CN107408185A - 输出装置、程序、输出系统和输出方法 - Google Patents
输出装置、程序、输出系统和输出方法 Download PDFInfo
- Publication number
- CN107408185A CN107408185A CN201680015563.5A CN201680015563A CN107408185A CN 107408185 A CN107408185 A CN 107408185A CN 201680015563 A CN201680015563 A CN 201680015563A CN 107408185 A CN107408185 A CN 107408185A
- Authority
- CN
- China
- Prior art keywords
- output
- user
- information
- terminal
- output data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 34
- 230000004044 response Effects 0.000 claims abstract description 11
- 230000001186 cumulative effect Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 202
- 238000000034 method Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 48
- 238000009825 accumulation Methods 0.000 claims description 38
- 238000013475 authorization Methods 0.000 claims 1
- 238000007639 printing Methods 0.000 description 43
- 238000010586 diagram Methods 0.000 description 23
- 230000015654 memory Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 4
- 238000004040 coloring Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 206010016256 fatigue Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32106—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
- H04N1/32122—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3246—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
一种输出装置,执行与终端装置和认证装置的通信,该输出装置包括:认证请求单元,用于向认证装置发送用户的认证请求,从而当用户的认证成功时获取与该用户相关联的终端装置信息;终端装置信息累积单元,用于累积所获取的终端装置信息;输出数据获取单元,用于从所获取的与用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据;以及输出处理器,用于输出所述输出数据。输出数据获取单元在未能从认证装置获取对于用户的认证请求的响应时,从与用户相关联的终端装置信息所指定的终端装置,获取在终端装置中所累积的输出数据。
Description
技术领域
在此讨论的公开文本总体上涉及输出装置、输出系统、输出方法和程序。
背景技术
相关技术提出了采用所谓的拉式打印(累积打印)的打印系统。拉式打印系统使得用户能够将打印数据暂时累积到服务器中,并且请求该服务器从期望的打印机输出所累积的打印数据。这样的相关技术的打印系统为了保护机密性,例如,只允许已经登录到打印机的用户输出用户自己累积的打印数据。
例如,相关技术已经提出了能够防止高度机密的打印数据对其他用户公开从而减少机密信息泄露的打印系统。该技术通过在用户登录到打印机(例如,专利文献1)后控制与显示在打印机上的打印数据相关联的文档名称等的显示来实现。
参考文献列表
专利文献
[专利文献1]日本未审查专利申请公开号2012-141948
发明内容
技术问题
相关技术的打印系统可以利用认证服务器装置来认证操作打印机的用户。然而,这样的相关技术打印系统在由于损坏或通信故障而未能够从认证服务器装置接收到用户的认证结果时,无法输出打印数据。这样的无法输出打印数据不但可以在打印系统中观察到,而且也可以在允许诸如投影仪或监视器的输出装置输出由用户自己累积在累积目的地的数据的输出系统中观察到。
问题的解决方案
因此,本发明的一个实施例的总体目的是提供一种能够实现用户认证处理的冗余的输出装置,其本质上消除了相关技术的限制和缺点所导致的一个或多个问题。
根据实施例的一方面,提供了一种输出装置,其用于与终端装置和认证装置执行通信。该输出装置包括:认证请求单元,其用于向认证装置发送用户的认证请求,从而当用户的认证成功时获取与该用户相关联的终端装置信息;终端装置信息累积单元,其用于累积所获取的与该用户相关联的终端装置信息;输出数据获取单元,其用于从所获取的与用户相关联的终端装置信息指定的终端装置,获取在该终端装置所累积中的输出数据;以及输出处理器,其用于执行输出处理以输出所述输出数据。输出数据获取单元在未能从认证装置获取对于用户的认证请求的响应时,从与该用户相关联的终端装置信息指定的终端装置,获取在该终端装置中所累积的输出数据。
本发明的有益效果
实施例的一方面可以实现用户认证过程的冗余。
附图说明
[图1]图1是示出根据第一实施例的打印系统的示例的配置示意图;
[图2]图2是示出根据第一实施例的计算机的示例的硬件配置示意图;
[图3]图3是表示根据第一实施例的图像形成装置的示例的硬件配置示意图;
[图4]图4是示出根据第一实施例的AD服务器装置的示例的处理框图;
[图5]图5是示出客户终端信息保持器所保持的客户终端信息的示例的表;
[图6]图6是示出根据第一实施例的图像形成装置的示例的处理框图;
[图7]图7是示出根据第一实施例的客户终端的示例的处理框图;
[图8]图8是示出作业累积插件的示例的处理框图;
[图9]图9是示出根据第一实施例的打印系统中执行的打印处理的示例的说明性示意图;
[图10]图10是示出打印作业信息的示例的配置示意图;
[图11]图11是示出根据实施例的打印系统中执行的打印处理的示例的说明性示意图;
[图12]图12是示出设置过程的示例的时序图;
[图13]图13是加密选择屏幕的示例的示意图;
[图14]图14是示出打印处理器所执行的打印处理的示例的流程图;
[图15]图15是示出图像形成装置中的TGT获取过程的示例的流程图;
[图16]图16是示出图像形成装置中的服务票据获取过程的示例的流程图;
[图17]图17是示出客户端装置中的认证令牌匹配过程的示例的流程图;
[图18]图18是示出客户终端信息保持器所保持的客户终端信息的另一示例的表;
[图19]图19是示出根据第二实施例的打印系统的另一示例的配置示意图;以及
[图20]图20是示出作业列表显示过程的示例的流程图。
具体实施方式
下面说明实施例的细节。需要注意的是,下面所公开的实施例示出打印系统作为输出系统的示例;然而,所应用的实施例不限于打印系统。输出系统可以是除了投影系统和显示系统之外的任何系统,只要该系统用于输出累积在累积目的地的数据。
第一实施例
系统配置
图1是示出根据第一实施例的打印系统的示例的配置示意图。图1的打印系统1包括经由诸如局域网(LAN)的网络N1所连接的活动目录(AD)服务器装置11、图像形成装置13和客户终端14。AD服务器装置11、图像形成装置13和客户终端14各自具有有线或无线通信部。图1示出具有单个AD服务器装置11和单个客户终端14的打印系统1的示例;然而,打印系统1可以包括两个或更多个AD服务器装置11和两个或更多个客户终端14。此外,打印系统1可以包括一个或多个图像形成装置13,或三个或更多个图像形成装置13。需要注意的是,根据第一实施例的打印系统1的AD服务器装置11、图像形成装置13和客户终端14在活动目录域下操作。
AD服务器装置11可以由一个或多个信息处理装置来实现。AD服务器装置11用于提供目录服务。此外,AD服务器装置11用于在Kerberos认证中用作KDC(密钥分发中心)。KDC可以用作认证服务器、票据授予服务器和密钥数据库。
AD服务器装置11的认证服务器用于保持用户信息,并且基于来自诸如图像形成装置13等的主体的请求来执行认证。AD服务器装置11的票据授予服务器用于授予数据票据以识别用于授予访问授权的用户。AD服务器装置11的密钥数据库用于管理诸如图像形成装置13之类的主体的公共密钥。
图像形成装置13是用于基于接收到的打印数据或打印作业信息来执行打印的输出装置的示例。需要注意的是,图像形成装置13可以是诸如打印机、复印机、多功能外围设备或激光打印机的打印装置,用于执行诸如投影仪或监视器的显示输出的显示装置,用于输出诸如音频的声音的语音输出装置。
客户端装置14是用户使用的信息处理装置。客户终端14可以是诸如智能电话、移动电话和个人计算机(PC)的终端设备。需要注意的是,图13中所示的打印系统1的配置仅是示例,并且打印系统1可以具有其他配置。
硬件配置
图1所示的AD服务器装置11和客户终端14可以由例如具有图2所示的硬件配置的计算机来实现。图2是示出根据第一实施例的计算机的示例的硬件配置示意图。
图2中所示的计算机500包括经由总线B相互连接的输入设备501、显示设备502、外部接口(I/F)503、RAM 504、ROM 505、CPU 506、通信接口507、HDD 508等。需要注意的是,输入设备501和显示设备502可以根据需要被连接到计算机500。
输入设备501包括键盘、鼠标、触摸面板等,并且用于允许用户输入各种操作信号。显示设备502包括显示器等,并且用于显示由计算机500获得的处理结果。
通信接口507用作将计算机500连接到网络N1的接口。该配置使得计算机500能够经由通信接口507执行数据通信。
HDD 508用作存储程序和数据的非易失性存储器。待存储的程序和数据的示例包括:用作基本软件的操作系统(OS),其用于将计算机500作为整体进行控制;应用软件(此后简称为“应用”,其用于提供操作系统上的各种功能等。需要注意的是,计算机500可以采用驱动设备(例如,固态驱动器),其使用闪速存储器作为存储介质来代替HDD 508。
外部接口503作为关于外部设备的接口。外部设备的示例包括记录介质503a等。计算机500能够经由外部接口503,从记录介质503a读取信息或者将信息写入记录介质503a。记录介质503a的示例包括软盘、光盘(CD)、数字多功能光盘(DVD)、安全数据(SD)卡、以及通用串行总线(USB)存储器。
ROM 505是用于即使当切断供电时也能够保持程序或数据的非易失性半导体存储器(存储设备)的示例。ROM 505用于存储在计算机500启动时执行的程序和数据,诸如BIOS、操作系统设置、网络设置等。RAM 504是用于暂时存储程序和数据的易失性半导体存储器(存储设备)。
CPU 506是用于通过将程序和数据从诸如ROM 505或HDD 508的存储设备加载在RAM 504中,从而根据所加载的程序和数据执行处理,来实现对于计算机500的全部控制操作或功能的处理器。第一实施例中的AD服务器装置11和客户终端14能够实现基于计算机500的上述硬件配置进行的随后描述的各种类型的处理。
图1的图像形成装置11可以由例如具有图3所示的硬件配置的计算机来实现。图3是表示根据第一实施例的图像形成装置的示例的硬件配置示意图。图像形成装置13包括控制器601、操作面板602、外部接口603、通信接口604、打印机605、以及扫描仪606。
控制器601包括CPU 611、RAM 612、ROM 613、NVRAM 614、以及HDD 615。ROM 613用于存储各种类型的程序和数据。RAM 612用于暂时保持程序和数据。NVRRAM 614例如可以存储设置信息等。HDD 615用于存储各种类型的程序和数据。
CPU 611是用于通过将程序、数据和设置信息从诸如ROM 613、NVRAM 614、以及HDD615的存储设备加载在RAM 612中,从而根据所加载的程序、数据、以及设置信息执行处理,来实现对于图像形成装置13的操作或功能的整体控制的处理器。
操作面板602包括用于从用户接收输入的输入单元,以及用于执行显示的显示单元。外部接口603作为针对外部设备的接口。外部设备的示例包括记录介质603a等。外部接口603使得图像形成装置13能够经由外部接口603,从记录介质603a读取信息或者将信息写入记录介质603a。记录介质603a的示例可以包括软盘、CD、DVD、SD存储卡、USB存储器等。
通信接口604用作将输出装置13连接到网络N1的接口。通信接口604使得图像形成装置13能够经由通信接口604与连接到网络N1的客户终端14等执行数据通信。
打印机605是用于在纸张上打印所述打印数据的打印装置。扫描仪606是用于从文档读取图像数据(电子数据)的读取装置。
软件配置
AD服务器装置
根据第一实施例的AD服务器装置11可以通过例如图4中所示的处理块来实现。图4是示出根据第一实施例的AD服务器装置的示例的处理框图。
AD服务器装置11用于执行程序以实现客户终端信息注册处理器21、客户终端信息保持器22、认证处理器23、客户终端信息提供器24、票据授予部25和密钥管理器26。
客户终端信息注册处理器21用于从客户终端14接收对于随后描述的客户终端信息的注册请求,从而执行客户终端信息注册处理。客户终端信息保持器22用于保持客户终端信息,该客户终端信息的注册请求如随后描述从客户终端14接收。
认证处理器23用于从图像形成装置13接收认证请求以执行认证处理。客户终端信息提供器24用于向图像形成装置13提供与操作图像形成装置13的用户相关联的客户终端信息。票据授予部25用于在Kerberos认证中授予票据。密钥管理器26用于管理用于Kerberos认证中使用的密钥。
图5是示出客户终端信息保持器22所保持的客户终端信息的示例的表。客户终端信息保持器22用于保持如图5中所示的用户名和客户终端信息。用户名是唯一标识用户的识别信息的示例。客户终端信息是唯一地识别客户终端14的识别信息的示例。
客户终端信息可以是诸如与客户终端14进行数据通信所必需的IP地址或MAC地址的信息,或者可以是指定与客户终端14执行数据通信所必需的主机名或装置ID的信息。AD服务器装置11能够基于图5中所示的客户终端信息,向图像形成装置13提供与成功认证的用户相关联的客户终端信息。
图像形成装置
根据第一实施例的图像形成装置13可以通过例如图6中所示的处理块来实现。图6是示出根据第一实施例的图像形成装置的示例的处理框图。
图像形成装置13用于执行程序以实现操作接收器31、数据显示处理器32、登录处理器33、作业信息获取部34、作业选择接收器35、打印数据获取部36、客户终端信息缓存单元37、以及打印处理器38。
操作接收器31用于从用户接收操作。数据显示处理器32用于向用户显示信息等。登录处理器33用于从用户接收登录操作以执行稍后描述的登录处理。作业信息获取部34用于从客户终端14获取打印作业信息。作业选择接收器35用于接收从稍后描述的打印作业信息列表(作业列表)屏幕中选择的打印作业中的一个期望的打印作业。打印数据获取部36用于从客户终端14获取用户选择的打印作业的打印数据。
客户终端信息缓存部37用于将从AD服务器装置11获取到的客户终端信息与例如图5中所示的用户名相关联地进行缓存。打印处理器38用于使得打印机605根据打印设置来打印所获取的打印数据。
即使图像形成装置13由于AD服务器装置11的故障等无法接收用户的认证结果,图像形成装置13也能够通过将客户终端信息与用户名相关联地缓存在客户终端信息缓存部37中来获取客户终端信息。图像形成装置13能够从客户终端信息与用户相关联地指定的客户终端14获取打印作业信息和打印数据,从而执行打印处理。
客户终端
根据第一实施例的客户终端14可以通过如图7中所示的处理块来实现。图7是示出根据第一实施例的客户终端的示例的处理框图。
客户终端14用于执行程序以实现文档串接应用61、虚拟打印机驱动器62、真实打印机驱动器63、插件64、平台API 65、平台66、以及存储器67。插件64包括作业累积插件71。平台66包括显示控制器(UI控制器)81、设置部82和通信部83。
文档创建应用61是用于从用户接收打印请求的应用的示例。文档创建应用程序61仅是示例,并且可以是用于从用户接收诸如打印请求的输出请求的应用。
虚拟打印机驱动器62用于将应用数据转换为与模型无关的中间格式的打印数据,以输出转换后的打印数据。中间格式的打印数据与图像形成装置13的型号无关。XPS(XML纸张规范)的数据是中间格式打印数据的示例。应用数据是经受输出的数据的示例。
真实打印机驱动器63是用于将应用数据或中间格式打印数据转换为与图像形成装置13兼容的格式的打印数据的打印机驱动器,以允许图像形成装置13打印经转换的打印数据。RAW格式的数据是真实格式的打印数据的示例。
需要注意的是,经受输出的数据,诸如应用数据或中间格式的打印数据或实际格式的打印数据,从用户发送输出请求的时间到输出装置输出所述输出目标的时间,可以被视为作为输出目标处理的输出数据。应用数据可以例如是根据应用的数据格式的数据。
因此,从发送输出请求的时间到执行输出的时间,应用数据、中间格式的打印数据、实际格式的打印数据等可以是无论数据格式如何的经受输出的数据。
此外,输出数据不限于用于打印输出的数据。输出数据可以是用于显示输出(投影)的数据,例如显示数据或图像数据,或者可以是用于声音输出(声音-语音)数据的数据。输出数据可以根据诸如打印、显示、重放声音或语音的对应输出应用来处理,或者可以根据这些输出应用的组合来处理。
插件64是运行在平台66上的软件。插件64可以通过使用平台API 65来访问平台66的功能。插件64的作业累积插件71用于执行与打印作业累积和打印作业管理相关的处理。
平台API 65是为插件64准备的用于访问平台66的功能的接口。平台API 65是为允许平台66接收来自插件64的请求而提供的预定接口。平台API 65可以例如由功能或类组成。
平台66的显示控制器81可以用于基于例如来自文档创建应用61或插件64的请求来控制显示设备502的显示。设置部82用于设置插件64。通信部83用于执行与AD服务器装置11或图像形成装置13的通信。存储器67用于存储设置等。
客户终端14用于集成插件64通常使用的功能,以便集成处理。需要注意的是,图7中的处理框图中的组件的分类只是示例。不必强制地对于诸如图7所示的部件进行分层分类。期望的插件64可以由管理员或用户适当地安装和使用。因此,客户终端14可以包括除作业累积插件71之外的插件。
客户终端14的作业累积插件71可以实现为例如包括图8中所示的处理块。图8是示出作业累积插件的示例的处理框图。图8中所示的作业累积插件71包括设置处理器41、作业累积处理器、作业信息提供器43和打印数据提供器44。
设置处理器41用于执行与在图1的打印系统1中执行累积打印所需的设置有关的处理。作业累积处理器用于执行与累积诸如打印作业信息和打印数据的打印作业相关的处理。作业信息提供器43用于基于来自图像形成装置13的请求来提供作为与打印作业有关的信息的打印作业信息。打印数据提供器44用于基于来自图像形成装置13的请求来提供指示打印作业的实际数据的打印数据。
处理的细节
下面描述根据第一实施例的打印系统1的处理的细节。根据第一实施例的打印系统1中的累积打印假设客户终端14用于累积打印作业信息和打印数据。
根据第一实施例的打印系统1中的累积打印还假设图像形成装置13用于从AD服务器装置11获取指示用户的打印作业信息和打印数据的累积目的地的客户终端信息,以便从作为累积目的地的客户终端14获取打印作业信息和打印数据执行打印处理。
根据第一实施例的打印系统的处理
根据本实施例的打印系统1可以通过遵循例如图9中所示的处理来执行累积打印。图9是示出根据第一实施例的打印系统中执行的打印处理的示例的说明性示意图。
在步骤S11中,客户终端14的设置处理部41接收来自用户的预设置。预设置包括用户使用根据第一实施例的打印系统1所需的各种类型的设置。预设置包括通信设置、用户认证设置,Kerberos认证设置、打印作业存储设置、打印作业加密设置等。
在步骤S12中,客户终端14的设置处理部41从用户接收到客户终端信息的注册指令。设置处理器41向AD服务器设备11发送客户终端信息的注册请求。AD服务器装置11的客户终端信息注册处理器21使得客户终端信息保持器22将客户终端信息与用户名相关联地保持。需要注意的是,步骤S11和S12可以由执行累积打印的用户之外的管理员等执行。
在步骤S13中,客户终端14的作业累积处理器从用户接收打印作业的累积请求(通过选择虚拟打印机驱动器62进行打印指令),并将打印作业信息和打印数据存储在存储器67中。
图10是示出打印作业信息的示例的表。打印作业信息包括文档ID、用户名、主机ID、作业名称、数据累积目的地、累积语言、页数、打印面设置、颜色信息、组数和加密标志的各个项目。
文档ID是用于唯一地识别每个打印作业的标识信息。用户名是已注册打印作业的用户的名称。主机名称是累积打印作业的打印数据的客户终端14的主机名。作业名称是打印作业的名称,例如打印数据的文档名称。数据累积目的地是累积中间格式的打印数据或真实格式的打印数据的位置或地点。
累积语言表示被累积的打印数据的格式。例如,作为“XPS”的打印作业信息的累积语言表示中间格式的累积打印数据,而作为“PCL”的打印作业信息的累积语言表示实际格式的累积打印数据。中间格式的打印数据表示打印数据处于易于重新编辑并具有通用规范并且是开源的格式。然而,中间格式的打印数据的数据格式不限于XPS。中间格式的打印数据的数据格式例如可以是PDF(便携式文档格式)等。
另一方面,实际格式的打印数据是取决于图像形成装置13的打印数据。然而,实际格式的打印数据的数据格式不限于PCL。实际格式的打印数据的数据格式例如可以是PS(附言)等。
页数表示打印数据的页数。打印面设置表示打印数据的打印面数。颜色信息指示打印数据的颜色信息。组数表示打印的打印数据的组数。加密标志指示经历从客户终端14发送到图像形成装置13的信息的打印数据是否已经加密。
作业累积处理器接收针对打印作业的累积请求以将图10中所示的打印作业信息存储在客户终端14的存储器67中。
在步骤S14中,输出累积在客户终端14中的打印作业的用户向图像形成装置13发送登录请求。在步骤S15中,图像形成装置13的登录处理器33基于来自用户的登录请求向AD服务器装置11发送认证请求。AD服务器装置11的认证处理器23执行认证处理以将认证结果返回到图像形成装置13。这种情况假设认证结果为成功。
在步骤S16中,图像形成装置13的登录处理器33向AD服务器装置11发送客户终端信息请求。AD服务器装置11的客户终端信息提供器24向图像形成装置13提供与成功认证的用户相关联的客户终端信息。
直到步骤S16的处理允许图像形成装置13从AD服务器装置11获取与登录到图像形成装置13本身的用户相关联的客户终端信息。在步骤S17中,图像形成装置13的客户终端信息高速缓存单元37将从AD服务器装置11获取的客户终端信息与用户名相关联地缓存,如图5所示。
在步骤S18中,图像形成装置13的作业信息获取部34向通过从AD服务器装置11获取的客户终端信息识别出的客户终端14发送作业列表获取请求。客户终端14的作业信息提供器43向图像形成装置13提供打印作业信息。图像形成装置13的数据显示处理器32显示作业列表。
在步骤S19中,图像形成装置13的打印数据获取部36向客户终端14发送由用户从作业列表画面选择的打印作业的打印数据获取请求。客户终端14的作业信息提供器44向图像形成装置13提供打印数据。
在步骤S20中,图像形成装置13的打印处理器38执行打印处理,以通过遵循打印作业信息的打印设置从打印机605打印所述打印数据。
需要注意的是,图9示出了在步骤S15中关于认证请求的认证结果指示成功认证的示例。然而,当在步骤S15中关于认证请求的认证结果指示认证失败时,打印处理器38将不执行步骤S16之后的处理。当打印处理器38由于AD服务器装置11的缺陷或通信故障而不能在步骤S15中接收到对于认证请求的认证结果(响应)时,打印系统1可以使得打印处理器38能够通过执行图11中所示的处理来获取客户终端信息。
图11是示出在根据第一实施例的打印系统中执行的打印处理的示例的说明性示意图。图11示出关于图像形成装置13的登录请求之后的处理。
在步骤S31中,输出累积在客户终端14中的打印作业的用户向图像形成装置13发送登录请求。在步骤S32中,假设图像形成装置13的登录处理器33基于来自用户的登录请求向AD服务器装置11发送认证请求,但是未能访问AD服务器装置11,并且未能获取认证结果。
在步骤S33中,图像形成装置13的登录处理部33从缓存在客户终端信息缓存部37中的客户终端信息获取与发送登录请求的用户相关联的客户终端信息。
直至步骤S33的处理使得即使图像形成装置13无法从AD服务器装置11获取认证结果,图像形成装置13也能够获取已经缓存在客户终端信息缓存部37中的用户的客户终端信息。
在步骤S34中,图像形成装置13的作业信息获取部34向通过从客户终端信息缓存部37获取的客户终端信息识别出的客户终端14发送作业列表获取请求。客户终端14的作业信息提供器43向图像形成装置13提供打印作业信息。图像形成装置13的数据显示处理器32显示作业列表。
在步骤S35中,图像形成装置13的打印数据获取部36向客户终端14发送由用户从作业列表画面选择的打印作业的打印数据获取请求。客户终端14的作业信息提供器44向图像形成装置13提供打印数据。
在步骤S36中,图像形成装置13的打印处理器38执行打印处理,以通过遵循打印作业信息的打印设置从打印机605打印所述打印数据。
根据第一实施例的打印系统1允许图像形成装置13在AD服务器装置11的认证结果指示成功认证时缓存从AD服务器装置11获取的客户终端信息。根据第一实施例的打印系统1可以使得即使图像形成装置13不能从AD服务器装置11获取认证结果,图像形成装置13也能够通过参照已缓存的客户终端信息来指定累积打印作业信息或打印数据的客户终端14。
根据第一实施例的打印系统1即使在AD服务器装置11具有缺陷或通信故障的情况下也可以输出打印数据,从而在用户认证处理中实现冗余。
设置过程
客户终端14的设置处理器41通过遵循例如图12所示的处理来执行与打印系统1中的累积打印所需的设置有关的处理。图12是示出设置过程的示例的时序图。
在步骤S41中,客户终端14的设置处理单元41进行用于访问AD服务器装置11的设置(服务器连接设置)。需要注意的是,设置处理器41还可以执行除了服务器连接设置之外的访问打印系统1所需的各种类型的设置。
在步骤S42中,设置处理器41从用户接收客户终端信息的登录指示,并将客户终端信息的注册请求发送到AD服务器装置11。在步骤S43中,AD服务器装置11的客户终端信息注册处理器21使得客户终端信息保持器22将客户终端信息与用户名相关联地保持,如图5中所示。
在步骤S44中,客户终端14的设置处理器41从用户接收到针对打印作业的加密设置。步骤S44的加密设置包括设置是否将从客户终端14发送到图像形成装置13的打印数据进行加密。打印作业的加密设置可以由用户经由图13中所示的加密选择画面1000来设置。
图13是加密选择屏幕1000的示例的示意图。图13的加密选择屏幕1000用于设置是否将从客户终端14发送到图像形成装置13的打印数据进行加密。
在步骤S44中,当设置“加密”时,设置处理器41进行到步骤S45,以设置用户的公钥从而加密用于加密打印数据的加密密钥。需要注意的是,该示例说明要加密的打印数据;然而,可以改为加密打印作业信息以传送加密的打印作业信息。
当客户终端信息改变时,在步骤S42中,可以在客户终端信息改变的时刻发送的客户终端信息的注册指令。可以每隔预定时间(例如,每分钟)发送客户终端信息的注册指令。
加密客户终端
客户终端14的作业累积插件71对于打印数据进行加密如下。客户终端14的作业累积插件71最初从用户接收打印作业累积处理(用于选择虚拟打印机驱动器62的打印指令)。
作业累积插件71生成一次性对称密钥作为“用于加密打印数据的加密密钥”。作业累积插件71利用所生成的一次性对称密钥来加密打印数据。作业积累插件71从AD服务器装置11获取用户的公钥。
作业积累插件71利用用户的公钥来加密用于加密打印数据的一次性对称密钥。作业累积插件71将打印作业信息、加密打印数据和经加密的一次性对称密钥存储在存储器67中。需要注意的是,此示例使用未加密的打印作业信息;然而,也可以用一次性对称密钥加密打印作业信息。
在图像形成装置中解密
图像形成装置13的打印处理器38确定从客户终端14获取到的打印数据是否被加密,如图14所示,以解密打印数据。图14是示出打印处理器所执行的打印处理的示例的流程图。
在步骤S51中,当图像形成装置13的打印处理器38从客户终端14获取打印数据时,打印处理器38继续步骤S52之后的处理。在步骤S52中,打印处理器38参考图10中所示的加密标志。在步骤S53中,打印处理器38基于打印处理器38所参考的打印作业信息的加密标志来确定所获取的打印数据是否被加密。
当所获取的打印数据被加密时,打印处理器38继续步骤S54以解密打印数据。在步骤S54中,打印处理器38利用用户的秘密密钥来解密已经利用用户的公钥进行加密的“用于加密打印数据的一次对称密钥”。可以从发送到图像形成装置13的登录请求中使用的认证卡等读取用户的秘密密钥。打印处理器38利用经过解密的“加密打印数据中使用的一次性对称密钥”来解密经加密的打印数据。
当所获取的打印数据未被加密时,打印处理器38跳过步骤S54。在步骤S55中,打印处理器38执行打印处理,以通过遵循打印作业信息的打印设置利用打印机605打印所述打印数据。
图像形成装置13可以确定从客户终端14获取的打印数据是否被加密,当打印数据被加密时解密打印数据,并如上所述打印解密的打印数据。
防止打印数据的未授权的获取的过程
根据第一实施例的打印系统1允许图像形成装置13在登录处理期间获取票据授予票据(以下称为“TGT”),其用于防止由于欺骗而进行打印数据的未授权获取,如图15所示。图15是示出图像形成装置13中的TGT获取过程的示例的流程图。
在步骤S101中,图像形成装置13的操作接收器31经由登录屏幕接收由用户输入的用户名、密码等认证信息。图像形成装置13的登录处理器33向AD服务器装置11发送接收到的认证信息。
在步骤S102中,AD服务器装置11从图像形成装置13接收认证信息。在步骤S103中,AD服务器装置11的认证服务器对于从图像形成装置13接收到的认证信息执行认证处理。
当认证失败时(步骤S104中的“否”),在步骤S105中,AD服务器装置11的认证服务器确定登录失败。当认证成功时(步骤S104中的“是”),AD服务器装置11的认证服务器进行步骤S106,以生成TGT和包括TGT的到期日的会话密钥。
在步骤S107中,AD服务器装置11的认证服务器利用由票据授予服务器保持的密钥对TGT进行加密,并且利用由图像形成装置13保存的密钥对会话密钥进行加密。AD服务器装置11的认证服务器23向图像形成装置13发送经加密的TGT和经加密的回话密钥。
在步骤S108中,图像形成装置13的登录处理器33从AD服务器装置11接收经加密的TGT和经加密的会话密钥。在步骤S109中,图像形成装置13的登录处理器33使得AD服务器装置11对于会话密钥进行解密以获取会话密钥。需要注意的是,用于加密会话密钥的密钥可以是用户的密码、用户的公钥等。在步骤S110中,图像形成装置13的登录处理器33完成认证。
在图15的TGT获取过程中,作为主体的图像形成装置13向认证服务器发送票据请求,以获取Kerberos认证中的由票据授予服务器保存的密钥进行加密的TGT。在获取TGT之后,图像形成装置13能够使用TGT。因此,图像形成装置13不再需要使用诸如用户名、密码等的认证信息的认证处理。
根据第一实施例的打印系统1允许图像形成装置13使用TGT来获取指示关于客户终端14的访问授权的服务票据(TGS),例如图16中所示。图16是示出图像形成装置13中的服务票据获取过程的示例的流程图。
在步骤S121中,图像形成装置13基于时间和用户主体信息来生成唯一地识别客户端的认证符。需要注意的是,用户主体信息设置为唯一标识AD(Active Directory)上的用户。图像形成装置13使用在TGT获取过程中获取到的会话密钥对于所生成的认证符进行加密。
在步骤S122中,图像形成装置13设置与客户终端14在AD上注册的服务相关联的服务主体名称,以及本次待获取的服务票据的到期日。在步骤S123中,图像形成装置13向AD服务器装置11的票据授予服务器发送票据授予服务请求。
票据授予服务请求包括经加密的认证符、利用票据授予服务器所保持的密钥进行加密的TGT、所设置的服务主体名称以及此次要获取的服务票据的到期日期。
在步骤S124中,AD服务器装置11的票据授予服务器接收到票据授予服务请求。在步骤S125中,AD服务器装置11的票据授予服务器利用自己保持的密钥(AD服务器装置11)对加密的TGT进行解密,从而对于TGT执行认证处理。当TGT的认证处理成功时,在步骤S126中,AD服务器装置11的票据授予服务器从TGT中提取会话密钥。
在步骤S127中,AD服务器装置11的票据授予服务器使用提取的会话密钥来解密包含在票据授予服务请求中的经加密的认证符。在步骤S128中,AD服务器装置11的票据授予服务器也检查时间。上述处理使得AD服务器装置11的票据授予服务器能够指定用户。
在步骤S129中,AD服务器装置11的票据授予服务器经由活动目录(AD)生成由客户终端14注册的服务的服务票据。AD服务器装置11的票据授予服务器11利用客户终端14保持的密钥对于服务票证进行加密。票据授予服务器利用在TGT获取处理中由图像形成装置13获取到的会话密钥来加密客户终端14的会话密钥。
在步骤S130中,AD服务器装置11的票据授予服务器将经加密的服务票据和客户终端14的会话密钥发送给图像形成装置13。在步骤S131中,图像形成装置13的登录处理器33从AD服务器装置11接收经加密的服务票据和经加密的会话密钥。
图像形成装置13的登录处理器33解密由AD服务器装置11进行加密的客户终端14的会话密钥,以获取客户终端14的会话密钥。
图16中所示的服务票据获取处理使得作为主体的图像形成装置13发送TGT以请求服务票据,随后获取由客户终端14保持的密钥进行加密的服务票据。
在获取服务票据之后,图像形成装置13将服务票据转换为认证令牌,并且在与客户终端14执行通信时提供认证令牌,从而将经历认证的用户验证为正确的用户。
本实施例的打印系统1允许已经接收到认证令牌的客户终端14执行例如图17所示的处理。图17是示出客户端装置14中的认证令牌匹配过程的示例的流程图。
在步骤S141中,图像形成装置13提供利用客户终端14保持的密钥进行加密的服务票据和利用客户终端14的会话密钥进行加密的认证符作为认证令牌,以请求客户终端14执行该处理。
在步骤S142中,客户终端14接收经加密的服务票据,并利用自己保持的密钥(客户终端14)对于接收的服务票据进行解密以获取服务票据。在步骤S143中,打印服务器装置14使用预先生成的密钥表文件向AD服务器装置11发送登录请求。
密钥表文件由客户终端14用来验证其自身(客户终端14)提供的服务是经由活动目录(AD)提供的适当服务。客户终端14能够使用在活动目录(AD)上预先注册客户终端14本身所提供的服务的密钥表文件,向AD服务器装置11发送登录请求。客户终端14发送登录请求,其中具有在服务主体名称的注册中确定的用户名。
在步骤S144中,AD服务器装置11的认证服务器从客户终端14接收登录请求。在步骤S145中,AD服务器装置11的认证服务器响应于所接收的登录请求执行登录处理,以验证密钥表文件是否是授权的或未授权的。
当AD服务器装置11验证密钥表文件是授权文件时,AD服务器装置11将表示成功登录的登录结果发送给客户终端14。另一方面,当AD服务器装置11验证密钥表文件是未授权文件时,AD服务器装置12将表示不成功登录(登录失败)的登录结果发送给客户终端14。
在步骤S146中,客户终端14接收登录结果。当客户终端14接收到表示登录失败的登录结果(步骤S147中的“否”)时,客户端14继续步骤S154。在步骤S154中,客户终端14确定所请求的登录处理是未经授权的处理。在步骤S155中,客户终端14向图像形成装置13发送表示未授权处理的处理结果。在步骤S156中,图像形成装置13接收表示未授权处理的处理结果。
另一方面,当客户终端14接收到表示成功登录的登录结果(步骤S147中的“是”)时,客户终端14继续步骤S148。在步骤S148中,客户终端14执行在步骤S142中获取的服务票据的匹配处理。
具体而言,客户终端14从在步骤S142获取的服务票据中提取客户终端14的会话密钥。客户终端14使用提取出的客户终端14的会话密钥来解密在步骤S142中获取的服务票据中包括的经加密的认证符。
客户终端14向AD服务器装置11的认证服务器发送匹配处理请求,以验证被解密的认证符是否存在于活动目录(AD)中。在步骤S149中,AD服务器装置11的认证服务器接收认证符的匹配请求。
在步骤S150中,AD服务器装置11的认证服务器验证认证符是否存在于活动目录(AD)内,并且当认证符存在于AD中时,将表示成功匹配的匹配结果发送给客户终端14。另一方面,在认证器不存在于AD中时,AD服务器装置11的认证服务器向客户终端14发送表示不成功的匹配(匹配失败)的匹配结果。
在步骤S151中,客户终端14接收登录结果。当客户终端14接收到表示匹配失败的匹配结果(步骤S152中的“否”)时,客户终端14进行步骤S154。在步骤S154中,客户终端14确定所请求的登录处理是未经授权的处理。在步骤S155中,客户终端14向图像形成装置13发送表示未授权处理的处理结果。在步骤S156中,图像形成装置13接收表示未授权处理的处理结果。
当客户终端14从AD服务器装置11接收到表示成功匹配的匹配结果(步骤S152中的“是”)时,客户终端14将经受认证的用户确定为有效用户,然后进入步骤S153。客户终端14执行步骤S142中请求的处理。在步骤S155中,客户终端14将在步骤S153中获得的处理结果发送到图像形成装置13。在步骤S156中,图像形成装置13接收在步骤S153中获得的处理结果。
图17中的认证令牌匹配处理指示作为主体的图像形成装置13使用服务票据向客户终端14发送处理请求。需要注意的是,图17示出了指示图像形成装置13向客户终端14发送处理请求的认证令牌匹配处理的示例;然而,该示例还包括指示图像形成装置13将处理请求发送到打印服务器装置16的认证令牌匹配处理。图17中的认证令牌匹配处理可以使得本实施例的打印系统1能够控制来自恶意用户的欺骗攻击。
图13中所示的登录处理使用用户名和密码作为用户的认证信息。然而,登录处理可以使用IC卡的注册信息。利用IC卡的注册信息的登录处理可以例如通过将IC卡的注册信息与指定诸如用户名称的用户的信息相关联地预先注册在用户信息保持单元52中来实现。
当在登录处理中使用与指定用户的信息不关联的IC卡的注册信息时,可以从图像形成装置13接收用于将IC卡的注册信息与指定用户的信息(诸如,用户名)进行关联的注册处理。例如,当执行利用IC卡的注册信息的处理时,AD服务器装置11的客户终端信息保持器22将客户终端信息与如图18中所示的卡ID和用户名相关联地保持。
图18是示出客户终端信息保持器所保持的客户终端信息的另一示例的配置示意图。卡ID是唯一标识ID卡的识别信息的示例。用户名是唯一标识用户的识别信息的示例。客户终端信息是唯一地识别客户终端14的识别信息的示例。需要注意的是,IC卡可以注册用户的秘密密钥。
概述
根据第一实施例的打印系统1可以允许从AD服务器装置11已经获取到客户终端信息的图像形成装置13将客户终端信息与用户名相关联地缓存,从而实现客户终端信息的冗余。
根据第一实施例的打印系统1可以允许每当图像形成装置13执行与客户终端14的通信时图像形成装置13从AD服务器装置11获取服务票据,从而降低接收欺骗攻击的风险。
第一实施例的打印系统1可以在打印数据获取处理中使用公钥加密系统来加密打印数据。客户终端14能够将加密的打印数据发送到图像形成装置13。因此,即使已经尝试未经授权的打印数据的获取,本实施例的打印系统1也能够通过执行打印数据的加密处理来控制打印数据泄漏的风险。
第一实施例的打印系统1可以允许图像形成装置13在每次图像形成装置13执行与客户终端14的通信时获取唯一的认证令牌,并将所获取的认证令牌附加到与客户端14的通信。图像形成装置13随后对于附加到与客户终端14的通信的认证令牌进行匹配处理和分析,并且当用户被确定为有效用户时,随后发送(返回)通信响应。因此,第一实施例的打印系统1能够防止恶意用户的欺骗攻击。
需要注意的是,认证令牌可以附加到通信请求的标头信息。因此,为了隐藏通信内容,本实施例的打印系统1优选地实施使用SSL的HTTPS通信。
第二实施例
根据第一实施例的拉式打印系统1具有无打印服务器装置的配置。根据第二实施例的拉式打印系统1还包括添加到根据第一实施例的打印系统1的配置的打印服务器装置16和邮件服务器装置17。
图19是示出根据第二实施例的打印系统1的示例的配置示意图。图19的打印系统1中的邮件服务器装置17用于从诸如用户的移动终端的终端设备接收附加到邮件的打印作业的提交。打印服务器装置16用于累积经由邮件提交的打印作业的打印作业信息和打印数据。
图19的打印系统1中的图像形成装置13用于通过遵循图20所示的处理来显示作业列表。图20是示出作业列表显示过程的示例的流程图。
在步骤S61中,图像形成装置13的作业信息获取部34通过遵循与第一实施例相似的处理从客户终端14获取作业列表。在步骤S62中,图像形成装置13的作业信息获取部34从打印服务器装置16获取在打印服务器装置16中累积的打印作业的作业列表。
在步骤S63中,图像形成装置13的作业信息获取部34合并两个作业列表,即在步骤S61中获取的作业列表和在步骤S62中获取的作业列表。在步骤S64中,数据显示处理器32显示在步骤S63中合并的作业列表的作业列表屏幕。
根据第二实施例的打印系统1使得图像形成装置13能够显示合并由客户终端14和打印服务器装置16分别管理的两个作业列表的作业列表。
概述
根据第二实施例的打印系统1使得图像形成装置13能够显示即使是累积在两个或多个打印作业累积目的地的不同作业列表的合并作业列表。
本发明不限于上面所公开的实施例或示例。可以在不背离本发明的权利要求的范围的情况下做出各种修改和变化。
需要注意的是,上述打印系统1是输出系统的示例,并且本发明的范围不限于打印应用。因此,本发明的范围不限于只处理打印数据或打印作业信息的输出系统。客户终端14是基于输出请求的指令或输出数据的输出处理由用户使用的终端装置的示例。
客户终端14是权利要求中所公开的终端装置的示例。AD服务器装置11是权利要求中所公开的认证装置的示例。图像形成装置13是权利要求中所公开的输出装置的示例。客户终端信息是权利要求中所公开的终端装置信息的示例。登录处理器33是认证请求单元的示例。客户终端信息缓存部37是终端装置信息累积单元的示例。打印数据获取部36是输出数据获取单元的示例。打印处理器38是输出处理器的示例。作业信息获取部34是输出数据信息获取单元的示例。
作业选择接收器35是输出数据选择接收器的示例。票据是证书信息的示例。服务票据匹配请求是有效性确定请求的示例。服务票据匹配结果是有效性确定结果的示例。
参考标记列表
1 打印系统
11 活动目录服务器(AD服务器)装置
13 图像形成装置
14 客户终端
16 打印服务器装置
17 邮件服务器装置
21 客户终端信息注册处理器
22 客户终端信息保持器
23 认证处理器
24 客户终端信息提供器
25 票据授予部
26 密钥管理器
31 操作接收器
32 数据显示处理器
33 登录处理器
34 作业信息获取部
35 作业选择接收器
36 打印数据获取部
37 客户终端信息缓存部
38 处理器
41 设置处理器
42 作业累积处理器
43 作业信息提供器
44 打印数据提供器
61 文档创建应用
62 虚拟打印机驱动器
63 真实打印机驱动器
64 插件
65 平台API
66 平台
67 存储器
71 作业累积插件
81 显示控制器(UI控制器)
82 设置部
83 通信部
500 计算机
501 输入设备
502 显示设备
503 通信接口
503a 记录介质
504 RAM
505 ROM
506 CPU
507 通信接口
508 HDD
601 控制器601
602 操作面板
603 通信接口
603a 记录介质
604 通信接口
605 打印机
606 扫描仪
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
B 总线
N1 网络N1
本申请基于并且要求于2015年3月20日提交的日本优先权申请号2015-057336的优先权的权益,将其全部内容通过参考整体并入于此。
Claims (10)
1.一种输出装置,其用于执行与终端装置和认证装置的通信,所述输出装置包括:
认证请求单元,其用于向所述认证装置发送用户的认证请求,从而当所述用户的认证成功时,获取与所述用户相关联的终端装置信息;
终端装置信息累积单元,其用于累积所获取的与所述用户相关联的终端装置信息;
输出数据获取单元,其用于从所获取的与所述用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据;以及
输出处理器,其用于执行输出处理以输出所述输出数据,其中
所述输出数据获取单元在未能从所述认证装置获取对于所述用户的认证请求的响应时,从与所述用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据。
2.根据权利要求1所述的输出装置,进一步包括:
输出数据信息获取单元,其用于从所获取的与所述用户相关联的终端装置信息指定的终端装置,获取与在终端装置中所累积的输出数据相关的输出数据信息;以及
输出数据选择接收器,其用于从用户接收基于所获取的输出数据信息从所述终端装置所获取的输出数据中的被选择的输出数据。
3.根据权利要求2所述的输出装置,其中
当基于指示包括在与输出数据有关的输出数据信息中所包括的输出数据是否被加密的信息,确定从终端获取到的输出数据被加密时,所述输出处理器在所述输出数据被解密之后执行所述输出数据的输出处理。
4.根据权利要求1至3中任一项所述的输出装置,其中
所述认证请求单元向所述认证装置发送指示所述输出装置访问所述终端装置的访问授权的证书信息提供请求,获取证书信息,并且向所述终端装置发送具有所述证书信息的处理请求。
5.根据权利要求4所述的输出装置,其中
由所述认证装置所执行的认证是Kerberos认证。
6.一种输出系统,包括:终端装置;输出装置;以及认证装置,所述终端装置、所述输出装置以及所述认证装置经由网络进行连接,其中
所述认证装置包括
认证处理器,其用于执行用户的认证处理;
终端装置信息保持器,其用于保持与所述用户相关联的终端装置信息;
终端装置信息提供器,其用于响应于来自成功认证的用户的认证请求,向所述输出装置提供与由所述认证处理器成功认证的用户相关联的终端装置信息,并且其中
所述输出装置包括
认证请求单元,其用于向所述认证装置发送用户的认证请求,从而当所述用户的认证成功时,获取与所述用户相关联的终端装置信息;
终端装置信息累积单元,其用于累积所获取的与所述用户相关联的终端装置信息;
输出数据获取单元,其用于从所获取的与所述用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据;以及
输出处理器,其用于执行输出处理以输出所述输出数据,其中
所述输出数据获取单元在未能从所述认证装置获取对于所述用户的认证请求的响应时,从与所述用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据。
7.根据权利要求6所述的输出系统,其中
所述输出装置包括
输出数据累积处理器,其用于累积输出数据;
输出数据提供器,其用于基于来自所述输出装置的输出数据获取请求,向所述输出装置提供所述输出数据;以及
设置处理器,其用于向所述认证装置发送与所述用户相关联的终端信息的注册请求,并且将与所述用户相关联的终端信息注册在所述认证装置中。
8.根据权利要求7所述的输出系统,其中
当所述终端信息发生变化时或者每隔预定时间,所述设置处理器发送与所述用户相关联的终端信息的注册请求。
9.根据权利要求6至8中任一项所述的输出装置,其中
所述认证装置包括
证书信息提供器,其用于向所述输出装置提供证书信息,所述证书信息指示授权所述输出装置访问所述终端装置的访问授权;以及
有效性确定结果提供器,其用于从所述终端装置接收所述证书信息的有效性确定请求,并且向所述终端装置提供所述证书信息的有效性确定结果,其中
所述输出装置包括
证书信息请求单元,其用于发送证书信息提供请求,以请求所述认证装置提供所述证书信息;以及
处理请求单元,其用于通过将从所述认证装置所提供的证书信息附加到处理请求,向所述终端装置发送处理请求,并且其中
所述输出装置包括
有效性确定请求单元,其用于将附加到所述处理请求的证书信息的有效性确定请求从所述输出装置发送到所述认证装置;以及
处理执行单元,其用于当从所述认证装置提供的所述认证信息的有效性确定结果指示所述证书信息有效时,响应于来自所述输出装置的请求来执行处理。
10.一种在输出系统中执行的输出方法,所述输出系统包括:终端装置;输出装置;以及认证装置,所述终端装置、所述输出装置以及所述认证装置经由网络进行连接,所述输出方法包括:
使得所述认证装置用于
执行用户的认证处理,
保持与所述用户相关联的终端装置信息,以及
响应于来自成功认证的用户的认证请求,向所述输出装置提供与在所执行的认证处理中成功认证的用户相关联的终端装置信息;并且
使得所述输出装置用于
向所述认证装置发送所述用户的认证请求,从而当所述用户的认证成功时,获取与所述用户相关联的终端装置信息,
累积所获取的与所述用户相关联的终端装置信息,
从所获取的与所述用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据,以及
执行输出处理以输出所述输出数据,其中
当未能从所述认证装置获取对于所述用户的认证请求的响应时,从与所述用户相关联的终端装置信息指定的终端装置,获取在终端装置中所累积的输出数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-057336 | 2015-03-20 | ||
JP2015057336A JP2016177551A (ja) | 2015-03-20 | 2015-03-20 | 出力装置、プログラム、出力システム及び出力方法 |
PCT/JP2016/001490 WO2016152098A1 (en) | 2015-03-20 | 2016-03-15 | Output apparatus, program, output system, and output method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107408185A true CN107408185A (zh) | 2017-11-28 |
CN107408185B CN107408185B (zh) | 2020-12-29 |
Family
ID=56977258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680015563.5A Expired - Fee Related CN107408185B (zh) | 2015-03-20 | 2016-03-15 | 输出装置、程序、输出系统和输出方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180032708A1 (zh) |
EP (1) | EP3271858B1 (zh) |
JP (1) | JP2016177551A (zh) |
CN (1) | CN107408185B (zh) |
WO (1) | WO2016152098A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018097449A (ja) * | 2016-12-09 | 2018-06-21 | セイコーエプソン株式会社 | 受注システム、プリンター |
CN107733872B (zh) * | 2017-09-18 | 2022-03-25 | 北京小米移动软件有限公司 | 信息打印方法及装置 |
JP6947040B2 (ja) | 2018-01-04 | 2021-10-13 | 株式会社リコー | 情報処理装置、認証システム、プログラム |
JP7014008B2 (ja) | 2018-03-29 | 2022-02-01 | 株式会社リコー | 情報処理システム、情報処理装置 |
JP7107052B2 (ja) | 2018-07-19 | 2022-07-27 | 株式会社リコー | 画像形成装置、プログラム |
JP2020021180A (ja) | 2018-07-30 | 2020-02-06 | 株式会社リコー | ジョブ一覧取得装置、情報記憶装置、画像形成システム、プログラム、及びジョブ一覧取得方法 |
JP7163656B2 (ja) * | 2018-07-30 | 2022-11-01 | 株式会社リコー | 配信システム、受信クライアント端末、配信方法 |
JP7204497B2 (ja) * | 2019-01-18 | 2023-01-16 | キヤノン株式会社 | クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム |
JP7200777B2 (ja) | 2019-03-18 | 2023-01-10 | 株式会社リコー | システム、情報処理装置、方法及びプログラム |
US10771639B1 (en) * | 2019-04-24 | 2020-09-08 | Kyocera Document Solutions Inc. | Image forming system, image forming apparatus, and image forming method that allows to pull print without server |
US10860265B2 (en) * | 2019-04-24 | 2020-12-08 | Kyocera Document Solutions Inc. | Image forming system, server, image forming apparatus, and image forming method that reduce server capacity and allows to pull print |
CN113568861B (zh) * | 2021-07-09 | 2023-10-31 | 南方电网数字电网研究院有限公司 | 数据传输方法、系统及继电保护设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060232795A1 (en) * | 2005-04-19 | 2006-10-19 | Konica Minolta Business Technologies, Inc. | Image processing system with excellent operability |
WO2011016338A1 (en) * | 2009-08-05 | 2011-02-10 | Canon Kabushiki Kaisha | Information processing system, control method for the same, and program |
US20110264865A1 (en) * | 2010-04-27 | 2011-10-27 | Symantec Corporation | Techniques for directory server integration |
JP2012141948A (ja) * | 2010-12-16 | 2012-07-26 | Canon Marketing Japan Inc | 印刷システム、画像処理装置、制御方法、およびそのプログラム |
CN103684776A (zh) * | 2012-08-29 | 2014-03-26 | 京瓷办公信息系统株式会社 | 印刷系统以及基于印刷系统的认证方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418257B2 (en) * | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
JP5025519B2 (ja) * | 2008-02-12 | 2012-09-12 | キヤノン株式会社 | 情報処理装置及び印刷システム |
JP2010198364A (ja) * | 2009-02-25 | 2010-09-09 | Ricoh Co Ltd | 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体 |
JP5664009B2 (ja) * | 2010-08-10 | 2015-02-04 | 株式会社リコー | 画像処理装置、画像処理システム、画像処理方法 |
JP5677047B2 (ja) * | 2010-11-22 | 2015-02-25 | キヤノン株式会社 | 印刷システム、情報処理装置、印刷方法、及び、プログラム |
JP5817412B2 (ja) * | 2011-10-11 | 2015-11-18 | 富士ゼロックス株式会社 | 画像形成システム、画像形成装置及びプログラム |
AU2012244214B2 (en) * | 2011-10-25 | 2016-05-12 | Commonwealth Bank Of Australia | Remote device authentication system and method |
JP2014052843A (ja) * | 2012-09-07 | 2014-03-20 | Ricoh Co Ltd | 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム |
KR20140054791A (ko) * | 2012-10-29 | 2014-05-09 | 삼성전자주식회사 | 화상형성장치 및 그 제어 방법 |
WO2015059526A1 (en) * | 2013-10-25 | 2015-04-30 | Next Print Technologies Aps | Method of handling a document stored in a cloud storage system for processing by an authenticated printing system and system for performing the method |
KR102041459B1 (ko) * | 2013-11-22 | 2019-11-07 | 주식회사 쏠리드 | 중계기 운용 관리 방법 및 이를 적용한 네트워크 관리 시스템 서버 |
-
2015
- 2015-03-20 JP JP2015057336A patent/JP2016177551A/ja active Pending
-
2016
- 2016-03-15 WO PCT/JP2016/001490 patent/WO2016152098A1/en active Application Filing
- 2016-03-15 US US15/552,915 patent/US20180032708A1/en not_active Abandoned
- 2016-03-15 CN CN201680015563.5A patent/CN107408185B/zh not_active Expired - Fee Related
- 2016-03-15 EP EP16768005.7A patent/EP3271858B1/en not_active Not-in-force
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060232795A1 (en) * | 2005-04-19 | 2006-10-19 | Konica Minolta Business Technologies, Inc. | Image processing system with excellent operability |
WO2011016338A1 (en) * | 2009-08-05 | 2011-02-10 | Canon Kabushiki Kaisha | Information processing system, control method for the same, and program |
US20110264865A1 (en) * | 2010-04-27 | 2011-10-27 | Symantec Corporation | Techniques for directory server integration |
JP2012141948A (ja) * | 2010-12-16 | 2012-07-26 | Canon Marketing Japan Inc | 印刷システム、画像処理装置、制御方法、およびそのプログラム |
CN103684776A (zh) * | 2012-08-29 | 2014-03-26 | 京瓷办公信息系统株式会社 | 印刷系统以及基于印刷系统的认证方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3271858A1 (en) | 2018-01-24 |
JP2016177551A (ja) | 2016-10-06 |
CN107408185B (zh) | 2020-12-29 |
EP3271858A4 (en) | 2018-04-04 |
US20180032708A1 (en) | 2018-02-01 |
EP3271858B1 (en) | 2020-08-19 |
WO2016152098A1 (en) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107408185A (zh) | 输出装置、程序、输出系统和输出方法 | |
US7895432B2 (en) | Method and apparatus for using a third party authentication server | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
US9094214B2 (en) | Electronic certificate issue system and method | |
US9298902B2 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
US20020178370A1 (en) | Method and apparatus for secure authentication and sensitive data management | |
AU2007345313A1 (en) | Biometric credential verification framework | |
US20110055557A1 (en) | Communication apparatus mediating communication between instruments | |
JP2008181178A (ja) | ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム | |
WO2008035450A1 (fr) | Authentification par un identifiant ponctuel | |
JP2015172824A (ja) | 情報処理システム及び認証情報提供方法 | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
JP2009070385A (ja) | 装置使用データを管理する手法 | |
US20040088576A1 (en) | Secure resource access | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
US20040187038A1 (en) | Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium | |
JPWO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
US20160359834A1 (en) | Data process system, data process apparatus, and data protection method | |
JP6983685B2 (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
KR102062851B1 (ko) | 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템 | |
JP2021060924A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2014052843A (ja) | 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2010055465A (ja) | 処理装置、処理システム及び処理制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201229 |