説明

画像形成装置及び画像形成方法ならびに画像形成方法を実行するプログラム

【課題】 機密性の高い文書や原本性が重要な証券類の印刷を、ユーザや画像形成装置、通信方式を限定することで無闇に印刷されることを防止する。
【解決手段】 少なくとも1つ以上の無線通信装置と通信可能な無線通信手段を有し、前記無線通信手段を介して印刷指示がなされた場合に限り画像を印刷する画像形成装置、およびユーザごとの機器利用制限情報を設定し管理するサーバ類から構成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部入出力機器から取得した画像を印刷する画像形成装置及び画像形成方法ならびに画像形成方法を実行するプログラムに関する。
【背景技術】
【0002】
オフィス等においては、LANなどのネットワーク経由でプリンタや複写機などの画像形成装置から印刷物を出力することがよく行われるが、誰もが手軽に印刷できる反面、印刷物の取り忘れや取り違いによるセキュリティ面での不安が現実的になりつつある。
【0003】
そのため従来では、このような状況に対処する技術としていわゆるセキュアプリントと呼ばれる発明がなされている。これは自分が居室で使用するコンピュータなどの情報機器から画像形成装置に対して印刷を指示したとき、画像形成装置側では印刷すべき文書データを取得して印刷イメージを形成することまでは行うものの、紙への印字はその時点では行わない。そして、印刷を実行したユーザが画像形成装置の前まで移動し、操作パネルからプリントジョブに対応するIDを入力して初めて印刷物が出力されるというものである。
【0004】
また同じ趣旨の発明ながらより操作性の向上を図るものとしては、以下のようなものが提案されている。画像形成装置がICカードリーダを備え、IDカードを携帯したユーザが近づいたのを検知してIDカードと画像形成装置との通信によりID番号が確認される。そして確認されたID番号に対応するプリントジョブが一覧表示され、該ID番号に対応するプリントジョブの出力が実行されるというものがある(例えば、特許文献1を参照)。
【0005】
しかしながら、上記のような技術によって解決できない問題点があった。例えば、居室内のレイアウト図や会社の組織図、要員名簿などの文書の場合には、以下のような状況が考えられる。すなわち、便宜上その文書の閲覧は同じ会社内のユーザなら全員に許可したいが、印刷物の持ち出しは他の居室のユーザには無闇にされたくなく、同じ居室内のユーザに限って印刷を許可させたい、というものである。また社員の写真を管理したアルバムなどでも、画面で見ることは社内全体で許しても、印刷されるのは職場内のメンバーだけにしてほしいというような状況も考えられる。
【0006】
このような場合、同じ居室内のユーザとそうでないユーザとを区別して文書に印刷権限を設定するのは大変な手間がかかる上、同じ居室内のユーザでも何らかの理由から居室外のプリンタに印刷してしまうケースもある。さらには、取り忘れや取り違いなどのミスで意図しないユーザの手に印刷物が渡ってしまう恐れがある。そのため、居室内の特定のデバイス限定で印刷を許可したいという要求が生ずる。
【0007】
さらにオフィスで見られる別の状況として以下のようなものがある。保険申込書のフォーマットなどを携帯端末に入れて持ち歩く外回りの営業マンが、出先でフォーマットにデータを入力し、会社に戻ってからそれを正式な申込文書として印刷し発行することがよく見られる。このとき、原本管理の観点から不用意にあちこちのプリンタでいろんな用紙に印刷されるのは困るため、申込書専用の用紙をセットした特定のプリンタで、かつ担当者の上長の目が届く範囲に設置されたプリンタでのみ印刷させたい需要がある。この場合、営業マンがネットワークの知識に乏しいなどの理由から、携帯端末をネットワークに接続することなく手軽に印刷したい要望もあると考えられる。
【0008】
同様に気安く印刷して欲しくないものの例として、有価証券や証明書類がある。これらもいわゆるクリーンルーム等のような入退出の管理された場所に設置されたプリンタの一箇所でのみ印刷を許可するようにしたい。
【0009】
また、外出先でプレゼンを行うための資料など、予め自分のオフィスで印刷して持参すると紛失の危険が生じるし、またインターネットを利用してデータを外出先に転送すると盗聴の危険があるので、ノート型PCに暗号化データとして格納して携帯させる。データには本人のみが外出先に設置されたプリンタに接続した場合に限って印刷可能というように設定できれば、この問題が解決できる。
【0010】
さらには、一般オフィスでなくて学習塾などの試験問題用紙の印刷の場合でも、これに似た状況が発生する。すなわち、教師が問題文の作成や解答例の検討を行う際には電子データしか扱わないが、生徒に配布する段階までは無闇に印刷できないよう、担当者に限って所定の場所からしか印刷できないようにしたい、というものである。
【特許文献1】特開2000−177212号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
背景技術の項で述べた幾つかの要望に対しては、いずれも従来のセキュアプリントの技術では解決できない。なぜなら従来の技術は、印刷を実行した本人以外の人が印刷物を拾得してしまうのを防ぐのが目的であり、認証されたユーザがアクセス権のあるネットワーク上のストレージに格納された文書をデバイスによらずに自由に印刷できるためである。
【0012】
そこで本発明では、ノートPCなどの携帯端末やUSBメモリによりデータを持ち運びすることは自由にできるが、そのデータの印刷は予め管理者により指定された特定の画像形成装置と直接通信した場合に限って許可するような動作を行う。その結果として、不用意なユーザが印刷物を無闇に氾濫させないようにすることが可能となる。
【課題を解決するための手段】
【0013】
上述した課題を解決するために、本発明は、少なくとも1つ以上の無線通信装置と通信可能な無線通信手段を有する画像形成装置であって、前記無線通信手段を介して印刷指示がなされた場合に限り画像を印刷することを特徴とする。
【0014】
また本発明は、画像に対して印刷実行可能なユーザおよび画像形成装置をそれぞれ指定する指定手段により指定された画像を印刷制御することを特徴とする。
【発明の効果】
【0015】
本発明によって、居室内にいるユーザに限って印刷を許可することが、面倒なユーザ毎のアクセス権設定なしに簡単に実現できる。
【0016】
また、ネットワーク経由でなく関係者の目の届く画像形成装置の前での印刷に限定できるので、不正印刷抑止効果がある。
【0017】
また、特定の画像形成装置からしか印刷できなくすることで、外出時の紛失や無闇な複製を抑制することができる。それに加えて、特定の用紙にしか印刷できなくすることで、証券類などの原本性を確実なものにできる。
【0018】
また、会議室内の画像形成装置に自分のノートPCを近づけた場合のみ会議資料の電子データを取得できるので、未承認の資料が出回る危険性が抑制され、セキュリティ対策が向上できる。
【発明を実施するための最良の形態】
【0019】
(実施例1)
本発明を実施するための最良の形態について説明する。
【0020】
図2は、本実施例にて登場する各構成要素を示したものである。
【0021】
800は画像形成装置であり、外部装置から入力した画像を紙に印刷する処理をメインに行うが、ここでは特に複数の外部装置接続インタフェースを統一的に扱う「デバイスポート」と呼ぶ外部入出力インタフェースを備えるデジタル複合機を示している。その詳細な外観は、図8に示したとおりである。
【0022】
スキャナ801は、紙原稿の画像を光学的に読み取り、画像データを生成する。画像形成装置800は給紙部805、或いは大容量給紙部806から給紙された用紙に画像形成を行い、排紙トレイ802に用紙を排出する。操作パネル803はタッチパネルなどで構成され、情報処理装置800に対するユーザからの操作を受け付けるとともに、ユーザに対して各種情報を提示する。デバイスポート804は内部バスと接続し、外部入出力機器との通信のために3つのインタフェース、すなわちUSB、非接触ICカードリーダ/ライター、無線LANのインタフェースを備える。
【0023】
図10は、デバイスポート804のハードウェア構成をより詳細に示したものである。
【0024】
外部入出力共通インタフェース1001は、各インタフェースをとりまとめる。無線LANインタフェース1002は、無線LANへ接続するためのインタフェースである。例えば、IEEE 802.11a,b,g,n等の方式のいずれか、或いはこれらを同時にサポートするものである。
【0025】
非接触ICカードインタフェース1003は非接触ICカード211と通信を行うためのインタフェースである。非接触ICカードとしては、例えば、FeliCa(登録商標)方式が用いられる。FeliCa(登録商標)は、非接触型ICカードの技術方式の1つである。非接触ICカードにはアンテナ、ICチップ等を備え、リーダー/ライターにはアンテナ、コントロールボードを備える。リーダー/ライターとカードの間の通信は、リーダー/ライター から発信される電磁波によって行われる。通信は、13.56MHzの周波数帯を利用し、212kbpsの速度で行われる。通信距離は10cmまでである。
【0026】
FeliCa(登録商標)方式の非接触ICカードは、一枚のカードの中で多目的のデータを管理することができる。また、各々のデータには個別のアクセス権を設定することが可能で、これによってアプリケーション間の安全な相互運用が実現されている。以下、非接触ICカードを「FeliCa(登録商標)デバイス」と称することもある。非接触ICカードインタフェース1003は、非接触ICチップとの通信を可能にするものであるので、非接触ICチップを備えたものであれば非接触ICカード以外のデバイスとも通信可能である。
【0027】
USBインタフェース1004は、USBケーブルを用いて外部入出力機器と接続し通信するためのインタフェース、及び無線LANインタフェース1002、非接触式ICカードインタフェース1003、USBインタフェース1004の各外部入出力機器用インタフェースを備える。
【0028】
無線LANの接続方式には、アクセスポイントを介して通信を行う「インフラストラクチャモード」とアクセスポイントを介さずに機器同士が直接通信を行う「アドホックモード」がある。本実施例では、「アドホックモード」を用いて情報処理装置800のデバイスポートと外部装置は通信を行う。
【0029】
USBインタフェース1004を介した接続では、ディスクリプタに記述された情報を変換するためのテーブルが用意される。非接触ICカードでは、カード内に記憶されている機器情報が書かれたファイルが非接触ICカードインタフェースを介して読み出され変換される。本実施形態では、外部入出力機器(デジタルカメラ等)の生産時に非接触ICカードが備えるもの相当のICチップを内蔵し、工場出荷時に、ICチップ内にファイルとしてIPアドレス以外の上記機器情報が書き込まれる。無線LAN接続時に決定されるIPアドレスは工場出荷後の稼動時に動的に書き込まれる。
【0030】
次に、画像形成装置800の内部構成について、図3を参照しながら説明する。画像形成装置800は、以下で説明する各部が内部バス309によって接続されている。以下では、内部バス309に接続するCPU301、メモリ302、補助記憶装置303、スキャナ装置304、送受信装置305、印刷装置306、タッチパネルディスプレイ307について説明する。デバイスポート804については上で説明したとおりである。
【0031】
CPU301は、本発明の一実施形態に係る情報処理方法を実行するためのプログラムの実行や、様々な処理の制御を行う。メモリ302は、RAMやROM等から構成され、上記プログラムや各種データの格納場所や、プログラム実行のためのワーク領域として利用される。補助記憶装置303は、ハードディスク等の大容量記憶装置から構成され、大容量データの保管、上記プログラムの実行コードの保持等を行う。なお、補助記憶装置303は、メモリ302と比較して、一般に長時間保持する必要があるデータを記憶する。また、スキャナ装置304は、紙原稿の光学的な読み取り処理を行う。送受信装置305は、デジタルデータの他装置との送受信を行う。印刷装置306は、デジタルデータを紙媒体に印刷する装置である。タッチパネルディスプレイ307は、画面上にユーザに対する情報を表示して提供したり、タッチパネルを介してユーザによる入力指示が行われる。タッチパネルディスプレイ307はいわゆるグラフィカルユーザインタフェース(GUI、UIとも言う)を提供するものである。
【0032】
図2に戻って、201は社内LANなどのネットワークである。
【0033】
202はクライアントPCであり、特に無線LANのインタフェースを内蔵したノートPCなどの携帯端末であって、既に説明したデバイスポートの上に乗せることで、図10の説明の中で示したように、該画像形成装置との通信を行うことができる。ユーザはクライアントPC202にインストールされたプリンタドライバを介してアプリケーションの印刷結果の出力を依頼する。当該プリンタドライバは、以下で述べるような画像形成装置の利用をユーザに対して制限するシステムに参加する形となっており、ユーザ認証により当該画像形成装置に対するユーザ別の権限に従った印刷処理を実行することができる。
【0034】
203は機器管理サーバ、204はセキュリティエージェントサーバ、205はディレクトリサーバであり、これらはユーザに対して画像形成装置の利用を制限するためのシステムを構成している。
【0035】
セキュリティエージェントサーバ204は、一つには画像形成装置800からの要求によりユーザの認証を行う認証サーバとしての機能を有する。また他の機能として、後ほど詳しく説明するアクセスコントロールトークンと呼ぶユーザのアクセス権限、機能制限事項が記載されている一種のトークンを発行する機能を保持している。アクセスコントロールトークンを取得した画像形成装置は、アクセスコントロールトークンの解釈を行って、ユーザごとに利用できる機能を制限することが可能である。
【0036】
アクセスコントロールトークンとは、認証されたユーザに対する制限情報、及び他の付加情報を保持したトークンである。ユーザは、画像形成装置を利用する度にセキュリティエージェントサーバからアクセスコントロールトークンを取得し、アクセスコントロールトークンに記載された制限情報に従った操作を実行する。
【0037】
ディレクトリサーバ205は、ユーザやプリンタ情報の一元管理を行うデータベースが動作するサーバである。ディレクトリサーバに格納されたユーザ情報には、各ユーザに対する画像形成装置の利用権限情報が含まれている。その権限情報に従って、画像形成装置側では機能の制限を実現するが、ディレクトリサーバに格納された情報をデバイスへ伝達するために上述したアクセスコントロールトークンを利用する。
【0038】
なお、アクセスコントロールトークンにより画像形成装置の機能制限を実現するのは、ユーザが利用するクライアントPCより印刷要求を行う場合と、機器管理アプリケーションが管理する対象となっている画像形成装置にユーザが直接ログインし、コピーやSENDなどの機能を利用する場合とがある。
【0039】
機器管理サーバ203は、ディレクトリサーバに格納されているユーザやプリンタの情報に対して、管理者が登録、変更、削除を行う為の機器管理アプリケーションが動作するサーバである。
【0040】
セキュリティエージェントサーバ204は、画像形成装置800から送信される認証情報を元に、ディレクトリサーバ205に対して認証処理を行う機能、及びアクセスコントロールトークンを発行する機能を備えたサーバである。セキュリティエージェントサーバ204は、ディレクトリサーバ205からユーザ及びプリンタに関する制限情報を取得し、ユーザに対するアクセスコントロールトークンを発行する。
【0041】
以上のようなシステム構成により、画像形成装置800は、セキュリティエージェントサーバ204から生成されるアクセスコントロールトークンの情報に従って利用できる機能の制限を行う。
【0042】
図4は、図3に示すハードウェア構成を備える本実施形態に係る画像形成装置800における各種処理を実行可能とするための構成を示すブロック図である。図4に示す機能ブロック図は、図3に示すハードウェア構成を用いて実現することができる。
【0043】
無線通信部401は、デバイスポート804の上に乗せられたノートPCなどの携帯端末から印刷の指示や画像データを受信ためのものである。画像処理部404は、無線通信部401から入力された画像に対して表示部403に表示された操作画面からの指示によって各種画像処理を行う。表示部403は、無線通信部401から入力された画像を処理するための操作画面を表示するものであり、その操作画面はタッチパネルディスプレイ307上に表示される。印刷部405は、画像処理部404によって画像処理された画像データに基づいて印刷出力を行う。
【0044】
デバイスポートマネージャ406は、本発明のうちで最も特徴的なものである。デバイスポートマネージャ406は、デバイスポート804から無線通信を経由して投げられた印刷ジョブを、他のルートを経由して投げられたジョブと区別するために、印刷ジョブに対してフラグを立てる動作を行う。ここで、他のルートを経由して投げられたジョブとは、例えばネットワークに接続された情報機器からの印刷命令によるものなどである。詳細な動作については、図9を用いて後述する。
【0045】
次に図1のフローチャートに従って、本発明の動作について説明する。まずそれに先立って、管理者がユーザに対して、画像形成装置での文書の印刷に関する機能制限を行う処理の流れを図6のフローチャートに従って説明する。
【0046】
まず管理者であるユーザは、機器管理サーバ203にログインして機器管理アプリケーションを起動する。機器管理アプリケーションはディレクトリサーバ205と通信を行い、システムを利用するユーザの一覧を表示する。図11は機器管理アプリケーションが表示したユーザ一覧の画面例を示したものである。すると管理者は、表示されたユーザ一覧の中から、画像形成装置の利用を制限したいユーザを選択する。すると機器管理アプリケーションは、ユーザが現在利用可能な画像形成装置をネットワークから検索し、それらの登録された名称の一覧を表示する。図12はユーザ「Suzuki」が選択された場合の、機器管理アプリケーションが表示した画像形成装置名の一覧の画面例である。そこで管理者は、表示された画像形成装置の一覧の中から、当該ユーザに対して利用制限をかけたい画像形成装置を選択する。すると機器管理アプリケーションは、当該画像形成装置で利用できる機能の一覧を表示する。図13は機器「ABC−100」が選択された場合のユーザ「Suzuki」が利用できる機能の一覧を表示した画面例である。管理者はこれらの機能のうちで、当該ユーザが当該画像形成装置において利用してよい機能の前のチェックボックスをオンにすることで、機器管理アプリケーションの設定を完了する。
【0047】
さらにここで、ネットワークに接続されたストレージに格納された文書のうちで、ある特定の文書に対してのみ上記のような制限を適用したい場合には、以下のように行う。すなわち、図13に示した文書選択ボタンを押下して文書の一覧をさらに表示させ、管理者がその文書を選択することで、当該ユーザは当該画像形成装置において当該文書の印刷において機能制限をかけることが可能となる。以上が図6のS601における処理である。
【0048】
次に機器管理アプリケーションは、S601で設定された情報をディレクトリサーバ205に格納する(S602)。このようにして、管理者ユーザが一般ユーザに対して、画像形成装置での文書の印刷に関する機能制限を行う際の処理が行われる。
【0049】
図1に戻って、まずクライアントPCから画像形成装置に対して印刷ジョブが発行される(ステップS101)。このときのユーザ操作のフローは、図7に示したとおりである。
【0050】
まずユーザはあらかじめ、印刷すべき文書をクライアントPC202の特定のフォルダに格納しておく(ステップS701)。これは印刷の実行において必ずしも必要な手順ではない。デバイスポートを経由して印刷する場合には、他の一般的な方法、たとえば携帯端末を画像形成装置にUSB接続する場合や、クライアントPCがネットワークに接続されている場合などに比べて単純な操作性が求められる。そのため、デバイスポート上の情報機器から印刷を指示する場合には、あらかじめ画像形成装置との間で取り決めた特別のフォルダを作成しておく。そして印刷したい文書をそのフォルダに格納しておけば、目的の文書を探す手間や、文書を作成したアプリケーションまたはプリンタドライバの起動する手間を省略して、目的の文書に関して直ちに印刷命令を発行することができる。すなわち、特定フォルダに文書が格納された情報機器が当該画像形成装置のデバイスポートに置かれたことが、当該文書がその画像形成装置に対して印刷の指示がなされたことになる(ステップS702)。
【0051】
画像形成装置800は、発行された印刷ジョブのジョブチケットに対してフラグを付加する(ステップS102)。これは図4に示した画像形成装置800の機能ブロックのうち、デバイスポートマネージャ406により実行される。このフラグは、当該画像形成装置のIDが含まれており、当該印刷ジョブが当該画像形成装置のデバイスポート上の情報機器から投げられたジョブであることを証明するためのものである。
【0052】
図9はフラグが付加された印刷ジョブチケットの様子をあらわしたものである。
【0053】
次に画像形成装置800は印刷ジョブチケットの内容を解析し、印刷ジョブを発行したユーザのユーザIDを取得する(S103)。そして画像形成装置800はセキュリティエージェントサーバ204に対して、S103で取得したユーザIDを送信する(ステップS104)。
【0054】
するとユーザIDを受信したセキュリティエージェントサーバ204は、ディレクトリサーバ205に対してユーザIDを送信し、そのユーザに対する印刷の機能制限情報を要求する(ステップS106)。ディレクトリサーバ205には、図6のステップS602で説明したとおり、機器管理アプリケーションにより一般ユーザの文書印刷に関する機能制限の情報が格納されており、ここではセキュリティエージェントサーバ204はこの情報の取得を要求する。
【0055】
そこでディレクトリサーバ205は、ステップS106で送信されたユーザIDのユーザに関する印刷機能制限情報をデータベースから検索し、結果をセキュリティエージェントサーバ204に対して返信する(ステップS107)。
【0056】
セキュリティエージェントサーバ204はディレクトリサーバ205からの制限値情報を受信し、前述したアクセスコントロールトークンの形式に変換して画像形成装置800に対して発行する(ステップS108)。
【0057】
画像形成装置はセキュリティエージェントサーバ204の発行したアクセスコントロールトークンを受信し(ステップS109)、その内容を解析し、当該ユーザの当該画像形成装置における当該文書の印刷権限を確認する(ステップS110)。もし当該ユーザが当該文書の印刷を、クライアントPCをデバイスポート上に置いた画像形成装置において許可されている場合には、次のステップS111に進む。ここでは、画像形成装置は印刷ジョブチケットの内容を解析し、フラグが付加されているかを確認する。もし当該画像形成装置のIDが含まれており、当該印刷ジョブが当該画像形成装置のデバイスポート上の情報機器から投げられたジョブであるとのフラグが存在すれば、画像形成装置800は当該文書の印刷を実行して全ての処理が完了する。(ステップS112)。
【0058】
もしここで、このようなフラグが存在しない場合には、当該ユーザは当該画像形成装置のデバイスポート経由以外での当該文書の印刷命令を発行したことになるので、画像形成装置は印刷不可と判定し、エラーメッセージをクライアントPCに対して通知する(ステップS113)。
【0059】
またもし仮に、ステップS110においてアクセスコントロールトークンの内容を解析した結果、当該ユーザが当該画像形成装置の利用を許可されていない場合には、やはり同じく画像形成装置は印刷不可と判定するため、エラーメッセージをクライアントPCに対して通知する。
【0060】
以上の流れを全体構成の中で時系列的に説明した図が図5である。図5では各構成要素には、図2における対応する構成要素と同じ符号を付している。
【0061】
まず管理者であるユーザは機器管理サーバにログインして機器管理アプリケーションを利用し、一般ユーザが画像形成装置を利用する際の機能制限を設定しておく(ステップS500)。
【0062】
印刷を所望する一般ユーザは、クライアントPC202のあらかじめ定められたフォルダに印刷を実行したい文書を置き、クライアントPCを画像形成装置800のデバイスポートの上に乗せる。
【0063】
すると画像形成装置800は、まずクライアントPC202が置かれたことを検知する。次に無線通信部401が無線通信を行ってクライアントPC202の状態を把握し、特定フォルダにおける文書の存在を認識して、当該文書に対する印刷命令が発行されたと解釈する(ステップS501)。画像形成装置800の印刷部405は当該ユーザの当該文書に関する印刷ジョブを生成し、デバイスポートマネージャ406がデバイスポート経由であることを示すためのフラグを印刷ジョブチケットに付加する(ステップS502)。
【0064】
画像形成装置は印刷を実行したユーザのユーザIDをセキュリティエージェントサーバ204に送信し(ステップS503)、セキュリティエージェントサーバ204は受信したユーザIDをもとにディレクトリサーバ205に問い合わせ、ユーザの認証を行う(ステップS504)。
【0065】
ディレクトリサーバ205はユーザ認証に成功したら、そのユーザの印刷に関する機能制限情報を検索し、結果をセキュリティエージェントサーバ204に送信する。
【0066】
セキュリティエージェントサーバS204は受信した機能制限情報をもとにアクセスコントロールトークンを生成し、画像形成装置800に対して発行する(ステップS505)。
【0067】
画像形成装置800はアクセスコントロールトークンを受け取ると印刷部405が印刷ジョブチケットに付加して画像処理部404に転送し、アクセスコントロールトークンおよびフラグの内容を確認する。その結果、当該ユーザの印刷ジョブが正当な権限を有していると判断された場合には印刷を実行し(ステップS506)、また権限が正当でない場合には、クライアントPC202にエラーメッセージを返して一連の処理を終了する。
【図面の簡単な説明】
【0068】
【図1】本発明の実施形態に係る全体のフローを示す図である。
【図2】本発明の実施形態に係るシステム構成を示す図である。
【図3】本発明の実施形態に係る画像形成装置のハードウェア構成図である。
【図4】図3に示すハードウェア構成を備える画像形成装置の各種処理を実行可能とするための構成を示すブロック図である。
【図5】図1に示すフローをシステム構成図上で説明した図である。
【図6】管理者ユーザが一般ユーザの機能利用制限を設定する際のフローチャートである。
【図7】一般ユーザがデバイスポート経由で印刷を行う際のフローチャートである。
【図8】本発明の実施形態に係るデバイスポートを備えた画像形成装置の外観図である。
【図9】本発明の実施形態に係る印刷ジョブチケットおよびアクセスコントロールトークンおよびフラグを説明した図である。
【図10】デバイスポートのハードウェア構成図である。
【図11】機器管理アプリケーションのユーザ管理画面の例を示す図である。
【図12】機器管理アプリケーションの機器一覧画面の例を示す図である。
【図13】機器管理アプリケーションの機能制限設定画面の例を示す図である。
【符号の説明】
【0069】
800 画像形成装置
804 デバイスポート
202 クライアントPC
203 機器管理サーバ
204 セキュリティエージェントサーバ
205 ディレクトリサーバ
210 無線LANデバイス
211 非接触ICカード
212 USBデバイス
301 CPU
302 メモリ
303 補助記憶装置
304 スキャナ装置
305 送受信装置
306 印刷装置
307 タッチパネルディスプレイ
309 内部バス
401 無線通信部
402 記憶部
403 表示部
404 画像処理部
405 印刷部
406 デバイスポートマネージャ
801 スキャナ
802 排紙トレイ
803 操作パネル
805 給紙部
806 大容量給紙部
1001 外部入出力共通インタフェース
1002 無線LANインタフェース
1003 非接触ICカードインタフェース
1004 USBインタフェース

【特許請求の範囲】
【請求項1】
少なくとも1つ以上の無線通信装置と通信可能な無線通信手段を有する画像形成装置であって、前記無線通信手段を介して印刷指示がなされた場合に限り画像を印刷する画像形成装置。
【請求項2】
画像に対して印刷実行可能なユーザおよび画像形成装置をそれぞれ指定する指定手段により指定された画像を印刷制御する請求項1に記載の画像形成装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2008−135967(P2008−135967A)
【公開日】平成20年6月12日(2008.6.12)
【国際特許分類】
【出願番号】特願2006−320460(P2006−320460)
【出願日】平成18年11月28日(2006.11.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】