CN102300026A - 打印机服务器型打印系统以及印刷作业管理方法 - Google Patents
打印机服务器型打印系统以及印刷作业管理方法 Download PDFInfo
- Publication number
- CN102300026A CN102300026A CN2011101755645A CN201110175564A CN102300026A CN 102300026 A CN102300026 A CN 102300026A CN 2011101755645 A CN2011101755645 A CN 2011101755645A CN 201110175564 A CN201110175564 A CN 201110175564A CN 102300026 A CN102300026 A CN 102300026A
- Authority
- CN
- China
- Prior art keywords
- presswork
- ssl
- printer server
- complex machine
- digital complex
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1267—Job repository, e.g. non-scheduled jobs, delay printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1288—Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Computer And Data Communications (AREA)
- Facsimiles In General (AREA)
Abstract
本发明提供了打印机服务器型打印系统和印刷作业管理方法。该打印机服务器型打印系统包括:打印机服务器和数码复合机,上述打印机服务器具有:第一通信部,第一控制部,用于判断通过上述第一通信部从信息处理装置接收的一个以上的印刷作业是否使用了SSL;以及存储器,用于在使用了上述SSL的情况下,将上述印刷作业设定为SSL印刷作业,在未使用上述SSL的情况下,将上述印刷作业设定为普通印刷作业,上述数码复合机具有:第二通信部;输入部,用于接受一个以上的对象印刷作业的输入;以及第二控制部,用于通过上述第二通信部向上述打印机服务器发送在上述输入部输入的上述对象印刷作业的请求。
Description
相关申请的交叉参照
本申请基于并要求于2010年6月28日提交的美国临时专利申请No.61/359186的优先权,其全部内容结合于此作为参照。
技术领域
本发明的实施方式涉及打印机服务器型打印系统。
背景技术
当前,将在客户PC制作的文档的印刷作业临时保存在打印机服务器中,从而用户能通过在任意的MFP(Multi Function Peripheral:多功能外设)进行个人认证选择性地输出印刷作业的打印机服务器型打印机系统得到了普及。从保密的观点来看,用户能通过加密通信向打印机服务器发送来自客户PC的印刷作业。因此,这样的打印机服务器能够使采用加密通信的印刷作业与采用普通的通信的印刷作业并存地保存。
在用任意的MFP对采用加密通信的印刷作业进行印刷的情况下,打印机服务器与该MFP之间的通信也需要适当进行。
发明内容
实施方式所涉及的打印机服务器型打印系统大体上包括:打印机服务器和数码复合机,上述打印机服务器具有:第一通信部,第一控制部,用于判断通过上述第一通信部从信息处理装置接收的一个以上的印刷作业是否使用了SSL;以及存储器,用于在使用了上述SSL的情况下,将上述印刷作业设定为SSL印刷作业,在未使用上述SSL的情况下,将上述印刷作业设定为普通印刷作业,上述数码复合机具有:第二通信部;输入部,用于接受一个以上的对象印刷作业的输入;以及第二控制部,用于通过上述第二通信部向上述打印机服务器发送在上述输入部输入的上述对象印刷作业的请求。
附图说明
图1是示出第一实施方式的打印机服务器型打印机系统的框图。
图2是示出第一实施方式的打印机服务器型打印机系统中的信息通信的图。
图3是第一实施方式的客户PC中的画面图。
图4是示出第一实施方式的打印机服务器保存的表格的图。
图5是示出第一实施方式的打印机服务器中的处理的流程图。
图6是示出第一实施方式的打印机服务器中的处理的流程图。
图7是第一实施方式的MFP中的画面图。
图8是示出第一实施方式的打印机服务器中的处理的流程图。
图9是示出第二实施方式的打印机服务器中的处理的流程图。
图10是示出第三实施方式的打印机服务器保存的表格的图。
图11是示出第三实施方式的打印机服务器中的处理的流程图。
图12是示出第四实施方式的打印机服务器保存的表格的图。
图13是示出第四实施方式的打印机服务器中的处理的流程图。
图14是示出第五实施方式的打印机服务器中的处理的流程图。
图15是第五实施方式的MFP中的画面图。
具体实施方式
以下参照附图说明第一实施方式。图1是示出第一实施方式的打印机服务器型打印机系统的框图。打印机服务器型打印机系统包括客户PC(信息处理装置)1、打印机服务器2和MFP(数码复合机)3。客户PC 1是登记至打印机服务器2的客户PC,具有向打印机服务器2发送印刷作业的功能。打印机服务器2具有为每一用户临时地保存(登记)印刷作业的功能。MFP 3具有选择性地印刷打印机服务器2中保存的印刷作业的功能。这些设备通过由LAN等构成的网络4以能够在系统内相互双向进行信息通信的方式连接。虽然图1只示出了一个客户PC、1台MFP,但系统中包括的这些设备的数目并无限定。
客户PC 1具有CPU 11、存储器12、输入部13、显示部14和通信部15。CPU 11控制客户PC 1的各部份的操作。存储器12保存程序及各种信息。输入部13接受用户的各种输入。显示部14显示各种信息。通信部15将客户PC 1与网络4连接。通信部15具有发送部151和接收部152。发送部151通过网络4向系统内的其它的设备发送信息。例如发送部151向打印机服务器2发送在客户PC 1制作的文档的印刷作业。接收部152通过网络4从系统内的其它的设备接收信息。
打印机服务器2具有CPU(控制部)21、存储器22和通信部23。CPU 21控制打印机服务器2的各部分的操作。存储器22保存程序及各种信息。例如,存储器22将印刷作业与各用户(用户ID)对应起来保存。通信部23将打印机服务器2与网络4连接。通信部23具有发送部231和接收部232。发送部231通过网络4向系统内的其它的设备发送信息。例如,发送部231向MFP 3发送存储器中保存的印刷作业。接收部232通过网络4从系统内的其它的设备接收信息。例如接收部232从客户PC 1接收印刷作业。
MFP 3具有CPU(控制部)31、存储器32、图像形成部33、控制面板34和通信部35。CPU 31控制MFP 31的各部分的操作。存储器32保存程序及各种信息。图像形成部33在纸张上印刷基于印刷作业的图像信息并输出。控制面板34一体地具有显示部341和输入部342。显示部341是显示各种信息的液晶监视器。输入部342是能输入必要事项的触摸面板。通信部35将MFP 3与网络4连接。通信部35具有发送部351和接收部352。发送部351通过网络4向系统内的其它的设备发送信息。例如发送部351向打印机服务器2发送在输入部342输入的对象印刷作业的请求。接收部352通过网络4从系统内的其它的设备接收信息。例如接收部352从打印机服务器2接收对象印刷作业。
接着参照图2说明第一实施方式的打印机服务器型打印机系统中的信息通信。首先,说明客户PC 1向打印机服务器2发送印刷作业的例子。在此情况下,打印机服务器2起着SSL打印机服务器的作用,客户PC 1起着SSL客户的作用。在客户PC 1不进行SSL(Secure Socket Layer:安全套接字层)加密通信地向打印机服务器2发送印刷作业的情况下,客户PC 1使用普通的SMB(Server Message Block:服务器消息块)协议以PJL(Printer Job Language:打印机作业语言)向打印机服务器2发送印刷作业。
在客户PC 1进行SSL(Secure Socket Layer)加密通信地向打印机服务器2发送印刷作业的情况下,如下地进行SSL加密通信的会话的建立。这里,说明公开密钥加密方式。首先,从客户PC 1访问打印机服务器2。打印机服务器2向客户PC 1发送包含公开密钥的打印机服务器证书。客户PC 1生成公用密钥并向打印机服务器2发送用公开密钥加密的公用密钥(加密密钥)。打印机服务器2通过用秘密密钥解密接收的加密密钥取得公用密钥。之后,打印机服务器2与客户PC 1使用该公用密钥用SMB/SSL协议执行加密通信。客户PC 1使用SMB/SSL协议以PJL向打印机服务器2发送印刷作业。此外,这里虽然说明了客户PC 1向打印机服务器2发送印刷作业的例子,但在打印机服务器2向MFP 3发送印刷作业的情况下也是相同的。在此情况下,MFP 3起着SSL打印机服务器的作用,打印机服务器2起着SSL客户的作用。
接着,说明客户PC 1中的印刷设定。图3是客户PC 1中的印刷设定的画面图。用户向打印机服务器2发送印刷作业时在输入部13进行规定的输入后,CPU 11启动存储器12中保存的打印机驱动程序。CPU 11进行控制以在显示部14上显示图3所示的打印机驱动程序的印刷设定的画面。在印刷设定的画面中,作为印刷作业,除了文档的印刷份数、印刷的方向、彩色/单色印刷的设定外,还能设定SSL加密通信的有效/无效。在用户设定SSL加密通信为无效的情况下,CPU 11通过打印机驱动程序将印刷作业变换为PJL。之后,如上所述,CPU 11进行控制,使用普通的SMB协议通过发送部151以PJL向打印机服务器2发送印刷作业。另一方面,在用户设定SSL加密通信为有效的情况下,CPU 11通过打印机驱动程序将印刷作业变换为PJL。之后,如上所述,CPU 11进行控制,使用SMB/SSL协议通过发送部151以PJL向打印机服务器2发送印刷作业。此外,在用户设定SSL加密通信为有效的情况下,CPU 11也可在打印机驱动中将SSL有效参数嵌入印刷作业的PJL中。
接着,说明打印机服务器2保存的作业管理表格。图4是示出基于从客户PC 1发送的印刷作业的作业管理表格的图。当通过接收部232从客户PC 1接收了印刷作业时,CPU 21向作业管理表格登记新印刷作业。即,CPU 21在每次接收印刷作业时更新作业管理表格。作业管理表格保存在存储器22中。在第一实施方式中,称登记在作业管理表格中的印刷作业为登记印刷作业。
如图4所示,作业管理表格对各登记印刷作业登记作业ID、用户ID、文件标题、路径、登记日期时间、印刷日期时间和SSL登记标志。SSL登记标志表示在图3所示的印刷设定的画面上SSL加密通信是否被设定为有效或无效之一。当SSL登记标志被设定为TRUE时表示SSL加密通信被设定为有效。在第一实施方式中,称SSL登记标志被设定为TRUE的登记印刷作业为SSL登记印刷作业。当SSL登记标志被设定为FALSE时表示SSL加密通信被设定为无效。在第一实施方式中,将SSL登记标志被设定为FALSE的登记印刷作业称为普通登记印刷作业。即,存储器22在使用SSL加密通信的情况下将印刷作业登记为SSL登记印刷作业,在未使用SSL加密通信的情况下将印刷作业登记为普通登记印刷作业。
接着,说明印刷作业在打印机服务器2中的作业管理表格中的登记。图5是示出印刷作业的登记的流程图。首先,CPU 21通过接收部232从客户PC 1接收印刷作业(Act101)。CPU 21对接收的印刷作业判断SSL加密通信是否被设定为有效(Act102)。即在Act101中,CPU 21判断是否使用SSL加密通信从客户PC 1向打印机服务器2发送印刷作业。例如,CPU 21参照嵌入印刷作业的PJL中的SSL有效参数判断SSL加密通信被设定为有效。
在SSL加密通信被设定为有效的情况下(Act102,是),CPU 21对接收的印刷作业设定作业管理表格中的SSL登记标志为TRUE并登记(Act103)。在SSL加密通信未被设定为有效的情况(换言之被设定为无效的情况)(Act102,否)下,CPU 21对接收的印刷作业设定作业管理表格中的SSL登记标志为FALSE并登记(Act104)。
接着,说明在用户输入登记印刷作业的输出请求时打印机服务器向MFP 3发送登记印刷作业一览表的处理。登记印刷作业一览表从图4所示的作业管理表格对各登记印刷作业至少提取登记日期时间、文件标题而得。例如,当用户在MFP 3的输入部342输入用于指定用户ID的密码时,CPU 31在用户认证后向打印机服务器2发送对应于输入的用户ID的登记印刷作业一览表的请求。图6示出从打印机服务器2向MFP 3发送登记印刷作业一览表的流程图。
CPU 21从MFP 3接收登记印刷作业一览表的请求(Act201)。在Act201中,CPU 21从作业管理表格中提取作为对象的登记印刷作业并生成登记印刷作业一览表。CPU 21判断登记印刷作业一览表中是否含有SSL登记印刷作业(Act202)。在含有SSL登记印刷作业的情况下(Act203,是),CPU 21隐藏SSL登记印刷作业的标题并构成登记印刷作业一览表(Act204)。在不含有SSL登记印刷作业的情况下(Act203,否),CPU 21按常规显示SSL登记印刷作业的标题并构成登记印刷作业一览表(Act204)。之后,CPU 21通过发送部231向MFP 3发送登记印刷作业一览表(Act205)。即,CPU 21基于在输入部342输入的用户ID及登记印刷作业一览表的请求,与用户ID相对应地向MFP 3发送隐藏了SSL登记印刷作业的文件名的登记印刷作业一览表。
在MFP 3中,CPU 31进行控制,通过接收部352接收登记印刷作业一览表并在显示部341上显示登记印刷作业一览表的画面。图7是示出显示部341上显示的登记印刷作业一览表的画面的例子的图。在登记印刷作业一览表的画面中,SSL登记印刷作业的标题是隐藏的。因此,用户能容易地看出哪些登记印刷作业是SSL登记印刷作业。此外,在登记印刷作业一览表的画面中,SSL登记印刷作业的标题除了隐藏以外,也可以显示表示它是SSL的意思的信息。用户能从登记印刷作业一览表的画面上选择任意的对象的登记印刷作业并按下印刷按钮。输入部13接受选择的一个以上的对象的登记印刷作业的输入。之后,CPU 31通过发送部351向打印机服务器2发送对象的登记印刷作业的请求。
接着,说明用户在登记印刷作业一览表的画面上选择了一个对象的登记印刷作业时打印机服务器2向MFP 3发送登记印刷作业的处理。图8是示出从打印机服务器2向MFP 3发送对象的登记印刷作业的流程图。首先,CPU 21通过接收部232从MFP 3接收对象的登记印刷作业的请求(Act301)。CPU 21参照作业管理表格对对象的登记印刷作业取得SSL登记标志的状态(Act302)。在SSL登记标志被登记为TRUE的情况下(Act302,TRUE),CPU 21通过发送部231使用SSL加密通信向MFP 3发送对象的登记印刷作业(Act303)。打印机服务器2与MFP 3之间的SSL加密通信的会话的建立如上所述。在SSL登记标志被登记为FALSE的情况下(Act302,FALSE),CPU 21通过发送部231向MFP 3发送对象的登记印刷作业但不使用SSL加密通信(Act304)。
接着,说明第二实施方式。第二实施方式涉及用户在登记印刷作业一览表的画面上选择多个对象的登记印刷作业时打印机服务器2向MFP 3发送对象的登记印刷作业的处理。图8是示出向MFP 3发送对象的登记印刷作业的流程图。
首先,CPU 21通过接收部232从MFP 3接收多个对象的登记印刷作业的请求(Act401)。CPU 21参照作业管理表格判断对象的登记印刷作业中是否至少包括一个SSL登记印刷作业(Act402)。在不包括SSL登记印刷作业的情况下(Act402,是),CPU 21通过发送部231不使用SSL加密通信向MFP 3发送对象的登记印刷作业之中的普通登记印刷作业(Act403)。之后,CPU 21通过发送部231使用SSL加密通信向MFP 3发送对象的登记印刷作业之中的SSL登记印刷作业(Act403)。即,在对象的登记印刷作业中有SSL登记印刷作业与普通登记印刷作业并存的情况下,CPU 21将普通登记印刷作业比SSL登记印刷作业先向MFP 3发送。在不包括SSL登记印刷作业的情况下(Act402,是),CPU 21通过发送部231向MFP 3发送对象的登记印刷作业(全部为普通登记印刷作业)但不使用SSL加密通信(Act404)。
根据第二实施方式,消除了因打印机服务器2与MFP 3之间的SSL加密通信的会话的建立及SSL登记印刷作业的加密所需的时间而产生的快速印刷的延迟。因此,能够照顾到即使用户在一个输出请求中选择多个对象的登记印刷作业也不会感到有待机时间。
接着,说明第三实施方式。在第三实施方式中,打印机服务器2的存储器22保存如图10所示的IP地址管理表格。IP地址管理表格管理在打印机服务器2与MFP 3之间需要SSL加密通信这样的设置在安全政策高的区域(以下称需要SSL加密通信的区域)的MFP 3的IP地址。第三实施方式涉及打印机服务器2判断发送了对象的登记印刷作业的请求的MFP 3是否在需要SSL加密通信的区域的处理。
图11是示出从打印机服务器2向MFP 3发送对象的登记印刷作业的流程图。首先,CPU 21通过接收部232从MFP 3接收对象的登记印刷作业的请求(Act501)。CPU 21判断发送对象的登记印刷作业的请求的MFP3是否在需要SSL加密通信的区域内(Act502)。即,在Act502中,CPU21判断发送对象的登记印刷作业的请求的MFP 3的IP地址是否包含在IP地址管理表格中。在MFP 3不在需要SSL加密通信的区域内的情况下(Act502,否),CPU 21参照作业管理表格对对象的登记印刷作业取得SSL登记标志的状态(Act503)。在SSL登记标志登记为TRUE的情况下(Act503,TRUE),CPU 21通过发送部231使用SSL加密通信向MFP 3发送对象的登记印刷作业(Act504)。在SSL登记标志登记为FALSE的情况下(Act503,FALSE),CPU 21通过发送部231向MFP 3发送对象的登记印刷作业但不使用SSL加密通信(Act505)。在MFP 3在需要加密通信的区域内的情况下(Act502,是),CPU 21在Act504中不管SSL登记标志的状态,通过发送部231使用SSL加密通信向MFP 3发送对象的登记印刷作业。
根据第三实施方式,在从打印机服务器2向设置在安全政策高的区域中的MFP 3输出对象的登记印刷作业的情况下,由于使用SSL加密通信发送对象的登记印刷作业的全部,所以对象的登记印刷作业的机密性有所保证。
此外,第三实施方式也能适用于客户PC 1设置于需要SSL加密通信的区域的情况。例如在客户PC 1向打印机服务器2登记印刷作业的情况下,若打印机服务器3参照IP地址判断客户PCI在需要SSL加密通信的区域内,则也可以不管客户PC 1中的SSL加密通信的有效或无效的设定,强制地使用SSL加密通信接收印刷作业。
接着,说明第四实施方式。第四实施方式涉及打印机服务器2向MFP3发送SSL登记印刷作业时取得客户证书的处理。在MFP 3(这里起着SSL打印机服务器的作用)与打印机服务器2(这里起着SSL客户的作用)之间的SSL加密通信的会话中,打印机服务器2中需要安装用于MFP 3与打印机服务器2之间的SSL相互认证的客户证书。因此,MFP 3需要向打印机服务器2发行客户证书。客户证书能购入一张市售的来自公共认证局的证书并安装在打印机服务器2中。并且,为了削减成本,客户证书也能从MFP 3所带功能的私人认证局发行并安装在打印机服务器2中。在后者的情况下,由于第四实施方式涉及的打印机服务器型打印机系统是一(打印机服务器2)对多(MFP)的系统,所以能使用各MFP各发行一张客户证书的方式。并且,第四实施方式涉及的打印机服务器型打印机系统也能采用一台MFP发行一张客户证书并将该客户证书安装在其它的MFP上的方式。在第四实施方式中,说明前者的各MFP各发行一张客户证书的方式。
图12是示出打印机服务器2保存的证书管理表格的图。证书管理表格管理为每个MFP发行并安装在存储器2中的客户证书。证书管理表格将IP地址、MAC地址作为用于确定各MFP的信息进行记录,将客户证书的发行者、序列号作为用于确定客户证书的信息进行记录。
图13是示出从打印机服务器2向MFP 3发送对象的登记印刷作业的流程图。首先,CPU 21通过接收部232从MFP 3接收对象的登记印刷作业的请求(Act601)。CPU 21参照作业管理表格对对象的登记印刷作业取得SSL登记标志的状态(Act602)。在SSL登记标志被登记为TRUE的情况下(Act302,TRUE),CPU 21参照图12所示的证书管理表格检索发送了对象的登记印刷作业的请求的MFP 3用的客户证书(Act603)。在Act603中,CPU 21取得例如发送了对象的登记印刷作业的请求的MFP 3的IP地址或MAC地址,将其与证书管理表格比较,从而从证书管理表格中检索对应于发送了对象的登记印刷作业的请求的MFP 3的客户证书。
在对应于发送了对象的登记印刷作业的请求的MFP3的客户证书不在证书管理表格中的情况下(Act604,否),CPU 21对发送了对象的登记印刷作业的请求的MFP 3要求客户证书的发行(Act605)。即,CPU 21在对象的登记印刷作业是SSL登记印刷作业且打印机服务器2与MFP 3之间的SSL相互认证用的客户证书未安装在存储器22中的情况下,从MFP3取得客户证书。在对应于发送了对象的登记印刷作业的请求的MFP的客户证书不在证书管理表格中的情况,例如是在打印机服务器2作为对象的登记印刷作业初次从MFP 3接收SSL登记印刷作业的请求时。在Act605中,CPU 21通过接收部232从发送了对象的登记印刷作业的请求的MFP 3接收特定的客户证书后,将其安装在存储器32中。此外,作为证书的发行方法,MFP 3例如执行SCEP(Simple Certificate Enrollment Protocol:简单证书注册协议)协议等的在线发行功能。之后,CPU 21使用特定的客户证书与MFP 3进行相互认证,并通过发送部231使用SSL加密通信向MFP 3发送对象的登记印刷作业(Act606)。
在对应于发送了对象的登记印刷作业的请求的MFP的客户证书在证书管理表格中的情况下(Act604,是),CPU 21执行Act606的操作。在SSL登记标志被登记为FALSE的情况下(Act602,FALSE),CPU 21通过发送部231向MFP 3发送对象的登记印刷作业但不使用SSL加密通信(Act607)。
接着,说明第五实施方式。第五实施方式涉及打印机服务器2与MFP3的SSL加密通信的会话的建立失败时向MFP 3发送用于在MFP 3的显示部341上显示的确认画面的信息的处理。图14是示出从打印机服务器2向MFP 3发送对象的登记印刷作业的流程图。在第五实施方式中,假设打印机服务器2从MFP 3接收SSL登记印刷作业的请求作为对象的登记印刷作业。首先,打印机服务器2的CPU 21开始建立与MFP 3的SSL加密通信的会话(Act701)。CPU 21判断SSL加密通信的会话的建立是否成功(Act702)。作为SSL加密通信的会话的建立失败的例子,是MFP 3不具有SSL功能、打印机服务器证书的期限到期或失效、打印机服务器证书的通用名与IP地址不一致、客户认证的失败等。
在SSL加密通信的会话的建立成功的情况下(Act702,是),CPU 21通过发送部231使用SSL加密通信向MFP 3发送对象的登记印刷作业(Act703)。在SSL加密通信的会话的建立失败的情况下(Act702,否),CPU 21向MFP 3发送用于在MFP 3显示图15所示的确认画面的画面信息(Act704)。MFP 3的CPU 31进行控制,在显示部341上显示确认画面。图15所示的确认画面显示表示SSL加密通信的会话的建立失败的消息。而且,确认画面显示为能选择可否不用SSL加密通信发送SSL登记印刷作业。进一步,确认画面显示表示能进行SSL加密通信的MFP 3的设置位置的消息。CPU 31通过发送部351向打印机服务器2发送在确认画面上选择普通登记印刷作业的输出还是选择取消的选择信息。
CPU 21基于从MFP 3接收的选择信息判断用户是否选择普通登记印刷作业的输出(Act705)。在判断为选择了普通登记印刷作业的输出的情况下(Act705,是),CPU 21通过发送部231不使用SSL加密通信向MFP3发送对象的登记印刷作业(Act703)。在判断为未选择普通登记印刷作业的输出的情况下(Act705,否),CPU 21不向MFP 3发送对象的登记印刷作业从而终止处理。
此外,在Act704中,如果是用打印机服务器证书的再发行解决的问题,CPU 21也可向MFP 3发送显示该信息的画面信息。在MFP 3如所述第四实施方式那样设置在需要SSL加密通信的区域的情况下,CPU 21强制性地取消登记印刷作业的发送处理,不显示可否不用SSL加密通信发送SSL登记印刷作业的选择,也可在确认画面上显示表示能进行SSL加密通信的MFP 3的设置位置的消息。
根据第一至第五实施方式,由于登记在打印机服务器2的存储器中的登记印刷作业向MFP 3的发送得到适当的管理,故登记印刷作业的机密性有所保证。
虽然就某种实施方式进行了说明,但这些实施方式只是举例,不用于限制本发明的范围。实际上在此所述的新的实施方式可用其他各种方式体现,此外,在此所述的实施方式的各种省略、替换以及改变都属于本发明宗旨的范围内。所附权利要求及其等价物意在涵盖所有与本发明范围和宗旨相符的这些方式或修改。
Claims (20)
1.一种打印机服务器型打印系统,包括:
打印机服务器和数码复合机,
所述打印机服务器具有:
第一通信部;
第一控制部,用于判断通过所述第一通信部从信息处理装置接收的一个以上的印刷作业是否使用了SSL;以及
存储器,用于在使用了所述SSL的情况下,将所述印刷作业设定为SSL印刷作业,在未使用所述SSL的情况下,将所述印刷作业设定为普通印刷作业,
所述数码复合机具有:
第二通信部;
输入部,用于接受一个以上的对象印刷作业的输入;以及
第二控制部,用于通过所述第二通信部向所述打印机服务器发送在所述输入部输入的所述对象印刷作业的请求。
2.根据权利要求1所述的打印机服务器型打印系统,其中,
当所述对象印刷作业是所述SSL印刷作业时,所述第一控制部使用所述SSL向所述数码复合机发送所述对象印刷作业。
3.根据权利要求2所述的打印机服务器型打印系统,其中,
当所述对象印刷作业是所述普通印刷作业时,所述第一控制部向所述数码复合机发送所述对象印刷作业但不使用所述SSL。
4.根据权利要求3所述的打印机服务器型打印系统,其中,
当所述对象印刷作业包含所述SSL印刷作业和所述普通印刷作业时,所述第一控制部将所述普通印刷作业比所述SSL印刷作业先向所述数码复合机发送。
5.根据权利要求1所述的打印机服务器型打印系统,其中,
所述第一控制部基于在所述输入部输入的用户ID及所述印刷作业的列表的请求,与所述用户ID相对应地向所述数码复合机发送隐藏了所述SSL印刷作业的文件名的所述印刷作业的列表。
6.根据权利要求5所述的打印机服务器型打印系统,其中,
所述数码复合机具备显示所述印刷作业的列表的显示部。
7.根据权利要求1所述的打印机服务器型打印系统,其中,
在所述数码复合机设置在安全政策高的区域内的情况下,所述第一控制部使用所述SSL向所述数码复合机发送所述对象印刷作业。
8.根据权利要求7所述的打印机服务器型打印系统,其中,
所述第一控制部基于IP地址判断所述数码复合机是否设置在所述安全政策高的区域内。
9.根据权利要求2所述的打印机服务器型打印系统,其中,
在所述对象印刷作业是所述SSL印刷作业且所述打印机服务器与所述数码复合机之间的SSL相互认证用的证书未安装在所述存储器中的情况下,所述第一控制部从所述数码复合机取得所述证书。
10.根据权利要求2所述的打印机服务器型打印系统,其中,
在所述对象印刷作业是所述SSL印刷作业且未能与所述数码复合机之间建立所述SSL的会话的情况下,所述第一控制部向所述数码复合机发送请求可否不用所述SSL发送所述SSL印刷作业的显示画面信息。
11.一种印刷作业管理方法,包括:
在打印机服务器中,
判断从信息处理装置接收的一个以上的印刷作业是否使用了SSL;以及
在使用了所述SSL的情况下,将所述印刷作业设定为SSL印刷作业,在未使用所述SSL的情况下,将所述印刷作业设定为普通印刷作业,
在数码复合机中,
接受一个以上的对象印刷作业的输入;以及
向所述打印机服务器发送所述对象印刷作业的请求。
12.根据权利要求11所述的印刷作业管理方法,还包括:
当所述对象印刷作业是所述SSL印刷作业时,使用所述SSL从所述打印机服务器向所述数码复合机发送所述对象印刷作业。
13.根据权利要求12所述的印刷作业管理方法,还包括:
当所述对象印刷作业是所述普通印刷作业时,从所述打印机服务器向所述数码复合机发送所述对象印刷作业但不使用所述SSL。
14.根据权利要求13所述的印刷作业管理方法,还包括:
在所述对象印刷作业包含所述SSL印刷作业和所述普通印刷作业的情况下,将所述普通印刷作业比所述SSL印刷作业先从所述打印机服务器向所述数码复合机发送。
15.根据权利要求11所述的印刷作业管理方法,还包括:
基于在所述打印机服务器中输入用户ID及所述印刷作业的列表的请求,与所述用户ID相对应地从所述打印机服务器向所述数码复合机发送所述SSL印刷作业的文件名被隐藏了的所述印刷作业的列表。
16.根据权利要求15所述的印刷作业管理方法,还包括:
在所述数码复合机中显示所述印刷作业的列表。
17.根据权利要求11所述的印刷作业管理方法,还包括:
在所述数码复合机设置在安全政策高的区域的情况下,使用所述SSL从所述打印机服务器向所述数码复合机发送所述对象印刷作业。
18.根据权利要求17所述的印刷作业管理方法,还包括:
在所述打印机服务器中基于IP地址判断所述数码复合机是否设置于所述安全政策高的区域。
19.根据权利要求12所述的印刷作业管理方法,还包括:
在所述对象印刷作业是所述SSL印刷作业且所述打印机服务器与所述数码复合机之间的SSL相互认证用的证书未安装在所述存储器中的情况下,从所述数码复合机向所述打印机服务器发送所述证书。
20.根据权利要求12所述的印刷作业管理方法,还包括:
在所述对象印刷作业是所述SSL印刷作业且与所述数码复合机之间不能建立所述SSL的会话的情况下,从所述打印机服务器向所述数码复合机发送请求可否不用所述SSL发送所述SSL印刷作业的显示画面信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35918610P | 2010-06-28 | 2010-06-28 | |
US61/359,186 | 2010-06-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102300026A true CN102300026A (zh) | 2011-12-28 |
Family
ID=45352287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101755645A Pending CN102300026A (zh) | 2010-06-28 | 2011-06-27 | 打印机服务器型打印系统以及印刷作业管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110317199A1 (zh) |
CN (1) | CN102300026A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105379176A (zh) * | 2013-02-08 | 2016-03-02 | 安全认证解决方案公司 | 用于验证scep证书注册请求的系统和方法 |
CN108621612A (zh) * | 2017-03-16 | 2018-10-09 | 精工爱普生株式会社 | 印刷装置及信息收集发送方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450922B2 (en) * | 2011-08-19 | 2016-09-20 | Canon Kabushiki Kaisha | Peripheral apparatus, information processing apparatus, communication control method, and storage medium |
JP2013061709A (ja) * | 2011-09-12 | 2013-04-04 | Canon Inc | プリンタサーバ及びプリンタ制御方法、プログラム |
US11159513B1 (en) | 2020-05-29 | 2021-10-26 | Kyocera Document Solutions Inc. | Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway |
US20240211289A1 (en) * | 2022-12-23 | 2024-06-27 | Red Hat, Inc. | Networking overhead reduction for encrypted virtual machines |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1359074A (zh) * | 2001-11-29 | 2002-07-17 | 上海格尔软件股份有限公司 | 具有mime数据类型过滤技术的ssl代理方法 |
CN1402117A (zh) * | 2001-07-02 | 2003-03-12 | 精工爱普生株式会社 | 通过网络进行的打印方法 |
CN1601943A (zh) * | 2003-09-25 | 2005-03-30 | 华为技术有限公司 | 一种选择安全通信算法的方法 |
JP2008003697A (ja) * | 2006-06-20 | 2008-01-10 | Canon Inc | 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 |
-
2011
- 2011-06-27 CN CN2011101755645A patent/CN102300026A/zh active Pending
- 2011-06-27 US US13/169,141 patent/US20110317199A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1402117A (zh) * | 2001-07-02 | 2003-03-12 | 精工爱普生株式会社 | 通过网络进行的打印方法 |
CN1359074A (zh) * | 2001-11-29 | 2002-07-17 | 上海格尔软件股份有限公司 | 具有mime数据类型过滤技术的ssl代理方法 |
CN1601943A (zh) * | 2003-09-25 | 2005-03-30 | 华为技术有限公司 | 一种选择安全通信算法的方法 |
JP2008003697A (ja) * | 2006-06-20 | 2008-01-10 | Canon Inc | 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105379176A (zh) * | 2013-02-08 | 2016-03-02 | 安全认证解决方案公司 | 用于验证scep证书注册请求的系统和方法 |
CN105379176B (zh) * | 2013-02-08 | 2019-01-11 | 安全认证解决方案公司 | 用于验证scep证书注册请求的系统和方法 |
CN108621612A (zh) * | 2017-03-16 | 2018-10-09 | 精工爱普生株式会社 | 印刷装置及信息收集发送方法 |
CN108621612B (zh) * | 2017-03-16 | 2019-12-10 | 精工爱普生株式会社 | 印刷装置及信息收集发送方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110317199A1 (en) | 2011-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060269053A1 (en) | Network Communication System and Communication Device | |
US7913296B2 (en) | Encrypted communication method and system | |
US6314521B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
JP4345796B2 (ja) | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
JP6098169B2 (ja) | 情報処理システム、情報処理装置、プログラム及び認証方法 | |
CN1326027C (zh) | 具有数据加密和解密的打印数据通信 | |
US9438639B2 (en) | Network system, access-support server, processing device, and communication agent device | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
US9811295B2 (en) | Communication system and relay device | |
CN102238008A (zh) | 图像发送装置及图像发送装置中的认证方法 | |
US20050120211A1 (en) | Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium | |
CN103312922A (zh) | 信息处理系统、信息处理装置和数据转换方法 | |
US20060061803A1 (en) | Image forming system and communication method | |
US20130141749A1 (en) | Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium | |
CN102300026A (zh) | 打印机服务器型打印系统以及印刷作业管理方法 | |
US20160352527A1 (en) | Information processing system, information processing apparatus, method for managing electronic certificate | |
US20080007760A1 (en) | Printing system, print restricting method, and program | |
JP4579597B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
CN1989727B (zh) | 图像形成装置、图像形成方法、信息处理装置和信息处理方法 | |
JP4470384B2 (ja) | 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置 | |
JP4513272B2 (ja) | 処理サービス提供装置 | |
JP2004289302A (ja) | 利用者制限システム | |
US7552476B2 (en) | Security against replay attacks of messages | |
US8442222B2 (en) | Job ticket issuing device and job execution device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111228 |