JP4609499B2 - 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム - Google Patents

認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム Download PDF

Info

Publication number
JP4609499B2
JP4609499B2 JP2008037907A JP2008037907A JP4609499B2 JP 4609499 B2 JP4609499 B2 JP 4609499B2 JP 2008037907 A JP2008037907 A JP 2008037907A JP 2008037907 A JP2008037907 A JP 2008037907A JP 4609499 B2 JP4609499 B2 JP 4609499B2
Authority
JP
Japan
Prior art keywords
authentication
printing
print
printing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008037907A
Other languages
English (en)
Other versions
JP2009199186A (ja
Inventor
有亮 ▲高▼▲橋▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2008037907A priority Critical patent/JP4609499B2/ja
Priority to US12/372,399 priority patent/US8456661B2/en
Publication of JP2009199186A publication Critical patent/JP2009199186A/ja
Application granted granted Critical
Publication of JP4609499B2 publication Critical patent/JP4609499B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、予め設定された認証処理を行なってから印刷を行なう認証印刷処理に関連する技術に関する。
近年、個人情報保護法の施行や内部統制強化の機運の高まりといった事情によって機密情報の管理に対する企業の関心が高まっている。たとえば、機密情報の印刷において、利用者の操作する端末と印刷装置との距離が離れている場合には、利用者が印刷指示を出してから印刷装置の設置場所まで移動するまでの時間に、他者によって情報が漏洩してしまうおそれがあるという問題があった。この問題を解決する手段として、利用者が印刷指示を出した状態で印刷処理を停止しておき、印刷装置の側でプリンタサーバや印刷装置が認証を行なってから印刷が開始される認証印刷システムが公開されている(特許文献1)。
一方、印刷処理においては、印刷装置内に備えたハードディスクのような不揮発性記憶媒体に一時的に印刷データを格納して処理するタイプの印刷装置が使用されることがある。このような印刷装置の中には、不揮発性記憶媒体を取り外し可能なものがあるので、不揮発性記憶媒体を印刷装置から取り出すことによって印刷データが漏洩する危険性がある。このような危険性に対して、不揮発性記憶媒体内のデータを暗号化する技術(特許文献1)や不揮発性記憶媒体を使用しない印刷モードを提供する技術(特許文献2)が提案されている。
特開2006−146665号公報 特開2005−341496号公報 特開2005−259012号公報
しかし、特許文献1や特許文献2で提案されている技術には、印刷装置側での対応を要するので、このような機能を有さない印刷装置を含むネットワークにおいては、情報の漏洩の起きにくい認証印刷を実現することは困難であった。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、予め設定された認証処理を行なってから行なう印刷をする認証印刷処理におけるセキュリティレベルを高める技術を提供することを目的とし、以下の形態又は適用例として実施される。
本発明の認証印刷装置は、
予め設定された認証処理を行なってから、外部から印刷データを受け取って印刷する認証印刷処理を実行する認証印刷装置であって、
予め登録した機器の装着に関する情報である装着情報を取得する装着情報取得部と、
当該認証印刷装置での印刷の要求を受け付けるとき、前記取得した装着情報を参照し、前記登録された機器に関する前記装着情報に応じて、前記認証印刷処理を制限する認証印刷制限部と
を備え、
前記印刷装置に装着される機器は、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置であり、前記装着情報は、前記記憶装置の装着の有無を示す情報であり、
前記認証印刷制限部は、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合に、前記制限を行なわせることを要旨としている。
なお、実施の形態としては、認証印刷装置、認証印刷システム、認証サーバといった装置発明としての形態、認証印刷制御方法、認証印刷方法、認証方法といった方法発明としての形態、更には認証印刷制御方法、認証印刷方法をコンピュータで実現するプログラムとしての形態などがある。
[適用例1]
予め設定された認証処理を行なってから、外部から印刷データを受け取って印刷する認証印刷処理を実行する認証印刷装置であって、
予め登録した機器の装着に関する情報である装着情報を取得する装着情報取得部と、
当該認証印刷装置での印刷の要求を受け付けるとき、前記取得した装着情報を参照し、前記登録された機器に関する前記装着情報に応じて、前記認証印刷処理を制限する認証印刷制限部と
を備えた認証印刷装置。
この認証印刷装置では、この認証印刷装置に装着される機器の装着に関する情報である装着情報を取得し、認証印刷装置での印刷の要求を受け付けるとき、前記取得した装着情報を参照し、前記登録された機器に関する前記装着情報に応じて、前記認証印刷処理を制限している。従って、認証印刷装置に装着される機器のよって、認証印刷のセキュリティに影響が現われる場合、これに対処することができる。なお、機器の装着に関する情報は、たとえば印刷装置の管理情報ベース (Management Information Base、MIB)から取得することができる。
[適用例2]
適用例1記載の認証印刷装置であって、
前記機器は、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置であり、前記装着情報は、前記記憶装置の装着の有無を示す情報である
認証印刷装置。
この認証印刷装置では、装着される機器は不揮発性記憶媒体を用いた記憶装置、例えばハードディスクドライブ、フラッシュメモリなどを用いた半導体記憶ドライブ、書込可能なDVD−RAMなどである。従って、これらの記憶装置が装着されている場合には、認証印刷処理を制限することができる。ハードディスクドライブなどの記憶装置は、認証印刷装置に物理的に取り付けられているから、物理的に取り外し可能であり、こうした記憶装置に印刷データが記憶されていれば、そのまま漏洩してしまうことが考えられる。従って、こうした記憶装置の装着の有無により、認証印刷処理を制限することは有用である。
[適用例3]
更に、認証処理のためのデータを入力する認証用データ入力手段を備えた適用例2記載の認証印刷装置を考えることができる。この認証印刷装置では、認証用データは、認証印刷装置において入力することができる。認証用データ入力手段としては、バーコードリーダ、カードリーダ、指紋認証装置、静脈認証装置、あるいはIDやパスワードを直接入力するキーボードなどがある。
[適用例4]
この認証印刷装置では、認証処理の制限は、種々の手法を採用可能である。例えば、
前記認証印刷制限部は、前記制限として、前記認証用データ入力手段による認証用データの入力を実施させないものとすることができる。あるいは、
[適用例5]
前記認証印刷制限部は、前記制限として、前記認証用データを、前記認証処理を行なう認証処理部に出力しないものとしてもよい。
[適用例6]
更には、前記認証印刷制限部は、前記制限として、前記外部からの印刷データを取得して印刷を行なう印刷ジョブを制限するものとしても良い。いずれの対応をとっても認証印刷処理を制限し、結果的にデータの漏洩を防止しやすくなる。
[適用例7]
適用例6においては、前記印刷ジョブの制限は、前記外部から印刷データを取得して印刷を実行するために参照する印刷ジョブ属性情報の取得を制限することにより行なわれるものとしてもよい。こうすれば、印刷ジョブは、認証印刷処理を制限する場合でも、しない場合と同様に扱うことができ、簡便である。
[適用例8]
上記のいずれかの認証印刷装置であって、
更に、情報の報知を行なう報知部を備え、
前記認証印刷制限部は、前記制限を行なう際、当該制限の実施に関する情報を、前記報知部により報知するものとしてもよい。
こうすれば、認証印刷装置の利用者が、何らかの制限が必要となっている事態を容易に把握することができる。例えば、導入時には記憶装置などが装着されていなかった認証印刷装置に記憶装置などが後付けされた場合、報知部に制限の実施に関する情報が報知されるので、利用者は認証印刷装置の改変などを容易に知ることができる。なお、報知としては、表示部に文字を表示するだけでなく、ライトの点灯や点滅、音声による報知、振動など種々の態様を採用可能である。なお、こうした報知を行なう場合に、さらに利用者からの確認を受け付ける手段を設け、パスワードなどで利用者の認証を行ないつつ、利用者が確認したものについては、印刷データの取得と印刷を行なうものとしても良い。
[適用例9]
こうした認証印刷装置であって、更に、
前記外部から印刷データを取得して印刷を実行するために参照する情報であり、前記印刷データの秘匿レベルを示す情報を含んだ印刷ジョブ属性情報を取得する印刷ジョブ属性情報取得部と、
当該認証印刷装置での印刷の要求を受け付けたとき、前記取得した印刷ジョブ属性情報に含まれる前記秘匿レベルを判定する秘匿レベル判定部と、
前記認証印刷制限部が前記制限を行なう場合には、前記印刷ジョブ属性情報における前記秘匿レベルが所定のレベル以下の印刷ジョブについては、前記印刷データの取得と印刷とを行なう印刷実行部と
を備えるものとしても良い。
印刷ジョブに、その印刷データの秘匿レベルを示す情報を含ませておき、この秘匿レベルにより、認証印刷処理の制限が行なわれた場合でも、秘匿レベルの低い印刷ジョブについては、印刷データの取得と印刷とを行なうので、印刷データによっては柔軟に対処することができる。
[適用例10]
また、この認証印刷装置において、更に、
前記認証印刷制限部が前記制限を行なう場合には、前記印刷ジョブ属性情報における前記秘匿レベルが所定のレベル以上の印刷ジョブについては、前記印刷データの印刷の続行を利用者に確認させる確認部と、
該確認が行なわれた場合には、前記印刷データの取得と印刷とを行なう印刷実行部と
を備えるものとしてもよい。
この認証印刷装置によれば、認証印刷処理が制限された場合であっても、利用者の確認を得て、印刷データの印刷を続行させることができる。このため、秘匿レベルが含まれる印刷ジョブの印刷について、柔軟に対応することができる。なお、利用者による確認には、利用者本人を確認するパスワードなどの入力と、印刷続行の指示の入力とが行なえる程度のインタフェースを、認証印刷装置に設けておけばよい。こうしたインタフェースとしては、テンキー(パスワードと印刷指示の入力)や、指紋あるいは静脈認証などの本人確認の装置と印刷指示を入力する専用キーなどの組合わせを考えることができる。もとより、声紋などを利用した音声による認証と音声認識を利用した印刷指示の入力などによっても実現することができる。
[適用例11]
適用例6記載の認証印刷装置であって、
前記装着情報は、前記記憶装置に記憶した印刷データの外部からの読み出しの困難さを示すセキュリティ強度を含んでおり、
前記認証印刷制限部は、前記セキュリティ強度が所定値以下の場合に、前記外部からの印刷データを取得して印刷を行なう印刷ジョブを制限するものとしても良い。
こうした認証印刷装置によれば、記憶装置に記憶した印刷データの外部からの読み出しの困難さを示すセキュリティ強度が所定値以下の場合に、印刷ジョブを制限するので、印刷データの外部からの読み出しの可能性を低減し、かつ印刷ジョブを適切に実行することができる。かかる構成に代えて、セキュリティ強度に応じて、装着情報に基づく認証印刷処理の制限の度合いを調整するといった対応も可能である。セキュリティ強度としては、たとえば、認証印刷装置に装着される機器が記憶装置である場合において、記憶装置が一旦印刷して印刷データを削除した場合の削除データの復元の困難さなどを評価し、復元が困難であるほど、セキュリティ強度が高いとすればよい。同様に、認証印刷装置からの機器の取り外しにくさによりセキュリティ強度を決定するものとしても良い。あるいは機器が記憶装置である場合に、単独で取り出した記憶装置に対するアクセスを制限し、認証印刷装置から取り出した状態では内部のデータにアクセスできない仕組みを採用している場合には、セキュリティ強度を高く設定するものとしても良い。
[適用例12]
更に、適用例6記載の印刷制御装置であって、
前記認証印刷制限部は、前記印刷ジョブの制限として、前記取得した装着情報に基づき、前記印刷ジョブを、当該認証印刷装置以外の印刷装置により実施させるものとしても良い。
この認証印刷装置は、印刷ジョブを実行しようとした認証印刷装置が、認証印刷処理の制限を行なうものである場合、その認証印刷装置での印刷は行なわず、それ以外の印刷装置で印刷を行なう。当初印刷しようとした認証印刷装置が、認証印刷処理を制限するものである場合、他の印刷装置で印刷できるので、セキュリティの確保と簡便な印刷ジョブの実施とを両立することができる。
ここで、印刷を行なう他の印刷装置としては、以下に例示するように、種々のものを想定することができる。
他の印刷装置は、前記認証印刷処理が制限されないと判断された印刷装置であり、かつ前記一の印刷装置と同一機種または性能が同等以上の機種である、としても良い。この場合、印刷ジョブを実行使用とした認証印刷機と同一機種または性能が同等以上の機種であれば、所望の印刷結果を得ることができる。例えば、カラー印刷を行なうとして、白黒印刷されてしまうと言ったことがない。
また、他の印刷装置は、前記認証印刷処理が制限されないと判断された印刷装置であり、かつ印刷可能な状態にある印刷装置である、としたり、前記一の印刷装置で印刷できない場合の代替機として予め登録された印刷装置であり、かつ前記認証印刷処理が制限されないと判断された印刷装置である、としてもよい。これらの場合には、確実に印刷することができる。
このほか、他の印刷装置は、前記認証印刷処理が制限されないと判断された印刷装置であって、かつ前記一の印刷装置に近接して配置された印刷装置である、とすることもできる。この場合には、近接して配置された印刷装置で印刷がなされることになり、印刷結果の取得が容易となる。
以上、認証印刷装置について説明したが、この認証印刷装置を含む認証印刷システムとしての適用例を考えることもできる。
[適用例13]
印刷要求に対する認証を行なってから印刷を実施する認証印刷システムであって、
印刷ジョブを受け取り、該印刷ジョブに伴う印刷データによって印刷を行なう複数の印刷装置と、
前記印刷ジョブに伴う印刷データを保存する印刷データ保存装置と、
前記印刷装置に対して、前記印刷ジョブによる印刷要求がなされたとき、該印刷要求を認証して、前記印刷装置の一つにより該印刷ジョブを実行させて前記印刷データを印刷させる認証印刷処理を行なう認証装置と
が、ネットワークを介して接続されており、
前記印刷装置に装着される機器に関する情報である装着情報を取得する装着情報取得部と、
前記印刷要求を受け付けるとき、前記取得した装着情報を参照し、前記機器に関する前記装着情報に応じて、前記認証印刷処理を制限する認証印刷制限部と
を備えた認証印刷システム。
かかる認証印刷システムでは、複数の印刷装置と印刷データ保存装置と認証装置とがネットワークを介して接続されており、使い勝手が良く、かつ情報の漏洩などの可能性を低減した認証印刷システムを簡易に拘置することができる。
また、認証サーバとしては、
ネットワークを介して接続された印刷装置からの求めに応じて認証処理を行なう認証サーバであって、
前記印刷装置に印刷を行なわせようとする印刷要求に伴って出力され、予め登録した機器の当該印刷装置への装着に関する情報である装着情報を含む認証用情報を受け取る認証要求受信部と、
該受け取った認証用情報を参照し、前記機器に関する前記装着情報に応じて、前記認証処理の少なくとも一部を完了しないことで、前記印刷装置での印刷を制限する認証制限部と
を備えた認証サーバ、として実現することができる。
更に、認証印刷制御方法、認証印刷方法、認証方法といった形態での適用、あるいは認証印刷制御方法、認証印刷方法をコンピュータで実現するプログラムとしての形態での適用などもかんがえることができる。
以下、本発明の実施の形態について、実施例に基づき以下の順序で説明する。
A.実施例における印刷システムの概略構成:
B.実施例における認証印刷処理の概要:
C.実施例における印刷処理の概要:
D.認証印刷処理の詳細:
E.第1実施例の変形例:
F.第2実施例:
G.その他の変形例:
A.実施例における印刷システムの概略構成:
図1は、本発明の実施例における認証印刷システム10の構成の一例を示す説明図である。認証印刷システム10は、ローカルエリアネットワークLAN1によって接続された第1のネットワーク領域Z1と、ローカルエリアネットワークLAN2によって接続された第2のネットワーク領域Z2と、これらのネットワーク領域Z1、Z2をファイアーウォールを介して接続するルータRTとを備えている。
第1のネットワーク領域Z1では、3台の端末PC11、PC12、PC13と、1台のプリンタPRT1と、1台のプリンタサーバSVp1と、1台の認証サーバSVa1と、がローカルエリアネットワークLAN1によって接続されている。第2のネットワーク領域Z2では、3台の端末PC21、PC22、PC23と、1台のプリンタPRT2と、1台のプリンタサーバSVp2と、1台の認証サーバSVa2と、がローカルエリアネットワークLAN2によって接続されている。
図2は、実施例の端末PC11の機能ブロック図である。端末PC11は、ディスプレイDP11と、本体BD11と、キーボードKB11と、マウスMS11と、カードリーダCR11とを備えている。他の5台の端末PC12、PC13、PC21、PC22、PC23は、本実施例では、端末PC11と同一の構成を有している。各端末の本体BD11は、端末PC11の処理を司るCPU100の他に、メモリROM101、RAM102、周辺機器用のインタフェース回路(I/F)103、ネットワーク用のインタフェース回路105およびハードディスク(HD)106を備えている。CPU100やメモリROM101、RAM102、HD106、インターフェース回路103,105は、内部バス104によって相互に接続されている。インタフェース回路103には、ディスプレイDP11、キーボードKB11、マウスMS11、カードリーダCR11が接続されており、CPU100は、内部バス104およびインタフェース回路103を介して、これらの周辺機器とデータのやり取りをすることができる。
各端末のネットワーク用のインターフェース回路105には、ローカルエリアネットワークLAN1のケーブルが接続されており、CPU100は、ローカルエリアネットワークLAN1を介して、他の端末やサーバとパケットのやり取りをすることができる。なお、本実施例で用いた端末は、USBを用いて接続されているが、このUSBには、マスストレージデバイスは接続できないようにBIOSの機能を制限している。また、フレキシブルディスクなどの外部記憶媒体のインタフェースも設けられていない。従って、端末からフレキシブルディスクにデータを書き出したり、USB接続のメモリなどを接続してデータを書き出したりすることができない。この結果、端末側での情報漏洩が生じにくい構成となっている。もとより、これらの端末は、USB接続とせず、キーボードやマウス専用のインタフェースで接続するものとしても良い。
図3は、実施例のプリンタPRT1の概略構成を示す説明図である。このプリンタPRT1は、周知のページプリンタであり、用紙カセット21、感光ドラムを含む印刷エンジン23、用紙の搬送機構25、ネットワークとのインタフェース回路を含む制御回路27などを備える。制御回路27の内部には、端末PC11(図2)と同様に、CPUやROM,RAMなどが設けられている。また、図1にも示したように、プリンタPRT1,PRT2には、それぞれ認証用の磁気カードリーダPCR1、PCR2が接続されており、制御回路27に接続されている。更に、プリンタPRT1,PRT2には、それぞれ液晶表示パネルDSP1,DSP2や、入力用の操作パネルOP1,OP2が設けられている。これらの液晶表示パネルDSP1,DSP2と操作用パネルOP1,OP2も、制御回路27に接続されている。液晶表示パネルDSP1,DSP2は、日本語のメッセージを表示するだけでなく、オン/オフなどの操作ボタンを表示することができる。操作パネルOP1,OP2には、左右上下の矢印キーや、「決定キー」など、複数個の操作キーが設けられている。操作キーの数は限定的なものだが、液晶表示パネルDSP1,DSP2の表示と組み合わせることで、さまざまな処理を実現することができる。例えば、液晶表示パネルDSP1,DSP2に複数個の選択肢を表示し、矢印キーを操作することにより、複数個の選択肢を順次反転表示するなどの方法によりその一つを選択させ、その状態で「決定キー」を操作することで、反転表示された選択肢を選択するといった処理が可能である。なお、液晶表示パネルDSP1,DSP2上にタッチパネルを設け、直接選択肢を選択できるようにしても良い。
プリンタPRT1,PRT2には、ハードディスク(HDD)29が接続可能な専用のポートを備える。本実施例では、ATAインタフェースのコネクタが用意されており、ここにハードディスク29を接続することにより、容易にプリンタの記憶容量を増加することができる構成となっている。もとより、プリンタPRT1,PRT2におけるハードディスクの装着は、その仕様によりまちまちである。制御回路27は、ハードディスク29が装着されている場合には、送信された印刷データを一旦ハードディスクに保存し、それから印刷することができる。ハードディスクが装着されていなければ、プリンタは、ネットワークを介して受け取ったデータをRAMに展開してその都度印刷し、印刷が終わると直ちにそのデータを破棄する。プリンタPRT1,PRT2にハードディスク29が装着されているか否かは、制御回路27は、プリンタの管理情報ベース (Management Information Base、MIB)から取得した情報に基づいて行なうことができる。制御回路27は、まず電源投入時のセルフチェックの段階でMIBから取得した情報によりハードディスクの存在を認識し、その後も定期的に確認している。認識した結果を、制御回路27は、専用のフラグにセットする。従って、このフラグを参照することにより、制御回路27は、いつでもハードディスクの有無を知ることができる。また、外部の機器、例えば認証サーバSVa1などから、各プリンタPRT1,PRT2におけるハードディスクの装着の有無を、所定の手続により問い合わせることも可能である。なお、ハードディスクは、通常は印刷データを一時的あるいは一定期間に亘って保存するために用いられるが、ポストスクリプトタイプのプリンタでは、単にフォントデータを展開して記憶するためだけに用いられる場合もある。後者の場合には、プリンタPRT1にハードディスクが装着されていても、印刷データは、ハードディスクには保存されず、RAMに展開されて印刷に用いられ、その都度廃棄される。
B.実施例における認証印刷処理の概要:
以下、本発明のいくつかの実施例について説明するが、最初に、認証印刷システムとしての概略動作について説明する。図4は、本発明の実施例における認証印刷処理の概要を示す説明図である。図4は、システム全体の動作を示している。この図に従い、認証印刷が行なわれる際に必要な手続について説明する。認証印刷を行なう場合、特定の端末から特定のプリンタを用いて印刷を行なおうとするユーザは、まずログイン処理を行なう(ステップS100)。具体的には、ユーザは、認証印刷システム10に接続されたいずれかの端末PC11ないしPC13(あるいはPC21ないしPC23)を起動し、認証印刷システム10にログインする処理を行なうのである。以下の説明では、ユーザは、端末PC11を用いて認証印刷システム10にログインするものとした。
ユーザが端末PC11を起動すると、端末PC11は、予めインストールされたログイン処理用のプログラムを自動実行し、システムにログインするための処理を開始する。この処理を、図5に従って説明する。端末PC11は、ログイン処理を開始すると、まず端末PC11の画面に、ユーザにユーザID(ユーザ名)の入力を求め、かつ自己の磁気カードMCを磁気カードリーダCR11に通すように要求するメッセージを表示する(ステップS101)。このメッセージを受けて、ユーザがキーボードKB11を操作すると、これをユーザIDとして入力し(ステップS102)、磁気カードMCをカードリーダCR11に通すと磁気カードMCに予め記録されたデータを読み取る(ステップS103)。
次に、端末PC11は、入力されたユーザIDと磁気カードMCから読み取った認証用データとを、ネットワークを介して認証サーバSVa1に送信する(ステップS104)。認証用データの一例を、図6に示した。認証用データは、ユーザIDと対にして管理されている。かかる処理では、磁気カードMCに記録された認証用データは、ログインのためのパスワードとして働いていることになる。なお、磁気カードMCに登録されたデータをユーザIDとして扱い、キーボードKB11からパスワードを入力させるようにしても良い。あるいは、端末PC11にログインするためであれば、磁気カードリーダCR11を用いず、キーボードKB11から、ユーザIDとパスワードを単に入力することによってユーザログインの処理とすることも可能である。
端末PC11からのユーザIDと認証用データの送信を受けた認証サーバSVa1は、図5右欄の処理を実行する。すなわち、認証サーバSVa1は、まず端末PC11からのユーザIDと磁気カードMCから読み取られた認証用データとを受信し(ステップS110)、これを認証する処理を行なう(ステップS120)。認証サーバSVa1は、予め、ログインを許可するユーザIDとそのユーザが所有・管理している磁気カードMCに記録された認証用データとを、テーブルの形で記憶している。認証サーバSVa1は、端末PC11からネットワークを介して受け取ったユーザIDと認証用データとを用いて、このテーブルを参照し、認証印刷システム10へのログインが認められたユーザか否かを認証するのである。たとえば図7に示されるように「Suzuki」のユーザIDが認証情報として入力されると、パスワードとして働いている認証用データとの照合を行ない、「OK」の認証結果を得る。このときに、併せて印刷者ID「00111」をテーブルから取得する。印刷者IDは、認証印刷システムを利用するためのIDである。一方、たとえば「Takahashi」のユーザIDが認証情報として入力されると、認証用データとの照合を行ない、この利用者の登録がなれば、「NG」の認証結果を得る。この場合には、当然、印刷者IDは取得されない。
こうして、認証サーバSVa1で、ユーザIDと認証用データとを用いた認証を行ない(ステップS130)、利用者が認証されれば、認証サーバSVa1は、端末PC11に対して、ログインを許可する旨の許可通知を送信する(ステップS135)。図7に示したように、認証サーバSVa1は、認証結果「OK」を返すと共に、認証印刷システム10を用いた印刷を行なうための印刷者IDを端末PC11側に返送する。端末PC11は、認証サーバSVa1からの信号を受信し(ステップS105)、これが許可通知であるか否かを判断し(ステップS106)、許可通知であれば、端末PC11の利用をユーザに開放する(ステップS107)。すなわち、ユーザは、この後、キーボードKB11やマウスMS11を用いて、端末PC11を自由に扱い、ユーザに許可されたデータの閲覧やデータの作成などを、端末PC11で実行することができる。認証サーバSVa1から許可通知を受け取らなければ、端末PC11は、ステップS105の受信処理を繰り返し、端末PC11の操作をユーザに開放しない。
以上で、端末PC11と認証サーバSVa1とが行になうユーザのログイン処理(図4、ステップS100)は完了する。ユーザは、端末PC11を用いて、文書の作成や閲覧などを行ない、次に所望の文書やシート、あるいは画像などを印刷すべく、印刷指令操作を行なう(ステップS200)。印刷指令操作とは、プリンタPRT1あるいはプリンタPRT2に対して印刷出力を指示する操作である。この操作がなされると、端末PC11から、印刷を指示したユーザを特定するための認証用データ(印刷者ID)と共に送信される印刷用のデータは、一旦プリンタサーバSVp1に、印刷ジョブの形態でスプールされる。
図8は、端末PC11が行なう印刷指令処理の一例を示すフローチャートであり。端末PC11は、まず印刷指示の入力を受け付ける(ステップS210)。このときに使用者は、併せて秘匿レベルも入力する。秘匿レベルとは、自分が作成した文書を、どの程度秘匿すべきかを示すセキュリティレベルであり、ここでは、「高」「中」「低」の3段階で指定するものとしている。もとより、秘匿レベルは、「部長以上」「課長以上」などの役職により指定するものとしても良いし、あるいは「権限A」「権限B」のように、文書にアクセスできる権限により指定するものとしても良い。「社内秘」「社外秘」など、組織単位で付与しても良い。更には、「○年○月○日まで」といった秘匿期間をオプションとして付与することも差し支えない。秘匿レベルの利用については、後述する。
次に、端末PC11は、印刷を指示された文書についての印刷ジョブヘッダを生成する処理を行なう(ステップS220)。印刷ジョブのヘッダには、印刷を指示した日時や支持者の指名、印刷者IDなどの書誌的情報の他に、この文書の印刷をどのような印刷装置で許可するかといった印刷に関する属性を示す印刷ジョブ属性情報が含まれている。印刷ジョブ属性情報の詳細については、後述する。次に端末PC11は、印刷データを生成し(ステップS230)、これをプリンタサーバSVp1に送信する(ステップS240)。
端末PC11からの印刷データの送信を受けるプリンタサーバSVp1の処理を、図9に示した。プリンタサーバSVp1は、端末PC11から送信された印刷データを受信し(ステップS250)、この印刷データからそのヘッダ部を読み取る処理を行なう(ステップS260)。次にこのヘッダ部に含まれる書誌情報と共に、印刷ジョブ属性情報を抽出する処理を行なう(ステップS270)。その上で、抽出した印刷ジョブ属性情報と印刷データとを関連づけてスプールする処理を行なう(ステップS280)。なお、スプールは、印刷データを暗号化した上で、プリンタサーバSVp1の内部に備えられたハードディスクに保存することによって行なわれる。このとき、暗号化されてスプールされた印刷データは、図10に示すように、認証用データと対応付けたスプーラ管理テーブルとして記憶される。スプーラ管理テーブルには、図10に例示したように、印刷ジョブ属性情報も含まれている。
プリンタサーバSVp1は、後述する印刷認証処理が行なわれるまで、スプールした印刷用のデータを、プリンタPRT1、PRT2などに出力することはない。従って、ユーザが端末PC11から印刷の指示を行なっても、直ちにプリンタから印刷結果が出力されることはない。印刷指示操作を完了すると、ユーザは、端末PC11からログアウトしてプリンタPCT1の側に移動する。
端末PC11からログアウトしたユーザは、磁気カードMCを携えて、印刷を行なうとするプリンタPRT1またはPRT2に近づき、印刷認証処理を行なう(ステップS300)。印刷認証処理とは、プリンタ側での認証を経て初めて印刷を可能とする処理であり、機密性の高い文書の印刷や、高性能の印刷機を複数のユーザで共有する場合などに用いられる。ユーザが使用する端末とプリンタとの間の距離が離れている場合に、端末で印刷指示をしてからプリンタ側に到着する前に第三者に機密文書が見られないように、プリンタ側で認証を行なって印刷処理を開始させる処理である。かかる印刷認証処理の詳細は後述するが、ユーザがプリンタPRT1で、磁気カードMCを用いた印刷認証処理を行ない、ユーザの認証が行なわれると、プリンタPRT1は印刷処理を実行する(図4、ステップS400)。このとき、ユーザが、先に端末PC11から印刷を指示し、プリンタサーバSVp1に暗号化されてスプールされた暗号化済みの印刷データは復号される。復号された印刷データは、ローカルエリアネットワークLAN1を介してプリンタに送信され、印刷されるのである。なお、復号は、プリンタ側で行なうものとしても良い。
C.実施例における印刷処理の概要:
本実施例では、印刷に際して、高度なセキュリティを確保するために、後述する認証印刷処理を行なっている。この認証印刷処理について説明する前に、実施例における認証印刷システム10において、端末PC11、認証サーバSVa1、プリンタサーバSVp1がどのようにデータをやり取りしているかを説明する。図11は、実施例における認証印刷処理(図4、ステップS300に相当する処理)のうち、基本的なデータのやり取りを中心に示すフローチャートである。この処理は、磁気カードリーダPCR1を有するプリンタPRT1における印刷処理(ステップS311ないし318)、プリンタPRT1からの認証要求を受けて処理を行なう認証サーバSVa1における認証処理(ステップS331ないし340)、印刷の指示を受けてスプールしておいた印刷データをプリンタPRT1に出力するプリンタサーバSVp1の印刷データ送信処理(ステップS351ないし357)の協働によって実現される。以下、図11を参照しつつ、三者の処理を説明する。
端末PC11で印刷指令操作を行なったユーザは、プリンタPRT1からその印刷結果を取り出すべく、プリンタPRT1の磁気カードリーダPCR1に自分の磁気カードMCを通す。プリンタPRT1は、この磁気カードMCの内容を読み取り(ステップS311)、読み取った磁気カードMCに記録されていた認証用データを、認証サーバSVa1に送信する処理を行なう(ステップS312)。
プリンタPRT1は、磁気カードMCから読み取った認証用データを、送信先である認証サーバSVa1宛のヘッダを付けてローカルエリアネットワークLAN1に送信する。従って、認証サーバSVa1は、パケットのヘッダを読み取ることで、この識別情報を含むパケットが自分宛のものであることを認識するとができ、認証用データを受信することができる(ステップS331)。認証サーバSVa1は、認証用データを受け取ると、認証用データを解析し、これが登録されたユーザの一人を示すものであることを認証する処理を行なう(ステップS334)。登録されたユーザを示す認証用データであることが確認ができたら(ステップS335)、認証サーバSVa1は、利用者であるユーザの認証に成功したとして、印刷指示をプリンタサーバSVp1に送信する処理を行なう(ステップS340)。なお、認証用データが登録されたユーザのものとして認識できなければ(ステップS335)、そのまま何も行なわずに処理を終了する。従って、この場合には、印刷指示がプリンタサーバSVp1に送信されることはない。認証ができなかった場合には、予め定めた異常処理を実行するものとしても良い。異常処理としては、プリンタや各種サーバの動作の中断あるいは停止、また異常発生の報知(警告音、警告表示)などが考えられる。
認証サーバSVa1は、認証が成功した場合には、印刷指示を、プリンタサーバSVp1を示すヘッダを付けてローカルエリアネットワークLAN1に送信する(ステップS340)。印刷指示には、印刷すべきデータを特定する情報の他、印刷者ID(図7)などを含む認証用データが含まれる。プリンタサーバSVp1は、パケットのヘッダを読み取ることで、印刷指示を含むパケットが自分宛のものであることを認識することができ、送信された印刷指示に含まれる種々のデータを受信する(ステップS351)。印刷指示を受け取ったプリンタサーバSVp1は、ハードディスクの中に、印刷指示に含まれる認証用データが付与され、かつ印刷者IDが一致する印刷用データがスプールされているか否かを判別する処理を行なう(ステップS352)。図10に示したように、プリンタサーバSVp1は、暗号化した印刷用データを認証用データに対応付けて記憶しているので、受け取った認証用データを手がかりに、スプールされている印刷用データを特定し、これを復号する(ステップS354)。その後プリンタサーバSVp1は、復号した印刷用データ(図示符号PD)を、プリンタPRT1に向けて送信する処理を行なう(ステップS355)。
ローカルエリアネットワークLAN1に送信された印刷用データ(PD)は、プリンタPRT1宛のヘッダを付けた複数のパケットに分けられているので、プリンタPRT1は、ローカルエリアネットワークLAN1からこのパケットを順次受け取り(ステップS316)、画像データとして再構成した上で、印刷する処理を行なう(ステップS317)。こうした印刷用データの復号および送信と受信および印刷とは、全ての印刷用データの送信と印刷が完了するまで行なわれる(ステップS318、S357)。印刷用データの復号・送信、受信・印刷が完了すると、プリンタPRT1は印刷処理を完了して、再びスタンバイの状態となり、プリンタサーバSVp1もまた初期状態に復する。
D.認証印刷処理の詳細:
以上、端末PC11,認証サーバSVa1,プリンタサーバSVp1が実行する基本的な印刷時の処理について説明した。次に、この認証印刷システム10が実施している高度なセキュリティの確保を目的とする認証印刷処理について説明する。図12は、プリンタPRT1,PRT2が実行している認証印刷処理の概要を示すフローチャートである。図11が、三者間のデータのやり取りを中心に、認証印刷処理の概要を示したものであるのに対して、図12は、セキュリティの確保をプリンタPRT1,PRT2側で実現するために行なわれる処理を詳細に示すものである。
認証印刷処理を開始すると、プリンタPRT1の制御回路27は、まず認証処理を実施する(ステップS500)。この処理は、既に説明した図11のステップS311,S312の処理のことである。なお、磁気カードリーダなどがセキュリティの低い機器に取り替えられるといった不正に対応するために、磁気カードリーダPCR1自体を認証する処理を加えることも有用である。認証処理の後、プリンタPRT1は、自身にハードディスクドライブ(HDD)が設置されているか否かの確認を行なう(ステップS510)。HDDが装着されているか否かは、制御回路27により検出され、専用のフラグにセットされているので、フラグの値を参照することにより、容易に判断することができる。
次に制御回路27は、セキュリティ強度値の算出を行なう(ステップS520)。セキュリティ強度値とは、このプリンタPRT1が、情報の漏洩に対して、どの程度の強度を持っているかを数値化したものである。セキュリティ強度値は、例えば図13に示したテーブルを用いて計算することができる。この例では、プリンタPRT1におけるハードディスクの扱いと印刷データの暗号化の状況によりセキュリティ強度値を定めるようになっている。すなわち、ハードディスクが装着されていないか、装着されていても印刷データを一時的であっても記憶しない仕様になっていれば、セキュリティ強度値は、最大値(10)となる。他方、印刷完了後も印刷データをそのままの形態で記憶している場合は、セキュリティ強度値は−5とされる。また印刷データが暗号化された上でハードディスクに保存される場合には、暗号化の強度により、それぞれ3、2、1の値が設定される。ハードディスクの使用方法についての情報がない場合には、「不明」として、最小値(−10)が設定される。
セキュリティ強度値は、図13に示したテーブルのみによって決定しても良いが、その他の条件と組み合わせて計算することも可能である。例えば、ハードディスクの取り出しという事態を想定し、プリンタの筐体の開閉のしやすさを数値化したり、プリンタPRT1に設けられた認証装置(実施例では磁気カードリーダPCR1)の種類により、数値することもできる。前者の場合、例えば筐体の開閉やハードディスクの取り出しのために専用の錠を開けなければならない場合には、高いセキュリティ強度値とすることが考えられる。また、後者の場合、例えば指紋認証や静脈認証の場合には、セキュリティ強度値を高く設定することが可能である。その上で、セキュリティ強度値を、これらの条件から求められた各数値の合計値として計算する。なお、更に各条件に重み付けを行なって合算するものとしても良い。
こうしてセキュリティ強度値を計算した後、プリンタPRT1は、認証処理(ステップS500)により認識したユーザの印刷ジョブを、プリンタサーバSVp1から取得する処理を行なう(ステップS530)。印刷ジョブ情報は、図10に示したように、どのユーザが印刷を指示したものが、プリンタサーバSVp1に保存されているかという情報である。また、この印刷ジョブ情報には、印刷データの秘匿のレベルを示す印刷ジョブ属性情報が含まれている。
次に、プリンタサーバSVp1の制御回路27は、このプリンタ自身のセキュリティ強度を判定する処理を行なう(ステップS540)。セキュリティ強度の判定は、実施例では、ステップS520で演算したセキュリティ強度値により判定するものとした。この判定のための強度値範囲を、図14に示した。セキュリティ強度値が、値10以上の場合にはセキュリティ強度は「強」、値5以上10未満の場合にはセキュリティ強度は「中」、値5未満の場合には、セキュリティ強度は「弱」と判断する。
セキュリティ強度が「高」、すなわちハードディスクが装着されていないか、装着されていても印刷データを一時的にしか記憶しない場合などでは、プリンタサーバSVp1に保存されている印刷データを全て印刷して良いとして、プリンタPRT1に対して認証を行なったユーザが印刷を指示した文書を全て印刷対象とし、その印刷ジョブの印刷データを、プリンタサーバSVp1から取得する処理を行なう(ステップS550)。印刷ジョブの特定や印刷データの取得は、図10に示したテーブルを参照することにより、容易に行なうことができる。印刷データを取得したら、これをもとに印刷処理を実行する(ステップS560)。これらの処理は、図11に示したプリンタの処理のステップS316ないしS318の処理に相当している。
他方、プリンタのセキュリティ強度が「中」であると判断された場合には(ステップS540)、制御回路27は、印刷ジョブ属性情報に含まれる秘匿レベルにより、印刷処理を異ならせるものとして、以下に説明する処理を行なう。なお、印刷ジョブ属性情報に含まれる秘匿レベルは、本実施例では、図15に示すように、秘匿レベル「高」は、社内外を含めて他者に見られるべきでない内容(例えば給与一覧など)の印刷物であり、秘匿レベル「中」は、社外への流出を阻止すべき内容の印刷物(いわゆる社外秘文書)であり、秘匿レベル「低」は、特に秘匿すべき内容を含まない印刷物であるものとしている。もとより、これ以外の区分基準を採用することも差し支えない。例えば、一定の役職以上にのみ開示するものとして、開示のレベルにより秘匿レベルを格付けすることなどが考えられる。
そこで、秘匿レベルにより印刷処理を異ならせるために、制御回路27は、まず、プリンタPRT1に設けられた液晶表示パネルDSP1に、ダイアローグを表示し、次のメッセージAを表示する。
メッセージA:「このプリンタにはハードディスクが装着されています。印刷を行ないますか?」
また、このメッセージに続けて、選択肢「全て印刷」「秘匿レベル低のみ印刷」「他のプリンタで印刷」「印刷しない」を液晶表示パネルDSP1に表示する(ステップS570)。その後、ユーザが、操作パネルOP1を操作して、いずれの選択肢を選択したかを判断する(ステップS580)。
ユーザが「秘匿レベル低のみ印刷」を選択した場合には、印刷対象を秘匿レベルが「低」のものに限定し(ステップS590)、秘匿レベル「低」の印刷ジョブの印刷データのみ、プリンタサーバSVp1から取得し(ステップS550)、印刷を実行する(ステップS560)。
他方、ユーザが「他のプリンタで印刷する」を選択した場合は、ネットワークに接続された他のプリンタで印刷を行なう処理(ステップS600)を実行する。また、「印刷しない」を選択した場合には、何らの印刷処理を行なわず、本ルーチンを終了する。他のプリンタで印刷を行なう処理(ステップS600)については、この後、図16を用いて詳しく説明するが、この処理は、セキュリティ強度が「弱」の場合にも実行される(ステップS540)。セキュリティ強度がぬ「弱」と判断された場合には、まず液晶表示パネルDSP1に次のメッセージBを表示し、その後、他のプリンタでの印刷処理(ステップS600)に移行する。
メッセージB:「このプリンタには、ハードディスクが装着されているなど、情報流出の可能性があるため、印刷を行ないません。」
なお、この実施例では、ユーザが選択したプリンタのセキュリティ強度が「弱」の場合には(ステップS540)、他のプリンタで印刷するものとしたが、この場合には、更に選択肢として、「印刷しない」「他のプリンタで印刷する」を表示し、ユーザに「印刷しない」を選択させるものとすることもできる。
次に、図16を用いて、他のプリンタでの印刷処理について説明する。他のプリンタでの印刷が指示された場合には、制御回路27は、他のプリンタを検索する処理を行なう(ステップS610)。他のプリンタの検索は、制御回路27が行なうことも可能だが、プリンタサーバSVp2などが、ネットワークに接続されたプリンタの管理を行なっている場合には、このサーバに問い合わせることにより、容易に検索を行なうことができる。制御回路27は、検索した結果、ネットワーク上に発見したプリンタから、そのセキュリティ強度値を取得する(ステップS620)。各プリンタの制御回路は、それぞれ自身のセキュリティ強度値を演算しているので、所定の手続により、このセキュリティ強度値を問い合わせ、各プリンタから送られてきたセキュリティ強度値を取得する。
次に制御回路27は、発見したプリンタの中に、セキュリティ強度が「強」のプリンタがあるかないかを判断する(ステップS630)。セキュリティ強度が「強」のプリンタがあれば、制御回路27は、その液晶表示パネルDSP1に、メッセージCを表示する(ステップS640)。
メッセージC:「安全度の高いプリンタがネットワーク上にあります。印刷データを転送して印刷を行ないますか。
該当プリンタの機種名:××××
IPアドレス :192.168.1.×
設置場所 :3階フロア中央」
また、制御回路27は、このメッセージに続けで、「転送する」「転送しない」という選択肢も表示する。なお、これらの情報が、液晶表示パネルDSP1の1画面に入り切らない場合には、複数ページを順次切り替えて表示しても良いし、スクロール表示しても良い。なお、転送対象となりうるセキュリティ強度が「高」のプリンタが、ネットワーク上に複数見い出された場合には、これらを全て表示して、ユーザにいずれか一つを選択させても良いし、最もセキュリティ強度値の高いプリンタを選択するものとして良い。あるいは、ユーザが当初印刷対象としたプリンタPRT1に近接して設置されたプリンタを特定し、これを転送先の候補として表示するものとしても良い。プリンタを管理しているプリンタサーバなどが、プリンタの位置関係を把握していれば、セキュリティ強度値が所定以上のものの中から、最も近くのプリンタを特定し、これを転送先のプリンタとして表示することができる。
次に、ユーザが、操作用パネルOP1を用いて、いずれの選択肢を選択したかを判別し(ステップS650)、「転送する」が選択された場合には、印刷処理対象とする印刷ジョブの印刷データをプリンタサーバSVp1から取得し、これを、選択されたプリンタに転送する処理を行なう(ステップS660)。この場合には、転送される側のプリンタのセキュリティ強度は、十分に高いので、ユーザが、転送先のプリンタで認証を行なうと、直ちに印刷が行なわれる。なお、印刷データについては、セキュリティ強度が「強」でないプリンタが一旦取得するのではなく、プリンタサーバSVp1に対して、転送先のプリンタを教え、直接、他のプリンタに、プリンタサーバSVp1から印刷データを転送するものとすることが望ましい。セキュリティ強度が「高」でないプリンタが一旦印刷データを取得して転送する場合には、印刷データは、ハードディスクに保存せず、RAMにのみ記憶して、順次転送する。
他方、ネットワーク上のプリンタを検索して発見したプリンタの中に、セキュリティ強度が「高」のプリンタがなかった場合には(ステップS630)、制御回路27は、液晶表示パネルDSP1に次のメッセージDを表示し、その後「NEXT」に抜けて、本ルーチンを終了する。
メッセージD:「安全度の高いプリンタは見つかりませんでした。印刷を中止します」
この場合、プリンタPRT1は、プリンタサーバSVp1に対して、保存されている印刷ジョブの削除を指示しても良い。もとより、印刷ジョブはそのまま残し、セキュリティ強度の高いプリンタを用意してから、そのプリンタで印刷するものとしても良い。
以上説明した第1実施例の認証印刷装置によれば、認証印刷システム10において、印刷指示がなされて、ユーザが所定のプリンタで印刷を行なうとしたとき、そのプリンタがハードディスクを装着しているといったセキュリティ強度の低いものであった場合には、印刷を許さず、プリンタのハードディスクからの情報の漏洩という事態が生じにくくなっている。また、セキュリティ強度に応じて、文書の秘匿レベルと組合わせ、一部の文書のみ印刷したり、ネットワーク上のセキュリティ強度の高いプリンタで印刷するなど、柔軟な対応を可能としている。この結果、ハードディスクなどの印刷データを保存したまま取り出せる機器による情報の漏洩といった事態を回避しつつ、使い勝手の良い認証印刷システムを実現することができる。
E.第1実施例の変形例:
以上説明した第1実施例の変形例について説明する。図17は、図11におけるプリンタの処理に対応しており、変形例の処理の要部を示すフローチャートである。図11と同一の処理については同一の符号(S311、S312)を付した。この例では、プリンタPRT1は、磁気カードMCの読み取りを行なった後、プリンタPRT1における装着情報を取得する処理を行なう(ステップS321)。MIBにより取得した情報を解析して、ハードディスク(HD)が搭載されているか否かを判断し(ステップS323)、搭載されていなければ、そのまま通常の印刷処理(ステップS312以下)を実行する。
他方、ハードディスク(HD)が搭載されていると判断した場合には、判定処理(ステップS324)を行なう。判定処理とは、このプリンタで印刷を行なって良いか否かを判断する処理であり、取り外しが簡単でセキュリティの低いハードディスク(例えばUSB接続の外付けハードディスクなど)が装着されていると判断した場合には、印刷不可と判定するのである。この判定処理を受け、印刷不可の場合には(ステップS327)、報知処理(ステップS329)を行なう。他方、ハードディスクが装着されていても、印刷データの保存が行なわれないハードディスクであるといった場合には、印刷可と判断し、通常の印刷処理に復する。
報知処理(ステップS329)では、このプリンタで印刷を行なわない旨を、プリンタPRT1の液晶表示パネルDSP1に表示したり、あるいはブザーなどを鳴動して報知するのである。通常、秘匿すべき印刷データを印刷しようとするユーザは、外付けハードディスクが装着されているようなセキュリティ対策の低いプリンタでは印刷しようとしない筈である。従って、誤って、あるいは故意に、セキュリティ対策の低いプリンタで印刷しようとしている場合には、単なるメッセージの表示と言った対応だけでなく、ブザーの鳴動と言った強い警告を行なうことも望ましい。
かかる変形例によれば、プリンタだけで、印刷の可否を判断するので、構成を簡略化することができる。また、印刷を行なわないと判断した場合には、プリンタPRT1の液晶表示パネルDSP1に警告を表示するなどの報知処理を行なうので、ユーザは、印刷できない理由をすぐに認識することができる。ブザーなどを鳴動させれば、情報が漏洩する可能性のある条件での印刷が試みられようとしていることが周囲にも分かるから、不正な印刷の可能性を低減することも可能である。
F.第2実施例:
以上説明した変形例では、プリンタPRT1の装着情報に基づく印刷可否の判断を、認証用データの送信より前に行なった。従って、変形例では、認証サーバSVa1やプリンタサーバSVp1とのやり取りに先立って、ユーザが印刷を行なおうとしたプリンタでの印刷の可否を判断した。これに対して、第2実施例では、図18、図19に示すように、印刷可否の判断を認証用データを認証サーバSVa1に送信し、認証サーバSVa1からプリンタサーバSVp1に対して印刷指示が送信された後で、行なっている。以下、第2実施例の処理の概要について説明する。なお、図11および図17と同一の処理については、同一の符号を付し、説明は省略する。
第2実施例では、プリンタPRT1は、磁気カードMCから認証用のデータを読み取ると、これをプリンタサーバSVp1に送信するので、認証サーバSVa1による認証が行なわれる(図11、ステップS334)。この結果、認証がなされると、認証サーバSVa1からプリンタサーバSVp1に対して、印刷指示が送信される。この印刷指示を受けたプリンタサーバSVp1は、印刷データの復号処理を行なった後(ステップS354)、図19に示すように、印刷ジョブ属性情報JDを送信する処理を行なう(ステップS361)。この印刷ジョブ属性情報JDの一例を図20に示した。第2実施例では、印刷ジョブ属性情報には、印刷者IDや印刷データ自体、それにその印刷データの秘匿レベルが含まれている。秘匿レベルは、第2実施例では、「高機密」「低機密」の2種類とした。
この印刷ジョブ属性情報JDは、印刷を行なうとしているプリンタに送信される。そこで、プリンタPRT1は、この印刷ジョブ属性情報JDを取得し(ステップS322)、次に、既に取得した装着情報により、このプリンタがハードディスク(HD)を装着しているか否かの判断を行なう(ステップS323)。ハードディスク(HD)が装着されていなければ、プリンタPRT1は、印刷を行なうとして、印刷データの要求RJを出力する処理を行なう(ステップS325)。この要求RJを、プリンタサーバSVp1は受信し(ステップS363)、正しく要求RJを受信したか判断し(ステップS365)、正しく受信した場合には(ステップS365)、印刷データの送信を開始する(ステップS355)。従って、この場合(プリンタPRT1にハードディスクが装着されていない場合)には、第1実施例同様、そのまま印刷が行なわれる(ステップS316ないしS318)。
他方、プリンタPRT1にハードディスクが搭載されていると判断された場合には(ステップS323)、次にプリンタPRT1は、セキュリティチェックの処理を行なう(ステップS326)。このセキュリティチェックの処理は、プリンタPRT1における装着情報と、プリンタサーバSVp1から受け取った印刷ジョブ属性情報とをつきあわせて、プリンタサーバSVp1に歩属されているデータをこのプリンタで印刷することがセキュリティチェックの観点から可能か否かを判断する処理である。図20に示したように、「低機密」とされた文書の場合には、ハードディスクが装着されていても印刷可能という場合がありえるから、これをチェックし、印刷可能と判断した場合には(ステップS327)、第1実施例の変形例と同様に、そのまま印刷を行なうのである(ステップS316ないしS318)。他方、印刷不可と判断された場合には(ステップS327)、変形例同様、報知処理(ステップS329)を行ない、印刷は行なわずに処理を終了する。
かかる第2実施例では、プリンタPRT1とプリンタサーバSVp1との間でのデータのやり取りは存在するものの、印刷の可否については、プリンタPRT1側で判断するので、構成を簡略化することができる。また、印刷を行なわないと判断した場合には、プリンタPRT1の液晶表示パネルDSP1に警告を表示するなどの報知処理を行なうので、ユーザは、印刷できない理由を直ちに認識することができる。ブザーなどを鳴動させれば、情報が漏洩する可能性のある条件での印刷が試みられようとしていることが周囲にも分かるから、不正な印刷の可能性を低減することも可能である点も、変形例と同様である。
G.その他の変形例:
図16に示した他のプリンタでの印刷処理では、他のプリンタとして、セキュリティ強度が「高」のプリンタ、つまり認証印刷処理が制限されないと判断されたプリンタを用いた。これに対して、例えば、ユーザが当初印刷を試みたプリンタと同一機種または性能が同等以上の機種で、かつハードディスクが装着されていないなどの点でセキュリティ強度が高いものを選択してもよい。また、認証印刷処理が制限されないと判断されたプリンタが2台以上見つかった場合には、直ちに印刷可能な状態にあるプリンタを選択するものとしても良い。判断した時点で他の用途に用いられているプリンタや、トナー切れや紙詰まりなどの理由で停止しているプリンタを選択しないものとして、迅速な印刷を可能とすることができる。
もとより、代替用のプリンタは、代替機として予め登録されたものから選択しても良い。更には、認証印刷処理が制限されないと判断されたプリンタであって、ユーザが当初印刷を試みたプリンタに近接して配置されたプリンタを用いることも有用である。
以上本発明のいくつかの実施例および変形例について説明したが、本発明は、これらの実施例・変形例に限定されるものではなく、本発明の要旨を変更しない範囲内で、種々の態様で実施例できことはもちろんである。例えば、実施例では、装着情報として、ハードディスク(HD)の装着の有無や、装着されたハードディスクのセキュリティ強度などを用いたが、他の機器、例えばUSBメモリなどの装着の有無を装着情報として扱うことも可能である。また、装着情報として、認証用の機器、例えば磁気カードリーダや指紋認証装置などの装着の違いを扱うものとしても良い。
更に、上記実施例では、認証印刷処理のうち、ハードディスクなどの装着の有無や文書の秘匿レベルの高低などの判断は、全てプリンタ側で行なったが、これらの処理は、認証サーバで行なっても良いし、プリンタサーバで行なっても良い。プリンタ以外の装置で判断する場合には、ネットワークを介して、装着情報を予め取得しておけばよい。また、認証印刷の制限としては、上記実施例では、印刷しないという対応を基本としたが、印刷を行なった上で、印刷面に「社外秘」といったウォーターマークを印刷するものとし、その濃度をセキュリティレベルに応じて濃くするといったことも可能である。また、音声合成装置をプリンタに設け、印刷は行なうものの、「○○という文書が印刷されています」と報知を行なうといった対応を採ることも、認証印刷の制限に含まれる。更には、印刷は行なうものの、認証印刷システムの管理者に対して、メールや音声で報知する処理を行ない、セキュリティの低い状態での印刷が特定のプリンタで行なわれており、そのプリンタまで出向いて確認を行なうことを推奨するといった対応も、認証印刷の制限として採用可能である。
本発明の実施例における認証印刷システム10の構成の一例を示す説明図である。 実施例の端末PC11の機能ブロック図である。 実施例のプリンタPRT1の概略構成を示す説明図である。 実施例における認証印刷処理を示すフローチャートである。 実施例におけるログイン処理を示すフローチャートである。 実施例における認証情報の一例を示す説明図である。 認証処理の内容を示す説明図である。 印刷指令操作に伴って端末側が実行する処理の一例を示すフローチャートである。 印刷指令操作に伴ってプリンタサーバが実行する処理の一例を示すフローチャートである。 スプールされた印刷データを管理するスプーラ管理テーブルの一例を示す説明図である。 実施例における印刷理の概要を示すフローチャートである。 本発明の第1実施例における認証印刷処理の要部を示すフローチャートである。 セキュリティ強度算出用テーブルの一例を示す説明図である。 セキュリティ強度値とセキュリティ強度との関係を示す説明図である。 秘匿レベルの一例を示す説明図である。 認証印刷処理の一部として、他のプリンタで印刷する場合の処理の一例を示すフローチャートである。 第1実施例の変形例おけるプリンタの処理を示すフローチャートである。 第2実施例におけるプリンタ側の処理を示すフローチャートである。 同じくプリンタサーバ側の処理の一例を示すフローチャートである。 印刷ジョブ属性情報の一例をリストとして示す説明図である。
符号の説明
10…認証印刷システム
100…CPU
103…インターフェース回路
104…内部バス
106…ハードディスクドライブ(HDD)
BD11…本体
CR11…カードリーダ
DSP1,DSP2…液晶表示パネル
KB11…キーボード
MS11…マウス
LAN1、LAN2…ローカルエリアネットワーク
OP1,OP2…操作パネル
PC11、PC12、PC13、PC21、PC22、PC23…端末
PRT1、PRT2…プリンタ
SVp1、SVp2…プリンタサーバ
SVa1、SVa2…認証サーバ
PCR1…認証用磁気カードリーダ
DP11…ディスプレイ
Z1…第1のネットワーク領域
Z2…第2のネットワーク領域
RT…ルータ

Claims (18)

  1. 予め設定された認証処理を行なってから、外部から印刷データを受け取って印刷する認証印刷処理を実行する認証印刷装置であって、
    予め登録した機器の装着に関する情報である装着情報を取得する装着情報取得部と、
    当該認証印刷装置での印刷の要求を受け付けるとき、前記取得した装着情報を参照し、前記登録された機器に関する前記装着情報に応じて、前記認証印刷処理を制限する認証印刷制限部と
    を備え、
    前記印刷装置に装着される機器は、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置であり、前記装着情報は、前記記憶装置の装着の有無を示す情報であり、
    前記認証印刷制限部は、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合に、前記制限を行なわせる
    認証印刷装置。
  2. 更に、認証処理のためのデータを入力する認証用データ入力手段を備えた請求項1記載の認証印刷装置。
  3. 請求項2記載の認証印刷装置であって、
    前記認証印刷制限部は、前記制限として、前記認証用データを、前記認証処理を行なう認証処理部に出力させない
    認証印刷装置。
  4. 請求項1に記載の認証印刷装置であって、
    前記認証印刷制限部は、前記制限として、前記外部からの印刷データを取得して印刷を行なう印刷ジョブを制限する
    認証印刷装置。
  5. 請求項4記載の認証印刷装置であって、
    前記印刷ジョブの制限は、前記外部から印刷データを取得して印刷を実行するために参照する印刷ジョブ属性情報の取得を制限することにより行なわれる
    認証印刷装置。
  6. 請求項1ないし請求項5のいずれか記載の認証印刷装置であって、
    更に、情報の報知を行なう報知部を備え、
    前記認証印刷制限部は、前記制限を行なう際、当該制限の実施に関する情報を、前記報知部により報知する
    認証印刷装置。
  7. 請求項4記載の認証印刷装置であって、更に、
    前記外部から印刷データを取得して印刷を実行するために参照する情報であり、前記印刷データの秘匿レベルを示す情報を含んだ印刷ジョブ属性情報を取得する印刷ジョブ属性情報取得部と、
    当該認証印刷装置での印刷の要求を受け付けたとき、前記取得した印刷ジョブ属性情報に含まれる前記秘匿レベルを判定する秘匿レベル判定部と、
    前記認証印刷制限部が前記制限を行なう場合には、前記印刷ジョブ属性情報における前記秘匿レベルが所定のレベル以下の印刷ジョブについては、前記印刷データの取得と印刷とを行なう印刷実行部と
    を備えた認証印刷装置。
  8. 請求項7記載の認証印刷装置であって、更に、
    前記認証印刷制限部が前記制限を行なう場合には、前記印刷ジョブ属性情報における前記秘匿レベルが所定のレベル以上の印刷ジョブについては、前記印刷データの印刷の続行を利用者に確認させる確認部と、
    該確認が行なわれた場合には、前記印刷データの取得と印刷とを行なう印刷実行部と
    を備えた認証印刷装置。
  9. 請求項4記載の認証印刷装置であって、更に、
    前記認証印刷制限部は、前記印刷ジョブの制限として、前記取得した装着情報に基づき、前記印刷ジョブを、当該認証印刷装置以外の印刷装置により実施させる
    認証印刷装置。
  10. 印刷要求に対する認証を行なってから印刷を実施する認証印刷システムであって、
    印刷ジョブを受け取り、該印刷ジョブに伴う印刷データによって印刷を行なう複数の印刷装置と、
    前記印刷ジョブに伴う印刷データを保存する印刷データ保存装置と、
    前記印刷装置に対して、前記印刷ジョブによる印刷要求がなされたとき、該印刷要求を認証して、前記印刷装置の一つにより該印刷ジョブを実行させて前記印刷データを印刷させる認証印刷処理を行なう認証装置と
    が、ネットワークを介して接続されており、
    前記印刷装置に装着される機器に関する情報である装着情報を取得する装着情報取得部と、
    前記印刷要求を受け付けるとき、前記取得した装着情報を参照し、前記機器に関する前記装着情報に応じて、前記認証印刷処理を制限する認証印刷制限部と
    を備え、
    前記印刷装置に装着される機器は、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置であり、前記装着情報は、前記記憶装置の装着の有無を示す情報であり、
    前記認証印刷制限部は、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合に、前記制限を行なわせる
    認証印刷システム。
  11. 請求項10記載の認証印刷システムであって、
    前記認証印刷制限部は、前記認証印刷処理の制限として、前記取得した装着情報に基づき、前記印刷要求に対応した印刷ジョブの実行が、一の印刷装置において制限されていると判断したとき、該一の印刷装置以外の他の印刷装置のうち、該他の印刷装置に関する装着情報から、前記認証印刷処理が制限されないと判断された印刷装置によって、前記印刷ジョブを実行させる
    認証印刷システム。
  12. 前記他の印刷装置は、
    (a)前記認証印刷処理が制限されないと判断された印刷装置であり、かつ前記一の印刷装置と同一機種または性能が同等以上の機種の印刷装置、
    (b)前記認証印刷処理が制限されないと判断された印刷装置であり、かつ印刷可能な状態にある印刷装置、
    (c)前記認証印刷処理が制限されないと判断された印刷装置であり、かつ前記一の印刷装置で印刷できない場合の代替機として予め登録された印刷装置、または
    (d)前記認証印刷処理が制限されないと判断された印刷装置であり、かつ前記一の印刷装置に近接して配置された印刷装置
    のいずれか一つである請求項11記載の認証印刷システム。
  13. ネットワークを介して接続された印刷装置からの求めに応じて認証処理を行なう認証サーバであって、
    前記印刷装置に印刷を行なわせようとする印刷要求に伴って出力され、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置として予め登録した機器の当該印刷装置への装着の有無を示す装着情報を含む認証用情報を受け取る認証要求受信部と、
    該受け取った認証用情報を参照し、前記機器に関する前記装着情報に基づいて、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合には、前記認証処理の少なくとも一部を完了しないことで、前記印刷装置での印刷を制限する認証制限部と
    を備えた認証サーバ。
  14. 予め設定された認証処理を行なってから、外部から受け取った印刷データを印刷装置で印刷する認証印刷制御方法であって、
    前記印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置として予め登録した機器の装着の有無を示す情報である装着情報を取得し、
    前記印刷装置での印刷の要求を受け付けるとき、前記取得した装着情報を参照し、前記登録された機器に関する前記装着情報に基づいて、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合には、前記認証印刷処理を制限する
    認証印刷制御方法。
  15. 印刷要求に対する認証を行なってから印刷を実施する認証印刷方法であって、
    ネットワークを介して接続された端末から、印刷ジョブを、該印刷ジョブに伴う印刷データと共に、ネットワーク上の機器に保存し、
    前記ネットワークに接続された印刷装置に対して、前記印刷ジョブによる印刷要求がなされたとき、前記印刷装置に装着される機器であって、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置として予め登録された機器の装着の受けを示す情報である装着情報を含む認証用情報を、前記ネットワーク上の認証サーバに送信し、
    該印刷要求を含む認証用情報を受信した前記認証サーバが、前記取得した装着情報を参照し、前記機器に関する前記装着情報に基づいて、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合には、前記印刷装置による前記印刷ジョブの実施を制限する
    認証印刷方法。
  16. ネットワークを介して接続された印刷装置からの求めに応じて認証処理を行なう方法であって、
    前記印刷装置に印刷を行なわせようとする印刷要求に伴って出力される認証用情報であって、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置として予め登録した機器の当該印刷装置への装着の有無を示す情報である装着情報を含む認証用情報を受け取り、
    該受け取った認証用情報を参照し、前記機器に関する前記装着情報に基づいて、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合には、前記認証処理の少なくとも一部を完了しないことで、前記印刷装置での印刷を制限する
    認証方法。
  17. 予め設定された認証処理を行なってから、外部から印刷データを受け取って印刷する認証印刷処理を、コンピュータを有する印刷装置に実行させるプロクラムであって、
    前記印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置として予め登録した機器の装着の有無を示す情報である装着情報を取得する機能と、
    当該認証印刷装置での印刷の要求を受け付けるとき、前記取得した装着情報を参照し、前記登録された機器に関する前記装着情報に基づいて、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合には、前記認証印刷処理を制限する機能とを
    前記印刷装置のコンピュータにより実現するプログラム。
  18. ネットワークを介して接続された印刷装置からの求めに応じて認証処理を行なう認証サーバにおいて実行されるプログラムであって、
    前記印刷装置に印刷を行なわせようとする印刷要求に伴って出力され、印刷データを記憶可能な不揮発性記憶媒体を用いた記憶装置として予め登録した機器の当該印刷装置への装着の有無を示す情報である装着情報を含む認証用情報を受け取る機能と、
    該受け取った認証用情報を参照し、前記機器に関する前記装着情報に基づいて、不揮発性記憶媒体を用いた機器が前記印刷装置に装着されていると判断した場合には、前記認証処理の少なくとも一部を完了しないことで、前記印刷装置での印刷を制限する機能と
    を認証サーバに実現されるプログラム。
JP2008037907A 2008-02-19 2008-02-19 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム Active JP4609499B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008037907A JP4609499B2 (ja) 2008-02-19 2008-02-19 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
US12/372,399 US8456661B2 (en) 2008-02-19 2009-02-17 Authentication printing technique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008037907A JP4609499B2 (ja) 2008-02-19 2008-02-19 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009199186A JP2009199186A (ja) 2009-09-03
JP4609499B2 true JP4609499B2 (ja) 2011-01-12

Family

ID=41142639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008037907A Active JP4609499B2 (ja) 2008-02-19 2008-02-19 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム

Country Status (2)

Country Link
US (1) US8456661B2 (ja)
JP (1) JP4609499B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4655120B2 (ja) * 2008-07-29 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 認証システムおよび認証装置
JP4743299B2 (ja) * 2009-03-23 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 画像出力装置、画像出力装置の制御方法、及び画像出力装置の制御プログラム
JP2010244449A (ja) * 2009-04-09 2010-10-28 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2011034529A (ja) * 2009-08-06 2011-02-17 Fuji Xerox Co Ltd 認証装置及び認証プログラム
JP5564968B2 (ja) * 2010-02-05 2014-08-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP5068333B2 (ja) * 2010-02-26 2012-11-07 京セラドキュメントソリューションズ株式会社 画像形成装置
JP5463984B2 (ja) * 2010-03-17 2014-04-09 株式会社リコー 画像形成装置、画像形成方法、そのプログラム、記録媒体
JP6399730B2 (ja) * 2013-02-20 2018-10-03 キヤノン株式会社 画像形成装置、画像形成方法
JP6425529B2 (ja) * 2014-01-22 2018-11-21 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム
AU2015232037B2 (en) * 2014-03-17 2018-05-17 Levi, Ray & Shoup, Inc. A method for controlling transfer of print data, a client controller arrangement, a print arrangement and a network
JP6327930B2 (ja) * 2014-05-02 2018-05-23 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム
KR101709415B1 (ko) * 2015-12-17 2017-02-23 순천향대학교 산학협력단 생체인증을 통한 사용자 인증 프린팅 시스템
US9552181B1 (en) * 2016-04-22 2017-01-24 Xerox Corporation Method and apparatus for authorizing a print device to perform a service
JP6958293B2 (ja) * 2017-11-28 2021-11-02 セイコーエプソン株式会社 印刷制御装置、印刷制御装置の制御方法およびプログラム
JP6439955B2 (ja) * 2018-03-22 2018-12-19 京セラドキュメントソリューションズ株式会社 プルプリントシステム
US10754599B1 (en) * 2019-03-15 2020-08-25 Xerox Corporation System and method for printing and reusing customized sample sets while printing documents

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP2005053001A (ja) * 2003-08-06 2005-03-03 Sharp Corp 印刷装置、印刷データ供給装置、印刷システム、制御方法、制御プログラムおよびそれを記録した記録媒体
JP2005204242A (ja) * 2004-01-19 2005-07-28 Kyocera Mita Corp 画像処理装置
JP2005280139A (ja) * 2004-03-30 2005-10-13 Canon Inc 画像出力装置および画像出力方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006195880A (ja) * 2005-01-17 2006-07-27 Canon Inc 情報処理装置及び情報処理方法及びコンピュータプログラム及び画像形成システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6362893B1 (en) * 1998-03-06 2002-03-26 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP4437049B2 (ja) 2004-03-15 2010-03-24 北陸日本電気ソフトウェア株式会社 セキュリティ印刷システム
JP2006146665A (ja) 2004-11-22 2006-06-08 Canon Inc 画像処理システム、および、画像処理方法
JP2006341496A (ja) 2005-06-09 2006-12-21 Canon Inc 複合機
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
JP4822976B2 (ja) * 2006-08-03 2011-11-24 キヤノン株式会社 印刷システム、印刷装置、それらの制御方法及びコンピュータプログラム
US9280685B2 (en) * 2006-12-08 2016-03-08 Johnnie R. Jackson System and method for portable medical records

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP2005053001A (ja) * 2003-08-06 2005-03-03 Sharp Corp 印刷装置、印刷データ供給装置、印刷システム、制御方法、制御プログラムおよびそれを記録した記録媒体
JP2005204242A (ja) * 2004-01-19 2005-07-28 Kyocera Mita Corp 画像処理装置
JP2005280139A (ja) * 2004-03-30 2005-10-13 Canon Inc 画像出力装置および画像出力方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006195880A (ja) * 2005-01-17 2006-07-27 Canon Inc 情報処理装置及び情報処理方法及びコンピュータプログラム及び画像形成システム

Also Published As

Publication number Publication date
US20090268224A1 (en) 2009-10-29
US8456661B2 (en) 2013-06-04
JP2009199186A (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
JP4609499B2 (ja) 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP3897041B2 (ja) 画像形成システムおよび画像形成装置
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
JP4124230B2 (ja) 印刷装置及びプログラム
JP4737316B2 (ja) 認証システム、認証方法および情報処理装置
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
JP4297092B2 (ja) 印刷装置、印刷方法、およびコンピュータプログラム
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
JP6393988B2 (ja) 機器、情報処理システム、制御方法、プログラム、および記憶媒体
US20080021933A1 (en) Job processing system, job processing apparatus, job identifying method, and recording medium
US20090271839A1 (en) Document Security System
JP2007108883A (ja) 情報処理方法およびその装置
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2014164508A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2009205659A (ja) 認証印刷装置、認証印刷システムおよびその方法
JP2009116658A (ja) 情報処理装置及びユーザ認証プログラム
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP5298650B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP4855063B2 (ja) 画像処理装置及びネットワーク端末装置
JP2005212436A (ja) ジョブ実行装置及びジョブ実行方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4609499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350