JP4065537B2 - イメージデータ転送方法 - Google Patents

イメージデータ転送方法 Download PDF

Info

Publication number
JP4065537B2
JP4065537B2 JP2003315610A JP2003315610A JP4065537B2 JP 4065537 B2 JP4065537 B2 JP 4065537B2 JP 2003315610 A JP2003315610 A JP 2003315610A JP 2003315610 A JP2003315610 A JP 2003315610A JP 4065537 B2 JP4065537 B2 JP 4065537B2
Authority
JP
Japan
Prior art keywords
image data
mail
forming apparatus
image forming
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003315610A
Other languages
English (en)
Other versions
JP2005084893A5 (ja
JP2005084893A (ja
Inventor
直樹 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003315610A priority Critical patent/JP4065537B2/ja
Publication of JP2005084893A publication Critical patent/JP2005084893A/ja
Publication of JP2005084893A5 publication Critical patent/JP2005084893A5/ja
Application granted granted Critical
Publication of JP4065537B2 publication Critical patent/JP4065537B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、イメージデータ転送方法に関する。
従来、ネットワーク対応の印刷装置にクライアント装置から電子メールを送信し、電子メールおよび電子メールに添付されたイメージデータを印刷装置に印刷させることが行われていた。
こうした電子メールを利用した印刷では、印刷されるべきイメージデータの内容の重要度、機密性等に関係なく、電子メールを印刷装置が受信後、直ちに該電子メール及び電子メールに添付されているイメージデータを印刷していた。こうした印刷方法は、ファクシミリと同じ発想に基づいている。
しかしながら、印刷装置には、内部にハードディスクのような大容量記憶装置を備えたものがある。このような機種に対して、電子メールを用いて印刷データを送り込んだ場合、これを受信した印刷装置では、大容量記憶装置に印刷データが一旦保存されてから、印刷が開始される(例えば、特許文献1)。
この大容量記憶装置に保存された印刷データは、その重要度(機密性)とは関係なく、そのまま保存され得、その印刷データの処置、再利用などに対する管理については、受信者側に任されて送信者(送信元)が自由にできない状態となってしまう。
そのため、ファクシミリ受信のように全てのデータが紙に直ちに印刷されてしまうものであれば、印刷データの改変などの行為も困難であるが、大容量記憶装置に保存された印刷データは、ファクシミリ受信に比べて比較的簡単に改変されてしまい得る。こうした送信元の管理が及ばないための改変の可能性は、印刷データの重要性が高いほど、セキュリティの観点から問題である。
また、電子メールによる印刷データの送信に対しては、インターネットにおけるセキュリティを十分に配慮することが求められている。
本発明はこのような問題点に鑑みてなされたものであって、電子メールによって送信される印刷データに対するセキュリティの確保を図ったイメージデータ転送方法を提供することを目的とする。
上記目的を達成するために、請求項1記載のイメージデータ転送方法は、イメージデータを、サーバから、画像形成装置管理装置を介して、画像形成装置に転送するイメージデータ転送方法であって、前記サーバが、イメージデータを受信する第1の受信ステップと、前記第1の受信ステップによって暗号化処理が施されていないイメージデータが受信されたならば、前記暗号化処理が施されていないイメージデータを、前記画像形成装置が受信するように、前記サーバ内の通常メールキューに記憶する通常メールキュー記憶ステップと、前記第1の受信ステップによって暗号化処理が施されているイメージデータが受信されたならば、前記暗号化処理が施されているイメージデータを、前記サーバ内の待機メールキューに記憶する待機メールキュー記憶ステップと、前記暗号化処理が施されているイメージデータを復号化してよいか否かを前記サーバが前記イメージデータの送信側に問い合わせる問合せステップと、前記問合せステップによる問合せの結果、前記イメージデータの送信側より復号化してよいという回答が得られたとき、前記暗号化処理が施されているイメージデータを、前記画像形成装置管理装置が受信するように、前記待機メールキューから前記サーバ内の暗号化メールキューへ移動する移動ステップと、前記画像形成装置管理装置が、前記暗号化処理が施されているイメージデータを前記暗号化メールキューから受信する第2の受信ステップと、前記画像形成装置管理装置が、前記第2の受信ステップによって受信された前記暗号化処理が施されているイメージデータを復号化する復号化ステップと、前記画像形成装置管理装置が、復号化されたイメージデータから、前記画像形成装置で出力できる第1のページ記述言語データを生成する第1の生成ステップと、前記画像形成装置管理装置が、前記第1の生成ステップで生成された第1のページ記述言語データを前記画像形成装置に送信する送信ステップと、前記画像形成装置が、前記暗号化処理が施されていないイメージデータを前記通常メールキューから受信する第3の受信ステップと、前記画像形成装置が、前記第3の受信ステップによって受信された前記暗号化処理が施されていないイメージデータを記憶する記憶ステップと、前記画像形成装置が、前記記憶ステップで記憶されたイメージデータから第2のページ記述言語データを生成する第2の生成ステップとを有することを特徴とする。
本発明によれば、イメージデータの復号化の許可が送信側から得られたときに受信側で復号化を行うように、また、復号化後のデータを受信側では保存できないようにする。これにより、印刷データに対するセキュリティの確保が図られる。
以下、本発明の実施の形態を、図面を参照して説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る印刷システムの全体構成を示す図である。
図中100はサービス提供システムであり、後述の通信回線網111に接続される。101は、ユーザが利用する情報処理装置であり、サービス提供システム100に通信回線網111を介して接続されるデスクトップパーソナルコンピュータで構成される。情報処理装置101は、電子メールを送受信するためのメールプログラム(MUAプログラムを含む)を備えており、ユーザはこのメールプログラムを使用して、後述のメールサーバ124に電子メールの送信を依頼したり、メールサーバ124から受信電子メールを取得したりする。また、情報処理装置101は、例えばInternet Explorer(登録商標)等のWEBブラウザを備えている。
103は、画像形成装置としての印刷装置である。この印刷装置103は、サービス提供システム100を介して通信回線網111に接続され、コピー機能、ファクス機能、プリンタ機能及びスキャナ機能等を備えたマルチファンクション複合機で構成される。なお、印刷装置103は、画像形成機能を備えていれば、プリンタやファクシミリなどであってもよい。
111は、公衆電話回線、ISDN、衛星通信網などで構成されている通信回線網(例えばインターネット)である。
124はメールサーバであり、SMTP/POPプログラム124aが格納されている。各ユーザがMUAプログラムを使って、POP(Post Office Protocol)を介して電子メールシステムにアクセスすると、SMTP/POPプログラム124aは、メールサーバ124のメールスプールに保存されている受信メールを、ユーザインターフェイスであるMUA(Message User Agent)に引き渡す。また、各ユーザがMUAプログラムを使って、電子メールの送信処理を行った場合、MUAプログラムは、電子メールシステムのMTAプログラムに電子メールの配信を依頼し、配信依頼を受けたMTAプログラムは、各ユーザが作成した電子メールをSMTP(Simple Mail Transfer Protocol)で配信する。141は、データ送信の安全性・確実性を確保する機能(セキュリティ機能)を実現するためのセキュリティサーバである。
なお、メールサーバ124およびセキュリティサーバ141は、以下のようなコンピュータ装置で構成される。すなわち例えば、ROMに格納されている制御プログラムに従ってコンピュータ装置全体の制御を行うCPUと、後述するフローチャートで示す処理を実行させるためのプログラムや各種データ等を格納するROMやHDなどの内部記憶装置と、CPUが処理を行う際のワークエリアとして用いたり各種データ等を記憶したりするRAMと、データなどを格納する磁気ディスク等の外部記憶装置と、外部と通信を行うためのネットワークインターフェイスと、ディスプレイ、キーボード、マウス等のユーザインターフェイスとがコンピュータ装置に含まれる。
図2は、セキュリティサーバ141の内部に備えられるデータベース(DB)と、該データベースに対するデータの入出力(読み書き)を行うためのプログラムとを示す図である。
141hは、送信履歴を記録する送信履歴DBである。141aは、送信履歴を送信履歴DB141hに記録するために用いられる送信履歴記録プログラムである。141bは送信履歴ID発行プログラムであり、送信履歴DB141hに記録された各送信履歴を識別するための送信履歴IDを発行する。141cは送信履歴ID参照プログラムであり、送信履歴DB141hに記録されている各送信履歴を参照し、外部から指定された送信履歴IDに対応する送信履歴を読み出すためのプログラムである。
141iは、外部へ送信されるデータを保存する送信データDBである。141dは、送信データを送信データDB141iに記録するための送信データ保管プログラムである。141eは保管データ送信プログラムであり、送信データDB141iに保管された送信データを取り出し、送信データの送信先と送信元とにそれぞれ正本、副本として送信する。141fは保管データID発行プログラムであり、送信データDB141iに保管された各送信データを識別するための保管データIDを発行する。141gは保管データ取得プログラムであり、送信データDB141iに記録されている各送信データを、外部から指定された保管データIDに対応する送信データを読み出すためのプログラムである。
141jは、サービス提供システム100(図5を参照して後述する画像形成装置管理装置405)の公開鍵を記憶している公開キーDBである。
図3は、サービス提供システム100のハードウエア構成の一例を示すブロック図である。
CPU201は、各種プログラムを実行する中央演算処理装置である。RAM202は、プログラムのワークエリアとして使用される記憶装置である。ROM203は、ブートプログラム等を記憶した記憶装置である。表示部204はLEDなどで構成され、プログラムの実行結果などを表示する。通信IF205は、インターネットやLAN(Local Area Network)等に接続するための通信インターフェイス回路である。HDD206は、印刷データおよび暗号化・復号化に必要なデジタルキー等を記憶する大容量記憶装置である。操作部207は、サービス提供システム100に対してリセット指示などを行うためのスイッチなどから構成される。
図3に示すサービス提供システム100は、電子メールの送信を行うMTA(Message Transfer Agent)の機能と、電子メールの受信を行うMUAの機能とを有する。MTAは、印刷装置103からのSMTPプロトコルによる電子メール送信リクエストを受け付け、電子メールの送信を行う。MUAは、メールサーバ124の特定のフォルダに記録されている電子メールを、POP3プロトコルにより受信することが可能である。
図4は、印刷装置103のハードウエア構成の一例を示すブロック図である。
コントローラユニット300は、画像入力デバイスであるスキャナ360や画像出力デバイスであるプリンタ370と接続するとともに、LAN311やWAN(Wide Area Network)351と接続して、画像情報やデバイス情報の入出力を行う。
CPU301は、システム全体を制御するコントローラである。RAM302は、CPU301が動作するためのシステムワークメモリであり、画像データを一次記憶するための画像メモリとしても機能する。ROM303はブートROMであり、システムのブートプログラムが格納される。HDD304はハードディスクドライブ装置であり、システムソフトウェア、画像データを格納する。
操作部I/F306は、操作部312とのインターフェイス部であり、操作部312に表示する画像データを操作部312に対して出力する。また、印刷装置103のユーザが操作部312を通じて入力した情報を、CPU301に伝える役割を果たす。ネットワーク部310はLAN311に接続し、情報の入出力を行う。モデム350は、WAN351に接続し、情報の入出力を行う。
メールシステム380は、印刷装置103内のメール処理を制御する制御部であり、ネットワーク部310を介して外部のメールサーバとのSMTP,POP3のプロトコルによる通信を行う。ネットワーク部310を介して、メールサーバ124にアクセスし、印刷装置103宛の受信メールを取得し、メールのデータをHDD304に記憶する。プリンタ画像処理部330は、HDD304より該データを取得し、プリンタ370から出力できるように、PDL(ページ記述言語)のデータに変換し、デバイスI/F320を経由してプリンタ370へ出力する。
307はシステムバスである。
イメージバスI/F305は、システムバス307と、画像データを高速転送するための画像バス308とを接続し、データ構造を変換するバスブリッジである。画像バス308は、例えば、PCIバスまたはIEEE1394で構成される。画像バス308上には、デバイスI/F320、プリンタ画像処理部330、スキャナ画像処理部340が配置される。
デバイスI/F320は、画像入出力デバイスであるスキャナ360およびプリンタ370とコントローラユニット300とを接続し、画像データの同期系/非同期系の変換を行う。
スキャナ画像処理部340は、入力画像データに対し、補正、加工、編集を行う。プリンタ画像処理部330は、印刷出力画像データに対して、プリンタに応じた補正、解像度変換等を行う。
図5は、データ送受信の双方の側の関係を明示するために、図1に示す印刷システムを構成し直して図示した図である。
401および406は画像形成装置であり、各々が図1に示す印刷装置103に相当する。402および405は画像形成装置管理装置であり、各々が図1に示すサービス提供システム100に相当する。404はサーバであり、メールサーバ124とセキュリティサーバ141とを包含するものとする。403はインターネットであり、図1に示す通信回線網111に相当する。407はPC(Personal Computer)であり、図1に示す情報処理装置101に相当する。
以下に、データを送信する際のセキュリティ処理について、図6〜図8を参照して説明する。図6〜図8は、図5に示す印刷システムの各構成装置において実行される各処理の手順を、相互に関連付けて示すフローチャートである。
なおここでは、印刷データとなる電子メールが、画像形成装置401から画像形成装置406へ、サーバ404内のメールサーバ124を経由して送信されるものとする。また、暗号化・復号化に必要な公開鍵は、セキュリティサーバ141内の公開キーDB141jに記憶されているものとする。
まず、図6に示す画像形成装置401において、ユーザがデータとして送信したいドキュメントのスキャンを行い、イメージデータを作成する(ステップS3210)。続いて画像形成装置401の操作画面上で送信タブを選択して、送信画面を表示する。この表示された送信画面において、作成されたイメージデータの送信先アドレスを選択する(ステップS3211)。イメージデータは電子メールの添付ファイルとして送信される。送信先アドレスの選択入力が完了すると、次にステップS3212で、ユーザが必要に応じて暗号化送信の設定を行う。この設定は、上記の送信画面において暗号化ボタンを押下することによって行う。次にステップS3213で、送信ボタンを押下すると、イメージデータが添付された電子メールが画像形成装置管理装置402へ送信される。
暗号化送信が選択された電子メールのエンベロープ(ヘッダ部分)には、暗号化送信を示す専用の拡張フィールドX-Encryptが挿入され、そこに、暗号化処理の実行を指令するON設定がなされる。
画像形成装置管理装置402では、画像形成装置401から送信された電子メールの受信を行う(ステップS3220)。ステップS3221では、受信した電子メールのエンベロープ(ヘッダ部分)に拡張フィールドX-Encryptが挿入され、そこに、ON設定が行われているか否かを判別する。その結果、拡張フィールドX-Encryptが挿入され、ON設定が行われている場合には、ステップS3222に進んで、受信側の画像形成装置管理装置405の公開鍵を公開キーDB141jから取得し、次のステップS3223で、送信データの暗号化処理を実施する。一方、ON設定が行われていない場合には、ステップS3224に進む。ステップS3224では電子メールの送信を行う。
以上のステップS3220からステップS3224までの画像形成装置管理装置402で行われる処理は、画像形成装置401から送られるメール送信リクエストの数だけ繰り返し実行される。例えば、送信先メールアドレスが5つ設定されていた場合、おのおののメールアドレスに対して一連の処理が実施される。
送信された電子メールは、サーバ404におけるメールサーバ124によって受信される(ステップS3230)。ステップS3231で、受信した電子メールのエンベロープ(ヘッダ)部分に、拡張フィールドX-Encryptが存在し、かつそこに、ON設定が行われているか否かを判別する。ON設定が行われていないか、または拡張フィールドX-Encryptそのものが存在しない場合には、ステップS3232へ進んで、受信メールを通常メールキュー(Queue)に格納する。一方、拡張フィールドX-Encryptが存在し、ON設定が行われている場合には、ステップS3233へ進んで、受信メールを待機キューに格納し、次のステップS3234で、該メールの送信者にメール識別用のIDを送信する。ここでは、PC407のユーザが該メールの送信者であるので、メール識別用のIDはPC407へ送信される。
ここで、サーバ404におけるメールサーバ124の機能について、図9を参照して説明する。図9は、メールサーバ124の機能構成を示す図である。
メールサーバ124は、送信された電子メールを送信先アドレス別のフォルダに振り分けて格納する。メールサーバ124の電子メールクライアント(MUA)は、POP3などのプロトコルを使用して電子メールのダウンロードを実施する。
本実施の形態におけるメールサーバ124は、暗号化された電子メールについては、即時ダウンロードせずに、送信元からの指示があった後にダウンロードするようにする。そのために、メールサーバ124が受信した電子メールに対して、メール種別判定処理701が、暗号化された電子メールであるか、それとも暗号化が行われていない通常のメールであるかの判定を行う。その結果、メール種別判定処理701は、受信メールが暗号化されたメールであると判定した場合には、受信メールを待機キュー702に格納し、一方、受信メールが通常のメールであると判定した場合には、受信メールを通常メールキュー703に格納する。また、受信メールが待機キュー702に格納された場合、ID送信処理705が、該メールの送信者(PC407)にメール識別用のIDを送信する。
図9におけるメール移動処理706および暗号化メールキュー704についての説明は後述することとして、図7に戻る。
PC407は、ステップS3260において、サーバ404から送られたメール識別用のIDを受信する。電子メール送信先の画像形成装置406に該電子メールに添付されたイメージデータの印刷を行わせるには、ステップS3261で、PC407のユーザが、サーバ404の復号化処理指示画面にアクセスして、受信したIDを入力し、次のステップS3262で、復号化処理指示画面で送信ボタンを押下する。IDが正規なIDであれば、IDに対応する電子メール情報が表示され、その画面において復号化ボタンを押下すると、復号化処理の実施の指示がサーバ404に送信される。なおIDが正規なIDでなければエラー画面が表示される。
復号化処理の実施指示を受信したサーバ404では、ステップS3235において、IDに対応する電子メールが、待機キューから暗号化メールキューへ移動される。すなわち、図9に示すように、メール移動処理706が、待機キュー702に格納されていた、IDに対応する電子メールを暗号化メールキュー704へ移動する。
暗号化された電子メールに対しては、図8に示すように、画像形成装置管理装置405において前処理が行われる。すなわちステップS3240において、画像形成装置管理装置405がMUAの機能により、サーバ404の暗号化メールキュー704から読み出された電子メールをPOP3プロトコルにより受信する。受信したメールは、画像形成装置管理装置405に記憶されている秘密鍵を用いて復号化される(ステップS3241)。ステップS3242では、復号化された電子メールに添付されていたイメージデータを基に、画像形成装置406で出力できる形式のPDLデータを生成する。そして、ステップS3243で、生成されたPDLデータを画像形成装置406へ送信するとともに、ステップS3244で、ステップS3241で復号化されたデータを削除する。
画像形成装置406では、ステップS3253において、PDLデータを受信し、ステップS3254で、PDLデータをプリンタ370へ送信し、ステップS3255で、プリンタ370に印刷を実施させる。
受信メールが、暗号化メールではなく通常のメールである場合は、ステップS3250において、画像形成装置406のMUAの機能により、メールサーバ124の通常メールキュー703から読み出された電子メールをPOP3プロトコルにより受信する。ステップS3251では、受信した電子メール及び添付されていたイメージデータをHDD304に格納する。ステップS3252で、プリンタ画像処理部330が、HDD304よりイメージデータを読み出してPDLデータを生成し、ステップS3254で、プリンタ370へ送信し、ステップS3255で、プリンタ370に印刷を実施させる。
このように、第1の実施の形態では、電子メールで送信するイメージデータに対して暗号化処理を施して転送するとともに、該イメージデータの復号化の許可が送信側から得られたときに受信側で復号化を行うように、また、復号化後のデータを受信側では保存できないようにする。これにより、電子メールによって送信される印刷データに対するセキュリティの確保が図られる。
[第2の実施の形態]
次に本発明の第2の実施の形態を説明する。
第2の実施の形態の構成は、基本的に第1の実施の形態の構成と同じであるので、第2の実施の形態の説明においては、第1の実施の形態の構成を流用し、異なる構成部分だけを説明する。
第2の実施の形態では、画像形成装置401および画像形成装置管理装置402で実行される処理の内容が、図6に示す第1の実施の形態における画像形成装置401および画像形成装置管理装置402と異なっている。
図10は、第2の実施の形態における画像形成装置401および画像形成装置管理装置402で実行される処理の手順を示すフローチャートである。この図10においては、図6に示す第1の実施の形態における処理と同じ処理が行われるステップにおいては同一のステップ番号を付してその説明を省略する。
第2の実施の形態においては、画像形成装置401が、スキャンして得たイメージデータ及びメール送信に関する情報(メール送信先アドレス、暗号化実施情報)を、画像形成装置管理装置402へftp(file transfer protocol)により送信する。これを受信した画像形成装置管理装置402が、暗号化処理及び電子メール生成を行い、生成された電子メールをMUA機能により、サーバ404のメールサーバ124のMTAにSMTPプロトコルにて送信する。
図10のステップS901において、画像形成装置401が、メール関連情報(メール送信先アドレス、暗号化実施情報)およびイメージデータを画像形成装置管理装置402へftp送信する。
画像形成装置管理装置402では、ステップS902で、ftp送信されたメール関連情報およびイメージデータを受信する。ステップS903では、メール関連情報を基に暗号化送信であるか否かの判定を行い、その結果、暗号化送信でない場合には、ステップS906に進んで電子メールを生成し、次のステップS907で、メールサーバ124のMTAへSMTPプロトコルにて電子メールを送信する。一方、ステップS903で暗号化送信であると判定された場合には、ステップS904へ進んで、送信先の画像形成装置管理装置405の公開鍵をセキュリティサーバ141の公開キーDB141jより取得して、次のステップS905で、イメージデータの暗号化処理を行う。ステップS906では、電子メール情報と暗号化されたイメージデータとを基にして電子メールを生成して、ステップS907で、電子メールを送信する。
[第3の実施の形態]
次に本発明の第3の実施の形態を説明する。
第3の実施の形態の構成は、基本的に第1の実施の形態の構成と同じであるので、第3の実施の形態の説明においては、第1の実施の形態の構成を流用し、異なる構成部分だけを説明する。
第3の実施の形態では、暗号化されているいないに拘わらず電子メールを画像形成装置管理装置405のMUAで受信するようにしている。
図11は、第3の実施の形態における画像形成装置管理装置405および画像形成装置406で実行される処理の手順を示すフローチャートである。この図11においては、図8に示す第1の実施の形態における処理と同じ処理が行われるステップにおいては同一のステップ番号を付してその説明を省略する。
図11のステップS1001で、画像形成装置管理装置405が、電子メールが暗号化されているいないに拘わらず全ての電子メールを受信する。画像形成装置管理装置405は、メールサーバ124の通常メールキュー703と暗号化メールキュー704とからPOP3プロトコルを用いて読み出された電子メールを受信する。ステップS1002で、受信した電子メールのエンベロープ(ヘッダ部)をチェックし、拡張フィールドX-Encryptが存在し、ON設定が行われているか否かを判別する。拡張フィールドX-Encryptが存在し、ON設定が行われている場合には、ステップS1003へ進んで、画像形成装置管理装置405の秘密鍵を用いて、受信した電子メールに添付されていたイメージデータの復号化処理を実施し、続いてステップS1004へ進む。一方、拡張フィールドX-Encryptが存在しないか、存在してもON設定が行われていない場合には、ステップS1004へ進む。
ステップS1004では、復号化されたイメージデータを基にPDLデータを作成し、次のステップS1005で、作成したPDLデータを画像形成装置406へ送信するとともに、ステップS1006において、ステップS1003で復号化されたデータを削除する。
画像形成装置406では、ステップS3253で、送信されたPDLデータを受信し、ステップS3254で、このPDLデータをプリンタ370へ送信し、ステップS3255で、プリンタ370に印刷を実施させる。
[他の実施の形態]
なお、上記の各実施の形態において、暗号化されたイメージデータの復号化及び印刷開始を指示するユーザインターフェイスを備えるようにしてもよい。例えば、サーバ404に、このユーザインターフェイスを提供するWebサーバを設け、送信者はこのWebサーバが提供する操作画面を操作することで、イメージデータの復号化及び印刷開始を指示するようにする。
また、画像形成装置管理装置は、画像形成装置内に搭載されるようにしてもよい。
なおまた、本発明の目的は、前述した各実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムまたは装置に供給し、そのシステムまたは装置のコンピュータ(またはCPU、MPU等)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体およびプログラムは本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した各実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。
更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。
本発明の第1の実施の形態に係る印刷システムの全体構成を示す図である。 セキュリティサーバの内部に備えられるデータベース(DB)と、該データベースに対するデータの入出力(読み書き)を行うためのプログラムとを示す図である。 サービス提供システムのハードウエア構成の一例を示すブロック図である。 印刷装置のハードウエア構成の一例を示すブロック図である。 データ送受信の双方の側の関係を明示するために、図1に示す印刷システムを構成し直して図示した図である。 図5に示す印刷システムの各構成装置において実行される各処理の手順を、相互に関連付けて示すフローチャート(1/3)である。 図5に示す印刷システムの各構成装置において実行される各処理の手順を、相互に関連付けて示すフローチャート(2/3)である。 図5に示す印刷システムの各構成装置において実行される各処理の手順を、相互に関連付けて示すフローチャート(3/3)である。 メールサーバの機能構成を示す図である。 第2の実施の形態における送信側の画像形成装置および画像形成装置管理装置で実行される処理の手順を示すフローチャートである。 第3の実施の形態における受信側の画像形成装置管理装置および画像形成装置で実行される処理の手順を示すフローチャートである。
符号の説明
100 サービス提供システム
101 情報処理装置
103 印刷装置
111 通信回線網
124 メールサーバ
141 セキュリティサーバ
401 画像形成装置(送信側)
402 画像形成装置管理装置(送信側)
403 インターネット
404 サーバ(イメージデータ転送装置)
405 画像形成装置管理装置(画像形成管理装置、受信側)
406 画像形成装置(プリンタ、受信側)
407 PC(送信側)

Claims (2)

  1. イメージデータを、サーバから、画像形成装置管理装置を介して、画像形成装置に転送するイメージデータ転送方法であって、
    前記サーバが、イメージデータを受信する第1の受信ステップと、
    前記第1の受信ステップによって暗号化処理が施されていないイメージデータが受信されたならば、前記暗号化処理が施されていないイメージデータを、前記画像形成装置が受信するように、前記サーバ内の通常メールキューに記憶する通常メールキュー記憶ステップと、
    前記第1の受信ステップによって暗号化処理が施されているイメージデータが受信されたならば、前記暗号化処理が施されているイメージデータを、前記サーバ内の待機メールキューに記憶する待機メールキュー記憶ステップと、
    前記暗号化処理が施されているイメージデータを復号化してよいか否かを前記サーバが前記イメージデータの送信側に問い合わせる問合せステップと、
    前記問合せステップによる問合せの結果、前記イメージデータの送信側より復号化してよいという回答が得られたとき、前記暗号化処理が施されているイメージデータを、前記画像形成装置管理装置が受信するように、前記待機メールキューから前記サーバ内の暗号化メールキューへ移動する移動ステップと、
    前記画像形成装置管理装置が、前記暗号化処理が施されているイメージデータを前記暗号化メールキューから受信する第2の受信ステップと、
    前記画像形成装置管理装置が、前記第2の受信ステップによって受信された前記暗号化処理が施されているイメージデータを復号化する復号化ステップと、
    前記画像形成装置管理装置が、復号化されたイメージデータから、前記画像形成装置で出力できる第1のページ記述言語データを生成する第1の生成ステップと、
    前記画像形成装置管理装置が、前記第1の生成ステップで生成された第1のページ記述言語データを前記画像形成装置に送信する送信ステップと、
    前記画像形成装置が、前記暗号化処理が施されていないイメージデータを前記通常メールキューから受信する第3の受信ステップと、
    前記画像形成装置が、前記第3の受信ステップによって受信された前記暗号化処理が施されていないイメージデータを記憶する記憶ステップと、
    前記画像形成装置が、前記記憶ステップで記憶されたイメージデータから第2のページ記述言語データを生成する第2の生成ステップとを有することを特徴とするイメージデータ転送方法。
  2. 前記第1の受信ステップは、前記イメージデータを電子メールによって受信し、
    前記電子メールのヘッダ部に記載された暗号化情報に基づいて前記暗号化処理が施されているか否かの判別を行う判別ステップを含むことを特徴とする請求項記載のイメージデータ転送方法。
JP2003315610A 2003-09-08 2003-09-08 イメージデータ転送方法 Expired - Fee Related JP4065537B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003315610A JP4065537B2 (ja) 2003-09-08 2003-09-08 イメージデータ転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003315610A JP4065537B2 (ja) 2003-09-08 2003-09-08 イメージデータ転送方法

Publications (3)

Publication Number Publication Date
JP2005084893A JP2005084893A (ja) 2005-03-31
JP2005084893A5 JP2005084893A5 (ja) 2007-05-17
JP4065537B2 true JP4065537B2 (ja) 2008-03-26

Family

ID=34415818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003315610A Expired - Fee Related JP4065537B2 (ja) 2003-09-08 2003-09-08 イメージデータ転送方法

Country Status (1)

Country Link
JP (1) JP4065537B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4638526B2 (ja) * 2008-06-26 2011-02-23 京セラ株式会社 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム

Also Published As

Publication number Publication date
JP2005084893A (ja) 2005-03-31

Similar Documents

Publication Publication Date Title
JP4520057B2 (ja) 出力端末
KR100880288B1 (ko) 전자 메일 통신 장치 및 데이터 처리 방법
JP4794815B2 (ja) 画像通信装置および画像通信方法
JP4787013B2 (ja) ジョブ要求管理方法
JP4574161B2 (ja) 通信装置、その制御方法およびプログラム
US8817276B2 (en) Image processing apparatus and data processing method for managing log information related to a job processing request
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP4656671B2 (ja) 画像通信装置およびその制御方法
JP5012867B2 (ja) 画像データ出力方法、画像処理装置、およびコンピュータプログラム
US20120188606A1 (en) Network system, network setup method, and program and storage medium therefor
JP2000174969A (ja) 通信装置及び通信方法
JP4065537B2 (ja) イメージデータ転送方法
KR101829389B1 (ko) 화상형성장치에서 작업을 수행하는 방법 및 이를 수행하는 화상형성장치
JP4425954B2 (ja) 出力端末
JP2009100109A (ja) データ通信システム、データ通信装置、データ通信装置の制御方法及びプログラム
JP2007221373A (ja) 通信装置及び前記通信装置における通信制御方法
JP2008211511A (ja) 印刷システム
JP5675254B2 (ja) 画像形成装置、画像形成装置の制御方法、プログラム
JP2006109271A (ja) 画像通信装置、通信方法、ならびにプログラム、記憶媒体
JP4667440B2 (ja) 出力端末
JP2011028557A (ja) 格納禁止フォーマット設定を有する画像形成装置
JP2018110289A (ja) 画像処理装置とその処理方法及びプログラム
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2000151888A (ja) ネットワークファクシミリ装置
JP5087956B2 (ja) 情報処理装置、プログラム、及び情報処理システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140111

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees