JP4936549B2 - サーバ装置、管理システム、管理方法、記憶媒体、プログラム - Google Patents

サーバ装置、管理システム、管理方法、記憶媒体、プログラム Download PDF

Info

Publication number
JP4936549B2
JP4936549B2 JP2007281899A JP2007281899A JP4936549B2 JP 4936549 B2 JP4936549 B2 JP 4936549B2 JP 2007281899 A JP2007281899 A JP 2007281899A JP 2007281899 A JP2007281899 A JP 2007281899A JP 4936549 B2 JP4936549 B2 JP 4936549B2
Authority
JP
Japan
Prior art keywords
information
log
server
processing apparatus
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007281899A
Other languages
English (en)
Other versions
JP2009110268A (ja
Inventor
宏 大村
茂実 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007281899A priority Critical patent/JP4936549B2/ja
Priority to US12/259,702 priority patent/US8264721B2/en
Publication of JP2009110268A publication Critical patent/JP2009110268A/ja
Application granted granted Critical
Publication of JP4936549B2 publication Critical patent/JP4936549B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ジョブ情報を生成する情報処理装置、ジョブ情報に基づく画像処理を実行する画像処理装置、ジョブ情報に対するログ情報を管理するサーバ装置を含む管理システムにおけるジョブ管理処理に関するものである。
従来から、ネットワークに接続されたプリンタ、スキャナ、ファクシミリ、複写機など、およびそれらを統合したマルチファンクション機器(MFP)などの周辺機器を管理する管理システムが提案されている。
このような管理システムにおいて、多数の印刷ジョブ情報を取得して管理する画像処理システムに関するジョブ管理方式が開発されてきている。
ユーザや部門ごとの適切なジョブの管理(ジョブアカウント)を行うためには、周辺機器で実行されたジョブの情報を取得することが必要である。
また、別の観点よりユーザが印刷したジョブに含まれる文字列やページイメージを保存し印刷履歴の監査を行うシステムも存在する。
従来、ジョブの情報を取得するためには、図22から図24に示すような方法があった。
以下、図22〜図24を参照して、プリンタでPDLよりログ情報を生成する処理について説明する。
図22〜図24は、従来の印刷システムの構成を説明する図である。本例は、ホストと、プリンタと、ログ情報を管理するサーバとが通信可能な印刷システム例である。
図22に示すように、ホスト100にインストールされるプリンタドライバにより生成したジョブ情報500に含まれるログ情報をプリンタ200で生成し、ログ情報400Bとしてサーバ300へ転送する。サーバ300は、プリンタ200で生成されたログ情報400Bを受信して、サーバ300が備える記憶装置に保存する。
一般にプリンタ200は、複数台のホスト100で共有されることが多い。
この方式では、ジョブに含まれる文字列やページイメージを保存し印刷履歴の監査を行う場合、プリンタ200でのログ生成する処理負荷が非常に高くなる。
また、プリンタ200がローコストなプリンタの場合、文字列やページイメージのログ情報の生成がハード制限などで難しい。さらに、ジョブ情報500に含まれる情報が正しいと保証されない場合がある。
一方、ホストでログ情報を生成する印刷システムでは、図23に示すように、ホスト100にインストールされるプリンタドライバが、印刷ジョブのログ情報400Aを生成し、サーバ300へ転送後、ジョブ情報500をプリンタ200へ転送する。
この場合、ホスト100上でユーザ認証方式が導入されていれば実際に印刷したユーザ名などの精度の高いログ情報400Aを取得可能である。
また、一般にプリンタ200よりホスト100の方が高性能である可能性が高く、個々のホストでログを収集可能であるので、ログ情報400Aの処理効率が高い。
しかし、本例は実際の印刷を行うプリンタ200で、ホスト100でログ情報を取得した印刷ジョブであるか保証できないという問題があった。
また、ホスト100とプリンタ200でログ情報を生成する印刷システムでは、図24に示すように、ホスト100のプリンタドライバにより印刷ジョブのログ情報400Aを生成し、サーバ300へ転送後、ジョブ情報500をプリンタ200へ転送する。さらに、プリンタ200でもログ情報400Bを生成しサーバ300へ転送する。サーバ300は、ログ情報400A、400Bを記憶装置に保存する。
この方法は、一番確実な方法であるが、サーバ300で1つの印刷ジョブに対して2つのログ情報400A,400Bを保存して管理する構成となる。
このように2つのログ情報400A,400Bを保存するのはメモリ資源を考慮すると無駄となる。そこで、下記特許文献1では、印刷ジョブに関するIDを設けて、2つのログ情報400Aとログ情報400BへそのIDを含め、サーバ300でログ情報400A、400Bのマージを行う。
また、この方式では、図22のプリンタでPDLよりログ情報を生成する従来例と同様の問題がある。
まず、ジョブに含まれる文字列やページイメージを保存し印刷履歴の監査を行う場合、プリンタ200でのログ生成負荷が非常に高くなる。
さらに、プリンタ200がローコストなプリンタの場合、文字列やページイメージのログ情報の生成がハード制限などで難しい。
また、下記特許文献1には、クライアントコンピュータがプリンタと通信して取得するジョブ情報をジョブアカウントサーバが管理するジョブ管理システムが開示されている。
さらに、下記特許文献2には、プリンタが複数のクライアントコンピュータから受信刷るジョブを取得して、ジョブログをジョブアカウントサーバに送信して、ジョブアカウントサーバがジョブログを管理するシステムが開示されている。
このように、従来のログ管理システムでは、ホストまたはプリンタからジョブ情報を取得して、ジョブアカウントサーバがジョブ情報をマージして管理することが可能であった。
特開2003−308184号公報 特開2003−316554号公報
これらの従来例に共通する課題は以下の通りである。
実際にユーザが印刷を行ったホスト100で、ログ情報400Aを生成した方が精度の高い情報を入手可能なので、ホスト100でログ情報400Aを生成したいという要求に対応できない。
プリンタ200のハード資源より、ホスト100のハード資源が高性能であるので、ホスト100でログ情報400Aを生成したいという要求に対応できない。
しかし、実際に印刷動作を行うプリンタ200で、ホスト100でログ情報を取得したことを証明することが困難となってしまう。
さらに、従来のジョブ管理システムでは、ジョブアカウントサーバがホストログ又はプリンタログをマージして管理することは可能であるが、画像ログに関してはマージして管理することを前提としていない。
このため、ジョブアカウントサーバは、ホストから取得するログ情報と、プリンタから取得するログ情報とをそれぞれ取得してそれぞれ記憶して管理する構成となる。
したがって、ジョブアカウントサーバはホスト又はプリンタから取得する画像ログを重複して管理するため、リソースを無駄に使用してしまうという課題があった。
さらに、ジョブ管理システムにおいて、印刷装置がホストから取得するジョブで各ページの画像を印刷する場合に、各ページのデータが改竄されているかどうかを容易に確認することができないという課題があった。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、情報処理装置からジョブ情報を受信する画像処理装置に対して、当該ジョブ情報のログ情報を当該情報処理装置から取得しているかどうかを通知できる仕組みを提供することである。
上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
情報処理装置から画像処理装置に送信されるジョブ情報に対するログ情報を管理するサーバ装置であって、前記情報処理装置から受信する前記ログ情報を一時記憶領域に記憶する記憶手段と、前記情報処理装置から受信するログ情報に基づいて、前記情報処理装置で取得した前記ログ情報を識別するための識別情報を発行する発行手段と、前記発行手段により発行された前記識別情報が自身により生成されたことを認証するための情報として、前記識別情報に基づき認証情報を生成する生成手段と、前記発行手段により発行された前記識別情報、及び前記生成手段により生成される前記認証情報を前記情報処理装置に送信する送信手段と、前記画像処理装置が情報処理装置から受信するジョブ情報から抽出した識別情報、及び認証情報を、前記画像処理装置から受信する受信手段と、前記受信手段が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されているか否かを判断する判断手段と、前記判断手段による判断結果を前記画像処理装置に通知する通知手段と、を有することを特徴とする。
本発明によれば、情報処理装置からジョブ情報を受信する画像処理装置に対して、当該ジョブ情報のログ情報を当該情報処理装置から取得しているかどうかを通知できる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本発明の第1実施形態を示すログ管理装置を適用可能な印刷システムを示す図である。なお、本例は、ホストとプリンタとサーバがネットワークを介して通信可能な印刷システムの例である。本例は、画像処理装置として、プリンタの例を示すが、デジタル複写機や複合機であっても本発明を適用可能である。
また、プリンタの台数は、図示される台数を超えていても本発明を適用可能である。
以下、図1に示す印刷システムについて、各デバイス間での情報のやり取りについて説明する。
図1において、ホスト100と、プリンタ200と、そしてサーバ300は通信媒体900を介して相互に通信可能に接続されている。ここで、通信媒体900は、ローカルエリアネットワーク(LAN)を想定したシステムとするが、サーバ300は、ルータを介して別のネットワーク上に存在しているシステムであってもよい。
サーバ300は、サーバ300内に備える記憶装置にHMAC(Keyed−Hashing for Message Authentication code)用共通鍵600を保持している。なお、通信媒体900は、盗聴防止や改ざん防止のために、暗号化や電子署名に基づく処理を適用可能である。
また、本印刷システムは、盗聴防止や改ざん防止のために、暗号化や電子署名に基づく処理を備える印刷システムに限定するものではない。
ユーザがホスト100でアプリケーションより印刷を実行した場合、ホスト100は、図3に示すログ情報400を生成し、通信媒体900を介してサーバ300へ送信する。このようにホスト100は、図3に示すログ情報400をサーバ300に送信するログ送信機能(図9に示すS102)を備える。
ここで、ログ情報には、ホスト100の環境情報や、印刷ユーザ名や、そしてページ毎に含まれる文字列や、ページイメージが含まれる。本実施形態におけるログ情報400の詳細については、図3を参照して詳述する。
サーバ300は、そのログ情報400に対してUUID(Universally Unique Identifier)を発行する。ここで、UUIDは、生成日時とネットワークカードの MACアドレス(Media Access Control address)や乱数を組み合わせて、自動的に一意となる識別情報(ID)である。
さらに、サーバ300は、記憶装置に保持しているHMAC用共通鍵600、UUIDに対する任意のハッシュ値に基づきMAC(Message Authentication Code)値を生成する。このMAC値は、サーバ300自身が発行したUUIDであることを認証するために用いる認証情報として機能する。ここで、MAC値とは、ハッシュ値と同意であり、ハッシュアルゴリズムは、任意のハッシュ関数によりMAC値を算出する。なお、任意のハッシュ関数には、HMAC-MD5、HMAC-SHA1などがある。
サーバ300が行うUUIDが正しいと証明する処理は、MAC値を生成した同じ方法を取ることで生成したMAC値と、プリンタ200からUUIDと共に送られてきたMAC値が等しいことを確認することにより行われる。
サーバ300は、生成されるUUIDとMAC値と含む情報700を、通信媒体900を介してホスト100へ送信する。UUID(識別情報)、及びMAC値(認証情報)を含む情報700は、図4のようなデータ構造をしている。
ホスト100は、通信媒体900を介してサーバ300より取得したUUIDとMAC値を含む情報700が設定されるジョブ情報500を生成し、通信媒体900を介してプリンタ200へ送信する。なお、ジョブ情報500は、図6に示すように記述言語としてPDLが含まれるデータ構造を備える。
ホスト100は、サーバ300より取得した情報700AよりUUIDとそのMAC値を抽出して図6に示すデータ構造に基づいて、ログブロックのUUID711、721をジョブ情報500に含ませる。ジョブ情報500のデータ構造の詳細については後述する。
プリンタ200は、通信媒体900を介してホスト100より受け取ったジョブ情報500より、UUIDとMAC値と含む情報700Bを取得し、サーバ300へ送信する。
サーバ300は、UUIDとMAC値と含む情報700Bをもとに、ホスト100でログ情報を取得したことを判断し、その結果をホストログ取得情報800として通信媒体900を介してプリンタ200へ送信する。
プリンタ200は、通信媒体900を介してサーバ300から受信したホストログ取得情報800を参照し、ホスト100でログ情報の取得が実施済みであると判断した場合、ホスト100から受信したジョブ情報500に対する印刷処理を行う。
一方、プリンタ200は、ホストログ取得情報800からホスト100でログ情報の取得が未実施であると判断した場合は、ログ情報405を生成し、サーバ300へ送信する。
なお、ログ情報405の内容および構造は、ログ情報400と同じでも良いし異なっていても良い。
また、プリンタ200によるログ情報405の送信は、印刷前であっても印刷後でも良い。また、プリンタ200は、プリンタ200上のメモリ又はHDDなどの記録領域にログ情報405を一時記録し、印刷とは非同期のタイミングで一時記録したログ情報405をサーバ300へ送信しても良い。
図2は、図1に示した印刷システムを構成するホスト100,プリンタ200,サーバ300が備えるモジュールの構成を説明するブロック図である。なお、図2において、図1と同一のものには、同一の符号を付してある。
本実施形態の印刷システムは、ホスト100と、プリンタ200と、そしてサーバ300は、それぞれのホスト側通信装置170、サーバ側通信装置310、プリンタ側通信装置210で通信媒体900へ接続され、データ通信が可能である。
さらに、ホスト100とサーバ300は、双方向通信可能であり、プリンタ200とサーバ300も双方向通信可能である。
しかし、ホスト100とプリンタ200は、ホスト100からプリンタ200への片方向通信でも構わないし、双方向通信可能でも構わない。
また、ホスト側通信装置170、プリンタ側通信装置210、サーバ側通信装置310間の通信は、盗聴防止や改ざん防止のために、暗号化や電子署名がなされていればさらに良い。
また、本発明を適用するための印刷システムは、盗聴防止や改ざん防止のために、暗号化や電子署名に基づく処理を備える印刷システムに限定されるものではない。
ホスト100を構成するモジュールは、オペレーションシステム110上で動作している。オペレーションシステム110上で動作することにより、不図示のキーボードやマウスなどの入力装置や、モニタなどの出力装置や、さらにハードディスク又はRAMなどの記憶装置を利用できる。
ユーザがホスト100上のアプリケーション120で印刷命令を実行することにより印刷が開始される。
アプリケーション120は、オペレーションシステム(OS)110で提供されるグラフィックスシステム130をコールすることにより印刷動作を開始する。
グラフィックスシステム130は、共通化された描画インタフェースを持ち、アプリケーション120に提供している。このことによりアプリケーション120は、プリンタに依存しない構造となっている。
また、グラフィックスシステム130は、それぞれのプリンタに対応するプリンタドライバ140を管理している。プリンタドライバ140は、それぞれのプリンタに依存するジョブ情報500を生成する能力をもっている。グラフィックスシステム130は、プリンタドライバ140をコールすることにより、それぞれのプリンタに対するジョブ情報500を生成する。
本実施形態では、さらにプリンタドライバ140に、ホスト側ログ生成手段150を備える。
ここで、ホスト側ログ生成手段150は、プリンタドライバ140がジョブ情報500を生成する際に、図3に示すようなログ情報400を生成し、ホスト側通信装置170を経由してサーバ300へ送信する。
また、ホスト側ログ生成手段150は、図1に示した、サーバ300のUUIDとMAC値と含む情報700を受けて、UUIDとMAC値と含む情報700をプリンタドライバ140へ伝える。
プリンタドライバ140は、サーバ300から受信したUUIDとMAC値と含む情報700が設定されたジョブ情報500を生成する。
そして、プリンタドライバ140は、生成したジョブ情報500をプリンタスプーラ160に集めて、その後、ホスト側通信装置170を経由して、プリンタ200へ送信される。
プリンタ200は、プリンタ側通信装置210を介して通信媒体900と接続されている。
プリンタ200は、ホスト100からのジョブ情報500を、このプリンタ側通信装置210を経由して受信する。受信したジョブ情報500は、プリンタコントローラ220で処理され、RIP250で描画可能な状態まで解釈される。なお、必要に応じて描画可能な状態まで解釈されたデータは一時的にプリンタ内記憶装置230へ格納される。
なお、描画可能な状態まで解釈されたデータの形式に関しては、基本的な印刷処理動作であり、本発明に関係ないので省略する。
このようにして描画可能な状態まで解釈されたデータは、RIP250でイメージビットマップへ変換される。RIP250は、変換されたイメージビットマップをプリンタエンジン260へ渡すことで、紙などの印刷媒体への印刷が可能になる。
プリンタ200は、印刷状況の表示や印刷設定などの変更を行うためにプリンタ200はUIパネル270を持ち、プリンタコントローラ220と接続されている。
本実施形態では加えて、プリンタ側ログ処理手段240とプリンタ側ログ生成手段280がプリンタコントローラ220に接続されている。
プリンタ側ログ処理手段240には、PDL解析時にプリンタコントローラ220より、UUIDとMAC値と含む情報700Bが渡される。
プリンタ側ログ処理手段240は、プリンタ側通信装置210を介して、サーバ300へUUIDとMAC値と含む情報700Bを送信する。
また、プリンタ側ログ処理手段240は、サーバ300より、プリンタ側通信装置210を介して、ホストログ取得情報800を受信する。
さらに、プリンタ側ログ生成手段280は、プリンタコントローラ220にてジョブ情報500から抽出された情報(UUID、MAC値を含む)およびRIP250で解釈された描画データを、プリンタ側通信装置210を経由してサーバ300へ送信する。
サーバ300は、サーバ側通信装置310を介して通信媒体900と接続されている。
サーバ300は、ホスト100からのログ情報400を受けて、サーバ側ログ管理手段320でUUIDとMAC値と含む情報700を生成し、サーバ側通信装置310を介して、ホスト100へ送信する。その際に、サーバ側ログ管理手段320はUUID生成手段330を用いてログを識別するためのUUIDを生成する。
また、サーバ側ログ管理手段320は、HMAC生成手段340を用いてUUIDのためのMAC値(ハッシュ値)を生成する。なお、MAC値生成に用いられるHMAC(Keyed−Hashing for Message Authentication code)用共通鍵は、ログ主記憶手段360に格納されている。なお、ログ主記憶手段360は、ログ一時記憶手段350と異なる記憶領域でログ情報を記憶する。
さらに、サーバ側ログ管理手段320は、UUIDに関連付けてログ一時記憶手段350に、ログ情報400を一時的に格納する。ここで、ログ一時記憶手段350は、サーバ側ログ管理手段320がホスト100から受信するログ情報400を一時的に記憶する一時記憶領域として機能する。
サーバ300は、通信媒体900を介してプリンタ200から送信されるUUIDとMAC値を含む情報700Bを受けて、サーバ側ログ管理手段320で一時記録しているUUIDとMAC値の検証を行う。
さらに、サーバ側ログ管理手段320は、UUIDに関連付けられたログ情報400がログ一時記憶手段350へ格納されているかを確認し、その結果をホストログ取得情報800として、通信媒体900を介してプリンタ200へ送信する。
ここで、サーバ側ログ管理手段320は、該当のログ情報があると判断した場合は、該当のログ情報をログ一時記憶手段350からログ主記憶手段360へ移動する。
このように本実施形態では、ホスト100がプリンタドライバ140を介してジョブ情報500を生成する際に、サーバ300で生成されたUUIDとMAC値と含む情報700Aに基づいて、UUID,MAC値が設定されたジョブ情報500をプリンタ200に送信する。
そして、プリンタ200は、ホスト100から受信したジョブ情報500から抽出されるUUID,MAC値を含む情報700Bとしてサーバ300に送信する。これにより、サーバ300がホスト100から受信するログ情報400の保存状態を判断することができる。
これにより、サーバ300がホスト100とプリンタ200とからログ情報を重複して受信して、サーバ300が備える記憶装置に蓄積してしまうことを防止することができる。
図3は、図2に示したプリンタ200からサーバ300へ転送されるログ情報400のデータ構造を説明する図である。
なお、本例において、ログ情報400は3種類のログブロックで形成されている。
第一のログブロックは、ドキュメント情報ヘッダログブロック410で、ログ情報400の先頭に位置している。
ドキュメント情報ヘッダログブロック410は、印刷ジョブで一意に決定される情報である、印刷先プリンタの、ポート名、名称やホスト名称などのホスト環境情報と、印刷ジョブ情報としてジョブ名、ジョブのUUIDなどの情報を保持している。ここで、ホスト環境情報にはIPアドレス、MACアドレスが含まれる。
また、第一のログブロックは、ジョブに関するUUID411を保持しており、下に続くログブロックへのUUIDを記載することで関連付けを行っている。
第二のログブロックは、ページ情報ログブロック420であり、ドキュメント情報ヘッダログブロック410に続いて、ジョブに含まれるページ数分続く。
ページ情報ログブロック420は、複数のページ情報ログブロック420−1〜420−Nから構成され、ジョブに関連するUUID411を、ジョブのUUID421として保持し、ジョブとの関連性を明示する。
また、ページ情報ログブロック420は、ページに関するモノクロ印刷/カラー印刷などの設定値が含まれる。さらに、ページ情報ログブロック420は、必要に応じてページ内に含まれるテキスト情報422や、ページイメージ423を含まれる。
ページイメージ423は確認用であるため印刷より解像度を落としたもので良い。ここで、ページイメージ423は、プリンタ200で印刷される画像データに基づく画像ログとして機能する。
第三のログブロックは、ドキュメント情報ターミネータログブロック430で、ログ情報400の最後尾に位置する。
ドキュメント情報ターミネータログブロック430は、ジョブに関連するUUID411を、ジョブのUUID431として保持し、ジョブとの関連性を明示する。また、ドキュメント情報ターミネータログブロック430は、ジョブに含まれる総ページ数432を含む。
以下、図2に戻り、印刷システムの構成について説明する。
ホスト100は、通信エラーなどによるログ取得抜けを防ぐために、例えばページに関するログ情報をサーバ300に登録したのを確認して、そのページに関するジョブ情報500をプリンタ200へ送信する。
ジョブに関するログ情報400の全てをサーバ300に登録した後、ジョブ情報500をプリンタ200へ送信すると、1ページ目の印刷開始時間が遅くなる。
そのため、図3に示すようにログ情報400はブロック構造となっており、ブロック毎にホスト100はサーバ300へログを登録し、登録後該当するジョブ情報500をプリンタ200へ発行する。サーバ300からのUUIDとMAC値と含む情報700は、ログのブロック毎にホスト100へ発行される。
図4は、図1に示したUUIDとMAC値と含む情報700A、700Bのデータ構造を説明する図である。なお、UUIDとMAC値と含む情報700Aは、サーバ300により生成され、ホスト100に返信される。また、UUIDとMAC値と含む情報700Bは、プリンタ200からサーバ300に送信される。
図4において、UUIDとMAC値と含む情報700A、700Bは、ログブロックのUUID710と、そのMAC値(ハッシュ値)であるログブロックのUUIDのMAC値720を有している。
UUIDとMAC値と含む情報700Aは、サーバ300からホスト100への通信で使用され、UUIDとMAC値と含む情報700Bはプリンタ200からサーバ300への通信で使用される。
本実施形態では、サーバ300からホスト100への通信のための情報700Aと、プリンタ200からサーバ300へ送信される情報700Bとを同じデータ構造とする場合を説明するが、特にそのほかの情報を含んでも構わない。
例えばプリンタ200からサーバ300への通信時は、印刷先の検証のためプリンタの名称を含んでもよい。
本実施形態では説明のために、以下、ログブロックのUUID711、712、713に関するログブロックのUUIDのMAC値にそれぞれ721、722、723という番号を振って説明する。
図5は、図2に示したログ一時記憶手段350に格納されるログ情報のデータ構造を説明する図である。
本実施形態において、ログ一時記憶手段350に記憶されるデータは、ログのUUID710で、ログ情報400を管理する構造となっている。
サーバ側ログ管理手段320は、ログ一時記憶手段350にUUID710に関連付けてログ情報400を一時的に格納する際にレコードを追加する。
また、サーバ側ログ管理手段320は、UUIDに関連付けられたログ情報400がログ一時記憶手段350に格納されているかを確認する。
さらに、サーバ側ログ管理手段320がログ情報400がログ一時記憶手段350へ格納されていると判断した場合、ログ主記憶手段360へログ情報400を移動する。
ここでは説明のために、ドキュメント情報ヘッダログブロック410と、ページ情報ログブロック420と、そしてドキュメント情報ターミネータログブロック430をそれぞれUUID711、712、713で管理している。
なお、ログ一時記憶手段350が一杯になるのを防ぐために、レコード毎の有効期間を設けても良い。
図6は、図1に示したホスト100よりプリンタ200へ転送されるジョブ情報500のデータ構造を説明する図である。本例では、ジョブ情報500の記述言語としてPDLが含まれる例を示す。
本実施形態では、ジョブ情報500は、ログ情報400同様に3種類のブロックで形成されている。
第一のブロックは、PDLヘッダブロック510で、ジョブ情報500の先頭に位置する。PDLヘッダブロック510は、ログ情報400のドキュメント情報ヘッダログブロック410に対応するブロックである。
PDLヘッダブロック510は、ドキュメント情報ヘッダログブロック410の情報511を含んでいる。本実施形態では加えて、PDLヘッダブロック510は、ドキュメント情報ヘッダログブロック410のUUID711とそのMAC値であるログブロックのUUIDのMAC値721を含んでいる。
第二のブロックは、ページ描画ブロック520で、PDLヘッダブロック510に続いて、ジョブに含まれるページ数分続く。520aは最終のページ描画ブロックである。
ページ描画ブロック520は、ページ情報ログブロック420に対応するブロックである。ページ描画ブロック520は、カラー印刷/モノクロ印刷などのページへの印刷設定521と、実際のページを形成する描画情報522が含まれる。描画情報522は、標準的なPDL描画コマンドでよく、本実施形態では、特に限定されることはない。
本実施形態では加えて、ページ情報ログブロック420のUUID712とそのMAC値であるログブロックのUUIDのMAC値722を含んでいる。
第三のブロックは、PDLターミネータブロック530で、ジョブ情報500の最後尾に位置する。
PDLターミネータブロック530はドキュメント情報ターミネータログブロック430に対応するブロックである。PDLターミネータブロック530は、ジョブ情報500を構成する総ページ数531が含まれる。
本実施形態では加えて、PDLターミネータブロック530は、ドキュメント情報ターミネータログブロック430のUUID713とそのMAC値であるログブロックのUUIDのMAC値723を含んでいる。
なお、PDLのブロックの改ざん防止のために、PDLブロックのMAC値である改ざん防止署名512、523、532をそれぞれのブロックに格納している。
本実施形態ではブロック毎に格納したが、任意のデータサイズ毎に署名を設けてもよい。
図7は、図2に示したサーバ300からプリンタ200へ渡されるホストログ取得情報800のデータ構造を説明する図である。
図7において、ホストログ取得情報800は、ホスト100よりサーバ300へログ情報が渡されたかどうかを示すデータであり、実施済み、または、未実施を示すログ取得情報810を含む。
図8は、図2に示したホスト100、プリンタ200、サーバ300の第1のシーケンス例を説明する図である。本例は、シーケンスが正常系の場合のデータの流れに対応する。H1〜H4は、ホスト100のステップを示す。また、S1〜S8はサーバ300のステップを示す。さらに、P1〜P5はプリンタ200のステップを示す。
図8において、H1で、ホスト100は、ユーザの印刷指示により、ホスト側ログ生成手段150を用いて、以下のブロックを生成する。ここで、ホスト側ログ生成手段150が生成するブロックには、図5に示したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
そして、H2で、ホスト100は、ホスト側ログ生成手段150が生成した以下のブロックを、ホスト側通信装置170を介してサーバ300へ転送する。ここで、ホスト100が転送するブロックには、図5に示したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
一方、サーバ300は、S1で、図5に示したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430を、サーバ側通信装置310を介してホスト100より受け取る。
サーバ側ログ管理手段320は、受け取った図5に示したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430に関して、UUID生成手段330を用いて、UUID711、712、またはUUID713を生成する
そして、S2で、サーバ300は、HMAC用共通鍵をキーとしてHMAC生成手段340を用いてUUIDのMAC値721、722、またはMAC値723を生成する。UUIDのMAC値721、722、723は、それぞれハッシュ値である。
次に、S3で、サーバ300は、UUID711、712、またはUUID713と関連付けて、図8に示すデータ構造でログ一時記憶手段350へ以下のブロックを一時保存する。ここで、一時保存するブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
そして、S4で、サーバ300は、UUID711、712、またはUUID713と、対応するMAC値721、722、またはMAC値723を、図4に示したデータ構造でホスト100へ送信する。
そして、H3で、ホスト100は、プリンタドライバ140を使って、図6に示すPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530を生成する。PDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530は、UUID711、712、またはUUID713と、対応するMAC値721、722、またはMAC値723が含まれている。
次に、H4で、ホスト100は、図6に示すPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530をプリンタ200へ送信する。
一方、プリンタ200は、ホスト100からのPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530を、プリンタ側通信装置210を介して受信する。
ここで、受信されたPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530はプリンタコントローラ220に渡され解釈される。
プリンタコントローラ220は、プリンタ側ログ処理手段240に、UUID711、712、またはUUID713と、対応するMAC値721、722、またはMAC値723を渡す。プリンタ側ログ処理手段240は、P1で、プリンタ側通信装置210を介して、図4に示すデータ構造で、サーバ300へUUIDとMAC値と含む情報700を送信する。
そして、サーバ300は、S5で、サーバ側通信装置310を介してプリンタ200から受け取ったUUID711、712、またはUUID713を、HMAC用共通鍵を参照しHMAC生成手段340を用いて、MAC値'(ハッシュ値)を生成する。
サーバ300は、生成したMAC値'とホスト100より受け取ったログ情報400中のMAC値(ログ一時記憶手段350に記憶される)と比べて、サーバ300が発行したUUIDと同一であるか判断する。ここで、サーバ300がMAC値'とMAC値とが等しい(同一)と判断した場合は、サーバ300が発行したUUIDと判断でき、両者が異なればサーバ300が発行したUUIDでないと判断できる。
そして、S6で、サーバ300は、ログ一時記憶手段350に格納されているログ情報400のうち、図5に示したデータ構造より、プリンタ200より受け取ったUUID711、712、またはUUID713に該当するレコードを検索する。
ここで、サーバ300が該当のレコードがログ一時記憶手段350に格納されていると判断できる場合は、ホスト100でログが発行されていることが分かる。
次に、サーバ300は、S7で、ログ一時記憶手段350に該当レコードが存在すれば、そのレコードのログブロックをログ主記憶手段360へ移動する。
これにより、ログ一時記憶手段350から該当するレコードが削除される。したがってユーザがジョブ情報500をコピーして複数回発行した場合に、2回目以降のPDLデータは、ログ一時記憶手段350に対応するログブロックが存在しない。このため、サーバ300は、ホスト100からのジョブ情報500に対する印刷要求が正しくない状態であると判断することが可能になる。
そして、S8で、サーバ300は、S6とS7の結果を受けて、プリンタ200で受け取ったジョブ情報500に関して、ホスト100で生成されたログ情報400がサーバ300で格納されているかを判断する。
サーバ300は、その判断結果をホストログ取得情報800に記載して、サーバ側通信装置310を介してプリンタ200へ送信する。
一方、プリンタ200は、P2で、プリンタ側通信装置210を介してサーバ300が生成したホストログ取得情報800を受信する。
ここで、プリンタ200は、ホストログ取得情報800のログ取得情報810に「実施済」の記録があると判断した場合は、P3、P4は実行せず、P5へ進む。
一方、P2で、ログ取得情報810に、「未実施」が記録されていると判断した場合は、P3で、プリンタ200は、プリンタ側ログ生成手段280を用いて、以下のブロックを生成する。ここで、プリンタ側ログ生成手段280を用いて、生成するブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
そして、P4で、プリンタ200は、生成したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430を、プリンタ側通信装置210を介してサーバ300へ転送する。
そして、P5で、プリンタコントローラ220がRIP250を使って印刷を実行する。
このようにしてホスト100で生成されたログ情報400Aに対してサーバ300が生成したUUIDとMAC値とを含むジョブ情報500をプリンタ200に転送する。この場合において、PDLデータに既にサーバ300において保持されているログ情報と同一のUUIDとMAC値を再現できる場合は、正常シーケンスとなる。
そして、正常シーケンスの場合には、プリンタ200はログ情報を生成する処理を行わず、サーバ300がプリンタ200から同一のログ情報を取得してログ主記憶手段360に重複して登録してしまうことを防止できる。
なお、上記シーケンスにおいて、処理順がS6→S7の順番であったが特に処理順番は前後しても構わない。
図9は、本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、ホスト100で実行される処理を示すもので、ユーザがアプリケーションで印刷指示を出したときに実行される。S100〜S105は各ステップを示す。また、各ステップは、図2に示したホスト100のCPUがモジュールをRAMにロードして実行することで実現される。ここで、モジュールは、図2に示したホスト側ログ生成手段150,プリンタドライバ140、プリンタスプーラ160等を含む。
S100で、ホスト100のプリンタスプーラ160は、印刷ジョブのために生成した以下のブロックを全てサーバ300に対して送信したかどうかを判断する。ここで、送信されるブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
ここで、ホスト100のプリンタスプーラ160がドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430をサーバ300に対して全て送ったと判断した場合は、本処理を終了する。
一方、S100で、プリンタスプーラ160がドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430をサーバ300に対して全て送っていないと判断した場合は、S101へ進む。
そして、S101で、ホスト100は、ホスト側ログ生成手段150を用いてドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430を生成する。なお、ホスト側ログ生成手段150が生成するドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430は、図3に示したデータ構造をしており、詳細は前で説明した通りである。
次に、S102で、ホスト100のプリンタドライバ140がホスト側通信装置170を用いて、S101で生成した以下のブロックをサーバ300へ送信する。ここで、ホスト側ログ生成手段150が生成するブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。そして、ホスト100は、サーバ300からのUUIDとMAC値と含む情報700を受信するのを待つ。
そして、S103で、ホスト側通信装置170を介して、サーバ300からのUUIDとMAC値と含む情報700を受信する。UUIDとMAC値と含む情報700は、図4に示したデータ構造を備えるが、詳細は前で説明した通りである。
次に、S104で、ホスト100のプリンタドライバ140を用いて、UUIDとMAC値と含む情報700に含まれるUUIDとMAC値を含むPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530を生成する。
ここで、ジョブ情報500のデータ構造は図6に示したデータ構造を備えるが、詳細は前で説明した通りである。
次に、S105で、ホスト側通信装置170を用いて、S104で生成したPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530をプリンタ200へ送信して、S100へ戻り、同様の処理を繰り返す。なお、S105において、UUIDとMAC値とを含むジョブ情報500をプリンタ200に対して送信する処理は、ホスト100によるジョブ送信機能に対応する。
図10は、本実施形態を示すサーバ装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、図2に示したサーバ300で実行される処理例である。なお、S300〜S313は各ステップを示す。各ステップは、サーバ300のCPUがサーバ側ログ管理手段320を実行することで実現される。
S300で、サーバ300は、サーバ側通信装置310を介して、外部装置からの情報を受信する。次に、S301で、サーバ側ログ管理手段320が外部装置から受信した受信情報の種類を判断する。ここで、本実施形態において、外部装置は、プリンタ200とホスト100のいずれかである。
ここで、サーバ側ログ管理手段320が受信した情報がホスト100又はプリンタ200からの以下のブロックであると判断した場合は、S302へ進む。ここで、ブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
一方、S301で、受信した情報をプリンタ200からのUUIDとMAC値と含む情報700であるとサーバ側ログ管理手段320が判断した場合、S308へ進む。
そして、S302で、サーバ側ログ管理手段320は、受信したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430を受信した外部装置の種類を判断する。ここで、サーバ側ログ管理手段320が、ホスト100から受信したログブロックであると判断した場合、S303へ進む。
一方、S302で、サーバ側ログ管理手段320が、以下のブロックを、プリンタ200から受信したと判断した場合は、S307へ進む。ここで、ブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
そして、S303で、ホスト100からの受信した以下のブロックのためにサーバ300はUUID生成手段330を使ってUUIDを生成する。ここで、ブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
次に、S304で、サーバ300は、S303で生成したUUIDに関してHMAC生成手段340を使ってMAC値(ハッシュ値)を生成する。なお、HMAC生成手段340によるMAC値の生成処理では、ログ主記憶手段360に格納されているHMAC用共通鍵600を使用する。
そして、S305で、サーバ300は、サーバ側ログ管理手段320を用いてログ一時記憶手段350に、図5に示したデータ構造でUUIDと関連付けた各ブロックのレコードを保存する。ここで、各ブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
そして、S306で、サーバ300は、サーバ側ログ管理手段320を用いて、S303とS304で生成したUUIDとそのMAC値を、図4に示したデータ構造を持つUUIDとMAC値と含む情報700Aにまとめる。そして、サーバ300は、UUIDとMAC値と含む情報700Aを、サーバ側通信装置310を介してホスト100へ送信して、S300へ戻り、次の外部装置からの情報を受信するのを待つ。この場合、サーバ側ログ管理手段320は、ホスト100から送信されるログ情報400Aに対する応答として、生成したUUIIDとMAC値をホスト100に送信する。
一方、S307へ進んだ場合、サーバ300は、サーバ側ログ管理手段320を用いてログ主記憶手段360に、各ブロックのレコードを保存して、S300へ戻る。ここで、各ブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。
一方、S301からS308へ進んだ場合は、サーバ300は、プリンタ200から受信するUUIDとMAC値と含む情報700BよりUUIDを取得し、HMAC生成手段340を用いてMAC値'を生成する。
なお、MAC値'の生成には、ログ主記憶手段360に格納されているHMAC用共通鍵600を使用する。
次に、S309で、S308においてサーバ側ログ管理手段320がプリンタ200から受信するUUIDとMAC値と含む情報700BよりMAC値’を生成する。そして、生成したMAC値’と、S305でログ一時記憶手段350に一時記憶されているMAC値とを比較して、上記MAC値とMAC値'が等しいかどうかを判断する。なお、サーバ側ログ管理手段320は、ホスト100から取得するログ情報が一時記憶領域であるログ一時記憶手段350に記憶されているかどうかを判断する場合に、サーバ300が発行するUUIDに基づい以下のように判断する。
つまり、サーバ側ログ管理手段320は、ログ一時記憶手段350に記憶されているUUIDと、プリンタ200から取得する情報700Bから取得するUUIDに対してあらかじめ記憶されるHMAC用の鍵情報となるHMAC用共通鍵600を用いてMAC値とMAC’値とを生成する。そして、サーバ側ログ管理手段320は、生成したMAC値とMAC’値とが一致するかどうかの判断処理を後述する図10に示すS309で行う。ここで、サーバ側ログ管理手段320がMAC値とMAC’値とが一致しないと判断した場合、つまり、認証処理を失敗したと判断した場合は、認証失敗の旨をプリンタ200に対して通知する。ここで、サーバ側ログ管理手段320は、認証失敗の旨を図1に示すホストログ取得情報800のログ取得情報810に設定する実施済み或いは未実施の旨でプリンタ200に通知する認証情報通知処理を行う。
ここで、サーバ側ログ管理手段320がMAC値とMAC値'が等しいと判断した場合は、つまり、UUIDが正しいと判断した場合は、S310へ進む。
一方、S309で、サーバ側ログ管理手段320がMAC値とMAC値'が等しくないと判断した場合は、S313へ進む。
そして、S310で、サーバ300のサーバ側ログ管理手段320は、ログ一時記憶手段350に該当するUUIDに関連するレコードが存在するか判断する。ここで、サーバ側ログ管理手段320が該当するUUIDに関連するレコードが存在すると判断した場合は、ホスト100から取得したログ情報400がサーバ300へ登録されていることが分かり、S311へ進む。
一方、S310で、サーバ側ログ管理手段320が該当するUUIDに関連するレコードが存在しないと判断した場合、S313へ進む。
そして、S311で、サーバ側ログ管理手段320は、ログ一時記憶手段350内の該当するUUIDのレコードに保管されている各ブロックをログ主記憶手段360へ移動する。ここで、各ブロックには、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430が含まれる。これにより、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430がログ一時記憶手段350から消去される。
そして、S312で、サーバ側ログ管理手段320は、ホスト100で正しくログが取得されているので、ホストログ取得情報800のログ取得情報810に「実施済」を記録する。そして、S313で、サーバ側ログ管理手段320は、サーバ側通信装置310を介してプリンタ200へホストログ取得情報800を送信して、S300へ進み、次の外部装置からの情報受信を待つ。
一方、S309、S310からS313へ進んだ場合は、ホスト100で正しくログが取得されていないので、ホストログ取得情報800のログ取得情報810に「未実施」と記録する。その後、サーバ300は、サーバ側通信装置310を介してプリンタ200へ、ホストログ取得情報800を送信する。そして、サーバ300の処理は、S300へ進み、次の外部装置からの情報受信を待つ。
なお、S313で、サーバ側ログ管理手段320は、正しくホスト100でログ取得できない状態であることをメールなどで管理者へ通知してもよい。
図11は、本実施形態を示す印刷装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、図2に示したプリンタ200での印刷処理例である。なお、S200〜S206は各ステップを示す。また、各ステップは、プリンタ200のプリンタコントローラ220がRAMにモジュールをロードして実行することで実現される。なお、ここで、モジュールとは、図2に示したプリンタ側ログ処理手段240、プリンタ側ログ生成手段280等を含む。
S200で、プリンタ200は、プリンタ側通信装置210を介して、ホスト100からのPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530を受信する。
次に、プリンタ200は、プリンタコントローラ220を用いてPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530の解釈を行い、UUIDとMAC値を取得する。そして、S201で、プリンタコントローラ220がUUIDとMAC値が取得できたか、すなわちUUIDとMAC値が存在するかどうかを判断する。
ここで、プリンタコントローラ220がUUIDとMAC値が取得できたと判断した場合は、S202へ進み、UUIDとMAC値が取得できなかったと判断した場合、S206へ進む。
そして、S202で、プリンタ200は、プリンタ側ログ処理手段240を用い、図4に示すデータ構造のUUIDとMAC値と含む情報700Bを生成する。そして、プリンタ200は、プリンタ側通信装置210を介して、サーバ300へUUIDとMAC値と含む情報700Bを送信する。
次に、S203で、プリンタ200は、プリンタ側通信装置210を介して、サーバ300からのホストログ取得情報800を受信するのを待つ。
そして、S204で、プリンタコントローラ220は、ホストログ取得情報800のログ取得情報810の記録が、ホスト100において、既にログ取得状態が実施済みか、それとも未実施であるかを判断する。
ここで、プリンタコントローラ220が実施済であると判断した場合は、S205へ進み、プリンタコントローラ220が未実施であると判断した場合は、S206へ進む。
ここで、S205へ進んだ場合は、正しくホスト100からログ情報400がサーバ300へ送られているので、プリンタコントローラ220がRIP250を使って各ブロックの印刷を実行する。ここで、各ブロックには、PDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530が含まれる。そして、S200へ進み、次の外部装置からの情報受信を待つ。
一方、S206へ進んだ場合は、ホスト100からログ情報400がサーバに300へ送られていないので、プリンタコントローラ220は、ホストログ取得未実施の処理を行う。そして、S200へ進み、次の外部装置からの情報受信を待つ。
以下、S206におけるホストログ取得未実施の処理について説明する。
図12は、本実施形態を示す印刷装置における第2のデータ処理手順の一例を示すフローチャートである。本例は、図11に示したS206におけるホストログ取得未実施の処理の詳細例である。S251はステップを示す。また、ステップは、プリンタ200のプリンタコントローラ220がRAMにモジュールをロードして実行することで実現される。なお、ここで、モジュールとは、図2に示したプリンタ側ログ処理手段240、プリンタ側ログ生成手段280等を含む。
S251で、ホスト100からログ情報400がサーバに300へ送られていないので正しくないとみなし、プリンタ200は印刷を中止して、処理をリターンする。
その際、ユーザもしくは管理者へメールなどの通信手段を用いてホスト100よりログ情報400が取得できていない旨、並びに印刷中止の要因を併せて通知してもよい。
図13は、本実施形態を示す印刷装置における第3のデータ処理手順の一例を示すフローチャートである。本例は、図11に示したS206におけるホストログ取得未実施の処理の詳細例である。S252、S253はステップを示す。また、各ステップは、プリンタ200のプリンタコントローラ220がRAMにモジュールをロードして実行することで実現される。なお、ここで、モジュールとは、図2に示したプリンタ側ログ処理手段240、プリンタ側ログ生成手段280等を含む。
S252で、プリンタ200がジョブ情報500よりログ情報405を生成し、サーバ300に生成したログ情報405を送信する。そして、サーバ300にログ情報405が、登録される。その後、S253でジョブ情報500を解析して生成されるビットマップイメージをプリンタエンジン260で印刷して、本処理をリターンする。これにより、ログ取得情報810が未実施であっても、受信したジョブ情報500を印刷することができる。
その際に、図12に示した処理と同様にユーザもしくは管理者へメールなどの通信手段を用いてホスト100よりログ情報400が取得できていない旨を通知してもよい。
本実施形態によれば、ログ一時記憶手段350にログ情報を一時記憶した後、ホスト100がプリンタ200に送信したジョブ情報500に関するログ情報が既に格納されている場合は、プリンタ200でPDLデータを正常に印刷処理を実行する。そして、プリンタ200でPDLデータを正常に印刷処理された場合、サーバ300において、ログ一時記憶手段350に記憶されたログ情報がログ主記憶手段360に移動してしまう。
これにより、ホスト100から何度もジョブ情報500をプリンタ200に送信しても、サーバ300は、ログ一時記憶手段350に対応するUUIDとMAC値が記憶されていないため、そのようなPDLデータの印刷を実行しないように制御できる。
〔第2実施形態〕
図14は、本発明の第2実施形態を示すログ管理装置を適用可能な印刷システムを示す図である。なお、本例は、ホストとプリンタとサーバがネットワークを介して通信可能な印刷システムの例である。
また、プリンタの台数は、図示される台数を超えていても本発明を適用可能である。
以下、図14に示す印刷システムについて、各デバイス間での情報のやり取りについて説明する。
本実施形態において、第1実施形態と異なるところは、プリンタ200とサーバ300でHMAC用共通鍵を共有していることである。
図14において、プリンタ200は、ホスト100より各ブロックをプリンタ側通信装置210より受信した場合、プリンタ側ログ処理手段240でMAC値の検証を行う。ここで、各ブロックには、PDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530が含まれる。
一般に、サーバ300は、複数のプリンタ200を管理するので、この構成によりサーバ300での処理負荷を軽減することができる。
また、UUIDとMAC値の検証は、プリンタ200で実施済なので、プリンタ200からサーバ300に渡されるUUIDとMAC値と含む情報700のうちで、UUIDのみ送信してもよい。
図15は、図2に示したホスト100、プリンタ200、サーバ300の第2のシーケンス例を説明する図である。本例は、シーケンスが正常系の場合のデータの流れに対応する。H1〜H4は、ホスト100のステップを示す。また、S1〜S7はサーバ300のステップを示す。さらに、P1〜P3はプリンタ200のステップを示す。
図15において、図8に示した第1実施形態との違いは、P1において、プリンタ200がHMAC用共通鍵でUUIDとMAC値の検証を行い、サーバ300で行わないところである。
また、H1〜H4までは、図8の説明と同じであるので説明を省略する。
P1で、プリンタ200は、ホスト100からのPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530を含むジョブ情報500を、プリンタ側通信装置210を介して受信する。
PDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530はプリンタコントローラ220に渡され解釈される。
プリンタコントローラ220は、プリンタ側ログ処理手段240に、UUID711、712、またはUUID713と、対応するMAC値721、722、またはMAC値723を渡す。
また、プリンタ200は、プリンタ側ログ処理手段240を用いて、UUID711、712、またはUUID713と、対応するMAC値721、722、またはMAC値723の正当性をチェックする。その際にサーバ300と共有しているHMAC用共通鍵を用いる。
そして、P2で、プリンタ側ログ処理手段240は、プリンタ側通信装置210を介して、図4に示したデータ構造で、サーバ300へUUIDとMAC値を含む情報700Bを送信する。
次に、S5で、サーバ300は、ログ一時記憶手段350に格納されている図5に示したデータ構造より、プリンタ200より受け取ったUUID711、712、またはUUID713に該当するレコードが保存されているか否かを判断する。ここで、サーバ300が、該当のレコードが保存されていると判断した場合は、ホスト100でログが発行されていることが分かる。
次に、S6で、サーバ300は、S5においてログ一時記憶手段350に該当レコードが存在すると判断した場合は、そのレコードのログブロックをログ主記憶手段360へ移動する。これにより、ジョブ情報500を悪意のあるユーザがコピーして複数回発行した場合に、2回目のPDL処理時にはログ一時記憶手段350に対応するUUID713に該当するレコードが存在しないので、正しくない状態であると判断することが可能になる。
そして、サーバ300は、S6とS7の結果をうけて、プリンタ200で受け取ったジョブ情報500に関して、ホスト100で生成されたログがサーバ300で格納されているかを判断する。
サーバ300は、S7で、その結果をホストログ取得情報800に記載して、サーバ側通信装置310を介してプリンタ200へ送信する。
一方、プリンタ200は、P3で、サーバ300よりプリンタ側通信装置210を介してホストログ取得情報800のログ取得情報810を受信する。プリンタ200は、受信したホストログ取得情報800のログ取得情報810に実施済が記録されている場合は、プリンタコントローラ220がRIP250を使って印刷を実行する。
上記第1,第2実施形態ではUUIDを用いたが、システム上で一意に区別がつけば、他のID生成方法を使用して管理しても構わない。
また、上記第1,第2実施形態では、MAC値を生成する手段としてHMAC関数を使ったが、特にMAC値を生成する手段としてHMAC関数に限定する必要はない。
つまり、サーバ300が発行したことを証明できれば他の方法でもかまわない。
さらに、MAC値生成の際にUUIDの他に、あらかじめ定めた定数やログ情報の一部の情報を混合して用いてもよい。
さらに、第1,第2実施形態では、サーバ300にログ一時記憶手段350を設けて、プリンタ200からのUUIDとMAC値の情報を受けた際に、ログをログ主記憶装置手段360へ転送し印刷されたことをチェックした場合について説明した。
これに対して、図5に示したUUIDとログのデータ構造に、印刷実施済/印刷未実施のチェックを設けるなどの他の手段を用いても良い。
〔第3実施形態〕
図16は、本発明の第3実施形態を示すログ管理装置を適用可能な印刷システムを示す図である。なお、本例は、ホスト100とプリンタ200とサーバ300がネットワークを介して通信可能な印刷システムの例である。
また、プリンタの台数は、図示される台数を超えていても本発明を適用可能である。
以下、図16に示す印刷システムについて、各デバイス間での情報のやり取りについて説明する。
本実施形態において、第1実施形態と異なるところは、プリンタ200のログ生成能力850を取得してあらかじめサーバ300の記憶装置に蓄積していることである。
図16において、ホスト100は、印刷時、サーバ300に対して、印刷先のプリンタ200のログ生成能力を問合せて取得する。ここで、ホスト100が印刷先のプリンタ200がログ生成能力を有しないと判断した場合、ホスト100はログ情報400を生成してサーバ300へ送信し、これ以降の処理は第1実施形態と同様である。
また、ホスト100が印刷先のプリンタ200がログ生成能力を有すると判断した場合は、ジョブ情報500を生成しプリンタ200に送信し、これ以降の処理は第1実施形態と同様である。
本実施形態では、プリンタ200のログ生成能力を、サーバ300の記憶装置にあらかじめ蓄積しているが、ホスト100に蓄積させておいてもよく、また印刷実行時にプリンタ200に対して問合せても良い。
図17は、図2に示したホスト100、プリンタ200、サーバ300の第3のシーケンス例を説明する図である。本例は、プリンタにログ生成能力がなくホストでログ情報を生成する場合の処理であって、シーケンスが正常系の場合のデータの流れに対応する。H1〜H4,H10,H11は、ホスト100のステップを示す。また、S1〜S8,S10,S11はサーバ300のステップを示す。さらに、P2、P5はプリンタ200のステップを示す。
図8において、第1実施形態における図8に示すシーケンスとの違いは、S10〜S11、H10からH11において、プリンタのログ生成能力情報の送受信およびそれに伴う判断を行うことである。
また、本シーケンスは、ホストでログ情報を生成する場合の正常系であるため、異常系であるP3、P4を省略している。
S10で、サーバ300は、プリンタ200に対してログ生成能力情報850を要求して、プリンタ200よりログ生成能力情報850を取得してログ一時記憶手段350に記憶する。
そして、H10で、ホスト100は、サーバ300に対して、印刷先のプリンタ200のログ生成能力情報850を問い合わせる。
そして、S11で、サーバ300は、S10で取得しているプリンタ200のログ生成能力情報850を、ホスト100に対して送信する。
次に、H11で、ホスト100は、プリンタ200にログ生成能力がないと判断した場合、ホスト100でログ情報を生成すると決定する。
一方、プリンタ200がログ生成能力を有すると判断した場合については、図18に示すシーケンス例に基づいて説明する。
なお、H1〜H4、S1〜S8、P2〜P5は図11の説明と同じであるので説明を省略する。
図18は、図2に示したホスト100、プリンタ200、サーバ300の第4のシーケンス例を説明する図である。本例は、プリンタ200にログ生成能力があり、プリンタ200でログ情報を生成する場合の処理であって、シーケンスが正常系の場合のデータの流れに対応する。H4、H10、H11は、ホスト100のステップを示す。また、S10はサーバ300のステップを示す。さらに、P2〜P5はプリンタ200のステップを示す。
まず、S10で、サーバ300は、プリンタ200に対してログ生成能力情報850を取得してログ一時記憶手段350に記憶する。
次に、H10で、ホスト100は、サーバ300に対して、印刷先のプリンタ200のログ生成能力情報を問い合わせる。
一方、サーバ300は、S11で、プリンタ200のログ生成能力情報850を、ホスト100に対して送信する。
これに応じて、ホスト100は、H11で、プリンタ200にログ生成能力があると判断した場合、プリンタ200でログを生成すると決定する。
一方、ホスト100は、H4で、図6に示すPDLヘッダブロック510、ページ描画ブロック520、またはPDLターミネータブロック530をプリンタ200へ送信する。
一方、プリンタ200は、P2で、プリンタ側通信装置210を介してホストログ取得情報800を受信する。
そして、P3で、プリンタ200は、プリンタ側ログ生成手段280を用いて、ドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430を生成する。
そして、P4で、プリンタ200は、生成したドキュメント情報ヘッダログブロック410、ページ情報ログブロック420、又はドキュメント情報ターミネータログブロック430を、プリンタ側通信装置210を介してサーバ300へ転送する。
そして、P5で、プリンタコントローラ220がRIP250を使って印刷を実行する。
本実施形態によれば、ログ情報を生成できないプリンタがネットワーク上に混在する印刷システム環境、ログ情報を生成できない或いは確実でないホストがネットワーク上に混在する印刷システム環境においても、ログ情報を記録することができる。この際、システム全体の処理能力(通信回線も含む)、サーバの記録領域、プリンタの一時記録領域などへの負荷をも抑えることができる。
〔第4実施形態〕
以下、図19、図20、図21に示すメモリマップを参照して本発明に係る管理装置、印刷装置、情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
図19は、本発明に係る管理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
図20は、本発明に係る印刷装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
図21は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図9、図10、図11、図12,図13に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
本発明の第1実施形態を示すログ管理装置を適用可能な印刷システムを示す図である。 図1に示した印刷システムを構成するホスト,プリンタ,サーバが備えるモジュールの構成を説明するブロック図である。 図2に示したプリンタからサーバへ転送されるログ情報のデータ構造を説明する図である。 図1に示したUUIDとMAC値の情報のデータ構造を説明する図である。 図2に示したログ一時記憶装置に格納されるデータ構造を説明する図である。 図1に示したホストよりプリンタへ転送されるPDLデータのデータ構造を説明する図である。 図2に示したサーバからプリンタへ渡されるホストログ取得情報のデータ構造を説明する図である。 図2に示したホスト、プリンタ、サーバの第1のシーケンス例を説明する図である。 本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。 本実施形態を示すサーバ装置における第1のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す印刷装置における第1のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す印刷装置における第2のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す印刷装置における第3のデータ処理手順の一例を示すフローチャートである。 本発明の第2実施形態を示すログ管理装置を適用可能な印刷システムを示す図である。 図2に示したホスト、プリンタ、サーバの第2のシーケンス例を説明する図である。 本発明の第3実施形態を示すログ管理装置を適用可能な印刷システムを示す図である。 図2に示したホスト、プリンタ、サーバの第3のシーケンス例を説明する図である。 図2に示したホスト、プリンタ、サーバの第4のシーケンス例を説明する図である。 本発明に係る管理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。 本発明に係る印刷装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。 本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。 従来の印刷システムの構成を説明する図である。 従来の印刷システムの構成を説明する図である。 従来の印刷システムの構成を説明する図である。
符号の説明
100 ホスト
200 プリンタ
300 サーバ

Claims (20)

  1. 情報処理装置から画像処理装置に送信されるジョブ情報に対するログ情報を管理するサーバ装置であって、
    前記情報処理装置から受信する前記ログ情報を一時記憶領域に記憶する記憶手段と、
    前記情報処理装置から受信するログ情報に基づいて、前記情報処理装置で取得した前記ログ情報を識別するための識別情報を発行する発行手段と、
    前記発行手段により発行された前記識別情報が自身により生成されたことを認証するための情報として、前記識別情報に基づき認証情報を生成する生成手段と、
    前記発行手段により発行された前記識別情報、及び前記生成手段により生成される前記認証情報を前記情報処理装置に送信する送信手段と、
    前記画像処理装置が情報処理装置から受信するジョブ情報から抽出した識別情報、及び認証情報を、前記画像処理装置から受信する受信手段と、
    前記受信手段が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されているか否かを判断する判断手段と、
    前記判断手段による判断結果を前記画像処理装置に通知する通知手段と、
    を有することを特徴とするサーバ装置。
  2. 前記ログ情報は、前記ジョブ情報により形成される画像データに基づく画像ログであることを特徴とする請求項1に記載のサーバ装置。
  3. 前記判断手段により、前記受信手段が前記画像処理装置から受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されていると判断した場合、前記一時記憶領域に記憶されている前記ログ情報を前記一時記憶領域とは異なる記憶領域に保持する保持手段を備えることを特徴とする請求項1または請求項2のいずれか1項に記載のサーバ装置。
  4. 前記通知手段により、前記判断手段において前記受信手段が前記画像処理装置から受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されていない旨の判断結果が前記画像処理装置に通知された場合、前記画像処理装置において前記ジョブ情報に基づく画像処理が実行されないことを特徴とする請求項1乃至請求項3のいずれか1項に記載のサーバ装置。
  5. 前記受信手段が受信した識別情報、及び認証情報を用いて、当該認証情報により当該識別情報が前記サーバ装置により発行されたものか否かを認証する認証手段を更に有し、
    前記判断手段は、前記認証手段により認証された識別情報を用いて判断処理を行う事を特徴とする請求項1乃至請求項4のいずれかに1項に記載のサーバ装置。
  6. 前記認証手段により識別情報の認証が失敗した場合、前記画像処理装置に対して認証失敗の旨を通知する認証情報通知手段を更に有することを特徴とする請求項5に記載のサーバ装置。
  7. ジョブ情報を生成する情報処理装置、前記情報処理装置から受信したジョブ情報に基づく画像処理を実行する画像処理装置及び前記ジョブ情報に対するログ情報を管理するサーバ装置を含む管理システムであって、
    前記情報処理装置は、
    自身が生成したジョブ情報に対するログ情報を取得するログ取得手段と、
    前記取得手段により取得した前記ログ情報を前記サーバ装置に送信するログ送信手段と、
    前記サーバ装置から受信する識別情報、及び認証情報を前記ジョブ情報とともに前記画像処理装置に送信するジョブ送信手段と、
    前記サーバ装置は、
    前記ログ送信手段から受信した前記ログ情報を一時記憶領域に記憶する記憶手段と、
    前記ログ送信手段から受信した前記ログ情報に基づいて、前記情報処理装置で取得した前記ログ情報を識別するための識別情報を発行する発行手段と、
    前記発行手段により発行された前記識別情報が自身により生成されたことを認証するための情報として、前記識別情報に基づき認証情報を生成する生成手段と、
    前記ログ送信手段から受信した前記ログ情報の応答として、前記発行手段により発行された前記識別情報、及び前記生成手段により生成される前記認証情報を前記情報処理装置に応答する応答手段と、
    前記画像処理装置から前記情報処理装置から前記ジョブ情報とともに受信した識別情報、及び認証情報を受信する受信手段と、
    前記受信手段が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されているか否かを判断する判断手段と、
    前記判断手段による判断結果を前記画像処理装置に通知する通知手段と、
    前記画像処理装置は、
    前記情報処理装置から前記ジョブ情報とともに受信した識別情報を前記サーバ装置に送信する送信手段と、
    前記サーバ装置の通知手段により通知される判断結果に基づき、前記ジョブ情報に基づく処理を制御する制御手段と、
    を有することを特徴とする管理システム。
  8. 前記画像処理装置は、前記情報処理装置から前記ジョブ情報とともに受信した識別情報と認証情報とを用いて、当該認証情報により当該識別情報が前記サーバ装置により発行されたものか否かを認証する認証手段を更に有し、
    前記送信手段は、前記認証手段により認証された識別情報を前記サーバ装置に送信することを特徴とする請求項7記載の管理システム。
  9. 前記画像処理装置の制御手段は、前記サーバ装置の通知手段により通知される判断結果において前記受信手段が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されていないと判断された旨が通知された場合、前記ジョブ情報に対するログ情報を取得して前記サーバ装置に送信するとともに前記ジョブ情報に基づく画像処理を実行することを特徴とする請求項7記載の管理システム。
  10. 情報処理装置から画像処理装置に送信されるジョブ情報に対するログ情報を管理するサーバ装置における管理方法であって、
    前記情報処理装置から受信する前記ログ情報を一時記憶領域に記憶する記憶工程と、
    前記情報処理装置から受信するログ情報に基づいて、前記情報処理装置で取得した前記ログ情報を識別するための識別情報を発行する発行工程と、
    前記発行工程により発行された前記識別情報が自身により生成されたことを認証するための情報として、前記識別情報に基づき認証情報を生成する生成工程と、
    前記発行工程により発行された前記識別情報、及び前記生成工程により生成される前記認証情報を前記情報処理装置に送信する送信工程と、
    前記画像処理装置が情報処理装置から受信するジョブ情報から抽出した識別情報、及び認証情報を、前記画像処理装置から受信する受信工程と、
    前記受信工程が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されているか否かを判断する判断工程と、
    前記判断工程による判断結果を前記画像処理装置に通知する通知工程と、
    を有することを特徴とする管理方法。
  11. 前記ログ情報は、前記ジョブ情報により形成される画像データに基づく画像ログであることを特徴とする請求項10に記載の管理方法。
  12. 前記判断工程により、前記受信工程が前記画像処理装置から受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されていると判断した場合、前記一時記憶領域に記憶されている前記ログ情報を前記一時記憶領域とは異なる記憶領域に保持する保持工程を備えることを特徴とする請求項10または請求項11のいずれか1項に記載の管理方法。
  13. 前記通知工程により、前記判断工程において前記受信工程が前記画像処理装置から受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されていない旨の判断結果が前記画像処理装置に通知された場合、前記画像処理装置は前記ジョブ情報に基づく画像処理を実行しないことを特徴とする請求項10乃至請求項12のいずれか1項に記載の管理方法。
  14. 前記受信工程が受信した識別情報、及び認証情報を用いて、当該認証情報により当該識別情報が前記サーバ装置により発行されたものか否かを認証する認証工程を更に有し、
    前記判断工程は、前記認証工程により認証された識別情報を用いて判断処理を行う事を特徴とする請求項10乃至請求項13のいずれかに1項に記載の管理方法。
  15. 前記認証工程により識別情報の認証が失敗した場合、前記画像処理装置に対して認証失敗の旨を通知する認証情報通知工程を更に有することを特徴とする請求項14に記載の管理方法。
  16. ジョブ情報を生成する情報処理装置、前記情報処理装置から受信したジョブ情報に基づく画像処理を実行する画像処理装置及び前記ジョブ情報に対するログ情報を管理するサーバ装置を含む管理システムにおける管理方法であって、
    前記情報処理装置は、
    自身が生成したジョブ情報に対するログ情報を取得するログ取得工程と、
    前記取得工程により取得した前記ログ情報を前記サーバ装置に送信するログ送信工程と、
    前記サーバ装置から受信する識別情報、及び認証情報を前記ジョブ情報とともに前記画像処理装置に送信するジョブ送信工程と、
    前記サーバ装置は、
    前記ログ送信工程から受信した前記ログ情報を一時記憶領域に記憶する記憶工程と、
    前記ログ送信工程から受信した前記ログ情報に基づいて、前記情報処理装置で取得した前記ログ情報を識別するための識別情報を発行する発行工程と、
    前記発行工程により発行された前記識別情報が自身により生成されたことを認証するための情報として、前記識別情報に基づき認証情報を生成する生成工程と、
    前記ログ送信工程から受信した前記ログ情報の応答として、前記発行工程により発行された前記識別情報、及び前記生成工程により生成される前記認証情報を前記情報処理装置に応答する応答工程と、
    前記画像処理装置から前記情報処理装置から前記ジョブ情報とともに受信した識別情報、及び認証情報を受信する受信工程と、
    前記受信工程が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されているか否かを判断する判断工程と、
    前記判断工程による判断結果を前記画像処理装置に通知する通知工程と、
    前記画像処理装置は、
    前記情報処理装置から前記ジョブ情報とともに受信した識別情報を前記サーバ装置に送信する送信工程と、
    前記サーバ装置の通知工程により通知される判断結果に基づき、前記ジョブ情報に基づく処理を制御する制御工程と、
    を有することを特徴とする管理方法。
  17. 前記画像処理装置は、前記情報処理装置から前記ジョブ情報とともに受信した識別情報と認証情報とを用いて、当該認証情報により当該識別情報が前記サーバ装置により発行されたものか否かを認証する認証工程を更に有し、
    前記送信工程は、前記認証工程により認証された識別情報を前記サーバ装置に送信することを特徴とする請求項16記載の管理方法。
  18. 前記画像処理装置の制御工程は、前記サーバ装置の通知工程により通知される判断結果において前記受信工程が受信した識別情報に対応するログ情報が前記一時記憶領域に記憶されていないと判断された旨が通知された場合、前記ジョブ情報に対するログ情報を取得して前記サーバ装置に送信するとともに前記ジョブ情報に基づく画像処理を実行することを特徴とする請求項16記載の管理方法。
  19. 請求項10乃至18のいずれか1項に記載の管理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
  20. 請求項10乃至18のいずれか1項に記載の管理方法をコンピュータに実行させることを特徴とするプログラム。
JP2007281899A 2007-10-30 2007-10-30 サーバ装置、管理システム、管理方法、記憶媒体、プログラム Expired - Fee Related JP4936549B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007281899A JP4936549B2 (ja) 2007-10-30 2007-10-30 サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US12/259,702 US8264721B2 (en) 2007-10-30 2008-10-28 Server apparatus, management system, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007281899A JP4936549B2 (ja) 2007-10-30 2007-10-30 サーバ装置、管理システム、管理方法、記憶媒体、プログラム

Publications (2)

Publication Number Publication Date
JP2009110268A JP2009110268A (ja) 2009-05-21
JP4936549B2 true JP4936549B2 (ja) 2012-05-23

Family

ID=40582426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007281899A Expired - Fee Related JP4936549B2 (ja) 2007-10-30 2007-10-30 サーバ装置、管理システム、管理方法、記憶媒体、プログラム

Country Status (2)

Country Link
US (1) US8264721B2 (ja)
JP (1) JP4936549B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011031553A (ja) * 2009-08-04 2011-02-17 Canon Inc 印刷装置、印刷制御方法及びプログラム
US8924553B2 (en) * 2009-08-31 2014-12-30 Red Hat, Inc. Multifactor validation of requests to thwart cross-site attacks
US8904521B2 (en) * 2009-11-30 2014-12-02 Red Hat, Inc. Client-side prevention of cross-site request forgeries
US8775818B2 (en) * 2009-11-30 2014-07-08 Red Hat, Inc. Multifactor validation of requests to thwart dynamic cross-site attacks
JP5929487B2 (ja) * 2012-05-10 2016-06-08 コニカミノルタ株式会社 画像処理システム、制御装置、画像形成装置、管理方法、および管理プログラム
JP6119448B2 (ja) 2013-06-19 2017-04-26 ブラザー工業株式会社 プログラムおよび情報処理装置
US9219844B2 (en) * 2013-10-15 2015-12-22 Scrypt, Inc. Intelligent fax retransmission system and method
JP6459642B2 (ja) * 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
WO2016144825A1 (en) * 2015-03-11 2016-09-15 Peloton Therapeutics, Inc. Aromatic compounds and uses thereof
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
JP2017107357A (ja) * 2015-12-09 2017-06-15 セイコーエプソン株式会社 制御装置、制御装置の制御方法、サーバー、及び、ネットワークシステム
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
JP7059612B2 (ja) * 2017-12-14 2022-04-26 コニカミノルタ株式会社 画像形成装置、システム、方法およびプログラム
JP7218141B2 (ja) * 2018-10-15 2023-02-06 キヤノン株式会社 通信システム、および画像形成装置
JP2023077465A (ja) * 2021-11-25 2023-06-06 ブラザー工業株式会社 画像処理装置
JP2023077467A (ja) * 2021-11-25 2023-06-06 ブラザー工業株式会社 画像処理装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
EP2040452A1 (en) * 2000-03-29 2009-03-25 Canon Kabushiki Kaisha Printing apparatus connectable to a computer network and control method for image processing apparatus connectable to computer network
US6947995B2 (en) * 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
US7409714B2 (en) * 2001-06-13 2008-08-05 Mcafee, Inc. Virtual intrusion detection system and method of using same
US20030046587A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access using enterprise peer networks
CA2463891C (en) * 2001-10-17 2012-07-17 Npx Technologies Ltd. Verification of a person identifier received online
US7568219B2 (en) * 2002-01-08 2009-07-28 Bottomline Technologies (De), Inc. Transfer server of a secure system for unattended remote file and message transfer
JP3880434B2 (ja) 2002-04-12 2007-02-14 キヤノン株式会社 ジョブ管理システム、ジョブ管理装置、データ処理装置、ジョブ管理方法、データ処理方法、及び制御プログラム
JP3880435B2 (ja) * 2002-04-12 2007-02-14 キヤノン株式会社 印刷システム、情報処理装置、情報処理方法、制御プログラム
JP2003316554A (ja) 2002-04-23 2003-11-07 Canon Inc ジョブアカウントシステム、ジョブアカウント方法、ジョブアカウントプログラムおよび記憶媒体
US7428751B2 (en) * 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US20050078830A1 (en) * 2003-08-15 2005-04-14 Imcentric, Inc. Method for automated installation of digital certificates to network servers
JP4483641B2 (ja) * 2005-03-22 2010-06-16 富士ゼロックス株式会社 認証印刷システムおよびその制御方法
JP2007026077A (ja) * 2005-07-15 2007-02-01 Canon Inc リソース管理システム
KR100657327B1 (ko) * 2005-07-25 2006-12-14 삼성전자주식회사 Rfid를 이용한 공용 프린터의 관리 시스템 및 방법
JP4655843B2 (ja) * 2005-09-14 2011-03-23 富士ゼロックス株式会社 ログ情報管理システム及びログ情報管理方法
JP4574525B2 (ja) * 2005-11-28 2010-11-04 キヤノン株式会社 印刷システムおよびプログラムと情報収集方法及び情報検索方法
JP2007148923A (ja) * 2005-11-29 2007-06-14 Brother Ind Ltd 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置
US7249900B1 (en) * 2006-02-01 2007-07-31 Ricoh Company Limited Approach for implementing locked printing on printing devices
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
JP4906068B2 (ja) * 2006-04-13 2012-03-28 キヤノン株式会社 印刷システム、その制御方法、及びコンピュータプログラム
US7958227B2 (en) * 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
JP4773881B2 (ja) * 2006-05-24 2011-09-14 キヤノン株式会社 画像処理装置、データ処理方法、記憶媒体、プログラム
JP4390793B2 (ja) * 2006-10-17 2009-12-24 シャープ株式会社 印刷システム、サーバおよび画像形成装置
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8363244B2 (en) * 2007-03-27 2013-01-29 Xerox Corporation Updating authentication server lists for users accessing shared access devices
US20080307504A1 (en) * 2007-06-09 2008-12-11 Pavel Cisler System connections and user interfaces
US8578166B2 (en) * 2007-08-06 2013-11-05 Morgamon SA System and method for authentication, data transfer, and protection against phishing
JP4823992B2 (ja) * 2007-09-21 2011-11-24 キヤノンソフトウェア株式会社 印刷制御システム、印刷装置、印刷管理サーバ、印刷制御方法及びプログラム

Also Published As

Publication number Publication date
US8264721B2 (en) 2012-09-11
US20090109477A1 (en) 2009-04-30
JP2009110268A (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
JP4848190B2 (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US8537385B2 (en) Access control apparatus, method, and printing system in a multi-domain environment
US8613063B2 (en) Information processing apparatus, information processing method, and recording medium
JP4827523B2 (ja) 情報処理装置、情報処理方法、ならびに制御プログラム
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US7969599B2 (en) Device managing system, information process apparatus, and control method thereof
US7796287B2 (en) Image processing system, image processing device, and audit data transfer mode
US8817276B2 (en) Image processing apparatus and data processing method for managing log information related to a job processing request
EP2590380B1 (en) Image forming apparatus, image forming system, and method for realizing pseudo single sign-on
US20060112021A1 (en) Printing apparatus, control method thereof, and recording medium
JP2006345318A (ja) 画像処理システム及び画像処理方法
US8253957B2 (en) Printing data generating apparatus, method, and program for reissuing restriction ticket according to term of validity and term of reissue
JP2004213635A (ja) 画像処理装置および画像処理方法および制御プログラム
US20110067088A1 (en) Image processing device, information processing method, and recording medium
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US20100259773A1 (en) Image forming system and image forming method
JP2006285840A (ja) 文書管理システム
JP4464309B2 (ja) 画像形成システムおよび画像形成装置およびサービス連携処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4168991B2 (ja) 印刷制御装置、印刷システム、プログラム及び印刷制御方法
JP2008117332A (ja) 情報処理システムおよび印刷システムおよび印刷制御装置および情報処理プログラムおよび印刷制御プログラム
JP2012133590A (ja) プリントシステム、クラインアントpc及びその制御方法、プリントサーバ及びその制御方法
JP4948623B2 (ja) 画像処理システム、画像処理システムの制御方法およびプログラム
JP2004133906A (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4936549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees