JP4614392B2 - 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 - Google Patents

情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP4614392B2
JP4614392B2 JP2005231167A JP2005231167A JP4614392B2 JP 4614392 B2 JP4614392 B2 JP 4614392B2 JP 2005231167 A JP2005231167 A JP 2005231167A JP 2005231167 A JP2005231167 A JP 2005231167A JP 4614392 B2 JP4614392 B2 JP 4614392B2
Authority
JP
Japan
Prior art keywords
server
print control
control information
processing apparatus
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005231167A
Other languages
English (en)
Other versions
JP2007048002A5 (ja
JP2007048002A (ja
Inventor
進一 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005231167A priority Critical patent/JP4614392B2/ja
Priority to US11/462,411 priority patent/US7982892B2/en
Publication of JP2007048002A publication Critical patent/JP2007048002A/ja
Publication of JP2007048002A5 publication Critical patent/JP2007048002A5/ja
Application granted granted Critical
Publication of JP4614392B2 publication Critical patent/JP4614392B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、ネットワークを介したセキュア文書の印刷技術に関するものである。
近年ネットワークを経由して様々なPCや入出力装置でセキュアデータが取り扱われ、プリンタでの印刷や配布、個人PC(パーソナルコンピュータ)への保存やUSBストレージへの保存や持ち出し等、機密情報が外部に流出されうる機会が増えている。そのため情報漏洩を防ぐセキュリティが重要視され、様々な取り組みが行なわれている。
その取り組みとして、例えばセキュアデータ自体を暗号化しアクセス権を有する者のみアクセス出来る仕組みがある。また、ネットワークの伝送データを暗号化して送信者と受信者で解読キーを共有する仕組み、印刷装置自体のアクセスをユーザーIDやパスワードで管理し、認証が取れた場合のみ印刷する仕組みなども存在する。
しかしながら、これらのシステムは局所的な処理に対するセキュリティであったり、様々な仕組みを組み合わせてもアクセス権設定者の負荷が増大、あるいは設定漏れによるセキュリティホールが発生したりする。特にアクセス権所有者による情報漏洩を防ぐことは困難であった。
そのため、ネットワークに接続されたPC、入出力装置およびそこで取り扱われるセキュアデータをセキュリティ管理サーバーにて一元管理するセキュアドキュメントシステムという仕組みが注目されている。
セキュアドキュメントシステムの特徴は、暗号化されたセキュアデータとアクセス権管理を行なうセキュリティ管理サーバーを有する。そして、ネットワークに接続されたPCや入出力装置が暗号化されたセキュアデータにアクセスするには適時セキュリティ管理サーバーから認証を得るのである。
今後は、ネットワークでセキュリティ管理サーバーと接続されていない会議室ではもちろんのこと、社外への外出時においても、社内のセキュアデータにアクセスして印刷を行う機会は多くなることが予想される。
一方、印刷対象のドキュメントに画像データが含まれている場合、そのドキュメントに画像データを含めるのではなく、画像データの所在位置を示すURLをジョブチケットと呼ばれる印刷制御コマンドに記載することが行われている(例えば特許文献1)。これを利用して、社外の印刷装置側が、社内のサーバが記憶している画像データをダウンロードすることが可能になり、利便性を増す。
特開平10−275064号公報
しかしながら、上記のように、上述した従来の技術ではネットワークでセキュリティ管理サーバーと接続されていない会議室や、社外への外出時にセキュアデータにアクセスして印刷を行なうようにすると問題が発生する。なぜなら、これを実現するには、逆に、社内に設置されたWWWサーバにはセキュリティホールを作るかしかないからである。
当然、セキュリティホールは、コンピュータウィルスやハッキングなどに対する防御という観点からは望ましくない。
また、社外向けのWWWサーバを立ち上げて、社外の印刷制御装置からの印刷時のみ、ここから必要な画像データをダウンロードするという方法では、余分な設備を必要とするだけでなく、このWWWサーバの管理、メンテナンスに多大な工数が必要となる。また、社内のサーバから社外の印刷装置へ画像データをダウンロードしようとすると、画像データは外部のインターネットを経由することになるので改ざんが行われる可能性がある。
本発明は上記問題点を解決することを目的としたもので、印刷装置のネットワーク上のロケーションに応じて、ドキュメントのダウンロードプロトコルを記述した印刷指示(ジョブチケット)を発行し、利便性とセキュリティ確保を同時に実現する技術を提供する。
この課題を解決するため、本発明の情報処理装置は以下示す構成を備える。すなわち、
ネットワーク上のサーバに記憶された、印刷対象となる所望のデータファイルを指定、印刷先の印刷装置を特定するプリンタポートに向けて前記データファイルの前記サーバにおけるパス付きファイル名を記述した印刷制御情報を出力する情報処理装置であって、
前記プリンタポートで示される出力先が、前記サーバが所属するネットワークセグメント内にあるか否かを判断する判断手段と、
該判断手段によって前記出力先が前記ネットワークセグメント内にあると判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからダウンロードを、非セキュアプロトコルで行うことを記述した印刷制御情報を生成する第1の印刷制御情報生成手段と、
該判断手段によって前記出力先が前記ネットワークセグメント内にないと判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからダウンロードを、セキュアプロトコルで行うことを記述した印刷制御情報を生成する第2の印刷制御情報生成手段と、
前記第1、第2の制御情報生成手段のいずれかで生成された印刷制御情報を、前記プリンタポートに向けて出力する出力手段と
を備えることを特徴とする情報処理装置。
本発明によれば、印刷出力先の印刷装置が、サーバが存在するネットワークセグメント内にあるか否かに応じて、非セキュアプロトコル、セキュアプロトコルのいずれかを利用したダウンロードをその印刷装置に行わせる。従って、利便性と高いセキュリティを同時に実現する印刷システムが提供できる。
以下、添付図面に従って本発明に係る実施形態を詳細に説明する。
図1は一般的な印刷処理システムのブロック構成図である。同図は、特にパーソナルコンピュータ等の情報処理装置100の内部のブロック構成図を示している。
CPU101はROM102あるいはRAM103あるいは記憶装置105に格納されたプログラムに従って装置全体の制御を行う。ROM102はBIOSやブートプログラムを格納するリードオンリメモリである。RAM103はCPU101のワークエリアとして機能し、且つ、CPU101が実行するオペレーティングシステム(OS)、アプリケーションプログラム、実施形態におけるプリンタドライバもここに格納される。
外部記憶装置105はハードディスクドライブ等の大容量の記憶装置であって、ここにはオペレーティングシステム(OS)1055やアプリケーションソフト1051等を記録する。キーボードやマウスなどの入力機器は、入力I/F104を通じて、ユーザがコンピュータに対して各種指示を与えるためのデバイスである。出力I/F106は、データを外部に出力するためのインターフェースであり、モニタやプリンタに対してデータを出力する。107は共通データバスで、それぞれのデータのやりとりを行う。また、ネットワークI/F108は、情報処理装置100よりイントラネットやインターネットなどの通信媒介を通して、サーバ110や、その他の情報処理装置120や、そしてプリンタ130などと情報の授受を行うことが出来る。
上記構成において、情報処理装置100の電源をONにすると、CPU101はROM102のブートプログラムを実行し、外部記憶装置105からOSをRAM103にロードし、情報処理装置として機能するようになる。
図2は、上記のようにしてOS、アプリケーション、プリンタドライバがRAM103にロードされた場合の印刷処理システムのモジュール構成を示している。
ユーザはキーボードやマウスなどといった入力装置104を使用して、出力装置105のモニタに映し出されたアプリケーションプログラム201によるGUIを利用して、作成或いは編集中の文書203の印刷処理を実行する。
ユーザによって印刷処理が実行されると、アプリケーション201はユーザの印刷操作を理解し、文書の印刷設定2031と文書内容の描画データ2012を元に、印刷装置に対応したプリンタドライバ209を起動する。そして、その後、オペレーティングシステム204に印刷処理を通知する。
オペレーティングシステム204はグラフィックスエンジン205を通じて、スプールファイル206への描画や、指定されたプリンタドライバ209への描画を行う。これを受けて、プリンタドライバ209はプリンタが理解できるデータ言語に変換し、プリントマネージャ207が各アプリケーションからの印刷処理のスケジュール管理を行う。プリントマネージャ207は、プリンタが印刷できる状態になったときに、I/Oモジュール208を介してプリンタ130に印刷ジョブデータを送信する。これにより、印刷が実行される。
文書の印刷設定2031はプリンタドライバのコンフィギュレーションモジュール2091によって初期値が作成される。しかし、この印刷設定をアプリケーションもしくはプリンタドライバのユーザインターフェースを使用してユーザが望む最終印刷結果になるように変更して設定を行うことも可能である。印刷設定には2種類の形態がある。1つはDEVMODEと呼ばれるバイナリデータ形式のデータ構造体であり、これは従来の印刷の系で使われていた。もう1つはジョブチケットと呼ばれるタグを用いたマークアップ言語XML形式のテキストデータである。テキストデータであるので可読/編集/追加可能であるという利点があり、従来のDEVMODE形式から徐々にジョブチケット形式に移行していくことが予想される。どちらの印刷設定形式を選択するかは、プリンタドライバやオペレーティングシステムの仕様や、そしてアプリケーションの対応状況によって異なる。
従来良く使われていたDEVMODE構造体は大きく分けて2つの設定領域で構成される。1つはオペレーティングシステムで定義されている共通の基本情報を設定する領域でパブリック領域と呼ばれる。もうひとつは各プリンタに存在するプリンタドライバ209が自由に拡張できる領域でプライベート領域と呼ばれる。パブリック領域はその中に含まれる情報が何を示すのかについては、オペレーティングシステムのフォーマットとして一般に広く公開されており、どのアプリケーションからも設定を変更することができる。これはアプリケーションがもつページ設定ダイアログから指定することができる。代表的なものとしては、用紙サイズ、用紙の向きが挙げられる。
一方、プライベート領域(拡張領域)は、更に細かな設定を記述する領域であり、一般的にアプリケーションからは設定、変更は出来ない。その設定を行ったり変更できるのは、プリンタドライバ209だけである。そこでプリンタドライバのコンフィギュレーションモジュール2091は、このプライベート領域を設定するためのユーザインターフェース(GUI)を持ち、その中で拡張領域の印刷設定をすることを可能にしている。
このプライベート領域における設定項目としては、ステイプルを行うか否か、行う場合にはどの位置にするか等が含まれる。
上記のように、文書203の一部としてDEVMODE構造体がドライバの存在しない環境に運ばれた場合、その環境ではドキュメントに付加されている印刷設定2031のプライベート領域に保存されている情報を知るすべがユーザには存在しなかった。よってDEVMODE構造体で情報を保存した従来の文書は、プリンタドライバ209が存在する環境のみ印刷設定の編集や機能追加、またヘルプ情報への参照を行うことが前提となっていた。
図3は印刷装置で選択可能な印刷設定項目の一覧を示す初期設定ジョブチケット、図4は文書に適用する印刷設定を保存した設定ジョブチケットを示している。
DEVMODE構造体と同様に両ジョブチケットにもパブリックな領域とプライベートな領域がある。しかし、XMLの形式で記述されたジョブチケットにはDEVMODEのように境界線によって各領域が分かれているわけではない。この両者は名前空間と呼ばれる、タグの内部構造における区画に分けられる仕組みによって区別されている。
名前空間は接頭辞としてそれぞれのタグで指定され、接頭辞を持たないタグは名前空間に属さないものとして扱われる。接頭辞はコロン(:)記号の前につけ、psf:Featureのように記述される。
図3のジョブチケットには、5個の名前空間が存在し、それぞれが異なった役割を担っている。psf名前空間はジョブチケットのフレームワークを定義しているプリントスキーマフレームワークである。ジョブチケットとして成り立つ構造を提供するために、FeatureやOption、Valueといった基本的なタグを定義している。Featureは印刷機能を表し、Optionはその印刷機能の選択肢を、Valueは要素の値といった形で定義されている。
psk名前空間はパブリック領域におけるジョブチケットのキーワードを定義している。具体的なキーワードとしては、用紙のサイズを指定するMediaSizeなどがある。psf名前空間とpsk名前空間はオペレーティングシステムによってスキーマという形で一般に公開される形で定義されており、アプリケーションは定義に基づき自由にデータを配置することができる。xsi名前空間とxs名前空間はXMLスキーマの規格として一般的に定義されているもので、xsi名前空間はXMLスキーマの組み込み属性・インスタンスを定義している。xs名前空間はXMLスキーマの既定属性となる。ns1名前空間はそれぞれ、プリンタドライバが独自に拡張した名前空間となる。この名前空間は、Haftoneなどのプリンタやメーカ依存の機能を記述するために用いられる。
さて、図3の初期設定ジョブチケットには、印刷装置で実施可能な機能の一覧と、その個々の機能で選択可能な選択肢が列挙されている。例えば図3において機能MediaSizeにおいて、A4とA5とユーザ定義サイズを示すCustomMediaSizeを選択可能なことを示している。またDefaultというタグは、選択をされていない初期状態の場合に適切と考えられる選択肢を表しており、機能MediaSizeに関してのデフォルトではA4である。
図4は図3の初期設定ジョブチケットの各機能の選択肢一覧より、実際に文書に適用する設定を保持する設定ジョブチケットを示す。図3に記述の選択肢一覧より、ユーザが選択した一つの選択肢のみ残して、各機能より削除されている。この例の場合、機能MediaSizeはA4が選択されている。
次に、HTTPS(Hyper Text Transfer Protocol over SSL)について説明する。HTTPSとは、Webサーバとクライアント(Webブラウザなど)がデータを送受信するのに使われるプロトコルであるHTTPに、SSLによるデータの暗号化機能を付加したプロトコルである。サーバとブラウザの間の通信を暗号化し、プライバシーに関わる情報やクレジットカード番号などを安全にやり取りすることを目的としている。
SSLとはSecure Socket Layerの略で、データを暗号化してやり取りする手順の決まり(プロトコル)である。通常、ウェブサーバとブラウザとの間はHTTP(HyperText TransferProtocol)というプロトコルで通信が行われている。HTTPにはメッセージを暗号化して「盗聴」を防いだり、ウェブサーバを認証して「成りすまし」を防止するという機能がない。そのため、インターネット上で安心して通信を行うためのプロトコルとして、Netscape Commnications社が提唱してSSL(Secure Sockets Layer)が開発された。SSLバージョン 3.0までNetscape Commnications社で仕様が決められ、現在インターネットにアクセスするプロトコルの多くがSSL 3.0を利用している。その後IETFで標準化作業が行われ、RFC2246においてTLS(Transport Layer Security)1.0として公開されている。
次に、SSLプロトコルの位置付けを説明する。
図5に示すようにSSLはセッション層に位置するプロトコルとして位置づけられている。そのため下位のレイヤーであるTCP/IPプロトコルを利用するすべてのアプリケーション層、プレゼンテーション層( HTTP/TELNET/FTP/POPなど )からも利用することができる。
図6に示すように、ブラウザ(ホームページ閲覧ソフト)は「通常のHTTP」と「SSLを利用した場合のHTTP」をURLの違い(http://〜とhttps://〜)によって判別する。
その為、URLを「http://〜」とした場合には、SSL機能は利用せずに直接サーバとTCP/IP通信を行う。また、URLを「https://〜」とした場合、ウェブブラウザは、自身が備えているSSL機能を介してサーバとTCP/IP通信を開始する。デフォルトの設定では、サーバ側ではブラウザから受けたリクエストに対して、「http://〜」に対してはTCPのポート番号80番を、「https://〜」に対してはポート番号443番を割り当てて区別している。
以上、ジョブチケット、及び、HTTPとHTTPSとの違いについて説明した。以下、図7以降を参照して、実施形態の説明を行う。
図7は、実施形態における印刷制御システムの構成と、印刷装置の構成ブロック図である。
このシステムは、WWW機能を備えたサーバーコンピュータ701と、ジョブチケット(印刷制御情報)を含む印刷ジョブを作成するクライアントコンピュータ702と、この各コンピュータとそれぞれ通信する印刷装置710で構成される。クライアントコンピュータ702は、図1、図2とほぼ同様の構成を有するものである。
印刷装置710は、実際に印刷処理を行うプリンタエンジン711と、装置全体の制御を行うコントローラ712で構成される。プリンタエンジン711はLBPエンジンとするが、それ以外の、例えばインクジェットプリンタエンジンでも構わない。
コントローラ712は、クライアントコンピュータ702からジョブチケットを受信するジョブチケット受信部714を有する。ジョブチケットには、サーバーコンピュータ701上の画像ファイルのアドレス及び画像ファイルのサイズ、拡大縮小率等の印刷パラメータ等が記述されている。
また、コントローラ712は、ジョブチケットで指示された画像ファイルのアドレスに基づきサーバーコンピュータ701から印刷すべき画像ファイルを取得する画像ファイル取得部715を有する。この画像ファイル取得部715は、ジョブチケットと画像ファイルからプリンタエンジン711が印刷可能なビットマップデータを生成する処理を行う。そして、生成した印刷データをプリンタエンジンインターフェース(I/F)717を介してプリンタエンジン711に出力する処理を行う。
また、コントローラ712は、情報ファイルのキャッシュ機能を有する。すなわち、画像ファイル取得部715が取得した画像ファイルを一時記憶する画像ファイルキャッシュ部716と、ジョブチケットのアドレスが示す画像ファイルを画像ファイルキャッシュメモリから検索する画像ファイルキャッシュ検索部718を備える。これにより、ユーザがクライアントコンピュータ702で添付した画像ファイルを高速に印刷処理を行うことが可能な印刷制御システムを実現している。
図8は、印刷装置710内のコントローラ712のハードウエア構成を示すブロック図である。コントローラ712は、CPU(中央処理装置)801、CPU801が実行するプログラムを格納しているROM802、CPU801のワークエリア、印刷イメージデータを展開するためのRAM(ランダム・アクセス・メモリ)803を備える。また、コントローラ712には、ネットワークと通信するための通信インターフェース(I/F)804、一時的に印刷データを格納するため外部記憶部805、メモリカード等の記憶媒体用読取装置806、プリンタエンジンI/F807を有する。
CPU801は、ROM803に格納されたプログラムに従って、通信インターフェース804からジョブチケットを受信し、その内容を解析する。そして、そのジョブチケットに記述されたURL記述文字列に従って、サーバ701より画像ファイル等のデータを受信して外部記憶装置805に格納する。また、CPU801はジョブチケットの記述に従って、外部記憶装置805に格納された画像ファイルから印刷用ビットマップイメージデータを生成し、プリンタエンジンインターフェース807を介してプリンタエンジン711に出力し、印刷させる。
なお、CPU801は記憶媒体読取装置806に記憶媒体がセットされた場合には、その記憶媒体内に格納されたジョブチケットに基づいて、上記処理を行う。つまり、ジョブチケットは、ネットワーク、及びメモリカードのいずれからも入力可能としている。
図9は実施形態における印刷プロセスの手順を示している。これを図7の機能ブロック図を用いて説明する。
先ず、ステップS901において、ユーザはクライアントコンピュータ702上でブラウザプログラムを起動し、サーバ701に格納に表示されている画像を表示し、その中の所望とする画像ファイルを指定し、印刷処理を実行させる。この結果、クライアントコンピュータ702のプリンタドライバが起動する。プリンタドライバは、そのブラウザプログラムから印刷対象の画像ファイルの所在を示すURLを取得し、ユーザに対して印刷に係る条件の設定を行わせ、その条件に応じたジョブチケットを生成する。このとき生成されるジョブチケットは、印刷する印刷装置に応じたものとなる。ジョブチケットの生成が完了すると、処理はステップS902に進んで、そのジョブチケットを、ユーザが指定した印刷装置に向けて送信(出力)する。
印刷装置710は上記のようにして送信されたジョブチケットを受信する。印刷装置710がジョブチケットを受信すると、その内容を解析し、そこに印刷対象である画像ファイルのURLの記述をサーチし、そのURLに従ってサーバ701にアクセスし、画像ファイルを取得する。
次いでステップS904に進んで、印刷装置710は、受信した画像ファイル(多くの場合、PDF、JPEG等の符号化されている)を解釈し、印刷イメージデータに変換する。この後、ステップS905でプリンタエンジン711に印刷イメージデータを出力することで印刷処理を行う。
上記の用に、従来の印刷プロセスと比較すると、ネットワーク上での画像ファイルの伝送を減らすことが出来るので、ネットワークトラフィックの削減ができる。また、この実施の形態ではクライアントコンピュータによる全画像ファイルの取得が不要となり、印刷物作成までの時間を大幅に短縮して高速化を実現できる。
図10は、クライアントコンピュータ702が生成するジョブチケットの構造の例を示している。ジョブチケットは、画像アドレス部と画像の印刷情報(印刷条件情報)で構成される。
画像アドレス部には、サーバーコンピュータ701との通信に用いられるプロトコル(1001)が格納されている。また、ネットワーク上のサーバーコンピュータのサーバーアドレス(1002)、サーバー上での情報ファイルのディレクトリとファイル名(1003)(パス付きファイル名)が格納されている。なお、プロトコル、サーバアドレス、パス付きファイル名は通常、HTTP、HTTPSで一体になって記述される。
例えば、「http://abcdefg.co.jp/hijk/image001.jpg」は、サーバ名は「abcdefg.co.jp」であることを示している。また、そのサーバのディレクトリ「hijk」内に格納されているファイル「image001.jpg」が存在することを示している。そして、「http://」はそのファイルをHTTPプロトコルで要求し、受信することを示している。
また、画像印刷情報には、画像の拡大縮小率(1004)、画像の回転情報(1005)、画像の色情報(1006)等が格納されている。なお、これ以外にも印刷用紙のサイズ、印刷用紙の種類を含めても構わない。
次に、サーバーコンピュータとの通信に用いられるプロトコル1001について説明する。ここに格納されるプロトコルは、本実施形態の場合、http://〜か、https://〜のいずれかである。前述したように、httpsがSSL(Secure Sockets Layer)を用いたセキュリティの高いプロトコルであるのに対して、httpは暗号化を伴わない通常の送受信プロトコルである。
そこで、クライアントコンピュータ702のプリンタドライバが、如何にしてhttp://〜にするか、https://〜のいずれに決定するかについて説明する。
先ず、前提として、一般に、プリンタドライバは、印刷データの出力先をポートという概念で管理している。
例えば、クライアントコンピュータ702上に実行されるOSが、米国マイクロソフト社が提供するWindow(登録商標)の場合、プリンタポートには、LPT1、LPT2、…、COM1、…、USB001、…、FILE、IPアドレスが存在する。このうち、LPT#、COM#、USB#は、クライアントPCのローカルな物理インターフェースを示している。LPT1は一般には米国セントロニクス社の仕様のパラレルインターフェース、COM#はRS−232C等のインターフェース、USBはUniversal Serial Busを示す。また、ローカルな物理インターフェースは同一種類のインターフェースでも、複数存在する場合があるので、添え字“1”、“2”が便宜的に割振られている。また、プリンタポート「FILE」は、印刷データ(ジョブチケット)の出力先としてストレージデバイス(例えばHDDやフレキシブルディスク)にする場合に用いられる。
また、プリンタポートとしての「IPアドレス」は、ユーザが望む限り、幾つでも追加登録できるものであり、ネットワーク上の印刷装置のIPアドレスを意味する。つまり、プリンタポートとして「IPアドレス」が指定された場合、ジョブチケットはネットワークインターフェースから出力され、そのネットワーク上のIPアドレスで特定された印刷装置に向けて送信されることになる。
さて、クライアントコンピュータ702上で実行されるプリンタドライバは、図11の処理に沿って、ジョブチケットに記述するURLをhttp://〜、https://〜を決定する。以下、同図に従って説明する。
先ず、アプリケーションより印刷が実行されると、Windows(登録商標) APIを用いて、現在の選択されているプリンタポート情報を取得する(ステップS1101)。
次に、ステップS1102にて、プリンタポートが“FILE”であるか否かを判断する。“FILE”である場合には、ステップS1106に処理を進め、ジョブチケット中のURLのプロトコルとして「https://…」を記述する(理由は後述)。
また、プリンタポートがFILEではないと判断した場合には、ステップS1103に進んで、プリンタポートがTCP/IPアドレスを含むものであるか否かを判断する。つまり、ネットワーク上の印刷装置に向けて送信するか否かを判断する。
このステップS1103での判断でNoと判断された場合(例えば、プリンタポートとしてLPT1等が指定された場合等)には、ステップS1107に進んで、通常の処理を行う。ここで通常の処理とは、ステップS1107に処理が進んだ場合、印刷装置はクライアントコンピュータにローカル接続されていることを示すので、画像ファイルを取得し、それに従って印刷データの作成を意味する。
また、ステップS1103の判断がYesの場合、すなわち、ネットワーク上の印刷装置に対して印刷を行うと判断した場合、処理はステップS1104に進み、送信先となる印刷装置が社内にあるのか、社外にあるのかを判断する。この判断は、社内として予めクライアントコンピュータ1202のメモリに登録されたIPアドレス範囲(サーバ1201のIPアドレスの範囲内)に、送信先の印刷装置のIPアドレスがあるいか否かをチェックすることで判断する。この判断は、サーバが社内にあることを前提にしているためである。すなわち、サーバと印刷装置とが同じネットワーク(社内)に所属するか判断する。サーバが所属するネットワーク内(社内)に印刷装置が存在すれば、画像ファイルが外部のインターネット等を経由しないので、画像ファイルが改ざんされる恐れが少ない。よって、印刷装置に非セキュアなプロトコルで画像ファイルをサーバからダウンロードさせても問題は少ない。しなしながら、サーバが所属するネットワーク外(社外)に印刷装置が存在すれば、画像ファイルが外部のインターネット等を経由することになるので、画像ファイルが改ざんされる恐れがある。よって、この場合は、非セキュアなプロトコルで通信するより時間がかかるが印刷装置にセキュアなプロトコルで画像ファイルをサーバからダウンロードさせる。
送信先である印刷装置が社外であると判断した場合には、ジョブチケットのプロトコルに「https://」を設定する(ステップS1106)。また、送信先が社内の印刷装置であると判断された時には、暗号化を伴わないプロトコル「http://」を、ジョブチケットに記載する(ステップS1105)。
最後に、ステップS1108に処理を進め、生成された印刷データ、或いはジョブチケットを、アクティブなプリンタポートに向けて出力する。
以上であるが、送信先が社外の印刷装置、或いは、プリンタポートとしてFILEの場合に、ジョブチケットに記述するプロトコルを「https://」にする理由(暗号化を利用したプロトコル)を以下に説明する。
図12は、本実施形態のジョブチケットの生成とその流れを示す図である。図示の中央の破線は、社内と社外の境界線を意味するものである。
この時、サブセットアドレスが190.180.xxx.xxxが、社外と社内を分ける境界線である。つまり、サブセットアドレスが、190.180以外は、社外ということになる。この時、画像ファイルが置かれているサーバーコンピュータは、社内に置かれている。クライアントコンピュータ1202から印刷実行を行い、サーバーコンピュータ1201に置かれている画像ファイル情報を記載したジョブチケットが社内に置かれている印刷装置1203に送られる。この結果、社内の印刷装置1203は、暗号化を伴わないhttp://プロトコルでサーバーコンピュータから所望の画像ファイルをダウンロードして、印刷実行を行う。これは、社内ではセキュリティ性の高いイントラネットでオフィス環境が作られている為、サーバーコンピュータからの画像ファイルダウンロード時に、暗号化をともなった送受信プロトコルが必要ないからである。
次に、クライアントコンピュータ1202から、社外に位置する印刷装置1204に印刷実行をした場合を説明する。この時には、社外のプリンタから社内のサーバーコンピュータにアクセスすることになるので、情報の機密性が低い公衆のインターネットを使って画像ファイルがダウンロードされることになる。そのため、このような時には、暗号化を伴うhttps://送受信プロトコルで、サーバーコンピュータから画像ファイルをダウンロードして、社外に位置するプリンタで印刷実行する。これにより、社外の印刷装置1204とサーバ1201間の通信をセキュアなものすることが可能になる。
一方、プリンタポートとしてFILEを選択され、印刷処理を実行すると、そのジョブチケットをどの記憶媒体に保存するかを問い合わせるダイアログボックス(不図示)を表示し、ユーザにその記憶媒体を選択させる。従って、ユーザはフィレキシブルディスクや、USBメモリカード、書き込み可能なCD−ROMやDVD等、可搬性の記憶媒体を格納先として指定できる。可搬性であるが故に、そのジョブチケットを格納した記憶媒体を、図8に示すような構成(記憶媒体読取装置806)を有する印刷装置であれば、社内、社外を問わず、印刷出力することができる。
図13は、印刷ポートとしてファイルが選択されたときの印刷の流れを示す図である。プリンタポートにFILEが選ばれるのは、前述した通り、一旦USBメモリ、あるいはDVD−RAMといったリムーバルな記憶媒体に、ジョブチケットつきの印刷データを保存する場合である。つまり、その媒体を社外にある印刷装置、例えば、コンビニエンスストアのカラープリンタから印刷する場合も有り得る。クライアントコンピュータ702上で、プリンタポートをFILEにして印刷を行うと、暗号化を伴うhttps://プロトコルが、ジョブチケットのプロトコル欄に記載される。コンビニエンスストア等のカラープリンタに、この記憶媒体を直接差し込むと、社内のサーバコンピュータから、セキュリティー性の高いhttps://プロトコルで、ジョブチケットに記載されている画像ファイルをダウンロードし、印刷される。従って、機密性の高い印刷が実現できる。
以上の実施形態の説明の通り、画像のような重たいデータを、プリントデータに組み込むのではなく、そのデータへのリンク情報(URL)のみを記述したジョブチケットを入力して印刷装置において、そのジョブチケットを発行する際のコンピュータ上のプリンタポートで示される出力先が社内か社外か、或いは社外と成り得るか否かに応じて、画像データのURL(Uniform Resource Locator)を、Httpにするか、よりセキュアーなHttpsにするかを自動的に切り替える。この結果、オリジナルのファイルを加工しなくても、利便性と高いセキュリティを同時に実現する印刷システムを提供することが可能となる。
なお、実施形態では、社内のIPアドレスのサブセットアドレスを190.180.xxx.xxxとしたが、これは一例である。また、比較的大きな企業では、幾つものサブネットアドレスを所有することがあるが、これらは予めプリンタドライバに登録しておくことで、社内か社外か(関係会社か否か)を識別できるようにしても構わない。
また、実施形態では、印刷対象物として画像ファイルを例にして説明したが、印刷装置のコントローラが解釈できる形式のファイルであれば、画像ファイルに限らず、一般の文書ファイルでも構わない。
また、実施形態では、クライアントコンピュータがジョブチケットを受信する装置が印刷装置であるものとして説明したが、受信する装置はローカルに接続された通常のプリンタを有し、プリントサーバとして機能するパーソナルコンピュータであっても構わない。
また、実施形態での説明から明らかなように、本実施形態における特徴的な処理は、クライアントコンピュータ上で実行されるプリンタドライバ(コンピュータプログラムの1つ)で実現できるので、本発明はコンピュータプログラムをもその範疇とする。また、通常、コンピュータプログラムは、CD−ROM等のコンピュータ可読記憶媒体に格納されていて、それをコンピュータにセットし、システムにコピーもしくはインストールすることで実行可能になる。従って、このようなコンピュータ可読記憶媒体も、当然に本発明の範疇に入る。
印刷システムのブロック構成図である。 一般的な印刷システム・印刷データ生成の構成を説明するブロック図を示す。 コンピュータにおける印刷設定を保存するXML形式の「初期ジョブチケット」の記述例を示す図である。 コンピュータにおける印刷設定を保存するXML形式の「設定ジョブチケット」の記述例を示す図である。 OSI参照モデルにおけるSSLプロトコルを示す図である。 HTTPとHTTPSのプロトコルの違いを示す図である。 実施形態における印刷制御システム全体の構成図である。 実施形態における印刷装置のハードウエア構成を示すブロック図である。 実施形態におけるクライアントコンピュータと印刷装置の処理手順を示すフローチャートである。 実施形態におけるジョブチケットの例を示す図である。 実施形態におけるクライアントコンピュータ上で実行されるプリンタドライバの処理手順を示すフローチャートである。 IPアドレスの違いによる印刷フローの違いを示す図である。 プリンタポートとしてFILEが選択された時の印刷フローを示す図である。

Claims (8)

  1. ネットワーク上のサーバに記憶された、印刷対象となる所望のデータファイルを指定し、印刷先の印刷装置を特定するプリンタポートに向けて前記データファイルの前記サーバにおけるパス付きファイル名を記述した印刷制御情報を出力する情報処理装置であって、
    前記プリンタポートで示される出力先が、前記サーバが所属するネットワークセグメント内にあるか否かを判断する判断手段と、
    該判断手段によって前記出力先が前記ネットワークセグメント内にあると判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからのダウンロードを、非セキュアプロトコルで行うことを記述した印刷制御情報を生成する第1の印刷制御情報生成手段と、
    該判断手段によって前記出力先が前記ネットワークセグメント内にないと判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからのダウンロードを、セキュアプロトコルで行うことを記述した印刷制御情報を生成する第2の印刷制御情報生成手段と、
    前記第1、第2の制御情報生成手段のいずれかで生成された印刷制御情報を、前記プリンタポートに向けて出力する出力手段と
    を備えることを特徴とする情報処理装置。
  2. 前記判断手段は、
    予めサーバが所属するネットワークセグメントのセグメントアドレス範囲を記憶する記憶手段を備え、
    プリンタポートで指定されたIPアドレスが前記記憶手段に記憶されたセグメントアドレス範囲にある場合に、前記出力先が、サーバが存在するネットワークセグメント内にあると判断し、それ以外には前記情報処理装置が存在するネットワークセグメント外と判断することを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御情報はXML形式のジョブチケットであって、
    前記非セキュアプロトコルはHTTP、前記セキュアプロトコルはHTTPSとすることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 更に、プリンタポートがFILEであるか否かを判断する第2の判断手段を備え、
    前記第2の印刷制御情報生成手段は、前記第2の判断手段でプリンタポートとしてFILEが指定された場合にもセキュアプロトコルを記述した印刷制御情報を生成することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記データファイルは画像ファイルであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. ネットワーク上のサーバに記憶された、印刷対象となる所望のデータファイルを指定し、印刷先の印刷装置を特定するプリンタポートに向けて前記データファイルの前記サーバにおけるパス付きファイル名を記述した印刷制御情報を出力する情報処理装置の制御方法であって、
    前記プリンタポートで示される出力先が、前記サーバが所属するネットワークセグメント内にあるか否かを判断する判断工程と、
    該判断工程によって前記出力先が前記ネットワークセグメント内にあると判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからのダウンロードを、非セキュアプロトコルで行うことを記述した印刷制御情報を生成する第1の印刷制御情報生成工程と、
    該判断工程によって前記出力先が前記ネットワークセグメント内にないと判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからのダウンロードを、セキュアプロトコルで行うことを記述した印刷制御情報を生成する第2の印刷制御情報生成工程と、
    前記第1、第2の制御情報生成工程のいずれかで生成された印刷制御情報を、前記プリンタポートに向けて出力する出力工程と
    を備えることを特徴とする情報処理装置の制御方法。
  7. コンピュータに読み込ませ実行させることで、ネットワーク上のサーバに記憶された、印刷対象となる所望のデータファイルを指定し、印刷先の印刷装置を特定するプリンタポートに向けて前記データファイルの前記サーバにおけるパス付きファイル名を記述した印刷制御情報を出力する情報処理装置として機能させるコンピュータプログラムであって、
    前記プリンタポートで示される出力先が、前記サーバが所属するネットワークセグメント内にあるか否かを判断する判断手段と、
    該判断手段によって前記出力先が前記ネットワークセグメント内にあると判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからのダウンロードを、非セキュアプロトコルで行うことを記述した印刷制御情報を生成する第1の印刷制御情報生成手段と、
    該判断手段によって前記出力先が前記ネットワークセグメント内にないと判断した場合、前記パス付きファイル名で特定された前記データファイルの前記サーバからのダウンロードを、セキュアプロトコルで行うことを記述した印刷制御情報を生成する第2の印刷制御情報生成手段と、
    前記第1、第2の制御情報生成手段のいずれかで生成された印刷制御情報を、前記プリンタポートに向けて出力する出力手段
    として機能させることを特徴とするコンピュータプログラム。
  8. 請求項7に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ可読記憶媒体。
JP2005231167A 2005-08-09 2005-08-09 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Expired - Fee Related JP4614392B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005231167A JP4614392B2 (ja) 2005-08-09 2005-08-09 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US11/462,411 US7982892B2 (en) 2005-08-09 2006-08-04 Information processing apparatus and control method thereof, and computer program and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005231167A JP4614392B2 (ja) 2005-08-09 2005-08-09 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010219742A Division JP5089744B2 (ja) 2010-09-29 2010-09-29 情報処理装置及びその制御方法、並びにコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2007048002A JP2007048002A (ja) 2007-02-22
JP2007048002A5 JP2007048002A5 (ja) 2008-09-25
JP4614392B2 true JP4614392B2 (ja) 2011-01-19

Family

ID=37742243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005231167A Expired - Fee Related JP4614392B2 (ja) 2005-08-09 2005-08-09 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Country Status (2)

Country Link
US (1) US7982892B2 (ja)
JP (1) JP4614392B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
JP4835493B2 (ja) * 2007-03-30 2011-12-14 ブラザー工業株式会社 画像形成装置
JP4918904B2 (ja) * 2007-10-01 2012-04-18 ブラザー工業株式会社 印刷データ生成装置とコンピュータプログラム
JP5293035B2 (ja) * 2008-09-17 2013-09-18 株式会社リコー データ処理装置、データ処理方法、プログラムおよび記録媒体
JP4973955B2 (ja) * 2008-12-09 2012-07-11 富士ゼロックス株式会社 画像処理システム
JP5754128B2 (ja) * 2010-12-20 2015-07-29 株式会社リコー 画像形成装置、情報処理システム、情報処理方法、及びプログラム
WO2013048532A1 (en) * 2011-10-01 2013-04-04 Intel Corporation Using a graphics engine to process print requests
JP6188664B2 (ja) * 2014-10-21 2017-08-30 京セラドキュメントソリューションズ株式会社 画像形成システム
JP2017037485A (ja) * 2015-08-10 2017-02-16 キヤノン株式会社 プリントシステム、印刷装置、およびそれらの制御方法、並びにプログラム
JP6714839B2 (ja) * 2016-05-06 2020-07-01 コニカミノルタ株式会社 印刷システム、印刷管理サーバ、通信中継装置およびプログラム
WO2018143931A1 (en) * 2017-01-31 2018-08-09 Hewlett-Packard Development Company, L.P. Print job downloading
JP2018160092A (ja) * 2017-03-23 2018-10-11 ローランドディー.ジー.株式会社 印刷システム
CN108388411B (zh) * 2018-03-05 2021-05-18 菲尼克斯(南京)智能制造技术工程有限公司 激光打印系统、激光打印方法及用于打印机电脑的转换装置
CN110673491B (zh) * 2019-09-02 2022-07-05 北京安博智信教育科技有限公司 办公区域设备自动管理方法、装置、介质和电子设备
US11165824B2 (en) * 2019-10-18 2021-11-02 Cisco Technology, Inc. Transport layer security extension for hybrid information centric networking
US11295183B1 (en) * 2021-05-28 2022-04-05 Hewlett-Packard Development Company, L.P. Deployment of digitally signed custom color table to imaging device
JP2023124091A (ja) * 2022-02-25 2023-09-06 キヤノン株式会社 印刷システム、印刷方法、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275064A (ja) * 1997-02-03 1998-10-13 Tec Corp 印刷制御システム及びこの印刷制御システムの印刷制御装置によって読出し可能なプログラム記憶媒体
JP2002108729A (ja) * 2000-09-29 2002-04-12 Toshiba Corp ネットワーク接続装置及び同装置に適用されるファイアウォール制御プログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2002312146A (ja) * 2001-04-10 2002-10-25 Fuji Xerox Co Ltd クライアント装置、及びネットワーク印刷システム
JP2004168052A (ja) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd 印刷システム、印刷装置および印刷指示方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111659A (en) * 1995-09-26 2000-08-29 Matsushita Electric Industrial Co., Ltd. Digital copier with image scanner apparatus and offline image data and control data interface
JPH11184649A (ja) * 1997-07-25 1999-07-09 Seiko Epson Corp 印刷システム、方法及びプリンタ
US6661454B1 (en) * 1999-06-14 2003-12-09 Eastman Kodak Company Digital camera with memory card fullness icon
US7043576B2 (en) * 2000-07-31 2006-05-09 Fuji Xerox Co., Ltd. Peripheral unit management system, method and program recording medium therefor
US7440943B2 (en) * 2000-12-22 2008-10-21 Xerox Corporation Recommender system and method
US6959416B2 (en) * 2001-01-30 2005-10-25 International Business Machines Corporation Method, system, program, and data structures for managing structured documents in a database
US20030002056A1 (en) * 2001-05-22 2003-01-02 Matsushita Electric Industrial Co., Ltd. Printing apparatus and pre-printing information estimating method
US20030002072A1 (en) * 2001-06-29 2003-01-02 Berkema Alan C. Print by reference communication methods for portable wireless device printing
JP3807961B2 (ja) * 2001-08-01 2006-08-09 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション管理方法、セッション管理システムおよびプログラム
EP1471417A4 (en) * 2002-01-10 2007-03-07 Brother Ind Ltd "INFORMATION PROCESSING DEVICE, NETWORK PRINTING SYSTEM AND PROGRAM"
US20030163341A1 (en) * 2002-02-26 2003-08-28 International Business Machines Corporation Apparatus and method of dynamically updating dynamic host configuration protocol (DHCP) options
US7194541B1 (en) * 2002-03-22 2007-03-20 Cisco Technology, Inc Service selection gateway (SSG) allowing access of same services to a group of hosts
US20030182363A1 (en) * 2002-03-25 2003-09-25 James Clough Providing private network local resource access to a logically remote device
US7265866B2 (en) * 2002-08-01 2007-09-04 Hewlett-Packard Development Company, L.P. Cache memory system and method for printers
US7349951B2 (en) * 2003-05-12 2008-03-25 Hewlett-Packard Development Company, L.P. Systems and methods for accessing a printing service
US20040230646A1 (en) * 2003-05-12 2004-11-18 James Clough Systems and methods for discovering a public printing service
US20040246514A1 (en) * 2003-06-05 2004-12-09 James Clough Systems and methods for printing using a public printing service
US7349543B2 (en) * 2003-10-16 2008-03-25 Hewlett-Packard Development Company, L.P. Secure foreign enterprise printing
US20050198284A1 (en) * 2004-01-23 2005-09-08 Jeremy Bunn Method to enable secure cross firewall printing with minimal infrastructure impact
GB0404714D0 (en) * 2004-03-02 2004-04-07 Software 2000 Ltd Secure printing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275064A (ja) * 1997-02-03 1998-10-13 Tec Corp 印刷制御システム及びこの印刷制御システムの印刷制御装置によって読出し可能なプログラム記憶媒体
JP2002108729A (ja) * 2000-09-29 2002-04-12 Toshiba Corp ネットワーク接続装置及び同装置に適用されるファイアウォール制御プログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2002312146A (ja) * 2001-04-10 2002-10-25 Fuji Xerox Co Ltd クライアント装置、及びネットワーク印刷システム
JP2004168052A (ja) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd 印刷システム、印刷装置および印刷指示方法

Also Published As

Publication number Publication date
JP2007048002A (ja) 2007-02-22
US20070035766A1 (en) 2007-02-15
US7982892B2 (en) 2011-07-19

Similar Documents

Publication Publication Date Title
JP4614392B2 (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US6965958B1 (en) Searching for printers over a network using intermediate print data
US7328245B1 (en) Remote retrieval of documents
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US7768666B2 (en) Device, device processing history storage system and device processing history storing method
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
JP4914252B2 (ja) 画像処理装置、表示画面送信方法、制御プログラム
US20040221234A1 (en) Electronic document processing system, electronic document processing method, and storage medium storing therein program for executing the method
JP2007079941A (ja) デバイスおよび履歴表示制限方法
US7970866B2 (en) Print system including application server to select printer driver for client specific print information
JP2011065368A (ja) 印刷制御装置、印刷制御方法、及びコンピュータプログラム
US7428578B1 (en) Remotely initiated document transmission
JP2007328558A (ja) データ処理装置、データ処理システム、データ処理装置の制御方法、データ変換機能付加方法、プログラム及び記録媒体
US20030051044A1 (en) System and method for facilitating generation of hard copies
US8370900B2 (en) Image forming apparatus
JP4817968B2 (ja) 帳票処理装置及び方法
KR20100074567A (ko) 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
JP5158648B2 (ja) ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
JP5089744B2 (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム
JP2022518275A (ja) 印刷システム、及び印刷方法
JP2009093406A (ja) 印刷情報処理装置、印刷システムおよびプログラム
JP2008052643A (ja) 文書処理システムおよび文書処理の制御方法
JP4498045B2 (ja) 画像処理装置及びその制御方法及びプログラム
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees