JP2004157874A - Image processing system, image processing method, and image processor - Google Patents

Image processing system, image processing method, and image processor Download PDF

Info

Publication number
JP2004157874A
JP2004157874A JP2002324359A JP2002324359A JP2004157874A JP 2004157874 A JP2004157874 A JP 2004157874A JP 2002324359 A JP2002324359 A JP 2002324359A JP 2002324359 A JP2002324359 A JP 2002324359A JP 2004157874 A JP2004157874 A JP 2004157874A
Authority
JP
Japan
Prior art keywords
image processing
processing
printer
image data
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002324359A
Other languages
Japanese (ja)
Inventor
Tatsuro Nomura
達郎 野村
Shoichiro Yoshiura
昭一郎 吉浦
Tsutomu Yoshimoto
勉 吉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2002324359A priority Critical patent/JP2004157874A/en
Publication of JP2004157874A publication Critical patent/JP2004157874A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the print-out of a secret document, in print-processing by a network printer, from a printer that is a request destination of distributed processing or representative processing to harm security. <P>SOLUTION: When the printing of image data is requested from a certain printer to the other printer, the printer that is the destination of processing request is selected based on an assurable security level to the processing of the image data of each printer 3, etc. The security level of each printer 3, etc. is determined whether the printer can perform the invalidation of the image data or not. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザに指定された画像処理装置以外の画像処理装置に画像データの処理を依頼する場合に、依頼すべき他の画像処理装置のセキュリティレベルを確認した上で処理を依頼する画像処理システム、画像処理方法、および画像処理装置に関する。
【0002】
【従来の技術】
従来、パソコンなどのプリンタとしてインクジェットプリンタ、レーザープリンタなどの機器が商品化されている。一方、市場ではパソコンと周辺機器とのネットワーク化が進み、複数のパソコン(クライアントマシン)により共同利用できるネットワークプリンタが市場に投入されている。
【0003】
そのような状況において、パソコンの数が多いためにネットワークプリンタの稼働率が高いところでは、プリントジョブが停滞するなどの問題が発生している。その解決策として、ネットワーク上に複数のプリンタを設置して、プリントジョブが停滞したプリンタの最寄りのプリンタにプリントジョブを処理させ、特定のプリンタにジョブが集中することのないようにしている。
【0004】
また、大量のデータからなるプリントジョブの処理をネットワークプリンタへ依頼すると、処理を依頼されたプリンタのプリント処理速度が問題となる場合がある。この問題の解決策としては、高速処理が可能なネットワークプリンタを導入するという方策を挙げることができるが、高速プリンタの導入によりネットワークを構築するためのコストが増加するという問題が生じる。
【0005】
そこで、以下の特許文献1に記載されているような方法が提案されている。特許文献1に記載されている方法は、1つの画像形成装置から入力されたプリントジョブを他の画像処理装置に分散して出力処理する、いわゆる分散処理を行う方法である。また、プリントジョブの処理を各画像処理装置にて行っている最中に、ある画像処理装置においてトラブル(紙詰まり、紙なし、トナー切れなど)が発生した場合に、他の画像処理装置に停滞しているプリント処理を代行させ、出力処理を完成させる、いわゆる代行処理機能を備えたプリントシステムについても特許文献1に開示されている。
【0006】
【特許文献1】
特開昭61−198958号公報(昭和61年9月3日公開)
【0007】
【発明が解決しようとする課題】
上記のネットワークプリンタの分散処理と代行処理とは、ネットワーク上のプリントジョブを効率的かつ確実に処理するために有効な機能である。一方で、近年、会社や職場内における機密情報の漏洩防止のため、プリンタユーザのセキュリティ意識が高まっている傾向がある。したがって、ネットワーク上のプリントジョブを処理する際にも、ユーザが希望するセキュリティレベルに対する基準が担保された状態で、プリントジョブが処理されることが好ましい。
【0008】
しかしながら、従来の分散処理方法や代行処理方法においては、分散処理や代行処理を依頼する機器を選択する段階で、各機器におけるセキュリティレベルが考慮されていない。したがって、分散処理や代行処理を依頼した機器から機密文書がプリントアウトされ、セキュリティが害されるという問題が生じる。
【0009】
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、画像データの処理時にセキュリティが害されることを防止できる画像処理システム、画像処理方法、および画像処理装置を提供することにある。
【0010】
【課題を解決するための手段】
本発明の画像処理システムは、上記課題を解決するために、ネットワーク接続された複数の画像処理装置により画像データを処理する画像処理システムにおいて、ある画像処理装置から他の画像処理装置に画像データの処理を依頼する際、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先となる画像処理装置を選択することを特徴としている。
【0011】
また、本発明の画像処理方法は、上記課題を解決するために、ネットワーク接続された複数の画像処理装置により画像データを処理する画像処理方法において、ある画像処理装置から他の画像処理装置に画像データの処理を依頼する際、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先となる画像処理装置を選択することを特徴としている。
【0012】
また、本発明の画像処理装置は、上記課題を解決するために、複数の画像処理装置とネットワーク接続されている画像処理装置において、他の画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、画像データの処理依頼先を、自装置に接続された複数の画像処理装置の中から選択することを特徴としている。
【0013】
上記構成によれば、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先の画像処理装置が選択される。
【0014】
よって、処理の依頼元となる画像処理装置と同等のセキュリティレベルを有する画像処理装置を、処理の依頼先として選択することが可能となる。したがって、依頼元の画像処理装置が、画像データの処理に際してユーザが希望するセキュリティレベルを満たすものから選ばれている場合、処理の依頼先の画像処理装置をユーザが希望するセキュリティレベルを満たすものから選択することができる。
【0015】
それゆえ、複数の画像処理装置により画像データを処理する際において、画像データの処理時にセキュリティが害されることを防止できる。
【0016】
また、本発明の画像処理システムは、上記課題を解決するために、上記構成の画像処理システムにおいて、上記セキュリティレベルが、判断対象の画像処理装置が画像データの無効化を行うことができるか否かによって判断されることを特徴としている。
【0017】
上記構成によれば、処理の依頼先となる画像処理装置のセキュリティレベルは、判断対象の画像処理装置が画像データの無効化を行うことができるか否かによって判断される。
【0018】
ここで、画像データの無効化とは、処理済みの画像データを、画像処理装置のデータ記録媒体から消去したり、該画像データを再現できないようにしたりする処理を画像データに加えることをいう。すなわち、ある画像処理装置が画像データの無効化を行い得るのであれば、その画像処理装置は、画像データの処理に際してのセキュリティレベルが非常に高く設定されているといってよい。
【0019】
本発明の上記構成では、画像データの無効化が行い得るか否かを基準にセキュリティレベルを判断するので、より的確に依頼先の画像処理装置のセキュリティレベルを判断することができる。よって、処理の依頼先の画像処理装置をユーザが希望するセキュリティレベルを確実に満たすものから選択することができる。
【0020】
それゆえ、複数の画像処理装置により画像データを処理する際において、画像データの処理時にセキュリティが害されることをより確実に防止できる。
【0021】
また、本発明の画像処理システムは、上記課題を解決するために、上記構成の画像処理システムにおいて、画像データの処理依頼元となる画像処理装置から、画像データの無効化に関する情報を、画像データの処理依頼先の画像処理装置に送信するとともに、上記処理依頼先の画像処理装置において、上記無効化に関する情報に基づき、画像データの無効化を行うことを特徴としている。
【0022】
上記構成によれば、画像データの処理依頼元となる画像処理装置から、処理依頼先の画像処理装置に、画像データの無効化に関する情報が送信される。さらに、処理依頼先の画像処理装置では、送信された無効化に関する情報に基づき、画像データの無効化が行われる。
【0023】
したがって、画像データの処理依頼元となる画像処理装置と、処理依頼先となる画像処理装置とにおいて、同様の基準にて画像データの無効化を行うことができる。したがって、ユーザの処理依頼元の画像処理装置に希望する水準の無効化を、処理依頼先の画像処理装置にも実行させることができる。
【0024】
それゆえ、複数の画像処理装置により画像データを処理する際において、画像データの処理時にセキュリティが害されることをより確実に防止できる。
【0025】
【発明の実施の形態】
本発明の一実施形態について添付する図面を参照しつつ説明する。図1に示すように、本実施の形態の画像処理システム1では、ネットワーク2上に複数のプリンタ(画像処理装置)3…と、クライアントマシンとしてのパソコン4…とが設置されている。そして、各プリンタ3には、図2に示すように、プリンタ名として「AR−XX1」「AR−XX2」「AR−XX3」「AR−XX4」が割当てられており、ユーザの個人認証方法、データの処理方法等に関してセキュリティレベルが設定されている。
【0026】
各プリンタ3…に設定されているセキュリティレベルをより具体的に説明する。プリンタ3…を利用するユーザの認証方法としては、指紋、網膜、顔の特徴などの生体情報によりユーザを認証する方法、ユーザが所持する磁気カードなどに記録された特定のコード情報によりユーザを認証する方法、パソコンのテンキー等からユーザに入力されたパスワードによりユーザを認証する方法などを挙げることができる。
【0027】
ユーザ間において生体情報が一致することは先ずあり得ないから、生体情報によりユーザを認証するプリンタは、セキュリティレベルが高いといえる。
【0028】
また、ユーザが所持する磁気カードを用いるユーザ認証方法では、第三者が磁気カードを盗用しない限り確実にユーザを認証できる。また、磁気カードであれば、ある程度複雑なコード情報でも記録しておける。仮に磁気カードが第三者に盗まれた場合であっても、ユーザがパスワードを入力しなければ磁気カードを使えないように設定すれば、第三者が磁気カードを盗用することをある程度防止できる。したがって、磁気カードによりユーザを認証するプリンタは、セキュリティレベルが中程度であるといえる。
【0029】
一方、テンキー等から入力されたパスワードによりユーザを認証する場合、パスワードデータが漏洩すると、第三者が他人のパスワードを盗用するおそれがある。また、パスワードとしても8桁程度のコード情報しか設定できないので、磁気カードに比べれば第三者の盗用も容易である。したがって、ユーザが入力するパスワードによりユーザを認証するプリンタは、セキュリティレベルが低いといえる。
【0030】
また、各プリンタ3…に設定されたデータの処理方法について説明する。各プリンタ3…に設定されているデータの処理方法としては、各プリンタに入力される圧縮画像データを展開した状態で処理する方法、入力される画像データを暗号化して処理する方法などを挙げることができる。勿論、画像データを暗号化処理するプリンタの方が、暗号化処理を行わないプリンタよりもセキュリティレベルが高いといえる。
【0031】
さらに、図2に示すように、各プリンタにハードディスク(Hard Disk:HD)消去機能が搭載されているか、あるいはアクセス制限機能が搭載されているかも、各プリンタのセキュリティレベルを判断する基準となる。
【0032】
HD消去機能とは、プリンタに搭載されているハードディスクなどのデータ記憶装置からプリント済みの画像データを消去したり、データ上書きなどによりプリント済みの画像データの再現ができないようにしたりする無効化処理を行う機能のことである。あるプリンタにおいてプリント処理が完了した後に、当該プリンタにより画像データの無効化処理できるのであれば、当該プリンタは、無効化処理ができないプリンタよりもセキュリティレベルが高いといえる。
【0033】
上記構成の画像処理システム1における画像データの分散処理について、図3のフローチャートを用いて説明する。
【0034】
先ず、画像データの分散処理を行う際、分散処理の設定が行われる(S0)。分散処理の設定は、基本的にネットワーク上の任意のプリンタに対してプリントジョブの処理を依頼するパソコンにて行う。すなわち、図5に示すように、パソコンにおいて起動されているアプリケーションソフトからプリント指示を行う際、プリンタドライバのウインドウが開かれる。このプリンタドライバウインドウから、分散処理の設定を行うのである。
【0035】
具体的には、たとえばプリンタ名「AR−XX1」のプリンタがメインプリンタとして設定されており、該プリンタに一定部数以上(たとえば100部以上)の書類を印刷するためのプリントジョブを依頼するとき、分散処理を行うとする。このとき、分散処理の設定は、図5に示すプリンタドライバウインドウ左下側の分散処理チェックボックスにチェックマーク(同図中「レ」により示す)ことで行われる。
【0036】
このように分散処理がユーザの指示により設定されると、図3に示すように、画像処理システムは、ネットワーク上に配置されたその他のプリンタを確認し(S1)、ネットワーク上における各プリンタが画像データに対して保証し得るセキュリティのレベルを判断する(S2)。
【0037】
本実施の形態の画像処理システムでは、図2に示すように、HD消去が可能なプリンタAR−XX1、AR−XX2、およびAR−XX3が、画像データに対するセキュリティを保証できるプリンタであるといえる。
【0038】
S2の後、図5に示すように、画像処理システムは、メインプリンタと同等のセキュリティレベルを保証できるプリンタがあるか否かを判断する(S3)。本実施の形態では、AR−XX3が、無効化処理が可能な点および暗号化処理を行う点においてAR−XX1と共通しているので、AR−XX1が保証し得るセキュリティレベルに最も近いセキュリティレベルを保証するプリンタであると判断される。
【0039】
S3において、メインプリンタと同等のセキュリティレベルを保証できるプリンタが無いと判断された場合、画像処理システムは、分散処理が不可能であることをユーザに通知する(S9)。
【0040】
一方、画像処理システムは、S3においてメインプリンタと同等のセキュリティレベルを保証できるプリンタがネットワーク上に存在すると判断された場合、S4において、分散処理するプリンタの自動選択が設定されているか否かを判断する。なお、分散処理するプリンタを自動選択するか否かの設定は、プリンタを設置する際に行うシステム設定により行われる。
【0041】
自動選択が設定されている場合、S3においてメインプリンタと同等のセキュリティレベルを保証できるプリンタが1台しかないと判断されていれば、そのプリンタが自動的に分散処理するプリンタとして確定される(S5)。そして、メインプリンタとS5にて確定されたプリンタとが共同し、ユーザにより依頼されたプリントジョブを処理する(S8)。
【0042】
また、S3においてメインプリンタと同等のセキュリティレベルを保証できるプリンタが複数台あると判断されていれば、システムに設定された選択基準に沿って、分散処理するプリンタが自動的に選択され(S5)、S5にて選択されたプリンタの共同作業によりプリントジョブの処理が行われる。たとえば、メインプリンタのセキュリティレベルに最も近いセキュリティレベルを保証するプリンタが、分散処理を行うプリンタとして選択される。
【0043】
なお、S5において選択されるプリンタは、必ずしも1台に限られるものでなく、プリントジョブの処理に長時間を要する場合には、S5において複数のプリンタを選択して分散処理を実行してもよい。
【0044】
一方、手動選択が設定してある場合には、S3にてメインプリンタと同程度のセキュリティレベルを保証し得ると判断されたプリンタが、セキュリティレベル情報、動作状況などの情報ととともに、パソコンの操作指示画面上に一覧表示される(S6)。そして、一覧表示されたプリンタの中から実際に分散処理するプリンタをユーザが手動にて選択する(S7)。
【0045】
図6に、S6にてプリンタを一覧表示する画面の例を示す。図6に示すように、本実施の形態の一覧表示画面では、メインプリンタ(AR−XX1)と同程度のセキュリティレベルを保証し得るプリンタ(AR−XX3)のアイコンが表示されている。ユーザは、ディスプレイ上に配置された透明のタブレットを介して、分散処理の実行を希望するプリンタのアイコンを押圧することで、該プリンタを分散処理を依頼するプリンタとして選択することができる。あるいは、ユーザが一覧表示されたプリンタアイコンの中から、分散処理を希望するプリンタのアイコンをマウスでクリックすることにより、分散処理するプリンタを選択するようにしてもよい。
【0046】
S7の後、図3に示すように、S7にて選択されたプリンタがメインプリンタと共に、依頼されたプリントジョブを手分けして処理する(S8)。このとき、分散処理のための画像データと、プリント部数などのプリント条件と、画像データの無効化の条件(消去機能ON、消去回数など)とが、分散処理を依頼するプリンタにも通知される。分散処理を依頼されたプリンタにおいては、指示された分のプリントジョブの実行、およびプリントジョブ完了後のデータの無効化が行われる。
【0047】
次に、本実施の形態の画像処理システムにおける画像データの代行処理について、図4のフローチャートを用いて説明する。
【0048】
ネットワーク上のパソコンから依頼されたプリントジョブをあるプリンタが処理している際に、用紙・現像剤などの消耗品切れ等の理由によって該プリンタがプリントジョブの処理を継続できなくなった場合、該プリンタはプリントを中断する(S10)。なお、本実施の形態では、プリンタ名「AR−XX1」のプリンタがプリントジョブの処理を継続できなくなったものとして、以下の説明を行う。
【0049】
その後、本実施の形態の画像処理システムは、ネットワーク上に配置された他のプリンタを確認し(S11)、ネットワーク上における個々のプリンタが画像データに対して保証し得るセキュリティのレベルを判断する(S12)。
【0050】
S12における各プリンタのセキュリティレベルの判断は、たとえばHD消去機能が判断対象のプリンタに搭載されているか否かを判断することにより行う。なお、S12における判断は、プリント中断が発生する度に毎回判断しても、定期的に判断してもよい。
【0051】
なお、本実施の形態では、図2に示すように、HD消去が可能なプリンタAR−XX1、AR−XX2、およびAR−XX3が、画像データに対するセキュリティを保証できるプリンタであるといえる。
【0052】
S12の判断の後、画像処理システムは、プリント処理を中断したプリンタと同程度のセキュリティレベルを保証し得るプリンタがあるか否かを判断する(S13)。本実施の形態では、AR−XX3が、無効化処理を行う点および暗号化処理を行う点においてAR−XX1と共通しているので、AR−XX1のセキュリティレベルに最も近いセキュリティレベルを保証するプリンタであると判断される。
【0053】
S13においてそのようなプリンタが無いと判断された場合、画像処理システムは、代行処理が不可能であることをユーザに通知する(S19)。
【0054】
S19におけるユーザに対する通知の方法としては、たとえば、プリント処理の継続が不可能として処理を中断したプリンタの操作パネル上において、消耗品の補給を要求する表示とともに、代行処理を依頼可能なプリンタが存在しないことをパソコン画面に表示すればよい。
【0055】
一方、S13において、プリント処理を中断したプリンタと同等のセキュリティレベルを保証できるプリンタがあると判断された場合、画像処理システムは、S14において、代行処理するプリンタの自動選択が設定されているか否かを判断する。なお、代行処理するプリンタを自動選択するか否かの設定は、プリンタを設置する際に行うシステム設定により行われる。
【0056】
自動選択がシステムに設定されている場合、S13において該当するプリンタが1台しかないと判断されていれば、そのプリンタが代行処理するプリンタとして自動的に確定される(S15)。そして、画像処理システムは、S15にて確定されたプリンタにより代行処理を行い(S18)、プリント処理が中断されたプリントジョブの残りを処理する。
【0057】
また、S13において該当するプリンタが複数台あると判断されていれば、処理を中断したプリンタが保証し得るセキュリティレベルに最も近いセキュリティレベルを保証し得るプリンタを、代行処理するプリンタとしてS15にて確定すればよい。
【0058】
一方、手動選択がシステムに設定されている場合には、S13において処理を中断したプリンタと同等のセキュリティレベルを保証し得ると判断されたプリンタが、セキュリティレベル情報、動作状況などの情報とあわせてクライアントマシンの操作指示画面上に一覧表示される(S16)。そして、一覧表示されたプリンタの中から実際に代行処理するプリンタをユーザが手動にて選択する(S17)。
【0059】
図7に、S16にてプリンタを一覧表示する画面の例を示す。図7に示すように、S13にて処理を中断したプリンタと同等のセキュリティレベルを保証し得ると判断されたプリンタのプリンタ名(AR−XX3)が、パソコン画面に表示される。また、プリント処理を最初に依頼したプリンタ(AR−XX1)において、消耗品が切れてプリントジョブが処理されていないことも表示される。
【0060】
ユーザは、画面上に配置された透明のタブレットを介して、代行処理の実行を希望するプリンタのアイコンを押圧することで、該プリンタを代行処理するプリンタとして選択することができる。あるいは、ユーザが一覧表示されたプリンタのアイコンをマウスでクリックすることにより、代行処理を行うプリンタを選択するようにしてもよい。
【0061】
S17において代行処理を依頼するプリンタの選択が終了した後、画像処理システムは、その選択されたプリンタにて、プリント処理が中断されたプリントジョブの残りを処理する(S18)。
【0062】
なお、図4のフローチャートには図示していないが、用紙切れによりプリントジョブが停滞しているプリンタ(AR−XX1)が、代行処理の依頼前に用紙を補給されることにより、プリント処理を再開可能な状況に復帰した場合、該プリンタでプリント処理を行ってもよい。
【0063】
S18における代行処理では、代行処理すべき画像データと、残りのプリント部数などのプリント条件と、画像データの無効化の条件(HD消去機能ON、消去回数など)とが、代行処理を依頼されるプリンタに通知される。そして、代行処理が依頼されたプリンタにおいては、指示された分のプリントジョブの処理、およびプリントジョブ完了後のデータの無効化が行われる。
【0064】
一方、処理の継続が困難となり以降のプリントジョブを他のプリンタへ依頼した側のプリンタでは、処理のために一時的に記憶したプリントジョブデータを無効化する。
【0065】
なお、本発明の画像処理装置は、入力された画像データの処理を行う画像処理装置であって、他の装置に画像データの処理の一部を依頼する場合に、依頼すべき画像データと該データの無効化に関する情報(処理完了後にデータを無効化する条件)を転送する構成であってもよい。
【0066】
上記構成の画像処理装置によれば、処理を依頼された画像データに対するセキュリティ対応が、複数の装置間においても確保される。
【0067】
また、本発明の画像処理装置は、上記構成の画像処理装置において、入力された画像データの処理の一部を他の装置に依頼する場合は、画像データの無効化が行えることを確認した上で画像データの処理を依頼する構成であってもよい。
【0068】
上記構成の画像処理装置によれば、画像データ処理の分散、代行によって処理能力を向上させる場合においても、該画像データ対するセキュリティレベルが確実に保障される。
【0069】
また、本発明の画像処理装置は、上記構成の画像処理装置において、処理の一部を依頼された側の装置(他の装置)が、画像データの処理が完了した後に画像データの無効化に関する情報に従って画像データの無効化を行う構成であってもよい。
【0070】
上記構成によれば、画像データの処理の一部を依頼された側の装置においても、確実にデータの無効化処理が行われることとなり、画像データに対するセキュリティレベルが確実に保障されることとなる。
【0071】
【発明の効果】
本発明の画像処理システムは、以上のように、ある画像処理装置から他の画像処理装置に画像データの処理を依頼する際、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先となる画像処理装置を選択するものである。
【0072】
また、本発明の画像処理方法は、以上のように、ある画像処理装置から他の画像処理装置に画像データの処理を依頼する際、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先となる画像処理装置を選択する方法である。
【0073】
また、本発明の画像処理装置は、以上のように、他の画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、画像データの処理依頼先を、自装置に接続された複数の画像処理装置の中から選択するものである。
【0074】
上記構成によれば、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先の画像処理装置が選択される。
【0075】
よって、処理の依頼元となる画像処理装置と同等のセキュリティレベルを有する画像処理装置を、処理の依頼先として選択することが可能となる。したがって、依頼元の画像処理装置が、画像データの処理に際してユーザが希望するセキュリティレベルを満たすものから選ばれている場合、処理の依頼先の画像処理装置をユーザが希望するセキュリティレベルを満たすものから選択することができる。
【0076】
それゆえ、複数の画像処理装置により画像データを処理する際において、画像データの処理時にセキュリティが害されることを防止できるという効果を奏する。
【0077】
また、本発明の画像処理システムは、以上のように、上記構成の画像処理システムにおいて、上記セキュリティレベルが、判断対象の画像処理装置が画像データの無効化を行うことができるか否かによって判断されるものである。
【0078】
上記構成によれば、画像データの無効化が行い得るか否かを基準にセキュリティレベルを判断するので、より的確に依頼先の画像処理装置のセキュリティレベルを判断することができる。よって、処理の依頼先の画像処理装置をユーザが希望するセキュリティレベルを確実に満たすものから選択することができる。
【0079】
それゆえ、複数の画像処理装置により画像データを処理する際において、画像データの処理時にセキュリティが害されることをより確実に防止できるという効果を奏する。
【0080】
また、本発明の画像処理システムは、以上のように、上記構成の画像処理システムにおいて、画像データの処理依頼元となる画像処理装置から、画像データの無効化に関する情報を、画像データの処理依頼先の画像処理装置に送信するとともに、上記処理依頼先の画像処理装置において、上記無効化に関する情報に基づき、画像データの無効化を行うものである。
【0081】
上記構成によれば、画像データの処理依頼元となる画像処理装置から、処理依頼先の画像処理装置に、画像データの無効化に関する情報が送信される。さらに、処理依頼先の画像処理装置では、送信された無効化に関する情報に基づき、画像データの無効化が行われる。
【0082】
したがって、画像データの処理依頼元となる画像処理装置と、処理依頼先となる画像処理装置とにおいて、同様の基準にて画像データの無効化を行うことができる。したがって、ユーザの処理依頼元の画像処理装置に希望する水準の無効化を、処理依頼先の画像処理装置にも実行させることができる。
【0083】
それゆえ、複数の画像処理装置により画像データを処理する際において、画像データの処理時にセキュリティが害されることをより確実に防止できるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の画像処理システムの一実施形態を示す概略図である。
【図2】図1の画像処理システムに設置されたプリンタに関する情報を示す表である。
【図3】図1の画像処理システムが分散処理を行う手順を示すフローチャートである。
【図4】図1の画像処理システムが代行処理を行う手順を示すフローチャートである。
【図5】図1の画像処理システムに分散処理を実行させるように設定するための画面の表示例を示す図である。
【図6】図1の画像処理システムにおいて分散処理可能なプリンタを選択するための画面の表示例を示す図である。
【図7】図1の画像処理システムにおいて代行処理可能なプリンタを選択するための画面の表示例を示す図である。
【符号の説明】
1 画像処理システム
2 ネットワーク
3 プリンタ(画像処理装置)
4 パソコン
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention is directed to an image processing apparatus which requests an image processing apparatus other than an image processing apparatus designated by a user to process image data after confirming a security level of another image processing apparatus to be requested. The present invention relates to a system, an image processing method, and an image processing device.
[0002]
[Prior art]
Conventionally, devices such as an inkjet printer and a laser printer have been commercialized as printers such as personal computers. On the other hand, in the market, networking of personal computers and peripheral devices is progressing, and network printers that can be shared by a plurality of personal computers (client machines) have been put on the market.
[0003]
In such a situation, where the operating rate of the network printer is high due to the large number of personal computers, problems such as stagnation of print jobs occur. As a solution to this, a plurality of printers are installed on a network, and the printer closest to the printer whose print job has been stagnated processes the print job so that the job is not concentrated on a specific printer.
[0004]
Further, if a network printer is requested to process a print job including a large amount of data, the print processing speed of the printer requested to process may be a problem. As a solution to this problem, a method of introducing a network printer capable of high-speed processing can be cited. However, the introduction of the high-speed printer increases the cost for constructing a network.
[0005]
Therefore, a method as described in Patent Document 1 below has been proposed. The method described in Patent Literature 1 is a method of performing a so-called distributed processing in which a print job input from one image forming apparatus is distributed to another image processing apparatus and output processing is performed. In addition, when a trouble (paper jam, paper empty, out of toner, etc.) occurs in one image processing apparatus while a print job is being processed by each image processing apparatus, the image processing apparatus remains in another image processing apparatus. A printing system having a so-called proxy processing function for performing the proxy printing process and completing the output process is also disclosed in Patent Document 1.
[0006]
[Patent Document 1]
JP-A-61-198958 (published on September 3, 1986)
[0007]
[Problems to be solved by the invention]
The above-described distributed processing and proxy processing of the network printer are effective functions for efficiently and reliably processing a print job on a network. On the other hand, in recent years, there has been a tendency for printer users to increase security awareness in order to prevent leakage of confidential information in a company or a workplace. Therefore, when processing a print job on a network, it is preferable that the print job is processed in a state where the standard for the security level desired by the user is secured.
[0008]
However, in the conventional distributed processing method and proxy processing method, the security level of each device is not taken into consideration at the stage of selecting a device to request distributed processing or proxy processing. Therefore, there is a problem that the confidential document is printed out from the device that has requested the distributed processing or the proxy processing, and security is impaired.
[0009]
SUMMARY An advantage of some aspects of the invention is to provide an image processing system, an image processing method, and an image processing apparatus that can prevent security from being compromised when processing image data. It is in.
[0010]
[Means for Solving the Problems]
An image processing system according to the present invention is directed to an image processing system for processing image data by a plurality of network-connected image processing apparatuses. When processing is requested, the image processing apparatus selects an image processing apparatus to which processing is requested based on a security level that the image processing apparatus can guarantee for processing image data.
[0011]
According to another aspect of the present invention, there is provided an image processing method for processing image data by a plurality of network-connected image processing apparatuses. When requesting data processing, the image processing apparatus selects an image processing apparatus as a processing request destination based on a security level that the image processing apparatus can guarantee for image data processing.
[0012]
Further, in order to solve the above-described problem, the image processing apparatus of the present invention can guarantee that another image processing apparatus can process image data in an image processing apparatus connected to a plurality of image processing apparatuses via a network. Based on the security level, a processing request destination of image data is selected from a plurality of image processing apparatuses connected to the own apparatus.
[0013]
According to the above configuration, the image processing apparatus to which the processing is requested is selected based on the security level that the image processing apparatus can guarantee for the processing of the image data.
[0014]
Therefore, it is possible to select an image processing apparatus having the same security level as the image processing apparatus that is the processing request source as the processing request destination. Therefore, when the requesting image processing device is selected from those satisfying the security level desired by the user when processing the image data, the image processing device requested to process is selected from those satisfying the security level desired by the user. You can choose.
[0015]
Therefore, when processing image data by a plurality of image processing apparatuses, it is possible to prevent security from being compromised when processing image data.
[0016]
Further, in order to solve the above-mentioned problem, the image processing system according to the present invention, in the image processing system having the above-described configuration, determines whether or not the security level can invalidate the image data by the image processing apparatus to be determined. It is characterized by being determined by the
[0017]
According to the above configuration, the security level of the image processing apparatus to which the processing is requested is determined based on whether or not the image processing apparatus to be determined can invalidate the image data.
[0018]
Here, the invalidation of the image data means that the processed image data is deleted from the data recording medium of the image processing apparatus, or a process for preventing the image data from being reproduced is added to the image data. That is, if an image processing apparatus can invalidate image data, it can be said that the image processing apparatus has a very high security level when processing image data.
[0019]
In the above configuration of the present invention, the security level is determined based on whether or not image data can be invalidated, so that the security level of the requested image processing apparatus can be more accurately determined. Therefore, it is possible to select the image processing apparatus to which the processing is requested from those that reliably satisfy the security level desired by the user.
[0020]
Therefore, when image data is processed by a plurality of image processing apparatuses, it is possible to more reliably prevent security from being compromised when processing image data.
[0021]
Further, in order to solve the above-mentioned problem, the image processing system according to the present invention, in the image processing system having the above-described configuration, transmits information relating to invalidation of image data from an image processing apparatus which is a processing request source of image data. And the image processing apparatus of the processing request destination invalidates the image data based on the information on the invalidation.
[0022]
According to the above configuration, the information regarding the invalidation of the image data is transmitted from the image processing apparatus that has requested the processing of the image data to the image processing apparatus that has requested the processing. Further, in the image processing apparatus of the processing request destination, the image data is invalidated based on the transmitted information on the invalidation.
[0023]
Therefore, the image data can be invalidated on the same basis in the image processing apparatus that is the processing request source of the image data and the image processing apparatus that is the processing request destination. Therefore, it is possible to cause the image processing apparatus of the processing request destination to execute the invalidation at the level desired by the image processing apparatus of the processing request source.
[0024]
Therefore, when image data is processed by a plurality of image processing apparatuses, it is possible to more reliably prevent security from being compromised when processing image data.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
An embodiment of the present invention will be described with reference to the accompanying drawings. As shown in FIG. 1, in an image processing system 1 of the present embodiment, a plurality of printers (image processing devices) 3... And a personal computer 4 as a client machine are installed on a network 2. As shown in FIG. 2, "AR-XX1,""AR-XX2,""AR-XX3," and "AR-XX4" are assigned to each printer 3 as printer names. Security levels are set for data processing methods and the like.
[0026]
The security level set for each of the printers 3 will be described more specifically. As a method of authenticating a user who uses the printer 3, a method of authenticating a user by biometric information such as a fingerprint, a retina, and facial features, and an authentication of a user by specific code information recorded on a magnetic card or the like owned by the user. And a method of authenticating the user with a password input to the user from a numeric keypad or the like of a personal computer.
[0027]
Since biometric information is unlikely to match between users, it can be said that a printer that authenticates a user based on biometric information has a high security level.
[0028]
Further, in the user authentication method using the magnetic card possessed by the user, the user can be authenticated without fail unless a third party steals the magnetic card. In addition, if it is a magnetic card, it is possible to record even some complicated code information. Even if the magnetic card is stolen by a third party, it is possible to prevent the third party from stealing the magnetic card by setting so that the magnetic card cannot be used unless the user enters a password. . Therefore, a printer that authenticates a user with a magnetic card has a medium security level.
[0029]
On the other hand, when a user is authenticated by a password input from a numeric keypad or the like, if password data is leaked, a third party may steal another person's password. Also, since only about eight-digit code information can be set as a password, plagiarism by a third party is easier than a magnetic card. Therefore, a printer that authenticates a user with a password input by the user has a low security level.
[0030]
A method of processing data set in each of the printers 3 will be described. As a method of processing the data set in each printer 3, there are a method of processing the compressed image data input to each printer in a decompressed state, a method of encrypting the input image data, and processing the same. Can be. Of course, a printer that performs encryption processing on image data has a higher security level than a printer that does not perform encryption processing.
[0031]
Further, as shown in FIG. 2, whether each printer is equipped with a hard disk (Hard Disk: HD) erasing function or an access restriction function is also a reference for judging the security level of each printer.
[0032]
The HD erasure function is an invalidation process that erases printed image data from a data storage device such as a hard disk installed in the printer, or prevents the reproduced image data from being reproduced by overwriting data. The function to be performed. If the image data can be invalidated by the printer after the print processing is completed in a certain printer, it can be said that the printer has a higher security level than the printer that cannot perform the invalidation processing.
[0033]
The distribution processing of image data in the image processing system 1 having the above configuration will be described with reference to the flowchart of FIG.
[0034]
First, when performing the distributed processing of the image data, the setting of the distributed processing is performed (S0). The setting of the distributed processing is basically performed by a personal computer that requests an arbitrary printer on the network to process the print job. That is, as shown in FIG. 5, when a print instruction is issued from application software running on a personal computer, a printer driver window is opened. The setting of the distributed processing is performed from the printer driver window.
[0035]
More specifically, for example, when a printer having a printer name “AR-XX1” is set as a main printer, and a request for a print job for printing a certain number or more (for example, 100 or more) of documents is given to the printer, It is assumed that distributed processing is performed. At this time, the setting of the distribution processing is performed by checking the distribution processing check box (indicated by “レ” in FIG. 5) in the distribution processing check box on the lower left side of the printer driver window shown in FIG.
[0036]
When the distributed processing is set by the user's instruction, the image processing system checks other printers arranged on the network (S1) as shown in FIG. The security level that can be guaranteed for the data is determined (S2).
[0037]
In the image processing system of the present embodiment, as shown in FIG. 2, the printers AR-XX1, AR-XX2, and AR-XX3 capable of HD erasure can be said to be printers that can guarantee security for image data.
[0038]
After S2, as shown in FIG. 5, the image processing system determines whether there is a printer that can guarantee the same security level as the main printer (S3). In the present embodiment, since AR-XX3 is common to AR-XX1 in that invalidation processing is possible and encryption processing is performed, the security level closest to the security level that AR-XX1 can guarantee is as follows. Is determined to be a printer that guarantees the following.
[0039]
If it is determined in S3 that there is no printer that can guarantee a security level equivalent to that of the main printer, the image processing system notifies the user that distributed processing is not possible (S9).
[0040]
On the other hand, if it is determined in S3 that a printer capable of guaranteeing the same security level as the main printer exists on the network in S3, the image processing system determines in S4 whether automatic selection of a printer to be subjected to distributed processing is set. I do. The setting as to whether or not to automatically select a printer to be subjected to the distributed processing is made by a system setting performed when the printer is installed.
[0041]
When the automatic selection is set, if it is determined in S3 that there is only one printer capable of guaranteeing the same security level as the main printer, the printer is automatically determined to be a printer that performs the distributed processing (S5). ). Then, the main printer and the printer determined in S5 cooperate to process the print job requested by the user (S8).
[0042]
If it is determined in S3 that there are a plurality of printers that can guarantee the same security level as the main printer, a printer to be subjected to distributed processing is automatically selected according to the selection criteria set in the system (S5). , S5, the print job is processed in cooperation with the printer selected. For example, a printer that guarantees a security level closest to the security level of the main printer is selected as a printer that performs distributed processing.
[0043]
Note that the number of printers selected in S5 is not necessarily limited to one, and when a long time is required for processing a print job, a plurality of printers may be selected in S5 to execute distributed processing. .
[0044]
On the other hand, when the manual selection is set, the printer determined to be able to guarantee the same security level as the main printer in S3 is operated together with the security level information, the operation status, and the like by operating the personal computer. A list is displayed on the instruction screen (S6). Then, the user manually selects a printer to be actually subjected to the distributed processing from the printers displayed in the list (S7).
[0045]
FIG. 6 shows an example of a screen for displaying a list of printers in S6. As shown in FIG. 6, an icon of a printer (AR-XX3) that can guarantee the same security level as the main printer (AR-XX1) is displayed on the list display screen of the present embodiment. The user can select the printer as a printer requesting the distributed processing by pressing the icon of the printer desired to execute the distributed processing via the transparent tablet arranged on the display. Alternatively, the user may select a printer to be subjected to the distributed processing by clicking the icon of the printer for which the distributed processing is desired from the list of displayed printer icons with a mouse.
[0046]
After S7, as shown in FIG. 3, the printer selected in S7, together with the main printer, processes the requested print job by hand (S8). At this time, image data for distributed processing, printing conditions such as the number of copies, and conditions for invalidating image data (erasing function ON, number of erasures, etc.) are also notified to the printer requesting the distributed processing. . In the printer requested to perform the distributed processing, the designated print job is executed, and the data after the print job is completed is invalidated.
[0047]
Next, substitute processing of image data in the image processing system of the present embodiment will be described with reference to the flowchart of FIG.
[0048]
When a printer is processing a print job requested from a personal computer on the network and the printer cannot continue processing the print job due to a lack of consumables such as paper and developer, the printer is Printing is interrupted (S10). In the present embodiment, the following description will be made on the assumption that the printer with the printer name “AR-XX1” cannot continue the processing of the print job.
[0049]
Thereafter, the image processing system according to the present embodiment checks other printers arranged on the network (S11), and determines a security level that can be assured by each printer on the network for image data (S11). S12).
[0050]
The determination of the security level of each printer in S12 is performed, for example, by determining whether or not the HD erasing function is installed in the printer to be determined. The determination in S12 may be made every time a print interruption occurs or may be made periodically.
[0051]
In the present embodiment, as shown in FIG. 2, the printers AR-XX1, AR-XX2, and AR-XX3 capable of HD erasure can be said to be printers that can guarantee security for image data.
[0052]
After the determination in S12, the image processing system determines whether there is a printer that can guarantee the same security level as the printer that interrupted the print processing (S13). In the present embodiment, since the AR-XX3 is common to the AR-XX1 in performing the invalidation processing and performing the encryption processing, the printer that guarantees the security level closest to the security level of the AR-XX1 is used. Is determined.
[0053]
If it is determined in S13 that there is no such printer, the image processing system notifies the user that proxy processing is not possible (S19).
[0054]
As a method of notifying the user in S19, for example, there is a printer that can request replenishment of consumables and request a substitute process on an operation panel of the printer that has interrupted the process because the printing process cannot be continued. What you do not do is displayed on the computer screen.
[0055]
On the other hand, if it is determined in S13 that there is a printer that can guarantee the same security level as the printer whose print processing has been interrupted, the image processing system determines in S14 whether the automatic selection of a printer to perform proxy processing has been set. Judge. The setting of whether or not to automatically select a printer to be subjected to proxy processing is performed by system settings performed when the printer is installed.
[0056]
When the automatic selection is set in the system, if it is determined in S13 that there is only one corresponding printer, the printer is automatically determined as a printer to perform proxy processing (S15). Then, the image processing system performs proxy processing by the printer determined in S15 (S18), and processes the remaining print job in which the print processing has been interrupted.
[0057]
If it is determined in S13 that there are a plurality of applicable printers, the printer that can guarantee the security level closest to the security level that can be assured by the printer whose processing has been interrupted is determined in S15 as the printer to perform the proxy processing. do it.
[0058]
On the other hand, when the manual selection is set in the system, the printer determined to be able to guarantee the same security level as the printer whose processing has been interrupted in S13 is added together with information such as security level information and operation status. A list is displayed on the operation instruction screen of the client machine (S16). Then, the user manually selects a printer to be actually processed on behalf of the printers displayed in the list (S17).
[0059]
FIG. 7 shows an example of a screen for displaying a list of printers in S16. As shown in FIG. 7, the printer name (AR-XX3) of the printer determined to be able to guarantee the same security level as the printer whose processing has been interrupted in S13 is displayed on the personal computer screen. Also, it is displayed that the printer (AR-XX1) which has first requested the print processing has run out of consumables and the print job has not been processed.
[0060]
The user can select the printer as a proxy processing printer by pressing an icon of a printer for which the proxy processing is desired to be performed, via a transparent tablet arranged on the screen. Alternatively, the user may select a printer to perform proxy processing by clicking on the list of displayed printer icons with a mouse.
[0061]
After the selection of the printer for which the proxy processing is requested in S17, the image processing system processes the remaining print job in which the print processing has been interrupted by the selected printer (S18).
[0062]
Although not shown in the flowchart of FIG. 4, the printer (AR-XX1) in which the print job has been stagnated due to lack of paper is restarted by supplying paper before requesting the substitute processing. When the printer returns to a possible state, the printer may perform print processing.
[0063]
In the proxy process in S18, the proxy process is requested for the image data to be proxy-processed, the print conditions such as the number of remaining copies, and the conditions for invalidating the image data (HD erasure function ON, number of erasures, etc.). The printer is notified. Then, in the printer for which the proxy processing has been requested, processing of the designated print job and invalidation of data after the completion of the print job are performed.
[0064]
On the other hand, the continuation of the processing becomes difficult, and the printer that requested the subsequent print job to another printer invalidates the print job data temporarily stored for the processing.
[0065]
Note that the image processing apparatus of the present invention is an image processing apparatus that performs processing of input image data. When requesting a part of the processing of image data to another apparatus, the image data to be requested and the A configuration for transferring information on data invalidation (conditions for invalidating data after processing is completed) may be used.
[0066]
According to the image processing apparatus having the above configuration, security for the image data requested to be processed is ensured even among a plurality of apparatuses.
[0067]
Further, the image processing apparatus of the present invention, in the image processing apparatus having the above configuration, confirms that the image data can be invalidated when requesting a part of the processing of the input image data to another apparatus. May be configured to request image data processing.
[0068]
According to the image processing apparatus having the above configuration, even when the processing capacity is improved by dispersing or acting on image data processing, the security level for the image data is reliably guaranteed.
[0069]
Further, according to the image processing apparatus of the present invention, in the image processing apparatus having the above-described configuration, the apparatus (another apparatus) on the side that has been requested to perform a part of the processing may invalidate the image data after the processing of the image data is completed. The image data may be invalidated according to the information.
[0070]
According to the above configuration, even in the device on which the request for a part of the processing of the image data has been made, the data invalidation processing is surely performed, and the security level for the image data is reliably guaranteed. .
[0071]
【The invention's effect】
As described above, when an image processing apparatus requests processing of image data from one image processing apparatus to another image processing apparatus, the image processing system has a security level that the image processing apparatus can guarantee for the processing of image data. Based on this, an image processing apparatus to be a processing request destination is selected.
[0072]
Further, as described above, the image processing method according to the present invention provides a security that the image processing apparatus can guarantee for the processing of the image data when a certain image processing apparatus requests another image processing apparatus to process the image data. This is a method of selecting an image processing apparatus to be a processing request destination based on the level.
[0073]
Further, as described above, the image processing apparatus of the present invention is configured such that the image data processing request destination is connected to the own apparatus based on the security level that other image processing apparatuses can guarantee for the processing of image data. This is to select from a plurality of image processing apparatuses.
[0074]
According to the above configuration, the image processing apparatus to which the processing is requested is selected based on the security level that the image processing apparatus can guarantee for the processing of the image data.
[0075]
Therefore, it is possible to select an image processing apparatus having the same security level as the image processing apparatus that is the processing request source as the processing request destination. Therefore, when the requesting image processing device is selected from those satisfying the security level desired by the user when processing the image data, the image processing device requested to process is selected from those satisfying the security level desired by the user. You can choose.
[0076]
Therefore, when processing image data by a plurality of image processing apparatuses, it is possible to prevent security from being compromised when processing image data.
[0077]
Further, as described above, in the image processing system of the present invention, the security level is determined based on whether the image processing apparatus to be determined can invalidate image data. Is what is done.
[0078]
According to the above configuration, since the security level is determined based on whether or not the image data can be invalidated, the security level of the requested image processing apparatus can be more accurately determined. Therefore, it is possible to select the image processing apparatus to which the processing is requested from those that reliably satisfy the security level desired by the user.
[0079]
Therefore, when processing image data by a plurality of image processing apparatuses, an effect is obtained that security can be more reliably prevented from being impaired when processing image data.
[0080]
Further, as described above, in the image processing system having the above-described configuration, the image processing system of the present invention transmits, from the image processing apparatus serving as the image data processing request source, information relating to invalidation of the image data to the image data processing request. The image data is transmitted to the preceding image processing apparatus, and the image data of the processing request destination invalidates the image data based on the invalidation information.
[0081]
According to the above configuration, the information regarding the invalidation of the image data is transmitted from the image processing apparatus that has requested the processing of the image data to the image processing apparatus that has requested the processing. Further, in the image processing apparatus of the processing request destination, the image data is invalidated based on the transmitted information on the invalidation.
[0082]
Therefore, the image data can be invalidated on the same basis in the image processing apparatus that is the processing request source of the image data and the image processing apparatus that is the processing request destination. Therefore, it is possible to cause the image processing apparatus of the processing request destination to execute the invalidation at the level desired by the image processing apparatus of the processing request source.
[0083]
Therefore, when processing image data by a plurality of image processing apparatuses, an effect is obtained that security can be more reliably prevented from being impaired when processing image data.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing an embodiment of an image processing system of the present invention.
FIG. 2 is a table showing information on a printer installed in the image processing system of FIG. 1;
FIG. 3 is a flowchart illustrating a procedure in which the image processing system in FIG. 1 performs distributed processing.
FIG. 4 is a flowchart illustrating a procedure in which the image processing system in FIG. 1 performs proxy processing.
FIG. 5 is a diagram showing a display example of a screen for setting the image processing system of FIG. 1 to execute distributed processing.
6 is a diagram showing a display example of a screen for selecting a printer capable of performing distributed processing in the image processing system of FIG. 1;
7 is a diagram showing a display example of a screen for selecting a printer capable of performing proxy processing in the image processing system of FIG. 1;
[Explanation of symbols]
1 Image processing system
2 Network
3 Printer (image processing device)
4 PC

Claims (5)

ネットワーク接続された複数の画像処理装置により画像データを処理する画像処理システムにおいて、
ある画像処理装置から他の画像処理装置に画像データの処理を依頼する際、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先となる画像処理装置を選択することを特徴とする画像処理システム。
In an image processing system that processes image data by a plurality of network-connected image processing apparatuses,
When a certain image processing apparatus requests another image processing apparatus to process image data, the image processing apparatus selects an image processing apparatus to which processing is requested based on a security level that the image processing apparatus can guarantee for the processing of the image data. An image processing system, characterized in that:
上記セキュリティレベルは、判断対象の画像処理装置が画像データの無効化を行うことができるか否かによって判断されることを特徴とする請求項1に記載の画像処理システム。The image processing system according to claim 1, wherein the security level is determined based on whether the image processing apparatus to be determined can invalidate the image data. 画像データの処理依頼元となる画像処理装置から、画像データの無効化に関する情報を、画像データの処理依頼先の画像処理装置に送信するとともに、
上記処理依頼先の画像処理装置において、上記無効化に関する情報に基づき、画像データの無効化を行うことを特徴とする請求項2に記載の画像処理システム。
From the image processing apparatus serving as the image data processing request source, information regarding invalidation of the image data is transmitted to the image data processing request destination image processing apparatus,
3. The image processing system according to claim 2, wherein the image processing apparatus of the processing request destination invalidates the image data based on the information on the invalidation.
ネットワーク接続された複数の画像処理装置により画像データを処理する画像処理方法において、
ある画像処理装置から他の画像処理装置に画像データの処理を依頼する際、画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、処理依頼先となる画像処理装置を選択することを特徴とする画像処理方法。
In an image processing method for processing image data by a plurality of network-connected image processing apparatuses,
When a certain image processing apparatus requests another image processing apparatus to process image data, the image processing apparatus selects an image processing apparatus to which processing is requested based on a security level that the image processing apparatus can guarantee for the processing of the image data. An image processing method comprising:
複数の画像処理装置とネットワーク接続されている画像処理装置において、
他の画像処理装置が画像データの処理に対して保証し得るセキュリティレベルに基づき、画像データの処理依頼先を、自装置に接続された複数の画像処理装置の中から選択することを特徴とする画像処理装置。
In an image processing apparatus connected to a plurality of image processing apparatuses via a network,
The image data processing request destination is selected from a plurality of image processing devices connected to the own device, based on a security level that can be assured by another image processing device for the processing of image data. Image processing device.
JP2002324359A 2002-11-07 2002-11-07 Image processing system, image processing method, and image processor Pending JP2004157874A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002324359A JP2004157874A (en) 2002-11-07 2002-11-07 Image processing system, image processing method, and image processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002324359A JP2004157874A (en) 2002-11-07 2002-11-07 Image processing system, image processing method, and image processor

Publications (1)

Publication Number Publication Date
JP2004157874A true JP2004157874A (en) 2004-06-03

Family

ID=32803973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002324359A Pending JP2004157874A (en) 2002-11-07 2002-11-07 Image processing system, image processing method, and image processor

Country Status (1)

Country Link
JP (1) JP2004157874A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287912A (en) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd Processing service provision device
JP2006048442A (en) * 2004-08-05 2006-02-16 Canon Inc Information processor, its control method, and image processing method
JP2006137117A (en) * 2004-11-12 2006-06-01 Ricoh Co Ltd Image forming device
WO2006095879A1 (en) * 2005-03-08 2006-09-14 Canon Kabushiki Kaisha Security management method and apparatus, and security management program
JP2008048210A (en) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc Authentication server, image forming apparatus, image formation authentication system, and program
CN101572765B (en) * 2008-04-28 2011-10-12 京瓷美达株式会社 Image processing apparatus, image forming apparatus, and image processing program
JP2014130543A (en) * 2012-12-28 2014-07-10 Ricoh Co Ltd Data management device, and data management system
JP2015153126A (en) * 2014-02-14 2015-08-24 キヤノン株式会社 Information processing device, control method, and program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4513272B2 (en) * 2003-03-24 2010-07-28 富士ゼロックス株式会社 Processing service provider
JP2004287912A (en) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd Processing service provision device
JP2006048442A (en) * 2004-08-05 2006-02-16 Canon Inc Information processor, its control method, and image processing method
US8139243B2 (en) 2004-08-05 2012-03-20 Canon Kabushiki Kaisha Information processing apparatus, control method, and computer-readable medium for distributed processing of print jobs
JP2006137117A (en) * 2004-11-12 2006-06-01 Ricoh Co Ltd Image forming device
JP4570939B2 (en) * 2004-11-12 2010-10-27 株式会社リコー Image forming apparatus
WO2006095879A1 (en) * 2005-03-08 2006-09-14 Canon Kabushiki Kaisha Security management method and apparatus, and security management program
US7900262B2 (en) 2005-03-08 2011-03-01 Canon Kabushiki Kaisha Security management method and apparatus, and security management program
JP4501912B2 (en) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 Image formation authentication system
JP2008048210A (en) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc Authentication server, image forming apparatus, image formation authentication system, and program
CN101572765B (en) * 2008-04-28 2011-10-12 京瓷美达株式会社 Image processing apparatus, image forming apparatus, and image processing program
JP2014130543A (en) * 2012-12-28 2014-07-10 Ricoh Co Ltd Data management device, and data management system
JP2015153126A (en) * 2014-02-14 2015-08-24 キヤノン株式会社 Information processing device, control method, and program

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
JP4379499B2 (en) Image output authentication system, image output authentication server, and image output authentication method
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
KR100853914B1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
US8547570B2 (en) Image processing system and access control information registration method of function access control
JP2007237685A (en) Image forming device, method of maintaining confidentiality of image forming device, program, and storage medium for storing program therein
US8769666B2 (en) Image processing device and image processing system
JP2004287822A (en) Information processing method, information processing system, information processor, computer program and recording medium
JP2009130435A (en) Image forming apparatus and computer readable recording medium
JP4236668B2 (en) Image processing apparatus and image processing method
JP2007004292A (en) Program and information processor
JP5034798B2 (en) Printing apparatus, printing system, and printing apparatus control method
JP2004157874A (en) Image processing system, image processing method, and image processor
JP4557506B2 (en) Information processing device
KR100352905B1 (en) System, method and program recording media for security of printed paper
JP2006164042A (en) Information processor, image forming apparatus, print system, image forming apparatus control program, image forming apparatus program, and recording medium
JP4292869B2 (en) Image forming apparatus
JP2010160569A (en) Image forming apparatus
US20200409623A1 (en) Image forming apparatus
JP2005103867A (en) Image forming apparatus
JP2005086574A (en) Image processing system and image processing apparatus
JP2011130125A (en) Information processing apparatus, method of controlling the same, program and storage medium
JP5003423B2 (en) Image forming apparatus and security management program
JP2004240515A (en) Image generating device, image recoding device and image forming system
JP2020096287A (en) Image forming apparatus and home screen display program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071219

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080619

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080711

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080801