JP2007328450A - ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体 - Google Patents

ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体 Download PDF

Info

Publication number
JP2007328450A
JP2007328450A JP2006157727A JP2006157727A JP2007328450A JP 2007328450 A JP2007328450 A JP 2007328450A JP 2006157727 A JP2006157727 A JP 2006157727A JP 2006157727 A JP2006157727 A JP 2006157727A JP 2007328450 A JP2007328450 A JP 2007328450A
Authority
JP
Japan
Prior art keywords
print
function
print job
data
port monitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006157727A
Other languages
English (en)
Other versions
JP2007328450A5 (ja
JP4810318B2 (ja
Inventor
Hiroki Shono
広希 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006157727A priority Critical patent/JP4810318B2/ja
Priority to US11/753,350 priority patent/US8390842B2/en
Publication of JP2007328450A publication Critical patent/JP2007328450A/ja
Publication of JP2007328450A5 publication Critical patent/JP2007328450A5/ja
Application granted granted Critical
Publication of JP4810318B2 publication Critical patent/JP4810318B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/126Job scheduling, e.g. queuing, determine appropriate device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1205Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1207Improving or facilitating administration, e.g. print management resulting in the user being informed about print result after a job submission
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1259Print job monitoring, e.g. job status
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Abstract

【課題】 印刷制限機能に対応していないプリンタドライバを使用した場合でも、各ユーザの印刷ジョブに対して印刷機能制限を行うことである。
【解決手段】 スプーラ404によりスプールされた印刷ジョブのデータが、印刷機能の利用の制限を行う印刷制限機能に係る認証処理を行うべきか否かを判断する(S303)。そして、S303の判断に基づきSAに問い合わせて機能制限情報を取得する(S304)。S304よりSAから取得された機能制限情報に基づいて、警告処理を行うことを特徴とする。
【選択図】 図4

Description

本発明は、生成される印刷ジョブを画像形成装置に対して送信するポートモニタプログラムのデータ処理に関するものである。
近年、複合機やレーザビームプリンタといったオフィス環境をターゲットとした機器のプリンタ機能は多機能化が進行している。カラー印刷機能や両面印刷機能といった基本的機能はより一般化、高品質化していくと同時に、様々な付加価値的な印刷機能が備えられるようになった。
例えば、用紙の一面に複数のページを印刷するNin1(エヌインワン)と呼ばれる機能や複数枚の印刷済み用紙を針で束ねるステイプル機能などが挙げられる。これらの機能が複合機やレーザビームプリンタで使用可能になることにより、ユーザはより印刷物に対してより多彩な表現を行うことが可能となった。
複合機やレーザビームプリンタが多機能になる一方で、それらの導入環境においては、コストや環境面の観点から印刷物の管理に対する要求が出てきた。これは古くからの課題として、印刷枚数が増加するにつれて消費される紙やトナーのコストも上昇するため、ユーザ毎の印刷可能枚数を制限したいという要求などが代表的なものである。
これらの課題に関して、既にいくつかの解決方法が提案されている。
例えば下記特許文献1では、各ユーザをIDで管理し、IDごとに利用可能な機能、資源、時間を制限する方法が提案されている。
そして、特許文献1に記載された方法の一般的な実現形態においては、ネットワーク内にプリンタ及び機能管理装置やユーザ管理サーバといった機能管理システムが存在している。そして、印刷クライアントとなるホストコンピュータの使用者が印刷を指示した場合、印刷クライアントにインストールされているプリンタドライバが機能管理システムに印刷クライアントのユーザを送信する。そして、ユーザに関連付けられている利用可能な機能情報を得て、その機能を満たす印刷設定が行われているかを判断する。そして、機能を満たす印刷設定が行われていると判断した場合のみ印刷が可能になるといった構成であった。
特開平11−134136号公報
上記のような課題に対する回避策として、印刷クライアントは印刷ジョブの発行者(印刷クライアントの使用者)情報をプリンタに送信し、プリンタが機能管理システムに対して利用可能な機能情報を問い合わせる。そして、その結果に応じて印刷の有無を判断するといった手法も存在するが、その場合、印刷ジョブがプリンタに送信されるまで印刷の有無の結果が分からないため、利便性が低下するといった問題があった。
また、特許文献1の一般的な実現方法においては、プリンタドライバ自身が機能管理システムに対して利用可能な機能情報を問い合わせたり、問い合わせ結果に応じた処理を行っている。このため、当該機能を有していないプリンタドライバを使用した場合には機能管理を行うことができないといった問題があった。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、画像形成装置に対する印刷制限機能に対応していないプリンタドライバを使用した場合でも、印刷ジョブに対して印刷機能制限を行うことができる仕組みを提供することである。
上記目的を達成する本発明のポートモニタプログラムは以下に示す構成を備える。
プリンタドライバにより生成された印刷ジョブのデータを画像形成装置に対して出力するポートモニタプログラムであって、前記プリンタドライバが生成しスプーラによりスプールされた印刷ジョブのデータを読込む読込ステップと、前記読込まれた印刷ジョブのデータが、印刷機能の利用の制限を行う印刷制限機能に係る認証処理を行うべきか否かを判断する判断ステップと、−前記判断ステップにより認証処理を行うべきと判断した場合に、ネットワークを介した外部のサーバに認証要求を行い印刷機能の利用を制限する機能制限情報を取得する取得ステップと、前記取得ステップにより前記第2の情報処理装置から取得された機能制限情報に基づいて、印刷ジョブの実行に係る警告処理を行う機能制限判断ステップとを有することを特徴とする。
本発明によれば、画像形成装置に対する印刷制限機能に対応していないプリンタドライバを使用した場合でも、各ユーザの印刷ジョブに対して印刷機能制限を行うことができる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
以下、図面を参照し、ポートモニタによる印刷機能制限を実現するための本発明の第1実施形態について説明する。ここで、印刷機能制限とは、特定のユーザに対して、各種印刷属性の個々について利用許可又は不許可にすることをいう。
また、各種印刷属性とは、例えば、カラー/モノクロ印刷、印刷部数、両面/片面印刷、ステイプル等のフィニッシング設定、コピー、ファックスといった印刷装置に係る個々の設定/機能を指す。
また、ある機能に対して設定された利用許可/不許可の設定を、そのある機能に対する印刷権限、また、その情報のことを印刷権限情報と呼ぶことも有る。
まず、本実施の形態において想定している制御装置が動作する全体の構成について図1を用いて説明する。
図1は、第1実施形態を示す情報処理装置を含む印刷システムの一例を示すネットワーク構成図である。
図1において、ユーザ環境のネットワーク106はEthernet(登録商標)であり、次に説明する複数のネットワークインタフェースを有するノードが接続されている。
PC101は、一般的なパーソナルコンピュータであり、ハードウエアを構成する主な装置としてCPU、ROM、RAMを備える。ここで、CPUはCentral Processing Unitであり、RAMはRandom Access Memoryであり、ROMはRead Only Memolyである。
また、PC101は、外部記憶装置として、HDD(Hard Disk Drive)、CD−ROMドライブ、Compact Disc Read Only Memoryを備える。また、通信制御ユニットとして、NIC(Network Interface Card)を備える。
また、データ通信インタフェースとして、USBホストインタフェース(Universal Serial Bus)を備える。また、これらの装置や後述の周辺装置を制御するためのバスを有している。
また、パーソナルコンピュータ本体に接続される周辺機器としては、マウス、CRTディスプレイ、キーボード等が存在する。
PC101に導入されているソフトウエアの主な機能としては、GUI(Graphical User Interface)が備わったOS(Operating Software)、ワードプロセッサや表計算ソフトといったオフィスソフトウェアを備える。
また、プリンタドライバにより生成され、スプーラによりスプールされた印刷データをプリンタやMFP(Multi Function Peripheral:多機能周辺機器)にネットワークを経由して送信するためのポートモニタが備わっている。
なお、ポートモニタとは、本実施形態における、ポートモニタとは、データの送受信機能、及び、印刷制限に係る機能を備えた、高機能通信モジュールのことを指す。以下では、ポートモニタという言葉を用いて説明を行っていく。
また、PC101のOSには、プリンタドライバや後述のネットワークドメインにログインするためのログインクライアント、OSやOS上で動作するアプリケーションの設定情報が登録される。また、アプリケーションから登録された情報を読み出すことが可能なレジストリといった機能もあるものとする。102は複合機(MFP)である。また、109も同様に複合機(MFP)である。
但し、複合機102と異なる点は、印刷ジョブデータに含まれる画像を抽出し画像処理等を行う専用の画像処理コントローラ108が接続されていることである。この場合、PC101は画像処理コントローラ108用のプリンタドライバ(例えばポストスクリプトプリンタドライバ)による生成した印刷ジョブデータを画像処理コントローラに投入することとなる。
ここでPSプリンタドライバが印刷制限に対応していない場合には、結局、印刷機能制限に係る処理が施されていない印刷ジョブデータが出力されることとなる。
従って、MFP109に印刷権限が考慮されない印刷ジョブを印刷出力させてしまうことになり問題が発生する。下記の本実施形態では、特にこのようなケースで有用である。詳細は後述にて順次詳しく説明することとする。
SA103はセキュリティエイジェント(Security Agent)であり、通信経路上、ポートモニタと後述のディレクトリ対応データベースとの間に位置し、特定のユーザについての印刷権限情報の問い合わせ及び応答の仲介を行う。
104はディレクトリサーバ(DS)であり、Ethernet(登録商標)等のネットワーク106及びネットワーク106に接続するノードを使用するユーザ名とユーザグループ(ドメイン)を階層構造によって管理するためのサーバとして機能する。
本実施形態においては、PC101及びその他のノードを使用するユーザ名及びユーザグループ(ドメイン)は予めDS104に登録されているものとする。また、DS104とは具体的には、Microsoft社のActive Directory(登録商標)などが適用できる。
DDB105はディレクトリデータベースで、DS104のディレクトリ構造に対して独自の情報を追加可能とする。
DS104によって管理されるディレクトリ上のユーザに、独自の属性情報を関連させることが可能であり、属性情報の追加、削除、編集等を可能とする。DDB管理ユーティリティ107は、DDB105のデータベースのデータを追加、削除、編集するための管理ユーティリティである。
ネットワーク106は上述の機器が接続しているLAN(Local Area Network)であり、Ehternet(登録商標)であるものとする。
上述のPC101からDDB管理ユーティリティ107までの機器は、それぞれがEhternetインタフェースを有しており、ネットワーク106を介しての通信が可能であるものとする。
なお、ここでの各装置の構成は一般的且つ一例を示したものであり、上述の構成に限定されるものではない。例えば、パーソナルコンピュータは本実施例においてはPC101のみであるが、複数台が存在していてもよい。また、図1においては、SA103、DS104、DDB105を別々の装置で説明したが、無論、この形態に限定される訳ではない。
例えば、DS104とDDB105を1つのコンピュータで構成するようにしても良い。また、SA103、DS104、DDB105を1つのコンピュータで構成するようにしても良い。また、SA103、DS104、DDB105をPC101中に含めるようにしても良い。
次に、MFP102の詳細なハードウエア構成について説明する。
図2は、図1に示したMFP102のハードウエア構成を説明するブロック図である。なお、図1と同一のものには同じ符号を付してある。
図2に示すMFP102において、201はCPUで、例えばデバイス全体の動作制御を司る。202はROMで、CPU201での動作制御のための各種プログラムやデータ等が格納される。203はRAMで、CPU201の主メモリや作業用エリア等として機能する。204はエンジンで、印刷処理を行う。
205はエンジンコントローラで、エンジン204の駆動を制御する。206はパネルで、ユーザから各種操作指示を受け付けたり種々の情報を表示する。207はパネルコントローラで、パネル206での入出力をコントロールしたりパネル206を管理する。
208はハードディスクドライブで、各種プログラムやデータを記憶する。209はディスクコントローラで、ハードディスクドライブ208とのアクセスを制御する。
211はネットワークインタフェースカード(NIC)で、不揮発性RAM210と、ネットワーク101を介して他のノードとネットワーク通信を行う。213はスキャナコントローラで、スキャナ214の駆動を制御する。これらの各構成部は、システムバス212を介して互いに通信可能なように接続されている。
215はジョブ抑制回路で、機能制限情報を解釈しジョブ実行を抑制する。これにより、デバイス側でセキュリティヘッダに対応することができる。
本実施形態では、ジョブ抑制回路215は、ハードウエアで構成する場合を示すが、ソフトウエアで構成し、ROM202、ハードディスク等からジョブ抑制モジュールをCPU201がRAM203にロードして実行する構成であってもよい。なお、ジョブ抑制機能を備えないMFP102においては、ジョブ抑制回路215を備えていない。つまり、MFP102がセキュリティヘッダの解釈に対応していない場合には、ジョブ抑制回路215を備えることはない。
ハードディスクドライブ208には前述のように各機能を司る複数のソフトウエアやデータが保存されている。そして、ハードディスクドライブ208は、随時読み出しが行われるが、そのソフトウエアの代表的なものとして、オペレーティングシステムとなるOS部と、複合機全体の動作を制御するための複合機制御ソフトウエアが存在する。
ここで、複合機制御ソフトウエアとは、ネットワーク106上のノードからPDLデータ(Page Description Languageデータ)を受信する。そして、RIP処理(Raster Image Prosessor処理)することによってビットマップデータに展開し印刷可能なデータを生成するプリントサーバとしての機能を有している。
PC101はDS104が構築しているディレクトリに属している。そのためPC101のユーザは、PC101を使用する場合にはログイン作業が必要になる。PC101のユーザはPC101のログイン画面を呼び出し、ユーザ名とユーザ名に対応するパスワード、及びユーザグループ(ドメイン)を入力する。
このようにして入力された情報は、PC101からユーザ情報として、DS104に通知され、入力された情報が正しい場合にはログイン許可応答がDS104からPC101に対して送信される。なお、ユーザ情報として、必ずしもユーザ及びグループユーザの情報が必要なわけではない。
例えば、ユーザ名のみ等、利用者を特定できる情報であれば適用可能であることは云うまでもない。また、ユーザとは必ずしも個人を指すものではなく、例えば、特定のグループ、部門等を指すものであっても良い。
図3において、列601はDS104によって管理されるディレクトリのユーザである。ユーザは行606によって表されている。本例では、「Yamada」、「Ikeda」、「Yamaguchi」、「Noguchi」の4ユーザが登録されているものとする。
DDB105は、列601のそれぞれのユーザに対して、後述の列602から列605までの付加情報を関連付けている。
列602はPrint属性であり、ユーザにポートモニタ経由の印刷権限の有無を表している。ここでは、4ユーザ全てに印刷権限が与えられているものとする。
列603はカラー印刷権限の有無を表している。ここでは、ユーザ名が「Yamaguchi」のみにカラーでの印刷権限が与えられていない。
列604は片面印刷権限の有無を表している。ここではユーザ名が「Yamada」及び「Ikeda」にのみ片面印刷の権限が与えられている。
列605は片面に印刷可能な最低のページ数を表している。ユーザ名が「Yamada」及び「Ikeda」は片面に1ページの印刷が許可されている。
ユーザ名が「Yamaguchi」は片面あたり4ページから印刷することが可能となる。ユーザ名が「Noguchi」は片面に2ページから印刷することが可能となっている。
DDB管理ユーティリティ107は、DDB105を編集するためのユーティリティソフトウェアである。DDB管理ユーティリティ107は、Webサーバとしての機能を備え、DDB105の編集を行うWebページを提供する。
DDB105を編集するユーザは、自身のホストコンピュータからWebブラウザソフトウェアを起動し、DDB管理ユーティリティ107にアクセスするための所定のURL(Uniform Resourece Locator)を入力する。
これにより、DDB管理ユーティリティ107が提供するDDB105を編集するためのWebページが表示される。Webページには認証機能が設けられているものとし、特定のユーザのみがDDB105を編集することが可能となっている。
ここで、DDB105の編集とは、具体的には図3に示したような各ユーザに与えられた機能単位の権限の変更である。
また、各々の機能の権限を集合化したものをロールといい、DDB105上においては、各ユーザにはロールが対応付けられる。ロールには各機能のそれぞれを個別に設定するカスタムロールと、予めアクセス権限が定義されているベースロールの2種類が用意されているものとする。
DS104とDDB105、及びDDB管理ユーティリティ107のそれぞれの機器間で行なわれるDDB105を管理するためのプロトコルは、DDB105にアクセスすることが可能なLDAPが用いられているものとする。ここで、LDAPとは、Lightweight Directory Access Protocolである。
次に、図4を用いて、本発明のポートモニタの動作フローについて説明していく。図4は、本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。
なお、S301〜S311は各ステップを示す。また、後述する図5に示すポートモニタ405は、印刷データをMFP102やプリンタに送信する機能を有するソフトウエアでPC101にインストールされているものであるとする。
一般的にコンピュータ上でプリンタポートの新規登録を行う場合、コンピュータのOSが標準で備えているポートを使用する場合と、任意のポートモニタソフトウェアをインストールして専用ポートを作成する場合とがある。
本実施形態においては、PC101で作成されるポートは、後者であるものとする。また、作成されるポートはMFP102へ出力を行うポートであるものとする。
ポートモニタは、OSの起動時にメモリ上にロードされ実行される。OSが起動してアイドル状態になってからもメモリに常駐し、バックグラウンドで動作が行なわれている。
まず、S301で、PC101上のポートモニタは、プリンタドライバが生成しスプーラ404によりスプールされた印刷ジョブデータの待ち受け状態であることを表している。ポートモニタは起動後、印刷ジョブデータを待ち受ける状態に入る。
ここで印刷ジョブデータとは装置に解釈させて印刷出力を行わせる為のデータを指す。ベクトル形式の描画データ、XMLフォーマットの描画データ、ビットマップ描画データ、印刷ジョブ言語、ジョブ名やジョブIDやユーザ名等の付属情報等、様々な種類のデータを含む。
また、この印刷ジョブデータのことを単に印刷ジョブと読んだり、印刷の為のデータという意味で印刷データと呼ぶこともあるが、基本的には印刷ジョブデータと同様の意味を成すものとする。
ここで、ポートモニタとその他のソフトウエアとの動作シーケンスについて、図5を用いて説明する。
図5は、図1に示したPC101のソフトウエアのモジュール構成を説明するブロック図である。
図5において、OS401は、PC101上で動作している。アプリケーションソフトウエア(Aps)402は、ユーザが任意でインストール及び起動を行うソフトウエアである。Aps402は、例えば文書編集ソフトウエアや表計算ソフトウエアなどが存在する。
ユーザがAps402で編集を行っているデータの印刷を行う場合は、プリンタドライバ403がAps402からある単位のデータを受け取り、順次ある単位毎にPDLイメージを生成し、PC101内のスプーラ404に渡す。
ポートモニタ405は、スプーラ404から順次、PDLイメージ化されたプリントジョブを受信する。次に、図6を用いて、ポートモニタ405を構成するソフトウェアブロックについて説明する。
図6は、図5に示したポートモニタ405のソフトウェアモジュール構成を説明するブロック図である。
図6において、MPM−BASE501は、ポートモニタ405の基本部分であり、スプーラ404からデータを引き取り、ユーザによって定義されたポートの種類によってプラグインモジュールを呼び出したりする。なお、スプーラ404からデータを引き取るということは、データを受信するといったり、データを読込むことを指す。
また、MPM−BASE501は、機器との通信状態やデータサイズ等をユーザに通知するために後述のMPMモニタモジュールを呼び出すといった処理を行う。
FCプラグイン502は、図1に示したSA103にユーザ権限を問い合わせたり、印刷ジョブの印刷属性がユーザの権限を満たしていることを確認したりといった、印刷権限に関わる処理を行うプラグインモジュールである。
LPRp503はLPRプロトコル(Line Printer Daemon プロトコル)で印刷データを機器に送信するためのプラグインモジュールであり、スプーラ404から受信したデータをLPRプロトコルで機器に送信する処理を行う。
IPPp504は、IPPプロトコル(Internet Printing Protocolプロトコル)で印刷データを機器に送信するためのプラグインモジュールであり、スプーラ404から受信したデータをIPPプロトコルで機器に送信する処理を行う。
FCp505は印刷機能制限モード時の印刷ジョブのデータ変更を行うためのプラグインモジュールである。
MPMモニタ506は、ポートモニタ405のGUIをユーザに提供するためのモジュールで、ジョブ状態やデバイスの状態を表示する。
MPM−Base501からMPMモニタ506までをポートモニタ405のプログラムモジュール群として、本実施形態においては、これらのモジュール群については、一括してポートモニタ405として説明する。
まず、S301において、ポートモニタ405がスプーラ404から印刷ジョブを受信したら、次に、S302において、ポートモニタ405はポートモニタ405の動作モードが印刷機能制限モード(FCモード)であるか否かの設定確認を行う。
ポートモニタ405のユーザはポートモニタ405のMPMモニタ506を介して設定画面を開き、任意のポートに対して印刷機能制限モードを有効又は無効にする設定が可能である。
図7は、図5に示したポートモニタ405で作成された任意のポートの設定画面の一例を示す図である。本画面例は、MPMモニタ506が提供するポートの追加に対する設定画面の一例である。
なお、本実施形態においては、MFP102に送信するポートが予めPC101に設定されているものとし、そのポートに対して印刷ジョブを受信したものとして説明する。
図7において、ユーザがチェックボックス701のチェックを有効にすると、ポートモニタ405は設定状態にある任意のポートに印刷ジョブを送信する際には、印刷制限機能(図4のフローチャートの処理)を有効に設定する。これにより、画像形成装置が実行可能な各機能に対して設定されたユーザ別の機能制限情報を問い合わせる機能を有効または無効に設定することができる。
そして、問い合わせる機能を有効に設定した場合、MFPが実行可能な各機能に対して設定されたユーザ別の機能制限情報を問い合わせる先の装置を特定する情報を指定可能な状態となる。
次に、S302で、チェックボックス701が無効であるとポートモニタ405が判断した場合は、ポートモニタ405はスプーラ404から受信した印刷ジョブをそのまま指定されたポートに対して送信する(S309)。
なお、ポートモニタ405による印刷制限機能の有効又は無効の切り替え機能は、ポートモニタ405を使用する環境によっては、印刷機能制限の管理がなされていない場合も考慮して備わっている。
図7において、入力フォーム702は、SA103のIPアドレス又はDNSホスト名(Domain Name Serviceホスト名)を指定するためのフォームである。
ポートモニタ405は印刷機能制限が有効になっている場合には、入力フォーム702に入力されたSAのIPアドレス又はDNSホスト名に対してPC101のユーザの権限を問い合わせる。ここで、は印刷機能制限が有効とは、チェックボックス701のチェックを有効の状態を意味する。
一方、S302で、ポートモニタ405が印刷機能制限モード(FCモード)で動作していると判断した場合、ポートモニタ405は、S303で、読込まれた印刷ジョブのデータが印刷制限機能に係る認証処理を行うべきか否かを判断する。
例えば、印刷ジョブのデータを解析して、印刷制限問い合わせを行うか否かを確認する処理を行う。ここでは、印刷ジョブデータのヘッダを解析することによりFC対応ドライバかどうかを確認する。
なお、印刷機能制限は、プリンタドライバ403によって行なわれている場合もある。そのような場合、すなわち、S303の判断がYESとなり、ポートモニタ405は権限問い合わせを行う必要はなく、スプーラ404で受信した印刷ジョブをそのまま指定されたポートに対して送信して(S309)。そして、ステップS301へ戻る。
一方、ステップS303で、プリンタドライバ403によって印刷機能制限がかけられていないジョブをスプーラ404から受け取ったと判断した場合には、ステップS304へ進む。そして、ステップS304で、ポートモニタ405は印刷機能制限を行うためSA103に対してPC101のユーザの権限を問い合せる。
ここで、ポートモニタ405がプリンタドライバ403によって印刷ジョブデータに印刷機能制限がかけられているか否かを確認する方法として、印刷ジョブに含まれるセキュリティヘッダの有無によって判断する場合を説明する。つまり、プリンタドライバ403が印刷機能制限に対応しているドライバであるかどうかを判断することとなる。
なお、以下ではセキュリティヘッダという文言を用いて説明を行うが、このセキュリティヘッダはとは、ポートモニタ405によりスプーラ404から読込んだ印刷ジョブのデータが、印刷機能制限に係る認証処理を行うべきかを示す情報を指す。
ここで、認証処理を行うべきかを示す情報とは、例えば、印刷ジョブのデータを生成したプリンタドライバが印刷制限機能に対応し、図9のような印刷権限に関する情報を取得し印刷ジョブに付加できるものかを示す情報に相当する。以下では、ポートモニタ405が認証を行うべきことを示す情報の一例としてセキュリティヘッダを例に説明を行っていく。
無論、セキュリティヘッダでなくとも、例えば、データのある位置に設定されるフラグや、特定の電子署名等により、ポートモニタ405が認証を行うべきことを示す情報を構成するようにしても良い。
ここで、セキュリティヘッダとは、プリンタドライバが印刷データ生成時に付加するヘッダであり、印刷ジョブの改ざんを検知するための情報等も含まれている。改ざんを検知するための情報として、例えば、印刷ジョブデータ生成時のハッシュ値を挙げることが出来る。
印刷機能制限が有効な環境下では、ポートモニタ405やプリンタドライバ403によってユーザの印刷権限に応じた印刷ジョブの実行制御が行われる。一方、印刷データがネットワークを通過中に書き換えられ、権限を無視した印刷属性に変更される可能性がある。
そのようなことを防止する目的で、プリンタドライバ403と印刷ジョブを受信する側の機器にはデータ改ざん検知機能を有している。そして、機器は受信したデータについて途中で印刷データが変更されたことを検知した場合には印刷を行わないといった機能が備わっている。
本実施形態においても、MFP102にはそのような改ざん検知機能が備わっているものとする。
そして、改ざん検知を行うために、プリンタドライバ403が印刷ジョブデータに付加する特定の情報がセキュリティヘッダである。
MFP102は、印刷ジョブを受信すると、セキュリティヘッダを解析し、また印刷ジョブ本体部分のデータを解析することで、受信したデータの改ざんの有無を調査する。
つまり、ポートモニタ405は、スプーラ404から受信した印刷データとセキュリティヘッダ固有のデータとをデータマッチングして、受信した印刷データにセキュリティヘッダが添付されているか否かを判断する。
図8は、図5に示したプリンタドライバが印刷ジョブデータに付加する特定の情報がセキュリティヘッダが持つ固定データの一例を示す図である。
図8において、列801はデータの先頭から数えた番地をバイト単位で示しており、列802は対応する値「0x01」を示している。
図5に示したポートモニタ405は、受信データの先頭データからバイト単位で図8に示す各々の値と比較する。そして、ポートモニタ405がデータサイズ及び各々のバイト単位での値の全てで同値である場合、受信したデータにはセキュリティヘッダが添付されているものと判断する。
ここで、ポートモニタ405は、セキュリティヘッダが存在すれば、スプーラ404から受け取った印刷ジョブデータが、プリンタドライバ403により印刷機能制限が有効にされているものであると判断できる。
このことから、ポートモニタ405は権限問い合わせを行う必要はなく、スプーラ404から受信した印刷ジョブデータをそのまま指定されたポートに対して出力する(S309)。そして、ステップS301へ戻る。
一方、S303で、ポートモニタ405がスプーラ404から受け取った印刷ジョブデータにセキュリティヘッダが添付されていないと判断した場合には、S304へ処理を移す。スプーラ404から読込まれた印刷ジョブのデータが印刷制限機能に係る認証処理を必要とするデータと判断された場合に、S304で、ポートモニタ405はSA103に対してPC101のユーザの印刷権限を問い合わせる。
具体的には、ポートモニタ405は、PC101のOSに対して、現在PC101にログインしているユーザのユーザ情報(ユーザ名及びユーザグループ名(ドメイン名))を問い合わせる。問い合わせは、例えば、OSが提供するAPI(Application Program Interface)又はレジストリを用いる。
この際、ポートモニタ405は入力フォーム702に入力されたIPアドレス又はDNSホスト名に対してユーザ権限の問い合わせ要求パケットを送出する。問い合わせに使用するプロトコルは汎用的又は標準的なものではなく独自に定義されたフォーマットとなる。
ただし、印刷権限問い合わせ要求パケットに含まれている情報には、PC101にログインしているユーザID(ユーザ、ユーザグループ(ドメイン)等)、及びユーザ名に関連する印刷権限の問い合わせを意味するID、が少なくとも含まれているものとする。
このようにして、印刷権限の問い合わせを受信したSA103はDDB105に対して所定のプロトコルを用いてPC101から指定されたユーザ情報に対応する印刷権限を問い合わせる。
そして、SA103は、ユーザ情報と図3のユーザ登録情報から特定された印刷権限より、後述の図9で説明する印刷権限情報を作成し、PC101にネットワークを介して応答する。印刷権限情報を取得する。
なお、印刷権限情報のことを印刷装置における各種機能を制限(許可又は不許可)するということで機能制限情報と呼ぶこともある。また、DDB105の機能をSAと同じコンピュータに含めるようにしても良い。そうすることにより、SA103は、よりレスポンス良く印刷権限情報をPC101に応答することができる。
そして、S305において、ポートモニタ405が送出した印刷権限問い合わせ要求に対してSA103が正しい応答を返したか否かを判断する。ここで、SA103が正しい応答を返したと判断した場合は、ポートモニタ405は応答値をPC101のRAMに格納して、S307に移行する。
ここで、SA103からの応答が正常なものであった場合には、その応答値には、図3に示した列602から列605で示される属性に関する権限を示す情報が含まれるものとする。
図9は、図5に示したポートモニタ405がSA103から取得する印刷権限問い合わせ応答、つまり印刷権限情報の一例を示す図である。この図9に示されるデータは先に説明した図3のユーザ登録情報に基づき作成されたものである。ここでは、この図9のデータは、図8に示されたセキュリティヘッダのデータボディ部に含まれるものとする。無論、図8のセキュリティヘッダとは別のヘッダのボディ部に含めるようにしても良い。
図9において、印刷権限情報は上述のように独自のプロトコルを用いている。そしてプロトコル中に含まれるデータの構造は、図9に示されるようにXML(eXtensible Markup Language)形式である。
そのデータに含まれる要素としては、部位1101で示されるユーザプロファイル部が存在する。
部位1101には、PC101のユーザ名及びユーザ名に対応付けられたロール名が含まれている。部位1102には、アクセス権限(印刷権限)が記載されている。図3に示した列602から列605で示されるアクセス権限を表すスキーマと、対応する許可動作が記載される。
また、S305で、SA103からの応答値が不正、または応答がなかったとポートモニタ405が判断した場合には、S306で、ポートモニタ405は印刷権限の取得に失敗したことをユーザに通知して、ステップS311へ進む。
なお、S306において、ポートモニタ405は印刷権限の取得に失敗したため印刷を中断する旨のメッセージを記載したダイアログボックスを表示し、PC101のユーザに対して状況の通知を行う。
そして、S311に移行し、印刷ジョブデータを削除して、S301へ戻る。一方、S305で、正常な応答であるとポートモニタ405が判断した場合は、S307で、ポートモニタ405は印刷ジョブに含まれている印刷属性情報をリードして、SA103の問い合わせ結果との比較処理を含むジョブ解析を行う。
ここで、印刷ジョブデータには、印刷属性情報部と印刷データ部に分離することができる。印刷属性情報部には、先に述べたように、印刷を行ったユーザ名やコンピュータ名といった環境情報や、印刷部数や両面印刷の有無や出力フィニッシャビンの指定といったプリンタドライバで指定した情報が含まれている。
図10は、図5に示したポートモニタ405が解析する印刷ジョブデータに含まれる印刷属性部の一例を示す図である。
図10において、印刷属性部は、属性と、対応する値が対になる形で指定される。
次に、S308で、ポートモニタ405は、SA103から取得した印刷要求しているユーザの印刷権限とその印刷ジョブデータ中に含まれる印刷属性の値とを比較して、設定された印刷属性がそのユーザの印刷権限を満たしているか否かの比較処理を行う。
例として、図3に示した列605に示される、一面あたりのページ数を挙げる。ポートモニタ405は図9に示したの部位1102の以下の記述をリードして解読する。ここでは、スキーマは一面あたりの印刷ページ数を意味し、対応する許可動作は2(ページ)であることを意味している。
<saml:AttributeValue Name=“Nin1”>2</saml:AttributeValue>
つまりユーザに与えられた一面あたりのページ数の最小値が2ページである。次に、ポートモニタ405は印刷属性部の一面あたりのページ数を指定する以下の記述を解析する。
@PJL COMMENT CANPJL SET NUPHINT=1
上記コマンドの場合、ユーザは一面あたりの印刷ページ数を1ページにしていしている。
しかしながら、SA103から受信したそのユーザの印刷権限では2ページであるため、そのユーザは一面あたりに1ページのみ印刷する権限を有していないとポートモニタ405は判断することができる。
このように、プリンタドライバ403に印刷権限に対応していない場合でも、ポートモニタ405の印刷権限機能に基づいて、印刷要求しているユーザの印刷権限と受信した印刷ジョブの印刷属性を検証する。これにより、そのユーザの印刷権限を越えた印刷設定の印刷ジョブを検出することができる。
そして、S308において、ポートモニタ405は、このような判断処理を、SA103から受信した印刷権限のスキーマ全てについて行う。
その中において、印刷ジョブデータ中で指定された属性が1つでも権限を有していなかったとポートモニタ405が判断した場合には、ポートモニタ405は、スプーラ404から受信した印刷ジョブの送信を行わずに、S310に移行する。
そして、S310で、警告処理を行う。具体的には、印刷ジョブは無効であり送信を中断する旨の通知をユーザに対して図11に示すダイアログボックスで行う。そして、ステップS311へ進む。
一方、S308で、印刷ジョブで指定された全ての属性が権限を満たしていたと判断した場合には、S312へ移行する。
そして、S311では、ユーザが指定した印刷属性がユーザの印刷権限を満たしていない。このため、ポートモニタ405は、MPMモニタ506を介して、PC101上の表示装置に、例えば図11に例示されるダイアログボックスを表示し、印刷を中断した旨をユーザに通知する。
ここで、印刷権限と印刷ジョブデータに設定された権限の不一致を検出して、SA103へ送信して記憶装置に蓄積させる。管理者の権限で、その記憶装置に蓄積された権限異常のユーザとその設定を追跡調査できるように構成してもよい。
図11は、図1に示したPC101の表示装置に表示されるダイアログボックスの一例を示す図である。なお、ダイアログボックスは、ポートモニタ405のMPMモニタ506を介して表示が行われる。
図11において、例示されるダイアログボックスに表示されたメッセージ中のユーザXXXとは、現在PC101にログインしているユーザのユーザ名(ログイン名)がXXXであることを示している。
次に、S311において、ポートモニタ405は印刷ジョブの削除を行う。また、削除した旨を表示部を介してユーザに通知するようにすれば、ユーザは効率よく、印刷のやり直しを行うことができる。
具体的には、ポートモニタ405は、S308において印刷権限を有していないユーザによって生成された印刷ジョブと判断された印刷ジョブをスプーラ404上及びポートモニタ405が管理するメモリ空間から削除して、S301へ戻る。
一方、S308において、印刷ジョブで指定された全ての属性が権限を満たしていたとポートモニタ405が判断した場合には、ポートモニタ405が行う処理はS312へと移行して、セキュリティジョブ変換処理を行う。
本実施形態において、セキュリティジョブ変換処理とは、S301においてポートモニタ405が受信した印刷ジョブに対して、以下の処理を行う。つまり、MFP102が改ざん検知を行うことを可能にするためにポートモニタ405が印刷ジョブに対して所定のデータ変換及びデータ添付を行うことを意味している。
例えばポートモニタ405は印刷ジョブデータに対して、セキュリティジョブに変換するための符号化処理を行う。これにより、印刷ジョブがセキュリティジョブ化され、MFP102が印刷ジョブデータを受信した際に改ざん検知を行うことが可能となる。
そして、ポートモニタ405は、次にS309へと移行し、印刷ジョブをMFP102に送信する処理を行い、S301へ戻る。
例えばポートモニタ405は予め定義された送信方式や送信先に従って印刷ジョブを送信する。
ここで、送信方式とは、例えばLPRやIPPといったプロトコルであったり、各々のプロトコルの詳細な設定情報、例えば印刷キューや印刷ポート、再送信回数やパケットデータサイズといった情報を指す。
また、ここで、送信先とは、各々のプロトコルで定義された宛て先情報を指しており、例えばLPRであればIPアドレスやDNSホスト名であり、またIPPであれば送信先のURL情報を指す。
本実施形態によれば、機能制限の機能を有していないプリンタドライバを使用した場合でも、ポートモニタによって機能制限管理を行うことが可能となる。
これにより、例えばサードパーティによって作成されたプリンタドライバや旧型のプリンタドライバが印刷制限機能を有していない場合でも、ポートモニタの機能により機能制限管理が可能となる。
また、本実施形態によれば、印刷クライアントは印刷ジョブの発行者(印刷クライアントの使用者)情報をプリンタに送信することがなく、ポートモニタ405がプリンタドライバが機能制限に対応しているかを判断することができる。
これにより、プリンタに機能情報を問い合わせるシステムに比べて、利便性が向上するシステムを構築できる。また、S302、S303の処理により、不要な場合までSA103に問合せを行わないので、重複した問合せを防止することができる。例えば、プリンタドライバがバージョンアップで印刷制限機能に対応し、且つ、同じポートモニタが用いられる状況にも柔軟に対応することができる。
〔第2実施形態〕
第2実施形態では、図4に示したS303において、ポートモニタ405が印刷ジョブのデータを解析する手法について、印刷機能制限を行うことが可能なプリンタドライバであるか否かといった判断基準を採用する。
つまり、PC101には、プリンタドライバAとプリンタドライバBの2種類のプリンタドライバがインストールされている。
ここで、プリンタドライバA及びプリンタドライバBに対応付けられるポートはポートモニタ405によって作成された同一のポートであり、MFP102に対しての送信ポートである。
また、ポートモニタ405によって提供されるポートへの詳細設定に関しても同じであるとする。
例えば、MFP102への送信プロトコルがLPRであったとすると、その詳細設定情報は以下のようになる。
(1)使用プロトコル→LPR
(2)IPアドレス→「172.24.1.10(MFP102のIPアドレス)」
(3)LPRキュー→lp
(4)管理機能の使用→使用する
(5)管理サーバのIPアドレス→「172.24.1.20(SA103のIPアドレス)」
これらの(1)〜(5)設定がなされたポートモニタ405によって作成されるポートをプリンタドライバA及びプリンタドライバBが共有しているものとする。ここで、プリンタドライバAは印刷機能制限の機能を有しているものとし、プリンタドライバBは印刷機能制限を有していないものとする。
このように、同じMFPあるいはプリンタに対して複数のプリンタドライバを使用するケースでは、例えばMFP102に複数のプリントサーバが備わっている場合に起こり得るシステム形態である。
近年のMFPには、標準でプリントサーバ機能を有している製品がある。またそのような製品には、標準のプリントサーバに対して、より機能やパフォーマンスを強化したプリントサーバがオプションとして用意される傾向にある。
そのような場合、標準プリントサーバとオプションプリントサーバとではプリンタドライバが異なるため、一台の機種に複数のプリンタドライバを使用するケースが発生しうる。
また、プリントサーバが一台であっても、複数のPDL言語の処理機能を有しているケースも存在する。
通常プリンタドライバは単一のPDL言語のみをサポートしているため、プリントサーバで複数のPDL言語をサポートしている場合には、それぞれのPDL言語に対応するプリンタドライバが必要となる。
本実施形態においても、MFP102は、2種類のPDL言語の処理機能を有しており、それらに対応するプリンタドライバがプリンタドライバA及びプリンタドライバBであるものとする。特に、プリンタドライバBPDL言語として、ポストスクリプトで記述されるドライバを想定する。
プリンタドライバAによって生成された印刷ジョブの先頭データは、図10によって示されるものであり、プリンタドライバBによって生成された印刷ジョブの先頭データは、図12によって示されるものである。
図12は、本実施形態を示す情報処理装置のプリンタドライバにより生成される印刷ジョブの先頭データの一例を示す図である。
ただし、図10及び図12によって示されるデータは同一のアプリケーションやデータによって生成されたものではない。
ここで、ポートモニタ405がプリンタドライバA及びプリンタドライバBからの印刷ジョブをそれぞれ受信する場合、S303における判断処理の結果が異なる。
図13は、本実施形態を示す情報処理装置における第2のデータ処理手順の一例を示すフローチャートである。本処理は、図4に示したS303の他の判断処理の詳細手順に対応する。
なお、S1301〜S1302は各ステップを示す。また、後述する図5に示すポートモニタ405は、印刷データをMFP102やプリンタに送信する機能を有するソフトウエアでPC101にインストールされているものであるとする。
まず、S1301で、ポートモニタ405はセキュリティヘッダの有無の確認を行う。第1実施形態で示されるように、セキュリティヘッダが存在すると判断した場合には、当該印刷ジョブは印刷管理機能を有するプリンタドライバによって生成された印刷ジョブであるものと判断される。そのため、S309への処理へと移行する。
一方、S1301で、セキュリティヘッダが存在しなかったとポートモニタ405が判断した場合、S1302へ進む。そして、S1302で、ポートモニタ405はPDLデータの種別によって印刷管理機能を有するプリンタドライバによって生成された印刷データであるか否かを判断する。
具体的には、ポートモニタ405は印刷ジョブの所定のデータを参照し、予め定義された値の有無によって判断する。
本実施形態においては、ポストスクリプト言語(登録商標)によるPDLデータを生成するプリンタドライバBは印刷管理機能を有していない。また、他のデータストリームによるPDLデータを生成するプリンタドライバAについては印刷管理機能を有するものとし、ポートモニタ405の判断ロジックもそのようにプログラムされているものとする。
ポートモニタ405は印刷データ中に、図112に示す先頭に以下のデータ「%!PS−Adobe−3.0」が存在している場合、当該印刷データをPS言語によるものと判断する。なお、「Adobe」とはアドビシステムズ社のことを指す。
そのためプリンタドライバAによって生成された印刷ジョブに関しては、PS言語によって記述されていないため、印刷管理機能を有するプリンタドライバによって生成された印刷ジョブであるものと判断される。そのため、S309への処理へと移行する。
一方、プリンタドライバBによって生成された印刷データには、上記のPSデータを表すデータが含まれているためポートモニタ405はSA103への問い合わせを行うため、S304への処理へと移行する。
一方、PSデータであることを示すデータが含まれていなかった場合にはポートモニタ405は印刷データに手を加えることなくMFP102に送信することを行うため、S309へと移行する。
これにより、複数のプリンタドライバが同一のポートを使用している場合にも、ポートモニタ405は印刷管理を行うか否かを判断することが可能となる。
上記実施形態によれば、例えば印刷機能制限に対応していない旧タイプのプリンタドライバや他社製プリンタドライバ及びプリントサーバを使用する環境においても印刷機能制限を行うことが可能となる。
また、ポートモニタ405による印刷管理を行うか否かの判断の基準は本実施形態で示されたPS言語による印刷ジョブの解析ロジックに限定されるものではない。例えば、他のデータストリームをトリガにしても可能である。
また、印刷管理を行うデータをユーザに選択させるような仕組みになっていたとしても本発明による解決が可能となる。
〔第3実施形態〕
上記各実施形態では、全ての印刷ジョブに対して、印刷制限機能に対応しているプリンタドライバを判断して印刷ジョブの送信を制限する場合について説明した。
これに加えて、特定のアプリケーションデータに基づく印刷ジョブに対して上記印刷制限機能の判断を実行するように構成して、ユーザとアプリケーションとの組み合わせにおいて、印刷制限機能を実行させるように制御してもよい。なお、アプリケーションデータのファイル識別子を参照することで、アプリケーションの種別を判定する。
〔第4実施形態〕
前記第1の実施形態では、図4に示すS310で警告処理及び印刷ジョブデータの送信を中断し、S311で、ジョブを削除する場合について説明した。しかし、ポートモニタ405に別の形態の警告処理を行わせても良い。
例えば、S310で、「印刷を中止しますか」という問合せを行い、ユーザが中止することを指示した場合のみS311で印刷ジョブデータを削除し、中止しない旨の指示をした場合、印刷ジョブデータを画像形成装置に出力するようにしても良い。
但し、この場合には、画像形成装置で権限を越える機能については丸め込み処理が行われる。例えば、カラー印刷を禁止されている旨が印刷制限情報(図9)に記述される場合には、強制的にカラーモノクロ印刷が行われる。
更に、ステップ310での通知時に、他のダイアログをポートモニタ405が表示、S308の判断を満足するように、印刷ジョブの機能設定を自動補正するステップを組み入れて、ユーザの利便性を向上させてもよい。
これにより、印刷機能制限を超えた印刷ジョブを画像形成装置に印刷させようとして印刷失敗自体を未然に防ぐと共に緊急の印刷に対応することができる。また、印刷機能制限を満たす印刷ジョブを効率よく画像形成装置に送信することができるため、ユーザの要求と印刷機能制限との双方を満足させた印刷処理を行える。
〔第5実施形態〕
以下、図14に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
図14は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図4、図13に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
第1実施形態を示す情報処理装置を含む印刷システムの一例を示すネットワーク構成図である。 図1に示したMFPのハードディスクウエア構成を説明するブロック図である。 図1に示したDDBの登録情報の一例を示す図である。 本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。 図1に示したPCのソフトウエアのモジュール構成を説明するブロック図である。 図5に示したポートモニタのソフトウェアモジュール構成を説明するブロック図である。 図5に示したポートモニタで作成された任意のポートの設定画面の一例を示す図である。 図5に示したプリンタドライバが印刷データに付加する特定の情報がセキュリティヘッダが持つ固定データの一例を示す図である。 図5に示したポートモニタが取得する印刷権限問い合わせ応答、つまり印刷権限情報の一例を示す図である。 図5に示したポートモニタが解析する印刷ジョブに含まれる印刷属性部の一例を示す図である。 図1に示したPCの表示装置に表示されるダイアログボックスの一例を示す図である。 本実施形態を示す情報処理装置のプリンタドライバにより生成される印刷ジョブの先頭データの一例を示す図である。 本実施形態を示す情報処理装置における第2のデータ処理手順の一例を示すフローチャートである。 本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
401 オペレーティングシステム
402 アプリケーションソフトウエア
403 プリンタドライバ
404 スプーラ
405 ポートモニタ

Claims (16)

  1. プリンタドライバにより生成された印刷ジョブのデータを画像形成装置に対して出力するポートモニタプログラムであって、
    前記プリンタドライバが生成しスプーラによりスプールされた印刷ジョブのデータを読込む読込ステップと、
    前記読込まれた印刷ジョブのデータが、印刷機能の利用の制限を行う印刷制限機能に係る認証処理を行うべきか否かを判断する判断ステップと、
    前記判断ステップにより認証処理を行うべきと判断した場合に、ネットワークを介した外部のサーバに認証要求を行い印刷機能の利用を制限する機能制限情報を取得する取得ステップと、
    前記取得ステップにより前記第2の情報処理装置から取得された機能制限情報に基づいて、印刷ジョブの実行に係る警告処理を行う機能制限判断ステップとを有することを特徴とするポートモニタプログラム。
  2. 前記判断ステップは、前記印刷ジョブのデータを生成したプリンタドライバが印刷装置の利用を制限する印刷制限機能に対応しているか否かを判断することを特徴とする請求項1に記載のポートモニタプログラム。
  3. 前記読込ステップにより読込まれた印刷ジョブのデータに、前記プリンタドライバが前記印刷制限機能に対応することを示す情報が含まれるか否かを解析する解析ステップを有し、前記判断ステップは前記解析ステップによる解析に基づき判断を行うことを特徴とする請求項1又は2に記載のポートモニタプログラム。
  4. 前記印刷制限機能に対応することを示す情報は、前記印刷ジョブのデータに含まれるヘッダであり、該ヘッダは機能制限情報に対応するヘッダであることを特徴とする請求項3に記載のポートモニタプログラム。
  5. 前記機能制限判断ステップは、前記取得した機能制限情報に基づき、印刷ジョブの設定に実行を許可されていない機能の有無を判断すし、前記印刷ジョブに設定に実行を許可されていない機能が有ると判断された場合に警告処理を行うことを特徴とする請求項請求項1乃至4の何れかに記載のポートモニタプログラム。
  6. 前記機能制限機能を有効または無効に設定する設定ステップを有することを特徴とする請求項1乃至5の何れかに記載のポートモニタプログラム。
  7. 前記印刷ジョブの印刷設定が取得された機能制限情報に記述される制限を満たす場合に、前記印刷ジョブのデータを前記画像形成装置に出力し、前記警告処理には印刷ジョブのデータ転送の停止が含まれることを特徴とする請求項1乃至6の何れか記載のポートモニタプログラム。
  8. プリンタドライバにより生成された印刷ジョブのデータを画像形成装置に対して出力する情報処理装置におけるポートモニタプログラムによるデータ処理方法であって、
    前記プリンタドライバが生成しスプーラによりスプールされた印刷ジョブのデータを読込む読込ステップと、
    前記読込まれた印刷ジョブのデータが、印刷機能の利用の制限を行う利用制限機能に係る認証処理を行うべきか否かを判断する判断ステップと、
    前記判断ステップにより認証処理を行うべきと判断した場合に、ネットワークを介した外部のサーバに認証要求を行い印刷機能の利用を制限する機能制限情報を取得する取得ステップと、
    前記取得ステップにより前記第2の情報処理装置から取得された機能制限情報に基づいて、印刷ジョブの実行に係る警告処理を行う機能制限判断ステップとを有することを特徴とするデータ処理方法。
  9. 前記判断ステップは、前記印刷ジョブのデータを生成したプリンタドライバが印刷装置の利用を制限する印刷制限機能に対応しているか否かを判断することを特徴とする請求項8に記載のデータ処理方法。
  10. 前記読込ステップにより読込まれた印刷ジョブのデータに前記プリンタドライバが前記印刷制限機能に対応することを示す情報が含まれるか否かを解析する解析ステップを有し、前記判断ステップは前記解析ステップによる解析に基づき判断を行うことを特徴とする請求項8又は9に記載のデータ処理方法。
  11. 前記印刷制限機能に対応することを示す情報は、前記印刷ジョブのデータに含まれるヘッダであり、該ヘッダは機能制限情報に対応するヘッダであることを特徴とする請求項10に記載のデータ処理方法。
  12. 前記機能制限判断ステップは、前記取得した機能制限情報に基づき、印刷ジョブの設定に実行を許可されていない機能の有無を判断すし、前記印刷ジョブに設定に実行を許可されていない機能が有ると判断された場合に警告処理を行うことを特徴とする請求項請求項8乃至11の何れかに記載のデータ処理方法。
  13. 前記印刷制限機能を有効または無効に設定する設定ステップを有することを特徴とする請求項8乃至11の何れかに記載のデータ処理方法。
  14. 前記印刷ジョブの印刷設定が取得された機能制限情報に記述される制限を満たす場合に、前記印刷ジョブのデータを前記画像形成装置に出力し、前記警告処理には印刷ジョブのデータ転送の停止が含まれることを特徴とする請求項8乃至13の何れか記載のデータ処理方法。
  15. プリンタドライバにより生成された印刷ジョブのデータを画像形成装置に対して出力するポートモニタを備える情報処理装置であって、
    前記プリンタドライバが生成しスプーラによりスプールされた印刷ジョブのデータを読込む読込手段と、
    前記読込まれた印刷ジョブのデータが、印刷機能の利用の制限を行う印刷制限機能に係る認証処理を行うべきか否かを判断する判断手段と、
    前記判断手段により認証処理を行うべきと判断した場合に、ネットワークを介した外部のサーバに認証要求を行い印刷機能の利用を制限する機能制限情報を取得する取得手段と、
    前記取得手段により前記第2の情報処理装置から取得された機能制限情報に基づいて、印刷ジョブの実行に係る警告処理を行う機能制限判断手段とを有することを特徴とする情報処理装置。
  16. 請求項7乃至14の何れか記載のデータ処理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。

JP2006157727A 2006-06-06 2006-06-06 ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体 Expired - Fee Related JP4810318B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006157727A JP4810318B2 (ja) 2006-06-06 2006-06-06 ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US11/753,350 US8390842B2 (en) 2006-06-06 2007-05-24 Port monitor apparatus, method, and program for performing printing restriction by monitoring printer driver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006157727A JP4810318B2 (ja) 2006-06-06 2006-06-06 ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体

Publications (3)

Publication Number Publication Date
JP2007328450A true JP2007328450A (ja) 2007-12-20
JP2007328450A5 JP2007328450A5 (ja) 2009-07-23
JP4810318B2 JP4810318B2 (ja) 2011-11-09

Family

ID=38789708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006157727A Expired - Fee Related JP4810318B2 (ja) 2006-06-06 2006-06-06 ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体

Country Status (2)

Country Link
US (1) US8390842B2 (ja)
JP (1) JP4810318B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171050A (ja) * 2008-01-11 2009-07-30 Sharp Corp 複合機及び同期システム
JP2009176086A (ja) * 2008-01-25 2009-08-06 Kyocera Mita Corp プリンタドライバプログラム及び印刷システム
JP2009217699A (ja) * 2008-03-12 2009-09-24 Seiko Epson Corp フィルタドライバ及びフィルタドライバの制御方法
US8281156B2 (en) 2005-02-25 2012-10-02 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
JP2013222307A (ja) * 2012-04-16 2013-10-28 Konica Minolta Inc 携帯端末装置、ジョブ制御方法及びジョブ制御プログラム
JP2014059673A (ja) * 2012-09-14 2014-04-03 Ricoh Co Ltd 画像処理システム、操作装置およびプログラム
JP2014211894A (ja) * 2009-01-19 2014-11-13 株式会社リコー プログラム、及び情報処理装置
JP2018060282A (ja) * 2016-10-03 2018-04-12 富士ゼロックス株式会社 情報処理装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070660A1 (en) * 2007-09-06 2009-03-12 Poirier Arthur J System and method for manipulation of document data intercepted through port redirection
KR101307550B1 (ko) * 2007-12-31 2013-09-12 엘지디스플레이 주식회사 유기전계발광표시장치
US9513857B2 (en) * 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US8797563B2 (en) * 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9311031B2 (en) * 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US8107103B2 (en) * 2008-07-02 2012-01-31 Ricoh Company, Ltd. Print driver for printing policy-enabled electronic documents using locked printing
JP5164818B2 (ja) * 2008-12-11 2013-03-21 キヤノン株式会社 ジョブ処理システム、ジョブ処理装置及びその制御方法
US8111413B2 (en) * 2009-02-09 2012-02-07 Ricoh Company, Ltd. Approach for securely printing policy-enabled electronic documents based on print driver and printing device support
CA2771455C (en) * 2009-08-17 2020-03-10 Thomas Matthew Mann Gibson Method, system, and computer program for generating authenticated documents
US8949939B2 (en) 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
JP6226743B2 (ja) * 2013-12-27 2017-11-08 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US10205846B1 (en) 2017-12-19 2019-02-12 Kyocera Document Solutions Inc. System to dynamically apply printer control preference settings
CN109857385B (zh) * 2018-12-24 2022-01-28 四川长虹电器股份有限公司 应用程序文件打包方法、安装方法及启动方法
US11695777B2 (en) * 2019-02-26 2023-07-04 Vmware, Inc. Hybrid access control model in computer systems
US11275857B2 (en) * 2019-06-25 2022-03-15 Kyocera Document Solutions Inc. Methods for authenticating user access to a scanned document on a cloud-based server
US10891089B1 (en) 2019-06-25 2021-01-12 Kyocera Document Solutions Inc. System and methods for using an authentication token with a cloud-based server
US10901668B2 (en) 2019-06-25 2021-01-26 Kyocera Document Solutions Inc. Methods for authenticating printing operations from a cloud-based server
US10831421B1 (en) 2019-06-25 2020-11-10 Kyocera Document Solutions Inc. Authentication for printing operations from a cloud-based server using a mobile device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295357A (ja) * 2003-03-26 2004-10-21 Canon Inc 部門管理を伴う印刷処理を行う印刷処理プログラム及び情報処理装置及び情報処理方法並びに記憶媒体
JP2005039322A (ja) * 2003-07-15 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP2005324450A (ja) * 2004-05-14 2005-11-24 Canon Inc 画像形成装置および情報処理装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006048537A (ja) * 2004-08-06 2006-02-16 Canon Inc 印刷システム及び印刷処理方法
JP2006053658A (ja) * 2004-08-10 2006-02-23 Brother Ind Ltd 印刷制御装置、印刷システム、プログラム及び印刷制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134136A (ja) 1997-10-30 1999-05-21 Canon Inc 情報処理装置、情報処理方法及びコンピュータが読み出し可能なプログラムを記憶した記憶媒体
JP3740438B2 (ja) * 2002-05-31 2006-02-01 キヤノン株式会社 印刷制御方法、印刷制御装置、プログラム及びコンピュータ可読の記憶媒体
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
JP4556696B2 (ja) * 2005-02-10 2010-10-06 富士ゼロックス株式会社 印刷処理装置
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295357A (ja) * 2003-03-26 2004-10-21 Canon Inc 部門管理を伴う印刷処理を行う印刷処理プログラム及び情報処理装置及び情報処理方法並びに記憶媒体
JP2005039322A (ja) * 2003-07-15 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP2005324450A (ja) * 2004-05-14 2005-11-24 Canon Inc 画像形成装置および情報処理装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006048537A (ja) * 2004-08-06 2006-02-16 Canon Inc 印刷システム及び印刷処理方法
JP2006053658A (ja) * 2004-08-10 2006-02-23 Brother Ind Ltd 印刷制御装置、印刷システム、プログラム及び印刷制御方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281156B2 (en) 2005-02-25 2012-10-02 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
JP2009171050A (ja) * 2008-01-11 2009-07-30 Sharp Corp 複合機及び同期システム
JP4666400B2 (ja) * 2008-01-11 2011-04-06 シャープ株式会社 複合機及び同期システム
US8248630B2 (en) 2008-01-11 2012-08-21 Sharp Kabushiki Kaisha Multifunction machine and synchronization system
JP2009176086A (ja) * 2008-01-25 2009-08-06 Kyocera Mita Corp プリンタドライバプログラム及び印刷システム
JP2009217699A (ja) * 2008-03-12 2009-09-24 Seiko Epson Corp フィルタドライバ及びフィルタドライバの制御方法
JP2014211894A (ja) * 2009-01-19 2014-11-13 株式会社リコー プログラム、及び情報処理装置
JP2013222307A (ja) * 2012-04-16 2013-10-28 Konica Minolta Inc 携帯端末装置、ジョブ制御方法及びジョブ制御プログラム
JP2014059673A (ja) * 2012-09-14 2014-04-03 Ricoh Co Ltd 画像処理システム、操作装置およびプログラム
JP2018060282A (ja) * 2016-10-03 2018-04-12 富士ゼロックス株式会社 情報処理装置

Also Published As

Publication number Publication date
JP4810318B2 (ja) 2011-11-09
US20070279671A1 (en) 2007-12-06
US8390842B2 (en) 2013-03-05

Similar Documents

Publication Publication Date Title
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US8237947B2 (en) Device-managing system, managing apparatus, information-processing apparatus, image-processing apparatus, and control method thereof
JP5203978B2 (ja) プリンタ、クライアント端末及びそれらの制御方法、プログラム
US8094332B2 (en) Print processing utilizing multiple printer drivers
JP5857611B2 (ja) 情報処理装置、システム、プログラム
JP5803290B2 (ja) データ処理装置およびプログラム
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP5022875B2 (ja) 情報処理装置及びその制御方法、情報処理システム及びプログラム
US20080028448A1 (en) Printing system
US8107111B2 (en) Print processing system, information processing apparatus, image forming apparatus, control method therefor, and program
US20090323097A1 (en) Information processing apparatus, control method of image processing system and computer program thereof
US9417826B2 (en) Image forming apparatus with status control
JP2009059362A (ja) 印刷システム、プリンタの自動インストールのための装置及び方法
JP2010157208A (ja) データ処理装置、プリンタネットワークシステム、データ処理方法、プログラムおよび記録媒体
JP2011138396A (ja) 情報処理装置、その方法及びプログラム
JP2006252480A (ja) コンピュータ、画像処理システム、及び画像処理方法
US20110255110A1 (en) Follow-me printer driver
JP2007317195A (ja) 印刷ジョブを実行するための方法及び媒体
JP2009075772A (ja) 印刷指示装置、印刷装置、印刷システム、及びプログラム
US9311036B2 (en) Data processing system and method of data processing
JP2011065287A (ja) 情報処理装置、画像形成装置、印刷システム、印刷方法、プログラム、記録媒体
JP2010146559A (ja) ドキュメントにセキュリティ特徴を組み込む方法とその装置
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
US8395799B2 (en) Printing system, output device, data management system, control method, and program
JP2009157917A (ja) 印刷システム、画像形成装置及び情報処理方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees