JP7147286B2 - 情報処理装置、印刷データ作成方法及びプログラム - Google Patents

情報処理装置、印刷データ作成方法及びプログラム Download PDF

Info

Publication number
JP7147286B2
JP7147286B2 JP2018116594A JP2018116594A JP7147286B2 JP 7147286 B2 JP7147286 B2 JP 7147286B2 JP 2018116594 A JP2018116594 A JP 2018116594A JP 2018116594 A JP2018116594 A JP 2018116594A JP 7147286 B2 JP7147286 B2 JP 7147286B2
Authority
JP
Japan
Prior art keywords
data
print
print data
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018116594A
Other languages
English (en)
Other versions
JP2019219897A (ja
Inventor
太郎 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018116594A priority Critical patent/JP7147286B2/ja
Publication of JP2019219897A publication Critical patent/JP2019219897A/ja
Application granted granted Critical
Publication of JP7147286B2 publication Critical patent/JP7147286B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置、印刷データ作成方法及びプログラムに関し、特にウィルスチェック機能を搭載した画像形成装置へ出力する印刷データを作成する技術に関する。
従来、MFP(Multifunction Peripherals)などの画像形成装置と、ドキュメント管理サーバーとがネットワークを介して接続されたシステムにおいて、ドキュメント管理サーバーがネットワークを介して電子ファイルを受信した場合にウィルスチェックを行うものが知られている(例えば特許文献1)。この従来技術では、ドキュメント管理サーバーが電子ファイルを受信すると、その電子ファイルが画像形成装置のスキャナ機能によって生成されたものであるか否かを判断する。その結果、受信ファイルが画像形成装置のスキャナ機能によって生成された電子ファイルである場合、ドキュメント管理サーバーは、受信ファイルに対するウィルスチェックを行わない。これに対し、受信ファイルが画像形成装置のスキャナ機能によって生成された電子ファイルではない場合、ドキュメント管理サーバーは、受信ファイルに対するウィルスチェックを行う。
一方、近年では、ネットワークに接続される画像形成装置にもウィルスチェック機能を搭載することが検討されている。すなわち、画像形成装置は、ネットワークを介してデータを受信すると、そのデータに対するウィルスチェックを行うことで、ウィルスに感染することを防止するのである。
しかしながら、画像形成装置がネットワークを介して受信するデータの全てに対してウィルスチェックを行うと、そのウィルスチェックに時間を要するため、受信データに対する処理が遅延する。特に、受信データが印刷データである場合には、ウィルスチェックに時間を要すると、画像形成装置において1枚目の印刷出力が開始されるまでの時間が長くなり、画像形成装置の利便性が低下するという問題がある。この問題は、印刷データのデータ量が多くなるほど深刻化する。
これを防止するためには、画像形成装置が印刷データを受信した場合にはウィルスチェックを行わないようにすることが考えられる。しかし、印刷データには、ウィルス感染リスクがあるウェブサイトへのリンク情報などが含まれていることもあり、ウィルスチェックを行わずに印刷出力すると、印刷物にそのような情報が印刷されてしまう。その結果、ユーザーが印刷物に記載された情報に基づいてウェブサイトへアクセスすると、ユーザーの使用するコンピュータがウィルスに感染してしまう可能性がある。このようなウィルス感染を防止するためには、印刷データであってもウィルスチェックを行うことが望まれる。
特開2008-77231号公報
本発明は、上記課題を解決するためになされたものであり、ウィルスチェック機能を搭載した画像形成装置に必要なウィルスチェックを行わせつつ、画像形成装置に速やかに印刷出力を開始させることが可能な印刷データを生成して出力するようにした情報処理装置、印刷データ作成方法及びプログラムを提供することを目的とする。
上記目的を達成するため、請求項1に係る発明は、ウィルスチェック機能を搭載した画像形成装置に対して印刷データを出力する情報処理装置であって、ユーザーによって印刷対象として指定された文書情報を取得する文書情報取得手段と、ユーザーによって指定された印刷設定を示す設定情報を取得する印刷設定情報取得手段と、前記文書情報と前記設定情報とに基づいて印刷データを生成する印刷データ生成手段と、前記印刷データ生成手段によって生成される印刷データを前記画像形成装置へ出力する印刷データ出力手段と、を備え、前記印刷データ生成手段は、前記画像形成装置によるウィルスチェックが必要である第1データ部と、前記画像形成装置によるウィルスチェックが不要である第2のデータ部とを区別した印刷データを生成し、前記第1データ部と前記第2データ部の少なくとも一方に識別子を付与するように構成され、前記文書情報を解析し、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明なコンテンツに基づいて前記第1データ部を生成することを特徴とする構成である。
請求項2に係る発明は、請求項1に記載の情報処理装置において、前記印刷データ生成手段は、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明でないコンテンツに基づいて前記第2データ部を生成することを特徴とする構成である。
請求項3に係る発明は、請求項に記載の情報処理装置において、前記印刷データ生成手段は、更に前記設定情報に基づいて前記第2データ部を生成することを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の情報処理装置において、前記印刷設定情報取得手段は、前記画像形成装置から前記設定情報を取得することを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の情報処理装置において、前記印刷データ生成手段は、前記第1データ部と前記第2データ部とをそれぞれ別のファイルとして生成することを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の情報処理装置において、前記印刷データ生成手段は、前記第1データ部と前記第2データ部とを前記識別子によって識別可能な1つのファイルとして生成することを特徴とする構成である。
請求項に係る発明は、ウィルスチェック機能を搭載した画像形成装置に対して出力する印刷データを作成する印刷データ作成方法であって、ユーザーによって印刷対象として指定された文書情報を取得する文書情報取得ステップと、ユーザーによって指定された印刷設定を示す設定情報を取得する印刷設定情報取得ステップと、前記文書情報と前記設定情報とに基づいて印刷データを生成する印刷データ生成ステップと、前記印刷データ生成ステップによって生成される印刷データを前記画像形成装置へ出力する印刷データ出力ステップと、を有し、前記印刷データ生成ステップは、前記画像形成装置によるウィルスチェックが必要である第1データ部と、前記画像形成装置によるウィルスチェックが不要である第2のデータ部とを区別した印刷データを生成し、前記第1データ部と前記第2データ部の少なくとも一方に識別子を付与するように構成され、前記文書情報を解析し、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明なコンテンツに基づいて前記第1データ部を生成することを特徴とする構成である。
請求項8に係る発明は、請求項7に記載の印刷データ生成方法において、前記印刷データ生成ステップは、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明でないコンテンツに基づいて前記第2データ部を生成することを特徴とする構成である。
請求項に係る発明は、ウィルスチェック機能を搭載した画像形成装置に対して印刷データを出力する情報処理装置において実行されるプログラムであって、前記情報処理装置に、ユーザーによって印刷対象として指定された文書情報を取得する文書情報取得ステップと、ユーザーによって指定された印刷設定を示す設定情報を取得する印刷設定情報取得ステップと、前記文書情報と前記設定情報とに基づいて印刷データを生成する印刷データ生成ステップと、前記印刷データ生成手段によって生成される印刷データを前記画像形成装置へ出力する印刷データ出力ステップと、を実行させ、前記印刷データ生成ステップは、前記画像形成装置によるウィルスチェックが必要である第1データ部と、前記画像形成装置によるウィルスチェックが不要である第2のデータ部とを区別した印刷データを生成し、前記第1データ部と前記第2データ部の少なくとも一方に識別子を付与するように構成され、前記文書情報を解析し、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明なコンテンツに基づいて前記第1データ部を生成することを特徴とする構成である。
請求項10に係る発明は、請求項に記載のプログラムにおいて、前記印刷データ生成ステップは、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明でないコンテンツに基づいて前記第2データ部を生成することを特徴とする構成である。
請求項11に係る発明は、請求項10に記載のプログラムにおいて、前記印刷データ生成ステップは、更に前記設定情報に基づいて前記第2データ部を生成することを特徴とする構成である。
請求項12に係る発明は、請求項乃至11のいずれかに記載のプログラムにおいて、前記印刷設定情報取得ステップは、前記画像形成装置から前記設定情報を取得することを特徴とする構成である。
請求項13に係る発明は、請求項乃至12のいずれかに記載のプログラムにおいて、前記印刷データ生成ステップは、前記第1データ部と前記第2データ部とをそれぞれ別のファイルとして生成することを特徴とする構成である。
請求項14に係る発明は、請求項乃至12のいずれかに記載のプログラムにおいて、前記印刷データ生成ステップは、前記第1データ部と前記第2データ部とを前記識別子によって識別可能な1つのファイルとして生成することを特徴とする構成である。
本発明によれば、ウィルスチェック機能を搭載した画像形成装置に必要なウィルスチェックを行わせつつ、画像形成装置に速やかに印刷出力を開始させることが可能な印刷データを生成して出力することができるようになる。
画像形成システムの概念的構成を示す図である。 画像形成装置のハードウェア構成及び機能構成の一例を示すブロック図である。 コンピュータから画像形成装置に対して印刷データを送信する際の動作プロセスの一例を示す図である。 情報処理装置のハードウェア構成及び機能構成の一例を示すブロック図である。 従来の印刷データの一例を示す図である。 本発明において生成される印刷データの一例を示す図である。 第1データ部と第2データ部とが別のファイルとして生成される印刷データを例示する図である。 情報処理装置において行われる処理手順の一例を示すフローチャートである。 アプリケーションからプリンタドライバに出力される情報の例を示す図である。 サーバーから画像形成装置に対して印刷データを送信する際の動作プロセスの一例を示す図である。 3種類以上のデータ部を有する印刷データの例を示す図である。 図11の印刷データの具体的な一例を示す図である。
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する要素には同一符号を付しており、それらについての重複する説明は省略する。
図1は、本発明の一実施形態である画像形成システム1の概念的構成を示す図である。画像形成システム1は、MFPなどで構成される画像形成装置2と、ユーザーが使用するコンピュータ3と、プリントサーバーやドキュメントサーバーなどとして構成されるサーバー4とを備え、これらがLAN(Local Area Network)などのネットワーク5を介して相互にデータ通信を行うことが可能な構成である。またネットワーク5は、インターネットなどのクラウド8に接続されている。そのため、画像形成装置2、コンピュータ3及びサーバー4は、ネットワーク5を介してクラウド8のWebサーバー9などと通信を行うことも可能である。
画像形成装置2は、コピー機能、スキャン機能、プリント機能及びFAX機能といった複数の機能を備えている。ただし、画像形成装置2は、必ずしも複数の機能を備えるものに限られない。すなわち、画像形成装置2は、少なくともプリント機能を備えるものであれば良い。このような画像形成装置2は、ネットワーク5を介して印刷データを受信すると、その印刷データに基づいて印刷出力を行うことができる。
また画像形成装置2は、ユーザーインタフェースとなる操作パネル11を備えている。画像形成装置2は、操作パネル11に対して行われるユーザーの操作に基づいて各種の処理を行うことができる。例えば、画像形成装置2は、ユーザーの操作に基づいてサーバー4にアクセスし、サーバー4において保存されている文書情報に基づく印刷データを取得することができる。
コンピュータ3は、例えば一般的なパーソナルコンピュータ(PC)によって構成される。ただし、これに限られるものではなく、例えばタブレット端末などで構成されるものであっても構わない。コンピュータ3は、情報処理装置6のひとつであり、ユーザーの操作に基づいて画像形成装置2に印刷データを出力することが可能である。例えば、コンピュータ3は、ユーザーによって指定された文書情報に基づいて印刷データを生成し、その印刷データを画像形成装置2へ送信する。
サーバー4は、文書情報を蓄積しておき、外部からの要求に応じて文書情報を提供するサーバーである。このサーバー4も情報処理装置6のひとつであり、外部からの要求に応じて画像形成装置2に印刷データを出力することも可能である。例えば、サーバー4は、画像形成装置2から指定された文書情報を読み出し、その文書情報に基づいて印刷データを生成して画像形成装置2へ送信する。
画像形成装置2は、ウィルスチェック機能を搭載しており、ネットワーク5を介してデータを受信すると、その受信データに対するウィルスチェックを行うことが可能である。
図2は、画像形成装置2のハードウェア構成及び機能構成の一例を示すブロック図である。画像形成装置2は、制御部10と、操作パネル11と、通信インタフェース12と、記憶部13と、スキャナ部14と、プリンタ部15と、FAX部16とを備えている。
制御部10は、各部の動作を制御するものである。制御部10は、図示を省略するCPUとメモリとを備えている。CPUは、記憶部13に保存されているプログラム17を読み出して実行する。メモリは、CPUがプログラム17を実行することによって発生する一時的なデータを記憶する。これにより、制御部10は、通信制御部20、ウィルスチェック部21及びジョブ制御部22として機能する。
操作パネル11は、表示部11aと、操作部11bとを備えている。表示部11aは、例えばカラー液晶ディスプレイによって構成され、ユーザーが操作可能な各種の画面を表示する。操作部11bは、例えばタッチパネルキーや押しボタンキーなどによって構成され、ユーザーによる操作を受け付ける。
通信インタフェース12は、画像形成装置2をネットワーク5に接続するためのインタフェースである。画像形成装置2は、この通信インタフェース12を介してコンピュータ3やサーバー4と通信を行う。
記憶部13は、ハードディスクドライブ(HDD)などの不揮発性の記憶デバイスである。記憶部13には、予めプログラム17が記憶される。また記憶部13には、ウィルス定義ファイル18が記憶されている。このウィルス定義ファイル18は、ウィルスチェックの際に検出対象となるウィルスが定義された電子ファイルであり、定期的に又は不定期に最新のファイルに自動更新されるファイルである。
スキャナ部14は、原稿を読み取って画像データを生成するものである。プリンタ部15は、印刷データに基づいて印刷出力を行うものである。FAX部16は、図示を省略する公衆電話網を介してFAXデータの送受信を行うものである。
通信制御部20は、通信インタフェース12を介してネットワーク5に接続されている他の機器との通信を制御するものである。通信制御部20は、ネットワーク5を介して自機宛のデータを受信すると、その受信データをウィルスチェック部21へ出力する。
ウィルスチェック部21は、通信制御部20によってデータが受信されると、その受信データに対してウィルスチェックを行う。このとき、ウィルスチェック部21は、受信データを解析し、受信データのうちから、ウィルスチェックを行う必要があるデータ部と、ウィルスチェックを行う必要がないデータ部とを判別する。具体的に説明すると、ウィルスチェック部21は、受信データに、ウィルスチェックを行う必要がある部分と、ウィルスチェックを行う必要がない部分とを識別するための識別子が付与されているか否かを判断し、識別子が付与されていれば、その識別子に基づいて、ウィルスチェックを行う必要があるデータ部と、ウィルスチェックを行う必要がないデータ部とを判別する。そしてウィルスチェック部21は、その判別結果に基づき、ウィルスチェックを行う必要があるデータ部に対してウィルスチェックを行い、ウィルスチェックを行う必要がないデータ部に対してウィルスチェックを行わない。したがって、受信データに識別子が付与されている場合、ウィルスチェック部21は、受信データのうちの一部のデータに対してのみウィルスチェックを行うことになり、ウィルスチェックを効率的に完了させることが可能である。
これに対し、ウィルスチェック部21は、ウィルスチェックを行う必要があるデータ部と、ウィルスチェックを行う必要がないデータ部とを判別することができない場合、受信データの全体に対してウィルスチェックを行う。例えば、ウィルスチェック部21は、受信データに上述した識別子が付与されていない場合、受信データの全体に対してウィルスチェックを行う。受信データの全体に対してウィルスチェックを行う場合は、受信データの一部のデータに対してのみウィルスチェックを行う場合よりも、ウィルスチェックに要する時間が長くなる。特に受信データが印刷データであって、データ量が膨大である場合には、ウィルスチェックに時間を要するため、画像形成装置2において印刷出力が開始されるまでの時間が長くなる。
ウィルスチェック部21は、ウィルスチェックを行う際、記憶部13からウィルス定義ファイル18を読み出し、そのウィルス定義ファイル18に定義されているウィルスが受信データに含まれるか否かをチェックする。ウィルスチェック部21は、受信データにウィルス定義ファイル18に定義されているウィルスが含まれていることを検出すると、受信データからウィルスを削除する。ただし、受信データからウィルスだけを削除することが困難な場合には、受信データそのものを破棄するようにしても良い。尚、受信データにウィルスが含まれている場合にウィルスチェック部21が行う処理は、これら以外の処理であっても構わない。
ウィルスチェック部21によるウィルスチェックが終了すると、制御部10においてジョブ制御部22が機能する。ただし、ウィルスチェック部21によって受信データが破棄された場合には、ジョブ制御部22は機能しない。
ジョブ制御部22は、スキャナ部14、プリンタ部15及びFAX部16のそれぞれを駆動することによりジョブの実行を制御するものである。例えば、ジョブ制御部22は、ネットワーク5を介してデータを受信した場合、その受信データに基づくジョブの実行を制御する。受信データが印刷データである場合、ジョブ制御部22は、印刷データに基づいてプリンタ部15を駆動することにより、印刷データに基づく印刷出力を行う。
このように本実施形態の画像形成装置2は、ネットワーク5を介してデータを受信すると、その受信データに含まれる識別子に基づいて、ウィルスチェックを行う必要があるデータ部のみに対してウィルスチェックを行うように構成される。そのため、本実施形態のコンピュータ3やサーバー4などの情報処理装置6は、画像形成装置2に対して印刷データを送信するとき、画像形成装置2においてウィルスチェックを行う必要がある部分と、ウィルスチェックを行う必要がない部分とを識別可能な識別子を付与するように構成される。
図3は、コンピュータ3から画像形成装置2に対して印刷データD10を送信する際の動作プロセスの一例を示す図である。コンピュータ3は、ユーザーの指示に基づいて文書の作成又は編集を行うためのアプリケーションを起動し(プロセスP10)、ユーザーの編集操作に基づいて文書情報を作成する(プロセスP11)。そしてアプリケーションによって文書情報が開かれているときにユーザーによる印刷指示を検知すると(プロセスP12)、コンピュータ3は、プリンタドライバを起動する(プロセスP13)。コンピュータ3においてプリンタドライバが起動すると、プリンタドライバがアプリケーションから文書情報を取得する(プロセスP14)。またプリンタドライバは、ユーザーによる印刷設定を受け付け(プロセスP15)、ユーザーによって指定された印刷設定を示す印刷設定情報を生成する(プロセスP16)。その後、ユーザーによって印刷開始が指示されると、プリンタドライバは、文書情報及び印刷設定情報に基づいて印刷データD10を生成し(プロセスP17)、その印刷データD10を画像形成装置2へ出力する(プロセスP18)。
図3に示すように、コンピュータ3から画像形成装置2へ送信される印刷データD10には、第1データ部D11と、第2データ部D12とが含まれる。第1データ部D11は、画像形成装置2においてウィルスチェックを行うことが必要であるデータ部であり、第2データ部D12は、画像形成装置2においてウィルスチェックを行う必要がないデータ部である。つまり、コンピュータ3は、画像形成装置2へ出力する印刷データD10を生成するとき、画像形成装置2において第1データ部D11と第2データ部D12とを区別することが可能な印刷データD10を生成する。
画像形成装置2は、コンピュータ3から印刷データD10を取得すると、その印刷データD10に対してウィルスチェックを行う(プロセスP19)。このとき、画像形成装置2は、印刷データD10の第1データ部D11と第2データ部D12とを判別し、第1データ部D11に対してのみウィルスチェックを行い、第2データ部D12に対するウィルスチェックを行わない。したがって、印刷データD10に対するウィルスチェックを短時間で終了させることができる。そして画像形成装置2は、印刷データD10に対するウィルスチェックを行った後、印刷データD10に基づく印刷出力を行う(プロセスP20)。したがって、本実施形態では、印刷データD10の全体に対してウィルスチェックを行う場合と比較すると、印刷出力を開始するまでの時間を短縮することができる。
次に、情報処理装置6として動作するコンピュータ3について詳しく説明する。図4は、コンピュータ3のハードウェア構成及び機能構成の一例を示すブロック図である。コンピュータ3は、制御部30と、表示部31と、操作入力部32と、通信インタフェース33と、記憶部34とを備えている。
制御部30は、各部の動作を制御するものであり、図示を省略するCPUとメモリとを備えている。表示部31は、ユーザーに対して各種画面を表示するものであり、例えばカラー液晶ディスプレイなどによって構成される。操作入力部32は、ユーザーの操作を受け付けるものであり、例えばキーボードやマウス、タッチパネルキーなどによって構成される。通信インタフェース33は、コンピュータ3をネットワーク5に接続するためのものである。記憶部34は、ハードディスドライブ(HDD)やソリッドステートドライブ(SSD)などによって構成される不揮発性の記憶デバイスである。記憶部34には、アプリケーションプログラム35やドライバプログラム36などのプログラムが予めインストールされている。また記憶部34には、文書や画像などの様々なコンテンツ37が記憶される。コンテンツ37は、ユーザーによって作成されたものであっても良いし、Webサーバー9などからダウンロードして取得されたものであっても良い。
制御部30のCPUは、記憶部34からアプリケーションプログラム35を読み出して実行することにより、制御部30をアプリケーション40として機能させる。また制御部30のCPUは、記憶部34からドライバプログラム36を読み出して実行することにより、制御部30をプリンタドライバ50として機能させる。
アプリケーション40は、例えば印刷対象となる文書情報を生成するためのアプリケーションであり、文書情報生成部41と、文書情報出力部42とを有している。
文書情報生成部41は、ユーザーの操作に基づいて文書情報を生成する。例えば、文書情報生成部41は、操作入力部32に対するユーザーの入力操作に基づくテキストデータを生成し、そのテキストデータをコンテンツとして含む文書情報を生成する。また文書情報生成部41は、ユーザーの操作に基づいて各種コンテンツを文書情報に貼り付けたりすることもできる。例えば、文書情報生成部41は、記憶部34に記憶されているコンテンツ37を読み出して文書情報に貼り付けることが可能である。また文書情報生成部41は、Webサーバー9などから取得したコンテンツを文書情報に貼り付けることもできる。
文書情報出力部42は、ユーザーによって指定された文書情報を出力するものである。例えば、アプリケーション40が1つの文書情報を開いているときにユーザーによる印刷指示を検知すると、文書情報出力部42が機能する。そして文書情報出力部42は、ユーザーによって指定された文書情報をプリンタドライバ50へ出力する。
プリンタドライバ50は、画像形成装置2へ出力する印刷データD10を生成するものである。例えば、プリンタドライバ50は、ユーザーによる印刷指示が検知された場合に起動される。プリンタドライバ50は、文書情報取得部51と、印刷設定情報取得部52と、印刷データ生成部53と、印刷データ出力部54とを有している。
文書情報取得部51は、アプリケーション40から印刷対象となる文書情報を取得する処理部である。文書情報取得部51は、文書情報を取得すると、その文書情報を印刷データ生成部53へ出力する。
印刷設定情報取得部52は、印刷設定情報を取得する処理部である。印刷設定情報取得部52は、ユーザーが印刷設定を行うための印刷設定画面を表示部31に表示し、操作入力部32を介してユーザーによって指定される印刷設定を反映させた印刷設定情報を生成する。そして印刷設定情報取得部52は、ユーザーによって指定された印刷設定を示す印刷設定情報を印刷データ生成部53へ出力する。
印刷データ生成部53は、画像形成装置2へ出力する印刷データD10を生成する。印刷データ生成部53は、第1データ生成部53aと、第2データ生成部53bと、識別子付与部53cとを有している。
第1データ生成部53aは、文書情報取得部51から出力される文書情報に基づいて画像形成装置2で印刷出力を行うことが可能な印刷対象データを生成するものである。例えば、第1データ生成部53aは、文書情報に基づいて、PDL(Page Description Language)で表現した印刷対象データを生成する。
本実施形態では、第1データ生成部53aによって生成される印刷対象データが、画像形成装置2においてウィルスチェックを行うことが必要である第1データ部D11となる。すなわち、ユーザーによって作成される文書情報には、様々なコンテンツが含まれる。例えばWebサーバー9からダウンロードして取得したコンテンツが文書情報に含まれることもある。そのため、ユーザーによって作成される文書情報にはウィルスが含まれている可能性がある。そこで、文書情報に基づいて生成されるPDL形式の印刷対象データが、第1データ部D11として生成されるのである。
第2データ生成部53bは、印刷設定情報取得部52から出力される印刷設定情報に基づいて画像形成装置2で解釈可能な印刷設定データを生成するものである。例えば、第2データ生成部53bは、印刷設定情報に基づいて、PJL(Printer Job Language)で表現した印刷設定データを生成する。
本実施形態では、第2データ生成部53bによって生成される印刷設定データが、画像形成装置2においてウィルスチェックを行うことが不要な第2データ部D12となる。すなわち、印刷設定情報は、ユーザーによって指定された印刷設定に基づいてプリンタドライバ50が生成した情報であるため、外部からウィルスが入り込む可能性は極めて低い。そのため、本実施形態では、印刷設定情報に基づいて生成されるPJL形式の印刷設定データが、第2データ部D12として生成されるのである。
識別子付与部53cは、第1データ部D11及び第2データ部D12のうちの少なくとも一方に対して識別子を付与する処理部である。例えば、識別子付与部53cは、第1データ部D11に対して画像形成装置2においてウィルスチェックを行うことが必要であることを示す識別子を付与するようにしても良いし、第2データ部D12に対して画像形成装置2においてウィルスチェックを行うことが不要であることを示す識別子を付与するようにしても良い。また、識別子付与部53cは、第1データ部D11と第2データ部D12の双方に対してそれぞれ異なる識別子を付与するようにしても良い。
そして印刷データ生成部53は、第1データ部D11と第2データ部D12とを含む印刷データD10を生成する。印刷データ出力部54は、印刷データ生成部53によって生成される印刷データD10を画像形成装置2へ出力するものである。
図5は、従来の印刷データD20の一例を示す図である。図5に示すように従来の印刷データD20は、PJL形式の印刷設定データDAと、PDL形式の印刷対象データDBとを含んでいる。画像形成装置2は、このような印刷データD20を受信すると、ウィルスチェックを行う必要がある部分と、ウィルスチェックを行う必要がない部分とを判別することができないため、PJL形式の印刷設定データDAと、PDL形式の印刷対象データDBとの双方に対してウィルスチェックを行うことになる。その結果、PDL形式の印刷対象データDBに、ウィルス感染リスクがあるウェブサイトへのリンク情報100が含まれていれば、ウィルスとして検出することができる。
これに対し、図6は、印刷データ生成部53によって生成される印刷データD10の一例を示す図である。尚、図6では、第1データ部D11と第2データ部D12の双方に対してそれぞれ異なる識別子を付与する場合を例示している。図6に示すように本実施形態の印刷データD10では、PJL形式の印刷設定データDAの開始位置と終了位置にウィルスチェックが不要であることを示す識別子61,62が付与され、且つ、PDL形式の印刷対象データDBの開始位置と終了位置にウィルスチェックが必要であることを示す識別子63,64が付与されている。画像形成装置2は、このような印刷データD10を受信すると、識別子61,62,63,64によって、ウィルスチェックを行う必要がある第1データ部D11と、ウィルスチェックを行う必要がない第2データ部D12とを判別することができる。尚、PJL形式の印刷設定データDAの開始位置と終了位置に対してウィルスチェックが不要であることを示す識別子61,62のみが付与されている場合、又は、PDL形式の印刷対象データDBの開始位置と終了位置に対してウィルスチェックが必要であることを示す識別子63,64のみが付与されているも同様である。
そのため、画像形成装置2は、第1データ部D11に対してのみウィルスチェックを行い、第2データ部D12に対するウィルスチェックを省略することができる。これにより、画像形成装置2が印刷データD10を受信した際のウィルスチェックを速やかに行うことができる。また、画像形成装置2は、ウィルスが入り込む可能性があるPDL形式の印刷対象データDBに対するウィルスチェックを適切に行うことができるため、仮にPDL形式の印刷対象データDBに危険なリンク情報100が含まれていればそのリンク情報100をウィルスとして適切に検出することができる。
図6では、印刷データD10が第1データ部D11と第2データ部D12とを含む1つのファイルとして生成される場合を例示しているが、これに限られるものではない。図7は、第1データ部D11と第2データ部D12とを別のファイルとして生成する場合を示す図である。印刷データ生成部53は、図7に示すように、第1データ部D11を含む第1ファイルF1と、第2データ部D12を含む第2ファイルF2とを生成し、それら2つのファイルF1,F2からなる印刷データD10を生成するようにしても良い。この場合、識別子付与部53cは、第1ファイルF1のファイル名に対してウィルスチェックが必要であることを示す識別子を付与し、第2ファイルF2のファイル名に対してウィルスチェックが不要であることを示す識別子を付与すれば良い。尚、このような識別子は、ファイル名の拡張子に対して付与されるものであっても良い。
次にコンピュータ3のプリンタドライバ50において行われる処理手順について説明する。図8は、コンピュータ3のプリンタドライバ50において行われる処理手順の一例を示すフローチャートである。この処理は、コンピュータ3においてプリンタドライバ50が起動することによって開始される。プリンタドライバ50は、この処理を開始すると、まずアプリケーション40から印刷対象となる文書情報を取得する(ステップS10)。次にプリンタドライバ50は、表示部31に印刷設定画面を表示し(ステップS11)、ユーザーによる印刷設定操作を受け付ける(ステップS12)。そしてユーザーによる印刷設定操作が終了する場合(ステップS13でYES)、プリンタドライバ50は、ユーザーによって指定された印刷設定を反映させた印刷設定情報を取得する(ステップS14)。
続いてプリンタドライバ50は、ステップS10で取得した文書情報に基づいてPDL形式の印刷対象データを生成し、その印刷対象データに基づいてウィルスチェックが必要な第1データ部D11を生成する(ステップS15)。また、プリンタドライバ50は、ステップS14で取得した印刷設定情報に基づいてPJL形式の印刷設定データを生成し、その印刷設定データに基づいてウィルスチェックが不要な第2データ部D12を生成する(ステップS16)。そしてプリンタドライバ50は、第1データ部D11及び第2データ部D12のいずれか一方、若しくは、双方に対して識別子を付与する(ステップS17)。その後、プリンタドライバ50は、第1データ部D11と第2データ部D12とを判別可能な印刷データD10を画像形成装置2へ出力する(ステップS18)。
このようにコンピュータ3は、印刷対象である文書情報と、ユーザーによって指定された印刷設定情報とに基づいて印刷データD10を生成する際に、画像形成装置2によるウィルスチェックが必要である第1データ部D11と、画像形成装置2によるウィルスチェックが不要である第2のデータ部D12とを区別した印刷データD10を生成し、第1データ部D11と第2データ部D12との少なくとも一方に識別子を付与して出力するように構成されている。そのため、画像形成装置2は、コンピュータ3から印刷データD10を受信すると、その印刷データD10に含まれる識別子に基づいて第1データ部D11と第2データ部D12とを判別し、第1データ部D11のみに対してウィルスチェックを行うことが可能となる。それ故、画像形成装置2において印刷データD10に基づいて印刷出力が開始されるまでの時間を短縮することができるようになる。
ところで、上記においては、プリンタドライバ50が印刷データD10を生成する際、文書情報に基づいて生成されるPDL形式の印刷対象データDBの全体を、ウィルスチェックを行うことが必要な第1データ部D11として取り扱う場合を例示した。つまり、文書情報には、様々なコンテンツが含まれる可能性があり、ウィルスを含むコンテンツが含まれることがあることから、文書情報に基づいて生成されるPDL形式の印刷対象データDBの全体を第1データ部D11としているのである。
しかし、文書情報に含まれるコンテンツがどのようなコンテンツであるかが予めわかるのであれば、プリンタドライバ50は、文書情報に含まれるコンテンツごとに、画像形成装置2でウィルスチェックを行わせる必要があるか否かを判別し、PDL形式の印刷対象データDBを、第1データ部D11と、第2データ部D12とに細分するようにしても良い。これを実現するため、例えばアプリケーション40は、プリンタドライバ50に対して文書情報を出力する際、その文書情報に含まれるコンテンツに関する情報をプリンタドライバ50に出力することが好ましい。
図9は、アプリケーション40からプリンタドライバ50に出力される情報の例を示す図である。ユーザーによる印刷指示が検知されると、アプリケーション40は、図9に示すように、印刷対象である文書情報67をプリンタドライバ50に出力する。この文書情報67には、様々なコンテンツ68が含まれる。例えばコンテンツ68には、ユーザーが操作入力部32を操作することによって入力したテキストや、Webサーバー9からダウンロードした画像、Webサーバー9へアクセスするためのリンク情報などが含まれる。アプリケーション40は、文書情報67をプリンタドライバ50へ出力するとき、文書情報67に含まれるコンテンツ68に関する付属情報69をプリンタドライバ50へ出力する。付属情報69は、文書情報67に含まれる各コンテンツ68がどのようなコンテンツであるかを示す情報であり、コンテンツの作成元に関する情報が含まれる。
プリンタドライバ50は、アプリケーション40から文書情報67を取得すると、その文書情報67に基づき印刷データD10を生成する。このとき、印刷データ生成部53は、付属情報69に基づき、文書情報67に含まれるコンテンツ68のうち、作成元が不明なコンテンツ68を抽出し、そのコンテンツ68を画像形成装置2においてウィルスチェックが必要なコンテンツであると特定する。例えば作成元に関する情報がプリンタドライバ50に登録されていない場合、作成元を特定することができないため、作成元が不明なコンテンツとなる。
これに対し、印刷データ生成部53は、文書情報67に含まれるコンテンツ68のうち、信頼できる作成元によって作成されたコンテンツ68を画像形成装置2においてウィルスチェックが不要なコンテンツであると特定する。例えば、コンピュータ3のユーザーによって作成されたコンテンツは、信頼できる作成元によって作成されたコンテンツであると言える。またこの他にも、例えばコンピュータ3のユーザーと同一のグループ(例えば会社や部署など)に所属するユーザーによって作成されたコンテンツは、信頼できる作成元によって作成されたコンテンツであると言える。そのため、作成元に関する情報が予めプリンタドライバ50に登録されていれば、作成元を特定することができるため、信頼できる作成元によって作成されたコンテンツとなる。
ただし、コンテンツの作成元が信頼できるか否かを示す情報はプリンタドライバ50に予め登録されているものに限られない。例えば、コンテンツの作成元が信頼できるか否かを示す情報はサーバー4などの別の装置に記憶されていても構わない。この場合、プリンタドライバ50は、サーバー4などの別の装置に問い合わせを送り、問い合わせに対する回答に基づいてコンテンツの作成元が信頼できるか否かを判別する。
そして第1データ生成部53aは、上述したように文書情報67に基づいてPDL形式の印刷対象データDBを生成するとき、画像形成装置2においてウィルスチェックが必要なコンテンツ部分と、ウィルスチェックが不要なコンテンツ部分とを区別可能な印刷対象データDBを生成する。また識別子付与部53cは、印刷対象データDBのうち、ウィルスチェックが必要なコンテンツに対応するデータ部分を第1データ部D11として識別子を付与し、ウィルスチェックが不要なコンテンツに対応するデータ部分を第2データ部D11として識別子を付与する。その結果、PDL形式の印刷対象データDBが第1データ部D11と第2データ部D12に細分され、画像形成装置2においてウィルスチェックを行うデータ量を減らすことができる。したがって、画像形成装置2におけるウィルスチェックをより効率的に行うことが可能であり、印刷出力が開始されるまでの時間をより短縮することができるようになる。
次に、サーバー4から画像形成装置2に対して印刷データD10を送信する態様について説明する。尚、サーバー4のハードウェア構成及び機能構成は、図4に示したものと同様である。すなわち、サーバー4は、コンピュータ3と同様に、プリンタドライバ50を機能させることによって印刷データD10を生成する。例えば、サーバー4は、画像形成装置2から印刷データの要求を受けた場合に、プリンタドライバ50を機能させ、印刷データD10を生成して画像形成装置2へ送信する。
図10は、サーバー4から画像形成装置2に対して印刷データD10を送信する際の動作プロセスの一例を示す図である。まずユーザーは、画像形成装置2の設置場所まで移動し、画像形成装置2の操作パネル11を操作することによって画像形成装置2にログインする。画像形成装置2は、ユーザーがログインすると、サーバー4にアクセスし(プロセスP30)、ユーザーが印刷出力を行うことが可能な文書リストをサーバー4から取得する(プロセスP31)。そして画像形成装置2は、文書リストを操作パネル11に表示し(プロセスP32)、ユーザーによる文書選択を受け付ける(プロセスP33)。つまり、ユーザーは、画像形成装置2を操作することにより、サーバー4において保持されている複数の文書情報のうちから印刷対象である文書情報を選択することができる。
次に画像形成装置2は、ユーザーによる印刷設定を受け付ける(プロセスP34)。すなわち、画像形成装置2は、操作パネル11の表示部11aにユーザーが印刷設定を行うための印刷設定画面を表示し、操作部11bを介してユーザーによる印刷設定操作を受け付ける。ユーザーによる印刷設定操作が終了すると、画像形成装置2は、ユーザーによって指定された印刷設定を反映させた印刷設定情報を生成する(プロセスP35)。そして画像形成装置2は、サーバー4に対して印刷データ要求を送信する(プロセスP36)。この印刷データ要求には、ユーザーにより印刷対象として指定された文書情報を特定するための情報と、ユーザーにより指定された印刷設定を示す印刷設定情報とが含まれる。
サーバー4は、画像形成装置2から出力される印刷データ要求を受信すると、プリンタドライバ50を起動させる(プロセスP37)。サーバー4は、プリンタドライバ50を起動させると、印刷データ要求に基づいて印刷対象である文書情報を取得し(プロセスP38)、さらに印刷データ要求に含まれる印刷設定情報を取得する(プロセスP39)。そしてサーバー4は、文書情報及び印刷設定情報に基づいて印刷データD10を生成する(プロセスP40)。このとき、印刷データ生成部53は、上記と同様に、第1データ生成部53a、第2データ生成部53b及び識別子付与部53cとして機能し、画像形成装置2においてウィルスチェックが必要な第1データ部D11と、ウィルスチェックが不要な第2データ部D12とを判別可能な印刷データD10を生成する。そしてサーバー4は、印刷データD10を画像形成装置2へ出力する(プロセスP41)。
画像形成装置2は、サーバー4から印刷データD10を取得すると、その印刷データD10に対してウィルスチェックを行う(プロセスP42)。このとき、画像形成装置2は、印刷データD10の第1データ部D11と第2データ部D12とを判別し、第1データ部D11に対してのみウィルスチェックを行い、第2データ部D12に対するウィルスチェックを行わない。したがって、印刷データD10に対するウィルスチェックを短時間で終了させることができる。そして画像形成装置2は、印刷データD10に対するウィルスチェックを行った後、印刷データD10に基づく印刷出力を行う(プロセスP43)。この場合も印刷データD10の全体に対してウィルスチェックが行われないため、印刷出力が開始されるまでの時間を短縮することができる。
このようにサーバー4は、画像形成装置2からの印刷データ要求に基づいて印刷データD10を生成する。このとき、サーバー4は、画像形成装置2から取得した印刷設定情報に基づくPJL形式の印刷設定データDAを、ウィルスチェックの不要な第2データ部D12として生成する。すなわち、印刷設定データDAは、画像形成装置2から取得した印刷設定情報に基づいて生成されるため、外部からウィルスが入り込む可能性は極めて低い。そのため、サーバー4は、PJL形式の印刷設定データDAを、第2データ部D12として生成するのである。したがって、画像形成装置2は、印刷データD10のうち、少なくともPJL形式の印刷設定データDAについてはウィルスチェックを省略することができる。
ただし、サーバー4は、PJL形式の印刷設定データDAだけを第2データ部D12として生成するものに限られない。すなわち、サーバー4は、上述したコンピュータ3の場合と同様に、文書情報67に含まれるコンテンツ68ごとに、画像形成装置2によるウィルスチェックが必要であるか否かを判別し、PDL形式の印刷対象データDBを、第1データ部D11と、第2データ部D12とに細分するようにしても良い。
次に、印刷データD10の別のデータ構造について説明する。上述した印刷データD10は、画像形成装置2によるウィルスチェックが必要な第1データ部D11と、画像形成装置2によるウィルスチェックが不要な第2データ部D12との2種類のデータ部を有するデータ構造であった。しかし、印刷データD10は、3種類以上のデータ部を有するデータ構造としても良い。図11は、そのような印刷データD10の一例を示す図である。図11に示す印刷データD10は、第1データ部D11と、第2データ部D12と、第3データ部D12との3種類のデータ部を有している。第1データ部D11は、画像形成装置2においてウィルスチェックを行うことが必要なデータである。また第2データ部D12は、画像形成装置2においてウィルスチェックを行うことが不要なデータである。これに対し、第3データ部D13は、第1データ部D11と第2データ部D12との中間的な位置付けのデータである。すなわち、図11に示すように、画像形成装置2におけるウィルスチェックの必要性は、第1データ部D11が最も高く、第2データ部D12が最も低く、第3データ部D13が中間的な順位である。このような第3データ部D13は、画像形成装置2においてウィルスチェックを行っても良いし、ウィルスチェックを省略しても良い部分として生成される。
図12は、そのような印刷データD10の一例であって、1つのファイルとして生成される場合の印刷データD10を例示する図である。図12に示すように、3種類のデータ部を有する印刷データD10では、第1データ部D11と、第2データ部D12と、第3データ部D13の全てに対してそれぞれ異なる識別子71~76が付与される。図12に示す例では、ウィルスチェックの必要性に応じたレベルを示す識別子が付与される場合を例示しており、ウィルスチェックが不要なデータにはレベル0の識別子が付与され、ウィルスチェックが必要なデータにはレベル5の識別子が付与される。また中間的な順位のデータには、レベル1~4のうちの任意のレベルの識別子が付与される。図例の場合、PJL形式の印刷設定データDAの開始位置と終了位置には、ウィルスチェックが不要であることを示すレベル0の識別子71,72が付与される。またPDL形式の印刷対象データDBのうち、リンク情報100を含む部分には、レベル5の識別子75,76が付与される。さらに、PDL形式の印刷対象データDBのヘッダー部分には、レベル2の識別子73,74が付与されている。
一方、画像形成装置2にはウィルスチェックを行うレベルの閾値が予め設定されており、画像形成装置2は、図12に示すような印刷データD10を受信すると、各識別子71~76のレベルに応じてウィルスチェックを行うか否かを決定する。例えば画像形成装置2は、図12に示すような印刷データD10を受信すると、レベル0の識別子71,72が付与された第1データ部D11に対するウィルスチェックを行わず、レベル5の識別子75,76が付与された第2データ部D12に対するウィルスチェックを行う。さらに画像形成装置2は、レベル2の識別子73,74が付与された第3データ部D13については予め設定されている閾値に応じてウィルスチェックを行うか否かを決定する。したがって、画像形成装置2は、レベル1~4の識別子73,74が付与されている第3データ部D13に対し、ウィルスチェックを行うときと、行わないときとがある。
したがって、コンピュータ3やサーバー4などの情報処理装置6は、図12に示すような印刷データD10を生成して画像形成装置2へ出力するようにしても構わない。尚、情報処理装置6は、第1データ部D11、第2データ部D12及び第3データ部D13のそれぞれを別ファイルとして含む印刷データD10を生成するようにしても良い。
以上のように本実施形態の情報処理装置6は、ウィルスチェック機能を搭載した画像形成装置2に対して印刷データD10を出力するように構成される。そして情報処理装置6は、画像形成装置2に対して出力する印刷データD10を生成する際に、画像形成装置2によるウィルスチェックが必要である第1データ部D11と、画像形成装置2によるウィルスチェックが不要である第2のデータ部D12とを区別した印刷データD10を生成し、第1データ部D11と第2データ部D12との少なくとも一方に識別子を付与した印刷データD10を生成する。したがって、画像形成装置2が印刷データD10を受信した場合には、印刷データD10に付与されている識別子に基づいてウィルスチェックを行うべきデータとウィルスチェックを行うことが不要なデータとを自動判別させることが可能である。その結果、画像形成装置2は、ウィルスチェックの必要な第1データ部D11に対してのみウィルスチェックを行い、第2データ部D12に対するウィルスチェックを省略することができるようになり、印刷データD10を受信してから印刷出力を開始するまでの時間を短縮できる。
また情報処理装置6は、ウィルスが含まれる可能性が高い部分を第1データ部D11として生成し、ウィルスが含まれる可能性が低い部分を第2データ部D12として生成するため、画像形成装置2に必要なウィルスチェックを行わせつつ、画像形成装置2に速やかに印刷出力を開始させることが可能な印刷データD10を生成することができる。
以上、本発明に関する幾つかの実施形態について説明した。しかし、本発明は、上記各実施形態において説明した内容のものに限られるものではなく、種々の変形例が適用可能である。
例えば、上記実施形態では、情報処理装置6において印刷データD10を生成するためのドライバプログラム36が情報処理装置6に予めインストールされている場合を例示した。しかし、ドライバプログラム36は、情報処理装置6に予めインストールされているものに限られず、それ単独で取引の対象となるものであっても構わない。この場合、ドライバプログラム36は、インターネットなどを介してユーザー自身がダウンロードする形態で情報処理装置6に提供されるものであっても良いし、CD-ROMなどのコンピュータ読み取り可能な記録媒体に記録された状態で情報処理装置6に提供されるものであっても構わない。
1 画像形成システム
2 画像形成装置
3 コンピュータ(情報処理装置)
4 サーバー(情報処理装置)
5 ネットワーク
36 ドライバプログラム(プログラム)
50 プリンタドライバ
51 文書情報取得部(文書情報取得手段)
52 印刷設定情報取得部(印刷設定情報取得手段)
53 印刷データ生成部(印刷データ生成手段)
54 印刷データ出力部(印刷データ出力手段)

Claims (14)

  1. ウィルスチェック機能を搭載した画像形成装置に対して印刷データを出力する情報処理装置であって、
    ユーザーによって印刷対象として指定された文書情報を取得する文書情報取得手段と、
    ユーザーによって指定された印刷設定を示す設定情報を取得する印刷設定情報取得手段と、
    前記文書情報と前記設定情報とに基づいて印刷データを生成する印刷データ生成手段と、
    前記印刷データ生成手段によって生成される印刷データを前記画像形成装置へ出力する印刷データ出力手段と、
    を備え、
    前記印刷データ生成手段は、前記画像形成装置によるウィルスチェックが必要である第1データ部と、前記画像形成装置によるウィルスチェックが不要である第2のデータ部とを区別した印刷データを生成し、前記第1データ部と前記第2データ部の少なくとも一方に識別子を付与するように構成され、前記文書情報を解析し、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明なコンテンツに基づいて前記第1データ部を生成することを特徴とする情報処理装置。
  2. 前記印刷データ生成手段は、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明でないコンテンツに基づいて前記第2データ部を生成することを特徴とする請求項に記載の情報処理装置。
  3. 前記印刷データ生成手段は、更に前記設定情報に基づいて前記第2データ部を生成することを特徴とする請求項に記載の情報処理装置。
  4. 前記印刷設定情報取得手段は、前記画像形成装置から前記設定情報を取得することを特徴とする請求項1乃至のいずれかに記載の情報処理装置。
  5. 前記印刷データ生成手段は、前記第1データ部と前記第2データ部とをそれぞれ別のファイルとして生成することを特徴とする請求項1乃至のいずれかに記載の情報処理装置。
  6. 前記印刷データ生成手段は、前記第1データ部と前記第2データ部とを前記識別子によって識別可能な1つのファイルとして生成することを特徴とする請求項1乃至のいずれかに記載の情報処理装置。
  7. ウィルスチェック機能を搭載した画像形成装置に対して出力する印刷データを作成する印刷データ作成方法であって、
    ユーザーによって印刷対象として指定された文書情報を取得する文書情報取得ステップと、
    ユーザーによって指定された印刷設定を示す設定情報を取得する印刷設定情報取得ステップと、
    前記文書情報と前記設定情報とに基づいて印刷データを生成する印刷データ生成ステップと、
    前記印刷データ生成ステップによって生成される印刷データを前記画像形成装置へ出力する印刷データ出力ステップと、
    を有し、
    前記印刷データ生成ステップは、前記画像形成装置によるウィルスチェックが必要である第1データ部と、前記画像形成装置によるウィルスチェックが不要である第2のデータ部とを区別した印刷データを生成し、前記第1データ部と前記第2データ部の少なくとも一方に識別子を付与するように構成され、前記文書情報を解析し、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明なコンテンツに基づいて前記第1データ部を生成することを特徴とする印刷データ作成方法。
  8. 前記印刷データ生成ステップは、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明でないコンテンツに基づいて前記第2データ部を生成することを特徴とする請求項7に記載の印刷データ作成方法。
  9. ウィルスチェック機能を搭載した画像形成装置に対して印刷データを出力する情報処理装置において実行されるプログラムであって、前記情報処理装置に、
    ユーザーによって印刷対象として指定された文書情報を取得する文書情報取得ステップと、
    ユーザーによって指定された印刷設定を示す設定情報を取得する印刷設定情報取得ステップと、
    前記文書情報と前記設定情報とに基づいて印刷データを生成する印刷データ生成ステップと、
    前記印刷データ生成ステップによって生成される印刷データを前記画像形成装置へ出力する印刷データ出力ステップと、
    を実行させ、
    前記印刷データ生成ステップは、前記画像形成装置によるウィルスチェックが必要である第1データ部と、前記画像形成装置によるウィルスチェックが不要である第2のデータ部とを区別した印刷データを生成し、前記第1データ部と前記第2データ部の少なくとも一方に識別子を付与するように構成され、前記文書情報を解析し、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明なコンテンツに基づいて前記第1データ部を生成することを特徴とするプログラム。
  10. 前記印刷データ生成ステップは、前記文書情報に含まれる印刷対象コンテンツのうち、作成元が不明でないコンテンツに基づいて前記第2データ部を生成することを特徴とする請求項に記載のプログラム。
  11. 前記印刷データ生成ステップは、更に前記設定情報に基づいて前記第2データ部を生成することを特徴とする請求項10に記載のプログラム。
  12. 前記印刷設定情報取得ステップは、前記画像形成装置から前記設定情報を取得することを特徴とする請求項乃至11のいずれかに記載のプログラム。
  13. 前記印刷データ生成ステップは、前記第1データ部と前記第2データ部とをそれぞれ別のファイルとして生成することを特徴とする請求項乃至12のいずれかに記載のプログラム。
  14. 前記印刷データ生成ステップは、前記第1データ部と前記第2データ部とを前記識別子によって識別可能な1つのファイルとして生成することを特徴とする請求項乃至12のいずれかに記載のプログラム。
JP2018116594A 2018-06-20 2018-06-20 情報処理装置、印刷データ作成方法及びプログラム Active JP7147286B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018116594A JP7147286B2 (ja) 2018-06-20 2018-06-20 情報処理装置、印刷データ作成方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018116594A JP7147286B2 (ja) 2018-06-20 2018-06-20 情報処理装置、印刷データ作成方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019219897A JP2019219897A (ja) 2019-12-26
JP7147286B2 true JP7147286B2 (ja) 2022-10-05

Family

ID=69096680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018116594A Active JP7147286B2 (ja) 2018-06-20 2018-06-20 情報処理装置、印刷データ作成方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7147286B2 (ja)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259060A (ja) 2003-02-26 2004-09-16 Canon Inc データ受信方法及び画像形成装置
JP2006135680A (ja) 2004-11-05 2006-05-25 Kyocera Mita Corp 画像形成装置
JP2006252407A (ja) 2005-03-14 2006-09-21 Canon Inc 画像処理装置および画像処理方法
JP2006277264A (ja) 2005-03-29 2006-10-12 Seiko Epson Corp 印刷処理管理システム、印刷処理管理プログラム、印刷処理管理方法及び印刷処理管理装置
JP2009179052A (ja) 2008-02-01 2009-08-13 Konica Minolta Business Technologies Inc 画像形成装置及び印刷制御方法並びに制御プログラム
JP2010528370A (ja) 2007-05-24 2010-08-19 マイクロソフト コーポレーション 部分利用可能なコンテンツのアンチウィルス・スキャニング
JP2011039599A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2013196263A (ja) 2012-03-19 2013-09-30 Canon Inc 印刷システム、印刷装置、情報処理装置、印刷処理方法、およびプログラム
JP2014124808A (ja) 2012-12-25 2014-07-07 Brother Ind Ltd 画像形成装置,記憶媒体および画像形成システム
JP2015138495A (ja) 2014-01-24 2015-07-30 京セラドキュメントソリューションズ株式会社 プルプリントシステム
JP2016038691A (ja) 2014-08-07 2016-03-22 コニカミノルタ株式会社 印刷データ送信装置、プログラム、印刷データ生成方法
JP2016224551A (ja) 2015-05-27 2016-12-28 コニカミノルタ株式会社 画像形成装置及びプログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259060A (ja) 2003-02-26 2004-09-16 Canon Inc データ受信方法及び画像形成装置
JP2006135680A (ja) 2004-11-05 2006-05-25 Kyocera Mita Corp 画像形成装置
JP2006252407A (ja) 2005-03-14 2006-09-21 Canon Inc 画像処理装置および画像処理方法
JP2006277264A (ja) 2005-03-29 2006-10-12 Seiko Epson Corp 印刷処理管理システム、印刷処理管理プログラム、印刷処理管理方法及び印刷処理管理装置
JP2010528370A (ja) 2007-05-24 2010-08-19 マイクロソフト コーポレーション 部分利用可能なコンテンツのアンチウィルス・スキャニング
JP2009179052A (ja) 2008-02-01 2009-08-13 Konica Minolta Business Technologies Inc 画像形成装置及び印刷制御方法並びに制御プログラム
JP2011039599A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2013196263A (ja) 2012-03-19 2013-09-30 Canon Inc 印刷システム、印刷装置、情報処理装置、印刷処理方法、およびプログラム
JP2014124808A (ja) 2012-12-25 2014-07-07 Brother Ind Ltd 画像形成装置,記憶媒体および画像形成システム
JP2015138495A (ja) 2014-01-24 2015-07-30 京セラドキュメントソリューションズ株式会社 プルプリントシステム
JP2016038691A (ja) 2014-08-07 2016-03-22 コニカミノルタ株式会社 印刷データ送信装置、プログラム、印刷データ生成方法
JP2016224551A (ja) 2015-05-27 2016-12-28 コニカミノルタ株式会社 画像形成装置及びプログラム

Also Published As

Publication number Publication date
JP2019219897A (ja) 2019-12-26

Similar Documents

Publication Publication Date Title
US8223400B2 (en) Management apparatus and management method
JP4784506B2 (ja) 画像履歴管理装置及びプログラム
US20100208298A1 (en) Image forming apparatus
US11625209B2 (en) Image formation apparatus and for transmitting print data to a folder
US8994975B2 (en) Information processing apparatus, output system and non-transitory computer readable information recording medium
US10289828B2 (en) Image forming apparatus, image forming system, method for controlling image forming system, and storage medium
JP6331302B2 (ja) 情報処理システム、情報取得装置、サーバ、プログラムおよび情報処理方法
JP6476541B2 (ja) 画像形成装置、印刷要求削除方法及びプログラム
US20200278817A1 (en) Image forming system, image forming apparatus, output method, and storage medium
US11175871B2 (en) Image forming apparatus, non-transitory computer readable medium, and image forming system for receipt of print data including print settings
US20220350553A1 (en) Server system
JP6331686B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US9875073B2 (en) Printing apparatus and control method therefor
JP7147286B2 (ja) 情報処理装置、印刷データ作成方法及びプログラム
JP5725830B2 (ja) 情報処理装置、その制御方法、および制御プログラム
JP2007072609A (ja) 印刷制御装置、印刷制御方法、印刷制御プログラム及び記録媒体
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
US10757272B2 (en) Virus check method and information processing device, image forming device, and image forming system that perform the virus check method
JP2020014086A (ja) データ送信システム、およびデータ送信装置
JP2020102132A (ja) 画像形成装置および画像形成装置の制御プログラム
JP7155657B2 (ja) 情報処理装置及びプログラム
JP7247780B2 (ja) 画像形成装置、情報処理装置およびプログラム
JP6888350B2 (ja) 画像形成装置、画像形成方法、情報処理システム、及びプログラム
US20240073331A1 (en) Print control apparatus and method for controlling the same
US20240106942A1 (en) Image processing apparatus and control method for controlling image processing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220905

R150 Certificate of patent or registration of utility model

Ref document number: 7147286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150