JP4303746B2 - セキュアプリントシステムおよび方法 - Google Patents

セキュアプリントシステムおよび方法 Download PDF

Info

Publication number
JP4303746B2
JP4303746B2 JP2006314955A JP2006314955A JP4303746B2 JP 4303746 B2 JP4303746 B2 JP 4303746B2 JP 2006314955 A JP2006314955 A JP 2006314955A JP 2006314955 A JP2006314955 A JP 2006314955A JP 4303746 B2 JP4303746 B2 JP 4303746B2
Authority
JP
Japan
Prior art keywords
print
printer
data
authentication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006314955A
Other languages
English (en)
Other versions
JP2008129887A (ja
Inventor
宏二 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Computer Engineering and Consulting Ltd
Original Assignee
Computer Engineering and Consulting Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Engineering and Consulting Ltd filed Critical Computer Engineering and Consulting Ltd
Priority to JP2006314955A priority Critical patent/JP4303746B2/ja
Priority to CN2007101067653A priority patent/CN101187964B/zh
Priority to US11/779,582 priority patent/US20080117452A1/en
Publication of JP2008129887A publication Critical patent/JP2008129887A/ja
Application granted granted Critical
Publication of JP4303746B2 publication Critical patent/JP4303746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明はセキュアプリントシステムおよび方法に関し、特に、何らかの理由で指定していたプリンタが使用できなくなった場合にも機種の違いを意識することなく別のプリンタで印刷できるようにしたセキュアプリントシステムおよび方法に関する。
ネットワークが構築されたオフィス環境等において、1台のプリンタを複数のユーザが共用する形態が運用されている。このような環境下では、例えば個人情報である履歴や給与明細、会社の営業秘密、資産情報などの機密文書を共用プリンタで印刷する場合に、他の共用者に見られてしまう可能性があった。
すなわち、通常のプリンタでは印刷ジョブをかけると直ぐに印刷が開始されるため、機密文書を印刷しようとするユーザはジョブをかけたら直ぐにそのプリンタの場所へと移動し、印刷された文書が他の人間に見られる前にプリンタから取り出す必要がある。この場合、共用プリンタが他人に使用されていない状態であったり、ユーザの目の届く範囲にあれば他人の目に触れさせることなく機密文書を印刷するのも比較的容易であるが、その共用プリンタが他ユーザの印刷ジョブを実行中であったり、目の届く範囲にないような場合には印刷した機密文書が他人に見られてしまう可能性がある。
このような不都合に対処するため、近年では機密文書の印刷ジョブを、例えば指紋等の本人識別情報とともにプリンタ自身または印刷サーバにスプールさせておき、実際に印刷するプリンタに到着して認証をクリアしたら当該プリンタから文書が印刷されるようにしたセキュアプリントシステムが実用化されている(例えば、特許文献1)。
また、セキュアプリントのジョブをかけたプリンタがインク切れや他人のジョブを印刷中などの理由により使用できない場合に、他のプリンタにジョブを転送するとともにその旨をユーザに通知する認証印刷システムが提案されている(例えば、特許文献2)。この特許文献2には、転送先の候補となるプリンタのステータスを参照したり、転送プリンタまでの移動を考慮して転送開始時間を設定したり、印刷ジョブの中間言語のヘッダ部分を書き換えることにより他の機種でも正常にプリントできるようにすることが記載されている。
特開2001−051915号公報 特開2005−327123号公報
しかしながら、引用文献2のシステムにおいて、印刷指示を受けたプリンタが使用中や故障中の場合に、認証機能を持たないプリンタに印刷ジョブが転送された場合、印刷物が指示したユーザ以外の目に触れることが考えられ、セキュリティが確保できないという問題がある。したがって、印刷を指示したユーザを認証してから印刷を開始させる手順をとるには、他の認証機能を備えたプリンタを指示させないと印刷を実行することができないという不都合がある。
また、第1の地点で作成した機密文書を遠隔の第2の地点にて印刷するようにして機密文書またはそのデータを持ち運ぶリスクを軽減したい場合に、第2の地点のプリンタが同一のネットワーク単位内にない場合はそのプリンタの接続の有無が分からず、従来のシステムでは印刷指示をかけることができなかった。このような場合にも第2の地点に出向いてから本人認証を行った後に機密文書が印刷されるようにできれば便利である。
本発明は、認証機能を有さないプリンタを利用しているハードウェア環境であっても安価かつ簡単にセキュアプリントを実現し、指示者本人が認証を経て機密文書を印刷できるようにしたシステムを提供することを目的とする。また、本発明の他の目的は、別のネットワークに属する等で出力先プリンタの詳細が分からない場合にも当該出力先プリンタで機密文書を印刷できるようにしたシステムを提供することにある。本発明のさらなる別の目的は、印刷時に指定したプリンタが何らかの理由で使用できない場合に、ユーザが自席に戻ってドライバを変更して再度の印刷指示をかけることなく別の機種のプリンタで印刷できるようにしたシステムを提供することにある。
上記課題を解決するために、本願第1発明のセキュアプリントシステムは、各々ネットワークで接続された、セキュアプリントの印刷要求を行うクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷要求を行ったユーザの認証データを取得する認証データ取得手段と、前記1以上のプリンタを管理する印刷制御PCとを具え、
前記クライアントPCは印刷データを作成したら当該印刷データを自PC内に保持するとともに前記印刷制御PCに少なくとも前記ユーザの認証情報を通知し、前記認証データ取得手段は前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに供給し、前記印刷制御PCは前記クライアントPCからと前記認証データ取得手段からの認証情報が一致した場合に前記クライアントPCに前記プリンタの情報を通知して当該クライアントPCから前記プリンタに前記印刷データが送信されて印刷されるようにしたことを特徴とする。
このセキュアプリントシステムにおいて、前記クライアントPCは、前記印刷データの作成に用いたプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合、自動的に前記印刷データを作成したアプリケーションを起動し、前記印刷データの元となるデータを呼び出して前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信することが有効である。
また、前記クライアントPCは、前記印刷データを作成したプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合であって、前記印刷データを作成したアプリケーションが起動している場合、当該アプリケーションが現在保持している文書データあるいはデータベースから前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信することが有効である。
本願第2発明のセキュアプリントシステムは、各々ネットワークで接続されたセキュアプリントの印刷データを作成するクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷データを作成したユーザの認証データを取得する認証データ取得手段と、当該認証データ取得手段から認証データを受け取り印刷許可を出す印刷制御PCと、前記印刷データが一時的に格納される文書管理サーバとを具え、
前記クライアントPCは前記印刷データを作成したら前記文書管理サーバに送信するとともに前記印刷制御PCに少なくとも前記ユーザの認証情報を通知し、前記認証データ取得手段は前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに送信し、前記印刷制御PCはこれらの認証情報が一致した場合に前記文書管理サーバに前記プリンタの情報を通知して当該文書管理サーバから前記プリンタに印刷データが送信され印刷されるようにしたことを特徴とする。
このセキュアプリントシステムにおいて、前記クライアントPCは前記印刷データを汎用電子文書形式または画像データ形式のファイルとして前記文書管理サーバに送信するとともに、前記文書管理サーバは当該ファイルを開いて前記通知されたプリンタへの印刷データを作成して前記プリンタに送出することが有効である。
前記文書管理サーバは各種プリンタ用のドライバを格納した記憶領域を具えるとともに、前記印刷制御PCから通知されるプリンタの情報から対応するドライバを抽出し印刷スプールデータを作成して前記プリンタに送信することが有効である。
上記のセキュアプリントシステムはいずれも、前記認証データ取得手段がカードリーダであり、前記印刷制御PCは前記認証データ取得手段から送られるカードの記録内容とその読み取り回数によりユーザの認証を行うことが望ましい。
このカードの読み取り回数による認証は、前記カードリーダによるカードの読み取りが前回読み取り時から所定期間内であれば読み取り回数を1加算し、前回読み取り時から再度の読み取りがなく前記期間が経過したらそれまでの読み取り回数を設定された回数と比較し、読み取り回数が前記設定回数と一致しない場合および読み取り回数が前記設定回数より認証毎にランダムで定められた回数を超えた場合に前記カードリーダから前記ユーザに認証失敗を通知し、これが所定回数繰り返された場合に前記印刷データの印刷を拒絶することが望ましい。
上記いずれかのセキュアプリントシステムはさらに、前記クライアントPCに配備されたカードリーダ/ライタを具え、前記クライアントPCが、前記印刷データを作成する際に前記カードリーダ/ライタを介して少なくとも前記ユーザの認証情報をカードに記録することが有効である。
本願第3発明は、上記のセキュアプリントシステムを構成する印刷制御PCに関し、前記クライアントPCから受信したユーザ認証データが格納される第1の記憶領域と、前記認証情報取得手段から受信した認証データおよびプリンタの情報を格納する第2の記憶領域と、前記第1および第2の記憶領域の認証データを照合する認証手段と、この認証が成功した場合に前記クライアントPCまたは前記文書管理サーバに前記第2の記憶領域のプリンタの情報とともに印刷許可通知を送信する印刷許可通知手段とを具えることを特徴とする。
本願第4発明は、この印刷制御PCで動作する印刷制御プログラムに関し、前記クライアントPCからユーザの認証情報を受け取って前記第1の記憶領域に蓄積するステップと、前記認証情報取得手段から受信した認証データおよびプリンタの情報を前記第2の記憶領域に格納するステップと、前記第1および第2の記憶領域の認証データを抽出して照合するステップと、この認証が成功した場合に前記クライアントPCまたは前記文書管理サーバに前記第2の記憶領域のプリンタの情報とともに印刷許可通知を送信するステップとを前記印刷制御PCに実行させることを特徴とする。
本願第5発明は、上記のセキュアプリントシステムを構成する文書管理サーバに関し、前記クライアントPCから受信したファイルを蓄積する第1の記憶領域と、予め各種アプリケーションおよび各種プリンタドライバが登録されている第2の記憶領域と、前記印刷制御PCから印刷許可を受信した場合に前記ファイルを開いて通知されたプリンタに印刷スプールデータを送出する印刷制御手段とを具えることを特徴とする。
本願第6発明派、この文書管理サーバで動作するプログラムに関し、前記クライアントPCから受信したファイルを前記第1の記憶領域に格納するステップと、前記印刷制御PCから印刷許可を受信した場合に前記ファイルを開いて通知されたプリンタに印刷スプールデータを送出するステップと前記文書管理サーバに実行させることを特徴とする。
本願第7発明は、上記クライアントPCで動作するプログラムに関し、印刷をかけるアプリケーションの印刷コマンドを監視するステップと、前記印刷コマンドを検出した場合に印刷スプールデータを自PC内に保留し、前記印刷コマンドをかけたユーザの認証情報を前記印刷制御PCに送信するステップと、前記印刷制御PCから印刷許可通知があった場合に前記印刷スプールデータを前記印刷制御PCから通知されたプリンタに出力するステップとを前記クライアントPCに実行させることを特徴とする。
本願第8発明は、ネットワークで接続されたセキュアプリントの印刷データを作成するクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷データを作成したユーザの認証データを取得する認証データ取得手段と、印刷制御PCとを具えるシステムにおけるセキュアプリント方法において、
前記クライアントPCが印刷データを作成したら当該印刷データを自PC内に保持するとともに前記印刷制御PCに少なくとも前記ユーザの認証情報を通知するステップと、前記認証データ取得手段が前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに送信するステップと、前記印刷制御PCがこれらの認証情報を用いて認証を行うステップと、この認証が成功した場合に前記印刷制御PCが前記クライアントPCに前記プリンタの情報とともに印刷許可を通知するステップと、当該クライアントPCから前記プリンタに前記印刷データを送信するステップと、前記プリンタで印刷を行うステップとを具えることを特徴とする。
この方法において、前記クライアントPCから前記プリンタに印刷データを送信するステップは、前記印刷データの作成に用いたプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合に、前記クライアントPCが自動的に前記印刷データを作成したアプリケーションを起動し、前記印刷データの元となるデータを呼び出して前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信するステップを具えることが有効である。
また、前記クライアントPCから前記プリンタに印刷データを送信するステップは、前記印刷データを作成したプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合であって、前記印刷データを作成したアプリケーションが起動している場合、前記クライアントPCが、前記アプリケーションが現在保持している文書データあるいはデータベースから前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信するステップを具えることが有効である。
本願第9発明は、ネットワークで接続されたセキュアプリントの印刷データを作成するクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷データを作成したユーザの認証データを取得する認証データ取得手段と、当該認証データ取得手段から認証データを受け取り印刷許可を出す印刷制御PCと、前記印刷データが一時的に格納される文書管理サーバとを具えるシステムにおけるセキュアプリント方法において、
前記クライアントPCが、前記印刷データを作成したら前記文書管理サーバに送信するとともに、前記印刷制御PCに少なくとも前記ユーザの認証情報を通知するステップと、前記認証データ取得手段が、前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに送信するステップと、前記印刷制御PCが、これらの認証情報を用いて認証を行うステップと、この認証が成功した場合に前記印刷制御PCが前記文書管理サーバに前記プリンタの情報を通知するステップと、前記文書管理サーバが前記プリンタに印刷データを送信するステップと、前記プリンタで印刷を実行するステップを具えることを特徴とする。
この方法において、前記クライアントPCは前記印刷データを汎用電子文書形式または画像データ形式のファイルとして作成し前記文書管理サーバに送出することが有効である。
また、前記文書管理サーバは各種プリンタ用のインタフェースドライバを格納した記憶領域を具えるとともに、前記文書管理サーバが前記プリンタに印刷データを送信するステップは、前記文書管理サーバが、前記印刷制御PCから通知されるプリンタの情報から対応するドライバを使用し印刷スプールデータを作成して前記プリンタに送信するステップを具えることが有効である。
上記いずれかの方法において、前記認証データ取得手段はカードリーダであり、前記印刷制御PCが認証を行うステップは、前記認証データ取得手段から送られるカードの記録内容とその読み取り回数を用いてユーザの認証を行うことが有効である。
この場合、前記印刷制御PCが認証を行うステップは、前記カードリーダによるカードの読み取りが前回読み取り時から所定期間内であれば読み取り回数を1つ加算し、前回読み取り時から再度の読み取りがなく前記期間が経過したらそれまでの読み取り回数を設定された回数と比較し、読み取り回数が前記設定回数と一致しない場合および読み取り回数が前記設定回数より認証毎にランダムで定められた回数を超えた場合に前記カードリーダから前記ユーザに認証失敗を通知し、これが所定回数繰り返された場合に前記印刷データの印刷を拒絶することが有効である。
本願請求項1の発明では、印刷データをそれを作成したクライアントPC内に保留し、プリンタ毎に配備した認証手段での認証により、クライアントPCから印刷データがプリンタに送信される。印刷データをクライアントPC内に保留する構成としたため、データを受信したら直ぐプリントを実行する従来のプリンタをそのまま用いることができ、またクライアントPCとプリンタとの間に印刷データを蓄積する文書サーバを設置する必要がなく、安価かつ簡単な構成でセキュアプリントを実現することができる。また、クライアントPCから最初に出力先に指定したプリンタが故障や占有等の理由で使用できない場合でも、ユーザが別のプリンタの場所へ行って認証装置に認証情報を入力すれば、印刷制御PCからそのプリンタの情報がクライアントPCに通知され、このプリンタを出力先として印刷データが送信される。これにより、当初指定したプリンタが使用できない場合であっても、別のプリンタで機密文書を出力させることができる。
本願請求項2の発明によると、当初指定したプリンタが使用できない場合に他機種のプリンタをユーザが選択した場合、当初指定したプリンタ用のスプールデータを使用できないため、クライアントPCにおいて自動的に印刷データを作成したアプリケーションを起動して元データを開き、新たに選択されたプリンタに対する印刷スプールデータを再生成して出力する。これにより、ユーザは一旦席に戻ってプリントコマンドをかけ直すことなく、プリンタの機種を変えて機密文書を出力させることができる。
本願請求項3の発明によると、元データが保存されていない場合でもまだ開かれていればアプリケーションが現在保持している文書データあるいはデータベースを用いて新たなプリンタに印刷データが出力される。これにより、印刷元のデータを保存していない場合でも機種の異なる別のプリンタで機密文書を出力させることができる。
本願請求項4の発明によれば、印刷しようとするデータが、クライアントPCから一旦文書管理サーバに送出され、ユーザが移動して認証を行ったプリンタに文書管理サーバから印刷スプールデータが出力される。これにより、例えば出力を希望するプリンタが別のネットワークに属する等の理由で接続が検出できなかったり、印刷をかける時点で目的とする場所に最も近いプリンタがどのプリンタか判っていない場合などに、システムに組み込まれているどのプリンタからでも、機種の違いを意識することなく文書を出力させることができる。
本願請求項5に記載の発明によると、文書データは例えばpdfやbmpなど汎用電子文書形式または画像データ形式のファイルとして文書管理サーバに送られる。これにより、クライアントPCで文書を作成するアプリケーションの種類にとらわれずに文書管理サーバで印刷スプールデータを作成することができる。特に、印刷しようとするデータが、クライアントPCで文書または画像ファイルを入力とし出力するアプリケーション(例えば、ワープロや表計算など)で作成されたものではなく、レイアウトを定義したファイルを持たない形態のアプリケーション(例えば、宛名書きソフトなど)の印刷データを、印刷イメージデータとして文書管理サーバに一時保管して印刷することができる。
本願請求項6に記載の発明によると、文書管理サーバは各種プリンタドライバを具えるため、ユーザが認証を行ったプリンタに応じたドライバを用いてスプールデータを作成することができる。このプリンタドライバは市場に出ているすべてのプリンタを網羅することが望ましく、また定期的に追加されることが望ましい。この場合でも各クライアントPCにそれぞれ多種のプリンタドライバを組み込むよりも遙かに少ない時間と労力でプリンタ機種の違いを吸収することができる。
本願請求項7の発明によると、カードリーダによるカードの読み取り回数で認証を行うため、例えばネットワークに接続可能なカードリーダを認証装置として用いることができる。また、この場合にパスワードを入力するためのテンキー等を設ける必要もなく、既存のカードリーダを好適に用いることができる。
本願請求項8の発明によると、カードの前回読み取り時から所定期間内の読み取りは回数を追加し、期間経過後に読み取り回数がそこで決定され、これが予め設定された回数と違っていれば認証失敗となる。また設定回数よりも毎回ランダムに決定される回数だけ多くの回数読み込んだ場合にはそこで認証失敗が通知される。この構成により、ユーザがカードを連続的に読み込ませた回数を用いて認証することができる。また、読み込み回数が設定回数以上となった場合のエラー判断を確実に行うことができ、設定回数を超えて際限なく読み込みが続けられる不具合を回避することができる。
本願請求項9の発明によると、各クライアントPCで印刷ジョブ作成時にその回の認証に用いるカード読み込み回数や他の認証情報をカードに書き込むことができ、簡易且つ効果的な認証システムとして運用することができる。また、そのカードを例えばクライアントPCにログインするのに必要な構成としたり、当該クライアントPCが設置された部屋や建物などの設備に入館するためのカードとして用いることができ、本発明の運用方法と合わせてセキュリティ性の高いプリントシステムを提供することができる。
その他本発明は、上記のセキュアプリントシステムを実現する印刷制御PC、文書管理サーバ、これらの端末やクライアントPCで動作するプログラム、システムの運用方法に関し、これらによりセキュアプリントシステムを構成・運用して、予定していたプリンタが使用できない場合であっても機種の違いを意識せずに別のプリンタで確実にユーザが出力用紙を手にすることができる。
本発明を実施するための最良の実施形態について図面を参照しながら以下に詳細に説明する。
図1は、本発明の第1実施例の構成を示す概略図である。本実施例のセキュアプリントシステムは例えば社内LANとして構成されており、1以上のクライアントPC11と、クライアントPCごとに配備されたカードリーダ/ライタ(以下、カードRW)13と、このネットワーク1に接続された1以上のプリンタ13と、プリンタごとに配備されたカードRW17と、印刷制御PC19とを具えている。
本実施例は、ICカードを用いたセキュアプリントシステムを想定しており、したがってカードRW13,17はいずれもICカード用の接触式リーダ/ライタとして説明する。しかしながら、別の実施例では磁気カードやその他の方式のカードを用いる構成であってもよい。また、本実施例のプリンタ15はプリンタサーバ機能を備えネットワーク1に直接接続されるネットワークプリンタを想定しているが、これはネットワーク1上のいずれかのPCに接続されたプリンタであってもよい。さらに、クライアントPC用のカードRW13はクライアントPC11に組み込まれていてもよいし、それ自体が物理的に独立してクライアントPC11あるいはネットワーク1に接続される構成であってもよい。プリンタ用のカードRW17も同様であるが、本実施例ではプリンタ15はいずれも認証機能を持たない既存のプリンタであり、この構成から各プリンタの傍らにカードRW17を配備するようにして、既存のプリンタを有効利用できるようにしている。
図2は、クライアントPC11のソフトウェア構成を説明するための概略図である。このクライアントPC11は例えばユーザがオフィスで使用するパーソナルコンピュータであり、モニタ・キーボード・マウス等の入出力機器の他、CPU・メモリ・HDDなど、一般的なコンピュータが有する構成要素を具えるものとする。図2に示すように、クライアントPC11のソフトウェア構成は、オペレーティングシステム(OS)111と、各種ユーザアプリケーション(APL)113と、各種プリンタドライバ(DRV)115と、APLインタフェース部117と、プリンタ制御サービス部119とを具えている。各種ユーザAPL113は、例えば文書作成ソフト、表計算ソフト、画像処理ソフト、宛名印刷ソフトなど、ユーザが利用する任意のアプリケーションであって印刷ジョブを作成するソフトウェアである。各種プリンタドライバ115は、それぞれ機種の異なるプリンタ用の印刷スプールデータを作成するドライバであり、好適には各クライアントPC11がネットワーク1に接続されたすべてのプリンタのドライバを有する。APLインタフェース部117は、後に詳細に説明するが、印刷依頼のコマンドの処理や、カードRW13を介してICカード書き込み処理を行うプログラムモジュールである。プリンタ制御サービス部119は、プリンタドライバ115の設定を変更してプリンタスプールを停止したり、印刷制御PC19から印刷許可を受信したり、必要なアプリケーションを起動して印刷ジョブを再生成させたりするモジュールである。本願システムを構成するクライアントPC11は、このAPLインタフェース部117と、プリンタ制御サービス部119を新規に具えることを特徴とする。これらのモジュール117,119はシステムの導入時に各種プリンタドライバとともにクライアントPCにインストールするようにする。
図3(a)は、印刷制御PC19のソフトウェア構成を説明する概略図である。印刷制御PC19はネットワーク1に接続されたプリンタのセキュアプリントを管理するコンピュータ端末である。本図に示すように、印刷制御PC19は、OS191と、各種プリンタドライバ193と、管理ツール部195と、認証サービス部197とを具えている。各種プリンタドライバ193は、少なくともネットワーク1に接続されたすべてのプリンタ15のドライバを含むものとする。管理ツール部195は、後に詳述するが、クライアントPCから印刷ジョブデータを受信して管理したり、クライアントに印刷許可を出したりするモジュールである。認証サービス部197は、各プリンタ15に配備されたカードRW17からの情報を基にユーザ認証を行う。図3(b)は、管理ツール部195が記憶領域で管理するプリンタ−カードRW構成情報のテーブル195aであり、ネットワーク1に接続された各プリンタ15のIPアドレスと、各プリンタに対応して設けられたカードRW17のIPアドレスが対の情報として登録されている。また、印刷制御PC19は各プリンタの傍らに配備した複数のカードRW17を制御するドライバ199を有している。なお、印刷制御PC19の諸機能は、いずれかのクライアントPC11あるいは後述する文書管理サーバが兼ねてもよい。
図4以降を参照しながら、このシステムの動作を以下に説明する。クライアントPC11には予め必要なプログラム117,119や、各種プリンタドライバ115、任意のアプリケーション113がインストールされており、APLインタフェース部117やプリンタ制御サービス部119はクライアントPC11の起動時に常駐するよう構成されている。また、印刷制御PC19のテーブル195a(図3b参照)には、ネットワーク1上にある各プリンタのIPアドレスと対応するカードRW17bのIPアドレスが登録されている。これらのカードRW17は印刷制御PC19のカードドライバ199が制御する構成であり、カードRW17はネットワーク上で印刷制御PC19の周辺機器として扱われる。ネットワーク1に新たにプリンタを増設する場合、オペレータの入力により、印刷制御PC19の管理ツール部195を介してテーブル195aにそのプリンタと対応するカードRWの情報が登録される。
ユーザがクライアントPC11を操作して任意のプリンタAを指定してアプリケーションから印刷コマンドをかけると、クライアントPC11は、印刷依頼コマンドからドライバが作成したスプールデータをプリンタAにそのまま出力するのではなく印刷許可待ちキューに入れるとともに、印刷制御PC19に印刷ジョブ通知を行い、その情報をICカードに書き込む(ステップA1)。
ここで、印刷制御PC19に送信される印刷ジョブ通知は、ICカードに書き込まれる情報と同等であり、ユーザを特定するための識別情報と、印刷コマンドをかけるクライアントPCの識別情報(機種識別名やIPアドレス)と、印刷しようとする文書の情報(クライアントPCにおける文書ファイル・パス)と、印刷を指示したアプリケーションを特定するための印刷ソフト情報と、出力依頼時に必要となるICカードの読み取り回数(以下、「ノック回数」と称す。)とを含んでいる。このノック回数は、ユーザがプリンタに出向いてカードRWにICカードを読み込ませるべき回数であって、本発明の特徴の一つに、このカード読み取り回数を個人認証に用いることがある。ノック回数はユーザが印刷をかけるときにAPLインタフェース部117がユーザに設定回数を問い合わせ、ユーザが任意回数を設定する。ノック回数のデフォルト値は1回である。このノック認証については以降の認証時により詳細に説明する。
印刷制御PC19は、クライアントPC11から印刷ジョブ通知を受け取ったら、受信日時の情報とともにジョブをデータベースに登録し、プリンタサイトからの出力依頼を待つ(ステップA2)。
ユーザはその後ICカードを持ってプリンタAの場所へ移動し、傍らに設置されたカードRW17に、印刷依頼時に設定したノック回数だけカードRW17にICカードを読み取らせる(ステップA3)。これが出力依頼となり、印刷制御PC19がカード内容とノック回数を用いた認証を行う。
ここで行われるノック認証について、図5を参照しながら詳細に説明する。いずれかのプリンタの傍にあるカードRW17でICカードが読み取られたら、その内容が印刷制御PC19に送られる(ステップB1)。このとき、読み取り日時と読み取り内容が印刷制御PC19に記憶される。印刷制御PC19は、ノック回数を1つ加算し、予め設定された期間(例えば5秒間)待つ(ステップB2)。この期間内に次の読み取りがあった場合(ステップB3:N)、再びステップB1に戻り、ステップB2でノック回数が1つ加算される。このとき、ユーザがクライアントPC11で設定したノック回数に認証毎にランダム決定される1〜9の数を足した数をノック回数が越えた場合(ステップB5)、認証失敗をユーザに通知する(ステップB6)。これにより、不正なユーザが際限なく繰り返してカードを読み込ませるのを防止することができる。好適には、カードの読み取りごとにカードRW17から読み取り確認音を出力し、また認証成功/失敗も音声および/または画面表示でユーザに通知する。
一方、前回読み取り時から所定期間内に同一カードの読み取りがなければ(ステップB3:Y)、それまでの読み取り回数をノック回数としてジョブ通知またはカード内容にある設定回数と比較する(ステップB4)。カード内容とノック回数が一致したら(ステップB7:Y)、認証成功となる(ステップB8)。カード内容またはノック回数が一致しない場合(ステップB7:N)、ユーザに認証失敗が通知される(ステップB6)。
本実施例では、認証が失敗した場合でも3回までリトライが許可される。認証失敗の場合はカード内容および認証失敗の事実が記憶され、続けて3回認証失敗となった場合(ステップB9)にはユーザに認証拒否が通知される(ステップB10)。認証拒否の場合、このユーザにかかる印刷ジョブのデータが印刷制御PC19により削除され、またクライアントPC11にその旨が通知されて印刷スプールデータが消去され、ユーザはプリントアウトを手にすることができない。
このようにして、カードRW17にICカードを読み込ませる回数を用いてユーザ認証を行うことができる。また、不正なユーザが際限なく読み取りを続けるのがステップB5の処理により防止され、さらに認証失敗した場合でも3回までリトライを行うことができる。なお、この3回という数字は変更することができる。
認証が成功したら、印刷制御PC19は読み込み内容で特定されるクライアントPC11に印刷許可通知を行う(図4ステップA4)。この印刷許可通知には、クライアントPCの識別情報(機種識別名、IPアドレス)、出力先プリンタの識別情報(機種識別名、IPアドレス)、文書情報(クライアントPC上での印刷文書の格納場所を示すパス)、印刷を指示したアプリケーションを識別するためのAPL情報が含まれる。クライアントPC11のプリンタ制御サービス部119がこの通知を受け、プリンタ情報などの内容を確認して、該当する出力許可待ちスプールデータを出力キューにつなぎ換えてドライバに制御を戻し、これによりクライアントPC11からスプールデータがプリンタAに送出される(ステップA5)。プリンタA(プリンタ15a)はこれを受けて印刷を実施する(ステップA6)。この印刷が正常終了したらプリンタ15aからクライアントPC11に完了報告が行われるので、クライアントPC11のプリンタ制御サービス部119が印刷制御PC19に完了通知を送出する。印刷制御PC19は自PC内で管理していた印刷ジョブデータのステータスを正常終了に変更し、処理を終了する。
以上の実施例はユーザが最初に出力を希望したプリンタAが問題なく印刷可能な状態にある場合であり、ユーザは印刷ジョブをかけてからプリンタAまで移動してから認証を経て確実にプリントアウトを手にすることができる。しかしながら、プリンタAまで移動したら当該プリンタAを他人が専用しており、そのユーザが使用できないという場合もある。また、そのプリンタAがインク切れ、紙切れ、その他の故障により使用できないという場合もある。このような場合にも、本発明はユーザが任意に選択したプリンタを用いてセキュアプリント印刷ができるようにしている。図6を用いて、この場合の動作を説明する。
ユーザがクライアントPC11から印刷依頼をかけると、カードRW13を介してICカードに認証情報や文書情報が書き込まれ、同じ情報が印刷ジョブデータとして印刷制御PC19に送信され(ステップC1)、ジョブキューに管理される(ステップC2)。ユーザがその後目的とするプリンタAの場所まで移動し、ノック認証を行うと(ステップC3)、印刷制御PC19から印刷ジョブを作成したクライアントPC11に印刷許可通知が出され(ステップC4)、クライアントPC11からスプールデータがプリンタAに出力される(ステップC5)。ここまでの処理は図4の動作例で示すとおりである。
プリンタAの印刷中に、紙詰まりやインク切れ等によりエラーが発生したとする(ステップC6)。プリンタAからクライアントPC11にエラー発生が通知される(ステップC7)。これは従来のプリンタが通常備える機能である。クライアントPC11のプリンタ制御サービス部119はこれを受けると印刷制御PC19に異常終了を報告する(ステップC8)。印刷制御PC19は自PC内に管理する印刷ジョブのステータスを異常終了に変更する。
この場合、ユーザは誰も使用中ではなく故障していないプリンタB(プリンタ15b)にさらに移動して、当該プリンタBに配備されたカードRW17bに対し、プリンタAで行ったのと同じノック認証を実施する(ステップC9)。印刷制御PC19は、読み取りカード内容から印刷ジョブを特定し、またカードRW17bからユーザがプリンタBの場所に来たことを把握して、プリンタBの情報とともにクライアントPC11に印刷許可通知を送信する(ステップC10)。クライアントPC11のプリンタ制御サービス部119はこの通知を受けると、プリンタA用のスプールデータを破棄あるいは変更し、可能である場合にプリンタB用のスプールを作成してプリンタBへ送出する(ステップC11)。
より具体的には、クライアントPC11のプリンタ制御サービス部119は、印刷許可で通知されたプリンタが印刷許可待ちキューにあるスプールのプリンタと同じ機種である場合、元のスプールデータが使用できるため、出力先プリンタのアドレスを変更してそのまま出力する。これに対し、印刷許可で通知されたプリンタが印刷許可待ちキューにあるスプールのプリンタ機種と異なる場合、または印刷許可待ちスプールが存在しない場合、通知に含まれる文書APL情報や文書パスから作成アプリケーションを起動して当該文書を開き、プリンタドライバを通知されたプリンタBに変更して印刷コマンドを実行し、スプールデータをプリンタBに出力する。ここで、クライアントPCに印刷許可待ちスプールが存在しない場合も含めたのは、何らかの理由でクライアントPCにおけるスプールデータが消失している場合にも、印刷ジョブのデータが印刷制御PCに残っていればプリントアウトを得られるようにするためである。このとき、プリンタ制御サービス部119は、プリンタが変更された印刷許可通知を受けた時点でクライアントPC11で既にその文書が開かれている場合には、そのままプリンタBを指定して印刷スプールデータを作成し送出する。また、例えばユーザがファイルを作成して印刷依頼をかけただけで保存していない場合も考えられるが、このような場合に対応すべく、プリンタ制御サービス部119は通知された文書ファイル・パスにそのファイルが存在しない場合、または印刷許可通知に文書のファイルパスが存在しない場合であって、APL情報で特定されるアプリケーションが起動している場合には当該アプリケーションが現在保持している文書データからプリンタBを指定して印刷指示を行う。また、起動しているのが宛名書きソフトなどデータベースのレコードを抽出して1件ずつ印刷するプログラムの場合には、現在保持しているデータベースからプリンタBを指定して印刷指示を行う。既にアプリケーションが閉じられている場合にはスプールデータの再生成が不可能である旨を印刷制御PC19およびプリンタBに通知するようにする。また、例えば住所録および宛名書きソフトなどではユーザデータは例えばCSVの形式をとっており、ファイルを開いてプリントできる態様ではないため、APL情報がこのような態様をとるアプリケーションの場合には同様にスプールデータの再生成が不可能である旨を通知する。
このようにして、当初印刷を予定していたプリンタAが何らかの理由で故障した場合でも、ユーザが他のプリンタBの場所へ移動してノック認証を行うことにより、そのプリンタBでプリントアウトを手にすることができる。さらに、最初に指定されたプリンタAを他人が使用中でありそのユーザが使用できない場合にも、当該ユーザが別のプリンタBの場所へ行きノック認証を実施すれば、図6ステップC9以降の処理によりユーザはプリントアウトを手にすることができる。
なお、印刷制御PCは定期的に印刷ジョブキューを確認し、登録されてから所定期間経っても印刷すなわち完了通知を受けない印刷ジョブを削除するようにする。
次に、図7以降を参照して、本発明の第2実施例について詳細に説明する。図7は、本発明の第2実施例にかかるセキュアプリントシステムの概略構成図である。本実施例では、図1の構成に加えて、ネットワーク2に印刷しようとするファイルを一時的に格納する文書管理サーバ21が接続されている。この文書管理サーバ21のソフトウェア構成を図8に示す。図8に示すように、文書管理サーバ21は、OS211と、各種プリンタドライバ213と、APLインタフェース部215と、プリンタ制御サービス部217と、予め定められた汎用イメージまたは文書ファイルの編集アプリケーション219とを備えている。また、文書管理サーバ21は、各クライアントPC11から送信される汎用イメージ・文書ファイルを一時的に格納するのに十分な容量の記憶装置22を備えている。また、図示しないが、本実施例では各クライアントPC11にも文書管理サーバ21と同じ汎用イメージ・文書ファイルの編集アプリケーション219がインストールされている。このアプリケーション219は、クライアントPCで動作するユーザアプリケーションから出力コマンドを受けると印刷イメージデータを作成するイメージ・文書編集ソフトであり、特に限定するものではないが、例えばpdfファイルを作成するAdobe Systems社のacrobatや、bmpファイルを作成するマイクロソフト(いずれも登録商標)ペイントなどを好適に用いることができる。
この第2実施例の制御処理を、図9を参照しながら以下に説明する。いずれかのクライアントPC11で印刷依頼をかけると、当該クライアントPCのAPLインタフェース部117が編集アプリケーション219を起動して、印刷イメージデータのファイルを生成し、文書管理サーバ21に送出する。より具体的には、例えばユーザがワープロソフトで印刷コマンドをかけると、acrobat(登録商標)が起動され印刷データがpdfファイルに変換され、このpdfファイルが文書管理サーバ21に送信される。またクライアントPC11は、印刷ジョブデータを作成してICカードに書き込むとともに、印刷制御サーバ19に送出する(ステップD1)。この印刷ジョブデータは第1実施例と同様に、ノック設定回数を含むユーザ認証情報、文書名やパス情報、ファイルを作成したAPL情報等が含まれている。本実施例の場合、最初の印刷コマンドはプリンタを指定して行ってもよいし、特定のプリンタの指定なしに行ってもよい。この場合、クライアントPC11に仮想プリンタドライバを1つ作成しておき、これが選択された場合は特定のプリンタの指定がないものとして扱うことができる。特定のプリンタの指定があった場合、印刷ジョブデータにはその情報(プリンタの機種名とIPアドレス)が含められる。
文書管理サーバ21は印刷イメージデータファイルを受信すると、受信日時や送信元クライアントPCの情報とともに記憶領域に格納する(ステップD2)。一方、印刷制御PC19は受信した印刷ジョブデータをジョブキューにつなぎ管理する(ステップD3)。ユーザはその後、ICカードを取り出して所望のプリンタの場所まで移動するが、その際に印刷をかけたクライアントPC11をシャットアウトしてしまうことができる。
ユーザが所望のプリンタ(例えばプリンタA)の場所まで移動し、プリンタAに配備されたカードRW17aでノック認証を行う(ステップD4)。ノック認証については第1実施例と同様であり(図5参照)、その詳細な説明は重複するためここでは省略する。印刷制御PC19はノック認証が成功したら、文書管理サーバ21に対して印刷許可通知を行う(ステップD5)。この印刷許可通知には、印刷ジョブデータの内容とプリンタAの情報が含まれる。文書管理サーバ21のプリンタ制御サービス部217は印刷許可情報を受信するとその内容から記憶手段219の印刷イメージファイルを特定して編集アプリケーション219で開き、通知されたプリンタAのドライバを用いてスプールデータを作成し出力する(ステップD6)。これによりプリンタAがスプールデータを印刷し、ユーザが直接手にとることができる。印刷が成功したら、プリンタからの完了報告を受けて文書管理サーバ21が格納していた該当ファイルを消去し、印刷制御PC18に完了通知を行う。
このようにシステムを構成し運用することにより、ユーザは印刷コマンドをかけてから自席のクライアントPCをシャットアウト(電源断)して、プリンタの場所へ移動してから印刷を実行させ、確実にプリントアウトを自分で手にすることができる。本実施例では、他人による占有や故障等により当初予定していたプリンタAが使用できない場合であっても、ユーザがさらに移動して別のプリンタBの場所へ行きノック認証を行うと、印刷制御PC19から文書管理サーバ21にプリンタBへの出力許可が出され、プリンタB用のスプールデータが作成され、当該プリンタBで印刷が実行される。このとき、最初にクライアントPC11からプリンタAが指定されている場合であっても、印刷制御PC19はプリンタBから出力依頼(ノック認証)を受けた事実によりプリンタAを使用しないことを把握し、出力先プリンタ情報をプリンタBに変更して管理する。このようにして、例えば社内でフロアが違う等してどこにどのプリンタがあるかよく分からない場合にも、とりあえず既知のプリンタまたは仮想のドライバを指定して印刷コマンドをかけ、移動した先の適切なプリンタで印刷を実行させることができる。
なお、本実施例では、クライアントPC11から印刷イメージデータを作成するイメージ・文書編集ソフトのファイルに変換して文書管理サーバ21に送信するようにしているが、クライアントPC11から印刷しようとするデータファイルのコピーを文書管理サーバ21に送信し、印刷許可通知によりプリンタが決定されたら文書管理サーバがこのファイルを開いて印刷スプールデータを作成する構成であってもよい。この場合、文書管理サーバ21にはネットワーク2上のユーザが使用する印刷可能なユーザアプリケーションのすべてがインストールされていることが望ましい。この実施例では文書管理サーバ21は印刷許可通知を受けると、対応するアプリケーションを起動してファイルを開き、ここで初めて印刷スプールデータが作成される。このようにしてもユーザは所望のプリンタでプリントアウトを手にすることができる。
本実施例のさらなる変形例として、クライアントPC11から印刷コマンドをかけると、印刷イメージ・文書データに変換して文書管理サーバ21に送信する(図9ステップD1の処理)とともに、図1の実施例のように自PC11内で印刷スプールデータを作成して印刷許可待ちキューで管理するように構成してもよい。この場合、印刷制御PC19は、いずれかのプリンタ17から出力要求を受けた場合に、まず印刷コマンドを発したクライアントPC11に印刷許可通知を送信する。このときクライアントPC11の電源が入っていれば、図1の実施例の動作と同様にクライアントPC11からスプールデータがプリンタに送出され、印刷が開始される。また、当初予定していたプリンタAと異なるプリンタBからの出力依頼があった場合、編集アプリケーションが起動されファイルが開かれプリンタB用のスプールデータが出力される。一方、クライアントPC11が停止(電源断)していれば、印刷許可通知が送信不能である旨が検出されるため、印刷制御PC19は印刷許可通知の送り先を文書管理サーバ21に変更して送出する。これにより図9ステップD5以降の処理がなされ、文書管理サーバ21からプリンタにスプールデータが出力され印刷が実行される。この場合は、クライアントPC11が以降に起動しても印刷許可が通知されないことになるので、クライアントPC11の印刷制御サービス部119が適宜の期間経過後に未出力の印刷許可待ちスプールデータを削除するようにする。
図10は、本発明の第3実施例の構成を示す概略図である。本実施例は、例えば同じ会社の東京本社と大阪支社といった2つの遠隔のLAN3,4が広域ネットワーク5で接続されている形態に適用されるセキュアプリントシステムである。図10に示すように、LAN3と、LAN4とが、広域ネットワーク5で接続されている。LAN3,4はいずれも図1に示すネットワーク1のような構成であり、すなわち複数のクライアントPC11と、複数のプリンタ15と、1台の印刷制御PC19とを備えており、クライアントPCとプリンタごとにカードRW13,17が配備されている。LAN3、4の各プリンタ15への印刷データは、各々が属するLAN内の印刷制御PC19により管理される。さらにこのシステムは、1つの文書管理サーバ21を備えている。本実施例の文書管理サーバ21は広域ネットワーク5に接続されているが、これはこの例に限定するものではなく、文書管理サーバ21はLAN3、4のいずれかに接続される構成であってもよい。
このシステムにおいて、少なくとも文書管理サーバ21および各印刷制御PC19は、図11に示すようなネットワーク構成情報を共有している。各LAN3,4を構成するクライアントPCやプリンタの情報はそれぞれ印刷制御PC17a、17bに集められ、この情報がさらに文書管理サーバ21に集められ、集まった情報がすべてフィードバックされる。すなわち、新たなプリンタ等をLANに接続する場合には印刷制御PC17にその情報(機種名やIPアドレス)が登録され、この構成情報が文書管理サーバ21に集められ図11のようにまとめられ、またこのリストが定期的に各印刷制御PC19やクライアントPC11に通知される。これにより、各クライアントPC11や印刷制御PC17はセキュアプリントシステム全体を構成する機器の情報が得られるようになっている。図11に示すように、ネットワーク構成情報を参照することにより、各印刷制御PCが配下に管理する各プリンタの情報が分かるようになっている。
本実施例では、ユーザがいずれかのクライアントPC11を操作して、図11のネットワーク構成情報参照して出力先プリンタを指定して印刷コマンドをかけると、クライアントPC11は印刷データを汎用イメージ・文書ファイルに変換して文書管理サーバ21に送信するとともに、ネットワーク構成情報を参照してこのプリンタを管理している印刷制御PCに印刷ジョブを通知し、この印刷制御PCで印刷ジョブが管理される。以降は図9ステップD4以降の処理を行うことにより、例えば東京本社から大阪支社といった別のLANに接続されたプリンタに対しても印刷コマンドを送信し、ユーザが大阪に移動してから所望のプリンタで出力するような利用方法を実現することができる。この場合、クライアントPCが接続しているLANとは別のLAN上にあって直接接続が確認できないプリンタであっても、これを指定してそのプリンタを管理する印刷制御PCに印刷ジョブを登録することができる。
なお、本実施例の場合も第2実施例の変形例と同様に、印刷イメージファイルを文書管理サーバに送るとともに印刷スプールデータをクライアントPCに留める構成であってもよく、またクライアントPC11から文書管理サーバ21に印刷コマンドにかかるファイルそのもののコピーを送り、文書管理サーバ21が各種アプリケーションを備え印刷許可を受けてから対応するアプリケーションを起動し印刷を実行する構成としてもよい。また、当初予定していたプリンタが他人の占有や故障等により使用できない場合は、他のプリンタから出力依頼(ノック認証)を行えばそのプリンタから出力されるようにすることは前2つの実施例と同様である。
以上に本発明のいくつかの実施例の構成と動作について詳細に説明したが、本発明は上記の構成に限らず、様々な変形例、応用例として実現することができる。例えば、いずれの実施例もノック認証により出力依頼と認証を行っているが、例えばこの認証は指紋や声紋など生体情報を用いた認証や、単にパスワードを入力するような認証方法であってもよい。また、上記実施例ではLAN単位で1台の印刷制御PCを設けてそのLANに接続されたプリンタへの印刷ジョブを管理しているが、印刷制御PCはネットワークに1台に限らず、1つのネットワークに2以上の印刷制御PCを接続して、それぞれ複数台を分担してもよい。他方、上記実施例ではいずれもICカードを用いたセキュアプリントシステムを実現しているが、このICカードをさらなるセキュリティシステムの個人認証アイテムとして用いることができる。例えば、ICカードに入退館システムやPCログオンシステムの認証機能を持たせるとともに、印刷制御PCがこれらの情報を管理し、その施設に入館していなかったり別の場所でログオンしている人物による出力依頼を拒否したりするよう構成することができる。
本発明のセキュアプリントシステムは、印刷スプールデータを受け取るとすぐに印刷する既存のプリンタを用いて、ユーザがその場所に行って認証を経てから印刷が開始されるセキュアプリントシステムを構成することができる。また、最初に予定したプリンタが使用できない場合であっても、機種の異なる別のプリンタを指定して出力させることができる。このセキュアプリントシステムは、ネットワーク上で紙媒体への出力を必要とするすべての産業に適用することができ、特に情報技術産業で利用することができる。
本発明にかかるセキュアプリントシステムの第1実施例の構成を示す概略図である。 図1に示すクライアントPC11のソフトウェア構成を示す概略図である。 図1に示す印刷制御PC19のソフトウェア構成を示す概略図である。 図1に示す第1実施例の動作を説明するための図である。 本発明にかかるノック認証の制御処理を説明するためのフローチャートである。 図1に示す第1実施例において、当初予定のプリンタが使用できない場合の動作を説明するための図である。 本発明にかかるセキュアプリントシステムの第2実施例の構成を示す概略図である。 図7に示す文書管理サーバのソフトウェア構成を示す概略図である。 図7に示す第2実施例の動作を説明するための図である。 本発明にかかるセキュアプリントシステムの第3実施例の構成を示す概略図である。 第3実施例で管理されるネットワーク構成情報の一例を示す図である。
符号の説明
1〜4 ローカルエリアネットワーク
5 広域ネットワーク
11 クライアントPC
13 クライアントPC用ICカードリーダ/ライタ
15 プリンタ
17 プリンタ用ICカードリーダ/ライタ
19 印刷制御PC
21 文書管理サーバ
113、219 各種ユーザアプリケーション
115、193、213 各種プリンタドライバ
117、215、 APLインタフェース部
119、217、 プリンタ制御サービス部
195 管理ツール部
197 認証サービス部
195a プリンタ−カードRW構成情報
22 記憶装置

Claims (17)

  1. 各々ネットワークで接続された、セキュアプリントの印刷要求を行うクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷要求を行ったユーザの認証データを取得する認証データ取得手段と、前記1以上のプリンタを管理する印刷制御PCとを具え、
    前記クライアントPCは印刷データを作成したら当該印刷データを自PC内に保持するとともに前記印刷制御PCに少なくとも前記ユーザの認証情報を通知し、前記認証データ取得手段は前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに供給し、前記印刷制御PCは受け取った認証情報とその読み取り回数によりユーザの認証を行い、認証できた場合に前記クライアントPCに前記プリンタの情報を通知して当該クライアントPCから前記プリンタに前記印刷データが送信されて印刷されるようにしたことを特徴とするセキュアプリントシステム。
  2. 請求項1に記載のセキュアプリントシステムにおいて、前記クライアントPCは、前記印刷データの作成に用いたプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合、自動的に前記印刷データを作成したアプリケーションを起動し、前記印刷データの元となるデータを呼び出して前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信することを特徴とするセキュアプリントシステム。
  3. 請求項1に記載のセキュアプリントシステムにおいて、前記クライアントPCは、前記印刷データを作成したプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合であって、前記印刷データを作成したアプリケーションが起動している場合、当該アプリケーションが現在保持している文書データあるいはデータベースから前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信することを特徴とするセキュアプリントシステム。
  4. 各々ネットワークで接続されたセキュアプリントの印刷データを作成するクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷データを作成したユーザの認証データを取得する認証データ取得手段と、当該認証データ取得手段から認証データを受け取り印刷許可を出す印刷制御PCと、前記印刷データが一時的に格納される文書管理サーバとを具え、
    前記クライアントPCは前記印刷データを作成したら前記文書管理サーバに送信するとともに前記印刷制御PCに少なくとも前記ユーザの認証情報を通知し、前記認証データ取得手段は前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに送信し、前記印刷制御PCは受け取った認証情報とその読み取り回数によりユーザの認証を行い、認証できた場合に前記文書管理サーバに前記プリンタの情報を通知して当該文書管理サーバから前記プリンタに印刷データが送信され印刷されるようにしたことを特徴とするセキュアプリントシステム。
  5. 請求項4に記載のセキュアプリントシステムにおいて、前記クライアントPCは前記印刷データを汎用電子文書形式または画像データ形式のファイルとして前記文書管理サーバに送信するとともに、前記文書管理サーバは当該ファイルを開いて前記通知されたプリンタへの印刷データを作成して前記プリンタに送出することを特徴とするセキュアプリントシステム。
  6. 請求項4または5に記載のセキュアプリントシステムにおいて、前記文書管理サーバは各種プリンタ用のドライバを格納した記憶領域を具えるとともに、前記印刷制御PCから通知されるプリンタの情報から対応するドライバを抽出し印刷スプールデータを作成して前記プリンタに送信することを特徴とするセキュアプリントシステム。
  7. 請求項1乃至6のいずれかに記載のセキュアプリントシステムにおいて、前記認証データ取得手段はカードリーダであり、前記読み取り回数による認証は、前記カードリーダによるカードの読み取りが前回読み取り時から所定期間内であれば読み取り回数を1加算し、前回読み取り時から再度の読み取りがなく前記期間が経過したらそれまでの読み取り回数を設定された回数と比較し、読み取り回数が前記設定回数と一致しない場合および読み取り回数が前記設定回数より認証毎にランダムで定められた回数を超えた場合に前記カードリーダから前記ユーザに認証失敗を通知し、これが所定回数繰り返された場合に前記印刷データの印刷を拒絶することを特徴とするセキュアプリントシステム。
  8. 請求項1乃至7のいずれかに記載のセキュアプリントシステムがさらに、前記クライアントPCに配備されたカードリーダ/ライタを具え、前記クライアントPCが、前記印刷データを作成する際に前記カードリーダ/ライタを介して少なくとも前記ユーザの認証情報をカードに記録することを特徴とするセキュアプリントシステム。
  9. 請求項1に記載のセキュアプリントシステムを構成する印刷制御PCであって、前記クライアントPCから受信したユーザ認証データが格納される第1の記憶領域と、前記認証データ取得手段から受信した認証データおよびプリンタの情報を格納する第2の記憶領域と、前記第1および第2の記憶領域の認証データおよび前記認証データ取得手段の読み取り回数によりユーザの認証を行う認証手段と、この認証が成功した場合に前記クライアントPCまたは前記文書管理サーバに前記第2の記憶領域のプリンタの情報とともに印刷許可通知を送信する印刷許可通知手段とを具えることを特徴とする印刷制御PC。
  10. 請求項9に記載の印刷制御PCで動作する印刷制御プログラムであって、前記クライアントPCからユーザの認証情報を受け取って前記第1の記憶領域に蓄積するステップと、前記認証データ取得手段から受信した認証データおよびプリンタの情報を前記第2の記憶領域に格納するステップと、前記第1および第2の記憶領域の認証データおよび前記認証データ取得手段の読み取り回数によりユーザの認証を行うステップと、この認証が成功した場合に前記クライアントPCまたは前記文書管理サーバに前記第2の記憶領域のプリンタの情報とともに印刷許可通知を送信するステップとを前記印刷制御PCに実行させることを特徴とするプログラム。
  11. ネットワークで接続されたセキュアプリントの印刷データを作成するクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷データを作成したユーザの認証データを取得する認証データ取得手段と、印刷制御PCとを具えるシステムにおけるセキュアプリント方法において、
    前記クライアントPCが印刷データを作成したら当該印刷データを自PC内に保持するとともに前記印刷制御PCに少なくとも前記ユーザの認証情報を通知するステップと、前記認証データ取得手段が認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに送信するステップと、前記印刷制御PCが受け取った認証情報とその読み取り回数を用いてユーザの認証を行うステップと、この認証が成功した場合に前記印刷制御PCが前記クライアントPCに前記プリンタの情報とともに印刷許可を通知するステップと、当該クライアントPCから前記プリンタに前記印刷データを送信するステップと、前記プリンタで印刷を行うステップとを具えることを特徴とするセキュアプリント方法。
  12. 請求項11に記載の方法において、前記クライアントPCから前記プリンタに印刷データを送信するステップは、前記印刷データの作成に用いたプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合に、前記クライアントPCが自動的に前記印刷データを作成したアプリケーションを起動し、前記印刷データの元となるデータを呼び出して前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信するステップを具えることを特徴とするセキュアプリント方法。
  13. 請求項11に記載の方法において、前記クライアントPCから前記プリンタに印刷データを送信するステップは、前記印刷データを作成したプリンタドライバが前記印刷制御PCから通知されたプリンタに対応していない場合であって、前記印刷データを作成したアプリケーションが起動している場合、前記クライアントPCが、前記アプリケーションが現在保持している文書データあるいはデータベースから前記通知されたプリンタに対応するドライバを用いて印刷データを再作成し、当該プリンタに送信するステップを具えることを特徴とするセキュアプリント方法。
  14. ネットワークで接続されたセキュアプリントの印刷データを作成するクライアントPCと、印刷を実行する1以上のプリンタと、各プリンタに配備され前記印刷データを作成したユーザの認証データを取得する認証データ取得手段と、当該認証データ取得手段から認証データを受け取り印刷許可を出す印刷制御PCと、前記印刷データが一時的に格納される文書管理サーバとを具えるシステムにおけるセキュアプリント方法において、
    前記クライアントPCが、前記印刷データを作成したら前記文書管理サーバに送信するとともに、前記印刷制御PCに少なくとも前記ユーザの認証情報を通知するステップと、前記認証データ取得手段が、前記ユーザの認証情報を取得したら対応するプリンタの情報とともに前記印刷制御PCに送信するステップと、前記印刷制御PCが、受け取った認証情報とその読み取り回数を用いてユーザの認証を行うステップと、この認証が成功した場合に前記印刷制御PCが前記文書管理サーバに前記プリンタの情報を通知するステップと、前記文書管理サーバが前記プリンタに印刷データを送信するステップと、前記プリンタで印刷を実行するステップを具えることを特徴とするセキュアプリント方法。
  15. 請求項14に記載の方法において、前記クライアントPCは前記印刷データを汎用電子文書形式または画像データ形式のファイルとして作成し前記文書管理サーバに送出することを特徴とするセキュアプリント方法。
  16. 請求項14または15に記載の方法において、前記文書管理サーバは各種プリンタ用のインタフェースドライバを格納した記憶領域を具えるとともに、前記文書管理サーバが前記プリンタに印刷データを送信するステップは、前記文書管理サーバが、前記印刷制御PCから通知されるプリンタの情報から対応するドライバを使用し印刷スプールデータを作成して前記プリンタに送信するステップを具えることを特徴とするセキュアプリント方法。
  17. 請求項11乃至16のいずれかに記載の方法において、前記認証データ取得手段はカードリーダであり、前記印刷制御PCが認証を行うステップは、前記カードリーダによるカードの読み取りが前回読み取り時から所定期間内であれば読み取り回数を1つ加算し、前回読み取り時から再度の読み取りがなく前記期間が経過したらそれまでの読み取り回数を設定された回数と比較し、読み取り回数が前記設定回数と一致しない場合および読み取り回数が前記設定回数より認証毎にランダムで定められた回数を超えた場合に前記カードリーダから前記ユーザに認証失敗を通知し、これが所定回数繰り返された場合に前記印刷データの印刷を拒絶することを特徴とするセキュアプリント方法。
JP2006314955A 2006-11-22 2006-11-22 セキュアプリントシステムおよび方法 Active JP4303746B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006314955A JP4303746B2 (ja) 2006-11-22 2006-11-22 セキュアプリントシステムおよび方法
CN2007101067653A CN101187964B (zh) 2006-11-22 2007-06-15 安全打印系统和方法
US11/779,582 US20080117452A1 (en) 2006-11-22 2007-07-18 Secure Printing System and Method for the Same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006314955A JP4303746B2 (ja) 2006-11-22 2006-11-22 セキュアプリントシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2008129887A JP2008129887A (ja) 2008-06-05
JP4303746B2 true JP4303746B2 (ja) 2009-07-29

Family

ID=39416622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006314955A Active JP4303746B2 (ja) 2006-11-22 2006-11-22 セキュアプリントシステムおよび方法

Country Status (3)

Country Link
US (1) US20080117452A1 (ja)
JP (1) JP4303746B2 (ja)
CN (1) CN101187964B (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080244695A1 (en) * 2000-06-01 2008-10-02 Jong-Sung Lee Total system for preventing information outflow from inside
US8031348B2 (en) 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
US8115951B2 (en) 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US8270013B2 (en) * 2007-09-27 2012-09-18 Ricoh Company, Limited Printing system, printing method, and computer program product
JP4386119B2 (ja) * 2007-10-05 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 管理プログラム及び画像形成装置
JP2009193322A (ja) * 2008-02-14 2009-08-27 Sharp Corp プリントシステム
JP5169375B2 (ja) * 2008-03-27 2013-03-27 セイコーエプソン株式会社 出力データ管理装置、データ出力装置、出力データ管理システム、出力データ管理方法及びそのプログラム
US9311031B2 (en) * 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US8797563B2 (en) * 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9513857B2 (en) * 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US20090300484A1 (en) * 2008-06-03 2009-12-03 Stephenson Kenneth J system and method for local modification of remotely submitted document processing jobs
JP5081072B2 (ja) * 2008-06-13 2012-11-21 京セラドキュメントソリューションズ株式会社 印刷システム
US8228538B2 (en) 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) * 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
DE102009004111A1 (de) 2009-01-08 2010-07-15 Giesecke & Devrient Gmbh Verfahren zum Verarbeiten von Druckaufträgen mit Hilfe eines tragbaren Datenträgers
JP5430181B2 (ja) * 2009-03-10 2014-02-26 キヤノン株式会社 画像形成装置、その制御方法及びプログラム
US20100253968A1 (en) * 2009-04-03 2010-10-07 Jayasimha Nuggehalli Approach for displaying cost data for locked print data at printing devices
US8456662B2 (en) * 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
JP5419536B2 (ja) * 2009-05-12 2014-02-19 キヤノン株式会社 画像形成装置、画像形成装置の制御方法及びプログラム
JP4861452B2 (ja) * 2009-05-29 2012-01-25 シャープ株式会社 文書処理自動化システム及び画像形成装置
US8810831B2 (en) 2009-09-10 2014-08-19 Fuji Xerox Co., Ltd. Print control apparatus, image forming apparatus and computer readable medium storing program
CN102023827B (zh) * 2009-09-10 2015-02-18 富士施乐株式会社 打印控制装置、图像形成装置和打印控制方法
JP4822084B2 (ja) * 2009-09-30 2011-11-24 ブラザー工業株式会社 セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP4979791B2 (ja) * 2010-04-26 2012-07-18 シャープ株式会社 印刷システム
JP2012118894A (ja) * 2010-12-03 2012-06-21 Silex Technology Inc 認証印刷システムにおけるクライアント端末およびプログラム
JP2012150745A (ja) * 2011-01-21 2012-08-09 Silex Technology Inc 認証印刷システム
JP2012216166A (ja) * 2011-03-28 2012-11-08 Canon Inc 情報処理装置、その方法、及びプログラム
CN102368771A (zh) * 2011-10-26 2012-03-07 苏州工业园区鑫海胜电子有限公司 基于密钥的因特网文件打印方法
CN102508623A (zh) * 2011-10-26 2012-06-20 苏州工业园区鑫海胜电子有限公司 基于因特网的文件打印方法
JP5842551B2 (ja) * 2011-11-08 2016-01-13 セイコーエプソン株式会社 画像登録方法、記録媒体および情報処理装置
JP5966368B2 (ja) * 2012-01-11 2016-08-10 株式会社リコー 情報処理装置、機器管理システム及びプログラム
CN103544440B (zh) * 2012-07-16 2016-04-20 东友科技股份有限公司 保密打印方法
JP5885616B2 (ja) * 2012-08-08 2016-03-15 キヤノン株式会社 情報処理装置、インストール方法、およびプログラム
JP6089976B2 (ja) * 2012-08-27 2017-03-08 富士ゼロックス株式会社 印刷システム、情報処理装置及び印刷プログラム
JP6136619B2 (ja) * 2013-06-18 2017-05-31 ブラザー工業株式会社 情報処理プログラム、情報処理装置および情報処理装置の制御方法
JP6245902B2 (ja) * 2013-09-04 2017-12-13 キヤノン株式会社 画像形成装置及びその制御方法並びにプログラム
CN104462901A (zh) * 2014-12-10 2015-03-25 北京海泰方圆科技有限公司 一种安全打印管理的方法及系统
CN106227474B (zh) * 2016-06-22 2019-12-17 宜春小马快印科技有限公司 一种远程打印控制方法及装置
US11070703B2 (en) * 2016-07-29 2021-07-20 Robert Bosch Tool Corporation 3D printer touchscreen interface lockout
JP2018034319A (ja) * 2016-08-29 2018-03-08 京セラドキュメントソリューションズ株式会社 画像処理装置
CN106681672A (zh) * 2016-11-30 2017-05-17 刘家惠 办公自动化系统
CN107562392A (zh) * 2017-08-31 2018-01-09 珠海赛纳打印科技股份有限公司 安全打印方法及系统
CN107861699A (zh) * 2017-11-09 2018-03-30 北京无线电计量测试研究所 一种基于虹膜认证和智能卡认证的办公打印系统及方法
CN108563409B (zh) * 2018-04-28 2022-04-01 北京金豆包儿科技发展中心(有限合伙) 打印方法和广告推送方法
US10755533B2 (en) * 2018-05-02 2020-08-25 International Business Machines Corporation Secure anti-skimmer technology for use with magnetic cards
CN113709127A (zh) * 2021-08-18 2021-11-26 深圳市联软科技股份有限公司 打印机仿冒检测阻断系统及方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP4006365B2 (ja) * 2002-07-12 2007-11-14 キヤノン株式会社 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
CN1297881C (zh) * 2003-12-23 2007-01-31 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
US7463374B2 (en) * 2004-05-26 2008-12-09 Electronics For Imaging, Inc. Methods and apparatus for secure printing
KR100644671B1 (ko) * 2004-12-24 2006-11-10 삼성전자주식회사 프린터 드라이버 변경장치 및 방법과 이를 이용한드라이버 변경가능한 프린터 시스템 및 방법
JP2007156745A (ja) * 2005-12-02 2007-06-21 Konica Minolta Business Technologies Inc 処理装置、ジョブ実行装置、処理装置制御方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2008129887A (ja) 2008-06-05
CN101187964B (zh) 2011-12-28
US20080117452A1 (en) 2008-05-22
CN101187964A (zh) 2008-05-28

Similar Documents

Publication Publication Date Title
JP4303746B2 (ja) セキュアプリントシステムおよび方法
JP5212559B1 (ja) 情報処理システム及びプログラム
US9094637B2 (en) Print system, server apparatus and printer which are used in the print system, and control method of the print system
JP6167890B2 (ja) 印刷システム、情報処理装置、プリントサービスシステム、及びプログラム
JP4451814B2 (ja) 印刷システム及びプログラム
CN100440132C (zh) 网络打印系统及其图像形成方法、图像形成设备及方法
JP5328389B2 (ja) 画像形成装置、画像形成システム、及び画像形成方法
US10216465B2 (en) Methods and systems to integrate document printing and scanning operations
US20150002882A1 (en) Image forming apparatus, system, control method, and storage medium for printing received print data
JP2006341405A (ja) 印刷装置、印刷システム、プログラム及び印刷方法
US20130070280A1 (en) Printing control apparatus and control method therefor
JP5644361B2 (ja) 印刷認証システム、印刷機器、及びプログラム
CN101416145A (zh) 打印功能限制方法和打印控制装置
JP5729503B2 (ja) 情報処理装置及びプログラム
US20100182630A1 (en) Secure Printing
JP4488427B2 (ja) 印刷システム、印刷管理サーバ、印刷制御方法、プログラム及びコンピュータ読み取り可能な記憶媒体
JP2007110298A (ja) 情報処理装置、印刷システム、印刷ジョブ作成方法およびプログラム
JP2008065422A (ja) 印刷サーバ装置、印刷システム及び印刷履歴管理プログラム
JP5391745B2 (ja) 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP4665950B2 (ja) ネットワークプリンタ
JP2005182486A (ja) 印刷管理システム、印刷管理方法および印刷管理用プログラム
JP4881171B2 (ja) ホスト出力処理システム、ホスト出力処理方法、ホスト出力処理プログラム及び記録媒体
JP2008077355A (ja) 情報処理装置及びプリントシステム並びに印刷ジョブの転送制御方法
JP2007025970A (ja) プルプリントシステム
JP2005111671A (ja) 印刷装置、印刷装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4303746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150501

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250