[go: up one dir, main page]

JP5195113B2 - Printing device - Google Patents

Printing device Download PDF

Info

Publication number
JP5195113B2
JP5195113B2 JP2008189377A JP2008189377A JP5195113B2 JP 5195113 B2 JP5195113 B2 JP 5195113B2 JP 2008189377 A JP2008189377 A JP 2008189377A JP 2008189377 A JP2008189377 A JP 2008189377A JP 5195113 B2 JP5195113 B2 JP 5195113B2
Authority
JP
Japan
Prior art keywords
name
printing
user
print data
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008189377A
Other languages
Japanese (ja)
Other versions
JP2010026892A (en
Inventor
三好 笹倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2008189377A priority Critical patent/JP5195113B2/en
Publication of JP2010026892A publication Critical patent/JP2010026892A/en
Application granted granted Critical
Publication of JP5195113B2 publication Critical patent/JP5195113B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、帳票等の印刷データのセキュリティを確保する印刷装置に関する。   The present invention relates to a printing apparatus that ensures the security of print data such as a form.

今日、コンピュータネットワークが広く使用され、例えばLAN(ローカルエリアネットワーク)等のネットワークに印刷装置を接続し、パーソナルコンピュータ(PC)等のホスト機器から印刷データを供給して印刷処理を行う印刷システムが使用されている。このようなシステムにおいて、セキュリティ確保のためICカードを使用し、ユーザ毎に印刷制限を行う印刷装置として特許文献1が提案されている。この特許文献1は、印刷指示に際して、外部記録媒体から取得した印刷制限情報に基づき印刷制限を行うか否かを判断し、該判断結果に基づきユーザ毎に印刷制限を行う発明である。
特開2007−58744号公報
Today, computer networks are widely used. For example, a printing system is used in which a printing apparatus is connected to a network such as a LAN (local area network) and print data is supplied from a host device such as a personal computer (PC) to perform printing processing. Has been. In such a system, Patent Document 1 is proposed as a printing apparatus that uses an IC card to ensure security and restricts printing for each user. This patent document 1 is an invention for determining whether or not to perform printing restriction based on printing restriction information acquired from an external recording medium, and performing printing restriction for each user based on the judgment result.
JP 2007-58744 A

しかしながら、上記セキュリティ印刷においては、ICカード等のセキュリティカードが必要であり、セキュリティカードが必須であると共に、紛失等によりセキュリティカードを他人に使用される危険がある。一方、帳票等の印刷データを印刷装置のハードディスク(HD)等に格納しておき、必要に応じて印刷出力することも考えられるが、勝手に使用される問題もある。   However, in the above security printing, a security card such as an IC card is necessary. The security card is indispensable, and there is a risk that the security card may be used by others due to loss or the like. On the other hand, it is conceivable that print data such as a form is stored in a hard disk (HD) of a printing apparatus and printed out as necessary, but there is also a problem that it is used without permission.

そこで、本発明は上記問題に鑑みてなされたものであり、帳票等の印刷データに対して印刷指示が可能なユーザを登録し、不正な印刷を防止し、帳票データのセキュリティを確保する印刷装置を提供するものである。   Accordingly, the present invention has been made in view of the above problems, and a printing apparatus that registers a user who can issue a print instruction for print data such as a form, prevents unauthorized printing, and ensures the security of the form data. Is to provide.

上記課題は第1の発明によれば、帳票名と該帳票のセキュリティレベルを記憶する第1の記憶手段と、ユーザ名と該ユーザのアクセスレベルを記憶する第2の記憶手段と、ホスト機器から送信され、帳票名とユーザ名を含む印刷データを受信する受信手段と、前記印刷データに含まれる前記帳票名の情報が前記第1の記憶手段に記憶された帳票名と一致するか判断する第1の判断手段と、前記印刷データに含まれる前記ユーザ名の情報が前記第2の記憶手段に記憶されたユーザ名と一致するか判断する第2の判断手段と、前記第1の判断手段が帳票名の一致を判断しない場合、前記帳票を用いて通常印刷を行い、前記第2の判断手段がユーザ名の一致を判断しない場合、予め設定されたアクセスレベルの最も低いアクセスレベルに設定した上で前記第1の記憶手段に記憶された前記帳票名に対応するセキュリティレベルと前記最も低いアクセスレベルとを比較した結果、前記アクセスレベルが前記セキュリティレベルと同位、又は上位であるときは前記印刷データに基づく帳票の印刷処理を行い、前記アクセスレベルが前記セキュリティレベルよりも低いときは前記印刷データを破棄し、前記第1、第2の判断手段が共に一致を判断する場合、前記帳票名に対応するセキュリティレベルとユーザ名に対応するアクセスレベルを比較した結果前記アクセスレベルが前記セキュリティレベルと同位、又は上位であるとき前記印刷データに基づく帳票の印刷処理を行い、前記アクセスレベルが前記セキュリティレベルよりも低いときは前記印刷データを破棄する印刷制御手段とを有する印刷装置を提供することによって達成できる。 According to the first aspect of the present invention, the first storage means for storing the form name and the security level of the form, the second storage means for storing the user name and the access level of the user, and the host device Receiving means for receiving print data including a form name and a user name transmitted; and determining whether information on the form name included in the print data matches a form name stored in the first storage means. A first determination unit; a second determination unit that determines whether the user name information included in the print data matches a user name stored in the second storage unit; and the first determination unit. If the form name match is not determined, normal printing is performed using the form. If the second determination unit does not determine the user name match, the access level is set to the lowest access level set in advance. so As a result of comparing the security level corresponding to the form name stored in the first storage means and the lowest access level, if the access level is equal to or higher than the security level, the print data is If the access level is lower than the security level, the print data is discarded, and if both the first and second determination means determine a match, the form name corresponds to the form name. result of comparing the access level corresponding to the security level and the user name, the access level is the security level and isotopes, or when a higher performs print processing of the form based on the print data, wherein the access level is the security level when lower than has discarding print control means the print data It can be achieved by providing a printing apparatus.

た、上記課題は第の発明によれば、前記第1の記憶手段には、帳票名に対応した印刷履歴も記憶される印刷装置を提供することによって達成できる。 Also, the problem in the first aspect, wherein the first storage means can be achieved by providing a printing apparatus printing history corresponding to the form name is also stored.

さらに、第の発明によれば、前記印刷履歴を印刷出力する印刷装置を提供することによって達成できる。 Furthermore, according to the second invention, this can be achieved by providing a printing apparatus that prints out the printing history.

本発明によれば、印刷装置に帳票名とセキュリティレベルを記憶し、ユーザ名とアクセスレベルを記憶し、セキュリティレベルよりアクセスレベルが同位、又は上位であるとき、印刷データに基づく帳票の印刷処理を行うことによって、不正な印刷を防止し、帳票データのセキュリティを確保する印刷装置を提供するものである。   According to the present invention, the form name and the security level are stored in the printing apparatus, the user name and the access level are stored, and when the access level is equal to or higher than the security level, the form printing process based on the print data is performed. By doing so, a printing apparatus is provided that prevents unauthorized printing and ensures the security of the form data.

以下、本発明の実施の形態を図面に基づいて説明する。
(実施形態1)
図2は、本発明の実施形態1を説明する印刷システムのシステム構成図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(Embodiment 1)
FIG. 2 is a system configuration diagram of a printing system for explaining the first embodiment of the present invention.

同図において、本システムはパーソナルコンピュータ(クライアントPC)等のホスト機器1、及び2と、印刷装置3で構成され、ホスト機器1、及び2と印刷装置3は、例えばLAN(ローカル・エリア・ネットワーク)によって接続されている。   In this figure, this system is composed of host devices 1 and 2 such as a personal computer (client PC) and a printing device 3, and the host devices 1 and 2 and the printing device 3 are, for example, a LAN (local area network). ).

図1は印刷装置3の構成を説明する図であり、CPU4、RAM5、ROM6、フラッシュメモリ7、表示パネル8、キー(ボタン)9、プリンタエンジン10、記憶装置(ハードディスク(HD))11で構成され、LAN回線12を介して上記ホスト機器1(及び2)に接続されている。CPU4はROM6に記憶されたプログラムに従って印刷処理を行い、RAM5はCPU4のワークエリアとして機能する。 FIG. 1 is a diagram illustrating the configuration of the printing apparatus 3 , which includes a CPU 4, a RAM 5, a ROM 6, a flash memory 7, a display panel 8, a key (button) 9, a printer engine 10, and a storage device (hard disk (HD)) 11. And connected to the host device 1 (and 2) via the LAN line 12. The CPU 4 performs a printing process according to a program stored in the ROM 6, and the RAM 5 functions as a work area for the CPU 4.

フラッシュメモリ7には、帳票セキュリティテーブルが登録されており、図3にこのテーブルの一例を示す。同図に示す「総勘定元帳」、「給与明細表」、「部署別人事考課一覧表」は帳票名であり、各帳票名にはセキュリティレベルが登録されている。例えば、「総勘定元帳」はセキュリティレベル“2”であり、「給与明細表」はセキュリティレベル“3”であり、「部署別人事考課一覧表」はセキュリティレベル“1”に設定されている。このセキュリティレベルは帳票の重要度に従って決定され、セキュリティレベルの数値が小さいほど、重要な帳票である。
尚、上記帳票セキュリティテーブルの設定は、上記キー(ボタン)9の操作と、表示パネル8へのセキュリティレベルの表示を行うことによって行う。
A form security table is registered in the flash memory 7, and an example of this table is shown in FIG. The “general ledger”, “salary schedule”, and “department-specific personnel evaluation list” shown in the figure are form names, and a security level is registered for each form name. For example, “General Ledger” has a security level “2”, “Salary Details” has a security level “3”, and “Department-Specific Personnel Review List” has a security level “1”. This security level is determined according to the importance of the form, and the smaller the security level, the more important the form.
The form security table is set by operating the key (button) 9 and displaying the security level on the display panel 8.

また、図3に示す帳票セキュリティテーブルには、各帳票名に対応して、履歴属性が設定されており、履歴属性“1”は印刷履歴をとる設定であり、履歴属性“0”は印刷履歴をとらない設定である。尚、この履歴属性については後述する。
一方、フラッシュメモリ7には、図4に示すユーザ定義テーブルも登録されている。このユーザ定義テーブルは、ユーザ名に対応してアクセスレベルを登録するものであり、ユーザ名とアクセスレベルが対となって登録されている。例えば、ユーザ名1のアクセスレベルは“2”であり、ユーザ名2のアクセスレベルは“3”であり、以下同図に示すように、ユーザ名に対応してアクセスレベルの情報が登録されている。この登録処理も、前述と同様キー(ボタン)9の操作と、表示パネル8へのアクセスレベルの表示を行うことによって行う。
In the form security table shown in FIG. 3, a history attribute is set corresponding to each form name, the history attribute “1” is a setting for taking a print history, and the history attribute “0” is a print history. It is a setting that does not take. This history attribute will be described later.
On the other hand, the user definition table shown in FIG. This user definition table registers an access level corresponding to a user name, and the user name and access level are registered as a pair. For example, the access level of the user name 1 is “2”, the access level of the user name 2 is “3”, and access level information corresponding to the user name is registered as shown in FIG. Yes. This registration process is also performed by operating the key (button) 9 and displaying the access level on the display panel 8 as described above.

ここで、上記アクセスレベルは前述のセキュリティレベルに対応する数値であり、アクセスレベル“1”のユーザは、“1”以下のセキュリティレベルの帳票データの印刷が可能であり、この場合全ての帳票データの印刷が可能である。また、アクセスレベル“2”のユーザは、“2”以下のセキュリティレベルの帳票データの印刷が可能であり、アクセスレベル“3”のユーザは、セキュリティレベル“3”の帳票データのみの印刷が可能である。   Here, the access level is a numerical value corresponding to the above-described security level, and a user with an access level “1” can print form data with a security level of “1” or lower. In this case, all form data Printing is possible. A user with an access level “2” can print form data with a security level of “2” or lower, and a user with an access level “3” can print only form data with a security level “3”. It is.

次に、上記構成の印刷装置において、以下に本例の処理動作を説明する。
図5は本例処理を説明するフローチャートである。先ず、ホスト機器1ではアプリケーションプログラムを使用して文書ファイルを作成し(ステップ(以下、Sで示す)1)、プリンタドライバによって印刷データ(PDLデータ)に変換する(S2)。
Next, the processing operation of this example in the printing apparatus having the above configuration will be described below.
FIG. 5 is a flowchart for explaining the processing of this example. First, the host device 1 creates a document file using an application program (step (hereinafter referred to as S) 1), and converts it into print data (PDL data) by a printer driver (S2).

次に、この印刷データに帳票名、及びユーザ名の情報を付加し(S3)、スプーラを介して印刷装置3に印刷データを送信する(S4)。
印刷装置3側では、ホスト機器1から供給される印刷データを受信し(S5)、印刷データに含まれる帳票名の情報を取り出し、前述の帳票セキュリティテーブルに記憶された帳票名に一致するか判断する(S6)。ここで、帳票名が一致しない場合(S6がNO)、当該帳票データにはセキュリティが設定されておらず、誰でも印刷可能な帳票であり、通常通りの印刷処理を行う(S7)。一方、帳票名が一致する場合(S6がYES)、対応する帳票名のセキュリティレベルの情報を読み出す(S8)。
Next, the form name and user name information are added to the print data (S3), and the print data is transmitted to the printing apparatus 3 via the spooler (S4).
On the printing apparatus 3 side, the print data supplied from the host device 1 is received (S5), information on the form name included in the print data is extracted, and it is determined whether the form name matches the form name stored in the form security table. (S6). Here, when the form names do not match (NO in S6), security is not set for the form data, and anyone can print the form, and the normal printing process is performed (S7). On the other hand, if the form names match (S6 is YES), the security level information of the corresponding form name is read (S8).

次に、印刷データに含まれるユーザ名の情報を取り出し、前述のユーザ定義テーブルに記憶されたユーザ名に一致するか判断する(S9)。ここで、ユーザ名が一致しない場合(S9がNO)、最も低いアクセスレベル(“3”)に設定する(S10)。一方、ユーザ名が一致する場合(S9がYES)、対応するユーザ名のアクセスレベルの情報を読み出す(S11)。   Next, the user name information included in the print data is extracted, and it is determined whether the user name matches the user name stored in the user definition table (S9). If the user names do not match (S9 is NO), the lowest access level ("3") is set (S10). On the other hand, when the user names match (YES in S9), the information on the access level of the corresponding user name is read (S11).

次に、上記アクセスレベルとセキュリティレベルを比較し(S12)、アクセスレベルがセキュリティレベルと同位、又は上位であるか判断する(S13)。ここで、アクセスレベルがセキュリティレベルと同位、又は上位であるとき(S13がYES)、当該帳票の印刷処理を行う(S14)。一方、アクセスレベルがセキュリティレベルより下位であるとき(S13がNO)、不正な印刷を防止するため当該印刷データを破棄する(S15)。   Next, the access level is compared with the security level (S12), and it is determined whether the access level is equal to or higher than the security level (S13). Here, when the access level is equal to or higher than the security level (YES in S13), the form is printed (S14). On the other hand, when the access level is lower than the security level (NO in S13), the print data is discarded to prevent unauthorized printing (S15).

例えば、アクセスレベル“1”であり、セキュリティレベルが“2”であるとき(S13がYES)、当該帳票の印刷処理が可能である(S14)。一方、アクセスレベル“2”であり、セキュリティレベルが“1”であるとき(S13がNO)、当該印刷データを破棄する。
以上のように、本例によれば帳票名と帳票のセキュリティレベルを予め定義し、またユーザ名とアクセスレベルを予め定義し、印刷装置3において両レベルを比較することによって、帳票の不正印刷を防止し、セキュリティを確保することができ、印刷物を介して情報の流出を防ぐことができる。
(実施形態2)
For example, when the access level is “1” and the security level is “2” (S13 is YES), the form can be printed (S14). On the other hand, when the access level is “2” and the security level is “1” (S13 is NO), the print data is discarded.
As described above, according to the present example, the form name and the form security level are defined in advance, the user name and the access level are defined in advance, and the two levels are compared in the printing apparatus 3, thereby preventing unauthorized printing of the form. It is possible to prevent and secure security, and to prevent information leakage through printed matter.
(Embodiment 2)

次に、本発明の実施形態2について説明する。
本実施形態においても、前述の図2に示す印刷システムのシステム図を使用する構成であり、ホスト機器1、及び2はCPU4、RAM5、ROM6、フラッシュメモリ7、表示パネル8、キー(ボタン)9、プリンタエンジン10、記憶装置(ハードディスク(HD))11で構成されている。本例においては、フラッシュメモリ7に図6に示す構成の帳票セキュリティテーブルが登録されている。
Next, Embodiment 2 of the present invention will be described.
Also in this embodiment, the system diagram of the printing system shown in FIG. 2 is used, and the host devices 1 and 2 are CPU 4, RAM 5, ROM 6, flash memory 7, display panel 8, and key (button) 9. , A printer engine 10 and a storage device (hard disk (HD)) 11. In this example, a form security table having the configuration shown in FIG.

同図に示す帳票セキュリティテーブルは前述の図3の構成と異なり、「総勘定元帳」、「給与明細表」、「部署別人事考課一覧表」等の帳票名に対応して印刷処理を行うことができるユーザが1対1で登録されており、例えば「総勘定元帳」の帳票につては、ID1のユーザが印刷処理を実行することができ、「給与明細表」の帳票につても、同じID1のユーザが印刷処理を実行することができ、「部署別人事考課一覧表」の帳票につては、ID2のユーザが印刷処理を実行することができる。尚、上記帳票セキュリティテーブルの設定も、キー(ボタン)9の操作と、表示パネル8へのセキュリティレベルの表示を行うことによって行う。   The form security table shown in the figure is different from the structure of FIG. 3 described above, and print processing is performed corresponding to the form names such as “General ledger”, “Salary details”, “Personnel review list by department”, etc. Are registered on a one-to-one basis. For example, for the “General Ledger” form, the user with ID 1 can execute the printing process, and the same for the “Salary Schedule” form. The user of ID1 can execute the printing process, and the user of ID2 can execute the printing process on the form of “Personnel Evaluation by Department”. The form security table is also set by operating the key (button) 9 and displaying the security level on the display panel 8.

尚、図6の帳票セキュリティテーブルにおいても、各帳票名に対応して、履歴属性が設定されており、履歴属性“1”は印刷履歴をとる設定であり、履歴属性“0”は印刷履歴をとらない設定である。尚、この履歴属性についても後述する。   In the form security table of FIG. 6, a history attribute is set corresponding to each form name, the history attribute “1” is a setting for taking a print history, and the history attribute “0” is a print history. This setting is not taken. This history attribute will also be described later.

次に、上記構成の印刷装置において、以下に本例の処理動作を説明する。
図7は本例処理を説明するフローチャートであり、先ず前述と同様、ホスト機器1ではアプリケーションプログラムを使用して文書ファイルを作成し(ステップ(以下、STで示す)1)、プリンタドライバによって印刷データ(PDLデータ)に変換する(ST2)。
Next, the processing operation of this example in the printing apparatus having the above configuration will be described below.
FIG. 7 is a flowchart for explaining the processing of this example. First, as described above, the host device 1 creates a document file using an application program (step (hereinafter referred to as ST) 1), and print data is printed by the printer driver. (PDL data) is converted (ST2).

次に、印刷で帳票名、及びユーザ名の情報を付加し(ST3)、スプーラを介してプリンタ装置2に印刷データを送信する(ST4)。
プリンタ装置2側では、ホスト機器1から供給される印刷データを受信し(ST5)、印刷データに含まれる帳票名の情報を取り出し、前述の帳票セキュリティテーブルに記憶された帳票名の情報に一致するか判断する(ST6)。ここで、帳票名の情報が一致しない場合(ST6がNO)、前述と同様当該帳票データにはセキュリティが設定されておらず、例えば誰でも印刷可能な帳票であり、通常通りの印刷処理を行う(ST7)。一方、帳票名が一致する場合(ST6がYES)、対応する帳票名のセキュリティレベルの情報を読み出す(ST8)。
Next, the form name and user name information are added by printing (ST3), and the print data is transmitted to the printer apparatus 2 via the spooler (ST4).
On the printer device 2 side, the print data supplied from the host device 1 is received (ST5), information on the form name included in the print data is extracted, and matches the form name information stored in the form security table. (ST6). If the form name information does not match (NO in ST6), security is not set for the form data in the same manner as described above. For example, anyone can print the form and perform normal printing processing. (ST7). On the other hand, if the form names match (YES in ST6), the security level information of the corresponding form name is read (ST8).

次に、印刷データに含まれるユーザ名の情報を取り出し、帳票セキュリティテーブルに記憶されたユーザ名に一致するか判断する(ST9)。
ここで、ユーザ名が一致しない場合(ST9がNO)、当該ユーザには印刷の許可が与えられていないため、不正な印刷を防止すべく当該印刷データを破棄する(S10)。一方、ユーザ名が一致する場合(ST9がYES)、当該帳票の印刷処理を行う(ST11)。
Next, the user name information included in the print data is extracted, and it is determined whether the user name matches the user name stored in the form security table (ST9).
If the user names do not match (NO in ST9), the print data is discarded to prevent unauthorized printing because the user is not permitted to print (S10). On the other hand, if the user names match (YES in ST9), the form is printed (ST11).

例えば、ID1のユーザが「総勘定元帳」の帳票について印刷処理を実行する場合には印刷可能であり、ID2のユーザが「総勘定元帳」の帳票について印刷処理を実行する場合には帳票データは破棄される。また、ID1のユーザが「給与明細表」の帳票について印刷処理を実行する場合には印刷可能であり、ID3のユーザが「給与明細表」の帳票について印刷処理を実行する場合には帳票データは破棄される。   For example, when the user ID1 executes the printing process for the “general ledger” form, printing is possible. When the user ID2 executes the printing process for the “general ledger” form, the form data is Discarded. Further, when the ID1 user executes the printing process for the “salary schedule” form, printing is possible, and when the ID3 user executes the printing process for the “salary schedule” form, the form data is Discarded.

以上のように、本例によっても帳票名と印刷処理が許可されたユーザ名を予め定義し、帳票セキュリティテーブルに登録しておくことによって、帳票データのセキュリティを確保することができ、不正な印刷を防止することができ、印刷物を介して情報の流出を防止することができる。   As described above, even in this example, the form name and the user name authorized for printing can be defined in advance and registered in the form security table, ensuring the security of the form data and unauthorized printing. Can be prevented, and information can be prevented from leaking through the printed matter.

尚、図8は本実施形態の変形例であり、帳票セキュリティテーブルを示す。同図の例では、前述の図6の構成と異なり、「総勘定元帳」、「給与明細表」、「部署別人事考課一覧表」等の帳票名に対応して印刷処理を行うことができるユーザが複数登録されており、例えば「総勘定元帳」の帳票につては、ID1、ID3、ID4のユーザが印刷処理を実行することができ、「給与明細表」の帳票につても、ID1、ID4のユーザが印刷処理を実行することができ、「部署別人事考課一覧表」の帳票につては、ID2、ID5のユーザが印刷処理を実行することができる。
(実施形態3)
FIG. 8 shows a form security table as a modification of the present embodiment. In the example shown in the figure, unlike the configuration shown in FIG. 6 described above, print processing can be performed in correspondence with the form names such as “General Ledger”, “Salary Details”, “Personnel Examination List”. A plurality of users are registered. For example, for the “general ledger” form, the ID1, ID3, and ID4 users can execute the printing process, and for the “salary schedule” form, the ID1, The ID4 user can execute the printing process, and the ID2 and ID5 users can execute the printing process for the “Personnel-specific personnel evaluation list”.
(Embodiment 3)

次に、本発明の実施形態3について、説明する。
本実施形態においても、前述の図2に示す印刷システムのシステム図を使用する構成であり、前述の図3、図6、及び図8に示す各帳票名に対応した、履歴属性の構成に対応するものである。
Next, Embodiment 3 of the present invention will be described.
This embodiment also uses the system diagram of the printing system shown in FIG. 2 described above, and corresponds to the history attribute configuration corresponding to each form name shown in FIG. 3, FIG. 6, and FIG. To do.

すなわち、前述のように上記各帳票セキュリティテーブルには、各帳票名に対応して、履歴属性が設定されており、履歴属性“1”は印刷履歴をとる設定であり、履歴属性“0”は印刷履歴をとらない設定である。したがって、例えば重要な帳票に対しては履歴属性を取得し、印刷日時、帳票名、印刷枚数、ユーザ名等の情報を印刷履歴として記録し、後にこの履歴を確認することによって、不正印刷を実行しようとしたユーザ名や日時が明らかとなり、間接的に不正印刷を防止し、セキュリティを確保することができる。   That is, as described above, in each form security table, a history attribute is set corresponding to each form name, the history attribute “1” is a setting for taking a print history, and the history attribute “0” is set. This setting does not take a print history. Therefore, for example, history attributes are acquired for important forms, and information such as printing date / time, form name, number of printed sheets, user name, etc. is recorded as printing history, and unauthorized printing is executed by checking this history later. The user name and the date and time of the attempt are clarified, so that illegal printing can be prevented indirectly and security can be ensured.

また、更に図3、図6、及び図8に示す各帳票名に対応した、履歴を必要に応じて印刷出力し、不正印刷の証拠とすることもできる。すなわち、セキュリティ管理者は、上記履歴を確認し、印刷日時、帳票名、印刷枚数、ユーザ名等の情報に基づいて、不正の事実を明確にするため、破棄された情報も含めて印刷出力を行い、ユーザ名や日時を明らかとし、セキュリティを確保する。   Further, the history corresponding to the form names shown in FIGS. 3, 6, and 8 can be printed out as necessary to provide evidence of illegal printing. In other words, the security administrator confirms the above history and prints out the information including the discarded information in order to clarify the illegal facts based on the information such as the printing date / time, form name, number of printed sheets, and user name. To clarify the user name and date and ensure security.

ホスト機器の構成を説明する図である。It is a figure explaining the structure of a host apparatus. 実施形態を説明する印刷システムのシステム構成図である。1 is a system configuration diagram of a printing system illustrating an embodiment. 帳票セキュリティテーブルの一例を示す図である。It is a figure which shows an example of a form security table. ユーザ定義テーブルの構成を説明する図である。It is a figure explaining the structure of a user definition table. 実施形態1の処理を説明するフローチャートである。3 is a flowchart for explaining processing of the first embodiment. 実施形態2の帳票セキュリティテーブルの一例を示す図である。It is a figure which shows an example of the form security table of Embodiment 2. 実施形態2の処理を説明するフローチャートである。ユーザ定義テーブルの構成を説明する図である。10 is a flowchart illustrating processing according to the second embodiment. It is a figure explaining the structure of a user definition table. 実施形態2の変形例を説明する図である。It is a figure explaining the modification of Embodiment 2. FIG.

符号の説明Explanation of symbols

1、2・・ホスト機器
3・・・印刷装置
4・・・CPU
5・・・RAM
6・・・ROM
7・・・フラッシュメモリ
8・・・表示パネル
9・・・キー(ボタン)
10・・プリンタエンジン
11・・記憶装置(ハードディスク(HD))
12・・LAN回線
1, 2, ... Host device 3 ... Printing device 4 ... CPU
5 ... RAM
6 ... ROM
7 ... Flash memory 8 ... Display panel 9 ... Key (button)
10. Printer engine 11 Storage device (hard disk (HD))
12. LAN line

Claims (3)

帳票名と該帳票のセキュリティレベルを記憶する第1の記憶手段と、
ユーザ名と該ユーザのアクセスレベルを記憶する第2の記憶手段と、
ホスト機器から送信され、帳票名とユーザ名を含む印刷データを受信する受信手段と、
前記印刷データに含まれる前記帳票名の情報が前記第1の記憶手段に記憶された帳票名と一致するか判断する第1の判断手段と、
前記印刷データに含まれる前記ユーザ名の情報が前記第2の記憶手段に記憶されたユーザ名と一致するか判断する第2の判断手段と、
前記第1の判断手段が帳票名の一致を判断しない場合、前記帳票を用いて通常印刷を行い、
前記第2の判断手段がユーザ名の一致を判断しない場合、予め設定されたアクセスレベルの最も低いアクセスレベルに設定した上で前記第1の記憶手段に記憶された前記帳票名に対応するセキュリティレベルと前記最も低いアクセスレベルとを比較した結果、前記アクセスレベルが前記セキュリティレベルと同位、又は上位であるときは前記印刷データに基づく帳票の印刷処理を行い、前記アクセスレベルが前記セキュリティレベルよりも低いときは前記印刷データを破棄し、
前記第1、第2の判断手段が共に一致を判断する場合、前記帳票名に対応するセキュリティレベルとユーザ名に対応するアクセスレベルを比較した結果前記アクセスレベルが前記セキュリティレベルと同位、又は上位であるとき前記印刷データに基づく帳票の印刷処理を行い、前記アクセスレベルが前記セキュリティレベルよりも低いときは前記印刷データを破棄する印刷制御手段と、
を有することを特徴とする印刷装置。
First storage means for storing a form name and a security level of the form;
Second storage means for storing a user name and an access level of the user;
Receiving means for receiving print data transmitted from a host device and including a form name and a user name;
First determination means for determining whether information on the form name included in the print data matches a form name stored in the first storage means;
Second determination means for determining whether information on the user name included in the print data matches a user name stored in the second storage means;
If the first determination means does not determine the match of the form name, perform normal printing using the form,
If the second determination means does not determine whether the user names match, the security level corresponding to the form name stored in the first storage means after setting the access level that is the lowest access level set in advance. When the access level is equal to or higher than the security level, the form is printed based on the print data, and the access level is lower than the security level. When the print data is discarded,
The first, if the second determination means determining a match together, the results of comparing the access level corresponding to the security level and the user name corresponding to the form name, the access level is the security level and isotopes, or higher wherein performs print processing of the form based on the print data, and discarding the print control means to the print data is lower than the access level the security level when it is,
A printing apparatus comprising:
前記第1の記憶手段には、帳票名に対応した印刷履歴も記憶されることを特徴とする請求項記載の印刷装置。 Wherein the first storage unit, the printing apparatus according to claim 1, wherein the print history corresponding to the form name is also stored. 前記印刷履歴を印刷出力することを特徴とする請求項記載の印刷装置。 The printing apparatus according to claim 2, wherein the printing history is printed out.
JP2008189377A 2008-07-23 2008-07-23 Printing device Expired - Fee Related JP5195113B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008189377A JP5195113B2 (en) 2008-07-23 2008-07-23 Printing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008189377A JP5195113B2 (en) 2008-07-23 2008-07-23 Printing device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013019034A Division JP2013101682A (en) 2013-02-04 2013-02-04 Printer

Publications (2)

Publication Number Publication Date
JP2010026892A JP2010026892A (en) 2010-02-04
JP5195113B2 true JP5195113B2 (en) 2013-05-08

Family

ID=41732651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008189377A Expired - Fee Related JP5195113B2 (en) 2008-07-23 2008-07-23 Printing device

Country Status (1)

Country Link
JP (1) JP5195113B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4249149A1 (en) 2022-03-24 2023-09-27 Richemont International S.A. Composite gold material for dark colouring and method for manufacturing same

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273459A (en) * 2000-03-23 2001-10-05 Tokio Marine & Fire Insurance Co Ltd Printing system and printing method, bidding system and bidding method, composition proofing system and composition proofing method
JP2002086840A (en) * 2000-09-12 2002-03-26 Ricoh Co Ltd Printer, printing system, method of printing, and computer readable memory medium containing program for letting computer execute the method
JP4814483B2 (en) * 2002-09-19 2011-11-16 株式会社リコー Image forming apparatus, image forming method, program, and storage medium
JP2004227447A (en) * 2003-01-27 2004-08-12 Hitachi Ltd Printing system
JP4704010B2 (en) * 2003-11-14 2011-06-15 株式会社リコー Image forming apparatus, image forming system, security management apparatus, and security management method
JP4719543B2 (en) * 2005-09-26 2011-07-06 株式会社リコー Workflow system, server device, processing method of workflow system, and workflow program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4249149A1 (en) 2022-03-24 2023-09-27 Richemont International S.A. Composite gold material for dark colouring and method for manufacturing same

Also Published As

Publication number Publication date
JP2010026892A (en) 2010-02-04

Similar Documents

Publication Publication Date Title
US20090323087A1 (en) Systems and Methods for Document Redaction
US8112793B2 (en) Image forming apparatus and image forming system
JP4451814B2 (en) Printing system and program
JP4811591B2 (en) Authentication printing method and authentication printing system
US8115965B2 (en) Image processing apparatus, control method therefor, and storage medium
JP4259589B2 (en) Electronic device, access control method
US8488157B2 (en) Printing system, method, and program for searching, identifying, and displaying information related to non-retrieved print jobs
JP2004126859A (en) Image processor and image processing system
JP4616158B2 (en) Print control apparatus, program, and recording medium
JP5195113B2 (en) Printing device
JP2009093406A (en) Print information processor, printing system, and program
US20100060930A1 (en) Printing system and computer readable storage medium for use therein
JP6977356B2 (en) Image forming device and image forming system
JP2010130667A (en) Image processor, image processing method, and program
US20070024888A1 (en) Protecting valuable media
JP2008117332A (en) Information processing system, printing system, printing control device, information processing program and printing control program
JP2013101682A (en) Printer
JP2007034490A (en) Printing system and printing control method
JP5029018B2 (en) Unauthorized take-out system for printed materials
JP2007304722A (en) Security print system using sp key
JP4946726B2 (en) Document operation system, management apparatus and program
JP5378118B2 (en) Electronic device and program
JP5003423B2 (en) Image forming apparatus and security management program
JP5589133B2 (en) Electronic device and program
JP2007213162A (en) Image formation device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees