JP2010042663A - 機密印刷のためのシステムおよび方法 - Google Patents

機密印刷のためのシステムおよび方法 Download PDF

Info

Publication number
JP2010042663A
JP2010042663A JP2009144462A JP2009144462A JP2010042663A JP 2010042663 A JP2010042663 A JP 2010042663A JP 2009144462 A JP2009144462 A JP 2009144462A JP 2009144462 A JP2009144462 A JP 2009144462A JP 2010042663 A JP2010042663 A JP 2010042663A
Authority
JP
Japan
Prior art keywords
document
confidential
printer
output tray
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009144462A
Other languages
English (en)
Inventor
Qi Luo
ルオ キ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Laboratory USA Inc
Original Assignee
Konica Minolta Laboratory USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Laboratory USA Inc filed Critical Konica Minolta Laboratory USA Inc
Publication of JP2010042663A publication Critical patent/JP2010042663A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00862Retaining the original
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • H04N1/446Enclosing, i.e. retaining in an enclosure, or locking up

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ドキュメントの機密印刷を促進する、単純で効率的な、かつ、容易に配置可能な印刷システムの提供
【解決手段】第1の機密データがドキュメントと関連付けられ、当該ドキュメントは、当該第1の機密データから得られた第2の機密レベルが、その時点で機密出力トレイと関連付けられた第1の機密レベルよりも低くない場合に、プリンタに連結されたいくつかの機密トレイの1つに印刷される。前記第1の機密データは、プリンタに連結された入力装置から得られた第2の機密データと合致する。前記機密トレイへのアクセスは、前記第2の機密データが前記第1の機密データのサブセットと合致する場合に許可される。ある実施形態では、プリンタ上の機密出力トレイは、当該機密出力トレイに印刷されるドキュメントの機密レベルに対応する異なる機密レベルに動的に割り当てられる。
【選択図】図1

Description

発明の背景
発明の分野
本発明はプリンタの分野に関し、特に、ドキュメントを機密的に印刷するためのシステムおよび方法に関する。
関連技術の説明
コンピュータプリンタは、ほとんどの近代組織に遍在し、保存されたドキュメントの迅速な印刷を可能にしている。最新のプリンタの設計者は、プリンタの速度、効率、色の精度、およびコストに対して、予断なく関心を向けており、これがプリンタの普遍的適用に至っている。それにもかかわらず、資源の利用を最適化することを目的として、ほとんどの組織は高速プリンタによるネットワークを使用し、当該組織における人員に報いている。かような高速プリンタは、コンピュータネットワークを介して途切れなくアクセスされうることから、高速ネットワークプリンタの恩恵を受けるユーザの多くは、ドキュメントを印刷する際に遅れをほとんどまたは全く感じない。また、ネットワーク化によってかようなシステムを無停止型とすることができ、プリンタが誤作動したりサービスを必要としたりしたときには、ユーザは他のプリンタへと切り替えることが可能となる。
しかしながら、ほとんどの組織においては、ネットワーク化された高速印刷形態により、機密ドキュメントを安全に印刷することが難しい。例えば、給与データや従業者の業績評価を印刷する際、組織においては、当該情報への無許可アクセスを防止する目的で、機密エリアにある専用プリンタが用いられることがよくある。専用プリンタおよび/または機密エリアを利用することは、大組織には適しているかもしれないが、より小さな組織や大組織の出張所にとっては、かような形態は高価で、実用的ではない可能性がある。また、組織における大部分のプリンタはかようなドキュメントを機密的に印刷することに対してアクセス不能および/または利用不能となってしまうため、専用プリンタを用いると、重要な印刷アプリケーションに対する耐故障性が低下しうる。よって、ドキュメントの機密印刷を促進する、単純で効率的な、かつ、容易に配置可能な印刷システムが求められている。
概要
開示されている実施形態によれば、ドキュメントを機密的に印刷するための装置、システム、および方法が提供される。
ある実施形態では、プリンタは、当該プリンタに連結された少なくとも1つの機密出力トレイと、当該プリンタに連結された少なくとも1つのネットワークポートとを有し、さらに当該プリンタは、少なくとも1つのドキュメント、および、上記ネットワークポートを通じて上述した少なくとも1つのドキュメントと関連付けられた第1の機密データを受信することができ、かつ、当該第1の機密データ由来の第2の機密レベルが上記第1の機密レベルよりも低くない場合に、受信されたドキュメントを上記機密出力トレイに印刷する。
実施形態はまた、少なくとも1つのドキュメントを機密的に印刷する方法であって、第1の機密データを上記ドキュメントと関連付けるステップと、上記ドキュメントおよび上記第1の機密データをプリンタへ伝送するステップと、上記第1の機密データ由来の第2の機密レベルが、その時点で少なくとも1つの機密出力トレイと関連付けられた第1の機密レベルよりも低くない場合に、上記ドキュメントを、プリンタに連結された上記機密出力トレイに印刷するステップとを含む方法をも含む。
これらのおよび他の実施形態については、以下の図面を参照しつつさらに説明する。
図1は、ドキュメントを機密的に印刷するためのシステムのブロック図を示す。 図2は、機密印刷のためのシステムの初期化についての例示的な方法を説明するフローチャートを示す。 図3は、ドキュメントを機密的に印刷するための例示的な方法を説明するフローチャートを表す。 図4は、ドキュメントを機密的に印刷するためのシステムにおけるユーザ設定オプションを示す例示的なユーザインタフェースを表す。 図5は、機密出力トレイに機密レベルを動的に割り当てるための例示的な方法の一部を表すフローチャート500を示す。 図6は、機密出力トレイに機密レベルを動的に割り当てるための例示的な方法の一部を表すフローチャート600を示す。
好ましい実施形態の詳細な説明
本発明によれば、ドキュメントを機密的に印刷するためのシステムおよび方法が提供される。
図1は、ドキュメントを機密的に印刷するための例示的なシステム100のブロック図である。図1に示すように、本発明に適したコンピュータソフトウェアアプリケーションは、従来の通信プロトコルおよび/またはデータポートインタフェースを用いて情報の交換を可能とするコミュニケーションリンクを介して接続されたコンピュータおよび/またはプリンタのネットワーク上で実行されうる。
図1に示すように、例示的なシステム100は、コンピュータすなわち計算装置110、およびサーバ130を有する。さらに、計算装置110およびサーバ130は、接続120を介して通信可能であり、当該接続120は、ネットワーク140を経由してもよく、当該ネットワークは場合によってはインターネットでありうる。計算装置110は、コンピュータワークステーション、デスクトップコンピュータ、ラップトップコンピュータ、またはネットワーク化された環境において用いられうる他の計算装置でありうる。サーバ130は、計算装置110や、他の装置(図示せず)にも接続可能なプラットフォームでありうる。計算装置110およびサーバ130は、プリンタ(160−1、160−2)においてドキュメントの機密印刷を可能にするソフトウェア(図示せず)を実行しうるものである。
ある実施形態では、計算装置100は生体認証装置195−1を有してもよく、当該生体認証装置は、ユーザを認証して機密サービスおよび機密資源へのアクセスを規制する目的で用いられうる。例えば、計算装置110は生体認証装置195−1を有しうるが、これは指紋読み取り装置でありうる。生体認証装置195−1は、ユーザの人差し指(または他の指)の指紋を判読する目的で用いられてもよく、この指紋は次いで、保存されている当該ユーザの指紋パターンと比較されうる。判読された指紋と保存されている指紋とが一致した場合には、計算装置110はユーザに対して、要求された操作を実行したり、または要求された資源にアクセスしたりすることを許可することができる。ある実施形態において、生体認証装置195−1により得られた生体情報などの機密データは、ユーザの要求の対象および/または要求された資源と関連付けられうる。例えば、機密情報は印刷されるドキュメントと関連付けられうる。
プリンタ160は、レーザプリンタ、インクジェットプリンタ、LEDプリンタ、プロッタ、多機能装置、またはドキュメントを印刷可能な他の装置でありうる。計算装置110は、リムーバブルメディアドライブ150を含みうる。リムーバブルメディアドライブ150としては、例えば、3.5インチフロッピードライブ、CD−ROMドライブ、DVD ROMドライブ、CD±RW、またはDVD±RWドライブ、USBフラッシュドライブ、および/または本発明の実施形態に適した他の任意のリムーバブルメディアドライブが挙げられる。ソフトウェアアプリケーションの一部はリムーバブルメディア上に存在し、リムーバブルメディアドライブ150を用いた計算装置110によって読み取られて実行されうる。ある実施形態では、アプリケーションによって生成された中間および最終の結果および/またはレポートもまた、リムーバブルメディア上に保存されうる。
接続120は、計算装置110、サーバ130、およびプリンタ160を連結し、従来の通信プロトコルおよび/またはデータポートインタフェースを用いた有線接続または無線接続として実装されうる。一般に、接続120は、装置間のデータの伝送を可能とする任意の通信チャネルでありうる。一実施形態においては例えば、装置には、適切な接続120を介したデータの伝送のためのUSBポート、SCSIポート、FIREWIREポート、および/またはBNCポートなどの従来のデータポートが設けられうる。コミュニケーションリンクは、無線リンクもしくは有線リンク、または計算装置110、サーバ130、およびプリンタ160の間のコミュニケーションを可能とする任意の組み合わせでありうる。
ネットワーク140としては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、またはインターネットが挙げられうる。ある実施形態では、ネットワーク140を介して送信される情報は、伝送されるデータの機密性を確保する目的で暗号化されうる。例示的な印刷装置160−2はネットワークプリンタであることができ、接続120を介してネットワーク140に接続されうる。
本発明の実施形態によれば、システム100は、複数の印刷装置160および他の周辺機器(図示せず)を有しうる。印刷装置160は、ハードウェア、ファームウェアもしくはソフトウェア、またはこれらのいくつかの組み合わせにより制御されうる。印刷装置160は、例示的なプリントコントローラ175−1および175−2のような1つ以上のプリントコントローラボード175を有してもよく、当該プリントコントローラボードは印刷装置160の作動を制御しうる。印刷装置160は、プリントコントローラ175中の記憶装置上に存在するファームウェアまたはソフトウェアによって制御されうる。一般に、プリントコントローラ175は、印刷装置160の内部のものであってもよいし、外部のものであってもよい。ある実施形態では、印刷装置160はまた、プリントサーバを含むソフトウェア、または計算装置110またはサーバ120上で実行中の他のソフトウェアによってある程度制御されうる。
例示的な印刷装置160のような印刷装置は、コンソール(190−1、190−2)のようなコンソール190、または、設定オプションの設定を可能とし、パスワードおよび/またはユーザID並びに認証情報の導入を可能とし、さらには他のメッセージの表示を可能としうる他のインタフェースをも有しうる。ある実施形態では、設定オプションは、印刷装置160に連結されたコンピュータ用のモニタ上に、ディスプレイまたはユーザインタフェースを用いて設定または表示されうる。例えば、印刷装置160−1上に1つ以上の設定オプションを設定するためのユーザインタフェースは、モニタ190−3上に表示されることができ、このモニタはコンピュータ110に連結される。プリンタ160−2上に設定オプションを設定するためのユーザインタフェースはまた、サーバ130上で実行中のソフトウェアを用いてモニタ190−3上に表示されうる。
ある実施形態では、印刷装置160に関する設定パラメータはユーザ設定可能なものであってもよい。例えば、印刷の解像度、ドキュメントサイズ、カラーオプション、および他の設定パラメータがユーザ設定可能なものでありうる。また、ユーザが入力トレイおよび/または出力トレイ、並びにドキュメントのバッチ処理を可能とするための自動原稿搬送装置の使用を特定できるようなものであってもよい。また、ユーザが印刷装置160上のソフトウェアまたはファームウェアに種々の機能を実行させる目的などで管理機能を実行するために、印刷装置160にログインできるようなものであってもよい。ある実施形態では、ログインプロセスにおいてパスワードまたは他のユーザ認証機構が要求されてもよい。
ある実施形態では、出力トレイは機密的であってもよく、電子施錠装置を備えてもよく、初期設定で施錠されていてもよい。機密出力トレイの1つに印刷するユーザは、当該出力トレイを開錠して印刷されたドキュメントにアクセスできるようにするために、ユーザIDおよび/またはパスワードを入力するか、または他の認証情報を提示するように要求されうる。ある実施形態では、ユーザ自身のユーザIDおよび/または印刷されるドキュメントと関連付けられた機密レベルに基づき、ドキュメントを印刷するためにアクセス可能な機密トレイをユーザが選択できるようにしてもよい。例えば、ユーザが自身の機密レベルと関連付けられた機密出力トレイを選択し、そのトレイに印刷することができるようにしてもよい。
ある実施形態では、適当なメニューオプションを呼び出し、印刷コンソール(190−1、190−2)を用いてユーザID、パスワード、および/または他の認証情報を入力することによって、トレイの開錠が達成されうる。ある実施形態では、各トレイが、当該トレイを開錠するための情報をユーザが入力できるようにするためのローカルコンソールを備えてもよい。ある実施形態では、生体認証装置195−2が、ユーザを識別するために用いられうる。例えば、プリンタ160は生体認証装置195−2を備えてもよく、当該生体認証装置は指紋読み取り装置でありうる。生体認証装置195−2は、ユーザの人差し指(または他の任意の指)の指紋を読み取るために用いられることができ、次いで、読み取られた指紋は保存されている当該ユーザの指紋パターンと比較されうる。これらの指紋が一致した場合には、当該ユーザがドキュメントを印刷することができる1つ以上のトレイが開錠されうる。
ある実施形態では、プリンタ160は追加の設定可能な機密化機能を備えてもよい。例えば、プリンタ160における1つ以上の出力トレイは機密的でありうる。機密出力トレイは管理者によって設定可能であってもよいし、ある機密レベルに対して動的に割り当てられてもよい。例えば、一実施形態では、管理者が、プリンタ中の各トレイに対して機密レベルを割り当てることができる。あるトレイに割り当てられたレベルよりも高い機密レベルを有するユーザは、当該トレイに印刷することができる。
機密レベルは、任意の機密階層における機密分類に付随するラベルでありうる。したがって、ここでの説明のために、比較的多くの保護を必要とする対象と関連付けられたラベルは、比較的少ない保護しか必要としない対象(より低い機密レベルを有する)よりも高い機密レベルを有するものとして示される。対象としては、ユーザ、ドキュメント、および/または機密出力トレイが挙げられうる。対象がユーザである場合、より高い機密分類を有するユーザは、より低い機密分類を有するユーザよりも、ある保護された対象についてより多くの権利を有しうる。したがって、機密レベルについての説明において「より高い」「より低い」との語を用いるのは、機密レベルの分類を意味し、当該機密レベルに付随したラベルやその他の用語を意味するものではない。よって例えば、機密レベル1を有する対象が機密レベル7を有する対象よりもより機密的であるという場合には、機密レベル2を有する第1の対象は、機密レベル7を有する第2の対象よりも高い機密レベルを有するということができる。したがって、7よりも大きいが2よりも小さい機密レベルを有するユーザは、上述した第2の対象にはアクセスできるが、第1の対象にはアクセスできない。
機密レベルは、機密システムにより用いられる分類スキームに応じて、文字、数字、記号、および/または他の種類の符号を用いてラベル化されうる。ここでの説明のために、特定の機密レベルが割り当てられた対象に割り当てられた権利、または当該対象に関連付けられた保護は、下層の機密システムとのインタフェースに対する適当なクエリおよび/または相互作用によって得られうる。かような情報を得るための技術は、上記機密システムに付属の文書に記載されうる。したがって、ここでの説明のために、機密出力トレイにおいてドキュメントへのアクセスを要求されているシステム100の装置、プログラム、または構成要素は、単純に、下層の機密システムからのアクセスを要求している対象の機密レベルと関連付けられた権利情報を要求してもよい。アクセスが許可された場合、アクセスを要求している対象の機密レベルは、十分である(すなわち、機密出力トレイ中のドキュメントの機密レベル「よりも低くない」)とみなされうる。アクセスが許可されない場合、アクセスを要求している対象の機密レベルは、不十分である(すなわち、機密出力トレイ中のドキュメントの機密レベル「よりも低い」)とみなされうる。よって、ある実施形態では、システム100は機密システムの実装の下層にある詳細とは無関係でありうる。ある実施形態では、システム100の1つ以上の構成要素が、ドキュメントおよび/またはそのユーザと関連付けられた機密レベルによってソートされる機密トレイ中のドキュメントのリストを保持してもよい。
他の実施形態において、トレイは、機密レベルに対して動的に割り当てられうる。ある機密出力トレイが印刷されたドキュメントを有していないときには、当該機密出力トレイは任意の機密レベルに対して割り当てられうる。ユーザが、ドキュメントを有しない機密出力トレイに、機密レベルSで印刷する場合には、当該機密出力トレイは機密レベルSに対して動的に割り当てられうる。したがって、ある実施形態では、Sよりも低い機密レベルを有するユーザは、機密レベルSのユーザが当該機密出力トレイから印刷されたドキュメントを回収するまで、当該機密出力トレイを用いたりこれにアクセスしたりすることができないことになりうる。同様に、ある機密出力トレイが印刷されたドキュメントを既に有する場合、当該出力トレイは、当該機密出力トレイ中にドキュメントを有するユーザの機密レベルのうち最高のレベルに動的に割り当てられうる。
上記トレイ中にドキュメントを有するユーザの中で最高の機密レベルを有するユーザが自身のドキュメントを回収したときには、当該トレイに割り当てられた機密レベルは、当該トレイに残っているドキュメントを有するユーザの機密レベルのうち最高のものと等しい機密レベルまで低下しうる。このプロセスは、ユーザが自身のドキュメントを回収し続けている間、反復されうる。したがって、かような実施形態では、ユーザは機密レベルの降順でトレイからドキュメントを回収することが許されることになる。出力トレイへのアクセスは機密化されていることから、プリンタはあるユーザと関連付けられたドキュメントがいつ回収されるかを検出することができる。例えば、機密出力トレイにアクセスするためにユーザがパスワードを入力すると、プリンタ160−2は、そのユーザと関連付けられてそのトレイに存在するドキュメントが回収されたものと推論することができる。ある実施形態では、トレイ上のセンサが、機密出力トレイが物理的に開放されたか否かを検出した後に、当該トレイ中のユーザと関連付けられた任意のドキュメントが回収されたことを推論することができる。
例えば、一実施形態において、ある機密出力トレイがその初めての印刷用ドキュメントを受信したときには、当該トレイはその印刷を実行したユーザと関連付けられた機密レベルに対して動的に割り当てられうる。その初めてのドキュメントがユーザによって回収される前には、当該最初のユーザの機密レベルよりも高い機密レベルを有するいかなる他のユーザも、当該機密出力トレイを明示的に選択することによって同じトレイに印刷することができる。ドキュメントがそれぞれのユーザによって回収されるに伴って、出力トレイの機密レベルは当該トレイ中のドキュメントを有するユーザの機密レベルのうち最高のものに対して動的に適合させられうる。すべてのドキュメントがそれぞれのユーザによって出力トレイから回収されたときには、当該トレイは再び任意の機密レベルに割り当てられうるようになる。
本発明に適したコンピュータソフトウェアアプリケーションが、図1に示す例示的なコンピュータまたはプリンタのいずれかにおいて実行されうる。例えば、計算装置110は、プリンタ160−1の作動を制御し、および/またはモニターしうるソフトウェアを実行することができる。独立したアプリケーションが、プリンタ160−2の設定に基づいて当該プリンタ上で同時に実行されてもよい。他の例では、プリントコントローラ175−1上に常駐するアプリケーションがコンピュータを用いて設定される一方で印刷装置160−1上で実行されてもよい。一般に、アプリケーションは、全体として、または部分的に、システム中のコンピュータ、プリントコントローラ、またはプリンタの1つ以上において実行されうる。上述した実施形態は例示のためのものに過ぎず、他の実施形態や実装もまた、本技術分野の当業者にとっては自明である。
図2は、機密印刷のためのシステムの初期化についての例示的な方法200におけるステップを説明するフローチャートを示す。ある実施形態では、方法200におけるステップはシステム管理者によって行われうる。ある実施形態では、初期化を実行するシステム管理者に対してユーザインタフェースまたは他のソフトウェアが提供されうる。例えば、ユーザインタフェースは、プリンタ160を設定するシステム設定ユーティリティと通信することができる。方法200の間に追加され、削除され、および/または変更されたユーザ情報はデータベース中に保存されてもよく、当該データベースは機密データベースでありうる。例えば、当該データベースはサーバ130上に保存されてもよく、プリンタ160はユーザその他の情報について当該データベースに対してクエリを行うことができる。ある例では、初期化が完了したときに、上記データベースがプリンタ160の機密位置にコピーされうる。
スタートアップ後、ステップ210では、システムに追加される新たなユーザについて管理者に尋ねる。追加される新たなユーザがいる場合には、次いでステップ215において、管理者が新たなユーザに対応するユーザIDおよびパスワードを追加することができる。ある実施形態では、他のユーザ認証情報が用いられてもよい。例えば、保存されている指紋、網膜スキャン、または追加されるユーザにより提供される他の情報などの生体情報が、パスワードに代えて、またはこれに加えて、ユーザIDと関連付けられうる。追加のユーザがいない場合には、アルゴリズムはステップ220へと進む。
ステップ220では、システムから削除されるユーザについて管理者に尋ねる。削除されるユーザがいる場合、ステップ225において、管理者はユーザIDおよび関連する情報をシステムから削除することができる。例えば、削除されるユーザIDと関連付けられた情報がデータベースから消去されうる。削除されるユーザがいない場合には、アルゴリズムはステップ230へと進む。
ステップ230では、更新されるユーザ情報の有無について管理者に尋ねる。ユーザ情報の更新がある場合には、ステップ235において、管理者はユーザIDと関連付けられた情報を更新することができる。例えば、パスワードが更新されてもよいし、ユーザの機密レベルが変更されてもよいし、および/または、ユーザにより提供された新たな生体認証情報がユーザIDと関連付けられてもよい。ある実施形態では、ユーザは自身のユーザIDと関連付けられた情報の限られたサブセットを更新することが許可されうる。例えば、ユーザが自身のパスワードを変更できるようにしてもよい。ユーザ情報が更新されない場合には、アルゴリズムは繰り返され、ステップ240へと進む。
ステップ240では、処理する追加ユーザが存在するか否かがアルゴリズムによって決定される。存在する場合には、アルゴリズムは繰り返され、ステップ210へと進む。その時点でのユーザのバッチが処理される場合には、アルゴリズムは終了する。ある実施形態では、追加され、削除され、および更新されるユーザに関連した情報はファイル中に配置され、さらに人が介入することなくバッチプロセスとして実行されうる。
図3は、ドキュメントを機密的に印刷するための例示的な方法300を説明するフローチャートを表す。例示的な方法300は、ドキュメントの印刷時にコンピュータ110上で実行されているプリンタドライバと関連付けられたユーザインタフェースにより実行されうる。ステップ310では、印刷されるドキュメントと関連付けられたプロパティが、当該ドキュメントが機密的であるか否かを決定する目的で検査されうる。例えば、ドキュメント処理ソフトウェアにおける印刷メニューからユーザによってドキュメントが印刷されたときに、プリンタドライバソフトウェアは、ドキュメントプロパティから、またはユーザプロファイルから、当該ドキュメントと関連付けられた機密レベルを決定してもよい。上記ドキュメントが機密ドキュメントである場合、当該ドキュメントは、ユーザの機密レベルまたは他の特定のレベルと関連付けられることができ、プリンタ160上の機密トレイに印刷されうる。上記ドキュメントが機密ドキュメントではない場合には、当該ドキュメントは、ステップ325において、機密ではない初期設定の出力トレイに印刷されうる。
ステップ320では、ユーザはユーザIDおよびパスワードの情報を入力するように指示されうる。例えば、印刷要求が認証されたユーザを起源とするものであることを保証し、これにより認証されていないユーザが一時的に無人のユーザ端末からドキュメントを印刷することを防止する目的で、ユーザIDおよびパスワードの情報がプリンタドライバによって要求されうる。ある実施形態において、ユーザは、ユーザIDおよびパスワードに代えて、またはこれに加えて、生体情報または他の認証情報を提供するように要求されうる。例えば、コンピュータ110に連結された生体認証装置195−1によってユーザの指紋がスキャンされうる。
ステップ330では、入力された情報がコンピュータ110によって確認される。例えば、コンピュータ110は、ローカルデータベースを用いて、またはネットワーク140を介してサーバ130から情報を要求することによって、入力された情報を確認することができる。ある実施形態において、ユーザ情報を確認するためのコンピュータ110とサーバ130との間の通信は暗号化されうる。入力された情報が正しい場合には、そのユーザはプリンタ160および/または印刷用機密トレイを選択することができ、ドキュメントに特異的な追加のパスワードを提供するように要求されうる。一実施形態では、パスワードや機密レベルなどのドキュメントと関連付けられた機密データは、ユーザの機密レベルやパスワードに対してそれぞれデフォルトであってもよい。例えば、ユーザのログインパスワードは、印刷されるドキュメントと関連付けられうる。入力された情報が誤りである場合には、ユーザは上記プロセスを繰り返すように要求されうる。ある実施形態では、失敗が繰り返されると、ユーザIDを一時停止し、および/またはシステム管理者もしくはセキュリティ担当者に通知してもよい。
ステップ340では、ユーザはドキュメントを印刷するためのプリンタ160および/または機密出力トレイを選択することができる。プリンタ160および/または機密出力トレイが使用可能である場合には、ステップ350において、プリンタ160上の施錠された機密出力トレイに、ドキュメントが機密的に印刷されうる。このドキュメントを回収するには、ユーザは、生体情報並びに/またはユーザIDおよびパスワードなどの機密情報を、プリンタ160に連結された、プリンタコンソール(190−1または190−2)などの入力装置に入力することができる。ある実施形態では、ユーザIDおよびパスワードは選択されたトレイに連結された、コンソール190−4などの入力装置を用いて入力されてもよい。一実施形態において、ユーザは、プリンタ160−2に連結された生体認証装置195−2を用いて認証されうる。入力装置(生体認証装置195−2またはコンソール(190−1および190−2))により得られた機密情報が、ドキュメントと関連付けられた機密データのある所定のサブセットと一致する場合には、機密出力トレイが開錠され、ユーザは印刷されたドキュメントを回収することができる。例えば、ユーザによってコンソール195−1に入力されたパスワードがドキュメントと関連付けられたパスワードと一致する場合には、当該ドキュメントを含む機密出力トレイが開錠されうる。
プリンタ160またはプリンタ160上の機密トレイが使用不能である場合には、ユーザはステップ345において他のオプションを与えられうる。プリンタ160はいくつかの理由で使用可能ではない場合がある。プリンタ160は1つ以上の資源を欠いているのかもしれないし、一時的に作動しないのかもしれないし、機密レベルに対応するプリンタの出力トレイがいっぱいなのかもしれないし、使用可能なすべてのプリンタの出力トレイが既に他の機密レベルに割り当てられているのかもしれない。かような状況においてユーザは、ステップ345において印刷を遅らせるか、または中止することを選択することができる。例えば、プリンタが使用可能であることを知らせるまでドキュメントを保留するか否かをユーザに尋ねてもよい。ユーザが待機することを選択した場合には、次いでステップ349において、プリンタ160が使用可能であることを知らせるまでドキュメントは保留されうる。プリンタ160および/またはトレイが使用可能となったときには、ステップ350においてドキュメントが機密的に印刷されうる。一実施形態では、プリンタ160は、それが使用可能であるか否かを決定する目的で、定期的にポーリングされうる。ユーザが待機しないことを選択した場合には、そのドキュメントの印刷は中止されうる。
ある実施形態では、ユーザは、たとえプリンタ160がその時点で使用可能であっても、自身が物理的にプリンタ160のそばにいるときにドキュメントを印刷したいと思うかもしれない。かような状況では、印刷を遅らせるというオプションをユーザに提示し、ドキュメントをキューに入れるとともにユーザがユーザIDおよびパスワード、並びに/または提示された生体情報などの機密情報をプリンタ160に連結された印刷コンソール190などの入力装置から入力したときにそれを放出するという指示と併せて、当該ドキュメントをプリンタに送信してもよい。印刷が完了したら、ステップ360においてユーザはその旨の通知を受けることができる。
図4は、ドキュメントを機密的に印刷するためのシステムにおけるユーザ設定オプションを示す例示的なユーザインタフェースを表す。例示的なボックス410において、ユーザはあるドキュメントを機密的であるとして記録し、その機密レベルを指示することができる。ボックス420では、ユーザはユーザIDおよびパスワードを入力することができ、これらは上記ドキュメントが印刷のために送信される前に確認される。ボックス430では、別個のドキュメント特異的な認証が指示されてもよく、ドキュメント特異的なパスワードが設定されてもよい。ある実施形態では、機密レベルおよびパスワードなどの、ドキュメントと関連付けられた機密情報は、ユーザの機密レベルおよびパスワードに対してデフォルトであってもよい。ボックス440では、ユーザは、そのドキュメントをキューに入れるとともに、自身がプリンタ160に連結された印刷コンソール190などの入力装置に認証情報を提示するまで当該ドキュメントを保留するように指示することができる。ボックス450では、ユーザは、印刷資源が使用可能となるまでドキュメントをスプールするように指示することができる。ボックス460では、ユーザは、指定したプリンタが使用不能である場合に代わりのプリンタを指定することができる。ある実施形態において、上記代わりのプリンタは、使用可能な他のプリンタを列挙するドロップダウンメニューを用いて指定されうる。
図5および図6は、出力トレイに機密レベルを動的に割り当てるための例示的な方法の一部のフローチャート(それぞれ、500および600)を示す。フローチャート(500および600)に記載の方法は、機密レベルを出力トレイに動的に割り当てるためにプリンタ上で同時に作動する。ステップ510では、プリンタ160は印刷される次のドキュメントを待機している。ステップ520では、ジョブヘッダ情報が検査されて、ドキュメントが機密的に印刷されるか否かが決定されうる。
上記ドキュメントが機密的ではない場合には、当該ドキュメントはステップ525において機密的ではない出力トレイに印刷される。上記ドキュメントが機密的である場合には、アルゴリズムによって、プリンタ160上のトレイが当該ドキュメントについて特定された機密レベルと同一の機密レベルを有するか否かが決定される。一実施形態では、ドキュメントの機密レベルはユーザの機密レベルに対応するものであってもよい。他の実施形態では、ドキュメントの機密レベルはそのドキュメントの機密レベルに対応したものであってもよい(例えば、当該ドキュメントの機密レベルがユーザの機密レベルよりも低い場合)。
ステップ535では、プリンタ160上のトレイTiがドキュメントDと同一の機密レベルを有する場合、ドキュメントDは出力トレイTiを用いて印刷されることができ、トレイTiのドキュメントカウントDiは1だけ増加する。トレイのドキュメントカウントとは、当該トレイに印刷されたがユーザによってまだ回収されていないドキュメントの数を意味する。ドキュメントDと同一の機密レベルを有するトレイがプリンタ160上に存在しない場合には、ステップ540において、ドキュメントDは、その時点で機密レベルを割り当てられていない任意の空いている出力トレイTkを用いて印刷され、Tkの機密レベルが当該ドキュメントと関連付けられた機密レベルに設定され、トレイTkのドキュメントカウントDkが1とされる。使用可能な空きのトレイが存在しない場合には、ドキュメントDは、その時点で当該ドキュメントの機密レベルよりも低い機密レベルを割り当てられている任意の出力トレイTkを用いて印刷されうる。次いで、ステップ550では、Tkの機密レベルが当該ドキュメントと関連付けられた機密レベルに設定され、トレイTkのドキュメントカウントDkがDk+1とされる。
続いて図6を参照すると、ステップ610では、プリンタは次のユーザがトレイTqからドキュメントを回収するのを待機している。ステップ620において、ドキュメントがトレイTqから回収されると、トレイTqのドキュメントカウントDqは減少する。機密出力トレイからドキュメントを回収する際にユーザによって入力されたユーザIDおよびパスワードは、特定のドキュメントと相互に関連したものであってもよい。ユーザがユーザIDおよびパスワードを入力し、並びに/または生体情報を提供するときにはいつでも、当該ユーザと関連付けられたドキュメントが識別される。これらのドキュメントと関連付けられたトレイのドキュメントカウンタは、その後減少する。ステップ630では、トレイTqのドキュメントカウンタDqが0であるか否かを確認するために、当該Dqを確認する。トレイTqのドキュメントカウンタDqが0である場合には、当該トレイは回収されるのを待機している保留ドキュメントを有しておらず、再び自由に任意の機密レベルに割り当てられうる。次いで、ステップ640において、トレイTqは空きであると記録されうる。トレイTqのドキュメントカウンタが0ではない場合には、アルゴリズムはステップ610へと戻り、次のドキュメントを待機する。例示的なフローチャート(500および600)に記載の方法は、機密レベルをプリンタ160上のトレイに動的に割り当てるように並行して作動する。
さらに、本発明の実施形態に適した方法は、プログラムモジュール、ハードウェアモジュール、またはプログラムモジュールとハードウェアモジュールとの組み合わせによって簡便に実行されうる。かようなモジュールは、その実行の際に、図面に示す例示的なフローチャートを参照しつつ開示されたものなどの、本明細書に開示されたステップおよび特徴を実行することができる。上記で説明され添付の図面に図示された動作、段階、および手順は、本技術分野における当業者が本発明を実施することができるように十分に開示されている。さらに、本発明の実施形態を実施するのに用いられうるコンピュータおよびオペレーションシステムは数多く存在し、したがって、これらの多くの異なるシステムに適用可能であろう詳細なコンピュータプログラムを開示することはできない。特定のコンピュータの各ユーザは、自身のニーズおよび目的にとって最も有用な言語、ハードウェア、およびツールを認識しているはずである。
上述した本発明の特徴および形態は、種々の環境下で実施されうる。かような環境および関連したアプリケーションは、本発明の種々のプロセスおよびオペレーションを実行するために特別に構築されてもよいし、これらは機能性を提供するためのプログラムコードによって選択的に起動されまたは再構成される汎用コンピュータまたは計算プラットフォームを含んでもよい。本明細書に開示のプロセスはいかなる特定のコンピュータまたは他の装置に本質的に関連したものではなく、これらのプロセスの形態は、ハードウェア、ソフトウェア、および/またはファームウェアの任意の適当な組み合わせによって実行されうる。
本発明の実施形態はまた、本発明の実施形態の方法およびプロセスに基づく種々のコンピュータ実行用オペレーションを実行するためのプログラム命令またはプログラムコードを含有するコンピュータ読み取り可能な記録媒体に関する。上記プログラム命令は、本発明の目的のために特別に設計されて構築されたものであってもよいし、あるいは、コンピュータソフトウェアの技術分野における当業者に周知であって入手可能な種類のものであってもよい。プログラム命令の例としては、例えば、コンパイラにより生成されるマシンコード、および、インタプリタを用いてコンピュータにより実行されうる高水準コードを含有するファイルが挙げられる。
本発明の他の実施形態は、本明細書に開示の本発明の実施形態の仕様および実行を考慮して、本技術分野の当業者には自明である。本明細書の記載および例は例示のためのものに過ぎないと考えられるものであると意図されており、本発明の真の範囲および思想は後述する特許請求の範囲によって規定される。このように、本発明は後述の特許請求の範囲のみによって規定される。

Claims (23)

  1. プリンタであって、
    前記プリンタに連結され、第1の機密レベルと関連付けられた少なくとも1つの機密出力トレイと、
    前記プリンタに連結された少なくとも1つのネットワークポートと、
    を有し、
    少なくとも1つのドキュメント、および、前記ネットワークポートを通じて前記少なくとも1つのドキュメントと関連付けられた第1の機密データを受信することができ、
    前記第1の機密データから得られた第2の機密レベルが前記第1の機密レベルよりも低くない場合に、受信されたドキュメントを前記機密出力トレイに印刷する、プリンタ。
  2. 前記プリンタに連結された少なくとも1つの入力装置をさらに有し、前記機密出力トレイへのアクセスが、前記入力装置により得られた第2の機密データと関連付けられた第2の機密レベルデータによって制御される、請求項1に記載のプリンタ。
  3. 前記第2の機密データが前記第1の機密データのサブセットと合致するときに、前記機密出力トレイへのアクセスを許可する、請求項2に記載のプリンタ。
  4. 前記入力装置は生体認証装置を有する、請求項2または3に記載のプリンタ。
  5. 前記入力装置はコンソールを有する、請求項2〜4のいずれか1項に記載のプリンタ。
  6. 前記ネットワークポートは、ドキュメント機密レベル、ユーザIDおよびパスワード、並びに生体認証情報の1つまたは2つ以上を有する前記第1の機密データを受信することができる、請求項1〜5のいずれか1項に記載のプリンタ。
  7. 少なくとも1つのドキュメントを機密的に印刷する方法であって、
    第1の機密データを前記ドキュメントと関連付けるステップと、
    前記ドキュメントおよび前記第1の機密データをプリンタへ送信するステップと、
    前記第1の機密データから得られた第2の機密レベルが、その時点で少なくとも1つの機密出力トレイと関連付けられた第1の機密レベルよりも低くない場合に、前記ドキュメントを、前記プリンタに連結された前記機密出力トレイに印刷するステップと、
    を含む、方法。
  8. 第2の機密データを受信するステップと、
    前記第2の機密データが前記第1の機密データのサブセットと合致するときに、前記機密出力トレイ中の印刷されたドキュメントへのアクセスを許可するステップと、
    をさらに含む、請求項7に記載の方法。
  9. 前記第2の機密データが前記第1の機密データのサブセットと合致した後に、前記ドキュメントの印刷を行う、請求項8に記載の方法。
  10. 前記第1の機密データが送信前に暗号化される、請求項7〜9のいずれか1項に記載の方法。
  11. 前記第1の機密データは、ドキュメントの機密レベル、ユーザIDおよびパスワード、並びに生体認証情報の1つまたは2つ以上を含む、請求項7〜10のいずれか1項に記載の方法。
  12. 前記ドキュメントが印刷される少なくとも1つの前記機密出力トレイが、前記ドキュメントに関連付けられた機密レベルに基づいて選択される、請求項7〜11のいずれか1項に記載の方法。
  13. 前記ドキュメントに関連付けられた前記機密レベルは、前記ドキュメントを印刷するユーザに関連付けられた機密レベルに基づくものである、請求項12に記載の方法。
  14. 前記ドキュメントが印刷される少なくとも1つの前記機密出力トレイは動的に選択される、請求項7〜13のいずれか1項に記載の方法。
  15. 前記少なくとも1つの機密出力トレイの動的な選択が、
    選択された機密出力トレイのドキュメントカウンタを増加させるステップと、
    前記トレイ中のドキュメントが取り出されるときに、機密出力トレイのドキュメントカウンタを減少させるステップと、
    ドキュメントカウントがゼロであるすべてのトレイを空きとして記録するステップと、
    を含み、
    機密出力トレイの選択は、
    前記機密出力トレイの機密レベルが前記ドキュメントの機密レベルと等しい場合に、前記ドキュメントを印刷する当該機密出力トレイを選択するステップと、
    空きの機密出力トレイが使用可能である場合に、前記ドキュメントを印刷する空きの機密出力トレイを選択するステップと、
    前記機密出力トレイの機密レベルが前記ドキュメントの機密レベルよりも小さい場合に、前記ドキュメントを印刷する当該機密出力トレイを選択するステップと、
    をさらに含む、請求項14に記載の方法。
  16. 前記第2の機密データは、ユーザIDおよびパスワード、並びにユーザの生体認証情報の1つまたは2つ以上を含む、請求項8または9に記載の方法。
  17. 第2の機密データを受信するステップが、前記プリンタに連結された入力装置からの第2の機密情報を取得するステップをさらに含む、請求項8、9または16に記載の方法。
  18. 前記入力装置が、生体認証装置、およびコンソールの1つまたは2つを有する、請求項17に記載の方法。
  19. 少なくとも1つのドキュメントを処理し、第1の機密データを前記ドキュメントと関連付けることができるコンピュータと、
    ネットワークを介して前記コンピュータと連結された少なくとも1つのプリンタと、
    を有するシステムであって、
    少なくとも1つの前記プリンタは、前記ドキュメントおよび前記ドキュメントと関連付けられた前記第1の機密データをコンピュータから受信することができ、
    前記第1の機密データから得られた第2の機密レベルが、機密出力トレイと関連付けられた第1の機密レベルよりも低くない場合に、受信されたドキュメントを、前記プリンタに連結された少なくとも1つの前記機密出力トレイに印刷する、システム。
  20. 前記プリンタに連結された入力装置をさらに有し、前記入力装置は前記機密トレイへのアクセスを制御する第2の機密データを取得する、請求項19に記載のシステム。
  21. 前記プリンタは、前記第2の機密データが前記第1の機密データのサブセットと合致するときに、前記機密出力トレイへのアクセスを許可する、請求項20に記載のシステム。
  22. 前記入力装置は生体認証装置を含む、請求項20または21に記載のシステム。
  23. 前記入力装置はコンソールを含む、請求項20〜22のいずれか1項に記載のシステム。
JP2009144462A 2008-06-30 2009-06-17 機密印刷のためのシステムおよび方法 Pending JP2010042663A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/165,370 US20090328159A1 (en) 2008-06-30 2008-06-30 Systems and Methods for Secure Printing

Publications (1)

Publication Number Publication Date
JP2010042663A true JP2010042663A (ja) 2010-02-25

Family

ID=41449320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009144462A Pending JP2010042663A (ja) 2008-06-30 2009-06-17 機密印刷のためのシステムおよび方法

Country Status (2)

Country Link
US (1) US20090328159A1 (ja)
JP (1) JP2010042663A (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5415750B2 (ja) * 2008-11-28 2014-02-12 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、並びに、情報処理システム
JP5225143B2 (ja) * 2009-02-23 2013-07-03 キヤノン株式会社 画像処理装置、制御方法及びプログラム
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5068333B2 (ja) * 2010-02-26 2012-11-07 京セラドキュメントソリューションズ株式会社 画像形成装置
JP5291145B2 (ja) * 2011-06-03 2013-09-18 シャープ株式会社 画像形成システム及びその制御方法
US9838557B2 (en) * 2013-02-25 2017-12-05 Xerox Corporation Systems and methods for implementing user-interactive delayed printing in image forming devices
JP2016000520A (ja) * 2014-05-19 2016-01-07 船井電機株式会社 画像形成装置、及び画像形成方法
JP6493071B2 (ja) * 2015-07-30 2019-04-03 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
US10742832B2 (en) 2016-01-22 2020-08-11 Hewlett-Packard Development Company, L.P. Providing printed confidential documents
JP6690324B2 (ja) * 2016-03-14 2020-04-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
US10118421B2 (en) 2016-09-22 2018-11-06 Teeco Associates, Inc. Printer with secure tray
US11455855B2 (en) * 2019-09-24 2022-09-27 International Business Machines Corporation Content validation document transmission
US11507330B2 (en) * 2021-02-23 2022-11-22 Xerox Corporation Systems and methods for secure delivery of processed documents using a drone

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000185449A (ja) * 1998-12-22 2000-07-04 Sharp Corp 画像形成システム
JP2005169859A (ja) * 2003-12-11 2005-06-30 Canon Inc 印刷システム
JP2005316603A (ja) * 2004-04-27 2005-11-10 Konica Minolta Business Technologies Inc 画像形成システム、画像形成端末、及び、画像形成方法
JP2005335278A (ja) * 2004-05-28 2005-12-08 Kyocera Mita Corp 画像形成装置
JP2006195880A (ja) * 2005-01-17 2006-07-27 Canon Inc 情報処理装置及び情報処理方法及びコンピュータプログラム及び画像形成システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0919030B1 (en) * 1996-03-01 2003-10-08 FMR Corporation Open systems printing
US6601045B1 (en) * 1998-12-29 2003-07-29 Diebold, Incorporated Secure depository system
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
US7171468B2 (en) * 2001-11-10 2007-01-30 Kabushiki Kaisha Toshiba System and method for accessing a document management repository
US7296157B2 (en) * 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing
US20080130882A1 (en) * 2006-12-05 2008-06-05 International Business Machines Corporation Secure printing via rfid tags
JP4379499B2 (ja) * 2007-07-18 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000185449A (ja) * 1998-12-22 2000-07-04 Sharp Corp 画像形成システム
JP2005169859A (ja) * 2003-12-11 2005-06-30 Canon Inc 印刷システム
JP2005316603A (ja) * 2004-04-27 2005-11-10 Konica Minolta Business Technologies Inc 画像形成システム、画像形成端末、及び、画像形成方法
JP2005335278A (ja) * 2004-05-28 2005-12-08 Kyocera Mita Corp 画像形成装置
JP2006195880A (ja) * 2005-01-17 2006-07-27 Canon Inc 情報処理装置及び情報処理方法及びコンピュータプログラム及び画像形成システム

Also Published As

Publication number Publication date
US20090328159A1 (en) 2009-12-31

Similar Documents

Publication Publication Date Title
JP2010042663A (ja) 機密印刷のためのシステムおよび方法
US20050086447A1 (en) Program and apparatus for blocking information leaks, and storage medium for the program
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US7978354B2 (en) Restriction information generation apparatus and method, printing system with functional restriction, and printing authentication method
US20070140557A1 (en) Data communication system, device, and method
US20090037981A1 (en) Authentication system, image forming apparatus, and authentication server
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US20060123147A1 (en) Information managing apparatus, program search method, and program for implementing the method
JP2010277524A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
EP2763392B1 (en) Image processing apparatus and image processing system
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2010244550A (ja) プリントサーバ装置、プリントサーバ装置によるデータ管理方法、およびデータ管理プログラム
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
US11593050B2 (en) Printing system and method of easier printing when information processing apparatus acquires workflow from cloud server to identify whether the information processing apparatus connected to internal network at first location or second location
JP2017167941A (ja) 画像処理装置、情報処理装置及び画像処理プログラム
US20110162065A1 (en) Client apparatus and a method therefor
EP1783653B1 (en) Login control for multiple applications
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2010274629A (ja) 画像形成装置、情報処理方法、及びプログラム
JP2006218714A (ja) 印刷装置
CN101382980A (zh) 信息处理装置及用于控制信息处理装置的方法
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP2016139961A (ja) 画像形成装置及び保守管理システム
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP4304477B2 (ja) コンピュータおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131217