説明

画像処理装置、画像処理方法、および画像処理プログラム

【課題】セキュリティ機能が設定されたデータを展開してビットマップデータを得る場合に、データのセキュリティが損なわれてしまう事態を防止することができる画像処理装置、画像処理方法、および画像処理プログラムを提供する。
【解決手段】画像処理装置としてのプリンタコントローラは、PDFファイルから当該データに関する操作の制限を示す操作制限情報を検出するとともに(S203,S205,S207)、PDFファイルを展開してビットマップデータを取得する(S208)。そして、プリンタコントローラは、取得したビットマップデータに対して、検出した操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する(S203,S205,S207,S209)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像処理装置、画像処理方法、および画像処理プログラムに関する。本発明は、より詳しくは、セキュリティ機能が設定されたデータを展開してビットマップデータを得る際の、画像処理装置、画像処理方法、および画像処理プログラムに関する。
【背景技術】
【0002】
文書の秘匿性を維持するため、文書ファイルに関する操作を制限し得るセキュリティ機能を当該文書ファイルに設定する技術がある。たとえばPDF(Portable Document Format)ファイルには、パスワードを入力しないとファイルを開くことができない機能、文書の著者を明記する機能が付与され得る。
【0003】
このようなセキュリティ機能を利用した技術として、ネットワークアドレス等の出力先を特定する識別子が付与されたコンテンツの印刷要求を受信した場合、当該識別子をパスワードとして用いてコンテンツをPDFファイルに変換した上で、出力先の印刷装置に送信するファイル変換装置が提案されている(特許文献1参照)。
【0004】
このファイル変換装置によれば、印刷装置までの転送データの仲介時において、印刷すべき文書ファイルのセキュリティが維持される。
【特許文献1】特開2002−103726号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、文書ファイルがプリンタコントローラを介して印刷装置に送信されて印刷される場合、当該文書ファイルは、ラスタライズされることにより、ビットマップ化された画像データであるビットマップデータに展開される。こうして得られたビットマップデータは、用紙上に印刷されるとともに、プリンタコントローラ内に保存される。
【0006】
しかしながら、セキュリティ機能が設定された文書ファイルをラスタライズする際に、当該文書ファイルに関する操作の制限を示す操作制限情報が脱落してしまうため、セキュリティ機能が設定されていないビットマップデータがプリンタコントローラ内に保存されることになる。
【0007】
したがって、保存されているビットマップデータは、ジョブスプーラユーティリティ等のアプリケーションにより誰でも閲覧、印刷、変更などの操作が可能となる。このように、セキュリティ機能が設定された文書ファイルと同内容のビットマップデータが自由に利用可能となるため、文書ファイルのセキュリティが実質的に失われてしまうという問題があった。
【0008】
本発明は上記従来技術の有する問題点に鑑みてなされたものであり、本発明の目的は、セキュリティ機能が設定されたデータを展開してビットマップデータを得る場合に、データのセキュリティが損なわれてしまう事態を防止することができる画像処理装置、画像処理方法、および画像処理プログラムを提供することである。
【課題を解決するための手段】
【0009】
本発明の上記目的は、下記の手段によって達成される。
【0010】
(1)所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する検出手段と、前記所定ファイル形式のデータを展開してビットマップデータを得る展開手段と、前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する設定手段と、を有することを特徴とする画像処理装置。
【0011】
(2)前記所定ファイル形式のデータは、ページ記述言語で記述されたデータであることを特徴とする上記(1)に記載の画像処理装置。
【0012】
(3)前記所定ファイル形式のデータは、PDFデータであることを特徴とする上記(2)に記載の画像処理装置。
【0013】
(4)前記操作制限情報は、データの印刷の制限を示す情報を含むことを特徴とする上記(1)〜(3)のいずれか1つに記載の画像処理装置。
【0014】
(5)前記操作制限情報は、データの変更の制限を示す情報を含むことを特徴とする上記(1)〜(4)のいずれか1つに記載の画像処理装置。
【0015】
(6)前記ビットマップデータを保存する保存手段をさらに有することを特徴とする上記(1)〜(5)のいずれか1つに記載の画像処理装置。
【0016】
(7)前記ビットマップデータに関する操作の要求を受け付けた場合、当該ビットマップデータに対して設定されている操作の制限に応じて、要求された操作を許可するか否かを判断する判断手段をさらに有することを特徴とする上記(1)〜(6)のいずれか1つに記載の画像処理装置。
【0017】
(8)所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出するステップと、前記所定ファイル形式のデータを展開してビットマップデータを得るステップと、前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定するステップと、を有することを特徴とする画像処理方法。
【0018】
(9)所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する手順と、前記所定ファイル形式のデータを展開してビットマップデータを得る手順と、前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する手順と、をコンピュータに実行させるための画像処理プログラム。
【0019】
(10)上記(9)に記載の画像処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
【発明の効果】
【0020】
本発明によれば、セキュリティ機能が設定された所定ファイル形式のデータを展開してビットマップデータを得る場合に、元のデータが保有するセキュリティが、ビットマップデータにおいて損なわれてしまう事態を防止することが可能となる。
【発明を実施するための最良の形態】
【0021】
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
【0022】
図1は、印刷システムの全体構成を示すブロック図である。図1に示す印刷システムは、PC(パーソナルコンピュータ)100と、画像処理装置としてのプリンタコントローラ200と、プリンタ300とを備えている。PC100とプリンタコントローラ200とはネットワーク400を介して、プリンタコントローラ200とプリンタ300とは直接機器間で、それぞれ相互に通信可能に接続されている。
【0023】
なお、プリンタコントローラ200とプリンタ300とは、直接機器間で接続されることなくネットワーク400を介して接続されていてもよいし、PC100とプリンタコントローラ200とは、ネットワーク400を介することなく直接機器間で接続されていてもよい。また、ネットワーク400に接続される機器の種類および台数は、図1に示す例に限定されない。
【0024】
図2は、PC100の構成を示すブロック図である。図2に示すように、PC100は、CPU101、ROM102、RAM103、ハードディスク104、ディスプレイ105、入力装置106、およびネットワークインタフェース107を備えており、これらは信号をやり取りするためのバス108を介して相互に接続されている。
【0025】
CPU101は、プログラムにしたがって、上記各部の制御や各種の演算処理を行う。ROM102は、各種プログラムや各種データを格納する。RAM103は、作業領域として一時的にプログラムやデータを記憶する。ハードディスク104は、オペレーティングシステムを含む各種プログラムや各種データを格納する。
【0026】
また、ハードディスク104には、文書を作成・編集するためのアプリケーションと、アプリケーションから指示された文書ファイルをプリンタコントローラ200が解釈可能な言語(たとえばPostScript(登録商標)などのPDL(Page Description Language:ページ記述言語))に変換するためのプリンタドライバと、プリンタコントローラ200のステータスの閲覧およびプリンタコントローラ200に保存されている画像データ(ビットマップデータ)に関する閲覧、印刷、変更などの操作を行うために用いられるWebブラウザとがインストールされている。
【0027】
ディスプレイ105は、各種の情報を表示する。入力装置106は、マウス等のポインティングデバイスやキーボードであり、各種の入力を行うために使用される。
【0028】
ネットワークインタフェース107は、ネットワーク400を介して他の機器と通信するためのインタフェースであり、イーサネット(登録商標)、トークンリング、FDDI等の規格が用いられる。
【0029】
図3は、プリンタコントローラ200の構成を示すブロック図である。図3に示すように、プリンタコントローラ200は、CPU201、ROM202、RAM203、ハードディスク204、ネットワークインタフェース205、およびプリンタインタフェース206を備えており、これらは信号をやり取りするためのバス207を介して相互に接続されている。プリンタコントローラ200の上記各部のうち、PC100の上記各部と同様の機能を有する部分については、説明の重複を避けるためその説明を省略する。
【0030】
ハードディスク204は、プリンタ300に印刷のために出力したビットマップデータを保存するために使用される。また、ハードディスク204には、ビットマップデータに関する操作を実現するためのユーティリティがインストールされている。
【0031】
プリンタインタフェース206は、プリンタ300と通信するためのインタフェースであり、たとえば専用のビデオインタフェースが使用され得る。ただし、プリンタインタフェース206は、RS−232C、IEEE1394、USB等のシリアルインタフェースによるものや、IEEE1284等のパラレルインタフェースによるものの他、独自の規格によるものであってもよい。
【0032】
図4は、プリンタ300の構成を示すブロック図である。図4に示すように、プリンタ300は、CPU301、ROM302、RAM303、操作パネル部304、印刷部305、およびコントローラインタフェース306を備えており、これらは信号をやり取りするためのバス307を介して相互に接続されている。プリンタ300の上記各部のうち、PC100の上記各部と同様の機能を有する部分については、説明の重複を避けるためその説明を省略する。
【0033】
操作パネル部304は、タッチパネル、タッチパネル外の固定キー、表示ランプ等で構成されており、各種の入力および表示を行うために使用される。印刷部305は、プリンタコントローラ200から転送されたビットマップデータを電子写真方式等の印刷方式により用紙などの記録材に印刷する。コントローラインタフェース306は、プリンタコントローラ200と通信するためのインタフェースである。
【0034】
なお、PC100、プリンタコントローラ200、およびプリンタ300は、それぞれ、上記した構成要素以外の構成要素を含んでいてもよく、あるいは、上記した構成要素のうちの一部が含まれていなくてもよい。
【0035】
次に、印刷システムの動作について説明する。
【0036】
本実施形態の印刷システムでは、通常プリントと、ダイレクトプリントの2種類の印刷が実行可能である。通常プリントが実行される場合、印刷すべきファイルは、PC100のプリンタドライバによって、PC100においてPDLで記述されたプリントデータに変換された後、プリンタコントローラ200に送信される。一方、ダイレクトプリントが実行される場合、印刷すべきファイルは、PC100においてプリンタドライバによってPDLデータに変換されることなく、PC100から直接プリンタコントローラ200に送信される。
【0037】
ダイレクトプリントの場合、送信可能なファイル形式は、プリンタコントローラ200においてビットマップデータに展開され得るファイル形式に限定される。ダイレクトプリントは、たとえばPDF(Portable Document Format)、TIFF(Tagged Image File Format)、PostScript(登録商標)、EPS(Encapsulated PostScript(登録商標))などのファイル形式をサポートする。
【0038】
以下、本実施形態では、セキュリティ機能を設定できるデータとしてPDFファイルを例として取り上げ、このPDFファイルのダイレクトプリントについて説明する。
【0039】
図5は、PC100における印刷すべきファイルの送信処理の手順を示すフローチャートである。なお、図5のフローチャートにより示されるアルゴリズムは、PC100のハードディスク104などの記憶部にプログラムとして記憶されており、CPU101によって実行される。
【0040】
まず、前提として、アプリケーションにより、PDFファイルを構成するPDFファイルデータ中に、印刷対象データが入力されているものとする。次いで、ユーザの操作に基づいて、PDFファイルに対してセキュリティ機能が設定される(S101)。ここで、PDFファイルに関する操作の制限を示す操作制限情報がPDFファイルに追加される。
【0041】
セキュリティ機能の設定には、PDFファイルに対して署名をして承認するときに当該PDFファイルに関する操作の制限を設定する場合と、文書のセキュリティ方法を使用してPDFファイルに関する操作の制限を設定する場合とがある。
【0042】
PDFファイルでは、文書の著者である旨を証明するために、電子署名機能が使用される。署名にはデジタルIDが使用され得る。ここで、署名者名として、著者名あるいは承認者名が記録される。本実施形態では、署名者名として、ビットマップデータに関する操作を行うためのユーティリティへのログイン名が用いられる。ただし、署名者名として、PC100のホスト名、あるいはPC100へのログイン名を用いる方法を採用することも可能である。
【0043】
そして、作成されたPDFファイルがプリンタコントローラ200に送信される(S102)。具体的には、作成されたファイルが、プリンタコントローラ200内のRAM203などの記憶部に設定される公開フォルダ(あるいは公開キュー)に転送される。たとえば、ネットワーク400を経由したSMB(Server Message Block)通信によるデータの転送、ネットワーク400を経由したFTP(File Transfer Protocol)通信によるデータの転送、CD(Compact Disc)あるいはMO(Magneto Optical Disk)などの記録媒体を用いたデータの転送、および電子メールに添付することによるデータの転送などの各種の転送方法が使用され得る。
【0044】
図6は、プリンタコントローラ200における印刷すべきファイルの受信処理の手順を示すフローチャートである。なお、図6のフローチャートにより示されるアルゴリズムは、プリンタコントローラ200のハードディスク204などの記憶部にプログラムとして記憶されており、CPU201によって実行される。
【0045】
まず、プリンタコントローラ200は、公開フォルダに、印刷すべきPDFファイルが存在しているか否かを判断する(S201)。すなわち、定期的に、たとえばPC100から受信した印刷すべきPDFファイルが公開フォルダに保存されているか否かが確認される。PDFファイルが公開フォルダに存在していない場合(S201でNO)、PDFファイルが公開フォルダに新規に保存されるまで待機する。
【0046】
PDFファイルが公開フォルダに存在していると判断された場合(S201でYES)、当該PDFファイルに対して電子署名が行われているか否かが判断される(S202)。電子署名が行われていない場合(S202でNO)、ステップS206に進む。
【0047】
図7は、電子署名機能を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。PDFファイル中に、「/Type/Sig/Name」が検出された場合、PDFファイルに対して電子署名が行われていると判断される。
【0048】
PDFファイルに対して電子署名が行われている場合(S202でYES)、署名者名の検出および保存が行われる(S203)。図7の場合、「/Type/Sig/Name」の後ろのかっこ内の部分(ここでは「testname」)が署名者名を示す。検出された署名者名は、ファイル名とともに、プリンタコントローラ200内のハードディスク204などの記憶部に保存される。ここで、署名者名は、ビットマップデータ情報テーブルにおいて、ファイル名に関連付けられて保存される。
【0049】
図8は、ビットマップデータ情報テーブルの一例を示す図である。図8において、「Job No.」の欄は、新規に受信したファイルに対して任意に付与される識別番号を示す。「File Name」の欄は、受信したファイルのファイル名を示す。「Status」の欄は、受信したファイルに関するジョブの状態を示す(「Printed」は印刷済みであることを示す)。「Job Class」の欄は、プリント、スキャンなどのジョブの種類を示す。「Owner」の欄は、ジョブの操作者を示す(受信したファイルに対して電子署名が行われている場合、電子署名の部分に記録される署名者名を示す)。「Date」の欄の値は、ジョブが終了した日付を示す。なお、データサイズを示す欄などの他の欄が含まれていてもよい。
【0050】
続いて、印刷すべきPDFファイルにかかる文書が承認されているか否かが判断される(S204)。文書が承認されていない場合(S204でNO)、ステップS206に進む。
【0051】
図7に示すように、PDFファイル中に、「/TransformParams<</Type/TransformParams/P(数字)」が検出された場合、PDFファイルにかかる文書が承認されていると判断される。
【0052】
文書が承認されている場合(S204でYES)、操作制限情報の検出および保存が行われる(S205)。図7の場合、「/Type/TransformParams/P」の後ろに続く数字が操作制限のレベルを示す。ここで、「P1」は、文書の変更を許可しないことを、「P2」は、フォームフィールドの入力のみを許可することを、「P3」は、注釈の作成及びフォームフィールドの入力のみを許可することを示す。なお、注釈は、ファイルに対する追加の書き込み情報であり、フォームフィールドは、値を入力するための領域である。
【0053】
上記した「P」の後ろに続く数字に応じて、受信したPDFファイルをラスタライズして得られるビットマップデータに関する操作の制限を設定することができる。すなわち、検出された操作制限情報に応じて、ビットマップデータに関する操作の制限が、ビットマップデータ情報テーブル上で設定される。
【0054】
たとえば、受信したPDFファイルから操作制限情報として「P1」が検出された場合、ビットマップデータの変更を一切許可しないという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Edit」の欄の値が、ファイル名に関連付けられて、「No」に設定されて保存される。つまり、図8において、「Edit」の欄は、ビットマップデータの編集が許可されているか否かを示す。また、「P2」または「P3」が検出された場合、ヘッダ、フッタ、日付、ナンバリングなどの、画像データに対して付加される情報のみの編集を許可するという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Header」の欄の値が、ファイル名に関連付けられて、「Yes」に設定されて保存される。つまり、図8において、「Header」の欄は、画像データ以外の部分の編集が許可されているか否かを示す。なお、操作制限情報として「P1」のみが使用されてもよい。
【0055】
ステップS206では、文書のセキュリティ方法が用いられているか否かが判断される。文書のセキュリティ方法が用いられていない場合(S206でNO)、ステップS208に進む。
【0056】
図9は、文書のセキュリティ方法を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。PDFファイル中に、「/R (数字)」が検出された場合、PDFファイルに対して文書のセキュリティ方法が使用されていると判断される。「/R」の後ろに続く数字は、セキュリティのリビジョンを示す。なお、図9は、パスワードによるセキュリティ方法が用いられた場合の例を示すものであるが、デジタルIDによるセキュリティ方法が用いられてもよい。
【0057】
文書のセキュリティ方法が用いられている場合(S206でYES)、操作制限情報の検出および保存が行われる(S207)。図9の場合、「/P−」の後ろに続く数字がセキュリティの内容を示す。この値は、10進数で表された符号なし整数であり、2進数に変換される。たとえば図9に示す10進数の「2364」は、32ビットの2進数である「11111111111111111111011011000100」に変換される。変換後の2進数の数値の各ビットの値に基づいて、操作制限情報が検出され得る。
【0058】
2進数の数値において、3ビット目の値であるBIT3が「1」の場合、印刷が許可されており、BIT3が「0」の場合、印刷が許可されていない。また、12ビット目の値であるBIT12が「1」の場合、高解像度での印刷が許可されており、BIT12が「0」の場合、低解像度(150dpi)での印刷のみが許可されている。また、4ビット目の値であるBIT4が「1」の場合、文書の変更が許可されており、BIT4が「0」の場合、文書の変更が許可されていない。また、6ビット目の値であるBIT6が「1」の場合、注釈とフォームフィールドの作成・編集が許可されており、BIT6が「0」の場合、注釈とフォームフィールドの作成・編集が許可されていない。また、9ビット目の値であるBIT9が「1」の場合、フォームフィールドの入力、および署名が許可されており、BIT9が「0」の場合、フォームフィールドの入力、および署名が許可されていない。また、11ビット目の値であるBIT11が「1」の場合、文書アセンブリの編集・利用が許可されており、BIT11が「0」の場合、文書アセンブリの編集・利用が許可されていない。文書アセンブリの編集・利用には、ページの挿入、回転、および削除と、ブックマーク、およびサムネールイメージの作成とが含まれる。
【0059】
上記した「/P−」の後ろに続く数字に応じて、受信したPDFファイルをラスタライズして得られるビットマップデータに関する操作の制限を設定することができる。すなわち、検出された操作制限情報に応じて、ビットマップデータに関する操作の制限が設定される。
【0060】
たとえば、BIT3が「0」であることが検出された場合、ビットマップデータの印刷を許可しないという、ビットマップデータに関する操作の制限が設定される。このように文書のセキュリティ方法を用いることにより、ビットマップデータの再印刷を拒否することが可能となる。この場合、図8に示すように、ビットマップデータ情報テーブルの「Print」の欄の値が、ファイル名に関連付けられて、「No」に設定されて保存される。つまり、図8において、「Print」の欄は、印刷が許可されているか否かを示す。
【0061】
また、BIT4が「0」であることが検出された場合、ビットマップデータの変更を一切許可しないという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Edit」の欄の値が、ファイル名に関連付けられて、「No」に設定されて保存される。また、BIT6、BIT9、あるいはBIT11が「1」であることが検出された場合、ヘッダ、フッタ、日付、ナンバリングなどの、画像データに対して付加される情報のみの編集を許可するという、ビットマップデータに関する操作の制限が設定される。この場合、図8に示すように、ビットマップデータ情報テーブルの「Header」の欄の値が、ファイル名に関連付けられて、「Yes」に設定されて保存される。
【0062】
ステップS208では、受信したPDFファイルに対して、ラスタライズ処理が施される。すなわち、PDFファイルが展開されてビットマップデータが取得される。
【0063】
取得されたビットマップデータは、ビットマップデータ情報テーブルに登録されているファイル名に関連付けられて、プリンタコントローラ200内のハードディスク204などの記憶部に保存される。つまり、結果として、ビットマップデータに対して、検出した操作制限情報に応じて、当該ビットマップデータに関する操作の制限が設定されることになる。ただし、ビットマップデータと、当該ビットマップデータに関する操作の制限の内容とを関連付ける方法は、ビットマップデータ情報テーブルを使用する方法に限定されるものではない。
【0064】
続いて、プリンタコントローラ200は、ステップS208で得られたビットマップデータを、プリンタ300に送信する。
【0065】
図10は、プリンタ300における印刷処理の手順を示すフローチャートである。なお、図10のフローチャートにより示されるアルゴリズムは、プリンタ300のROM302などの記憶部にプログラムとして記憶されており、CPU301によって実行される。
【0066】
まず、プリンタ300は、プリンタコントローラ200から、ビットマップデータを受信する(S301)。受信したビットマップデータは、印刷部305により、用紙などの記録材に印刷される(S302)。
【0067】
次に、プリンタコントローラ200に処理済みデータとして保存されたビットマップデータを再度利用する場合の処理について説明する。
【0068】
図11は、PC100におけるビットマップデータに対する操作要求の送信処理の手順を示すフローチャートである。なお、図11のフローチャートにより示されるアルゴリズムは、PC100のハードディスク104などの記憶部にプログラムとして記憶されており、CPU101によって実行される。
【0069】
まず、PC100は、Webブラウザを用いて、プリンタコントローラ200と通信し、プリンタコントローラ200内に保存されているビットマップデータを操作するためのユーティリティの起動を要求する(S401)。
【0070】
続いて、ユーザの入力に基づいて、ユーティリティ起動後のアクセスについての許可を得るためのログインが行われる(S402)。ここで、たとえば入力されたログイン名およびパスワードにしたがって、プリンタコントローラ200においてログイン認証が行われる。
【0071】
ログインが終了すると、ビットマップデータに関する操作を受け付けるための操作画面がディスプレイ105上に表示される(S403)。図12は、操作画面の一例を示す図である。図12の操作画面において、ジョブのリストが示される。
【0072】
そして、当該リストの中で、操作を希望するファイル(ビットマップデータ)が選択されることにより、操作対象データの設定が行われる(S404)。ここで、PC100は、操作対象データの設定に関する情報をプリンタコントローラ200に送信し、プリンタコントローラ200は、操作を許可するか否かの通知をPC100に返信する。
【0073】
ステップS405では、操作が許可されたか否かが判断される。すなわち、プリンタコントローラ200から、操作制限の内容が受信されたか、あるいは警告の通知が受信されたかが判断される。
【0074】
操作が許可された場合(S405でYES)、ビットマップデータに関する操作制限の内容が表示される(S406)。ここで、プリンタコントローラ200からの受信内容にしたがって、操作画面中のたとえば制限される操作機能の部分がグレイアウトさせられることにより、一部または全部の操作が制限される。
【0075】
そして、ユーザの選択に基づいて、操作画面を通じて利用可能な操作の中から、所望の操作項目が設定される(S407)。
【0076】
続いて、設定された操作項目にしたがって、たとえば印刷要求などの操作要求がプリンタコントローラ200に送信される。
【0077】
一方、操作が許可されずに、警告の通知が受信された場合(S405でNO)、ディスプレイ105に、所定の警告が表示される(S409)。この場合、たとえば権限が無いために操作できないという旨の警告が表示され、ユーザに注意が促される。
【0078】
図13は、プリンタコントローラ200におけるビットマップデータに対する操作要求の受信処理の手順を示すフローチャートである。なお、図13のフローチャートにより示されるアルゴリズムは、プリンタコントローラ200のハードディスク204などの記憶部にプログラムとして記憶されており、CPU201によって実行される。
【0079】
まず、プリンタコントローラ200は、PC100からの要求に基づいて、ビットマップデータを操作するためのユーティリティを起動する(S501)。
【0080】
続いて、PC100から受信したログイン名およびパスワードにしたがってログイン認証が行われ、ログイン名がRAM203などの記憶部に保存される。
【0081】
続いて、操作画面用のデータがPC100に送信される(S503)。そして、PC100から受信した操作対象データの設定に関する情報にしたがって、操作対象のビットマップデータが特定される(S504)。
【0082】
ステップS505では、特定されたビットマップデータの署名者名と、当該ユーティリティへのログイン名とが一致しているか否かが判断される。なお、署名者名は、図8のビットマップデータ情報テーブルにおいて、「Owner」の欄に記述されている。
【0083】
署名者名とログイン名とが一致している場合(S505でYES)、特定された操作対象のビットマップデータに関する操作が許可される(S506)。続いて、操作制限に関する処理が行われる(S507)。ここで、ビットマップデータ情報テーブルの内容にしたがって、操作画面中の制限される操作機能の部分をグレイアウトさせるための指示がPC100に送信される。
【0084】
具体的には、操作が許可された場合、原則として、プリンタコントローラ200内に保存されているビットマップデータに関して、プレビューでの閲覧、編集、削除、再印刷、電子メール等による転送、データ取得などの操作が可能となる。ただし、利用可能な操作は、元のPDFファイルの操作制限情報に応じて設定された、ビットマップデータに関する操作制限、を受けない範囲内にとどまる。たとえば、元のPDFファイルに対して電子署名が行われて承認されており、操作制限情報が、文書の変更を許可しない「P1」であった場合、閲覧、および再印刷は可能であるが、ヘッダの追加などの文書の変更にあたる操作は許可されないことになる。これにより、ビットマップデータに関する利用可能な操作内容が限定される。
【0085】
続いて、PC100から、印刷要求などの操作要求が受信される(S508)。そして、操作要求の種類に応じて、特定されたビットマップデータに関する操作が行われる(S509)。たとえば操作要求が印刷要求である場合、当該ビットマップデータは、プリンタ300に送信されて、印刷される。
【0086】
一方、ステップS505で署名者名とログイン名とが一致していないと判断された場合(S505でNO)、PC100に対して警告を通知する。この場合、たとえば権限が無いために操作できないという旨の警告ダイアログが、PC100に送信される。これにより、ビットマップデータに関する操作権限を有するユーザが限定される。
【0087】
このように本実施形態によれば、プリンタコントローラ200は、PDFファイルから当該データに関する操作の制限を示す操作制限情報を検出するとともに、PDFファイルを展開してビットマップデータを取得する。そして、プリンタコントローラ200は、取得したビットマップデータに対して、検出した操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する。
【0088】
したがって、セキュリティ機能が設定されたPDFファイルのデータを展開してビットマップデータを得る場合に、元のデータが保有するセキュリティが、ビットマップデータにおいて損なわれてしまう事態を確実に防止することが可能となる。
【0089】
本発明は、上記した実施形態のみに限定されるものではなく、特許請求の範囲内において、種々改変することができる。
【0090】
たとえば、上記実施形態において、画像処理装置としてのプリンタコントローラ200は、プリンタ300と分離独立して配置されているが、本発明はこれに限定されるものではない。プリンタコントローラ200は、プリンタ300に内包されていてもよい。したがって、本発明は、たとえば複写機、MFP(Multi−Function Peripheral)などの印刷装置にも適用可能である。
【0091】
また、上記実施形態では、PDFファイルを展開してビットマップデータを得る場合について説明したが、本発明はこれに限定されるものではない。本発明は、セキュリティ機能を設定し得る他のファイル形式のデータを展開してビットマップデータを得る場合にも適用され得る。
【0092】
また、ファイルから検出される操作制限情報は、上記実施形態で例示した情報に限定されるものではない。操作制限情報は、データに関する操作の制限につながる情報であれば任意である。さらに、元のファイルの操作制限情報に応じて設定されるビットマップデータに関する操作の制限は、上記実施形態で例示した操作の制限に限定されるものではない。ビットマップデータに関する操作の制限は、元のファイルの操作制限情報と対応関係を有するように任意に設定され得る。
【0093】
本発明による画像処理装置としてのプリンタコントローラにおける各種処理を行う手段および方法は、専用のハードウェア回路、またはプログラムされたコンピュータのいずれによっても実現することが可能である。上記プログラムは、たとえばフレキシブルディスクやCD−ROMなどのコンピュータ読み取り可能な記録媒体によって提供されてもよいし、インターネット等のネットワークを介してオンラインで提供されてもよい。この場合、コンピュータ読み取り可能な記録媒体に記録されたプログラムは、通常、ハードディスク等の記憶部に転送されて記憶される。また、上記プログラムは、単独のアプリケーションソフトとして提供されてもよいし、画像処理装置の一機能としてその装置のソフトウェアに組み込まれてもよい。
【図面の簡単な説明】
【0094】
【図1】印刷システムの全体構成を示すブロック図である。
【図2】PCの構成を示すブロック図である。
【図3】プリンタコントローラの構成を示すブロック図である。
【図4】プリンタの構成を示すブロック図である。
【図5】PCにおける印刷すべきファイルの送信処理の手順を示すフローチャートである。
【図6】プリンタコントローラにおける印刷すべきファイルの受信処理の手順を示すフローチャートである。
【図7】電子署名機能を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。
【図8】ビットマップデータ情報テーブルの一例を示す図である。
【図9】文書のセキュリティ方法を用いることによりセキュリティ機能が設定された場合、PDFファイルに付加される情報の一例を示す図である。
【図10】プリンタにおける印刷処理の手順を示すフローチャートである。
【図11】PCにおけるビットマップデータに対する操作要求の送信処理の手順を示すフローチャートである。
【図12】操作画面の一例を示す図である。
【図13】プリンタコントローラにおけるビットマップデータに対する操作要求の受信処理の手順を示すフローチャートである。
【符号の説明】
【0095】
100 PC、
101,201,301 CPU、
102,202,302 ROM、
103,203,303 RAM、
104,204 ハードディスク、
105 ディスプレイ、
106 入力装置、
107,205 ネットワークインタフェース、
108,207,307 バス、
200 プリンタコントローラ、
206 プリンタインタフェース、
300 プリンタ、
304 操作パネル部、
305 印刷部、
306 コントローラインタフェース、
400 ネットワーク。

【特許請求の範囲】
【請求項1】
所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する検出手段と、
前記所定ファイル形式のデータを展開してビットマップデータを得る展開手段と、
前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する設定手段と、
を有することを特徴とする画像処理装置。
【請求項2】
前記所定ファイル形式のデータは、ページ記述言語で記述されたデータであることを特徴とする請求項1に記載の画像処理装置。
【請求項3】
前記所定ファイル形式のデータは、PDFデータであることを特徴とする請求項2に記載の画像処理装置。
【請求項4】
前記操作制限情報は、データの印刷の制限を示す情報を含むことを特徴とする請求項1〜3のいずれか1つに記載の画像処理装置。
【請求項5】
前記操作制限情報は、データの変更の制限を示す情報を含むことを特徴とする請求項1〜4のいずれか1つに記載の画像処理装置。
【請求項6】
前記ビットマップデータを保存する保存手段をさらに有することを特徴とする請求項1〜5のいずれか1つに記載の画像処理装置。
【請求項7】
前記ビットマップデータに関する操作の要求を受け付けた場合、当該ビットマップデータに対して設定されている操作の制限に応じて、要求された操作を許可するか否かを判断する判断手段をさらに有することを特徴とする請求項1〜6のいずれか1つに記載の画像処理装置。
【請求項8】
所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出するステップと、
前記所定ファイル形式のデータを展開してビットマップデータを得るステップと、
前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定するステップと、
を有することを特徴とする画像処理方法。
【請求項9】
所定ファイル形式のデータから、当該所定ファイル形式のデータに関する操作の制限を示す操作制限情報を検出する手順と、
前記所定ファイル形式のデータを展開してビットマップデータを得る手順と、
前記ビットマップデータに対して、前記操作制限情報に応じて、当該ビットマップデータに関する操作の制限を設定する手順と、
をコンピュータに実行させるための画像処理プログラム。
【請求項10】
請求項9に記載の画像処理プログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2006−1089(P2006−1089A)
【公開日】平成18年1月5日(2006.1.5)
【国際特許分類】
【出願番号】特願2004−178425(P2004−178425)
【出願日】平成16年6月16日(2004.6.16)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】