IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ブラザー工業株式会社の特許一覧

特開2024-114045印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法
<>
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図1
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図2
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図3
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図4
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図5
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図6
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図7
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図8
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図9
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図10
  • 特開-印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024114045
(43)【公開日】2024-08-23
(54)【発明の名称】印刷管理システム、管理装置のためのコンピュータプログラム、及び、印刷管理方法
(51)【国際特許分類】
   G06F 3/12 20060101AFI20240816BHJP
   B41J 29/00 20060101ALI20240816BHJP
   H04N 1/387 20060101ALI20240816BHJP
   H04N 1/00 20060101ALI20240816BHJP
【FI】
G06F3/12 338
G06F3/12 322
G06F3/12 342
G06F3/12 339
G06F3/12 373
G06F3/12 378
B41J29/00 Z
H04N1/387 110
H04N1/00 838
【審査請求】未請求
【請求項の数】13
【出願形態】OL
(21)【出願番号】P 2023019415
(22)【出願日】2023-02-10
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】門田 政敏
【テーマコード(参考)】
2C061
5C062
5C076
【Fターム(参考)】
2C061AP01
2C061AP07
2C061AQ05
2C061AQ06
2C061CL10
5C062AA05
5C062AA13
5C062AA35
5C062AB22
5C062AB38
5C062AC04
5C062AC34
5C062AF14
5C076AA12
5C076AA14
5C076BA02
5C076CA06
(57)【要約】
【課題】印刷済み媒体の状況を管理するシステムにおいて、セキュリティを高めること。
【解決手段】印刷装置は、クライアント端末から印刷データを受信し、印刷データを利用して対象画像を印刷する。印刷済み媒体は、対象画像と、媒体識別情報に関連する関連画像と、を含む。第1のユーザ端末は、印刷済み媒体に含まれる関連画像に関連する媒体識別情報を管理装置に送信可能である。管理装置は、媒体識別情報に関連付けて、印刷済み媒体が破棄又は回収されたことを示す第1の情報をメモリに記憶可能である。管理装置は、媒体識別情報に関連付けて第1の情報がメモリに記憶された後に、第2のユーザ端末から媒体識別情報を受信する場合に、所定のセキュリティ処理を実行する。
【選択図】図1
【特許請求の範囲】
【請求項1】
印刷管理システムであって、
クライアント端末と、印刷装置と、第1のユーザ端末と、第2のユーザ端末と、管理装置と、を備え、
前記クライアント端末は、対象画像を表わす印刷データを前記印刷装置に送信し、
前記印刷装置は、
前記クライアント端末から前記印刷データを受信し、
前記印刷データを利用して前記対象画像を印刷し、
印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含み、
前記第1のユーザ端末は、前記印刷済み媒体に含まれる前記関連画像に関連する前記媒体識別情報を前記管理装置に送信可能であり、
前記管理装置は、
前記媒体識別情報に関連付けて、前記印刷済み媒体が破棄又は回収されたことを示す第1の情報をメモリに記憶可能であり、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報を受信する場合に、所定のセキュリティ処理を実行する、
印刷管理システム。
【請求項2】
管理装置のためのコンピュータプログラムであって、
クライアント端末は、対象画像を表わす印刷データを印刷装置に送信し、
前記印刷装置は、
前記クライアント端末から前記印刷データを受信し、
前記印刷データを利用して前記対象画像を印刷し、
印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含み、
前記コンピュータプログラムは、前記管理装置のコンピュータを、以下の各部、即ち、
第1のユーザ端末から、前記印刷済み媒体に含まれる前記関連画像に関連する媒体識別情報を受信する媒体識別情報受信部と、
前記媒体識別情報に関連付けて、前記印刷済み媒体が破棄されたことを示す第1の情報をメモリに記憶させる第1の記憶制御部と、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第1のユーザ端末とは異なる第2のユーザ端末から前記媒体識別情報が受信される場合に、所定のセキュリティ処理を実行するセキュリティ処理実行部と、
として機能させる、コンピュータプログラム。
【請求項3】
管理装置のためのコンピュータプログラムであって、
クライアント端末は、対象画像を表わす印刷データを印刷装置に送信し、
前記印刷装置は、
前記クライアント端末から前記印刷データを受信し、
前記印刷データを利用して前記対象画像を印刷し、
印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含み、
前記コンピュータプログラムは、前記管理装置のコンピュータを、以下の各部、即ち、
第1のユーザ端末から、前記印刷済み媒体に含まれる前記関連画像に関連する媒体識別情報を受信する媒体識別情報受信部と、
前記媒体識別情報に関連付けて、前記印刷済み媒体が回収されたことを示す第1の情報をメモリに記憶させる第1の記憶制御部と、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第1のユーザ端末とは異なる第2のユーザ端末から前記媒体識別情報が受信される場合に、所定のセキュリティ処理を実行するセキュリティ処理実行部と、
として機能させる、コンピュータプログラム。
【請求項4】
前記所定のセキュリティ処理は、前記印刷済み媒体のセキュリティに関連するセキュリティ画面を表わすセキュリティ画面データを前記第2のユーザ端末に送信する処理を含む、請求項2又は3に記載のコンピュータプログラム。
【請求項5】
前記セキュリティ画面は、前記印刷済み媒体の破棄を促すメッセージを含む、請求項4に記載のコンピュータプログラム。
【請求項6】
前記セキュリティ画面は、前記第2のユーザ端末のユーザが前記印刷済み媒体の入手経路を示す経路情報を入力するための入力領域を含み、
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記セキュリティ画面に含まれる前記入力領域に前記経路情報が入力される場合に、前記第2のユーザ端末から前記経路情報を受信する経路情報受信部として機能させる、請求項4に記載のコンピュータプログラム。
【請求項7】
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報が受信される場合に、前記対象画像の機密レベルを示すレベル情報を取得するレベル情報取得部として機能させ、
前記所定のセキュリティ処理は、
前記レベル情報が第1の機密レベルを示す場合に、前記印刷済み媒体のセキュリティに関連する第1のセキュリティ画面を表わす第1のセキュリティ画面データを前記第2のユーザ端末に送信する処理と、
前記レベル情報が前記第1の機密レベルより低い第2の機密レベルを示す場合に、前記印刷済み媒体のセキュリティに関連する第2のセキュリティ画面であって、前記第1のセキュリティ画面とは異なる前記第2のセキュリティ画面を表わす第2のセキュリティ画面データを前記第2のユーザ端末に送信する処理と、
を含む、請求項2又は3に記載のコンピュータプログラム。
【請求項8】
前記第1のセキュリティ画面は、前記第2のユーザ端末のユーザが前記印刷済み媒体の入手経路を示す経路情報を入力するための入力領域を含み、
前記第2のセキュリティ画面は、前記入力領域を含まない、請求項7に記載のコンピュータプログラム。
【請求項9】
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記第1のユーザ端末から、前記第1のユーザ端末のユーザを識別する第1のユーザ識別情報を受信する第1のユーザ識別情報受信部として機能させ、
前記第1の記憶制御部は、前記媒体識別情報に関連付けて、前記第1の情報と前記第1のユーザ識別情報とを前記メモリに記憶させ、
前記所定のセキュリティ処理は、前記媒体識別情報に関連付けられている前記第1のユーザ識別情報によって識別される前記ユーザからの指示に応じた印刷を制限する処理を含む、請求項2又は3に記載のコンピュータプログラム。
【請求項10】
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記クライアント端末から、前記クライアント端末のユーザを識別する第2のユーザ識別情報を受信する第2のユーザ識別情報受信部と、
前記媒体識別情報を前記クライアント端末に送信する媒体識別情報送信部と、
前記媒体識別情報に関連付けて、前記第2のユーザ識別情報を前記メモリに記憶させる第2の記憶制御部と、として機能させ、
前記クライアント端末は、前記対象画像と前記関連画像とを表わす前記印刷データを前記印刷装置に送信し、
前記所定のセキュリティ処理は、前記媒体識別情報に関連付けられている前記第2のユーザ識別情報によって識別されるユーザからの指示に応じた印刷を制限する処理を含む、
請求項2又は3に記載のコンピュータプログラム。
【請求項11】
前記所定のセキュリティ処理は、前記印刷済み媒体のセキュリティに関連するセキュリティ情報を外部に出力する処理を含む、
請求項2又は3に記載のコンピュータプログラム。
【請求項12】
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報が受信される場合に、前記媒体識別情報に関連付けて、前記第1の情報に代えて、前記印刷済み媒体が漏洩した可能性があることを示す第2の情報を記憶させる第3の記憶制御部として機能させる、請求項2又は3に記載のコンピュータプログラム。
【請求項13】
印刷管理方法であって、
クライアント端末が、対象画像を表わす印刷データを印刷装置に送信する工程と、
前記印刷装置が、前記クライアント端末から前記印刷データを受信する工程と、
前記印刷装置が、前記印刷データを利用して前記対象画像を印刷する工程であって、印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含む、前記工程と、
第1のユーザ端末が、前記印刷済み媒体に含まれる前記関連画像に関連する前記媒体識別情報を管理装置に送信する工程と、
前記管理装置が、前記媒体識別情報に関連付けて、前記印刷済み媒体が破棄又は回収されたことを示す第1の情報をメモリに記憶する工程と、
前記管理装置が、前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第1のユーザ端末とは異なる第2のユーザ端末から前記媒体識別情報を受信する場合に、所定のセキュリティ処理を実行する工程と、
を備える、印刷管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書は、印刷済み媒体の状況を管理する技術を開示する。
【背景技術】
【0002】
特許文献1には、印刷装置と管理端末とを備えるシステムが開示されている。印刷装置は、印刷物に固定された電子タグに管理情報を書き込む。管理情報は、印刷物の受け取り者、印刷物の廃棄日時、廃棄者の情報等を含む。管理端末は、印刷物の廃棄登録が行われた場合に、当該印刷物の管理情報を削除する。
【先行技術文献】
【特許文献】
【0003】
特開2008-176480号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本明細書では、印刷済み媒体の状況を管理するシステムにおいて、セキュリティを高め得る技術を提供する。
【課題を解決するための手段】
【0005】
本明細書によって開示される印刷管理システムは、クライアント端末と、印刷装置と、第1のユーザ端末と、第2のユーザ端末と、管理装置と、を備えてもよい。前記クライアント端末は、対象画像を表わす印刷データを前記印刷装置に送信してもよい。前記印刷装置は、前記クライアント端末から前記印刷データを受信し、前記印刷データを利用して前記対象画像を印刷してもよい。印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含んでもよい。前記第1のユーザ端末は、前記印刷済み媒体に含まれる前記関連画像に関連する前記媒体識別情報を前記管理装置に送信可能であってもよい。前記管理装置は、前記媒体識別情報に関連付けて、前記印刷済み媒体が破棄又は回収されたことを示す第1の情報をメモリに記憶可能であってもよく、前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報を受信する場合に、所定のセキュリティ処理を実行してもよい。
【0006】
上記の印刷管理システムでは、管理装置は、媒体識別情報に関連付けて、印刷済み媒体が破棄又は回収されたことを示す第1の情報をメモリに記憶可能である。管理装置は、媒体識別情報に関連付けて第1の情報がメモリに記憶された後に、第2のユーザ端末から媒体識別情報を受信する場合、即ち、破棄又は回収されたはずの印刷済み媒体が漏洩したと推測される場合に、所定のセキュリティ処理を実行する。このため、管理装置は、セキュリティを高め得る。
【0007】
管理装置を実現するためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、管理装置そのもの、及び、印刷管理方法も新規で有用である。
【図面の簡単な説明】
【0008】
図1】印刷管理システムの概略を示す。
図2】各装置の制御構成を示す。
図3】媒体管理テーブルの内容の一例を示す。
図4】印刷が実行される処理のシーケンス図を示す。
図5】媒体管理処理のフローチャートを示す。
図6図5の続きのフローチャートを示す。
図7】印刷済み用紙の保持者が移動される処理のシーケンス図を示す。
図8】印刷済み用紙が破棄されるケースA-1のシーケンス図を示す。
図9】印刷済み用紙が回収されるケースA-2のシーケンス図を示す。
図10図6の続きのシーケンス図を示す。
図11】漏洩者が特定できないケースBのシーケンス図を示す。
【発明を実施するための形態】
【0009】
(実施例)
(印刷管理システム2の構成及び処理の概略:図1
図1に示されるように、印刷管理システム2は、ノートPC10と、プリンタ100と、ユーザ端末201と、ユーザ端末202と、サーバ300と、を備える。本実施例では、ユーザは、ノートPC10を利用して、対象画像TI1を含む印刷済み用紙P1をプリンタ100に出力させる。印刷済み用紙P1を適切に管理するために、本実施例の印刷管理システム2が利用される。
【0010】
印刷管理システム2の動作の概略を説明する。ノートPC10は、S2において、ユーザから印刷実行指示を受け付ける。この場合、ノートPC10は、S10において、媒体ID要求をサーバ300に送信する。媒体ID要求は、媒体IDの送信をサーバ300に要求するための情報である。媒体IDは、印刷済み用紙を識別するための情報である。
【0011】
サーバ300は、S10において、ノートPC10から媒体ID要求を受信すると、S12において、サーバ300のアドレス情報と媒体IDとを含むURL81をノートPC10に送信する。URL81は、例えば、文字列「http://server/D11」である。当該文字列のうちの「http://server」がサーバ300のアドレス情報であり、当該文字列のうちの「D11」が媒体IDを示す。
【0012】
ノートPC10は、S12において、サーバ300からURL81を受信すると、URL81をコード化することによってQRコードC1を生成する。そして、ノートPC10は、対象画像TI1とQRコードC1とを含む印刷画像を表わす印刷データD1を生成し、S20において、印刷データD1をプリンタ100に送信する。「QRコード」は、株式会社デンソーウェーブの登録商標である。
【0013】
プリンタ100は、S20において、印刷データD1を受信すると、S22において、印刷データD1によって表わされる印刷画像を用紙に印刷する。印刷済み用紙P1は、対象画像TI1とQRコードC1とを含む。
【0014】
印刷済み用紙P1を受け取ったユーザは、ユーザ端末201を利用する。まず、当該ユーザが、印刷済み用紙P1を使用した後に、印刷済み用紙P1を破棄するケースについて説明する。ユーザは、印刷済み用紙P1を破棄する前に、ユーザ端末201を利用して、印刷済み用紙P1に含まれるQRコードC1を撮影する。これにより、ユーザ端末201は、S50において、印刷済み用紙P1に含まれるQRコードC1を撮影してデコードすることによって、URL81を取得する。ユーザ端末201は、S52において、URL81にアクセスすること(即ちURL81を含む信号をサーバ300に送信すること)によって、媒体IDをサーバ300に送信する。ユーザ端末201は、さらに、S50において、ユーザから、印刷済み用紙P1を破棄することを示す破棄情報の入力を受け付け、S52において、破棄情報をサーバ300に送信する。
【0015】
サーバ300は、S52において、ユーザ端末201から媒体IDと破棄情報とを受信すると、S54において、媒体IDに関連付けて破棄情報を記憶する。
【0016】
次いで、印刷済み用紙P1を受け取ったユーザが、印刷済み用紙P1を或る者に配布した後に、当該或る者から印刷済み用紙P1を回収するケースについて説明する。ユーザは、印刷済み用紙P1を回収した後に、ユーザ端末201を利用して、印刷済み用紙P1に含まれるQRコードC1を撮影する。これにより、ユーザ端末201は、S60において、印刷済み用紙P1に含まれるQRコードC1を撮影してデコードすることによって、URL81を取得する。ユーザ端末201は、S62において、URL81にアクセスすることによって、媒体IDをサーバ300に送信する。ユーザ端末201は、さらに、S60において、ユーザから、印刷済み用紙P1を回収することを示す回収情報の入力を受け付け、S62において、回収情報をサーバ300に送信する。
【0017】
サーバ300は、S62において、ユーザ端末201から媒体IDと回収情報とを受信すると、S64において、媒体IDに関連付けて回収情報を記憶する。
【0018】
本ケースでは、ユーザが、上記のように印刷済み用紙P1の破棄又は回収を示す情報をサーバ300に登録した後に、印刷済み用紙P1を他者に配布する状況を想定している。このような状況では、当該他者がユーザ端末202を利用して印刷済み用紙P1に含まれるQRコードC1を撮影し得る。この場合、ユーザ端末202は、S70において、印刷済み用紙P1に含まれるQRコードC1を撮影してデコードすることによって、URL81を取得し、S72において、URL81にアクセスすることによって、媒体IDをサーバ300に送信する。
【0019】
サーバ300は、S72において、ユーザ端末202から媒体IDを受信すると、当該媒体IDに破棄情報又は回収情報が関連付けられていると判断する。即ち、サーバ300は、破棄又は回収されたはずの印刷済み用紙P1が漏洩した可能性があると判断する。この場合、サーバ300は、S74において、所定のセキュリティ処理を実行する。
【0020】
上述したように、本実施例では、サーバ300は、媒体IDと破棄情報又は回収情報とを関連付けて記憶した後に、当該媒体IDを受信すると、セキュリティ処理を実行する。このように、サーバ300は、破棄又は回収されたはずの印刷済み媒体が漏洩したと推測される場合に、セキュリティ処理を実行するので、セキュリティを高めることができる。
【0021】
(各装置10、11、100、201~202、400、300の構成:図2
図2を参照して、印刷管理システム2を構成する各装置10、100、201~202、400、300の制御構成を説明する。
【0022】
(ノートPC10の構成)
ノートPC10は、操作部12と、表示部14と、LANインターフェース20と、制御部30と、を備える。各部12~30は、バス線に接続されている。
【0023】
操作部12は、様々な情報をノートPC10に入力するためのインターフェースであり、マウス、キーボード等を備える。表示部14は、様々な情報を表示するためのディスプレイである。LANインターフェース20は、LANに接続するためのインターフェースである。当該LANは、有線LANであってもよいし無線LANであってもよい。
【0024】
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム40等に従って、様々な処理を実行する。メモリ34は、ROM、RAM等によって構成される。メモリ34は、OSプログラム40と、複数個のアプリケーション42、44、50、60、70と、を記憶する。以下では、OSプログラムのことを「OS」と記載し、アプリケーションのことを「アプリ」と記載することがある。
【0025】
OS40は、ノートPC10の基本的な動作を制御するためのプログラムである。ブラウザアプリ42は、ウェブサーバにアクセスして、ウェブページを表示するためのプログラムである。文書編集アプリ44は、文書を編集したり生成したりするためのプログラムであり、例えば、Microsoft(登録商標)社のWord、Excel等である。これらのプログラム40~44は、通常、ノートPC10、11の出荷段階からノートPC10にインストールされている。
【0026】
印刷管理アプリ50は、印刷指示をプリンタドライバ70に指示するためのプログラムである。仮想プリンタ60は、媒体ID要求をサーバ300に送信したり、QRコードを生成してQRコードを画像に付加したりするためのプログラムである。これらのプログラム50、60は、ノートPC10が出荷された後に、ノートPC10にダウンロードされてインストールされる。各プログラム50、60は、例えばサーバ300を管理するサービス事業者から提供される。なお、変形例では、印刷管理アプリ50の代わりに、仮想プリンタ60が印刷指示をプリンタドライバ70に指示してもよい。その場合、メモリ34は、印刷管理アプリ50を記憶しなくてもよい。さらなる変形例では、印刷管理アプリ50と仮想プリンタ60とによって実行される処理は、プリントサポートアプリケーション(PSA)によって実行されてもよい。
【0027】
プリンタドライバ70は、プリンタ100が解釈可能なデータ形式を有する印刷データを生成して、当該印刷データをプリンタ100に送信するためのプログラムである。プリンタドライバ70は、ノートPC10が出荷された後に、ノートPC10にダウンロードされてインストールされる。プリンタドライバ70は、プリンタ100と共に出荷されるメディアからノートPC10にダウンロードされてもよいし、プリンタ100のベンダによって設置される図示省略のサーバからノートPC10にダウンロードされてもよい。さらに、プリンタドライバ70は、OS40に標準的に含まれているプリンタドライバであってもよい。また、変形例では、印刷データをプリンタ100に送信するためのプログラムとして、プリンタドライバ70に代えて、印刷アプリ、またはプラグイン機能を有するプログラムが採用されてもよい。
【0028】
メモリ34は、さらに、仮想プリンタキュー62を備える。仮想プリンタキュー62は、OS40によってメモリ34内に生成される。仮想プリンタキュー62は、仮想プリンタ60に割り当てられる記憶領域である。仮想プリンタキュー62は、他のアプリケーションから仮想プリンタ60に供給される前のデータ、及び、仮想プリンタ60によって生成されるデータ(即ち仮想プリンタ60から他のアプリケーションに供給されるデータ)を一時的に記憶する。
【0029】
本実施例では、ノートPC10と同様の構成を備えるノートPC11も利用される。ノートPC11の詳しい構成の説明は省略する。
【0030】
(プリンタ100の構成)
プリンタ100は、印刷機能を実行可能な周辺装置(例えばノートPC10、11の周辺装置)である。変形例では、プリンタ100は、印刷機能に加えて、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ100は、操作部112と、表示部114と、印刷実行部116と、LANインターフェース120と、制御部130と、を備える。各部112~130は、バス線に接続されている。
【0031】
操作部112は、様々な情報をプリンタ100に入力するためのインターフェースであり、ボタン、タッチスクリーン等を備える。表示部114は、様々な情報を表示するためのディスプレイである。印刷実行部116は、インクジェット方式の印刷機構を備える。印刷機構は、「印刷エンジン」と称されることもある。なお、変形例では、印刷実行部116は、インクジェット方式とは異なる印刷機構、例えばレーザ方式の印刷機構、サーマル方式の印刷機構を備えてもよい。LANインターフェース120は、LANに接続するためのインターフェースである。
【0032】
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に格納されているプログラム140に従って、様々な処理を実行する。メモリ134は、ROM、RAM等によって構成される。
【0033】
(ユーザ端末201~202、400の構成)
ユーザ端末201~202は、印刷済み用紙の配布先のユーザによって所持される。ユーザ端末400は、印刷済み用紙を配布するユーザ(即ち印刷を指示した者)によって所持される。各ユーザ端末201~202、400は、例えば、スマートフォンである。なお、変形例では、各ユーザ端末201等は、携帯電話、PDA、ノートPC、タブレットPC等の可搬型の端末装置であってもよい。
【0034】
各ユーザ端末201等は、操作部212と、表示部214と、カメラ216と、LANインターフェース220と、制御部230と、を備える。各部212~230は、バス線に接続されている。
【0035】
操作部212は、様々な情報をユーザ端末に入力するためのインターフェースであり、ボタン、タッチスクリーン等を備える。表示部214は、様々な情報を表示するためのディスプレイである。表示部214は、タッチスクリーンとして機能する。カメラ216は、画像を撮影するためのデバイスである。本実施例では、カメラ216は、印刷済み用紙に含まれるQRコードを撮影するために利用される。LANインターフェース220は、LANに接続するためのインターフェースである。
【0036】
制御部230は、CPU232とメモリ234とを備える。CPU232は、メモリ234に格納されているプログラム240等に従って、様々な処理を実行する。メモリ234は、ROM、RAM等によって構成される。OS240は、ユーザ端末の基本的な動作を制御するためのプログラムである。ブラウザアプリ242は、ウェブサーバにアクセスして、ウェブページを表示するためのプログラムである。
【0037】
(サーバ300の構成)
サーバ300は、印刷管理システム2を実現するためのサービスを提供するサービス事業者によってインターネット上に設置される。サービス事業者は、プリンタ100のベンダと同じであってもよいし異なっていてもよい。サーバ300は、単一のサーバによって実現されていてもよいし、複数のサーバが協働することによって実現されていてもよい。また、サーバ300は、物理サーバであってもよいし、仮想サーバであってもよい。さらに、サーバ300は、インターネット上に設置されていなくてもよく、例えば上記の企業内のネットワークに設置される管理PCであってもよい。
【0038】
サーバ300は、例えば、通信インターフェース320と、制御部330と、を備える。通信インターフェース320は、インターネットに接続されている。制御部330は、CPU332とメモリ334とを備える。CPU332は、メモリ334に格納されているプログラム340に従って、様々な処理を実行する。なお、当該プログラム340は、複数のApplication Programming Interface(API)を組み合わせることによって構成されてもよい。メモリ334は、ROM、RAM等によって構成される。メモリ334は、さらに、媒体管理テーブル350と、印刷権限テーブル360と、を記憶する。印刷権限テーブル360は、複数のユーザ名のそれぞれについて、当該ユーザ名と、当該ユーザ名に対応するユーザの印刷権限を示す権限情報と、を関連付けて記憶する。権限情報は、印刷の実行が許可される「有り」と、印刷の実行が禁止される「無し」と、のどちらかを示す。
【0039】
(媒体管理テーブル350の内容:図3
図3を参照して、サーバ300の媒体管理テーブル350の内容を説明する。媒体管理テーブル350は、印刷済み用紙の状態を管理するためのテーブルである。
【0040】
媒体管理テーブル350では、媒体IDと機密レベルと管理者情報と保持者情報とステータス情報とが関連付けて記憶される。機密レベルは、「極秘」と「部外秘」と「社外秘」とを含む。「極秘」は、最も高い機密レベルを示し、「社外秘」は、最も低い機密レベルを示す。「部外秘」は、「極秘」よりも低く、「社外秘」よりも高い機密レベルを示す。「極秘」の印刷済み用紙が漏洩した可能性がある場合には、例えば、会社の社長を含む全役員及び会社のセキュリティ管理者に警告メールが送信される。「部外秘」の印刷済み用紙が漏洩した可能性がある場合には、例えば、当該印刷済み用紙を出力させた社員が所属する部署の部長及び会社のセキュリティ管理者に警告メールが送信される。さらに、「社外秘」の印刷済み用紙が漏洩した可能性がある場合には、例えば、会社のセキュリティ管理者のみに警告メールが送信される。管理者情報は、印刷済み用紙の管理責任者を示す情報であり、より具体的には、印刷済み用紙を出力させた社員が所属する部署の部長の名称である。保持者情報は、印刷済み用紙の保持者の履歴を示す情報である。ステータス情報は、印刷済み用紙の現在の状態を示す。ステータス情報は、印刷済み用紙が破棄されることを示す「破棄済み」と、印刷済み用紙が回収されることを示す「回収済み」と、印刷済み用紙が単に保持されていることを示す「保持」と、印刷済み用紙が漏洩した可能性があることを示す「監視対象」と、のいずれかを示す。
【0041】
(印刷:図4
図4を参照して、印刷に関する具体的な処理について説明する。以下では、各デバイスのCPUを主体として処理の内容を説明せずに、各デバイスそのもの又はアプリを主体として処理の内容を説明する。ノートPC10において、アプリは、OS40を介して、CPU等のハードウェア及びドライバを制御する。各ユーザ端末201等、サーバ300も同様である。ハードウェア、ドライバ等がOSを介してアプリによって制御されることは、本明細書では適宜省略して説明する。
【0042】
ノートPC10の文書編集アプリ44は、T2において、ユーザから、文書ファイルの生成指示を受け付ける。さらに、文書編集アプリ44は、T4において、ユーザから印刷開始指示を受け付けることに応じて、T10において、印刷設定画面SC10を表示部14に表示する。印刷設定画面SC10は、印刷ボタンB10と、対象画像TI1のプレビュー領域と、管理者情報入力部MI1と、保持者情報入力部HI1と、機密レベル入力部L1と、を含む。管理者情報入力部MI1には、印刷済み用紙の管理責任者(即ち部長)の名称が入力される。本ケースでは、「TOKUGAWA」が入力される。保持者情報入力部HI1には、印刷済み用紙の最初の保持者の名称、即ち、印刷を指示した者の名称が入力される。本ケースでは、「TANAKA」が入力される。機密レベル入力部L1には、印刷済み用紙の機密レベルが入力される。本ケースでは、「極秘」が入力される。文書編集アプリ44は、T12において、各入力部に対する入力と印刷ボタンB10の選択とを受け付ける。この場合、文書編集アプリ44は、仮想プリンタキュー62に対応する仮想プリンタ60に処理を指示する。
【0043】
仮想プリンタ60は、T20において、媒体ID要求をサーバ300に送信する(図1のS10参照)。媒体ID要求は、T12で入力された管理者情報「TOKUGAWA」と保持者情報「TANAKA」と機密レベル「極秘」とを含む。
【0044】
サーバ300は、T20において、ノートPC10から媒体ID要求を受信すると、T22において、媒体ID「D11」を生成し、媒体ID「D11」と、媒体ID要求に含まれる各情報(即ち「TOKUGAWA」、「TANAKA」、「極秘」)と、を関連付けて媒体管理テーブル350に記憶する。特に、サーバ300は、保持者情報の第1保持者として「TANAKA」を記憶する。さらに、サーバ300は、媒体ID「D11」に関連付けられるステータス情報として「保持」を記憶する。次いで、サーバ300は、サーバ300のアドレス情報(即ちドメイン)と媒体ID「D11」とを含むURL81を生成し、T30において、URL81をノートPC10に送信する(図1のS12参照)。
【0045】
仮想プリンタ60は、T30において、サーバ300からURL81を受信すると、T32において、受信済みのURL81をコード化することによってQRコードC1を生成する。仮想プリンタ60は、対象画像TI1にQRコードC1を付加して、付加済み画像I1を生成する。そして、仮想プリンタ60は、印刷管理アプリ50に処理を指示する。
【0046】
印刷管理アプリ50は、T40において、印刷指示をプリンタドライバ70に供給することによって、プリンタドライバ70に処理を指示する。
【0047】
プリンタドライバ70は、付加済み画像I1を変換して、プリンタ100が解釈可能なデータ形式を有する印刷画像を表わす印刷データD1を生成する。そして、プリンタドライバ70は、T42において、印刷データD1をプリンタ100に送信する(図1のS20参照)。
【0048】
プリンタ100は、T42において、ノートPC10から印刷データD1を受信すると、T44において、印刷データD1によって表わされる印刷画像を用紙に印刷する(図1のS22参照)。これにより、印刷済み用紙P1が「TANAKA」に提供される。
【0049】
(媒体管理処理:図5図6
図5及び図6を参照して、サーバ300のCPU332によって実行される媒体管理処理を説明する。媒体管理処理は、印刷済み用紙のQRコードを撮影したユーザ端末から、媒体IDを含むアクセス要求を受信することをトリガとして開始される。
【0050】
CPU332は、S102において、アクセス要求に含まれる媒体IDに関連付けて媒体管理テーブル350に記憶されているステータス情報が「破棄済み」又は「回収済み」であるかを判断する。CPU332は、ステータス情報が「破棄済み」又は「回収済み」である場合は、S102でYESと判断してS112に進む。CPU332は、ステータス情報が「保持」である場合は、S102でNOと判断してS104に進む。以下では、アクセス要求に含まれる媒体IDのことを「対象媒体ID」と記載する。
【0051】
CPU332は、S104において、ユーザ名入力画面データをアクセス要求の送信元のユーザ端末に送信する。以下では、当該ユーザ端末のことを「対象ユーザ端末」と記載する。
【0052】
次いで、CPU332は、S106において、対象ユーザ端末からユーザ名を受信する。
【0053】
CPU332は、S110において、媒体情報変更処理を実行する。媒体情報変更処理は、印刷済み用紙の保持者を変更する処理、ステータス情報を「保持」から「破棄済み」に変更する処理、ステータス情報を「保持」から「回収済み」に変更する処理等を含む。CPU332は、S110を終了すると、媒体管理処理を終了する。
【0054】
CPU332は、S112において、媒体管理テーブル350から、対象媒体IDに関連付けられている機密レベルを取得する。
【0055】
CPU332は、S114において、取得済みの機密レベルに応じた宛先に警告メールを送信する。なお、サーバ300のメモリ334は、警告メールを受け取るべき各人のメールアドレスを記憶している。CPU332は、メモリ334から、機密レベルに応じたメールアドレスを取得し、当該メールアドレスを宛先として警告メールを送信する。具体的には、CPU332は、取得済みの機密レベルが「極秘」である場合には、全役員及び会社のセキュリティ管理者の各メールアドレスに警告メールを送信する。CPU332は、取得済みの機密レベルが「部外秘」である場合には、対象媒体IDに関連付けて媒体管理テーブル350に記憶される管理者情報(即ち、部長の名称)を特定し、当該部長及び会社のセキュリティ管理者の各メールアドレスに警告メールを送信する。CPU332は、取得済み機密レベルが「社外秘」である場合には、会社のセキュリティ管理者のみに警告メールを送信する。警告メールは、印刷済み用紙が漏洩した可能性があることを通知するメッセージを含む。これにより、警告メールを受け取った者は、対象印刷済み用紙が漏洩した可能性があることを認識することができる。
【0056】
次いで、CPU332は、S120において、S112で取得済みの機密レベルを特定する。CPU332は、機密レベルが「極秘」である場合にはS122に進み、機密レベルが「部外秘」である場合にはS124に進み、機密レベルが「社外秘」である場合にはS126に進む。
【0057】
CPU332は、S122において、セキュリティ画面SC30を表わすセキュリティ画面データSD1を対象ユーザ端末に送信する。これにより、セキュリティ画面SC30が、対象ユーザ端末の表示部214に表示される。セキュリティ画面SC30は、印刷済み用紙を速やかに破棄することを促すメッセージと、印刷済み用紙の入手経路の入力を促すメッセージと、入力領域IA1と、を含む。これにより、対象ユーザ端末のユーザは、自身が保持している印刷済み用紙を破棄すべきと認識することができる。また、ユーザは、入手経路を入力領域IA1に入力することができる。CPU332は、S122を終了すると、図6のS130に進む。
【0058】
CPU332は、S124において、S122と同様の処理を実行する。CPU332は、S124を終了すると、図6のS140に進む。
【0059】
CPU332は、S126において、セキュリティ画面SC32を表わすセキュリティ画面データSD2を対象ユーザ端末に送信する。セキュリティ画面SC32は、印刷済み用紙を速やかに破棄することを促すメッセージを含み、入手経路の入力を促すメッセージと入力領域IA1とを含まない。即ち、本実施例では、機密レベルが高い状況(即ちS122)のときのみ、入手経路をユーザに入力させる。
【0060】
図5の続き:図6
CPU332は、S130において、印刷済み用紙の漏洩者を特定可能であるかを判断する。CPU332は、ステータス情報が「破棄済み」又は「回収済み」であり、かつ、対象媒体IDに関連付けられている保持者情報が第1保持者のみを含む場合には、第1保持者を漏洩者として特定する。例えば図3の媒体ID「D11」のように、印刷済み用紙の保持者が変更されることにより、1個の媒体IDに関連付けて複数個の保持者情報が記憶され得る。この場合、CPU332は、漏洩者を特定することができない。CPU332は、対象媒体IDに関連付けられている保持者情報が第1保持者のみを含む場合には、印刷済み用紙の漏洩者を特定可能であると判断して(S130でYES)、S132に進む。CPU332は、対象媒体IDに関連付けられている保持者情報が複数の保持者を含む場合には、漏洩者を特定できないと判断して(S130でNO)、S134に進む。
【0061】
CPU332は、S132において、S130で特定済みの漏洩者による印刷禁止の処理、即ち、CPU332は、メモリ334内の印刷権限テーブル360において、漏洩者の権限情報を「有り」から「無し」に変更する処理を実行する。この場合、CPU332は、漏洩者のユーザ名を含む媒体ID要求を受信しても(図4のT20参照)、媒体IDを生成しない。これにより、CPU332は、漏洩者によって印刷が実行されることを防止することができる。これにより、セキュリティを高めることができる。
【0062】
CPU332は、S134において、対象媒体IDに関連付けられている全保持者の印刷を禁止する。例えば、図3の媒体ID「D11」のケースでは、CPU332は、「TANAKA」の権限情報を「無し」に変更すると共に、「ABE」の権限情報を「無し」に変更する。このように、CPU332は、漏洩者を特定できない場合(S130でNO)に、漏洩者になり得るいずれの保持者についても印刷を禁止することができる。これにより、セキュリティを高めることができる。
【0063】
CPU332は、S140において、S130と同様の処理を実行する。CPU332は、S140でYESの場合にはS142に進み、S140でNOの場合にはS142をスキップしてS150に進む。このように、CPU332は、機密レベルが比較的に低い印刷済み用紙が漏洩した可能性があり、かつ、漏洩者を特定できる場合には、漏洩者の印刷を禁止する(S142)。これにより、セキュリティを高めることができる。一方、CPU332は、機密レベルが比較的に低い印刷済み用紙が漏洩した可能性があり、かつ、漏洩者を特定できない場合には、いずれのユーザの印刷も禁止しない。従って、印刷が禁止されることによってユーザの利便性が損なわれるのを抑制することができる。
【0064】
CPU332は、S150において、S112で取得済みの機密レベルが「極秘」又は「部外秘」であるか判断する。CPU332は、機密レベルが「極秘」又は「部外秘」である場合には、S150でYESと判断してS152に進む。CPU332は、機密レベルが「社外秘」である場合には、S150でNOと判断してS152をスキップしてS160に進む。
【0065】
CPU332は、S152において、対象ユーザ端末からセキュリティ画面SC30の入力領域IA1に入力された情報を受信する。
【0066】
CPU332は、S160において、ログ情報をメモリ334に記憶する。ログ情報は、対象ユーザ端末のIPアドレスと、S152で受信済みの入手経路の情報と、を含む。これにより、例えば会社のセキュリティ管理者は、漏洩した可能性が高い印刷済み用紙のQRコードを撮影した対象ユーザ端末に関する情報と、入手経路を示す情報と、を知ることができる。これにより、セキュリティを高めることができる。
【0067】
CPU332は、S170において、対象媒体IDに関連付けられているステータス情報を「破棄済み」又は「回収済み」から「監視対象」に変更する。「監視対象」は、印刷済み用紙が漏洩した可能性があることを示す情報である。これにより、例えば会社のセキュリティ管理者は、漏洩した可能性がある印刷済み用紙の媒体IDと保持者の履歴とを知ることができる。CPU332は、S170を終了すると、媒体管理処理を終了する。
【0068】
(具体的なケース:図7図11
(印刷済み用紙P1の保持者の変更:図7
図7図11を参照して、図5及び図6の媒体管理処理によって実現される具体的なケースを説明する。図7を参照して、印刷済み用紙P1の保持者が「TANAKA」から「ABE」に変更される状況を説明する。図7は、図4の続きであり、印刷済み用紙P1が「TANAKA」から「ABE」に配布される状況を想定している。以下では、このようにして印刷済み用紙の保持者が変更されることを「移動承継」と記載することがある。
【0069】
印刷済み用紙P1の新たな保持者である「ABE」は、ユーザ端末201を利用する。ユーザ端末201のカメラ216は、T50において、印刷済み用紙P1に含まれるQRコードC1を撮影する。この場合、カメラ216は、QRコードC1をデコードすることによってURL81を取得する。カメラ216は、URL81を含む起動指示をブラウザアプリ242に供給することによって、処理をブラウザアプリ242に指示する。
【0070】
ブラウザアプリ242は、T52において、URL81を含むアクセス要求をサーバ300に送信する。
【0071】
サーバ300は、T52において、ユーザ端末201からアクセス要求を受信すると、アクセス要求に含まれるURL81を取得する。さらに、サーバ300は、URL81に含まれる媒体ID「D11」を取得する。本ケースでは、媒体ID「D11」に関連付けられるステータス情報として「保持」が記憶されている(図4のT22参照)。このため、サーバ300は、T54において、ユーザ名入力画面データをユーザ端末201に送信する(図5のS102でNO、S104)。
【0072】
ユーザ端末201のブラウザアプリ242は、T54において、サーバ300からユーザ名入力画面データを受信すると、ユーザ名入力画面を表示部214に表示し、T60において、ユーザ名「ABE」の入力を受け付ける。この場合、ブラウザアプリ242は、T62において、入力済みのユーザ名「ABE」をサーバ300に送信する。
【0073】
サーバ300は、T62において、ユーザ端末201からユーザ名「ABE」を受信すると(図5のS106)、T64において、問合画面データをユーザ端末201に送信する。
【0074】
ユーザ端末201のブラウザアプリ242は、T64において、サーバ300から問合画面データを受信すると、T66において、問合画面SC20を表示部214に表示する。問合画面SC20は、印刷済み用紙P1に関する情報を変更するための画面であり、移動承継ボタンB20と、回収ボタンB22と、破棄ボタンB24と、を含む。ブラウザアプリ242は、T70において、ユーザから、移動承継ボタンB20の選択を受け付ける。この場合、ブラウザアプリ242は、T72において、移動承継ボタンB20が選択されたことを示す選択情報をサーバ300に送信する。
【0075】
サーバ300は、T72において、ユーザ端末201から選択情報を受信すると、T80において、媒体ID「D11」に関連付けられている保持者情報の第2保持者として「ABE」を媒体管理テーブル350に記憶する(図3参照)。このように、サーバ300は、印刷済み用紙P1の保持者を「TANAKA」から「ABE」に変更する(図5のS110)。
【0076】
(破棄:図8
図8を参照して、印刷済み用紙P1が「ABE」によって破棄されるケースA-1を説明する。「ABE」は、印刷済み用紙P1を利用した後に、印刷済み用紙P1を破棄する。「ABE」は、印刷済み用紙P1を破棄する前に、ユーザ端末201を利用して以下の処理を行なう。ユーザ端末201のカメラ216は、T90において、印刷済み用紙P1に含まれるQRコードC1を撮影する。この場合、図7のT52~T66と同様の処理が実行される(図5のS102でNO、S104、S106)。ユーザ端末201は、T100において、ユーザから破棄ボタンB24の選択を受け付ける。この場合、ユーザ端末201は、T102において、破棄ボタンB24が選択されたことを示す選択情報をサーバ300に送信する。
【0077】
サーバ300は、T102において、ユーザ端末201から選択情報を受信すると、T110において、媒体管理テーブル350を更新する。具体的には、サーバ300は、媒体ID「D11」に関連付けられているステータス情報を「保持」から「破棄済み」に変更する(図5のS110)。これにより、サーバ300は、印刷済み用紙P1が「ABE」によって破棄されることを管理することができる。
【0078】
(回収:図9
図9を参照して、印刷済み用紙P1が「TANAKA」によって回収されるケースA-2を説明する。「TANAKA」は、印刷済み用紙P1を「ABE」に配布した後(図7参照)に、「ABE」から印刷済み用紙P1を回収する。この場合、「TANAKA」は、ユーザ端末400を利用して以下の処理を行なう。ユーザ端末400のカメラ216は、T120において、印刷済み用紙P1に含まれるQRコードC1を撮影する。この場合、図7のT52~T66と同様の処理が実行される(図5のS102でNO、S104、S106)。但し、本ケースでは、T60において、ユーザ名「TANAKA」が入力される。ユーザ端末400は、T130において、ユーザから回収ボタンB22の選択を受け付ける。この場合、ユーザ端末400は、T132において、回収ボタンB22が選択されたことを示す選択情報をサーバ300に送信する。
【0079】
サーバ300は、T132において、ユーザ端末201から選択情報を受信すると、T140において、媒体管理テーブル350を更新する。具体的には、サーバ300は、媒体ID「D11」に関連付けられている保持者情報の第3保持者として「TANAKA」を記憶する(図3参照)。サーバ300は、さらに、媒体ID「D11」に関連付けられているステータス情報を「回収済み」に変更する(図5のS110、図3参照)。これにより、サーバ300は、印刷済み用紙P3が「TANAKA」によって回収されたことを管理することができる。
【0080】
(回収済みの印刷済み用紙P1が使用されるケース:図10
図10は、ステータス情報として「回収済み」が記憶される図9のケースA-2の続きである。
【0081】
或る者は、回収されたはずの印刷済み用紙P1を取得する。或る者は、ユーザ端末202を利用する。ユーザ端末202のカメラ216は、T150において、印刷済み用紙P1に含まれるQRコードC1を撮影する。この場合、カメラ216は、QRコードC1をデコードすることによってURL81を取得する。カメラ216は、URL81を含む起動指示をブラウザアプリ242に供給することによって、処理をブラウザアプリ242に指示する。
【0082】
ブラウザアプリ242は、T160において、URL81を含むアクセス要求をサーバ300に送信する。
【0083】
サーバ300は、T160において、ユーザ端末202からアクセス要求を受信する(図5及び図6の媒体管理処理のトリガ)と、アクセス要求に含まれるURL81から、媒体ID「D11」を取得する。
【0084】
本ケースでは、媒体ID「D11」に関連付けられるステータス情報として、「回収済み」が記憶されている(図9のT140、図5のS102でYES)。このため、サーバ300は、T170において、媒体ID「D11」に関連付けられている機密レベル「極秘」を取得し(S112)、T172において、全役員及び会社のセキュリティ管理者に警告メールを送信する(S114)。サーバ300は、T174において、セキュリティ画面データSD1をユーザ端末202に送信する(S122)。これにより、T180において、セキュリティ画面SC30(図5参照)が、ユーザ端末202の表示部214に表示される。
【0085】
本ケースでは、媒体ID「D11」に関連付けられている保持者情報は、複数の保持者「TANAKA」および「ABE」を含む(図3参照)。このため、サーバ300は、漏洩者を特定できない(S130でNO)。サーバ300は、T182において、媒体ID「D11」に関連付けられている全ての保持者(即ち、「TANAKA」、「ABE」)の権限情報を「無し」に変更する(S134)。
【0086】
ユーザ端末202は、T190において、ユーザから、セキュリティ画面SC3の入力領域IA1において、入手経路情報の入力を受け付ける。この場合、ユーザ端末202は、T192において、入力済みの入力経路情報をサーバ300に送信する。
【0087】
サーバ300は、T192において、ユーザ端末202から入手経路情報を受信すると(S152)、T194において、ユーザ端末202のIPアドレス、入手経路情報等をログ情報としてメモリ334に記憶する(S160)。さらに、サーバ300は、T196において、媒体ID「D11」のステータス情報を「破棄済み」から「監視対象」に変更する(S170)。
【0088】
その後、「TANAKA」が、ノートPC10を利用して、印刷を実行することを試みる。この場合、図4のT2~T20と同様の処理が実行される。サーバ300は、「TANAKA」を含む媒体ID要求を受信する(T20)。サーバ300は、「TANAKA」に関連付けられている権限情報が「無し」であるので、「TANAKA」に印刷を許容しない。即ち、サーバ300は、媒体IDを生成せず、URLをノートPC10に送信しない。
【0089】
同様に、「ABE」がノートPC11を利用して印刷を実行させることを試みる。この場合、ノートPC11とサーバ300との間で、図4のT2~T12と同様の処理が実行される。但し、本ケースでは、保持者情報入力部HI1において「ABE」が入力される。この場合、ノートPC11は、T200において、「ABE」を含む媒体ID要求をサーバ300に送信する。
【0090】
サーバ300は、T200において、ノートPC11から媒体ID要求を受信すると、媒体ID要求に含まれる「ABE」に関連付けられている権限情報が「無し」であるので、「ABE」に印刷を許容しない。即ち、サーバ300は、媒体IDを生成せず、URLをノートPC11に送信しない。これにより、各保持者「TANAKA」、「ABE」によって印刷が実行されるのを禁止することができる。この結果、セキュリティを高めることができる。
【0091】
(ケースB:図11
図11を参照して、漏洩者を特定可能なケースBについて説明する。まず、ノートPC10とサーバ300との間で、図4のT2~T20と同様の処理が実行される。この場合、サーバ300は、T212において、媒体ID「D12」と、媒体ID要求に含まれる各情報(即ち「TOKUGAWA」、「TANAKA」、「極秘」)と、を関連付けて媒体管理テーブル350に記憶する。次いで、サーバ300は、サーバ300のアドレス情報と媒体ID「D12」とを含むURL82を生成し、T220において、URL82をノートPC10に送信する。
【0092】
ノートPC10は、T220において、サーバ300からURL82を受信すると、T222において、受信済みのURL82をコード化することによってQRコードC2を生成し、対象画像TI1にQRコードC2を付加して、付加済み画像I2を生成する。その後、図4のT40~T44と同様の処理が実行され、QRコードC2を含む印刷済み用紙P2が「TANAKA」に提供される。
【0093】
「TANAKA」は、ユーザ端末400を利用して、図8のT90~T102と同様の処理を実行する。サーバ300は、媒体ID「D12」に関連付けられているステータス情報を「保持」から「破棄済み」に変更する(図8のT110)。
【0094】
その後に、破棄されるべきだった印刷済み用紙P2が或る者によって取得される。印刷済み用紙P2の新たな保持者である或る者は、ユーザ端末202を利用する。ユーザ端末202は、T230において、印刷済み用紙P2に含まれるQRコードC2を撮影してURL82を取得し、T232において、URL82を含むアクセス要求をサーバ300に送信する。
【0095】
サーバ300は、T232において、ユーザ端末202からアクセス要求を受信する(図5及び図6の媒体管理処理のトリガ)。その後、図10のT170~T180と同様の処理が実行される。本ケースでは、媒体ID「D12」に関連付けられている保持者情報は、第1保持者「TANAKA」のみを含む。(S130でNO)。このため、サーバ300は、漏洩者として「TANAKA」を特定し(S130でYES)、T240において、印刷権限テーブル360における「TANAKA」の権限情報を「無し」に変更する(S132)。その後、図10のT190~T196と同様の処理が実行される。これにより、漏洩者である「TANAKA」によって印刷が実行されるのを禁止することができる。この結果、セキュリティを高めることができる。
【0096】
本実施例の印刷管理システム2では、サーバ300は、媒体ID「D11」のステータス情報を、「破棄済み」又は「回収済み」に変更することができる。サーバ300は、「破棄済み」又は「回収済み」が媒体管理テーブル350に記憶された後に、ユーザ端末202から媒体ID「D11」を含むアクセス要求を受信する場合、即ち、破棄又は回収されたはずの印刷済み用紙P1が漏洩したと推測される場合に、セキュリティ処理を実行する。このため、サーバ300は、セキュリティを高めることができる。
【0097】
(対応関係)
ノートPC10が、「クライアント端末」の一例である。プリンタ100が、「印刷装置」の一例である。ユーザ端末201、202が、それぞれ、「第1のユーザ端末」、「第2のユーザ端末」の一例である。サーバ300が、「管理装置」の一例である。印刷済み用紙P1が、「印刷済み媒体」の一例である。QRコードC1が、「関連画像」の一例である。媒体ID「D11」が、「媒体識別情報」の一例である。ステータス情報の「破棄済み」、「回収済み」が、それぞれ、「第1の情報」の一例である。ステータス情報の「監視対象」が、「第2の情報」の一例である。「ABE」、「TANAKA」が、それぞれ、「第1のユーザ端末のユーザ」の一例である。セキュリティ画面SC30に含まれるメッセージ「この文書を速やかに破棄して下さい。」が、「印刷済み媒体の破棄を促すメッセージ」の一例である。「極秘」、「社外秘」が、それぞれ、「第1の機密レベル」、「第2の機密レベル」の一例である。セキュリティ画面SC30、セキュリティ画面SC32が、それぞれ、「第1の第1のセキュリティ画面」、「第2の第1のセキュリティ画面」の一例である。印刷を禁止する処理が、「印刷を制限する処理」の一例である。「TANAKA」が、「クライアント端末のユーザ」の一例である。「警告メールに含まれる対象印刷済み用紙が漏洩した可能性があること」が、「セキュリティ情報」の一例である。
【0098】
図8で準用されるT52が、図9で準用されるT52が、それぞれ、「媒体識別情報受信部」によって実行される処理の一例である。図8のT110、図9のT140が、それぞれ、「第1の記憶制御部」によって実行される処理の一例である。図4のT22、図6のS170が、それぞれ、「第2の記憶制御部」、「第3の記憶制御部」によって実行される処理の一例である。図6のS142が、「経路情報受信部」によって実行される処理の一例である。図5のS112が、「レベル情報取得部」によって実行される処理の一例である。図7のT62、図4のT20が、それぞれ、「第1のユーザ識別情報受信部」、「第2のユーザ識別情報受信部」によって実行される処理の一例である。
【0099】
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。以下に変形例を列挙する。
【0100】
(変形例1)図5及び図6の媒体管理処理において、サーバ300のCPU332は、対象媒体IDのステータス情報を「破棄済み」に変更してから所定時間(例えば30分)以内に再び対象媒体IDを含むアクセス要求を受信する場合(図5のS102でYES)に、図5のS112の前に、ユーザ情報を入力するための画面データを対象ユーザ端末に送信してもよい。この場合、サーバ300は、入力済みのユーザ名を対象ユーザ端末から受信する。本変形例では、サーバ300は、受信済みのユーザ名が最終の保持者名と異なる場合に、S112に進み、上述したセキュリティ処理を実行してもよい。一方、サーバ300は、受信済みのユーザ名が最終の保持者名と同一である場合に、ユーザが破棄処理を再度実行していると判断して、上述したセキュリティ処理を実行することなく、媒体管理処理を終了してもよい。
【0101】
(変形例2)図3の機密レベルは、さらに、「管理対象外」を含んでもよい。「管理対象外」は、例えば、印刷済み用紙P1が一般公開され、機密性がなくなったことを示す。本変形例では、セキュリティ管理者は、印刷済み用紙P1が一般公開された後、媒体ID「D11」の機密レベルを「極秘」から「管理対象外」に変更してもよい。この場合、サーバ300は、ステータス情報「管理対象外」に関連付けられる媒体ID「D11」を含むアクセス要求を受信する場合に、上述したセキュリティ処理を実行することなく、媒体管理処理を終了してもよい。
【0102】
(変形例3)サーバ300は、ステータス情報「回収済み」に関連付けられる媒体IDを含むアクセス要求を受信する場合(図5のS102でYES)に、図5のS112の前に、ユーザ情報を入力するための画面データを対象ユーザ端末に送信してもよい。この場合、サーバ300は、入力済みのユーザ名を対象ユーザ端末から受信する。本変形例では、サーバ300は、受信済みのユーザ名が最終の保持者名または印刷済み用紙の管理責任者と異なる場合に、S112に進み、上述したセキュリティ処理を実行してもよい。一方、サーバ300は、受信済みのユーザ名が最終の保持者名またはセキュリティ管理者名と同一である場合に、上述したセキュリティ処理を実行することなく、ステータス情報を「再配布」に変更することを受け付ける。ステータス情報「再配布」は、一度回収された印刷済み用紙P1が、再度配布されるべき状況にあることを示す。このため、サーバ300は、ステータス情報「再配布」に関連付けられる媒体IDを含むアクセス要求を受信する場合に、図5のS102でNOと判断して、媒体情報変更処理を実行してもよい。
【0103】
(変形例4)サーバ300は、図5のS122、S124、及び、S126を実行しなくてもよい。一般的に言うと、「所定のセキュリティ処理」は、セキュリティ画面データを第2のユーザ端末に送信する処理を含まなくてもよい。
【0104】
(変形例5)セキュリティ画面SC30は、メッセージ「この文書を速やかに破棄して下さい。」を含まなくてもよい。一般的に言うと、「セキュリティ画面」は、印刷済み媒体の破棄を促すメッセージを含まなくてもよい。
【0105】
(変形例6)セキュリティ画面SC30は、入力領域IA1を含まなくてもよい。この場合、図6のS142が実行されない。本変形例では、「経路情報受信部」は省略可能である。
【0106】
(変形例7)サーバ300は、図5のS112において、対象媒体IDに関連付けられている機密レベルを取得せず、機密レベルに応じて処理を変えなくてもよい。本変形例では、「レベル情報取得部」は省略可能である。
【0107】
(変形例8)また、機密レベルは、媒体管理テーブル350に記憶されなくてもよい。例えば、媒体IDが機密レベルを示す情報を含んでもよい。サーバ300は、受信済みのアクセス要求に含まれる媒体IDから機密レベルを取得してもよい。本変形例では、媒体IDから機密レベルを取得する処理が、「レベル情報取得部」によって実行される処理の一例である。
【0108】
(変形例9)サーバ300は、図6のS130~S134、S140、及びS142の処理を実行しなくてもよい。一般的に言うと、「所定のセキュリティ処理」は、第1のユーザ識別情報(又は第2のユーザ識別情報)によって識別されるユーザからの指示に応じた印刷を制限する処理を含まなくてもよい。
【0109】
(変形例10)サーバ300は、図6のS132において、漏洩者の印刷を禁止する処理に代えて、漏洩者のユーザ端末から媒体ID要求を受信する場合に、印刷を許可するか否かの問合せを管理者に送信し、管理者から許可されたら媒体IDを含むURLをユーザ端末に送信してもよい。本変形例の処理も、「印刷を制限する処理」の一例である。
【0110】
(変形例11)サーバ300は、図6のS130又はS140において、漏洩者を特定できるか否かに関わらず、全保持者の印刷を禁止する処理を実行してもよい。さらなる変形例では、サーバ300は、機密レベルが「極秘」であるか否かに関わらず、全保持者の印刷を禁止する処理を実行してもよい。
【0111】
(変形例12)サーバ300は、図5のS114を実行しなくてもよい。一般的に言うと、「所定のセキュリティ処理」は、印刷済み媒体のセキュリティに関連するセキュリティ情報を外部に出力する処理を含まなくてもよい。
【0112】
(変形例13)サーバ300は、図5のS114において、警告メールを送信することに代えて、例えば、セキュリティ管理者によって所持されるユーザ端末のアプリに警告通知を送信してもよい。さらなる変形例では、例えば、サーバ300が会社内に設置されている場合には、サーバ300は、警告画面を自身の表示部に表示してもよい。これらの変形例も、「セキュリティ情報を外部に出力する処理」の一例である。
【0113】
(変形例14)サーバ300は、図6のS170において、ステータス情報を「監視対象」に変更しなくてもよい。本変形例では、「第3の記憶制御部」を省略可能である。
【0114】
(変形例15)上記の実施例では、図4図11の各処理がソフトウェア(例えばプログラム340)によって実行されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
【0115】
本明細書又は図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書又は図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【0116】
本特許出願時の特許請求の範囲において、各請求項が一部の請求項のみに従属している場合であっても、各請求項が当該一部の請求項のみに従属可能であることに限定されない。技術的に矛盾しない範囲において、各請求項は、出願時に従属していない他の請求項にも従属可能である。即ち、各請求項の技術は以下のように様々に組み合わせることができる。
(項目1)
印刷管理システムであって、
クライアント端末と、印刷装置と、第1のユーザ端末と、第2のユーザ端末と、管理装置と、を備え、
前記クライアント端末は、対象画像を表わす印刷データを前記印刷装置に送信し、
前記印刷装置は、
前記クライアント端末から前記印刷データを受信し、
前記印刷データを利用して前記対象画像を印刷し、
印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含み、
前記第1のユーザ端末は、前記印刷済み媒体に含まれる前記関連画像に関連する前記媒体識別情報を前記管理装置に送信可能であり、
前記管理装置は、
前記媒体識別情報に関連付けて、前記印刷済み媒体が破棄又は回収されたことを示す第1の情報をメモリに記憶可能であり、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報を受信する場合に、所定のセキュリティ処理を実行する、
印刷管理システム。
(項目2)
管理装置のためのコンピュータプログラムであって、
クライアント端末は、対象画像を表わす印刷データを印刷装置に送信し、
前記印刷装置は、
前記クライアント端末から前記印刷データを受信し、
前記印刷データを利用して前記対象画像を印刷し、
印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含み、
前記コンピュータプログラムは、前記管理装置のコンピュータを、以下の各部、即ち、
第1のユーザ端末から、前記印刷済み媒体に含まれる前記関連画像に関連する媒体識別情報を受信する媒体識別情報受信部と、
前記媒体識別情報に関連付けて、前記印刷済み媒体が破棄されたことを示す第1の情報をメモリに記憶させる第1の記憶制御部と、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第1のユーザ端末とは異なる第2のユーザ端末から前記媒体識別情報が受信される場合に、所定のセキュリティ処理を実行するセキュリティ処理実行部と、
として機能させる、コンピュータプログラム。
(項目3)
管理装置のためのコンピュータプログラムであって、
クライアント端末は、対象画像を表わす印刷データを印刷装置に送信し、
前記印刷装置は、
前記クライアント端末から前記印刷データを受信し、
前記印刷データを利用して前記対象画像を印刷し、
印刷済み媒体は、前記対象画像と、媒体識別情報に関連する関連画像と、を含み、
前記コンピュータプログラムは、前記管理装置のコンピュータを、以下の各部、即ち、
第1のユーザ端末から、前記印刷済み媒体に含まれる前記関連画像に関連する媒体識別情報を受信する媒体識別情報受信部と、
前記媒体識別情報に関連付けて、前記印刷済み媒体が回収されたことを示す第1の情報をメモリに記憶させる第1の記憶制御部と、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第1のユーザ端末とは異なる第2のユーザ端末から前記媒体識別情報が受信される場合に、所定のセキュリティ処理を実行するセキュリティ処理実行部と、
として機能させる、コンピュータプログラム。
(項目4)
前記所定のセキュリティ処理は、前記印刷済み媒体のセキュリティに関連するセキュリティ画面を表わすセキュリティ画面データを前記第2のユーザ端末に送信する処理を含む、項目2又は3に記載のコンピュータプログラム。
(項目5)
前記セキュリティ画面は、前記印刷済み媒体の破棄を促すメッセージを含む、項目4に記載のコンピュータプログラム。
(項目6)
前記セキュリティ画面は、前記第2のユーザ端末のユーザが前記印刷済み媒体の入手経路を示す経路情報を入力するための入力領域を含み、
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記セキュリティ画面に含まれる前記入力領域に前記経路情報が入力される場合に、前記第2のユーザ端末から前記経路情報を受信する経路情報受信部として機能させる、項目4又は5に記載のコンピュータプログラム。
(項目7)
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報が受信される場合に、前記対象画像の機密レベルを示すレベル情報を取得するレベル情報取得部として機能させ、
前記所定のセキュリティ処理は、
前記レベル情報が第1の機密レベルを示す場合に、前記印刷済み媒体のセキュリティに関連する第1のセキュリティ画面を表わす第1のセキュリティ画面データを前記第2のユーザ端末に送信する処理と、
前記レベル情報が前記第1の機密レベルより低い第2の機密レベルを示す場合に、前記印刷済み媒体のセキュリティに関連する第2のセキュリティ画面であって、前記第1のセキュリティ画面とは異なる前記第2のセキュリティ画面を表わす第2のセキュリティ画面データを前記第2のユーザ端末に送信する処理と、
を含む、項目2から6のいずれか一項に記載のコンピュータプログラム。
(項目8)
前記第1のセキュリティ画面は、前記第2のユーザ端末のユーザが前記印刷済み媒体の入手経路を示す経路情報を入力するための入力領域を含み、
前記第2のセキュリティ画面は、前記入力領域を含まない、項目7に記載のコンピュータプログラム。
(項目9)
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記第1のユーザ端末から、前記第1のユーザ端末のユーザを識別する第1のユーザ識別情報を受信する第1のユーザ識別情報受信部として機能させ、
前記第1の記憶制御部は、前記媒体識別情報に関連付けて、前記第1の情報と前記第1のユーザ識別情報とを前記メモリに記憶させ、
前記所定のセキュリティ処理は、前記媒体識別情報に関連付けられている前記第1のユーザ識別情報によって識別される前記ユーザからの指示に応じた印刷を制限する処理を含む、項目2から8のいずれか一項に記載のコンピュータプログラム。
(項目10)
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記クライアント端末から、前記クライアント端末のユーザを識別する第2のユーザ識別情報を受信する第2のユーザ識別情報受信部と、
前記媒体識別情報を前記クライアント端末に送信する媒体識別情報送信部と、
前記媒体識別情報に関連付けて、前記第2のユーザ識別情報を前記メモリに記憶させる第2の記憶制御部と、として機能させ、
前記クライアント端末は、前記対象画像と前記関連画像とを表わす前記印刷データを前記印刷装置に送信し、
前記所定のセキュリティ処理は、前記媒体識別情報に関連付けられている前記第2のユーザ識別情報によって識別されるユーザからの指示に応じた印刷を制限する処理を含む、
項目2から9のいずれか一項に記載のコンピュータプログラム。
(項目11)
前記所定のセキュリティ処理は、前記印刷済み媒体のセキュリティに関連するセキュリティ情報を外部に出力する処理を含む、
項目2から10のいずれか一項に記載のコンピュータプログラム。
(項目12)
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記媒体識別情報に関連付けて前記第1の情報が前記メモリに記憶された後に、前記第2のユーザ端末から前記媒体識別情報が受信される場合に、前記媒体識別情報に関連付けて、前記第1の情報に代えて、前記印刷済み媒体が漏洩した可能性があることを示す第2の情報を記憶させる第3の記憶制御部として機能させる、項目2から11のいずれか一項に記載のコンピュータプログラム。
【符号の説明】
【0117】
2:印刷管理システム、12,112,212:操作部、14,114,214:表示部、20:LANインターフェース、30,130,230,330:制御部、32,132,232,332:CPU、34,134,234,334:メモリ、40:OSプログラム、42,242:ブラウザアプリ、44:文書編集アプリ、50:印刷管理アプリ、60:仮想プリンタ、62:仮想プリンタキュー、70:プリンタドライバ、100:プリンタ、116:印刷実行部、120,220:LANインターフェース、140,240,340:プログラム、201~202,400:ユーザ端末、216:カメラ、300:サーバ、320:通信インターフェース、350:媒体管理テーブル、360:印刷権限テーブル
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11