JP2010009318A - 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体 - Google Patents

画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体 Download PDF

Info

Publication number
JP2010009318A
JP2010009318A JP2008167875A JP2008167875A JP2010009318A JP 2010009318 A JP2010009318 A JP 2010009318A JP 2008167875 A JP2008167875 A JP 2008167875A JP 2008167875 A JP2008167875 A JP 2008167875A JP 2010009318 A JP2010009318 A JP 2010009318A
Authority
JP
Japan
Prior art keywords
image processing
information
processing apparatus
job
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008167875A
Other languages
English (en)
Other versions
JP2010009318A5 (ja
Inventor
Hiroko Iizuka
紘子 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008167875A priority Critical patent/JP2010009318A/ja
Priority to US12/473,583 priority patent/US20090323097A1/en
Priority to CN200910148663.7A priority patent/CN101615107B/zh
Publication of JP2010009318A publication Critical patent/JP2010009318A/ja
Publication of JP2010009318A5 publication Critical patent/JP2010009318A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3222Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of processing required or performed, e.g. forwarding, urgent or confidential handling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】機能制限情報等を解釈する高度な機能が備えられない画像形成装置であっても、印刷ジョブを実行する際の機能を柔軟に制限する印刷システム及びその制御方法を提供する。
【解決手段】本発明は、情報処理装置及び複数の画像形成装置がネットワークを介して接続された印刷システムに適用される。情報処理装置は、印刷ジョブの実行許可を示すアクセス制限情報を当該印刷ジョブの出力先となる画像形成装置が解釈可能である場合にのみ、印刷ジョブに当該アクセス制限情報を付与して送信する。一方、情報処理装置は、当該画像形成装置が解釈可能でなければアクセス制限情報を削除するとともに、印刷ジョブのデータに制限内容を反映して送信する。
【選択図】図7

Description

本発明は、ジョブの実行を制限する画像処理システム、その制御方法及び記憶媒体に関するものである。
近年、ネットワーク機器に対するセキュリティ向上の一環としてジョブを実行する際の機能制限が重要視され、様々な対策が施されている。
例えば、特許文献1には、画像形成装置に印刷ジョブを送信する際に、サーバから認証された印刷許可書(機能制限チケット)を取得し、印刷ジョブと共に画像形成装置に送信する情報処理装置やシステムが提案されている。当該機能制限チケットには、画像形成装置においてジョブを投入したユーザがどの様な機能を利用できるかが記述されている。したがって、画像形成装置は、機能制限チケットに従って印刷ジョブを実行する際の機能を柔軟に制限することができる。
特開2003−150336号公報
しかしながら、従来技術においては、以下に記載する問題がある。例えば、特許文献1に記載のシステムでは、画像形成装置が印刷ジョブに付与される機能制限チケットを解釈する等の高度な機能を有することが前提となる。したがって、システムに接続された画像形成装置の中で当該印刷ジョブを実行可能な画像形成装置が限定されてしまう。例えば、旧モデルの画像形成装置や、廉価版で高度な機能を削除した画像形成装置などでは、機能制限チケット等を解釈するための高度な機能が備えられていないことが想定される。したがって、機能制限チケット等を解釈するための高度な機能を備えていない画像形成装置では、印刷ジョブを実行する際の機能を柔軟に制限することができないという問題がある。
本発明は、上述の問題に鑑みて成されたものであり、機能制限情報等を解釈する高度な機能が備えられない画像処理装置に対しても、ジョブを実行する際の機能を柔軟に制限することが可能な画像処理システム及びその制御方法を提供することを目的とする。
本発明は、例えば、情報処理装置と、複数の画像処理装置とがネットワークを介して接続された画像処理システムとして実現できる。
情報処理装置は、画像処理装置に実行させるジョブの制限を行うための制限情報をジョブに付与する付与手段と、画像処理装置が制限情報を解釈する機能を有している場合には制限情報を付与したジョブを画像処理装置に送信し、画像処理装置が制限情報を解釈する機能を有していない場合には制限情報の制限内容をジョブのデータに反映したジョブを画像処理装置に送信する第1制御手段とを備えることを特徴とする。
また、画像処理装置は、ネットワークに接続された他の装置から、ジョブの実行を依頼するための情報を含むデバイスプロファイルの要求を受信する受信手段と、他の装置が実行させるジョブの制限を行うための制限情報を解釈する機能を有する画像処理装置である場合には、自装置の特定の機能の利用を可能とする第1のデバイス情報を特定するための第1特定情報を含んだデバイスプロファイルを他の装置に送信し、他の装置が制限情報を解釈する機能を有する画像処理装置でない場合には、自装置の前記特定の機能の利用を制限した第2のデバイス情報を特定するための第2特定情報を含んだデバイスプロファイルを他の装置に送信する制御手段とを備えることを特徴とする。
本発明は、例えば、機能制限情報等を解釈する高度な機能が備えられない画像処理装置に対しても、ジョブを実行する際の機能を柔軟に制限する画像処理システム及びその制御方法を提供できる。
以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。
[第1の実施形態]
<印刷システムの構成>
以下では、図1乃至図10を参照して第1の実施形態について説明する。図1は、第1の実施形態に係る画像処理システムの一例である印刷システム100の構成を示す図である。印刷システム100は、クライアントPC101及び画像形成装置102、103、104を備える。
クライアントPC101は、情報処理装置であるクライアントコンピュータを示す。クライアントPC101は、印刷ジョブを生成し、LAN105を介して外部装置に出力する。ここで、クライアントPCとは説明のための呼び名であり、実際は一般的なパーソナルコンピュータで構築することができる。画像形成装置102〜104は、画像処理装置の一例であり、入力された各種ジョブを処理し記録材等へ画像を形成する。各装置は、LAN(ローカルエリアネットワーク)105を介して接続され、相互にデータ通信することができる。
以下の説明では各装置を仲介する通信媒体としてLANを一例に説明するが、これに限定されるものではない。本発明に係る通信媒体としては、例えば、電話回線網、インターネット通信網、複数LANから構築されるWAN(Wide Area Network)、IEEE802.11b等の規格に従う無線LANを適用できる。さらに、通信媒体としては、IEEE1284やUSB(Universal Serial Bus)等のローカルインタフェースを適用することもできる。
<クライアントPCのハードウェア構成>
次に、図2を参照して、図1に示すクライアントPC101のハードウェア構成について説明する。図2は、第1の実施形態に係るクライアントPC101のハードウェア構成の一例を示すブロック図である。クライアントPC101は、ハードウェア構成として、コントローラ200を備える。コントローラ200には、図2に示すように、ディスプレイ204、キーボード/マウス206、ハブ208、フレキシブルディスク(FD)210及びハードディスクドライブ(HDD)212が接続される。さらに、コントローラ200には、LAN105を介して画像形成装置102、103、104が接続される。
コントローラ200は、CPU(第1制御手段)201、RAM202及びビデオコントローラ203を備える。さらに、コントローラ200は、キーボード/マウスコントローラ205、ネットワークコントローラ207、フレキシブルディスクコントローラ209、ハードディスクコントローラ211及びプリンタポートコントローラ213を備える。
CPU201は、RAM202などに記憶されたプログラムを実行する。プログラムには、オペレーティングシステム(OS)、画像形成装置に印刷を実行させるプリンタドライバ、プリンタドライバで印刷させるデータを生成するアプリケーションプログラムなどが含まれる。これらのプログラムが互いに連携しながら各種ジョブが実行される。また、CPU201は、FD210や不揮発性記憶手段としてのHDD212に保存されているプログラムやデータをRAM202にロードし、一方でRAM202の内容をFD210やHDD212に保存する。
フレキシブルディスクコントローラ209及びハードディスクコントローラ211は記憶媒体からのデータ読み込み、及び、データ書き込みを制御する。ビデオコントローラ203は、接続されたディスプレイ204に描画情報を出力する。キーボード/マウス206は各種データを入力するための入力装置を示す。これらの入力装置からの入力は、キーボード/マウスコントローラ205を経由してCPU201で動作しているプログラムによって処理される。
ネットワークコントローラ207は、ハブ208を経由して図1のLAN105と接続され、ネットワーク上の装置と通信を行う。また、プリンタポートコントローラ213の制御によりプリンタポートに接続された画像形成装置102、103、104と直接通信を行うことも可能である。さらに、CPU201、RAM202及び各コントローラは、それぞれ内部バス215に接続されており、各装置間で制御情報やデータの交換を行う。
<画像形成装置のハードウェア構成>
次に、図3を参照して、図1に示す画像形成装置102、103、104のハードウェア構成について説明する。図3は、第1の実施形態に係る画像形成装置のハードウェア構成の一例を示すブロック図である。ここでは、画像形成装置102、103、104において共通する構成について説明する。画像形成装置102、103、104は、ハードウェア構成として、コントローラ300を備える。
コントローラ300は、CPU(第2制御手段)301、RAM302、ROM303、HDD304、ネットワーク通信制御部305、スキャナ部306、ページメモリ307、プリンタエンジン308、操作部309及びローカル通信制御部310を備える。これらのデバイスは、それぞれシステムバス311に接続され、各デバイス間で制御情報やデータの交換が行われる。
CPU301は、ROM303又はHDD304に記憶された制御プログラム等に記憶された制御プログラムに基づいてシステムバス311に接続される各デバイスとのアクセスを統括的に制御する。また、外部から受信したページ記述言語(Page Description Language)を、プリンタエンジンが印字可能な形式の画像データに展開し、不図示のビデオI/Fを介して接続されるページメモリ307に画像信号を出力する機能を制御する。
RAM302は、CPU301の主メモリ、ワークエリア等として機能するRAMである。そして、ページメモリ307に格納された出力情報(画像信号)は、プリンタエンジン308により記録材に印刷される。ネットワーク通信制御部305は、LAN105を介して外部装置との各種データのやり取りを行う。また、ローカル通信制御部310も同様にローカル通信先を介して外部装置との各種データのやり取り行う。操作部309は、表示パネルやキーボードを含んでおり、オペレータへの情報の提供や、オペレータからの指示の入力を行わせるものである。
<印刷システムの動作>
次に、図4を参照して、印刷システム100の動作について説明する。図4は、第1の実施形態に係る印刷システム100の動作を説明するための図である。以下では、本印刷システム100の各装置間における情報の流れについて説明する。なお、ここでは、クライアントPC101から印刷を実行した場合の動作について説明する。
まず、クライアントPC101から印刷を要求する場合に、クライアントPC101は、ユーザ毎に印刷ジョブの実行許可あるいは一部を禁止するためのアクセス制限情報としてACT(Access Control Token)を付与した印刷ジョブを生成する。ユーザは、クライアントPC101を用いてLAN105にログインの操作を行うと、LAN105上のユーザ管理サーバにアクセスし、このユーザ管理サーバから当該ログインを行ったユーザに応じたACTを取得するものとする。もちろん、他の方法でユーザに応じたACTを取得するものとしてもよい。また、ACTの中に制限内容を直接記述するのに代えて、ACTに含まれるユーザ情報に基づき、当該ACTを受信した画像形成装置がユーザ管理サーバから制限内容の情報を取得するものとしてもよい。印刷ジョブには、印刷対象となる画像データ、ジョブ設定(片面/両面印刷、印刷済み記録紙のステイプル処理の有無等)などが含まれる。このとき、ACTに含まれる制限情報が、ジョブ設定よりも優先される。即ち、ACTで制限される内容を超える内容のジョブ設定によるジョブの実行は禁止される。そして、ステップS401において、クライアントPC101は、最終的なジョブの出力先がセキュリティ対応の画像形成装置に指定されているか否かを判定する。ここでセキュリティ非対応の画像形成装置103が指定されている場合には、ステップS402において、クライアントPC101は、ACTを削除した印刷ジョブをステップS403で画像形成装置103に送信する。画像形成装置103ではステップS403で受信した印刷ジョブを実行する。一方、ジョブ投入先にセキュリティ対応の画像形成装置102が指定されている場合には、クライアントPC101はACTを削除することなく、ステップS404でACTの付与された印刷ジョブを画像形成装置102に送信する。
このように、本実施形態に係る印刷システムでは、画像形成装置が有する機能に応じて、即ち、画像形成装置がACTを解釈可能か否かに応じてACTを付与した印刷ジョブを送信するか否かを判定する。
<クライアントPCのソフトウェア構成>
次に、図5を参照して、クライアントPC101の印刷要求時の動作について説明する。図5は、第1の実施形態に係るクライアントPC101のソフトウェア構成を示す図である。クライアントPC101は、ソフトウェア構成として、アプリケーションプログラム501、プリンタドライバ502、プリントスプーラ503、ポートモニタ504及びスプール505を有する。
まず、ユーザからアプリケーションプログラム501を介して画像形成装置が指定されたうえで印刷要求がなされるとプリンタドライバ502は、ACT付きの印刷ジョブを生成する。そして、生成したACT付きの印刷ジョブを、プリントスプーラ503を介してスプール505に一時保存する。ポートモニタ504は、ネットワークを介してジョブの送受信や画像形成装置の状態取得等を行う。そしてポートモニタ504は、印刷ジョブの出力先の画像形成装置がジョブを受信可能であると判断すると、それに連動して、プリントスプーラ503はスプール505から一時保存した印刷ジョブを取り出し、画像形成装置に送信する。
<セキュリティ機能対応の画像形成装置の機能構成>
次に、図6Aを参照して、セキュリティ機能対応の画像形成装置について説明する。図6Aは、第1の実施形態に係るセキュリティ機能に対応した画像形成装置の機能構成を示す図である。ここでセキュリティ機能に対応した画像形成装置とは、本実施形態におけるアクセス制御情報を解釈可能な画像形成装置に相当する。なお、文中には説明のため一部ハードウェアブロックが含まれている。
セキュリティ機能対応の画像形成装置は、ネットワークインタフェース601、プロトコルスタック602、コマンド解析部603、画面生成部604、操作パネル605、入出力制御部606、ローカルインタフェース607及び機器制御部608を備える。さらに、当該画像形成装置は、データ管理部609、データ保存部610、ジョブ制御部611、画像処理部612、ページメモリ613、印刷制御部614、プリンタエンジン615及びセキュリティ制御部616を備える。
ネットワークインタフェース601は、LAN105と接続され、同様にLAN105に接続された他の装置とのデータ通信を行う。このネットワークインタフェース601を介して受信したデータは、プロトコルスタック602により各プロトコルレイヤに準じたデータ組立てが行われ、機器制御部608の調停の下で、コマンド解析部603に送られて内容が解析される。
また、画像形成装置は、ネットワークインタフェース601以外に、IEEE1284やUSB等のローカルインタフェース607を持ち、これに情報処理装置を接続することにより、接続した情報処理装置からの処理要求を受け付けることもできる。そして、このローカルインタフェース607を介して受信したデータも、機器制御部608の調停の下で、コマンド解析部603に送られて内容が解析される。
そして、コマンド解析部603の解析により受信データがACTを含む印刷ジョブであると識別された場合には、セキュリティ制御部616により、ACTによって特定されるジョブの制限内容のチェックが行われる。このセキュリティ制御部616は、ACTによって特定される制限内容に基づいて印刷ジョブの実行の際に使用される機能の実行を制限、縮退又は抑制して後段に通知する印刷ジョブ属性制限機能が備えられている。
一方、コマンド解析部603の解析により、受信データがACTを含まない印刷ジョブ(ページ記述言語データや印刷設定データ等)と識別された場合、データ管理部609により、データ保存部610の一定領域を占める印刷キューにデータを保存する。
ジョブ制御部611は、データ保存部610の印刷キューを監視する。そして、印刷ジョブがある場合には、印刷制御部614に問い合わせて、印刷処理が可能か否かを確認し、印刷可能であれば、データ保存部610の印刷キューの先頭におかれた印刷ジョブに含まれる印刷データを画像処理部612に転送する。
画像処理部612は、各種画像処理を行い、印刷データを印刷イメージに変換する。生成された1ページ分の印刷イメージは、ページメモリ613に転送される。ページメモリ613に印刷イメージが置かれたことを検知した印刷制御部614は、プリンタエンジン615に指示を出して、ページメモリ613の内容を記録材に印刷する。印刷ジョブ中の印刷データの全ページに対して、画像処理部612における画像処理とページメモリ613への展開及びプリンタエンジン615による印刷処理を繰り返すことで、印刷要求が処理される。
一方、入出力制御部606は、機器制御部608から画像形成装置の状態を取得し、それを元に画面生成部604により表示画面を生成後、表示画面を操作パネル605に表示する。また、操作パネル605より利用者の指による接触検出が通知されると、接触位置に対応するボタン等の画面要素に対応付けられた処理を行う。
<セキュリティ機能非対応の画像形成装置の機能構成>
次に、図6Bを参照して、非セキュリティ機能対応の画像形成装置について説明する。図6Bは、第1の実施形態に係るセキュリティ機能に対応した画像形成装置の機能構成を示す図である。ここでセキュリティ機能に対応しない画像形成装置とは、本実施形態におけるアクセス制御情報を解釈できない画像形成装置に相当する。ここでは、図6Aと異なる構成についてのみ説明する。したがって、図6A同様の機能ブロックについては、同一の番号を付し説明を省略する。
図6Aと異なる点として、非セキュリティ機能対応の画像形成装置は、セキュリティ制御部616を備えていない。通常、このセキュリティ機能を有しない画像形成装置が上述したACTを受信した場合、不正なコマンドとしてデータを破棄しエラーを返却したり、又は、誤印刷したりする問題が発生してしまう。本実施形態は、このような問題を解決することが可能である。
<クライアントPCの処理フロー>
次に、図7を参照して、クライアントPC101の印刷要求時の処理手順について説明する。図7は、第1の実施形態に係るクライアントPC101の処理手順を示すフローチャートである。以下で説明する処理は、クライアントPC101上のCPU201がメモリに記憶されているプログラムをRAM202にロードしてそのプログラムを実行することによって統括的に制御される。
本フローは、クライアントPC101上のCPU201がユーザの印刷要求を受信することにより開始される。まず、ステップS701において、CPU201は、アクセス制限情報付きの印刷ジョブを生成する。この際のアクセス制限情報は、事前にユーザ管理サーバから取得してクライアントPC101のHDD212に保存しているものを利用することを前提に記載するが、画像形成装置から取得して利用してもよい。また、事前に取得しておくのに代えて、ジョブ実行の際に取得するようにしてもよい。
次に、ステップS702において、CPU201は、印刷出力先の画像形成装置がセキュリティ非対応か否かを判定する。この際の判定方法としては、予めクライアントPC101のHDD212に保存している各画像形成装置の構成情報を解析して判定することを前提に記載する。ここで、各構成情報には、少なくとも後述の図9で例示されている情報又はそれに相当する情報が含まれているものとする。なお、各構成情報は、その都度SNMPパケットを送信して画像形成装置から取得してもよいし、不図示の画像形成装置管理サーバから取得してもよい。
ステップS702の判定結果がセキュリティ非対応だった場合は、ステップS703に進み、それ以外の場合はステップS704に進む。ステップS703において、CPU201は、アクセス制限情報を削除し、削除後の印刷ジョブを印刷キューに格納する。具体的には、CPU201は、アクセス制限情報を解釈して、当該アクセス制限情報を適用した印刷ジョブに作り変え、アクセス制限情報を削除する。例えば、カラー印刷が許可されていないユーザがカラーの印刷ジョブを出力しようとしていた場合、印刷ジョブに含まれるカラー画像データをモノクロ画像データに変換する。また、例えばNin1印刷(Nページの画像を1枚のシートに印刷する)しか許可されていないユーザに対しては、印刷ジョブに含まれる画像データを縮小し、Nページ分を結合して1ページの画像データを生成する。これにより、セキュリティ機能を有しない画像形成装置であっても、アクセス制限情報の制限内容を反映した印刷ジョブを実行することができる。即ち、本実施形態に係る印刷システム100は、セキュリティ機能を有しない画像形成装置から印刷する場合に、他の装置(ここでは、クライアントPC101)がセキュリティ処理を代替的に実行する。ただし、ACTの内容によってはクライアントPC101による画像データの変換だけでは対応できない場合があるが、その場合は、その旨のエラーメッセージを表示し、ここで処理を中止するものとする。クライアントPC101による画像データの変換で十分な場合、その後、ステップS704において、CPU201は、印刷ジョブを画像形成装置に送信し、処理を終了する。
<セキュリティ機能非対応の画像形成装置の処理フロー>
次に、図8を参照して、セキュリティ非対応の画像形成装置103、104の印刷時の処理手順について説明する。図8は、第1の実施形態に係るセキュリティ非対応の画像形成装置の処理手順を示すフローチャートである。以下で説明する処理は、画像形成装置103、104上のCPU301がROM303に記憶されているプログラムをRAM302にロードしてそのプログラムを実行することによって統括的に制御される。
まず、画像形成装置103、104のCPU301がネットワーク通信制御部305を経由して印刷ジョブの受信要求を受け付けることにより処理が開始される。ステップS801において、CPU301は、クライアントPC101からの印刷ジョブを受信する。続いて、ステップS802において、CPU301は、印刷処理を実行する。
<探索パケット及び応答パケット>
次に、図9を参照して上述したセキュリティ機能を有する画像形成装置を探索する際に用いられる探索パケット及び当該探索パケットの応答として用いられる応答パケットの構造について説明する。図9は、第1の実施形態に係るSNMPパケットの構造を示す図である。以下で説明するパケットは、図7に示すステップS702において、画像形成装置がセキュリティ非対応か否かを判定するために、当該画像形成装置の送信されるSNMPパケットである。
SNMPパケット900は、version、community、dataフィールドから構成される。画像形成装置からMIB情報を取得する場合、dataフィールドにはGetRequest−PDUが用いられる。また、dataフィールドのうちvariable−bindingsフィールドは、少なくともnameフィールド901及びvalueフィールド902を含む。
クライアントPC101は、MIB情報に対応したOIDを、valueフィールド902にNULLを設定して送信する。これにより、これに呼応して画像形成装置から送られる応答パケットでは、GetResponse−PDUのvalueフィールド902にnameフィールド901に対応した値が設定される場合にはerror−statusにエラーコードが設定される。また、指定OIDが存在しない場合にもerror−statusにエラーコードが設定される。
即ち、クライアントPC101は、nameフィールド901にセキュリティ機能に関するMIBを示すOIDを設定したSNMPパケットであるGetRequestパケット(探索パケット)を画像形成装置に送信する。そして、応答として受信したSNMPパケットであるGetResponseパケット(応答パケット)を当該画像形成装置から受信する。ここで、例えばerror−statusにnoSuchName(”2”)が設定されている場合、クライアントPC101は、当該画像形成装置がセキュリティ機能に非対応であると判別する。
<印刷ジョブ及びACT>
図10は、クライアントPCから外部に出力されるジョブの一例及びACTの一例を示す図である。図10に示すように、ACT1001は、プリントジョブ本体1002に付与される印刷ジョブの実行を許可あるいは一部を禁止するアクセス制限情報である。ACT1001は、データとして、1003のように記述され、例えば、ヘッダ、印刷ジョブの出力先を示す出力機器名、カラー印刷を許可する否かを示すカラー印刷可否、及び、印刷を許可する記録材の枚数を示す印刷枚数などの情報を含む。このACT1001が付与された情報を受信した画像形成装置は、ACT1001の情報を解釈し、印刷ジョブを実行する。
以上説明したように、本実施形態に係る印刷システムにおいて、情報処理装置は、印刷ジョブの実行許可を示すアクセス制限情報を解釈可能な画像形成装置のみにアクセス制限情報を付与した印刷ジョブを送信する。一方、情報処理装置は、当該画像形成装置が解釈可能でなければアクセス制限情報を削除するとともに、印刷ジョブのデータに制限内容を反映して送信する。したがって、当該印刷システムに含まれる画像形成装置のうち、アクセス制限情報を解釈する機能を有しない画像形成装置であっても、印刷ジョブを実行する際の機能を柔軟に制限することができる。なお、クライアントPC101は、ACTが付加された、あるいはACTで制限される内容が反映された印刷ジョブでなければ出力を禁止するよう制御する。この場合、プリンタドライバ、あるいはプリンタドライバからの出力を制御可能なアプリケーションソフトウエアにその仕組みを入れておく。これにより、不正な印刷ジョブの実行を防ぐことができる。
[第2の実施形態]
以下では、図11乃至図13を参照して、第2の実施形態について説明する。第1の実施形態では、図4のS403に示すように、ACTを解釈できない画像形成装置103へは、クライアントPC101上でACTの内容を画像データに反映してから印刷ジョブを投入する例について説明した。しかし、本実施形態では、クライアントPC101から印刷ジョブを一旦ACTを解釈できる画像形成装置102に転送する。当該印刷ジョブを受け取った画像形成装置102は、ACTの削除処理を施した印刷ジョブを、最終的な出力先である(ユーザにより印刷ジョブの実行を指示された)ACTを解釈できない画像形成装置103へ送信する。
まず、図11を参照して、本実施形態に係る印刷システム100の印刷時の動作について説明する。図11は、第2の実施形態に係る印刷システム100の各装置間における情報の流れを示す図である。図4と同様の箇所については、同一の番号を付し、説明を省略する。
まず、ステップS401でクライアントPC101は、印刷ジョブの出力先(ユーザにより指定された画像形成装置)がACT解釈可能な画像形成装置か否かを判定する。ACT解釈不可能な画像形成装置103であった場合は、ステップS1001にてACT解釈可能な画像形成装置を探索する。なお、この際の探索方法としては、例えばSNMPパケットをブロードキャストして画像形成装置の構成情報を取得するなどの方法によって行う。
次に、ステップS404で、S1101の探索処理によって見つかったACT解釈可能な画像形成装置102へACTを付与した印刷ジョブを一旦送信する。そして、ACTを付与した印刷ジョブを受け取った画像形成装置102は、ACTを解釈してジョブの出力先を調べる。その結果、出力先が他の画像形成装置103であった場合は、S1102で印刷ジョブに付与されたACTの削除処理を実行する。さらに、ステップS1103にてACT削除後の印刷ジョブを画像形成装置103へ送信する。
次に、図12を参照して、本実施形態におけるクライアントPC101の印刷要求時の処理手順について説明する。図12は、第2の実施形態に係るクライアントPC101の処理手順を示すフローチャートである。各ステップにおいて図7のフローチャートと同様のステップには同一のステップ番号を付し、説明を省略する。即ち、以下では、ステップS1201及びS1202について説明する。なお、以下で説明する処理は、クライアントPC101上のCPU201がメモリに記憶されているプログラムをRAM202にロードしてそのプログラムを実行することによって統括的に制御される。
ステップS1201において、CPU201は、印刷ジョブの出力先(画像形成装置)がセキュリティ機能を有していない場合にセキュリティ対応の他の画像形成装置を探索する。次に、ステップS1202において、CPU201は、ステップS1201で発見したセキュリティ対応の画像形成装置へ印刷ジョブを一旦転送する。
次に、図13を参照して、セキュリティ対応の画像形成装置102の処理手順について説明する。図13は、第2の実施形態に係るセキュリティ対応の画像形成装置102の処理手順を示すフローチャートである。各ステップにおいて図8のフローチャートと同様のステップには同一のステップ番号を付し、説明を省略する。即ち、以下では、ステップS1301乃至S1308について説明する。なお、以下で説明する処理は、画像形成装置103、104上のCPU301がROM303に記憶されているプログラムをRAM302にロードしてそのプログラムを実行することによって統括的に制御される。
ステップS1301において、CPU301は、受信した印刷ジョブが、制限情報が付与された印刷ジョブか否かを判定する。上述したように、印刷ジョブにACTが付与されていれば制限印刷ジョブと判定する。ここで、制限印刷ジョブでない場合は、S802に進み、印刷処理を実行する。一方、制限印刷ジョブである場合はステップS1302に進む。
ステップS1302において、CPU301は、印刷ジョブの出力先が他の画像形成装置か否かを判定する。印刷ジョブの出力先は、ACTに指定してある。印刷ジョブの出力先が他の画像形成装置である場合はステップS1303に進み、それ以外の場合はステップS1304に進む。印刷ジョブの出力先が自装置である場合、ステップS1304において、CPU301は、セキュリティ対応の画像形成装置102のセキュリティ機能を使って機能制限した印刷処理を実行する。
一方、印刷ジョブの出力先が他の画像形成装置である場合、ステップS1303において、CPU301は、ACTを解釈してアクセス制限情報を取得する。続いて、ステップS1305において、CPU301は、アクセス制限情報の削除処理を実行する。この際のアクセス制限情報の削除処理とは、上述したステップS1303で解釈したアクセス制限情報に基づいて、機能制限を印刷ジョブに反映させて作り変えた後、アクセス制限情報を削除する処理を示す。即ち、印刷ジョブに含まれる画像データを、前述と同様にACTで特定される制限内容を反映させたものに変換する。もし、ACTで特定される制限内容を反映させた変換が完全に行えない場合は、ここで処理を中止する。
次に、ステップS1306において、CPU301は、PDL変換が必要であるか否かを判定する。この判定は、例えば、出力先の画像形成装置に対して、SNMPパケットを送信して構成情報を取得し、出力先の画像形成装置が扱うPDLを検知することによって実現する。対応PDLへの変換が必要である場合には、ステップS1307において、CPU301は、当該データの変換処理を実行する。さらに、ステップS1308において、CPU301は、出力先の画像形成装置に対して印刷ジョブを送信する。
以上説明したように、本実施形態に係る印刷システムは、印刷ジョブの出力先の画像形成装置がアクセス制限情報を解釈する機能を有していない場合に、アクセス制限情報を解釈可能な他の画像形成装置を探索し、探索された装置に印刷ジョブを転送する。これにより、アクセス制限情報を付与した印刷ジョブを、当該アクセス制限情報を解釈する機能を有していない画像形成装置に対して送信することを抑制することができる。
[第3の実施形態]
次に、図14を参照して、第3の実施形態について説明する。第1及び第2の実施形態では、印刷実行時にクライアントPC101が、印刷ジョブの出力先がセキュリティ対応の画像形成装置か否かを判定し、アクセス制限情報を付与した印刷ジョブをセキュリティ非対応の画像形成装置へ送信することを抑制していた。本実施形態では、セキュリティ非対応の画像形成装置へアクセス制限情報を付与した印刷ジョブの送信を抑制する他の方法について説明する。
図14は、第3の実施形態に係る印刷ジョブを送信する際の画像形成装置の処理手順を示すフローチャートである。以下で説明する処理は、画像形成装置103上のCPU301がROM303に記憶されているプログラムをRAM302にロードしてそのプログラムを実行することによって統括的に制御される。
以下では、クライアントPC101と画像形成装置103の間の通信プロトコルとして、WSD(Web Services on Devices)プロトコルを一例に説明する。しかし、他のプロトコルを適用することも可能である。なお、WSDは、Windows(登録商標) Vistaで標準搭載されている新たなネットワーク接続を実現するプロトコルであり、複合機やプリンタデバイスの検知(インストール)やデータ送受信を容易に使用できるようにするためのものである。
まず、画像形成装置103のCPU301がネットワーク通信制御部305を経由して、印刷を依頼するための情報を含むデバイスプロファイルの通知要求を受信することにより本処理フローが開始される。デバイスプロファイルとは、デバイス(ここでは、画像形成装置103を示す。)を制御するために必要な情報の集合を示す。具体的には、Presentation URL(デバイスのGUI)、Contorol URL(制御サーバのエントリ、デバイスコマンドへのエントリ)、Event Subscription URL(デバイスのイベントサービス登録)、及びService Contorol Protocol Description(デバイスが使用する言語)などを含む。プレゼンテーションURLは、自装置の特定の機能の利用を制限した第2のデバイス情報を特定するための第2特定情報を含む。具体的には、プレゼンテーションURLの通知を受けた側は、当該URLによってデバイスの機能の利用を一部制限したデバイス情報(第2特定情報)を特定可能となり、当該デバイス情報を用いて一部の機能の利用を制限したうえでデバイスを利用可能となる。コントロールURLは、自装置の特定の機能の利用を可能とする第1のデバイス情報を特定するための第1特定情報を含む。具体的には、コントロールURLの通知を受けた側は、当該URLによってデバイスの特定の機能を利用するためのデバイス情報(第1特定情報)を特定可能となるため、当該デバイス情報を用いて提供可能な全てのデバイスの機能が利用可能となる。また、デバイスプロファイルの通知要求を発行する通知要求元には、クライアントPC101や他の画像形成装置(例えば、画像形成装置102)が含まれる。
現在のWSDにおけるメッセージングの仕様では、デバイス(画像形成装置)は、要求のあった全てのコントロールポイントに対して、デバイスを制御するための情報を提供するためのURL(コントロールURL)を通知している。コントロールURLが通知されると、この通知を受けた装置は、当該URLに従ってデバイスを制御するためのデバイス情報を特定し、アクセス制限なしに制御サーバへのエントリやデバイスコマンドへのエントリが可能となる。本実施形態では、デバイスプロファイルの通知要求元がセキュリティ対応の画像形成装置の場合のみ、コントロールURLを通知することにより、通知要求元である装置からセキュリティ非対応の画像形成装置へアクセス制限情報を付与した印刷ジョブの送信を防ぐ。そして、ユーザ毎に利用可能な機能の制限を行うことができる。
ステップS1401において、CPU301は、デバイスプロファイルの通知要求を受信する。次に、ステップS1402において、CPU301は、受信したパケットを解析してデバイスプロファイルの通知要求元がセキュリティ対応の画像形成装置か否かを判定する。通知要求元の画像形成装置がセキュリティ対応の画像形成装置である場合は、ステップS1403に進み、それ以外は、ステップS1404に進む。
ステップS1403において、CPU301は、通知要求元がセキュリティ対応の画像形成装置であるためコントロールURL(デバイスに対する全ての制御が可能)を含んだデバイスプロファイルを通知する。一方、ステップS1404において、CPU301は、通知要求元がセキュリティ対応の画像形成装置でないためコントロールURLを通知せず、制限された制御のみが可能なプレゼンテーションURLを含んだデバイスプロファイルを通知する。ここで、セキュリティ対応の画像形成装置でない装置とは、例えば、クライアントPC101や画像形成装置104を示す。コントロールURLの通知を受けた側は、ACTで特定される制限内容に従ってジョブの内容を変更してから画像形成装置に送信する。これにより、画像形成装置は、セキュリティ対応の装置に対しては、コントロールURLを通知しても、ACTによって特定される制限内容に従って実行される処理の内容をユーザ毎に制限してジョブを投入させることができる。一方、セキュリティ非対応の装置に対しては、プレゼンテーションURLを通知することにより、プレゼンテーションURLで特定可能なデバイス情報は制限された情報であるため、指示されるジョブの実行内容を制限できる。従って、セキュリティ非対応の画像形成装置で本来実行されるべきでない機能を利用したジョブの実行を制限できる。
以上説明したように、本実施形態に係る印刷システムにおいて、画像形成装置は、デバイスプロファイルの通知要求元である装置がアクセス制限情報を解釈可能な画像形成装置である場合にのみコントロールURLを含むデバイスプロファイルを通知する。また、通知要求元がアクセス制限情報を解釈可能な画像形成装置以外の装置である場合は、プレゼンテーションURLを通知する。これにより、本印刷システムでは、アクセス制限情報を解釈する機能を有しない画像形成装置に対して、アクセス制限情報を付与した印刷ジョブを通知することなく、印刷ジョブを実行する際の機能を柔軟に制限することができる。
[第4の実施形態]
次に、図15を参照して、第4の実施形態について説明する。第3の実施形態では、デバイスプロファイルの通知要求元がセキュリティ非対応の画像形成装置である場合にコントロールURLを通知しないことにより、アクセス制限情報を付与した印刷ジョブがセキュリティ非対応の画像形成装置へダイレクトに送信されるのを防ぐ方法を説明した。本実施形態では、デバイスプロファイルの通知要求元がセキュリティ対応の画像形成装置でない場合に、他のセキュリティ対応の画像形成装置のコントロールURLを通知する。
図15は、第4の実施形態に係る印刷ジョブを送信する際の画像形成装置の処理手順を示すフローチャートである。以下で説明する処理は、画像形成装置103上のCPU301がROM303に記憶されているプログラムをRAM302にロードしてそのプログラムを実行することによって統括的に制御される。なお、図14と同様の箇所については、同一のステップ番号を付し、説明を省略する。即ち、以下では、ステップS1501及びS1502の処理について説明する。
また、以下の説明では、図14と同様に、クライアントPC101と画像形成装置103の間の通信プロトコルとして、上述のWSDプロトコルを一例に説明する。しかし、本発明は、他のプロトコルを適用することも可能である。
まず、ステップS1501において、CPU301は、S1402でセキュリティ対応の画像形成装置でないと判定した場合、セキュリティ対応の他の画像形成装置をネットワーク内で探索し、当該画像形成装置のコントロールURLを取得する。なお、この際の探索方法は、画像形成装置103のデータ保存部610に予め保存している情報を利用してもよいし、不図示の画像形成装置管理サーバから取得した情報を利用してもよいし、WSD等の通信プロトコルを使用して新たに取得してもよい。次に、ステップS1502において、CPU301は、ステップS1501で探索したセキュリティ対応の画像形成装置のコントロールURLを含んだデバイスプロファイルを通知要求元の装置に通知する。各URLの通知を受けた側でのジョブの送信は第3の実施形態と同様である。
以上説明したように、本実施形態に係る印刷システムにおいて、画像形成装置は、デバイスプロファイルの通知要求元である装置がアクセス制限情報を解釈可能な画像形成装置である場合にのみコントロールURLを含むデバイスプロファイルを通知する。また、通知要求元がアクセス制限情報を解釈可能な画像形成装置以外の装置である場合は、アクセス制限情報を解釈可能な画像形成装置を探索し、探索された画像形成装置のコントロールURLを通知する。これにより、本印刷システムでは、アクセス制限情報を解釈する機能を有しない画像形成装置に対して、アクセス制限情報を付与した印刷ジョブを通知することなく、印刷ジョブを実行する際の機能を柔軟に制限することができる。なお、第3、第4の実施形態では、WSDに従ったものを例に説明したが、これ以外で同様のやり取りを行うものにも適用可能である。例えば、URLという形でなくとも、各デバイス情報を特定するための特定情報を通知するものであってもよいし、デバイスプロファイルの要求に対し、直接デバイス情報を通知するものであってもよい。いずれにしても、ユーザ毎に実行されるジョブの内容を制限できるものであればよい。
また、以上の例では、実行を指示するジョブとして印刷ジョブを例に説明したが、これに限られるものではない。例えば、ファクシミリ送信や電子メール送信などの送信ジョブや、その他の種類のジョブであっても適用可能である。
[他の実施形態]
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム又は装置に供給し、それらのコンピュータ(CPUやMPU等)が格納されたプログラムコードを読出し実行しても本発明の目的は達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OS(オペレーティングシステム)に供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW等がある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD等がある。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
他に、プログラムの供給方法として、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、ホームページ本発明のコンピュータプログラムをHDD等の記録媒体にダウンロードすることもできる。もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数の操作者に対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納して操作者に配布することも可能である。その場合、所定の条件をクリアした操作者に対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせることができる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現する。
また、コンピュータが読み出したプログラムコードを実行するだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働するOS等が実際の処理の一部又は全部を行うことでも実現される。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む方法も可能である。その場合、プログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行うことでも実現される。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記憶媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
第1の実施形態に係る印刷システム100の構成を示す図である。 第1の実施形態に係るクライアントPC101のハードウェア構成の一例を示すブロック図である。 第1の実施形態に係る画像形成装置のハードウェア構成の一例を示すブロック図である。 第1の実施形態に係る印刷システム100の動作を説明するための図である。 第1の実施形態に係るクライアントPC101のソフトウェア構成を示す図である。 第1の実施形態に係るセキュリティ機能に対応した画像形成装置の機能構成を示す図である。 第1の実施形態に係るセキュリティ機能に対応した画像形成装置の機能構成を示す図である。 第1の実施形態に係るクライアントPC101の処理手順を示すフローチャートである。 第1の実施形態に係るセキュリティ非対応の画像形成装置の処理手順を示すフローチャートである。 第1の実施形態に係るSNMPパケットの構造を示す図である。 クライアントPCから外部に出力されるジョブの一例及びACTの一例を示す図である。 第2の実施形態に係る印刷システム100の各装置間における情報の流れを示す図である。 第2の実施形態に係るクライアントPC101の処理手順を示すフローチャートである。 第2の実施形態に係るセキュリティ対応の画像形成装置102の処理手順を示すフローチャートである。 第3の実施形態に係る印刷ジョブを送信する際の画像形成装置の処理手順を示すフローチャートである。 第4の実施形態に係る印刷ジョブを送信する際の画像形成装置の処理手順を示すフローチャートである。
符号の説明
100:印刷システム
101:クライアントPC
102,103,104:画像形成装置

Claims (11)

  1. 情報処理装置と、複数の画像処理装置とがネットワークを介して接続された画像処理システムであって、
    前記情報処理装置は、
    画像処理装置に実行させるジョブの制限を行うための制限情報を該ジョブに付与する付与手段と、
    前記画像処理装置が前記制限情報を解釈する機能を有している場合には前記制限情報を付与したジョブを該画像処理装置に送信し、前記画像処理装置が前記制限情報を解釈する機能を有していない場合には前記制限情報の制限内容を前記ジョブのデータに反映したジョブを該画像処理装置に送信する第1制御手段と
    を備えることを特徴とする画像処理システム。
  2. 前記第1制御手段は、
    前記画像処理装置が前記制限情報を解釈する機能を有していない場合に、該制限情報を解釈する機能を有する画像処理装置を前記ネットワークに接続された各画像処理装置の中から探索する探索手段と、
    前記探索手段によって探索された画像処理装置へ前記制限情報が付与されたジョブを転送する転送手段と
    を備えることを特徴とする請求項1に記載の画像処理システム。
  3. 前記画像処理装置は、
    前記情報処理装置から転送されたジョブを受信する受信手段と、
    前記転送されたジョブの出力先が他の画像処理装置であって、かつ、該ジョブに前記制限情報が付与されている場合に、該制限情報の制限内容を該ジョブのデータに反映し、前記他の画像処理装置に送信する第2制御手段と
    を備えることを特徴とする請求項2に記載の画像処理システム。
  4. 前記第2制御手段は、
    前記他の画像処理装置が扱うページ記述言語を識別する識別手段と、
    識別された前記ページ記述言語に従って前記ジョブのデータを変換する変換手段と
    を備えることを特徴とする請求項3に記載の画像処理システム。
  5. 情報処理装置と、複数の画像処理装置とがネットワークを介して接続された画像処理システムであって、
    前記画像処理装置は、
    前記ネットワークに接続された他の装置から、ジョブの実行を依頼するための情報を含むデバイスプロファイルの要求を受信する受信手段と、
    前記他の装置が実行させるジョブの制限を行うための制限情報を解釈する機能を有する画像処理装置である場合には、自装置の特定の機能の利用を可能とする第1のデバイス情報を特定するための第1特定情報を含んだデバイスプロファイルを該他の装置に送信し、前記他の装置が前記制限情報を解釈する機能を有する画像処理装置でない場合には、自装置の前記特定の機能の利用を制限した第2のデバイス情報を特定するための第2特定情報を含んだデバイスプロファイルを該他の装置に送信する制御手段と
    を備えることを特徴とする画像処理システム。
  6. 前記制御手段は、
    前記他の画像処理装置が前記制限情報を解釈する機能を有していない場合には前記第2特定情報を含んだデバイスプロファイルを該他の画像処理装置に送信することなく、前記制限情報を解釈可能な画像処理装置を前記ネットワーク内で探索し、探索された画像処理装置に対して前記第1特定情報を含んだデバイスプロファイルを送信することを特徴とする請求項5に記載の画像処理システム。
  7. 情報処理装置と、複数の画像処理装置とがネットワークを介して接続された画像処理システムの制御方法であって、
    前記情報処理装置は、
    画像処理装置に実行させるジョブの制限を行うための制限情報を該ジョブに付与する付与ステップと、
    前記画像処理装置が前記制限情報を解釈する機能を有している場合には前記制限情報を付与したジョブを該画像処理装置に送信し、前記画像処理装置が前記制限情報を解釈する機能を有していない場合には前記制限情報の制限内容を前記ジョブのデータに反映したジョブを該画像処理装置に送信する制御ステップと
    を実行することを特徴とする画像処理システムの制御方法。
  8. 情報処理装置と、複数の画像処理装置とがネットワークを介して接続された画像処理システムの制御方法であって、
    前記画像処理装置は、
    前記ネットワークに接続された他の装置から、ジョブの実行を依頼するための情報を含むデバイスプロファイルの要求を受信する受信ステップと、
    前記他の装置が実行させるジョブの制限を行うための制限情報を解釈する機能を有する画像処理装置である場合には、自装置の特定の機能の利用を可能とする第1のデバイス情報を特定するための第1特定情報を含んだデバイスプロファイルを該他の装置に送信し、前記他の装置が前記制限情報を解釈する機能を有する画像処理装置でない場合には、自装置の前記特定の機能の利用を制限した第2のデバイス情報を特定するための第2特定情報を含んだデバイスプロファイルを該他の装置に送信する制御ステップと
    を実行することを特徴とする画像処理システムの制御方法。
  9. 情報処理装置と、複数の画像処理装置とがネットワークを介して接続された画像処理システムにおける前記情報処理装置の制御方法をコンピュータに実行させるコンピュータプログラムであって、
    画像処理装置に実行させるジョブの制限を行うための制限情報を該ジョブに付与する付与ステップと、
    前記画像処理装置が前記制限情報を解釈する機能を有している場合には前記制限情報を付与したジョブを該画像処理装置に送信し、前記画像処理装置が前記制限情報を解釈する機能を有していない場合には前記制限情報の制限内容を前記ジョブのデータに反映したジョブを該画像処理装置に送信する制御ステップと
    を実行させることを特徴とするコンピュータプログラム。
  10. 複数の画像処理装置がネットワークを介して接続された画像処理システムにおける画像処理装置の制御方法をコンピュータに実行させるコンピュータプログラムであって、
    前記ネットワークに接続された他の装置から、ジョブの実行を依頼するための情報を含むデバイスプロファイルの要求を受信する受信ステップと、
    前記他の装置が実行させるジョブの制限を行うための制限情報を解釈する機能を有する画像処理装置である場合には、自装置の特定の機能の利用を可能とする第1のデバイス情報を特定するための第1特定情報を含んだデバイスプロファイルを該他の装置に送信し、前記他の装置が前記制限情報を解釈する機能を有する画像処理装置でない場合には、自装置の前記特定の機能の利用を制限した第2のデバイス情報を特定するための第2特定情報を含んだデバイスプロファイルを該他の装置に送信する制御ステップと
    を実行させることを特徴とするコンピュータプログラム。
  11. 請求項9又は10に記載のコンピュータプログラムを記憶したコンピュータで読み取り可能な記憶媒体。
JP2008167875A 2008-06-26 2008-06-26 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体 Pending JP2010009318A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008167875A JP2010009318A (ja) 2008-06-26 2008-06-26 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US12/473,583 US20090323097A1 (en) 2008-06-26 2009-05-28 Information processing apparatus, control method of image processing system and computer program thereof
CN200910148663.7A CN101615107B (zh) 2008-06-26 2009-06-25 信息处理装置及图像处理系统的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008167875A JP2010009318A (ja) 2008-06-26 2008-06-26 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2010009318A true JP2010009318A (ja) 2010-01-14
JP2010009318A5 JP2010009318A5 (ja) 2011-08-11

Family

ID=41447012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008167875A Pending JP2010009318A (ja) 2008-06-26 2008-06-26 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体

Country Status (3)

Country Link
US (1) US20090323097A1 (ja)
JP (1) JP2010009318A (ja)
CN (1) CN101615107B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5045787B2 (ja) * 2010-06-07 2012-10-10 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法およびプログラム
US8905551B1 (en) 2010-12-23 2014-12-09 Rawles Llc Unpowered augmented reality projection accessory display device
US8845110B1 (en) 2010-12-23 2014-09-30 Rawles Llc Powered augmented reality projection accessory display device
US8845107B1 (en) 2010-12-23 2014-09-30 Rawles Llc Characterization of a scene with structured light
US9721386B1 (en) * 2010-12-27 2017-08-01 Amazon Technologies, Inc. Integrated augmented reality environment
US9508194B1 (en) 2010-12-30 2016-11-29 Amazon Technologies, Inc. Utilizing content output devices in an augmented reality environment
US9607315B1 (en) 2010-12-30 2017-03-28 Amazon Technologies, Inc. Complementing operation of display devices in an augmented reality environment
JP5893301B2 (ja) * 2011-09-01 2016-03-23 キヤノン株式会社 画像読取装置、画像読取装置の制御方法、及びプログラム
JP5919938B2 (ja) * 2012-03-26 2016-05-18 富士ゼロックス株式会社 情報処理システム及びプログラム
JP6341811B2 (ja) * 2014-09-01 2018-06-13 キヤノン株式会社 印刷システム、画像処理装置、印刷制御方法、およびコンピュータプログラム
US9804810B2 (en) * 2015-10-09 2017-10-31 Xerox Corporation Document finishing architecture profile management
JP2021189688A (ja) * 2020-05-28 2021-12-13 富士フイルムビジネスイノベーション株式会社 情報処理装置、ネットワーク装置及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006062311A (ja) * 2004-08-30 2006-03-09 Ricoh Co Ltd 画像形成装置および機器情報管理方法
JP2008004073A (ja) * 2006-05-22 2008-01-10 Canon Inc 情報処理装置、印刷システム、ジョブ処理方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4651096B2 (ja) * 2004-09-09 2011-03-16 キヤノン株式会社 暗号化印刷処理方法及び装置
JP5031223B2 (ja) * 2005-10-26 2012-09-19 キヤノン株式会社 情報処理装置および印刷制御方法およびプログラムおよび記憶媒体
JP4719610B2 (ja) * 2006-03-31 2011-07-06 キヤノン株式会社 情報処理装置及びデータ出力管理システム
JP4372145B2 (ja) * 2006-12-04 2009-11-25 キヤノン株式会社 情報処理装置及び情報処理方法及び印刷制御システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006062311A (ja) * 2004-08-30 2006-03-09 Ricoh Co Ltd 画像形成装置および機器情報管理方法
JP2008004073A (ja) * 2006-05-22 2008-01-10 Canon Inc 情報処理装置、印刷システム、ジョブ処理方法及びプログラム

Also Published As

Publication number Publication date
US20090323097A1 (en) 2009-12-31
CN101615107A (zh) 2009-12-30
CN101615107B (zh) 2012-04-04

Similar Documents

Publication Publication Date Title
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US8325370B2 (en) Network interface apparatus, control method, program, and image forming apparatus
JP5614017B2 (ja) 画像形成装置、印刷ジョブ実行方法、プログラム、記憶媒体
US8760680B2 (en) Data processing apparatus, method, and storage medium
US7812984B2 (en) Remote stored print job retrieval
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP5719198B2 (ja) プリントシステム、情報処理装置、制御方法、およびプログラム
US20090147306A1 (en) Print system, image-forming apparatus, and information-processing method
JP2009176202A (ja) 印刷処理システム
US8537392B2 (en) Follow-me printer driver
JP2010157208A (ja) データ処理装置、プリンタネットワークシステム、データ処理方法、プログラムおよび記録媒体
JP2009075772A (ja) 印刷指示装置、印刷装置、印刷システム、及びプログラム
JP2007193407A (ja) 印刷システム及び印刷装置
JP5164818B2 (ja) ジョブ処理システム、ジョブ処理装置及びその制御方法
JP2011065287A (ja) 情報処理装置、画像形成装置、印刷システム、印刷方法、プログラム、記録媒体
JP2006168347A (ja) プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体
JP4817968B2 (ja) 帳票処理装置及び方法
US20140009774A1 (en) Print processing system
US20200201585A1 (en) Information processing apparatus, method of controlling same, and storage medium
US9977632B2 (en) Apparatus and method for processing information on file or job
JP6065523B2 (ja) 画像形成装置、命令実行方法、プログラム、印刷システム
JP3829798B2 (ja) 画像形成装置およびプログラム
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP2008257319A (ja) 印刷システム、印刷装置、認証印刷実行方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121102