JP7454936B2 - 印刷システム、印刷装置および印刷制御方法 - Google Patents

印刷システム、印刷装置および印刷制御方法 Download PDF

Info

Publication number
JP7454936B2
JP7454936B2 JP2019222288A JP2019222288A JP7454936B2 JP 7454936 B2 JP7454936 B2 JP 7454936B2 JP 2019222288 A JP2019222288 A JP 2019222288A JP 2019222288 A JP2019222288 A JP 2019222288A JP 7454936 B2 JP7454936 B2 JP 7454936B2
Authority
JP
Japan
Prior art keywords
encryption
printing
print data
printer driver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019222288A
Other languages
English (en)
Other versions
JP2021092917A (ja
Inventor
智 粟田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2019222288A priority Critical patent/JP7454936B2/ja
Publication of JP2021092917A publication Critical patent/JP2021092917A/ja
Application granted granted Critical
Publication of JP7454936B2 publication Critical patent/JP7454936B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、印刷システム、印刷装置および印刷制御方法に関し、より詳細には少なくとも一部が暗号化された印刷データを生成し、復号化して印刷する技術に関する。
ユーザーが設定するログイン名やパスワードをプリンタードライバーで受付け、暗号化処理を行い、暗号化されたそれらのデータを印刷データに含めてプリンタードライバーから印刷装置へ送り、印刷を行う技術が知られている。権限を持たない第三者による印刷を防ぐためである。ログイン名やパスワードに対する暗号化処理は、仮に印刷データが第三者に漏れた場合でも、第三者がログイン名やパスワードを知ることがないようにするためのものである。
そのように印刷データの少なくとも一部をプリンタードライバー側で暗号化して印刷装置へ送信し、印刷を行うシステムに関して以下の技術が知られている。
暗号化処理に用いられる暗号化キーの変更方法であって、マスタープリンタがユーザーから新たな暗号化キーの設定を受けると、これをデフォルトの暗号化キーで暗号化した新暗号化キー情報を生成する。そして、ネットワークを検索して見つけた自装置と同一機種のプリンタに新暗号化キー情報を送信する。また、自装置と同一機種のプリンタを特定する装置情報と新たな暗号化キーをサーバー上のプリンタードライバーに通知する。新暗号化キー情報を受信した同一機種のプリンタはこれをデフォルトの暗号化キーで復号化して自装置の暗号化キーを更新する。サーバー上のプリンタードライバーは、新たな暗号化キーを取得し、受信した装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを、新たな暗号化キーに変更する(例えば、特許文献1参照)。
特開2018-1468号公報
例えば、A社でプリンタードライバーを開発し、別のB社で印刷装置を開発するプロジェクトがあったとする。プリンタードライバーが生成する印刷データを印刷装置が印刷できるようにするには、暗号化された印刷データを印刷装置側で復号化処理したうえで印刷する必要がある。印刷装置側で復号化処理を行うためには、A社のプリンタードライバーで使用する暗号化処理の仕様をB社に開示しなければならない。しかし、機密保持の観点から、A社は開示を最小限に留めたいと考えるであろう。
また、一社でプリンタードライバーと印刷装置の両方を開発する場合であっても、例えば印刷装置の機種によって暗号化処理および復号化処理の内容が異なる事態が起こり得る。さらに、たとえ同一機種であっても、暗号化処理および復号化処理の仕様が変更されて互換性がなくなる事態が起こり得る。例えば、セキュリティ強化のために暗号化処理および復号化処理の手法や仕様を変更するといった場合にそのような事態が生じる。
この発明は、以上のような事情を考慮してなされたものであって、プリンタードライバーが行う暗号化処理の仕様を開示しなくても印刷装置側で復号化処理が行え、また、異なる暗号化処理を用いた複数の印刷装置に対して共通のプリンタードライバーが適用できるようにするものである。
この発明は、少なくとも一部が暗号化された印刷データを準備するプリンタードライバーを有した情報処理装置と、前記印刷データを受信して印刷する印刷装置とを備えるシステムであって、前記印刷装置は、暗号化処理を行う暗号化モジュールをダウンロード可能に格納しかつその暗号化処理に対応した復号化処理を行う復号化モジュールを格納するモジュール格納部と、前記復号化モジュールを用いて復号化処理を行う復号化処理部と、前記復号化処理部により復号化された印刷データを印刷する印刷ユニットとを備え、前記プリンタードライバーは、前記印刷装置から前記暗号化モジュールをダウンロードするダウンロード処理部と、ダウンロードされた暗号化モジュールを用いてデータを暗号化する暗号化処理部と、暗号化されたデータを少なくとも一部に含む印刷データを準備する印刷データ提供部と、を備える印刷システムを提供する。
また、異なる観点からこの発明は、暗号化処理を行う暗号化モジュールを外部の情報処理装置のプリンタードライバーがダウンロード可能に格納しかつその暗号化処理に対応した復号化処理を行う復号化モジュールを格納するモジュール格納部と、前記暗号化処理がなされたデータを少なくとも一部に含む印刷データを前記プリンタードライバーから受信する通信インターフェース回路と、受信した印刷データについて前記復号化モジュールを用いた復号化処理を行う復号化処理部と、前記復号化処理部により復号化された印刷データを印刷する印刷ユニットと、を備える印刷装置を提供する。
さらに、異なる観点からこの発明は、印刷装置の制御部が、ダウンロード可能に格納された暗号化モジュールを、通信可能に接続された情報処理装置のプリンタードライバーへ提供するステップと、前記暗号化モジュールを用いて暗号化処理されたデータを少なくとも一部に含む印刷データを前記プリンタードライバーから受信するステップと、受信した印刷データに対して、復号化モジュールを用いて前記暗号化処理に対応した復号化処理を行うステップと、前記復号化処理で復号化された印刷データを印刷するステップと、を実行する印刷制御方法を提供する。
この発明による印刷システムにおいて、印刷装置は、暗号化処理を行う暗号化モジュールをダウンロード可能に格納しかつその暗号化処理に対応した復号化処理を行う復号化モジュールを格納するモジュール格納部と、前記復号化モジュールを用いて復号化処理を行う復号化処理部を備え、プリンタードライバーは、印刷装置から暗号化モジュールをダウンロードするダウンロード処理部と、ダウンロードされた暗号化モジュールを用いてデータを暗号化する暗号化処理部と、暗号化されたデータを少なくとも一部に含む印刷データを準備する印刷データ提供部と、を備えるので、プリンタードライバーが実行する暗号化処理の仕様を開示しなくても、ダウンロード可能な暗号化モジュールおよび復号化モジュールを印刷装置側にデータとして提供し格納しておくことで印刷データの暗号化/復号化処理が行えるようになる。また、異なる暗号化/復号化処理を用いる複数の印刷装置に対して共通のプリンタードライバーが適用できるようになる。
この発明による印刷装置および印刷制御方法も、同様の作用効果を奏する。
この実施形態による印刷システムの構成例を示すブロック図である。 実施形態に係るプリンタードライバーが提供する、印刷設定ダイアログの一例を示す説明図である。 図2と同様の印刷設定ダイアログにおいて、認証方式としてログイン名およびパスワードが選択された場合を示す説明図である。 図2と同様の印刷設定ダイアログにおいて、認証方式としてユーザー番号が選択された場合を示す説明図である。 図2と異なる印刷設定ダイアログの例として、メインタブが選択された状態を示す説明図である。 この実施形態において、プリンタードライバーとしてのPC処理部および複合機制御部が実行する処理の流れを示すフローチャートである。
以下、図面を用いてこの発明をさらに詳述する。なお、以下の説明は、すべての点で例示であって、この発明を限定するものと解されるべきではない。
(実施の形態1)
≪印刷システムの構成例≫
まず、この発明による印刷システムおよび印刷装置の構成例について述べる。
図1は、一例としてこの実施形態による印刷システムの構成を示すブロック図である。図1に示す印刷システムは、PC100および200ならびに複合機300、400および500がネットワークを介して接続されている。さらに、サーバー600がネットワークに接続されていてもよい。ネットワークの形態、通信方式は問わない。
PC100および200は、情報処理装置の一態様としてのパーソナルコンピュータである。複合機300、400および500は、印刷装置の一態様である。サーバー600は、データ格納装置の一態様である。
PC100は、PC処理部110、PCメモリー120、PC入出力インターフェース回路130およびPC通信インターフェース回路170を備える。
PC処理部110は、ハードウェア資源としてCPU(Central Processing Unit)を中心とする回路(回路素子)で構成される。そのCPUがハードウェア資源であるメモリー(PCメモリー120)に格納されたプログラムを実行することによってPC処理部110の機能が実現される。
PC処理部110は、プリンタードライバー112、BIOS114、オペレーティングシステム116、アプリケーション118を備える。
即ち、CPUが、PCメモリー120に格納されたプリンタードライバーのプログラムを実行することによってプリンタードライバー112の機能が実現される。また、CPUがPCメモリー120に格納されたBIOSのプログラムを実行することによってBIOS114の機能が実現される。オペレーティングシステムおよびアプリケーションについても同様である。
プリンタードライバー112は、ダウンロード処理部112d、暗号化処理部112e、印刷データ提供部112iの機能を備える。さらに、ユーザー名受領部112nおよびパスワード受領部112wの機能を備えていてもよい。
ダウンロード処理部112dは、印刷を行う複合機に格納されている暗号化モジュール322をダウンロードしてPCメモリー120に格納する処理を行う。
暗号化処理部112eは、ダウンロードされてPCメモリー120に格納された暗号化モジュール122を用いて、印刷データの少なくとも一部のデータについて暗号化処理を実行する。
PCメモリー120は、ハードウェア資源としてPC100が備えるメモリーである。PCメモリー120は、ROM、RAMおよび書き換え可能な不揮発性メモリー(フラッシュメモリーやHDDなど)から構成される。
PC入出力インターフェース回路130は、入出力手段としての外部機器(例えば、キーボード、ディスプレイあるいは外部記憶装置等)をPC100に接続して機能させるためのインターフェース回路である。
PC通信インターフェース回路170は、PC100がネットワークを介して外部の機器と通信するためのインターフェース回路である。
図1に詳細を示していないが、PC200もPC100と同様の構成とする。
複合機300は、複合機制御部310、複合機メモリー320、操作ユニット330、データ処理回路340、スキャナーユニット350、印刷ユニット360および複合機通信インターフェース回路370を備える。
複合機制御部310は、ハードウェア資源としてCPU(Central Processing Unit)を中心とする回路(回路素子)で構成される。そのCPUがハードウェア資源であるメモリー(複合機メモリー320)に格納された制御プログラムを実行することによって、複合機300を制御する複合機制御部310の機能が実現される。
複合機メモリー320は、ハードウェア資源としPC100が備えるメモリーである。複合機メモリー320は、ROM、RAMおよび書き換え可能な不揮発性メモリー(フラッシュメモリーやHDDなど)から構成される。複合機メモリー320は、PC100にダウンロードされPCメモリー120に格納される暗号化モジュール322を格納している。さらに、暗号化モジュール322に対応する復号化モジュール323を格納している。
複合機制御部310は、復号化処理部312を備える。復号化処理部312は、複合機メモリー320に予め格納された復号化モジュール323を実行して復号化処理を行う。
操作ユニット330は、タッチパネル付のディスプレイや操作キーを有し、ユーザーの操作を受付けると共に複合機300の状態やジョブの設定、進行状況等をユーザーに知らせる。
データ処理回路340は、後述するスキャナーユニット350が読み取った画像データや、PC100等から受領した印刷データの処理を行う回路である。
スキャナーユニット350は、イメージセンサーを用いて原稿の画像を読み取るものである。
印刷ユニット360は、データ処理回路340で処理された画像データあるいは印刷データに基づいて印刷を行うものである。この実施形態では電子写真方式のプリントエンジンとする。
複合機通信インターフェース回路370は、複合機300がネットワークを介して外部の機器と通信するためのインターフェース回路である。
図1に詳細を示していないが、複合機400および500も複合機300と同様の構成とする。
≪印刷処理≫
続いて、この発明に係る印刷処理について述べる。
この実施形態において、PC100においてPC処理部110がアプリケーション118を実行し、そのアプリケーションに係るデータを複合機300に印刷させる指示をユーザーから受付けたとする。印刷の指示に応答して、PC処理部110は、プリンタードライバー112としての処理を行う。プリンタードライバー112としての処理は以下の通りである。
印刷データの準備に先立って、ダウンロード処理部112dとしてのプリンタードライバー112は、複合機300の複合機メモリー320に格納されている暗号化モジュール322をダウンロードする。そして、ダウンロードされた暗号化モジュール322をPCメモリー120に格納する(ダウンロードされPCメモリー120に格納された暗号化モジュールを、図1に暗号化モジュール122で示す)。
暗号化処理部112eとしてプリンタードライバー112は、暗号化モジュール122を実行し、印刷データに含めるべきデータを暗号化処理する。ここで、暗号化モジュール122は、CPUが実行可能な形式でPCメモリー120に格納されている。
印刷データ提供部112iとしてプリンタードライバー112は、暗号化されたデータを含む印刷データを準備する。そして、ネットワークを介して接続された複合機300へ準備した印刷データを送信する。
印刷データは、PC通信インターフェース回路170を介して送信され、ネットワークを経由して複合機300へ届く。複合機300では、複合機通信インターフェース回路370を介して印刷データが受信される。
複合機300において、複合機制御部310は、印刷データを受信して複合機メモリー320に一旦格納する。
復号化処理部312として複合機制御部310は、複合機メモリー320に格納された印刷データのうち、暗号化されたデータを対象に復号化処理を行う。
さらに複合機制御部310は、復号化処理された印刷データをデータ処理回路340に処理させて、印刷ユニット360が印刷可能なデータとしたうえで印刷ユニット360に印刷を行わせる。
≪暗号化の対象とされるデータ≫
この実施形態において、印刷データのうち暗号化の対象とされるデータについて述べる。
暗号化は、印刷データが第三者に漏れても内容を知られないようにするためのものである。印刷データの全体が暗号化の対象であってもよいが、印刷データのうち機密性の高い情報だけを暗号化の対象としてもよい。
機密性の高い情報の一例として、ユーザー認証に係る情報(この実施形態では、後述するログイン名、ログイン名とパスワードの対あるいはユーザー番号等)が挙げられる。
この実施形態において、ユーザー認証は、複合機を使用する権限を有する者、即ち、複合機のユーザーを登録することで、登録されたユーザーのみが複合機を使用できるようにする機能である。さらに、複合機が有する印刷機能のうち、使用可能な機能をユーザーごとに設定することができるようにしてもよい。そうすれば、種々の印刷機能に係る使用の権限をユーザーに応じて設定することが可能になる。
複合機の管理者あるいはネットワークの管理者によって複合機のユーザー認証を行うように設定がなされると、設定された複合機を使用する際に、各ユーザーはログインを求められるようになる。
ここで、管理者権限を有した複合機の管理者のみが、ユーザー認証に係る設定を行える。ユーザー認証に係る設定として、複合機のユーザー認証を行うようにするか否かの設定、ユーザー認証を行う方式の設定および各ユーザーの登録が挙げられる。
この実施形態において、ユーザー認証の方式は、以下の3つの何れかである。第1はログイン名のみを使用する方式である。第2は、ログイン名とパスワードを使用する方式である。第3は、ユーザー番号を使用する方式である。ユーザー認証を行わない設定も選択できる。なお、ユーザーの登録および管理の機能は複合機に代えてネットワーク管理用のサーバーが行ってもよい。例えば、図1に示すサーバー600がユーザーの登録および管理を行うものであってもよい。
管理者によって、複合機300がユーザー認証を行うように設定されると、ユーザーは複合機300を使用する際にログインを行う必要がある。例えば、PC100で印刷データを生成して複合機300で印刷を行おうとする場合、プリンタードライバー112が提供する印刷設定ダイアログ(印刷に係る状態や設定を表示し、その設定に対するユーザーの操作を受付ける画面)で、登録されたユーザーに固有のログイン名、ログイン名とパスワードあるいはユーザー番号を入力する。
図2は、この実施形態に係るプリンタードライバーが提供する印刷設定ダイアログの一例を示す説明図である。図2に示すように、印刷設定ダイアログ11は、上部に表示されるメインタブ12m、給紙タブ12p、仕上げタブ12f、ユーザー認証タブ12uおよび図2に不図示のタブによってカテゴリー別に設定項目が分類されている。不図示のタブは、タブスクロールボタン13Lまたは13Rをユーザーが操作することで、印刷設定ダイアログ11に表示される。ユーザーが何れかのタブを選択すること、選択されたタブの設定項目が印刷設定ダイアログ11の中央部に表示される。
メインタブ12mには、よく使う設定の項目が集約されている。給紙タブ12pは、印刷に使用する用紙サイズ/タイプ、給紙トレイに係る設定を含む。仕上げタブ12fは、ステープル、パンチ、紙折りなどの仕上げ機能や排紙トレイに係る設定を含む。ユーザー認証タブ12uは、ユーザー認証に係る設定を含む。
図2は、ユーザー認証タブ12uが選択された状態を示している。
印刷設定ダイアログ11の下部には、OKボタン14k、キャンセルボタン14c、適用ボタン14aおよびヘルプボタン14hが配置されている。OKボタン14kは、印刷設定の内容を印刷処理に反映させて印刷設定ダイアログ11を閉じる場合に操作される。キャンセルボタン14cは、印刷設定の内容をキャンセルして印刷設定ダイアログ11を閉じる場合に操作される。適用ボタン14aは、印刷設定の内容を印刷処理に反映させたうえで印刷設定ダイアログ11を表示したままにしておく場合に操作される。ヘルプボタン14hは、印刷設定ダイアログ11に係るヘルプ画面を表示させる場合に操作される。
ユーザー認証タブ12uが選択された図2の印刷設定ダイアログ11には、中央部に認証方式ドロップダウンリスト15が表示されている。図2は、認証方式としてログイン名が選択された状態を示している。ログイン名が選択された場合、右側にログイン名入力ボックス17が表示される。
ここで、ユーザーがログイン名をログイン名入力ボックス17に入力し、OKボタン14kを操作すると、プリンタードライバー112は、ユーザー名受領部112nとして入力されたログイン名を取得する。ログイン名は、ユーザーを他のユーザーおよびユーザーでない者と識別するユーザー名として用いられている。
プリンタードライバー112は、取得されたログイン名含む印刷データを複合機300へ送信する。ログイン名は送信前に暗号化処理される。
印刷データを受信した複合機300は、印刷データに含まれるログイン名を複合機300に登録されたログイン名と照合し、登録されたログイン名の何れかと一致すればそのログイン名で特定されるユーザーに係るジョブとして印刷データを印刷する。登録されたログイン名の何れとも一致しない場合は、PC100側にその旨のメッセージを表示させる。受信した印刷データの印刷は行わない。
なお、当然のことであるが、複合機300側のユーザー認証方式に係る設定と、認証方式ドロップダウンリスト15の選択とは、対応している必要がある。即ち、複合機300側のユーザー認証方式に係る設定がログイン名を使用するように設定されている場合、ユーザーは認証方式ドロップダウンリスト15で「ログイン名」を選択して印刷を行うものとする。
図2の説明に戻る。認証方式ドロップダウンリスト15の下方に、ユーザー名チェックボックス18、ユーザー名入力ボックス19、ジョブ名チェックボックス20およびジョブ名入力ボックス21が表示される。
ユーザーがユーザー名チェックボックス18にチェックを入れてユーザー名入力ボックス19にユーザー名を入力すると、当該印刷ジョブに係るユーザー名として、ユーザー名入力ボックス19に入力されたユーザー名が複合機300の操作ユニット330に表示される。そうしない場合は、ユーザー名としてログイン名が表示される。
また、ユーザーがジョブ名チェックボックス20にチェックを入れてジョブ名入力ボックス21にジョブ名を入力すると、当該印刷ジョブに係るジョブ名として、ジョブ名入力ボックス21に入力されたジョブ名が複合機300の操作ユニット330に表示される。そうしない場合は、アプリケーション118が設定したファイル名がジョブ名として表示される。
以上が、図2に示す印刷設定ダイアログ11の説明である。
この実施形態では、認証方式として上述のログイン名に代えてログイン名およびパスワードが選択できる。ログイン名およびパスワードが選択された場合についての差異を以下に述べる。
図3は、図2と同様の印刷設定ダイアログ11において、認証方式としてログイン名およびパスワードが選択された場合を示している。
図3に示すように、認証方式ドロップダウンリスト15の選択はログイン名/パスワードである。
認証方式ドロップダウンリスト15でログイン名/パスワードが選択された場合、図2のログイン名入力ボックス17に代えて、ログイン名入力ボックス23とパスワード入力ボックス25とが表示される。
ユーザーがログイン名をログイン名入力ボックス23に入力しかつパスワードをパスワード入力ボックス25に入力し、OKボタン14kを操作すると、プリンタードライバー112は、ユーザー名受領部112nとして入力されたログイン名を取得する。また、パスワード受領部112wとして入力されたパスワードを取得する。なおここで、ログイン名は、ユーザーを他のユーザーおよびユーザーでない者と識別するユーザー名として用いられている。
プリンタードライバー112は入力されたログイン名とパスワードを含む印刷データを複合機300へ送信する。ログイン名およびパスワードは送信前に暗号化処理される。印刷データを受信した複合機300は、印刷データに含まれるログイン名およびパスワードの対を複合機300に登録されたログイン名およびパスワードの対と照合する。
印刷データに含まれるログイン名およびパスワードの対が、登録されたログイン名およびパスワードの対の何れかと一致すれば、そのログイン名とパスワードの対によって特定されるユーザーに係るジョブとして印刷データを印刷する。登録されたログイン名とパスワードの対の何れとも一致しない場合は、PC100側にその旨のメッセージを表示させる。受信した印刷データの印刷は行わない。
図3の印刷設定ダイアログ11の他の部分は、図2と同様である。
複合機300側のユーザー認証方式に係る設定がログイン名とパスワードを使用するように設定されている場合、ユーザーは認証方式ドロップダウンリスト15で「ログイン名/パスワード」を選択して印刷を行うものとする。
認証方式として、さらにユーザー番号も選択できる。ユーザー番号は、ユーザーに固有の番号を割り当てるものである。ログイン名あるいはログイン名およびパスワードに代えてユーザー番号が選択された場合について以下に述べる。
図4は、図2と同様の印刷設定ダイアログ11において、認証方式としてログイン名およびパスワードが選択された場合を示している。
図4に示すように、認証方式ドロップダウンリスト15の選択はユーザー番号である。
認証方式ドロップダウンリスト15でユーザー番号が選択された場合、図2のログイン名入力ボックス17に代えて、ユーザー番号入力ボックス27が表示される。
ユーザーがユーザー番号をユーザー番号入力ボックス27に入力し、OKボタン14kを操作すると、プリンタードライバー112は、ユーザー名受領部112nとして入力されたユーザー番号を取得する。ここで、ユーザー番号は、ユーザーを他のユーザーおよびユーザーでない者と識別するユーザー名として用いられている。
プリンタードライバー112は、入力されたユーザー番号を含む印刷データを複合機300へ送信する。ユーザー番号は送信前に暗号化処理される。
印刷データを受信した複合機300は、印刷データに含まれるユーザー番号を複合機300に登録されたユーザー番号と照合し、登録されたユーザー番号の何れかと一致すればそのユーザー番号によって特定されるユーザーに係るジョブとして印刷データを印刷する。登録されたユーザー番号の何れとも一致しない場合は、PC100側にその旨のメッセージを表示させる。受信した印刷データの印刷は行わない。
図4の印刷設定ダイアログ11の他の部分は、図2と同様である。
なお、複合機300側のユーザー認証方式に係る設定がユーザー番号を使用するように設定されている場合、ユーザーは認証方式ドロップダウンリスト15で「ユーザー番号」を選択して印刷を行うものとする。
また、図示しないが、認証方式ドロップダウンリスト15で「なし」を選択することもできる。複合機300側が、ユーザー認証を行うことなく印刷するように設定されている場合、ユーザーは認証方式ドロップダウンリスト15で「なし」を選択して印刷を行うものとする。
メインタブ12mの設定項目について以下に述べる。併せて、上述のログイン名、パスワードおよびユーザー番号とは別の、ドキュメントファイリングに係るパスワードについて述べる。ドキュメントファイリングに係るパスワードも暗号化処理の対象である。
図5は、図2と異なる印刷設定ダイアログの例として、メインタブ12mが選択された状態を示す説明図である。
図5に示すように、印刷設定ダイアログ11の中央部に、印刷設定に係る種々の項目が表示される。具体的には、部数、原稿サイズ、出力用紙サイズ、原稿の向き、ズーム、両面印刷、ページ集約、ステープル、ドキュメントファイリング、カラーモードに係る設定が表示される。
部数入力ボックス31は、印刷部数を設定するためのものであって、1~9999の範囲の数値を入力するか、右隣の[+][-]ボタンをクリックして部数を増減させることにより印刷部数が設定される。
原稿サイズドロップダウンリスト32は、印刷データに係る原稿サイズを選択するためのものである。アプリケーションが原稿サイズを指定している場合はその設定が優先するが、アプリケーションによる原稿サイズ指定がない場合や有効でない場合に原稿サイズを選択する。
出力用紙サイズドロップダウンリスト33は、印刷用紙のサイズを選択するためのものである。
原稿の向きドロップダウンリスト34は、原稿のイメージの向きがたて、よこの何れかを選択するためのものである。
ズームチェックボックス35は、このチェックボックスにユーザーがチェックを入れことによって、ズーム設定ボタン36で表示される設定画面で印刷出力のサイズを設定できるようになる。
両面印刷ドロップダウンリスト37は、印刷用紙の片面に印刷するか両面に印刷するかを選択し、さらに両面に印刷する場合は長辺とじにするか短辺とじにするかを選択するためのものである。
ページ集約ドロップダウンリスト38は、印刷用紙1ページ上に複数ページを割り付けて縮小印刷するか否かを選択し、さらに縮小印刷する場合は何ページを割り付けるのかを選択するためのものである。
ステープルドロップダウンリスト39は、部単位でステープルを行うか否かを選択し、さらにステープルを行う場合はどの箇所にステープルするかを選択するためのものである。
ドキュメントファイリング・ドロップダウンリスト40は、ドキュメントファイリングに係る機能を使用するか否かを選択するためのものである。印刷データを複合機メモリー320に格納し、必要な際に複合機300の操作ユニット330を操作して印刷出力する機能である。「なし」、「印刷せずにホールド」、「印刷後ホールド」の何れかを選択できる。
ここで、「印刷せずにホールド」、「印刷後ホールド」の何れかが選択された場合は、右側にドキュメントファイリング・パスワードチェックボックス41およびドキュメントファイリング・パスワード入力ボックス42が表示される(図5参照)。
ユーザーが、ドキュメントファイリング・パスワードチェックボックス41にチェックを入れ、ドキュメントファイリング・パスワード入力ボックス42にパスワードを入力すると、プリンタードライバー112は、パスワード受領部112wとして入力されたドキュメントファイリング・パスワードを取得する。
プリンタードライバー112は入力されたドキュメントファイリング・パスワードを含む印刷データを複合機300へ送信する。ドキュメントファイリング・パスワードは送信前に暗号化処理される。
ドキュメントファイリング・パスワードは、ユーザー認証タブ12uで認証方式として「ログイン名/パスワード」が選択された場合のパスワード、あるいはログイン名やユーザー番号の設定と独立したものである。ユーザー認証を行わないように設定されていても、ドキュメントファイリング・パスワードが設定できるし、逆に設定しないようにもできる。
一方、ユーザー認証を行うように設定されている場合に、ドキュメントファイリング・パスワードを設定することもできるし、設定しないようにもできる。
なお、ドキュメントファイリング・ドロップダウンリスト40で「なし」が選択されている場合、ドキュメントファイリング・パスワードチェックボックス41およびドキュメントファイリング・パスワード入力ボックス42は表示されない。
印刷データを受信した複合機300は、受信した印刷データを複合機メモリー320に保持する。より詳細には、「印刷後ホールド」が選択されている場合、印刷を行ったうえで、印刷データを保持する。「印刷せずにホールド」が選択されている場合、印刷を行わずに印刷データを保持する。
ユーザーは、複合機300の操作ユニット330を操作して、複合機メモリー320に保持されている印刷データを出力できる。ドキュメントファイリング・パスワードが設定されている場合、印刷出力の実行に際してユーザーは操作ユニット330にドキュメントファイリング・パスワードを入力する必要がある。
入力されたドキュメントファイリング・パスワードと、保持されている印刷データに含まれるドキュメントファイリング・パスワードとが一致すれば印刷出力がなされる。一致しない場合は、その旨のメッセージが操作ユニット330に表示され、印刷出力は行われない。
カラーモード・ドロップダウンリスト43は、印刷のカラーモードを選択するためのものである。「自動」が選択された場合は、印刷ページ毎に印刷データがカラーを含むか白黒のみかを判断して印刷する。
以上が、メインタブ12mが選択された場合の印刷設定ダイアログ11の説明である。
≪フローチャート≫
印刷についてPC処理部110および複合機制御部310が実行する処理の流れを、フローチャートを参照しながら以下に述べる。
図6は、この実施形態にいて、プリンタードライバー112としてのPC処理部110および複合機制御部310が実行する処理の流れを示すフローチャートである。
図6に示すように、プリンタードライバー112は、例えばアプリケーション118に係るデータを印刷するようにユーザーからの指示をアプリケーション118が受けたことに応答して、印刷に係る処理を開始する(ステップS11のYes)。
印刷データを準備するためにまず、ダウンロード処理部112dとしてプリンタードライバー112は、印刷を行うべき複合機(ここでは複合機300とする)に対して、暗号化モジュール322のダウンロード要求を送る(ステップS13)。
ダウンロード要求を受けた複合機300は、ダウンロードの要求に応答して(ステップS31のYes)、複合機メモリー320に格納されている暗号化モジュール322がダウンロードされるように、PC100のプリンタードライバー112とやり取りを行う(ステップS33)。
ダウンロード処理部112dとしてプリンタードライバー112は、PC100にダウンロードされた暗号化モジュール322をPCメモリー120に格納する(ステップS15のYesを経てステップS17)。
暗号化処理部112eとしてプリンタードライバー112は、ダウンロードされた暗号化モジュール122を実行してデータの暗号化処理を行う(ステップS19)。
暗号化処理の対象とするデータの例は、図2に示すログイン名入力ボックス17に入力されたログイン名である。異なる一例は、図3に示すログイン名入力ボックス23に入力されたログイン名およびパスワード入力ボックス25に入力されたパスワードである。さらに異なる一例は、図4に示すユーザー番号入力ボックス27に入力されたユーザー番号である。
あるいは、それらの何れかのデータにと別に、図5に示すドキュメントファイリング・パスワード入力ボックス42に入力されたドキュメントファイリング・パスワードが暗号化処理されてもよい。
あるいは、印刷データ全体が暗号化処理されてもよい。
印刷データ提供部112iとしてプリンタードライバー112は、少なくとも暗号化されたデータを準備する(ステップS21)。そして、準備された印刷データを複合機300へ送信する(ステップS23)。
プリンタードライバー112が準備した印刷データを受信すると(ステップS35のYes)、復号化処理部312として複合機制御部310は、復号化モジュール323を実行して受信した印刷データに含まれる暗号化データを復号化処理する(ステップS37)。印刷データ全体が暗号化されている場合は、全体を復号化処理する。
そして、複合機制御部310は、復号化処理された印刷データに基づいて、データ処理回路340および印刷ユニット360に印刷を実行させる(ステップS39)。なお、ドキュメントファイリングの場合は、印刷データを保持しておき、ユーザーが操作ユニット330を用いて印刷指示を行うと、その指示に応答して印刷を実行する。
以上が、プリンタードライバー112としてのPC処理部110および複合機制御部310が実行する印刷処理の流れである。
(実施の形態2)
実施の形態1において、ダウンロード可能な暗号化モジュール322は、印刷を行う複合機300の複合機メモリー320に格納されているとしている。
この実施形態において、ダウンロード可能な暗号化モジュール322は、印刷を行う複合機に代えて、あるいは印刷を行う複合機と共に、外部のデータ格納機器に格納されている。
図1を参照して説明すると、ダウンロード可能な暗号化モジュール(図1に示す暗号化モジュール322に相当)は、複合機メモリー320に代えて、あるいはそれと共に、サーバー600の図示しないメモリーに格納されている。
サーバー600は、例えばプリントサーバーであってもよいが、そうでなくてもよい。好ましい態様として、サーバー600は、複合機300の印刷処理に係るプリンタードライバー112をダウンロード可能に格納する。即ち、サーバー600は、複合機300用の暗号化モジュール(図1に示す暗号化モジュール322に相当)だけでなく、複合機300用のプリンタードライバーを格納している。PC100やPC200は、サーバー600からそれらをダウンロードしてインストールする。ただし、この態様に限定されるべきでない。ダウンロード処理部112dが、ダウンロードすべき暗号化モジュールの所在を特定でき、そこから暗号化モジュールがダウンロードできれば、暗号化モジュールを格納する機器の機能、態様は限定されない。
(実施の形態3)
実施の形態1では、ダウンロード処理部112dによって複合機メモリー320から暗号化モジュール322のダウンロードが常に行われ、暗号化処理部112eは、ダウンロードされた暗号化モジュール122を用いてデータの暗号化処理を行うものとしている。
しかし、暗号化モジュール322のダウンロードが失敗に終わる可能性がないとはいえない。
この実施形態で、プリンタードライバー112は、暗号化モジュール322のダウンロードに失敗した場合、データの暗号化を行わずに印刷データを準備する。準備した印刷データに、データの暗号化を行っていないことを示す属性を付加して、複合機300に送る。
印刷データを受信した複合機300は、復号化処理部312が、前記属性を認識して復号化を行わないようにして印刷処理を行う。
これによって、暗号化モジュール322のダウンロードが行われない場合においても、印刷を行うことができる。
(実施の形態4)
この実施形態において、プリンタードライバー112は、異なる種類の複合機300、400および500に共通のユニバーサルドライバーであるとする。ここで、複合機400はプリンタードライバーが所定の暗号化ロジックに基づく暗号化処理(第2暗号化処理)を行う機能を有していることを前提としており、ダウンロード可能な暗号化モジュール(図1に示す暗号化モジュール322に対応)を格納していないものとする。図1に示す暗号化モジュール322に対応する復号化モジュール(図1に示す復号化モジュール323に対応)も格納していない。
この実施形態よるプリンタードライバー112は、前記所定の暗号化ロジックに基づく暗号化処理を行う機能を暗号化処理部112eが有している。さらに、ダウンロード処理部112dを備えており、暗号化モジュールをダウンロードする機能を有している。
実施の形態1で述べたように、複合機300を用いて印刷を行う場合において、プリンタードライバー112はダウンロード処理部112dとして暗号化モジュール322を複合機300からダウンロードしてデータの暗号化処理を行い、暗号化されたデータを含んだ印刷データを準備する。その印刷データを複合機300へ送って印刷を行う。
一方、複合機400を用いて印刷を行う場合において、暗号化処理部112eは、前記所定の暗号化ロジックに基づく第2暗号化処理を用いてデータの暗号化処理を行い、暗号化されたデータを含んだ印刷データを準備する。暗号化モジュールのダウンロードは行わない。そして、準備された印刷データを複合機400へ送って印刷を行う。複合機400の復号化処理部は、前記所定の暗号化ロジックに基づく復号化処理(第2復号化処理)を実行してデータの復号化処理を行い、復号化された印刷データに基づいて印刷を行う。
印刷を行う複合機に応じて暗号化モジュールをダウンロードすべきか否かの判断は、次のようにすればよい。即ち、予め各複合機と通信して暗号化処理に係る仕様を確認できるように定めておく。確認された各複合機の仕様に基づいて、暗号化モジュールをダウンロードするか否かを決定する。
以上に述べたように、
(i)この発明による印刷システムは、少なくとも一部が暗号化された印刷データを準備するプリンタードライバーを有した情報処理装置と、前記印刷データを受信して印刷する印刷装置とを備えるシステムであって、前記印刷装置は、暗号化処理を行う暗号化モジュールをダウンロード可能に格納しかつその暗号化処理に対応した復号化処理を行う復号化モジュールを格納するモジュール格納部と、前記復号化モジュールを用いて復号化処理を行う復号化処理部と、前記復号化処理部により復号化された印刷データを印刷する印刷ユニットとを備え、前記プリンタードライバーは、前記印刷装置から前記暗号化モジュールをダウンロードするダウンロード処理部と、ダウンロードされた暗号化モジュールを用いてデータを暗号化する暗号化処理部と、暗号化されたデータを少なくとも一部に含む印刷データを準備する印刷データ提供部と、を備えることを特徴とする。
この発明において、プリンタードライバーは、通信可能に接続された印刷装置が印刷を実行するための印刷データを情報処理装置側で準備する処理を行うものである。その具体的な態様は、例えば、情報処理装置が備えるCPU等のハードウェア資源と、CPUが上述の処理を行うためのプログラムであるソフトウェア資源とが有機的に結合して機能が実現されるものである。
また、情報処理装置は、印刷装置と通信可能であってその印刷装置から暗号化モジュールをダウンロードして印刷データを生成する機能を有するものであればよく、一例としてパーソナルコンピュータ、スマートフォン、タブレット端末等が挙げられるがそれらに限るものでない。
さらにまた、印刷データは、受信した印刷データに基づいて印刷装置が印刷を行うデータであって、データの形式や内容は特に限定されるものでない。その具体的な態様の一例として、印刷データの生成にかかるアプリケーションや情報処理装置における設定やユーザー認証等に関して種々の情報を含んだページ記述言語が挙げられるが、これに限らない。
モジュール格納部は、データとしての暗号化モジュールおよび復号化モジュールを格納するものである。その具体的な態様としては、例えば、フラッシュメモリーやHDD(Hard Disk Drive)あるいはSSD(Solid State Drive)が挙げられるがそれらに限らない。暗号化モジュールは、そのデータをダウンロードした情報処理装置が、メモリーに格納して処理を実行できる形式のデータであって、その具体的な態様の一例は、EXEファイル等の実行形式ファイルやDLL(Dynamic Link Library)ファイルであるが、それらに限らない。
また、暗号化および復号化の処理については、その方式や種類を問わない。
さらにまた、印刷ユニットは、印刷データに基づいて印刷を行うものであればよく、その方式や種類を問わない。その具体的な態様として、例えば、電子写真方式やインクジェット方式のものが挙げられるが、それらに限らない。
さらに、この発明の好ましい態様について説明する。
(ii)前記プリンタードライバーは、ログイン名の入力を受付けるユーザー名受領部をさらに備え、前記暗号化処理部は、受付けられたログイン名を少なくとも暗号化し、前記印刷データ提供部は、暗号化されたログイン名を含む印刷データを準備するようにしてもよい。
このようにすれば、印刷データが第三者に漏れた場合にもその第三者が印刷データからログイン名を知ることは容易でなく、秘密情報の安全性が確保される。
(iii)前記プリンタードライバーは、パスワードの入力を受付けるパスワード受領部をさらに備え、前記暗号化処理部は、受付けられたパスワードを少なくとも暗号化し、前記印刷データ提供部は、暗号化されたパスワードを含む印刷データを準備するようにしてもよい。
このようにすれば、印刷データが第三者に漏れた場合にもその第三者が印刷データからパスワードを知ることは容易でなく、秘密情報の安全性が確保される。
勿論、ログイン名やパスワード以外のデータが暗号化されてもよく、さらにログイン名やパスワード等印刷データの一部が暗号化されるだけでなく全体が暗号化されてもよい。
(iv)前記モジュール格納部は、前記印刷装置に代えてあるいは前記印刷装置と共に、前記情報処理装置と通信可能に接続された他の装置であってデータを格納するデータ格納装置に備えられ、前記ダウンロード処理部は、前記印刷装置に代えて前記データ格納装置から前記暗号化モジュールをダウンロードするようにしてもよい。
このようにすれば、暗号化モジュールを印刷装置に代えて、あるいは印刷装置だけでなく、例えばプリントサーバーなどデータを格納する他の装置に格納してくことが可能である。
(v)前記暗号化処理部は、前記暗号化モジュールがダウンロードされない場合はデータの暗号化を行わず、前記復号化処理部は、暗号化されていないデータについて復号化処理を行わないようにしてもよい。
このようにすれば、例えば、ダウンロード処理部がダウンロードに失敗した場合にも印刷が可能である。
また例えば、ある情報処理装置に複数の印刷装置が通信可能に接続されており、それらのうちある印刷装置はモジュール格納部を備えるが他の印刷装置はモジュール格納部を備えない場合に、他の印刷装置から暗号化モジュールがダウンロードされなくても他の印刷装置で印刷を行うことが可能である。すなわち、印刷データの暗号化に対応せず、したがって暗号化モジュールのダウンロードが不要な場合にも印刷が可能である。
(vi)前記プリンタードライバーは、前記暗号化モジュールが行う暗号化処理と異なる第2暗号化処理を行う第2暗号化処理部をさらに備え、前記暗号化処理部は、前記暗号化モジュールがダウンロードされない場合は前記第2暗号化処理部を用いてデータを暗号化し、前記復号化処理部は、前記第2暗号化処理で暗号化されたデータについて前記第2暗号化処理に対応した復号化処理を行うようにしてもよい。
このようにすれば、例えば、ダウンロード処理部がダウンロードに失敗した場合にも第2暗号化処理を用いた印刷が可能である。
また例えば、ある情報処理装置に複数の印刷装置が通信可能に接続されており、それらのうちある印刷装置はモジュール格納部を備えるが他の印刷装置はモジュール格納部を備えず第2暗号化処理を用いるように設定されているものとする。その場合、他の印刷装置から暗号化モジュールがダウンロードされなくても第2暗号化処理を用いて他の印刷装置で印刷を行うことが可能である。すなわち、暗号化モジュールのダウンロードが不要な場合にも印刷が可能である。
(vii)また、この発明の好ましい態様は、暗号化処理を行う暗号化モジュールを外部の情報処理装置のプリンタードライバーがダウンロード可能に格納しかつその暗号化処理に対応した復号化処理を行う復号化モジュールを格納するモジュール格納部と、前記暗号化処理がなされたデータを少なくとも一部に含む印刷データを前記プリンタードライバーから受信する通信インターフェース回路と、受信した印刷データについて前記復号化モジュールを用いた復号化処理を行う復号化処理部と、前記復号化処理部により復号化された印刷データを印刷する印刷ユニットと、を備える印刷装置を含む。
(viii)さらにまた、この発明の好ましい態様は、印刷装置の制御部が、ダウンロード可能に格納された暗号化モジュールを、通信可能に接続された情報処理装置のプリンタードライバーへ提供するステップと、前記暗号化モジュールを用いて暗号化処理されたデータを少なくとも一部に含む印刷データを前記プリンタードライバーから受信するステップと、受信した印刷データに対して、復号化モジュールを用いて前記暗号化処理に対応した復号化処理を行うステップと、前記復号化処理で復号化された印刷データを印刷するステップと、を実行する印刷制御方法を含む。
この発明の好ましい態様には、上述した複数の態様のうちの何れかを組み合わせたものも含まれる。
前述した実施の形態の他にも、この発明について種々の変形例があり得る。それらの変形例は、この発明の範囲に属さないと解されるべきものではない。この発明には、請求の範囲と均等の意味および前記範囲内でのすべての変形とが含まれるべきである。
11:印刷設定ダイアログ、 12f:仕上げタブ、 12m:メインタブ、 12p:給紙タブ、 12u:ユーザー認証タブ、 13L,13R:タブスクロールボタン、 14a:適用ボタン、 14c:キャンセルボタン、 14h:ヘルプボタン、 14k:OKボタン、 15:認証方式ドロップダウンリスト、 17:ログイン名入力ボックス、 18:ユーザー名チェックボックス、 19:ユーザー名入力ボックス、 20:ジョブ名チェックボックス、 21:ジョブ名入力ボックス、 23:ログイン名入力ボックス、 25:パスワード入力ボックス、 27:ユーザー番号入力ボックス、 31:部数入力ボックス、 32:原稿サイズドロップダウンリスト、 33:出力用紙サイズドロップダウンリスト、 34:原稿の向きドロップダウンリスト、 35:ズームチェックボックス、 36:ズーム設定ボタン、 37:両面印刷ドロップダウンリスト、 38:ページ集約ドロップダウンリスト、 39:ステープルドロップダウンリスト、 40:ドキュメントファイリング・ドロップダウンリスト、 41:ドキュメントファイリング・パスワードチェックボックス、 42:ドキュメントファイリング・パスワード入力ボックス、 43:カラーモード・ドロップダウンリスト
100,200:PC、 110:PC処理部、 112:プリンタードライバー、 112d:ダウンロード処理部、 112e:暗号化処理部、 112i:印刷データ提供部、 112n:ユーザー名受領部、 112w:パスワード受領部、 114:BIOS、 116:オペレーティングシステム、 118:アプリケーション 120:PCメモリー、 122:暗号化モジュール、 130:PC入出力インターフェース回路、 170:PC通信インターフェース回路
300,400,500:複合機、 310:複合機制御部、 312:復号化処理部、 320:複合機メモリー、 322:暗号化モジュール、 323:復号化モジュール、 330:操作ユニット、 340:データ処理回路、 350:スキャナーユニット、 360:印刷ユニット、 370:複合機通信インターフェース回路
600:サーバー

Claims (5)

  1. 少なくとも一部が暗号化された印刷データを準備するプリンタードライバーを有した情報処理装置と、
    前記印刷データを受信して印刷する印刷装置とを備えるシステムであって、
    前記印刷装置は、
    暗号化処理を行う暗号化モジュールをダウンロード可能に格納しかつその暗号化処理に対応した復号化処理を行う復号化モジュールを格納するモジュール格納部と、
    前記プリンタードライバーからのダウンロード要求を受付けて前記暗号化モジュールを前記プリンタードライバーへダウンロードさせる制御部と、
    前記復号化モジュールを用いて復号化処理を実行する復号化処理部と、
    前記復号化処理部により復号化された印刷データを印刷する印刷ユニットとを備え、
    前記プリンタードライバーは、
    印刷の実行指示を受けたことに応答して前記ダウンロード要求を前記印刷装置へ送り、前記印刷装置から前記暗号化モジュールをダウンロードするダウンロード処理部と、
    ダウンロードされた暗号化モジュールを用いてデータを暗号化する暗号化処理部と、
    暗号化されたデータを少なくとも一部に含む印刷データを準備する印刷データ提供部と、を備える印刷システム。
  2. 前記プリンタードライバーは、ログイン名の入力を受付けるユーザー名受領部をさらに備え、
    前記暗号化処理部は、受付けられたログイン名を少なくとも暗号化し、
    前記印刷データ提供部は、暗号化されたログイン名を含む印刷データを準備する請求項1に記載の印刷システム。
  3. 前記プリンタードライバーは、パスワードの入力を受付けるパスワード受領部をさらに備え、
    前記暗号化処理部は、受付けられたパスワードを少なくとも暗号化し、
    前記印刷データ提供部は、暗号化されたパスワードを含む印刷データを準備する請求項1に記載の印刷システム。
  4. 前記暗号化処理部は、前記暗号化モジュールがダウンロードされない場合はデータの暗号化を行わず、
    前記復号化処理部は、暗号化されていないデータについて復号化処理を行わない請求項1に記載の印刷システム。
  5. 前記プリンタードライバーは、前記暗号化モジュールが行う暗号化処理と異なる第2暗号化処理を行う第2暗号化処理部をさらに備え、
    前記暗号化処理部は、前記暗号化モジュールがダウンロードされない場合は前記第2暗号化処理部を用いてデータを暗号化し、
    前記復号化処理部は、前記第2暗号化処理で暗号化されたデータについて前記第2暗号化処理に対応した復号化処理を行う請求項1に記載の印刷システム。
JP2019222288A 2019-12-09 2019-12-09 印刷システム、印刷装置および印刷制御方法 Active JP7454936B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019222288A JP7454936B2 (ja) 2019-12-09 2019-12-09 印刷システム、印刷装置および印刷制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019222288A JP7454936B2 (ja) 2019-12-09 2019-12-09 印刷システム、印刷装置および印刷制御方法

Publications (2)

Publication Number Publication Date
JP2021092917A JP2021092917A (ja) 2021-06-17
JP7454936B2 true JP7454936B2 (ja) 2024-03-25

Family

ID=76312403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019222288A Active JP7454936B2 (ja) 2019-12-09 2019-12-09 印刷システム、印刷装置および印刷制御方法

Country Status (1)

Country Link
JP (1) JP7454936B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256014A (ja) 2000-01-04 2001-09-21 Minolta Co Ltd 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
JP2006344173A (ja) 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
JP2008058877A (ja) 2006-09-04 2008-03-13 Konica Minolta Business Technologies Inc アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP2008165368A (ja) 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc サービス制限方法、画像処理制限方法、および画像処理システム
JP2019197404A (ja) 2018-05-10 2019-11-14 富士ゼロックス株式会社 画像形成システム、端末装置、サーバ装置及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256014A (ja) 2000-01-04 2001-09-21 Minolta Co Ltd 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
JP2006344173A (ja) 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
JP2008058877A (ja) 2006-09-04 2008-03-13 Konica Minolta Business Technologies Inc アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP2008165368A (ja) 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc サービス制限方法、画像処理制限方法、および画像処理システム
JP2019197404A (ja) 2018-05-10 2019-11-14 富士ゼロックス株式会社 画像形成システム、端末装置、サーバ装置及びプログラム

Also Published As

Publication number Publication date
JP2021092917A (ja) 2021-06-17

Similar Documents

Publication Publication Date Title
US10243995B2 (en) Image processing apparatus that operates according to security policies, control method therefor, and storage medium
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
KR100914698B1 (ko) 인쇄 시스템 및 호스트 장치
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
US8584213B2 (en) Automated encryption and password protection for downloaded documents
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
US7437022B2 (en) Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
US20160044062A1 (en) Information processing system, information processing apparatus, and method for controlling information processing system
JP7454936B2 (ja) 印刷システム、印刷装置および印刷制御方法
JP6338729B2 (ja) 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP6300896B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4906767B2 (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
US9189180B1 (en) Converting page description language to enhance the capabilities of multifunction peripherals
JP5391716B2 (ja) プログラム、情報処理装置および情報処理システム
JP2007207166A (ja) 印刷指示のためのプログラム、装置及び方法
JP5274354B2 (ja) 印刷管理システム、シンクライアント端末、サーバ、他サーバ、および印刷用情報処理装置
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230808

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240312

R150 Certificate of patent or registration of utility model

Ref document number: 7454936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150