JP2006227833A - ジョブ割当制御装置及び方法 - Google Patents

ジョブ割当制御装置及び方法 Download PDF

Info

Publication number
JP2006227833A
JP2006227833A JP2005039720A JP2005039720A JP2006227833A JP 2006227833 A JP2006227833 A JP 2006227833A JP 2005039720 A JP2005039720 A JP 2005039720A JP 2005039720 A JP2005039720 A JP 2005039720A JP 2006227833 A JP2006227833 A JP 2006227833A
Authority
JP
Japan
Prior art keywords
job
clean device
clean
security
scheduled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005039720A
Other languages
English (en)
Inventor
Yasuo Mori
安生 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005039720A priority Critical patent/JP2006227833A/ja
Priority to US11/343,421 priority patent/US7809137B2/en
Publication of JP2006227833A publication Critical patent/JP2006227833A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/126Job scheduling, e.g. queuing, determine appropriate device
    • G06F3/1261Job scheduling, e.g. queuing, determine appropriate device by using alternate printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1282High volume printer device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1296Printer job scheduling or printer resource handling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 セキュリティが必要なジョブに対するセキュリティを確保した上でジョブの配分を制御する。
【解決手段】 MISサーバ201においては、当該ジョブにセキュリティ設定があると判断された場合に、当該ジョブをクリーンデバイスへのスケジュール対象とし、他方、セキュリティ設定がないと判断された場合に、納期に基き、クリーンデバイス及び非クリーンデバイスに配分されるジョブのジョブ量がバランスするように、当該ジョブをクリーンデバイス又は非クリーンデバイスのいずれかをスケジュール対象とし、クリーンデバイスへのスケジュール対象になったセキュリティ設定のないジョブのジョブ量が、セキュリティ設定のあるジョブのジョブ量以上である場合に、セキュリティ設定のないジョブを非クリーンデバイスのスケジュール対象にする。
【選択図】 図2

Description

本発明は、印刷ジョブの複数の機器への割り当てを制御するジョブ割当制御装置及び方法に関するものである。
従来から、顧客、クライアントのような第三者から、印刷物、例えば雑誌、新聞、カタログ、広告、及びグラビア等の作成依頼を受注し、当該クライアントの所望の印刷物を作成し、それを当該クライアントに納品することでクライアントから報酬を得る、所謂、商業的印刷業界においては、現在でも、オフセット製版印刷機などの大規模な印刷装置等を用いているのが主流である。
このような印刷業界では、納品に至るまでは、入稿、デザインやレイアウト、カンプ(プリンタ出力によるプレゼンテーション)、校正(レイアウト修正や色修正)、校正刷り(プルーフプリント)、版下作成、印刷、後処理加工、発送という工程が経由される。印刷機の利用においては、上記の版下作成工程は欠かすことができないものであり、ひとたび版下が作成されると、その修正は容易でなく、修正はコスト上かなり不利であるため、入念な校正、即ちレイアウトのチェックや色の確認作業が必須である。
このように、このような印刷業界では、大掛かりな装置を必要とし、なおかつ、クライアントが所望する印刷物を作成するのに、ある程度の時間も必要であった。しかも、これら工程での作業においてはどれも専門知識が必要であり、いわば職人と呼ばれる熟練者のノウハウが必要であった。
一方で、最近、電子写真方式の印刷装置やインクジェット方式の印刷装置の高速化、高画質化に伴い、上記のような印刷業界に対抗して、プリント・オン・デマンド(Print On Demand、以下「POD」と表記する。)と呼ばれる、大量部数や大量ジョブを、大掛かりな装置、システムを用いずに、短納期で取り扱えることを目指して、上記のような大規模な印刷機、印刷手法に代わって、例えば、デジタル複写機やデジタル複合機等のデジタル画像形成装置を最大限に活用して、電子データを用いたデジタルプリントを実現して、それで商売を行う市場も出現している。
POD市場では、従来の印刷業界に比べてデジタル化が融合し、コンピュータを利用した管理、制御が浸透してきており、コンピュータを利用してある程度、印刷業界のレベルに近づこうとしている。このような背景の中で、POD市場には、コピー・プリントショップ印刷会社の印刷サービスと言われるPFP(Print For Pay)や、企業内社内向け印刷サービスと言われるCRD(Centralized Reproduction Department)などが存在する。
しかしながら、上記のような印刷業界やPOD市場において、印刷物を商品として、該商品の受発注から、梱包、配送、アフターサービス、在庫管理、入金管理までのすべての業務を一括して代行するようなサービスも提供しようと考えてはいるものの、まだまだ検討の余地が残されている。
また、上記のような印刷業界やPOD市場において、生産関連データの収集、加工、報告を通して経営計画と管理業務を支援し、情報を蓄積して、必要なとき、必要な部署に提供することができるようなシステムも検討されてはいるものの、最適なシステムの実現・運用化には、まだまだ至っていないのが実情である。
さらには、上記のようなPOD市場では、かっての印刷業界ほど、スキルのある作業者が雇えないのが現状であり、低コストにてジョブを仕上げたい、少ない投資で商売を行いたい、TCO(Total Cost of Ownership)を削減したい、等の要望も出ているが、まだまだ新しい市場のために、このような要望に十分に対応しきれていないのが実情であり、解決すべき問題点が残されている。
印刷ジョブに対するセキュリティ要件が高い場合、例えば、個人情報や社外秘情報を含むような場合には、ジョブに対して暗証番号を付与(特許文献1参照)したり、パスワードによるアクセス制御を実施(特許文献2参照)するか、あるいは,物理的にスタッカに鍵を設ける(特許文献3参照)などの方法が提案されている。
特開平3−269756号公報 特開平4−331175号公報 特開平5−213519号公報
印刷ジョブの場合、暗証番号などの電子的な方法によってアクセス制御されても、成果物が紙であるため、このようなアクセス制御はセキュリティ確保上十分とはいえなかった。
また、施錠により紙へのアクセスを制限しても、この制限は電子データのアクセス制限とは連動しておらず、やはりセキュリティ確保は十分ではなかった。
さらに、セキュリティを確保するために、入退室を許可された者のみが入退室できる空間的な仕切りであるクリーンルームを用意し、特定の機器をそのクリーンルーム内で動作させる環境が構築されたとしても、仮にセキュリティが必要なジョブが増えて、このクリーンルーム内の特定の機器のみでは処理できなくなった場合や、クリーンルーム内のデバイスが故障した場合においては、短納期を遵守できないことがあった。
そこで、本発明は、上記のような問題点を解決し、セキュリティが必要なジョブに対するセキュリティを確保した上でジョブの配分を制御することができるワークフロー制御装置及び方法を提供することを目的とする。
請求項1の発明は、セキュリティが確保されたクリーンデバイスと、セキュリティが確保されていない非クリーンデバイスとへのジョブの割り当てを制御するジョブ割当制御装置であって、当該ジョブにセキュリティ設定があるか否かを判断する判断手段と、該判断手段により当該ジョブにセキュリティ設定があると判断された場合に、当該ジョブを前記クリーンデバイスへのスケジュール対象とし、他方、前記判断手段により当該ジョブにセキュリティ設定がないと判断された場合に、当該ジョブを前記非クリーンデバイスへのスケジュール対象とする対象デバイス判断手段と、該対象デバイス判断手段によりクリーンデバイスへのスケジュール対象になったセキュリティ設定のあるジョブの処理が行えない場合に、セキュリティ設定のあるジョブを非クリーンデバイスのスケジュール対象にする再スケジューリング手段と、該再スケジューリング手段によりセキュリティ設定のあるジョブが非クリーンデバイスのスケジュール対象にされた場合に、前記非クリーンデバイスが所定の条件を満たすことを判断し、所定の条件を満たす場合に当該セキュリティ設定のあるジョブを前記非クリーンデバイスへ送信する送信制御手段とを備えたことを特徴とする。
請求項1の発明において、対象デバイス判断手段は、判断手段により当該ジョブにセキュリティ設定がないと判断された場合に、ジョブの予め定めた属性に基づき、前記クリーンデバイス及び非クリーンデバイスに配分されるジョブのジョブ量のバランスが均衡するように、当該ジョブを前記クリーンデバイス又は非クリーンデバイスのいずれかをスケジュール対象とすることができる。
請求項2の発明において、ジョブの予め定めた属性は、ジョブ納期とすることができる。
請求項3の発明において、クリーンデバイスへのスケジュール対象であるデバイスからジョブ納期を遵守できないデバイスを探索するデバイス探索手段を備えることができ、再スケジューリング手段は、前記デバイス探索手段によりジョブ納期を遵守できないデバイスが探索された場合に、前記クリーンデバイスへのスケジュール対象であってセキュリティ設定のないジョブのうちの最大ジョブ量を有するジョブを非クリーンデバイスへのスケジュール対象とすることができる。
請求項1乃至4のいずれかの発明において、クリーンデバイスにおける障害発生を検出する障害発生検出手段と、該障害発生検出手段より障害発生が検出された場合に、障害発生が検出されたクリーンデバイスの機能と同一の機能を有するクリーンデバイスを探索するクリーンデバイス探索手段とを備えることができ、再スケジューリング手段は、障害発生手段により障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記クリーンデバイス探索手段により探索されたクリーンデバイスへのスケジュール対象とすることができる。
請求項5の発明において、クリーンデバイス探索手段によりクリーンデバイスが探索されなかった場合に、前記クリーンルームへの入退室が許可されている者によりログインされている非クリーンデバイスを探索する非クリーンデバイス探索手段を備えることができ、再スケジューリング手段は、障害発生手段により障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、非クリーンデバイス探索手段により探索された非クリーンデバイスへのスケジュール対象とすることができる。
請求項5の発明において、送信制御手段は、非クリーンデバイス探索手段により探索された非クリーンデバイスから、障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブのジョブデータの要求を受けたとき、該セキュリティ設定のあるジョブのジョブデータを前記探索された非クリーンデバイスに送信することができる。
請求項6の発明において、クリーンデバイス探索手段によりクリーンデバイスが探索されず、かつ非クリーンデバイス探索手段により非クリーンデバイスが探索されない場合に、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブの納期を遵守できるかどうかを判断する納期判断手段を備えることができ、再スケジューリング手段は、前記納期判断手段により納期遵守できると判断された場合に、前記非クリーンデバイス探索手段により非クリーンデバイスを定期的に探索し、他方、納期遵守できないと判断された場合には、全てのクリーンデバイス及び全ての非クリーンデバイスへのスケジュール対象となっているジョブをスケジューリングし直すことができる。
請求項9の発明は、セキュリティが確保されたクリーンデバイスと、セキュリティが確保されていない非クリーンデバイスとへのジョブの割り当てを制御するジョブ割当制御方法であって、当該ジョブにセキュリティ設定があるか否かを判断する判断ステップと、該判断ステップにより当該ジョブにセキュリティ設定があると判断された場合に、当該ジョブを前記クリーンデバイスへのスケジュール対象とし、他方、前記判断ステップにより当該ジョブにセキュリティ設定がないと判断された場合に、当該ジョブを前記非クリーンデバイスへのスケジュール対象とする対象デバイス判断ステップと、該対象デバイス判断ステップによりクリーンデバイスへのスケジュール対象になったセキュリティ設定のあるジョブの処理が行えない場合に、セキュリティ設定のあるジョブを非クリーンデバイスのスケジュール対象にする再スケジューリングステップと、該再スケジューリングステップによりセキュリティ設定のあるジョブが非クリーンデバイスのスケジュール対象にされた場合に、前記非クリーンデバイスが所定の条件を満たすことを判断し、所定の条件を満たす場合に当該セキュリティ設定のあるジョブを前記非クリーンデバイスへ送信する送信制御ステップとを備えたことを特徴とする。
請求項9の発明において、対象デバイス判断ステップは、判断ステップにより当該ジョブにセキュリティ設定がないと判断された場合に、ジョブの予め定めた属性に基づき、前記クリーンデバイス及び非クリーンデバイスに配分されるジョブのジョブ量のバランスが均衡するように、当該ジョブを前記クリーンデバイス又は非クリーンデバイスのいずれかをスケジュール対象とすることができる。
請求項10の発明において、ジョブの予め定めた属性は、ジョブ納期とすることができる。
請求項11の発明において、クリーンデバイスへのスケジュール対象であるデバイスからジョブ納期を遵守できないデバイスを探索するデバイス探索ステップを備えることができ、再スケジューリングステップは、デバイス探索ステップによりジョブ納期を遵守できないデバイスが探索された場合に、前記クリーンデバイスへのスケジュール対象であってセキュリティ設定のないジョブのうちの最大ジョブ量を有するジョブを非クリーンデバイスへのスケジュール対象とすることができる。
請求項9乃至12のいずれかの発明において、前記クリーンデバイスにおける障害発生を検出する障害発生検出ステップと、該障害発生検出ステップより障害発生が検出された場合に、障害発生が検出されたクリーンデバイスの機能と同一の機能を有するクリーンデバイスを探索するクリーンデバイス探索ステップとを備えることができ、再スケジューリングステップは、前記障害発生ステップにより障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記クリーンデバイス探索ステップにより探索されたクリーンデバイスへのスケジュール対象とすることができる。
請求項13の発明において、クリーンデバイス探索ステップによりクリーンデバイスが探索されなかった場合に、前記クリーンルームへの入退室が許可されている者によりログインされている非クリーンデバイスを探索する非クリーンデバイス探索ステップを備えることができ、再スケジューリングステップは、前記障害発生ステップにより障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記非クリーンデバイス探索ステップにより探索された非クリーンデバイスへのスケジュール対象とすることができる。
請求項13の発明において、送信制御ステップは、非クリーンデバイス探索ステップにより探索された非クリーンデバイスから、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブのジョブデータの要求を受けたとき、該セキュリティ設定のあるジョブのジョブデータを前記探索された非クリーンデバイスに送信することができる。
請求項14の発明において、クリーンデバイス探索ステップによりクリーンデバイスが探索されず、かつ非クリーンデバイス探索ステップにより非クリーンデバイスが探索されない場合に、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブの納期を遵守できるかどうかを判断する納期判断ステップを備えることができ、再スケジューリングステップは、納期判断ステップにより納期遵守できると判断された場合に、前記非クリーンデバイス探索ステップにより非クリーンデバイスを定期的に探索し、他方、納期遵守できないと判断された場合には、全てのクリーンデバイス及び全ての非クリーンデバイスへのスケジュール対象となっているジョブをスケジューリングし直すことができる。
本発明によれば、上記のように構成したので、セキュリティが必要なジョブに対するセキュリティを確保した上でジョブの配分を制御することができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
<第1の実施の形態>
(システムの構成)
図1はシステムの構成を示す。このシステムは、エンドユーザ環境A及びBと、POD(Print On Demand)サイト環境とが、インターネットを介して相互に接続されている。
エンドユーザ環境A及びBは、プリントの発注依頼を行う発注者が存在し、各クライアントPCを利用して、プリントジョブの依頼を始めとして、ジョブのステータス確認などができるようになっている。
PODサイト環境1は、工程管理部101と、プリプレス部102と、デジタルプリント部103と、ポストプレス部104とが、ネットワークを介して、相互に接続されている。
工程管理部101は、PODサイト環境1におけるプリプレス部102と、デジタルプリント部103と、ポストプレス部104とに対して、作業を指示し、コンピュータや各種デバイスにより構成される本システムのワークフローを一元管理しており、エンドユーザ環境A及びBからジョブを受信したり、エンドユーザ環境A及びBからのジョブを保管したり、エンドユーザ環境A及びBからのジョブの指定に基づいて、PODサイト環境の各部における作業をワークフローとして組み立てたり、各デバイスや各作業者における作業を効率よくスケジュールしたりといった役割を果たすものである。
プリプレス部102は、工程管理部101から受信したプリプレスジョブの作業指示に基づいて、スキャナ/MFP等のスキャンデバイスによりエンドユーザ環境A及びBから受け取った紙原稿をスキャンして、スキャン画像ファイルとしてプリプレスサーバやクライアントPCに取り込むとともに、画像補正やファイルのマージやページの挿入/削除や各種ページレイアウト編集や面付け処理を実行したり、必要に応じて最終成果物のレイアウトや色味を確認するためのプルーフ出力を実行したりといった役割を果たすものである。
デジタルプリント部103は、工程管理部101又はプリプレス部102から受信したプリントジョブの作業指示に従って、白黒MFPやカラーMFP等のスキャン・プリントデバイスによりエンドユーザ環境A及びBから受け取った紙原稿をコピーしたり、クライアントPCからプリンタドライバやホットフォルダを経由して、エンドユーザ環境A及びBから受信した文書/画像ファイルやスキャンデバイスによりスキャンしたスキャン画像ファイルやそれらを編集した文書/画像ファイルを白黒MFPやカラーMFP等のプリントデバイスにプリントアウトしたりといった役割を果たすものである。
ポストプレス部104は、工程管理部101若しくはプリプレス部102又はデジタルプリント部103から受信したポストプレスジョブの作業指示に従って、紙折り機、中綴じ製本機、くるみ製本機、断裁機、封入機、帳合機等の後処理デバイスを制御するとともに、デジタルプリント部103から出力された記録紙に対して、紙折り、中綴じ製本、くるみ製本、断裁、封入、帳合等の仕上げ処理を実行するという役割を果たすものである。
(工程管理部101の構成)
図2は図1の工程管理部101の構成を示す。工程管理部101は、MISサーバ201と、受注サーバ202と、ファイルサーバ203と、クライアントPC204とが、ネットワークを介して相互に接続されており、ジョブを転送したり、制御コマンドを発行したりして、工程管理部101で受信したジョブを処理する。もちろん、工程管理部101は、MISサーバ201、受注サーバ202、ファイルサーバ203、クライアントPC204の各機能を有する物理的に1つの工程管理サーバ101(工程管理装置)として構成してもよい。本実施例では、工程管理サーバ101を、各機能毎に、複数のサーバとした構成に基づいて説明する。
工程管理部101の主要な機能の1つに、管理情報システムあるいは経営情報システム(MIS:Management Information System)と呼ばれる企業の経営や管理などの意思決定に必要な情報を収集・分析するためのシステムとしての機能がある。一般的に、MISは、宣伝、受注、見積もり、計画、生産、出荷、在庫、購入、販売を始めとする様々な経営情報や販売情報を統括的に管理するシステムであるが、特に印刷業界におけるMISは、印刷生産工程管理システムとして側面を持つものであり、印刷生産設備や印刷生産資源を一元管理するとともに、JDF(Job Definition Format)と呼ばれるジョブにおける作業指示を記載したジョブチケットによって、受注から納品あるいは費用回収に至るまでのトータルなワークフローを自動化する仕組みを提供することができる。
MISサーバ201は、この経営情報システムの中心となるサーバコンピュータであり、エンドユーザ環境A及びBからのジョブの指定に基づいて、PODサイト環境1における各部に対してジョブにおける作業指示を記載したJDFを発行することにより、コンピュータや各種デバイスにより構成される本システムのワークフローを制御する。
また、このMISサーバ201は、PODサイト環境1における各部との間でJMF(Job Messaging Format)と呼ばれるメッセージを交換し、各デバイスが具備する機能情報や能力情報、各デバイスのステータス情報、受け付けたジョブの進捗情報等を取得することにより、本システムのワークフローを一元管理する。
さらに、このMISサーバ201は、ワークフローエディタやワークフローエンジンやジョブスケジューラとしての機能を持ち、各部における作業をワークフローとして組み立てて実行指示するとともに、各デバイスや各作業者における作業を効率よくスケジュールすることにより、各部におけるワークフローを自動化することも可能である。
ただし、これらの機能の一部は、工程管理部101にあるMISサーバ201とは別の作業者が使用するクライアントPCに組み込まれたアプリケーションにより実現してもよい。
受注サーバ202は、いわゆるPODにおける電子商取引(EC:Electronic Commerce)の仲介役で、インターネット等の通信媒体を介してエンドユーザ環境A及びBのクライアントPCからジョブを受発注するためのサーバであり、エンドユーザ環境A及びBから見ると、インターネット上のウェブページを利用した電子店舗となる。
例えば、発注依頼したいジョブがプリントジョブの場合は、エンドユーザ環境A及びBのクライアントPCのブラウザからユーザ認証を行った後に、どのようなプリント条件で出力させるかを指定するプリント条件設定やその他のプリント依頼情報等を入力することにより、エンドユーザ環境A及びBのクライアントPCから該受注サーバ202に対して、インターネットを経由してプリント条件設定やその他のプリント依頼情報等とともにプリント対象となる文書/画像ファイルを電子データとして送付し、ウェブサーバとして機能する受注サーバ202にプリントジョブを発注する。
受注サーバ202か、又はエンドユーザ環境A及びBの各クライアントPCに、図示しないホットフォルダを具備することにより、プリント対象となる文書/画像ファイルやそれに付随するプリント条件設定やその他のプリント依頼情報等をデータ転送できるように構成してもよい。このホットフォルダは、プリント条件設定やその他のプリント依頼情報等を属性として含む仮想的なフォルダであり、受注サーバ202か、又はエンドユーザ環境A及びBの各クライアントPCが具備するハードディスク等のメモリユニット(不図示)に複数個作成可能なものである。例えば、エンドユーザ環境A及びBが、エンドユーザ環境A及びBの各クライアントPCからこのホットフォルダにプリント依頼する文書/画像ファイルをドラッグ・アンド・ドロップすると、受注サーバ202か、又はエンドユーザ環境A及びBの各クライアントPCの監視プログラムが、該文書/画像ファイルの存在を認識し、当該ホットフォルダに付随するプリント条件設定やその他のプリント依頼情報等を関連付けることによって、受注サーバ202がこれらの情報を読み出すことが可能となる。
また、発注依頼したいジョブがコピージョブの場合は、文書/画像ファイルを電子データとして送付しない代わりに、コピー対象となる紙原稿を物理媒体として宅配便等で別送し、エンドユーザ環境A及びBのクライアントPCのブラウザからは、どのようなコピー条件で出力させるかを指定するコピー条件設定やその他のコピー依頼情報のみを入力する。この場合、別送されたコピー対象となる紙原稿と受注サーバ202に送付されたコピー条件設定やその他のコピー依頼情報等との関連付けをオペレータが判断することになる。
ファイルサーバ203は、エンドユーザ環境A及びBからの同一原稿による再発注に備えて、エンドユーザ環境A及びBから受信したジョブ(プリント対象となる文書/画像ファイルやそれに付随するプリント条件設定やその他のプリント依頼情報等、コピー対象となる紙原稿をスキャンしたスキャン画像ファイルやそれに付随するコピー条件設定やその他のコピー依頼情報等)を保管するためのファイルサーバである。
例えば、受注サーバ202が、エンドユーザ環境A及びBのクライアントPCから受信したプリントジョブの文書/画像ファイルをオリジナル原稿のまま、ファイルサーバ203が具備するハードディスク等のメモリユニット(不図示)に格納して、一定期間保持しておくことにより、エンドユーザ環境A及びBからの同一原稿によるプリントジョブの再発注時には、エンドユーザ環境A及びBから文書/画像ファイルを再度送信してもらうことなく、再発注を処理することが可能となる。
また、エンドユーザ環境A及びBから受け取ったコピージョブの紙原稿をスキャンして、スキャン画像ファイルとして取り込んだ後、ファイルサーバ203が具備するハードディスク等のメモリユニット(不図示)に格納して、一定期間保持しておくことにより、エンドユーザ環境A及びBからの同一原稿によるコピージョブの再発注時には、エンドユーザ環境A及びBから紙原稿を再度送付してもらうことなく、再発注を処理することが可能となる。
さらに、エンドユーザ環境A及びBが所望する出力形態(プリント条件設定やその他のプリント依頼情報等、コピー条件設定やその他のコピー依頼情報等)で、プリントジョブやコピージョブを印刷処理した後に、作業者が編集加工した印刷前の最終文書/画像ファイルや印刷処理済みの最終印刷データをファイルサーバ203が具備するハードディスク等のメモリユニット(不図示)格納して、一定期間保持しておくことにより、エンドユーザ環境A及びBからの再発注時における後工程の作業を軽減することが可能となる。
(プリプレス部102の構成)
図3は図1のプリプレス部102の構成を示す。プリプレス部102は、スキャナ301と、プリプレスサーバ302と、クライアントPC303及び304と、MFP305とが、ネットワークを介して相互に接続されており、ジョブを転送したり、制御コマンドを発行したりして、プリプレス部102で受信したジョブを処理する。
プリプレスサーバ302は、スキャナ/MFP等のスキャンデバイスによりエンドユーザ環境A及びBから受け取った紙原稿をスキャンして、スキャン画像ファイルとして取り込むとともに、斜行補正や黒点除去等の画像補正を実行したり、エンドユーザ環境A及びBから受信した複数個の文書/画像ファイルやスキャンデバイスによりスキャンした複数個のスキャン画像ファイルをマージしたり、ページを挿入/削除したり、ページ番号やアノテーションの追加、インデックス紙や表紙や合紙の挿入、Nin1印刷や多連印刷の指定等の各種ページレイアウト編集や面付け処理を実行したりするためのサーバである。
図3のプリプレス部102は、1つのプリプレスサーバ302と複数のクライアントPC303及び304を含む例を説明したが、プリプレスサーバなしで、複数のクライアントPCのみで構成することもできる。
エンドユーザ環境A及びBから受信したジョブがコピージョブの場合は、まず作業者がスキャナ/MFP等のスキャンデバイスにより紙原稿をスキャンして、スキャン画像ファイルとしてプリプレスサーバ302やクライアントPC303及び304に取り込む。取り込んだスキャン画像が斜めに傾いてしまった場合は、斜行補正処理を実行することにより、スキャン画像の傾きを補正し、取り込んだスキャン画像にパンチ穴やゴミがある場合は、黒点除去処理を実行することにより、スキャン画像のパンチ穴やゴミを除去することが可能である。
また、エンドユーザ環境A及びBから受信したジョブがプリントジョブの場合は、まず、作業者がプリプレスサーバ302やクライアントPC303及び304に、エンドユーザ環境A及びBから受信した文書/画像ファイルを取り込む。
エンドユーザ環境A及びBから受信した文書/画像ファイルやスキャンデバイスによりスキャンされたスキャン画像ファイルが複数個存在する場合は、これらのファイルはマージされる。
さらに、エンドユーザ環境A及びBから受信した文書/画像ファイルやスキャンデバイスによりスキャンしたスキャン画像ファイルをさらに編集する必要がある場合は、例えば作業者が複数ページのレイアウトを確認しながら、編集対象ファイルに対して他のファイルからのページを挿入したり、編集対象ファイルのページを削除したりする。
また、例えば作業者がページ番号やアノテーション(機密情報を表わすウォーターマークやロゴ等の文字や画像)を追加したり、Nin1印刷や多連印刷(1つの印刷面に複数ページをレイアウトする印刷)を指定したり、インデックス紙、表紙、合紙を挿入したり、ステイプルやパンチやZ折り等の後処理を指定したりといったような各種ページレイアウト編集や面付け処理を実行する。
プリプレス部102では、ダイレクトメールの宛名印刷や顧客別のパンフレットといったようなワントゥーワンマーケティングを実現するために、プリプレスサーバ302や別サーバに構築したデータベースと連携して、同一ドキュメントを複数部印刷しながら、宛先や関連データを差し替えて印刷するバリアブル印刷システムを構築することも可能である。
印刷業界では、製版・印刷工程に入る前に、広告主にプレゼンテーションすることを目的としたカラーカンプ(Color Comprehensive Layout)と呼ばれる出力があるが、最近では、パーソナルコンピュータを使って出版物を作成するDTP(Desk Top Publishing)や、印刷工程で画像の修正や合成などに使用するCEPS(Color Electronic Prepress System)で処理したデジタルカラー画像をカラーMFP等のカラープリンタやカラープロッタで出力したカラーのハードコピーが上述のカラーカンプに用いられている。
MFP等のプリンタを利用したPODでは、カンプに相当するレイアウト確認と簡易的な色味確認やプルーフに相当する詳細な色味確認を含めて、同じカラーMFP等のカラープリンタ(あるいは白黒MFP等の白黒プリンタ)によりプルーフ出力することが可能である。
プリプレス部102では、必要に応じてこのような最終成果物のレイアウトや色味を確認するために、MFPにプルーフ出力することも可能である。
(デジタルプリント部103の構成)
図4は図1のデジタルプリント部103の構成を示す。デジタルプリント部103は、プリントサーバ401と、クライアントPC402及び403と、白黒MFP404及び405と、カラー MFP406ないし408とが、ネットワークを介して相互に接続さている。
プリントサーバ401は、2つの役割を持っている。第1に、デジタルプリント部103の外部と情報の送受であり、入稿されるジョブの画像情報や設定情報などは、まずプリントサーバ401に入力され、そのジョブが終了するとステータスなどの情報を外部に知らせる役割を持っている。第2に、デジタルプリント部103内部の管理制御であり、外部から入力されたジョブ及び、デジタルプリント部103の内部で発生したジョブは、プリントサーバ401にて一元管理されており、デジタルプリント部103の内部にある全てのデバイスと全てのジョブの状況が監視できると共に、ジョブの一時停止、設定変更、印刷再開あるいは、ジョブの複製、移動、削除などの制御が行えるようになっている。
クライアントPC402及び403は、入力されたアプリケーションファイルの編集、印刷指示、あるいは、プリントレディファイルの投入の役割と、プリントサーバ401内で管理されているデバイスやジョブの監視や制御の補佐する役割を持っている。
白黒MFP404及び405と、カラーMFP406ないし408とは、スキャン、プリント、コピーなど様々な機能を有する画像形成装置であり、カラーMFP406ないし408と、白黒MFP404及び405とでスピードやコストなどが異なるため、それぞれの用途に応じて使い分ける必要がある。
(セキュリティ確保)
PODサイト環境1においても、例えば顧客住所などの個人情報や社外秘の情報が記載されているようなジョブは、ジョブに対するセキュリティ強化が望まれるから、これら情報の流出を防ぐ必要がある。そこで、これら情報の流出を防ぐため、ジョブに含まれる情報の漏洩可能性が高い出力プリンタや折り機等の機器を、入退室を許可された者のみの入退室が可能な部屋等の空間(この空間を、以下「クリーンルーム」といい、そうでない空間を、以下「非クリーンルーム」という。)内に配置しておき、セキュリティ確保が望まれるジョブをこの部屋内の機器に流し、これら機器によりジョブを処理することが考えられる。例えば図5においては、入稿されたジョブにセキュリティ設定がある場合に、当該ジョブをMISサーバ201によりクリーンルーム内の機器に流すことが考えられる。
上記のクリーンルーム内に配置された、プリプレス、プレス、ポストプレスの機器を、「クリーンデバイス」または「セキュリティ印刷装置」と呼び、「非クリーンルーム」内に配置された機器を「非クリーンデバイス」または「非セキュリティ印刷装置」と呼ぶことにする。さらに、クリーンルームへの入退室を許可されたヒューマンオペレータを「クリーンオペレータ」と呼び、そうでないヒューマンオペレータを「非クリーンオペレータ」と呼ぶ。
図7は工程管理サーバ101中のMISサーバ201によるワークフロー制御手順の一例を示すフローチャートである。まず、ステップS001で、MISサーバ201は、受注サーバ202でインターネットを介してエンドユーザ環境のクライアントPCから受注したジョブを解析し、当該ジョブにセキュリティ設定があるかどうかを判断する。ここで、当該ジョブのセキュリティ設定は、部数、納期、ステイプル等のポストプレス設定などのように、ジョブの1つの属性として定義されているものとする。そして、セキュリティ設定があると判断した場合は、ステップS002で、当該ジョブをクリーンデバイスへのスケジュール対象とする。
他方、セキュリティ設定がないと判断した場合は、ステップS003で、MISサーバ201は、クリーンデバイスと非クリーンデバイスに配分されているジョブ量のバランスを調べ、クリーンルームに割り当てられているジョブが少ないか否かを調べる。ここでMISサーバ201は、各クリーンデバイスおよび各非クリーンデバイスに対して割り当てられているジョブのジョブ割当テーブルをメモリに格納して管理しており、各クリーンデバイス及び各非クリーンデバイスにどれだけのジョブ(用紙サイズ、ページ数、印刷部数から印刷量が認識できる)が割り当てられているか認識することができる。そして、クリーンデバイスに配分されているジョブ量が少なく、追加のジョブがクリーンデバイスに投入されても、クリーンデバイスに既に配分された各ジョブがクリーンデバイスにより納期内に処理されると判断された場合には、ステップS004で、当該ジョブをクリーンデバイスへのスケジュール対象とする。他方、クリーンデバイスと非クリーンデバイスに配分されたジョブ量の差が無いか、あるいはクリーンデバイスに配分されたジョブ量の方が多い場合には、ステップS005で、当該ジョブを非クリーンデバイスへのスケジュール対象とする。上記のセキュリティ設定のないジョブの流れを図6に示す。
非クリーンデバイスへのジョブ量の偏りが見られる場合には、セキュリティ設定のないジョブは、上述したように、制御されて、クリーンデバイスに流されるが、当該クリーンデバイスが配置されているクリーンルームには、上述したように、非クリーンオペレータは入退室できず、クリーンオペレータのみが入退室できるから、このような場合においても、クリーンルーム内の他のクリーンデバイスに対するセキュリティは、確保されることになる。
図8はクリーンデバイスと非クリーンデバイスとの間での再スケジューリング手順の一例を示すフローチャートである。まず、ステップS801で、MISサーバ201は、現在のクリーンデバイスのスケジュールにおいて、セキュリティ設定のないジョブがスケジューリングされているか否かを調べる。そして、現在のクリーンデバイスへのスケジュールにおいて、セキュリティ設定のないジョブが存在する場合は、ステップS802に進む。ステップS802で、MISサーバ201は、自身のメモリに管理しているジョブ割当テーブルに基づいてクリーンデバイス及び非クリーンデバイスへスケジュウリングされているジョブ量を調べ、当該新規ジョブの追加によってクリーンデバイスへスケジュウリングされたジョブ量の方が多くなる場合には、ステップS803で、現在のクリーンデバイスのスケジュールからセキュリティ設定のないジョブを選択し、ステップS804で、この選択したジョブを非クリーンデバイスへのスケジュール対象とする再スケジューリングを行う。
他方、ステップS802で、当該新規ジョブの追加によりクリーンデバイスのジョブ量が最大ジョブ量に達しない場合、すなわちクリーンデバイスの処理すべきジョブ量に余裕が有る場合には、この処理を終了する。
他方、ステップS801で、セキュリティ設定のないジョブがクリーンデバイスにスケジュウリングされていない場合には、非クリーンデバイスへのスケジュール対象がないので、この処理を終了する。
図9は図8のステップS003をより詳細に示すフローチャートである。ステップS901で、MISサーバ201は、ジョブ割当テーブルに基づき、クリーンデバイスに対するスケジュールにおいて納期に間に合わないジョブが有るかどうかを判定する。ジョブ割当テーブルは、各デバイス毎に用意されており、割り当てられているジョブ量と、各ジョブの処理時刻(予想時刻)が記述されており、MISサーバ201はこのジョブ管理テーブルを用いて各ジョブのスケジュール管理を行うことができる。そして、納期に間に合わないジョブがないと判定した場合には、スケジュールの組み直しを極力避けるとの前提の下、ジョブの非クリーンデバイスへの再スケジューリングを行わず、その後、この処理を終了する。
他方、ステップS901で、納期に間に合わないジョブがあると判定した場合には、ステップS902で、MISサーバ201は、セキュリティ設定のないジョブがクリーンデバイスへスケジュウリングされているかどうかを調べる。そして、セキュリティ設定のないジョブがクリーンデバイスへスケジューリングされていない場合には、非クリーンデバイスへの追い出し対象はないので、その後、この処理を終了する。
他方、ステップS902で、セキュリティ設定のないジョブがクリーンデバイスへスケジューリングされている場合には、ステップS903で、MISサーバ201は、セキュリティ設定のないジョブをジョブ量で降順にソートし、ステップS904で、ソートされたジョブから最大ジョブ量のジョブを、非クリーンデバイスへのスケジュール対象とする。ここで、最大ジョブ量のジョブを選択することで、後に追加ジョブが有っても、ステップS901での判断で、クリーンデバイスによる処理に起因して納期を徒過する可能性が低くなるため、再スケジューリングの頻度を低くすることができる。
そして、ステップS905で、MISサーバ201は、ステップS904でクリーンデバイスのスケジュールから除去された残りのジョブに対して再スケジューリングを実施する。その後、ステップS901に戻り、ステップS901で、MISサーバ201は、日程に間に合わないジョブが有るかどうかを判断する。このように処理をループさせるのは、新たにクリーンデバイスに追加されたジョブのサイズが大きい場合においては、1つのジョブを追い出したとしても、まだ不均衡が解消されない場合があるためである。ループさせることで、不均衡が解消されるのに十分な量のジョブを追い出し対象とすることが可能となる。
(クリーンデバイスでの障害発生)
クリーンデバイスに障害が発生したときに、仮にセキュリティ設定のあるジョブを非クリーンデバイスへスケジューリングした場合には、クリーンルーム内にクリーンデバイスを配置してセキュリティを確保するという意義が失われて、当該ジョブに対するセキュリティが脆弱化することになる。そこで、本実施の形態においては、クリーンデバイスに障害が発生したときには、次のようにして対処することにした。すなわち、図10を参照して説明すると、
(1)クリーンデバイスに障害が発生したとき、この障害を知ったクリーンオペレータが非クリーンデバイスにログインし、これにより、この非クリーンデバイスは、そのセキュリティが当該クリーンオペレータにより確保されたクリーンデバイスとして機能する(以下、このクリーンデバイスとして機能するデバイスを「クリーンドデバイス(cleaned device)」という。)ことを、MISサーバ201に通知する。
(2)この通知を受けたMISサーバ201は、このクリーンドデバイスに対して行われていた、セキュリティ設定のないジョブのワークフローを中断する。すなわち、MISサーバ201は、既にクリーンドデバイスに送信されている印刷ジョブのキャンセル指示を送出し、かつ、以後、所定の条件が揃うまでこのデバイス対してスケジューリングされていたセキュリティ設定のない印刷ジョブのスケジュールを停止する。
(3)そして、MISサーバ201は、セキュリティ設定のあるジョブを、優先して、このクリーンドデバイスにスケジューリングする。
(4)このクリーンドデバイス側から、セキュリティ設定のあるジョブのジョブデータをプル(pull)する。この点、通常のジョブフローと異なる。
次に、クリーンデバイスに障害が発生した場合におけるMISサーバ201によるスケジューリング変更を、図11及び12を参照して説明する。図11は障害発生直前のジョブのスケジュールであり、上段に、クリーンデバイスのスケジュールを示し、下段に、非クリーンデバイスのスケジュールを示す。ここに、2種類のデバイスで2つの工程が可能であるものとする。
このスケジュールによれば、工程1及び工程2を担当するクリーンデバイスに対して、ジョブJobA及びジョブJobBの2つのジョブが、順に、スケジューリングされている。ただし、アスタリスク(*)が付されたジョブは、セキュリティ設定のあるジョブであり、そうでないジョブは、セキュリティ設定のないジョブである。また、工程1及び工程2を担当する非クリーンデバイスに対しても、同様に、ジョブJobC及びジョブJobDの2つのジョブがスケジューリングされている。
例えば、工程1を担当する第1クリーンデバイス(例えば、工程1がプレス処理(印刷処理)の場合)で障害が発生し、MISサーバ201がクリーンデバイスの障害発生を検知し、ジョブの代行処理が必要と判断された場合には、MISサーバ201は、この障害が発生したクリーンデバイス(工程1を担当している)にスケジューリングされていたジョブJobAを代行処理可能な非クリーンデバイス、すなわち工程1を担当している非クリーンデバイスを探索する。工程1を担当している非クリーンデバイスが探索されると、MISサーバ201は、クリーンオペレータに対して、探索された非クリーンデバイスがクリーンドデバイスとして利用可能であることを通知する。この通知手法としては、MISサーバ201のディスプレイにその旨を表示してもよいし、クリーンオペレータの携帯端末に対して呼び出しをかけてその旨を通知してもよい。そして、クリーンオペレータが通知された非クリーンデバイスにログインし、ログインされたことがMISサーバ201に通知されると、MISサーバ201は、クリーンオペレータがログインした非クリーンデバイスをクリーンドデバイスに設定し、クリーンドデバイスに対して現在処理中のジョブの中断を指示する。これにより、ジョブJobCの工程1は途中で中断されるが、この非クリーンデバイスは直ちに停止できず、仕掛かりの部数分の処理が最後まで行われる。ジョブの切り替え準備などの関係で、工程1を担当する非クリーンデバイスには、ジョブJobCの一部が残ることになる。
その後、MISサーバ201により、クリーンデバイスにスケジューリングされていたジョブJobAが、この探索された非クリーンデバイスにスケジューリングされ、各デバイスのジョブ割当テーブルが更新される。再スケジューリング後のスケジュール(図12参照)においては、障害が発生したクリーンデバイスを三角のアイコンで示す。ジョブJobAには、セキュリティが設定されているジョブであることを示すアスタリスクが付加され、通常のスケジューリングではないことを示すためのアイコン(i)が付加される。
そして、このジョブJobAの処理が正常終了し、その間にクリーンデバイスの障害が復帰すると、クリーンドデバイス(非クリーンデバイス)のスケジュールにおいて、上述したジョブJobCの残りとジョブJobDがシフトされる。ジョブJobCとジョブJobDがシフトされたことにより、後工程である工程2のスケジュールも後ろにずれることになる。
工程2を担当する第2クリーンデバイス(例えば、工程2がポストプレス処理(フィニッシング処理など)の場合)には障害が発生していないので、ジョブを非クリーンデバイスにスケジューリングする必要はないが、ジョブJobAの工程1の終了時間に応じて、ジョブJobAの開始時刻がシフトされることになる。
ジョブJobBは、現在、障害発生中のクリーンデバイスに割り当てられている(図11参照)ので、開始時刻が来ても第1クリーンデバイスの障害が復旧しない場合には、ジョブJobAの場合と同様にして再スケジューリングが実施される。再スケジュールの可能性が残っているジョブは、ジョブ名をイタリック体で示してある。
図13はクリーンデバイスの障害発生時の代行処理手順の一例を示すフローチャートである。MISサーバ201によりクリーンデバイスの障害発生が検出されると、この処理が開始され、ステップS1301で、障害発生したクリーンデバイスに割り当てられている当該ジョブの処理を他のクリーンデバイスで代行処理可能かどうかを判定する。そして、他のクリーンデバイスで代行処理が可能と判断した場合は、ステップS1302へ進む。例えば、オンラインでのステイプル処理を実施している場合において、オンラインステープル可能な他のクリーンデバイスが存在するか、あるいは、プリンタとオフラインステープラを有するクリーンデバイスが存在する場合は、非クリーンデバイスを使用しなくても同様の処理を実施することが可能である。そして、ステップS1302で、他のクリーンデバイスで代行処理させるための再スケジューリングを実施する。クリーンデバイスに最スケジューリングされたジョブは、スケジュール時刻になると、クリーンオペレータがログインしていることを条件に、MISサーバ201は、クリーンデバイスに対してセキュリティ設定のあるジョブをプッシュ送信し、処理を行わせる。
他方、他に代行処理可能なクリーンデバイスがない場合には、ステップS1303で、MISサーバ201は、非クリーンデバイスで代行処理可能かどうかを判断する。クリーンデバイスのみにしか存在しない特殊なデバイスを用いた工程が必要なジョブの場合は、代行処理することができない。そして、非クリーンデバイスで代行処理可能な場合には、ステップS1304で、MISサーバ201は、ジョブ割当テーブルの当該セキュリティ設定のジョブのスケジュールに基づいて、障害発生によって納期を遵守できなくなったかどうかを判断する。納期を遵守できる場合には、障害が復旧するまで待って、スケジュールを後ろにずらすだけで対応可能だからである。
そして、納期を遵守できないと判断した場合には、ステップS1305で、MISサーバ201は、非クリーンデバイスを含めたデバイス全体のスケジュールの組み直しを実施する。他方、納期を遵守できると判断した場合は、ステップS1306で、デバイス障害が復旧したかどうかを調べ、復旧した場合には、障害による当該デバイスの停止時間分だけスケジュールをシフトするのみで、代行処理しない。その後、この処理を終了する。他方、デバイス障害が復旧していない場合には、ステップS1304に戻り、ステップS1304で、再び、納期を遵守できなくなったかどうかを判断する。ステップS1304とステップS1306のループは、一定の時間間隔をおいて定期的に実施すればよい。
他方、ステップS1303で、非クリーンデバイスで代行処理可能でないと判断した場合には、ステップS1307で、例外処理を行い、オペレータに対して代行処理できないことを表示し、その後、この処理を終了する。この場合においては、オペレータは、他の支店や下請けへの代行、発注元へのスケジュール遅延連絡などの対応を行うか、あるいは、デバイスの復旧を待つなどの対応を行う。
図14は、MISサーバ201によるジョブデータ送信処理の例を示すフローチャートである。ステップS1401で、現在の時刻を確認し、ステップS1402で、現在時刻がどの工程の開始時刻であるかを調べる。そして、新たに工程を開始できる時刻になっていない場合には、ステップS1401に戻り、ステップS1401で、一定時間経過後において再び時刻を確認する。
他方、工程を開始できる時刻になっている場合には、ステップS1403で、MISサーバ201は、工程を開始可能なジョブにセキュリティ設定があるかどうかを判断し、セキュリティ設定がない場合には、ステップS1409で、当該ジョブを送信先デバイス(ジョブ割当テーブルで割り当てられているデバイス。ここでは、非クリーンデバイスに相当する)に送信し、送信先デバイスにおいて当該ジョブの処理を行う。
他方、ステップS1403で、セキュリティ設定があると判断した場合には、ステップS1404で、当該ジョブの送信先がクリーンデバイスであるかどうかを判断する。そして、当該ジョブの送信先がクリーンデバイスであると判断した場合、すなわちデバイスに対するセキュリティが確保されている場合には、ステップS1409に進む。
他方、前述したようにクリーンデバイスの障害により当該ジョブの送信先がクリーンデバイスでないと判断した場合には、ステップS1405で、MISサーバ201は、セキュリティ設定のあるジョブを非クリーンデバイスにおいて処理できる条件を満たすかどうかを判断する。例えば、MISサーバ201は、セキュリティ設定のあるジョブを扱えないオペレータ、すなわち非クリーンオペレータが、まだ、送信先のデバイスを操作しているかどうかを、非クリーンオペレータが送信先のデバイスからログオフしたかどうかで判断する。また、クリーンオペレータが送信先のデバイスにログインしたかどうかを判断する。そして、依然として送信先のデバイスからログオフせず、送信先のデバイスを操作中である場合には、条件を満たしていないため、ステップS1406で、非クリーンデバイスにおいて処理できる条件を満たしているか再確認し、ステップS1405に進み、その後、この条件が満たされるまで、ステップS1405及S1406を繰り返す。
そして、ステップS1405で、非クリーンオペレータがログインしておらず、かつ、クリーンオペレータがログインしていることが判断され、この条件が満たされたと判断した場合には、ステップS1407へ進み、ステップS1407で、MISサーバ201は、クリーンオペレータからのデータプル要求があったかどうかをチェックする。これは、クリーンオペレータがクリーンドデバイスにログインすることで、MISサーバ201からスケジューリングされたセキュリティ設定のジョブのリストを取得して、クリーンドデバイスの表示部に表示し、表示されたジョブリストからジョブを選択して取得指示を行うことで、クリーンドデバイスからMISサーバ201へデータプル要求が発行される。データプル要求が来た場合には、ステップS1409に進む。そうでない場合は、ステップS1408で、ジョブデータ送信を保留し、テップS1407へ進み、その後、クリーンオペレータからプル要求が来るまで、テップS1407及びS1408を繰り返す。
このように、セキュリティに関してステップS1405とステップS1407とにおいて二重にチェックするようにして、セキュリティ設定のあるジョブに対するセキュリティを確保することができる。
図15は、図14のステップS1405、すなわちセキュリティ設定のあるジョブを非クリーンデバイスにおいて処理できる条件を満たすかどうかを判断する処理をより詳細に示すフローチャートである。ステップS1501で、MISサーバ201は、送信先デバイスに対して非クリーンオペレータがログイン中であるかをチェックする。本実施の形態では、全てのデバイスにはログイン手段があり、このログイン手段によりオペレータのログイン及びログオフが管理される。非クリーンオペレータがログイン中である場合には、ステップS1504で、セキュリティ条件を満たしていないとの判断を行う。
他方、非クリーンオペレータがログインしていない場合には、ステップS1502で、クリーンオペレータがログインしているかどうかをチェックする。そして、クリーンオペレータがログインしていない場合には、当該デバイスには誰もログインしていないことになるが、当該オペレータに対して非クリーンオペレータによるログインも可能であるから、ステップS1504に進む。
他方、ステップS1502で、クリーンオペレータがログインしている場合には、ステップS1503で、セキュリティ条件を満たしているとの判断を行う。
このように、ステップS1501とステップS1502とで、ログイン状況を調べているが、この対象は、工程を割り振るデバイスだけでなく、複数のグループ化されたデバイス群であっても良い。これは、例えば、ある非クリーンルームに3つの非クリーンデバイスが配置されている場合において、これら3つの非クリーンデバイスのいずれかに、セキュリティ設定のあるジョブを送信するときは、これら3つの非クリーンデバイスの全てにおいて、セキュリティ条件を満たしているかどうかを確認すべきであるからである。
また、ラッピング工程のようにデータの隠匿性が高い工程においては、ラッピングデバイスのみにおいてセキュリティ条件をチェックすれば十分な場合もある。
どの範囲で条件チェックするかを決めるために、デバイスの種類、配置方法によってグルーピング設定をしておく必要がある。
デバイスへログインするには、例えば図16に示すようなGUI(graphic user interface)が各デバイスの操作部に表示され、このGUIによる対話でログインを行うことができ、またICカードなどによってもログインすることができる。
図17は、クリーンデバイスの障害復旧などによりクリーンオペレータが持ち場を離れる場合において、ワークフローマネージャから非クリーンデバイスに対して行う後処理の例を示すフローチャートである。ステップS1701で、クリーンオペレータのログオフか、あるいは、グループデバイスへの非クリーンオペレータのログインなどにより、セキュリティ条件が崩れたとき、ステップS1702で、非クリーンデバイスへセキュリティジョブが送信されたかどうかを調べる。セキュリティ設定のあるジョブが代替処理されなかった場合には、その後、この処理を終了し、他方、セキュリティ設定のあるジョブが代替処理された場合には、ステップS1703で、このセキュリティ設定のあるジョブのデータを機器内に設けられたハードディスク又はメモリ等の外部記憶装置から削除する。
本発明の実施の形態を示すブロック図である。 図1の工程管理部101の構成を示すブロック図である。 図1のプリプレス部102の構成を示すブロック図である。 図1のデジタルプリント部103の構成を示すブロック図である。 クリーンルームによるセキュリティ確保を説明するための説明図である。 セキュリティ設定のないジョブの流れを説明するための説明図である。 MISサーバ201によるワークフロー制御手順の一例を示すフローチャートである。 クリーンデバイスと非クリーンデバイスとの間での再スケジューリング手順の一例を示すフローチャートである。 図8のステップS803の手順をより詳細に示すフローチャートである。 クリーンデバイスで障害発生したときのジョブの流れを説明するための説明図である。 クリーンデバイスに障害が発生した場合のMISサーバ201によるスケジューリングを説明するための説明図である。 クリーンデバイスに障害が発生した場合のMISサーバ201によるスケジューリングを説明するための説明図である。 障害発生時の代行処理手順の一例を示すフローチャートである。 MISサーバ201によるジョブデータ送信処理の例を示すフローチャートである。 図14のステップS1405の手順をより詳細に示すフローチャートである。 ログイン用のGUIの例を示す図である。 ワークフローマネージャから非クリーンデバイスに対して行う後処理の例を示すフローチャートである。
符号の説明
1 PODサイト環境
101 工程管理部
102 プリプレス部
103 デジタルプリント部
104 ポストプレス部
201 MISサーバ
202 受注サーバ
203 ファイルサーバ
204 クライアントPC
301 スキャナ
302 プリプレスサーバ
303、304 クライアントPC
305 MFP
401 プリントサーバ
402、403 クライアントPC
404、405 白黒MFP
406、407、408 カラー MFP

Claims (16)

  1. セキュリティが確保されたクリーンデバイスと、セキュリティが確保されていない非クリーンデバイスとへのジョブの割り当てを制御するジョブ割当制御装置であって、
    当該ジョブにセキュリティ設定があるか否かを判断する判断手段と、
    該判断手段により当該ジョブにセキュリティ設定があると判断された場合に、当該ジョブを前記クリーンデバイスへのスケジュール対象とし、他方、前記判断手段により当該ジョブにセキュリティ設定がないと判断された場合に、当該ジョブを前記非クリーンデバイスへのスケジュール対象とする対象デバイス判断手段と、
    該対象デバイス判断手段によりクリーンデバイスへのスケジュール対象になったセキュリティ設定のあるジョブの処理が行えない場合に、セキュリティ設定のあるジョブを非クリーンデバイスのスケジュール対象にする再スケジューリング手段と、
    前記再スケジューリング手段によりセキュリティ設定のあるジョブが非クリーンデバイスのスケジュール対象にされた場合に、前記非クリーンデバイスが所定の条件を満たすことを判断し、所定の条件を満たす場合に当該セキュリティ設定のあるジョブを前記非クリーンデバイスへ送信する送信制御手段と
    を備えたことを特徴とするジョブ割当制御装置。
  2. 請求項1において、前記対象デバイス判断手段は、前記判断手段により当該ジョブにセキュリティ設定がないと判断された場合に、ジョブの予め定めた属性に基づき、前記クリーンデバイス及び非クリーンデバイスに配分されるジョブのジョブ量のバランスが均衡するように、当該ジョブを前記クリーンデバイス又は非クリーンデバイスのいずれかをスケジュール対象とすることを特徴とするジョブ割当制御装置。
  3. 請求項2において、前記ジョブの予め定めた属性は、ジョブ納期であることを特徴とするジョブ割当制御装置。
  4. 請求項3において、クリーンデバイスへのスケジュール対象であるデバイスからジョブ納期を遵守できないデバイスを探索するデバイス探索手段を備え、
    前記再スケジューリング手段は、前記デバイス探索手段によりジョブ納期を遵守できないデバイスが探索された場合に、前記クリーンデバイスへのスケジュール対象であってセキュリティ設定のないジョブのうちの最大ジョブ量を有するジョブを非クリーンデバイスへのスケジュール対象とする
    ことを特徴とするジョブ割当制御装置。
  5. 請求項1乃至4のいずれかにおいて、前記クリーンデバイスにおける障害発生を検出する障害発生検出手段と、
    該障害発生検出手段より障害発生が検出された場合に、障害発生が検出されたクリーンデバイスの機能と同一の機能を有するクリーンデバイスを探索するクリーンデバイス探索手段と
    を備え、
    前記再スケジューリング手段は、前記障害発生手段により障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記クリーンデバイス探索手段により探索されたクリーンデバイスへのスケジュール対象とする
    ことを特徴とするジョブ割当制御装置。
  6. 請求項5において、前記クリーンデバイス探索手段によりクリーンデバイスが探索されなかった場合に、前記クリーンルームへの入退室が許可されている者によりログインされている非クリーンデバイスを探索する非クリーンデバイス探索手段を備え、
    前記再スケジューリング手段は、前記障害発生手段により障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記非クリーンデバイス探索手段により探索された非クリーンデバイスへのスケジュール対象とする
    ことを特徴とするジョブ割当制御装置。
  7. 請求項5において、前記送信制御手段は、前記非クリーンデバイス探索手段により探索された非クリーンデバイスから、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブのジョブデータの要求を受けたとき、該セキュリティ設定のあるジョブのジョブデータを前記探索された非クリーンデバイスに送信することを特徴とするジョブ割当制御装置。
  8. 請求項6において、前記クリーンデバイス探索手段によりクリーンデバイスが探索されず、かつ前記非クリーンデバイス探索手段により非クリーンデバイスが探索されない場合に、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブの納期を遵守できるかどうかを判断する納期判断手段を備え、
    前記再スケジューリング手段は、前記納期判断手段により納期遵守できると判断された場合に、前記非クリーンデバイス探索手段により非クリーンデバイスを定期的に探索し、他方、納期遵守できないと判断された場合には、全てのクリーンデバイス及び全ての非クリーンデバイスへのスケジュール対象となっているジョブをスケジューリングし直す
    ことを特徴とするジョブ割当制御装置。
  9. セキュリティが確保されたクリーンデバイスと、セキュリティが確保されていない非クリーンデバイスとへのジョブの割り当てを制御するジョブ割当制御方法であって、
    当該ジョブにセキュリティ設定があるか否かを判断する判断ステップと、
    該判断ステップにより当該ジョブにセキュリティ設定があると判断された場合に、当該ジョブを前記クリーンデバイスへのスケジュール対象とし、他方、前記判断ステップにより当該ジョブにセキュリティ設定がないと判断された場合に、当該ジョブを前記非クリーンデバイスへのスケジュール対象とする対象デバイス判断ステップと、
    該対象デバイス判断ステップによりクリーンデバイスへのスケジュール対象になったセキュリティ設定のあるジョブの処理が行えない場合に、セキュリティ設定のあるジョブを非クリーンデバイスのスケジュール対象にする再スケジューリングステップと、
    該再スケジューリングステップによりセキュリティ設定のあるジョブが非クリーンデバイスのスケジュール対象にされた場合に、前記非クリーンデバイスが所定の条件を満たすことを判断し、所定の条件を満たす場合に当該セキュリティ設定のあるジョブを前記非クリーンデバイスへ送信する送信制御ステップと
    を備えたことを特徴とするジョブ割当制御方法。
  10. 請求項9において、前記対象デバイス判断ステップは、前記判断ステップにより当該ジョブにセキュリティ設定がないと判断された場合に、ジョブの予め定めた属性に基づき、前記クリーンデバイス及び非クリーンデバイスに配分されるジョブのジョブ量のバランスが均衡するように、当該ジョブを前記クリーンデバイス又は非クリーンデバイスのいずれかをスケジュール対象とすることを特徴とするジョブ割当制御方法。
  11. 請求項10において、前記ジョブの予め定めた属性は、ジョブ納期であることを特徴とするジョブ割当制御方法。
  12. 請求項11において、クリーンデバイスへのスケジュール対象であるデバイスからジョブ納期を遵守できないデバイスを探索するデバイス探索ステップを備え、
    前記再スケジューリングステップは、前記デバイス探索ステップによりジョブ納期を遵守できないデバイスが探索された場合に、前記クリーンデバイスへのスケジュール対象であってセキュリティ設定のないジョブのうちの最大ジョブ量を有するジョブを非クリーンデバイスへのスケジュール対象とする
    ことを特徴とするジョブ割当制御方法。
  13. 請求項9乃至12のいずれかにおいて、前記クリーンデバイスにおける障害発生を検出する障害発生検出ステップと、
    該障害発生検出ステップより障害発生が検出された場合に、障害発生が検出されたクリーンデバイスの機能と同一の機能を有するクリーンデバイスを探索するクリーンデバイス探索ステップと
    を備え、
    前記再スケジューリングステップは、前記障害発生ステップにより障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記クリーンデバイス探索ステップにより探索されたクリーンデバイスへのスケジュール対象とする
    ことを特徴とするジョブ割当制御方法。
  14. 請求項13において、前記クリーンデバイス探索ステップによりクリーンデバイスが探索されなかった場合に、前記クリーンルームへの入退室が許可されている者によりログインされている非クリーンデバイスを探索する非クリーンデバイス探索ステップを備え、
    前記再スケジューリングステップは、前記障害発生ステップにより障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブを、前記非クリーンデバイス探索ステップにより探索された非クリーンデバイスへのスケジュール対象とする
    ことを特徴とするジョブ割当制御方法。
  15. 請求項13において、前記送信制御ステップは、前記非クリーンデバイス探索ステップにより探索された非クリーンデバイスから、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブのジョブデータの要求を受けたとき、該セキュリティ設定のあるジョブのジョブデータを前記探索された非クリーンデバイスに送信することを特徴とするジョブ割当制御方法。
  16. 請求項14において、前記クリーンデバイス探索ステップによりクリーンデバイスが探索されず、かつ前記非クリーンデバイス探索ステップにより非クリーンデバイスが探索されない場合に、前記障害発生が検出されたクリーンデバイスへのスケジュール対象であったセキュリティ設定のあるジョブの納期を遵守できるかどうかを判断する納期判断ステップを備え、
    前記再スケジューリングステップは、前記納期判断ステップにより納期遵守できると判断された場合に、前記非クリーンデバイス探索ステップにより非クリーンデバイスを定期的に探索し、他方、納期遵守できないと判断された場合には、全てのクリーンデバイス及び全ての非クリーンデバイスへのスケジュール対象となっているジョブをスケジューリングし直す
    ことを特徴とするジョブ割当制御方法。
JP2005039720A 2005-02-16 2005-02-16 ジョブ割当制御装置及び方法 Pending JP2006227833A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005039720A JP2006227833A (ja) 2005-02-16 2005-02-16 ジョブ割当制御装置及び方法
US11/343,421 US7809137B2 (en) 2005-02-16 2006-01-31 Job allocation control apparatus and job allocation control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005039720A JP2006227833A (ja) 2005-02-16 2005-02-16 ジョブ割当制御装置及び方法

Publications (1)

Publication Number Publication Date
JP2006227833A true JP2006227833A (ja) 2006-08-31

Family

ID=36815297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005039720A Pending JP2006227833A (ja) 2005-02-16 2005-02-16 ジョブ割当制御装置及び方法

Country Status (2)

Country Link
US (1) US7809137B2 (ja)
JP (1) JP2006227833A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008114545A (ja) * 2006-11-07 2008-05-22 Seiko Epson Corp 印刷制御システム、印刷システム、印刷制御プログラムおよび印刷プログラム、並びに印刷制御方法および印刷方法
JP2015191595A (ja) * 2014-03-28 2015-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ要件に応じて印刷を行うシステム、コンピュータ、方法およびプログラム
WO2017047391A1 (ja) * 2015-09-16 2017-03-23 コニカミノルタ株式会社 インクジェット記録装置のブースユニット及びインクジェット記録システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5025418B2 (ja) * 2007-10-23 2012-09-12 キヤノン株式会社 ワークフローシステム、情報処理装置、及びデータ承認方法
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
JP5294795B2 (ja) * 2008-10-22 2013-09-18 キヤノン株式会社 印刷制御装置、印刷制御方法、及びコンピュータプログラム
JP4821890B2 (ja) * 2009-06-18 2011-11-24 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置およびセキュリティモードの切替え方法
US10042593B2 (en) * 2016-09-02 2018-08-07 Datamax-O'neil Corporation Printer smart folders using USB mass storage profile
US11137955B2 (en) * 2020-01-08 2021-10-05 Seiko Epson Corporation Server apparatus, printing system, and management method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
JP2741726B2 (ja) * 1993-06-28 1998-04-22 富士通株式会社 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム
DE19522053A1 (de) * 1995-06-17 1996-12-19 Roland Man Druckmasch Informationsübertragungssystem
US6131112A (en) * 1996-05-17 2000-10-10 Cabletron Systems, Inc. Method and apparatus for integrated network and systems management
US5752697A (en) * 1996-06-06 1998-05-19 Xerox Corporation Remote printing job confidentiality
EP0938714B2 (en) * 1996-11-22 2006-10-04 @Road, Ltd Resource allocation
US6052684A (en) * 1998-03-24 2000-04-18 Hewlett-Packard Company System and method for performing consistent workflow process execution in a workflow management system
US6611348B1 (en) * 1999-07-30 2003-08-26 Banta Corporation System and method for communication over a TCP/IP network with an appletalk network for publishing and printing services
US7265854B1 (en) * 2000-01-24 2007-09-04 International Business Machines Corporation Method and apparatus for managing complex presentation objects using globally-unique identifiers
US7209932B2 (en) * 2002-03-25 2007-04-24 International Business Machines Corporation Method, system, and program for allocating tasks to a plurality of processors
JP2004213111A (ja) * 2002-12-26 2004-07-29 Canon Inc コンピュータプログラム
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008114545A (ja) * 2006-11-07 2008-05-22 Seiko Epson Corp 印刷制御システム、印刷システム、印刷制御プログラムおよび印刷プログラム、並びに印刷制御方法および印刷方法
JP2015191595A (ja) * 2014-03-28 2015-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ要件に応じて印刷を行うシステム、コンピュータ、方法およびプログラム
WO2017047391A1 (ja) * 2015-09-16 2017-03-23 コニカミノルタ株式会社 インクジェット記録装置のブースユニット及びインクジェット記録システム

Also Published As

Publication number Publication date
US20060181728A1 (en) 2006-08-17
US7809137B2 (en) 2010-10-05

Similar Documents

Publication Publication Date Title
JP4614387B2 (ja) 情報処理装置および工程管理方法およびそのプログラム
CN1854918B (zh) 图像处理装置、图像处理方法和图像处理系统
US8456672B2 (en) Document submission management system and method for the same
JP4566679B2 (ja) 画像形成装置および制御方法およびプログラム
JP4420456B2 (ja) 画像形成管理装置、システムおよび方法並びにプログラム
JP4968931B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US7916327B2 (en) Apparatus, method, and program for automatically generating a set of possible print job workflows and selecting a most secure print job workflow from the set of possible print job workflows
JP2006227833A (ja) ジョブ割当制御装置及び方法
CN101738897B (zh) 打印系统、打印作业处理方法以及信息处理装置和方法
US8355149B2 (en) Information processing apparatus, control method thereof, and program
US20060187484A1 (en) Printing process control apparatus, program, recording medium and printing process control method for controlling process of printing process control apparatus
JP2009282947A (ja) 印刷制御装置、印刷制御方法及びプログラム
JP2006065803A (ja) 情報処理装置及びその制御方法、プログラム
CN103116479A (zh) 打印系统及控制方法
JP2007304814A (ja) 印刷システム、工程装置、ジョブ管理装置及びそれらの制御方法、プログラム
JP2007019750A (ja) 画像処理システム及び情報処理装置
JP2019096167A (ja) 情報処理装置及び情報処理プログラム
JP4764061B2 (ja) 画像形成装置および画像形成方法および画像形成プログラムおよび印刷システム
US8711387B2 (en) Non-transitory computer readable recording medium storing print management program, print management device, print management method, and print system
JP4040568B2 (ja) 画像処理システムおよびジョブ処理方法および情報表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007087042A (ja) 印刷ジョブ管理システム
JP2010049345A (ja) 印刷システム
JP2005316904A (ja) 印刷制御装置及び印刷制御方法並びにプログラム
JP7289234B2 (ja) 画像形成装置、通知システム、制御方法及びプログラム
JP2006011663A (ja) 情報処理装置および情報処理方法