JP4719610B2 - 情報処理装置及びデータ出力管理システム - Google Patents

情報処理装置及びデータ出力管理システム Download PDF

Info

Publication number
JP4719610B2
JP4719610B2 JP2006099618A JP2006099618A JP4719610B2 JP 4719610 B2 JP4719610 B2 JP 4719610B2 JP 2006099618 A JP2006099618 A JP 2006099618A JP 2006099618 A JP2006099618 A JP 2006099618A JP 4719610 B2 JP4719610 B2 JP 4719610B2
Authority
JP
Japan
Prior art keywords
data
output
information
data output
output device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006099618A
Other languages
English (en)
Other versions
JP2007272714A (ja
JP2007272714A5 (ja
Inventor
浩暁 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006099618A priority Critical patent/JP4719610B2/ja
Priority to US11/682,725 priority patent/US7990558B2/en
Priority to CN2007100875770A priority patent/CN101046727B/zh
Publication of JP2007272714A publication Critical patent/JP2007272714A/ja
Publication of JP2007272714A5 publication Critical patent/JP2007272714A5/ja
Application granted granted Critical
Publication of JP4719610B2 publication Critical patent/JP4719610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、ユーザに応じてデータ出力処理を制限することが可能な技術に関するものである。
昨今、この種のシステムにおいては、プリンタやシステムの初期導入費用だけではなく、印刷用紙やトナーに代表される着色剤等の消耗品のコストを含めたTCO(Total Cost of Ownership)の削減が、オフィスの経費削減、あるいは地球環境の保全の点から大いに注目されている。
以前の問題点として、オフィスにプリンタが設置されており、ネットワークにアクセスできれば、誰でもプリンタを使用した印刷ができてしまうということがあげられる。誰にも印刷制限がかからず、形跡も残らず、使用者の精神的な歯止めも効かないため、本来必要な出力を超えた印刷が行なわれることが度々あり、オフィスのコスト増大を招いていた。
この課題をシステムやデバイスの管理者の視点から見た場合には、ユーザ毎に使用可能な機能および使用可能な紙の上限枚数を一元的に設定し、かつ各ユーザが使用する例えば紙の枚数等の資源の量を適切に管理することが求められていると言える。
これらの問題に対抗するため、第1の手段としてTCP/IPにおけるIPアドレスなどのアドレス情報による印刷制限や、第2の手段として印刷ログの取得による印刷枚数の管理を実現している印刷システムが多数実現化されている。しかし、第1の手段は、特定のIPアドレスに制限をかけてしまうという大雑把な方法であり、特定のユーザの出力枚数を制限するといった詳細な管理はできなかった。また、第2の方法によれば、出力によりログを残すことは可能であるが、管理者がいちいちログを監視して不正な印刷が行なわれているかの調査には大きな人的コストがかかるためTCO削減の趣旨から外れてしまうことになる。
上記の問題を解決するために例えば特許文献1に開示される発明がある。この発明はユーザ毎に出力を制限することを目的としている。即ち、ネットワーク上の管理サーバがユーザ毎の「印刷権トークン」を生成し、それを事前に各ユーザのホストコンピュータに配布する。取得した印刷権トークンをホストコンピュータ上の画像形成装置(プリンタドライバ)が印刷ジョブと共に送信し、画像処理装置(プリンタ)がジョブと共に受信した印刷権トークンに記述された情報に応じて出力枚数や機能制限を行うものである。
さらに、上記のようなシステムにおいて印刷権トークンが改ざんされ、ユーザ毎の機能制限が意図的に解除されることを防ぐ目的で、印刷権トークンを含む印刷ジョブ全体を改ざん検知可能な形式で送信するような印刷システムも開発されつつある。これによれば、仮に印刷ジョブが悪意ある者によって改ざんされて送信されてきた場合、改ざんされたことを検知して印刷要求そのものを破棄することが可能とされている。
特開2004−185629号公報
しかしながら、従来の印刷システムでは改ざん検知可能な形式の印刷ジョブを受信し、処理できるのは、当該処理を組み込まれたプリンタに限られている。PDL(プリンタ記述言語)の仕様を同じくするファミリーシリーズのプリンタであったとしても、印刷システム下のプリンタとしてユーザが利用することができないという問題があった。また、従来の印刷システムは、仮にプリンタが改ざん検知可能な形式の印刷ジョブに対応していたとしても、例えば印刷ジョブをアーカイブしてストレージ上に保存するシステムなど、他の印刷ソリューションと共存して運用することが求められる場合、改ざん検知可能な形式でない、通常のジョブを処理できるモードにプリンタを切り替えて稼動させなければならないという問題があった。
そこで、本発明の目的は、データ出力装置の処理能力に拘わらず、データ出力に制限をかけることを可能とすることにある。
本発明の情報処理装置は、データ出力装置と通信回線を介して接続される情報処理装置であって、前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得手段と、前記取得手段により取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換手段と、前記変換手段により変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信手段とを有することを特徴とする。
本発明のデータ出力管理システムは、データ出力装置及び情報処理装置が通信回線を介して接続されたデータ出力管理システムであって、前記情報処理装置は、前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得手段と、前記取得手段により取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換手段と、前記変換手段により変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信手段とを有することを特徴とする。
本発明の情報処理方法は、データ出力装置と通信回線を介して接続される情報処理装置による情報処理方法であって、前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得ステップと、前記取得ステップにより取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換ステップと、前記変換ステップにより変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信ステップとを含むことを特徴とする。
本発明のプログラムは、データ出力装置と通信回線を介して接続される情報処理装置による情報処理方法をコンピュータに実行させるためのプログラムであって、前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得ステップと、前記取得ステップにより取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換ステップと、前記変換ステップにより変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信ステップとをコンピュータに実行させることを特徴とする。
本発明のコンピュータ読み取り可能な記録媒体は、データ出力装置と通信回線を介して接続される情報処理装置による情報処理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得ステップと、前記取得ステップにより取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換ステップと、前記変換ステップにより変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信ステップとをコンピュータに実行させるためのプログラムを記録したことを特徴とする。
本発明によれば、例えばデータ出力装置における処理能力に対応させた形式で合成データを生成することにより、データ出力装置の処理能力に拘わらず、データ出力に制限をかけることが可能となる。
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。
図1は、本発明の実施形態に係る印刷システムの構成を示すブロック図である。
図1において、401はユーザが使用して画像データを生成し、印刷を行なうためのホストコンピュータである。402は印刷権トークンをホストコンピュータに配信するためのSA(Security Agent)サーバである。403はネットワークを介して受信した印刷データを受け取り、電子写真技術やインクジェット技術などの既知の印刷技術を利用して実際の用紙に印刷を行なうプリンタである。404は印刷権トークン生成の元になる印刷権情報データベースを搭載したディレクトリサーバである。405はディレクトリサーバ404のデータベースを管理するためのコンピュータである管理コンソールである。ホストコンピュータ401、SAサーバ402、プリンタ403、ディレクトリサーバ404及び管理コンソール405はイーサネット(登録商標)等のネットワーク406により相互に接続されている。
図2は、プリンタ403の詳細な構成を示すブロック図である。
図2において、501はネットワーク406と接続し、ホストコンピュータ401から印刷ジョブを受信するインタフェース部である。502は改ざん検知が可能な形式の印刷ジョブを処理し、改ざんされているかどうかを判定する改ざん検知処理部である。503は受信した印刷ジョブの形式を判別して印刷権トークンが付与されているかどうかを判定する印刷権トークン判定部である。504は印刷権トークンが付与されている場合に、印刷制限情報に基づき、印刷ジョブに対する指示を縮退して後段に通知するパケット変換部である。
505は印刷権トークンが付与されていない印刷ジョブ、および印刷ジョブに含まれる印刷データ、即ちPDL(Page Description Language;ページ記述言語)データ内に印刷取り消しの属性が含まれる印刷ジョブに対して印刷の取消を指示する印刷ジョブ取消部である。
506は、不図示の操作パネルによって、前記印刷ジョブ取消部505の動作を活性化するGUI部である。507はPDLデータを一時的に格納する印刷データ格納部である。508は印刷ジョブの印刷するページ数やカラーなどの出力属性情報を一時的に格納するジョブ管理部である。
509は、ジョブ管理部508に格納された属性情報に従い、印刷データ格納部507からPDLデータを取得して画像生成処理を行ない、イメージデータを生成する印刷データ解釈部である。
510は、印刷データ解釈部509が生成したイメージデータを印刷が完了するまで一時的に格納しておくイメージ格納部である。511は、イメージ格納部510に格納されたイメージデータを、電子写真技術やインクジェット技術などの既知の印刷技術を用いて印刷用紙などのメディアに実際に印刷するプリンタエンジンである。
512はSMNPなど外部からのデバイス能力の問い合わせ要求に対して応答するデバイス能力通信部を示している。なお、印刷データ格納部507とイメージ格納部510は大容量のハードディスクなどの2次記憶装置で構成される場合もあるが、本件は特に物理構成に縛られるものではない。
図3は、ホストコンピュータ401の内部システムを表すブロック構成図である。
CPU101は、ROM102、RAM103又は外部記憶装置105に格納されたプログラムに従って装置全体の制御を行う。RAM103はCPU101が各種処理を行う際のワークエリアとして使用される。外部記憶装置105はオペレーティングシステム(OS)やアプリケーションソフト、プリンタドライバソフト等を記録する。キーボード104又は図示していないマウスなどの入力機器は、ユーザが各種指示を与えるためのデバイスである。ネットワークI/F106およびプリンタI/F107はイーサネット(登録商標)または専用インタフェースを介してプリンタ403と接続し、データの授受を行うためのインタフェースである。モニタI/F108はモニタに接続し表示データの転送を行うためのインタフェースである。また、109は共通データバス(システムバス)である。
図4は、ホストコンピュータ401における印刷処理のための詳細な構成を表すブロック図である。
アプリケーション201、グラフィックエンジン202、プリンタドライバ203、およびシステムスプーラ204は、外部記憶装置105に保存されたファイルとして存在する。そして、これらは、OSやそのモジュールを利用するモジュールによってRAM102にロードされて実行されるプログラムモジュールである。
また、アプリケーション201およびプリンタドライバ203は、外部記憶装置105のFDや不図示のCD−ROM、又は不図示のネットワークを経由して外部記憶装置105のHDに追加することが可能となっている。外部記憶装置105に保存されているアプリケーション201はRAM103にロードされて実行されるが、このアプリケーション201からプリンタ203に対して印刷を行う際には、同様にRAM103にロードされ実行可能となっているグラフィックエンジン202を利用して出力(描画)を行う。
グラフィックエンジン202は、プリンタ毎に用意されたプリンタドライバ203を外部記憶装置105からRAM103にロードし、アプリケーション201の出力をプリンタドライバ203に設定する。また、グラフィックエンジン202はアプリケーション201から受け取るGDI(Graphic Device Interface)関数をDDI(Device Driver Interface)関数に変換して、プリンタドライバ203へ出力する。
プリンタドライバ203は、グラフィックエンジン202から受け取ったDDI関数に基づいて、プリンタ403が認識可能な制御コマンドであるPDLデータに変換する。変換されたPDLデータは、OSによってRAM102にロードされたシステムスプーラ204を経てインタフェース107経由でプリンタ403へ印刷ジョブとして出力される仕組みとなっている。
また、本実施形態の印刷システムは、プリンタドライバ203内に印刷権トークン取得部2031と改ざん検知ジョブ変換部2032を有する。印刷権トークン取得部2031と改ざん検知ジョブ変換部2032はプリンタドライバ203のビルドインモジュールであってもよいし、個別のインストーレーションによって追加されるライブラリモジュールの形式であっても構わない。
プリンタドライバ203が印刷のために実行されると、印刷権トークン取得部2031と改ざん検知ジョブ変換部2032はプリンタドライバ203によってロードされる。印刷権トークン取得部2031は印刷権トークン取得に必要なプリンタ名やユーザ名といった情報をホストコンピュータ401上で収集してSAサーバ402に送信し、返答としてSAサーバ402から印刷権トークンを受信する。
改ざん検知ジョブ変換部2032はプリンタドライバ203から送られてきたPDLデータと印刷権トークンを合成し、印刷権トークンに記述された出力先のプリンタの改ざん検知可能ジョブ処理能力に関する情報を読み取り、改ざん検知可能ジョブ処理能力があれば、PDLデータとPDLデータとの合成データである印刷ジョブを改ざん検知可能なジョブ形式に変換してプリンタドライバ203とシステムスプーラ204を経てプリンタ403へ送信する。もし改ざん検知可能ジョブ処理能力がなければ印刷ジョブを変換せずに送信する。ここで、上述の合成とは、PDLデータに対して印刷権トークンを付加することである。
図5は本実施形態における全処理の概要を示すフローチャートである。
まずステップS301において、ホストコンピュータ401を使用するユーザはアプリケーション201の印刷ダイアログなどを通じて印刷を指示する。
次にステップS302において、印刷権トークン取得部2031は印刷処理のためロードされたプリンタドライバ203によってさらにロードされる。そして、印刷権トークン取得部2031は、印刷権トークン取得に必要な情報をホストコンピュータ401上で収集し、それらをSAサーバ402に送信することによって印刷権トークンの生成をSAサーバ402に要求する。
次にステップS303において、SAサーバ402は、印刷権トークン取得部2031から受信した情報をキーとしてディレクトリサーバ404に搭載された印刷権トークン情報データベースから印刷権トークン情報を取得する。続いて、SAサーバ402は、それを基に印刷権トークンを生成して、印刷権トークン取得部2031に送信する。
次にステップS304において、改ざん検知ジョブ変換部2032はプリンタドライバ203から送られてきたPDLデータと印刷権トークン取得部2031で取得した印刷権トークンを合成し、印刷ジョブを生成する。次に、改ざん検知ジョブ変換部2032は、印刷権トークンに記述された出力先のプリンタの改ざん検知可能ジョブ処理能力に関する情報を読み取る。改ざん検知ジョブ処理能力に関する情報を読み取った結果、改ざん検知可能ジョブ処理能力があれば、印刷ジョブを改ざん検知可能なジョブ形式に変換してプリンタドライバ203とシステムスプーラ204を経てプリンタ403へ送信する。もし改ざん検知可能ジョブ処理能力がなければ、印刷ジョブを変換せずにそのまま送信する。
最後にステップS305において、プリンタ403は、印刷ジョブを受信すると、ジョブが改ざん検知可能な形式であれば改ざんを検知する。改ざんがなければ、プリンタ403は、さらにPDLデータに印刷権トークンが合成されているかどうかを判定し、合成されていれば印刷権トークンの記述に従って印刷ジョブに対する指示を縮退し、制限された体裁で印刷出力を行う。
図6は、図5に示したステップS302の詳細な処理を説明したフローチャートである。
まずステップS3020において、印刷処理のためロードされたプリンタドライバ703は、印刷権トークン取得部2031と改ざん検知ジョブ変換部2032をロードする。
次にステップS3021において、印刷権トークン取得部2031は、印刷出力先であるプリンタ情報および印刷を行うユーザアカウント情報等、印刷権トークン取得に必要な情報を取得する。
ここでプリンタ情報とは、具体的には出力先プリンタ403のネットワーク内におけるホスト名(DNS名)などプリンタ403自身を唯一のものとして特定できる情報である。
また、ユーザカウント情報とは、印刷するユーザがホストコンピュータ401にログインするために使用するユーザの識別情報であり、例としてはドメインと呼ばれるネットワーク単位において使用されるドメインアカウントが挙げられる。このプリンタ情報やユーザカウント情報はOSによって提供されるAPI(Application Program Interface)等を通じて取得することが可能である。
次にステップS3022において、印刷権トークン取得部2031はSAサーバ402にステップS3021で取得した情報を送信し、印刷権トークンの生成とその送信を要求する。
印刷権トークン取得部2031とSAサーバ402の間の通信手段としては、TCPやUDP或いはSOAPといった既知の技術によるプロトコルを利用して行われる。具体的には、送信したい情報や指示内容のデータを予め定められたフォーマット(構造体データをシリアライズしたバイナリ形式やXML形式等)で記述し、それをOSのAPIなどを利用して転送するのに適したパケットと呼ばれるデータ単位に分割し、ネットワーク406を伝送させてやりとりを行う。以後、図1の404〜405として示されるコンピュータやプリンタの各ノード、すなわち通信の送り手ないし受け手がネットワーク406を経由した通信は、このステップS3022で述べたのと同様の方法で行われる。
図7は、図5に示したステップS303の詳細な処理を説明したフローチャートである。ここで、SAサーバ402上で本実施形態の主体となるのはSAサービスと呼ばれる、SAサーバ402上で動作するプロセスであるが、ここではSAサーバ402とSAサービスは区別することなく、以後簡便のためにSAサーバ402で呼称を統一する。SAサービスは、図1のCPU101を制御するプログラムである。CPU101は、SAサービスに従って、図7の処理を実行する。
まずステップS3030においてSAサーバ402は、印刷権トークン生成に必要な情報を、ホストコンピュータ401からネットワーク406を通じて受信する。
次にステップS3031において、SAサーバ402はディレクトリサーバ404に接続を行う。具体的には、本ステップではディレクトリサーバ404との接続を確立し、ディレクトリサーバ404に搭載された印刷権トークン情報データベースに対して検索を行う際に必要となる初期化処理を行う。例としてディレクトリサーバ404としてActive Directoryの方式を用いる場合には、Active DirectoryのデータベースにアクセスするためにADSI(Active Directory Service Interface)というインタフェースを用いるが、このステップS3031ではADSIの初期化処理が実行される。
次にステップS3032において、SAサーバ402はユーザカウント情報をキーにディレクトリサーバ402からキーに対応する印刷権トークン情報を検索し、SAサーバ402の記憶領域に保存する。
図8(a)は、ディレクトリサーバ402上に格納された印刷権トークン情報データベース内のテーブルの例を示す図である。ここで具体的に印刷権トークン情報とは表に示すDuplex(両面印刷)、Nup(Nup印刷)、Color(カラー/モノクロ印刷)という3つの情報を組みにしたものである。各々が取り得る値とそれらの意味するところは、順にDuplexについてはOff(両面印刷しなくても良いし、両面印刷しても良い)、On(必ず両面印刷)でOnの方が制限が強い。Nupについては1(1,2,4,6,9,16upが可能)、2(2,4,6,9,16upが可能)、4(4,6,9,16upが可能)、6(6,9,16upが可能)、9(9,16upが可能)、16(16upのみが可能)であり最後の方に挙げたものほど制限が強い。ColorについてはRGB(カラー印刷してもモノクロ印刷しても良い)、BW(必ずモノクロ印刷)でBWの方が制限が強い。ただし、全ての情報に対して指定しない(−記号で表記)という値も取り得るものとする。
これらの印刷権トークン情報は、管理コンソール405上の、ユーザインタフェースを備えた管理プログラムによって編集処理を行うことが可能である。編集処理とは具体的には各テーブルに対するキーと印刷権トークン情報の追加、削除や既存の印刷権トークン情報の値の変更等の変更処理である。これらの変更処理はディレクトリサーバ404がActive Directoryの方式である場合、ADSIのインタフェースを用いて実現されるものである。
ステップS3032で例として印刷を実行したユーザ名が「userA」であることから「userA」をキーとする検索を実行すると、ディレクトリサーバ404はユーザ毎の印刷権トークン情報テーブルから「userA」の印刷権トークン情報である「Duplex.Off, Nup.2, Color.BW」を検索結果として返すのでSAサーバ402の記憶領域に結果の印刷権トークン情報を格納する。
次にSAサーバ402は、ステップS3033において、プリンタ情報をキーにプリンタ毎の改ざん検知可能ジョブ能力テーブルを検索し、検索結果である改ざん検知可能ジョブ能力情報を取得し、SAサーバ402の記憶領域に格納する。
図8(b)は、ディレクトリサーバ402上に格納されたプリンタ毎の改ざん検知可能ジョブ能力テーブルの例を示す図である。テーブル上の値としては具体的にSecureJob(TRUEかFALSE)があり、TRUEであればそのプリンタに改ざん検知可能ジョブを処理する能力があることを示す。改ざん検知可能ジョブの処理能力は、当該処理を組み込まれたプリンタがGUI部506上等の設定で機能を有効にされていればTRUEである。一方、他の印刷ソリューション、例えばジョブをアーカイブする他の印刷システムと連携して動作させるために無効化されている場合はFALSEである。また、元々当該処理が組み込まれていないプリンタである場合は常にFALSEである。例として、出力しようとしているプリンタのホスト名が「prnA」である場合、「prnA」で検索を行い、検索結果として返ってきた「SecureJob.TRUE」を記憶領域に保存する。
次にステップS3034において、SAサーバ402は、記憶領域に格納された印刷権トークン情報及び改ざん検知可能ジョブ処理情報から印刷権トークンを生成する。
印刷権トークンは、本実施形態で印刷権トークン取得部2031を経由して最終的にプリンタ403にPDLデータとともに送信されるデータであり、主に3つの役割を果たす。1つ目は、改ざん検知可能ジョブ変換部2032に対してプリンタ403が改ざん検知可能ジョブを処理できるかどうかを伝達する役割である。2つ目は、プリンタ403においてホストコンピュータ401の印刷要求そのものを許可するか拒否するかを決定する役割で本システムでは印刷権トークンが付加されていないと印刷そのものができない仕組みになっている。また3つ目は、印刷機能制限に関わる情報をプリンタ403に伝達する役割で、プリンタ403は印刷権トークンによって伝達された印刷機能制限情報に従い、制限された体裁で出力されるよう印刷ジョブの設定を縮退させる処理を行う。
図9は、ステップS3032とステップS3033を経て生成される印刷権トークンの例を示す図である。ここでは、象徴的に各々の設定値を自然言語で記述しているが、実際には改ざん検知可能ジョブ変換部2032やプリンタ403が解釈可能なフォーマット(ジョブランゲージ等のバイナリデータ)で表現される。
最後にステップS3035において、SAサーバ402は生成された印刷権トークンを印刷権トークン取得部2031に送信する。
図10は、図5に示したステップS304の詳細な処理を説明したフローチャートである。
まずステップS3041において、印刷権トークン取得部2031はSAサーバ402から送信されてきた印刷権トークンを受信する。
次にステップS3042において、改ざん検知可能ジョブ変換部2032は、プリンタドライバ203からPDLデータを取得する。PDLデータは、グラフィックエンジン202を通じて送信されたアプリケーション201の描画命令からプリンタドライバ203によって変換されたプリンタ403で解釈可能な形式のデータである。
次にステップS3043において、改ざん検知可能ジョブ変換部2032は、取得したPDLデータに受信した印刷権トークンを合成、すなわち2つのバイナリデータをプリンタ403が解釈可能な形式で連結する。
次にステップS3044において、改ざん検知可能ジョブ変換部2032は、印刷権トークン内の「SecurePrint」に関する情報を参照し、出力先プリンタが改ざん検知可能なジョブ形式を処理可能かどうかを判別する。もし処理可能と判別されればステップS3045に、そうでなければS3046に進む。
次にステップS3045では、改ざん検知可能ジョブ変換部2032は、印刷権トークンが合成されたPDLデータを改ざん検知可能なジョブ形式に変換する。ここで改ざん検知可能なジョブの形式とは、具体的には例えばバイナリデータの前後にそれぞれヘッダとフッタを設ける。ヘッダには、そのジョブが改ざん検知可能な機構を備えた形式であることを示すシグナチャ情報を格納する。フッタには、PDLデータそのものが改ざんされていないことを示すチェックサムの役割を果たすハッシュ値の情報を格納する。なお。詳細な改ざん検知機構については本発明の趣旨から外れるためここでは詳説しない。
次にステップS3046において、改ざん検知可能ジョブ変換部2032は、改ざん検知可能ジョブ形式に変換された、又は変換されていない印刷ジョブをプリンタドライバ203に送信する。
最後にステップS3047において、プリンタドライバ203は、印刷ジョブをシステムスプーラ204を通じてプリンタ403に送信する。
図11は、図5に示したステップS305の詳細な処理を説明したフローチャートである。
まずステップS3050において、プリンタ403のインタフェース部501は印刷ジョブをホストコンピュータ401から受信する。
次にステップS3051において、インタフェース部501は、プリンタ403が改ざん検知機能を備えており、且つそれが現在有効になっているかどうかを判別する。もし当該機能を備えていて、且つ有効ならばステップS3052に、そうでないならばステップS3054に進む。
次にステップS3052において、改ざん検知処理部502は、インタフェース部501から印刷ジョブを取得し、改ざん検知可能なジョブ形式であるか否かを判別する。より具体的には、改ざん検知可能な形式であることを示すヘッダ部分のシグネチャデータを解析する。解析の結果改ざん検知可能なジョブ形式と判別されればステップS3053に進み、そうでなければステップS3057に進んで印刷を中止する。
次にステップS3053において、改ざん検知処理部502は、印刷ジョブが改ざんされていないかどうかを解析する。改ざん検知処理の概要としては、改ざん検知可能形式ジョブのフッタに格納されたハッシュ値と印刷データ本体から計算されたハッシュ値とを比較する。この結果、印刷ジョブに含まれる印刷権トークンが悪意あるユーザによって例えば印刷機能制限を緩めるよう書き換えられていたとしても、その改ざんを検知することが可能である。解析の結果改ざんされていないと判別されればステップS3054に進み、そうでなければステップS3057に進んで印刷を中止する。
次にステップS3054において、印刷権トークン判定部503は、ステップS3051又はS3053を経た印刷ジョブを解析し、印刷権トークンのデータを取り出す。解析の結果、印刷権トークンが取り出せればステップS3055に進み、そうでなければステップS3057に進んで印刷を中止する。
次にステップS3055において、パケット変換部504は、ステップS3054において取り出された印刷権トークンを解釈し、そこに格納された印刷機能制限情報に従って、印刷ジョブに対する指示を縮退させる方向で書き換える。仮に図9に示す印刷権トークン内の印刷機能制限情報のうちカラー印刷設定についていえば、印刷データにカラーデータが含まれていても、ユーザによる印刷指示がカラーであったとしても強制的にモノクロ印刷するよう設定を縮退させる。
最後にステップS3056において、パケット変換部504は、印刷データ格納部507、印刷データ解釈部509、イメージ格納部510を通じて印刷データを送信し、最終的にプリンタエンジン511を通じて制限された設定で印刷出力を行う。
図12は、本実施形態に示す印刷システムの管理者が管理コンソール405を通じてディレクトリサーバ404上の印刷権管理トークンに対して自動的に改ざん検知可能ジョブ能力情報を設定する処理を示すフローチャートである。
先ず、当該処理を印刷システムの管理者が不図示のユーザインタフェースなどを通じて管理コンソール405上のアプリケーションに指示する。すると、ステップS601において、管理コンソール405は、ディレクトリサーバ404にアクセスし、プリンタ毎の改ざん検知可能ジョブ能力テーブルに登録されているネットワーク内のそれぞれのプリンタに対してSNMP等のプロトコルを通じて能力を問い合わせる。
次にステップS602において、管理コンソール405は、問い合わせた結果、当該プリンタで改ざん検知可能ジョブを処理可能と判断されればステップS603に進み、当該プリンタのSecureJobの値にTRUEをセットする。一方、そうでなければステップS604に進みFALSEをセットする。
以上のように、本実施形態においては、本印刷システムは改ざん検知可能な形式のジョブを処理できないプリンタに対して印刷を行うケースや、改ざん検知可能な形式のジョブでは運用ができない環境下ではジョブの形式を通常のものに切り替えて、印刷機能制限を行うことが可能である。これは、ユーザの立場からは、追加のプリンタドライバやプログラムのインストール作業および設定作業から開放されるという優れた利点を有する。
また、本印刷システムは、システム下のプリンタの改ざん検知可能ジョブ処理能力の可否を印刷権トークン情報テーブルに自動的に反映させることが可能である。これはシステム管理者の立場からは、改ざん検知可能な形式のジョブかそうでないかの設定を低コストで集中管理できるという優れた利点を有する。
上述した実施形態におけるホストコンピュータ401、SAサーバ402、プリンタ403、ディレクトリサーバ404及び管理コンソール405における各処理機能は、各処理機能を実現する為のプログラムをメモリから読み出してCPU(中央演算装置)が実行することによりその機能を実現させる。しかし、本発明は、これに限定さるものではなく、各処理機能の全部または一部の機能を専用のハードウェアにより実現してもよい。また、上述したメモリは、光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CD−ROM等の読み出しのみが可能な記録媒体、RAM以外の揮発性のメモリ、あるいはこれらの組合せによるコンピュータ読み取り、書き込み可能な記録媒体より構成されてもよい。
また、ホストコンピュータ401、SAサーバ402、プリンタ403、ディレクトリサーバ404及び管理コンソール405内の各機能を実現する為のプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各処理を行っても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。具体的には、記憶媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含む。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現する為のものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のプログラムプロダクトも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体およびプログラムプロダクトは、本発明の範疇に含まれる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の実施形態に係る印刷システムの構成を示すブロック図である。 プリンタの詳細な構成を示すブロック図である。 ホストコンピュータの内部システムを表すブロック構成図である。 ホストコンピュータにおける印刷処理のための詳細な構成を表すブロック図である。 本実施形態における全処理の概要を示すフローチャートである。 図5に示したステップS302の詳細な処理を説明したフローチャートである。 図5に示したステップS303の詳細な処理を説明したフローチャートである。 ディレクトリサーバ上に格納された、印刷権トークン情報データベース内のテーブル及びプリンタ毎の改ざん検知可能ジョブ能力テーブルの例を示す図である。 ステップS3032とステップS3033を経て生成される印刷権トークンの例を示す図である。 図5に示したステップS304の詳細な処理を説明したフローチャートである。 図5に示したステップS305の詳細な処理を説明したフローチャートである。 印刷システムの管理者が管理コンソールを通じてディレクトリサーバ上の印刷権管理トークンに対して自動的に改ざん検知可能ジョブ能力情報を設定する処理を示すフローチャートである。
符号の説明
401 ホストコンピュータ
402 SAサーバ
403 プリンタ
404 ディレクトリサーバ
405 管理コンソール
406 ネットワーク
501 インタフェース部
502 改ざん検知処理部
503 印刷権トークン判定部
504 パケット変換部
505 印刷ジョブ取消部
506 GUI部
507 印刷データ格納部
508 ジョブ管理部
509 印刷データ解釈部
510 イメージ格納部
511 プリンタエンジン
512 デバイス能力通信部
201 アプリケーション
202 グラフィックエンジン
203 プリンタドライバ
204 システムスプーラ
2031 印刷トークン取得部
2032 改ざん検知ジョブ変換部

Claims (7)

  1. データ出力装置と通信回線を介して接続される情報処理装置であって、
    前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得手段と、
    前記取得手段により取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換手段と、
    前記変換手段により変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信手段とを有することを特徴とする情報処理装置。
  2. データ出力装置及び情報処理装置が通信回線を介して接続されたデータ出力管理システムであって、
    前記情報処理装置は、
    前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得手段と、
    前記取得手段により取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換手段と、
    前記変換手段により変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信手段とを有することを特徴とするデータ出力管理システム。
  3. 前記処理能力に係る情報は、前記データ出力装置の前記制限情報の改ざんを検知する処理能力に係る情報であり、前記変換手段は、前記データ出力装置の前記制限情報の改ざん検知処理能力に応じて、前記出力データ及び前記制限情報を情報改ざん検知可能な形式に変換することを特徴とする請求項2に記載のデータ出力管理システム。
  4. 当該データ出力管理システムは、
    前記データ出力装置及び前記情報処理装置と互いに通信回線を介して接続される管理装置を更に有し、
    前記管理装置は、
    前記処理能力に係る情報を前記データ出力装置から取得する第1の取得手段と、
    前記処理能力に係る情報を保持する保持手段とを有し、
    前記情報処理装置は、
    前記処理能力に係る情報を前記管理装置から取得する第2の取得手段を更に有することを特徴とする請求項2又は3に記載のデータ出力管理システム。
  5. データ出力装置と通信回線を介して接続される情報処理装置による情報処理方法であって、
    前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得ステップと、
    前記取得ステップにより取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換ステップと、
    前記変換ステップにより変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信ステップとを含むことを特徴とする情報処理方法。
  6. データ出力装置と通信回線を介して接続される情報処理装置による情報処理方法をコンピュータに実行させるためのプログラムであって、
    前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得ステップと、
    前記取得ステップにより取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換ステップと、
    前記変換ステップにより変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信ステップとをコンピュータに実行させるためのプログラム。
  7. データ出力装置と通信回線を介して接続される情報処理装置による情報処理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記データ出力装置において出力対象となる出力データとユーザが前記データ出力装置で前記出力データを出力させる上での制限情報とを取得する取得ステップと、
    前記取得ステップにより取得される前記出力データ及び前記制限情報の形式を、前記データ出力装置の処理能力に係る情報に応じて変換する変換ステップと、
    前記変換ステップにより変換された前記出力データ及び前記制限情報を前記データ出力装置に送信する送信ステップとをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006099618A 2006-03-31 2006-03-31 情報処理装置及びデータ出力管理システム Active JP4719610B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006099618A JP4719610B2 (ja) 2006-03-31 2006-03-31 情報処理装置及びデータ出力管理システム
US11/682,725 US7990558B2 (en) 2006-03-31 2007-03-06 Information processing apparatus and data output management system to restrict printing operations
CN2007100875770A CN101046727B (zh) 2006-03-31 2007-03-30 信息处理装置及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006099618A JP4719610B2 (ja) 2006-03-31 2006-03-31 情報処理装置及びデータ出力管理システム

Publications (3)

Publication Number Publication Date
JP2007272714A JP2007272714A (ja) 2007-10-18
JP2007272714A5 JP2007272714A5 (ja) 2009-05-14
JP4719610B2 true JP4719610B2 (ja) 2011-07-06

Family

ID=38675434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006099618A Active JP4719610B2 (ja) 2006-03-31 2006-03-31 情報処理装置及びデータ出力管理システム

Country Status (3)

Country Link
US (1) US7990558B2 (ja)
JP (1) JP4719610B2 (ja)
CN (1) CN101046727B (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5064943B2 (ja) * 2007-09-05 2012-10-31 株式会社リコー 情報処理装置、情報処理方法及び情報処理プログラム
JP2009116402A (ja) * 2007-11-01 2009-05-28 Canon Inc 印刷制御装置、印刷制御方法、及び、印刷制御プログラム
JP2009199253A (ja) * 2008-02-20 2009-09-03 Canon Inc 印刷システム、印刷方法、及び、印刷装置
US20090244597A1 (en) * 2008-03-31 2009-10-01 International Business Machines Corporation Print system for optimizing size based on remaining pages
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP2010009318A (ja) * 2008-06-26 2010-01-14 Canon Inc 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP4780211B2 (ja) * 2009-03-19 2011-09-28 ブラザー工業株式会社 画像処理システムおよび画像処理装置
JP5719203B2 (ja) * 2010-10-06 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
US8867054B2 (en) 2012-07-23 2014-10-21 Xerox Corporation File of multiple print driver output files for pull-printing on multiple devices
US9639318B2 (en) * 2012-09-26 2017-05-02 Tencent Technology (Shenzhen) Company Limited Systems and methods for sharing image data
CN103593149B (zh) * 2013-11-20 2017-01-04 中电科航空电子有限公司 基于以太网完成arinc 744a-1规范的打印方法及打印转换装置
JP6454213B2 (ja) * 2015-04-09 2019-01-16 キヤノン株式会社 画像出力システム、画像処理装置、画像出力装置、これらにおける方法及びプログラム
US10110772B2 (en) * 2016-03-15 2018-10-23 Konica Minolta Laboratory U.S.A., Inc. System and method of determining if users can fix or repair MFP errors in a printing system
JP7207947B2 (ja) * 2018-10-29 2023-01-18 キヤノン株式会社 印刷制御装置および印刷変換プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10116162A (ja) * 1996-10-11 1998-05-06 Canon Inc 画像出力装置及びその制御方法
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7321435B2 (en) * 2002-02-11 2008-01-22 Hewlett-Packard Development Company, L.P. System and method for authorizing printing services
US20040080772A1 (en) * 2002-10-24 2004-04-29 Snyders Lawrence M. Securing, tracking, and remotely printing sensitive data
JP2005014548A (ja) * 2003-06-30 2005-01-20 Kyocera Mita Corp 不正使用防止機能を備えた画像形成装置
JP4352782B2 (ja) * 2003-07-03 2009-10-28 セイコーエプソン株式会社 印刷システム、印刷装置、印刷システム管理用サーバ、印刷装置制御プログラム及び印刷システム管理用サーバ制御プログラム
US20050174609A1 (en) * 2004-02-11 2005-08-11 Xerox Corporation System for selecting digital printers by geographical location

Also Published As

Publication number Publication date
US20070273913A1 (en) 2007-11-29
JP2007272714A (ja) 2007-10-18
CN101046727A (zh) 2007-10-03
US7990558B2 (en) 2011-08-02
CN101046727B (zh) 2011-10-26

Similar Documents

Publication Publication Date Title
JP4719610B2 (ja) 情報処理装置及びデータ出力管理システム
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP4817930B2 (ja) 印刷制御装置、制御方法、及びプログラム
JP2007293703A (ja) 印刷システム及び方法、並びにプログラム及び記憶媒体
US9280309B2 (en) Print function limiting method and print control apparatus
JP4761538B2 (ja) デバイス管理システム、情報処理装置及びその制御方法、プログラム
JP5142745B2 (ja) デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体
JP2008210106A (ja) 印刷処理実行装置、履歴情報処理方法、プログラム及び記録媒体
JP2009301135A (ja) 印刷装置、印刷システムおよびプログラム
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US7768665B2 (en) Printing control device for processing a spool file and printing system, program product, and printing control method associated therewith
US8144351B2 (en) Print system, information processing apparatus, and information processing method, including log information
US20220091805A1 (en) Printing system and a method of printing
JP2007125852A (ja) ネットワーク印刷システム
JP4143638B2 (ja) 印刷システム、情報処理装置、およびその制御方法、プログラム
US20030011818A1 (en) Printing system and management method therefor
JP4143469B2 (ja) 印刷装置、印刷処理方法、プログラムおよび記憶媒体
JP2012133590A (ja) プリントシステム、クラインアントpc及びその制御方法、プリントサーバ及びその制御方法
JP4350343B2 (ja) 印刷制御装置、印刷制御方法、プログラム及び記憶媒体
JP4137141B2 (ja) 証跡管理装置
JP2006146364A (ja) 印刷制御装置及び印刷制御方法、印刷制御システム、プログラム、並びに記憶媒体
JP2007293513A (ja) ジョブ送信装置および方法、ジョブ送信プログラムを記憶した媒体
JP2007156915A (ja) ネットワーク印刷システム及び方法、並びにプログラム及び記憶媒体
JP2007304991A (ja) 印刷装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

R150 Certificate of patent or registration of utility model

Ref document number: 4719610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3