JP2008004073A - 情報処理装置、印刷システム、ジョブ処理方法及びプログラム - Google Patents

情報処理装置、印刷システム、ジョブ処理方法及びプログラム Download PDF

Info

Publication number
JP2008004073A
JP2008004073A JP2007102944A JP2007102944A JP2008004073A JP 2008004073 A JP2008004073 A JP 2008004073A JP 2007102944 A JP2007102944 A JP 2007102944A JP 2007102944 A JP2007102944 A JP 2007102944A JP 2008004073 A JP2008004073 A JP 2008004073A
Authority
JP
Japan
Prior art keywords
access control
control information
print job
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007102944A
Other languages
English (en)
Other versions
JP4986689B2 (ja
JP2008004073A5 (ja
Inventor
Hidehiko Yokoyama
英彦 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007102944A priority Critical patent/JP4986689B2/ja
Priority to CN2007101048313A priority patent/CN101079089B/zh
Priority to EP07108562A priority patent/EP1860591A1/en
Priority to KR1020070049780A priority patent/KR100899521B1/ko
Priority to US11/751,834 priority patent/US8437021B2/en
Publication of JP2008004073A publication Critical patent/JP2008004073A/ja
Publication of JP2008004073A5 publication Critical patent/JP2008004073A5/ja
Application granted granted Critical
Publication of JP4986689B2 publication Critical patent/JP4986689B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 印刷実行許可書を示すアクセス制御情報を解釈できない画像形成装置に対して、アクセス制御情報を利用した柔軟な印刷ジョブ実行の制限を行う為の仕組みを提供することを目的とする。
【解決手段】 プロキシサーバ106はS1807でアクセス制御情報が正当かを検証し、正当と検証できればS1811でACTの部分を削除し、削除後の印刷ジョブをS1812でキューイングする。キューイングされた印刷ジョブは画像形成装置に送信され印刷出力される。
【選択図】 図18

Description

本発明は、印刷ジョブ実行の制限処理の仕組みに関する。
近年、ネットワーク機器に対するセキュリティ或は印刷ジョブの制限が重要視され様々な対策が施されている。プリンティングシステムにおいても例外ではない。
例えば、特許文献1には、クライアントPCが、画像形成装置に印刷ジョブを送信する際に、サーバから認証された印刷許可書(チケット)を取得し、印刷ジョブと共に画像形成装置に投入する技術が知られている。このチケットには画像形成装置においてジョブ投入ユーザがどの様な機能を利用して良いかが記述されており、画像形成装置はチケットに従い柔軟な印刷ジョブ実行の制限を行える。
特開2004−041443号公報
しかしながら、特許文献1等の従来技術によれば、入力された印刷ジョブに付属されるチケットを検証する等高度な機能が画像形成装置に備えられる事が前提であり画像形成装置が限定されるという問題がある。言い換えれば、上述のチケット等を解釈する高度な機能を備えない画像形成装置では、上述のような柔軟な印刷ジョブ実行の制限を行えないという問題がある。
例えば、旧モデルの画像形成装置や、廉価版で高度な機能を削除した画像形成装置などで、上述のようなチケット等を解釈する高度な機能備えられないことが想定される。
本願発明は、上記問題点を鑑みてなされたものであり、上述のようなチケット等を解釈する高度な機能が備えられない画像形成装置においても柔軟な印刷ジョブ実行の制限を行う為の仕組みを提供することを目的とする。
本願発明は上記問題点を解決すべく以下の構成を特徴とする。
印刷ジョブを画像形成装置に送信する情報処理装置において、印刷ジョブのアクセス制御情報を検知する検知手段と、前記検知手段により検知された前記アクセス制御情報が正当であるか否かを判断する判断手段と、前記判断手段により正当であると判断された前記アクセス制御情報の削除処理を行う削除処理手段と、前記アクセス制御情報を削除した印刷ジョブの画像形成装置への送信を行う送信手段とを有することを特徴とする。
本願発明によれば、上述のようなチケット等を解釈する高度な機能が備えられない画像形成装置においても柔軟な印刷ジョブ実行の制限を行う為の仕組みを提供できる。
以下に、図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。ただし、この実施の形態に記載されている構成要素はあくまで例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。
[第1の実施形態]
<印刷システム全体構成図>
図1は、以下の各実施例に係る印刷システムの全体構成を示す図である。
図中、101、105はクライアントコンピュータ(以下クライアントPCと略す)である。クライアントPCは印刷ジョブを生成し外部に出力する。103、104は画像形成装置である。画像形成装置は入力された各種ジョブを処理し紙媒体への記録等を行う。102は認証サーバである。この認証サーバ102はクライアントを含む様々な外部装置と通信可能となっている。また、認証サーバ102はジョブ実行の認証を行う。107はシステム管理サーバである。システム管理サーバ107は印刷システムに含まれるクライアントPC、画像形成装置、後述するプロキシサーバ106を一元的に管理する。プロキシサーバ106はジョブ制御サーバとも呼ばれ、クライアントPCと画像形成装置の仲介をし、クライアントPCからの印刷ジョブを画像形成装置に出力するジョブ制御装置として機能する。そして、各装置はEthernet(登録商標)通信方式の規格に従うLAN(ローカルエリアネットワーク)108を介して接続され、相互にデータ通信することができる。
尚、本実施形態での、クライアントPC、プロキシサーバ、システム管理サーバとは説明の為の呼び名であり、実際は一般的な情報処理装置で構築することができる。
以下の説明では各装置を仲介する通信媒体としてEthernet(登録商標)通信方式の規格に従うLANを例に説明を行うが、これに限定されるものではない。例えば、インターネット通信網、複数のLANから構築されるWAN(Wide Area Network)を適用できる。また、IEEE802.11b等の規格に従い電波や光などの無線で通信を行なう所謂無線LANにも適用できる。更に、接続形態としてIEEE1284やUSB等のローカルインタフェースを介して各装置が接続される形態も適用できる。USBとはniversal Serial Busの略である。
<情報処理装置のハードウェアブロック図>
図2は本発明を実現する情報処理装置101、102及び105乃至107の内部構成の一例を示すブロック図である。CPU201はRAM202などに記憶されたプログラムを実行する。また、CPU201はフレキシブルディスク(FD)210や不揮発性記憶手段としてのハードディスク(HD)212に保存されているプログラムやデータをRAM202にロードし、他方RAM202の内容をFD210やHD212に保存する。フレキシブルディスクコントローラ209、ハードディスクコントローラ211は記憶媒体からのデータ読み込み、及び、データ書き込みを行う。ビデオコントローラ203は、接続されたディスプレ204に描画情報を出力する。キーボード及びマウス206は各種データを入力する為の入力装置である。これらの装置からの入力はコントローラ205を経由してCPU201で動作しているプログラムによって処理される。ネットワークコントローラ207は、ハブ208を経由して図1のLAN108と接続され、ネットワーク上の装置と通信を行う。また、プリンタポートコントローラ213の制御によりプリンタポートに接続された画像形成装置214と直接通信を行うことも可能である。ここで画像形成装置214は図1における何れかの画像形成装置に相当する。そして、CPU201、RAM202及び各コントローラは内部バス215に接続されており、制御情報やデータの交換を行う。
<画像形成装置のハードウェアブロック図>
図3は本実施形態に係わる画像形成装置のハードウェアブロック図を示す。
画像形成装置のCPU201は、ROM303或はHD(ハードディスク)304に記憶された制御プログラム等に記憶された制御プログラムに基づいてシステムバス311に接続される各種のデバイスとのアクセスを統括的に制御する。また、外部から受信したページ記述言語を、プリンタエンジンが印字可能な形式の画像データに展開し、不図示のビデオI/Fを介して接続されるページメモリ307に出力情報としての画像信号を出力する機能を司る。RAM302はCPU201の主メモリ、ワークエリア等として機能するRAMである。そして、ページメモリ307格納された出力情報は、プリンタエンジン308により記録媒体に印刷される。ネットワーク通信制御部305は、LANを介して外部装置との各種データのやり取りを行う。また、ローカル通信制御部310も同様にローカル通信先を介して外部との各種データのやり取り行う。操作部309は、表示パネルやキーボードを含んでおり、オペレータへの情報の提供や、オペレータからの指示の入力を行わせるものである。
<印刷システム全体機能ブロック図>
図4は図1の印刷システムにおける各装置が有するソフトウェア機能概念を模式的に示したものである。以下、図4を用いて本印刷システムの各装置間における情報の流れについて概要を説明する。
まず、S401乃至S405の処理により印刷システムを構築する。まず、S401では管理コンソールからネットワーク上の画像形成装置の探索を行う。なお、管理コンソールとはシステム管理サーバに設けられた管理ソフトウェアであり、以下の説明で管理コンソールを主語にする記載は、システム管理サーバ107が処理の主体であることを示すものとする。
S402では探索された各画像形成装置から各種構成情報を取得する。そして、該取得した各画像形成装置の各種構成情報により管理コンソールにより各画像形成装置がセキュリティ対応か否かを識別する。各種構成情報には、少なくとも後述の図14で例示される情報又はそれに相当する情報が含まれるものとする。
S403では管理コンソール107から識別された画像形成装置に対して、プロキシサーバ106以外の他の装置からのデータを受信しないようにポートフィルタ設定要求を行う。例えばS403でIPブロック設定要求を行う。
S404ではプロキシサーバ106に対してジョブを出力する為のキュー作成要求を行う。S404の要求に応じてプロキシサーバ106にキューが作成されることにより、S410の画像形成装置への印刷ジョブ出力が可能となる。
S405では管理コンソール107からクライアントPCに、印刷ジョブの送信先が設定されたプリンタドライバ又はそのセットアッププログラムの配布が行われる。ここで配布されるプリンタドライバには最終的な出力先(送信先)となる画像形成装置の指定(IPアドレスやMACアドレスやデバイス名等)、ジョブの出力先(送信先)となるプロキシサーバ106の指定が含まれる。
尚、図中のプロキシサーバ106は一般的な情報処理装置であれば代用することが可能であり、特にプロキシサーバに限定されることはない。これを踏まえ以下ではプロキシサーバを例に説明を行うこととする。
次に上述のS401乃至S405により構築された印刷システムで、どのように印刷ジョブが画像形成装置に投入されるかを説明する。
まず、S406でクライアントPC101から印刷を行おうとした場合に、クライアントPC101は認証要求を認証サーバ102に対して発行する。この認証要求を要求受信手段で受けた認証サーバ102は要求に対して認証を行い、問題が無ければS407でアクセス制御情報としてのAccess Control Token(以下ACTと略する)を発行する。そしてS408又はS411で、クライアントPC101は認証サーバ107から取得したACTと作成した印刷ジョブとを結合し出力先に送信出力する。
ここで、最終的なジョブ投入先にセキュリティ未対応の画像形成装置103が指定されている場合には、クライアントPC101からのジョブ出力先(送信先)としてプロキシサーバ106が設定されている。S408に対応したデータを受信したプロキシサーバ106は後述のS1807でACTの正当性を検証し、ACTの正当性が確認できればS409でACTを削除する為の削除処理を実行する。そしてS410でACTの削除処理を施した印刷ジョブを画像形成装置103に送信する。画像形成装置103ではS410に対応して受信したジョブを処理し印刷出力を行う。
一方、ジョブ投入先にセキュリティ対応の画像形成装置104がクライアントPC101から指定されている場合には、クライアントPC101は取得したACTを削除することはない。クライアントPC101はACTと印刷ジョブとを結合した印刷ジョブを画像形成装置104に送信出力する(S411)。
ここでアクセス制御情報についてより具体的に説明する。アクセス制御情報には少なくとも以下の2つの機能が含まれる。1つはデバイスに入力される印刷ジョブが信頼性あるデータであることを示す情報が含まれる。例えば改竄されていないことを示すハッシュ値や、発行元を示すデジタル署名などが含まれており、ACTを解析するデバイスはこれらの情報等を元にACTが正当なものであることを識別する。もう1つは制限情報又はジョブ実行許可書としての機能を持つ。デバイスはACTが信頼性あるものと検証すると、ACTに更に記述される実行許可してもよい印刷機能に基づきジョブ実行(サービス)の制限又は抑制を行う。
尚、以下の説明では、アクセス制御情報としてACTを例に説明を行っていくが、少なくとも上記2点の機能を兼ね備える情報であれば本実施形態のアクセス制御情報に適用できる。
また、図4の点線は各コンピュータに備えられたソフトウェア機能の境界を示す。一般に、同じコンピュータ内にはプロセス境界が存在し、異なるコンピュータ間にはネットワーク境界が存在するが、一点鎖線で示したこの境界は、プロセス境界かネットワーク境界のいずれかの境界を示している。例えば、認証サーバ102や管理コンソール107は、図4中では各々別装置で示されているが、クライアンコンピュータ内に認証サーバ102及び管理コンソール107を含めて本印刷システムを構築することができる。また、認証サーバ102と管理コンソール107とを同一の情報処理装置に設けたとしても本印刷システムを構築することができる。このように本実施形態では、様々な装置形態で印刷ジョブ処理が行われる。
<クライアントソフトウェア機能ブロック図>
図5は本実施形態に係わるクライアントPCのソフトウェア機能ブロック図を示す。
まず、アプリケーションプログラム501から印刷要求があるとプリンタドライバ503は、ユーザ名とパスワード等のユーザ認証情報及び画像形成装置104の識別子を含む認証要求を認証サーバ102に送信する。これを受信した認証サーバ102は該認証情報が事前に登録された情報であるか等を調べることにより、該認証情報が適切であるかどうかを判定し、適切であれば画像形成装置に対応したアクセス制御情報としてACTをプリンタドライバ503に返却する。一方、認証情報が適切でなければエラーが返却される。なお、ACTを作成するための認証情報(ユーザ)毎に、どのような制限が設定されているかは後述の図11で詳しく説明する。
ACTを認証サーバ102から取得したプリンタドライバ503は、アプリケーションプログラム501からの印刷指示に基づき生成した印刷ジョブにACTを付加し、ACT付きの印刷ジョブを生成する。そして、生成したACT付きの印刷ジョブをスプール505に印刷ジョブを一時保存する。そして、印刷ジョブの出力先装置が印刷ジョブを受信可能になったことに応じて一時保存した印刷ジョブを送信出力する。
<セキュリティ機能対応の画像形成装置ソフトウェア機能ブロック図>
図6は本実施形態に係わるセキュリティ機能に対応した画像形成装置のソフトウェア機能ブロック図を示す。ここでセキュリティ機能に対応した画像形成装置とは、本実施形態におけるアクセス制御情報を解釈可能な画像形成装置に相当する。尚、図中には説明の為に一部ハードウェアブロックが含まれている。
ネットワークインタフェース401は、図1のLAN108と接続され、同様にLAN108に接続された他の装置とのデータ通信を行う。このネットワークインタフェース401を介して受信したデータは、プロトコルスタック402により各プロトコルレイヤに準じたデータ組立てが行われ、機器制御部408の調停の下で、コマンド解析部403に送られて内容が解析される。
また、画像形成装置は、ネットワークインタフェース401以外に、IEEE1284やUSB等のローカルインタフェース407を持ち、これに情報処理装置を接続することにより、接続した情報処理装置からの処理要求を受け付けることもできる。そして、このローカルインタフェース407を介して受信したデータも、機器制御部408の調停の下で、コマンド解析部403に送られて内容が解析される。
そして、コマンド解析部403の解析により受信データがACTを含む印刷ジョブであると識別された場合には、セキュリティ制御部416により、暗号・復号化処理やアクセス権のチェックが行われる。このセキュリティ制御部416は、ACTが改竄されていない等正当なものであるかどうかを判定するACT判定機能が備えられている。またACTに記載された制限情報に基づいて印刷ジョブのある機能の実行を制限又は縮退又は抑制して後段に通知する印刷ジョブ属性制限機能が備えられている。
一方、コマンド解析部403の解析により、受信データがACTを含まない印刷ジョブ(ページ記述言語データや印刷設定データ等)と識別された場合、データ管理部409により、データ保存部410の一定領域を占める印刷キューにデータを保存する。
ジョブ制御部411は、データ保存部410の印刷キューを監視する。そして、印刷ジョブがある場合には、印刷制御部414に問い合わせて、印刷処理が可能かどうかを確認し、印刷可能であれば、データ保存部410の印刷キューの先頭におかれた印刷ジョブに含まれる印刷データを画像処理部412に転送する。
画像処理部412は、各種画像処理を行い、印刷データを印刷イメージに変換する。生成された1ページ分の印刷イメージは、ページメモリ413に転送される。ページメモリ413に印刷イメージが置かれたことを検知した印刷制御部414は、プリンタエンジン415に指示を出して、ページメモリ413の内容を印刷媒体に印刷する。印刷ジョブ中の印刷データの全ページに対して、画像処理部412における画像処理とページメモリ413への展開及びプリンタエンジン415による印刷処理を繰り返すことで、印刷要求が処理される。
一方、入出力制御部406は機器制御部408から画像形成装置の状態を取得し、それを元に画面制御部404により表示画面を生成後、表示画面を操作パネル405に表示する。また、操作パネル405より利用者の指による接触検出を通知されると、接触位置に対応するボタン等の画面要素に対応付けられた処理を行う。
<非セキュリティ機能対応の画像形成装置ソフトウェア機能ブロック図>
図6の(B)は本実施形態に係わるセキュリティ機能に対応しない画像形成装置のソフトウェア機能ブロック図を示す。ここでセキュリティ機能に対応しない画像形成装置とは、本実施形態におけるアクセス制御情報を解釈できない画像形成装置に相当する。図6の(A)と異なる点として、非セキュリティ機能対応の画像形成装置は、セキュリティ制御部416を備えていない。その他の各ソフトウェア機能ブロックは図6の(A)と同様なので、詳しい説明は省略する。このセキュリティ機能に未対応の画像形成装置103が、上に説明したACTを受信した場合、不正なコマンドとしてデータを破棄しエラーを返却したり、又は、誤印刷を実行してしまう。
<プロキシサーバのソフトウェア機能ブロック図の説明>
図7は本実施形態に係わるプロキシサーバ106のソフトウェア機能ブロック図を示す。
ネットワーク制御部701は、LAN108を介して外部装置とのデータの送受信を行う。このネットワーク制御部701を介してキュー作成要求を外部から受信した際に、要求処理部702により、ドライバセット703がプロキシサーバ106にインストールされ、ジョブを受け付けるように構成される。ポートモニタ704はネットワーク制御部701を介してジョブの送受信や画像形成装置の状態取得等を行う。ジョブ解析部705は、受信したジョブが適切な形式であるかどうかを解析し、不適切なジョブは、エラーを返却することで、当該ジョブに関する処理を終了する。ジョブ解析部705で受信したジョブが適切であると判断すると、ジョブ整形部706により、受信したジョブとACTに記述されている制限内容との整合性をとる。スプーラ707は、ハードディスク等の記憶装置の一部であるデータ保持部708に整形後のジョブを保存する。ポートモニタ704は、画像形成装置がジョブを受信可能であると判断すると、それに連動して、スプーラ707はデータ保持部708から保持されたジョブを取り出し、画像形成装置に送信する。
<クライアント装置からの認証要求>
図8は本実施形態に係わるクライアントPCの印刷動作を示すフローチャートである。ユーザの操作等により印刷動作が開始されると、S801において、印刷枚数がどの程度のページ数になるかの予測を行う。これは、印刷のためにプリンタドライバ503に渡された原稿データのヘッダ記述に基づいたり、又はプリンタドライバが描画コマンド群を解析する等で予測できる。なお、本ステップの印刷枚数予測はオプションであり、印刷枚数の予測を行わなくても本発明の本質を損なうことはない。予測された印刷枚数は、一時記憶領域であるRAM303に一時変数として格納しておく。なお,印刷ジョブを画像形成装置へ送信しないようにするジョブ終了処理については、後述のS1806で詳しく説明する。
続くS802では、認証サーバ102に対してACTの発行を依頼する。より具体的には、通信部を介して認証サーバ102に対してACTの発行を依頼するパケット群を送付する。そして、認証サーバ102から、それに対する返答を待ち、返答があったら受信パケットから受信データを抜き出して再構築し、RAMに格納しておく。また、認証サーバ102に対して、ACTの発行を依頼する際には、予測印刷枚数として、先ほどS801で予測した印刷枚数を引数として渡す。
続くS803では、先のS802で認証サーバ102からACTを正しく取得できたかを判断する。
正しく取得できていれば、S804に進む。一方、何らかの理由により正しく取得できていないと判断された場合にはS805に進む。S804においては、印刷すべき原稿データをデバイスに送付可能な印刷データの形に変換し、これに先ほどのS802で取得したACTを加えて、印刷ジョブデータとして出力先に送付する。ACTおよび印刷データをひとまとめにしてデバイスに送付する印刷ジョブの形式の一例を図9に示す。
<アクセス制御情報の具体例>
図9の(B)は本実施形態に係わるACTの内容の一例を示す図である。これは図8のS802において認証サーバ102から取得したものであり、かつ図9の902に相当する。本実施形態では、ACTは、XMLの形式を用いて記述されているが、この形式に限定されるものではない。
図9において、904は、このACTを取得したユーザに関する情報を示す部分である。この例では、ユーザはTaroであり、PowerUserというロールが割り当てられており、メールアドレスはtaro@xxx.yyyであることが示されている。
905は、このACTを取得したユーザが画像形成装置103、104等において実行を許可されている機能についての記述がされている。ACTの制限情報又はジョブ実行許可書としての機能を示す。この例では、PDL Printと呼ばれる、PCからの印刷機能が使用可能であり、印刷時の機能制限としてカラー印刷は実行許可されているが、片面印刷(Simplex)は実行許可されていないことが記述されている。
906は、このACTを取得したユーザが画像形成装置103、104等において使用可能な印刷枚数の上限値について記述されている部分である。この例では、カラー印刷の上限枚数がシステム全体で1000枚であり、同様に白黒印刷の上限枚数はシステム全体で1000枚であることが記述されている。
<認証サーバの動作説明>
図10は本実施形態に係わる認証サーバ102の動作を示すフローチャートである。
認証サーバは、S1001において、イベントの発行を待機する。イベントが発行されたら、S1002に進む。
S1002では、S1001で取得したイベントがプリンタドライバ503からのユーザの認証情報を伴うACT発行要求であったかどうかを判断する。ACT発行要求であったと判断した場合には、S1003に進む。
S1003では、認証サーバ102と通信を行い、図11に示されるジョブの制限情報の問い合わせを行う。図11に示されるジョブの制限情報のうち、ACT発行要求に含まれるユーザ認証情報に基づき特定されるユーザ情報に該当するジョブの制限情報を参照する。なお、ジョブの制限情報は、認証サーバ102の記憶領域に保持され、直接参照する形態であっても、他の情報処理装置、例えばデータベースサーバに保持され、問い合わせにより取得する形態であっても良い。
S1004では、S1003において得たジョブの制限情報に基づいて、ACTを発行可能であるかどうかを判断する。ここでACTを発行可能であると判断した場合にはS1005に進む。
S1005では、図9(B)に例示したようなACTを生成し、真正性を保証するためにそれに署名処理を施す。署名処理では、暗号鍵で暗号化処理が施されたデジタル署名やACTの有効期限等の情報(有効期限情報)が生成される。そして、S1008でプリンタドライバ503へのACTの応答処理を行う。ACTの正当性の検証においては、デジタル署名、有効期限の双方を用いても良いし、何れかを用いても良い。
一方、S1004において、ACTを発行可能でないと判断された場合にはS1006に進む。S1006では、プリンタドライバ503にACTを発行可能でない旨を通知する。
S1005、S1006あるいはS1007の処理が終了したら、S1001に処理を戻し、次のイベントを待機する。
<認証サーバで管理する各ユーザの制限情報及びジョブ実績情報>
図11は、認証サーバ102が保持しており、ユーザ毎の機能制限及び実績情報を記憶部に格納している様子を示す。
図11では、1101はシステムに登録されているユーザのIDである。この例では、taro、jiro、hanakoの三人のユーザが登録されている。1102には、各ユーザが白黒印刷モードで、何枚ずつ印刷を行ったか、その実績枚数が記録されている。1103は同様に、カラー印刷モードにおける実績枚数を示している。1103及びhanakoに対応して「−」と記載されているが、これは、hanakoというユーザに対してカラー印刷が禁止されていることを示す。1104および1105は、それぞれ各ユーザが印刷可能な上限枚数を示している。1106は、ユーザに対してACTの発行が行われてから印刷が完了するまでの間であるかどうかを示すユーザジョブ発行状況フラグである。1107は、現在ユーザが印刷を実行中であり、その印刷において白黒モードで使用される予定の紙の予測枚数が記載されている。1108は、同様にカラーモードで使用される予定の紙の予測枚数を示している。
なお、図11中では、画像形成装置の機能として白黒印刷及びカラー印刷を例に説明を行ったが、例えば、ステイプル、片面等の各種画像形成装置の機能を記述しても良い。
<システム管理サーバの動作説明>
図12は本実施形態に係わるシステム管理サーバ107の動作を示すフローチャートである。以下、図13乃至17の図面を併用して説明を行う。
<セキュリティ機能対応の画像形成装置の探索>
まず、S1201で探索ボタンが押下され探索指示が入力されたか否かを判定する。この探索指示は、図13に示した、管理コンソールに表示される画面のうち、探索ボタン803を押下することにより実行される。この時、SNMP(Simple Network Management Protocol)ブロードキャストパケットを受信した画像形成装置103及び104は、管理コンソール107に対し応答を返す。尚、SNMPを用いた各種情報のやり取りを説明するが、他のプロトコルを用いることが可能であることは言うまでも無い。例えば、HTTP GETメソッドにより各種情報を取得し、HTTP POSTメソッドにより、各種設定を行うこともできる。
管理コンソール107は、S1202での探索に対して応答があった画像形成装置のうち、既に管理下に置かれた画像形成装置を除いた個々の画像形成装置に対し、該画像形成装置が有する構成情報を送信するように、SNMPパケットを送信する。このSNMPパケットを受信した画像形成装置は、指定された構成情報を含む応答を管理コンソール107に返す。
S1203で各画像形成装置からの応答を解析し、セキュリティ機能対応の装置か否かを識別する。そして、S1204で該識別を基に、構成情報を返却した画像形成装置を画像形成装置一覧801に表示する。図13の802の欄にはこの識別結果が表示されている。
S1205では印刷ジョブ出力先としての画像形成装置の選択処理を行なう。この選択処理とは、画像形成装置一覧801では、選択領域をマウスクリックするかあるいは選択ボタン805を押下することにより、反転表示の項目(図8の802に相当)が次の処理を行う装置として選択されることを指す。また、反転表示状態で、詳細807ボタンを押下することにより、取得した構成情報を参照することができる。また、フィルタボタン806を押下することにより表示されるフィルタ設定画面(図示しない)により、画像形成装置一覧801に表示する項目を任意に変更することができる。なお、キャンセルボタン809を押下入力があると(S1206でYESと判定)処理を終了する。
S1207では、図13の「次へ(>)」ボタン808を押下入力があったか否かを判定する。図8の画像形成装置一覧801で、構成を所望する画像形成装置を選択し(S1208でYESと判定)、「次へ(>)」ボタン808を押下すると、管理コンソール107は処理をS1209へ移行する。ただし、図8の画像形成装置一覧801で選択された全ての画像形成装置がセキュリティ機能に対応している場合には、図一六のクライアント構成画面に遷移する。
<探索パケット及び応答パケット>
図14は本実施形態に係わる探索パケット及び応答パケットの一例を示す図であり、セキュリティ機能を有する画像形成装置を探索する際に用いられるSNMPパケット構造の模式図である。SNMPパケットは、version、community、dataフィードから構成される。画像形成装置からMIB情報を取得する場合、dataフィールドにはGetRequest−PDUが用いられる。また、dataフィールドのうちvariable−bindingsフィールドはnameフィールド1401に取得するMIB情報に対応したOIDを、valueフィールド1402にNULLを設定して送信する。これにより、これに呼応して画像形成装置から送られる応答パケットのうちGetResponse−PDUのvalueフィールド1402にnameフィールド1401に対応した値が設定される場合にはerror−statusにエラーコードが設定される。また、指定OIDが存在しない場合にもerror−statusにエラーコードが設定される。即ちnameフィールド1401にセキュリティ機能に関するMIBを示すOIDを設定した、SNMP GetRequestパケットを画像形成装置に送信する。そして、応答として受信したSNMP GetResponseパケットのうち、error−statusにnoSuchName(2)が設定されていた場合には、当該画像形成装置はセキュリティ機能に非対応である判別する。
<一覧からのプロキシサーバの選択>
図12のフローチャートにおいて処理をステップS1209へ移行すると、S1209では、S1208で選択されていると判定された画像形成装置がセキュリティ機能に非対応か否かを判定する。S1209の判定より選択されている画像形成装置がセキュリティ機能に対応していないと判定した場合には、S1210でプロキシサーバ106の一覧を表示する。
図15は本実施形態に係わるプロキシサーバの選択画面の一例を示す図である。901には、予め管理コンソール107に登録されたプロキシサーバの一覧が表示される。尚、プロキシサーバの登録については後述にて詳しく説明することとする。
プロキシサーバの一覧901上でマウスクリックするか、カーソルが置かれた状態で選択ボタン903を押下することにより、使用するプロキシを選択することができる(S1211)。選択状態で、詳細ボタン904を押下すると、プロキシサーバ詳細ダイアログ(図示しない)が表示され、プロキシサーバに関する情報を表示することが可能である。
また、「前へ(<)」ボタン905を押下すると、図13の画像形成装置構成画面に遷移し、キャンセルボタン907を押下すると処理を終了する。
プロキシサーバの一覧901で、プロキシサーバを選択すると、「次へ(>)」ボタン906が有効となり、該ボタンを押下することにより、図16のクライアント構成画面に遷移する。
<クライアントPCの登録>
図16は、本印刷システムへの参加を許容するクライアントPCを設定するための設定画面の一例を示す。
クライアント一覧1001には、予め登録したクライアントPCが表示され、マウスクリックあるいは選択ボタン1003押下により、構成を所望するクライアントを選択することが可能である。選択状態で詳細ボタン1004を押下することで、クライアントの情報を表示することも可能である。「前へ(<)」ボタン1005を押下すると、図15のプロキシ選択画面に遷移(図13の画像形成装置一覧801で選択した全ての画像形成装置がセキュリティ機能に対応していた場合には、図13の画像形成装置構成画面に遷移)する。また、キャンセルボタン1007を押下すると処理を終了する。
<システム管理サーバの設定処理>
管理コンソール107は、これまで記述した画面設定を元に、各クライアントPCに対し、プリンタドライバセットの配信や画像形成装置の設定やプロキシサーバの各種設定を含むインストール処理を行う(S1223)。ここで、セキュリティ機能を有さない画像形成装置(画像形成装置103に相当)が図13の画像形成装置一覧において選択されていた場合を説明する。選択された画像形成装置に対して、選択されたプロキシ106からの処理要求のみを受信するように、ネットワーク設定を構成するようSNMP要求を発行する(S1223)。これにより画像形成装置はプロキシサーバ以外からの処理要求は受信しなくなる。SNMP要求としては、例えば、プロキシサーバ以外のIPアドレス装置からのデータ受信を拒否するようなIPブロック設定に関するMIBを挙げることができる。
次に、選択されたプロキシ106に対し、該画像形成装置に関連付けられた印刷ジョブの解読及び保存をおこなうキューを生成するように要求する(S1223)。また、上でも説明したように、図16のクライアント構成画面で選択されたクライアントPCに対し、該画像処理装置に対し印刷ジョブを投入する為のプリンタドライバセットの配信及びインストール処理を行う(S1223)。ここでのプリンタドライバセットはプリンタドライバにより生成されたジョブを該画像形成装置では無く、プロキシ106に送信するように構成されている。以上の記述した処理により、クライアント101からの印刷処理等の要求は、セキュリティ機能に対応する画像形成装置104へは直接送られ、セキュリティ機能に未対応の画像形成装置103へはプロキシ106経由で送られるように構成される。
<プロキシサーバの登録>
図17は本実施形態に係わる管理コンソール107に表示されるプロキシサーバ登録画面の一例を示している。1101はプロキシサーバのIPアドレスを入力する欄を示す。操作者が任意に入力することが出来る。1102はプロキシサーバに関連付けるネットワークアドレスを入力する欄を示す。1103はプロキシサーバの名前を入力する欄を示す。そして、1101乃至1103を入力した状態で設定ボタン1105を押下することでプロキシサーバを新規に登録できる。登録されたプロキシサーバは登録プロキシサーバ一覧1104や、プロキシサーバ一覧901に表示されるようになる。
そして、1104の登録プロキシサーバ一覧から何れかのプロキシサーバを選択すると、編集ボタン1106と削除ボタン1107が有効になる。ここで、編集ボタン1106を押下すると、現在選択されているプロキシサーバの設定内容が、プロキシサーバIP1101、ネットワーク1102、プロキシサーバ名1103に設定される。操作者は、これらの何れかの値を変更して、設定ボタン1105を押下することにより、選択されたプロキシサーバの内容を変更することができる。一方、削除ボタン1107を押下することで、現在選択されているプロキシサーバを登録プロキシサーバから削除することができる。なお、完了ボタン1108を押下すると本画面を閉じる。
<プロキシサーバの動作説明>
図18は本実施形態に係わるプロキシサーバの動作例を示すフローチャートである。図4におけるセキュリティ未対応の画像形成装置103への印刷ジョブをプロキシサーバ106が受信し、S410の処理を実行する場合に対応する。
まず、S1801で、プロキシサーバ106は、管理コンソール107からキュー作成要求を受信したかどうかを判定する。このキュー作成要求は上述のS404や、S1223に対応する。
受信していなければS1804に進む。一方、キュー作成要求を受信していたら、S1802で、プリンタドライバセットのインストールを行う。尚、ここでのインストールとは、管理コンソール107からプリントキューの作成要求を受信した場合のキュー作成処理に伴うWinodows(登録商標)システムのプリンタドライバセットのインストールを指す。S1803でポートモニタの出力先設定をキュー作成要求に含まれる画像形成装置のIPアドレスに設定することでキュー作成処理を完了しS1801に進む。ここで、プリンタドライバセットとは、上に説明した図7のジョブ解析部705、ジョブ整形部706、プリントスプーラ707、ポートモニタ704を指す。
S1804で、クライアントからジョブを受信(入力)したかどうかを判定し、受信していなければS1813へ進む。ここでの受信とは自装置のハードディスクから読込んだデータの入力に相当させても良い。ジョブを受信すると、S1805で当該ジョブにACTが付与されているかどうかを判定し、付与されていなければS1806で、クライアントPCにエラーを返却して、S1813に進む。S1805でACTが付与されていると判定すると、S1807でACTが正しいかどうかの検証を行い、S1808で正しくないと判定すると、S1806のエラー返却処理へ進む。ここでACTの識別方法としては、例えばジョブの先頭から所定バイトの箇所にACTの識別子が記述されており、該ACTの識別子を判別することによりACTの有無を識別できる。詳しくは後述の図20で説明する。S1804のエラー返却処理を経て、印刷ジョブを画像形成装置へ送信しない場合に、プロキシサーバは送信しないジョブを自身に保存記憶しても良いし、或は破棄するようにしても良い。
またS1807の処理でACTが正当か否かの検証は、ACTに含まれているデジタル署名検証、有効期間(期限情報)を超過しているか否かを調べることで判断する。更に詳しくは、例えば暗号化されたデジタル署名を保持する公開鍵で復号し、復号後のデータをデジタル署名の作成元である認証サーバ102に返答し、正当である旨の応答を受信したことに応じて正当と判断できる。また、同様に公開鍵で復号後、ACTの現在の日時が有効期限以内であればACTが有効であると判断する。なお、ACTの正当性の検証においては、デジタル署名、有効期限の双方を用いても良いし、何れかを用いても良い。
S1808では、S1807の検証結果、ACTが正当であると判断すると、S1809でACTの制限情報とジョブ整合性があるか否かを判定する。例えば、図9(B)に示すようなのACTの制限情報の記述でカラー印刷が不可に設定されている場合(図9(B)の905でColorPrintがDenyになっている場合に相当)を想定する。この想定の場合では、ジョブ中のカラー設定がモノクロになっていれば、ジョブ整合性があると判断する。一方、ACTの制限情報の記述でカラー印刷が不可に設定されているにも係らず、ジョブ中のカラー設定がカラーになっていると、ジョブ整合性がないと判定する。このような場合には、S1810のジョブ整形で、ジョブ中の当該カラー設定をモノクロに変更して、S1811の処理に移行する。S1811ではでACTを削除する。さらにS1812でACTを除く印刷ジョブを送信キュー(図7のデータ保持部708に相当)にキューイングする。S1811でのACTの削除様子を図19に示す。
ACTの削除に関しては、ジョブをキューイングする際に、ACTとジョブの境界を判定する必要がある。ここでは、ACTのヘッダ部分にサイズ情報が含まれており、これを元に印刷ジョブの先頭を検出することが可能となる。
一方S1809で整合性があると判断した場合は、ジョブを加工することなく、S1812のキューイング処理へ進む。
キューイングされた印刷ジョブは、S1813でキューにジョブがあるか否かの判定を行い、S1814で画像形成装置103が印刷可能かどうかを判定し、印刷可能と判断された時点で、S1815で印刷ジョブ送信キューの先頭から画像形成装置に送信される。
そして、S1816で終了要求を受信したがどうかを判定し、終了要求を受信するとプロキシ処理を終了し、終了要求を受信するまで、S1801からS1816の処理を繰り返す。
図20に図18のS1811、S1812のACT削除及び印刷ジョブのキューイング処理の詳細処理のフローチャートを示す。
S2001でデータ入力があるか否かを判断する。これは、図18のS1809又はS1810の処理が終了しS1811の処理に移行したことを示す。
そして、S2002乃至2004の各ステップを処理した後、S2005で読込んだデータ量がNバイトに達したかを判断する。ここで”N−1”バイトがACTのデータサイズを指す。例えばACTのデータサイズが20バイトであれば、nが21になった時点で処理をS2008に移行する。S2004ではACTの画像形成装置への送信を抑制すべくACTを退避する。S2006でYESと判断するまでACTのデータを記憶部に退避するので、後に、この退避したACTの履歴を読込み出力することにより、プロキシサーバ経由でセキュリティ非対応画像形成装置で印刷を行った履歴を外部装置等で閲覧できる。
S2008以降では読込んだデータを印刷ジョブとして送信キューに格納する。そして、印刷ジョブ全体を送信キューに格納したと判断する(S2010でYES)と処理を終了する。
以上、説明したように本実施形態によれば、ACT等を解釈する高度な機能が備えられない画像形成装置においても柔軟な印刷ジョブ実行の制限を行う為の仕組みを提供できる。
更に、ACTを解釈できない画像形成装置に対して、プロキシサーバ以外の装置からのデータ受信を拒否するよう設定するので、ACTを付加しておらず且つプロキシサーバを解さない印刷ジョブの画像形成装置の不正な投入を防止できる。プロキシサーバ以外の装置からのデータ受信を拒否することが図21のS2101に示されている。また、ACTを付加していないプロキシサーバへの印刷ジョブの受信拒否をS2102に示してある。
[第2の実施形態]
第1の実施形態では、図4のS410に図示されるように、ACTを解釈できない画像形成装置103へプロキシサーバ106を介して印刷ジョブを投入する例について説明してきた。しかし、別の形態も想定できる。第2の実施形態では、ACTを解釈可能な画像形成装置に印刷ジョブを投入する場合でも、上述のプロキシサーバを適用する場合について説明を行う。
第2の実施形態によれば印刷ジョブの処理要求がプロキシサーバに集約される為、印刷ジョブの実行実績のログ収集を行う際には、個々の画像形成装置から情報を収集する場合に比べて、プロキシサーバから収集することにより、ログ収集処理を簡易化できる。また、収集時間の短縮とネットワークトラフィックの軽減も実現することができる。
図22に第2の実施形態の印刷システムにおける各装置間における情報の流れの概要を説明する。図4と同様の箇所には同じ符号が付けられている。ここでは、特に図4との差異について説明する。
まず、S2201ではクライアントPC101から印刷ジョブの出力先がACT解釈可能な画像形成装置か否かに係わらず、ACTが付加された印刷ジョブがプロキシサーバ106に送信される。
そして、プロキシサーバで106は受信した印刷ジョブの出力先がACTを解釈可能な画像形成装置104であれば、S2202でACTを削除することなく印刷ジョブを画像形成装置104に送信する。一方、印刷ジョブの出力先がACTを解釈可能できない画像形成装置103であれば、第1の実施形態と同様にACTの削除を行い、削除が施された印刷ジョブを画像形成装置103に送信する。
第2の実施形態におけるプロキシサーバ106の処理を示すフローチャートである。各ステップにおいて図18のフローチャートと同様のステップには同じステップ番号を付してある。ここでは図18との差異が図23のステップS2301に示されている。S2301ではプロキシサーバから印刷ジョブを送信する先の画像形成装置がACTを解釈可能な画像形成装置であるか否かを判断する。送信する先の画像形成装置がACTを解釈可能な画像形成装置であればACTを削除するステップを実行せず印刷ジョブを送信キューにキューイングする。一方、送信する先の画像形成装置がACTを解釈可能できない画像形成装置であればACTの削除処理を行い、ACTを削除した印刷ジョブを送信キューにキューイングする。
[第3の実施形態]
上述の各実施形態では、必要な場合に、ACTを削除し、削除し印刷ジョブを送信キューに格納するよう説明してきた。しかし、ACTの削除の仕方としてはこれに限定されない。
図24に上述の各実施形態とは別のACT削除処理のフローチャートを示す。ここでは図20でのフローチャートの差異を中心に説明する。
まず、S2401乃至S2406でACTの削除処理処理を実行するが、図20での説明の場合と比べて、印刷ジョブ送信開始処理の開始に応じて各ステップの処理を実行する点が異なる。つまり、図24のフローチャートにおいては、印刷ジョブをプロキシサーバの送信キューにキューイングする時点ではACTを削除しておらず、印刷ジョブを実際に送信する時に、ACTのデータを送信対象から除外する処理を行っている。そして、S2407乃至S2409の各ステップの処理によりACTを除く印刷ジョブの送信処理を実現している。
[第4の実施形態]
上述の各実施形態では、ACTの削除処理として、プロキシサーバが画像形成装置へ印刷ジョブを送信し終えるまでの何れかのタイミングでACTを削除するよう説明してきた。しかし、これに限定されない。
プロキシサーバ106でACTを削除することなく、画像形成装置にACTを破棄させるよう画像形成装置を制御するようにしても良い。プロキシサーバ106によるACTの削除制御としては、例えばACTを加工しゴミデータと画像形成装置に認識さえるようにする形態、ACTの加工を行うことなく画像形成装置にACTを削除指示するコマンドを送信する形態等を適用できる。
[第5の実施形態]
上述の各実施形態では、ジョブの送信として、プロキシサーバ106が入力されたアクセス制御情報が正当でないと判断した場合、或はアクセス制御情報を検知できなかった(S1805でNOに相当)場合に、画像形成装置へジョブを転送しない場合を説明した。しかしジョブの転送・削除形態としてはこれに限定されない。プロキシサーバ106が、アクセス制御情報が正当でない(S1808でNOに相当)印刷ジョブ、或はアクセス制御情報が検知されない(S1805でNOに相当)印刷ジョブの履歴を記録し、アクセス制御情報を削除することなジョブを転送しても良い。
この場合、S1806(図18を参照)でエラーを返却するかわりに、プロキシサーバ106は、正当なアクセス制御情報を持たないジョブが入力されたことを示す履歴を、プロキシサーバ内で記録する。
履歴を記録することを条件に、プロキシサーバ106はジョブを画像形成装置へ転送する。履歴を記録するタイミングには様々な場合が想定される。例えばプロキシサーバ106は、印刷ジョブの転送が完了した後に履歴を記録する。また上述のタイミングに転送の前や転送中を履歴の記録タイミングに適用することもできる。
上述の履歴には、複数のジョブの属性が含まれる。例えば、ジョブ名、ジョブのユーザ名、ジョブ実行時間、コンピュータ名などである。そしてシステム管理サーバ107は、LAN108を介してプロキシサーバ106から、記録された履歴を獲得でき、表示画面上に獲得された履歴を表示する。そして履歴を表示することにより、管理者はプロキシサーバ106に入力された不適切なジョブの履歴を確認でき、一定のレベルで不適切なジョブの実行を抑止できる。
第5実施形態によれば、プロキシサーバ106によりアクセス制御情報が削除されない場合でも、ACT等を解釈する高度な機能が備えられない画像形成装置においても柔軟な印刷ジョブ実行の制限を行う為の仕組みを提供できる。また、第5実施形態によれば、上述の各実施形態に比べて、何らかの事情でACTを取得できず、且つ緊急に印刷出力を行う必要があるような場合等に柔軟に対応できる。
[他の実施形態]
前述の実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置又はシステム内のコンピュータに対し、前述の機能を実現するためのソフトウェアのプログラムコードを供給するものも、本発明の範疇に含まれる。そして、そのシステム又は装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、前記ソフトウェアのプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM、DVD等を用いることができる。
また、プログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して前述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれる。
さらに、供給されたプログラムコードをコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納する。その後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
なお、前述の実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本印刷システム全体ハードウェア構成図の一例を示す図である。 情報処理装置のハードウェア構成ブロック図の一例を示す図である。 画像形成装置のハードウェア構成ブロック図の一例を示す図である。 本印刷システムにおける処理及び情報の流れの一例を示す図である。 クライアントPCにおけるソフトウェア機能ブロック図の一例を示す図である。 画像形成装置におけるソフトウェア機能ブロック図の一例を示す図である。 プロキシサーバにおけるソフトウェア機能ブロック図の一例を示す図である。 クライアントPCにおける印刷時の処理動作の一例を示すフローチャートである。 クライアントPCから外部に出力される印刷ジョブの一例を示す図である。 認証サーバのアクセス制御情報に係る処理動作の一例を示すフローチャートである。 認証サーバで管理されるユーザ毎のジョブ実行制限情報及びジョブ実行実績情報の一例を示す図である。 管理コンソールを介して実行される印刷システム構築処理動作の一例を示すフローチャートである。 印刷システム構築での設定画面の一例を示す図である。 セキュリティ対応画像形成装置を探索するための探索パケット及びその応答パケットの一例を示す図である。 印刷システム構築における設定画面の一例を示す図である。 印刷システム構築における設定画面の一例を示す図である。 印刷システム構築における設定画面の一例を示す図である。 プロキシサーバの処理動作の一例を示すフローチャートである。 プロキシサーバのジョブ加工処理様子の一例を示す図である。 プロキシサーバによるアクセス制御情報の削除詳細処理の一例を示すフローチャートである。 印刷システムにおける各発行元からの印刷ジョブ投入様子の一例を示すシーケンス図である。 本印刷システムにおける別の処理及び情報の流れの一例を示す図である。 プロキシサーバの別の処理動作の一例を示すフローチャートである。 プロキシサーバによる別のアクセス制御情報の削除処理の一例を示すフローチャートである。

Claims (21)

  1. 印刷ジョブを画像形成装置に送信する情報処理装置であって、
    印刷ジョブのアクセス制御情報を検知する検知手段と、
    前記検知手段により検知された前記アクセス制御情報が正当であるか否かを判断する判断手段と、
    前記判断手段により正当であると判断された前記アクセス制御情報の削除処理を行う削除処理手段と、
    前記アクセス制御情報を削除した印刷ジョブの画像形成装置への送信を行う送信手段とを有することを特徴とする情報処理装置。
  2. 前記送信手段は、前記判断手段により、前記アクセス制御情報が正当でないと判断された場合、或いは、前記アクセス制御情報が前記検知手段により検知されなかった場合、印刷ジョブの画像形成装置への送信を行わないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記アクセス制御情報が正当でないと判断された印刷ジョブ、又は、前記アクセス制御情報が検知されなかった印刷ジョブの履歴を記録する記録手段を有し、
    前記送信手段は、前記記録手段により前記履歴を記録することにより印刷ジョブの画像形成装置への送信を行うことを特徴とする請求項1に記載の情報処理装置。
  4. 前記画像形成装置には前記情報処理装置とは他の装置からのデータ入力を拒否する設定がなされていることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記送信手段は、前記アクセス制御情報の送信を抑制すべく、識別されたアクセス制御情報を記憶部に退避することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記削除処理手段は、印刷ジョブの送信先が前記アクセス制御情報を解釈可能な場合には前記印刷ジョブのアクセス制御情報を削除することなく送信を行うことを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記正当であるとは、前記アクセス制御情報に含まれる期限情報が期限以内である、又は、前記アクセス制御情報に含まれるアクセス制御情報の発行元を示すデジタル署名を識別することであることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記削除処理手段は画像形成装置に前記アクセス制御情報を破棄させるよう処理を行うことを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 請求項1乃至8の何れか1項に記載の情報処理装置と管理装置とからなる印刷システムであって、
    前記管理装置は、
    前記アクセス制御情報に対応しない画像形成装置を探索する探索手段と、
    前記探索手段により探索された画像形成装置を前記情報処理装置の印刷ジョブ出力先として設定する設定手段と、
    前記情報処理装置を印刷ジョブの送信先とするプリンタドライバのセットアッププログラムをクライアントコンピュータに配布する配布手段とを有することを特徴とする印刷システム。
  10. クライアントコンピュータと通信可能な認証サーバと、クライアントコンピュータからの印刷ジョブを受信するジョブ制御サーバと、前記ジョブ制御サーバからの印刷ジョブを受信し印刷出力する画像形成装置とを含む印刷システムであって、
    前記認証サーバは、
    クライアントコンピュータからの印刷ジョブの実行許可を示すアクセス制御情報の要求を受ける要求受信手段と、
    前記受けた要求を認証しアクセス制御情報を前記クライアントコンピュータに発行する発行手段と、
    前記ジョブ制御サーバは、
    前記クライアントコンピュータから送信される前記アクセス制御情報が付加された印刷ジョブを入力する入力手段と、
    前記入力された印刷ジョブからアクセス制御情報を検知する検知手段と、
    前記検知手段により検知された前記アクセス制御情報が正当であるか否かを判断する判断手段と、
    前記検知手段により検知され、前記判断手段により正当であると判断された前記アクセス制御情報の削除処理を行う削除処理手段と、
    前記アクセス制御情報の削除が施された印刷ジョブの前記画像形成装置への送信を行う送信手段と、
    前記画像形成装置は、
    前記送信手段により送信された印刷ジョブを受信し、該受信した印刷ジョブに基づく印刷出力を行う印刷出力手段を有することを特徴とする印刷システム。
  11. 印刷ジョブを画像形成装置に送信するコンピュータに実行させるプログラムであって、
    前記コンピュータに、
    印刷ジョブのアクセス制御情報を検知する検知工程と、前記検知工程において検知された前記アクセス制御情報が正当であるか否かを判断する判断工程と、
    前記判断工程において正当であると判断された前記アクセス制御情報の削除処理を行う削除処理工程と、
    前記アクセス制御情報を削除した印刷ジョブの画像形成装置への送信を行う送信工程とを実行させることを特徴とするプログラム。
  12. 前記送信工程は、前記判断工程により、前記アクセス制御情報が正当でないと判断された場合、或いは、前記アクセス制御情報が前記検知工程において検知されなかった場合、印刷ジョブの画像形成装置への送信を行わないことを特徴とする請求項11に記載のプログラム。
  13. 前記アクセス制御情報が正当でないと判断された印刷ジョブ、又は、前記アクセス制御情報が検知されなかった印刷ジョブの履歴を記録する記録工程を有し、
    前記送信工程は、前記記録工程において前記履歴を記録することにより印刷ジョブの画像形成装置への送信を行うことを特徴とする請求項11に記載のプログラム。
  14. 前記画像形成装置には前記送信工程を実行する情報処理装置とは他の装置からのデータ入力を拒否する設定がなされていることを特徴とする請求項11乃至13の何れか1項に記載のプログラム。
  15. 前記送信工程は、前記アクセス制御情報の送信を抑制すべく、識別されたアクセス制御情報を記憶部に退避することを特徴とする請求項11乃至14の何れか1項に記載のプログラム。
  16. 前記削除処理工程は、印刷ジョブの送信先が前記アクセス制御情報を解釈可能な場合には前記印刷ジョブのアクセス制御情報を削除することなく送信を行うことを特徴とする請求項11乃至15の何れか1項に記載のプログラム。
  17. 前記正当であるとは、前記アクセス制御情報に含まれる期限情報が期限以内である、又は、前記アクセス制御情報に含まれるアクセス制御情報の発行元を示すデジタル署名を識別することであることを特徴とする請求項11乃至16の何れか1項に記載のプログラム。
  18. 前記削除処理工程は画像形成装置に前記アクセス制御情報を破棄させるよう前記アクセス制御情報を加工することを特徴とする請求項11乃至17の何れか1項に記載のプログラム。
  19. 更に、前記コンピュータに、
    前記アクセス制御情報に対応しない画像形成装置を探索する探索工程と、
    前記探索工程において探索された画像形成装置を前記コンピュータの印刷ジョブ出力先として設定する設定工程と、
    前記情報処理装置を印刷ジョブの送信先とするプリンタドライバのセットアッププログラムをクライアントコンピュータに配布する配布工程とを実行させることを特徴とする請求項11乃至18の何れか1項に記載のプログラム。
  20. 印刷ジョブを画像形成装置に送信する情報処理装置におけるジョブ処理方法であって、
    印刷ジョブのアクセス制御情報を検知する検知工程と、前記検知工程において検知された前記アクセス制御情報が正当であるか否かを判断する判断工程と、
    前記判断工程において正当であると判断された前記アクセス制御情報の削除処理を行う削除処理工程と、
    前記アクセス制御情報を削除した印刷ジョブの画像形成装置への送信を行う送信工程とを有することを特徴とするジョブ処理方法。
  21. 印刷システムにおけるジョブ処理方法であって、
    印刷ジョブの実行許可を示すアクセス制御情報の要求を認証しアクセス制御情報を発行する発行工程と、
    前記アクセス制御情報が付加された印刷ジョブを入力する入力工程と、
    前記入力された印刷ジョブからアクセス制御情報を検知する検知工程と、
    前記検知工程において検知された前記アクセス制御情報が正当であるか否かを判断する判断工程と、
    前記判断工程により正当であると判断された場合、前記アクセス制御情報の削除処理を行う削除処理工程と、
    前記アクセス制御情報の削除が施された印刷ジョブを画像形成装置へ出力する出力工程と、
    前記出力工程において出力された印刷ジョブに基づく印刷出力を行う印刷出力工程を有することを特徴とするジョブ処理方法。
JP2007102944A 2006-05-22 2007-04-10 情報処理装置、印刷システム、ジョブ処理方法及びプログラム Expired - Fee Related JP4986689B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007102944A JP4986689B2 (ja) 2006-05-22 2007-04-10 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
CN2007101048313A CN101079089B (zh) 2006-05-22 2007-05-21 打印系统及其作业处理方法
EP07108562A EP1860591A1 (en) 2006-05-22 2007-05-21 Information processing apparatus, printing system, and job processing method
KR1020070049780A KR100899521B1 (ko) 2006-05-22 2007-05-22 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체
US11/751,834 US8437021B2 (en) 2006-05-22 2007-05-22 Printing system and program for processing secure print jobs using a security-unaware printer

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006141622 2006-05-22
JP2006141622 2006-05-22
JP2007102944A JP4986689B2 (ja) 2006-05-22 2007-04-10 情報処理装置、印刷システム、ジョブ処理方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2008004073A true JP2008004073A (ja) 2008-01-10
JP2008004073A5 JP2008004073A5 (ja) 2010-05-06
JP4986689B2 JP4986689B2 (ja) 2012-07-25

Family

ID=38452666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007102944A Expired - Fee Related JP4986689B2 (ja) 2006-05-22 2007-04-10 情報処理装置、印刷システム、ジョブ処理方法及びプログラム

Country Status (5)

Country Link
US (1) US8437021B2 (ja)
EP (1) EP1860591A1 (ja)
JP (1) JP4986689B2 (ja)
KR (1) KR100899521B1 (ja)
CN (1) CN101079089B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009318A (ja) * 2008-06-26 2010-01-14 Canon Inc 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US9811295B2 (en) 2014-03-31 2017-11-07 Brother Kogyo Kabushiki Kaisha Communication system and relay device

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116402A (ja) * 2007-11-01 2009-05-28 Canon Inc 印刷制御装置、印刷制御方法、及び、印刷制御プログラム
US20090147306A1 (en) * 2007-12-05 2009-06-11 Canon Kabushiki Kaisha Print system, image-forming apparatus, and information-processing method
JP2010076355A (ja) * 2008-09-29 2010-04-08 Seiko Epson Corp 印刷装置、プログラム、および、プリンタドライバ
JP5641765B2 (ja) * 2009-11-02 2014-12-17 キヤノン株式会社 情報処理装置、認証方法、及びコンピュータプログラム
EP2556480A4 (en) 2010-04-07 2014-05-28 Hewlett Packard Development Co DEVICE MESSAGING
JP5291145B2 (ja) * 2011-06-03 2013-09-18 シャープ株式会社 画像形成システム及びその制御方法
US9036185B2 (en) 2011-09-28 2015-05-19 Hewlett-Packard Development Company, L.P. Managing network connections
JP5925056B2 (ja) * 2012-05-31 2016-05-25 キヤノン株式会社 情報処理システム、印刷サーバー、情報処理装置、情報処理システムの制御方法、コンテンツ印刷システム
EP2741462A1 (en) * 2012-12-06 2014-06-11 ST-Ericsson SA Methods for opportunistic sensing
US9218145B2 (en) * 2013-01-30 2015-12-22 Hewlett-Packard Development Company, L.P. Print job management
JP2015001784A (ja) * 2013-06-13 2015-01-05 富士通株式会社 情報処理システム、情報処理装置、及び情報処理プログラム
JP6012679B2 (ja) * 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
JP6465755B2 (ja) * 2015-06-11 2019-02-06 キヤノン株式会社 制御方法、プログラム及びクライアント端末
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6918503B2 (ja) * 2017-01-24 2021-08-11 キヤノン株式会社 システム及び方法
JP6794881B2 (ja) * 2017-03-14 2020-12-02 日本電気株式会社 画像処理装置、画像処理システム、画像処理方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035871A (ja) * 1998-07-21 2000-02-02 Canon Inc 印刷制御装置および方法
JP2002215346A (ja) * 2001-01-22 2002-08-02 Ricoh Co Ltd 印刷システム
JP2002316465A (ja) * 2000-12-27 2002-10-29 Xerox Corp 印刷文書の自動認証
JP2003308194A (ja) * 2002-04-16 2003-10-31 Canon Inc 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4443679B2 (ja) * 1998-10-09 2010-03-31 株式会社リコー プリントシステム
US6428155B1 (en) 1999-05-25 2002-08-06 Silverbrook Research Pty Ltd Printer cartridge including machine readable ink
US6865679B1 (en) * 1999-10-01 2005-03-08 International Business Machines Corporation Method, system, and program for accessing a system without using a provided login facility
AU2927601A (en) * 2000-01-07 2001-07-24 Swiftview, Inc. Embedded license data file distribution and processing system
JP2002041443A (ja) 2000-07-25 2002-02-08 Canon Inc 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
JP3888452B2 (ja) * 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
KR100352905B1 (ko) * 2002-02-07 2002-10-04 주식회사 한국씨포 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
JP4035815B2 (ja) * 2002-06-17 2008-01-23 セイコーエプソン株式会社 プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP4492251B2 (ja) * 2003-11-28 2010-06-30 セイコーエプソン株式会社 印刷システム、印刷要求装置、印刷装置管理装置、印刷装置、印刷装置管理プログラムおよび印刷制御プログラム、並びに印刷方法
KR20050075269A (ko) * 2004-01-15 2005-07-20 삼성전자주식회사 인증절차 후에 문서데이터를 요청된 전자메일주소로제공하거나 삭제할 수 있는 화상형성장치 및 문서데이터처리방법
JP4424038B2 (ja) * 2004-03-31 2010-03-03 セイコーエプソン株式会社 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US9898874B2 (en) * 2005-05-31 2018-02-20 Pitney Bowes Inc. Method to control the use of custom images
US8014025B2 (en) * 2005-12-05 2011-09-06 Lexmark International, Inc. System and method for outputting a job

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035871A (ja) * 1998-07-21 2000-02-02 Canon Inc 印刷制御装置および方法
JP2002316465A (ja) * 2000-12-27 2002-10-29 Xerox Corp 印刷文書の自動認証
JP2002215346A (ja) * 2001-01-22 2002-08-02 Ricoh Co Ltd 印刷システム
JP2003308194A (ja) * 2002-04-16 2003-10-31 Canon Inc 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009318A (ja) * 2008-06-26 2010-01-14 Canon Inc 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US9811295B2 (en) 2014-03-31 2017-11-07 Brother Kogyo Kabushiki Kaisha Communication system and relay device
US10521167B2 (en) 2014-03-31 2019-12-31 Brother Kogyo Kabushiki Kaisha Communication system and relay device

Also Published As

Publication number Publication date
KR100899521B1 (ko) 2009-05-27
JP4986689B2 (ja) 2012-07-25
CN101079089A (zh) 2007-11-28
US8437021B2 (en) 2013-05-07
EP1860591A1 (en) 2007-11-28
US20070268518A1 (en) 2007-11-22
CN101079089B (zh) 2010-11-10
KR20070112731A (ko) 2007-11-27

Similar Documents

Publication Publication Date Title
JP4986689B2 (ja) 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
JP4630800B2 (ja) 印刷管理システムおよび印刷管理方法とプログラム
US7667865B2 (en) Mobile device-enabled secure release of print jobs
JP4980255B2 (ja) 印刷処理システム
US7450260B2 (en) Printer driver program and printer
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP2005339551A (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP2006344212A (ja) 電子文書のセキュアな印刷
US20090235341A1 (en) Network interface apparatus, print control method, print control program, and image forming apparatus
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2007272778A (ja) デバイス管理システム、情報処理装置、管理装置及びそれらの制御方法、プログラム
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2013003943A (ja) 印刷システム、印刷ジョブデータ配信サーバー、印刷ジョブ再実行方法、およびコンピュータープログラム
US20070182985A1 (en) Mobile device-enabled secure release of print jobs using parallel decryption
JP5668622B2 (ja) 印刷システム、画像処理装置、制御方法、およびそのプログラム
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP6041622B2 (ja) 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム
JP2007034493A (ja) 印刷システムおよび印刷制御方法
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP5299787B2 (ja) 情報処理システムと認証サーバと、その処理方法およびプログラム
JP4926154B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP4575652B2 (ja) 印刷システム、印刷方法、プログラム及び記録媒体
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100324

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

R151 Written notification of patent or utility model registration

Ref document number: 4986689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees