JP2018022409A - 印刷システム、印刷システムの制御方法、及びプログラム - Google Patents
印刷システム、印刷システムの制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2018022409A JP2018022409A JP2016154414A JP2016154414A JP2018022409A JP 2018022409 A JP2018022409 A JP 2018022409A JP 2016154414 A JP2016154414 A JP 2016154414A JP 2016154414 A JP2016154414 A JP 2016154414A JP 2018022409 A JP2018022409 A JP 2018022409A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- authentication information
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1205—Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/583—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0087—Image storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 印刷システムにおいて一定のセキュリティレベルを維持しながら、リモートに留め置きされる印刷ジョブを保管先から取得して効率よく印刷する。
【解決手段】
印刷ジョブを保管する第1の画像形成装置と、印刷ジョブを要求する第2の画像形成装置と、認証処理を行う第3の画像形成装置とが通信する印刷システムにおいて、第3の画像形成装置が前記第1の画像形成装置から取得するデバイス情報から発行した有効期間が設定された認証情報を用いて、前記第1と第2の画像形成装置間で印刷要求を行うことで、第2の画像形成装置は、有効期間内では同一の認証情報を用いて印刷ジョブを第1の画像形成装置から取得して印刷を行う構成を特徴とする。
【選択図】 図1
【解決手段】
印刷ジョブを保管する第1の画像形成装置と、印刷ジョブを要求する第2の画像形成装置と、認証処理を行う第3の画像形成装置とが通信する印刷システムにおいて、第3の画像形成装置が前記第1の画像形成装置から取得するデバイス情報から発行した有効期間が設定された認証情報を用いて、前記第1と第2の画像形成装置間で印刷要求を行うことで、第2の画像形成装置は、有効期間内では同一の認証情報を用いて印刷ジョブを第1の画像形成装置から取得して印刷を行う構成を特徴とする。
【選択図】 図1
Description
本発明は、印刷システム、印刷システムの制御方法、及びプログラムに関するものである。
従来、情報処理装置である複合機はパーソナルコンピュータなどの端末装置から印刷データを受信すると、即時に印刷出力を行っていた。この場合、印刷物の取り忘れや、放置された印刷物を第三者が見ることにより情報漏えいが発生する可能性がある。
そこで、近年は印刷物の放置を防ぐために、印刷データを受信したら印刷を行わずに、ユーザが複合機の操作部上で入力した印刷指示要求を受信することで印刷出力を行う留め置き印刷がある。
さらに、ユーザが印刷データを送信した複合機以外で出力することが可能となるリモート留め置き印刷システムも提案されている(例えば、特許文献1)。
リモート留め置き印刷システムを実現するにあたり、印刷データの送受信を複合機同士で行う必要がある。印刷データを送信するにあたり、セキュリティ観点から要求元が信頼できる複合機であるかの検証が必要となり、その認証技術としてジョブ情報を用いる方法が提案されている(例えば、特許文献2)。
そこで、近年は印刷物の放置を防ぐために、印刷データを受信したら印刷を行わずに、ユーザが複合機の操作部上で入力した印刷指示要求を受信することで印刷出力を行う留め置き印刷がある。
さらに、ユーザが印刷データを送信した複合機以外で出力することが可能となるリモート留め置き印刷システムも提案されている(例えば、特許文献1)。
リモート留め置き印刷システムを実現するにあたり、印刷データの送受信を複合機同士で行う必要がある。印刷データを送信するにあたり、セキュリティ観点から要求元が信頼できる複合機であるかの検証が必要となり、その認証技術としてジョブ情報を用いる方法が提案されている(例えば、特許文献2)。
しかしながら、従来技術では他の複合機へ印刷データを送信する認証手段として、印刷を実行するたびに毎回、印刷する複合機は認証サーバと接続する必要があり、印刷出力までの時間がかかることがあった。
さらに、認証判断を行う対象を多くの情報を含むジョブ情報として認証し、さらに認証頻度もジョブ毎に毎回実行するため、印刷出力までの時間がかかるという課題がある。
さらに、認証判断を行う対象を多くの情報を含むジョブ情報として認証し、さらに認証頻度もジョブ毎に毎回実行するため、印刷出力までの時間がかかるという課題がある。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、印刷システムにおいて一定のセキュリティレベルを維持しながら、リモートに留め置きされる印刷ジョブを保管先から取得して効率よく印刷できる仕組みを提供することである。
上記目的を達成する本発明の印刷システムは以下に示す構成を備える。
第1の画像形成装置と、第2の画像形成装置と、第3の画像形成装置とが通信する印刷システムであって、第1の画像形成装置は、情報処理装置から受信する印刷ジョブを保管する保管手段と、前記第3の画像形成装置が発行した認証情報を伴う印刷ジョブの取得要求を前記第2の画像形成装置から受信する受信手段と、前記第2の画像形成装置から受信した前記認証情報が有効であるかどうかを前記第3の画像形成装置に問い合わせる問い合わせ手段と、前記第3の画像形成装置から前記認証情報が有効であると応答された場合、前記第2の画像形成装置に要求された印刷ジョブを送信する送信手段と、を備え、第2の画像形成装置は、前記第3の画像形成装置にデバイス情報を送信して、該第3の画像形成装置が発行する有効期間が設定された認証情報を取得する取得手段と、
前記認証情報を記憶する記憶手段と、前記認証情報を伴い、前記第1の画像形成装置に保管された印刷ジョブを要求する要求手段と、前記第1の画像形成装置から取得する印刷ジョブを印刷する印刷手段と、を備え、第3の画像形成装置は、前記第2の画像形成装置から受信するデバイス情報に基づいて、有効期間が付される認証情報を前記第2の画像形成装置に対して発行する発行手段と、前記第1の画像形成装置から問い合わされる前記認証情報が有効であるかどうかを、発行した認証情報の管理情報に基づいて判断する判断手段と、前記判断手段の判断に従い前記認証情報が有効であるかまたは無効であるかを前記第1の画像形成装置に応答する応答手段と、を備えることを特徴とする。
第1の画像形成装置と、第2の画像形成装置と、第3の画像形成装置とが通信する印刷システムであって、第1の画像形成装置は、情報処理装置から受信する印刷ジョブを保管する保管手段と、前記第3の画像形成装置が発行した認証情報を伴う印刷ジョブの取得要求を前記第2の画像形成装置から受信する受信手段と、前記第2の画像形成装置から受信した前記認証情報が有効であるかどうかを前記第3の画像形成装置に問い合わせる問い合わせ手段と、前記第3の画像形成装置から前記認証情報が有効であると応答された場合、前記第2の画像形成装置に要求された印刷ジョブを送信する送信手段と、を備え、第2の画像形成装置は、前記第3の画像形成装置にデバイス情報を送信して、該第3の画像形成装置が発行する有効期間が設定された認証情報を取得する取得手段と、
前記認証情報を記憶する記憶手段と、前記認証情報を伴い、前記第1の画像形成装置に保管された印刷ジョブを要求する要求手段と、前記第1の画像形成装置から取得する印刷ジョブを印刷する印刷手段と、を備え、第3の画像形成装置は、前記第2の画像形成装置から受信するデバイス情報に基づいて、有効期間が付される認証情報を前記第2の画像形成装置に対して発行する発行手段と、前記第1の画像形成装置から問い合わされる前記認証情報が有効であるかどうかを、発行した認証情報の管理情報に基づいて判断する判断手段と、前記判断手段の判断に従い前記認証情報が有効であるかまたは無効であるかを前記第1の画像形成装置に応答する応答手段と、を備えることを特徴とする。
本発明によれば、印刷システムにおいて一定のセキュリティレベルを維持しながら、リモートに留め置きされる印刷ジョブを保管先から取得して効率よく印刷できる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
<ネットワーク構成>
〔第1実施形態〕
<ネットワーク構成>
図1は、本実施形態を示す画像形成装置を含む印刷システムの構成を説明する図である。本例は、画像形成装置である複合機を例とし、複数の複合機およびPCがネットワークを介して通信可能に接続されたシステム例である。
図1において、101は例えばTCP/IPプロトコルをサポートするネットワークである。ネットワーク101には印刷ジョブを送信するパーソナルコンピュータ102、画像形成装置103、104、105が接続されている。なお、画像形成装置は、印刷装置であってもよい。さらに、複数の複合機と印刷装置とが通信する印刷システムであっても、本発明を適用することができる。
図1において、101は例えばTCP/IPプロトコルをサポートするネットワークである。ネットワーク101には印刷ジョブを送信するパーソナルコンピュータ102、画像形成装置103、104、105が接続されている。なお、画像形成装置は、印刷装置であってもよい。さらに、複数の複合機と印刷装置とが通信する印刷システムであっても、本発明を適用することができる。
図1の(a)では、印刷データを画像形成装置に入稿し、他の画像形成装置から文書リスト表示するネットワーク構成を示している。
画像形成装置103は情報処理装置であるパーソナルコンピュータ102から印刷データを受信すると、後で出力するために印刷データを保持するストレージ機である。画像形成装置104は、他の画像形成装置やプリンタが保持している印刷データの書誌情報を管理する書誌サーバ機である。画像形成装置105は書誌サーバとして機能する画像形成装置104から印刷データの書誌情報を取得し、文書リストの一覧を表示する。画像形成装置105はユーザが文書リストから選択した文書を印刷する出力機として機能する。これらの構成は一般的な構成を概念図にしただけで、パーソナルコンピュータやストレージ機、出力機がシステム上に複数あってもいいことは言うまでもない。
画像形成装置103は情報処理装置であるパーソナルコンピュータ102から印刷データを受信すると、後で出力するために印刷データを保持するストレージ機である。画像形成装置104は、他の画像形成装置やプリンタが保持している印刷データの書誌情報を管理する書誌サーバ機である。画像形成装置105は書誌サーバとして機能する画像形成装置104から印刷データの書誌情報を取得し、文書リストの一覧を表示する。画像形成装置105はユーザが文書リストから選択した文書を印刷する出力機として機能する。これらの構成は一般的な構成を概念図にしただけで、パーソナルコンピュータやストレージ機、出力機がシステム上に複数あってもいいことは言うまでもない。
図1の(b)は、画像形成装置に表示した文書リストから他の画像形成装置に保存された印刷データを印刷するための認証を行うネットワーク構成を示している。画像形成装置105は文書リストから選択された印刷データを印刷する出力機である。画像形成装置106は、認証要求元の画像形成装置の機器固有情報の妥当性を確認し、複合機が信頼済みの場合はアクセストークンを発行する認証サーバである。
また、画像形成装置106は発行済みのアクセストークンが有効であるかどうかも判断する。画像形成装置103は印刷データを保持し、印刷データの送付にあたり、送付先が妥当であるかを認証サーバである画像形成装置106に問い合わせるストレージ機として機能する。これらの構成は一般的な構成を概念図にしただけで、認証サーバとして機能する画像形成装置106が書誌サーバ機として機能する画像形成装置104と同じであってもよい。また、ストレージ機、出力機がシステム上に複数接続される構成であってもよい。なお、認証サーバは、後述するように画像形成装置105から取得するデバイス情報(画像形成装置を特定するシリアルID)から有効期間が設定される認証情報を発行する機能を備える。
また、画像形成装置106は発行済みのアクセストークンが有効であるかどうかも判断する。画像形成装置103は印刷データを保持し、印刷データの送付にあたり、送付先が妥当であるかを認証サーバである画像形成装置106に問い合わせるストレージ機として機能する。これらの構成は一般的な構成を概念図にしただけで、認証サーバとして機能する画像形成装置106が書誌サーバ機として機能する画像形成装置104と同じであってもよい。また、ストレージ機、出力機がシステム上に複数接続される構成であってもよい。なお、認証サーバは、後述するように画像形成装置105から取得するデバイス情報(画像形成装置を特定するシリアルID)から有効期間が設定される認証情報を発行する機能を備える。
<文書リスト表示のデータフロー>
ユーザがパーソナルコンピュータ102からストレージ機である画像形成装置103に印刷データを送信し、出力機である画像形成装置105にて文書リスト表示する手順の一例を説明する。本実施形態では印刷データとして、ページ記述言語(PDL)データを画像形成装置103に送信する例について説明する。
PDLには、キヤノン社のLIPSやAdobe社のPostScriptなどがあり、画像形成装置103はPDLを解釈しRIP処理することで印刷を行う。なお、印刷データはPDLデータ以外、例えばTIFFなどの画像データやアプリケーションのドキュメントフォーマットなど、画像形成装置103で解釈して印刷可能なフォーマットであればよい。
ユーザがパーソナルコンピュータ102からストレージ機である画像形成装置103に印刷データを送信し、出力機である画像形成装置105にて文書リスト表示する手順の一例を説明する。本実施形態では印刷データとして、ページ記述言語(PDL)データを画像形成装置103に送信する例について説明する。
PDLには、キヤノン社のLIPSやAdobe社のPostScriptなどがあり、画像形成装置103はPDLを解釈しRIP処理することで印刷を行う。なお、印刷データはPDLデータ以外、例えばTIFFなどの画像データやアプリケーションのドキュメントフォーマットなど、画像形成装置103で解釈して印刷可能なフォーマットであればよい。
ユーザはパーソナルコンピュータ102上で動作するアプリケーションからプリンタドライバを起動する。ユーザは不図示のプリンタドライバ画面から印刷設定後、画像形成装置103を選択し、印刷を指示する。ここでユーザは明示的に留め置き印刷を指示することもできる。プリンタドライバは印刷指示を受け付けると、不図示の認証画面を表示する。ユーザが認証情報入力後、印刷を指示する。プリンタドライバは画像形成装置103へユーザ名、パスワードとともに認証要求を送信する。画像形成装置103の認証サービス308は受信したユーザ名、パスワードの照合を行い、認証結果をパーソナルコンピュータに送信する。プリンタドライバは認証結果を受信し、認証が失敗した場合は印刷処理をエラー終了する。認証が成功した場合は、プリンタドライバは、アプリケーションデータを指定された印刷設定に従いPDLデータに変換し、ユーザ情報を含む印刷データを生成する。プリンタドライバは生成した印刷データを画像形成装置103に送信する(S100)。
画像形成装置103はストレージ機として、印刷データを保存すると同時に、印刷データに含まれる印刷データ名、印刷設定、ユーザ名といった情報である書誌情報を抽出する。抽出した書誌情報を書誌サーバである複合機104へ送信する(S101)。
ユーザは画像形成装置103に保存した印刷データを画像形成装置105にて出力する場合において、出力機である画像形成装置105にプリンタドライバで入力した同一のユーザ名、パスワードを入力しログインする(S102)。
画像形成装置105は、書誌サーバである複合機104に書誌情報を要求し(S103)、書誌サーバから書誌情報を受信する(S104)。画像形成装置105は受信した書誌情報を基に文書リストを表示する。
<印刷データ送受信のデータフロー>
以下、図1に示したステップSに従い、一連の印刷処理を説明する。
図1の(b)において、ユーザは画像形成装置105の操作部206にて、文書リストから印刷する文書を選択し、印刷を指示する(S105)。画像形成装置105内部に認証に用いるアクセストークンが保持されていない場合は、認証サーバである画像形成装置106へ出力機自身の機器固有番号を送信しアクセストークン発行要求を行う(S106)。画像形成装置105は認証サーバである画像形成装置106からアクセストークンを受信し(S107)、それを基に印刷データの要求をストレージ機である画像形成装置103へ行う(S108)。画像形成装置103は、認証サーバに対してアクセストークンにて認証要求を行い(S109)、認証結果を認証サーバから受け取る(S110)。認証が成功した場合は、画像形成装置103は印刷データを出力機である画像形成装置105へ送信する(S111)。
以下、図1に示したステップSに従い、一連の印刷処理を説明する。
図1の(b)において、ユーザは画像形成装置105の操作部206にて、文書リストから印刷する文書を選択し、印刷を指示する(S105)。画像形成装置105内部に認証に用いるアクセストークンが保持されていない場合は、認証サーバである画像形成装置106へ出力機自身の機器固有番号を送信しアクセストークン発行要求を行う(S106)。画像形成装置105は認証サーバである画像形成装置106からアクセストークンを受信し(S107)、それを基に印刷データの要求をストレージ機である画像形成装置103へ行う(S108)。画像形成装置103は、認証サーバに対してアクセストークンにて認証要求を行い(S109)、認証結果を認証サーバから受け取る(S110)。認証が成功した場合は、画像形成装置103は印刷データを出力機である画像形成装置105へ送信する(S111)。
<画像形成装置103〜106の概略構成>
図2は、図1に示した画像形成装置103から106の構成を示すブロック図である。
図2において、コントローラユニット200は画像形成装置の制御を行う装置である。CPU201はシステム全体を制御するための演算装置である。システムバス211に、CPU201、RAM202、ROM203,HDD204,操作部I/F205、デバイスI/F207、ネットワークI/F110が接続される。CPU201は、システムバス211に接続された各装置を統括的に制御する。RAM202は、オペレーティングシステムやシステムソフトウェア、アプリケーションソフトウェアなどのプログラムやデータも配置される。
ROM203は、システムのブートプログラムが格納されている。また、ROM203は、システムプログラムやアプリケーションプログラムが格納されている。さらには、フォントなど画像形成装置に必要な情報が格納されている場合もある。
HDD204はハードディスクドライブで、オペレーティングシステム、システムソフトウェア、アプリケーションソフトウェア、画像データ、設定データ等を格納する。RAM202に格納されたプログラムは、CPU201によって実行され、RAM202、ROM203やHDD204に格納された画像データや画像以外のデータを処理する。また、小型の複合機では、HDD204を搭載せずにシステムソフトウェア、アプリケーションソフトウェア等をROM203に格納して、ハードディスクレスの構成もある。あるいは、HDD204の代わりに、SSD(Solid State Disk)などフラッシュメモリのようなハードディスク以外の記憶装置を用いた構成でも構わないのは言うまでも無い。
図2は、図1に示した画像形成装置103から106の構成を示すブロック図である。
図2において、コントローラユニット200は画像形成装置の制御を行う装置である。CPU201はシステム全体を制御するための演算装置である。システムバス211に、CPU201、RAM202、ROM203,HDD204,操作部I/F205、デバイスI/F207、ネットワークI/F110が接続される。CPU201は、システムバス211に接続された各装置を統括的に制御する。RAM202は、オペレーティングシステムやシステムソフトウェア、アプリケーションソフトウェアなどのプログラムやデータも配置される。
ROM203は、システムのブートプログラムが格納されている。また、ROM203は、システムプログラムやアプリケーションプログラムが格納されている。さらには、フォントなど画像形成装置に必要な情報が格納されている場合もある。
HDD204はハードディスクドライブで、オペレーティングシステム、システムソフトウェア、アプリケーションソフトウェア、画像データ、設定データ等を格納する。RAM202に格納されたプログラムは、CPU201によって実行され、RAM202、ROM203やHDD204に格納された画像データや画像以外のデータを処理する。また、小型の複合機では、HDD204を搭載せずにシステムソフトウェア、アプリケーションソフトウェア等をROM203に格納して、ハードディスクレスの構成もある。あるいは、HDD204の代わりに、SSD(Solid State Disk)などフラッシュメモリのようなハードディスク以外の記憶装置を用いた構成でも構わないのは言うまでも無い。
コントローラユニット200は、操作部I/F205、デバイスI/F207、ネットワークI/F210を持つ。操作部I/F205はタッチパネルを有した操作部206とのインタフェース部で、操作部206に表示する画像データを操作部206に対して出力する。
また、操作部206から本システムのユーザが入力した情報を、CPU201に伝える。デバイスI/F207は、画像入出力デバイスであるスキャナ部208やプリンタ部209とコントローラユニット200を接続し、画像データの入力や出力を行う。
スキャナ部208からデバイスI/F207を介して入力された画像データは、RAM202やHDD204に格納される。格納された画像データは、必要に応じてRAM202に格納されたアプリケーションプログラムで画像処理などが実行される。また、画像データが出力される場合も同様に、画像データは、デバイスI/F207を介してプリンタ部209へ出力される。
プリンタのようにスキャナ部208を搭載しない構成もある。ネットワークI/F210は、ネットワークに接続し、ローカルエリアネットワーク212上の外部機器の画像データ、あるいは複合機を制御する情報との入出力を行う。
また、操作部206から本システムのユーザが入力した情報を、CPU201に伝える。デバイスI/F207は、画像入出力デバイスであるスキャナ部208やプリンタ部209とコントローラユニット200を接続し、画像データの入力や出力を行う。
スキャナ部208からデバイスI/F207を介して入力された画像データは、RAM202やHDD204に格納される。格納された画像データは、必要に応じてRAM202に格納されたアプリケーションプログラムで画像処理などが実行される。また、画像データが出力される場合も同様に、画像データは、デバイスI/F207を介してプリンタ部209へ出力される。
プリンタのようにスキャナ部208を搭載しない構成もある。ネットワークI/F210は、ネットワークに接続し、ローカルエリアネットワーク212上の外部機器の画像データ、あるいは複合機を制御する情報との入出力を行う。
なお、図2に図示されていない構成を含むシステムであっても、本発明を適用可能である。例えば、FAX機能を持つ複合機の場合には、図2には図示していなモデム装置向けI/Fがコントローラユニット200に具備されて、モデムによって公衆回線と接続して、FAX伝送を可能としてもよい。あるいは、例えば、フラッシュメモリカードなどに格納されたデータを読み出してプリントすることを可能とするために、コントローラユニット200は、図示されていないUSB I/Fを具備してもよい。
本実施形態では、画像形成装置103〜106のブロック構成は共通であり、説明の便宜上、画像形成装置103のブロックにはa、複合機104のブロックにはb、画像形成装置105のブロックにはc、画像形成装置106のブロックにはdの添え字を付けて判別する。例として、画像形成装置103のCPUはCPU201aと表記する。
本実施形態では、画像形成装置103〜106のブロック構成は共通であり、説明の便宜上、画像形成装置103のブロックにはa、複合機104のブロックにはb、画像形成装置105のブロックにはc、画像形成装置106のブロックにはdの添え字を付けて判別する。例として、画像形成装置103のCPUはCPU201aと表記する。
<複合機のソフトウェア構成>
図3は、図1に示した画像形成装置103〜106のソフトウェア構成を示す図であり、コントローラユニット200に実装されるものである。なお、複合機あるいはプリンタに内蔵されコントローラユニット200によって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU201によって実行される。
図3は、図1に示した画像形成装置103〜106のソフトウェア構成を示す図であり、コントローラユニット200に実装されるものである。なお、複合機あるいはプリンタに内蔵されコントローラユニット200によって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU201によって実行される。
リアルタイムOS300はリアルタイムオペレーティングシステムであり、組み込みシステムの制御に最適化された各種資源管理のサービスと枠組みをその上で動作するソフトウェアのために提供する。リアルタイムOS300が提供する各種資源管理のサービスと枠組みには、CPU201による処理の実行コンテクストを複数管理することで複数の処理を実質的に並行動作させるマルチタスク管理、タスク間の同期やデータ交換を実現するタスク間通信がある。
さらに、メモリ管理、割り込み管理、各種のデバイスドライバ、ローカルインタフェースやネットワークや通信などの各種プロトコルの処理を実装したプロトコルスタック、などもある。
さらに、メモリ管理、割り込み管理、各種のデバイスドライバ、ローカルインタフェースやネットワークや通信などの各種プロトコルの処理を実装したプロトコルスタック、などもある。
コントローラプラットフォーム301は、ファイルシステム302やジョブ・デバイス制御303、カウンタ304から構成される。ファイルシステム302はHDD204やRAM202などの記憶装置上に構築されたデータを格納するための機構である。コントローラユニット200が扱うジョブをスプールしたり各種データを保存したりするために用いる。
ジョブ・デバイス制御303は、複合機あるいはプリンタのハードウェアを制御し、また、主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。カウンタ304はアプリケーション毎の有効期限や、プリント、スキャンのカウンタ値を管理する。
ジョブ・デバイス制御303は、複合機あるいはプリンタのハードウェアを制御し、また、主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。カウンタ304はアプリケーション毎の有効期限や、プリント、スキャンのカウンタ値を管理する。
システムサービス305は、複合機あるいはプリンタ稼働状況をモニタリングすることや、ネットワークを介してソフトウェア配信サーバから、ソフトウェアやライセンスをダウンロードするためのモジュールである。
アプリケーションプラットフォーム306は、リアルタイムOS300、コントローラプラットフォーム301の機構を、後述するシステムアプリケーション307や、追加可能なアプリケーション311から利用可能とするためのミドルウェアである。
システムアプリケーション307は、認証サービス308、アクセス制御309、書誌情報管理310から構成される。認証サービス308はHDD204に格納されたデータベース内で、操作部206あるいはネットワーク101を介して入力されたユーザ名、パスワードの照合を行い、ユーザの認証を実施する。
本実施形態ではユーザの認証のみならず、機器固有の番号の管理によるデバイスの認証も行う。認証はHDD204にデータベースを保持するのではなく、例えばActiveDirectoryなどの外部認証サーバによって認証を行ってもよい。アクセス制御309はジョブや各種リソースへのアクセスを、ユーザ権限やデータに設定されたセキュリティ設定に基づき許可、禁止するためのセキュリティモジュールである。
書誌情報管理310は書誌サーバ機として機能する画像形成装置104に実装され、ネットワーク101で接続されている複合機が保持している印刷データの書誌情報をユーザ別に管理するモジュールである。書誌情報とは、印刷データの受信日時や印刷データが格納されている複合機のIPアドレスまたはローカルデバイス内のディレクトリパス、印刷データ名、印刷設定など、複合機へ印刷投入された文書の情報を含む。
本実施形態ではユーザの認証のみならず、機器固有の番号の管理によるデバイスの認証も行う。認証はHDD204にデータベースを保持するのではなく、例えばActiveDirectoryなどの外部認証サーバによって認証を行ってもよい。アクセス制御309はジョブや各種リソースへのアクセスを、ユーザ権限やデータに設定されたセキュリティ設定に基づき許可、禁止するためのセキュリティモジュールである。
書誌情報管理310は書誌サーバ機として機能する画像形成装置104に実装され、ネットワーク101で接続されている複合機が保持している印刷データの書誌情報をユーザ別に管理するモジュールである。書誌情報とは、印刷データの受信日時や印刷データが格納されている複合機のIPアドレスまたはローカルデバイス内のディレクトリパス、印刷データ名、印刷設定など、複合機へ印刷投入された文書の情報を含む。
アプリケーション311は操作部206へのメニュー表示や、ユーザからの入力を受け付けることが可能で、複合機やプリンタが実現する各種機能をユーザに提供するモジュールである。留め置きプリントアプリケーション312はアプリケーション311の一つであり、留め置き印刷データの一覧を示す文書リスト表示や、印刷データの要求や応答、デバイス認証要求、印刷出力処理などを行う。
本実施形態では、画像形成装置103から106のソフトウェア構成は共通であり、説明の便宜上、画像形成装置103のモジュールにはa、画像形成装置104のモジュールにはb、画像形成装置105のモジュールにはc、画像形成装置106のモジュールにはdの添え字を付けて判別する。例として、画像形成装置103の認証サービスは308aと表記する。
本実施形態では、画像形成装置103から106のソフトウェア構成は共通であり、説明の便宜上、画像形成装置103のモジュールにはa、画像形成装置104のモジュールにはb、画像形成装置105のモジュールにはc、画像形成装置106のモジュールにはdの添え字を付けて判別する。例として、画像形成装置103の認証サービスは308aと表記する。
<文書リスト表示画面>
図4は、図2に示した操作部206の表示部に表示されるUI画面を示す図である。本例は、出力機である画像形成装置105における文書リスト表示画面の一例である。本画面は、画像形成装置105のCPU201cにおいて実行されるアプリケーション312cによって操作部206cに表示される。
図4は、図2に示した操作部206の表示部に表示されるUI画面を示す図である。本例は、出力機である画像形成装置105における文書リスト表示画面の一例である。本画面は、画像形成装置105のCPU201cにおいて実行されるアプリケーション312cによって操作部206cに表示される。
図4において、文書リストボタン400は、認証済みユーザに対して印刷実行可能な文書リストを表示する。この画面上で印刷実行可能な文書406〜409の4つを示す。さらに、この画面上で各文書406〜409に対して表示されている項目は5つあり、サムネイル401、ジョブ名402、日時403、ページ数×部数404、ユーザ名405である。サムネイル401は入稿した文書を認識するために用いられ、ジョブ名よりもより明示的である。これらの各文書406〜409に対して表示されている項目は書誌情報として扱い、書誌サーバ機によって統括管理されるが、サムネイルに用いるプレビュー画像はサイズが大きいため、実施形態においては書誌情報として扱っていない。
サムネイル401に表示されている画像は印刷設定を反映したものであり、文書407は2in1のページ集約を反映している。なお、本画面では、設定変更ボタン410、画像表示ボタン411、プリント開始ボタン412が表示されている状態を示す。
サムネイル401に表示されている画像は印刷設定を反映したものであり、文書407は2in1のページ集約を反映している。なお、本画面では、設定変更ボタン410、画像表示ボタン411、プリント開始ボタン412が表示されている状態を示す。
<書誌情報のデータ構成>
図5は、本実施形態に係る出力機である画像形成装置105における書誌情報の一例を示す図である。本情報は、アプリケーション312によって画像形成装置105のHDD204cにて保存される。
図5において、書誌情報に含まれる格納場所のIPアドレスによって、対象文書の印刷データがどこに保存されているのか、出力機内なのか別の画像形成装置内なのかが判断できる。IPアドレスが指定されている場合は別の画像形成装置のストレージ機内に印刷データが保存されており、出力機である画像形成装置105は、認証して印刷データを取得する必要がある。その際、文書ID506の情報を用いて印刷データを取得する文書を特定する。
図5は、本実施形態に係る出力機である画像形成装置105における書誌情報の一例を示す図である。本情報は、アプリケーション312によって画像形成装置105のHDD204cにて保存される。
図5において、書誌情報に含まれる格納場所のIPアドレスによって、対象文書の印刷データがどこに保存されているのか、出力機内なのか別の画像形成装置内なのかが判断できる。IPアドレスが指定されている場合は別の画像形成装置のストレージ機内に印刷データが保存されており、出力機である画像形成装置105は、認証して印刷データを取得する必要がある。その際、文書ID506の情報を用いて印刷データを取得する文書を特定する。
<認証サービス開始手順>
図6は、本実施形態を示す画像形成装置の制御方法を説明するフローチャートである。本例は、本実施形態に係る認証サーバ機である画像形成装置106と出力機である画像形成装置105の認証サービスの開始手順の一例であり、S601からS606は画像形成装置105と106のCPU201cおよびCPU201dにおいて実行される各ステップを示す。
まず、S601でユーザは出力機である画像形成装置105の操作部206cから認証サービスを開始する。S602で出力機としての画像形成装置105の留め置きプリントアプリケーション312cは、認証サーバ機としての画像形成装置106に対してユーザ情報を送り、リモートログインを行う。
図6は、本実施形態を示す画像形成装置の制御方法を説明するフローチャートである。本例は、本実施形態に係る認証サーバ機である画像形成装置106と出力機である画像形成装置105の認証サービスの開始手順の一例であり、S601からS606は画像形成装置105と106のCPU201cおよびCPU201dにおいて実行される各ステップを示す。
まず、S601でユーザは出力機である画像形成装置105の操作部206cから認証サービスを開始する。S602で出力機としての画像形成装置105の留め置きプリントアプリケーション312cは、認証サーバ機としての画像形成装置106に対してユーザ情報を送り、リモートログインを行う。
認証サーバ機としての画像形成装置106の認証サービス308dはS602でユーザ認証を行う。このユーザは画像形成装置106にて認証登録処理を後に行うため、画像形成装置106における管理者権限を有するユーザである必要がある。
S603で認証サービス308dは、ユーザ認証が成功したか否か判断し、成功したと判断した場合、認証サービス308dは出力機105から送信されたデバイスのシリアルIDやMACアドレスといった機器固有情報を取得する(S604)。
S605で、認証サービス308dは機器固有情報が機器固有情報を構成する上での条件を満たし、妥当なものであるかどうかを判定する。ここで、妥当なものであると認証サービス308dが判断した場合はS606に進み、その機器固有情報を認証済みのデバイスとして登録する。S605で、認証サービス308dは機器固有情報を認証済みのデバイスとして登録した後、対応するアクセストークンを発行する。
S603でユーザ認証が成功したか否か判断し、失敗したと認証サービス308dが判断した場合、または、S605で、認証サービス308dは機器固有情報が妥当なものでないと判断した場合は、認証サービス308dは、アクセストークンを発行しないで(S608)、一連の処理を終了する。
<出力機の認証手順>
<出力機の認証手順>
図7は、本実施形態を示す画像形成装置の制御方法を説明するフローチャートである。本例は、本実施形態に係る出力機である画像形成装置105における認証手順の一例である。なお、S701からS719は画像形成装置105のCPU201cにおいて実行される各ステップを示す。
まず、S701でユーザは、出力機である画像形成装置105の操作部206cにユーザ名とパスワードを入力し、ログインする。このステップは図1のS102ユーザ認証に対応する。S702でユーザはアプリケーション312cを起動し、書誌サーバとして動作する画像形成装置104から書誌情報を要求し、取得する。このステップは図1のS103書誌情報要求およびS104書誌情報受信に対応する。S703でユーザは図4の文書リスト表示画面から印刷する文書を選択し、プリント開始ボタン412を押下する。このステップは図1のS105印刷指示に対応する。
S704でアプリケーション312cは、対象文書がリモート文書であるかどうかをHDD204cに保存された書誌情報から判断する。リモート文書ではない場合、印刷データは画像形成装置105内部のHDD204cにあるため、そのデータを使用して印刷する。
リモート文書の場合、S705で留め置きプリントアプリケーション312cは、画像形成装置105内のHDD204cに既にアクセストークンを認証サーバ106から取得してキャッシュしているかどうかを確認する。
S706で留め置きプリントアプリケーション312cは画像形成装置105内のHDD204cにアクセストークンがキャッシュに存在すると判断した場合に、処理をS714に進め、アクセストークン取得のS707からS713を省略し、印刷にかかる時間を短縮することができる。
一方、アクセストークンキャッシュが存在しないと留め置きプリントアプリケーション312cが判断した場合は、S707に進み、留め置きプリントアプリケーション312cは、出力機である画像形成装置105の機器固有情報を取得する。このステップは図1のS106機器固有情報の送信に対応する。
S708で画像形成装置105にて動作しているアプリケーション311cは、認証サーバ機である画像形成装置106にリモートログインする。S709でアプリケーション311cは、出力機の機器固有情報である番号を認証サーバ機に通知する。S710でアプリケーション311cは、認証サーバ機に対して、機器固有情報を基にデバイス認証要求を行う。S711でアプリケーション311cは、認証サーバ機である画像形成装置106から、デバイス認証要求の応答を受信し、認証が成功したかどうかを判定する。
S708で画像形成装置105にて動作しているアプリケーション311cは、認証サーバ機である画像形成装置106にリモートログインする。S709でアプリケーション311cは、出力機の機器固有情報である番号を認証サーバ機に通知する。S710でアプリケーション311cは、認証サーバ機に対して、機器固有情報を基にデバイス認証要求を行う。S711でアプリケーション311cは、認証サーバ機である画像形成装置106から、デバイス認証要求の応答を受信し、認証が成功したかどうかを判定する。
ここで、認証が成功したとアプリケーション311cが場合は、S712で画像形成装置105にて動作しているアプリケーション311cは、認証サーバ機である画像形成装置106からアクセストークンを受信する。このステップは図1のS107アクセストークンの受信に対応する。
S713でアプリケーション311cは、認証サーバ機である画像形成装置106から受信したアクセストークンをHDD204cにキャッシュして保存する。S714でアプリケーション311cは、ストレージ機として動作している画像形成装置103に対し印刷データを要求する。このステップは図1のS108印刷データの要求に対応する。S715でアプリケーション311cは、ストレージ機として動作している画像形成装置103に対しアクセストークンおよび印刷データを要求する文書の文書IDを送信する。S716でアプリケーション311cは、画像形成装置103から応答情報を受信する。S717でアプリケーション311cは、画像形成装置103から受信した応答情報から印刷要求が成功したかどうかを判定する。
S713でアプリケーション311cは、認証サーバ機である画像形成装置106から受信したアクセストークンをHDD204cにキャッシュして保存する。S714でアプリケーション311cは、ストレージ機として動作している画像形成装置103に対し印刷データを要求する。このステップは図1のS108印刷データの要求に対応する。S715でアプリケーション311cは、ストレージ機として動作している画像形成装置103に対しアクセストークンおよび印刷データを要求する文書の文書IDを送信する。S716でアプリケーション311cは、画像形成装置103から応答情報を受信する。S717でアプリケーション311cは、画像形成装置103から受信した応答情報から印刷要求が成功したかどうかを判定する。
ここで、印刷要求が成功したとアプリケーション311cが判断した場合はS718で画像形成装置105にて動作しているアプリケーション311cは、印刷データをストレージ機として動作している画像形成装置103から受信し、S719で、受信した印刷データをデバイスI/F207を介してプリンタ部209cに印刷指示を行うことで印刷出力し、処理を終了する。このステップは図1のS111印刷データの送信に対応する。
一方、S711で、認証サーバ機での認証が失敗したとアプリケーション311cが判断した場合は、印刷エラーを操作部206cに表示し、失敗したアクセストークンのキャッシュはHDD204cから削除して(S720)、処理を終了する。
<ストレージ機の認証手順>
図8は、本実施形態を示す画像形成装置の制御方法を説明するフローチャートである。本例は、本実施形態に係るストレージ機である画像形成装置103における認証手順の一例である。なお、S801からS812は画像形成装置103のCPU201aにおいて実行される各ステップを示す。
図8は、本実施形態を示す画像形成装置の制御方法を説明するフローチャートである。本例は、本実施形態に係るストレージ機である画像形成装置103における認証手順の一例である。なお、S801からS812は画像形成装置103のCPU201aにおいて実行される各ステップを示す。
まずS801で、ストレージ機として動作している画像形成装置103にて動作しているアプリケーション311aは、出力機として動作している画像形成装置105から印刷データの取得要求を受信する。このステップは図1のS108印刷データ要求に対応する。
S802でストレージ機として動作している画像形成装置103にて動作しているアプリケーション311aは、出力機として動作している画像形成装置105からアクセストークンおよび印刷データの文書IDを受信する。S803でアプリケーション311aは、認証サーバ機として動作している画像形成装置106へリモートログインする。
S804でアプリケーション311aは、認証サーバ機である画像形成装置106に対して、出力機である画像形成装置105から受信したアクセストークンを通知し、認証要求を行う。このステップは図1のS109トークン認証に対応する。
S805でアプリケーション311aは、認証サーバ機である画像形成装置106から認証要求の結果を受信する。このステップは図1のS110認証結果の受信に対応する。S806でアプリケーション311aは、認証サーバ機である画像形成装置106から認証要求の結果が成功(認証情報が有効)かどうかを判定する。ここで、認証結果が成功したとアプリケーション311aが判断した場合は、S807で、アプリケーション311aは、出力機である画像形成装置105から受信した文書IDを基に対象となる印刷データがHDD204に保存されているかどうかを検索する。
一方、S806でアプリケーション311aが認証サーバ機である画像形成装置106から認証要求の結果が失敗(認証情報が無効)であると判断した場合、出力機である画像形成装置105に対して、印刷データ要求の応答として失敗を返して(S812)、本処理を終了する。
S808では、アプリケーション311aは、文書IDを基に対象となる印刷データがHDD204に保存されているかどうかを判定する。ここで、印刷データがHDD204内に存在しないとアプリケーション311aが判断した場合は、S812に進み、アプリケーション311aは、出力機の印刷データ要求の応答として失敗を画像形成装置105へ返す。
一方、S808で印刷データがHDD204内に存在するとアプリケーション311aが判断した場合は、S809で、アプリケーション311aは、印刷データをHDD204から読み込む。次に、S810でアプリケーション311aは、出力機の印刷データ要求の応答として成功(OK)を画像形成装置105へ返す。S811でアプリケーション311aは、出力機に要求された印刷データを画像形成装置105へ送信し、一連の処理を終了する。このステップは図1のS111印刷データの送信に対応する。
S805でアプリケーション311aは、認証サーバ機である画像形成装置106から認証要求の結果を受信する。このステップは図1のS110認証結果の受信に対応する。S806でアプリケーション311aは、認証サーバ機である画像形成装置106から認証要求の結果が成功(認証情報が有効)かどうかを判定する。ここで、認証結果が成功したとアプリケーション311aが判断した場合は、S807で、アプリケーション311aは、出力機である画像形成装置105から受信した文書IDを基に対象となる印刷データがHDD204に保存されているかどうかを検索する。
一方、S806でアプリケーション311aが認証サーバ機である画像形成装置106から認証要求の結果が失敗(認証情報が無効)であると判断した場合、出力機である画像形成装置105に対して、印刷データ要求の応答として失敗を返して(S812)、本処理を終了する。
S808では、アプリケーション311aは、文書IDを基に対象となる印刷データがHDD204に保存されているかどうかを判定する。ここで、印刷データがHDD204内に存在しないとアプリケーション311aが判断した場合は、S812に進み、アプリケーション311aは、出力機の印刷データ要求の応答として失敗を画像形成装置105へ返す。
一方、S808で印刷データがHDD204内に存在するとアプリケーション311aが判断した場合は、S809で、アプリケーション311aは、印刷データをHDD204から読み込む。次に、S810でアプリケーション311aは、出力機の印刷データ要求の応答として成功(OK)を画像形成装置105へ返す。S811でアプリケーション311aは、出力機に要求された印刷データを画像形成装置105へ送信し、一連の処理を終了する。このステップは図1のS111印刷データの送信に対応する。
<認証サーバ機の認証手順>
図9は、本実施形態に係る画像形成装置の制御方法を説明するフローチャートである。本例は、認証サーバ機である画像形成装置106における認証手順の一例であり、画像形成装置106のCPU201dにおいて実行される。S901からS905およびS1000からS1006は各ステップを示す。
図9は、本実施形態に係る画像形成装置の制御方法を説明するフローチャートである。本例は、認証サーバ機である画像形成装置106における認証手順の一例であり、画像形成装置106のCPU201dにおいて実行される。S901からS905およびS1000からS1006は各ステップを示す。
<出力機から認証サーバ機へ認証情報発行手順>
図9の(a)に示す処理を開始し、S900で認証サーバ機として動作している画像形成装置106にて動作している認証サービス308dは、出力機として動作している画像形成装置105からアクセストークンの発行要求を受信する。このステップは図1のS106機器固有情報の送信に対応する。S901で認証サービス308dは、出力機である画像形成装置105から送信された機器固有情報の番号がルールに従い正当な番号であるかどうかの判定を行う。
ここで、出力機である画像形成装置105から送信された機器固有情報の番号が正当な番号であると認証サービス308dが判断した場合は、S902で認証サービス308dは、機器固有情報の番号がすでに、認証サービス308にて登録済みの番号かどうかの判定を行う。ここで、登録済みの番号でないと認証サービス308dが判断した場合は、S903に進み、認証サービス308dは、機器固有情報の番号と紐づいたアクセストークンを発行し、RAM202dに展開する。
図9の(a)に示す処理を開始し、S900で認証サーバ機として動作している画像形成装置106にて動作している認証サービス308dは、出力機として動作している画像形成装置105からアクセストークンの発行要求を受信する。このステップは図1のS106機器固有情報の送信に対応する。S901で認証サービス308dは、出力機である画像形成装置105から送信された機器固有情報の番号がルールに従い正当な番号であるかどうかの判定を行う。
ここで、出力機である画像形成装置105から送信された機器固有情報の番号が正当な番号であると認証サービス308dが判断した場合は、S902で認証サービス308dは、機器固有情報の番号がすでに、認証サービス308にて登録済みの番号かどうかの判定を行う。ここで、登録済みの番号でないと認証サービス308dが判断した場合は、S903に進み、認証サービス308dは、機器固有情報の番号と紐づいたアクセストークンを発行し、RAM202dに展開する。
S904で認証サービス308dは、アクセストークンの生成日時および生成日時からの有効期間を定義し、それをアクセストークンと合わせてRAM202d上に登録する。このとき登録するアクセストークンの管理情報の構成を示したのが図10である。
S905で認証サービス308dは、発行したアクセストークンを要求元の出力機である画像形成装置105へ送信する。このステップは図1のS107トークンの受信に対応する。
S905で認証サービス308dは、発行したアクセストークンを要求元の出力機である画像形成装置105へ送信する。このステップは図1のS107トークンの受信に対応する。
S907で認証サービス308dは、RAM202d上に存在するアクセストークンをHDD204dに保存し、その保存した格納パスを図10のアクセストークン保管パス1000としての管理情報の構成に保存する。
一方、S901で認証サービス308dが機器固有情報の番号が正当で無いと判断した場合は、認証サービス308はエラー情報を要求元である画像形成装置103に送信して(S906)、本処理を終了する。
一方、S901で認証サービス308dが機器固有情報の番号が正当で無いと判断した場合は、認証サービス308はエラー情報を要求元である画像形成装置103に送信して(S906)、本処理を終了する。
<ストレージ機から認証サーバ機へ認証手順>
図9の(b)に示す処理を開始し、S1000で認証サーバ機として動作している画像形成装置106にて動作している認証サービス308dは、ストレージ機として動作している画像形成装置103から出力機のアクセストークンを基に認証要求を受信する。
S1001で認証サービス308dは、ストレージ機である画像形成装置106から送信されたアクセストークンを取得する。このステップは図1のS109トークン認証の送信に対応する。S1002で認証サービス308dは、取得したアクセストークンが正当であるかどうかの判定を行う。
図9の(b)に示す処理を開始し、S1000で認証サーバ機として動作している画像形成装置106にて動作している認証サービス308dは、ストレージ機として動作している画像形成装置103から出力機のアクセストークンを基に認証要求を受信する。
S1001で認証サービス308dは、ストレージ機である画像形成装置106から送信されたアクセストークンを取得する。このステップは図1のS109トークン認証の送信に対応する。S1002で認証サービス308dは、取得したアクセストークンが正当であるかどうかの判定を行う。
認証サービス308dは、取得したアクセストークンが正当であると判断した場合は、処理をS1003に進めて、認証サービス308dは、有効期間の確認を行い、S1004で、認証サービス308dは、アクセストークンが有効期間内かどうかを判定する。ここで、アクセストークンが有効期間内であると認証サービス308dが判断した場合は、S1005で認証結果として成功をストレージ機である画像形成装置103に対して応答する。
一方、取得したアクセストークンが正当でないと判断した場合や、アクセストークンが有効期間内でないと認証サービス308dが判断した場合は、S1006で認証結果として失敗をストレージ機である画像形成装置103に対して応答する。そして、S1007で、認証サービス308dは参照したアクセストークンを削除し、図10に示す対象となるアクセストークンを管理構成からも削除する。このステップは図1のS110認証結果の送信に対応する。
一方、取得したアクセストークンが正当でないと判断した場合や、アクセストークンが有効期間内でないと認証サービス308dが判断した場合は、S1006で認証結果として失敗をストレージ機である画像形成装置103に対して応答する。そして、S1007で、認証サービス308dは参照したアクセストークンを削除し、図10に示す対象となるアクセストークンを管理構成からも削除する。このステップは図1のS110認証結果の送信に対応する。
<アクセストークンの管理構成>
図10は、認証サービス308dが管理するアクセストークンの管理情報を説明する図である。本アクセストークンの管理情報は認証サーバとして動作する画像形成装置106のHDD204dによって保存される。
アクセストークン自体は単純なキーパスであり、固有の文字列情報を保有している。さらに、画像形成装置106のコントローラユニット200dによって管理および操作処理を実装されるものである。コントローラユニット200dによって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU201dによって実行される。
図10において、アクセストークン保管パス1000は、認証サーバとして動作する画像形成装置106が発行したアクセストークンを保管する場所を示す。シリアルID1001は、画像形成装置106が発行したアクセストークンと対応を紐づけた複合機固有の製造番号である。発行日時1002は、画像形成装置106がアクセストークンを発行した日時を示す。有効期間1003は、画像形成装置106が発行したアクセストークンの有効期間を示す。認証回数1004は、画像形成装置106が発行したアクセストークンを画像形成装置106が他の複合機からの認証要求に対して認証成功を返した回数を示す。認証回数1005は、画像形成装置106が発行したアクセストークンに対して認証アクセストークンとして有効な参照回数を示す。
図10は、認証サービス308dが管理するアクセストークンの管理情報を説明する図である。本アクセストークンの管理情報は認証サーバとして動作する画像形成装置106のHDD204dによって保存される。
アクセストークン自体は単純なキーパスであり、固有の文字列情報を保有している。さらに、画像形成装置106のコントローラユニット200dによって管理および操作処理を実装されるものである。コントローラユニット200dによって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU201dによって実行される。
図10において、アクセストークン保管パス1000は、認証サーバとして動作する画像形成装置106が発行したアクセストークンを保管する場所を示す。シリアルID1001は、画像形成装置106が発行したアクセストークンと対応を紐づけた複合機固有の製造番号である。発行日時1002は、画像形成装置106がアクセストークンを発行した日時を示す。有効期間1003は、画像形成装置106が発行したアクセストークンの有効期間を示す。認証回数1004は、画像形成装置106が発行したアクセストークンを画像形成装置106が他の複合機からの認証要求に対して認証成功を返した回数を示す。認証回数1005は、画像形成装置106が発行したアクセストークンに対して認証アクセストークンとして有効な参照回数を示す。
本実施形態の認証における有効範囲の定義は、発行日時1002、有効期間1003に示したような時間的な設定と、認証回数1004、1005に示したような認証回数による設定がある。このような構成を規定することによって、セキュリティレベルに応じて柔軟なシステムを構築することができる。
本実施形態によれば、複合機固有の番号を用いて認証することで、なりすましといったセキュリティ対策も施しながら、アクセストークンのキャッシュを利用することで同一の複合機からは認証サーバと通信を省略することができる。これらにより、リモート留め置き印刷システムにおける印刷時間の短縮化を実現することができる。
本実施形態によれば、複合機固有の番号を用いて認証することで、なりすましといったセキュリティ対策も施しながら、アクセストークンのキャッシュを利用することで同一の複合機からは認証サーバと通信を省略することができる。これらにより、リモート留め置き印刷システムにおける印刷時間の短縮化を実現することができる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えばASIC)によっても実現可能である。
103 画像形成装置(ストレージ機)
105 画像形成装置(出力機)
106 画像形成装置(認証サーバ)
312 留置きプリントアプリケーション
105 画像形成装置(出力機)
106 画像形成装置(認証サーバ)
312 留置きプリントアプリケーション
Claims (7)
- 第1の画像形成装置と、第2の画像形成装置と、第3の画像形成装置とが通信する印刷システムであって、
第1の画像形成装置は、
情報処理装置から受信する印刷ジョブを保管する保管手段と、
前記第3の画像形成装置が発行した認証情報を伴う印刷ジョブの取得要求を前記第2の画像形成装置から受信する受信手段と、
前記第2の画像形成装置から受信した前記認証情報が有効であるかどうかを前記第3の画像形成装置に問い合わせる問い合わせ手段と、
前記第3の画像形成装置から前記認証情報が有効であると応答された場合、前記第2の画像形成装置に要求された印刷ジョブを送信する送信手段と、を備え、
第2の画像形成装置は、
前記第3の画像形成装置にデバイス情報を送信して、該第3の画像形成装置が発行する有効期間が設定された認証情報を取得する取得手段と、
前記認証情報を記憶する記憶手段と、
前記認証情報を伴い、前記第1の画像形成装置に保管された印刷ジョブを要求する要求手段と、
前記第1の画像形成装置から取得する印刷ジョブを印刷する印刷手段と、
を備え、
第3の画像形成装置は、
前記第2の画像形成装置から受信するデバイス情報に基づいて、有効期間が付される認証情報を前記第2の画像形成装置に対して発行する発行手段と、
前記第1の画像形成装置から問い合わされる前記認証情報が有効であるかどうかを、発行した認証情報の管理情報に基づいて判断する判断手段と、
前記判断手段の判断に従い前記認証情報が有効であるかまたは無効であるかを前記第1の画像形成装置に応答する応答手段と、
を備えることを特徴とする印刷システム。 - 前記第2の画像形成装置は、
前記認証情報が前記記憶手段に記憶されているかどうかを判定する判定手段を備え、
前記要求手段は、前記判定手段が前記記憶手段に前記認証情報が記憶されていると判定した場合、前記記憶手段に記憶された認証情報を伴い、前記第1の画像形成装置に記憶された印刷ジョブを要求することを特徴とする請求項1に記載の印刷システム。 - 前記デバイス情報は、前記第2の画像形成装置を特定するシリアルIDであることを特徴とする請求項1に記載の印刷システム。
- 前記発行手段は、発行する認証情報ごと有効期間を設定できることを特徴とする請求項1に記載の印刷システム。
- 前記第1の画像形成装置、前記第2の画像形成装置、前記第3の画像形成装置は、複合機または印刷装置であることを特徴とする請求項1〜4のいずれか1項に記載の印刷システム。
- 第1の画像形成装置と、第2の画像形成装置と、第3の画像形成装置とが通信する印刷システムの制御方法であって、
第1の画像形成装置において、
情報処理装置から受信する印刷ジョブを保管手段に保管する保管工程と、
前記第3の画像形成装置が発行した認証情報を伴う印刷ジョブの取得要求を前記第2の画像形成装置から受信する受信工程と、
前記第2の画像形成装置から受信した前記認証情報が有効であるかどうかを前記第3の画像形成装置に問い合わせる問い合わせ工程と、
前記第3の画像形成装置から前記認証情報が有効であると応答された場合、前記第2の画像形成装置に要求された印刷ジョブを送信する送信工程と、を備え、
第2の画像形成装置において、
前記第3の画像形成装置にデバイス情報を送信して、該第3の画像形成装置が発行する有効期間が設定された認証情報を取得する取得工程と、
前記認証情報を記憶手段に記憶する記憶工程と、
前記認証情報を伴い、前記第1の画像形成装置に保管された印刷ジョブを要求する要求工程と、
前記第1の画像形成装置から取得する印刷ジョブを印刷手段で印刷する印刷工程と、
を備え、
第3の画像形成装置において、
前記第2の画像形成装置から受信するデバイス情報に基づいて、有効期間が付される認証情報を前記第2の画像形成装置に対して発行する発行工程と、
前記第1の画像形成装置から問い合わされる前記認証情報が有効であるかどうかを、発行した認証情報の管理情報に基づいて判断する判断工程と、
前記判断工程の判断に従い前記認証情報が有効であるかまたは無効であるかを前記第1の画像形成装置に応答する応答工程と、
を備えることを特徴とする印刷システムの制御方法。 - 請求項6に記載の印刷システムの制御方法をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016154414A JP2018022409A (ja) | 2016-08-05 | 2016-08-05 | 印刷システム、印刷システムの制御方法、及びプログラム |
US15/668,592 US10289828B2 (en) | 2016-08-05 | 2017-08-03 | Image forming apparatus, image forming system, method for controlling image forming system, and storage medium |
CN201710666084.6A CN107688445B (zh) | 2016-08-05 | 2017-08-07 | 图像形成装置、图像形成系统、图像形成方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016154414A JP2018022409A (ja) | 2016-08-05 | 2016-08-05 | 印刷システム、印刷システムの制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018022409A true JP2018022409A (ja) | 2018-02-08 |
Family
ID=61070102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016154414A Pending JP2018022409A (ja) | 2016-08-05 | 2016-08-05 | 印刷システム、印刷システムの制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10289828B2 (ja) |
JP (1) | JP2018022409A (ja) |
CN (1) | CN107688445B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020140643A (ja) * | 2019-03-01 | 2020-09-03 | キヤノン株式会社 | 画像形成システム、画像形成装置、出力方法、印刷ジョブの保存方法、プログラム |
JP2021003874A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 印刷システム、および制御方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3757750B1 (en) * | 2019-06-27 | 2024-05-15 | Canon Kabushiki Kaisha | Printing system and control method |
JP7433856B2 (ja) * | 2019-11-25 | 2024-02-20 | キヤノン株式会社 | サーバシステム |
JP7379123B2 (ja) * | 2019-11-29 | 2023-11-14 | キヤノン株式会社 | サーバシステム |
JP7484294B2 (ja) * | 2020-03-25 | 2024-05-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7983420B2 (en) | 2004-05-24 | 2011-07-19 | Sharp Laboratories Of America, Inc. | Imaging job authorization |
JP2007080295A (ja) | 2004-11-01 | 2007-03-29 | Seiko Epson Corp | 印刷システム、印刷装置、印刷装置制御プログラム及び印刷装置制御方法 |
JP5203978B2 (ja) * | 2009-01-06 | 2013-06-05 | キヤノン株式会社 | プリンタ、クライアント端末及びそれらの制御方法、プログラム |
JP5335497B2 (ja) | 2009-03-11 | 2013-11-06 | キヤノン株式会社 | 画像処理装置、および画像処理装置の制御方法 |
JP5721409B2 (ja) * | 2010-12-02 | 2015-05-20 | キヤノン株式会社 | 印刷システム、画像形成装置、印刷方法、及び、プログラム |
JP5730082B2 (ja) * | 2011-03-08 | 2015-06-03 | キヤノン株式会社 | プリントサーバ、印刷システム、制御方法、およびプログラム。 |
JP5843605B2 (ja) * | 2011-06-29 | 2016-01-13 | キヤノン株式会社 | 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム |
JP6098396B2 (ja) * | 2013-06-28 | 2017-03-22 | ブラザー工業株式会社 | 端末装置とプリンタ |
JP6172570B2 (ja) * | 2013-09-13 | 2017-08-02 | ブラザー工業株式会社 | 印刷装置 |
JP6167879B2 (ja) | 2013-12-04 | 2017-07-26 | 富士ゼロックス株式会社 | 印刷システム、情報処理装置、プログラム |
JP6255333B2 (ja) | 2014-12-05 | 2017-12-27 | キヤノンマーケティングジャパン株式会社 | システム、画像形成装置及びそれらの制御方法、プログラム |
-
2016
- 2016-08-05 JP JP2016154414A patent/JP2018022409A/ja active Pending
-
2017
- 2017-08-03 US US15/668,592 patent/US10289828B2/en not_active Expired - Fee Related
- 2017-08-07 CN CN201710666084.6A patent/CN107688445B/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020140643A (ja) * | 2019-03-01 | 2020-09-03 | キヤノン株式会社 | 画像形成システム、画像形成装置、出力方法、印刷ジョブの保存方法、プログラム |
JP7360245B2 (ja) | 2019-03-01 | 2023-10-12 | キヤノン株式会社 | 画像形成システム及び出力方法 |
JP2021003874A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 印刷システム、および制御方法 |
JP7374625B2 (ja) | 2019-06-27 | 2023-11-07 | キヤノン株式会社 | 印刷システム、および制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180039772A1 (en) | 2018-02-08 |
US10289828B2 (en) | 2019-05-14 |
CN107688445A (zh) | 2018-02-13 |
CN107688445B (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018022409A (ja) | 印刷システム、印刷システムの制御方法、及びプログラム | |
US8570574B2 (en) | Processing system, control method, and storage medium therefor | |
JP4849962B2 (ja) | 画像処理装置、認証サーバ選択方法及びプログラム | |
JP6188334B2 (ja) | 画像形成装置及びその制御方法、画像形成システム、並びにプログラム | |
JP6519224B2 (ja) | クラウド印刷環境におけるロック印刷 | |
JP4372145B2 (ja) | 情報処理装置及び情報処理方法及び印刷制御システム | |
JP7134710B2 (ja) | 印刷装置、方法、およびプログラム | |
US20130003106A1 (en) | Print control device, print control method, information processing system, information processing apparatus, information processing method, and storage medium | |
JP6637690B2 (ja) | 印刷装置及びその制御方法とプログラム | |
JP2022093385A (ja) | アプリケーションプログラム | |
US9417826B2 (en) | Image forming apparatus with status control | |
WO2015151526A1 (en) | Printer registration apparatus, display apparatus, and method for printer registration | |
JP6700861B2 (ja) | 画像形成装置、印刷システム、画像形成装置の制御方法、印刷システムの制御方法、及びプログラム | |
JP7317591B2 (ja) | 印刷装置、印刷装置の制御方法及びプログラム | |
JP4536696B2 (ja) | 通知予約アクセス制御方法、画像処理装置、および、通知予約アクセス制御システム | |
JP5274203B2 (ja) | データ処理装置、方法、プログラム、並びに、データ処理システム | |
US9442682B2 (en) | Image processing apparatus, control method therefor and storage medium | |
JP5298650B2 (ja) | 画像形成装置、画像形成方法、および、画像形成プログラム | |
JP2017033102A (ja) | 情報処理装置、その制御方法、及びプログラム | |
US9571677B2 (en) | Image processing apparatus and non-transitory computer readable medium | |
JP2022146224A (ja) | 情報処理装置、情報処理装置の制御方法、スキャナ装置、スキャナ装置の制御方法およびプログラム | |
JP5928156B2 (ja) | 電子メール処理システムおよび電子メール処理方法 | |
JP5127520B2 (ja) | 画像形成装置及び画像形成装置の制御方法 | |
JP2007102773A (ja) | 画像処理装置によるイベント発生通知を管理および予約する、画像処理装置、遠隔演算装置、画像処理装置イベント通知予約方法、および、画像処理装置イベント通知予約システム | |
JP4378338B2 (ja) | 情報処理装置、デバイス設定方法、記憶媒体、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |