JP2009015371A - 情報処理装置、画像形成装置、情報管理方法、及びプログラム - Google Patents

情報処理装置、画像形成装置、情報管理方法、及びプログラム Download PDF

Info

Publication number
JP2009015371A
JP2009015371A JP2007173089A JP2007173089A JP2009015371A JP 2009015371 A JP2009015371 A JP 2009015371A JP 2007173089 A JP2007173089 A JP 2007173089A JP 2007173089 A JP2007173089 A JP 2007173089A JP 2009015371 A JP2009015371 A JP 2009015371A
Authority
JP
Japan
Prior art keywords
security policy
file
forming apparatus
policy
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007173089A
Other languages
English (en)
Other versions
JP4948292B2 (ja
JP2009015371A5 (ja
Inventor
Takamichi Aso
隆道 麻生
Hidefumi Sasaki
英史 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007173089A priority Critical patent/JP4948292B2/ja
Priority to US12/140,260 priority patent/US8291467B2/en
Publication of JP2009015371A publication Critical patent/JP2009015371A/ja
Publication of JP2009015371A5 publication Critical patent/JP2009015371A5/ja
Application granted granted Critical
Publication of JP4948292B2 publication Critical patent/JP4948292B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】改変されたファイルに対して柔軟にセキュリティポリシーを設定できるようにする。
【解決手段】クライアント端末1003は、第2のファイルに対する新たなセキュリティポリシーを付加した印刷ジョブを生成し、画像形成装置1004に渡す。画像形成装置1004は、クライアント端末1003から渡された印刷ジョブに基づいて中間データを生成し、セキュリティポリシーを第2のポリシーサーバ1002に登録させる。第2のポリシーサーバ1002は、第1のポリシーサーバ1001との間でその項目を振り分けながらセキュリティポリシーを登録し、さらに暗号キーを生成する。画像形成装置1004は、暗号キーを用いて中間データを暗号化し、保存する。
【選択図】図1

Description

本発明は、情報処理における情報セキュリティの管理を行う情報処理装置、画像形成装置、情報管理方法、及びプログラムに関する。
近年、電子化された文書(以下、電子文書と表記)が頻繁に利用されている。電子文書は、電子メールに添付することで第3者に簡単に送信して頒布することができ、非常に便利である。その一方で、電子文書の頒布の容易さが、情報の漏洩といった新たな問題を引き起こしている。
現在、PDF(ポータブル・ドキュメント・フォーマット)などのファイルでは、表示、編集および印刷などの操作を制限する設定(以下、セキュリティポリシーという)によりファイルを保護するための技術が導入されている。このようなファイルでは、正当なユーザだけが印刷などの操作を実行することが可能である。
ところで、画像形成装置では、クライアント端末からネットワークを介して送られた印刷ジョブデータがベクタデータやビットマップなどに変換され、印刷用の中間データが生成される。この中間データは、編集、他の装置への送信および再印刷などの目的のために、画像形成装置のハードディスクドライブにファイルとして保存されることがある。このように、再利用を目的として画像形成装置のハードディスクドライブに中間データをファイルとして保存する機能をボックス機能と呼び、そのファイルシステムをボックスと呼ぶ。
ボックスに保存されたファイルは、機密情報を含むことがあるため、もとのファイルと同様にセキュリティポリシーにより保護されることが望ましい。特許文献1では、ボックスにパスワードを設定することで、正当なユーザだけがボックス内のファイルにアクセスできるようにしている。
特開平11−227267号公報
クライアント端末などのコンピュータ上でセキュリティポリシーにより保護された第1のファイルは、ボックス機能などにより画像形成装置に第2のファイルとして保存される。このとき、第2のファイルは、第1のファイルのようにセキュリティポリシーにより保護することができない。第2のファイルを特許文献1に係るボックスに保存すれば、パスワードにより第2のファイルを保護することができる。しかし、第2のファイルが再利用などの目的で他の機器に送信される場合、パスワードによる保護は困難となる。
また、第1のファイルと第2のファイルの間でセキュリティポリシーを設定する項目が異なる場合、新たに追加された項目に対して制限をかける事ができない。
さらに、セキュリティポリシーが変更される場合、もとのセキュリティポリシーの項目と新たに追加された項目の間で整合性を保たれていることが望ましい。
本発明は、このような背景の下になされたもので、その目的は、改変されたファイルに対して柔軟にセキュリティポリシーを設定できるようにすることにある。
上記課題を解決するため、本発明に係る情報処理装置は、第1のセキュリティポリシーが設定された第1のファイルに基づいて第2のファイルを生成する生成手段と、前記生成手段により生成された第2のファイルに対して第2のセキュリティポリシーを設定する設定手段とを有している。
本発明によれば、改変されたファイルに対して柔軟にセキュリティポリシーを設定することが可能となる。
[第1の実施の形態]
図1は、本発明を適用した情報処理システムの概要を示すシステム構成図である。図1に示したように、この情報処理システムでは、第1のポリシーサーバ1001、第2のポリシーサーバ1002、クライアント端末1003、画像形成装置1004が、ネットワーク1005により接続されている。なお、複数台のクライアント端末1003、画像形成装置1004を配備することも可能である。
第1のポリシーサーバ1001は、第1のファイルに対して設定されたセキュリティポリシーを登録・管理するコンピュータである。第2のポリシーサーバ1002は、第2のファイルに対して設定されたセキュリティポリシーを登録・管理するコンピュータである。
ここで、第1のファイルとは、第2のファイルが形成される際にその源(元)となったファイルを指す。第2のファイルとは、例えば、第1のファイルのデータ形式やファイル形式等を変換する、或いは編集、加筆・削除等の訂正を行う等、第1のファイルに対して何らかの処理、改変を行ったものを指す。
本実施の形態では、第1のファイルとしては、クライアント端末1003で作成された文書データ、或いはクライアント端末1003によりネットワーク1005を介して取得・編集された文書データ等に係るファイルを想定している。また、第2のファイルとしては、画像形成装置1004等で印刷すべく印刷用のラスタイメージデータ等に変換された文書データ等に係るファイルを想定している。また、セキュリティポリシーとしては、ファイル(文書データ)に対する表示、編集、印刷、送信等の操作を制限することが挙げられる。
クライアント端末1003は、電子文書の作成、閲覧、編集、セキュリティポリシーの設定、及び印刷ジョブの生成等の機能を有するコンピュータである。画像形成装置1004は、所謂複合機として構成され、スキャナ機能、プリンタ機能、通信機能を有している。また、画像形成装置1004は、ボックス機能、すなわち、印刷用データに変換された文書データ(中間データ)を再利用に備えて当該画像形成装置1004内に保存しておく機能も有している。
第1,第2のポリシーサーバ1001,1002、クライアント端末1003を構成するコンピュータは、例えば図2のように構成されている。図2において、101はCPU、すなわち中央処理装置であり、装置全体の制御及び演算処理等を行う。102はROMすなわち読出し専用メモリであり、システム起動プログラム、基本I/Oプログラム、及び文字コードと対応付けられた文字パターンデータ(キャラクタジュネレータ)等を記憶している。103はRAM、すなわちランダムアクセスメモリであり、CPU101の演算に使用するデータや演算結果、表示のために文字コードから変換された文字パターンデータ列や図形データ、イメージデータ等を一時記憶する。
104はディスプレイ制御部であり、RAM103に格納された文字パターンデータ列等を読み出し、ディスプレイ装置105に転送して表示制御する。ディスプレイ装置105は、ディスプレイ制御部104から文字パターンデータ列、図形データ、イメージデータを受取り、表示画面に表示する。106はキーボード制御部であり、キーボード107からキー入力データ(文字コードや制御コード)を受取り、CPU101へ伝達する。
108はディスク制御部であり、ハードディスク装置109に対するアクセス制御を行う。ハードディスク装置109は、文字パターンデータを読出してビットマップデータに変換する文字展開処理プログラム、図形データを処理する図形展開処理プログラム、イメージデータを処理するイメージデータ処理プログラム等を記憶している。なお、ハードディスク装置109には、OS(オペレーションプログラム)、当該コンピュータが第1,第2のポリシーサーバ1001,1002、クライアント端末1003として機能する場合の後述する処理を行う制御プログラムも記憶されている。
110はネットワークインタフェイスカード(NIC)であり、ネットワーク111上の他の機器との接続を確立し、当該他の機器との間で情報交換を行う。ネットワーク111は、多数のコンピュータがネットワークインタフェースを利用して接続するイントラネットのようなコンピュータネットワークを意味する。このネットワークには、図1に示したネットワーク1005、後述する図4のLAN1006,WAN1007も含まれる。
図3は、画像形成装置1004の機械的な構成を示す模式図である。図3に示したように、画像形成装置1004は、スキャナ部9200とプリンタ部9300を有している。
スキャナ部9200は、原稿給送装置9250を搭載している。この原稿給送装置9250は、原稿を先頭から順に1枚ずつプラテンガラス9211上へ給送する。また、原稿給送装置9250は、各原稿の読取動作が終了する毎にその原稿をプラテンガラス9211から排出トレイ(図示省略)に排出する。
スキャナ部9200は、原稿がプラテンガラス9211上に給送されると、後述するスキャナ制御部2070(図4参照)の制御により、ランプ9212を点灯し、移動ユニット9213の移動を開始する。この移動ユニット9213の移動により、プラテンガラス9211上に給送された原稿上の情報(画像)に対して光による読取走査が行われる。
この読取走査において、原稿からの反射光は、原稿画像を反映した画像光として、各ミラー9214,9215,9216およびレンズ9217を経てCCDイメージセンサ部(以下、CCD部という)9218に入射される。CCD部9218は、画像光を光電変換してアナログの画像信号を生成する。そして、CCD部9218は、アナログの画像信号を所定ビット数のデジタルの画像データに変換し、コントローラユニット2000(図4参照)に出力する。
プリンタ部9300は、レーザドライバ9321を有している。このレーザドライバ9321は、コントローラユニット2000から入力された画像データに基づいて、レーザ発光部9322を駆動する。これにより、レーザ発光部9322からは画像データに応じたレーザ光が発光される。このレーザ光は、ポリゴンミラー9322aにより偏向されながら感光ドラム9323に照射される。感光ドラム9323上には、照射されたレーザ光により静電潜像が形成される。この静電潜像は、現像器9324から供給されたトナーによりトナー像として可視像化される。
一方、画像記録用の記録紙については、給紙カセット9311,9312から給紙される。すなわち、記録紙は、給紙カセット9311又は9312から1枚単位でピックアップされる。このピックアップされた記録紙は、レーザ光の照射タイミングに同期して、搬送路を介して感光ドラム9323と転写部9325との間に給紙される。転写部9325は、感光ドラム9323上のトナー像を給紙に係る記録紙上に転写する。
トナー像が転写された記録紙は、搬送ベルトを介して定着ローラ対(加熱ローラと加圧ローラ)9326に搬送される。定着ローラ対9326は、加圧及び加熱により記録紙上のトナー像を当該記録紙上に定着させる。この定着ローラ対9326を通過した記録紙は、排紙ローラ対9327により排紙ユニット9330に排紙される。排紙ユニット9330は、ソート、ステイプルなどの後処理を施すことが可能なシート後処理装置を含んでいる。
また、両面記録モードが設定されている場合には、記録紙は、排紙ローラ対9327まで搬送された後に、排紙ローラ対9327の逆転により、フラッパ9328によって再給紙搬送路9339へ導かれる。その後、記録紙は、上述したタイミングで感光ドラム9323と転写部9325との間に、表裏反転された状態で再給紙される。従って、再給紙された記録紙に対しては、その裏面にトナー像が転写される。
図4は、画像形成装置1004の電気的な構成を示すブロック図である。コントローラユニット2000には、操作部2012、スキャナ制御部2070、プリンタ制御部2095が接続されている。コントローラユニット2000は、操作部2012から入力されたコマンド等に基づいて、スキャナ制御部2070、プリンタ制御部2095を適宜制御することにより、コピー機能を実現する。また、コントローラユニット2000は、LAN1006、公衆回線(WAN)1007との接続を確立し、クライアント端末1003、第1,第2のポリシーサーバ1001,1002等の外部装置との間で各種のデータ・コマンドの送受信を行う。
コントローラユニット2000は、システムバス2007と画像バス2008を有している。システムバス2007と画像バス2008は、イメージバスI/F(イメージインタフェース)2005を介して接続されている。システムバス2007には、CPU2001、RAM2002,ROM2003、ハードディスク装置(HDD)2004、操作部I/F2006、ネットワークI/F2010、モデム2050、及び暗号化部2055が接続されている。
CPU2001は、ROM2003に格納されているブートプログラムによりオペレーションシステム(OS)を立ち上げる。さらに、CPU2001は、HDD(ハードディスクドライブ)2004に格納されているアプリケーションプログラム(制御プログラム)をOS上で実行することによって各種処理を実行する。このCPU2001の作業領域としてはRAM2002が用いられる。
RAM2002は、作業領域とともに、画像データを一時記憶するための画像メモリ領域を提供する。ROM2003には、キャラクタジュネレータも格納されている。HDD2004には、OS、上記アプリケーションプログラム等が格納されている。
操作部I/F2006は、タッチパネルを有する操作部2012とのインターフェースであり、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部I/F2006は、操作部2012の操作に係る情報・コマンドをCPU2001に送出する。
ネットワークI/F2010は、LAN1006に接続され、LAN1006上の外部装置との間で情報・コマンドの送受信を行う。モデム2050は、公衆回線1007に接続された外部装置との間で情報・コマンドの送受信を行う。
暗号化部2055は、外部装置へ送信する文書画像データ等の情報に対して、セキュリティを図るべく暗号化処理を施す。この場合、スキャナ部9200で読取られた画像データを外部装置に送信するときは、通常は、当該画像データそれ自体を暗号化部2055により暗号化して送信する。ただし、スキャナ部9200で読取られた画像データが文字、記号のみで構成されている場合等においては、当該画像データを文字・記号コードに変換し、その文字・記号コードを暗号化部2055により暗号化して送信してもよい。この文字・記号コードへの変換処理は、ROM2003に格納されたキャラクタジュネレータに基づいて行うことができる。
なお、スキャナ部9200で読取られた画像データ又はその文字・記号コード列を第1のポリシーサーバ1001により管理させる場合には、次のようにする。すなわち、画像データ又はその文字・記号コード列を暗号化部2055により暗号化し、さらにCPU2001によりファイル化してファイル名を付与し、そのファイル名と暗号キーを送信する。また、上記の暗号化に係るファイルは、再利用に備えて、ハードディスク装置2004に保存することも可能である(ボックス機能)。
イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するためのバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394により構成される。画像バス2008には、ラスタイメージプロセッサ(RIP)2060、デバイスI/F2020、スキャナ画像処理部2080、プリンタ画像処理部2090、画像回転部2030、及び画像圧縮部2040が接続されている。
RIP2060は、PDLコードをビットマップイメージに展開するプロセッサである。デバイスI/F2020には、スキャナ制御部2070、プリンタ制御部2095が接続され、デバイスI/F2020は、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。
また、プリンタ画像処理部2090は、プリント出力画像データに対してプリンタの補正、解像度変換などを行う。画像回転部2030は、画像データの回転を行う。画像圧縮部2040は、多値画像データをJPEGデータに、2値画像データをJBIG、MMR、MHなどのデータに圧縮するとともに、その伸張処理を行う。
図5は、セキュリティポリシーの設定例を示す図である。第1のセキュリティポリシー5001は、前述の第1のファイルに対するセキュリティポリシーである。この第1のセキュリティポリシー5001は、例えば電子文書(文書データ)を表示する権限、編集する権限および印刷する権限などの操作権限を項目として持つ。
第2のセキュリティポリシー5002は、前述の第2のファイルに対するセキュリティポリシーである。この第2のセキュリティポリシー5002としては、第1のセキュリティポリシー5001に係る項目に加え、第1のセキュリティポリシー5001を拡張する項目や画像形成装置1004の機能に対する項目などを追加することができる。第1のセキュリティポリシー5001を拡張する項目としては、例えば、印刷権限を拡張した印刷レイアウトの変更をする権限、編集権限を拡張したフォントを置換する権限などがある。また、画像形成装置1004の機能に対する項目としては、送信権限としてFAX送信をする権限などがある。
図6は、第1の実施の形態におけるポリシーサーバの機能を説明するための図である。クライアント端末1003、画像形成装置1004は、第2のポリシーサーバ1002へアクセスすることでセキュリティポリシーの取得、登録および変更などの操作を行う。第2のポリシーサーバ1002は、セキュリティポリシー管理部1201と、データベース部1202を有している。データベース部1202には、第2のファイル(文書データ)の第2のセキュリティポリシー5002が登録されている。
セキュリティポリシー管理部1201は、クライアント端末1003や画像形成装置1004が第1のセキュリティポリシー5001に係る操作を行うための要求を行った場合、第1のポリシーサーバ1001と通信を行ってその要求に応える。同様に、セキュリティポリシー管理部1201は、第2のセキュリティポリシー5002に係る操作を行うための要求がなされた場合、データベース部1202を操作することによりその要求に応える。
また、セキュリティポリシー管理部1201は、第2のセキュリティポリシー5002を生成するときに第1のセキュリティポリシー5001を参照し、関連する項目の初期値を設定する。例えば、第1のセキュリティポリシー5001で編集権限が禁止に設定されている場合は、第2のセキュリティポリシー5002の初期値として全てのページを編集禁止する旨の設定が行われる。
さらに、セキュリティポリシー管理部1201は、第1のセキュリティポリシー5001や第2のセキュリティポリシー5002が変更された場合に、互いに関連する項目を連動させて設定する。例えば、第1のセキュリティポリシー5001の編集権限が許可から禁止に変更された場合は、第2のセキュリティポリシー5002において全てのページが編集禁止として設定される。
図7は、第1の実施の形態における印刷処理の流れを示すシーケンス図である。ステップS2001では、クライアント端末1003は、第2のポリシーサーバ1002に対して、第1のセキュリティポリシー5001の取得を要求する。ステップS2002では、第2のポリシーサーバ1002は、第1のポリシーサーバ1001に対して同様の取得要求を行う。ステップS2003、S2004では、第1のセキュリティポリシー5001が第1のポリシーサーバ1001から第2のポリシーサーバ1002を経由しクライアント端末1003に渡される。
ステップS2005では、クライアント端末1003は、プリンタドライバにセキュリティポリシー設定画面を表示し、セキュリティポリシー設定の入力をユーザに促す。ステップS2006では、クライアント端末1003は、入力されたセキュリティポリシー設定情報に基づいて新たなセキュリティポリシーを生成する。ステップS2007では、クライアント端末1003は、生成したセキュリティポリシーを付加した印刷ジョブを画像形成装置1004に渡す。
ステップS2008では、画像形成装置1004は、第2のポリシーサーバ1002に対して復号キーの取得を要求する。ステップS2009では、第2のポリシーサーバ1002は、第1のポリシーサーバ1001に対して、当該復号キーの取得要求を行う。そして、ステップS2010では、第1のポリシーサーバ1001は、当該要求に係る復号キーで復号されるべきファイル(文書データ)が印刷可能であるか否かを判別する。
ステップS2010で印刷可能と判断された場合、ステップS2011、S2012では、復号キーが第1のポリシーサーバ1001から第2のポリシーサーバ1002を経由し画像形成装置1004に渡される。ステップS2013では、画像形成装置1004は暗号化された文書データを復号する。ステップS2014では、画像形成装置1004は印刷用の中間データを生成する。
ステップS2015では、画像形成装置1004は、新たなセキュリティポリシーの登録を第2のポリシーサーバ1002に要求する。ステップS2016では、第2のポリシーサーバ1002は第1のセキュリティポリシー5001を第1のポリシーサーバ1001に登録し、ステップS2017で登録完了が通知される。ステップS2018では、第2のポリシーサーバ1002は第2のセキュリティポリシー5002をデータベース部1202に登録する。ステップS2019では、第2のポリシーサーバ1002は新たな暗号キーを生成し、ステップS2020で生成した暗号キーを画像形成装置1004に渡す。
ステップS2021では、画像形成装置1004はステップS2014で生成した中間データを暗号化する。ステップS2022では、画像形成装置1004は印刷ジョブ終了通知をクライアント端末1003に渡し処理を終了する。それぞれの機器での詳細な手順について図8から図13を用いて以下で説明する。
図8は、図7の印刷処理例におけるクライアント端末1003による印刷ジョブ投入処理を示すフローチャートである。この処理は、クライアント端末1003が新たなセキュリティポリシーを付加した印刷ジョブを生成し、画像形成装置1004に渡す処理である。
クライアント端末1003は、第1のセキュリティポリシー5001を第2のポリシーサーバ1002を介して取得する(ステップS2101)。このとき、第2のポリシーサーバ1002によって第2のセキュリティポリシー5002の初期値が設定される(図10参照)。次に、クライアント端末1003は、プリンタドライバのUI(ユーザ・インタフェース)画面として、図15や図16のようなセキュリティポリシー設定画面を表示し、セキュリティポリシー設定情報の入力をユーザに促す(ステップS2102)。
ここで、図15は第1のセキュリティポリシー5001を設定する画面例である。また、図16は第2のセキュリティポリシー5002を設定する画面例である。
次に、クライアント端末1003は、ユーザにより入力されたセキュリティポリシー設定情報に基づいて新たなセキュリティポリシーを生成する(ステップS2103)。次に、クライアント端末1003は、生成したセキュリティポリシーを付加した印刷ジョブを画像形成装置1004に投入(送信)する(ステップS2104)。この印刷ジョブ投入に対応する画像形成装置1004の処理は、図9に基づいて後述する。
この印刷ジョブの投入により、画像形成装置1004は、印刷ジョブを実行し、印刷正常終了や印刷不可などの印刷ジョブ終了状態をクライアント端末1003に通知する。そこで、クライアント端末1003は、印刷ジョブ終了状態の通知内容を表示し(ステップS2105〜S2107)、処理を終了する。
図9は、図7の印刷処理例における画像形成装置1004による印刷ジョブ実行処理を示すフローチャートである。この処理は、画像形成装置1004がクライアント端末1003から渡された印刷ジョブをもとに、第2のポリシーサーバ1002にセキュリティポリシーを登録し、暗号化した中間データを生成する処理である。
画像形成装置1004は、印刷ジョブに係る文書データを復号するための復号キーを第2のポリシーサーバ1002から取得する(ステップS2201)。このとき、第2のポリシーサーバ1002は、当該文書データに対して印刷が許可されている場合は、当該文書データに係る復号キーを画像形成装置1004に渡す。また、印刷が許可されていない場合は、復号不可な旨が第2のポリシーサーバ1002から画像形成装置1004に通知される。
そこで、画像形成装置1004は、復号不可な旨の通知を第2のポリシーサーバ1002から受けた場合は(ステップS2202)、その旨を更にクライアント端末1003に通知して(ステップS2208)、本処理を終了する。
一方、復号キーを取得できた場合は、画像形成装置1004は、その復号キーにより印刷ジョブに係る文書データを復号する(ステップS2203)。そして、画像形成装置1004は、復号した文書データから印刷用の中間データを生成し、印刷処理を行う(ステップS2204)。
次に、画像形成装置1004は、印刷ジョブに付加されているセキュリティポリシーの登録処理を、第2のポリシーサーバ1002に依頼する(ステップS2205)。この登録依頼に応じて、第2のポリシーサーバ1002は、中間データを暗号化するための暗号キーを画像形成装置1004に渡す(図13参照)。
そこで、画像形成装置1004は、中間データを暗号キーにより暗号化し、再利用などの目的でハードディスクドライブなどに保存する(ステップS2206)。そして画像形成装置1004は、印刷ジョブが正常に終了した旨をクライアント端末1003に通知し(ステップS2207)、本処理を終了する。
図10は、図7の印刷処理例における第2のポリシーサーバ1002による第1のセキュリティポリシー5001の取得処理を示すフローチャートである。この処理は、第2のポリシーサーバ1002が第1のポリシーサーバ1001から第1のセキュリティポリシー5001を取得する処理であり、図8のステップS2101の処理に対応するものである。
第2のポリシーサーバ1002は、第1のセキュリティポリシー5001を第1のポリシーサーバ1001から取得する(ステップS2301)。次に、第2のポリシーサーバ1002は、取得した第1のセキュリティポリシー5001に関連する第2のセキュリティポリシー5002の項目に初期値を設定する(ステップS2302)。
次に、第2のポリシーサーバ1002は、ステップS2301で取得した第1のセキュリティポリシー5001をクライアント端末1003へ渡す(ステップS2303)。次に、第2のポリシーサーバ1002は、ステップS2302で設定した第2のセキュリティポリシー5002の初期値をクライアント端末1003へ渡し(ステップS2304)、本処理を終了する。
図11は、図7の印刷処理例における第2のポリシーサーバ1002による復号キー取得処理を示すフローチャートである。この処理は、第2のポリシーサーバ1002が第1のポリシーサーバ1001から文書データを復号するための復号キーを取得する処理であり、図9のステップS2201に対応する処理である。
第2のポリシーサーバ1002は、印刷ジョブに係る文書データを復号するための復号キーを第1のポリシーサーバ1001から取得する(ステップS2401)。このとき、当該文書データの印刷が許可されている場合は、第1のポリシーサーバ1001から第2のポリシーサーバ1002に復号キーが渡される(図12参照)。また、印刷が許可されていない場合は、第1のポリシーサーバ1001から第2のポリシーサーバ1002に、復号不可な旨が通知される(図12参照)。
そこで、第2のポリシーサーバ1002は、復号キーを取得できた場合は、その復号キーを画像形成装置1004に転送して(ステップS2402,S2403)、本処理を終了する。また、復号不可の場合は、第2のポリシーサーバ1002は、その旨を画像形成装置1004に通知して(ステップS2402,S2404)、本処理を終了する。
図12は、図7の印刷処理例における第1のポリシーサーバ1001による復号キー取得処理を示すフローチャートであり、本処理は、図11のステップS2401に対応する処理である。
第1のポリシーサーバ1001は、取得要求に係る復号キー(文書データ)に対する第1のセキュリティポリシー5001を参照し、当該文書データに対して印刷が許可されているか否かを判別する(ステップS2501)。
その結果、印刷が許可されている場合は、第1のポリシーサーバ1001は、当該文書データに係る復号キーを第2のポリシーサーバ1002に渡し(ステップS2502)、本処理を終了する。一方、印刷が許可されていない場合は、第1のポリシーサーバ1001は、復号不可な旨を第2のポリシーサーバ1002に通知し(ステップS2503)、本処理を終了する。
図13は、図7の印刷処理例における第2のポリシーサーバ1002によるセキュリティポリシー登録処理を示すフローチャートである。この処理は、第2のポリシーサーバ1002がセキュリティポリシーを登録する処理であり、図9のステップS2205に対応する処理である。
第2のポリシーサーバ1002は、第1のセキュリティポリシー5001の設定情報を第1のポリシーサーバ1001に登録する(ステップS2601)。次に、第2のポリシーサーバ1002は、第2のセキュリティポリシー5002の設定情報をデータベース部1202に登録する(ステップS2602)。
そして、第2のポリシーサーバ1002は、中間データを暗号化するための暗号キーを生成し(ステップS2603)、画像形成装置1004に渡して(ステップS2604)、本処理を終了する。
図14は、第2のポリシーサーバ1002におけるセキュリティポリシー変更処理を示すフローチャートである。この処理は、ユーザがクライアント端末1003、又は画像形成装置1004を操作して第1のセキュリティポリシー5001、又は第2のセキュリティポリシー5002を変更した場合になされる処理である。
ユーザによる上記の変更操作がなされると、第2のポリシーサーバ1002のセキュリティポリシー管理部1201は、第1のセキュリティポリシー5001と第2のセキュリティポリシー5002の互いに関連する項目を連動させる(ステップS2701)。この場合、セキュリティポリシー管理部1201は、例えば、変更操作により、第1のセキュリティポリシー5001の編集権限が許可から禁止に変更された場合は、第2のセキュリティポリシー5002において全ページを編集禁止にする。すなわち、第1又は第2のセキュリティポリシー5001又は5002の一方において或る項目の情報を変更すると、他方のセキュリティポリシー5002又は5001に係る関連する項目の情報が、矛盾のないような形態で自動的に変更処理される。
次に、セキュリティポリシー管理部1201は、第1のセキュリティポリシー5001の設定情報を第1のポリシーサーバ1001に登録する(ステップS2702)。次に、セキュリティポリシー管理部1201は、第2のセキュリティポリシー5002の設定情報をデータベース部1202に登録し(ステップS2703)、本処理を終了する。
[第2の実施の形態]
第1の実施の形態では、プリンタドライバのUI画面からセキュリティポリシーの設定情報を入力することで第2のセキュリティポリシー5002を生成していた。これに対し、第2の実施の形態では、第1のセキュリティポリシー5001から第2のセキュリティポリシー5002への変換ルールを作成することで第2のセキュリティポリシー5002を生成する。
図17は、第2の実施の形態における第1のセキュリティポリシーから第2のセキュリティポリシーへの変換ルールの例を示す図である。例えば、第1のセキュリティポリシー5001で編集が許可されている場合は、第2のセキュリティポリシー5002でも編集は可能となる。しかし、この場合において、第1のセキュリティポリシー5001での編集機能としてフォントの置換の機能が無かったとすると、第2のセキュリティポリシー5002でのフォントの置換は禁止となる。
また、第1のセキュリティポリシー5001で印刷が禁止されている場合は、第2のセキュリティポリシー5002では、印刷処理に必然的に結びつくFAX送信が禁止となる。このように変換ルールを作成することで、ユーザによる入力操作を省略し、第2のセキュリティポリシー5002を簡単に生成することが可能となる。
[第3の実施の形態]
第1の実施の形態では、第1のセキュリティポリシー5001を参照して第2のセキュリティポリシー5002を生成していた。これに対し、第3の実施の形態では、第1のセキュリティポリシー5001を参照せずに第2のセキュリティポリシー5002を生成する。
第3の実施の形態では、クライアント端末1003は、第2のポリシーサーバ1002にアクセスせずに第2のセキュリティポリシー5002を生成することが可能となる。しかし、第1のセキュリティポリシー5001を参照しないため、第1のセキュリティポリシー5001とは関連のない第2のセキュリティポリシー5002を生成することとなる。
[第4の実施の形態]
第1の実施の形態では、プリンタドライバのUI画面からセキュリティポリシーの設定情報を入力することで第2のセキュリティポリシー5002を生成していた。これに対し、第4の実施の形態では、画像形成装置1004のリモートUI画面(リモートユーザインタフェース画面)を用いてセキュリティポリシーの設定情報を入力し、第2のセキュリティポリシー5002を生成する。
ここで、リモートUIについて説明する。リモートUIとは、外部から画像形成装置1004の状態等の情報を取得、設定又はプリントや送信(Universal−Send)等の動作を行わせるための機能である。そして、ユーザは、ウェブブラウザ等を利用して、クライアント端末1003から画像形成装置1004にアクセスすることにより、リモートUIの機能を利用することができる。
第4の実施の形態では、セキュリティポリシーの設定情報は、リモートUIから入力される。そのため、クライアント端末1003は、第2のポリシーサーバ1002にアクセスせずに第2のセキュリティポリシー5002を生成することが可能となる。
図18は、第4の実施の形態における印刷処理の流れを示すシーケンス図である。ステップS3001では、クライアント端末1003は、画像形成装置1004上の第2のポリシーサーバ1002用のリモートUIにアクセスする。ステップS3002では、画像形成装置1004は、第2のポリシーサーバ1002に対して第1のセキュリティポリシー5001の取得を要求する。
ステップS3003では、第2のポリシーサーバ1002は、第1のポリシーサーバ1001に同様の要求をする。ステップS3004,S3005では、第1のセキュリティポリシー5001が第1のポリシーサーバ1001から第2のポリシーサーバ1002を経由し画像形成装置1004に渡される。ステップS3006では、画像形成装置1004は、リモートUI上にセキュリティポリシー設定画面を表示し、セキュリティポリシーの設定情報の入力をユーザに促す。なお、リモートUI、すなわちセキュリティポリシー設定画面は、クライアント端末1003の表示部(DSP105)に表示される。
ステップS3007では、クライアント端末1003は、ユーザによる入力情報を画像形成装置1004に渡す。ステップS3008、S3009では、画像形成装置1004は、入力されたセキュリティポリシーの設定情報から新たなセキュリティポリシーを生成し、クライアント端末1003に渡す。以降の処理は、図7のステップS2007以降の処理と同様である。
図19は、図18の印刷処理例にけるクライアント端末による印刷ジョブ投入処理を示すフローチャートである。この処理は、クライアント端末1003が新たなセキュリティポリシーを付加した印刷ジョブを生成し、画像形成装置1004に渡す処理である。
クライアント端末1003は、画像形成装置1004のリモートUIにアクセスし、セキュリティポリシー設定画面を当該クライアント端末1003のDSP105に表示させる(ステップS3101)。次に、クライアント端末1003は、セキュリティポリシー設定画面上で入力されたセキュリティポリシーの設定情報を、画像形成装置1004に渡す(ステップS3102)。この場合、画像形成装置1004は、入力されたセキュリティポリシーの設定情報に基づいて新たなセキュリティポリシーを生成し、クライアント端末1003に返す。
これ以降のステップS2104〜S2107の処理は、図8におけるステップS2104〜S2107の処理と同様なので、その説明を省略する。
図20は、図18の印刷処理例におけるリモートUIの画面表示処理を示すフローチャートである。この処理は、図19のステップS3101に対応する処理であり、画像形成装置1004がクライアント端末1003からの要求によりセキュリティポリシー設定画面を表示する処理である。
画像形成装置1004は、第1のセキュリティポリシー5001を第2のポリシーサーバ1002から取得する(ステップS3201)。このとき、第2のポリシーサーバ1002によって第2のセキュリティポリシー5002の初期値が設定される。次に、画像形成装置1004は、セキュリティポリシー設定画面をクライアント端末1003のDSP105に表示させ(ステップS3202)、本処理を終了する。
以上、様々な実施の形態を説明したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置の如くである。
本発明は、前述した各実施形態の各機能を実現するソフトウェアプログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
従って、本発明の機能・処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM、DVD−R)などもある。
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネット/イントラネットのウェブサイトからダウンロードしてもよい。すなわち、該ウェブサイトから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるウェブサイトからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネット/イントラネットを介してウェブサイトから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
本発明を適用した情報処理システムの全体構成を示す図である。 図1におけるクライアント端末、第1,第2のポリシーサーバを構成するコンピュータの構成図である。 図1における画像形成装置(複合機)の機械的な構成を示す模式図である。 上記画像形成装置の本発明の実施例における複合機の電気的な機能を示す機能ブロック図である。 セキュリティポリシーの設定例を示す図である。 本発明の第1の実施の形態におけるポリシーサーバの機能を示す図である。 上記第1の実施の形態における印刷処理例を示すシーケンス図である。 図7の印刷処理例におけるクライアント端末による印刷ジョブ投入処理を示すフローチャートである。 図7の印刷処理例における画像形成装置による印刷ジョブ実行処理を示すフローチャートである。 図7の印刷処理例における第2のポリシーサーバによる第1のセキュリティポリシー取得処理を示すフローチャートである。 図7の印刷処理例における第2のポリシーサーバによる復号キー取得処理を示すフローチャートである。 図7の印刷処理例における第1のポリシーサーバによる復号キー取得処理を示すフローチャートである。 図7の印刷処理例における第2のポリシーサーバによるセキュリティポリシー登録処理を示すフローチャートである。 第2のポリシーサーバによるセキュリティポリシー変更処理を示すフローチャートである。 第1のセキュリティポリシー設定画面例を示す図である。 第2のセキュリティポリシー設定画面例を示す図である。 第1のセキュリティポリシーから第2のセキュリティポリシーへの変換ルールを示す図である(第2の実施の形態)。 第4の実施の形態における印刷処理例を示すシーケンス図である。 図18の印刷処理例にけるクライアント端末による印刷ジョブ投入処理を示すフローチャートである。 図18の印刷処理例におけるリモートUIの画面表示処理を示すフローチャートである。
符号の説明
1001…第1のポリシーサーバ
1002…第2のポリシーサーバ
1003…クライアント端末
1004…画像形成装置
1201…セキュリティポリシー管理部
1202…データベース部
5001…第1のセキュリティポリシー
5002…第2のセキュリティポリシー

Claims (8)

  1. 第1のセキュリティポリシーが設定された第1のファイルに基づいて第2のファイルを生成する生成手段と、
    前記生成手段により生成された第2のファイルに対して第2のセキュリティポリシーを設定する設定手段と、
    を有することを特徴とする情報処理装置。
  2. 前記設定手段は、前記第2のセキュリティポリシーを設定するユーザインタフェースの画面を表示制御する表示制御手段を有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定手段は、前記第1のセキュリティポリシーを前記第2のセキュリティポリシーに引き継ぐ引き継ぎ手段を有することを特徴とする請求項1に記載の情報処理装置。
  4. 前記設定手段は、前記第2のファイルのセキュリティポリシーが変更された場合に、互いのセキュリティポリシーの関連する項目の設定を連動させる連動手段を有することを特徴とする請求項3に記載の情報処理装置。
  5. 前記第1のファイルの第1のセキュリティポリシーと前記第2のファイルの第2セキュリティポリシーを管理し、それぞれのセキュリティポリシーに対する処理を適切に振り分けることを特徴とする請求項3又は請求項4に記載の情報処理装置。
  6. 第1のセキュリティポリシーが設定された第1のファイルを変換して第2のファイルを生成する生成手段と、
    前記生成手段により生成された第2のファイルに対して第2のセキュリティポリシーを設定する設定手段と、
    を有することを特徴とする画像形成装置。
  7. 第1のセキュリティポリシーが設定された第1のファイルを変換して第2のファイルを生成する生成工程と、
    前記生成工程により生成された第2のファイルに対して第2のセキュリティポリシーを設定する設定工程と、
    を有することを特徴とする情報管理方法。
  8. 第1のセキュリティポリシーが設定された第1のファイルを変換して第2のファイルを生成する生成ステップと、
    前記生成ステップにより生成された第2のファイルに対して第2のセキュリティポリシーを設定する設定ステップと、
    を有することを特徴とするプログラム。
JP2007173089A 2007-06-29 2007-06-29 情報処理装置、情報管理方法、及びプログラム Expired - Fee Related JP4948292B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007173089A JP4948292B2 (ja) 2007-06-29 2007-06-29 情報処理装置、情報管理方法、及びプログラム
US12/140,260 US8291467B2 (en) 2007-06-29 2008-06-16 Information processing apparatus, information management method, and storage medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007173089A JP4948292B2 (ja) 2007-06-29 2007-06-29 情報処理装置、情報管理方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2009015371A true JP2009015371A (ja) 2009-01-22
JP2009015371A5 JP2009015371A5 (ja) 2010-08-19
JP4948292B2 JP4948292B2 (ja) 2012-06-06

Family

ID=40162443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007173089A Expired - Fee Related JP4948292B2 (ja) 2007-06-29 2007-06-29 情報処理装置、情報管理方法、及びプログラム

Country Status (2)

Country Link
US (1) US8291467B2 (ja)
JP (1) JP4948292B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150638A (ja) * 2010-01-25 2011-08-04 Fuji Xerox Co Ltd アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
JP2015003407A (ja) * 2013-06-19 2015-01-08 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100095348A1 (en) * 2008-10-10 2010-04-15 Ciphent, Inc. System and method for management and translation of technical security policies and configurations
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
JP5488134B2 (ja) * 2010-04-01 2014-05-14 セイコーエプソン株式会社 通信システム及び通信方法
US9189636B2 (en) 2012-07-30 2015-11-17 Hewlett-Packard Development Company, L.P. Office machine security policy
US9361432B2 (en) 2014-01-15 2016-06-07 Hewlett-Packard Development Company, L.P. Configuring a security setting for a set of devices using a security policy
JP6824112B2 (ja) * 2017-05-15 2021-02-03 株式会社東芝 導波素子、発光装置及び導波素子の製造方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701462A (en) * 1993-12-29 1997-12-23 Microsoft Corporation Distributed file system providing a unified name space with efficient name resolution
JPH11227267A (ja) 1998-02-16 1999-08-24 Canon Inc 画像形成装置及びその制御方法
US7650627B1 (en) * 2004-05-28 2010-01-19 Sap Ag Abstract configuration files for efficient implementation of security services

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150638A (ja) * 2010-01-25 2011-08-04 Fuji Xerox Co Ltd アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
JP2015003407A (ja) * 2013-06-19 2015-01-08 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP4948292B2 (ja) 2012-06-06
US20090007224A1 (en) 2009-01-01
US8291467B2 (en) 2012-10-16

Similar Documents

Publication Publication Date Title
JP4948292B2 (ja) 情報処理装置、情報管理方法、及びプログラム
JP4012016B2 (ja) 画像処理装置、画像処理方法、記憶媒体、及びプログラム
JP4948306B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4514215B2 (ja) 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法
JP4443836B2 (ja) デジタルコピー機
US20070223955A1 (en) Document management method, document management system, and computer program product
JP2006134261A (ja) 画像処理装置及び画像処理方法
CN100367752C (zh) 用于可变成本、可编辑打印输出的智能复印
JP2005071175A (ja) 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置
JP2006157156A (ja) 印刷制御装置及び印刷制御方法
JP5193962B2 (ja) 印刷制御装置、印刷システム、及び印刷制御方法
JP4730199B2 (ja) 画像処理プログラム及び画像処理装置
JP4720533B2 (ja) 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム
JP2008052645A (ja) 画像形成システム
JP2008048367A (ja) 許可媒体、画像形成装置、画像形成システム及びプログラム
JP2008026874A (ja) 画像形成装置及び画像形成装置の制御方法
JP2006352284A (ja) 画像処理装置
JP2006157744A (ja) 画像形成装置,画像処理システム,プリンタドライバ,画像読取装置
JP4218971B2 (ja) 画像形成装置及び画像形成プログラム
JP2006166139A (ja) 画像処理システム及び画像処理方法
JP2009232125A (ja) 画像形成装置および画像形成方法
JP4650250B2 (ja) 画像処理装置及び画像処理方法
JP2005039637A (ja) 画像形成装置
JP4159382B2 (ja) 画像処理方法、画像処理システム及び画像処理装置
JP4552471B2 (ja) 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4948292

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees