JP4225049B2 - ジョブ処理装置 - Google Patents
ジョブ処理装置 Download PDFInfo
- Publication number
- JP4225049B2 JP4225049B2 JP2002367344A JP2002367344A JP4225049B2 JP 4225049 B2 JP4225049 B2 JP 4225049B2 JP 2002367344 A JP2002367344 A JP 2002367344A JP 2002367344 A JP2002367344 A JP 2002367344A JP 4225049 B2 JP4225049 B2 JP 4225049B2
- Authority
- JP
- Japan
- Prior art keywords
- job
- attribute
- user
- processing apparatus
- concealment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
【発明の属する技術分野】
本発明は、ジョブ処理装置に所望の文書のプリント出力やファクシミリ送信等のジョブを依頼するホストコンピュータ、および、ホストコンピュータから受信したジョブに基づいてプリント出力やファクシミリ送信を行うジョブ処理装置に関し、詳細には、ジョブに設定されるジョブ要求者のプライバシーに関わるユーザー名や文書名などのジョブ属性が、ジョブ状態やジョブログの内容として操作パネルやジョブログに表示出力される場合の秘匿制御に関する。
【0002】
【従来の技術】
従来から、プリンタ、ファクシミリやデジタル複合機などのジョブ処理装置がネットワークに接続され、ネットワーク上の複数のユーザーが利用可能なジョブ処理システムが一般に知られている。ネットワーク上のホストコンピュータは、プリント出力やファクシミリ送信すべき所望の文書のプリントデータをページ記述言語などで生成し、ユーザー名や文書名などのジョブ属性をそのプリントデータに付加して作成したジョブを、ネットワークを介してジョブ処理装置に送信する。
【0003】
ジョブ処理装置がジョブを受信すると、ジョブの指示内容に基づいてプリントデータのプリント出力やファクシミリ送信などを行う。従来のジョブ処理装置には、実行中のジョブがある場合には、図1に示すように、実行中のジョブのジョブ属性に設定されているユーザー名や文書名(ファイル名)などの情報をジョブ処理装置の操作パネルに表示し、現在実行中のジョブの要求者と文書名がジョブ処理装置の目前にいるユーザーに判定できるようにしているものも少なくない。
【0004】
また、ジョブ処理装置が実行したジョブについては、そのログ情報がジョブログとしてジョブ処理装置に記憶される。ジョブログは、ユーザーの要求によってネットワーク上の端末に送信したり、操作パネルに表示したり、あるいは、プリント出力またはファクシミリ送信することができる。このジョブログには、図2に示すように、ジョブの種別や終了時間に加えて、ジョブ識別等のために、そのジョブのジョブ属性に設定されていたユーザー名や文書名などの情報が一緒に記録される場合が一般的である。図1及び図2に例示したような表示を行う従来装置としては、特許文献1に示される装置がある。
【0005】
ところが、ジョブのユーザー名や文書名などの情報は、ジョブ要求者のプライバシーに関わる場合も少なくない。例えば図1に例示した「人事異動申請書(鈴木)」なる文書名を見れば、鈴木さんが人事異動申請に関係があることが分かってしまう。したがって、このような情報がジョブの状態表示の情報としてジョブ処理装置の操作パネルに表示されたり、ジョブログの情報として、ユーザーの要求によってネットワーク上の端末に送信されたり、操作パネルに表示されたり、あるいは、プリント出力やファクシミリ送信されると、ジョブ要求者のプライバシーが露出したり、ジョブの文書の内容が第三者に推測されてしまうという問題が発生する可能性があった。
【0006】
従来のジョブ処理装置には、ジョブ要求者のプライバシーに関わるジョブ属性の表示や出力を制御する機能がなかったので、プライバシーを守りたい場合は、ユーザー自身がホストコンピュータで印刷したい文書のユーザー名や文書名等を変更してから、ジョブ処理装置にジョブ送信するなどといった繁雑な作業を行わなければならなかった。
【0007】
また仮に利用者がこのような繁雑な作業をいとわないとしても、ジョブ処理装置の課金処理のための課金先判別情報としてユーザー名が利用されている場合には、ユーザーがホストコンピュータでユーザー名を変更すると、課金が正しく行えないといった問題が発生してしまう。
【0008】
また、ユーザーがホストコンピュータからジョブ処理装置にジョブ要求を行う場合に、ユーザーがホストコンピュータでジョブ要求する文書名をその都度変更することは、ユーザーにとって多大な手間となるだけでなく、ユーザーの文書管理の混乱を招く可能性が高い。
【0009】
また、プリンタにおけるプライバシー管理のための従来技術としては、特許文献2に示される技術がある。この技術では、プリントすべき画像をユーザーインタフェース画面でプレビューしてからプリントする場合に、プレビュー画像が第三者に見られることを防止するために、プレビュー画像に対して暗化やコントラスト低下などのプライバシー保護処理を施して表示している。
【0010】
この手法は、プレビュー閲覧時など、ジョブ要求者がプリンタの操作パネル画面の前にいる状況では有効である。しかし、操作パネルへのジョブ状況表示やジョブログの出力は、個々のジョブ要求者のあずかり知らないところで行われることが普通であり、このような場合にはこの特許文献2の手法は意味をなさない。
【0011】
【特許文献1】
特開平10-254653号公報
【特許文献2】
特開2002−057820号公報
【0012】
【発明が解決しようとする課題】
本発明は、上記問題点に鑑みてなされたものであり、その目的は、ユーザー名や文書名などユーザーのプライバシーに関わるジョブ属性が第三者ジョブ処理装置の表示やログ出力などで露見することを防止するための技術を提供することである。
【0013】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るジョブ処理装置は、ジョブを実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置であって、当該ジョブ処理装置に投入されたジョブの発行元ユーザーを識別して記録する発行元ユーザー識別手段と、ジョブの属性情報に含まれる属性項目のうち、ユーザーのプライバシーに関連する属性項目を記憶するプライバシー項目記憶手段と、前記プライバシーに関連する属性情報を秘匿すべき秘匿対象ユーザーを設定する秘匿ユーザー設定手段と、当該ジョブ処理装置に投入されたジョブの属性情報から機密レベルを識別し、記録する機密レベル識別手段と、ジョブ状況情報に含まれる属性情報を秘匿するか否かの判定基準とする機密レベルしきい値を設定するしきい値設定手段と、ジョブ状況情報の出力が要求された場合に、出力要求されたジョブ状況情報に含めるべきジョブについて、そのジョブの発行元ユーザーが前記秘匿ユーザー設定手段に設定された秘匿対象ユーザーであること、又はそのジョブの機密レベルが前記しきい値設定手段に設定された機密レベルしきい値以上であること、のうちの少なくとも1つが満たされれば、そのジョブ状況情報において、そのジョブのプライバシーに関連する属性項目を秘匿し、出力することが可能な秘匿制御手段と、を備える。
【0014】
ここで、ジョブ状況情報には、ジョブ処理装置の操作パネル等に表示する該装置で実行中のジョブの状態や、ジョブ処理装置が実行したジョブのログ(実行に関する記録)などが含まれる。
【0015】
参考例では、ジョブ処理装置は、当該ジョブ処理装置に投入されたジョブの発行元ユーザーを識別して記録する発行元ユーザー識別手段と、前記プライバシーに関連する属性情報を秘匿すべき秘匿対象ユーザーを設定する秘匿ユーザー設定手段と、を含み、前記秘匿制御手段は、出力要求されたジョブ状況情報に含めるべきジョブの発行元ユーザーが前記秘匿ユーザー設定手段に設定された秘匿対象ユーザーであれば、そのジョブ状況情報において、そのジョブのプライバシーに関連する属性項目を秘匿する。
【0016】
参考例のシステムは、ジョブを発行するホストコンピュータと、前記ホストコンピュータが発行したジョブを受け付けて実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置とを含み、前記ホストコンピュータは、ジョブに対する機密レベルを設定する手段と、設定された機密レベルの値をジョブの属性情報に組み込む手段とを備え、前記ジョブ処理装置は、当該ジョブ処理装置に投入されたジョブの属性情報から機密レベルを識別し、記録する機密レベル識別手段と、ジョブ状況情報に含まれる属性情報を秘匿するか否かの判定基準とする機密レベルしきい値を設定するしきい値設定手段と、ジョブ状況情報の出力が要求された場合、出力要求されたジョブ状況情報に含めるべきジョブのうち、機密レベルが前記しきい値設定手段に設定された機密レベルしきい値以上の機密性を示すジョブのプライバシーに関連する属性項目を秘匿したジョブ状況情報を作成し、出力する秘匿制御手段とを備える。
【0017】
また参考例のシステムは、ジョブを発行するホストコンピュータと、前記ホストコンピュータが発行したジョブを受け付けて実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置とを含み、前記ホストコンピュータは、前記ジョブの属性情報のうちのプライバシーに関連する属性項目の秘匿に関する設定を行うための秘匿設定手段と、前記秘匿設定手段の設定内容を示す秘匿指示情報を当該ジョブの属性情報に組み込む秘匿指示手段とを備え、前記ジョブ処理装置は、当該ジョブ処理装置に投入されたジョブの属性情報から秘匿指示情報を識別し、当該ジョブに対応付けて記録する秘匿指示識別手段と、ジョブ状況情報の出力が要求された場合に、出力要求されたジョブ状況情報に含めるべき各ジョブに対応する秘匿指示情報の設定内容に従って前記プライバシーに関連する属性項目を秘匿したジョブ状況情報を作成し、出力する秘匿制御手段と、を備える。
【0018】
また参考例のジョブ処理装置は、ジョブを実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置であって、当該ジョブ処理装置に投入されたジョブが暗号化されているか否かを識別し、その識別結果を当該ジョブに対応付けて記録する秘匿指示識別手段と、ジョブ状況情報の出力が要求された場合に、出力要求されたジョブ状況情報に含めるべきジョブのうち、暗号化されているジョブのプライバシーに関連する属性項目を秘匿したジョブ状況情報を作成し、出力する秘匿制御手段とを備える。
【0019】
また参考例のシステムは、ジョブを発行するホストコンピュータと、前記ホストコンピュータが発行したジョブを受け付けて実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置とを含み、前記ホストコンピュータは、前記ジョブの属性情報のプライバシーに関連する属性項目の中で、ジョブ状況情報において秘匿すべきものを設定するための秘匿設定手段と、前記秘匿設定手段にて秘匿すべきものと設定された属性項目を暗号化して当該ジョブの属性情報に組み込む秘匿指示手段とを備え、前記ジョブ処理装置は、当該ジョブ処理装置に投入されたジョブの属性情報から暗号化されている属性項目を識別し、当該ジョブに対応付けて記録する暗号化項目識別手段と、ジョブ状況情報の出力が要求された場合に、出力要求されたジョブ状況情報に含めるべき各ジョブの属性情報のうち前記暗号化項目識別手段で暗号化されていると識別した属性項目を秘匿したジョブ状況情報を作成し、出力する秘匿制御手段と、を備える。
【0020】
また本発明は、ジョブを実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置であって、当該ジョブ処理装置に投入されたジョブの発行元ユーザーを識別して記録する発行元ユーザー識別手段と、ジョブ状況情報の出力が要求された場合、その要求を行ったユーザーを識別する出力要求元識別手段と、出力要求に応じて出力するジョブ状況情報に含めるべきジョブごとに、このジョブの発行元ユーザーとジョブ状況情報出力要求元のユーザーとの比較に基づき、このジョブの属性情報の前記プライバシーに関連する属性項目を秘匿するか否かを制御する秘匿制御手段と、を備え、前記秘匿制御手段は、前記ジョブ状況情報に含めるべきジョブの発行元ユーザーと、そのジョブ状況情報の出力要求元のユーザーとが不一致の場合には、前記ジョブ状況情報においてそのジョブの属性情報の前記プライバシーに関連する属性項目を秘匿することを特徴とする。
【0021】
【発明の実施の形態】
以下、本発明の好適な実施の形態(以下、実施形態と略す)について、図面を参照しながら詳細に説明する。
【0022】
[第1実施形態]
この実施形態では、ジョブ処理装置に登録されたジョブ属性秘匿設定の内容に従って、すべてのユーザーのプライバシー関連のジョブ属性に対し統一的な秘匿制御を行う構成について説明する。
【0023】
図3は、本発明に係るジョブ属性秘匿制御が適用されるジョブ処理装置100のハードウェア構成の一例と、このジョブ装置100が接続されるネットワークの構成例とを示す図である。
【0024】
図3に示す例では、ジョブ処理装置100は、コピー、ファクシミリ、プリンタ、スキャナ等の複数の機能を合わせ持つデジタル複合機である。しかし、これはあくまで説明上の一例であり、本発明は、このような複合機に限らず、プリンタやコピー機などの単機能のジョブ処理装置にも適用可能である。
【0025】
図3において、CPU101は、ROM(リード・オンリ・メモリ)103に格納された制御プログラムに従って本ジョブ処理装置全体の制御を行う。アドレス・データバス102は、CPU101と、その制御対象となる図示の各モジュールとを接続したバスであり、それらCPU101及び各モジュール間でのデータの通信に利用される。ROM103には、ジョブ処理装置100の全体制御やジョブ制御やジョブ受信通信などのための各種プログラムが格納されている。RAM(ランダム・アクセス・メモリ)104は、CPU101によるプログラム実行時のワークメモリやジョブ受信等の通信処理時のバッファメモリとして利用される。ハードディスク105は、このジョブ処理装置100の処理において用いる各種データを保存するための大容量記憶装置であり、例えばネットワーク・インタフェース109やファクシミリ・インタフェース111から受信したジョブデータやスキャナ106で読み取った原稿のスキャン画像データなどを蓄積する。プリンタ部106は、プリント対象の画像を用紙等の所定媒体にプリントするプリントエンジンである。ジョブ処理装置100が受信したジョブがプリントジョブであった場合には、このプリンタ部106によりそのジョブのプリント出力が行なわれる。また、ユーザが操作パネル107からプリントログの出力を指示した場合には、ジョブ処理装置が記録しているジョブのログがプリンタ部106からプリント出力される。
【0026】
操作パネル部107は、ジョブ処理装置100の動作状態の表示や実行中のジョブの状態の表示などの各種の表示を行ったり、ユーザーからの装置への指示を受け取ったりする、ユーザーインタフェース機構である。操作パネル部107は、例えばグラフィカル・ユーザーインタフェース画面を表示する液晶タッチパネルと、各種機能に対応付けられた機械式の操作ボタンなどから構成することができる。
【0027】
スキャナ108は、原稿を光学的に読み取って、その画像データを生成するモジュールである。例えば、このジョブ処理装置100で、コピージョブを実行する場合には、操作パネル107からのコピー開始指示の入力に応じて、スキャナ108が原稿台や自動原稿送り装置やセットされた原稿を読み取り、その読取結果の画像をプリンタ部106がプリント出力する。また、ファクシミリ送信ジョブを実行する場合には、操作パネル107からのファクシミリ送信開始の指示に応じて、スキャナ108が原稿台等にセットされた原稿を読み取り、この読取結果の画像をファクシミリ・インタフェース111が宛先にファクシミリ送信する。また、スキャン画像蓄積ジョブを実行する場合には、操作パネル部107からのスキャン画像蓄積指示の入力に応じて、スキャナ108が原稿台等にセットされた原稿を読み取り、読取結果の画像データをハードディスク105に蓄積する。蓄積した画像データは、例えば、ジョブ処理装置100が、ネットワーク・インタフェース109を介してホストコンピュータ113,114からのデータ取り出しジョブを受信した場合に、その要求元のホストコンピュータ113,114に対してネットワーク・インタフェース109から送信される。
【0028】
ネットワーク・インタフェース109は、ネットワーク112との通信接続のためのインタフェース装置であり、例えばホストコンピュータ113,114からジョブを受信する際の通信などのために用いられる。本図では、説明を簡単にするため、ホストコンピュータ113,114の2台がネットワーク112に接続されているものとしているが、もちろん、それ以上のホストコンピュータが接続されていてもよい。
【0029】
例えば、ホストコンピュータ113,114からこのジョブ処理装置100にプリントジョブが送信された場合、このプリントジョブは、ネットワーク・インタフェース109から本装置100内に取り込まれて一旦ハードディスク105に蓄積され、そこからプリントデータが取り出されて画像に展開され、その画像がプリンタ部106からプリント出力される。また、同様に、ネットワーク・インタフェース109が受信したジョブがダイレクトファックス送信ジョブである場合には、受信したジョブが一度ハードディスク105に蓄積され、その中のプリントデータが画像に展開され、ファクシミリ・インタフェース111からファクシミリ送信される。
【0030】
タイマ111は、計時を行うため装置であり、例えば、ジョブログに記載するジョブの完了時間を計時に利用される。
【0031】
ファクシミリ・インタフェース111は、ファクシミリ送信ジョブあるいはダイレクトファクシミリ送信ジョブが入力された場合に、そのジョブに含まれる送信対象の画像を宛先のファクシミリ装置(図示せず)にファクシミリ送信する。また、他のファクシミリ装置(図示せず)からのファクシミリを受信した場合には、そのファクシミリデータをファクシミリ受信ジョブとしてハードディスク107に一旦蓄積し、プリンタ部106からプリント出力する。
【0032】
ネットワーク112は、例えばローカル・エリア・ネットワークなどの通信ネットワークであり、ジョブ処理装置100やホストコンピュータ113,114等が接続されている。
【0033】
ホストコンピュータ113,114は、ジョブ処理装置100から見た場合のジョブの発行元となるコンピュータである。ユーザーが所望の文書のプリント出力やファクシミリ送信を行う場合、ホストコンピュータ113,114にて、文書のプリントジョブ要求またはダイレクトファックス送信ジョブ要求を生成し、ジョブ処理装置100にネットワーク112を介して送信する。
【0034】
図4は、本実施形態のジョブ処理装置100の機能ブロック図であり、以下この図を参照してジョブ処理装置100の機能を説明する。
【0035】
まず、ジョブ受信部200は、ネットワーク・インタフェース109からホストコンピュータ113,114のプリントジョブ要求やダイレクトファックス送信ジョブ要求を受信したり、ファクシミリ・インタフェース111から他のファクシミリ装置(図示せず)のファックス受信ジョブを受信したり、操作パネル107からコピージョブ要求やスキャン蓄積ジョブ要求を受信したりする部分である。ジョブ受信部200がジョブを受信すると、ジョブ実行制御部201が、他のジョブとの関係も含めて、そのジョブのスケジュール管理を行う。ジョブ実行部202は、このスケジュール管理によって実行タイミングとなったジョブを実行する機能モジュールである。概略的に言えば、ジョブの実行とは、そのジョブ属性等に含まれる設定条件に従って、そのジョブのデータをプリントしたり、ファクシミリ送信したりすることである。
【0036】
ジョブログ記憶部203は、ジョブ実行制御部201が実行を制御したジョブの結果等の記録(ログ)を作成し、保存するための機能モジュールである。この例ではジョブの終了状態に関するログをハードディスク105に蓄積記録する。ジョブのログには、そのジョブに対しジョブ処理装置が付与したジョブ番号や、ジョブ属性(ジョブ種類や発行元ユーザー名、文書名など)、実行時刻や実行結果などが記録される。
【0037】
ジョブ属性秘匿設定部204は、ジョブ処理装置100でのジョブ属性の秘匿に関する設定を行う機能モジュールである。ジョブ属性秘匿設定部204は、例えばこの秘匿に関する設定のためのユーザーインタフェース画面を操作パネル107のディスプレイに表示し、これに対するユーザーからの入力に従って、その設定の内容を示す値を記録する。この設定値は、ハードディスク105に記憶される。ここで、秘匿設定部204は、例えばジョブ属性の秘匿設定の方式として、ユーザーのプライバシーに関わるジョブ属性項目群を一括して秘匿するか否かを設定する一括設定と、秘匿対象とするジョブ属性項目を個々に設定する個別設定の2通りの設定方式をサポートしている。ジョブ属性に含まれる各項目のうち、どの項目がユーザのプライバシーに関するものかは、予め秘匿設定部204に登録されている。また、この秘匿設定部204には、そのようにして為された秘匿設定を有効(ON)とするか無効(OFF)とするかも設定される。秘匿設定がOFFの場合、ジョブ属性項目の秘匿制御は行わない。
【0038】
ジョブ属性秘匿制御部205は、ジョブ属性を操作パネル107等に表示出力する場合や、ログを出力する場合に、ユーザのプライバシーに関する属性項目の秘匿のための制御を行う機能モジュールである。ログは、例えば、ジョブログ記憶部203が記憶したジョブログの出力要求がユーザーからなされた場合に、ジョブログ出力部207がそのジョブログをプリンタ部106からプリント出力したり、ファクシミリ・インタフェース111から指定の宛先にファックス送信したり、ネットワーク・インタフェース109から指定のホストコンピュータに送信したりすることにより出力される。
【0039】
ジョブ属性項目の秘匿は、予めジョブ処理装置100に設定された秘匿方式に従って行われる。秘匿方式には、例えば、ジョブ属性項目の文字列を、「******」などの所定の文字列に置き換える方式や、該属性項目の欄を空欄にする方式、該属性項目の文字列を“秘匿されています”などの所定の文字列に置き換える方式、などがある。また、その属性項目自体を表示しない(例えば、その項目の見出しも表示しないなど)という秘匿方式も可能である。属性項目がサムネイル画像等、文字列以外の情報表現で表される場合には、その属性項目の欄を空欄にしたり、所定の画像に置き換えたりすることで秘匿することができる。いずれの秘匿方式を用いるかの設定は、ユーザーが操作パネル107から設定することができる。
【0040】
ジョブ状態表示部206は、ジョブ実行制御部201の制御により実行中のジョブの状態を操作パネル107に表示する機能モジュールである。
【0041】
ジョブログ出力部207は、ハードディスク105に記録されたジョブログをユーザーの要求に応じて出力するための機能モジュールである。ジョブログの出力は、例えば、プリンタ部106からプリント出力したり、ファクシミリ・インタフェース111からファックス送信したり、ネットワーク・インタフェースから送信することにより行われる。
【0042】
次に、図5に、本実施のジョブ処理装置100のジョブ秘匿制御部205の処理の一例のフロー図を示す。
【0043】
ジョブ秘匿制御部205は、ジョブ処理装置100で、ジョブ状態表示部206がジョブ状態を操作パネル107に表示する場合や、ジョブログ出力部207がジョブログ記憶部203に記憶されているジョブログを、ユーザーの要求によってプリンタ部106にプリント出力したり、ファクシミリ・インタフェース111から所望のファクシミリ装置にファックス送信したり、ネットワーク・インタフェース109から所望のホストコンピュータに送信したりする場合に、以下に示す処理を実行する。
【0044】
すなわちこの場合、ジョブ秘匿制御部205は、まず、ステップS200で、ジョブ属性秘匿設定部204に設定されたジョブ属性に関する秘匿設定がONであるかOFFであるか判定する。秘匿設定がONであった場合は、ステップS201に進み、秘匿設定が、プライバシー関連のジョブ属性項目を一括秘匿するものであるかどうかを判定する。ステップS201で、一括秘匿するものであると判定された場合には、ステップS202に進み、ユーザーのプライバシーに関するジョブ属性項目群を一括して秘匿する。
【0045】
また、ステップS201で、秘匿設定がプライバシー関連のジョブ属性を一括秘匿するものでないと設定された場合には、ステップS203に進み、個別に設定された秘匿対象のジョブ属性項目をのみを秘匿する。この秘匿処理では、前述したように、予め設定されている秘匿方式により、秘匿対象の各属性項目の内容が秘匿される。
【0046】
例えば、ジョブ属性の秘匿設定が一括秘匿であり、秘匿方法が「*」文字列による置換に設定されている場合の、ジョブ状態表示部206によるジョブ状態の表示は、図6のようになる。この例は、表示されるジョブ属性の項目のうち、プライバシーに関する項目が「ユーザー名」と「文書名」である場合の例であり、これらの内容の文字列が伏せ字「******」に置き換えられている。
【0047】
また、例えば、ジョブ属性の秘匿設定に、秘匿対象のジョブ属性項目として「文書名」のみが設定されていて、秘匿方法が「*」文字列による置換に設定されている場合には、ログ出力要求に対するジョブログ出力部207によるジョブログの出力結果は、図7のようになる。すなわち、この出力結果の例では、属性項目「文書名」を秘匿するという統一的な設定に従い、すべてのユーザのジョブの文書名がジョブログ上で秘匿されている。
【0048】
以上説明したように、この実施形態のジョブ処理装置100によれば、ユーザーがホストコンピュータでユーザー名や文書名を変更しなくとも、ジョブのユーザー名や文書名などのジョブ属性が第三者に知られてしまうのを防止することができる。また、この場合、出力されるジョブログのジョブ属性項目は秘匿されるものの、ジョブ処理装置に記憶されるジョブログ自体には、ユーザー名や文書名などのジョブ属性項目の値が記憶されているので、課金システムは、従来と変わりなくジョブログから課金情報を収集することが可能となる。
【0049】
[第2実施形態]
以下、本発明の第2の実施形態を説明する。この第2実施形態では、プライバシー秘匿を希望するユーザーの要望を満足することと、個別のジョブにおけるプライバシー秘匿をジョブ発行元のユーザーが制御できるようにすることを目指した例である。
【0050】
この第2の実施形態のジョブ処理装置100のハードウェア構成とネットワーク構成は、図3に示した第1実施形態のものと同じでよいので説明を省略する。
【0051】
図8にこの第2実施形態のジョブ処理装置100の機能ブロック図を示す。この図において、図4に示した第1実施形態のジョブ処理装置100の機能モジュールと同様の機能を実現する機能モジュールについては、同じ符号を用いて示し、説明は省略する。
【0052】
要求ユーザー識別部301は、ジョブ受信部200で受信したジョブの発行元であるジョブ要求ユーザーを識別する機能モジュールである。ユーザーの識別は、ジョブのジョブ属性情報に含まれるユーザー名から識別するなどして行う。
【0053】
機密レベル識別部302は、受信したジョブの機密レベルを識別する機能モジュールである。機密レベルとは、ジョブを発行したユーザが意図する、当該ジョブの機密性の程度を表すレベル値である。この機密レベルは、ユーザが指定し(指定がない場合のデフォルト値を設定しておくこともできる)、指定された機密レベルがジョブ属性項目の一つとしてジョブに組み込む構成とすることもできる。この場合、例えば、ホストコンピュータ113等におけるプリンタドライバやスキャンソフト等のジョブ条件設定のためのユーザーインタフェースや、当該ジョブ処理装置100のジョブ条件設定ユーザーインタフェースには、この機密レベルの設定のための欄を設ければよい。この場合、機密レベル識別部302での機密レベルの識別は、ジョブのジョブ属性情報に含まれる機密レベル情報を識別するなどにより行われる。
【0054】
秘匿ユーザー設定部303は、プライバシー関連のジョブ属性項目の秘匿処理の対象とするユーザーを設定するための機能モジュールである。すなわち、このモジュールでは、どのユーザーのジョブを秘匿すべきか、そのユーザー名等を設定するわけである。この秘匿ユーザーの設定は、ジョブ処理装置100の管理者等が、例えば、個々のユーザーの秘匿したい旨の要望に応じて行う。設定操作は、操作パネル107を用いて行うことができる。設定値は、ハードディスク105に記憶される。
【0055】
秘匿機密レベル設定部304は、ジョブ属性項目の秘匿対象か否かを判別する際のしきい値となる機密レベルを設定するための機能モジュールである。この機密レベルのしきい値も、ジョブ処理装置100の管理者等、この装置100の管理権限を持つ人が行う。設定操作は操作パネル107から行うことができ、設定値はハードディスク105に記憶される。
【0056】
ジョブ属性秘匿制御部305は、第1実施形態のジョブ属性秘匿制御部205と同様、ユーザのプライバシーに関する属性項目の秘匿のための制御を行う機能モジュールである。ただし、本実施形態の秘匿制御部305は、第1実施形態の場合とは異なり、秘匿の制御に、ジョブ属性の表示を要求したユーザーの識別結果と、ジョブの機密レベルを利用する。
【0057】
この秘匿制御部305の処理手順を、図9を参照して説明する。
【0058】
ジョブ処理装置100が、ジョブ状態を表示したり、ジョブログを出力したりする場合、ジョブ秘匿制御部305は、まずステップS300で、要求ユーザー識別部301が識別したジョブの要求ユーザーが、秘匿ユーザー設定部303に設定された秘匿処理対象のユーザーと一致するか否かを判定する。
【0059】
ステップS300で一致しないと判定された場合には、ステップS301に進み、機密レベル識別部302が識別したジョブの機密レベルが、秘匿機密レベル設定部304に設定されたジョブの機密レベルしきい値より高いか否かを判定する。
【0060】
ステップS300でジョブの要求ユーザーがジョブ属性を秘匿処理対象のユーザーであると判定された場合、あるいは、ステップS301でジョブの機密レベルがジョブ属性を秘匿すべき機密レベルしきい値以上(しきい値より機密性が高い)と判定された場合には、ステップS302に進み、ユーザーのプライバシーに関わるジョブ属性項目の秘匿処理を行う。この秘匿処理は、第1実施形態と同様でよい。
【0061】
ステップS301でジョブの機密レベルがジョブ属性を秘匿すべき機密レベルしきい値に満たないと判定された場合には、ジョブの要求ユーザーがジョブ属性を秘匿すべきユーザーでもなく、かつジョブ自体の機密レベル設定値もしきい値より低いので、ジョブ属性の秘匿処理はせずに、この処理を終了する。
【0062】
例えば、ジョブ属性秘匿処理対象のユーザーとして「Masui」が設定されており、秘匿方法が「*」文字による置換に設定されている場合において、そのユーザー「Masui」からのジョブを実行中では、ジョブ状態表示部206によるジョブ状態の表示は、図10のようになる。この例は、ジョブ属性項目のうち「文書名」のみが秘匿対象に設定されている場合である。
【0063】
また別の例として、例えば、ジョブ属性の秘匿対象のユーザーとして「Masui」が、そして、ジョブ属性を秘匿すべき機密レベルのしきい値が、「高」、「中」、「低」の3段階(これはレベル分けの一例である)のうちの「高」に設定されており、秘匿方法が「*」文字による置換に設定されている場合の、ジョブログ出力部207によるジョブログの出力は、図11のようになる。ここでは、ジョブID「Job1」の「Masui」のジョブは、機密レベルが「中」であるが、ジョブ属性を秘匿すべきユーザーとして「Masui」が設定されているので、秘匿対象項目である文書名が秘匿されている。また、Job4の「Tanaka」のジョブは、ジョブ属性を秘匿すべきユーザーとして「Tanaka」は設定されていないが、機密レベルが「高」であり、しきい値以上なので、秘匿対象項目である文書名が秘匿されている。
【0064】
以上説明したように、この第2実施形態のジョブ処理装置100によれば、上記第1実施形態の効果が得られる上、秘匿対象のジョブ属性項目を秘匿するか否かを、秘匿ユーザー設定部303の設定に従ってユーザー単位で制御したり、秘匿機密レベル設定部304のしきい値設定と個々のジョブに対する機密レベル設定によってジョブ単位で制御したりすることができ、きめ細かな秘匿制御が可能となる。
【0065】
なお、以上では、ジョブ要求元ユーザーの識別結果とジョブの機密レベルの組合せを用いて秘匿制御を行ったが、明らかなように、ジョブ要求元ユーザーの識別結果のみに基づき秘匿制御を行う(例えば要求元ユーザが秘匿対象に設定されている場合のみ属性秘匿を行うなど)方式や、ジョブの機密レベルのみに基づき秘匿制御を行う(例えばジョブの機密レベルがしきい値以上の場合のみ秘匿するなど)方式も、もちろん可能である。
【0066】
[第3実施形態]
以下、本発明の第3実施形態について、図面を参照しながら詳細に説明する。この実施形態では、ジョブに対して施された暗号化の情報を利用して、秘匿制御を行う構成を説明する。すなわち、ジョブ発行元のユーザが暗号化した部分は、そのユーザが秘密保持を望んでいると想定できるので、その暗号化部分を秘匿するというポリシーである。
【0067】
この第3の実施形態のジョブ処理装置100のハードウェア構成とネットワーク構成は、図3に示した第1実施形態のものと同じでよいので、説明を省略する。
【0068】
図12に第3実施形態のジョブ処理装置100の機能ブロック図を示す。この図において、図4に示した第1実施形態のジョブ処理装置100の機能モジュールと同様の機能を実現する機能モジュールについては、同じ符号を用いて示し、説明は省略する。
【0069】
ジョブ暗号判定部401は、受信したジョブ全体が暗号化されているかどうかを判定する部分である。本実施形態のジョブ受信部200は、暗号を復号する機能を備えており、受信したジョブのデータをジョブ暗号判定部401に判定させる。そして、ジョブ暗号判定部401でジョブが暗号化されていると判定された場合には、ジョブ受信部200が暗号化されたジョブの復号を行う。なお、ここでは、ジョブ発行元のホストコンピュータ113等は、当該ジョブ処理装置100がサポートしている暗号方式を用いてジョブを暗号化する機能を備えているものとする。
【0070】
ジョブ属性暗号判定部402は、受信したジョブのジョブ属性の各項目が暗号化されているかどうかを判定する機能モジュールである。すなわち、ジョブ全体が暗号化されていなくても、個々のジョブ属性の項目が暗号化されている場合もあり、ジョブ属性暗号化判定部402はこのような個々の属性項目の暗号化の有無の判別をする。ここでは、暗号化処理は、公開鍵暗号系を用いているものとする。ジョブのジョブ属性項目が暗号化されている場合、暗号化鍵がジョブ処理装置100の公開鍵を使って暗号化されていれば、暗号化されたジョブ属性の項目と一緒に添付されている暗号化鍵を復号できるので、ジョブ受信部200が暗号化されたジョブ属性の復号をその暗号化鍵を用いて行う。また、ジョブ属性の暗号化鍵がジョブ処理装置100の公開鍵でなく、例えば、課金システムのような別の装置の公開鍵を使って暗号化されていた場合には、ジョブ処理装置100は、暗号化されたジョブ属性を復号できないのでジョブ属性を暗号化されたままの状態で処理する。
【0071】
ジョブ属性秘匿制御部403は、第1実施形態のジョブ属性秘匿制御部205と同様、ユーザのプライバシーに関する属性項目の秘匿のための制御を行う機能モジュールである。この秘匿制御部403は、ジョブの暗号化状況を利用して、ジョブ属性項目の秘匿を制御する。
【0072】
このジョブ属性秘匿制御部403の処理手順を、図13を参照して説明する。ここでは、このジョブ属性秘匿制御部403の処理のための前処理として、各ユーザーから発行されたジョブを受信するごとに、このジョブ全体が暗号化されているか、及びこのジョブの中のプライバシー関連の各属性項目が暗号化されているか、をジョブ暗号判定部401及びジョブ属性暗号判定部402により判定し、その結果を各ジョブに関連づけて記録しているものとする。このような暗号化状況の判定結果は、例えばジョブログに対して記録しておくこともできる。
【0073】
さて、ジョブ処理装置100が、ユーザーからの要求に応じてジョブ状態を表示したり、ジョブログを出力したりする場合、ジョブ属性秘匿制御部403は、状態表示やログ出力の対象となるジョブごとに、以下のステップS400〜S403の処理を行う。
【0074】
まずステップS400では、ジョブ暗号判定部401の判定結果に基づいて、そのジョブ全体が暗号化されているかを判定する。
【0075】
ステップS400で、ジョブ全体が暗号化されていると判定した場合には、ステップS401に進み、そのジョブのプライバシー関連のジョブ属性項目すべてを、状態表示又はログ出力の際に秘匿する。
【0076】
また、ステップS400で、ジョブ全体に暗号化が施されていなかった場合には、ステップS402に進み、ジョブ属性暗号判定部402による各ジョブ属性項目ごとの暗号化の判定結果を参照する。
【0077】
ステップS402で、そのジョブのプライバシー関連の属性項目のうち暗号化されているものがあった場合は、ステップS403に進み、そのジョブの属性項目のうち暗号化されている項目を、状態表示又はログ出力の際に秘匿する。例えば、受信ジョブのジョブ属性項目のうち文書名が暗号化されていた場合には、文書名のみが第三者に知られないように秘匿され、出力される。
【0078】
ステップS402で、プライバシー関連のジョブ属性項目が1つも暗号化されていなければ、状態表示及びログ出力では、そのジョブについてはプライバシー関連の属性項目の秘匿を行わない。
【0079】
以上の処理によれば、例えばジョブ処理装置100での秘匿方法として、属性項目の空白による置換が設定されていて、Job1のジョブは全体が暗号化されており、Job4のジョブは属性項目「文書名」のみ暗号化されていた場合、ジョブログ出力部207によるジョブログに出力は、図14のようになる。ここでは、Job1のジョブが暗号化されていたので、Job1のユーザー名と文書名が空白とすることで秘匿されている。また、Job4のジョブは、ジョブ属性である文書名のみが暗号化されていたので、Job4の属性項目は文書名のみが空白で秘匿されている。
【0080】
以上説明したように、第3実施形態では、ジョブ発行元のユーザーのジョブ暗号化状況に応じ、プライバシー関連のジョブ属性項目の秘匿制御を行うので、ユーザーが秘密にしたい事項に関連するジョブ属性項目を秘匿することができる。
【0081】
[第4実施形態]
以下、本発明の第4実施形態について、図面を参照しながら詳細に説明する。この実施形態では、ジョブ発行元のユーザーが、ジョブ属性の秘匿に関する指示を行い、この指示がジョブのデータの中に含まれた形でジョブ処理装置100にもたらされ、ジョブ処理装置100がこの指示に従って秘匿制御を行う。
【0082】
この第4の実施形態のジョブ処理装置100のハードウェア構成とネットワーク構成は、図3に示した第1実施形態のものと同じでよいので、説明を省略する。
【0083】
図15に第4実施形態のジョブ処理装置100の機能ブロック図を示す。この図において、図4に示した第1実施形態のジョブ処理装置100の機能モジュールと同様の機能を実現する機能モジュールについては、同じ符号を用いて示し、説明は省略する。
【0084】
秘匿指示認識部404は、受信したジョブに、ホストコンピュータ113等により指示されたジョブ属性の秘匿指示が設定されているかどうか認識判定する機能モジュールである。ジョブ属性の秘匿指示には、例えば、プライバシーに関連するジョブ属性項目群の一括秘匿を指示する場合と、それらジョブ属性項目毎に秘匿を指示する場合がある。
【0085】
ジョブ属性秘匿制御部405は、第1実施形態のジョブ属性秘匿制御部205と同様、ユーザのプライバシーに関する属性項目の秘匿のための制御を行う機能モジュールである。この秘匿制御部405は、秘匿指示認識部404で認識した秘匿指示に応じて、ジョブ属性項目の秘匿を制御する。なお、この方式の実現のためには、ジョブを発行するホストコンピュータ113等が、ジョブに対するユーザーの秘匿指示を受け付けるための手段と、この秘匿指示を、ジョブ処理装置100に認識できる方式でジョブに組み込む手段とを備えていればよい。
【0086】
ジョブ秘匿制御部405の処理手順を、図16を参照して説明する。ここでは、このジョブ秘匿制御部405の処理のための前処理として、各ユーザーから発行されたジョブを受信するごとに、このジョブに秘匿指示があるか、及び秘匿指示がある場合はその指示内容を秘匿指示認識404で認識し、その結果が各ジョブに関連づけて記録しているものとする。このような秘匿指示の認識結果は、例えばジョブログに対して記録しておくこともできる。
【0087】
さて、ジョブ処理装置100が、ジョブ状態を表示したり、ジョブログを出力したりする場合、ジョブ属性秘匿制御部405は、状態表示やログ出力の対象となるジョブごとに、以下のステップS410〜S413の処理を行う。
【0088】
この場合、まずステップS410で、秘匿指示認識部404によるジョブ属性の秘匿指示の認識判定結果に基づいて、そのジョブにジョブ属性の秘匿指示が含まれているかを判定する。
【0089】
ステップS410で、ジョブ属性の秘匿指示がないと判定した場合には、ジョブ属性の秘匿を行う必要がないので、そのジョブの属性については秘匿処理を行わない。
【0090】
ステップS410で、ジョブ属性の秘匿指示があると判定した場合には、さらに、ステップS411に進み、秘匿指示認識部404によるジョブ属性の秘匿指示の認識判定結果に基づいて、ジョブ属性の秘匿指示が、プライバシーに関するジョブ属性項目群の一括秘匿であるか、それとも項目ごとの秘匿指示であるかを判定する。
【0091】
ステップS411で、ジョブ属性の秘匿指示が一括秘匿であった場合には、ステップS412に進み、そのジョブのプライバシー関連のジョブ属性項目の全てを秘匿する。
【0092】
ステップS411で、ジョブ属性の秘匿指示が一括秘匿でなければ、ジョブ属性項目毎に秘匿指示が設定されているということなので、ステップS413に進み、その秘匿指示で指定されたジョブ属性項目のみを秘匿する。
【0093】
このような処理によれば、例えば、ジョブ処理装置100の秘匿方法が「*」文字による置換に設定されていて、受信したジョブに属性項目「文書名」の秘匿指示が設定されていた場合には、ジョブ状態表示部208によるジョブ状態の表示は、図17のようになる。
【0094】
このように、本実施形態では、ジョブ自体に含まれる明示的な秘匿指示に従って秘匿処理を行うことができ、ジョブ発行元のユーザの意向に沿ったプライバシー秘匿が可能となる。
【0095】
[第5実施形態]
以下、本発明の第5実施形態について、図面を参照しながら詳細に説明する。この実施形態では、第3実施形態に示したジョブ暗号化状況を利用した制御と、第4実施形態に示したジョブ発行元ユーザの明示的な秘匿指示に基づく制御とを組み合わせた構成例を説明する。
【0096】
この第5の実施形態のジョブ処理装置100のハードウェア構成とネットワーク構成は、図3に示した第1実施形態のものと同じでよいので、説明を省略する。
【0097】
図18に第5実施形態のジョブ処理装置100の機能ブロック図を示す。この図において、図4に示した第1実施形態のジョブ処理装置100の機能モジュールと同様の機能を実現する機能モジュールについては、同じ符号を用いて示し、説明は省略する。また、図12に示した第3実施形態及び図15に示した第4実施形態の各機能モジュールと同様の機能を実現する機能モジュールについても、それら各図と同じ符号を付す。
【0098】
この実施形態におけるジョブ暗号判定部401,ジョブ属性暗号判定部402,及び秘匿指示認識部404の機能は、第3及び第4実施形態で説明したものと同様である。ジョブ属性秘匿制御部406は、これらジョブ暗号判定部401,ジョブ属性暗号判定部402,及び秘匿指示認識部404の判定・認識の結果に基づき、各ジョブの属性項目の秘匿制御を行う。
【0099】
本実施形態のジョブ属性秘匿制御部406の処理手順の一例を、図19を参照して説明する。なお、この方式の実現のためには、ジョブを発行するホストコンピュータ113等が、ジョブや個々のジョブ属性項目を暗号化するための機構、又はユーザの秘匿指示を受け取りジョブに組み込む機構を備えていればよい。
【0100】
この処理手順では、ジョブ秘匿制御部406は、状態表示やログ出力の対象となるジョブごとに、以下のステップS400〜S413の処理を行う。図19では、図13及び図16に示した第3及び第4実施形態の各ステップと同様の処理を行うステップには同じ符号を付している。なお、この手順の前段階として、ジョブ暗号判定部401,ジョブ属性暗号判定部402,及び秘匿指示認識部404は、ジョブ受信部200でジョブを受信するごとに、そのジョブについて、全体が暗号化されているか、各属性項目ごとに暗号化されているか、及び秘匿指示の有無と内容、について判定し、その結果をそのジョブと対応付けて保存している。
【0101】
秘匿制御部406の処理手順では、まずジョブ属性出力の対象となるジョブ全体が暗号化されているかを判定し(S400)、全体が暗号化されていれば、プライバシー関連の全属性項目を秘匿する(S401)。また、全体が暗号化されていなければ、各属性項目が個別に暗号化されているか判定し(S402)、個別に暗号化されていれば、暗号化されている各属性項目に秘匿処理を施す(S403)。
【0102】
また、ジョブ全体の暗号化も属性項目ごとの個別の暗号化も為されていなければ、ジョブ中の秘匿指示が含まれているか否かを判定する(S410)。ここで、秘匿指示が含まれていれば、更にその指示が一括秘匿指示か否かを判定し(S411)、一括秘匿指示であれば、プライバシー関連の全属性項目を秘匿する(S401)。一括秘匿指示でなければ、項目ごとの個別の秘匿指示なので、この指示において秘匿対象となっている各属性項目を秘匿する(S413)。
【0103】
以上に示した処理手順は、ジョブの暗号化状況と、ジョブ発行元ユーザーの明示的な秘匿指示という2つの指標のうち、暗号化の方がユーザーの秘密保持の意志を強く反映しているという想定に従った手順である。
【0104】
これに対し、明示的な秘匿指示の方が、ジョブ属性項目の秘匿の意志をより直接的に示しているという考え方もある。この考え方に従ったジョブ属性秘匿制御部406の処理手順例を図20に示す。
【0105】
図20の手順では、ジョブの属性を表示又は出力する場合に、まずそのジョブに属性の秘匿指示が含まれているかを判定し(S410)、含まれていれば、更にその指示が一括秘匿指示か否かを判定し(S411)、一括秘匿指示であれば、プライバシー関連の全属性項目を秘匿する(S412)。一括秘匿指示でなければ、項目ごとの個別の秘匿指示なので、この指示において秘匿対象となっている各属性項目を秘匿する(S413)。また、ステップS410で、ジョブに秘匿指示が含まれていなかった場合は、ジョブ全体が暗号化されているかを判定し(S400)、全体が暗号化されていれば、プライバシー関連の全属性項目を秘匿する(S412)。また、全体が暗号化されていなければ、各属性項目が個別に暗号化されているか判定し(S402)、個別に暗号化されていれば、暗号化されている各属性項目に秘匿処理を施す(S403)。
【0106】
このように、第5実施形態では、ユーザーは、暗号化と明示的な秘匿指示という2種類の方法で秘匿処理の制御を行うことができる。
【0107】
[第6実施形態]
以下、本発明の第6実施形態について、図面を参照しながら詳細に説明する。この第6実施形態は、ジョブログやジョブ状態の出力を要求したユーザーと、それらジョブログやジョブ状態表示に表示されるジョブの発行元ユーザー(ジョブ所有者)との関係に基づき、プライバシー関連のジョブ属性項目の秘匿を制御するものである。
【0108】
この第6実施形態のジョブ処理装置100のハードウェア構成とネットワーク構成は、図3に示した第1実施形態のものと同じでよいので、説明を省略する。
【0109】
図21に第6実施形態のジョブ処理装置100の機能ブロック図を示す。この図において、図4に示した第1実施形態のジョブ処理装置100の機能モジュールと同様の機能を実現する機能モジュールについては、同じ符号を用いて示し、説明は省略する。
【0110】
ユーザー識別部501は、ジョブログの出力を要求するユーザーを識別するための機能モジュールである。
【0111】
例えば、ジョブログをプリンタ部106からプリント出力する場合やファクシミリ・インタフェース111からファックス送信する場合には、ユーザーは、操作パネル107からジョブログ出力を指示する前に、操作パネル107に認証情報(例えばユーザー名とパスワード)を入力し、ユーザー識別部501がこの入力に基づきユーザーの識別認証を行う。従来のコピー機でも、例えば会社内の各部門、各個人ごとの課金を行うために、使用時にパスワードやIDカードによる認証を行っているものがあり、この実施形態でもその技術を利用することができる。
【0112】
また、ホストコンピュータ113等からジョブ処理装置100に対してジョブログ出力を要求する場合は、例えばホストコンピュータ上のプリンタドライバやジョブ処理装置100が提供する要求入力用のウェブページなどで、認証情報の入力を求め、ジョブ中に認証情報が組み込んでジョブ処理装置100に送ればよい。ユーザ識別部501は、このジョブに含まれる認証情報に基づき、ユーザの識別を行う。
【0113】
ジョブ属性秘匿制御部502は、第1実施形態のジョブ属性秘匿制御部205と同様、ユーザのプライバシーに関する属性項目の秘匿のための制御を行う機能モジュールである。このジョブ属性秘匿制御部502は、ユーザー識別部501によるユーザ識別結果に基づき、プライバシー関連のジョブ属性項目の秘匿を制御する。
【0114】
本実施例のジョブ処理装置100では、プライバシー関連のジョブ属性の秘匿制御のポリシーとして、ユーザー識別部501が識別したジョブログ出力要求元のユーザーが、ジョブログに記録されたジョブの要求元ユーザーである場合にのみ、そのジョブのジョブ属性が参照可能とするポリシーを採用している。すなわち、ジョブログ要求元ユーザ自身が発行したジョブについては、出力するジョブログ中でそのジョブ属性項目をすべて表示し、該ユーザ以外が発行したジョブについては、出力するジョブログ中のプライバシー関連のすべてのジョブ属性項目を秘匿する。このポリシーを「本人のみ」ポリシーと呼ぶことにする。
【0115】
以下、このポリシーに従ったジョブ属性秘匿制御の手順を、図22を参照して説明する。この例では、ジョブログ出力要求があった場合の処理を説明する。
【0116】
ホストコンピュータ113や操作パネル107からジョブログ出力要求があった場合、ユーザー識別部501によりジョブログ出力要求元のユーザーの識別が行われ、秘匿制御部502は、ステップS500でこの識別結果を取得する。
【0117】
次に、ステップS501にて、出力要求の対象であるジョブログのデータから、ログエントリ(1エントリが1ジョブのログ情報を持っている)を1つ取り出し、ステップS502にて、取り出したログエントリに示される当該ジョブの発行元ユーザーを調べ、これがジョブログ要求元のユーザーと一致するかを判定する。 ここで、ジョブログ出力要求元のユーザーとジョブ発行元のユーザーが一致すれば、ジョブ属性の秘匿は必要ないので、そのジョブのログに含まれるジョブ属性項目をそのままログ出力データに組み込む。そして、出力要求の対象であるジョブログのすべてのエントリについて処理が完了していなければ(S504)、ステップS501に戻って次のエントリの処理に移る。
【0118】
一方、ジョブログ出力要求元のユーザーとジョブ発行元のユーザーが一致しない場合には、「本人のみ」ポリシーの場合そのジョブのジョブ属性を秘匿する必要があるので、ステップS503に進み、そのジョブのログエントリを、プライバシー関連のジョブ属性項目群を秘匿した上で、ログ出力データに組み込む。
【0119】
以上の処理を、出力要求の対象であるジョブログの最後のエントリまで繰り返し(S504)、最終的に得られたログ出力データを、ジョブログ要求元に送信する。
【0120】
このような処理によれば、例えば、ジョブ処理装置100の秘匿方法として「*」文字による置換が設定されていて、ジョブログの出力要求を行っているユーザーが「Masui」である場合のジョブログ出力は図23のようになる。この例では、Job1はユーザー「Masui」が発行したジョブであるが、それ以外のJob2からJob4までのジョブは、他のユーザーのジョブである。したがって、Job2からJob4までの各ジョブについては、プライバシーに関係する属性項目であるユーザー名と文書名が秘匿されている。
【0121】
なお、上述の「本人のみ」ポリシーはあくまで一例であり、別の秘匿制御のポリシーを採用した場合でも、ユーザー識別に従ったジョブ属性項目の秘匿制御が可能である。例えば、ジョブログ要求元ユーザーの権限と、出力するジョブログに含まれる各ジョブの発行元ユーザの権限とを比較し、ジョブログ要求元ユーザ以下の権限のユーザのジョブについてはすべてのジョブ属性項目を表示し、ジョブログ要求元ユーザーより高い権限を持つユーザのジョブについては、プライバシー関連のジョブ属性項目を秘匿する、といったポリシーを採用することも可能である。
【0122】
また、以上の例はジョブログを出力する場合のものであったが、実行中のジョブの状態を表示する場合も、同様に、ジョブ状態表示を要求したユーザーと、実行中のジョブの発行元ユーザーとが一致するか否かを調べ、一致しない場合にはプライバシー関連のジョブ属性項目を秘匿することができる。
【0123】
以上説明したように、この第6実施形態では、ジョブログやジョブ状態の出力を要求したユーザーが、それらジョブログやジョブ状態表示に表示されるジョブの発行元ユーザーのプライバシー情報を閲覧する権限があるか否かを判定し、この判定に従ってプライバシー関連のジョブ属性項目の秘匿を制御している。したがって、ジョブログ等の出力要求元のユーザーの権限に応じて、適切なジョブ属性項目のみを見せることができる。
【0124】
[第7実施形態]
以下、本発明の第7実施形態について、図面を参照しながら詳細に説明する。この実施形態は、ホストコンピュータ113等に設けられるジョブ発行モジュール150の構成例についてのものである。この実施形態のジョブ発行モジュール150は、明示的な秘匿指示をジョブに組み込むための機構を含み、例えば第4及び第5実施形態のジョブ処理装置100に対応するものとして利用することができる。
【0125】
図24は、本発明の第7実施形態に係るホストコンピュータ113,114のジョブ発行モジュール150の機能ブロック図である。このジョブ発行モジュール150は、例えば、プリンタドライバーやスキャナドライバーなど、ジョブ処理装置100を制御するためのデバイスドライバー等として構成される。
【0126】
図において、ジョブ要求操作部600は、ユーザーがジョブ要求を発行する場合に、ジョブの各種実行条件(例えば、プリント時の部数や用紙サイズなど)についての指示を入力するために用いる、ユーザーインタフェースモジュールである。
【0127】
ジョブ属性秘匿設定部601は、ジョブ処理装置100で秘匿すべきジョブ属性を設定するために用いるユーザーインタフェースモジュールである。秘匿すべきジョブ属性の設定方式としては、例えば、プライバシー関連のジョブ属性項目を個々に指定する方式と、それら項目群を一括秘匿指定する方式とをサポートしている。もちろん、秘匿をしないという設定も可能である。また、この秘匿設定部601には、デフォルト値を設定しておくことができ、個々のジョブ要求を生成する際に、ユーザーがそのジョブについての秘匿設定操作をしなくても、デフォルト値が自動適用されるようにすることができる。
【0128】
ジョブ情報作成部602は、ジョブ要求操作部600から入力された指示と、ジョブ属性秘匿設定部601に設定された秘匿に関する設定内容とに従い、ジョブの対象となる文書データ(例えばプリント対象の文書データなど)以外の各種のジョブ関連情報(例えばそのジョブの種類や属性など)を作成する。ジョブ属性項目の秘匿指示は、このジョブ情報作成部602で、秘匿設定部601の設定に従って作成される。
【0129】
ジョブ生成部603は、ジョブ情報作成部602で作成された各種情報と、ジョブの処理対象の文書データとを組み合わせて1つのジョブ要求を生成する機能モジュールである。
【0130】
ジョブ送信部604は、ジョブ発行モジュール150が生成したジョブ要求をネットワーク112を介してジョブ処理装置100に送信する機能モジュールである。ジョブ要求を送信するプロトコルとしては、例えば、IETF(Internet Engineering Task Force)のRFC(Request For Comment)の2565から2567に定義されているIPP(Internet Printing Protocol)のVer1.0を利用することができる。
【0131】
ジョブ生成部603が生成するジョブ要求の構造を図25に示す。図25に示すように、ジョブ要求1000は、ジョブ指示1001、ジョブ属性1002、ジョブ属性秘匿指示1003、および、文書データ1004から構成される。このジョブ要求1000は、例えばXHTML−printなどのマークアップ言語で記述することができる。
【0132】
ジョブ指示1001は、ジョブ要求の種別を指定するデータである。例えば、そのジョブがプリント出力要求であるのか、ファックス送信要求であるのかなど、その種別を示すコードが設定される。
【0133】
ジョブ属性1002は、ジョブに関する各属性項目の値をまとめた部分である。図には、マークアップ言語により記述したジョブ属性1002の例を示している。この例では、ジョブ属性1002は、<JobAttribute>という開始タグで始まり、これに対応する終了タグ</>で終わるまでの部分である。図においては、ジョブ属性項目として、タグ<RequestUser>で識別されるジョブ発行元ユーザー名と、タグ<DocumentName>で識別される文書名、および、タグ<CreateDate>で識別されるジョブ生成日が設定されている様子を示している。ファクシミリ送信要求のジョブの場合には、あて先のファックス番号がジョブ属性1002内に設定される。
【0134】
また、ジョブ属性秘匿指示1003は、ジョブ属性1002に設定されているジョブ属性項目のうち、どのジョブ属性を秘匿するかを示す部分である。図示例では、秘匿指示1003は、タグ<Conceal Control>から、これに対応する終了タグ</>までの記述部分である。 図示例は、秘匿すべきジョブ属性項目として、タグ<DocumentName>で識別される「文書名」が設定されている様子を示している。また、プライバシー関連のジョブ属性項目群を一括して秘匿する場合には、タグ<All/>がジョブ属性秘匿設定1003に設定される。
【0135】
文書データ1004は、プリント出力またはファックス送信など、ジョブの処理対象となる文書のデータである。この文書データ1004は、例えばPDL(Page Description Language:ページ記述言語)で記述することができる。もちろんこれに限定されるわけでなく、文書データ1004が、例えば、TIFF(Tagged Image File Format)などの画像データであってもよい。いずれにしても、ジョブ処理装置100で処理可能なフォーマットである。アプリケーションプログラムのフォーマットである文書を、このようなジョブ処理装置100で処理可能なフォーマットに変換する処理は、ジョブ生成部603が行う。このような文書データ1004の先頭と末尾には、マークアップ言語における文書データ1004の開始と終了を示すためのタグが付加されている。なお、スキャン蓄積ジョブ等のように、ホストコンピュータ側からジョブ処理装置100に送る文書データ1004はないジョブもある。
【0136】
ユーザーがジョブ要求操作部600から所望の文書のプリント出力やファックス送信等のジョブ要求を操作指示すると、ジョブ情報作成部602が、その指示とジョブ属性秘匿設定部601の設定に基づいて、ジョブ指示1001,ジョブ属性1002、及びジョブ属性秘匿指示1003を作成し、これら各情報をジョブ生成部603が処理対象の文書データ1004に付加してジョブ要求を生成し、これをジョブ送信部604がジョブ処理装置100に送信する。この要求を受け取ったジョブ処理装置100は、例えば第4実施形態等で説明した処理により、その秘匿指示1003に対応したジョブ属性項目秘匿制御を行う。
【0137】
以上、説明したように、このジョブ発行モジュール150によれば、ジョブ処理装置100に送るジョブ要求に、ジョブ属性項目の秘匿指示を組み込むことができる。
【0138】
[第8実施形態]
以下、本発明の第8実施形態について、図面を参照しながら詳細に説明する。この実施形態は、ホストコンピュータ113等に設けられるジョブ発行モジュール150の構成例についてのものである。この実施形態のジョブ発行モジュール150は、ジョブ属性を暗号化するための機構を含み、例えば第3及び第5実施形態のジョブ処理装置100に対応するものとして利用することができる。
【0139】
図26は、本発明の第8の実施形態に係るホストコンピュータ113,114のジョブ発行モジュール150の機能ブロック図である。このジョブ発行モジュール150は、例えば、プリンタドライバーやスキャナドライバーなど、ジョブ処理装置100を制御するためのデバイスドライバー等として構成される。
【0140】
図26において、図24に示した第7実施形態のジョブ発行モジュール150の構成要素と同様の構成要素には同一符号を付し、これらについての詳細な説明は省略する。
【0141】
この実施形態は、第7実施形態のジョブ情報作成部602の代わりに、ジョブ属性暗号化部610が設けられている。ジョブ属性暗号化部610は、ジョブ要求操作部600からの操作入力に従ってジョブ指示1001やジョブ属性の情報を作成する共に、ジョブ属性秘匿設定部601の設定に基づいて、秘匿対象のジョブ属性項目に対して暗号化処理を施す。この実施形態では、例えば、暗号化鍵を乱数から生成し、秘匿対象の各属性項目の値をこの暗号化鍵により、例えば秘密鍵方式(例えばトリプルDESなど)のアルゴリズムで暗号化する。更に、この暗号化鍵を、そのジョブ属性項目の参照を許可する受信者の公開鍵で暗号化し、これを暗号化情報としてジョブに添付する。ここで、属性項目の参照を許可する受信者とは、暗号化されたジョブ属性を復号できる人や装置を示し、ジョブ処理装置100のほか、課金システムの課金サーバー(図示せず)などがある。
【0142】
ジョブ生成部603は、ジョブ属性暗号化部610で作成されたジョブ指示、ジョブ属性(暗号化された項目を含む場合もある)、暗号化情報を、ジョブ処理対象の文書データとまとめてジョブ要求データを作成し、これがジョブ送信部604によりジョブ処理装置100に送信される。
【0143】
図27は、本実施形態のジョブ生成部603に生成されるジョブ要求データ1000のデータ構造の一例を示す図である。この図において、図25に示した第7実施形態のジョブ要求データのデータ項目と同様のデータ項目については、同一符号を付して説明を省略する。
【0144】
このジョブ要求データ1000のジョブ属性1012は、ジョブ属性項目の中に暗号化されているものが含まれる場合がある点で、第7実施形態のジョブ属性1002と相違する。この例では、属性項目「文書名」が暗号化されている。暗号化されている属性項目は、その項目を示す開始タグ<DocumentName>とこれに対応する終了タグとの間に、暗号化されたデータであることを示すタグ<EncryptedData>とこれに対応する終了タグが設定され、これらの間に属性項目の暗号化データが設定されている。
【0145】
また、暗号化情報1013は、ジョブ属性1012中の属性項目のうち暗号化されているものについての、暗号解読のための情報である。図示例では、暗号化情報1013は、タグ<EncryptionInfo>から対応の終了タグ</>までの部分である。 暗号化情報1013内には、暗号化に用いた暗号化方式の情報がタグ<Method>により記述され、暗号化に用いた暗号化鍵の情報がタグ<EncryptedKey>により記述される。ただし、この暗号化鍵の情報には、使用した暗号化鍵を受信者の公開鍵で暗号化したものが用いられる。また、暗号化情報1013には、タグ<RecipientInfo>により、受信者の公開鍵を識別する情報が設定される。このタグ<RecipientInfo>で示される受信者の公開鍵識別情報内には、タグ<CA>で指示される公開鍵証明書のCA(Certificate Authority:認証局)と、タグ<No>で指示される公開鍵証明書のシリアル番号とが記述される。
【0146】
このジョブ発行モジュール150では、ユーザーがジョブ要求操作部600から所望の文書のプリント出力やファックス送信等のジョブ要求を操作指示すると、ジョブ属性暗号化部610が、その指示とジョブ属性秘匿設定部601の設定に基づいて、秘匿対象の属性項目を暗号化したジョブ属性1012、及びその暗号化に関する暗号化情報1013を作成する。そして、これら各情報をジョブ生成部603が処理対象の文書データ1004に付加してジョブ要求を生成し、これをジョブ送信部604がジョブ処理装置100に送信する。この要求を受け取ったジョブ処理装置100は、例えば第3実施形態等で説明した処理により、そのジョブ属性1012中の暗号化された属性項目の秘匿制御を行う。
【0147】
以上説明したように、このジョブ発行モジュール150によれば、ジョブ処理装置100に送るジョブ要求に含まれるジョブ属性項目のうち、秘匿対象のものを暗号化して送信することができる。
【0148】
なお、以上の説明では、ジョブ属性の各項目ごとの暗号化と、ジョブ属性全体の暗号化を行う場合を取り上げたが、ジョブ処理対象の文書データも含めたジョブ全体を暗号化する構成も可能である。この暗号化は、ジョブ生成部603で行えばよく、その鍵情報を上述と同様に暗号化情報1013としてジョブに組み込んでおけばよい。
【0149】
以上説明したように、本発明の実施形態の手法によれば、ジョブ処理装置でジョブを処理する場合に、ジョブに設定されているユーザー名や文書名などのユーザーのプライバシーに関わるジョブ属性を、ジョブ発行時にホストコンピュータ側で前もって変更しなくとも、ジョブ処理装置側の制御により秘匿することができる。
【図面の簡単な説明】
【図1】 従来のジョブ処理装置のジョブ状態の表示例を示す図である。
【図2】 従来のジョブ処理装置のジョブログの出力例を示す図である。
【図3】 本発明の実施形態の手法が適用されるジョブ処理装置のハードウェア構成を説明するための図である。
【図4】 第1実施形態のジョブ処理装置の機能ブロック図である。
【図5】 第1実施形態のジョブ処理装置のジョブ属性秘匿処理を示すフローチャートである。
【図6】 第1実施形態のジョブ処理装置のジョブ状態の表示例を示す図である。
【図7】 第1実施形態のジョブ処理装置のジョブログの出力例を示す図である。
【図8】 第2実施形態のジョブ処理装置の機能ブロック図である。
【図9】 第2実施形態のジョブ処理装置のジョブ属性秘匿処理のフローチャートである。
【図10】 第2実施形態のジョブ処理装置のジョブ状態の表示例を示す図である。
【図11】 第2実施形態のジョブ処理装置のジョブログの出力例を示す図である。
【図12】 第3実施形態のジョブ処理装置の機能ブロック図である。
【図13】 第3実施形態のジョブ処理装置のジョブ属性の秘匿処理のフローを示す図である。
【図14】 第3実施形態のジョブ処理装置のジョブログの出力例を示す図である。
【図15】 第4実施形態のジョブ処理装置の機能ブロック図である。
【図16】 第4実施形態のジョブ処理装置のジョブ属性の秘匿処理のフローを示す図である。
【図17】 第4実施形態のジョブ処理装置のジョブログの出力例を示す図である。
【図18】 第5実施形態のジョブ処理装置の機能ブロック図である。
【図19】 第5実施形態のジョブ処理装置のジョブ属性秘匿処理のフローチャートである。
【図20】 第5実施形態のジョブ処理装置のジョブ属性秘匿処理の変形例のフローチャートである。
【図21】 第6実施形態のジョブ処理装置の機能ブロック図である。
【図22】 第6実施形態のジョブ処理装置のジョブ属性秘匿処理のフローチャートである。
【図23】 第6実施形態のジョブ処理装置のジョブログの出力例を示す図である。
【図24】 第7実施形態のジョブ発行モジュールの機能ブロック図である。
【図25】 第7実施形態におけるジョブ要求データの構造の一例を示す図である。
【図26】 第8実施形態のジョブ発行モジュールの機能ブロック図である。
【図27】 第8実施形態におけるジョブ要求データの構造の一例を示す図である。
【符号の説明】
200 ジョブ受信部、201 ジョブ実行制御部、202 ジョブ実行部、203 ジョブログ記憶部、204 ジョブ属性秘匿設定部、205 ジョブ属性秘匿制御部、206 ジョブ状態表示部、207 ジョブログ出力部。
Claims (2)
- ジョブを実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置であって、
当該ジョブ処理装置に投入されたジョブの発行元ユーザーを識別して記録する発行元ユーザー識別手段と、
ジョブの属性情報に含まれる属性項目のうち、ユーザーのプライバシーに関連する属性項目を記憶するプライバシー項目記憶手段と、
前記プライバシーに関連する属性情報を秘匿すべき秘匿対象ユーザーを設定する秘匿ユーザー設定手段と、
当該ジョブ処理装置に投入されたジョブの属性情報から機密レベルを識別し、記録する機密レベル識別手段と、
ジョブ状況情報に含まれる属性情報を秘匿するか否かの判定基準とする機密レベルしきい値を設定するしきい値設定手段と、
ジョブ状況情報の出力が要求された場合に、出力要求されたジョブ状況情報に含めるべきジョブについて、そのジョブの発行元ユーザーが前記秘匿ユーザー設定手段に設定された秘匿対象ユーザーであること、又はそのジョブの機密レベルが前記しきい値設定手段に設定された機密レベルしきい値以上であること、のうちの少なくとも1つが満たされれば、そのジョブ状況情報において、そのジョブのプライバシーに関連する属性項目を秘匿し、出力することが可能な秘匿制御手段と、
を備えるジョブ処理装置。 - ジョブを実行し、該ジョブの属性情報を記録し、記録しているジョブの属性情報を含んだジョブ状況情報を、要求に応じて出力可能なジョブ処理装置であって、
当該ジョブ処理装置に投入されたジョブの発行元ユーザーを識別して記録する発行元ユーザー識別手段と、
ジョブ状況情報の出力が要求された場合、その要求を行ったユーザーを識別する出力要求元識別手段と、
出力要求に応じて出力するジョブ状況情報に含めるべきジョブごとに、このジョブの発行元ユーザーとジョブ状況情報出力要求元のユーザーとの比較に基づき、このジョブの属性情報の前記プライバシーに関連する属性項目を秘匿するか否かを制御する秘匿制御手段と、
を備え、
前記秘匿制御手段は、前記ジョブ状況情報に含めるべきジョブの発行元ユーザーと、そのジョブ状況情報の出力要求元のユーザーとが不一致の場合には、前記ジョブ状況情報においてそのジョブの属性情報の前記プライバシーに関連する属性項目を秘匿することを特徴とするジョブ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002367344A JP4225049B2 (ja) | 2002-12-18 | 2002-12-18 | ジョブ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002367344A JP4225049B2 (ja) | 2002-12-18 | 2002-12-18 | ジョブ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004199409A JP2004199409A (ja) | 2004-07-15 |
JP4225049B2 true JP4225049B2 (ja) | 2009-02-18 |
Family
ID=32764273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002367344A Expired - Fee Related JP4225049B2 (ja) | 2002-12-18 | 2002-12-18 | ジョブ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4225049B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220377188A1 (en) * | 2021-05-19 | 2022-11-24 | Canon Kabushiki Kaisha | Image processing apparatus, server, system, controlling method and storage medium therefor |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4651096B2 (ja) | 2004-09-09 | 2011-03-16 | キヤノン株式会社 | 暗号化印刷処理方法及び装置 |
JP4631574B2 (ja) | 2005-07-19 | 2011-02-16 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置 |
JP4605122B2 (ja) * | 2006-08-15 | 2011-01-05 | 富士ゼロックス株式会社 | 画像処理システム及び画像処理プログラム |
JP4881128B2 (ja) * | 2006-11-02 | 2012-02-22 | シャープ株式会社 | 履歴情報表示装置および方法 |
JP5018541B2 (ja) * | 2008-02-19 | 2012-09-05 | 富士ゼロックス株式会社 | 情報処理装置および履歴情報管理プログラム |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
JP5558230B2 (ja) * | 2009-10-08 | 2014-07-23 | 株式会社東芝 | ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム |
JP2013008214A (ja) * | 2011-06-24 | 2013-01-10 | Panasonic Corp | 通信システム |
JP2018049501A (ja) * | 2016-09-23 | 2018-03-29 | 富士ゼロックス株式会社 | 管理装置及び管理プログラム |
EP3547036B1 (en) | 2017-01-31 | 2022-03-16 | Kyocera Document Solutions Inc. | Image forming device |
JP6914706B2 (ja) * | 2017-04-12 | 2021-08-04 | キヤノン株式会社 | ジョブ処理装置、ジョブ処理装置の制御方法、及びプログラム |
JP6968968B2 (ja) * | 2018-07-20 | 2021-11-24 | キヤノン株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP6794408B2 (ja) * | 2018-07-20 | 2020-12-02 | キヤノン株式会社 | 情報処理装置、画像形成装置、情報処理方法及びプログラム |
JP7192562B2 (ja) * | 2019-02-20 | 2022-12-20 | ブラザー工業株式会社 | プリンタ、及び、プリンタのためのコンピュータプログラム |
JP2020154819A (ja) | 2019-03-20 | 2020-09-24 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
JP7283163B2 (ja) | 2019-03-25 | 2023-05-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
JP2022178104A (ja) * | 2021-05-19 | 2022-12-02 | シャープ株式会社 | 情報処理装置及び情報処理方法 |
-
2002
- 2002-12-18 JP JP2002367344A patent/JP4225049B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220377188A1 (en) * | 2021-05-19 | 2022-11-24 | Canon Kabushiki Kaisha | Image processing apparatus, server, system, controlling method and storage medium therefor |
Also Published As
Publication number | Publication date |
---|---|
JP2004199409A (ja) | 2004-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4225049B2 (ja) | ジョブ処理装置 | |
US8564804B2 (en) | Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor | |
US8334991B2 (en) | Apparatus and method for restricting file operations | |
JP4687744B2 (ja) | 画像形成装置及び画像形成システム | |
JP4655452B2 (ja) | 情報処理装置 | |
CN101783848B (zh) | 图像形成系统 | |
US8059300B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
JP4325680B2 (ja) | 画像処理装置および画像処理システム | |
US8948383B2 (en) | Printing system, printing method, terminal, and computer-readable storage medium for computer program | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
US8054970B2 (en) | Image forming apparatus, image forming method, information processing apparatus and information processing method | |
US20110063678A1 (en) | System and Method for Controlled Monitoring of Pending Document Processing Operations | |
JP5012867B2 (ja) | 画像データ出力方法、画像処理装置、およびコンピュータプログラム | |
JP2004164604A (ja) | 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法 | |
JP4821378B2 (ja) | 画像処理制御装置、プログラム、方法 | |
JP2004152261A (ja) | ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム | |
JP2013248741A (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP7135137B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP4552471B2 (ja) | 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法 | |
JP2007049613A (ja) | ジョブ実行方法、ジョブ実行指示方法、ジョブ実行プログラム、および、ジョブ実行指示プログラム | |
JP4818419B2 (ja) | 情報処理方法およびその装置 | |
JP2005286885A (ja) | 複合機、画像データ処理方法、プログラムおよび記憶媒体 | |
JP2007148782A (ja) | 周辺機器管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4225049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131205 Year of fee payment: 5 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |