JP2006150629A - 印刷装置及びその制御方法、コンピュータプログラム、記憶媒体 - Google Patents

印刷装置及びその制御方法、コンピュータプログラム、記憶媒体 Download PDF

Info

Publication number
JP2006150629A
JP2006150629A JP2004340810A JP2004340810A JP2006150629A JP 2006150629 A JP2006150629 A JP 2006150629A JP 2004340810 A JP2004340810 A JP 2004340810A JP 2004340810 A JP2004340810 A JP 2004340810A JP 2006150629 A JP2006150629 A JP 2006150629A
Authority
JP
Japan
Prior art keywords
information
printing apparatus
authentication information
input
print data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004340810A
Other languages
English (en)
Other versions
JP4468146B2 (ja
JP2006150629A5 (ja
Inventor
Nobuhiko Maki
伸彦 牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004340810A priority Critical patent/JP4468146B2/ja
Priority to US11/287,122 priority patent/US20060112021A1/en
Publication of JP2006150629A publication Critical patent/JP2006150629A/ja
Publication of JP2006150629A5 publication Critical patent/JP2006150629A5/ja
Application granted granted Critical
Publication of JP4468146B2 publication Critical patent/JP4468146B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/015Ink jet characterised by the jet generation process
    • B41J2/04Ink jet characterised by the jet generation process generating single droplets or particles on demand
    • B41J2/045Ink jet characterised by the jet generation process generating single droplets or particles on demand by pressure, e.g. electromechanical transducers
    • B41J2/04501Control methods or devices therefor, e.g. driver circuits, control circuits
    • B41J2/0458Control methods or devices therefor, e.g. driver circuits, control circuits controlling heads based on heating elements forming bubbles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 例えば、使い勝手のよいセキュア印刷を実現する技術を提供する。
【解決手段】入力された印刷データに対応する第1の認証情報を所定の情報に基づいて生成する生成手段と、前記第1の認証情報と前記印刷データとを関連づけて保持する保持手段と、外部より第2の認証情報の入力を受け付ける入力受付手段と、入力された前記第2の認証情報が正当であるか否かを前記第1の認証情報に基づいて判定し、正当であると判定された場合に該第1の認証情報に関連づけられた前記印刷データに基づいて印刷処理を実行制御する制御手段とを備え、前記所定の情報は、前記印刷データに付随する固有情報を含むことを特徴とする印刷装置。
【選択図】 図13

Description

本発明は印刷装置に関し、特にセキュア印刷の技術に関する。
従来より、パスワード等の認証情報を入力して、それが正当と確認された場合に、印刷データを引き出して印刷処理を行う、いわゆるセキュア印刷に関する技術が知られている(特許文献1,2)。
従来のセキュア印刷システムでは、ホストコンピュータよりネットワーク上のサーバへ印刷要求及び印刷データを送信すると、サーバは認証情報(パスワード)を生成し、ホストコンピュータへ送信する。そして、印刷装置は、ユーザにより認証情報が入力され、その正当性が確認された場合、サーバより取得した印刷データに基づいて印刷処理を開始する。
このようなセキュア印刷の機能は、第三者に印刷物の内容を見られないようにしたり、ユーザが印刷物を確実に受けとれるようにする用途において用いられる。
特開2003−345583号公報 特開2003−345864号公報
しかしながら、上記従来の技術においては、同一のユーザが同一の文書に基づいて複数回印刷ジョブ(ジョブ)を生成し、印刷処理を行う場合においても、同一内容のジョブそれぞれについて互いに異なるパスワードが生成・発行されていた。このため、同一文書にも関わらずユーザは複数の異なるパスワードを全て暗記し、印刷装置に全てのパスワードを入力する必要があったため、ユーザの使い勝手が非常に悪かった。
本発明は上記問題に鑑みなされたものであり、例えば、使い勝手のよいセキュア印刷を実現する技術を提供することを目的とする。
上記目的を達成するため、例えば本発明による印刷装置は以下の構成を備える。即ち、
入力された印刷データに対応する第1の認証情報を所定の情報に基づいて生成する生成手段と、
前記第1の認証情報と前記印刷データとを関連づけて保持する保持手段と、
外部より第2の認証情報の入力を受け付ける入力受付手段と、
入力された前記第2の認証情報が正当であるか否かを前記第1の認証情報に基づいて判定し、正当であると判定された場合に該第1の認証情報に関連づけられた前記印刷データに基づいて印刷処理を実行制御する制御手段とを備え、
前記所定の情報は、前記印刷データに付随する固有情報を含む。
本発明によれば、例えば、より使い勝手のよいセキュア印刷を実現する技術を提供することができる。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。
<システム構成>
図1は、本実施形態における装置構成を示すブロック図である。図1において、100は印刷装置であり、印刷データを受け取って後述するプリンタ110の印刷処理を制御する。印刷装置100は後述する101〜108及び112を含む構成要素により構成される。110は、プリンタであり、印刷装置100の制御に基づいて所定の印刷処理を実行する。109はオペレーションパネルであり、ユーザインタフェースとしてユーザからの指示入力を受け付け、処理結果等を表示する。109は、例えばタッチパネル等で実装される。111はネットワークであり、本実施形態ではLANにより実装されているものとする。
101はCPUであり、後述するハードディスクドライブ(以下、HDDと呼ぶ)108に格納されているアプリケーションプログラム、オペレーティングシステム(OS)や制御プログラム等を実行し、後述するRAM103にプログラムの実行に必要な情報、ファイル等を一時的に格納して、装置全体の制御を行う。
102はROM(リードオンリーメモリ)であり、内部には装置のブートプログラムや固定パラメータ、基本I/Oプログラム等のプログラム、文書処理の際に使用するフォントデータ、テンプレート用データ等の各種データを記憶する。103は各種データを一時記憶するためのRAM(ランダムアクセスメモリ)であり、CPU200の主メモリ、ワークエリア等として機能する。
108は外部記憶装置であり、本実施形態では大容量メモリとして機能するHDDを用いている。HDD108は、印刷データやアプリケーションプログラム、OS、制御プログラム、関連プログラム等の格納に使用する。104はプリンタインタフェース制御部(以下、プリンタI/F制御部と呼ぶ)であり、通信によりプリンタ110を制御する。
105はNVRAMであり、不揮発性のメモリとして印刷装置の各種設定値等を保存するために用いる。106はパネル制御部であり、オペレーションパネル109を制御し、各種情報の表示や、ユーザからの指示入力等を行なう。107は、ネットワークI/F制御部であり、LAN111とのデータの送受信を制御する。
112は、CPU101、ROM102、RAM103、HDD108、プリンタI/F制御部104、NVRAM105、パネル制御部106、ネットワークI/F制御部107が接続され、CPU101からの制御信号や各装置間のデータ信号が送受信されるシステムバスである。
尚、以上の各装置と同等の機能を実現するソフトウェアにより、ハードウェア装置の代替として構成することもできる。
図2は、本実施形態における印刷装置100のソフトウェア構成を示すブロック図である。201は、プリンタ制御部であり、プリンタI/F制御部104を制御するモジュールである。プリンタ制御部201は、プリンタ110に対して、画像データの送信や排紙位置の制御等の処理を行なう。
202は、画像印刷制御部であり、受信した印刷データをプリンタ110で印刷可能なデータに変換したり、印刷部数や両面印刷の制御等の印刷に関する様々な制御を行なう。207は、ネットワークドライバであり、ネットワークI/F制御部107を制御し、ネットワークとのデータ送受信の制御を行う。206は、TCP/IPプロトコル制御部であり、TCP/IPプロトコルを制御するモジュールを備え、ネットワークドライバ207を使用してTCP/IPプロトコルに則ったデータ送受信制御を行なう。
205は、HTTPサーバ制御部であり、HTTP(HyperText Transfer Protocol)と称されるプロトコルの全般を制御するモジュールである。HTTPサーバ制御部205は、外部装置(ホストコンピュータ、クライアント)から受信したHTTPリクエストパケットを解析して適切な処理を行い、データをSOAP制御部204や画像印刷制御部202等の上位アプリケーションに渡すと共に、上位アプリケーションの指示によりHTTPレスポンスパケットをホストコンピュータに返送する制御を行なう。
204は、SOAP制御部であり、SOAP(Simple Object Access Protocol)と呼ばれるプロトコルを制御するモジュールである。SOAP制御部204は、外部装置(ホストコンピュータ、クライアント)から受信したXML(eXtensible Markup Language)形式のデータをXMLパーサ203を使用して解析し、画像印刷制御部204の適切なモジュールを呼び出したり、ホストコンピュータに返すべきデータをXMLデータに変換し、HTTPサーバ制御部205を介してホストコンピュータに返信する制御を行なう。203は、XMLパーサであり、XML形式データを入力し解析結果を出力するモジュールである。
<通常の印刷処理>
次に、本実施形態においてHTTP上のSOAPを用いて、外部装置(ホストコンピュータ、クライアント)から印刷装置100に送信されるパケットデータの一例について説明する。図3は、ホストコンピュータから印刷装置100に送信される、Create_jobと称されるパケットデータの一例を示す図である。このパケットデータはXML形式で記述されている。
Create_jobパケットは、印刷装置100に対し、ジョブ(印刷)の開始を指示するコマンドであり、要求元のユーザ名(<requesting−user−name>タグで囲まれた部分)やジョブの処理に関する指示(<job−instruction>タグで囲まれた部分)等の情報を含んでいる。尚、本明細書においては、特に断らない限り、ジョブ名は印刷対象の文書名を意味するものとし、ジョブを識別するユニークなIDを指すものではない。
<job−instruction>タグには印刷部数を設定する<copies>タグ、両面印刷を設定する<sides>タグ、印刷の仕上げを設定する<finishing>タグ等が含まれ、印刷装置100はこれらのタグに設定された値に基づき、ジョブの処理を行う。
また、印刷ジョブのデータ形式を示す<document−format>タグもここに含まれる。図3の例では、<document−format>タグにimage/tiffという値が設定されており、これはジョブのデータ形式がTIFF(Tag Image File Format)形式であることを示している。
さらに、<job−instruction>タグにはオプションとして<notification−instruction>タグを含めることも可能である。この<notification−instruction>タグはジョブに関する通知情報を記述するものである。図3の例においては、通知情報として、通知先を設定する<notification−recipient>タグと、通知条件を設定する<event>タグが記述されている。
印刷装置100は上記のタグに設定された値に基づいてイベント送信処理を行う。尚、ここに示したパケットデータの記述形式はあくまでも例示であり、これに限られるものではない。後述するパケットデータの記述形式についても同様である。
次に、図3のCreate_jobパケットに対する応答パケットデータの一例について説明する。図4は、Create_jobパケットに対する応答パケットデータの一例を示す図である。
応答パケットデータも図3と同様にXML形式で記述され、本実施形態においてはHTTP上のSOAPを用いて送受信される。
Create_job応答パケットには、CreateJobコマンド対する結果コード(<result−code>タグで囲まれた部分)や生成されたジョブの識別子(<job−id>タグで囲まれた部分)、印刷用ポートのURI(Uniform Resource Identifier、<data−sink−uri>タグで囲まれた部分)等の情報を含んでいる。
図4のAで示した部分が印刷用ポートのURIを示す部分であり、図4では「http://192.168.1.4/print/job1」というURIが示されている。後述するように、ホストコンピュータはこのURIに対して所定の印刷データを送信する。
次に、ホストコンピュータ(ホストコンピュータ、クライアント)が印刷処理を開始するために印刷データ等を印刷装置100へ送信する際の、印刷装置100の動作について図5を参照して説明する。図5は通常の印刷処理を行う場合に、ホストコンピュータから印刷要求を受け取ったときの印刷装置100の処理の流れを示すフローチャートである。
ホストコンピュータから、例えば図3に示したようなCreate_jobパケットを受信すると、印刷装置100はステップS501において、Create_jobに記述されたXMLデータを解析する。そして、ステップS502へ進み、解析した結果にエラーが存在しないこと、即ち、正当であるか否かを判定する。正当である場合(即ち、エラーがない場合、ステップS502でYES)、ステップS503へ進み、正当でない場合(ステップS502でNO)、ステップS504へ進む。
ステップS504では、エラーレスポンスデータを生成し、生成したエラーレスポンスデータをステップS506においてホストコンピュータへ送信する。図8はエラーレスポンスの例である。<faultcode>タグ、<faultstring>等のタグによってエラーに関する情報をホストコンピュータへ通知している。エラーレスポンスをホストコンピュータに送信すると、ホストコンピュータは印刷データを送信することはせず、処理を終了する。
ステップS503では、印刷データ受信用の印刷ポートを生成する。次に、ステップS505へ進み、Create_jobパケットに対するレスポンス(Response、応答)のXMLデータの生成を行なう。この時、ステップS503において印刷データ受信用に生成したポートのURIを<data−sink−uri>タグの値として設定する。例えば、図4の例のようなURIをXMLデータに埋め込む。Create_jobレスポンスデータの生成が終了するとステップS506へ進み、そのレスポンスデータをSOAPを用いてホストコンピュータへ送信する。
ホストコンピュータは、受け取ったレスポンスデータを解析し、<data−sink−uri>タグで指定されたURIに対して、HTTPのPOSTメソッドを用いて印刷データを送信する。図6はHTTP POSTメソッドによる印刷データを転送するパケットの一例を示す図である。
印刷装置100はステップS507において印刷ポートに到着したデータを受信し、適切な処理をしながら、プリンタ110が印刷処理を実行するように制御する。ここで、図3のように、印刷データの形式がTIFFの場合を考える。この場合、TIFF形式で送信されるデータの圧縮方式は、白黒の場合はMH符号化方式、カラーの場合はJPEG符号化方式等が用いられる。
ステップS507において、印刷データの受信が正常に終了すると、印刷装置100はステップS508において図7に示す例のようなHTTPレスポンスパケットをホストコンピュータに送信し、印刷用ポートを削除(クローズ)して印刷動作を終了する。
<セキュア印刷処理>
次に、セキュア印刷を行う場合の印刷開始要求であるCreate−jobのパケットデータについて説明する。図9は、セキュア印刷を行う場合の印刷開始要求であるCreate−jobのパケットデータを例示的に示した図である。尚、セキュア印刷とは、パスワード等の認証情報を入力して印刷する印刷方法のことを言う。
図9に示すパケットデータは、図3と異なり、<job−start−key−assigner>タグ901を含んでいる。<job−start−key−assigner>タグ901は、それがCreate−jobパケットに指定されると、この印刷はセキュア印刷であることを示すものである。また、図9では、<job−start−key−assigner>タグ901の値が”service”となっているが、これは印刷装置100側がパスワードを発行することを指示していることを示す。
また、図9において、902は印刷装置100がパスワードを生成するときのポリシー(パスワード生成ポリシー)を記述したものである。後に詳しく説明するように、本実施形態の構成では、印刷データに付随する固有情報や印刷装置に固有の情報等に基づいてパスワードを生成することを特徴とする。902は、どのような固有情報に基づいてパスワードを生成するかを記述しており、値「1」はパスワード生成に用いること、値「0」は用いないことを示している。902において、<user−name>はユーザ名、<document−name>は文書名、<host−id>はホストコンピュータID、<net−address>はネットワークアドレス、<printer−id>は印刷装置ID、<random>はランダムフラグをそれぞれ意味している。
また、図9において、<password−recipient>タグ903は印刷装置100がパスワードを通知する装置を指定したものである。図9は、foo@xyz.comで指定されるメールアドレスにメールでパスワードを通知要求している場合を例示している。
次に、セキュア印刷を行う場合の印刷開始要求であるCreate−jobのパケットデータを受信した印刷装置100が、応答として送出するパケットデータについて説明する。図10は、図9のCreate−jobパケットを受信した印刷装置100が、その応答をホストコンピュータに返す場合のパケットデータを例示的に示した図である。
図10に示すパケットデータは、図4と異なり、<service−job−start−key>タグの中に、<job−start−key−user>属性のタグ1001と<job−start−key−number>属性のタグ1002を含んでいる。<job−start−key−user>属性1001は要求元のユーザ名を示すものであり、Create−jobに含まれる<requesting−user−name>属性の値”tanaka”をそのまま引用している。また、<job−start−key−number>属性1002は、印刷装置100がこのジョブのために生成した、ジョブに付随するパスワードを示すものである。
ホストコンピュータは、図10のような応答パケットを受信すると、図11に示すようなポップアップ画面を表示出力し、ユーザにパスワード等を通知する。図11において、1101は文書名を示し、1102はユーザ名を示す。ここで、文書名1101はジョブ名に対応している。また、文書名1101はホストコンピュータで保持しているものを表示するように制御する。尚、印刷装置100は、CreateJobバケットと印刷データとの対応について、下位レイヤのセッション識別番号等で認識するものとする。1103は、その印刷ジョブに対して発行されたパスワードであり、<job−start−key−number>属性1002で通知されたパスワードが表示されている。ユーザは、印刷開始時にこのパスワードを印刷装置100のオペレーションパネル109から入力して印刷を開始させることになる。
次に、ホストコンピュータがセキュア印刷を要求する印刷ジョブを生成し、印刷装置100へ送信するまでのホストコンピュータの処理について、図20を参照して説明する。図20は、ホストコンピュータが印刷要求を受け付けてからCreateJobバケットを印刷装置100へ送出するまでの処理の流れを示すフローチャートである。
ステップS2001において、ホストコンピュータは文書作成ソフト等の上位アプリケーションを介して印刷要求を受け付けると(ステップS2001でYES)、ステップS2002へ進み、例えば図21に例示するような設定画面を所定の表示画面に表示し、印刷条件(例えば、枚数、プリンタ名等)の指定に加えてパスワード生成ポリシー等の情報を設定可能に制御する。図21は、ユーザがここで表示される設定画面を例示的に示した図である。
図21に示す設定画面2101において、2102はパスワード生成ポリシーを設定する画面を示している。図21はパスワード生成の各要素をチェックボックスにより選択可能な場合を例示しており、2102のようにチェックをして印刷要求を送出すると、印刷装置100はユーザ名、文書名、印刷装置IDの各情報に基づいてパスワードを生成する。ただし、2102において「ランダム」はパスワードが例えばユーザ名、文書名等の各情報に基づいてランダムに生成されることを意味する。また、デフォルトでは、図21のようにユーザ名と文書名、印刷装置IDが選択されているものとする。
尚、パスワード生成の各要素は図示したものに限られるものではない。例えば、文書のデータサイズや印刷装置のシリアル番号、印刷装置の装置名、ネットワークアドレス、MACアドレス等、印刷データや印刷装置に付随する固有情報ならばどのような情報を用いて構成してもよい。
2103は生成したパスワードの通知先を印刷装置100に指定する画面を示している。本実施形態においてはパスワードの通知先を指定することにより、ホストコンピュータだけでなくユーザが所望の装置(例えば、出先のコンピュータや携帯電話等)に通知するように指定することができる。
ユーザは、これらの設定とともにプリンタや印刷方法、印刷部数を設定した後、「OK」ボタン2104を選択することで印刷要求を確定する。印刷要求を取り消すときは「キャンセル」ボタン2105を選択する。ホストコンピュータは、「OK」ボタン2104が選択されると(ステップ2003でYES)、ステップS2004へ進み、「キャンセル」ボタン2105が選択されると(ステップS2003でNO)ステップS2001へ戻る。
ステップS2004においては、設定画面2101において設定された各情報に基づいて、例えば図9に例示するようなCreateJobパケットを生成する。そして、ステップS2005においてそのパケットを印刷装置100へ送出する。尚、先に述べたように、図9の902において、<user−name>はユーザ名、<document−name>は文書名、<host−id>はホストコンピュータID、<net−address>はネットワークアドレス、<printer−id>は印刷装置ID、<random>はランダムフラグをそれぞれ意味しており、値「1」はパスワード生成に用いること、値「0」は用いないことを示している。従って、図9の例では、パスワード生成に用いる情報としてユーザ名と文書名、印刷装置IDが選択されている。
次に、ホストコンピュータがセキュア印刷の印刷処理を開始するために印刷データ等を印刷装置100へ送信した際の、印刷装置100の動作について図12を参照して説明する。図12は、セキュア印刷を行う場合に、ホストコンピュータから印刷要求を受け取るときの印刷装置100の処理の流れを示すフローチャートである。尚、以下では図20のステップS2002において、パスワードの送付先としてホストコンピュータが選択された場合について例示的に説明する。
印刷装置100は、例えば図9に示したようなCreate−jobパケットを受信すると、ステップS1201において、受信したCreate−jobパケットを解析し、ステップS1202へ進む。
ステップS1202において、印刷装置100は、ステップS1201の解析結果に基づいて、受信したCreate−jobパケットがセキュア印刷を要求しているか否かを判定する。即ち、Create−jobパケット内に<job−start−key−assigner>が存在し、且つ、その値がserviceである場合はセキュア印刷を要求していると判定する。セキュア印刷を要求していると判定される場合(ステップS1202でYES)、ステップS1203へ進む。それ以外の場合(ステップS1202でNO)、ステップS1206へ進む。
ステップS1203においては、図13を参照して後述する方法でパスワードを生成し、RAM103やHDD108等の記憶装置に一時的に保存する。そして、ステップS1204において、RAM103,HDD108等の記憶装置の領域を確保し、値がONのセキュア印刷フラグを一時的に格納する。続くステップS1205においては、ステップS1203で作成したパスワードを含む、図10のような応答(Response)パケットを生成し、ホストコンピュータへ送出する。尚、ステップS2002において、パスワードの送付先としてメールアドレスが入力された場合は、そのアドレスに対してパスワードを含むメールを送付制御する。
一方、セキュア印刷を行わないと判断した場合(ステップS1202でNO)、ステップS1206において、図5のステップS503、S505に示される通常の処理を行う。そして、図4に示すような通常のResponseパケットを生成し、ホストコンピュータへ送出する(ステップS1205)。
ステップS1205でResponseパケットを送出した後は、印刷装置100は、ホストコンピュータから応答があるまで待機する。
ステップS1212において、ホストコンピュータは、パスワードを含むResponseパケットを受信すると、図11に示したような画面を表示し、ユーザにパスワード等を通知する。そして、例えば図6に示すようなフォーマットで印刷データを印刷装置100へ送出する。
印刷装置100は、ステップS1207において、同じホストコンピュータから印刷データが送信されてきた場合、そのデータの受信を行う。そしてステップS1208において、記憶装置に値がONに設定されたセキュア印刷フラグが存在するか否かを判定する。存在する場合(ステップS1208でYES)、セキュア印刷と判断し、ステップS1209へ進む。存在しない場合(ステップS1208でNO)、通常印刷と判断し、ステップS1210へ進む。
ステップS1209においては、図19のように受信した印刷データを、HDD108等の記憶装置の、ジョブ格納領域1901に保存する。また、そのジョブに付随する情報(受付番号、時刻、ジョブ名、ユーザ名、パスワード、印刷データのアドレス等)を、記憶装置の付随情報格納領域1902に保存する。そして、ステップS1211へ進む。
ステップS1210においては、受信した印刷データに基づいて、印刷処理を行うようにプリンタ110を制御し、ステップS1211へ進む。ステップS1211においては、Responseパケットをホストコンピュータへ送信し、処理を終了する。
次に、図12のステップS1203において行うパスワード生成処理について説明する。図13は、パスワード生成処理の詳細を示すフローチャートである。
まず、ステップS1301において、ホストコンピュータから通知されたパスワード生成ポリシーの情報を取得する。本実施形態の例では、図9の902の箇所を解析してポリシー情報を得る。。
次に、ステップS1302において、ジョブ固有の情報をCreate−jobパケットの情報から取得する。本実施形態においては、図9の902の指定に基づいて、<requesting−user−name>属性(ユーザ名)の値と<job−name>属性(文書名)の値を取得するものとする。図9を例にとると、それぞれ、”tanaka”と”sample−job1”という値が該当する。これら以外の情報が選択されていた場合はそれらの値を取得する。
次にステップS1303において、印刷装置100固有の情報を取得する。本実施形態においては、図9の902の指定に基づいて、印刷装置100の製造番号を取得する。例えば、ネットワークインタフェースが持つMACアドレス等が指定されていた場合はその値を取得する。尚、ユーザにより選択されていなかった場合は、このステップは省略する。
次にステップS1304において、ステップS1302、及び、ステップS1303で取得したそれぞれの情報に基づいてメッセージダイジェスト値を計算する。メッセージダイジェスト(ハッシュ)値の公知の計算方法としては、MD4、MD5、SHA−1等があるが、どの方式を使用してもよい。計算後出力されるメッセージダイジェスト値は、MD4、MD5では、128ビット長(16バイト)の値となる。また、SHA−1では160ビット(20バイト)の値となる。これらの計算方法の詳細は、公知であるため説明は省略する。
次に、ステップS1305において、ステップS1304において算出されたメッセージダイジェスト値のチェックサム値を計算する。チェックサムの算出方法は様々であるが、例えばTCP/IPプロトコルにおけるIPヘッダのチェックサム値を算出する方法等の、公知の方法を用いる。
尚、IPヘッダのチェックサムの計算は、
1.データを16ビットごとに分割し1の補数和を計算する
2.計算結果の1の補数をチェックサムとする
という手順で行われる。出力されるチェックサム値は2バイトである。
次に、ステップS1306においては、ステップS1305において算出された2バイト値を4文字の文字列として解釈し、この文字列をパスワードとして保存する。
尚、ステップS1305の処理を省略し、ステップS1304で算出されたメッセージダイジェスト値をそのままパスワードとして使用する構成も可能である。この場合、例えばMD5で算出した16バイト長のメッセージダイジェスト値を文字列に変換すると32文字のパスワードとなる。このような方法を採用した場合、パスワードが重複する確率が少なくなる反面、ユーザは32文字のパスワードを記憶し、入力しなければならない。これに対し、S1305の処理を行うことでジョブや印刷装置の固有の情報に基づいて4文字のパスワードを生成することが可能である。
以上のように、本実施形態の構成をとることで、ユーザは用途に合わせて簡易にパスワードの生成を制御することができる。例えば、同一の印刷装置に対して同一の文書の印刷要求を大量に行いたい場合は、図21のようにユーザ名と文書名、印刷装置IDに基づいてパスワードを生成するように設定することで、全ての印刷ジョブに対して同一のパスワードが発行されるため、ユーザは1つのパスワードを記憶するだけでセキュア印刷を実行することができる。
或いは、例えば、同一のホストコンピュータを用いて互いに異なる大量の文書について印刷を行いたい場合は、パスワードに用いる情報としてユーザ名とホストコンピュータIDを指定することで、同一ユーザが同一のホストコンピュータから印刷要求を行った全ての印刷ジョブに対して同一のパスワードが発行されるため、ユーザは1つのパスワードを用いてセキュア印刷を実行することができる。
更に、例えば、複数のホストコンピュータを用いて互いに異なる大量の文書について印刷を行いたい場合は、パスワード生成に用いる情報としてユーザ名のみを指定することで、同一のユーザが様々なホストコンピュータを用いて印刷要求を行った場合においても、同一のパスワードを用いてセキュア印刷を実行することができる。
或いは、例えば、文書の機密性を重視する場合は、ランダムを選択することで、印刷ジョブ毎に互いに異なるパスワードを発行するようにして、安全なセキュア印刷を実行することができる。
尚、パスワード生成ポリシーの要素やその選択手法は本明細書に記載したものに限られるのではなく、用途や目的に応じて構成することができる。
以上、ホストコンピュータが印刷要求を印刷装置100へ送出してから、印刷装置100が印刷データを受信完了するまでの動作について説明を行った。次に、印刷データの受信を完了した後の印刷処理装置100の動作について、2つの例を挙げて説明する。
<第1の動作例>
セキュア印刷指定の印刷ジョブが印刷装置100に投入された状態において、印刷装置100は、所定の入力に基づいて付随情報格納領域1902の情報を参照し、投入されている印刷ジョブのリストをオペレーションパネル109に表示制御する。図14は、セキュア印刷による印刷データ受信完了後に、オペレーションパネル109にジョブリストを表示した様子を例示的に示す図である。
図14に示すように、投入された各ジョブそれぞれについて、受付番号、時刻、ジョブ名、投入したユーザ名、印刷状況等の情報を表示することで、ユーザが所望の印刷ジョブを容易に選択できるようにしている。また、オペレーションパネル109を、例えば、タッチパネルで構成することで、ユーザが所望の印刷ジョブの表示された領域を押下することでジョブを選択可能にすることができる。
図14において、ユーザにより受付番号0001、0003、0004で示される印刷ジョブが選択された状況を考える。ここで、選択されたジョブは同一のユーザ”tanaka”により印刷要求された、同一のジョブ”sample−job1”であるとする。また、印刷要求がなされた印刷装置100は同一の装置であるとする。また、パスワード生成ポリシーはデフォルトの設定、即ち、ユーザ名と文書名、印刷装置IDに基づいてパスワードを生成するように設定されているものとする。この場合、先に述べたパスワード生成処理により、これらのジョブに対して生成されるパスワードは同一となる。このため、このような状況において、ユーザにより「セキュアプリント」ボタンが押下されると、印刷装置100は受付番号0001、0003、0004で示される印刷ジョブに共通の、図15のようなパスワード入力画面を表示制御する。
図15は、第1の動作例における印刷実行時に通知されたパスワードを入力する画面を例示的に示したものである。この画面においてユーザにより正当なパスワードが入力され、OKボタンが押下されると印刷装置100は指定された印刷ジョブに基づいてプリンタ110が印刷処理を実行するように制御する。
上記の処理について、図16を参照して詳細に説明する。図16は、第1の動作例における印刷を実行する際の動作を示すフローチャートである。
まず、ステップS1601において、付随情報格納領域1902の情報を参照し、図14に例示するようなジョブリストを表示制御すると同時に、ユーザが所望の印刷ジョブを選択可能にする。次に、ステップS1602において、ユーザにより複数の印刷ジョブが選択され、「セキュアプリント」ボタンが押下された場合、ステップS1603へ進む。
ステップS1603においては、例えば図15のようなパスワード入力画面を表示し、ユーザの入力を受け付ける。所定の入力後、図15右下の「OK」ボタンが押下された場合は、ステップS1604へ進む。図15左下の「キャンセル」ボタンが押下された場合は、ステップS1601へ戻る。
ステップS1604では、付随情報格納領域1902の情報を参照し、入力された値と選択されたジョブの最初のジョブ(図14の例では受付番号0001で指定されるジョブ)に関連して保存されたパスワードが一致するか否かを判定する。ここで、この例ではパスワード生成はデフォルト設定であるので、選択されたジョブが、同一のユーザによる同一の文書に関するジョブであるならば、それらに関連して保存されたパスワードも同一となる。
パスワードが一致している場合(ステップS1604でYES)は、ステップS1605へ進み最初のジョブ(図14の例では受付番号0001で指定されるジョブ)に基づいて印刷を実行する。そして、印刷終了後はステップS1606へ進む。一致していない場合(ステップS1604でNO)は、何も処理を行わずにステップS1606へ進む。
ステップS1606においては、次のジョブが存在するか、即ち、ユーザにより選択された印刷ジョブのうち、パスワードを評価していないものが存在するか否かを判定する。図14の例では、この時点において受付番号0003、0004で指定される印刷ジョブに対応するパスワードを評価していない。従って、次のジョブありと判定し(ステップS1606でYES)、ステップS1604へ戻る。そして、ステップS1604において、ユーザにより入力された値と次のジョブ(図14の例では受付番号0003で指定されるジョブ)に関連して保存されたパスワードとが一致するか否かを判定する。
このようにして、ステップS1604〜S1606を繰り返し実行し、認証が正しく行われた全ての印刷ジョブに基づいて印刷処理の実行を制御する。尚、認証が正しく行われなかった印刷ジョブについては印刷処理を行わず、スキップする。このため、そのような印刷ジョブについて印刷処理を行うためには、再度ステップS1601からの処理を行う必要がある。
尚、第1の動作例において、ステップS1601の前処理として、ユーザ名のみを入力可能とする画面をオペレーションパネル109に表示制御し、入力されたユーザ名に合致する印刷ジョブを付随情報格納領域1902の情報を参照して検索し、ステップS1601ではその検索された印刷ジョブの一覧を表示する構成をとってもよい。
以上のように、本実施形態においては、ジョブや印刷装置等の固有の情報に基づいてパスワードを生成することにより、同一ユーザにより同一印刷装置100に送信された同一ジョブについては同一のパスワードが発行される。これによりユーザはパスワードの管理を容易に行うことができる。
また、印刷装置100は複数の印刷ジョブを選択可能に制御し、パスワードの評価を繰り返し実行するように構成しているため、ユーザは簡易な操作により複数のセキュア印刷を実行することが可能である。
<第2の動作例>
第1の動作例は、印刷実行時に複数のジョブを選択し、一度のパスワード入力で全てのジョブについて印刷制御するものであった。第2の動作例は、ユーザ名とパスワードを入力すると、ユーザ名とパスワードが合致する印刷ジョブを検索し、検索された印刷ジョブに基づいて印刷処理を実行する構成について述べる。
セキュア印刷指定の印刷ジョブが印刷装置100に投入された状態において、印刷装置100は、所定の入力に基づいて、ユーザがユーザ名とパスワードを入力可能な画面をオペレーションパネル109に表示制御する。図17は、印刷装置100がオペレーションパネル109に表示制御するパスワード入力画面を例示的に示したものである。
図17に例示する画面において、ユーザ名とパスワードを入力するフィールドを表示制御する。ユーザは不図示の指示入力装置等を用いて各フィールドに所定の文字列を入力する。
各フィールドに所定の文字列が入力された後、OKボタンが押下されると、印刷装置100は、付随情報格納領域1902の情報を参照し、入力されたユーザ名とパスワードに合致するジョブを検索して、検索されたジョブの一覧をオペレーションパネル109に表示制御する。この処理について図18を参照して説明する。図18は、第2の動作例における印刷を実行する際の動作を示すフローチャートである。
まず、ステップS1801において、図17に例示する画面を印刷装置100のオペレーションパネル109に表示制御し、ユーザがユーザ名、パスワードを入力可能にする。ユーザにより所定の文字列(ユーザ名、パスワード)が入力され、OKボタンが押下するとステップS1802へ進む。
ステップS1802において、印刷装置100は、付随情報格納領域1902の情報を参照し、入力されたユーザ名に合致するジョブを、受信したジョブの中から検索する。次に、ステップS1803において、ステップS1802において検索されたジョブについて、入力されたパスワードに合致するジョブを、受信したジョブの中から検索する。
そして、ステップS1804において、ステップS1803において検索されたジョブを順次印刷するようにプリンタ110を制御する。
尚、本動作例において図17の代わりに、例えば、図22のような入力画面を表示制御して、一度に複数のパスワードを入力可能とし、ステップS1803において、入力されたパスワードそれぞれについて、ユーザ名とパスワードが一致するものを検索するような構成としてもよい。図22は、パスワード生成ポリシーの設定に応じて、複数のパスワードが設定される場合に対応している。
また、第2の動作例において、ステップS1804で印刷するジョブのリストの確認画面を表示し、ユーザの確認を促してから検索された印刷ジョブに基づいて印刷制御を行うような構成をとってもよい。更に、ステップS1804において、ステップS1803において検索された印刷ジョブのリストを表示し、ユーザに所望の印刷ジョブを選択可能に制御して、ここで選択された印刷ジョブについて印刷制御を行うような構成をとってもよい。
また、ステップS1801において入力可能な情報はユーザ名とパスワードに限られるものではなく、例えばジョブのファイル名の一部やジョブ投入時刻等の所定の条件をも入力可能に制御し、ステップS1804においてはこの所定の条件を全て満たすジョブを検索し、一覧表示するような構成をとってもよい。
以上のように、ユーザ名とパスワードの入力に基づいて、自動的に印刷ジョブを検索し、検索されたジョブに基づいて順次印刷制御することで、ユーザの入力の手間を軽減している。
<その他の実施形態>
以上、本発明の実施形態例について詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を取ることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含む。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、ホストコンピュータ、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。 また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本実施形態における装置構成を示すブロック図である。 本実施形態における印刷装置のソフトウェア構成を示すブロック図である。 本実施形態における印刷装置が受信する印刷要求パケットの一例を示す図である。 本実施形態における印刷装置が送信する応答パケットの一例を示す図である。 通常の印刷処理を行う場合に、印刷要求を受け取ったときの印刷装置の処理の流れを示すフローチャートである。 本実施形態における印刷データを転送するパケットの一例を示す図である。 本実施形態における印刷データの受信応答パケットの一例を示す図である。 本実施形態におけるエラー応答パケットデータの一例を示す図である。 本実施形態における印刷装置が受信するセキュア印刷の印刷要求パケットの一例を示す図である。 本実施形態における印刷装置が送信するセキュア印刷の応答パケットの一例を示す図である。 本実施形態におけるパスワードをユーザに通知するためのポップアップ画面を例示的に示す図である。 本実施形態におけるセキュア印刷時の印刷装置の動作を示すフローチャートである。 本実施形態におけるパスワード生成の動作を示したフローチャートである。 第1の動作例におけるセキュア印刷による印刷データ受信完了後に表示制御するジョブリストを例示的に示す図である。 第1の動作例の印刷装置における印刷実行時に通知されたパスワードを入力する画面を例示的に示す図である。 第1の動作例における印刷を実行する際の動作を示すフローチャートである。 第2の動作例における印刷装置のオペレーションパネルに表示制御するパスワード入力画面を例示的に示す図である。 第2の動作例における印刷を実行する際の動作を示すフローチャートである。 印刷ジョブと付随情報が記憶装置に格納される様子を模式的に示した図である。 ホストコンピュータが印刷要求を受け付けてからCreateJobバケットを印刷装置へ送出するまでの処理の流れを示すフローチャートである。 パスワード生成ポリシーの設定画面を例示的に示した図である。 第2の動作例における印刷装置のオペレーションパネルに表示制御するパスワード入力画面を例示的に示す図である。

Claims (24)

  1. 入力された印刷データに対応する第1の認証情報を所定の情報に基づいて生成する生成手段と、
    前記第1の認証情報と前記印刷データとを関連づけて保持する保持手段と、
    外部より第2の認証情報の入力を受け付ける入力受付手段と、
    入力された前記第2の認証情報が正当であるか否かを前記第1の認証情報に基づいて判定し、正当であると判定された場合に該第1の認証情報に関連づけられた前記印刷データに基づいて印刷処理を実行制御する制御手段とを備え、
    前記所定の情報は、前記印刷データに付随する固有情報を含むことを特徴とする印刷装置。
  2. 前記印刷データに付随する固有情報は、少なくとも文書名、ユーザ名、データサイズ、ネットワークアドレス、MACアドレスのいずれかに関する情報を含むことを特徴とする請求項1に記載の印刷装置。
  3. 前記所定の情報は、印刷装置に固有の情報を更に含むことを特徴とする請求項1又は2に記載の印刷装置。
  4. 前記印刷装置に固有の情報は、少なくともシリアル番号、印刷装置名、ネットワークアドレス、MACアドレスのいずれかに関する情報を含むことを特徴とする請求項3に記載の印刷装置。
  5. 前記第1の認証情報の生成に使用する前記所定の情報の設定を受け付ける設定受付手段を更に備え、前記生成手段は前記設定受付手段により設定を受け付けた所定の情報に基づいて第1の認証情報を生成することを特徴とする請求項1乃至4のいずれか1項に記載の印刷装置。
  6. 前記生成手段は、前記所定の情報のハッシュ値に基づいて前記認証情報を生成することを特徴とする請求項1乃至5のいずれか1項に記載の印刷装置。
  7. 前記生成手段は、前記所定の情報のハッシュ値及びそのハッシュ値に基づいて前記認証情報を生成することを特徴とする請求項1乃至5のいずれか1項に記載の印刷装置。
  8. 前記入力受付手段はユーザ名の入力を更に受け付け、
    前記制御手段は前記ユーザ名に対応する印刷データに関連づけられた前記第1の認証情報のそれぞれについて、入力された前記第2の認証情報の正当性を判定し、正当であると判定された前記印刷データに基づいて印刷処理を実行制御することを特徴とする請求項1乃至7のいずれか1項に記載の印刷装置。
  9. 前記保持手段に保持された前記印刷データの情報を一覧表示し、所望の印刷データを選択可能とする表示手段を更に備え、
    前記入力受付手段は選択された印刷データに対応する第2の認証情報の入力を受け付け、
    前記制御手段は、前記選択された印刷データに関連づけられた前記第1の認証情報のそれぞれについて、入力された前記第2の認証情報の正当性を判定し、正当であると判定された前記印刷データに基づいて印刷処理を実行制御することを特徴とする請求項1乃至7のいずれか1項に記載の印刷装置。
  10. 所定の条件の入力を受け付ける条件入力受付手段を更に備え、
    前記表示手段は前記条件入力受付手段によって受け付けた所定の条件を満たす前記印刷データの情報を一覧表示することを特徴とする請求項9に記載の印刷装置。
  11. 前記所定の条件は、ユーザ名、認証情報、印刷データ名の少なくともいずれかを含むことを特徴とする請求項10に記載の印刷装置。
  12. 入力された印刷データに対応する第1の認証情報を所定の情報に基づいて生成する生成工程と、
    前記第1の認証情報と前記印刷データとを関連づけて保持手段に保持する保持工程と、
    外部より第2の認証情報の入力を受け付ける入力受付工程と、
    入力された前記第2の認証情報が正当であるか否かを前記第1の認証情報に基づいて判定し、正当であると判定された場合に該第1の認証情報に関連づけられた前記印刷データに基づいて印刷処理を実行制御する制御工程とを備え、
    前記所定の情報は、前記印刷データに付随する固有情報を含むことを特徴とする印刷装置の制御方法。
  13. 前記印刷データに付随する固有情報は、少なくとも文書名、ユーザ名、データサイズ、ネットワークアドレス、MACアドレスのいずれかに関する情報を含むことを特徴とする請求項14に記載の印刷装置の制御方法。
  14. 前記所定の情報は、印刷装置に固有の情報を更に含むことを特徴とする請求項12又は13に記載の印刷装置の制御方法。
  15. 前記印刷装置に固有の情報は、少なくともシリアル番号、印刷装置名、ネットワークアドレス、MACアドレスのいずれかに関する情報を含むことを特徴とする請求項14に記載の印刷装置の制御方法。
  16. 前記第1の認証情報の生成に使用する前記所定の情報の設定を受け付ける設定受付工程を更に備え、前記生成工程は前記設定受付工程により設定を受け付けた所定の情報に基づいて第1の認証情報を生成することを特徴とする請求項12乃至15のいずれか1項に記載の印刷装置の制御方法。
  17. 前記生成工程は、前記所定の情報のハッシュ値に基づいて前記認証情報を生成することを特徴とする請求項12乃至16のいずれか1項に記載の印刷装置の制御方法。
  18. 前記生成工程は、前記所定の情報のハッシュ値及びそのハッシュ値に基づいて前記認証情報を生成することを特徴とする請求項12乃至16のいずれか1項に記載の印刷装置の制御方法。
  19. 前記入力受付工程はユーザ名の入力を更に受け付け、
    前記制御工程は前記ユーザ名に対応する印刷データに関連づけられた前記第1の認証情報のそれぞれについて、入力された前記第2の認証情報の正当性を判定し、正当であると判定された前記印刷データに基づいて印刷処理を実行制御することを特徴とする請求項12乃至18のいずれか1項に記載の印刷装置の制御方法。
  20. 前記保持手段に保持された前記印刷データの情報を一覧表示し、所望の印刷データを選択可能とする表示工程を更に備え、
    前記入力受付工程は選択された印刷データに対応する第2の認証情報の入力を受け付け、
    前記制御工程は、前記選択された印刷データに関連づけられた前記第1の認証情報のそれぞれについて、入力された前記第2の認証情報の正当性を判定し、正当であると判定された前記印刷データに基づいて印刷処理を実行制御することを特徴とする請求項12乃至18のいずれか1項に記載の印刷装置の制御方法。
  21. 所定の条件の入力を受け付ける条件入力受付工程を更に備え、
    前記表示工程は前記条件入力受付工程によって受け付けた所定の条件を満たす前記印刷データの情報を一覧表示することを特徴とする請求項20に記載の印刷装置の制御方法。
  22. 前記所定の条件は、ユーザ名、認証情報、印刷データ名の少なくともいずれかを含むことを特徴とする請求項21に記載の印刷装置の制御方法。
  23. 請求項12乃至22のいずれか1項に記載の印刷装置の制御方法をコンピュータに実行させるためのコンピュータプログラム。
  24. 請求項23に記載のコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体。
JP2004340810A 2004-11-25 2004-11-25 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体 Expired - Fee Related JP4468146B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004340810A JP4468146B2 (ja) 2004-11-25 2004-11-25 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体
US11/287,122 US20060112021A1 (en) 2004-11-25 2005-11-23 Printing apparatus, control method thereof, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004340810A JP4468146B2 (ja) 2004-11-25 2004-11-25 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体

Publications (3)

Publication Number Publication Date
JP2006150629A true JP2006150629A (ja) 2006-06-15
JP2006150629A5 JP2006150629A5 (ja) 2006-12-28
JP4468146B2 JP4468146B2 (ja) 2010-05-26

Family

ID=36462076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004340810A Expired - Fee Related JP4468146B2 (ja) 2004-11-25 2004-11-25 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体

Country Status (2)

Country Link
US (1) US20060112021A1 (ja)
JP (1) JP4468146B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193322A (ja) * 2008-02-14 2009-08-27 Sharp Corp プリントシステム
JP2009267675A (ja) * 2008-04-24 2009-11-12 Kyocera Mita Corp 画像処理装置
JP2010191965A (ja) * 2009-02-18 2010-09-02 Ricoh Co Ltd ロック印刷ジョブを印刷する方法及び装置
JP2011081741A (ja) * 2009-10-09 2011-04-21 Ricoh Co Ltd 情報処理装置、印刷システム、印刷方法、プログラム
JP2013248776A (ja) * 2012-05-31 2013-12-12 Brother Industries Ltd 画像形成装置、画像形成システムおよび画像形成方法
JP2014137700A (ja) * 2013-01-16 2014-07-28 Toshiba Tec Corp 情報処理装置及びプログラム
JP2019106207A (ja) * 2019-02-28 2019-06-27 株式会社リコー 印刷システム、印刷方法、印刷装置、及びプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3919570B2 (ja) * 2002-03-22 2007-05-30 キヤノン株式会社 印刷システム、情報処理装置及び印刷方法
JP4630800B2 (ja) * 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
US7249900B1 (en) * 2006-02-01 2007-07-31 Ricoh Company Limited Approach for implementing locked printing on printing devices
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
US8078509B2 (en) * 2006-08-17 2011-12-13 Cheng Gang Yap Ye Method and system for auditing and reconciling telecommunications data
US8115951B2 (en) 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US9311031B2 (en) * 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US8797563B2 (en) * 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9513857B2 (en) * 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US9524128B2 (en) * 2011-06-03 2016-12-20 Apple Inc. Information security for printing systems
JP5751060B2 (ja) * 2011-07-22 2015-07-22 ブラザー工業株式会社 印刷装置および印刷システム
EP3707589B1 (en) * 2017-11-07 2024-06-26 Hewlett-Packard Development Company, L.P. Reinstated print operations

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873659A (en) * 1996-04-24 1999-02-23 Edwards; Steve Michael Method and apparatus for providing a printer having internal queue job management
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6480958B1 (en) * 1998-06-01 2002-11-12 Xerox Corporation Single-use passwords for smart paper interfaces
JP3639772B2 (ja) * 1999-06-30 2005-04-20 キヤノン株式会社 情報処理装置および印刷システムおよび印刷制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2001236198A (ja) * 2000-02-22 2001-08-31 Nec Corp 指紋認証機能付きネットワーク印字装置及びこれに用いる印字プログラムを記録した記録媒体
JP3767730B2 (ja) * 2000-03-03 2006-04-19 シャープ株式会社 印刷装置,印刷システムおよび印刷装置の制御方法
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
JP3848053B2 (ja) * 2000-05-09 2006-11-22 キヤノン株式会社 印刷制御方法及び装置と記憶媒体並びに印刷システム
JP3624864B2 (ja) * 2000-08-28 2005-03-02 セイコーエプソン株式会社 プリンタ、及び、印刷システム
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
US7113299B2 (en) * 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7369263B2 (en) * 2002-11-08 2008-05-06 Seiko Epson Corporation Printing system, printing apparatus and printing apparatus control program
KR100561399B1 (ko) * 2003-07-10 2006-03-16 삼성전자주식회사 외부기기 인쇄 허용 등록방법과 장치 및 이를 이용한외부기기 인쇄 허용방법과 장치
JP4235520B2 (ja) * 2003-09-22 2009-03-11 株式会社リコー 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
JP3901184B2 (ja) * 2004-08-05 2007-04-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成のための装置、方法およびプログラム、並びに画像処理システム
JP4434088B2 (ja) * 2004-08-25 2010-03-17 セイコーエプソン株式会社 認証出力システム、画像出力装置、出力制御プログラムおよび認証出力方法
JP4281715B2 (ja) * 2004-09-17 2009-06-17 セイコーエプソン株式会社 認証出力システム、ネットワークデバイス、デバイス利用装置、出力データ管理装置、出力制御プログラム、出力要求プログラムおよび出力データ管理プログラム、並びに認証出力方法
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193322A (ja) * 2008-02-14 2009-08-27 Sharp Corp プリントシステム
JP2009267675A (ja) * 2008-04-24 2009-11-12 Kyocera Mita Corp 画像処理装置
JP2010191965A (ja) * 2009-02-18 2010-09-02 Ricoh Co Ltd ロック印刷ジョブを印刷する方法及び装置
JP2011081741A (ja) * 2009-10-09 2011-04-21 Ricoh Co Ltd 情報処理装置、印刷システム、印刷方法、プログラム
JP2013248776A (ja) * 2012-05-31 2013-12-12 Brother Industries Ltd 画像形成装置、画像形成システムおよび画像形成方法
JP2014137700A (ja) * 2013-01-16 2014-07-28 Toshiba Tec Corp 情報処理装置及びプログラム
JP2019106207A (ja) * 2019-02-28 2019-06-27 株式会社リコー 印刷システム、印刷方法、印刷装置、及びプログラム

Also Published As

Publication number Publication date
US20060112021A1 (en) 2006-05-25
JP4468146B2 (ja) 2010-05-26

Similar Documents

Publication Publication Date Title
JP4468146B2 (ja) 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体
US9602680B2 (en) Printing system, server for distributing print job, method for resubmitting print job, and computer-readable storage medium for computer program
US7908664B2 (en) Data delivery apparatus and data delivery method
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP5022875B2 (ja) 情報処理装置及びその制御方法、情報処理システム及びプログラム
JP4125145B2 (ja) データ処理方法、プログラム及びデータ処理システム
JP4018707B2 (ja) 画像処理システム、画像処理装置、その制御方法及び制御プログラム
US20130293919A1 (en) Image forming apparatus and method of user authentication
JP5474084B2 (ja) 画像処理装置および画像処理装置の制御方法
US10180814B2 (en) User terminal, image processing device and cloud server to identify plural user information to execute an image processing job upon validating an user information
JP2007272764A (ja) 情報処理装置、印刷装置、出力制御方法、記憶媒体、プログラム
CN103218187A (zh) 信息处理系统控制方法、中间服务设备以及验证方法
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
JP5145254B2 (ja) 画像形成システム、サーバ装置および画像形成装置
US8730509B2 (en) Network system, network setup method, and program and storage medium therefor
JP2006197230A (ja) 画像形成システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US8291507B2 (en) Document management system, document management method and computer program
JP2018010686A (ja) 画像形成装置とその制御方法
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2013228788A (ja) 画像形成装置、画像形成システム、画像形成方法、プログラムおよび記憶媒体
JP2007034615A (ja) 情報処理装置、印刷装置、印刷システム及びそれらの方法
JP6094188B2 (ja) 管理サーバ、画像処理システム、とその処理方法及びプログラム
JP2018149811A (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP2005151358A (ja) データ保存装置およびデータ保存方法
JP4292731B2 (ja) 情報処理システムおよびサーバ装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100219

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees