[go: up one dir, main page]

JP2010193054A - System, apparatus, and method for processing image, program and recording medium - Google Patents

System, apparatus, and method for processing image, program and recording medium Download PDF

Info

Publication number
JP2010193054A
JP2010193054A JP2009033875A JP2009033875A JP2010193054A JP 2010193054 A JP2010193054 A JP 2010193054A JP 2009033875 A JP2009033875 A JP 2009033875A JP 2009033875 A JP2009033875 A JP 2009033875A JP 2010193054 A JP2010193054 A JP 2010193054A
Authority
JP
Japan
Prior art keywords
image processing
electronic document
document data
processing apparatus
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009033875A
Other languages
Japanese (ja)
Inventor
Koichi Hirai
航一 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009033875A priority Critical patent/JP2010193054A/en
Publication of JP2010193054A publication Critical patent/JP2010193054A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】 プル型の画像出力を実行する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体を提供すること。
【解決手段】 本発明のシステム10は、画像処理装置20と、該画像処理装置20にネットワーク12を介して接続されるサーバ14とを含む。画像処理装置20は、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データを、ネットワーク12を介してサーバ14から受信する文書受信手段160と、電子文書データに対応する復号キーを取得するキー取得手段164と、受信された電子文書データが暗号化されていることを検知する検知手段162と、電子文書データが暗号化されていた場合に、暗号化された電子文書データを復号キーを用い復号する復号手段166と、電子文書データから復号された復号済データを用いて画像出力する画像出力手段(56または54)とを含む。
【選択図】図4
PROBLEM TO BE SOLVED: To provide an image processing system, an image processing apparatus, an image processing method, a program and a recording medium for executing pull type image output.
A system 10 of the present invention includes an image processing apparatus 20 and a server 14 connected to the image processing apparatus 20 via a network 12. The image processing apparatus 20 includes a document receiving unit 160 that receives electronic document data in an encryptable format specified by an address indicating a storage position from the server 14 via the network 12, and a decryption corresponding to the electronic document data. A key acquisition unit 164 for acquiring a key; a detection unit 162 for detecting that the received electronic document data is encrypted; and if the electronic document data is encrypted, the encrypted electronic document data Includes a decryption unit 166 for decrypting the image using a decryption key, and an image output unit (56 or 54) for outputting an image using the decrypted data decrypted from the electronic document data.
[Selection] Figure 4

Description

本発明は、画像処理技術に関し、より詳細には、プル型の画像出力を実行する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体に関する。   The present invention relates to an image processing technique, and more particularly to an image processing system, an image processing apparatus, an image processing method, a program, and a recording medium that execute pull-type image output.

近年のネットワークのブロードバンド化に伴い、デジタル複合機などの画像処理装置のネットワーク対応が進み、印刷方法も多様化している。例えば、複合機などの画像処理装置が印刷要求とともに印刷内容を含むデータをホストから受け取り印刷出力する従来のプッシュ型印刷の他に、いわゆるプル型印刷が提案されている(特許文献1)。このプル型印刷は、画像処理装置の操作パネルまたは画像処理装置の近傍の操作端末などから、ネットワーク上のデータ格納位置を示すURL(Uniform Resource Locator)アドレスによって印刷出力させるべき電子文書データを特定し、画像処理装置にダウンロードさせ、印刷出力させる印刷方法である。   Along with the recent trend toward broadband networks, image processing apparatuses such as digital multifunction peripherals have become compatible with the network, and printing methods have been diversified. For example, so-called pull-type printing has been proposed in addition to conventional push-type printing in which an image processing apparatus such as a multi-function peripheral receives a print request and data including print contents from a host and prints it out (Patent Document 1). This pull type printing specifies electronic document data to be printed out by a URL (Uniform Resource Locator) address indicating a data storage position on the network from an operation panel of the image processing apparatus or an operation terminal in the vicinity of the image processing apparatus. In this printing method, the image processing apparatus is downloaded and printed out.

また近年は、上記ネットワーク化に加え、デジタル複合機の高性能化に伴い、操作パネル上に表示させるブラウザ機能を備えた複合機が提案されている。例えば、特開2006−352845号公報(特許文献2)は、スクリプトを解釈可能なブラウザ機能を備え、該スクリプトに従って、画像処理装置のハードウェアを制御して、これによって画像形成装置に画像形成処理を実行させる技術を開示している。   In recent years, in addition to the above-mentioned networking, as the performance of digital multifunction peripherals has increased, multifunction peripherals having a browser function to be displayed on an operation panel have been proposed. For example, Japanese Patent Laid-Open No. 2006-352845 (Patent Document 2) has a browser function capable of interpreting a script, and controls the hardware of the image processing apparatus according to the script, thereby causing the image forming apparatus to perform image forming processing. A technique for executing the above is disclosed.

上記プル型印刷において、画像処理装置がダウンロードする印刷出力させるべき電子文書データは、例えば特定の機種の複合機が解釈可能なPDL(Page Description Language)で記述される印刷データや、ビットマップ形式の画像データとして、画像処理装置へ提供される。また近年では、PDF(Portable Document Format)などの標準化された電子文書データを、直接的に取り扱い可能な複合機やレーザプリンタも開発されている。   In the pull type printing, the electronic document data to be printed and output downloaded by the image processing apparatus is, for example, print data described in PDL (Page Description Language) that can be interpreted by a multifunction device of a specific model, or bitmap format. The image data is provided to the image processing apparatus. In recent years, multifunction devices and laser printers that can directly handle standardized electronic document data such as PDF (Portable Document Format) have been developed.

上記プル型印刷の画像出力の対象とされる電子文書データには、機密情報や個人情報など、特定のユーザまたはユーザ・グループのみに閲覧や印刷を許可したいものが存在する。PDF文書は、暗号化パスワードを設定可能に構成され、このPDFの暗号化機能を用いることにより、文書管理上のセキュリティを確保することができるものと考えられる。   There is electronic document data that is an object of pull-type printing image output, such as confidential information and personal information, which only a specific user or user group wants to permit browsing or printing. A PDF document is configured so that an encryption password can be set, and it is considered that security in document management can be ensured by using this PDF encryption function.

プル型印刷におけるセキュリティに関連して、例えば、特許第4062893号明細書(特許文献3)は、プル型印刷要求を受けたプリンタがデータを取得する際、サーバから認証を要求された場合、一旦保留しておき、改めて認証情報が入力された時に、優先度を上げてジョブを再開し、また、サーバからの認証要求に対し、プリンタの認証情報を使って一旦蓄積して保留しておき、ユーザの認証情報でジョブを再開する情報処理システム開示している。   In relation to security in pull-type printing, for example, Japanese Patent No. 4062893 (Patent Document 3) discloses that when a printer that has received a pull-type print request obtains data, authentication is requested from a server. When the authentication information is entered again, the priority is raised and the job is resumed. Also, in response to the authentication request from the server, the printer authentication information is used to temporarily accumulate and hold, An information processing system for resuming a job with user authentication information is disclosed.

上述したように、近年では、PDF文書などの標準化された電子文書を直接取り扱い可能なの画像処理装置が開発されている。しかしながら、上記特許文献1および特許文献2に開示されるような従来技術の画像処理装置では、プル型印刷において、ダウンロードしたPDF文書に暗号化が施されていた場合に、パスワードを取得することができないためPDF文書を復号できず、印刷に失敗するという問題点があった。また、上記特許文献3は、認証によりセキュリティを確保しようとするものであるが、暗号化PDFに対応可能な構成を備えるものではない。   As described above, in recent years, image processing apparatuses capable of directly handling standardized electronic documents such as PDF documents have been developed. However, in the conventional image processing apparatuses disclosed in Patent Document 1 and Patent Document 2 described above, a password can be acquired when a downloaded PDF document is encrypted in pull-type printing. The PDF document could not be decrypted because it was not possible, and printing failed. Moreover, although the said patent document 3 is trying to ensure security by authentication, it does not have the structure which can respond to encryption PDF.

本発明は、上記従来技術に鑑みてなされたものであり、暗号化された電子文書データを処理可能とし、もってセキュリティが確保されたプル型の画像出力を実現する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体を提供することを目的とする。   The present invention has been made in view of the above-described prior art, and an image processing system, an image processing apparatus, and an image processing system that can process encrypted electronic document data and realize a pull-type image output with security ensured. An object is to provide an image processing method, a program, and a recording medium.

本発明は、上記課題を解決するために、画像処理装置およびサーバを含む画像処理システムを提供する。本発明による画像処理装置は、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データを、ネットワークを介してサーバから受信し、さらに受信された電子文書データに対応する復号キーを取得する。そして、画像処理装置は、受信された電子文書データが暗号化されていることを検知し、暗号化された電子文書データを上記復号キーを用い復号し、電子文書データから復号された復号済データを用いて画像出力する。   In order to solve the above problems, the present invention provides an image processing system including an image processing device and a server. An image processing apparatus according to the present invention receives electronic document data in an encryptable format specified by an address indicating a storage position from a server via a network, and further receives a decryption key corresponding to the received electronic document data To get. The image processing apparatus detects that the received electronic document data is encrypted, decrypts the encrypted electronic document data using the decryption key, and decrypts the decrypted data decrypted from the electronic document data Use to output the image.

上記構成によれば、PDF文書に代表される暗号化可能な形式の電子文書データのプル型の画像出力が、エラーを発生させることなく実行され、ひいては、一定のセキュリティが確保されたプル型の画像出力が実現される。これにより、プル型の画像出力において取り扱い可能なファイル形式の幅が拡張される。   According to the above configuration, pull-type image output of electronic document data in an encryptable format typified by a PDF document is executed without causing an error, and as a result, a pull-type image with a certain level of security is ensured. Image output is realized. As a result, the width of the file format that can be handled in pull-type image output is expanded.

本発明では、上記サーバは、暗号化された電子文書データと、該電子文書データに対応する復号キーとを対応付けて格納することができる。この構成では、上記サーバは、画像処理装置からの要求に対応し、要求された電子文書データを文書格納手段から取得して、画像処理装置へ送信する一方で、画像処理装置からの要求に対応し、要求された電子文書データの復号キーについても、文書格納手段から取得して送信することができる。   In the present invention, the server can store the encrypted electronic document data and the decryption key corresponding to the electronic document data in association with each other. In this configuration, the server responds to a request from the image processing apparatus, obtains the requested electronic document data from the document storage means, and transmits it to the image processing apparatus, while responding to a request from the image processing apparatus. In addition, the decryption key of the requested electronic document data can be acquired from the document storage means and transmitted.

さらに本発明では、画像処理装置は、当該画像処理装置自体の装置認証情報または利用ユーザのユーザ認証情報を送信する認証依頼手段をさらに含むことができる。そして、上記サーバは、画像処理装置から受信した装置認証情報またはユーザ認証情報による認証結果に従って、復号キーを送信するか否かを判定するキー送信判定手段を含むことができる。   Further, in the present invention, the image processing apparatus can further include an authentication requesting unit that transmits apparatus authentication information of the image processing apparatus itself or user authentication information of the user. The server can include key transmission determination means for determining whether or not to transmit the decryption key according to the authentication result based on the apparatus authentication information or the user authentication information received from the image processing apparatus.

上記構成によれば、利用する画像処理装置をサーバに対し登録するか、利用者ユーザを登録してサーバにログインするかさえしておけば、暗号化された文書データの復号キーを、必要となった時に上記サーバから自動的に取得することができるようになる。このため、装置認証またはユーザ認証により一定のセキュリティを確保しつつ、暗号化文書データのプル型の画像出力において、ユーザ利便性を向上させることが可能となる。また、装置毎またはユーザ毎にアクセス権が設定可能とされるため、暗号化された電子文書データのプル型の画像出力を、高い柔軟性で制御することが可能となる。   According to the above configuration, if the image processing apparatus to be used is registered with the server or the user is registered and the server is logged in, the decryption key for the encrypted document data is required. It can be automatically acquired from the server when it becomes. Therefore, it is possible to improve user convenience in pull-type image output of encrypted document data while ensuring a certain level of security by device authentication or user authentication. In addition, since the access right can be set for each device or for each user, it is possible to control the pull-type image output of the encrypted electronic document data with high flexibility.

また本発明では、画像処理装置が備えるオペレーションパネルなどのユーザ・インタフェース手段を介して、画像処理装置のオペレータに対し復号キーの入力を求めることができる。さらに本発明では、サーバは、装置認証情報の認証結果が否定的であった場合に、ユーザ認証情報を用いる判定を継続することができる。また、本発明では、画像形成装置は、装置認証情報およびユーザ認証情報によって復号キーが得られなかった場合に、上記ユーザ・インタフェースによる入力を求めることができる。   In the present invention, the operator of the image processing apparatus can be requested to input a decryption key via user interface means such as an operation panel provided in the image processing apparatus. Furthermore, in the present invention, the server can continue the determination using the user authentication information when the authentication result of the device authentication information is negative. Further, according to the present invention, the image forming apparatus can request input by the user interface when the decryption key is not obtained by the apparatus authentication information and the user authentication information.

上記構成によれば、ユーザ認証による取得、装置認証による取得および手入力による取得の中から選択される2以上の段階の処理によって、復号キーの取得が試みられる。このため、可能な限りユーザによる煩雑な入力を避けつつも、高いセキュリティを確保することが可能となり、セキュリティおよびユーザ利便性を両立させることができる。   According to the above configuration, the acquisition of the decryption key is attempted by the process of two or more stages selected from acquisition by user authentication, acquisition by device authentication, and acquisition by manual input. For this reason, it is possible to ensure high security while avoiding complicated input by the user as much as possible, and to achieve both security and user convenience.

またさらに本発明では、画像形成装置は、暗号化された電子文書データの復号ができなかった場合に、記憶装置に一時的に格納された電子文書データを消去することができる。この構成によれば、復号に失敗した電子文書データが画像処理装置上から自動的に消去されるため、電子文書データの情報漏洩を可能な限り防止することができる。   Still further, according to the present invention, the image forming apparatus can erase the electronic document data temporarily stored in the storage device when the encrypted electronic document data cannot be decrypted. According to this configuration, the electronic document data that has failed to be decrypted is automatically deleted from the image processing apparatus, so that information leakage of the electronic document data can be prevented as much as possible.

また本発明では、上記画像出力は、画像を扱うハードウェア資源を介して実行され、例えば印刷出力またはファクシミリ送信とすることができる。また本発明によれば、画像処理方法、上記画像処理装置として機能させるための装置実行可能なプログラム、および該プログラムを格納する記録媒体が提供される。   In the present invention, the image output is executed via hardware resources that handle images, and can be, for example, print output or facsimile transmission. Further, according to the present invention, there are provided an image processing method, an apparatus executable program for functioning as the image processing apparatus, and a recording medium for storing the program.

第1の実施形態のプリント・システムを示す概略図。1 is a schematic diagram illustrating a printing system according to a first embodiment. 第1の実施形態の複合機のハードウェア構成を示す図。1 is a diagram illustrating a hardware configuration of a multifunction machine according to a first embodiment. 第1の実施形態の複合機のソフトウェア構成およびハードウェア構成を示す図。2 is a diagram illustrating a software configuration and a hardware configuration of the multifunction peripheral according to the first embodiment. FIG. 第1の実施形態のプリント・システムにおいて実現される機能構成を示すブロック図。FIG. 2 is a block diagram illustrating a functional configuration realized in the print system according to the first embodiment. 第1の実施形態のプリント・システムにおいて複合機が実行するプル型印刷処理を示すフローチャート。6 is a flowchart illustrating pull-type printing processing executed by the multifunction peripheral in the printing system according to the first embodiment. 複合機のオペレーションパネルのタッチパネルなどに表示されるGUI画面を示す図。FIG. 3 is a diagram showing a GUI screen displayed on a touch panel of an operation panel of the multifunction machine. 第2の実施形態のプリント・システムにおいて実現される機能構成を示すブロック図。FIG. 5 is a block diagram illustrating a functional configuration realized in a print system according to a second embodiment. 第2の実施形態のプリント・システムにおいて複合機が実行するログイン処理を示すフローチャート。10 is a flowchart illustrating login processing executed by the multifunction peripheral in the print system according to the second embodiment. 第2の実施形態のプリント・システムにおいて複合機が実行するプル型印刷処理を示すフローチャート。9 is a flowchart illustrating pull-type printing processing that is executed by a multifunction peripheral in a printing system according to a second embodiment. 第2の実施形態のプリント・システムにおいて文書管理サーバが実行する電子文書のパスワード送信処理を示すフローチャート。12 is a flowchart illustrating electronic document password transmission processing executed by the document management server in the print system according to the second embodiment. 第3の実施形態のプリント・システムにおいて実現される機能構成を示すブロック図。FIG. 9 is a block diagram illustrating a functional configuration realized in a print system according to a third embodiment. 第3の実施形態のプリント・システムにおいて複合機が実行するプル型印刷処理を示すフローチャート。10 is a flowchart illustrating pull-type printing processing executed by a multifunction peripheral in a printing system according to a third embodiment. 第3の実施形態のプリント・システムにおいて文書管理サーバが実行する電子文書の印刷ページの送信処理を示すフローチャート。10 is a flowchart illustrating processing for transmitting a print page of an electronic document executed by a document management server in the print system according to the third embodiment. 第3の実施形態の複合機のオペレーションパネルのタッチパネルなどに表示されるGUI画面を示す図。FIG. 10 is a diagram showing a GUI screen displayed on a touch panel of an operation panel of the multifunction machine according to the third embodiment.

以下、本発明の実施形態を説明するが、本発明の実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、画像処理装置およびサーバを含む画像処理システムの一例として、通信機能の他、コピー、ファクシミリ、スキャナ、プリント等の画像を扱う複合機能を有する複合機と、電子文書を管理し、要求に応答して電子文書を配信する機能を有する文書管理サーバとを含んで構成されるプリント・システムを用いて説明する。   Hereinafter, although embodiment of this invention is described, embodiment of this invention is not limited to embodiment described below. In the embodiment described below, as an example of an image processing system including an image processing apparatus and a server, in addition to a communication function, a multifunction machine having a complex function for handling images such as a copy, a facsimile, a scanner, and a print, and an electronic A description will be given using a print system that includes a document management server that manages documents and distributes electronic documents in response to requests.

図1は、第1の実施形態のプリント・システムを示す概略図である。図1に示すプリント・システム10は、電子文書を管理し、要求に応答して電子文書を配信する文書管理サーバ14と、パーソナル・コンピュータ(以下、PCとして参照する。)16と、電子文書を印刷出力する複合機20とを含んで構成される。これらの装置14,16,20は、イーサネット(登録商標)やTCP/IP(Transmission Control Protocol / Internet Protocol)などのトランザクション・プロトコルによるLAN(Local Area Network)や、VPN(Virtual Private Network)や専用線を使用して接続されるWAN(Wide Area Network)などとして構成されるネットワーク12を介して、例えばHTTP(Hypertext Transfer Protocol)に従って相互に通信している。しかしながら、ネットワーク12は、特に限定されるものではなく、図示しないルータを介して接続されるインターネットなどを含んでいてもよい。   FIG. 1 is a schematic diagram illustrating a printing system according to the first embodiment. A print system 10 shown in FIG. 1 manages a digital document, delivers a digital document in response to a request, a document management server 14, a personal computer (hereinafter referred to as a PC) 16, and the electronic document. And a multifunction device 20 that prints out. These devices 14, 16, and 20 are a LAN (Local Area Network) based on a transaction protocol such as Ethernet (registered trademark) or TCP / IP (Transmission Control Protocol / Internet Protocol), a VPN (Virtual Private Network), or a dedicated line. Are communicated with each other in accordance with, for example, HTTP (Hypertext Transfer Protocol) via a network 12 configured as a WAN (Wide Area Network) or the like connected by using. However, the network 12 is not particularly limited, and may include the Internet connected via a router (not shown).

図1に示す文書管理サーバ14は、文書管理データベースを実装し、複合機20およびPC16を含むクライアントからの文書登録要求に応答して、電子文書を上記データベースに登録する一方で、クライアントからの文書取得要求に応答して、上記データベースから要求された電子文書を取り出して配信する。   The document management server 14 shown in FIG. 1 implements a document management database, and registers an electronic document in the database in response to a document registration request from a client including the multi-function device 20 and the PC 16, while the document from the client. In response to the acquisition request, the requested electronic document is extracted from the database and distributed.

この文書管理サーバ14が管理する電子文書のデータ形式は、特に限定されるものではないが、PostScript(登録商標)、RPDL、PCL、LIPSなどのページ記述言語(PDL)による印刷データ、およびビットマップなどの画像データなどを挙げることができる。本実施形態では、文書管理サーバ14が管理する電子文書のデータ形式として、暗号化可能な電子文書形式であるPDF(Portable Document Format)文書を含む。その他、文書管理サーバ14は、要求元の画像処理装置が取り扱い可能なように、適宜、電子文書のデータ形式を変換する機能を有していてもよい。   The data format of the electronic document managed by the document management server 14 is not particularly limited, but print data and bitmap data in a page description language (PDL) such as PostScript (registered trademark), RPDL, PCL, and LIPS. And image data. In the present embodiment, the data format of the electronic document managed by the document management server 14 includes a PDF (Portable Document Format) document that is an electronic document format that can be encrypted. In addition, the document management server 14 may have a function of appropriately converting the data format of the electronic document so that the requesting image processing apparatus can handle it.

文書管理サーバ14は、例えばウェブ・サーバ機能を実装し、CGI(Common Gateway Interface)、SSI(Server Side Include)、サーブレット、ウェブ・アプリケーションなどのサーバ・プログラムを実装している。そして、文書管理サーバ14は、複合機20およびPC16を含むクライアントからの電子文書の登録、取得、電子文書一覧の取得、ログインなどの処理に関連するHTTP要求を処理し、HTTP応答を返信する。   The document management server 14 implements, for example, a web server function, and implements server programs such as CGI (Common Gateway Interface), SSI (Server Side Include), servlets, and web applications. Then, the document management server 14 processes an HTTP request related to processing such as registration and acquisition of electronic documents, acquisition of an electronic document list, and login from clients including the multi-function device 20 and the PC 16, and returns an HTTP response.

上記文書管理サーバ14は、いかなるシングルコア・プロセッサまたはマルチコア・プロセッサを含んでいてもよく、WINDOWS(登録商標)200X、UNIX(登録商標)、LINUX(登録商標)などの適切なオペレーティング・システムにより制御され、電子文書を管理し、クライアントから要求に応答して電子文書を配信することができる限り、その実装は、特に限定されるものではない。なお、本実施形態において、電子文書などは、HTTPに従って、文書管理サーバ14およびクライアント間で送受信されるものとして説明する。   The document management server 14 may include any single-core processor or multi-core processor, and is controlled by an appropriate operating system such as WINDOWS (registered trademark) 200X, UNIX (registered trademark), or LINUX (registered trademark). The implementation is not particularly limited as long as the electronic document can be managed and the electronic document can be distributed in response to a request from the client. In the present embodiment, an electronic document or the like will be described as being transmitted and received between the document management server 14 and the client according to HTTP.

図1に示すプリント・システム10において、PC16および複合機20は、文書管理サーバ14のウェブ・クライアントとして動作し、自身が保持する電子文書を文書管理サーバ14上にアップロードし、後に要望に対応して電子文書を印刷または閲覧するために登録することができる。例えば、複合機20は、原稿から読み取った原稿画像やファクシミリ受信した原稿画像をPDF文書に変換し、文書管理サーバ14に送信し、電子文書として登録することができる。また、PDF文書を登録する場合には、電子文書には、適宜パスワードを暗号化の復号キーとして設定することができる。この電子文書に設定されたパスワードは、適宜、文書管理サーバ14において管理することができる。   In the print system 10 shown in FIG. 1, the PC 16 and the multifunction device 20 operate as a web client of the document management server 14 and upload an electronic document held by the PC 16 and the multifunction device 20 to the document management server 14. Electronic documents can be registered for printing or viewing. For example, the multifunction device 20 can convert a document image read from a document or a document image received by facsimile into a PDF document, transmit it to the document management server 14, and register it as an electronic document. In addition, when registering a PDF document, a password can be appropriately set as a decryption key for encryption in the electronic document. The password set in the electronic document can be managed by the document management server 14 as appropriate.

本実施形態の複合機20は、さらに、例えばURL(Uniform Resource Locator)およびURN(Uniform Resource Name)などURI(Uniform Resource Identifier)を指定することによって、文書管理サーバ14などの外部装置から電子文書をダウンロードして印刷出力する、所謂、プル型印刷機能を備えている。なお、以下、電子文書の格納位置を示すアドレスとして、URLを用いる場合を一例として説明する。   The MFP 20 of the present embodiment further specifies an electronic document from an external device such as the document management server 14 by designating a URI (Uniform Resource Identifier) such as a URL (Uniform Resource Locator) and a URN (Uniform Resource Name). It has a so-called pull-type printing function for downloading and printing. Hereinafter, a case where a URL is used as an address indicating the storage location of the electronic document will be described as an example.

以下、複合機20のハードウェア構成およびソフトウェア構成について、図2および図3を参照して、より具体的に説明する。図2は、第1の実施形態の複合機20のハードウェア構成を示す。複合機20は、コントローラ22と、オペレーション・パネル52と、FCU(ファクシミリ・コントロール・ユニット)54と、例えばプロッタ・エンジンおよびスキャナ・エンジンを含むエンジン部56とを含み構成される。コントローラ22は、CPU(中央演算処理装置)24と、NB(ノース・ブリッジ)28と、NB28を介してCPU24と接続するASIC30と、システムメモリ26とを含み構成される。ASIC30は、各種画像処理を実行し、AGP(Accelerated Graphic Port)58を介してNB28と接続される。システムメモリ26は、描画用メモリなどとして用いられる。   Hereinafter, the hardware configuration and software configuration of the multifunction machine 20 will be described more specifically with reference to FIGS. 2 and 3. FIG. 2 shows a hardware configuration of the multifunction machine 20 according to the first embodiment. The multi-function device 20 includes a controller 22, an operation panel 52, an FCU (facsimile control unit) 54, and an engine unit 56 including, for example, a plotter engine and a scanner engine. The controller 22 includes a CPU (Central Processing Unit) 24, an NB (North Bridge) 28, an ASIC 30 connected to the CPU 24 via the NB 28, and a system memory 26. The ASIC 30 executes various image processing and is connected to the NB 28 via an AGP (Accelerated Graphic Port) 58. The system memory 26 is used as a drawing memory or the like.

ASIC30は、ローカルメモリ32と、ハードディスクドライブ(以下、HDDとして参照する。)34と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)36と接続する。ローカルメモリ32は、コピー用画像バッファや符号バッファとして用いられ、HDD34は、画像データ、文書データ、プログラム、フォントデータやフォームデータ、ダウンロードされた文書データ、暗号化されたPDF文書から復号されたデータなどを蓄積するストレージとして用いられる。NV−RAM36は、複合機20を制御するためのプログラムや各種システム情報や各種設定情報を格納する。   The ASIC 30 is connected to a local memory 32, a hard disk drive (hereinafter referred to as HDD) 34, and a non-volatile memory (hereinafter referred to as NV-RAM) 36 such as a flash memory. The local memory 32 is used as a copy image buffer or a code buffer, and the HDD 34 is image data, document data, a program, font data or form data, downloaded document data, or data decrypted from an encrypted PDF document. It is used as a storage that accumulates etc. The NV-RAM 36 stores a program for controlling the multifunction machine 20, various system information, and various setting information.

コントローラ22は、さらにSB(サウス・ブリッジ)38と、NIC(ネットワーク・インタフェース・カード)40と、SD(Secure Digital)カード・スロット42と、USBインタフェース44と、IEEE1394インタフェース46と、セントロニクス・インタフェース48とを含み構成され、これらはPCIバス60を介してNB28と接続される。SB38は、図示しないROMやPCIバス周辺デバイスなどとNB28とを接続するためのブリッジである。NIC40は、複合機20をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した指令を受付けている。USBインタフェース44、IEEE1394インタフェース46およびセントロニクス・インタフェース48は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けることができる。   The controller 22 further includes an SB (South Bridge) 38, a NIC (Network Interface Card) 40, an SD (Secure Digital) card slot 42, a USB interface 44, an IEEE 1394 interface 46, and a Centronics interface 48. These are connected to the NB 28 via the PCI bus 60. The SB 38 is a bridge for connecting the NB 28 to a ROM or a PCI bus peripheral device (not shown). The NIC 40 is an interface device that connects the multifunction machine 20 to a network such as the Internet or a LAN, and accepts commands via the network. The USB interface 44, the IEEE 1394 interface 46, and the Centronics interface 48 are interfaces conforming to the respective standards, and can accept print jobs and the like.

オペレーションパネル52は、コントローラ22のASIC30と接続され、オペレータからのハードキーやタッチパネルを介した各種指示の入力を受付けや、タッチパネルの画面表示を行い、ユーザ・インタフェースを提供する。FCU54およびエンジン部56は、PCIバス62を介してASIC30と接続する。エンジン部56は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。   The operation panel 52 is connected to the ASIC 30 of the controller 22 and accepts input of various instructions from an operator via a hard key or a touch panel, displays a screen of the touch panel, and provides a user interface. The FCU 54 and the engine unit 56 are connected to the ASIC 30 via the PCI bus 62. The engine unit 56 receives a print command or a scan command issued by the application and executes an image forming process or an image reading process.

図3は、第1の実施形態の複合機20のソフトウェア構成およびハードウェア構成を示す。図3に示す複合機20は、種々のソフトウェア・コンポーネントを含むソフトウェア部100と、種々のハードウェア・リソースを含むハードウェア部102と、複合機起動部104とを含み構成される。   FIG. 3 shows a software configuration and a hardware configuration of the multifunction machine 20 according to the first embodiment. 3 includes a software unit 100 including various software components, a hardware unit 102 including various hardware resources, and a multifunction device starting unit 104.

ハードウェア部102は、エンジン部56と、その他のハードウェア・リソース106とを含み構成される。ソフトウェア部100は、複合機としての機能を提供するための各種アプリケーション126〜136からなるアプリケーション層108と、プラットフォーム層114と、アプリケーション層108およびプラットフォーム層114を仲介する仮想アプリケーション・サービス(VAS)110とを含み構成される。VAS110は、プラットフォーム層114をアプリケーション層108から隠蔽するラッピング機能を備え、プラットフォーム層114のバージョンアップによる差分を吸収している。   The hardware unit 102 includes an engine unit 56 and other hardware resources 106. The software unit 100 includes an application layer 108 including various applications 126 to 136 for providing a function as a multifunction peripheral, a platform layer 114, and a virtual application service (VAS) 110 that mediates the application layer 108 and the platform layer 114. And comprising. The VAS 110 has a wrapping function for hiding the platform layer 114 from the application layer 108, and absorbs differences due to version upgrades of the platform layer 114.

アプリケーション層108は、プリンタ、コピー、ファックスやスキャナなどの画像処理に関連するユーザ・サービスに固有の処理を行い、図3に示した実施形態では、プリンタ機能を提供するプリンタ・アプリケーション126と、コピー機能を提供するコピー・アプリケーション128と、ファクシミリ機能を提供するファックス・アプリケーション130と、スキャナ機能を提供するスキャナ・アプリケーション132と、ネットワーク・ファイル機能を提供するネットワークファイル・アプリケーション134と、複合機ブラウザ136とを含み構成される。   The application layer 108 performs processing specific to a user service related to image processing such as printer, copy, fax, and scanner. In the embodiment shown in FIG. 3, a printer application 126 that provides a printer function and a copy A copy application 128 that provides a function, a fax application 130 that provides a facsimile function, a scanner application 132 that provides a scanner function, a network file application 134 that provides a network file function, and a multi-function device browser 136. And comprising.

複合機ブラウザ136は、HTTP通信において、クライアント機能を実現するWWWライブラリ112を利用して、外部のウェブサーバからHTML(HyperText Markup Language)データを取得し、該HTMLデータに従って当該複合機20のオペレーションパネル52上に表示させる。複合機ブラウザ136は、さらに、Java(登録商標)Scriptなどのスクリプト言語を解釈可能に構成され、HTMLデータ中に記述されるスクリプトに従って、当該複合機20のエンジン部56などのハードウェア・リソースを制御することが可能とされている。   The multi-function device browser 136 acquires HTML (HyperText Markup Language) data from an external web server using the WWW library 112 that realizes a client function in HTTP communication, and the operation panel of the multi-function device 20 according to the HTML data. 52 is displayed. The multi-function device browser 136 is further configured to be able to interpret a script language such as Java (registered trademark) Script, and hardware resources such as the engine unit 56 of the multi-function device 20 are allocated according to the script described in the HTML data. It is possible to control.

プラットフォーム層114は、図示しないオペレーティング・システム(OS)とともにアプリケーション126〜136からの処理要求を解釈して、ハードウェア・リソースの獲得要求を発生するコントロール・サービス層116と、1つまたは複数のハードウェア・リソースの管理を行い、コントロール・サービス層116からの獲得要求を調停し実行制御するシステム資源管理部(SRM)118と、SRM118からの獲得要求に応じて、ハードウェア・リソースの管理を行うハンドラ層120とを含み構成される。OSとしては、例えば、UNIX(登録商標)を採用することができるが、WINDOWS(登録商標)やその他いかなるOSを採用することができる。   The platform layer 114 interprets processing requests from the applications 126 to 136 together with an operating system (OS) (not shown) and generates a hardware resource acquisition request, and one or more hardwares. Hardware resources are managed, and a system resource management unit (SRM) 118 that arbitrates and controls execution requests from the control service layer 116, and manages hardware resources according to the acquisition requests from the SRM 118. And a handler layer 120. As the OS, for example, UNIX (registered trademark) can be adopted, but WINDOWS (registered trademark) or any other OS can be adopted.

各種コントロール・サービスとしては、図3に示した実施形態では、ネットワーク制御サービス(NCS)138と、デリバリー制御サービス(DCS)140と、オペレーションパネル制御サービス(OCS)142と、ファクシミリ制御サービス(FCS)144と、エンジン制御サービス(ECS)146と、メモリ制御サービス(MCS)148と、認証制御サービス(CCS)150と、ユーザ情報制御サービス(UCS)152と、システム制御サービス(SCS)154とを含んで構成されている。   As the various control services, in the embodiment shown in FIG. 3, a network control service (NCS) 138, a delivery control service (DCS) 140, an operation panel control service (OCS) 142, and a facsimile control service (FCS) 144, engine control service (ECS) 146, memory control service (MCS) 148, authentication control service (CCS) 150, user information control service (UCS) 152, and system control service (SCS) 154. It consists of

SCS154は、各種アプリケーションの管理、システム画面表示やLED表示などのユーザ・インタフェースの制御、ハードウェア資源の管理、割込みアプリケーションの制御などを行う。UCS152は、ユーザ情報を管理する。CCS150は、認証処理および課金処理に関する制御を行う。MCS148は、画像メモリの取得および解放、画像データの圧縮・伸張等のメモリ制御などを行う。   The SCS 154 manages various applications, controls user interfaces such as system screen display and LED display, manages hardware resources, and controls interrupt applications. The UCS 152 manages user information. The CCS 150 performs control related to authentication processing and billing processing. The MCS 148 performs memory control such as acquisition and release of image memory and compression / decompression of image data.

ECS146は、エンジン部56やHDD34などのハードウェア・リソースを制御し、画像読取りや画像形成動作などを実行し、各アプリケーションから受信したジョブを、一枚単位の原稿、転写紙レベルにプロセスを分割して、該プロセスを管理し、画像読取や画像形成動作を制御する。FCS144は、GSTNインタフェースと接続し、GSTN網を使用したファクシミリ送受信、バックアップメモリで管理されている各種ファクシミリ・データの登録/引用、ファクシミリ読み取りなどを制御する。   The ECS 146 controls hardware resources such as the engine unit 56 and the HDD 34, executes image reading and image forming operations, etc., and divides the process of jobs received from each application into a single document and transfer paper level. Then, the process is managed, and image reading and image forming operations are controlled. The FCS 144 is connected to the GSTN interface and controls facsimile transmission / reception using the GSTN network, registration / quotation of various facsimile data managed in the backup memory, facsimile reading, and the like.

OCS142は、オペレータと本体制御との間のインタフェースとなるオペレーションパネル52の制御を行う。DCS140は、HDD34などに蓄積された蓄積文書の配信を制御を行う。NCS138は、NIC40を制御して、複合機20をイーサネット(登録商標)と接続させ、ネットワークI/Oを必要とするアプリケーションに対して共通に利用可能なサービスを提供し、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分け、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。   The OCS 142 controls the operation panel 52 serving as an interface between the operator and the main body control. The DCS 140 controls the distribution of stored documents stored in the HDD 34 or the like. The NCS 138 controls the NIC 40 to connect the MFP 20 to the Ethernet (registered trademark) and provides a service that can be commonly used for applications that require network I / O. The received data is distributed to each application, and mediation is performed when data from each application is transmitted to the network side.

また、プラットフォーム層114とアプリケーション層108との間には、アプリケーション・プログラム・インタフェース(API)122を有し、プラットフォーム層114は、API122に含まれる予め定義された関数により、各種アプリケーション126〜136からの処理要求を受信している。   In addition, an application program interface (API) 122 is provided between the platform layer 114 and the application layer 108, and the platform layer 114 can be executed from various applications 126 to 136 by a predefined function included in the API 122. A processing request has been received.

SRM118は、SCS154とともにシステム制御およびハードウェア・リソースの管理を行い、獲得要求されたハードウェア・リソースが利用可能か否かを判定し、利用可能であれば獲得要求されたリソースが利用可能である旨を、上位層に通知する。また、SRM118は、上位層からの獲得要求に対して、ハードウェア・リソースを利用するためのスケジューリングを行い、例えばエンジン部56のプロッタ・エンジンによる紙搬送や画像形成動作やメモリ確保やファイル生成などを直接実施している。   The SRM 118 performs system control and management of hardware resources together with the SCS 154, determines whether or not the requested hardware resource is available, and if available, the requested resource can be used. The effect is notified to the upper layer. Further, the SRM 118 performs scheduling for using hardware resources in response to an acquisition request from an upper layer. For example, paper transport, image forming operation, memory allocation, file generation, and the like by the plotter engine of the engine unit 56 are performed. Has been implemented directly.

ハンドラ層120は、FCU54を管理するファクシミリ・コントロール・ユニット・ハンドラ(FCUH)156と、プロセスに対するメモリ割当て、プロセスに割当てたメモリの管理を行うイメージメモリハンドラ(IMH)158とを含み構成される。SRM118、FCUH156、およびIMH158は、エンジン・インタフェース(I/F)124に含まれる予め定義されている関数を使用して、ハードウェア部102のハードウェア・リソースに対する処理要求を送信する。   The handler layer 120 includes a facsimile control unit handler (FCUH) 156 that manages the FCU 54, and an image memory handler (IMH) 158 that performs memory allocation to the process and manages the memory allocated to the process. The SRM 118, the FCUH 156, and the IMH 158 use a predefined function included in the engine interface (I / F) 124 to transmit a processing request for the hardware resource of the hardware unit 102.

上述したソフトウェア部100の各ソフトウェア群は、UNIX(登録商標)などのOSにより、プロセス単位で並列的に実現される。そして、複合機20は、上述のソフトウェア群により、エンジン部56などのハードウェア・リソースが制御され、ユーザ・インタフェースを介したユーザ指令や外部コンピュータからの入力に応答して、コピーやファクシミリやモノクロコピーやフルカラーコピーなど、複合機としての機能をユーザに提供している。   Each software group of the software unit 100 described above is realized in parallel on a process basis by an OS such as UNIX (registered trademark). In the multifunction device 20, hardware resources such as the engine unit 56 are controlled by the above-described software group, and in response to a user command via the user interface or an input from an external computer, copying, facsimile, monochrome, etc. It provides users with multifunctional functions such as copying and full-color copying.

複合機起動部104は、複合機20の電源投入時に最初に実行され、上述までのプラットフォーム層114およびアプリケーション層108のソフトウェア群(プロセス)に対応する制御プログラムを図示しないROMやHDD34や図示しないSDカードなどから読出して、適宜、ネットワークを介して取得して、CPU24の作業メモリ領域を提供するシステムメモリ26上に展開して、プロセスを起動する。これにより、上記したソフトウェア手段および後述の各機能手段が実現される。   The multifunction machine starting unit 104 is executed first when the multifunction machine 20 is turned on, and the control programs corresponding to the software groups (processes) of the platform layer 114 and the application layer 108 described above are not shown in the ROM, HDD 34, and SD (not shown). A process is started by reading out from a card or the like, appropriately acquiring it via a network, and expanding it on a system memory 26 that provides a working memory area of the CPU 24. Thereby, the above-described software means and each functional means described later are realized.

なお、上述のアプリケーションおよびコントロール・サービス、ハードウェアは、種々の組み合わせにより構成することができ、例えば、特定の用途、機種に対応して追加・削除することができる。また、図3に示した実施形態では、複合機としての各アプリケーションや制御サービスにおける共通部分を抽出して、プラットフォーム化した構成として参照したが、複合機20のハードウェア構成およびソフトフェアの構成は、特に限定されるものではない。   Note that the above-described application, control service, and hardware can be configured in various combinations. For example, they can be added or deleted according to a specific application or model. In the embodiment shown in FIG. 3, common parts in each application and control service as a multifunction peripheral are extracted and referred to as a platform configuration. However, the hardware configuration and the software configuration of the multifunction peripheral 20 are as follows. There is no particular limitation.

以下、図4〜図6を参照して、第1の実施形態のプリント・システム10における電子文書のプル型印刷機能について説明する。図4は、第1の実施形態のプリント・システム10において実現される機能構成を示すブロック図である。図4に示す文書管理サーバ14の機能ブロックは、文書配信部180と、複数の電子文書を格納する電子文書格納部182とを含んで構成される。文書配信部180は、ウェブ・サーバ機能により提供され、例えばURLを指定するGETメソッドによる文書取得要求をクライアントから受信して、電子文書格納部182から対応する電子文書を取得し、HTTP応答として電子文書を要求元のクライアントに配信する。電子文書格納部182は、文書管理サーバ14のファイルシステムにより管理されるHDD(図示しない)上の記憶領域などによって提供される。   The electronic document pull-type printing function in the printing system 10 of the first embodiment will be described below with reference to FIGS. FIG. 4 is a block diagram illustrating a functional configuration realized in the print system 10 according to the first embodiment. The functional block of the document management server 14 illustrated in FIG. 4 includes a document distribution unit 180 and an electronic document storage unit 182 that stores a plurality of electronic documents. The document distribution unit 180 is provided by a web server function, receives a document acquisition request by a GET method that specifies a URL, for example, from a client, acquires a corresponding electronic document from the electronic document storage unit 182, and receives an electronic response as an HTTP response Deliver the document to the requesting client. The electronic document storage unit 182 is provided by a storage area on an HDD (not shown) managed by the file system of the document management server 14.

図4に示す複合機20の機能ブロックは、文書受信部160と、印刷指令部168と、エンジン部56とを含んで構成される。文書受信部160は、複合機ブラウザ136が表示するHTMLデータ内に記述されたハイパーリンク情報などに従い、例えばGETメソッドによって、所望の電子文書の格納位置を示すURLを含む文書取得要求を送信する。そして、文書受信部160は、そのHTTP応答によって所望の電子文書を受信し、受信したファイルをHDD34などの記憶領域に一時的に格納する。文書受信部160は、例えば、オペレーションパネル52を介したユーザからのダウンロード指示などに応答して、呼び出される。   4 includes a document receiving unit 160, a print command unit 168, and an engine unit 56. The document receiving unit 160 transmits a document acquisition request including a URL indicating the storage location of a desired electronic document by, for example, the GET method in accordance with hyperlink information described in the HTML data displayed by the multi-function device browser 136. Then, the document receiving unit 160 receives a desired electronic document by the HTTP response, and temporarily stores the received file in a storage area such as the HDD 34. The document receiving unit 160 is called in response to a download instruction from the user via the operation panel 52, for example.

印刷指令部168は、複合機20のプリント機能にアクセスするためのイメージライブラリを呼び出し、ECS146、MCS148などのコントロール・サービス層116のモジュールを介して、受信した電子文書をエンジン部56により印刷出力させる。本実施形態においてエンジン部56は、画像出力手段を構成する。印刷指令部168は、HTMLデータ内のスクリプトなどに従って、例えばオペレーションパネル52を介したユーザからの印刷開始の指示に応答して、呼び出される。なお、上記イメージライブラリは、複合機20のコピー、スキャン、プリントなどの機能にアクセスするための関数インタフェースを提供するライブラリである。   The print command unit 168 calls an image library for accessing the print function of the MFP 20, and causes the engine unit 56 to print out the received electronic document via a module of the control service layer 116 such as ECS 146 and MCS 148. . In the present embodiment, the engine unit 56 constitutes an image output unit. The print command unit 168 is called in response to a print start instruction from the user via the operation panel 52 according to a script in HTML data, for example. The image library is a library that provides a function interface for accessing functions such as copying, scanning, and printing of the multifunction device 20.

図4に示す複合機20の機能ブロックは、さらに、暗号化検知部162と、パスワード取得部164と、復号処理部166とを含んで構成される。暗号化検知部162は、文書受信部160が、「Content-Type: application/pdf」にてダウンロードされ、受信した電子文書がPDF文書であった場合に呼び出される。暗号化検知部162は、PDFファイル中の構造情報をチェックし、受信したPDF文書が暗号化されているか否かを判定する。非暗号化PDF文書であった場合には、印刷指令部168は、一時的に格納されたPDFファイルの文書データを読み出して、そのまま電子文書をエンジン部56によって印刷出力させる。   The functional block of the MFP 20 shown in FIG. 4 further includes an encryption detection unit 162, a password acquisition unit 164, and a decryption processing unit 166. The encryption detection unit 162 is called when the document reception unit 160 is downloaded with “Content-Type: application / pdf” and the received electronic document is a PDF document. The encryption detection unit 162 checks the structure information in the PDF file and determines whether or not the received PDF document is encrypted. If the document is an unencrypted PDF document, the print command unit 168 reads the document data of the PDF file temporarily stored, and causes the engine unit 56 to print out the electronic document as it is.

パスワード取得部164は、PDF文書にパスワードによる暗号化が施されていた場合に呼び出され、例えばオペレーションパネル52の表示画面上に、API122のインターフェイス関数などを呼び出し、パスワード入力を要求するダイアログボックスを表示させ、該ダイアログボックスを介してユーザから入力されたパスワード文字列を取得する。   The password acquisition unit 164 is called when the PDF document is encrypted with a password. For example, on the display screen of the operation panel 52, the API 122 interface function or the like is called to display a dialog box for requesting password input. The password character string input from the user via the dialog box is acquired.

復号処理部166は、PDFの標準セキュリティ・ハンドラなど、共有鍵暗号化方式のセキュリティ保護を行うソフトウェア・モジュールを含んで構成される。復号処理部166は、PDFファイルの構造情報である暗号辞書に記述される情報に従い、パスワード取得部164が取得したパスワード文字列を復号キーとして用いてPDFファイルの復号を試みる。復号処理部166は、暗号化PDFから正常に復号された場合には、復号された復号済みの文書データをファイルをHDD34やシステムメモリ26などの記憶領域に一時的に格納する。この場合、印刷指令部168は、復号済みの文書データを読み出して、エンジン部56により印刷出力させる。また復号処理部166は、復号処理に失敗したり、暗号化PDFの印刷の許可が得られなかったりした場合には、複合機ブラウザ136にエラーを通知し、複合機ブラウザ136は、複合機20の表示画面上にエラー通知を行う。   The decryption processing unit 166 includes a software module that performs security protection of a shared key encryption method, such as a PDF standard security handler. The decryption processing unit 166 attempts to decrypt the PDF file using the password character string acquired by the password acquisition unit 164 as a decryption key in accordance with the information described in the encryption dictionary that is the structure information of the PDF file. When the decryption processing unit 166 successfully decrypts the encrypted PDF, the decryption processing unit 166 temporarily stores the decrypted document data in the storage area such as the HDD 34 or the system memory 26. In this case, the print command unit 168 reads the decrypted document data and causes the engine unit 56 to print it out. In addition, when the decryption processing fails or the encrypted PDF print permission is not obtained, the decryption processing unit 166 notifies the multifunction device browser 136 of an error, and the multifunction device browser 136 displays the multifunction device 20. An error is notified on the display screen.

図4に示す複合機20の各機能ブロックは、例えば、プル型印刷のためのページを記述するHTMLデータを文書管理サーバ14から受信し、該HTMLデータに従って動作する複合機ブラウザ136の機能を用いて実現することができるが、その実現方法は、特に限定されるものではない。他の実施形態では、アプリケーション層108の個別のアプリケーションとして実現することもできる。   Each function block of the multifunction device 20 shown in FIG. 4 uses, for example, the function of the multifunction device browser 136 that receives HTML data describing a page for pull-type printing from the document management server 14 and operates according to the HTML data. However, the implementation method is not particularly limited. In other embodiments, it may be implemented as a separate application in the application layer 108.

図5は、第1の実施形態のプリント・システム10において複合機20が実行するプル型印刷処理を示すフローチャートである。図5に示す処理は、例えば複合機ブラウザ136の起動に応答して、ステップS100から開始される。ステップS101では、複合機ブラウザ136は、予め初期ページとして定められたURLを指定して、ウェブページの取得要求をHTTP要求として送信する。ここでは、初期ページとして、文書管理サーバ14が管理する文書一覧情報を示すページ(以下、文書一覧ページとして参照する。)が取得要求されるものとする。なお、文書管理サーバ14による文書一覧ページの生成処理については、本明細書においては詳細には立ち入らない。ステップS102では、複合機ブラウザ136は、文書一覧ページを記述するHTMLデータをコンテンツ本体に含むHTTP応答を受信し、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。   FIG. 5 is a flowchart illustrating pull-type printing processing executed by the multifunction device 20 in the printing system 10 according to the first embodiment. The process shown in FIG. 5 is started from step S100 in response to, for example, activation of the multifunction machine browser 136. In step S101, the multi-function device browser 136 designates a URL predetermined as an initial page, and transmits a web page acquisition request as an HTTP request. Here, it is assumed that a page indicating document list information managed by the document management server 14 (hereinafter referred to as a document list page) is requested as an initial page. The document list page generation processing by the document management server 14 will not be described in detail in this specification. In step S102, the multi-function device browser 136 receives an HTTP response including HTML data describing a document list page in the content body, interprets the HTML data, and displays it on the display screen of the operation panel 52.

図6は、本実施形態の複合機20のオペレーションパネル52のタッチパネルなどに表示されるグラフィカル・ユーザ・インタフェース(以下、GUIとして参照する。)を示す。図6(A)は、各文書を選択可能に表示する文書一覧ページの表示画面を一例として示す図である。図6(A)に示す表示画面200は、文書管理サーバ14が管理する各文書について文書名表示202aおよびURL表示202bを含むテーブル202と、プル型印刷処理のキャンセル指示を待ち受けるキャンセルボタン204とを含む。URL表示202bには、文書のダウンロード・ページへのハイパーリンクが設定され、タッチパネル画面上で該ハイパーリンクをタッチすることによって、印刷対象の文書が選択され、対応する文書のダウンロード・ページにジャンプする。   FIG. 6 shows a graphical user interface (hereinafter referred to as GUI) displayed on the touch panel of the operation panel 52 of the MFP 20 of the present embodiment. FIG. 6A shows an example of a document list page display screen that displays each document in a selectable manner. The display screen 200 shown in FIG. 6A includes a table 202 including a document name display 202 a and a URL display 202 b for each document managed by the document management server 14, and a cancel button 204 that waits for a pull type print processing cancel instruction. Including. In the URL display 202b, a hyperlink to a document download page is set, and by touching the hyperlink on the touch panel screen, a document to be printed is selected and jumps to a corresponding document download page. .

再び図5を参照すると、ステップS103では、複合機ブラウザ136は、表示画面上のGUI部品(図6(A)の例では、URL表示202bである。)に対し発生するイベントを監視し、印刷対象の文書が選択されたか否かを判定する。ステップS103では、文書の選択を待ち受け、処理は、印刷対象とする文書が選択されるまでの間(NOの間)、当該ステップS103内をループさせられる。なお、説明の便宜上、印刷をキャンセルする処理フローなどの詳細については立ち入らない。ステップS103で、表示画面の上記URL表示202bがタッチされるなどによりイベントが発生し、印刷対象の文書が選択されたと判定された場合(YES)には、ステップS104へ処理が進められる。   Referring again to FIG. 5, in step S103, the multi-function device browser 136 monitors an event that occurs for a GUI component on the display screen (in the example of FIG. 6A, the URL display 202b), and prints. It is determined whether or not the target document has been selected. In step S103, the selection of a document is awaited, and the process is looped in step S103 until a document to be printed is selected (during NO). For convenience of explanation, details such as a processing flow for canceling printing are not entered. If it is determined in step S103 that an event has occurred by touching the URL display 202b on the display screen and the document to be printed has been selected (YES), the process proceeds to step S104.

ステップS104では、複合機ブラウザ136は、選択された文書を取得すべく、リンク先の文書のダウンロード・ページの取得要求を文書管理サーバ14に対し行う。ステップS105では、複合機ブラウザ136は、文書のダウンロード・ページを含むHTTP応答を受信して、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。さらに複合機ブラウザ136は、ダウンロード・ページのHTMLデータ中から印刷対象の文書の格納位置を示すURLを抽出して、該URLのリソースの取得要求を文書管理サーバ14に対し行い、ステップS106で、選択された文書のダウンロードを行う。なお、ここでは、選択された文書がPDF文書であるものとする。   In step S <b> 104, the MFP browser 136 sends a download page acquisition request for the linked document to the document management server 14 in order to acquire the selected document. In step S105, the multi-function device browser 136 receives an HTTP response including a document download page, interprets the HTML data, and displays the HTML data on the display screen of the operation panel 52. Further, the MFP browser 136 extracts a URL indicating the storage location of the document to be printed from the HTML data of the download page, makes a request for acquiring the resource of the URL to the document management server 14, and in step S106, Download the selected document. Here, it is assumed that the selected document is a PDF document.

PDF文書のダウンロードが完了すると、ステップS107では、暗号化検知部162は、PDF文書の構造情報を検証し、当該PDF文書が、暗号化PDF文書であるか否かを判定する。ステップS107で、暗号化PDFであると判定された場合(YES)には、ステップS108へ処理が進められる。ステップS108では、パスワード取得部164は、パスワード入力を求めるダイアログボックスをタッチパネルなどの表示画面上に表示させる。   When the downloading of the PDF document is completed, in step S107, the encryption detection unit 162 verifies the structure information of the PDF document and determines whether the PDF document is an encrypted PDF document. If it is determined in step S107 that the file is an encrypted PDF (YES), the process proceeds to step S108. In step S108, the password acquisition unit 164 displays a dialog box for inputting a password on a display screen such as a touch panel.

図6(B)は、パスワード入力を求めるダイアログボックスを含む表示画面を一例として示す図である。図6(B)に示す表示画面210は、オペレータに対しパスワード入力を求めるダイアログボックス212を含む。ダイアログボックス212は、パスワードを入力するためのテキストボックス214と、パスワードの決定指示を待ち受けるOKボタン216と、パスワード入力のキャンセル指示を待ち受けるキャンセルボタン218とを含む。テキストボックス214への入力は、例えば、オペレーションパネル52上のハードキーなどにより行われる。タッチパネル画面上でOKボタン216がタッチされると、パスワードの入力が決定され、テキストボックス214に入力された文字列がパスワード取得部164に引き渡される。キャンセルボタン218がタッチされると、例えばキャンセルを示すコードがパスワード取得部164に引き渡される。   FIG. 6B is a diagram illustrating an example of a display screen including a dialog box for requesting password input. The display screen 210 shown in FIG. 6B includes a dialog box 212 that prompts the operator to enter a password. Dialog box 212 includes a text box 214 for inputting a password, an OK button 216 that waits for a password determination instruction, and a cancel button 218 that waits for a password input cancel instruction. Input to the text box 214 is performed by, for example, a hard key on the operation panel 52. When the OK button 216 is touched on the touch panel screen, the password input is determined, and the character string input in the text box 214 is delivered to the password acquisition unit 164. When the cancel button 218 is touched, for example, a code indicating cancellation is delivered to the password acquisition unit 164.

再び図5を参照すると、ステップS109では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、パスワードが入力されたか否かを判定する。ステップS109では、パスワードの入力を待ち受け、処理は、パスワードが入力され決定されるまでの間(NOの間)、当該ステップS109内をループさせられる。ステップS109で、OKボタンがタッチされるなどによりイベントが発生し、パスワードが入力されたと判定された場合(YES)には、ステップS110へ処理が進められる。ステップS110では、パスワード取得部164は、テキストボックス214の値からパスワードを取得し、ダイアログボックス212を閉じる。   Referring to FIG. 5 again, in step S109, the multi-function device browser 136 monitors an event that occurs for the GUI component on the display screen, and determines whether or not a password has been input. In step S109, input of a password is awaited, and the process is looped in step S109 until the password is input and determined (during NO). If it is determined in step S109 that an event has occurred by touching the OK button or the like and a password has been input (YES), the process proceeds to step S110. In step S110, the password acquisition unit 164 acquires a password from the value in the text box 214 and closes the dialog box 212.

図6(C)は、パスワード取得後の選択文書の印刷指示を行うための印刷ページの表示画面を一例として示す図である。図6(C)に示す表示画面220は、印刷対象として選択された文書の文書名、URL、およびパスワード取得状態を示す文書概要表示222と、該文書の印刷の指示を待ち受ける印刷ボタン224と、印刷のキャンセル指示を待ち受けるキャンセルボタン226とを含む。タッチパネル画面上で印刷ボタン224がタッチされると、当該文書の印刷が開始される。   FIG. 6C is a diagram illustrating an example of a print page display screen for instructing printing of a selected document after obtaining a password. A display screen 220 shown in FIG. 6C includes a document summary display 222 indicating a document name, URL, and password acquisition status of a document selected as a print target, a print button 224 waiting for an instruction to print the document, And a cancel button 226 that waits for a print cancel instruction. When the print button 224 is touched on the touch panel screen, printing of the document is started.

再び図5を参照すると、ステップS111では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、印刷対象の文書の印刷指示を受領したか否かを判定する。ステップS111では、印刷指示の入力を待ち受け、処理は、印刷指示を受領するまでの間(NOの間)は、当該ステップS111内をループさせられる。ステップS111で、オペレーションパネルのスタートキーが押されたり、画面上の上記印刷ボタン224がタッチされるなどによりイベントが発生し、印刷指示を受領したと判定された場合(YES)には、ステップS112へ処理が進められる。   Referring to FIG. 5 again, in step S111, the multi-function device browser 136 monitors an event that occurs for a GUI component on the display screen, and determines whether or not a print instruction for a document to be printed has been received. In step S111, an input of a print instruction is awaited, and the process is looped in step S111 until the print instruction is received (during NO). If it is determined in step S111 that an event has occurred due to the start key on the operation panel being pressed or the print button 224 on the screen is touched, and the print instruction has been received (YES), step S112 is performed. The process proceeds.

ステップS112では、復号処理部166は、PDF文書の暗号辞書に記述された方式に従い、ステップS110で取得されたパスワードを復号キーとして用いて、暗号化PDF文書の復号を試みる。ステップS113では、復号処理部166は、暗号化PDF文書が正常に復号されたか否かを判定する。ステップS113で、暗号化PDF文書が正常に復号されたと判定された場合(YES)には、ステップS114へ処理を進める。ステップS114では、印刷指令部168は、暗号化PDF文書から復号された復号済みの文書データを読み出し、エンジン部56により印刷出力させ、ステップS115で本処理フローを終了させる。一方、ステップS113で、暗号化PDF文書が正常に復号されなかった場合(NO)には、ステップS116へ処理が進められ、複合機ブラウザ136は、画面上にエラー通知を行い、ステップS115で本処理フローを終了させる。   In step S112, the decryption processing unit 166 attempts to decrypt the encrypted PDF document using the password acquired in step S110 as a decryption key according to the method described in the encryption dictionary of the PDF document. In step S113, the decryption processing unit 166 determines whether or not the encrypted PDF document has been decrypted normally. If it is determined in step S113 that the encrypted PDF document has been successfully decrypted (YES), the process proceeds to step S114. In step S114, the print command unit 168 reads the decrypted document data decrypted from the encrypted PDF document, causes the engine unit 56 to print it out, and ends the processing flow in step S115. On the other hand, if the encrypted PDF document has not been successfully decrypted in step S113 (NO), the process proceeds to step S116, and the multi-function device browser 136 provides an error notification on the screen. End the processing flow.

一方、ステップS107で、取得した文書が暗号化PDFではないと判定された場合(NO)には、ステップS117へ処理が進められる。ステップS117では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、印刷対象の文書の印刷指示を受領したか否かを判定する。ステップS117では、印刷指示の入力を待ち受け、処理は、印刷指示を受領するまでの間(NOの間)、当該ステップS117をループさせられる。   On the other hand, if it is determined in step S107 that the acquired document is not an encrypted PDF (NO), the process proceeds to step S117. In step S117, the multi-function device browser 136 monitors an event that occurs for a GUI component on the display screen, and determines whether a print instruction for a document to be printed has been received. In step S117, an input of a print instruction is awaited, and the process is looped until the print instruction is received (during NO).

ステップS117で、画面上の上記印刷ボタン224がタッチされるなどによりイベントが発生し、印刷指示を受領したと判定された場合(YES)には、ステップS114へ処理が進められる。この場合、ステップS114では、印刷指令部168は、受信したPDF文書の文書データを読み出し、エンジン部56により印刷出力させ、ステップS115で本処理フローを終了させる。   If it is determined in step S117 that an event has occurred by touching the print button 224 on the screen or the like and a print instruction has been received (YES), the process proceeds to step S114. In this case, in step S114, the print command unit 168 reads out the document data of the received PDF document, causes the engine unit 56 to print it out, and ends this processing flow in step S115.

なお、上述までの説明では、説明の便宜上、PDFの印刷可否の指定に対応する処理については説明を省略したが、例えばステップS113において、当該PDF文書が印刷不可であることが判明した段階で、当該プル型印刷処理の遂行をキャンセルし、ステップS116でエラー通知を行い、ステップS115で処理を終了させるよう制御こともできる。   In the above description, for convenience of explanation, description of processing corresponding to designation of whether or not to print PDF is omitted. However, for example, when it is determined in step S113 that the PDF document cannot be printed, It is also possible to cancel the execution of the pull-type printing process, send an error notification in step S116, and end the process in step S115.

上述までの第1の実施形態の複合機20および文書管理サーバ14を含むプリント・システム10によれば、従来では取り扱いができなかった暗号化PDFのプル型印刷が、エラーを発生させることなく実行され、ひいては、一定のセキュリティが確保されたプル型印刷が実現される。これにより、プル型印刷において取り扱い可能なファイル形式の幅が拡張される。   According to the print system 10 including the MFP 20 and the document management server 14 according to the first embodiment described above, pull-type printing of an encrypted PDF that could not be handled conventionally is executed without causing an error. As a result, pull-type printing with a certain level of security is realized. Thereby, the width of the file format that can be handled in pull-type printing is expanded.

以上まで説明した第1の実施形態のプリント・システム10では、暗号化PDFファイルの復号キーは、オペレーションパネル52などのユーザ・インタフェースを介してオペレータにパスワード入力を求めることによって取得される。以下、暗号化PDFファイルの復号キーを、より効果的に実現する他の実施形態について説明する。   In the print system 10 of the first embodiment described above, the decryption key of the encrypted PDF file is acquired by requesting the operator to input a password via the user interface such as the operation panel 52. Hereinafter, another embodiment for more effectively realizing the decryption key of the encrypted PDF file will be described.

以下、図7〜図10を参照して、第2の実施形態のプリント・システム10における電子文書のプル型印刷機能について説明する。なお、第2の実施形態のプリント・システム10は、第1の実施形態のものと概ね同一の構成を有しているため、以下の説明では、主に相違点を中心として説明する。複合機20のハードウェア構成およびソフトウェア構成の主要部は、図2および図3に示した構成と同一であるため、説明を省略する。   The electronic document pull type printing function in the printing system 10 of the second embodiment will be described below with reference to FIGS. Since the print system 10 of the second embodiment has substantially the same configuration as that of the first embodiment, the following description will mainly focus on the differences. The main parts of the hardware configuration and software configuration of the multifunction machine 20 are the same as those shown in FIGS.

図7は、第2の実施形態のプリント・システム10において実現される機能構成を示すブロック図である。なお、第2の実施形態における複合機20および文書管理サーバ14に含まれる各構成要素には、第1の実施形態において対応するものがある場合、同一符号を付している。   FIG. 7 is a block diagram illustrating a functional configuration realized in the print system 10 according to the second embodiment. It should be noted that the constituent elements included in the multifunction machine 20 and the document management server 14 in the second embodiment are given the same reference numerals if there are corresponding elements in the first embodiment.

第2の実施形態の文書管理サーバ14の機能ブロックは、文書配信部180および電子文書格納部182に加え、ユーザ認証を行うユーザ認証部184と、該ユーザ認証に用いるユーザデータを格納するユーザデータ格納部186と、ユーザ認証結果に従って電子文書のパスワードを配信するパスワード配信部188とを含んで構成される。   The functional block of the document management server 14 of the second embodiment includes a user authentication unit 184 that performs user authentication in addition to the document distribution unit 180 and the electronic document storage unit 182, and user data that stores user data used for the user authentication. The storage unit 186 and a password distribution unit 188 that distributes the password of the electronic document according to the user authentication result are configured.

ユーザデータ格納部186は、複合機20および文書管理サーバ14を利用するユーザに関連する情報を含むユーザデータを格納する。このユーザデータは、各ユーザを識別するユーザ識別名と、ログイン・パスワードなど、各ユーザを認証するための照合データとを対応付けている。各文書に対し印刷可能なロールやセキュリティ・レベルなどが設定される場合などには、ユーザデータは、各ユーザに割り当てるロールやセキュリティ・レベルなど、アクセス制御のためのデータを各ユーザに対応付ける。   The user data storage unit 186 stores user data including information related to users who use the multifunction device 20 and the document management server 14. This user data associates a user identification name for identifying each user with verification data for authenticating each user such as a login password. When a printable role or security level is set for each document, user data is associated with each user with access control data such as a role and security level assigned to each user.

ユーザ認証部184は、ユーザ識別名およびログイン・パスワードなどユーザ認証に必要なデータ(以下、ユーザ認証データとして参照する。)を複合機20から受信し、ユーザデータ格納部186の照合データと照合し、ユーザを認証する。文書管理サーバ14は、認証されたユーザに対し、例えばユーザ固有のユーザページを生成し、送信することができる。   The user authentication unit 184 receives data required for user authentication (hereinafter referred to as user authentication data) such as a user identification name and a login / password from the multi-function device 20 and collates with collation data in the user data storage unit 186. Authenticate the user. For example, the document management server 14 can generate and transmit a user page unique to the user to the authenticated user.

図7に示す複合機20の機能ブロックは、さらにログイン依頼部170を含んで構成される。ログイン依頼部170は、例えば文書管理サーバ14から受信したログイン・ページにおいて入力されたユーザ識別名およびログイン・パスワードを文書管理サーバ14へ送信し、文書管理サーバへのログイン処理を依頼する。本実施形態では、ユーザ認証として、ユーザ識別名およびパスワードを用いる、所謂、BASIC認証を用いる場合を一例として説明する。しかしながら、ユーザ認証は、DIGEST認証、LDAP(Lightweight Directory Access Protocol)認証、生体認証(指紋認証や静脈認証などを含む。)、またはICカード認証など、如何なる認証方式を採用することができることは言うまでもない。   The functional block of the MFP 20 shown in FIG. 7 further includes a login request unit 170. For example, the login request unit 170 transmits the user identification name and login password entered on the login page received from the document management server 14 to the document management server 14 and requests login processing to the document management server. In the present embodiment, a case where so-called BASIC authentication using a user identification name and password is used as user authentication will be described as an example. However, it goes without saying that any authentication method such as DIGEST authentication, LDAP (Lightweight Directory Access Protocol) authentication, biometric authentication (including fingerprint authentication and vein authentication), or IC card authentication can be adopted for user authentication. .

第2の実施形態の複合機20のパスワード取得部164は、図6(B)に示すような電子文書のパスワード入力を求めるダイアログボックス212を表示させる代わりに、文書管理サーバ14に対し、例えばGETメソッドによって電子文書を識別する情報(以下、文書識別情報と参照する。)をパラメータとして含めてパスワードの取得要求を送信する。そして、パスワード取得部164は、そのHTTP応答によって所望のパスワードを受信する。   The password acquisition unit 164 of the MFP 20 according to the second embodiment causes the document management server 14 to display, for example, GET instead of displaying the dialog box 212 for requesting password input of the electronic document as illustrated in FIG. A password acquisition request is transmitted including information identifying the electronic document by the method (hereinafter referred to as document identification information) as a parameter. And the password acquisition part 164 receives a desired password by the HTTP response.

本実施形態の文書管理サーバ14の電子文書格納部182は、電子文書の登録時に、設定したパスワードを該電子文書に対応付けて格納している。そして、文書管理サーバ14のパスワード配信部188は、ユーザ認証部184によるユーザ認証の結果に従って、要求元へのパスワード送信の可否を判定する許可判定部190を含む。許可判定部190は、ユーザデータ格納部186のユーザデータを参照して、ユーザが電子文書に対し有する権限に従い、パスワード送信の可否を判定する。   The electronic document storage unit 182 of the document management server 14 of the present embodiment stores the set password in association with the electronic document when registering the electronic document. The password distribution unit 188 of the document management server 14 includes a permission determination unit 190 that determines whether or not the password can be transmitted to the request source according to the result of user authentication by the user authentication unit 184. The permission determination unit 190 refers to the user data in the user data storage unit 186 and determines whether or not password transmission is possible according to the authority the user has for the electronic document.

パスワード配信部188は、印刷が許可される場合には、パスワード取得部164からのパスワード取得要求に対応して、パスワードを応答する。印刷が許可されない場合には、パスワード配信部188は、エラーステータスの通知を応答する。なお、本実施形態では、説明の便宜上、文書管理サーバ14により認証されたユーザには、該文書管理サーバ14が管理する全ての電子文書に対する印刷の権限が与えられるものとする。しかしながら、上述したように各電子文書毎、および各ユーザ毎に権限を設定してもよい。   When printing is permitted, password distribution unit 188 responds with a password in response to the password acquisition request from password acquisition unit 164. If printing is not permitted, the password distribution unit 188 responds with an error status notification. In this embodiment, for convenience of explanation, it is assumed that a user who is authenticated by the document management server 14 is given the authority to print all electronic documents managed by the document management server 14. However, as described above, authority may be set for each electronic document and for each user.

図8は、第2の実施形態のプリント・システム10において複合機20が実行するログイン処理を示すフローチャートである。図8に示す処理は、例えば複合機ブラウザ136の起動に応答して、ステップS200から開始される。ステップS201では、複合機ブラウザ136は、予め初期ページとして定められたURLを指定して、ウェブページの取得要求をHTTP要求を送信する。ここでは、初期ページとして、文書管理サーバ14のログイン・ページが取得要求されるものとする。ステップS202では、複合機ブラウザ136は、ログイン・ページを記述するHTMLデータを含むHTTP応答を受信し、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。   FIG. 8 is a flowchart illustrating a login process executed by the multifunction machine 20 in the print system 10 according to the second embodiment. The process shown in FIG. 8 is started from step S200 in response to, for example, the activation of the multifunction machine browser 136. In step S <b> 201, the multi-function device browser 136 designates a URL predetermined as an initial page and transmits an HTTP request for a web page acquisition request. Here, it is assumed that the login page of the document management server 14 is requested to be acquired as the initial page. In step S202, the multi-function device browser 136 receives an HTTP response including HTML data describing a login page, interprets the HTML data, and displays it on the display screen of the operation panel 52.

ステップS203では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、ログイン指示を受領したか否かを判定する。ステップS203では、ログイン指示を待ち受け、処理は、ログイン指示を受領するまでの間(NOの間)、当該ステップS203内をループさせられる。一方、ステップS203で、ログイン識別名およびパスワードなどが入力され、ログイン・ボタンなどがタッチされるなどによりイベントが発生し、ログイン指示を受領したと判定された場合(YES)には、ステップS204へ処理が進められる。   In step S203, the multi-function device browser 136 monitors an event that occurs for the GUI component on the display screen, and determines whether or not a login instruction has been received. In step S203, a login instruction is awaited, and the process is looped in step S203 until the login instruction is received (during NO). On the other hand, if it is determined in step S203 that a login identification name, password, and the like have been input and the login button has been touched, an event has occurred and a login instruction has been received (YES), the process proceeds to step S204. Processing proceeds.

ステップS204では、ログイン依頼部170は、ユーザ認証データを含むHTTP要求を送信して、文書管理サーバ14にログインを依頼する。ステップS205では、複合機ブラウザ136は、HTTP応答を受信し、HTMLデータを解釈し、ステップS206で、ログインの結果に応じて処理を分岐させる。   In step S <b> 204, the login request unit 170 transmits an HTTP request including user authentication data, and requests the document management server 14 to log in. In step S205, the multi-function device browser 136 receives the HTTP response, interprets the HTML data, and in step S206, branches the process according to the login result.

ステップS206で、ログインに成功していた場合(YES)には、ステップS207へ処理が進められる。ステップS207では、複合機ブラウザ136は、HTMLデータの解釈に従って、ユーザページを表示させ、ステップS209で、本処理フローを終了させる。このユーザページには、文書管理サーバ14によりユーザ固有に生成されたユーザ別文書一覧を含むものとする。複合機20および文書管理サーバ14のセッションが管理され、以降、ログアウトするまで、文書管理サーバ14は、当該ユーザを識別することができる。   If the login is successful in step S206 (YES), the process proceeds to step S207. In step S207, the multi-function device browser 136 displays the user page in accordance with the interpretation of the HTML data, and ends the processing flow in step S209. This user page includes a user-specific document list generated by the document management server 14 for each user. The sessions of the MFP 20 and the document management server 14 are managed, and thereafter, the document management server 14 can identify the user until logging out.

一方、ステップS206で、ログインに失敗していた場合(NO)には、ステップS208へ処理が進められる。ステップS208では、複合機ブラウザ136は、HTMLデータの解釈に従って、ログインに失敗した旨を通知するページを表示させ、ステップS209で、本処理フローを終了させる。   On the other hand, if the login has failed in step S206 (NO), the process proceeds to step S208. In step S208, the multi-function device browser 136 displays a page notifying that the login has failed according to the interpretation of the HTML data, and ends the processing flow in step S209.

図9は、第2の実施形態のプリント・システム10において複合機20が実行するプル型印刷処理を示すフローチャートである。図9に示す処理は、例えば図8に示したログイン処理が成功裡に完了して、ユーザ固有に生成されるユーザ別文書一覧を含むユーザページを表示させた後、ステップS300から開始される。なお、ユーザページは、図6(A)に示した文書一覧ページの表示画面200と同様の構成を有するものとする。   FIG. 9 is a flowchart illustrating a pull-type printing process executed by the multifunction machine 20 in the print system 10 according to the second embodiment. The process shown in FIG. 9 is started from step S300 after, for example, the login process shown in FIG. 8 has been successfully completed and a user page including a user-specific document list generated by the user is displayed. It is assumed that the user page has the same configuration as the document list page display screen 200 shown in FIG.

ステップS301では、複合機ブラウザ136は、表示画面上のGUI部品(図6(A)の例では、URL表示202bである。)に対し発生するイベントを監視し、印刷対象の文書が選択されたか否かを判定する。ステップS301では、文書の選択を待ち受け、処理は、印刷対象とする文書が選択されるまでの間(NOの間)、当該ステップS301内をループさせられる。ステップS301で、印刷対象の文書が選択されたと判定された場合(YES)には、ステップS302へ処理が進められる。なお、ステップS302〜S304までの処理フローは、図5に示すステップS104〜S106までの処理フローと同一であるため、説明を省略する。   In step S301, the MFP browser 136 monitors an event that occurs for a GUI component on the display screen (in the example of FIG. 6A, the URL display 202b), and whether a document to be printed has been selected. Determine whether or not. In step S301, the selection of a document is awaited, and the process is looped in step S301 until a document to be printed is selected (during NO). If it is determined in step S301 that a document to be printed has been selected (YES), the process proceeds to step S302. Note that the processing flow from step S302 to S304 is the same as the processing flow from step S104 to S106 shown in FIG.

選択されたPDF文書のダウンロードが完了すると、ステップS305では、暗号化検知部162は、当該PDF文書が暗号化PDF文書であるか否かを判定する。ステップS305で、暗号化PDFであると判定された場合(YES)には、ステップS306へ処理が進められる。ステップS306では、パスワード取得部164は、文書管理サーバ14に対し、ファイル名や識別子など印刷対象の電子文書識別情報を含め、パスワードの取得要求を送信し、ステップS307で、その応答を受信する。   When the download of the selected PDF document is completed, in step S305, the encryption detection unit 162 determines whether the PDF document is an encrypted PDF document. If it is determined in step S305 that the file is an encrypted PDF (YES), the process proceeds to step S306. In step S306, the password acquisition unit 164 transmits a password acquisition request including electronic document identification information to be printed such as a file name and an identifier to the document management server 14, and receives the response in step S307.

ステップS308では、パスワード取得部164は、パスワードを正常に取得したか否かを判定する。ステップS308で、パスワードが正常に取得したと判定された場合(YES)には、ステップS309へ処理が進められる。なお、ステップS309〜S315までの処理フローは、図5に示すステップS111〜S117までの処理フローと同一であるため、説明を省略する。   In step S308, the password acquisition unit 164 determines whether the password has been normally acquired. If it is determined in step S308 that the password has been acquired normally (YES), the process proceeds to step S309. Note that the processing flow from step S309 to S315 is the same as the processing flow from step S111 to S117 shown in FIG.

一方、ステップS308で、パスワードが正常に取得できなかったと判定された場合(NO)には、ステップS314へ処理が進められる。この場合、ステップS314では、複合機ブラウザ136は、パスワードが正常に取得できなかった旨のエラー通知を表示させ、ステップS313で、本処理フローを終了させる。   On the other hand, if it is determined in step S308 that the password has not been acquired normally (NO), the process proceeds to step S314. In this case, in step S314, the multi-function device browser 136 displays an error notification indicating that the password could not be acquired normally, and in step S313, this processing flow is terminated.

図10は、第2の実施形態のプリント・システム10において文書管理サーバ14が実行する電子文書のパスワード送信処理を示すフローチャートである。図10に示す処理は、複合機20による図9に示すステップS306のパスワード取得要求に応答して、ステップS400から開始される。ステップS401では、文書管理サーバ14のパスワード配信部188は、複合機20からのパスワード取得要求を受信する。ステップS402では、許可判定部190は、ユーザデータ格納部186にアクセスし、パスワード取得要求に含まれる識別情報から特定される電子文書に対するユーザのアクセス権限を取得する。   FIG. 10 is a flowchart illustrating a password transmission process for an electronic document executed by the document management server 14 in the print system 10 according to the second embodiment. The process shown in FIG. 10 is started from step S400 in response to the password acquisition request in step S306 shown in FIG. In step S <b> 401, the password distribution unit 188 of the document management server 14 receives a password acquisition request from the multifunction device 20. In step S402, the permission determination unit 190 accesses the user data storage unit 186, and acquires the user's access authority to the electronic document specified from the identification information included in the password acquisition request.

ステップS403では、許可判定部190は、特定された電子文書に対するユーザのアクセス権限に従ってパスワードの送信の可否を判定する。ステップS403で、ユーザの電子文書に対する印刷が可であり、パスワード送信が許可されると判定された場合(YES)には、ステップS404で、パスワード配信部188は、特定された電子文書に対応するパスワードを電子文書格納部182から取得し、要求元のパスワード取得部164に該パスワードを送信し、ステップS405で、本処理フローを終了させる。   In step S403, the permission determination unit 190 determines whether or not a password can be transmitted in accordance with the user's access authority to the specified electronic document. If it is determined in step S403 that printing of the user's electronic document is possible and password transmission is permitted (YES), the password distribution unit 188 corresponds to the specified electronic document in step S404. A password is acquired from the electronic document storage unit 182, and the password is transmitted to the request source password acquisition unit 164. In step S405, the process flow ends.

一方、ステップS403で、パスワード送信が許可できない判定された場合(NO)には、ステップS406で、パスワード配信部188は、要求元のパスワード取得部164にエラーステータスを送信し、ステップS405で、本処理フローを終了させる。   On the other hand, if it is determined in step S403 that password transmission cannot be permitted (NO), in step S406, the password distribution unit 188 transmits an error status to the request source password acquisition unit 164, and in step S405, End the processing flow.

上述までの第2の実施形態の複合機20および文書管理サーバ14を含むプリント・システム10によれば、ユーザログインさえ行っていれば、暗号化PDF文書の復号キーは、必要となった時に文書管理サーバ14から自動的に取得される。このため、ユーザ認証により一定のセキュリティを確保しつつ、暗号化PDFのプル型印刷におけるユーザ利便性を向上させることが可能となる。また、ユーザ毎および電子文書毎にアクセス権が設定可能とされるため、暗号化PDF文書のプル型印刷を高い柔軟性で制御することが可能となる。   According to the print system 10 including the multifunction machine 20 and the document management server 14 of the second embodiment described above, the decryption key of the encrypted PDF document can be used when the user has logged in. Obtained automatically from the management server 14. For this reason, it is possible to improve user convenience in pull-type printing of encrypted PDF while ensuring a certain level of security through user authentication. In addition, since the access right can be set for each user and each electronic document, pull-type printing of the encrypted PDF document can be controlled with high flexibility.

以下、図11〜図14を参照して、第3の実施形態のプリント・システム10における電子文書のプル型印刷機能について説明する。なお、第3の実施形態のプリント・システム10は、第1の実施形態のものと概ね同一の構成を有しているため、以下の説明では、主に相違点を中心として説明する。第3の実施形態の複合機20のハードウェア構成およびソフトウェア構成の主要部は、図2および図3に示した構成と同一であるため、説明を省略する。   Hereinafter, the electronic document pull-type printing function in the printing system 10 according to the third embodiment will be described with reference to FIGS. Since the print system 10 of the third embodiment has substantially the same configuration as that of the first embodiment, the following description will mainly focus on the differences. The main parts of the hardware configuration and software configuration of the multifunction machine 20 of the third embodiment are the same as those shown in FIGS.

図11は、第3の実施形態のプリント・システム10において実現される機能構成を示すブロック図である。なお、第3の実施形態における複合機20および文書管理サーバ14に含まれる各構成要素には、第1または第2の実施形態において対応するものがある場合、同一符号を付している。   FIG. 11 is a block diagram illustrating a functional configuration realized in the print system 10 according to the third embodiment. It should be noted that the constituent elements included in the multifunction machine 20 and the document management server 14 in the third embodiment are denoted by the same reference numerals when there are corresponding elements in the first or second embodiment.

第3の実施形態の文書管理サーバ14の機能ブロックは、第2の実施形態の構成に加え、装置管理データ格納部192を含んで構成される。装置管理データ格納部192は、利用許可を与える装置を登録する許可装置リストを格納する。この許可装置リストは、例えば、複合機に固有に与えられるシリアル番号のリストとして構成され、予め文書管理サーバ14に設定される。   The functional block of the document management server 14 of the third embodiment is configured to include a device management data storage unit 192 in addition to the configuration of the second embodiment. The device management data storage unit 192 stores a permitted device list for registering devices to which usage permission is granted. This permitted device list is configured, for example, as a list of serial numbers uniquely given to the multifunction peripheral, and is set in the document management server 14 in advance.

一方、第3の実施形態の複合機20の機能ブロックは、第2の実施形態の構成に加え、自機情報管理部172を含んで構成される。自機情報管理部172には、MIB(Management Information Base)などとして構成され、本複合機20のシリアル番号などの装置管理情報を格納する。なお、本実施形態では、シリアル番号を用いて装置認証を行うものとして説明するが、装置認証は、装置を識別できる如何なる情報を用いて行うことができる。   On the other hand, the functional block of the multifunction machine 20 of the third embodiment is configured to include a self-machine information management unit 172 in addition to the configuration of the second embodiment. The own device information management unit 172 is configured as a MIB (Management Information Base) or the like, and stores device management information such as a serial number of the multifunction device 20. In the present embodiment, the apparatus authentication is described as being performed using a serial number. However, the apparatus authentication can be performed using any information that can identify the apparatus.

第3の実施形態の複合機20のパスワード取得部164は、文書管理サーバ14に対し、例えばGETメソッドによって電子文書識別情報をパラメータ含めてパスワードの取得要求を送信する。また、第3の実施形態のパスワード取得部164は、装置認証依頼部174を含み構成され、装置認証依頼部174は、自機情報管理部172から自機のシリアル番号を取得して、パスワード取得要求時に、文書管理サーバ14に対しシリアル番号による装置認証を依頼する。そして、パスワード取得部164は、装置認証またはユーザ認証の結果に応じて、そのHTTP応答によって所望のパスワードを受信することができる。   The password acquisition unit 164 of the multifunction machine 20 according to the third embodiment transmits a password acquisition request including the electronic document identification information as a parameter to the document management server 14 by, for example, the GET method. Further, the password acquisition unit 164 of the third embodiment is configured to include a device authentication request unit 174. The device authentication request unit 174 acquires the serial number of the own device from the own device information management unit 172, and acquires the password. At the time of the request, the document management server 14 is requested to perform device authentication using a serial number. And the password acquisition part 164 can receive a desired password by the HTTP response according to the result of apparatus authentication or user authentication.

本実施形態の文書管理サーバ14の許可判定部190は、装置管理データ格納部192の許可装置リストを参照して、パスワード送信の可否を判定する。許可判定部190は、パスワード取得要求に含まれる複合機20のシリアル番号が該許可装置リストに存在する場合に、当該装置へのパスワード送信が可能であると判定する。また許可判定部190は、装置認証によりパスワード送信が不可と判定された場合、ユーザ認証による結果からパスワード送信の可否をさらに判定することができる。   The permission determination unit 190 of the document management server 14 of this embodiment refers to the permitted device list in the device management data storage unit 192 to determine whether or not password transmission is possible. The permission determination unit 190 determines that the password can be transmitted to the device when the serial number of the MFP 20 included in the password acquisition request exists in the permitted device list. Further, when it is determined that password transmission is not possible due to device authentication, the permission determination unit 190 can further determine whether or not password transmission is possible from the result of user authentication.

本実施形態のパスワード配信部188は、装置認証またはユーザ認証の結果、パスワード送信が許可される場合には、パスワード取得要求に対応して、電子文書格納部182から対応するパスワードを取得して、応答する。装置認証およびユーザ認証のいずれの結果によってもパスワード送信が印刷が許可されない場合には、パスワード配信部188は、エラーステータスの通知を応答する。なお、本実施形態では、説明の便宜上、文書管理サーバ14に利用可能に登録された装置には、管理される全ての電子文書に対する印刷の権限が与えられるものとする。しかしながら、各電子文書毎および各装置毎に詳細に権限を設定してもよいことは、言うまでもない。   When the password transmission is permitted as a result of device authentication or user authentication, the password distribution unit 188 of the present embodiment acquires the corresponding password from the electronic document storage unit 182 in response to the password acquisition request, respond. If the password transmission is not permitted for printing according to the result of either device authentication or user authentication, the password distribution unit 188 responds with an error status notification. In the present embodiment, for convenience of explanation, it is assumed that an apparatus registered to be usable in the document management server 14 is given the authority to print all managed electronic documents. However, it goes without saying that authority may be set in detail for each electronic document and each device.

また、第3の実施形態の複合機20のパスワード取得部164は、文書管理サーバ14からパスワードを取得できなかった場合には、図6(B)に示すダイアログボックス212を表示させ、さらに複合機20のオペレータに対し電子文書のパスワード入力を求めることができる。   If the password acquisition unit 164 of the MFP 20 according to the third embodiment fails to acquire a password from the document management server 14, the password acquisition unit 164 displays a dialog box 212 shown in FIG. Twenty operators can be requested to input a password for the electronic document.

第3の実施形態の複合機20の機能ブロックは、さらに、データ消去部176を含んで構成される。データ消去部176は、印刷が途中でキャンセルされた場合や、暗号化PDFの復号に失敗した場合に、一時的に格納された暗号化PDF文書を明示的に消去する。   The functional block of the multifunction machine 20 according to the third embodiment further includes a data erasing unit 176. The data erasure unit 176 explicitly erases the temporarily stored encrypted PDF document when printing is canceled halfway or when decryption of the encrypted PDF fails.

本実施形態の復号処理部166は、復号処理に失敗したり、暗号化PDFの印刷の許可が得られなかったりした場合に、複合機ブラウザ136にエラーを通知するとともに、データ消去部176に対しエラー通知を行う。データ消去部176は、エラー通知を受けて、HDD34などの記憶領域に一時的に格納された暗号化PDF文書の消去処理を実行する。なお、暗号化PDF文書の消去処理では、NAS(米国国家安全保証局)方式、DoD(米国国防省標準)方式などの上書消去方式により行うことができる。これにより、HDDの残留磁気などからの情報漏洩が好適に防止され、暗号化PDFの利用におけるセキュリティを向上させることができる。   The decryption processing unit 166 according to the present embodiment notifies the MFP browser 136 of an error when the decryption processing fails or permission to print the encrypted PDF is not obtained, and to the data erasing unit 176. Perform error notification. In response to the error notification, the data erasure unit 176 performs an erasure process on the encrypted PDF document temporarily stored in the storage area such as the HDD 34. It should be noted that the erasure processing of the encrypted PDF document can be performed by an overwrite erasure method such as NAS (US National Security Agency) method or DoD (US Department of Defense Standard) method. As a result, information leakage from the residual magnetism or the like of the HDD is preferably prevented, and security in using the encrypted PDF can be improved.

図12は、第3の実施形態のプリント・システム10において複合機20が実行するプル型印刷処理を示すフローチャートである。図12に示す処理は、例えば図8に示したログイン処理が成功裡に完了して、ユーザ固有に生成されるユーザ別文書一覧を含むユーザページを表示させた後、ステップS500から開始される。   FIG. 12 is a flowchart illustrating a pull-type printing process executed by the multifunction machine 20 in the print system 10 according to the third embodiment. The process shown in FIG. 12 is started from step S500 after, for example, the login process shown in FIG. 8 has been successfully completed and a user page including a user-specific document list generated by the user is displayed.

ステップS501では、複合機ブラウザ136は、表示画面上のGUI部品(図6(A)の例では、URL表示202bである。)に対し発生するイベントを監視し、印刷対象の文書が選択されたか否かを判定する。処理は、印刷対象とする文書が選択されるまでの間(NOの間)、当該ステップS501内をループさせられる。ステップS501で、印刷対象の文書が選択されたと判定された場合(YES)には、ステップS502へ処理が進められる。   In step S501, the MFP browser 136 monitors an event that occurs for a GUI component on the display screen (in the example of FIG. 6A, the URL display 202b), and whether a document to be printed has been selected. Determine whether or not. The process is looped through step S501 until a document to be printed is selected (during NO). If it is determined in step S501 that a document to be printed has been selected (YES), the process proceeds to step S502.

ステップS502では、装置認証依頼部174は、自機情報管理部172からシリアル番号を取得し、ステップS503で、複合機ブラウザ136は、選択された文書を取得すべく、シリアル番号および電子文書識別情報をGETメソッドのパラメータとし、印刷ページの取得要求を文書管理サーバ14に対し行う。本実施形態において、この印刷ページの取得要求は、装置認証依頼およびパスワード取得の要求を兼ねるものである。   In step S502, the device authentication request unit 174 acquires the serial number from the own device information management unit 172, and in step S503, the multifunction device browser 136 acquires the serial number and the electronic document identification information in order to acquire the selected document. Is used as a parameter of the GET method, and a print page acquisition request is sent to the document management server 14. In the present embodiment, the print page acquisition request also serves as a device authentication request and a password acquisition request.

図13は、第3の実施形態のプリント・システム10において文書管理サーバ14が実行する電子文書の印刷ページの送信処理を示すフローチャートである。図13に示す処理は、図12に示すステップS503の複合機20による印刷ページ取得要求に応答して、ステップS600から開始される。ステップS601では、文書管理サーバ14は、複合機20からの印刷ページ取得要求を受信する。   FIG. 13 is a flowchart showing the transmission process of the print page of the electronic document executed by the document management server 14 in the print system 10 of the third embodiment. The process shown in FIG. 13 is started from step S600 in response to the print page acquisition request by the multifunction machine 20 in step S503 shown in FIG. In step S <b> 601, the document management server 14 receives a print page acquisition request from the multifunction device 20.

ステップS602では、許可判定部190は、装置管理データ格納部192アクセスし、印刷ページ取得要求に含まれるシリアル番号から、印刷ページ取得要求に含まれる電子文書識別情報から特定される電子文書に対する装置のアクセス権限を取得する。ステップS603では、許可判定部190は、特定された電子文書に対する装置のアクセス権限に従ってパスワードの送信の可否を判定する。ステップS603で、装置の電子文書に対する印刷が可であり、パスワード送信が許可されると判定された場合(YES)には、ステップS606へ処理が進められる。一方、ステップS603で、装置認証によりパスワード送信が許可できないと判定された場合(NO)には、ステップS604へ処理が進められる。   In step S602, the permission determination unit 190 accesses the device management data storage unit 192, and from the serial number included in the print page acquisition request, the permission determination unit 190 of the device for the electronic document specified from the electronic document identification information included in the print page acquisition request. Get access rights. In step S603, the permission determination unit 190 determines whether or not a password can be transmitted according to the access authority of the apparatus for the specified electronic document. If it is determined in step S603 that the electronic document of the apparatus can be printed and password transmission is permitted (YES), the process proceeds to step S606. On the other hand, if it is determined in step S603 that password transmission cannot be permitted by device authentication (NO), the process proceeds to step S604.

ステップS604では、許可判定部190は、さらに、ユーザデータ格納部186にアクセスし、特定される電子文書に対するユーザのアクセス権限を取得する。ユーザがログイン中でなければ、ゲストユーザのアクセス権限が取得される。ステップS605では、許可判定部190は、特定された電子文書に対するユーザのアクセス権限に従ってパスワードの送信の可否を判定する。ステップS605で、ユーザの電子文書に対する印刷が可であり、パスワード送信が許可されると判定された場合(YES)には、ステップS606へ処理が進められる。   In step S604, the permission determination unit 190 further accesses the user data storage unit 186, and obtains the user's access authority to the specified electronic document. If the user is not logged in, the guest user access authority is acquired. In step S605, the permission determination unit 190 determines whether or not the password can be transmitted according to the user's access authority to the specified electronic document. If it is determined in step S605 that printing of the user's electronic document is allowed and password transmission is permitted (YES), the process proceeds to step S606.

ステップS606では、パスワード配信部188は、特定された電子文書に対応するパスワードを電子文書格納部182から取得し、生成される印刷ページにパスワードを含ませて、文書管理サーバ14は、パスワードを含む印刷ページのHTMLデータを要求元の複合機20へ応答し、ステップS607で、本処理フローを終了させる。   In step S606, the password distribution unit 188 acquires a password corresponding to the specified electronic document from the electronic document storage unit 182, includes the password in the generated print page, and the document management server 14 includes the password. The HTML data of the print page is returned to the requesting multifunction machine 20, and the process flow ends in step S607.

一方、ステップS605で、ユーザ認証および装置認証のいずれによってもパスワード送信が許可できない判定された場合(NO)には、ステップS608へ処理が進められる。ステップS608では、文書管理サーバ14は、パスワードを含まない印刷ページのHTMLデータを要求元の複合機20へ応答し、ステップS607で、本処理フローを終了させる。   On the other hand, if it is determined in step S605 that password transmission cannot be permitted by either user authentication or device authentication (NO), the process proceeds to step S608. In step S608, the document management server 14 responds to the requesting MFP 20 with HTML data of a print page that does not include a password. In step S607, the process flow ends.

再び図12を参照すると、ステップS504では、複合機ブラウザ136は、印刷ページを含むHTTP応答を受信して、HTMLデータを解釈して、オペレーションパネル52の表示画面上に表示させる。   Referring to FIG. 12 again, in step S504, the multi-function device browser 136 receives the HTTP response including the print page, interprets the HTML data, and displays it on the display screen of the operation panel 52.

図14は、第3の実施形態の複合機20のオペレーションパネル52のタッチパネルなどに表示されるGUIを示す。図14(A)は、選択文書のダウンロード指示および印刷指示を行うための印刷ページの表示画面を一例として示す図である。図14(A)に示す表示画面230は、印刷対象として選択された文書の文書名、URL、およびパスワード取得状態を示す文書概要表示232と、該文書のダウンロードの指示を待ち受けるダウンロードボタン234と、文書の印刷の指示を待ち受ける印刷ボタン236と、印刷のキャンセル指示を待ち受けるキャンセルボタン238とを含む。タッチパネル画面上でダウンロードボタン234がタッチされると、当該文書のダウンロードが開始される。なお、図14(A)に示す表示画面では、印刷ボタン236は、ダウンロードが完了していないため、不活性化されている。   FIG. 14 illustrates a GUI displayed on the touch panel of the operation panel 52 of the multifunction machine 20 according to the third embodiment. FIG. 14A is a diagram illustrating an example of a print page display screen for performing a download instruction and print instruction for a selected document. A display screen 230 shown in FIG. 14A includes a document summary display 232 indicating the document name, URL, and password acquisition status of a document selected as a print target, a download button 234 waiting for an instruction to download the document, A print button 236 that waits for a document print instruction and a cancel button 238 that waits for a print cancel instruction are included. When the download button 234 is touched on the touch panel screen, downloading of the document is started. In the display screen shown in FIG. 14A, the print button 236 is inactivated because the download is not completed.

再び図12を参照すると、ステップS505では、複合機ブラウザ136は、表示画面上のGUI部品(図14(A)の例では、ダウンロードボタン234である。)に対し発生するイベントを監視し、印刷対象の文書のダウンロード指示を受領したか否かを判定する。処理は、ダウンロード指示を受領するまでの間(NOの間)、当該ステップS505内をループさせられる。ステップS505で、ダウンロード指示を受領したと判定された場合(YES)には、ステップS506へ処理が進められる。   Referring to FIG. 12 again, in step S505, the multi-function device browser 136 monitors an event generated for a GUI component on the display screen (in the example of FIG. 14A, the download button 234), and prints. It is determined whether or not an instruction to download the target document has been received. The process is looped in step S505 until a download instruction is received (during NO). If it is determined in step S505 that a download instruction has been received (YES), the process proceeds to step S506.

ステップS506では、複合機ブラウザ136は、印刷ページのHTMLデータ中から印刷対象の文書の格納位置を示すURLを抽出して、該URLのリソースの取得要求を文書管理サーバ14に対し行い、選択された文書のダウンロードを行う。   In step S506, the multi-function device browser 136 extracts a URL indicating the storage location of the document to be printed from the HTML data of the print page, makes a request for acquiring the resource of the URL to the document management server 14, and is selected. Download the downloaded document.

選択されたPDF文書のダウンロードが完了すると、ステップS507では、暗号化検知部162は、当該PDF文書が暗号化PDF文書であるか否かを判定する。ステップS507で、暗号化PDFであると判定された場合(YES)には、ステップS508へ処理が進められる。ステップS508では、パスワード取得部164は、印刷ページにパスワードが含まれ、対応するパスワードを正常に取得できたか否かを判定する。   When the download of the selected PDF document is completed, in step S507, the encryption detection unit 162 determines whether the PDF document is an encrypted PDF document. If it is determined in step S507 that the file is an encrypted PDF (YES), the process proceeds to step S508. In step S508, the password acquisition unit 164 determines whether the print page includes a password and the corresponding password has been acquired normally.

ステップS508で、対応するパスワードを正常に取得でなかったと判定された場合(NO)には、ステップS509へ処理が進められる。ステップS509では、パスワード取得部164は、図6(B)に示すようなパスワード入力を求めるダイアログボックス212をタッチパネルなどの表示画面上に表示させる。   If it is determined in step S508 that the corresponding password has not been acquired normally (NO), the process proceeds to step S509. In step S509, the password acquisition unit 164 displays a dialog box 212 for requesting password input as shown in FIG. 6B on a display screen such as a touch panel.

ステップS510では、複合機ブラウザ136は、表示画面上のGUI部品に対し発生するイベントを監視し、パスワードが入力されたか否かを判定する。処理は、パスワードが入力され決定されるまでの間(NOの間)、当該ステップS510内をループさせられる。ステップS510で、パスワードが入力されたと判定された場合(YES)には、ステップS511へ処理が進められる。ステップS511では、パスワード取得部164は、テキストボックス214の値からパスワードを取得し、ダイアログボックス212を閉じ、ステップS512へ処理を進める。   In step S510, the multi-function device browser 136 monitors an event that occurs for the GUI component on the display screen, and determines whether or not a password has been input. The process is looped through step S510 until the password is input and determined (NO). If it is determined in step S510 that a password has been input (YES), the process proceeds to step S511. In step S511, the password acquisition unit 164 acquires a password from the value in the text box 214, closes the dialog box 212, and advances the process to step S512.

一方、ステップS508で、対応するパスワードを正常に取得できたと判定された場合(YES)には、ステップS512へ直接処理が進められる。ステップS512では、印刷対象の文書の印刷指示を受領したか否かを判定する。ステップS512で印刷指示を受領するまでの間(NOの間)は、処理が当該ステップS512内をループさせられる。   On the other hand, if it is determined in step S508 that the corresponding password has been successfully acquired (YES), the process proceeds directly to step S512. In step S512, it is determined whether a print instruction for the document to be printed has been received. Until the print instruction is received in step S512 (NO), the process is looped in step S512.

図14(B)は、ダウンロード完了後の印刷ページの表示画面を一例として示す図である。図14(B)に示す表示画面230では、印刷ボタン236は、ダウンロードが完了しているため、活性化されている。再び図12を参照すると、ステップS512で、画面上の上記印刷ボタン236がタッチされるなどによりイベントが発生し、印刷指示を受領したと判定された場合(YES)には、ステップS513へ処理が進められる。   FIG. 14B is a diagram illustrating an example of a print page display screen after the download is completed. In the display screen 230 shown in FIG. 14B, the print button 236 is activated because the download is completed. Referring to FIG. 12 again, if it is determined in step S512 that an event has occurred by touching the print button 236 on the screen or the like and a print instruction has been received (YES), the process proceeds to step S513. It is advanced.

ステップS513では、復号処理部166は、取得されたパスワードを復号キーとして、暗号化PDF文書の復号を試みる。ステップS514では、復号処理部166は、暗号化PDF文書が正常に復号されたか否かを判定する。ステップS514で、暗号化PDF文書が正常に復号されたと判定された場合(YES)には、ステップS515へ処理を進める。ステップS515では、印刷指令部168は、暗号化PDF文書から復号された復号済みの文書データを読み出し、エンジン部56により印刷出力させ、ステップS516で本処理フローを終了させる。   In step S513, the decryption processing unit 166 attempts to decrypt the encrypted PDF document using the acquired password as a decryption key. In step S514, the decryption processing unit 166 determines whether or not the encrypted PDF document has been decrypted normally. If it is determined in step S514 that the encrypted PDF document has been successfully decrypted (YES), the process proceeds to step S515. In step S515, the print command unit 168 reads the decrypted document data decrypted from the encrypted PDF document, causes the engine unit 56 to print it out, and ends the processing flow in step S516.

一方、ステップS514で、暗号化PDF文書が正常に復号されなかった場合(NO)には、ステップS517へ処理が進められ、複合機ブラウザ136は、画面上にエラー通知を行い、ステップS518で、データ消去部176が、一時的に格納されている暗号化PDF文書の消去処理を行い、ステップS516で本処理フローを終了させる。またステップS507で、暗号化PDFではないと判定された場合(NO)には、ステップS519へ処理が進められる。なお、ステップS508からの処理は、図5に示す処理フローと同様であるため、説明を省略する。   On the other hand, if the encrypted PDF document is not successfully decrypted in step S514 (NO), the process proceeds to step S517, and the multi-function device browser 136 notifies the screen of an error, and in step S518, The data erasure unit 176 erases the temporarily stored encrypted PDF document, and the process flow ends in step S516. If it is determined in step S507 that the file is not an encrypted PDF (NO), the process proceeds to step S519. Note that the processing from step S508 is the same as the processing flow shown in FIG.

上述までの第3の実施形態の複合機20および文書管理サーバ14を含むプリント・システム10によれば、複合機20は、シリアル番号など装置認証情報を送信することによって、暗号化PDF文書の復号キーを文書管理サーバ14から取得することができる。装置認証によりパスワードが取得できる場合には、煩雑なユーザログインが求められない。このため、一定のセキュリティを確保しつつ、暗号化PDFのプル型印刷におけるユーザ利便性をさらに向上させることが可能となる。   According to the print system 10 including the MFP 20 and the document management server 14 according to the third embodiment described above, the MFP 20 decrypts the encrypted PDF document by transmitting device authentication information such as a serial number. The key can be acquired from the document management server 14. When a password can be acquired by device authentication, complicated user login is not required. For this reason, it is possible to further improve user convenience in pull-type printing of encrypted PDF while ensuring a certain level of security.

また第3の実施形態のプリント・システム10によれば、装置認証によりパスワードが取得できなかった場合には、自動的にユーザ認証によるパスワード取得に切り替えられ、さらに装置認証およびユーザ認証のいずれによってもパスワードが取得できなかった場合には、ダイアログボックスによるパスワード取得に切り替えられる。このように、複数段階でパスワードの取得が試みられるため、可能な限りユーザによる煩雑な入力を避けつつも、セキュリティを確保することが可能となり、セキュリティおよびユーザ利便性を両立させることができる。また、装置毎および電子文書毎にアクセス権が設定可能とされるため、暗号化PDF文書のプル型印刷をより高い柔軟性で制御することが可能となる。   Further, according to the print system 10 of the third embodiment, when the password cannot be acquired by the device authentication, it is automatically switched to the password acquisition by the user authentication, and further by either the device authentication or the user authentication. If the password could not be obtained, the password can be switched to the dialog box. In this way, since password acquisition is attempted in a plurality of stages, security can be ensured while avoiding complicated input by the user as much as possible, and both security and user convenience can be achieved. In addition, since the access right can be set for each device and each electronic document, pull-type printing of the encrypted PDF document can be controlled with higher flexibility.

以上説明したように、本実施形態によれば、暗号化されたPDF文書を処理可能とし、もってセキュリティが確保されたプル型印刷を実現する画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体が提供される。   As described above, according to the present embodiment, the image processing system, the image processing apparatus, the image processing method, the program, and the like that enable processing of an encrypted PDF document and realizes pull-type printing with security ensured. A recording medium is provided.

なお、プル型の画像出力の一例として、電子文書のプル型印刷を用いて説明してきたが、その他、電子文書のファクシミリ送信など、電子文書データの格納位置を示すアドレスを指定することにより、該電子文書データを取得して実行される如何なる画像処理に適用することができる。なお、上述した実施形態の複合機では、ファクシミリ送信を画像出力する場合には、FCUが画像出力手段となる。   As an example of pull-type image output, description has been given using pull-type printing of an electronic document. However, by specifying an address indicating the storage location of electronic document data, such as facsimile transmission of an electronic document, The present invention can be applied to any image processing that is executed by acquiring electronic document data. Note that, in the MFP according to the above-described embodiment, when outputting an image of facsimile transmission, the FCU is an image output unit.

また上述した実施形態では、画像処理装置の一例として、複合機を用いて説明してきたが、レーザプリンタなどの他の画像形成装置、ファクシミリなどの画像通信装置など、画像を処理して出力する如何なる装置として構成することができる。   In the above-described embodiment, the multifunction apparatus is used as an example of the image processing apparatus. However, any image forming apparatus such as a laser printer or an image communication apparatus such as a facsimile can process and output an image. It can be configured as a device.

また上記機能は、アセンブラ、C、C++、C#、Java(登録商標)、などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。   The above functions can be realized by computer-executable programs written in legacy programming languages such as assembler, C, C ++, C #, Java (registered trademark), object-oriented programming languages, and the like, such as ROM, EEPROM, EPROM, Store in a device-readable recording medium such as flash memory, flexible disk, CD-ROM, CD-RW, DVD-ROM, DVD-RAM, DVD-RW, Blu-ray disc, SD card, MO, or distribute it through an electric communication line can do.

これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the embodiments of the present invention have been described so far, the embodiments of the present invention are not limited to the above-described embodiments, and those skilled in the art may conceive other embodiments, additions, modifications, deletions, and the like. It can be changed within the range that can be done, and any embodiment is included in the scope of the present invention as long as the effects of the present invention are exhibited.

10…プリント・システム、12…ネットワーク、14…文書管理サーバ、16…PC、20…複合機、22…コントローラ、24…CPU、26…システムメモリ、28…NB、30…ASIC、32…ローカルメモリ、34…HDD、36…NV−RAM、38…SB、40…NIC、42…SDカード・スロット、44…USBインタフェース、46…IEEE1394インタフェース、48…セントロニクス・インタフェース、52…オペレーション・パネル、54…FCU、56…エンジン部、58…AGP、60…PCIバス、62…PCIバス、100…ソフトウェア部、102…ハードウェア部、104…複合機起動部、106…ハードウェア・リソース、108…アプリケーション層、110…VAS、112…WWWライブラリ、114…プラットフォーム層、116…制御サービス層、118…システム資源管理部、120…ハンドラ層、122…API、124…エンジンI/F、126…プリンタ・アプリ、128…コピー・アプリ、130…ファックス・アプリ、132…スキャナ・アプリ、134…ネットワークファイル・アプリ、136…複合機ブラウザ、138…NCS、140…DCS、142…OCS、144…FCS、146…ECS、148…MCS、150…CCS、152…UCS、154…SCS、156…FCUH、158…IMH、160…文書受信部、162…暗号化検知部、164…パスワード取得部、166…復号処理部、168…印刷指令部、170…ログイン依頼部、172…自機情報管理部、174…装置認証依頼部、176…データ消去部、180…文書配信部、182…電子文書格納部、184…ユーザ認証部、186…ユーザデータ格納部、188…パスワード配信部、190…許可判定部、192…装置管理データ格納部、200,210,220,230…表示画面 DESCRIPTION OF SYMBOLS 10 ... Print system, 12 ... Network, 14 ... Document management server, 16 ... PC, 20 ... Multifunction machine, 22 ... Controller, 24 ... CPU, 26 ... System memory, 28 ... NB, 30 ... ASIC, 32 ... Local memory 34 ... HDD, 36 ... NV-RAM, 38 ... SB, 40 ... NIC, 42 ... SD card slot, 44 ... USB interface, 46 ... IEEE 1394 interface, 48 ... Centronics interface, 52 ... Operation panel, 54 ... FCU, 56 ... engine unit, 58 ... AGP, 60 ... PCI bus, 62 ... PCI bus, 100 ... software unit, 102 ... hardware unit, 104 ... MFP start-up unit, 106 ... hardware resource, 108 ... application layer 110 ... VAS, 112 ... WWW , 114 ... platform layer, 116 ... control service layer, 118 ... system resource management unit, 120 ... handler layer, 122 ... API, 124 ... engine I / F, 126 ... printer application, 128 ... copy application, 130 ... Fax application, 132 ... scanner application, 134 ... network file application, 136 ... MFP browser, 138 ... NCS, 140 ... DCS, 142 ... OCS, 144 ... FCS, 146 ... ECS, 148 ... MCS, 150 ... CCS 152 ... UCS, 154 ... SCS, 156 ... FCUH, 158 ... IMH, 160 ... document receiving unit, 162 ... encryption detection unit, 164 ... password acquisition unit, 166 ... decryption processing unit, 168 ... print command unit, 170 ... Log-in request unit, 172 ... Self-machine information management unit, 174 ... Device authentication Request section, 176 ... Data erasure section, 180 ... Document distribution section, 182 ... Electronic document storage section, 184 ... User authentication section, 186 ... User data storage section, 188 ... Password distribution section, 190 ... Permission determination section, 192 ... Device Management data storage unit, 200, 210, 220, 230 ... display screen

特許第3833221号明細書Japanese Patent No. 3833221 特開2006−352845号公報JP 2006-352845 A 特許第4062893号明細書Japanese Patent No. 4062893

Claims (24)

画像処理装置と、前記画像処理装置にネットワークを介して接続されるサーバとを含む画像処理システムであって、前記画像処理装置は、
格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データを、前記ネットワークを介して前記サーバから受信する文書受信手段と、
前記電子文書データに対応する復号キーを取得するキー取得手段と、
受信された前記電子文書データが暗号化されていることを検知する検知手段と、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号する復号手段と、
前記電子文書データから復号された復号済データを用いて画像出力する画像出力手段とを含む、
画像処理システム。
An image processing system including an image processing apparatus and a server connected to the image processing apparatus via a network, wherein the image processing apparatus includes:
Document receiving means for receiving electronic document data in an encryptable format specified by an address indicating a storage position from the server via the network;
Key acquisition means for acquiring a decryption key corresponding to the electronic document data;
Detecting means for detecting that the received electronic document data is encrypted;
Decrypting means for decrypting the encrypted electronic document data using the decryption key when the electronic document data is encrypted;
Image output means for outputting an image using decrypted data decrypted from the electronic document data,
Image processing system.
前記サーバは、
暗号化された電子文書データと、該電子文書データに対応する復号キーとを対応付けて格納する文書格納手段と、
前記画像処理装置からの要求に対応し、要求された電子文書データを前記文書格納手段から取得し、前記画像処理装置へ送信する文書送信手段と、
前記画像処理装置からの要求に対応し、要求された電子文書データの復号キーを前記文書格納手段から取得し、前記画像処理装置へ送信するキー送信手段と
を含む、請求項1に記載の画像処理システム。
The server
Document storage means for storing encrypted electronic document data and a decryption key corresponding to the electronic document data in association with each other;
In response to the request from the image processing apparatus, the requested electronic document data is acquired from the document storage means, and the document transmission means for transmitting to the image processing apparatus,
2. The image according to claim 1, further comprising: a key transmission unit that corresponds to a request from the image processing device, obtains a decryption key of the requested electronic document data from the document storage unit, and transmits the decryption key to the image processing device. Processing system.
前記画像処理装置は、前記画像処理装置自体の装置認証情報を送信する装置認証依頼手段をさらに含み、前記サーバは、前記画像処理装置から受信した前記装置認証情報による認証結果に従って、前記復号キーを送信するか否かを判定する、請求項1または2に記載の画像処理システム。   The image processing device further includes device authentication request means for transmitting device authentication information of the image processing device itself, and the server receives the decryption key according to an authentication result by the device authentication information received from the image processing device. The image processing system according to claim 1, wherein it is determined whether or not to transmit. 前記画像処理装置は、前記画像処理装置の利用ユーザのユーザ認証情報を送信するユーザ認証依頼手段をさらに含み、前記サーバは、前記画像処理装置から受信した前記ユーザ認証情報による認証結果に従って、前記復号キーを送信するか否かを判定する、請求項1〜3のいずれか1項に記載の画像処理システム。   The image processing apparatus further includes user authentication requesting means for transmitting user authentication information of a user of the image processing apparatus, and the server performs the decoding according to an authentication result by the user authentication information received from the image processing apparatus. The image processing system according to claim 1, wherein it is determined whether or not to transmit a key. 前記キー取得手段は、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求める、請求項1〜4のいずれか1項に記載の画像処理システム。   5. The image processing system according to claim 1, wherein the key acquisition unit obtains an input of a decryption key via a user interface unit included in the image processing apparatus. 前記サーバは、前記装置認証情報の認証結果が否定的であった場合に、前記ユーザ認証情報を用いる判定を継続する、請求項4または5に記載の画像処理システム。   The image processing system according to claim 4, wherein the server continues the determination using the user authentication information when the authentication result of the device authentication information is negative. 前記キー取得手段は、前記装置認証情報および前記ユーザ認証情報によって前記復号キーが得られなかった場合に、前記ユーザ・インタフェース手段による前記入力を求める、請求項5または6に記載の画像処理システム。   The image processing system according to claim 5, wherein the key acquisition unit obtains the input by the user interface unit when the decryption key is not obtained by the device authentication information and the user authentication information. 前記画像処理装置は、暗号化された前記電子文書データの復号ができなかった場合に、記憶装置に一時的に格納された前記電子文書データを消去する消去手段をさらに含む、請求項1〜7のいずれか1項に記載の画像処理システム。   The image processing apparatus further includes an erasing unit that erases the electronic document data temporarily stored in a storage device when the encrypted electronic document data cannot be decrypted. The image processing system according to any one of the above. 格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データをネットワークを介して受信する文書受信手段と、
前記電子文書データに対応する復号キーを取得するキー取得手段と、
受信された前記電子文書データが暗号化されていることを検知する検知手段と、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号する復号手段と、
前記電子文書データから復号された復号済データを用いて画像出力する出力手段と
を含む、画像処理装置。
Document receiving means for receiving electronic document data in an encryptable format specified by an address indicating a storage position via a network;
Key acquisition means for acquiring a decryption key corresponding to the electronic document data;
Detecting means for detecting that the received electronic document data is encrypted;
Decrypting means for decrypting the encrypted electronic document data using the decryption key when the electronic document data is encrypted;
Output means for outputting an image using the decrypted data decrypted from the electronic document data.
前記キー取得手段は、暗号化された電子文書データに対応付けて復号キーを格納するサーバに対し、前記電子文書データを識別する情報を与えて、対応する復号キーの取得を要求する、請求項9に記載の画像処理装置。   The key acquisition means gives information for identifying the electronic document data to a server that stores the decryption key in association with the encrypted electronic document data, and requests acquisition of the corresponding decryption key. The image processing apparatus according to 9. 前記画像処理装置は、前記復号キーの取得のために、前記画像処理装置自体の装置認証情報または前記画像処理装置の利用ユーザのユーザ認証情報を送信する認証依頼手段をさらに含む、請求項9または10に記載の画像処理装置。   The image processing apparatus further includes authentication request means for transmitting apparatus authentication information of the image processing apparatus itself or user authentication information of a user of the image processing apparatus in order to acquire the decryption key. The image processing apparatus according to 10. 前記キー取得手段は、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求める、請求項9〜11のいずれか1項に記載の画像処理装置。   The image processing apparatus according to claim 9, wherein the key acquisition unit obtains an input of a decryption key via a user interface unit included in the image processing apparatus. 前記画像処理装置は、暗号化された前記電子文書データの復号ができなかった場合に、記憶装置に一時的に格納された前記電子文書データを消去する消去手段をさらに含む、請求項9〜12のいずれか1項に記載の画像処理装置。   The image processing apparatus further includes an erasing unit that erases the electronic document data temporarily stored in a storage device when the encrypted electronic document data cannot be decrypted. The image processing apparatus according to any one of the above. 画像処理装置が実行する方法であって、前記方法は、
画像出力の要求に応答して、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データをネットワークを介して受信するステップと、
受信された前記電子文書データが暗号化されていることを検知するステップと、
前記電子文書データに対応する復号キーを取得するステップと、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号するステップと、
前記電子文書データから復号された復号済データを用いて画像出力するステップと
を含む、画像処理方法。
A method executed by an image processing apparatus, the method comprising:
In response to a request for image output, receiving electronic document data in an encryptable format specified by an address indicating a storage location via a network;
Detecting that the received electronic document data is encrypted;
Obtaining a decryption key corresponding to the electronic document data;
Decrypting the encrypted electronic document data using the decryption key when the electronic document data is encrypted;
Outputting an image using decrypted data decrypted from the electronic document data.
前記画像処理方法は、さらに、暗号化された電子文書データに対応付けて復号キーを格納するサーバに対し、前記電子文書データを識別する情報を与えて、対応する復号キーの取得を要求するステップを含む、請求項14に記載の画像処理方法。   The image processing method further includes a step of requesting acquisition of a corresponding decryption key by giving information for identifying the electronic document data to a server that stores the decryption key in association with the encrypted electronic document data. The image processing method according to claim 14, comprising: 前記画像処理方法は、さらに、前記復号キーの取得のために、前記画像処理装置自体の装置認証情報または前記画像処理装置の利用ユーザのユーザ認証情報を送信するステップを含む、請求項14または15に記載の画像処理方法。   The image processing method further includes a step of transmitting device authentication information of the image processing device itself or user authentication information of a user of the image processing device for acquiring the decryption key. An image processing method described in 1. 前記画像処理方法、さらに、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求めるステップを含む、請求項14〜16のいずれか1項に記載の画像処理方法。   The image processing method according to any one of claims 14 to 16, further comprising a step of obtaining an input of a decryption key via a user interface unit included in the image processing method and the image processing apparatus. 画像処理装置と、前記画像処理装置にネットワークを介して接続されるサーバとの間で実行される方法であって、前記方法は、
前記画像処理装置が、画像出力の要求に応答して、格納位置を示すアドレスにて特定される暗号化可能な形式の電子文書データの送信を、前記ネットワークを介して前記サーバに要求するステップと、
前記サーバが、前記画像処理装置からの要求に対応して、前記電子文書データを送信するステップと、
画像処理装置が、受信した前記電子文書データが暗号化されていることを検知するステップと、
画像処理装置が、前記電子文書データに対応する復号キーを取得するステップと、
前記電子文書データが暗号化されていた場合に、暗号化された前記電子文書データを前記復号キーを用い復号するステップと、
前記電子文書データから復号された復号済データを用いて画像出力するステップと
を含む、画像処理方法。
A method executed between an image processing device and a server connected to the image processing device via a network, the method comprising:
The image processing apparatus, in response to an image output request, requesting the server to transmit electronic document data in an encryptable format specified by an address indicating a storage position, via the network; ,
The server transmitting the electronic document data in response to a request from the image processing apparatus;
An image processing device detecting that the received electronic document data is encrypted;
An image processing apparatus obtaining a decryption key corresponding to the electronic document data;
Decrypting the encrypted electronic document data using the decryption key when the electronic document data is encrypted;
Outputting an image using decrypted data decrypted from the electronic document data.
前記画像処理方法は、さらに、前記画像処理装置が、暗号化された電子文書データに対応付けて復号キーを格納する前記サーバに対し、前記電子文書データを識別する情報を与えて、対応する復号キーを要求するステップと、前記サーバが、前記画像処理装置からの要求に応答し、前記対応する復号キーを前記画像処理装置へ送信するステップとを含む、請求項18に記載の画像処理方法。   In the image processing method, the image processing apparatus further provides information for identifying the electronic document data to the server that stores the decryption key in association with the encrypted electronic document data, and performs the corresponding decryption. The image processing method according to claim 18, comprising: requesting a key; and the server responding to a request from the image processing apparatus and transmitting the corresponding decryption key to the image processing apparatus. 前記画像処理方法は、さらに、前記画像処理装置が、前記画像処理装置自体の装置認証情報を送信するステップと、前記サーバが、前記画像処理装置から受信した前記装置認証情報による認証結果に従って、前記復号キーを送信するか否かを判定するステップとを含む、請求項18または19に記載の画像処理方法。   The image processing method further includes the step of the image processing apparatus transmitting apparatus authentication information of the image processing apparatus itself, and the server according to the authentication result by the apparatus authentication information received from the image processing apparatus, 20. The image processing method according to claim 18, further comprising a step of determining whether or not to transmit a decryption key. 前記画像処理方法は、さらに、前記画像処理装置が、前記画像処理装置の利用ユーザのユーザ認証情報を送信するステップと、前記サーバが、前記画像処理装置から受信した前記ユーザ認証情報による認証結果に従って、前記復号キーを送信するか否かを判定するステップとを含む、請求項18〜20のいずれか1項に記載の画像処理方法。   The image processing method further includes a step in which the image processing device transmits user authentication information of a user who uses the image processing device, and an authentication result according to the user authentication information received by the server from the image processing device. The image processing method according to claim 18, further comprising a step of determining whether or not to transmit the decryption key. 前記画像処理方法は、さらに、前記画像処理装置が、前記画像処理装置が備えるユーザ・インタフェース手段を介して復号キーの入力を求めるステップを含む、請求項18〜21のいずれか1項に記載の画像処理方法。   The image processing method according to any one of claims 18 to 21, further comprising a step in which the image processing apparatus requests input of a decryption key via user interface means included in the image processing apparatus. Image processing method. 請求項9〜13に記載の各手段として画像処理装置を機能させるための装置実行可能なプログラム。   14. An apparatus-executable program for causing an image processing apparatus to function as each unit according to claim 9. 請求項23に記載の装置実行可能なプログラムを格納する装置読取可能な記録媒体。   24. A device-readable recording medium storing the device-executable program according to claim 23.
JP2009033875A 2009-02-17 2009-02-17 System, apparatus, and method for processing image, program and recording medium Pending JP2010193054A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009033875A JP2010193054A (en) 2009-02-17 2009-02-17 System, apparatus, and method for processing image, program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009033875A JP2010193054A (en) 2009-02-17 2009-02-17 System, apparatus, and method for processing image, program and recording medium

Publications (1)

Publication Number Publication Date
JP2010193054A true JP2010193054A (en) 2010-09-02

Family

ID=42818644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009033875A Pending JP2010193054A (en) 2009-02-17 2009-02-17 System, apparatus, and method for processing image, program and recording medium

Country Status (1)

Country Link
JP (1) JP2010193054A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101364859B1 (en) 2012-05-07 2014-02-19 허윤 System and method for processing scanned images
JP2014078157A (en) * 2012-10-11 2014-05-01 Fuji Xerox Co Ltd Authentication system and authentication program
US10356072B2 (en) 2015-06-04 2019-07-16 Ricoh Company, Ltd. Data process system, data process apparatus, and data protection method
CN112767225A (en) * 2021-01-14 2021-05-07 同方威视科技江苏有限公司 Front-end image processing method and device, electronic equipment and readable storage medium
JP2021096763A (en) * 2019-12-19 2021-06-24 株式会社リコー Information processing system, apparatus, method, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101364859B1 (en) 2012-05-07 2014-02-19 허윤 System and method for processing scanned images
JP2014078157A (en) * 2012-10-11 2014-05-01 Fuji Xerox Co Ltd Authentication system and authentication program
US10356072B2 (en) 2015-06-04 2019-07-16 Ricoh Company, Ltd. Data process system, data process apparatus, and data protection method
JP2021096763A (en) * 2019-12-19 2021-06-24 株式会社リコー Information processing system, apparatus, method, and program
CN112767225A (en) * 2021-01-14 2021-05-07 同方威视科技江苏有限公司 Front-end image processing method and device, electronic equipment and readable storage medium

Similar Documents

Publication Publication Date Title
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
JP4429966B2 (en) Image forming job authentication system and image forming job authentication method
JP5511463B2 (en) Image forming apparatus, image processing system, method for controlling image processing system, and program
US20130179961A1 (en) Information processing system control method, intermediate service device, authentication method, and storage medium
US20080192287A1 (en) Image processing apparatus, image processing system, and image processing method
JP6873642B2 (en) Image forming apparatus, its image communication method, and a program
JP2009245439A (en) Printing device, method and computer-readable storage medium
JP6066750B2 (en) Image forming apparatus, control method therefor, and program
JP4481914B2 (en) Information processing method and apparatus
US8555399B2 (en) Information processing apparatus and method and storage medium
CN103973917B (en) Plug-in unit dissemination system, image processing equipment and plug-in unit distribution control method
JP2007334881A (en) System and method for monitoring unprocessed image processing operations
JP4743285B2 (en) Image processing system, image processing method, image processing apparatus, and image processing program
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
CN110222514B (en) Information processing apparatus and computer-readable recording medium storing program
JP6234011B2 (en) Image forming apparatus, image forming apparatus control method, and program
JP2010068294A (en) Processor and program
JP2010193054A (en) System, apparatus, and method for processing image, program and recording medium
JP7146422B2 (en) Information processing device and cookie information management method
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2008165368A (en) Service restriction method, image processing restriction method, and image processing system
JP2005018749A (en) Web service providing method, web service providing program, recording medium, and web service providing apparatus
JP2011199813A (en) Image forming apparatus
JP4476024B2 (en) Authentication service provision system
JP2012053654A (en) Image processing device, image processing system, setting control method, setting control program and recording medium