説明

プルプリントシステムおよびプログラム

【課題】セキュリティを向上させることが可能なプルプリントシステムおよびそれに関連する技術を提供する。
【解決手段】プルプリントシステムのプリントサーバ30にインストールされたポートモニタは、印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報ATが埋め込まれた印刷データDTを受信する。また、ポートモニタPMは、印刷データDTから印刷出力対象機種の情報VTを抽出して印刷出力対象機種を特定し、印刷出力対象機種と同一の機種の装置10bを認証依頼先装置として決定する。さらに、ポートモニタPMは、認証情報ATに関する暗号化解除動作を伴う認証動作を認証依頼先装置10bに依頼する。印刷データDTは、認証情報が正当なものである旨が判定されることを条件として、プルプリント用格納領域SRに格納され、その後、印刷出力装置10cによって印刷出力される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プルプリントシステムおよびそれに関連する技術に関する。
【背景技術】
【0002】
MFP(マルチ・ファンクション・ペリフェラル(Multi Function Peripheral))などの印刷出力装置を利用したプルプリントシステムが存在する。プルプリントシステムにおいては、いわゆるプルプリント動作が行われる。具体的には、まず、クライアントコンピュータを用いてユーザによるプリント指示がなされた後、クライアントコンピュータからサーバコンピュータ(プルプリントサーバ)等に印刷データが転送され、当該印刷データがサーバコンピュータに一旦蓄積される。その後、今度は印刷出力装置(MFP等)の操作入力部等を用いたユーザ認証操作を経て、サーバコンピュータ等から印刷データが取得(プル)され印刷出力装置による印刷出力(プリント)が行われる。
【0003】
このようなプルプリントシステムにおいては、一般的には、各クライアントコンピュータ(単に、「クライアント」とも称する)にプリンタドライバおよびポートモニタなどの印刷用のソフトウエアプログラムがインストールされている(特許文献1参照)。ここにおいて、「ポートモニタ」は、コンピュータ内の「スプーラ」を監視しておき、当該スプーラ内から、プリンタドライバによって生成された印刷データをプルプリントサーバ等に転送して格納する機能等を有している。
【0004】
なお、このような技術においては、各クライアントコンピュータにポートモニタがそれぞれインストールされている。そのため、各ポートモニタが、ユーザにより入力された認証情報(入力情報)を直接的に取得し、取得された認証情報(入力情報)とプルプリントサーバ内等に格納された正規の認証情報(正規情報)とを照合することによって、認証動作を行うことが可能である。そして、認証された印刷データのみがプルプリントサーバに格納される。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−025970号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、プリンタドライバおよびポートモニタなどのソフトウエアプログラムを複数のクライアントにそれぞれインストールすることは手間を要する。
【0007】
このような問題を解消するため、プリンタドライバおよびポートモニタなどの印刷用のソフトウエアプログラムを単一のプリントサーバにのみにインストールする技術も存在する。
【0008】
ただし、この場合には、印刷用の所定のソフトウエアプログラム、具体的には「ポートモニタ」、はプリントサーバにのみインストールされ、「ポートモニタ」はクライアントにはインストールされない。そのため、プリントサーバにインストールされたポートモニタがクライアントから認証情報(入力情報)を得ることは、必ずしも容易ではない。
【0009】
プリントサーバにインストールされたポートモニタがクライアントから認証情報を得る手法としては、たとえば、クライアントにおけるOS(オペレーティングシステム)(「ウィンドウズ」(登録商標)等)のログイン情報を利用する技術が想定される。具体的には、ユーザによるクライアントへのログイン時に入力されたログイン情報(ユーザ名)を、プリントサーバのポートモニタがWindowsAPI等を利用してクライアントから取得する。そして、取得されたユーザ名が認証情報として用いられて正規の認証情報と比較される。これにより、印刷データの正当性を確認することができる。このような技術においては、OSのログイン情報に含まれるユーザ名が、パスワード情報を伴わずに確認される。
【0010】
しかしながら、このような認証技術においては必ずしもセキュリティが十分ではない。特に、パスワードを伴わずにユーザ名のみが認証動作に利用されるため、或るユーザのログイン用のユーザ名を知得した第三者が、当該ユーザになりすまして印刷データを送信すること(いわゆる「なりすまし」)も可能である。
【0011】
そこで、この発明の課題は、セキュリティを向上させることが可能なプルプリントシステムおよびそれに関連する技術を提供することにある。
【課題を解決するための手段】
【0012】
上記課題を解決すべく、請求項1の発明は、プルプリントシステムであって、複数のクライアントと、サーバと、複数の印刷出力装置と、を備え、前記サーバは、ユーザによる第1の操作に応じて生成された印刷データであって、前記複数の印刷出力装置のうち印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを、前記複数のクライアントのうち印刷依頼元装置から受信する印刷データ受信手段と、前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、前記印刷出力対象機種と同一の機種の装置を前記複数の印刷出力装置の中から検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、前記認証動作による認証結果を受信する認証結果受信手段と、前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データをプルプリント用格納領域に格納する格納制御手段と、を備え、前記複数の印刷出力装置のうち、前記印刷出力対象機種である一の印刷出力装置は、ユーザの第2の操作に応じて、前記プルプリント用格納領域に格納された前記印刷データを取得して印刷出力することを特徴とする。
【0013】
請求項2の発明は、印刷依頼元装置における印刷操作に応じてプルプリント用格納領域に格納された印刷データを、印刷出力装置が取得して印刷出力するプルプリントシステムであって、印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを印刷依頼元装置から受信する印刷データ受信手段と、前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、前記認証動作による認証結果を受信する認証結果受信手段と、前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データをプルプリント用格納領域に格納する格納制御手段と、を備えることを特徴とする。
【0014】
請求項3の発明は、請求項2の発明に係るプルプリントシステムにおいて、前記認証情報は、前記印刷依頼元装置でユーザにより入力された情報に基づいて、プリンタドライバにより前記印刷データに埋め込まれることを特徴とする。
【0015】
請求項4の発明は、請求項2または請求項3の発明に係るプルプリントシステムにおいて、前記認証情報は、パスワード情報を含むことを特徴とする。
【0016】
請求項5の発明は、コンピュータを、印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを印刷依頼元装置から受信する印刷データ受信手段と、前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、前記認証動作による認証結果を受信する認証結果受信手段と、前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データをプルプリント用格納領域に格納する格納制御手段と、を備える装置として機能させるためのプログラムであることを特徴とする。
【0017】
請求項6の発明は、プルプリントシステムであって、複数のクライアントと、サーバと、複数の印刷出力装置と、を備え、前記サーバは、ユーザによる第1の操作に応じて生成され前記プルプリント用格納領域に格納された印刷データであって、前記複数の印刷出力装置のうち印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを、ユーザの第2の操作に応じて、前記プルプリント用格納領域から取得する印刷データ取得手段と、前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、前記印刷出力対象機種と同一の機種の装置を前記複数の印刷出力装置の中から検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、前記認証動作による認証結果を受信する認証結果受信手段と、前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記複数の印刷出力装置のうち、前記印刷出力対象機種である一の印刷出力装置に対して、前記印刷データの印刷出力を許可する印刷出力制御手段と、を備え、前記一の印刷出力装置は、前記プルプリント用格納領域に格納された前記印刷データを取得して印刷出力することを特徴とする。
【0018】
請求項7の発明は、印刷依頼元装置における印刷操作に応じてプルプリント用格納領域に格納された印刷データを、印刷出力装置が取得して印刷出力するプルプリントシステムであって、印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを前記プルプリント用格納領域から取得する印刷データ取得手段と、前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、前記認証動作による認証結果を受信する認証結果受信手段と、前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データの印刷出力を許可する印刷出力制御手段と、を備えることを特徴とする。
【0019】
請求項8の発明は、請求項7の発明に係るプルプリントシステムにおいて、前記認証依頼手段は、印刷出力装置におけるユーザによる印刷出力操作時において、前記認証動作を前記認証依頼先装置に依頼し、前記印刷出力制御手段は、前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データの印刷出力を前記印刷出力装置に対して許可することを特徴とする。
【0020】
請求項9の発明は、請求項7または請求項8の発明に係るプルプリントシステムにおいて、前記認証情報は、前記印刷依頼元装置でユーザにより入力された情報に基づいて、前記印刷データに埋め込まれることを特徴とする。
【0021】
請求項10の発明は、請求項7ないし請求項9のいずれかの発明に係るプルプリントシステムにおいて、前記認証情報は、パスワード情報を含むことを特徴とする。
【0022】
請求項11の発明は、コンピュータを、印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを前記プルプリント用格納領域から取得する印刷データ取得手段と、前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、前記認証動作による認証結果を受信する認証結果受信手段と、前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データの印刷出力を許可する印刷出力制御手段と、を備える装置として機能させるためのプログラムであることを特徴とする。
【発明の効果】
【0023】
請求項1ないし請求項5に記載の発明によれば、セキュリティを向上させることが可能である。特に、正当な認証情報を有しない印刷データをプルプリント用格納領域への格納対象から除外することができるので、正当でない印刷データがプルプリント用格納領域に格納されることを防止することが可能である。
【0024】
請求項6ないし請求項11に記載の発明によれば、セキュリティを向上させることが可能である。特に、正当な認証情報を有しない印刷データに対しては印刷出力が許可されないので、正当でない印刷データが印刷出力されることを防止することが可能である。
【図面の簡単な説明】
【0025】
【図1】第1実施形態に係るプルプリントシステムの概要を示す概念図である。
【図2】MFPの概略構成を示す機能ブロック図である。
【図3】コンピュータの概略構成を示す機能ブロック図である。
【図4】プリントサーバの概略構成を示す機能ブロック図である。
【図5】各装置にインストールされたプログラム等を示す図である。
【図6】ポートモニタの動作等を示すフローチャートである。
【図7】印刷データおよび認証情報の授受等を示す図である。
【図8】プリンタに関する設定画面を示す図である。
【図9】ユーザ認証情報の入力用画面を示す図である。
【図10】印刷データを示す図である。
【図11】印刷データがプリントサーバに転送される様子を示す図である。
【図12】認証依頼指示の送信動作を示す図である。
【図13】認証結果の送信動作を示す図である。
【図14】印刷データがプルプリントサーバに転送される様子を示す図である。
【図15】印刷データがMFPに転送され印刷出力動作が行われる様子を示す図である。
【図16】第2実施形態に係るプルプリントサーバの概略構成を示す機能ブロック図である。
【図17】各装置にインストールされたプログラム等を示す図である。
【図18】印刷データおよび認証情報の授受等を示す図である。
【図19】ポートモニタの動作等を示すフローチャートである。
【図20】印刷データがプリントサーバに転送される様子を示す図である。
【図21】印刷データがプルプリントサーバに転送される様子を示す図である。
【図22】プルプリントサーバに印刷出力要求が送信される様子を示す図である。
【図23】認証依頼指示の送信動作を示す図である。
【図24】認証結果の送信動作を示す図である。
【図25】印刷許可の送信動作を示す図である。
【発明を実施するための形態】
【0026】
以下、本発明の実施形態を図面に基づいて説明する。
【0027】
<1.第1実施形態>
<1−1.システム概要>
図1は、第1実施形態に係るプルプリントシステム100(100Aとも称する)の概要を示す概念図である。
【0028】
図1に示すように、プルプリントシステム100Aは、複数のプリンタ10(詳細には、10a,10b,10c,...)と複数のクライアントコンピュータ50(50a,50b,...)とを備えている。ここでは、プリンタ10として、MFP(マルチ・ファンクション・ペリフェラル(Multi Function Peripheral))が例示されている。また、ここでは、MFP10aとMFP10bとは互いに異なる機種であり、MFP10bとMFP10cとは互いに同一の機種であるものとする。
【0029】
このプルプリントシステム100Aは、印刷依頼元装置(例えば、クライアントコンピュータ50a)における印刷操作に応答してプルプリント用格納領域SR(後述)に格納された印刷データを、印刷出力装置(例えばMFP10c)が取得(プル)して印刷出力するシステムである。
【0030】
各MFP10と各クライアントコンピュータ(以下、単に「クライアント」とも称する)50とは、ネットワークNWを介して接続されており、ネットワーク通信を実行することが可能である。なお、ネットワークNWは、LAN、WAN、インターネットなどによって構成される。また、ネットワークNWへの接続形態は、有線接続であってもよく或いは無線接続であってもよい。
【0031】
また、このプルプリントシステム100Aは、コンピュータ30およびコンピュータ40をさらに備えている。コンピュータ30は、プリントサーバ機能を有するサーバコンピュータであり、コンピュータ40は、プルプリントサーバ機能を有するサーバコンピュータである。コンピュータ30は、単に「プリントサーバ」とも称され、コンピュータ40は、単に「プルプリントサーバ」とも称される。
【0032】
このプルプリントシステム100においては、通常のプリント動作に加えて、上述のプルプリント動作が実行される。
【0033】
また、各MFP10(10a,10b,10c,...)のプリンタドライバPD(PDa,PDb,...)は、原則として、プリントサーバ30にのみインストールされ、プリントサーバ30において集中的に管理される。そのため、非常に効率的なシステム運用を行うことが可能である。具体的には、各MFP10のプリンタドライバPDは、プリントサーバ30のみにインストールされ、各クライアント50には原則としてインストールされない。なお、各クライアント50においては、プリントサーバ30にインストールされたプリンタドライバPDのクローン(複製物)が利用される。また、上述のようにMFP10bとMFP10cとは互いに同一の機種であり、MFP10bおよびMFP10c向けには、同一のプリンタドライバPDbがプリントサーバ30にインストールされている。
【0034】
また、この実施形態においては、プルプリント用のソフトウエアプログラムであるポートモニタプログラム(以下、単に「ポートモニタ」とも称する)PMは、プリントサーバ30のみにインストールされ、各クライアント50にはインストールされない。すなわち、ポートモニタPMは、プリントサーバ30において集中的に管理される。そのため、非常に効率的なシステム運用を行うことが可能である。なお、「ポートモニタ」は、コンピュータ内の「スプーラ」を監視し、プリンタドライバによって生成された印刷データを当該スプーラ内からプルプリントサーバ等に転送して格納する機能等を有している。
【0035】
このプルプリントシステム100Aにおいては、プリントサーバ30に対して複数のクライアント50からの印刷データDTが送信され、当該印刷データDTは、プルプリントサーバ40内のプルプリント用格納領域SRにおいて一旦格納される。その後、ユーザが、予めプリントサーバ30に向けて送付した印刷データDTを実際に印刷出力する旨の印刷指示を、MFP10の操作パネル等を用いてMFP10に付与する。当該印刷指示に応答して、MFP10は、当該印刷指示にて指定された印刷データDTをプルプリントサーバ40のプルプリント用格納領域SRから取得し、当該印刷データDTに基づく印刷出力動作を実行する。
【0036】
ただし、この場合には、ポートモニタPMはプリントサーバ30にのみインストールされ、ポートモニタPMはクライアントにはインストールされない。そのため、プリントサーバ30にインストールされたポートモニタPMがクライアント50から認証情報(入力情報)を得ることは、必ずしも容易ではない。
【0037】
プリントサーバにインストールされたポートモニタがクライアントから認証情報を得る手法としては、次のような第1比較例に係る技術が想定される。
【0038】
この第1比較例に係る技術は、クライアントにおけるOS(例えばウィンドウズ(登録商標))のログイン情報を利用する技術である。具体的には、ユーザによるクライアントへのログイン時に入力されたログイン情報(ユーザ名)を、プリントサーバのポートモニタがWindowsAPI等を利用してクライアントから取得する。そして、取得されたユーザ名を認証情報として用いて正規の認証情報と比較する。これにより、印刷データの正当性を確認することができる。このような技術においては、OSのログイン情報に含まれるユーザ名が、パスワード情報を伴わずに確認される。
【0039】
しかしながら、このような認証においては、OSのログイン情報が、プルプリントの認証情報に代えて利用されるため、必ずしもセキュリティが十分ではない。特に、パスワードを伴わずにユーザ名のみを利用して認証が行われるため、或るユーザのユーザ名を知得した第三者が、当該ユーザになりすまして印刷データを送信すること(いわゆる「なりすまし」)も可能である。より詳細には、或る人物のOSに関するログイン情報のうち「ユーザ名」のみを用いて他人が「なりすまし」による印刷データを送信してきても、当該印刷データが「なりすまし」によるものか否かを正確に判断することが困難である。そのため、第三者が意図的に大量の印刷データを送信してくることによって、プルプリントサーバのプルプリント用の格納領域が飽和状態になり、システムダウンが生じかねない。あるいは、当該印刷データが正当なものでないことを知らずに、ユーザが不要な印刷出力物を印刷出力してしまう事態が生じ得る。
【0040】
そこで、この実施形態においては、プリントサーバ30上のポートモニタPMが印刷データDTを用いて認証情報ATを得る技術を提案する。
【0041】
ただし、プリンタドライバPDbを用いて生成された印刷データDTに埋め込まれる認証情報ATは、セキュリティを確保するため、暗号化される。具体的には、当該認証情報ATは、機種固有の復号キーで暗号化解除可能(復号化可能)な状態で暗号化される。換言すれば、認証情報ATは、印刷出力対象機種(ここでは、MFP10c,10b)による暗号化解除が可能となるように暗号化される。
【0042】
しかしながら、プリントサーバ30上のポートモニタPMは、機種固有の復号キーを有していないため、ポートモニタPMが認証情報ATを取得することは容易ではない。
【0043】
このような問題を解消するため、この実施形態においては、ポートモニタPMは、暗号化された状態の認証情報ATを、プリンタドライバPDの対応機種である出力対象機種(たとえば、「ABCDE」)と同一機種の装置10bに向けて送信する。MFP10bは、出力対象機種と同一の機種であり、機種固有の復号キーを有している。そのため、MFP10bは、プリンタドライバPDに埋め込まれた認証情報ATの暗号化状態を解除することが可能である。そして、当該送信先の装置による認証動作が行われる。このようにして、プリントサーバ30上のポートモニタPMがプリンタドライバPDを経由して認証情報ATを取得し、当該認証情報ATを用いた認証動作が実行される。
【0044】
以下では、このようなシステムについてさらに詳細に説明する。
【0045】
<1−2.MFPの構成>
図2は、MFP10の概略構成を示すブ機能ロック図である。
【0046】
図2の機能ブロック図に示すように、このMFP10は、画像読取部2、印刷出力部3、通信部4、格納部5、入出力部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。なお、MFP10は、画像形成装置あるいは印刷出力装置などとも表現される。
【0047】
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像なしいスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。
【0048】
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
【0049】
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワークNWを介したネットワーク通信が可能である。このネットワーク通信では、TCP/IP(Transmission Control Protocol / Internet Protocol)およびFTP(File Transfer Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先との間で各種のデータを授受することが可能である。また、MFP10は、この通信部4を用いて、電子メールの送受信を行うことも可能である。
【0050】
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。格納部5は、1つ又は複数のボックスを有している。各ボックスは、MFP10内に設けられる格納領域(記憶領域)である。当該ボックスの中には、各種のデータファイル等が格納される。
【0051】
入出力部6は、MFP10に対する入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。詳細には、MFP10には操作パネル6c(不図示)が設けられている。この操作パネル(タッチスクリーン)6cは、液晶表示パネルに圧電センサ等が埋め込まれて構成されており、表示部6bの一部として機能するとともに、操作入力部6aの一部としても機能する。
【0052】
コントローラ9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)PG1を実行することによって、各種の処理部を実現する。なお、当該プログラムPG1は、USBメモリなどの可搬性の記録媒体、あるいはネットワーク等を介してMFP10にインストールされるようにしてもよい。
【0053】
図2に示すように、コントローラ9は、認証依頼受信部11と認証処理部12と認証結果送信部13とプルプリント操作受付部14と印刷制御部15とを含む各種の処理部を実現する。
【0054】
認証依頼受信部11は、プリントサーバ30からの認証依頼を受け付ける処理部である。
【0055】
認証処理部12は、認証情報ATの認証動作、詳細には、認証情報ATの暗号化解除動作を伴う認証動作を実行する処理部である。
【0056】
認証結果送信部13は、認証処理部12の認証動作による認証結果をプリントサーバ30に送信する処理部である。
【0057】
プルプリント操作受付部14は、プルプリントサーバ40に格納された印刷データDTの印刷出力指示(プルプリント操作)を受け付ける処理部である。
【0058】
印刷制御部15は、印刷出力部3の印刷出力動作を制御する処理部である。
【0059】
<1−3.プリントサーバの構成>
プリントサーバ30は、コンピュータシステム(コンピュータ)として構成される。具体的には、図3に示すように、プリントサーバ30は、CPU22、半導体メモリ(RAM等)23、ハードディスクドライブ24、表示部(液晶表示部等)25、および入力部(キーボード、マウス等)26を備えて構成される(図3参照)。プリントサーバ30は、そのCPU22等を用いて各種のプログラム(プリンタドライバPD,ポートモニタPM等)を実行することによって様々な機能を実現する。なお、各プログラム(PD,PM等)は、CD−ROM、DVD−ROMおよびUSBメモリなどの可搬性の記録媒体に記録されており、当該記録媒体を介してプリントサーバ30にインストールされる。あるいは、各プログラム(PD,PM等)は、ネットワーク等を介してプリントサーバ30にインストールされるようにしてもよい。
【0060】
プリントサーバ30には所定のOS(オペレーティングシステム)がインストールされており、複数のソフトウエアプログラムを当該OS上で実行することが可能である。これらの複数のソフトウエアプログラムの中には、上述のようなプリンタドライバPD、およびポートモニタPMが含まれる。
【0061】
上述のように、プリントサーバ30には、各MFP10のプリンタドライバPDがインストールされている(図5参照)。特に、当該各MFP10のプリンタドライバPDは、プリントサーバ30のみにインストールされ、各クライアント50にはインストールされない。すなわち、プリンタドライバPDは、プリントサーバ30において集中的に管理される。そのため、非常に効率的なシステム運用を行うことが可能である。なお、各クライアント50においては、プリントサーバ30にインストールされたプリンタドライバPDのクローン(複製物)等が利用される。
【0062】
また、プリントサーバ30には、プルプリント用のソフトウエアプログラムであるポートモニタプログラム(以下、単に「ポートモニタ」とも称する)PMがインストールされている(図5参照)。特に、ポートモニタPMは、プリントサーバ30のみにインストールされ、各クライアント50にはインストールされない。すなわち、ポートモニタPMは、プリントサーバ30において集中的に管理される。そのため、非常に効率的なシステム運用を行うことが可能である。
【0063】
後述するように、プリンタドライバPDによって生成された印刷データDTは、プリントサーバ30のスプーラSLに一時的に蓄積される。そして、ポートモニタPMは、スプーラSLに蓄積された印刷データDTを順次に取得し、後述するような動作を行い、正当なものであることが確認された印刷データDTをプルプリントサーバ40のプルプリント用格納領域SRに格納する。
【0064】
また、プリントサーバ30は、図4に示すように、印刷データ受信部31と機種特定部32と認証依頼先決定部33と認証依頼部34と認証結果受信部35と格納制御部36とを備える。これらの各処理部は、ポートモニタPMの機能処理部として実現される。なお、図4は、プリントサーバ30の構成を示す機能ブロック図である。
【0065】
印刷データ受信部31は、暗号化された認証情報(具体的には、ユーザIDおよびパスワードの情報等)ATが埋め込まれた印刷データDTを、複数のクライアント50のうち「印刷依頼元装置」(たとえば、クライアント50a)から、スプーラSL等を経由して受信する処理部である。認証情報ATは、複数のMFP10(印刷出力装置)のうち印刷出力対象機種(たとえば、MFP10b,10c)による暗号化解除が可能な状態で暗号化される。なお、印刷データ受信部31は、印刷データ取得部などとも称される。
【0066】
機種特定部32は、印刷データDTの「印刷出力対象機種」に関する情報を当該印刷データDTから抽出して取得し、印刷出力対象機種を特定する処理部である。
【0067】
認証依頼先決定部33は、本システム100Aにおける管理対象装置(ここでは複数のMFP10)の中から、印刷出力対象機種と同一の機種の装置を検索し、検索された装置を「認証依頼先装置」として決定する処理部である。
【0068】
認証依頼部34は、暗号化された認証情報ATを認証依頼先装置に対して送信し、認証情報ATに関する暗号化解除動作を伴う認証動作を認証依頼先装置に依頼する処理部である。認証依頼部34は、暗号化された認証情報ATを、当該認証情報ATの暗号化解除が可能な認証依頼先装置に対して送信する。
【0069】
認証結果受信部35は、認証動作による認証結果RTを受信する処理部である。
【0070】
格納制御部36は、印刷データDTをプルプリント用格納領域SRに格納するか否かなどを制御する処理部である。格納制御部36は、認証結果RTに基づいて認証情報ATが正当なものである旨が判定されることを条件として、印刷データDTをプルプリント用格納領域SRに格納する。
【0071】
<1−4.プルプリントサーバの構成>
プルプリントサーバ40も、プリントサーバ30等と同様に、コンピュータシステム(コンピュータ)として構成される。
【0072】
このプルプリントサーバ40は、プルプリント用のデータを格納する格納領域SRを有している(図5参照)。格納領域SRに格納された印刷データDTは、MFP10の操作パネル6c等を介した操作入力(認証情報の入力等)に応じて、当該プルプリントサーバ40の格納領域SRからMFP10に転送される。これにより、MFP10において、印刷データDTに基づく印刷出力動作(プルプリント動作)が実行される。
【0073】
<1−5.クライアントコンピュータの構成>
クライアントコンピュータ50も、プリントサーバ30等と同様に、コンピュータシステム(コンピュータ)として構成される。
【0074】
クライアント50には所定のOS(オペレーティングシステム)がインストールされており、複数のソフトウエアプログラムを当該OS上で実行することが可能である。これらの複数のソフトウエアプログラムの中には、比較的上位階層のアプリケーションソフトウエア(たとえば、ワードプロセッサ)などがインストールされる。
【0075】
また、上述のように、各クライアント50においては、プリントサーバ30にインストールされたプリンタドライバPDのクローン(複製物)が生成され、当該クローンが利用される。具体的には、後述するように、プリンタドライバPDにおける認証情報取得に係る部分(ユーザ認証情報の入力機能)等が利用される。換言すれば、各クライアント50には、固有のプリンタドライバPDはインストールされず、各クライアント50ではプリンタドライバPDの複製物(クローン)が利用される。図5においては、プリントサーバ30内のプリンタドライバPDが実線で囲まれて示されているのに対して、クライアント50内のプリンタドライバPDは破線で囲まれて示されている。これは、クライアント50内のプリンタドライバPDはクライント50に固有にインストールされたものではなく、プリントサーバ30内のプリンタドライバPDを複製して生成されたクローンであることを示している。
【0076】
なお、この実施形態においては、各クライアント50においてプリンタドライバPDのクローンが生成されるとして説明しているが、クライアント50において完全なクローンが生成されることに限定されない。たとえば、プリンタドライバPDの一部の機能のみに対応する部分がクライアント50に複製されて、当該一部の機能(ユーザ認証情報の入力機能等)がクライアント50において実現されるようにしてもよい。
【0077】
また、上述のように、各クライアント50においては、ポートモニタPMはインストールされていない。
【0078】
<1−6.本システムにおける動作>
つぎに、このシステム100Aにおける動作について説明する。
【0079】
クライアント50で実行中のアプリケーションプログラム(ワードプロセッサ等)において、ユーザUAが「印刷」コマンドを選択すると、プリンタに関する設定画面GA1(図8参照)がクライアント50の表示部に表示される。ここでは、設定画面GA1において、ユーザUAが印刷出力対象装置(出力対象プリンタ)として共有プリンタ「\\10.125.18.231\ABCDE」を選択するものとする。「\\10.125.18.231」は、プリントサーバ30のIPアドレスを示している。このプリントサーバ30のIPアドレスが出力先ポートとして指定されることによって、プリントサーバ30へ印刷データDTが送信されることになる。
【0080】
さらに、ユーザUAが設定画面GA1を操作して、当該共有プリンタのプロパティ設定画面(不図示)を表示させ、当該プロパティ設定画面内の認証情報入力用ボタン(不図示)を押下すると、図9に示すようなユーザ認証情報ATの入力用画面GA2がクライアント50の表示部に表示される。
【0081】
ユーザUAは、ユーザ認証情報ATの入力用画面GA2を用いて、MFP10の認証情報ATを入力する。具体的には、ユーザUAは、ユーザID(ユーザ名)とパスワードとを入力する。
【0082】
プリンタドライバPDは、認証情報ATにも基づいて印刷データDTを生成する。印刷データDTは、所定のページ記述言語(PDL:Page Description Language)等で記述されたデータである。
【0083】
図10は、印刷データDTの一例を示す図である。図10に示すように、この印刷データDTには、本来の印刷出力用のデータ本体BTに加えて、印刷出力対象の機種情報(機種名等)VT、ならびに認証情報AT等が記述されている。ここでは機種情報VTとして「ABCDE」が記述され、認証情報ATとして、ユーザID「tomita」およびパスワード「123456」が記述されている。
【0084】
機種情報VTは、暗号化されていない状態で印刷データDTに埋め込まれている。一方、認証情報ATは、暗号化された状態で印刷データDTに埋め込まれている。これにより、セキュリティが確保される。印刷データDT内の認証情報ATの暗号化の解除は、暗号化処理実行ドライバPDの対応機種(暗号化処理を実行したプリンタドライバPDに対応する印刷出力対象機種)「ABCDE」に固有の暗号解除キー(復号キー)によってのみ可能である。なお、印刷出力用のデータ本体BTは、必ずしも暗号化されていなくてもよいが、セキュリティの観点からは、印刷出力用のデータ本体BTも暗合化されていることが好ましい。
【0085】
このようにして、ユーザUAの操作に応じてプリンタドライバPD(PDb)によって生成された印刷データDTは、プリントサーバ30へと転送される(図5、図7および図11等参照)。詳細には、印刷データDTは、プリントサーバ30内のスプーラSLに一時的に格納される(特に図5参照)。なお、図11〜図15は、本システム100Aにおけるデータの流れ等を順次に示す図である。
【0086】
つぎに、スプーラSLを監視しているポートモニタPMは、スプーラSL内の印刷データDTを検出すると、印刷データDTを受信して取得する。換言すれば、ポートモニタPM(詳細には、印刷データ受信部31)は、暗号化された認証情報ATが埋め込まれた印刷データDTをクライアント50a(印刷依頼元装置)から受信する(特に図5参照)。
【0087】
このようにして、プリンタドライバのユーザインターフェイスを用いてユーザUAにより入力された認証情報ATが、暗号化された状態で印刷データDTに埋め込まれ、ポートモニタPMに引き渡される。
【0088】
印刷データDTがプルプリント用の印刷データである場合には、図6に示すような動作がさらに実行される。
【0089】
まず、ステップSP12において、ポートモニタPM(詳細には、機種特定部32)は、印刷データDTから機種情報VT(図10参照)を抽出して取得し、印刷出力対象機種を特定する。たとえば、機種「ABCDE」が機種情報VTとして取得される場合には、ポートモニタPMは、機種「ABCDE」を印刷出力対象機種として特定する。また、ポートモニタPMは、認証情報ATをも抽出して取得する。このとき、認証情報ATは、暗号化された状態で抽出されて取得される。
【0090】
また、ステップSP13において、ポートモニタPM(詳細には、認証依頼先決定部33)は、印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する。
【0091】
つぎに、ステップSP14において、ポートモニタPM(詳細には、認証依頼部34)は、暗号化された状態の認証情報ATを「認証依頼先装置」に対して送信し、認証情報ATに関する認証動作を「認証依頼先装置」(例えばMFP10b)に依頼する(図7および図12参照)。
【0092】
具体的には、ポートモニタPMは、認証依頼指示RAを認証依頼先装置10bに送信する。当該認証依頼指示RAは、認証情報ATに関する暗号化解除動作(復号化動作)を伴う認証動作を依頼する指示データであり、暗号化された状態の認証情報ATを有している。また、ここでは、認証依頼指示RAは、印刷データDTのうち認証情報ATのみを有している。これによれば、通信負荷を抑制することが可能である。
【0093】
このように、ポートモニタPMは、暗号化された認証情報ATを印刷データから抽出し、その暗号解除を行うことが可能な同一機種(プリンタドライバの対応機種)に認証動作を依頼する。
【0094】
一方、認証依頼指示RA(暗号化された状態の認証情報ATを含む)を受信した「認証依頼先装置」(たとえばMFP10b)は、認証処理部12を用いて認証動作を実行する。換言すれば、「認証依頼先装置」は、「認証依頼元装置」(たとえばプリントサーバ30)の「認証依頼」を認証依頼受信部11によって受信すると、認証動作を実行する。「認証依頼先装置」(たとえばMFP10b)は、暗号化処理実行ドライバ対応機種(暗号化処理を実行したプリンタドライバPDに対応する機種)であり、認証情報ATにおける暗号化状態の解除が可能な装置である。
【0095】
この認証依頼先装置(たとえばMFP10b)は、印刷データDTに埋め込まれた認証情報ATの暗号化を解除し、暗号化が解除された認証情報ATとMFP10内に格納された正規の認証情報(正規情報)CTとを照合する。
【0096】
そして、図13に示すように、その照合結果(すなわち認証結果)RTが認証結果送信部13(図2)によってプリントサーバ30に送信(返信)される(図7も参照)。
【0097】
プリントサーバ30内のポートモニタPMは、認証結果受信部35を用いて認証結果を受信すると、当該認証結果に応じた分岐処理を実行する(ステップSP15)。
【0098】
認証情報ATが正当でない旨が判定される場合には、ステップSP17に進み、エラー処理が実行される。具体的には、ポートモニタPM(詳細には、格納制御部36)は、当該印刷データDTのプルプリント用格納領域SRへの格納を禁止するとともに、当該印刷データDTを削除する。このように、認証情報ATが正当なものでない旨が判定される場合には、ポートモニタPMは、プルプリント用格納領域SRへの印刷データDTの格納を禁止する。
【0099】
一方、認証情報ATが正当なものである旨が判定される場合には、ステップSP16に進む。
【0100】
ステップS16においては、ポートモニタPM(詳細には、格納制御部36)は、予め受信していた印刷データDTをプルプリントサーバ40内のプルプリント用格納領域SRに移動して格納する(図5、図7および図14参照)。このように、ポートモニタPMは、認証情報ATが正当なものである旨が判定されることを条件として、印刷データDTをプルプリント用格納領域SRに格納する。
【0101】
なお、その後、印刷出力対象機種のうちの一の印刷出力装置(たとえばMFP10c)は、ユーザUAの操作に応じて、プルプリント用格納領域SRに格納された印刷データDTを取得して印刷出力する。すなわち、通常のプルプリント動作と同様の動作が行われる。具体的には、ユーザUAが印刷出力対象の装置10(ここでは10c)の操作部を操作して、印刷データDTを指定して印刷出力指示を付与する。当該MFP10cは、印刷出力指示に応答して、プルプリントサーバ40の格納領域SRから、当該印刷指示入力に対応する印刷データDTをプルして取得し、プリント動作(印刷出力動作)を行う(図6および図15参照)。
【0102】
以上の動作によれば、ポートモニタPMは、暗号化された状態の認証情報ATが埋め込まれた印刷データDTをプリンタドライバPDを経由して取得する(ステップSP12)。そして、ポートモニタPMは、暗号化された認証情報ATを、印刷出力対象機種と同一の機種の装置に対して、その認証情報ATに基づく認証処理を依頼する(ステップSP13,SP14)。暗号化された状態の認証情報ATは、印刷出力対象機種と同一の機種のMFP10bによって暗号化解除され、暗号化解除された認証情報ATを用いて認証動作が実行される。
【0103】
このように、本システムにおいては、OSのユーザ情報ではなく、プルプリントシステムにおける固有の認証情報ATが認証動作に利用されるので、セキュリティを向上させることができる。特に、ユーザIDのみならずパスワード情報をも有する認証情報ATが認証動作に利用されるので、OSのログインユーザ名のみを用いた認証動作よりも高いセキュリティを実現することができる。
【0104】
また、印刷データDTのうち正当でないもの(正当な認証情報を有しない印刷データ)をプルプリント用格納領域SRへの格納対象から除外することができる。そのため、正当でない印刷データDT(依頼者不明の印刷データDT等)がプルプリント用格納領域SRに格納されることを防止することが可能である。したがって、第三者が意図的に大量の印刷データDTを送信してくる場合においても、プルプリント用の格納領域SRが飽和状態になることを防止できる。また、プルプリント用格納領域SRに格納されない印刷データDTは印刷出力の対象から除外されるので、印刷データDTが正当なものでないことを知らずにユーザが不要な印刷出力物を印刷出力してしまうことを防止することも可能である。
【0105】
<2.第2実施形態>
上記第1実施形態においては、プリントサーバ30からプルプリントサーバ40のプルプリント用格納領域SRに印刷データDTを格納することの可否を、プリンタドライバPD(および印刷データDT)を介して取得された認証情報ATに基づいて決定する技術を説明した。
【0106】
この第2実施形態においては、プルプリントサーバ40のプルプリント用格納領域SRに格納された印刷データDTをMFP10で印刷出力することの可否を、プリンタドライバPD(および印刷データDT)を介して取得された認証情報ATに基づいて決定する技術について説明する。第2実施形態に係る技術によれば、特に、プルプリント用格納領域SRに格納された印刷データDTのうち正当でないものを印刷対象から除外することができるので、依頼者不明の印刷データDTをユーザUAが不本意に印刷出力してしまうことを防止することが可能である。
【0107】
なお、第2実施形態においては、プリントサーバ30における印刷データDTに関する正当性チェックは行われず、全ての印刷データDTがプリントサーバ30からプルプリントサーバ40内のプルプリント用格納領域SRに格納されるものとする。そして、ユーザがMFP10cを用いてプルプリント操作を行う際に、印刷データDTの正当性が検証されるものとする。
【0108】
図16は、第2実施形態に係るプルプリントサーバ40(40B)の構成を示す機能ブロック図である。図17は、第2実施形態に係るシステム100Bにおける、プリンタドライバPDおよびポートモニタPMの存在場所等を示す図である。図18は、第2実施形態に係るシステム100Bにおける認証動作を示す図である。また、図19は、第2実施形態に係る動作を示すフローチャートである。さらに、図20〜図25は、第2実施形態に係るデータの流れ等を順次に示す図である。
【0109】
図16および図17に示すように、第2実施形態に係るシステム100Bにおいては、ポートモニタPM(PM2)は、プリントサーバ30ではなくプルプリントサーバ40にインストールされている。
【0110】
また、図17に示すように、ポートモニタPM2は、第1実施形態に係るポートモニタPM(PM1)と同様の機能構成を有している。具体的には、ポートモニタPM2は、印刷データ受信部41と機種特定部42と認証依頼先決定部43と認証依頼部44と認証結果受信部45と印刷出力制御部46とを備える。
【0111】
印刷データ受信部41は、印刷データ受信部31と同様の処理部である。ただし、印刷データ受信部41は、暗号化された認証情報AT(ユーザIDおよびパスワードの情報等)が埋め込まれた印刷データDTを、プルプリント用格納領域SRを経由して取得する。なお、印刷データ受信部41は、印刷データ取得部などとも称される。
【0112】
また、機種特定部42、認証依頼先決定部43、認証依頼部44および認証結果受信部45は、それぞれ、機種特定部32、認証依頼先決定部33、認証依頼部34および認証結果受信部35と同様の処理部である。
【0113】
印刷出力制御部46は、プルプリント用格納領域SRからの印刷データDTをプル動作の可否等を制御する処理部である。印刷出力制御部46は、認証情報ATが正当なものである旨が判定されることを条件として、印刷データDTの印刷出力を許可する。
【0114】
図17〜図19等を参照しながら、第2実施形態に係る動作について説明する。
【0115】
まず、第1実施形態と同様にして、ユーザUAによるクライアント50aに対する操作が行われて、上記のような印刷データDTがクライアント50において生成され、印刷データDTがプリントサーバ30へと転送される(図17および図20等参照)。詳細には、印刷データDTは、プリントサーバ30内のスプーラSLに一時的に格納される(特に図17参照)。
【0116】
つぎに、スプーラSLを監視しているポートモニタPM2は、スプーラSL内の印刷データDTを検出すると、印刷データDTを受信して取得する。換言すれば、ポートモニタPM2(詳細には、印刷データ受信部41)は、暗号化された認証情報ATが埋め込まれた印刷データDTをクライアント50(印刷依頼元装置)から受信して、当該印刷データDTをプルプリントサーバ40内のプルプリント用格納領域SRに格納する(特に図17および図21参照)。
【0117】
ここにおいて、第2実施形態におけるポートモニタPM2は、プリントサーバ30における印刷データDTに関する正当性チェックを行わず、全ての印刷データDTをプリントサーバ30からプルプリントサーバ40内のプルプリント用格納領域SRに順次に格納する(図21参照)。
【0118】
その後、図6に示すような動作がさらに実行される。
【0119】
まず、ステップSP21において、ユーザUAが印刷出力装置(ここではMFP10c)の配置場所に移動して、当該印刷出力装置に対するユーザUAの認証動作が行われる。具体的には、MFP10cの操作パネル6cを用いてユーザUAにより入力される認証情報(入力情報)と予め設定されていた認証情報(正規情報)とが照合され、認証動作が行われる。認証情報としては、例えば、ユーザIDおよびパスワードが利用される。
【0120】
そして、この認証動作の成功を条件として、印刷データDTに関するリスト画面GA3(不図示)がMFP10cの操作パネル6cに表示される。その後、ユーザによる印刷出力操作がMFP10cにおいてさらに行われる。
【0121】
具体的には、ユーザUAが、印刷出力対象の装置10(ここではMFP10c)の操作部を操作して、リスト画面GA3に表示された複数の印刷データの中から所望の印刷データDTを指定して印刷指示入力を付与する。MFP10cは、この印刷指示入力に応答して、プルプリントサーバ40に対して印刷出力要求RPを送信する(図22参照)。
【0122】
次のステップSP22において、ポートモニタPM2(詳細には、印刷データ受信部41)は、印刷出力要求RPに応答して、プルプリント用格納領域SRから印刷データDTを取得する。また、ポートモニタPM2(詳細には、機種特定部42)は、印刷データDTから機種情報VTを抽出して取得し、印刷出力対象機種を特定する。たとえば、機種「ABCDE」が機種情報VTとして取得される場合には、当該機種「ABCDE」を印刷出力対象機種として特定する。また、ポートモニタPM2は、認証情報ATをも抽出して取得する。このとき、認証情報ATは、暗号化された状態で抽出されて取得される。
【0123】
また、ステップSP23において、ポートモニタPM2(詳細には、認証依頼先決定部43)は、印刷出力対象機種と同一の機種の装置を複数のMFP10(印刷出力装置)の中から検索し、検索された装置(例えば、MFP10b)を認証依頼先装置として決定する。
【0124】
つぎに、ステップSP24において、ポートモニタPM2(詳細には、認証依頼部44)は、暗号化された状態の認証情報ATを「認証依頼先装置」に対して送信し、認証情報ATに関する認証動作を「認証依頼先装置」(例えばMFP10b)に依頼する(図18および図23参照)。より詳細には、ポートモニタPM2は、認証依頼指示RAを認証依頼先装置10bに送信する。
【0125】
このように、ポートモニタPM2は、暗号化された認証情報ATを印刷データから抽出し、その暗号解除を行うことが可能な同一機種(プリンタドライバの対応機種)に認証動作を依頼する。
【0126】
一方、認証依頼指示RA(暗号化された状態の認証情報ATを含む)を受信した「認証依頼先装置」は、認証処理部12(図2)によって認証動作を実行する。換言すれば、「認証依頼先装置」(たとえばMFP10b)は、「認証依頼元装置」(たとえばプリントサーバ30)の「認証依頼」を認証依頼受信部11によって受信すると、認証動作を実行する。
【0127】
認証依頼先装置は、所有する復号キーを用いて、印刷データDTに埋め込まれた認証情報ATの暗号化を解除し、暗号化が解除された認証情報ATとMFP10b内等に格納された正規の認証情報(正規情報)CTとを照合する。
【0128】
そして、図24に示すように、その照合結果(すなわち認証結果)RTが認証結果送信部13によってプルプリントサーバ40に送信(返信)される(図18も参照)。
【0129】
プルプリントサーバ40内のポートモニタPM2は、その認証結果受信部45を用いて認証結果を受信すると、当該認証結果に応じた分岐処理を実行する(ステップSP25)。
【0130】
認証情報ATが正当でない旨が判定される場合には、ステップSP27に進み、エラー処理が実行される。具体的には、ポートモニタPM2(詳細には、印刷出力制御部46)は、印刷データDTの印刷出力を禁止するとともに、当該印刷データDTをプルプリント用格納領域SRから削除する。このように、認証情報ATが正当なものでない旨が判定される場合には、ポートモニタPM2は、印刷データDTの印刷出力を禁止する。
【0131】
一方、認証情報ATが正当なものである旨が判定される場合には、ステップSP26に進む。
【0132】
ステップS26においては、ポートモニタPM2(詳細には、印刷出力制御部46)は、印刷許可データPPをMFP10cに送信するとともに、印刷データDTの印刷出力を印刷出力装置(MFP10c)に対して許可する(図25参照)。このように、ポートモニタPM2は、認証情報ATが正当なものである旨が判定されることを条件として、印刷データDTの印刷出力を許可する。
【0133】
そして、ポートモニタPM2による認証動作の成功をも条件として、MFP10cは、印刷データDTに基づく印刷出力物を出力する。具体的には、MFP10cは、認証動作によって印刷出力許可を受けると、プルプリント用格納領域SRから印刷データDTを取得し、当該印刷データDTに基づく印刷出力動作を実行する。
【0134】
ここにおいて、ステップS21における認証動作で認証されたユーザUAが、プルプリント用格納領域SRに格納された自分(ユーザUA)向けの印刷データDTを選択して、プルプリントを指示する場合において、無条件に印刷データDTの印刷出力を許容する技術(第2比較例に係る技術とも称する)を仮に想定する。
【0135】
しかしながら、このような第2比較例に係る技術においては、正規でない印刷データDTも印刷出力される。
【0136】
これに対して、第2実施形態に係る動作によれば、ユーザUAがMFP10cを用いてプルプリント操作を行う際に、印刷データDTの正当性が検証され、印刷データDTの印刷出力の可否が決定される。
【0137】
具体的には、ポートモニタPM2は、暗号化された状態の認証情報ATが埋め込まれた印刷データDTをプリンタドライバPDを経由して取得し、暗号化された認証情報ATを、印刷出力対象機種と同一の機種の装置に対して、その認証情報ATに基づく認証処理を依頼する(ステップSP21〜SP24)。また、暗号化された状態の認証情報ATは、印刷出力対象機種と同一の機種によって暗号化解除され、暗号化解除された認証情報ATを用いて認証動作が実行される。そして、認証動作において認証情報が正当なものである旨が判定されることを条件として、印刷出力装置10cに対して印刷データの印刷出力が許可され(ステップSP25,SP26)、印刷出力装置10cは、プルプリント用格納領域SRに格納された印刷データDTを取得して印刷出力を実行する。一方、正当でない印刷データDTの印刷出力は禁止される(ステップSP25,SP27)。
【0138】
したがって、正当な認証情報を有しない印刷データ(依頼者不明の印刷データDT等)に対しては印刷出力が許可されないので、正当でない印刷データが印刷出力されることを防止することが可能である。すなわち、不要な印刷出力物が生成されることを防止することができる。特に、たとえば第三者が意図的に不要な印刷データDT(大きなデータ等)を送信してくる場合においても、印刷データDTが正当なものでないことを知らないユーザが、当該印刷データDTに対応する不要な印刷出力物を印刷出力してしまう事態を回避できる。このように、プルプリントシステムにおけるセキュリティをさらに向上させることが可能である。
【0139】
<3.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
【0140】
たとえば、上記各実施形態においては、2つのサーバ機能が、2つの異なるサーバ装置(単に「サーバ」とも称する)30,40に互いに分離して設けられる場合が例示されている。具体的には、プルプリントサーバ機能がプルプリントサーバ40において実現され、プリントサーバ機能がプリントサーバ30において実現される場合が例示されている。ただし、これに限定されず、単一のサーバ装置(単に「サーバ」とも称する)において、2つのサーバ機能(プリントサーバ機能およびプルプリントサーバ機能)が実現されるようにしてもよい。なお、当該2つのサーバ機能の双方を実現する「サーバ(装置)」は、「プリントサーバ」とも称され、「プルプリントサーバ」とも称される。
【0141】
また、上記各実施形態においては、プルプリント用格納領域SRは、プリントサーバ30とは別体のプルプリントサーバ40内に設けられているが、これに限定されない。たとえば、プルプリント用格納領域SRは、プリントサーバ30とプルプリントサーバ40との両機能を備えた単一のサーバ内に設けられても良い。
【0142】
また、上記各実施形態においては、MFP10bとMFP10cとは同一機種であり、MFP10bが認証依頼先装置であり、MFP10cが印刷出力装置である場合を例示したが、これに限定されない。たとえば、MFP10c(あるいはMFP10b等)が認証依頼先装置でもあり且つ印刷出力装置であってもよい。
【0143】
また、上記各実施形態においては、単一の印刷データDT内に認証情報ATが格納される場合を例示しているが、これに限定されない。たとえば、複数のデータ群(部分データ)で構成される印刷データ(印刷ジョブデータ等とも称される)に認証情報ATが格納されるようにしてもよい。より詳細には、複数の部分データのうちの第1の部分データに機種情報VTと認証情報ATとが格納され、当該複数のデータ群のうちの第2の部分データに本来の印刷出力用のデータ本体BTが格納されるようにしてもよい。
【符号の説明】
【0144】
10,10a,10b,10c MFP(印刷出力装置)
30 プリントサーバ
40 プルプリントサーバ
50 クライアントコンピュータ
100,100A,100B プルプリントシステム
AT 認証情報
DT 印刷データ
PD プリンタドライバ
PM,PM2 ポートモニタ
PP 印刷許可データ
RA 認証依頼指示
RP 印刷出力要求
RT 認証結果
SR プルプリント用格納領域

【特許請求の範囲】
【請求項1】
プルプリントシステムであって、
複数のクライアントと、
サーバと、
複数の印刷出力装置と、
を備え、
前記サーバは、
ユーザによる第1の操作に応じて生成された印刷データであって、前記複数の印刷出力装置のうち印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを、前記複数のクライアントのうち印刷依頼元装置から受信する印刷データ受信手段と、
前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、
前記印刷出力対象機種と同一の機種の装置を前記複数の印刷出力装置の中から検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、
暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、
前記認証動作による認証結果を受信する認証結果受信手段と、
前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データをプルプリント用格納領域に格納する格納制御手段と、
を備え、
前記複数の印刷出力装置のうち、前記印刷出力対象機種である一の印刷出力装置は、ユーザの第2の操作に応じて、前記プルプリント用格納領域に格納された前記印刷データを取得して印刷出力することを特徴とするプルプリントシステム。
【請求項2】
印刷依頼元装置における印刷操作に応じてプルプリント用格納領域に格納された印刷データを、印刷出力装置が取得して印刷出力するプルプリントシステムであって、
印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを印刷依頼元装置から受信する印刷データ受信手段と、
前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、
前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、
暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、
前記認証動作による認証結果を受信する認証結果受信手段と、
前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データをプルプリント用格納領域に格納する格納制御手段と、
を備えることを特徴とするプルプリントシステム。
【請求項3】
請求項2に記載のプルプリントシステムにおいて、
前記認証情報は、前記印刷依頼元装置でユーザにより入力された情報に基づいて、プリンタドライバにより前記印刷データに埋め込まれることを特徴とするプルプリントシステム。
【請求項4】
請求項2または請求項3に記載のプルプリントシステムにおいて、
前記認証情報は、パスワード情報を含むことを特徴とするプルプリントシステム。
【請求項5】
コンピュータを、
印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを印刷依頼元装置から受信する印刷データ受信手段と、
前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、
前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、
暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、
前記認証動作による認証結果を受信する認証結果受信手段と、
前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データをプルプリント用格納領域に格納する格納制御手段と、
を備える装置として機能させるためのプログラム。
【請求項6】
プルプリントシステムであって、
複数のクライアントと、
サーバと、
複数の印刷出力装置と、
を備え、
前記サーバは、
ユーザによる第1の操作に応じて生成され前記プルプリント用格納領域に格納された印刷データであって、前記複数の印刷出力装置のうち印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを、ユーザの第2の操作に応じて、前記プルプリント用格納領域から取得する印刷データ取得手段と、
前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、
前記印刷出力対象機種と同一の機種の装置を前記複数の印刷出力装置の中から検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、
暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、
前記認証動作による認証結果を受信する認証結果受信手段と、
前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記複数の印刷出力装置のうち、前記印刷出力対象機種である一の印刷出力装置に対して、前記印刷データの印刷出力を許可する印刷出力制御手段と、
を備え、
前記一の印刷出力装置は、前記プルプリント用格納領域に格納された前記印刷データを取得して印刷出力することを特徴とするプルプリントシステム。
【請求項7】
印刷依頼元装置における印刷操作に応じてプルプリント用格納領域に格納された印刷データを、印刷出力装置が取得して印刷出力するプルプリントシステムであって、
印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを前記プルプリント用格納領域から取得する印刷データ取得手段と、
前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、
前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、
暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、
前記認証動作による認証結果を受信する認証結果受信手段と、
前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データの印刷出力を許可する印刷出力制御手段と、
を備えることを特徴とするプルプリントシステム。
【請求項8】
請求項7に記載のプルプリントシステムにおいて、
前記認証依頼手段は、印刷出力装置におけるユーザによる印刷出力操作時において、前記認証動作を前記認証依頼先装置に依頼し、
前記印刷出力制御手段は、前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データの印刷出力を前記印刷出力装置に対して許可することを特徴とするプルプリントシステム。
【請求項9】
請求項7または請求項8に記載のプルプリントシステムにおいて、
前記認証情報は、前記印刷依頼元装置でユーザにより入力された情報に基づいて、前記印刷データに埋め込まれることを特徴とするプルプリントシステム。
【請求項10】
請求項7ないし請求項9のいずれかに記載のプルプリントシステムにおいて、
前記認証情報は、パスワード情報を含むことを特徴とするプルプリントシステム。
【請求項11】
コンピュータを、
印刷出力対象機種による暗号化解除が可能な状態で暗号化された認証情報が埋め込まれた印刷データを前記プルプリント用格納領域から取得する印刷データ取得手段と、
前記印刷データから前記印刷出力対象機種の情報を抽出して、前記印刷出力対象機種を特定する機種特定手段と、
前記印刷出力対象機種と同一の機種の装置を検索し、検索された装置を認証依頼先装置として決定する認証依頼先決定手段と、
暗号化された状態の前記認証情報を、当該認証情報の暗号化解除が可能な前記認証依頼先装置に対して送信し、前記認証情報に関する暗号化解除動作を伴う認証動作を前記認証依頼先装置に依頼する認証依頼手段と、
前記認証動作による認証結果を受信する認証結果受信手段と、
前記認証結果に基づいて前記認証情報が正当なものである旨が判定されることを条件として、前記印刷データの印刷出力を許可する印刷出力制御手段と、
を備える装置として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate


【公開番号】特開2012−137960(P2012−137960A)
【公開日】平成24年7月19日(2012.7.19)
【国際特許分類】
【出願番号】特願2010−290224(P2010−290224)
【出願日】平成22年12月27日(2010.12.27)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】