しないことを、ステータス照会メッセージは区別してもよい。
ステータス照会メッセージを受信すると、書類処理装置120はそのステータス照会メッセージに従ってユーザのステータス情報を受信する。一実施例では、書類処理装置120はステータス照会メッセージに含まれている身元情報を用いて、要求されたステータス情報を含む記録(レコード)を検索し、そのレコードは書類処理装置120に又はセキュリティサーバー130に格納されてもよい。要求されたステータス情報を含むレコードを検索した後に、書類処理装置120は、要求されたステータス情報を含むレコードをクライアント110に送信する。そしてクライアント110は、要求されたステータス情報を含むレコードをユーザに表示してもよい。
一実施例では、ステータス情報を含むレコードは暗号化された形式で(書類処理装置120に又はセキュリティサーバー130に)格納されてもよく、例えばレコードはユーザの公開キーを用いて暗号化され、ユーザはそれらのプライベートキーを用いてそのレコードを解読してもよい。代替実施例では、レコードをユーザに返す前に、書類処理装置120は要求されたステータス情報を含むレコードを暗号化してもよい。レコードを暗号化する別の手法が本発明の別の実施例で使用されてもよい。
一実施例では、アドミニストレータはどのユーザのジョブステータスについても問い合わせてよい。例えば、アドミニストレータはステータス照会メッセージを書類処理装置に送信し、ユーザ何人分のジョブステータスでも要求してよい(2以上のユーザを含んでもよい)。こうして或るアドミニストレータはそのアドミニストレータ以外の別のユーザのジョブステータスについて問い合わせしてもよい。そのような実施例では、アドミニストレータから送信されるステータス照会メッセージは、1以上のユーザを一意に識別する身元情報を含むかもしれない。ステータス照会メッセージをアドミニストレータから受信したことに応じて、書類処理装置はステータス照会メッセージで識別される各ユーザについてステータス情報を抽出し、その後にステータス情報をクライアント(アドミニストレータがスタース照会メッセージを送信した対象のクライアント)に送信する。
一実施例では、ステータス又は他ユーザについて問い合わせるステータス照会メッセージをアドミニストレータが送信する前に、アドミニストレータはクライアントで認証されるよう要求されてもよい。或いは、アドミニストレータから、ステータス又は他ユーザについて問い合わせるステータス照会メッセージを書類処理装置が処理する前に、アドミニストレータは書類処理装置で認証されることが必要であってもよい。
<書類処理装置の性能を確認する>
一実施例では、特定の書類処理装置が特定の機能をサポートしていることをクライアントが確認してもよい。例えば、所望のセキュリティ機能をサポートしている書類処理装置に、電子書類を印刷するリクエストを発行することしかユーザは希望しないかもしれない。従って本発明の一実施例は、電子書類を印刷するリクエストを書類処理装置に対して発行する前に、書類処理装置が所望のセキュリティ機能をサポートしていることを確認するようにする。
本発明の実施例がどのように機能するかを詳細に説明するため、電子書類を処理するリクエストをクライアント110が書類処理装置120に送信する前に、クライアント110は機能リクエストメッセージを書類処理装置120に送信する。機能リクエストメッセージを受信すると、書類処理装置120は機能(能力又は性能)情報をクライアント110に送信する。機能情報は書類を処理することに関する書類処理装置120の現在の機能を記述する。例えば、機能情報は、書類処理装置120がもたらすように設定されている現在のセキュリティ機能を記述してもよい。
クライアント110が機能情報を書類処理装置120から受信すると、書類処理装置120の現在の機能が、電子書類を処理するリクエストについて所望の条件を満たしているか否かをクライアント110は確認する。書類処理装置120の現在の機能が、電子書類を処理するリクエストについて所望の条件を満たしていた場合、クライアント110は所望の機能が通用することをユーザに通知し、電子書類を処理するリクエストを書類処理装置120に送信する。
しかしながら書類処理装置120の現在の機能が電子書類を処理するリクエストについて所望の条件を満たしていなかった場合、クライアント110は書類処理装置120の現在の機能を変更する変更要求(変更リクエスト)を書類処理装置に送信し、装置の機能が、電子書類を処理するリクエストについて所望の条件を満たすようにする。例えば、書類処理装置120のセキュリティ設定が更新され、書類処理装置120が指定されたセキュリティ機能をサポートするようにすることを、変更リクエストは指定してもよい。これに応じて、処理装置120の現在の機能が変更リクエストでクライアント110により要求されたように更新されていたか否かを示すメッセージを、書類処理装置はクライアントに送信してよい。
書類処理装置120の現在の機能が変更リクエストでクライアント110により要求されるように更新されるならば、クライアント110は所望の機能が得られたことをユーザに報告し、変更リクエストでクライアント110により要求されるように現在の機能を更新することを書類処理装置120に命令するメッセージを書類処理装置に送信する。更に、その後にクライアント110は電子書類を処理するリクエストを書類処理装置120に送信する。
一方、書類処理装置120の現在の機能が変更リクエストでクライアント110により要求されるように更新されないならば、クライアント110は所望の機能が得られなかったことをユーザに方向駆使、クライアント110はそのユーザからの更なる命令を待機する。例えば、ユーザは別の書類処理装置120を指定してもよく、その書類処理装置宛に、電子書類を処理するリクエストが送信されてもよいし、ユーザは、電子書類を処理するのに必要な一群の所望の機能を更新してもよい。このようにして、クライアント110は、電子書類が所望の機能と共に電子処理装置により処理されるよう仮定されてもよい。
<実現手段>
クライアント、書類処理装置、セキュリティサーバー及びプラグ可能な装置の各々はコンピュータシステムに備わってもよい。図6は本発明の実施例で使用されるコンピュータシステム700のブロック図を示す。コンピュータシステム700は、情報を通信するためのバス702又は他の通信手段と、バス702に結合された情報を処理するプロセッサ704とを有する。コンピュータシステム700は、ランダムアクセスメモリ(RAM)又は他のダイナミックストレージデバイスのようなバス702に結合されたメインメモリ706を有し、メインメモリはプロセッサ704で実行される命令や情報を格納する。メインメモリ706は、プロセッサ704で実行される命令の実行中に、一時的な変数又は他の中間的な情報を格納するのに使用されてもよい。コンピュータシステム700は、プロセッサ704のための命令や静的な情報を格納する、バス702に結合されたリードオンリメモリ(ROM)又は他のスタティックストレージデバイスを更に含む。磁気ディスク又は他の光ディスクのようなストレージデバイス710は、情報及び命令を格納するために用意されてバス702に結合される。
コンピュータシステム700は、ユーザに情報を表示するために、陰極線管(CRT)、液晶ディスプレイ(LCD)、プラズマディスプレイ及び表面電導型電子放出ディスプレイ(SED)のようなディスプレイ712にバス702を介して結合されてもよい。英数字その他のキーを含む入力装置714は、情報及び命令選択内容をプロセッサ704に通知するためにバス702に結合される。他の種類のユーザ入力装置は、カーソル制御装置716(例えば、マウス、トラックボール又はカーソル方向キー)であり、指示情報及び命令選択をプロセッサ704に通知し且つディスプレイ712でのカーソルの動きを制御する。この入力装置は典型的には第1軸(例えば、x)及び第2軸(例えば、y)の2軸による2つの自由度を有し、装置が平面上の位置を指定できるようにする。
本発明はここで説明される技法を実現するコンピュータシステム700を利用することに関連する。本発明の一実施例によれば、メインメモリ706に含まれる1以上の命令の1以上のシーケンスを実行するプロセッサ704に応じて、これらの技法がコンピュータシステム700によって実行される。そのような命令は、ストレージデバイス710のような他のマシン読取可能な媒体からメインメモリ706に読み込まれてもよい。メインメモリ706に含まれている命令シーケンスの実行は、本願で説明されるプロセスステップをプロセッサ704が実行することを引き起こす。代替実施例では、本発明を実施するために、ハードワイヤード回路が、代替的に使用されてもよいし或いはソフトウエア命令との組み合わせで使用されてもよい。すなわち本発明の実施例はハードウエア回路及びソフトウエアの特定の如何なる組み合わせにも限定されない。
ここで使用されているように「マシン読取可能な媒体」なる用語は、特定の形式でマシンに動作を引き起こすデータを用意することに関連する如何なる媒体にも関連する。コンピュータシステム700を利用して実現される実施例では、例えば実行に備えてプロセッサ704に命令を提供することに関する様々なマシン読み取り可能な媒体が含まれる。そのような媒体は多くの形態をとってよく、限定ではないが、不揮発性媒体、揮発性媒体及び伝送媒体を含む。不揮発性媒体は、例えば、ストレージデバイス710のような光又は磁気ディスクを含む。揮発性媒体は、メインメモリ706のようなダイナミックメモリを含む。伝送媒体は、同軸ケーブル、銅線及び光ファイバを含み、バス702を構成するワイヤを含む。伝送媒体は、無線電波及び赤外線データ通信の際に生成されるもののような、音波又は光波の形式をとってもよい。これら全ての媒体は、媒体で運ばれる命令が、命令をマシンに読み込む物理的手段で検出されるように具現化される必要がある。
マシン読取可能な媒体の一般的な形態は、フロッピディスク、フレキシブルディスク、ハードディスク、磁気テープその他の如何なる磁気媒体、CD-ROMその他の如何なる光媒体、パンチカード、紙テープ又は穴のパターンを有する他の如何なる物理的媒体、RAM、PROM、EPROM、フラッシュEPROMその他のメモリチップ、カートリッジ、上記のような搬送波又はコンピュータが読み取ることの可能な他の如何なる媒体も含む。
マシン読取可能な様々な形態は、1以上の命令の1以上のシーケンスをプロセッサ704に実行に備えて搬送することにも含まれる。例えば命令は初期には遠く離れたリモートコンピュータの磁気ディスクで搬送されてもよい。リモートコンピュータは自身のダイナミックメモリからその命令をロードし、モデムを用いて電話回線を介して命令を送信してもよい。コンピュータシステム700付近のモデムは電話回線でそのデータを受信し、赤外線送信機を用いてそのデータを赤外線信号に変換する。赤外線検出器は、赤外線信号で搬送されたデータを受信し、適切な回路がそのデータをバス702に置く。バス702はデータをメインメモリ706に運び、プロセッサ704はメインメモリから命令を抽出して実行する。メインメモリ706で受信された命令は、プロセッサ704で実行される前又はその後にストレージデバイス710に選択的に格納されてもよい。
コンピュータシステム700はバス702に結合された通信インターフェース718も含む。通信インターフェース718は、ローカルネットワーク722に接続されたネットワークリンク720に結合する双方向データ通信をもたらす。例えば、通信インターフェース718は、データ通信接続を対応するタイプの電話回線に与える統合サービスディジタルネットワーク(ISDN)カード又はモデムでもよい。別の例では、通信インターフェース718は、データ通信接続をコンパチブルなLANに与えるLANカードでもよい。無線リンクが使用されてもよい。どの実現手段にせよ、通信インターフェース718は、電気的な、電磁的な又は光学的な信号を送信及び受信し、様々なタイプの情報を表現するディジタルデータストリームを運ぶ。
ネットワークリンク720は典型的には1以上のネットワークを介して他のデータ装置とのデータ通信をもたらす。例えば、ネットワークリンク720はローカルネットワーク722を介してホストコンピュータ724とのコネクションを提供する、或いはインターネットサービスプロバイダ(ISP)726により運営されるデータ機器とのコネクションを提供する。そしてISP726はデータ通信サービスをワールドワイドパケットデータ通信ネットワーク(今日、インターネット728として一般に言及されている)を介して提供する。ローカルネットワーク722及びインターネット728の双方は、ディジタルデータストリームを搬送する、電気的な、電磁的な又は光学的な信号を使用する。様々なネットワークを介する信号や、ネットワークリンク720における通信インターフェース718を介する信号は、コンピュータシステムに及びそこからディジタルデータを搬送し、例えば情報を伝送する搬送波の形式をとってもよい。
コンピュータシステム700は、ネットワーク、ネットワークリンク720及び通信インターフェース718を介して、メッセージを送信し及びプログラムコードを含むデータを受信する。インターネットの例では、サーバー730はインターネット728、ISP726、ローカルネットワーク722及び通信インターフェース718を介して、アプリケーションプログラムに関する要求されたコードを送信するかもしれない。
受信したコードはプロセッサ704により実行され、それが受信されると及び/又はストレージ媒体710に又は他の不揮発性メモリに後の実行に備えて格納される。この方法ではコンピュータシステム700は搬送波の形式でアプリケーションコードを得てもよい。
以上、本発明の実施例は、実施例毎に異なってよい特定の様々な具体的詳細と共に説明されてきた。本発明であって本願で本発明であるように意図される独占排他権の対象は本願の一群の請求項に記載され、その請求項は将来的な以後の如何なる補正をも包含する。そのような請求項に含まれている用語について本願で明示的に定義された如何なる用語も、請求項で使用される用語の意味を規定する。従って請求項に明示的に記載されていない限定、要件、属性、特徴、利点又は特性の如何なるものも、そのような請求項の範囲をどのようにも限定しない。従って本明細書及び図面は、限定的な意味ではなく例示として解釈されるべきである。
本発明の第1実施例によるシステム例を示すブロック図である。 本発明の第2実施例によるシステム例を示すブロック図である。 本発明の第3実施例によるシステム例を示すブロック図である。 印刷装置のコンフィギュレーション状態が変更されたか否かを確認する機能ステップを示すフローチャートである。 電子書類を処理するリクエストを書類処理装置が特定のクライアントから受信したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。 電子書類が特定の書類処理装置で処理されるようにクライアントが要求したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。 書類処理装置の記憶媒体を保護する機能ステップを示す本発明の一実施例によるフローチャートである。 本発明の一実施例による書類処理装置例のブロック図である。 本発明の一実施例で使用されるコンピュータシステムを示すブロック図である。
符号の説明
100 システム
110,112 クライアント
120,122 書類処理装置
130 セキュリティサーバー
150,152,154 通信リンク
170 通信リンク
180 システム
620 プロテクトされた記憶媒体
630 パスワード記憶媒体
700 コンピュータシステム
702 バス
704 プロセッサ
706 メインメモリ
708 リードオンリメモリ
710 ストレージデバイス
712 ディスプレイ
714 入力装置
716 カーソル制御部
718 通信インターフェース
720 ネットワークリンク
722 ローカルネットワーク
724 ホスト
726 インターネットサービスプロバイダ
728 インターネット
730 サーバー

Claims (33)

  1. 書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法であって、
    前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
    前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
    前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
    前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
    前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
    を有する方法。
  2. 前記書類処理装置の一群の前記コンフィギュレーション状態が、印刷装置のセキュリティ状態を含む請求項1記載の方法。
  3. 前記第1状態データ及び前記第2状態データが受信の際に暗号化され、当該方法は、
    前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップを更に有する請求項1記載の方法。
  4. ステータス問い合わせメッセージを前記書類処理装置に送信するステップと、
    前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
    を更に有する請求項1記載の方法。
  5. 機能リクエストメッセージを前記書類処理装置に送信するステップと、
    前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
    を更に有する請求項1記載の方法。
  6. 電子書類を処理する方法であって、
    電子書類を処理するためのクライアントからの第1リクエストが前記書類処理装置により受信されたことを示す受領確認データを書類処理装置から受信するステップと、
    電子書類を処理するための第2リクエストが前記クライアントにより前記書類処理装置に対して発行されていたことを示す受領確認データを前記クライアントから受信するステップと、
    前記受領確認データが前記リクエスト確認データに符合するリクエストを特定することを確認するステップと、
    前記書類処理装置が前記電子書類を処理する前記第2リクエストを受信したことを確認する確認データを前記クライアントに送信するステップと、
    を有する方法。
  7. 電子書類を処理する方法であって、
    電子書類を処理するためのクライアントからの第1リクエストが前記書類処理装置により受信されたことを示す受領確認データを書類処理装置から受信するステップと、
    電子書類を処理するための第2リクエストが前記クライアントにより前記書類処理装置に対して発行されていたことを示す受領確認データを前記クライアントから受信するステップと、
    前記受領確認データが前記リクエスト確認データに符合するリクエストを特定することを確認するステップと、
    前記電子書類を処理する前記第1リクエストを前記クライアントが前記書類処理装置に対して発行したことを確認する確認データを前記書類処理装置に送信するステップと、
    を有する方法。
  8. 書類処理装置をプロテクトする方法であって、
    前記書類処理装置中の或る記憶媒体とは別に、前記記憶媒体へのアクセスを制限するのに使用されるパスワードを前記書類処理装置に永続的に格納するステップと、
    前記記憶媒体にアクセスするために前記パスワードの受領を要するように前記記憶媒体を設定するステップと、
    前記書類処理装置の電源投入の際に、前記書類処理装置が前記パスワードを前記記憶媒体に提供し、前記書類処理装置が前記記憶媒体へアクセスするのを許可するステップと、
    を有し、前記パスワードを与えた前記書類処理装置はユーザ入力によらず動作する方法。
  9. 前記パスワードは或る既存のパスワードであり、当該方法は、
    前記書類処理装置の電源投入の際に、前記記憶媒体へアクセスするのに使用される新たなパスワードを生成し、
    前記書類処理装置の電源投入の際に、(a)前記記憶媒体へのアクセスを許可するために前記新たなパスワードを要求し、及び(b)前記記憶媒体へのアクセスを許可するためには前記既存のパスワードの受領はもはや不要である請求項8記載の方法。
  10. 前記記憶媒体を設定するステップは、前記書類処理装置の電源を落とすリクエストを受信したことに応じて行われる請求項8記載の方法。
  11. 前記書類処理装置のBIOSにより前記パスワードが永続的に格納される請求項8記載の方法。
  12. 書類処理装置のコンフィギュレーション状態が変わったか否かを判定する1以上の命令シーケンスを運ぶマシン読み取り可能な媒体であって、前記1以上の命令シーケンスは、
    前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
    前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
    前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
    前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
    前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
    を1以上のプロセッサに実行させるマシン読み取り可能な媒体。
  13. 前記書類処理装置の一群の前記コンフィギュレーション状態が、印刷装置のセキュリティ状態を含む請求項12記載のマシン読み取り可能な媒体。
  14. 前記第1状態データ及び前記第2状態データが受信の際に暗号化され、当該マシン読み取り可能な媒体は、
    前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップ
    を1以上のプロセッサに更に実行させる請求項12記載のマシン読み取り可能な媒体。
  15. ステータス問い合わせメッセージを前記書類処理装置に送信するステップと、
    前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
    を1以上のプロセッサに更に実行させる請求項12記載のマシン読み取り可能な媒体。
  16. 機能リクエストメッセージを前記書類処理装置に送信するステップと、
    前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
    を更に有する請求項12記載のマシン読み取り可能な媒体。
  17. 電子書類を処理するための1以上の命令シーケンスを運ぶマシン読み取り可能な媒体であって、前記1以上の命令シーケンスは、
    電子書類を処理するためのクライアントからの第1リクエストが前記書類処理装置により受信されたことを示す受領確認データを書類処理装置から受信するステップと、
    電子書類を処理するための第2リクエストが前記クライアントにより前記書類処理装置に対して発行されていたことを示す受領確認データを前記クライアントから受信するステップと、
    前記受領確認データが前記リクエスト確認データに符合するリクエストを特定することを確認するステップと、
    前記書類処理装置が前記電子書類を処理する前記第2リクエストを受信したことを確認する確認データを前記クライアントに送信するステップと、
    を1以上のプロセッサに実行させるマシン読み取り可能な媒体。
  18. 電子書類を処理するための1以上の命令シーケンスを運ぶ電子書類を処理するマシン読み取り可能な媒体であって、前記1以上の命令シーケンスは、
    電子書類を処理するためのクライアントからの第1リクエストが前記書類処理装置により受信されたことを示す受領確認データを書類処理装置から受信するステップと、
    電子書類を処理するための第2リクエストが前記クライアントにより前記書類処理装置に対して発行されていたことを示す受領確認データを前記クライアントから受信するステップと、
    前記受領確認データが前記リクエスト確認データに符合するリクエストを特定することを確認するステップと、
    前記電子書類を処理する前記第1リクエストを前記クライアントが前記書類処理装置に対して発行したことを確認する確認データを前記書類処理装置に送信するステップと、
    を1以上のプロセッサに実行させるマシン読み取り可能な媒体。
  19. 書類処理装置をプロテクトするための1以上の命令シーケンスを運ぶマシン読み取り可能な媒体であって、前記1以上の命令シーケンスは、
    前記書類処理装置中の或る記憶媒体とは別に、前記記憶媒体へのアクセスを制限するのに使用されるパスワードを前記書類処理装置に永続的に格納するステップと、
    前記記憶媒体にアクセスするために前記パスワードの受領を要するように前記記憶媒体を設定するステップと、
    前記書類処理装置の電源投入の際に、前記書類処理装置が前記パスワードを前記記憶媒体に提供し、前記書類処理装置が前記記憶媒体へアクセスするのを許可するステップと、
    を1以上のプロセッサに実行させ、前記パスワードを与えた前記書類処理装置はユーザ入力によらず動作するマシン読み取り可能な媒体。
  20. 前記パスワードは或る既存のパスワードであり、前記1以上の命令シーケンスは、
    前記書類処理装置の電源投入の際に、前記記憶媒体へアクセスするのに使用される新たなパスワードを生成することを更に1以上のプロセッサに実行させ、
    前記書類処理装置の電源投入の際に、(a)前記記憶媒体へのアクセスを許可するために前記新たなパスワードを要求し、及び(b)前記記憶媒体へのアクセスを許可するためには前記既存のパスワードの受領はもはや不要である請求項19記載のマシン読み取り可能な媒体。
  21. 前記記憶媒体を設定するステップは、前記書類処理装置の電源を落とすリクエストを受信したことに応じて行われる請求項8記載のマシン読み取り可能な媒体。
  22. 前記書類処理装置のBIOSにより前記パスワードが永続的に格納される請求項19記載のマシン読み取り可能な媒体。
  23. 書類処理装置のコンフィギュレーション状態が変わったか否かを判定する装置であって、
    1以上の命令シーケンスを運ぶマシン読み取り可能な媒体と、
    1以上のプロセッサと、
    を有し、前記1以上の命令シーケンスは、
    前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
    前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
    前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
    前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
    前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
    を1以上のプロセッサに実行させる装置。
  24. 前記書類処理装置の一群の前記コンフィギュレーション状態が、印刷装置のセキュリティ状態を含む請求項23記載の装置。
  25. 前記第1状態データ及び前記第2状態データが受信の際に暗号化され、当該装置は、
    前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップを前記1以上のプロセッサに更に実行させる請求項23記載の装置。
  26. ステータス問い合わせメッセージを前記書類処理装置に送信するステップと、
    前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
    を前記1以上のプロセッサに更に実行させる請求項23記載の装置。
  27. 機能リクエストメッセージを前記書類処理装置に送信するステップと、
    前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
    を前記1以上のプロセッサに更に実行させる請求項23記載の装置。
  28. 1以上の命令シーケンスを運ぶマシン読み取り可能な媒体と、
    1以上のプロセッサと、
    を有する電子書類を処理する装置であって、前記1以上の命令シーケンスは、
    電子書類を処理するためのクライアントからの第1リクエストが前記書類処理装置により受信されたことを示す受領確認データを書類処理装置から受信するステップと、
    電子書類を処理するための第2リクエストが前記クライアントにより前記書類処理装置に対して発行されていたことを示す受領確認データを前記クライアントから受信するステップと、
    前記受領確認データが前記リクエスト確認データに符合するリクエストを特定することを確認するステップと、
    前記書類処理装置が前記電子書類を処理する前記第2リクエストを受信したことを確認する確認データを前記クライアントに送信するステップと、
    を前記1以上のプロセッサに実行させる装置。
  29. 1以上の命令シーケンスを運ぶマシン読み取り可能な媒体と、
    1以上のプロセッサと、
    を有する電子書類を処理する装置であって、前記1以上の命令シーケンスは、
    電子書類を処理するためのクライアントからの第1リクエストが前記書類処理装置により受信されたことを示す受領確認データを書類処理装置から受信するステップと、
    電子書類を処理するための第2リクエストが前記クライアントにより前記書類処理装置に対して発行されていたことを示す受領確認データを前記クライアントから受信するステップと、
    前記受領確認データが前記リクエスト確認データに符合するリクエストを特定することを確認するステップと、
    前記電子書類を処理する前記第1リクエストを前記クライアントが前記書類処理装置に対して発行したことを確認する確認データを前記書類処理装置に送信するステップと、
    を前記1以上のプロセッサに実行させる装置。
  30. 1以上の命令シーケンスを運ぶマシン読み取り可能な媒体と、
    1以上のプロセッサと、
    を有する書類処理装置をプロテクトする装置であって、前記1以上の命令シーケンスは、
    前記書類処理装置中の或る記憶媒体とは別に、前記記憶媒体へのアクセスを制限するのに使用されるパスワードを前記書類処理装置に永続的に格納するステップと、
    前記記憶媒体にアクセスするために前記パスワードの受領を要するように前記記憶媒体を設定するステップと、
    前記書類処理装置の電源投入の際に、前記書類処理装置が前記パスワードを前記記憶媒体に提供し、前記書類処理装置が前記記憶媒体へアクセスするのを許可するステップと、
    を前記1以上のプロセッサに実行させ、前記パスワードを与えた前記書類処理装置はユーザ入力によらず動作する装置。
  31. 前記パスワードは或る既存のパスワードであり、当該装置は、
    前記書類処理装置の電源投入の際に、前記記憶媒体へアクセスするのに使用される新たなパスワードを生成し、
    前記書類処理装置の電源投入の際に、(a)前記記憶媒体へのアクセスを許可するために前記新たなパスワードを要求し、及び(b)前記記憶媒体へのアクセスを許可するためには前記既存のパスワードの受領はもはや不要である請求項30記載の装置。
  32. 前記記憶媒体を設定するステップは、前記書類処理装置の電源を落とすリクエストを受信したことに応じて行われる請求項30記載の装置。
  33. 前記書類処理装置のBIOSにより前記パスワードが永続的に格納される請求項30記載の装置。
JP2007183676A 2006-07-13 2007-07-12 書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法、装置及びマシン読み取り可能な媒体 Expired - Fee Related JP4976219B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/486,796 US7605933B2 (en) 2006-07-13 2006-07-13 Approach for securely processing an electronic document
US11/486,796 2006-07-13

Publications (2)

Publication Number Publication Date
JP2008021318A true JP2008021318A (ja) 2008-01-31
JP4976219B2 JP4976219B2 (ja) 2012-07-18

Family

ID=38950735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007183676A Expired - Fee Related JP4976219B2 (ja) 2006-07-13 2007-07-12 書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法、装置及びマシン読み取り可能な媒体

Country Status (2)

Country Link
US (5) US7605933B2 (ja)
JP (1) JP4976219B2 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US7603449B1 (en) * 2002-06-10 2009-10-13 Crossroads Systems, Inc. System and method for inquiry caching
US20040158733A1 (en) * 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
JP4618796B2 (ja) * 2005-08-31 2011-01-26 株式会社リコー 受信文書入出力装置
US7859698B2 (en) * 2005-12-27 2010-12-28 Seiko Epson Corporation Facsimile transmission over a network
JP2007221404A (ja) * 2006-02-16 2007-08-30 Murata Mach Ltd 時刻認証要求機能付き画像読取装置
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US8056140B2 (en) * 2006-07-04 2011-11-08 Canon Kabushiki Kaisha Multifunction peripheral and method for controlling the same
US7605933B2 (en) * 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US7752255B2 (en) * 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
US9183321B2 (en) * 2006-10-16 2015-11-10 Oracle International Corporation Managing compound XML documents in a repository
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
US8893285B2 (en) * 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US8245315B2 (en) * 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
FR2950770A1 (fr) * 2009-09-30 2011-04-01 Trustseed Sas Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
US9299094B2 (en) 2010-05-20 2016-03-29 Red Hat Inc. State-based compliance verification in a disconnected system
US9154305B2 (en) * 2010-05-20 2015-10-06 Red Hat, Inc. State-based compliance verification in a connected system
US8970880B2 (en) 2010-12-10 2015-03-03 Open Text S.A. System, method and computer program product for multi-tenant facsimile server
US8970881B1 (en) 2010-12-10 2015-03-03 Open Text S.A. System and method for handling multi-function printers and applications at a facsimile server
US8688734B1 (en) 2011-02-04 2014-04-01 hopTo Inc. System for and methods of controlling user access and/or visibility to directories and files of a computer
US8995025B2 (en) 2011-06-27 2015-03-31 Open Text S.A. System and method for sending, delivery and receiving of faxes through computer based networks with a publicly switched telephone network as a backup
US20130166463A1 (en) * 2011-12-21 2013-06-27 Vladimir SAMOKHVALOV Process of Verifying the Factual Significance of Electronic Documents
US8937736B2 (en) 2012-05-01 2015-01-20 Open Text S.A. System and method for sending, delivery and receiving of faxes
US8713658B1 (en) 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US9419848B1 (en) 2012-05-25 2016-08-16 hopTo Inc. System for and method of providing a document sharing service in combination with remote access to document applications
US8856907B1 (en) * 2012-05-25 2014-10-07 hopTo Inc. System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US9699127B2 (en) 2012-06-26 2017-07-04 Open Text Sa Ulc System and method for sending, delivery and receiving of digital content
US9239812B1 (en) 2012-08-08 2016-01-19 hopTo Inc. System for and method of providing a universal I/O command translation framework in an application publishing environment
US9288361B2 (en) * 2013-06-06 2016-03-15 Open Text S.A. Systems, methods and computer program products for fax delivery and maintenance
CN103795735B (zh) * 2014-03-07 2017-11-07 深圳市迈科龙电子有限公司 安全设备、服务器及服务器信息安全实现方法
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
KR101564428B1 (ko) * 2015-01-09 2015-10-30 주식회사 한미마이크로닉스 컴퓨터가 꺼진 상태에서 대기전원부 냉각시키는 팬 제어회로를 갖춘 컴퓨터용 전원공급장치 및 운영방법
US10346802B2 (en) 2015-10-28 2019-07-09 Open Text GXS ULC Trading partner relationship graph for information exchange platform
US10241985B2 (en) 2016-08-02 2019-03-26 Open Text Sa Ulc Systems and methods for intelligent document-centric orchestration through information exchange platform
US11455855B2 (en) 2019-09-24 2022-09-27 International Business Machines Corporation Content validation document transmission

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138714A (ja) * 1995-11-14 1997-05-27 Nec Corp 情報処理装置
JPH11348380A (ja) * 1998-06-11 1999-12-21 Canon Inc 画像出力装置および方法、画像処理装置および方法、並びに記憶媒体
JP2000172361A (ja) * 1998-12-07 2000-06-23 Toshiba Corp コンピュータシステムおよびパスワード管理方法
JP2000322364A (ja) * 1999-05-14 2000-11-24 Fuji Xerox Co Ltd デバイス状態監視装置および方法
JP2002202873A (ja) * 1996-12-27 2002-07-19 Canon Inc プリントシステムおよび印刷制御装置およびプリントモニタ方法およびコンピュータ読み取り可能なプログラムが格納された記憶媒体
JP2002318737A (ja) * 2001-04-23 2002-10-31 Index:Kk 管理サーバ
JP2005043981A (ja) * 2003-07-23 2005-02-17 Konica Minolta Business Technologies Inc 画像形成装置
JP2005115519A (ja) * 2003-10-06 2005-04-28 Canon Inc ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2005138322A (ja) * 2003-11-04 2005-06-02 Seiko Epson Corp プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP2006031575A (ja) * 2004-07-21 2006-02-02 Hitachi Ltd ハードディスクセキュリティ管理システムおよびその方法
JP2006127181A (ja) * 2004-10-29 2006-05-18 Kyocera Mita Corp 操作パネル編集装置及び操作パネル

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619684A (en) * 1994-07-25 1997-04-08 International Business Machines Corporation Method and apparatus for consistent user interface in a multiple application personal communications device
US6233687B1 (en) * 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
US6567919B1 (en) 1998-10-08 2003-05-20 Apple Computer, Inc. Authenticated communication procedure for network computers
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6914691B1 (en) * 1998-11-27 2005-07-05 Canon Kabushiki Kaisha Image processing apparatus, data processing method, and storage medium
JP3975616B2 (ja) * 1999-06-18 2007-09-12 富士ゼロックス株式会社 画像処理装置
EP1240600A4 (en) * 1999-11-12 2003-05-21 Mindmatters Technologies Inc SYSTEM TO AUTOMATE AND MANAGE A COMPANY'S IP ENVIRONMENT
US7020775B2 (en) * 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US20020171859A1 (en) * 2001-05-16 2002-11-21 Wilson Chen Method and device for printing confidential document on a network
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US8051210B2 (en) * 2002-10-15 2011-11-01 Hewlett-Packard Development Company, L.P. Server with LAN switch that connects ports based on connection information received from first and second LANs
CN1732452A (zh) * 2002-10-25 2006-02-08 贝蒂纳·埃克斯珀顿 用于自动启动和访问网络地址和应用程序的系统和方法
US7453886B1 (en) * 2003-03-11 2008-11-18 Nortel Networks Limited Verification of communications paths between devices
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
JP2005167977A (ja) * 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP4772291B2 (ja) * 2004-04-09 2011-09-14 富士通株式会社 セキュリティ機能を備えた情報処理装置
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7752651B2 (en) * 2005-09-26 2010-07-06 Bea Systems Inc. System and method for propagating security information in a web portal system
US7555570B2 (en) * 2006-02-17 2009-06-30 Avocent Huntsville Corporation Device and method for configuring a target device
US7605933B2 (en) * 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US7709278B2 (en) 2007-02-26 2010-05-04 Sandisk Corporation Method of making PCB circuit modification from multiple to individual chip enable signals

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138714A (ja) * 1995-11-14 1997-05-27 Nec Corp 情報処理装置
JP2002202873A (ja) * 1996-12-27 2002-07-19 Canon Inc プリントシステムおよび印刷制御装置およびプリントモニタ方法およびコンピュータ読み取り可能なプログラムが格納された記憶媒体
JPH11348380A (ja) * 1998-06-11 1999-12-21 Canon Inc 画像出力装置および方法、画像処理装置および方法、並びに記憶媒体
JP2000172361A (ja) * 1998-12-07 2000-06-23 Toshiba Corp コンピュータシステムおよびパスワード管理方法
JP2000322364A (ja) * 1999-05-14 2000-11-24 Fuji Xerox Co Ltd デバイス状態監視装置および方法
JP2002318737A (ja) * 2001-04-23 2002-10-31 Index:Kk 管理サーバ
JP2005043981A (ja) * 2003-07-23 2005-02-17 Konica Minolta Business Technologies Inc 画像形成装置
JP2005115519A (ja) * 2003-10-06 2005-04-28 Canon Inc ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2005138322A (ja) * 2003-11-04 2005-06-02 Seiko Epson Corp プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP2006031575A (ja) * 2004-07-21 2006-02-02 Hitachi Ltd ハードディスクセキュリティ管理システムおよびその方法
JP2006127181A (ja) * 2004-10-29 2006-05-18 Kyocera Mita Corp 操作パネル編集装置及び操作パネル

Also Published As

Publication number Publication date
US7605933B2 (en) 2009-10-20
US20080018925A1 (en) 2008-01-24
JP4976219B2 (ja) 2012-07-18
US8151363B2 (en) 2012-04-03
US8826374B2 (en) 2014-09-02
US20080123124A1 (en) 2008-05-29
US8239966B2 (en) 2012-08-07
US20080016548A1 (en) 2008-01-17
US7684067B2 (en) 2010-03-23
US20080016549A1 (en) 2008-01-17
US20120297471A1 (en) 2012-11-22

Similar Documents

Publication Publication Date Title
JP4976219B2 (ja) 書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法、装置及びマシン読み取り可能な媒体
JP5332814B2 (ja) 印刷装置、処理方法及びコンピュータプログラム
JP5625252B2 (ja) 印刷装置、方法及びコンピュータ読取可能な記憶媒体
JP5013975B2 (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
US8547568B2 (en) Approach for securely printing electronic documents
US7808664B2 (en) Approach for securely printing electronic documents
US8441662B2 (en) Print driver for printing policy-enabled electronic documents using locked printing
US8031349B2 (en) Approach for securely printing electronic documents
EP1860547B1 (en) Remote stored print job retrieval
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP2009245439A (ja) 印刷装置、方法及びコンピュータ読取可能な記憶媒体
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2010170451A (ja) ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP4998961B2 (ja) ネットワークインタフェース装置と画像形成装置、およびその制御方法とプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120412

R150 Certificate of patent or registration of utility model

Ref document number: 4976219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees