JP2013008155A - 情報処理装置及びプログラム、制御方法 - Google Patents

情報処理装置及びプログラム、制御方法 Download PDF

Info

Publication number
JP2013008155A
JP2013008155A JP2011139735A JP2011139735A JP2013008155A JP 2013008155 A JP2013008155 A JP 2013008155A JP 2011139735 A JP2011139735 A JP 2011139735A JP 2011139735 A JP2011139735 A JP 2011139735A JP 2013008155 A JP2013008155 A JP 2013008155A
Authority
JP
Japan
Prior art keywords
information
print data
printing
printing apparatus
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011139735A
Other languages
English (en)
Inventor
Yuichi Hazama
裕一 挾間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011139735A priority Critical patent/JP2013008155A/ja
Priority to US13/490,823 priority patent/US8724137B2/en
Priority to CN201210210357.3A priority patent/CN102841764B/zh
Publication of JP2013008155A publication Critical patent/JP2013008155A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • G06F3/122Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to computing resources, e.g. memory, CPU
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】 印刷ジョブを保持する所定の容量の外部メモリを有する印刷装置で、印刷装置が保持するジョブが前記容量を超えた場合に、情報処理装置は新たな印刷データを印刷装置に送信できず親展印刷を行うことができない。
【解決手段】 親展印刷で印刷装置が印刷データを保持できるかどうかの状態情報を取得し、印刷データを保持できる場合はセキュア情報と印刷データを送り、保持できない場合はセキュア情報に基づく認証後に印刷データを送る。
【選択図】 図4

Description

本発明は、親展印刷を印刷装置に指示する情報処理装置に関するものである。
近年、印刷指示から印刷を開始するまでの時間を短縮するために、印刷装置に所定の個数の印刷ジョブを保持することができる容量の記憶装置を搭載することが要求されている。
特許文献1では前記記憶装置を有する印刷装置において、通常の印刷と同様に印刷指示から印刷を開始するまでの時間を短縮するために、セキュアジョブの印刷データをユーザー認証の前に情報処理装置から印刷装置に送信するように構成している。
特開平11−212744号公報
しかし、前述した構成の印刷装置は前記容量を超えて印刷データを保持することができないため、前記容量を超えた場合に情報処理装置は新たな印刷データを送信することができず、その場合に親展印刷を行うことができなかった。
上記の目的を達成するための本発明に係る情報処理装置は、認証処理を行う認証部に前記認証処理で用いるセキュア情報を送り、かつ印刷装置に前記印刷装置の印刷処理で用いる印刷データを送ることで、前記認証処理後に前記印刷処理を開始する印刷である親展印刷を、前記印刷装置に指示する情報処理装置において、
前記印刷装置と双方向に通信する通信手段と、
前記印刷データを前記印刷処理が行われるまで前記印刷装置に保存できるかどうかを示す状態情報を、前記通信手段により前記印刷装置から取得する取得手段と、
前記状態情報が前記印刷データを保存できることを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送りかつ前記印刷データを前記印刷装置に送り、前記状態情報が前記印刷データを保存できないことを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送り、前記セキュア情報に基づく前記認証処理の認証後に前記印刷データを前記印刷装置に送る、送り手段と、を有することを特徴とする。
本発明によれば、印刷装置の印刷データ受け取りの可否に関わらず、親展印刷を行うことができる。
ホストコンピューター及びプリンターのシステムブロック図。 典型的なプリントシステムの機能コンポーネント。 認証部がプリンターにある場合の処理ステップのための機能コンポーネント。 認証部がプリンターにある場合のランゲージモニターの印刷処理のフローチャート。 セキュア情報を設定するユーザーインターフェース。 セキュア情報と印刷データを含むセキュアジョブの構成。 ホストコンピューターとプリンター間でやり取りされる情報。 認証部がプリンターにある場合のランゲージモニターのシャットダウン処理のフローチャート。 認証部がホストコンピューターにある場合のランゲージモニターのシャットダウン処理のフローチャート。 認証部がホストコンピューターにある場合の処理ステップのための機能コンポーネント。 認証部がホストコンピューターにある場合のランゲージモニターの印刷処理のフローチャート。 ランゲージモニターの印刷処理又は退避PCサービスにおける、ユーザー認証のフローチャート。 外部情報処理装置で実行される退避PCサービスのフローチャート。 ジョブ退避設定を行うユーザーインターフェース。
本発明を適用できる実施例を説明する。
なお、特に断らない限り、本発明の機能が実行されるのであれば、単体の機器であっても、複数の機器からなるシステムであっても、本発明を適用できることは言うまでもない。また、特に断らない限り、本発明の機能が実行されるのであれば、LAN,WAN等のネットワークを介して接続が為され処理が行われるシステムであっても本発明を適用できることは言うまでもない。
また、印刷設定に関してもプリンタードライバーだけでなくアプリケーションで行っても構わない。
図1において、300はホストコンピューターで、ROM3のプログラム用ROMあるいは外部メモリ11に記憶された文書処理プログラム等に基づいて図形、イメージ、文字、表(表計算等を含む)等が混在した文書処理を実行するCPU1を備える。さらに、システムバス4に接続される各デバイスをCPU1が総括的に制御する。
また、このROM3のプログラム用ROMあるいは外部メモリ11には、CPU1の制御プログラムであるオペレーティングシステムプログラム(以下OS)等を記憶する。ROM3のフォント用ROMあるいは外部メモリ11には上記文書処理の際に使用するフォントデータ等を記憶し、ROM3のデータ用ROMあるいは外部メモリ11には上記文書処理等を行う際に使用する各種データを記憶する。
2はRAMで、CPU1の主メモリ、ワークエリア等として機能する。5は入力装置I/Fで、キーボードやポインティングデバイスである入力装置9からの入力を制御する。6はディプレイI/Fで、ディスプレイ10の表示を制御する。7は外部メモリI/Fで、ハードディスク(HD)、フロッピー(登録商標)ディスク(FD)等の外部メモリ11へのアクセスを制御する。外部メモリ11は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、プリンタードライバー等を記憶する。
8はプリンターI/Fで、双方向の通信経路22を介してプリンター150に接続されて、プリンター150との通信制御処理を実行する。ここで通信経路22には有線又は無線を介したネットワーク接続、USB接続、赤外線等が含まれる。
また、CPU1は、ディスプレイ上に表示されたGUIのマウスカーソルやキーボードのキー入力により、ROM3のプログラム用ROMのプログラムのウインドウを開き、種々のデータ処理を実行する。これにより、ユーザーは印刷を実行する際、印刷の設定に関するウインドウを開き、プリンターの設定や、印刷モードの選択を含むプリンタードライバーに対する印刷処理方法の設定を行える。
ホストコンピューター300と通信するプリンター150において、CPU12は制御プログラム等に基づいてシステムバス15に接続される印刷部(プリンタエンジン)17に出力情報としての画像信号を出力する。
また、このROM14のプログラム用ROMには、CPU12のプリンター150を制御する制御プログラム等を記憶する。ROM14のフォント用ROMには上記出力情報を生成する際に使用するフォントデータ等を記憶する。ROM14のデータ用ROMにはハードディスク(HD)等の記憶装置である外部メモリ21がないプリンターの場合には、ホストコンピューター上で利用される情報等を記憶している。
CPU12は入力部16を介してホストコンピューター300との通信処理が可能となっており、プリンター内の情報等をホストコンピューター300に通知可能に構成されている。13はCPU12の主メモリ、ワークエリア等として機能するRAMで、増設ポートに接続されるオプションのRAMにより備え付けのメモリ容量を拡張することができるように構成されている。なお、RAM13は、出力情報であるラスタを保持する出力情報保持領域、環境データ格納領域等に用いられる。前述した外部メモリ21は、外部メモリI/F18によりアクセスを制御される。
CPU12がROM14又は外部メモリ21に記憶されているプログラムに基づき処理を実行することによって、図2又は図3、図10に示されるホストコンピューター300のソフトウェア構成及び後述するフローチャートの各ステップの処理が実現される。
外部メモリ21は、オプションとして接続され、フォントデータ、フォームデータ等を記憶する。また、20は操作パネルであり、プリンター本体を操作するためのタッチパネルやテンキーが配されている。また、外部メモリ21は1個に限らず、少なくとも1個以上備え、内蔵フォントに加えてオプションフォントカード、言語系の異なるプリンター制御言語を解釈するプログラムを格納した外部メモリを複数接続できるように構成されていてもよい。
図2は、プリンター等の印刷装置が直接接続されているか、あるいはネットワーク経由で接続されているホストコンピューターにおける典型的な印刷処理の構成図である。アプリケーション201、グラフィックスエンジン202、プリンタードライバー203、スプーラー210およびランゲージモニター211は、外部メモリ11に保存されたファイルとして存在する。
これらはOS又は他のプログラムから呼び出されることでRAM2にロードされ実行される。また、アプリケーション201およびプリンタードライバー203は、外部メモリ11のFDやCD−ROM、あるいはネットワークを経由して外部ディスク11のHDに追加することが可能となっている。
前述のようにアプリケーション201は外部メモリ11からRAM2にロードされて実行される。このアプリケーション201からプリンター150に対して印刷を行う際には、同様にRAM2にロードされ実行可能となっているグラフィックエンジン202を利用して出力(描画)を行う。
グラフィックエンジン202は印刷装置ごとに用意されたプリンタードライバー203を外部メモリ11からRAM2にロードする。そして、アプリケーション201の出力(文書データ)とプリンタードライバー203の印刷設定に基づいて、プリンタードライバー203が印刷ジョブに変換する。変換された印刷ジョブはOSによってRAM2にロードされたスプーラー210からランゲージモニター211を経て通信経路22経由でプリンター150へ出力される仕組みとなっている。
図3は、本実施例におけるランゲージモニター211とプリンター150の構成の一例を示したものである。ランゲージモニター211は、本明細書では、印刷ジョブを受け取る受信判断部301、通信を行うデバイス通信部302、印刷ジョブを送信するかを判断する送信判断部303および印刷ジョブを送信する送信処理部304からなる。
図4のフローチャートを用いて、本実施例におけるランゲージモニター211の印刷処理を説明する。
アプリケーション201から文書の印刷が実行されると、グラフィックエンジン202を介してプリンタードライバー203が呼び出される。次に、プリンタードライバー203は文書データを印刷設定に基づいて、Page Description Language(PDL)と呼ばれる印刷命令に変換した印刷ジョブを、スプーラー210に送信する。
そしてS401のステップにおいて、スプーラー210はプリンタードライバー203によって指定されたランゲージモニター211を呼び出し、受信判断部301はスプーラー210から印刷ジョブを受け取る。S402のステップにおいて、受信判断部301はS401で受け取った印刷ジョブに暗証番号またはパスワードが設定されているか否かを判断する。
図6に、暗証番号が設定されている印刷ジョブ(セキュアジョブ)の一例を示す。図6のセキュアジョブ600のHeader領域601には、図5に示したプリンタードライバー203のユーザーインターフェース500で設定された、セキュア情報であるユーザー名501と暗証番号502が入っている。また、セキュアジョブ600の文書領域602には、PDLに変換された印刷データが入っている。
印刷ジョブ内では、Header領域は設定データとして保存され、設定データにはセキュア情報とそれ以外の印刷設定が含まれる。文書領域は印刷データとして保存され、設定データと印刷データを合わせて印刷ジョブが構成される。なお、本明細書では特に断らない限り印刷ジョブには印刷データが含まれているものとする。
本実施例では、プリンタードライバー203でセキュア情報を設定したが、アプリケーション201又はランゲージモニター211で設定してもよい。また、ユーザー名501は設定しなくてもよい。
ユーザー名と暗証番号以外のセキュア情報としてはパスワード、接触型又は非接触型のキー又はカード、バイオメトリクス、これらの組み合わせが考えられる。本実施例ではユーザー名501と暗証番号502を設定するものとして話を進める。
前記S402のステップで、前記印刷ジョブに暗証番号が設定されていないと判断された場合には、S410のステップに進む。S410のステップにおいて、送信処理部304は暗証番号が設定されていない通常の印刷ジョブをプリンター150に送信し、印刷物が出力される。
一方、前記S402のステップで、前記印刷ジョブに暗証番号が設定されていると判断された場合には、S403のステップに進む。S403のステップにおいて、デバイス通信部302はプリンター150と通信を行い、次のS404のステップで必要な情報、すなわち状態情報を取得する。後述するように状態情報は印刷データを印刷装置が印刷処理を行うまで保存することができるかどうかを示す情報である。
状態情報とは本実施例では図7(a)に示すプリンター150の外部メモリ21の空き容量の情報700である。他にも図7(b)に示すプリンター150が外部メモリ21に溜めることができる、すなわち現在保存することができる、印刷ジョブの上限数と現在溜っている印刷ジョブ数の情報710を取得しても良い。
また、ホストコンピューター300のデバイス通信部302から図7(c)のような印刷ジョブの情報720などをプリンター150へ送信する。その後、図7(d)のようなプリンター150が外部メモリ21に印刷ジョブを溜めることができるか否かの情報730をプリンター150から取得しても良い。具体的には情報720はセキュアジョブの容量、設定データと印刷データの合計容量Aを計算したものである。情報730はプリンター150が保持可能な印刷ジョブの容量Bと情報720の容量Aを比較し、AがBを超えない場合は印刷ジョブを溜めることが可能であるとし、AがBを超える場合は印刷ジョブを溜めることが不可能であるとしたものである。
そしてS404のステップにおいて、送信判断部303は前記S403で取得した情報を基にプリンター150にセキュアジョブ600を送信するか否かを判断する。本実施例では、送信判断部303が前記S403のステップで取得したプリンター150の外部メモリ21の空き容量の情報700と印刷データ又は印刷ジョブの容量を比較して、プリンター150にセキュアジョブ600を送信するか否かを判断する。具体的には印刷データ又は印刷ジョブの容量が情報700の容量を超えていない場合は、印刷装置が印刷データを保存することができるため、送信すると判断する。超えている場合は、印刷装置が印刷データを保存することができないため、送信しないと判断する。
なお、前記S403で情報710を取得する場合は、次に印刷ジョブを送信するとプリンターの上限数を超えるか否かで、プリンター150にセキュアジョブ600を送信するか否かを判断する。具体的には上限数に達している場合は、印刷データを保存することができないため、送信しない。達していない場合は、印刷データを保存することができるため、送信する。プリンターの印刷ジョブの上限数については機種によって固有の場合、別途ローカルの印刷ジョブの上限数が格納されたファイル又はデータベースを参照してもよい。
また、情報730をプリンター150から取得する場合は、取得した情報730の可否に応じて、プリンター150にセキュアジョブ600を送信するか否かを判断する。
前記S404のステップにおいて、プリンター150にセキュアジョブ600を送信することができると判断された場合には、S410に進む。S410のステップにおいて、セキュアジョブ600がプリンター150に送信される。そして、認証処理であるユーザー認証を行う認証部151が、プリンター150のパネル上で選択されたセキュアジョブに対して入力された暗証番号と、セキュアジョブ600の暗証番号502を比較して一致するか判断する。一致した場合に、すなわち認証処理後に、印刷データに基づいて印刷物が出力される。一致しない場合はプリンター150がセキュアジョブを認証されるまで保持し、親展印刷が行われない。
一方、前記S404のステップにおいて、プリンター150にセキュアジョブ600を送信することができないと判断された場合には、S405のステップに進む。S405のステップにおいて、送信処理部304はセキュアジョブ600のHeader領域601に入っているセキュア情報(ユーザー名501と暗証番号502)のみをプリンター150の認証部151に送信し、S406へ進む。プリンター150のジョブ一覧でジョブ名の表示を行う場合はセキュア情報とジョブ名を認証部151に送信しても良い。
ホストコンピューター300がセキュア情報をプリンター150に送信した後、プリンター150のパネル上でセキュア情報のみのジョブが選択されると、セキュア情報のみのジョブに対して入力された暗証番号(入力情報)が認証部151に送られる。その後、認証部151が入力された暗証番号とセキュア情報の暗証番号502が一致するか否かの判断がなされる。
すなわち、プリンター150はプリンター150の入力情報が正しいかを判断する。ホストコンピューター300は入力情報が正しい場合に、ユーザー認証が成功したことを示す認証情報を受信する。
なお、ユーザー認証においてユーザー名と暗証番号の両方の入力が必要であるように構成する場合は次のように構成する。すなわち、プリンター150で入力されたユーザー名とセキュア情報のユーザー名501、プリンター150で入力された暗証番号とセキュア情報の暗証番号502、それぞれを比較して一致を判断して行う。バイオメトリクス、カード又はキーによるユーザー認証についても同様である。
S406のステップにおいて、送信処理部304がプリンター150の認証部151から認証情報を受信していない場合は、S407でプリンター150から認証情報を受信するまで印刷データの送信を留めておく。認証情報を受信した場合はS408に進む。
S408のステップにおいて、送信処理部304はセキュアジョブ600のHeader領域601に入っているセキュア情報を削除して暗証番号やパスワードが入っていない普通の印刷ジョブに変換し、S409に進む。
次にS409において、送信処理部304はセキュアジョブ600であることを示す情報、すなわちメタデータを印刷ジョブのHeader領域に付加する。これによって、プリンター150の管理者が当該印刷ジョブをセキュアジョブとして管理できるため、例えばプリンター150の印刷ジョブのログの閲覧時にセキュアジョブであることをメタデータとして検索することができる。
そして、S410のステップにおいて、送信処理部304はHeader領域にセキュアジョブ600であることを示す情報が入っている普通の印刷ジョブをプリンター150に送信し、印刷物が出力される。
図4のフローチャートに従って処理すると、プリンターの記憶装置の容量に空きがある場合は、ユーザー認証の前に印刷データを送信して親展印刷を実行することができる。容量に空きがない場合であっても、ユーザー認証後に印刷データを送信することで親展印刷を実行することができる。
本実施例ではプリンターが認証部を有しているが、プリンターに横付けされた認証サーバーが認証部を有していても良い。この場合は暗証番号の入力は認証サーバーによって行われ、ホストコンピューターは認証サーバーから認証情報を受信する。
この場合はプリンターと認証サーバーを一体の印刷装置と見なすことができる。
認証部がホストコンピューター側にある実施例を説明する。本実施例では図10に示すように認証部305がランゲージモニター内にあり、送信判断部303と送信処理部304の間にある。ただし、認証部305はセキュアジョブに含まれるセキュア情報とプリンター150の入力情報を受け取ることができればよく、プリンタードライバーやポートモニター、プリントプロセッサー、ランゲージモニター以外のプログラム又はモジュールであってもよい。
この場合の印刷の流れを図11のフローチャートに沿って説明する。S401乃至S404及びS408乃至S410については図4と同一である。図中それ以外のステップについて説明する。
S431のステップにおいて、送信処理部304はプリンター150に親展印刷を行うためのダミージョブを送信し、S432モジュールに進む。
このダミージョブは印刷データを含まない又は空である印刷ジョブであり、プリンター150でこのダミージョブの印刷が選択されると、プリンター150の入力パネルで通常の親展印刷と同様に暗証番号の入力が要求される。プリンター150はユーザーが入力した暗証番号、すなわち入力情報をホストコンピューター300に送信する。
なお、ダミージョブには印刷データが含まれていないが、プリンター150の他の印刷ジョブと区別するためにジョブ名やユーザー名を含めて送信することができる。ジョブ名やユーザー名が含まれている場合は、プリンター150はそれに基づいてジョブ一覧にジョブ名とユーザー名を表示する。
図12にユーザー認証モジュールのフローチャートを示す。S432モジュールのS441において、送信判断部303はセキュアジョブ600のHeader領域601に入っているセキュア情報(ユーザー名501と暗証番号502)を認証部305に送り、S442へ進む。
S442において、認証部305がプリンター150から通知された入力情報を受信し、S443に進む。S443では認証部305が暗証番号502とプリンター150から通知された入力情報の一致を判断する。一致している場合はS432モジュールを終了してS408に進み、一致していない場合はS444に進む。
S444では送信処理部304がセキュアジョブをホストコンピューター300に留めて、S445に進む。S445では、送信処理部304がプリンター150に暗証番号の再入力を求めて、S442に戻る。それを受けたプリンターはユーザーに再度、暗証番号の入力を求める。又はエラーを表示し、ダミージョブをジョブの一覧に残しておく。これによりユーザーは再度ダミージョブの印刷を指示することで暗証番号の入力を行うことができる。
S432のモジュール終了後、S410でプリンター150に印刷データが送信されるとプリンター150はダミージョブを破棄し、S410で送信した印刷データに基づいて印刷がされる。
S404でプリンターに印刷データを送信すると判断した場合は、S410ではセキュア情報はプリンター150に送信しない。代わりにダミージョブと同様にジョブのHeader領域にプリンター150がユーザー認証を求める情報を追加して、S433モジュールに進む。S433モジュールはS432モジュールと同一の処理を実行し、これにより親展印刷が実行される。
実施例2のメリットはプリンターにセキュア情報を送信する必要がないことである。これにより親展印刷を指示してもセキュア情報は通信経路を介して送信されることがなく、たとえ通信経路が傍受されても外部にセキュア情報が漏れることがない。
実施例1と実施例2の印刷処理において、認証部にセキュア情報が既に送られているがユーザー認証が終わっていない場合に、ホストコンピューターがシャットダウンされると印刷データがプリンターに送信されず、印刷が行われないという問題があった。
本実施例では、ホストコンピューターがユーザー認証の認証以前にシャットダウンされても、ホストコンピューターが印刷データを他のコンピューターに退避して親展印刷を行う印刷処理について説明する。
(プリンターが認証部を有する場合)
本実施例では認証部151がプリンター150にある場合におけるランゲージモニター211のシャットダウン時の処理について、図8のフローチャートを用いて説明する。
なお、図8の処理はユーザーがOSにシャットダウンを指示することにより開始される。
S801のステップにおいて、受信判断部301はホストコンピューター300がシャットダウンを阻止するようにOSに指示し、S802へ進む。S802において、受信判断部301はランゲージモニター211内に溜まったままのセキュアジョブ600が残っているか否かを判断する。前記S802のステップにおいて、ランゲージモニター211内に溜まったままのセキュアジョブ600が残っていないと判断された場合にはS808へ進む。S808で、S801で行ったホストコンピューター300へのシャットダウンの阻止を、受信判断部301は解除するようにOSに指示し、シャットダウン処理を終了する。
一方、前記S802のステップにおいて、ランゲージモニター211内に溜まったままのセキュアジョブ600が残っていると判断された場合には、S803のステップに進む。S803のステップにおいて、送信判断部303はジョブ退避設定がなされているか否かを判断する。
本実施例におけるプリンタードライバー203のジョブ退避設定900のユーザーインターフェースの一例を図14に示す。このユーザーインターフェースによりユーザーはジョブの退避設定を行うことができる。
なお、本実施例ではプリンタードライバー203において、ジョブ退避設定をしているが、プリンター150で設定しても良い。設定をするタイミングとしてはプリンター150を設置した時の初期設定の一つとして行う事ができる。また、プリンター150でジョブ退避設定をしている場合には、デバイス通信部302がプリンター150からジョブ退避設定情報を取得する。
前記S803のステップにおいて、ジョブ退避設定がなされていないと判断された場合、S802に進む。よって、S802でランゲージモニター211内に溜まったままのジョブが無くなるか、又はS803でジョブ退避設定がされるまでホストコンピューター300のシャットダウン指示は阻止される。
一方、前記S803のステップにおいて、ジョブ退避設定がなされていると判断された場合、S804のステップに進む。S804のステップにおいて、送信処理部304はセキュアジョブ600のHeader領域601に入っているセキュア情報を削除して暗証番号やパスワードが入っていない普通の印刷ジョブに変換する。S805で、送信処理部304はセキュアジョブ600であることを示す情報を印刷ジョブのHeader領域に付加する。そして、S806のステップにおいて、送信処理部304はHeader領域にセキュアジョブ600であることを示す情報が入っている普通の印刷ジョブをジョブ退避設定のジョブ退避場所情報901に基づき外部情報処理装置に送信し、S807のステップに進む。
S807のステップにおいて、デバイス通信部302は新たな認証情報の送信先として、ジョブ退避先である外部情報処理装置をプリンター150に送信する。新たな認証情報の送信先情報をプリンター150に送信することで、プリンターの認証部上でユーザー認証されると、プリンター150からジョブ退避先へ認証情報が通知される。ジョブ退避先はプリンター150から認証情報を受け取ると、Header領域にセキュアジョブ600であることを示す情報が入っている普通の印刷ジョブをプリンター150へと送信する。
S808のステップにおいて、S801で行ったホストコンピューター300へのシャットダウンの阻止を、受信判断部301は解除するようにOSに指示し、シャットダウン処理を終了する。
この場合の外部情報処理装置は図1のホストコンピューターと同じ構成を持つ装置や、NAS等のファイルサーバーを用いることができる。
(ホストコンピューターが認証部を有する場合)
次に認証部がホストコンピューター300にある場合におけるランゲージモニター211のシャットダウン時の処理について、図9のフローチャートを用いて説明する。
S901のステップにおいて、受信判断部301はホストコンピューター300がシャットダウンを阻止するようにOSに指示し、S902へ進む。
S902のステップにおいて、ホストコンピューター300において、シャットダウンが行われるとき、受信判断部301はランゲージモニター211内に溜まったままのセキュアジョブ600が残っているか否かを判断する。前記S902のステップにおいて、ランゲージモニター内に溜まったままのセキュアジョブ600が残っていないと判断された場合にはS911へ進む。S911で、S901で行ったホストコンピューター300へのシャットダウンの阻止を、受信判断部301は解除するようにOSに指示し、シャットダウン処理を終了する。
一方、前記S902のステップにおいて、ランゲージモニター211内に溜まったままのセキュアジョブ600が残っていると判断された場合には、S903のステップに進む。S903のステップにおいて、送信判断部303はジョブ退避設定がなされているか否かを判断する。
本実施例におけるプリンタードライバー203のジョブ退避設定900のユーザーインターフェースの一例を図14に示す。このユーザーインターフェースによりユーザーはジョブの退避設定を行うことができる。
なお、本実施例ではプリンタードライバー203において、ジョブ退避設定をしているが、プリンター150で設定しても良い。また、プリンター150でジョブ退避設定をしている場合には、デバイス通信部302がプリンター150からジョブ退避設定情報を取得する。
前記S903のステップにおいて、ジョブ退避設定がされていないと判断された場合、S902に進む。これにより、S902でランゲージモニター211内に溜まったままのジョブが無くなるか、又はS903でジョブ退避設定がされるまでホストコンピューター300のシャットダウン指示は阻止される。
一方、前記S903のステップにおいて、ジョブ退避設定がされていると判断された場合、S904のステップに進む。S904のステップにおいて、送信判断部303はジョブ退避設定900におけるジョブ退避先である外部情報処理装置が退避データを受信可能か退避先に問い合わせ、S905に進む。S905において、送信判断部303はS904の問い合わせに対する応答があるまで一定時間待機する。次にS906において、送信判断部303はS905の問い合わせに対する応答があったかを判断し、応答があった場合はS907に進み、応答がなかった場合はS902に進む。
S907において、送信判断部303はS904乃至S906で得た応答から退避先が退避データを受信可能か判断し、受信可能である場合はS908に進み、受信不可能である場合はS902に進む。
S908のステップにおいて、送信処理部304はセキュアジョブ600のHeader領域601に入っているセキュア情報を抜き出して、暗証番号やパスワードが入っていない普通の印刷ジョブに変換する。S909で、送信処理部304はセキュアジョブ600であることを示す情報を前記S908で変換した普通の印刷ジョブのHeader領域に付加する。S910のステップにおいて、送信処理部304は前記S908のステップで抜き出したセキュア情報と前記S909のステップで作成した普通の印刷ジョブをジョブ退避設定のジョブ退避場所情報901に基づき送信する。
S911のステップにおいて、S901で行ったホストコンピューター300へのシャットダウンの阻止を、受信判断部301は解除するようにOSに指示し、シャットダウン処理を終了する。
このように、セキュア情報もジョブ退避先に送信することで、ジョブ退避先でユーザー認証を行うことができるようになる。ジョブ退避先の認証部上でユーザー認証されると、ジョブ退避先はHeader領域にセキュアジョブ600であることを示す情報が入っている普通の印刷ジョブをプリンター150へと送信する。
図13を用いて、図9のS904で問い合わせた退避先の外部情報処理装置で実行されている退避PCサービスについて説明する。
なお、この場合の外部情報処理装置の構成は図1のホストコンピューターと同一であり、図13の退避PCサービス及び図12のユーザー認証を外部情報処理装置のプログラム用ROMから、RAMに読み込み、CPUが実行する。
なお、以降の説明で退避の問い合わせを行うのはPCであり、ユーザー認証の問い合わせをするのは印刷装置である。
S1301のステップにおいて、外部情報処理装置が問い合わせを受けたかを判断し、問い合わせを受けた場合はS1302に進み、受けていない場合は問い合わせを受けるまで待機する。
S1302において、S1301で受けた問い合わせの発行元がPCであるか否か、すなわち図1のホストコンピューター300であるかを判断する。
ここで、発行元を判断する方法としてはプロトコルのヘッダーを読み取る方法や、問い合わせの発行が規定のAPIであるか否かを判断する方法によって行う。
また発行元は、退避の問い合わせが行われた場合はPCと、ユーザー認証の問い合わせが行われた場合は印刷装置と、判断することもできる。
S1302において、PCであると判断された場合はS1303に進み、PCでないと判断された場合はS1305に進む。S1303において、ホストコンピューター300の退避データを外部情報処理装置が受信可能かを判断し、受信可能である場合はS1304に進み、受信不可能である場合はS1308に進む。
ここで、外部情報処理装置は外部メモリに退避データを保存するだけの容量があるか否かによって、退避データを受信可能か判断する。
S1304において、退避データが受信可能であることをホストコンピューター300に通知し、S1309に進む。S1304のステップにより、ホストコンピューター300の送信判断部303は外部情報処理装置が退避データを受信可能であることを把握し、S907の判断を行う。S1309において、退避データをホストコンピューター300から受信する。
前述のS1305のステップに進んだ場合は、問い合わせをしたのがプリンターであるかを判断し、プリンターであればS1306に進み、プリンターでなければ再度問い合わせを受けるまで待機する。S1306において、外部情報処理装置は図12のユーザー認証を実行し、ユーザー認証が完了した場合はS1307に進む。S1307において、印刷ジョブをプリンターに送信し、再度問い合わせを受けるまで待機する。
前述のS1308のステップに進んだ場合は、退避データを受信できないことをホストコンピューター300に通知し、再度問い合わせを受けるまで待機する。
ホストコンピューター300がシャットダウンされる場合、図8及び図9、図12、図13のフローチャートに従って処理するとランゲージモニター211内のセキュアジョブ600がなくなるまでシャットダウンできない。よって、セキュアジョブ600を消失することがなくなる。
本実施例ではセキュア情報は暗号サーバーによって生成される。この実施例においては認証部がプリンターにある場合は、暗号サーバーがセキュア情報をプリンターの認証部に送信する。認証部が暗号サーバー内にある場合は、暗号サーバー内のプログラムがセキュア情報を認証部に送る。認証部がホストコンピューターにある場合は、暗号サーバーがホストコンピューターにセキュア情報を送信する。
本実施例ではホストコンピューターと暗号サーバーを一体の情報処理装置と見なすことができる。
[その他の実施例]
ランゲージモニター211を用いて上記実施例を説明したが、印刷ジョブを留めることができれば何でも良く、ポートモニターやプリントプロセッサーであってもよい。
また、プリンタードライバー203が「送信制御部」、「送信判断部」等を備えており、プリンタードライバー203の「送信制御部」、「送信判断部」等が上述した処理を実行してもよい。
また、本発明は、以下の処理を実行することによっても実現される。
即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (21)

  1. 認証処理を行う認証部に前記認証処理で用いるセキュア情報を送り、かつ印刷装置に前記印刷装置の印刷処理で用いる印刷データを送ることで、前記認証処理後に前記印刷処理を開始する印刷である親展印刷を、前記印刷装置に指示する情報処理装置において、
    前記印刷装置と双方向に通信する通信手段と、
    前記印刷データを前記印刷処理が行われるまで前記印刷装置に保存できるかどうかを示す状態情報を、前記通信手段により前記印刷装置から取得する取得手段と、
    前記状態情報が前記印刷データを保存できることを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送りかつ前記印刷データを前記印刷装置に送り、前記状態情報が前記印刷データを保存できないことを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送り、前記セキュア情報に基づく前記認証処理の認証後に前記印刷データを前記印刷装置に送る、送り手段と、を有することを特徴とする情報処理装置。
  2. 前記情報処理装置が前記認証部を有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記状態情報が前記印刷データを保存できないことを示す場合は、前記認証処理を行う前に、前記印刷装置に前記認証処理に用いる情報の入力を要求するダミージョブを前記印刷装置に送信する請求項2に記載の情報処理装置。
  4. 前記印刷装置が前記認証部を有することを特徴とする請求項1に記載の情報処理装置。
  5. 前記状態情報が前記印刷データを保存できないことを示す場合は、前記印刷データを前記印刷装置に送信するときに、前記送り手段が前記印刷装置に前記印刷データとセキュアジョブであることを示す情報を送ることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記状態情報は前記印刷装置の記憶装置の空き容量を示す情報であることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記状態情報は前記印刷装置の記憶装置に保存することができる印刷ジョブの上限数と現在保存している印刷ジョブ数を示す情報であることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  8. 前記状態情報は前記印刷装置の記憶装置に印刷ジョブを保存することができるか否かを示す情報であることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  9. 前記セキュア情報が前記認証部に送られていて、かつ前記印刷データが前記印刷装置に送られていない場合に、前記情報処理装置のシャットダウンの阻止を行うことを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 前記セキュア情報が前記認証部に送られていて、かつ前記印刷データが前記印刷装置に送られておらず、かつ印刷ジョブの退避を行う設定がされている場合、外部情報処理装置に前記印刷データを退避させることを特徴とする請求項9に記載の情報処理装置。
  11. 認証処理を行う認証部に前記認証処理で用いるセキュア情報を送り、かつ印刷装置に前記印刷装置の印刷処理で用いる印刷データを送ることで、前記認証処理後に前記印刷処理を開始する印刷である親展印刷を、前記印刷装置に指示するコンピュータにおいて実行されるプログラムであって、
    前記印刷装置と双方向に通信する通信手段と、
    前記印刷データを前記印刷処理が行われるまで前記印刷装置に保存できるかどうかを示す状態情報を、前記通信手段により前記印刷装置から取得する取得手段と、
    前記状態情報が前記印刷データを保存できることを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送りかつ前記印刷データを前記印刷装置に送り、前記状態情報が前記印刷データを保存できないことを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送り、前記セキュア情報に基づく前記認証処理の認証後に前記印刷データを前記印刷装置に送る、送り手段と、を有することを特徴とするコンピュータが実行可能なプログラム。
  12. 前記情報処理装置が前記認証部を有することを特徴とする請求項11に記載のプログラム。
  13. 前記状態情報が前記印刷データを保存できないことを示す場合は、前記認証処理を行う前に、前記印刷装置に前記認証処理に用いる情報の入力を要求するダミージョブを前記印刷装置に送信する請求項12に記載のプログラム。
  14. 前記印刷装置が前記認証部を有することを特徴とする請求項11に記載のプログラム。
  15. 前記状態情報が前記印刷データを保存できないことを示す場合は、前記印刷データを前記印刷装置に送信するときに、前記送り手段が前記印刷装置に前記印刷データとセキュアジョブであることを示す情報を送ることを特徴とする請求項11乃至14のいずれか1項に記載のプログラム。
  16. 前記状態情報は前記印刷装置の記憶装置の空き容量を示す情報であることを特徴とする請求項11乃至15のいずれか1項に記載のプログラム。
  17. 前記状態情報は前記印刷装置の記憶装置に保存することができる印刷ジョブの上限数と現在保存している印刷ジョブ数を示す情報であることを特徴とする請求項11乃至15のいずれか1項に記載のプログラム。
  18. 前記状態情報は前記印刷装置の記憶装置に印刷ジョブを保存することができるか否かを示す情報であることを特徴とする請求項11乃至15のいずれか1項に記載のプログラム。
  19. 前記セキュア情報が前記認証部に送られていて、かつ前記印刷データが前記印刷装置に送られていない場合に、前記情報処理装置のシャットダウンの阻止を行うことを特徴とする請求項11乃至18のいずれか1項に記載のプログラム。
  20. 前記セキュア情報が前記認証部に送られていて、かつ前記印刷データが前記印刷装置に送られておらず、かつ印刷ジョブの退避を行う設定がされている場合、外部情報処理装置に前記印刷データを退避させることを特徴とする請求項19に記載のプログラム。
  21. 認証処理を行う認証部に前記認証処理で用いるセキュア情報を送り、かつ印刷装置に前記印刷装置の印刷処理で用いる印刷データを送ることで、前記認証処理後に前記印刷処理を開始する印刷である親展印刷を、前記印刷装置に指示する制御方法において、
    前記印刷装置と双方向に通信する通信工程と、
    前記印刷データを前記印刷処理が行われるまで前記印刷装置に保存できるかどうかを示す状態情報を、前記通信工程により前記印刷装置から取得する取得工程と、
    前記状態情報が前記印刷データを保存できることを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送りかつ前記印刷データを前記印刷装置に送り、前記状態情報が前記印刷データを保存できないことを示す場合は、前記認証処理を行う前に前記セキュア情報を前記認証部に送り、前記セキュア情報に基づく前記認証処理の認証後に前記印刷データを前記印刷装置に送る、送り工程と、を有することを特徴とする制御方法。
JP2011139735A 2011-06-23 2011-06-23 情報処理装置及びプログラム、制御方法 Withdrawn JP2013008155A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011139735A JP2013008155A (ja) 2011-06-23 2011-06-23 情報処理装置及びプログラム、制御方法
US13/490,823 US8724137B2 (en) 2011-06-23 2012-06-07 Information processing apparatus and memory management technique for secure print data
CN201210210357.3A CN102841764B (zh) 2011-06-23 2012-06-21 信息处理装置及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011139735A JP2013008155A (ja) 2011-06-23 2011-06-23 情報処理装置及びプログラム、制御方法

Publications (1)

Publication Number Publication Date
JP2013008155A true JP2013008155A (ja) 2013-01-10

Family

ID=47361576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011139735A Withdrawn JP2013008155A (ja) 2011-06-23 2011-06-23 情報処理装置及びプログラム、制御方法

Country Status (3)

Country Link
US (1) US8724137B2 (ja)
JP (1) JP2013008155A (ja)
CN (1) CN102841764B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081182A (ja) * 2014-10-14 2016-05-16 ブラザー工業株式会社 コンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体、情報処理装置、および、画像形成システム
US9354832B2 (en) 2014-04-14 2016-05-31 Canon Kabushiki Kaisha Print system for recovering a print job in a redundant print server, print server and print control method
JP2016173772A (ja) * 2015-03-17 2016-09-29 株式会社リコー 端末装置、プログラム、出力システム及び出力方法
JP2018049598A (ja) * 2016-09-16 2018-03-29 株式会社リコー 情報処理装置およびプログラム
JP2018180828A (ja) * 2017-04-11 2018-11-15 富士通株式会社 印刷管理プログラム、印刷管理方法および印刷管理装置
JP2020163851A (ja) * 2019-03-29 2020-10-08 ブラザー工業株式会社 画像形成装置、画像形成方法、画像形成プログラムおよび画像形成システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426330B2 (en) * 2013-10-04 2016-08-23 Kyocera Document Solutions Inc. Image forming apparatus and image forming system having a user authentication function
JP2015212865A (ja) * 2014-05-01 2015-11-26 キヤノン株式会社 情報処理装置、及びその制御方法
JP6409373B2 (ja) * 2014-06-30 2018-10-24 ブラザー工業株式会社 デバイス管理システムおよびデバイス
US20180084143A1 (en) * 2016-09-16 2018-03-22 Shinya Mori Information processing apparatus, information processing method, and system for controlling communication
JP7059087B2 (ja) * 2018-04-13 2022-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
CN111064768B (zh) * 2019-11-05 2022-08-26 厦门汉印电子技术有限公司 打印机数据传输控制方法、装置、设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2888703B2 (ja) * 1992-06-19 1999-05-10 キヤノン株式会社 情報処理装置並びに出力装置並びに出力システムおよび情報処理装置のメモリサイズ決定方法並びに出力装置のメモリサイズ設定方法
JPH11212744A (ja) 1998-01-21 1999-08-06 Canon Inc 印刷システム及びその印刷制御方法
JP2000099291A (ja) * 1998-09-18 2000-04-07 Canon Inc 印刷制御装置および印刷制御装置のデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2002334150A (ja) * 2001-03-02 2002-11-22 Canon Inc 印刷制御装置、データ処理方法及び制御プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9354832B2 (en) 2014-04-14 2016-05-31 Canon Kabushiki Kaisha Print system for recovering a print job in a redundant print server, print server and print control method
JP2016081182A (ja) * 2014-10-14 2016-05-16 ブラザー工業株式会社 コンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体、情報処理装置、および、画像形成システム
JP2016173772A (ja) * 2015-03-17 2016-09-29 株式会社リコー 端末装置、プログラム、出力システム及び出力方法
JP2018049598A (ja) * 2016-09-16 2018-03-29 株式会社リコー 情報処理装置およびプログラム
JP2018180828A (ja) * 2017-04-11 2018-11-15 富士通株式会社 印刷管理プログラム、印刷管理方法および印刷管理装置
JP2020163851A (ja) * 2019-03-29 2020-10-08 ブラザー工業株式会社 画像形成装置、画像形成方法、画像形成プログラムおよび画像形成システム
JP7415705B2 (ja) 2019-03-29 2024-01-17 ブラザー工業株式会社 画像形成装置、画像形成方法、画像形成プログラムおよび画像形成システム

Also Published As

Publication number Publication date
US8724137B2 (en) 2014-05-13
CN102841764B (zh) 2015-09-30
CN102841764A (zh) 2012-12-26
US20120327454A1 (en) 2012-12-27

Similar Documents

Publication Publication Date Title
JP2013008155A (ja) 情報処理装置及びプログラム、制御方法
US9665319B2 (en) Image forming apparatus, system, control method, and storage medium for printing received print data
US8699050B2 (en) Image forming device, image forming method, and image forming program
US8850459B2 (en) Information processing apparatus, information processing method, and program
US9246919B2 (en) Portable information terminal apparatus, method, non-transitory computer readable medium, and service utilization system
US9367266B2 (en) Information processing apparatus, control method, and storage medium
JP6257170B2 (ja) 画像形成システム、並びに画像形成装置及びその制御方法
JP6405263B2 (ja) 印刷装置、携帯端末、印刷システム、及びその制御方法とプログラム
US9367271B2 (en) System and method for achieving tap-to-print functionality on a mobile device
JP2015217659A (ja) 画像形成装置、画像形成方法、およびプログラム
KR101924817B1 (ko) 인쇄장치와, 인쇄장치의 제어방법
JP2013050935A (ja) 印刷制御装置、印刷制御プログラムおよび印刷制御方法
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP2013156952A (ja) 印刷制御プログラム、情報処理装置、及び、印刷装置
JP2010165261A (ja) 印刷制御装置とその制御方法
JP2020093549A (ja) 印刷装置とその制御方法、及びプログラム
JP4669037B2 (ja) 画像処理装置、ネットワークインタフェース装置、制御方法、画像処理システム、及びプログラム
JP2002091728A (ja) 情報処理装置、印刷システム、及びコマンド生成方法
US9367270B1 (en) Method and system for shuttling client resident data to servers in a client-server printing environment
US8705065B2 (en) System, device and storage device storing a program for selectively preventing scanned images from being displayed
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP2019197249A (ja) プログラム
US20140317692A1 (en) Information processing unit, client terminal device, information processing system, and authentication processing method
JP4998000B2 (ja) 印刷装置、及び親展印刷方法
JP2017068372A (ja) 情報処理システム、情報処理装置、制御方法およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902