JP2007055022A - 印刷装置 - Google Patents

印刷装置 Download PDF

Info

Publication number
JP2007055022A
JP2007055022A JP2005241343A JP2005241343A JP2007055022A JP 2007055022 A JP2007055022 A JP 2007055022A JP 2005241343 A JP2005241343 A JP 2005241343A JP 2005241343 A JP2005241343 A JP 2005241343A JP 2007055022 A JP2007055022 A JP 2007055022A
Authority
JP
Japan
Prior art keywords
job
user
printing apparatus
jam
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005241343A
Other languages
English (en)
Inventor
Takashi Inoue
敬史 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005241343A priority Critical patent/JP2007055022A/ja
Publication of JP2007055022A publication Critical patent/JP2007055022A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 セキュア・プリント機能を備えた印刷装置において、ジャム発生時にも高セキュリティ性を確保する。セキュア・プリント・ジョブ実行時、各ドア(カバー)をロックし、ジャムの発生時にはユーザの認証を行なってからドア(カバー)のロックを解除し、ジャム紙の取り除きをセキュアに行なえるようにする。
【解決手段】 セキュア・プリントを検出する手段、セキュア・プリント時、各ドア(カバー)をロックする手段、ジャムを検出する手段、ジャム時にユーザの再認証を行なう手段、ユーザ認証後にドア(カバー)を開錠する手段、ジャム解除の検出手段、ドア(カバー)を再ロックしてジョブを再開する手段を備えた印刷装置である。
【選択図】 図1

Description

本発明は、セキュア・プリント機能を備えた印刷装置に関するものである。
近年、セキュリティ意識の高まりにつれ、IT機器においてもセキュリティ機能を備え、セキュアなIT環境の構築が求められている。それは、印刷装置においても同様であり、印刷装置のセキュリティ性を高めるための様々な技術が提案されている。
従来、印刷装置は、ユーザの印刷指示により印刷データを受け取り、それをそのまま即時にジョブとして実行し、印刷結果を紙として排出するようになっていた。しかし、印刷を指示したユーザの居所と印刷装置の設置場所が離れている場合、ユーザが印刷装置に向かうまでの間、印刷結果は印刷装置の排紙トレイ上に放置されることになる。そのため、悪意を持ったユーザがその印刷結果を奪い取ったり、盗み見たりするといった危険性があった。
このような問題を解決するため、セキュア・プリントと呼ばれる機能が提案されている。これは、ユーザが印刷装置に対して印刷指示を行なっても、印刷装置上ではすぐにジョブとして実行せず、印刷装置自体でユーザが認証を行なった後、そのユーザのプリント・ジョブを実行するというものである。印刷指示に伴って送られるデータは、専用のサーバ上や、印刷装置内の記憶装置内に留め置かれている。前者、専用サーバを利用する場合、ユーザが印刷装置にて認証処理を行なうと、専用サーバから印刷装置に印刷データがダウンロードされ、プリント・ジョブとして実行される。後者、印刷装置内の記憶装置を利用する場合は、ユーザが印刷装置にて認証処理を行なうと、印刷装置内の印刷データが読み出され、プリント・ジョブとして実行される。前者の例として特開2004-234346、後者の例として特開平7-152520や特開2004-94920などが提案されている。
また、ユーザの利用するクライアントPCから前者専用サーバに印刷データを送付する際、あるいはクライアントPCから直接印刷装置に印刷データを送付する際、あるいは専用サーバから印刷装置に印刷データを送付する際には、ネットワークなどの通信回線を利用する場合がある。しかし、こういった通信回線では、悪意を持ったユーザがやり取りされるデータを盗み見ることが可能であり、盗み見たデータを元に、印刷データを特定し、その印字内容を解読するといった危険性もある。こういった事態を防ぐため、ネットワークなどの通信回線上に、暗号化した印刷データを流し、盗み見たデータ内容が特定されないようにする、といった技術も特開2004-86894などで提案されている。
さらに、セキュア・プリントを実現する際には、専用サーバ内あるいは印刷装置内の記憶装置で印刷データを一時的に保持しなければならない。このとき、悪意を持ったユーザが記憶装置に不正にアクセスしたり、記憶装置自体を盗み出したりするなどして、一時的に保持した印刷データの内容を特定する、といった危険性もある。こういった危険性を防ぐため、記憶装置内のデータを暗号化するなどの技術が特開2004-266460にて提案されている。
特開2004−234346号公報 特開平7−152520号公報 特開2004−94920号公報 特開2004−86894号公報 特開2004−266460号公報
これらの安全策を施したとしても、ユーザ認証が完了してしまえば、通常の印刷処理と何ら変わりはなく、印刷中はユーザが印刷装置の傍に待機し、出力される印刷結果をしっかり管理する必要がある。しかし、印刷途中でジャム(紙詰まり)が発生すると、ユーザによっては対処方法がわからず、プリンタの管理者などに対処を求めて印刷装置の傍から離れる場合が想定される。その際、印刷装置内には詰まってしまった紙が装置内の紙搬送経路上でとどまっている。この詰まっている紙には、定着前や中途半端ではあるものの、印刷イメージが描画されている場合がある。また、複数部数の両面印刷を行なう場合などに、片面描画された用紙が印刷装置内で一時的に保持されている場合がある。このような状況下、ジャム対処を求めてユーザが印刷装置の傍から離れる間、これらの印刷イメージが盗み見や盗難の危険にさらされることになる。
このように従来のセキュア・プリント機能を備えた印刷装置であっても、ジャムという特殊な状況下では、セキュリティ上の危険性が生じる可能性があるという問題があった。
本発明の目的は、以上のような問題点を鑑みて、ジャム発生時においても高いセキュリティ性を備えた印刷装置を提供することである。
上記課題を解決する為に、本発明の印刷装置では、
プリント・ジョブの送信をセキュアな通信経路にて行ない、該ジョブを印刷装置あるいはサーバ内でセキュアな方法で一時的に保持し、該ジョブの実行を許可されたユーザによる認証が完了することで該ジョブを印刷装置で実行する機能(以下、セキュア・プリント機能と呼ぶ)を備えた印刷装置において、
セキュア・プリント機能によるジョブの実行が開始されたことを検出するセキュア・プリント検出手段と、
前記セキュア・プリント検出手段によりセキュア・プリント機能によるジョブの実行が検出された際、印刷装置の備える各ドア(カバー)をロックし、該ドア(カバー)の開放を不能にするドア(カバー)施錠手段と、
前記セキュア・プリント検出手段によりセキュア・プリント機能によるジョブの実行が検出された際、該ジョブがジャム(紙詰まり)により停止したことを検出するジャム検出手段と、
前記ジャム検出手段がジャムを検知した際、セキュア・プリント機能によるジョブの実行を許可されたユーザの再認証を促し、該ユーザによる認証を確認するユーザ再認証手段と、
前記ユーザ再認証手段によってユーザの認証が確認された際、印刷装置の備える各ドア(カバー)のロックを解除し、ジャムを起こした用紙を取り除けるようにするドア(カバー)開錠手段と、
印刷装置の備える各ドア(カバー)が閉じられ、ジャムを起こした用紙が全て取り除かれたことを検知するジャム解除検出手段と、
前記ジャム解除検出手段によりジャムの解消が検出された際、印刷装置の備える各ドア(カバー)を再度ロックし、セキュア・プリント機能によるジョブの実行を再開するジョブ再開手段と、
を有することを特徴とする。
以上述べた通り、本発明に関わる印刷装置によって、ジャム発生時にも詰まった用紙や一時保管されている用紙を不正なユーザに見られることなく、高いセキュリティ性を確保することができる。
以下、図を参照しながら、本発明の一実施例を詳細に説明する。
図1は、本発明の一実施例を実現する印刷装置のハードウェア構成を示した概略図である。
印刷装置では、CPU 101と、RAM 102と、ROM 103と、DISK 104と、LCD 105と、キーボード106と、通信インターフェイス107と、プリンタ・エンジン108と、ユーザ認証ユニット109と、ドア(カバー)ロック・ユニットおよびドア(カバー)開閉検知センサー110とジャム検知センサー111とが、システム・バス120を介して相互に接続されている。
CPU 101は、印刷装置をコントロールする主体であり、印刷装置を構成する各ユニットは、特に断らない限り、CPU 101によって制御される。
印刷装置をコントロールするための各種のプログラム(以下、コントローラ)は、ROM 103もしくはDISK 104に記憶されており、必要に応じてRAM 102に読み出され、CPU 101が実行する。コントローラは、LCD 105を通じて情報を表示する、キーボード106からユーザの指示を受ける、通信インターフェイス107を通じて外部と通信する、ユーザ認証ユニット109によりユーザ認証に必要な情報を得る、ドア(カバー)ロック・ユニット110によりドア(カバー)のロックの施錠/開錠を指示する、ドア(カバー)開閉検知センサー110によりドア(カバー)の開閉状態を検知する、ジャム検知センサー111により用紙の搬送経路上のジャム有無を検知する、といった処理を行なう。後述するジョブ受付処理、セキュア・プリント・ジョブの実行処理、プリント・ジョブ・タスク処理の各フローもコントローラの一部である。
RAM 102、DISK 104は、ジョブ処理を行なう際の中間データや、印刷装置内で一時的にスプールされるプリント・ジョブ・データ(セキュア・プリント・ジョブ・データを含む)などを記憶する。DISK 104として、大容量のハード・ディスクなどが用いられる。なお、セキュア・プリント・ジョブ・データをスプールする場合、不正なアクセスによるプリント・ジョブ・データの取り出しや、DISK 104そのものを盗み出すような脅威に備え、データを暗号化して保持するなどの対策を施すことが望ましい。ただし、その対策方法として、本発明においては特に新規技術を提案するものではなく、公知の技術(特開2004-266460など)を利用してよい。
キーボード106は、物理的なボタンで構成されるキーボードのほか、タッチ・パネル機能を持ったLCD 105上に表示される仮想キーボードであってもよい。
通信インターフェイス107は、例えば、イーサネット(登録商標)・インターフェイスやIEEE1284インターフェイス、電話回線、もしくはその他の通信インターフェイスであってもよい。
ユーザ認証ユニット109は、ICカードや磁気カード、パンチ・カード、Bluetoothや無線/赤外線などのプロトコルを利用可能なPDAや携帯電話など、何らかのユーザ認証用メディアやプロトコルを認識し、ユーザの認証情報を得ることができる装置であれば何でもよい。あるいは、特別なユーザ認証ユニットを備えず、キーボード106からユーザIDやパスワードを入力し、ユーザの認証情報を得るように構成してもよい。また、ユーザの認証を行なうために、別途、ネットワーク上の認証サーバと通信するよう構成してもよい。
ドア(カバー)ロック・ユニットおよびドア(カバー)開閉検知センサー110は、印刷装置の各ドア(カバー)に備え付けられている。ロック・ユニットおよび開閉検知センサーを備えた各ドア(カバー)とは、少なくともジャム発生時に詰まった用紙を取り除くために開閉するドア(カバー)であり、印刷装置の上面カバー、給紙カセット、手差しトレイ、前カバー、側面カバー、排紙口、オプション・ユニット装着部などがある。
ジャム検知センサー111は、印刷装置内の用紙の搬送経路上(給紙部、プリンタ・エンジン内、両面印刷処理ユニット、排紙口、オプション・ユニット装着部など)に設けられており、紙詰まりによる用紙の滞留を検知する。
なお、ソートやフィニッシングを行なうオプション装置(ソーター、フィニッシャーなど)を備えた印刷装置であれば、それらの装置についても同様のロック・ユニット、開閉検知センサー、ジャム検知センサーを設けることは言うまでもない。
図2は、本発明における印刷装置の概観図である。
図中の201は、印刷装置の操作部(UI:User Interface)を示しており、LCD 105、キーボード106、ユーザ認証ユニット109は、この部分に設けられている。操作部201では、LCD 105を使って印刷装置の現在の状態を表示したり、キーボード106やユーザ認証ユニット109を使ってユーザのログイン操作を行なうことができる。
211から215は、ドア(カバー)ロック・ユニットおよびドア(カバー)開閉検知センサー110の設けられた場所を示している。ここでは、一例として、上面カバー211、側面カバーおよび手差しトレイ212、前カバー213、給紙カセット214、オプション・ユニット装着部215をあげている。
同様に、221から225は、ジャム検知センサー111の設けられた場所を示している。ここでは、一例として、給紙部221、プリンタ・エンジン内222、両面印刷処理ユニット223、排紙口224、オプション・ユニット装着部225をあげている。
なお、これらのユニット、センサー類を図示した場所は、あくまでも一例であり、実際は印刷装置の実装形態に応じて、適切な場所に設ければよい。
図3は、本発明におけるシステム構成と、セキュア・プリント処理の操作の概要を示したものである。
ネットワーク301には、印刷装置302、クライアントPC 303、認証サーバ304、セキュア・プリント・ジョブ・サーバ305とがお互いに接続されている。ネットワーク301を介して、ジョブ・データや、その他さまざまな指示がやりとりされる。なお、ネットワーク301上でプリント・ジョブ・データをやり取りする場合は、ネットワーク系路上でのデータの盗聴といった脅威に備え、何らかの対策を施すことが望ましい。ただし、その対策方法として、本発明においては特に新規技術を提案するものではなく、公知の技術(SSL:Secure Socket Layerや特開2004-86894など)を利用してよい。
印刷装置302においては、通信インターフェイス107を介してネットワーク301に接続されており、クライアントPC 303、セキュア・プリント・ジョブ・サーバ305とデータのやり取りを行なうようになっている。印刷装置302にはプリント・ジョブ(セキュア・プリントを含む、以下同様)の実行依頼や、印刷装置302に対するその他さまざまな指示が送られ、それらの指示に応じて、印刷装置302は適宜依頼された処理を行なう。
クライアントPC 303は、印刷装置302に対して、セキュア・プリント・ジョブの実行を依頼する機器である。ここでは、PCを例示しているが、セキュア・プリント・ジョブの実行を依頼するものであれば、WSやその他の周辺機器でもよい。
認証サーバ304は、印刷装置302の操作部201を通じてユーザが行なったログイン操作に応じて、正規のユーザであるかどうかの認証を行なう。印刷装置302と認証サーバ304間の認証プロトコルについては、公知のKerberosやPKI: Public Key Infrastructureなどの技術を利用してよい。あるいは、認証サーバ304は設けず、印刷装置302内やセキュア・プリント・ジョブ・サーバ303でユーザ管理を行なうよう構成してもよい。
セキュア・プリント・ジョブ・サーバ305は、記憶装置(大容量ハード・ディスクなど)を内蔵し、セキュア・プリント・ジョブをスプールするための専用サーバである。セキュア・プリント・ジョブ・サーバ305を設けることで、印刷装置を特定することなく、任意の場所にある印刷装置を指定して、セキュア・プリント・ジョブを実行することができる。なお、セキュア・プリント・ジョブ・サーバ305においてセキュア・プリント・ジョブ・データをスプールする場合、不正なアクセスによる印刷データの取り出しや、記憶装置そのものを盗み出すような脅威に備え、データを暗号化して保持するなどの対策を施すことが望ましい。ただし、その対策方法として、本発明においては特に新規技術を提案するものではなく、公知の技術(特開2004-266460など)を利用してよい。
次に、図3を用いて、セキュア・プリントの操作の概略を説明する。なお、セキュア・プリントの操作方法としては、これまでにも公知の技術(特開2004-234346、特開平7-152520、特開2004-94920など)が提案されており、ここでは操作の一例を示すものであって、本発明特有の新技術を説明するものではない。
まず、(1)〜(6)の手順に従い、セキュア・プリント・ジョブ・サーバ305を介さず、直接、クライアントPC 303から印刷装置302にセキュア・プリント・ジョブを依頼する操作を説明する。
(1)セキュア・プリントの送付を所望するユーザは、クライアントPC 303上のアプリケーションを利用し、図4で示すようなセキュア・プリント・ジョブ・データを印刷装置302に送付する。印刷装置302では、受け取ったセキュア・プリント・ジョブ・データを装置内のDISK 104にスプールする。
(2)セキュア・プリントの実行を所望するユーザは、印刷装置302の設置場所に出向き、操作部201を利用して、ログイン操作を行なう。
(3)印刷装置302は、操作部201を通じて得られたユーザ情報について、認証サーバ304に認証を依頼する。
(4)認証サーバ304において、正規のユーザであることが認証された場合、その旨が印刷装置302に伝えられる。
(5)印刷装置302では、そのユーザの印刷待ちジョブの一覧を操作部201に示す。ユーザは、所望のジョブを指定し、印刷の実行を指示する。
(6)印刷装置302は、DISK 104より指定のセキュア・プリント・ジョブ・データを読み出して、ジョブとして実行し、印刷結果を出力する。
次に、(ア)〜(ク)の手順に従い、クライアントPC 303から、セキュア・プリント・ジョブ・サーバ305を介して、印刷装置302にセキュア・プリント・ジョブを依頼する操作を説明する。
(ア)セキュア・プリントの送付を所望するユーザは、クライアントPC 303上のアプリケーションを利用し、図4で示すようなセキュア・プリント・ジョブ・データをセキュア・プリント・ジョブ・サーバ305に送付する。セキュア・プリント・ジョブ・サーバ305では、受け取ったセキュア・プリント・ジョブ・データをサーバ内の記憶装置にスプールする。
(イ)セキュア・プリントの実行を所望するユーザは、印刷装置302の設置場所に出向き、操作部201を利用して、ログイン操作を行なう。
(ウ)印刷装置302は、操作部201を通じて得られたユーザ情報について、認証サーバ304に認証を依頼する。
(エ)認証サーバ304において、正規のユーザであることが認証された場合、その旨が印刷装置302に伝えられる。
(オ)印刷装置302では、そのユーザの印刷待ちジョブの一覧(セキュア・プリント・ジョブ・サーバ内のジョブも含む)を操作部201に示す。ユーザは、所望のジョブを指定し、印刷の実行を指示する。
(カ)指定された印刷待ちジョブが、印刷装置302のDISK 104にスプールされているものでなければ、印刷装置302は、セキュア・プリント・ジョブ・サーバ305にセキュア・プリント・ジョブ・データの送付を請求する。
(キ)セキュア・プリント・ジョブ・サーバ305は、印刷装置302の請求を受け、セキュア・プリント・ジョブ・データを印刷装置302に送付する。
(ク)印刷装置302は、送付されたセキュア・プリント・ジョブ・データをジョブとして実行し、印刷結果を出力する。
図4は、セキュア・プリント・ジョブ・データの内容を示す一例である。
セキュア・プリント・ジョブ・データは、セキュア・ジョブ・フラグ401、ユーザ情報402、暗号化方式403、ジョブ・データ404、改竄防止情報405によって構成されている。
セキュア・ジョブ・フラグ401により、印刷装置302は、受け取ったデータがセキュア・プリント・ジョブ・データであることを検知することが可能である。ただし、セキュア・プリント・ジョブ・データであることをどのようなデータで示すかは、システムの実装に応じて決定されればよく、ここでは特に例示はしない。
ユーザ情報402は、このセキュア・プリント・ジョブ・データをジョブとして実行し、印刷結果を得ることができるユーザを示す情報であり、ユーザ名や数値によるIDなど、ユーザを一意に決定できる情報であればよい。あるいは、複数のユーザをグループとして管理し、そのグループ名をユーザ情報402に示してもよい。なお、セキュア・プリント・ジョブ・データを生成したユーザと必ずしも一致する必要はない。
暗号化方式403は、後に続くジョブ・データ404がどのように暗号化されているかを示す情報である。ネットワーク経路上での盗聴や、印刷装置302内やセキュア・プリント・ジョブ・サーバ305内で不正にセキュア・プリント・ジョブ・データがアクセスされることを防ぐ目的で利用する。暗号化の具体的な方法については、公知の技術(特開2004-86894、特開2004-266460など)を利用すればよい。また、システム要件によって暗号化が不要であれば、省略してもよい。
ジョブ・データ404は、印刷装置302が解釈し、印刷結果として出力する元となるデータであり、通常、PDL: Page Description Languageなどで記述されている。また、盗聴や不正なアクセスを防ぐために、暗号化方式403で示された方法で暗号化することも可能である。
改竄防止情報405は、セキュア・プリント・ジョブ・データを不正に改竄されることを防ぐための情報であり、HMAC:Keyed-Hashing for Message Authenticationなどの技術を利用することができる。
なお、セキュア・プリント・ジョブ・データではなく、通常のプリント・ジョブ・データの場合は、セキュア・ジョブ・フラグ401、ユーザ情報402、暗号化方式403、改竄防止情報405といった情報は不要で、一般的にジョブ・データ404だけで構成されている。しかし、システム要件によっては、誰が依頼したジョブであるかを示すためのユーザ情報402を用いたり、盗聴防止などを目的として暗号化を行なうよう構成してもよい。
図5は、印刷装置302におけるジョブ受付処理の処理フローを示す。印刷装置302は、通信インターフェイス107を介して、クライアントPC 303やセキュア・プリント・ジョブ・サーバ305からジョブ・データやさまざまな指示データを受け取る。印刷装置302において電源が入り、必要な初期化処理が終了すると、本処理フローが開始される。
ステップ501では、通信インターフェイス107を介して送られるデータの検出に待機する。何らかのデータが送られたことを検出すると、ステップ502に進む。
ステップ502では、検出したデータがジョブ・データであるかどうかを判断する。ここでのジョブ・データとは、セキュア・プリント・ジョブ・データ、通常のプリント・ジョブ・データ両方を示す。検出したデータがジョブ・データでなければ、ステップ503に進み、ジョブ・データであればステップ504に進む。
ステップ503は、ステップ502で検出したデータがジョブ・データではなかった場合の処理を行なう。ここでは、指示されたデータ内容に応じて、必要な処理を行なうが、本発明のスコープ外の処理であるため、詳述しない。ここでの処理完了後は、ステップ501に戻り、通信インターフェイス107でのデータ検出待機を続行する。
ステップ504は、ステップ502で検出したデータがジョブ・データであった場合の処理を行なう。ここでは、ジョブ・データが通常のプリント・ジョブ・データなのかセキュア・プリント・ジョブ・データなのかの判断を行なう。この判断は、図4で示したセキュア・プリント・ジョブ・データの先頭にあるセキュア・ジョブ・フラグによって可能である。セキュア・プリント・ジョブ・データの場合はステップ505に進み、通常のプリント・ジョブ・データの場合はステップ506に進む。
ステップ505は、ステップ504で判断したジョブ・データがセキュア・プリント・ジョブ・データであった場合の処理を行なう。ここでは、送られてきたセキュア・プリント・ジョブ・データをすべて受信し、印刷装置302のDISK 104内にデータを保存する。その後、ステップ501に戻り、通信インターフェイス107でのデータ検出待機を続行する。なお、セキュア・プリント・ジョブ・データを実際に印字する処理については、図6のセキュア・プリント・ジョブ処理のフローで説明する。
ステップ506は、ステップ504で判断したジョブ・データが通常のプリント・ジョブ・データであった場合の処理を行なう。ここでは、印刷装置302の初期設定として、セキュア・プリント・ジョブのみを受け付け、通常のプリント・ジョブを受け付けないように設定されている場合の処理を示している。システム要件として、特にこのような制限を設けないのであれば、本ステップを省略してもよい。通常のプリント・ジョブを受け付けない場合はステップ507に進み、受け付ける場合はステップ508に進む。
ステップ507は、ステップ506で通常のプリント・ジョブを受け付けないと判断された場合の処理を行なう。ここでは、送られてきたプリント・ジョブ・データを破棄し、データの送付元にエラーを返すなどのエラー処理を行なう。ここでの処理完了後は、ステップ501に戻り、通信インターフェイス107でのデータ検出待機を続行する。
ステップ508は、ステップ506で通常のプリント・ジョブを受け付けると判断された場合の処理を行なう。ここでは、送られてきたプリント・ジョブ・データを逐次スプールし、その内容に従ってプリント・ジョブを実行するよう、本フローとは別にプリント・ジョブ・タスクを起動する。プリント・ジョブ・タスクについては、図7で詳細に説明する。ここでの処理完了後は、ステップ501に戻り、通信インターフェイス107でのデータ検出待機を続行する。
図6は、印刷装置302におけるセキュア・プリント・ジョブの実行処理の処理フローを示す。印刷装置302は、操作部201を介して、ユーザのログイン操作を受け付ける。印刷装置302において電源が入り、必要な初期化処理が終了すると、本処理フローが開始される。
ステップ601では、ユーザによるログイン操作に待機する。LCD 105には、ログイン待機状態である旨が表示してもよい。ユーザのログイン操作は、ユーザ認証ユニット109にカードを挿入することや、同ユニットのセンサー部分にカードをタッチする、無線プロトコルを利用した媒体を持って機器に近づく、キーボード106からユーザIDおよびパスワードを入力するなどの操作により開始される。
ステップ602では、ユーザの行なったログイン操作によって、正規のユーザであるかどうかの判断(ユーザ認証)を行なう。このとき、システムの実装によっては、認証サーバ304にアクセスし、ユーザの認証を依頼するようにしてもよい。正規のユーザではないと判断されればステップ603に進み、正規のユーザであると判断されればステップ604に進む。
ステップ603は、ステップ602で正規のユーザではないと判断された場合の処理を行なう。ここでは、ログインに失敗した旨をLCD 105に表示し、再認証のため、ステップ601に戻り、ログイン操作に待機する。不正ユーザによる不正アクセスを防止するため、ある一定回数のログイン操作に失敗した場合は、操作部201をロックし、それ以上のログイン操作を行なえないようにしてもよい。
ステップ604は、ステップ602で正規のユーザであると判断された場合の処理を行なう。このステップ以降、ステップ606〜610までの間、ユーザのログイン状態となる。ここでは、認証されたユーザが実行可能なセキュア・プリント・ジョブがあるかどうかの判断を行なう。実行待ちのジョブがなければステップ605に進み、あればステップ606に進む。
ステップ605は、ステップ604で実行可能なセキュア・プリント・ジョブがないと判断された場合の処理を行なう。ここでは、実行待ちのジョブがない旨をLCD 105に表示し、ログイン状態から抜け、ステップ601に戻ってログイン待機状態となる。
ステップ606は、ステップ604で実行可能なセキュア・プリント・ジョブがあると判断された場合の処理を行なう。ここでは、認証されたユーザが実行可能なセキュア・プリント・ジョブの一覧をLCD 105に表示し、その中からユーザが実行を所望するジョブを選択させる。ここでの一覧には、印刷装置302のDISK 104内だけでなく、セキュア・プリント・ジョブ・サーバ305の保持するセキュア・プリント・ジョブを含めてよい。認証されたユーザが実行可能なジョブであるかどうかは、セキュア・プリント・ジョブ・データ内のユーザ情報402を使って判別することができる。また、ユーザの認証時、そのユーザが属するグループ情報を得て、セキュア・プリント・ジョブ・データ内のユーザ情報402がグループ名となっているジョブを一覧に含めるよう構成してもよい。なお、実行するジョブを複数個選択させるようにしてもよく、その場合はステップ607からステップ609までを、選択したジョブの分、繰り返せばよい。ユーザによるジョブの選択が完了すると、ステップ607に進む。
ステップ607では、ユーザが実行を所望したジョブが印刷装置302のDISK 104内にスプールされているものかどうかを判断する。指定されたジョブが印刷装置302内のものではなく、セキュア・プリント・ジョブ・サーバ305内のものである場合はステップ608に進み、印刷装置302内のものであればステップ609に進む。
ステップ608は、ステップ607で指定のジョブがセキュア・プリント・ジョブ・サーバ305内にあると判断された場合の処理を行なう。ここでは、印刷装置302は、セキュア・プリント・ジョブ・サーバ305に対して、ユーザの指定したセキュア・プリント・ジョブ・データの送信を依頼し、セキュア・プリント・ジョブ・サーバ305から送信されるデータを受け取る。必要に応じて、別タスクでジョブ・データを受け取り、印刷装置302のDISK 104に一時保管するよう構成してもよい。こうしてセキュア・プリント・ジョブ実行の準備が整ったところで、ステップ609に進む。
ステップ609では、セキュア・プリント・ジョブ・データの内容に従ってプリント・ジョブを実行するよう、本フローとは別にプリント・ジョブ・タスクを起動し、ステップ610に進む。プリント・ジョブ・タスクについては、図7で詳細に説明する。なお、複数のセキュア・プリント・ジョブを選択実行できるように構成した場合は、ステップ607に戻り、選択したジョブの個数分、一連の処理を繰り返せばよい。
ステップ610では、セキュア・プリント・ジョブの実行(印刷出力)がすべて完了するまで待機する。ログイン中のユーザが指定したセキュア・プリント・ジョブがすべて完了した時点で、ユーザのログイン状態から抜け、ステップ601に戻り、ログイン待機状態となる。セキュア・プリント・ジョブの実行が完了するまで待たず、ステップ601に戻り、ログイン待機状態になるようにすることもできるが、セキュリティ上の観点からは、指定したすべてのジョブの印刷出力が完了するまで、ユーザがその場から離れないようにすることが望ましい。
図7は、印刷装置302におけるプリント・ジョブ・タスクの処理フローを示す。図5のステップ508、および図6でのステップ609にて、プリント・ジョブ・タスクは開始される。
ステップ701では、実行しようとしているプリント・ジョブ・タスクがセキュア・プリント・ジョブかどうかの判断を行なう。セキュア・プリント・ジョブであるかどうかは、実行しようとしているジョブ・データがセキュア・ジョブ・フラグ401を含んでいるかどうかによって判別できる。セキュア・プリント・ジョブの実行であると判断した場合はステップ703に進み、通常のプリント・ジョブの実行であると判断した場合はステップ702に進む。
ステップ702は、ステップ701で実行しようとしているジョブがセキュア・プリント・ジョブであった場合の処理を行なう。ここでは、ドア(カバー)ロック・ユニット110を制御し、印刷装置302の備えるドア(カバー)を開放できないよう施錠する。その後、ステップ703に進む。
ステップ703内のステップ704からステップ706の各処理は、逐次平行して行なわれる。ステップ704では、ジョブ・データを復号化し、RIP:Raster Image Processor処理を行ない、印刷出力する。復号化およびRIP処理は、ジョブ・データの内容に応じて、適宜行なわれる。ステップ705では、印刷処理が終了して印刷出力が完了したかどうかを検出し、印刷出力が完了すればステップ707に進む。また、ステップ706では、印刷出力に伴ってジャムの発生が起きていないかを検出し、ジャムの発生を検出した場合は、ステップ708に進む。ジャムは、ジャム検知センサー111によって検出される。
ステップ707では、プリント・ジョブ・タスク完了後の後処理を行なう。ここでは、処理中に生じた各種の一時データの削除、メモリ資源の解放、ジョブ完了の通知などといった処理が行なわれる。なお、通常、プリント・ジョブ・タスクの完了に伴い、印刷装置302のDISK 104あるいはセキュア・プリント・ジョブ・サーバ304の記憶装置内のプリント・ジョブ・データ(セキュア・プリント・ジョブ・データを含む)は削除される。しかし、後の機会に再印刷が可能なように、プリント・ジョブ・データを削除せず、印刷装置302のDISK 104あるいはセキュア・プリント・ジョブ・サーバ305の記憶装置内にデータを保存したままとする、別のジョブ実行モードを設けるよう構成してもよい。
ステップ708以降では、プリント・ジョブ・タスクの実行中、ジャムの発生を検知した場合の処理を行なう。ステップ708では、印刷装置302のLCD 105にジャムが発生した旨を表示する。ジャム検知センサー111を利用し、ジャムの発生場所や、詰まった用紙を取り除く方法を図示するよう構成してもよい。その後、ステップ709に進む。
ステップ709では、実行中のプリント・ジョブがセキュア・プリント・ジョブであるかを判断する。セキュア・プリント・ジョブの実行中であればステップ710に進み、そうでなければステップ712に進む。
ステップ710は、セキュア・プリント・ジョブにおいてジャムが発生した場合の再ログイン操作の待機を行なう。ジャムによって詰まった用紙を取り除くため、ユーザは操作部201を利用して再度ログイン操作を行ない、実行中のセキュア・プリント・ジョブの実行を指示した正規のユーザであることを示さなければならない。ログインに必要な操作は、図6のステップ601で説明したものと同じである。
ステップ711では、ユーザの行なったログイン操作によって、セキュア・プリント・ジョブの実行を指示した正規のユーザであるかどうかの判断(ユーザ認証)を行なう。このときに必要な要件は、図6のステップ602で説明したものと同じである。正規のユーザではないと判断されればステップ712に進み、正規のユーザであると判断されればステップ713に進む。
ステップ712は、ステップ711で正規のユーザではないと判断された場合の処理を行なう。ここでは、ログインに失敗した旨をLCD 105に表示し、再認証のため、ステップ710に戻り、ユーザのログイン操作に待機する。
ステップ713は、ステップ709で実行中のプリント・ジョブがセキュア・プリント・ジョブではないと判断された場合の処理、およびステップ711で正規のユーザであると判断された場合の処理を行なう。ここでは、ジャムにより詰まった用紙を取り除けるよう、印刷装置302のドア(カバー)のロックを開錠し、ステップ714に進む。ユーザは、LCD 105に示されたジャム発生場所のガイダンスを参考に、必要なドア(カバー)を開き、詰まった用紙を取り除く。
ステップ714では、ドア(カバー)が閉じられるまで待機する。ドア(カバー)が閉じられたかどうかは、各ドア(カバー)に設けられたドア(カバー)開閉検知センサー110によって判断する。ドア(カバー)すべてが閉じられたことを検知した時点で、次のステップ715に進む。
ステップ715では、ジャム検知センサー111を使って、滞留している用紙がないことを確認する。滞留している紙がまだあり、ジャムが解消されていなければ、ステップ714に戻り、ユーザによって詰まった用紙が取り除かれ、再度ドア(カバー)が閉じられるのを待つ。また、滞留している紙がなく、ジャムが解消されていれば、ステップ701に戻り、一連のプリント・ジョブ・タスク処理を繰り返す。
印刷装置のハードウェア構成を示す図である。 印刷装置の概観を示す図である。 システム構成の一例とセキュア・プリント・ジョブの操作概要を示す図である。 セキュア・プリント・ジョブ・データの一例を示す図である。 ジョブ受付処理を示すフローチャートである。 セキュア・プリント・ジョブの実行処理を示すフローチャートである。 プリント・ジョブ・タスクの処理を示すフローチャートである。

Claims (1)

  1. プリント・ジョブの送信をセキュアな通信経路にて行ない、該ジョブを印刷装置あるいはサーバ内でセキュアな方法で一時的に保持し、該ジョブの実行を許可されたユーザによる認証が完了することで該ジョブを印刷装置で実行する機能(以下、セキュア・プリント機能と呼ぶ)を備えた印刷装置において、
    セキュア・プリント機能によるジョブの実行が開始されたことを検出するセキュア・プリント検出手段と、
    前記セキュア・プリント検出手段によりセキュア・プリント機能によるジョブの実行が検出された際、印刷装置の備える各ドア(カバー)をロックし、該ドア(カバー)の開放を不能にするドア(カバー)施錠手段と、
    前記セキュア・プリント検出手段によりセキュア・プリント機能によるジョブの実行が検出された際、該ジョブがジャム(紙詰まり)により停止したことを検出するジャム検出手段と、
    前記ジャム検出手段がジャムを検知した際、セキュア・プリント機能によるジョブの実行を許可されたユーザの再認証を促し、該ユーザによる認証を確認するユーザ再認証手段と、
    前記ユーザ再認証手段によってユーザの認証が確認された際、印刷装置の備える各ドア(カバー)のロックを解除し、ジャムを起こした用紙を取り除けるようにするドア(カバー)開錠手段と、
    印刷装置の備える各ドア(カバー)が閉じられ、ジャムを起こした用紙が全て取り除かれたことを検知するジャム解除検出手段と、
    前記ジャム解除検出手段によりジャムの解消が検出された際、印刷装置の備える各ドア(カバー)を再度ロックし、セキュア・プリント機能によるジョブの実行を再開するジョブ再開手段と、
    を有することを特徴とする印刷装置。
JP2005241343A 2005-08-23 2005-08-23 印刷装置 Withdrawn JP2007055022A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005241343A JP2007055022A (ja) 2005-08-23 2005-08-23 印刷装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005241343A JP2007055022A (ja) 2005-08-23 2005-08-23 印刷装置

Publications (1)

Publication Number Publication Date
JP2007055022A true JP2007055022A (ja) 2007-03-08

Family

ID=37918922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005241343A Withdrawn JP2007055022A (ja) 2005-08-23 2005-08-23 印刷装置

Country Status (1)

Country Link
JP (1) JP2007055022A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008265341A (ja) * 2007-04-20 2008-11-06 Ricoh Co Ltd 印刷装置
JP2011001194A (ja) * 2009-05-19 2011-01-06 Ricoh Co Ltd 画像形成装置
US8319992B2 (en) 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US8441662B2 (en) 2008-07-02 2013-05-14 Ricoh Company, Ltd. Print driver for printing policy-enabled electronic documents using locked printing
US8456662B2 (en) 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
US8547568B2 (en) 2005-06-08 2013-10-01 Ricoh Company, Ltd. Approach for securely printing electronic documents
JP2013222228A (ja) * 2012-04-12 2013-10-28 Konica Minolta Inc 印刷制御システム、印刷制御方法、サーバー、画像形成装置及び印刷制御プログラム
US8599418B2 (en) 2008-06-23 2013-12-03 Ricoh Company, Ltd. Intra-device communication in a locked print architecture
US8797563B2 (en) 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9311031B2 (en) 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
US9513857B2 (en) 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
JP2017132145A (ja) * 2016-01-28 2017-08-03 株式会社沖データ 画像形成装置及び画像形成システム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8547568B2 (en) 2005-06-08 2013-10-01 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8780379B2 (en) 2007-04-20 2014-07-15 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8363243B2 (en) 2007-04-20 2013-01-29 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
JP2008265341A (ja) * 2007-04-20 2008-11-06 Ricoh Co Ltd 印刷装置
US8319992B2 (en) 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US9513857B2 (en) 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US9311031B2 (en) 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US8797563B2 (en) 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US8599418B2 (en) 2008-06-23 2013-12-03 Ricoh Company, Ltd. Intra-device communication in a locked print architecture
US8441662B2 (en) 2008-07-02 2013-05-14 Ricoh Company, Ltd. Print driver for printing policy-enabled electronic documents using locked printing
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
US9729758B2 (en) 2008-07-02 2017-08-08 Ricoh Company, Ltd. Locked print with intruder detection and management
US9894246B2 (en) 2008-07-02 2018-02-13 Ricoh Company, Ltd. Locked print with intruder detection and management
US8456662B2 (en) 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
JP2011001194A (ja) * 2009-05-19 2011-01-06 Ricoh Co Ltd 画像形成装置
JP2013222228A (ja) * 2012-04-12 2013-10-28 Konica Minolta Inc 印刷制御システム、印刷制御方法、サーバー、画像形成装置及び印刷制御プログラム
JP2017132145A (ja) * 2016-01-28 2017-08-03 株式会社沖データ 画像形成装置及び画像形成システム

Similar Documents

Publication Publication Date Title
JP2007055022A (ja) 印刷装置
US8456661B2 (en) Authentication printing technique
US8010785B2 (en) Information processing apparatus
KR100859790B1 (ko) 인쇄 시스템, 인쇄 제어 방법 및 컴퓨터 판독 가능한 매체
JP4323504B2 (ja) 認証機能付き機器およびセキュリティシステム
JP4811591B2 (ja) 認証印刷方法、認証印刷システム
JP6393988B2 (ja) 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP2009090471A (ja) 画像形成装置、画像形成システムおよびセキュリティプログラム
EP1647913B1 (en) Image forming apparatus
JP4539811B2 (ja) 画像形成装置
JP4974274B2 (ja) 出力管理システム、出力管理方法及び出力管理プログラム
JP4189571B2 (ja) 認証システム
JP6801251B2 (ja) 情報機器管理システム、個人識別装置およびプログラム
US9239694B2 (en) Image forming apparatus, method, and storage medium for allowing or inhibiting reprint of data based on user authentication
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP2008262563A (ja) 印刷システム及びその制御方法
JP2007094821A (ja) セキュア・ネットワーク印刷システム及びセキュア・ネットワーク印刷プログラム
JP2005018690A (ja) 情報処理装置および方法、印刷装置および方法、印刷システム、プログラム格納媒体、並びにプログラム
JP4294642B2 (ja) 画像処理システム
JP2004110708A (ja) 画像形成システムおよび画像形成装置
JP2007210257A (ja) 画像形成装置、コンピュータの制御方法及びプログラム
JP2008114563A (ja) 画像形成システム,画像形成装置
KR20060004816A (ko) 프린팅 시스템
JP2005246764A (ja) 画像形成装置

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081104