JP7169193B2 - 周辺機器におけるセキュリティ保護を行なう方法および装置 - Google Patents

周辺機器におけるセキュリティ保護を行なう方法および装置 Download PDF

Info

Publication number
JP7169193B2
JP7169193B2 JP2018547954A JP2018547954A JP7169193B2 JP 7169193 B2 JP7169193 B2 JP 7169193B2 JP 2018547954 A JP2018547954 A JP 2018547954A JP 2018547954 A JP2018547954 A JP 2018547954A JP 7169193 B2 JP7169193 B2 JP 7169193B2
Authority
JP
Japan
Prior art keywords
access
printing machine
printing
computer readable
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018547954A
Other languages
English (en)
Other versions
JP2019511778A (ja
Inventor
スティーヴン ジョン バックビー
ゲアリー フェファー
ジェレミー エリス
フィリップ ハート
Original Assignee
ヴィデオジェット テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィデオジェット テクノロジーズ インコーポレイテッド filed Critical ヴィデオジェット テクノロジーズ インコーポレイテッド
Publication of JP2019511778A publication Critical patent/JP2019511778A/ja
Application granted granted Critical
Publication of JP7169193B2 publication Critical patent/JP7169193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J35/00Other apparatus or arrangements associated with, or incorporated in, ink-ribbon mechanisms
    • B41J35/36Alarms, indicators, or feed disabling devices responsive to ink ribbon breakage or exhaustion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1205Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1289Remote printer device, e.g. being remote from client or server in server-client-printer device configuration, e.g. the server does not see the printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明は、アクセス権の制御による周辺機器、例えば印刷機械のセキュリティ保護に関する。
例えば印刷機械が機密に係わる資料を回ることがある場所に配置される場合、印刷機械を使用する権限を安全にかつ制御可能に制限することが望ましい場合がある。
本発明の少なくとも幾つかの実施形態の目的は、印刷機械におけるセキュリティ保護を行いまたは先行技術の1つまたは2つ以上の問題を解決しまたは軽減するための新規な仕方を提供することにある。
本明細書において説明する第1の観点によれば、印刷機械が提供される。印刷機械は、プロセッサと、コンピュータ可読命令を記憶したメモリとを有する。コンピュータ可読命令は、プロセッサが、アクセス制御サーバによる処理のためにアクセス要求データを生成し、アクセス要求データの処理に応答してアクセス応答データを受け取り、アクセス応答データを処理してアクセス応答データによって指示された第1の印刷制限を算定し、そしてアクセス応答データに応答して、メモリ内のアクセス状態をアップデートして第2の印刷制限を指示するように構成されている。
印刷機械でのアクセス要求データを生成するとともにアクセス制御サーバから対応のアクセス応答データを受け取ることによって、印刷機械の印刷機能へのアクセスを制御することができる。
印刷機能へのアクセスの要求は、任意適当な仕方で受け取り可能である。例えば、印刷機械は、ユーザが要求を印刷機械に直接提供するための入力手段を提供することができない。この場合、印刷機能へのアクセスの要求は、印刷機械に接続されたユーザ装置から受け取り可能である。ユーザ装置は、例えば、ワイヤレス短距離通信プロトコル、例えばブルートゥース(Bluetooth(登録商標))を用いて接続可能である。
コンピュータ可読命令は、プロセッサがアクセス要求データを暗号化するとともに/あるいは暗号によりサインするように構成されているのが良い。
コンピュータ可読命令は、プロセッサがアクセス要求データ中に印刷機械の一義的な識別子を含むように構成されているのが良い。
コンピュータ可読命令は、プロセッサがアクセス応答データを処理してアクセス応答データが印刷機械の一義的識別子を含むのを確認するように構成されているのが良い。
アクセス応答データを処理するため、コンピュータ可読命令は、プロセッサが、アクセス応答データがアクセス制御サーバから来ていることを確認するように構成されているのが良い。
コンピュータ可読命令は、プロセッサがアクセス状態を第3の印刷制限の指示から第2の印刷制限の指示にアップデートするよう構成されているのが良い。すなわち、アップデートに先立って、アクセス状態は、第3の印刷制限を指示するのが良い。第2の印刷制限は、第1の印刷制限と第3の印刷制限の両方に基づくのが良い。例えば、第2の印刷制限は、第1の印刷制限と第3の印刷制限の合計であるのが良い。
印刷制限は、任意の量を指示することができ、しかも用いられる量は、印刷装置の形式で決まるのが良いことが分かる。例えば、第1、第2および/または第3の印刷制限は、持続時間、期間、印刷距離、長さ、数(例えば頁数、アイテム個数など)またはインキの量のうちの少なくとも1つであるのが良い。さらに、印刷制限は、印刷が許可されるか印刷が許可されないかのバイナリ状態を指示するのが良い。
コンピュータ可読命令は、プロセッサが、印刷されるべき資料を指示する印刷要求を受け取り、アクセス状態が印刷要求を実行することができないということを指示していることを確認し、そして印刷要求を拒否するように構成されているのが良い。印刷されるべき資料は、任意の形態を取ることができる。例えば、印刷されるべき資料は、印刷されるべきユニットの数を指示した数の形態を取ることができる。すなわち、印刷されるべき実際のイメージ/テキストは、あらかじめ決定されるのが良く、その結果、印刷要求は、イメージ/テキストが印刷される回数を単に指示することができる。
コンピュータ可読命令は、プロセッサが、印刷されるべき第2の資料を指示する第2の印刷要求を受け取り、アクセス状態が第2の印刷要求を実行することができるということを指示していることを確認し、そして印刷されるべき第2の資料の少なくとも一部を印刷することによって第2の印刷要求を実行するように構成されているのが良い。
コンピュータ可読命令は、プロセッサがアクセス状態をアップデートして第2の印刷要求の実行に応答して新たな印刷制限を指示するように構成されているのが良い。
コンピュータ可読命令は、プロセッサが、印刷されるべき第3の資料を指示する第3の印刷要求を受け取り、メモリ内に記憶されているアクセス状態に基づいて、アクセス状態が第3の印刷要求の全体を実行することができないということを指示していることを確認し、そして第3の印刷要求を拒絶しまたは印刷するべき第3の資料の一部だけを印刷するように構成されているのが良く、一部は、アクセス状態に基づいて定められる。
アクセス状態は、印刷距離を指定するのが良い。第3の印刷要求の全体を実行することができないということを確認するため、コンピュータ可読命令は、プロセッサが印刷されるべき第3の資料の印刷距離を算定するとともに第3の資料の印刷距離をアクセス状態内で指定された印刷距離と比較するように構成されているのが良い。
本明細書において説明する第2の観点によれば、第1の観点による印刷機械と、サーバプロセッサおよびコンピュータ可読命令を記憶したメモリを有するアクセス制御サーバとを含むシステムが提供される。コンピュータ可読命令は、サーバプロセッサが印刷機械の印刷機能へのアクセスを要求するアクセス要求データを受け取り、アクセス要求データを処理して印刷機械の識別子を確認し、確認した識別子に基づいてメモリからアクセス制御情報を検索し、検索したアクセス制御情報に基づいて第1の印刷制限を算定し、第1の印刷制限を指示するアクセス応答データを生成し、そしてメモリ内に記憶されたアクセス制御情報をアップデートしてアクセス応答データの発行を指示するように構成されているのが良い。
印刷機能へのアクセスの要求は、例えば、印刷機械と関連した既存の印刷制限を増大させる要求であるのが良い。コンピュータ可読命令は、サーバプロセッサがアクセス要求データを暗号化するとともに/あるいは暗号によりサインするように構成されているのが良い。
本システムは、ユーザ装置プロセッサおよびコンピュータ可読命令を記憶したメモリを有するユーザ装置を更に含むのが良い。コンピュータ可読命令は、ユーザ装置プロセッサがオンワード伝送のために印刷機械からアクセス要求データを受け取り、そしてアクセス応答データを受け入れるように構成されているのが良い。
本システムは、ディストリビュータ装置プロセッサおよびコンピュータ可読命令を記憶したメモリを有するディストリビュータ装置を更に含むのが良い。コンピュータ可読命令は、ディストリビュータ装置プロセッサが、アクセス要求データを受け取り、そしてアクセス要求データをアクセス制御サーバに伝送するように構成されているのが良い。
アクセス制御サーバのメモリ内に記憶されているコンピュータ可読命令は、サーバプロセッサがアクセス要求データ中のディストリビュータ識別子に基づいて、印刷機能へのアクセスのための要求を認可することができるということを確認するよう構成されているのが良い。
ディストリビュータ装置のメモリ内に記憶されているコンピュータ可読命令は、ディストリビュータ装置プロセッサが、アクセス制御サーバからアクセス応答データを受け取り、そしてアクセス制御データを印刷機械に伝送するように構成されているのが良い。
本明細書において説明する第3の観点によれば、印刷機械の印刷機能へのアクセスを制御する方法であって、印刷機械のところで、アクセス制御サーバによる処理のためにアクセス要求データを生成するステップと、アクセス要求データに応答してアクセス応答データを受け取るステップと、アクセス応答データを処理してアクセス応答データによって指示された第1の印刷制限を算定するステップと、アクセス応答データに応答して、メモリ内のアクセス状態をアップデートして第2の印刷制限を指示するステップとを含むことを特徴とする方法が提供される。
本方法は、アクセス要求データを暗号化するとともに/あるいは暗号によりサインするステップを更に含むのが良い。
本方法は、印刷機械の一義的な識別子をアクセス要求データ中に含ませるステップを更に含むのが良い。
本方法は、印刷機械のところで、アクセス応答データを処理してアクセス応答データが印刷機械の一義的識別子を含むことを確認するステップを更に含むのが良い。
アクセス応答データを処理するステップは、アクセス応答データがアクセス制御サーバから来ていることを確認するステップを含むのが良い。
本方法は、アクセス状態を第3の印刷制限の指示から第2の印刷制限の指示にアップデートするステップを更に含むのが良い。
印刷制限は、持続時間、期間、印刷距離、長さ、数(例えば頁数、アイテム個数など)またはインキの量のうちの少なくとも1つであるのが良い。
本方法は、印刷されるべき資料を指示する印刷要求を受け取るステップと、アクセス状態が印刷要求を実行することができないということを指示していることを確認するステップと、印刷要求を拒否するステップとを更に含むのが良い。
本方法は、印刷されるべき第2の資料を指示する第2の印刷要求を受け取るステップと、アクセス状態が第2の印刷要求を実行することができるということを指示していることを確認するステップと、印刷されるべき第2の資料の少なくとも一部を印刷することによって第2の印刷要求を実行するステップとを更に含むのが良い。
本方法は、アクセス状態をアップデートして第2の印刷要求の実行に応答して新たな印刷制限を指示するステップを更に含むのが良い。
本方法は、印刷されるべき第3の資料を指示する第3の印刷要求を受け取るステップと、メモリ内に記憶されているアクセス状態に基づいて、アクセス状態が第3の印刷要求の全体を実行することができないということを指示していることを確認するステップと、第3の印刷要求を拒絶しまたは印刷するべき第3の資料の一部だけを印刷するステップとを更に含むのが良く、一部は、アクセス状態に基づいて定められる。
アクセス状態は、印刷距離を指定するのが良く、第3の印刷要求の全体を実行することができないということを確認するステップは、第3の資料の印刷距離を算定し、そして第3の資料の印刷距離をアクセス状態内で指定された印刷距離と比較するステップを含むのが良い。
本明細書において説明する第4の観点によれば、コンピュータ可読命令を保持したコンピュータ可読媒体であって、コンピュータ可読命令は、プロセッサが第3の観点の方法を実施するように構成されていることを特徴とするコンピュータ可読媒体が提供される。
上述の観点の各々に関し、印刷機械は、熱転写プリンタであるのが良い。印刷距離は、リボンの長さであるのが良い。変形例として、印刷機械は、別の種類の印刷機械、例えばインクジェットプリンタであっても良い。印刷距離は、任意他の尺度、例えばインキの量であって良い。
特徴を本発明の一観点との関係で上述したが、理解されるように、該当する場合、かかる特徴を本発明の他の観点に利用することができる。確かに、上述するとともに本明細書においてどこかほかのところで説明する特徴のうちの任意のものを任意の作用上の組み合わせで組み合わせることができ、かかる組み合わせは、本開示内容において明示的に予測される。
該当する程度まで、本明細書において説明する方法を適当なコンピュータプログラムにより具体化でき、したがって、プロセッサのかかる制御方法を実施するようにするよう構成されたプロセッサ可読命令を含むかかるコンピュータプログラムが提供される。かかるコンピュータプログラムを任意適当なキャリヤ媒体(これは、有形または非有形のキャリヤ媒体であって良い)上に保持することができる。
添付の図面を参照して、次に、本発明の実施形態について説明するが、これらは例示に過ぎない。
幾つかの実施形態で使用される印刷機械の概略図である。 図1の印刷機械によって提供される例示のコンポーネントの概略図である。 図1の印刷機械によって実施される処理を示すフローチャートである。 図1の印刷機械によって実施される処理を示すフローチャートである。 例示の実施形態によるアクセス制御システムのコンポーネント相互間のデータ伝送状態を概略的に示す図である。 図1のアクセス制御サーバにより実施される処理を示すフローチャートである。
図1は、印刷機械1を概略的に示している。印刷機械1は、アクセス制御が行なわれるのが望ましい印刷機能を有する。印刷機械1は、コントローラ2を備えている。印刷機械1によって実施される処理操作に対する以下の参照は、コントローラ2によって実施できる。
図2は、例示の実施形態としての印刷機械1のコントローラ2のコンポーネントを概略的に示している。コントローラ2は、揮発性メモリであるのが良いRAMメモリ2b内に記憶された命令を読み取って実行するよう構成されたCPU2aを有する。RAM2bは、CPU2aによる実行可能な命令およびこれら命令によって用いられるデータを記憶している。例えば、命令は、印刷機械1の印刷機能を制御するために提供されるのが良い。別の命令は、コントローラ2が印刷機械1の印刷機能へのアクセスを制御するためのアクションを実施するようにするよう提供されるのが良い。
コントローラ2は、不揮発性記憶装置2c、例えばハードディスクドライブを更に有し、ただし、任意他形式の不揮発性記憶装置を用いることができる。印刷機能を制御するとともに印刷機械1の印刷機能へのアクセスを制御するコンピュータ可読命令は、不揮発性記憶装置2c内に記憶されるのが良い。コントローラ2は、印刷機械1と関連して用いられる周辺機器を接続することができるI/Oインターフェース2dを更に有する。例えば、入力2e(例えば、キーパッドの形態で示されている)が印刷機械1とのユーザインタラクションを可能にするよう提供されるのが良い。図示されていないが、他の入力または出力装置をI/Oインターフェース、例えばディスプレイに接続することができることが分かる。しかしながら、他の実施形態では、印刷機械1は、ユーザが印刷機械1と直接対話する手段を備えていなくても良い。印刷機械1とのインタラクション全体を、接続された機器によって行っても良い。
I/Oインターフェース2dは、I/O装置、例えばデータ記憶装置の接続を可能にするポート2fを更に有するのが良い。例えば、ポート2fは、USBフラッシュドライブの接続を可能にするUSBポートであるのが良い。通信インターフェース2iもまた提供されるのが良い。通信インターフェース2iが他の機器への短距離接続(例えば、ブルートゥース、近距離無線通信(NFC)など)のためにかつ/あるいは長い距離の通信のためにネットワーク(例えば、インターネット(Internet))への接続のために設けられるのが良い。CPU2a、RAM2b、不揮発性記憶装置2c、I/Oインターフェース2dおよび通信インターフェース2iは、バス2jにより互いに接続されている。
図2に示されているコンポーネントの構成は、例示に過ぎず、コントローラ2は、図2に示されているコンポーネントとは異なるコンポーネント、追加のコンポーネントまたはこれよりも少ないコンポーネントを有しても良い。さらに、印刷機械1は、図2には示されていない印刷機能を実施する他のコンポーネントを有することがわかる。
再び図1を参照すると、印刷機械1は、コントローラ2を介して、アクセス制御サーバ3と通信するよう構成されている。図1の実施形態では、印刷機械1は、ユーザ装置4を介してアクセス制御サーバ3と通信するよう構成されている。図1では、ユーザ装置4は、モバイルコンピュータ計算装置、例えばスマートホンの形態で示されている。しかしながら、ユーザ装置4は、任意形式を取ることができることが分かる。例えば、ユーザ装置4は、デスクトップ型コンピュータ、ラップトップ型コンピュータまたはサーバであって良い。印刷機械1は、任意手段を介してユーザ装置4と通信するよう構成できる。例えば、印刷機械1は、ユーザ装置4へのワイヤード接続(例えば、USB接続)を有することができる。印刷機械1は、ワイヤレス接続によりユーザ装置4に接続可能である。このようなワイヤレス接続は、短距離通信プロトコル、例えばブルートゥースを用いるのが良い。ユーザ装置4は、適当なネットワーク、例えばインターネットを介してアクセス制御サーバ3と通信するよう構成されている。しかしながら、図1の構成は、例示であるに過ぎない。
他の実施形態では、例えば、印刷機械1は、アクセス制御サーバ3と直接通信するよう構成されているのが良い。別の変形実施形態では、印刷機械1は、ユーザ装置4との直接接続および通信のための適当なインターフェースを備えていなくても良い。このような場合、印刷機械1とユーザ装置4との通信は、ファイルのマニュアル転送を介して行われるのが良い。例えば、データは、ポート2fに接続可能な外部記憶装置を経て印刷機械1に提供されたりこれから受け取られたりしても良い。
アクセス制御サーバ3は、データベース5中の印刷機械1に関するアクセス制御情報を維持するよう構成されている。アクセス制御サーバ3は、複数の印刷機械および/または他の装置の各々についてアクセス制御情報を維持するのが良い。図3~図5を参照して以下に詳細に説明するように、コントローラ2およびアクセス制御サーバ3は、印刷機械1の印刷機能へのアクセスを制御するよう一緒に動作する。
次に、図3aを参照してコントローラ2によって実施される処理について詳細に説明する。ステップS1では、コントローラ2は、印刷機械1の潜在的なユーザ、すなわち、印刷機械1の印刷機能を用いようとする誰かからアクセス要求を受け取る。アクセス要求は、任意適当な形態を取ることができ、コントローラ2は、任意適当な仕方でアクセス要求を受け取ることができる。確かに、上述のことから、コントローラ2がアクセス要求を受け取る仕方は、コントローラ2の機能および通信能力に依存して様々であって良いことは理解されよう。例えば、コントローラ2がユーザ入力手段(例えば、キーパッド2e)を提供する場合、ユーザは、アクセス要求を入力するよう印刷機械1と直接対話することができる。他の実施形態では、ユーザは、ユーザ装置4を介してコントローラ2と対話することができる。ユーザ装置4は、任意適当な手段、例えばブルートゥースまたは近距離無線通信(NFC)を介してコントローラ2に接続可能である。このように、適当なユーザインターフェースがユーザ装置4に設けられるのが良く、それにより、ユーザは、印刷機械1と対話するとともにアクセス要求を提供することができる。ユーザ装置4は、例えば、ユーザ装置4がコントローラ2と通信することができるようにするローカルアプリケーションを実行することができまたは遠隔ホストアプリケーション(例えば、「ウェブアプリケーション」)にアクセスすることができる。
アクセス要求は、印刷機械1の意図した使用に関連した追加の情報を含むことができる。例えば、アクセス要求は、追加の詳細、例えば要求された印刷の量(任意適当な単位、例えば印刷距離、頁数、印刷されるべきユニットの数、リボンの長さ、インキの量で測定される)、期間、アクセス要求を作る特定のユーザの識別子、またはアクセス要求が認可されるべきかどうかに関する決定を行うために特定のアプリケーションで要求される場合のある任意他の詳細を指定するのが良い。アクセス要求は、任意適当なフォーマットを有することができる。
ステップS1でのアクセス要求の受け取りに応答して、コントローラ2は、ステップS2においてアクセス要求ファイルを作成する。アクセス要求ファイルは、印刷機械1の一義的な識別子を含み、かかるアクセス要求ファイルは、アクセス要求に関連付けられた追加の情報、例えば印刷の量、アクセス要求時期およびアクセス要求を任意化するかどうかを決定するためにアクセス制御サーバ3によって要求される任意他の情報を含むのが良い。アクセス制御ファイルは、コントローラ2によって暗号化されるのが良い。例えば、コントローラ2は、アクセス制御サーバ3の公開鍵を用いて暗号化されたアクセス制御ファイルを含む非対称暗号アルゴリズムを利用するのが良い。このように、アクセス制御サーバ3だけがその公開鍵を用いてアクセス制御ファイルを解読するのが良い。コントローラ2は、追加的にまたは代替的に、その公開鍵を用いてアクセス制御ファイルを暗号によりサインすることができ、それによりアクセス制御サーバ3は、コントローラ2がアクセス要求ファイルのソースであることを確認する(印刷機械1/コントローラ2の公開鍵を用いてシグネチャまたは署名を解読することによって)。任意適当な公開鍵アルゴリズム、例えばRSAを用いることができる。他の暗号および確認方法、例えば対称キーアルゴリズムもまた、当業者には明らかなように用いることができる。理解されるべきこととして、分かりやすくするためにかつ便宜上本明細書において「ファイル」と記載されているが、アクセス要求は、任意適当な形態を取ることができ、しかも複数のファイルであって良いことは理解されるべきである。したがって、アクセス要求ファイルは、より一般的に言って、アクセス要求データであっても良い。
図3aの処理は、ステップS3に進み、このステップS3において、コントローラ2は、アクセス制御サーバ3からアクセス応答ファイルの形態をしたアクセス要求ファイルに対する応答を待つ。アクセス応答ファイルを受け取っていないが、処理は、ステップS3においてループ化する。
図3bを参照して、次に、アクセス制御サーバ3によって実施される処理について説明する。ステップS10において、アクセス制御サーバ3は、コントローラ2によって作成されたアクセス要求ファイルを受け取る。アクセス要求ファイルは、任意適当な機構を経てアクセス制御サーバ3に提供できる。例えば、印刷機械1がネットワークを介してアクセス制御サーバ3に接続されている場合、印刷機械1は、アクセス要求ファイルをアクセス制御サーバ3に伝送するのが良い。変形例として、アクセス要求ファイルは、アクセス制御サーバ3へのオンワード伝送のためにユーザに提供されても良い。例えば、アクセス制御ファイルは、ユーザがこのファイルをユーザファイル4に転送するためにコントローラ2によって外部記憶装置(例えば、USBフラッシュドライブ)に保管されるのが良くまたはコントローラ2からユーザ装置4に直接伝送されるのが良い(例えば、ブルートゥースを介して)。次に、任意適当な機構を用いてアクセス要求ファイルをユーザ装置4からアクセス制御サーバ3に伝送するのが良い。一実施形態では、ユーザ装置4のユーザは、ユーザ装置4(例えば、電子メールクライアント)上でLANしている汎用電子通信アプリケーションを用いてアクセス要求ファイルをアクセス制御サーバ3に(すなわち、アクセス制御サーバ3上で動作しているソフトウェアにアクセス可能な電子メールアカウントに)送ることができる。別の例として、アクセス制御アプリケーションがユーザ装置4上でLANする場合、アクセス制御アプリケーションは、アクセス制御サーバ3と通信するよう構成されるのが良い。
ステップS10におけるアクセス制御サーバ3のところでのアクセス要求ファイルの受け取り時、処理は、ステップS11に進んで印刷機械1の識別子およびアクセス要求ファイルに含まれている任意他の情報を得る。例えば、アクセス要求ファイルが暗号化されている場合、アクセス制御サーバ3は、ステップS11においてアクセス制御ファイルを解読するのが良い。アクセス要求ファイルがシグネチャを含む場合、アクセス制御サーバ3は、このシグネチャを確認してアクセス要求ファイルのソースが印刷機械1/コントローラ2であることを判定するのが良い。ステップS12において、アクセス制御サーバ3は、印刷機械1の識別子を用いてデータベース5内に記憶されているアクセス制御情報を得ることができる。データベース5は、例えば、印刷機械1に関するアクセス状態を記憶しているのが良い。アクセス状態は、アクセス要求を印刷機械1に関して認可することができるか認可することができないかに関する指示を提供する。
幾つかの実施形態では、データベース5は、追加のアクセス制御情報を含むのが良いことが分かる。例えば、データベース5は、先のアクセス要求に関連した記録を記憶するのが良く、そして印刷機械1に対してアクセス要求を認可するかどうかの判定時に適用される規則を記憶しているのが良い。一例を挙げるに過ぎないが、アクセス制御サーバ3は、印刷機械1に関するアクセス制御情報に基づいて、先のアクセス要求が所定の期間内で認可された場合にアクセス要求を拒否するよう構成されているのが良い。別の変形実施例では、アクセス制御情報は、アクセス要求が認可されるべきであるか認可されるべきではないかを指示するよう手動でアップデートされるのが良い。より一般的には、上述のことから理解されるように、データベース5内に記憶されているアクセス制御情報を特定のアクセス制御要件に依存するものとして任意適当な仕方で維持できる。
ステップS13においてアクセス要求が認可されるべきかどうかが判定される。ステップS13において、アクセスが認可されるべきではないことが判定された場合、処理は、ステップS14で終わるのが良く、制御サーバ3は、アクセス要求の認可を拒絶する。アクセス要求で指定された識別子を確認することができない場合(例えば、これがデータベース5内に入れることができない場合)または他の理由で、データベース5内に含まれているアクセス制御情報に基づいて拒絶するのが良い。適当なメッセージをステップS14で生じさせるのが良く、かかるメッセージをユーザに提供してアクセス要求の認可に対する拒絶を指示するのが良い。上述したように、ユーザへのかかるメッセージの通信は、これが適当なネットワーク接続を備えている場合に印刷機械1を介してまたはユーザ装置4を介して行われるのが良い。
他方、ステップS13においてアクセス要求が認可されるべきであることが判定されると、処理は、ステップS15に進み、アクセス制御サーバ3は、アクセス応答ファイルを作成する。アクセス応答ファイルは、アクセスが印刷機械1の印刷機能に対して認可されるべきであることを指示する。アクセス応答ファイルは、追加の詳細、例えば、印刷制限を提供するのが良い。例えば、印刷制限は、アクセスが認可される期間または許可される印刷の量を指定することができる。印刷機械1が熱転写プリンタである特定の実施形態では、印刷の量は、有利には、印刷距離(例えば、リボンの長さで測定される)として指定されるのが良い。印刷機械1が例えばインクジェットプリンタである他の場合、印刷距離は、例えばインキの量またはインキカートリッジの数で測定されるのが良い。アクセス応答ファイルは、コントローラ2によって次に解読可能に暗号化されるのが良い。例えば、アクセス制御サーバ3は、印刷機械1/コントローラ2の公開鍵を用いてアクセス応答ファイルを暗号化することができ、その結果、コントローラ2だけがアクセス応答ファイルを解読することができるようになる。アクセス要求ファイルおよびアクセス応答ファイルを暗号化することによって、アクセス認可機構のリバースエンジニアリングおよび不正使用を困難にする。
アクセス制御サーバ3は、追加的にまたは代替的に、それ自体の公開鍵を用いてアクセス応答ファイルの全てまたは一部をサインすることができる。このように、印刷機械1は、アクセス応答ファイルがアクセス制御サーバ3によって発行されたことを確認することができる。非対称暗号の使用は例示に過ぎず、任意の暗号および確認機構を用いることができることが分かる。
処理は、ステップS16に進み、アクセス制御サーバ3は、アクセス応答の発行に応答してデータベース5内に記憶されているアクセス制御情報をアップデートする。例えば、アクセス制御サーバ3は、アクセス権の認可を反映するとともにアクセス要求の記録を作るためにアクセス制御情報をアップデートするのが良い。このように、アクセス制御サーバ3は、重複アクセス要求を拒否することができる。例えば、アクセス制御要求が第三者によって遮られた場合、またはユーザが既存のアクセス制御要求を再使用しようと試みた場合、これは、データベース5内に記憶されているアクセス情報を問い合わせることによって検出できる。
ステップS17では、アクセス応答ファイルをアクセス制御サーバ3から印刷機械1への提供のために伝送する。上述のことから理解されるように、かかる伝送は、ユーザ装置4に対してまたは印刷機械1の通信機能に依存して印刷機械1に直接行われるのが良い。アクセス応答ファイルがユーザ装置4に伝送される場合、ユーザは、アクセス応答ファイルを印刷機械1に提供するのが良い。例えば、ユーザは、印刷機械1に次に伝送可能であるようにアクセス応答ファイルをユーザ装置4から外部記憶装置に伝送するのが良い。変形実施例では、ユーザは、短距離伝送プロトコル、例えばブルートゥースを介してアクセス応答ファイルをユーザ装置4から印刷機械1に伝送しても良い。
再び図3aを参照すると、ステップS3においてアクセス応答ファイルが受け取られたことが判定された場合、処理は、ステップS4に進み、コントローラ2は、アクセス応答データを処理する。例えば、アクセス応答データが暗号化されている場合、コントローラ2は、解読し、受け取ったアクセス応答ファイルが有効であってアクセス制御サーバ3から来ていることを確認するとともに/あるいはアクセス応答データが印刷機械1のためであることを確認使用とするのが良い。例えば、アクセス応答ファイルをコントローラ2によって解読するのが良く、そしてこの中に記憶されている情報をローカルメモリ2c内に記憶されている情報と比較するのが良い。アクセス応答ファイル中の情報を記憶された情報と比較することは、例えば、アクセス応答ファイルのソースの「シグネチャ」を予想シグネチャと比較することを含むのが良い。例えば、アクセス制御サーバ3の公開鍵を用いてシグネチャをアクセス制御サーバ3によって解読した場合、コントローラ2は、アクセス制御サーバ3の公開鍵を用いてシグネチャを解読してアクセス制御サーバ3が事実アクセス応答ファイルのソースであることを確認するのが良い。ステップS4において他の情報を確認するのが良く、例えば、アクセス要求中の要求されたアクセスの特性(例えば、期間、頁数、インキの量および/またはリボンの長さ)がアクセス応答ファイル中の特性に一致しているかどうかを判定する。
ステップS5において、アクセス応答データの確認および/または解読が失敗したことが判定された場合、処理は、ステップS6に進み、印刷機械1の印刷機能へのアクセスが拒否される。適当なメッセージをユーザに提供して印刷機能へのアクセスが認可されないことを指示するのが良い。他方、ステップS5におけるアクセス応答ファイルの確認が成功した場合、処理は、ステップS7に進み、印刷機械1の印刷機能へのアクセスがアクセス応答ファイル中に指定された詳細に従ってユーザに対して認可される。
図4は、図1のシステム中のアクセス要求およびアクセス応答データの伝送の仕方を概略的に示しており、ユーザ装置4は、印刷機械1とアクセス制御サーバ3との間の媒介となる。図4の実施例では、アクセス要求ファイル10を印刷機械1で作成する。アクセス要求ファイル10を印刷機械1によって暗号化してサインしそれにより暗号化されたアクセス要求ファイル11を作成する。暗号化アクセス要求ファイル11を手動転送か伝送かのいずれかによりユーザ装置4に提供する。暗号化アクセス要求ファイル11をアクセス制御サーバ3に伝送する。暗号化アクセス要求ファイル11をアクセス制御サーバ3によって解読して確認し、それによりアクセス要求ファイル10を得る。アクセス要求ファイル10をアクセス制御サーバ3によって用いてアクセス応答ファイル12を作成する。アクセス応答ファイル12をアクセス制御サーバ3によって暗号化してサインし、それにより暗号化アクセス応答ファイル13を作成する。暗号化アクセス応答ファイル13をユーザ装置4に伝送し、次に印刷機械1に提供する。印刷機械1は、暗号化アクセス応答ファイル13を解読してアクセス応答ファイル12を得る。
制御装置2によって維持されてローカル不揮発性記憶装置2c内に記憶されたアクセス状態は、アクセス権を含むのが良い。コントローラ2は、このような局所的に記憶されたアクセス権をアップデートしてこれをアクセス応答ファイルで認可されたアクセス権と一致させるのが良い。図5は、印刷要求(すなわち、資料を印刷するための要求)の受け取りに応答してコントローラ2によって実施できる処理を示す流れ図である。図5の実施例では、印刷機械1は、熱転写プリンタであると見なされ、アクセス権は、印刷距離において提供されると見なされている。すなわち、ユーザには別のアクセス権が要求される前に、ある特定の距離を印刷するためのアクセスが提供される。この実施例では、アクセス距離は、リボンの長さで測定され、ただし、他の測定を同等に使用できることは理解されるべきである。例えば、印刷機械1がインクジェットプリンタである場合、印刷距離を1つまたは2つ以上のインキカートリッジ内に提供されるインキの量で測定するのが良い。
ステップS20では、コントローラ2は、印刷要求を受け取る。ステップS21では、コントローラ2は、印刷機械が有効アクセス権を有するかどうかを判定する。印刷機械1のアクセス権状態は、例えば、ローカルメモリ2c内に単一ビットで記憶されるのが良い。幾つかの実施形態では、ステップS21での処理は、残りのアクセス権が印刷要求を完了させるのに十分であるかどうかを判定するのが良い。例えば、印刷機械1が熱転写プリンタである場合、既存のアクセス権によりリボンの十分な長さが印刷要求を完了させることができるかどうかについての判定を行うことができる。理解されるように、現在のアクセス権の詳細がローカルメモリ2c内に任意適当な形態で記憶されるのが良いことは理解されよう。
ステップS21において、有効アクセス権が存在しないことまたはアクセス権が不十分であることが判定された場合、処理は、ステップS22で終わり、印刷要求が拒否される。他方、ステップS21において、アクセス権が現在有効であって十分であることが判定された場合、処理は、ステップS23に進み、印刷要求が実行される(すなわち、要求された資料が印刷される)。処理は、ステップS24に進み、このステップにおいて、印刷要求の実行の際に用いられる印刷リボンの長さを決定する。印刷要求の実行の際に用いられるリボンの長さを決定することは、当業者には明らかなように任意適当な方法により実施できる。例えば、リボンの長さをリボン上のインクの線密度、印刷されるべき資料の線密度および/またはリボンスループットの検出に基づいて計算できる。
処理は、ステップS25に進み、このステップにおいて、ローカルメモリ2c内に記憶されているアクセス権を印刷要求の実行に応答してアップデートする。例えば、「リボンの残りの長さ」データアイテムを減少させて印刷要求の実行の際に用いられるリボンの長さを反映させるのが良い。
上述したように、印刷距離をリボンの長さで測定することができないことが理解されるべきである。例えば、印刷機械1がインクジェットプリンタである場合、印刷距離をインキカートリッジ内に提供されるインキの量でまたはインキカートリッジの数で測定することができる。例えば、図5のステップS21では、既存のアクセス権によりインキカートリッジ内に貯蔵されているインキの十分な量を用いて印刷要求を完了させることができるかどうかに関して判定を行うのが良く、他方、ステップS25において、ローカルメモリ2c内に記憶されているアクセス権をアップデートするため、「インキの残りの量」データアイテムを減少させて印刷要求の実行の際に用いられるインキの量を反映させるのが良い。
図3、図4および図5を参照して上述した処理は、例示に過ぎない。例えば、印刷要求を完了させるためのアクセス権が不十分である場合に印刷要求が拒否されることが図5を参照して上述されたが、変形実施形態では、ユーザは、現在のアクセス権で可能な程度まで印刷要求を完了させるためのオプションを有するのが良い。上述した例示の処理の他の改造例は、上記に照らして当業者には容易に明らかでる。
同様に、図1の構成が例示に過ぎない。例えば、データベース5がアクセス制御サーバ3に対してローカルであるものとして図示されているが、他の実施形態では、データベース5は、アクセス制御サーバ3に対して遠隔に位置していても良く、そして適当な接続を介してアクセス可能に位置しても良いことは理解されよう。同様に、制御サーバ3がアクセス制御情報をデータベース5内に維持することが上述されているが、他の実施形態では、かかる維持は、異なるコンピュータ計算装置によって実施できるとともに第三者によって実施できる。例えば、幾つかの実施形態では、印刷機械1は、ディストリビュータおよびユーザ/印刷機械1/ユーザ装置4相互間の通信によってユーザに提供でき、アクセス制御サーバ3は、ディストリビュータのコンピュータ計算装置によるのが良い。かかる実施形態では、データベース5のところに記憶されているアクセス制御情報は、ディストリビュータに関する情報を含むのが良い。例えば、印刷機械1の印刷機能へのアクセスを認可するかどうかに関する決定は、ユーザまたは印刷機械1の諸特性に加えてまたはこれらに代えて、ディストリビュータの諸特性に基づくのが良い。
印刷機械の種々の特徴を上述した。幾つかの場合、これら特定の特徴を現実化するのに適した例示のコンポーネント、構成および方法について説明した。しかしながら、多くの場合、当業者であれば、説明した特定の特徴を実現するために同様に使用できる他のコンポーネント、構成および方法を知っているであろう。これらコンポーネント、構成および方法のうちの多くは、通常の知識から当業者には知られる。かかる別のコンポーネント、構成および方法を本明細書において提供された開示が与えられている場合、困難なく説明した実施形態で具体化できることが想定される。
1つのコントローラまたは複数のコントローラに対する参照が本明細書において行われているが、本明細書において説明した制御機能を1つまたは2つ以上のコントローラによって提供できることは理解されよう。かかるコントローラは、任意適当な形態を取ることができる。例えば、制御部は、1つまたは2つ以上の適当にプログラムされたマイクロプロセッサ(プログラムコードのための関連記憶装置、例えば揮発性および/または不揮発性記憶装置を含むかかる記憶装置)によって提供できる。代替的にまたは追加的に、他の制御ハードウェア、例えば特定用途向け集積回路(ASIC)および/または1つまたは2つ以上の適当に構成されたフィールドプログラマブルゲートアレイ(FPGA)(これらには限定されない)によって提供できる。
印刷機械の種々の実施形態を本明細書において説明したが、この説明は、あらゆる点で例示であって、本発明を限定するものではないことは理解される。種々の改造が本発明の精神および範囲から逸脱することなく、当業者には明らかである。

Claims (22)

  1. システムであって、
    印刷機械とアクセス制御サーバとを備え、
    前記印刷機械は、
    プロセッサと、
    前記印刷機械のためのコンピュータ可読命令を記憶したメモリと、を備え、
    前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが、
    前記アクセス制御サーバによる処理のためにアクセス要求データを生成し、
    前記アクセス要求データに応答してアクセス応答データを受け取り、
    前記アクセス応答データによって指示された第1の印刷制限を決定するように、前記アクセス応答データを処理し、前記第1の印刷制限は被印刷物への印刷に使用できるマーキング媒体の第1の量を含み、
    前記アクセス応答データの処理に応答して、前記メモリ内のアクセス状態をアップデートして第2の印刷制限を指示する、ように構成され、
    前記アクセス制御サーバは、
    サーバプロセッサと、
    前記アクセス制御サーバのためのコンピュータ可読命令を記憶したメモリと、を備え、
    前記アクセス制御サーバのためのコンピュータ可読命令は、前記サーバプロセッサが、
    前記印刷機械の印刷機能へのアクセスを要求するアクセス要求データを受け取り、
    前記アクセス要求データを処理して前記印刷機械の識別子を確認し、
    前記確認した識別子に基づいて前記メモリからアクセス制御情報を検索し、
    前記検索したアクセス制御情報に基づいて第1の印刷制限を決定し、
    前記第1の印刷制限を指示するアクセス応答データを生成し、そして
    前記メモリ内に記憶された前記アクセス制御情報をアップデートして前記アクセス応答データの発行を指示するように構成されている、
    ことを特徴とするシステム。
  2. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが前記アクセス要求データを暗号化するとともに/あるいは暗号によりサインするように構成されている、請求項1記載のシステム。
  3. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが前記アクセス要求データ中に前記印刷機械の一義的な識別子を含むように構成されている、請求項1または2記載のシステム。
  4. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが前記アクセス応答データを処理して前記アクセス応答データが前記印刷機械の前記一義的識別子を含むのを確認するように構成されている、請求項3記載のシステム。
  5. 前記アクセス応答データを処理するため、前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが、前記アクセス応答データが前記アクセス制御サーバから来ていることを確認するように構成されている、請求項1~4のうちいずれか一に記載のシステム。
  6. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが前記アクセス状態を第3の印刷制限の指示から前記第2の印刷制限の指示にアップデートするように構成されている、請求項1~5のうちいずれか一に記載のシステム。
  7. 前記第2の印刷制限は、被印刷物への印刷に使用できるマーキング媒体の第2の量を含む、請求項6記載のシステム。
  8. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが、
    印刷されるべき資料を指示する印刷要求を受け取り、
    前記アクセス状態が前記印刷要求を実行することができないということを指示していることを確認し、そして
    前記印刷要求を拒否するように構成されている、請求項1~7のうちいずれか一に記載のシステム。
  9. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが、
    印刷されるべき第2の資料を指示する第2の印刷要求を受け取り、
    前記アクセス状態が前記第2の印刷要求を実行することができるということを指示していることを確認し、そして
    印刷されるべき前記第2の資料の少なくとも一部を印刷することによって前記第2の印刷要求を実行するように構成されている、請求項1~8のうちいずれか一に記載のシステム。
  10. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが前記アクセス状態をアップデートして前記第2の印刷要求の実行に応答して新たな印刷制限を指示するように構成されている、請求項6に従属する請求項9に記載のシステム。
  11. 前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが、
    印刷されるべき第3の資料を指示する第3の印刷要求を受け取り、
    前記メモリ内に記憶されている前記アクセス状態に基づいて、前記アクセス状態が前記第3の印刷要求の全体を実行することができないということを指示していることを確認し、そして
    前記第3の印刷要求を拒絶しまたは印刷するべき前記第3の資料の一部だけを印刷するように構成されており、前記一部は、前記アクセス状態に基づいて定められる、請求項6、請求項7、請求項6に従属する請求項8、請求項6に従属する請求項9、請求項10、のうちいずれか一に記載のシステム。
  12. 前記アクセス状態は、印刷距離を指定し、
    前記第3の印刷要求の全体を実行することができないということを確認するため、前記印刷機械のためのコンピュータ可読命令は、前記プロセッサが印刷されるべき前記第3の資料の印刷距離を決定するとともに前記第3の資料の前記印刷距離を前記アクセス状態内で指定された印刷距離と比較するように構成されている、請求項11記載のシステム。
  13. 前記印刷機械は、熱転写プリンタである、請求項1~12のうちいずれか一に記載のシステム。
  14. 前記印刷距離は、リボンの長さである、請求項12に従属している請求項13記載のシステム。
  15. 前記アクセス制御サーバのためのコンピュータ可読命令は、前記サーバプロセッサが前記アクセス要求データを暗号化するとともに/あるいは暗号によりサインするように構成されている、請求項1~14のうちいずれか一に記載のシステム。
  16. ユーザ装置プロセッサおよびユーザ装置のためのコンピュータ可読命令を記憶したメモリを有するユーザ装置を更に含み、前記ユーザ装置のためのコンピュータ可読命令は、前記ユーザ装置プロセッサがオンワード伝送のために前記印刷機械から前記アクセス要求データを受け取り、そして
    前記アクセス応答データを受け入れるように構成されている、請求項1~15のうちいずれか一に記載のシステム。
  17. ディストリビュータ装置プロセッサおよびディストリビュータ装置のためのコンピュータ可読命令を記憶したメモリを有するディストリビュータ装置を更に含み、前記ディストリビュータ装置のためのコンピュータ可読命令は、前記ディストリビュータ装置プロセッサが、
    前記アクセス要求データを受け取り、そして
    前記アクセス要求データを前記アクセス制御サーバに伝送するように構成されている、請求項1~16のうちいずれか一に記載のシステム。
  18. 前記アクセス制御サーバの前記メモリ内に記憶されている前記アクセス制御サーバのためのコンピュータ可読命令は、前記サーバプロセッサが前記アクセス要求データ中のディストリビュータ識別子に基づいて、前記印刷機能へのアクセスのための前記要求を認可することができるということを確認するよう構成されている、請求項17記載のシステム。
  19. 前記ディストリビュータ装置の前記メモリ内に記憶されている前記ディストリビュータ装置のためのコンピュータ可読命令は、前記ディストリビュータ装置プロセッサが、
    前記アクセス制御サーバから前記アクセス応答データを受け取り、そして
    前記アクセス応答データを前記印刷機械に伝送するように構成されている、請求項17または18記載のシステム。
  20. 印刷機械の印刷機能へのアクセスを制御する方法であって、
    前記印刷機械で、アクセス制御サーバによる処理のためにアクセス要求データを生成し、
    前記アクセス制御サーバで、前記印刷機械の印刷機能へのアクセスを要求する前記アクセス要求データを受け取り、
    前記アクセス制御サーバによって、前記アクセス要求データを処理して前記印刷機械の識別子を確認し、
    前記アクセス制御サーバによって、前記確認した識別子に基づいて前記アクセス制御サーバのメモリからアクセス制御情報を検索し、
    前記アクセス制御サーバによって、前記検索したアクセス制御情報に基づいて第1の印刷制限を決定し、
    前記アクセス制御サーバによって、前記第1の印刷制限を指示するアクセス応答データを生成し、
    前記アクセス制御サーバによって、前記アクセス制御サーバの前記メモリ内に記憶された前記アクセス制御情報をアップデートして前記アクセス応答データの発行を指示し、
    前記印刷機械によって、前記アクセス要求データに応答して前記アクセス応答データを受け取り、
    前記印刷機械によって、前記アクセス応答データによって指示された前記第1の印刷制限を決定するように、前記アクセス応答データを処理し、前記第1の印刷制限は被印刷物への印刷に使用できるマーキング媒体の第1の量を含み、
    前記印刷機械によって、前記アクセス応答データの処理に応答して、前記印刷機械のメモリ内のアクセス状態をアップデートして第2の印刷制限を指示する、
    印刷機械の印刷機能へのアクセスを制御する方法。
  21. 請求項1~19のうちいずれか一に記載のシステムの前記印刷機械のためのコンピュータ可読命令保持した、コンピュータ可読媒体。
  22. 請求項1~19のうちいずれか一に記載のシステムの前記アクセス制御サーバのためのコンピュータ可読命令を保持した、コンピュータ可読媒体。
JP2018547954A 2016-03-09 2017-02-28 周辺機器におけるセキュリティ保護を行なう方法および装置 Active JP7169193B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1604068.5 2016-03-09
GB1604068.5A GB2548132B (en) 2016-03-09 2016-03-09 Method and apparatus for securing peripheral devices
PCT/GB2017/050544 WO2017153715A1 (en) 2016-03-09 2017-02-28 Method and apparatus for securing peripheral devices

Publications (2)

Publication Number Publication Date
JP2019511778A JP2019511778A (ja) 2019-04-25
JP7169193B2 true JP7169193B2 (ja) 2022-11-10

Family

ID=55859241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018547954A Active JP7169193B2 (ja) 2016-03-09 2017-02-28 周辺機器におけるセキュリティ保護を行なう方法および装置

Country Status (7)

Country Link
US (1) US10915277B2 (ja)
EP (1) EP3427142A1 (ja)
JP (1) JP7169193B2 (ja)
CN (1) CN109074233A (ja)
BR (1) BR112018067902A2 (ja)
GB (1) GB2548132B (ja)
WO (1) WO2017153715A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112970016A (zh) * 2018-11-14 2021-06-15 惠普发展公司,有限责任合伙企业 控制对数据的访问的打印设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060182042A1 (en) 2005-02-16 2006-08-17 Masami Nasu Managed device, management system, method for controlling a managed device and medium
JP2006277264A (ja) 2005-03-29 2006-10-12 Seiko Epson Corp 印刷処理管理システム、印刷処理管理プログラム、印刷処理管理方法及び印刷処理管理装置
US20070019019A1 (en) 2005-07-22 2007-01-25 Takashi Yoshikawa Image forming apparatus, printout control server, and computer readable recording medium on which a printout managing program is recorded
JP2012022549A (ja) 2010-07-15 2012-02-02 Seiko Epson Corp 印刷管理システム、印刷管理装置、印刷管理方法、印刷管理プログラム、課金管理装置、課金管理方法および課金管理プログラム
JP2016018344A (ja) 2014-07-07 2016-02-01 キヤノン株式会社 画像形成装置および情報処理装置、自動設置システム、自動設置方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02158380A (ja) * 1988-12-13 1990-06-18 Toshiba Corp 印刷装置
JP3867574B2 (ja) * 2000-02-16 2007-01-10 セイコーエプソン株式会社 画像形成に用いられる記録材の提供方法、および、販売管理方法
JP4137388B2 (ja) * 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体
JP4064375B2 (ja) * 2004-06-10 2008-03-19 シャープ株式会社 印刷装置、印刷制限管理システム、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
US7607748B2 (en) * 2006-03-15 2009-10-27 Seiko Epson Corporation Printer
JP2007272764A (ja) * 2006-03-31 2007-10-18 Canon Inc 情報処理装置、印刷装置、出力制御方法、記憶媒体、プログラム
JP2008097075A (ja) * 2006-10-06 2008-04-24 Fuji Xerox Co Ltd 制限印刷システム
JP4921203B2 (ja) * 2007-02-26 2012-04-25 キヤノン株式会社 印刷装置、情報処理方法及びプログラム
CN103827807A (zh) * 2011-07-29 2014-05-28 惠普发展公司,有限责任合伙企业 打印机
EP3594005A1 (en) * 2011-08-15 2020-01-15 Videojet Technologies Inc. Thermal transfer printer

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060182042A1 (en) 2005-02-16 2006-08-17 Masami Nasu Managed device, management system, method for controlling a managed device and medium
JP2006260530A (ja) 2005-02-16 2006-09-28 Ricoh Co Ltd 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP2006277264A (ja) 2005-03-29 2006-10-12 Seiko Epson Corp 印刷処理管理システム、印刷処理管理プログラム、印刷処理管理方法及び印刷処理管理装置
US20070019019A1 (en) 2005-07-22 2007-01-25 Takashi Yoshikawa Image forming apparatus, printout control server, and computer readable recording medium on which a printout managing program is recorded
JP2007030190A (ja) 2005-07-22 2007-02-08 Ricoh Co Ltd 画像形成装置、利用枚数制限サーバ、印刷枚数管理方法、印刷枚数管理プログラム、印刷枚数管理プログラムを記録した記録媒体
JP2012022549A (ja) 2010-07-15 2012-02-02 Seiko Epson Corp 印刷管理システム、印刷管理装置、印刷管理方法、印刷管理プログラム、課金管理装置、課金管理方法および課金管理プログラム
JP2016018344A (ja) 2014-07-07 2016-02-01 キヤノン株式会社 画像形成装置および情報処理装置、自動設置システム、自動設置方法

Also Published As

Publication number Publication date
CN109074233A (zh) 2018-12-21
GB2548132B (en) 2021-12-22
GB2548132A (en) 2017-09-13
BR112018067902A2 (pt) 2019-01-29
EP3427142A1 (en) 2019-01-16
WO2017153715A1 (en) 2017-09-14
US20190102124A1 (en) 2019-04-04
US10915277B2 (en) 2021-02-09
JP2019511778A (ja) 2019-04-25
GB201604068D0 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
JP5361894B2 (ja) マルチファクタコンテンツの保護
US20200014545A1 (en) Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
CN102222049A (zh) 自加密存储设备的可扩展管理
US10872161B2 (en) Printer identity and security
EP3545643B1 (en) Printer identity and security
EP3449415B1 (en) Printer encryption
US11480945B2 (en) Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
JP7169193B2 (ja) 周辺機器におけるセキュリティ保護を行なう方法および装置
US20200272377A1 (en) Method and apparatus for securing peripheral devices
US8447972B2 (en) Information processing apparatus, information processing method, and control program
JP4544079B2 (ja) 印刷システムおよび印刷制御方法
JP2006259866A (ja) 印刷システムおよび印刷制御方法
JP4652016B2 (ja) アプリケーションプログラム,サーバコンピュータ,ライセンスキー発行プログラム、ライセンスキー発行装置及びライセンスキー発行システム
US20200324481A1 (en) Printing capability protection via consumables
US11733944B2 (en) Printer, only when authentication is successful, enables command for set period of time to acquire data and disables command after period of time elapses, communication method, encryption method, and non-transitory computer-readable recording medium
KR102526112B1 (ko) 동형 암호 연산을 위한 키 관리 시스템 및 그 동작 방법
JP7130501B2 (ja) プリンタ、プリンタにおける暗号化方法、および、プログラム
JP7253890B2 (ja) プリンタ、通信方法、および、プログラム
WO2021100017A1 (en) Remote programming of unique and secure supply tags

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211011

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221028

R150 Certificate of patent or registration of utility model

Ref document number: 7169193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150