JP4396377B2 - 印刷制御システム、サーバ装置 - Google Patents

印刷制御システム、サーバ装置 Download PDF

Info

Publication number
JP4396377B2
JP4396377B2 JP2004127550A JP2004127550A JP4396377B2 JP 4396377 B2 JP4396377 B2 JP 4396377B2 JP 2004127550 A JP2004127550 A JP 2004127550A JP 2004127550 A JP2004127550 A JP 2004127550A JP 4396377 B2 JP4396377 B2 JP 4396377B2
Authority
JP
Japan
Prior art keywords
document
data
printer
management server
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004127550A
Other languages
English (en)
Other versions
JP2005309881A5 (ja
JP2005309881A (ja
Inventor
尚恭 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004127550A priority Critical patent/JP4396377B2/ja
Publication of JP2005309881A publication Critical patent/JP2005309881A/ja
Publication of JP2005309881A5 publication Critical patent/JP2005309881A5/ja
Application granted granted Critical
Publication of JP4396377B2 publication Critical patent/JP4396377B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は印刷制御システム及び方法、サーバ装置並びにプリンタに関し、特に配布された文書データ毎の印刷主体や印刷媒体等の制御に関する。
従来より、プリンタで電子的な文書データを印刷する場合において、プリンタに送信される印刷ジョブに制御命令を付加する、あるいは印刷ジョブを発行するスプールに制限を設ける等により印刷制御する技術が知られており、これにより文書作成者以外のユーザに対して文書データの印刷を禁止することが可能である。
例えば、下記に示す特許文献1には、文書データを作成する際に当該文書データの操作を制限するための制限情報を付加することが記載されている。文書データを受信した端末では、ユーザが文書データに対して操作指示すると、指示された操作が制限情報により制限されたものであるかを判断し、制限された操作である場合には指示された操作を制限する。これにより、電子文書作成者以外のユーザに対し、印刷、複製、編集等の文書操作を禁止することができる。
また、この特許文献1には、個人データを記憶する手段を有し、操作指示した個人データにとって当該制限情報が有効であるか否かを判断し、有効である場合に操作指示を制限することが記載されている。これにより、例えば企業内イントラネットにおいてレベルの高い部長クラスでは制限情報が無効となって操作指示が許容され、それ以外のクラスでは制限情報が有効となって操作指示が禁止される等の制御も可能となる。
特開2002−229939号公報
しかしながら、最近、文書データは一層多様化しており、従来以上に細かい印刷制御が要求される場合が多くなっている。
例えば、文書作成者が特定のユーザに文書データを配布した場合に、その文書データの性質上、その文書データが印刷されるべきプリンタを特定したい、すなわちそのユーザが任意のプリンタで印刷することを禁止したいと欲する場合があるが、上記従来技術では文書作成者が印刷プリンタを特定することができない。
また、文書作成者が特定のユーザに文書データを配布した場合に、その文書データの性質上、その文書データが印刷される期間あるいは回数を限定したい、すなわちそのユーザが印刷できる期間あるいは回数を制限したいと欲する場合もあるが、上記従来技術では文書作成者が印刷期間や印刷回数を制限することはできない。
さらに、文書作成者が一旦、ある制限を付加したとしても、その後に制限を変更したいと欲する場合も少なくないが、上記従来技術では制限情報の変更が困難であり、フレキシビリティに欠ける問題もある。
本発明の目的は、文書データ毎に印刷制御を行うこと、例えば印刷されるべきプリンタを特定することができるシステム及び方法並びに装置を提供することにある。
また、本発明の目的は、文書データ毎に、かつ、ユーザ一人一人に対して、印刷されるべきプリンタや印刷期間、印刷回数等の印刷条件を設定することができるシステム及び方法並びに装置を提供することにある。
さらに、本発明の目的は、文書データ毎に、ユーザ一人一人に対して設定した印刷条件を容易に、そして任意のタイミングで変更することができるシステム及び方法並びに装置を提供することにある。
本発明は、通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及び管理サーバを備える印刷制御システムであって、前記端末は、暗号化された文書データ、及び前記文書データを一意に識別するための文書識別データを前記プリンタに送信して印刷要求を出力する手段を有し、前記プリンタは、前記文書識別データ、及び前記プリンタを識別するためのプリンタ識別データを前記管理サーバに送信する手段を有し、前記管理サーバは、前記文書識別データに対応した、前記文書データを印刷可能なプリンタを指定する制御属性を記憶する手段と、前記プリンタから送信された文書識別データ及び前記プリンタ識別データが、前記制御属性の文書識別データ及び印刷可能プリンタに一致するか否かを判定する手段と、前記判定する手段で一致すると判定された場合に、前記暗号化された文書データを復号化するための復号鍵データを前記プリンタに送信する手段を有し、前記プリンタは、前記復号鍵データを用いて前記暗号化された文書データを復号化して前記文書データを印刷する。ここで、制御属性は、プリンタでの印刷態様を指定する条件データを含み、管理サーバは前記条件データをプリンタに送信し、プリンタは前記条件データに従い文書データを印刷することができる。ここで言う印刷態様とは、n−up指定、両面指定、カラー/白黒指定、出力部数指定、出力可能な部数指定などの印刷に関する設定や、ステープル指定、パンチ指定などの出力物に対する後処理設定が含まれる。出力部数指定とは「文書データを出力する部数」の指定であり、例えば出力指定部数が「5」なら5部出力される。出力可能な部数指定とは「そのプリンタでその文書データを出力可能な部数」の指定であり、例えば出力可能な部数指定が「3」ならプリンタ側で5部出力を設定しても3部に出力を制限する。制御属性には、印刷主体であるユーザや印刷媒体であるプリンタの種類も含まれる。
また、本発明は、通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及び管理サーバを備える印刷制御システムであって、前記端末は、暗号化された文書データ、及び前記文書データを一意に識別するための文書識別データを前記プリンタに送信して印刷要求を出力する手段を有し、前記プリンタは、前記文書識別データ、及び前記暗号化された文書データ、並びに前記プリンタを識別するためのプリンタ識別データを前記管理サーバに送信する手段を有し、前記管理サーバは、前記文書識別データに対応した、前記文書データを印刷可能なプリンタを指定する制御属性を記憶する手段と、前記プリンタから送信された文書識別データ及び前記プリンタ識別データが、前記制御属性の文書識別データ及び印刷可能プリンタに一致するか否かを判定する手段と、前記判定する手段で一致すると判定された場合に、前記暗号化された文書データを復号化して文書データを前記プリンタに送信する手段を有し、前記プリンタは、前記管理サーバからの前記文書データを印刷する。
また、本発明は、通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及び管理サーバを備えるシステムにおいて文書データの印刷を制御する方法であって、前記端末から暗号化された文書データ、及び前記文書データを一意に識別するための文書識別データを前記プリンタに送信して印刷要求を出力し、前記プリンタから前記文書識別データ、前記プリンタを識別するためのプリンタ識別データ、及び前記端末から前記印刷要求を出力する文書利用者の識別データを前記管理サーバに送信し、前記管理サーバは、前記文書識別データに対応した、前記文書データを印刷可能なユーザ及び印刷可能なプリンタを指定する制御属性を記憶する記憶装置にアクセスすることにより、前記プリンタから送信された文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びに印刷可能ユーザに一致するか否かを判定し、一致すると判定した場合に前記暗号化された文書データを復号化するための復号鍵データを前記プリンタに送信し、前記プリンタは、前記復号鍵データを用いて前記暗号化された文書データを復号化して前記文書データを印刷する。
また、本発明は、通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及び管理サーバを備えるシステムにおいて文書データの印刷を制御する方法であって、前記端末から暗号化された文書データ、及び前記文書データを一意に識別するための文書識別データを前記プリンタに送信して印刷要求を出力し、前記プリンタから前記文書識別データ、前記暗号化された文書データ、前記プリンタを識別するためのプリンタ識別データ、及び前記端末から前記印刷要求を出力する文書利用者の識別データを前記管理サーバに送信し、前記管理サーバは、前記文書識別データに対応した、前記文書データを印刷可能なユーザ及び印刷可能なプリンタを指定する制御属性を記憶する記憶装置にアクセスすることにより、前記プリンタから送信された文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びに印刷可能ユーザに一致するか否かを判定し、一致すると判定した場合に前記暗号化された文書データを復号化して元の文書データを前記プリンタに送信し、前記プリンタは、前記文書データを印刷する。
また、本発明は、通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及びサーバ装置を備えるシステムにおける前記サーバ装置であって、前記プリンタから送信される、文書データを一意に識別するための文書識別データ、前記プリンタを識別するためのプリンタ識別データ、及び前記端末から前記プリンタに対して印刷要求を出力する文書利用者の識別データを受信する手段と、前記文書識別データに対応した、前記文書データを印刷可能なユーザ及び印刷可能なプリンタを指定する制御属性を記憶する手段と、前記プリンタから送信された、前記文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びに印刷可能ユーザに一致するか否かを判定する手段と、前記判定する手段で一致すると判定した場合に、暗号化された文書データの復号鍵データを前記プリンタに送信することで前記プリンタでの前記文書データの復号化を可能とする手段とを有する。
また、本発明は、通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及びサーバ装置を備えるシステムにおける前記サーバ装置であって、前記プリンタから送信される、文書データを一意に識別するための文書識別データ、暗号化された文書データ、前記プリンタを識別するためのプリンタ識別データ、及び前記端末から前記プリンタに対して印刷要求を出力する文書利用者の識別データを受信する手段と、前記文書識別データに対応した、前記文書データを印刷可能なユーザ及び印刷可能なプリンタを指定する制御属性を記憶する手段と、前記プリンタから送信された、前記文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びに印刷可能ユーザに一致するか否かを判定する手段と、前記判定する手段で一致すると判定した場合に、前記暗号化された文書データを復号化して前記プリンタに送信することで前記プリンタでの前記文書データの印刷を可能とする手段とを有する。
本発明によれば、ある文書データ毎に印刷制御を実行でき、例えば特定のプリンタでの印刷制御等を行うことができる。また、ある文書データに対して、特定のユーザによる特定のプリンタでの印刷制御を行うことができる。さらに、文書が配布された後であっても任意のタイミングで印刷制御を変更できる。
以下、図面に基づき本発明の実施形態について説明する。
<第1実施形態>
図1には、本実施形態に係る印刷制御システムのシステム構成図が示されている。本システムは、端末1、端末2、文書管理サーバ12,ユーザエータベース(D/B)13及びプリンタ24を含んで構成される。
端末1は、文書データを作成する文書作成者が操作する端末であり、文書管理サーバ12と有線あるいは無線の通信ネットワーク50によりデータ送受可能に接続されている。端末2は、文書データを受け取った(文書データの配布を受けた)ユーザが操作する端末であり、プリンタ24と有線あるいは無線の通信ネットワーク52によりデータ送受可能に接続されている。端末1と端末2は非接続でもよく、図示のように通信ネットワーク54により接続されていてもよい。前者の場合にはユーザは例えばフレキシブルディスクやCD、DVD、フラッシュメモリ等の可搬記録媒体を介して文書作成者から文書データの配布を受けることができ、後者の場合には端末1から所定のメールサーバを介して送信された電子メールの添付ファイル等として文書データの配布を受けることができる。ユーザが受け取る文書データは、そのまま印刷できるデータではなく、管理サーバ12が管理する秘密鍵で暗号化された文書データである。文書データを暗号化することで、任意のプリンタでの印刷が防止される。ユーザは、端末2からプリンタ24に対して暗号化された文書データを送信し印刷命令(印刷ジョブ)を出力する。
文書管理サーバ12は、文書作成者が作成した文書データの印刷ジョブを管理するサーバであり、端末2から印刷命令を受け付けたプリンタ24からの要求に応じ、当該プリンタ24の認証を行う。文書管理サーバ12におけるプリンタ24の認証とは、そのユーザに対してその文書データが印刷されるべきプリンタとして予め文書作成者により設定されたプリンタに一致することを意味する。文書管理サーバ12は、プリンタ24とともに文書利用者の認証を行ってもよい。認証できた場合、プリンタ24に対してプリンタ24が暗号化された文書データを印刷するために必要なデータを返信する。暗号化された文書データを印刷するために必要なデータとは、暗号化された文書データを復号化するための復号鍵データであり、あるいは復号済みのオリジナル文書データである。
プリンタ24は、端末2からの文書データを印刷するプリンタであり、文書管理サーバ12と通信ネットワーク56で接続される。プリンタ24は、端末2から印刷命令を受け付けた場合、文書管理サーバ12に対して認証を要求する。文書管理サーバ12が認証に成功すると、文書管理サーバ12から返信されるデータを用いてオリジナル文書データの印刷を実行する。
このように、本実施形態のシステムでは、文書管理サーバ12においてプリンタ24の認証を実行し、認証の結果、文書作成者が指定したプリンタではないと判定された場合には、文書データは暗号化されたまま維持されるため印刷されることがなく、認証された特定のプリンタ24のみで印刷されることになる。また、プリンタ24の認証時において、ユーザの認証も同時に実行することで、特定のユーザによる特定のプリンタ24での印刷を許容することができる。さらに、印刷条件を文書管理サーバ12からプリンタ24に供給することで、文書作成者は文書管理サーバ12に記憶されている印刷条件を任意のタイミングで変更することができる。通信ネットワーク50〜56はLANでもよく、あるいはWANでもよい。印刷条件を任意のタイミングで変更できるだけでなく、印刷可能となるユーザや印刷可能なプリンタも任意のタイミングで変更可能である。
以下、本実施形態の印刷制御システムをより詳細に説明する。
図2には、本実施形態の印刷制御システムにおける処理の流れが模式的に示されている。文書作成者100は、端末1を用いて文書データを作成する。この文書データはオリジナル文書10であり、文書作成者100が文書利用者(ユーザ)200に配布する文書である。文書作成者100は、文書利用者200に文書データを配布するに際し、まず、文書管理サーバ12に対して文書登録の要求を行う。具体的には、端末1から文書管理サーバ12に対して通信ネットワーク50を介して、文書作成者100は文書管理サーバ12の認証を受ける。文書管理サーバ12の認可後、文書作成者100は、文書制御属性(印刷制御情報)とともに文書登録要求コマンドを出力する。本実施形態における文書制御属性は、印刷の条件を設定するものであり、カラー印刷を許容する、あるいは白黒のみを許容する等の他、オリジナル文書10を印刷できるユーザ及び印刷できるプリンタを制限するデータも含む。文書制御属性は、文書管理サーバ12の記憶装置に記憶される。
文書管理サーバ12は、認証手段、文書識別子生成手段、暗号/復号鍵記憶手段、文書制御属性記憶手段及び文書利用ログ(文書利用履歴記憶手段)を有する。文書管理サーバ12は、文書登録要求コマンドを受け付けると、文書作成者100の認証を行う。すなわち、ユーザD/B13に予め記憶された、本システムの利用者データと文書作成者100とを照合し、文書作成者100が本システムの利用者の一人であることを確認する。
文書登録要求完了後、文書管理サーバ12は、文書を一意(ユニーク)に識別するための文書識別子14を作成し、文書暗号化用の暗号鍵16とともに端末1に返信する。文書識別子は一意であるかぎり文書作成者が文書識別子を作成(例えば文書のハッシュ値)してもよい。暗号鍵16は文書識別子毎に復号鍵16’とともに作成される。共通鍵暗号を使用する場合は暗号鍵16と復号鍵16’は同一のものとなる。文書識別子14及び暗号鍵16の返信をもって、文書管理サーバ12は文書作成者100に対して文書登録完了の通知とする。また、文書管理サーバ12は、文書が登録されたことを文書利用ログ20に登録する。文書利用ログ20への登録は、具体的には文書識別子14及び文書制御属性18、暗号鍵16および復号鍵16’を1つのセットとして登録する。したがって、文書識別子14が与えられた場合、このログにアクセスすることで当該文書識別子14に対応する文書制御属性18が特定され、文書の印刷条件が決定されることになる。文書登録日付をログ20に登録してもよい。
文書管理サーバ12から文書識別子14及び暗号鍵16を受け取った文書作成者100は、端末1を用いてオリジナル文書10を暗号鍵16で暗号化して暗号化文書22を作成する。文書識別子14は、暗号化された文書データのヘッダ等に付加される。暗号化が完了した時点で、文書作成者100は暗号鍵16を廃棄する。オリジナル文書10を暗号化することで、以後、オリジナル文書10は文書管理サーバ12から復号鍵16’を取得しない限り復号できず、印刷できないことになる。
文書作成者100は、暗号化文書22を任意の方法で文書利用者200に配布する。一つの方法は、上述したように端末1から文書利用者200が使用する端末2に対して通信ネットワーク54を介して送信する方法である。暗号化文書22を受け取った文書利用者200は、暗号化文書22を印刷すべく、端末2を用いてプリンタ24に対して印刷コマンドとともに暗号化文書22を送信する。この際、文書利用者200はプリンタ24により認証を受ける。
暗号化文書22を受け取ったプリンタ24は、文書利用者200の認証を行う。すなわち、文書利用者200は正規のユーザであるか否かを確認する。認証完了後、プリンタ24は、暗号化文書22から文書識別子14を抽出し、ユーザ認証情報26とともに文書管理サーバ12に送信して文書制御属性を要求する。この際、プリンタ24は文書管理サーバ12により認証を受ける。
文書制御属性要求を受け取った文書管理サーバ12は、文書識別子14で特定される文書制御属性をログ20から読み出す。なお、文書識別子14が暗号化されている場合には、復号鍵16’で復号して対応する文書制御属性を読み出す。そして、文書を印刷しようとするプリンタ24及び文書利用者200が、当該文書識別子14で特定される文書制御属性で指定された印刷可能プリンタ及び印刷可能ユーザに一致するか否かを確認する。プリンタ24及び文書利用者200が、文書制御属性で指定された印刷可能プリンタ及び印刷可能ユーザに一致する場合、文書管理サーバ12は復号鍵16’及び文書制御属性18を文書属性完了としてプリンタ24に返信する。復号鍵16’をプリンタ24に返信することで、プリンタ24では暗号化文書22の復号化が可能となり、すなわちオリジナル文書10の印刷が可能になる。なお、文書管理サーバ12は、復号鍵16’をプリンタ24に返信した場合、オリジナル文書10が印刷されたものとしてログ20にその旨(印刷完了及び印刷日時)を登録する。
文書管理サーバ12から復号鍵16’及び文書制御属性18を受け取ったプリンタ24は、復号鍵16’を用いて暗号化文書22を復号してオリジナル文書10を取得し、文書制御属性に従ってオリジナル文書10を印刷して印刷文書30を出力する。以上により、特定の文書利用者200による特定のプリンタ24での印刷が実行される。
文書識別子14、暗号鍵16、及び暗号化文書22の流れをまとめると以下のようになる。
<文書識別子14>
(1)文書作成者100(端末1)からの要求に応じ、管理サーバ12にて文書識別子14が作成される。
(2)作成された文書識別子14は文書作成者100(端末1)に返信される。
(3)暗号化文書22とともに文書利用者200(端末2)に配布される。
(4)文書利用者200(端末2)からプリンタ24に送信される。
(5)プリンタ24にて文書識別子14が抽出され、管理サーバ12に送信される。
(6)管理サーバにて文書識別子14に基づき、文書制御属性が読み出される。文書識別子14が暗号化されている場合には、管理サーバ12の暗号鍵16で復号される。
<暗号鍵16>
(1)文書作成者100(端末1)からの要求に応じ、予め管理サーバ12に記憶され、あるいは文書毎に作成された暗号鍵16は文書作成者100(端末1)に返信される。
(2)文書作成者100(端末1)により、暗号鍵16を用いてオリジナル文書10が暗号化される。
(3)プリンタ24からの要求に応じ、管理サーバ12で認証が成功した場合に暗号鍵16に対応する復号鍵16’がプリンタ24に返信される。
<暗号化文書22>
(1)文書作成者100(端末1)により暗号鍵16を用いてオリジナル文書10が暗号化され、暗号化文書22が作成される。
(2)暗号化文書22は文書作成者100(端末1)から文書利用者200(端末2)に配布される。
(3)文書利用者200(端末2)からプリンタ24に送信される。
(4)プリンタ24で暗号化文書22は復号され、オリジナル文書10が印刷される。
このように、オリジナル文書10は特定のプリンタ24でのみ印刷されるが、文書制御属性18によりオリジナル文書10の印刷の態様を種々制御することができる。以下、文書制御属性18について説明する。
文書制御属性18が、例えば「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=カラー」である場合、プリンタ24では印刷条件=カラーに従い、オリジナル文書10をカラー印刷し、印刷文書30として出力する。
また、文書制御属性18が、「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=白黒」である場合、白黒のオリジナル文書10が印刷文書30として出力される。
また、文書制御属性18が、「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=最大印刷回数1回」である場合、文書管理サーバ12はユーザ及びプリンタを認証した後、ログ20にアクセスして当該文書識別子14で特定される文書の印刷回数を確認し、未だ印刷されていない場合には印刷可能と判定して暗号鍵16を返信する。プリンタ24は復号鍵16’を用いてオリジナル文書10を復号し印刷文書30を出力する。ログ20にアクセスした結果、既に過去に印刷されている場合には印刷不能と判定して復号鍵16’をプリンタ24に返信しない。この場合、プリンタ24は暗号化文書22を復号できないため印刷できず、印刷回数を1回に制限した印刷条件が満たされることになる。
また、文書制御属性18が、「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=印刷期間登録後3ヶ月」である場合、文書管理サーバ12はユーザ及びプリンタを認証した後、現在の日時が登録後3ヶ月以内か否かを確認する。そして、3ヶ月以内である場合には印刷可能と判定して復号鍵16’を返信する。プリンタ24は復号鍵16’を用いてオリジナル文書10を復号し印刷文書30を出力する。現在の日時が3ヶ月を超える場合には印刷不能と判定して復号鍵16’をプリンタ24に返信しない。この場合、プリンタ24は暗号化文書22を復号できないため印刷できず、印刷期間を制限した印刷条件が満たされることになる。
また、文書制御属性18が、「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=二次配布禁止(TrustMarking)」である場合、文書管理サーバ12はユーザ及びプリンタを認証した後、復号鍵16’をプリンタ24に返信する。プリンタ24では、二次配布禁止の印刷条件に従って所定のマーキング処理を施し、印刷文書30を出力する。なお、プリンタ24は二次配布禁止印刷が可能なプリンタであることが前提であり、ここにプリンタを特定する意義があるということもできる。すなわち、二次配布を禁止する場合には、二次配布禁止印刷を可能とするプリンタで印刷されるべきところ、本実施形態では特定のプリンタを指定した印刷が可能となるため二次配布禁止が可能となる。
また、文書制御属性18が、「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=オーバレイ印刷」である場合も二次配布禁止印刷の場合と同様である。すなわち、文書管理サーバ12はユーザ及びプリンタを認証した後、暗号鍵16をプリンタ24に返信する。プリンタ24では、オーバレイ印刷の印刷条件に従って所定の背景印刷、例えばconfidentialの文字を背景印刷する等して印刷文書30を出力する。プリンタ24はオーバレイ印刷可能なプリンタであることが前提であり、ここにプリンタを特定する意義がある。
また、文書制御属性18が、「印刷可能ユーザ=文書利用者200、印刷可能プリンタ=プリンタ24、印刷条件=文書利用者200が課長以上の場合にはカラー印刷、そうでない場合には白黒印刷」である場合、文書管理サーバ12はユーザ及びプリンタを認証した後、さらにユーザD/B13にアクセスして文書利用者200が課長以上であるかそうでないかを判定する。文書利用者200が課長以上である場合には復号鍵16’とともに「印刷条件=カラー印刷 」なる制御属性をプリンタ24に返信する。プリンタ24はこの制御属性に従い暗号化文書22を復号して得られるオリジナル文書10をカラー印刷し、印刷文書30を出力する。文書利用者200が課長以上でない場合、文書管理サーバ12は復号鍵16’とともに「印刷条件=白黒印刷」なる制御属性をプリンタ24に返信する。プリンタ24はこの制御属性に従いオリジナル文書10を白黒印刷し、印刷文書を出力する。
一方、文書制御属性18が、「印刷可能ユーザ=文書利用者201(不図示)、印刷可能プリンタ=25(不図示)、印刷条件=白黒」である場合、プリンタ24から送信されたユーザ認証情報が文書利用者201と一致せず、プリンタ24はプリンタ25と一致しないため暗号鍵16はプリンタ24に返信されず、したがってプリンタ24では暗号化文書22を印刷できず印刷文書30もない。
本実施形態では、文書制御属性18は文書管理サーバ12に記憶され管理されているので、文書管理サーバ12にアクセスすることにより任意のタイミングで文書制御属性18を追加、削除、あるいは変更することが可能である。したがって、例えばオーバレイ印刷としてconfidentialの文字を背景印刷するとの制御属性を設定していたが、文書配布後にその文字を変更することも可能である。また、課長以上ではない場合は白黒印刷との制御属性を設定していたが、文書配布後に課長以上ではない場合もカラー印刷に変更することも容易である。具体的には、文書管理サーバ12にアクセスできる権限を有する文書管理者300が端末を用いて文書管理サーバ12にアクセスし、文書制御属性を変更すればよい。印刷可能ユーザあるいは印刷可能プリンタを変更する場合も同様である。
<第2実施形態>
上記の実施形態では、文書作成者100が文書管理サーバ12から取得した暗号鍵16を用いてオリジナル文書10を暗号化して暗号化文書22を作成し、文書利用者200に配布しているが、オリジナル文書10の暗号化を文書管理サーバ12で実行することもできる。本実施形態ではこの場合について説明する。
図3には、本実施形態の処理が模式的に示されている。文書作成者100は、端末1を用いてオリジナル文書10を文書管理サーバ12に送信し、文書登録要求を出力する。文書管理サーバ12は、文書作成者100が本サービスを利用できるユーザであるか否かを認証した後、オリジナル文書10を暗号鍵16を用いて暗号化し、暗号化文書22及び文書識別子14として返信する。文書識別子14は文書データとともに暗号化してもよく、暗号化しなくてもよい。
暗号化文書22を受け取った文書作成者100は、記憶媒体に格納して文書利用者200に手渡す、あるいは端末1から端末2に対して暗号化文書22を送信することで文書利用者200に配布する。文書利用者200は、プリンタ24に対して暗号化文書22とともに印刷コマンドを出力する。
プリンタ24は、暗号化文書22及び文書利用者200のユーザ認証情報26を文書管理サーバ12に送信して文書属性を要求する。文書管理サーバ12は、プリンタ24を認証し、暗号化文書22に含まれる文書識別子14を復号し、当該文書識別子14で特定される文書制御属性に含まれる印刷可能ユーザ及び印刷可能プリンタがユーザ認証情報26及びプリンタに一致するか否かを判定する。一致する場合には、文書管理サーバ12は暗号化文書22を暗号鍵で復号し、得られたオリジナル文書10をプリンタ24に返信する。プリンタ24は、返信されたオリジナル文書10を印刷し、印刷文書30として出力する。文書制御属性として印刷可能枚数や印刷期間、カラー/白黒等がある場合には第1実施形態と同様に処理される。
本実施形態では、オリジナル文書10の暗号化及び復号が文書管理サーバ12で実行されるため、端末1での処理及びプリンタ24での処理が簡易化される。
<第3実施形態>
上記の第2実施形態では、文書管理サーバ12でオリジナル文書10を暗号化して文書作成者100に返信するとともに、暗号化文書22を復号化してプリンタ24に返信しているが、文書管理サーバ12でオリジナル文書10のフォーマットを変換してもよい。すなわち、文書作成者100はプリンタ24での印刷が不可能なフォーマットのオリジナル文書10を文書管理サーバ12に送信して文書登録要求を出力する。文書管理サーバ12は、この要求を受け付け、印刷不可能なフォーマットを印刷可能なフォーマットに変換し、さらに秘密鍵で暗号化して文書作成者100に返信する。以後は第2実施形態の同様の処理が実行され、プリンタ24から印刷文書30が出力される。
文書管理サーバ12でのフォーマット変換は、例えば以下のように行われる。文書作成者100からオリジナル文書10及び文書制御属性18を含む文書登録要求がなされると、文書制御属性18に含まれる印刷可能プリンタを抽出し、そのプリンタのプロパティをデータベースから検索し、印刷可能なフォーマットを取得する。そして、オリジナル文書のフォーマットがプリンタの印刷可能フォーマットと一致するか否かを判定し、一致しない場合には印刷可能フォーマットのいずれかに変換する。
本実施形態では、文書作成者100はオリジナル文書10のフォーマットを特に気にすることなく文書利用者200に文書を配布することが可能である。
<第4実施形態>
上記の第1〜第3実施形態では、オリジナル文書10は暗号化されて文書利用者200に配布されるため、文書利用者200はプリンタ24で印刷されるまでその文書の内容を知ることはできない。これにより、印刷物の流出が防止されることになるが、その一方で文書利用者200は印刷前にどのような内容の文書を印刷しようとしているのか確認したいと欲する場合も少なくない。ある文書を印刷する場合、まず端末2のモニタ画面に文書データを表示してその内容を確認し、その後にプリンタで印刷するのが通常のルーチンと考えられる。
そこで、本実施形態では、文書データの不正流出を防止しつつ、文書利用者200が印刷しようとする文書の内容をある程度事前に知ることができる構成について説明する。
図4には、本実施形態における処理が模式的に示されている。文書作成者100は、印刷可能なフォーマットのオリジナル文書10を暗号化するために端末1から文書管理サーバ12に対して文書登録要求を出力する。
文書管理サーバ12は、文書作成者100の認証を行い、認証完了後、文書を一意(ユニーク)に識別するための文書識別子14を生成し、暗号鍵16とともに文書作成者100に返信する。また、文書管理サーバ12は、文書が登録されたことを文書利用ログ20に登録する。
文書作成者100は、端末1を用いてオリジナル文書10を暗号鍵16で暗号化し、暗号化文書22を作成する。暗号化に用いられた暗号鍵16は、暗号作成後に廃棄される。また、文書作成者100は端末1にインストールされたハッシュ関数プログラムを用いて暗号化文書22のハッシュ値17を作成し、かつ、端末1にインストールされたサムネイル生成プログラムを用いてオリジナル文書10から文書内容を把握できるが内容の詳細は把握できないような縮小イメージ、すなわちサムネイル(SN)19を作成する。ハッシュ値17及びサムネイル19作成後、文書作成者100は端末1から文書管理サーバ12に対して文書識別子14、ハッシュ値17及びサムネイル19を送信し、文書管理サーバ12での署名を要求する。文書管理サーバ12は、サービス秘密鍵15を用いてこれらのデータにタイムスタンプを追加して署名を行い、その署名データ21を文書署名完了として文書作成者100に返信する。なお、公開鍵方式において、公開鍵とペアをなす秘密鍵を用いて暗号化することにより署名する技術は公知であるためその詳細は省略する。文書作成者100は、端末1を用いて暗号化文書22に署名データ21を付加した暗号化署名文書23を作成する。その後、端末1から端末2に対して暗号化署名文書23を送信する等により文書利用者200に配布される。
暗号化署名文書23の配布を受けた文書利用者200は、端末2のモニタ画面に暗号化署名文書23に含まれるサムネイル19を表示し、内容を確認する。この際、サムネイル19が改竄されていないことを確認するために文書管理サーバ12の証明書25を用いてサムネイル19の署名の検証を行う。周知の如く、証明書25の実体は秘密鍵15に対応する公開鍵であり、検証は実質的に秘密鍵で暗号化されたサムネイルを公開鍵で復号化することに等しい。検証できた場合、文書利用者200はサムネイル19の内容が改竄されておらず正しいものであると確認することができる。検証後、文書利用者200は任意のタイミングで印刷すべく、端末2を操作して端末2からプリンタ24に対して暗号化署名文書23とともに印刷コマンドを送信する。
プリンタ24は、まずユーザの認証を行い、認証完了後に送られてきた文書が正しい文書であるか否かを証明書25を用いて署名検証を行う。署名検証が正しく行なわれなかった場合、プリンタ24は印刷を拒否する。
以後の処理は第1実施形態と同様であり、プリンタ24は文書管理サーバ12に対して文書識別子14、ユーザ認証情報26、を送信して文書属性を要求する。文書管理サーバ12は、プリンタを認証し、文書利用者200及びプリンタ24が文書制御属性18で指定される印刷可能ユーザ及び印刷可能プリンタに一致するか否かを判定し、一致する場合には暗号鍵16及び文書制御属性18(印刷条件を指定する属性)をプリンタ24に返信する。プリンタ24は、返信された暗号鍵16を用いて暗号化文書22を復号してオリジナル文書10を取得し、印刷文書30として出力する。
本実施形態では、文書利用者200は端末2を用いて暗号化文書22の概要をサムネイル19で事前に知ることができる。また、サムネイル19は文書管理サーバ12の秘密鍵15で暗号化されることで署名されているため、その改竄も検知できる。
<第5実施形態>
上記の第4実施形態では、オリジナル文書10の暗号化、ハッシュ値生成、サムネイル生成を文書作成者100側の端末1で実行したが、第2実施形態と同様にこれらを文書管理サーバ12側で実行してもよい。
文書作成者100は端末1から文書管理サーバ12に対してオリジナル文書10を送信して文書登録要求を出力する。文書管理サーバ12は、オリジナル文書10から文書識別子14及びサムネイル19を生成し、またオリジナル文書10を暗号鍵16で暗号化して暗号化文書22を作成する。そして、暗号化文書22のハッシュ値17を生成し、文書識別子14、ハッシュ値17、サムネイル19に対してタイムスタンプを付加して秘密鍵15により署名し、暗号化署名文書23を作成する。暗号化署名文書23は文書作成者100に返信される。
暗号化署名文書23の配布を受けた文書利用者200がプリンタ24に対して印刷コマンドを出力すると、プリンタ24は証明書25を用いて暗号化署名文書23に含まれる署名付きの文書識別子14、ハッシュ値を検証し、改竄がなされていないことを確認した後に暗号化文書22を文書管理サーバ12に送信する。文書管理サーバ12は、文書利用者200及びプリンタ24が文書制御属性18で指定される印刷可能ユーザ及び印刷可能プリンタであるか否かを判定した後、暗号鍵16を用いて暗号化文書22を復号化し、オリジナル文書10をプリンタ24に返信する。
以上説明したように、本実施形態では、特定のユーザによる特定のプリンタでの印刷が可能となる。また、文書制御属性を種々指定することで、特定のユーザによる特定のプリンタによる特定の印刷条件による印刷が可能となる。さらに、文書制御属性は文書管理サーバに記憶され管理されているため、任意のタイミング、具体的には文書配布後であっても印刷条件を付加、削除、あるいは変更することができる。
本発明は上記の各実施形態に限定されるものではなく、種々の変形例が可能である。例えば、第1実施形態では文書作成者100が端末1を用いてオリジナル文書10を暗号化し、管理サーバ12から返信された暗号鍵16を用いてプリンタ24で復号化しているが、この場合でもプリンタ24は暗号化文書22を管理サーバ12に送信し、管理サーバ12で復号化してオリジナル文書10をプリンタ24に返信してもよい。また、第2実施形態では管理サーバ12でオリジナル文書10の暗号化及び復号化を実行しているが、オリジナル文書10の暗号化のみを実行し、プリンタ24に対して暗号鍵16を返信してプリンタ24で復号してもよい。
実施形態に係るシステムの概念構成図である。 実施形態の処理の流れを示す模試的説明図である。 他の実施形態の処理の流れを示す模式的説明図である。 さらに他の実施形態の処理の流れを示す模式的説明図である。
符号の説明
1 端末(文書作成者端末)、2 端末(文書利用者端末)、10 オリジナル文書、12 文書管理サーバ、13 ユーザデータベース(D/B)、14 文書識別子、16 暗号鍵、18 文書制御属性、20 文書利用ログ、22 暗号化文書、24 プリンタ、30 印刷文書、100 文書作成者、200 文書利用者、300 文書管理者。

Claims (20)

  1. 通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及び管理サーバを備える印刷制御システムであって、
    前記端末は、
    暗号化された文書データ、及び前記文書データを一意に識別するための文書識別データを前記プリンタに送信して印刷要求を出力する手段
    を有し、
    前記プリンタは、
    前記文書識別データ、及び前記プリンタを識別するためのプリンタ識別データを前記管理サーバに送信する手段
    を有し、
    前記管理サーバは、
    前記文書識別データに対応した、前記文書データを印刷可能なプリンタを指定する制御属性を記憶する手段と、
    前記プリンタから送信された文書識別データ及び前記プリンタ識別データが、前記制御属性の文書識別データ及び印刷可能プリンタに一致するか否かを判定する手段と、
    前記判定する手段で一致すると判定された場合に、前記暗号化された文書データを復号化するための復号鍵データを前記プリンタに送信する手段
    を有し、
    前記プリンタは、前記復号鍵データを用いて前記暗号化された文書データを復号化して前記文書データを印刷することを特徴とする印刷制御システム。
  2. 請求項1記載のシステムにおいて、
    前記プリンタの前記送信する手段は、さらに、前記端末から前記印刷要求を出力する文書利用者の識別データを前記管理サーバに送信し、
    前記管理サーバの前記記憶する手段は、前記制御属性として前記文書識別データに対応した、前記文書データを印刷可能なプリンタ及びユーザを指定する制御属性を記憶し、
    前記管理サーバの前記判定する手段は、前記プリンタから送信された文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びにユーザ識別データに一致するか否かを判定する
    ことを特徴とする印刷制御システム。
  3. 請求項1、2のいずれかに記載のシステムにおいて、さらに、
    通信ネットワークを介して前記管理サーバとデータ送受可能に接続された文書作成者端末を備え、
    前記文書作成者端末は、
    前記管理サーバに文書要録要求を送信する手段と、
    前記管理サーバからの前記文書識別データ及び暗号鍵データを受信する手段と、
    前記暗号鍵データで前記文書データを暗号化する手段と、
    を有し、
    前記管理サーバは、
    前記文書登録要求に応じて前記文書識別データを作成する手段と、
    前記文書識別データ及び前記暗号鍵データを前記文書作成者端末に送信する手段と、
    を有することを特徴とする印刷制御システム。
  4. 請求項1、2のいずれかに記載のシステムにおいて、
    前記端末は、前記文書データに付随するサムネイルデータを画面上に表示する手段
    を有することを特徴とする印刷制御システム。
  5. 請求項3記載のシステムにおいて、
    前記文書作成者端末の前記送信する手段は、前記文書データに付随するサムネイルデータ及び暗号化された文書のハッシュ値を前記管理サーバに送信し、
    前記文書作成者端末の前記受信する手段は、前記管理サーバからの前記管理サーバの所定の秘密鍵データで署名された前記サムネイルデータ及びハッシュ値を受信し、
    前記管理サーバは、前記文書作成者端末から送信された前記サムネイルデータ及びハッシュ値に対して前記所定の秘密鍵データで署名する手段を有し、
    前記端末は、署名された前記サムネイルデータ及びハッシュ値を前記秘密鍵データに対応する所定の公開鍵データで検証して画面上に表示する手段を有する
    ことを特徴とする印刷制御システム。
  6. 通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及び管理サーバを備える印刷制御システムであって、
    前記端末は、
    暗号化された文書データ、及び前記文書データを一意に識別するための文書識別データを前記プリンタに送信して印刷要求を出力する手段
    を有し、
    前記プリンタは、
    前記文書識別データ、及び前記暗号化された文書データ、並びに前記プリンタを識別するためのプリンタ識別データを前記管理サーバに送信する手段
    を有し、
    前記管理サーバは、
    前記文書識別データに対応した、前記文書データを印刷可能なプリンタを指定する制御属性を記憶する手段と、
    前記プリンタから送信された文書識別データ及び前記プリンタ識別データが、前記制御属性の文書識別データ及び印刷可能プリンタに一致するか否かを判定する手段と、
    前記判定する手段で一致すると判定された場合に、前記暗号化された文書データを復号化して文書データを前記プリンタに送信する手段
    を有し、
    前記プリンタは、前記管理サーバからの前記文書データを印刷することを特徴とする印刷制御システム。
  7. 請求項6記載のシステムにおいて、
    前記プリンタの前記送信する手段は、さらに、前記端末から前記印刷要求を出力する 文書利用者の識別データを前記管理サーバに送信し、
    前記管理サーバの前記記憶する手段は、前記制御属性として前記文書識別データに対応した、前記文書データを印刷可能なプリンタ及びユーザを指定する制御属性を記憶し、
    前記管理サーバの前記判定する手段は、前記プリンタから送信された文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びにユーザ識別データに一致するか否かを判定する
    ことを特徴とする印刷制御システム。
  8. 請求項6、7のいずれかに記載のシステムにおいて、さらに、
    通信ネットワークを介して前記管理サーバとデータ送受可能に接続された文書作成者端末を備え、
    前記文書作成者端末は、
    前記管理サーバに文書データ及び文書要録要求を送信する手段と、
    前記管理サーバからの暗号化された文書データ及び前記文書識別データを受信する手段と、
    を有し、
    前記管理サーバは、
    前記文書登録要求に応じて前記文書識別データを作成する手段と、
    前記文書登録要求に応じて前記文書データを暗号化する手段と、
    前記文書識別データ及び前記暗号化された文書データを前記文書作成者端末に送信する手段と、
    を有することを特徴とする印刷制御システム。
  9. 請求項6、7のいずれかに記載のシステムにおいて、
    前記端末は、前記文書データに付随するサムネイルデータを画面上に表示する手段
    を有することを特徴とする印刷制御システム。
  10. 請求項8記載のシステムにおいて、
    前記管理サーバは、
    前記文書作成者端末から送信された文書データに基づいてサムネイルデータ及びハッシュ値を生成する手段と、
    前記サムネイルデータ及びハッシュ値に所定の秘密鍵データを用いて署名して前記文書作成者端末に送信する手段
    を有し、
    前記端末は、署名された前記サムネイルデータ及びハッシュ値を前記秘密鍵データに対応する所定の公開鍵データで検証して画面上に表示する手段を有する
    ことを特徴とする印刷制御システム。
  11. 請求項1〜10のいずれかに記載のシステムにおいて、
    前記管理サーバの前記制御属性は、前記プリンタでの印刷態様を指定する条件データを含み、
    前記管理サーバは、前記条件データを前記プリンタに送信する手段を有し、
    前記プリンタは、前記条件データに従い前記文書データを印刷することを特徴とする印刷制御システム。
  12. 請求項11記載のシステムにおいて、
    前記条件データには、印刷回数制限データが含まれ、
    前記管理サーバは、
    前記プリンタに前記復号鍵データあるいは前記文書データを送信する場合に印刷されたとして印刷回数を記憶する手段と、
    前記印刷回数が前記印刷回数制限を超える場合に前記復号鍵データあるいは前記文書データの送信を禁止する手段と、
    を有することを特徴とする印刷制御システム。
  13. 請求項11記載のシステムにおいて、
    前記条件データには、印刷期間制限データが含まれ、
    前記管理サーバは、
    前記プリンタに前記文書データを送信する日時が前記印刷期間制限を超える場合に前記復号鍵データあるいは前記文書データの送信を禁止する手段と、
    を有することを特徴とする印刷制御システム。
  14. 請求項11記載のシステムにおいて、
    前記条件データには、二次配布禁止印刷データが含まれ、
    前記プリンタは、前記管理サーバから送信された前記二次配布禁止印刷データに従い所定の二次配布禁止印刷を施すことを特徴とする印刷制御システム。
  15. 請求項11記載のシステムにおいて、
    前記条件データには、オーバレイ印刷データが含まれ、
    前記プリンタは、前記管理サーバから送信された前記オーバレイ印刷データに従い所定のオーバレイ印刷を施すことを特徴とする印刷制御システム。
  16. 通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及びサーバ装置を備えるシステムにおける前記サーバ装置であって、
    前記プリンタから送信される、文書データを一意に識別するための文書識別データ、前記プリンタを識別するためのプリンタ識別データ、及び前記端末から前記プリンタに対して印刷要求を出力する文書利用者の識別データを受信する手段と、
    前記文書識別データに対応した、前記文書データを印刷可能なユーザ及び印刷可能なプリンタを指定する制御属性を記憶する手段と、
    前記プリンタから送信された、前記文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びに印刷可能ユーザに一致するか否かを判定する手段と、
    前記判定する手段で一致すると判定した場合に、暗号化された文書データの復号鍵データを前記プリンタに送信することで前記プリンタでの前記文書データの復号化を可能とする手段と、
    を有することを特徴とするサーバ装置。
  17. 請求項16記載の装置において、
    通信ネットワークを介してデータ送受可能な文書作成者端末から送信された要求に応じて、前記文書識別データ及び暗号鍵データを前記文書作成者端末に送信する手段と、
    を有し、前記暗号化された文書データは前記暗号鍵データにより暗号化されたものであり、前記復号鍵データは前記暗号鍵データに対応するものであることを特徴とするサーバ装置。
  18. 通信ネットワークを介して互いにデータ送受可能に接続された端末、プリンタ及びサーバ装置を備えるシステムにおける前記サーバ装置であって、
    前記プリンタから送信される、文書データを一意に識別するための文書識別データ、暗号化された文書データ、前記プリンタを識別するためのプリンタ識別データ、及び前記端末から前記プリンタに対して印刷要求を出力する文書利用者の識別データを受信する手段と、
    前記文書識別データに対応した、前記文書データを印刷可能なユーザ及び印刷可能なプリンタを指定する制御属性を記憶する手段と、
    前記プリンタから送信された、前記文書識別データ及び前記プリンタ識別データ並びに文書利用者識別データが、前記制御属性の文書識別データ及び印刷可能プリンタ並びに印刷可能ユーザに一致するか否かを判定する手段と、
    前記判定する手段で一致すると判定した場合に、前記暗号化された文書データを復号化して前記プリンタに送信することで前記プリンタでの前記文書データの印刷を可能とする手段と、
    を有することを特徴とするサーバ装置。
  19. 請求項18記載の装置において、
    通信ネットワークを介してデータ送受可能な文書作成者端末から送信された文書データ及び要求に応じて、前記文書データを暗号化するとともに前記文書識別データを作成して前記文書作成者端末に送信する手段と、
    を有することを特徴とするサーバ装置。
  20. 請求項1〜10のいずれかに記載のシステムにおいて、さらに、
    前記管理サーバにアクセスし前記管理サーバが前記制御属性を記憶した後の任意のタイミングで前記制御属性を変更する手段
    を有することを特徴とする印刷制御システム。
JP2004127550A 2004-04-23 2004-04-23 印刷制御システム、サーバ装置 Expired - Fee Related JP4396377B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004127550A JP4396377B2 (ja) 2004-04-23 2004-04-23 印刷制御システム、サーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004127550A JP4396377B2 (ja) 2004-04-23 2004-04-23 印刷制御システム、サーバ装置

Publications (3)

Publication Number Publication Date
JP2005309881A JP2005309881A (ja) 2005-11-04
JP2005309881A5 JP2005309881A5 (ja) 2007-05-17
JP4396377B2 true JP4396377B2 (ja) 2010-01-13

Family

ID=35438568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004127550A Expired - Fee Related JP4396377B2 (ja) 2004-04-23 2004-04-23 印刷制御システム、サーバ装置

Country Status (1)

Country Link
JP (1) JP4396377B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007271722A (ja) * 2006-03-30 2007-10-18 Yamaha Corp 電子楽器
JP2007271721A (ja) * 2006-03-30 2007-10-18 Yamaha Corp 電子楽器
JP4834473B2 (ja) * 2006-06-23 2011-12-14 キヤノン株式会社 画像処理システムおよび画像処理方法
JP2008040659A (ja) * 2006-08-03 2008-02-21 Fuji Xerox Co Ltd 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP4822976B2 (ja) * 2006-08-03 2011-11-24 キヤノン株式会社 印刷システム、印刷装置、それらの制御方法及びコンピュータプログラム
JP4957732B2 (ja) 2009-01-29 2012-06-20 コニカミノルタビジネステクノロジーズ株式会社 アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
JP5355227B2 (ja) * 2009-05-29 2013-11-27 株式会社東芝 文書管理支援システム、情報管理サーバ装置及び情報媒体制御装置
US9106621B2 (en) * 2013-11-27 2015-08-11 Konica Minolta Laboratory U.S.A., Inc. Rights management system and method integrated with email transmission of documents
JP6488955B2 (ja) * 2015-09-15 2019-03-27 株式会社リコー 印刷システム、情報処理装置、印刷サーバ、印刷方法、及びプログラム
JP6712720B2 (ja) * 2016-03-22 2020-06-24 オリンパス株式会社 照合情報処理装置

Also Published As

Publication number Publication date
JP2005309881A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US7532836B2 (en) Document management method, document management system, and computer program product
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US20080013727A1 (en) Image processing apparatus and image processing method
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
KR101324181B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2004152263A (ja) ドキュメント印刷装置
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
US7733512B2 (en) Data processing device, information processing device, and data processing system
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP4629581B2 (ja) 出力情報管理システム
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4719420B2 (ja) アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP5170831B2 (ja) 画像形成装置、電子機器、プログラム
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP4396378B2 (ja) 印刷制御システム及び方法並びにサーバ装置
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP2002014796A (ja) プリントシステム、サービス側システム、データサーバ、マスタサーバ、プリンタクライアント及びプリンタ
JP2009199390A (ja) 画像形成装置、電子機器、プログラム
JP2006259866A (ja) 印刷システムおよび印刷制御方法
US8817982B2 (en) Image forming apparatus

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees