JP2004336672A - Image output system, image data transmitting program, and image output apparatus - Google Patents

Image output system, image data transmitting program, and image output apparatus Download PDF

Info

Publication number
JP2004336672A
JP2004336672A JP2003155385A JP2003155385A JP2004336672A JP 2004336672 A JP2004336672 A JP 2004336672A JP 2003155385 A JP2003155385 A JP 2003155385A JP 2003155385 A JP2003155385 A JP 2003155385A JP 2004336672 A JP2004336672 A JP 2004336672A
Authority
JP
Japan
Prior art keywords
image
image data
processing
information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003155385A
Other languages
Japanese (ja)
Inventor
Shinichi Kono
真一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2003155385A priority Critical patent/JP2004336672A/en
Publication of JP2004336672A publication Critical patent/JP2004336672A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To suppress processing time as much as possible while maintaining the security of image data memorized by an image output apparatus which is subjected to network connection. <P>SOLUTION: Based on processing state (operating condition of a RAM of the image output apparatus (MFP1), size and processing time of print job of processor limited, information about shut down of image processing or its signs) of print job transmitted from the image output apparatus (S201), it distinguishes whether the encryption of the print job is performed in an information processing apparatus (PC2) (S105), and the print job is enciphered if needed (S107). In the image output apparatus, the enciphered print job is decrypted (S205) before output processing (S206). The print job to which output processing is ended is eliminated perfectly from an HDD (nonvolatile memory) (S207). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は,情報処理装置から送信された画像データが画像出力装置により受信及び記憶され,該画像出力装置により前記画像データの出力がなされる画像出力システム及びその情報処理装置により実行される画像データ送信プログラム並びに画像出力装置に関するものである。
【0002】
【従来の技術】
パーソナルコンピュータ等の情報処理装置(以下,端末という)からネットワークを介してプリンタ等の画像出力装置にイメージ画像データやページ記述言語等で構成される印刷データ等の画像データを送信することにより画像出力を行う画像出力システムでは,画像出力装置が具備するメモリに一旦記憶(蓄積)されてから画像出力されることが一般的である。このような画像出力システムでは,画像出力装置のハードディスクドライブ(HDD)等のメモリが盗まれた場合や画像出力装置に対して不正アクセスがなされた場合等に,メモリに記憶された画像データのセキュリティ確保が問題となる。
従来,このような問題を解決するため,特許文献1には,HDDに記憶される印刷ジョブ(画像データの一例)を必ず暗号化することが示されている。
【0003】
【特許文献1】
特開2001−306273号公報
【0004】
【発明が解決しようとする課題】
しかしながら,画像データを必ず暗号化することとすると,画像出力処理の前に必ず画像データの復号化処理を行う必要がある。このため,例えば,処理待ちの画像データがなく直ぐに出力処理ができるような画像処理状況であっても画像データの復号化が必要なため,出力処理がされるまでの時間が長くなるという問題点があった。
さらに,画像出力装置に記憶される画像データが暗号化されていても,その記憶状態が長時間に渡ると不正アクセスや盗難を受ける確率が高くなり,セキュリティが低下するという問題点もあった。例えば,処理待ちの画像データ(印刷ジョブ等)の数や処理量(出力部数等)が多い場合には,画像処理(印刷)が開始されるまでの処理待ち時間が長くなる。また,記録紙(用紙)の詰まり(ジャム)やトナー切れ(現像剤切れ)等により画像処理が停止状態となった場合には,ジャムの解除やトナーの補給等により画像処理の再開が可能となるまで画像処理が行えない。その結果,画像出力装置に画像データ(印刷ジョブ等)が長時間記憶される(滞留する)ことになり(備品の納期等によっては,復帰までに数日間かかる場合も考えられる),セキュリティの低下につながりやすい。
従って,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,ネットワーク接続された画像出力装置に記憶される画像データのセキュリティを維持しながら処理時間を極力抑えることが可能な画像出力システム及びそれを構成する情報処理装置により実行される画像データ送信プログラム並びに画像出力装置を提供することにある。
【0005】
【課題を解決するための手段】
上記目的を達成するために本発明は,情報処理装置から送信された画像データが画像出力装置により受信及び記憶手段への記憶がされ,該画像出力装置により前記画像データの出力がなされる画像出力システムにおいて,前記画像出力装置における画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別手段と,前記暗号化判別手段により暗号化を行うと判別された前記画像データを暗号化する暗号化手段と,前記画像出力装置に設けられ暗号化されている前記画像データを出力処理前に復号化する復号化手段と, 出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,を具備してなることを特徴とする画像出力システムとして構成されるものである。
これにより,画像処理状況応じて画像データの暗号化を行うか否かが決定されるので,例えば,新たな画像データを比較的短時間で出力処理できる画像処理状況にある場合等には,不正アクセスを受ける確率が低いので,暗号化を行わずに出力処理して処理時間を短縮するといった状況に応じた処理が可能となる。その結果,画像出力装置に記憶される画像データのセキュリティを維持しながら処理時間を極力抑えることが可能となる。
ここで,画像データの前記記憶手段からの消去形態としては,いわゆるFAT(File Allocation Tables)等の記憶手段内における画像データ自体へのアクセスを管理する情報(以下,データ管理情報という)のみを消去することも考えられるが,よりセキュリティ性を高めるためには,画像データ自体を所定の初期化データに書き換えることによって消去すること(以下,完全消去という)が望ましい。
【0006】
例えば,前記画像処理状況に関する情報が,前記記憶手段の一部を構成する揮発性メモリの使用状況に関する情報を含むものであり,前記暗号化判別手段が,前記画像処理装置において前記記憶手段のうち前記揮発性メモリの範囲内の使用で処理できない前記画像データについて暗号化を行うと判別するものが考えられる。
このような構成によれば,処理待ちの画像データが存在しない等により新たな画像データを前記揮発性メモリの範囲内の使用で処理できる場合には,画像が暗号化されずに(即ち,復号化の必要なく)出力処理が速くなる。一方,画像出力装置本体或いはその記憶手段が物理的に盗難された場合でも,揮発性メモリ内の暗号化されていないデータは,電源供給が途絶えるとともに消滅するので情報漏洩は生じない。また,一般的に,揮発性メモリの容量は比較的小さく,該メモリ内のデータは処理後に消去されるので,揮発性メモリに同じ画像データが蓄積されている時間は短く,この短時間の間に通信(ネットワーク)を介しての不正アクセスも生じにくい。これらの結果,画像データのセキュリティを維持しながら,復号化時間を省いて処理時間を極力抑えることが可能となる。
【0007】
また,前記画像処理状況に関する情報が,処理待ちの画像データの数量又はその処理時間に関する情報を含むものであり,前記暗号化判別手段が,前記処理待ちの画像データの数量又はその処理時間が所定以上である場合に前記画像データの暗号化を行うと判別するものも考えられる。
このような構成によっても,処理待ちの画像データの数量が少ない或いはその処理時間が所定未満である場合には,画像データが暗号化されずに(即ち,復号化の必要なく)出力処理が速くなる。同時に,この場合,画像データの処理が終了して消去されるまでの時間は比較的短く,この短時間の間に通信(ネットワーク)を介しての不正アクセスも生じにくい。これらの結果,画像データのセキュリティを維持しながら,復号化時間を省いて処理時間を極力抑えることが可能となる。
【0008】
また,前記画像処理状況に関する情報が,画像処理の停止及び/又は画像処理の停止の兆候に関する情報を含むものであり,前記暗号化判別手段が,前記画像出力装置が画像処理の停止状態である場合又は画像処理の停止状態となる可能性が高い場合に前記画像データの暗号化を行うと判別するものが考えられる。
このような構成によれば,画像処理が停止状態でない或いは停止状態となる可能性が低い(停止の兆候がない)場合には,画像データが暗号化されずに(即ち,復号化の必要なく)出力処理が速くなる。同時に,この場合,新たな画像データの処理が開始されない或いは処理途中で中断状態となる可能性が低く,処理待ち或いは処理の中断の時間が長くなって記憶装置の盗難や不正アクセスを受ける可能性も低い。その結果,画像データのセキュリティを維持しながら,復号化時間を省いて処理時間を極力抑えることが可能となる。
ここで,前記画像処理の停止に関する情報としては,例えば,記録紙の詰まり,記録紙切れ,現像剤切れ及び前記画像出力装置の故障のうちの1又は複数に関する情報等が考えられる。
また,前記画像処理の停止の兆候に関する情報としては,例えば,記録紙の残量及び/又は現像剤の残量に関する情報等が考えられる。
【0009】
また,前記画像データ消去手段としては,暗号化されていない前記画像データはその出力処理の後直ちに前記記憶手段から消去するものが考えられ,一方,暗号化されている前記画像データはその出力処理の後処理待ちの画像データがないときに前記記憶手段から消去するものが考えられる。
これにより,セキュリティ性の低い非暗号化データについては,最短の記憶時間で消去される。一方,比較的安全な暗号化されているデータについては,処理負荷がない(処理待ちの画像データがない)ときに消去処理されるので,出力処理の速度に影響を与えることがない。特に,画像データの前記完全消去を行う場合,該完全消去を行うのに時間を要するので,このような処理は出力速度への影響防止により効果的である。
【0010】
ここで,前記暗号化判別手段及び前記暗号化手段の両手段は,それぞれ前記情報処理装置側に設ける場合と前記画像出力装置側に設ける場合とが考えられる。
(前記両手段を情報処理装置に設ける場合)
例えば,前記画像出力装置が,前記画像処理状況に関する情報を前記情報処理装置に対して送信する画像処理情報送信手段を具備し,前記情報処理装置が,前記画像出力装置から前記画像処理状況に関する情報を受信する画像処理情報受信手段と,前記暗号化判別手段と,前記暗号化手段とを具備するものが考えられる。
(前記両手段を画像出力装置に設ける場合)
また,前記画像出力装置が,前記暗号化判別手段と,前記暗号化手段とを具備するものも考えられる。
(前記両手段を情報処理装置と画像出力装置とに分散して設ける場合)
さらに,前記画像出力装置が,前記暗号化判別手段と,該暗号化判別手段の判別結果情報を前記情報処理装置に対して送信する暗号化判別情報送信手段とを具備し,前記情報処理装置が,前記画像出力装置から前記暗号化判別情報を受信する暗号化判別情報受信手段と,前記暗号化手段とを具備するものも考えられる。
【0011】
また,本発明は,前記画像出力システムを構成する前記情報処理装置により実行される画像データ送信プログラムとして捉えたものであってもよい。これについても,前記暗号化判別手段及び前記暗号化手段の両手段を,それぞれ前記情報処理装置側に設ける場合と前記画像出力装置側に設ける場合とによって構成が異なる。
(前記両手段を情報処理装置に設ける場合)
例えば,画像出力装置に対して画像出力に用いる画像データを送信する処理をコンピュータに実行させる画像データ送信プログラムにおいて,前記画像出力装置から画像処理状況に関する情報を取得する画像処理情報取得処理と,前記画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別処理と,前記画像出力装置へ送信する前記画像データのうち前記暗号化判別処理によって暗号化を行うと判別されたものを暗号化する暗号化処理と,をコンピュータに実行させることを特徴とする画像データ送信プログラムが考えられる。
【0012】
(前記両手段を情報処理装置と画像出力装置とに分散して設ける場合)
或いは,画像出力装置に対して画像出力に用いる画像データを送信する処理をコンピュータに実行させる画像データ送信プログラムにおいて,前記画像データの暗号化を行うか否かに関する情報を前記画像出力装置から受信する暗号化情報受信処理と,前記暗号化情報受信処理により暗号化を行う旨の情報を得た場合に前記画像出力装置に対して送信する画像データを暗号化する暗号化処理と,をコンピュータに実行させることを特徴とする画像データ送信プログラムも考えられる。
【0013】
また,本発明は,前記画像出力システムを構成する前記画像出力装置として捉えたものであってもよい。これについても,前記暗号化判別手段及び前記暗号化手段の両手段を,それぞれ前記情報処理装置側に設ける場合と前記画像出力装置側に設ける場合とによって構成が異なる。
(前記両手段を情報処理装置に設ける場合)
例えば,情報処理装置から送信された画像データを受信及び記憶手段への記憶を行い,該画像データの出力を行う画像出力装置において,前記画像データの画像処理状況に関する情報を前記情報処理装置に対して送信する画像処理情報送信手段と,暗号化されている前記画像データを出力処理前に復号化する復号化手段と,出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,を具備してなることを特徴とする画像出力装置が考えられる。
【0014】
(前記両手段を画像出力装置に設ける場合)
或いは,情報処理装置から送信された画像データを受信及び記憶手段への記憶を行い,該画像データの出力を行う画像出力装置において,前記画像データの画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別手段と,前記暗号化判別手段により暗号化を行うと判別された前記画像データを暗号化する暗号化手段と,暗号化されている前記画像データを出力処理前に復号化する復号化手段と,出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,を具備してなることを特徴とする画像出力装置も考えられる。
【0015】
(前記両手段を情報処理装置と画像出力装置とに分散して設ける場合)
或いは,情報処理装置から送信された画像データを受信及び記憶手段への記憶を行い,該画像データの出力を行う画像出力装置において,前記画像データの画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別手段と,前記暗号化判別手段の判別結果情報を前記情報処理装置に対して送信する暗号化判別情報送信手段と,暗号化されている前記画像データを出力処理前に復号化する復号化手段と,出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,を具備してなることを特徴とする画像出力装置も考えられる。
【0016】
以上のような画像出力装置においても,前記画像データ消去手段としては,暗号化されていない前記画像データはその出力処理の後直ちに前記記憶手段から消去するものが考えられ,一方,暗号化されている前記画像データはその出力処理の後処理待ちの画像データがないときに前記記憶手段から消去するものが考えられる。
【0017】
【発明の実施の形態】
以下添付図面を参照しながら,本発明の実施の形態及び実施例について説明し,本発明の理解に供する。尚,以下の実施の形態及び実施例は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施の形態に係る画像出力システムXの概略構成を表す図,図2は本発明の実施の形態に係る画像出力システムXを構成するPC(パーソナルコンピュータ)及び画像出力装置の概略構成を表すブロック図,図3は本発明の実施の形態に係る画像出力システムXを構成する画像出力装置における印刷ジョブの処理状況に関するジョブ情報の構成例を表す図,図4は本発明の実施の形態に係る画像出力システムXにおける印刷ジョブの概略の伝送経路を模式的に表した図,図5は本発明の実施の形態に係る画像出力システムXにおける印刷ジョブの出力処理の手順を表すフローチャート,図6は本発明の実施の形態に係る画像出力システムXを構成するPCの画面例を表す図,図7は本発明の第1の実施例に係る画像出力システムにおける印刷ジョブの概略の伝送経路を模式的に表した図,図8は本発明の第1の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャート,図9は本発明の第1の実施例に係る画像出力システムにおける画像出力装置のハードディスクからの印刷ジョブの消去処理の手順を表すフローチャート,図10は本発明の第2の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャート,図11は本発明の第3の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャートである。
【0018】
まず,図1を用いて本発明の実施の形態に係る画像出力システムXの全体構成について説明する。
本画像出力システムXは,例えばIEEE802.3準拠等の所定のネットワーク3を介して,画像出力装置の一例である複合機能プリンタ1(MFP:Multi function Printer)と情報処理装置の一例である複数のPC2(パーソナルコンピュータ)とが通信可能に接続されて構成されている。
本画像出力システムXでは,印刷ジョブが前記PC2それぞれからネットワーク3を介して前記MFP1に対して送信され,これを受信した前記MFP1によりその印刷ジョブに対応する画像が記録紙に印刷(出力)される。
【0019】
図2は,前記PC2及び前記MFP1の概略構成を表すブロック図である。
図2に示すように,前記PC2は,各種演算を行うCPU21,該CPU21により実行されるプログラムが展開されるRAM22,前記CPU21により実行されるBIOS等のプログラムが記憶されるROM23,キーボードやマウス等の操作部24,液晶パネルやCRT等の表示部25,各種ドライバソフトやアプリケーションプログラム及び各種データが記憶されるハードディスクドライブ26(HDD),前記ネットワーク3を介したデータ通信を行う通信部27等を具備する一般的なパーソナルコンピュータである。
前記HDD26には,印刷ジョブの元データとなる文書データや画像データ等を生成するためのワープロソフトや作画ソフト等の各種アプリケーションソフトP1,該アプリケーションソフトP1により作成されたデータを前記MFP1で解釈可能な印刷ジョブに変換し,該印刷ジョブを前記通信部27を介して前記MFP1に送信する処理を実行するためのプリンタドライバP2(画像データ送信プログラムの一例)等がインストールされている。印刷ジョブとしては,GDI(Graphics Device Interface)等のイメージデータや,PDL(Page Description Language:ページ記述言語)等で構成された16進数の命令体系データ等が考えられる。PDL等で構成された印刷ジョブについては,前記MFP1において印刷前にイメージデータに変換されてから印刷される。
ここで,前記プリンタドライバP2の特徴は,前記MFP1から印刷ジョブの処理状況(画像処理状況)に関する情報(以下,ジョブ情報という)を取得するジョブ情報取得処理と,該ジョブ情報取得処理により得られた情報に基づいて印刷ジョブの暗号化を行うか否かを判別し,必要に応じて前記MFP1に送信する印刷ジョブを暗号化する暗号化処理とが実行可能に構成されていることである。その詳細については後述する。
【0020】
また,前記MFP1は,所定のプログラムが記憶されたROMを内蔵しそのプログラムを実行することにより当該MFP1の各種制御及び演算を行うCPU11,前記PC2から受信した印刷ジョブの処理状況の管理処理を実行するジョブ管理部12,印刷ジョブ(画像データ)を記憶する不揮発性メモリであるハードディスクドライブ13(HDD),印刷ジョブをその出力処理の際に一時記憶する不揮発性メモリであるRAM14,原稿から画像を読み取るスキャナ19,該スキャナ19で読み取られた画像や前記PC2から受信した印刷ジョブについてインクジェット方式やレーザビーム方式等により記録紙への画像出力(画像形成)を行うプリントエンジン18,前記ネットワーク3を介して前記PC2と通信を行う通信部17,前記PC2から受信した印刷ジョブが暗号化されている場合に,その印刷ジョブを出力処理前に復号化する暗号復号部16,前記スキャナ19で読み取られた原稿画像データを電話回線を通じてFAX送信する機能や他のファクシミリ装置から電話回線を通じて受信した画像データを前記プリントエンジン18へ出力したり前記HDD13へ格納したりする機能を有するFAX機能部15等を具備している。前記スキャナ19により読み取られて画像出力する(即ち,原稿画像を複写する)画像データや前記FAX機能部15により受信される画像データも印刷ジョブの一つであり,その処理状況が前記ジョブ管理部12により管理される。
また,前記MFP1における前記通信部17と前記PC2における前記通信部27とは,前記ネットワーク3での通信途中で印刷ジョブが容易に傍受されないように,通信上の暗号化及びその復号化(HTTPS・IPsec・PPTP・L2TP等)を行う機能を有している。この通信上の暗号化・復号化は,前記プリンタドライバP2による暗号化及び前記暗号復号部16による復号化とは別に,必ず行われるものである。以下,「暗号化せずに印刷ジョブを送信」と表記した場合でも,この通信上の暗号化・復号化は行われるものとする。
【0021】
図3は,前記MFP1の前記ジョブ管理部12により管理される印刷ジョブの処理状況に関するジョブ情報JDの構成例を表すものである。
前記ジョブ管理部12は,印刷ジョブが前記PC2から受信或いは前記スキャナ19や前記FAX機能部15から入力されるごとに,その印刷ジョブの付加情報によるその印刷ジョブの送信者(送信元)の識別,その印刷ジョブが暗号化されているか否かの識別,その印刷ジョブがいずれの機能に対応するものであるのかの識別,その印刷ジョブの属性,その印刷ジョブのサイズ等の識別を行い,各印刷ジョブの到着順にジョブ番号D1を割り振って,各識別結果をユーザ名D2,暗号化情報D3,機能情報D5,属性情報D6,サイズ情報D7として所定の記憶手段に関連付けて記憶する。
ここで,前記機能情報D5は,前記PC2から受信した印刷ジョブを出力するプリンタ機能,前記スキャナ19で読み取られた画像データ(印刷ジョブ)を出力するコピー機能,前記FAX機能部15にで受信された画像データ(印刷ジョブ)を出力するFax機能等の識別情報である。
また,前記属性情報D6は,その印刷ジョブが,出力処理の待ち行列に加えるべき通常の印刷ジョブ(「待ち」)であるのか,特定の利用者宛ての親展ジョブでありその利用者からパスワード等の指定により出力命令があるまで出力せずに(出力処理の待ち行列に加えずに)前記HDD13に格納しておくべき印刷ジョブであるのかの識別情報である。
さらに,前記ジョブ管理部12は,前記HDD13及び前記RAM14内のデータの格納状況や他の機器の動作状況を常時監視し,各印刷ジョブがどのような状態であるかをチェックしてその状態D4も前記ジョブ番号D1に関連付けて記憶する。例えば,その印刷ジョブが前記HDD13に保存されて処理待ちの状態にあるのか(「HDD保存」),前記RAM14に転送されて前記プリントエンジン18により出力中であるのか(「印字中」),前記通信部17等により受信中であるのか(「受信中」)等の状態D4が管理される。
前記ジョブ管理部12により,これらの情報D1〜D7を含むジョブ情報JDが常に最新の状態に維持されるよう管理される。そして,出力処理が完了して前記RAM14及び前記HDD13から消去された印刷ジョブは,前記ジョブ情報JDからも消去され,その消去に応じて前記ジョブ番号D1が新たに割り振られる。ここで,前記印刷ジョブの消去は,前記完全消去により消去される。
【0022】
本画像出力システムXでは,前記PC2の前記プリンタドライバP2の処理により,前記ジョブ情報JDの前記状態D4が前記MFP1から取得され,取得された前記状態D4に基づいて前記MFP1の前記RAM14の範囲内のメモリ使用で(即ち,前記HDD13を使用せずに)画像データの出力処理を行うことができると判断される場合に,印刷ジョブを暗号化しないと判別される。これに対し,前記MFP1の前記RAM14の範囲内のメモリ使用で(即ち,前記HDD13を使用しなければ)画像データの出力処理を行うことができないと判断される場合には,印刷ジョブを暗号化すると判別される。
本画像出力システムXでは,前記RAM14の範囲内のメモリ使用で出力処理を行えるか否かの判断は,前記PC2の前記プリンタドライバP2の処理により,以下の基準で行われる。
即ち,前記ジョブ情報JDにおける前記状態D4(前記揮発性メモリの使用状況に関する情報の一例)に,「印字中」である印刷ジョブが存在しない場合には,前記MFP1の前記RAM14(揮発性メモリ)が未使用であり,該RAM14の範囲内のメモリ使用で処理できると判断される。これに対し,前記状態D4に「印字中」である印刷ジョブが存在する場合には,前記MFP1の前記RAM14が使用中であり,該RAM14の範囲内のメモリ使用で処理できないと判断される。
【0023】
ここで,前記RAM14の範囲内のメモリ使用で出力処理を行えるか否かの判断は,上記以外の基準で行うものであってもよい。
例えば,前記ジョブ情報JDに,前記RAM14の空き容量の情報(前記揮発性メモリの使用状況に関する情報の一例)を含め,前記PC2側において,前記RAM14の空き容量が,印刷ジョブのデータサイズに比べて十分である場合に,前記RAM14の範囲内のメモリ使用で出力処理を行えると判別すること等が考えられる。
【0024】
図4(a)は,暗号化されていない印刷ジョブの概略の伝送経路を矢印によって模式的に表したものである。図4において,網掛け枠で示す印刷ジョブが暗号化された印刷ジョブを表し,白抜き枠で示す印刷ジョブが暗号化されていない印刷ジョブを表す。
図4(a)に示すように,暗号化されていない印刷ジョブが前記PC2側から送信されると,その印刷ジョブは前記MFP1側で前記HDD13に格納されずに直接前記RAM14に一時記憶されて前記プリントエンジン18による出力処理が行われる。
一方,図4(b)は,暗号化されている印刷ジョブの概略の伝送経路を矢印によって模式的に表したものである。図4(b)に示すように,暗号化されている印刷ジョブが前記PC2側から送信されると,その印刷ジョブは前記MFP1側で前記HDD13に一旦格納され(その際,その印刷ジョブは出力処理の待ち行列に加えられる),処理の順番がきた時点で前記暗号復号部16によって復号化されるとともに,前記RAM14に一時記憶されて前記プリントエンジン18による出力処理が行われる。
【0025】
次に,図5に示すフローチャートを用いて,印刷ジョブの出力処理の手順について説明する。以下,S101,S102,…は,処理手順(ステップ)の番号を表す。図5において,前記PC2側の処理は,前記プリンタドライバP2の処理(実行するのは前記CPU21)によって制御され,前記MFP1側の処理は,前記CPU11によって制御される。
まず,前記PC2側において,ワープロ等のアプリケーションソフトP1が起動され,前記操作部24から作成されたデータの印刷開始操作がなされると,前記プリンタドライバP2によって印刷ジョブが生成(作成)される(S101)。
次に,前記PC2の表示部25によって図6に示すような入力要求画面が表示され,印刷ジョブの暗号化を自動モードM1(「自動」)で行うか強制暗号化モードM2(「必ず暗号化」)で行うかの選択入力処理がなされる(S102)。このとき,前記ジョブ情報JDにおける前記属性情報D6の元になる親展情報D6’の入力処理もなされる。この入力処理では,印刷ジョブを親展ジョブとするか否かの選択及び親展ジョブとする場合のパスワードの入力が行われる。この親展情報D6’は,印刷ジョブの付加情報として前記MFP1に送信される。
【0026】
S102において,前記自動モードM1が選択された場合には,前記通信部27から前記MFP1に対して前記ジョブ情報JDの要求が送信される(S103(ジョブ情報の問い合わせ))。これに対し,前記MFP1側では,その要求に応じて前記ジョブ管理部12から前記通信部17を通じて最新の前記ジョブ情報JDが返信される(S201(ジョブ状況をPCに送信))。
このように返信された前記ジョブ情報JDは,前記PC2側の前記通信部27で受信され(S104(ジョブ状況を受信)),印刷ジョブの出力処理(印刷処理)が前記MFP1側の前記RAM14の範囲内のメモリ使用で実行できるか否かが判別される(S105)。この判別(判断)は,前述したように,前記ジョブ情報JDにおける前記状態D4に「印字中」であるものがあるか否かを基準にして行われる。
S105において,前記RAM14の範囲内のメモリ使用で実行できないと判別された場合,又はS102において,前記強制暗号化モードM2が選択された場合は,前記プリンタドライバP2によって印刷ジョブが暗号化(S107)された後,該暗号化後の印刷ジョブが前記通信部27を通じて前記MFP1に対して送信され(S106),前記PC2側の処理が終了する。
また,S105において,前記RAM14の範囲内のメモリ使用で実行できると判別された場合は,印刷ジョブは暗号化されずにそのまま前記通信部27を通じて前記MFP1に対して送信され(S106),前記PC2側の処理が終了する。
【0027】
一方,前記MFP1側においては,前記PC2からの印刷ジョブが前記通信部17を通じて受信され(S202),その印刷ジョブが暗号化されているか否かが判別される(S203)。
ここで,受信した印刷ジョブが暗号化されていない場合には,その印刷ジョブは前記RAM14に直接格納(保存)され(S208),前記プリントエンジン18によって印刷処理(出力処理)(S209)がなされた後,前記MFP1側の処理が終了する。このとき,前記RAM14内の印刷ジョブは,出力処理の終了とともに前記RAM14内から消去される。ここで,前記RAM14(揮発性メモリ)からの印刷ジョブの消去は,前記完全消去ではなくFAT等の前記データ管理情報のみを消去する。これは,前記MFP1自体或いは前記RAM14が物理的に盗難された場合でも,前記RAM14内のデータは,電源供給が途絶えるとともに消滅するので情報漏洩は生じないからであり,その方が消去時間を短縮できるからである。もちろん,より機密性を高める場合には前記完全消去を行ってもよい。
また,S203において,受信した印刷ジョブが暗号化されていると判別された場合には,その印刷ジョブは前記HDD13に一旦格納(保存)され,出力処理の待ち行列に加えられる(S204,前記ジョブ管理部12により前記ジョブ情報JDの前記状態D3が「HDD保存」と設定される)。
そして,前記HDD13に格納された印刷ジョブは,その処理の順番がきた時点で前記暗号復号部16によって復号化される(暗号化が解除される)とともに,前記RAM14に一時記憶され(S205),さらに前記プリントエンジン18による出力(印刷)処理が行われる(S206)。
そして,出力処理が終了した印刷ジョブは,前記HDD13から消去(前記完全消去)(S207)された後,前記MFP1側の処理が終了する。もちろん,前記HDD13に格納されている印刷ジョブは暗号化されているので,前記完全消去をせずに,FAT等の前記データ管理情報のみを消去するようにしてもよい。そうすれば,印刷ジョブの前記HDD13から前記完全消去を行うよりも処理時間が短縮される。
【0028】
以上示したように,本画像出力システムXによれば,前記MFP1(画像出力装置)側の前記RAM14の使用状況に応じて,印刷ジョブの暗号化/非暗号化が切り替えられるため,前記RAM14の範囲で出力処理を行うことができる場合には,復号化処理及び暗号化された元の印刷ジョブの消去処理を行う必要がなく,処理時間を短く抑えることができる。
しかも,前記RAM14に一時記憶される時間はごく短時間であるため,不正アクセスによるデータ漏洩も発生しにくい。さらに,不揮発性メモリである前記RAM14は,電源供給が途絶えると記憶内容が残らないため,メモリの盗難によるデータ漏洩も発生しない。
【0029】
【実施例】
(第1の実施例)
前記画像出力システムXでは,印刷ジョブを暗号化するか否かを,前記MFP1の前記RAM14の範囲内のメモリ使用で出力処理を行えるか否かによって判別するものであったが,これに限るものでなく他の基準により判別するものも考えられる。ここでは,印刷ジョブを暗号化するか否かを,処理待ちの印刷ジョブのデータサイズ(量)が所定サイズ以上であるか否かによって判別する第1の実施例について説明する。
この第1の実施例においても,前記実施の形態と同様に,前記PC2の前記プリンタドライバP2の処理により,前記ジョブ情報JDの前記状態D4が前記MFP1から取得され,取得された前記状態D4に基づいて印刷ジョブを暗号化するか否かが判別されるものとする。
図7(a)は,前記MFP1における処理待ちの印刷ジョブの合計サイズが,所定の暗号化なし許容サイズW未満であるため,暗号化されていない印刷ジョブが伝送される場合の概略伝送経路を矢印によって模式的に表したものである。図7において,網掛け枠で示す印刷ジョブが暗号化された印刷ジョブを表し,白抜き枠で示す印刷ジョブが暗号化されていない印刷ジョブを表す。
図7(a)に示すように,前記PC2側から送信された印刷ジョブが暗号化されていないものであっても,その印刷ジョブは前記MFP1側で前記HDD13に格納され(その際,その印刷ジョブは出力処理の待ち行列に加えられる),処理の順番がきた時点で,前記RAM14に一時記憶されて前記プリントエンジン18による出力処理が行われる。
一方,図7(b)は,前記MFP1における処理待ちの印刷ジョブの合計サイズが,所定の暗号化なし許容サイズW以上であるため,暗号化された印刷ジョブが伝送される場合の概略伝送経路を矢印によって模式的に表したものである。 図7(b)に示すように,暗号化されている印刷ジョブが前記PC2側から送信されると,その印刷ジョブは前記MFP1側で前記HDD13に一旦格納され(その際,その印刷ジョブは出力処理の待ち行列に加えられる),処理の順番がきた時点で前記暗号復号部16によって復号化されるとともに,前記RAM14に一時記憶されて前記プリントエンジン18による出力処理が行われる。
【0030】
ここで,「印刷ジョブのサイズ」としては,印刷ジョブがイメージデータ(ビットデータ)を主体に構成されている場合には印刷ジョブ自体のデータサイズ(byte等)を用いることが考えられるが,印刷ジョブがページ記述言語(PDL:page description language)により構成される場合には,その印刷ジョブの内容から出力画像のデータサイズを推定演算した実質的な値(サイズ)を用いる。例えば,印刷ジョブに設定される印刷部数の指定コマンドを参照し,その印刷部数に応じてデータサイズの値を加算(掛け算)する等である。また,出力画像のデータサイズが同じでも,その画像内容によっては画像形成に要する時間が異なる場合もある。このため,PDLにより構成される印刷ジョブに設定されるコマンドごとに処理時間を予め登録(記憶)しておき,印刷ジョブの内容からその処理時間を推定演算した時間換算値を印刷ジョブのサイズに置き換えて用いることも考えられる。以下,「印刷ジョブの(合計)サイズ」には,上記のように推定演算した値も含まれるものとする。
【0031】
次に,図8に示すフローチャートを用いて,第1の実施例における印刷ジョブの出力処理の手順について説明する。図8において,前記PC2側の処理は,前記プリンタドライバP2の処理(実行するのは前記CPU21)によって制御され,前記MFP1側の処理は,前記CPU11によって制御される。
図8における前記PC2側のS301〜S304の処理,及びこれに対応する前記MFP1側のS401の処理は,図5で示した前記画像出力システムXにおけるS101〜S104及びS201の処理と同じであるので,ここでは説明を省略する。
前記PC2側において,前記通信部27により前記MFP1側から前記ジョブ情報JDが受信(S304)されると,該ジョブ情報JDに基づいて前記MFP1における処理待ちの印刷ジョブの合計サイズが,前記暗号化なし許容サイズW以上であるか否かが判別される(S305)。ここで,処理待ちの印刷ジョブの合計サイズは,前記ジョブ情報JDにおける前記属性情報D6が「待ち」である印刷ジョブについての前記サイズ情報D7を合計することによって求められる。
S105において,処理待ちの印刷ジョブの合計サイズが前記暗号化なし許容サイズW以上であると判別された場合,又はS302において,前記強制暗号化モードM2が選択された場合は,前記プリンタドライバP2によって印刷ジョブが暗号化(S307)された後,該暗号化後の印刷ジョブが前記通信部27を通じて前記MFP1に対して送信され(S306),前記PC2側の処理が終了する。
また,S305において,処理待ちの印刷ジョブの合計サイズが前記暗号化なし許容サイズW未満であると判別された場合には,印刷ジョブは暗号化されずにそのまま前記通信部27を通じて前記MFP1に対して送信され(S306),前記PC2側の処理が終了する。
【0032】
一方,前記MFP1側においては,前記PC2からの印刷ジョブが前記通信部17を通じて受信され(S402),その印刷ジョブが処理待ちする必要があるか否か(即ち,前記属性情報D6が「待ち」の印刷ジョブが既に存在するか否か)が判別される(S403)。
ここで,受信した印刷ジョブが処理待ちの必要がないと判別された場合には,その印刷ジョブは前記RAM14に直接格納(保存)され(S408),前記プリントエンジン18によって印刷処理(出力処理)(S409)がなされた後,前記MFP1側の処理が終了する。このとき,前記RAM14内の印刷ジョブは,出力処理の終了とともに前記RAM14内から消去される。
また,S403において,受信した印刷ジョブが処理待ちの必要があると判別された場合には,その印刷ジョブは前記HDD13に一旦格納(保存)され,出力処理の待ち行列に加えられる(S404,前記ジョブ管理部12により前記ジョブ情報JDの前記状態D3が「HDD保存」と設定される)。
そして,前記HDD13に格納された印刷ジョブは,その処理の順番がきた時点で暗号化されているか否かがチェックされ,暗号化されていれば前記暗号復号部16によって復号化された後,暗号化されていなければそのまま前記RAM14に一時記憶され(S405),さらに前記プリントエンジン18による出力(印刷)処理が行われる(S406)。
そして,出力処理が終了した印刷ジョブは,後述する前記HDD13からの印刷ジョブの消去処理により消去(S407)された後,前記MFP1側の処理が終了する。
【0033】
図9は,前記HDD13からの印刷ジョブの消去処理の手順を表すフローチャートである。この処理は,前記MFP1の前記CPU11によって制御される。
この消去処理では,出力処理が済んだ前記HDD13内の印刷ジョブが暗号化されたものであるか否かが判別され(S501),暗号化されていなければ直ちにその印刷ジョブが前記HDD13から前記完全消去がなされ(S502),暗号化されている場合は,処理待ちの印刷ジョブがなくなるまで待って(もちろん,既に処理待ちの印刷ジョブがない場合は直ちに)前記HDD13から前記完全消去がなされる。ここで,印刷ジョブが暗号化されている場合は,FAT等の前記データ管理情報のみを消去するようにしてもよい。
【0034】
以上示したように,本第1の実施例に係る画像出力システムによれば,前記MFP1(画像出力装置)側の出力処理待ちの印刷ジョブのサイズ(量)に応じて,印刷ジョブの暗号化/非暗号化が切り替えられるため,処理待ちの印刷ジョブのサイズが小さい場合には,復号化処理を行う必要がなく,処理時間を短く抑えることができる。
しかも,処理待ちの印刷ジョブのサイズが小さければ,新たに追加された印刷ジョブの出力完了及びその直後の消去までの時間は比較的短時間であるため,不正アクセスによるデータ漏洩も発生しにくい。
一方,処理待ちの印刷ジョブのサイズ(合計サイズ)が大きい場合には,印刷ジョブが暗号化されるため,処理待ち中に不正アクセス等によってデータ漏洩すること(セキュリティの低下)を防止できる。
また,処理待ちの印刷ジョブのサイズが大きい(処理時間が長い)ということは,先行の印刷ジョブの処理中にトナー切れや記録紙切れ,ジャム等の画像処理の停止につながるトラブルが発生する確率も高くなる。従って,このようなトラブルの発生によって印刷ジョブ(画像データ)の滞留時間がより長くなり,不正アクセスや盗難を受ける可能性がより高くなるが,この場合には印刷ジョブが暗号化されているので,セキュリティの低下が最小限に抑えられる。
さらに,比較的安全な暗号化された印刷ジョブについては,処理待ちの印刷ジョブがなくなってから削除されるため,印刷ジョブの前記HDD13からの消去時間が他の印刷ジョブの処理時間に影響を与えることがない。
【0035】
(第2の実施例)
前記実施の形態及び前記第1の実施例は,いずれも印刷ジョブを暗号化するか否かの判別及び印刷ジョブの暗号化を前記PC2側(情報処理装置側)で行うものであったが,これに限るものでなく,前記MFP1側(画像出力装置側)で行うものであってもよい。
図10は,印刷ジョブを暗号化するか否かの判別及び印刷ジョブの暗号化を前記MFP1で行う第2の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャートである。
まず,前記PC2側において,ワープロ等のアプリケーションソフトP1が起動され,前記操作部24から作成されたデータの印刷開始操作がなされると,前記プリンタドライバP2によって印刷ジョブが生成(作成)される(S601)。
次に,前記PC2の表示部25によって暗号化を前記自動モードM1で行うか前記強制暗号化モードM2で行うかの選択入力処理及び前記親展情報D6’の入力処理がなされる(S602(図6参照))。ここで入力される前記親展情報D6’は,印刷ジョブの付加情報として前記MFP1に送信される。
S602において,前記自動モードM1が選択された場合には印刷ジョブに前記自動モードM1である旨の識別情報が付加され(S604),前記強制暗号化モードM2が選択された場合には印刷ジョブに前記強制暗号化モードM2である旨の識別情報が付加される(S603)。
そして,前記識別情報とともに印刷ジョブがそのまま暗号化されずに前記通信部27を通じて前記MFP1側へ送信され(S605),前記PC2側の処理が終了する。
【0036】
一方,前記MFP1側においては,前記PC2からの印刷ジョブが前記通信部17を通じて受信され(S701),その印刷ジョブの暗号化の要否が判別される(S702)。
ここでは,印刷ジョブが前記強制暗号化モードM2である旨の情報が付加されている場合には,前記ジョブ情報JDの内容にかかわらず,暗号化が必要であると判別される。
また,前記自動モードM1である旨の情報が付加されている場合には,前記ジョブ情報JDに基づいて前述した図5におけるS105の判別基準に従って,印刷ジョブを暗号化するか否か(要否)が判別される。
S702において,印刷ジョブの暗号化が不要と判別された場合には,その印刷ジョブは前記RAM14に直接格納(保存)され(S708),前記プリントエンジン18によって印刷処理(出力処理)(S709)がなされた後,前記MFP1側の処理が終了する。このとき,前記RAM14内の印刷ジョブは,出力処理の終了とともに前記RAM14内から消去される。
また,S702において,受信した印刷ジョブの暗号化が必要と判別された場合には,前記暗号復号部16によってその印刷ジョブが暗号化され(S703),暗号化された印刷ジョブが前記HDD13に格納(保存)される(S704)。このとき,その印刷ジョブは,出力処理の待ち行列に加えられる(前記ジョブ管理部12により前記ジョブ情報JDの前記状態D3が「HDD保存」と設定される)。なお,前記暗号復号部16は,暗号化機能に加え,復号化機能も有するものとする。
そして,前記HDD13に格納された印刷ジョブは,その処理の順番がきた時点で前記暗号復号部16によって復号化される(暗号化が解除される)とともに,前記RAM14に一時記憶され(S705),さらに前記プリントエンジン18による出力(印刷)処理が行われる(S706)。
次に,出力処理が終了した印刷ジョブは,前記HDD13から前記完全消去(S707)がなされた後,前記MFP1側の処理が終了する。もちろん,前記HDD13に格納されている印刷ジョブは暗号化されているので,前記完全消去をせずにFAT等の前記データ管理情報のみを消去するようにしてもよい。
この第2の実施例の構成によれば,MFP1側で暗号化が行われるので,前記PC2から送信される印刷ジョブだけでなく,コピーのジョブやFAXのジョブ等についても前記PC2側からの印刷ジョブと同様に暗号化を行うことができる点でよりセキュリティ上効果的である。
【0037】
また,前記MFP1側で暗号化を行うか否かの判別までを行い,その判別結果を前記PC2に対して送信し,これを受信した前記PC2側において,受信した前記判別結果に従って,必要な場合にのみ印刷ジョブの暗号化を行うよう構成してもよい。
例えば,図5のS103を,前記PC2から前記MFP1に対して暗号化を行うか否かに関する暗号化判別情報を要求する処理に置き換える。この要求を受けた前記MFP1側では,暗号化を行うか否かの判別処理(例えば,図10のS702の処理)の後,図5のS201の代わりに前記MFP1からその判別結果を前記暗号化識別情報として前記PC2へ返信するよう構成する。
さらに,前記PC2側のS105の判別処理を,前記暗号化識別情報に従って暗号化を行う(S107)か否かが切り替わるよう構成する。本発明は,このような構成によって具現することも考えられる。
【0038】
(第3の実施例)
前記実施の形態及び前記第1の実施例は,印刷ジョブを暗号化するか否かを,前記MFP1の前記RAM14の範囲内のメモリ使用で出力処理を行えるか否かによって判別する,或いは処理待ちの印刷ジョブのデータサイズ(量)が所定サイズ以上であるか否かによって判別するものであったが,これに限るものでなく他の基準により判別するものも考えられる。ここでは,印刷ジョブを暗号化するか否かを,画像処理の停止やその兆候に関する情報を基準に判別する第3の実施例に係る画像出力システムついて説明する。
図11は,本発明の第3の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャートである。
図11に示すS801〜S806は,前述した図5のS101〜S106に
図11における前記PC2側のS801〜S806の処理,及びこれに対応する前記MFP1側のS901〜S909の処理は,図5で示した前記画像出力システムXにおけるS101〜S106及びS201〜S209の処理に対応する。ここで,図11に示す処理と図5に示した処理とで異なる点は,S901及びS804で送受信される情報が,前記ジョブ情報JDではなく,前記MFP1における画像処理の停止やその兆候に関する情報(以下,装置情報という)である点,及び前記PC2側におけるS805の処理が,前記装置情報に基づいて印刷ジョブを暗号化するか否かを判別する処理である点であり,その他の処理は図5に示した処理と同じである。
【0039】
前記装置情報には,前記MFP1におけるジャム(記録紙の詰まり),記録紙切れ(用紙切れ),トナー切れ(現像剤切れ),前記MFP1の故障に関する情報(前記画像処理の停止に関する情報の一例)と,記録紙の残量(残枚数),トナー(現像剤)の残量に関する情報(画像処理の停止の兆候に関する情報の一例)とが含まれている。
そして,前記PC2側のS805において,ジャムが発生している場合,記録紙切れが発生している場合,トナー切れが発生している場合及び前記MFP1に故障が発生している場合,さらに,記録紙の残量(残枚数)が所定枚数未満である場合又はトナー残量が所定量未満である場合には,印刷ジョブは前記プリンタドライバP2によって暗号化(S807)された後,それ以外の場合には印刷ジョブは暗号化されずに前記通信部27を通じて前記MFP1に対して送信され(S806),前記PC2側の処理が終了する。
これにより,ジャムの解除や記録紙,トナーの補給等により画像処理の再開が可能となるまで画像処理が行えない。
これにより,ジャムやトナー切れ等によって画像処理が停止状態でない場合や,記録紙残量やトナー残量が少ないために処理が途中で停止状態となる可能性が低い(停止の兆候がない)場合には,印刷ジョブ(画像データ)が暗号化されないため(即ち,復号化の必要がないため)画像の出力処理が速くなる。同時に,印刷ジョブの処理が開始されない或いは処理途中で中断状態となる可能性が低く,処理待ち或いは処理の中断の時間が長くなって前記画像メモリ13の盗難やネットワークを通じた不正アクセスを受ける可能性も低い。その結果,印刷ジョブのセキュリティを維持しながら,復号化時間を省いて処理時間を極力抑えることが可能となる。
また,このように印刷ジョブを暗号化するか否かを,画像処理の停止やその兆候に関する情報を基準に判別する場合にも,図10に示したものと同様の手順により,印刷ジョブを暗号化するか否かの判別及び印刷ジョブの暗号化を,前記MFP1で行うように構成することが考えられる。この場合,図10のS702の判別処理において,図11のS805と同様の判別処理を実行すればよい。
【0040】
【発明の効果】
以上説明したように,本発明によれば,画像処理状況応じて画像データの暗号化を行うか否かが決定されるので,画像出力装置に記憶される画像データのセキュリティを維持しながら処理時間を極力抑えることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る画像出力システムXの概略構成を表す図。
【図2】本発明の実施の形態に係る画像出力システムXを構成するPC(パーソナルコンピュータ)及び画像出力装置の概略構成を表すブロック図。
【図3】は本発明の実施の形態に係る画像出力システムXを構成する画像出力装置における印刷ジョブの処理状況に関するジョブ情報の構成例を表す図。
【図4】本発明の実施の形態に係る画像出力システムXにおける印刷ジョブの概略の伝送経路を模式的に表した図。
【図5】本発明の実施の形態に係る画像出力システムXにおける印刷ジョブの出力処理の手順を表すフローチャート。
【図6】本発明の実施の形態に係る画像出力システムXを構成するPCの画面例を表す図。
【図7】本発明の第1の実施例に係る画像出力システムにおける印刷ジョブの概略の伝送経路を模式的に表した図。
【図8】本発明の第1の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャート。
【図9】本発明の第1の実施例に係る画像出力システムにおける画像出力装置のハードディスクからの印刷ジョブの消去処理の手順を表すフローチャート。
【図10】本発明の第2の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャート。
【図11】本発明の第3の実施例に係る画像出力システムにおける印刷ジョブの出力処理の手順を表すフローチャート。
【符号の説明】
1…複合機能プリンタ(画像出力装置)
2…パーソナルコンピュータ(情報処理装置)
3…ネットワーク
11…CPU
12…ジョブ管理部
13…ハードディスクドライブ(不揮発性メモリ,記憶手段)
14…RAM(揮発性メモリ,記憶手段)
15…FAX機能部
16…暗号復号部(復号化手段,暗号化手段)
17…通信部
18…プリントエンジン
19…スキャナ
21…CPU
22…RAM
23…ROM
24…操作部
25…表示部
26…ハードディスクドライブ
27…通信部
JD…ジョブ情報(画像処理状況に関する情報)
P1…アプリケーションソフト
P2…プリンタドライバ(画像データ送信プログラム)
S101,S102,,…処理手順(ステップ)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides an image output system in which image data transmitted from an information processing device is received and stored by an image output device, and the image data is output by the image output device, and image data executed by the information processing device. The present invention relates to a transmission program and an image output device.
[0002]
[Prior art]
Image output by transmitting image data such as image image data or print data composed of a page description language or the like from an information processing device such as a personal computer (hereinafter referred to as a terminal) to an image output device such as a printer via a network. In an image output system for performing the above, the image is generally stored (stored) once in a memory provided in the image output device and then output as an image. In such an image output system, the security of the image data stored in the memory is reduced when the memory such as a hard disk drive (HDD) of the image output device is stolen or when the image output device is illegally accessed. Security is a problem.
Conventionally, in order to solve such a problem, Patent Document 1 discloses that a print job (an example of image data) stored in an HDD is always encrypted.
[0003]
[Patent Document 1]
JP 2001-306273 A
[0004]
[Problems to be solved by the invention]
However, if the image data is always encrypted, the image data must be decrypted before the image output process. For this reason, for example, even in an image processing situation in which there is no image data waiting to be processed and the output processing can be performed immediately, decoding of the image data is necessary, so that the time until the output processing is lengthened. was there.
Furthermore, even if the image data stored in the image output device is encrypted, if the storage state is long, the probability of unauthorized access or theft increases, and there is a problem that security is reduced. For example, when the number of image data (print jobs and the like) waiting to be processed and the amount of processing (the number of output copies and the like) are large, the processing waiting time until image processing (printing) is started becomes long. If the image processing is stopped due to jamming of recording paper (paper) or running out of toner (running out of developer), the image processing can be restarted by clearing the jam or supplying toner. Until image processing cannot be performed. As a result, the image data (print job, etc.) is stored (stagnated) for a long time in the image output device (it may take several days to return depending on the delivery date of the equipment, etc.), and the security is reduced. Easy to connect to.
Accordingly, the present invention has been made in view of the above circumstances, and an object of the present invention is to minimize the processing time while maintaining the security of image data stored in a network-connected image output device. It is an object of the present invention to provide an image output system, an image data transmission program executed by an information processing device constituting the image output system, and an image output device.
[0005]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides an image output apparatus in which image data transmitted from an information processing apparatus is received by an image output apparatus and stored in storage means, and the image output apparatus outputs the image data. In the system, encryption determining means for determining whether or not to encrypt the image data based on information on an image processing situation in the image output device, and determining to perform encryption by the encryption determining means. Encrypting means for encrypting the image data; decrypting means provided in the image output device for decrypting the encrypted image data before output processing; and storing the image data after output processing. And an image data erasing means for erasing from the means.
As a result, whether or not to encrypt the image data is determined according to the image processing situation. For example, if the image processing situation is such that new image data can be output in a relatively short time, illegal Since the probability of receiving access is low, it is possible to perform processing according to the situation, such as reducing the processing time by performing output processing without performing encryption. As a result, it is possible to minimize the processing time while maintaining the security of the image data stored in the image output device.
Here, as a form of erasing the image data from the storage means, only information (hereinafter, referred to as data management information) for managing access to the image data itself in the storage means such as a so-called FAT (File Allocation Tables) is deleted. However, in order to further enhance the security, it is desirable to erase the image data by rewriting it with predetermined initialization data (hereinafter, referred to as complete erasure).
[0006]
For example, the information relating to the image processing status includes information relating to the usage status of a volatile memory constituting a part of the storage unit, and the encryption determining unit determines whether the image processing apparatus has the storage unit in the image processing apparatus. It is conceivable that the image data that cannot be processed due to use within the range of the volatile memory is determined to be encrypted.
According to such a configuration, when new image data can be processed by using the volatile memory within the range of the volatile memory because there is no image data waiting to be processed, the image is not encrypted (that is, decrypted). Output processing is faster). On the other hand, even if the image output apparatus main body or its storage means is physically stolen, the unencrypted data in the volatile memory disappears as the power supply is cut off, so that no information leakage occurs. In general, the capacity of a volatile memory is relatively small, and the data in the memory is erased after processing. Therefore, the time during which the same image data is stored in the volatile memory is short. Unauthorized access via communication (network) is unlikely to occur. As a result, while maintaining the security of the image data, the processing time can be minimized by omitting the decoding time.
[0007]
Further, the information on the image processing status includes information on the number of image data waiting to be processed or the processing time thereof, and the encryption determining unit determines that the number of image data waiting on the processing or the processing time is predetermined. In the case described above, it is conceivable that the image data is determined to be encrypted.
Even with such a configuration, when the number of image data waiting to be processed is small or the processing time is shorter than a predetermined time, the output processing is performed quickly without encrypting the image data (that is, without requiring decryption). Become. At the same time, in this case, the time from the end of the processing of the image data to the deletion is relatively short, and unauthorized access via communication (network) is unlikely to occur during this short time. As a result, while maintaining the security of the image data, the processing time can be minimized by omitting the decoding time.
[0008]
Further, the information on the image processing status includes information on the halt of the image processing and / or a sign of the halt of the image processing, and the encryption determining unit determines that the image output device is in a halt state of the image processing. In such a case, or when there is a high possibility that the image processing is stopped, it may be determined that the image data is encrypted.
According to such a configuration, when the image processing is not stopped or is less likely to be stopped (there is no sign of stopping), the image data is not encrypted (that is, it is unnecessary to decrypt the image data). ) Output processing is faster. At the same time, in this case, there is a low possibility that the processing of new image data will not be started or will be interrupted in the middle of the processing, and the waiting time of the processing or the interruption of the processing will be long, and the storage device may be stolen or illegally accessed. Is also low. As a result, while maintaining the security of the image data, the decoding time can be omitted and the processing time can be minimized.
Here, the information relating to the stop of the image processing may be, for example, information relating to one or more of clogging of recording paper, running out of recording paper, running out of developer, and failure of the image output device.
Further, as the information on the sign of the stop of the image processing, for example, information on the remaining amount of the recording paper and / or the remaining amount of the developer can be considered.
[0009]
As the image data erasing means, it is conceivable that the unencrypted image data is erased from the storage means immediately after the output processing, while the encrypted image data is erased from the output processing. When there is no image data waiting for post-processing, the image data may be deleted from the storage unit.
As a result, non-encrypted data with low security is erased in the shortest storage time. On the other hand, relatively secure encrypted data is erased when there is no processing load (there is no image data waiting to be processed), so that the speed of the output processing is not affected. In particular, when performing the complete erasure of the image data, it takes time to perform the complete erasure, and thus such processing is more effective in preventing the influence on the output speed.
[0010]
Here, it is conceivable that both the encryption determining means and the encryption means are provided on the information processing device side and the image output device side, respectively.
(When both means are provided in the information processing device)
For example, the image output device includes image processing information transmitting means for transmitting information on the image processing status to the information processing device, and the information processing device transmits information on the image processing status from the image output device. , An image processing information receiving unit for receiving the information, the encryption determining unit, and the encrypting unit.
(When both means are provided in the image output device)
It is also conceivable that the image output device includes the encryption determining means and the encryption means.
(When both means are provided separately in the information processing device and the image output device)
Further, the image output device includes the encryption determining means, and encryption determining information transmitting means for transmitting determination result information of the encryption determining means to the information processing device, wherein the information processing device is It is also conceivable that the apparatus comprises an encryption determination information receiving means for receiving the encryption determination information from the image output device, and the encryption means.
[0011]
Further, the present invention may be regarded as an image data transmission program executed by the information processing device constituting the image output system. Also in this case, the configuration differs depending on whether both the encryption determining unit and the encryption unit are provided on the information processing apparatus side and the image output apparatus side.
(When both means are provided in the information processing device)
For example, in an image data transmission program for causing a computer to execute a process of transmitting image data used for image output to an image output device, an image processing information acquisition process of acquiring information on an image processing status from the image output device; An encryption determining process for determining whether to encrypt the image data based on information on an image processing status, and performing encryption by the encryption determining process of the image data transmitted to the image output device; An image data transmission program characterized by causing a computer to execute an encryption process for encrypting a discriminated item.
[0012]
(When both means are provided separately in the information processing device and the image output device)
Alternatively, in an image data transmission program for causing a computer to execute a process of transmitting image data used for image output to the image output device, information about whether to encrypt the image data is received from the image output device. The computer executes encryption information reception processing and encryption processing for encrypting image data to be transmitted to the image output apparatus when information indicating that encryption is performed by the encryption information reception processing is performed. An image data transmission program characterized by causing the image data to be transmitted is also conceivable.
[0013]
Further, the present invention may be regarded as the image output device constituting the image output system. Also in this case, the configuration differs depending on whether both the encryption determining unit and the encryption unit are provided on the information processing apparatus side and the image output apparatus side.
(When both means are provided in the information processing device)
For example, in an image output device that receives image data transmitted from an information processing device and stores the image data in a storage unit, and outputs the image data, information on an image processing status of the image data is transmitted to the information processing device. Image processing information transmitting means for transmitting the image data, and decrypting means for decrypting the encrypted image data before the output processing, and image data erasing means for erasing the image data after the output processing from the storage means. , An image output device characterized by comprising:
[0014]
(When both means are provided in the image output device)
Alternatively, in an image output device that receives image data transmitted from the information processing device and stores the image data in a storage unit, and outputs the image data, an image output device that outputs the image data based on information regarding an image processing status of the image data. Encryption determination means for determining whether or not to perform encryption; encryption means for encrypting the image data determined to be encrypted by the encryption determination means; An image output device comprising a decoding means for decoding the image data before the output processing, and an image data erasing means for erasing the image data for which the output processing has been completed from the storage means is also conceivable.
[0015]
(When both means are provided separately in the information processing device and the image output device)
Alternatively, in an image output device that receives image data transmitted from the information processing device and stores the image data in a storage unit, and outputs the image data, an image output device that outputs the image data based on information regarding an image processing status of the image data. Encryption determining means for determining whether or not to perform encryption; encryption determining information transmitting means for transmitting determination result information of the encryption determining means to the information processing device; An image output apparatus comprising decoding means for decoding data before output processing and image data erasing means for erasing image data for which output processing has been completed from the storage means is also conceivable. .
[0016]
In the image output apparatus as described above, the image data erasing means may be one in which the unencrypted image data is erased from the storage means immediately after the output processing, while the encrypted image data is encrypted. The image data may be deleted from the storage unit when there is no image data waiting for post-processing of the output process.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments and examples of the present invention will be described with reference to the accompanying drawings to provide an understanding of the present invention. The following embodiments and examples are mere examples embodying the present invention, and do not limit the technical scope of the present invention.
Here, FIG. 1 is a diagram showing a schematic configuration of an image output system X according to an embodiment of the present invention, and FIG. 2 is a PC (personal computer) and an image forming the image output system X according to the embodiment of the present invention. FIG. 3 is a block diagram illustrating a schematic configuration of an output device, FIG. 3 is a diagram illustrating a configuration example of job information regarding a processing status of a print job in an image output device included in an image output system X according to an embodiment of the present invention, and FIG. FIG. 5 is a diagram schematically illustrating a schematic transmission path of a print job in the image output system X according to the embodiment of the present invention. FIG. 5 is a diagram illustrating a print job output process in the image output system X according to the embodiment of the present invention. FIG. 6 is a diagram showing an example of a screen of a PC constituting the image output system X according to the embodiment of the present invention, and FIG. 7 is a diagram showing an image output according to the first embodiment of the present invention. FIG. 8 is a diagram schematically showing a schematic transmission path of a print job in the system, FIG. 8 is a flowchart showing a print job output process in the image output system according to the first embodiment of the present invention, and FIG. And FIG. 10 is a flowchart showing a procedure for erasing a print job from the hard disk of the image output device in the image output system according to the first embodiment of the present invention. FIG. 11 is a flowchart showing a procedure of an output process, and FIG. 11 is a flowchart showing a procedure of a print job output process in the image output system according to the third embodiment of the present invention.
[0018]
First, an overall configuration of an image output system X according to an embodiment of the present invention will be described with reference to FIG.
The image output system X includes a multifunction printer (MFP) 1 as an example of an image output apparatus and a plurality of information processing apparatuses as an example of an information processing apparatus via a predetermined network 3 compliant with, for example, IEEE802.3. It is configured to be communicably connected to a PC 2 (personal computer).
In the image output system X, a print job is transmitted from each of the PCs 2 to the MFP 1 via the network 3, and the MFP 1 that has received the print job prints (outputs) an image corresponding to the print job on recording paper. You.
[0019]
FIG. 2 is a block diagram illustrating a schematic configuration of the PC 2 and the MFP 1.
As shown in FIG. 2, the PC 2 includes a CPU 21 for performing various operations, a RAM 22 for expanding a program executed by the CPU 21, a ROM 23 for storing a program such as a BIOS executed by the CPU 21, a keyboard, a mouse, and the like. Operating unit 24, a display unit 25 such as a liquid crystal panel or a CRT, a hard disk drive 26 (HDD) in which various driver software and application programs and various data are stored, a communication unit 27 for performing data communication via the network 3, and the like. It is a general personal computer provided.
In the HDD 26, various application software P1 such as word processing software and drawing software for generating document data and image data serving as original data of a print job can be interpreted by the MFP1 by the MFP1. A printer driver P2 (an example of an image data transmission program) for executing a process of converting the print job into a simple print job and transmitting the print job to the MFP 1 via the communication unit 27 is installed. As the print job, image data such as GDI (Graphics Device Interface), hexadecimal instruction system data constituted by PDL (Page Description Language), and the like can be considered. A print job composed of PDL or the like is converted into image data before printing by the MFP 1 and then printed.
Here, the features of the printer driver P2 are obtained by a job information acquisition process for acquiring information (hereinafter referred to as job information) relating to a processing status (image processing status) of a print job from the MFP 1, and the job information acquisition process. It is configured to determine whether or not to encrypt the print job based on the received information, and to encrypt the print job to be transmitted to the MFP 1 if necessary. The details will be described later.
[0020]
The MFP 1 has a built-in ROM in which a predetermined program is stored, and executes the program to execute various controls and calculations of the MFP 1, and executes a management process of a processing status of a print job received from the PC 2. A job management unit 12, a hard disk drive 13 (HDD) which is a non-volatile memory for storing a print job (image data), a RAM 14 which is a non-volatile memory for temporarily storing a print job during its output processing, and A scanner 19 for reading, a print engine 18 for outputting an image (image formation) to a recording sheet by an ink jet system, a laser beam system, or the like for an image read by the scanner 19 or a print job received from the PC 2 via the network 3. Communication unit 17 for communicating with the PC 2 When a print job received from the PC 2 is encrypted, an encryption / decryption unit 16 for decrypting the print job before output processing, a function of facsimile transmitting document image data read by the scanner 19 via a telephone line, A facsimile function unit 15 having a function of outputting image data received from another facsimile apparatus via a telephone line to the print engine 18 or storing the image data in the HDD 13 is provided. Image data read by the scanner 19 and output as an image (that is, a document image is copied) and image data received by the FAX function unit 15 are also one of the print jobs, and the processing status is determined by the job management unit. 12.
Further, the communication unit 17 in the MFP 1 and the communication unit 27 in the PC 2 perform communication encryption and decryption (HTTPS / HTTPS) so that a print job is not easily intercepted during communication on the network 3. IPsec, PPTP, L2TP, etc.). The encryption / decryption in this communication is always performed separately from the encryption by the printer driver P2 and the decryption by the encryption / decryption unit 16. Hereinafter, even in the case of “sending a print job without encryption”, encryption / decryption in this communication is performed.
[0021]
FIG. 3 illustrates a configuration example of the job information JD regarding the processing status of the print job managed by the job management unit 12 of the MFP 1.
Each time a print job is received from the PC 2 or input from the scanner 19 or the FAX function unit 15, the job management unit 12 identifies the sender (source) of the print job based on the additional information of the print job. Identify whether the print job is encrypted, identify which function the print job corresponds to, identify the attributes of the print job, identify the size of the print job, etc. A job number D1 is assigned in the order of arrival of the print job, and each identification result is stored as a user name D2, encryption information D3, function information D5, attribute information D6, and size information D7 in association with a predetermined storage unit.
Here, the function information D5 is a printer function for outputting a print job received from the PC 2, a copy function for outputting image data (print job) read by the scanner 19, and received by the FAX function unit 15. This is identification information of a Fax function or the like that outputs image data (print job).
The attribute information D6 indicates whether the print job is a normal print job (“wait”) to be added to a queue for output processing, or a confidential job addressed to a specific user, and a password or the like from the user. Is identification information as to whether or not the print job is to be stored in the HDD 13 without being output until the output instruction is issued (without being added to the output processing queue).
Further, the job management unit 12 constantly monitors the storage status of data in the HDD 13 and the RAM 14 and the operation status of other devices, checks the status of each print job, and checks the status D4. Is also stored in association with the job number D1. For example, whether the print job is stored in the HDD 13 and is waiting for processing (“HDD storage”), transferred to the RAM 14 and being output by the print engine 18 (“printing”), The communication unit 17 or the like manages a state D4 such as whether or not reception is being performed (“receiving”).
The job management unit 12 manages the job information JD including these pieces of information D1 to D7 so that it is always kept up to date. Then, the print job that has been output from the RAM 14 and the HDD 13 after the completion of the output process is also deleted from the job information JD, and the job number D1 is newly assigned in accordance with the deletion. Here, the print job is deleted by the complete deletion.
[0022]
In the image output system X, the state D4 of the job information JD is obtained from the MFP 1 by the processing of the printer driver P2 of the PC 2, and the state D4 of the job information JD is stored in the RAM 14 of the MFP 1 based on the obtained state D4. When it is determined that the image data can be output using the memory (ie, without using the HDD 13), it is determined that the print job is not encrypted. On the other hand, if it is determined that the image data cannot be output using the memory within the range of the RAM 14 of the MFP 1 (that is, the HDD 13 is not used), the print job is encrypted. Then, it is determined.
In the present image output system X, whether or not output processing can be performed by using a memory within the range of the RAM 14 is determined based on the following criteria by processing of the printer driver P2 of the PC 2.
That is, if there is no print job that is “printing” in the status D4 (an example of information on the use status of the volatile memory) in the job information JD, the RAM 14 (the volatile memory) of the MFP 1 Are unused, and it can be determined that processing can be performed by using a memory within the range of the RAM 14. On the other hand, if there is a print job that is "printing" in the state D4, it is determined that the RAM 14 of the MFP 1 is in use and processing cannot be performed by using a memory within the range of the RAM 14.
[0023]
Here, the determination as to whether or not the output processing can be performed by using a memory within the range of the RAM 14 may be made based on criteria other than the above.
For example, the job information JD includes information on the free space of the RAM 14 (an example of information on the use status of the volatile memory), and the free space of the RAM 14 on the PC 2 side is smaller than the data size of the print job. If it is sufficient, it may be determined that output processing can be performed by using a memory within the range of the RAM 14.
[0024]
FIG. 4A schematically shows a schematic transmission path of a non-encrypted print job by an arrow. In FIG. 4, a print job indicated by a hatched frame represents an encrypted print job, and a print job indicated by a white frame represents an unencrypted print job.
As shown in FIG. 4A, when an unencrypted print job is transmitted from the PC 2, the print job is temporarily stored in the RAM 14 directly on the MFP 1 without being stored in the HDD 13. Output processing by the print engine 18 is performed.
On the other hand, FIG. 4B schematically shows an outline transmission path of an encrypted print job by arrows. As shown in FIG. 4B, when an encrypted print job is transmitted from the PC 2, the print job is temporarily stored in the HDD 13 on the MFP 1 side (in this case, the print job is output When the processing order comes, the data is decrypted by the encryption / decryption unit 16 and temporarily stored in the RAM 14 for output processing by the print engine 18.
[0025]
Next, the procedure of print job output processing will be described with reference to the flowchart shown in FIG. Hereinafter, S101, S102,... Represent the numbers of the processing procedures (steps). In FIG. 5, the process on the PC 2 side is controlled by the process (executed by the CPU 21) of the printer driver P2, and the process on the MFP 1 side is controlled by the CPU 11.
First, on the PC 2 side, when application software P1 such as a word processor is started and a print start operation of the data created from the operation unit 24 is performed, a print job is generated (created) by the printer driver P2 ( S101).
Next, an input request screen as shown in FIG. 6 is displayed on the display unit 25 of the PC 2, and the encryption of the print job is performed in the automatic mode M1 (“automatic”) or in the forced encryption mode M2 (“ensure encryption”). )) Is performed (S102). At this time, an input process of confidential information D6 ', which is a source of the attribute information D6 in the job information JD, is also performed. In this input processing, selection is made as to whether or not the print job is a confidential job, and a password is input when the print job is to be a confidential job. This confidential information D6 'is transmitted to the MFP 1 as additional information of the print job.
[0026]
When the automatic mode M1 is selected in S102, a request for the job information JD is transmitted from the communication unit 27 to the MFP 1 (S103 (query for job information)). On the other hand, on the MFP 1 side, the latest job information JD is returned from the job management unit 12 via the communication unit 17 in response to the request (S201 (job status is transmitted to the PC)).
The job information JD returned in this manner is received by the communication unit 27 of the PC 2 (S104 (reception of job status)), and the output process (print process) of the print job is performed in the RAM 14 of the MFP 1 side. It is determined whether or not the execution can be performed using the memory within the range (S105). As described above, this determination (determination) is performed based on whether or not there is a status “printing” in the state D4 in the job information JD.
If it is determined in S105 that the execution cannot be performed by using a memory within the range of the RAM 14, or if the forced encryption mode M2 is selected in S102, the print job is encrypted by the printer driver P2 (S107). After that, the encrypted print job is transmitted to the MFP 1 through the communication unit 27 (S106), and the process on the PC 2 ends.
If it is determined in S105 that the print job can be executed by using a memory within the range of the RAM 14, the print job is transmitted to the MFP 1 through the communication unit 27 without being encrypted (S106). The processing on the side ends.
[0027]
On the other hand, the MFP 1 receives the print job from the PC 2 through the communication unit 17 (S202), and determines whether or not the print job is encrypted (S203).
Here, if the received print job is not encrypted, the print job is directly stored (saved) in the RAM 14 (S208), and a print process (output process) (S209) is performed by the print engine 18. Then, the processing on the MFP 1 side ends. At this time, the print job in the RAM 14 is deleted from the RAM 14 when the output processing is completed. Here, the erasure of the print job from the RAM 14 (volatile memory) is not the complete erasure but the erasure of only the data management information such as FAT. This is because even if the MFP 1 itself or the RAM 14 is physically stolen, the data in the RAM 14 disappears as the power supply is cut off, so that no information leakage occurs, which shortens the erasing time. Because you can. Of course, in order to further enhance the confidentiality, the complete erasure may be performed.
If it is determined in S203 that the received print job is encrypted, the print job is temporarily stored (saved) in the HDD 13 and added to a queue for output processing (S204, The status D3 of the job information JD is set to “HDD storage” by the management unit 12).
The print job stored in the HDD 13 is decrypted (decrypted) by the encryption / decryption unit 16 when the order of the processing comes, and is temporarily stored in the RAM 14 (S205). Further, output (printing) processing by the print engine 18 is performed (S206).
Then, the print job for which the output processing has been completed is deleted from the HDD 13 (the complete deletion) (S207), and then the processing on the MFP 1 side is completed. Of course, since the print job stored in the HDD 13 is encrypted, only the data management information such as FAT may be deleted without performing the complete deletion. In this case, the processing time is shorter than when the print job is completely erased from the HDD 13.
[0028]
As described above, according to the image output system X, encryption / non-encryption of a print job is switched according to the use status of the RAM 14 on the MFP 1 (image output device) side. If the output processing can be performed within the range, there is no need to perform the decryption processing and the deletion processing of the encrypted original print job, and the processing time can be reduced.
Moreover, since the time temporarily stored in the RAM 14 is very short, data leakage due to unauthorized access hardly occurs. Further, the RAM 14, which is a non-volatile memory, does not retain its stored contents when power supply is cut off, so that data leakage due to theft of the memory does not occur.
[0029]
【Example】
(First embodiment)
In the image output system X, whether or not to encrypt a print job is determined based on whether or not output processing can be performed using a memory within the range of the RAM 14 of the MFP 1, but the present invention is not limited to this. Instead, it is also conceivable to make a determination based on other criteria. Here, a first embodiment will be described in which whether to encrypt a print job is determined based on whether or not the data size (amount) of the print job waiting to be processed is equal to or larger than a predetermined size.
Also in the first embodiment, the state D4 of the job information JD is acquired from the MFP 1 by the processing of the printer driver P2 of the PC2, and the acquired state D4 is changed. It is determined whether or not the print job is to be encrypted based on this.
FIG. 7A shows a schematic transmission path when an unencrypted print job is transmitted because the total size of print jobs waiting to be processed in the MFP 1 is smaller than a predetermined allowable size W without encryption. This is schematically represented by arrows. In FIG. 7, a print job indicated by a shaded frame represents an encrypted print job, and a print job indicated by a white frame represents a non-encrypted print job.
As shown in FIG. 7A, even if the print job transmitted from the PC 2 is not encrypted, the print job is stored in the HDD 13 on the MFP 1 side (in this case, the print job is not encrypted). The job is added to a queue for output processing), and when the order of the processing comes, the output processing is temporarily stored in the RAM 14 and performed by the print engine 18.
On the other hand, FIG. 7B shows a schematic transmission path when an encrypted print job is transmitted because the total size of print jobs waiting to be processed in the MFP 1 is equal to or larger than a predetermined allowable size W without encryption. Are schematically represented by arrows. As shown in FIG. 7B, when the encrypted print job is transmitted from the PC 2 side, the print job is temporarily stored in the HDD 13 on the MFP 1 side (in this case, the print job is output When the processing order comes, the data is decrypted by the encryption / decryption unit 16 and temporarily stored in the RAM 14 for output processing by the print engine 18.
[0030]
Here, as the “size of the print job”, when the print job mainly includes image data (bit data), the data size (byte or the like) of the print job itself may be used. When the job is configured by a page description language (PDL), a substantial value (size) obtained by estimating and calculating the data size of the output image from the content of the print job is used. For example, a command for specifying the number of copies to be set in a print job is referred to, and the value of the data size is added (multiplied) according to the number of copies. Even if the data size of the output image is the same, the time required for image formation may differ depending on the image content. For this reason, the processing time is registered (stored) in advance for each command set in the print job constituted by the PDL, and the time conversion value obtained by estimating and calculating the processing time from the contents of the print job is used as the print job size. It is also conceivable to use it interchangeably. Hereinafter, the “(total) size of the print job” includes the value estimated and calculated as described above.
[0031]
Next, the procedure of a print job output process in the first embodiment will be described with reference to the flowchart shown in FIG. In FIG. 8, the process on the PC 2 side is controlled by the process of the printer driver P 2 (the CPU 21 executes the process), and the process on the MFP 1 side is controlled by the CPU 11.
The processes of S301 to S304 on the PC2 side and the corresponding processes of S401 on the MFP1 side in FIG. 8 are the same as the processes of S101 to S104 and S201 in the image output system X shown in FIG. Here, the description is omitted.
When the PC 2 receives the job information JD from the MFP 1 by the communication unit 27 (S304), the total size of the print jobs waiting to be processed in the MFP 1 is determined based on the job information JD. It is determined whether the size is equal to or larger than the allowable size W (S305). Here, the total size of the print jobs waiting to be processed is obtained by summing the size information D7 for the print job whose attribute information D6 in the job information JD is “waiting”.
If it is determined in S105 that the total size of the print jobs waiting to be processed is equal to or larger than the allowable size W without encryption, or if the forced encryption mode M2 is selected in S302, the printer driver P2 After the print job is encrypted (S307), the encrypted print job is transmitted to the MFP 1 through the communication unit 27 (S306), and the processing on the PC 2 ends.
If it is determined in step S305 that the total size of the print jobs waiting to be processed is smaller than the allowable size W without encryption, the print job is not encrypted and transmitted to the MFP 1 through the communication unit 27 without being encrypted. (S306), and the process on the PC2 side ends.
[0032]
On the other hand, on the MFP 1 side, the print job from the PC 2 is received through the communication unit 17 (S402), and it is determined whether or not the print job needs to wait for processing (that is, the attribute information D6 indicates “wait”). Is determined) (S403).
If it is determined that the received print job does not need to wait for processing, the print job is directly stored (saved) in the RAM 14 (S408), and the print engine 18 performs print processing (output processing). After (S409), the processing on the MFP 1 side ends. At this time, the print job in the RAM 14 is deleted from the RAM 14 when the output processing is completed.
If it is determined in S403 that the received print job needs to be waited for processing, the print job is temporarily stored (saved) in the HDD 13 and is added to a queue for output processing (S404, the above-described processing). The status D3 of the job information JD is set to "HDD storage" by the job management unit 12).
Then, it is checked whether or not the print job stored in the HDD 13 has been encrypted at the time when the order of processing has come. If the print job has been encrypted, the print job is decrypted by the decryption unit 16 and then encrypted. If not, the data is temporarily stored in the RAM 14 as it is (S405), and output (printing) processing by the print engine 18 is performed (S406).
Then, the print job for which the output process has been completed is deleted by a print job deletion process from the HDD 13 described later (S407), and then the process on the MFP 1 side is ended.
[0033]
FIG. 9 is a flowchart illustrating a procedure of a process of deleting a print job from the HDD 13. This processing is controlled by the CPU 11 of the MFP 1.
In this erasing process, it is determined whether the print job in the HDD 13 that has been subjected to the output process is encrypted (S501). If the print job is not encrypted, the print job is immediately transmitted from the HDD 13 to the HDD 13. The erasure is performed (S502), and if encrypted, the complete erasure is performed from the HDD 13 after waiting for no print job waiting to be processed (of course, immediately when there is no print job waiting to be processed). Here, if the print job is encrypted, only the data management information such as FAT may be deleted.
[0034]
As described above, according to the image output system according to the first embodiment, encryption of a print job is performed in accordance with the size (amount) of a print job waiting for output processing on the MFP 1 (image output apparatus) side. Since the size of a print job waiting to be processed is small, there is no need to perform decryption processing, and the processing time can be reduced.
Moreover, if the size of the print job waiting to be processed is small, the time from the completion of the output of the newly added print job to the erasure immediately after it is relatively short, so that data leakage due to unauthorized access hardly occurs.
On the other hand, if the size (total size) of the print job waiting to be processed is large, the print job is encrypted, so that it is possible to prevent data leakage (decrease in security) due to unauthorized access or the like while waiting for processing.
The large size (long processing time) of a print job waiting to be processed means that the probability of occurrence of troubles such as running out of toner, running out of recording paper, jamming, etc. during processing of the preceding print job occurs. Get higher. Accordingly, the occurrence time of such a trouble increases the residence time of the print job (image data) and increases the possibility of unauthorized access or theft. However, in this case, the print job is encrypted. , Security degradation is minimized.
Furthermore, since a relatively secure encrypted print job is deleted after the print job waiting to be processed disappears, the erasing time of the print job from the HDD 13 affects the processing time of another print job. Nothing.
[0035]
(Second embodiment)
In the above-described embodiment and the first embodiment, both the determination as to whether the print job is to be encrypted and the encryption of the print job are performed by the PC 2 (the information processing apparatus). The present invention is not limited to this, and may be performed on the MFP 1 side (image output apparatus side).
FIG. 10 is a flowchart illustrating a procedure of a print job output process in the image output system according to the second embodiment in which the MFP 1 determines whether or not to encrypt a print job and encrypts the print job.
First, on the PC 2 side, when application software P1 such as a word processor is started and a print start operation of the data created from the operation unit 24 is performed, a print job is generated (created) by the printer driver P2 ( S601).
Next, the display unit 25 of the PC 2 performs a selection input process of performing encryption in the automatic mode M1 or the forced encryption mode M2 and an input process of the confidential information D6 ′ (S602 (FIG. 6). reference)). The confidential information D6 'input here is transmitted to the MFP 1 as additional information of the print job.
In S602, when the automatic mode M1 is selected, identification information indicating that the automatic mode is M1 is added to the print job (S604). When the forced encryption mode M2 is selected, the print job is added to the print job. Identification information indicating the forced encryption mode M2 is added (S603).
Then, the print job together with the identification information is transmitted to the MFP 1 through the communication unit 27 without being encrypted as it is (S605), and the process on the PC 2 ends.
[0036]
On the other hand, the MFP 1 receives the print job from the PC 2 through the communication unit 17 (S701), and determines whether the print job needs to be encrypted (S702).
Here, when information indicating that the print job is in the forced encryption mode M2 is added, it is determined that encryption is necessary regardless of the content of the job information JD.
If the information indicating that the mode is the automatic mode M1 is added, it is determined whether the print job is to be encrypted based on the job information JD according to the determination criterion of S105 in FIG. ) Is determined.
If it is determined in step S702 that encryption of the print job is unnecessary, the print job is directly stored (saved) in the RAM 14 (S708), and the print processing (output processing) (S709) is performed by the print engine 18. After that, the processing on the MFP 1 side ends. At this time, the print job in the RAM 14 is deleted from the RAM 14 when the output processing is completed.
If it is determined in S702 that the received print job needs to be encrypted, the print job is encrypted by the encryption / decryption unit 16 (S703), and the encrypted print job is stored in the HDD 13. (Saved) (S704). At this time, the print job is added to the output processing queue (the status D3 of the job information JD is set to “HDD storage” by the job management unit 12). The encryption / decryption unit 16 has a decryption function in addition to the encryption function.
The print job stored in the HDD 13 is decrypted (decrypted) by the encryption / decryption unit 16 when the order of the processing comes, and is temporarily stored in the RAM 14 (S705). Further, an output (print) process is performed by the print engine 18 (S706).
Next, the print job for which the output processing has been completed is completely deleted from the HDD 13 (S707), and then the processing on the MFP 1 side ends. Of course, since the print job stored in the HDD 13 is encrypted, only the data management information such as FAT may be deleted without performing the complete deletion.
According to the configuration of the second embodiment, since the MFP 1 performs encryption, not only a print job transmitted from the PC 2 but also a copy job or a facsimile job from the PC 2 is printed. This is more effective in security because encryption can be performed in the same manner as a job.
[0037]
Further, the MFP 1 determines whether or not to perform encryption, transmits the result of the determination to the PC 2, and receives the result on the PC 2 according to the received result. It may be configured that the print job is encrypted only for.
For example, S103 in FIG. 5 is replaced with a process in which the PC 2 requests the MFP 1 for encryption discrimination information on whether to perform encryption. After receiving the request, the MFP 1 determines whether or not to perform encryption (for example, the process in S702 in FIG. 10), and then substitutes the encryption result from the MFP 1 in place of S201 in FIG. A reply is sent to the PC 2 as identification information.
Further, the determination process in S105 on the PC2 side is configured to switch whether to perform encryption according to the encryption identification information (S107). The present invention may be embodied by such a configuration.
[0038]
(Third embodiment)
In the above embodiment and the first embodiment, whether to encrypt a print job is determined by whether or not output processing can be performed by using a memory within the range of the RAM 14 of the MFP 1 or waiting for processing. Is determined based on whether or not the data size (amount) of the print job is equal to or larger than a predetermined size. However, the present invention is not limited to this, and may be determined based on other criteria. Here, a description will be given of an image output system according to a third embodiment for determining whether to encrypt a print job on the basis of information relating to stoppage of image processing and signs thereof.
FIG. 11 is a flowchart illustrating a print job output process in the image output system according to the third embodiment of the present invention.
S801 to S806 shown in FIG. 11 are the same as S101 to S106 in FIG.
The processing of S801 to S806 on the PC2 side in FIG. 11 and the corresponding processing of S901 to S909 on the MFP1 side correspond to the processing of S101 to S106 and S201 to S209 in the image output system X shown in FIG. Corresponding. Here, the difference between the process shown in FIG. 11 and the process shown in FIG. 5 is that the information transmitted and received in S901 and S804 is not the job information JD, but the information about the stop of the image processing in the MFP 1 and the signs thereof. (Hereinafter referred to as device information) and the process of S805 on the PC 2 side is a process of determining whether or not to encrypt a print job based on the device information. This is the same as the processing shown in FIG.
[0039]
The device information includes information on jam (recording paper jam), out of recording paper (out of paper), out of toner (out of developer) in MFP 1, and information on failure of MFP 1 (an example of information on stopping of the image processing). , The remaining amount of recording paper (remaining number of sheets), and information on the remaining amount of toner (developer) (an example of information on signs of stopping image processing).
Then, in step S805 on the PC2 side, when a paper jam has occurred, the recording paper has run out, the toner has run out, and the MFP 1 has failed, and If the remaining amount (remaining number) is less than the predetermined number or if the remaining amount of toner is less than the predetermined amount, the print job is encrypted by the printer driver P2 (S807). Is transmitted to the MFP 1 via the communication unit 27 without encrypting the print job (S806), and the processing on the PC 2 side ends.
As a result, the image processing cannot be performed until the image processing can be restarted by clearing the jam or replenishing the recording paper or the toner.
As a result, when the image processing is not stopped due to a paper jam, running out of toner, or the like, or when the possibility that the processing is stopped halfway due to a low remaining amount of recording paper or toner is low (there is no sign of stopping). Since the print job (image data) is not encrypted (that is, there is no need for decryption), the image output process becomes faster. At the same time, the possibility that the processing of the print job is not started or the processing is interrupted during the processing is low, and the waiting time of the processing or the interruption of the processing becomes long, and the image memory 13 may be stolen or illegally accessed through a network. Is also low. As a result, while maintaining the security of the print job, the processing time can be minimized by omitting the decryption time.
Also, when determining whether or not to encrypt a print job in this way based on information about the stop of image processing and its signs, the print job is encrypted by the same procedure as that shown in FIG. It is conceivable to configure the MFP 1 to determine whether or not to encrypt the data and encrypt the print job. In this case, in the determination process of S702 of FIG. 10, the same determination process as that of S805 of FIG. 11 may be performed.
[0040]
【The invention's effect】
As described above, according to the present invention, whether or not to encrypt image data is determined according to the image processing situation, so that the processing time can be reduced while maintaining the security of the image data stored in the image output device. Can be suppressed as much as possible.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a schematic configuration of an image output system X according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of a PC (personal computer) and an image output device which constitute the image output system X according to the embodiment of the present invention.
FIG. 3 is a diagram illustrating a configuration example of job information relating to a processing status of a print job in an image output device included in the image output system X according to the embodiment of the present invention.
FIG. 4 is a diagram schematically showing a schematic transmission path of a print job in the image output system X according to the embodiment of the present invention.
FIG. 5 is a flowchart showing a print job output process in the image output system X according to the embodiment of the present invention.
FIG. 6 is a view showing an example of a screen of a PC included in the image output system X according to the embodiment of the present invention.
FIG. 7 is a diagram schematically illustrating a schematic transmission path of a print job in the image output system according to the first embodiment of the present invention.
FIG. 8 is a flowchart illustrating a procedure of a print job output process in the image output system according to the first embodiment of the present invention.
FIG. 9 is a flowchart illustrating a procedure of a process of deleting a print job from a hard disk of the image output device in the image output system according to the first embodiment of the present invention.
FIG. 10 is a flowchart illustrating a procedure of a print job output process in the image output system according to the second embodiment of the present invention.
FIG. 11 is a flowchart illustrating a procedure of a print job output process in the image output system according to the third embodiment of the present invention.
[Explanation of symbols]
1. Multifunction printer (image output device)
2. Personal computer (information processing device)
3. Network
11 CPU
12: Job management unit
13. Hard disk drive (non-volatile memory, storage means)
14 RAM (volatile memory, storage means)
15 FAX function
16: encryption / decryption unit (decryption means, encryption means)
17… Communication unit
18. Print engine
19 ... Scanner
21 ... CPU
22 ... RAM
23… ROM
24 ... operation unit
25 ... Display unit
26 ... Hard disk drive
27… Communication unit
JD: Job information (information on image processing status)
P1 ... Application software
P2: Printer driver (image data transmission program)
S101, S102,... Processing procedure (step)

Claims (18)

情報処理装置から送信された画像データが画像出力装置により受信及び記憶手段への記憶がされ,該画像出力装置により前記画像データの出力がなされる画像出力システムにおいて,
前記画像出力装置における画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別手段と,
前記暗号化判別手段により暗号化を行うと判別された前記画像データを暗号化する暗号化手段と,
前記画像出力装置に設けられ暗号化されている前記画像データを出力処理前に復号化する復号化手段と,
前記画像出力装置に設けられ出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,
を具備してなることを特徴とする画像出力システム。
In an image output system in which image data transmitted from an information processing device is received by an image output device and stored in storage means, and the image output device outputs the image data.
Encryption determining means for determining whether to encrypt the image data based on information on an image processing situation in the image output device;
Encryption means for encrypting the image data determined to be encrypted by the encryption determination means;
Decryption means provided in the image output device for decrypting the encrypted image data before output processing;
Image data erasing means provided in the image output device for erasing image data for which output processing has been completed from the storage means;
An image output system comprising:
前記画像処理状況に関する情報が,前記記憶手段の一部を構成する揮発性メモリの使用状況に関する情報を含むものであり,
前記暗号化判別手段が,前記画像処理装置において前記記憶手段のうち前記揮発性メモリの範囲内の使用で処理できない前記画像データについて暗号化を行うと判別するものである請求項1に記載の画像出力システム。
The information on the image processing status includes information on a usage status of a volatile memory forming a part of the storage unit;
2. The image according to claim 1, wherein the encryption determining unit determines that the image processing apparatus encrypts the image data of the storage unit that cannot be processed due to use within the range of the volatile memory. Output system.
前記画像処理状況に関する情報が,処理待ちの画像データの数量又はその処理時間に関する情報を含むものであり,
前記暗号化判別手段が,前記処理待ちの画像データの数量又はその処理時間が所定以上である場合に前記画像データの暗号化を行うと判別するものである請求項1又は2のいずれかに記載の画像出力システム。
The information on the image processing status includes information on the number of image data waiting to be processed or the processing time thereof,
3. The image processing apparatus according to claim 1, wherein the encryption determining unit determines that the image data is to be encrypted when the number of the image data waiting to be processed or the processing time is equal to or longer than a predetermined time. Image output system.
前記画像処理状況に関する情報が,画像処理の停止及び/又は画像処理の停止の兆候に関する情報を含むものであり,
前記暗号化判別手段が,前記画像出力装置が画像処理の停止状態である場合又は画像処理の停止状態となる可能性が高い場合に前記画像データの暗号化を行うと判別するものである請求項1〜3のいずれかに記載の画像出力システム。
The information on the image processing status includes information on the stop of the image processing and / or the sign of the stop of the image processing;
4. The image processing apparatus according to claim 1, wherein the encryption determining unit determines that the image data is to be encrypted when the image output apparatus is in a stopped state of image processing or when there is a high possibility that the image processing apparatus is in a stopped state of image processing. The image output system according to any one of claims 1 to 3.
前記画像処理の停止に関する情報が,記録紙の詰まり,記録紙切れ,現像剤切れ及び前記画像出力装置の故障のうちの1又は複数に関する情報である請求項4に記載の画像出力システム。5. The image output system according to claim 4, wherein the information on the stop of the image processing is information on one or more of a recording paper jam, a recording paper shortage, a developer shortage, and a failure of the image output device. 前記画像処理の停止の兆候に関する情報が,記録紙の残量及び/又は現像剤の残量に関する情報である請求項4に記載の画像出力システム。5. The image output system according to claim 4, wherein the information on the sign of the stop of the image processing is information on a remaining amount of recording paper and / or a remaining amount of developer. 前記画像データ消去手段が,暗号化されていない前記画像データはその出力処理の後直ちに前記記憶手段から消去するものである請求項1〜6のいずれかに記載の画像出力システム。The image output system according to any one of claims 1 to 6, wherein the image data erasing means erases the unencrypted image data from the storage means immediately after the output processing. 前記画像データ消去手段が,暗号化されている前記画像データはその出力処理の後処理待ちの画像データがないときに前記記憶手段から消去するものである請求項1〜7のいずれかに記載の画像出力システム。8. The image processing apparatus according to claim 1, wherein the image data erasing unit erases the encrypted image data from the storage unit when there is no image data waiting for post-processing of the output process. Image output system. 前記画像出力装置が,前記画像処理状況に関する情報を前記情報処理装置に対して送信する画像処理情報送信手段を具備し,
前記情報処理装置が,前記画像出力装置から前記画像処理状況に関する情報を受信する画像処理情報受信手段と,前記暗号化判別手段と,前記暗号化手段とを具備してなる請求項1〜8のいずれかに記載の画像出力システム。
The image output device includes image processing information transmitting means for transmitting information on the image processing status to the information processing device,
9. The image processing apparatus according to claim 1, wherein said information processing apparatus comprises: image processing information receiving means for receiving information on the image processing status from said image output apparatus; said encryption determining means; and said encryption means. The image output system according to any one of the above.
前記画像出力装置が,前記暗号化判別手段と,前記暗号化手段とを具備してなる請求項1〜8のいずれかに記載の画像出力システム。The image output system according to any one of claims 1 to 8, wherein the image output device includes the encryption determination unit and the encryption unit. 前記画像出力装置が,前記暗号化判別手段と,該暗号化判別手段の判別結果情報を前記情報処理装置に対して送信する暗号化判別情報送信手段とを具備し,
前記情報処理装置が,前記画像出力装置から前記暗号化判別情報を受信する暗号化判別情報受信手段と,前記暗号化手段とを具備してなる請求項1〜8のいずれかに記載の画像出力システム。
The image output device includes: the encryption determining unit; and encryption determining information transmitting unit configured to transmit determination result information of the encryption determining unit to the information processing device.
9. The image output device according to claim 1, wherein the information processing device includes an encryption determination information receiving unit that receives the encryption determination information from the image output device, and the encryption unit. system.
画像出力装置に対して画像出力に用いる画像データを送信する処理をコンピュータに実行させる画像データ送信プログラムにおいて,
前記画像出力装置から画像処理状況に関する情報を取得する画像処理情報取得処理と,
前記画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別処理と,
前記画像出力装置へ送信する前記画像データのうち前記暗号化判別処理によって暗号化を行うと判別されたものを暗号化する暗号化処理と,
をコンピュータに実行させることを特徴とする画像データ送信プログラム。
In an image data transmission program for causing a computer to execute a process of transmitting image data used for image output to an image output device,
An image processing information acquisition process for acquiring information on an image processing status from the image output device;
An encryption determining process of determining whether to encrypt the image data based on the information on the image processing status;
An encryption process of encrypting the image data transmitted to the image output device, which is determined to be encrypted by the encryption determination process;
An image data transmission program for causing a computer to execute the program.
画像出力装置に対して画像出力に用いる画像データを送信する処理をコンピュータに実行させる画像データ送信プログラムにおいて,
前記画像データの暗号化を行うか否かに関する情報を前記画像出力装置から受信する暗号化情報受信処理と,
前記暗号化情報受信処理により暗号化を行う旨の情報を得た場合に前記画像出力装置に対して送信する画像データを暗号化する暗号化処理と,
をコンピュータに実行させることを特徴とする画像データ送信プログラム。
In an image data transmission program for causing a computer to execute a process of transmitting image data used for image output to an image output device,
An encryption information receiving process for receiving information on whether to encrypt the image data from the image output device,
An encryption process for encrypting image data to be transmitted to the image output device when information indicating that encryption is performed is obtained by the encryption information reception process;
An image data transmission program for causing a computer to execute the program.
情報処理装置から送信された画像データを受信及び記憶手段への記憶を行い,該画像データの出力を行う画像出力装置において,
前記画像データの画像処理状況に関する情報を前記情報処理装置に対して送信する画像処理情報送信手段と,
暗号化されている前記画像データを出力処理前に復号化する復号化手段と,
出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,
を具備してなることを特徴とする画像出力装置。
In an image output device that receives image data transmitted from an information processing device, stores the image data in a storage unit, and outputs the image data,
Image processing information transmitting means for transmitting information on an image processing status of the image data to the information processing apparatus;
Decryption means for decrypting the encrypted image data before output processing;
Image data erasing means for erasing image data for which output processing has been completed from the storage means;
An image output device comprising:
情報処理装置から送信された画像データを受信及び記憶手段への記憶を行い,該画像データの出力を行う画像出力装置において,
前記画像データの画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別手段と,
前記暗号化判別手段により暗号化を行うと判別された前記画像データを暗号化する暗号化手段と,
暗号化されている前記画像データを出力処理前に復号化する復号化手段と,
出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,
を具備してなることを特徴とする画像出力装置。
In an image output device that receives image data transmitted from an information processing device, stores the image data in a storage unit, and outputs the image data,
Encryption determining means for determining whether or not to encrypt the image data based on information on an image processing status of the image data;
Encryption means for encrypting the image data determined to be encrypted by the encryption determination means;
Decryption means for decrypting the encrypted image data before output processing;
Image data erasing means for erasing image data for which output processing has been completed from the storage means;
An image output device comprising:
情報処理装置から送信された画像データを受信及び記憶手段への記憶を行い,該画像データの出力を行う画像出力装置において,
前記画像データの画像処理状況に関する情報に基づいて前記画像データの暗号化を行うか否かを判別する暗号化判別手段と,
前記暗号化判別手段の判別結果情報を前記情報処理装置に対して送信する暗号化判別情報送信手段と,
暗号化されている前記画像データを出力処理前に復号化する復号化手段と,
出力処理が終了した画像データを前記記憶手段から消去する画像データ消去手段と,
を具備してなることを特徴とする画像出力装置。
In an image output device that receives image data transmitted from an information processing device, stores the image data in a storage unit, and outputs the image data,
Encryption determining means for determining whether or not to encrypt the image data based on information on an image processing status of the image data;
Encryption discrimination information transmitting means for transmitting discrimination result information of the encryption discrimination means to the information processing apparatus;
Decryption means for decrypting the encrypted image data before output processing;
Image data erasing means for erasing image data for which output processing has been completed from the storage means;
An image output device comprising:
前記画像データ消去手段が,暗号化されていない前記画像データはその出力処理の後直ちに前記記憶手段から消去するものである請求項14〜16のいずれかに記載の画像出力装置。17. The image output device according to claim 14, wherein said image data erasing means erases the unencrypted image data from said storage means immediately after the output processing. 前記画像データ消去手段が,暗号化されている前記画像データはその出力処理の後処理待ちの画像データがないときに前記記憶手段から消去するものである請求項14〜17のいずれかに記載の画像出力装置。18. The image processing apparatus according to claim 14, wherein the image data erasing unit erases the encrypted image data from the storage unit when there is no image data waiting for post-processing of the output process. Image output device.
JP2003155385A 2003-03-13 2003-05-30 Image output system, image data transmitting program, and image output apparatus Pending JP2004336672A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003155385A JP2004336672A (en) 2003-03-13 2003-05-30 Image output system, image data transmitting program, and image output apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003067464 2003-03-13
JP2003155385A JP2004336672A (en) 2003-03-13 2003-05-30 Image output system, image data transmitting program, and image output apparatus

Publications (1)

Publication Number Publication Date
JP2004336672A true JP2004336672A (en) 2004-11-25

Family

ID=33512913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003155385A Pending JP2004336672A (en) 2003-03-13 2003-05-30 Image output system, image data transmitting program, and image output apparatus

Country Status (1)

Country Link
JP (1) JP2004336672A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072623A (en) * 2005-09-05 2007-03-22 Kyocera Mita Corp Information processing apparatus, recording medium, and program
AU2006228078B2 (en) * 2006-06-28 2009-02-05 Fujifilm Business Innovation Corp. Printing system, printing control method, and computer program
US7502944B2 (en) 2003-03-24 2009-03-10 Fuji Xerox, Co., Ltd Job processing device and data management for the device
JP2009212840A (en) * 2008-03-04 2009-09-17 Canon Inc Information processor, information processing method and system
JP2013097485A (en) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc Image forming apparatus
JP2017112528A (en) * 2015-12-17 2017-06-22 京セラドキュメントソリューションズ株式会社 Electronic apparatus and information processing program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7502944B2 (en) 2003-03-24 2009-03-10 Fuji Xerox, Co., Ltd Job processing device and data management for the device
JP2007072623A (en) * 2005-09-05 2007-03-22 Kyocera Mita Corp Information processing apparatus, recording medium, and program
JP4596538B2 (en) * 2005-09-05 2010-12-08 京セラミタ株式会社 Information processing apparatus, recording medium, and program
AU2006228078B2 (en) * 2006-06-28 2009-02-05 Fujifilm Business Innovation Corp. Printing system, printing control method, and computer program
JP2009212840A (en) * 2008-03-04 2009-09-17 Canon Inc Information processor, information processing method and system
JP2013097485A (en) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc Image forming apparatus
JP2017112528A (en) * 2015-12-17 2017-06-22 京セラドキュメントソリューションズ株式会社 Electronic apparatus and information processing program

Similar Documents

Publication Publication Date Title
JP4334332B2 (en) Data protection apparatus and image forming apparatus
US8301908B2 (en) Data security in an information processing device
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US8893305B2 (en) Access restricted file and access restricted file creating
KR100573264B1 (en) Job processing device and data management method for the device
US7864955B2 (en) Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP4225049B2 (en) Job processing device
JP2006279967A (en) Image forming method and image forming apparatus
JP4274845B2 (en) Information processing device
JP2004336672A (en) Image output system, image data transmitting program, and image output apparatus
JP5239482B2 (en) Communication apparatus, program, and image forming apparatus
JP2005196260A (en) Computer terminal, printing control method and computer program
JP4480692B2 (en) Information processing device
JP4353858B2 (en) Data processing device
JP2005236782A (en) Unit and program for image processing
JP4434310B2 (en) Job processing apparatus, control method for the apparatus, and control program
JP5080352B2 (en) Network interface apparatus, image forming apparatus, control method and program for network interface apparatus
JP2004318624A (en) Image forming system, image forming device and information processor
JP2004362458A (en) Information processing system, information processor and computer program
JP2005028826A (en) Image output device
JP4148920B2 (en) Image processing system
JP5486056B2 (en) Network interface device, control method and program for network interface device
JP2010016882A (en) Job processing device, method of controlling the same and control program
JP2005182477A (en) Print system and print method