[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4630800B2 - 印刷管理システムおよび印刷管理方法とプログラム - Google Patents

印刷管理システムおよび印刷管理方法とプログラム Download PDF

Info

Publication number
JP4630800B2
JP4630800B2 JP2005321397A JP2005321397A JP4630800B2 JP 4630800 B2 JP4630800 B2 JP 4630800B2 JP 2005321397 A JP2005321397 A JP 2005321397A JP 2005321397 A JP2005321397 A JP 2005321397A JP 4630800 B2 JP4630800 B2 JP 4630800B2
Authority
JP
Japan
Prior art keywords
print
tracking
information
tracking data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005321397A
Other languages
English (en)
Other versions
JP2007128359A5 (ja
JP2007128359A (ja
Inventor
浩暁 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005321397A priority Critical patent/JP4630800B2/ja
Priority to US11/555,772 priority patent/US8199356B2/en
Priority to CNB2006101463025A priority patent/CN100533454C/zh
Priority to EP06123462.1A priority patent/EP1785839B1/en
Publication of JP2007128359A publication Critical patent/JP2007128359A/ja
Publication of JP2007128359A5 publication Critical patent/JP2007128359A5/ja
Application granted granted Critical
Publication of JP4630800B2 publication Critical patent/JP4630800B2/ja
Priority to US13/468,206 priority patent/US8264731B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Description

本発明は、たとえば、パーソナルコンピュータ等の情報処理装置とプリンタなどの印刷装置とを有するコンピュータシステムにおいて、印刷装置により印刷される印刷内容を蓄積し、印刷データの流れを追跡可能とすることで情報漏洩を抑止する印刷管理システムおよび印刷管理方法とプログラムに関する。
従来、コンピュータに保存された情報の漏えい対策として、機密情報またはこれを格納するストレージサーバなどにアクセス権を設定することで機密情報にアクセスできる人を限定するという方法が広く用いられている。しかしながら、近年の情報漏えい事件は機密情報へのアクセスを許可された人物の意図的な内部犯行が圧倒的に多い傾向にある。
一方、大企業の顧客情報に代表されるような量的に膨大な情報のみではなく、情報量は少ないが質的に重要な情報も情報漏えいから守られるべき情報である。このような情報は、印刷物として容易に持ち出すことが可能である。たとえば、或る情報に対するアクセス権を有する人物が、その情報を印刷して持ち出すこともあり得る。
以上の点から、コンピュータに保存されたデータの印刷についても情報漏えい抑止を意識した対策が望まれている。そして、従来幾通りもの対策が考案されている。
(1)印刷する文書や印刷データに印刷許可情報を設定しておき、印刷を行う場合にこの印刷許可情報を参照するもの(例えば、特許文献1参照)。
(2)ネットワークに接続されたデバイスを利用するためにユーザー認証を行う方法(例えば、特許文献2参照)。
(3)プリントサーバにより印刷データを再印刷可能な状態で保管すると共に、ジョブ名、クライアント名、ユーザー名などの情報を取得しタイムスタンプを付加したり、更には印刷データからビットマップを生成したりして印刷ログとして保管する方法(例えば、特許文献3参照)。
(4)上記に加えプリンタ側でも印刷ログを取得しておき、これをサーバに格納する方法(例えば、特許文献4参照)。
(5)また、同様にプリントサーバはクライアントから印刷データを受信すると同時に、ユーザーを一意に特定できる情報も受信し、この印刷データとユーザー情報を元に印刷ログを生成し検索、閲覧、再印刷を可能とする方法(例えば、特許文献5参照)。
特開2004−252784号公報 特開2003−288327号公報 特開2002−149371号公報 特開2003−330677号公報 特開2004−118243号公報
上記従来例のうち情報追跡を可能にする情報漏えい抑止方法(特許文献3〜5)では、印刷ログや印刷内容が、検索や閲覧、再印刷が可能な形式で蓄積される。蓄積された印刷ログや印刷内容に含まれる機密情報の保護に関しては配慮がなされていなかった。このため、情報漏えい抑止システムを管理運営する管理者(システムアドミニストレータとも呼ぶ。)は、機密情報に対して、システムによって蓄積された印刷ログおよび印刷内容を通して間接的にアクセスできてしまうという問題があった。
本発明は上記の問題点に鑑みてなされたものであり、印刷された内容を蓄積し、印刷処理要求の元を追跡可能とするネットワーク印刷システムにおいて、蓄積された印刷ログや印刷内容等の追跡情報に対するアクセスを制限できる印刷管理システムおよび印刷管理方法とプログラムを提供することを目的とする。
上記目的を達成するために本発明は以下の構成を備える。すなわち、印刷ジョブの履歴を管理する印刷管理システムであって、
実行された印刷ジョブを追跡するための追跡用データの作成方法をユーザ情報と対応づけて指定する作成方法指定手段と、
前記追跡用データの格納先をユーザ情報と対応づけて指定する格納先指定手段と、
前記追跡用データの作成方法及び前記追跡用データの格納先を追跡設定情報として保持する保持手段と、
前記印刷ジョブに含まれる印刷ジョブの発行元情報に基づいて、前記手段により保持されている追跡設定情報から、該印刷ジョブの発行元情報に該当するユーザ情報に対応する追跡設定情報を取得する取得手段と、
前記取得手段により取得された追跡設定情報に含まれる前記追跡用データの作成方法に従って、発行された印刷ジョブデータに基追跡用データを作成する作成手段と、
前記作成手段により作成された追跡用データを、前記取得手段により取得された追跡設定情報に記述されている前記追跡用データの格納先に保存する保存手段と、
前記保存手段により保存された追跡用データに対するアクセス要求に応じて、そのアクセス要求を認容するか或いは拒否するか判定する判定手段と、
前記判定手段により認容すると判定された場合に、アクセス要求対象の追跡用データを読むアクセス手段とを備え、
前記追跡用データは印刷ログ情報と印刷内容情報を含み、前記印刷ログ情報は、ユーザID、コンピュータ名、印刷日時、印刷ファイル名の少なくとも1つを含み、
前記印刷内容情報は、印刷画像、印刷画像の縮小画像、印刷データ内のテキストの少なくとも1つを含む。
本発明によれば、印刷された内容を蓄積し、印刷処理要求の元を追跡可能とするネットワーク印刷システムにおいて、蓄積された印刷ログや印刷内容等の追跡情報に対するアクセスを制限できるという効果を奏する。
[第1の実施の形態]
以下、図面を参照して本発明の実施形態を詳細に説明する。
<システムの構成>
図1は本発明の実施形態に係る印刷システムの構成例を示すブロック図である。本印刷システムはネットワーク6000につながったホストコンピュータ1000、プリンタ1500、ディレクトリサーバ2000、追跡情報格納サーバ3000、追跡管理クライアント4000、及びディレクトリ管理クライアント5000から構成される。
ホストコンピュータ1000はユーザーから印刷要求を受け付け、印刷要求の内容に従った印刷データを生成しプリンタ1500へ送信する。プリンタ1500は受け取った印刷データに従い印刷処理を実行する。また、ホストコンピュータ1000はディレクトリサーバ2000へ接続して追跡用データの詳細な生成方法と、追跡情報格納サーバ3000内における追跡用データの格納先といった追跡設定情報1200を取得する。更に、ホストコンピュータ1000は追跡設定情報1200にしたがってユーザからの印刷要求に合致した追跡用データ(追跡情報とも呼ぶ。)1900の抽出および生成を行い、追跡情報格納サーバ3000へ送信する。
追跡情報格納サーバ3000はホストコンピュータ1000から受け取る追跡用データを自身または他の情報機器内に構築された記憶領域にデータベースとして登録し保管する。追跡管理クライアント4000はシステム管理者が必要に応じて前記データベース内に登録された追跡用データを検索、閲覧するために使用する。
ディレクトリサーバ2000は図1で構成されるコンピュータシステムにディレクトリサービスを提供しており、ディレクトリユーザアカウントの認証やユーザアカウントに付随する情報(プロパティ)の管理といった機能を提供する。認証サービスは、たとえば、ユーザIDおよびパスワード等の認証情報が入力されると、ディレクトリデータベースに該当するユーザアカウントが登録されているか否かを判定することで行われる。またプロパティ管理サービスは、たとえば、ユーザに関連づけて登録されている付随情報(プロパティ)を、認証されたユーザの要求に応じて追加や削除、更新或いは提供する。ディレクトリサービス2000は、たとえばLDAPを用いて実現される。尚、ディレクトリサーバ2000によって提供されるディレクトリサービスは、少なくともホストコンピュータ1000、追跡情報格納サーバ3000、追跡管理クライアント4000、ディレクトリ管理クライアント5000に対して提供される。ホストコンピュータ1000のユーザは、ディレクトリサーバ2000に登録されているディレクトリアカウントの権限で印刷を実行する。たとえば、ホストコンピュータ1000からログインしたユーザは、ディレクトリサーバ2000により管理されるディレクトリユーザアカウントに定義された、ユーザ毎に関連づけられた権限を付与される。
ディレクトリ管理クライアント5000は、ディレクトリサーバ2000に対して、追跡設定情報1200を入力する。追跡設定情報1200には、ホストコンピュータ1000におけるユーザ毎のログ抽出方法や、追跡用データの追跡情報格納サーバ3000におけるディレクトリユーザ毎の格納先を指定するために使用する。
尚、追跡情報蓄積サーバ3000、追跡管理クライアント4000、ディレクトリ管理クライアント5000は各々を1つ、2つないし3つ組み合わせた同一の情報機器であっても良い。
なお、ディレクトリユーザとは、ディレクトリに登録されたユーザをいう。ディレクトリユーザアカウントとは、ディレクトリに登録されたユーザアカウントをいう。
<ホストコンピュータ1000およびプリンタ1500の構成>
図2は、ホストコンピュータ1000及びプリンタ1500の構成を示すブロック図である。なお、本発明の機能が実行されるのであれば、単体の機器であっても、複数の機器からなるシステムであっても、LAN、WAN等のネットワークを介して接続され、処理が行われるシステムであっても本発明を適用できる。
同図において、コンピュータ1000は、ROM3のプログラム用ROMあるいは外部メモリ11に記憶された文書処理プログラム等に基づいて、以降で後述される本発明の各実施形態に係わる処理を含む、図形、イメージ、文字、表(表計算等を含む)等が混在した文書処理およびそれに基づく印刷処理の実行を制御するCPU1を備えている。このCPU1がシステムバス4に接続される各デバイスの制御を総括する。また、ROM3のプログラム用ROMあるいは外部メモリ11には、CPU1の制御プログラムであるオペレーティングシステムプログラム(以下OS)等が記憶されている。また、ROM3のフォント用ROMあるいは外部メモリ11には上記文書処理の際に使用するフォントデータ等が記憶されている。さらに、ROM3のデータ用ROMあるいは外部メモリ11には上記文書処理等を行う際に使用する各種データが記憶されている。RAM2は、CPU1の主メモリ、ワークエリア等として機能する。
キーボードコントローラ(KBC)5は、キーボード9や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)6は、CRTディスプレイ(CRT)10による表示を制御する。7はディスクコントローラ(DKC)を示す。DKC7は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、プリンタ制御コマンド生成プログラム(以下プリンタドライバ)等を記憶するハードディスク(HD)、フレキシブルディスク(FD)等の外部メモリ11とのアクセスを制御する。各コンピュータの外部メモリには、ディレクトリユーザオブジェクトテーブルあるいはディレクトリグループオブジェクトテーブル(これらをディレクトリユーザ(グループ)オブジェクトテーブルと総称する。)や、追跡用データ等も保存される。プリンタコントローラ(PRTC)8は、双方向性インターフェース(インターフェース)21を介してプリンタ1500に接続されて、プリンタ1500との通信制御処理を実行する。
なお、CPU1は、CRT10上の不図示のマウスカーソル等で指示されたコマンドに基づいて、予め登録された種々のウィンドウを開き、種々のデータ処理を実行する。ユーザは印刷を実行する際、印刷の設定に関するウィンドウを開き、プリンタの設定や、印刷モードの選択を含むプリンタドライバに対する印刷処理方法の設定を行うことができる。
プリンタ1500は、そのCPU12によって制御される。プリンタCPU12は、ROM13に記憶された制御プログラム等、あるいは外部メモリ14に記憶された制御プログラム等に基づいてシステムバス15に接続される印刷部(プリンタエンジン)17に印刷出力情報としての画像信号を出力する。
また、このROM13のプログラムROMには、CPU12の制御プログラム等が記憶される。また、ROM13のフォント用ROMには上記印刷出力情報を生成する際に使用するフォントデータ等が記憶される。また、ROM13のデータ用ROMには、ハードディスク等の外部メモリ14がないプリンタの場合には、コンピュータ上で利用される情報等が記憶されている。
CPU12は入力部18を介してコンピュータとの通信処理が可能となっている。これにより、プリンタ内の情報等をコンピュータ3000に通知できる。RAM19は、CPU12の主メモリや、ワークエリア等として機能するRAMである。また、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM19は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
前述したハードディスク(HD)、ICカード等の外部メモリ14は、メモリコントローラ(MC)20によりアクセスを制御される。外部メモリ14は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、18は前述した操作パネルで操作のためのスイッチおよびLED表示器等である。
また、プリンタ1500は図示しないNVRAMを有し、操作パネル1501からのプリンタモード設定情報を記憶するようにしてもよい。
印刷部17は本実施形態では電子写真方式のエンジンとしている。従って、印刷データはトナーのドットによって最終的に紙などの媒体上に記録される。なお、本発明における印刷の方式はこのような電子写真方式に限られないことはもちろんである。例えば、インクジェット方式など、ドットを形成して印刷を行ういずれの方式の印刷装置にも本発明を適用することができる。
<ホストコンピュータ1000における印刷処理装置および周辺装置の構成>
ホストコンピュータ1000における印刷処理装置および周辺装置の構成について、図3を用いて説明する。図3は、図1に示したホストコンピュータ1000における印刷処理および情報追跡のための構成例を示す図である。アプリケーション201、グラフィックエンジン202、プリンタドライバ203、およびシステムスプーラ204は、外部メモリ11に保存されたファイルとして存在する。そして、これらは、OSやそのモジュールを利用するモジュールによってRAM2にロードされて実行されるプログラムモジュールである。なお本実施形態ではオペレーティングシステムとしてマイクロソフト社のウインドウズ(登録商標)が用いられるものとした。もちろんその他のオペレーティングシステム下でも本発明は実現可能である。
また、アプリケーション201およびプリンタドライバ203は、外部メモリ11のFDや不図示のCD−ROM、あるいは不図示のネットワークを経由して外部メモリ11のHDに追加することが可能となっている。外部メモリ11に保存されているアプリケーション201はRAM2にロードされて実行されるが、このアプリケーション201からプリンタ1500に対して印刷を行う際には、同様にRAM2にロードされ実行可能となっているグラフィックエンジン202を利用して出力(描画)を行う。
グラフィックエンジン202は、プリンタなどの印刷装置ごとに用意されたプリンタドライバ203を外部メモリ11からRAM2にロードし、アプリケーション201の出力をプリンタドライバ203に設定する。また、グラフィックエンジン202はアプリケーション201から受け取るGDI(Graphic Device Interface)関数をDDI(Device Driver Interface)関数に変換して、プリンタドライバ203へ出力する。プリンタドライバ203は、グラフィックエンジン202から受け取ったDDI関数に基づいて、プリンタが認識可能な制御コマンド、例えばPDL(Page Description Language)を生成する。生成されたプリンタ制御コマンドは、OSによってRAM2にロードされたシステムスプーラ204を経てインターフェース21経由でプリンタ1500へ印刷データとして出力される仕組みとなっている。
また、本実施形態の印刷システムは、プリンタドライバ203内にジョブ追跡機能部400を有する。ジョブ追跡機能部400はプリンタドライバ203のビルドインモジュールであってもよいし、個別のインストーレーションによって追加されるライブラリモジュールの形式であっても構わない。
プリンタドライバ203が印刷のために実行されると、ジョブ追跡機能部400はプリンタドライバによってロードされる。ジョブ追跡機能部400はロードされるとディレクトリサーバ2000に接続し、ホストコンピュータ1000で印刷を実行するユーザのアカウント情報をキーに、ディレクトリサーバ2000から追跡用データの詳細な生成方法と、追跡情報格納サーバ3000内における追跡用データの格納先といった追跡設定情報1200を取得する。これら手順は図13等を用いて後述する。
次に、ジョブ追跡機能部400は、取得した追跡設定情報1200にしたがって追跡用データ1900の抽出・生成を行い、ジョブ追跡管理部500へ送る。ここで追跡用データとは、印刷ログと印刷内容の2つを含む。印刷ログとは印刷ジョブに関する情報で、例としては出力プリンタ名称、出力コンピュータ名称、IPアドレス、ユーザ名、印刷ジョブ名、印刷アプリケーション名、印刷日時などがある。このように印刷ログは、印刷ジョブの発行に関する情報(端末名およびアドレス、ユーザ名、アプリケーション名、日時)と、印刷ジョブの実行に関する情報(プリンタ名、日時)と、印刷ジョブを識別するための情報(印刷ジョブ名)とを含む。また、印刷内容とはプリンタドライバに送られる描画命令を解析および加工した結果得られる印刷の内容たる情報である。たとえばテキスト描画命令を解析してテキストデータ化した抽出テキストや、ページイメージを所望の解像度で画像データ化した抽出イメージとがある。
図19に追跡用データ1900の構成例を示す。印刷ログ情報1910には、上述したように出力プリンタ名称(ID)1911、出力コンピュータ名称(ID)1912、IPアドレス1913、ユーザ名(ID)1914、印刷ジョブ名(ID)1915、印刷アプリケーション名(ID)1916、印刷日時1917が含まれる。また、印刷内容情報1920には、抽出テキストデータ1921および抽出イメージデータ1922とが含まれている。印刷ログ情報1910と印刷内容情報1920とは、図19のように一体化して保存されてもよいし、別々に保存されても良い。たとえば、印刷ログと印刷内容とにそれぞれ印刷ジョブIDを持たせれば、それぞれを印刷ジョブIDによって対応付けることができるので、別々に保存しても一体性を維持できる。これは、印刷ログ1910は一般のシステム管理者にアクセスを許しても良いのに対して、印刷内容情報1920は、その内容によっては特定のシステム管理者にのみアクセスを許す場合があるためである。
さて、ジョブ追跡管理部500は追跡用データ1900を受け取り、これを追跡情報格納サーバ3000へ転送する。尚、ジョブ追跡管理部500は、追跡用データ1900を受け取ると同時に追跡情報格納サーバ3000へ送信したり、一時的にハードディスク等の記憶領域内に貯め置きし、別途指定される追跡情報蓄積部1000への送信スケジュールに従い追跡情報格納サーバ3000へ送信したりしても良い。図1には、追跡用データ1900が追跡情報格納サーバ3000により蓄積された状態を示している。
以上、ホストコンピュータ1000における印刷処理装置および情報追跡装置の構成について説明した。
<ディレクトリ管理クライアントにおけるログ生成方法の指定>
図4はディレクトリ管理クライアント5000におけるユーザ・グループ毎のログ生成方法指定の処理の流れを説明するフローチャートである。図5は同ディレクトリ管理クライアント5000におけるユーザ・グループ毎の格納フォルダ指定の処理の流れを示すフローチャートである。図6〜10はそれらの処理を実行するためのディレクトリ管理クライアントアプリケーションのユーザインターフェースを示す図である。なお「ユーザ・グループ」とは、本実施形態ではユーザ又はグループを意味する。これは、ディレクトリサーバ2000が管理するアカウントが、ユーザまたはグループのためのアカウントであることによる。そのため、以下の説明で、「ユーザ・グループ」ではなく「ユーザ」と記載した場合にも、それはグループをも含んでいる。さて、まずはじめに図4を用いてユーザ・グループ毎のログ生成方法指定の処理について説明する。
まず、ステップS101でディレクトリ管理クライアントアプリケーションが起動され、図6に示すメインメニューダイアログ5100が表示される。なお、ディレクトリ管理クライアントアプリケーションの起動時にユーザ名とパスワードを入力させ認証する認証機能を設け、本アプリケーションによる操作を上級アドミニストレータのみに許可するようにしても良い。
次にステップS102でディレクトリ管理クライアントアプリケーションは、ディレクトリサーバ2000に接続する。ディレクトリサーバ2000への接続によりディレクトリ管理クライアントアプリはディレクトリサービスを利用して、例えばディレクトリユーザの情報を取得できるようになる。
次にステップS103ではメインメニュー5100のダイアログ5100上のボタン5101、5102、5103のうちどれが押されたかを判定する。ユーザ・グループ毎のログ生成方法指定ボタン5101が押された場合はステップS104に進む。ユーザ・グループ毎の格納フォルダ指定ボタン5102が押された場合の処理は図5で説明する。終了ボタン5103が押された場合はディレクトリ管理クライアントアプリを終了する。
ステップS104では図7に示すユーザ・グループ毎のログ生成方法指定ダイアログ5200を表示する。このダイアログ5200のユーザインターフェースを用いて管理者はディレクトリユーザやグループ毎の詳細な印刷ログ生成方法や印刷内容の抽出方法を指定する。
ステップS105ではユーザ・グループ追加ボタン5202が押されたかどうか判断する。押された場合はステップS106に進み、そうでなければステップS110に進む。ユーザ・グループ追加ボタン5202が押されるとステップS106では図9に示すユーザ・グループの選択ダイアログ5400が表示される。このダイアログ5400上のリスト5401にはディレクトリサービス上に登録されているユーザやグループが列挙されている。
次にステップS107で印刷ログ生成方法や印刷内容の抽出方法を変更する対象としたいユーザ・グループを選択する。
ステップS108ではOKボタン5405が押されたかどうか判定を行う。OKボタン5405が押された場合はステップS109に進む。
ステップS109ではステップS107で選択されたユーザ・グループをリスト5201に追加する。このリストには印刷ログ生成方法や印刷内容の抽出方法が変更されている、あるいは変更を行う候補となっているユーザ・グループが列挙されており、他にもテキスト抽出やイメージ抽出の方法に関する情報もあわせて表示されている。
次にステップS110では変更を行いたいユーザ・グループをリスト5201から選択する。尚、例外的にユーザ・グループとして(既定のログ生成方法)を選択した場合、それはリスト5201に列挙されているユーザ以外のユーザのためのログ生成方法や印刷内容の抽出方法を指定することができる。
ステップS111ではログ生成方法の指定ボタン5204が押されたかどうかを判定する。押された場合はステップS112に進む。
ステップS112では図10に示すログ生成方法指定ダイアログ5600を表示する。このダイアログ5600ではテキスト抽出方法、イメージ抽出方法といった印刷内容の抽出方法を適宜変更することにより特定のユーザやグループの追跡データに含まれる機密情報をコントロールして機密漏洩を抑止することが可能となる。
尚、ここでは印刷内容の抽出方法についてのみ述べているが、印刷ログに含まれる印刷ドキュメント名、印刷アプリケーション名といった、機密情報に順ずるような情報に関しても追跡データに含めるかどうかを選択させることも可能である。
ステップS113では、ユーザがラジオボタン5601を操作してテキスト抽出の「なし」「あり」を選択できる。続けてステップS114では、ユーザがイメージ抽出の「なし」の指定か、又は、イメージ抽出を行うのであればその画像ファイルの解像度を「50dpi」「150dpi」「300dpi」などの中から選択できる。ステップS113,ステップS114は、ユーザによる操作であるので、コンピュータはその入力を受け付けて保存する。またこれらステップの順序は置換できる。
ステップS115ではOKボタン5603が押されたかどうかを判定する。押された場合はステップS116へ進む。
次にステップS116ではステップS110で選択されたユーザ・グループに相当するディレクトリサービス上のディレクトリユーザ(グループ)オブジェクトを検索し、そのオブジェクトに対して予め拡張されたプロパティ「テキスト抽出設定」「イメージ抽出設定」の値としてステップS112、S113で指定された値を設定する。なお、ディレクトリユーザ(グループ)オブジェクトとは、ディレクトリに登録されたユーザまたはグループの属性やアカウント情報を含むデータの集まりである。ユーザのためのものをディレクトリユーザオブジェクトと呼び、グループのためのものをディレクトリグループオブジェクトと呼ぶ。本実施形態ではそれらをまとめてディレクトリユーザ(グループ)オブジェクトと呼んでいる。
ここで拡張されたディレクトリユーザ(グループ)オブジェクトのプロパティについて図12を用いて説明する。図12はディレクトリサービス上のディレクトリユーザ(グループ)オブジェクトが持つプロパティテーブルの一例である。プロパティテーブルは項目として、「属性」、「構文」、「値」を持ち、具体的なエントリーとして、例えばユーザ(あるいはグループ)名については、「name」、「Unicode文字列」、「UserB」などオブジェクトの性質を現すプロパティを複数持つ。プロパティテーブルには標準のプロパティがあらかじめ定義されているが、これを拡張して独自のプロパティをエントリーとして追加することも可能である。この拡張されたプロパティとして本発明では「テキスト抽出設定」「イメージ抽出設定」などが追加されているものとする。
例として「テキスト抽出設定」を表すプロパティ「textExtract」1202を、ディレクトリユーザ(グループ)オブジェクトは有する。その値として「0x0001(=テキスト抽出あり)」あるいは「「0x0000(=テキスト抽出なし)」を設定する。またたとえば「イメージ抽出設定」を表すプロパティ「imageExtract」1203を、ディレクトリユーザ(グループ)オブジェクトは有する。その値としてたとえば「0x0004(=300dpi)」あるいは「0x0002(=150dpi)」「0x0001(=50dpi)」「0x0000(=イメージ抽出なし)」を設定する。また、追跡用データ1900の格納フォルダを表すプロパティ「storeFolder」1204を、ディレクトリユーザ(グループ)オブジェクトは有する。その値としてたとえば、「LogFolder2」というフォルダ名が設定される。もちろんフォルダ名に限らずURIなどを設定することもできる。このようにして、ディレクトリサービス上のユーザ(グループオブジェクト)に拡張されたプロパティの値を設定して、所望の追跡設定情報を記憶させることが可能となる。
尚、ディレクトリユーザ(グループ)オブジェクトのプロパティへ値を設定するには、通常オペレーティングシステムによって提供される、ディレクトリサービスAPIを使用する。なお図12において、符号1200はディレクトリユーザ(グループ)オブジェクトを示している。しかし本実施形態で用いるプロパティは、追跡設定情報を構成するテキスト抽出設定のプロパティ1202およびイメージ抽出設定のプロパティ1203、格納フォルダのプロパティ1204であるので、これら3つのプロパティを追跡用データ1200と呼ぶ。
さて、ステップS117ではOKボタン5205が押されたかどうか判定する。押された場合はステップS118に進む。
ステップS118ではディレクトリサーバとの間に確立されていた接続を切断し、さらにステップS119でディレクトリ管理クライアントアプリを終了する。
以上、ディレクトリ管理クライアントにおけるユーザ・グループ毎のログ生成方法指定について説明した。次に図5を用いてユーザ・グループ毎の格納フォルダ指定の方法について説明する。
<ディレクトリ管理クライアントにおける格納フォルダの指定>
まず、ステップS201でディレクトリ管理クライアントアプリケーションが起動され、図6に示すディレクトリ管理クライアント・メインメニューダイアログ5100が表示される。なお、ディレクトリ管理クライアントアプリケーションの起動時にユーザ名とパスワードを入力させ認証する認証機能を設け、本アプリケーションによる操作を上級アドミニストレータのみに許可するようにしても良い。
次にステップS202でディレクトリ管理クライアントアプリはディレクトリサーバ2000に接続する。ディレクトリサーバ2000への接続によりディレクトリ管理クライアントアプリはディレクトリサービスを利用して、例えばディレクトリユーザの情報を取得できるようになる。ここまでは図4のステップS102までと同様である。
次にステップS203ではメインメニューのダイアログ5100上のボタン5101、5102、5103のうちどれが押されたかを判定する。ユーザ・グループ毎の格納フォルダ指定ボタン5102が押された場合はステップS204に進む。ユーザ・グループ毎のログ生成方法指定ボタン5101が押された場合の処理は図4で説明した通りである。終了ボタン5103が押された場合はディレクトリ管理クライアントアプリを終了する。すなわち、図4と図5とは、ユーザが図6のメインメニューにおいて押したボタンに応じて、図4のステップS103(すなわち図5のステップS203)で分岐する処理のそれぞれを示している。
ステップS204では図8に示すユーザ・グループ毎の格納フォルダ指定ダイアログ5300を表示する。このダイアログ5300のユーザインターフェースを用いて管理者はディレクトリユーザやグループ毎の追跡データの追跡情報格納サーバにおける詳細な格納場所を指定する。
ステップS205ではユーザ・グループ追加ボタン5302が押されたかどうか判断する。押された場合はステップS206に進み、そうでなければステップS210に進む。
ユーザ・グループ追加ボタン5302が押されるとステップS206では図9に示すユーザ・グループの選択ダイアログ5400が表示される。このダイアログ5400上のリスト5401にはディレクトリサービス上に登録されているユーザやグループが列挙されている。
次にステップS207で追跡データの追跡情報格納サーバにおける詳細な格納場所を変更する対象としたいユーザ・グループを選択する。
ステップS208ではOKボタン5405が押されたかどうか判定を行う。OKボタン5405が押された場合はステップS209に進む。
ステップS209ではステップS207で選択されたユーザ・グループをリスト5301に追加する。このリストには印刷ログ生成方法や印刷内容の抽出方法が変更されている、あるいは変更を行う候補となっているユーザ・グループが列挙されており、他にも格納先フォルダの情報もあわせて表示されている。
次にステップS210では変更を行いたいユーザ・グループをリスト5301から選択する。尚、例外的にユーザ・グループとして(既定の格納フォルダ)を選択した場合、それはリスト5301に列挙されているユーザ以外のユーザのための格納フォルダを指定することができる。
ステップS211では格納フォルダの指定ボタン5304が押されたかどうかを判定する。押された場合はステップS212に進む。
ステップS212では図11に示すフォルダの参照ダイアログ5500を表示する。このダイアログ5500では追跡データが追跡情報格納サーバ3000にデータベースとして登録し保管される際、データベースにおける仮想的なフォルダのうちどれに登録するかを指定することができる。フォルダには、それぞれ一定のアクセス権限を持っていないとアクセスすることができないようなアクセス制限が設定されている。例えば既定のフォルダへのアクセス権限は、一般システムアドミニストレータと上級アドミニストレータ両方に付与するが、それ以外の指定されたフォルダに対するアクセス権は上級アドミニストレータにのみ付与するといった設定方法が考えられる。逆にいえば、既定のフォルダのアクセス制限は、システムアドミニストレータについてアクセス許可し、それ以外に対して禁止するというものである。そしてそれ以外のユーザの格納フォルダのアクセス制限は、上級アドミニストレータのみアクセス許可し、それ以外のもののアクセスを禁止するというものになる。このようにしてアクセス制限のかかったデータベース内のフォルダに追跡データを振り分けることによって機密漏洩を抑止することが可能となる。アクセス制限に関する情報、たとえばアクセス許可するユーザや管理者のID等は、各フォルダ毎にそのプロパティ情報として設定され、保持される。フォルダへのアクセス制限は、通常のオペレーティングシステムが提供するアクセス制限機能と同様であるので、説明は省略する。
ステップS213ではツリービュー5501を操作してフォルダを選択する。
ステップS214ではOKボタン5502が押されたかどうかを判定する。押された場合はステップS215へ進む。
次にステップS215ではステップS210で選択されたユーザ・グループに相当するディレクトリサービス上のディレクトリユーザ(グループ)オブジェクトを検索し、そのオブジェクトに対して予め拡張されたプロパティ「格納フォルダ」の値としてステップS212で指定された値を設定する。
例として「格納フォルダ」を表すプロパティ「storeFolder」があったとすると値として、ユーザにより選択されたフォルダ、たとえば「LogFolder1」などを設定する。このようにして、ディレクトリサービス上のユーザ(グループオブジェクト)に拡張されたプロパティの値を設定して、所望の追跡設定情報を記憶させることが可能となる。尚、ディレクトリユーザ(グループ)オブジェクトのプロパティへ値を設定するには、通常オペレーティングシステムによって提供される、ディレクトリサービスAPIを使用する。
ステップS216ではOKボタンS5305が押されたかどうか判定する。押された場合はステップS217に進む。
ステップS217ではディレクトリサーバとの間に確立されていた接続を切断し、さらにステップS218でディレクトリ管理クライアントアプリを終了する。
以上、ディレクトリ管理クライアントにおけるユーザ・グループ毎のログ格納フォルダ指定方法について説明した。
<ジョブ追跡機能部400における処理の説明>
次に図13を用いてプリンタドライバ203及びジョブ追跡機能部400における追跡用データの生成・送信の処理の流れを説明する。まず、ステップS301でプリンタドライバ203はグラフィックエンジンからのプリントジョブの描画命令全体を中間コードの形式で蓄積する。中間コードは、グラフィックエンジン202から受信したDDI(Device Driver Interface)描画命令の情報を受信した順序通りに保存したデータであり、形式はプリンタドライバ自身が解釈できる形式であればテキストやバイナリのいずれでも良く、また蓄積の手段として描画命令をファイルとして一時的に保存しても、メモリ上に保持しても良い。尚、ここでいう描画命令とは矩形描画、文字描画、線描画などの他にジョブ開始(終了)命令、ページ開始(終了)命令といったジョブの制御命令も含んでいる。本実施形態では、ジョブ開始命令およびジョブ終了命令といったジョブ制御命令により定義された印刷処理の要求を印刷ジョブ、その印刷ジョブを構成する命令をジョブ制御命令および描画命令をまとめて印刷ジョブデータと呼ぶことにする。
次にステップS302でジョブ追跡機能部400は前記中間コード形式で蓄積された印刷ジョブデータをロードし、記録されている順序どおりに各々の描画命令を再びGDI(Graphic Driver Interface)の形式に変換してグラフィックエンジンに対して描画していく。
次にステップS303でジョブ追跡機能部400は蓄積された中間コードをグラフィックエンジンに発行する中でジョブ開始命令が出現するのを待ちうけ、出現したらしたらステップS304へ進む。
次にステップS304でジョブ追跡機能部400は印刷ジョブから印刷ユーザアカウント情報を取得する。このとき、ユーザはディレクトリサーバ2000によって提供されるディレクトリサービス上のディレクトリアカウントの権限で印刷を実行していることが望ましい。仮にそうでない場合、既定の追跡設定情報(すなわちあらかじめデフォルトユーザ用に定義しておいた追跡設定情報)が追跡用データの生成や送信に利用される。なお、印刷ユーザアカウント情報の取得はオペレーティングシステムによって提供されるAPIを用いて実現される。印刷ユーザアカウント情報には、たとえばその印刷ジョブの実行を要求したユーザID等が含まれる。
次にステップS305でジョブ追跡機能部400はディレクトリサーバ2000に接続する。
次にステップS306でジョブ追跡機能部400はステップS304で取得した印刷ユーザアカウントをキーにディレクトリユーザのプロパティにアクセスし、当該ユーザアカウントに関連づけられた追跡設定情報1900を取得する。具体的には図12のプロパティテーブルにおけるテキスト抽出プロパティ「textExtract」、イメージ抽出プロパティ「imageExtract」、格納先フォルダプロパティ「storeFolder」を追跡設定情報として取得する。
次にステップS307でジョブ追跡機能部400は、追跡設定情報の取得が成功したか否かを判断する。追跡設定情報が正しく取れていればステップS309に進み、そうでなければ、ステップS308に進む。
次にステップS308でジョブ追跡機能部400は、既定の印刷設定情報をロードする。
次にステップS309でジョブ追跡機能部400はディレクトリサーバ2000との間に確立された接続を切断する。
次にステップS310でジョブ追跡機能部400は今度はジョブ追跡管理部S310との接続を確立する。
次にステップS311でジョブ追跡機能部400はジョブレベルの印刷ログを収集・生成し、接続の確立されたジョブ追跡管理部500に転送を行う。ジョブレベルの印刷ログとは印刷ジョブに関する情報で、例としては出力プリンタ名称、出力コンピュータ名称、IPアドレス、ユーザ名、印刷ジョブ名、印刷アプリケーション名、印刷日時などがある。
次にステップS312でジョブ追跡機能部400は、ステップS306で取得した追跡設定情報の中の格納先フォルダの情報を追跡用データに追加し、転送する。格納先フォルダの情報は、追跡情報格納サーバ3000における詳細な格納場所を示す情報である。格納先フォルダの情報は、追跡用データの保存のために参照されるが、本実施形態では追跡用データ1900には含めず、保存されることはない。もちろん一緒に保存しても構わない。
次にステップS313でジョブ追跡機能部400は蓄積された中間コードをグラフィックエンジンに発行する中でページ描画開始命令が出現するのを待ちうけ、出現したらステップS314へ進む。
次にステップS314でジョブ追跡機能部400は、ステップS308で取得した追跡設定情報のうち、テキスト抽出に関する情報を参照し、それにしたがってテキスト抽出を行い、接続の確立されたジョブ追跡管理部500に転送する。具体的には「テキスト抽出なし」を示す値が設定されていればテキスト抽出を省略し、「テキスト抽出あり」を示す値が設定されていればテキスト抽出を実施する。尚テキスト抽出とは、ジョブ追跡機能部400で中間コードの描画命令を発行する際、それが文字描画命令であり、かつ命令のパラメータとして描画するテキストの情報が含まれていれば、含まれるテキストを抽出して抽出テキスト情報として送信する処理を指す。したがって矩形や線あるいはビットマップ画像などの描画命令によって描かれる印刷文字のテキスト情報は抽出することができない。
次にステップS315でジョブ追跡機能部400は、ステップS308で取得した追跡設定情報のうち、イメージ抽出に関する情報を参照し、それにしたがってテキスト抽出を行い、接続の確立されたジョブ追跡管理部500に転送する。具体的には「イメージ抽出なし」を示す値が設定されていればイメージ抽出を省略する。「50dpi」、「150dpi」、「300dpi」など解像度を示す値が設定されていればその解像度を有するページイメージの生成を行い、ビットマップ画像ファイル化する。
尚、前記ステップS314とS315とでは、それぞれ印刷内容のテキストとイメージ抽出の情報を追跡用データに含めるかどうかの制御を行った。それと同様にして印刷ログにおける、例えば印刷ジョブ名や印刷アプリケーション名といった印刷内容に準ずる、機密情報を含む可能性のある項目を含めないようにする制御を行うことも可能である。
次にステップS316でジョブ追跡機能部400は蓄積された中間コードをグラフィックエンジンに発行する中でページ描画終了命令が出現するのを待ちうけ、出現したらステップS317へ進む。そうでなければ改ページせずに継続してそのページの描画を処理するためステップS314に戻る。
次にステップS317でジョブ追跡機能部400は蓄積された中間コードをグラフィックエンジンに発行する中でジョブ終了命令が出現するのを待ちうけ、出現したらステップS318へ進む。そうでなければジョブが終了せず次のページ開始命令が来ることを意味するのでステップS313に戻る。
次にステップS318でジョブ追跡機能部400はジョブ追跡管理部500との間に確立された接続を切断する。
以上、ジョブ追跡機能部400における追跡用データの生成と転送の処理について説明した。
<ジョブ追跡管理部における処理の説明>
次に、図14を用いてジョブ追跡管理部500における追跡用データの転送の処理について説明する。まずステップS401でジョブ追跡管理部500はジョブ追跡機能部400から追跡用データの受信を開始し、データを逐次受信した後、受信終了の合図として両者の間で確立された接続が終了されると、追跡用データを追跡情報格納サーバ3000のデータベースに登録できる形式でファイル化する。このファイルは一時的な格納場所に格納される。
次にステップS402でジョブ追跡管理部500は追跡用データに含まれる格納先フォルダ情報を、ステップS401で一時格納したファイルから取り出す。格納先フォルダ情報が取り出せないかあるいは存在しない場合は既定の格納先フォルダを指定するものとする。
次にステップS403でジョブ追跡管理部500は、ステップS402で取得した格納先フォルダ情報の示す、追跡情報格納サーバ3000のデータベースにおける詳細な格納場所に対してステップS401で受信した追跡用データを転送し、前記データベースに登録を行う。以上、ジョブ追跡管理部500における追跡用データの転送の処理について説明した。
<追跡管理クライアント4000を用いた追跡用データの参照>
次に図16を用いて追跡管理クライアントにおけるシステムアドミニストレータによる追跡用データ参照の方法を示す。
追跡情報格納サーバ3000は追跡用データの登録されたデータベースをもつ情報機器である。図16に示すとおり、各々の追跡用データの仮想的な格納方法として複数のフォルダに振り分けられている。これらのフォルダに対する各々の追跡用データの振り分けは、図13で説明したジョブ追跡機能部400における追跡用データ生成・送信の処理及び図14で説明したジョブ追跡管理部500における追跡用データの転送の一連の処理の結果として実現されているものである。
追跡管理クライアント4000は、本発明に関わるネットワーク印刷システムを管理・運営するシステムアドミニストレータが、追跡情報格納サーバ3000のデータベースにアクセスするための情報機器である。
追跡管理クライアント4000には前記データベースを参照するためのアプリケーションである追跡管理クライアントアプリケーションがインストールされ、利用可能となっている。
追跡管理アプリケーションはディレクトリサーバ2000によって提供されるディレクトリサービスにおいて、追跡情報格納サーバ3000のデータベース内のすべてのフォルダを参照することが出来るアクセス権限を保有するディレクトリユーザの権限で実行がされるものとする。追跡管理クライアントアプリケーションはその起動時にユーザ名とパスワードを入力させ認証を行う認証機能を備えている。前記認証時に入力される認証情報、たとえばユーザIDや、さらにパスワード等により、追跡管理クライアントアプリケーションの操作者が上級アドミニストレータであると判別された場合、操作者は、上級アドミニストレータとしてデータベース内のすべてのフォルダにアクセスすることができる。結果としてデータベース内のすべての追跡用データを参照することが出来る。
あるいは前記認証により、追跡管理クライアントアプリケーションの操作者が一般アドミニストレータであると判別された場合、ユーザは一般アドミニストレータとして、データベース内の既定のフォルダ及びアクセス権限を有するフォルダのみを参照することができる。その他のフォルダに関してはアクセスを行うことができない。結果としてアクセスを許可された一部のフォルダに格納された追跡用データのみを参照することができ、一般アドミニストレータに対して、追跡用データに含まれる印刷ログや印刷内容を通じた機密情報の漏洩のリスクを逓減させることができる。
上記説明では、ユーザが、アクセスする追跡用データを特定する手順は含まれていない。そこでたとえば、追跡管理クライアント4000は、ディレクトリサーバ2000のディレクトリユーザ(グループ)オブジェクトテーブルに登録されている、ユーザ・グループごとの格納先フォルダを参照する。そして、該当するフォルダに格納された追跡用データの印刷ジョブ名などをすべてリスト表示する。その中から、アクセスする追跡用データをユーザが指定する。指定された追跡用データにアクセスし、読み出して表示等の出力を行う。もちろん、リスト表示や追跡データのアクセスについては、アクセス制限に従う。
図20に追跡用データを参照するためのシーケンスの一例を示す。ただし、図20の例では、上述した説明と異なる他の方法を示している。図20の方法では、追跡情報格納サーバ3000は、追跡用データの格納時に、追跡用データのディレクトリ情報を作成している。このディレクトリ情報には、印刷ジョブIDと、その印刷ジョブの追跡用データが格納されているフォルダ名を含む追跡用データのファイル名が互いに関連付けて登録されている。ただし印刷ジョブ名称について、一般アドミニストレータによるアクセスが制限がされている場合には、個々の印刷ジョブを特定できる情報が、名称の代わりに登録されている。
追跡管理クライアント4000は、追跡管理アプリケーションを実行して、まずユーザにより入力された認証情報に基づいてユーザ認証を行う(S2001)。この認証はディレクトリサーバ2000により行うことが望ましい。次に、追跡用データのディレクトリ情報を参照し、印刷ジョブIDのリストを表示する(S2002)。もちろんアクセス制限があればそれに従い、代替データを表示する。次にユーザが選択した印刷ジョブの追跡用データが保存されたフォルダに対するアクセス(読み取り)要求を、追跡情報格納サーバ3000宛に送信する(S2003)。ユーザID等の認証情報も同時に送信する。
一方追跡情報格納サーバ3000はアクセス要求を受信し(S2011)、それに含まれるユーザID等の認証情報に基づいて、当該ユーザに、指定されたフォルダに対するアクセス権限が付与されているか判定する(S2012)。アクセス権限があれば、指定されたフォルダから指定された追跡用データを読み、追跡管理クライアント4000に送信する(S2013)。アクセス権限がない場合には、アクセス拒否する旨のメッセージを追跡管理クライアント4000に送信する(S2014)。
追跡管理クライアント4000は、追跡情報格納サーバ3000から応答を受信し(S2004)、その内容がアクセス拒否であるか否か判定する(S2005)。アクセス拒否であれば、拒否された旨のメッセージを表示する(S2006)。一方、追跡用データを受信していれば、それに含まれる印刷ログおよび内容情報を、所定の形式で出力する(S2007)。
以上、追跡管理クライアントにおけるシステムアドミニストレータによる追跡用データ参照について説明した。このようにして、本実施形態によれば、追跡用データをアクセス権を設定可能なフォルダに格納することで、追跡用データに対するアクセスをコントロールすることができる。たとえば、一定の権限をもった管理者にのみ追跡用データへのアクセスを許し、その他の管理者および一般ユーザに対しては、アクセスを禁止することができるる。これによって、印刷ログ等を含む追跡用データを通して、アクセスが制限されたデータに対する本来アクセス権限のないユーザによるアクセスを防止できる。
[変形例]
次に図15を用いてジョブ追跡管理部500における追跡用データの転送(上記実施形態では図14に示す)の別の実施形態による処理について説明する。
図15は、図13で説明したジョブ追跡機能部による処理のうち、ステップS305からS309に示される、ディレクトリサーバ2000への接続、追跡設定情報の取得の処理をジョブ追跡管理部500において代行する実施形態における処理の流れである。
さて、図15において、まずステップS501でジョブ追跡管理部500はジョブ追跡機能部400から追跡用データの受信を開始、データを逐次受信した後、受信終了の合図として両者の間で確立された接続が終了されると、追跡用データを追跡情報格納サーバ3000のデータベースに登録できる形式でファイル化する。
次にステップS502でジョブ追跡管理部500は追跡用データの印刷ログに含まれる印刷ユーザアカウントの情報を取り出す。
次にステップS503でジョブ追跡管理部500はディレクトリサーバ2000に接続する。ディレクトリサーバ2000への接続によりジョブ追跡管理部500はオペレーティングシステムによって提供されるAPIを通じてディレクトリサービスを利用し、例えばディレクトリユーザの情報を取得できるようになる。
次にステップS504でジョブ追跡管理部500はステップS502で取得した印刷ユーザアカウント名をキーにしてディレクトリサービスからディレクトリユーザを検索し、ディレクトリユーザオブジェクトのあらかじめ拡張されたプロパティから追跡設定情報を取得する。
次にステップS505でジョブ追跡管理部500はステップS504において追跡設定情報の取得に成功したか否かを判別する。もし印刷ユーザアカウント名をキーにディレクトリユーザを検索した結果、該当するディレクトリユーザが見つからなかった場合や、拡張されたプロパティとして登録されている追跡設定情報が取得できない、あるいは存在しない場合はステップS506に進む。追跡設定情報の取得に成功した場合はステップS507に進む。
次にステップS506でジョブ追跡管理部500は、ディレクトリサービス上のディレクトリユーザオブジェクトからプロパティを取得できなかった代わりとして既定の追跡設定情報をロードする。
次にステップS507で、ディレクトリサービスとの間に確立された接続を切断し、サービスの問い合わせを終了する。
次にステップS508でジョブ追跡管理部500はステップS504で取得された、あるいはS506でロードされた追跡設定情報から格納先フォルダ情報を取り出す。
次にステップS509でジョブ追跡管理部500は、ステップS508で取得した格納先フォルダ情報の示す、追跡情報格納サーバ3000のデータベースにおける詳細な格納場所に対してステップS501で受信した追跡用データを転送し、前記データベースに登録を行う。
尚、図15に示すディレクトリサーバ2000への接続、追跡設定情報の取得の処理をジョブ追跡管理部500において代行する実施形態においては、図13で説明したジョブ追跡機能部による処理のS305からS309のステップが不要となることはいうまでもない。ただし、ステップS305からS309のステップを省略するため、テキストS314とS315におけるテキスト抽出とイメージ抽出はそれぞれ既定の設定によって行われ、ユーザ・グループ毎に変更を行うことができないという制限が生じる。
以上、ジョブ追跡管理部500における追跡用データの転送の別の実施形態による処理について説明した。本実施形態においても、上述した制限を除けば上記実施形態と同様にアクセス制限の機能が働く。そして同様の効果を奏する。
また追跡用データへのアクセスを許された管理者により、機密データを含む印刷ジョブの追跡情報にアクセスして、その発行元やその内容を追跡し、機密漏洩のルートの特定を行うために役立つ。
[第2の実施形態]
ここでは他の実施形態である追跡用データの暗号化の処理について説明する。本実施形態では、追跡用データを暗号化することで、追跡用データに対するアクセスを制限する。なおシステム構成は図1や図2に示したとおりである。また、図12のディレクトリユーザ(グループ)オブジェクトテーブル、特に追跡設定情報1200や、図10の追跡用データの構成については、第1実施形態と同様である。また、図4,図5,図13についても第1実施形態と共通である。
<ジョブ追跡管理部500による追跡用データの暗号化の処理>
図17を用いて他の実施形態の中のジョブ追跡管理部500による追跡用データの暗号化と転送の処理について説明する。
まずステップS801でジョブ追跡管理部500はジョブ追跡機能部400から追跡用データの受信を開始、データを逐次受信した後、受信終了の合図として両者の間で確立された接続が終了されると、追跡用データを追跡情報格納サーバ3000のデータベースに登録できる形式でファイル化する。
次にステップS802でジョブ追跡管理部500は上級アドミニストレータのキーを用いてステップS801で保存した追跡用データのうち、抽出された印刷内容の部分を暗号化する。ここで上級アドミニストレータのキーとはあらかじめ定められジョブ追跡管理部に情報として保存されているパスワードなどで、このキーを用いて印刷内容の暗号化が行われる。このキーは後述する追跡管理クライアントアプリケーション内にも保存されており、上級アドミニストレータとして認証された場合にのみ利用可能となっている。なお、印刷内容のデータの暗号化にはオペレーティングシステムによって提供される暗号化APIや、あるいは独自に開発された暗号化モジュールによって暗号化が行われるものとする。また、鍵としては、上級アドミニストレータに秘密の復号鍵を与え、ジョブ追跡管理部は公開の暗号鍵を用いて暗号化しても良い。なお、共通鍵を用いる場合には、上級アドミニストレータのキー(復号鍵)は、上級アドミニストレータに対してのみアクセスが許されるようにアクセス世得威厳される。また公開鍵を用いる場合には、復号鍵は、たとえば上級アドミニストレータが携帯する携帯型メモリデバイス等に保存しておける。そのため、ジョブ追跡管理部500による鍵の管理は、共通鍵方式に比べて容易になる。また、鍵情報に対して不正にアクセスされ、その鍵を用いて追跡用データに不正にアクセスされるという事態を防止しやすい。
次にステップS803でジョブ追跡管理部500は追跡情報格納サーバ3000にステップS802で印刷内容の部分が暗号化された追跡用データを転送し、追跡情報格納サーバ3000のデータベースに登録する。尚、ステップS803において図14のステップS402・S403に示すように格納先フォルダ情報を追跡用データから取り出してもよい。そして、格納先フォルダ情報の示す追跡情報格納サーバ3000のデータベース内における詳細な格納場所に登録が行われるよう転送を行っても良い。ただし、このとき、既定のフォルダに振り分けられる追跡用データの印刷内容に関しては暗号化を行わないものとする。
以上の手順により、復号鍵を持たないユーザ(管理者)による追跡用データへのアクセスを制限することができる。以上、ジョブ追跡管理部500による追跡用データの暗号化と転送の処理について説明した。
<追跡管理クライアント4000における暗号化された追跡用データの参照>
図18を用いて追跡管理クライアント4000における暗号化された追跡用データの参照の方法について説明する。
追跡情報格納サーバ3000は第1の実施形態と同様、追跡用データの登録されたデータベースをもつ情報機器である。追跡用データは図17で説明したジョブ追跡管理部500の処理によって印刷内容の部分が暗号化されて登録されている。また図16に示すとおり、各々の印刷内容が暗号化された追跡用データが仮想的な格納方法として複数のフォルダに振り分けられて登録されていても良い。
追跡管理クライアント4000は、第1の実施例と同様、本発明に関わるネットワーク印刷システムを管理・運営するシステムアドミニストレータが、追跡情報格納サーバ3000のデータベースにアクセスするための情報機器である。追跡管理クライアント4000には前記データベースを参照するためのアプリケーションである追跡管理クライアントアプリケーションがインストールされ、利用可能となっている。追跡管理アプリケーションはディレクトリサーバ2000によって提供されるディレクトリサービスにおいて、追跡情報格納サーバ3000のデータベース内のすべてのフォルダを参照することが出来るアクセス権限を保有するディレクトリユーザの権限で実行がされるものとする。追跡管理クライアントアプリケーションはその起動時にユーザ名とパスワードを入力させ認証を行う認証機能を備えている。
前記認証により、追跡管理クライアントアプリケーションの操作者が上級アドミニストレータであると判別された場合、追跡管理クライアントアプリケーションに保存されている上級アドミニストレータのキーを利用可能となり、追跡管理クライアントアプリケーションは暗号化されている印刷内容を復号化して、内容が可読な状態に変換して参照を行わせる。
なお、印刷内容のデータの復号化には、暗号化の際に利用したオペレーティングシステムによって提供される暗号化APIや、あるいは独自に開発された暗号化モジュールにおいて対になる機能として提供される復号化の手段を用いるものとする。
また、前記認証により、追跡管理クライアントアプリケーションの操作者が上級アドミニストレータであると判別された場合、上級アドミニストレータはデータベース内のすべてのフォルダにアクセスすることができ、結果としてデータベース内のすべての追跡用データを参照することが出来る。
あるいは前記認証により、追跡管理クライアントアプリケーションの操作者が一般アドミニストレータであると判別された場合、上級アドミニストレータのキーによる印刷内容の復号化は行われず、一般アドミニストレータは追跡用データに含まれるジョブレベルの印刷ログは可読な状態で参照可能だが、暗号化された印刷内容は可読な状態で参照することはできない。
また前記認証により、追跡管理クライアントアプリケーションの操作者が一般アドミニストレータであると判別された場合、データベース内の既定のフォルダ及びアクセス権限を有するフォルダのみを参照することができ、その他のフォルダに関してはアクセスを行うことができない。
上記説明したとおり、本発明に係る第2の実施形態では、一般アドミニストレータはアクセス権限を有するフォルダに格納されている追跡用データで、暗号化されていない印刷内容のみを可読な状態で参照することができ、この結果、印刷内容を通じた機密情報の漏洩のリスクを逓減させることができる。以上、追跡管理クライアント4000における暗号化された追跡用データの参照について説明した。
なお上記説明では、ユーザが、アクセスする追跡用データを特定する手順は含まれていない。そこでたとえば、追跡管理クライアント4000は、ディレクトリサーバ2000のディレクトリユーザ(グループ)オブジェクトテーブルに登録されている、ユーザ・グループごとの格納先フォルダを参照する。そして、該当するフォルダに格納された追跡用データの印刷ジョブ名などをすべてリスト表示する。その中から、アクセスする追跡用データをユーザが指定する。指定された追跡用データにアクセスし、読み出して表示等の出力を行う。もちろん、リスト表示や追跡データのアクセスについては、アクセス制限に従う。
図21に追跡用データを参照するためのシーケンスの一例を示す。ただし、図21の例では、上述した説明と異なる他の方法を示している。図21の方法では、追跡情報格納サーバ3000は、追跡用データの格納時に、追跡用データのディレクトリ情報を作成している。このディレクトリ情報には、印刷ジョブIDと、その印刷ジョブの追跡用データが格納されているフォルダ名を含む追跡用データのファイル名が互いに関連付けて登録されている。ただし印刷ジョブ名称について、一般アドミニストレータによるアクセスが制限がされている場合には、個々の印刷ジョブを特定できる情報が、名称の代わりに登録されている。
追跡管理クライアント4000は、追跡管理アプリケーションを実行して、まずユーザにより入力された認証情報に基づいてユーザ認証を行う(S2101)。この認証はディレクトリサーバ2000により行うことが望ましい。次に、追跡用データのディレクトリ情報を参照し、印刷ジョブIDのリストを表示する(S2102)。もちろんアクセス制限があればそれに従い、代替データを表示する。次にユーザが選択した印刷ジョブの追跡用データが保存されたフォルダに対するアクセス(読み取り)要求を、追跡情報格納サーバ3000宛に送信する(S2103)。ユーザID等の認証情報も同時に送信する。
一方追跡情報格納サーバ3000はアクセス要求を受信し(S2201)、指定されたフォルダから指定された追跡用データを読み、追跡管理クライアント4000に送信する(S2202)。
追跡管理クライアント4000は、追跡情報格納サーバ3000から応答を受信し(S2104)、その内容が暗号化されているか平文であるか判定する(S2105)。この判定は、追跡用データに暗号化の有無を示す情報を添付しておき、その情報の値を判定することで行える。あるいは、暗号化を、追跡用データの先頭部分などに誤り訂正符号(あるいは誤り検出符号)を付加してから行い、誤りの検査を行うことでも判定できる。誤り訂正符号を付加しておけば、復号を正しく行えたか否かの判定の際にも利用できる。暗号化されていれば、復号キーの入力を要求する(S2107)。復号キーを上級管理者が管理していれば、上級管理者による入力を待つ。また、復号鍵に対して、所定のアクセス権限を持つユーザのみがアクセスできる場合には、そのアクセス権限を証明する認証情報の入力を待ち、認証が成功したなら復号キーを取得してそれを利用する。そして獲得した復号鍵を用いて復号処理を行う(S2108)。そして復号が成功したか判定し(S2109)、失敗であれば、アクセスは拒否された旨のメッセージを表示する(S2110)。一方、復号が成功すれば、それに含まれる印刷ログおよび内容情報を、所定の形式で出力する(S2106)。なお、ステップS2109による判定は、たとえば、ステップS2105で説明したように、復号処理後に誤り訂正符号を検査し、誤りがなければ復号に成功したものと判定できる。
一方ステップS2105で平文と判定された場合にも、ステップS2106において、追跡用データに含まれる印刷ログおよび内容情報を、所定の形式で出力する。
以上、追跡管理クライアントにおけるシステムアドミニストレータによる追跡用データ参照について説明した。このようにして、本実施形態によれば、追跡用データを暗号化してフォルダに格納することで、追跡用データに対するアクセスをコントロールすることができる。たとえば、復号鍵あるいは復号鍵へのアクセス権をもった管理者にのみ追跡用データへのアクセスを許し、その他の管理者および一般ユーザに対しては、アクセスを禁止することができるる。これによって、印刷ログ等を含む追跡用データを通して、アクセスが制限されたデータに対する本来アクセス権限のないユーザによるアクセスを防止できる。
また本実施形態では追跡用データは暗号化されているために、物理的な装置の盗難などがあっても、追跡用データへのアクセスを制限することができる。さらに、印刷処理を行うホストコンピュータ1000から追跡情報格納サーバ3000へと追跡用データを送信する際の通信路上においても、盗聴による機密情報へのアクセスを防止できる。
以上の通り本発明によれば、印刷された内容を蓄積し追跡可能とするネットワーク印刷システムにおいて、追跡用データの生成方法を利用ユーザやグループ毎に変更することができ、例えばあるグループの追跡用データには印刷イメージを含めないといった設定を行うことによって、追跡用データを経由した機密の漏洩を防止することができるシステムを実現可能となる。
また、追跡用データを、一定のアクセス権限をもったシステムアドミニストレータしか参照できないような追跡情報格納サーバ内の格納場所に登録することによって、追跡用データを経由した機密の漏洩を防止することができるシステムを実現可能となる。
また、追跡用データを、一定のアクセス権限をもったシステムアドミニストレータのキーで暗号化して追跡情報格納サーバに登録することによって、追跡用データを経由した機密の漏洩を防止することができるシステムを実現可能となる。
[その他の実施形態]
なお、本発明は、複数の機器(例えばコンピュータ、インターフェース機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(複写機、プリンタ、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態で示したフローチャートの手順を実現するプログラムコードを記憶した記憶媒体を、システムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
本発明の実施形態に係る印刷システムの構成を示すブロック図 本発明の実施形態に係るホストコンピュータ1000及びプリンタ1500の構成を示すブロック図 ホストコンピュータ1000における印刷処理のための一構成を示す図 ディレクトリ管理クライアント5000におけるユーザ・グループ毎のログ生成方法指定の処理を示すフローチャート ディレクトリ管理クライアント5000におけるユーザ・グループ毎の格納フォルダ指定の処理を示すフローチャート ディレクトリ管理クライアント。メインメニューダイアログのユーザインターフェースの一例を示す図 ユーザ・グループ毎のログ生成方法指定ダイアログのユーザインターフェースの一例を示す図 ユーザ・グループ毎の格納フォルダ指定ダイアログのユーザインターフェースの一例を示す図 ユーザ・グループの選択ダイアログのユーザインターフェースの一例を示す図 ログ生成方法指定ダイアログのユーザインターフェースの一例を示す図 フォルダの参照ダイアログのユーザインターフェースの一例を示す図 ディレクトリユーザ(グループ)オブジェクトテーブルの一例 ジョブ追跡機能部400における追跡用データ生成・送信の処理を示すフローチャート ジョブ追跡管理部500における追跡用データの転送の処理を示すフローチャート ジョブ追跡管理部500における追跡用データの転送の別の実施形態による処理を示すフローチャート 追跡管理クライアント4000を用いたシステムアドミニストレータによる追跡用データ参照の方法を示す図 ジョブ追跡管理部500における追跡用データを暗号化して転送する処理を示すフローチャート 追跡管理クライアント4000を用いたシステムアドミニストレータによる暗号化された追跡用データの参照の方法を示す図 追跡用データの構成を示す図 第1実施形態における追跡用データへアクセスする際のシーケンス図 第2実施形態における追跡用データへアクセスする際のシーケンス図

Claims (17)

  1. 印刷ジョブの履歴を管理する印刷管理システムであって、
    実行された印刷ジョブを追跡するための追跡用データの作成方法をユーザ情報と対応づけて指定する作成方法指定手段と、
    前記追跡用データの格納先をユーザ情報と対応づけて指定する格納先指定手段と、
    前記追跡用データの作成方法及び前記追跡用データの格納先を追跡設定情報として保持する保持手段と、
    前記印刷ジョブに含まれる印刷ジョブの発行元情報に基づいて、前記手段により保持されている追跡設定情報から、該印刷ジョブの発行元情報に該当するユーザ情報に対応する追跡設定情報を取得する取得手段と、
    前記取得手段により取得された追跡設定情報に含まれる前記追跡用データの作成方法に従って、発行された印刷ジョブデータに基追跡用データを作成する作成手段と、
    前記作成手段により作成された追跡用データを、前記取得手段により取得された追跡設定情報に記述されている前記追跡用データの格納先に保存する保存手段と、
    前記保存手段により保存された追跡用データに対するアクセス要求に応じて、そのアクセス要求を認容するか或いは拒否するか判定する判定手段と、
    前記判定手段により認容すると判定された場合に、アクセス要求対象の追跡用データを読むアクセス手段とを備え、
    前記追跡用データは印刷ログ情報と印刷内容情報を含み、前記印刷ログ情報は、ユーザID、コンピュータ名、印刷日時、印刷ファイル名の少なくとも1つを含み、
    前記印刷内容情報は、印刷画像、印刷画像の縮小画像、印刷データ内のテキストの少なくとも1つを含むことを特徴とする印刷管理システム。
  2. 前記判定手段は、前記アクセス要求の要求元ユーザのユーザIDに対応して追跡用データの保存場所に対するアクセス権が設定されている場合に前記アクセス要求を認容することを特徴とする請求項1に記載の印刷管理システム。
  3. 前記保存手段は、追跡用データを暗号化し、暗号化した追跡用データを前記記憶部の保存場所に保存し、
    前記判定手段は、前記暗号化した追跡用データを読み出して復号する復号手段を有し、該復号手段による復号が成功した場合に、前記アクセス要求を認容することを特徴とする請求項1に記載の印刷管理システム。
  4. 前記復号手段は、前記追跡用データに対応する保存場所に応じて当該追跡用データを暗号化するか否か決定し、所定の保存場所に対応する追跡用データを暗号化手段により暗号化し、その他の追跡用データを暗号化せずに対応する保存場所に保存することを特徴とする請求項3に記載の印刷管理システム。
  5. 前記保存手段は、前記追跡用データに含まれる印刷ログ情報と印刷内容情報とをそれぞれアクセス権限の異なる別の格納先に保存することを特徴とする請求項1乃至4に記載の印刷管理システム。
  6. 前記保存手段は、前記印刷内容情報を前記印刷ログ情報の格納先よりも厳しいアクセス権限の設定されている格納先に保存することを特徴とする請求項5に記載の印刷管理システム。
  7. 作成方法指定手段と格納先指定手段と保持手段と作成手段と取得手段と保存手段と判定手段とアクセス手段とを備えた、印刷ジョブの履歴を管理する印刷管理システムの制御方法であって、
    前記作成方法指定手段が、実行された印刷ジョブを追跡するための追跡用データの作成方法をユーザ情報と対応づけて指定する作成方法指定工程と、
    前記格納先指定手段が、前記追跡用データの格納先をユーザ情報と対応づけて指定する格納先指定工程と、
    前記追跡用データの作成方法及び前記追跡用データの格納先を追跡設定情報として前記保持手段に保持する保持工程と、
    前記取得手段が、前記印刷ジョブに含まれる印刷ジョブの発行元情報に基づいて、前記保持手段により保持されている追跡設定情報から、該印刷ジョブの発行元情報に該当するユーザ情報に対応する追跡設定情報を取得する取得工程と、
    前記取得工程により取得された追跡設定情報に含まれる前記追跡用データの作成方法に従って、前記作成手段が、発行された印刷ジョブデータに基づいて、当該印刷ジョブを特定するための追跡用データを作成する作成工程と、
    前記保存手段が、前記作成工程により作成された追跡用データを、前記取得工程により取得された追跡設定情報に記述されている前記追跡用データの格納先に保存する保存工程と、
    前記判定手が、前記保存工程により保存された追跡用データに対するアクセス要求に応じて、そのアクセス要求を認容するか或いは拒否するか判定する判定工程と、
    前記アクセス手段が、前記判定工程により認容すると判定された場合に、アクセス要求対象の追跡用データを読むアクセス工程とを備え、
    前記追跡用データは印刷ログ情報と印刷内容情報を含み、前記印刷ログ情報は、ユーザID、コンピュータ名、印刷日時、印刷ファイル名の少なくとも1つを含み、
    前記印刷内容情報は、印刷画像、印刷画像の縮小画像、印刷データ内のテキストの少なくとも1つを含むことを特徴とする印刷管理システムの制御方法。
  8. 前記判定工程では、前記アクセス要求の要求元ユーザのユーザIDに対応して追跡用データの保存場所に対するアクセス権が設定されている場合に前記アクセス要求を認容することを特徴とする請求項に記載の印刷管理システムの制御方法。
  9. 前記保存工程では、追跡用データを暗号化し、暗号化した追跡用データを前記記憶部の保存場所に保存し、
    前記判定工程は、前記暗号化した追跡用データを読み出して復号する復号工程を有し、該復号工程による復号が成功した場合に、前記アクセス要求を認容することを特徴とする請求項に記載の印刷管理システムの制御方法。
  10. 前記復号工程では、前記追跡用データに対応する保存場所に応じて当該追跡用データを暗号化するか否か決定し、所定の保存場所に対応する追跡用データを暗号化工程により暗号化し、その他の追跡用データを暗号化せずに対応する保存場所に保存することを特徴とする請求項に記載の印刷管理システムの制御方法。
  11. 前記保存工程では、前記追跡用データに含まれる印刷ログ情報と印刷内容情報とをそれぞれアクセス権限の異なる別の格納先に保存することを特徴とする請求項7乃至10に記載の印刷管理システムの制御方法。
  12. 前記保存工程では、前記印刷内容情報を前記印刷ログ情報の格納先よりも厳しいアクセス権限の設定されている格納先に保存することを特徴とする請求項11に記載の印刷管理システムの制御方法。
  13. 追跡用データ生成手段と取得手段と格納手段とを備えた、印刷ジョブの追跡を可能とする情報処理装置の制御方法であって、
    前記追跡用データ生成手段が、発行された印刷ジョブデータに基づいて、該印刷ジョブを特定するための追跡用データを生成する追跡用データ生成工程と、
    前記取得手段が、前記印刷ジョブに含まれる印刷ジョブの発行元情報に基づいて、アクセス権限を管理するディレクトリサーバから該印刷ジョブの発行元情報に対応する追跡設定情報を取得する取得工程と、
    前記格納手段が、前記取得工程により取得された追跡設定情報に含まれるフォルダ指定情報で指定されているフォルダに、前記追跡用データを格納する格納工程とを有し、
    前記追跡用データは印刷ログ情報と印刷内容情報を含み、前記印刷ログ情報は、ユーザID、コンピュータ名、印刷日時、印刷ファイル名の少なくとも1つを含み、
    前記印刷内容情報は、印刷画像、印刷画像の縮小画像、印刷データ内のテキストの少なくとも1つを含み、
    前記格納工程では、前記追跡用データに含まれる印刷ログ情報と印刷内容情報とをそれぞれアクセス権限の異なる別のフォルダに格納することを特徴とする情報処理装置の制御方法。
  14. 前記格納工程では、前記印刷内容情報を前記印刷ログ情報の格納先よりも厳しいアクセス権限の設定されているフォルダに格納することを特徴とする請求項13に記載の情報処理装置の制御方法。
  15. 前記印刷ジョブの発行元情報は、印刷を指示したユーザのユーザIDまたは該印刷を指示したユーザの属するグループを示すユーザアカウント情報であり、
    前記フォルダ指定情報で指定されるフォルダは情報処理装置の外部にある記憶装置の記憶領域に複数存在するフォルダであり、
    前記追跡設定情報は更に、前記印刷画像、前記印刷画像の縮小画像、前記印刷データ内のテキストの抽出設定を含むことを特徴とする請求項13または14に記載の情報処理装置の制御方法。
  16. 請求項7乃至15のいずれか1項に記載の制御方法をコンピュータにより実行させるためのプログラム。
  17. 請求項1に記載のプログラムを格納したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2005321397A 2005-11-04 2005-11-04 印刷管理システムおよび印刷管理方法とプログラム Expired - Fee Related JP4630800B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005321397A JP4630800B2 (ja) 2005-11-04 2005-11-04 印刷管理システムおよび印刷管理方法とプログラム
US11/555,772 US8199356B2 (en) 2005-11-04 2006-11-02 Printing management system and printing management method
CNB2006101463025A CN100533454C (zh) 2005-11-04 2006-11-03 打印管理系统和打印管理方法
EP06123462.1A EP1785839B1 (en) 2005-11-04 2006-11-03 Printing management system and printing management method
US13/468,206 US8264731B1 (en) 2005-11-04 2012-05-10 Printing management system and printing management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005321397A JP4630800B2 (ja) 2005-11-04 2005-11-04 印刷管理システムおよび印刷管理方法とプログラム

Publications (3)

Publication Number Publication Date
JP2007128359A JP2007128359A (ja) 2007-05-24
JP2007128359A5 JP2007128359A5 (ja) 2008-12-18
JP4630800B2 true JP4630800B2 (ja) 2011-02-09

Family

ID=37600757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005321397A Expired - Fee Related JP4630800B2 (ja) 2005-11-04 2005-11-04 印刷管理システムおよび印刷管理方法とプログラム

Country Status (4)

Country Link
US (2) US8199356B2 (ja)
EP (1) EP1785839B1 (ja)
JP (1) JP4630800B2 (ja)
CN (1) CN100533454C (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4029864B2 (ja) * 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
JP5239170B2 (ja) * 2007-02-28 2013-07-17 富士ゼロックス株式会社 画像処理システム及びプログラム
JP4895380B2 (ja) * 2007-03-02 2012-03-14 キヤノン株式会社 画像処理システム、画像処理装置、画像処理方法、コンピュータプログラムおよび記憶媒体
JP2008293299A (ja) * 2007-05-24 2008-12-04 Fuji Xerox Co Ltd 情報処理装置及び制御プログラム
JP2009290560A (ja) 2008-05-29 2009-12-10 Ricoh Co Ltd 画像形成装置,印刷処理方法,プログラム,および記録媒体
JP5398270B2 (ja) * 2009-01-09 2014-01-29 キヤノン株式会社 管理装置、ログ処理方法及びプログラム
JP5430181B2 (ja) * 2009-03-10 2014-02-26 キヤノン株式会社 画像形成装置、その制御方法及びプログラム
JP5455495B2 (ja) 2009-07-31 2014-03-26 キヤノン株式会社 通信装置、通信方法及びプログラム
JP2011031553A (ja) * 2009-08-04 2011-02-17 Canon Inc 印刷装置、印刷制御方法及びプログラム
JP2011034452A (ja) * 2009-08-04 2011-02-17 Canon Inc データ処理装置、ジョブ履歴データ監査システム、データ処理方法及びプログラム
JP4826664B2 (ja) * 2009-08-25 2011-11-30 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP5451277B2 (ja) * 2009-09-14 2014-03-26 キヤノン株式会社 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP5704836B2 (ja) * 2010-05-20 2015-04-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
KR101662660B1 (ko) * 2010-09-30 2016-10-06 삼성전자주식회사 서버 및 그 서비스 제공 방법
JP5464156B2 (ja) * 2011-02-25 2014-04-09 コニカミノルタ株式会社 印刷システム、印刷方法、端末装置、およびコンピュータプログラム
CN107103216B (zh) * 2011-03-25 2020-08-25 株式会社野村综合研究所 业务信息防护装置
US8922811B2 (en) 2011-05-03 2014-12-30 Xerox Corporation Method, system and processor-readable medium for automatically selecting a job tracking source
JP5759305B2 (ja) * 2011-08-19 2015-08-05 キヤノン株式会社 アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
JP2013054528A (ja) * 2011-09-02 2013-03-21 Canon Inc デバイス管理装置、デバイス管理方法、およびプログラム
JP5943571B2 (ja) * 2011-09-09 2016-07-05 キヤノン株式会社 印刷システム、プリンター、プリントサーバー、及びその方法
US9489161B2 (en) * 2011-10-25 2016-11-08 Hewlett-Packard Development Company, L.P. Automatic selection of web page objects for printing
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
JP6191130B2 (ja) 2012-03-02 2017-09-06 株式会社リコー 情報処理プログラム、情報処理方法、情報処理装置及び情報処理システム
JP6092533B2 (ja) * 2012-06-29 2017-03-08 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム
CN102819612A (zh) * 2012-08-29 2012-12-12 北京鼎盾信息科技有限公司 一种基于打印文档的全文检索方法
JP6036020B2 (ja) * 2012-08-31 2016-11-30 ブラザー工業株式会社 印刷装置および印刷システム
JP6107042B2 (ja) * 2012-10-12 2017-04-05 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、及び情報処理システム
DE102012110510A1 (de) 2012-11-02 2014-05-08 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum geschützten Hinterlegen von Ereignisprotokoll-Daten eines Computersystems, Computerprogrammprodukt sowie Computersystem
US9218235B2 (en) * 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
US9229670B1 (en) * 2014-07-02 2016-01-05 Ricoh Company, Ltd. Flexible attribute tracking and report generation for a workflow
JP2016062243A (ja) * 2014-09-17 2016-04-25 株式会社リコー 情報処理装置及び情報処理システム
US10009486B2 (en) * 2015-03-20 2018-06-26 Ricoh Company, Ltd. Output system, output apparatus, and output method for outputting data with authentication during failure events
CN106682868B (zh) * 2015-11-10 2021-01-08 北京计算机技术及应用研究所 办公自动化设备存储部件的在线数据提取设备及方法
CN106886377A (zh) * 2015-12-15 2017-06-23 北京京航计算通讯研究所 涉密载体全生命周期打印控制方法及控制台
JP6872105B2 (ja) * 2016-09-14 2021-05-19 富士フイルムビジネスイノベーション株式会社 画像形成装置、情報処理装置、および、プログラム
JP6763280B2 (ja) * 2016-11-11 2020-09-30 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP6914706B2 (ja) * 2017-04-12 2021-08-04 キヤノン株式会社 ジョブ処理装置、ジョブ処理装置の制御方法、及びプログラム
CN108563576A (zh) * 2018-04-17 2018-09-21 广州视源电子科技股份有限公司 一种日志打印方法、系统和装置
US10630864B2 (en) * 2018-04-30 2020-04-21 Kyocera Document Solutions Inc. Image forming apparatus, image forming system, and communication processing method allowing log storage of remote maintenance connection
JP2020009331A (ja) * 2018-07-11 2020-01-16 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
WO2020091763A1 (en) * 2018-10-31 2020-05-07 Hewlett-Packard Development Company, L.P. Group printing
JP7391503B2 (ja) * 2018-11-20 2023-12-05 株式会社東芝 情報処理システムおよび情報処理方法
CN109767516B (zh) * 2018-12-14 2021-06-11 汉海信息技术(上海)有限公司 日志设置和打印方法、设置和打印设备、及日志系统
JP2020154819A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
JP7234014B2 (ja) * 2019-04-04 2023-03-07 キヤノン株式会社 情報処理装置、情報処理システム、およびその制御方法
CN110941405B (zh) * 2019-11-24 2023-05-16 浪潮电子信息产业股份有限公司 一种内核客户端日志打印方法、装置、设备及存储介质
CN111191297B (zh) * 2019-12-31 2023-03-10 珠海奔图电子有限公司 安全管理信息获取方法、图像形成装置、存储介质
CN116611035B (zh) * 2023-04-24 2024-08-16 苏州魔视智能科技有限公司 应用软件的运行方法、管理方法、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008569A (ja) * 2001-06-26 2003-01-10 O2 Interactive:Kk データ中継装置
JP2004021312A (ja) * 2002-06-12 2004-01-22 Toshiba Tec Corp ラベル発行装置
JP2004240699A (ja) * 2003-02-06 2004-08-26 Toyo Commun Equip Co Ltd キャッシュ無効化処理機能を備えた暗号システム
JP2004362076A (ja) * 2003-06-02 2004-12-24 Fuji Xerox Co Ltd データ登録装置および方法
JP2005222462A (ja) * 2004-02-09 2005-08-18 Ricoh Co Ltd 印刷要求装置、印刷要求プログラム及び記録媒体
JP2005259108A (ja) * 2004-02-09 2005-09-22 Ricoh Co Ltd セキュリティサーバ、文書セキュリティ管理システムおよび文書セキュリティ管理方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
US6199073B1 (en) * 1997-04-21 2001-03-06 Ricoh Company, Ltd. Automatic archiving of documents during their transfer between a peripheral device and a processing device
JP4745478B2 (ja) * 1999-01-29 2011-08-10 キヤノン株式会社 ネットワークプリントシステム及び情報処理装置及びその制御方法
US7640318B1 (en) * 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
JP2002149371A (ja) 2000-11-13 2002-05-24 Ricoh Co Ltd 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP2003141020A (ja) * 2001-10-31 2003-05-16 Toshiba Tec Corp 情報保管出力システム及び情報保管出力サービス
JP2003288327A (ja) 2002-03-27 2003-10-10 Canon Inc ネットワークデバイス、印刷装置及びネットワークデバイスの制御方法
US7532340B2 (en) * 2002-04-19 2009-05-12 Toshiba Tec Kabushiki Kaisha Document management system rule-based automation
JP4024077B2 (ja) 2002-05-14 2007-12-19 株式会社リコー 印刷データ管理システム、方法、プログラム、及び記録媒体
JP2004118243A (ja) 2002-09-20 2004-04-15 Ricoh Co Ltd ネットワーク印刷システム
JP2004252784A (ja) 2003-02-20 2004-09-09 Ricoh Co Ltd 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
JP3685790B2 (ja) * 2003-05-30 2005-08-24 シャープ株式会社 画像形成システム及び画像形成装置
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP4704010B2 (ja) 2003-11-14 2011-06-15 株式会社リコー 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP4328604B2 (ja) * 2003-11-21 2009-09-09 キヤノン株式会社 画像処理方法、画像処理装置及びプログラム
US7221885B2 (en) 2003-11-26 2007-05-22 Canon Kabushiki Kaisha Image forming device, system, control method, program and memory medium utilizing operation history
JP2005182486A (ja) 2003-12-19 2005-07-07 Nec Soft Ltd 印刷管理システム、印刷管理方法および印刷管理用プログラム
US7770022B2 (en) 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
US7327484B2 (en) * 2004-03-19 2008-02-05 Sharp Kabushiki Kaisha Data processing apparatus for imparting priority to either nullification of processed data or processing of non-processed data
JP4125269B2 (ja) * 2004-07-09 2008-07-30 キヤノン株式会社 ジョブ処理システム及びその制御方法
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
JP4468146B2 (ja) * 2004-11-25 2010-05-26 キヤノン株式会社 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008569A (ja) * 2001-06-26 2003-01-10 O2 Interactive:Kk データ中継装置
JP2004021312A (ja) * 2002-06-12 2004-01-22 Toshiba Tec Corp ラベル発行装置
JP2004240699A (ja) * 2003-02-06 2004-08-26 Toyo Commun Equip Co Ltd キャッシュ無効化処理機能を備えた暗号システム
JP2004362076A (ja) * 2003-06-02 2004-12-24 Fuji Xerox Co Ltd データ登録装置および方法
JP2005222462A (ja) * 2004-02-09 2005-08-18 Ricoh Co Ltd 印刷要求装置、印刷要求プログラム及び記録媒体
JP2005259108A (ja) * 2004-02-09 2005-09-22 Ricoh Co Ltd セキュリティサーバ、文書セキュリティ管理システムおよび文書セキュリティ管理方法

Also Published As

Publication number Publication date
US8264731B1 (en) 2012-09-11
EP1785839B1 (en) 2018-05-02
EP1785839A3 (en) 2011-08-10
EP1785839A2 (en) 2007-05-16
JP2007128359A (ja) 2007-05-24
US20070103715A1 (en) 2007-05-10
CN1959695A (zh) 2007-05-09
US20120218588A1 (en) 2012-08-30
US8199356B2 (en) 2012-06-12
CN100533454C (zh) 2009-08-26

Similar Documents

Publication Publication Date Title
JP4630800B2 (ja) 印刷管理システムおよび印刷管理方法とプログラム
US7450260B2 (en) Printer driver program and printer
US7757162B2 (en) Document collection manipulation
KR100899521B1 (ko) 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체
JP4645644B2 (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
US6807388B1 (en) Data monitoring method, data monitoring device, copying device, and storage medium
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20090271839A1 (en) Document Security System
US20080013727A1 (en) Image processing apparatus and image processing method
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
CN100459657C (zh) 图像处理设备、图像管理方法、文档管理设备和管理方法
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006341600A (ja) 電子文書のセキュアな印刷
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2004280227A (ja) 文書管理システム
JP2007081578A (ja) データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
US8291507B2 (en) Document management system, document management method and computer program
JP2021145181A (ja) スキャナ、スキャナの制御方法、及びプログラム
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP2006085615A (ja) 印刷システムおよびその制御方法
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
JP2006247888A (ja) 画像形成装置、ホスト装置およびサーバ装置並びに印刷システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees