JP2011113153A - プリントシステムとその処理方法およびプログラム - Google Patents

プリントシステムとその処理方法およびプログラム Download PDF

Info

Publication number
JP2011113153A
JP2011113153A JP2009266855A JP2009266855A JP2011113153A JP 2011113153 A JP2011113153 A JP 2011113153A JP 2009266855 A JP2009266855 A JP 2009266855A JP 2009266855 A JP2009266855 A JP 2009266855A JP 2011113153 A JP2011113153 A JP 2011113153A
Authority
JP
Japan
Prior art keywords
print data
print
masking
mask
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009266855A
Other languages
English (en)
Inventor
Mariko Shibata
真理子 柴田
Isao Kimura
勇郎 木村
Tomoko Honda
友子 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009266855A priority Critical patent/JP2011113153A/ja
Publication of JP2011113153A publication Critical patent/JP2011113153A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】出力する画像形成装置に従って印刷データをマスキングすることで、セキュリティの高い仕組みを提供すること。
【解決手段】画像形成装置は、ログインしたユーザ識別情報を印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの出力要求をする。出力要求に従って、マスキングされた前記ユーザ識別情報に対応する印刷データを印刷管理サーバから受け付け、マスキングされた印刷データを印刷する。印刷管理サーバは、前記画像形成装置のアドレスに従って特定される、印刷データのマスキングする領域を決定するための第1のマスク情報に従ってマスキングするか否かを判定し、印刷データをマスキングすると判定された場合に、前記印刷データをマスキングした印刷データを生成して、出力要求のあった前記画像形成装置に出力する。
【選択図】図10

Description

本発明は、利用する画像形成装置に応じたマスキングをするプリントシステムとその処理方法およびプログラムに関する。
近年、オフィス中の情報をINPUT/OUTPUTする複合機に対してもセキュリティが重視されるようになってきた。そのため、複合機のセキュリティ対策がPCと同等に必要とされている。この様な要望にこたえるため、複合機に認証機能を設け、認証を行ったうえで許可されたユーザに対して複合機の使用を許可する仕組みが提供されている。
例えば特許文献1には、認証されたユーザのみ複合機の使用を許可し、また認証した複合機で、そのユーザがPCから出力した印刷データを一覧表示し、ユーザが指定した印刷データをどの複合機からでも印刷する技術が開示されている。
特開2006−99714号公報
しかしながら、特許文献1に記載のシステムにおいては、どこの複合機からでも印刷可能である。そのため、特許文献1のようなどこの複合機(画像形成装置)からでも印刷できるプリントシステムでは、本来は安易に印刷する事が好ましくない、機密情報を含んだ文書をあえて人目につきにくい場所においてある複合機で印刷することができる。
そのため、機密情報を持ち出しやすい環境となってしまうため、セキュリティを高めた仕組みが望まれる。
そこで、本発明の目的は、出力する画像形成装置に従って印刷データをマスキングすることで、セキュリティの高い仕組みを提供する。
本発明は、印刷データを格納し、前記印刷データと対応付く当該印刷データを印刷可能なユーザのユーザ識別情報を含む管理情報を記憶する印刷管理装置と、前記印刷データを印刷可能な画像形成装置とを含むプリントシステムであって、前記画像形成装置は、当該画像形成装置にログインしたユーザ識別情報を前記印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの出力要求をする出力要求手段と、前記出力要求に従って、マスキングされた前記ユーザ識別情報に対応する印刷データを印刷管理サーバから受け付ける印刷データ受付手段と、前記受付手段で受け付けたマスキングされた印刷データを印刷する印刷手段とを備え、前記印刷管理サーバは、前記画像生成装置からの出力要求に応じて取得される前記画像形成装置のアドレスに従って、印刷データのマスキングする領域を決定するための第1のマスク情報を取得するマスク情報取得手段と、
出力要求のあった前記印刷データを、前記第1のマスク情報に従ってマスキングするか否かを判定する第1のマスキング判定手段と、前記第1のマスキング判定手段で印刷データをマスキングすると判定された場合に、前記印刷データをマスキングした印刷データを生成する生成手段と、前記マスキングした印刷データを、出力要求のあった前記画像形成装置に出力する印刷データ出力手段とを備えることを特徴とする。
また、前記画像形成装置は、当該画像形成装置にログインしたユーザ識別情報を前記印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの印刷データ識別情報と、当該印刷データをマスキングするか否かを決定するための第2のマスク情報を含む書誌情報の印刷データ一覧を受け付ける印刷データ一覧受付手段と、ユーザの操作に応じて、前記印刷データ一覧受付手段で受け付けた印刷データ一覧から、印刷する印刷データの指示を受け付ける印刷指示受付手段と、前記印刷指示受付手段で印刷指示を受け付けた場合に、前記印刷データ一覧に含まれる第2のマスク情報に従ってマスキングするか否かを判定する第2のマスキング判定手段と、前記第2のマスキング判定手段でマスキングする印刷データであると判定された場合に、マスキングすることを示す通知をするマスキング通知手段とを備えることを特徴とする。
また、前記第2のマスク情報は、前記画像形成装置のマスクレベルと、前記印刷データをマスキングする領域のマスクレベルとを含み、前記マスキング通知手段は、前記画像形成装置のマスクレベルと前記印刷データをマスキングする領域のマスクレベルとを比較して、前記印刷データをマスキングする場合に通知することを特徴とする。
また、前記第1のマスク情報は、前記画像形成装置のマスクレベルと、前記印刷データをマスキングする領域のマスクレベルとを含み、前記第1のマスキング判定手段は、前記画像形成装置のマスクレベルと前記印刷データをマスキングする領域のマスクレベルとを比較して、マスキングする領域か否かを判定することを特徴とする。
また、印刷データはXML形式の印刷データであり、前記印刷データはマスキングする領域を特定するためのマスキングタグと、マスキングする領域と、マスキングする領域のマスクレベルを含み、前記マスキングタグを読み込み、前記第1のマスキング判定手段で、当該マスキングタグに対応するマスキング領域がマスキングする領域であると判定される場合に、前記生成手段は、前記印刷データに含まれるマスキングする領域の記述を用いて描画し、前記マスキングタグを読み込み、前記第1のマスキング判定手段で、当該マスキングタグに対応するマスキング領域がマスキングする領域でないと判定される場合に、前記生成手段は、当該マスキングタグに対応する記述を読み飛ばし、他の処理タグを読み込むことを特徴とする。
また、前記マスキング通知手段で、マスキングすることを示す通知し、マスキングをしないことを許可するユーザのユーザ識別情報を取得した場合に、前記出力要求手段は、マスキングをしないことを示すマスキング解除情報を含む出力要求をすることを特徴とする。
また、前記印刷管理サーバは、前記印刷データを格納するプリントサーバを含むことを特徴とする。
また、前記印刷データは、XPS形式のデータであることを特徴とする。
本発明によれば、出力する画像形成装置に従って印刷データをマスキングすることで、セキュリティの高い仕組みを実現できる。
本発明におけるシステム構成図 本発明におけるクライアントPC、印刷管理サーバ、プリントサーバ、ICカード認証サーバのハードウエア構成図 本発明における複合機のハードウエア構成図 クライアントPC100で印刷指示された場合の印刷処理の一例を示すフローチャート XPSファイルの構成の一例を示す図 アプリケーションプログラムの印刷設定画面の一例を示す図 プリンタドライバの印刷設定画面の一例を示す図 セキュリティ設定画面の一例を示す図 公開グループ設定画面の一例を示す図 複合機300からの印刷指示による印刷処理の一例を示すフローチャート マスク印刷確認画面の一例を示す図 マスク処理の一例を示すフローチャート 書誌情報の構成の一例を示す図 ユーザグループIDテーブルの一例を示す図 ユーザグループ情報テーブルの一例を示す図 複合機権限テーブルの一例を示す図 ICカード認証用テーブルの一例を示す図 マスク情報付XPSファイル1の記述の一例を示すイメージ図 マスク情報付XPSファイル2の記述の一例を示すイメージ図 マスクフラグ付プリントチケットの記述の一例を示すイメージ図 印刷した際の処理イメージを示す図
以下、図面を参照しながら、本発明の実施形態について説明する。
図1は、本発明の画像処理装置を適用可能なプリントシステムの構成の一例を示すシステム構成図である
図1の「事業所A」に示すように、本実施形態のプリントシステムは、1又は複数のクライアントPC100(例えば、ユーザ毎)、1又は複数のプリントサーバ200(例えば、社屋の階毎に設置)、1又は複数の複合機300(例えば、社屋の階毎に設置),印刷管理サーバ400、1又は複数のログインサービスPC500(例えば、社屋の階毎に設置)、ディレクトリサービスサーバ600、ICカード認証サーバ800がローカルエリアネットワーク(LAN)700を介して接続される構成となっている。
クライアントPC100には、プリンタドライバがインストールされており、このプリンタドライバは、アプリケーションプログラムから受け取ったデータに基づいて印刷データを生成し、該印刷データをプリントサーバ200等へ送信し、プリントサーバ200の所定の格納場所(スプール領域)に格納させることができる。
プリントサーバ200は、クライアントPC100から受信した印刷データに対応する書誌情報を生成し、印刷管理サーバ400に送信して、該印刷管理サーバ400の所定の格納場所に格納させることができる。
また、プリントサーバ200は、外部(例えば、印刷管理サーバ)から受信したLPRを実行するためのコマンドに基づいて上記所定の格納場所に格納している印刷データを、要求のあった複合機300へ転送制御(LPR印刷を実行)する。
印刷管理サーバ400は、書誌情報DB(後述する図9の情報を格納するDB)を備え、プリントサーバ200から送信される書誌情報(プリントサーバ200内に蓄積された印刷データに対応する書誌情報(印刷データを管理するための管理情報))を受信し、書誌情報DBにより記憶管理する。
また、印刷管理サーバ400は、複合機300からの印刷要求(書誌情報DBで管理される書誌情報に対応する印刷データの印刷要求)に応じて、該印刷データの印刷指示を書誌情報内に記載されたIPアドレスに対応する装置(プリントサーバ200)に対して行う。
ICカード認証サーバ800は、ICカード認証用テーブル(後述する図17に示す)を記憶し、複合機300からのICカードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。
ログインサービスPC500は、複合機300のログインサービスとして、ディレクトリサービスサーバ600で記憶管理されているクライアントPC100のログインユーザ名,パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名,パスワード)に基づく認証処理(SSO(Single Sign−ON))を行うものであり、例えば、キヤノン社のセキュリティエージェント(Security Agent)サービスを搭載したパーソナルコンピュータである。
ディレクトリサービスサーバ600は、ネットワーク上に存在するサーバ、クライアント、プリンタ等のハードウェア資源や、それらを使用するユーザの属性(クライアントPC100のログインユーザ名,パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名,パスワード)を含む)、アクセス権等の情報を一元記憶管理するものであり、例えば、アクティブディレクトリ(Active Directory)機能を搭載したサーバである。
また、本実施形態のプリントシステムは、上述した構成の「事業所A」と、1又は複数のクライアントPC100,1又は複数のプリントサーバ200,1又は複数の複合機300がLAN700を介して接続される構成の1又は複数の「事業所B」とが、WAN900を介して接続される構成であってもよい。
なお、本実施形態では、複合機300内にICカード認証用テーブル(後述する図17に示す)を別に持たせ、ICカード認証サーバで認証ができない場合、該複合機300内にICカード認証用テーブルを用いて認証するように構成する。
また、ICカード認証サーバ800にICカード認証を行わせるように構成したが、印刷管理サーバ400と一体として構成してもよく、さらにICカード認証サーバ800がログインサービスPC500と連携しログインサービスPC500で認証を実行させるようにしてもよい。その際、印刷管理サーバ400は、ログインサービスPC500で認証がなされ正規のユーザと判断できればICカード認証用テーブルを参照しないものとする。
また、印刷管理サーバ400とプリントサーバ200は同一筺体であってもよい。
次に、図2、3を参照しながら、クライアントPC100、プリントサーバ200、印刷管理サーバ400、ログインサービスPC500、ディレクトリサービスサーバ600、ICカード認証サーバ800、複合機300について説明する。
図2は、クライアントPC100、プリントサーバ200、印刷管理サーバ400、ログインサービスPC500、ディレクトリサービスサーバ600、ICカード認証サーバ800のハードウエア構成を示す図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器にへの表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN700)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、複合機300のハードウエア構成について説明する。
図3は、図1に示した複合機300のコントローラユニットのハードウエア構成の一例を示す図である。
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続する一方、LAN(例えば、図1に示したLAN700)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304はハードディスクドライブ(HDD)で、システムを制御するための各種プログラム,画像データ等を格納する。
307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカードの読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。
カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。
以上のような構成によって、複合機300は、スキャナ314から読み込んだ画像データをLAN700上に送信したり、LAN700から受信した印刷データをプリンタ312により印刷出力することができる。
また、スキャナ314から読み込んだ画像データをモデム306により、公衆回線上にFAX送信したり、公衆回線からFAX受信した画像データをプリンタ312により出力することできる。
次に、図4を用いて、本実施形態のプリントシステムにおける、クライアントPC100で印刷指示された場合の印刷処理について説明する。
まず、プリントサーバ200に本実施形態のプルプリントを実現するためのプリンタドライバがインストールされている。
なお、プリンタドライバは、アプリケーションから指示された印字や描画命令の出力に基づいて印刷データを生成するだけでなく、プリンタドライバや複合機300が持つ機能を制御するための印刷設定を行う機能(ユーザインターフェース)と、その印刷設定をクライアントPC100の外部メモリに記憶する機能等を有する。
本実施形態のプリンタドライバは印刷設定画面の出力方法選択部701でセキュリティ印刷が指定されることによって、プリントサーバ200に印刷データを蓄積させておき、複合機300からの要求に従って、印刷が実行されるプルプリントが可能な構成となっている。
ステップS401〜ステップS416の処理は、クライアントPC100上で動作するプリンタドライバの処理で、クライアントPC100のCPU201がROM202又は外部メモリ211に格納されるプログラムをRAM203上にロード等して実行することにより実現される。
また、ステップS417〜ステップS420の処理は、プリントサーバ200上で動作するプログラムの処理で、プリントサーバ200のCPU201がROM202又は外部メモリ211に格納されるプログラムをRAM203上にロード等して実行することにより実現される。
また、ステップS421〜ステップS422の処理は、印刷管理サーバ400上で動作するプログラムの処理で、印刷管理サーバ400のCPU201がROM202又は外部メモリ211に格納されるプログラムをRAM203上にロード等して実行することにより実現される。
以下、各ステップの処理について説明する。
ステップS401では、ユーザの印刷指示に従って、クライアントPC100上で動作する図6のアプリケーションプログラムの印刷設定画面をCRT210に表示する。そして、ユーザからのプロパティボタン606の押下指示に従って、図7のプリンタドライバ印刷設定画面をCRT210に表示する。
ステップS402では、図7のプリンタドライバ印刷設定画面の出力方法選択部701で「セキュリティ印刷」が選択されたか否かを判断し、「セキュリティ印刷」が選択された場合はステップS403へ処理を移し、「セキュリティ印刷」が選択されていない場合は、ステップS404へ処理を移す。
ステップS403では、セキュリティ印刷フラグを有効に設定し、クライアントPC100のRAM203上に保持する。
ステップS404では、図7のプリンタドライバ印刷設定画面のOKボタン702が押下され、図6のアプリケーションプログラムの印刷設定画面のOKボタン605がポインティングデバイス等で指示されたか否かを判定する。指示された場合には、ステップS405へ処理を移し、指示されていない場合には他の処理、或いは指示待ちとして待機する。
ステップS405では、印刷設定画面のOKボタン605が押下されると、グラフィックエンジンを介してクライアントPC100のアプリケーションプログラムで生成された印刷データを受け付け、クライアントPC100の所定の格納場所(予め設定されているスプール領域)に格納させる。この時生成した印刷データはXPS形式のファイル(以下、XPSファイル)を用いるものとする。なお、本実施形態では、XPSファイルをアプリケーションプログラムで生成するものとしたが、プリンタドライバで生成するようにすることも可能である。
XPSファイルについて、以下に説明する。
XPSファイルは、Ecma(欧州電子計算機工業会)によって標準化されたXML Paper Specificationという文書ファイルフォーマットであり、印刷時のスプールファイルフォーマットとして用いられる。
XPSファイルは、複数のファイルがZIP圧縮形式で一つのファイルに包含された形式を有する。包含されるファイルは、XML (Extensible Markup Language)ファイル、JPEGなどの画像ファイル、フォントファイルなどである。ここで、前記XMLファイルには、予め定義された印刷スキーマの形式に従って記述された、印刷条件の設定が記述されたプリントチケット、また、1ページの描画内容が記述されたベクターイメージのFixedPageなどがあり、文書を形成するための各種情報がXML形式で記述されている。XPS形式のファイル構成のイメージ図の一例を図5に記す。
なお、本実施形態では、印刷指示があった場合に、アプリケーションプログラムでXPSファイルを作成してスプールするようにしたが、MXDWで作成されたXPSデータをスプールすることも可能である。
図4のフローチャートに戻り、ステップS406では、スプール領域から印刷データ(XPSファイル)を取得する。
ステップS407では、取得した印刷データをビットマップデータ(ラスターイメージデータ)へ変換する。
ステップS408では、ステップS403で設定したセキュリティ印刷フラグを取得し、設定が有効(ON)か否かを判定する。設定が有効である場合に、ステップS409へ処理を移し、設定が有効でない(無効である)場合に、ステップS414へ処理を移す。
ステップS409では、図8のセキュリティ印刷設定画面を表示し、ステップS407で変換されたビットマップデータを印刷イメージとしてプレビュー部801として表示する。
ステップS410では、図8のセキュリティ印刷設定画面で、ユーザからの指示に従ってセキュリティ情報の設定を受け付ける。
セキュリティ情報の設定について、図8と図9を用いて説明する。
図8は、印刷イメージ上にマスクレベルに対応したマスク範囲を設定するためのセキュリティ設定画面の一例で、前記ビットマップデータ(ラスターイメージデータ)を表示するプレビュー部801とマスクレベル指定部802とページ指定部803で構成される。
セキュリティ情報の設定は、ユーザによって、ページ指定部803でマスクしたいページが選択されるとプリンタドライバはプレビュー部801に前記ビットマップデータ(ラスターイメージデータ)を表示させる。次に、ユーザによって、マスクレベル指定部802でマスクレベルが選択され、マスクレベルに対応したマスク範囲(矩形)をプレビュー部801上にポインティングデバイス等で始点終点を指示する方法で設定する。プリンタドライバはRAM203にセキュリティ情報を保持する。セキュリティ情報は、設定されたマスクするページ情報とページ毎に設定されたマスクレベルとマスク範囲(XY座標)、及びマスク設定の有無を示すマスクフラグを含んでいる。
また、図8のセキュリティ印刷設定画面より、図9の公開グループ設定画面を表示し、ユーザグループを設定することもできる。ここで図9を参照して、ユーザグループ設定について説明する。
図9は、公開グループ設定画面で、印刷データの出力権限を付与するユーザグループを設定するための画面の一例である。公開グループ設定画面はユーザグループ名を一覧表示させ、ユーザグループ名を選択可能に構成する。
なお、ユーザグループ名の一覧は図14のユーザグループIDテーブルのユーザグループ名と同一フォーマットのデータとしユーザグループIDに紐づくものとする。なお、図14のユーザグループIDテーブルは、印刷管理サーバ400の外部メモリ211に記憶されるものとするが、複合機300のHDD304にもユーザグループIDテーブルを記憶しておき、クライアントPC100のプリンタドライバが複合機300からユーザグループIDテーブルからユーザグループ名を取得して、公開グループ設定画面に表示するように構成してもよい。また、予めプリンタドライバがユーザグループIDテーブルのユーザグループ名を保持して、このユーザグループ名を公開グループ設定画面に表示するように構成してもよい。
図9で出力権限が有効となるユーザグループ名が選択されると、プリンタドライバはセキュリティ情報に公開範囲を示すユーザグループ名に紐づくグループIDを追加しクライアントPC100のRAM203に格納する。
図4のフローチャートに戻り、ステップS411では、図8のセキュリティ印刷設定画面のOKボタン804が押下されたか否かを判定する。OKボタン804が押下された場合には、ステップS412へ処理を移し、OKボタン804が押下されない(キャンセルボタンが押下された)場合には、ステップS414へ処理を移す。
ステップS412では、プリンタドライバは、RAM203に記憶したセキュリティ情報を取得する。
ステップS413では、印刷データ(XPSファイル)にセキュリティ情報を追加する。
セキュリティ情報を追加する処理は、例えば以下の3通りである。
1.ビットマップデータ(ラスターイメージデータ)から新たにXPS形式の印刷データ(XPSファイル)を作成し、FixedPageにマスクするページごとに設定されたマスクレベルとマスク範囲(XY座標)(以下マスク情報)を付与し、プリントチケットにマスク有無フラグを付与する方法。
2.前述のスプール領域から取得した印刷データ(XPSファイル)のFixedPageにマスク情報、プリントチケットにマスク有無フラグを付与する方法。
3.前述のスプール領域から取得した印刷データ(XPSファイル)のプリントチケットにセキュリティ情報すべてをベンダー独自のスキーマで付与する方法。
ここで上記1,2に共通のFixedPageにマスク情報を付与する方法について図18を参照して説明する。
XPSファイルのフォーマットは国際標準化機構(ISO)で承認されたMarkup Compatibility and Extensibility (Office Open XML Part 5)規格に準じており、本規格のIgnorable属性はベンダ独自の名前空間とXPSバージョン管理のための互換性のあるマークアップをサポートしている。
Ignorable属性は、この属性が指定された要素から、該要素の終了要素を含む範囲内にあるマークアップについて名前空間が理解できなくてもエラーにしない(理解できない場合は無視する)名前空間プレフィックスを指定することができる属性である。この属性値にベンダ独自のスキーマへマッピングされた名前空間プレフィックスを設定することで、FixedPageにベンダ独自の機能としてマスク情報を付与することが可能となる。
マスクを付与する頁のFixedPageのルート要素は、<FixedPage >要素である。まず、<FixedPage >要素で名前空間プレフィックス” mc ”がMarkup Compatibility and Extensibility (Office Open XML Part 5)へマッピングされることを宣言する。(構文1801)
次に、該<FixedPage>要素内で名前空間プレフィックス、” Secure”がベンダ独自のスキーマ、”http://canxx.printerSecure/2008”へマッピングされることを宣言する。(構文1802)
次に、該<FixedPage>要素内で Markup Compatibility and Extensibility (Office Open XML Part 5) のIgnorabled属性で前記ベンダ独自のスキーマ”http://canxx.printerSecure/2008”が理解できない場合は無視する名前空間プレフィックス” Secure”を指定しておく(構文1803)。構文1804でビットマップデータ(ラスターイメージデータ)を記述する。
前記1.の方法では、カスタムドライバは図18の構文1804のようにプレビューしたビットマップデータ(ラスターイメージデータ)を画像データとして取り込んだFixedPageを含む新しいXPS形式の印刷データ(XPSファイル)を作成する。その際、該画像データのファイル名とサイズを<FixedPage >要素の子要素の<ImageBrush >要素内に「ImageSource=”/Documents/1/Resources/Images/1.tiff” Viewbox=”0,0,793.76, 1122.56”、Viewport=”0,0,793.76, 1122.56”」といった形式で記載する。
また、前記2.の方法では、図19のようにプリンタドライバはビットマップデータ(ラスタイメージデータ)生成元のXPS形式の印刷データ(XPSファイル)のFixedPageをそのまま流用するため特に処理は行わない。
次に構文1805においてベンダ独自の名前空間” Secure”の要素として<Mask>を記述する。該<Mask>要素の属性として” level”があり、本属性でマスクレベルを指定する。本属性は空白などのあらかじめ決められたデリミタで区切ることで複数の値を指定することも可能である。
<Mask>要素の子要素として記述した構文1806の< Path>要素は” Data ”属性で指定した矩形に対し” Fill”属性で指定した色で塗りつぶす意味を表す。
図8で指定された マスク範囲(XY座標)を上記構文1806で指定することにより構文1805で指定したマスクレベルと関連したマスク情報をFixedPageに付与することが可能となる。
図4のフローチャートに戻り、ステップS414では、プリンタドライバが、図13の書誌情報(印刷データと対になる、印刷データを管理するための管理情報)を生成する。書誌情報にはアプリケーションから取得したログインユーザ名、ドキュメント名、プリンタドライバが現在時刻などから生成したタイムスタンプ、ユーザによって図8や図9で設定されたセキュリティ情報のマスクフラグ、公開ユーザグループID、マスクレベルを含む。なお、マスクレベルは、設定したマスクレベルのうち、セキュリティが最も高いマスクレベル(例えば、マスクレベル「5」)を設定すればよい。
ステップS415では、XPS形式の印刷データ(XPSファイル)内に含まれるプリントチケットを編集して印刷データに書誌情報を付加する。なお、本実施形態では、XPSファイルを用いているためプリントチケットを用いて書誌情報を付加する構成としたが、プリンタドライバと複合機300の間の独自のプロトコルで書誌情報を送信するようにしてもよい。
ここで、図13を用いて、書誌情報(管理情報)について説明する。
図13は、本実施形態のプリントシステムにおける書誌情報の一例を示すデータ構成図である。
図13に示すように、書誌情報は、ログインユーザ名1301,印刷データ格納サーバIPアドレス1302,印刷データのパス1303,ドキュメント名1304,マスクフラグ1305,公開ユーザグループID1306,タイムスタンプ1307、マスクレベル1308等の情報から構成される。
なお、ログインユーザ名1301は、例えばクライアントPC100のログインユーザ名を示す。印刷データ格納サーバIPアドレス1302は、印刷データを送信し、格納するプリントサーバ200のIPアドレスを示す。印刷データのパス1303は、対応する印刷データの格納場所を示すフルパスを示す。なお、格納するプリントサーバ200のIPアドレスと印刷データのパス1303はプリントサーバ200で追加されるデータである。
ドキュメント名1304は、対応する印刷データのドキュメント名を示す。マスクフラグ1305は、対応する印刷データがマスク機能の使用対象となっている印刷データであるか否かの情報を示す。公開ユーザグループID1306は、該印刷データの開示範囲を示す。
タイムスタンプ(ジョブID(印刷データ識別情報)) 1307は、クライアントPC100で印刷データを生成する際に付与されるものであり、印刷データを一意に識別する値(例えば印刷データ生成日時)を示す。なお、タイムスタンプはプリントサーバ200や印刷管理サーバ400で付与するようにしてもよい。
マスクレベル1308は、図8のセキュリティ印刷設定画面で設定したマスクレベルのうち、セキュリティが最も高いマスクレベル(例えば、マスクレベル「5」)が設定される。
ここで図20を用いて、プリントチケットについて詳細に説明する。
プリントチケットのルート要素は、<PrintTicket>要素である。このルート要素の子要素に<Feature>要素が存在する。<Feature>要素は、必須属性として、”name”を持つ。”name”の値は、印刷対象プリンタの機能を示し、”name”の値は、プリントスキーマに定義されている値を使用しても良いし、ベンダが独自に定義した値を使用しても良い。また、<Feature>要素は、子要素に<Option>要素を通常1つ持つ。そして、<Option>要素は、親要素である<Feature>要素で指定された機能の設定を示し、属性として<Feature>要素と同様、”name”を持ち、この属性値で機能を設定する。属性値はプリントスキーマまたは、ベンダ独自のスキーマで定義されている値が入る。
例えば、上位<Feature>要素の”name”属性の値としてベンダ独自の、セキュリティ印刷機能を示す、 ”security”といった値を設定し、<Option>要素の”name”属性の値としてベンダ独自のマスクフラグを示す”mask”という値を設定することができる。また、<Option>要素は、子要素に<Value>要素を一つ持つ。
<Value>要素は、<Option>要素の”name”属性で指定された内容の具体的な値が入る。例えば印刷データにマスク設定がある場合”ON”と設定することができる。
このように、要素を挿入することによりXPSファイルにマスクフラグを付与することができる。また、同様の方法で他の書誌情報も印刷データファイルのプリントチケットへ付与することができる。
図4のフローチャートの戻り、ステップS416では、プリンタドライバはプリントサーバ200へセキュリティ情報と書誌情報を追加したXPSファイルをプリントサーバ200へ送信する。この処理はネットワーク上でのファイル共有の仕組みを用いてもよい。
ステップS417では、プリントサーバ200のアプリケーションは前記セキュリティ情報と書誌情報が追加されたXPS形式の印刷データフを受信する。
ステップS418にでは、XPSファイルのプリントチケットから書誌情報を抽出し、プリントサーバ200のIPアドレス、プリントサーバ200上のXPSファイルの格納位置を示す情報(図13 印刷データのパス)を書誌情報に追加する。
ステップS419では、書誌情報を印刷管理サーバ400へ送信する。
ステップS420では、印刷データ(XPSファイル)をプリントサーバ200の外部メモリ211の所定の領域に格納する。
ステップS421では、書誌情報をプリントサーバ200から受信する。
ステップS422では、プリントサーバ200から書誌情報を受信すると、書誌情報を(印刷管理サーバ400の外部メモリ211に構築される)書誌情報DBに登録する。
次に、図10を用いて、本実施形態のプリントシステムにおける、複合機300からの印刷指示による印刷処理について説明する。
ステップS1001、ステップS1004〜ステップS1008、ステップS1001〜ステップS1016、ステップS1024、ステップS1025の各ステップは、複合機300のCPU301が実行する。ステップS1002、ステップS1003の各ステップは、ICカード認証サーバ800のCPU201が実行する。ステップS1009、ステップS1010、ステップS1017〜ステップS1019の各ステップは印刷管理サーバ400のCPU201が実行する。ステップS1020〜ステップS1023の各ステップは、プリントサーバ200のCPU201が実行する。
ステップS1001では、カードリーダ319により読み取り可能なICカードを検知すると、該ICカード内の個人認証情報(カードIDなど)を読み取り、認証プログラムは、該読み取った個人認証情報を認証要求としてICカード認証サーバ800に送信する。個人認証情報は、認証に用いられる情報であり該ICカードの製造番号でも良い。
ステップS1002では、ICカード認証サーバ800は、複合機300より個人認証情報を受信する。
ステップS1003では、個人認証情報の認証処理をICカード認証サーバ800の外部メモリ211に記憶される図17のICカード認証用テーブルを参照して行う。ICカード認証テーブルに一致する個人認証情報があった場合には、ユーザID(ユーザ識別情報)を取得する。
そして、認証結果を複合機300に返信する。なお、認証処理に成功した場合には、認証結果として、ユーザIDと認証成功情報を、認証処理に失敗した場合には、認証失敗情報を複合機300へ送信する。なお、ユーザID(ユーザ識別情報)は、クライアントPCのログインユーザ名と同じである。本実施形態では少なくともユーザID(ユーザ識別情報)を認証結果に含む。
ここで、図17を用いて、ICカード認証用テーブルについて説明する。
図17は、本実施形態のプリントシステムにおけるICカード認証用テーブルの一例を示すデータ構成図である。
ICカード認証用テーブルは、ICカード認証サーバ800の外部メモリ211に記憶されるテーブルであり、ICカード番号(個人認証情報)と、ユーザIDとユーザ名を記憶している。このICカード認証用テーブルは、複合機300にログインする際の認証に用いられるものである。なお、ICカード認証用テーブルの情報は、ディレクトリサービスサーバ600から取得して記憶されたものであり、クライアントPCでログインするログインユーザ名(ユーザID)と同じ情報が記憶されている。
ステップS1004では、CPU301の制御により認証プログラムが認証結果を受信する。
ステップS1005では、認証結果を受信すると、CPU301の制御により認証プログラムが、認証結果が認証成功か認証失敗かを判定する。認証成功の場合には、ステップS1006へ処理を移し、認証失敗の場合には、認証エラーを操作部308に表示して、処理を終了とする。
ステップS1006では、CPU301が、複合機300の機能を許可するため、認証結果に含まれるユーザIDにてログイン処理を行う。そしてログイン処理したユーザIDを印刷プログラムに通知する。
ステップS1008では、印刷管理サーバ400にユーザID(ユーザ識別情報)と複合機300のIPアドレスとを含む印刷データ一覧要求を送信する。なお複合機300のIPアドレスは、印刷データ一覧要求に複合機300が自信で管理するIPアドレスを含む形態としたが、TCP/IP通信を用いて印刷管理サーバ400で取得できるIPアドレスを用いた形態も印刷データ一覧要求にIPアドレスを含む形態とする。
ステップS1009では、ユーザ名と複合機300のIPアドレスとを含む印刷データ一覧要求を受信し、印刷データ一覧要求に含まれるユーザIDで図15のユーザグループ情報テーブルを検索して該ユーザIDに対応するユーザグループIDを取得する。印刷データの一覧を送信せずに、ユーザIDに対応する印刷データをすべて印刷させる構成を取る場合には、ステップS1008が出力要求を送信するステップとなり、ステップS1009が出力要求を受信するステップとなる(出力要求受信)。
ここで図15を用いて、ユーザグループ情報テーブルについて説明する。
図15は、本実施形態のプリントシステムにおけるユーザグループ情報テーブルの一例を示すデータ構成図で、印刷管理サーバ400の外部メモリ211に記憶されている。
図15に示すように、ユーザグループ情報テーブルは、ユーザID1501,ユーザグループID1502等の情報から構成され、印刷データ一覧要求のユーザIDごとにユーザグループIDが対応付く構成となっている。
なお、図13に示した書誌情報内のログインユーザ名1301(ログインユーザID)と図15のユーザID1501、印刷データ一覧要求のユーザIDは同一フォーマットとする。
図10のフローチャートに戻り、ステップS1010では、印刷データ一覧要求のユーザIDに対応する印刷データ一覧を要求のあった複合機300に送信する。この印刷データ一覧は、ログインユーザ名1301と印刷データ一覧要求のユーザIDが一致した書誌情報、及び印刷データ一覧要求のユーザIDに対応する図15のユーザグループ情報テーブルのユーザグループID1502と図13の書誌情報の公開ユーザグループID1306が一致した書誌情報に対応する印刷データ一覧が取得できる。なお、印刷データ一覧は、各印刷データの書誌情報(少なくとも、ドキュメント名1304、タイムスタンプ1307、マスクフラグ1305、マスクレベル1308を含む)で構成され、また図16の複合機権限テーブルを参照して取得された、印刷データ一覧要求のあった複合機300のマスクレベルで構成されている。
なお、書誌情報に含まれるマスクフラグ1305、マスクレベル1308は第2のマスク情報と言い換えることができる。
ここで、図16を用いて、複合機権限テーブルについて説明する。
図16は、本実施形態のプリントシステムにおける複合機権限テーブルの一例を示すデータ構成図で、印刷管理サーバ400の外部メモリ211に記憶されている。
図16に示すように、複合機権限テーブルは、複合機のIPアドレス1601,プリンタ名1602,設置場所を示す1603、マスクレベル1604等の情報から構成される。この複合機権限テーブルに記憶されているマスクレベルに従って、印刷する複合機によって印刷データのマスクされる領域が異なるようになる。例えば、マスクレベル「5」と設定されている複合機であれば、マスクレベル5以下(マスクレベル1〜5)のマスクレベルのいずれかが設定されている印刷データはマスクが実行される。また、マスクレベル「0」が設定されている複合機であれば、マスク設定がされていても、マスクがされない印刷が実行される。
図16の複合機権限テーブルは、ユーザごとに記憶しておき、ユーザが開発部の場合には、設置場所の5F開発部の複合機300からの出力の場合にはマスクがされない印刷データの印刷を実行することができる。
図10のフローチャートに戻り、ステップS1011では、書誌情報と複合機300のマスクレベルを含む印刷データ一覧を受信する(印刷データ一覧受付)。
ステップS1012では、受信した印刷データ一覧を複合機300の操作部308に表示する。表示する際には、書誌情報に含まれるドキュメント名などを表示する。この際にマスクフラグを検知して、マスク設定がされている印刷データか否かを識別可能なように表示する(例えば、マスクON)。
ステップS1013では、ユーザによって、印刷する印刷データを一覧で選択し、印刷指示がなされたか否かを判定する(印刷指示受付)。印刷指示がなされた場合には、ステップS1015へ処理を移し、印刷指示がなされていない場合には印刷指示待ちとなる。
ステップS1014では、選択された印刷データの書誌情報に含まれるマスクフラグがON(マスク設定有)(第2のマスク情報)か否かを判定する(第2のマスキング判定)。また、マスク設定がONの印刷データの書誌情報に含まれるマスクレベル(第2のマスク情報)と、印刷データ一覧に含まれる複合機300のマスクレベル(第2のマスク情報)を比較して、この複合機300で印刷した場合にマスクがかかる印刷データを特定する(第2のマスキング判定)。複合機300のマスクレベル以下の設定がされている印刷データが特定されるものとする。
マスクがなされる印刷データがあった場合には、ステップS1015へ処理を移し、マスクがなされる印刷データがない場合には、ステップS1016へ処理を移す。
ステップS1015では、CPU301が選択された印刷データにマスクがかかることを示す図11のマスク確認メッセージを表示する(マスキング通知)。OKボタンが押下されると、ステップS1016へ処理を移す。また、ここでマスキングをしないことを許可する承認可(マスキング解除許可)の権限を有するユーザのICカードがカードリーダ319にかざされると、ICカードから取得したカード番号をICカード認証サーバ800に送信し、当該ICカードに対応する権限(承認可)を取得する。この権限(承認可)を取得できた場合に、印刷データにマスクをしない処理となる。権限(承認可)を取得できた場合には、後述するステップS1016で、承認されたことを示すフラグ(マスキング解除情報)を印刷要求に含めて送信する。これにより、後述するステップS1022の処理を省き、マスクしない印刷データを得ることが可能となる。
ステップS1016では、選択された印刷データの印刷要求(出力指示)を印刷管理サーバ400に送信する。なお、この印刷要求は、ユーザグループID,ユーザID,印刷データのタイムスタンプを含むものとする。なお、マスクレベルも印刷要求に含んでもよい。なお、本実施形態では、後述のステップS1018でマスクレベルを取得するように構成する。
また、本実施形態では、S1011で印刷データ一覧を受信し、印刷データ一覧を表示して、ユーザに選択された印刷データを印刷要求するように構成したが、複合機300にログインした場合に、印刷データ一覧を受信せず、ログインしたユーザに対応する印刷データを一括して印刷要求するように構成することも可能である。つまり、ステップS1010〜ステップS1017の処理を省き、ステップS1009で受信したユーザ情報を印刷要求として、ユーザに対応する印刷データを出力するための処理を実行する。
ステップS1017では、複合機300から印刷要求を受信する(出力要求受信)。
ステップS1018では、通信プロトコルを用いて、複合機300のIPアドレスを取得し、IPアドレスをキーにして図16の複合機権限テーブルを検索しマスクレベル(第1のマスク情報)を取得する(マスク情報取得)。
ステップS1019では、タイムスタンプをキーにして書誌情報を検索し、特定されたプリントサーバ200(選択された印刷データが格納されているプリントサーバ200)へ複合機300のIPアドレス、マスク情報の有無(マスクフラグ)、マスクレベル、タイムスタンプをキーに特定されたた印刷データのパス(印刷データが特定できればよい)を含む印刷要求を送信する。
ステップS1020では、印刷要求を印刷管理サーバ400から受信する。
ステップS1021では、印刷要求に含まれるマスク情報を取得し、各印刷データに対して、マスク情報(マスク設定)がONか否かを判定する。マスク設定がONであった場合には、ステップS1022に処理を移し、マスク設定がOFFであった場合には、ステップS1023へ処理を移す。
ステップS1022では、印刷データに対してマスク設定されている領域に対してマスク処理を行う。なお、マスク処理については図12で説明する。
ここで、図12を用いて、本実施形態のプリントシステムにおける、マスク処理について説明する。
図12は、XPS形式の印刷データ(XPSファイル)を解析し、セキュリティ情報を反映したビットマップイメージを生成する手順の一例を示すフローチャートであり、本実施形態のプリントシステムにおけるセキュアな印刷処理に対応する。なお、図中、S1201〜S1209の処理は、プリントサーバ200で実行する印刷処理アプリケーションの各ステップに対応し、プリントサーバ200のCPU201によって実行される。
まず、ステップS1201では、プリントサーバ200は印刷管理サーバ400より印刷要求(複合機300のIPアドレス、マスク情報の有無(マスクフラグ)、マスクレベル、印刷データのパス)を受信すると、印刷データのパスに格納されたXPSファイルを取得し、RAM203上に読み込む。
ステップS1202では、印刷管理サーバ400から受信した印刷要求から、複合機300のマスクレベルを取得する(マスク情報取得)。
ステップS1203では、zip圧縮されたXPS形式の印刷データ(XPSファイル)を解凍し、データの終了か否かを判定する。データの終了であった場合には処理を終了し、図10のステップS1023へ処理を移す。データの終了でない場合には、ステップS1204へ処理を移す。
ステップS1204では、データの終了処理を検出するまでXPSファイル内のFixedPageのデータを一行づつ読み込む。
ステップS1205では、読み込んだデータがマスク領域のタグ(例えば図18の< Secure:Mask >)か否かを判定する。マスク領域のタグであった場合には、ステップS1206へ処理を移し、マスク領域のタグでない場合にはステップS1209へ処理を移す。なお、マスク領域のタグはマスキングタグと言い換えることができる。
ステップS1206では、マスク領域の開始を示す要素のマスクレベルを示す属性値(例えば図18の level=”5”)をデータから抽出する。
なお、マスクレベルが「0」の場合はマスク処理されないため、マスク領域のタグがあった場合でも、マスク領域の終了を示す要素まで子要素を読み飛ばす。
ステップS1207では、複合機300のマスクレベルとステップS1206で取得した< Secure:Mask >要素のマスクレベル(例えば図18の level=”5”)を比較する。複合機300のマスクレベルが要素のマスクレベルより低い場合(図18の level=”5”の場合には、複合機300のマスクレベルは「4」以下)は、マスクをする必要がないため、ステップS1208へ処理を移す。複合機300のマスクレベルが要素のマスクレベルより高い場合は、マスクをする必要があるため、ステップS1209へ処理を移す。このステップS1207の処理は、マスクレベルが「0」の場合には印刷データへのマスキングを行わず、マスクレベルが「1」以上の場合にはマスクレベルに応じた箇所に対してマスキングを行うため、印刷データをマスキングするか否かを判定する第1のマスキング判定処理と言い換えることが可能である。
ステップS1208では、マスク領域の終了を示す要素まで子要素を読み飛ばし、次のタグ(他の処理タグ)を読み込む。
ステップS1209では、各データを解析し、描画処理(ビットマップイメージへの変換)を行う。なお、ステップS1207でYESの場合には、例えば、図18の1806の描画処理がなされるため、所定の領域にマスクがかかったビットマップイメージが作成される(マスキングした印刷データ生成)。
また、ステップS1209の比較において、複合機のマスクレベルの方が高いもしくは等しい場合はステップS1207において、前記マスク領域の終了を示す要素までの子要素を解析し描画処理(ビットマップイメージへの変換)する。
なお、上述の処理の他、図19の構文1901のようにデリミタで区切られて複数設定されている場合は、不要なマスクレベルの子要素を読み飛ばし、ステップS1209の描画処理(ビットマップイメージへの変換)は行わないなどの処理も可能である。
図10のフローチャートに戻り、ステップS1023では、印刷要求に対応する印刷データ(マスク処理された印刷データ含む)を印刷要求に含まれる複合機300のIPアドレスに従って、LPR印刷を行う(印刷データ出力)。
ステップS1024では、プリントサーバ200から印刷データを受信する(印刷データ受付)。
ステップS1025では、受信した印刷データを、プリンタ312を介して印刷する。
ここで、図21を用いて、図10のマスク処理し、印刷した際の処理イメージについて説明する。
アプリケーションもしくはOSにより作成された印刷データ(2101)に対し、プリンタドライバなどによりユーザがマスク情報を付与した場合、印刷データ(2102)が作成される。前記印刷データに対し、低い印刷権限が付与された(セキュリティレベルの低い場所に設置した)複合機(複合機のマスクレベル「6」)より印刷実施要求があった場合は印刷イメージ(2103)が生成され、該当部分がマスクされた印刷出力となる。また最も強い印刷権限を付与した(セキュリティレベルの最も高い場所に設置した)複合機(複合機のマスクレベル「0」)より印刷要求があった場合はマスク処理が施されない印刷イメージ(2104)が生成され、印刷出力される。
なお、本実施形態では、マスキングする領域をクライアントPC100のプリンタドライバを用いてユーザによって設定するように構成したが、機密ワードなどをプリンタドライバに予め読込、機密ワードに一致したワード、あるいは、一致したワードを基準とした所定領域を自動的にマスク設定するように構成することも可能である。この場合、機密ワードごとにマスクレベルが決定され、その決定されたマスクレベルでマスク設定される。
また、クライアントPC100のプリンタドライバに限らず、印刷データを受信したプリントサーバ200で機密ワードを保持し、機密ワードに対応する領域にマスク設定を行うようにすることも可能である。この場合、クライアントPC100からはマスク設定されていないXPSファイルを受信して、機密ワードに従って、プリンタドライバで実行するマスク設定処理(マスク設定した情報をプリントチケットに追加する等)をプリントサーバ200で実行することで実現可能である。
以上説明したように、出力する複合機(画像形成装置)に従って、印刷データのマスキングする領域を変えた印刷データを生成し、出力することで、セキュリティのプリントシステムを実現することができる。
特に、印刷データをプリントサーバなどで蓄積しておき、ユーザが所望の複合機から、所望のタイミングで印刷することができるような環境のプリントシステムにおいて、セキュリティを高めることができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図4、図10、図12に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図4、図10、図12の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図4、図10、図12の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 クライアントPC
200 プリントサーバ
300 複合機
400 印刷管理サーバ
500 ログインサービスPC
600 ディレクトリサービスサーバ
700 LAN
800 WAN

Claims (10)

  1. 印刷データを格納し、前記印刷データと対応付く当該印刷データを印刷可能なユーザのユーザ識別情報を含む管理情報を記憶する印刷管理装置と、前記印刷データを印刷可能な画像形成装置とを含むプリントシステムであって、
    前記画像形成装置は、
    当該画像形成装置にログインしたユーザ識別情報を前記印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの出力要求をする出力要求手段と、
    前記出力要求に従って、マスキングされた前記ユーザ識別情報に対応する印刷データを印刷管理サーバから受け付ける印刷データ受付手段と、
    前記受付手段で受け付けたマスキングされた印刷データを印刷する印刷手段と
    を備え、
    前記印刷管理サーバは、
    前記画像生成装置からの出力要求に応じて取得される前記画像形成装置のアドレスに従って、印刷データのマスキングする領域を決定するための第1のマスク情報を取得するマスク情報取得手段と、
    出力要求のあった前記印刷データを、前記第1のマスク情報に従ってマスキングするか否かを判定する第1のマスキング判定手段と、
    前記第1のマスキング判定手段で印刷データをマスキングすると判定された場合に、前記印刷データをマスキングした印刷データを生成する生成手段と、
    前記マスキングした印刷データを、出力要求のあった前記画像形成装置に出力する印刷データ出力手段と
    を備えることを特徴とするプリントシステム。
  2. 前記画像形成装置は、
    当該画像形成装置にログインしたユーザ識別情報を前記印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの印刷データ識別情報と、当該印刷データをマスキングするか否かを決定するための第2のマスク情報を含む書誌情報の印刷データ一覧を受け付ける印刷データ一覧受付手段と、
    ユーザの操作に応じて、前記印刷データ一覧受付手段で受け付けた印刷データ一覧から、印刷する印刷データの指示を受け付ける印刷指示受付手段と、
    前記印刷指示受付手段で印刷指示を受け付けた場合に、前記印刷データ一覧に含まれる第2のマスク情報に従ってマスキングするか否かを判定する第2のマスキング判定手段と、
    前記第2のマスキング判定手段でマスキングする印刷データであると判定された場合に、マスキングすることを示す通知をするマスキング通知手段と
    を備えることを特徴とする請求項1に記載のプリントシステム。
  3. 前記第2のマスク情報は、前記画像形成装置のマスクレベルと、前記印刷データをマスキングする領域のマスクレベルとを含み、
    前記マスキング通知手段は、前記画像形成装置のマスクレベルと前記印刷データをマスキングする領域のマスクレベルとを比較して、前記印刷データをマスキングする場合に通知する
    ことを特徴とする請求項2に記載のプリントシステム。
  4. 前記第1のマスク情報は、前記画像形成装置のマスクレベルと、前記印刷データをマスキングする領域のマスクレベルとを含み、
    前記第1のマスキング判定手段は、前記画像形成装置のマスクレベルと前記印刷データをマスキングする領域のマスクレベルとを比較して、マスキングする領域か否かを判定する
    ことを特徴とする請求項1乃至3のいずれか1項に記載のプリントシステム。
  5. 前記印刷データはXML形式の印刷データであり、前記印刷データはマスキングする領域を特定するためのマスキングタグと、マスキングする領域と、マスキングする領域のマスクレベルを含み、
    前記マスキングタグを読み込み、前記第1のマスキング判定手段で、当該マスキングタグに対応するマスキング領域がマスキングする領域であると判定される場合に、前記生成手段は、前記印刷データに含まれるマスキングする領域の記述を用いて描画し、
    前記マスキングタグを読み込み、前記第1のマスキング判定手段で、当該マスキングタグに対応するマスキング領域がマスキングする領域でないと判定される場合に、前記生成手段は、当該マスキングタグに対応する記述を読み飛ばし、他の処理タグを読み込む
    ことを特徴とする請求項1乃至4のいずれか1項に記載のプリントシステム。
  6. 前記マスキング通知手段で、マスキングすることを示す通知し、マスキングをしないことを許可するユーザのユーザ識別情報を取得した場合に、前記出力要求手段は、マスキングをしないことを示すマスキング解除情報を含む出力要求をする
    ことを特徴とする請求項2又は3に記載のプリントシステム。
  7. 前記印刷管理サーバは、前記印刷データを格納するプリントサーバを含む
    ことを特徴とする請求項1乃至6のいずれか1項に記載のプリントシステム。
  8. 前記印刷データは、XPS形式のデータである
    ことを特徴とする請求項1乃至7のいずれか1項に記載のプリントシステム。
  9. 印刷データを格納し、前記印刷データと対応付く当該印刷データを印刷可能なユーザのユーザ識別情報を含む管理情報を記憶する印刷管理装置と、前記印刷データを印刷可能な画像形成装置とを含むプリントシステムの処理方法であって、
    前記画像形成装置が、
    当該画像形成装置にログインしたユーザ識別情報を前記印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの出力要求をする出力要求ステップと、
    前記出力要求に従って、マスキングされた前記ユーザ識別情報に対応する印刷データを印刷管理サーバから受け付ける印刷データ受付ステップと、
    前記受付ステップで受け付けたマスキングされた印刷データを印刷する印刷ステップと
    を実行し、
    前記印刷管理サーバが、
    前記画像形成装置からの出力要求に応じて取得される前記画像形成装置のアドレスに従って、印刷データのマスキングする領域を決定するための第1のマスク情報を取得するマスク情報取得ステップと、
    出力要求のあった前記印刷データを、前記第1のマスク情報に従ってマスクキングするか否かを判定する第1のマスキング判定ステップと、
    前記第1のマスキング判定ステップで印刷データをマスクキングすると判定された場合に、前記印刷データをマスキングした印刷データを生成する生成ステップと、
    前記マスキングした印刷データを、出力要求のあった前記画像形成装置に出力する印刷データ出力ステップと
    を実行することを特徴とする処理方法。
  10. 印刷データを格納し、前記印刷データと対応付く当該印刷データを印刷可能なユーザのユーザ識別情報を含む管理情報を記憶する印刷管理装置と、前記印刷データを印刷可能な画像形成装置とを含むプリントシステムで実行可能なプログラムであって、
    前記画像形成装置を、
    当該画像形成装置にログインしたユーザ識別情報を前記印刷管理装置に送信して、当該ユーザ識別情報に対応する印刷データの出力要求をする出力要求手段と、
    前記出力要求に従って、マスキングされた前記ユーザ識別情報に対応する印刷データを印刷管理サーバから受け付ける印刷データ受付手段と、
    前記受付手段で受け付けたマスキングされた印刷データを印刷する印刷手段と
    して機能させ、
    前記印刷管理サーバを、
    前記画像生成装置からの出力要求に応じて取得される前記画像形成装置のアドレスに従って、印刷データのマスキングする領域を決定するための第1のマスク情報を取得するマスク情報取得手段と、
    出力要求のあった前記印刷データを、前記第1のマスク情報に従ってマスクキングするか否かを判定する第1のマスキング判定手段と、
    前記第1のマスキング判定手段で印刷データをマスクキングすると判定された場合に、前記印刷データをマスキングした印刷データを生成する生成手段と、
    前記マスキングした印刷データを、出力要求のあった前記画像形成装置に出力する印刷データ出力手段と
    して機能させることを特徴とするプログラム。
JP2009266855A 2009-11-24 2009-11-24 プリントシステムとその処理方法およびプログラム Pending JP2011113153A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009266855A JP2011113153A (ja) 2009-11-24 2009-11-24 プリントシステムとその処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009266855A JP2011113153A (ja) 2009-11-24 2009-11-24 プリントシステムとその処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2011113153A true JP2011113153A (ja) 2011-06-09

Family

ID=44235461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009266855A Pending JP2011113153A (ja) 2009-11-24 2009-11-24 プリントシステムとその処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2011113153A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013092869A (ja) * 2011-10-25 2013-05-16 Ricoh Co Ltd 情報処理装置、印刷データ出力プログラム及び印刷データ出力システム
JP2013122654A (ja) * 2011-12-09 2013-06-20 Canon Marketing Japan Inc 画像形成システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP2013218625A (ja) * 2012-04-12 2013-10-24 Oki Data Corp プリンタドライバ、情報処理装置、画像形成装置、画像形成システム及び画像形成方法
JP2014021513A (ja) * 2012-07-12 2014-02-03 Fuji Xerox Co Ltd 画像形成装置、プログラム及び画像形成システム
JP2015026232A (ja) * 2013-07-26 2015-02-05 株式会社リコー サービス提供システム、情報収集方法及びプログラム
JP2015088971A (ja) * 2013-10-31 2015-05-07 京セラドキュメントソリューションズ株式会社 画像形成システム及び画像形成方法
JP2020181228A (ja) * 2019-04-23 2020-11-05 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013092869A (ja) * 2011-10-25 2013-05-16 Ricoh Co Ltd 情報処理装置、印刷データ出力プログラム及び印刷データ出力システム
JP2013122654A (ja) * 2011-12-09 2013-06-20 Canon Marketing Japan Inc 画像形成システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP2013218625A (ja) * 2012-04-12 2013-10-24 Oki Data Corp プリンタドライバ、情報処理装置、画像形成装置、画像形成システム及び画像形成方法
JP2014021513A (ja) * 2012-07-12 2014-02-03 Fuji Xerox Co Ltd 画像形成装置、プログラム及び画像形成システム
JP2015026232A (ja) * 2013-07-26 2015-02-05 株式会社リコー サービス提供システム、情報収集方法及びプログラム
JP2015088971A (ja) * 2013-10-31 2015-05-07 京セラドキュメントソリューションズ株式会社 画像形成システム及び画像形成方法
JP2020181228A (ja) * 2019-04-23 2020-11-05 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP7259512B2 (ja) 2019-04-23 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Similar Documents

Publication Publication Date Title
JP6414287B2 (ja) 印刷システム、画像形成装置、特定情報記憶装置とその処理方法及びプログラムに関する。
JP4850311B2 (ja) 印刷制御システム、印刷制御サーバ、画像形成装置と、その処理方法及びプログラム
JP4317162B2 (ja) プリントサーバおよび印刷管理サーバおよび印刷装置およびプリントシステムおよび印刷データ蓄積方法および印刷管理方法および印刷方法およびプログラム
JP4623469B2 (ja) プリントサーバおよびプリントシステムおよびプリント方法およびプログラムおよび記録媒体
JP5677047B2 (ja) 印刷システム、情報処理装置、印刷方法、及び、プログラム
JP5234631B2 (ja) 画像形成装置及び印刷制御方法、並びにプログラム
CN102736872B (zh) 打印系统、信息处理装置及控制方法
US8335002B2 (en) Information processing apparatus, information processing method, and storage medium
JP2006099714A (ja) 情報処理装置および印刷管理サーバおよび印刷装置および原稿読み取り装置およびプリントシステムおよび印刷データ送信方法および印刷管理方法および印刷方法およびプリンタドライバプログラムおよびプログラムおよび記録媒体
KR20120033983A (ko) 인쇄 시스템, 인쇄 방법, 인쇄 서버, 제어 방법 및 컴퓨터 판독 가능 매체
JP2011113153A (ja) プリントシステムとその処理方法およびプログラム
JP5983818B2 (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2011087120A (ja) 画像形成装置、ファイル送信システム及び画像形成装置の処理方法とプログラム。
JP4697713B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷方法および印刷管理方法およびプログラム
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP4480037B2 (ja) 印刷管理サーバおよび印刷装置および印刷管理方法および印刷方法およびプログラムおよび記録媒体
JP2013140623A (ja) 画像形成装置、印刷システム、印刷制御方法、並びにプログラム
JP6314368B2 (ja) ファイル管理システム、画像処理装置、管理装置とその処理方法及びプログラム
JP5369938B2 (ja) 画像形成装置とその処理方法およびプログラム
JP2005352901A (ja) 情報処理装置及び出力ステータス管理方法
JP2014102543A (ja) 印刷システム、画像形成装置と、それらの処理方法及びプログラム
JP6083138B2 (ja) 画像形成システム、画像形成装置、記憶装置、その制御方法及びプログラム
JP2018149736A (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP5445476B2 (ja) 情報処理装置とその処理方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130