JP2010146559A - ドキュメントにセキュリティ特徴を組み込む方法とその装置 - Google Patents

ドキュメントにセキュリティ特徴を組み込む方法とその装置 Download PDF

Info

Publication number
JP2010146559A
JP2010146559A JP2009282370A JP2009282370A JP2010146559A JP 2010146559 A JP2010146559 A JP 2010146559A JP 2009282370 A JP2009282370 A JP 2009282370A JP 2009282370 A JP2009282370 A JP 2009282370A JP 2010146559 A JP2010146559 A JP 2010146559A
Authority
JP
Japan
Prior art keywords
network device
data communication
extended service
interdictor
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009282370A
Other languages
English (en)
Other versions
JP5551422B2 (ja
Inventor
Gavan Tredoux
トレドゥー ギャヴァン
Steven J Harrington
ジェー ハーリントン スティーブン
Reiner Eschbach
エシュバッチ レイナー
Edward Chapman
チャップマン エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2010146559A publication Critical patent/JP2010146559A/ja
Application granted granted Critical
Publication of JP5551422B2 publication Critical patent/JP5551422B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】印刷ドキュメントにセキュリティ特徴を追加する便利な方法を提供する。
【解決手段】ネットワークに接続されたネットワークデバイスで作成されたドキュメントにセキュリティ特徴を組み込む方法であって、ネットワークデバイスが関与するデータ通信を前記インターディクタによりインターセプトし、インターディクタにおいてネットワークデバイスに対するデータ通信がネットワークデバイスイベントのサブスクリプション登録に対応していると判断される場合にデータ通信を拡張サービスに送信し、前記データ通信を拡張サービスが変更し、変更データ通信を拡張サービスからインターディクタへ送信し、変更データ通信を前記インターディクタから前記ネットワークデバイスに送信してセキュリティ特徴を有するドキュメントを作成する。
【選択図】図4

Description

ネットワークデバイスの機能性を拡張する方法と、それに対応する装置およびコンピュータ可読媒体について開示する。具体的には、ドキュメントにセキュリティ特徴を組み込む方法およびその装置について開示する。
ネットワークに接続されたデバイスにより、ユーザは所望の機能性を得ることができる。例えば、プリンタ、スキャナ、ファックス装置などは、これらのデバイスが提供する付加的な機能性をコンピュータユーザに提供することができる。ネットワークデバイスには、印刷、コピー、ファックス機能などを提供するデバイスのように、複数の機能を一台で提供するものがあり、それらはマルチファンクションデバイス(MFD)として知られている。
デバイスドライバをコンピュータにインストールすることにより、ネットワークデバイスとネットワークデバイスに接続されたコンピュータまたは電子デバイス間でインターフェース接続または交信を行うことができる。プリンタドライバのようなデバイスドライバは、コンピュータによりネットワークデバイスを制御するソフトウェアである。デバイスドライバはユーザインターフェースを含んでいてもよく、典型的にはユーザはオペレーティングシステム、またはワードプロセッシングプログラムおよび表計算プログラム等のアプリケーションプログラムを介してユーザインターフェースにアクセスし、コンピュータのディスプレイ上で閲覧することができる。典型的にはユーザインターフェースを介してデバイスドライバにより任意の機能性が提供される。
米国特許出願公開第2007/0127770号明細書 米国特許出願公開第2007/0133040号明細書 米国特許出願公開第2007/0133041号明細書
しかしながら、ネットワークデバイスの機能性を拡張して、通常ドライバまたはデバイス自体では提供されない機能を組み込むのは、ユーザまたは管理者にとって大変困難である。ドライバソフトウェアまたは他のコントローラソフトウェアを変更して付加的な機能性を得る作業は、ほとんどのユーザの能力を越えた複雑なプロセスである。従って、マルチファンクションデバイスに関連したドライバやコントローラソフトウェアを変更せずに、ネットワークデバイスの機能性を拡張することができれば有益である。
更に、印刷ドキュメントにセキュリティ特徴を追加することにより、それらのドキュメントの誤用を防ぐことが望ましい。このための既存の手法では、印刷ドキュメントを生成するワークフロープロセスおよび装置に対して広範囲な変更を必要とするか、または普通のオフィス環境では通常存在しない専用装置が必要となる。このような余分な手間およびコストが、そのような技術の採用を妨げている。
この開示における1つの実施の形態では、ネットワークに接続されたネットワークデバイスで作成されたドキュメントにセキュリティ特徴を組み込む方法は、ドキュメントにセキュリティ特徴を提供することを含むネットワークデバイスイベントを拡張サービスに通知するためのサブスクリプション登録をインターディクタにて受信し、前記サブスクリプション登録は前記拡張サービスから受信されるものであり、前記ネットワークデバイスが関与するデータ通信を前記インターディクタによりインターセプトし、前記インターディクタにて前記ネットワークデバイスに対する前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応しているかどうかを判断し、前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応している場合、前記のデータ通信を前記拡張サービスへ送信し、前記ネットワークデバイスで作成された前記ドキュメントに前記セキュリティ特徴を組み込むために、前記拡張サービスへ送信された前記データ通信を拡張サービスが変更し、前記変更されたデータ通信を前記拡張サービスから前記インターディクタへ送信し、前記変更されたデータ通信を前記インターディクタから前記ネットワークデバイスに送信して前記セキュリティ特徴を有する前記ドキュメントを作成する。
この開示の別の実施の形態では、コンピュータプログラム製品を開示する。コンピュータプログラム製品は、命令を格納するコンピュータ使用可能なデータ記憶媒体を備え、前記命令はコンピュータによって実行されると、ネットワークに接続されたネットワークデバイスで作成するドキュメントにセキュリティ特徴を組み込む方法を、コンピュータに実行させるものであり、前記方法は、ドキュメントに対してセキュリティ特徴を提供することを含むネットワークデバイスイベントを拡張サービスに通知するためのサブスクリプション登録を受信し、前記サブスクリプション登録は拡張サービスから受信されるものであり、前記ネットワークデバイスが関与するデータ通信をインターセプトし、前記ネットワークデバイスに対する前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応しているかどうかを判断し、前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応している場合、前記データ通信を前記拡張サービスへ送信し、前記拡張サービスから送信され、前記ネットワークデバイスで作成された前記ドキュメントに前記セキュリティ特徴を含んで前記拡張サービスから送信される変更データ通信を受信し、前記変更データ通信を前記ネットワークデバイスに送信して前記セキュリティ特徴を有する前記ドキュメントを作成するものである。
またこの開示の別の形態では、ネットワークと拡張サービスに動作可能に接続されたインターディクタが開示されており、前記インターディクタは命令を格納するコンピュータ可読メモリと、前記メモリに動作可能に接続されたコントローラを備え、前記コントローラは、格納された命令を実行し、かつネットワークデバイス内で作成するドキュメントにセキュリティ特徴を組み込む方法を実行するよう構成され、前記方法は、ドキュメントに対してセキュリティ特徴を提供することを含むネットワークデバイスイベントを拡張サービスに通知するためのサブスクリプション登録を受信し、前記サブスクリプション登録は拡張サービスから受信されるものであり、前記ネットワークデバイスが関与するデータ通信をインターセプトし、前記ネットワークデバイスに対する前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応しているかどうかを判断し、前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応している場合、前記データ通信を前記拡張サービスへ送信し、前記ネットワークデバイスで作成する前記ドキュメントに前記セキュリティ特徴を含んで前記拡張サービスから送信される変更データ通信を受信し、前記変更データ通信を前記ネットワークデバイスに送信して前記セキュリティ特徴を有する前記ドキュメントを作成する。
図1は、装置の構成図である。 図2は、ネットワークデバイスに拡張機能を提供する装置を備えるネットワークの構成図である。 図3は、ネットワークデバイスに拡張機能を提供する装置を備えるネットワークの構成図である。 図4は、ネットワークデバイスに拡張機能を提供する方法を示すフローチャートである。 図5は、この開示によるドキュメントに挿入されたマイクロテキストの典型的な一実施の形態を示す図である。 図6は、この開示における例示の実施形態によるインターディクタを含むネットワーク構成図である。
本実施の形態は、ネットワークデバイスの機能性を拡張する方法と、それに対応する装置およびコンピュータ可読媒体に関する。本実施の形態は、ネットワークに接続されたネットワークデバイスに拡張機能を提供する方法を含む。この方法は、ネットワークデバイスとクライアントデバイス間のデータ通信をインターディクタによってインターセプトし、変更対象のネットワークデバイスイベントを通知するためのサブスクリプション登録をインターディクタにおいて受信し、前記サブスクリプション登録は拡張サービスにより発行され、ネットワークデバイスが関与するデータ通信が、変更対象のネットワークデバイスイベントのサブスクリプション登録に対応しているかどうかを判断し、ネットワークデバイスが関与するデータ通信が、変更対象のネットワークデバイスイベントのサブスクリプション登録に対応していると判断すると、拡張機能を提供するために前記データ通信を変更するものである。
本実施の形態はさらに、ネットワーク内でネットワークデバイスと拡張サービスに接続されるインターディクタを含み、このインターディクタはネットワークデバイスに拡張機能を提供する。インターディクタは、命令を格納するメモリとメモリに接続されたコントローラを含んでもよく、コントローラは、格納された命令に基づいて、ネットワークデバイスが関与する通信をインターディクタにインターセプトさせ、変更対象のネットワークデバイスイベントを通知するためのサブスクリプション登録を受信し、前記サブスクリプション登録は拡張サービスにより発行され、ネットワークデバイスが関与するデータ通信が、変更対象のネットワークデバイスイベントのサブスクリプション登録に対応しているかどうかを判断し、ネットワークデバイスが実行するデータ通信が、変更対象のネットワークデバイスイベントのサブスクリプション登録に対応していると判断すると、拡張機能を提供するためにデータ通信を変更する。
実施の形態はさらに、命令を格納するコンピュータ使用可能なデータ記憶媒体を含むコンピュータ可読媒体を備え、コントローラが前記命令を実行すると、コントローラはネットワークに接続されたネットワークデバイスが関与するデータ通信をインターディクタによってインターセプトし、変更対象のネットワークデバイスイベントの通知のためのサブスクリプション登録を受信し、前記サブスクリプション登録は拡張サービスにより発行され、ネットワークデバイスが関与するデータ通信が、変更対象のネットワークデバイスイベントのサブスクリプション登録に対応していると判断すると、拡張機能を提供するためにネットワークデバイスが関与するデータ通信を変更する。
更にこの開示において、印刷ドキュメントを生成するデバイスまたはそのようなドキュメントの生成を望む企業のワークフローに対して大規模な変更を必要とすることなく、ドキュメントにセキュリティ特徴を追加するための好適な方法およびシステムを提供する。このセキュリティ特徴は、ドキュメントの印刷に使用する印刷装置またはクライアントソフトウェアのさらなる変更を必要とせずに、動的かつドメイン特化型としてカスタマイズすることができる。したがって、当該技術の採用が容易になり、費用効率が高くなる。
ここで使用するネットワークデバイスとは、典型的に1人以上のコンピュータユーザにネットワーク上で接続され、コンピュータユーザに特定の機能性を提供するデバイスである。ネットワークデバイスの一例としては、プリンタ、スキャナ、コピー機、ファックス装置、およびこれらのデバイスの機能を組み合わせたデバイス(しばしばマルチファンクションデバイス(MFD)と呼ばれる)などがある。
図1は、システムまたは装置110を示す図である。システム110は、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、ハンドヘルド通信デバイス、または他のタイプのコンピューティングデバイスまたは電子デバイスなどのデバイスにおいて実現されてもよい。システム110はメモリ120、プロセッサ130、I/Oデバイス140、ディスプレイ150およびバス160を含んでいてもよい。バス160は、コンピュータデバイス110の構成要素間の通信および信号転送を実現する。ディスプレイ150およびI/Oデバイス140は、実施の形態によっては必要でない場合もある。
プロセッサ130は、命令を解釈・実行する少なくとも1つの従来のプロセッサまたはマイクロプロセッサにより構成してもよい。プロセッサ130は、汎用プロセッサまたはASICのような特定用途向け集積回路であってもよく、1つ以上のプロセッサ部を備えていてもよい。さらに、システム110は複数のプロセッサ130を含んでいてもよい。
メモリ120は、プロセッサ130が実行する情報と命令を格納するランダムアクセス記憶装置(RAM)または他のタイプのダイナミックストレージデバイスであってもよい。メモリ120はまた、プロセッサ130用の静的情報と命令を格納する、従来の読み取り専用メモリ(ROM)または他のタイプのスタティックストレージデバイスを含むROM装置で構成されてもよい。メモリ120は、システム110が使用するデータを格納するメモリデバイスであれば、どのようなデバイスであってもよい。
入出力デバイス140(I/Oデバイス)は、システム110へのユーザの情報入力を可能にするマイクロホン、タッチパッド、キーパッド、キーボード、マウス、ペン、スタイラス、音声認識デバイス、ボタンなどの1つ以上の従来の入力機構と、ディスプレイ、1つ以上のスピーカー、メモリ、磁気または光ディスク、ディスクドライブ、プリンタデバイスなどの記憶メディアを含む、ユーザへの情報出力を行う1つ以上の従来機構等の出力機構、および/または上記のインターフェースを含んでもよい。ディスプレイ150は、典型的には、従来の多くのコンピュータデバイス上で使用されるLCDまたはCRTディスプレイ、または他のタイプのディスプレイデバイスであってもよい。
システム110では、例えばメモリ120のようなコンピュータ可読媒体に保存された命令または命令セットシーケンスをプロセッサ130が実行することにより、機能を実行することができる。そのような命令は、記憶装置のような別のコンピュータ可読媒体から、または通信用インターフェースを介して別のデバイスからメモリ120に読み込んでもよく、インターネットのような外部ソースからダウンロードしてもよい。システム110はパーソナルコンピュータのようなスタンドアロンシステムであってもよく、イントラネットやインターネットなどのネットワークに接続されていてもよい。他の構成要素は必要に応じてシステム110に追加してもよい。
メモリ120に、各種機能を実行するためにプロセッサが実行可能な命令を格納することができる。例えば、メモリにプリンタドライバまたは他の命令を格納することにより、システムはシステムに接続された特定のプリンタに関する様々なプリント機能を実行することができる。プリンタドライバ命令は、典型的にはプリンタのタイプ毎に特有であり、システム110は異なるプリンタ用に複数のプリントドライバをそれぞれ格納してもよい。プリンタ以外のネットワークデバイスのドライバに関する命令を使用することもできる。
図2は、ネットワークデバイス(ND)220と共に使用可能なインターディクタ(interdictor)210を示す。ネットワークデバイス220は、例えば1台以上のコンピュータデバイスまたはクライアント240に接続可能なネットワーク230などに接続されたデバイスであってもよい。ネットワークデバイス220は、1人以上のネットワークユーザによって使用可能なネットワークに接続されたプリンタ、スキャナ、コピー機またはその他デバイスであってもよく、また接続ユーザにプリント、スキャニング、ファックス、フォトプリントなどの多面的機能を提供可能なマルチファンクションデバイス(MFD)として一般に知られるデバイスであってもよい。インターディクタ210は、典型的にはメモリ120、プロセッサ130およびバス160を含むシステム110の構成要素のうちのいくつかまたはすべてを含んでいてもよいが、ディスプレイ150およびI/Oデバイス140は必要ではない場合もある。インターディクタ210はプリント基板上で実現してもよく、独自のハウジングを有するデバイスであってもよく、メモリに格納されプロセッサ上で実行されるプログラムとして実現してもよい。
インターディクタ210は、ネットワーク230内のネットワークデバイス220とクライアント24間に接続されてもよい。クライアント240は、通常ネットワークデバイス210を制御するプリントスプーラなどのデバイスまたは他の構成要素であってもよい。クライアント240は、例えばプリントサーバ上で稼働してもよい。また、1つ以上の拡張サービス250をインターディクタ210に接続してもよい。拡張サービス250は、インターネット接続を介する場合のようにインターディクタ210から離れた場所に配置してもよく、ネットワーク230内などのローカルサーバに置かれてもよく、ネットワーク230の外部に配置してもよい。特定の状況では、例えばネットワークデバイス210がスキャナとして稼働している場合や、スキャンされた電子ファイルがリポジトリのような対象に格納される場合などには、クライアント240は構成要素に含まれない場合もある。
図2の構成要素は、有線、無線など、従来のどのような方法で互いに接続されてもよい。さらに、図2の構成要素は異なる物理的位置に置かれていてもよい。
ネットワークデバイス220はユーザに特定の機能性を提供する。機能性はデバイスに関連したドライバプログラムによって制御してもよい。例えば、ネットワークデバイス220がプリンタである場合、プリントサーバであるクライアント240に関連して印刷に使用する機能はプリントドライバにより制御されてもよい。インターディクタ210はネットワークデバイス220とクライアント240間に配置され、ネットワークデバイス220とクライアント240間の通信をインターセプトする。使用するクライアント240またはドライバがない場合は、ターゲットへのネットワークトラフィックの送信(outgoing)をインターディクタ210によって制止することができる。インターディクタ210は、クライアント240とネットワークデバイス220間で送信されたデータ、またはネットワークデバイスのその他の送信トラフィックを変更することにより、ネットワークデバイス220およびプリントドライバ(使用時)が通常提供する(一例としてデバイスコントローラが提供する)機能性を拡張する。このように、機能性は、ネットワークデバイス220またはクライアント240(使用時)には見えない形で、またネットワークデバイス220またはクライアント240への変更を必要としない形で拡張することができる。例えばデバイスコントローラおよびその関連ソフトウェア、またはプリントドライバやその他のドライバを変更する必要はない。
拡張サービス250はインターディクタ210に接続される。拡張サービス250はネットワーク230の外部に配置してもよく、LANまたはWANなどによりネットワーク230内に配置してもよく、ネットワークデバイス220自体の内部に配置してもよい。インターディクタ210は、1つ以上の拡張サービス250がインターディクタ210へ登録することを許可してもよい。その登録はサブスクリプション登録であってもよい。拡張サービス250はネットワーク230の外部にあって、インターネットのような別のネットワークを介してインターディクタ210に接続してもよい。ネットワーク230のユーザまたは管理者は、例えば追加したい機能性に基づいて、インターディクタ210への登録を許可する拡張サービス250を選択することができる。図2における構成要素は、一般にTCP/IPのような標準ネットワークプロトコルを用いて通信を行うが、他のどのようなネットワークプロトコルを使用してもよい。
一般に、インターディクタ210はネットワークデバイス220のネットワークポートを開設し、デフォルトではネットワークデバイス220とクライアント240間でトラフィックを単純に転送する。これは非常に効率的に実行可能である。例えば、インターディクタ210は、ネットワークアドレス変換(NAT)を使用してトラフィックを転送することができる。
提供可能な拡張機能のタイプを例として上げると、ネットワークデバイス220がスキャニング機能を提供するスキャナ、またはスキャニング能力を有するMFDである場合に、管理者またはユーザが、スキャンした各ドキュメントに透かし模様として企業マークを入れるのが望ましいと判断したものの、スキャナ用のコントローラが透かし模様機能を有しないという場合がある。スキャナはスキャン機能にはドライバやクライアントを利用しないかもしれないが、インターディクタ210は、送出ネットワークトラフィックとしてのスキャニングファイルを制止し、拡張サービスの使用により透かし模様を追加することができる。
これは、例えば企業ネットワークの管理者によって導入可能であり、ネットワーク上のユーザが選択しなくても実現可能である。管理者はそのような拡張サービス250をインターネット等で入手可能な場合もあり、あるいは拡張サービスの登録が許可されるようにインターディクタ210を設定して、スキャンした各ドキュメントに透かし模様を追加することも可能である。管理者は、例えばインターフェースを使用して、透かし模様として使用するロゴなどを入力することができる。
提供可能な拡張機能タイプの別の例では、ネットワークデバイス220が印刷機能を提供するプリンタ、または印刷能力を有するMFDである場合に、管理者またはユーザがプリンタの機能性を拡張することが望ましいと考えたとする。例えば、印刷された各ページに、マイクロテキストのようなセキュリティ特徴を追加する、特定のドキュメントまたは特定の内容を有するドキュメントの印刷をすべて禁止する、または他の拡張機能を追加することを望んでいるとする。プリンタがドライバによって実行され、プリントスプーラのようなクライアントに接続されている場合、インターディクタをプリンタとクライアント240の間に配置して通信をインターセプトし、拡張サービス250の使用により所望の機能性を追加する。
したがって、ネットワークデバイス220をクライアント240およびドライバと共に使用する場合、またはクライアントまたはドライバを使用しない場合に、インターディクタ210および拡張サービス250を機能性の拡張のために使用してもよい。どちらの場合においても、インターディクタ210はネットワークデバイス22のネットワーク通信をインターセプトして、拡張機能を追加する。
拡張サービス250が、サブスクリプション登録を使用してインターディクタ210に自身の登録を行うこと可能である場合、インターディクタ210はスキャンや印刷などのイベントがサブスクリプション登録に関連して発生しているかどうかを判断し、それを拡張サービスに通知することが可能である。イベント通知は同期でも非同期でもよい。このように、クライアント240とネットワークデバイス220間の通信を変更することによって、またはクライアント240を使用しない場合はネットワークデバイス220との通信を変更することにより、インターディクタ210は、ネットワークデバイス220の機能に外部サービスを追加する手段としての役割を果たす。
拡張サービス250によるインターディクタにおけるイベント登録は、ポート番号(またはサービス名)、同期または非同期フラグ、通知に使用するネットワークストリームまたはパケットのバイト数、イベント通知の送付先アドレス(URL)、イベント通知の有効期限、および通知に関係するサービスなどの様々な情報を含む。変更対象となる動作は、インターディクタ210または拡張サービス250のいずれかにより制御されてもよい。
インターディクタ210は、拡張機能を提供する拡張サービス250のサブスクリプション登録を許可するようプログラムされる。典型的には、ネットワーク230に接続されたコンピュータのユーザまたはネットワーク230の管理者のどちらにより追加するサービスが選択されると、対応する拡張サービス250が選択されて拡張機能が提供される。その後、拡張サービス250はインターディクタ210にイベント登録を行うことが可能であり、それにより、対応する拡張サービス250が提供する拡張機能に関するイベントタイプが明らかになる。例えば、拡張サービス250が、ネットワークデバイス220上のすべてのスキャニング画像にスキャナのような拡張機能を提供する場合、スキャニング画像であること示すネットワークデバイス220からのデータをインターディクタ210で受信すると、インターディクタ210はイベント通知を送ることにより対応する拡張サービス250にそれを知らせることができる。
リクエスト(受信)、レスポンス(送信)またはパケットがネットワークポートポートで受信されると、インターディクタ210は一致するイベント登録を有する拡張サービス250すべてに通知することが可能である。複数の拡張サービス250が一致する場合は、インターディクタ210は一致する拡張サービス250すべてにそのイベント通知を送る。イベント通知は、典型的にはリクエスト、レスポンスまたはパケットデータのヘッダを含む。
これを受けて、拡張サービス250は、いくつかの返答のうちの1つを返す。拡張サービス250は、判断材料としてさらなるデータを要求することができる。必要に応じて、さらなるデータリクエストを繰り返してもよい。これに対してインターディクタ210は、リクエストデータを送信するか、またはこれ以上のデータが利用可能ではないことを知らせる。
クライアント240を使用しており、クライアントがネットワークデバイス220からのレスポンスを要求している場合、拡張サービス250からインターディクタへのレスポンスは、インターディクタ210によってクライアント240に送信されるデータを含んでいてもよい。拡張サービス250は、リクエストに対するレスポンスを事実上先取りして、例えば、ネットワークデバイス220に通知せずに印刷ジョブまたはスキャンジョブを取り消すことができる。これは、クライアント240がレスポンスを要求している場合に起こりえる。
拡張サービス250はまた、ネットワークデバイス220からのリクエストを単に無視するようにインターディクタ210に命令することもできる。拡張サービス250のレスポンスは、関心がないこと、およびこれ以上接続またはデータ交換に関する情報を望まないことを示す場合もある。
拡張サービス250は、インターディクタ210によるイベント通知で受け取ったデータの一部を、適宜差し替えまたは追加する必要がある場合もある。拡張サービス250からのレスポンスは、インターディクタ210にネットワークデバイス220とクライアント240間のデータ通信の内容を差し替えまたは追加するよう命じたり、また拡張機能データ等のデータを提供する場合もある。このように、インターディクタ210は、ネットワークデバイス220またはクライアント240からのデータを分析する必要はなく、指示通りにデータを変更する。インターディクタ210は必要に応じてデータを差し替えまたは追加し、残存データと共に転送する。例えば、拡張サービス250はインターディクタ210に対して、透かし模様または他の拡張機能の追加を実現するデータの追加を命じることができる。
インターディクタ210はまた、拡張サービス250へデータをすべて転送してもよく、その場合、拡張サービス250は必要に応じてデータを変更してインターディクタ210に送り返し、インターディクタ210はそのデータをクライアント240またはネットワークデバイス220のどちらかへ転送することが可能である。
インターディクタ210は、ポートフォワーディングを使用してネットワークデバイス220へ送られたトラフィックを転送し、ネットワークアドレス変換(NAT)を使用してネットワークデバイスが送信したデータを転送することができる。この動作はネットワークデバイス220の変更を必要とせず、またメーカーやモデルを問わず実行可能である。
図3は、ネットワークデバイス310がネットワークデバイスの一部としてコントローラ350およびインターディクタ360を含む場合の実施の形態を示す。クライアント330は適宜使用されるが、クライアントを使用しないスキャニング等の場合には必要でない場合もある。インターディクタ360はインターディクタ210と同様に動作可能である。インターディクタ360は、カードスロットに差し込むなどしてネットワークデバイス310に追加可能な専用の回路基板において実現することができる。そのような構造では、コントローラ350はネットワークデバイス310を構成する独立したハードウェア要素となる。インターディクタ360は、図2で説明した類似の構成要素と同様の方法でクライアント330および拡張サービス340と対話可能である。
インターディクタ360がネットワークデバイス310内にある場合、インターディクタ360はネットワークデバイス310の従来のコントローラと同一の物理的なハードウェア上で実行されるが、従来のコントローラソフトウェアを変更せずに、別個のソフトウェアデーモンまたはサービスとして実行してもよい。インターディクタ360はネットワークデバイス310の外部ネットワークポートを開設し、ネットワークループバックインターフェースを使用してコントローラ350と通信可能である。コントローラ350は非標準のネットワークポートを開設してもよく、その場合、インターディクタ360は標準ポートからのデータを非標準ネットワークポートに転送する。これにより、インターディクタ360とコントローラ350間を明確に分離しておくことが可能であると共に、ハードウェアを追加することなしに、通信を制止することができる。
拡張サービス250、340は独立したアプリケーションを構築して拡張機能を追加する機能を有してもよく、構築されたアプリケーションはインターディクタ210、360へ送られてそこに格納され、必要に応じてデータを変更するために実行されてもよい。その場合、インターディクタ210、360は、拡張サービス250、340とデータのやり取りを行うことなくデータを変更することができる独立した実行環境を提供し、それにより、効率を向上することができる。
ネットワークデバイス310は、1つ以上のクライアントデバイス330(使用時)にネットワーク320上で接続されるが、このクライアントデバイス330は例えばプリントスプーラまたはサーバ上の他のクライアントであってもよく、あるいはユーザが使用するコンピュータであってもよい。拡張サービスは図3に示すようにネットワーク320の外部に位置してもよく、またはネットワーク320の内部に配置されてもよい。
実施の形態はまた、コンピュータ実行命令またはデータ構造を搭載または格納したコンピュータ可読媒体を含んでいてもよい。そのようなコンピュータ可読媒体は、汎用または専用コンピュータによってアクセス可能であれば、どのような市販の媒体でもよい。一例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光学ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、または所望のプログラムコード手段をコンピュータ実行命令またはデータ構造の形式で搭載または格納するために使用することができる他の媒体により構成される。情報をネットワークまたは(ハードワイヤード、ワイヤレス、またはその組み合わせによる)他の通信接続によってコンピュータに転送または提供する場合、コンピュータは正確にはその接続をコンピュータ可読媒体と見なす。したがって、そのような接続はどのようなものであれ、正確にはコンピュータ可読媒体と呼ばれる。上記を組み合わせたものも、コンピュータ可読媒体の範囲内に含まれるものとする。
コンピュータ実行命令は、例えば、汎用コンピュータ、専用コンピュータまたは専用制御演算装置に特定の機能または機能群を実行させる命令およびデータを含む。コンピュータ実行命令はまた、スタンドアロンまたはネットワーク環境のコンピュータによって実行されるプログラムモジュールを含む。一般に、プログラムモジュールは、特定のタスクまたは特定の抽象データ型を実行するルーチン、プログラム、オブジェクト、構成要素およびデータ構造などを含む。コンピュータ実行命令、関連データ構造およびプログラムモジュールは、ここに開示する方法における工程を実行するためのプログラムコード手段の一例を示す。そのような実行命令または関連データ構造の特定のシーケンスは、そこに記述されている機能を実行するための当該動作の一例を示す。開示された実施の形態における機能性を実行するための命令は、そのようなコンピュータ可読媒体上に格納してもよい。
実施の形態の機能性を実現するために、コンピュータ可読媒体に格納された命令を第1電子デバイス210などの電子デバイスで使用してもよい。これらの命令は、必要に応じて第1電子デバイス210のメモリに読み込まれ、プロセッサが実行する。
図4は、ネットワークデバイスに拡張機能を提供する方法を示すフローチャートである。この方法は4100からスタートする。4200において、ネットワークデバイスが関与するデータ通信が、インターディクタによりインターセプトされる。4300において、変更対象となるネットワークデバイスイベントのサブスクリプション登録が拡張サービスからインターディクタに対して実行される。
4400において、ネットワークデバイスが関与するデータ通信が変更対象となるネットワークデバイスイベントのサブスクリプション登録に対応しているかどうかが判断される。4500において、ネットワークデバイスが関与するデータ通信が、変更対象のネットワークデバイスイベントのサブスクリプション登録に対応していると判断されると、拡張機能を提供するためにこのネットワークデバイスが関与するデータ通信を変更する。4600において、同方法が終了する。
上述したように、ネットワークデバイスの機能性の拡張に関する本開示の目的に加えて、本開示では、ドキュメントを生成するデバイスおよびそのようなドキュメントの生成を望む企業のワークフローのどちらに対しても大規模な変更を必要とせずに、印刷ドキュメントにセキュリティ特徴を追加する便利な方法およびシステムを提供する。このセキュリティ特徴は、ドキュメントの印刷に使用する印刷装置またはクライアントソフトウェアのさらなる変更を必要とせずに、動的かつドメイン特化型としてカスタマイズすることができる。したがって、当該技術の採用が容易になり、費用効率が高くなる。
例えば、印刷ドキュメントにセキュリティ特徴を追加することにより、後から検証を行うことができる。セキュリティ特徴としては、グロスマーク、マイクロテキスト、パンタグラフ、赤外線埋め込み画像、紫外線埋め込み画像および相関マークが含まれる。このような現在および将来の技術が数多く存在する。本開示では、マイクロテキストを一例として言及しているが、印刷ドキュメントの印刷領域と見なされる技術であれば、どのような技術も考慮されるものとする。本開示は特に、汎用、つまりセキュリティ特徴の挿入に特化されていない現在および将来のマシンのクラス上で実現可能なプリントされた形態のセキュリティ技術を提供する。
印刷ドキュメントに挿入される特定のセキュリティ特徴は、好適には動的要素を含む。典型的にはこれらの動的要素は、印刷ドキュメントを生成する企業のポリシーディシジョンを反映する。これらの動的要素は、印刷ジョブ毎に変更、またはある期間一定に維持しもよく、典型的にはドキュメントがその一部を構成するドメイン(どの産業、その産業内のどの企業かなど)に特有となる。
これらのセキュリティ特徴の挿入を実現するためのアプローチとして、現在以下の3つが知られている。
1.セキュリティ特徴を挿入するようデバイスを変更することが可能であり、これは、企業のポリシーサーバが決定する企業ポリシーに基づいて制御されてもよい。このデバイス変更にはコストがかかり、利益が出るまでに売上高の大規模な正当化を必要とする。アプリケーションのドメインが相応して制限されるので、セキュリティ特徴のカスタマイゼーションがより特殊になるほど、この問題を克服するのが困難になる。
2.印刷クライアントが使用するドライバソフトウェアを、恐らく上述のポリシーサーバと共に変更して、セキュリティ特徴を挿入することが可能である。しかしながらそのためには、上記機能の使用を望むすべての印刷クライアントに対して専用ドライバを配布する必要がある。配布およびシステム管理の必要性という負担は、関連する印刷クライアントの台数に比例して増加する。印刷クライアントにこれらのドライバの使用を強制するには、上述のようにドライバの配布を要求するように印刷装置自体を変更する必要があり、このため、ユーザ選択によらずにセキュリティ特徴の挿入を強制することは難しい。さらにユーザは、ドライバによって作成されたジョブの送信前にこのジョブをファイルへ保存し、セキュリティ特徴を変更、例えば、マイクロテキストストリングを編集することも可能であると思われる。
3.印刷する電子ドキュメントの編集に使用するソフトウェアアプリケーションを、セキュリティ特徴を挿入するために変更してもよい。ドライバの場合と同様に、このためには、すべてのクライアントに対して専用のソフトウェアアプリケーションを配布する必要があり、その負担はユーザ数に比例する。また、ユーザはドキュメントの編集および印刷に単純に他のソフトウェアを使用することもできるため、クライアントソフトウェアの使用を強制するのは難しい。ユーザによる印刷前のセキュリティ特徴の編集という上述と同様の問題が、ここでも存在する。
本開示は、上述の問題を解決するためにドキュメントにセキュリティ特徴を挿入する方法とシステムを提供する。クライアントと印刷デバイス間の印刷ジョブは、企業ポリシーに基づいてセキュリティ特徴サービスによって制止され(一般的な制止技術の全詳細については、トレドによる2008年6月25日出願の米国特許出願第12/145,591「ネットワークデバイスの機能性を拡張する方法と装置」を参照)、セキュリティ特徴は、前記印刷ジョブが印刷デバイスに達する前に、前記印刷ジョブに挿入される。挿入された機能は、セキュリティサービスに供給される印刷ジョブの内容またはその特性に依存してもよい。つまり、セキュリティ特徴の挿入を可能にするために、デバイスやクライアントを変更する必要がない。セキュリティ特徴サービスは、ポリシーサーバの判断および印刷ジョブ自体が既に内包している基準情報に基づいてどの動的内容を挿入するかを決定する。
印刷ジョブにセキュリティ特徴を挿入するための方法は、特定のセキュリティ特徴および対象となる印刷デバイスに対応し、またそれに左右される。最も一般的なケースでは、印刷ジョブはポストスクリプト(商標)ページ記述言語(PDL)で記述され、このポストスクリプトはセキュリティ特徴を挿入するよう操作される。例えば、前記機能がマイクロテキストにおけるページフッタとしての動的テキストである場合、マイクロテキストに必要なフォントはポストスクリプトジョブに埋め込まれ、一例として下記のポストスクリプトフラグメントに示すように、動的テキストフッタを描くためのポストスクリプトコマンドは、ポストスクリプトコマンドストリームの上部に挿入される。
Figure 2010146559
図5のグラフィックは、普通に読めるように拡大されたマイクロテキスト「ここにストリングを挿入」402を、12ポイントフォント400と共に示している。
同様の技術を、PCL PDFまたはHPGLのような異なるPDLに使用することができる。同様の技術を使用して、他のページ領域上、または印刷されたテキスト自体、または印刷されたページの背景にマーカを配置する。フッタ内のテキストは、ジョブごとにオンデマンドでセキュリティポリシーサーバから取得される。
挿入は制止によって達成されるので、印刷ジョブを生成するソフトウェアクライアントおよびターゲットデバイスを、挿入達成のために変更する必要はない。というのもこの挿入は双方にとって不透明であり、その協力の如何にかかわらず達成可能となっているからである。ドキュメントを編集するためのオフィスソフトウェアであれば、どのようなものでもセキュリティ特徴の挿入を考慮せずに普通に使用することができる。
前記機能を実行するサービスは、ソフトウェアによって実現され、対象となる印刷デバイスまたはクライアント上で実行されるわけではないので、既存の印刷デバイスおよび既存の印刷クライアント構造を使用して企業内で実行可能である。さらに、セキュリティ特徴は動的に決定され、ポリシーに基づいて判断可能であるため、カスタムデバイス装置を必要とする(その場合の問題点は上述のとおりである)ことなしに、機能を現在直面しているビジネス固有の問題ドメイン(「垂直ドメイン」)にカスタマイズすることができる。
図6は、前述したシステムの構成要素である単一デバイス410および印刷クライアント418の関係を示す。構成要素としてさらにインターディクタ412、セキュリティ特徴サーバ414および企業ポリシーサーバ416を含む。
図6に示すように、印刷ジョブは、クライアントから送り出された後にデバイスに達する途中で制止される。その方法については既に開示されており、ここでさらに詳しく述べることは避けるが、ネットワーク接続により既存のデバイスに「スナップ接続」されるハードウェアにおいて、インターディクタを実現することができることについては再度述べておく。あるいは、インターディクタは、MFD自体のケース内に個別の構成要素として収容する、MFDハードウェア自体に組み込む、または単にデバイス行の物理的なネットワーク接続の途中に配置してもよい。
いかなるケースにおいても、インターディクタは、常に受信トラフィック、送信トラフィック双方のすべてのデバイスネットワークトラフィックにアクセスする。本開示では、セキュリティ特徴挿入の特殊応用に関する技術およびそのための特定サービスについて明らかにしている。開示されたシステムでは、単一のセキュリティ特徴サーバが、多数の印刷デバイスおよび多数のクライアントに同時にサービスを実行可能である。また、そのようなサーバを1台以上配置することにより、本質的な概念を変更せずにスケーラビリティを達成することができる。
110 システム、200 メモリ、130 プロセッサ、140 I/Oデバイス、210,360 インターディクタ、220,310 ネットワークデバイス、230,320 ネットワーク、240,330 クライアント、250,340 拡張サービス、350 コントローラ。

Claims (4)

  1. ネットワークに接続されたネットワークデバイスで作成されたドキュメントにセキュリティ特徴を組み込む方法であって、
    前記ネットワークデバイスで作成されたドキュメントにセキュリティ特徴を提供することを含むネットワークデバイスイベントを拡張サービスに通知するためのサブスクリプション登録をインターディクタにて受信し、前記サブスクリプション登録は前記拡張サービスから受信されるものであり、
    前記ネットワークデバイスが関与するデータ通信を前記インターディクタによりインターセプトし、
    前記インターディクタにおいて、前記ネットワークデバイスに対する前記データ通信が、前記ネットワークデバイスイベントの前記サブスクリプション登録に対応しているかどうかを判断し、前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応している場合、前記データ通信を前記拡張サービスに送信し、
    前記ネットワークデバイスで作成された前記ドキュメントに前記セキュリティ特徴を組み込むために前記拡張サービスへ送信された前記データ通信を前記拡張サービスが変更し、
    前記変更データ通信を前記拡張サービスから前記インターディクタへ送信し、
    前記変更データ通信を、前記インターディクタから前記ネットワークデバイスに送信して、前記セキュリティ特徴を有する前記ドキュメントを作成する、方法。
  2. 前記セキュリティ特徴は、マイクロテキスト、グロスマーク、パンタグラフ、赤外線埋め込み画像、紫外線埋め込み画像および相関マークのうち1つ以上を含むことを特徴とする請求項1に記載の方法。
  3. 前記作成ドキュメントは、テキスト、グラフィックスおよび画像要素のうち1つ以上を含むことを特徴とする請求項1に記載の方法。
  4. ネットワークおよび拡張サービスに動作可能に接続されたインターディクタであって、
    命令を格納するコンピュータ可読メモリと、
    メモリに動作可能に接続されたコントローラを備え、前記コントローラは、前記格納命令を実行し、かつネットワークデバイス内で作成するドキュメントにセキュリティ特徴を組み込む方法を実行するよう構成され、前記方法は、
    ドキュメントに対してセキュリティ特徴を提供することを含むネットワークデバイスイベントを拡張サービスに通知するためのサブスクリプション登録を受信し、前記サブスクリプション登録は拡張サービスから受信されるものであり、
    前記ネットワークデバイスが関与するデータ通信をインターセプトし、
    前記ネットワークデバイスに対する前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応しているかどうかを判断し、前記データ通信が前記ネットワークデバイスイベントの前記サブスクリプション登録に対応している場合、前記のデータ通信を前記拡張サービスへ送信し、
    前記ネットワークデバイスで作成された前記ドキュメントに前記セキュリティ特徴を含んで前記拡張サービスから送信される変更データ通信を前記拡張サービスから受信し、
    前記変更データ通信を前記ネットワークデバイスに送信して、前記セキュリティ特徴を有する前記ドキュメントを作成する、方法。
JP2009282370A 2008-12-16 2009-12-14 ドキュメントにセキュリティ特徴を組み込む方法とその装置 Expired - Fee Related JP5551422B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/336,181 2008-12-16
US12/336,181 US8909775B2 (en) 2008-06-25 2008-12-16 Method and apparatus for including a security feature within a document

Publications (2)

Publication Number Publication Date
JP2010146559A true JP2010146559A (ja) 2010-07-01
JP5551422B2 JP5551422B2 (ja) 2014-07-16

Family

ID=42241901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009282370A Expired - Fee Related JP5551422B2 (ja) 2008-12-16 2009-12-14 ドキュメントにセキュリティ特徴を組み込む方法とその装置

Country Status (2)

Country Link
US (1) US8909775B2 (ja)
JP (1) JP5551422B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258126B2 (en) 2012-12-13 2016-02-09 Xerox Corporation Method for non-repudiation of ad-hoc workflows
US10321002B1 (en) 2018-02-14 2019-06-11 Xerox Corporation Variable data vector graphic pattern ink pantograph
US10855878B2 (en) * 2018-03-23 2020-12-01 Xerox Corporation Segmentation hiding layer for vector pattern correlation marks
US11822680B1 (en) * 2018-03-26 2023-11-21 Ionic Security Inc. Systems and methods for secured computer operations
US10425554B1 (en) 2018-09-26 2019-09-24 Xerox Corporation Method for generating and printing a drift resistant pantograph mark
US10812675B1 (en) 2019-08-26 2020-10-20 Xerox Corporation Verifying document security using an infrared VOID pantograph mark
US11386314B2 (en) 2020-08-29 2022-07-12 Xerox Corporation Transparent pantograph pattern

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171400A (ja) * 2000-05-10 2002-06-14 Fuji Xerox Co Ltd 画像処理装置
JP2005167715A (ja) * 2003-12-03 2005-06-23 Sharp Corp 画像形成システム、画像処理装置、画像形成装置、及びコンピュータプログラム
JP2005277548A (ja) * 2004-03-23 2005-10-06 Fuji Xerox Co Ltd 画像処理装置
JP2006166332A (ja) * 2004-12-10 2006-06-22 Canon Inc タイムスタンプ付き印刷システム
JP2007013581A (ja) * 2005-06-30 2007-01-18 Sharp Corp 画像処理装置
JP2008046793A (ja) * 2006-08-14 2008-02-28 Ricoh Co Ltd 情報処理システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7133908B1 (en) 2000-11-24 2006-11-07 Xerox Corporation Metrics and status presentation system and method using persistent template-driven web objects
US6829630B1 (en) 2000-11-24 2004-12-07 Xerox Corporation Mechanisms for web-object event/state-driven communication between networked devices
US7552239B2 (en) * 2001-05-14 2009-06-23 Canon Information Systems, Inc. Network device mimic support
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US20050154891A1 (en) * 2004-01-08 2005-07-14 Eastman Kodak Company Metadata-based, anti-fraudulant identification card method and production system
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US7634551B2 (en) 2005-12-07 2009-12-15 Xerox Corporation System and method for forming a cluster of networked devices
US7532761B2 (en) 2005-12-07 2009-05-12 Xerox Corporation System and method for optimizing data recovery for a partially destroyed document
US7688794B2 (en) 2005-12-13 2010-03-30 Xerox Corporation System and method for diverting a printing job to a proximal networked device
US7839523B2 (en) 2005-12-13 2010-11-23 Xerox Corporation System and method for resolving a hardware identifier to a network address of networked device
US7548665B2 (en) 2005-12-23 2009-06-16 Xerox Corporation Method, systems, and media for identifying whether a machine readable mark may contain sensitive data
US20100046015A1 (en) * 2008-08-21 2010-02-25 Craig Thompson Whittle Methods and systems for controlled printing of documents including sensitive information
US20100060925A1 (en) * 2008-09-09 2010-03-11 Microsoft Corporation Controlling Sensitive Information Leakage in Printing

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171400A (ja) * 2000-05-10 2002-06-14 Fuji Xerox Co Ltd 画像処理装置
JP2005167715A (ja) * 2003-12-03 2005-06-23 Sharp Corp 画像形成システム、画像処理装置、画像形成装置、及びコンピュータプログラム
JP2005277548A (ja) * 2004-03-23 2005-10-06 Fuji Xerox Co Ltd 画像処理装置
JP2006166332A (ja) * 2004-12-10 2006-06-22 Canon Inc タイムスタンプ付き印刷システム
JP2007013581A (ja) * 2005-06-30 2007-01-18 Sharp Corp 画像処理装置
JP2008046793A (ja) * 2006-08-14 2008-02-28 Ricoh Co Ltd 情報処理システム

Also Published As

Publication number Publication date
US8909775B2 (en) 2014-12-09
JP5551422B2 (ja) 2014-07-16
US20100153580A1 (en) 2010-06-17

Similar Documents

Publication Publication Date Title
JP4912039B2 (ja) 情報処理装置及びその制御方法、プログラム
EP2498177B1 (en) Printer
JP5347498B2 (ja) 画像形成装置、印刷制御方法、及びプログラム
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US8654379B2 (en) Data processing apparatus and recording medium
JP5402392B2 (ja) プリンタネットワークシステム、サーバ装置、プリント方法、プログラムおよび記録媒体
US8773701B2 (en) Image processing apparatus, print control method, recording medium storing print control program
JP5551422B2 (ja) ドキュメントにセキュリティ特徴を組み込む方法とその装置
JP5803290B2 (ja) データ処理装置およびプログラム
JP2007140909A (ja) 画像形成装置、クライアント装置、画像形成システム及び制御方法並びにドライバプログラム
JP2004234664A (ja) 仮想媒体トレイに関連する処理を実行する方法
US20110255110A1 (en) Follow-me printer driver
US8749815B2 (en) Job processing method, image processing system and image processing apparatus
JP2011034562A (ja) プリントシステム
JP2020107241A (ja) 情報処理装置、制御方法及びアプリケーションプログラム
JP2005004751A (ja) ネイティブ構造の文書印刷命令を伝達するためのシステム、および、その方法
US8423628B2 (en) Method and apparatus for extending functionality of networked devices
EP3048522B1 (en) Method of outputting content through network, and apparatus and system for performing the method
JP5736802B2 (ja) 画像形成装置及び画像形成方法
JP5644901B2 (ja) 印刷システム及び印刷方法
JP2013058010A (ja) 画像処理システム、画像処理装置、画像形成装置およびプログラム
JP5073044B2 (ja) 情報処理装置及びその制御方法、プログラム
JP7255277B2 (ja) 画像処理装置および画像処理システム
JP2012133590A (ja) プリントシステム、クラインアントpc及びその制御方法、プリントサーバ及びその制御方法
JP5904497B2 (ja) 中継サーバ、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140522

R150 Certificate of patent or registration of utility model

Ref document number: 5551422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees