JP4479707B2 - 印刷システム - Google Patents

印刷システム Download PDF

Info

Publication number
JP4479707B2
JP4479707B2 JP2006269215A JP2006269215A JP4479707B2 JP 4479707 B2 JP4479707 B2 JP 4479707B2 JP 2006269215 A JP2006269215 A JP 2006269215A JP 2006269215 A JP2006269215 A JP 2006269215A JP 4479707 B2 JP4479707 B2 JP 4479707B2
Authority
JP
Japan
Prior art keywords
printing
identification number
file
authentication information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006269215A
Other languages
English (en)
Other versions
JP2008087270A (ja
Inventor
洋一 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2006269215A priority Critical patent/JP4479707B2/ja
Publication of JP2008087270A publication Critical patent/JP2008087270A/ja
Application granted granted Critical
Publication of JP4479707B2 publication Critical patent/JP4479707B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明はネットワークを介して接続されたホスト機器と印刷装置とを含む印刷システムであり、ICカード等の可搬型記録媒体を使用して認証印刷を行う印刷システムに関する。
今日、コンピュータネットワークが広く使用され、例えばLAN(ローカルエリアネットワーク)等のネットワークに印刷装置を接続し、パーソナルコンピュータ(PC)等のホスト機器から印刷データを供給して印刷処理を行う印刷システムが使用されている。このようなシステムにおいては、ホスト機器と印刷装置が離れた場所に設置される場合が多く、秘匿性にある文書を印刷する場合、印刷物を他人に読まれる心配がある。
そこで、従来各種の認証方法を用いて認証印刷を行っている。例えば、ホスト機器で指定した暗証番号を印刷装置のボタン操作によって入力し、暗証番号の一致を判断して認証印刷を行っている(以下、暗証番号認証印刷で示す)。特許文献1はこの認証印刷の例である。
一方、ホスト機器側でICカードを翳し、印刷装置側でもICカードを翳し、ICカードから読み出したUID(Unique Item Identification)を確認することによって、認証印刷を行う方法も行われている(以下、ICカード認証印刷で示す)。特許文献2はこの認証印刷の例である。
特開平05−221089号公報 特開2003−182187号公報
しかしながら、上記ICカード認証印刷の場合、ホスト機器側にもICカードからデータを読み出すための読み出し装置(カードリーダ)が必要になり、装置のコストアップの原因となる。また、ICカードを使用する場合、セキュリティの観点からホスト機器へのログオン認証や、離席時のPC画面ロック、解除認証等への利用も可能であるが、認証印刷に際してホスト機器のセキュリティまでも考慮する必要はない。
一方、上記暗証番号認証印刷の場合、ホスト機器において印刷ファイルを作成する際、暗証番号の入力を毎回行わなければならず、煩雑である。
そこで、本発明はホスト機器にカードリーダ等を設置する必要がなく、かつ暗証番号の入力を毎回行う必要がなく、ホスト機器で作成した印刷ファイルの認証印刷を印刷装置で容易に行うことができる印刷システムを提供するものである。
上記課題は本発明によれば、ネットワークを介して接続された端末装置と印刷装置とを含む印刷システムにおいて、前記端末装置は、該端末装置にログインした際入力されたログイン情報を記憶するログイン情報記憶手段と、暗証番号の入力を初回のみ行う入力手段と、該暗証番号の情報及び前記ログイン情報を印刷データに付加し印刷ファイルを生成し、前記印刷装置に送信する送信手段とを有し、前記印刷装置は、前記印刷ファイルを受信する受信手段と、暗証番号を操作入力する暗証番号入力手段と、前記受信手段により受信した前記印刷ファイルに含まれる暗証番号と前記暗証番号入力手段より入力された暗証番号とを照合する照合手段と、該照合手段により両暗証番号の一致が確認された際、翳された可搬型記録媒体から可搬型記録媒体の固体識別番号情報を読み取る読取手段と、前記受信手段により受信した前記印刷ファイルに含まれる前記ログイン情報と前記読取手段が読み取った前記固体識別番号とが紐付けされた認証情報を作成する手段と、前記認証情報を前記印刷ファイルと共に登録記憶する記憶手段と、前記認証情報を前記端末装置に送信する手段とを有し、更に前記端末装置は、前記印刷データを前記初回以降印刷する際、印刷装置から送信された前記認証情報を参照し、印刷すべきファイルを選択することにより前記印刷装置に当該ファイルの印刷処理を指示する手段とを有し、前記指示手段により印刷処理が指示された際に前記読み取り手段に翳された前記可搬型記録媒体から固体識別番号情報を読み取り該固体識別番号に紐付けされた暗証番号を前記認証情報から取得し、対応して記憶されている前記印刷ファイルに基づいて印刷データの認証印刷を行うことを特徴とする印刷システムを提供することによって達成できる。
このように構成することにより、端末装置にカードリーダ等を設置すること無く、端末装置で作成した印刷ファイルの認証印刷を簡単に行うことができる。また、印刷処理毎に端末装置に対して暗証番号の入力を行うこと無く、認証印刷を行うことができる。
また、前記認証情報ファイルは、例えば前記端末装置に記憶され、又は前記印刷装置に記憶されている構成である。
また、前記印刷装置から端末装置への認証情報ファイルの送信は、例えば電子メールを使用して送信する構成である。
さらに、前記紐付け処理は、例えば前記印刷装置に印刷ファイルが転送された後、所定時間内に可搬型記録媒体から固体識別番号の情報を読み取った場合に行われる構成である。この場合、所定時間を経過すると送信された印刷ファイルは削除される。
本発明によれば、端末装置にカードリーダ等を設置すること無く、端末装置で作成した印刷ファイルの認証印刷を行うことができ、装置をコストダウンすることができる。
また、印刷処理毎に端末装置に対して暗証番号の入力を行う必要がなく、煩雑な操作を無くし、効率のよい認証印刷が可能となる。
以下、図面を参照しながら本発明の実施の形態について説明する。
(実施形態1)
図1は本実施形態の印刷システムの全体構成を説明する図である。
同図において、端末装置1a、1b、1cはパーソナルコンピュータ(PC)等のホスト機器であり、LAN(Ethernet(登録商標))を介して印刷装置2に接続されている。端末装置1a、1b、1cには、それぞれ対応する認証情報ファイルを記憶するハードディスク4a、4b、4cが設けられている。一方、印刷装置2には、ICカード3から固体識別番号(UID)を取得するための読取装置として、ICカードR/Wが内蔵されている。
図2は上記端末装置1a、1b、1c(以下、代表して端末装置1で示す)の構成を説明する図である。同図に示すように、端末装置1はCPU6、表示制御部7、入力制御部8、USB通信制御部9、LAN通信制御部10、記憶部11で構成されている。さらに、表示制御部7にはディスプレイ12が接続され、入力制御部8にはキーボード13が接続され、USB通信制御部9にはUSBメモリ等が接続される。
記憶部11は、ROM14、RAM15、HDD16で構成され、HDD16の中には本例の処理に必要なプログラムである印刷装置ドライバ17、認証情報管理ツール18が記憶されており、また認証情報ファイル19が格納される。これらのプログラム及びファイルは、後の図4以降で説明する処理フローの中で説明する。
一方、図3は印刷装置2の構成を示す。同図に示すように、PPR制御部20には、認証制御部(認証エンジン)21、表示操作制御部22、LAN通信制御部23、記憶装置制御部24、印刷機構部26が設けられている。さらに、認証制御部21には認証デバイスとして、IC Card R/W25が接続され、表示操作制御部22には表示操作部28が接続され、記憶装置制御部24には記憶装置部(HDD)27が接続されている。
尚、ICカード3は、本例で使用する固体識別番号(UID)を記憶し、例えば非接触型のICカードである。
以下、本例の処理を説明する。
図4は、本例の認証印刷処理を説明するフローチャートである。尚、同図に示す左側の処理は端末装置1の処理を示し、右側の処理は印刷装置2の処理を示す。
先ず、アプリケーションに従って印刷データを作成し、当該アプリケーションの操作で印刷指示を行う(ステップ(以下、Sで示す)1)。次に、印刷装置ドライバ17のプロパティ画面を表示し、必要な設定を行う(S2)。
この処理を具体的に説明する図が、図5に示すフローチャートである。先ず、暗証番号認証印刷の指示を行う(S2−1)。そして、認証情報登録モードをオンに設定する(S2−2)。この認証情報登録モードは認証印刷に並行して、2回目以降の認証印刷のため暗証番号認証情報の登録を行うモードであり、最初の処理ではこのモードをオンに設定する。次に、暗証番号を指定する(S2−3)。例えば、前述のキーボード13を操作し、暗証番号の情報を入力制御部8を介して、例えばRAM15に一旦格納する。
次に、印刷ファイルの生成を行う(S3)。この印刷ファイルの生成処理を詳しく説明する図が、図6に示すフローチャートである。先ず、認証情報登録フラグ(FLG)として「1」を書き込む(S3−1)。このフラグは、認証情報登録モードが前述のようにオンに設定されていると「1」が設定される。尚、認証情報登録モードがオフに設定されている場合「0」が設定される。
次に、親展保留フラグ(FLG)に「1」をセットし、親展保留継続時間(T)を書き込む(S3−2)。この親展保留フラグ(FLG)のセットは、前述の暗証番号認証印刷が選択された場合、自動的に「1」のフラグがセットされる。また、親展保留継続時間(T)は、例えば印刷ファイルの内容等によって設定され、文書毎に異なる時間が設定される。また、この親展保留継続時間(T)は、後述するように親展保留継続時間(T)を超えた場合、保留中の印刷ファイルを削除する目的に使用される。
次に、認証手段の選択処理を行う(S3−3)。この選択処理は、暗証番号又はICカードの選択であり、本例では前述のように暗証番号の選択を行う。
次に、その他必要となる設定情報、例えば必要な書式設定等を行い、その後ログイン名を取得し、書き込み処理を行う(S3−4、S3−5)。上記処理は、後述する認証情報構造体を生成する上で必須の情報項目である。
次に、前述の処理(S2−3)によって指定された暗証番号をRAM15から取得し、書き込み処理を行う(S3−6)。さらに、その他必要となるユーザ情報、例えば端末機器名や社員番号等の情報を取得し、書き込み処理を行う(S3−7)。このようにして端末機器1側での印刷ファイルの生成処理を完了すると(S3−8)、生成された印刷ファイルを印刷装置2に転送する(S4)。
一方、印刷装置2は親展保留状態で待機しており(S5)、上記印刷ファイルを受信すると暗証番号の認証処理を行う(S6)。図7はこの処理を具体的に説明するフローチャートである。
先ず、上記印刷ファイルを受信すると、親展保留経過時間を計数し、予め設定した前述の親展保留継続時間(T)を超えないか判断する(S6−1)。この間、印刷装置2の操作が行われ、前述の暗証番号の入力があると(S6−1がYES)、印刷ファイル内に格納された暗証番号との一致判断が行われる(S6−3)。そして、両暗証番号が一致していれば(S6−3がYES)、次のカード読みとり処理に移行する。
一方、印刷装置2への暗証番号の入力が無く、親展保留経過時間が予め設定した親展保留継続時間(T)を超えてしまった場合(S6−2がNO)、印刷装置2に保留された印刷ファイルの削除処理を行う(S6−4)。
次に、図4に示す処理に戻り、カードの読み取り処理は、上記暗証番号が一致した場合行われ、印刷装置2の利用者が前述のICカード3を翳すことによって、IC Card R/W25はICカード3に記録された固体識別番号(UID)を読み出し(S7)、認証情報構造体への情報の追加処理を行う(S8)。
図8は、上記認証情報構造体への情報の追加処理を説明するフローチャートである。先ず、印刷ファイルに含まれるログイン名にICカード3から取得した固体識別番号(UID)を紐付け処理を行う(S8−1)。すなわち、図9に示すように、印刷ファイルのジョブID、依頼書情報と共に記録されたログイン名に対応付け、固体識別番号(UID)を登録する。同図に示す例では、ログイン名(m−takahashi)に対応付け、固体識別番号(UIDa)の紐付け処理が行われ、またログイン名(n−yamamoto)に対応付け、固体識別番号(UIDb)の紐付け処理が行われた例である。
次に、認証情報構造体に上記紐付け処理を行ったログイン名と固体識別番号(UID)をレコードに追加する(S8−2)。尚、上記認証情報構造体は印刷装置2の記憶装置部(HDD)27に一時的に構築されたデータベースである。そして、認証情報構造体は暗号化処理が施され、認証情報ファイルとして保存される(S8−3)。
その後、印刷装置2は印刷ファイルの印刷処理を実行し、保留中の印刷ファイルを削除する(S9、S10)。
一方、端末装置1では、図10に示すフローチャートに従って前述の認証情報管理ツール18を起動し(S11)、認証情報ファイルのリストを取得する(S12)。すなわち、認証情報管理ツール18によって暗号化した認証情報ファイルの参照、及び取得処理を行う。
図11は端末装置1のディイスプレイに表示する認証情報ファイルのリスト表示例である。このリストを確認し、対応する認証情報ファイルを選択する(S13)。すなわち、図11に示す認証情報ファイルのリストから印刷ファイルを選択し、ログイン名、固体識別番号(UID)、認証媒体識別等の情報を取得する(S14)。そして、印刷装置2から取得した認証情報ファイルを指定された記憶装置部(HDD)27のフォルダ領域に記憶する(S15)。
その後、印刷装置ドライバ17の設定によって、固体識別番号(UID)が取得可能なことを確認し(S16)、例えばICカード3を使用してテスト印刷を行い(S17)、目的とする印刷物の取得を確認し、設定処理を完了する(S18)。
以上のようにして、端末装置1のHDD16には認証情報ファイル19が記憶され、以後認証印刷を行う際、端末装置1に暗証番号の入力処理を行うことなく、印刷装置2にICカード3を翳すだけで固体識別番号(UID)を読み出し、認証情報ファイル19に登録された紐付け情報を確認し、認証印刷を行うことができる。
例えば、ICカード3から取得した固体識別番号が(UIDb)の場合、印刷装置2は端末装置1の認証情報ファイルを検索し、上記固体識別番号に対応する暗証番号が分かり、印刷ファイルの認証印刷を行うことができる。
尚、本例は上記構成の印刷装置2に代えて、複合機(以下、MFP(多機能印刷装置・マルチファンクションプリンタ)で示す)を使用してもよい。この複合機の構成を説明すると、図12に示すように、複合機はスキャナ部29、MFP制御部30、プリンタ部31で構成されている。スキャナ部29は読取機構部32を含み、MFP制御部30の読取機構制御部33に接続されている。
MFP制御部30は、MFP制御部(メイン)34、読取機構制御部33、認証制御部(認証エンジン)35、表示操作制御部36、FAX通信制御部37、LAN通信制御部38、インターネット通信制御部39、記憶装置制御部40、及び記憶装置部(HDD)41で構成されている。さらに、認証制御部35には認証デバイスとしてIC Card R/W39が接続され、表示操作制御部36には表示操作部42が接続されている。
また、プリンタ部31はPPR制御部44及び印刷機構部45で構成され、PPR制御部44に供給される印刷データやファクシミリデータに対して、印刷機構部45を駆動して用紙に印刷出力を行う。したがって、上記構成の複合機を使用しても、前述と同様な認証印刷を行うことができる。
(実施形態2)
次に、本発明の実施形態2について説明する。
図13は、本実施形態の印刷システムの全体構成を説明する図である。尚、同図において、前述の図1と同じ構成部分には同じ番号を使用して説明する。
本例においても、前述の実施形態と同様、端末装置1a、1b、1cはパーソナルコンピュータ(PC)等のホスト機器であり、LAN(Ethernet(登録商標))を介して印刷装置2に接続されている。また、端末装置1a、1b、1cには、それぞれ対応する認証情報ファイルを記憶するハードディスク4a、4b、4cが設けられているが、メールサーバ50を介して認証情報ファイルが送信される構成である。一方、印刷装置2には、前述と同様ICカード3から固体識別番号(UID)を取得するための読取装置(ICカードR/W)が内蔵されている。以下、本例の処理を具体的に説明する。
図14は、本例の処理を説明するフローチャートであり、前述と同様、同図に示す左側の処理は端末装置1の処理を示し、右側の処理は印刷装置2の処理を示す。
先ず、アプリケーションに従って印刷データを作成し、当該アプリケーションの操作で印刷指示を行い(ステップ(以下、STで示す)1)、印刷装置ドライバ17のプロパティ画面を表示し、必要な設定を行う(ST2)。この処理を具体的に説明する図が、図15に示すフローチャートであり、以下の処理を行う。
すなわち、先ず、暗証番号認証印刷の指示を行い(ST2−1)、認証情報制御ファイルの作成を選択する(ST2−2)。次に、暗証番号を指定し(ST2−3)、更にメールアドレスを指定する(ST2−4)。このメールアドレスは、端末装置1のメールアドレスであり、作成した認証情報ファイルを添付したメールを端末装置1に送信するためのメールアドレスである。
次に、認証情報制御ファイルの生成を行う(ST3)。この認証情報制御ファイルの生成処理を詳しく説明する図が図16に示すフローチャートであり、前述の図6に示す処理と同様である。すなわち、先ず認証情報登録フラグ(FLG)として「1」を書き込み(ST3−1)、親展保留フラグ(FLG)に「1」をセットし、親展保留継続時間(T)を書き込む(ST3−2)。
次に、認証手段として暗証番号を選択し(ST3−3)、その他必要となる設定情報、例えば必要な書式設定等を行い、ログイン名を取得し、書き込み処理を行う(ST3−4、ST3−5)。次に、前述の処理(ST2−3)によって指定した暗証番号をRAM15から取得し、書き込み処理を行い(ST3−6)、更に前述の処理(ST2−4)によって指定したメールアドレスの情報を取得し、書き込み処理を行い(ST3−7)。
その後、その他必要となるユーザ情報の書き込み処理を行い(ST3−8)、認証情報制御ファイルの生成処理を完了し(ST3−9)、生成された認証情報制御ファイルは印刷装置2に転送する(ST4)。
一方、印刷装置2は親展保留状態で待機しており(ST5)、上記印刷ファイルを受信すると暗証番号の認証処理を行う(ST6)。図17は、前述の図7と同様、この処理を具体的に説明するフローチャートである。
先ず、上記認証情報制御ファイルを受信すると、親展保留経過時間を計数し、予め設定した前述の親展保留継続時間(T)を超えないか判断する(ST6−1)。この間、印刷装置2の操作が行われ、前述の暗証番号の入力があると(ST6−2がYES)、印刷ファイル内に格納された暗証番号との一致判断を行い(ST6−3)、両暗証番号が一致していれば(ST6−3がYES)、次のカード読みとり処理に移行する。
一方、印刷装置2への暗証番号の入力が無く、親展保留経過時間が予め設定した親展保留継続時間(T)を超えてしまった場合(ST6−1がNO)、印刷装置2に保留された印刷ファイルの削除処理を行う(ST6−4)。
次に、図14に示す処理に戻り、カードの読み取り処理は、上記暗証番号が一致した場合行われ、印刷装置2の利用者が前述のICカード3を翳すことによって、IC Card R/W25はICカード3に記録された固体識別番号(UID)を読み出し(ST7)、認証情報構造体への情報の追加処理を行う(ST8)。
図18は、上記認証情報構造体への情報の追加処理を説明するフローチャートである。先ず、前述の処理により取得したログイン名にICカード3から取得した固体識別番号(UID)の紐付け処理を行う(ST8−1)。この紐付け処理は、前述の図9に示す例と同様に行う。その後、暗号化処理を施し、認証情報ファイルとして保存する(ST8−2)。
次に、上記のようにして作成した認証情報ファイルの送信処理を行う(ST9)。この処理は、図19に示すように作成された認証情報ファイルから前述のメールアドレスを取得し、認証情報ファイルを添付ファイルとして上記メールアドレスに送信する(ST9−2)。その後、印刷装置2は印刷ファイルの印刷処理を実行し、保留中の印刷ファイルを削除する(ST10)。
一方、端末装置1ではメールサーバ50を介して送信される認証情報ファイルを待ち、上記メールを受信すると認証情報ファイルを展開し(ST11)、前述の認証情報管理ツール18を起動する(ST12)。次に、展開された認証情報ファイルを選択し(ST13)、指定された記憶装置部(HDD)27のフォルダ領域に認証情報ファイルを記憶する(ST14)。
その後、前述と同様、印刷装置ドライバ17の設定によって、固体識別番号(UID)が取得可能なことを確認し、例えばICカード3を使用してテスト印刷を行い、目的とする印刷物の取得を確認し、設定処理が完了する(ST15)。
以上のように、本例では暗証番号と固体識別番号(UID)が紐付けされた認証情報ファイルの情報をメールに添付し、端末装置1に送信し、端末装置1に記憶することによって、以後認証印刷を行う際、端末装置1に暗証番号の入力処理を行うことなく、印刷装置2にICカード3を翳すだけで固体識別番号(UID)を読み出し、認証情報ファイル19に登録された紐付け情報を確認し、認証印刷を行うことができる。
尚、本例においても、印刷装置2に代えて、前述の複合機を使用する構成としてもよい。また、上記実施形態1及び2における説明において、最初に端末装置1に設定する認証手段として、暗証番号を使用したが、暗証番号に係わらず、例えば指紋や静脈パターン等を使用する構成でもよい。さらに、認証情報ファイルを端末装置1に記憶したが、端末装置1に限らず、例えばネットワーク上のプリンタサーバや、印刷装置2自体に記憶する構成としてもよい。
実施形態1の印刷システムの全体構成を説明する図である。 端末装置の構成を説明する図である。 印刷装置の構成を示す図である。 実施形態1の認証印刷処理を説明するフローチャートである。 プロパティ画面に於ける処理動作を説明するフローチャートである。 印刷ファイルの生成処理を説明するフローチャートである。 認証処理を具体的に説明するフローチャートである。 認証情報構造体への情報の追加処理を説明するフローチャートである。 認証情報構造体の構成を説明する図である。 固体識別番号(UID)の紐付け処理を説明するフローチャートである。 端末装置のディイスプレイに表示する認証情報ファイルのリスト表示例を示す図である。 複合機の構成を示す図である。 実施形態2の印刷システムの全体構成を説明する図である。 実施形態2の認証印刷処理を説明するフローチャートである。 プロパティ画面に於ける処理動作を説明するフローチャートである。 印刷ファイルの生成処理を説明するフローチャートである。 認証処理を具体的に説明するフローチャートである。 固体識別番号(UID)の紐付け処理を説明するフローチャートである。 認証情報ファイルの送信処理を説明する図である。 端末装置に認証情報ファイルを登録する処理を説明するフローチャートである。
符号の説明
1、1a、1b、1c・・端末装置
2・・・印刷装置
3・・・ICカード
4a、1b、1c・・認証情報ファイル
6・・・CPU
7・・・表示制御部
8・・・入力制御部
9・・・USB通信制御部
10・・LAN通信制御部
11・・記憶部
12・・ディスプレイ
13・・キーボード
14・・ROM
15・・RAM
16・・HDD
17・・印刷装置ドライバ
18・・認証情報管理ツール
19・・認証情報ファイル
20・・PPR制御部
21・・認証制御部(認証エンジン)
22・・表示操作制御部
23・・LAN通信制御部
24・・記憶装置制御部
25・・印刷機構部
26・・表示操作部
27・・記憶装置部(HDD)
29・・スキャナ部
30・・MFP制御部
31・・プリンタ部
32・・読取機構部
33・・読取機構制御部
34・・制御部(メイン)
35・・認証制御部(認証エンジン)
36・・表示操作制御部
37・・FAX通信制御部
38・・LAN通信制御部
39・・インターネット通信制御部
40・・記憶装置制御部
41・・記憶装置部(HDD)
42・・表示操作部
44・・PPR制御部
45・・印刷機構部
50・・メールサーバ

Claims (5)

  1. ネットワークを介して接続された端末装置と印刷装置とを含む印刷システムにおいて、
    前記端末装置は、
    該端末装置にログインした際入力されたログイン情報を記憶するログイン情報記憶手段と、
    暗証番号の入力を初回のみ行う入力手段と、
    該暗証番号の情報及び前記ログイン情報を印刷データに付加し印刷ファイルを生成し、前記印刷装置に送信する送信手段とを有し、
    前記印刷装置は、
    前記印刷ファイルを受信する受信手段と、
    暗証番号を操作入力する暗証番号入力手段と、
    前記受信手段により受信した前記印刷ファイルに含まれる暗証番号と前記暗証番号入力手段より入力された暗証番号とを照合する照合手段と、
    該照合手段により両暗証番号の一致が確認された際、翳された可搬型記録媒体から該可搬型記録媒体の固体識別番号情報を読み取る読取手段と、
    前記受信手段により受信した前記印刷ファイルに含まれる前記ログイン情報と前記読取手段が読み取った前記固体識別番号とが紐付けされた認証情報を作成する手段と、
    前記認証情報を前記印刷ファイルと共に登録記憶する記憶手段と、
    前記認証情報を前記端末装置に送信する手段とを有し、
    更に前記端末装置は、
    前記印刷データを前記初回以降印刷する際、印刷装置から送信された前記認証情報を参照し、印刷すべきファイルを選択することにより前記印刷装置に当該ファイルの印刷処理を指示する手段とを有し、
    前記指示手段により印刷処理が指示された際に前記読み取り手段に翳された前記可搬型記録媒体から固体識別番号情報を読み取り該固体識別番号に紐付けされた暗証番号を前記認証情報から取得し、対応して記憶されている前記印刷ファイルに基づいて印刷データの認証印刷を行うことを特徴とする印刷システム。
  2. 前記認証情報ファイルは、前記端末装置に記憶されていることを特徴とする請求項1記載の印刷システム。
  3. 前記認証情報ファイルは、前記印刷装置に記憶されていることを特徴とする請求項1記載の印刷システム。
  4. 前記印刷装置から端末装置への認証情報ファイルの送信は、メールを使用して送信することを特徴とする請求項1、2、又は3のいずれかに記載の印刷システム。
  5. 前記紐付け処理は、前記印刷装置に印刷ファイルが転送された後、前記読取り手段が所定時間内に可搬型記録媒体から固体識別番号の情報を読み取った場合行われることを特徴とする請求項1、2、3、又は4のいずれかに記載の印刷システム。
JP2006269215A 2006-09-29 2006-09-29 印刷システム Expired - Fee Related JP4479707B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006269215A JP4479707B2 (ja) 2006-09-29 2006-09-29 印刷システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006269215A JP4479707B2 (ja) 2006-09-29 2006-09-29 印刷システム

Publications (2)

Publication Number Publication Date
JP2008087270A JP2008087270A (ja) 2008-04-17
JP4479707B2 true JP4479707B2 (ja) 2010-06-09

Family

ID=39371922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006269215A Expired - Fee Related JP4479707B2 (ja) 2006-09-29 2006-09-29 印刷システム

Country Status (1)

Country Link
JP (1) JP4479707B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5084042B2 (ja) * 2008-06-05 2012-11-28 株式会社リコー 画像形成装置及び画像形成システム
JP2010052384A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 画像形成装置、印刷制御方法、及びプログラム
JP5407724B2 (ja) * 2009-10-09 2014-02-05 富士ゼロックス株式会社 画像出力システム及びプログラム
JP4900495B2 (ja) 2010-03-15 2012-03-21 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム

Also Published As

Publication number Publication date
JP2008087270A (ja) 2008-04-17

Similar Documents

Publication Publication Date Title
CN100450140C (zh) 图像形成方法、装置、系统及信息处理装置
JP5163035B2 (ja) 文書管理システム、装置、及び方法
US8073257B2 (en) Information processing system, information processing method, image processing apparatus, program, and recording medium
US8259941B2 (en) Image processor, image processing method, and computer program product for storing images and related code information
JP4994814B2 (ja) 画像処理装置及びその制御方法
US8390844B2 (en) Image processing apparatus for creating a job log
JP5109516B2 (ja) 文書処理システムおよび画像形成装置およびプログラム
JP2012074006A (ja) 文書管理システム、画像処理装置、情報処理装置、文書管理方法、制御方法およびプログラム。
JP2008234203A (ja) 画像処理装置
JP5145254B2 (ja) 画像形成システム、サーバ装置および画像形成装置
JP2007004292A (ja) プログラムと情報処理装置
JP4479707B2 (ja) 印刷システム
JP2014142867A (ja) サーバ装置、画像形成システム、および画像形成方法
JP4651053B2 (ja) Faxサーバおよびプログラム
JP2012168982A (ja) 文書管理システム、画像処理装置、情報処理装置、文書管理方法、制御方法およびプログラム。
JP5135238B2 (ja) 画像形成システムおよびサーバ装置
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP2007251850A (ja) 画像形成装置、文書作成装置、シュレッダ、文書管理装置及び文書管理システム
JP2012131085A (ja) 画像形成装置、制御方法およびプログラム
JP5664037B2 (ja) 印刷システム、画像処理装置、制御方法、およびそのプログラム
JP4881171B2 (ja) ホスト出力処理システム、ホスト出力処理方法、ホスト出力処理プログラム及び記録媒体
JP2005100187A (ja) 画像処理装置
JP2007164632A (ja) 情報処理装置及び情報処理方法並びにプログラム
JP5870518B2 (ja) 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム。

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4479707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees