説明

画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム

【課題】XPSデータを印刷する際のセキュリティを確保することができる画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムの提供。
【解決手段】XPSデータに基づいて印刷処理を行う画像形成装置におけるセキュリティ管理方法であって、圧縮されたXPSデータを伸張する第1のステップと、伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を揮発性メモリ(例えば、RAM)に保存し、前記特定した要素以外の要素を二次記憶装置(例えば、HDD)に保存する第2のステップと、前記揮発性メモリ及び前記二次記憶装置に保存された、伸張したXPSデータをビットマップデータに変換する第3のステップと、前記ビットマップデータに基づいて印刷処理を行う第4のステップと、を少なくとも実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムに関し、特に、XPS(XML Paper Specification)データを印刷する際のセキュリティを確保する画像形成装置及びそのセキュリティ管理方法並びにセキュリティ処理プログラムに関する。
【背景技術】
【0002】
プリンタやデジタル複合機などの印刷装置(以下、画像形成装置と呼ぶ。)が普及している。この画像形成装置をネットワークプリンタとして利用する場合、まず、ネットワークに接続されているコンピュータ端末のアプリケーションを用いて文書データを作成する。次に、コンピュータ端末のデバイスドライバ(プリンタドライバ)を用いて文書データをページ記述言語(PDL:Page Description Language)形式の印刷データに変換して画像形成装置に送信する。そして、画像形成装置では、印刷データを解析して用紙に出力する。
【0003】
ここで、文書を作成するアプリケーションとして、XML(Extensible Markup Language)形式で文書を記述するXPSと呼ばれる規格に基づいて動作するアプリケーションが知られている。このXPSに基づいて作成されたデータ(以下、XPSデータと呼ぶ。)はインターネットエクスプローラ(登録商標)で表示することができる。また、XPSではフォントデータを格納することが可能であり、画面に表示した形態のままで印刷を行うことができる。なお、上記XPSに関しては、例えば、下記非特許文献1にその詳細が開示されている。
【0004】
上記XPSデータは圧縮されて画像形成装置に送信され、印刷処理に際して一度HDD(Hard Disk Drive)に伸張して保存されるため、印刷処理が終了してもXPSデータは消去されずに残ってしまう。そのため、悪意のあるユーザはHDDからXPSデータを取得することができ、セキュリティを確保することができない。
【0005】
この問題に対して、HDDに伸張されたXPSデータを様々なアルゴリズムを使用して上書き消去する方法が考えられる。しかしながら、HDDはアクセススピードが遅いことから、XPSデータを全て上書き消去するには時間がかかり、その間、CPU(Central Processing Unit)を占有してしまい、画像形成装置の処理が遅延するという問題が生じる。
【0006】
上述のXPSデータを印刷する技術とは関連は無いが、保存されたジョブデータを消去する技術として、下記特許文献1が知られている。この特許文献1は、ジョブの実行に必要なジョブデータを保存する際に、そのジョブデータの一部をRAM(Random Access Memory)に、残りをHDDに格納し、ジョブが終了した時に、RAM内のジョブデータの一部を消去する方法を開示している。
【0007】
【特許文献1】特開2004−288049号公報
【非特許文献1】XML Paper Specification Version 1.0(http://www.microsoft.com/japan/whdc/XPS/XPSspec.mspx)
【発明の開示】
【発明が解決しようとする課題】
【0008】
上記特許文献1に記載された技術は、ジョブデータをHDDとRAMに分散して保存し、RAMに保存されているデータを削除するというものであり、RAM上のデータは高速に消去することができる。しかしながら、ジョブデータのどの部分をRAMに保存するかは、乱数を用いて無作為に決定されるため、HDDに保存されたデータの中に機密情報が含まれている場合には、RAM上のデータを消去してもセキュリティを確保することはできない。
【0009】
本発明は上記問題点に鑑みてなされたものであり、その主たる目的は、XPSデータを印刷する際のセキュリティを確保することができる画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムを提供することにある。
【課題を解決するための手段】
【0010】
上記目的を達成するため、本発明は、XPSデータを受信し、伸張して保存した後、伸張したXPSデータに基づいて印刷処理を行う画像形成装置において、伸張したXPSデータを保存する揮発性メモリ及び二次記憶装置と、伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を前記揮発性メモリに保存させ、前記特定した要素以外の要素を前記二次記憶装置に保存させるセキュリティ処理部と、を少なくとも備えるものである。
【0011】
また、本発明は、XPSデータに基づいて印刷処理を行う画像形成装置におけるセキュリティ管理方法であって、圧縮されたXPSデータを伸張する第1のステップと、伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を揮発性メモリに保存し、前記特定した要素以外の要素を二次記憶装置に保存する第2のステップと、前記揮発性メモリ及び前記二次記憶装置に保存された、伸張したXPSデータをビットマップデータに変換する第3のステップと、前記ビットマップデータに基づいて印刷処理を行う第4のステップと、を少なくとも実行するものである。
【0012】
また、本発明は、圧縮されたXPSデータを伸張して印刷処理を行う画像形成装置で動作するセキュリティ処理プログラムであって、コンピュータを、伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を揮発性メモリに保存させ、前記特定した要素以外の要素を二次記憶装置に保存させるセキュリティ処理部、として機能させるものである。
【発明の効果】
【0013】
本発明の画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムによれば、XPSデータを印刷する際のセキュリティを確保することができる。
【0014】
その理由は、XPSデータを伸張して保存する際に、伸張したXPSデータの内、重要な要素をRAM等の揮発性メモリに保存し、それ以外の要素をHDD等の二次記憶装置に保存するため、揮発性メモリに記憶した重要な要素は、装置の電源オフ時や次のジョブの処理時に自動的に消去されるからである。
【発明を実施するための最良の形態】
【0015】
文書データとしてXPSデータが知られており、このXPSデータを用いて印刷する場合、画像形成装置では、XPSデータをHDD等の二次記憶装置に伸張して保存するため、印刷後に二次記憶装置内に伸張されたXPSデータが残ってしまい、セキュリティが確保できないという問題が生じる。
【0016】
この問題に対して、二次記憶装置内のデータを全て消去する方法が考えられるが、この方法では、データの消去に時間がかかり、CPUを長時間占有して画像形成装置の処理が遅延する。また、データをHDDとRAMに分散して保存する方法も考えられるが、RAMに保存するデータを乱数等で無作為に抽出すると、HDD内のデータに機密情報が残存する場合が生じ、セキュリティを確保することができない。また、全てのデータをRAMに保存する方法も考えられるが、この方法ではRAMの記憶領域を占有してしまい、他の処理が遅延してしまう。
【0017】
そこで、本実施形態では、XPSデータの構造上の特徴を利用して、伸張したXPSデータの内、セキュリティを確保する上で重要な要素を特定し、その重要な要素をRAM等の揮発性メモリに保存し、それ以外の要素(重要でない要素)をHDD等の二次記憶装置に保存する方法を採用する。これにより、RAM等の揮発性メモリに保存した重要な要素は、装置の電源オフ時や次のジョブの処理時に自動的に消去されるため、セキュリティを確保することができる。また、伸張したXPSデータの全ての要素をRAM等の揮発性メモリに保存するわけではないため、メモリの消費も抑えることができる。
【実施例1】
【0018】
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の第1の実施例に係る画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムについて、図1乃至図9を参照して説明する。図1は、本実施例に係る印刷システムの構成を模式的に示す図であり、図2は、コンピュータ端末の構成を示すブロック図、図3は、画像形成装置の構成を示すブロック図である。また、図4は、XPSデータの構造を示す図である。また、図5は、一般的なXPSデータの印刷処理を示すフローチャート図であり、図6は、スプール処理の詳細を示すフローチャート図である。また、図7は、本実施例のXPSデータの印刷処理を示すフローチャート図であり、図8は、セキュリティ処理の詳細を示すフローチャート図である。また、図9は、XPSデータの具体的構造を示す図である。
【0019】
図1に示すように、本実施例の印刷システム10は、XPSなどの規格に基づいて文書を作成するアプリケーションを備え、そのアプリケーションで文書を作成し、印刷データを送信する1又は複数のコンピュータ端末20と、印刷データに基づいて文書を印刷するプリンタやデジタル複合機などの1又は複数の画像形成装置30とを備える。このコンピュータ端末20と画像形成装置30とは、LAN(Local Area Network)やWAN(Wide Area Network)などの通信ネットワークを介して接続されている。
【0020】
また、図2に示すように、コンピュータ端末20は、制御部21と記憶デバイス22と入力装置23と表示装置24とネットワーク接続部25などを備える。
【0021】
制御部21は、CPU(Central Processing Unit)21aと、CPU21aに接続されるROM(Read Only Memory)21bやRAM(Random Access Memory)21cなどのメモリとで構成される。文書を作成するアプリケーションは、通常、ROM21b又は記憶デバイス22からRAM21cに読み込まれ、アプリケーションからの印刷要求はCPU21aから通信ネットワークで接続されている画像形成装置30に伝えられ、画像形成装置30で印刷が実行される。このアプリケーションはインターネットエクスプローラなどである。
【0022】
記憶デバイス22は、HDD(Hard Disk Drive)などで構成され、各種プログラムやデータを記憶する。
【0023】
入力装置23は、マウスやキーボードなどで構成され、文書の作成や印刷の指示などを行う。
【0024】
表示装置24は、LCD(Liquid Crystal Display)などで構成され、作成した文書や印刷設定画面などを表示する。
【0025】
ネットワーク接続部25は、NIC(Network Interface Card)やモデムなどで構成され、通信ネットワークを介して画像形成装置30との接続を行う。
【0026】
なお、図1では、コンピュータ端末20としてパーソナルコンピュータを示しているが、本実施例のコンピュータ端末20はXPSデータを用いて印刷指示が可能な機器であればよく、その形態は特に限定されない。
【0027】
また、図3に示すように、画像形成装置30は、CPU31a、ROM31b、RAM31c、HDD32、USB I/F33、LAN I/F34、表示操作部35、言語解析部36、画像処理部37、セキュリティ処理部38、印刷部39などで構成され、これらはバスを介して接続されている。
【0028】
ROM31bは、画像形成装置全体の動作を制御するためのプログラム等を記憶する。RAM31cは、CPU31aによる制御に必要なデータ及び一時記憶が必要なデータ(特に、本実施例では、伸張後のXPSデータの内の重要な要素)等を記憶する領域を含む。そして、CPU31aはROM31b、RAM31cと協働して画像形成装置全体の動作を制御する制御部として機能する。
【0029】
HDD32は、二次記憶装置であり、各種プログラムやデータ(特に、本実施例では伸張後のXPSデータの内の重要でない要素)などを保存する。
【0030】
LAN I/F34は、NICやモデムなどの通信ネットワークに接続するためのインターフェースであり、通信ネットワークを介してコンピュータ端末20との接続を行う。
【0031】
USB I/F33は、USB(Universal Serial Bus)メモリなどのデバイスを接続するためのインターフェースである。
【0032】
表示操作部35は、LCDなどの表示手段と表示手段を覆うタッチパネルなどの操作手段から構成され、CPU31aからの表示信号に従って、アイコンやキーボタン、印刷に必要な各種設定をLCD等に表示すると共に、タッチパネル等から入力される操作信号をCPU31aに出力する。
【0033】
言語解析部36は、LAN I/F34を介してコンピュータ端末20から入力された印刷データ(XPSデータ、PS(Post Script)やPCL(Printer Control Language)等のページ記述言語(PDL)で記述されたデータ、PDF(Portable Document Format)データなど)を解析し、印刷データをビットマップ形式のデータ(以下、ビットマップデータと呼ぶ。)に展開する前の中間形式のデータ(以下、中間データと呼ぶ。)を作成する。
【0034】
画像処理部37は、言語解析部36により作成された中間データから印刷可能なビットマップデータを作成する。
【0035】
セキュリティ処理部38は、XPSデータを伸張して保存する処理(スプール処理と呼ぶ。)に際して、伸張したXPSデータを解析し、予め定められたルールに従って、XPSデータの中からセキュリティを確保する上で重要な要素を特定し、特定した重要な要素をRAM31cに保存させると共に、それ以外の要素をHDD32に保存させる。
【0036】
印刷部39は、画像処理部37により作成されたビットマップデータに基づいて印刷を行う。具体的には、帯電装置により帯電された感光体ドラムに露光装置からビットマップデータに応じた光を照射して静電潜像を形成し、現像装置で帯電したトナーを付着させて現像し、そのトナー像を一次転写ローラ、二次転写ベルトを介して紙媒体に転写して定着装置で定着させる処理を行う。
【0037】
なお、図3では、セキュリティ処理部38を、CPU31a、ROM31b、RAM31c等で構成される制御部とは別に構成したが、コンピュータを、セキュリティ処理部38として機能させるセキュリティ処理プログラムとして構成し、このセキュリティ処理プログラムを制御部上で動作させる構成としてもよい。また、XPSデータの内の重要な要素は、少なくとも画像形成装置30の電源オフ時に消去される揮発性のメモリに保存されればよく、制御部を構成するRAM31c以外の揮発性メモリ(例えば、XPSデータの保存専用に設けたメモリ等)に保存してもよい。また、XPSデータの内の重要でない要素の保存先はHDD32に限らず、USB(Universal Serial Bus)メモリなどのフラッシュメモリとしてもよい。
【0038】
また、図1では、印刷システム10をコンピュータ端末20と画像形成装置30とで構成したが、例えば、ネットワークにRIP(Raster Image Processor)コントローラが接続され、RIPコントローラを言語解析部36及び画像処理部37として機能させる場合は、RIPコントローラにRAM等の揮発性メモリとHDD等の二次記憶装置とセキュリティ処理部とを設けてもよい。
【0039】
以下、上記構成の印刷システム10を用いてXPSデータを印刷する手順について説明するが、本実施例の理解を容易にするために、まず、XPSデータの構造について説明する。
【0040】
XPSデータは、仕様上、ZIP圧縮されることになっており、ZIP解凍した後のXPSデータは図4に示すような構成になる。図4において、無地部分は必須な要素であり、網掛け部分はオプションで追加可能な要素である。必須要素は、文書全体の情報を格納するFixed Document Sequenceと、ページ全体の情報を格納するFixed Documentと、各ページの情報を格納するFixed Pageと、フォントを格納するFontと、画像を格納するImageなどで構成される。オプション要素は、job-level、Document-level、Page-levelの印刷設定情報を格納するPrint Ticketなどで構成される。そして、Fixed Document SequenceパートからFixed Documentパートが参照され、Fixed DocumentパートからFixed Pageパートが参照される。
【0041】
上記構成のXPSデータを印刷する一般的な手順について、図5のフローチャート図を参照して説明する。
【0042】
まず、ステップS100で、画像形成装置30は、LAN I/F34を介してコンピュータ端末20から印刷データを受信し、これをRAM31cに一時的に保存する。尚、印刷データを保存するRAM31cの領域は、XPSデータの内の重要な要素の保存先としてのRAM31cの領域とは異なる領域として確保されている。
【0043】
次に、ステップS200で、画像形成装置30の制御部は、拡張子等に基づいて受信した印刷データがXPSデータであるかを判断し、XPSデータの場合は、ステップS300で、XPSデータのスプール処理を行う。このスプール処理を具体的に示すと図6のようになり、まず、ステップS301で、XPSデータをZIP伸張しHDD32に格納する。次に、ステップS302で、HDD32内への伸張データの格納が完了したかを判断し、伸張データの格納が完了したらスプール処理を終了する。
【0044】
次に、ステップS400で、言語解析部36は、伸張したデータを解析処理し、中間データを作成する。
【0045】
次に、ステップS500で、画像処理部37は、作成された中間データをラスタライズ処理してビットマップデータを作成する。
【0046】
そして、ステップS600で、印刷部39は、ビットマップデータを用紙に転写して出力し、一連の処理を終了する。
【0047】
ここで、XPSでは、上述したようにZIP伸張してから言語解析処理を行なうため、従来はZIP伸張したXPSデータをHDD32に保存していた。そのため、ZIP伸張したXPSデータが他人に読み取られる恐れがあり、セキュリティを確保することができないという問題が生じる。
【0048】
この問題に対して、ZIP伸張したXPSデータを全て、HDD32等の二次記憶装置から消去する方法が考えられるが、ZIP伸張したXPSデータは容量が大きいため、この方法ではHDD32からのデータ消去に時間がかかり、処理の遅延が生じる。一方、XPSデータは図4に示すように様々な要素で構成されており、各々の要素は、セキュリティ上の重要度が異なる。
【0049】
そこで、本実施例では、伸張したXPSデータの全ての要素をHDD32等の二次記憶装置に保存するのではなく、セキュリティ上の重要度を考慮して、重要度が予め定めたレベル以上の要素をRAM31c等の揮発性メモリに保存することで、データ消去処理を不要にしつつ、XPSデータのセキュリティを確保する。
【0050】
この場合のXPSデータの印刷手順は図7のようになり、従来のスプール処理に代えて、セキュリティ処理を付加したセキュリティスプール処理を行なう。このセキュリティスプール処理は、伸張後のXPSデータの構造を解析し、重要な要素であるかを判定して、重要な要素をRAM31c等の揮発性メモリに保存するというものであり、セキュリティ処理部38(又はセキュリティ処理プログラム)により実行される。
【0051】
図7のステップS310のセキュリティスプール処理の詳細に関して、図8のフローチャート図及び図9のXPSデータの具体的構造を参照して説明する。
【0052】
セキュリティ処理部38は、まず、ステップS311で、受信したXPSデータをZIP伸張し、XPSデータの構造を解析して個々の要素を特定した後、ステップS312で、各々の要素がセキュリティ上、重要な要素であるかを判断する。例えば、表1に示すように、XPSデータを構成する要素の内、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータについては、重要度が高い順に5〜1に設定し、その他の要素については重要度を0に設定する。そして、セキュリティ処理部38は、個々の要素の重要度が予め定めたレベル以上であるかに基づいて、重要な要素であるかを判断する。なお、重要度を示す値の指定方法は任意であり、重要度が高い順に1〜5に設定してもよい。
【0053】
【表1】

【0054】
そして、重要な要素と判断されたもの(例えば、重要度が1以上の要素、図9の網掛けで示す要素)は、ステップS313でRAM31cなどの揮発性メモリに格納し、それ以外の要素(例えば、重要度が設定されていない要素)は、ステップS314でHDD32等の二次記憶装置に格納する。その際、言語解析部36が中間データを作成する際に要素を特定できるように、各々の要素を互いに関連づけて記憶する。
【0055】
その後、ステップS315で、全ての要素の格納が終了したかを判断し、格納していない要素があればステップS312に戻って同様の処理を繰り返し、全ての要素の格納が終了したら、セキュリティスプール処理を終了する。
【0056】
このように、伸張したXPSデータを解析し、各々の要素が予め定めた重要な要素であるかを判定し、重要な要素をRAM31c等の揮発性メモリに格納し、それ以外の要素をHDD32等の二次記憶装置に格納することにより、重要な要素は画像形成装置30の電源OFFに消去又は次のジョブの処理時に上書き消去されるため、セキュリティを確保することができる。また、HDD32内のデータを消去する必要がないため、画像形成装置30の処理の効率化を図ることができる。また、伸張したXPSデータの全ての要素をRAM31c等の揮発性メモリに格納するわけではないため、メモリの消費も抑えることができる。なお、HDD32等の二次記憶装置に格納された要素は重要な要素ではないため、悪意のあるユーザに取得されたとしてもセキュリティ上の問題は生じない。
【実施例2】
【0057】
次に、本発明の第2の実施例に係る画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラムについて、図10を参照して説明する。図10は、本実施例のXPSデータの印刷処理を示すフローチャート図である。
【0058】
前記した第1の実施例では、重要度が1〜5の要素を一様にRAM31c等の揮発性メモリに格納したが、RAM31cの記憶容量が小さい場合や重要な要素のデータ容量が大きい場合には、画像形成装置30のパフォーマンスが低下する恐れがある。一方、ユーザや印刷データによっては、セキュリティを優先して確実にデータを消去したい場合もあれば、セキュリティを落としてもパフォーマンスを優先したい場合もある。そこで、本実施例では、セキュリティレベルをPJL(Printer Job Language)等で指定することにより、どのレベルの要素までRAM31c等の揮発性メモリに保存するかをユーザが指定できるようにする。
【0059】
図10に、本実施例のセキュリティスプール処理のフローを示す。
【0060】
本実施例では、まず、ステップS321で、制御部はXPSデータに付加されたPJLコマンドを解析し、PJLコマンドの指示に従ってセキュリティレベルを設定する。PJLコマンドの一例を表2に示す。なお、表2は一例であり、セキュリティレベルをより細かく設定してもよい。
【0061】
【表2】

【0062】
そして、セキュリティ処理部38は、ステップS322で、受信したXPSデータをZIP伸張し、XPSデータの構造を解析して個々の要素を特定した後、ステップS323で、先に設定されたセキュリティレベルに従って、XPSデータの個々の要素が重要な要素であるかを判断する。例えば、セキュリティレベルが2に設定された場合は、表1における重要度が3以上の要素(ページ情報、イメージデータ及びサムネイルデータ)を重要な要素と判断する。
【0063】
そして、重要な要素であれば、ステップS324で、その要素をRAM31c等の揮発性メモリに格納し、重要な要素でなければ、ステップS325で、その要素をHDD32等の二次記憶装置に格納する。その後、ステップS326で、全ての要素の格納が終了したかを判断し、格納していない要素があればステップS323に戻って同様の処理を繰り返し、全ての要素の格納が終了したらセキュリティスプール処理を終了する。
【0064】
このように、セキュリティレベルを設定できるようにすることで、ユーザは自由度をもってセキュリティをコントロールすることが可能となる。
【0065】
なお、上記では、XPSデータに付加するPJLコマンドでセキュリティレベルを設定する構成としたが、このコマンドは画像形成装置30が認識可能であればよく、PJLコマンドに限定されない。また、上記では、コンピュータ端末20でXPSデータにPJLコマンドを付加して画像形成装置30に送信する構成としたが、画像形成装置30の表示操作部35にセキュリティレベルを設定するための画面を表示し、ユーザが画像形成装置30でセキュリティレベルを設定できるようにしてもよい。
【0066】
また、上記実施例では、XPSのセキュリティ管理について記載したが、本発明は上記実施例に限定されるものではなく、印刷時にHDD32等の二次記憶装置に保存される文書データ全般に対して、同様に適用することができる。
【産業上の利用可能性】
【0067】
本発明は、HDD等の二次記憶装置を利用して印刷を行う画像形成装置及び該画像形成装置におけるセキュリティ管理方法並びに該画像形成装置で動作するセキュリティ処理プログラムに利用可能である。
【図面の簡単な説明】
【0068】
【図1】本発明の第1の実施例に係る印刷システムの構成を模式的に示す図である。
【図2】本発明の第1の実施例に係るコンピュータ端末の構成を示すブロック図である。
【図3】本発明の第1の実施例に係る画像形成装置の構成を示すブロック図である。
【図4】XPSデータの構造を示す図である。
【図5】一般的なXPSデータの印刷処理を示すフローチャート図である。
【図6】一般的なXPSデータの印刷処理の中のスプール処理の詳細を示すフローチャート図である。
【図7】本発明の第1の実施例に係るXPSデータの印刷処理を示すフローチャート図である。
【図8】本発明の第1の実施例に係るXPSデータの印刷処理の中のセキュリティスプール処理の詳細を示すフローチャート図である。
【図9】XPSデータの具体的な構造を示す図である。
【図10】本発明の第2の実施例に係るXPSデータの印刷処理の中のセキュリティスプール処理の詳細を示すフローチャート図である。
【符号の説明】
【0069】
10 印刷システム
20 コンピュータ端末
21 制御部
21a CPU
21b ROM
21c RAM
22 記憶デバイス
23 入力装置
24 表示装置
25 ネットワーク接続部
30 画像形成装置
31a CPU
31b ROM
31c RAM
32 HDD
33 USB I/F
34 LAN I/F
35 表示操作部
36 言語解析部
37 画像処理部
38 セキュリティ処理部
39 印刷部

【特許請求の範囲】
【請求項1】
XPSデータを受信し、伸張して保存した後、伸張したXPSデータに基づいて印刷処理を行う画像形成装置において、
伸張したXPSデータを保存する揮発性メモリ及び二次記憶装置と、
伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を前記揮発性メモリに保存させ、前記特定した要素以外の要素を前記二次記憶装置に保存させるセキュリティ処理部と、を少なくとも備えることを特徴とする画像形成装置。
【請求項2】
前記所定のレベルは、前記XPSデータに予め付加されたコマンドに基づいて設定されることを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記重要度が所定のレベル以上の要素は、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータの少なくとも1つを含むことを特徴とする請求項1又は2に記載の画像形成装置。
【請求項4】
XPSデータに基づいて印刷処理を行う画像形成装置におけるセキュリティ管理方法であって、
圧縮されたXPSデータを伸張する第1のステップと、
伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を揮発性メモリに保存し、前記特定した要素以外の要素を二次記憶装置に保存する第2のステップと、
前記揮発性メモリ及び前記二次記憶装置に保存された、伸張したXPSデータをビットマップデータに変換する第3のステップと、
前記ビットマップデータに基づいて印刷処理を行う第4のステップと、
を少なくとも実行することを特徴とするセキュリティ管理方法。
【請求項5】
前記第2のステップの前に、前記XPSデータに予め付加されたコマンドを解析し、該コマンドに基づいて前記所定のレベルを設定することを特徴とする請求項4に記載のセキュリティ管理方法。
【請求項6】
前記重要度が所定のレベル以上の要素は、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータの少なくとも1つを含むことを特徴とする請求項4又は5に記載のセキュリティ管理方法。
【請求項7】
圧縮されたXPSデータを伸張して印刷処理を行う画像形成装置で動作するセキュリティ処理プログラムであって、
コンピュータを、
伸張したXPSデータの構成要素の中から、予め設定された重要度が所定のレベル以上の要素を特定し、特定した要素を揮発性メモリに保存させ、前記特定した要素以外の要素を二次記憶装置に保存させるセキュリティ処理部、として機能させることを特徴とするセキュリティ処理プログラム。
【請求項8】
前記所定のレベルは、前記XPSデータに予め付加されたコマンドに基づいて設定されることを特徴とする請求項7に記載のセキュリティ処理プログラム。
【請求項9】
前記重要度が所定のレベル以上の要素は、ページ情報、イメージデータ、サムネイルデータ、Print Ticket、フォントデータの少なくとも1つを含むことを特徴とする請求項7又は8に記載のセキュリティ処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−262331(P2009−262331A)
【公開日】平成21年11月12日(2009.11.12)
【国際特許分類】
【出願番号】特願2008−110973(P2008−110973)
【出願日】平成20年4月22日(2008.4.22)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】