JP2009274242A - 画像形成装置及び画像形成システム - Google Patents

画像形成装置及び画像形成システム Download PDF

Info

Publication number
JP2009274242A
JP2009274242A JP2008125401A JP2008125401A JP2009274242A JP 2009274242 A JP2009274242 A JP 2009274242A JP 2008125401 A JP2008125401 A JP 2008125401A JP 2008125401 A JP2008125401 A JP 2008125401A JP 2009274242 A JP2009274242 A JP 2009274242A
Authority
JP
Japan
Prior art keywords
print data
print
image forming
job
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008125401A
Other languages
English (en)
Other versions
JP4687744B2 (ja
Inventor
Ryoji Bando
亮二 板東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008125401A priority Critical patent/JP4687744B2/ja
Priority to US12/421,932 priority patent/US20090284785A1/en
Publication of JP2009274242A publication Critical patent/JP2009274242A/ja
Application granted granted Critical
Publication of JP4687744B2 publication Critical patent/JP4687744B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Abstract

【課題】ネットワークを介して受信した機密プリントに関する印刷データが所定時間を経過しても印刷されていない場合、セキュリティを保持した状態で当該印刷データをネットワーク上の他の装置に転送し、ネットワーク上の別の画像形成装置による印刷出力を可能にする。
【解決手段】画像形成装置10は、ネットワーク2を介して受信する機密プリントに関する印刷データを記憶し、ユーザ認証によってユーザが認証された場合、機密プリントに関する印刷データを読み出して印刷ジョブを実行する。画像形成装置10は、記憶した機密プリントに関する印刷データを管理するジョブ管理部を備えている。このジョブ管理部は、機密プリントに関する印刷データを受信してから所定時間経過後において印刷ジョブが実行されていない場合、当該印刷データを所定の暗号化鍵で暗号化し、その暗号化された印刷データをネットワーク2に接続された所定の装置40に転送する。
【選択図】図1

Description

本発明は、ネットワークに接続される画像形成装置及び画像形成システムに関し、特に、ネットワークを介して受信する機密プリントに関する印刷データに基づいて印刷を行う技術に関する。
近年、プリンタ装置、複合機又はMFP(Multi Function Peripheral)などの画像形成装置はネットワークに接続され、画像形成システムを構成している。この画像形成システムにおいて、画像形成装置はパーソナルコンピュータ(PC)などからネットワークを介して印刷データを受信し、印刷ジョブを実行する。このような画像形成システムでは、画像形成装置が複数のユーザに共有されるため、機密情報などを印刷する際には第三者に印刷した内容が見られないようにする必要がある。そのため、従来の画像形成装置は、セキュアプリントなどと呼ばれる機密プリント機能を有しており、機密プリントに関する印刷データを受信した場合、直ちにその印刷データに基づく印刷ジョブを実行するのではなく、受信した印刷データを一旦内部の記憶手段に記憶しておき、ユーザが画像形成装置を直接操作することによって印刷出力が指示された場合に記憶手段に記憶している印刷データを読み出して印刷ジョブを実行するように構成されている。
ところが、ユーザはPCなどから画像形成装置に対して機密プリントに関する印刷データを送信したにもかかわらず、その後時間が経過することによって印刷出力のための操作をすることを忘れてしまうことがある。この場合、画像形成装置の記憶手段が忘れられた印刷データによって占有されると共に、機密情報が画像形成装置の内部に保存され続ける。そのため、従来の画像形成装置は、記憶手段に記憶した機密プリントに関する印刷データが一定期間を経過しても印刷ジョブが実行されていない場合、ユーザにその旨を通して印刷出力が忘れられることを防止したり、或いは自動的に記憶手段から印刷データを削除したりすることなどが行われる(例えば、特許文献1又は2)。
特開2006−321144号公報 特開2006−127429号公報
しかしながら、従来は、画像形成装置から印刷ジョブが実行されていない旨の通知を受けたユーザが直ちに印刷出力を行いたいと思っても画像形成装置から離れた場所に居る場合にはその場で印刷出力を得ることができないという問題がある。例えば、ユーザが会議や出張などに必要な書類を印刷するため、それらを機密プリントに関する印刷データとして画像形成装置に送信したにもかかわらず、その時点において画像形成装置が他のユーザやジョブに専有されている場合或いは画像形成装置がエラー状態となっている場合には直ぐに印刷出力を行うことはできず、そのまま印刷出力を忘れてしまうことがある。そして会議中や出張先などで画像形成装置から印刷ジョブが実行されていない旨の通知を受けた場合、ユーザはその場でそれらの印刷出力を入手したいと思ってもそれらを入手することはできない。
そこで本発明は、上記従来の問題点を解決することを目的としてなされたものであり、ネットワークを介して受信した機密プリントに関する印刷データに基づく印刷ジョブが所定時間を経過しても実行されていない場合、セキュリティを保持した状態で当該印刷データをネットワーク上の他の装置に転送することで、ネットワークに接続された別の画像形成装置を操作することで印刷出力を入手できるようにした画像形成装置及び画像形成システムを提供するものである。
上記目的を達成するため、本発明のある局面によれば、画像形成装置は、ネットワークに接続されており、そのネットワークを介して受信する機密プリントに関する印刷データを記憶する記憶手段と、ユーザ認証を行う認証手段と、前記認証手段においてユーザが認証された場合、前記記憶手段から機密プリントに関する印刷データを読み出して印刷ジョブを実行するジョブ実行手段と、前記記憶手段に記憶された機密プリントに関する印刷データを管理するジョブ管理手段と、を備え、前記ジョブ管理手段は、機密プリントに関する印刷データを受信してから所定時間経過後において印刷ジョブが実行されていない場合、当該印刷データを所定の暗号化鍵で暗号化し、その暗号化された印刷データを前記ネットワークに接続された所定の記憶装置に転送する。
この局面によれば、画像形成装置は、機密プリントに関する印刷データを受信してから所定時間経過後、その印刷データを暗号化し、その暗号化された印刷データをネットワークに接続された所定の記憶装置に転送するため、セキュリティを保持した状態で当該印刷データをネットワーク上の他の装置に転送することができる。また転送後は、例えばネットワークに接続された別の画像形成装置を操作することにより、印刷データが転送された装置から印刷データを取得して印刷出力を行うことができる。
この局面において好ましくは、前記ジョブ管理手段は、暗号化された印刷データを転送することに伴って、前記ネットワークを介して受信した機密プリントに関する印刷データを前記記憶手段から削除する。
かかる好ましい構成によれば、画像形成装置が印刷データを暗号化して転送した後は記憶手段からその印刷データが削除されるので、印刷ジョブが実行されていない印刷データによって記憶手段の記憶可能領域が占有されることを防止でき、記憶可能領域を有効に活用することができる。また機密情報が長期に亘って画像形成装置に残存することを防止でき、セキュリティが向上する。
またこの局面においてより好ましくは、前記ジョブ管理手段は、暗号化された印刷データの転送先に関する情報を、前記ネットワークを介して機密プリントに関する印刷データの送信元に通知する。
かかる好ましい構成によれば、ジョブ管理手段によって暗号化された印刷データの転送先に関する情報が印刷データの送信元に通知されるので、この通知を受けたユーザは印刷データがネットワーク上の他の装置に転送されたことを把握することができ、しかもその転送先に関する情報を入手することができる。
またこの局面においてより好ましくは、前記ジョブ管理手段は、暗号化された印刷データの転送先に関する情報を通知する際、機密プリントに関する印刷データの送信元として予め登録されたアドレスに対し電子メールによる送信を行う。
かかる好ましい構成によれば、ユーザは画像形成装置から離れた場所に居る場合であってもこの通知を受けることができる。
またこの局面においてより好ましくは、前記ネットワークを介して受信する機密プリントに関する印刷データには、暗号化のための公開鍵が付加されており、前記ジョブ管理手段は、機密プリントに関する印刷データと共に受信する前記公開鍵を前記暗号化鍵として用いて印刷データを暗号化する。
かかる好ましい構成によれば、公開鍵と対になる秘密鍵を用いない限り、その暗号化された印刷データを復号化することができなくなるので、第三者によって転送された印刷データが復号化されることを防止できる。それ故、より高度なセキュリティを保持した状態で当該印刷データをネットワーク上の他の装置に転送することができる。
またこの局面においてより好ましくは、画像形成装置はユーザによる操作入力を受け付ける操作入力手段を更に備えており、前記ジョブ管理手段は、前記操作入力手段を介して前記所定の記憶装置に転送された印刷データの印刷指示を受けると、前記所定の記憶装置から暗号化された印刷データを取得し、その暗号化された印刷データを前記操作入力手段から入力される秘密鍵で復号化して前記ジョブ実行手段に印刷ジョブを実行させる。
かかる好ましい構成によれば、操作入力手段から秘密鍵を入力することにより、所定の記憶装置から取得する暗号化された印刷データを正常に復号化することができる。そして印刷ジョブを実行させることにより、印刷出力を得ることができる。
またこの局面においてより好ましくは、前記ネットワークを介して受信する機密プリントに関する印刷データには、暗号化のための公開鍵が付加され、前記記憶手段は、前記認証手段が参照するユーザ情報を更に記憶しており、前記ジョブ管理手段は、前記ユーザ情報から共通鍵を生成し、該共通鍵を前記暗号化鍵として用いて印刷データを暗号化すると共に、前記公開鍵で前記共通鍵を暗号化し、前記共通鍵で暗号化された印刷データと前記公開鍵で暗号化された共通鍵とを前記所定の記憶装置に転送する。
かかる好ましい構成によれば、データ量の比較的大きな印刷データの暗号化には共通鍵が用いられるので、暗号化の際の処理効率が向上する。しかも、印刷データの暗号化に用いた共通鍵は公開鍵で暗号化するので、公開鍵と対になる秘密鍵を用いない限り、その暗号化された共通鍵を復号化することができなくなる。したがって、印刷データのセキュリティを保持しつつ、画像形成装置の処理効率が向上する。
またこの局面においてより好ましくは、画像形成装置はユーザによる操作入力を受け付ける操作入力手段を更に備えており、前記ジョブ管理手段は、前記操作入力手段を介して前記所定の記憶装置に転送された印刷データの印刷指示を受けると、前記所定の記憶装置から暗号化された共通鍵と印刷データとを取得し、暗号化された共通鍵を前記操作入力手段から入力される秘密鍵で復号化し、復号化された共通鍵を用いて暗号化された印刷データを復号化して前記ジョブ実行手段に印刷ジョブを実行させる。
かかる好ましい構成によれば、操作入力手段から秘密鍵を入力することにより、暗号化された共通鍵を正常に復号化することができる。そして復号化された共通鍵を用いることにより、暗号化された印刷データを正常に復号化することができ、その復号化された印刷データに基づいて印刷ジョブを実行させることにより、印刷出力を得ることができる。
またこの局面においてより好ましくは、画像形成装置は、前記ネットワークに接続された情報処理装置にジョブ操作画面を表示させて前記情報処理装置からジョブ操作指示を受信するWebサーバ機能手段を更に備えており、前記ジョブ管理手段は、前記Webサーバ機能手段が前記情報処理装置から受信したジョブ操作指示に基づいて前記印刷データの転送、削除又は設定変更を行う。
かかる好ましい構成によれば、ユーザが情報処理装置を操作することにより、印刷データの転送、削除又は設定変更を行うことができるので、操作性が向上する。
また本発明の他の局面によれば、画像形成システムは、ネットワークに接続された第1及び第2の画像形成装置と、前記ネットワークに接続され、前記第1又は第2の画像形成装置から転送される印刷データを記憶する記憶装置を有するサーバ装置と、前記ネットワークに接続され、前記第1又は第2の画像形成装置に対して機密プリントに関する印刷データを送信する情報処理装置と、を備えている。そして前記第1及び第2の画像形成装置のそれぞれは、ユーザによる操作入力を受け付ける操作入力手段と、前記情報処理装置から受信する機密プリントに関する印刷データを記憶する記憶手段と、ユーザ認証を行う認証手段と、前記認証手段においてユーザが認証された場合、前記記憶手段から機密プリントに関する印刷データを読み出して印刷ジョブを実行するジョブ実行手段と、前記記憶手段に記憶された機密プリントに関する印刷データを管理するジョブ管理手段と、を備えており、前記ジョブ管理手段は、機密プリントに関する印刷データを受信してから所定時間経過後において印刷ジョブが実行されていない場合、当該印刷データを所定の暗号化鍵で暗号化し、その暗号化された印刷データを前記サーバ装置に転送して前記記憶装置に保存すると共に、その保存先にアクセスするための情報を、前記ネットワークを介して機密プリントに関する印刷データの送信元に通知する構成である。そして前記第1及び第2の画像形成装置のいずれか一方において、前記操作入力手段を介して前記サーバ装置に転送された印刷データの印刷が指示された場合、当該画像形成装置における前記ジョブ管理手段は、前記操作入力手段を介して入力される情報に基づいて前記サーバ装置の前記記憶装置にアクセスして暗号化された印刷データを取得し、その暗号化された印刷データを所定の復号化鍵で復号化して当該画像形成装置の前記ジョブ実行手段に印刷ジョブを実行させることを特徴としている。
この局面によれば、第1及び第2の画像形成装置のいずれか一方において、ネットワークを介して情報処理装置から受信した機密プリントに関する印刷データに基づく印刷ジョブが所定時間を経過しても実行されていない場合、セキュリティを保持した状態で当該印刷データをネットワークに接続されたサーバ装置に転送し、記憶装置に保存しておくことができる。そしてその一方の画像形成装置から転送された印刷データの保存先にアクセスするための情報が通知されるので、第1及び第2の画像形成装置のいずれか一方を操作することによってサーバ装置から印刷データを取得して印刷ジョブを実行させ、印刷出力を得ることができるようになる。
この局面において好ましくは、前記情報処理装置は、機密プリントに関する印刷データを送信する際、暗号化のための公開鍵を付加して送信し、前記ジョブ管理手段は、機密プリントに関する印刷データを暗号化する際には、当該印刷データと共に受信した前記公開鍵を用いて暗号化し、その暗号化された印刷データを復号化する際には、前記操作入力手段を介して入力される秘密鍵を用いて復号化する。
かかる好ましい構成によれば、公開鍵と対になる秘密鍵を用いない限り、暗号化された印刷データを復号化することができなくなるので、第三者によって転送された印刷データが復号化されることを防止できる。それ故、高度なセキュリティを保持した状態で当該印刷データを画像形成システムにおいて転送することができる。
またこの局面において好ましくは、前記第1及び第2の画像形成装置のそれぞれにおいて、前記記憶手段には前記認証手段が参照するユーザ情報が記憶されており、前記情報処理装置は、機密プリントに関する印刷データを送信する際、暗号化のための公開鍵を付加して送信し、前記ジョブ管理手段は、機密プリントに関する印刷データを前記サーバ装置に転送する場合には、前記ユーザ情報から共通鍵を生成し、該共通鍵を前記暗号化鍵として用いて暗号化すると共に、前記公開鍵で前記共通鍵を暗号化し、前記共通鍵で暗号化された印刷データと前記公開鍵で暗号化された共通鍵とを転送するように構成され、前記操作入力手段を介して前記サーバ装置に転送された印刷データの印刷が指示された場合には、前記サーバ装置から暗号化された共通鍵と印刷データとを取得し、暗号化された共通鍵を前記操作入力手段から入力される秘密鍵で復号化し、その復号化された共通鍵を用いて暗号化された印刷データを復号化して前記ジョブ実行手段に印刷ジョブを実行させる。
かかる好ましい構成によれば、データ量の比較的大きな印刷データの暗号化には共通鍵が用いられるので、暗号化の際の処理効率が向上する。しかも、印刷データの暗号化に用いた共通鍵は公開鍵で暗号化するので、公開鍵と対になる秘密鍵を用いない限り、その暗号化された共通鍵を復号化することができなくなる。したがって、印刷データのセキュリティを保持しつつ、画像形成システムにおける処理効率が向上する。
本発明によれば、画像形成装置がネットワークを介して受信した機密プリントに関する印刷データに基づく印刷ジョブが所定時間を経過しても実行されていない場合、セキュリティを保持した状態で当該印刷データをネットワーク上の他の装置に転送することができる。そしてネットワークに接続された別の画像形成装置を操作することで他の装置に転送された印刷データを取得し、その印刷データに基づく印刷出力を入手することができるようになる。そのため、例えばユーザが会議中や出張中などで、機密プリントに関する印刷データを送信した画像形成装置から離れた場所に居る場合であっても、最寄りの画像形成装置を操作することにより機密プリントの印刷出力を入手することができる。
以下、図面を参照しつつ、本発明の好ましい実施形態について詳細に説明する。尚、以下に説明する幾つかの実施形態において互いに共通する部材については同一符号を付しており、それらについて繰り返しとなる説明は省略する。
(第1の実施の形態)
図1は、第1の実施の形態における画像形成システム1を示す概略構成図である。画像形成システム1は、有線LAN、無線LAN、イントラネットなどのネットワーク2を備え、このネットワーク2に複数の画像形成装置10(10a,10b)、情報処理装置30及びサーバ装置40が接続された構成である。図例では、ネットワーク2に対して2台の画像形成装置10a,10bが接続された場合を示しており、特にこれらを区別しない場合にはこれらを総称して画像形成装置10とする。なお、ネットワーク2に接続される画像形成装置10の台数は2台限定するものではなく、3台以上であっても構わない。またネットワーク2に対して他の機器や装置などが接続されていても良い。
複数の画像形成装置10の設置場所は特に限定するものではないが、本実施形態の場合、例えば画像形成装置10aはユーザ5が常勤するオフィス3に設置され、画像形成装置10bはオフィス3とは別のオフィス4に設置される。画像形成装置10は、いわゆる複合機やMFPなどと呼ばれる装置であり、コピー機能、FAX機能、プリンタ機能、スキャナ機能などの複数の機能を備えている。この画像形成装置10は、その正面にユーザが操作入力するための操作入力手段となる操作パネル15を備えており、またその内部に用紙などの画像形成媒体に画像形成を行って印刷出力を行うプリンタ機構部29を備えている。プリンタ機構部29は、例えばネットワーク2を介して情報処理装置30から受信した印刷データに基づいて印刷ジョブを実行する。
情報処理装置30は一般的なパーソナルコンピュータ(PC)などで構成される装置である。この情報処理装置30はユーザ5が主として使用する装置であり、通常はオフィス3においてネットワーク2に接続された状態で使用される。ユーザは情報処理装置30を操作することにより、情報処理装置30は画像形成装置10に対して印刷データを送信する。このとき、ユーザが機密情報などを印刷するための機密プリントを指定していれば、情報処理装置30は機密プリントに関する印刷データを生成して画像形成装置10に送信する。このような情報処理装置30を例えば可搬性のあるノート型PCで構成した場合、ユーザ5は自身の移動に伴って情報処理装置30を携行することができるので、オフィス4まで持ち運び、そこで情報処理装置30をネットワーク2に接続して使用することもできる。
サーバ装置40は一般的なコンピュータで構成され、内部にハードディスクなどの記憶装置41を備えている。サーバ装置40の設置場所は特に限定されず、オフィス3に設置されても良いし、オフィス4に設置されても良い。また図例の如く、それら以外の場所に設置されていても良い。重要なのは、オフィス3に設置された画像形成装置10aおよびオフィス4に設置された画像形成装置10bのそれぞれがネットワーク2を介してサーバ装置40にアクセス可能とすることである。このサーバ装置40は、いわゆるプルプリントサーバとして機能するものであり、ネットワーク2を介して入力する印刷データを記憶装置41に保存する。そしてユーザが画像形成装置10の操作パネル15を操作することにより、サーバ装置40に格納されている印刷データの印刷を指示した場合、画像形成装置10はネットワーク2を介してサーバ装置40にアクセスし、サーバ装置40の記憶装置41から指定された印刷データを取得し、その取得した印刷データに基づいて印刷ジョブを実行することができるようになっている。
本実施形態の画像形成システム1では、例えばユーザ5がオフィス3に居るときに情報処理装置30を操作して画像形成装置10aに対して機密プリントに関する印刷データを送信した場合、画像形成装置10aはその機密プリントに関する印刷データを一時的に内部に保存する。そしてユーザ5が所定時間内に画像形成装置10aの操作パネル15を操作して印刷指示を行った場合、画像形成装置10aは内部に保存した機密プリントに関する印刷データを読み出して印刷ジョブを実行する。これに対し、ユーザ5が所定時間内に印刷指示を行わなかった場合、画像形成装置10aは内部に保存していた機密プリントに関する印刷データをネットワーク2経由でサーバ装置40に転送する。これによりサーバ装置40は画像形成装置10aから受信した機密プリントに関する印刷データを記憶装置41に保存する。画像形成装置10aは機密プリントに関する印刷データをサーバ装置40に転送することに伴い、ユーザ5に対して転送後の印刷データにアクセスするための情報を通知する。このとき例えばユーザ5が図中破線で示すようにオフィス3からオフィス4に移動していた場合には、画像形成装置10aからの通知をオフィス4で受けることができる。そしてユーザは画像形成装置10aからの通知に含まれる情報に基づいて最寄りの画像形成装置10bの操作パネル15を操作することにより、画像形成装置10bがサーバ装置40から機密プリントに関する印刷データを取得して印刷ジョブを実行する。したがって、本実施形態の画像形成システム1は、最初に機密プリントに関する印刷データが送信された画像形成装置10aから離れた場所にユーザ5が居る場合であっても、ユーザ5は最寄りの画像形成装置10bを操作することによってその機密プリントに関する印刷データに基づく印刷出力7を入手することができるようになる。以下、このような画像形成システム1について更に詳しく説明する。
図2は、本実施形態における画像形成システム1の機能構成を示すブロック図である。本実施形態の場合、画像形成装置10a,10bはそれぞれ同じ構成となっている。画像形成装置10は、所定のプログラムを実行することにより装置内部の各部を制御するCPU11と、上述した操作パネル15と、ネットワーク2に接続するための通信インタフェース16と、現在時刻を出力する時計回路17と、ハードディスクなどで構成される記憶部18と、プリンタ部25と、給紙部26と、スキャナ部27と、原稿搬送部28とを備えている。
操作パネル15は、液晶ディスプレイなどで構成され、ユーザに対して各種情報を表示する表示部15aと、タッチパネルや表示部15aの周囲に配置された複数の操作ボタンなどで構成され、ユーザによる操作入力を受け付ける操作部15bとを備えている。記憶部18には、画像形成装置10に対して登録されたユーザに関する情報がユーザ情報19として格納されている。また記憶部18には、画像形成装置10がネットワーク2を介して情報処理装置30から受信する機密プリントに関する印刷ジョブデータ20を格納しておくことができるようになっている。プリンタ部25及び給紙部26は、上述のプリンタ機構部29を構成しており、画像形成装置10において印刷出力を行う際、給紙部26がプリンタ部25に対して用紙を1枚ずつ供給し、プリンタ部25がその用紙に対して画像形成を行う。スキャナ部27及び原稿搬送部28は画像読取部を構成しており、例えば原稿搬送部28が1枚ずつ原稿をスキャナ部27に搬送することにより、スキャナ部27がその原稿から画像を読み取ることができるように構成されている。尚、本実施形態では、画像形成装置10が複合機やMFPである場合を例示しているため、画像形成装置10はスキャナ部27及び原稿搬送部28を具備しているが、例えば画像形成装置をプリンタ専用装置として構成した場合にはスキャナ部27及び原稿搬送部28は具備しない構成となる。
CPU10は、機密プリントに関する印刷データを処理するため、ユーザ認証部12、ジョブ管理部13及びジョブ実行部14として機能する。ユーザ認証部12は、機密プリントに関する印刷ジョブを実行する際に、ユーザ認証を行う処理部である。ユーザ認証部12は、ユーザ認証を行う際、記憶部18に予め登録されているユーザ情報19を参照する。図3はユーザ情報19の一例を示す図である。ユーザ情報19には、ユーザを特定するためのユーザID19aと、ユーザが自由に設定することができるパスワード19bと、ユーザに対して各種情報を通知するための電子メールアドレス19cとが格納されている。ユーザ認証部12は、機密プリントに関する印刷ジョブを実行する際、ユーザID19aに基づいてユーザを特定し、そのユーザに対して設定されているパスワード19bに一致する入力が行われた場合に適切なユーザであると認証し、機密プリントに関する印刷ジョブの実行を許可する。
ジョブ管理部13は、情報処理装置30から受信する機密プリントに関する印刷データを記憶部18に保存し、機密プリントに関する印刷データを管理する処理部である。画像形成装置10がネットワーク2を介して情報処理装置30から受信する印刷データが機密プリントに関する印刷データである場合、印刷データと共に付加情報を受信する。ジョブ管理部13は、情報処理装置30から機密プリントに関する印刷データを受信すると、時計回路17からその時点の時刻を取得し、機密プリントに関する印刷データ21と、その印刷データに付加された付加情報22と、受信日時23とをそれぞれ対応付けた印刷ジョブデータ20として記憶部18に保存する。
図4は、印刷ジョブデータ20の一例を示す図である。印刷ジョブデータ20は、画像形成装置10a又は10bがそのまま印刷ジョブを実行することができるデータフォーマットの印刷データ21と、付加情報22と、受信日時23とを含んでいる。付加情報22には、属性情報22aと、公開鍵22bと、データ保持期間22cとが含まれている。属性情報22aは、機密プリントであることを示す情報と、ユーザを特定するための情報(例えばユーザIDなど)とを含んでいる。公開鍵22bは、印刷データ21を受信してからデータ保持期間経過後、ジョブ管理部13がその印刷データ21をサーバ装置40に転送する際に印刷データ21を暗号化するのに用いる鍵情報である。公開鍵22bは復号化のための秘密鍵と対になっており、公開鍵22bで暗号化された情報は、公開鍵22bと対になる秘密鍵で復号化しない限り、正常に復号化することができないようになっている。データ保持期間22cは、機密プリントに関する印刷データを画像形成装置10に保持しておく期間を定めた情報であり、例えば数分程度から数時間程度或いは数日程度の期間を任意に設定することができる。
ジョブ管理部13は、受信日時23からデータ保持期間22cとして格納されている所定時間が経過するまで機密プリントに関する印刷データ21を記憶部18に保存して管理する。またジョブ管理部13は、受信日時23からデータ保持期間22cとして格納されている所定時間が経過した後、記憶部18から機密プリントに関する印刷データ21を読み出し、付加情報22に含まれる公開鍵22bで印刷データ21を暗号化し、その暗号化した印刷データをサーバ装置40に転送する。この転送に伴い、ジョブ管理部13は、ユーザ情報19からユーザの電子メールアドレス19cを読み出し、機密プリントに関する印刷データ21の送信元であるユーザに電子メールを送信することにより、印刷データ21の転送先に関する情報を送信する。
ジョブ実行部14は、プリンタ部25、給紙部26、スキャナ部27及び原稿搬送部28を制御することにより、画像形成装置10において指定されたジョブの実行を駆動制御する処理部であり、特に機密プリントに関する印刷ジョブの場合には、ユーザ認証部12によってユーザ認証が正常に行われた場合に、記憶部18から機密プリントに関する印刷データ21を読み出してプリンタ部25及び給紙部26から成るプリンタ機構部29を制御して印刷ジョブを実行するように構成されている。
一方、情報処理装置30は、液晶ディスプレイなどの表示部31と、キーボードなどの操作部32と、ネットワーク2に接続するための通信インタフェース33と、CPU34とを備えている。CPU34は、画像形成装置10に対して印刷データを出力するプリンタドライバなどの所定のプログラムを実行することにより、印刷データ生成部35、付加情報生成部36及びジョブ送信部37として機能する。印刷データ生成部35は、例えば機密文書などの文書データから画像形成装置10が印刷ジョブに適用することができるフォーマットの印刷データ21を生成する処理部である。付加情報生成部36は、上述の付加情報22を生成する処理部であり、例えばユーザが操作部32を操作して機密プリントを指示した場合には属性情報22aに機密プリントであることを示す情報と、ユーザを特定するための情報とが付加される。またユーザによって入力される公開鍵が付加情報22の公開鍵22bに設定され、ユーザによって入力されるデータ保持期間が付加情報22のデータ保持期間22cに設定される。ジョブ送信部37は、印刷データ生成部35で生成される印刷データ21と、付加情報生成部36で生成される付加情報22とをユーザによって指定された画像形成装置10に送信する処理部である。
またサーバ装置40は、上述の記憶装置41の他、ネットワーク2に接続するための通信インタフェース42と、CPU43とを備えている。CPU43は、サーバ装置40をプルプリントサーバとして機能させるための所定のプログラムを実行することにより、データ管理部44として機能する。データ管理部44は、画像形成装置10からネットワーク2を介して入力する機密プリントに関する印刷データ21を記憶装置41に格納すると共に、記憶装置41に格納した印刷データ21に対するアクセス制限を設定する。例えば、印刷データ21を格納したフォルダに対してパスワードを設定し、ネットワーク2を介して記憶装置41に格納した機密プリントに関する印刷データ21に対するアクセス要求があった場合、そのパスワードに一致する入力がない限り、そのアクセス要求を拒絶する。これに対し、そのパスワードに一致する入力があった場合には、そのアクセス要求を許可し、ネットワーク2に接続された画像形成装置10が記憶装置41に格納されている機密プリントに関する印刷データ21を取得することを許容する。データ管理部44が設定するパスワードを例えばワンタイムパスワード(印刷データ21が格納されたフォルダに対して1回だけアクセスを許可する一時的なパスワード)とすることにより、サーバ装置40に対してアクセス権が登録されていないユーザであってもそのワンタイムパスワードを使用することで一時的にアクセスすることが認められ、サーバ装置40の記憶装置41から機密プリントに関する印刷データ21を取得することができるようになる。
次に上記のように構成された画像形成システム1の動作について説明する。尚、以下においては、ユーザ5が情報処理装置30を操作することによって画像形成装置10aに対して機密プリントに関する印刷データを送信し、所定時間経過後、ユーザ5が画像形成装置10bを操作することによって画像形成装置10bで印刷ジョブを実行させる場合を例示する。
まず図5は情報処理装置30が画像形成装置10aに印刷データを送信する処理シーケンスを示すフローチャートである。ユーザ5は情報処理装置30を操作して機密文書などを読み出して機密プリントに関するプリント指示を行う。印刷データ生成部35は、ユーザ5によって機密プリントに関するプリント指示が行われると(ステップS10でYES)、画像形成装置10aに出力すべき印刷データ21を生成する(ステップS11)。続いて付加情報生成部36が機能し、ユーザ5による公開鍵22bの入力を受け付ける(ステップS12)。ユーザ5は公開鍵と秘密鍵から成る一対の鍵情報を保持しており、操作部32を操作することにより、このうちの公開鍵のみを入力する。公開鍵22bの入力が終了すると、次にユーザ5はデータ保持期間22cの設定を行う(ステップS13)。データ保持期間22cは、例えば数時間程度の値が予めデフォルト値として設定されており、ステップS13ではユーザ5がこのデフォルト値を自由に変更できるようになっている。そして付加情報生成部36は、機密プリントであることを示す情報とユーザを特定するための情報から属性情報22aを生成し、ステップS12で入力された情報に基づいて公開鍵22bを設定し、更にステップS13で入力された情報に基づいてデータ保持期間22cを設定することによって印刷データ21に付加する付加情報22を生成する(ステップS14)。そしてジョブ送信部37が機能し、機密プリントに関する印刷データ21と付加情報22とをネットワーク2を介して画像形成装置10aに送信する(ステップS15)。以上で、情報処理装置30から画像形成装置10aに対して印刷ジョブが送信される。
図6は情報処理装置30から印刷ジョブを受信した場合の画像形成装置10aにおける処理シーケンスを示すフローチャートである。画像形成装置10aでは、ジョブ管理部13が通信インタフェース16を介して印刷ジョブの受信を監視しており(ステップS20)、印刷ジョブを受信すると(ステップS20でYES)、時計回路17から受信日時を取得する(ステップS21)。そして情報処理装置30から受信する印刷データ21及び付加情報22に対してその受信日時23を対応付け、記憶部18に対して印刷ジョブデータ20として格納保存する(ステップS22)。以上で、画像形成装置10aは、情報処理装置30から受信した印刷データ21の保存処理を終了する。そして画像形成装置10aが印刷データ21を受信してからデータ保持期間22cに設定された所定時間を経過するまでに、ユーザ5が画像形成装置10aの設置場所まで移動し、操作パネル15を操作することによってユーザ情報19に登録されたパスワードを入力してユーザ認証を行い、機密プリントに関する印刷データ21に基づく印刷ジョブの実行を指示した場合には、画像形成装置10aにおいてその印刷ジョブが実行される。また画像形成装置10aでは、ジョブ管理部13が記憶部18に保存した印刷データ21を管理しており、データ保持期間22cに設定された所定時間が経過するまでにユーザ5が画像形成装置10aに対して前述の操作を行わなかった場合には、図7のフローチャートに基づく処理が行われる。
図7は、画像形成装置10aのジョブ管理部13によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。はじめに、ジョブ管理部13は記憶部18を検索し、未実行の印刷ジョブが保存されているか否かを確認する(ステップS30)。ここで未実行の印刷ジョブが保存されていない場合には(ステップS30でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、記憶部18に未実行の印刷ジョブが保存されている場合(ステップS30でYES)、ジョブ管理部13は時計回路17から現在時刻を取得する(ステップS31)。そしてジョブ管理部13は、現在時刻と印刷データ21の受信日時23とを比較し、当該印刷データ21を受信してから付加情報22のデータ保持期間22cに設定された期間を経過しているか否かを判断する(ステップS32)。ここでデータ保持期間が経過していない場合には(ステップS32でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、データ保持期間が既に経過している場合には(ステップS32でYES)、後続の処理(ステップS33〜S38)に進む。
印刷データ21のデータ保持期間が既に経過している場合、ジョブ管理部13はまず記憶部18に格納されている印刷データ21を読み出し、その印刷データ21を一般的なフォーマットのデータに変換する(ステップS33)。すなわち、画像形成装置10aが情報処理装置30から受信した印刷データ21は、画像形成装置10aにおいてそのまま印刷ジョブを実行することができるように画像形成装置10aに固有のデータフォーマットとなっているため、これを他の画像形成装置でも印刷可能な一般的なフォーマットのデータに変換する。例えば、印刷データ21を一般的な印刷フォーマットのラスターデータや任意の機器で取り扱い可能なPDFデータなどに変換する。このようにジョブ管理部13が、印刷データ21を一般的なフォーマットのデータに変換することにより、その変換後の印刷データを他の画像形成装置で読み込んで印刷ジョブを実行させることが可能になる。
そしてジョブ管理部13は、一般的なフォーマットに変換した印刷データを付属情報22に含まれる公開鍵22bで暗号化する(ステップS34)。この暗号化の際、ジョブ管理部13では公開鍵22bと対になる秘密鍵以外では正常に印刷データを復号化できないようにする処理が行われる。印刷データの暗号化が終了すると、ジョブ管理部13は、その暗号化した印刷データをサーバ装置40に送信する(ステップS35)。このとき、暗号化した印刷データには、付加情報22に含まれる属性情報22aを付加しても良いが、その他の情報(公開鍵22b及びデータ保持期間22c)は付加せずにサーバ装置40へ送信する。このようにジョブ管理部13は、機密情報の含まれる印刷データ21を暗号化してサーバ装置40に送信し、しかもその暗号化に使用した公開鍵22bはネットワーク2に流出させないので、セキュリティを確保した状態で印刷データ21をサーバ装置40に送ることができる。
図8は、暗号化された印刷データを受信した際のサーバ装置40における処理シーケンスを示すフローチャートである。サーバ装置40では、データ管理部44が通信インタフェース42を介して暗号化された印刷データの受信を監視しており(ステップS40)、暗号化された印刷データを受信すると(ステップS40でYES)、記憶装置41における所定のフォルダに暗号化された印刷データを保存する(ステップS41)。暗号化された印刷データを保存するフォルダは暗号化された印刷データの受信に伴って新規に作成しても良い。この場合、新規に作成するフォルダはユーザ毎に作成しても良いし、印刷データ毎に作成しても良い。またこのとき、印刷データを保存するフォルダには、上述したワンタイムパスワードなどを設定することによりアクセス制限を行う。
そしてデータ管理部44は、暗号化された印刷データを所定のフォルダに保存した後、ネットワーク2を介してそのフォルダにアクセスするためのアクセス情報を生成する(ステップS42)。このアクセス情報には、ネットワークを介してサーバ装置40にアクセス(ログイン)するためのアカウント情報及びパスワード(上述のワンタイムパスワードなど)、サーバ装置40のIPアドレス、記憶装置41を特定する情報、記憶装置41内のフォルダを特定する情報、保存された印刷データのファイル名、並びにネットワーク2を介してサーバ装置40にアクセス可能な装置情報、などが含まれている。そしてデータ管理部44は、そのアクセス情報を暗号化された印刷データの送信元である画像形成装置10aに対して送信する(ステップS43)。
図7に戻り、画像形成装置10aはステップS35で暗号化した印刷データをサーバ装置40に送信すると、サーバ装置40において上述の処理が行われることにより、サーバ装置40からアクセス情報を取得する(ステップS36)。ジョブ管理部13は、サーバ装置40からアクセス情報を取得すると、その取得したアクセス情報をユーザ5に通知する(ステップS37)。例えば、ジョブ管理部13は記憶部18のユーザ情報19を参照し、ユーザ5に対して予め登録された電子メールアドレス19cを読み出し、その電子メールアドレスに対してサーバ装置40から取得したアクセス情報を送信する。ここでユーザ情報19に登録されている電子メールアドレス19cが、例えばユーザ5が所持する携帯電話の電子メールアドレスであれば、ユーザ5がオフィス3から離れている場合であってもその携帯電話を携帯していれば、任意の場所でそのアクセス情報をリアルタイムで確認することができる。またユーザ情報19に登録されている電子メールアドレス19cが、情報処理装置30で確認可能な電子メールアドレスであっても、ユーザ5が情報処理装置30を持ち運んでいれば、その移動先でそのアクセス情報を確認することができる。
ジョブ管理部13は、アクセス情報をユーザ5に通知した後、記憶部18から印刷ジョブデータ20を削除する(ステップS38)。これにより、画像形成装置10aでは、印刷ジョブが実行されていない印刷ジョブデータ20によって記憶部18の記憶可能領域が継続的に占有されることを防止することができる。また機密情報が画像形成装置10aの記憶部18に継続して保持されることも防止することができる。
次に、ユーザ5が移動先で画像形成装置10aからアクセス情報の通知を受けた場合、最寄りの画像形成装置10bを操作して画像形成装置10bに機密プリントに関する印刷ジョブを実行させ、その場で印刷出力7を入手する手順について説明する。図9は、画像形成装置10bによって行われる処理シーケンスを示すフローチャートである。ユーザ5は画像形成装置10bの操作パネル15を操作することにより、ネットワーク2を介して印刷データを取得するためのアクセス指示を行う(ステップS50)。画像形成装置10bでは、ユーザ5によるアクセス指示が行われると(ステップS50でYES)、ジョブ管理部13が機能し、操作パネル15の表示部15aに対してアクセス情報の入力受付画面を表示すると共に、操作部15bを介してサーバ装置40にアクセスするためのアクセス情報の入力を受け付ける(ステップS51)。このとき、ユーザ5は画像形成装置10aから通知されたアクセス情報に基づいてサーバ装置40にアクセスするためのアクセス情報を操作入力する。そしてジョブ管理部13は、入力されたアクセス情報に基づいてサーバ装置40にアクセスする(ステップS52)。このとき例えばユーザ5によって入力されるワンタイムパスワードを用いてジョブ管理部13がサーバ装置40にログインした場合、サーバ装置40ではそのワンタイムパスワードに対応する暗号化された印刷データが保存されているフォルダを特定することができるので、ジョブ管理部13はそのフォルダに対してアクセスすることができるようになる。
そしてジョブ管理部13は、アクセスしたフォルダに暗号化された印刷データが保存されているか否かを判断する(ステップS53)。ここで暗号化された印刷データが保存されていない場合(ステップS53でNO)、それ以後の処理は行うことができないので処理を終了する。これに対し、暗号化された印刷データが保存されていた場合(ステップS53でYES)、ジョブ管理部13はサーバ装置40からその暗号化された印刷データを取得する(ステップS54)。尚、アクセスしたフォルダに暗号化された印刷データが複数保存されている場合には、ユーザ5によって指定されたファイル名に一致する印刷データのみを取得する。
ジョブ管理部13は、操作パネル15の表示部15aに対して暗号化された印刷データを復号化するための秘密鍵の入力受付画面を表示し、操作部15bを介して秘密鍵の入力を受け付ける(ステップS55)。ユーザ5は公開鍵22bと対になる秘密鍵を画像形成装置10bに対して入力する。そしてジョブ管理部13は、サーバ装置40から取得した暗号化された印刷データを、ユーザ5によって入力された秘密鍵で復号化する(ステップS56)。これにより、機密プリントに関する印刷データは、ラスターデータやPDFデータなどの一般的な印刷フォーマットで表された印刷データに復号化される。
ジョブ管理部13は、操作パネル15を介してユーザ5から印刷指示が与えられた場合(ステップS57でYES)、ジョブ実行部14を機能させ、ジョブ実行部14に印刷ジョブを実行させる(ステップS58)。ジョブ実行部14は、プリンタ機構部29を駆動制御することにより、復号化された印刷データに基づいて用紙に画像形成を行い、印刷出力7を出力する。
印刷ジョブの実行が終了すると、ジョブ管理部13は画像形成装置10bの内部に保持している印刷データを削除すると共に、サーバ装置40に保存されている暗号化された印刷データを削除する(ステップS59)。これにより、機密情報は画像形成装置10b及びサーバ装置40から削除されることになる。尚、本実施形態ではステップS57で印刷指示が行われなかった場合(ステップS57でNO)、削除するか否か問い合わせを行い、削除することが指示された場合(ステップS60でYES)、ジョブ管理部13が画像形成装置10bの内部に保持している印刷データを削除すると共に、サーバ装置40に保存されている暗号化された印刷データを削除する(ステップS59)。そのため、印刷ジョブを実行しないで、機密情報を画像形成装置10b及びサーバ装置40から削除することができる。
以上のように本実施形態では、画像形成装置10aがネットワーク2を介して情報処理装置30から受信した機密プリントに関する印刷データ21に基づく印刷ジョブが所定時間を経過しても実行されていない場合、画像形成装置10aはその機密プリントに関する印刷データ21を公開鍵22bで暗号化し、機密情報のセキュリティを保持した状態でサーバ装置40に転送する。またこの転送に伴い、画像形成装置10aはユーザ5に対してサーバ装置40に保存された印刷データにアクセスするための情報を通知する。そのため、ユーザ5は、画像形成装置10aから離れた場所に居る場合であってもネットワーク2に接続された他の画像形成装置10bを操作することによりサーバ装置40から暗号化された印刷データを取得することができる。そしてユーザ5のみが知りうる秘密鍵を入力して画像形成装置10bにおいて暗号化された印刷データを復号化することにより、画像形成装置10bで印刷ジョブを実行させることが可能である。
特に本実施形態では、画像形成装置10aからサーバ装置40に暗号化された印刷データを転送する際、或いは画像形成装置10bがサーバ装置40から暗号化された印刷データを取得する際、公開鍵や秘密鍵に関する鍵情報はネットワーク2を全く流通しないので、暗号化された印刷データの機密性を良好に保持することができるようになっている。
また本実施形態では画像形成装置10aが印刷データ21を暗号化する際、印刷データ21を一般的なフォーマットのデータに変換した後に暗号化を行っているため、画像形成装置10bが画像形成装置10aとは異なる型式の装置であったとしても、画像形成装置10bは復号化して得られた印刷データに基づいて何ら問題なく印刷ジョブを実行することができるようになっている。
尚、上記説明においては、画像形成装置10aからサーバ装置40に暗号化された印刷データが転送された後、ユーザが画像形成装置10bを操作して印刷出力7を入手する場合を例示したが、ユーザが画像形成装置10aを操作しても上述した場合と同様、その場で印刷出力7を入手することができることは勿論である。
(第2の実施の形態)
次に、第2の実施の形態について説明する。上述した第1の実施の形態では、印刷データを暗号化するための暗号化鍵として公開鍵を用い、公開鍵で暗号化する際に特定の秘密鍵以外では復号化できないようにする処理が行われる。しかし、印刷データは一般にデータ量が多いため、公開鍵で印刷データを暗号化すると演算処理に時間がかかり、画像形成装置10の処理効率が低下する。そこで本実施形態では印刷データを暗号化する際の処理負担を軽減すべく、暗号化鍵と復号化鍵とが共通である共通鍵を用いて暗号化する形態について説明する。尚、本実施形態においても画像形成システム1の全体構成及び各部の構成は第1の実施の形態と同様である。また情報処理装置30が画像形成装置10aに対して機密プリントに関する印刷データ21を送信する際の手順及び送信されるデータの内容なども第1の実施の形態と同様である。
本実施形態においても、画像形成装置10aがネットワーク2を介して情報処理装置30から受信した印刷データ21を記憶部18に保存しており、ジョブ管理部13がその記憶部18に保存された印刷データ21を管理する。そしてユーザ5が所定時間内に印刷ジョブを実行させる操作を行わなかった場合には、画像形成装置10aにおいて図10のフローチャートに基づく処理が行われる。
図10は、第2の実施の形態において画像形成装置10aのジョブ管理部13によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。ジョブ管理部13は記憶部18を検索し、未実行の印刷ジョブが保存されているか否かを確認する(ステップS100)。ここで未実行の印刷ジョブが保存されていない場合には(ステップS100でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、記憶部18に未実行の印刷ジョブが保存されている場合(ステップS100でYES)、ジョブ管理部13は時計回路17から現在時刻を取得する(ステップS101)。そしてジョブ管理部13は、現在時刻と印刷データ21の受信日時23(図2参照)とを比較し、当該印刷データ21を受信してから付加情報22のデータ保持期間22cに設定された期間を経過しているか否かを判断する(ステップS102)。ここでデータ保持期間が経過していない場合には(ステップS102でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、データ保持期間が既に経過している場合には(ステップS102でYES)、後続の処理(ステップS103〜S110)に進む。
印刷データ21のデータ保持期間が既に経過している場合、ジョブ管理部13はまず記憶部18に格納されている印刷データ21を読み出し、その印刷データ21を一般的なフォーマットのデータに変換する(ステップS103)。尚、この処理は第1の実施の形態における図7のフローチャートのステップS33と同じ処理である。
そしてジョブ管理部13は、記憶部18のユーザ情報19に登録されているユーザ5のパスワード19bを取得し、そのパスワード19bから共通鍵を生成する(ステップS104)。例えば、ユーザ情報19から読み出したパスワード19bに対して所定のルールに基づく演算処理を実行することにより、暗号化及び復号化に共通して用いることができる共通鍵を生成する。
そしてジョブ管理部13は、一般的なフォーマットに変換した印刷データを共通鍵で暗号化する(ステップS105)。共通鍵を用いて暗号化を行うと、その暗号化された印刷データは同じ共通鍵を用いて復号化することができる。すなわち、共通鍵による暗号化と復号化は、データ処理上、共通鍵を用いた変換と逆変換の関係となる。そのため、第1の実施の形態のように公開鍵で暗号化する場合と比較すると、公開鍵による暗号化の場合には公開鍵と対になる秘密鍵以外では正常に印刷データを復号化できないようにするための特別な処理が必要になるが、本実施形態のように共通鍵を用いた暗号化の際にはそのような特別な処理は必要でないため、処理効率が向上する。特に、暗号化対象である印刷データは上述したようにそのデータ量が大きいため、公開鍵で暗号化を行うと処理負担はかなり大きくなるのに対し、本実施形態では共通鍵で暗号化を行うので印刷データを暗号化する際の処理負担が著しく軽減されることになる。
共通鍵による印刷データの暗号化が終了すると、ジョブ管理部13は、印刷データの暗号化に用いた共通鍵を付属情報22に含まれる公開鍵22bで暗号化する(ステップS106)。この暗号化の際、ジョブ管理部13では公開鍵22bと対になる秘密鍵以外では正常に共通鍵を復号化できないようにする処理が行われる。ただし、共通鍵は印刷データと比較すればそのデータ量は極めて少ないため、公開鍵22bで共通鍵を暗号化した場合であっても暗号化に要する処理時間は短く、効率的な処理が可能である。
そして共通鍵の暗号化が終了すると、ジョブ管理部13は、共通鍵で暗号化した印刷データと、公開鍵22bで暗号化した共通鍵とをサーバ装置40に送信する(ステップS107)。このとき、暗号化した印刷データ及び共通鍵に対してさらに付加情報22に含まれる属性情報22aを付加しても良いが、その他の情報(公開鍵22b及びデータ保持期間22c)は付加せずにサーバ装置40へ送信する。このようにジョブ管理部13は、機密情報の含まれる印刷データ21を共通鍵で暗号化してサーバ装置40に送信すると共に、その暗号化に使用した共通鍵を更に公開鍵22bで暗号化してサーバ40に送信する。そして共通鍵を暗号化した公開鍵22bはネットワーク2に流出させないので、セキュリティを確保した状態で印刷データと共通鍵とをサーバ装置40に送ることができる。
一方、サーバ装置40は、画像形成装置10aから暗号化された印刷データ及び共通鍵を受信すると、それらを所定のフォルダに保存する。このようなサーバ装置40における処理は第1の実施の形態で説明した処理(図8のフローチャート)と同様である。そのため、サーバ装置40は、暗号化された印刷データと共通鍵とを保存したフォルダにアクセスするためのアクセス情報を生成し、そのアクセス情報を画像形成装置10aに対して送信する。
そして画像形成装置10aはサーバ装置40からアクセス情報を取得する(ステップS108)。ジョブ管理部13は、サーバ装置40からアクセス情報を取得すると、その取得したアクセス情報をユーザ5に通知する(ステップS109)。この処理は第1の実施の形態における図7のフローチャートのステップS37と同じ処理である。そしてジョブ管理部13は、アクセス情報をユーザ5に通知した後、記憶部18から印刷ジョブデータ20を削除する(ステップS110)。これにより、画像形成装置10aでは、印刷ジョブが実行されていない印刷ジョブデータ20によって記憶部18の記憶可能領域が継続的に占有されることを防止することができる。また機密情報が画像形成装置10aの記憶部18に継続して保持されることも防止することができる。
次に、本実施形態においてユーザ5が移動先で画像形成装置10aからアクセス情報の通知を受けた場合、最寄りの画像形成装置10bを操作して画像形成装置10bに機密プリントに関する印刷ジョブを実行させ、その場で印刷出力7を入手する手順について説明する。図11は、第2の実施の形態において画像形成装置10bによって行われる処理シーケンスを示すフローチャートである。ユーザ5は画像形成装置10bの操作パネル15を操作することにより、ネットワーク2を介して印刷データを取得するためのアクセス指示を行う(ステップS120)。画像形成装置10bでは、ユーザ5によるアクセス指示が行われると(ステップS120でYES)、ジョブ管理部13が機能し、操作パネル15の表示部15aに対してアクセス情報の入力受付画面を表示すると共に、操作部15bを介してサーバ装置40にアクセスするためのアクセス情報の入力を受け付ける(ステップS121)。このとき、ユーザ5は画像形成装置10aから通知されたアクセス情報に基づいてサーバ装置40にアクセスするためのアクセス情報を操作入力する。そしてジョブ管理部13は、入力されたアクセス情報に基づいてサーバ装置40にアクセスする(ステップS122)。このとき例えばユーザ5によって入力されるワンタイムパスワードを用いてジョブ管理部13がサーバ装置40にログインした場合、サーバ装置40ではそのワンタイムパスワードに対応する暗号化された印刷データが保存されているフォルダを特定することができるので、ジョブ管理部13はそのフォルダに対してアクセスすることができるようになる。
そしてジョブ管理部13は、アクセスしたフォルダに暗号化された印刷データが保存されているか否かを判断する(ステップS123)。ここで暗号化された印刷データが保存されていない場合(ステップS123でNO)、それ以後の処理は行うことができないので処理を終了する。これに対し、暗号化された印刷データが保存されていた場合(ステップS123でYES)、ジョブ管理部13はサーバ装置40から暗号化された印刷データと暗号化された共通鍵とを取得する(ステップS124)。
ジョブ管理部13は、操作パネル15の表示部15aに対して暗号化された共通鍵を復号化するための秘密鍵の入力受付画面を表示し、操作部15bを介して秘密鍵の入力を受け付ける(ステップS125)。これにより、ユーザ5は公開鍵22bと対になる秘密鍵を画像形成装置10bに対して入力する。そしてジョブ管理部13は、サーバ装置40から取得した暗号化された共通鍵を、ユーザ5によって入力された秘密鍵で復号化する(ステップS126)。共通鍵の復号化が完了すると、次にその復号化された共通鍵で暗号化された印刷データを復号化する(ステップS127)。これにより、機密プリントに関する印刷データは、ラスターデータやPDFデータなどの一般的な印刷フォーマットで表されたデータに復号化される。
その後、ジョブ管理部13は、操作パネル15を介してユーザ5から印刷指示が与えられた場合(ステップS128でYES)、ジョブ実行部14を機能させ、ジョブ実行部14に印刷ジョブを実行させる(ステップS129)。ジョブ実行部14は、プリンタ機構部29を駆動制御することにより、復号化された印刷データに基づいて用紙に画像形成を行い、印刷出力7を出力する。
印刷ジョブの実行が終了すると、ジョブ管理部13は画像形成装置10bの内部に保持している印刷データ及び共通鍵を削除すると共に、サーバ装置40に保存されている暗号化された印刷データ及び共通鍵を削除する(ステップS130)。これにより、機密情報は画像形成装置10b及びサーバ装置40から削除されることになる。尚、本実施形態においてもステップS128で印刷指示が行われなかった場合(ステップS128でNO)、削除するか否かの問い合わせを行い、削除指示が行われた場合(ステップS131でYES)、ジョブ管理部13が画像形成装置10bの内部に保持している印刷データ及び共通鍵を削除すると共に、サーバ装置40に保存されている暗号化された印刷データ及び共通鍵を削除する(ステップS130)。そのため、印刷ジョブを実行しないで、機密情報を画像形成装置10b及びサーバ装置40から削除することができる。
以上のように本実施形態では、画像形成装置10が印刷データを暗号化する際の暗号化鍵として復号化鍵と共通する共通鍵を用いるので、暗号化を行う際に特別な処理を伴わず、データ量の大きな印刷データであっても効率的に暗号化を行うことができる。したがって、本実施形態の画像形成システム1は、第1の実施の形態と同様の作用効果を奏することに加え、システム全体の処理効率がより一層向上する。
また本実施形態では、画像形成装置10aに登録されているユーザ5のパスワード19bから共通鍵が生成されており、その共通鍵が最終的に画像形成装置10bに送られる。そのため、例えば画像形成装置10bにおいてユーザ5のユーザ登録が行われていない場合であっても、画像形成装置10bにおいて共通鍵からパスワード19bを復元し、その復元したパスワード19bを暫定的なパスワードとしてユーザ認証を行うことができるようになる。より具体的には、上述のステップS128でユーザ5が操作パネル15を介して印刷指示が与えたことにより、画像形成装置10bにおいてユーザ認証が行われるように構成されている場合には、操作パネル15に対してパスワードの入力画面を表示し、復元したパスワード19bに一致する入力が行われた場合に印刷ジョブの実行を許可することができる。したがって、本実施形態の場合には、ユーザ登録がされていない画像形成装置10を一時的に使用して印刷出力7を得ることもできるので、画像形成システム1の利便性がより一層向上する。
(第3の実施の形態)
次に、第3の実施の形態について説明する。上述した第1及び第2の実施の形態では、画像形成装置10aがサーバ装置40に印刷データを転送し、ユーザ5が画像形成装置10aからサーバ装置40の印刷データに対するアクセス情報の通知を受けた場合において、ユーザ5にとって既に印刷ジョブの実行が必要でなくなっているようなときでも、ユーザ5は最寄りの画像形成装置10まで移動してサーバ装置40から印刷データを削除する操作を行わなければならない。そこで本実施形態では、ユーザ5が自身の情報処理装置30を操作してサーバ装置40に転送された印刷データを処理できるようにした構成例について説明する。尚、本実施形態においても情報処理装置30が画像形成装置10aに対して機密プリントに関する印刷データ21を送信する際の手順及び送信されるデータの内容なども第1の実施の形態と同様である。
図12は、本実施形態における画像形成システム1の機能構成を示すブロック図である。本実施形態の画像形成システム1が第1の実施の形態と異なる点は、画像形成装置10のCPU11が、ユーザ認証部12、ジョブ管理部13、ジョブ実行部14に加えて更にWebサーバ機能部24として機能する点である。Webサーバ機能部24は、ネットワーク2に接続された情報処理装置30に対してジョブを操作するためのジョブ操作画面を所謂Webページとして送信し、情報処理装置30からジョブの操作に関する指示を受信するための処理部である。画像形成装置10に対してWebサーバ機能部24を設けることにより、情報処理装置30には画像形成装置10と直接データ通信を行うための専用プログラムをインストールする必要がなくなり、情報処理装置30において所謂インターネットサイトなどを閲覧するための一般的な閲覧プログラム(ブラウザソフトウェア)を起動すれば、Webサーバ機能部24とのデータ通信が行えるようになる。尚、Webサーバ機能部24は、図例の如く、CPU11の一機能として実現される場合に限られず、例えばCPU11とは別のCPUによって構成されても良いし、また画像形成装置10に対して外付けされる外部装置として構成されても良い。
本実施形態では、Webサーバ機能部24は画像形成装置10がサーバ装置40に印刷データを転送した後に機能し、情報処理装置30にジョブ操作画面を表示させると共に、情報処理装置30からジョブ操作指示を受信する。Webサーバ機能部24が情報処理装置30から受信したジョブ操作指示はジョブ管理部13に伝えられる。そしてジョブ管理部13は、そのジョブ操作指示に基づいてサーバ装置40に保存されている印刷データの削除や設定変更を行うように構成されている。ここで設定変更は、印刷データの設定を変更することであり、例えば片面印刷であった設定を両面印刷に変更するなどの各種変更が含まれる。
本実施形態においても、画像形成装置10aがネットワーク2を介して情報処理装置30から受信した印刷データ21を記憶部18に保存しており、ジョブ管理部13がその記憶部18に保存された印刷データ21を管理する。そしてユーザ5が所定時間内に印刷ジョブを実行させる操作を行わなかった場合には、画像形成装置10aにおいて図13のフローチャートに基づく処理が行われる。
図13は、第3の実施の形態において画像形成装置10aのジョブ管理部13によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。ジョブ管理部13は記憶部18を検索し、未実行の印刷ジョブが保存されているか否かを確認する(ステップS200)。ここで未実行の印刷ジョブが保存されていない場合には(ステップS200でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、記憶部18に未実行の印刷ジョブが保存されている場合(ステップS200でYES)、ジョブ管理部13は時計回路17から現在時刻を取得する(ステップS201)。そしてジョブ管理部13は、現在時刻と印刷データ21の受信日時23とを比較し、当該印刷データ21を受信してから付加情報22のデータ保持期間22cに設定された期間を経過しているか否かを判断する(ステップS202)。ここでデータ保持期間が経過していない場合には(ステップS202でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、データ保持期間が既に経過している場合には(ステップS202でYES)、後続の処理(ステップS203〜S211)に進む。
印刷データ21のデータ保持期間が既に経過している場合、ジョブ管理部13はまず記憶部18に格納されている印刷データ21を読み出し、その印刷データ21を一般的なフォーマットのデータに変換する(ステップS203)。尚、この処理は第1の実施の形態における図7のフローチャートのステップS33と同じ処理である。
そしてジョブ管理部13は、一般的なフォーマットに変換した印刷データを公開鍵22bで暗号化する(ステップS204)。尚、ここでは第1の実施の形態と同様に公開鍵22bを用いて印刷データを暗号化する場合を示しているが、第2の実施の形態で説明したようにパスワードから共通鍵を生成し、その共通鍵を用いて印刷データを暗号化しても良い。また本実施形態では、この暗号化の際、印刷データと印刷に関する設定情報とを分離し、印刷データには暗号化を行い、設定情報には暗号化を行わない。そして暗号化が終了すると、ジョブ管理部13は、その暗号化した印刷データをサーバ装置40に送信する(ステップS205)。このとき、暗号化されなかった設定情報は暗号化された印刷データと共にサーバ装置40に送られる。
その後、画像形成装置10aは第1及び第2の実施の形態で説明したようにサーバ装置40からアクセス情報を取得する(ステップS206)。ジョブ管理部13は、サーバ装置40からアクセス情報を取得すると、その取得したアクセス情報をユーザ5に通知する(ステップS207)。
そしてジョブ管理部13は、Webサーバ機能部24にアクセスするためのWebサーバ情報を生成する(ステップS208)。このWebサーバ情報には、例えばWebサーバ機能部24にアクセスするためのURL、ジョブ操作画面を表示させるためのIDやパスワードなどが含まれる。そしてジョブ管理部13はそのWebサーバ情報を公開鍵22bで暗号化し(ステップS209)、その暗号化したWebサーバ情報をユーザ5に通知する(ステップS210)。ここでの通知は、ステップS207と同様、例えばユーザ情報19に登録されているユーザ5の電子メールアドレス19cに対してWebサーバ情報を含む電子メールを送信することより行われる。そしてジョブ管理部13は、Webサーバ情報をユーザ5に通知した後、記憶部18から印刷ジョブデータ20を削除する(ステップS211)。
上記の処理によって画像形成装置10aからアクセス情報の通知を受けたユーザ5が機密プリントに関する印刷ジョブを実行させたい場合、第1及び第2の実施の形態で説明したように最寄りの画像形成装置10に移動して操作することにより、印刷出力7を入手することができる。
一方、画像形成装置10aからWebサーバ情報の通知を受けたユーザ5が印刷データの削除や設定変更を行いたい場合、ユーザ5はまず情報処理装置30を操作することにより、画像形成装置10aから受信した暗号化されたWebサーバ情報を復号化する。すなわち、情報処理装置30に対して秘密鍵を入力することにより、情報処理装置30において暗号化されたWebサーバ情報を復号化する。この復号化により、ユーザ5は、Webサーバ機能部24にアクセスするためのURL、ジョブ操作画面を表示させるためのIDやパスワードなどを把握することができる。そしてユーザ5は更に情報処理装置30を操作して一般的な閲覧プログラムを起動し、Webサーバ情報に基づく情報を入力することにより、情報処理装置30からWebサーバ機能部24にアクセスする。
図14は、情報処理装置30からWebサーバ機能部24にアクセスがあった場合の画像形成装置10aによって行われる処理シーケンスを示すフローチャートである。Webサーバ機能部24は、情報処理装置30からのアクセスがあったか否かを監視しており(ステップS220)、アクセスがあった場合には情報処理装置30から入力するIDやパスワードなどに基づいてジョブを特定する(ステップS221)。そしてWebサーバ機能部24は、該当するジョブのジョブ操作画面を生成して情報処理装置30に送信する(ステップS222)。このジョブ操作画面には、例えばジョブの削除や設定変更などを選択するための選択ボタンなどが含まれる。ここで、ジョブの設定変更は印刷に関わる設定の変更であり、この設定には、例えば印刷枚数、印刷サイズ、カラー/モノクロ、片面/両面などの印刷設定の他、ステープル等の後処理の設定が含まれる。
そしてWebサーバ機能部24は情報処理装置30からジョブ操作を受信するまで待機し(ステップS223)、ジョブ操作を受信した場合にはそのジョブ操作が削除及び設定変更のいずれであるかを判断する(ステップS224)。ジョブ操作がジョブの削除であった場合、Webサーバ機能部24はジョブ管理部13に対してジョブの削除を指令する。これにより、ジョブ管理部13はサーバ装置40にアクセスし、記憶装置41に保存されている暗号化された印刷データを削除する(ステップS225)。一方、ジョブ操作が設定変更であった場合、Webサーバ機能部24は更に設定変更画面を生成して情報処理装置30に送信し、情報処理装置30から設定変更を受け付ける(ステップS226)。そして情報処理装置30から設定変更に関する指示を受信すると、Webサーバ機能部24はジョブ管理部13に対してジョブの設定変更を指令する。これにより、ジョブ管理部13はサーバ装置40にアクセスし、記憶装置41に暗号化された印刷データと共に保存されている暗号化されていない設定情報を読み出し、その内容を指令に基づいて変更する(ステップS227)。
以上のような処理により、ユーザ5は最寄りの画像形成装置10に移動することなく、自身の情報処理装置30を操作することによってサーバ装置40に転送された印刷データの削除又は設定変更を行うことができるので、操作性が向上する。特に、ユーザ5にとって印刷ジョブの実行が必要でなくなっているようなときには、最寄りの画像形成装置10まで移動しなくても自身の情報処理装置30を操作すれば、サーバ装置40から機密情報を含む印刷データを速やかに削除することができるようになる。
(第4の実施の形態)
次に、第4の実施の形態について説明する。上述した第3の実施の形態では、画像形成装置10aがサーバ装置40に印刷データを転送した後に、ユーザ5が情報処理装置30を操作することにより、サーバ装置40に保存された印刷データの削除や設定変更が可能である。これに対し、本実施形態では、画像形成装置10aがサーバ装置40に印刷データを転送する前に、ユーザ5が情報処理装置30を操作することにより、印刷データの転送、削除又は設定変更を行うことができるようにした構成例について説明する。尚、本実施形態においても画像形成システム1の全体構成及び各部の構成は第3の実施の形態で説明したものと同様である(図12参照)。また情報処理装置30が画像形成装置10aに対して機密プリントに関する印刷データ21を送信する際の手順及び送信されるデータの内容などは第1の実施の形態と同様である。
本実施形態では、Webサーバ機能部24は画像形成装置10がサーバ装置40に印刷データを転送する前に機能し、情報処理装置30にジョブ操作画面を表示させると共に、情報処理装置30からジョブ操作指示を受信する。Webサーバ機能部24が情報処理装置30から受信したジョブ操作指示はジョブ管理部13に伝えられる。そしてジョブ管理部13は、そのジョブ操作指示に基づいて記憶部18に保存されている印刷データ21の転送、削除又は設定変更を行うように構成されている。
本実施形態においても、画像形成装置10aがネットワーク2を介して情報処理装置30から受信した印刷データ21を記憶部18に保存しており、ジョブ管理部13がその記憶部18に保存された印刷データ21を管理する。そしてユーザ5が所定時間内に印刷ジョブを実行させる操作を行わなかった場合には、画像形成装置10aにおいて図15のフローチャートに基づく処理が行われる。
図15は、第4の実施の形態において画像形成装置10aのジョブ管理部13によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。ジョブ管理部13は記憶部18を検索し、未実行の印刷ジョブが保存されているか否かを確認する(ステップS300)。ここで未実行の印刷ジョブが保存されていない場合には(ステップS300でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、記憶部18に未実行の印刷ジョブが保存されている場合(ステップS300でYES)、ジョブ管理部13は時計回路17から現在時刻を取得する(ステップS301)。そしてジョブ管理部13は、現在時刻と印刷データ21の受信日時23とを比較し、当該印刷データ21を受信してから付加情報22のデータ保持期間22cに設定された期間を経過しているか否かを判断する(ステップS302)。ここでデータ保持期間が経過していない場合には(ステップS302でNO)、後続の処理を行う必要はないため、処理を終了する。これに対し、データ保持期間が既に経過している場合には(ステップS302でYES)、後続の処理(ステップS303〜S305)に進む。
印刷データ21のデータ保持期間が既に経過している場合、ジョブ管理部13は、Webサーバ機能部24にアクセスするためのWebサーバ情報を生成する(ステップS303)。このWebサーバ情報には、例えばWebサーバ機能部24にアクセスするためのURL、ジョブ操作画面を表示させるためのIDやパスワードなどが含まれる。そしてジョブ管理部13はそのWebサーバ情報を公開鍵22bで暗号化し(ステップS304)、その暗号化したWebサーバ情報をユーザ5に通知する(ステップS305)。ここでの通知は、第3の実施の形態におけるステップS210(図13)と同様であり、例えばユーザ情報19に登録されているユーザ5の電子メールアドレス19cに対してWebサーバ情報を含む電子メールを送信することより行われる。
上記の処理によって画像形成装置10aからWebサーバ情報の通知を受けたユーザ5が印刷データの転送、削除又は設定変更を行いたい場合、ユーザ5はまず情報処理装置30を操作することにより、画像形成装置10aから受信した暗号化されたWebサーバ情報を復号化する。すなわち、情報処理装置30に対して秘密鍵を入力することにより、情報処理装置30において暗号化されたWebサーバ情報を復号化する。この復号化により、ユーザ5は、Webサーバ機能部24にアクセスするためのURL、ジョブ操作画面を表示させるためのIDやパスワードなどを把握することができる。そしてユーザ5は更に情報処理装置30を操作して一般的な閲覧プログラムを起動し、Webサーバ情報に基づく情報を入力することにより、情報処理装置30からWebサーバ機能部24にアクセスする。
図16及び図17は、情報処理装置30からWebサーバ機能部24にアクセスがあった場合の画像形成装置10aによって行われる処理シーケンスを示すフローチャートである。Webサーバ機能部24は、情報処理装置30からのアクセスがあったか否かを監視しており(ステップS310)、アクセスがあった場合には情報処理装置30から入力するIDやパスワードなどに基づいてジョブを特定する(ステップS311)。そしてWebサーバ機能部24は、該当するジョブのジョブ操作画面を生成して情報処理装置30に送信する(ステップS312)。このジョブ操作画面には、例えば印刷データの転送、削除及び設定変更のうちからいずれか一つを選択するための選択ボタンなどが含まれる。
そしてWebサーバ機能部24は情報処理装置30からジョブ操作を受信するまで待機し(ステップS313)、ジョブ操作を受信した場合にはそのジョブ操作が印刷データの転送であるか否かを判断する(ステップS314)。
ジョブ操作が印刷データの転送である場合(ステップS314でYES)、Webサーバ機能部24はジョブ管理部13に対して印刷データの転送を指令する。これにより、ジョブ管理部13は記憶部18に格納されている印刷データ21を読み出し、その印刷データ21を一般的なフォーマットのデータに変換する(ステップS316)。尚、この処理は第1の実施の形態における図7のフローチャートのステップS33と同じ処理である。
そしてジョブ管理部13は、一般的なフォーマットに変換した印刷データを公開鍵22bで暗号化する(ステップS317)。尚、ここでは第1の実施の形態と同様に公開鍵22bを用いて印刷データを暗号化する場合を示しているが、第2の実施の形態で説明したようにユーザ5のパスワードから共通鍵を生成し、その共通鍵を用いて印刷データを暗号化しても良い。そして暗号化が終了すると、ジョブ管理部13は、その暗号化した印刷データをサーバ装置40に送信する(ステップS318)。
その後、画像形成装置10aは第1及び第2の実施の形態で説明したようにサーバ装置40からアクセス情報を取得する(ステップS319)。ジョブ管理部13は、サーバ装置40からアクセス情報を取得すると、その取得したアクセス情報をユーザ5に通知し(ステップS320)、アクセス情報をユーザ5に通知した後に記憶部18から印刷ジョブデータ20を削除する(ステップS321)。これにより、画像形成装置10aでは、印刷ジョブが実行されていない印刷ジョブデータ20によって記憶部18の記憶可能領域が継続的に占有されることを防止することができる。また機密情報が画像形成装置10aの記憶部18に継続して保持されることも防止することができる。
一方、ジョブ操作が印刷データの転送でない場合(ステップS314でNO)、Webサーバ機能部24はジョブ操作が印刷データの削除及び設定変更のいずれであるかを判断する(図17のステップS330)。
ジョブ操作がジョブの削除であった場合、Webサーバ機能部24はジョブ管理部13に対してジョブの削除を指令する。これにより、ジョブ管理部13は記憶部18から印刷データ21を含む印刷ジョブデータ20を削除する(ステップS331)。また、ジョブ操作が設定変更であった場合、Webサーバ機能部24は更に設定変更画面を生成して情報処理装置30に送信し、情報処理装置30から設定変更を受け付ける(ステップS332)。そして情報処理装置30から設定変更に関する指示を受信すると、Webサーバ機能部24はジョブ管理部13に対してジョブの設定変更を指令する。これにより、ジョブ管理部13は記憶部18に記憶されている印刷データ21の設定情報を読み出し、その内容を指令に基づいて変更する(ステップS333)。尚、設定変更を行った後に当該印刷データ21をサーバ装置40に転送する場合には、再度ジョブ操作を繰り返せば良い。
以上のような処理により、ユーザ5は最寄りの画像形成装置10に移動することなく、自身の情報処理装置30を操作することによって画像形成装置10aに送信して所定時間が経過した印刷データの転送、削除又は設定変更を行うことができる。特に本実施形態の場合には、ユーザ5がサーバ装置40への転送を指示することができるので、例えば最寄りの画像形成装置10bで印刷出力7を入手したい場合には情報処理装置30を操作してサーバ40に印刷データを転送することができ、その後、画像形成装置10aから通知されるアクセス情報に基づいて画像形成装置10bを操作すればその場で印刷出力7を得ることができる。また印刷出力が必要ない場合、ユーザ5は自身の情報処理装置30を操作すれば、画像形成装置10aがサーバ装置40に印刷データを転送する前に、記憶部18から機密情報を含む印刷データを速やかに削除することができる。
以上、本発明に関する幾つかの実施形態を説明したが、本発明は上述した内容のものに限定されるものではなく、本発明には種々の変形例が適用可能である。すなわち、上述した実施形態はすべての点で例示であって制限的なものではない。本発明の範囲は上記の説明ではなくて特許請求の範囲によって示され、その範囲内でのあらゆる変更が含まれる。
第1の実施の形態における画像形成システムを示す概略構成図である。 第1の実施の形態における画像形成システムの機能構成を示すブロック図である。 記憶部に予め登録されているユーザ情報の一例を示す図である。 印刷ジョブデータの一例を示す図である。 情報処理装置が画像形成装置に印刷データを送信する処理シーケンスを示すフローチャートである。 情報処理装置から機密プリントの印刷ジョブを受信した場合の画像形成装置における処理シーケンスを示すフローチャートである。 画像形成装置のジョブ管理部によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。 暗号化された印刷データを受信した際のサーバ装置における処理シーケンスを示すフローチャートである。 印刷ジョブを実行するために画像形成装置において行われる処理シーケンスを示すフローチャートである。 第2の実施の形態において画像形成装置のジョブ管理部によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。 第2の実施の形態において印刷ジョブを実行するために画像形成装置において行われる処理シーケンスを示すフローチャートである。 第3の実施の形態における画像形成システムの機能構成を示すブロック図である。 第3の実施の形態において画像形成装置のジョブ管理部によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。 情報処理装置からWebサーバ機能部にアクセスがあった場合に画像形成装置において行われる処理シーケンスを示すフローチャートである。 第4の実施の形態において画像形成装置のジョブ管理部によって一定周期で繰り返し実行される処理シーケンスを示すフローチャートである。 情報処理装置からWebサーバ機能部にアクセスがあった場合に画像形成装置において行われる処理シーケンスを示すフローチャートである。 情報処理装置からWebサーバ機能部にアクセスがあった場合に画像形成装置において行われる処理シーケンスを示すフローチャートである。
符号の説明
1 画像形成システム
2 ネットワーク
10(10a,10b) 画像形成装置
11 CPU
12 ユーザ認証部(認証手段)
13 ジョブ管理部(ジョブ管理手段)
14 ジョブ実行部(ジョブ実行手段)
15 操作パネル(操作入力手段)
18 記憶部(記憶手段)
19 ユーザ情報
20 印刷ジョブデータ
21 印刷データ
22 付加情報
22b 公開鍵(暗号化鍵)
24 Webサーバ機能部(Webサーバ機能手段)

Claims (12)

  1. ネットワークに接続された画像形成装置であって、
    前記ネットワークを介して受信する機密プリントに関する印刷データを記憶する記憶手段と、
    ユーザ認証を行う認証手段と、
    前記認証手段においてユーザが認証された場合、前記記憶手段から機密プリントに関する印刷データを読み出して印刷ジョブを実行するジョブ実行手段と、
    前記記憶手段に記憶された機密プリントに関する印刷データを管理するジョブ管理手段と、
    を備え
    前記ジョブ管理手段は、機密プリントに関する印刷データを受信してから所定時間経過後において印刷ジョブが実行されていない場合、当該印刷データを所定の暗号化鍵で暗号化し、その暗号化された印刷データを前記ネットワークに接続された所定の記憶装置に転送することを特徴とする画像形成装置。
  2. 前記ジョブ管理手段は、暗号化された印刷データを転送することに伴って、前記ネットワークを介して受信した機密プリントに関する印刷データを前記記憶手段から削除することを特徴とする請求項1記載の画像形成装置。
  3. 前記ジョブ管理手段は、暗号化された印刷データの転送先に関する情報を、前記ネットワークを介して機密プリントに関する印刷データの送信元に通知することを特徴とする請求項1又は2記載の画像形成装置。
  4. 前記ジョブ管理手段は、暗号化された印刷データの転送先に関する情報を通知する際、機密プリントに関する印刷データの送信元として予め登録されたアドレスに対し電子メールによる送信を行うことを特徴とする請求項3記載の画像形成装置。
  5. 前記ネットワークを介して受信する機密プリントに関する印刷データには、暗号化のための公開鍵が付加されており、
    前記ジョブ管理手段は、機密プリントに関する印刷データと共に受信する前記公開鍵を前記暗号化鍵として用いることを特徴とする請求項1乃至4のいずれかに記載の画像形成装置。
  6. ユーザによる操作入力を受け付ける操作入力手段を更に備え、
    前記ジョブ管理手段は、前記操作入力手段を介して前記所定の記憶装置に転送された印刷データの印刷指示を受けると、前記所定の記憶装置から暗号化された印刷データを取得し、その暗号化された印刷データを前記操作入力手段から入力される秘密鍵で復号化して前記ジョブ実行手段に印刷ジョブを実行させることを特徴とする請求項5記載の画像形成装置。
  7. 前記ネットワークを介して受信する機密プリントに関する印刷データには、暗号化のための公開鍵が付加され、
    前記記憶手段は、前記認証手段が参照するユーザ情報を更に記憶しており、
    前記ジョブ管理手段は、前記ユーザ情報から共通鍵を生成し、該共通鍵を前記暗号化鍵として用いて印刷データを暗号化すると共に、前記公開鍵で前記共通鍵を暗号化し、前記共通鍵で暗号化された印刷データと前記公開鍵で暗号化された共通鍵とを前記所定の記憶装置に転送することを特徴とする請求項1乃至4のいずれかに記載の画像形成装置。
  8. ユーザによる操作入力を受け付ける操作入力手段を更に備え、
    前記ジョブ管理手段は、前記操作入力手段を介して前記所定の記憶装置に転送された印刷データの印刷指示を受けると、前記所定の記憶装置から暗号化された共通鍵と印刷データとを取得し、暗号化された共通鍵を前記操作入力手段から入力される秘密鍵で復号化し、復号化された共通鍵を用いて暗号化された印刷データを復号化して前記ジョブ実行手段に印刷ジョブを実行させることを特徴とする請求項7記載の画像形成装置。
  9. 前記ネットワークに接続された情報処理装置にジョブ操作画面を表示させて前記情報処理装置からジョブ操作指示を受信するWebサーバ機能手段を更に備え、
    前記ジョブ管理手段は、前記Webサーバ機能手段が前記情報処理装置から受信したジョブ操作指示に基づいて前記印刷データの転送、削除又は設定変更を行うことを特徴とする請求項1乃至6のいずれかに記載の画像形成装置。
  10. ネットワークに接続された第1及び第2の画像形成装置と、
    前記ネットワークに接続され、前記第1又は第2の画像形成装置から転送される印刷データを記憶する記憶装置を有するサーバ装置と、
    前記ネットワークに接続され、前記第1又は第2の画像形成装置に対して機密プリントに関する印刷データを送信する情報処理装置と、
    を備える画像形成システムであって、
    前記第1及び第2の画像形成装置のそれぞれは、
    ユーザによる操作入力を受け付ける操作入力手段と、
    前記情報処理装置から受信する機密プリントに関する印刷データを記憶する記憶手段と、
    ユーザ認証を行う認証手段と、
    前記認証手段においてユーザが認証された場合、前記記憶手段から機密プリントに関する印刷データを読み出して印刷ジョブを実行するジョブ実行手段と、
    前記記憶手段に記憶された機密プリントに関する印刷データを管理するジョブ管理手段と、
    を備え、
    前記ジョブ管理手段は、機密プリントに関する印刷データを受信してから所定時間経過後において印刷ジョブが実行されていない場合、当該印刷データを所定の暗号化鍵で暗号化し、その暗号化された印刷データを前記サーバ装置に転送して前記記憶装置に保存すると共に、その保存先にアクセスするための情報を、前記ネットワークを介して機密プリントに関する印刷データの送信元に通知する構成であり、
    前記第1及び第2の画像形成装置のいずれか一方において、前記操作入力手段を介して前記サーバ装置に転送された印刷データの印刷が指示された場合、当該画像形成装置における前記ジョブ管理手段は、前記操作入力手段を介して入力される情報に基づいて前記サーバ装置の前記記憶装置にアクセスして暗号化された印刷データを取得し、その暗号化された印刷データを所定の復号化鍵で復号化して当該画像形成装置の前記ジョブ実行手段に印刷ジョブを実行させることを特徴とする画像形成システム。
  11. 前記情報処理装置は、機密プリントに関する印刷データを送信する際、暗号化のための公開鍵を付加して送信し、
    前記ジョブ管理手段は、機密プリントに関する印刷データを暗号化する際には、当該印刷データと共に受信した前記公開鍵を用いて暗号化し、その暗号化された印刷データを復号化する際には、前記操作入力手段を介して入力される秘密鍵を用いて復号化することを特徴とする請求項10記載の画像形成システム。
  12. 前記第1及び第2の画像形成装置のそれぞれにおいて、前記記憶手段には前記認証手段が参照するユーザ情報が記憶されており、
    前記情報処理装置は、機密プリントに関する印刷データを送信する際、暗号化のための公開鍵を付加して送信し、
    前記ジョブ管理手段は、機密プリントに関する印刷データを前記サーバ装置に転送する場合には、前記ユーザ情報から共通鍵を生成し、該共通鍵を前記暗号化鍵として用いて暗号化すると共に、前記公開鍵で前記共通鍵を暗号化し、前記共通鍵で暗号化された印刷データと前記公開鍵で暗号化された共通鍵とを転送するように構成され、前記操作入力手段を介して前記サーバ装置に転送された印刷データの印刷が指示された場合には、前記サーバ装置から暗号化された共通鍵と印刷データとを取得し、暗号化された共通鍵を前記操作入力手段から入力される秘密鍵で復号化し、その復号化された共通鍵を用いて暗号化された印刷データを復号化して前記ジョブ実行手段に印刷ジョブを実行させることを特徴とする請求項10記載の画像形成システム。
JP2008125401A 2008-05-13 2008-05-13 画像形成装置及び画像形成システム Active JP4687744B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008125401A JP4687744B2 (ja) 2008-05-13 2008-05-13 画像形成装置及び画像形成システム
US12/421,932 US20090284785A1 (en) 2008-05-13 2009-04-10 Image formation device and image formation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008125401A JP4687744B2 (ja) 2008-05-13 2008-05-13 画像形成装置及び画像形成システム

Publications (2)

Publication Number Publication Date
JP2009274242A true JP2009274242A (ja) 2009-11-26
JP4687744B2 JP4687744B2 (ja) 2011-05-25

Family

ID=41315871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008125401A Active JP4687744B2 (ja) 2008-05-13 2008-05-13 画像形成装置及び画像形成システム

Country Status (2)

Country Link
US (1) US20090284785A1 (ja)
JP (1) JP4687744B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011191945A (ja) * 2010-03-12 2011-09-29 Konica Minolta Business Technologies Inc プルプリントシステム、サーバ装置及び印刷ジョブ管理方法
JP2012160800A (ja) * 2011-01-31 2012-08-23 Konica Minolta Business Technologies Inc 情報処理装置および情報処理方法
JP2013097485A (ja) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc 画像形成装置
US8743401B2 (en) 2011-06-28 2014-06-03 Brother Kogyo Kabushiki Kaisha Printing apparatus and printing system
JP2015026114A (ja) * 2013-07-24 2015-02-05 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
WO2015122274A1 (ja) * 2014-02-12 2015-08-20 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、および認証サーバー
JP2016074168A (ja) * 2014-10-08 2016-05-12 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法及び印刷システム
JP2017107266A (ja) * 2015-12-07 2017-06-15 コニカミノルタ株式会社 暗号化ファイル印刷システム及び暗号化ファイル印刷方法並びに暗号化ファイル印刷制御プログラム
JP2017177339A (ja) * 2016-03-28 2017-10-05 ブラザー工業株式会社 印刷装置、及びコンピュータプログラム。
JP2018056883A (ja) * 2016-09-30 2018-04-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP2018195157A (ja) * 2017-05-19 2018-12-06 京セラドキュメントソリューションズ株式会社 画像形成システム、及び画像形成装置
JP7354865B2 (ja) 2020-02-10 2023-10-03 コニカミノルタ株式会社 画像形成装置、画像処理システム、およびプログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281470B (zh) * 2009-10-30 2015-07-29 京瓷办公信息系统株式会社 电气设备、动作控制系统和动作控制方法
JP5441646B2 (ja) * 2009-12-02 2014-03-12 キヤノン株式会社 印刷装置、印刷方法、及び印刷プログラム
CN101753624A (zh) * 2009-12-21 2010-06-23 珠海纳思达企业管理有限公司 信息下载处理及信息下载指示方法、装置及系统
KR20110071703A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 화상형성장치의 파일을 관리하는 방법 및 이를 수행하는 화상형성시스템
TW201145597A (en) * 2010-01-28 2011-12-16 Lg Innotek Co Ltd Light emitting device package
JP5509973B2 (ja) * 2010-03-25 2014-06-04 富士ゼロックス株式会社 印刷ジョブ情報管理装置、印刷装置、印刷ジョブ情報管理プログラム
JP2011204005A (ja) * 2010-03-25 2011-10-13 Fuji Xerox Co Ltd 情報処理装置、印刷装置、情報処理プログラム
JP5719222B2 (ja) * 2010-05-11 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2011253470A (ja) * 2010-06-04 2011-12-15 Canon Inc クラウドコンピューティングシステム、文書処理方法、及びコンピュータプログラム
JP5115608B2 (ja) * 2010-09-16 2013-01-09 コニカミノルタビジネステクノロジーズ株式会社 プルプリントシステム、印刷ジョブを処理する方法、プルプリントサーバー、およびコンピュータプログラム。
US20120250050A1 (en) * 2011-03-28 2012-10-04 Daniel Theobald Reconfigurable User Input/Output Device
JP2013088950A (ja) * 2011-10-14 2013-05-13 Canon Inc 印刷システム及び印刷方法
JP2013176915A (ja) * 2012-02-28 2013-09-09 Sharp Corp 設定情報記憶装置および画像処理装置
JP6402453B2 (ja) * 2013-03-11 2018-10-10 株式会社リコー 情報処理装置、プログラム、情報処理システム及び情報処理方法
JP6524635B2 (ja) * 2013-11-06 2019-06-05 株式会社リコー 情報蓄積システム及び情報蓄積方法
JP6715355B2 (ja) * 2016-11-16 2020-07-01 マンゴースラブ カンパニー リミテッド 再接着式メモ紙を出力するプリンタシステム及び方法
JP6903944B2 (ja) * 2017-02-27 2021-07-14 富士フイルムビジネスイノベーション株式会社 情報処理装置、印刷システムおよびプログラム
WO2018199965A1 (en) * 2017-04-27 2018-11-01 Hewlett-Packard Development Company, L.P. Regulating production of an object
JP7234014B2 (ja) * 2019-04-04 2023-03-07 キヤノン株式会社 情報処理装置、情報処理システム、およびその制御方法
US10860265B2 (en) * 2019-04-24 2020-12-08 Kyocera Document Solutions Inc. Image forming system, server, image forming apparatus, and image forming method that reduce server capacity and allows to pull print
US10976973B2 (en) * 2019-06-12 2021-04-13 Xerox Corporation Apparatus and method for sharing a printable electronic document between users
JP7317603B2 (ja) * 2019-07-09 2023-07-31 キヤノン株式会社 画像処理装置、システム、サーバー、制御方法及びプログラム
JP7419941B2 (ja) * 2020-04-07 2024-01-23 富士フイルムビジネスイノベーション株式会社 履歴管理装置およびプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152889A (ja) * 1992-11-10 1994-05-31 Fuji Xerox Co Ltd 画像処理装置
JP2001188664A (ja) * 1999-10-04 2001-07-10 Canon Inc 印刷制御装置及び印刷制御方法
JP2005144792A (ja) * 2003-11-13 2005-06-09 Seiko Epson Corp プリンタ及び印刷システム
JP2005327123A (ja) * 2004-05-14 2005-11-24 Seiko Epson Corp 印刷ジョブ認証装置、認証機能付きプリンタ、プリンタ管理サーバ及び認証印刷プログラム、認証印刷方法、並びに認証印刷システム
JP2006041625A (ja) * 2004-07-22 2006-02-09 Canon Inc 画像形成装置および画像形成方法、情報処理装置
JP2006163984A (ja) * 2004-12-09 2006-06-22 Canon Inc 画像処理装置、画像処理システム、および、それらの印刷設定変更方法
JP2006163956A (ja) * 2004-12-08 2006-06-22 Ricoh Co Ltd セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP2006311344A (ja) * 2005-04-28 2006-11-09 Kyocera Mita Corp データ通信装置及びプログラム
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
JP2007129664A (ja) * 2005-11-07 2007-05-24 Canon Inc 画像送信装置、画像送信方法および画像通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8699053B2 (en) * 2002-01-24 2014-04-15 Hewlett-Packard Development Company, L.P. System and method for mobile printing from a desktop operating system using a portable computing device
US20050152543A1 (en) * 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
TWI409934B (zh) * 2005-10-12 2013-09-21 Semiconductor Energy Lab 半導體裝置
JP4684090B2 (ja) * 2005-11-29 2011-05-18 株式会社日立製作所 電子タグシステム、および電子タグシステムが行うデータ処理方法
US20070222636A1 (en) * 2006-03-09 2007-09-27 Sony Corporation System and method for a networked utility meter

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152889A (ja) * 1992-11-10 1994-05-31 Fuji Xerox Co Ltd 画像処理装置
JP2001188664A (ja) * 1999-10-04 2001-07-10 Canon Inc 印刷制御装置及び印刷制御方法
JP2005144792A (ja) * 2003-11-13 2005-06-09 Seiko Epson Corp プリンタ及び印刷システム
JP2005327123A (ja) * 2004-05-14 2005-11-24 Seiko Epson Corp 印刷ジョブ認証装置、認証機能付きプリンタ、プリンタ管理サーバ及び認証印刷プログラム、認証印刷方法、並びに認証印刷システム
JP2006041625A (ja) * 2004-07-22 2006-02-09 Canon Inc 画像形成装置および画像形成方法、情報処理装置
JP2006163956A (ja) * 2004-12-08 2006-06-22 Ricoh Co Ltd セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP2006163984A (ja) * 2004-12-09 2006-06-22 Canon Inc 画像処理装置、画像処理システム、および、それらの印刷設定変更方法
JP2006311344A (ja) * 2005-04-28 2006-11-09 Kyocera Mita Corp データ通信装置及びプログラム
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
JP2007129664A (ja) * 2005-11-07 2007-05-24 Canon Inc 画像送信装置、画像送信方法および画像通信システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011191945A (ja) * 2010-03-12 2011-09-29 Konica Minolta Business Technologies Inc プルプリントシステム、サーバ装置及び印刷ジョブ管理方法
US8289557B2 (en) 2010-03-12 2012-10-16 Konica Minolta Business Technologies, Ltd. Pull printing system, server machine, and method for managing print job
JP2012160800A (ja) * 2011-01-31 2012-08-23 Konica Minolta Business Technologies Inc 情報処理装置および情報処理方法
US8743401B2 (en) 2011-06-28 2014-06-03 Brother Kogyo Kabushiki Kaisha Printing apparatus and printing system
JP2013097485A (ja) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc 画像形成装置
JP2015026114A (ja) * 2013-07-24 2015-02-05 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
JPWO2015122274A1 (ja) * 2014-02-12 2017-03-30 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、および認証サーバー
WO2015122274A1 (ja) * 2014-02-12 2015-08-20 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、および認証サーバー
US10248066B2 (en) 2014-02-12 2019-04-02 Kyocera Document Solutions, Inc. Image forming system, image forming apparatus, and authentication server
JP2016074168A (ja) * 2014-10-08 2016-05-12 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法及び印刷システム
JP2017107266A (ja) * 2015-12-07 2017-06-15 コニカミノルタ株式会社 暗号化ファイル印刷システム及び暗号化ファイル印刷方法並びに暗号化ファイル印刷制御プログラム
JP2017177339A (ja) * 2016-03-28 2017-10-05 ブラザー工業株式会社 印刷装置、及びコンピュータプログラム。
JP2018056883A (ja) * 2016-09-30 2018-04-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP2018195157A (ja) * 2017-05-19 2018-12-06 京セラドキュメントソリューションズ株式会社 画像形成システム、及び画像形成装置
JP7354865B2 (ja) 2020-02-10 2023-10-03 コニカミノルタ株式会社 画像形成装置、画像処理システム、およびプログラム

Also Published As

Publication number Publication date
JP4687744B2 (ja) 2011-05-25
US20090284785A1 (en) 2009-11-19

Similar Documents

Publication Publication Date Title
JP4687744B2 (ja) 画像形成装置及び画像形成システム
US20050219610A1 (en) Information processing apparatus and method, and printing apparatus and method
JP6184060B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
JP2007140901A (ja) 画像処理システム
JP2013243538A (ja) 画像処理装置、画像処理システム、画像処理装置の制御方法、及びプログラム
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2013198087A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2013229788A (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP5383376B2 (ja) 画像処理装置及びその制御方法
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008123030A (ja) 印刷装置及びそれを用いた情報処理システム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2014174920A (ja) 携帯端末、画像出力システム及びプログラム
JP4397344B2 (ja) 機能提供装置及び画像処理システム
JP5575633B2 (ja) 画像形成システム
JP2006303561A (ja) 画像処理装置
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2007049613A (ja) ジョブ実行方法、ジョブ実行指示方法、ジョブ実行プログラム、および、ジョブ実行指示プログラム
JP2017169241A (ja) インポート装置、インポート方法
JP2006110911A (ja) 印刷システムおよび印刷装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110131

R150 Certificate of patent or registration of utility model

Ref document number: 4687744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350