KR100899521B1 - 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체 - Google Patents

정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체 Download PDF

Info

Publication number
KR100899521B1
KR100899521B1 KR1020070049780A KR20070049780A KR100899521B1 KR 100899521 B1 KR100899521 B1 KR 100899521B1 KR 1020070049780 A KR1020070049780 A KR 1020070049780A KR 20070049780 A KR20070049780 A KR 20070049780A KR 100899521 B1 KR100899521 B1 KR 100899521B1
Authority
KR
South Korea
Prior art keywords
access control
control information
print job
image forming
forming apparatus
Prior art date
Application number
KR1020070049780A
Other languages
English (en)
Other versions
KR20070112731A (ko
Inventor
히데히꼬 요꼬야마
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20070112731A publication Critical patent/KR20070112731A/ko
Application granted granted Critical
Publication of KR100899521B1 publication Critical patent/KR100899521B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

본 발명은 인쇄 실행 허가서를 나타내는 액세스 제어 정보를 해석할 수 없는 화상 형성 장치에 대하여, 액세스 제어 정보를 이용하여 유연하게 인쇄 잡을 제한하기 위한 메커니즘을 제공한다. 구체적으로는, 프록시 서버는 액세스 제어 정보가 정당한지를 검증한다. 프록시 서버가 액세스 제어 정보가 정당한 것으로 검증하면, 인쇄 잡 내의 ACT를 삭제하고, 그 ACT가 삭제된 인쇄 잡을 큐잉한다. 큐잉된 인쇄 잡은 화상 형성 장치에 송신되어 인쇄 출력된다.
Figure R1020070049780
인쇄 잡, 화상 형성 장치, 정보 처리 장치, 액세스 제어 정보, 인쇄 시스템

Description

정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체{INFORMATION PROCESSING APPARATUS, PRINTING SYSTEM, JOB PROCESSING METHOD, AND STORAGE MEDIUM USED THEREWITH}
도 1은 본 발명에 따른 인쇄 시스템의 하드웨어 구성의 일례를 도시하는 도면.
도 2는 정보 처리 장치의 하드웨어 구성의 일례를 도시하는 블록도.
도 3은 화상 형성 장치의 하드웨어 구성의 일례를 도시하는 블록도.
도 4는 도 1에 도시한 인쇄 시스템에 있어서의 처리 및 정보 흐름의 일례를 도시하는 블록도.
도 5는 클라이언트 PC에 있어서의 소프트웨어의 일례를 도시하는 기능 블록도.
도 6a 및 도 6b는 화상 형성 장치에 있어서의 소프트웨어의 일례를 도시하는 기능 블록도.
도 7은 프록시 서버에 있어서의 소프트웨어의 일례를 도시하는 기능 블록도.
도 8은 인쇄 모드에서의 클라이언트 PC의 동작 처리의 일례를 나타내는 플로우차트.
도 9a 및 도 9b는 클라이언트 PC로부터 외부에 출력되는 인쇄 잡(print job) 의 일례를 도시하는 도면.
도 10은 인증 서버의 액세스 제어 정보에 관한 동작 처리의 일례를 나타내는 플로우차트.
도 11은 인증 서버에 의해 관리되는 유저마다의 잡 실행 제한 정보 및 잡 실행 실적 정보의 일례를 나타내는 테이블.
도 12a 및 도 12b는 관리 콘솔을 이용하여 실행되는 인쇄 시스템 구축 처리의 일례를 나타내는 플로우차트.
도 13은 인쇄 시스템 구축에서의 설정 화면의 일례를 도시하는 도면.
도 14는 시큐러티 지원형 화상 형성 장치를 탐색하기 위한 탐색 패킷 및 대응하는 응답 패킷의 일례를 도시하는 도면.
도 15는 인쇄 시스템 구축에 있어서의 설정 화면의 일례를 도시하는 도면.
도 16은 인쇄 시스템 구축에 있어서의 설정 화면의 일례를 도시하는 도면.
도 17은 인쇄 시스템 구축에 있어서의 설정 화면의 일례를 도시하는 도면.
도 18은 프록시 서버의 동작 처리의 일례를 나타내는 플로우차트.
도 19는 프록시 서버의 잡 처리의 일례를 도시하는 도면.
도 20은 프록시 서버에 의한 액세스 제어 정보의 삭제 처리의 일례를 나타내는 플로우차트.
도 21은 인쇄 시스템에 있어서의 각 발행자로부터의 인쇄 잡의 입력의 일례를 나타내는 시퀀스도.
도 22는 인쇄 시스템에 있어서의 다른 처리 및 정보 흐름의 일례를 도시하는 블록도.
도 23은 프록시 서버의 동작 처리의 일례를 나타내는 플로우차트.
도 24는 프록시 서버에 의한 다른 액세스 제어 정보의 삭제 처리의 일례를 나타내는 플로우차트.
<도면의 주요 부분에 대한 부호의 설명>
101, 105 : 클라이언트 컴퓨터(PC)
102 : 인증 서버
103, 104 : 화상 형성 장치
106 : 프록시 서버
107 : 시스템 관리 서버
108 : LAN
본 발명은 인쇄 잡(print job)의 실행을 제한하는 메커니즘에 관한 것이다.
최근, 네트워크 기기에 대한 시큐러티 또는 인쇄 잡의 제한이 중요시되어, 다양한 대책이 마련되고 있다. 프린팅 시스템에 있어서도 예외가 아니다.
예를 들면, 일본 특허 공개 제2004-041443호 공보에는, 클라이언트 PC가 화상 형성 장치에 인쇄 잡을 송신할 때에, 서버에 의해 인증된 인쇄 허가서(티켓)를 취득하여, 인쇄 잡과 함께 화상 형성 장치에 입력하는 기술이 개시되어 있다. 이 티켓에는 인쇄 잡을 입력한 유저에게 이용 허가되는 화상 형성 장치의 기능 종류가 기술되어 있다. 화상 형성 장치는 그 티켓에 기초하여 유연하게 인쇄 잡의 실행을 제한할 수 있다.
그러나, 일본 특허 공개 제2004-041443호 공보의 종래 기술에 따르면, 화상 형성 장치는 입력된 인쇄 잡에 부속되는 티켓을 검증하는 기능 등의 고도의 기능을 구비해야만 한다. 따라서, 사용할 수 있는 화상 형성 장치가 한정된다. 바꿔 말하면, 티켓 등을 해석하는 고도의 기능을 구비하지 않은 화상 형성 장치에서는, 전술한 바와 같이 유연하게 인쇄 잡의 실행을 제한할 수 없다.
예를 들면, 구 모델의 화상 형성 장치나 고도의 기능을 구비하지 않은 저가의 화상 형성 장치 등의 장치에는 전술한 바와 같은 티켓 해석 기능이 구비되지 않은 것으로 생각된다.
본 발명은 인쇄 잡을 화상 형성 장치에 송신하는 정보 처리 장치를 제공한다. 이 정보 처리 장치는, 인쇄 잡의 실행 허가를 나타내는, 인쇄 잡의 액세스 제어 정보를 검지하도록 구성된 검지부와, 상기 검지부에 의해 검지된 액세스 제어 정보가 정당한지(valid)의 여부를 판단하도록 구성된 판단부와, 상기 검지부에 의해 검지되고 상기 판단부에 의해 정당하다고 판단된 액세스 제어 정보를 삭제하도록 구성된 삭제부와, 상기 액세스 제어 정보가 삭제된 인쇄 잡을 상기 화상 형성 장치에 송신하도록 구성된 송신부를 포함한다.
본 발명에 따르면, 전술한 바와 같이 티켓 등을 해석하는 고도의 기능을 구비하지 않은 화상 형성 장치에 대해서도 유연하게 인쇄 잡의 실행을 제한하기 위한 메커니즘을 제공할 수 있다.
본 발명의 다른 특징들은 첨부한 도면을 참조한 다음의 예시적인 실시예에 대한 설명으로부터 명백해질 것이다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예들을 예시적으로 상세하게 설명한다. 단, 이 실시예들에 기재되어 있는 구성 요소는 단지 예시일 뿐이다. 따라서, 본 발명의 범위는 그 실시예들로 한정되지 않는다.
[제1 실시예]
<인쇄 시스템의 전체 구성>
도 1은 이하의 각 실시예에 따른 인쇄 시스템의 전체 구성을 나타내는 도면이다.
인쇄 시스템은 클라이언트 컴퓨터(퍼스널 컴퓨터(PC))(101, 105)를 포함한다. 각 클라이언트 PC는 인쇄 잡을 생성하여 외부에 출력한다. 인쇄 시스템은 또한 화상 형성 장치들(103, 104)을 포함한다. 각 화상 형성 장치는 입력된 각종 잡을 처리하여 용지에의 기록 등의 동작을 행한다. 인쇄 시스템은 또한 인증 서버(102)를 포함한다. 인증 서버(102)는 잡 실행을 인증한다. 인쇄 시스템은 또한 시스템 관리 서버(107)를 포함한다. 시스템 관리 서버(107)는 인쇄 시스템에 포함되는 클라이언트 PC(101, 105), 화상 형성 장치(103, 104) 및 프록시 서버(106)(후술함)를 통합 관리한다. 프록시 서버(106)는 하나의 클라이언트 PC와 하나의 화상 형성 장치를 중개함으로써, 클라이언트 PC로부터의 인쇄 잡을 화상 형성 장치에 출력하는 잡 제어 장치로서 기능한다. 그리고, 각 장치는 이더넷 통신 규격을 따르는 LAN(근거리 통신망)(108)에 의해서 서로 접속되어, 서로 데이터 통신을 행할 수 있다.
제1 실시예에 있어서, 클라이언트 PC(101, 105), 프록시 서버(106) 및 시스템 관리 서버(107)는 단지 설명을 위한 명칭이다. 실제로, 이들 장치는 동일한 규격의 정보 처리 장치들로 구축할 수 있다.
이하의 설명에서는 장치들을 중개하는 통신 매체로서 이더넷 통신 규격을 따르는 LAN을 예로 들 것이다. 그러나, 통신 매체를 이더넷 LAN으로 한정하는 것은 아니다. 예를 들면, 인터넷 통신망, 복수의 LAN을 포함하는 WAN(광역 통신망)을 적용할 수 있다. 또한, IEEE(전기 전자 학회) 802.11b 등의 규격을 따라 전파나 광 등을 이용하여 무선 통신을 행하는 소위 "무선 LAN"도 적용할 수 있다. 또한, IEEE 1284나 USB(범용 직렬 버스) 등의 로컬 인터페이스에 의해서 장치들이 접속되는 형태도 적용할 수 있다.
<정보 처리 장치의 하드웨어>
도 2는 본 발명의 일 실시예를 실현하는 각 장치(101, 102, 105 내지 107)의 내부 구성의 일례를 도시하는 블록도이다. CPU(중앙 처리 장치)(201)는 RAM(랜덤 액세스 메모리)(202) 등에 기억된 프로그램을 실행한다. 또한, CPU(201)는 플렉서블 디스크(210)나 비휘발성 기억 장치로서의 하드 디스크(212)에 기억된 프로그램 및 데이터를 RAM(202)에 로드하고, RAM(202)의 내용을 플렉서블 디스크(210)나 하 드 디스크(212)에 기억한다. 플렉서블 디스크 컨트롤러(209)와 하드 디스크 컨트롤러(211)의 각각은 기억 매체로부터 데이터를 판독하고, 기억 매체에 데이터를 기입한다. 비디오 컨트롤러(203)는 접속된 디스플레이(204)에 시각 정보를 출력한다. 키보드/마우스(206)는 각종 데이터를 입력하기 위한 입력 장치이다. 이들 장치로부터의 입력은 키보드/마우스 컨트롤러(205)를 경유한 후 CPU(201)에서 실행하는 프로그램에 의해 처리된다. 네트워크 컨트롤러(207)는 허브(208)에 의해서 도 1에 도시한 LAN(108)에 접속되어, 네트워크 상의 각 장치와 통신한다. 또한, 장치는, 프린터 포트 컨트롤러(213)의 제어 하에, 프린터 포트에 접속된 화상 형성 장치(214)와 직접 통신할 수 있다. 화상 형성 장치(214)는 도 1에 도시한 어느 하나의 화상 형성 장치에 해당한다. CPU(201), RAM(202) 및 각 컨트롤러는 내부 버스(215)에 접속되어, 제어 정보 및 데이터를 교환한다.
<화상 형성 장치의 하드웨어>
도 3은 제1 실시예에 있어서의 화상 형성 장치의 하드웨어를 도시하는 블록도이다.
화상 형성 장치의 CPU(301)는, ROM(리드 온리 메모리)(303) 또는 하드 디스크(304)에 기억된 제어 프로그램 등에 기초하여, 시스템 버스(311)에 접속되는 각종 디바이스와의 액세스를 총괄적으로 제어한다. 또한, CPU(301)는 외부로부터 수신한 페이지 기술 언어를, 프린터 엔진(308)이 인쇄 가능한 형식의 화상 데이터로 전개하고, 비디오 인터페이스(도시 생략)를 통해서 접속되는 페이지 메모리(307)에 출력 정보로서 화상 데이터를 출력하는 기능을 갖는다. RAM(302)은 CPU(301)의 메 인 메모리, 워크 에어리어 등으로서 기능한다. 페이지 메모리(307)에 기억된 출력 정보는 프린터 엔진(308)에 의해 기록 매체에 인쇄된다. 네트워크 통신 제어부( 305)는 LAN을 통해서 외부 장치와 각종 데이터를 교환한다. 또한, 로컬 통신 제어부(310)도 마찬가지로 로컬 통신처를 통해서 그 밖의 시스템과 각종 데이터를 교환한다. 조작부(309)는 표시 패널과 키보드를 포함한다. 조작부(309)는 오퍼레이터에게 정보를 제공하고, 오퍼레이터가 입력한 지시를 수신한다.
<인쇄 시스템 전체>
도 4는 도 1에 도시한 장치들의 소프트웨어 기능 개념을 나타내는 개략적인 블록도이다. 이하, 도 4를 참조하여 인쇄 시스템의 장치들 간의 정보 흐름의 개요를 설명한다.
인쇄 시스템은 단계 S401 내지 S405에 의해 구축된다. 단계 S401에서는, 관리 콘솔로부터 네트워크 상의 화상 형성 장치를 탐색한다. 관리 콘솔은 시스템 관리 서버(107)에 설치된 관리 소프트웨어이다. 이하의 설명에서, 관리 콘솔을 주어로 하는 각 문장은 시스템 관리 서버(107)가 주 처리기인 것을 나타낸다.
단계 S402에서는, 탐색된 각 화상 형성 장치로부터 각종 구성 정보를 취득한다. 관리 콘솔은, 취득한 화상 형성 장치의 구성 정보에 기초하여, 화상 형성 장치가 시큐러티 지원형인지를 식별한다. 구성 정보에는 적어도 도 14에서 예시되는 정보 및 그에 대응하는 정보가 포함된다.
단계 S403에서는, 관리 콘솔(107)은 식별된 화상 형성 장치에 대하여, 프록시 서버(106) 이외의 다른 장치로부터는 데이터를 수신하지 않도록 포트 필터를 설 정할 것을 요구한다. 예를 들면, 단계 S403에서는, 화상 형성 장치에 대하여 IP(인터넷 프로토콜) 블록 설정을 요구한다.
단계 S404에서는, 프록시 서버(106)에 대하여 잡을 출력하기 위한 큐 작성을 요구한다. 단계 S404에서의 요구에 기초하여 프록시 서버(106)가 큐를 작성함으로써, 단계 S410에서 화상 형성 장치에 인쇄 잡을 출력할 수 있게 된다.
단계 S405에서는, 관리 콘솔(107)로부터 클라이언트 PC(101)에 프린터 드라이버를 배포한다. 배포되는 프린터 드라이버에는 최종적인 출력처(output destination)(송신처(transmission destination))가 되는 화상 형성 장치의 지정(IP 어드레스, MAC(매체 접속 제어) 어드레스, 디바이스명 등)과, 잡의 출력처(송신처)가 되는 프록시 서버(106)의 지정이 포함된다.
도 4에 도시한 프록시 서버(106)는 일반적인 정보 처리 장치로 대체 가능하다. 프록시 서버(106)는 특히 프록시 서버로 한정할 필요는 없다. 따라서, 프록시 서버(106)는 설명을 위한 일례로 이용한다.
다음에, 단계 S401 내지 S405를 포함하는 인쇄 시스템에서 어떻게 인쇄 잡이 화상 형성 장치에 입력되는지를 이하 설명한다.
단계 S406에서는, 클라이언트 PC(101)를 이용하여 인쇄를 행하는 경우에, 클라이언트 PC(101)는 인증 서버(102)에 대하여 인증 요구를 발행한다. 인증 요구를 받은 인증 서버(102)는 인증 요구를 인증한다. 인증 서버(102)는, 문제가 없다고 판단한 경우, 단계 S407에서, 액세스 제어 정보로서 액세스 제어 토큰(이하, "ACT"로 약칭함)을 발행한다. 단계 S408 또는 S411에서, 클라이언트 PC(101)는 인증 서 버(102)로부터 취득한 ACT와 작성한 인쇄 잡을 결합하여, 출력처에 송신한다.
최종적인 잡 입력처(input destination)로서 시큐러티 미지원형 화상 형성 장치(103)가 지정되어 있을 경우에는, 클라이언트 PC(101)로부터의 잡 출력처(송신처)로서 프록시 서버(106)가 설정된다. 단계 S408에 대응한 데이터를 수신한 프록시 서버(106)는, 단계 S1807(후술함)에서, ACT가 정당한지를 검증한다. 프록시 서버(106)는, ACT의 정당성을 검증한 경우, 단계 S409에서, ACT를 삭제하기 위한 처리를 실행한다. 단계 S410에서는, 프록시 서버(106)가 ACT가 삭제된 인쇄 잡을 화상 형성 장치(103)에 송신한다. 화상 형성 장치(103)는 단계 S410에 대응해서 수신한 잡을 처리하고, 그 처리 결과를 인쇄 출력한다.
한편, 잡 입력처로서 시큐러티 지원형 화상 형성 장치(104)가 지정되어 있을 경우에는, 클라이언트 PC(101)는 ACT를 삭제하지 않는다. 단계 S411에서, 클라이언트 PC(101)는 인쇄 잡을 ACT와 결합한 형태로 화상 형성 장치(104)에 송신한다.
이하, 액세스 제어 정보에 대해서 보다 구체적으로 설명한다. 액세스 제어 정보에는 적어도 이하의 2개의 기능이 포함된다. 그 하나로, 액세스 제어 정보에는 디바이스에 입력되는 인쇄 잡이 신뢰성 있는 데이터인 것을 나타내는 정보가 포함된다. 예를 들면, 변경되지 않은 것을 나타내는 해시값이나, 발행자를 나타내는 디지털 서명 등이 포함된다. ACT를 해석하는 디바이스는 이들 정보에 기초하여 ACT가 정당한 것을 식별한다. 다른 하나로, 액세스 제어 정보는 제한 정보나 잡 실행 허가서로서의 기능을 갖는다. ACT가 신뢰성 있는 것으로 검증한 후, 디바이스는 ACT에 더욱 기술되는 실행 허가되도 좋은 인쇄 기능에 기초하여 잡 실행(서비 스)을 제한 또는 억제한다.
이하의 설명에서는, 액세스 제어 정보로서 ACT를 이용한다. 상기 2개의 기능 중 적어도 하나를 갖는 정보라면 액세스 제어 정보로서 이용할 수 있다.
도 4에 도시한 점선은 컴퓨터의 소프트웨어 기능의 경계를 나타낸다. 일반적으로, 동일한 컴퓨터 내에는 프로세스 경계가 존재하고, 상이한 컴퓨터 간에는 네트워크 경계가 존재한다. 점선으로 나타낸 각 경계는 프로세스 경계와 네트워크 경계의 어느 하나를 나타내고 있다. 예를 들면, 인증 서버(102)와 관리 콘솔(107)은 도 4에서는 상이한 장치로 도시되어 있지만, 하나의 클라이언트 컴퓨터 내에 인증 서버(102)와 관리 콘솔(107)을 포함시켜서 인쇄 시스템을 구축할 수 있다.
<클라이언트 소프트웨어의 소프트웨어 기능>
도 5는 제1 실시예에 있어서의 클라이언트 PC의 소프트웨어 기능을 도시하는 기능 블록도이다.
어플리케이션 프로그램(501)으로부터 인쇄 요구를 수신하면, 프린터 드라이버(503)는 유저명과 패스워드 등의 유저 인증 정보와 화상 형성 장치(104)의 식별자를 포함하는 인증 요구를 인증 서버(102)에 송신한다. 인증 서버(102)는, 인증 요구를 수신한 후, 해당 인증 정보가 사전에 등록된 것인지를 체크함으로써, 해당 인증 정보가 적절한 것인지를 판정한다. 인증 정보가 적절한 경우, 인증 서버(102)는 액세스 제어 정보로서 ACT를 반환하고, 인증 정보가 적절하지 않으면, 에러를 반환한다. ACT를 작성하기 위한 인증 정보마다 어떤 종류의 제한(또는 허가)이 설정되어 있는지는 도 11(후술함)을 참조하여 상세하게 설명한다.
ACT를 수신한 후, 프린터 드라이브(503)는 어플리케이션 프로그램(501)으로부터의 인쇄 지시에 기초하여 생성한 인쇄 잡에 ACT를 부가하여, ACT를 부가한 인쇄 잡을 생성한다. 프린터 드라이브(503)는 ACT를 부가한 인쇄 잡을 스풀(505)에 일시적으로 기억한다. 일시적으로 기억된 인쇄 잡은 출력처가 되는 장치가 수신 가능한 상태로 되었을 때 송신된다.
<시큐러티 지원형 화상 형성 장치의 소프트웨어 기능>
도 6a 및 도 6b는 제1 실시예에 있어서의 시큐러티 지원형 화상 형성 장치의 소프트웨어 기능을 도시하는 블록도이다. 시큐러티 지원형 화상 형성 장치는 제1 실시예에 있어서의 액세스 제어 정보를 해석할 수 있는 화상 형성 장치에 해당한다. 도 6a 및 도 6b에는 설명을 위해서 일부 하드웨어 블록을 포함시켰다.
네트워크 인터페이스(401)는 도 1에 도시한 LAN(108)에 접속되어, 마찬가지로 LAN(108)에 접속된 다른 장치들과의 데이터 통신을 행한다. 네트워크 인터페이스(401)를 통해서 수신한 데이터는 프로토콜 스택(402)에서 각 프로토콜 레이어에 따라 조립되고, 기기 제어부(408)의 조정 하에서 커맨드 해석부(403)에 보내져서 해석된다.
또한, 화상 형성 장치는 네트워크 인터페이스(401) 이외에, IEEE 1284나 USB 등의 로컬 인터페이스(407)를 갖는다. 이 로컬 인터페이스(407)에 정보 처리 장치를 접속함으로써, 접속된 정보 처리 장치로부터의 처리 요구를 수신할 수 있다. 로컬 인터페이스(407)를 통해서 수신한 데이터도 기기 제어부(408)의 조정 하에서 커맨드 해석부(403)에 보내져서 해석된다.
커맨드 해석부(403)가 수신 데이터가 ACT를 포함하는 인쇄 잡인 것으로 해석한 경우에, 시큐러티 제어부(416)는 암호화/복호 처리와 액세스권을 체크한다. 시큐러티 제어부(416)는 ACT가 정당한지, 즉 ACT가 변경되지 않았는지를 판정하는 ACT 판정 기능을 갖는다. 시큐러티 제어부(416)는 또한 ACT에 기재된 제한 또는 허가 정보에 기초하여 인쇄 잡의 일부 기능의 실행을 제한 또는 억제하고, 이어서 후단에 통지하는 인쇄 잡 속성 제한 기능을 갖는다.
한편, 커맨드 해석부(403)가 수신 데이터가 ACT를 포함하지 않는 인쇄 잡(페이지 기술 데이터나 인쇄 설정 데이터 등)인 것으로 해석한 경우에는, 데이터 관리부(409)는 데이터 기억부(410)의 소정의 영역을 차지하는 인쇄 큐에 수신 데이터를 기억한다.
잡 제어부(411)는 데이터 기억부(410)의 인쇄 큐를 감시한다. 잡 제어부(411)는, 인쇄 잡을 검지한 경우, 인쇄 제어부(414)에 조회하여, 인쇄가 가능한지를 확인한다. 인쇄가 가능하면, 데이터 기억부(410)의 인쇄 큐의 선두에 놓인 인쇄 잡에 포함되는 인쇄 데이터를 화상 처리부(412)에 전송한다.
화상 처리부(412)는 각종 화상 처리를 행하여 인쇄 데이터를 1 페이지분의 인쇄 이미지로 변환한다. 생성된 1 페이지분의 인쇄 이미지는 페이지 메모리(413)에 전송된다. 인쇄 제어부(414)는, 페이지 메모리(413)에서 인쇄 이미지를 검지한 후, 페이지 메모리(413)의 내용을 인쇄 매체에 인쇄할 것을 프린터 엔진(415)에 지시한다. 화상 처리부(412)에서의 화상 처리와, 페이지 메모리(413)에의 전개, 그리고 프린터 엔진(415)의 의한 인쇄를 반복적으로 행함으로써, 인쇄 요구를 처리한 다.
또한, 입출력 제어부(406)는 기기 제어부(408)로부터 화상 형성 장치의 상태를 취득하고, 화상 생성부(404)는 그 취득한 상태에 기초하여 표시 화면을 생성한 후, 표시 화면을 조작 패널(405)에 표시한다. 또한, 화상 생성부(404)는, 조작 패널(405)로부터 예컨대 이용자의 손가락에 의한 접촉 검출을 통지받으면, (예컨대 터치 감지 화면 상에서) 접촉 위치에 대응하는 버튼 등의 화면 요소와 연관된 처리를 행한다.
<시큐러티 미지원형 화상 형성 장치의 소프트웨어 기능>
도 6b는 제1 실시예에 있어서의 시큐러티 미지원형 화상 형성 장치(103)의 소프트웨어 기능 블록도이다. 시큐러티 미지원형 화상 형성 장치(103)는 제1 실시예에 있어서의 액세스 제어 정보를 해석할 수 없는 화상 형성 장치에 해당한다. 도 6b에 도시한 시큐러티 미지원형 화상 형성 장치(103)는, 시큐러티 제어부(416)를 포함하지 않는다는 점에서, 도 6a에 도시한 화상 형성 장치와는 다른 것이다. 그 밖의 소프트웨어 기능 블록에 대해서는 도 6a에 도시한 것과 같으므로, 상세한 설명은 생략한다. 시큐러티 미지원형 화상 형성 장치(103)는, 전술한 ACT를 수신한 경우, 수신한 ACT를 부정한 커맨드로서 간주하여, 데이터를 파기하고, 에러를 반환하거나, 또는, 오인쇄를 실행해버린다.
<프록시 서버의 소프트웨어 기능>
도 7은 제1 실시예에 있어서의 프록시 서버(106)의 소프트웨어 기능 블록도이다.
네트워크 제어부(701)는 LAN(108)을 통해서 외부 장치와의 데이터의 송수신을 행한다. 네트워크 제어부(701)를 통해서 큐 작성 요구를 외부로부터 수신했을 때에, 요구 처리부(702)는 드라이버 세트(703)를 프록시 서버(106)에 인스톨하여, 잡을 수신한다. 포트 모니터(704)는 네트워크 제어부(701)를 이용하여 잡의 송수신이나 화상 형성 장치의 상태 취득 등을 행한다. 잡 해석부(705)는 수신한 잡이 적절한 형식인지의 여부를 해석한다. 수신한 잡이 부적절한 형식의 잡인 경우, 에러를 반환하는 것으로, 해당 잡에 관한 처리를 종료한다. 수신한 잡이 적절한 형식의 잡인 경우에는, 잡 정형부(706)가 수신한 잡과 ACT에 기술되어 있는 제한/허가의 상세와의 정합성을 확립한다. 스풀러(707)는 하드 디스크 등의 기억 장치의 일부인 데이터 기억부(708)에 정합성이 확립된 잡을 기억한다. 포트 모니터(704)가 화상 형성 장치가 잡을 수신할 수 있다고 판단하면, 그와 동시에, 스풀러(707)는 데이터 기억부(708)로부터 해당 잡을 추출하여 화상 형성 장치에 송신한다. 또한, 송신되지 않는 부적절한 형식의 잡을 제어하는 해당 잡에 관한 피니싱 처리에 대해서는 단계 S1807(후술함)로 상세하게 설명한다.
<클라이언트 PC로부터의 인증 요구>
도 8은 제1 실시예에 있어서의 클라이언트 PC의 인쇄 동작을 나타내는 플로우차트이다. 유저의 조작 등에 의해 인쇄 동작이 개시되면, 단계 S801에서는, 인쇄 매수를 예측한다. 이러한 인쇄 매수의 예측은, 인쇄를 위해서 프린터 드라이버(503)에 전달된 원고 데이터의 헤더 기술에 기초하거나, 또는 프린터 드라이버가 묘화 커맨드들을 해석하는 방식으로 행할 수 있다. 단계 S801에서의 인쇄 매수의 예측은 옵션이다. 그러한 인쇄 매수의 예측을 행하지 않더라도, 본 발명의 본질을 훼손하는 것은 아니다. 예측된 인쇄 매수는 일시적인 기억 영역인 RAM(202)에 일시적인 변수로서 기억 가능하다.
단계 S802에서는, 인증 서버(102)에 대하여 ACT의 발행을 의뢰한다. 구체적으로는, 통신부를 통해서 인증 서버(102)에 대하여 ACT의 발행을 의뢰하는 패킷을 송신한다. 그리고, 인증 서버(102)로부터 응답을 기다린다. 응답을 받으면, 수신 패킷으로부터 수신 데이터를 추출하여 재구축한 후 RAM(202)에 저장한다. 또한, 인증 서버(102)에 대하여 ACT의 발행을 의뢰할 때에는, 단계 S801에서 예측한 인쇄 매수를 인수로서 인증 서버(102)에 전달한다.
단계 S803에서는, 단계 S802에서 인증 서버(102)로부터 ACT를 정확하게 취득하였는지를 판단한다.
ACT를 정확하게 취득한 경우에, 인쇄 동작은 단계 S804로 진행한다. 한편, 어떠한 이유로 ACT를 정확하게 취득하지 못한 것으로 판단한 경우에는, 인쇄 동작은 단계 S805로 진행한다. 단계 S804에서는, 인쇄할 원고 데이터를 디바이스에 송신 가능한 인쇄 데이터로 변환하고, 이 인쇄 데이터에 단계 S802에서 취득한 ACT를 부가하여, 인쇄 잡 데이터로서 출력처에 송신한다. 도 9a는 ACT(902) 및 인쇄 데이터(903)를 세트로 하여 디바이스에 송신하는 인쇄 잡 형식의 일례를 나타낸다.
<액세스 제어 정보의 구체예>
도 9b는 제1 실시예에 있어서의 ACT의 내용의 일례를 도시하는 도면이다. 이것은 도 8의 단계 S802에서 인증 서버(102)로부터 취득한 것으로, 도 9의 액세스 제어 정보 부분(902)에 해당한다. 제1 실시예에서는 ACT를 XML(확장성 생성 언어) 형식으로 기술하였지만, ACT의 형식을 그 XML 형식으로 한정하는 것은 아니다.
도 9b에 도시한 바와 같이, 부분 904는 이 ACT를 취득한 유저에 관한 정보를 나타내는 부분이다. 이 예에서는, 유저가 Taro이고, PowerUser라 하는 롤이 그 유저에 할당되며, 메일 어드레스가 taro@xxx.yyy인 것으로 나타나 있다. 부분 905는 이 ACT를 취득한 유저가 화상 형성 장치(103, 104 등)에서 실행이 허가되어 있는 기능이 기술되어 있다. 이 부분(905)은 ACT의 제한 정보 또는 잡 실행 허가서로서의 기능을 나타낸다. 이 예에서는, "PDL Print"라고 하는 인쇄 기능이 퍼스널 컴퓨터로부터 사용 가능하고, 인쇄 시의 기능 제한으로서 컬러 인쇄는 실행 허가되어 있지만 단면 인쇄(Simplex로 나타냄)는 실행 허가되어 있지 않은 것이 기술되어 있다.
부분 906은 이 ACT를 취득한 유저가 화상 형성 장치(103, 104 등)에서 사용 가능한 인쇄 매수의 상한값을 기술하고 있다. 이 예에서는, 컬러 인쇄의 상한 매수는 시스템 전체에 있어서 1000매이고, 흑백 인쇄의 상한 매수도 시스템 전체에 있어서 1000매이다.
<인증 서버의 동작>
도 10은 제1 실시예에 있어서의 인증 서버(102)의 동작 처리를 나타내는 플로우차트이다.
단계 S1001에서는, 이벤트의 발행을 대기한다. 이벤트가 발행되면, 단계 S1002로 진행한다.
단계 S1002에서는, 단계 S1001에서 발행한 이벤트가 유저 인증 정보를 포함하는 ACT 발행 요구인지를 판단한다. 그 발행한 이벤트가 ACT 발행 요구인 것으로 판단한 경우에는, 단계 S1003으로 진행한다.
단계 S1003에서는, 인증 서버(102)와 통신하여, 인증 서버(102)에 대하여 도 11에 도시한 잡 제한 정보에 관한 문의를 행한다. 도 11에 도시한 잡 제한 정보 부분들 중, ACT 발행 요구에 포함되는 유저 인증 정보에 기초하여 특정되는 유저 정보에 해당하는 잡 제한 정보 부분을 참조한다. 잡 제한 정보는 인증 서버(102)의 기억 영역에 기억된다. 잡 제한 정보의 참조는 잡 제한 정보를 직접 참조하는 형태이거나, 다른 정보 처리 장치, 예를 들면 데이터베이스에 기억되어 있는 잡 제한 정보를 문의에 의해 취득하는 형태로 행할 수도 있다.
단계 S1004에서는, 단계 S1003에서 얻은 잡 제한 정보에 기초하여, ACT 발행이 가능한지를 판단한다. ACT 발행이 가능한 것으로 판단한 경우에는, 단계 S1005로 진행한다.
단계 S1005에서는, 도 9b에 도시한 ACT를 생성하고, 정당성을 보증하기 위해서 생성한 ACT에 대하여 서명 처리를 행한다. 서명 처리에서는, 암호 키로 암호화된 디지털 서명, ACT 유효 기한 등의 정보가 생성된다. 단계 S1008에서는, 프린터 드라이버(503)에의 ACT의 응답 처리를 행한다. ACT의 정당성의 검증에서는, 디지털 서명과 유효 기한을 모두 이용해도 되고, 어느 하나를 이용해도 된다.
단계 S1004에서 ACT 발행이 가능하지 않은 것으로 판단한 경우에는, 단계 S1006으로 진행한다. 단계 S1006에서는, 프린터 드라이버(503)에 대하여 ACT 발행 이 가능하지 않은 취지를 통지한다.
단계 S1006, S1007 또는 S1008이 종료되면, 단계 S1001로 복귀하고, 다음 이벤트의 발행을 대기한다.
<인증 서버에서 관리하는 각 유저의 제한 정보 및 잡 실적 정보>
도 11은 인증 서버(102)의 기억부에 기억되어 있는 유저마다의 기능 제한 및 실적 정보를 나타낸다.
도 11에 도시한 바와 같이, 부분 1101은 시스템에 등록되어 있는 유저의 ID를 포함한다. 이 예에서는, TARO, JIRO, HANAKO라는 삼인의 유저가 등록되어 있다. 부분 1102에는 유저마다, 실제의 흑백 인쇄 매수가 기록되어 있다. 부분 1103에는 유저마다, 실제의 컬러 인쇄 매수가 기록되어 있다. HANAKO에 있어서 기호 "-"는 유저 "HANAKO"에 대해서는 컬러 인쇄가 금지되어 있는 것을 나타낸다. 각 부분 1104 및 1105는 유저마다 인쇄 가능한 상한 매수를 나타낸다. 부분 1106은 유저에 대하여 ACT를 발행하고 나서 인쇄가 완료될 때까지의 시간을 나타내는 유저 잡 발행 상황 플래그를 포함한다. 부분 1107에는 유저마다, 유저가 현재 실행 중인 인쇄에 있어서 흑백 모드에서 사용될 용지의 예측 매수가 기재되어 있다. 부분 1108에는 유저마다, 유저가 현재 실행 중인 인쇄에 있어서 컬러 모드에서 사용될 용지의 예측 매수가 기재되어 있다.
도 11에서는, 화상 형성 장치의 기능의 예로서 흑백 인쇄 및 컬러 인쇄를 기술하였지만, 예를 들면, 스테이플링, 단면 인쇄 등의 화상 형성 장치의 각종 기능을 기능 정보로서 기술할 수도 있다.
<시스템 관리 서버의 동작>
도 12는 제1 실시예에 있어서의 관리 콘솔(107)의 동작 처리를 나타내는 플로우차트이다. 이하, 도 13 내지 도 17을 병용하여 관리 콘솔(107)의 동작에 대해서 설명한다.
<시큐러티 지원형 화상 형성 장치의 탐색>
단계 S1201에서는, 유저가 탐색 지시를 입력했는지를 판정한다. 이 탐색 지시는 관리 콘솔(107)에 표시되는 화면에서 탐색 버튼(803)을 누르는 것으로 실행된다. 이 때, 화상 형성 장치(103 및 104)는, SNMP(Simple Network Management Protocol) 브로드캐스트 패킷을 수신한 후에, 관리 콘솔(107)에 대하여 응답을 보낸다. SNMP를 이용한 각종 정보의 교환을 설명하지만, 다른 프로토콜도 이용 가능하다. 예를 들면, HTTP GET 메소드를 이용하여 각종 정보를 취득하고, HTTP POST 메소드를 이용하여 각종 설정을 구성할 수 있다.
관리 콘솔(107)은 단계 S1202에서의 탐색에 대하여 응답한 화상 형성 장치 중, 관리 하에 있는 화상 형성 장치를 제외한 각 화상 형성 장치에 대하여, 그 화상 형성 장치가 그의 구성 정보를 송신하도록, SNMP 패킷을 송신한다. 화상 형성 장치는, SNMP 패킷을 수신한 후에, 지정된 구성 정보를 포함하는 응답을 관리 콘솔(107)에 돌려준다.
단계 S1203에서는, 각 화상 형성 장치로부터의 응답을 해석하여, 해당 화상 형성 장치가 시큐러티 지원형인지를 식별한다. 단계 S1204에서의 식별 결과에 기초하여, 구성 정보를 반환한 화상 형성 장치를 도 13에 도시한 화상 형성 장치 일 람(801)에 표시한다. 도 13에 도시한 영역 802에는, 식별 결과가 표시되어 있다.
단계 S1205에서는, 화상 형성 장치의 선택 처리를 행한다. 이 선택 처리는, 화상 형성 장치 일람(801)에서 선택 영역을 마우스 클릭하거나 선택 버튼(805)을 누름으로써, 반전 표시의 항목(도 13의 영역 802에 해당)이 다음 처리를 행하는 화상 형성 장치로서 선택되는 것을 가리킨다. 또한, 반전 표시 상태에서 상세 버튼(807)을 누름으로써, 취득한 구성 정보를 참조할 수 있다. 또한, 필터 버튼(806)을 누름으로써 표시되는 필터 설정 화면(도시 생략)에 의해, 화상 형성 장치 일람(801)에 표시하는 항목을 임의로 변경할 수 있다. 취소 버튼(809)을 누름으로써(단계 S1206에서 "예"), 처리를 종료한다.
단계 S1207에서는, 도 13에 도시한 "다음(>)" 버튼(808)의 누름 여부를 판정한다. 화상 형성 장치 일람(801)에서 구성을 필요로 하는 화상 형성 장치를 선택하고(단계 S1208에서 "예"), "다음(>)" 버튼(808)을 누름으로써, 관리 콘솔(107)은 단계 S1209로 진행한다. 단, 도 13의 화상 형성 장치 일람(801)에서 선택된 모든 화상 형성 장치가 시큐러티 지원형인 경우에는, 도 16에 도시한 클라이언트 구성 화면을 표시한다.
<탐색 패킷 및 응답 패킷>
도 14는 제1 실시예에 있어서의 탐색 패킷 및 응답 패킷의 일례를 도시하는 도면이다. 도 14는 시큐러티 지원형 화상 형성 장치를 탐색할 때에 이용하는 SNMP 패킷 구조의 개략도이다. SNMP 패킷은, version, community 및 data 필드를 포함한다. 화상 형성 장치로부터 MIB(Management Information Base) 정보를 취득하는 경우, data 필드에는 GetRequest-PDU(Protocol Data Units)가 이용된다. 또한, data 필드에서, variable-bindings 필드에는 name 필드(1401)에 취득하는 MIB 정보에 대응한 OID(Object IDentifier)를 설정하고, value 필드(1402)에는 NULL을 설정한 상태로, 탐색 패킷을 송신한다. 따라서, 화상 형성 장치로부터 보내지는 응답 패킷에서, GetResponse-PDU의 Value 필드(1402)에 name 필드(1401)에 대응한 값이 설정되는 경우에는 error-status 필드에 error code가 설정된다. 또한, 지정된 OID가 존재하지 않을 경우에도, error-status 필드에 error code가 설정된다. 즉, name 필드(1401)에 시큐러티 기능 관련 MIB를 나타내는 OID를 설정한 SNMP GetRequest 패킷을 화상 형성 장치에 송신한다. 그리고, 응답으로서 수신한 SNMP GetResponse 패킷에서, error-status 필드에 noSuchName(2)이 설정되어 있는 경우에는, 해당 화상 형성 장치는 시큐러티 미지원형인 것으로 판별한다.
<일람으로부터의 프록시 서버의 선택>
단계 S1209에서는, 단계 S1208에서 선택된 화상 형성 장치가 시큐러티 미지원형인지를 판정한다. 단계 S1209에서 그 선택된 화상 형성 장치가 시큐러티 미지원형인 것으로 판정한 경우에는, 단계 S1210에서 프록시 서버 일람을 표시한다.
도 15는 제1 실시예에 있어서의 프록시 서버 선택 화면의 일례를 도시하는 도면이다. 미리 관리 콘솔(107)에 등록된 프록시 서버들의 프록시 서버 일람(1501)이 표시된다. 프록시 서버의 등록에 대해서는 후술한다.
단계 S1211에서는, 프록시 서버 일람(1501) 부분을 마우스 클릭하거나, 프록시 서버 일람(1501) 상에 커서가 놓인 상태에서 선택 버튼(1503)을 누름으로써, 사 용할 프록시 서버를 선택할 수 있다. 상세 버튼(1504)을 누르면, 프록시 서버 상세 다이얼로그 화면(도시 생략)이 표시되어, 프록시 서버 정보가 표시될 수 있다.
"이전(<)" 버튼(1505)을 누르면, 도 13에 도시한 화상 형성 장치 구성 화면이 표시되고, 취소 버튼(1507)을 누르면, 처리가 종료된다.
프록시 서버 일람(1501)에서 프록시 서버를 선택하면, "다음(>)" 버튼(1506)을 활성화할 수 있게 된다. 이 "다음(>)" 버튼(1506)을 누르면, 도 16에 도시한 클라이언트 구성 화면이 표시된다.
<클라이언트 PC의 등록>
도 16은 인쇄 시스템에의 참가를 허용하는 클라이언트 PC를 설정하기 위한 설정 화면의 일례를 나타낸다.
클라이언트 일람(1001)에는, 미리 등록된 클라이언트 PC가 표시된다. 마우스 클릭하거나, 선택 버튼(1003)을 누름으로써, 구성을 필요로 하는 클라이언트 PC를 선택할 수 있다. 클라이언트 PC가 선택된 상태에서 상세 버튼(1004)을 누름으로써, 클라이언트 정보를 표시하는 것도 가능하다. "이전(<)" 버튼(1005)을 누르면, 도 15에 도시한 프록시 선택 화면이 표시된다. 화상 형성 장치 일람(801)에서 선택한 모든 화상 형성 장치가 시큐러티 지원형인 경우에는, 도 13에 도시한 화상 형성 장치 구성 화면이 표시된다. 또한, 취소 버튼(1007)을 누르면, 처리가 종료된다.
<시스템 관리 서버의 설정 처리>
단계 S1223에서는, 관리 콘솔(107)은, 지금까지 기술한 화면 설정을 바탕으 로, 각 클라이언트 PC에 대하여, 프린터 드라이버 세트의 배신(配信), 화상 형성 장치의 설정 및 프록시 서버의 각종 설정을 포함하는 인스톨 처리를 행한다. 시큐러티 미지원형인 화상 형성 장치(화상 형성 장치 103에 해당)가 도 13의 화상 형성 장치 일람에서 선택된 경우에, 단계 S1223에서는, 그 화상 형성 장치에 대하여, 선택된 프록시 서버(106)로부터의 처리 요구만을 수신할 수 있도록, 네트워크 설정을 구성하는 SNMP 요구를 발행한다. 이에 따라, 화상 형성 장치는 프록시 서버로부터만 처리 요구를 수신하게 된다. SNMP 요구는, 예를 들면, 프록시 서버(106) 이외의 IP 어드레스 장치로부터의 데이터 수신을 거부하는 IP 블록 설정에 관한 MIB를 포함한다.
단계 S1223에서는, 선택된 프록시 서버(106)에 대하여, 그 화상 형성 장치와 관련된 인쇄 잡을 해독하고 기억하는 큐를 생성하도록 요구한다. 또한, 전술한 바와 같이, 단계 S1223에서는, 도 16에 도시한 클라이언트 구성 화면에서 선택된 클라이언트 PC에 대하여, 그 화상 형성 장치에 대하여 인쇄 잡을 입력하기 위한 프린터 드라이버 세트의 배신 및 인스톨 처리를 행한다. 프린터 드라이버 세트는 프린터 드라이버에 의해 생성된 잡을 그 화상 형성 장치뿐만 아니라, 프록시 서버(106)에도 송신하도록 구성되어 있다. 전술한 처리에서, 클라이언트 PC(101)로부터의 인쇄 등의 요구는, 시큐러티 지원형인 화상 형성 장치(104)에는 직접 보낼 수 있고, 시큐러티 미지원형인 화상 형성 장치(103)에는 프록시 서버(106)를 경유해서 보낼 수 있다.
<프록시 서버의 등록>
도 17은 제1 실시예에 있어서의 관리 콘솔(107)에 표시되는 프록시 서버 등록 화면의 일례를 나타내고 있다. 영역 1101은 프록시 서버의 IP 어드레스를 입력하는 란을 나타낸다. IP 어드레스는 조작자가 임의로 입력할 수 있다. 영역 1102은 프록시 서버와 관련되는 네트워크 어드레스를 입력하는 란을 나타낸다. 영역 1103은 프록시 서버의 이름을 입력하는 란을 나타낸다. 영역 1101 내지 1103을 입력한 상태에서 설정 버튼(1105)을 누름으로써, 프록시 서버를 신규로 등록할 수 있다. 등록된 프록시 서버는 등록 프록시 서버 일람(1104)이나 프록시 서버 일람(1501)에 표시된다.
등록 프록시 서버 일람(1104)으로부터 어느 하나의 프록시 서버를 선택하면, 편집 버튼(1106)과 삭제 버튼(1107)이 유효해진다. 편집 버튼(1106)을 누르면, 현재 선택되어 있는 프록시 서버의 설정 내용이 프록시 서버 IP(1101), 네트워크(1102) 및 프록시 서버명(1103)에 설정된다. 일부 설정값을 변경하고, 설정 버튼(1105)을 누름으로써, 선택된 프록시 서버의 설정 내용을 변경할 수 있다. 또한, 삭제 버튼(1107)을 누름으로써, 현재 선택되어 있는 프록시 서버를 등록 프록시 서버로부터 삭제할 수 있다. 완료 버튼(1108)을 누르면, 본 화면이 닫힌다.
<프록시 서버의 동작>
도 18은 제1 실시예에 있어서의 프록시 서버의 동작 처리의 일례를 나타내는 플로우차트다. 이 동작은 프록시 서버(106)가 시큐러티 미지원형인 화상 형성 장치(103)에의 인쇄 잡을 수신하고, 단계 S410을 실행하는 경우(도 4)에 대응한다.
단계 S1801에서, 프록시 서버(106)는 관리 콘솔(107)로부터 큐 작성 요구를 수신했는지를 판정한다. 이 큐 작성 요구는 전술한 단계 S404 및 S1223에 대응한다.
프록시 서버(106)가 큐 작성 요구를 수신하지 않은 경우에는, 단계 S1804로 진행한다. 프록시 서버(106)가 큐 작성 요구를 수신한 경우에는, 단계 S1802에서, 프린터 드라이버 세트의 인스톨을 행한다. 이 인스톨은 관리 콘솔(107)로부터 프린트 큐 작성 요구를 수신한 경우 큐 작성 시 Windows 시스템의 프린터 드라이버 세트의 인스톨을 가리킨다. 단계 S1803에서는, 포트 모니터의 출력처를 큐 작성 요구에 포함되는 화상 형성 장치의 IP 어드레스에 설정함으로써, 그 작성 처리를 완료하고, 단계 S1801로 진행한다. 프린터 드라이버 세트는 전술한 도 7의 잡 해석부(705), 잡 정형부(706), 스풀러(707) 및 포트 모니터(704)를 나타낸다.
단계 S1804에서는, 클라이언트 PC로부터 잡을 수신(입력)했는지를 판정한다. 잡을 수신하지 않은 경우에는, 단계 S1813으로 진행한다. 잡의 수신은 프록시 서버(106)의 하드 디스크로부터 판독된 데이터의 입력에 대응시킬 수도 있다. 잡을 수신한 경우에는, 단계 S1805에서, 그 잡이 부가 ACT를 포함하고 있는지를 판정한다. 잡이 ACT를 포함하고 있지 않으면, 단계 S1806에서, 클라이언트 PC에 에러를 반환하고, 단계 S1813으로 진행한다. 단계 S1805에서 잡이 ACT를 포함하고 있는 것으로 판정되면, 단계 S1807에서, ACT를 검증한다. 단계 S1808에서 ACT가 정당하지 않은 것으로 판정되면, 단계 S1806으로 진행하여 에러를 반환한다. ACT의 식별과 관련하여, 예를 들면, 잡의 선두로부터 소정의 바이트까지의 부분에 ACT 식별자가 포함되어 있어, 그 ACT 식별자를 식별함으로써, ACT가 포함되어 있는지를 확인 할 수 있다. 상세하게는 도 20을 참조하여 후술한다. 프록시 서버(106)는, 단계 S1804의 처리를 실행하고 이어서 잡을 화상 형성 장치에 송신하지 않는 경우에, 잡 데이터를 하드 디스크(212)에 저장하거나, 파기할 수도 있다.
단계 S1807에서 ACT가 정당한지를 검증하는 것은 ACT에 포함되어 있는 디지털 서명을 검증하고, 유효 기간 초과 여부를 조사하는 것으로 행해진다. 상세하게는, 예를 들면 암호화된 디지털 서명을 공개 키를 이용하여 복호하고, 복호하여 얻은 데이터를 디지털 서명의 작성원인 인증 서버(102)에 반환한다. 인증 서버(102)는 ACT가 정당하다는 취지의 데이터를 수신함으로써, ACT가 정당하다고 판정할 수 있다. 또한, 마찬가지로 암호화된 디지털 서명을 공개 키를 이용하여 복호한 후, ACT의 현재의 일시가 유효 기한 내에 있으면, ACT가 정당하다고 판정한다. ACT의 정당성의 검증에서는, 디지털 서명과 유효 기한을 모두 이용해도 되고, 어느 하나를 이용해도 된다.
단계 S1808에서 단계 S1807에서의 검증 결과가 ACT가 정당하다고 판정하면, 단계 S1809에서, ACT의 제한 정보와의 잡 정합성이 확립되어 있는지를 판정한다. 예를 들면, 도 9b에 도시한 바와 같은 ACT의 제한 정보의 기술에서 컬러 인쇄가 불가로 설정되어 있는 경우를 상정한다. 이것은 도 9b의 905 부분에서 ColorPrint가 Deny인 경우에 해당한다. 이와 같이 상정한 경우에서는, 잡의 컬러 설정이 모노크롬 인쇄로 되어 있으면, 잡 정합성이 확립되어 있는 것으로 판정한다. 또한, ACT의 제한 정보의 기술에서 컬러 인쇄가 불가로 설정되어 있음에도 불구하고, 잡의 컬러 설정이 컬러 인쇄로 되어 있으면, 잡 정합성이 확립되지 않은 것으로 판정한 다. 이러한 경우에는, 단계 S1810의 잡 정형 처리에서, 그 컬러 설정을 모노크롬 인쇄로 변경하고 나서, 단계 S1811로 진행한다. 단계 S1811에서는, ACT를 삭제하고, 단계 S1812에서는, ACT가 없는 인쇄 잡을 송신 큐(도 7의 데이터 기억부(708)에 해당)에 큐잉한다. 단계 S1811에서의 ACT의 삭제에 대해서는 도 19에 나타내었다.
ACT의 삭제에 관해서는, 인쇄 잡을 큐잉할 때에, ACT와 잡의 경계를 판정할 필요가 있다. 여기에서는, ACT의 헤더 부분에 사이즈 정보가 포함되어 있고, 따라서 그 사이즈 정보를 바탕으로 인쇄 잡의 선두를 검출할 수 있다.
단계 S1809에서 잡 정합성이 확립되어 있는 것으로 판정된 경우에는, 잡을 가공하지 않고, 단계 S1812의 큐잉 처리로 진행한다.
단계 S1813에서는, 큐잉된 인쇄 잡이 큐잉되었는지를 판정하고, 단계 S1814에서는, 화상 형성 장치(103)가 인쇄 가능한지를 판정한다. 화상 형성 장치(103)가 인쇄 가능한 것으로 판정된 시점에서, 단계 S1815에서는, 송신 큐의 선두로부터 인쇄 잡을 송신한다.
단계 S1816에서, 프록시 서버(106)는 종료 요구를 수신했는지를 판정한다. 프록시 서버(106)가 종료 요구를 수신하면, 프록시 처리를 종료한다. 프록시 서버(106)가 종료 요구를 수신할 때까지는, 단계 S1801 내지 S1816의 처리를 반복한다.
도 20은 도 18의 단계 S1811 및 S1812에서의 ACT 삭제 및 인쇄 잡 큐잉 처리의 상세 플로우차트이다.
단계 S2001에서는, 데이터가 입력되었는지를 판단한다. 이것은 도 18의 단계 S1809 또는 S1810의 종료 후 단계 S1811로 진행한 것을 나타낸다.
단계 S2002 내지 S2004의 각 단계를 처리한 후, 단계 S2005에서는, 판독한 데이터량이 N 바이트에 도달했는지를 판단한다. ACT의 데이터 사이즈는 "N-1" 바이트로 나타낸다. ACT의 데이터 사이즈가 20 바이트이면, 변수 N이 21이 된 시점 에서 단계 S2008로 진행한다. 단계 S2004에서는, 판독한 데이터(ACT)가 화상 형성 장치에 송신되는 것을 억제하기 위해 ACT를 저장한다. 단계 S2006에서 "예"라고 판단할 때까지 ACT를 기억부에 저장하므로, 이후에 그 저장한 ACT의 이력을 판독하여 출력함으로써, 프록시 서버를 경유하여 시큐러티 미지원형 화상 형성 장치에서 인쇄를 행한 이력을 외부 장치 등에서 열람할 수 있다.
단계 S2008 이후에서는, 판독한 데이터를 인쇄 잡으로서 송신 큐에 저장한다. 인쇄 잡 전체를 송신 큐에 저장한 것으로 판단하면(단계 S2010에서 "예"), 처리를 종료한다.
제1 실시예에 따르면, ACT 등을 해석하는 고도의 기능을 구비할 수 없는 화상 형성 장치에 대해서도, 유연하게 인쇄 잡을 제한하기 위한 메커니즘을 제공할 수 있다.
또한, ACT를 해석할 수 없는 화상 형성 장치에 대해서는 프록시 서버 이외의 장치로부터의 데이터 수신을 거부하도록 설정한다. 따라서, 부가 ACT를 포함하지 않고 또한 프록시 서버를 통하지 않은 인쇄 잡이 화상 형성 장치에 입력되는 것을 방지할 수 있다. 프록시 서버 이외의 장치로부터의 데이터 수신을 거부하는 것은 도 21의 단계 S2101에 나타내었다. 또한, ACT를 포함하지 않는 인쇄 잡에 대한 프록시 서버에 의한 수신 거부는 단계 S2102에 나타내었다.
[제2 실시예]
제1 실시예에서는, 도 4의 단계 S410에 나타낸 바와 같이, ACT를 해석할 수 없는 화상 형성 장치(103)에 프록시 서버(106)를 통해서 인쇄 잡을 입력하는 경우에 대해서 설명하였다. 그러나, 다른 형태도 상정할 수 있다. 본 발명의 제2 실시예에서는, ACT를 해석할 수 있는 화상 형성 장치에 인쇄 잡을 입력하더라도 전술한 프록시 서버를 적용하는 경우에 대해서 설명한다.
제2 실시예에 따르면, 인쇄 잡 처리 요구들이 모두 프록시 서버에 의해 집약된다. 따라서, 인쇄 잡 실행 실적의 로그를 수집할 때에는, 각각의 화상 형성 장치로부터 정보를 수집하는 경우에 비하여, 프록시 서버로부터 정보를 수집함으로써, 로그 수집 처리를 간이화할 수 있다. 또한, 수집 시간의 단축과 네트워크 트래픽의 경감도 실현할 수 있다.
도 22는 제2 실시예에 따른 인쇄 시스템에 있어서의 장치 간의 정보의 흐름의 개요를 나타낸다. 도 4의 것과 동일한 부분에는 동일한 참조 번호를 붙였다. 특히, 도 4와의 차이에 대해서 이하 설명한다.
단계 S2201에서는, 인쇄 잡의 출력처가 ACT 해석 가능한 화상 형성 장치인지의 여부에 상관없이, 부가 ACT를 포함하는 인쇄 잡을 클라이언트 PC(101)로부터 프록시 서버(106)에 송신한다.
프록시 서버(106)에서 수신한 인쇄 잡의 출력처가 ACT를 해석할 수 있는 화 상 형성 장치(104)인 경우에는, 단계 S2202에서, 프록시 서버(106)는 ACT를 삭제 하지 않고 인쇄 잡을 화상 형성 장치(104)에 송신한다. 이와 달리, 프록시 서버(106)에서 수신한 인쇄 잡의 출력처가 ACT를 해석할 수 없는 화상 형성 장치(103)인 경우에는, 제1 실시예와 같이, 프록시 서버(106)는 ACT를 삭제하고, 그 ACT가 삭제된 인쇄 잡을 화상 형성 장치(103)에 송신한다.
제2 실시예에 있어서의 프록시 서버(106)의 처리를 도 23의 플로우차트로 나타내었다. 도 23에서, 도 18의 단계와 유사한 단계에는 동일한 단계 번호를 붙였다. 도 23에서, 도 18의 단계와 다른 단계는 단계 S2301로 나타내었다. 단계 S2301에서는, 프록시 서버(106)로부터 인쇄 잡을 송신하는 화상 형성 장치가 ACT를 해석할 수 있는 화상 형성 장치인지를 판단한다. 프록시 서버(106)로부터 인쇄 잡을 송신하는 화상 형성 장치가 ACT를 해석할 수 있는 화상 형성 장치인 경우에는, ACT를 삭제하지 않고 인쇄 잡을 송신 큐에 큐잉한다. 프록시 서버(106)로부터 인쇄 잡을 송신하는 화상 형성 장치가 ACT를 해석할 수 있는 화상 형성 장치가 아닌 경우에는, ACT를 삭제하고, 그 ACT가 삭제된 인쇄 잡을 송신 큐에 큐잉한다.
[제3 실시예]
각각의 제1 및 제2 실시예에서는, ACT를 삭제하고, 그 ACT가 삭제된 인쇄 잡을 송신 큐에 저장하는 경우를 설명하였다. 그러나, ACT 삭제 방법은 이것에 한정되지 않는다.
도 24는 각각의 제1 및 제2 실시예와는 다른 ACT 삭제 처리를 나타내는 플로우차트이다. 도 24의 도 20에서의 플로우차트와의 차이점을 중심으로 설명한다.
도 24의 처리는, 단계 S2401 내지 S2406에서 ACT 삭제 처리를 실행하지만, 인쇄 잡 송신 처리의 개시에 따라서 각 단계를 실행한다는 점에서 도 20의 처리와는 상이하다. 즉, 도 24의 처리에서는, 인쇄 잡을 프록시 서버(106)로부터 송신 큐에 큐잉하는 시점에서는 ACT를 삭제하지 않고, 인쇄 잡을 송신할 때에, ACT 데이터를 송신 대상으로부터 제외한다. 각각의 단계 S2407 내지 S2409에서는, ACT를 제외한 인쇄 잡의 송신 처리를 실현하고 있다.
[제4 실시예]
전술한 각각의 실시예에서는, ACT 삭제 처리로서, 프록시 서버(106)가 화상 형성 장치에 인쇄 잡을 송신하는 것을 끝마치기 전에 ACT를 삭제하는 경우를 설명하였다. 그러나, ACT 삭제 방법은 이것에 한정되지 않는다.
프록시 서버(106)에 의해 ACT를 삭제하지 않고 화상 형성 장치로 하여금 ACT를 파기시키도록 제어할 수도 있다. 프록시 서버(106)에 의한 ACT 삭제 제어로서는, 예를 들면 화상 형성 장치에 의해 더미 데이터로서 인식되도록 ACT를 가공하는 형태, ACT를 가공하지 않고 화상 형성 장치에 ACT 삭제를 지시하는 커맨드를 송신하는 형태 등을 적용할 수 있다.
[제5 실시예]
전술한 각각의 실시예에서는, 잡 송신 처리로서, 프록시 서버(106)가 입력된 액세스 제어 정보가 정당하지 않은 것으로 판정한 경우나, 프록시 서버(106)가 액세스 제어 정보를 삭제할 수 없는 경우(단계 S1805에서 "아니오"에 해당)에는 화상 형성 장치에 잡을 송신하지 않는 경우를 설명하였다. 그러나, 잡 송신 방법은 이 것에 한정되지 않는다. 프록시 서버(106)는 액세스 제어 정보가 정당하지 않은 경우(단계 S1808에서 "아니오"에 해당)나, 액세스 제어 정보가 삭제되지 않은 경우(단계 S1805에서 "아니오"에 해당)에는, 화상 형성 장치에 잡을 송신하지 않는 대신에, 잡의 이력을 기록하고 액세스 제어 정보를 삭제하지 않고 잡을 송신할 수도 있다.
이 경우, 단계 S1806에서 에러를 반환(도 18 참조)하는 대신에, 프록시 서버(106)는 프록시 서버(106)에 입력되는, 정당한 액세스 제어 정보를 갖지 않는(단계 S1805에서 "아니오" 또는 단계 S1808에서 "아니오"), 인쇄 잡을 나타내는 이력을 기록한다.
이력을 기록하는 조건 하에서, 프록시 서버(106)는 화상 형성 장치에 잡을 송신한다. 이러한 기록은 상이한 시점에 행할 수 있다. 예컨대, 프록시 서버(106)는 잡 송신 전이나, 잡 송신 후나, 잡 송신 중에 이력을 기록할 수 있다.
전술한 이력에는 복수의 잡 속성, 예컨대 잡명, 잡의 유저명, 잡 실행 시간, 컴퓨터명 등이 포함된다. 또한, 시스템 관리 서버(107)는 LAN(108)을 통해서 프록시 서버(106)로부터 기록된 이력을 취득하고, 그 취득한 이력을 표시 화면에 표시할 수 있다. 이와 같이 취득한 이력을 표시함으로써, 관리자는 프록시 서버(106)에 입력된 부적당한 잡의 이력을 확인할 수 있다. 이것은 어느 수준에서 부적당한 잡의 실행을 방지한다.
제5 실시예에 따르면, ACT 등을 해석하는 고도의 기능을 구비할 수 없는 화상 형성 장치에 대해서도, 프록시 서버(106)에 의해 액세스 제어 정보가 삭제되지 않는 경우라도 유연하게 인쇄 잡을 제한하기 위한 메커니즘을 제공할 수 있다.
또한, 제5 실시예에 따르면, 유저는 어떠한 이유로 액세스 제어 정보가 인증 서버(102)로부터 취득되지 않고 급한 인쇄가 요구되는 경우에 전술한 각각의 실시예에 비하여 보다 유연하게 인쇄를 지정할 수 있다.
[다른 실시예들]
전술한 실시예들의 기능을 실현하기 위해 각종 디바이스를 동작시키도록, (그 각종 디바이스와 접속된 장치 또는 시스템 내의) 컴퓨터에 대하여, 전술한 기능들을 실현하기 위한 소프트웨어의 프로그램 코드를 공급하는 것도, 본 발명의 범주 내에 포함된다. 또한, 그 장치 또는 시스템 내의 컴퓨터(CPU(central processing unit) 또는 MPU(microprocessor unit))에 저장된 프로그램에 따라서 상기 각종 디바이스를 동작시킴으로써 실시되는 실시예도, 본 발명의 범주 내에 포함된다.
또한, 이 경우, 상기 소프트웨어의 프로그램 코드 자체가 전술한 실시예들의 기능들을 실현하게 된다. 그리고, 그 프로그램 코드 자체, 및 그 프로그램 코드를 컴퓨터에 공급하기 위한 수단, 예를 들면, 그 프로그램 코드를 저장한 기록 매체는 본 발명을 구성할 수 있다. 그 프로그램 코드를 저장하는 기록 매체로는, 예를 들면 플렉서블 디스크, 하드 디스크, 광 디스크, 광자기 디스크, CD-ROM(compact-disc read-only memory), 자기 테이프, 비휘발성 메모리 카드, ROM, DVD(digital versatile disc) 등이 있다.
또한, 프로그램 코드가 컴퓨터에서 가동하고 있는 OS(operating system) 또 는 다른 어플리케이션 소프트웨어와 공동하여 전술한 실시예들의 기능들을 실현할 수 있는 경우에도 그 프로그램 코드는 본 발명의 범주 내에 포함된다.
또한, 공급된 프로그램 코드를 컴퓨터의 기능 확장 보드나 컴퓨터에 접속된 기능 확장 유닛에 구비되는 메모리에 저장한다. 그 프로그램 코드의 지시에 기초하여 그 기능 확장 보드나 기능 확장 유닛에 구비되는 CPU 등이 실제의 처리의 전부 또는 일부를 행하여 전술한 실시예들의 기능들이 실현되는 경우에도 본 발명에 포함되는 것은 물론이다.
전술한 실시예들은 단지 본 발명을 실시하는 특정예를 나타낸 것이다. 본 발명은 그 기술적 사상 및 범주 내에서 다양한 실시예로 실시할 수 있으므로, 청구 범위에서 규정되는 것을 제외하고는 그 특정예로 한정하는 것은 아니다.
본 발명에 대해서는 예시적인 실시예들을 참조하여 설명하였지만, 본 발명을 그 예시적인 실시예들로 한정하는 것은 아니다. 다음의 특허 청구 범위의 기술적 사상의 범위는 모든 변형과 균등 구조 및 기능을 포함하도록 가장 넓게 해석되어야만 한다.
본 발명에 따르면, 티켓 등을 해석하는 고도의 기능을 구비하지 않은 화상 형성 장치에 대해서도 유연하게 인쇄 잡의 실행을 제한하기 위한 메커니즘을 제공할 수 있다.

Claims (20)

  1. 인쇄 잡(print job)을 화상 형성 장치에 송신하는 정보 처리 장치로서,
    인쇄 잡의 액세스 제어 정보를 검지하도록 구성된 검지부와,
    상기 검지부에 의해 검지된 액세스 제어 정보가 정당한지의 여부를 판단하도록 구성된 판단부와,
    상기 검지부에 의해 검지되고 상기 판단부에 의해 정당하다고 판단된 액세스 제어 정보를 삭제하도록 구성된 삭제부와,
    상기 액세스 제어 정보가 삭제된 인쇄 잡을 상기 화상 형성 장치에 송신하도록 구성된 송신부
    를 포함하며,
    상기 송신부는, 상기 인쇄 잡이 송신되는 송신처(transmission destination)가 상기 액세스 제어 정보를 해석할 수 있는 경우에는, 상기 액세스 제어 정보를 삭제하지 않고 상기 인쇄 잡을 송신하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 송신부는, 상기 판단부가 상기 검지된 액세스 제어 정보가 정당하지 않다고 판단한 경우나 상기 검지부가 상기 액세스 제어 정보를 검지하지 않은 경우에는, 상기 인쇄 잡을 상기 화상 형성 장치에 송신하지 않는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 액세스 제어 정보가 정당하지 않거나 상기 액세스 제어 정보가 검지되지 않은 것으로 판단되는 인쇄 잡의 이력을 기록하도록 구성된 기록부를 더 포함하 며,
    상기 송신부는, 상기 기록부에 의해 상기 이력을 기록함으로써, 상기 액세스 제어 정보가 삭제된 인쇄 잡을 상기 화상 형성 장치에 송신하는 정보 처리 장치.
  4. 제1항에 있어서,
    상기 화상 형성 장치는 상기 정보 처리 장치와는 다른 장치로부터의 데이터 입력을 거부하도록 설정되어 있는 정보 처리 장치.
  5. 제1항에 있어서,
    상기 송신부는, 상기 액세스 제어 정보가 송신되지 않도록 상기 정보 처리 장치에 포함되는 기억부에 상기 액세스 제어 정보를 저장하는 정보 처리 장치.
  6. 삭제
  7. 제1항에 있어서,
    상기 검지된 액세스 제어 정보는, 상기 액세스 제어 정보에 포함되는 기한 정보가 기한 이내이거나 상기 액세스 제어 정보에 포함되는 액세스 제어 정보의 발 행자를 나타내는 디지털 서명이 식별된 경우에, 정당한 것인 정보 처리 장치.
  8. 제1항에 있어서,
    상기 삭제부는, 상기 화상 형성 장치로 하여금 상기 액세스 제어 정보를 파기하게 하도록 처리를 행하는 정보 처리 장치.
  9. 인쇄 시스템으로서,
    제1항에 기재된 정보 처리 장치와,
    관리 장치
    를 포함하며,
    상기 관리 장치는,
    상기 액세스 제어 정보에 대응(match)하지 않는 화상 형성 장치를 탐색하도록 구성된 탐색부와,
    상기 탐색된 화상 형성 장치를 상기 정보 처리 장치로부터 상기 인쇄 잡이 송신되는 인쇄 잡 출력처(output destination)로서 설정하도록 구성된 설정부와,
    상기 정보 처리 장치를 클라이언트 컴퓨터로부터 인쇄 잡이 송신되는 인쇄 잡 송신처(transmission destination)로서 이용하는 프린터 드라이버의 셋업 프로그램을 상기 클라이언트 컴퓨터에 배포하도록 구성된 배포부를 포함하는 인쇄 시스템.
  10. 인쇄 시스템으로서,
    클라이언트 컴퓨터와 통신 가능하도록 구성된 인증 서버와,
    상기 클라이언트 컴퓨터로부터 인쇄 잡을 수신하도록 구성된 잡 제어 서버와,
    상기 잡 제어 서버로부터 상기 인쇄 잡을 수신하고 그 수신한 인쇄 잡을 인쇄 출력하도록 구성된 화상 형성 장치
    를 포함하며,
    상기 인증 서버는,
    상기 클라이언트 컴퓨터로부터의 인쇄 잡의 실행 허가를 나타내는 액세스 제어 정보의 요구를 수신하도록 구성된 요구 수신부와,
    상기 수신된 요구를 인증하고 상기 액세스 제어 정보를 상기 클라이언트 컴퓨터에 발행하도록 구성된 발행부를 포함하고,
    상기 잡 제어 서버는,
    상기 클라이언트 컴퓨터로부터 상기 액세스 제어 정보를 포함하는 인쇄 잡을 입력하도록 구성된 입력부와,
    상기 입력된 인쇄 잡으로부터 상기 액세스 제어 정보를 검지하도록 구성된 검지부와,
    상기 검지부에 의해 검지된 상기 액세스 제어 정보가 정당한지의 여부를 판단하도록 구성된 판단부와,
    상기 검지부에 의해 검지되고 상기 판단부에 의해 정당하다고 판단된 액세스 제어 정보를 삭제하도록 구성된 삭제부와,
    상기 액세스 제어 정보가 삭제된 인쇄 잡을 상기 화상 형성 장치에 송신하도록 구성된 송신부를 포함하며,
    상기 화상 형성 장치는, 상기 송신부로부터 송신된 인쇄 잡을 수신하고, 그 수신한 인쇄 잡에 기초하여 인쇄 출력하도록 구성된 인쇄 출력부를 포함하는 인쇄 시스템.
  11. 입력된 인쇄 잡을 화상 형성 장치에 송신하는 인쇄 시스템의 잡 처리 방법으로서,
    인쇄 잡의 액세스 제어 정보를 검지하는 검지 단계와,
    상기 검지된 액세스 제어 정보가 정당한지의 여부를 판단하는 판단 단계와,
    상기 검지 단계에서 검지되고 상기 판단 단계에서 정당하다고 판단된 액세스 제어 정보를 삭제하는 삭제 단계와,
    상기 액세스 제어 정보가 삭제된 인쇄 잡을 상기 화상 형성 장치에 송신하는 송신 단계
    를 포함하며,
    상기 송신 단계에서는, 상기 인쇄 잡이 송신되는 인쇄 잡 송신처가 상기 액세스 제어 정보를 해석할 수 있는 경우에는, 상기 액세스 제어 정보를 삭제하지 않고 상기 인쇄 잡을 송신하는 잡 처리 방법.
  12. 제11항에 있어서,
    상기 송신 단계에서는, 상기 판단 단계에서 상기 검지된 액세스 제어 정보가 정당하지 않다고 판단한 경우나 상기 검지 단계에서 상기 액세스 제어 정보를 검지 하지 않은 경우에는, 상기 인쇄 잡을 상기 화상 형성 장치에 송신하지 않는 잡 처리 방법.
  13. 제11항에 있어서,
    상기 액세스 제어 정보가 정당하지 않거나 상기 액세스 제어 정보가 검지되지 않은 것으로 판단되는 인쇄 잡의 이력을 기록하는 기록 단계를 더 포함하며,
    상기 송신 단계에서는, 상기 이력을 기록함으로써, 상기 액세스 제어 정보가 삭제된 인쇄 잡을 상기 화상 형성 장치에 송신하는 잡 처리 방법.
  14. 제11항에 있어서,
    상기 화상 형성 장치는 상기 송신 단계를 실행하는 정보 처리 장치와는 다른 장치로부터의 데이터 입력을 거부하도록 설정되어 있는 잡 처리 방법.
  15. 제11항에 있어서,
    상기 송신 단계에서는, 상기 액세스 제어 정보가 송신되지 않도록 식별된 액세스 제어 정보를 기억부에 저장하는 잡 처리 방법.
  16. 삭제
  17. 제11항에 있어서,
    상기 액세스 제어 정보는, 상기 액세스 제어 정보에 포함되는 기한 정보가 기한 이내이거나 상기 액세스 제어 정보에 포함되는 액세스 제어 정보의 발행자를 나타내는 디지털 서명이 식별된 경우에 정당한 것인 잡 처리 방법.
  18. 제11항에 있어서,
    상기 삭제 단계에서는, 상기 화상 형성 장치가 상기 액세스 제어 정보를 파기하도록 상기 액세스 제어 정보를 처리하는 잡 처리 방법.
  19. 제11항에 있어서,
    상기 액세스 제어 정보에 대응하지 않는 화상 형성 장치를 탐색하는 탐색 단계와,
    상기 탐색된 화상 형성 장치를 컴퓨터로부터 상기 인쇄 잡이 송신되는 인쇄 잡 출력처로서 설정하는 설정 단계와,
    상기 컴퓨터를 상기 인쇄 잡이 송신되는 인쇄 잡 송신처로서 이용하는 프린터 드라이버의 셋업 프로그램을 클라이언트 컴퓨터에 배포하는 배포 단계
    를 더 포함하는 잡 처리 방법.
  20. 제11항 내지 제15항 또는 제17항 내지 제19항 중 어느 한 항에 기재된 잡 처리 방법을 컴퓨터에 실행시키기 위한 프로그램을 컴퓨터 판독가능한 형태로 기억하는 기억 매체.
KR1020070049780A 2006-05-22 2007-05-22 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체 KR100899521B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00141622 2006-05-22
JP2006141622 2006-05-22
JP2007102944A JP4986689B2 (ja) 2006-05-22 2007-04-10 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
JPJP-P-2007-00102944 2007-04-10

Publications (2)

Publication Number Publication Date
KR20070112731A KR20070112731A (ko) 2007-11-27
KR100899521B1 true KR100899521B1 (ko) 2009-05-27

Family

ID=38452666

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070049780A KR100899521B1 (ko) 2006-05-22 2007-05-22 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체

Country Status (5)

Country Link
US (1) US8437021B2 (ko)
EP (1) EP1860591A1 (ko)
JP (1) JP4986689B2 (ko)
KR (1) KR100899521B1 (ko)
CN (1) CN101079089B (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116402A (ja) * 2007-11-01 2009-05-28 Canon Inc 印刷制御装置、印刷制御方法、及び、印刷制御プログラム
US20090147306A1 (en) * 2007-12-05 2009-06-11 Canon Kabushiki Kaisha Print system, image-forming apparatus, and information-processing method
JP2010009318A (ja) * 2008-06-26 2010-01-14 Canon Inc 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP2010076355A (ja) * 2008-09-29 2010-04-08 Seiko Epson Corp 印刷装置、プログラム、および、プリンタドライバ
JP5641765B2 (ja) * 2009-11-02 2014-12-17 キヤノン株式会社 情報処理装置、認証方法、及びコンピュータプログラム
US9019532B2 (en) 2010-04-07 2015-04-28 Hewlett-Packard Development Company Device messaging
JP5291145B2 (ja) * 2011-06-03 2013-09-18 シャープ株式会社 画像形成システム及びその制御方法
US9036185B2 (en) 2011-09-28 2015-05-19 Hewlett-Packard Development Company, L.P. Managing network connections
JP5925056B2 (ja) * 2012-05-31 2016-05-25 キヤノン株式会社 情報処理システム、印刷サーバー、情報処理装置、情報処理システムの制御方法、コンテンツ印刷システム
EP2741462A1 (en) * 2012-12-06 2014-06-11 ST-Ericsson SA Methods for opportunistic sensing
US9218145B2 (en) * 2013-01-30 2015-12-22 Hewlett-Packard Development Company, L.P. Print job management
JP2015001784A (ja) * 2013-06-13 2015-01-05 富士通株式会社 情報処理システム、情報処理装置、及び情報処理プログラム
JP6318776B2 (ja) 2014-03-31 2018-05-09 ブラザー工業株式会社 通信システムおよび中継装置
JP6012679B2 (ja) * 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
JP6465755B2 (ja) * 2015-06-11 2019-02-06 キヤノン株式会社 制御方法、プログラム及びクライアント端末
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6918503B2 (ja) * 2017-01-24 2021-08-11 キヤノン株式会社 システム及び方法
JP6794881B2 (ja) * 2017-03-14 2020-12-02 日本電気株式会社 画像処理装置、画像処理システム、画像処理方法及びプログラム
US12026269B2 (en) 2021-09-23 2024-07-02 At&T Intellectual Property I, L.P. Image processing device security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020024231A (ko) * 2002-02-07 2002-03-29 오승현 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
KR20050075269A (ko) * 2004-01-15 2005-07-20 삼성전자주식회사 인증절차 후에 문서데이터를 요청된 전자메일주소로제공하거나 삭제할 수 있는 화상형성장치 및 문서데이터처리방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035871A (ja) * 1998-07-21 2000-02-02 Canon Inc 印刷制御装置および方法
JP4443679B2 (ja) * 1998-10-09 2010-03-31 株式会社リコー プリントシステム
US7123239B1 (en) 1999-05-25 2006-10-17 Paul Lapstun Computer system control with user data via interface surface
US6865679B1 (en) * 1999-10-01 2005-03-08 International Business Machines Corporation Method, system, and program for accessing a system without using a provided login facility
AU2927601A (en) * 2000-01-07 2001-07-24 Swiftview, Inc. Embedded license data file distribution and processing system
JP2002041443A (ja) 2000-07-25 2002-02-08 Canon Inc 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
JP4137388B2 (ja) * 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体
JP3888452B2 (ja) * 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
JP4136433B2 (ja) * 2002-04-16 2008-08-20 キヤノン株式会社 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
JP4035815B2 (ja) * 2002-06-17 2008-01-23 セイコーエプソン株式会社 プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP4492251B2 (ja) * 2003-11-28 2010-06-30 セイコーエプソン株式会社 印刷システム、印刷要求装置、印刷装置管理装置、印刷装置、印刷装置管理プログラムおよび印刷制御プログラム、並びに印刷方法
JP4424038B2 (ja) * 2004-03-31 2010-03-03 セイコーエプソン株式会社 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US9898874B2 (en) * 2005-05-31 2018-02-20 Pitney Bowes Inc. Method to control the use of custom images
US8014025B2 (en) * 2005-12-05 2011-09-06 Lexmark International, Inc. System and method for outputting a job

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020024231A (ko) * 2002-02-07 2002-03-29 오승현 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
KR20050075269A (ko) * 2004-01-15 2005-07-20 삼성전자주식회사 인증절차 후에 문서데이터를 요청된 전자메일주소로제공하거나 삭제할 수 있는 화상형성장치 및 문서데이터처리방법

Also Published As

Publication number Publication date
JP4986689B2 (ja) 2012-07-25
US8437021B2 (en) 2013-05-07
US20070268518A1 (en) 2007-11-22
EP1860591A1 (en) 2007-11-28
CN101079089A (zh) 2007-11-28
JP2008004073A (ja) 2008-01-10
CN101079089B (zh) 2010-11-10
KR20070112731A (ko) 2007-11-27

Similar Documents

Publication Publication Date Title
KR100899521B1 (ko) 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체
US8264731B1 (en) Printing management system and printing management method
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US7450260B2 (en) Printer driver program and printer
US7667865B2 (en) Mobile device-enabled secure release of print jobs
US20060044607A1 (en) Document providing system and document management server
US20090109477A1 (en) Server apparatus, management system, and method
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP2006344212A (ja) 電子文書のセキュアな印刷
US20080043274A1 (en) Secure printing system with privilege table referenced across different domains
JP2010015568A (ja) 電子文書を印刷するためのクライアント装置、方法及びコンピュータ読取可能な記録媒体
JP6041622B2 (ja) 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
EP3073365A1 (en) Networked image forming apparatus, networked image forming system and method of image forming
US20120229851A1 (en) Information processing apparatus, printing control system, method, and storage medium
JPH09293036A (ja) プリント処理装置
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP2009080699A (ja) 情報処理装置、情報処理システム、情報処理プログラム、画像形成装置、画像形成システムおよび画像形成プログラム
JP4929141B2 (ja) 印刷管理方法及びシステム
JP4289817B2 (ja) 情報管理装置及び方法
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP5299787B2 (ja) 情報処理システムと認証サーバと、その処理方法およびプログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
US20040128501A1 (en) Service offering system for allowing a client having no account to access a managed object with a limited right
JP2004287727A (ja) プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130425

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150424

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160425

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170424

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee