JP2006202269A - 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体 - Google Patents

情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体 Download PDF

Info

Publication number
JP2006202269A
JP2006202269A JP2005359122A JP2005359122A JP2006202269A JP 2006202269 A JP2006202269 A JP 2006202269A JP 2005359122 A JP2005359122 A JP 2005359122A JP 2005359122 A JP2005359122 A JP 2005359122A JP 2006202269 A JP2006202269 A JP 2006202269A
Authority
JP
Japan
Prior art keywords
print
data
policy
inspection
description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005359122A
Other languages
English (en)
Inventor
Masaki Aritomi
雅規 有富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005359122A priority Critical patent/JP2006202269A/ja
Priority to US11/312,050 priority patent/US7933031B2/en
Publication of JP2006202269A publication Critical patent/JP2006202269A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 印刷するドキュメントに対して印刷データの生成の可否を制御すること。
【解決手段】 印刷するドキュメントに対して外部の印刷ポリシーに対応して、プリンタドライバに対する印刷データの生成の可否を制御する。印刷ポリシーは印刷ポリシーファイルを含み、印刷印刷禁止項目を所定の記述で定義する。この所定の記述は、印刷ポリシーファイル内に直接収納した記述と外部参照が必要な記述で構成される。
【選択図】 図4

Description

本発明は、印刷装置に印刷データを出力するための印刷技術に関するものである。
一般のPC(パーソナルコンピュータ)等にインストールされているプリンタドライバは、要求があれば印刷ストリームを生成する。また、このプリンタドライバは、印刷をキャンセルする機能も有していた。また、特許文献1には、パーソナルコンピュータ(PC)からPC上のプリンタドライバを経由してプリンタに印刷データを送る際に、PCのプリンタドライバの印刷データをモニタし複製禁止情報を監視する記載がある。
この文献では、モニタしている印刷データ(例えばPDL)を解析し特定の文字列や画像が含まれているか判定を行う。そして特定文字列や画像が含まれていると判定した場合にはプリンタドライバに印刷データの転送の停止を命令するとの記載がある。
特開平2000−253241号公報
従来において、印刷の可否は、PCと印刷装置との接続経路が例えば使用制限によって確保されているのかによって決まる。よってPCが印刷装置に印刷させる条件が整った場合には、プリンタドライバが適応可能なデータであれば印刷させることができるのであるが、この場合、例えば機密性が高いために公的な場で印刷させることが好ましくない、若しくは印刷させてはいけないようなデータであっても印刷装置に送信すれば印刷されてしまうことになり、機密性の高い文書に対するセキュリティの観点から問題となる。
また、特許文献1の例ではプリンタドライバの印刷データを、プリンタドライバによる印刷データの生成・転送と並行してモニタすることにより複製禁止画像が存在するかどうか判定している。よって判定のタイミングによっては転送禁止命令を出してもプリンタドライバがプリンタへ印刷データを転送完了してしまった後であるという事態も起き得た。
本発明は以上の問題に鑑みて成されたものであり、印刷するドキュメントに対して外部の印刷ポリシーに対応して、プリンタドライバに対する印刷データの生成の可否を制御する為の技術を提供することを目的とする。
上記目的を達成するために、本発明による情報処理装置は以下の構成を備える。
即ち、通信媒体を介して印刷装置に接続された情報処理装置であって、
ドキュメントデータに基づく印刷データを生成して前記印刷装置に出力する出力手段と、
外部の印刷ポリシーを参照し前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述の有無を検査する検査手段と、
前記検査手段の検査の結果に応じて前記出力手段による印刷データの生成を制御する印刷データ制御手段と、を有し、
前記検査手段による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述が有ると判断された場合には、前記印刷データ制御手段は前記出力手段による印刷データの生成を中止する。
さらには、前記印刷ポリシーは印刷ポリシーファイルを含み、
前記ポリシーファイルは印刷禁止項目を前記所定の記述で定義し、
前記所定の記述は、前記印刷ポリシーファイル内に直接収納した記述と外部参照が必要な記述で構成されることが好ましい。
さらには、前記印刷ポリシーファイル内に直接収納した記述とは、テキスト形式の印刷禁止キーワードであることが好ましい。
さらには、前記ポリシーファイルに記述された外部参照が必要な記述とは外部のイメージを参照する記述であることが好ましい。
さらには、前記検査手段による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述がないと判断された場合には、前記印刷データ制御手段は前記出力手段による印刷データの生成を許可することが好ましい。
さらには、前記情報処理装置における前記出力手段、前記検査手段、前記印刷データ制御手段の少なくとも1つは前記情報処理装置に搭載されたプリンタドライバに含まれることが好ましい。
上記目的を達成するために、本発明による情報処理装置の制御方法は以下の構成を備える。
即ち、通信媒体を介して印刷装置に接続された情報処理装置の制御方法であって、
ドキュメントデータに基づく印刷データを生成して前記印刷装置に出力する出力工程と、
外部の印刷ポリシーを参照し前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述の有無を検査する検査工程と、
前記検査手段の検査の結果に応じて前記出力手段による印刷データの生成を制御する印刷データ制御工程と、を有し、
前記検査工程による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述が有ると判断された場合には、前記印刷データ制御工程は前記出力工程による印刷データの生成を中止する。
本発明によれば、印刷するドキュメントに対して外部の印刷ポリシーに対応して、プリンタドライバに対する印刷データの生成の可否を制御することができる。また、印刷ポリシーは印刷ポリシーファイルを含み、印刷印刷禁止項目を所定の記述で定義することができる。この所定の記述は、印刷ポリシーファイル内に直接収納した記述と外部参照が必要な記述で構成できる。
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
図1は、本実施形態に係る印刷システムの基本構成を示すブロック図である。本実施形態に係る印刷システムは同図に示す如く、ホストコンピュータ300とプリンタ150とで構成されており、それぞれはLANやインターネット等のネットワークを介して接続されている。
先ず、ホストコンピュータ300について説明する。ホストコンピュータ300は一般のPC(パーソナルコンピュータ)やWS(ワークステーション)であって、同図に示す如く、CPU1、RAM2、KBC(キーボードコントローラ)5、キーボード9、CRTC(CRTコントローラ)6、CRT10、DKC(ディスクコントローラ)7、外部メモリ11、PRTC(プリンタコントローラ)8、バス4により構成されている。
CPU1はRAM2に保持されているプログラムやデータを用いてホストコンピュータ300全体の制御を行うと共に、ホストコンピュータ300が行う後述の各処理を実行する。
RAM2は外部メモリ11からロードされたプログラムやデータを一時的に記憶するためのエリアを備える。同図では、文書データを作成するために使用するフォントのデータを記憶するためのエリア2a、各種の処理をCPU1に実行させるためのプログラムを記憶するためのエリア2b、その他のデータを記憶するためのエリア2cが備わっているが、これ以外の目的で使用するエリアも存在し、同図に限定するものではない。また、RAM2は、CPU1が各種の処理を実行する際に用いるワークエリアも備える。
KBC5はキーボード9に備わっているキーが操作された場合に、操作されたキーをCPU1に通知するための処理を行う。キーボード9は周知の通り、各種の指示をCPU1に対して入力するための入力インターフェースとして機能するものである。
CRTC6はCPU1が生成した画像データ(画像、文字を含む)に従った信号をCRT10に出力するためのインターフェースとして機能するものである。CRT10はこの画像信号に基づく画像、文字を表示する。
外部メモリ11はハードディスクドライブ装置に代表される大容量情報記憶装置であって、ここにOSや、ホストコンピュータ300が行う後述の各処理をCPU1に実行させるためのプログラムやデータが保存されており、これらの一部若しくは全部はCPU1の制御に従ってDKC7を介してRAM2にロードされる。
なお、このようなプログラムやデータの一部若しくは全部はCD−ROMやDVD−ROMなどの記録媒体に記録させておき、これを記録媒体ドライブ装置によって読み出し、RAM22にロードするようにしても良い。この場合、この記録媒体ドライブ装置を本ホストコンピュータ300に接続する必要がある。よって、このようなプログラムやデータをホストコンピュータ300に供給するための手段については特に限定するものではない。
PRTC8はホストコンピュータ300をネットワークに接続し、プリンタ150とのデータ通信を制御するものである。
そして上述のCPU1、RAM2、KBC5、CRTC6、DKC7、PRTC8はバス4を介して互いにデータ通信を行うことができる。
よってホストコンピュータ300は上述の構成により、プリンタ150に印刷させたい画像データやドキュメントデータを印刷データに変換してプリンタ150に出力することができる。
次に、プリンタ150について説明する。本実施形態ではプリンタ150はプリンタ単体として存在するものを用いるが、これに限定するものではなく、複合機の一部としてのプリンタ150であっても良いし、プリンタ150をどのように含む装置であっても良いことはいうまでもない。
プリンタ150は同図に示す如く、CPU12、RAM19、フォントROM13、プログラムROM26、データROM27、入力部18、印刷部I/F16(インターフェース)、印刷部17、操作部151、DKC20、バス15により構成されている。
CPU12はフォントROM13、プログラムROM26、データROM27のそれぞれに格納されているプログラム、データ、又は外部メモリ14に記憶されている制御プログラムを用いて本プリンタ150全体の制御を行うと共に、プリンタ150が行う後述の各処理を実行する。
RAM19は、ホストコンピュータ300から入力部18を介して受信したものの一部若しくは全部を一時的に記憶するためのエリアを備えると共に、CPU12が各処理を実行する際に用いるワークエリアを備える。
フォントROM13には、ホストコンピュータ300から受けた印刷データに基づいて画像を生成する際に用いるフォントデータが格納されている。
プログラムROM26には、CPU12にプリンタ150全体の制御を行わせると共に、プリンタ150が行う後述の各処理を実行させるためのプログラムが格納されている。
データROM27には、外部メモリ14を用いないプリンタ150の場合ではホストコンピュータ300上で利用される情報等が記憶されている。
入力部18は、ホストコンピュータ300から送信される印刷データを受信するためのインターフェースとして機能するものであり、受信した印刷データはRAM19若しくはDKC20に出力される。また、CPU12は入力部18を介してホストコンピュータ300に対して各種のメッセージを出力することができる。
印刷部17は、ホストコンピュータ300から受信した印刷データに基づいてCPU12が生成した画像データに基づいて紙などの記録媒体上に画像や文字を形成する処理を行う。このために印刷部17には、印刷部I/F16を介して印刷データに基づいた画像信号が入力される。この画像信号はCPU12が生成した画像データに基づいて印刷部I/F16が生成した信号である。
操作部151は各種の指示をCPU12に入力するためのボタン群やタッチパネルなどにより構成されている。
外部メモリ14は、入力部18を介してホストコンピュータ300から送信されるデータを一時的に記憶するためのエリアを有する。DKC20はこの外部メモリ14をバス15に接続するためのインターフェースとして機能するものである。
また、前述した外部メモリ14は、少なくとも1個以上備えられ、内蔵フォントに加えてオプションフォントカード、言語系の異なるプリンタ制御言語を解釈するプログラムを格納した外部メモリを複数接続できるように構成されていても良い。さらに、図示しない不揮発性であるNVRAMを有し、操作パネル151からのプリンタモード設定情報を記憶するようにしても良い。
図2は、プリンタ150にプリント処理を行わせるための、ホストコンピュータ300における機能構成を示す図である。このホストコンピュータ300には、プリンタ150等の印刷装置が直接接続されているか、あるいはネットワーク経由で接続されている。
アプリケーション201、グラフィックエンジン202、プリンタドライバ203、及びシステムスプーラ204は、外部メモリ11に保存されるファイルとして存在し、オペレーティングシステム(OS)やその他のモジュールによってRAM2にロードされ実行されるプログラムモジュールである。また、アプリケーション201及びプリンタドライバ203は、FD、CD−ROMあるいは不図示のネットワークを経由して外部メモリ11に追加することが可能となっている。
アプリケーション201は、印刷対象となるドキュメントデータを作成するものであり、作成したドキュメントデータに対して印刷指示が入力されると、このドキュメントデータを後段のグラフィックエンジン202に出力する。グラフィックエンジン202は、受けたドキュメントデータに基づいた描画処理を行う。そしてグラフィックエンジン202は、プリンタごとに用意されたプリンタドライバ203を同様に外部メモリ11からRAM2にロードし、アプリケーション210の出力を、プリンタドライバ203を用いてプリンタ150の制御コマンドに変換する。変換されたプリンタ制御コマンドは、OSによってRAM2にロードされたシステムスプーラ204を経てインターフェース21経由でプリンタ150へ出力される仕組みとなっている。
図3は、本実施形態における印刷プログラムを含む印刷関連モジュールがホストコンピュータ300上のRAM2にロードされ実行可能となった状態のメモリマップを示す図である。
同図において、301は印刷用のアプリケーション、302は空きメモリ、303は印刷関連データ、304は印刷関連プログラム、305はOS、306はBIOSであり、本実施形態における印刷制御プログラムは、印刷関連プログラム304の一部として存在している。
次に、ホストコンピュータ300側で保持しているドキュメントデータに対する印刷指示が入力された場合に、ホストコンピュータ300が行う印刷処理について、同処理のフローチャートを示す図4を用いて以下説明する。なお、同図のフローチャートに従った処理をCPU1に実行させるためのプログラムやデータは外部メモリ14に保存されており、これをCPU1による制御に従って適宜RAM2にロードし、これを用いてCPU1が処理を実行することで、ホストコンピュータ300は以下説明する各処理を実行することになる。
先ず、ホストコンピュータ300の操作者がキーボード9を用いて印刷対象となるドキュメントデータを指示し、これに対する印刷指示を入力すると、CPU1はこれを検知し、先ず印刷対象となるドキュメントデータを外部メモリ14からRAM2にロードし、これを同様にRAM2にロードされているプリンタ150のプリンタドライバに渡す(ステップS400)。
次に、ステップS411〜S413の処理がプリンタドライバによって行われるのであるが、プリンタドライバはこのドキュメントデータを受けると先ず、このドキュメントデータに対するチェック動作機能(ポリシー)が設定されているのか否かを判断する(ステップS411)。これは例えば、プリンタドライバが提供するGUIにおいて操作者がキーボード9を用いてこの機能のオン/オフを設定することができるので、本ステップでは、この設定のデータを参照し、チェック動作機能が設定されているのか否かを判断する。この設定についての詳細は後述する。
そしてチェック動作機能が設定されていない場合には処理をステップS460に進め、このドキュメントデータに基づいた印刷データをプリンタドライバが生成し、プリンタ150に送出する、所謂通常の印刷処理を行う。一方、チェック動作機能が設定されている場合には処理をステップS412に進め、このドキュメントデータを印刷するために、このドキュメントデータが満たすべき条件が記載されたポリシーデータ420を外部メモリ14からRAM2にロードし、これを参照して、このドキュメントデータの印刷が禁止されているのかをチェックする(ステップS412)。このチェック動作の詳細については後述する。
そしてこのチェック動作の結果、このドキュメントデータを印刷しても良いのか、それとも印刷を禁止すべきであるのかを判断し、印刷しても良いのであれば処理をステップS460に進め、プリンタドライバは印刷データを生成し、上記通常の印刷動作を行う(ステップS460)。
一方、印刷を禁止すべきなのであれば処理をステップS450に進め、このドキュメントデータの印刷処理を中止する処理を行う(ステップS450)。つまりプリンタドライバは印刷データを生成しない。
図5は、チェック動作機能の設定に係るGUIを、設定の流れに従って示した図である。なお、同図に示したGUIはプリンタドライバが提供するもので、CRT10の表示画面上に表示されるものである。
ホストコンピュータ300の操作者がチェック動作機能の設定を行う旨の指示をキーボード9を用いて入力すると、CPU1はこれを検知し、外部メモリ14に保存しているプリンタドライバプログラムを実行して、同図500で示すGUIをCRT10の表示画面上に表示する処理を行う。ここでホストコンピュータ300の操作者はキーボード9を用いて何れかのチェックボタンを指示することで、チェック動作機能の設定/非設定を選択することができる。
ここで「使わない」のチェックボタンを指示すると、CPU1はチェック動作機能を設定しない。一方、「使う」のチェックボタンを指示すると、CPU1はチェック動作機能を設定する。ここで、チェック動作を行う場合には上述の通りポリシーデータを使用するのであるが、デフォルトでは、ポリシーデータはプリンタドライバと同時にインストールされたもの、あるいは管理者が一括設定したものが用いられる。よって同図のGUI500には「自動」なる文字が表示されている。
ここで、ポリシーデータは様々な状況に応じて予め様々なものを作成して外部メモリ14やホストコンピュータ300が接続されたネットワーク上に保存しておくことができるので、デフォルトのものではなく、予め作成したもののうち所望のものを用いることもできる。そこで、同図のGUI500において「詳細」なるボタン画像をキーボード9を用いて指示すると、CPU1はこれを検知し、CRT10の表示画面上にGUI501を表示する。このGUI501において「次へ>」なるボタン画像を操作者がキーボード9を用いて指示すると、CPU1はこれを検知してCRT10の表示画面上にGUI502を表示する。
GUI502において操作者がキーボード9を用いて「自動」なるボタン画像を指示した後に「次へ>」なるボタン画像を指示すると、CPU1はこれを検知して、CRT10の表示画面上にGUI503を表示すると共に、外部メモリ14内やホストコンピュータ300に接続されている機器が有するメモリ内を検索し、ポリシーデータを検索する。この検索はポリシーファイル固有の拡張子やポリシーファイル固有のファイル名で検索可能なように実現できる。そしてポリシーデータが見つかった場合にはCRT10の表示画面上にGUI505を表示し、見つけたポリシーデータのファイル名やその記憶場所等の情報を通知する。そしてこのGUI505において操作者がキーボード9を用いて「完了」なるボタン画像を指示すると、CPU1はこれを検知し、CRT10の表示画面上にGUI560を表示すると共に、見つけたポリシーデータをステップS412で用いるポリシーデータとして設定する。
なお、見つけたポリシーデータが複数個の場合には見つけた複数個をCRT10の表示画面上に一覧表示し、それらのうちから1つを操作者に選択させるようなGUIを表示する。
一方、GUI502において操作者がキーボード9を用いて「手動」なるボタン画像を指示した後に「次へ>」なるボタン画像を指示すると、CPU1はこれを検知し、CRT10の表示画面上にGUI504を表示する。そして操作者はキーボード9を用いてポリシーデータの記憶されている位置を入力し、「次へ>」なるボタン画像を指示すると、CPU1はこれを検知し、CRT10の表示画面上にGUI505を表示し、見つけたポリシーデータのファイル名やその記憶場所等の情報を通知する。そしてこのGUI505において操作者がキーボード9を用いて「完了」なるボタン画像を指示すると、CPU1はこれを検知し、CRT10の表示画面上にGUI560を表示すると共に、見つけたポリシーデータをステップS412で用いるポリシーデータとして設定する。
以上のようにして、ステップS412で使用するポリシーデータを設定することができる。なお、この設定に使用するGUIの構成はこれに限定するものではないし、設定の手順もまたこれに限定するものではない。
また、この設定手順はプリンタドライバに一括処理(バッチ)させることもできる。例えば、チェック動作機能を有効にしておき、管理者が設定したポリシーファイルを使用するように予め設定しておく。なお管理者権限をもつユーザが外部より設定した場合には、このような操作は禁止するようにしても良い。
次に、外部メモリ14に保存されているポリシーデータのDBについて説明する。図6はポリシーデータのDBの構成例を示す図である。
ポリシーデータベース(DB)620の構成は621に示す如く構成を有する。ポリシーデータは、印刷禁止とする条件やキーワード、要素をデータとしてまとめたファイルに該当する。このポリシーデータベース(DB)620はポリシーファイル621で構成され、公知の技術であるHTML(Hypertext Markup Language)やXML(Extensible Markup Language)の文法と同様なタグで記述する。「開始タグ」と「終了タグ」、および「開始タグと終了タグで囲まれた内容」の3つで1つの要素(element)と呼ぶ。タグの「<」と「>」で挟まれた部分は要素名と呼ぶ。要素名がタグ種を示すので要素(element)を要素名で呼ぶ場合もある。つまり「<要素名>内容<要素名/>」を「要素名」要素と呼ぶ場合である。具体的には要素名がTextの場合「Text要素」と呼ぶ。また、要素に付加的な情報を与えるために属性(attribute)がある。例えばHTML文法におけるリンク先を示す<a href=”http://www.abcd.jp”>というタグのhrefが属性である。
図6の641で言えば、「<Text>名簿</Text>」が要素であり、「<Text>」が開始タグ、「</Text>」が終了タグ、Textが要素名、そして「名簿」が内容である。また650の「ref」が属性である。以上の記述方法はHTML、XMLと同様なので詳細は省略する。本発明ではこの文法を「記述」と呼ぶことにする。
同図に示したポリシーデータはユーザ権限の要素630、ジョブ情報の要素632、ドキュメント内容の要素633、共通領域の要素631のそれぞれをチェック対象とするための構成を記述している。なお、それぞれのチェック項目の包含関係は変更可能であるが、同図ではユーザ権限630下に共通631、ジョブ情報632、ドキュメント内容633を包含した場合を示している。これはHTML、XML文法と同様である。
先ず、ポリシーデータ621は大まかには「パブリックユーザ」に対するものと「ゲストユーザ」に対するものとに分けられる。630は以下に続くものがパブリックユーザに対するものであることを示しており、640は以下に続くものがゲストユーザに対するものであることを示している。640においてタグ内の「ユーザ」は要素名、「グループ」は属性、「ゲスト」は属性値である。
ジョブ情報632下には印刷環境、ジョブに関連する禁止要素がまとめられている。例えばジョブ.ファイル.ファイル名内に「印刷するドキュメントデータのファイル名に含まれていてはいけないキーワード」を記載しておけば、ステップS412でのチェック処理で、印刷対象のドキュメントのファイル名内にこのキーワードが含まれていれば、このドキュメントの印刷を禁止することができる。
また、ジョブ.ファイル.プロパティ内に「印刷するドキュメントデータのプロパティに含まれていてはいけないキーワード」を記載しておけば、ステップS412でのチェック処理で、印刷対象のドキュメントのプロパティ内にこのキーワードが含まれていれば、このドキュメントの印刷を禁止することができる。
また、ジョブ.ユーザ名内に所定のユーザグループ名を記載しておけば、ステップS412でのチェック処理で、印刷対象のドキュメントがこの所定のユーザグループ内のユーザからのデータである場合には、このドキュメントの印刷を禁止することができる。
また、ジョブ.デバイス名内に所定のデバイス名を記載しておけば、ステップS412でのチェック処理で、印刷対象のドキュメントをこの所定のデバイスでの印刷を禁止することができる。図6のデバイス名タグ(デバイス名 要素)では後述する外部参照が必要な記述であり、ここではデバイス名のリストファイル(ngprinter.lst)を外部参照している。
ドキュメント633下にはテキスト、ベクタ、イメージ等、ドキュメント内容に関連する禁止要素がまとめられている。633下のベクタ、イメージオブジェクトの禁止要素におけるref=””という記述は外部参照である。つまりベクタ、イメージの実体は”ref”に続く場所にあり、このポリシーファイル内におかれていない。つまり画像ファイルやベクトル形式のファイル(フォント等)は属性refに記述された外部のURL(Uniform Resource Locator)を参照する。例えば633下のImageタグ(Image要素)では要素名「Image」の属性refとしてref以下のURL(http://xxx.com/aaa.jpg)で外部参照される画像ファイル(aaa.jpg)が印刷禁止ユーザの画像ファイルである。このImageタグ(Image要素)が印刷ポリシーファイル621内の外部参照が必要な記述であり、印刷禁止項目の所定の記述である。ここでImageタグの開始タグと終了タグで囲まれた「AAA」は画像ファイルaaa.jpgに付ける名称である。尚、画像ファイルはJPEG(拡張子jpg)画像で説明したが、ビットマップファイル(拡張子bmp)、GIFファイル(拡張子gif)など一般的にURLで外部参照できる記述であればどのような画像ファイル形式であっても良い。
また同様に633下のVectorタグ(Vector要素)ではベクトル形式のファイルであるbbb.ttfを外部参照する記述を持っている。ここで拡張子ttfのベクトルフォント(True Type Font)を例にしている。なおタグの記述については上述のImageタグと同様なので省略する。
つまりポリシーファイル621は各項目、区分とも直接収納と外部参照が選択できるデータ構造となっている。
よって、例えばジョブ.ファイル.ドキュメント内で<text>XXX</text>の「XXX」の部分に「機密」なる文字を記述しておけば、ステップS412でのチェック処理で、印刷対象のドキュメント内に「機密」なる文字が含まれていれば、このドキュメントの印刷を禁止することができる。
つまり641では、Text要素の内容である「名簿」というテキスト文字列が印刷禁止キーワードである。この要素641が印刷ポリシーファイル621内の印刷禁止項目の記述のうち直接収納した記述である。
同様に要素642では「社外秘」がというテキスト文字列が印刷禁止キーワードであり、要素642が印刷ポリシーファイル621内の直接収納した記述であり、印刷禁止項目の所定の記述である。
次に、要素650では、属性ref以下に記述された外部参照のURLに印刷禁止のユーザリストがあることを示している。つまり要素650では要素名「ユーザ」の属性refとしてref以下のURL(http://xxx.com/user.lst)で外部参照されるファイル(user.lst)が印刷禁止ユーザのファイルである。この要素650が印刷ポリシーファイル621内の外部参照が必要な記述であり、印刷禁止項目の所定の記述である。
このように、様々な対象について印刷禁止項目を記しておくことで、印刷を禁止するファイルを定義することができる。また、禁止事項をこのファイル内だけでなく、外部に設けることもでき、この外部の情報を外部参照のタグでもって参照することができるようにしている。
次に、ステップS413以降の処理、即ち、印刷指示されたドキュメントが印刷禁止対象のものであるのかをチェックし、そしてこのドキュメントをチェック結果に応じて処理する一連の処理の詳細について、同処理のフローチャートを示す図7を用いて以下説明する。
先ず、印刷対象のドキュメントに関する情報、即ちジョブ関連情報を収集する(ステップS701)。ジョブ関連情報とは例えば、ドキュメント内の各キーワード、プロパティなどについて収集する。
次に、チェック動作機能が設定されているのか否かをチェックし(ステップS702)、設定されていない場合には処理をステップS760に進め、上記通常の印刷動作を行う(ステップS760)。一方、チェック動作機能が設定されている場合には処理をステップS711に進め、ポリシーデータを参照する(ステップS711)。
そして、ステップS701で収集したこのドキュメントデータに係る情報のうちジョブ情報を参照し(ステップS712)、参照したジョブ情報がステップS711で参照したポリシーデータ中のジョブ情報が定義する印刷禁止事項に該当するのか否か、例えば、ポリシーデータで定義された印刷禁止ファイル名がこのドキュメントのファイル名に含まれているのかをチェックすることで、このドキュメントデータの印刷が禁止されているのか否かをチェックする(ステップS713)。
そしてこのドキュメントデータに対する印刷が禁止されていない場合には処理をステップS714に進め、次に、ステップS701で収集したこのドキュメントデータに係る情報のうちドキュメント情報を参照し(ステップS714)、参照したドキュメント情報がステップS711で参照したポリシーデータ中のドキュメント情報が定義する印刷禁止事項に該当するのか否か、例えば、ポリシーデータで定義された印刷禁止キーワードがこのドキュメント内の文章に含まれているのかをチェックすることで、このドキュメントデータの印刷が禁止されているのか否かをチェックする(ステップS715)。
そしてこのチェックの結果、このドキュメントに対して印刷が禁止されていないのであれば処理をステップS760に進め、上記通常の印刷動作を行い(ステップS760)、印刷ストリームを生成する。
一方、ステップS713、若しくはステップS715でドキュメントデータが印刷禁止に該当するものであると判断された場合には処理をステップS751に進め、このドキュメントデータに基づいて印刷データ(印刷ストリーム)を生成する処理を中止し(ステップS751)、スプーラ内のジョブ(このドキュメントに対するジョブも含む)を廃棄し(ステップS752)、プリンタ150への印刷キャンセル処理を行い(ステップS753)、最後に、ホストコンピュータ300にサーバ装置が接続されている場合にはこのサーバ装置、及びプリンタ150に対して印刷を中断した旨の通知を行う(ステップS754)。
次に、具体的なドキュメントデータ、ポリシーデータの一例を挙げ、このドキュメントデータに対する印刷制御処理について説明する。図8は、ドキュメントデータ801を印刷しようとする場合に、ポリシーデータ820でもって印刷を禁止する為の一連の処理のフローチャートである。
800はドキュメントデータ801に対するジョブ情報である。ポリシーデータ820に記載された「名簿」なるキーワードは、ドキュメントデータ801のジョブ情報800内に記載されていることがわかる。よってプリンタドライバは、このドキュメントデータは印刷禁止対象と判断する(ステップS811)。つまりプリンタドライバは内部でポリシー820を参照して検査を行う(ステップS811)。なお、同図に示す如く、このような処理を外部のプログラムである検査エンジン815でもって行うようにしても良く、その場合、プリンタドライバは、ジョブ情報800とドキュメントデータ801とを検査エンジン815に送出し、検査結果を受ける。
そしてプリンタドライバは、このドキュメントデータ801に基づいて印刷データ(印刷ストリーム)を生成する処理を中止し(ステップS851)、スプーラ855内のジョブ(このドキュメントに対するジョブも含む)を廃棄し(ステップS852)、プリンタ150への印刷キャンセル処理を行い(ステップS852)、最後に、ホストコンピュータ300にサーバ装置858が接続されている場合にはこのサーバ装置858に対して印刷を中断した旨の通知を行う(ステップS853)。つまりプリンタドライバはドキュメントデータ801に基づく印刷データ(印刷ストリーム)を生成させない。
尚図8の説明では、検査を先に終わらせ、検査結果に問題がない場合に実印刷処理へ移行する例で説明したが、検査と印刷処理を平行して行うようにしても良いのは言うまでもない。
図9は、ドキュメントデータ901を印刷しようとする場合に、ポリシーデータ920でもって印刷を禁止する為の一連の処理のフローチャートである。
900はドキュメントデータ901に対するジョブ情報である。ジョブ情報900から、このドキュメントデータ901はゲストユーザにより作成されたものであることが分かるし、ポリシーデータ920には「ゲスト」なる文字が記載されている。よって、ポリシーデータ920においてゲストユーザに対する印刷禁止事項でもって、このドキュメントデータ901を印刷しても良いのか否かをチェックする。
ここで、ゲストユーザに対する印刷禁止事項を規定しているポリシーデータ920中の921で示すキーワードファイルには「社外秘」なるキーワードがあるが、これは911に示す如く、ドキュメントデータ901を印字バッファに展開した文章中に記載されていることがわかる。よってプリンタドライバは、このドキュメントデータは印刷禁止対象と判断する(ステップS912)。
よって、このドキュメントデータ901については上記印刷中止処理を行う。
なお、図9の説明では、印字処理と検査を同時におこなう例を用いたが、検査のみを先におわらせ、検査結果に問題がない場合に実印刷処理へ移行することも可能である。
また、プリンタ150上で動作するとしている印刷プログラムについてもホストコンピュータ300上で動作する印刷プログラムと同様である。さらに、プリンタ150上で動作する印刷プログラム自身をホストコンピュータ300上で動作させ、ホストコンピュータ300から印刷イメージを図1に示す印刷部I/F16経由で印刷部17に送り、印刷制御システムを構築することも可能である。
また、上記ポリシーデータについては随時編集することができ、様々な用途に応じて複数作成しておき、使用するものを適宜選択するようにしても良い(当然、ポリシーデータを1つのみ作成しておくようにしても良い)。
以上の説明により、本実施形態によって、印刷ジョブ情報やドキュメントの内容に応じて印刷をとめることができ、情報漏洩の防止効果がある。社内からのドキュメントのハンドキャリーによる顧客情報漏洩などを抑止できる。また、ポリシーの設定や運用によっては、業務上不適切なドキュメントの印刷も減らせるためコスト的な効果をえることも可能である。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
本発明の実施形態に係る印刷システムの基本構成を示すブロック図である。 プリンタ150にプリント処理を行わせるための、ホストコンピュータ300における機能構成を示す図である。 発明の実施形態における印刷プログラムを含む印刷関連モジュールがホストコンピュータ300上のRAM2にロードされ実行可能となった状態のメモリマップを示す図である。 ホストコンピュータ300側で保持しているドキュメントデータに対する印刷指示が入力された場合に、ホストコンピュータ300が行う印刷処理のフローチャートである。 チェック動作機能の設定に係るGUIを、設定の流れに従って示した図である。 ポリシーデータのDBの構成例を示す図である。 ステップS413以降の処理、即ち、印刷指示されたドキュメントが印刷禁止対象のものであるのかをチェックし、そしてこのドキュメントをチェック結果に応じて処理する一連の処理の詳細のフローチャートである。 ドキュメントデータ801を印刷しようとする場合に、ポリシーデータ820でもって印刷を禁止する為の一連の処理のフローチャートである。 ドキュメントデータ901を印刷しようとする場合に、ポリシーデータ920でもって印刷を禁止する為の一連の処理のフローチャートである。

Claims (14)

  1. 通信媒体を介して印刷装置に接続された情報処理装置であって、
    ドキュメントデータに基づく印刷データを生成して前記印刷装置に出力する出力手段と、
    外部の印刷ポリシーを参照し前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述の有無を検査する検査手段と、
    前記検査手段の検査の結果に応じて前記出力手段による印刷データの生成を制御する印刷データ制御手段と、を有し、
    前記検査手段による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述が有ると判断された場合には、前記印刷データ制御手段は前記出力手段による印刷データの生成を中止することを特徴とする情報処理装置。
  2. 前記印刷ポリシーは印刷ポリシーファイルを含み、
    前記ポリシーファイルは印刷禁止項目を前記所定の記述で定義し、
    前記所定の記述は、前記印刷ポリシーファイル内に直接収納した記述と外部参照が必要な記述で構成されることを特徴とする請求項1に記載の情報処理装置。
  3. 前記印刷ポリシーファイル内に直接収納した記述とは、テキスト形式の印刷禁止キーワードであることを特徴とする請求項2に記載の情報処理装置。
  4. 前記ポリシーファイルに記述された外部参照が必要な記述とは外部のイメージを参照する記述であることを特徴とする請求項2に記載の情報処理装置。
  5. 前記検査手段による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述がないと判断された場合には、前記印刷データ制御手段は前記出力手段による印刷データの生成を許可することを特徴とする請求項1に記載の情報処理装置。
  6. 前記情報処理装置における前記出力手段、前記検査手段、前記印刷データ制御手段の少なくとも1つは前記情報処理装置に搭載されたプリンタドライバに含まれることを特徴とする請求項1に記載の情報処理装置。
  7. 通信媒体を介して印刷装置に接続された情報処理装置の制御方法であって、
    ドキュメントデータに基づく印刷データを生成して前記印刷装置に出力する出力工程と、
    外部の印刷ポリシーを参照し前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述の有無を検査する検査工程と、
    前記検査手段の検査の結果に応じて前記出力手段による印刷データの生成を制御する印刷データ制御工程と、を有し、
    前記検査工程による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述が有ると判断された場合には、前記印刷データ制御工程は前記出力工程による印刷データの生成を中止することを特徴とする情報処理装置の制御方法。
  8. 前記印刷ポリシーは印刷ポリシーファイルを含み、
    前記ポリシーファイルは印刷禁止項目を前記所定の記述で定義し、
    前記所定の記述は、前記印刷ポリシーファイル内に直接収納した記述と外部参照が必要な記述で構成されることを特徴とする請求項7に記載の制御方法。
  9. 前記印刷ポリシーファイル内に直接収納した記述とは、テキスト形式の印刷禁止キーワードであることを特徴とする請求項8に記載の制御方法。
  10. 前記ポリシーファイルに記述された外部参照が必要な記述とは外部のイメージを参照する記述であることを特徴とする請求項8に記載の制御方法。
  11. 前記検査工程による検査の結果、前記ドキュメントデータ内に前記印刷ポリシーで規定された所定の記述がないと判断された場合には、前記印刷データ制御工程は前記出力工程による印刷データの生成を許可することを特徴とする請求項7に記載の制御方法。
  12. 前記出力工程、前記検査工程、前記印刷データ制御工程の少なくとも1つは前記情報処理装置に搭載されたプリンタドライバにより実行されることを特徴とする請求項7に記載の情報処理装置の制御方法。
  13. 請求項7乃至12のいずれかに記載の情報処理装置の制御方法をコンピュータで実行させるためのプログラム。
  14. 請求項13記載のプログラムを格納したコンピュータで読み取り可能な記憶媒体。
JP2005359122A 2004-12-22 2005-12-13 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体 Pending JP2006202269A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005359122A JP2006202269A (ja) 2004-12-22 2005-12-13 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体
US11/312,050 US7933031B2 (en) 2004-12-22 2005-12-20 Information processing apparatus and method for inhibiting printing of secure documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004371887 2004-12-22
JP2005359122A JP2006202269A (ja) 2004-12-22 2005-12-13 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体

Publications (1)

Publication Number Publication Date
JP2006202269A true JP2006202269A (ja) 2006-08-03

Family

ID=36595294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359122A Pending JP2006202269A (ja) 2004-12-22 2005-12-13 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体

Country Status (2)

Country Link
US (1) US7933031B2 (ja)
JP (1) JP2006202269A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123308A (ja) * 2006-11-14 2008-05-29 Fuji Xerox Co Ltd 文書処理システム、文書処理装置、メールサーバー及びプログラム
JP2008158736A (ja) * 2006-12-22 2008-07-10 Brother Ind Ltd 印刷制御装置、プログラム、及び記録媒体
JP2009205527A (ja) * 2008-02-28 2009-09-10 Oki Data Corp 印刷装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7649639B2 (en) * 2004-03-12 2010-01-19 Fuji Xerox Co., Ltd. Device usage limiting method, apparatus and program
JP4922656B2 (ja) * 2006-05-02 2012-04-25 株式会社リコー ドキュメントセキュリティシステム
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
JP2010250631A (ja) * 2009-04-17 2010-11-04 Kyocera Mita Corp 親展印刷システム、プリンタドライバ、プログラム及び記録媒体
US10354187B2 (en) 2013-01-17 2019-07-16 Hewlett Packard Enterprise Development Lp Confidentiality of files using file vectorization and machine learning
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US9104353B2 (en) 2013-03-28 2015-08-11 Hewlett-Packard Development Company, L.P. Printing of confidential documents
US11348617B1 (en) 2021-03-08 2022-05-31 Bank Of America Corporation System for implementing content retrofitting using information vectorization
CN113821181A (zh) * 2021-09-28 2021-12-21 珠海奔图电子有限公司 打印作业取消方法、终端设备和计算机可读存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997012032A1 (en) 1995-09-27 1997-04-03 The Government Of The United States Of America, As Represented By The Department Of Health And Human Services Production of infectious respiratory syncytial virus from cloned nucleotide sequences
DE69722605T2 (de) 1996-03-27 2004-04-29 Omron Corp. Verfahren und vorrichtung zur bilderkennung sowie ihre anwendung in einem kopiergerät und einem drucker
US6173316B1 (en) * 1998-04-08 2001-01-09 Geoworks Corporation Wireless communication device with markup language based man-machine interface
US6635089B1 (en) * 1999-01-13 2003-10-21 International Business Machines Corporation Method for producing composite XML document object model trees using dynamic data retrievals
JP2000253241A (ja) 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd データ監視方法、およびデータ監視装置
WO2000051338A1 (fr) * 1999-02-26 2000-08-31 Matsushita Electric Industrial Co., Ltd. Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement
JP2001205893A (ja) 2000-01-31 2001-07-31 Canon Inc 画像処理装置、画像処理方法及び記憶媒体
JP2002057895A (ja) 2000-08-11 2002-02-22 Canon Inc 画像処理装置および画像処理装置の制御方法および記憶媒体
US7110541B1 (en) * 2000-11-28 2006-09-19 Xerox Corporation Systems and methods for policy based printing
US20030131002A1 (en) * 2002-01-08 2003-07-10 Gennetten K. Douglas Method and apparatus for identifying a digital image and for accessing the digital image over a network
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
JP2004094401A (ja) 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
US20040125402A1 (en) 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP2004152623A (ja) 2002-10-30 2004-05-27 Matsushita Electric Works Ltd コネクタのコンタクト構造並びにコネクタ
US8074170B2 (en) * 2003-07-25 2011-12-06 At&T Intellectual Property I, L.P. Methods and computer program products that conditionally route print files
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123308A (ja) * 2006-11-14 2008-05-29 Fuji Xerox Co Ltd 文書処理システム、文書処理装置、メールサーバー及びプログラム
JP2008158736A (ja) * 2006-12-22 2008-07-10 Brother Ind Ltd 印刷制御装置、プログラム、及び記録媒体
JP4492608B2 (ja) * 2006-12-22 2010-06-30 ブラザー工業株式会社 印刷制御装置、プログラム、及び記録媒体
US8159723B2 (en) 2006-12-22 2012-04-17 Brother Kogyo Kabushiki Kaisha Print control device and recording medium containing program for controlling printing device
JP2009205527A (ja) * 2008-02-28 2009-09-10 Oki Data Corp 印刷装置
US8593667B2 (en) 2008-02-28 2013-11-26 Oki Data Corporation Printing apparatus having a confidential file storage for storing files attached to blind carbon copy mail received by the printing apparatus

Also Published As

Publication number Publication date
US7933031B2 (en) 2011-04-26
US20060132824A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
JP2006202269A (ja) 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体
JP5078555B2 (ja) 帳票作成システム、帳票作成方法、プログラム、記憶媒体
JP2004178559A (ja) コンピュータ周辺装置およびその制御方法
JP2005332403A (ja) 複数の装置による画像仕上げ機能の選択を単一の位置において組み合わせるシステムおよび方法
US7916321B2 (en) Document processing apparatus and document processing method
KR101383564B1 (ko) 화상형성장치 및 화상형성방법
JP2007329919A (ja) 画像形成装置およびその制御方法
CN100357876C (zh) 信息处理装置和信息处理方法
JP2008176365A (ja) 印刷処理装置、印刷処理プログラム及び記録媒体
JP2007026054A (ja) 情報処理装置及び情報処理装置を制御するプログラム及び記憶媒体
JP4710743B2 (ja) 印刷サーバ、印刷サーバプログラム
US20050168768A1 (en) Information processing apparatus and method, and program product
JP2009110080A (ja) プログラム、印刷データ処理装置及び印刷システム
JP2009020553A (ja) 電子ファイル管理装置および電子ファイル管理プログラム
JP2006259825A (ja) プリントシステム及びプログラム
JP2007331312A (ja) 印刷装置、印刷制御方法、プログラム、記憶媒体
KR100345880B1 (ko) 프린터의 용지카세트 선택방법
JP3709695B2 (ja) 印刷システム、印刷システムに用いられるプリンタサーバ装置、プリンタサーバの処理方法およびプリンタサーバ処理プログラムが記録された記録媒体
JP4211462B2 (ja) 情報処理装置及びその方法、並びに画像描画装置
JP2008027217A (ja) 情報処理装置および印刷装置を備える印刷システム
JP2003084951A (ja) 文書処理装置および画像出力装置ならびにそれらの方法
JP2017078924A (ja) プログラム及び情報処理装置
JP2006146490A (ja) 印刷制御装置及び印刷制御プログラム
JP2003223311A (ja) カラー画像処理方法、装置、記憶媒体及びプログラム
JP5341672B2 (ja) データ処理装置、データ処理方法、および、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071025

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071102

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071207