JP2004287727A - Printer system, authentication device, printer, and printer driver program - Google Patents

Printer system, authentication device, printer, and printer driver program Download PDF

Info

Publication number
JP2004287727A
JP2004287727A JP2003077741A JP2003077741A JP2004287727A JP 2004287727 A JP2004287727 A JP 2004287727A JP 2003077741 A JP2003077741 A JP 2003077741A JP 2003077741 A JP2003077741 A JP 2003077741A JP 2004287727 A JP2004287727 A JP 2004287727A
Authority
JP
Japan
Prior art keywords
document
printer
information
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003077741A
Other languages
Japanese (ja)
Inventor
Kenichi Takeda
健一 武田
Hirofumi Nishiwaki
浩文 西脇
Nozomi Sawada
のぞみ 澤田
Masaki Otani
正樹 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003077741A priority Critical patent/JP2004287727A/en
Publication of JP2004287727A publication Critical patent/JP2004287727A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To improve security even when document data encrypted by an application are printed. <P>SOLUTION: In this printer system for printing encrypted data, an authenticating device 160 is provided with a private key generating part 161 for, when receiving a public key request from the PC 100, generating private key information for an IP address specific to a PC 100, and for transmitting the identification information of the PC 100 and the generated private key information to the printer, and a public key processing part 162 for generating public key information from the private key information generated in the part 161, and for transmitting it to the PC 100. A printer device 130 in this printer system is provided with a decoding part 151 for, when receiving print data received form the PC 100, decoding the print data according to the private key information, a PDL processing part 142 for decoding PDF document data encrypted by a document password included in the print data, and a print control part 150 for printing the decoded PDF document data. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、暗号化されたアプリケーションの文書を印刷するプリンタシステム、プリンタ装置、印刷の際に暗号鍵の管理や認証を行う認証装置および暗号化されたアプリケーションの文書をプリンタ装置に印刷要求を行うプリンタドライバプログラムに関し、特にセキュリティを向上させて暗号化文書の印刷を行うことができるプリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラムに関する。
【0002】
【従来の技術】
たとえば、Adobe(R)社のAcrobat Reader(R)のようなアプリケーションでは、文書内容を他人に閲覧できないようにするために、文書パスワードのような文書認証情報を入力して文書データを暗号化して保存する機能を備えている(非特許文献1参照)。
【0003】
クライアント装置であるPC(Personal Computer)でこのような暗号化された文書データを作成して、LAN(Local Area Network)などのネットワークに接続されたプリンタ装置で印刷する場合には、アプリケーション上で文書パスワードを入力して暗号化された文書を復号化してから、復号化された文書をプリンタドライバに渡し、プリンタドライバから復号化された文書ファイルをネットワーク上のプリンタ装置に送信してプリンタ装置でそのまま印刷している。
【0004】
また、このような暗号化された文書を他人が勝手に印刷することを回避するために、アプリケーションで文書を復号化して印刷要求を行う際に、プリンタドライバ側で印刷ジョブ毎のジョブパスワードをユーザに入力させる。そして、文書データを入力されたジョブパスワードとともにプリンタ装置に送信する。図11は、このような従来のプリンタドライバとプリンタ装置間を流れる印刷データの構造を示すデータ構造図である。図11に示すように、PJLジョブパスワード指定が印刷データであるPDF文書データ(平文)の先頭に付加されたデータ構造となっている。
【0005】
そして、プリンタ装置側ではユーザに認証パスワードを入力させて、正当な認証パスワードである場合にのみ印刷ジョブを開始して、文書を印刷するようになっている。
【0006】
【非特許文献1】
Adobe(R)社ホームページ「Adobe AcrobatならPDFがもっと使える」(http://www.adobe.co.jp/acrofamily/features/acro_nikkei/page4.html)
【0007】
【発明が解決しようとする課題】
しかしながら、このような従来のプリンタドライバやプリンタ装置では、アプリケーション上で暗号化された文書であっても、印刷する段階で復号化しなければならないため、PCからプリンタ装置までのネットワーク上を平文の文書データが流れてしまい、悪意のある第三者によって平文の文書データが傍受されてしまうおそれがある。
【0008】
また、印刷ジョブ毎のジョブパスワードによって悪意のある第三者による暗号化文書の印刷を防止してる場合であっても、ジョブパスワードが平文のために、ネットワーク上で第三者に傍受されてしまう可能性がある。また、プリンタ装置のハードディスク装置(HDD)やメモリなどの記憶媒体には復号化された文書データが一時的に保存されるため、プリンタ装置のシステム管理者が保存された平文の文書データを参照することができてしまう。
【0009】
このように、従来のプリンタドライバやプリンタ装置では、アプリケーションで暗号化された文書データを印刷する場合に、セキュリティが低下してしまうという問題があった。
【0010】
この発明は上記に鑑みてなされたもので、アプリケーションで暗号化された文書データを印刷する場合においてもセキュリティを向上させることができるプリンタドライバプログラムおよびプリンタ装置を得ることを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するため、請求項1にかかる発明は、暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、前記認証装置は、前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、前記プリンタ装置は、前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0012】
この請求項1の発明によれば、認証装置がクライアント装置から公開鍵要求を受けた場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、クライアント装置の識別情報とともに生成された秘密鍵情報をプリンタ装置に送信し、生成された秘密鍵情報から公開鍵情報を生成し、クライアント装置に送信し、プリンタ装置がクライアント装置から受信した印刷データを受信した場合に、印刷データを秘密鍵情報によって復号化し、印刷データに含まれる前記文書認証情報によって暗号化されたアプリ文書データを復号化し、復号化されたプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0013】
また、請求項2にかかる発明は、暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、前記認証装置は、クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記プリンタ装置に送信する公開鍵処理手段と、を備え、前記プリンタ装置は、前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0014】
この請求項2の発明によれば、認証装置がクライアント装置から公開鍵要求を受けた場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、生成された秘密鍵情報から公開鍵情報を生成しプリンタ装置に送信し、プリンタ装置が認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報をクライアント装置に送信し、クライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを前記秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって暗号化されたアプリ文書データを復号化し、復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0015】
また、請求項3にかかる発明は、請求項2に記載のプリンタシステムにおいて、前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする。
【0016】
この請求項3の発明によれば、プリンタ装置が公開鍵情報を直ちにクライアント装置に送信することで、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0017】
また、請求項4にかかる発明は、請求項2に記載のプリンタシステムにおいて、前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする。
【0018】
この請求項4の発明によれば、プリンタ装置が公開鍵情報を印刷可能な状態になった時点でクライアント装置に送信することで、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0019】
また、請求項5にかかる発明は、暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、前記認証装置は、前記プリンタ装置から公開鍵要求を受信した場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、前記プリンタ装置は、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0020】
この請求項5の発明によれば、認証装置がプリンタ装置から公開鍵要求を受信した場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、生成された秘密鍵情報から公開鍵情報を生成しクライアント装置に送信し、プリンタ装置がクライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって暗号化されたアプリ文書データを復号化し、文書復号化手段によって復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0021】
また、請求項6にかかる発明は、請求項1〜5のいずれか一つに記載のプリンタシステムにおいて、前記認証装置は、前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、前記認証装置の前記公開鍵処理手段は、さらに前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信し、前記プリンタ装置の前記復号化手段は、前記クライアント装置から受信した印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化することを特徴とする。
【0022】
この請求項6の発明によれば、認証装置がクライアント装置の識別情報と秘密鍵情報と秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶し、認証装置がプリンタ装置からの要求を受けて、鍵管理情報を参照し、クライアント情報に対応する秘密鍵情報が有効期限の範囲内にあるか否かを判断し、判断結果とクライアント装置に対する秘密鍵情報をプリンタ装置に送信し、プリンタ装置がクライアント装置から受信した印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを前記秘密鍵情報によって復号化することで、有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができる。
【0023】
また、請求項7にかかる発明は、暗号化データの印刷要求を行うクライアント装置と、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置であって、前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備えたことを特徴とする。
【0024】
この請求項7の発明によれば、クライアント装置から公開鍵要求を受けた場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、クライアント装置の識別情報とともに生成された秘密鍵情報をプリンタ装置に送信し、生成された秘密鍵情報から公開鍵情報を生成しクライアント装置に送信することで、暗号化されたアプリ文書データを復号化せずにプリンタ装置に送信して、同時に送信する文書認証情報も暗号化した状態で送信し、プリンタ装置側で復号化して印刷を行えるので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0025】
また、請求項8にかかる発明は、請求項7に記載の認証装置において、前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、前記公開鍵処理手段は、前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信することを特徴とする。
【0026】
この請求項8の発明によれば、クライアント装置の識別情報と秘密鍵情報と秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶し、プリンタ装置からの要求を受けて、鍵管理情報を参照し、クライアント情報に対応する秘密鍵情報が有効期限の範囲内にあるか否かを判断し、判断結果とクライアント装置に対する秘密鍵情報をプリンタ装置に送信することで、有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができる。
【0027】
また、請求項9にかかる発明は、暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0028】
この請求項9の発明によれば、クライアント装置から受信した印刷データを受信した場合に、印刷データを認証装置から受信した秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって、印刷データに含まれる暗号化されたアプリ文書データを復号化し、復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0029】
また、請求項10にかかる発明は、暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0030】
この請求項10の発明によれば、認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報をクライアント装置に送信し、クライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを認証装置から受信した秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって、印刷データに含まれる暗号化されたアプリ文書データを復号化し、復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0031】
また、請求項11にかかる発明は、請求項10に記載のプリンタ装置において、前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする。
【0032】
この請求項11の発明によれば、公開鍵情報を直ちにクライアント装置に送信することで、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0033】
また、請求項12にかかる発明は、請求項10に記載のプリンタ装置において、前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする。
【0034】
この請求項12の発明によれば、公開鍵情報を、印刷可能な状態になった時点でクライアント装置に送信することで、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0035】
また、請求項13にかかる発明は、暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0036】
この請求項13の発明によれば、クライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを認証装置から受信した秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって、印刷データに含まれる暗号化されたアプリ文書データを復号化し、文書復号化手段によって復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0037】
また、請求項14にかかる発明は、ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、公開鍵情報を認証装置に要求し、前記認証装置から受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、をコンピュータに実行させるプリンタドライバプログラムである。
【0038】
この請求項14の発明によれば、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させ、入力された文書認証情報と暗号化されたアプリ文書データとを含む印刷データを生成し、公開鍵情報を認証装置に要求し、認証装置から受信した公開鍵情報によって印刷データを暗号化し、暗号化された印刷データとクライアント装置に固有の識別情報をネットワークに接続されたプリンタ装置に送信することで、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0039】
また、請求項15にかかる発明は、ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、公開鍵情報を認証装置に要求し、前記認証装置で生成された公開鍵情報を前記プリンタ装置を介して受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、をコンピュータに実行させるプリンタドライバプログラムである。
【0040】
この請求項15の発明によれば、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させ、入力された文書認証情報と暗号化されたアプリ文書データとを含む印刷データを生成し、公開鍵情報を認証装置に要求し、認証装置で生成された公開鍵情報をプリンタ装置を介して受信して、受信した公開鍵情報によって印刷データを暗号化し、暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信することで、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0041】
また、請求項16にかかる発明は、ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、公開鍵情報を前記プリンタ装置に要求し、前記公開鍵情報を前記認証装置から受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、をコンピュータに実行させるプリンタドライバプログラムである。
【0042】
この請求項16の発明によれば、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させ、入力された文書認証情報と暗号化されたアプリ文書データとを含む印刷データを生成し、公開鍵情報をプリンタ装置に要求し、公開鍵情報を認証装置から受信して、受信した公開鍵情報によって印刷データを暗号化し、暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信することで、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことができ、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0043】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるプリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラムの好適な実施の形態を詳細に説明する。
【0044】
(実施の形態1)
図1は、この発明の実施の形態1であるクライアント装置(PC)100、認証装置160およびプリンタ装置130のネットワーク構成および機能的構成を示すブロック図である。この実施の形態1にかかるPC100では、PC上のアプリケーション120であるAcrobat(R)によってPDF文書データを作成して暗号化し、文書パスワードの入力で復号化できる暗号化PDF文書データをそのまま(復号化せず)、プリンタ装置130に送信し、プリンタ装置130で印刷するようになっている。また、認証装置160は、秘密鍵および公開鍵の生成、管理および認証処理を行うようになっている。
【0045】
プリンタ装置130と認証装置160とPC100とは、LAN170等のネットワークによって接続されている。PC100は、図1に示すように、プリンタドライバ110がインストールされており、このプリンタドライバ110は、PDL処理部111と、文書パスワード処理部112と、暗号化部118と、ジョブ制御部119と、ユーザインタフェース部113と、ホストI/F制御部114とを主に備えている。
【0046】
文書パスワード処理部112は、アプリケーション120内部で暗号化されたPDF文書データを復号化するために必要な文書パスワードの入力指示を要求し、入力された文書パスワードを受け付ける。そして、ユーザから入力された文書パスワードをPJL文書パスワード指定データとして暗号化PDF文書データの先頭に付加する。また、PJL文書パスワード指定データが付加された暗号化PDF文書データの後尾に印刷ジョブに関するデータであるPJLデータを付加する。
【0047】
PDL処理部111は、PDF文書データ(暗号化されていないデータ)の印刷の際に使用されるものであり、暗号化されていないPDF文書データの印刷文書データをPDLデータ(PDL:Page Descripton Language:ぺージ記述言語)に変換して印刷データを生成するものである。
【0048】
ジョブ制御部119は、認証装置160に対して、公開鍵の要求を行うものである。暗号化部118は、認証装置160から受信した公開鍵によって、PJL文書パスワード指定データ、暗号化PDF文書データ、および印刷ジョブに関するデータであるPJLデータを暗号化するものである。そして、暗号化部118は、暗号化された3つのデータ、すなわちPJL文書パスワード指定データ、暗号化PDF文書データおよびPJLデータとを印刷データとする。
【0049】
ユーザインタフェース部113は、モニタ115に各種画面を表示するとともに、ユーザによるキーボード116からの入力イベントを受け付けるものである。
【0050】
ホストI/F制御部114は、暗号化されたPDF文書データをホストI/F117からLAN170を介してプリンタ装置130に送信するものである。
【0051】
プリンタ装置130には、プリンタコントローラ140が装着されており、このプリンタコントローラ140は、PDL処理部142と、PJL処理部141と、ホストI/F制御部143と、復号化部151と、パネル制御部144と、蓄積制御部145と、印刷制御部146とを主に備えている。
【0052】
復号化部151は、鍵テーブルのチェック要求を認証装置160に送信するとともに、PC100から送信されてきた印刷データを、認証装置160から受信した秘密鍵によって復号化するものである。
【0053】
PJL処理部141は、PC100から受信した印刷データに付加されたプリンタジョブ言語(PJL:Printer Job Language)で記述されたPJL文書パスワード指定を解釈して、文書パスワードを取得するものである。PJL処理部141は、この他刷ジョブに関する各種制御を行う。
【0054】
PDL処理部142は、PJL処理部141によって取得された文書パスワードの正当性を判断し、正当である場合には、この文書パスワードを用いて暗号化されたPDF文書データを復号化し、描画データを生成する。このPDL処理部142は、本発明における文書復号化手段を構成する。
【0055】
ホストI/F制御部143は、LAN115、ホストI/F147を介してPC100や認証装置160との各種データの送受信を制御するものである。
【0056】
パネル制御部144は、操作パネル148に対する表示出力、入力イベントの取得などを制御するものである。蓄積制御部145は、ハードディスク装置(HDD)149やメモリに対するリード/ライトを制御するものである。印刷制御部146は、印刷エンジン150に対する印刷要求を制御するものである。
【0057】
認証装置160は、具体的にはプリントサーバ、プリンタ装置、あるいはPC等のコンピュータである。認証装置160は、秘密鍵生成部161と、公開鍵処理部162と、ホストI/F制御部164と、蓄積制御部165とを主に備えている。
【0058】
秘密鍵生成部161、PC100からの要求により秘密鍵を生成するものである。公開鍵処理部162は、秘密鍵から公開鍵を生成して鍵テーブルに登録し、また生成された公開鍵を要求元のPC100に送信するものである。また、公開鍵処理部162は、プリンタ装置130からの要求によって秘密鍵の有効期限を判断し、その判断結果と秘密鍵(有効な場合)をプリンタ装置130に送信する。
【0059】
ホストI/F制御部167は、各種データの送受信を制御するものである。蓄積制御部165は、HDD169へのリード/ライトを制御するものである。
【0060】
次に、以上のように構成された本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理について説明する。図2は、本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。図3は、PC100、認証装置160およびプリンタ装置130の間のデータのやりとりを示す説明図である。
【0061】
まず、ユーザがアプリケーション120(Acrobat(R)またはAcrobat Reader(R))でPDF文書を文書パスワードによって暗号化し、暗号化した状態のままアプリケーション120の印刷画面でプリンタ装置130のIPアドレスを指定して印刷コマンドを発行した場合を考える。
【0062】
このとき、ジョブ制御部119によって、PC100のクライアント情報であるIPアドレスと、印刷通知と、公開鍵要求とを認証装置160に送信する(ステップS201)。
【0063】
IPアドレスと、印刷通知と、公開鍵要求とを受信した認証装置160では、秘密鍵生成部161によってIPアドレスに固有の秘密鍵を生成する(ステップS202)。そして、公開鍵処理部162によって、この秘密鍵から公開鍵を生成し、要求元のPC100に送信する(ステップS203)。公開鍵を生成すると、公開鍵処理部162によって、鍵テーブルをHDD149に生成し、生成された公開鍵、秘密鍵を登録する(ステップS204)。
【0064】
図5は、鍵テーブルのデータ構造図である。図5に示すように、鍵テーブルは、クライアント情報であるIPアドレスと公開鍵と秘密鍵と鍵の有効期限とから構成される。
【0065】
PC100では、ホストI/F制御部114で公開鍵を受信すると(ステップS205)、文書パスワード処理部112が文書パスワード入力画面の表示要求をユーザインタフェース部113に対して行うことにより、ユーザインタフェース部113は文書パスワード入力画面をモニタ115に表示する(ステップS206)。
【0066】
ユーザが文書パスワード入力画面から暗号化PDF文書データに対する文書パスワードをキーボード116から入力すると、そのキーイベントをユーザインタフェース部113が取得する。そして、文書パスワード処理部112は、取得した文書パスワードをPJL文書パスワード指定データとして暗号化PDF文書データの先頭に付加する(ステップS207)。そして、文書パスワード処理部112によって、PJL文書パスワード指定データが付加された暗号化PDF文書データの後尾にPJLデータを付加し、暗号化部118によってこれら3つののデータを公開鍵によって暗号化する(ステップS208)。
【0067】
次に、暗号化部118によって、PJL文書パスワード指定、暗号化PDF文書データおよびPJLデータの3つのデータを暗号化したデータを印刷データとして生成する(ステップS209)。生成された印刷データは、PC800のクライアント情報であるIPアドレスとともに、ホストI/F制御部114によってプリンタ装置130に送信される(ステップS210)。
【0068】
図6は、本実施の形態のプリンタドライバ110で生成される印刷データの構造を示すデータ構造図である。図6に示すように、印刷データは、先頭にクライアント情報(IPアドレス)が付加されており、PJL文書パスワード指定(暗号化)と暗号化PDF文書データ(暗号化)とPJLデータ(暗号化)とから構成される。なお、PJLデータは付加されていない場合もある。
【0069】
プリンタ装置130では、ホストI/F制御部143で印刷データを受信して(ステップS211)、復号化部151によって、クライアント情報とともに鍵テーブルのチェック要求を認証装置160に対して送信する(ステップS212)。
【0070】
認証装置160では、クライアント情報と鍵テーブルのチェック要求を受信すると(ステップS213)、鍵認証部163によって、鍵テーブルを参照し、受信したIPアドレスのクライアント情報に対応する公開鍵が有効であるか否かを判断する(ステップS214)。そして、有効である場合には、有効の旨のチェック結果通知とクライアント情報に対応する秘密鍵をプリンタ装置に送信し、有効でない場合には、無効の旨のチェック結果をプリンタ装置130に送信する(ステップS215)。
【0071】
プリンタ装置130では、チェック結果を受信すると(ステップS216)、復号化部151によって、チェック結果の内容を参照し鍵が有効か否かを判断する(ステップS217)。そして、有効である場合には、復号化部151によって認証装置160から受信した秘密鍵で印刷データを復号化する(ステップS218)。そして、復号化された印刷データのデータ解釈処理を行い(ステップS219)、印刷制御部146によって印刷実行を行う(ステップS220)。
【0072】
一方、チェック結果で鍵が有効でない場合には、受信した印刷データを破棄し復号化処理を行わない(ステップS221)。
【0073】
ここで、ステップS219における印刷データの解釈処理について説明する。図4は、印刷データの解釈処理の手順を示すフローチャートである。まず、PJL処理部141によって、印刷データに含まれるPJL文書パスワード指定を解釈し、文書パスワードを取得する(ステップS401)。そして、PDL処理部142によって、取得した文書パスワードと暗号化PDF文書データに含まれる文書パスワードとが一致するか否かをチェックすることにより、印刷データに含まれた文書パスワードの正当性を判断する(ステップS402)。ここで、暗号化PDF文書データに含まれる文書パスワードの取得は、アプリケーション120に提供されるパスワード取得関数を呼び出すことにより行う。
【0074】
そして、両文書パスワードが一致する場合には、文書パスワードが正当であると判断し、PDL処理部142によって暗号化PDF文書データを復号化して、描画データを生成する(ステップS403)。一方、両文書パスワードが一致しない場合には、文書パスワードが不当であると判断し、印刷データを破棄して印刷処理の実行は行わない(ステップS404)。
【0075】
このように実施の形態1のプリンタシステムでは、認証装置160がPC100から公開鍵要求を受けた場合に、PC100に対する固有の識別情報に対する秘密鍵情報を生成し、PC100のIPアドレスとともに生成された秘密鍵情報をプリンタ装置130に送信し、生成された秘密鍵情報から公開鍵情報を生成し、PC100に送信し、プリンタ装置130がPC100から受信した印刷データを受信した場合に、印刷データを秘密鍵情報によって復号化し、印刷データに含まれる文書パスワードによって暗号化されたPDF文書データを復号化し、復号化されたプPDF書データを印刷しているので、PDF文書データを暗号化された状態のまま、しかも復号化するための文書パスワードを公開鍵で暗号化された状態でPC100から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0076】
(実施の形態2)
実施の形態2にかかるプリンタシステムは、認証装置160が公開鍵を生成した後、プリンタ装置130に公開鍵を送信してプリンタ装置130からPC100に公開鍵を送信するものである。
【0077】
実施の形態2にかかるプリンタシステム、PC100、認証装置160およびプリンタ装置130の機能的構成は実施の形態1と同様である。
【0078】
プリンタ装置130の復号化部151は、認証装置160から受信した公開鍵を、受信したクライアント情報(IPアドレス)のPC100に送信する。また、復号化部151は、鍵テーブルのチェック要求を認証装置160に送信する。さらに、復号化部151は、PC100から送信されてきた印刷データを、認証装置160から受信した秘密鍵によって復号化する。
【0079】
認証装置160の公開鍵処理部162は、秘密鍵から公開鍵を生成して鍵テーブルに登録し、また生成された公開鍵を要求元のクライアント情報(IPアドレス)とともにプリンタ装置130に送信するものである。また、公開鍵処理部162は、プリンタ装置130からの要求によって秘密鍵の有効期限を判断し、その判断結果と秘密鍵(有効な場合)をプリンタ装置130に送信する。なお、その他の構成は、実施の形態1のプリンタシステムと同様であるので、説明を省略する。
【0080】
次に、以上のように構成された本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理について説明する。図7は、本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。図8は、PC100、認証装置160およびプリンタ装置130の間のデータのやりとりを示す説明図である。
【0081】
まず、ユーザがアプリケーション120(Acrobat(R)またはAcrobat Reader(R))でPDF文書を文書パスワードによって暗号化し、暗号化した状態のままアプリケーション120の印刷画面でプリンタ装置130のIPアドレスを指定して印刷コマンドを発行した場合を考える。
【0082】
このとき、ジョブ制御部119によって、PC100のクライアント情報であるIPアドレスと、印刷通知と、公開鍵要求とを認証装置160に送信する(ステップS701)。
【0083】
IPアドレスと、印刷通知と、公開鍵要求とを受信した認証装置160では、秘密鍵生成部161によってIPアドレスに固有の秘密鍵を生成する(ステップS702)。そして、公開鍵処理部162によって、この秘密鍵から公開鍵を生成し、要求元のPC100のクライアント情報(IPアドレス)と生成された公開鍵とをプリンタ装置130に送信する(ステップS703)。
【0084】
公開鍵を生成すると、公開鍵処理部162によって、鍵テーブルをHDD149に生成し、生成された公開鍵、秘密鍵を登録する(ステップS704)。ここで、鍵テーブルのデータ構造は実施の形態1の鍵テーブルの構造と同様である。
【0085】
プリンタ装置130では、認証装置160からクライアント情報と公開鍵を受信すると(ステップS705)、受信したクライアント情報のIPアドレスのPC100に受信した公開鍵を送信する(ステップS706)。
【0086】
ここで、公開鍵の生成および送信するタイミングとしては、公開鍵を認証装置160から受信して直ちに行う他、プリンタ装置130が印刷可能となった時点で送信するように構成することができる。
【0087】
PC100では、プリンタ装置130から公開鍵を受信するが(ステップS707)、これ以降の暗号化PDF文書データの印刷処理(ステップS708〜S723)は、実施の形態1における処理(図2のステップS206〜S221)と同様に行われる。また、プリンタドライバ110で生成される印刷データの構造も実施の形態1と同様である。
【0088】
このように実施の形態2のプリンタシステムでは、実施の形態1と同様に、PDF文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができ、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにPDF文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置160ではなくプリンタ装置130からPC100に送信しているので、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0089】
(実施の形態3)
実施の形態2にかかるプリンタシステムは、PC100から印刷通知および公開鍵の要求をプリンタ装置130に対して行い、プリンタ装置130から認証装置160に対して公開鍵要求を行って、認証装置160が生成した公開鍵をPC100に送信するものである。
【0090】
実施の形態3にかかるプリンタシステム、PC100、認証装置160およびプリンタ装置130の機能的構成は実施の形態1と同様である。
【0091】
プリンタドライバ110のジョブ制御部119は、認証装置160ではなく、プリンタ装置130に対して、公開鍵の要求を行うものである。
【0092】
プリンタ装置130の復号化部151は、公開鍵要求とクライアント情報(IPアドレス)をPC100から受信すると、受信した公開鍵要求とクライアント情報(IPアドレス)を認証装置160に送信する。また、復号化部151は、鍵テーブルのチェック要求を認証装置160に送信する。さらに、復号化部151は、PC100から送信されてきた印刷データを、認証装置160から受信した秘密鍵によって復号化する。
【0093】
認証装置160の秘密鍵生成部161は、プリンタ装置130からクライアント情報と公開鍵要求を受信すると、秘密鍵を生成するものである。なお、その他の構成は、実施の形態1のプリンタシステムと同様であるので、説明を省略する。
【0094】
次に、以上のように構成された本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理について説明する。図9は、本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。図10は、PC100、認証装置160およびプリンタ装置130の間のデータのやりとりを示す説明図である。
【0095】
まず、ユーザがアプリケーション120(Acrobat(R)またはAcrobat Reader(R))でPDF文書を文書パスワードによって暗号化し、暗号化した状態のままアプリケーション120の印刷画面でプリンタ装置130のIPアドレスを指定して印刷コマンドを発行した場合を考える。
【0096】
このとき、ジョブ制御部119によって、PC100のクライアント情報であるクライアント情報(IPアドレス)と、印刷通知と、公開鍵要求とをプリンタ装置130に送信する(ステップS901)。
【0097】
クライアント情報(IPアドレス)と印刷通知と公開鍵要求とを受信したプリンタ装置130では、受信したクライアント情報(IPアドレス)と公開鍵要求とを認証装置160に送信する(ステップS902)。
【0098】
認証装置160では、クライアント情報(IPアドレス)と公開鍵要求を受信すると(ステップS903)、秘密鍵生成部161によってIPアドレスに固有の秘密鍵を生成する(ステップS904)。そして、公開鍵処理部162によって、この秘密鍵から公開鍵を生成し、要求元のPC100のクライアント情報(IPアドレス)と生成された公開鍵とをプリンタ装置130に送信する(ステップS905)。
【0099】
公開鍵を生成すると、公開鍵処理部162によって、鍵テーブルをHDD149に生成し、生成された公開鍵、秘密鍵を登録する(ステップS906)。ここで、鍵テーブルのデータ構造は実施の形態1の鍵テーブルの構造と同様である。
【0100】
PC100では、認証装置160から公開鍵を受信するが(ステップS907)、これ以降の暗号化PDF文書データの印刷処理(ステップS908〜S923)は、実施の形態1における処理(図2のステップS206〜S221)と同様に行われる。また、プリンタドライバ110で生成される印刷データの構造も実施の形態1と同様である。
【0101】
このように実施の形態3のプリンタシステムでは、実施の形態1と同様に、PDF文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができ、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにPDF文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置130がPC100からの公開鍵要求を受けて認証装置160に公開鍵の要求を行うことで、プリンタ装置側でPC100の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0102】
なお、以上説明した実施の形態では、公開鍵と秘密鍵を用いて印刷データの暗号化、復号化の処理を説明したが、この他、例えば、SEEDとSEED元を用いる構成としても良い。
【0103】
また、以上説明した実施の形態では、認証装置160からプリンタ装置130に秘密鍵を送信しているが、セキュリティをさらに向上させるため、この秘密鍵っは一回限りで有効期限が満了となる鍵を使用することができる。
【0104】
また、以上説明した実施の形態では、いずれもPDF文書データの印刷を例にあげて説明しているが、アプリケーション120によって暗号化される文書データであれば、PDF文書データに限らず、いずれの文書データにも本発明を適用することが可能である。
【0105】
また、以上説明した実施の形態には、PCのクライアント情報としてIPアドレスを使用しているが、例えば、装置固有識別番号等、PCを識別可能なデータであれば、いずれのデータもクライアント情報として使用することができる。
【0106】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0107】
また、請求項2にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となるという効果を奏する。
【0108】
また、請求項3にかかる発明によれば、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0109】
また、請求項4にかかる発明によれば、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0110】
また、請求項5にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となるという効果を奏する。
【0111】
また、請求項6にかかる発明によれば、認有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができるという効果を奏する。
【0112】
また、請求項7にかかる発明によれば、暗号化されたアプリ文書データを復号化せずにプリンタ装置に送信して、同時に送信する文書認証情報も暗号化した状態で送信し、プリンタ装置側で復号化して印刷を行えるので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0113】
また、請求項8にかかる発明によれば、有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができるという効果を奏する。
【0114】
また、請求項9にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0115】
また、請求項10にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となるという効果を奏する。
【0116】
また、請求項11にかかる発明によれば、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0117】
また、請求項12にかかる発明によれば、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0118】
また、請求項13にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となるという効果を奏する。
【0119】
また、請求項14にかかる発明によれば、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0120】
また、請求項15にかかる発明によれば、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となるという効果を奏する。
【0121】
また、請求項16にかかる発明によれば、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことができ、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となるという効果を奏する。
【図面の簡単な説明】
【図1】発明の実施の形態1であるクライアント装置(PC)、認証装置およびプリンタ装置のネットワーク構成および機能的構成を示すブロック図である。
【図2】実施の形態1のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。
【図3】実施の形態1のプリンタシステムにおけるPC、認証装置およびプリンタ装置の間のデータのやりとりを示す説明図である。
【図4】印刷データの解釈処理の手順を示すフローチャートである。
【図5】鍵テーブルのデータ構造図である。
【図6】プリンタドライバで生成される印刷データの構造を示すデータ構造図である。
【図7】実施の形態2のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。
【図8】実施の形態2のプリンタシステムにおけるPC、認証装置およびプリンタ装置の間のデータのやりとりを示す説明図である。
【図9】実施の形態3のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。
【図10】実施の形態3のプリンタシステムにおけるPC、認証装置およびプリンタ装置の間のデータのやりとりを示す説明図である。
【図11】従来のプリンタドライバとプリンタ装置間を流れる印刷データの構造を示すデータ構造図である。
【符号の説明】
100 PC(クライアント装置)
110 プリンタドライバ
111 PDL処理部
112 文書パスワード処理部
113 ユーザインタフェース部
115 モニタ
116 キーボード
118 暗号化部
119 ジョブ制御部
120 アプリケーション
130 プリンタ装置
140 プリンタコントローラ
141 PJL処理部
142 PDL処理部
144 パネル制御部
145 蓄積制御部
146 印刷制御部
148 操作パネル
150 印刷エンジン
151 復号化部
160 認証装置
161 秘密鍵生成部
162 公開鍵処理部
165 蓄積制御部
169 認証装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides a printer system for printing an encrypted application document, a printer device, an authentication device for managing and authenticating an encryption key at the time of printing, and a print request for an encrypted application document to the printer device. The present invention relates to a printer driver program, and more particularly to a printer system, an authentication device, a printer device, and a printer driver program that can print an encrypted document with improved security.
[0002]
[Prior art]
For example, in an application such as Adobe (R) Acrobat Reader (R), document authentication information such as a document password is input to encrypt document data in order to prevent others from viewing the contents of the document. It has a function of saving (see Non-Patent Document 1).
[0003]
When such encrypted document data is created by a PC (Personal Computer) which is a client device and is printed by a printer device connected to a network such as a LAN (Local Area Network), the document is printed on an application. Enter the password to decrypt the encrypted document, pass the decrypted document to the printer driver, send the decrypted document file from the printer driver to a printer device on the network, and use the printer device as it is Printing.
[0004]
Further, in order to avoid printing of such an encrypted document by others without permission, when the application decrypts the document and makes a print request, the printer driver sets a job password for each print job by the user. Input. Then, the document data is transmitted to the printer together with the input job password. FIG. 11 is a data structure diagram showing a structure of print data flowing between such a conventional printer driver and a printer device. As shown in FIG. 11, the PJL job password specification has a data structure in which PDF document data (plain text) which is print data is added to the head.
[0005]
Then, the printer device allows the user to input an authentication password, starts a print job only when the authentication password is valid, and prints a document.
[0006]
[Non-patent document 1]
Adobe (R) Company's home page "PDF can be used more with Adobe Acrobat" (http://www.adobe.co.jp/acrofamily/features/acro_nikkei/page4.html)
[0007]
[Problems to be solved by the invention]
However, in such a conventional printer driver or printer device, even if a document is encrypted on an application, it must be decrypted at the printing stage. There is a risk that the data will flow and the plaintext document data will be intercepted by a malicious third party.
[0008]
Further, even if a malicious third party prevents the printing of an encrypted document by a job password for each print job, the job password is intercepted on the network because of plaintext. there is a possibility. Further, since the decrypted document data is temporarily stored in a storage medium such as a hard disk device (HDD) or a memory of the printer device, a system administrator of the printer device refers to the stored plain text document data. I can do it.
[0009]
As described above, the conventional printer driver and printer apparatus have a problem that security is reduced when document data encrypted by an application is printed.
[0010]
The present invention has been made in view of the above, and an object of the present invention is to provide a printer driver program and a printer device capable of improving security even when printing encrypted document data with an application.
[0011]
[Means for Solving the Problems]
In order to achieve the above object, an invention according to claim 1 is an authentication device connected to a client device that issues a print request for encrypted data via a network and manages key information related to the encrypted data, the client device and the authentication device. A printer system that is connected to the device via a network and performs a print process by receiving a print request from the client device, wherein the authentication device receives a public key request from the client device; Secret key generation means for generating secret key information for the identification information unique to the client device and transmitting the secret key information generated together with the identification information of the client device to the printer device; Public key information is generated from the secret key information and transmitted to the client device. Public key processing means, wherein the printer device, when receiving the print data received from the client device, decrypts the print data with the secret key information; and Document decrypting means for decrypting the encrypted application document data using the document authentication information, and printing means for printing the application document data decrypted by the document decrypting means. And
[0012]
According to the first aspect of the present invention, when the authentication device receives a public key request from the client device, the authentication device generates secret key information for the identification information unique to the client device, and generates the secret key information together with the identification information of the client device. The key information is transmitted to the printer device, the public key information is generated from the generated secret key information, transmitted to the client device, and when the printer device receives the print data received from the client device, the print data is transmitted to the private key. The application document data is decrypted with the information, and the application document data encrypted by the document authentication information included in the print data is decrypted, and the decrypted pre-document data is printed, so that the application document data remains encrypted. In addition, the document authentication information for decryption is received from the client device in a state of being encrypted with the public key information. In, it is possible to reliably prevent malicious the contents of the application document data on the network a third party to intercept. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved.
[0013]
According to a second aspect of the present invention, there is provided an authentication device connected to a client device that issues a print request for encrypted data via a network and managing key information relating to the encrypted data, and connected to the client device and the authentication device via a network. A printer device that receives a print request from the client device and performs a print process, wherein the authentication device receives a public key request from the client device, and receives a public key request from the client device. Secret key generating means for generating secret key information for the identification information, public key processing means for generating public key information from the secret key information generated by the secret key generating means, and transmitting the generated public key information to the printer device, The printer device, when receiving the public key information from the authentication device, the received public key information Transmitting to the client device, when receiving the print data from the client device, transmitting a request for a key validity determination to the authentication device, and when the received determination result is valid, the print data Using the secret key information, a document decrypting unit that decrypts the encrypted application document data using the document authentication information included in the print data, and a decryption unit that decrypts the application document data using the document authentication information. And printing means for printing the converted application document data.
[0014]
According to the invention of claim 2, when the authentication device receives the public key request from the client device, the authentication device generates secret key information for the identification information unique to the client device, and generates the public key information from the generated secret key information. And transmits the generated public key information to the printer device.If the printer device receives the public key information from the authentication device, the received public key information is transmitted to the client device. A request for determining the validity of the key is transmitted to the application document, and when the received determination result is valid, the print data is decrypted by the secret key information, and the application document is encrypted by the document authentication information included in the print data. By decrypting the data and printing the decrypted application document data, the application document data is decrypted while being encrypted. Receiving the document authentication information from the client device in a state where the document authentication information is encrypted with the public key information, it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. . In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved. Further, by transmitting the public key from the printer device to the client device instead of the authentication device, the printer device can manage the public key of the client device.
[0015]
According to a third aspect of the present invention, in the printer system according to the second aspect, the decryption unit of the printer device immediately transmits the public key information to the client device.
[0016]
According to the third aspect of the present invention, the printer device immediately transmits the public key information to the client device, so that different public key information can be immediately transmitted for each print job when requested, and the encrypted document can be transmitted. Security in printing can be further improved.
[0017]
According to a fourth aspect of the present invention, in the printer system according to the second aspect, the decryption unit of the printer device transmits the public key information to the client device when the printer becomes printable. It is characterized by doing.
[0018]
According to the fourth aspect of the present invention, when the printer device transmits the public key information to the client device at a time when the printer device is ready for printing, the printer device transmits the public key information to the client device when there is a time difference from the time of the request to the time of the start of printing. Since the public key information can be actually transmitted at the start of printing, it is possible to prevent a third party from intercepting the request from the time of request to the time of starting printing, thereby improving security in printing the encrypted document. Can be improved.
[0019]
According to a fifth aspect of the present invention, there is provided an authentication apparatus which is connected to a client apparatus for making a print request of encrypted data via a network and manages key information relating to the encrypted data, and which is connected to the client apparatus and the authentication apparatus via a network. A printer device that receives a print request from the client device and performs a printing process, wherein the authentication device is unique to the client device when a public key request is received from the printer device. Secret key generation means for generating secret key information corresponding to the identification information of, and public key processing means for generating public key information from the secret key information generated by the secret key generation means and transmitting the generated public key information to the client device. The printer device, upon receiving print data from the client device, performs the authentication. A request for determining the validity of the key is transmitted to the device, and when the received determination result is valid, a decryption unit for decrypting the print data with the secret key information; and Document decrypting means for decrypting the encrypted application document data using document authentication information, and printing means for printing the application document data decrypted by the document decrypting means. .
[0020]
According to the invention of claim 5, when the authentication device receives the public key request from the printer device, the authentication device generates secret key information corresponding to the identification information unique to the client device, and generates the public key information from the generated secret key information. Is generated and transmitted to the client device.If the printer device receives the print data from the client device, it transmits a request for a key validity determination to the authentication device, and if the received determination result is valid, By decrypting the print data with the secret key information, decrypting the application document data encrypted with the document authentication information included in the print data, and printing the application document data decrypted by the document decryption unit, the application document Client device with data encrypted and document authentication information for decryption encrypted with public key information Since et reception, it is possible to reliably prevent malicious content app document data on the network third party to intercept. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved. In addition, the printer device receives the public key request from the client device and makes a request for the public key to the authentication device, so that the printer device side can know the start of printing of the encrypted document data of the client device. Can be taken.
[0021]
According to a sixth aspect of the present invention, in the printer system according to any one of the first to fifth aspects, the authentication device is configured to validate the identification information of the client device, the secret key information, and the secret key information. A storage unit for storing key management information associated with a period, wherein the public key processing unit of the authentication device further receives a request from the printer device, refers to the key management information, Determining whether or not the secret key information corresponding to the information is within the validity period; transmitting a determination result and secret key information for the client device to the printer device; Transmits a key validity determination request to the authentication device when print data received from the client device is received, and if the received determination result is If it is, it characterized by decoding the print data by the secret key information.
[0022]
According to the invention of claim 6, the authentication device stores the key management information in which the identification information of the client device, the secret key information, and the validity period of the secret key information are associated, and the authentication device receives a request from the printer device. Receiving the key management information, determining whether the secret key information corresponding to the client information is within the validity period, transmitting the determination result and the secret key information for the client device to the printer device, When the device receives the print data received from the client device, the device transmits a request for a key validity determination to the authentication device, and when the received determination result is valid, the print data is transmitted according to the secret key information. The decryption prevents the decryption and printing of the application document data by the secret key information that has expired and may be intercepted by a third party. It can be further improved.
[0023]
According to a seventh aspect of the present invention, there is provided a client apparatus which issues a print request of encrypted data, and a printer apparatus which receives a print request from the client apparatus and performs a printing process, and which is connected via a network, An authentication device that manages the client device, and when receiving a public key request from the client device, generates secret key information for identification information unique to the client device, and generates the secret key information together with the identification information of the client device. Secret key generating means for transmitting information to the printer device; and public key processing means for generating public key information from the secret key information generated by the secret key generating means and transmitting the generated public key information to the client device. It is characterized by.
[0024]
According to the invention of claim 7, when a public key request is received from a client device, secret key information for identification information unique to the client device is generated, and the secret key information generated together with the identification information of the client device is generated. By transmitting to the printer device, generating public key information from the generated private key information and transmitting the generated public key information to the client device, the encrypted application document data is transmitted to the printer device without decryption, and is transmitted at the same time. Since the document authentication information is also transmitted in an encrypted state and can be decrypted and printed on the printer device side, it is possible to prevent a malicious third party from intercepting the contents of the application document data on the network, It is possible to improve security in printing an encrypted document.
[0025]
According to an eighth aspect of the present invention, in the authentication device according to the seventh aspect, key management information in which identification information of the client device, the secret key information, and a validity period of the secret key information are stored. A storage unit, wherein the public key processing unit receives a request from the printer device, refers to the key management information, and the secret key information corresponding to the client information is within the validity period. And transmitting the result of the determination and the secret key information for the client device to the printer device.
[0026]
According to the present invention, the key management information in which the identification information of the client device, the secret key information, and the validity period of the secret key information are associated with each other is stored. To determine whether the private key information corresponding to the client information is within the validity period, and transmit the result of the determination and the private key information for the client device to the printer device. Decryption and printing of the application document data by the secret key information that may have been intercepted can be prevented, and the security can be further improved.
[0027]
According to a ninth aspect of the present invention, a client device for making a print request for encrypted data and an authentication device for managing key information relating to the encrypted data are connected via a network, and a print request is received from the client device for print processing. And a decryption unit for decrypting the print data with the secret key information received from the authentication device when the print data received from the client device is received, and Document decrypting means for decrypting the encrypted application document data included in the print data according to the document authentication information, and printing means for printing the application document data decrypted by the document decrypting means. It is characterized by the following.
[0028]
According to the ninth aspect of the invention, when print data received from the client device is received, the print data is decrypted by the secret key information received from the authentication device, and the print data is decrypted by the document authentication information included in the print data. By decrypting the encrypted application document data contained in the application document and printing the decrypted application document data, the document authentication information for decrypting the application document data in an encrypted state and releasing it is released Since the application document data is received from the client device in a state of being encrypted with the key information, it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved.
[0029]
According to a tenth aspect of the present invention, there is provided a client apparatus which issues a print request for encrypted data and an authentication apparatus which manages key information related to the encrypted data via a network. When receiving the public key information from the authentication device, the printer device transmits the received public key information to the client device, and when receiving print data from the client device, the printer device performs A request for determining the validity of the key, and when the received determination result is valid, decryption means for decrypting the print data with secret key information received from the authentication device; and A document decryption method for decrypting the encrypted application document data included in the print data using the included document authentication information. When, characterized by comprising a printing unit for printing the decrypted application document data by the document decoding means.
[0030]
According to the tenth aspect, when the public key information is received from the authentication device, the received public key information is transmitted to the client device, and when the print data is received from the client device, the authentication device is transmitted to the authentication device. A request for a key validity determination is transmitted, and if the received determination result is valid, the print data is decrypted by the secret key information received from the authentication device, and the print data is decrypted by the document authentication information included in the print data. By decrypting the contained application document data and printing the decrypted application document data, the document authentication information for decrypting the application document data while keeping the application document data in an encrypted state is also public key. Since the information is received from the client device in a state encrypted with the information, the contents of the application document data may be intercepted by a malicious third party on the network. It can be reliably prevented. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved. Further, by transmitting the public key from the printer device to the client device instead of the authentication device, the printer device can manage the public key of the client device.
[0031]
According to an eleventh aspect of the present invention, in the printer device according to the tenth aspect, the decryption unit immediately transmits the public key information to the client device.
[0032]
According to the eleventh aspect of the present invention, by transmitting the public key information to the client device immediately, it is possible to immediately transmit different public key information for each print job when requested, and Security can be further improved.
[0033]
According to a twelfth aspect of the present invention, in the printer device according to the tenth aspect, the decryption unit transmits the public key information to the client device when the printer becomes printable. And
[0034]
According to the twelfth aspect of the present invention, the public key information is transmitted to the client device when it becomes printable, so that when there is a time lag from the time of the request to the time of the start of printing, the actual Since the public key information can be transmitted at the time of printing start, it is possible to prevent a third party from intercepting from the request time to the printing start time, thereby further improving the security in printing the encrypted document. be able to.
[0035]
According to a thirteenth aspect of the present invention, a client device that issues a print request for encrypted data and an authentication device that manages key information related to the encrypted data are connected via a network, and receive a print request from the client device to perform a print process. A print device that receives a print data from the client device, sends a request for a key validity determination to the authentication device, and, if the received determination result is valid, performs the printing. Decryption means for decrypting data with private key information received from the authentication device; and document decryption for decrypting encrypted application document data included in the print data with document authentication information included in the print data. And a printing unit for printing the application document data decrypted by the document decrypting unit. And it features.
[0036]
According to the thirteenth aspect, when print data is received from a client device, a request for a key validity determination is transmitted to the authentication device, and when the received determination result is valid, the print data is transmitted. Is decrypted by the private key information received from the authentication device, the encrypted application document data included in the print data is decrypted by the document authentication information included in the print data, and the application document decrypted by the document decryption unit is decrypted. By printing the data, the application document data is received from the client device in an encrypted state and the document authentication information for decryption is encrypted with the public key information from the client device. It is possible to reliably prevent a malicious third party from intercepting the contents on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved. In addition, the printer device receives the public key request from the client device and makes a request for the public key to the authentication device, so that the printer device side can know the start of printing of the encrypted document data of the client device. Can be taken.
[0037]
According to a fourteenth aspect of the present invention, there is provided a printer driver program for transmitting print data to a printer connected to a network and making a print request, and decrypts application document data encrypted by a predetermined application. Generating document authentication information for allowing a user to input document authentication information for encrypting, and generating print data including the document authentication information input by the document authentication information processing procedure and the encrypted application document data. A print data generation procedure, an encryption procedure for requesting public key information to the authentication device, and encrypting the print data with the public key information received from the authentication device, and print data encrypted by the encryption procedure. A sender that sends identification information unique to a client device to a printer device connected to a network. When a printer driver program for causing a computer to execute the.
[0038]
According to the fourteenth aspect, the user is required to input document authentication information for decrypting application document data encrypted by a predetermined application, and the input document authentication information and the encrypted application document data are input. Requesting public key information from the authentication device, encrypting the print data with the public key information received from the authentication device, and transmitting the encrypted print data and identification information unique to the client device to the network. By transmitting the encrypted application document data to the printer device connected to the printer device without decrypting the encrypted application document data, and encrypting the document authentication information for decryption with the public key information and transmitting it to the printer device, It is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved.
[0039]
According to a fifteenth aspect of the present invention, there is provided a printer driver program for transmitting print data to a printer connected to a network and making a print request, and decrypts application document data encrypted by a predetermined application. Generating document authentication information for allowing a user to input document authentication information for encrypting, and generating print data including the document authentication information input by the document authentication information processing procedure and the encrypted application document data. A print data generation procedure, requesting public key information from an authentication device, receiving the public key information generated by the authentication device via the printer device, and encrypting the print data with the received public key information. Encrypting the print data encrypted by the encryption procedure and identification information unique to the client device; A printer driver program for executing a transmission step of transmitting to the connected printer to a network, to a computer.
[0040]
According to the fifteenth aspect, the user is required to input document authentication information for decrypting application document data encrypted by a predetermined application, and the input document authentication information and the encrypted application document data are input. Requesting public key information from the authentication device, receiving the public key information generated by the authentication device via the printer device, encrypting the print data with the received public key information, By transmitting the encrypted print data and identification information unique to the client device to a printer device connected to a network, the encrypted application document data can be decrypted without decrypting the application document data. Since the authentication information is encrypted with the public key information and transmitted to the printer, the contents of the application document data can be intercepted by a malicious third party on the network. It is possible to reliably prevent the. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved. Further, by transmitting the public key from the printer device to the client device instead of the authentication device, the printer device can manage the public key of the client device.
[0041]
According to a sixteenth aspect of the present invention, there is provided a printer driver program for transmitting print data to a printer connected to a network and issuing a print request, and decrypts application document data encrypted by a predetermined application. Generating document authentication information for allowing a user to input document authentication information for encrypting, and generating print data including the document authentication information input by the document authentication information processing procedure and the encrypted application document data. A print data generation procedure, an encryption procedure for requesting public key information from the printer apparatus, receiving the public key information from the authentication apparatus, and encrypting the print data with the received public key information; Connects the print data encrypted by the encryption procedure and identification information unique to the client device to the network A transmission step of transmitting to the printer device, a printer driver program for causing a computer to execute the.
[0042]
According to this invention, the user is required to input document authentication information for decrypting the application document data encrypted by the predetermined application, and the input document authentication information and the encrypted application document data are decrypted. Requesting public key information from the printer device, receiving the public key information from the authentication device, encrypting the print data with the received public key information, and encrypting the print data with the encryption procedure. By transmitting print data and identification information unique to the client device to a printer device connected to the network, the document authentication information for decrypting the encrypted application document data without decrypting the application document data is disclosed. Since it is encrypted with the key information and transmitted to the printer, the contents of the application document data can be intercepted by malicious third parties on the network It can be reliably prevented. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved. Further, the printer device can request the public key from the authentication device in response to the public key request from the client device, and the printer device can know the start of printing the encrypted document data of the client device on the printer device side. It is possible to take measures.
[0043]
BEST MODE FOR CARRYING OUT THE INVENTION
Preferred embodiments of a printer system, an authentication device, a printer device, and a printer driver program according to the present invention will be described in detail below with reference to the accompanying drawings.
[0044]
(Embodiment 1)
FIG. 1 is a block diagram showing a network configuration and a functional configuration of a client device (PC) 100, an authentication device 160, and a printer device 130 according to the first embodiment of the present invention. In the PC 100 according to the first embodiment, PDF document data is created and encrypted by Acrobat (R) which is an application 120 on the PC, and the encrypted PDF document data which can be decrypted by inputting a document password is directly decrypted (decrypted). Instead, the data is transmitted to the printer device 130 and printed by the printer device 130. In addition, the authentication device 160 generates, manages, and authenticates a secret key and a public key.
[0045]
The printer device 130, the authentication device 160, and the PC 100 are connected by a network such as a LAN 170. As shown in FIG. 1, the PC 100 has a printer driver 110 installed therein. The printer driver 110 includes a PDL processing unit 111, a document password processing unit 112, an encryption unit 118, a job control unit 119, It mainly includes a user interface unit 113 and a host I / F control unit 114.
[0046]
The document password processing unit 112 requests an input instruction of a document password necessary for decrypting the encrypted PDF document data inside the application 120, and receives the input document password. Then, the document password input by the user is added to the head of the encrypted PDF document data as PJL document password designation data. Also, PJL data, which is data relating to a print job, is added to the end of the encrypted PDF document data to which the PJL document password designation data has been added.
[0047]
The PDL processing unit 111 is used when printing PDF document data (unencrypted data), and converts print document data of the unencrypted PDF document data into PDL data (PDL: Page Description Language). : Page description language) to generate print data.
[0048]
The job control unit 119 requests the authentication device 160 for a public key. The encryption unit 118 encrypts PJL document password designation data, encrypted PDF document data, and PJL data, which is data relating to a print job, using the public key received from the authentication device 160. Then, the encryption unit 118 sets the three encrypted data, that is, the PJL document password designation data, the encrypted PDF document data, and the PJL data as print data.
[0049]
The user interface unit 113 displays various screens on the monitor 115 and receives an input event from the keyboard 116 by the user.
[0050]
The host I / F control unit 114 transmits the encrypted PDF document data from the host I / F 117 to the printer device 130 via the LAN 170.
[0051]
A printer controller 140 is mounted on the printer device 130. The printer controller 140 includes a PDL processing unit 142, a PJL processing unit 141, a host I / F control unit 143, a decoding unit 151, and a panel control unit. It mainly includes a unit 144, an accumulation control unit 145, and a print control unit 146.
[0052]
The decryption unit 151 transmits a request to check the key table to the authentication device 160, and decrypts the print data transmitted from the PC 100 using the secret key received from the authentication device 160.
[0053]
The PJL processing unit 141 interprets a PJL document password specification described in a printer job language (PJL) attached to print data received from the PC 100, and acquires a document password. The PJL processing unit 141 performs various controls related to the other printing job.
[0054]
The PDL processing unit 142 determines the validity of the document password acquired by the PJL processing unit 141. If the document password is valid, the PDL processing unit 142 decrypts the PDF document data encrypted using the document password, and converts the drawing data. Generate. The PDL processing unit 142 constitutes a document decrypting unit according to the present invention.
[0055]
The host I / F control unit 143 controls transmission and reception of various data with the PC 100 and the authentication device 160 via the LAN 115 and the host I / F 147.
[0056]
The panel control unit 144 controls display output to the operation panel 148, acquisition of input events, and the like. The storage control unit 145 controls reading / writing from / to a hard disk device (HDD) 149 or a memory. The print control unit 146 controls a print request to the print engine 150.
[0057]
The authentication device 160 is specifically a print server, a printer device, or a computer such as a PC. The authentication device 160 mainly includes a secret key generation unit 161, a public key processing unit 162, a host I / F control unit 164, and a storage control unit 165.
[0058]
The secret key generation unit 161 generates a secret key in response to a request from the PC 100. The public key processing unit 162 generates a public key from a secret key, registers the generated public key in a key table, and transmits the generated public key to the requesting PC 100. Further, the public key processing unit 162 determines the expiration date of the secret key according to a request from the printer device 130, and transmits the result of the determination and the secret key (if valid) to the printer device 130.
[0059]
The host I / F control unit 167 controls transmission and reception of various data. The accumulation control unit 165 controls reading / writing from / to the HDD 169.
[0060]
Next, the printing process of the encrypted PDF document data by the printer system according to the embodiment configured as described above will be described. FIG. 2 is a flowchart illustrating a procedure of a process of printing encrypted PDF document data by the printer system according to the present embodiment. FIG. 3 is an explanatory diagram showing data exchange between the PC 100, the authentication device 160, and the printer device 130.
[0061]
First, the user encrypts the PDF document with the document password using the application 120 (Acrobat (R) or Acrobat Reader (R)), and specifies the IP address of the printer device 130 on the print screen of the application 120 in the encrypted state. Consider the case where a print command is issued.
[0062]
At this time, the job control unit 119 transmits the IP address, which is the client information of the PC 100, the print notification, and the public key request to the authentication device 160 (Step S201).
[0063]
In the authentication device 160 that has received the IP address, the print notification, and the public key request, the secret key generation unit 161 generates a secret key unique to the IP address (step S202). Then, the public key processing unit 162 generates a public key from the secret key and transmits it to the requesting PC 100 (step S203). After generating the public key, the public key processing unit 162 generates a key table in the HDD 149, and registers the generated public key and secret key (step S204).
[0064]
FIG. 5 is a data structure diagram of the key table. As shown in FIG. 5, the key table includes an IP address, a public key, a secret key, and an expiration date of the key, which are client information.
[0065]
In the PC 100, when the host I / F control unit 114 receives the public key (step S205), the document password processing unit 112 requests the user interface unit 113 to display a document password input screen, and the user interface unit 113 Displays a document password input screen on the monitor 115 (step S206).
[0066]
When the user inputs the document password for the encrypted PDF document data from the document password input screen from the keyboard 116, the key event is acquired by the user interface unit 113. Then, the document password processing unit 112 adds the obtained document password to the beginning of the encrypted PDF document data as PJL document password designation data (step S207). Then, the document password processing unit 112 adds the PJL data to the end of the encrypted PDF document data to which the PJL document password designation data has been added, and the encryption unit 118 encrypts these three data with the public key ( Step S208).
[0067]
Next, the encryption unit 118 generates, as print data, data obtained by encrypting three data of PJL document password designation, encrypted PDF document data, and PJL data (step S209). The generated print data is transmitted to the printer device 130 by the host I / F control unit 114 together with the IP address as the client information of the PC 800 (step S210).
[0068]
FIG. 6 is a data structure diagram showing a structure of print data generated by the printer driver 110 according to the present embodiment. As shown in FIG. 6, client information (IP address) is added to the head of the print data, PJL document password designation (encryption), encrypted PDF document data (encryption), and PJL data (encryption) It is composed of In some cases, PJL data is not added.
[0069]
In the printer device 130, the host I / F control unit 143 receives the print data (step S211), and the decryption unit 151 transmits a check request of the key table together with the client information to the authentication device 160 (step S212). ).
[0070]
When the authentication device 160 receives the client information and the request for checking the key table (step S213), the key authentication unit 163 refers to the key table and determines whether the public key corresponding to the received client information of the IP address is valid. It is determined whether or not it is (step S214). Then, if it is valid, a check result notification of validity and a secret key corresponding to the client information are transmitted to the printer, and if not, a check result of invalidity is transmitted to the printer 130. (Step S215).
[0071]
In the printer device 130, upon receiving the check result (step S216), the decryption unit 151 refers to the contents of the check result and determines whether the key is valid (step S217). If the print data is valid, the decryption unit 151 decrypts the print data with the secret key received from the authentication device 160 (step S218). Then, data interpretation processing of the decrypted print data is performed (step S219), and printing is performed by the print control unit 146 (step S220).
[0072]
On the other hand, if the result of the check indicates that the key is not valid, the received print data is discarded and no decryption processing is performed (step S221).
[0073]
Here, the process of interpreting print data in step S219 will be described. FIG. 4 is a flowchart illustrating the procedure of the print data interpretation process. First, the PJL processing unit 141 interprets the PJL document password specification included in the print data and acquires a document password (step S401). Then, the PDL processing unit 142 checks whether or not the acquired document password matches the document password included in the encrypted PDF document data, thereby determining the validity of the document password included in the print data. (Step S402). Here, the document password included in the encrypted PDF document data is obtained by calling a password obtaining function provided to the application 120.
[0074]
If the two document passwords match, the document password is determined to be valid, and the PDL processing unit 142 decrypts the encrypted PDF document data to generate drawing data (step S403). On the other hand, if the two document passwords do not match, it is determined that the document password is invalid, the print data is discarded, and the printing process is not performed (step S404).
[0075]
As described above, in the printer system according to the first embodiment, when the authentication device 160 receives a public key request from the PC 100, the authentication device 160 generates secret key information for the identification information unique to the PC 100, and generates the secret key information together with the IP address of the PC 100. The key information is transmitted to the printer device 130, public key information is generated from the generated secret key information, transmitted to the PC 100, and when the printer device 130 receives the print data received from the PC 100, the print data is transmitted to the private key. Since the document data is decrypted by the information, the PDF document data encrypted by the document password included in the print data is decrypted, and the decrypted PDF document data is printed, the PDF document data remains in an encrypted state. In addition, if the document password for decryption is encrypted with the public key, the PC 100 Since received, it is possible to reliably prevent malicious content app document data on the network third party to intercept. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. Can be prevented from being browsed or tampered with, and security in printing the encrypted document can be improved.
[0076]
(Embodiment 2)
In the printer system according to the second embodiment, after the authentication device 160 generates a public key, the authentication device 160 transmits the public key to the printer device 130, and transmits the public key from the printer device 130 to the PC 100.
[0077]
The functional configurations of the printer system, the PC 100, the authentication device 160, and the printer device 130 according to the second embodiment are the same as those in the first embodiment.
[0078]
The decryption unit 151 of the printer device 130 transmits the public key received from the authentication device 160 to the PC 100 of the received client information (IP address). Further, the decryption unit 151 transmits a request to check the key table to the authentication device 160. Further, the decryption unit 151 decrypts the print data transmitted from the PC 100 using the secret key received from the authentication device 160.
[0079]
A public key processing unit 162 of the authentication device 160 generates a public key from a secret key, registers the generated public key in a key table, and transmits the generated public key to the printer device 130 together with client information (IP address) of a request source. It is. Further, the public key processing unit 162 determines the expiration date of the secret key according to a request from the printer device 130, and transmits the result of the determination and the secret key (if valid) to the printer device 130. The other configuration is the same as that of the printer system according to the first embodiment, and the description is omitted.
[0080]
Next, the printing process of the encrypted PDF document data by the printer system according to the embodiment configured as described above will be described. FIG. 7 is a flowchart illustrating a procedure of a process of printing encrypted PDF document data by the printer system according to the present embodiment. FIG. 8 is an explanatory diagram showing data exchange between the PC 100, the authentication device 160, and the printer device 130.
[0081]
First, the user encrypts the PDF document with the document password using the application 120 (Acrobat (R) or Acrobat Reader (R)), and specifies the IP address of the printer device 130 on the print screen of the application 120 in the encrypted state. Consider the case where a print command is issued.
[0082]
At this time, the job control unit 119 transmits an IP address, which is client information of the PC 100, a print notification, and a public key request to the authentication device 160 (step S701).
[0083]
In the authentication device 160 that has received the IP address, the print notification, and the public key request, the secret key generation unit 161 generates a secret key unique to the IP address (step S702). Then, the public key processing unit 162 generates a public key from the secret key, and transmits the client information (IP address) of the requesting PC 100 and the generated public key to the printer device 130 (step S703).
[0084]
After generating the public key, the public key processing unit 162 generates a key table in the HDD 149, and registers the generated public key and secret key (step S704). Here, the data structure of the key table is the same as the structure of the key table of the first embodiment.
[0085]
Upon receiving the client information and the public key from the authentication device 160 (step S705), the printer device 130 transmits the received public key to the PC 100 having the IP address of the received client information (step S706).
[0086]
Here, the timing of generating and transmitting the public key may be such that the public key is received immediately from the authentication device 160 and is transmitted immediately after the printer device 130 becomes printable.
[0087]
The PC 100 receives the public key from the printer device 130 (step S707), and the subsequent print processing of the encrypted PDF document data (steps S708 to S723) is the processing in the first embodiment (steps S206 to S206 in FIG. 2). This is performed in the same manner as in S221). The structure of the print data generated by the printer driver 110 is the same as in the first embodiment.
[0088]
As described above, in the printer system according to the second embodiment, similarly to the first embodiment, it is possible to reliably prevent a malicious third party from intercepting the contents of the PDF document data on the network. The PDF document data and document authentication information can be stored in an encrypted state on a storage medium or the like until decryption using the private key information, so that the contents of the application document data can be viewed by a malicious system administrator. It can be prevented from being falsified or tampered with, and security in printing an encrypted document can be improved. Further, since the public key is transmitted from the printer device 130 to the PC 100 instead of the authentication device 160, the printer device can manage the public key of the client device.
[0089]
(Embodiment 3)
The printer system according to the second embodiment issues a print notification and a request for a public key from the PC 100 to the printer device 130, issues a public key request from the printer device 130 to the authentication device 160, and generates the authentication device 160. The transmitted public key is transmitted to the PC 100.
[0090]
The functional configurations of the printer system, the PC 100, the authentication device 160, and the printer device 130 according to the third embodiment are the same as those in the first embodiment.
[0091]
The job control unit 119 of the printer driver 110 requests a public key not to the authentication device 160 but to the printer device 130.
[0092]
Upon receiving the public key request and the client information (IP address) from the PC 100, the decryption unit 151 of the printer device 130 transmits the received public key request and the client information (IP address) to the authentication device 160. Further, the decryption unit 151 transmits a request to check the key table to the authentication device 160. Further, the decryption unit 151 decrypts the print data transmitted from the PC 100 using the secret key received from the authentication device 160.
[0093]
Upon receiving the client information and the public key request from the printer device 130, the secret key generation unit 161 of the authentication device 160 generates a secret key. The other configuration is the same as that of the printer system according to the first embodiment, and the description is omitted.
[0094]
Next, the printing process of the encrypted PDF document data by the printer system according to the embodiment configured as described above will be described. FIG. 9 is a flowchart illustrating a procedure of a process of printing encrypted PDF document data by the printer system according to the present embodiment. FIG. 10 is an explanatory diagram showing data exchange between the PC 100, the authentication device 160, and the printer device 130.
[0095]
First, the user encrypts the PDF document with the document password using the application 120 (Acrobat (R) or Acrobat Reader (R)), and specifies the IP address of the printer device 130 on the print screen of the application 120 in the encrypted state. Consider the case where a print command is issued.
[0096]
At this time, the job control unit 119 transmits client information (IP address), which is client information of the PC 100, a print notification, and a public key request to the printer device 130 (step S901).
[0097]
The printer device 130 that has received the client information (IP address), the print notification, and the public key request transmits the received client information (IP address) and public key request to the authentication device 160 (step S902).
[0098]
Upon receiving the client information (IP address) and the public key request (step S903), the authentication device 160 generates a secret key unique to the IP address by the secret key generation unit 161 (step S904). The public key processing unit 162 generates a public key from the secret key, and transmits the client information (IP address) of the requesting PC 100 and the generated public key to the printer device 130 (step S905).
[0099]
After generating the public key, the public key processing unit 162 generates a key table in the HDD 149, and registers the generated public key and secret key (step S906). Here, the data structure of the key table is the same as the structure of the key table of the first embodiment.
[0100]
The PC 100 receives the public key from the authentication device 160 (step S907), and the subsequent print processing of the encrypted PDF document data (steps S908 to S923) is the processing in the first embodiment (steps S206 to S206 in FIG. 2). This is performed in the same manner as in S221). The structure of the print data generated by the printer driver 110 is the same as in the first embodiment.
[0101]
As described above, in the printer system according to the third embodiment, similarly to the first embodiment, it is possible to reliably prevent a malicious third party from intercepting the contents of the PDF document data on the network. The PDF document data and document authentication information can be stored in an encrypted state on a storage medium or the like until decryption using the private key information, so that the contents of the application document data can be viewed by a malicious system administrator. It can be prevented from being falsified or tampered with, and security in printing an encrypted document can be improved. Further, when the printer device 130 receives the public key request from the PC 100 and makes a request for the public key to the authentication device 160, the printer device can know the start of printing of the encrypted document data of the PC 100 on the printer device side. Can be taken.
[0102]
In the above-described embodiment, the process of encrypting and decrypting print data using a public key and a secret key has been described. However, for example, a configuration using SEED and a SEED source may be used.
[0103]
In the embodiment described above, the secret key is transmitted from the authentication device 160 to the printer device 130. However, in order to further improve security, this secret key is a key whose expiration date expires only once. Can be used.
[0104]
Further, in the above-described embodiments, printing of PDF document data is described as an example, but any document data encrypted by the application 120 is not limited to PDF document data. The present invention can be applied to document data.
[0105]
In the embodiment described above, the IP address is used as the client information of the PC. However, any data that can identify the PC, such as an apparatus unique identification number, is used as the client information. Can be used.
[0106]
【The invention's effect】
As described above, according to the first aspect of the present invention, the client device is kept in a state where the application document data is encrypted and the document authentication information for decryption is encrypted with the public key information. , The content of the application document data can be reliably prevented from being intercepted by a malicious third party on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document.
[0107]
According to the second aspect of the invention, the application document data is received from the client device in a state where the application document data is encrypted and the document authentication information for decryption is encrypted with the public key information. This has the effect that it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document. Also, by transmitting the public key from the printer device to the client device instead of the authentication device, the printer device can manage the public key of the client device.
[0108]
Further, according to the third aspect of the invention, different public key information can be transmitted for each print job immediately at the time of the request, and the security of printing the encrypted document can be further improved. Play.
[0109]
According to the fourth aspect of the present invention, when there is a time difference between the time of a request and the start of printing, the public key information can be actually transmitted at the start of printing. It is possible to prevent an eavesdropping by a third party before the point in time, and it is possible to improve security in printing the encrypted document.
[0110]
According to the fifth aspect of the present invention, the application document data is received from the client device in an encrypted state and the document authentication information for decryption is encrypted with the public key information. This has the effect that it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until the printer document is decrypted using the secret key information, a malicious system administrator can save the application document data. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document. In addition, the printer device receives the public key request from the client device and makes a request for the public key to the authentication device, so that the printer device side can know the start of printing of the encrypted document data of the client device. This makes it possible to take the effect of
[0111]
Further, according to the invention of claim 6, it is possible to prevent decryption and printing of application document data by secret key information which is likely to be intercepted due to the expiration of the validity period, thereby further improving security. This has the effect that it can be performed.
[0112]
According to the seventh aspect of the present invention, the encrypted application document data is transmitted to the printer without being decrypted, and the document authentication information to be transmitted at the same time is transmitted in an encrypted state. Can be decrypted and printed, so that the contents of the application document data can be prevented from being intercepted by a malicious third party on the network, and the security in printing the encrypted document can be improved. It works.
[0113]
Further, according to the invention according to claim 8, it is possible to prevent decryption and printing of the application document data by the secret key information which is likely to be intercepted due to the expiration of the validity period, thereby further improving the security. It has the effect of being able to do it.
[0114]
According to the ninth aspect of the present invention, the application document data is received from the client device in an encrypted state and the document authentication information for decryption is encrypted with the public key information. In addition, it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document.
[0115]
According to the tenth aspect of the present invention, the application document data is received from the client device in a state where it is encrypted and the document authentication information for decryption is encrypted with the public key information. This has the effect that it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document. Also, by transmitting the public key from the printer device to the client device instead of the authentication device, the printer device can manage the public key of the client device.
[0116]
According to the eleventh aspect of the present invention, different public key information can be transmitted for each print job immediately when requested, and the security of printing an encrypted document can be further improved. Play.
[0117]
According to the twelfth aspect of the present invention, when there is a time lag between the time of a request and the start of printing, the public key information can be actually transmitted at the start of printing. It is possible to prevent an eavesdropping by a third party before the point in time, and it is possible to improve security in printing the encrypted document.
[0118]
According to the thirteenth aspect of the present invention, the application document data is received from the client device in an encrypted state and the document authentication information for decryption is encrypted with the public key information. This has the effect that it is possible to reliably prevent a malicious third party from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until the printer document is decrypted using the secret key information, a malicious system administrator can save the application document data. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document. In addition, the printer device receives the public key request from the client device and makes a request for the public key to the authentication device, so that the printer device side can know the start of printing of the encrypted document data of the client device. This makes it possible to take the effect of
[0119]
According to the invention of claim 14, since the encrypted application document data is not decrypted, and the document authentication information for decryption is encrypted with the public key information and transmitted to the printer device, This has the effect of reliably preventing malicious third parties from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document.
[0120]
According to the invention according to claim 15, the encrypted application document data is not decrypted, and the document authentication information for decryption is encrypted with the public key information and transmitted to the printer device. This has the effect of reliably preventing malicious third parties from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until decrypted by using the private key information in the printer device, a malicious system administrator can store the application document data and the document authentication information. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document. Also, by transmitting the public key from the printer device to the client device instead of the authentication device, the printer device can manage the public key of the client device.
[0121]
According to the invention of claim 16, since the encrypted application document data is not decrypted, and the document authentication information for decryption is encrypted with the public key information and transmitted to the printer device, This has the effect of reliably preventing malicious third parties from intercepting the contents of the application document data on the network. In addition, since the application document data and the document authentication information can be stored in an encrypted state on a storage medium or the like until the printer document is decrypted using the secret key information, a malicious system administrator can save the application document data. In this case, it is possible to prevent the contents from being viewed or falsified, and to improve the security in printing the encrypted document. Further, the printer device can request the public key from the authentication device in response to the public key request from the client device, and the printer device can know the start of printing the encrypted document data of the client device on the printer device side. This has the effect of making it possible to take measures.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a network configuration and a functional configuration of a client device (PC), an authentication device, and a printer device according to a first embodiment of the present invention.
FIG. 2 is a flowchart illustrating a procedure of a process of printing encrypted PDF document data by the printer system according to the first embodiment;
FIG. 3 is an explanatory diagram showing data exchange between a PC, an authentication device, and a printer device in the printer system according to the first embodiment.
FIG. 4 is a flowchart illustrating a procedure of a print data interpretation process.
FIG. 5 is a data structure diagram of a key table.
FIG. 6 is a data structure diagram showing a structure of print data generated by a printer driver.
FIG. 7 is a flowchart illustrating a procedure of a process of printing encrypted PDF document data by the printer system according to the second embodiment;
FIG. 8 is an explanatory diagram showing data exchange between a PC, an authentication device, and a printer device in a printer system according to a second embodiment.
FIG. 9 is a flowchart illustrating a procedure of a process of printing encrypted PDF document data by the printer system according to the third embodiment;
FIG. 10 is an explanatory diagram showing data exchange between a PC, an authentication device, and a printer device in a printer system according to a third embodiment.
FIG. 11 is a data structure diagram showing a structure of print data flowing between a conventional printer driver and a printer device.
[Explanation of symbols]
100 PC (client device)
110 Printer Driver
111 PDL processing unit
112 Document Password Processing Unit
113 User interface section
115 monitor
116 keyboard
118 Encryption unit
119 Job control unit
120 applications
130 Printer
140 Printer controller
141 PJL processing unit
142 PDL processing unit
144 Panel control unit
145 accumulation control unit
146 Print control unit
148 Operation panel
150 print engine
151 Decoding unit
160 Authentication device
161 Secret key generation unit
162 Public key processing unit
165 accumulation control unit
169 Authentication device

Claims (16)

暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、
前記認証装置は、
前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、
前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、
前記プリンタ装置は、
前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、
前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、
前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
を備えたことを特徴とするプリンタシステム。
An authentication device that is connected via a network to a client device that makes a print request for encrypted data, and that is connected to the client device and the authentication device over a network, and that receives a print request from the client device; A printer system that performs a printing process by performing
The authentication device,
When a public key request is received from the client device, secret key information for identification information unique to the client device is generated, and secret key information generated together with the identification information of the client device is transmitted to the printer device. Key generation means;
Public key processing means for generating public key information from the secret key information generated by the secret key generation means, and transmitting the generated public key information to the client device;
The printer device includes:
When receiving print data received from the client device, a decryption unit that decrypts the print data with the secret key information,
Document decryption means for decrypting the encrypted application document data by the document authentication information included in the print data,
Printing means for printing the application document data decrypted by the document decrypting means,
A printer system comprising:
暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、
前記認証装置は、
クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、
前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記プリンタ装置に送信する公開鍵処理手段と、を備え、
前記プリンタ装置は、
前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、
前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、
前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
を備えたことを特徴とするプリンタシステム。
An authentication device that is connected via a network to a client device that makes a print request for encrypted data, and that is connected to the client device and the authentication device over a network, and that receives a print request from the client device; A printer system that performs a printing process by performing
The authentication device,
Secret key generation means for generating secret key information for identification information unique to the client device when receiving a public key request from the client device;
Public key processing means for generating public key information from the secret key information generated by the secret key generation means and transmitting the generated public key information to the printer device,
The printer device includes:
When receiving the public key information from the authentication device, the received public key information is transmitted to the client device, and when print data is received from the client device, the authentication device determines whether the key is valid. Transmitting a request, and when the received determination result is valid, a decryption unit that decrypts the print data with the secret key information;
Document decryption means for decrypting the encrypted application document data by the document authentication information included in the print data,
Printing means for printing the application document data decrypted by the document decrypting means,
A printer system comprising:
前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする請求項2に記載のプリンタシステム。The printer system according to claim 2, wherein the decryption unit of the printer device immediately transmits the public key information to the client device. 前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする請求項2に記載のプリンタシステム。The printer system according to claim 2, wherein the decryption unit of the printer device transmits the public key information to the client device when the printer device becomes printable. 暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、
前記認証装置は、
前記プリンタ装置から公開鍵要求を受信した場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、
前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、
前記プリンタ装置は、
前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、
前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、
前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
を備えたことを特徴とするプリンタシステム。
An authentication device that is connected via a network to a client device that makes a print request for encrypted data, and that is connected to the client device and the authentication device over a network, and that receives a print request from the client device; A printer system that performs a printing process by performing
The authentication device,
A secret key generation unit that generates secret key information for identification information unique to the client device when a public key request is received from the printer device;
Public key processing means for generating public key information from the secret key information generated by the secret key generation means, and transmitting the generated public key information to the client device;
The printer device includes:
When print data is received from the client device, a request for a key validity determination is transmitted to the authentication device, and when the received determination result is valid, the print data is decrypted by the secret key information. Decrypting means for converting
Document decryption means for decrypting the encrypted application document data by the document authentication information included in the print data,
Printing means for printing the application document data decrypted by the document decrypting means,
A printer system comprising:
前記認証装置は、前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、
前記認証装置の前記公開鍵処理手段は、さらに前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信し、
前記プリンタ装置の前記復号化手段は、前記クライアント装置から受信した印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化することを特徴とする請求項1〜5のいずれか一つに記載のプリンタシステム。
The authentication device further includes a storage unit that stores key management information in which identification information of the client device, the secret key information, and a validity period of the secret key information are associated with each other,
The public key processing unit of the authentication device further receives a request from the printer device, refers to the key management information, and determines whether the secret key information corresponding to the client information is within the validity period. Determine whether or not, transmitting the determination result and secret key information for the client device to the printer device,
The decryption unit of the printer device transmits a key validity determination request to the authentication device when receiving the print data received from the client device, and when the received determination result is valid. 6. The printer system according to claim 1, wherein the print data is decrypted by using the secret key information.
暗号化データの印刷要求を行うクライアント装置と、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置であって、
前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、
前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、
を備えたことを特徴とする認証装置。
An authentication device that is connected to a client device that issues a print request for encrypted data and a printer device that receives a print request from the client device and performs print processing over a network, and manages key information related to the encrypted data,
When a public key request is received from the client device, secret key information for identification information unique to the client device is generated, and secret key information generated together with the identification information of the client device is transmitted to the printer device. Key generation means;
Public key processing means for generating public key information from the secret key information generated by the secret key generation means, and transmitting the generated public key information to the client device;
An authentication device comprising:
前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、
前記公開鍵処理手段は、前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信することを特徴とする請求項7に記載の認証装置。
A storage unit for storing key management information in which the identification information of the client device, the secret key information, and the validity period of the secret key information are associated with each other,
The public key processing unit receives the request from the printer device, refers to the key management information, and determines whether the secret key information corresponding to the client information is within the validity period. The authentication device according to claim 7, wherein the authentication device transmits the determination result and secret key information for the client device to the printer device.
暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、
前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、
前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、
文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
を備えたことを特徴とするプリンタ装置。
A printer device that is connected via a network to a client device that issues a print request for encrypted data and an authentication device that manages key information related to the encrypted data, and that performs a print process by receiving a print request from the client device,
When receiving the print data received from the client device, a decryption unit that decrypts the print data with secret key information received from the authentication device,
Document decryption means for decrypting the encrypted application document data included in the print data, according to the document authentication information included in the print data,
Printing means for printing the application document data decrypted by the document decrypting means;
A printer device comprising:
暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、
前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、
前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、
前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
を備えたことを特徴とするプリンタ装置。
A printer device that is connected via a network to a client device that issues a print request for encrypted data and an authentication device that manages key information related to the encrypted data, and that performs a print process by receiving a print request from the client device,
When receiving the public key information from the authentication device, the received public key information is transmitted to the client device, and when print data is received from the client device, the authentication device determines whether the key is valid. Transmitting a request, and when the received determination result is valid, a decryption unit that decrypts the print data with the secret key information received from the authentication device;
Document decryption means for decrypting the encrypted application document data included in the print data, according to the document authentication information included in the print data,
Printing means for printing the application document data decrypted by the document decrypting means,
A printer device comprising:
前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする請求項10に記載のプリンタ装置。11. The printer device according to claim 10, wherein the decryption unit immediately transmits the public key information to the client device. 前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする請求項10に記載のプリンタ装置。11. The printer device according to claim 10, wherein the decryption unit transmits the public key information to the client device when it becomes printable. 暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、
前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、
前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、
前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
を備えたことを特徴とするプリンタ装置。
A printer device that is connected via a network to a client device that issues a print request for encrypted data and an authentication device that manages key information related to the encrypted data, and that performs a print process by receiving a print request from the client device,
When print data is received from the client device, a request for a key validity determination is transmitted to the authentication device, and when the received determination result is valid, the print data is received from the authentication device. Decryption means for decrypting with the secret key information;
Document decryption means for decrypting the encrypted application document data included in the print data, according to the document authentication information included in the print data,
Printing means for printing the application document data decrypted by the document decrypting means,
A printer device comprising:
ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、
所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、
前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、
公開鍵情報を認証装置に要求し、前記認証装置から受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、
前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、
をコンピュータに実行させるプリンタドライバプログラム。
A printer driver program for sending print data to a printer device connected to a network and making a print request,
A document authentication information processing procedure for allowing a user to input document authentication information for decrypting application document data encrypted by a predetermined application,
A print data generation procedure for generating print data including the document authentication information and the encrypted application document data input by the document authentication information processing procedure;
Requesting public key information to the authentication device, an encryption procedure for encrypting the print data with the public key information received from the authentication device,
Transmitting a print data encrypted by the encryption procedure and identification information unique to the client apparatus to a printer apparatus connected to a network;
Printer driver program that causes a computer to execute
ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、
所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、
前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、
公開鍵情報を認証装置に要求し、前記認証装置で生成された公開鍵情報を前記プリンタ装置を介して受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、
前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、
をコンピュータに実行させるプリンタドライバプログラム。
A printer driver program for sending print data to a printer device connected to a network and making a print request,
A document authentication information processing procedure for allowing a user to input document authentication information for decrypting application document data encrypted by a predetermined application,
A print data generation procedure for generating print data including the document authentication information and the encrypted application document data input by the document authentication information processing procedure;
Requesting public key information to an authentication device, receiving the public key information generated by the authentication device via the printer device, and encrypting the print data with the received public key information,
Transmitting a print data encrypted by the encryption procedure and identification information unique to the client apparatus to a printer apparatus connected to a network;
Printer driver program that causes a computer to execute
ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、
所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、
前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、
公開鍵情報を前記プリンタ装置に要求し、前記公開鍵情報を前記認証装置から受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、
前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、
をコンピュータに実行させるプリンタドライバプログラム。
A printer driver program for sending print data to a printer device connected to a network and making a print request,
A document authentication information processing procedure for allowing a user to input document authentication information for decrypting application document data encrypted by a predetermined application,
A print data generation procedure for generating print data including the document authentication information and the encrypted application document data input by the document authentication information processing procedure;
Requesting the printer device for public key information, receiving the public key information from the authentication device, and encrypting the print data with the received public key information;
Transmitting a print data encrypted by the encryption procedure and identification information unique to the client apparatus to a printer apparatus connected to a network;
Printer driver program that causes a computer to execute
JP2003077741A 2003-03-20 2003-03-20 Printer system, authentication device, printer, and printer driver program Pending JP2004287727A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003077741A JP2004287727A (en) 2003-03-20 2003-03-20 Printer system, authentication device, printer, and printer driver program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003077741A JP2004287727A (en) 2003-03-20 2003-03-20 Printer system, authentication device, printer, and printer driver program

Publications (1)

Publication Number Publication Date
JP2004287727A true JP2004287727A (en) 2004-10-14

Family

ID=33292420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003077741A Pending JP2004287727A (en) 2003-03-20 2003-03-20 Printer system, authentication device, printer, and printer driver program

Country Status (1)

Country Link
JP (1) JP2004287727A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129361A (en) * 2007-11-27 2009-06-11 Canon Inc Information processing apparatus, printing apparatus, control method therefor, information processing system, and program
JP2015090681A (en) * 2013-11-07 2015-05-11 株式会社デンソーウェーブ Settlement system
JP2018169751A (en) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 Information management control apparatus and image processing system and information management control system
JP2019159618A (en) * 2018-03-09 2019-09-19 株式会社リコー Information processing apparatus, image forming apparatus, image processing system, image processing method, and program
JP7000670B2 (en) 2016-09-01 2022-01-19 株式会社リコー Information processing equipment, information processing systems, information processing methods, and programs

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129361A (en) * 2007-11-27 2009-06-11 Canon Inc Information processing apparatus, printing apparatus, control method therefor, information processing system, and program
US8330979B2 (en) 2007-11-27 2012-12-11 Canon Kabushiki Kaisha Information processing apparatus, printing apparatus, control method therefor, information processing system, and program
JP2015090681A (en) * 2013-11-07 2015-05-11 株式会社デンソーウェーブ Settlement system
JP7000670B2 (en) 2016-09-01 2022-01-19 株式会社リコー Information processing equipment, information processing systems, information processing methods, and programs
JP2018169751A (en) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 Information management control apparatus and image processing system and information management control system
JP2019159618A (en) * 2018-03-09 2019-09-19 株式会社リコー Information processing apparatus, image forming apparatus, image processing system, image processing method, and program
JP7000928B2 (en) 2018-03-09 2022-01-19 株式会社リコー Information processing equipment, image forming equipment, image processing system, image processing method, and program

Similar Documents

Publication Publication Date Title
US7450260B2 (en) Printer driver program and printer
US8301908B2 (en) Data security in an information processing device
JP4262025B2 (en) Print control apparatus, image forming apparatus management server, print control method, and computer program
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP4973300B2 (en) Printing program and printing apparatus
JP2007325274A (en) System and method for inter-process data communication
JP2005192198A (en) Secure data transmission in network system of image processing device
US20120162681A1 (en) Pull printing system and recording medium
JP2004288091A (en) Information processing device and method
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP4282301B2 (en) Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium
CN101378442A (en) Image communication system and image communication apparatus
JP2007034493A (en) Printing system and printing control method
JP2004164604A (en) Electronic file management device, program, and file access control method
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP5012394B2 (en) Image processing system and image processing program
JP2004152262A (en) Document print program, document protection program, and document protection system
JP2004287727A (en) Printer system, authentication device, printer, and printer driver program
JP2005309881A (en) Print control system and method, server device, and printer
JP5135239B2 (en) Image forming system and server device
US9858016B2 (en) Providing device functionality utilizing authorization tokens
JP2006270452A (en) Document processing system
JP3885882B2 (en) Image forming apparatus and image forming system
JP5575090B2 (en) Image forming apparatus
JP2006018583A (en) Image forming method, program for requesting secret printing, program for secret printing, recording medium, and smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610