JP4944140B2 - ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置 - Google Patents

ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置 Download PDF

Info

Publication number
JP4944140B2
JP4944140B2 JP2009011722A JP2009011722A JP4944140B2 JP 4944140 B2 JP4944140 B2 JP 4944140B2 JP 2009011722 A JP2009011722 A JP 2009011722A JP 2009011722 A JP2009011722 A JP 2009011722A JP 4944140 B2 JP4944140 B2 JP 4944140B2
Authority
JP
Japan
Prior art keywords
print data
identification information
user
unit
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009011722A
Other languages
English (en)
Other versions
JP2010015537A5 (ja
JP2010015537A (ja
Inventor
紘 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2009011722A priority Critical patent/JP4944140B2/ja
Priority to US12/402,048 priority patent/US20090235341A1/en
Publication of JP2010015537A publication Critical patent/JP2010015537A/ja
Publication of JP2010015537A5 publication Critical patent/JP2010015537A5/ja
Application granted granted Critical
Publication of JP4944140B2 publication Critical patent/JP4944140B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Storing Facsimile Image Data (AREA)

Description

本発明は、印刷データを生成する情報処理装置と通信可能に接続される印刷装置に設けられるネットワークインタフェース装置、制御方法、プログラム、および画像形成装置に関する。
従来から、ユーザが印刷装置からサーバ上に一時蓄積された印刷データに対して印刷要求を行うことで、印刷装置から印刷データの出力を可能にする所謂「プルプリント(蓄積印刷)」のプリントシステムが提案されている。
「プルプリント(蓄積印刷)」のプリントシステムの例として、特許文献1が挙げられる。特許文献1には、複合機に認証機能を備え、セキュリティを考慮した印刷制御システムが開示されている。
特許文献1は以下の通りである。
特許文献1の図4に示されるように、まず、ユーザは、クライアントPC(Personal Computer)100にログインする((1)−1)。そしてクライアントPC100からプリンタへの印刷指示を行う((1)−2)。そして、クライアントPC100は、生成した印刷データをプリントサーバ200に送信して((2)−1)、プリントサーバ200の所定の格納場所に格納させる((2)−2)。この時点で印刷装置へは印刷データを送信しない。
次に、クライアントPC100は、プリントサーバ200に送信した印刷データの書誌情報データを生成し、該生成した書誌情報データを印刷管理サーバ400に送信して、印刷管理サーバ400の所定の格納場所に格納させる((3)−1)。印刷管理サーバ400は、クライアントPC100から書誌情報データファイルが格納されると、該書誌情報データファイルを解析し書誌情報を書誌情報DBに登録する((3)−2)。次に、複合機300は、カードリーダによりICカード410を検知すると、該ICカード410内の個人認証情報を読み取り、該読み取った個人認証情報を認証要求として印刷管理サーバ400に送信する((4)−1)。印刷管理サーバ400は、複合機300より個人認証情報を受信すると、該個人認証情報の認証処理を印刷管理サーバ400の外部記憶装置上に記憶されるICカード認証用テーブルに基づいて行い、認証結果を複合機300に返信する((4)−2)。
次に、複合機300は、印刷管理サーバ400から、認証に成功した旨の認証結果(クライアントPC100のログインユーザID)を受信すると、印刷管理サーバ400に印刷データ一覧要求を送信する((5)−1)。
なお、印刷データ一覧要求には、クライアントPC100のログインユーザIDが含まれているものとする。印刷管理サーバ400は、複合機300から印刷データ一覧要求を受信すると、該印刷データ一覧要求に含まれるログインユーザIDで書誌情報DBを検索して、該ログインユーザIDに対応する印刷データ一覧を生成し、複合機300に返信する((5)−2)。複合機300は、印刷管理サーバ400から印刷データ一覧を受信すると、該印刷データ一覧を操作部308のUI上に表示する。そして、ユーザにより、印刷データが選択され、印刷指示がなされると、複合機300は、該選択された印刷データの印刷要求(出力指示)を印刷管理サーバ400に送信する(6)。
印刷管理サーバ400は、複合機300から印刷データの印刷要求(出力指示)を受信すると、該出力指示がなされた印刷データの書誌情報を、クライアントPC100のログインユーザ名,印刷データのタイムスタンプをキーにして書誌情報DBから検索する。該検索した書誌情報から該当する印刷データを格納しているプリントサーバ200を特定し、該プリントサーバ200に該当する印刷データの印刷指示を送信する(7)。プリントサーバ200は、印刷管理サーバ400から印刷指示を受信すると、該印刷指示に基づいて印刷データを複合機300に送信して複合機300で印刷させる(8)。
上記の方法によれば、印刷物が出力されるのは、ユーザが印刷装置からサーバ上に印刷要求を行ったときとなるので、印刷物が長時間放置されることを防ぐことができ、セキュアなプリントシステムを実現できる。
特開2006−99714号公報
しかしながら、上記の方法では、認証用サーバでユーザ情報を一元管理するため、認証サーバがダウンしたときには業務が停滞してしまうという問題がある。
また、特許文献1では、印刷データ一覧を操作部に表示することができるためユーザは削除したい印刷データを指定することができる。このプリンタは所謂マルチファンクションプリンタ(MFP:複合機)で、複数の機能を操作したりするための操作部(表示可能な操作部)が備えられており、その操作部に印刷データの一覧を表示できるからこそ、ユーザは不要な印刷データを指定して削除させることが可能である。一方、シングルファンクションプリンタ(SFP)では、マルチファンクションプリンタのような操作部が備えられていないため、特許文献1のような蓄積印刷を実現させようとする場合、印刷データを指定することができないので、ICカードをかざしたユーザの蓄積されている印刷データを全て印刷させてしまう。つまり、印刷設定などを間違って印刷実行してしまった不要な印刷データも印刷されてしまうといった問題がある。尚、一覧を表示できないマルチファンクションプリンタも存在する。
更に、操作部に印刷データの一覧を表示ことができないようなプリンタの場合、一度ジョブを投入すると、印刷データをユーザに選択させることができないため、削除することができないという問題があった。特に、誤って投入したジョブは、本来削除したいにも関わらず印刷するしかないという問題があった。
本発明の目的は、操作部で印刷データを削除できないようなプリンタからでも、印刷データを削除することができる仕組みを提供することである。また、認証サーバがダウンするなどの理由により認証できない場合にも、印刷業務を滞らせないようにすることができる仕組みを提供することである。
前述した目的を達成するために第1の発明は、画像形成装置に接続され、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続されるネットワークインタフェース装置であって、前記画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段と、を備えることを特徴とする。
また、前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段に記憶されている印刷データを前記画像形成装置に送信する第1の印刷データ送信手段を更に備え、前第1の記印刷手段は、同一ユーザの読取対象物を再度受け付けない場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを取得して送信する。
また、前記ユーザ識別情報の受け付けに応じて、前記印刷データ識別情報記憶手段で記憶されている当該ユーザ識別情報に対応する印刷データ識別情報を所定時間ユーザに通知するように、前記画像形成装置に前記印刷データ識別情報を送信する印刷データ識別情報送信手段を更に備え、前記印刷データ削除は、前記受付判定手段で、前記印刷データ識別情報送信手段によって送信した前記印刷データ識別情報を前記画像形成装置で所定時間通知する間に、同一ユーザの読取対象物を再度受け付けたと判定される場合に、通知されている前記印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する。
また、前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記読取手段に読取対象物がかざされている間隔の値を取得する値取得手段と、前記値取得手段で取得された値が所定の値となるか否かを判定する値判定手段とを更に備え、前記印刷データ削除手段は、前記値判定手段で所定の値となると判定された場合に、前記ユーザ識別情報に対応する印刷データを前記印刷データ記憶手段から全て削除する。
また、前記印刷データ識別情報送信手段は、前記値判定手段で所定の値とならないと判定された場合に、前記印刷データ記憶手段で記憶されている次の印刷データを識別する印刷データ識別情報を所定時間ユーザに通知すべく前記画像形成装置に印刷データ識別情報を送信する。
また、前記ネットワークインタフェース装置は、ユーザの認証を行う認証サーバと通信し、前記ユーザ識別情報受付手段によって前記ユーザ識別情報を受け付けた場合、前記ユーザ識別情報を含む認証要求を前記認証サーバに送信する認証要求送信手段と、前記認証要求送信手段で認証要求を前記認証サーバに送信することで、前記ユーザ識別情報が認証された場合、前記ユーザ識別情報に対応する印刷データの印刷データ識別情報を取得する印刷データ識別情報取得手段とを更に備え、前記印刷データ識別情報送信手段は、前記印刷データ識別情報取得手段で取得した印刷データ識別情報を送信することを特徴とする。
また、前記ネットワークインタフェース装置は、印刷データを送信する情報処理装置と通信し、前記情報処理装置から送信された印刷データを受け付ける印刷データ受付手段と、前記印刷データ受付手段によって受け付けた印刷データを前記印刷データ記憶に保存する保存手段とを更に備えることを特徴とする
また、前記認証サーバと通信可能か否かを判断する通信可否判断手段と、前記通信可否判断手段で、前記認証サーバと通信可能でないと判断した場合、前記印刷データ受付手段によって受け付けた印刷データを、前記印刷データ記憶手段に保存するための設定を解除する解除手段と、前記解除手段によって設定が解除されている場合、前記印刷データ受付手段によって受け付けた印刷データを、前記印刷データ記憶手段に保存することなく、前記画像形成装置に送信する第2の印刷データ送信手段とを更に備えることを特徴とする。
また、前記通信可否判断手段は、前記解除手段で印刷データ記憶手段に保存するための設定が解除されている場合、一定間隔で前記認証サーバと通信可能かどうかを判断することを特徴とする。
また、前記通信可否判断手段で前記認証サーバと通信可能であると判断した場合、かつ前記印刷データ記憶手段に保存するための設定が解除されている場合、前記印刷データ記憶手段に保存するための設定を設定する設定手段を更に備えることを特徴とする。
また、前記通信可否判断で前記認証サーバとの通信ができた際の時間情報を記憶する時間情報記憶手段を更に備え、前記印刷データ識別情報送信手段は、前記時間情報と前記印刷データ記憶手段に印刷データを保存した保存時間情報に従って、前記印刷データ識別情報を送信することを特徴とする。
また、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報は、前記読取手段に読取対象物がかざされた場合に、当該読取対象物の所定の領域を読み取ることによって得られる情報であることを特徴とする。
第2の発明は、画像形成装置に接続され、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続されるネットワークインタフェース装置の制御方法であって、前記ネットワークインタフェース装置が、前記画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付工程と、前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶工程と、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定工程と、前記受付判定工程で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶工程で記憶した前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除工程とを実行することを特徴とする。
第3の発明は、画像形成装置に接続され、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続されるネットワークインタフェース装置で実行可能なプログラムであって、前記ネットワークインタフェースを、前記画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段として機能させることを特徴とする。
第4の発明は、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続される画像形成装置であって、当該画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段とを備えることを特徴とする。
第5の発明は、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続される画像形成装置の制御方法であって、前記画像形成装置が、当該画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付工程と、前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶工程と、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定工程と、前記受付判定工程で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶工程で記憶した前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除工程とを備えることを特徴とする画像形成装置の制御方法。
第6の発明は、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続される画像形成装置で実行可能なプログラムであって、前記画像形成装置を、当該画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段として機能させることを特徴とする。
本発明によれば、操作部で印刷データを削除できないようなプリンタからでも、印刷データを削除することができる。また、認証サーバがダウンするなどの理由により認証できない場合にも、印刷業務を滞らせないようにすることができる。
従来のセキュアプリントシステムの構成の一例を示す図 本発明に係るセキュアプリントシステム1の構成の一例を示す図 LDAPサーバ200、クライアントPC300のハードウエア構成を示す図 印刷装置1000のハードウエア構成を示す図 NIC700のハードウエア構成を示す図 本発明に係るセキュアプリントシステム1の構成を示すブロック図 セキュアプリントシステム1の印刷ジョブ投入処理手順の一例を示すフローチャート セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の削除確認処理手順の一例を示すフローチャート セキュアプリントシステム1の削除処理手順の一例を示すフローチャート セキュアプリントシステム1の出力処理の詳細手順の一例を示すフローチャート セキュアプリントシステム1のLDAPサーバ監視処理手順の一例を示すフローチャート セキュアプリントシステム1のユーザ通知処理手順の一例を示すフローチャート 設定情報802の一例を示す図 監視ポート907の詳細を示す図 印刷装置1000に表示するメッセージの一例を示す図 ジョブ310の詳細を示す図 印刷情報管理ヘッダ311の詳細を示す図 ジョブ情報820の詳細を示す図 ジョブリスト805の詳細を示す図 実行リスト804の詳細を示す図 ファイルシステム501の詳細を示す図 ICカード410の詳細を示す図 ユーザ情報210の一例を示す図 LDAPディレクトリ201の詳細を示す図 削除設定840の一例を示す図 実行カード情報850の一例を示す図 復帰時間情報860の一例を示す図 セキュアプリントシステム1aの実施例を示す図 セキュアプリントシステム1bの実施例を示す図 セキュアプリントシステム1の実施形態2における、印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の実施形態2における、印刷ジョブ出力処理手順の一例を示すフローチャート セキュアプリントシステム1の実施形態2における、設定情報802の一例を示す図
〔実施形態1〕
本発明の目的を達成するための構成として、例えば、プリントサーバを使わない構成がある。このプリントサーバを使わない構成での印刷方法には通常印刷モードとジョブ蓄積モードを用いた方法を用いる。
通常印刷モードとは、ジョブをストレージに蓄積せずに印刷を行うモードである。また、ジョブ蓄積モードとは、ジョブをストレージに蓄積し、ユーザがICカードをかざすことによって印刷を行うモードである。そして、認証サーバが正常なときはジョブ蓄積モードで運用し、認証サーバがダウンしたときは、ジョブ蓄積モードから通常印刷モードに切り替えるという運用が行われる。
より具体的には、例えば、あるユーザがジョブ蓄積モードのときにジョブを投入すると、ジョブがストレージに蓄積される。続いて、ジョブを印刷しようとICカードをかざしたときに、認証サーバがダウンしていたとする。認証サーバがダウンしている場合、ICカードに紐づくユーザ名が取得できない。よって、蓄積ジョブの中からユーザのジョブを特定することができない。従って、通常印刷モードに切り替えて運用する必要がある。そして、ユーザが同じジョブをもう一度投入すると、ジョブが蓄積されずにそのまま出力される。これにより、ユーザは認証サーバがダウンしていても業務に支障をきたさず印刷をおこなうことができる。更に、認証サーバが復帰した場合、通常印刷モードからジョブ蓄積モードに切り替える。これにより、通常通りジョブを蓄積させられるのでセキュリティの高い印刷が行うことが可能となる。つまり、認証サーバが復帰すると、ユーザがICカードをかざしたときに、ストレージに蓄積されているジョブが再び印刷されることになる。
しかし、このような運用では、ユーザはすでに同じ内容のジョブを出力しているので、ストレージに蓄積されているジョブを印刷する必要がないにも関わらず、ICカードをかざしたときに無駄なジョブ(重複したジョブ)が印刷されてしまう。このような運用では、切り替え時に発生する重複したジョブを削除することができず、無駄とわかりつつ印刷しなくてはならないという課題が存在する。
本発明によれば、上記のような課題を解決することができる。
以下、添付図面を参照しながら、本発明に係るセキュアプリントシステムの好適な実施形態について詳細に説明する。
図1は、従来のセキュアプリントシステムの構成の一例を示す図である。
図1に示すように、例えば、階毎に設置する1又は複数の印刷装置(画像形成装置)1000、管理者に1台、ユーザ毎に1台ずつというように設置する1又は複数のクライアントPC300、拠点毎に設置する1又は複数のプリンタサーバ101、拠点毎に設置する1又は複数の認証サーバ102がLAN(Local Area Network)150を介して接続される。また、印刷装置(画像形成装置)1000には、USBケーブル160を介してカードリーダ400が接続される。
クライアントPC300は、印刷装置(画像形成装置)1000の設定を行うPCある。クライアントPC300は、LAN150を介して、例えば、HTTP(Hyper Text Transfer Protocol)、TCP/IP(Transmission Control Protocol/Internet Protocol)などによって、印刷装置(画像形成装置)1000と通信することができる機能を搭載したPCである。
また、クライアントPC300は、ユーザから印刷ジョブを投入するためのPCである。ユーザがクライアントPC300上で動くアプリケーションからプリンタドライバを介して印刷ジョブを生成すると、プリンタドライバがLPR(Line PRinter daemon protocol)等の印刷プロトコルを用いて、印刷ジョブを印刷装置(画像形成装置)1000やプリンタサーバ101に送信することができる。
プリンタサーバ101は、クライアントPC300から印刷ジョブを受け取り、印刷ジョブを解析してジョブ情報を取得し、印刷ジョブを蓄積する。また、印刷装置(画像形成装置)1000から印刷要求を受け取り、印刷要求に含まれるユーザ名をもとにして、蓄積ジョブからユーザのジョブを検索し、見つかったユーザのジョブを印刷装置(画像形成装置)1000に対して印刷指示を行う。
認証サーバ102は、印刷装置(画像形成装置)1000がユーザ認証を行うためのサーバである。カードID211に紐づくユーザ名、メールアドレス、利用権限等のデータを持っている。認証サーバ102は、印刷装置(画像形成装置)1000からの問い合わせに対して、ユーザの有無と、ユーザが存在する場合はそのユーザ情報を返答する機能を有する。
カードリーダ400は、USBケーブル160を介して印刷装置(画像形成装置)1000に接続される。
カードリーダ400は、ICカード410(例えば、ソニー(登録商標)社のフェリカ(FeliCa)(登録商標))がかざされるとカード内部の情報を読み取り、USBケーブル160を介して印刷装置(画像形成装置)1000に通知する。
次に、図2を参照しながら、本発明に係るセキュアプリントシステム1について説明する。
図2は、本発明に係るセキュアプリントシステム1の構成の一例を示す図である。
図2に示すセキュアプリントシステム1は、LAN150を介してクライアントPC(情報処理装置)300、LDAP(Lightweight Directory Access Protocol)サーバ(認証サーバ)200、NIC(ネットワークインタフェース装置)700が接続される。印刷装置1000には、NIC(ネットワークインタフェース装置)700が挿入される。
NIC700は、USBケーブル160、USBハブ600を介してマスストレージ(記憶部)500、カードリーダ400を接続している。
マスストレージ500及びUSBハブ600がNIC700を介して印刷装置1000に外付けされているが、印刷装置1000に内蔵するようにしてもよい。また、NIC700が複数のUSBポート160を有する場合はUSBハブ600を介する必要はなく、NIC700にカードリーダ400及びマスストレージ500が直接接続される。
LDAPサーバ200は、図1の認証サーバ102の役割を行うもので、LDAPプロトコルにて通信を行う機能を有する。LDAPサーバ200は、内部のディレクトリにユーザ情報を一元管理することができる。LDAPサーバ200は、1つのサーバで構成しても良い。また、LDAPサーバ200は、後述するように、プライマリおよびセカンダリの2つのサーバによって構成しても良い。また、LDAPサーバ200は、3つ以上のサーバによって構成しても良い。いずれの場合であっても、LDAPサーバ200がダウンするとは、LDAPサーバ200を構成する全てのサーバがダウンしたことを意味するものとする。
図2では、LDAPサーバ200を使用しているが、認証を行うことができるサーバであればLDAPサーバに限らない。
クライアントPC300は、印刷データを生成する情報処理装置である。
マスストレージ500は、HDD(Hard Disk Drive)やフラッシュメモリのような大容量のファイルシステムを持つハードウエアで、USBケーブル160を介してUSBハブ600に接続している。
マスストレージ500は、印刷装置1000からファイル書き込み、読み込み、削除等のファイルシステムの制御を行うことが可能である。
次に、図3、4、5を参照しながら、クライアントPC300、LDAPサーバ200、印刷装置1000、NIC700について説明する。
図3は、LDAPサーバ200、クライアントPC300のハードウエア構成を示す図、図4は、印刷装置1000のハードウエア構成を示す図、図5は、NIC700のハードウエア構成を示す図である。
図3に示すように、LDAPサーバ200、クライアントPC300は、システムバス2004を介してCPU(Central Processing Unit)2001、RAM(Random Access Memory)2002、ROM(Read Only Memory)2003、入力コントローラ2005、ビデオコントローラ2006、メモリコントローラ2007、通信I/Fコントローラ2008が接続される。
CPU2001は、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。
ROM2003あるいは外部メモリ2011は、CPU2001の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating Systems)や、各サーバあるいは各PCが実行する各種プログラム等を保持している。
RAM2002は、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードし、ロードしたプログラムを実行することで各種動作を実現する。
入力コントローラ2005は、キーボード(KB)2009やマウス(図示しない)等のポインティングデバイス等からの入力を制御する。
ビデオコントローラ2006は、CRT(Cathode Ray Tube)2010等の表示器への表示を制御する。表示器はCRTに限らず、液晶ディスプレイ等の他の表示器でもよい。これらは、必要に応じて管理者が使用する。
メモリコントローラ2007は、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
通信I/Fコントローラ2008は、LAN150のようなネットワークを介して外部機器と接続・通信し、ネットワーク上での通信制御処理を実行する。通信I/Fコントローラ2008は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上に表示することが可能である。また、CPU2001は、CRT2010上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
LDAPサーバ200、クライアントPC300のハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされ、CPU2001により実行される。プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等は、外部メモリ2011に格納されている。
次に、印刷装置1000のハードウエア構成について説明する。
図4に示すように、印刷装置1000は、入力部3000、CPU3001、操作部3002、印刷処理部3003、記憶部3004、出力カセット3005、用紙カセット3006等を有する。
入力部3000は、本印刷装置とNIC700を接続するものであり、NIC700とのデータ通信を制御する。
CPU3001は、印刷装置1000全体の動作を制御する。
操作部3002は、印刷装置1000に直接ユーザによる操作のインタフェースを提供する。
印刷処理部3003は、入力部3000で受信したコマンドの解析、印刷データ(PDL)の解析等を行う。
記憶部3004は、印刷装置1000を動作させるためのROM(図示しない)、RAM(図示しない)、二次記憶装置(図示しない)等からなる。RAMは使用制限のないデータ記憶領域で、入力部3000の受信バッファ、あるいは、印刷処理部3003でのデータ展開等に使用する。
出力部3005は、入力部3000で受信した印刷データを、印刷処理部3003で印刷可能なイメージ情報に展開したものを紙に転写する。
用紙カセット3006は、出力部3005の処理に合わせて適切な用紙を供給する。
NIC700は、ネットワークインタフェースカードであり、LAN150を介して他の機器から受信したデータをNIC700が窓口となって受け取り、NIC内部のプログラム(図示しない)や、印刷装置1000の入力部3000に渡す。
次に、NIC700のハードウエア構成について説明する。
図5に示すように、NIC700は、CPU4001、RAM4002、通信I/Fコントローラ4003、USBI/Fコントローラ4004、内部メモリ4005、メモリコントローラ4006、ROM4007、機器I/Fコントローラ4008等を有する。
CPU4001はNIC700の制御を行うもので、内部で接続されている装置を制御する。
RAM4002は、CPU4001の主メモリ、ワークエリア等として機能する。CPU4001は、処理の実行に際して必要なプログラム等をROM4007あるいは内部メモリ4005からRAM4002にロードして、ロードしたプログラムを実行する。
通信I/Fコントローラ4003は、LAN150のようなネットワークを介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPやUDP(User Datagram Protocol)などの通信プロトコルを用いた通信が可能である。
USBI/Fコントローラ4004は、カードリーダ400、マスストレージ500及びUSBハブ600などのUSB機器とNIC700を接続、通信するもので、USBの通信制御処理を実行する。
内部メモリ4005は、NIC700を制御するOSが搭載されており、またOS上で動作するアプリケーションプログラム、その設定情報を記憶する。
メモリコントローラ4006は、各種のアプリケーション、各種データ等を記憶する内部メモリ4005へのアクセスを制御する。
ROM4007は、読み出し専用の半導体メモリであり、電源を切っても内容が消えないことからブートプログラムが格納される。
機器I/Fコントローラ4008は、NIC700と印刷装置1000を接続、通信する。
次に、図6、図18、図19、図21、図22、図23、図24、図25、図26、図27、図28、図29、図30、図31、図32を参照しながら、セキュアプリントシステム1の全体の処理の流れについて説明する。
図6は、本発明に係るセキュアプリントシステム1の構成を示すブロック図である。図18は、設定情報802の一例を示す図、図19は、監視ポート907の詳細を示す図である。図21は、ジョブ310の詳細を示す図である。図22は、印刷情報管理ヘッダ311の詳細を示す図である。図23は、ジョブ情報820の詳細を示す図である。図24は、ジョブリスト805の詳細を示す図である。図25は、実行リスト804の詳細を示す図である。図26は、ファイルシステム501の詳細を示す図である。図27は、ICカード410の詳細を示す図である。図28は、ユーザ情報210の一例を示す図である。図29は、LDAPディレクトリ201の詳細を示す図である。図30は、削除設定840の一例を示す図である。図31は、実行カード情報850の一例を示す図である。図32は、復帰時間情報860の一例を示す図である。
セキュアプリントシステム1は、LDAPサーバ200とクライアントPC300、印刷装置1000に接続されたNIC700が、双方向通信可能なLAN150を介して接続している。NIC700には、USB通信可能なUSBケーブル160を介して、マスストレージ500、USBハブ600及びカードリーダ400が接続している。
LDAPサーバ200は、LDAPディレクトリ201、LDAP機能部202、I/Fドライバ部190等を有する。LDAPサーバ200、は冗長構成をとることが可能で、複数台設置してもよい。
LDAPサーバ200は、システム内でのユーザ情報の検索という役割を有するため、ユーザ情報の格納及び検索機能を持つサーバであればLDAPサーバに限らない。
LDAPディレクトリ201は、図29に示すデータを格納している。
LDAPディレクトリ201は、データ群をまとめる最上位の単位Suffixの下に識別コードが1または複数配備されており、さらに、その識別コードの下に1または複数のユーザ情報210が格納される。
一般的に、識別コードはOU(Organization Unit)で構築される。また、Active
Directory(登録商標)では、Suffixがドメインという単位にあたる。
ユーザ情報210は、図28に示すようにカードID211、ユーザ名212、パスワード213、サブユーザ1 214、サブユーザ2 215、サブユーザ3 216、サブユーザ4 217、利用制限218等を有する。
カードID211は、図27に示すように、ユーザのICカード410のIDを登録するもので、suffixの中で一意となる値である。
ユーザ名212は、カードID211と一致するICカード410を保持しているユーザの名前である。
パスワード213は、ユーザの認証を行う際に、本人確認を行うために格納される。
サブユーザ1〜4 214〜217は、ユーザが使っているメインのユーザ名212とは別の名前で、ユーザが他のユーザの代理を行う場合に使用するユーザ名である。
利用制限218は、印刷装置1000を利用する上での制限情報が格納されている。
LDAP機能部202は、LDAPプロトコルに従って通信の接続、認証、検索、変更、追加、削除、切断等を行う。
接続では、接続要求を発行したクライアントに対して、論理的な通信経路を確保する。
認証では、認証要求を発行したユーザ名を、LDAPディレクトリ201内から検索し、パスワードの照合を行って認証結果を返答する。
検索では、検索要求を受けた値を元に、LDAPディレクトリ201から該当するユーザを検索し、一致したユーザ情報210を返答する。
I/Fドライバ部190は、LAN150等のネットワークを介して外部機器と接続・通信を行うもので、TCP/IPやUDPなどの通信プロトコルに従って通信を制御する。
クライアントPC300は、アプリケーション部301、プリンタドライバ部302、送信バッファ303、I/Fドライバ部190等を有する。
アプリケーション部301は、ユーザにグラフィックユーザインタフェースを提供し、ユーザの目的に適った画像データを生成する。
プリンタドライバ部302は、アプリケーション部301が生成した画像データを印刷装置1000で印刷可能なページ記述言語(PDL)データに変換する。さらに、PDLデータに対して、図22に示すようにジョブオーナ312、ジョブ名313等のジョブ情報を含んだ印刷情報管理ヘッダ311を付与し、図21に示すジョブ310を作成する。
送信バッファ303は、プリンタドライバ部302が作成したジョブ310を一時的に格納し、スプールを実現する。
USBハブ600は、USB通信部195等を有する。USBハブ600は、USBデータを中継し、USBハブ600に接続された機器のUSBデータを他の各機器へ転送する。
USB通信部195は、USB仕様に従ってコントロール転送、インタラプト転送、バルク転送、アイソクロナス転送などのデータ通信を行う。データ転送することが必要条件であり、転送速度やUSBバージョンなどは特に問わない。
マスストレージ500は、ファイルシステム501、ファイルシステム管理部502、USB通信部195等を有する。
図26に示すように、ファイルシステム501はジョブ310を内部記憶装置(図示しない)に格納する。また、ジョブ310の書き込み、読み込み、削除を行う。
カードリーダ400は、USB通信部195、カード読取部401等を有する。
カード読取部401は、ICカード410(記憶媒体)からカードID211を読み取るためのものである。ICカード410がカードリーダ400にかざされると、ICカード410(記憶媒体)からカードID211等の情報を読み取り、USB通信部195を介して接続された他機器に情報を伝達する。
尚、本実施形態ではICカードをカードリーダにかざすことによる認証を用いた構成としたが、指紋或いは手や指の静脈の情報(生体情報)を用いた認証を用いた構成であってもよい。この場合、カードリーダ400を指や手などの読取対象物を読み取るリーダ(読取部)に置き換えることで実現可能である。
NIC700は、アプリケーション800、NIC OS900等を有する。
アプリケーション800は、NIC OS900上で動作するプログラムである。
NIC OS900は、NIC700を制御すると同時に、NIC700上のアプリケーション800の管理、印刷装置1000への各種指示なども行う。
NIC700のアプリケーション800は、設定情報管理部801、設定情報802、LPR通信部803、実行リスト804、ジョブリスト805、LDAP通信部806、LDAPサーバ監視部807、印刷情報管理プロトコル解析部808、リスト管理部809、ユーザ通知部810、カードリーダ管理部811、ファイル管理部812、印刷指示部813、ビープ指示部814、パネル表示指示部815等を有する。更に、図6には図示していないが、アプリケーション800は、削除設定840、実行カード情報850、復帰時間情報860等を有する。
設定情報管理部801は、図18に示すアプリケーション800の実行に必要な設定情報802を管理するもので、設定情報802の書き込み、読み出しを行う。
クライアントPC300が、ブラウザを使ってアプリケーション800にアクセスしてアプリケーション800の設定情報を設定し、アプリケーション800がクライアントPC300からの指示を受け取ると、設定情報管理部801は、設定されたデータを設定情報802として保持する。
設定情報802は、Suffix831、識別コード832、プライマリサーバ833、プライマリポート834、セカンダリサーバ835、セカンダリポート836、ユーザ837、パスワード838等を有する。
Suffix831、識別コード832は、LDAPサーバ200に検索要求を発行する際、検索場所を指定する条件となる。
プライマリサーバ833、プライマリポート834、セカンダリサーバ835、セカンダリポート836は、LDAPサーバ200に接続するための情報である。LDAPサーバ200は冗長構成をとることができるため、プライマリ・セカンダリのように複数台の設定することが可能となっている。
ユーザ837、パスワード838は、LDAPサーバ200に認証要求を発行する際に必要な情報である。
LPR通信部803は、LPR印刷プロトコルを解析し、通信を行うもので、クライアントPC300からジョブ310を受け取る際のプロトコルを解析し、通信する。
ここでは、例示的にLPRと記したが、印刷プロトコルであれば特にLPRに限らない。
実行リスト804は、図25で示されるもので、図24に示すジョブリスト805のサブセットである。印刷を実施するときは、実行リスト804に格納されたジョブ情報310をもとに印刷指示を行う。
ジョブリスト805は、図23に示すジョブ情報820で構成されている。ジョブ情報820は、ジョブ310を管理するために必要な情報を抽出した情報で、ユーザ名821、ファイル名822、ジョブ名823、タイムスタンプ824等を有する。ジョブリスト805は、ファイルシステム501に格納されているジョブ310の情報をすべて保持している。
LDAP通信部806は、LDAPサーバ200とLDAPプロトコルに従って通信を行うもので、設定情報802のプライマリサーバ及びプライマリポートで指定されるLDAPサーバ200に接続する。
LDAP通信部806は、設定情報802のユーザ837及びパスワード838用いて認証を行う。また、LDAP通信部806は設定情報802のSuffix831、識別コード832を検索場所として、カードID211に紐づくユーザ情報210(図28)を検索する。プライマリにもセカンダリにもアクセスできなかった場合、監視ポート907から印刷ポートの指定を解除する。
LDAPサーバ監視部807は、LDAPサーバ200とNIC700が通信できる状態にあるかどうかを定期的に監視する。実際の接続処理等は、LDAP通信部806を通じて行われる。監視処理中に、LDAPサーバ200とNIC700が通信できると判断した場合で、かつ監視ポート907に印刷ポートが設定されていない場合、監視ポート907に印刷ポートを追加する。これにより、サーバダウン時の印刷切り替えの復帰を実現する。
印刷情報管理プロトコル解析部808は、ジョブ310に含まれる印刷情報管理ヘッダ311を解析する。印刷情報管理ヘッダ311は、PDLデータの先頭に付加されるバイナリデータで、様々なジョブ情報が含まれる。
印刷情報管理ヘッダ311に含まれるジョブオーナ312とジョブ名313を取得し、ジョブ情報820を作成する際、印刷情報管理プロトコル解析部808で解析した値を利用する。
リスト管理部809は、実行リスト804及びジョブリスト805を管理する。ジョブ310がファイルシステム501に書き込まれると、ジョブ情報820をファイル管理部812から受け取り、ジョブリスト804に追加して管理する。また、ジョブリスト805の中でLDAP通信部806から渡されたユーザ名に一致したジョブ情報820を抽出し、実行リスト804を作成する。リスト管理部809は、印刷完了時にファイル管理部812から通知を受け、該当するジョブ情報820をジョブリスト805から削除する。
ユーザ通知部810は、印刷装置1000を利用しているユーザに対して、エラーなどを通知する。ユーザ通知部810は、NIC OS900に対してビープ指示し、印刷装置1000からビープ音を鳴動させてユーザの聴覚に訴えたり、パネル表示指示を行って任意の文字を印刷装置1000のパネルに表示し、ユーザの視覚に訴えたりする機能を持つ。
カードリーダ管理部811は、NIC700にUSB160を介して接続されたカードリーダ400を制御するためのものである。ICカード410(記憶媒体)がカードリーダ400にかざされると、カードリーダ管理部811はカードID211を取得する。
ファイル管理部812は、ジョブ310をアプリケーション800内で管理する。ファイル管理部812は、ジョブ310を暗号化してファイルシステム501に格納する。また、ジョブ310を復号化し、印刷指示部813にジョブ310を送ったり、あるいは、印刷指示部813へのジョブ投入が終わったタイミングで、該当するジョブ310をファイルシステム501から削除する。
印刷指示部813は、ファイル管理部812から送られてきた復号化されたジョブ310をNIC
OS900に対して、印刷情報管理プロトコルを用いて印刷指示する。
ビープ指示部814は、ユーザ通知部810からのビープ指令を受け取って、NIC OS900に通知する。ビープ音に関しては、印刷情報管理プロトコル、JL、UDP等を使用したり、様々な方法でビープ鳴動を実現できるが、どの機能がサポートされているかは印刷装置1000によって異なる。ビープ指示部814は、印刷装置1000の種別による違いを吸収して適切なビープ指示を行う。
パネル表示指示部815は、MIB(Management Information Base)を使って印刷装置1000のパネル(図示しない)に任意のメッセージを表示させる。一定時間表示させることができない機種の印刷装置1000の場合は、数秒表示後に表示のリセットを行う。
削除設定840は、図30に示されるもので、LDAPサーバ200がダウンした後、復帰した際のマスストレージ500に蓄積されている印刷データの削除処理機能に関する設定である。「ON」の場合、NIC700は、削除処理を実行する。「AUTO」の場合、NIC700は、実行リスト804をチェックし、削除対象のジョブがある場合には削除処理を実行する。「OFF」の場合、NIC700は、削除処理を実行しない。実行カード情報850は、図31に示されるもので、削除処理を実行するユーザが持つカードの情報である。復帰時間情報860は、図32に示されるもので、LDAPサーバ200がダウンした後、復帰した時刻を示す情報である。尚、一定間隔でLDAPサーバ200と通信可能かどうかを確認するような構成の場合、復帰時間情報860は、LDAPサーバ200が実際に復帰した時間でなく、LDAPサーバ200に接続を試みて接続が確認できた時刻とすることも可能である。つまり、復帰時間情報860は、接続時間情報と言い換えることが可能である。また、時間は時刻を含むものである。
次に、NIC OS900について詳細を説明する。
NIC OS900は、I/Fドライバ部190、USB通信部195、暗号/復号化部905、印刷情報管理プロトコル解析・通信部904、JL通信部903、UDP通信部902、MIB通信部901、通信制御部906、監視ポート907を有する。
暗号/復号化部905は、データの暗号化及び復号化を行うためのものである。形式は固定のものではなく、DES(Data Encryption Standard)やトリプルDES、AES(Advanced Encryption Standard)等のブロック暗号化、及びRC4などのストリーム暗号化などを行うことができる。
印刷情報管理プロトコル解析・通信部904は、印刷情報管理プロトコルに従ってデータ通信を行うためのものである。印刷情報管理プロトコルは、印刷装置1000の制御を行うための通信プロトコルであり、印刷指示やビープ音鳴動等などが行える。
JL通信部903は、JL通信を行うためのものである。JLはジョブ制御言語であり、印刷装置1000の情報取得指令や、PDLデータの受信指令、印刷装置1000へのビープ指令などを行うことができる。
UDP通信部902は、UDP通信を行う。このUDP通信を使って、DNS(Domain Name System)クエリや、ビープ指令などを行うことができる。
MIB通信部901は、MIB通信を行うためのものである。MIBは、通信機器を管理するためのプロトコルで、印刷装置1000のパネル表示等を行う。
通信制御部906は、I/Fドライバ部190から受信したデータを、アプリケーション800に通知したり、印刷装置1000に渡したりする。通信制御部906は、監視ポート907に設定されているポートに対してデータが送信されてきた場合、アプリケーション800に通知し、監視ポート907に設定されていないポートへのデータを受信した場合は、印刷装置1000にデータを転送する。
監視ポート907は、図19に示すように、通信制御部906がアプリケーション800と印刷装置1000のどちらにデータを転送するかを決定するための情報である。監視ポート907は、アプリケーション800に通知する通信ポート番号を指定する。
次に、印刷装置1000について説明する。
印刷装置1000は、I/Fドライバ部190、受信バッファ1001、送信バッファ1002、MIB通信部901、UDP通信部902、JL通信部903、印刷情報管理プロトコル解析・通信部904、LPR通信部803、パネル表示部1008、ビープ鳴動部1009、PDLトランスレータ部1011、機器DB部1010、描画バッファ1012、描画部1013、プリンタエンジン部1014を有する。
受信バッファ1001は、I/Fドライバ部190で受信した全データを一時的に確保し、処理遅延の緩衝材となる。
送信バッファ1002は、I/Fドライバ部190に送信する前の全データを一時的に確保し、処理遅延の緩衝材となる。
パネル表示部1008は、指定されたメッセージを印刷装置1000のパネルに表示する。
ビープ鳴動部1009は、印刷装置1000内蔵の鳴動装置(図示しない)を作動させ、音を鳴らす。
機器DB部1010は、JLにより設定された印刷装置1000の情報を格納し、PDLトランスレータ部1011に情報を提供する。ここでいう環境情報とは、例えば印刷枚数のことである。
PDLトランスレータ部1011は、PDLデータの翻訳処理を行い、描画に適した描画オブジェクトである中間データに変換を行う。
描画バッファ1012は、PDLトランスレータ部1011によって生成された描画オブジェクトの中間データを、実際に印刷を行うまで一時的に格納しておく。
描画部1013は、描画バッファ1012に一時格納された描画オブジェクトを実際に描画してビットマップ画像であるイメージデータを生成する。
プリンタエンジン部1014は、描画部1013が生成したビットマップ画像を受け取り、既知の印刷技術により用紙等のメディアに印刷を行う。
次に、図7、8、9、10、11、12、13、14、15、16、17、20を参照しながら、本発明に係るセキュアプリントシステム1の詳細な処理について説明する。
図7は、セキュアプリントシステム1の印刷ジョブ投入処理手順の一例を示すフローチャートである。図8は、セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャートである。図9は、セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャートである。図10は、セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャートである。図11は、セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャートである。図12は、セキュアプリントシステム1の印刷ジョブ出力処理手順の一例を示すフローチャートである。図13は、セキュアプリントシステム1の削除確認処理手順の一例を示すフローチャートである。図14は、セキュアプリントシステム1の削除処理手順の一例を示すフローチャートである。図15は、セキュアプリントシステム1の出力処理の詳細手順の一例を示すフローチャートである。図16は、セキュアプリントシステム1のLDAPサーバ監視処理手順の一例を示すフローチャートである。図17は、セキュアプリントシステム1のユーザ通知処理手順の一例を示すフローチャートである。図20は、印刷装置1000に表示するメッセージの一例を示す図である。
以下では、NIC700が行う処理について、アプリケーション800の機能とNIC OS900との機能を区別して記載する。そのため、便宜上、処理の主体は、アプリケーション800とNIC OS900とする。但し、実際には、処理を行う主体は、NIC700である。ハードウエアであるNIC700は、ソフトウエアであるアプリケーション800またはNIC OS900と協働して、後述する処理を実行する。
図7では、NIC700は、クライアントPC300から、印刷データを受付ける。また、NIC700は、受け付けた印刷データをマスストレージ500に記憶する。また、NIC700は、印刷データを印刷装置1000に送信する。
図7に示すように、セキュアプリントシステム1へのジョブ投入の処理では、クライアントPC300のアプリケーションが、プリンタドライバを介してジョブ310を生成する(ステップS001)。
クライアントPC300が、生成されたジョブ310をNIC OS900に対して送信すると(ステップS002)、NIC OS900はクライアントPC300から送信されたデータを受信し、監視ポート907の設定を見て分岐処理を行う(ステップS003)。
クライアントPC300は、印刷方法がマスストレージ500を使ったものか、LDAPサーバ200と通信できずにそのまま印刷装置1000から出力するのか、意識する必要はない。印刷出力する際に、LDAPサーバ200と通信できているのか否かを意識せずに、ジョブ310を送信することができるため、設定変更の手間が省け、よりユーザビリティの高いセキュアプリントシステムを実現している。
監視ポート907に設定されていない監視対象外のポートへのデータの場合、NIC OS900は受信したジョブ310を印刷装置1000に転送し(ステップS004)、印刷装置1000は転送されたジョブ310を受け付け、受信バッファ1001に格納し、スプール処理を行う(ステップS005)。
印刷装置1000は、スプールされたジョブ310のデータの印刷情報管理ヘッダ311を解析する(ステップS006)。解析したデータは、図示しない内部ログデータなどに利用される。
印刷装置1000は、ジョブ310内のPDLデータを解析し、描画オブジェクトの中間データを作成し、さらにその中間データをもとにビットマップイメージを作成する(ステップS007)。
印刷装置1000は、作成したビットマップイメージを既知の印刷技術により用紙等のメディアに印刷を行う(ステップS008)。
受信データが監視ポート907に設定されているポートへのデータの場合、受信データが監視対象になっているポートへのデータの場合、NIC OS900はアプリケーション800にジョブ310を転送する(ステップS009)。
アプリケーション800は、ジョブ310の印刷情報管理ヘッダ311を解析し、ジョブオーナ及びジョブ名を取得し(ステップS010)、アプリケーション800はジョブ情報820を作成する(ステップS011)。
取得したジョブオーナ312をユーザ名821として、取得したジョブ名313をジョブ名823として格納する。また、アプリケーション内で一意となる文字列を生成してファイル名822とする。タイムスタンプ824は、ファイル書き込み後に記憶する。
アプリケーション800は、ジョブ310を暗号化するため、ジョブ310のデータをNIC OS900に渡し、暗号化鍵や暗号化アルゴリズムなどを指定する(ステップS012)。
NIC OS900は、渡されたジョブデータを指定されたパラメータを用いて暗号化する(ステップS013)。
アプリケーション800は、NIC OS900が暗号化したジョブをファイルシステム501(記憶部)に書き込む(書込)(ステップS014)。
ファイルシステム501にジョブ310を書き込むことにより、従来のようにプリンタサーバ101にジョブ310を書き込む必要がなくなる。これにより、プリンタサーバ101を不要なものとし、よりセキュリティの高いセキュアプリントシステムを実現している。また、プリンタサーバ101が不要なため、サーバを設置するコストや、セキュアプリントシステム導入におけるサーバ設置の設定などの手間が省ける。さらに、万が一、マスストレージ500が印刷装置1000から取り外された場合も、ジョブ310は暗号化して書き込まれているため、ジョブ310内のPDLデータを読み取られる心配はなく、より高いセキュリティを実現している。
NIC OS900が、ジョブ310を保存した処理をマスストレージ500に伝達すると(ステップS015)、マスストレージ500は暗号化されたジョブ310をファイルシステム501に書き込む(ステップS016)。
NIC OS900が、暗号化されたジョブ310のファイルシステム501への書き込み処理をアプリケーション800に伝達する(ステップS017)。アプリケーション800に伝達すると、アプリケーション800はファイルシステム501にジョブ310を書き込み終了した時点のタイムスタンプ(記憶時間情報)を取得し、ジョブ情報820のタイムスタンプ824に格納する(ステップS018)。
アプリケーション800は、作成したジョブ情報820をジョブリスト805に格納する(ステップS019)。
次に、図8、図9、図10、図11、図12、図13、図14、図15を参照しながら、セキュアプリントシステム1のジョブ出力の処理について説明する。
図8では、NIC700は、ユーザ情報210を含む認証要求をLDAPサーバ200に送信する。また、NIC700は、LDAPサーバ200と通信できるか否かを判断する。また、LDAPサーバ200と通信できない場合、NIC700は、印刷データをマスストレージ500に記憶する設定を解除する。また、認証サーバと通信可能、かつ印刷データをマスストレージ500に記憶する設定が解除されている場合、NIC700は、その設定を再設定する。
図8に示すように、カードリーダ400は、ICカード410(記憶媒体)を検知して、内部に記録されているカードID211を読み取り(ステップS100)、NIC OS900は読み取った情報をアプリケーション800に伝達する(ステップS101)。尚、この読み取りは、ICカード(記憶媒体)の特定の領域を読み取ることで、カードIDを取得するものとする。また、この特定の領域には、カードの識別情報或いは、ユーザの識別情報が記憶されていてもよい。
アプリケーション800は、NIC OS900から、カードIDを取得する(ユーザ識別情報受付)。そして、監視ポート907の設定を見て印刷ポート(例えばRawであれば9100番、LPRであれば515番など)が設定されているかどうか確認する(ステップS102)。
印刷ポートが監視対象外になっており、LDAPサーバ200と通信もできない場合、アプリケーション800は図20に示すメッセージからメッセージ1である「APヒョウジュンインサツ」を選択し、図17に示すユーザ通知処理を行う(ステップS103)。
印刷ポートが監視ポート907に設定されている場合、あるいは、印刷ポートが監視対象外になっていても、LDAPサーバ200に通信を行い通信が確立できる場合は監視ポートに印刷ポートを追加する。アプリケーション800は設定情報802をもとに、LDAPサーバ200に接続を試みる(ステップS104)。より詳細には、アプリケーション800は、設定情報802を参照し、プライマリであるLDAPサーバ200aのプライマリポートに対して接続を行い、仮に接続できなかった場合は、セカンダリであるLDAPサーバ200bのセカンダリポートに対して接続を行う。また、このときLDAPサーバ200に通信可能である場合は、復帰時間情報860に、現在の時刻を設定する(時間情報記憶)。実行リスト804内のジョブ情報820のタイムスタンプと復帰時間情報860に設定したタイムスタンプとを比較することによって、実行リスト804内に、削除対象のジョブがあるかどうかを自動で判定することが可能となる。
NIC OS900は、接続要求をもとにLDAPサーバ200に接続を試行し(ステップS105)、アプリケーション800は、接続試行が成功したか否か(通信可否判断)で分岐処理を行う(ステップS106)。
より詳細には、プライマリであるLDAPサーバ200a、およびセカンダリであるLDAPサーバ200bの両方に接続できなかった場合、接続失敗とみなす。
そして、アプリケーション800は、監視ポート907に設定されている印刷ポートの設定を解除し(ステップS107)、図20に示すメッセージからメッセージ2の「APサーバエラー」を選択し、ユーザ通知処理を行う(ステップS108)。
LDAPサーバ200に接続できなかった場合、監視ポート907の設定を解除するため、次回の印刷からはマスストレージ500にジョブ310を保存せずに、印刷装置1000から直接印刷することになる。従って、LDAPサーバ200と通信できない状態のときも印刷物を出力することが可能となる。
次に、図9に示すように、プライマリであるLDAPサーバ200a、あるいはセカンダリであるLDAPサーバ200bのいずれかに接続できた場合、アプリケーション800はLDAP認証を行う(ステップS109)。
設定情報802のユーザ837及びパスワード838をLDAPサーバ200に送信し、認証要求を発行(認証要求送信)する。なお、この認証処理に関しては、LDAPサーバ200が認証をしなければ検索をさせないという強固なセキュリティが施されている場合の処理である。他の実施形態として、検索を行うにあたって認証が必要ない設定(非認証の設定)がなされていた場合は、認証に伴うS109からS114までの処理を省略してもよい。
NIC OS900は、アプリケーション800から伝達されたデータをLDAPサーバ200に送信する(ステップS110)。
LDAPサーバ200は、LDAPサーバ200が送信したデータのユーザ名でLDAPディレクトリ201を検索する。ユーザが見つかった場合、送信されたデータと対応するユーザのユーザ情報210に含まれるパスワード213を照合し、認証結果を返答する(ステップS111)。
NIC OS900が、LDAPサーバ200から受信したデータをアプリケーション800に伝達すると(ステップS112)、アプリケーション800はLDAP認証結果を受け取る(ステップS113)。
アプリケーション800は、前段S113での認証結果の可否により分岐処理を行い(ステップS114)、認証に失敗した場合、図20に示すメッセージからメッセージ2の「APサーバエラー」を選択し、ユーザ通知処理を行う(ステップS115)。
認証に成功した場合、アプリケーション800は設定情報802をもとにカードID211の検索をLDAPサーバ200に対して行う(ステップS116)。
アプリケーション800は、設定情報802のSuffix831と識別コード832を用いて検索位置を指定する。
NIC OS900は、アプリケーション800から伝達されたデータをLDAPサーバ200へ送信する(ステップS117)。
LDAPサーバ200は、アプリケーション800から送信されたデータをもとにLDAPディレクトリ201を検索し、検索結果を返信する(ステップS118)。
指定されたSuffix831及び識別コード832以下にあるデータの中から、指定されたカードID211を探し、見つかったユーザ情報210を送信する。Suffix831や識別コード832は、LDAPディレクトリ201中のユーザの位置を特定するために指定する情報であり、一般的にLDAP検索の際にSearchBaseとして指定される値である。
NIC OS900が、LDAPサーバ200から受信したデータをアプリケーション800に伝達すると(ステップS119)、アプリケーション800はLDAPサーバ200からの検索結果を取得する(ユーザ識別情報受付)(ステップS120)。
次に、図10に示すように、アプリケーション800は、LDAPサーバ200からの検索結果を見てユーザ情報210が取得できたか、即ち、ユーザが存在したか否かにより分岐処理を行う(ステップS121)。
ユーザ情報210が取得できない場合、アプリケーション800は図20に示すメッセージからメッセージ3の「APユーザミトウロク」を選択し、ユーザ通知処理を行う(ステップS122)。
ユーザ情報が取得できた場合、アプリケーション800はユーザ情報210の利用制限をもとに、ユーザに利用権があるか否かで分岐処理を行う(ステップS123)。
利用制限には様々な設定方法が考えられるが、例えば、4桁の数字で利用権限を表現し、1桁目がプリンタの利用権限、2桁目がコピーの利用権限、3桁目がスキャンの利用権限、4桁目がファクスの利用権限とする。そして、その値が“0”は「使用不可能」、“1”は「モノクロのみ使用可能」、“2”は「カラーモノクロ双方利用可能」とする。そして、ユーザ情報210内の利用権限を参照し、プリンタの項目が“0”ならば「権限なし」、“1”あるいは“2”ならば「権限あり」、とみなすという方法が考えられる。
利用権限がない場合、アプリケーション800は図20に示すメッセージからメッセージ4の「APユーザエラー」を選択し、ユーザ通知処理を行う(ステップS124)。
図11では、NIC700は、LDAPサーバ200と通信できる場合、マスストレージ500からユーザ情報210に応じた印刷データを取得する。
図11に示すように、利用権限がある場合、アプリケーション800は取得したユーザ情報210内のユーザ名をキーとして、ジョブリスト805の中からユーザ名が一致するジョブ情報820を抽出する(ステップS125)。
アプリケーション800は、抽出したジョブ情報820をリストにして実行リスト804を作成する(ステップS126)。
アプリケーション800は、取得したユーザ情報210の中からサブユーザを取得する(ステップS127)。
直前にサブユーザ1を取得していれば、次のサブユーザ2を取得する。サブユーザに関連するS127からS130までの一連の処理は、一人のユーザで複数ユーザの印刷物を出力させるために行う処理である。例えば、従来はICカード一枚につき1ユーザまでしか登録できなかったため、秘書が上司の印刷物を出力したい場合はICカードを借りる必要があった。また、一人で2台のPCを使っているユーザは2枚のICカードを携帯する必要があった。この一連のサブユーザに関連する処理を行うことにより、上記問題を解決し、1枚のICカードで複数ユーザの印刷物を出力することが可能となる。
アプリケーション800は、取得したサブユーザをチェックし(ステップS128)、サブユーザ4までのすべてのサブユーザを取得した場合、あるいは、サブユーザが取得できなかった場合、登録されていなかった場合はS131へ進む。
サブユーザが取得できた場合、アプリケーション800はサブユーザに一致するジョブ情報820をジョブリスト805の中から抽出し(ステップS129)、
抽出したジョブ情報820を実行リスト804に加える(ステップS130)。
すべてのサブユーザを取得すると、アプリケーション800は作成した実行リスト804をソートする(ステップS131)。
ジョブ情報820をタイムスタンプ824でソートし、続いてユーザ名821でソートし、ユーザ名821のまとまりで時系列に並び替えられる。このソートにより、複数ユーザの印刷物を出力したいときにユーザ毎にまとまった出力物が得られ、分別の手間が省ける。また、各ユーザの印刷物はタイムアウト順に並んでいるため、印刷実行したユーザの指示通りの順番になりユーザにわかりやすい出力順になる。また、ソートの仕方についてはこの方法に限られず、ユーザ名でソートし、続いてタイムスタンプでソートしてもよい。
次に、図12に示すように、アプリケーション800は、実行リスト804内のジョブ情報820の数をチェックし(ステップS132)、0件の場合、図20に示すメッセージからメッセージ5の「APジョブナシ」を選択し、ユーザ通知処理を行う(ステップS133)。
次に、図13に示す削除確認処理を行い(ステップS134)、実行リスト804内のジョブ情報820をすべてクリアする(ステップS138)。
次に、図13を参照しながら、セキュアプリントシステム1の削除確認処理について説明する。
まず、アプリケーション800は削除設定840を参照する(ステップS601)。ここで、削除設定840が「OFF」であれば、ステップS602へ進む。削除設定840が、「ON」もしくは「AUTO」であれば、ステップS607に進む。ここで削除設定840を確認するのは、図14に示す削除処理は通常の印刷に比べて時間がかかるため、設定されていなければ、通常の印刷処理を行うためである。
ステップS601での判定において削除設定840が「OFF」の場合、アプリケーション800は実行リスト804内のジョブ情報820の数で、ループ処理を行う(ステップS602)。すべてのジョブ情報820を参照すると、ループ処理を終了する。このループ処理とは、実行リストにある全てのジョブ情報820に関して、ステップS603からステップS606を行う処理である。ステップS602では、実行リストにある全てのジョブ情報820について、当該処理を終えたかを判定し、当該処理を終えた場合、削除確認処理を終了する。
アプリケーション800は、ジョブ投入可否を判定する(ステップS603)。通常、印刷機器はRAMに制限があるため、一度に投入できる印刷ジョブを制限している。ジョブ投入可否を判定するのは、投入制限を越えているにも関わらずジョブを投入してしまい、印刷が失敗してしまうことを防ぐためである。
次に、アプリケーション800はウエイト処理を行う(ステップS604)。このウエイト処理は、ジョブが投入制限を越えて投入できない場合にループ(ステップS603からステップS604)を回り続け、CPUを占有してしまう現象を防ぐ。
アプリケーション800は、図15に示す出力詳細処理を行い(ステップS605)、実行リスト804内から、ジョブ情報820を削除する(ステップS606)。
アプリケーション800は、ステップS601での判定において削除設定840が「ON」もしくは「AUTO」の場合、削除設定840が「AUTO」かどうかの判定を行う(ステップS607)。ここで、削除設定840の確認を行うのは、図14に示す削除処理は通常の印刷に比べて時間がかかるため、設定により、削除印刷処理を毎回しなくてもいいように切り替えられるようにするためである。
アプリケーション800は、ステップS607にて、削除設定840がONの場合、図14に示す削除処理を行う(ステップS610)。
ここで、削除設定840が「AUTO」となっていれば、実行リスト804の確認を行う(ステップS608)。詳しくは、実行リスト804内にあるジョブ情報820内のタイムスタンプ824(印刷データを記憶する際の時間(時刻を含む))と、復帰時間情報860とを比較する。これは実行リスト804内のすべてのジョブ情報820に対して比較を行う。この結果、ひとつでも復帰時間情報860前のジョブ情報820があれば、削除対象のジョブがある、とみなし、逆にひとつもなければ、削除対象のジョブがない、とみなす(ステップS609)。これにより、LDAPサーバ200が復帰したときに、無駄なジョブが出力されることを避けることができる。
削除対象のジョブとは、認証サーバがダウンする前に投入されたものであって、その後に認証サーバがダウンして印刷ができなかったものである。そして、削除対象のジョブであっても、実際に削除するかどうかは、ユーザの判断が必要となる。これは、認証サーバがダウンした後、ユーザが同一内容のジョブを印刷した場合には削除しても良いが、それ以外は削除すべきではなく、同一内容のジョブを印刷したかどうかはユーザしか分からないためである。例えば、図23に示すユーザ名821、ファイル名822、ジョブ名823の全てが同一であっても、内容が一致しているかどうかはシステムでは判断できない。そこで、本発明の実施の形態では、投入されたジョブの内容(ファイル名822、ジョブ名823等)ではなく、ジョブの投入時刻(タイムスタンプ824等)に基づいて判断し、ユーザの判断が必要なジョブを削除対象のジョブとしてユーザに通知する。
アプリケーション800は、ステップS609にて、削除対象のジョブがなければ、ステップS602へ進み、通常の印刷を実施する。
アプリケーション800は、ステップS609にて、削除対象のジョブがあれば、図14に示す削除処理を行う(ステップS610)。
次に、図14を参照しながら、セキュアプリントシステム1の削除処理について説明する。なお、削除処理は3パターン存在する。一つ目は、実行リスト804内のジョブすべてをユーザに削除確認を行う方法であり、以下で説明する。二つ目は、実行リスト804内にあるジョブのうち、ステップS609にて削除対象である、と判定されたもののみ、ユーザに削除確認を行う。残りのジョブは、ステップS602〜ステップS606のフローにより、自動的に印刷を行う。三つ目は、実行リスト804内にあるジョブのうち、ステップS609にて削除対象である、と判定されたものはユーザに削除確認をとらずに自動的に削除を行ってしまう。残りのジョブは、テップS602〜ステップS606のフローにより、自動的に印刷を行う。なお、ここでは一つ目のパターンのフローについて説明を行う。
まず、アプリケーション800は、ステップS100で読み取ったカードID211を、実行カード情報850に記憶する(ユーザ識別情報記憶)(ステップS701)。これにより、削除の際に他のユーザがカードをかざすことで、不正に削除されることを防ぐことができる。続いて、アプリケーション800は実行リスト804内のジョブ情報820の数で、ループ処理を行う(ステップS702)。すべてのジョブ情報820を参照すると、ループ処理を終了する。このループ処理とは、実行リストにある全てのジョブ情報820に関して、ステップS703からステップS715を行う処理である。ステップS702では、実行リストにある全てのジョブ情報820について、当該処理を終えたかを判定し、当該処理を終えた場合には、実行カード情報850に設定してあるカードID211を削除して(ステップS717)、削除処理を終了する。
アプリケーション800は、実行リスト804内からジョブ情報820を取得(印刷データ識別情報取得)し、その中のジョブ名823(印刷データ識別情報)を、パネルに表示するようNIC OS900に指令を出す(印刷データ識別情報送信)(ステップS703)。
NIC OS900は、アプリケーション800より受け取った指令を、印刷装置1000に転送する(印刷データ識別情報送信)(ステップS704)。
印刷装置1000は、NIC OS900より受け付けた指令を元に、パネルにジョブ名823を表示(識別情報通知)する(ステップS705)。
アプリケーション800は、印刷装置1000に設置されているパネルのボタン(印刷指示ボタン)が押下されたかを判断する(ステップS706)。パネルのボタンが押下されたかの判断は、ボタンが押下されたことを検知したNIC OS900からボタンが押下された通知を受けることでボタンが押下されたと判断する。押下されていれば、S712へ処理が移る。尚、割り込み処理として、即座にパネルの表示部をリセットするため、このタイミングでS708〜S710の処理を実行するように構成することも可能である。
また、押下されなければ、アプリケーション800は、パネルの表示部にジョブ名823を表示している間(ステップS703〜ステップS705の間)にカードがかざされたかどうかを判定する(S711)。カードがかざされていれば、かざされたカードのカードID211と実行カード情報850とを比較する(一致するか否かを判定する)(ステップS716)。ここでカードID211の比較を行うのは、最初にカードをかざしたユーザ以外の人物がカードをかざすことで、不正に他人の印刷物を削除してしまうことを防ぐためである。
カードID211が、実行カード情報850と同じだった(一致した)場合は、後述するジョブの削除を行う(ステップS715)。カードID211が、実行カード情報850と異なる場合は、他人と判断し削除できない旨のエラー通知を行う(S718)。このエラー通知は、パネルの表示部に「削除できません」というメッセージを表示して通知する構成でも良いし、音声で通知する構成でも良い。
カードがかざされていない場合、パネルの表示部に一定秒数表示(所定時間通知)したかを確認し(ステップS707)、表示していなければ、再びパネルボタンの押下確認(ステップS706)を行う。パネルのボタンの押下を確認するのは利便性を向上させるためである。これを行わないと、ユーザが不必要だとわかっているジョブに対しても必ず数秒間待ってしまう。よって、明らかに不要なジョブに対しては、パネルボタンを押すことですぐに非表示にして、即座に印刷を行う。また、パネルの表示部にジョブ名823を一定秒数表示するのは、ユーザに表示されたジョブ名を認識し、カードをかざす時間を与えるためである。
また、アプリケーション800は、ステップS706で、カードがかざされたと判定した場合は、当該ジョブの削除は行わないものとして、ジョブ投入可否を判定する(ステップS712)。通常、印刷機器はRAMに制限があるため、一度に投入できる印刷ジョブを制限している。ジョブ投入可否を判定するのは、投入制限を越えているにも関わらずジョブを投入してしまい、印刷が失敗してしまうことを防ぐためである。
次に、ジョブの投入制限(投入可能ジョブ数)を超えている場合には(ステップS712でNO)、アプリケーション800はウエイト処理、つまり、一時的な待機処理を行う(ステップS713)。このウエイト処理により、ジョブが投入制限を越えて投入できない場合に、ステップS712を待機することなく行うということを防ぐ。これにより、CPUを占有してしまう現象を防ぐ。
ステップS712でジョブの投入が可能と判断された場合、アプリケーション800は、図15に示す出力詳細処理を行い(ステップS714)、実行リスト804内から、ジョブ情報820を削除する(ステップS715)。また、ファイルシステム501が対応するジョブを削除する。
アプリケーション800は、ステップS715でジョブの削除後、或いはパネルにジョブ名823を一定秒表示した後(S707で一定秒数表示したと判断した場合)に、パネルの表示部をリセットするようNIC OS900に依頼する(ステップS708)。
NIC OS900は、アプリケーション800より受け取った指令を、印刷装置1000に転送する(ステップS709)。
印刷装置1000は、NIC OS900より受け付けた指令を元に、パネル表示をリセットする(ステップS710)。尚、パネルの表示部のリセットはS715の処理を実行した後に実行するように構成したが、これに限ることなく任意のタイミングでパネルリセット処理を行うようにすることも可能である。例えば、S707で一定秒数表示したと判定された場合に、S712の処理に移る前にS707の処理を実行する。或いは、S706でボタンが押下されたと判定された場合に、S712の処理に移る前にS707の処理を実行する。
アプリケーション800は、ステップS708の処理が終了すると、ステップS702に戻り、実行リスト804内の次のジョブ情報820の処理へ移る。
次に、図15を参照しながら、セキュアプリントシステム1のジョブ出力詳細処理について説明する。
図15では、NIC700は、印刷データを印刷装置1000に送信する。
図15に示すように、アプリケーション800は、上位から渡されたジョブ情報820をもとに、ファイルシステム501内からジョブ310を取得する(ステップS201)。アプリケーション800は、ジョブ情報820に格納されているファイル名822に一致するファイルシステム501内のファイルの取得をマスストレージ500に要求する。
NIC OS900が、アプリケーション800からの指令をマスストレージ500に伝達すると(ステップS202)、マスストレージ500はファイルシステム501から指定のファイルを読み込んで、アプリケーション800に返し(ステップS203)、NIC OS900がマスストレージ500からの指令をアプリケーション800に伝達する(ステップS204)。
アプリケーション800は、取得したジョブ310の復号化をNIC OS900に要求し、同時に復号化キーや復号化アルゴリズム等を指定する(ステップS205)。
NIC OS900は、データの復号化処理を行い(ステップS206)、アプリケーション800は復号化されたジョブ310の印刷指示を行う(ステップS207)。
NIC OS900は、アプリケーション800からの指令を受け取り、印刷装置1000に印刷情報管理プロトコル通信を用いてジョブ310の印刷指示を送る(ステップS208)。
印刷装置1000は、ジョブ310を受け取って受信バッファに格納し、スプール処理を行う(ステップS209)。受信バッファへの格納が終了すると、印刷装置1000は印刷終了を待たずに制御をNIC OS900へ戻す。
印刷装置1000は、スプールされたジョブ310のデータの印刷情報管理ヘッダ311を解析する(ステップS210)。解析したデータは、図示しない内部ログデータなどに利用される。
印刷装置1000は、ジョブ310内のPDLデータを解析して描画オブジェクトの中間データを作成して、中間データをもとにビットマップイメージを作成し(ステップS211)、作成したビットマップイメージを既知の印刷技術により用紙等のメディアに印刷を行う(ステップS212)。
NIC OS900が、印刷装置1000の指令をアプリケーション800へ伝達すると(ステップS213)、アプリケーション800は該当するジョブ310をファイルシステム501からの削除をマスストレージ500に要求する(ステップS214)。
NIC OS900が、アプリケーション800の指令をマスストレージ500へ伝達すると(ステップS215)、マスストレージ500は指定されたジョブ310をファイルシステム501から削除する(ステップS216)。
NIC OS900は、マスストレージ500からの指令をアプリケーション800へ伝達する(ステップS217)。
次に、図16を参照しながら、セキュアプリントシステム1のLDAPサーバ監視処理について説明する。
図16では、NIC700は、一定間隔でLDAPサーバ200と通信可能かどうかを確認する。また、NIC700は、LDAPサーバ200と通信可能、かつ印刷データをマスストレージ500に記憶する設定が解除されている場合、その設定を再設定する。
図16に示すように、アプリケーション800が、LDAPサーバ監視処理をスレッドとしてNIC OS900に登録し、処理を開始すると(ステップS301)、NIC OS900はアプリケーション800が終了したかどうかをチェックする(ステップS302)。
アプリケーション800が終了していない場合、アプリケーション800は設定情報802に設定されたプライマリであるLDAPサーバ200a及びセカンダリであるLDAPサーバ200bのポートへの接続をNIC OS900に要求し(ステップS303)、NIC OS900は指定された2つのLDAPサーバ200に接続を行う(ステップS304)。
アプリケーション800は、プライマリであるLDAPサーバ200aまたはセカンダリであるLDAPサーバ200bのいずれかに接続できたかどうか確認(通信可否判断)を行い(ステップS305)、接続できた場合、監視ポート907の設定で印刷ポートが設定されているか否かを確認する(ステップS306)。
監視ポート907に印刷ポートが設定されていない場合、アプリケーション800は監視ポート907に印刷ポートを追加する(ステップS307)。
また、このときLDAPサーバ200に通信可能である場合は、復帰時間情報860に、現在の時刻を設定する。実行リスト804内のジョブ情報820のタイムスタンプと復帰時間情報860に設定したタイムスタンプとを比較することによって、実行リスト804内に、削除対象のジョブがあるかどうかを自動で判定することが可能となる。
アプリケーション800は、ウエイト処理を行い、ループによりCPUを占有してしまう可能性を回避する(ステップS308)。
次に、図17を参照しながら、セキュアプリントシステム1のユーザ通知処理について説明する。
図17に示すように、アプリケーション800は、上位から伝達されたメッセージ文字列を取得し(ステップS501)、ビープ音鳴動、及び指定のメッセージ表示をNIC OS900に要求する(ステップS502)。
NIC OS900は、印刷装置1000の種別を判定し、適切な方法を使ってビープ音鳴動を指示する(ステップS503)。例えば、機種によってUDP、印刷情報管理プロトコル、JLを使用したりするため、その情報をNIC OS900が吸収し、印刷装置1000の機種にあった方法でビープ音鳴動指示をする。パネル表示については、MIBを用いて表示指示を印刷装置1000に送る。
印刷装置1000は、指令を受け取り、ビープ音を鳴動させ(ステップS504)、パネルに指定されたメッセージを表示させる(ステップS505)。
次に、図33を参照しながら、本発明に係るセキュアプリントシステム1aの実施例について説明する。
図33は、セキュアプリントシステム1aの実施例を示す図である。
ユーザがクライアントPC300にログインし(ステップ1−1)、データの印刷指示を行う(ステップ1−2)。
プリンタドライバは、印刷装置1000に対して、データからジョブを生成して送信する(ステップ2−1)。ここで、印刷装置1000上でNIC700がポートの監視を行っていなければ、ジョブはそのまま印刷装置1000から出力される(ステップ2−2A)。一方、NIC700がポートの監視を行っている場合、ジョブが印刷装置1000に渡る前にNIC700が先取りし、マスストレージ500に格納する(ステップ2−2B)。
印刷指示をしたユーザが、カードリーダ400にICカード410をかざす(ステップ3−1)。カードリーダ400は、ICカード410からカードID211を読み取って、印刷装置1000に通知する(ステップ3−2)。
印刷装置1000は、受け取ったカードID211に一致するユーザ名をLDAPサーバ200に問い合わせる(ステップ4−1)。LDAPサーバ200は、LDAPディレクトリ201内を検索し、検索したユーザ名を印刷装置1000に送信する(ステップ4−2)。
印刷装置1000は、マスストレージ500内からユーザ名に一致するジョブを検索し(ステップ5−1)、マスストレージ500は、該当するジョブを印刷装置1000に渡す(ステップ5−2)。
印刷装置1000は、受け取ったジョブのひとつをディスプレイに表示する。その間にユーザがカードリーダ400に、ICカード410をかざせば、該当ジョブを削除する(ステップ6−1)。ユーザがカードリーダ400にICカード410をかざさなければ、そのまま該当ジョブを出力する(ステップ6−2)。印刷装置1000は、ステップ5−2で取得したジョブ数分だけ、ステップ6−1、ステップ6−2を繰り返す。
次に、図34を参照しながら、本発明に係るセキュアプリントシステム1bの実施例について説明する。
図34は、セキュアプリントシステム1bの実施例を示す図である。
ユーザがクライアントPC300にログインし(ステップ1−1)、データの印刷指示を行う(ステップ1−2)。
プリンタドライバは、プリンタサーバ101に対して、データからジョブを生成して送信する(ステップ2−1)。プリンタサーバ101はジョブをファイルシステムに格納し(ステップ2−2)、ジョブから書誌データを抽出し、書誌情報に登録する(ステップ2−3)。
印刷指示をしたユーザが、カードリーダ400にICカード410をかざす(ステップ3−1)。カードリーダ400は、ICカード410からカードID211を読み取って、印刷装置1000に通知する(ステップ3−2)。
印刷装置1000は受け取ったカードID211に一致するユーザ名を、認証サーバ102に問い合わせる(ステップ4−1)。認証サーバ102は、認証テーブル内を検索し、検索したユーザ名を印刷装置1000に送信する(ステップ4−2)。
印刷装置1000は、ユーザ名に一致するジョブリストを取得するよう、プリンタサーバ101に依頼する(ステップ5−1)。プリンタサーバ101は、書誌データ内を検索し(ステップ5−2)、印刷装置1000にリストを送信する(ステップ5−3)。
印刷装置1000は、受け取ったジョブのひとつをディスプレイに表示する。その間にユーザがカードリーダ400に、ICカード410をかざせば、プリンタサーバ101に削除要求を発行する(ステップ6−2)。ユーザがカードリーダ400にICカード410をかざさなければ、ユーザのジョブを印刷するように、プリンタサーバ101に印刷指示を発行する(ステップ6−2)。プリンタサーバ101は、該当ユーザのジョブを書誌情報内から検索し(ステップ6−3)、書誌データをもとに実際のジョブデータをファイルシステムから取得する(ステップ6−4)。プリンタサーバ101は、印刷装置1000に印刷命令を発行し(ステップ6−5)、印刷装置1000は命令に従ってデータを出力する(ステップ6−6)。
印刷装置1000は、ステップ5−3で取得したジョブ数分だけ、ステップ6−1、ステップ6−6を繰り返す。
このように本発明の実施の形態によれば、操作部で印刷データを削除できないようなプリンタからでも、印刷データを削除する仕組みを提供することができる。また、認証サーバがダウンするなどの理由により認証できない場合にも、印刷業務を滞らせないための仕組みを提供することができる。
本発明に係るセキュアプリントシステム1a、セキュアプリントシステム1bでは、操作部で印刷データを削除できないようなプリンタからでも、印刷データを削除することができる。また、本発明に係るセキュアプリントシステム1a、セキュアプリントシステム1bでは、認証サーバが何らかの理由で動作しない場合でも、印刷を行うことが可能であるため、ユーザの業務をとめることがない可用性の高いシステムとなる。
本発明に係るセキュアプリントシステム1aでは、プリンタサーバを使わないため、プリンタサーバに印刷データが蓄積されセキュリティホールになるという問題が解消され、より機密性の高いシステムとなる。また、プリンタサーバを使わないため、セキュアな印刷を行う際の環境構築コストを削減でき、より安価なシステムとなる。また、本発明に係るセキュアプリントシステム1aでは、プリンタサーバを使わないことにより、セキュアな印刷を行う蓄積印刷の場合も、あるいは、認証サーバが停止したときの蓄積印刷をしない場合でも、クライアントは違いを意識せずにまったく同じ操作で印刷ジョブを投入できるため、ユーザの利便性がより高いシステムとなる。また、本発明に係るセキュアプリントシステム1aでは、プリンタサーバを用いず、プリンタドライバの設定変更も不要なことから、導入設置が容易に行え、より手間のかからないシステムとなる。
〔実施形態2〕
次に、本発明に係るセキュアプリントシステム1a(図33)の実施形態2について説明する。
実施形態1では、ユーザがジョブを削除する場合、一旦ICカードをかざし、その後パネルに表示されるジョブを見て、削除したいジョブであればICカードをかざすことで1ジョブずつ削除を決定する構成について説明したが、本実施形態では、ICカードが所定時間かざされた場合は、ユーザのジョブをすべて削除する構成について説明する。
以下、図35〜37を参照しながら、本実施形態について説明する。
尚、実施形態1の図8は、図35に置き換え、実施形態1の図12は、図36に置き換え、実施形態1の図18は、図37に置き換えることで本実施形態を実現可能となる。
その他の図面に関しては、実施形態1と同等のものとし、説明は省略する。
まず、図37を参照しながら、本実施形態の利用するデータについて説明する。
図37は、本実施形態における、設定情報802の詳細を示す図である。
設定情報802は、Suffix831、識別コード832、プライマリサーバ833、プライマリポート834、セカンダリサーバ835、セカンダリポート836、ユーザ837、パスワード838、全削除待機時間839等を有する。全削除待機時間839はICカードがかざされた時間と比較するための値を格納する。この時間は任意に設定できるものとし、例えば3秒などの時間(所定時間)を設定することができる。
尚、図37で示す設定情報802は、図18で示す設定情報802と同様のものであり、図18で示す設定情報802に、全削除待機時間839を追加したものである。
次に、図35、図36を参照しながら、本実施形態の詳細な処理について説明する。
図35は、本実施形態における、印刷ジョブ出力処理手順の一例を示すフローチャート、図36は、本実施形態における、印刷ジョブ出力処理手順の一例を示すフローチャートである。
以下では、NIC700が行う処理について、アプリケーション800の機能とNIC OS900の機能とを区別して記載する。そのため、便宜上、処理の主体は、アプリケーション800とNIC OS900とする。ただし、実際には、処理を行う主体は、NIC700である。ハードウエアであるNIC700は、ソフトウエアであるアプリケーション800またはNIC OS900と協働して、後述する処理を実行する。
まず、図35を参照しながら、本実施形態の印刷ジョブ出力の処理の詳細について説明する。
図35では、アプリケーション800は、ICカード410(記憶媒体)がかざされていた時間を記憶する。また、NIC700は、ユーザ情報210を含む認証要求をLDAPサーバ200に送信する。また、NIC700は、LDAPサーバ200と通信できるか否かを判断する。また、LDAPサーバ200と通信できない場合、NIC700は、印刷データをマスストレージ500に記憶する設定を解除する。また、認証サーバと通信可能、かつ印刷データをマスストレージ500に記憶する設定が解除されている場合、NIC700は、その設定を再設定する。
図35に示すように、カードリーダ400は、ICカード410(記憶媒体)を検知して、内部に記録されているカードID211を読み取り(ステップS100)、NIC OS900は読み取った情報をアプリケーション800に伝達する(ステップS101)。尚、この読み取りは、ICカード(記憶媒体)の特定の領域を読み取ることで、カードIDを取得するものとする。また、この特定の領域には、カードの識別情報或いは、ユーザの識別情報が記憶されていてもよい。
図35のステップS100でカード検知がなされた場合、カードリーダ400はNIC OS900にICカードのカードIDを含むカードがかざされたことを示す情報を伝達(送信)し、NIC OS900はアプリケーション800にICカードのカードIDを含むカードがかざされたことを示す情報を通知(送信)する。
尚、カードIDはLDAPサーバ200で一意にユーザ名と対応付いているため、カードIDをユーザを識別するためのユーザ識別情報と言い換えることも可能である。
アプリケーション800は、ICカードのカードIDを含むカードがかざされたことを示す情報を受け付けると、現在の時刻を秒単位で取得して、「ICカードかざしタイムスタンプ」として記憶する(ステップS101−1)。ここで現在の時刻を取得するのは、ICカード410(記憶媒体)がかざされた時間を後で計算するためである。
カードリーダ400は、前段でかざされたICカード410(記憶媒体)が離されたことを検知し、NIC OS900にICカード410のカードIDを含むカードが離されたことを示す情報を伝達(送信)する(ステップS101−2)。また、NIC OS900は伝達(送信)されたカードIDを含むカードが離されたことを示す情報をアプリケーション800に通知(送信)する(ステップS101−3)。
アプリケーション800は、カードIDを含むカードが離されたことを示す情報を受付け、ICカード410(記憶媒体)がカードリーダ400にかざされていた時間(「ICカードかざし時間」)を取得してRAM4002に記憶する(ステップS101−4)。
具体的には、カードIDを含むカードが離されたことを示す情報を受付けた現在の時刻を秒単位で取得して、「ICカードはずしタイムスタンプ」として記憶する。そして、ステップS101−1で記憶した「ICカードかざしタイムスタンプ」との差を計算してRAM4002に記憶する(ICカードがかざされていた時間を決定)。この計算結果をICカード410がかざされていた時間とする。
尚、ここではかざした時間、はずされた時間、かざしていた時間を秒数として計算しているが、厳密にチェックしたい場合は、ミリ秒単位で計算してもよい。
また、ICカードがかざされてから、ICカードがはずされた間の時間の算出方法は、タイムスタンプを用いず、ICカードがかざされたことを示す情報を受け付けた場合にタイマーを開始し、次にICカードがはずされたことを示す情報を受け付けた時の時間を取得するように構成することも可能である。
ステップS102〜S108の処理については、実施形態1と同様のため説明を割愛する。
また、本実施形態においても、ICカードをカードリーダにかざすことによる認証を用いた構成としたが、実施形態1と同様に指紋或いは手や指の静脈の情報(生体情報)を用いた認証を用いた構成であってもよい。この場合、カードリーダ400を指や手などの読取対象物を読み取るリーダ(読取部)に置き換えることで実現可能である。
さらに、かざされていた時間は、ICカード(読取対象物)がカードリーダ(読取部)にかざされていた時間以外に、指や手(読取対象物)がリーダ(読取部)におかれていた時間をかざされていた時間とし、この時間に応じて全印刷ジョブを削除するか、1つずつ印刷ジョブを削除するかを切り替えることも可能である。
次に、図36を参照しながら、本実施形態の図11に続く印刷ジョブ出力の処理について説明する。
図36では、アプリケーション800は、実行リスト804のジョブ数をチェックする。また、アプリケーション800はICカード410(記憶媒体)がかざされた時間によって、処理を分岐する。
図36に示すように、アプリケーション800は、実行リスト804内のジョブ情報820の数をチェックし(ステップS132)、実行リスト804内のジョブ情報820の数が0件の場合、図20に示すメッセージからメッセージ5の「APジョブナシ」を選択し、ユーザ通知処理を行う(ステップS133)。
実行リスト804内のジョブ情報820の数が0件でない(1件以上である)場合、ステップS140へ処理を移す。
アプリケーション800は、RAM4002から、ステップS101−4で記憶したICカード410(記憶媒体)がかざされていた時間を取得し、かざされていた時間が一定時間以上か否かを判定する(ICカードがかざされていた時間が所定時間であるか否かを判定する)(ステップS140)。
具体的には、ステップS101−4で計算した「ICカードかざし時間」と、設定情報802に設定された全削除待機時間839とを比較する。比較の結果、「ICカードかざし時間」の方が長ければ、一定時間以上かざされたと判断する(ステップS140でYES)。また、比較の結果、全削除待機時間839の方が長ければ、一定時間以上かざされていないと判断する。
尚、判定基準となる全削除待機時間839の設定を変更できるので、通常印刷を行う場合でもICカード410をかざす時間が長いユーザがいる環境や、全削除を早く行いたいユーザがいる環境など、ユーザの環境に応じて柔軟に対応することができる。
アプリケーション800は、実行リスト804を参照して、カードIDに対応するユーザのジョブをマスストレージ(記憶部)からすべて削除する(ステップS141)。
具体的には、実行リスト804からジョブ情報820を取り出す。次にジョブ情報820に保持されているファイル名822を取得する。次にファイル名822に一致するジョブ310を、ファイルシステム501内を検索して削除する。
以上の処理を、実行リスト804に格納されたジョブ数繰り返す。
尚、ステップS134、ステップS138については実施形態1と同様のため詳細な説明を割愛するが、ステップS140で、RAM4002から、ステップS101−4で記憶したICカード410(記憶媒体)がかざされていた時間を取得し、かざされていた時間が一定時間以上でないと判定された場合に(ステップS140でNO)、ステップS134へ処理を移し、パネルにジョブ名823を表示(識別情報通知)させてICカードがかざされるたびにジョブ名に対応するジョブをマスストレージ(記憶部)から削除する。
以上の処理(ステップS140、ステップS141)により、ICカードを通常より長くかざす、という簡単な動作で、ユーザが簡単に全ジョブ削除することが可能になる。よって、ユーザが誤って大量にジョブを投入してしまったり、印刷の必要がなくなったジョブが大量に残っていたりした場合も、実施形態1のように、ひとつずつ削除する必要がなくなり、より使いやすい仕組みとなる。
また、ICカードをかざした時間が短ければ、実施形態1と同様の処理を行うことができるため、実施形態1と本実施形態(実施形態2)を切り替えることができる。よってユーザは目的に応じて、全ジョブを削除するか、ジョブ毎に印刷/削除をするかの方法を決定し、ICカードをかざす動作(時間)に応じて、印刷装置上で削除方法を切り替えることが可能となる。
尚、本実施形態では図33の構成で説明を行ったが、図34のプリントサーバ101を備えるシステム(セキュアプリントシステム1b)においても実現可能である。
このように本発明の実施の形態によれば、カードをかざすことでジョブを削除する仕組みを提供することができる。また、カードを長くかざすことで、ユーザの全ジョブを削除する仕組みを提供することができる。
以上、添付図面を参照しながら本発明に係るセキュアプリントシステムおよびネットワークインタフェース装置等の好適な実施形態について説明したが、前述した実施の形態に限定されない。当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
101………プリンタサーバ
102………認証サーバ
150………LAN
160………USBケーブル
200………LDAPサーバ
300………クライアントPC
400………カードリーダ
500………マスストレージ
600………USBハブ
700………NIC
1000………印刷装置

Claims (17)

  1. 画像形成装置に接続され、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続されるネットワークインタフェース装置であって、
    前記画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、
    前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、
    前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、
    前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段と、
    を備えることを特徴とするネットワークインタフェース装置。
  2. 前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段に記憶されている印刷データを前記画像形成装置に送信する第1の印刷データ送信手段を更に備え、
    前第1の記印刷手段は、同一ユーザの読取対象物を再度受け付けない場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを取得して送信することを特徴とする請求項1に記載のネットワークインタフェース装置。
  3. 前記ユーザ識別情報の受け付けに応じて、前記印刷データ識別情報記憶手段で記憶されている当該ユーザ識別情報に対応する印刷データ識別情報を所定時間ユーザに通知するように、前記画像形成装置に前記印刷データ識別情報を送信する印刷データ識別情報送信手段を更に備え
    前記印刷データ削除は、前記受付判定手段で、前記印刷データ識別情報送信手段によって送信した前記印刷データ識別情報を前記画像形成装置で所定時間通知する間に、同一ユーザの読取対象物を再度受け付けたと判定される場合、通知されている前記印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除するとを特徴とする請求項1又は2に記載のネットワークインタフェース装置。
  4. 前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記読取手段読取対象物がかざされている間隔の値を取得する値取得手段と、
    前記値取得手段で取得されたが所定の値となるか否かを判定する判定手段とを更に備え、
    前記印刷データ削除手段は、前記判定手段で所定の値となると判定された場合に、前記ユーザ識別情報に対応する印刷データを前記印刷データ記憶手段から全て削除するとを特徴とする請求項2又は3に記載のネットワークインタフェース装置。
  5. 前記印刷データ識別情報送信手段は、前記判定手段で所定の値とならないと判定された場合に、前記印刷データ記憶手段で記憶されている次の印刷データを識別する印刷データ識別情報を所定時間ユーザに通知すべく前記画像形成装置に印刷データ識別情報を送信することを特徴とする請求項に記載のネットワークインタフェース装置。
  6. 前記ネットワークインタフェース装置は、ユーザの認証を行う認証サーバと通信し、
    前記ユーザ識別情報受付手段によって前記ユーザ識別情報を受け付けた場合、前記ユーザ識別情報を含む認証要求を前記認証サーバに送信する認証要求送信手段と、
    前記認証要求送信手段で認証要求を前記認証サーバに送信することで、前記ユーザ識別情報が認証された場合、前記ユーザ識別情報に対応する印刷データの印刷データ識別情報を取得する印刷データ識別情報取得手段とを更に備え、
    前記印刷データ識別情報送信手段は、前記印刷データ識別情報取得手段で取得した印刷データ識別情報を送信することを特徴とする請求項1乃至5のいずれか1項に記載のネットワークインタフェース装置。
  7. 前記ネットワークインタフェース装置は、印刷データを送信する情報処理装置と通信し、
    前記情報処理装置から送信された印刷データを受け付ける印刷データ受付手段と、
    前記印刷データ受付手段によって受け付けた印刷データを前記印刷データ記憶に保存する保存手段と
    を更に備えることを特徴とする請求項1乃至6のいずれか1項に記載のネットワークインタフェース装置。
  8. 前記認証サーバと通信可能か否かを判断する通信可否判断手段と、
    前記通信可否判断手段で、前記認証サーバと通信可能でないと判断した場合、前記印刷データ受付手段によって受け付けた印刷データを、前記印刷データ記憶手段に保存するための設定を解除する解除手段と、
    前記解除手段によって定が解除されている場合、前記印刷データ受付手段によって受け付けた印刷データを、前記印刷データ記憶手段に保存することなく、前記画像形成装置に送信する第2の印刷データ送信手段と
    を更に備えることを特徴とする請求項1乃至のいずれか1項に記載のネットワークインタフェース装置。
  9. 前記通信可否判断手段は、前記解除手段で印刷データ記憶手段に保存するための設定が解除されている場合、一定間隔で前記認証サーバと通信可能かどうかを判断することを特徴とする請求項に記載のネットワークインタフェース装置。
  10. 前記通信可否判断手段で前記認証サーバと通信可能であると判断した場合、かつ前記印刷データ記憶手段に保存するための設定が解除されている場合、前記印刷データ記憶手段に保存するための設定を設定する設定手段
    を更に備えることを特徴とする請求項又はに記載のネットワークインタフェース装置。
  11. 前記通信可否判断で前記認証サーバとの通信ができた際の時間情報を記憶する時間情報
    記憶手段を更に備え、
    前記印刷データ識別情報送信手段は、前記時間情報と前記印刷データ記憶手段に印刷データを保存した保存時間情報に従って、前記印刷データ識別情報を送信するとを特徴とする請求項乃至10のいずれか1項に記載のネットワークインタフェース装置。
  12. 前記ユーザ識別情報受付手段で受け付けたユーザ識別情報は、前記読取手段読取対象物がかざされた場合に、当該読取対象物の所定の領域を読み取ることによって得られる情報であることを特徴とする請求項1乃至11のいずれか1項に記載のネットワークインタフェース装置。
  13. 画像形成装置に接続され、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続されるネットワークインタフェース装置の制御方法であって、
    前記ネットワークインタフェース装置が、
    前記画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付工程と、
    前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶工程と、
    前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定工程と、
    前記受付判定工程で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶工程で記憶した前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除工程と
    実行することを特徴とするネットワークインタフェース装置の制御方法。
  14. 画像形成装置に接続され、ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続されるネットワークインタフェース装置で実行可能なプログラムであって、
    前記ネットワークインタフェースを、
    前記画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、
    前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、
    前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、
    前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段して機能させることを特徴とするプログラム。
  15. ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続される画像形成装置であって、
    当該画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、
    前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、
    前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、
    前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段と
    を備えることを特徴とする画像形成装置。
  16. ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続される画像形成装置の制御方法であって、
    前記画像形成装置が、
    当該画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付工程と、
    前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶工程と、
    前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定工程と、
    前記受付判定工程で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶工程で記憶した前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除工程と
    を備えることを特徴とする画像形成装置の制御方法。
  17. ユーザ識別情報と対応付けられた印刷データを記憶する印刷データ記憶手段と接続される画像形成装置で実行可能なプログラムであって、
    前記画像形成装置を、
    当該画像形成装置を利用するために用いられる読取手段で読取対象物を読み取ることによって得られるユーザを識別するユーザ識別情報を受け付けるユーザ識別情報受付手段と、
    前記印刷データ記憶手段で記憶されている印刷データを識別する印刷データ識別情報を記憶する印刷データ識別情報記憶手段と、
    前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と同一ユーザの読取対象物を前記読取手段で再度受け付けたか否かを判定する受付判定手段と、
    前記受付判定手段で、同一ユーザの読取対象物を再度受け付けたと判定される場合に、前記印刷データ識別情報記憶手段で記憶されている前記ユーザ識別情報に対応する印刷データ識別情報に従って、前記印刷データ記憶手段から印刷データを削除する印刷データ削除手段
    として機能させることを特徴とするプログラム
JP2009011722A 2008-03-14 2009-01-22 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置 Expired - Fee Related JP4944140B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009011722A JP4944140B2 (ja) 2008-06-06 2009-01-22 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
US12/402,048 US20090235341A1 (en) 2008-03-14 2009-03-11 Network interface apparatus, print control method, print control program, and image forming apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008148848 2008-06-06
JP2008148848 2008-06-06
JP2009011722A JP4944140B2 (ja) 2008-06-06 2009-01-22 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012045172A Division JP5374603B2 (ja) 2008-06-06 2012-03-01 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置

Publications (3)

Publication Number Publication Date
JP2010015537A JP2010015537A (ja) 2010-01-21
JP2010015537A5 JP2010015537A5 (ja) 2011-12-08
JP4944140B2 true JP4944140B2 (ja) 2012-05-30

Family

ID=41701576

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009011722A Expired - Fee Related JP4944140B2 (ja) 2008-03-14 2009-01-22 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2012045172A Expired - Fee Related JP5374603B2 (ja) 2008-06-06 2012-03-01 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012045172A Expired - Fee Related JP5374603B2 (ja) 2008-06-06 2012-03-01 ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置

Country Status (1)

Country Link
JP (2) JP4944140B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190111A (ja) 2011-03-09 2012-10-04 Konica Minolta Business Technologies Inc 画像形成装置、その制御方法および制御プログラム
JP2014215928A (ja) * 2013-04-26 2014-11-17 コニカミノルタ株式会社 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム
JP5776816B2 (ja) * 2014-04-30 2015-09-09 株式会社リコー 印刷制御システム、画像処理装置、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
EP4019215A1 (en) * 2020-12-23 2022-06-29 Industrias Tecnológicas de Mecanización y Automatizaciòn, S.A. Machine for cutting decorations for frustoconical bodies

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695464A (ja) * 1992-09-11 1994-04-08 Fuji Xerox Co Ltd 画像処理装置
JP4277468B2 (ja) * 2001-12-17 2009-06-10 富士ゼロックス株式会社 印刷システム及び画像処理装置
JP3854862B2 (ja) * 2001-12-26 2006-12-06 キヤノン株式会社 印刷システム、情報処理装置、認証方法、プログラム及び記録媒体
JP4754788B2 (ja) * 2004-05-28 2011-08-24 株式会社沖データ 画像形成装置
JP2007156745A (ja) * 2005-12-02 2007-06-21 Konica Minolta Business Technologies Inc 処理装置、ジョブ実行装置、処理装置制御方法、およびコンピュータプログラム
JP2007307779A (ja) * 2006-05-18 2007-11-29 Seiko Epson Corp 組込機器、電子機器、組込機器の制御方法、プログラム及び記録媒体
US20070279651A1 (en) * 2006-06-01 2007-12-06 Kabushiki Kaisha Toshiba Printing System
US20070285703A1 (en) * 2006-06-09 2007-12-13 Kabushiki Kaisha Toshiba Image Forming Apparatus

Also Published As

Publication number Publication date
JP2010015537A (ja) 2010-01-21
JP2012146315A (ja) 2012-08-02
JP5374603B2 (ja) 2013-12-25

Similar Documents

Publication Publication Date Title
JP5015128B2 (ja) ネットワークインタフェース装置、画像形成装置、およびその制御方法、プログラム
US9298406B2 (en) Printing apparatus, printing method, and storage medium
JP4980255B2 (ja) 印刷処理システム
US20090235341A1 (en) Network interface apparatus, print control method, print control program, and image forming apparatus
US8225375B2 (en) Information processing system, information processing apparatus and method and program therefor
JP6065462B2 (ja) 出力制御装置、システム及びプログラム
JP4849962B2 (ja) 画像処理装置、認証サーバ選択方法及びプログラム
US8279462B2 (en) Information processing apparatus and notification method
US8493591B2 (en) Job-submission-request apparatus and method for making a request from a plurality of apparatuses
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2008021318A (ja) 電子書類の処理装置、方法及びマシン読み取り可能な媒体
US20120162681A1 (en) Pull printing system and recording medium
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP5158648B2 (ja) ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム
JP4669037B2 (ja) 画像処理装置、ネットワークインタフェース装置、制御方法、画像処理システム、及びプログラム
JP2011237854A (ja) 印刷制御装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
JP4926154B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP5151815B2 (ja) 印刷システム、印刷方法および印刷データ送信プログラム
JP4895800B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷装置およびプリントシステムの制御方法および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラム
JP4998961B2 (ja) ネットワークインタフェース装置と画像形成装置、およびその制御方法とプログラム
JP4665950B2 (ja) ネットワークプリンタ
JP4998965B2 (ja) 画像形成装置および情報処理方法、プログラム
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101122

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120301

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees