JP6703795B2 - 印刷装置、印刷装置の制御方法 - Google Patents

印刷装置、印刷装置の制御方法 Download PDF

Info

Publication number
JP6703795B2
JP6703795B2 JP2018200298A JP2018200298A JP6703795B2 JP 6703795 B2 JP6703795 B2 JP 6703795B2 JP 2018200298 A JP2018200298 A JP 2018200298A JP 2018200298 A JP2018200298 A JP 2018200298A JP 6703795 B2 JP6703795 B2 JP 6703795B2
Authority
JP
Japan
Prior art keywords
authentication
print
printing
processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018200298A
Other languages
English (en)
Other versions
JP2019055591A (ja
Inventor
明紀 竹尾
明紀 竹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JP2019055591A publication Critical patent/JP2019055591A/ja
Application granted granted Critical
Publication of JP6703795B2 publication Critical patent/JP6703795B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、複合機にジョブを実行させるための技術に関するものである。
従来から画像形成装置の利用に際して、グループまたは部門ごとの予算管理のため、部門認証(部門管理)を利用しているオフィス環境が存在している。しかし、近年のセキュリティ意識の高まりにより、部門認証に代わってユーザ認証を使用する環境が増えている。さらに進んで、ユーザ認証されている場合のみコピ−、スキャンなどのジョブ実行を許可するオフィス環境も多くなってきている。
また、認証操作は、画像形成装置のタッチパネルなどのユーザインターフェイスを用いてユーザに認証情報(例えば、ユーザ名とパスワード)を入力させて、予め登録されたユーザ情報データベースと照合することで行われる。
画像形成装置のユーザインターフェイスを用いたユーザ認証においては、まず認証画面を表示し、ユーザ認証を完了した後に各機能画面を表示するように画面制御することで必ずユーザ認証を実行した後にジョブ実行させることが可能であった。
このため、外部装置から送信される印刷ジョブなどに対してユーザ認証を実行させるために、該印刷ジョブを一旦画像形成装置で保存し、画像形成装置のユーザインターフェイスからユーザ認証を実行後、印刷ジョブ処理を開始するシステムも存在している。また、ユーザ認証と部門認証を併用することも可能であった(特許文献1)。
一方、ネットワークを介して画像形成装置に接続されたパーソナル・コンピュータなどの外部装置からドライバソフトウェアによって、印刷ジョブやリモートスキャンジョブ、FAX送信ジョブなどのジョブを送信して実行させる場合においては、部門認証が主に利用され、一部のドライバソフトウェアにおいてはユーザ認証が利用されていた。
特開2011−4087号公報
しかしながら従来の技術では、次のような課題があった。部門認証は数字による部門IDと部門毎の暗証番号の照合によって行われているため、ユーザ認証に比べて総組み合わせ数が少なくなり、セキュリティ強度が低い。一方でユーザ認証に対応していない従来のドライバソフトウェアは部門認証を利用することしかできない。このため、画像形成装置は従来のドライバソフトウェアとの互換性を保ってジョブ実行可能とするために、画像形成装置に設定されている認証方式がユーザ認証であっても、外部装置から送信される実行ジョブについては部門認証を利用可能としていた。このため、ユーザ認証されないジョブ実行経路が残っているという課題があった。また、外部装置からの実行ジョブについて画像形成装置のユーザインターフェイスで実行する認証方式と同一の認証方式が適用できないことはセキュリティ上好ましくない状況であった。
本発明はこのような問題に鑑みてなされたものであり、できるだけ従来のドライバソフトウェアとの互換性を保ちながら、外部装置から複合機に投入されるジョブの実行についてもユーザ認証を適用可能とし、ユーザ認証のみ利用可能にするといったユーザ環境における運用ポリシーに応じて認証方式を選択可能にするための技術を提供する。また、上記の外部の装置と複合機とで認証方式を一致させる。
本発明の一様態は、印刷装置であって、
情報処理装置からネットワークを介して印刷コマンドを受信する受信手段と、
前記受信手段により受信した印刷コマンドに従って印刷処理を行う印刷手段と、
前記受信手段により、第1の認証方式に対応する認証情報を含む印刷コマンドを受信した場合は、前記第1の認証方式に対応する第1の認証処理を実行し、第2の認証方式に対応する認証情報を含む印刷コマンドを受信した場合は、前記第2の認証方式に対応する第2の認証処理を実行する認証手段と、
前記認証手段により前記第1の認証処理または前記第2の認証処理が成功した場合に、前記受信手段により受信した印刷コマンドに従って印刷処理を前記印刷手段に実行させる制御手段と、
前記第1の認証処理を行わずに印刷処理を実行するのを制限することを設定する設定手段と
を備え、
前記制御手段は、前記設定手段により、前記第1の認証処理を行わずに印刷処理を実行するのを制限することが設定されている場合、前記受信手段により受信された、前記第2の認証方式に対応する認証情報を含む印刷コマンドに基づく印刷処理をキャンセルし、
前記第1の認証方式は、ユーザに固有の情報を用いた認証であり、
前記第2の認証方式は、ユーザが属するグループに固有の情報を用いた認証である
ことを特徴とする。
本発明の構成によれば、できるだけ従来のドライバソフトウェアとの互換性を保ちながら、外部装置から複合機に投入されるジョブの実行についてもユーザ認証を適用可能とし、ユーザ認証のみ利用可能にするといったユーザ環境における運用ポリシーに応じて認証方式を選択可能にする。また、上記の外部の装置と複合機とで認証方式を一致させることができる。
情報処理システムの構成例を示す図。 MFP101の構成例を示すブロック図。 PC102の構成例を示すブロック図。 MFP101が行う処理のフローチャート。 GUI500の構成例を示す図。 GUI600の構成例を示す図。 MFP101によるジョブの実行可否制御例を示す図。 GUI800の構成例を示す図。 PC102が行う処理のフローチャート。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載した構成の具体的な実施例の1つである。
[第1の実施形態]
先ず、本実施形態に係る情報処理システムの構成例について、図1を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、情報処理装置として機能するPC(パーソナルコンピュータ)102と、プリンタやスキャナを有する複合機であるMFP(Multi Function Peripheral)101と、を有する。PC102とMFP101とはネットワーク110を介して接続されており、互いにデータ通信を行うことができる。このネットワーク110は、有線であっても良いし無線であっても良い。
次に、MFP101の構成例について、図2のブロック図を用いて説明する。
通信部201は公知の通信インターフェースにより構成され、上記のネットワーク110を介してPC102との間でデータ通信を行う。例えば、通信部201はPC102から、印刷コマンド及び印刷データを含む印刷ジョブや、スキャンパラメータを含むスキャンジョブや、FAX送信宛先情報を含むFAX送信ジョブなどを受信する。
読取部202は、紙などの記録媒体上に印刷された情報を読み取り、該読み取りの結果を画像として出力する。
制御部203は、不図示のCPU、RAM、ROM、HDD(ハードディスクドライブ)等、コンピュータプログラムやデータを格納するための構成と、該コンピュータプログラムやデータを用いて処理を実行するための構成と、を有する。例えば、CPUがROMやHDDに格納されたコンピュータプログラムやデータをRAMに展開して実行することで、MFP101を構成する各機能部の動作制御を行うと共に、MFP101が行うものとして後述する各処理を実現する。
入力画像処理部204は、読取部202から読み取り結果として出力された画像に対して様々な画像処理(例えば、シェーディング補正処理、MTF補正処理等)を施し、画像処理済みの画像を出力する。
出力画像処理部205は、入力画像処理部204による画像処理済みの画像や、通信部201がPC102から受信した印刷ジョブ中の印刷データに対して様々な画像処理を施す。出力画像処理部205による画像処理には、例えば、ラスタ化処理、モノクロ化処理、モノカラー化処理、付加画像合成処理、ハーフトーン処理などがある。
操作部206は、タッチパネル画面やハードキーなど、制御部203による処理結果を画像や文字などでもって表示するための機能部と、ユーザが様々な操作指示を入力するために操作する機能部と、を有する。
印刷部207は、印刷ジョブに基づいて紙などの記録媒体上に印刷を行うものであり、インクを利用するものであっても良いし、トナーを利用するものであっても良い。すなわち、本実施形態では、印刷部207は、紙などの記録媒体上に印刷を行うことができるのであれば、如何なる構成を有していても構わない。
認証部208は、ユーザに固有の情報を用いた認証であるユーザ認証、ユーザが属するグループ(以下では「部門」とする)に固有の情報(例えば部門IDと暗証番号)を用いた認証であるグループ認証、のうち後述する処理によって選択された一方を実行する。
FAX通信部209は、電話回線等を通じてFAX通信を行い、通信相手の装置とFAX文書の送受信を行う。
次に、PC102の構成例について、図3のブロック図を用いて説明する。
通信部301は公知の通信インターフェースにより構成され、上記のネットワーク110を介してMFP101との間でデータ通信を行う。例えば、通信部301は、印刷コマンド及び印刷データを含む印刷ジョブや、スキャンパラメータを含むスキャンジョブや、FAX送信宛先情報を含むFAX送信ジョブなどを、MFP101に対して送信する。
制御部302は、不図示のCPU、RAM、ROM、HDD(ハードディスクドライブ)等、コンピュータプログラムやデータを格納するための構成と、該コンピュータプログラムやデータを用いて処理を実行するための構成と、を有する。例えば、CPUがROMやHDDに格納されたコンピュータプログラムやデータをRAMに展開して実行することで、PC102を構成する各機能部の動作制御を行うと共に、PC102が行うものとして後述する各処理を実現する。このコンピュータプログラムには、MFP101のドライバソフトウェアも含まれている。
コマンド処理部303は、印刷ジョブやスキャンジョブ、FAX送信ジョブをMFP101に実行させるためのコマンドを生成したり、通信部301がMFP101から受信したコマンドを解釈する。
操作部305は、マウスやキーボードなどにより構成されており、PC102のユーザが操作することで、各種の指示を制御部302に対して入力することができる。表示部306は、CRTや液晶画面などにより構成されており、制御部302による処理結果を画像や文字などでもって表示することができる。
次に、PC102がMFP101に対して上記のような様々なジョブを送信するために行う処理について、同処理のフローチャートを示す図9を用いて説明する。図9のフローチャートに従った処理は、制御部302が上記のMFP101のドライバソフトウェアを実行することでなされる処理である。
ここで、図9のフローチャートに従った処理を行う前に、MFP101側では、図5,6に示すGUI(グラフィカルユーザインターフェース)を用いて、以下のような設定を予め行っておく。
・ PC102から送信されたジョブを実行するためにユーザ認証が必須であるか否かの設定(第1の設定)
・ PC102から送信されたジョブを実行するためにグループ認証が必須であるか否かの設定(第2の設定)
図5に示すGUI500は、第2の設定を行うためのGUIであり、ユーザが操作部206を操作して第2の設定を行う旨の指示を入力すると、制御部203は図5に例示したGUI500を操作部206(タッチパネル画面)に表示する。
ユーザが操作部206を操作して、GUI500上のチェックボックス501をチェック状態にする(有効にする)と、制御部203は、グループ認証を禁止するよう設定する。一方、ユーザが操作部206を操作して、GUI500上のチェックボックス501のチェックを外す(無効にする)と、制御部203は、グループ認証を許可するよう設定する。
初期設定では、MFP101に設定された認証方式がユーザ認証である場合でもPC102で動作するドライバソフトウェアとの互換性を重視して、チェックボックス501はチェックされず、グループ認証を許可する。一般に、グループ認証である部門認証は、部門IDと暗証番号による認証であり、例えば英数字と記号などを含むユーザ名とパスワードによるユーザ認証に比べて、認証に関するセキュリティ強度が低くなる。このため、認証のセキュリティ強度を高くするために、チェックボックス501をチェックすることができる。
なお、GUI500の起動及びGUI500に対する操作入力は、MFP101の管理者権限がある場合のみ可能であるものとする。また、PC102は、GUI500を用いて設定した結果を、ネットワーク110を介して取得可能であるものとする。
図6に示すGUI600は、第1の設定を行うためのGUIであり、ユーザが操作部206を操作して第1の設定を行う旨の指示を入力すると、制御部203は図6に例示したGUI600を操作部206(タッチパネル画面)に表示する。
ユーザが操作部206を操作して、GUI600上のチェックボックス601をチェック状態にする(有効にする)と、制御部203は、「PC102から受信したジョブを実行するためにはユーザ認証が必須である」と設定する。一方、ユーザが操作部206を操作して、GUI600上のチェックボックス601のチェックを外す(無効にする)と、制御部203は、「PC102から受信したジョブを実行するためにユーザ認証は必要なし」と設定する。仮に、チェックボックス601を有効にした状態で、PC102からユーザ認証ができないジョブを受信した場合、制御部203は、ジョブ処理はエラーにしてエラー履歴を記録する。
なお、GUI600の起動及びGUI600に対する操作入力は、MFP101の管理者権限がある場合のみ可能であるものとする。また、PC102は、GUI600を用いて設定した結果を、ネットワーク110を介して取得可能であるものとする。
ステップS1101では、制御部302は、MFP101側でGUI500,600を用いて設定した内容(機器構成情報)をすでにMFP101から取得しているか否かを判断する。この判断の結果、取得している場合には、処理はステップS1102に進み、取得していない場合には、処理はステップS1105に進む。
なお、機器構成情報は、GUI500,600の両方を用いて設定した内容に限るものではなく、GUI500,600のそれぞれで設定した内容の何れかが有効(チェックボックスを有効にした)であるか否かを示すものであっても構わない。また、機器構成情報には、更に他の情報を含めるようにしても構わず、給紙段構成やオプション構成などの情報や認証方式や認証アルゴリズムに関する設定値を含んでもよい。
ステップS1102では、制御部302は、機器構成情報を参照し、第1の設定が有効(PC102から受信したジョブを実行するためにはユーザ認証が必須であると設定されている)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1103に進み、有効でなければ、処理はステップS1104に進む。
ステップS1103では、制御部302は、MFP101側でジョブ実行前に行わせる認証方式としてユーザ認証を選択し、図8に例示するGUI800を表示部306に表示させる。このGUI800は、ユーザ認証で用いるユーザ名及びパスワードを設定するためのGUIである。
領域801はユーザ名を入力するための領域であり、ユーザは操作部305を操作して該領域801に所望のユーザ名を入力することができる。領域802はパスワードを入力するための領域であり、ユーザは操作部305を操作して該領域802に所望のパスワードを入力することができる。
また、ユーザが操作部305を操作してボタン803を指示することで、制御部302は、ユーザ名に対応する部門(該ユーザが所属する部門)のID(部門ID)をMFP101から取得してGUI800上に表示する。図8では、取得して表示した部門IDは「1111」となっている。
そして、ユーザが操作部305を操作して、GUI800上でユーザ名及びパスワードを入力してから「OK」ボタンを指示すると、制御部302はコマンド処理部303を制御し、コマンド{認証方式=ユーザ認証、ユーザ名=領域801に入力されたユーザ名、パスワード=領域802に入力されたパスワード}を生成させる。そして制御部302は通信部301を制御して、このコマンドをMFP101に送信し、ユーザ認証処理を伴うジョブの実行要求を行わせる。
なお、PC102とMFP101との間でやり取りする認証処理の実行タイミングには2種類ある。1つは、MFP101がジョブ受信時に認証処理を行うものである。もうひとつは、ジョブ実行に先立ち、認証処理を行うものである。後者の場合には、ジョブ投入実行前に認証結果が得られるため、認証失敗するようなジョブ投入を避けることができる。しかしこの場合、MFP101から認証コマンドに対する認証結果が通知されることが前提となるため、MFP101からPC102への通信が困難な環境では使用することがでない。
然るに、送信するコマンドの構成は、ケースに応じて適宜変更しても構わない。また、コマンドの一部若しくは全部を符号化したり暗号化したりしてからMFP101に送信するようにしても構わない。
また、GUI800を用いたユーザ名及びパスワードの設定はこの時点で行うことに限るものではなく、ジョブの送信直前に行っても構わないし、図9のフローチャートに従った処理の開始前に予め行っておくようにしても構わない。なお、GUI800の領域801に入力したユーザ名に対しては、MFP101におけるジョブ処理によって、部門IDが対応づけられて部門カウンタにカウントアップされる。
一方、ステップS1104では、制御部302は、機器構成情報を参照し、第2の設定が有効(グループ認証を禁止する)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1103に進み、有効でなければ、処理はステップS1105に進む。
ステップS1105では、制御部302は、ユーザ認証、グループ認証の何れか一方を選択させるための不図示のGUIを表示部306に表示させ、ユーザからの選択指示を待機する。そしてユーザが操作部305を操作してユーザ認証を選択した場合には、処理はステップS1106を介してステップS1103に進み、グループ認証を選択した場合には、処理はステップS1106を介してステップS1107に進む。
ステップS1107では、制御部302は、MFP101側でジョブ実行前に行わせる認証方式としてグループ認証を選択し、グループ認証で用いる認証情報を設定するための不図示のGUI(認証情報入力用GUI)を表示部306に表示させる。そして、ユーザが操作部305を操作して、認証情報入力用GUI上で認証情報を入力してから「OK」ボタンを指示すると、制御部302はコマンド処理部303を制御し、コマンド{認証方式=グループ認証、認証情報=認証情報入力用GUIで入力した認証情報}を生成させる。そして制御部302は通信部301を制御して、このコマンドをMFP101に送信し、グループ認証を伴うジョブの実行要求を行わせる。
また、認証情報入力用GUIを用いた認証情報の設定はこの時点で行うことに限るものではなく、ジョブの送信直前に行っても構わないし、図9のフローチャートに従った処理の開始前に予め行っておくようにしても構わない。
なお、ステップS1105及びステップS1106は、図9のフローチャートから省略しても構わない。そのような場合、ステップS1104における判断の結果、第2の設定が有効でなければ、処理はステップS1107に進む。
次に、PC102が送信したコマンドを受信したMFP101が行う処理について、同処理のフローチャートを示す図4を用いて説明する。なお、MFP101が受信するコマンドは、PC102が図9のフローチャートに従って生成したコマンドとは限らないことに注意されたい。
ステップS1201では、制御部203は通信部201を制御して、PC102から送信されたコマンドを受信し、該受信したコマンド内の認証方式が「ユーザ認証」であるのか否かを判断する。この判断の結果、「ユーザ認証」であれば、処理はステップS1202に進み、「ユーザ認証」でなければ、処理はステップS1203に進む。
ステップS1201からステップS1202に処理が進んだ場合には、ステップS1202では、制御部203は認証部208を制御し、コマンド内のユーザ名及びパスワードが、予め制御部203に登録されているユーザ名及びパスワードのそれぞれと一致するか否かを判断する、いわゆるユーザ認証処理を実行させる。このユーザ認証処理の結果、一致した場合には、制御部203はユーザ認証は成功と判断し、コマンドに添付のジョブ若しくは該コマンドに引き続きPC102から送信されるジョブを実行する。ユーザ認証によってジョブ実行した場合は、認証したユーザに予め設定されている部門IDを用いて部門カウンタをカウントアップする。一方、一致しなかった場合には、制御部203はユーザ認証は失敗と判断し、通信部201を制御してユーザ認証は失敗した旨をPC102に通知する。
一方、ステップS1203では、制御部203は、ステップS1201で受信したコマンド内の認証方式が「グループ認証」であるのか否かを判断する。この判断の結果、「グループ認証」であれば、処理はステップS1204に進む。一方、「グループ認証」でなければ、このコマンドでは認証指定がないか、ユーザ認証およびグループ認証以外の認証方式が指定されているため、処理はステップS1202に進む。
ステップS1203からステップS1202に処理が進んだ場合、ステップS1202では、制御部203は、コマンドに添付のジョブ若しくは該コマンドに引き続きPC102から送信されるジョブを実行する。もちろん、この場合におけるステップS1202での処理内容についてはこれに限るものではなく、コマンド内で指定されている認証方式に従って認証を行って、認証が成功したらジョブを実行し、失敗したらその旨をPC102に通知するようにしても構わない。
ステップS1204では、制御部203は、図6のGUI600を用いて設定した第1の設定が有効(PC102から受信したジョブを実行するためにはユーザ認証が必須であると設定されている)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1206に進み、有効でなければ、処理はステップS1205に進む。
ステップS1206では、制御部203は、MFP101の設定として制限されている認証方式が指定されたジョブ実行が要求されたことになるため、ジョブを実行せず、エラーとしてキャンセルする。そして制御部203は、通信部201を制御してジョブは実行できない旨をPC102に通知する。
ステップS1205では、制御部203は、図5のGUI500を用いて設定した第2の設定が有効(グループ認証を禁止する)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1206に進み、有効でなければ、処理はステップS1202に進む。
ステップS1205からステップS1202に処理が進んだ場合、ステップS1202では、制御部203は認証部208を制御し、コマンド内のグループ認証用の認証情報が、予め制御部203に登録されているグループ認証用の認証情報と一致するか否かを判断する、いわゆるグループ認証処理を実行させる。このグループ認証処理の結果、一致した場合には、制御部203はグループ認証は成功と判断し、コマンドに添付のジョブ若しくは該コマンドに引き続きPC102から送信されるジョブを実行する。一方、一致しなかった場合には、制御部203はグループ認証は失敗と判断し、通信部201を制御してグループ認証は失敗した旨をPC102に通知する。
次に、MFP101側でGUI500,600を用いた設定と、PC102側で生成したコマンドが指定する認証方式と、の組み合わせに対応する、MFP101によるジョブの実行可否制御について、図7を用いて説明する。
GUI600を用いて設定した第1の設定が有効であれば、MFP101は、GUI500を用いて設定した第2の設定にかかわらず、PC102からのコマンドがユーザ認証を指定している場合はジョブの実行は許可(受付可)し、PC102からのコマンドがグループ認証を指定している場合には、ジョブの実行は禁止(受付不可)する。
GUI600を用いて設定した第1の設定が無効で且つGUI500を用いて設定した第2の設定も無効であれば、MFP101は、PC102からのコマンドがユーザ認証、グループ認証の何れを指定していても、ジョブの実行は許可(受付可)する。
GUI600を用いて設定した第1の設定が無効で且つGUI500を用いて設定した第2の設定が有効であれば、MFP101は、PC102からのコマンドがユーザ認証を指定している場合はジョブの実行は許可(受付可)し、PC102からのコマンドがグループ認証を指定している場合には、ジョブの実行は禁止(受付不可)する。
このように、本実施形態によれば、MFP101は、GUI500,600による設定に応じて、ユーザ認証されていないジョブの実行を抑制することができる。そのため、MFP101に設定されているユーザ認証方式と、PC102からのジョブ実行に適用する認証方式とを一致させることが可能となる。
また、PC102は、MFP101側でGUI500,600を用いて設定した内容に応じて適切な認証方式を選択し、該認証方式を示すコマンドを生成してMFP101に送信することができる。さらに、MFP101の設定変更によりグループ認証のみが利用可能な従来のドライバソフトウェアとの互換性を保つことも可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
201:通信部 202:読取部 203:制御部 204:入力画像処理部 205:出力画像処理部 206:操作部 207:印刷部 208:認証部 209:FAX通信部

Claims (7)

  1. 印刷装置であって、
    情報処理装置からネットワークを介して印刷コマンドを受信する受信手段と、
    前記受信手段により受信した印刷コマンドに従って印刷処理を行う印刷手段と、
    前記受信手段により、第1の認証方式に対応する認証情報を含む印刷コマンドを受信した場合は、前記第1の認証方式に対応する第1の認証処理を実行し、第2の認証方式に対応する認証情報を含む印刷コマンドを受信した場合は、前記第2の認証方式に対応する第2の認証処理を実行する認証手段と、
    前記認証手段により前記第1の認証処理または前記第2の認証処理が成功した場合に、前記受信手段により受信した印刷コマンドに従って印刷処理を前記印刷手段に実行させる制御手段と、
    前記第1の認証処理を行わずに印刷処理を実行するのを制限することを設定する設定手段と
    を備え、
    前記制御手段は、前記設定手段により、前記第1の認証処理を行わずに印刷処理を実行するのを制限することが設定されている場合、前記受信手段により受信された、前記第2の認証方式に対応する認証情報を含む印刷コマンドに基づく印刷処理をキャンセルし、
    前記第1の認証方式は、ユーザに固有の情報を用いた認証であり、
    前記第2の認証方式は、ユーザが属するグループに固有の情報を用いた認証である
    ことを特徴とする印刷装置。
  2. 前記設定手段により、前記第1の認証処理を行わずに印刷処理を実行するのを制限することが設定されており、且つ、前記受信手段により前記第2の認証方式に対応する認証情報を含む印刷コマンドが受信された場合、該印刷コマンドに従った印刷処理は行われないことを特徴とする請求項1に記載の印刷装置。
  3. 前記受信手段は、印刷コマンドとともに印刷データを受信し、前記印刷手段は、該印刷データに基づいて印刷処理を行うことを特徴とする請求項1または2に記載の印刷装置。
  4. 前記第1の認証処理または前記第2の認証処理に失敗した場合は、前記印刷コマンドに従った印刷処理は行われないことを特徴とする請求項1乃至の何れか1項に記載の印刷装置。
  5. 前記制御手段は、前記受信手段により受信された印刷コマンドに、前記第1の認証方式に対応する認証情報および前記第2の認証方式に対応する認証情報の何れも含まれていない場合は、前記印刷コマンドに従った印刷処理を前記印刷手段に実行させることを特徴とする請求項1乃至の何れか1項に記載の印刷装置。
  6. 印刷装置の制御方法であって、
    前記印刷装置の受信手段が、情報処理装置からネットワークを介して印刷コマンドを受信する受信工程と、
    前記印刷装置の印刷手段が、前記受信工程で受信した印刷コマンドに従って印刷処理を行う印刷工程と、
    前記印刷装置の認証手段が、前記受信工程で、第1の認証方式に対応する認証情報を含む印刷コマンドを受信した場合は、前記第1の認証方式に対応する第1の認証処理を実行し、第2の認証方式に対応する認証情報を含む印刷コマンドを受信した場合は、前記第2の認証方式に対応する第2の認証処理を実行する認証工程と、
    前記印刷装置の制御手段が、前記認証工程で前記第1の認証処理または前記第2の認証処理が成功した場合に、前記受信工程で受信した印刷コマンドに従って印刷処理を前記印刷手段に実行させる制御工程と、
    前記印刷装置の設定手段が、前記第1の認証処理を行わずに印刷処理を実行するのを制限することを設定する設定工程と
    を備え、
    前記制御工程では、前記設定工程で、前記第1の認証処理を行わずに印刷処理を実行するのを制限することが設定されている場合、前記受信工程で受信された、前記第2の認証方式に対応する認証情報を含む印刷コマンドに基づく印刷処理をキャンセルし、
    前記第1の認証方式は、ユーザに固有の情報を用いた認証であり、
    前記第2の認証方式は、ユーザが属するグループに固有の情報を用いた認証である
    ことを特徴とする印刷装置の制御方法。
  7. 印刷装置のコンピュータに、請求項に記載の印刷装置の制御方法の各工程を実行させるためのコンピュータプログラム。
JP2018200298A 2014-01-22 2018-10-24 印刷装置、印刷装置の制御方法 Active JP6703795B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014009785 2014-01-22
JP2014009785 2014-01-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014250318A Division JP6425529B2 (ja) 2014-01-22 2014-12-10 情報処理装置、情報処理方法、情報処理システム

Publications (2)

Publication Number Publication Date
JP2019055591A JP2019055591A (ja) 2019-04-11
JP6703795B2 true JP6703795B2 (ja) 2020-06-03

Family

ID=66106974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018200298A Active JP6703795B2 (ja) 2014-01-22 2018-10-24 印刷装置、印刷装置の制御方法

Country Status (1)

Country Link
JP (1) JP6703795B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267175A (ja) * 2004-03-18 2005-09-29 Ricoh Co Ltd 印刷システム
JP2006180103A (ja) * 2004-12-21 2006-07-06 Ricoh Co Ltd 画像形成装置、画像形成プログラム及び記録媒体
JP5321293B2 (ja) * 2009-07-01 2013-10-23 コニカミノルタ株式会社 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
JP2011048699A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP5779971B2 (ja) * 2011-05-13 2015-09-16 ブラザー工業株式会社 画像処理装置

Also Published As

Publication number Publication date
JP2019055591A (ja) 2019-04-11

Similar Documents

Publication Publication Date Title
JP6425529B2 (ja) 情報処理装置、情報処理方法、情報処理システム
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
US8982376B2 (en) Appending a print password and a reprint password to a print job
JP5950543B2 (ja) データ送信装置、データ送信装置の制御方法およびプログラム
KR101642708B1 (ko) 화상형성장치와 그 프리뷰 이미지 디스플레이방법, 및 서버와 그 프리뷰 이미지 제공방법
JP6216235B2 (ja) 画像形成装置及びその制御方法とプログラム
US20130070282A1 (en) Image processing apparatus, processing method performed in image processing apparatus, and computer program product
JP2016018331A (ja) 印刷システム、画像処理装置、情報処理方法及びプログラム
KR100914698B1 (ko) 인쇄 시스템 및 호스트 장치
JP2015104867A (ja) 画像形成装置、画像形成装置の制御方法、およびコンピュータにより読み取り可能なプログラム
JP2017043073A (ja) 印刷装置、その制御方法、およびプログラム
US20170280004A1 (en) Pull print system that improves security performance
JP2019147384A (ja) 印刷装置とその制御方法、及びプログラム
US8988736B2 (en) Image forming apparatus that executes image-quality adjustment
US20170277490A1 (en) Printing System, and Recording Medium Therefor, That Enable Spooling of Instruction Execution Type Print Jobs in Print Apparatus in Accordance with Print-Regulating Information
JP2016175187A (ja) 画像形成装置、該装置の制御方法、情報処理装置、該装置の制御方法、及びプログラム
JP6703795B2 (ja) 印刷装置、印刷装置の制御方法
JP5926537B2 (ja) 画像形成装置、その制御方法、及びプログラム
US20220100435A1 (en) Printer provided with mode in which print based on print job transmitted from client device is restricted
JP2016068499A (ja) 画像形成装置
JP6958293B2 (ja) 印刷制御装置、印刷制御装置の制御方法およびプログラム
JP6488029B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6302508B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6503018B2 (ja) 送信装置、送信装置の制御方法およびプログラム
JP6170583B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200509

R151 Written notification of patent or utility model registration

Ref document number: 6703795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151