JP4427804B2 - 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム - Google Patents

画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム Download PDF

Info

Publication number
JP4427804B2
JP4427804B2 JP2008025961A JP2008025961A JP4427804B2 JP 4427804 B2 JP4427804 B2 JP 4427804B2 JP 2008025961 A JP2008025961 A JP 2008025961A JP 2008025961 A JP2008025961 A JP 2008025961A JP 4427804 B2 JP4427804 B2 JP 4427804B2
Authority
JP
Japan
Prior art keywords
data
security
xps
xps data
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008025961A
Other languages
English (en)
Other versions
JP2009187243A (ja
Inventor
芳則 田中
文人 秋山
昌裕 小澤
純 黒木
博司 野川
泰史 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008025961A priority Critical patent/JP4427804B2/ja
Priority to US12/364,963 priority patent/US20090219566A1/en
Publication of JP2009187243A publication Critical patent/JP2009187243A/ja
Application granted granted Critical
Publication of JP4427804B2 publication Critical patent/JP4427804B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1244Job translation or job parsing, e.g. page banding
    • G06F3/1247Job translation or job parsing, e.g. page banding by conversion to printer ready format
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1211Improving printing performance
    • G06F3/1212Improving printing performance achieving reduced delay between job submission and print start
    • G06F3/1214Improving printing performance achieving reduced delay between job submission and print start at the submitting node
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • G06F3/122Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to computing resources, e.g. memory, CPU
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムに関し、特に、XPS(XML Paper Specification)データを印刷する際のセキュリティを確保する画像形成装置及びそのセキュリティ管理方法並びにセキュリティ処理プログラムに関する。
プリンタやデジタル複合機などの印刷装置(以下、画像形成装置と呼ぶ。)が普及している。この画像形成装置をネットワークプリンタとして利用する場合、まず、ネットワークに接続されているコンピュータ端末のアプリケーションを用いて文書データを作成する。次に、コンピュータ端末のデバイスドライバ(プリンタドライバ)を用いて文書データをページ記述言語(PDL:Page Description Language)形式の印刷データに変換して画像形成装置に送信する。そして、画像形成装置では、印刷データを解析して用紙に出力する。
ここで、文書を作成するアプリケーションとして、XML(Extensible Markup Language)形式で文書を記述するXPSと呼ばれる規格に基づいて動作するアプリケーションが知られている。このXPSに基づいて作成されたデータ(以下、XPSデータと呼ぶ。)はインターネットエクスプローラ(登録商標)で表示することができる。また、XPSではフォントデータを格納することが可能であり、画面に表示した形態のままで印刷を行うことができる。なお、上記XPSに関しては、例えば、下記非特許文献1にその詳細が開示されている。
上記XPSデータは圧縮されて画像形成装置に送信され、印刷処理に際して一度HDDに伸張して保存されるため、印刷処理が終了してもXPSデータは消去されずに残ってしまう。そのため、悪意のあるユーザはHDDからXPSデータを取得することができ、セキュリティが確保することができない。
この問題に対して、HDDに伸張されたXPSデータを様々なアルゴリズムを使用して上書き消去する方法が考えられる。しかしながら、HDDはアクセススピードが遅いことから、XPSデータを全て上書き消去するには時間がかかり、その間、CPUを占有してしまい、画像形成装置の処理が遅延するという問題が生じる。
上述のXPSデータを印刷する技術とは関連は無いが、保存されたジョブデータを消去する技術として、下記特許文献1が知られている。この特許文献1は、ジョブの実行に必要なジョブデータを保存する際に、そのジョブデータの一部をRAMに、残りをHDDに格納し、ジョブが終了した時に、RAM内のジョブデータの一部を消去する方法を開示している。
特開2004−288049号公報 XML Paper Specification Version 1.0(http://www.microsoft.com/japan/whdc/XPS/XPSspec.mspx)
上記特許文献1に記載された技術は、ジョブデータをHDDとRAMに分散して保存し、RAMに保存されているデータを削除するというものであり、RAM上のデータは高速に消去することができる。しかしながら、ジョブデータのどの分をRAMに保存するかは、RAMの空き容量に基づいて決定されるため、HDDに保存されたデータの中に機密情報が含まれている場合には、RAM上のデータを消去してもセキュリティを確保することはできない。
本発明は上記問題点に鑑みてなされたものであり、その主たる目的は、XPSデータを印刷する際のセキュリティを確保しつつ、XPSデータの消去に要する時間を短縮することができる画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムを提供することにある。
上記目的を達成するため、本発明は、XPSデータを受信し当該XPSデータに基づいて印刷処理を行う画像形成装置において、前記XPSデータを伸張して記憶する二次記憶装置と、前記印刷処理後、前記二次記憶装置に伸張されたXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を上書き消去するセキュリティ処理部と、を少なくとも備えるものである。
また、本発明は、XPSデータに基づいて印刷処理を行う画像形成装置におけるセキュリティ管理方法であって、圧縮されたXPSデータを二次記憶装置に伸張する第1のステップと、伸張したXPSデータをビットマップデータに変換する第2のステップと、前記ビットマップデータに基づいて印刷処理を行う第3のステップと、前記印刷処理後、前記二次記憶装置に伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を上書き消去する第4のステップと、を少なくとも実行するものである。
また、本発明は、圧縮されたXPSデータを二次記憶装置に伸張して印刷処理を行う画像形成装置で動作するセキュリティ処理プログラムであって、コンピュータを、前記印刷処理後、前記二次記憶装置に伸張されたXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を上書き消去するセキュリティ処理部、として機能させるものである。
本発明の画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムによれば、HDD等の二次記憶装置に記憶されたXPSデータを消去することにより、セキュリティを確保することができる。また、XPSデータの内、重要な要素のみを消去の対象とすることにより、消去に要する時間を短縮することができる。
文書データとしてXPSデータが知られており、このXPSデータを用いて印刷する場合、画像形成装置では、XPSデータをHDD等の二次記憶装置に伸張して保存するため、印刷後に二次記憶装置内にXPSデータが残ってしまい、セキュリティが確保できないという問題が生じる。
この問題に対して、二次記憶装置内のデータを全て消去する方法が考えられるが、この方法では、データの消去に時間がかかり、CPUを長時間占有して画像形成装置の処理が遅延する。また、データをHDDとRAMに分散して保存する方法も考えられるが、この方法では、HDD内のデータに機密情報が含まれる場合にセキュリティを確保することができない。
そこで、本実施形態では、HDD等の二次記憶装置に保存されたデータの全てを消去するのではなく、XPSデータの構造上の特徴を利用して、XPSデータの内、セキュリティを確保する上で重要な要素のみを上書き消去する方法を採用する。これにより、セキュリティを確保しつつ、上書き消去に要する時間を短縮して画像形成装置の処理の遅延を防止することができる。
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の第1の実施例に係る画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムについて、図1乃至図10を参照して説明する。図1は、本実施例に係る印刷システムの構成を模式的に示す図であり、図2は、コンピュータ端末の構成を示すブロック図、図3は、画像形成装置の構成を示すブロック図である。また、図4は、XPSデータの構造を示す図である。また、図5は、一般的なXPSデータの印刷処理を示すフローチャート図であり、図6は、スプール処理の詳細を示すフローチャート図、図7は、伸張処理の詳細を示すフローチャート図である。また、図8は、本実施例のXPSデータの印刷処理を示すフローチャート図であり、図9は、セキュリティ処理の詳細を示すフローチャート図である。また、図10は、XPSデータの具体的構造を示す図である。
図1に示すように、本実施例の印刷システム10は、XPSなどの規格に基づいて文書を作成するアプリケーションを備え、そのアプリケーションで文書を作成し、印刷データを送信する1又は複数のコンピュータ端末20と、印刷データに基づいて文書を印刷するプリンタやデジタル複合機などの1又は複数の画像形成装置30とを備える。このコンピュータ端末20と画像形成装置30とは、LAN(Local Area Network)やWAN(Wide Area Network)などの通信ネットワークを介して接続されている。
また、図2に示すように、コンピュータ端末20は、制御部21と記憶デバイス22と入力装置23と表示装置24とネットワーク接続部25などを備える。
制御部21は、CPU(Central Processing Unit)21aと、CPU21aに接続されるROM(Read Only Memory)21bやRAM(Random Access Memory)21cなどのメモリとで構成される。文書を作成するアプリケーションは、通常、ROM21b又は記憶デバイス22からRAM21cに読み込まれ、アプリケーションからの印刷要求はCPU21aから通信ネットワークで接続されている画像形成装置30に伝えられ、画像形成装置30で印刷が実行される。このアプリケーションはインターネットエクスプローラなどである。
記憶デバイス22は、HDD(Hard Disk Drive)などで構成され、各種プログラムやデータを記憶する。
入力装置23は、マウスやキーボードなどで構成され、文書の作成や印刷の指示などを行う。
表示装置24は、LCD(Liquid Crystal Display)などで構成され、作成した文書や印刷設定画面などを表示する。
ネットワーク接続部25は、NIC(Network Interface Card)やモデムなどで構成され、通信ネットワークを介して画像形成装置30との接続を行う。
なお、図1では、コンピュータ端末20としてパーソナルコンピュータを示しているが、本実施例のコンピュータ端末20はXPSデータを用いて印刷指示が可能な機器であればよく、その形態は特に限定されない。
また、図3に示すように、画像形成装置30は、CPU31a、ROM31b、RAM31c、HDD32、USB I/F33、LAN I/F34、表示操作部35、言語解析部36、画像処理部37、セキュリティ処理部38、印刷部39などで構成され、これらはバスを介して接続されている。
ROM31bは、画像形成装置全体の動作を制御するためのプログラム等を記憶する。RAM31cは、CPU31aによる制御に必要なデータ及び制御動作時に一時記憶が必要なデータ等を記憶する。そして、CPU31aはROM31b、RAM31cと協働して画像形成装置全体の動作を制御する制御部として機能する。
HDD32は、二次記憶装置であり、伸張後のXPSデータなどを保存する。
LAN I/F34は、NICやモデムなどの通信ネットワークに接続するためのインターフェースであり、通信ネットワークを介してコンピュータ端末20との接続を行う。
USB I/F33は、USB(Universal Serial Bus)メモリなどのデバイスを接続するためのインターフェースである。
表示操作部35は、LCDなどの表示手段と表示手段を覆うタッチパネルなどの操作手段から構成され、CPU31aからの表示信号に従って、アイコンやキーボタン、印刷に必要な各種設定をLCD等に表示すると共に、タッチパネル等から入力される操作信号をCPU31aに出力する。
言語解析部36は、LAN I/F34を介してコンピュータ端末20から入力された印刷データ(XPSデータ、PS(Post Script)やPCL(Printer Control Language)等のページ記述言語(PDL)で記述されたデータ、PDF(Portable Document Format)データなど)を解析し、印刷データをビットマップ形式のデータ(以下、ビットマップデータと呼ぶ。)に展開する前の中間形式のデータ(以下、中間データと呼ぶ。)を作成する。
画像処理部37は、言語解析部36により作成された中間データから印刷可能なビットマップデータを作成する。
セキュリティ処理部38は、HDD32等の二次記憶装置に伸張、保存されているXPSデータを解析し、予め定められたルールに従って、XPSデータの中からセキュリティを確保する上で重要な要素を特定し、特定した要素をHDD32から復旧できないように加工する。
印刷部39は、画像処理部37により作成されたビットマップデータに基づいて印刷を行う。具体的には、帯電装置により帯電された感光体ドラムに露光装置からビットマップデータに応じた光を照射して静電潜像を形成し、現像装置で帯電したトナーを付着させて現像し、そのトナー像を一次転写ローラ、二次転写ベルトを介して紙媒体に転写して定着装置で定着させる処理を行う。
なお、図3では、セキュリティ処理部38を、CPU31a、ROM31b、RAM31c等で構成される制御部とは別に構成したが、コンピュータを、セキュリティ処理部38として機能させるセキュリティ処理プログラムとして構成し、このセキュリティ処理プログラムを制御部上で動作させる構成としてもよい。また、図1では、印刷システム10をコンピュータ端末20と画像形成装置30とで構成したが、例えば、ネットワークにRIP(Raster Image Processor)コントローラが接続され、RIPコントローラを言語解析部36及び画像処理部37として機能させる場合は、RIPコントローラにセキュリティ処理部38を設けてもよい。
以下、上記構成の印刷システム10を用いてXPSデータを印刷する手順について説明するが、本実施例の理解を容易にするために、まず、XPSデータの構造について説明する。
XPSデータは、仕様上、ZIP圧縮されることになっており、ZIP解凍した後のXPSデータは図4に示すような構成になる。図4において、無地部分は必須な要素であり、網掛け部分はオプションで追加可能な要素である。必須要素は、文書全体の情報を格納するFixed Document Sequenceと、ページ全体の情報を格納するFixed Documentと、各ページの情報を格納するFixed Pageと、フォントを格納するFontと、画像を格納するImageなどで構成される。オプション要素は、job-level、Document-level、Page-levelの印刷設定情報を格納するPrint Ticketなどで構成される。そして、Fixed Document SequenceパートからFixed Documentパートが参照され、Fixed DocumentパートからFixed Pageパートが参照される。
上記構成のXPSデータを印刷する一般的な手順について、図5のフローチャート図を参照して説明する。
まず、ステップS100で、画像形成装置30は、LAN I/F34を介してコンピュータ端末20からXPSデータを受信する。
次に、ステップS200で、画像形成装置30の制御部は、受信したXPSデータをスプール処理する。この処理を具体的に示すと図6のようになり、まず、ステップS201で、XPSデータをメモリ(RAM31c)内にスプールする。次に、ステップS202で、スプールが正常に終了したかを判断し、正常に終了した場合はスプール処理を終了する。一方、スプールが正常に終了しない場合(例えば、XPSデータの容量がRAM31cの空き容量を超える場合)は、ステップS203で、XPSデータをHDD32内にスプールする。次に、ステップS204で、スプールが正常に終了したかを判断し、正常に終了した場合はスプール処理を終了する。一方、スプールが正常に終了しない場合は、ステップS205で、ジョブをキャンセルして処理を終了する。
次に、ステップS300で、制御部は、スプールしたXPSデータを伸張処理して、HDD32に展開する。この処理を具体的に示すと図7のようになり、まず、ステップS301で、XPSデータをZIP伸張する。次に、ステップS302で、HDD32内への伸張データの格納が完了したかを判断し、伸張データの格納が完了したら伸張処理を終了する。一方、伸張データの格納が完了しない場合(例えば、伸張処理に失敗した場合や伸張データの容量がHDD32の容量を超える場合)は、ステップS303で、ジョブをキャンセルして処理を終了する。
次に、ステップS400で、言語解析部36は、伸張したデータを解析処理し、中間データを作成する。
次に、ステップS500で、画像処理部37は、作成された中間データをラスタライズ処理してビットマップデータを作成する。
そして、ステップS600で、印刷部39は、ビットマップデータを用紙に転写して出力し、一連の処理を終了する。
ここで、XPSでは、上述したようにZIP伸張してから言語解析処理を行なうため、一度HDD32等の二次記憶装置にデータを保存しておく必要がある。そのため、ZIP伸張したXPSデータが他人に読み取られる恐れがあり、セキュリティを確保することができないという問題が生じる。
この問題に対して、ZIP伸張したXPSデータを全て、HDD32等の二次記憶装置から消去する方法が考えられるが、ZIP伸張したXPSデータは容量が大きいため、この方法ではHDD32からのデータ消去に時間がかかり、処理の遅延が生じる。一方、XPSデータは図4に示すように様々な要素で構成されており、各々の要素は、セキュリティ上の重要度が異なる。
そこで、本実施例では、HDD32等の二次記憶装置に伸張したXPSデータの全ての要素を消去するのではなく、セキュリティ上の重要度を考慮して、重要度が予め定めたレベル以上の要素のみを消去することで、処理の遅延を防止しつつ、XPSデータのセキュリティを確保する。
この場合のXPSデータの印刷手順は図8のようになり、XPSデータの印刷処理後に、XPSセキュリティ処理を行なう。このセキュリティ処理は、伸張後のXPSデータの構造を解析し、重要な要素であるかを判定して、重要な要素である場合に、上書き消去を行なうというものであり、セキュリティ処理部38(又はセキュリティ処理プログラム)により実行される。
図8のステップS100〜S600は図5と同様であるため説明を省略し、ステップS700のセキュリティ処理の詳細に関して、図9のフローチャート図及び図10のXPSデータの具体的構造を参照して説明する。
セキュリティ処理部38は、まず、ステップS701で、HDD32内のXPSデータを検索し、XPSデータの構造を解析して個々の要素を特定した後、ステップS702で、各々の要素がセキュリティ上、重要な要素であるかを判断する。例えば、表1に示すように、XPSデータを構成する要素の内、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータについては、重要度が高い順に5〜1に設定し、その他の要素については重要度を0に設定する。そして、セキュリティ処理部38は、個々の要素の重要度が予め定めたレベル以上であるかに基づいて、重要な要素であるか(すなわち、消去対象の要素であるか)を判断する。なお、重要度を示す値の指定方法は任意であり、重要度が高い順に1〜5に設定してもよい。
Figure 0004427804
次に、ステップS703で、重要な要素と判断されたもの(例えば、重要度が1以上の要素、図10の網掛けで示す要素)を、表2に示す米国国家安全保障局方式やゼロ書き込み方式、乱数書き込み方式などの公知のアルゴリズム(参照URL:http://www.pasokonippatu.com/shokyo.htm)に従って、HDD32から復旧できないように加工(以下、上書き消去と呼ぶ。)する。
Figure 0004427804
その後、ステップS704で、全ての要素の確認が終了したかを判断し、確認していない要素があればステップS701に戻って同様の処理を繰り返し、全ての要素の確認が終了したらセキュリティ処理を終了する。
このように、本実施例では、HDD32等の二次記憶装置に伸張、保存されたXPSデータを解析し、各々の要素が予め定めた重要な要素であるかを判定し、重要な要素のみを上書き消去するため、XPSデータの全ての要素を上書き消去する場合に比べて、処理時間を短縮することが可能である。
一例として、本実施例のセキュリティ処理を導入した場合にどの程度、処理速度が改善されるかを示す。伸張後のXPSデータのサイズが2289664バイト、その中の重要な要素(重要度が1以上の要素)のサイズが1907268バイトとすると、重要な要素のサイズは伸張後のXPSデータのサイズの約83.3%となる。ここで、上書き消去の処理時間は上書き消去するサイズに比例するので、重要な要素のみ削除する場合は、16.7%の処理速度の改善が見込まれる。
次に、本発明の第2の実施例に係る画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムについて、図11を参照して説明する。図11は、本実施例のXPSデータの印刷処理を示すフローチャート図である。
前記した第1の実施例では、一様に重要度が1〜5の要素に関して上書き消去を行ったが、ユーザや印刷データによっては、セキュリティを優先して完全に上書き消去を行ないたい場合もあれば、セキュリティを落としてもパフォーマンスを優先したい場合もある。そこで、本実施例では、セキュリティレベルをPJL(Printer Job Language)等で指定することにより、どのレベルの要素まで上書き消去を行なうかをユーザが指定できるようにする。
図11に、本実施例のセキュリティ処理のフローを示す。
本実施例では、まず、ステップS711で、制御部はXPSデータに付加されたPJLコマンドを解析し、PJLコマンドの指示に従ってセキュリティレベルを設定する。PJLコマンドの一例を表3に示す。なお、表3は一例であり、セキュリティレベルをより細かく設定してもよい。
Figure 0004427804
そして、セキュリティ処理部38は、ステップS712で、HDD32内のXPSデータを検索し、ステップS713で、先に設定されたセキュリティレベルに従って、XPSデータの個々の要素が上書き消去の対象であるかを判断する。そして、上書き消去の対象であれば、ステップS714で、上書き消去を行い、HDD32から復旧できないようにする。その後、ステップS715で、全ての要素の確認が終了したかを判断し、確認していない要素があればステップS711に戻って同様の処理を繰り返し、全ての要素の確認が終了したらセキュリティ処理を終了する。
このように、セキュリティレベルを設定できるようにすることで、ユーザは自由度をもってセキュリティをコントロールすることが可能となる。
一例として、本実施例のセキュリティ処理を導入した場合にどの程度、処理速度が改善されるかを示す。伸張後のXPSデータのサイズが2289664バイト、ページ情報が1743428バイト、イメージが147456バイト、サムネイルが0バイト、Print Ticketが8192バイト、フォントが8192バイトの場合、重要度5の要素(ページ情報)のサイズは伸張後のXPSデータのサイズの約76.1%となる。ここで、上書き消去の処理時間は上書き消去するファイルサイズに比例するので、重要度5の要素のみ削除する場合は、約24%の処理速度の改善が見込まれる。また、重要度1以上の要素を上書き消去する場合よりも約8.6%の速度改善が見込まれる。
なお、上記では、XPSデータに付加するPJLコマンドでセキュリティレベルを設定する構成としたが、このコマンドは画像形成装置30が認識可能であればよく、PJLコマンドに限定されない。また、上記では、コンピュータ端末20でXPSデータにPJLコマンドを付加して画像形成装置30に送信する構成としたが、画像形成装置30の表示操作部35にセキュリティレベルを設定するための画面を表示し、ユーザが画像形成装置30でセキュリティレベルを設定できるようにしてもよい。
また、上記実施例では、XPSのセキュリティ管理について記載したが、本発明は上記実施例に限定されるものではなく、印刷時にHDD32等の二次記憶装置に保存される文書データ全般に対して、同様に適用することができる。
本発明は、HDD等の二次記憶装置を利用して印刷を行う画像形成装置及び該画像形成装置におけるセキュリティ管理方法並びに該画像形成装置で動作するセキュリティ処理プログラムに利用可能である。
本発明の第1の実施例に係る印刷システムの構成を模式的に示す図である。 本発明の第1の実施例に係るコンピュータ端末の構成を示すブロック図である。 本発明の第1の実施例に係る画像形成装置の構成を示すブロック図である。 XPSデータの構造を示す図である。 一般的なXPSデータの印刷処理を示すフローチャート図である。 一般的なXPSデータの印刷処理の中のスプール処理の詳細を示すフローチャート図である。 一般的なXPSデータの印刷処理の中の伸張処理の詳細を示すフローチャート図である。 本発明の第1の実施例に係るXPSデータの印刷処理を示すフローチャート図である。 本発明の第1の実施例に係るXPSデータの印刷処理の中のセキュリティ処理の詳細を示すフローチャート図である。 XPSデータの具体的な構造を示す図である。 本発明の第2の実施例に係るXPSデータの印刷処理の中のセキュリティ処理の詳細を示すフローチャート図である。
符号の説明
10 印刷システム
20 コンピュータ端末
21 制御部
21a CPU
21b ROM
21c RAM
22 記憶デバイス
23 入力装置
24 表示装置
25 ネットワーク接続部
30 画像形成装置
31a CPU
31b ROM
31c RAM
32 HDD
33 USB I/F
34 LAN I/F
35 表示操作部
36 言語解析部
37 画像処理部
38 セキュリティ処理部
39 印刷部

Claims (9)

  1. XPSデータを受信し当該XPSデータに基づいて印刷処理を行う画像形成装置において、
    前記XPSデータを伸張して記憶する二次記憶装置と、
    前記印刷処理後、前記二次記憶装置に伸張されたXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を上書き消去するセキュリティ処理部と、を少なくとも備えることを特徴とする画像形成装置。
  2. 前記所定のレベルは、前記XPSデータに予め付加されたコマンドに基づいて設定されることを特徴とする請求項1に記載の画像形成装置。
  3. 前記重要度が所定のレベル以上の要素は、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータの少なくとも1つを含むことを特徴とする請求項1又は2に記載の画像形成装置。
  4. XPSデータに基づいて印刷処理を行う画像形成装置におけるセキュリティ管理方法であって、
    圧縮されたXPSデータを二次記憶装置に伸張する第1のステップと、
    伸張したXPSデータをビットマップデータに変換する第2のステップと、
    前記ビットマップデータに基づいて印刷処理を行う第3のステップと、
    前記印刷処理後、前記二次記憶装置に伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を上書き消去する第4のステップと、を少なくとも実行することを特徴とするセキュリティ管理方法。
  5. 前記第4のステップの前に、前記XPSデータに予め付加されたコマンドを解析し、該コマンドに基づいて前記所定のレベルを設定することを特徴とする請求項4に記載のセキュリティ管理方法。
  6. 前記重要度が所定のレベル以上の要素は、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータの少なくとも1つを含むことを特徴とする請求項4又は5に記載のセキュリティ管理方法。
  7. 圧縮されたXPSデータを二次記憶装置に伸張して印刷処理を行う画像形成装置で動作するセキュリティ処理プログラムであって、
    コンピュータを、
    前記印刷処理後、前記二次記憶装置に伸張されたXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を上書き消去するセキュリティ処理部、として機能させることを特徴とするセキュリティ処理プログラム。
  8. 前記所定のレベルは、前記XPSデータに予め付加されたコマンドに基づいて設定されることを特徴とする請求項7に記載のセキュリティ処理プログラム。
  9. 前記重要度が所定のレベル以上の要素は、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータの少なくとも1つを含むことを特徴とする請求項7又は8に記載のセキュリティ処理プログラム。
JP2008025961A 2008-02-06 2008-02-06 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム Expired - Fee Related JP4427804B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008025961A JP4427804B2 (ja) 2008-02-06 2008-02-06 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム
US12/364,963 US20090219566A1 (en) 2008-02-06 2009-02-03 Image forming apparatus, security control method and security processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008025961A JP4427804B2 (ja) 2008-02-06 2008-02-06 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム

Publications (2)

Publication Number Publication Date
JP2009187243A JP2009187243A (ja) 2009-08-20
JP4427804B2 true JP4427804B2 (ja) 2010-03-10

Family

ID=41012964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008025961A Expired - Fee Related JP4427804B2 (ja) 2008-02-06 2008-02-06 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム

Country Status (2)

Country Link
US (1) US20090219566A1 (ja)
JP (1) JP4427804B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5434953B2 (ja) * 2010-09-16 2014-03-05 カシオ電子工業株式会社 印刷装置、印刷制御方法、および、プログラム
JP5625011B2 (ja) 2012-04-12 2014-11-12 株式会社沖データ 画像形成装置及び画像形成方法
JP2017102670A (ja) * 2015-12-01 2017-06-08 キヤノン株式会社 印刷制御装置、印刷制御方法、およびプログラム
US10652403B2 (en) 2017-01-10 2020-05-12 Datamax-O'neil Corporation Printer script autocorrect

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4387687B2 (ja) * 2002-04-26 2009-12-16 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP2004102708A (ja) * 2002-09-10 2004-04-02 Sharp Corp 画像処理装置及び画像処理方法
JP4439187B2 (ja) * 2003-02-10 2010-03-24 シャープ株式会社 データ処理装置
JP4564823B2 (ja) * 2003-12-16 2010-10-20 キヤノン株式会社 印刷制御装置および印刷制御方法およびプログラムおよび記憶媒体
JP4944369B2 (ja) * 2004-08-05 2012-05-30 キヤノン株式会社 情報処理装置およびその制御方法
US7710591B2 (en) * 2006-06-01 2010-05-04 Kabushiki Kaisha Toshiba Image forming apparatus and method for erasing image data
JP4890990B2 (ja) * 2006-07-28 2012-03-07 キヤノン株式会社 画像処理装置、その画像処理装置の制御方法およびプログラム
JP4270250B2 (ja) * 2006-09-08 2009-05-27 ブラザー工業株式会社 印刷制御装置及びプログラム

Also Published As

Publication number Publication date
US20090219566A1 (en) 2009-09-03
JP2009187243A (ja) 2009-08-20

Similar Documents

Publication Publication Date Title
US9195414B2 (en) Image processing apparatus functioning as a print server changing print settings of saved job on demand from an external terminal
JP5618773B2 (ja) 画像形成システムと画像形成装置及び画像形成装置における方法
US20130070280A1 (en) Printing control apparatus and control method therefor
US8189228B2 (en) Image forming apparatus, print control method and control program
JP2008149592A (ja) 画像形成装置及び印刷方法並びに制御プログラム
KR101219428B1 (ko) 필터를 동적으로 호출 가능한 인쇄방법, 상기 인쇄방법을수행할 수 있는 프로그램이 수록된 기록매체 및 호스트장치
US8294914B2 (en) Image forming apparatus and method for changing number of lines in band buffer based on memory size to be required
JP4501120B2 (ja) ファイル編集装置及びファイル編集方法並びにファイル編集プログラム
JP4427804B2 (ja) 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム
JP2006004183A (ja) 画像処理のための装置、方法およびプログラム、並びにファイル作成のための装置、方法およびプログラム
JP2012018631A (ja) 表示装置、表示方法、コンピュータプログラム及び記録媒体
JP2014200956A (ja) 画像形成装置
US20110038001A1 (en) Printing control method, a computer readable storage medium storing instructions of a computer program thereof, and an image formation device
JP2009262331A (ja) 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム
JP2012155415A (ja) 印刷システム
JP2019093559A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6007015B2 (ja) 画像形成装置及び画像形成プログラム
JP2011040046A (ja) 印刷制御方法、制御プログラム、画像形成装置
JP4661832B2 (ja) 印刷制御装置およびプリンタドライバのプログラム
US20230350617A1 (en) Computer-readable storage medium, information processing device, and method for printing composite image
JP6946771B2 (ja) 画像処理装置、ジョブ処理制御プログラム及びジョブ処理制御方法
JP2017220088A (ja) プリントサーバ及び印刷制御プログラム及び印刷制御方法
JP2016126600A (ja) 印刷システム及び印刷制御方法並びに印刷制御プログラム
JP2003208273A (ja) 情報処理装置、制御コード生成方法、プログラム及び記憶媒体
JP6115402B2 (ja) プログラムおよび情報処理装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees