JP2006001089A - 画像処理装置、画像処理方法、および画像処理プログラム - Google Patents

画像処理装置、画像処理方法、および画像処理プログラム Download PDF

Info

Publication number
JP2006001089A
JP2006001089A JP2004178425A JP2004178425A JP2006001089A JP 2006001089 A JP2006001089 A JP 2006001089A JP 2004178425 A JP2004178425 A JP 2004178425A JP 2004178425 A JP2004178425 A JP 2004178425A JP 2006001089 A JP2006001089 A JP 2006001089A
Authority
JP
Japan
Prior art keywords
data
image processing
bitmap data
file format
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004178425A
Other languages
English (en)
Inventor
Koichi Ono
孝一 小野
Toshimiki Shinchi
俊幹 新地
Tamotsu Sakuraba
保 桜庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004178425A priority Critical patent/JP2006001089A/ja
Priority to US10/941,097 priority patent/US7532769B2/en
Publication of JP2006001089A publication Critical patent/JP2006001089A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティ機能が設定されたデータを展開してビットマップデータを得る場合に、データのセキュリティが損なわれてしまう事態を防止することができる画像処理装置、画像処理方法、および画像処理プログラムを提供する。
【解決手段】画像処理装置としてのプリンタコントローラは、PDFファイルから当該データに関する操作の制限を示す操作制限情報を検出するとともに(S203,S205,S207)、PDFファイルを展開してビットマップデータを取得する(S208)。そして、プリンタコントローラは、取得したビットマップデータに対して、検出した操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する(S203,S205,S207,S209)。
【選択図】図6

Description

本発明は、画像処理装置、画像処理方法、および画像処理プログラムに関する。本発明は、より詳しくは、セキュリティ機能が設定されたデータを展開してビットマップデータを得る際の、画像処理装置、画像処理方法、および画像処理プログラムに関する。
文書の秘匿性を維持するため、文書ファイルに関する操作を制限し得るセキュリティ機能を当該文書ファイルに設定する技術がある。たとえばPDF(Portable Document Format)ファイルには、パスワードを入力しないとファイルを開くことができない機能、文書の著者を明記する機能が付与され得る。
このようなセキュリティ機能を利用した技術として、ネットワークアドレス等の出力先を特定する識別子が付与されたコンテンツの印刷要求を受信した場合、当該識別子をパスワードとして用いてコンテンツをPDFファイルに変換した上で、出力先の印刷装置に送信するファイル変換装置が提案されている(特許文献1参照)。
このファイル変換装置によれば、印刷装置までの転送データの仲介時において、印刷すべき文書ファイルのセキュリティが維持される。
特開2002−103726号公報
ところで、文書ファイルがプリンタコントローラを介して印刷装置に送信されて印刷される場合、当該文書ファイルは、ラスタライズされることにより、ビットマップ化された画像データであるビットマップデータに展開される。こうして得られたビットマップデータは、用紙上に印刷されるとともに、プリンタコントローラ内に保存される。
しかしながら、セキュリティ機能が設定された文書ファイルをラスタライズする際に、当該文書ファイルに関する操作の制限を示す操作制限情報が脱落してしまうため、セキュリティ機能が設定されていないビットマップデータがプリンタコントローラ内に保存されることになる。
したがって、保存されているビットマップデータは、ジョブスプーラユーティリティ等のアプリケーションにより誰でも閲覧、印刷、変更などの操作が可能となる。このように、セキュリティ機能が設定された文書ファイルと同内容のビットマップデータが自由に利用可能となるため、文書ファイルのセキュリティが実質的に失われてしまうという問題があった。
本発明は上記従来技術の有する問題点に鑑みてなされたものであり、本発明の目的は、セキュリティ機能が設定されたデータを展開してビットマップデータを得る場合に、データのセキュリティが損なわれてしまう事態を防止することができる画像処理装置、画像処理方法、および画像処理プログラムを提供することである。
本発明の上記目的は、下記の手段によって達成される。
(1)所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する検出手段と、前記所定ファイル形式のデータを展開してビットマップデータを得る展開手段と、前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する設定手段と、を有することを特徴とする画像処理装置。
(2)前記所定ファイル形式のデータは、ページ記述言語で記述されたデータであることを特徴とする上記(1)に記載の画像処理装置。
(3)前記所定ファイル形式のデータは、PDFデータであることを特徴とする上記(2)に記載の画像処理装置。
(4)前記操作制限情報は、データの印刷の制限を示す情報を含むことを特徴とする上記(1)〜(3)のいずれか1つに記載の画像処理装置。
(5)前記操作制限情報は、データの変更の制限を示す情報を含むことを特徴とする上記(1)〜(4)のいずれか1つに記載の画像処理装置。
(6)前記ビットマップデータを保存する保存手段をさらに有することを特徴とする上記(1)〜(5)のいずれか1つに記載の画像処理装置。
(7)前記ビットマップデータに関する操作の要求を受け付けた場合、当該ビットマップデータに対して設定されている操作の制限に応じて、要求された操作を許可するか否かを判断する判断手段をさらに有することを特徴とする上記(1)〜(6)のいずれか1つに記載の画像処理装置。
(8)所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出するステップと、前記所定ファイル形式のデータを展開してビットマップデータを得るステップと、前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定するステップと、を有することを特徴とする画像処理方法。
(9)所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する手順と、前記所定ファイル形式のデータを展開してビットマップデータを得る手順と、前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する手順と、をコンピュータに実行させるための画像処理プログラム。
(10)上記(9)に記載の画像処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
本発明によれば、セキュリティ機能が設定された所定ファイル形式のデータを展開してビットマップデータを得る場合に、元のデータが保有するセキュリティが、ビットマップデータにおいて損なわれてしまう事態を防止することが可能となる。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
図1は、印刷システムの全体構成を示すブロック図である。図1に示す印刷システムは、PC(パーソナルコンピュータ)100と、画像処理装置としてのプリンタコントローラ200と、プリンタ300とを備えている。PC100とプリンタコントローラ200とはネットワーク400を介して、プリンタコントローラ200とプリンタ300とは直接機器間で、それぞれ相互に通信可能に接続されている。
なお、プリンタコントローラ200とプリンタ300とは、直接機器間で接続されることなくネットワーク400を介して接続されていてもよいし、PC100とプリンタコントローラ200とは、ネットワーク400を介することなく直接機器間で接続されていてもよい。また、ネットワーク400に接続される機器の種類および台数は、図1に示す例に限定されない。
図2は、PC100の構成を示すブロック図である。図2に示すように、PC100は、CPU101、ROM102、RAM103、ハードディスク104、ディスプレイ105、入力装置106、およびネットワークインタフェース107を備えており、これらは信号をやり取りするためのバス108を介して相互に接続されている。
CPU101は、プログラムにしたがって、上記各部の制御や各種の演算処理を行う。ROM102は、各種プログラムや各種データを格納する。RAM103は、作業領域として一時的にプログラムやデータを記憶する。ハードディスク104は、オペレーティングシステムを含む各種プログラムや各種データを格納する。
また、ハードディスク104には、文書を作成・編集するためのアプリケーションと、アプリケーションから指示された文書ファイルをプリンタコントローラ200が解釈可能な言語(たとえばPostScript(登録商標)などのPDL(Page Description Language:ページ記述言語))に変換するためのプリンタドライバと、プリンタコントローラ200のステータスの閲覧およびプリンタコントローラ200に保存されている画像データ(ビットマップデータ)に関する閲覧、印刷、変更などの操作を行うために用いられるWebブラウザとがインストールされている。
ディスプレイ105は、各種の情報を表示する。入力装置106は、マウス等のポインティングデバイスやキーボードであり、各種の入力を行うために使用される。
ネットワークインタフェース107は、ネットワーク400を介して他の機器と通信するためのインタフェースであり、イーサネット(登録商標)、トークンリング、FDDI等の規格が用いられる。
図3は、プリンタコントローラ200の構成を示すブロック図である。図3に示すように、プリンタコントローラ200は、CPU201、ROM202、RAM203、ハードディスク204、ネットワークインタフェース205、およびプリンタインタフェース206を備えており、これらは信号をやり取りするためのバス207を介して相互に接続されている。プリンタコントローラ200の上記各部のうち、PC100の上記各部と同様の機能を有する部分については、説明の重複を避けるためその説明を省略する。
ハードディスク204は、プリンタ300に印刷のために出力したビットマップデータを保存するために使用される。また、ハードディスク204には、ビットマップデータに関する操作を実現するためのユーティリティがインストールされている。
プリンタインタフェース206は、プリンタ300と通信するためのインタフェースであり、たとえば専用のビデオインタフェースが使用され得る。ただし、プリンタインタフェース206は、RS−232C、IEEE1394、USB等のシリアルインタフェースによるものや、IEEE1284等のパラレルインタフェースによるものの他、独自の規格によるものであってもよい。
図4は、プリンタ300の構成を示すブロック図である。図4に示すように、プリンタ300は、CPU301、ROM302、RAM303、操作パネル部304、印刷部305、およびコントローラインタフェース306を備えており、これらは信号をやり取りするためのバス307を介して相互に接続されている。プリンタ300の上記各部のうち、PC100の上記各部と同様の機能を有する部分については、説明の重複を避けるためその説明を省略する。
操作パネル部304は、タッチパネル、タッチパネル外の固定キー、表示ランプ等で構成されており、各種の入力および表示を行うために使用される。印刷部305は、プリンタコントローラ200から転送されたビットマップデータを電子写真方式等の印刷方式により用紙などの記録材に印刷する。コントローラインタフェース306は、プリンタコントローラ200と通信するためのインタフェースである。
なお、PC100、プリンタコントローラ200、およびプリンタ300は、それぞれ、上記した構成要素以外の構成要素を含んでいてもよく、あるいは、上記した構成要素のうちの一部が含まれていなくてもよい。
次に、印刷システムの動作について説明する。
本実施形態の印刷システムでは、通常プリントと、ダイレクトプリントの2種類の印刷が実行可能である。通常プリントが実行される場合、印刷すべきファイルは、PC100のプリンタドライバによって、PC100においてPDLで記述されたプリントデータに変換された後、プリンタコントローラ200に送信される。一方、ダイレクトプリントが実行される場合、印刷すべきファイルは、PC100においてプリンタドライバによってPDLデータに変換されることなく、PC100から直接プリンタコントローラ200に送信される。
ダイレクトプリントの場合、送信可能なファイル形式は、プリンタコントローラ200においてビットマップデータに展開され得るファイル形式に限定される。ダイレクトプリントは、たとえばPDF(Portable Document Format)、TIFF(Tagged Image File Format)、PostScript(登録商標)、EPS(Encapsulated PostScript(登録商標))などのファイル形式をサポートする。
以下、本実施形態では、セキュリティ機能を設定できるデータとしてPDFファイルを例として取り上げ、このPDFファイルのダイレクトプリントについて説明する。
図5は、PC100における印刷すべきファイルの送信処理の手順を示すフローチャートである。なお、図5のフローチャートにより示されるアルゴリズムは、PC100のハードディスク104などの記憶部にプログラムとして記憶されており、CPU101によって実行される。
まず、前提として、アプリケーションにより、PDFファイルを構成するPDFファイルデータ中に、印刷対象データが入力されているものとする。次いで、ユーザの操作に基づいて、PDFファイルに対してセキュリティ機能が設定される(S101)。ここで、PDFファイルに関する操作の制限を示す操作制限情報がPDFファイルに追加される。
セキュリティ機能の設定には、PDFファイルに対して署名をして承認するときに当該PDFファイルに関する操作の制限を設定する場合と、文書のセキュリティ方法を使用してPDFファイルに関する操作の制限を設定する場合とがある。
PDFファイルでは、文書の著者である旨を証明するために、電子署名機能が使用される。署名にはデジタルIDが使用され得る。ここで、署名者名として、著者名あるいは承認者名が記録される。本実施形態では、署名者名として、ビットマップデータに関する操作を行うためのユーティリティへのログイン名が用いられる。ただし、署名者名として、PC100のホスト名、あるいはPC100へのログイン名を用いる方法を採用することも可能である。
そして、作成されたPDFファイルがプリンタコントローラ200に送信される(S102)。具体的には、作成されたファイルが、プリンタコントローラ200内のRAM203などの記憶部に設定される公開フォルダ(あるいは公開キュー)に転送される。たとえば、ネットワーク400を経由したSMB(Server Message Block)通信によるデータの転送、ネットワーク400を経由したFTP(File Transfer Protocol)通信によるデータの転送、CD(Compact Disc)あるいはMO(Magneto Optical Disk)などの記録媒体を用いたデータの転送、および電子メールに添付することによるデータの転送などの各種の転送方法が使用され得る。
図6は、プリンタコントローラ200における印刷すべきファイルの受信処理の手順を示すフローチャートである。なお、図6のフローチャートにより示されるアルゴリズムは、プリンタコントローラ200のハードディスク204などの記憶部にプログラムとして記憶されており、CPU201によって実行される。
まず、プリンタコントローラ200は、公開フォルダに、印刷すべきPDFファイルが存在しているか否かを判断する(S201)。すなわち、定期的に、たとえばPC100から受信した印刷すべきPDFファイルが公開フォルダに保存されているか否かが確認される。PDFファイルが公開フォルダに存在していない場合(S201でNO)、PDFファイルが公開フォルダに新規に保存されるまで待機する。
PDFファイルが公開フォルダに存在していると判断された場合(S201でYES)、当該PDFファイルに対して電子署名が行われているか否かが判断される(S202)。電子署名が行われていない場合(S202でNO)、ステップS206に進む。
図7は、電子署名機能を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。PDFファイル中に、「/Type/Sig/Name」が検出された場合、PDFファイルに対して電子署名が行われていると判断される。
PDFファイルに対して電子署名が行われている場合(S202でYES)、署名者名の検出および保存が行われる(S203)。図7の場合、「/Type/Sig/Name」の後ろのかっこ内の部分(ここでは「testname」)が署名者名を示す。検出された署名者名は、ファイル名とともに、プリンタコントローラ200内のハードディスク204などの記憶部に保存される。ここで、署名者名は、ビットマップデータ情報テーブルにおいて、ファイル名に関連付けられて保存される。
図8は、ビットマップデータ情報テーブルの一例を示す図である。図8において、「Job No.」の欄は、新規に受信したファイルに対して任意に付与される識別番号を示す。「File Name」の欄は、受信したファイルのファイル名を示す。「Status」の欄は、受信したファイルに関するジョブの状態を示す(「Printed」は印刷済みであることを示す)。「Job Class」の欄は、プリント、スキャンなどのジョブの種類を示す。「Owner」の欄は、ジョブの操作者を示す(受信したファイルに対して電子署名が行われている場合、電子署名の部分に記録される署名者名を示す)。「Date」の欄の値は、ジョブが終了した日付を示す。なお、データサイズを示す欄などの他の欄が含まれていてもよい。
続いて、印刷すべきPDFファイルにかかる文書が承認されているか否かが判断される(S204)。文書が承認されていない場合(S204でNO)、ステップS206に進む。
図7に示すように、PDFファイル中に、「/TransformParams<</Type/TransformParams/P(数字)」が検出された場合、PDFファイルにかかる文書が承認されていると判断される。
文書が承認されている場合(S204でYES)、操作制限情報の検出および保存が行われる(S205)。図7の場合、「/Type/TransformParams/P」の後ろに続く数字が操作制限のレベルを示す。ここで、「P1」は、文書の変更を許可しないことを、「P2」は、フォームフィールドの入力のみを許可することを、「P3」は、注釈の作成及びフォームフィールドの入力のみを許可することを示す。なお、注釈は、ファイルに対する追加の書き込み情報であり、フォームフィールドは、値を入力するための領域である。
上記した「P」の後ろに続く数字に応じて、受信したPDFファイルをラスタライズして得られるビットマップデータに関する操作の制限を設定することができる。すなわち、検出された操作制限情報に応じて、ビットマップデータに関する操作の制限が、ビットマップデータ情報テーブル上で設定される。
たとえば、受信したPDFファイルから操作制限情報として「P1」が検出された場合、ビットマップデータの変更を一切許可しないという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Edit」の欄の値が、ファイル名に関連付けられて、「No」に設定されて保存される。つまり、図8において、「Edit」の欄は、ビットマップデータの編集が許可されているか否かを示す。また、「P2」または「P3」が検出された場合、ヘッダ、フッタ、日付、ナンバリングなどの、画像データに対して付加される情報のみの編集を許可するという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Header」の欄の値が、ファイル名に関連付けられて、「Yes」に設定されて保存される。つまり、図8において、「Header」の欄は、画像データ以外の部分の編集が許可されているか否かを示す。なお、操作制限情報として「P1」のみが使用されてもよい。
ステップS206では、文書のセキュリティ方法が用いられているか否かが判断される。文書のセキュリティ方法が用いられていない場合(S206でNO)、ステップS208に進む。
図9は、文書のセキュリティ方法を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。PDFファイル中に、「/R (数字)」が検出された場合、PDFファイルに対して文書のセキュリティ方法が使用されていると判断される。「/R」の後ろに続く数字は、セキュリティのリビジョンを示す。なお、図9は、パスワードによるセキュリティ方法が用いられた場合の例を示すものであるが、デジタルIDによるセキュリティ方法が用いられてもよい。
文書のセキュリティ方法が用いられている場合(S206でYES)、操作制限情報の検出および保存が行われる(S207)。図9の場合、「/P−」の後ろに続く数字がセキュリティの内容を示す。この値は、10進数で表された符号なし整数であり、2進数に変換される。たとえば図9に示す10進数の「2364」は、32ビットの2進数である「11111111111111111111011011000100」に変換される。変換後の2進数の数値の各ビットの値に基づいて、操作制限情報が検出され得る。
2進数の数値において、3ビット目の値であるBIT3が「1」の場合、印刷が許可されており、BIT3が「0」の場合、印刷が許可されていない。また、12ビット目の値であるBIT12が「1」の場合、高解像度での印刷が許可されており、BIT12が「0」の場合、低解像度(150dpi)での印刷のみが許可されている。また、4ビット目の値であるBIT4が「1」の場合、文書の変更が許可されており、BIT4が「0」の場合、文書の変更が許可されていない。また、6ビット目の値であるBIT6が「1」の場合、注釈とフォームフィールドの作成・編集が許可されており、BIT6が「0」の場合、注釈とフォームフィールドの作成・編集が許可されていない。また、9ビット目の値であるBIT9が「1」の場合、フォームフィールドの入力、および署名が許可されており、BIT9が「0」の場合、フォームフィールドの入力、および署名が許可されていない。また、11ビット目の値であるBIT11が「1」の場合、文書アセンブリの編集・利用が許可されており、BIT11が「0」の場合、文書アセンブリの編集・利用が許可されていない。文書アセンブリの編集・利用には、ページの挿入、回転、および削除と、ブックマーク、およびサムネールイメージの作成とが含まれる。
上記した「/P−」の後ろに続く数字に応じて、受信したPDFファイルをラスタライズして得られるビットマップデータに関する操作の制限を設定することができる。すなわち、検出された操作制限情報に応じて、ビットマップデータに関する操作の制限が設定される。
たとえば、BIT3が「0」であることが検出された場合、ビットマップデータの印刷を許可しないという、ビットマップデータに関する操作の制限が設定される。このように文書のセキュリティ方法を用いることにより、ビットマップデータの再印刷を拒否することが可能となる。この場合、図8に示すように、ビットマップデータ情報テーブルの「Print」の欄の値が、ファイル名に関連付けられて、「No」に設定されて保存される。つまり、図8において、「Print」の欄は、印刷が許可されているか否かを示す。
また、BIT4が「0」であることが検出された場合、ビットマップデータの変更を一切許可しないという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Edit」の欄の値が、ファイル名に関連付けられて、「No」に設定されて保存される。また、BIT6、BIT9、あるいはBIT11が「1」であることが検出された場合、ヘッダ、フッタ、日付、ナンバリングなどの、画像データに対して付加される情報のみの編集を許可するという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Header」の欄の値が、ファイル名に関連付けられて、「Yes」に設定されて保存される。
ステップS208では、受信したPDFファイルに対して、ラスタライズ処理が施される。すなわち、PDFファイルが展開されてビットマップデータが取得される。
取得されたビットマップデータは、ビットマップデータ情報テーブルに登録されているファイル名に関連付けられて、プリンタコントローラ200内のハードディスク204などの記憶部に保存される。つまり、結果として、ビットマップデータに対して、検出した操作制限情報に応じて、当該ビットマップデータに関する操作の制限が設定されることになる。ただし、ビットマップデータと、当該ビットマップデータに関する操作の制限の内容とを関連付ける方法は、ビットマップデータ情報テーブルを使用する方法に限定されるものではない。
続いて、プリンタコントローラ200は、ステップS208で得られたビットマップデータを、プリンタ300に送信する。
図10は、プリンタ300における印刷処理の手順を示すフローチャートである。なお、図10のフローチャートにより示されるアルゴリズムは、プリンタ300のROM302などの記憶部にプログラムとして記憶されており、CPU301によって実行される。
まず、プリンタ300は、プリンタコントローラ200から、ビットマップデータを受信する(S301)。受信したビットマップデータは、印刷部305により、用紙などの記録材に印刷される(S302)。
次に、プリンタコントローラ200に処理済みデータとして保存されたビットマップデータを再度利用する場合の処理について説明する。
図11は、PC100におけるビットマップデータに対する操作要求の送信処理の手順を示すフローチャートである。なお、図11のフローチャートにより示されるアルゴリズムは、PC100のハードディスク104などの記憶部にプログラムとして記憶されており、CPU101によって実行される。
まず、PC100は、Webブラウザを用いて、プリンタコントローラ200と通信し、プリンタコントローラ200内に保存されているビットマップデータを操作するためのユーティリティの起動を要求する(S401)。
続いて、ユーザの入力に基づいて、ユーティリティ起動後のアクセスについての許可を得るためのログインが行われる(S402)。ここで、たとえば入力されたログイン名およびパスワードにしたがって、プリンタコントローラ200においてログイン認証が行われる。
ログインが終了すると、ビットマップデータに関する操作を受け付けるための操作画面がディスプレイ105上に表示される(S403)。図12は、操作画面の一例を示す図である。図12の操作画面において、ジョブのリストが示される。
そして、当該リストの中で、操作を希望するファイル(ビットマップデータ)が選択されることにより、操作対象データの設定が行われる(S404)。ここで、PC100は、操作対象データの設定に関する情報をプリンタコントローラ200に送信し、プリンタコントローラ200は、操作を許可するか否かの通知をPC100に返信する。
ステップS405では、操作が許可されたか否かが判断される。すなわち、プリンタコントローラ200から、操作制限の内容が受信されたか、あるいは警告の通知が受信されたかが判断される。
操作が許可された場合(S405でYES)、ビットマップデータに関する操作制限の内容が表示される(S406)。ここで、プリンタコントローラ200からの受信内容にしたがって、操作画面中のたとえば制限される操作機能の部分がグレイアウトさせられることにより、一部または全部の操作が制限される。
そして、ユーザの選択に基づいて、操作画面を通じて利用可能な操作の中から、所望の操作項目が設定される(S407)。
続いて、設定された操作項目にしたがって、たとえば印刷要求などの操作要求がプリンタコントローラ200に送信される。
一方、操作が許可されずに、警告の通知が受信された場合(S405でNO)、ディスプレイ105に、所定の警告が表示される(S409)。この場合、たとえば権限が無いために操作できないという旨の警告が表示され、ユーザに注意が促される。
図13は、プリンタコントローラ200におけるビットマップデータに対する操作要求の受信処理の手順を示すフローチャートである。なお、図13のフローチャートにより示されるアルゴリズムは、プリンタコントローラ200のハードディスク204などの記憶部にプログラムとして記憶されており、CPU201によって実行される。
まず、プリンタコントローラ200は、PC100からの要求に基づいて、ビットマップデータを操作するためのユーティリティを起動する(S501)。
続いて、PC100から受信したログイン名およびパスワードにしたがってログイン認証が行われ、ログイン名がRAM203などの記憶部に保存される。
続いて、操作画面用のデータがPC100に送信される(S503)。そして、PC100から受信した操作対象データの設定に関する情報にしたがって、操作対象のビットマップデータが特定される(S504)。
ステップS505では、特定されたビットマップデータの署名者名と、当該ユーティリティへのログイン名とが一致しているか否かが判断される。なお、署名者名は、図8のビットマップデータ情報テーブルにおいて、「Owner」の欄に記述されている。
署名者名とログイン名とが一致している場合(S505でYES)、特定された操作対象のビットマップデータに関する操作が許可される(S506)。続いて、操作制限に関する処理が行われる(S507)。ここで、ビットマップデータ情報テーブルの内容にしたがって、操作画面中の制限される操作機能の部分をグレイアウトさせるための指示がPC100に送信される。
具体的には、操作が許可された場合、原則として、プリンタコントローラ200内に保存されているビットマップデータに関して、プレビューでの閲覧、編集、削除、再印刷、電子メール等による転送、データ取得などの操作が可能となる。ただし、利用可能な操作は、元のPDFファイルの操作制限情報に応じて設定された、ビットマップデータに関する操作制限、を受けない範囲内にとどまる。たとえば、元のPDFファイルに対して電子署名が行われて承認されており、操作制限情報が、文書の変更を許可しない「P1」であった場合、閲覧、および再印刷は可能であるが、ヘッダの追加などの文書の変更にあたる操作は許可されないことになる。これにより、ビットマップデータに関する利用可能な操作内容が限定される。
続いて、PC100から、印刷要求などの操作要求が受信される(S508)。そして、操作要求の種類に応じて、特定されたビットマップデータに関する操作が行われる(S509)。たとえば操作要求が印刷要求である場合、当該ビットマップデータは、プリンタ300に送信されて、印刷される。
一方、ステップS505で署名者名とログイン名とが一致していないと判断された場合(S505でNO)、PC100に対して警告を通知する。この場合、たとえば権限が無いために操作できないという旨の警告ダイアログが、PC100に送信される。これにより、ビットマップデータに関する操作権限を有するユーザが限定される。
このように本実施形態によれば、プリンタコントローラ200は、PDFファイルから当該データに関する操作の制限を示す操作制限情報を検出するとともに、PDFファイルを展開してビットマップデータを取得する。そして、プリンタコントローラ200は、取得したビットマップデータに対して、検出した操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する。
したがって、セキュリティ機能が設定されたPDFファイルのデータを展開してビットマップデータを得る場合に、元のデータが保有するセキュリティが、ビットマップデータにおいて損なわれてしまう事態を確実に防止することが可能となる。
本発明は、上記した実施形態のみに限定されるものではなく、特許請求の範囲内において、種々改変することができる。
たとえば、上記実施形態において、画像処理装置としてのプリンタコントローラ200は、プリンタ300と分離独立して配置されているが、本発明はこれに限定されるものではない。プリンタコントローラ200は、プリンタ300に内包されていてもよい。したがって、本発明は、たとえば複写機、MFP(Multi−Function Peripheral)などの印刷装置にも適用可能である。
また、上記実施形態では、PDFファイルを展開してビットマップデータを得る場合について説明したが、本発明はこれに限定されるものではない。本発明は、セキュリティ機能を設定し得る他のファイル形式のデータを展開してビットマップデータを得る場合にも適用され得る。
また、ファイルから検出される操作制限情報は、上記実施形態で例示した情報に限定されるものではない。操作制限情報は、データに関する操作の制限につながる情報であれば任意である。さらに、元のファイルの操作制限情報に応じて設定されるビットマップデータに関する操作の制限は、上記実施形態で例示した操作の制限に限定されるものではない。ビットマップデータに関する操作の制限は、元のファイルの操作制限情報と対応関係を有するように任意に設定され得る。
本発明による画像処理装置としてのプリンタコントローラにおける各種処理を行う手段および方法は、専用のハードウェア回路、またはプログラムされたコンピュータのいずれによっても実現することが可能である。上記プログラムは、たとえばフレキシブルディスクやCD−ROMなどのコンピュータ読み取り可能な記録媒体によって提供されてもよいし、インターネット等のネットワークを介してオンラインで提供されてもよい。この場合、コンピュータ読み取り可能な記録媒体に記録されたプログラムは、通常、ハードディスク等の記憶部に転送されて記憶される。また、上記プログラムは、単独のアプリケーションソフトとして提供されてもよいし、画像処理装置の一機能としてその装置のソフトウェアに組み込まれてもよい。
印刷システムの全体構成を示すブロック図である。 PCの構成を示すブロック図である。 プリンタコントローラの構成を示すブロック図である。 プリンタの構成を示すブロック図である。 PCにおける印刷すべきファイルの送信処理の手順を示すフローチャートである。 プリンタコントローラにおける印刷すべきファイルの受信処理の手順を示すフローチャートである。 電子署名機能を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。 ビットマップデータ情報テーブルの一例を示す図である。 文書のセキュリティ方法を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。 プリンタにおける印刷処理の手順を示すフローチャートである。 PCにおけるビットマップデータに対する操作要求の送信処理の手順を示すフローチャートである。 操作画面の一例を示す図である。 プリンタコントローラにおけるビットマップデータに対する操作要求の受信処理の手順を示すフローチャートである。
符号の説明
100 PC、
101,201,301 CPU、
102,202,302 ROM、
103,203,303 RAM、
104,204 ハードディスク、
105 ディスプレイ、
106 入力装置、
107,205 ネットワークインタフェース、
108,207,307 バス、
200 プリンタコントローラ、
206 プリンタインタフェース、
300 プリンタ、
304 操作パネル部、
305 印刷部、
306 コントローラインタフェース、
400 ネットワーク。

Claims (10)

  1. 所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する検出手段と、
    前記所定ファイル形式のデータを展開してビットマップデータを得る展開手段と、
    前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する設定手段と、
    を有することを特徴とする画像処理装置。
  2. 前記所定ファイル形式のデータは、ページ記述言語で記述されたデータであることを特徴とする請求項1に記載の画像処理装置。
  3. 前記所定ファイル形式のデータは、PDFデータであることを特徴とする請求項2に記載の画像処理装置。
  4. 前記操作制限情報は、データの印刷の制限を示す情報を含むことを特徴とする請求項1〜3のいずれか1つに記載の画像処理装置。
  5. 前記操作制限情報は、データの変更の制限を示す情報を含むことを特徴とする請求項1〜4のいずれか1つに記載の画像処理装置。
  6. 前記ビットマップデータを保存する保存手段をさらに有することを特徴とする請求項1〜5のいずれか1つに記載の画像処理装置。
  7. 前記ビットマップデータに関する操作の要求を受け付けた場合、当該ビットマップデータに対して設定されている操作の制限に応じて、要求された操作を許可するか否かを判断する判断手段をさらに有することを特徴とする請求項1〜6のいずれか1つに記載の画像処理装置。
  8. 所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出するステップと、
    前記所定ファイル形式のデータを展開してビットマップデータを得るステップと、
    前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定するステップと、
    を有することを特徴とする画像処理方法。
  9. 所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する手順と、
    前記所定ファイル形式のデータを展開してビットマップデータを得る手順と、
    前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する手順と、
    をコンピュータに実行させるための画像処理プログラム。
  10. 請求項9に記載の画像処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004178425A 2004-06-16 2004-06-16 画像処理装置、画像処理方法、および画像処理プログラム Pending JP2006001089A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004178425A JP2006001089A (ja) 2004-06-16 2004-06-16 画像処理装置、画像処理方法、および画像処理プログラム
US10/941,097 US7532769B2 (en) 2004-06-16 2004-09-15 Image processing device, image processing method and image processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004178425A JP2006001089A (ja) 2004-06-16 2004-06-16 画像処理装置、画像処理方法、および画像処理プログラム

Publications (1)

Publication Number Publication Date
JP2006001089A true JP2006001089A (ja) 2006-01-05

Family

ID=35480240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004178425A Pending JP2006001089A (ja) 2004-06-16 2004-06-16 画像処理装置、画像処理方法、および画像処理プログラム

Country Status (2)

Country Link
US (1) US7532769B2 (ja)
JP (1) JP2006001089A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325023A (ja) * 2006-06-01 2007-12-13 Konica Minolta Business Technologies Inc 情報処理装置および情報処理システム
JP2008084079A (ja) * 2006-09-28 2008-04-10 Kyocera Corp 電子機器および電子機器における認証方法
JP2009290465A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 情報処理装置、画像形成システム、情報処理方法、画像形成方法、情報処理プログラム、記録媒体
US8237939B2 (en) 2005-09-01 2012-08-07 Canon Kabushiki Kaisha Apparatus and method for restricting file operations

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080005667A1 (en) * 2006-06-28 2008-01-03 Dias Daniel M Method and apparatus for creating and editing electronic documents
CN101782838A (zh) * 2009-01-16 2010-07-21 鸿富锦精密工业(深圳)有限公司 打印系统
JP5293232B2 (ja) * 2009-02-02 2013-09-18 富士ゼロックス株式会社 データ作成プログラム、データ作成装置、印刷装置及び印刷システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099501A (ja) 1998-09-17 2000-04-07 Internatl Business Mach Corp <Ibm> 文書データへの情報の埋め込み方法およびシステム
US6429947B1 (en) * 2000-01-10 2002-08-06 Imagex, Inc. Automated, hosted prepress application
JP3703375B2 (ja) 2000-07-21 2005-10-05 キヤノン株式会社 画像処理装置および画像処理方法
JP2002297491A (ja) 2001-03-29 2002-10-11 Seiko Epson Corp ファイル変換装置
JP2004054658A (ja) 2002-07-22 2004-02-19 Canon Inc 印刷システム
US20040088378A1 (en) * 2002-11-04 2004-05-06 Moats Travis N. Method and system for viewing stored print jobs through an embedded web server interface
US20050216518A1 (en) * 2004-03-26 2005-09-29 Oracle International Corporation Database management system with persistent, user-accessible bitmap values
US20050243358A1 (en) * 2004-04-26 2005-11-03 Peter Frings Method and system for preparing a document for printing

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8237939B2 (en) 2005-09-01 2012-08-07 Canon Kabushiki Kaisha Apparatus and method for restricting file operations
US8334991B2 (en) 2005-09-01 2012-12-18 Canon Kabushiki Kaisha Apparatus and method for restricting file operations
JP2007325023A (ja) * 2006-06-01 2007-12-13 Konica Minolta Business Technologies Inc 情報処理装置および情報処理システム
JP2008084079A (ja) * 2006-09-28 2008-04-10 Kyocera Corp 電子機器および電子機器における認証方法
JP2009290465A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 情報処理装置、画像形成システム、情報処理方法、画像形成方法、情報処理プログラム、記録媒体

Also Published As

Publication number Publication date
US7532769B2 (en) 2009-05-12
US20050280855A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
JP5630984B2 (ja) 画像入出力装置及び画像入出力方法
JP2004326556A (ja) 印刷制御装置および印刷制御方法
JP2007110518A (ja) 画像形成装置、画像形成方法、画像処理装置、および画像形成プログラム
JP2006004183A (ja) 画像処理のための装置、方法およびプログラム、並びにファイル作成のための装置、方法およびプログラム
JP2005119095A (ja) 画像処理装置、印刷装置、プログラムおよび記録媒体
JP4882701B2 (ja) 印刷システム、端末、画像形成装置、印刷ジョブの処理方法および印刷ジョブの処理プログラム
US8976966B2 (en) Information processor, information processing method and system
JP2006001089A (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP6190207B2 (ja) システム、情報処理方法、処理装置、処理方法、及びプログラム
JP2009163404A (ja) 印刷システム、印刷装置、印刷管理装置、印刷方法、プログラム、及び記録媒体
US20080165382A1 (en) Systems and methods for variable form printing using removable storage
JP2006263969A (ja) 画像処理装置及び印刷ジョブ生成装置ならびに画像処理システム
JP6065523B2 (ja) 画像形成装置、命令実行方法、プログラム、印刷システム
JP2009154324A (ja) 画像形成装置、プログラム及びデータ処理方法
JP4876910B2 (ja) 印刷システム、印刷方法、印刷装置、およびコンピュータプログラム
JP2005196260A (ja) コンピュータ端末、印刷制御方法およびコンピュータプログラム
JP2004152108A (ja) 印刷システム
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
JP2005196275A (ja) 情報処理装置及びその方法、プログラム、記憶媒体並びにプリフライトチェックシステム
JP2005123826A (ja) 画像処理装置、印刷装置、プログラムおよび記録媒体
JP2010055473A (ja) 画像処理装置及びプログラム
JP4709125B2 (ja) 情報処理装置及び印刷処理システム
JP2008041001A (ja) 画像形成装置、印刷制御方法、情報管理方法
JP2007026100A (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP2007237473A (ja) 印刷装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070511

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070523

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070727