JP2010023357A - 画像形成装置、方法、及び、プログラム - Google Patents
画像形成装置、方法、及び、プログラム Download PDFInfo
- Publication number
- JP2010023357A JP2010023357A JP2008187910A JP2008187910A JP2010023357A JP 2010023357 A JP2010023357 A JP 2010023357A JP 2008187910 A JP2008187910 A JP 2008187910A JP 2008187910 A JP2008187910 A JP 2008187910A JP 2010023357 A JP2010023357 A JP 2010023357A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- image forming
- information
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32106—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
- H04N1/32117—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate transmission or protocol signal prior to or subsequent to the image data transmission, e.g. in digital identification signal [DIS], in non standard setup [NSS] or in non standard field [NSF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】画像形成装置間で、中間データを相互に交換する際において、セキュリティを維持することができる画像形成装置を提供する。
【解決手段】文書データの認証に用いられる認証情報を取得する認証情報取得手段と、認証装置に認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、文書データの認証の結果が認証に成功した旨を示している場合に、文書データを変換データに変換する変換手段と、変換データに認証装置を特定するための特定情報を付加する付加手段と、特定情報が付加された変換データを保存する保存手段とを備える。
【選択図】図8
【解決手段】文書データの認証に用いられる認証情報を取得する認証情報取得手段と、認証装置に認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、文書データの認証の結果が認証に成功した旨を示している場合に、文書データを変換データに変換する変換手段と、変換データに認証装置を特定するための特定情報を付加する付加手段と、特定情報が付加された変換データを保存する保存手段とを備える。
【選択図】図8
Description
本発明は、文書データを変換して処理する画像形成装置に関する。
近年、MFPやプリンタ等の画像形成装置は高度化し続けている。その中で、LAN等のネットワークを介して、PDLプリントを行うことや、画像形成装置内に保存された画像や文字を含むデータを送受信することが可能となっている。その結果、PCやワークステーションを介さずに、画像形成装置同士でデータをやり取りし、PDLデータに代表されるドキュメントや画像の交換を実現することができる。
図1は、そのような画像形成装置を含むネットワークに接続された複数の装置の構成を示している。パーソナルコンピュータ(PC)101−0−0及び101−0−1は、ユーザの操作によって、上記ドキュメントデータを表示、生成、編集、転送、印刷指示することができる。画像形成装置104−0は、上記ドキュメントデータの電子化や紙媒体への可視化を行うことができ、また、画像やドキュメントデータをネットワーク102−0を介して送受信することができる。 これらの処理は、ユーザの画像形成装置に対する操作によって実現されるだけではなく、ネットワーク102−0を介したPC等の情報処理装置101−0−0及び101−0−1の指示に従って行われることも可能である。このように、画像形成装置は、LAN等のネットワークに接続されることによって、より高度な処理をより簡便に操作することができる。
一方、容易に文章の印刷、複製、転送ができるこのようなシステムにおいては、情報漏えいの防止や内部統制の点から、これらの処理に対して権限を明確にし、上記の印刷、複製、転送を含む数々の処理に対して制限を設けることが求められている。
図2は、文書処理の制限を実現するシステム構成の一例を示す図である。認証装置107−0は、情報処理装置101−0−0、101−0−1や画像形成装置104−0と同様に、ネットワーク102−0に接続されている。この認証装置107−0は、同LANを介して情報処理装置101−0−0、101−0−1や画像形成装置104−0からの認証処理の要求に応じることができる。
以下、上記の認証処理を経て、上記PDLデータの印刷を実現する構成と処理の流れについて説明する。
図3は、ネットワーク102−0によって接続された認証装置107−0と画像形成装置104−0の構成を示す図である。画像形成装置104−0は、ネットワークIF10401を備え、そのネットワークIFによってネットワーク102−0との通信を実現している。ユーザシステム10402は、ネットワークIF10401、IOコントローラ10403、UIコントローラ10406、エンジンコントローラ10408、PDLインタープリタ10410やRIP10409を制御する。そのような構成によって、例えば、紙に代表される媒体への可視化を実現することができる。IOコントローラ10403は、HDD10404を制御し、上記PDLデータに代表される情報を保存することができる。UIコントローラ10406は、UIパネル10405を制御し、ユーザから認証に係る指令や情報の入力を受付け、ユーザシステム10402に伝える。また、UIコントローラ10406は、UIパネル10405を制御し、印刷処理などの経過やエラーなどの情報をユーザに表示し、伝えることができる。エンジンコントローラ10408は、プリンタエンジン10407を制御し、紙に代表される可視媒体に対して可視像を形成させる。
図4は、認証処理にかかる処理の手順を示すフローチャートである。まず、ステップS1001において、PDLインタープリタ10410は、ユーザシステム10402から対象となるPDLデータの処理開始命令を受ける。ステップS1002において、ユーザシステム10402からの命令に基づいて、PDLインタープリタ10410は、対象となるPDLが認証が必要なPDLであるか否かを調べる。認証が必要なPDLであるか否かは、PDLデータ中にあるフラグによって判定することができる。
ステップS1002において認証が必要であると判定された場合には、ステップS1004において、PDLインタープリタ10410は、ユーザ認証情報を読み込む。ここで、ユーザ認証情報は、UIコントローラ10406がUIパネル10405を制御し、ユーザからの入力に基づいて得た情報である。この情報には、例えば、IDやパスワードが含まれている。続いて、ステップS1004において、このIDやパスワードに代表される情報をもとにPDLインタープリタ10410は、認証装置107−0に対して認証処理を依頼する。この認証処理の依頼は、ユーザシステム10402によって制御されるネットワークIF10401によって送受信されるデータがネットワーク102−0を介して認証装置107−0に送信されることにより実現される。
この認証処理の依頼を受信した認証装置107−0は、IDやパスワードに代表される情報をもとに、対象となるPDLデータに対して処理が可能か否かを判定する。ここで、処理とは、この画像形成装置が可視像を形成する処理の場合に、印刷処理が該当する。認証装置107−0が認証を判定することができる処理には、印刷処理の他に、表示、編集、転送などがあり、認証装置107−0は、1つ以上のIDに対して、それぞれ上述した処理が可能か否かについての情報を有している。
図5は、PDLデータと認証の判定に使われる情報の関係を示す図である。同図が示すように、画像形成装置が有するPDLデータ20001は、認証装置107−0が有する認証情報DB20002と関連付けられている。この認証情報DB20002は、各々のPDLデータ20001と関連付けられた認証情報テーブル20003を持つ。この認証情報テーブルには、各々のIDと関連付けられたユーザについて、該当する処理に対する権限情報が示されている。認証装置107−0との通信し、権限情報を参照することによって、各々のPDLデータについて、誰がどのような処理を行うことが認められているかを導き出すことができる。
このような技術の他に、特許文献1には、ユーザ毎に、許可されている操作の情報を管理し、その管理情報に基づいて、各機器にてユーザが行う操作に対して許可又は不許可の権限を与える技術が記載されている。また、後述するURIについては、非特許文献1に記載されており、上記PDLデータについては、非特許文献2又は非特許文献3に記載されている。
特開2000−357064号公報
Uniform Resource Identifiers,RFC 3986
"PDF Reference,Sixth Edition, version 1.7",http://www.adobe.com/devnet/pdf/pdf_reference.html
"PostScript(登録商標) Language Reference third edition",http://www.adobe.com/products/postscript/resources.html#white
しかしながら、PDFデータ等の文書データにおいては、配布や印刷等の処理を制限することができるが、そのような制限機能は、PDLデータの構造に依存している。PDLデータを一旦、中間データ等に変換してしまうと、もはや処理を制限することができなくなってしまう。従って、画像形成装置間で、中間データを相互に交換する際に、上述のような処理を制限することができなくなり、セキュリティが低下してしまう。
本発明は、画像形成装置間で、中間データを相互に交換する際において、セキュリティを維持することができる画像形成装置を提供する。
本発明に係る画像形成装置は、認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行う画像形成装置であって、文書データの認証に用いられる認証情報を取得する認証情報取得手段と、認証装置に認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、認証結果取得手段によって取得された文書データの認証の結果が認証に成功した旨を示している場合に、文書データを変換データに変換する変換手段と、変換手段によって変換された変換データに認証装置を特定するための特定情報を付加する付加手段と、付加手段によって特定情報が付加された変換データを保存する保存手段とを備える。
本発明によれば、画像形成装置間で、中間データを相互に交換する際において、セキュリティを維持することができる。
以下に、本発明を実施するための最良の形態について、図面を参照しながら詳しく説明する。なお、同一の構成要素には同一の参照番号を付して、説明を省略する。
<第1の実施形態>
本実施形態においては、図6に示す外観を有し、図7に示す構成を有する画像形成装置が用いられる。また、この画像形成装置は、画像読取装置、ファックス装置、ネットワークIF(インタフェース)、及び、画像処理装置などを有する複合機と呼ばれる装置であっても良い。また、他の構成を有する複写機、ファクシミリ、印刷機といった各種の画像形成装置が、本実施形態において用いられても良い。
[本実施例が対象とする画像形成装置の説明]
図8は、本実施形態におけるネットワーク102−0を介して認証装置107−0に接続された画像形成装置104−0の構成を示す図である。画像形成装置104−0は、ネットワークIF10401を持ち、このネットワークIFによって、ネットワーク102−0を介しての通信を実現している。このネットワーク102−0を介しての通信によって、画像形成装置104−0は、PDLデータやPDLデータを変換して生成される変換データを得ることができる。なお、本実施形態においては、変換データは中間データともいう。また、本実施形態において、文書データの一例としてPDLデータを挙げるが、文書構造を有し、ユーザ毎の処理の認証を行うセキュリティポリシーを付加できるデータであるならば、PDLデータでなくても良い。
<第1の実施形態>
本実施形態においては、図6に示す外観を有し、図7に示す構成を有する画像形成装置が用いられる。また、この画像形成装置は、画像読取装置、ファックス装置、ネットワークIF(インタフェース)、及び、画像処理装置などを有する複合機と呼ばれる装置であっても良い。また、他の構成を有する複写機、ファクシミリ、印刷機といった各種の画像形成装置が、本実施形態において用いられても良い。
[本実施例が対象とする画像形成装置の説明]
図8は、本実施形態におけるネットワーク102−0を介して認証装置107−0に接続された画像形成装置104−0の構成を示す図である。画像形成装置104−0は、ネットワークIF10401を持ち、このネットワークIFによって、ネットワーク102−0を介しての通信を実現している。このネットワーク102−0を介しての通信によって、画像形成装置104−0は、PDLデータやPDLデータを変換して生成される変換データを得ることができる。なお、本実施形態においては、変換データは中間データともいう。また、本実施形態において、文書データの一例としてPDLデータを挙げるが、文書構造を有し、ユーザ毎の処理の認証を行うセキュリティポリシーを付加できるデータであるならば、PDLデータでなくても良い。
ユーザシステム10402は、ネットワークIF10401や、後述するIOコントローラ10403、UIコントローラ10406、エンジンコントローラ10408、PDLインタープリタ10410及びRIP10409を制御する。これによって、紙に代表される媒体への可視化を実現する。
IOコントローラ10403は、HDD10404を制御し、PDLデータや後述する中間データに代表される情報を保存することができる。UIコントローラ10406は、UIパネル10405を制御し、ユーザからの認証に係る指令、情報の入力を受付け、それをユーザシステム10402に伝える。また、UIコントローラ10406は、UIパネル10405を制御し、印刷処理などの経過やエラーなどの情報をユーザに表示し、伝えることもできる。
中間データジェネレータ10411は、PDLデータを後述する中間データに変換することができる。中間データインタプリタ10412は、後述する中間データを解釈して、RIPに解釈結果を通知する。
[本実施例が対象とするPDLデータの説明]
次に、本実施形態における上記PDLデータについて説明する。図14は、本実施形態におけるPDLデータの構造を示すものである。同図にあるように、PDLデータ500は、描画データ501と認証情報502とを有する。描画データとは、文字、イメージ、グラフィックのうち1つ以上の情報を持つことができるデータである。イメージデータとは、ラスタグラフィックスデータのことであり、離散的な空間に色の情報を持つことによって画像を表現するデータをさす。グラフィックとは、ベクタグラフィックのことであり、点の座標を示す情報及び、空間を塗るための色情報などを持つことによって画像を表現するデータをさす。
[本実施例が対象とするPDLデータの説明]
次に、本実施形態における上記PDLデータについて説明する。図14は、本実施形態におけるPDLデータの構造を示すものである。同図にあるように、PDLデータ500は、描画データ501と認証情報502とを有する。描画データとは、文字、イメージ、グラフィックのうち1つ以上の情報を持つことができるデータである。イメージデータとは、ラスタグラフィックスデータのことであり、離散的な空間に色の情報を持つことによって画像を表現するデータをさす。グラフィックとは、ベクタグラフィックのことであり、点の座標を示す情報及び、空間を塗るための色情報などを持つことによって画像を表現するデータをさす。
このPDLデータ500は、画像形成装置104−0に対してネットワークIF10401を介して、他装置から受信される。受信されたPDLデータ500は、ユーザシステム10402によって、IOコントローラ10403に送られる。IOコントローラ10403は、ユーザシステム10402によって得たPDLデータ500を、HDD10404を制御して保存する。
このようにして、画像形成装置104−0中に保存されたPDLデータ500は、ユーザシステム10402の命令でPDLインタープリタ10410によって解析され、その解析結果は、RIP10409に伝えられる。このPDLインタープリタ10410の解析結果を基に、RIP10409は、PDLデータ500中の描画データ501をラスタライズし、ビットマップ画像を得る。このビットマップ画像は、ユーザシステム10402によって、エンジンコントローラ10408に送られる。エンジンコントローラ10408は、送られてきたビットマップ画像を用いて、プリンタエンジン10407を制御し、紙に代表される可視媒体に対して可視像を形成させる。
図14に示す認証情報502とは、対象のPDLデータ500について印刷や転送などの処理が行われる際に、必要とされる認証処理に用いられる情報である。例えば、認証装置への通信方法、認証が必要な処理の種類などである。また、ここで、認証とは、図4を用いて説明した処理をいう。
[本実施例の中間データへの変換処理の説明]
次に、PDLデータ500から変換可能な中間データ400について説明する。図13は、本実施形態における中間データの構造を示すものである。同図にあるように、中間データ400は、メタデータ401と描画データ402を有する。描画データ402は、PDLデータ500の場合と同様に、文字、イメージ、グラフィックのうち1つ以上の情報を持つ。イメージデータとは、ラスタグラフィックスデータのことであり、離散的な空間に色の情報を持つことによって画像を表現するデータをいう。グラフィックとは、ベクタグラフィックのことであり、点の座標を示す情報及び、空間を塗るための色情報などを持つことによって画像を表現するデータをいう。また、メタデータ401は、後述する認証情報403、描画データ402の内容を検索するための検索情報404などを含む。
[本実施例の中間データへの変換処理の説明]
次に、PDLデータ500から変換可能な中間データ400について説明する。図13は、本実施形態における中間データの構造を示すものである。同図にあるように、中間データ400は、メタデータ401と描画データ402を有する。描画データ402は、PDLデータ500の場合と同様に、文字、イメージ、グラフィックのうち1つ以上の情報を持つ。イメージデータとは、ラスタグラフィックスデータのことであり、離散的な空間に色の情報を持つことによって画像を表現するデータをいう。グラフィックとは、ベクタグラフィックのことであり、点の座標を示す情報及び、空間を塗るための色情報などを持つことによって画像を表現するデータをいう。また、メタデータ401は、後述する認証情報403、描画データ402の内容を検索するための検索情報404などを含む。
中間データ400は、中間データジェネレータ10411を用いて下記のような処理によって生成される。PDLデータ500が画像形成装置104−0にネットワークIF10401を介して、他装置から受信される。受信されたPDLデータ500は、ユーザシステム10402によってIOコントローラ10403に送られる。IOコントローラ10403は、ユーザシステム10402によって得たPDLデータ500を、HDD10404を制御して保存する。
このようにして画像形成装置104−0中に保存されたPDLデータ500は、ユーザシステム10402の命令でPDLインタープリタ10410によって解析され、その解析結果は、中間データジェネレータ10411に伝えられる。このとき、後述するように、PDLインタープリタ10410は、PDLデータ中の認証情報502を読み取り、認証処理を行った上で中間データジェネレータ10411へ解釈結果を伝える。このPDLインタープリタ10410の解析結果を基に、中間データジェネレータ10411は、PDLデータ500を中間データ400に変換する。生成された中間データ400は、ユーザシステム10402を介して、IOコントローラ10403に渡される。IOコントローラ10403は、渡された中間データ400をHDD10404を制御して保存する。このように生成された中間データ400は、印刷、表示、転送や編集を行うことができる。
次にこの中間データ400の印刷処理について説明する。上述したように、PDLデータ500から変換された中間データ400は、HDD10404に保存されている。この保存された中間データ400は、ユーザシステム10402の命令の下、IOコントローラ10403を介してHDD10404から読み込まれる。
読み込まれた中間データ400は、ユーザシステム10402を介して、中間データインタプリタ10412に渡される。中間データインタプリタ10412は、ユーザシステム10402に制御されて、渡された中間データ400を解釈し、その解釈結果をRIP10409に渡す。この中間データインタプリタ10412の解釈結果を基に、RIP10409は、PDLデータ500中の描画データ501をラスタライズしてビットマップ画像を得る。このビットマップ画像は、ユーザシステム10402によってエンジンコントローラ10408に送られる。エンジンコントローラ10408は、送られてきたビットマップ画像を用いて、プリンタエンジン10407を制御し、紙に代表される可視媒体に対して可視像を形成させる。
[認証処理と中間データへの変換処理]
PDLデータ500の中間データ400への変換処理の際には、認証処理を行った上で、解釈結果を中間データジェネレータ10411に伝える必要がある。以下、この処理を図2、図8及び図10を参照して説明する。
[認証処理と中間データへの変換処理]
PDLデータ500の中間データ400への変換処理の際には、認証処理を行った上で、解釈結果を中間データジェネレータ10411に伝える必要がある。以下、この処理を図2、図8及び図10を参照して説明する。
まず、ステップS10001で、PDLインタープリタ10410は、PDLデータ500を読み込む。ここで、PDLインタープリタ10410は、対象となるPDLデータ500が認証を必要とするPDLデータ500であるか否かを認証情報502をもとに判定する。この判定によって、認証が必要だと判定された場合にはステップS10002へ、不要だと判定された場合はステップS10009へ進む。
次に、PDLインタープリタ10410は、ステップS10002で認証に必要なユーザ認証情報をユーザシステム10402に依頼する。ここで、ユーザ認証情報とは、認証処理に必要なIDとパスワードをさす。ユーザシステム10402は、このユーザ認証情報を下記のような処理によって得る。
上述したように、画像形成装置104−0は、UIコントローラ10406とUIパネル10405を有する。UIコントローラ10406は、UIパネル10405を制御し、ユーザからの認証に係る指令、情報の入力を受付け、それをユーザシステム10402に伝える。また、UIコントローラ10406は、UIパネル10405を制御し、印刷処理などの経過やエラーなどの情報をユーザに表示して伝えることもできる。即ち、ユーザシステム10402は、ユーザからのUIパネル10405への入力によってIDとパスワードを含む認証情報を得て、その情報をPDLインタープリタ10410へ伝える。
次に、PDLインタープリタ10410は、ステップS10003でPDLデータ500中の認証情報502を解析し、後のステップで、認証装置107−0との通信を開始して認証処理を依頼する。この処理においては、例えば、認証情報502に含まれる認証装置への通信のための情報などを得る。
このステップS10003の処理は、図2に示されるような画像形成装置104−0と認証装置107−0がネットワーク102−0を介して接続されている形態において、認証装置107−0との通信を確立するために必要である。具体的には、この処理によって認証装置107−0のIPアドレスを得る。また、装置を特定できるような特定情報であれば、IPアドレスではなく、他の情報であっても良い。
ステップS10002とステップS10003の処理は、本実施形態における認証情報取得の一例である。
上記処理によって、認証装置107−0との通信方法が確立された後、PDLインタープリタ10410は、ユーザシステム10402に、ネットワークIF10401を介した通信を依頼する。この依頼をもとにユーザシステム10402は、ネットワークIF10401を制御して、PDLインタープリタ10410が必要としている認証処理のための通信を確立する。
通信が確立された後は、PDLインタープリタ10410は、認証情報502に基づいて、認証処理を認証装置107−0に依頼する。ステップS10004において認証処理の依頼を受信した認証装置107−0は、認証処理を行い、認証可否を判定する。
この可否判定によって認証に成功した場合には、ステップS10005へ進み、認証が成功した旨を画像形成装置104−0へ通知する。一方、上記認証に失敗した場合には、ステップS10006へ進み、認証が失敗した旨を画像形成装置104−0へ通知する。ステップS10005又はS10006において、画像形成装置が認証装置からの通知を受信する処理は、本実施形態における認証結果取得の一例である。
次に、この認証装置からの通知を受信した画像形成装置104−0のPDLインタープリタ10410は、この通信に基づき、認証が成功したか否かを認識することができる。成功したと認識した場合には、ステップS10007へ進み、逆に失敗したと認識した場合には、PDLデータ500の中間データ400への変換を行わずに本処理を終了する。
ステップS10007において、認証方法の情報を保存する。ここで、具体的には、認証装置107−0のIPアドレスを含む、認証処理に必要だった情報を保存する。次に、上記保存処理の後に、ステップS10008において、PDLインタープリタ10410は、PDLデータの解釈を行い、その結果を中間データジェネレータ10411に通知することで中間データ400を生成する。
次に、ステップS10010で、PDLインタープリタ10410は、中間データジェネレータ10411に、ステップS10007で保存された認証処理に必要だった情報を参照し、中間データにその情報を付加し、付加された中間データを保存する。本実施形態において、認証処理に必要だった情報は、図13にあるメタデータ401の一部である認証情報403に保存される。上記処理をもって、中間データ400へのPDLデータ500の変換処理を終了する。
[中間データ配布処理の説明]
上述したように、中間データ400は、PDLデータ500の変換によって得られるが、その変換が画像形成装置104−0内で行われる必要はない。図9に示すような構成においては、LANに代表されるネットワーク102−0を介して、複数の画像形成装置、及び複数のPCやワークステーション等の情報処理装置が接続されている。ここで示されている画像形成装置104−0−1、情報処理装置101−0−0、情報処理装置101−0−1は、画像形成装置104−0と同様に、PDLデータ500を中間データ400に変換することができるものとする。このような環境において、例えば、画像形成装置104−0−1でPDLデータ500から変換された中間データ400を、ネットワーク102−0を介して画像形成装置104−0に送信し、画像形成装置104−0がこの中間データ400を得てもよい。また、情報処理装置101−0−0や101−0−1において、PDLデータ500を中間データ400に変換し、ネットワーク102−0を介して、画像形成装置104−0に送信することで、画像形成装置104−0が中間データ400を得てもよい。
[中間データ配布処理の説明]
上述したように、中間データ400は、PDLデータ500の変換によって得られるが、その変換が画像形成装置104−0内で行われる必要はない。図9に示すような構成においては、LANに代表されるネットワーク102−0を介して、複数の画像形成装置、及び複数のPCやワークステーション等の情報処理装置が接続されている。ここで示されている画像形成装置104−0−1、情報処理装置101−0−0、情報処理装置101−0−1は、画像形成装置104−0と同様に、PDLデータ500を中間データ400に変換することができるものとする。このような環境において、例えば、画像形成装置104−0−1でPDLデータ500から変換された中間データ400を、ネットワーク102−0を介して画像形成装置104−0に送信し、画像形成装置104−0がこの中間データ400を得てもよい。また、情報処理装置101−0−0や101−0−1において、PDLデータ500を中間データ400に変換し、ネットワーク102−0を介して、画像形成装置104−0に送信することで、画像形成装置104−0が中間データ400を得てもよい。
上述したように、複数の情報処理装置や画像形成装置がLANに代表されるネットワークに接続されることによって、中間データを相互に交換することができる。このような処理によって、何れかの装置内で生成された中間データを他の装置へ配布することができる。以下に、本実施形態における中間データ400の配布時の処理を図11及び図12を参照して説明する。
ルータ108は、複数のネットワークを接続することができる。ネットワーク102−1はLANに代表されるネットワークであり、ネットワーク102−0で示されるネットワークとはルータ108を介して接続され、相互通信が可能となっている。画像形成装置104−1は、画像形成装置104−0と同様に、中間データ400を処理することができる。
次に、本実施形態の処理を説明するために、上記構成において、画像形成装置104−0から画像形成装置104−1に中間データを送信する、中間データの配布処理の手順を図12を参照しながら説明する。
まず、ステップS20001において、中間データインタプリタ10412がユーザシステム10402を介して中間データ400を読み込む。次に、中間データインタプリタ10412は、ステップS20002において、中間データ400中のメタデータを読み込む。この処理によって、メタデータ401中にある認証情報403を読み込むことができ、この読み込まれた認証情報403から対象の中間データが認証を必要とする中間データ400か否かを判定する。例えば、認証情報にあるフラグを参照することによって判定しても良い。
この判定で、対象となる中間データ400が認証を必要とする中間データであると判定された場合には、ステップS20003に進む。一方、対象となる中間データ400が認証を必要としない中間データであると判定された場合には、ステップS20013へ進み、中間データを送信先に送信する。
ステップS20003においては、中間データインタプリタ10412は、メタデータ401の認証情報403を読み込み、ステップS20004において、中間データインタプリタ10412は、認証装置への通信情報を得る。例えば、上述したように認証装置107−0のIPアドレスを含む情報を得る。中間データインタプリタ10412は、ステップS20005において、認証装置への通信情報(例えば、IPアドレス)を、中間データの送信先へ送信するように、ユーザシステム10402に依頼する。ユーザシステム10402は、中間データインタプリタ10412からの依頼によって、ネットワークIF10401を制御して、ネットワーク102−0を介し、画像形成装置104−1を送信先として認証装置への通信情報を送信する。この送信された認証装置への通信情報は、ルータ108によって、ネットワーク102−1へ転送され、ネットワーク102−1に接続された画像形成装置104−1に届く。
画像形成装置104−1は、ステップS20006において、認証装置への通信情報を受信する。この情報を基に、画像形成装置104−1は、ステップS20007において、認証装置への通信のための経路を特定できるか否かを判定する。ここで、経路を特定できたと判定された場合に、画像形成装置104−1は、ステップS20008の処理を実行する。一方、経路を特定できなかったと判定された場合に、ステップS20012に進む。ステップS20012において、画像形成装置104−0、即ち、中間データの送信側の画像形成装置に対して、画像形成装置104−1から、認証装置107−0に対する通信を確立できなかった旨を通知する。画像形成装置104−0は、認証装置107−0に対する通信を確立できなかった旨を示すデータを受信すると、中間データを送信することなく本処理を終了する。
一方、ステップS20008においては、画像形成装置104−1は、認証装置107−0に対して、特定できた通信経路をもとに通信し、応答を要求する。ここで、応答の要求とは例えば、「ping」コマンドによる応答要求をさす。「ping」コマンドとは、ネットワークを介して接続されているであろう装置のIPアドレスに対して通信を行い、その通信のデータが所望の装置に対して届き、該装置からの返答が送信元に届くか否かを確認することができる通信命令である。応答要求の通信に基づき認証装置107−0は、ステップS20009において、応答する。
次に、画像形成装置104−1は、ステップS20010において、認証装置107−0からの応答を受信する。この受信に基づき、画像形成装置104−1は、ステップS20011において、認証装置107−0に対する通信が確立できた旨を中間データ400の送信側である画像形成装置104−0に通信する。
画像形成装置104−0は、認証装置107−0に対する通信が確立できた旨を示すデータを受信すると、ステップS20013において、中間データを中間データ送信先の装置、即ち、画像形成装置104−1に送信する。
上述した実施形態によって、PDLデータを変換して得られた中間データが、ネットワークの外に漏洩するリスクを低減することができる。例えば、図16に示すような環境があったとする。この環境では、ネットワーク102−0とネットワーク102−1がルータ108で接続され、さらにインターネット等のネットワーク102−3を介して、他のネットワーク102−2に接続されている。このような環境において、ネットワーク102−0とネットワーク102−1は、ある組織のLANであり、ネットワーク102−2は、別の組織のLANであり、それぞれがインターネットに接続されている場合に想定される。このような環境下では、前者の組織で生成された、認証が必要なPDLデータの内容が組織外である後者の組織のネットワーク102−2に送信されて閲覧や印刷されることは望ましくない。
本実施形態においては、PDLデータを中間データに変換しようとする前に、一旦、転送等の処理の認証を認証装置に依頼する。そこで、認証された場合に、認証処理に必要な情報(例えば、認証装置のIPアドレス)を中間データに付加することによって、中間データに、元のPDLデータの認証に求められる必要な情報を受け継ぐ。
更に、中間データを転送する場合には、まず、認証処理に必要な情報を転送先に送信し、転送先から認証装置への経路が確立されていることを確認し、確認できた後に、中間データを送信する。そのような構成によって、中間データが認証され得ない(認証装置との経路が確立できない)装置への転送を防ぐことができ、PDLデータにおいての認証による処理の制限を中間データにおいても実現することができる。
本実施形態においては、転送不可能な他のネットワークの装置は、認証装置に応答要求が届かないことを利用している。図16において、画像形成装置104−0から画像形成装置104−2に中間データを送信(転送)しようとしても、画像形成装置104−2から認証装置107−0に「ping」コマンドで通信経路が確立できない場合には、送信(転送)処理できない。このように、中間データに対する処理を制限することができ、中間データがネットワークの外に漏洩するリスクを低減することができるので、PDLデータのセキュリティを中間データにおいても維持することができる。
以上のように、PDLデータが変換された中間データを相互交換可能な画像形成装置において、中間データの配布や中間データを用いた印刷等の処理を制限することができる。
<第2の実施形態>
次に、第1の実施形態における「認証処理と中間データへの変換処理」と「中間データ配布処理の説明」が異なる第2の実施形態について説明する。
[認証処理と中間データへの変換処理]
第1の実施形態において説明したように、PDLデータ500から中間データ400への変換処理の際には、認証処理を行った上で、解釈結果を中間データジェネレータ10411へ伝える必要がある。以下、この処理について、図2、図8、図13、図14、図15及び図17を参照して説明する。
<第2の実施形態>
次に、第1の実施形態における「認証処理と中間データへの変換処理」と「中間データ配布処理の説明」が異なる第2の実施形態について説明する。
[認証処理と中間データへの変換処理]
第1の実施形態において説明したように、PDLデータ500から中間データ400への変換処理の際には、認証処理を行った上で、解釈結果を中間データジェネレータ10411へ伝える必要がある。以下、この処理について、図2、図8、図13、図14、図15及び図17を参照して説明する。
まず、ステップS50001において、PDLインタープリタ10410は、PDLデータ500を読み込む。ここで、PDLインタープリタ10410は、対象となるPDLデータ500が認証を必要とするPDLデータ500であるか否かを認証情報502を参照して判定する。この判定によって、認証が必要であると判定された場合には、ステップS50002へ進み、不要であると判定された場合には、ステップS50009に進む。
次に、ステップS50002において、PDLインタープリタ10410は、認証に必要なユーザ認証情報をユーザシステム10402に依頼する。ここで、ユーザ認証情報とは、認証処理に必要なIDとパスワードをいう。ユーザシステム10402は、このユーザ認証情報を下記のような処理によって得る。
上述したように、画像形成装置104−0は、UIコントローラ10406とUIパネル10405を有する。UIコントローラ10406は、UIパネル10405を制御し、ユーザからの認証に係る指令、情報の入力を受付け、それをユーザシステム10402に伝える。また、UIコントローラ10406は、UIパネル10405を制御し、印刷処理などの経過やエラーなどの情報をユーザに表示して伝えることができる。即ち、ユーザシステム10402は、ユーザからのUIパネル10405への入力によってIDとパスワードを含む認証情報を得て、その情報をPDLインタープリタ10410に伝える。
次に、ステップS50003において、PDLインタープリタ10410は、PDLデータ500中の認証情報502を解析し、認証装置107−0との通信を開始して認証処理を依頼する。この処理において、認証情報502に含まれる、認証装置への通信のための情報などを得る。ステップS50003に示す処理は、図2に示されるような画像形成装置104−0と認証装置107−0がネットワーク102−0を介して接続されている形態において、認証装置107−0との通信を確立するために必要である。具体的には、この処理において、PDLインタープリタ10410は、認証装置107−0のIPアドレスを取得する。
上記処理によって、認証装置107−0との通信が確立された後、PDLインタープリタ10410はユーザシステム10402にネットワークIF10401を介した通信を依頼する。この依頼をもとにユーザシステム10402は、ネットワークIF10401を制御し、PDLインタープリタ10410が必要とする認証処理のための通信を確立する。通信が確立された後は、PDLインタープリタ10410は、認証情報502に基づいた認証処理を認証装置107−0に依頼する。
ステップS50004において、認証処理の依頼を受信した認証装置107−0は、認証処理を行い、認証の可否を判定する。ここで、認証に成功したと判定した場合には、ステップS50005に進み、認証が成功した旨を画像形成装置104−0に通知する。一方、認証に失敗したと判定した場合には、ステップS50006に進み、認証が失敗した旨を画像形成装置104−0に通知する。
次に、認証装置からの通知を受信した画像形成装置104−0のPDLインタープリタ10410は、認証が成功したか否かを認識する。ここで、成功したと認識した場合には、ステップS50007に進み、一方、失敗したと認識した場合には、PDLデータ500を中間データ400に変換せずに本処理を終了する。
本実施形態においては、画像形成装置104−0が、PDLデータを中間データに変換しようとする前に、転送処理の認証を認証装置に依頼する。このような構成によって、本実施形態においては、PDLデータで行われている「ユーザ毎に処理を許可する又は許可しない」といった認証を中間データに対しても実行可能としている。
次に、PDLインタープリタ10410は、ステップS50007において、変換対象である元のPDLデータの保存位置を記憶する。元のPDLデータの保存位置とは、中間データに変換されるPDLデータ500が保存されている場所をいう。上述したように、画像形成装置104−0は、PDLデータ500を、他装置からネットワークIF10401を介して受信する。受信したPDLデータ500は、ユーザシステム10402によってIOコントローラ10403に送られる。IOコントローラ10403は、ユーザシステムによって得たPDLデータ500を、HDD10404を制御して保存している。その場合には、HDD10404が、保存されている場所に該当する。
本実施形態においては、元のPDLデータの保存位置を特定するために下記のような情報を用いる。即ち、自装置のネットワーク上のIPアドレスと、画像形成装置104−0におけるPDLデータが保存された位置(HDDの位置)を示す完全なパス情報を連結した情報があれば良い。そのような要件を満たすデータとして、非特許文献1に記載されているようなURIと呼ばれる規格があり、本実施形態においては、そのデータ形式を用いる。URIとは、「Uniform Resource Identifier」の略であり、例えば下記のような形式のテキスト情報をいう。
file://example.hostname/example.path/example.filename
次に、上記保存処理が終了した後に、ステップS50008において、PDLインタープリタ10410はPDLデータの解釈を行い、その結果を中間データジェネレータ10411に通知することで中間データ400を生成する。
file://example.hostname/example.path/example.filename
次に、上記保存処理が終了した後に、ステップS50008において、PDLインタープリタ10410はPDLデータの解釈を行い、その結果を中間データジェネレータ10411に通知することで中間データ400を生成する。
次に、ステップS50010において、PDLインタープリタ10410は、中間データジェネレータ10411に、ステップS50007で保存した元のPDLデータの保存位置を通知する。更に、PDLデータの保存位置は、中間データのメタデータ401の一部である認証情報403に付加され、付加された中間データが保存される。
ステップS50011において、中間データジェネレータ10411は、図15に示される形式の中間データ管理データベース(DB)600に、上述の変換処理によって得られた中間データ400に対応する中間データ管理情報601を追記する。
この中間データ管理DB600は、変換された中間データ400と関連付けられた中間データ管理情報601を含んでいる。即ち、中間データ管理情報601は、上述したURI形式で定められる中間データ400の中間データ位置情報602と、同様にURI形式で定められる中間データ400の変換元のPDLデータの位置情報603とを有する。この中間データ管理DB600によって、変換元のPDLデータと、変換された中間データとのそれぞれの位置が関連付けられて管理することができる。上記処理をもって、中間データ400へのPDLデータ500の変換処理を終了する。
[中間データ配布処理の説明]
第1の実施形態と同様に、中間データ400は、PDLデータ500を変換することによって得られるが、その変換が画像形成装置104−0内で行われる必要はない。図9に示すような構成においては、LAN等のネットワーク102−0を介して、複数の画像形成装置、複数のPCやワークステーション等の情報処理装置が接続されている。ここで示されている画像形成装置104−0−1、情報処理装置101−0−0、情報処理装置101−0−1は、画像形成装置104−0と同様に、PDLデータ500を中間データ400に変換することができる。このような環境において、例えば、画像形成装置104−0−1でPDLデータ500から変換された中間データ400をネットワーク102−0を介して画像形成装置104−0に送信し、画像形成装置104−0がこの中間データ400を取得しても良い。また、情報処理装置101−0−0や101−0−1においてPDLデータ500を中間データ400に変換し、ネットワーク102−0を介して画像形成装置104−0に送信することで、画像形成装置104−0が中間データ400を取得しても良い。
[中間データ配布処理の説明]
第1の実施形態と同様に、中間データ400は、PDLデータ500を変換することによって得られるが、その変換が画像形成装置104−0内で行われる必要はない。図9に示すような構成においては、LAN等のネットワーク102−0を介して、複数の画像形成装置、複数のPCやワークステーション等の情報処理装置が接続されている。ここで示されている画像形成装置104−0−1、情報処理装置101−0−0、情報処理装置101−0−1は、画像形成装置104−0と同様に、PDLデータ500を中間データ400に変換することができる。このような環境において、例えば、画像形成装置104−0−1でPDLデータ500から変換された中間データ400をネットワーク102−0を介して画像形成装置104−0に送信し、画像形成装置104−0がこの中間データ400を取得しても良い。また、情報処理装置101−0−0や101−0−1においてPDLデータ500を中間データ400に変換し、ネットワーク102−0を介して画像形成装置104−0に送信することで、画像形成装置104−0が中間データ400を取得しても良い。
上述したように、複数の情報処理装置や画像形成装置がLAN等のネットワークに接続されることによって、中間データを装置間で交換することができる。このような処理によって、何れかの装置内で生成された中間データを他の装置へ配布することができる。以下に、本実施形態における中間データ400の配布処理を図11及び図18を参照して説明する。
ルータ108は、複数のネットワークを接続することが可能である。LANに代表されるネットワーク102−1は、ネットワーク102−0とはルータ108を介して接続され、相互通信が可能である。画像形成装置104−1は、画像形成装置104−0と同様に、中間データ400を処理することができる。
次に、本実施形態の処理を説明するために、上記構成において画像形成装置104−0から画像形成装置104−1に中間データを送信する、中間データの配布処理の手順について図18を参照しながら説明する。
まず、ステップS60001において、中間データインタプリタ10412は、ユーザシステム10402を介して中間データ400を読み込む。次に、中間データインタプリタ10412は、ステップS60002において、中間データ400のメタデータを読み込む。この処理によって、メタデータ401にある認証情報403を読み込むことができる。読み込まれた認証情報403から対象の中間データが認証を必要とする中間データであるか否かを判定する。例えば、認証情報にあるフラグを参照することによって判定しても良い。ここで、対象となる中間データ400が認証を必要とする中間データであると判定された場合には、ステップS60003に進む。一方、対象となる中間データ400が認証を必要としない中間データであると判定された場合には、ステップS60010に進む。ステップS60010において、中間データ400への認証処理を行わずに、中間データ管理DBにおける中間データの位置を新たに保存し、中間データを送信(転送)する。
ステップS60003において、中間データインタプリタ10412は、メタデータの変換元PDLデータの保存位置を読み込む。ステップS60004において、変換元PDLデータの保存位置情報から、元のPDLデータが保存されている装置を特定する。即ち、上述したURIによる位置情報から、保存されている装置の位置を示す情報を取得する。ここで、装置の位置を示す情報とは、例えば、IPアドレスである。
次に、ステップS60005において、中間データインタプリタ10412は、ユーザ認証情報を得る。ここで、ユーザ認証情報とは、認証処理に必要なIDとパスワードをいう。ユーザシステム10402は、ユーザ認証情報を下記のような処理によって得る。
図8に示すように、画像形成装置104−0は、UIコントローラ10406とUIパネル10405を有する。UIコントローラ10406は、UIパネル10405を制御し、ユーザからの認証に係る指令、情報の入力を受付け、ユーザシステム10402に伝える。また、UIコントローラ10406は、UIパネル10405を制御し、印刷処理などの経過やエラーなどの情報をユーザに表示し、伝えることができる。即ち、ユーザシステム10402は、ユーザからのUIパネル10405への入力により、IDとパスワードを含む認証情報を得て、その情報を中間データインタプリタ10412に伝える。
次に、ステップS60004で得た変換元PDLデータの保存位置情報から、そのPDLデータ500の保存場所が自装置(即ち、画像形成装置104−0)内に保存されているか否かを判定する。ここで、元のPDLデータ500の保存場所が自装置内であると判定された場合には、ステップS60006に進む。一方、元のPDLデータ500の保存場所が自装置内ではないと判定された場合には、ステップS60012に進む。
ステップS60012において、中間データインタプリタ10412は、元のPDLデータ500の保存位置情報を用いて、PDLデータ500が保存されている他の装置へ通信経路を確立する。中間データインタプリタ10412は、ステップS60013において、ステップS60012で確立された通信経路を用いて、元のPDLデータ500が保存されている装置に、認証装置に元のPDLデータの認証処理を行うように依頼する。ここで、元のPDLデータ500が保存されている装置とは、画像形成装置104−1である。
ステップS60013で、認証装置に対する元のPDLデータの認証処理の依頼を受信した画像形成装置104−1のPDLインタープリタ10410は、ステップS60014において、認証装置107−0に対して元のPDLデータの認証処理を依頼する。
一方、元のPDLデータが自装置内に保存されていると判定された場合には、画像形成装置104−0のPDLインタープリタ10410は、ステップS60006において、同様に認証装置107−0に対して、元のPDLデータの認証処理を依頼する。
本実施形態における図18には、例えば、中間データを外部から転送され、更に、その中間データを他の装置に転送しようとする場合が該当する。但し、その場合には、ステップS60005において、元のPDLデータ500は自装置内に保存されていないと判定される。また、画像形成装置104−0が、中間データを転送しようとする前に、PDLデータが保存されている装置に対して、転送処理の認証を認証装置に依頼するように要求する。このような構成によって、本実施形態においては、PDLデータで行われている「ユーザ毎に転送処理を許可する又は許可しない」といった認証を中間データに対しても実行可能としている。
ステップS60006又はS60014において、元のPDLデータの認証処理を依頼された認証装置107−0は、画像形成装置104−0がステップS60005で得た認証情報などを用いて認証処理を行う。ここで、認証に成功したと判定された場合には、ステップS60009に進み、認証装置107−0は、元の画像形成装置104−0に認証が成功した旨を示す情報を送信する。一方、認証に失敗したと判定された場合には、ステップS60008に進み、認証装置107−0は、元の画像形成装置104−0に認証が失敗した旨を示す情報を送信する。
次に、認証装置107−0からの認証成否の情報を受信した画像形成装置104−0は、認証が成功した旨を示す情報を受信した場合には、ステップS60010に進む。一方、認証が失敗した旨を示す情報を受信した場合には、中間データ400の送信処理を行わずに本処理を終了する。
次に、画像形成装置104−0の中間データインタプリタ10412は、ステップS60010において、中間データ管理DB600に変換元のPDLデータ500と関連付けられた中間データ管理情報601を新たに保存する。即ち、変換元のPDLデータ500を持つ装置内に、管理する元のPDLデータの位置情報603と、中間データ400の送信先における中間データ位置情報602を新たに記録する。画像形成装置104−0は、ステップS60011において、中間データを中間データ送信先へ送信する。
上述した実施形態によって、PDLデータを変換して生成された中間データが、PDLデータの作成者(例えば、元のPDLデータを保存している装置の使用者)が意図していないユーザに漏洩するリスクを低減することができる。
次に、第2の実施形態において、元のPDLデータが削除された際の処理について説明する。
[元のPDLが削除された際の処理]
第2の実施形態においては、更に、元のPDLデータ500が削除された場合に中間データも削除することによって、より厳格に中間データを管理することができ、PDLデータのセキュリティを中間データにおいても維持することができる。以下、図9及び図19を参照しながら説明する。
[元のPDLが削除された際の処理]
第2の実施形態においては、更に、元のPDLデータ500が削除された場合に中間データも削除することによって、より厳格に中間データを管理することができ、PDLデータのセキュリティを中間データにおいても維持することができる。以下、図9及び図19を参照しながら説明する。
元のPDLデータが削除された旨を検知したユーザシステム10402は、まず、ステップS70001において、中間データ管理DB600にある削除対象となる変換元のPDLデータ500に関連付けられた中間データ管理情報601を読み込む。
次に、ステップS70002において、ユーザシステム10402は、中間データ管理情報601内にある中間データ位置情報602を読み込む。この中間データ位置情報602を参照して、ユーザシステム10402は、各々の中間データ400の送信先の位置情報を抽出する。
次に、抽出された中間データ400の送信先の位置情報から、ユーザシステム10402は、ステップS70003において、中間データ400が保存されている装置への経路情報を特定する。
次に、ユーザシステム10402は、ステップS70004において、特定された中間データ400が保存されている装置への経路情報によって、その装置に中間データ400の削除を依頼する。中間データ400を処理できる任意の画像形成装置104−Nは、ステップS70005において、画像形成装置104−0からの削除依頼を受けて、対象となる中間データ400の削除を行う。これらのステップS70003〜S70005の処理を、削除していない中間データ400の送信先の位置情報がなくなるまで繰り返す。以上の処理によって中間データ400の送信先の位置情報がなくなると、ユーザシステム10402は、本処理を終了する。
以上のように、第2の実施形態において更に、元のPDLデータ500が削除された場合に中間データも削除することによって、より厳格に中間データを管理することができ、PDLデータにおけるセキュリティを中間データにおいても維持することができる。
第1及び第2の実施形態において、画像形成装置104−0は、PDLデータ500をネットワークIF10401を介して他装置から受信すると説明している。しかしながら、ネットワーク以外の媒体を用いて、PDLデータ500を受信するようにしても良い。また、中間データ400は、画像形成装置104−0からネットワークIF10401を介して他装置に送信されると説明している。しかしながら、ネットワーク以外の媒体を用いて、中間データ400を画像形成装置104−0の外部に送信するようにしても良い。また、PDLデータ500から中間データ400への変換は、画像形成装置104−0において行われると説明している。しかしながら、PDLデータ500から中間データ400への変換は画像形成装置104−0以外の装置で行われるようにしても良い。例えば、図5に示す情報処理装置101−0−0や情報処理装置101−0−1やワークステーション等の情報処理装置で行われるようにしても良い。
本発明には、プログラム(画像形成プログラム)コードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた場合についても、本発明は適用される。その場合に、書き込まれたプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される。
101 情報処理装置
102 ネットワーク
104 画像形成装置
107 認証装置
108 ルータ
102 ネットワーク
104 画像形成装置
107 認証装置
108 ルータ
Claims (10)
- 認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行う画像形成装置であって、
前記文書データの認証に用いられる認証情報を取得する認証情報取得手段と、
前記認証装置に前記認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、
前記認証結果取得手段によって取得された前記文書データの認証の結果が認証に成功した旨を示している場合に、前記文書データを前記変換データに変換する変換手段と、
前記変換手段によって変換された変換データに前記認証装置を特定するための特定情報を付加する付加手段と、
前記付加手段によって特定情報が付加された変換データを保存する保存手段と
を備えることを特徴とする画像形成装置。 - 前記付加手段によって特定情報が付加された変換データから前記特定情報を取得し、変換データの送信先に送信し、該送信先に対して、該送信先から前記認証装置への通信経路の確立の確認を要求する要求手段と、
前記送信先から前記通信経路が確立された旨を受信した場合に、前記変換データを前記送信先に送信する送信手段と
を更に備えることを特徴とする請求項1に記載の画像形成装置。 - 前記特定情報は、前記認証装置のIPアドレスであることを特徴とする請求項1又は2に記載の画像形成装置。
- 認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行う画像形成装置であって、
前記文書データの認証に用いられる認証情報を取得する認証情報取得手段と、
前記認証装置に前記認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、
前記認証結果取得手段によって取得された前記文書データの認証の結果が認証に成功した旨を示している場合に、前記文書データを前記変換データに変換する変換手段と、
前記変換手段によって変換された変換データに前記文書データの保存されている装置を特定するための特定情報を付加する付加手段と、
前記付加手段によって特定情報が付加された変換データを保存する保存手段と
を備えることを特徴とする画像形成装置。 - 前記付加手段によって特定情報が付加された変換データから前記特定情報を取得し、前記文書データが保存されている装置に送信し、該装置に対して、該装置から前記認証装置に認証を要求する要求手段と、
認証された旨を受信した場合に、前記変換データを送信先に送信する送信手段と
を更に備えることを特徴とする請求項4に記載の画像形成装置。 - 前記特定情報は、前記文書データの保存場所を示すURIであることを特徴とする請求項4又は5に記載の画像形成装置。
- 認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行う画像形成装置において実行される画像形成方法であって、
前記画像形成装置の認証情報取得手段が、前記文書データの認証に用いられる認証情報を取得する認証情報取得工程と、
前記画像形成装置の認証結果取得手段が、前記認証装置に前記認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得工程と、
前記画像形成装置の変換手段が、前記認証結果取得工程において取得された前記文書データの認証の結果が認証に成功した旨を示している場合に、前記文書データを前記変換データに変換する変換工程と、
前記画像形成装置の付加手段が、前記変換工程において変換された変換データに前記認証装置を特定するための特定情報を付加する付加工程と、
前記画像形成装置の保存手段が、前記付加工程において特定情報が付加された変換データを保存する保存工程と
を備えることを特徴とする画像形成方法。 - 認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行う画像形成装置において実行される画像形成方法であって、
前記画像形成装置の認証情報取得手段が、前記文書データの認証に用いられる認証情報を取得する認証情報取得工程と、
前記画像形成装置の認証結果取得手段が、前記認証装置に前記認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得工程と、
前記画像形成装置の変換手段が、前記認証結果取得工程において取得された前記文書データの認証の結果が認証に成功した旨を示している場合に、前記文書データを前記変換データに変換する変換工程と、
前記画像形成装置の付加手段が、前記変換工程において変換された変換データに前記文書データの保存されている装置を特定するための特定情報を付加する付加工程と、
前記画像形成装置の保存手段が、前記付加工程において特定情報が付加された変換データを保存する保存工程と
を備えることを特徴とする画像形成方法。 - 認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行うための画像形成プログラムであって、
前記文書データの認証に用いられる認証情報を取得する認証情報取得手段と、
前記認証装置に前記認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、
前記認証結果取得手段によって取得された前記文書データの認証の結果が認証に成功した旨を示している場合に、前記文書データを前記変換データに変換する変換手段と、
前記変換手段によって変換された変換データに前記認証装置を特定するための特定情報を付加する付加手段と、
前記付加手段によって特定情報が付加された変換データを保存する保存手段と
してコンピュータを機能させることを特徴とする画像形成プログラム。 - 認証装置とネットワークを介して接続され、該認証装置による認証を必要とする文書データを変換し、変換された変換データによって処理を行うための画像形成プログラムであって、
前記文書データの認証に用いられる認証情報を取得する認証情報取得手段と、
前記認証装置に前記認証情報を送信して認証を要求し、認証の結果を取得する認証結果取得手段と、
前記認証結果取得手段によって取得された前記文書データの認証の結果が認証に成功した旨を示している場合に、前記文書データを前記変換データに変換する変換手段と、
前記変換手段によって変換された変換データに前記文書データの保存されている装置を特定するための特定情報を付加する付加手段と、
前記付加手段によって特定情報が付加された変換データを保存する保存手段と
してコンピュータを機能させることを特徴とする画像形成プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008187910A JP2010023357A (ja) | 2008-07-18 | 2008-07-18 | 画像形成装置、方法、及び、プログラム |
US12/501,896 US8191112B2 (en) | 2008-07-18 | 2009-07-13 | Image forming apparatus, method and medium storing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008187910A JP2010023357A (ja) | 2008-07-18 | 2008-07-18 | 画像形成装置、方法、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010023357A true JP2010023357A (ja) | 2010-02-04 |
Family
ID=41531437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008187910A Withdrawn JP2010023357A (ja) | 2008-07-18 | 2008-07-18 | 画像形成装置、方法、及び、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8191112B2 (ja) |
JP (1) | JP2010023357A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130273408A1 (en) * | 2010-12-17 | 2013-10-17 | Teijin Limited | Separator for non-aqueous electrolyte battery, and non-aqueous electrolyte battery |
KR20160006722A (ko) * | 2013-05-07 | 2016-01-19 | 데이진 가부시키가이샤 | 액체 필터용 기재 |
WO2019125356A1 (en) * | 2017-12-18 | 2019-06-27 | Hewlett-Packard Development Company, L.P. | Prohibited previews |
US11496595B2 (en) * | 2021-02-02 | 2022-11-08 | Dell Products L.P. | Proxy management controller system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7274474B2 (en) * | 1997-10-27 | 2007-09-25 | Canon Kabushiki Kaisha | Printing data held on a WWW server |
JP2000357064A (ja) | 1999-06-15 | 2000-12-26 | Canon Inc | 情報処理装置、複合機器、情報処理システム、情報処理方法、及び記憶媒体 |
JP4387553B2 (ja) * | 2000-04-27 | 2009-12-16 | キヤノン株式会社 | 印刷制御装置及び方法と情報処理装置及び方法 |
US7290040B2 (en) * | 2001-12-12 | 2007-10-30 | Valve Corporation | Method and system for load balancing an authentication system |
JP4873852B2 (ja) * | 2004-02-26 | 2012-02-08 | 株式会社リコー | 第一の通信装置、情報処理装置、情報処理プログラム、記録媒体 |
-
2008
- 2008-07-18 JP JP2008187910A patent/JP2010023357A/ja not_active Withdrawn
-
2009
- 2009-07-13 US US12/501,896 patent/US8191112B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100017854A1 (en) | 2010-01-21 |
US8191112B2 (en) | 2012-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4711230B2 (ja) | 画像形成装置およびプログラム | |
US20180255203A1 (en) | Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for Terminal Device | |
US8537385B2 (en) | Access control apparatus, method, and printing system in a multi-domain environment | |
US8514420B2 (en) | Image forming apparatus and method of user authentication | |
JP4936549B2 (ja) | サーバ装置、管理システム、管理方法、記憶媒体、プログラム | |
JP5022875B2 (ja) | 情報処理装置及びその制御方法、情報処理システム及びプログラム | |
US8107111B2 (en) | Print processing system, information processing apparatus, image forming apparatus, control method therefor, and program | |
KR20120033983A (ko) | 인쇄 시스템, 인쇄 방법, 인쇄 서버, 제어 방법 및 컴퓨터 판독 가능 매체 | |
JP2010157208A (ja) | データ処理装置、プリンタネットワークシステム、データ処理方法、プログラムおよび記録媒体 | |
US8730509B2 (en) | Network system, network setup method, and program and storage medium therefor | |
JP2008152535A (ja) | 画像形成システム及び情報処理装置 | |
US9026532B2 (en) | Image forming apparatus and file management system | |
US20110032547A1 (en) | Print image forming apparatus, computer readable medium storing program and method for forming print image | |
US20120229851A1 (en) | Information processing apparatus, printing control system, method, and storage medium | |
US8823980B2 (en) | Printing system, image forming apparatus, data generation apparatus, storage apparatus, and control method | |
JP2010023357A (ja) | 画像形成装置、方法、及び、プログラム | |
JP4771144B2 (ja) | 認証印刷装置 | |
JP2020009365A (ja) | 文書管理システム、画像形成装置、及び文書管理方法 | |
JP2008257319A (ja) | 印刷システム、印刷装置、認証印刷実行方法及びプログラム | |
KR20200020087A (ko) | 추적 가능한 인쇄물을 인쇄하는 화상형성장치 | |
JP6481543B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP5884884B2 (ja) | データ処理装置、印刷システム、データ処理方法、プログラムおよび記録媒体 | |
US11182116B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP5019652B2 (ja) | 画像処理装置、ファイル送信方法およびプログラム | |
JP4748169B2 (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111004 |