JP4146621B2 - 出力装置用のセキュリティシステム - Google Patents

出力装置用のセキュリティシステム Download PDF

Info

Publication number
JP4146621B2
JP4146621B2 JP2001107219A JP2001107219A JP4146621B2 JP 4146621 B2 JP4146621 B2 JP 4146621B2 JP 2001107219 A JP2001107219 A JP 2001107219A JP 2001107219 A JP2001107219 A JP 2001107219A JP 4146621 B2 JP4146621 B2 JP 4146621B2
Authority
JP
Japan
Prior art keywords
output
client
communication
security system
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001107219A
Other languages
English (en)
Other versions
JP2002304277A (ja
Inventor
寿治 片田
康 中岡
智 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2001107219A priority Critical patent/JP4146621B2/ja
Priority to US10/105,383 priority patent/US7171682B2/en
Priority to EP02007665A priority patent/EP1248434B1/en
Priority to AT02007665T priority patent/ATE319254T1/de
Priority to DE60209393T priority patent/DE60209393T2/de
Publication of JP2002304277A publication Critical patent/JP2002304277A/ja
Application granted granted Critical
Publication of JP4146621B2 publication Critical patent/JP4146621B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)
  • Regulation And Control Of Combustion (AREA)
  • Prostheses (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された出力装置について、該ネットワークを経由した出力の利便性を確保しつつ、不正なアクセスを制限するセキュリティ技術に関する。
【0002】
【従来の技術】
従来、コンピュータの出力装置として種々のプリンタが使用されている。プリンタは双方向パラレルインタフェースなど所定のケーブルを利用してコンピュータと1対1に接続されて(以下、「ローカル接続」と呼ぶ)、コンピュータからデータを受け取って印刷を行う。近年では、LAN(ローカル・エリア・ネットワーク)の普及により、プリンタをネットワークに接続し、同じくネットワークに接続された複数のコンピュータで共有する態様も広まっている。
【0003】
さらに、IPP(Internet Printing Protocol)と呼ばれるプロトコルを用いることにより、インターネットに接続された任意のクライアント、印刷装置間で印刷することも可能となってきた。IPPでは、URI(Uniform Resource Indicator)を用いて出力先を指定することにより、インターネットを経由した印刷を実現することができる。
【0004】
近年では、インターネットなどの情報基盤の発達、いわゆるノート型のコンピュータや携帯電話など情報基盤にアクセスする端末の携帯性の向上に伴い、場所を選ばずに情報へのアクセスが可能となってきた。かかる傾向に基づき、出力先をインターネット上で自由に選択して印刷を行うことができる技術に対する要望は特に強まっている。
【0005】
インターネットを経由して印刷を行わせる場合、印刷装置に対する不正なアクセスを回避するため、高度なセキュリティ確保が要求される。このため出力対象となる印刷装置は、ファイアウォールと呼ばれるセキュリティシステムを介してインターネットに接続されるのが通常である。
【0006】
【発明が解決しようとする課題】
しかし、従来のセキュリティシステムでは、インターネットを介した印刷の利点を十分に活用することができなかった。
【0007】
一例として、顧客先で自己のコンピュータを利用して見積書を作成し、印刷する場合を考える。セキュリティシステムが介在していなければ、顧客先のプリンタのURIを指定することにより、インターネットを経由して印刷を行うことができる。しかしながら、実際には、セキュリティシステムによって印刷データの送信が阻まれ、印刷に支障が生じることが多い。
【0008】
これらの課題は、インターネットを経由した印刷に限らず、イントラネットなど種々のネットワークにおいて、セキュリティシステムを介して接続された印刷装置を利用する場合に共通のものであった。また、印刷に限らず、画像、文書、音声などの出力装置一般に共通の課題であった。本発明は、これらの課題を解決するためになされたものであり、ネットワークを介した出力のセキュリティを確保しつつ、その利便性を向上する技術を提供することを目的とする。
【0009】
【課題を解決するための手段およびその作用・効果】
上記課題の少なくとも一部を解決するために、本発明では、出力装置と外部ネットワークとの間に介在し、該出力装置への外部からのアクセスを制限するセキュリティシステムにおいて、第1の構成として、フィルタリング部、検出部、制御部を備えるものとした。外部ネットワークとは、セキュリティシステムによって出力装置と隔離されているネットワークを意味する。ネットワークには、インターネットのような広域ネットワークに限らず、LAN(Local Area Network)、イントラネットなどの比較的限定的なネットワークの双方が含まれる。出力装置には、画像、文書、音声などの出力を行う種々の装置が含まれる。例えば、画像等を印刷する印刷装置、画像等を表示するプロジェクタ、ディスプレイ等の表示装置、音声を出力するオーディオ機器などが含まれる。
【0010】
フィルタリング部は、所定の条件下で外部ネットワークからのデータの通過を拒否する。これによって所定の条件下でのセキュリティを確保することができる。所定の条件は、従来のセキュリティシステムで利用されている種々の条件を適用することができる。例えば、データの発信者による制限、宛先による制限、プロトコルによる制限などを用いることができる。
【0011】
検出部は、出力装置に対する出力要求を指示するクライアントと出力装置との直接的な通信の成立を検出する。直接的な通信とは、ネットワークを介在させない通信を意味する。通信方法は有線、無線を問わない。
【0012】
かかる通信の成立は、クライアントが出力装置の比較的近距離に位置することを意味する。かかる場合には、そのクライアントに対して、一時的にセキュリティを緩めても支障がない。従って、制御部は、通信が成立している場合に、このクライアントの指示に基づく出力要求に対する拒否を解除するようフィルタリング部を制御する。
【0013】
この結果、出力装置の比較的近傍にいる場合には、セキュリティシステムに阻まれることなく、クライアントからネットワークを介した出力を実行することができる。クライアントと出力装置の距離が離れる等、両者の通信が成立しなくなった時点では、フィルタリング部がデータの通過を拒否するため、出力装置のセキュリティは損なわれない。従って、本発明は、ネットワークを介した出力のセキュリティを確保しつつ、その利便性を向上することができる。
【0014】
本発明は、第2の構成として、フィルタリング部、特定情報取得部および制御部とを備える構成を採ることもできる。フィルタリング部の機能は、第1の構成と同じである。
【0015】
特定情報取得部は、外部ネットワークから出力装置に対して送信される出力要求を特定するための特定情報を、出力要求を指示するクライアントと出力装置との間の直接的な通信により、出力装置を介して取得する。
【0016】
制御部は、この特定情報に合致する出力要求の通過を許可するようフィルタリング部を制御する。第2の構成によっても、クライアントと出力装置とが直接的に通信可能であるという限定的な条件でセキュリティを解除し、出力を行わせることができる。
【0017】
第2の構成において、特定情報は、例えば、出力要求に付された識別情報を用いることができる。かかる識別情報には、出力要求に付されるジョブ番号、出力されるコンテンツを特定するファイル名、URL(Uniform Resource Locator)などが含まれる。セキュリティ確保のためには、これらの識別情報は、出力要求に固有のものであることが望ましい。
【0018】
特定情報は、出力要求の発信者としてクライアントを特定する識別情報であってもよい。識別情報には、クライアントが通信時に利用するアドレス情報などが含まれる。
【0019】
出力要求とは、出力の実行に伴って伝達されるデータ一式を意味する。ネットワークを介した出力では、出力装置への出力データは、少なくとも2通りの供給態様が考えられる。第1は、クライアントが出力データ自体を出力装置に送信する態様である。第2は、クライアントが出力対象となるコンテンツの所在を含めて出力要求を発行し、出力装置またはこの出力要求を仲介する出力仲介サーバが、指定されたコンテンツを取得して出力を行う態様である。出力仲介サーバは、クライアントから出力要求を受信する受信部、クライアントから指定されたコンテンツを取得する取得部、クライアントから指定された出力装置に出力要求を送信する送信部を備えることにより構成可能である。後者の場合には、出力要求は、出力データの所在という形式から、実体的なコンテンツに変換されることになる。本明細書では、出力要求という用語は、かかる形式の変更も含め、実質的に出力の内容を特定するためのデータ一式を意味する。
【0020】
上述した通り、本発明は、ネットワークに接続された出力仲介サーバを介して出力要求を出力装置に発信する場合にも適用することができる。かかるシステムにおいては、先に説明した特定情報として、出力装置への直接的な出力要求の発信者に相当する出力仲介サーバを特定する識別情報を用いることもできる。この識別情報には、出力仲介サーバのアドレス情報が含まれる。
【0021】
本発明の第2の構成においても、制御部は、クライアントと出力装置の通信が成立している期間に限りセキュリティを緩和することが望ましい。通信が成立しなくなった時点で、そのクライアントからの出力要求は通過を拒否されることになる。こうすることで、出力の利便性を向上しつつ、セキュリティを確保することができる。
【0022】
本発明は、第3の構成として、フィルタリング部、特定情報取得部、条件送信部とを備えるものとすることもできる。第3の構成は、出力仲介サーバを介して出力を行う際に適用可能である。
【0023】
フィルタリング部は、第1および第2の構成と同じく、外部ネットワークからのデータのうち、所定の回避条件を満足しないデータについて、通過を拒否する。特定情報取得部は、第2の構成と同様、出力装置を介して特定情報を取得する。特定情報は、第2の構成で説明した種々の情報を用いることができる。
【0024】
条件送信部は、特定情報が得られた場合に、特定情報と、回避条件とを関連付けて出力仲介サーバに送信する。送信される回避条件としては、セキュリティシステムを回避するためのパスワード等が含まれる。
【0025】
出力仲介サーバは、クライアントから出力要求に関する指示を入力するとともに、セキュリティシステムから、特定情報および回避条件を入力する。その後、特定情報に合致した出力要求を、この回避条件に適合する状態で用意して、セキュリティシステムに発信する。この処理には、例えば、出力要求で指定されたコンテンツを、セキュリティシステムで指定されたパスワード付きのコンテンツに変換する態様が含まれる。
【0026】
第3の構成では、このようにセキュリティシステムと出力仲介サーバの協同によって、出力の利便性向上とセキュリティ確保を両立することができる。セキュリティシステムから送信される回避条件は、出力仲介サーバから原則として外部に漏れることはないため、不用意にセキュリティを損ねるおそれもない。
【0027】
第3の構成においても、回避条件は、前記クライアントと出力装置の通信が成立している期間に限り成立する条件とすることが望ましい。かかる態様として、例えば、特定情報を含めた形で一時的なパスワードを設定する方法を用いることができる。
【0028】
本発明は第4の構成として、フィルタリング部、特定情報取得部、出力要求取得部とを備えることもできる。フィルタリング部および特定情報取得部の構成は、第2実施例と同じである。特定情報は、第2実施例で列挙した種々の情報を用いることができる。第4実施例では、特定情報には、少なくとも出力要求が保存されているネットワーク上の所在を示す情報が含まれる。
【0029】
出力要求取得部は、特定情報が取得された場合に、フィルタリング部による拒否を回避する態様で、特定情報で指定された所在から、出力要求を取得する。第4の構成では、いわゆるプル型で出力要求を取得する。出力要求の取得先は、クライアント、出力仲介サーバ、コンテンツを提供するWebサーバなどが考えられる。第4の構成では、セキュリティシステムが、プル型で出力要求を取得するため、セキュリティを低下させることなく、出力を実現することができる。
【0030】
第4の構成においても、セキュリティの低下をより回避するため、出力要求取得部は、クライアントと出力装置の通信が成立している期間に限り前記取得を行うものとすることが望ましい。
【0031】
以上で説明した本発明の各構成では、出力装置がクライアントと通信して取得する情報に基づいて、セキュリティを限定的に解除する。従って、本発明は、各セキュリティシステムのサブコンビネーションとして、かかる通信機能を有する出力装置の態様で構成することもできる。
【0032】
かかる出力装置は、出力要求を指示するクライアントと直接通信を行う通信部と、外部ネットワークから出力装置に対して送信される出力要求を特定するための特定情報を通信部により取得する取得部と、特定情報をセキュリティシステムに伝達する伝達部とを備えることにより構成される。
【0033】
セキュリティ確保のため、この通信部は、通信可能な範囲が、出力装置から所定の近距離内に制限されていることが望ましい。例えば、赤外線または微弱電波を利用した通信を用いることができる。微弱電波を用いた通信としては、例えば、Bluetooth(商標)を用いることができる。
【0034】
また、出力装置は、セキュリティシステムを回避するために必要となる回避情報を、通信部によりクライアントに送信するものとしてもよい。 回避情報としては、例えば、セキュリティシステムを回避するためのパスワードなどを用いることができる。クライアントは、このパスワードとともに出力要求を出力することができるため、セキュリティシステムを回避して印刷を実現することができる。出力装置とクライアントとの通信は、秘匿化された状態で行われることが望ましい。また、先に説明した出力仲介サーバを介してデータ出力を行う場合、クライアントから送信された回避情報は、出力要求送信後に消去されることが望ましい。セキュリティの確実性を向上させるため、回避情報は、出力要求ごとに変動させることも有効である。
【0035】
なお、上述の態様においては、回避情報を、前記出力装置に固有の情報とすることもできる。こうすることにより、回避情報の取得とともに出力装置の指定をも同時に行うことができ、利便性を向上することができる。
【0036】
本発明は、上述したセキュリティシステムおよび出力装置としての態様の他、セキュリティ方法、ネットワークを経由した出力方法など種々の態様で構成することが可能である。また、これらの方法をコンピュータによって実現するコンピュータプログラム自身またはこれと同視し得る信号として構成してもよい。更に、これらのコンピュータプログラムを記録した記録媒体として構成してもよい。
【0037】
ここで記憶媒体としては、フレキシブルディスクやCD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読取り可能な種々の媒体を利用できる。
【0038】
【発明の実施の形態】
以下、本発明の実施の形態について、ネットワークを介した印刷を行うシステムの実施例に基づき説明する。
A.基盤となるシステム構成:
A1.システム概要:
A2.機能概要:
A3.機能ブロック構成:
B.セキュリティシステム:
C.セキュリティ制御:
D.第2実施例:
E.第3実施例:
F.第4実施例:
G.変形例:
【0039】
A.基盤となるシステム構成:
A1.システム概要:
図1は印刷システムの全体構成を示す説明図である。実施例は、インターネットを介した印刷を実現するシステムを例示した。同様の構成を、LAN(Local Area Network)やいわゆるパソコン通信などの比較的限定的なネットワーク環境に適用することも可能である。
【0040】
本実施例において、インターネットINTには、種々のサーバおよびクライアントが接続されている。説明の便宜上、図では、階層的に接続された状態を示したが、これらの機器はインターネットINTを介して互いに情報の授受を行うことができる。また、説明および図示の便宜上、数個の機器を示すにとどまるが、周知の通り、接続数に上限はない。実施例は、このようにインターネットINTを介して多数のサーバ、クライアント等が接続されたシステム構成下で、任意のプリンタへの印刷を実現するものである。
【0041】
実施例では、クライアントとして、インターネットへのアクセス機能を有する携帯電話MP11,MP12,MP21,MP22,MP31,MP32等を用いた場合を例示した。これらの携帯電話MP11等は、サービスプロバイダSP1,SP2,SP3を介してインターネットにアクセスすることができる。クライアントは、携帯電話に限られるものではなく、パーソナルコンピュータを用いることも可能である。
【0042】
インターネットINTには、コンテンツプロバイダCP1,CP2も接続されている。これらのコンテンツプロバイダCP1等は、本実施例において、印刷対象となるコンテンツを提供する主体である。コンテンツプロバイダには、インターネットINTにおけるWebページの提供者が含まれる。
【0043】
実施例において、印刷先となるのは、印刷ステーションPS11等である。印刷ステーションPS11等はインターネットを介したデータの授受が可能なプリンタを意味する。例えば、インターネットに接続されたコンピュータと、そのコンピュータにローカル接続されたプリンタとの組み合わせで印刷ステーションを構築することができる。印刷ステーションは、各個人宅、オフィスなど利用者が比較的限定された場所に設置されていてもよいし、店舗やホテルなど公共的な場所に設置されていてもよい。プリンティングサービスプロバイダと印刷ステーションの間には、セキュリティシステムを設けることができる。セキュリティシステムについては、後述する。
【0044】
実施例では、クライアントMP11等からの指示によって、コンテンツプロバイダCP1等から提供されるコンテンツを、印刷ステーションに受け渡すことにより、印刷が行われる。実施例においては、クライアントと印刷ステーションとの間のデータの仲介は、上位層および下位層の2種類のサーバによって行われる。
【0045】
上位層サーバは、図中に印刷仲介システム(プリントポータル)PPとして示した。下位層サーバは、プリンティングサービスプロバイダPSP1,PSP2として示した。
【0046】
下位層サーバ、即ちプリンティングサービスプロバイダPSP1等は、印刷ステーションPS11等を管理する機能を奏する。図の例では、プリンティングサービスプロバイダPSP1は、印刷ステーションPS11〜PS14を管理する。プリンティングサービスプロバイダPSP2は、印刷ステーションPS21〜PS24を管理する。印刷ステーションPS11等がそれぞれ店舗に設けられている場合を考えると、プリンティングサービスプロバイダPSP1等は、各事業主ごとに設けることができる。事業主Aは、プリンティングサービスプロバイダPSP1を用いて、自己の本店、支店等に設けられた印刷ステーションPS11〜PS14を管理し、事業主Bは、プリンティングサービスプロバイダPSP2を用いて、印刷ステーションPS21〜PS24を管理するのである。こうすることにより、各事業主ごとに印刷ステーションを管理することができるとともに、印刷データを仲介する際に、料金その他の面で事業主固有のサービスを付加することも可能となる。
【0047】
上位層サーバ、即ちプリントポータルPPは、プリンティングサービスプロバイダPSP1,PSP2を管理する。従って、プリントポータルPPは、プリンティングサービスプロバイダPSP1,PSP2を介して間接的に印刷ステーションPS11等を管理することになる。プリンティングサービスプロバイダPSP1,PSP2の事業主が異なる場合でも、上位層サーバではこれらに共通する機能を提供することができる。例えば、クライアントMP11等が印刷を実行する際に、統一的なインタフェース画面を提供することができ、ユーザの利便性を向上することができる。
【0048】
上位層サーバ、下位層サーバは、このように機能的に区分されたものであり、必ずしも各サーバが単一のサーバで構築されている必要はない。以下で説明する上位層サーバ、下位層サーバの機能は、それぞれ分散処理によって、複数のサーバで提供するものとしても構わない。
【0049】
A2.機能概要:
実施例の各システムの内部構造等は後述する。ここでは、サーバ等の機能理解を容易にするため、メールを印刷する場合を例にとって、プリントポータルを利用した印刷方法を具体的に説明する。また、ここでは、各印刷ステーションは、プリンティングサービスプロバイダからの通信については、無条件で通過させることができるよう、セキュリティシステムが構築されているものとする。よりセキュリティを高めた態様については、後述する。
【0050】
図2は電子メール印刷時のデータの授受を示す説明図である。図3は電子メール印刷時のタイムチャートである。図4は電子メール印刷時のインタフェース例を示す説明図である。これらの図を参照して、各ユニットの機能について説明する。なお、電子メールの場合は、メールサービスCPがコンテンツプロバイダに相当する。
【0051】
最初に、ユーザはクライアントMPからメールサービスCPにアクセスし、自己宛のメールを確認し、印刷すべきメールを選択する。図4には、携帯電話の表示部DISPに表示されるインタフェース画面例を示した。左側の画面は、4通のメールMail1〜Mail4が自己宛に届いており、Mail2およびMail4が印刷対象として選択されていることを示している。このインタフェースはメールサービスCPによって提供される。ユーザが画面上の「iPrint」ボタンを押すことによって、印刷の実行要求が、メールサービスCPからプリントポータルPPに送信される(図3中のSa01および図2参照)。
【0052】
メールサービスCPは、コンテンツプロバイダとしてプリントポータルPPに予め登録することにより、画面上に「iPrint」ボタンの設置が許可される。このボタンは、プリントポータルPPへのリンクとして機能する。「iPrint」ボタンによって印刷が要求されると、クライアントMPのアクセス先がプリントポータルPPに変更される。これと併せて、メールサービスCPからプリントポータルPPには、印刷データ、即ちMail2およびMail4のデータが送信される(図3中のSa02および図2参照)。
【0053】
次に、プリントポータルPPによって、印刷先および印刷条件を指定するためのインタフェースがクライアントMPに提供される(図3中のSa03および図2参照)。
【0054】
図4の中央には印刷先指定用のインタフェース例を示した。印刷先の指定では、ユーザが利用可能な印刷ステーションがリストアップされる。出力先のリストは、段階的に表示するものとしてもよい。例えば、図4に例示する「○○ストア」を選択すると、その系列の各店舗がリストアップされるという態様を採ることができる。最初の階層で、プリンティングサービスプロバイダを選択させるものとしてもよい。
【0055】
図4の右側には印刷条件指定用のインタフェース例を示した。印刷条件としては、印刷用紙のサイズ、レイアウト、解像度などの項目が挙げられる。「印刷用紙」メニューを選択すると、A4サイズ、B5サイズなど印刷用紙の詳細設定を行うことができる。「レイアウト」メニューを選択すると、1ページ/枚、2ページ/枚などレイアウトに関する詳細設定を行うことができる。その他のメニューも同様である。印刷設定は、これらに限らず、利便性を考慮して種々の項目を設けることができる。
【0056】
ユーザがこれらのインタフェースを利用して印刷先、印刷条件の設定を行うとその情報は、プリントポータルPPに送信される(図3のSa04および図2参照)。プリントポータルPPは、この情報に基づいて印刷ジョブを送信すべきプリンティングサービスプロバイダPSP1を選択し、ジョブの転送を行う(図3のSa05および図2参照)。ユーザが印刷先として指定した印刷ステーションPS11を管理するプリティングサービスプロバイダPSP1が、ジョブの送信先として選択される。
【0057】
印刷ジョブを受け取ったプリンティングサービスプロバイダPSP1は、印刷ステーションPS11を選択し、ジョブの転送を行う(図Sa07および図2参照)。ユーザが指定した印刷ステーションPS11が送信先として選択される。
【0058】
プリントポータルPPおよびプリンティングサービスプロバイダPSP1で仲介される過程において、印刷データは、汎用フォーマットであるPDFに変換される。PDFファイルは、印刷仲介時のセキュリティ向上のため、一定のパスワードを用いた暗号化されたファイルとして生成される。これらのファイル変換処理については、後で詳述する。印刷ステーションPS11は、このPDFファイルを解析して、印刷を実行する。
【0059】
図3中のSa06で示した通り、プリンティングサービスプロバイダPSP1から印刷ステーションPS11への転送に先立って、クライアントMPに対し、印刷先、印刷条件の確認表示を行うものとしてもよい。
印刷完了後に、印刷結果のレポートを印刷ステーションPS11からプリントポータルPPに送信するものとしてもよい。このレポートにより、プリントポータルPPは、印刷が正常に完了したことを検知し、課金処理などの後処理を行うことが可能となる。
【0060】
ここでは、上位層サーバであるプリントポータルPP、下位層サーバであるプリンティングサービスプロバイダPSP1等の2つによって印刷を仲介する場合を例示した。仲介用のサーバを2層に分けることには、次の利点がある。
【0061】
下位層サーバはビジネス上の系列ごとに構築することができるため、各系列固有のサービスを維持し、他の事業主との差別化を図ることができる。各事業主は、プリントポータルPPに登録されたユーザおよびコンテンツプロバイダを比較的容易に自己の利用者として取り込むことが可能となる利点もある。
【0062】
下位層サーバが、個別の系列で構築されている場合でも、上位層サーバは、統一的なインタフェースをユーザに提供することができる。従って、プリントポータルの利便性を向上することができる。
【0063】
また、ユーザはプリントポータルPPに登録等を行えば、その管理下にある種々の下位層サーバを容易に利用可能となる。下位層サーバごとに利用登録等の煩雑な作業を行う必要性がないため、利便性を向上することができる。コンテンツプロバイダにとっても同様の利益がある。即ち、コンテンツプロバイダも、プリントポータルPPに利用登録を行えば、自己の提供するコンテンツの利用者および印刷先を容易に増やすことができる。
【0064】
もちろん、印刷仲介システムは、2層のサーバを用いるものには限定されない。プリントポータルとプリンティングサービスプロバイダとの機能とを兼ね備えた単一層のサーバによって構築してもよい。
【0065】
A3.機能ブロック構成:
図5はプリントポータルの機能ブロックを示す説明図である。説明の便宜上、図1と符号を変えてあるが、同一名称のユニットの機能に相違はない。
【0066】
図示する通り、プリントポータル100には、大きく分けて、コアモジュール130、ファイル変換部110、アプリケーション部180の3つの機能ブロックが備えられている。本実施例では、これらの機能ブロックは、それぞれソフトウェア的に構築される。
【0067】
ファイル変換部110は、印刷データを仲介する際に、そのフォーマットを所定の中間ファイルに変換する機能を奏する。本実施例では、汎用的なフォーマットとして、PDFを用いるものとした。
【0068】
アプリケーション部180は、印刷データを仲介するというプリントポータルPPの主機能の他に、種々の付加的な機能を実現する。
【0069】
コアモジュール130は、ファイル変換部110、アプリケーション部180と連携して、印刷データを仲介する機能を奏する。このため、コアモジュール130は、コンテンツプロバイダ10、サービスプロバイダ30、プリンティングサービスプロバイダ50などとの通信も司る。なお、プリンティングサービスプロバイダ50には、プリントポータルPPとの接続に際してのプロトコルの柔軟性を確保するためのインタフェース52が設けられている。
【0070】
図6はコアモジュール130の内部構成を示す説明図である。これらは例示に過ぎず、機能ブロックは、他に種々の構成が可能である。
【0071】
制御部132は、プリントポータル100の各機能ブロックの動作制御、インターネットINTを介した外部との情報伝達等の制御を行う。この制御には、ユーザ等の登録管理、印刷ジョブのステータスの制御、印刷要求の受付およびキャンセル、出力先となるプリンタの検索などが含まれる。また、プリントポータル100が外部とやりとりするためのインタフェース画面の提供も行う。
【0072】
登録管理部134は、プリントポータルPPを利用するユーザ、コンテンツプロバイダ10、プリンティングサービスプロバイダ50の登録および管理を行う。登録管理部134は、このためのインタフェース画面を生成する機能、登録に関するデータ等を所定のデータベースに保存、変更等する機能を提供する。
【0073】
キューイングシステム140は、各機能ブロックの動作を中継する。本実施例では、各機能ブロックは、いわゆるオブジェクト指向のソフトウェアで構築されている。各機能ブロックは、キューイングシステム140に登録されたメッセージを参照して、処理対象となるべきジョブの存在を検知し、それぞれの処理を実行する。処理が完了すると、処理が完了した旨のメッセージをキューイングシステム140に登録する。このようにして、キューイングシステム140を中継役として、各機能ブロックが、それぞれの処理を実行することにより、プリントポータルPPは印刷要求を受け付けから印刷完了までの一連の処理を実現する。
一連の処理を実現するため、キューイングシステム140には、コンテンツ取得キュー、ファイル変換キュー、ジョブ送信キュー、ジョブキャンセルキューなどが用意されている。
【0074】
コンテンツ取得部160は、コンテンツプロバイダ10にアクセスし、ユーザから印刷対象として指定されたコンテンツを取得する機能を奏する。取得されたコンテンツは、コンテンツ保持部162に一時的に保持される。コンテンツ取得部160は、キューイングシステム140に備えられたコンテンツ取得キューを参照し、そこに蓄積されたメッセージに従って、上述の動作を行う。コンテンツを取得した後は、キューイングシステム140のファイル変換キューにコンテンツのファイル変換を要求するメッセージを登録する。
【0075】
ファイル変換部110は、コンテンツをPDFフォーマットに変換する機能を奏する。また、この変換時に併せて所定のパスワードを用いた暗号化処理を行う。ファイル変換部110は、コンテンツがPDFファイルである場合でも、暗号化処理も含めてPDFへの再変換を行う。PDFは汎用的なフォーマットであるため、かかるフォーマットに変換して、印刷データを仲介することにより、多種多様なプリンタへの出力を容易に実現することができる利点がある。また、印刷物のレイアウトを比較的忠実に維持できる利点もある。更に、文書、画像などほぼ全ての印刷データからの変換が可能であるため、幅広いコンテンツを印刷対象とすることができる利点もある。汎用的なフォーマットとして、Postscript(登録商標)などのページ記述言語を用いるものとしてもよい。
【0076】
本実施例では、サーバの負荷軽減のため、ファイル変換部110は、コアモジュール130とは別のサーバで構築するものとした。従って、コアモジュール130には、ファイル変換部110との間でデータの授受を行うために、DFインタフェース136を設けた。
【0077】
DFインタフェース136は、キューイングシステム140のファイル変換キューに蓄積されたメッセージに応じてファイル変換部110にデータを受け渡す。また、ファイル変換部110から処理済みのPDFファイルを受け取ると、キューイングシステム140のジョブ送信キューに、印刷ジョブの送信メッセージを登録する。DFインタフェース136を省略し、ファイル変換部110が、キューイングシステム140へのアクセスを行うように構築することも可能である。
【0078】
PSPインタフェース138は、印刷ジョブをプリンティングサービスプロバイダ50に送信する機能を奏する。PSPインタフェース138は、キューイングシステム140のジョブ送信キューに蓄積されたメッセージに従い、印刷ジョブを指定されたプリンティングサービスプロバイダ50に送信する。ジョブキャンセルキューに蓄積されたジョブキャンセルのメッセージも同様に送信する。これらの送信は、HTTP(Hypertext Transport Protocol)など、プリンティングサービスプロバイダ50によって設定された種々のプロトコルによって行われる。
【0079】
コアモジュール130には、ユーザデータベース150、プリンタデータベース152など種々のデータベースが容易されている。ここでは、2種類のみを例示したが、更に多数のデータベースを用意しても構わない。これらのデータベースは、登録管理部134によって、管理される。また、コアモジュール130内での処理の他、アプリケーション部180によっても利用される。
【0080】
ユーザデータベースは、プリントポータル100を利用するユーザごとに、ファイルが用意されており、ユーザに対応する属性情報として、ユーザ名、ユーザIDなどが記憶されている。プリンタデータベース152は、各プリンタについて、プリンタ名、識別番号等が登録されている。識別番号とは、プリントポータル100を利用した印刷時にプリンタを特定するために利用されるインデックスである。
【0081】
本実施例のシステムは、以上で説明した構成によって、先に図2〜図4で説明した印刷を実現する。
【0082】
B.セキュリティシステム:
次に、セキュリティを向上した場合のシステムについて説明する。図7は本実施例におけるセキュリティシステムの構成を示す説明図である。プリンティング・サービス・プロバイダ50の内部にソフトウェア的にセキュリティシステム60を構成した場合を例示した。
【0083】
以下の説明では、プリンティング・サービス・プロバイダ50および各印刷ステーション(図中に破線で示した部分)が、オフィス内に構築されているものとする。セキュリティシステム60と印刷ステーションとは、ローカルエリアネットワークLANで接続されている。セキュリティシステム60とプリントポータルPPとの間はインターネットINTで接続されている。
【0084】
セキュリティシステム60は、図示する機能ブロックの作用により、ローカルエリアネットワークLANおよびインターネットINTを介してオフィス内外のデータの通過を制限する機能を奏する。フィルタリング部62は、フィルタリング、即ちセキュリティシステム60を通過するパケットのヘッダ情報等を解析し、通過の許可または拒否を行う。通過の許可等は、フィルタリングテーブル64に設定されている条件に基づいて行われる。プリントポータルPPからのパケットであっても、原則として通過を拒否する。
【0085】
フィルタリング制御部66は、このフィルタリングテーブル64の内容を変更することにより、フィルタリングの態様を制御する。この制御は、特定情報取得部68から与えられる情報に基づいて行われる。
【0086】
特定情報取得部68は、印刷ステーションに備えられたプリンタ70を介してクライアントMPから特定情報を取得する機能を奏する。特定情報とは、クライアントMPが発信した印刷要求を特定することができる情報である。本実施例では、クライアントMPの「アドレス情報」を特定情報とした。
【0087】
特定情報は、次の経路で取得される。図示する通り、本実施例のプリンタ70には、クライアントMPと直接的な通信C2を行うための通信部76が備えられている。直接的な通信は、例えば、Bluetooth、赤外線などを利用して行うことができる。クライアントMPと接続するためのコネクタをプリンタ70に設けても良い。これらの通信は、プリンタ70とクライアントMPとが比較的近距離にいる場合に成立するものである。従って、この通信の成立により、プリンタ70の近傍、即ちプリンタ70と同じオフィス内にクライアントMPが存在することが保証される。
【0088】
プリンタ70には、取得部74が備えられている。取得部74は、通信部76を制御して、通信C2が成立し得るクライアントMPを定期的に検出する。クライアントMPが検出されると、取得部74は、通信部76を介して、クライアントMPがプリントポータルPPを利用した印刷を行う際に使用するアドレス情報を取得する。取得されたアドレス情報は、伝達部72を介して、ローカルエリアネットワークLANにより、セキュリティシステム60の特定情報取得部68に伝達される。
【0089】
特定情報取得部68が、フィルタリング制御部66に取得したアドレス情報を受け渡すと、フィルタリング制御部66は、このアドレスを発信元とするパケットの通過を許可するようにフィルタリングテーブル64の内容を変更する。こうして、通信C1により、クライアントMPからプリントポータルPPに発信された印刷要求は、セキュリティシステム60を通過し、プリンタ70で印刷することが可能となる。
【0090】
C.セキュリティ制御:
図8はオフィス内のプリンタでの印刷を実行する際のシーケンスを示す説明図である。セキュリティシステム60およびプリンタ70の機能を利用して、クライアントMPがプリンタ70で印刷を行う場合の様子を例示した。
【0091】
まず、クライアントMPは、プリントポータルPPに対して印刷要求を発行する(ステップSb01)。クライアントがプリンタ70の近傍に存在する場合には、これと並行して、両者の通信C2が行われる。プリンタ70は、図7で説明した方法で、クライアントMPから特定情報を取得し、セキュリティシステム60に伝達する(ステップSb02)。
【0092】
セキュリティシステム60は、この特定情報に合致するパケットを通過させるよう、次に示す手順で、フィルタリングテーブルへの登録を行う(ステップSb03)。
【0093】
図9はセキュリティ制御処理のフローチャートである。セキュリティシステム60は、この処理を繰り返し実行する。上述の通り、セキュリティシステム60は、プリンタから特定情報を取得する(ステップS10)。ローカルエリアネットワークLANには、多数のプリンタが接続されているから、特定情報も多数取得される。
【0094】
次に、セキュリティシステム60はこの特定情報に基づいてフィルタリングテーブルのメンテナンスを行う(ステップS12)。つまり、ステップS10において、新たな特定情報が検出された場合には、その内容をフィルタリングテーブル64に登録する。逆に、既に登録された内容に対応する特定情報が検出されなくなった場合には、不要な特定情報を削除する。
【0095】
図中にフィルタリングテーブル64の例を示した。このテーブル64には、オフィス内のセキュリティを確保するため、フィルタリングに関するいくつかの規則が登録されている。例えば、規則1では、オフィスから出ていくパケットについて、宛先のアドレスがIP21、プロトコルがTCPである場合に、通過を許可する旨が登録されている。規則2では、オフィスに入るパケットについて、発信元のアドレスがIP11、プロトコルがTCPである場合に通過を許可する旨が登録されている。このように、登録内容によって、通過するパケットを、発信元、宛先等によって制限することができる。
【0096】
本実施例では、予め設定された固定的な規則の他に、クライアントからの特定情報に基づいて一時的に規則を登録することができる。固定的な規則と明確に区別するため、一時的な規則は、規則10以降に登録するものとした。
【0097】
セキュリティシステム60が新規な特定情報として、プリンタ70を介してクライアントのアドレス情報IPMP1を取得した場合を考える。セキュリティシステム60は、このアドレス情報を、図中の規則11に示す通り、追加する。つまり、このアドレスIPMP1から発信され、宛先がプリンタ70のアドレスIP70であるパケットについては、通過を許可する旨の登録を行う。宛先の特定は省略しても良い。
【0098】
特定情報として、更に2つのアドレス情報IPMP2、IPMP3が取得されたものとする。取得された特定情報が常に新規なものとは限らないため、セキュリティシステム60は、テーブル64の内容を検索する。これらのアドレス情報については、従前の処理において規則12,13に登録済みであることが判明した場合には、セキュリティシステム60は、これらの規則の内容を維持する。
【0099】
一方、フィルタリングテーブル64に登録済みの規則全てについて、特定情報が検出されるとは限らない。クライアントとプリンタの通信が成立しない程に、両者の距離が離れた場合には、特定情報は取得されなくなる。セキュリティシステム60は、特定情報が取得されなくなった時点で、テーブル64から不要な規則を削除する。テーブル64に登録されている規則のうち、特定情報が検出されていない規則を検索し、それを削除する。例えば、規則14に対応する特定情報IPMP4が検出されていない場合には、この規則は不要と判断し、削除する。
【0100】
かかる処理によって、フィルタリングテーブル64は、プリンタと通信が成立しているクライアントからのパケットを通過させるよう変更される。また、プリンタとの通信が不成立となったクライアントからのパケットは通過を拒否するよう変更される。
【0101】
図8に戻り、印刷処理について説明する。フィルタリングテーブル64の登録処理が完了すると、プリントポータルPPは、セキュリティシステム60に対して印刷要求を送信する(ステップSb04)。印刷要求には、発信元であるクライアントのアドレス情報が含まれている。
【0102】
セキュリティシステム60は、受信したパケットから発信元のアドレス情報を解析する。このアドレス情報は通過を許可するものとしてフィルタリングテーブル64に登録されているから、セキュリティシステム60は、このパケットを通過させる。この結果、印刷要求がプリンタ70に受け渡され、印刷が実行される。
【0103】
以上で説明した実施例によれば、セキュリティシステム60の存在により、オフィス内のプリンタへの不正なアクセスを制限することができる。その一方でクライアントがこれらのプリンタの近傍にいる場合に、そのクライアントから発信された印刷要求については、セキュリティシステム60を通過させることができる。従って、このクライアントのユーザは、セキュリティシステム60の存在を意識することなく、目前のプリンタでプリントポータルを介した印刷を行うことが可能となる。この結果、上記実施例のシステムでは、セキュリティを損ねることなく、インターネットを介した印刷の利便性を向上させることができる。
【0104】
実施例では、特定情報としてクライアントのアドレス情報を用いたが、特定情報はこれに限定されるものではない。プリントポータルPPからセキュリティシステム60に送信される印刷要求の発信元が、プリンタの近傍にいるクライアントであることを特定可能な種々の情報を用いることができる。例えば、印刷時に用いられるユーザID、パスワード、印刷要求に含まれるジョブ番号、コンテンツを特定するファイル名、URL、プリントポータルのアドレス情報など種々の情報を用いることが可能である。ユーザIDなど、パケット単位で検出することが困難な情報を特定情報とする場合には、受信したパケットを、セキュリティシステム60内部でファイルに再構築し、ファイル単位で解析すればよい。
【0105】
D.第2実施例:
第1実施例では、フィルタリングテーブルの内容を変更することによって、クライアントがプリンタの近傍に存在するという条件下でセキュリティを限定的に緩和する態様を例示した。第2実施例では、セキュリティシステムとプリントポータルとが協同してセキュリティの限定的な緩和を行う場合を例示する。
【0106】
図10はオフィス内のプリンタでの印刷を実行する際のシーケンスを示す説明図である。セキュリティシステム60等の構成は、第1実施例(図7参照)と同様である。第1実施例ではパケット単位で通過の許可および拒否を判断したが、第2実施例ではファイル単位で判断するものとする。セキュリティシステム60は、予め設定された一定のパスワードがヘッダ部に付されたファイルのみを通過させるものとする。フィルタリングテーブル64には、このパスワードが登録されている。
【0107】
まず、クライアントMPは、プリントポータルPPに対して印刷要求を発行する(ステップSc01)。これと並行して、クライアントがプリンタ70の近傍に存在する場合には、両者の通信C2が成立する。プリンタ70は、図7で説明した方法で、クライアントMPから特定情報を取得し、セキュリティシステム60に伝達する(ステップSc02)。特定情報は、第1実施例で列挙した種々の情報を用いることが可能である。以下では、説明の便宜上、ユーザIDを特定情報として用いるものとする。
【0108】
セキュリティシステム60は、特定情報を受け取ると、通過を許可するための条件、即ちパスワードを、この特定情報と関連付けてプリントポータルに送信する(ステップSc04)。送信するパスワードは、セキュリティシステム60が通常使用している固定的なパスワードを用いてもよい。但し、第2実施例では、セキュリティの低下を回避するため、一時的に許可するパスワードを新たに設定するものとした。従って、セキュリティシステム60は、パスワードの送信と並行して、設定されたパスワードをフィルタリングテーブル64に登録する(ステップSc03)。固定的なパスワードを利用する場合には、ステップSc03の処理は不要である。
【0109】
一方、プリントポータルPPは、印刷要求として送信されるファイルのヘッダ部分に、受信したパスワードを添付する(ステップSc05)。これにより、印刷要求は、セキュリティシステム60を通過可能なファイルとなる。従って、プリントポータルPPから、セキュリティシステム60に印刷要求を送信すると(ステップSc06)、これはセキュリティシステム60を通過してプリンタ70に送信され(ステップSc07)、印刷が実行される。
【0110】
第2実施例においても、セキュリティシステム60によるフィルタリングテーブル64のメンテナンス処理は、第1実施例と同様である。クライアントとプリンタとの通信が不成立となった時点で、このクライアントに対応したパスワードは、フィルタリングテーブル64から削除される。
【0111】
第2実施例の態様によっても、セキュリティを確保しつつ、インターネットを介した印刷の利便性を向上することができる。
【0112】
E.第3実施例:
第1および第2実施例では、印刷要求がプリントポータルPPからセキュリティシステム60に、いわゆるプッシュ型で送信される場合を例示した。第3実施例では、セキュリティシステム60がプリントポータルからプル型で印刷要求を取得することにより、セキュリティの限定的な緩和を行う場合を例示する。
【0113】
図11はオフィス内のプリンタでの印刷を実行する際のシーケンスを示す説明図である。セキュリティシステム60等の構成は、第1実施例(図7参照)とほぼ同じである。第3実施例ではフィルタリング部は、外部から送信されてきたパケットのフィルタリングを行う他、指定されたサーバから印刷要求を取得する機能も奏する。
【0114】
まず、クライアントMPは、プリントポータルPPに対して印刷要求を発行する(ステップSd01)。プリントポータルPPは、指定された印刷要求を自己のサーバ内に一旦保存する。保存先のURLは、クライアントに伝達される。
【0115】
クライアントがプリンタ70の近傍に存在する場合には、両者の通信C2が成立する。プリンタ70は、図7で説明した方法で、クライアントMPから特定情報を取得し、セキュリティシステム60に伝達する(ステップSd02)。特定情報は、第1実施例で列挙した種々の情報を用いることが可能である。第3実施例では、印刷要求の保存先のURLを特定情報として用いるものとした。
【0116】
セキュリティシステム60は、特定情報を受け取ると、そこに含まれるURLにアクセスして、印刷要求を取得する(ステップSd03)。クライアントのユーザID等が特定情報として用いられている場合には、プリントポータルPPがセキュリティシステム60から受信した特定情報に対応する印刷要求の保存先を判断し、印刷要求を返信するようにすればよい。いずれの場合にも、セキュリティシステム60が自らプル型で取得する情報であるから、フィルタリングの必要はない。セキュリティシステム60が、こうして得られた印刷要求をプリンタに転送すると(ステップSd04)、印刷が実行される。
【0117】
第3実施例においても、セキュリティシステム60による印刷要求の取得は、クライアントとプリンタとの通信が不成立となった時点で中止することが望ましい。第3実施例の態様によっても、セキュリティを確保しつつ、インターネットを介した印刷の利便性を向上することができる。
【0118】
F.第4実施例:
第4実施例では、プリンタからクライアントにセキュリティシステム60を回避するための情報を通信することにより、セキュリティの限定的な緩和を行う場合を例示する。
【0119】
図12はオフィス内のプリンタでの印刷を実行する際のシーケンスを示す説明図である。セキュリティシステム60等の構成は、第1実施例(図7参照)とほぼ同じである。第4実施例ではフィルタリング部は、外部から送信されてきたパケットのうち、所定のパスワードが添付されたパケットのみを通過させるようフィルタリングを行う。
【0120】
クライアントは、最初に印刷要求をプリンタに対して発信する(ステップSe01)。プリンタは、これに呼応して、セキュリティシステム60を通過するためのパスワード、およびプリンタ自信を特定するための特定情報を送信する(ステップSe02)。これらの通信は、クライアントとプリンタとの間で、Bluetoothなどを用いて行われる。また、パスワード等の情報は、クライアントのユーザが視認することができないよう、暗号化されて通信される。クライアントには、プリンタから取得した情報は表示されず、通信が完了し、プリントポータルに印刷要求を発信可能となった旨のプロンプトのみが表示される。
【0121】
特定情報は、プリンタに固有の情報である。ネットワーク上でプリンタを特定するためのアドレス情報としてもよいし、プリントポータルがプリンタを認識するための識別番号等であってもよい。図12では、セキュリティシステム60を回避するためのパスワードと特定情報を併せて通信するものとしたが、特定情報にパスワードを兼用させることも可能である。
【0122】
プロンプトが表示されると、クライアントはプリントポータルに印刷要求を発信する。この際、プリンタから受信したパスワード、特定情報が併せて送信される(ステップSe03)。
【0123】
プリントポータルは、この印刷要求をセキュリティシステム60に仲介する(ステップSe04)。セキュリティシステム60は、適正なパスワードが含まれていることを確認すると、受信した印刷要求を指定されたプリンタに通過させる(ステップSe05)。こうして、セキュリティシステムを回避した印刷が実現される。
【0124】
G.変形例:
以上の実施例では、プリントポータルを介して印刷を行う場合を例示した。本発明は、かかる態様に限らず、クライアントから印刷装置に印刷要求を直接送信する場合に適用することも可能である。例えば、ネットワークを介した印刷用のプロトコルであるIPP(Internet Printing Protocol)を用いて、印刷を行う場合が、これに相当する。
【0125】
以上の実施例では、プリンティングサービスプロバイダの内部にセキュリティシステム60を構築する場合を例示した。セキュリティシステム60を構築する場所は、セキュリティの必要性に応じて任意に選択可能である。
【0126】
以上の実施例では、印刷装置を出力装置とする場合を例示した。出力装置には、画像、文書、音声などの出力を行う種々の装置が含まれる。例えば、画像等を表示するプロジェクタ、ディスプレイ等の表示装置、音声を出力するオーディオ機器などを出力装置として本発明を適用することもできる。
【0127】
以上、本発明の種々の実施例について説明したが、本発明はこれらの実施例に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができることはいうまでもない。例えば、以上の制御処理はソフトウェアで実現する他、ハードウェア的に実現するものとしてもよい。
【図面の簡単な説明】
【図1】印刷システムの全体構成を示す説明図である。
【図2】電子メール印刷時のデータの授受を示す説明図である。
【図3】電子メール印刷時のタイムチャートである。
【図4】電子メール印刷時のインタフェース例を示す説明図である。
【図5】プリントポータルの機能ブロックを示す説明図である。
【図6】コアモジュール130の内部構成を示す説明図である。
【図7】本実施例におけるセキュリティシステムの構成を示す説明図である。
【図8】オフィス内のプリンタでの印刷を実行する際のシーケンスを示す説明図である。
【図9】セキュリティ制御処理のフローチャートである。
【図10】オフィス内のプリンタでの印刷を実行する際の第2実施例としてのシーケンスを示す説明図である。
【図11】オフィス内のプリンタでの印刷を実行する際の第3実施例としてのシーケンスを示す説明図である。
【図12】オフィス内のプリンタでの印刷を実行する際の第4実施例としてのシーケンスを示す説明図である。
【符号の説明】
30…サービスプロバイダ
50…プリンティングサービスプロバイダ
52…インタフェース
60…セキュリティシステム
62…フィルタリング部
64…フィルタリングテーブル
66…フィルタリング制御部
68…特定情報取得部
70…プリンタ
72…伝達部
74…取得部
76…通信部
100…プリントポータル
110…ファイル変換部
130…コアモジュール
132…制御部
134…登録管理部
136…DFインタフェース
138…PSPインタフェース
140…キューイングシステム
150…ユーザデータベース
152…プリンタデータベース
160…コンテンツ取得部
162…コンテンツ保持部
180…アプリケーション部

Claims (15)

  1. 出力装置と外部ネットワークとの間に介在し、該出力装置への外部からのアクセスを制限するセキュリティシステムであって、
    クライアントによって出力仲介サーバに指示され、前記出力仲介サーバから外部ネットワークを経由した第1の通信によって出力装置に対して送信される出力要求であって、前記出力要求を特定するための情報であって前記出力要求を指示した前記クライアントまたは該クライアントのユーザを特定することができる特定情報と前記出力仲介サーバによって準備された印刷ジョブとを含む出力要求の通過を所定の条件下で拒否するフィルタリング部と、
    前記特定情報を、前記出力要求を指示する前記クライアントと前記出力装置との間における第2の通信であってネットワークを介さない直接的な無線通信である第2の通信により、該出力装置を介して前記クライアントから取得する特定情報取得部と、
    前記第1の通信を介して送信される前記出力要求であって、前記第2の通信を介して取得した前記特定情報に合致する特定情報を有する出力要求の通過を許可するよう前記フィルタリング部を制御する制御部と
    を備えるセキュリティシステム。
  2. 請求項1記載のセキュリティシステムであって、
    前記制御部は、前記クライアントと前記出力装置の前記第2の通信が成立している期間に限り前記制御を行うセキュリティシステム。
  3. 外部ネットワークに接続された出力仲介サーバと出力装置との間に介在し、前記出力仲介サーバから該出力装置へのアクセスを制限するセキュリティシステムであって、
    クライアントによって出力仲介サーバに指示され、前記出力仲介サーバから外部ネットワークを経由した第1の通信によって出力装置に対して送信される出力要求であって、前記出力要求を特定するための情報であって前記出力要求を指示した前記クライアントまたは該クライアントのユーザを特定することができる特定情報と前記出力仲介サーバによって準備された印刷ジョブとを含む出力要求のうち、所定の回避条件を満足しない出力要求について、通過を拒否するフィルタリング部と、
    前記特定情報を、前記出力要求を指示する前記クライアントと前記出力装置との間における第2の通信であってネットワークを介さない直接的な無線通信である第2の通信により、該出力装置を介して取得する特定情報取得部と、
    該特定情報が得られた場合に、該特定情報と前記回避条件とを関連付けて、前記第1の通信を使用して、前記特定情報に合致する特定情報を有する前記出力要求を前記回避条件に適合する状態で用意して前記第1の通信によって前記セキュリティシステムに発信する前記出力仲介サーバに送信する条件送信部と
    を備えるセキュリティシステム。
  4. 請求項3記載のセキュリティシステムであって、
    前記回避条件は、前記クライアントと出力装置の前記第2の通信が成立している期間に限り成立する条件であるセキュリティシステム。
  5. ネットワークにおいて、セキュリティシステムに接続された出力装置と、クライアントとの間に介在し、該クライアントから指示された出力要求を前記出力装置に仲介する出力仲介サーバであって、
    前記セキュリティシステムは、前記クライアントによって前記出力仲介サーバに指示され、前記出力仲介サーバから外部ネットワークを経由した第1の通信によって前記出力装置に対して送信される出力要求のうち、所定の回避条件を満足しない出力要求について、通過を拒否するシステムであり、
    前記出力要求は、前記出力要求を特定するための情報であって前記出力要求を指示した前記クライアントまたは該クライアントのユーザを特定することができる特定情報と、前記出力仲介サーバによって準備された印刷ジョブと、を含み、
    前記出力仲介サーバは、
    前記クライアントからの前記第1の通信による前記出力要求に関する指示を入力する入力部と、
    前記クライアントと前記出力装置との間における第2の通信であってネットワークを介さない直接的な無線通信である第2の通信により前記出力装置を介して前記セキュリティシステムが取得した前記特定情報と、前記回避条件と、を、前記セキュリティシステムから入力する回避条件入力部と、
    前記クライアントから前記第1の通信を介して入力された前記出力要求であって、前記第2の通信を経由して前記セキュリティシステムから入力された前記特定情報に合致した特定情報を有する前記出力要求を、前記回避条件に適合する状態で用意して、前記第1の通信によって前記セキュリティシステムに発信する出力要求発信部とを備える出力仲介サーバ。
  6. 外部ネットワークとの間に介在するセキュリティシステムを介して、前記外部ネットワークを経由した第1の通信による出力要求に従って出力を行う出力装置であって、
    前記セキュリティシステムは、クライアントによって出力仲介サーバに指示され、前記出力仲介サーバから前記第1の通信によって出力装置に対して送信される出力要求であり、前記出力要求を特定するための情報であって前記出力要求を指示した前記クライアントまたは該クライアントのユーザを特定することができる特定情報と前記出力仲介サーバによって準備された印刷ジョブとを含む出力要求の通過を、所定の条件下で拒否し、
    前記出力装置は、
    前記出力要求を指示するクライアントと、ネットワークを介さない直接的な無線通信である第2の通信により直接通信を行う通信部と、
    前記特定情報を前記通信部により取得する取得部と、
    前記第1の通信を介して送信される前記出力要求であって、前記第2の通信を経由して前記取得部によって取得された前記特定情報に合致する特定情報を有する出力要求の通過を許可する前記セキュリティシステムに、前記第1の通信によって該特定情報を伝達する伝達部とを備える
    出力装置。
  7. 請求項6記載の出力装置であって、
    前記通信部は、前記第2の通信により通信可能な範囲が、該出力装置から所定の近距離内に制限されている出力装置。
  8. 請求項7記載の出力装置であって、
    前記通信部は、赤外線または微弱電波を利用した通信を行う出力装置。
  9. 出力装置と外部ネットワークとの間に介在するセキュリティシステムを用いて、該出力装置への外部からのアクセスを制限するセキュリティ方法であって、
    出力要求を特定するための情報であって、前記出力要求を発信したクライアントまたは該クライアントのユーザを特定することができる特定情報を、該出力要求を指示する前記クライアントと前記出力装置との間における通信であってネットワークを介さない直接的な無線通信により、該出力装置を介して前記クライアントから取得する工程であって、前記出力要求は、前記クライアントによって出力仲介サーバに指示され、前記出力仲介サーバから前記外部ネットワークを経由したネットワーク通信を使用して前記出力装置に対して送信され、前記出力仲介サーバによって準備された印刷ジョブを含む、工程と、
    前記外部ネットワークを経由した前記ネットワーク通信による前記出力要求の通過を所定の条件下で拒否するとともに、前記ネットワーク通信を介して送信される前記出力要求であって、前記無線通信を介して取得した前記特定情報に合致する特定情報を有する出力要求については通過を許可する工程と
    を備えるセキュリティ方法。
  10. 外部ネットワークに接続された出力仲介サーバと出力装置との間に介在するセキュリティシステムを用いて、前記出力仲介サーバから該出力装置へのアクセスを制限するセキュリティ方法であって、
    (a) 出力要求を特定するための情報であって、前記出力要求を発信したクライアントまたは該クライアントのユーザを特定することができる特定情報を、該出力要求を指示する前記クライアントと前記出力装置との間における通信であってネットワークを介さない直接的な無線通信により、該出力装置を介して取得する工程であって、前記出力要求は、前記クライアントによって出力仲介サーバに指示され、前記外部ネットワークを経由するネットワーク通信を使用して前記出力仲介サーバから前記出力装置に対して送信され、前記出力仲介サーバによって準備された印刷ジョブを含む、工程と、
    (b) 該特定情報が得られた場合には、該特定情報と、前記セキュリティシステムによるデータの通過拒否を回避するための回避条件とを関連付けて、前記ネットワーク通信を使用して、前記特定情報に合致する特定情報を有する前記出力要求を前記回避条件に適合する状態で用意して前記ネットワーク通信によって前記セキュリティシステムに発信する前記出力仲介サーバに送信する工程と
    を備えるセキュリティ方法。
  11. ネットワークにおいて、セキュリティシステムに接続された出力装置と、クライアントとの間に介在する出力仲介サーバによって、該クライアントから指示された出力要求を前記出力装置に仲介する出力仲介方法であって、
    前記セキュリティシステムは、前記クライアントによって前記出力仲介サーバに指示され、前記出力仲介サーバから外部ネットワークを経由した第1の通信によって前記出力装置に対して送信される出力要求のうち、所定の回避条件を満足しない出力要求について、通過を拒否するシステムであり、
    前記出力要求は、前記出力要求を特定するための情報であって前記出力要求を指示した前記クライアントまたは該クライアントのユーザを特定することができる特定情報と、前記出力仲介サーバによって準備された印刷ジョブと、を含み、
    前記出力仲介方法は、
    前記クライアントからの前記第1の通信による前記出力要求に関する指示を入力する工程と、
    前記セキュリティシステムから前記出力要求を特定するための前記特定情報と前記回避条件とを入力する工程であって、前記特定情報は前記クライアントと前記出力装置との間における第2の通信であってネットワークを介さない直接的な無線通信である第2の通信により前記出力装置を介して前記セキュリティシステムが取得した情報である、工程と、
    前記クライアントから前記第1の通信を介して入力された前記出力要求であって、前記第2の通信を経由して前記セキュリティシステムから入力された前記特定情報に合致した特定情報を有する前記出力要求を、前記回避条件に適合する状態で用意して、前記第1の通信によって前記セキュリティシステムに発信する工程とを備える
    出力仲介方法。
  12. 出力装置と外部ネットワークとの間に介在するセキュリティ用のコンピュータによって、該出力装置への外部からのアクセスを制限させるためのコンピュータプログラムであって、
    出力要求を特定するための情報であって、前記出力要求を発信したクライアントまたは該クライアントのユーザを特定することができる特定情報を、該出力要求を指示する前記クライアントと前記出力装置との間における通信であってネットワークを介さない直接的な無線通信により、該出力装置を介して前記クライアントから取得する機能であって、
    前記出力要求は、前記クライアントによって出力仲介サーバに指示され、前記出力仲介サーバから前記外部ネットワークを経由したネットワーク通信を使用して前記出力装置に対して送信され、前記出力仲介サーバによって準備された印刷ジョブを含む、機能と、
    前記外部ネットワークを経由した前記ネットワーク通信による前記出力要求の通過を所定の条件下で拒否するとともに、前記ネットワーク通信を介して送信される前記出力要求であって、前記無線通信を介して取得した前記特定情報に合致する特定情報を有する出力要求については通過を許可する機能と
    を前記コンピュータに実現させるコンピュータプログラム。
  13. 外部ネットワークに接続された出力仲介サーバと出力装置との間に介在するセキュリティ用のコンピュータによって、前記出力仲介サーバから該出力装置へのアクセスを制限させるためのコンピュータプログラムであって、
    出力要求を特定するための情報であって、前記出力要求を発信したクライアントまたは該クライアントのユーザを特定することができる特定情報を、該出力要求を指示する前記クライアントと前記出力装置との間における通信であってネットワークを介さない直接的な無線通信により、該出力装置を介して取得する機能であって、前記出力要求は、前記クライアントによって前記出力仲介サーバに指示され、前記外部ネットワークを経由するネットワーク通信を使用して前記出力仲介サーバから前記出力装置に対して送信され、前記出力仲介サーバによって準備された印刷ジョブを含む、機能と、
    該特定情報が得られた場合には、該特定情報と、前記アクセスの制限を回避するための回避条件とを関連付けて、前記ネットワーク通信を使用して、前記特定情報に合致する特定情報を有する前記出力要求を前記回避条件に適合する状態で用意して前記ネットワーク通信によって前記セキュリティ用のコンピュータに発信する前記出力仲介サーバに送信する機能と
    を前記コンピュータに実現させるコンピュータプログラム。
  14. ネットワークにおいて、セキュリティシステムに接続された出力装置と、クライアントとの間に介在する出力仲介サーバによって、該クライアントから指示された出力要求を前記出力装置に仲介させるためのコンピュータプログラムであって、
    前記クライアントによって前記出力仲介サーバに指示され、前記出力仲介サーバから外部ネットワークを経由した第1の通信によって送信される前記出力装置に対する出力要求に関する指示を入力する機能であって、前記出力要求は、前記出力要求を特定するための情報であって前記出力要求を指示した前記クライアントまたは該クライアントのユーザを特定することができる特定情報と、前記出力仲介サーバによって準備された印刷ジョブと、を含む、機能と、
    前記セキュリティシステムから、前記特定情報と、前記セキュリティシステムによる通過拒否を回避するための回避条件と、を入力する機能であって、前記特定情報は、前記クライアントと前記出力装置との間における第2の通信であってネットワークを介さない直接的な無線通信である第2の通信により前記出力装置を介して前記セキュリティシステムが取得したものである、機能と、
    前記クライアントから前記第1の通信を介して入力された前記出力要求であって、前記第2の通信を経由して前記セキュリティシステムから入力された前記特定情報に合致した特定情報を有する前記出力要求を、前記回避条件に適合する状態で用意して、前記セキュリティシステムに発信する機能と
    を前記出力仲介サーバに実現させるコンピュータプログラム。
  15. 請求項12ないし14のいずれか記載のコンピュータプログラムを記録したコンピュータ読みとり可能な記録媒体。
JP2001107219A 2001-04-05 2001-04-05 出力装置用のセキュリティシステム Expired - Fee Related JP4146621B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001107219A JP4146621B2 (ja) 2001-04-05 2001-04-05 出力装置用のセキュリティシステム
US10/105,383 US7171682B2 (en) 2001-04-05 2002-03-26 Security system for output device
EP02007665A EP1248434B1 (en) 2001-04-05 2002-04-04 Security system for output device
AT02007665T ATE319254T1 (de) 2001-04-05 2002-04-04 Sicherheitssystem für ausgangsvorrichtung
DE60209393T DE60209393T2 (de) 2001-04-05 2002-04-04 Sicherheitssystem für Ausgangsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001107219A JP4146621B2 (ja) 2001-04-05 2001-04-05 出力装置用のセキュリティシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002129697A Division JP2003046580A (ja) 2002-05-01 2002-05-01 出力装置用のセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2002304277A JP2002304277A (ja) 2002-10-18
JP4146621B2 true JP4146621B2 (ja) 2008-09-10

Family

ID=18959574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001107219A Expired - Fee Related JP4146621B2 (ja) 2001-04-05 2001-04-05 出力装置用のセキュリティシステム

Country Status (5)

Country Link
US (1) US7171682B2 (ja)
EP (1) EP1248434B1 (ja)
JP (1) JP4146621B2 (ja)
AT (1) ATE319254T1 (ja)
DE (1) DE60209393T2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980964B1 (en) * 2000-07-27 2005-12-27 Canon Kabushiki Kaisha Virtual print market place
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP3880562B2 (ja) * 2003-09-09 2007-02-14 シャープ株式会社 画像処理装置
WO2005059737A1 (en) * 2003-12-12 2005-06-30 Koninklijke Philips Electronics, N.V. Method and system for providing projector images
US20060044598A1 (en) * 2004-09-02 2006-03-02 Nokia Corporation Wireless-based location-aware remote printing
JP2007011700A (ja) 2005-06-30 2007-01-18 Brother Ind Ltd 情報処理装置、通信システム、管理装置、及び、プログラム
JP4911940B2 (ja) * 2005-09-30 2012-04-04 キヤノン株式会社 データ送信装置及びその制御方法と画像入出力装置
JP4420467B2 (ja) * 2007-08-27 2010-02-24 株式会社沖データ 情報処理装置及び情報処理システム
JP2008010018A (ja) * 2007-09-21 2008-01-17 Brother Ind Ltd 情報処理装置、通信システム、管理装置、及び、プログラム
JP5211686B2 (ja) * 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP4983596B2 (ja) 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP5531791B2 (ja) * 2009-09-08 2014-06-25 株式会社リコー 印刷システム、印刷制御装置および印刷制御方法
JP5236720B2 (ja) * 2010-12-13 2013-07-17 シャープ株式会社 情報処理装置、画像出力システム、画像出力システムの画像出力支援装置、プログラム及び記録媒体
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
CN103856468B (zh) * 2012-12-06 2017-05-31 鸿富锦精密工业(深圳)有限公司 身份验证***及方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02306742A (ja) 1989-05-20 1990-12-20 Fujitsu Ltd セキュリティチェック処理方式
JP2783345B2 (ja) 1992-05-18 1998-08-06 キヤノン株式会社 出力装置及び方法
JP2797997B2 (ja) 1995-03-29 1998-09-17 日本電気株式会社 出力時期管理システム
JP3262689B2 (ja) 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
GB9715257D0 (en) 1997-07-21 1997-09-24 Rank Xerox Ltd Context-sensitive document transactions
JPH11348386A (ja) 1998-06-05 1999-12-21 Canon Inc 画像形成装置、画像形成方法、及び記憶媒体
JP3680200B2 (ja) 1998-09-02 2005-08-10 株式会社リコー ネットワ−クシステム
JP3603990B2 (ja) 1998-12-17 2004-12-22 シャープ株式会社 画像出力処理装置
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US7702785B2 (en) * 2001-01-31 2010-04-20 International Business Machines Corporation Methods, systems and computer program products for selectively allowing users of a multi-user system access to network resources
US6947897B2 (en) * 2001-02-13 2005-09-20 Capital One Financial Corporation System and method for managing consumer information
US20020129118A1 (en) * 2001-03-12 2002-09-12 Cherry Darrel D. Mobile remote printing systems
US6751732B2 (en) * 2001-07-12 2004-06-15 Pitney Bowes Inc. Method and system for secure delivery and printing of documents via a network device
JP4224958B2 (ja) * 2001-08-10 2009-02-18 富士ゼロックス株式会社 インターネット印刷方法、そのシステム、プロキシ装置及びプリントサーバ
US20030163732A1 (en) * 2002-02-28 2003-08-28 Parry Travis J. Device-specific firewall
US7443523B2 (en) * 2002-11-22 2008-10-28 Xerox Corporation Printing to a client site from an application running on a remote server

Also Published As

Publication number Publication date
EP1248434A3 (en) 2004-01-07
JP2002304277A (ja) 2002-10-18
DE60209393D1 (de) 2006-04-27
DE60209393T2 (de) 2006-11-30
ATE319254T1 (de) 2006-03-15
EP1248434B1 (en) 2006-03-01
US7171682B2 (en) 2007-01-30
US20020157022A1 (en) 2002-10-24
EP1248434A2 (en) 2002-10-09

Similar Documents

Publication Publication Date Title
JP4146621B2 (ja) 出力装置用のセキュリティシステム
US7283263B2 (en) Print control method, a print server, a client and a recording medium in a network environment
US8526037B2 (en) Printing service providing method and printing service providing system
JP4163878B2 (ja) 印刷システム、サーバ、印刷方法、およびプログラム
JP2003008569A (ja) データ中継装置
US20040190049A1 (en) Printing system, printing management device, print server, printing method, and storage medium
US20070013945A1 (en) Image forming apparatus, image processing method, and program
US9374272B2 (en) Data processing apparatus, computer-readable recording medium, and data processing system
JP2002259100A (ja) 印刷システム
WO2001061460A1 (fr) Systeme de mediation pour impression en reseau
US20140366104A1 (en) Information processing system, information processing method, and information processing apparatus
JP2003271356A (ja) ネットワークを介した印刷
US20020156796A1 (en) File conversion device
JP2007080046A (ja) 電子文書処理システム、文書配送サーバ
JP3685083B2 (ja) ネットワークを介した画像、音声の出力システム
JP3685201B2 (ja) 画像・音声出力システム
JP4810339B2 (ja) ネットワーク通信装置、ネットワーク通信装置の制御方法、ネットワーク通信装置の制御プログラムおよび記録媒体
JP3702806B2 (ja) ネットワークを介した印刷仲介システム
JP2003280832A (ja) 印刷サーバ
JP2003046580A (ja) 出力装置用のセキュリティシステム
JP2003036151A (ja) ネットワークを介した画像、音声の出力システム
WO2012045862A1 (en) System and method for printing
JP2004139205A (ja) 画像処理システム
JP2023046494A (ja) 情報処理システム、情報処理装置、方法およびプログラム
JP2005165615A (ja) 遠隔印刷システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050509

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees