説明

画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体

【課題】 プル型の画像出力を実行する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体を提供すること。
【解決手段】 本発明のシステム10は、画像処理装置20と、該画像処理装置20にネットワーク12を介して接続されるサーバ14とを含む。画像処理装置20は、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データを、ネットワーク12を介してサーバ14から受信する文書受信手段160と、電子文書データに対応する復号キーを取得するキー取得手段164と、受信された電子文書データが暗号化されていることを検知する検知手段162と、電子文書データが暗号化されていた場合に、暗号化された電子文書データを復号キーを用い復号する復号手段166と、電子文書データから復号された復号済データを用いて画像出力する画像出力手段(56または54)とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像処理技術に関し、より詳細には、プル型の画像出力を実行する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体に関する。
【背景技術】
【0002】
近年のネットワークのブロードバンド化に伴い、デジタル複合機などの画像処理装置のネットワーク対応が進み、印刷方法も多様化している。例えば、複合機などの画像処理装置が印刷要求とともに印刷内容を含むデータをホストから受け取り印刷出力する従来のプッシュ型印刷の他に、いわゆるプル型印刷が提案されている(特許文献1)。このプル型印刷は、画像処理装置の操作パネルまたは画像処理装置の近傍の操作端末などから、ネットワーク上のデータ格納位置を示すURL(Uniform Resource Locator)アドレスによって印刷出力させるべき電子文書データを特定し、画像処理装置にダウンロードさせ、印刷出力させる印刷方法である。
【0003】
また近年は、上記ネットワーク化に加え、デジタル複合機の高性能化に伴い、操作パネル上に表示させるブラウザ機能を備えた複合機が提案されている。例えば、特開2006−352845号公報(特許文献2)は、スクリプトを解釈可能なブラウザ機能を備え、該スクリプトに従って、画像処理装置のハードウェアを制御して、これによって画像形成装置に画像形成処理を実行させる技術を開示している。
【0004】
上記プル型印刷において、画像処理装置がダウンロードする印刷出力させるべき電子文書データは、例えば特定の機種の複合機が解釈可能なPDL(Page Description Language)で記述される印刷データや、ビットマップ形式の画像データとして、画像処理装置へ提供される。また近年では、PDF(Portable Document Format)などの標準化された電子文書データを、直接的に取り扱い可能な複合機やレーザプリンタも開発されている。
【0005】
上記プル型印刷の画像出力の対象とされる電子文書データには、機密情報や個人情報など、特定のユーザまたはユーザ・グループのみに閲覧や印刷を許可したいものが存在する。PDF文書は、暗号化パスワードを設定可能に構成され、このPDFの暗号化機能を用いることにより、文書管理上のセキュリティを確保することができるものと考えられる。
【0006】
プル型印刷におけるセキュリティに関連して、例えば、特許第4062893号明細書(特許文献3)は、プル型印刷要求を受けたプリンタがデータを取得する際、サーバから認証を要求された場合、一旦保留しておき、改めて認証情報が入力された時に、優先度を上げてジョブを再開し、また、サーバからの認証要求に対し、プリンタの認証情報を使って一旦蓄積して保留しておき、ユーザの認証情報でジョブを再開する情報処理システム開示している。
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述したように、近年では、PDF文書などの標準化された電子文書を直接取り扱い可能なの画像処理装置が開発されている。しかしながら、上記特許文献1および特許文献2に開示されるような従来技術の画像処理装置では、プル型印刷において、ダウンロードしたPDF文書に暗号化が施されていた場合に、パスワードを取得することができないためPDF文書を復号できず、印刷に失敗するという問題点があった。また、上記特許文献3は、認証によりセキュリティを確保しようとするものであるが、暗号化PDFに対応可能な構成を備えるものではない。
【0008】
本発明は、上記従来技術に鑑みてなされたものであり、暗号化された電子文書データを処理可能とし、もってセキュリティが確保されたプル型の画像出力を実現する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体を提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明は、上記課題を解決するために、画像処理装置およびサーバを含む画像処理システムを提供する。本発明による画像処理装置は、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データを、ネットワークを介してサーバから受信し、さらに受信された電子文書データに対応する復号キーを取得する。そして、画像処理装置は、受信された電子文書データが暗号化されていることを検知し、暗号化された電子文書データを上記復号キーを用い復号し、電子文書データから復号された復号済データを用いて画像出力する。
【0010】
上記構成によれば、PDF文書に代表される暗号化可能な形式の電子文書データのプル型の画像出力が、エラーを発生させることなく実行され、ひいては、一定のセキュリティが確保されたプル型の画像出力が実現される。これにより、プル型の画像出力において取り扱い可能なファイル形式の幅が拡張される。
【0011】
本発明では、上記サーバは、暗号化された電子文書データと、該電子文書データに対応する復号キーとを対応付けて格納することができる。この構成では、上記サーバは、画像処理装置からの要求に対応し、要求された電子文書データを文書格納手段から取得して、画像処理装置へ送信する一方で、画像処理装置からの要求に対応し、要求された電子文書データの復号キーについても、文書格納手段から取得して送信することができる。
【0012】
さらに本発明では、画像処理装置は、当該画像処理装置自体の装置認証情報または利用ユーザのユーザ認証情報を送信する認証依頼手段をさらに含むことができる。そして、上記サーバは、画像処理装置から受信した装置認証情報またはユーザ認証情報による認証結果に従って、復号キーを送信するか否かを判定するキー送信判定手段を含むことができる。
【0013】
上記構成によれば、利用する画像処理装置をサーバに対し登録するか、利用者ユーザを登録してサーバにログインするかさえしておけば、暗号化された文書データの復号キーを、必要となった時に上記サーバから自動的に取得することができるようになる。このため、装置認証またはユーザ認証により一定のセキュリティを確保しつつ、暗号化文書データのプル型の画像出力において、ユーザ利便性を向上させることが可能となる。また、装置毎またはユーザ毎にアクセス権が設定可能とされるため、暗号化された電子文書データのプル型の画像出力を、高い柔軟性で制御することが可能となる。
【0014】
また本発明では、画像処理装置が備えるオペレーションパネルなどのユーザ・インタフェース手段を介して、画像処理装置のオペレータに対し復号キーの入力を求めることができる。さらに本発明では、サーバは、装置認証情報の認証結果が否定的であった場合に、ユーザ認証情報を用いる判定を継続することができる。また、本発明では、画像形成装置は、装置認証情報およびユーザ認証情報によって復号キーが得られなかった場合に、上記ユーザ・インタフェースによる入力を求めることができる。
【0015】
上記構成によれば、ユーザ認証による取得、装置認証による取得および手入力による取得の中から選択される2以上の段階の処理によって、復号キーの取得が試みられる。このため、可能な限りユーザによる煩雑な入力を避けつつも、高いセキュリティを確保することが可能となり、セキュリティおよびユーザ利便性を両立させることができる。
【0016】
またさらに本発明では、画像形成装置は、暗号化された電子文書データの復号ができなかった場合に、記憶装置に一時的に格納された電子文書データを消去することができる。この構成によれば、復号に失敗した電子文書データが画像処理装置上から自動的に消去されるため、電子文書データの情報漏洩を可能な限り防止することができる。
【0017】
また本発明では、上記画像出力は、画像を扱うハードウェア資源を介して実行され、例えば印刷出力またはファクシミリ送信とすることができる。また本発明によれば、画像処理方法、上記画像処理装置として機能させるための装置実行可能なプログラム、および該プログラムを格納する記録媒体が提供される。
【図面の簡単な説明】
【0018】
【図1】第1の実施形態のプリント・システムを示す概略図。
【図2】第1の実施形態の複合機のハードウェア構成を示す図。
【図3】第1の実施形態の複合機のソフトウェア構成およびハードウェア構成を示す図。
【図4】第1の実施形態のプリント・システムにおいて実現される機能構成を示すブロック図。
【図5】第1の実施形態のプリント・システムにおいて複合機が実行するプル型印刷処理を示すフローチャート。
【図6】複合機のオペレーションパネルのタッチパネルなどに表示されるGUI画面を示す図。
【図7】第2の実施形態のプリント・システムにおいて実現される機能構成を示すブロック図。
【図8】第2の実施形態のプリント・システムにおいて複合機が実行するログイン処理を示すフローチャート。
【図9】第2の実施形態のプリント・システムにおいて複合機が実行するプル型印刷処理を示すフローチャート。
【図10】第2の実施形態のプリント・システムにおいて文書管理サーバが実行する電子文書のパスワード送信処理を示すフローチャート。
【図11】第3の実施形態のプリント・システムにおいて実現される機能構成を示すブロック図。
【図12】第3の実施形態のプリント・システムにおいて複合機が実行するプル型印刷処理を示すフローチャート。
【図13】第3の実施形態のプリント・システムにおいて文書管理サーバが実行する電子文書の印刷ページの送信処理を示すフローチャート。
【図14】第3の実施形態の複合機のオペレーションパネルのタッチパネルなどに表示されるGUI画面を示す図。
【発明を実施するための形態】
【0019】
以下、本発明の実施形態を説明するが、本発明の実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、画像処理装置およびサーバを含む画像処理システムの一例として、通信機能の他、コピー、ファクシミリ、スキャナ、プリント等の画像を扱う複合機能を有する複合機と、電子文書を管理し、要求に応答して電子文書を配信する機能を有する文書管理サーバとを含んで構成されるプリント・システムを用いて説明する。
【0020】
図1は、第1の実施形態のプリント・システムを示す概略図である。図1に示すプリント・システム10は、電子文書を管理し、要求に応答して電子文書を配信する文書管理サーバ14と、パーソナル・コンピュータ(以下、PCとして参照する。)16と、電子文書を印刷出力する複合機20とを含んで構成される。これらの装置14,16,20は、イーサネット(登録商標)やTCP/IP(Transmission Control Protocol / Internet Protocol)などのトランザクション・プロトコルによるLAN(Local Area Network)や、VPN(Virtual Private Network)や専用線を使用して接続されるWAN(Wide Area Network)などとして構成されるネットワーク12を介して、例えばHTTP(Hypertext Transfer Protocol)に従って相互に通信している。しかしながら、ネットワーク12は、特に限定されるものではなく、図示しないルータを介して接続されるインターネットなどを含んでいてもよい。
【0021】
図1に示す文書管理サーバ14は、文書管理データベースを実装し、複合機20およびPC16を含むクライアントからの文書登録要求に応答して、電子文書を上記データベースに登録する一方で、クライアントからの文書取得要求に応答して、上記データベースから要求された電子文書を取り出して配信する。
【0022】
この文書管理サーバ14が管理する電子文書のデータ形式は、特に限定されるものではないが、PostScript(登録商標)、RPDL、PCL、LIPSなどのページ記述言語(PDL)による印刷データ、およびビットマップなどの画像データなどを挙げることができる。本実施形態では、文書管理サーバ14が管理する電子文書のデータ形式として、暗号化可能な電子文書形式であるPDF(Portable Document Format)文書を含む。その他、文書管理サーバ14は、要求元の画像処理装置が取り扱い可能なように、適宜、電子文書のデータ形式を変換する機能を有していてもよい。
【0023】
文書管理サーバ14は、例えばウェブ・サーバ機能を実装し、CGI(Common Gateway Interface)、SSI(Server Side Include)、サーブレット、ウェブ・アプリケーションなどのサーバ・プログラムを実装している。そして、文書管理サーバ14は、複合機20およびPC16を含むクライアントからの電子文書の登録、取得、電子文書一覧の取得、ログインなどの処理に関連するHTTP要求を処理し、HTTP応答を返信する。
【0024】
上記文書管理サーバ14は、いかなるシングルコア・プロセッサまたはマルチコア・プロセッサを含んでいてもよく、WINDOWS(登録商標)200X、UNIX(登録商標)、LINUX(登録商標)などの適切なオペレーティング・システムにより制御され、電子文書を管理し、クライアントから要求に応答して電子文書を配信することができる限り、その実装は、特に限定されるものではない。なお、本実施形態において、電子文書などは、HTTPに従って、文書管理サーバ14およびクライアント間で送受信されるものとして説明する。
【0025】
図1に示すプリント・システム10において、PC16および複合機20は、文書管理サーバ14のウェブ・クライアントとして動作し、自身が保持する電子文書を文書管理サーバ14上にアップロードし、後に要望に対応して電子文書を印刷または閲覧するために登録することができる。例えば、複合機20は、原稿から読み取った原稿画像やファクシミリ受信した原稿画像をPDF文書に変換し、文書管理サーバ14に送信し、電子文書として登録することができる。また、PDF文書を登録する場合には、電子文書には、適宜パスワードを暗号化の復号キーとして設定することができる。この電子文書に設定されたパスワードは、適宜、文書管理サーバ14において管理することができる。
【0026】
本実施形態の複合機20は、さらに、例えばURL(Uniform Resource Locator)およびURN(Uniform Resource Name)などURI(Uniform Resource Identifier)を指定することによって、文書管理サーバ14などの外部装置から電子文書をダウンロードして印刷出力する、所謂、プル型印刷機能を備えている。なお、以下、電子文書の格納位置を示すアドレスとして、URLを用いる場合を一例として説明する。
【0027】
以下、複合機20のハードウェア構成およびソフトウェア構成について、図2および図3を参照して、より具体的に説明する。図2は、第1の実施形態の複合機20のハードウェア構成を示す。複合機20は、コントローラ22と、オペレーション・パネル52と、FCU(ファクシミリ・コントロール・ユニット)54と、例えばプロッタ・エンジンおよびスキャナ・エンジンを含むエンジン部56とを含み構成される。コントローラ22は、CPU(中央演算処理装置)24と、NB(ノース・ブリッジ)28と、NB28を介してCPU24と接続するASIC30と、システムメモリ26とを含み構成される。ASIC30は、各種画像処理を実行し、AGP(Accelerated Graphic Port)58を介してNB28と接続される。システムメモリ26は、描画用メモリなどとして用いられる。
【0028】
ASIC30は、ローカルメモリ32と、ハードディスクドライブ(以下、HDDとして参照する。)34と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)36と接続する。ローカルメモリ32は、コピー用画像バッファや符号バッファとして用いられ、HDD34は、画像データ、文書データ、プログラム、フォントデータやフォームデータ、ダウンロードされた文書データ、暗号化されたPDF文書から復号されたデータなどを蓄積するストレージとして用いられる。NV−RAM36は、複合機20を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
【0029】
コントローラ22は、さらにSB(サウス・ブリッジ)38と、NIC(ネットワーク・インタフェース・カード)40と、SD(Secure Digital)カード・スロット42と、USBインタフェース44と、IEEE1394インタフェース46と、セントロニクス・インタフェース48とを含み構成され、これらはPCIバス60を介してNB28と接続される。SB38は、図示しないROMやPCIバス周辺デバイスなどとNB28とを接続するためのブリッジである。NIC40は、複合機20をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した指令を受付けている。USBインタフェース44、IEEE1394インタフェース46およびセントロニクス・インタフェース48は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けることができる。
【0030】
オペレーションパネル52は、コントローラ22のASIC30と接続され、オペレータからのハードキーやタッチパネルを介した各種指示の入力を受付けや、タッチパネルの画面表示を行い、ユーザ・インタフェースを提供する。FCU54およびエンジン部56は、PCIバス62を介してASIC30と接続する。エンジン部56は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。
【0031】
図3は、第1の実施形態の複合機20のソフトウェア構成およびハードウェア構成を示す。図3に示す複合機20は、種々のソフトウェア・コンポーネントを含むソフトウェア部100と、種々のハードウェア・リソースを含むハードウェア部102と、複合機起動部104とを含み構成される。
【0032】
ハードウェア部102は、エンジン部56と、その他のハードウェア・リソース106とを含み構成される。ソフトウェア部100は、複合機としての機能を提供するための各種アプリケーション126〜136からなるアプリケーション層108と、プラットフォーム層114と、アプリケーション層108およびプラットフォーム層114を仲介する仮想アプリケーション・サービス(VAS)110とを含み構成される。VAS110は、プラットフォーム層114をアプリケーション層108から隠蔽するラッピング機能を備え、プラットフォーム層114のバージョンアップによる差分を吸収している。
【0033】
アプリケーション層108は、プリンタ、コピー、ファックスやスキャナなどの画像処理に関連するユーザ・サービスに固有の処理を行い、図3に示した実施形態では、プリンタ機能を提供するプリンタ・アプリケーション126と、コピー機能を提供するコピー・アプリケーション128と、ファクシミリ機能を提供するファックス・アプリケーション130と、スキャナ機能を提供するスキャナ・アプリケーション132と、ネットワーク・ファイル機能を提供するネットワークファイル・アプリケーション134と、複合機ブラウザ136とを含み構成される。
【0034】
複合機ブラウザ136は、HTTP通信において、クライアント機能を実現するWWWライブラリ112を利用して、外部のウェブサーバからHTML(HyperText Markup Language)データを取得し、該HTMLデータに従って当該複合機20のオペレーションパネル52上に表示させる。複合機ブラウザ136は、さらに、Java(登録商標)Scriptなどのスクリプト言語を解釈可能に構成され、HTMLデータ中に記述されるスクリプトに従って、当該複合機20のエンジン部56などのハードウェア・リソースを制御することが可能とされている。
【0035】
プラットフォーム層114は、図示しないオペレーティング・システム(OS)とともにアプリケーション126〜136からの処理要求を解釈して、ハードウェア・リソースの獲得要求を発生するコントロール・サービス層116と、1つまたは複数のハードウェア・リソースの管理を行い、コントロール・サービス層116からの獲得要求を調停し実行制御するシステム資源管理部(SRM)118と、SRM118からの獲得要求に応じて、ハードウェア・リソースの管理を行うハンドラ層120とを含み構成される。OSとしては、例えば、UNIX(登録商標)を採用することができるが、WINDOWS(登録商標)やその他いかなるOSを採用することができる。
【0036】
各種コントロール・サービスとしては、図3に示した実施形態では、ネットワーク制御サービス(NCS)138と、デリバリー制御サービス(DCS)140と、オペレーションパネル制御サービス(OCS)142と、ファクシミリ制御サービス(FCS)144と、エンジン制御サービス(ECS)146と、メモリ制御サービス(MCS)148と、認証制御サービス(CCS)150と、ユーザ情報制御サービス(UCS)152と、システム制御サービス(SCS)154とを含んで構成されている。
【0037】
SCS154は、各種アプリケーションの管理、システム画面表示やLED表示などのユーザ・インタフェースの制御、ハードウェア資源の管理、割込みアプリケーションの制御などを行う。UCS152は、ユーザ情報を管理する。CCS150は、認証処理および課金処理に関する制御を行う。MCS148は、画像メモリの取得および解放、画像データの圧縮・伸張等のメモリ制御などを行う。
【0038】
ECS146は、エンジン部56やHDD34などのハードウェア・リソースを制御し、画像読取りや画像形成動作などを実行し、各アプリケーションから受信したジョブを、一枚単位の原稿、転写紙レベルにプロセスを分割して、該プロセスを管理し、画像読取や画像形成動作を制御する。FCS144は、GSTNインタフェースと接続し、GSTN網を使用したファクシミリ送受信、バックアップメモリで管理されている各種ファクシミリ・データの登録/引用、ファクシミリ読み取りなどを制御する。
【0039】
OCS142は、オペレータと本体制御との間のインタフェースとなるオペレーションパネル52の制御を行う。DCS140は、HDD34などに蓄積された蓄積文書の配信を制御を行う。NCS138は、NIC40を制御して、複合機20をイーサネット(登録商標)と接続させ、ネットワークI/Oを必要とするアプリケーションに対して共通に利用可能なサービスを提供し、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分け、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
【0040】
また、プラットフォーム層114とアプリケーション層108との間には、アプリケーション・プログラム・インタフェース(API)122を有し、プラットフォーム層114は、API122に含まれる予め定義された関数により、各種アプリケーション126〜136からの処理要求を受信している。
【0041】
SRM118は、SCS154とともにシステム制御およびハードウェア・リソースの管理を行い、獲得要求されたハードウェア・リソースが利用可能か否かを判定し、利用可能であれば獲得要求されたリソースが利用可能である旨を、上位層に通知する。また、SRM118は、上位層からの獲得要求に対して、ハードウェア・リソースを利用するためのスケジューリングを行い、例えばエンジン部56のプロッタ・エンジンによる紙搬送や画像形成動作やメモリ確保やファイル生成などを直接実施している。
【0042】
ハンドラ層120は、FCU54を管理するファクシミリ・コントロール・ユニット・ハンドラ(FCUH)156と、プロセスに対するメモリ割当て、プロセスに割当てたメモリの管理を行うイメージメモリハンドラ(IMH)158とを含み構成される。SRM118、FCUH156、およびIMH158は、エンジン・インタフェース(I/F)124に含まれる予め定義されている関数を使用して、ハードウェア部102のハードウェア・リソースに対する処理要求を送信する。
【0043】
上述したソフトウェア部100の各ソフトウェア群は、UNIX(登録商標)などのOSにより、プロセス単位で並列的に実現される。そして、複合機20は、上述のソフトウェア群により、エンジン部56などのハードウェア・リソースが制御され、ユーザ・インタフェースを介したユーザ指令や外部コンピュータからの入力に応答して、コピーやファクシミリやモノクロコピーやフルカラーコピーなど、複合機としての機能をユーザに提供している。
【0044】
複合機起動部104は、複合機20の電源投入時に最初に実行され、上述までのプラットフォーム層114およびアプリケーション層108のソフトウェア群(プロセス)に対応する制御プログラムを図示しないROMやHDD34や図示しないSDカードなどから読出して、適宜、ネットワークを介して取得して、CPU24の作業メモリ領域を提供するシステムメモリ26上に展開して、プロセスを起動する。これにより、上記したソフトウェア手段および後述の各機能手段が実現される。
【0045】
なお、上述のアプリケーションおよびコントロール・サービス、ハードウェアは、種々の組み合わせにより構成することができ、例えば、特定の用途、機種に対応して追加・削除することができる。また、図3に示した実施形態では、複合機としての各アプリケーションや制御サービスにおける共通部分を抽出して、プラットフォーム化した構成として参照したが、複合機20のハードウェア構成およびソフトフェアの構成は、特に限定されるものではない。
【0046】
以下、図4〜図6を参照して、第1の実施形態のプリント・システム10における電子文書のプル型印刷機能について説明する。図4は、第1の実施形態のプリント・システム10において実現される機能構成を示すブロック図である。図4に示す文書管理サーバ14の機能ブロックは、文書配信部180と、複数の電子文書を格納する電子文書格納部182とを含んで構成される。文書配信部180は、ウェブ・サーバ機能により提供され、例えばURLを指定するGETメソッドによる文書取得要求をクライアントから受信して、電子文書格納部182から対応する電子文書を取得し、HTTP応答として電子文書を要求元のクライアントに配信する。電子文書格納部182は、文書管理サーバ14のファイルシステムにより管理されるHDD(図示しない)上の記憶領域などによって提供される。
【0047】
図4に示す複合機20の機能ブロックは、文書受信部160と、印刷指令部168と、エンジン部56とを含んで構成される。文書受信部160は、複合機ブラウザ136が表示するHTMLデータ内に記述されたハイパーリンク情報などに従い、例えばGETメソッドによって、所望の電子文書の格納位置を示すURLを含む文書取得要求を送信する。そして、文書受信部160は、そのHTTP応答によって所望の電子文書を受信し、受信したファイルをHDD34などの記憶領域に一時的に格納する。文書受信部160は、例えば、オペレーションパネル52を介したユーザからのダウンロード指示などに応答して、呼び出される。
【0048】
印刷指令部168は、複合機20のプリント機能にアクセスするためのイメージライブラリを呼び出し、ECS146、MCS148などのコントロール・サービス層116のモジュールを介して、受信した電子文書をエンジン部56により印刷出力させる。本実施形態においてエンジン部56は、画像出力手段を構成する。印刷指令部168は、HTMLデータ内のスクリプトなどに従って、例えばオペレーションパネル52を介したユーザからの印刷開始の指示に応答して、呼び出される。なお、上記イメージライブラリは、複合機20のコピー、スキャン、プリントなどの機能にアクセスするための関数インタフェースを提供するライブラリである。
【0049】
図4に示す複合機20の機能ブロックは、さらに、暗号化検知部162と、パスワード取得部164と、復号処理部166とを含んで構成される。暗号化検知部162は、文書受信部160が、「Content-Type: application/pdf」にてダウンロードされ、受信した電子文書がPDF文書であった場合に呼び出される。暗号化検知部162は、PDFファイル中の構造情報をチェックし、受信したPDF文書が暗号化されているか否かを判定する。非暗号化PDF文書であった場合には、印刷指令部168は、一時的に格納されたPDFファイルの文書データを読み出して、そのまま電子文書をエンジン部56によって印刷出力させる。
【0050】
パスワード取得部164は、PDF文書にパスワードによる暗号化が施されていた場合に呼び出され、例えばオペレーションパネル52の表示画面上に、API122のインターフェイス関数などを呼び出し、パスワード入力を要求するダイアログボックスを表示させ、該ダイアログボックスを介してユーザから入力されたパスワード文字列を取得する。
【0051】
復号処理部166は、PDFの標準セキュリティ・ハンドラなど、共有鍵暗号化方式のセキュリティ保護を行うソフトウェア・モジュールを含んで構成される。復号処理部166は、PDFファイルの構造情報である暗号辞書に記述される情報に従い、パスワード取得部164が取得したパスワード文字列を復号キーとして用いてPDFファイルの復号を試みる。復号処理部166は、暗号化PDFから正常に復号された場合には、復号された復号済みの文書データをファイルをHDD34やシステムメモリ26などの記憶領域に一時的に格納する。この場合、印刷指令部168は、復号済みの文書データを読み出して、エンジン部56により印刷出力させる。また復号処理部166は、復号処理に失敗したり、暗号化PDFの印刷の許可が得られなかったりした場合には、複合機ブラウザ136にエラーを通知し、複合機ブラウザ136は、複合機20の表示画面上にエラー通知を行う。
【0052】
図4に示す複合機20の各機能ブロックは、例えば、プル型印刷のためのページを記述するHTMLデータを文書管理サーバ14から受信し、該HTMLデータに従って動作する複合機ブラウザ136の機能を用いて実現することができるが、その実現方法は、特に限定されるものではない。他の実施形態では、アプリケーション層108の個別のアプリケーションとして実現することもできる。
【0053】
図5は、第1の実施形態のプリント・システム10において複合機20が実行するプル型印刷処理を示すフローチャートである。図5に示す処理は、例えば複合機ブラウザ136の起動に応答して、ステップS100から開始される。ステップS101では、複合機ブラウザ136は、予め初期ページとして定められたURLを指定して、ウェブページの取得要求をHTTP要求として送信する。ここでは、初期ページとして、文書管理サーバ14が管理する文書一覧情報を示すページ(以下、文書一覧ページとして参照する。)が取得要求されるものとする。なお、文書管理サーバ14による文書一覧ページの生成処理については、本明細書においては詳細には立ち入らない。ステップS102では、複合機ブラウザ136は、文書一覧ページを記述するHTMLデータをコンテンツ本体に含むHTTP応答を受信し、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。
【0054】
図6は、本実施形態の複合機20のオペレーションパネル52のタッチパネルなどに表示されるグラフィカル・ユーザ・インタフェース(以下、GUIとして参照する。)を示す。図6(A)は、各文書を選択可能に表示する文書一覧ページの表示画面を一例として示す図である。図6(A)に示す表示画面200は、文書管理サーバ14が管理する各文書について文書名表示202aおよびURL表示202bを含むテーブル202と、プル型印刷処理のキャンセル指示を待ち受けるキャンセルボタン204とを含む。URL表示202bには、文書のダウンロード・ページへのハイパーリンクが設定され、タッチパネル画面上で該ハイパーリンクをタッチすることによって、印刷対象の文書が選択され、対応する文書のダウンロード・ページにジャンプする。
【0055】
再び図5を参照すると、ステップS103では、複合機ブラウザ136は、表示画面上のGUI部品(図6(A)の例では、URL表示202bである。)に対し発生するイベントを監視し、印刷対象の文書が選択されたか否かを判定する。ステップS103では、文書の選択を待ち受け、処理は、印刷対象とする文書が選択されるまでの間(NOの間)、当該ステップS103内をループさせられる。なお、説明の便宜上、印刷をキャンセルする処理フローなどの詳細については立ち入らない。ステップS103で、表示画面の上記URL表示202bがタッチされるなどによりイベントが発生し、印刷対象の文書が選択されたと判定された場合(YES)には、ステップS104へ処理が進められる。
【0056】
ステップS104では、複合機ブラウザ136は、選択された文書を取得すべく、リンク先の文書のダウンロード・ページの取得要求を文書管理サーバ14に対し行う。ステップS105では、複合機ブラウザ136は、文書のダウンロード・ページを含むHTTP応答を受信して、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。さらに複合機ブラウザ136は、ダウンロード・ページのHTMLデータ中から印刷対象の文書の格納位置を示すURLを抽出して、該URLのリソースの取得要求を文書管理サーバ14に対し行い、ステップS106で、選択された文書のダウンロードを行う。なお、ここでは、選択された文書がPDF文書であるものとする。
【0057】
PDF文書のダウンロードが完了すると、ステップS107では、暗号化検知部162は、PDF文書の構造情報を検証し、当該PDF文書が、暗号化PDF文書であるか否かを判定する。ステップS107で、暗号化PDFであると判定された場合(YES)には、ステップS108へ処理が進められる。ステップS108では、パスワード取得部164は、パスワード入力を求めるダイアログボックスをタッチパネルなどの表示画面上に表示させる。
【0058】
図6(B)は、パスワード入力を求めるダイアログボックスを含む表示画面を一例として示す図である。図6(B)に示す表示画面210は、オペレータに対しパスワード入力を求めるダイアログボックス212を含む。ダイアログボックス212は、パスワードを入力するためのテキストボックス214と、パスワードの決定指示を待ち受けるOKボタン216と、パスワード入力のキャンセル指示を待ち受けるキャンセルボタン218とを含む。テキストボックス214への入力は、例えば、オペレーションパネル52上のハードキーなどにより行われる。タッチパネル画面上でOKボタン216がタッチされると、パスワードの入力が決定され、テキストボックス214に入力された文字列がパスワード取得部164に引き渡される。キャンセルボタン218がタッチされると、例えばキャンセルを示すコードがパスワード取得部164に引き渡される。
【0059】
再び図5を参照すると、ステップS109では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、パスワードが入力されたか否かを判定する。ステップS109では、パスワードの入力を待ち受け、処理は、パスワードが入力され決定されるまでの間(NOの間)、当該ステップS109内をループさせられる。ステップS109で、OKボタンがタッチされるなどによりイベントが発生し、パスワードが入力されたと判定された場合(YES)には、ステップS110へ処理が進められる。ステップS110では、パスワード取得部164は、テキストボックス214の値からパスワードを取得し、ダイアログボックス212を閉じる。
【0060】
図6(C)は、パスワード取得後の選択文書の印刷指示を行うための印刷ページの表示画面を一例として示す図である。図6(C)に示す表示画面220は、印刷対象として選択された文書の文書名、URL、およびパスワード取得状態を示す文書概要表示222と、該文書の印刷の指示を待ち受ける印刷ボタン224と、印刷のキャンセル指示を待ち受けるキャンセルボタン226とを含む。タッチパネル画面上で印刷ボタン224がタッチされると、当該文書の印刷が開始される。
【0061】
再び図5を参照すると、ステップS111では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、印刷対象の文書の印刷指示を受領したか否かを判定する。ステップS111では、印刷指示の入力を待ち受け、処理は、印刷指示を受領するまでの間(NOの間)は、当該ステップS111内をループさせられる。ステップS111で、オペレーションパネルのスタートキーが押されたり、画面上の上記印刷ボタン224がタッチされるなどによりイベントが発生し、印刷指示を受領したと判定された場合(YES)には、ステップS112へ処理が進められる。
【0062】
ステップS112では、復号処理部166は、PDF文書の暗号辞書に記述された方式に従い、ステップS110で取得されたパスワードを復号キーとして用いて、暗号化PDF文書の復号を試みる。ステップS113では、復号処理部166は、暗号化PDF文書が正常に復号されたか否かを判定する。ステップS113で、暗号化PDF文書が正常に復号されたと判定された場合(YES)には、ステップS114へ処理を進める。ステップS114では、印刷指令部168は、暗号化PDF文書から復号された復号済みの文書データを読み出し、エンジン部56により印刷出力させ、ステップS115で本処理フローを終了させる。一方、ステップS113で、暗号化PDF文書が正常に復号されなかった場合(NO)には、ステップS116へ処理が進められ、複合機ブラウザ136は、画面上にエラー通知を行い、ステップS115で本処理フローを終了させる。
【0063】
一方、ステップS107で、取得した文書が暗号化PDFではないと判定された場合(NO)には、ステップS117へ処理が進められる。ステップS117では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、印刷対象の文書の印刷指示を受領したか否かを判定する。ステップS117では、印刷指示の入力を待ち受け、処理は、印刷指示を受領するまでの間(NOの間)、当該ステップS117をループさせられる。
【0064】
ステップS117で、画面上の上記印刷ボタン224がタッチされるなどによりイベントが発生し、印刷指示を受領したと判定された場合(YES)には、ステップS114へ処理が進められる。この場合、ステップS114では、印刷指令部168は、受信したPDF文書の文書データを読み出し、エンジン部56により印刷出力させ、ステップS115で本処理フローを終了させる。
【0065】
なお、上述までの説明では、説明の便宜上、PDFの印刷可否の指定に対応する処理については説明を省略したが、例えばステップS113において、当該PDF文書が印刷不可であることが判明した段階で、当該プル型印刷処理の遂行をキャンセルし、ステップS116でエラー通知を行い、ステップS115で処理を終了させるよう制御こともできる。
【0066】
上述までの第1の実施形態の複合機20および文書管理サーバ14を含むプリント・システム10によれば、従来では取り扱いができなかった暗号化PDFのプル型印刷が、エラーを発生させることなく実行され、ひいては、一定のセキュリティが確保されたプル型印刷が実現される。これにより、プル型印刷において取り扱い可能なファイル形式の幅が拡張される。
【0067】
以上まで説明した第1の実施形態のプリント・システム10では、暗号化PDFファイルの復号キーは、オペレーションパネル52などのユーザ・インタフェースを介してオペレータにパスワード入力を求めることによって取得される。以下、暗号化PDFファイルの復号キーを、より効果的に実現する他の実施形態について説明する。
【0068】
以下、図7〜図10を参照して、第2の実施形態のプリント・システム10における電子文書のプル型印刷機能について説明する。なお、第2の実施形態のプリント・システム10は、第1の実施形態のものと概ね同一の構成を有しているため、以下の説明では、主に相違点を中心として説明する。複合機20のハードウェア構成およびソフトウェア構成の主要部は、図2および図3に示した構成と同一であるため、説明を省略する。
【0069】
図7は、第2の実施形態のプリント・システム10において実現される機能構成を示すブロック図である。なお、第2の実施形態における複合機20および文書管理サーバ14に含まれる各構成要素には、第1の実施形態において対応するものがある場合、同一符号を付している。
【0070】
第2の実施形態の文書管理サーバ14の機能ブロックは、文書配信部180および電子文書格納部182に加え、ユーザ認証を行うユーザ認証部184と、該ユーザ認証に用いるユーザデータを格納するユーザデータ格納部186と、ユーザ認証結果に従って電子文書のパスワードを配信するパスワード配信部188とを含んで構成される。
【0071】
ユーザデータ格納部186は、複合機20および文書管理サーバ14を利用するユーザに関連する情報を含むユーザデータを格納する。このユーザデータは、各ユーザを識別するユーザ識別名と、ログイン・パスワードなど、各ユーザを認証するための照合データとを対応付けている。各文書に対し印刷可能なロールやセキュリティ・レベルなどが設定される場合などには、ユーザデータは、各ユーザに割り当てるロールやセキュリティ・レベルなど、アクセス制御のためのデータを各ユーザに対応付ける。
【0072】
ユーザ認証部184は、ユーザ識別名およびログイン・パスワードなどユーザ認証に必要なデータ(以下、ユーザ認証データとして参照する。)を複合機20から受信し、ユーザデータ格納部186の照合データと照合し、ユーザを認証する。文書管理サーバ14は、認証されたユーザに対し、例えばユーザ固有のユーザページを生成し、送信することができる。
【0073】
図7に示す複合機20の機能ブロックは、さらにログイン依頼部170を含んで構成される。ログイン依頼部170は、例えば文書管理サーバ14から受信したログイン・ページにおいて入力されたユーザ識別名およびログイン・パスワードを文書管理サーバ14へ送信し、文書管理サーバへのログイン処理を依頼する。本実施形態では、ユーザ認証として、ユーザ識別名およびパスワードを用いる、所謂、BASIC認証を用いる場合を一例として説明する。しかしながら、ユーザ認証は、DIGEST認証、LDAP(Lightweight Directory Access Protocol)認証、生体認証(指紋認証や静脈認証などを含む。)、またはICカード認証など、如何なる認証方式を採用することができることは言うまでもない。
【0074】
第2の実施形態の複合機20のパスワード取得部164は、図6(B)に示すような電子文書のパスワード入力を求めるダイアログボックス212を表示させる代わりに、文書管理サーバ14に対し、例えばGETメソッドによって電子文書を識別する情報(以下、文書識別情報と参照する。)をパラメータとして含めてパスワードの取得要求を送信する。そして、パスワード取得部164は、そのHTTP応答によって所望のパスワードを受信する。
【0075】
本実施形態の文書管理サーバ14の電子文書格納部182は、電子文書の登録時に、設定したパスワードを該電子文書に対応付けて格納している。そして、文書管理サーバ14のパスワード配信部188は、ユーザ認証部184によるユーザ認証の結果に従って、要求元へのパスワード送信の可否を判定する許可判定部190を含む。許可判定部190は、ユーザデータ格納部186のユーザデータを参照して、ユーザが電子文書に対し有する権限に従い、パスワード送信の可否を判定する。
【0076】
パスワード配信部188は、印刷が許可される場合には、パスワード取得部164からのパスワード取得要求に対応して、パスワードを応答する。印刷が許可されない場合には、パスワード配信部188は、エラーステータスの通知を応答する。なお、本実施形態では、説明の便宜上、文書管理サーバ14により認証されたユーザには、該文書管理サーバ14が管理する全ての電子文書に対する印刷の権限が与えられるものとする。しかしながら、上述したように各電子文書毎、および各ユーザ毎に権限を設定してもよい。
【0077】
図8は、第2の実施形態のプリント・システム10において複合機20が実行するログイン処理を示すフローチャートである。図8に示す処理は、例えば複合機ブラウザ136の起動に応答して、ステップS200から開始される。ステップS201では、複合機ブラウザ136は、予め初期ページとして定められたURLを指定して、ウェブページの取得要求をHTTP要求を送信する。ここでは、初期ページとして、文書管理サーバ14のログイン・ページが取得要求されるものとする。ステップS202では、複合機ブラウザ136は、ログイン・ページを記述するHTMLデータを含むHTTP応答を受信し、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。
【0078】
ステップS203では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、ログイン指示を受領したか否かを判定する。ステップS203では、ログイン指示を待ち受け、処理は、ログイン指示を受領するまでの間(NOの間)、当該ステップS203内をループさせられる。一方、ステップS203で、ログイン識別名およびパスワードなどが入力され、ログイン・ボタンなどがタッチされるなどによりイベントが発生し、ログイン指示を受領したと判定された場合(YES)には、ステップS204へ処理が進められる。
【0079】
ステップS204では、ログイン依頼部170は、ユーザ認証データを含むHTTP要求を送信して、文書管理サーバ14にログインを依頼する。ステップS205では、複合機ブラウザ136は、HTTP応答を受信し、HTMLデータを解釈し、ステップS206で、ログインの結果に応じて処理を分岐させる。
【0080】
ステップS206で、ログインに成功していた場合(YES)には、ステップS207へ処理が進められる。ステップS207では、複合機ブラウザ136は、HTMLデータの解釈に従って、ユーザページを表示させ、ステップS209で、本処理フローを終了させる。このユーザページには、文書管理サーバ14によりユーザ固有に生成されたユーザ別文書一覧を含むものとする。複合機20および文書管理サーバ14のセッションが管理され、以降、ログアウトするまで、文書管理サーバ14は、当該ユーザを識別することができる。
【0081】
一方、ステップS206で、ログインに失敗していた場合(NO)には、ステップS208へ処理が進められる。ステップS208では、複合機ブラウザ136は、HTMLデータの解釈に従って、ログインに失敗した旨を通知するページを表示させ、ステップS209で、本処理フローを終了させる。
【0082】
図9は、第2の実施形態のプリント・システム10において複合機20が実行するプル型印刷処理を示すフローチャートである。図9に示す処理は、例えば図8に示したログイン処理が成功裡に完了して、ユーザ固有に生成されるユーザ別文書一覧を含むユーザページを表示させた後、ステップS300から開始される。なお、ユーザページは、図6(A)に示した文書一覧ページの表示画面200と同様の構成を有するものとする。
【0083】
ステップS301では、複合機ブラウザ136は、表示画面上のGUI部品(図6(A)の例では、URL表示202bである。)に対し発生するイベントを監視し、印刷対象の文書が選択されたか否かを判定する。ステップS301では、文書の選択を待ち受け、処理は、印刷対象とする文書が選択されるまでの間(NOの間)、当該ステップS301内をループさせられる。ステップS301で、印刷対象の文書が選択されたと判定された場合(YES)には、ステップS302へ処理が進められる。なお、ステップS302〜S304までの処理フローは、図5に示すステップS104〜S106までの処理フローと同一であるため、説明を省略する。
【0084】
選択されたPDF文書のダウンロードが完了すると、ステップS305では、暗号化検知部162は、当該PDF文書が暗号化PDF文書であるか否かを判定する。ステップS305で、暗号化PDFであると判定された場合(YES)には、ステップS306へ処理が進められる。ステップS306では、パスワード取得部164は、文書管理サーバ14に対し、ファイル名や識別子など印刷対象の電子文書識別情報を含め、パスワードの取得要求を送信し、ステップS307で、その応答を受信する。
【0085】
ステップS308では、パスワード取得部164は、パスワードを正常に取得したか否かを判定する。ステップS308で、パスワードが正常に取得したと判定された場合(YES)には、ステップS309へ処理が進められる。なお、ステップS309〜S315までの処理フローは、図5に示すステップS111〜S117までの処理フローと同一であるため、説明を省略する。
【0086】
一方、ステップS308で、パスワードが正常に取得できなかったと判定された場合(NO)には、ステップS314へ処理が進められる。この場合、ステップS314では、複合機ブラウザ136は、パスワードが正常に取得できなかった旨のエラー通知を表示させ、ステップS313で、本処理フローを終了させる。
【0087】
図10は、第2の実施形態のプリント・システム10において文書管理サーバ14が実行する電子文書のパスワード送信処理を示すフローチャートである。図10に示す処理は、複合機20による図9に示すステップS306のパスワード取得要求に応答して、ステップS400から開始される。ステップS401では、文書管理サーバ14のパスワード配信部188は、複合機20からのパスワード取得要求を受信する。ステップS402では、許可判定部190は、ユーザデータ格納部186にアクセスし、パスワード取得要求に含まれる識別情報から特定される電子文書に対するユーザのアクセス権限を取得する。
【0088】
ステップS403では、許可判定部190は、特定された電子文書に対するユーザのアクセス権限に従ってパスワードの送信の可否を判定する。ステップS403で、ユーザの電子文書に対する印刷が可であり、パスワード送信が許可されると判定された場合(YES)には、ステップS404で、パスワード配信部188は、特定された電子文書に対応するパスワードを電子文書格納部182から取得し、要求元のパスワード取得部164に該パスワードを送信し、ステップS405で、本処理フローを終了させる。
【0089】
一方、ステップS403で、パスワード送信が許可できない判定された場合(NO)には、ステップS406で、パスワード配信部188は、要求元のパスワード取得部164にエラーステータスを送信し、ステップS405で、本処理フローを終了させる。
【0090】
上述までの第2の実施形態の複合機20および文書管理サーバ14を含むプリント・システム10によれば、ユーザログインさえ行っていれば、暗号化PDF文書の復号キーは、必要となった時に文書管理サーバ14から自動的に取得される。このため、ユーザ認証により一定のセキュリティを確保しつつ、暗号化PDFのプル型印刷におけるユーザ利便性を向上させることが可能となる。また、ユーザ毎および電子文書毎にアクセス権が設定可能とされるため、暗号化PDF文書のプル型印刷を高い柔軟性で制御することが可能となる。
【0091】
以下、図11〜図14を参照して、第3の実施形態のプリント・システム10における電子文書のプル型印刷機能について説明する。なお、第3の実施形態のプリント・システム10は、第1の実施形態のものと概ね同一の構成を有しているため、以下の説明では、主に相違点を中心として説明する。第3の実施形態の複合機20のハードウェア構成およびソフトウェア構成の主要部は、図2および図3に示した構成と同一であるため、説明を省略する。
【0092】
図11は、第3の実施形態のプリント・システム10において実現される機能構成を示すブロック図である。なお、第3の実施形態における複合機20および文書管理サーバ14に含まれる各構成要素には、第1または第2の実施形態において対応するものがある場合、同一符号を付している。
【0093】
第3の実施形態の文書管理サーバ14の機能ブロックは、第2の実施形態の構成に加え、装置管理データ格納部192を含んで構成される。装置管理データ格納部192は、利用許可を与える装置を登録する許可装置リストを格納する。この許可装置リストは、例えば、複合機に固有に与えられるシリアル番号のリストとして構成され、予め文書管理サーバ14に設定される。
【0094】
一方、第3の実施形態の複合機20の機能ブロックは、第2の実施形態の構成に加え、自機情報管理部172を含んで構成される。自機情報管理部172には、MIB(Management Information Base)などとして構成され、本複合機20のシリアル番号などの装置管理情報を格納する。なお、本実施形態では、シリアル番号を用いて装置認証を行うものとして説明するが、装置認証は、装置を識別できる如何なる情報を用いて行うことができる。
【0095】
第3の実施形態の複合機20のパスワード取得部164は、文書管理サーバ14に対し、例えばGETメソッドによって電子文書識別情報をパラメータ含めてパスワードの取得要求を送信する。また、第3の実施形態のパスワード取得部164は、装置認証依頼部174を含み構成され、装置認証依頼部174は、自機情報管理部172から自機のシリアル番号を取得して、パスワード取得要求時に、文書管理サーバ14に対しシリアル番号による装置認証を依頼する。そして、パスワード取得部164は、装置認証またはユーザ認証の結果に応じて、そのHTTP応答によって所望のパスワードを受信することができる。
【0096】
本実施形態の文書管理サーバ14の許可判定部190は、装置管理データ格納部192の許可装置リストを参照して、パスワード送信の可否を判定する。許可判定部190は、パスワード取得要求に含まれる複合機20のシリアル番号が該許可装置リストに存在する場合に、当該装置へのパスワード送信が可能であると判定する。また許可判定部190は、装置認証によりパスワード送信が不可と判定された場合、ユーザ認証による結果からパスワード送信の可否をさらに判定することができる。
【0097】
本実施形態のパスワード配信部188は、装置認証またはユーザ認証の結果、パスワード送信が許可される場合には、パスワード取得要求に対応して、電子文書格納部182から対応するパスワードを取得して、応答する。装置認証およびユーザ認証のいずれの結果によってもパスワード送信が印刷が許可されない場合には、パスワード配信部188は、エラーステータスの通知を応答する。なお、本実施形態では、説明の便宜上、文書管理サーバ14に利用可能に登録された装置には、管理される全ての電子文書に対する印刷の権限が与えられるものとする。しかしながら、各電子文書毎および各装置毎に詳細に権限を設定してもよいことは、言うまでもない。
【0098】
また、第3の実施形態の複合機20のパスワード取得部164は、文書管理サーバ14からパスワードを取得できなかった場合には、図6(B)に示すダイアログボックス212を表示させ、さらに複合機20のオペレータに対し電子文書のパスワード入力を求めることができる。
【0099】
第3の実施形態の複合機20の機能ブロックは、さらに、データ消去部176を含んで構成される。データ消去部176は、印刷が途中でキャンセルされた場合や、暗号化PDFの復号に失敗した場合に、一時的に格納された暗号化PDF文書を明示的に消去する。
【0100】
本実施形態の復号処理部166は、復号処理に失敗したり、暗号化PDFの印刷の許可が得られなかったりした場合に、複合機ブラウザ136にエラーを通知するとともに、データ消去部176に対しエラー通知を行う。データ消去部176は、エラー通知を受けて、HDD34などの記憶領域に一時的に格納された暗号化PDF文書の消去処理を実行する。なお、暗号化PDF文書の消去処理では、NAS(米国国家安全保証局)方式、DoD(米国国防省標準)方式などの上書消去方式により行うことができる。これにより、HDDの残留磁気などからの情報漏洩が好適に防止され、暗号化PDFの利用におけるセキュリティを向上させることができる。
【0101】
図12は、第3の実施形態のプリント・システム10において複合機20が実行するプル型印刷処理を示すフローチャートである。図12に示す処理は、例えば図8に示したログイン処理が成功裡に完了して、ユーザ固有に生成されるユーザ別文書一覧を含むユーザページを表示させた後、ステップS500から開始される。
【0102】
ステップS501では、複合機ブラウザ136は、表示画面上のGUI部品(図6(A)の例では、URL表示202bである。)に対し発生するイベントを監視し、印刷対象の文書が選択されたか否かを判定する。処理は、印刷対象とする文書が選択されるまでの間(NOの間)、当該ステップS501内をループさせられる。ステップS501で、印刷対象の文書が選択されたと判定された場合(YES)には、ステップS502へ処理が進められる。
【0103】
ステップS502では、装置認証依頼部174は、自機情報管理部172からシリアル番号を取得し、ステップS503で、複合機ブラウザ136は、選択された文書を取得すべく、シリアル番号および電子文書識別情報をGETメソッドのパラメータとし、印刷ページの取得要求を文書管理サーバ14に対し行う。本実施形態において、この印刷ページの取得要求は、装置認証依頼およびパスワード取得の要求を兼ねるものである。
【0104】
図13は、第3の実施形態のプリント・システム10において文書管理サーバ14が実行する電子文書の印刷ページの送信処理を示すフローチャートである。図13に示す処理は、図12に示すステップS503の複合機20による印刷ページ取得要求に応答して、ステップS600から開始される。ステップS601では、文書管理サーバ14は、複合機20からの印刷ページ取得要求を受信する。
【0105】
ステップS602では、許可判定部190は、装置管理データ格納部192アクセスし、印刷ページ取得要求に含まれるシリアル番号から、印刷ページ取得要求に含まれる電子文書識別情報から特定される電子文書に対する装置のアクセス権限を取得する。ステップS603では、許可判定部190は、特定された電子文書に対する装置のアクセス権限に従ってパスワードの送信の可否を判定する。ステップS603で、装置の電子文書に対する印刷が可であり、パスワード送信が許可されると判定された場合(YES)には、ステップS606へ処理が進められる。一方、ステップS603で、装置認証によりパスワード送信が許可できないと判定された場合(NO)には、ステップS604へ処理が進められる。
【0106】
ステップS604では、許可判定部190は、さらに、ユーザデータ格納部186にアクセスし、特定される電子文書に対するユーザのアクセス権限を取得する。ユーザがログイン中でなければ、ゲストユーザのアクセス権限が取得される。ステップS605では、許可判定部190は、特定された電子文書に対するユーザのアクセス権限に従ってパスワードの送信の可否を判定する。ステップS605で、ユーザの電子文書に対する印刷が可であり、パスワード送信が許可されると判定された場合(YES)には、ステップS606へ処理が進められる。
【0107】
ステップS606では、パスワード配信部188は、特定された電子文書に対応するパスワードを電子文書格納部182から取得し、生成される印刷ページにパスワードを含ませて、文書管理サーバ14は、パスワードを含む印刷ページのHTMLデータを要求元の複合機20へ応答し、ステップS607で、本処理フローを終了させる。
【0108】
一方、ステップS605で、ユーザ認証および装置認証のいずれによってもパスワード送信が許可できない判定された場合(NO)には、ステップS608へ処理が進められる。ステップS608では、文書管理サーバ14は、パスワードを含まない印刷ページのHTMLデータを要求元の複合機20へ応答し、ステップS607で、本処理フローを終了させる。
【0109】
再び図12を参照すると、ステップS504では、複合機ブラウザ136は、印刷ページを含むHTTP応答を受信して、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。
【0110】
図14は、第3の実施形態の複合機20のオペレーションパネル52のタッチパネルなどに表示されるGUIを示す。図14(A)は、選択文書のダウンロード指示および印刷指示を行うための印刷ページの表示画面を一例として示す図である。図14(A)に示す表示画面230は、印刷対象として選択された文書の文書名、URL、およびパスワード取得状態を示す文書概要表示232と、該文書のダウンロードの指示を待ち受けるダウンロードボタン234と、文書の印刷の指示を待ち受ける印刷ボタン236と、印刷のキャンセル指示を待ち受けるキャンセルボタン238とを含む。タッチパネル画面上でダウンロードボタン234がタッチされると、当該文書のダウンロードが開始される。なお、図14(A)に示す表示画面では、印刷ボタン236は、ダウンロードが完了していないため、不活性化されている。
【0111】
再び図12を参照すると、ステップS505では、複合機ブラウザ136は、表示画面上のGUI部品(図14(A)の例では、ダウンロードボタン234である。)に対し発生するイベントを監視し、印刷対象の文書のダウンロード指示を受領したか否かを判定する。処理は、ダウンロード指示を受領するまでの間(NOの間)、当該ステップS505内をループさせられる。ステップS505で、ダウンロード指示を受領したと判定された場合(YES)には、ステップS506へ処理が進められる。
【0112】
ステップS506では、複合機ブラウザ136は、印刷ページのHTMLデータ中から印刷対象の文書の格納位置を示すURLを抽出して、該URLのリソースの取得要求を文書管理サーバ14に対し行い、選択された文書のダウンロードを行う。
【0113】
選択されたPDF文書のダウンロードが完了すると、ステップS507では、暗号化検知部162は、当該PDF文書が暗号化PDF文書であるか否かを判定する。ステップS507で、暗号化PDFであると判定された場合(YES)には、ステップS508へ処理が進められる。ステップS508では、パスワード取得部164は、印刷ページにパスワードが含まれ、対応するパスワードを正常に取得できたか否かを判定する。
【0114】
ステップS508で、対応するパスワードを正常に取得でなかったと判定された場合(NO)には、ステップS509へ処理が進められる。ステップS509では、パスワード取得部164は、図6(B)に示すようなパスワード入力を求めるダイアログボックス212をタッチパネルなどの表示画面上に表示させる。
【0115】
ステップS510では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、パスワードが入力されたか否かを判定する。処理は、パスワードが入力され決定されるまでの間(NOの間)、当該ステップS510内をループさせられる。ステップS510で、パスワードが入力されたと判定された場合(YES)には、ステップS511へ処理が進められる。ステップS511では、パスワード取得部164は、テキストボックス214の値からパスワードを取得し、ダイアログボックス212を閉じ、ステップS512へ処理を進める。
【0116】
一方、ステップS508で、対応するパスワードを正常に取得できたと判定された場合(YES)には、ステップS512へ直接処理が進められる。ステップS512では、印刷対象の文書の印刷指示を受領したか否かを判定する。ステップS512で印刷指示を受領するまでの間(NOの間)は、処理が当該ステップS512内をループさせられる。
【0117】
図14(B)は、ダウンロード完了後の印刷ページの表示画面を一例として示す図である。図14(B)に示す表示画面230では、印刷ボタン236は、ダウンロードが完了しているため、活性化されている。再び図12を参照すると、ステップS512で、画面上の上記印刷ボタン236がタッチされるなどによりイベントが発生し、印刷指示を受領したと判定された場合(YES)には、ステップS513へ処理が進められる。
【0118】
ステップS513では、復号処理部166は、取得されたパスワードを復号キーとして、暗号化PDF文書の復号を試みる。ステップS514では、復号処理部166は、暗号化PDF文書が正常に復号されたか否かを判定する。ステップS514で、暗号化PDF文書が正常に復号されたと判定された場合(YES)には、ステップS515へ処理を進める。ステップS515では、印刷指令部168は、暗号化PDF文書から復号された復号済みの文書データを読み出し、エンジン部56により印刷出力させ、ステップS516で本処理フローを終了させる。
【0119】
一方、ステップS514で、暗号化PDF文書が正常に復号されなかった場合(NO)には、ステップS517へ処理が進められ、複合機ブラウザ136は、画面上にエラー通知を行い、ステップS518で、データ消去部176が、一時的に格納されている暗号化PDF文書の消去処理を行い、ステップS516で本処理フローを終了させる。またステップS507で、暗号化PDFではないと判定された場合(NO)には、ステップS519へ処理が進められる。なお、ステップS508からの処理は、図5に示す処理フローと同様であるため、説明を省略する。
【0120】
上述までの第3の実施形態の複合機20および文書管理サーバ14を含むプリント・システム10によれば、複合機20は、シリアル番号など装置認証情報を送信することによって、暗号化PDF文書の復号キーを文書管理サーバ14から取得することができる。装置認証によりパスワードが取得できる場合には、煩雑なユーザログインが求められない。このため、一定のセキュリティを確保しつつ、暗号化PDFのプル型印刷におけるユーザ利便性をさらに向上させることが可能となる。
【0121】
また第3の実施形態のプリント・システム10によれば、装置認証によりパスワードが取得できなかった場合には、自動的にユーザ認証によるパスワード取得に切り替えられ、さらに装置認証およびユーザ認証のいずれによってもパスワードが取得できなかった場合には、ダイアログボックスによるパスワード取得に切り替えられる。このように、複数段階でパスワードの取得が試みられるため、可能な限りユーザによる煩雑な入力を避けつつも、セキュリティを確保することが可能となり、セキュリティおよびユーザ利便性を両立させることができる。また、装置毎および電子文書毎にアクセス権が設定可能とされるため、暗号化PDF文書のプル型印刷をより高い柔軟性で制御することが可能となる。
【0122】
以上説明したように、本実施形態によれば、暗号化されたPDF文書を処理可能とし、もってセキュリティが確保されたプル型印刷を実現する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体が提供される。
【0123】
なお、プル型の画像出力の一例として、電子文書のプル型印刷を用いて説明してきたが、その他、電子文書のファクシミリ送信など、電子文書データの格納位置を示すアドレスを指定することにより、該電子文書データを取得して実行される如何なる画像処理に適用することができる。なお、上述した実施形態の複合機では、ファクシミリ送信を画像出力する場合には、FCUが画像出力手段となる。
【0124】
また上述した実施形態では、画像処理装置の一例として、複合機を用いて説明してきたが、レーザプリンタなどの他の画像形成装置、ファクシミリなどの画像通信装置など、画像を処理して出力する如何なる装置として構成することができる。
【0125】
また上記機能は、アセンブラ、C、C++、C#、Java(登録商標)、などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
【0126】
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
【符号の説明】
【0127】
10…プリント・システム、12…ネットワーク、14…文書管理サーバ、16…PC、20…複合機、22…コントローラ、24…CPU、26…システムメモリ、28…NB、30…ASIC、32…ローカルメモリ、34…HDD、36…NV−RAM、38…SB、40…NIC、42…SDカード・スロット、44…USBインタフェース、46…IEEE1394インタフェース、48…セントロニクス・インタフェース、52…オペレーション・パネル、54…FCU、56…エンジン部、58…AGP、60…PCIバス、62…PCIバス、100…ソフトウェア部、102…ハードウェア部、104…複合機起動部、106…ハードウェア・リソース、108…アプリケーション層、110…VAS、112…WWWライブラリ、114…プラットフォーム層、116…制御サービス層、118…システム資源管理部、120…ハンドラ層、122…API、124…エンジンI/F、126…プリンタ・アプリ、128…コピー・アプリ、130…ファックス・アプリ、132…スキャナ・アプリ、134…ネットワークファイル・アプリ、136…複合機ブラウザ、138…NCS、140…DCS、142…OCS、144…FCS、146…ECS、148…MCS、150…CCS、152…UCS、154…SCS、156…FCUH、158…IMH、160…文書受信部、162…暗号化検知部、164…パスワード取得部、166…復号処理部、168…印刷指令部、170…ログイン依頼部、172…自機情報管理部、174…装置認証依頼部、176…データ消去部、180…文書配信部、182…電子文書格納部、184…ユーザ認証部、186…ユーザデータ格納部、188…パスワード配信部、190…許可判定部、192…装置管理データ格納部、200,210,220,230…表示画面
【先行技術文献】
【特許文献】
【0128】
【特許文献1】特許第3833221号明細書
【特許文献2】特開2006−352845号公報
【特許文献3】特許第4062893号明細書

【特許請求の範囲】
【請求項1】
画像処理装置と、前記画像処理装置にネットワークを介して接続されるサーバとを含む画像処理システムであって、前記画像処理装置は、
格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データを、前記ネットワークを介して前記サーバから受信する文書受信手段と、
前記電子文書データに対応する復号キーを取得するキー取得手段と、
受信された前記電子文書データが暗号化されていることを検知する検知手段と、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号する復号手段と、
前記電子文書データから復号された復号済データを用いて画像出力する画像出力手段とを含む、
画像処理システム。
【請求項2】
前記サーバは、
暗号化された電子文書データと、該電子文書データに対応する復号キーとを対応付けて格納する文書格納手段と、
前記画像処理装置からの要求に対応し、要求された電子文書データを前記文書格納手段から取得し、前記画像処理装置へ送信する文書送信手段と、
前記画像処理装置からの要求に対応し、要求された電子文書データの復号キーを前記文書格納手段から取得し、前記画像処理装置へ送信するキー送信手段と
を含む、請求項1に記載の画像処理システム。
【請求項3】
前記画像処理装置は、前記画像処理装置自体の装置認証情報を送信する装置認証依頼手段をさらに含み、前記サーバは、前記画像処理装置から受信した前記装置認証情報による認証結果に従って、前記復号キーを送信するか否かを判定する、請求項1または2に記載の画像処理システム。
【請求項4】
前記画像処理装置は、前記画像処理装置の利用ユーザのユーザ認証情報を送信するユーザ認証依頼手段をさらに含み、前記サーバは、前記画像処理装置から受信した前記ユーザ認証情報による認証結果に従って、前記復号キーを送信するか否かを判定する、請求項1〜3のいずれか1項に記載の画像処理システム。
【請求項5】
前記キー取得手段は、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求める、請求項1〜4のいずれか1項に記載の画像処理システム。
【請求項6】
前記サーバは、前記装置認証情報の認証結果が否定的であった場合に、前記ユーザ認証情報を用いる判定を継続する、請求項4または5に記載の画像処理システム。
【請求項7】
前記キー取得手段は、前記装置認証情報および前記ユーザ認証情報によって前記復号キーが得られなかった場合に、前記ユーザ・インタフェース手段による前記入力を求める、請求項5または6に記載の画像処理システム。
【請求項8】
前記画像処理装置は、暗号化された前記電子文書データの復号ができなかった場合に、記憶装置に一時的に格納された前記電子文書データを消去する消去手段をさらに含む、請求項1〜7のいずれか1項に記載の画像処理システム。
【請求項9】
格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データをネットワークを介して受信する文書受信手段と、
前記電子文書データに対応する復号キーを取得するキー取得手段と、
受信された前記電子文書データが暗号化されていることを検知する検知手段と、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号する復号手段と、
前記電子文書データから復号された復号済データを用いて画像出力する出力手段と
を含む、画像処理装置。
【請求項10】
前記キー取得手段は、暗号化された電子文書データに対応付けて復号キーを格納するサーバに対し、前記電子文書データを識別する情報を与えて、対応する復号キーの取得を要求する、請求項9に記載の画像処理装置。
【請求項11】
前記画像処理装置は、前記復号キーの取得のために、前記画像処理装置自体の装置認証情報または前記画像処理装置の利用ユーザのユーザ認証情報を送信する認証依頼手段をさらに含む、請求項9または10に記載の画像処理装置。
【請求項12】
前記キー取得手段は、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求める、請求項9〜11のいずれか1項に記載の画像処理装置。
【請求項13】
前記画像処理装置は、暗号化された前記電子文書データの復号ができなかった場合に、記憶装置に一時的に格納された前記電子文書データを消去する消去手段をさらに含む、請求項9〜12のいずれか1項に記載の画像処理装置。
【請求項14】
画像処理装置が実行する方法であって、前記方法は、
画像出力の要求に応答して、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データをネットワークを介して受信するステップと、
受信された前記電子文書データが暗号化されていることを検知するステップと、
前記電子文書データに対応する復号キーを取得するステップと、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号するステップと、
前記電子文書データから復号された復号済データを用いて画像出力するステップと
を含む、画像処理方法。
【請求項15】
前記画像処理方法は、さらに、暗号化された電子文書データに対応付けて復号キーを格納するサーバに対し、前記電子文書データを識別する情報を与えて、対応する復号キーの取得を要求するステップを含む、請求項14に記載の画像処理方法。
【請求項16】
前記画像処理方法は、さらに、前記復号キーの取得のために、前記画像処理装置自体の装置認証情報または前記画像処理装置の利用ユーザのユーザ認証情報を送信するステップを含む、請求項14または15に記載の画像処理方法。
【請求項17】
前記画像処理方法、さらに、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求めるステップを含む、請求項14〜16のいずれか1項に記載の画像処理方法。
【請求項18】
画像処理装置と、前記画像処理装置にネットワークを介して接続されるサーバとの間で実行される方法であって、前記方法は、
前記画像処理装置が、画像出力の要求に応答して、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データの送信を、前記ネットワークを介して前記サーバに要求するステップと、
前記サーバが、前記画像処理装置からの要求に対応して、前記電子文書データを送信するステップと、
画像処理装置が、受信した前記電子文書データが暗号化されていることを検知するステップと、
画像処理装置が、前記電子文書データに対応する復号キーを取得するステップと、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号するステップと、
前記電子文書データから復号された復号済データを用いて画像出力するステップと
を含む、画像処理方法。
【請求項19】
前記画像処理方法は、さらに、前記画像処理装置が、暗号化された電子文書データに対応付けて復号キーを格納する前記サーバに対し、前記電子文書データを識別する情報を与えて、対応する復号キーを要求するステップと、前記サーバが、前記画像処理装置からの要求に応答し、前記対応する復号キーを前記画像処理装置へ送信するステップとを含む、請求項18に記載の画像処理方法。
【請求項20】
前記画像処理方法は、さらに、前記画像処理装置が、前記画像処理装置自体の装置認証情報を送信するステップと、前記サーバが、前記画像処理装置から受信した前記装置認証情報による認証結果に従って、前記復号キーを送信するか否かを判定するステップとを含む、請求項18または19に記載の画像処理方法。
【請求項21】
前記画像処理方法は、さらに、前記画像処理装置が、前記画像処理装置の利用ユーザのユーザ認証情報を送信するステップと、前記サーバが、前記画像処理装置から受信した前記ユーザ認証情報による認証結果に従って、前記復号キーを送信するか否かを判定するステップとを含む、請求項18〜20のいずれか1項に記載の画像処理方法。
【請求項22】
前記画像処理方法は、さらに、前記画像処理装置が、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求めるステップを含む、請求項18〜21のいずれか1項に記載の画像処理方法。
【請求項23】
請求項9〜13に記載の各手段として画像処理装置を機能させるための装置実行可能なプログラム。
【請求項24】
請求項23に記載の装置実行可能なプログラムを格納する装置読取可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2010−193054(P2010−193054A)
【公開日】平成22年9月2日(2010.9.2)
【国際特許分類】
【出願番号】特願2009−33875(P2009−33875)
【出願日】平成21年2月17日(2009.2.17)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】