JP2007283562A - 印刷システム - Google Patents

印刷システム Download PDF

Info

Publication number
JP2007283562A
JP2007283562A JP2006111366A JP2006111366A JP2007283562A JP 2007283562 A JP2007283562 A JP 2007283562A JP 2006111366 A JP2006111366 A JP 2006111366A JP 2006111366 A JP2006111366 A JP 2006111366A JP 2007283562 A JP2007283562 A JP 2007283562A
Authority
JP
Japan
Prior art keywords
information
authentication server
job
verification
printing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006111366A
Other languages
English (en)
Other versions
JP4906068B2 (ja
JP2007283562A5 (ja
Inventor
Naomoto Doi
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006111366A priority Critical patent/JP4906068B2/ja
Priority to US11/733,928 priority patent/US7971242B2/en
Publication of JP2007283562A publication Critical patent/JP2007283562A/ja
Publication of JP2007283562A5 publication Critical patent/JP2007283562A5/ja
Application granted granted Critical
Publication of JP4906068B2 publication Critical patent/JP4906068B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • G06F3/1219Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to consumables, e.g. ink, toner, paper
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1211Improving printing performance
    • G06F3/1212Improving printing performance achieving reduced delay between job submission and print start
    • G06F3/1214Improving printing performance achieving reduced delay between job submission and print start at the submitting node
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • G06F3/122Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to computing resources, e.g. memory, CPU
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1275Print workflow management, e.g. defining or changing a workflow, cross publishing
    • G06F3/1276Print workflow management, e.g. defining or changing a workflow, cross publishing within a printer driver, e.g. driver resides either on a server or on a client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】印刷処理に係る認証サーバ機能を安定して動作させつつ、印刷コストを低減する印刷システムを提供する。
【解決手段】複数の認証サーバと通信可能なクライアントと、印刷装置と、を含む印刷システムに係る。本クライアントは、ユーザ認証情報によるアクセス制御手段と、応答されるアクセス制限情報を含む印刷ジョブを印刷装置に出力する印刷ジョブ出力手段とを含む。本認証サーバは、認証サーバの識別子、および、暗号化処理を施したアクセス制限情報をクライアントへ発行する発行手段を含む。本印刷装置は、暗号化されたアクセス制限情報を復号するための復号化情報の保持手段と、認証サーバの識別子に対応した復号化情報を保持しているか否かを判定する判定手段と、非保持と判定した場合に復号化情報を取得する取得手段と、取得または保持している復号化情報により検証を行う検証手段と、印刷ジョブの実行を制御するジョブ実行制御手段とを含む。
【選択図】図4

Description

本発明は、認証機能を備えた印刷システムに関する。
近年、オフィス環境における印刷システムにおいて、TCO(Total Cost of Ownership)削減が、益々重要視されている。TCOの削減については、印刷装置やシステムの初期導入費用だけではなく、印刷用紙やトナーに代表される着色剤などの消耗品のコスト削減についても注目されている。このような消耗品のコスト削減は、オフィスの経費削減、あるいは地球環境の保全の点から非常に重要な課題とされている。
従来からの問題点は、印刷装置がオフィスに設置されており、ネットワークにアクセスできれば、誰でも当該印刷装置を使用して印刷できてしまうということがあげられる。さらに、これらの印刷装置は、誰にも印刷制限がかからず、形跡も残らないため、使用者の精神的な歯止めも効かず本来必要な出力を超えた印刷が行なわれている。これにより、TCOは、必要以上に増大を招いていた。
特許文献1は、ユーザ毎に出力を制限するユーザ制限機能を有する情報処理装置を開示している。特許文献1に記載の情報処理装置は、ユーザ毎に出力を制限しているためTCOの削減に有効である。
特開平11−134136号公報
特許文献1のような出力に関する制限は、印刷システムが大規模になると、機能制限を司る認証サーバシステムを印刷装置の外部に配置し、このコンピュータに認証等を行わせることが想定される。一方、大規模オフィス等では、ホストコンピュータは何百台、何千台と置かれる状況も想定される。しかし、多数のホストコンピュータからの認証を1つの認証サーバシステムで受け持つ形態では、認証サーバシステムに過剰な負荷がかかり、不都合を生じることがある。例えば、認証サーバは、多数の外部からのアクセスにより処理能力の限界を超えてしまい、認証サーバシステムがダウンする虞がある。また、認証サーバは、極度の負荷により、極度に遅くなってしまい、印刷処理が遅延し、使い勝手の悪くなるという問題がある。
本発明は、上述した問題に鑑みてなされたものであり、印刷処理に係る認証サーバ機能を安定して動作させつつ、印刷によるコストを低減する印刷システムを提供することを目的とする。
上記課題を解決するための一の形態に対応する本発明は、複数の認証サーバと通信可能なクライアントと、印刷装置と、を含む印刷システムに係る。本クライアントは、複数の認証サーバの中から割当られた何れかの認証サーバに、ユーザ認証情報を伴ってアクセスを行うアクセス制御手段を含む。また、本クライアントは、アクセスに応じて何れかの認証サーバから応答されるアクセス制限情報を含む印刷ジョブを印刷装置に出力する印刷ジョブ出力手段を含む。また、本認証サーバは、クライアントから通知されたユーザ認証情報に基づき、認証サーバの識別子、および、自身が保持する暗号化情報により暗号化処理を施したアクセス制限情報をクライアントへ発行する発行手段を含む。本印刷装置は、受信したアクセス制限情報に施された暗号化処理を復号するための復号化情報を保持する保持手段を含む。また、本印刷装置は、受信した印刷ジョブに含まれる認証サーバの識別子に対応した復号化情報を保持しているか否かを判定する判定手段を含む。また、本印刷装置は、判定手段により保持していないと判定した場合に、識別子に応じた復号化情報を取得する取得手段と、取得手段により取得した復号化情報、又は、前記保持している復号化情報により検証を行う検証手段を含む。さらに、本印刷装置は、検証手段による検証に基づき印刷ジョブの実行を制御するジョブ実行制御手段とを含む。
本発明は、印刷処理に係る認証サーバ機能を安定して動作させつつ、印刷によるコストを低減する印刷システムを提供できる。
以下、本発明に係る実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に記載された発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[第1の実施形態]
以下では、本発明における第1の実施形態について説明する。図1は、第1の実施形態における印刷システムの構成を示すブロック図である。ここでは、説明を容易にするため、それぞれのコンポーネントを1台または2台として説明される。しかしながら、本発明は、コンポーネントの数を限定するわけではなく、大規模な印刷システムにおいても適用しうる。また、図1では各装置を機能毎に分類して区別し示しているが、ある装置の一部の機能を別の装置に組み込んでもよく、柔軟な装置構成でシステムを構築できる。以後、印刷システムという場合に、単体の装置を指しても良いし、複数の装置を指しても良い、以下で説明するある装置に別の装置の一部又は全部の機能を組み込んだものを指しても良い。例えば、以下、第1乃至4の実施形態で夫々説明する印刷装置単体のことを印刷システムと呼ぶ場合もある。
印刷システム100は、ホストコンピュータ101、認証サーバ102、認証サーバ105、印刷装置103、アドレス解決サーバ106およびネットワーク107を含んで構成される。各々のコンポーネント(装置)はネットワーク107を介して通信可能に接続されている。ホストコンピュータ101は、ユーザに使用されて画像データを生成し、印刷を行なう。認証サーバ102および認証サーバ105は、ユーザの認証情報やアクセス制限情報を備える。アドレス解決サーバ106は、ホストコンピュータ101の要求によって認証サーバ102および105へのアドレスを解決する。印刷装置103は、ネットワークを介して受信した印刷データを受け取り、電子写真技術やインクジェット技術などの既知の印刷技術を利用して実際の用紙に印刷を行なう。
ホストコンピュータ101、認証サーバ102、認証サーバ105、アドレス解決サーバ106および印刷装置103は、イーサネット(登録商標)などの既知の技術によるネットワーク107により相互に接続されている。なお、各コンポーネントは、それぞれ固有のアドレスが割り振られており、例えば、図1に示す括弧内の4桁の数字のように、IPv4におけるアドレスを持つ。図2を参照して、本実施形態のホストコンピュータ101、認証サーバ102或いはアドレス解決サーバ106として機能しえる情報処理装置のハードウェア構成の一例を説明する。図2において、情報処理装置200は、ROM203内のプログラム用ROMあるいは外部メモリ211に記憶された文書処理プログラム等に基づいて図形、イメージ、文字、表(表計算等を含む)等が混在した処理を実行するCPU201を備える。さらに、情報処理装置200は、システムバス204に接続される各デバイスをCPU201が総括的に制御する。
また、このROM203内のプログラム用ROMあるいは外部メモリ211には、CPU201の制御プログラムであるオペレーティングシステムプログラム等を記憶する。また、ROM203内のフォント用ROMあるいは外部メモリ211には、上記文書処理の際に使用するフォントデータ等を記憶する。また、ROM203内のデータ用ROMあるいは外部メモリ211には、上記文書処理等を行う際に使用する各種データを記憶する。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。
キーボードコントローラ(KBC)205は、キーボード(KB)209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ(CRT)210の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HD)、フロッピー(登録商標)ディスク(FD)等の外部メモリ211とのアクセスを制御する。外部メモリ211は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、プリンタ制御コマンド生成プログラム(以下プリンタドライバ)等を記憶する。プリンタコントローラ(PRTC)208は、双方向性インタフェース(インタフェース)21を介してプリンタ107に接続されて、プリンタ107との通信制御処理を実行する。NC212はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。このNC212は外部の装置との各種データの入出力を行う入出力手段として機能する。
なお、CPU201は、例えばRAM202上に設定された表示情報RAMへのアウトラインフォントの展開(ラスタライズ)処理を実行し、CRT210上でのWYSIWYGを可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等で指示されたコマンドに基づいて登録された種々のウインドウを開き、種々のデータ処理を実行する。ユーザは印刷を実行する際、印刷の設定に関するウインドウを開き、プリンタの設定や、印刷モードの選択を含むプリンタドライバに対する印刷処理方法の設定を行える。
次に、図3を参照して、本実施形態に対応する印刷装置103のハードウェア構成の一例を説明する。印刷装置103は、CPU312により制御される。プリンタのCPU312は、ROM313内に記憶された制御プログラム等あるいは外部メモリ314に記憶された制御プログラム等に基づいてシステムバス315に接続される印刷部(プリンタエンジン)317に画像信号を出力する。この画像信号は、後述の図17のステップS1606で印刷データ格納部に格納された印刷データに基づき生成されたものに対応する。また、このROM313内のプログラムROMには、CPU312の制御プログラム等を記憶する。ROM313内のフォント用ROMには、上記出力情報を生成する際に使用するフォントデータ等が記憶されている。また、ROM313内のデータ用ROMには、ハードディスク等の外部メモリ314がないプリンタの場合には、ホストコンピュータ上で利用される情報等が記憶されている。
CPU312は入力部318を介してホストコンピュータとの通信処理が可能となっており、プリンタ内の情報等をホストコンピュータ100に通知できる。RAM319は、CPU312の主メモリや、ワークエリア等として機能するRAMで、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM319は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。前述したハードディスク(HD)、ICカード等の外部メモリ314は、メモリコントローラ(MC)20によりアクセスを制御される。外部メモリ314は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、321は操作パネルで、操作のためのスイッチ及びLED表示器等が配されている。また、タッチパネル式のディスプレイを含み、各種動作設定を受け付けることができる。
また、前述した外部メモリ314は1個に限らず、複数個備えられ、内蔵フォントに加えてオプションカード、言語系の異なるプリンタ制御言語を解釈するプログラムを格納した外部メモリを複数接続できるように構成されていてもよい。更に、図示しないNVRAMを有し、操作パネル321からのプリンタモード設定情報を記憶するようにしてもよい。
<システム全体を表すシーケンス図>
次に、図4を参照して、印刷システムにおける印刷時の処理概要を説明する。図4は、第1の実施形態におけるシステム全体を説明するシーケンス図である。400は、ユーザに対応する利用者を示す。なお、ここでは、複数の認証サーバ(認証サーバ102、認証サーバ205)の中で、認証サーバ102が選択された場合ついて説明される。もちろん、認証サーバ105が選択された場合であっても同様の説明となる。
ステップS401において、利用者400は、ホストコンピュータ101に印刷ジョブの発行依頼を入力する。ステップS402において、ホストコンピュータ101は、印刷を行うために、アドレス解決サーバ106に対して認証サーバ102のアドレス解決依頼を依頼する。これは、認証サーバ102からアクセス制限チケットの取得するために行われる。ホストコンピュータ101は、アクセス制限チケットを発行する複数の認証サーバ群を、例えば「PrintService」という名前で認識している。「PrintService」という名称を固有のアドレスに解決するため、ホストコンピュータ101は、アドレス解決サーバ403に要求を出す。
次に、ステップS403において、アドレス解決サーバ106は、通知された「PrintService」に基づき、周期的に、またはランダムに複数の認証サーバから任意の認証サーバを割り当て選択する。ここでは、上述したように認証サーバ102が割り当てられる。ステップS404において、アドレス解決サーバ106は、認証サーバ102のアドレス、すなわち、図1に示すように172.16.1.3をホストコンピュータ101に返却する(通知する)。このアドレス解決の仕組みは、一般に「ダイナミックDNS」と言われる。
続いて、ステップS405において、ホストコンピュータ101は、通知されたアドレスに従って認証サーバ102に対してアクセス制限チケットの発行を要求する。ここで、ホストコンピュータ101は、保持している利用者400のユーザ名およびパスワード等のユーザ認証情報を認証サーバ102に出力し、アクセス制限情報の問い合わせを行うこととなる。ユーザ認証情報は、秘密を守る必要があるため、SSL(Secure Socket Layer)等のセキュア・チャネルを用いて送信される。
アクセス制限チケットの発行要求が通知されると、ステップS406において、認証サーバ102は、送信されたユーザ認証情報が正しいか否かを判定する。この認証は、通知されたユーザ名およびパスワードと、認証サーバ102自身が保持しているユーザ名およびパスワードを比較して、通知された認証情報が正確な情報であるか否かを判定する。認証が成功した場合、ステップS407において、認証サーバ102は、アクセス制限チケットを生成する。なお、このアクセス制限チケットは、認証サーバ102自身が保持する暗号化情報で暗号しか処理が施されている。アクセス制限チケットの詳細な説明については、図5を用いて後述する。ここでは具体的に、アクセス制限チケットには、認証サーバ102の自分のアドレス情報(172.16.1.3)と、認証サーバ自身が保持する公開鍵ペアの秘密(私有)鍵でデジタル署名を行った結果とが含まれる。このアドレス情報は、アクセス制限チケットを用いてジョブ依頼が行われる印刷装置103において、認証サーバ102を識別するための識別子として用いられる。従って、認証サーバ102を一意に識別可能な情報であれば、IPアドレスに限定されるものではなく、物理(MAC)アドレスを用いても良い。また、認証サーバ102ごとにユニークな認証サーバ名が与えられている場合には、係る認証サーバ名を用いても良い。いずれにしても、認証サーバ102が一意に識別するための識別子として機能する限りは、どのような情報であっても良い。アクセス制限チケットを生成すると、ステップS408において、認証サーバ102は、ホストコンピュータ101にアクセス制限チケットを返却(応答)する。
次に、ステップ409において、ホストコンピュータ101は、利用者400が依頼した印刷ジョブに関するデータに認証サーバから応答されたアクセス制限チケットを添付してアクセス制限チケットを含む印刷ジョブを、印刷装置103に出力する。
印刷ジョブが通知されると、ステップS410において、印刷装置103は、送信されたアクセス制限チケットを確認する。ここではまず、アクセス制限チケットに含まれる或は付加される認証サーバ102のアドレス情報に紐づいた公開鍵を保有しているか否かを判定する。保持していないと判定した場合には、先の検証した認証サーバのアドレス情報に従いステップS411において、印刷装置103は、認証サーバ102に公開鍵を取得する要求を発行する。ここでの公開鍵の取得は、新たな認証サーバに対応する公開鍵の取得である場合と、以前から認識していた認証サーバに対応する公開鍵が変更された場合の複数通りの場合が考えられる。
また、ステップS411では、復号化情報としての公開鍵をアクセス制限チケットに含まれる或は付加される認証サーバのアドレス情報に従いネットワークを介して取得している。しかしこの形態には限定されない。例えば、まず割り当てられた認証サーバの識別子にMACアドレスや認証サーバ名が適用されている場合には、該MACアドレスや認証サーバ名を用いDNSサーバ等より認証サーバのアドレスを取得する。そして、該取得したアドレスに従い復号化情報としての公開鍵を取得しても良い。即ち、アクセス制限情報に含まれる認証サーバの識別子に応じた復号化情報(公開鍵等)を取得する点が特徴的動作となる。
ステップS412において、印刷装置103は、認証サーバ102から公開鍵を受信して公開鍵格納部に格納する。ステップS413において、印刷装置103は、アクセス制限チケットに含まれる署名の検証を実施する。署名の検証が成功した場合、ステップS414において、印刷装置103は、印刷を実施する。
なお、本実施形態においては、認証サーバ102が、自身が保持する秘密鍵(暗号化情報)でアクセス制限情報を暗号化処理し、印刷装置103で公開鍵(復号化情報)を用いて復号化される例を挙げている。しかしながら、この暗号化方法は、一適用例であり、例えば、認証サーバ102が複数の印刷装置ごとに対応する秘密鍵でアクセス制限情報を暗号化し、印刷装置において、自身が保持する公開鍵を利用して復号化するようにしてもよい。また、公開鍵や秘密鍵等を用いず、その他の暗号化や復号化を行う為の暗号化情報及び復号化情報を適用しても良い。以下では、説明をわかりやすくするために、暗号化情報として秘密鍵を、復号化情報として公開鍵を例に説明していく。
次に、図5を参照して、アクセス制限チケットに含まれる情報について説明する。図5は、第1の実施形態に対応する認証サーバが保持するアクセス制限情報に関連した情報を示す図である。アクセス制限チケットは、ユーザ名、パスワードからなる認証情報に対して発行される。例えば、アクセス制限チケットは、アクセス制限情報として印刷可能枚数、ページレイアウトおよびカラー設定等の情報が含まれる。
認証サーバ102は、ユーザ名501、パスワード502、枚数最大値503、枚数実績値504および印刷制限505の情報を有する。ユーザ名501は、印刷システムにアクセス可能なユーザに対してユニークなIDが割り当てられる。さらに、1つのユーザ毎に、それぞれパスワード502が設定される。枚数最大値503は、当該ユーザが一ヶ月内に実施できる印刷枚数の最大値を示す。また、枚数実績値504は、当該ユーザが今月に入って実際に印刷した枚数を示す。さらに、印刷制限505は、ユーザによって制限される印刷条件を示す。印刷条件とは、モノクロ印刷もしくはカラー印刷、または片面印刷もしくは両面印刷等の印刷時の設定における制限を示す。例えば、本実施形態に対応する印刷システムの管理者は、コスト削減を目的として、印刷条件を両面印刷と、モノクロ印刷のみに制限することができる。
なお、ここでは、図5に示すように、パスワード502を平文のパスワードとしているが、実際にはセキュリティの都合上、パスワードが漏洩しないように、平文の一方向ハッシュ値だけを格納することが望ましい。そのため、認証の際には、入力されたパスワードのハッシュ値と比較することによって認証を行なうなどの方法が実施される。しかしながら、本発明の趣旨から外れるため、詳細については省略する。また、本発明におけるデータベースは、同じくセキュリティの都合上、管理者権限でのみ読み書き可能であることはいうまでもない。
以下では、具体例について、行511を参照して説明する。ユーザ名501は、”User1”というユーザのエントリを示し、パスワード502は、”Akd5sj4f”という文字列を示す。また、枚数最大値503は、500枚となっており、User1は、月の印刷枚数が500枚までに制限されていることがわかる。さらに、枚数実績値504は、123枚となっており、User1が今月123枚の印刷をすでに行なっていることを示す。
同様に、行512にはUser2についての各情報が定義され、行513にはUser3の各情報が定義されている。行514は、ゲストユーザの情報を定義している。ゲストユーザについては、パスワード502が設定されていないが、枚数最大値が0であることから、ゲストユーザが印刷できないことを示している。ゲストユーザを設けるか否かは、システムポリシーによって決まるものであり、このようなユーザが設定されてもよいし、設定されなくてもよい。
ユーザは、ホストコンピュータ101にログオンするため、ユーザ名501およびパスワード502を入力する。この入力された認証情報は、認証サーバ102に伝達され、認証サーバ102で保持されているユーザ名501およびパスワード502と照合される。認証が成功すると、枚数最大値503と枚数実績値504を含むアクセス制限チケットをホストコンピュータ101に通知する。例えば、ユーザがUser1である場合、アクセス制限チケットは、枚数最大値=500、枚数実績値=123および印刷条件としてモノクロ印刷および両面印刷が返される。なお、アクセス制限チケットは、上述したような情報(アクセス制御リスト)を有する。
アクセス制限チケットが通知されると、ホストコンピュータ101は、アクセス制御リストに応じて、枚数最大値=500、枚数実績値=123を考慮して、500−123=377枚までを印刷可能と認識する。したがって、ホストコンピュータ101は、印刷ジョブの枚数が377枚以内である場合、印刷を実行し、印刷ジョブの枚数が378枚以上である場合、印刷可能枚数を超えているとして、警告を発してユーザに操作を促す。
<ホストコンピュータからの印刷指示ユーザインタフェース>
次に、図6を参照して、ホストコンピュータ101からユーザに報知される印刷指示について説明する。図6は、第1の実施形態に対応するホストコンピュータが出力する印刷指示に関するダイアログのGUIを示す図である。ダイアログ601は、印刷を実行する印刷ボタン602および印刷の取り消しを行う取り消しボタン603を含んで構成される。また、表示604は、印刷ジョブが印刷可能枚数を超えている場合、正常に印刷されないことを報知するための警告が表示される。
印刷ボタン602が押下されると、ホストコンピュータ101は、印刷ジョブの出力枚数を377枚に縮退して印刷を行なう。したがって、残りの23枚は印刷されない。そのため、ユーザにとっては、所望の印刷結果が得られないこととなる。取り消しボタン603が押下されると、ホストコンピュータ101は、印刷要求そのものを破棄し、印刷が取り消される。
<印刷装置の機能ブロック図>
次に、図7を参照して、印刷装置103の制御を機能ブロックごとに説明する。図7は、第1の実施形態に対応する印刷装置において、詳細な機能構成の一例を示すブロック図である。図7に示す各ブロックは、ハードウェア、或は、ソフトウェア、或は、それらの協働により構築される。
印刷装置103は、インタフェース部701、制限チケット判定部702、パケット変換部704、印刷データ格納部707、公開鍵取得部713、公開鍵格納部714、GUI部706および印刷ジョブ取消部705を含んで構成される。さらに、印刷装置103は、ジョブ管理部708、印刷データ解釈部709、イメージデータ格納部710およびプリンタエンジン711を含んで構成される。
インタフェース部701は、ネットワーク107と接続され、ホストコンピュータ101から印刷ジョブを受信する。制限チケット判定部702は、受信した印刷ジョブの形式を判別してアクセス制限チケットが付与されているか否かを判定する。公開鍵格納部714は、1台以上の認証サーバから取得した公開鍵を格納する保持手段として機能する。公開鍵取得部713は、インタフェース部701を介して認証サーバから固有の公開鍵を取得する。
パケット変換部704は、アクセス制限チケットが付与されている場合に、その制限情報に基づき、署名検証の実施と、印刷ジョブに対する指示を縮退して後段に通知する。印刷ジョブ取消部705は、アクセス制限チケットが付与されていない印刷ジョブに対して印刷の取消を指示する。印刷データ格納部707は、印刷ジョブに含まれる印刷データ、すなわちPDL(ページ記述言語)データを一時的に格納する。ジョブ管理部708は、印刷ジョブの印刷するページ数やカラーなどの出力属性情報を一時的に格納する。印刷データ解釈部709は、ジョブ管理部708に格納された属性情報に従うとともに、印刷データ格納部707から印刷データを取得して画像生成処理を行ない、印刷するイメージデータを生成する。イメージデータ格納部710は、印刷データ解釈部709によって生成されたイメージデータを印刷が完了するまで一時的に格納する。プリンタエンジン711は、イメージデータ格納部710に格納されているイメージデータを、電子写真技術やインクジェット技術などの既知の印刷技術を用いて印刷用紙などのメディアに実際に印刷する。なお、印刷データ格納部707およびイメージデータ格納部710が大容量のハードディスクなどの二次記憶装置で構成される場合もあるが、本発明は、このような物理構成を限定するものではない。
<印刷ジョブの形式について>
次に、図8を参照して、印刷ジョブに含まれるジョブパケットの形式について説明する。印刷ジョブは、印刷ジョブの開始と終了の認識および印刷ジョブの属性の設定が容易に行われるように規格化された1つ以上のジョブパケットによって構成されている。図8は、第1の実施形態に対応するジョブパケットの構造を示す図である。縦軸801は、バイトを示し、横軸802は、各バイトのビットを示している。なお、0〜11バイトまでは固定領域820であってこれによりヘッダ部が構成され、12バイト目以降のデータ部809は変動領域であってボディ部が構成される。
0〜1バイト目のオペレーションコード803は、パケットの機能を示す長さ2バイトのIDである。
0x0201 ジョブ開始オペレーション
0x0202 ジョブ属性設定オペレーション
0x0204 PDLデータ送信オペレーション
0x0205 ジョブ終了オペレーション
0x0301 制限情報オペレーション
ジョブパケットは、例えば、上記に示すようなパケットの機能が設定されうる。
2〜3バイト目のブロック番号804は、ジョブパケットを送信された受信側が返答要求をする場合に、受信側からの返答が送信側のどの返答要求に対するものであるか、その対応を取るために使用する番号である。例えば、送信側がそれぞれブロック番号804が1、2、3というジョブパケットを立て続けに送信したと想定する。ここで、ブロック番号804が2というエラーパケットが返答された場合、送信側は、2番目に送ったジョブパケットにエラーが発生したことを特定して、再送することが可能である。
4〜5バイト目のパラメータ長805は、データ部809のバイト長を示す領域で、0〜64Kバイトまでを示すことが可能である。6〜7バイト目はジョブパケットの各種フラグ806が格納される領域で、それぞれ以下の内容を示す。
エラーフラグ811は、値が1である場合、印刷装置103で何らかのエラーが発生したことを示す。エラーフラグ811は、印刷装置103からホストコンピュータ101に送られる返信パケットに付加される。通知フラグ812は、値が1である場合、ホストコンピュータ101からの要求パケットに対する返答ではなく、印刷装置103が何らかの通知事項があることをホストコンピュータ101に通知することを示している。
返答要求813は、ホストコンピュータ101が印刷装置103に対して返答パケットを要求する場合に1をセットする。0の場合は、送ったパケットが正常に処理された場合に、返答を必要としないことを示す。印刷装置103でエラーが発生した場合には返答要求が0または1であるに関わらず、常にエラーフラグを1にした返答パケットが送られる。継続フラグ814は、この値が1の場合、データ部809に全てのデータが入らなかったため、分割されて次のジョブパケットに残りのデータが送られることを示す。この場合、ジョブパケットは、前のパケットと同じオペレーションコードが設定される。返答送信815は、何らかの送信に対しての返答であるか或いは新たな送信であるかを示す。例えば、返答送信815は、1が設定された場合に、何らかの送信に対する返答であることを示すようにしてもよい。
8〜9バイト目のユーザID807および10〜11バイト目のパスワード808は、送ったパケットでできる操作にセキュリティ的制限を設ける際にその認証に使われる領域である。本実施形態においては使用しなくてもよい。
12バイト目以降のデータ部809は、オペレーションコードに対応したデータが格納される。ジョブ開始オペレーションおよびジョブ終了オペレーションの場合、データ部809には、データが格納されない。
ジョブ属性設定オペレーションの場合、設定したいジョブ属性IDとジョブ属性値をデータ部809に格納する。ジョブ属性IDとは、ジョブに関する属性或いは環境に対応して付けられた識別子で、ISO−10175(DPA)(ISO:国際標準化機構)で規定されるジョブの属性に相当するIDが予め割り振られている。以下にジョブ属性IDの代表的なものを挙げる。
0x0101 ジョブ名称
0x0103 ジョブオーナ名
0x016a ジョブサイズ
0x0174 印刷ページ数
このほか、印刷装置103の機能に応じて、印刷部数またはモノクロもしくはカラーなどのジョブ属性とそれに対応するIDを割り振ることができる。
<機能制限情報なし印刷ジョブ>
次に、図9を参照して、従来の印刷ジョブに含まれる内容について説明する。図9は、従来における印刷ジョブの構成を示した図である。ここでは、上方のジョブパケットから下方のジョブパケットに向かって順番に、ホストコンピュータ101から印刷装置103に送られてくるものとする。また、一つのパケットに関してヘッダ部と記入されているのは、図8における0〜11バイト目の固定領域820に対応し、ボディ部は12バイト目以降のデータ部809に対応する。
印刷ジョブ900は、ジョブ開始901、属性設定902、903、印刷データ904、905およびジョブ終了906のジョブパケットを含んで構成される。なお、この印刷ジョブ900は、一適用例であり、印刷ジョブの構成を限定するものではない。
ジョブ開始901は、印刷ジョブの開始を宣言するジョブパケットから構成される。ジョブ開始901は、オペレーションコード803がジョブ開始オペレーションを示す0x0201であることから判断される。属性設定902、903は、印刷ジョブのジョブ名称やオーナ名称、印刷条件などを設定する属性設定である。属性設定902、903は、オペレーションコード803が属性設定オペレーションを示す0x0202であることから判断される。複数の属性設定を行なう場合、ホストコンピュータ101は、複数の属性設定902、903を生成して、印刷装置103へ送信する。
印刷データ904、905は、紙などのメディア等に形成される画像のデータが含まれる。印刷データ904、905は、オペレーションコード803がPDLデータ送信オペレーションを示す0x0204であることから判断される。属性設定902、903と同様に、ホストコンピュータ101は、複数の印刷データ904、905を生成して、印刷装置103に送信してもよい。最後に、印刷ジョブ900は、ジョブ終了906を示すジョブパケットで構成される。ジョブ終了906は、オペレーションコード803がジョブ終了オペレーションを示す0x0205であることから判断される。印刷装置103は、ジョブ終了906を受信した段階で印刷ジョブ900が終了したことを認識する。
<機能制限情報付き印刷ジョブ>
次に、図10および図11を参照して、本実施形態における印刷ジョブに含まれる内容およびアクセス制限チケットに含まれる制限情報について説明する。図10は、第1の実施形態に対応する印刷ジョブの構成を示した図である。ここでは、説明の重複を避けるため図9に示す従来の印刷ジョブとの違いについてのみ説明される。
印刷ジョブ1000は、先頭に制限情報1001を示すジョブパケットをさらに含んで構成される。制限情報1001は、オペレーションコード803が制限情報オペレーションを示す0x301であることによって判断される。制限情報オペレーションを指定されたジョブパケットは、データ部分にアクセス制限チケットが記載されている。
図11は、第1の実施形態に対応するアクセス制限チケットに含まれる制限情報の書式例を示す図である。”MAX_PRINT”という文字列は、当該印刷ジョブで出力できる枚数の上限数を示しており、”=100”は、その値の設定を示している。したがって、当該印刷ジョブにおける印刷可能枚数は、上限値が100枚ということになる。
”STRICT_DUPLEX”という文字列は両面印刷を強制するか否かを示しており、”=TRUE”は強制的に両面印刷を行うことを示している。”STRICT_Nin1”は1つの紙面にいくつの論理ページをレイアウトするか(すなわち、Nin1やNup機能)を決定するものであり、”=2”は強制的に2in1を実施することを示している。”STRICT_MONOCOLOR”はカラー印刷機能のある印刷装置において印刷出力をモノクロに制限するか否かを示しており、”=TRUE”は強制的に白黒で印刷することを示している。
上記の設定は印刷用紙、トナーおよびインクなどの着色剤の消費節約に繋がるものであり、TCOの削減に有効である。さらに、印刷装置103は、アクセス制限チケットが正規な認証サーバから発行されたことを検証するために、デジタル署名による検証を実施している。
<アクセス制御チケットのフォーマット構造>
次に、制限情報1001を構成するジョブパケットの構成について説明する。図12は、第1の実施形態に対応するアクセス制限チケットのジョブパケットを示す図である。なお、ここでは、説明の重複を避けるため、図8と同様の説明のについては、省略される。
制限情報1001のジョブパケットは、0−11バイト目までのヘッダ部820および12バイト目以降のデータ領域であるボディ部809を含んで構成される。また、ボディ部809は、制限情報1201、認証サーバアドレス情報1202および署名1203を含んで構成される。
制限情報1201は、先頭からNULL文字1204までの領域を有する。制限情報1201は、図5を用いて説明した情報が設定される。認証サーバアドレス情報1202は、当該認証サーバに対応した公開鍵を保持しているか検索するためのキーと、公開鍵を保持していない場合に、公開鍵を取得する認証サーバのアドレスが設定されている。認証サーバアドレス情報1202の後の領域には、128byteのデジタル署名である署名1203が設定されている。この署名1203は、制限情報1001が正規な認証サーバ102もしくは105から発行されており、途中経路で不正な手段で書き換えられていないことを保証するものである。なお、どちらの認証サーバであるかは、認証サーバアドレス情報1202に記載されてる。
署名1203は、例えば、RSA(Rivest Shamir Adleman)公開鍵暗号方式を使った方式が一般的である。公開鍵方式によるデジタル署名は、署名対象(この場合、制限情報1201)から一方向関数によるダイジェストを生成する。さらに、このデジタル署名は、当該ダイジェストを発行元(この場合は認証サーバ102もしくは105)において保有する秘密鍵で暗号化される。署名検証については、印刷装置103が公開鍵を使用して実施する。秘密鍵は、正規な認証サーバだけが内部に保持しており、正しい公開鍵を使った署名検証が成功すれば署名対象が正規なものであることを証明できる。ここで、デジタル署名に使用する公開鍵は、認証サーバ102もしくは105が保持する公開鍵ペアが利用される。したがって、公開鍵は、印刷に先立って予め認証サーバ102もしくは105から印刷装置103に渡されることとなる。一度認証サーバから公開鍵を取得すると、印刷装置103は、取得した公開鍵を公開鍵格納部714に保持する。なお、前述したように、認証サーバ102、105が複数の印刷装置ごとに対応する秘密鍵でアクセス制限情報を暗号化し、印刷装置103において、自身が保持する公開鍵を利用して復号化するようにしてもよい。
次に、図13を参照して、制限情報1101が付与されていない印刷ジョブを受け付けた場合の、印刷装置103の動作設定について説明する。図13は、第1の実施形態に対応する印刷装置103の操作部321のタッチパネルに表示される表示される画面の一例を示す図である。印刷装置103の管理者は、図13のような画面を利用して、印刷ジョブにおける先頭のジョブパケットが制限情報1101でない場合に、印刷装置103が印刷ジョブを実行するか否かを、予め設定しておくことができる。
ダイアログ1301は、印刷を許可する印刷許可ボタン1302および印刷を無効にする印刷無効ボタン1303を含んで構成される。また、表示1304は、現状の設定値を示している。
印刷許可ボタン1302が操作された場合には、印刷装置103は、制限情報1101が含まれていない印刷ジョブであっても、印刷を実行する設定となる。この場合、対応する設定値が印刷装置103のRAM319に格納される。この設定がなされた場合、印刷装置103は、印刷ジョブに制限情報1101が付与されない場合であっても、印刷を実行することとなる。しかしながら、消耗品等のコストを考慮すると、この設定は、常に無効であることが望ましい。なお、図13では一律に許可するか無効とするかを設定可能な場合を示しているが、ユーザ毎にこの設定を許可するか否かを設定するようにしてもよい。一方、印刷無効ボタン1303が操作された場合には、印刷装置103は制限情報1101が含まれていない印刷ジョブを無効として印刷を実行しない設定となる。この場合、対応する設定値が印刷装置103のRAM319に格納される。
<印刷ジョブの受信処理>
次に図14を参照して、印刷装置103における制限チケット判定部702の制御について説明する。図14は、第1の実施形態に対応する制限チケット判定部の動作を説明するフローチャートである。なお、アクセス制限チケット判定部702は印刷装置103の起動とともに動作を開始し、以降印刷装置103の電源遮断まで動作を継続する。
ステップS1401において、制限チケット判定部702は、インターフェイス部701を検査する。これは、印刷ジョブのジョブパケットがインタフェース部701に送信されているか否かを検査する処理である。ステップS1402において、S1401で印刷ジョブが受信できていない場合、制限チケット判定部702は、再度、S1401へ処理を遷移させる。一方、印刷ジョブが受信できている場合、制限チケット判定部702は、処理をS1403に遷移させる。
ステップS1403において、制限チケット判定部702は、インタフェース部701から印刷ジョブ中の最初(先頭)のジョブパケットを1個取得する。さらに、ステップS1404において、制限チケット判定部702は、取得したジョブパケットからヘッダ部のオペレーションコードを取り出す。ステップS1405において、アクセス制限チケットの有無を検知する。より具体的には、制限チケット判定部702は、オペレーションコードが制限情報オペレーションを示す0x0301であるか否かを判定する。
S1405で制限情報オペレーションであると判定した場合、ステップS1406において、制限チケット判定部702は、取得したジョブパケットをパケット変換部704に送信する。その後、ステップS1407において、制限チケット判定部702は、さらにインタフェース部701から次のジョブパケットを取得する。次のジョブパケットを取得すると、ステップS1408において、制限チケット判定部702は、オペレーションコードが0x0205、即ち、ジョブ終了を示すオペレーションであるか否かを判定する。ジョブ終了オペレーションであると判定すると処理をS1401に遷移させて、次の印刷ジョブが送信されてきた場合に備える。一方、ジョブ終了オペレーションでないと判定した場合、制限チケット判定部702は、処理をS1406に遷移させて取得したジョブパケットをパケット変換部704に送信する。
一方、S1405で制限情報オペレーションコードでないと判定した場合、ステップS1409において、制限チケット判定部702は、制限情報が付与されていない印刷ジョブであっても、印刷を許可するか否かを判定する。ここでの判定は、図13を用いて予め設定された設定内容に基づいて行うことができる。即ち、図13の設定画面において「印刷を許可する(1302)」との設定がなされていた場合には、印刷を許可するとの判定(ステップS1409において「YES」)が行われる。一方、「印刷を無効にする(1303)」との設定が成されていた場合には、印刷を無効とする判定(ステップS1409において「NO」)が行われる。ステップS1409において印刷を許可する場合は、処理をステップS1406に遷移し、許可しない場合は、印刷ジョブのジョブパケットを破棄するため、処理をS1410に遷移する。ステップ1410において、制限チケット判定部702は、不正な印刷ジョブと認識して、パケットを印刷ジョブ取消部705に送信する。
次に、ステップS1411において、さらに、制限チケット判定部702は、次のジョブパケットを取得する。その後、ステップS1412において、制限チケット判定部702は、オペレーションコードが0x0205、即ち、ジョブ終了を示すオペレーションであるか否かを判定する。ジョブ終了オペレーションであると判定すると処理をS1401に遷移させて、次の印刷ジョブが送信されてきた場合に備える。一方、ジョブ終了オペレーションでないと判定した場合、制限チケット判定部702は、処理をS1409に遷移させて、不正な印刷ジョブに含まれる全てのジョブパケットを破棄するまで繰り返すこととなる。
<パケット変換部704の動作説明>
次に、図15、図16を参照して、パケット変換部704の動作を説明する。図15、図16は、第1の実施形態に対応するパケット変換部におけるパケット交換処理の動作を示すフローチャートである。なお、パケット変換部704は、印刷装置103の起動とともに動作を開始し、以降印刷装置103の電源遮断まで動作を継続する。
ステップS1501において、パケット変換部704は、制限チケット判定部702からジョブパケットを1つ取得する。ジョブパケットを取得すると、まず、ステップS1502において、アクセス制限チケットの有無を検知する。具体的には、パケット変換部704は、オペレーションコードの領域を検査して制限情報を示す0x0301であるか否かを比較する。ジョブパケットが制限情報パケット1001である場合は、S1503に処理を遷移し、制限情報パケット1001以外である場合は、図16に示すS1601に処理を遷移する。図16は検証手段により入力されたデータが正当であると検証された場合に入力された印刷ジョブの実行を制御するジョブ実行制御手段の処理を示す。
ジョブパケットが制限情報パケット1001である場合、ステップS1503において、パケット変換部704は、アクセス制限チケットに含まれる認証サーバアドレス情報1202を取り出す。認証サーバアドレス情報には、図12で説明したように、アクセス制限チケットを発行した認証サーバのアドレス(識別子)が格納されている。次に、ステップS1504において、パケット変換部704は、当該認証サーバ102に対応する公開鍵が取得済であるか否かを公開鍵格納部714に保持される情報を元に確認する。取得済みでない場合、ステップS1505において、パケット変換部704は、公開鍵の取得を公開鍵取得部713に依頼して、当該認証サーバ102から公開鍵を取得する。その後、処理をS1506に遷移する。なお、S1505における復号化情報としての公開鍵の取得方法については、上に説明したステップS411と基本的に同様である。つまり、復号化情報としての公開鍵をアクセス制限チケットに含まれる、或は付加される認証サーバのアドレス情報に従いネットワークを介して取得しているが、これには限定されない。例えば、割り当てられた認証サーバの識別子にMACアドレスや認証サーバ名が適用されている場合には、該MACアドレスや認証サーバ名を用いDNSサーバ等より認証サーバのアドレスを取得する。そして、該取得したアドレスに従い復号化情報としての公開鍵を取得しても良い。即ち、アクセス制限情報に含まれる認証サーバの識別子に応じた復号化情報(公開鍵等)を取得する点が特徴的動作となる。
公開鍵が所得済みであるか、または取得されると、ステップS1506において、パケット変換部704は、取得した公開鍵を利用して署名1203の検証を実施する。署名の検証結果が一致した場合、ステップS1507において、パケット変換部704は、検証結果が一致した(成功した)か否かを判定する。一致した場合は、ステップS1508において、パケット変換部は、制限情報1201を取得し、所定の記憶部に記憶してS1501に戻る。検証結果が一致しなかった場合には、ステップS1509において、パケット変換部704は、当該ジョブパケットを破棄し、ステップS1510において、次のジョブパケットを取得する。その後、ステップS1511において、パケット変換部704は、取得したジョブパケットについて、ジョブ終了を示すオペレーションコードであるか否かを判定する。ジョブ終了である場合は、処理をS1501に遷移し、ジョブ終了でない場合は、処理をS1509に戻してジョブパケットを破棄する。したがって、検証が失敗した場合には、当該印刷ジョブのジョブ終了までジョブは破棄されることとなる。
一方、S1502において、ジョブパケットが制限情報でないと判断された場合、パケット変換部704は、通常のジョブパケットの解釈処理を行う。図16のステップS1601において、パケット変換部704は、オペレーションコードがジョブ開始を示しているか否かを判定する。ジョブ開始の場合、ステップS1602において、パケット変換部704は、新規のジョブ生成として、ジョブ管理部708上に当該印刷ジョブの領域を確保し、ジョブ識別子を割り当てる。また、S1601でオペレーションコードがジョブ開始以外であると判定した場合、ステップS1603において、パケット判定部704は、オペレーションコードが属性設定であるか否かを判定する。属性設定である場合は、ステップS1604において、パケット変換部704は、ジョブ管理部708上の当該印刷ジョブの属性領域に当該属性値を設定する。次に、ステップS1605において、オペレーションコードがPDLデータ送信を示す場合は、印刷データ格納部707に印刷データを格納する。その後、ジョブ開始、属性設定またはデータ送信の何れの場合であっても、パケット変換部704は、処理をS1501に遷移させる。
<印刷データ解釈部709の動作説明>
次に、図17を参照して、制限情報に基づく印刷データ解釈部709における印刷データ解釈処理の動作を説明する。この図17は、印刷ジョブの処理をするジョブ実行手段として機能する。図17は、第1の実施形態に対応する印刷データ解釈部709の処理動作を説明するフローチャートである。印刷データ解釈部709は、PDLデータ送信オペレーションのジョブパケットにおけるデータ部809に設定されたPDL(ページ記述言語)を解釈し、実際の印刷に使用するイメージデータを生成する。PDLは、ポストスクリプトやLIPSなど多種の規格が実現化されている。なお、印刷データ解釈部709は、印刷ジョブを受信し、当該印刷ジョブの最後のページの解釈が完了するまで処理を継続する。
ステップS1701において、印刷データ解釈部709は、ページ数を示す変数nを1に初期化する。変数nは、全てのジョブパケットを受信した段階で、印刷するページ数をカウントするために使用される。次に、ステップS1702において、印刷データ解釈部709は、PDLコマンドを印刷データ格納部707から取得する。PDLコマンドを取得すると、ステップS1703において、PDLコマンドの解釈処理を行なう。ここで、PDLコマンドとは、例えば、LIPS言語における「矩形描画」や「イメージ描画」のような実際に描画を行なうコマンドを想定している。
ステップS1704において、印刷データ解釈部709は、S1703で処理したコマンドがページ終了コマンドであるか否かを判定する。ページ終了コマンドでない場合、S1702に処理を遷移する。一方、ページ終了コマンドである場合、ステップS1705において、印刷データ解釈部709は、ページ数を示す変数nをインクリメントする。次に、ステップS1706において、印刷データ解釈部709は、変数nがS1705で設定された制限情報に従って制限ページ数を超えているか否かを判定する。超えていなければ、処理をS1702に遷移し、超えていれば、処理をS1707に遷移する。制限ページ数を超えている場合は、ステップS1707において、印刷データ解釈部1706において、残りのジョブパケットを破棄する。図11の例でいえば、最大印刷枚数が100枚であるため、印刷データのページ終了コマンドを100回検知した時点で残りのデータは読み飛ばされ、印刷されずに破棄されることとなる。
次に、図18を参照して、送信された印刷ジョブを取り消す場合の印刷ジョブ取消部705の印刷ジョブ取消処理を説明する。図18は、第1の実施形態に対応する印刷ジョブ取消部の処理動作を説明するフローチャートである。印刷ジョブ取消部705は、印刷装置103の起動とともに動作を開始し、以降印刷装置103の電源遮断まで動作を継続する。
印刷ジョブ取消部705には、アクセス制限チケット判定部702で制限情報を含まないと判断され、図14に示すS1409において許可されない場合に、当該印刷ジョブが転送される。1802においてジョブパケットを取得し、1803においてジョブパケットの破棄を行なう。1804においてジョブ終了かどうかを判定し、終了でない場合は1802に戻り、処理を継続する。終了ならそのまま処理を終える。
[第2の実施形態]
次に、第2の実施形態について説明する。第1の実施形態においては、異なる認証サーバを認識したときに、すなわち、公開鍵を取得済みでない場合に、新規で公開鍵を取得する技術について記載した。しかし、認証サーバに格納される公開鍵ペアは、通常、一意に決定されると想定されるが、下記の条件によっては公開鍵ペアそのものが置き換わる可能性もある。
例えば、認証サーバそのものの置き換え(リプレイス)によって以前の公開鍵が使えなくなった場合、何らかの攻撃により公開鍵ペアの漏えいが行われたために従来の公開鍵ペアを無効とした場合または公開鍵の有効期限を過ぎた場合等の可能性が想定される。
第2の実施形態では、これらの状態を想定して、第1の実施形態に加えた改良について記載する。システム構成は図1と同様であり、印刷装置の内部構成は図7と同様であるが、パケット変換部704の動作に変更を加える。以下では、本実施形態と第1の実施形態の異なる技術について主に記載する。
図19を参照して、本実施形態に対応するパケット変換部704の動作を説明する。図19は、第2の実施形態に対応するパケット変換部の動作を示すフローチャートであり、第1の実施形態における図15を更に詳細に説明するものである。なお、図19に示すAおよびBは、第1の実施形態と同様に図16に接続するものとする。また、説明の重複を避けるため、本実施形態において特徴的なステップのみ説明を記載する。
S1903で認証サーバのアドレス情報を取得した後に、ステップS1904において、パケット変換部704は、認証サーバに対応する公開鍵が取得済みであるか否かを公開鍵格納部714に確認する。取得済みである場合、ステップS1905において、パケット変換部704は、公開鍵を用いて署名の検証を行う。次に、ステップS1906において、S1905での検証が成功した場合、S1910において、パケット変換部704は、制限情報を取得する。一方、検証が成功しなかった場合、パケット変換部704は、処理をS1907に遷移させる。
S1904で取得済みでないと判断した場合およびS1905の検証が失敗した場合、ステップS1907において、パケット変換部704は、公開鍵の取得を公開鍵取得部713に依頼して、新たに認証サーバから公開鍵を再度取得する。このように、本実施形態によれば、取得済みである公開鍵での署名の検証が失敗した場合、パケット変換部704は、上述した何れかの理由で公開鍵が無効であると判断し、再度、公開鍵を取得する。例えば、認証サーバ識別子には変更が無いが、その認証サーバに保持される秘密鍵及び公開鍵が変更され、該変更された公開鍵を印刷装置103が未だ図20のように保持していない場合に、S1906でNoと判断する。S1907の処理により、再度公開鍵を取得する仕組みがあるので、印刷装置に大きな復号化情報保持のリソースを設ける必要がなくなる。また、大きなリソースを確保しなくとも、ユーザの運用により自由に秘密鍵や公開鍵を更新でき、セキュリティの高い印刷システムを構築することができる。
新たに公開鍵を取得すると、ステップS1908において、パケット変換部704は、取得した公開鍵を利用し、署名1202の検証を実施する。その後、ステップS1909において、S1906と同様に検証が成功したか否かを判定する。
以上のように、本実施形態によれば、取得済みである公開鍵で署名の検証が失敗した場合、再度、公開鍵を認証サーバから取得して署名の検証を実施する。これにより、本実施形態における印刷システムは、既知の認証サーバにおいて公開鍵が変更された場合であっても、再度、公開鍵を取得することによって対応しうる。
[第3の実施形態]
次に、第3の実施形態について説明する。第1および第2の実施形態において、公開鍵格納部714は、印刷装置103内部に配置される。しかしながら、印刷装置103は、コストの都合上、ハードディスクドライブなどの高価な記憶装置が搭載できない場合がある。本実施形態は、このような場合であっても本発明の印刷システムを導入しうることを特徴とする。
本実施形態における公開鍵格納部714は、フラッシュ・メモリやSRAM(スタティック・ランダム・アクセス・メモリ)のような容量の比較的少ない不揮発メモリによって構成されうる。また、本実施形態における不揮発メモリ上には、例えば、最大8宛先の認証サーバの公開鍵を記憶しておく容量が必要とされる。さらに、本実施形態において、8宛先以上の認証サーバが使用される場合、9宛先目以降は、過去に記憶されている宛先のうち、最も使用履歴(アクセス履歴)の古いものから開放し、新しい認証サーバの宛先を記憶することが望ましい。これにより、本実施形態における公開鍵格納部714は、8宛先以上の認証サーバを扱うことが可能となる。
まず、図20を参照して、公開鍵格納部714における公開鍵の格納処理について説明する。図20は、第3の実施形態に対応する公開鍵格納部に記憶(保持)されるデータ構造の一例を示す図である。なお、ここでは、容易に説明を記載するため、公開鍵格納部714の最大宛先数を3とした場合について説明する。
公開鍵格納部714は、認証サーバのアドレス情報2001、参照カウンタ2002および公開鍵2003の情報を有する。参照カウンタ2002は、格納されている公開鍵がどのような順で使用されたかの公開鍵の使用履歴(公開鍵へのアクセス履歴)を示す値である。例えば、最大格納数が8宛先である場合、例えば、最も新しく参照されたまたは格納された公開鍵を8とし、最も古く参照されたまたは格納された公開鍵を1とする。図20に示すように、公開鍵格納部714には、3つ公開鍵2004、2005、2006が格納されている。このような場合に、印刷装置103が新たに公開鍵を取得し、格納する場合について、図21を参照して以下に説明する。
図21は、第3の実施形態に対応する公開鍵格納部の動作を示すフローチャートである。第1および第2の実施形態においては、単純に認証サーバに対応する公開鍵を保持するだけであったが、本実施形態では、より複雑なスケジュールを使用するためにフローチャートを用いて説明する。公開鍵格納部714は印刷装置の起動とともに動作を開始し、以降印刷装置の電源遮断まで処理を継続する。
ステップS2101において、公開鍵格納部714は、変数Nを初期化する。初期化値は、図20の表の各エントリの履歴を管理するための変数である。なお、初期化値は、公開格納部714に1つも公開鍵が保持されていない場合に1となる。さらに、最大格納数が3で、現状、既に2つ格納されている場合、初期値は3となる。また、既に3つ格納されている場合、初期値は最大の参照カウンタ2002の値に1を加算した値となる。
ステップS2102において、公開鍵格納部714は、パケット変換部704から公開鍵の取得依頼が来ているか否かを確認する。取得依頼が来ていない場合は、再度、S2102に戻り、公開鍵取得の依頼を待つ。
公開鍵の取得依頼が来ると、ステップS2103において、公開鍵格納部714は、認証サーバの公開鍵を保持しているかの確認を実施する。保持している場合は、ステップS2108において、公開鍵格納部714は、当該エントリの参照カウンタにNの値を格納する。さらに、ステップS2109において、公開鍵格納部714は、公開鍵をパケット変換部に渡す。そして、ステップS2110において、公開鍵格納部714は、変数Nに1を加算する。
S2103で公開鍵を保持していない場合、ステップS2104において、公開鍵格納部714は、復号化情報としての公開鍵を格納する空領域があるか否かを判定する。図20に示すようなケースでは、エントリできる空領域がないため、ステップS2105において、公開鍵格納部714は、参照カウンタが一番小さいエントリの公開鍵を削除する。即ち、アクセス履歴としての参照カウンタ値を元に使用頻度の低い認証サーバを検索し、該検索された認証サーバのに係る情報を削除する。この場合には、公開鍵2006に係る情報を削除する。ここで削除する情報には認証サーバアドレス(認証サーバ識別子)、参照カウンタ、公開鍵(復号化情報)が含まれる。公開鍵2006の参照カウンタは、もっとも最近参照されていないことを示す。エントリの空領域ができると、ステップS2106において、公開鍵格納部714は、認証サーバに公開鍵の取得を依頼して取得する。公開鍵を取得すると、ステップS2107において、公開鍵格納部714は、空領域のエントリに認証サーバのアドレスと公開鍵を格納する。さらに、S2108に遷移されて、当該エントリの参照カウンタにNの値を格納する。その後は、上述したS2109、S2110の処理が実行される。
本実施形態による公開鍵格納部は、メモリのキャッシュ方式に類似したスケジューリングを行う。これにより、公開鍵格納部714では、頻繁にアクセスする認証サーバの公開鍵は保持するが、あまり頻度の高くない認証サーバの公開鍵は破棄されることとなる。なお、本印刷システムは、破棄された公開鍵に関して、再度、必要な時に取得するため、容量が少なくてもサービスは継続でき、かつ公開鍵取得による速度低下も抑えることが可能となる。
[第4の実施形態]
次に、第4の実施形態について説明する。第1、第2および第3の実施形態においては、ホストコンピュータ101からの印刷に関してアクセス制限情報の要求を行う系について説明を行った。本実施形態においては、アクセス制限情報を利用して、印刷装置103そのものから実行するローカルジョブ、例えば、コピージョブについて出力を制限することを特徴とする。以下では、第4の実施形態における印刷装置を印刷装置2200と呼ぶ。
まず、図22を参照して、本実施形態における印刷装置2200(印刷システム)の制御を機能ブロックごとに説明する。図22は、第4の実施形態における印刷装置の構成の一例を示すブロック図である。
印刷装置2200は、インタフェース部2201、制限チケット取得部2202、公開鍵取得部203、公開鍵格納部2205およびGUI部を含んで構成される。さらに、印刷装置2200は、ジョブ制御部2206、スキャナ部2207、イメージ格納部2208部およびプリンタエンジン2209を含んで構成される。
インタフェース部2201は、ネットワーク107と接続し、認証サーバから公開鍵を取得する。公開鍵格納部2205は、1台以上の認証サーバから取得した公開鍵を格納する。公開鍵取得部2203は、インターフェイス部2201を介して認証サーバから固有の公開鍵を取得する。
制限チケット取得部2202は、認証サーバからアクセス制限チケットを取得し、その制限情報に基づき、署名の検証の実施する。GUI(グラフィック・ユーザ・インターフェイス)部2204は、ユーザの指示を機器の内部に伝える。ジョブ制御部2206は、GUI部2204からの指示に従い、コピー処理などのジョブ制御を実施する。スキャナ部2207は、光学読み取り方式を利用して、物理メディアから原稿の内容を読み出してイメージデータを生成する。イメージ格納部2208は、スキャナ部2207が生成したイメージデータを印刷が完了するまで一時的に格納する。プリンタエンジン2209は、イメージ格納部2208に格納されたイメージデータを、電子写真技術やインクジェット技術などの既知の印刷技術を用いて印刷用紙などのメディアに実際に印刷する。
次に、図23を参照して、印刷システムにおける印刷時の処理概要を説明する。図23は、第4の実施形態におけるシステム全体を説明するシーケンス図である。2301は利用者、2303はアドレス解決サーバ、2304は認証サーバ、2200は印刷装置を示す。なお、図4と重複する説明については、省略される。
ステップS2321において、利用者2301は、印刷装置2200に、自分の権限でのコピージョブの発行依頼を行う。ステップS2322において、印刷装置2200は、印刷を行うためにアドレス解決サーバ2303に対して、認証サーバのアドレス解決依頼を依頼する。次に、ステップS2323において、アドレス解決サーバ2303は、周期的、あるいはランダムに複数の認証サーバから任意の認証サーバを選択する。その後、ステップS2324において、そのアドレスを印刷装置2200に返却する。
続いて、ステップS2325において、印刷装置2200は、認証サーバ2304に対してアクセス制限チケットの発行を要求する。ここでも、利用者400のユーザ名およびパスワード等のユーザ認証情報を認証サーバ102に送信して、アクセス制限情報の問い合わせを行っている。このユーザ認証情報の問合せタイミングはジョブ要求時でも良いし、ユーザが印刷装置103の操作部からログイン操作を行ったタイミングでも良い。ステップS2326において、認証サーバ2304は、認証情報を用いて認証を実施する。認証が成功した場合、ステップS2327において、認証サーバ2304は、アクセス制限チケットの生成を実施する。このとき、認証サーバ2304は、自分のアドレスを図12の認証サーバアドレス情報1202に記載し、さらに認証サーバ自身が保持する公開鍵ペアの秘密(私有)鍵でデジタル署名を行った結果を署名1203に添付する。ステップS2328において、認証サーバ2304は、印刷装置2200にアクセス制限チケットを返却する。その後、印刷装置2200は、上述の図4と同様にステップS410からS414の処理をステップS2330からS2334において実行する。
次に、図24を参照して、チケット取得部の動作を説明する。図24は、第4の実施形態におけるチケット取得部の動作を示すフローチャートである。チケット取得部2202は、印刷装置2200の動作開始とともに動作を開始し、以降、印刷装置2200の電源遮断まで動作を継続する。
ステップS2401において、チケット取得部2202は、認証サーバに対して、印刷装置2200を操作しているユーザの権限でアクセス制限チケットを取得する。次に、ステップS2402において、チケット取得部2202は、アクセス制限チケットに含まれた認証サーバアドレス情報1202を取得する。認証サーバアドレス情報1202には、アクセス制限チケットを発行した認証サーバのアドレスが格納されている。
続いて、ステップS2403において、チケット取得部2202は、当該認証サーバに対応する公開鍵が取得済みか否かを公開鍵格納部2205に確認する。取得済みでない場合、ステップS2404において、アクセス制限チケットに含まれる認証サーバアドレス情報に基づき公開鍵の取得を公開鍵取得部2203に依頼して取得する。のお、公開鍵の取得方法については、上述のステップS411、S1504と同様なので、詳しい説明は省略する。また、復号化情報としての公開鍵の再取得方法として、上述の実施形態で説明した、図19のS1904乃至S1909と同様の処理を印刷装置103に組み込んでも良い。さらに、図21で説明した保持公開鍵の更新処理についても、同様に印刷装置103に適用しても良い。
その後、ステップS2405において、チケット取得部2202は、取得した復号鍵としての公開鍵を利用し、デジタル署名1202の検証を実施する。S2405において検証結果が一致した場合、ステップS2407において、チケット取得部2202は、制限情報1201を取得し、かつ、記憶してS2401に処理を遷移させる。検証が失敗した場合には、S2408において、チケット取得部2202は、アクセス制限チケットを破棄して処理をS2401に遷移させる。結果的に、検証が失敗した場合には、制限情報の取得は不可能となる。また、検証が成功した場合、記憶された制限情報は、GUI部2204において利用される。
次に図25を参照して、GUI部2204の概要について説明する。図25は、第4の実施形態に対応するGUI部の概観を示す図である。GUI画面2500は、不図示の操作パネルに表示される。また、GUI画面2500は、コピー動作を実施する際のカラー選択を示すプルダウン・メニュー2501および両面印刷を選択するボタン2502を含む。
これらの操作ボタンは、画面表示以前に取得した制限情報があれば、該制限情報を利用して操作に制約を設けるようにしてもよい。例えば、図11に示すような制限情報が設定されている場合、当該ユーザは、「STRICT_MONOCOLOR=TRUE」の記載により、モノクロ印刷のみ許可されているため、プルダウン・メニュー2501ではカラー印刷を選択することができない。この場合、プルダウン・メニュー2501からカラー印刷の選択項目が消去またはグレイ・アウトされ、明示的に選択できないようにしてもよい。また、カラー印刷を選択できるようにした場合であっても、印刷を実行すると「カラー印刷は許可されない」というダイアログが表示され、印刷処理が中止されるようにしてもよい。
また、「STRICT_DUPLEX=TRUE」の記載により、片面の印刷が不可能となり、ボタン2502において片面印刷を指定することができなくなる。この場合、ボタンの選択項目から片面印刷の選択項目が消去あるいはグレイ・アウトされ、明示的に選択できないようにしてもよい。また、片面印刷を選択できるようにした場合であっても、印刷を実行すると「片面印刷は許可されない」というダイアログが表示され、印刷処理が中止されるようにしてもよい。
そして、これら図25に示されるGUIは、ユーザ毎に異なり得る。つまり、S2325で、ユーザ認証情報の問合せについて説明を行ったが、ログインユーザ等が異なれば、それに応じて、S2328で認証サーバ2304から応答されるアクセス制限チケットの内容が異なり、図25のGUIも異なる表示に表示制御される。
上述したように、本発明によれば、大量のホストコンピュータまたはデバイスを保持するオフィスにおいて、複数の認証サーバを用いて個々のサーバがアクセス制限チケットを発行することによって、同時に複数の印刷要求に対応しうる。
また、複数の認証サーバによって発行されたアクセス制限チケットの署名を検証する際に、複数ある認証サーバのどの公開鍵を使って署名検証を行ってよいか印刷装置が識別できる。例えば、複数の認証サーバで一つの公開鍵を利用する方法もあるが、この場合、複数の認証サーバ間で公開鍵ペア(公開鍵および秘密鍵)の共有を行わなくてはならないという問題がある。例えば、公開鍵ペアをPKCS#12(Public Key Cryptography Standard No.12)形式でエキスポートし、管理者がフロッピー(登録商標)ディスクなどで受け渡し先に送る方法もある。しかし、上記方法は、手作業が発生するために、管理者の手間がかかる。また、一般的に、公開鍵ペアの秘密鍵がなんらかの形で認証サーバの外部にでることは望ましくなく、秘密鍵が完全に守られない可能性がある。さらに、機器が故障したり、入れ替えの際に第3者に解体され、公開鍵ペアが漏えいすると、システム全体に影響するといった問題もある。上記の問題から言って、複数の認証サーバが保持する公開鍵ペアは個々に異なることが望ましい。本実施形態では、この問題を解決できる。
本印刷システムは、認証サーバシステムを分散でき、また、その分散に対応して、認証処理をスムース且つ安定化させて行える、結果、使い勝手の良い、印刷システムを構築することができる。また、制限情報により、認証サーバが発行する制限情報により印刷ジョブの出力枚数を制限することができるため、使用者の印刷枚数を制限可能となり、無秩序な印刷を抑え、TCO削減に寄与する。
また、本印刷システムは、制限情報を保持しない印刷ジョブの出力を抑制することができ、制限ポリシーに反した印刷の実施を抑制することが可能となる。
また、本印刷システムは、認証サーバが発行する制限情報により印刷ジョブの両面指定、ページレイアウト指定、モノクロ指定を強制することが可能となり、無秩序な印刷を抑え、TCO削減に寄与しうる。
また、本印刷システムは、複数の異なる認証サーバが個々に異なる公開鍵ペアを保持している場合でも、印刷装置が個々の認証サーバのアドレス情報に紐づけられた公開鍵を保持し、必要に応じて認証サーバへ公開鍵の取得を実施する。そのため、本印刷システムは、複数の認証サーバを利用者に意識させることなく拡張することが可能となり、多量の印刷サービス要求に対して負荷分散を実施することが可能となる。
さらに、本印刷システムは、印刷装置が必要に応じて自動的に認証サーバの公開鍵を取得するために、管理者は認証サーバの設置だけ行えばよく、公開鍵ペアの転送の手間を省くことが可能である。また、秘密鍵(私有鍵)が認証サーバから漏れ出さないために、管理者も含めた悪意による攻撃を防ぎ、高度なセキュリティを保持しうる。
[他の実施形態]
以下では、他の実施形態について説明する。上記の実施形態では、アクセス制限チケットに、機能毎の使用許可/不許可を設定した機能制限情報が含まれていた。印刷装置103では、この機能制限情報に基づいて、依頼されたジョブを実行するか否かを判定していた。これに対し、ジョブを実行するか否かの判定を認証サーバ102側で行うこともできる。その場合、アクセス制限チケットの内容は、ユーザに指定された印刷要求の内容に対して、印刷装置103における印刷を許可するか否かを示す情報のみとなる。ここでの印刷要求の内容とは、カラー印刷であるか否かや、ステイプル処理を行うか否かや、ある枚数の印刷を行うか否か等を指す。
また、この場合、認証サーバ102は、アクセス制限チケット要求を受け付ける際にホストコンピュータ101や、印刷装置103から、利用者400が実行しようとするジョブの情報を取得する。ここでのジョブの情報には、印刷部数、カラー/モノクロ、Nin1等、印刷装置103で実行可能な機能に関する情報が含まれる。認証サーバ102は、該ジョブの情報に基づいて、図5に示すようなアクセス制限情報に基づき、ジョブを実行しようとするユーザーが該ジョブを実行可能か否かを判定する。もし、実行しようとしているジョブに制限事項が含まれている場合には、ジョブの実行を禁止するアクセス制限チケットを発行する。一方、制限事項が含まれない場合には、ジョブの実行を許可するアクセス制限チケットを発行する。このときのアクセス制限チケットの例は、図26に示すようになる。ここでは、ジョブの実行許可を示す「Status=OK」との内容が含まれる。
このようなアクセス制限チケットを用いることで、印刷装置103側では、署名検証に成功すれば、ジョブの実行拒否の内容を見るだけで、依頼されたジョブを実行するか否かを判定することができる。
次に、図27、図28を参照して、認証サーバが発行するアクセス制限情報に自身の識別子を含まない例について説明する。図27は、他の実施形態に対応するアクセス制限チケットのジョブパケットを示す図である。
図12の制限情報1001を示すジョブパケットと比較すると、図27に示すように、制限情報2700を示すジョブパケットは、認証サーバアドレス情報1202を含まない。この認証サーバアドレス情報1202には、上述したように、各認証サーバにおける自身の識別子を有する情報が含まれる。このような情報を含まない場合は、クライアント側(ホストコンピュータ101)で印刷ジョブに対して、制限情報2700とは別のジョブパケットに認証サーバを示す識別子を付与する必要がある。したがって、クライアント側では、予め複数の認証サーバにおける識別子を保持していることが前提となる。
図28は、他の実施形態に対応する印刷ジョブの構成を示した図である。図28に示すように、クライアント側から依頼される印刷ジョブ2800は、制限情報2700、認証サーバ情報2801、ジョブ開始901、属性設定902、903、印刷データ904、905およびジョブ終了906を示すジョブパケットを有する。認証サーバ情報2801を示すジョブパケットは、クライアント側が予め保持している情報から対象となる認証サーバの識別子を付与してある。
このように、本発明によれば、認証サーバはアクセス制限チケットの発行要求に対して、必ずしも自身を識別する識別子を付与する形式に限定されない。しかしながら、その場合は、クライアント側などで認証サーバを示す識別子を保持しておく必要がある。
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、プリンタ、ファクシミリ、PC、サーバとクライアントとを含むコンピュータシステムなどの如くである。
本発明は、前述した実施形態の各機能を実現するソフトウェアプログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
従って、本発明の機能・処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページからダウンロードしてもよい。すなわち、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
第1の実施形態における印刷システムの構成を示すブロック図である。 本発明における制御部の一例を示すブロック図である。 本発明における印刷装置のハードウェア構成の一例を示す図である。 第1の実施形態におけるシステム全体の処理の流れを説明するシーケンス図である。 第1の実施形態に対応する認証サーバが保持するアクセス制限情報に関連した情報を示す図である。 第1の実施形態に対応するホストコンピュータが出力する印刷指示に関するダイアログのGUIを示す図である。 第1の実施形態に対応する印刷装置において、詳細な機能構成の一例を示すブロック図である。 第1の実施形態に対応するジョブパケットの構造を示す図である。 従来における印刷ジョブの構成を示した図である。 第1の実施形態に対応する印刷ジョブの構成を示した図である。 第1の実施形態に対応するアクセス制限チケットに含まれる制限情報の書式例を示す図である。 第1の実施形態に対応するアクセス制限チケットのジョブパケットを示す図である。 第1の実施形態に対応するホストコンピュータが出力する印刷指示に関するダイアログのGUIを示す図である。 第1の実施形態に対応する制限チケット判定部の動作を説明するフローチャートである。 第1の実施形態に対応するパケット変換部の動作を示すフローチャートである。 第1の実施形態に対応するパケット変換部の動作を示すフローチャートである。 第1の実施形態に対応する印刷データ解釈部の動作を説明するフローチャートである。 第1の実施形態に対応する印刷ジョブ取消部の動作を説明するフローチャートである。 第2の実施形態に対応するパケット変換部の動作を示すフローチャートである。 第3の実施形態に対応する公開鍵格納部に記憶されるデータ構造の一例を示す図である。 第3の実施形態に対応する公開鍵格納部の動作を示すフローチャートである。 第4の実施形態における印刷装置の構成の一例を示すブロック図である。 第4の実施形態におけるシステム全体の処理の流れを説明するシーケンス図である。 第4の実施形態におけるチケット取得部の動作を示すフローチャートである。 第4の実施形態に対応するGUI部の概観を示す図である。 他の実施形態に対応する認証サーバが保持するアクセス制限情報に関連した情報を示す図である。 他の実施形態に対応するアクセス制限チケットのジョブパケットを示す図である。 他の実施形態に対応する印刷ジョブの構成を示した図である。
符号の説明
101:ホストコンピュータ
102:認証サーバ
103:印刷装置
106:アドレス解決サーバ
400:利用者

Claims (13)

  1. 複数の認証サーバと通信可能なクライアントと、印刷装置と、を含む印刷システムであって、
    前記クライアントは、
    前記複数の認証サーバの中から割り当てられた何れかの認証サーバに、ユーザ認証情報を伴ってアクセスを行うアクセス制御手段と、
    前記アクセスに応じて前記何れかの認証サーバから応答されるアクセス制限情報を含む印刷ジョブを印刷装置に出力する印刷ジョブ出力手段とを有し、
    前記認証サーバは、
    前記クライアントから通知されたユーザ認証情報に基づき、前記認証サーバの識別子、および、自身が保持する暗号化情報により暗号化処理を施したアクセス制限情報を前記クライアントへ発行する発行手段とを有し、
    前記印刷装置は、
    受信した前記アクセス制限情報に施された暗号化処理を復号するための復号化情報を保持するための保持手段と、
    受信した前記印刷ジョブに含まれる前記認証サーバの識別子に対応した復号化情報を前記保持手段に保持しているか否かを判定する判定手段と、
    前記判定手段により前記保持手段が保持していないと判定された場合に、前記識別子に応じた復号化情報を取得する取得手段と、
    前記取得手段により取得した復号化情報、又は、前記保持している復号化情報により検証を行う検証手段と、
    前記検証手段による検証に基づき印刷ジョブの実行を制御するジョブ実行制御手段と
    を有することを特徴とする印刷システム。
  2. 前記印刷装置は、
    受信した前記印刷ジョブに前記アクセス制限情報が付与されているかどうかを判断する判断手段と、
    前記判断手段によって受信した前記印刷ジョブに前記アクセス制限情報が付与されていないと判断された場合、或は、前記検証手段によって前記復号化情報によるデジタル署名の検証が失敗した場合に、受信した前記印刷ジョブを取り消すジョブ取消手段と
    を有することを特徴とする請求項1に記載の印刷システム。
  3. 前記取得手段は、前記検証手段における前記検証の成否に基づき、再度、前記認証サーバから復号化情報を取得し、前記保持手段に格納し、
    前記検証手段は、再取得された前記復号化情報に応じて、再度、検証を実施することを特徴とする請求項1又は2に記載の印刷システム。
  4. 前記取得手段は、
    前記保持手段の空き容量を判定し、前記復号化情報が格納できない場合に、アクセス履歴を元に使用頻度の低い認証サーバを検索し、検索された認証サーバの識別子および復号化情報を破棄し、新たな認証サーバの復号化情報を前記保持手段に格納することを特徴とする請求項1乃至3の何れかに記載の印刷システム。
  5. 印刷システムであって、
    複数の認証サーバの中から割り当てられた何れかの認証サーバに、ユーザ認証情報を伴ってアクセスを行うアクセス制御手段と、
    前記割り当てられた何れかの認証サーバの識別子を参照し、該何れかの認証サーバに対応した復号化情報を保持しているか否かを判定し、保持していないと判定した場合、前記識別子に対応する復号化情報を取得する取得手段と、
    前記取得手段により取得した復号化情報、又は、前記保持している復号化情報により検証を行う検証手段と、
    前記検証手段による検証に基づきジョブの実行を制御するジョブ実行制御手段と
    を有することを特徴とする印刷システム。
  6. 前記何れかの認証サーバ自身が保持する暗号化情報により暗号化処理が施されたアクセス制限情報と前記何れかの認証サーバの識別子とを含む印刷ジョブを、印刷装置へ出力する出力手段を有し、
    前記取得手段は、受信した前記印刷ジョブに含まれる認証サーバの前記識別子を参照し、前記判定を行うことを特徴とする請求項5に記載の印刷システム。
  7. 複数の認証サーバと通信可能なクライアントと、印刷装置と、を含む印刷システムの制御方法であって、
    前記複数の認証サーバの中から割り当てられた何れかの認証サーバに、ユーザ認証情報を伴ってアクセスを行うアクセス制御工程と、
    通知された前記ユーザ認証情報に基づき、前記認証サーバの識別子、および、自身が保持する暗号化情報により暗号化処理を施したアクセス制限情報を発行する発行工程と、
    発行された前記アクセス制限情報を含む印刷ジョブを印刷装置に出力する印刷ジョブ出力工程と、
    受信した前記印刷ジョブに含まれる前記認証サーバの識別子に対応し、受信した前記アクセス制限情報に施された暗号化処理を復号するための復号化情報を、該復号化情報を保持するための保持手段に保持しているか否かを判定する判定工程と、
    前記判定工程において前記保持手段が保持していないと判定された場合に、前記識別子に応じた復号化情報を取得する取得工程と、
    前記取得工程において取得した復号化情報、または、前記保持している復号化情報により検証を行う検証工程と、
    前記検証工程における検証に基づき印刷ジョブの実行を制御するジョブ実行制御工程と
    を有することを特徴とする印刷システムの制御方法。
  8. 受信した前記印刷ジョブに前記アクセス制限情報が付与されているかどうかを判断する判断工程と、
    前記判断工程において、受信した前記印刷ジョブに前記アクセス制限情報が付与されていないと判断された場合、或は、前記検証工程によって前記復号化情報によるデジタル署名の検証が失敗した場合に、受信した前記印刷ジョブを取り消すジョブ取消工程と
    を有することを特徴とする請求項7に記載の印刷システムの制御方法。
  9. 前記取得工程では、前記検証工程における前記検証の成否に基づき、再度、前記認証サーバから復号化情報を取得し、前記保持手段に格納し、
    前記検証工程では、再取得された前記復号化情報に応じて、再度、検証を実施することを特徴とする請求項7又は8に記載の印刷システムの制御方法。
  10. 前記取得工程では、
    前記保持手段の空き容量を判定し、前記復号化情報が格納できない場合に、アクセス履歴を元に使用頻度の低い認証サーバを検索し、検索された認証サーバの識別子および復号化情報を破棄し、新たな認証サーバの復号化情報を前記保持手段に格納することを特徴とする請求項7乃至9の何れかに記載の印刷システムの制御方法。
  11. 印刷システムの制御方法であって、
    複数の認証サーバの中から割り当てられた何れかの認証サーバに、ユーザ認証情報を伴ってアクセスを行うアクセス制御工程と、
    前記割り当てられた何れかの認証サーバの識別子を参照し、該何れかの認証サーバに対応した復号化情報を保持しているか否かを判定し、保持していないと判定した場合、前記識別子に対応する復号化情報を取得する取得工程と、
    前記取得工程において取得した復号化情報、又は、前記保持している復号化情報により検証を行う検証工程と、
    前記検証工程における検証に基づきジョブの実行を制御するジョブ実行制御工程と
    を有することを特徴とする印刷システムの制御方法。
  12. 前記何れかの認証サーバ自身が保持する暗号化情報により暗号化処理が施されたアクセス制限情報と前記何れかの認証サーバの識別子とを含む印刷ジョブを、印刷装置へ出力する出力工程を有し、
    前記取得工程では、受信した前記印刷ジョブに含まれる認証サーバの前記識別子を参照し、前記判定を行うことを特徴とする請求項11に記載の印刷システムの制御方法。
  13. 請求項7乃至12の何れかに記載の印刷システムの制御方法をコンピュータに実行させるコンピュータプログラム。
JP2006111366A 2006-04-13 2006-04-13 印刷システム、その制御方法、及びコンピュータプログラム Expired - Fee Related JP4906068B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006111366A JP4906068B2 (ja) 2006-04-13 2006-04-13 印刷システム、その制御方法、及びコンピュータプログラム
US11/733,928 US7971242B2 (en) 2006-04-13 2007-04-11 Printing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006111366A JP4906068B2 (ja) 2006-04-13 2006-04-13 印刷システム、その制御方法、及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2007283562A true JP2007283562A (ja) 2007-11-01
JP2007283562A5 JP2007283562A5 (ja) 2009-05-28
JP4906068B2 JP4906068B2 (ja) 2012-03-28

Family

ID=38755777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006111366A Expired - Fee Related JP4906068B2 (ja) 2006-04-13 2006-04-13 印刷システム、その制御方法、及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US7971242B2 (ja)
JP (1) JP4906068B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092149A (ja) * 2008-10-06 2010-04-22 Nec Software Hokuriku Ltd 印刷時間制御機器、方法、及び、プログラム
JP2015022619A (ja) * 2013-07-22 2015-02-02 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2016187949A (ja) * 2015-03-30 2016-11-04 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4795076B2 (ja) * 2006-03-31 2011-10-19 キヤノン株式会社 印刷機能制限方法及び印刷制御装置
JP4974767B2 (ja) * 2007-06-01 2012-07-11 キヤノン株式会社 印刷システム及び印刷制限方法、並びにプログラム
JP5176447B2 (ja) * 2007-09-14 2013-04-03 株式会社リコー 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP4936549B2 (ja) * 2007-10-30 2012-05-23 キヤノン株式会社 サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP4871841B2 (ja) 2007-11-08 2012-02-08 キヤノン株式会社 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
CN102428653B (zh) * 2009-03-17 2014-11-26 天工方案公司 无表面声波、无低噪声放大器的低噪声接收器
JP2010244230A (ja) * 2009-04-03 2010-10-28 Canon Inc 情報処理装置、印刷装置、ジョブ処理方法、及びプログラム
JP5700967B2 (ja) * 2010-07-16 2015-04-15 キヤノン株式会社 情報処理装置、その情報処理装置における表示制御方法、及び、プログラム
JP5882638B2 (ja) * 2011-08-30 2016-03-09 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
JP5834648B2 (ja) * 2011-09-07 2015-12-24 株式会社リコー 情報処理装置、プログラムおよび制御方法
JP2013068988A (ja) * 2011-09-20 2013-04-18 Brother Ind Ltd プログラム、および、画像処理装置
JP2013088454A (ja) * 2011-10-13 2013-05-13 Canon Inc 画像形成装置、管理装置、画像形成装置の制御方法、管理装置の制御方法、及び、プログラム
JP6061495B2 (ja) * 2012-05-21 2017-01-18 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6524635B2 (ja) * 2013-11-06 2019-06-05 株式会社リコー 情報蓄積システム及び情報蓄積方法
JP6409373B2 (ja) * 2014-06-30 2018-10-24 ブラザー工業株式会社 デバイス管理システムおよびデバイス
JP6475939B2 (ja) * 2014-09-04 2019-02-27 シャープ株式会社 画像形成装置、それを備えたシステム、及び、画像形成装置の制限情報の表示方法
US10491387B2 (en) * 2016-11-15 2019-11-26 International Business Machines Corporation End-to-end encryption of a block storage device with protected key
USD905082S1 (en) * 2018-09-18 2020-12-15 Dover Europe Sàrl Display screen with graphical user interface
JP2023137111A (ja) * 2022-03-17 2023-09-29 ブラザー工業株式会社 プリンタ、及び、印刷システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215346A (ja) * 2001-01-22 2002-08-02 Ricoh Co Ltd 印刷システム
JP2005135373A (ja) * 2003-10-08 2005-05-26 Seiko Epson Corp 使用権認証機能付き出力システム、素材出力装置、データ認証装置、素材出力プログラムおよびデータ認証プログラム、並びに使用権認証出力方法
JP2005301424A (ja) * 2004-04-07 2005-10-27 Ntt Communications Kk 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134136A (ja) 1997-10-30 1999-05-21 Canon Inc 情報処理装置、情報処理方法及びコンピュータが読み出し可能なプログラムを記憶した記憶媒体
KR100643757B1 (ko) * 2004-09-24 2006-11-10 삼성전자주식회사 자원 낭비 방지를 위한 단말장치 및 그 관리 방법
JP2006139490A (ja) * 2004-11-11 2006-06-01 Sony Corp 印刷処理システムおよび印刷処理方法、情報処理装置および情報処理方法、印刷サーバ装置および印刷処理方法、並びにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215346A (ja) * 2001-01-22 2002-08-02 Ricoh Co Ltd 印刷システム
JP2005135373A (ja) * 2003-10-08 2005-05-26 Seiko Epson Corp 使用権認証機能付き出力システム、素材出力装置、データ認証装置、素材出力プログラムおよびデータ認証プログラム、並びに使用権認証出力方法
JP2005301424A (ja) * 2004-04-07 2005-10-27 Ntt Communications Kk 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092149A (ja) * 2008-10-06 2010-04-22 Nec Software Hokuriku Ltd 印刷時間制御機器、方法、及び、プログラム
JP4697614B2 (ja) * 2008-10-06 2011-06-08 北陸日本電気ソフトウェア株式会社 印刷時間制御機器、方法、及び、プログラム
JP2015022619A (ja) * 2013-07-22 2015-02-02 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2016187949A (ja) * 2015-03-30 2016-11-04 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム

Also Published As

Publication number Publication date
JP4906068B2 (ja) 2012-03-28
US20080028448A1 (en) 2008-01-31
US7971242B2 (en) 2011-06-28

Similar Documents

Publication Publication Date Title
JP4906068B2 (ja) 印刷システム、その制御方法、及びコンピュータプログラム
JP4804164B2 (ja) 画像形成装置及び方法、並びにプログラム
US9576110B2 (en) Access control apparatus, access control method, and printing system
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US8325370B2 (en) Network interface apparatus, control method, program, and image forming apparatus
JP2007272764A (ja) 情報処理装置、印刷装置、出力制御方法、記憶媒体、プログラム
US8253957B2 (en) Printing data generating apparatus, method, and program for reissuing restriction ticket according to term of validity and term of reissue
US20080007760A1 (en) Printing system, print restricting method, and program
US20120219151A1 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP2016010867A (ja) 印刷装置、印刷システム、印刷装置の制御方法、及びプログラム
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP2006092373A (ja) 印刷システムおよびその制御方法
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
KR20080079436A (ko) 화상형성장치 및 그 인쇄데이터 보안 생성방법
JP5158648B2 (ja) ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP6576526B2 (ja) 印刷装置、印刷システム、印刷装置の制御方法、及びプログラム
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP5019652B2 (ja) 画像処理装置、ファイル送信方法およびプログラム
JP2010108347A (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP4998961B2 (ja) ネットワークインタフェース装置と画像形成装置、およびその制御方法とプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4906068

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees