JP2009070292A - 画像形成装置、ジョブ制御方法、及び、情報記録媒体 - Google Patents

画像形成装置、ジョブ制御方法、及び、情報記録媒体 Download PDF

Info

Publication number
JP2009070292A
JP2009070292A JP2007240088A JP2007240088A JP2009070292A JP 2009070292 A JP2009070292 A JP 2009070292A JP 2007240088 A JP2007240088 A JP 2007240088A JP 2007240088 A JP2007240088 A JP 2007240088A JP 2009070292 A JP2009070292 A JP 2009070292A
Authority
JP
Japan
Prior art keywords
job
ticket
certificate
certificate ticket
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007240088A
Other languages
English (en)
Other versions
JP5176447B2 (ja
Inventor
Takeshi Ri
斌 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007240088A priority Critical patent/JP5176447B2/ja
Priority to US12/186,787 priority patent/US8711381B2/en
Publication of JP2009070292A publication Critical patent/JP2009070292A/ja
Application granted granted Critical
Publication of JP5176447B2 publication Critical patent/JP5176447B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32037Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • H04N1/32545Distributing a job or task among a plurality of input devices or a plurality of output devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3276Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】認証されたユーザにより指示されたジョブを制御することができる画像形成装置を提供すること。
【解決手段】アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置であって、前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する、証明書チケットを生成する証明書チケット生成手段と、前記ジョブのジョブ情報を生成するジョブ情報生成手段と、前記証明書チケットの正当性の有無を判断するチケット判断手段と、前記チケット判断手段によって正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断手段と、前記ジョブ判断手段によって正当性があると判断されたジョブを実行させるジョブ制御手段と、を有する画像形成装置。
【選択図】図2

Description

本発明は、画像形成装置、ジョブ制御方法、及び、情報記録媒体に関する。
従来から、ジョブの実行やデータへのアクセスをユーザの権限に基づいて許可する技術がある。例えば、特開2006−72808号公報(特許文献1)には、ユーザ端末の物理的位置に基づいて、当該ユーザ端末による電子ファイルへのアクセスの可否を判断してアクセス権限を与えるアクセス制御方法等の発明が開示されている。
ところで、画像形成装置においては、スキャンやプリントの条件を設定した後にそれらのジョブが実行される。例えば、特開2005−278143号公報(特許文献2)には、クライアント端末からスキャン条件やプリンタ条件を設定し、それらの条件で処理を実行できる画像形成装置を選択して処理を実行させる情報処理装置等の発明が開示されている。このように、画像形成装置は複数の機能を有し、ユーザ毎に使用を許可される機能が異なる使用形態も考えられる。
特開2006−72808号公報 特開2005−278143号公報
しかしながら、ユーザ毎に対応する権限に基づいてジョブの実行可否を判断する画像形成装置においては、認証されたユーザによって一旦指示されたジョブに対して、そのジョブの取り消し等の制御を行おうとする場合には、再度、そのユーザを認証する必要が生じるが、上記特許文献1に記載のアクセス制御方法等の技術では、そのようなことは考慮されていない。
そこで例えば、ジョブの実行時刻を指定したユーザがログアウトした後に、そのジョブを制御しようとする場合には、再度ユーザがログインしたとしても、そのユーザのアカウントとそのジョブとを対応づけて認証することができないという不具合が生じることがある。またさらに、ジョブの実行時刻を指定した後に、画像形成装置の電源の供給が停止された場合には、そのジョブの指示に係る情報が消失してしまい、ジョブが実行できないという不具合が生じることもある。
本発明は、上記の点に鑑みて、これらの問題を解消するために発明されたものであり、認証されたユーザにより指示されたジョブを制御することができる画像形成装置を提供することを目的としている。
上記目的を達成するために、本発明の画像形成装置は次の如き構成を採用した。
本発明の画像形成装置は、アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置であって、前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する、証明書チケットを生成する証明書チケット生成手段と、前記ジョブのジョブ情報を生成するジョブ情報生成手段と、前記証明書チケットの正当性の有無を判断するチケット判断手段と、前記チケット判断手段によって正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断手段と、前記ジョブ判断手段によって正当性があると判断されたジョブを実行させるジョブ制御手段と、を有する構成とすることができる。
これにより、認証されたユーザにより指示されたジョブを制御することができる画像形成装置を提供することができる。
なお、上記課題を解決するため、本発明は、さらに、上記画像形成装置におけるジョブ制御方法、又は、そのジョブ制御方法コンピュータに実行させるためのコンピュータプログラムを格納した情報記録媒体としてもよい。
本発明の画像形成装置、ジョブ制御方法、及び、情報記録媒体によれば、認証されたユーザにより指示されたジョブを制御することができる画像形成装置、ジョブ制御方法、及び、情報記録媒体を提供することが可能になる。
以下、本発明の実施の形態を図面に基づき説明する。
〔本発明の実施の形態〕
図1は、本実施の形態の画像形成装置の制御部の構成を説明する図である。図1の制御部100は、画像形成装置における各機能を実現するための制御を行い、さらに、その機能に係るユーザインタフェースを有する。制御部100は、システムユーザインタフェース部6、システムコントロール部1、システムアプリケーション部8、及び、カーネル部9を有する。
システムユーザインタフェース部6は、オペレーションパネル等のローカルなユーザインタフェースや、図示しないクライアント装置における表示画面の生成等を含む、ユーザインタフェースを実現する。システムユーザインタフェース部6は、例えば、ユーザインタフェース(以下、「UI」という。)部60を有する。ユーザインタフェース部60は、操作者が、画像形成装置に対する指示を入力し、また画像形成装置の状態等を表示する。
システムコントロール部1は、本実施形態の画像形成装置における主たる手段を実現し、例えば、セッション管理部10、リクエスト管理部20、及び、アクセス制御部30を有する。セッション管理部10は、ユーザがログインしてからログアウトするまでの間、そのユーザのアカウントと、そのアカウントにより指示される処理等を対応づけて管理する。
なお、「ユーザがログインする」とは、ユーザがそのユーザのアカウントにより認証に成功し、画像形成装置が、そのアカウントによる指示を受け付けられるようになることを言い、「ユーザがログアウトする」とは、ログインした状態からログイン前の状態になることを言う。また、ユーザがログインしてからログアウトするまでを、一の「セッション」という。
セッション管理部10は、またさらに、セッション中及びセッションが終了した後に、リクエスト管理部10からの要求に基づいて、証明書チケットの正当性の有無を判断する。これにより、ユーザがログアウトした後でも、そのユーザがログイン中に指示したジョブの正当性を好適に判断してジョブを制御することができる。
リクエスト管理部20は、ジョブの指示に基づいて、セッション管理部10及びアクセス制御部30に処理の指示を出力する。リクエスト管理部20は、また例えば、複数のジョブを効率的に実行させるために、画像形成装置が有するリソースの実行順を制御する。
アクセス制御部30は、ジョブを実行するアカウントの権限に基づいて、そのジョブの正当性を判断する。アカウント毎の権限に係る情報は、例えば、図示しない記憶手段に格納されてよい。
システムアプリケーション部8は、例えば、画像形成装置が実現する各種の機能毎に設けられた複数のアプリケーションを有する。リクエスト管理部20が、これらのアプリケーションの実行順を制御することにより、一のジョブの構成が実現される。
カーネル部9は、例えば、システムユーザインタフェース部6、システムコントロール部1、及び、システムアプリケーション部8からの指示を、画像形成装置が有する各デバイスに出力し、また、それらのデバイスからの応答を上記の各層に伝える機能を有する。各デバイスとは、例えば、スキャナ、プロッタ、ファクシミリ装置、ハードディスク装置、又は、ネットワークインタフェースカード等である。
(本発明の実施の形態に係る画像形成装置の機能構成例)
図2は、本発明の実施の形態に係る画像形成装置の機能構成例を示す図である。図2の画像形成装置200は、例えば、セッション管理部210、リクエスト管理部220、アクセス管理部230、永続化部240、記憶手段250、入力手段260、及び、ジョブ制御手段270を有する。
セッション管理部210は、例えば、アカウント情報生成手段211、証明書チケット生成手段212、チケット判断手段213、及び、チケット取消手段214を有する。アカウント情報生成手段211は、ユーザがログインした際に、そのユーザのアカウントのアカウント情報を生成する。
アカウント情報は、そのアカウントの正当性の判断の根拠となる情報であり、「証明書」ともいう。証明書は、ユーザのログイン時の認証に基づいて生成され、そのアカウントを識別するために用いられる。証明書は、また、画像形成装置200が有するメモリ等の記憶手段に格納される。これにより、そのユーザのセッション中に、そのユーザのアカウントによる機能の使用の許可又は不許可を判断することができる。
証明書は、例えば、ユーザのアカウント情報、ユーザの権限に係る情報、ユーザが属する組織に係る情報、及び、その証明書の有効期限の情報等を有する。
証明書チケット生成手段212は、ユーザによってジョブの指示が入力された場合に、そのユーザの証明書に基づいて、ジョブに対応する証明書チケットを生成する。証明書チケット生成手段212によって生成される証明書チケットは、例えば、証明書と同一の項目について、その内容を保持する。証明書チケットは、ジョブの指示に対して生成され、そのジョブが実行時刻に係る情報を含む場合には、証明書チケットの有効期限は、その実行時刻に基づいて定められる。
証明書チケットの有効期限は、例えば、その証明書チケットに対応するジョブの実行時刻としてよい。証明書チケットの有効期限は、また例えば、そのジョブの実行時刻に基づいて、所定の時刻にリクエスト管理部220から証明書チケットの正当性の有無の判断が要求される場合に、その判断の処理が終了するまでとしてもよい。
チケット判断手段213は、リクエスト管理部220からの指示に基づいて、証明書チケットの正当性の有無を判断する。チケット判断手段213は、例えば、そのチケットに含まれるユーザのアカウント情報、ユーザの権限に係る情報、又は、ユーザが属する組織に係る情報等と、予め画像形成装置200が有する記憶手段250等に保持されているそのユーザの情報とを照合することにより、その証明書チケットの正当性の有無を判断する。
チケット取消手段214は、リクエスト管理部220からの指示に基づいて、証明書チケットを無効化することにより、ジョブの取り消しを行う。証明書チケットを無効化するとは、例えば、その証明書チケットが記憶手段250等に保持されている場合に、その証明書チケットを記憶手段250から削除することである。証明書チケットを無効化するとは、また例えば、証明書チケットの中の所定の情報を書き換え、又は、削除することにより、証明書チケットの正当性をなくすことでもよい。
リクエスト管理部220は、例えば、ジョブ要求管理手段221を有する。ジョブ要求管理手段221は、例えば、入力手段260から入力されるジョブの指示に基づいて、セッション管理部210、アクセス制御部230、及び、画像形成装置200が有する各デバイス等による処理の順を制御することにより、ジョブの実行やユーザの認証処理等を制御する。
アクセス制御部230は、例えば、ジョブ情報生成手段231、及び、ジョブ判断手段232を有する。ジョブ情報生成手段231は、入力手段260から入力されるジョブの指示に基づいて、そのジョブにおける処理の内容等の情報であるジョブ情報を生成する。ジョブ情報判断手段232は、ジョブ情報に基づいて、そのジョブを実行する指示をしたアカウントが、そのジョブを実行する権限を有するか否かの判断を行うことにより、そのジョブの正当性の有無を判断する。
永続化部240は、例えば、記憶手段インタフェース241、暗号化手段242、及び、圧縮手段243を有する。記憶手段インタフェース241は、記憶手段250にデータを格納させ、また記憶手段250が保持するデータを読み出す。記憶手段インタフェース241は、また例えば、記憶手段250がアクセス速度の異なる複数の記憶手段から構成される場合に、ジョブの内容によりそれらの記憶手段を選択する。記憶手段インタフェース241が、記憶手段を選択する際の条件は、例えば、ジョブの実行時刻、ジョブの重要度等である。
暗号化手段242は、記憶手段250に格納させる証明書チケット及び/又はジョブ情報に対して暗号化処理を行う。暗号化手段242は、例えば、複数の暗号化処理方法に対応し、ジョブの内容に基づいて、それらの暗号化処理方法を選択してもよい。
圧縮手段243は、記憶手段250に格納させる証明書チケット及び/又はジョブ情報に対して圧縮処理を行う。圧縮手段243は、例えば、複数の圧縮処理方法に対応し、ジョブの内容に基づいて、それらの圧縮処理方法や圧縮率を選択してもよい。
記憶手段250は、証明書チケット及び/又はジョブ情報が格納され保持される。記憶手段250は、例えば、不揮発性のメモリやハードディスク装置等の記憶手段として構成されるとよい。これにより、電源の供給の有無に関わらず、一度格納された情報が、再び電源が供給されている場合には、読み出されるように構成することができる。
記憶手段250は、また例えば、高速に読み出し及び書き込みが可能なRAMとして構成されてもよい。これにより、ジョブの指示に続いてジョブが実行される場合には、ジョブの指示からジョブが実行されるまでの時間を短くすることができ、画像形成装置の操作性を向上させることができる。
記憶手段250は、また例えば、画像形成装置200が有するハードディスク装置、コンピュータ読み取り可能な情報記録媒体が挿入されたその情報記録媒体のドライブ装置、又は、外部サーバによって管理されるハードディスク装置や、そのサーバが有するドライブに挿入された情報記録媒体でもよい。
入力手段260は、画像形成装置200に対して操作者が、ジョブの実行条件等を含むジョブの指示を入力する手段として構成される。入力手段260は、例えば、オペレーションパネルとして構成されてよい。入力手段260は、また例えば、図示しないクライアント装置からの指示を受信する通信手段として構成されてもよい。
ジョブ制御手段270は、正当性があると判断されたジョブの実行を制御する。ジョブ制御手段270は、例えば、画像形成装置200が有する各デバイスの制御を行う。
なお、以上の機能構成と、図1の制御部の構成及び図3から図8のシーケンス図におけるオブジェクトとの対応は次の通りである。セッション管理部210は、セッション管理部10に対応する。リクエスト管理部220はリクエスト管理部20に対応する。アクセス制御部230はアクセス制御部30に対応する。入力手段260はUI部60に対応する。ジョブ制御手段270は実行制御部70に対応する。
(処理の例)
図3から図8は、本実施の形態に係るジョブ制御方法を説明するシーケンス図である。なお、図3から図8に係る説明では、全てのステップがこの順に実行される同期処理としているが、本実施の形態はこの例に限らず、非同期処理が含まれてもよい。
(ジョブの指示に続いて、そのジョブを実行する処理の例)
図3は、ジョブの指示に続いて、そのジョブを実行する処理の例を示すシーケンス図である。図3では、操作者がUI部60からログインの指示を入力することにより、その操作者のアカウントによるログイン処理が開始される。なお、ログインの指示とは、例えば、その操作者の識別情報及びパスワード等が入力されることにより、その操作者のアカウントに対して認証処理を要求することである。
図3のステップS101では、UI部60からセッション管理部10に対し、ログインの指示が出力される。ログインの指示は、ログインセッション開始要求ともいう。ステップS101に続いてステップS102に進み、セッション管理部10が、ステップS101で指示されたログインの指示に基づき、そのアカウントの認証を行い、認証に成功した場合には、そのアカウントのアカウント情報である証明書を生成する。
ステップS102に続いてステップS103に進み、操作者がUI部60において、ジョブの実行を指示することにより、UI部60からセッション管理部10に対し、認証情報である証明書を取得するための要求が出力される。この要求に基づいて、証明書が取得されることにより、UI部60から、この証明書の内容に基づく権限の範囲で、画像形成装置200の機能を使用することができる。
ステップS103に続いてステップS104に進み、UI部60からリクエスト管理部20に対し、ジョブを実行する要求が出力される。この要求には、ステップS103で取得された証明書が含まれる。
ステップS104に続いてステップS105に進み、リクエスト管理部20からセッション管理部10に対し、証明書チケットを取得するための要求が出力される。ステップS105に続いてステップS106に進み、ステップS105の要求に基づいて、リクエスト管理部10が、証明書チケットを生成する。ここで生成される証明書チケットは、例えば、画像形成装置200が有する記憶手段250に格納される。例えば、記憶手段250がRAM等の高速に読み出し及び書き込みが可能な記憶手段として構成されるとよい。
ステップS106に続いてステップS107に進み、リクエスト管理部10から実行制御部70に対し、ジョブを実行する要求が出力される。ステップS107に続いてステップS108に進み、実行制御部70からアクセス制御部30に対し、ジョブの実行可否を確認する要求が出力される。
ステップS108に続いてステップS109に進み、アクセス制御部30からセッション管理部10に対し、証明書チケットの正当性の有無を確認する要求が出力される。この要求に基づいて、セッション管理部10が、証明書チケットの正当性の有無を確認する。ここでは、正当性がある場合の処理について説明を続ける。
ステップS109に続いてステップS110に進み、アクセス制御部30が、セッション管理部10で正当性があると判断された証明書チケットに対応するジョブについて、そのアカウントが実行する権限を有するか否かを判断する。
なお、権限の有無の判断は、例えば、証明書チケットに対応するジョブの情報と、その証明書チケットに対応するアカウントの情報とに基づいて、画像形成装置200が保持するアカウント毎の権限に係る情報を参照することにより実行されてよい。この判断により、そのジョブの正当性の有無が判断される。ここでは、正当性がある場合の処理について説明を続ける。ステップS110に続いてステップS111に進み、実行制御部70が、ジョブを実行させる。
ステップS111に続いてステップS112に進み、操作者が、UI部60からログアウトの指示を入力することにより、UI部60からセッション管理部10に対し、ログインセッションを終了する要求が出力される。この要求に基づいて、セッション管理部10が、このアカウントによるログインセッションを終了する。なお、ステップS112の処理は、必ずしもステップS111に続いて実行されなくてもよく、他の処理が実行された後に、ログアウトの指示に基づいて実行されてよい。
なお、証明書チケットは、ステップS106で生成された後、画像形成装置200が有する記憶手段250に格納され、ステップS111におけるジョブの実行が終了した後の何れかのタイミングにより削除される。これにより、ジョブと証明書チケットを1対1に対応づけることができる。
また、ステップS102で生成された証明書は、ログインセッションの終了にともない削除されてもよく、また例えば、所定の期間保持された後に削除されてもよい。
(証明書チケットを記憶手段に格納する処理の例)
図4は、証明書チケットを記憶手段に格納する処理の例を示すシーケンス図である。図4のステップS201からステップS206の処理は、図3のステップS101からステップS106の処理と同一であるので、ここでは説明を省略する。
ステップS206に続いてステップS207に進み、セッション管理部10が、ステップS206で生成された証明書チケットを、記憶手段インタフェース241を介して永続化させる。なお、「永続化」とは、不揮発性のメモリやハードディスク装置等の記憶手段にデータを格納させることにより、その記憶手段に対する電源の供給が停止された場合でも、再び電源が供給されることにより、そのデータを読み出すことができる状態をいう。
ステップS207に続いてステップS208に進み、操作者が、UI部60からログアウトの指示を入力することにより、UI部60からセッション管理部10に対し、ログインセッションを終了する要求が出力される。この要求に基づいて、セッション管理部10が、このアカウントによるログインセッションを終了する。なお、ステップS208の処理は、必ずしもステップS207に続いて実行されなくてもよく、他の処理が実行された後に、ログアウトの指示に基づいて実行されてよい。ステップS208の処理は、また例えば、後述する図5から図8の処理の後に実行されてもよい。
ステップS207において、証明書チケットが永続化されることにより、このアカウントがログアウトした後でも、この証明書チケットに対応するジョブを制御することができる。なお、ジョブを制御するとは、そのジョブを実行する他に、そのジョブの指示を取り消すことも含む。
また、証明書チケットは、記憶手段250に格納される前に、暗号化処理を施されてもよい。これにより、ユーザのアカウントに係る情報を暗号化することができ、画像形成装置のセキュリティを保つことができる。証明書チケットは、また例えば、記憶手段250に格納される前に、圧縮処理をされてもよい。これにより、記憶手段250の記憶領域を少なくすることができるので、画像形成装置の構成を簡易にすることができ、コストを低減することができる。
(記憶手段に格納された証明書チケットによりジョブを実行する処理)
図5は、記憶手段に格納された証明書チケットによりジョブを実行する処理を示すシーケンス図である。図5のステップS301では、リクエスト管理部20からセッション管理部10に対し、証明書チケットを取得する要求が出力される。この要求は、例えば、ジョブの指示が所定の実行時刻にそのジョブを実行することを含む場合に、その実行時刻に基づく所定の時刻に、リクエスト管理部20から出力される。なお、実行時刻に基づく所定の時刻とは、例えば、実行時刻より前の時刻であって、ステップS301から、後述するジョブが実行されるステップS307までの処理に係る時間に基づいて定められてよい。
ステップS301に続いてステップS302に進み、セッション管理部10が、記憶手段250に格納されている証明書チケットを取得する。ここで取得された証明書チケットは、例えば、画像形成装置200が有するRAM等の高速で読み出し及び書き込み等のアクセスが可能な記憶手段に格納されてよい。ステップS302に続いてステップS303に進み、リクエスト管理部20から実行制御部70に対し、その証明書チケットに対応するジョブを実行する要求が出力される。
ステップS303に続いてステップS304に進み、実行制御部70からアクセス制御部30に対し、ジョブの実行可否を確認する要求が出力される。ステップS304に続いてステップS305に進み、ステップS304の要求に基づいて、アクセス制御部30からセッション管理部10に対し、証明書チケットの正当性の有無を確認する要求が出力される。この要求に基づいて、セッション管理部10が、ステップS302で取得された証明書チケットの正当性の有無を判断する。
ステップS305に続いてステップS306に進み、アクセス制御部30が、ステップS305に基づいて正当性があると判断された証明書チケットに対応するジョブ情報を取得し、そのジョブに対する実行権限を確認する。なお、ジョブに対する実行権限の確認とは、そのジョブの実行を指示したユーザのアカウントが、そのジョブを実行する権限を有するか否かを判断することである。例えば、ジョブ情報に含まれているジョブの内容と、その証明書チケットにより正当性があると判断されたアカウントの情報とに基づいて、画像形成装置200が有する記憶手段250等に保持されている、アカウント毎の権限に係る情報を参照することにより、そのジョブを実行する権限の有無が確認される。
なお、ジョブ情報とは、ジョブの内容を保持するデータであり、例えば、図4のステップS204に基づいて、リクエスト管理部20で生成され、証明書チケットと対応づけられて記憶手段250に格納されてよい。
ステップS306に続いてステップS307に進み、実行制御部70が、ステップS306で実行権限があると判断されたジョブを実行させる。
(証明書チケットに対する取り消し処理により、ジョブを取り消す処理)
図6は、証明書チケットに対する取り消し処理により、ジョブを取り消す処理を示すシーケンス図である。図6のステップS401及びステップS402の処理は、図3のステップS101及びステップS102の処理と同一であるので、ここでは説明を省略する。
ステップS402に続いてステップS403に進む。ステップS403では、操作者によってUI部60からジョブを取り消す指示が入力されることにより、UI部60からセッション管理部10に対し、ステップS402で生成された証明書を取得する要求である、認証情報を取得する要求が出力される。
ステップS403に続いてステップS404に進み、UI部60からリクエスト管理部20に対し、ジョブの取り消し要求が、ステップS403で取得された証明書ととともに出力される。
ステップS404に続いてステップS405に進み、リクエスト管理部20からセッション管理部10に対し、ステップS404で要求されたジョブの取り消しに基づいて、証明書チケットを取り消す要求が出力される。ステップS405に続いてステップS406に進み、セッション管理部10が、ステップS406で要求された証明書チケットの取り消しを行う。ここでは、例えば、記憶手段250に格納されているその証明書チケットを削除してもよく、また例えば、証明書チケットに含まれている所定の情報を変更することにより、その証明書チケットを無効化してもよい。
ステップS406に続いてステップS407に進み、操作者によりUI部60からログアウトの指示が入力されることにより、UI部60からセッション管理部10に対し、ログインセッションを終了する要求が出力される。この要求に基づいて、セッション管理部10が、このユーザのアカウントによるログインセッションを終了する。
(証明書チケットが取り消された場合に、ジョブが実行されないことを示す図)
図7は、証明書チケットが取り消された場合に、ジョブが実行されないことを示すシーケンス図であって、例えば、図6の処理により、証明書チケットが取り消されたジョブの例を説明する図である。なお、証明書チケットが取り消されているとは、例えば、記憶手段250から削除されていることをいう。
図7のステップS501では、リクエスト管理部20からセッション管理部10に対し、証明書チケットを取得する要求が出力される。この要求は、例えば、ジョブの実行時刻に基づく所定の時刻に開始されてよい。
ステップS501に続いてステップS502に進み、セッション管理部10が、記憶手段250に格納されている証明書チケットを読み出して取得しようとするが、ここで、証明書チケットは、既に削除されているためここでの取得は失敗する。これにより、ジョブを実行するための処理は、ステップS502で終了する。
なお、ステップS502の処理の後、ジョブが実行できなかった旨の通知を、所定の宛先に対して通知してもよい。所定の宛先とは、例えば、画像形成装置200が有するオペレーションパネル等の表示装置、画像形成装置200の管理者のアドレス、又は、ジョブ情報に通知先が含まれている場合にはそのアドレス等である。
(証明書チケットの正当性が無い場合に、ジョブが実行されないことを示すシーケンス図)
図8は、証明書チケットの正当性が無い場合に、ジョブが実行されないことを示すシーケンス図であって、例えば、図6の処理により、証明書チケットに含まれている所定の情報が変更され、その証明書チケットの正当性がなくなった場合の処理の例を説明する図である。図8のステップS601からステップS604の処理は、図5のステップS301からステップS304の処理と同一であるので、ここでは説明を省略する。
図8のステップS605では、アクセス制御部30からセッション管理部10に対し、証明書チケットの正当性を確認する要求が出力される。この要求に基づいて、セッション管理部10が、ステップS602で取得された証明書チケットの正当性の有無を判断する。ここで、証明書チケットに含まれている情報の一部が変更されているため、正当性が無いと判断される。
この判断に基づいて、アクセス制御部30は、ステップS605に続く処理を行わないために、ジョブが実行されない。なお、ステップS605の処理の後、ジョブが実行できなかった旨の通知を、所定の通知先に対して通知してもよい。
なお、証明書チケットの情報が変更される場合とは、図6で説明したように、そのジョブを指示したユーザがジョブを取り消す指示を入力したことに基づいてもよく、また例えば、不正なユーザにより、証明書チケットの情報が変更された場合でもよい。これにより、不正なユーザによって変更された証明書チケットによるジョブの実行を排除することができるので、画像形成装置200のセキュリティを保持することができる。
(ジョブの実行時刻に基づき、証明書チケットに対する暗号化処理を異ならせる例)
図9及び図10は、証明書チケットを永続化するに先んじて、暗号化処理を施す例を説明する図である。図9及び図10では、暗号化された証明書チケットM'及びM'が生成され、これらの証明書チケットが、記憶手段250に格納される。
図9は、暗号化手段242が、複数の暗号化処理方法に対応する場合に、ジョブの実行時刻によって、暗号化処理を異ならせることを説明する図である。図9の例では、操作者によって指定されたジョブの実行時刻が、現時刻から3日以内の場合には、より短時間で解読できる暗号化処理を選択し、現時刻から3日後より後に実行することが指示されたジョブに対応する証明書チケットに対しては、解読に、より長い時間を要する暗号化処理を選択する。
なお、本発明の実施の形態は、この例に限らず、操作者によって指定されたジョブの実行時刻が、現時刻から所定の期間内であるか否かによって、暗号化処理を異ならせてよい。また、暗号化手段242が対応する暗号化処理が3つ以上ある場合には、現時刻から暗号化処理の数に応じて区別される複数の期間を設け、暗号化処理による暗号の解読に要する時間が短い順に、それぞれの暗号化処理を現時刻から近い期間に対応づける。このようにして、ジョブの実行時刻が含まれる期間毎に対応する暗号化処理を実行することにより、より実行時刻が近いジョブの証明書チケットには、より暗号解読に要する時間が短い暗号化処理が実行される。
図10は、暗号化手段242が複数の暗号化処理方法に対応する場合に、ジョブの重要性に応じて、暗号化処理を異ならせることを説明する図である。ジョブの重要性は、例えば、そのジョブを指示したアカウントに対応する操作者によって区別する。
図10では、一般社員により指示されたジョブの重要性は、管理者によって指示されたジョブの重要性より低いとしている。これにより、一般社員により指示されたジョブの証明書チケットに対しては、より短時間で解読できる暗号化処理が選択され、管理者によって指示されたジョブの証明書チケットに対しては、解読に、より長い時間を要する暗号化処理が対応づけられる。
なお、ジョブの重要性は、そのジョブを指示したユーザに対応づける他に、ジョブによって実行される機能、又は、ジョブによって情報が送信される場合には、その宛先等に応じて定められてもよい。
より詳細には、ジョブによって実行される機能に対応づけられる場合には、スキャン処理よりもファックス送信処理がより重要度が高い処理とされてもよい。これは、スキャン処理は、画像形成装置の内部に情報を取り込む処理であるのに対し、ファックス送信処理は、画像形成装置の外部に情報を出力する処理であり、その送信先は、ジョブを指示したユーザとは異なるのが通常である。したがって、ファックス送信や、ネットワークを介したメール等の出力を含むジョブは、スキャン処理よりも重要度を高くするとよい。
また、ジョブによって情報が送信される場合に宛先による重要度とは、例えば、社内よりも社外の宛先をより重要度が高いものとし、またさらに、相手先毎により詳細に重要度を定めてもよい。
(ジョブの実行時刻に基づき、証明書チケットを格納する記憶手段を選択する例)
図11は、ジョブの実行時刻に基づき、証明書チケットを格納する記憶手段を選択する例を説明する図である。なお、図11の例は、記憶手段250が、複数の異なる記憶手段によって構成される場合の例である。
図11では、例えば、現時刻から3日以内に実行されることが指示されたジョブの証明書チケットは、SDカードに格納され、現時刻から3日後以降に実行されることが指示されたジョブの証明書チケットは、外部サーバによって管理されるハードディスク装置等に格納される。
図11の例は一例であり、本発明の実施の形態では、例えば、現時刻からより近い時刻に実行されることが指示されたジョブの証明書チケットは、画像形成装置200が有する記憶手段に格納されるとよく、現時刻からより遠い時刻に実行されることが指示されたジョブの証明書チケットは、図示しない外部サーバによって制御される記憶手段に格納されるとよい。何れの記憶手段に格納されるかは、例えば、現時刻から所定の期間内であるか否かによって決定してよい。
なお、外部サーバによって制御される記憶手段は、例えば、画像形成装置200が有する記憶手段に比して、情報の消失に対してより堅固な構成を有するとよい。
(ジョブの実行時刻に基づき、証明書チケットに対する圧縮処理を異ならせる例)
図12は、ジョブの実行時刻に基づき、証明書チケットに対する圧縮処理を異ならせる例である。なお、図12の例は、画像形成装置200が、圧縮手段243を有する場合の例である。
図12では、例えば、現時刻から3日以内に実行されることが指示されたジョブの証明書チケットは、圧縮されることなく永続化され、現時刻から3日後以降に実行されることが指示されたジョブの証明書チケットは、圧縮された後に永続化される。
図12の例は一例である。本発明の実施の形態では、例えば、現時刻からより近い時刻に実行されることが指示されたジョブの証明書チケットは、圧縮処理されることなく記憶手段250に格納され、現時刻からより遠い時刻に実行されることが指示されたジョブの証明書チケットは、圧縮処理された後に記憶手段250に格納される。なお、圧縮されて格納された証明書チケットは、ジョブの実行に必要となるまで、圧縮された状態で格納されてもよく、また例えば、ジョブの実行時刻から所定の時間内になった場合に、伸長されて再び記憶手段250に格納されてよい。
これにより、記憶手段250の記憶領域を効率的に使用することと、より近い時刻に実施される予定のジョブの証明書チケットをより迅速に読み出すこととを、両立することができる。
また図12の例では、圧縮の有無について説明したが、例えば、ジョブの実行時刻に応じて、圧縮率を異ならせる、又は、圧縮方法を異ならせる等でもよい。圧縮方法は、例えば、より伸長に時間のかかる圧縮方法が、より実行時刻が現時刻よりも遠いジョブの証明書チケットに対応づけられるとよい。
(コンピュータの構成)
図13は、本実施形態の画像形成装置を実現するコンピュータの構成図である。図13のコンピュータは、主処理部400、入力デバイス410、表示装置420、プリンタ430、スキャナ440、及び、HDD490を有する。主処理部400は、コンピュータの機能を実現する主たる部分であり、CPU401、ROM408、及び、RAM409を有する。CPU401は、コンピュータプログラムをROM408等から読み出し、RAM409に展開することにより、本発明の実施形態に係るコンピュータプログラムを実行する。ROM408は不揮発性のメモリであり、コンピュータプログラム等のCPU401によって実行されるプログラム、及び、画像形成装置の制御に必要なパラメータ等を保持する。RAM409は、CPU401が処理を行う際の、ワークメモリである。
入力デバイス410は、例えば、キーボード等であり、操作者が指示の入力を行う際に使用する。表示装置420は、コンピュータの状態等の表示を行う。プリンタ430は、画像を媒体に形成して出力する装置であり、スキャナ440は、媒体上に形成された画像を光学的に読み取る装置である。HDD490は、画像のデータ等の大容量のデータを格納する。
本実施形態のジョブ制御方法を実現するコンピュータプログラムは、HDD490、又は、ROM408に格納される他に、その他図示しないドライブ装置に挿入可能な記録媒体に格納されていてもよい。
以上、発明を実施するための最良の形態について説明を行ったが、本発明は、この最良の形態で述べた実施の形態に限定されるものではない。本発明の主旨をそこなわない範囲で変更することが可能である。
本実施の形態の画像形成装置の制御部の構成を説明する図。 本発明の実施の形態に係る画像形成装置の機能構成例を示す図。 ジョブの指示に続いて、そのジョブを実行する処理の例を示すシーケンス図。 証明書チケットを記憶手段に格納する処理の例を示すシーケンス図。 記憶手段に格納された証明書チケットによりジョブを実行する処理を示すシーケンス図。 証明書チケットに対する取り消し処理により、ジョブを取り消す処理を示すシーケンス図。 証明書チケットが取り消された場合に、ジョブが実行されないことを示すシーケンス図。 証明書チケットの正当性が無い場合に、ジョブが実行されないことを示すシーケンス図。 ジョブの実行時刻に基づき、証明書チケットに対する暗号化処理を異ならせる例。 ジョブの重要性に基づき、証明書チケットに対する暗号化処理を異ならせる例。 ジョブの実行時刻に基づき、証明書チケットを格納する記憶手段を選択する例。 ジョブの実行時刻に基づき、証明書チケットに対する圧縮処理を異ならせる例。 本実施形態の画像形成装置を実現するコンピュータの構成の例。
符号の説明
1 システムコントロール部
6 ユーザインタフェース部
8 システムアプリケーション部
9 カーネル部
10、210 セッション管理部
20、220 リクエスト管理部
30、230 アクセス管理部
60 UI部
100 制御部
200 画像形成装置
211 アカウント情報生成手段
212 証明書チケット生成手段
213 チケット判断手段
214 チケット取消手段
221 ジョブ要求管理手段
231 ジョブ情報生成手段
232 ジョブ判断手段
241 記憶手段インタフェース
242 暗号化手段
243 圧縮手段
250 記憶手段
260 入力手段
270 ジョブ制御手段
400 コンピュータの主処理部
401 CPU
408 ROM
409 RAM
410 入力デバイス
420 表示装置
430 プリンタ
440 スキャナ
490 HDD

Claims (20)

  1. アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置であって、
    前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する、証明書チケットを生成する証明書チケット生成手段と、
    前記ジョブのジョブ情報を生成するジョブ情報生成手段と、
    前記証明書チケットの正当性の有無を判断するチケット判断手段と、
    前記チケット判断手段によって正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断手段と、
    前記ジョブ判断手段によって正当性があると判断されたジョブを実行させるジョブ制御手段と、
    を有する画像形成装置。
  2. 前記証明書チケットと前記ジョブ情報とを対応づけて記憶手段に格納させる記憶手段インタフェースを有する請求項1記載の画像形成装置。
  3. 前記記憶手段に格納された証明書チケットに対し、取り消し処理を行うチケット取消手段を有し、
    前記証明書チケットが前記チケット取消手段によって取り消し処理された場合に、
    前記チケット判断手段は、前記証明書チケットの正当性が無いと判断する請求項2記載の画像形成装置。
  4. 前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記実行時刻に基づく所定の時刻に、前記記憶手段より前記証明書チケットを取得して正当性の有無の判断を行うことを要求するジョブ要求管理手段を有する請求項2又は3記載の画像形成装置。
  5. 前記証明書チケットに対し暗号化処理を行う暗号化手段を有し、
    前記記憶手段インタフェースは、前記暗号化手段によって暗号化された前記証明書チケットを前記記憶手段に格納させる請求項2ないし4何れか一項に記載の画像形成装置。
  6. 前記暗号化手段は、複数の暗号化処理に対応し、
    前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記暗号化手段は、前記実行時刻に基づいて、前記証明書チケットの暗号化処理を選択する請求項5記載の画像形成装置。
  7. 前記暗号化手段は、複数の暗号化処理に対応し、
    前記ジョブ毎に該ジョブの重要性と対応づけられている場合に、
    前記暗号化手段は、前記ジョブの重要性に基づいて、前記証明書チケットの暗号化処理を選択する請求項5記載の画像形成装置。
  8. 前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記実行時刻に基づいて、前記証明書チケットを圧縮する圧縮手段を有し、
    前記記憶手段インタフェースは、前記圧縮手段によって圧縮された前記証明書チケットを前記記憶手段に格納させる請求項2ないし4何れか一項に記載の画像形成装置。
  9. 前記記憶手段インタフェースが、アクセス速度の異なる複数の記憶手段に接続され、前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記記憶手段インタフェースは、前記ジョブの実行時刻に基づいて、前記証明書チケットと該証明書チケットに対応する前記ジョブ情報とを格納させる記憶手段を選択する請求項2ないし8何れか一項に記載の画像形成装置。
  10. 前記アカウントのログイン毎に、該アカウントのアカウント情報を生成するアカウント情報生成手段を有する請求項1ないし9何れか一項に記載の画像形成装置。
  11. アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置におけるジョブ制御方法であって、
    前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する、証明書チケットを生成する証明書チケット生成ステップと、
    前記ジョブのジョブ情報を生成するジョブ情報生成ステップと、
    前記証明書チケットの正当性の有無を判断するチケット判断ステップと、
    前記チケット判断ステップにおいて正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断ステップと、
    前記ジョブ判断ステップにおいて正当性があると判断されたジョブを実行させるジョブ制御ステップと、
    を有するジョブ制御方法。
  12. 前記証明書チケットと前記ジョブ情報とを対応づけて記憶手段に格納させる格納ステップを有する請求項11記載のジョブ制御方法。
  13. 前記記憶手段に格納された証明書チケットに対し、取り消し処理を行うチケット取消ステップを有し、
    前記証明書チケットが前記チケット取消ステップにおいて取り消し処理された場合に、
    前記チケット判断ステップにおいて、前記証明書チケットの正当性が無いと判断する請求項12記載のジョブ制御方法。
  14. 前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記実行時刻に基づく所定の時刻に、前記記憶手段より前記証明書チケットを取得して正当性の有無の判断を行うことを要求するジョブ要求管理ステップを有する請求項12又は13記載のジョブ制御方法。
  15. 前記証明書チケットに対し暗号化処理を行う暗号化ステップを有し、
    前記格納ステップにおいて、前記暗号化ステップにおいて暗号化された前記証明書チケットが前記記憶手段に格納される請求項12ないし14何れか一項に記載のジョブ制御方法。
  16. 前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記実行時刻に基づいて、前記証明書チケットを圧縮する圧縮ステップを有し、
    前記格納ステップにおいて、前記圧縮ステップにおいて圧縮された前記証明書チケットが前記記憶手段に格納される請求項12ないし14何れか一項に記載のジョブ制御方法。
  17. 前記ジョブの実行の指示が、所定の実行時刻に該ジョブを実行させることを含む場合に、
    前記格納ステップは、前記ジョブの実行時刻に基づいて、前記証明書チケットと該証明書チケットに対応する前記ジョブ情報とを格納させる記憶手段を選択する選択ステップを有する請求項12ないし16何れか一項に記載のジョブ制御方法。
  18. 前記アカウントのログイン毎に、該アカウントのアカウント情報を生成するアカウント情報生成ステップを有する請求項11ないし7何れか一項に記載のジョブ制御方法。
  19. 請求項11ないし18何れか一項に記載のジョブ制御方法をコンピュータに実行させるコンピュータプログラムを格納したコンピュータ読み取り可能な情報記録媒体。
  20. 請求項2記載の記憶手段インタフェースによって前記証明書チケットと前記ジョブ情報とが対応づけられて格納されるコンピュータ読み取り可能な情報記録媒体。
JP2007240088A 2007-09-14 2007-09-14 画像形成装置、ジョブ制御方法、及び、情報記録媒体 Expired - Fee Related JP5176447B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007240088A JP5176447B2 (ja) 2007-09-14 2007-09-14 画像形成装置、ジョブ制御方法、及び、情報記録媒体
US12/186,787 US8711381B2 (en) 2007-09-14 2008-08-06 Image forming apparatus and job request control method instructed by authenticated users

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007240088A JP5176447B2 (ja) 2007-09-14 2007-09-14 画像形成装置、ジョブ制御方法、及び、情報記録媒体

Publications (2)

Publication Number Publication Date
JP2009070292A true JP2009070292A (ja) 2009-04-02
JP5176447B2 JP5176447B2 (ja) 2013-04-03

Family

ID=40454121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007240088A Expired - Fee Related JP5176447B2 (ja) 2007-09-14 2007-09-14 画像形成装置、ジョブ制御方法、及び、情報記録媒体

Country Status (2)

Country Link
US (1) US8711381B2 (ja)
JP (1) JP5176447B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048618A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理システム、認証発行装置、およびプログラム
JP2014153806A (ja) * 2013-02-06 2014-08-25 Ricoh Co Ltd 情報処理システム、情報処理装置、認証情報管理方法及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5531791B2 (ja) * 2009-09-08 2014-06-25 株式会社リコー 印刷システム、印刷制御装置および印刷制御方法
JP5640556B2 (ja) * 2010-08-23 2014-12-17 富士ゼロックス株式会社 画像形成装置及び画像形成プログラム
JP6061495B2 (ja) * 2012-05-21 2017-01-18 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6112823B2 (ja) * 2012-10-30 2017-04-12 キヤノン株式会社 情報処理装置、情報処理方法及びコンピュータにより読み取り可能なプログラム
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06242893A (ja) * 1993-02-15 1994-09-02 Hitachi Ltd 出力制御システム
JP2001111743A (ja) * 1999-10-12 2001-04-20 Konica Corp 画像形成装置
JP2003067336A (ja) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法
JP2004254063A (ja) * 2003-02-20 2004-09-09 Sharp Corp ジョブ実行装置
JP2005343143A (ja) * 2004-06-07 2005-12-15 Canon Inc ジョブ制御機能を持つ機器及びそのジョブ管理方法
JP2006130879A (ja) * 2004-11-09 2006-05-25 Konica Minolta Business Technologies Inc 画像処理装置
JP2006203858A (ja) * 2004-12-22 2006-08-03 Canon Inc 画像処理装置及び画像処理装置の制御方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096496B1 (en) * 1999-12-06 2006-08-22 Lenovo (Singapore) Pte. Ltd. Method and system for improved computer security utilizing dynamically variable security profile
US7376835B2 (en) 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
JP4261818B2 (ja) * 2002-04-19 2009-04-30 キヤノン株式会社 周辺機器管理システム、クライアント装置、サーバ装置、それらの制御方法及び記憶媒体
US20040070782A1 (en) * 2002-06-05 2004-04-15 Sachiko Mihira Image forming apparatus, stored document printing method and stored document printing system
US7313234B2 (en) * 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
US7292355B2 (en) * 2002-11-20 2007-11-06 Hewlett-Packard Development Company, L.P. Device and method for securing print jobs stored on a printer
US20050007619A1 (en) * 2003-05-22 2005-01-13 Junichi Minato Information processing apparatus, entry information management method and certification function control method
JP2005065043A (ja) * 2003-08-18 2005-03-10 Minolta Co Ltd データ処理装置
JP2005278143A (ja) 2003-12-11 2005-10-06 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、記録媒体、画像処理装置、画像処理方法、プリンタドライバ、及び記憶媒体
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US20050213115A1 (en) * 2004-03-29 2005-09-29 Bruce Johnson Print job system and method
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
JP4459761B2 (ja) 2004-09-03 2010-04-28 ソフトバンクテレコム株式会社 電子ファイルのアクセス制御システム及びアクセス制御方法
US7460692B2 (en) * 2004-09-10 2008-12-02 Kabushiki Kaisha Toshiba Image forming apparatus
JP4281715B2 (ja) * 2004-09-17 2009-06-17 セイコーエプソン株式会社 認証出力システム、ネットワークデバイス、デバイス利用装置、出力データ管理装置、出力制御プログラム、出力要求プログラムおよび出力データ管理プログラム、並びに認証出力方法
JP4724474B2 (ja) * 2005-06-10 2011-07-13 キヤノン株式会社 画像形成ジョブ管理装置および方法並びにプログラム
JP4135733B2 (ja) * 2005-06-30 2008-08-20 コニカミノルタビジネステクノロジーズ株式会社 ジョブチケット発行装置及びジョブ実行装置
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US20070076238A1 (en) * 2005-09-19 2007-04-05 Kabushiki Kaisha Toshiba Image forming apparatus and data protection method
US7667865B2 (en) * 2006-02-06 2010-02-23 Xerox Corporation Mobile device-enabled secure release of print jobs
JP4906068B2 (ja) * 2006-04-13 2012-03-28 キヤノン株式会社 印刷システム、その制御方法、及びコンピュータプログラム
JP2007301881A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp マルチポート印刷装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06242893A (ja) * 1993-02-15 1994-09-02 Hitachi Ltd 出力制御システム
JP2001111743A (ja) * 1999-10-12 2001-04-20 Konica Corp 画像形成装置
JP2003067336A (ja) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法
JP2004254063A (ja) * 2003-02-20 2004-09-09 Sharp Corp ジョブ実行装置
JP2005343143A (ja) * 2004-06-07 2005-12-15 Canon Inc ジョブ制御機能を持つ機器及びそのジョブ管理方法
JP2006130879A (ja) * 2004-11-09 2006-05-25 Konica Minolta Business Technologies Inc 画像処理装置
JP2006203858A (ja) * 2004-12-22 2006-08-03 Canon Inc 画像処理装置及び画像処理装置の制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048618A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理システム、認証発行装置、およびプログラム
JP2014153806A (ja) * 2013-02-06 2014-08-25 Ricoh Co Ltd 情報処理システム、情報処理装置、認証情報管理方法及びプログラム

Also Published As

Publication number Publication date
US8711381B2 (en) 2014-04-29
JP5176447B2 (ja) 2013-04-03
US20090073487A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
KR100613156B1 (ko) 정보 처리 장치에 있어서의 데이터 보안
US9124599B2 (en) Network synchronization system and information processing apparatus
JP5176447B2 (ja) 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP7066380B2 (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
JP5100209B2 (ja) 通信装置及びその制御方法
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
KR20040086111A (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2010204722A (ja) 画像形成装置、ジョブ制御方法、及び記録媒体
JP4771298B2 (ja) 画像処理装置及びプログラム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP6940812B2 (ja) 情報処理装置、および、コンピュータプログラム
US9621351B2 (en) Image processing device and image data transmission method
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2012043277A (ja) 画像形成装置、制御方法、プログラム
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2010093469A (ja) 情報処理装置、情報処理システム、およびプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP2005222464A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121224

R151 Written notification of patent or utility model registration

Ref document number: 5176447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160118

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees