JP2005107977A - 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム - Google Patents

印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム Download PDF

Info

Publication number
JP2005107977A
JP2005107977A JP2003341701A JP2003341701A JP2005107977A JP 2005107977 A JP2005107977 A JP 2005107977A JP 2003341701 A JP2003341701 A JP 2003341701A JP 2003341701 A JP2003341701 A JP 2003341701A JP 2005107977 A JP2005107977 A JP 2005107977A
Authority
JP
Japan
Prior art keywords
encryption key
identification information
print
print job
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003341701A
Other languages
English (en)
Inventor
Hideaki Iwamoto
英明 岩本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2003341701A priority Critical patent/JP2005107977A/ja
Publication of JP2005107977A publication Critical patent/JP2005107977A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 印刷処理時の処理負荷や通信負荷を大きく増加することなく、機密保持性を向上することができる印刷装置、印刷システム、印刷方法およびそのプログラムを提供する。
【解決手段】 ホストコンピュータ1は、暗号鍵発行識別情報を印刷データに付加して暗号鍵により暗号化した暗号化印刷データを含む印刷ジョブをプリンタ2へ送信する。プリンタ2は、過去に受信した印刷ジョブに含まれる暗号鍵発行識別情報およびホストコンピュータ1を識別する情報を、印刷ジョブを識別するジョブIDに関連付けて履歴情報として格納する。プリンタ2は、新規に受信した印刷ジョブに含まれる暗号化印刷データより暗号鍵発行識別情報を抽出する。プリンタ2は、抽出した暗号鍵発行識別情報を、履歴情報に含まれる暗号鍵発行識別情報に対して照合することで、新規に受信した印刷ジョブの印刷を行うか否かを判断する。
【選択図】 図1

Description

本発明は、コンピュータ端末と所定の通信媒体(ネットワーク)を介して印刷データを送受信可能な印刷装置、コンピュータ端末および印刷装置から構成される印刷システム、印刷方法およびそのプログラム或いは印刷制御プログラムに関するものであり、特に印刷データをセキュアに印刷する技術に関する。
従来から、複数のコンピュータ端末(以下、ホストコンピュータとする)とネットワークを介して印刷データを送受信可能な印刷装置により印刷を行う印刷システムにおいては、ホストコンピュータからの印刷ジョブを印刷装置で印刷する際に優れた機密保持性を確保することが望まれている。特に、ホストコンピュータにおいて秘密データのデータ管理を徹底していても、ネットワークを介して印刷装置によりその秘密データを印刷する場合には、印刷ジョブデータそのものがネットワーク上において第三者に盗まれてしまうことが考えられる。この場合、悪意の第三者は不正に取得した印刷ジョブデータを所有する印刷装置にて印刷することで印刷結果(秘密データを印刷したもの)を入手することが可能である。
これを防止するために、例えば、ネットワーク上の印刷ジョブを暗号化し、かつ、印刷装置以外は暗号化された印刷ジョブを実質上復号化できない機密保持性に優れた印刷ジョブ処理環境を構築することが開示されている(例えば特許文献1参照。)。この特許文献1では、ホストコンピュータが印刷先となる印刷装置を指定して印刷要求を発生すると、該印刷要求を受信した印刷装置が暗号鍵情報をホストコンピュータに送信する。ホストコンピュータは、受信した該暗号鍵情報を用いて印刷ジョブを暗号化して印刷装置に送信する。印刷装置は受信した暗号化済みの印刷ジョブを復号化して、印刷物を出力する。つまり、特許文献1においてはホストコンピュータと印刷装置の間において送受信する印刷ジョブデータを暗号化(例えば、公開鍵暗号方式)することで、ネットワーク上で印刷ジョブデータを盗まれた場合でも復号鍵がなければ復号化出来ず、機密保持することができる。これにより、復号鍵(秘密鍵)を有する印刷装置のみが印刷ジョブデータを復号化することができ、悪意の第三者が所有する印刷装置においては印刷ジョブデータを復号化することができない。
特開平09−134264
しかしながら上述した特許文献1においては、ネットワーク上で悪意の第三者に印刷ジョブデータを盗まれた場合に、悪意の第三者が盗んだ印刷ジョブデータを他のホストから復号鍵を持つ印刷装置に送信した場合には印刷が可能になってしまうという欠点がある。それゆえ特許文献1では、その欠点を克服するために、暗号鍵を可変とすると共にホストコンピュータの確認を行うためにホストコンピュータの公開鍵と秘密鍵におけるテストデータの送受信を行う技術が開示されている。しかし、この技術を利用すると、テストデータの送受信のためにネットワークトラフィックが大きくなるだけでなく、データの送受信や暗号化と復号化を繰り返すためにホストコンピュータと印刷装置におけるデータ処理負荷が大きく増加してしまうという問題がある。更に、ホストコンピュータおよび印刷装置においてデータ処理時間が増加することにより印刷ジョブを送受信してから印刷を開始するまでに要する時間が長くなるという問題もある。
本発明は、上述した事情を考慮してなされたもので、印刷処理時の処理負荷や通信負荷を大きく増加することなく、機密保持性を向上することができる印刷装置、印刷システム、印刷方法およびそのプログラムを提供することを目的とする。
この発明は、上述した課題を解決すべくなされたもので、本発明による印刷装置においては、ネットワークを介して利用者端末から暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した暗号化印刷データを復号鍵で復号化後に印刷する印刷装置であって、利用者端末から受信する印刷ジョブには少なくとも暗号鍵を識別する情報である暗号鍵識別情報が含まれており、過去に受信した印刷ジョブに含まれる暗号鍵識別情報を、印刷ジョブを識別する印刷ジョブ識別情報に関連付けて格納する履歴情報格納手段と、新規に受信した印刷ジョブに含まれる暗号化印刷データより暗号鍵識別情報を抽出する抽出手段と、抽出手段が抽出した暗号鍵識別情報を、履歴情報格納手段より参照する履歴情報に含まれる暗号鍵識別情報に対して照合することで、新規に受信した印刷ジョブの印刷を行うか否かを判断する判断手段とを具備することを特徴とする。
また、本発明による印刷装置の一態様例においては、利用者端末から暗号化に用いる暗号鍵を要求する要求情報を受信する要求受信手段と、要求受信手段が受信した要求情報に応じて暗号鍵を発行し、発行した暗号鍵および暗号鍵を識別する暗号鍵識別情報を含む暗号化用データを生成し、利用者端末へ送信する暗号化用データ処理手段とを更に具備することを特徴とする。
これにより、印刷装置は、利用者端末から、暗号鍵識別情報を含む暗号化印刷データを受信することができる。
また、本発明による印刷システムにおいては、ネットワークに接続可能な利用者端末と、利用者端末からネットワーク経由で暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した暗号化印刷データを復号鍵で復号化後に印刷する印刷装置とを具備する印刷システムであって、利用者端末は、暗号鍵を識別する情報である暗号鍵識別情報を印刷データに付加して暗号鍵により暗号化した暗号化印刷データを含む印刷ジョブを印刷装置へ送信する送信手段を具備し、印刷装置は、過去に受信した印刷ジョブに含まれる暗号鍵識別情報情報を、印刷ジョブを識別する印刷ジョブ識別情報に関連付けて格納する履歴情報格納手段と、新規に受信した印刷ジョブに含まれる暗号化印刷データより暗号鍵識別情報を抽出する抽出手段と、抽出手段が抽出した暗号鍵識別情報を、履歴情報格納手段より参照する履歴情報に含まれる暗号鍵識別情報に対して照合することで、新規に受信した印刷ジョブの印刷を行うか否かを判断する判断手段とを具備することを特徴とする。
また、本発明による印刷方法においては、ネットワークを介して利用者端末から暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した暗号化印刷データを復号鍵で復号化後に印刷する印刷装置を用いた印刷方法であって、利用者端末から受信する印刷ジョブに含まれる暗号化印刷データは、暗号鍵を識別する情報である暗号鍵識別情報を印刷データに付加して暗号鍵により暗号化したものであり、過去に受信した印刷ジョブに含まれる暗号鍵識別情報を、印刷ジョブを識別する印刷ジョブ識別情報に関連付けて履歴情報を形成する第1のステップと、新規に受信した印刷ジョブに含まれる暗号化印刷データより暗号鍵識別情報を抽出する第2のステップと、第2のステップで抽出した暗号鍵識別情報を、第1のステップで形成した履歴情報に含まれる暗号鍵識別情報に対して照合することで、新規に受信した印刷ジョブの印刷を行うか否かを判断する第3のステップとを有することを特徴とする。
また、本発明によるプログラムは、ネットワークを介して利用者端末から暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した暗号化印刷データを復号鍵で復号化後に印刷する印刷装置用のプログラムであって、利用者端末から受信する印刷ジョブに含まれる暗号化印刷データは、暗号鍵を識別する情報である暗号鍵識別情報を印刷データに付加して暗号鍵により暗号化したものであり、過去に受信した印刷ジョブに含まれる暗号鍵識別情報を、印刷ジョブを識別する印刷ジョブ識別情報に関連付けて履歴情報を形成する第1のステップと、新規に受信した印刷ジョブに含まれる暗号化印刷データより暗号鍵識別情報を抽出する第2のステップと、第2のステップで抽出した暗号鍵識別情報を、第1のステップで形成した履歴情報に含まれる暗号鍵識別情報に対して照合することで、新規に受信した印刷ジョブの印刷を行うか否かを判断する第3のステップとを印刷装置に実行させるためのプログラムである。
また、本発明による印刷制御プログラムは、暗号化印刷データを印刷ジョブを出力するためにコンピュータを機能させる印刷制御プログラムであって、外部から入力される印刷要求信号を受信する印刷要求受信ステップと、印刷要求受信ステップにおいて印刷要求信号を受信した場合には、予め決められた印刷装置に対して暗号鍵と暗号鍵識別情報を含む暗号化データを要求する暗号化データ要求ステップと、暗号化データを受信する受信ステップと、印刷データ生成ステップと、受信した暗号鍵を用いて印刷データを暗号化して暗号化印刷データを生成するするための暗号化印刷データ生成ステップと、暗号鍵識別情報及び暗号化印刷データを含んだ印刷ジョブを生成する印刷ジョブ生成ステップを有し、印刷ジョブを予め決められた印刷装置に対して出力する出力ステップからなることを特徴とする。
本発明の印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラムは、過去に受信した印刷ジョブに含まれる暗号鍵識別情報を、印刷ジョブを識別する印刷ジョブ識別情報に関連付けて履歴情報を形成し、新規に受信した印刷ジョブに含まれる暗号化印刷データより暗号鍵識別情報を抽出し、抽出した暗号鍵識別情報を、履歴情報に含まれる暗号鍵識別情報に対して照合することで、新規に受信した印刷ジョブの印刷を行うか否かを判断するので、例えば、ネットワーク内で盗聴した暗号鍵Aで暗号化した印刷データを基に悪意の第3者が同じプリンタ(暗号鍵Aの復号鍵を持っているプリンタ)で印刷しようとしても、履歴情報により既に暗号鍵Aを利用した印刷が行われていることが分かるので、この不正印刷の試みを阻止することができ、セキュリティを飛躍的に高めることができる。また、従来の単純な暗号鍵を利用した印刷システムと比べても、履歴情報から暗号鍵識別情報を参照する処理が増えただけなので、セキュリティを高めたことによりデータ処理負荷や通信付加の大きな増加を伴うことも無い。すなわち、印刷処理時の処理負荷や通信負荷を大きく増加することなく、機密保持性を向上することができる。
以下、図面を用いて本発明の実施形態について説明する。
まず、本発明の一実施形態におけるプリンタ(印刷装置)を備えるセキュリティ印刷システムの概略構成について説明する。
図1は、本発明の一実施形態におけるプリンタを備えるセキュリティ印刷システムの概略構成を示す図である。
図1において、ホストコンピュータ(利用者端末)1は、利用者の印刷指示に応じて印刷データを作成する機能や、作成した印刷データ或いは保存されている印刷データを社内プリンタ2或いはインターネットプリンタ5などのプリンタ(印刷装置)に対して送信する機能を有する。また、ホストコンピュータ1は、利用者がアプリケーションから印刷要求を指示する際に、印刷ジョブを暗号化する暗号化印刷処理の指示も合わせて可能な構成を有している。これにより、利用者が暗号化印刷処理を指示した場合には、ホストコンピュータ1は、指定されているプリンタに対して暗号化のために必要な暗号化用データを要求する機能を有する。また、ホストコンピュータ1は、要求に応じてプリンタから暗号化のために必要な暗号化用データを受信する機能および、受信した暗号化用データを用いて、暗号化印刷処理の指示があった印刷ジョブを例えばPCL(プリンタコントロール言語)やPS(ポストスクリプト)等に代表されるPDL(Page Description Language)に変換して、変換後の印刷データに対して暗号化を行い、指定されたプリンタに送信する機能を有する。
印刷装置の1つである社内プリンタ2(以下、プリンタ2)は、社内LAN(Local Area Network)・3に接続されているプリンタであって、暗号化印刷を行うことが可能な構成を有している。プリンタ2は、外部(例えばホストコンピュータ1)からの要求に応じて暗号化に必要な暗号化用データを、要求元に送信する機能を有する。ここで、暗号化用データとは、例えば公開鍵暗号方式の暗号鍵(公開鍵)と暗号鍵の発行を識別するための暗号鍵発行識別情報を含むデータである。これにより、ホストコンピュータ1は、暗号鍵を利用して印刷データの暗号化を行う。また、プリンタ2は、暗号鍵と対の復号鍵(秘密鍵)を保有しており、暗号化された印刷データ(以下、暗号化印刷データとする)をこの復号鍵で復号することができる。
また、プリンタ2は、暗号化印刷データを含む印刷ジョブを受信した場合には、復号鍵で復号化した印刷データや暗号鍵発行識別情報を基に、不正印刷であるか否かを確認する機能を有する。ここで、不正印刷ではないと判断した場合には、プリンタ2は、印刷ジョブを処理して印刷を行う。また、不正印刷であると判断した場合には、プリンタ2は、予め登録された通知先に電子メールや音声メッセージを送信することで、不正印刷が行われた旨を連絡する機能を有する。尚、本実施形態における暗号鍵発行識別情報とは、暗号鍵発行時刻であるが、この限りではなく、各暗号鍵の発行を識別可能な情報であれば種々の情報を暗号鍵発行識別情報としてよい。
インターネットプリンタ5(以下、プリンタ5)は社内LAN・3の外に存在するインターネットなどのネットワーク4経由でホストコンピュータ1の利用者が印刷可能なプリンタである。プリンタ5の機能構成は、上述したプリンタ2と同様であり、説明を省略する。なお、図1には示していないが、社内LAN・3とネットワーク4の間には、ゲートウェイ等の装置が介在している。また、以下の説明においては、プリンタ5とホストコンピュータ1の関係や処理動作に関する説明は割愛して、プリンタ2とホストコンピュータ1の関係や処理動作に関する説明を行うことで、本実施形態のセキュリティ印刷システムを説明する。
まず、ホストコンピュータ1のハードウェア構成例について説明する。
図2は、ホストコンピュータ1のハードウェア構成を示す図である。CPU101は、システムバス104に接続される各デバイスやコントローラを統括的に制御する機能を有する。また、ROM102あるいは外部メモリ111には、CPU101が実行可能な制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)や、ホストコンピュータ1の実行する機能を実現するために必要な各種プログラム等が記憶されている。RAM103は、CPU101の主メモリ、ワークエリア等として機能する。CPU101は、必要なプログラム等をRAM103にロードして、そのプログラムを実行することで各種機能を実現する。
また、入力コントローラ(入力C)105は、キーボード109や不図示のマウス等のポインティングデバイスからの入力を制御する。ビデオコントローラ(VC)106は、CRT(Cathode Ray Tube)110等の表示装置への表示を制御する。表示装置としては、上述したCRT110に限るものではなく、液晶ディスプレイ等でも構わない。メモリコントローラ(MC)107は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーションプログラム、フォントデータ、利用者ファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフレキシブルディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(R)メモリ等の外部メモリ111へのアクセスを制御する。
また、外部メモリ111は、後述する図4のフローチャートで示される印刷に係わるアプリケーションである暗号化機能を実現するためのプリンタドライバプログラムを格納する。CPU101は、このプリンタドライバプログラムを、RAM103にロードして実行することで、図4のフローチャートに示すような暗号化機能を有するプリンタドライバとしての処理を実現する。
なお、暗号化機能を有するプリンタドライバは、汎用のプリンタドライバプログラムと暗号化の印刷ジョブを作成するためのプログラムが別々に存在してこれらをCPU101が必要に応じて実行することで暗号化の機能を実現する構成であっても、両プログラムが一体となったものをCPU101が実行して暗号化の機能を実現する構成であってもよい。また、プリンタドライバはGDI(Graphics Device Interface)として受信したコマンドを印刷用のデータに変換してPDLで記述された印刷データを作成する印刷データ生成機能を有している。
通信インタフェースコントローラ(通信I/FC)108は、社内LAN・3およびネットワーク4を介して、ホストコンピュータ1が外部機器と接続・通信するためのものであり、社内LAN・3やネットワーク4での通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いたインターネット通信等が可能である。なお、CPU101は、例えばRAM103内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT110上での表示を可能としている。また、CPU101は、CRT110上の不図示のマウスカーソル等での利用者指示を可能とする。
次に、プリンタ2のハードウェア構成例について説明する。
図3は、プリンタ2のハードウェア構成例を示す図である。図3に示すように、CPU201は、内部システムバス209に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ204には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)や、プリンタ2の実行する機能を実現するために必要な各種プログラム等が記憶されている。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM202にロードして、そのプログラムを実行することで各種動作を実現する。
また、RAM202は外部から受信した印刷データの一時保存や、受信後の印刷データの印刷実行時にPDLを解釈してラスタライズすることで作成されるビットマップデータの一時保存領域、後述するプリンタ制御プログラムとしても利用される。
また、外部メモリ204は、ブートプログラム、プリント動作にかかわるPDLを解釈し印刷用のデータとしてラスタライズするためのプログラムや各種のアプリケーションプログラム、フォントデータおよび各種データ等を記憶するハードディスク(HD)やフレキシブルディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(R)メモリ等で構成されている。
さらに外部メモリ204には後述する図5のフローチャートで示される処理を実現するためのプリンタ制御プログラム205が記憶されている。これにより、CPU201は、RAM202にプリンタ制御プログラム205をロードして実行することで、図5のフローチャートで示される処理を実現する。また、外部メモリ204のデータ領域206は、図6に示す印刷履歴テーブルに印刷履歴情報を格納する。図6は、データ領域206に格納する印刷履歴情報を含む印刷履歴テーブル例を示す図である。図6に示すように、「ジョブID」601の列には、プリンタ2で処理したまたは処理中の印刷ジョブを識別するID番号が示されている。この「ジョブID」601には、以下に示す情報が関連付けられている。
「キュー」602の列には、「ジョブID」601で特定される印刷ジョブの印刷処理待ちの順番を示す情報が格納される。もちろん、印刷処理済みの印刷ジョブにおいては、この情報はNullである。「ジョブ受信時刻」603の列には、「ジョブID」601で特定される印刷ジョブを受信した時刻に関する情報が格納されている。「送信元IPアドレス」604の列には、「ジョブID」601で特定される印刷ジョブの送信元であるホストコンピュータ1のIPアドレスに関する情報が格納されている。「送信元Macアドレス」605の列には、「ジョブID」601で特定される印刷ジョブの送信元であるホストコンピュータ1のMacアドレスに関する情報が格納されている。
「暗号鍵発行時刻」606の列には、「ジョブID」601で特定される印刷ジョブに含まれる暗号化印刷データの暗号化に使用した暗号鍵の発行時刻に関する情報が格納されている。尚、本実施形態においては、この暗号鍵発行時刻が各暗号鍵の発行を識別する暗号鍵発行識別情報である。また、「ジョブID」601で特定される印刷ジョブに含まれる画像データが暗号化されていないものである場合には、この列に格納される情報はNullとなる(図6のジョブID=3参照)。
「印刷完了フラグ」607の列には、「ジョブID」601で特定される印刷ジョブによる印刷処理が完了したか否かを示す情報が格納されている。本実施形態においては、印刷処理が完了していれば「1」、印刷処理中であれば「Null」、印刷未処理であれば「0」の情報が印刷完了フラグとして格納される。尚、図6に示した印刷履歴情報は一例であり、印刷履歴テーブルに格納する印刷履歴情報を種々の印刷に関する情報の組み合わせで構成して好適である。
この印刷履歴情報を、CPU201は、プリンタ制御プログラム205の実行時や、メインテナンス処理時等に利用する。本実施形態における印刷履歴情報には、図6に示したように暗号鍵の発行毎にその発行を識別するための暗号鍵発行識別情報や印刷データの送信元、各印刷データの印刷が終了しているか否かを示すための情報等が含まれる。図6に示した印刷履歴情報は、暗号鍵の発行、印刷ジョブの受信および各印刷データの印刷処理の実行などが行われる度にこの印刷履歴テーブルに追加される。
また、外部メモリ204のデータ領域206には、プリンタ2の暗号鍵と復号鍵、不正印刷が起きた場合の通知先の情報も記憶されている。図7は、本実施形態における通知先の情報例を示す図である。図7に示すように、通知先の情報として電子メールアドレスの情報を格納している。すなわち、プリンタ2は、不正印刷が起きた場合には、図7に示すメールアドレス宛に不正印刷が試みられた旨の文章を含む電子メールを送信する。この通知先となるメールアドレスは、例えばネットワーク管理者のメールアドレスを予め登録しておき、登録されているネットワーク管理者に通知するものである。なお、印刷システムにおいて、ホストコンピュータ1及びプリンタ2でプリントジョブに通知先を挿入して識別することが可能な仕組みを用意することで、印刷データの送信元に対して不正印刷である旨を通知することも可能である。また、送信元に対する別の通知方法として、送信元IPアドレスに対して通知データを送信することでも実現できる。
ビデオインターフェース207は、印刷部208にRAM202に一時保存されているビットマップデータを送信する際のデータ通信や、印刷部のステータス情報(用紙ジャムやトナー或いはインク切れ、用紙切れ、印刷完了等)のデータ通信を行うことが可能な構成を有する。印刷部208は、印刷媒体(例えば紙)上に画像形成を行うことで印刷を行う。具体的には、印刷部208は、感光ドラムを用いた電子写真方式やインクジェット方式を用いて、不図示の給紙部から上搬送されてくる紙に対して印刷データを印刷して排紙部へ出力する構成である。ネットワークインターフェース210は、図1の社内LAN・3に接続可能するためのものである。
なお、プリンタ5のハードウェア構成は、図2に示したプリンタ2のハードウェア構成と同様であるので、説明を省略する。但し、ネットワークインターフェース210は、ネットワーク4に接続可能な構成となる。
次に、上述したセキュリティ印刷システムの印刷処理の動作について説明する。
図4、図5は本発明の実施形態であるセキュリティ印刷システムの印刷処理の動作を示すフローチャートである。特に、図4は、ホストコンピュータ1における印刷処理の動作を示すフローチャートである。上述したように、ホストコンピュータ1においては、暗号化機能付きプリンタドライバプログラムをCPU101が実行することで、下記の各ステップの機能を実現している。
図4に示す処理を開始する前に、例えば以下のような処理が行われる。まず、ホストコンピュータ1の利用者が、GUIなどにより各種アプリケーションから印刷指示した場合、ホストコンピュータ1は、OSがサポートするAPI(Application Programming Interface)を介してプリンタドライバを起動して、利用者が印刷処理の設定を行ったり印刷実行を指示したりするための印刷設定画面などを表示する。具体的には、ホストコンピュータ1のCPU101が、ビデオコントローラ106を制御してCRT110に印刷設定画面を提示する。この印刷設定画面は、利用者がマウス等を用いて各種印刷設定を行い、設定内容としては、例えば用紙サイズ、両面/片面、Nin1、ソート条件、ステイプル要否、印刷データに対する暗号化の要否、印刷データの保存指定等がある。また、この印刷設定画面には、印刷実行を指示するボタンがある。これにより、ホストコンピュータ1の利用者は、種々の印刷設定を行った後に印刷実行を指示することができる。また、利用者が印刷実行を指示することにより、ホストコンピュータ1において図4に示す印刷処理が開始する。
まず、ステップS401において、CPU101は、上述した印刷実行指示があるか否かを監視している。ここで、印刷実行指示を検出した場合(ステップS401のYes)には、CPU101は、ステップS402に進み、PDLで記述される印刷データを生成する印刷データ生成処理を起動する。これにより、印刷データは、RAM103或いは外部メモリ111に生成されて一時保存されるデータである。
次に、ステップS403において、CPU101は、暗号化指定があるか否かを検出する。ここで、暗号化指定が検出できない場合(ステップS403のNo)には、CPU101は、通常の印刷であるとして、ステップS404に進み、印刷データが生成済みであるか否かを判定する。ここで、印刷データが生成済みである場合(ステップS404のYes)には、CPU101は、ステップS413の処理へ進む。CPU101は、ステップS402で起動した印刷データ生成処理が終了しているか否かにより印刷データが生成済みであるか否かを判定する。
また、ステップS403で暗号化指定を検出した場合(ステップS403のYes)には、CPU101は、ステップS405の処理に移り、指定されたプリンタ(本実施形態ではプリンタ2とする)に暗号化用データの要求信号を送信する。これにより、プリンタ2は、暗号鍵及び暗号鍵の発行を識別するための暗号鍵発行識別情報を含む暗号化用データをホストコンピュータ1へ送信する。次に、ステップS406において、CPU101は、プリンタ2から暗号化用データを受信したか否かを判定する。なお、CPU101は、社内LAN・3を介してプリンタ2から受信した暗号化用データをRAM103に一時保存するよう制御することで、ステップS406における判定処理として、RAM103に暗号化用データが一時保存されているか否かにより判定することが可能である。また、独自プロトコルで暗号化用データの送信を示すコマンドとともに受信したデータがあれば暗号化用データを受信したと判定するという判定方法を用いることも可能である。但し、暗号化用データの受信有無を判定するための方法はこれに限る必要はない。
ステップS406において暗号化用データを受信したと判定した場合(ステップS406のYes)には、CPU101は、ステップS407の処理に移り、印刷データが生成済みであるか否かを判定する。なお、このステップS407の処理は、上述したステップS404の処理と同様の処理である。また、ステップS406において暗号化用データを受信していないと判定した場合(ステップS406のNo)には、CPU101は、ステップS408に進み、所定時間を経過したか否かを判断する。ここで、CPU101は、所定時間を経過していないと判断した場合はステップS406に戻り、所定時間を経過したと判断した場合は、ステップS409の処理に進む。すなわち、CPU101は、所定時間の間ステップS406の処理を繰り返す。
所定時間経過しても暗号化用データを受信していない場合にはステップS409、ステップS410において、CPU101は、外部メモリ111に作成された印刷データを消去し、エラー警告を表示して利用者に暗号化印刷出来ない旨を通知して、印刷処理を終了する。
次に、ステップS407において、印刷データの生成が終了していると判定した場合(ステップS407のYes)には、ステップS411に進み、CPU101は、RAM103或いは外部メモリ111に格納される印刷データに対して暗号鍵発行識別情報を印刷データの先頭部分の予め決められたデータ位置に付加する。この暗号鍵発行識別情報を付与する所定のデータ位置は、必ずしも先頭部分である必要は無いが、後述の復号処理において先頭の一部分のみを復号する場合には、先頭部分に付与することで暗号鍵発行識別情報を取り出すことが可能となる。これにより、プリンタ2における印刷可否判定の処理を高速に行えるだけでなく、印刷可否判定のために機密保持の対象である印刷データ自体を復号する必要がないので、機密保持性を高めることができる。
但し、実施の形態はこれに限らず暗号鍵発行識別情報については印刷データと共に暗号化されることは必須ではない。例えば、印刷データのみ暗号化し、暗号鍵発行識別情報は暗号化しないで付加することも考えられる。暗号化印刷データに暗号鍵発行識別情報を付加して送信することで印刷装置が到着順に処理し、過去に受信(到着順に印刷する仕組みにおいては印刷と同意)した暗号鍵発行識別情報と同一の印刷データに関しては印刷を行わないように制御するならばセキュリティは保たれる。しかしながら上述のS407での説明のように、暗号化発行識別情報も含めて暗号化したほうが安全性の向上を図れることは言うまでもない。
ステップS412において、CPU101は、暗号鍵を用いて暗号鍵発行識別情報を付加された印刷データの暗号化を行う。本実施形態においては、暗号鍵はRSAで代表される公開鍵暗号方式が好ましい。公開鍵暗号方式であれば復号鍵を持つプリンタ2でのみ復号が可能になりホストコンピュータ1の利用者が指定したプリンタ2以外では印刷が不可能になるためであり、また、暗号化印刷データが盗聴されたとしても当然他のホストコンピュータや他のプリンタでは復号することが出来ないためである。なお、本実施形態では、ステップS407において印刷データの生成が完了するのを待って暗号化を行っているが、生成された分の印刷データから順次暗号化処理を行うことも可能である。
ステップS404で印刷データが生成されていた場合、又はステップS412で印刷データの暗号化が終了した場合には、ステップS413において、CPU101は、通常に生成された印刷データ又は暗号化された印刷データ(暗号化印刷データ)に対して、利用者が行った印刷データに対する設定(例えば、保存指定)をヘッダに付加する処理を行う。このステップS413の処理により、ヘッダおよび印刷データを含む印刷ジョブが生成される。次に、ステップS414において、CPU101は、ステップS413で生成したデータ(印刷ジョブ)を通信I/Fコントローラ108を介して指定されているプリンタ2に送信する。
以上に示すように、本実施形態におけるホストコンピュータ1は、暗号化印刷データを含む印刷ジョブを生成する場合には、暗号鍵発行識別情報も印刷ジョブ中に含むように印刷ジョブを生成する。そして、ホストコンピュータ1は、暗号化印刷データおよび暗号鍵発行識別情報を含む印刷ジョブをプリンタ2へ送信することができる。ここで、暗号鍵発行識別情報とは、上述したようにプリンタ2が暗号鍵を発行した時刻の情報である。
次に、プリンタ2における印刷処理について説明する。
図5は、プリンタ2における印刷処理の動作を示すフローチャートである。CPU201は、図5に示した各処理を行う機能を実現するためのプリンタ制御プログラムをRAM202にロードして実行することで、図5に示した各処理を行う機能を実現する。まず、プリンタ2のCPU201は、ステップS501において、ホストコンピュータ1から暗号化用データの要求があるか否かを監視している。ここで、ホストコンピュータ1から暗号化用データの要求があった場合(ステップS501のYes)には、CPU201は、ステップS502に進み、暗号鍵を発行して、発行した暗号鍵および暗号鍵を発行した時間に関する情報である暗号鍵発行識別情報を含む暗号化用データをホストコンピュータ1へ送信する。次に、ステップS503において、CPU201は、ホストコンピュータ1を識別する情報(IPアドレスやMacアドレスなど)に関連付けて暗号鍵発行識別情報を外部メモリ204のデータ領域206に格納する。ステップS503の処理を終えると、ステップS501に戻り、CPU201は、暗号化用データの要求があるか否かを監視する。
次に、ステップS501で暗号化用データの要求が無かった場合には、CPU201は、ステップS504に進み、新規印刷ジョブを受信したか否かを判定する。ここで、新規印刷ジョブを受信していないと判定した場合(ステップS504のNo)には、CPU201は、ステップS514の処理へ進む。また、新規印刷ジョブを受信したと判定した場合(ステップS504のYes)には、CPU201は、ステップS505に進み、受信した印刷ジョブに含まれる印刷データが暗号化されたデータ(暗号化印刷データ)であるか否かを判定する。
ここで、暗号化されたデータではないと判定した場合(ステップS505のNo)には、CPU201は、ステップS513に進み、印刷ジョブを印刷キューに格納する。また、この時点で、CPU201は、図6に示す印刷履歴テーブルに対して、ジョブID、キュー、ジョブ受信時刻、送信元IPアドレス、送信元Macアドレス、暗号鍵発行時刻、印刷完了フラグなどの情報を登録する。
また、暗号化されたデータであると判定した場合(ステップS505のYes)には、CPU201は、ステップS506に進み、暗号化印刷データの一部を復号化する。尚、本実施形態においては、ステップS506において暗号化印刷データの一部のみを復号化したが、この限りではなく、暗号化印刷データの全てを復号化してもよい。
次に、ステップS507において、CPU201は、復号した印刷データに含まれる暗号鍵発行識別情報を抽出して印刷履歴テーブルのタイムスタンプ(暗号鍵発行時刻)と照合する。次に、ステップS508に進み、CPU201は、既に印刷キューに格納した印刷ジョブ(図6の印刷履歴テーブルに登録された印刷ジョブ)の暗号化印刷データの中に、ステップS507において抽出した暗号鍵発行識別情報と同一の暗号鍵発行識別情報を含む暗号化印刷データがあるか否かを判定する。
ここで、同一の暗号鍵発行識別情報を含む暗号化印刷データがあると判定した場合(ステップS508のYes)には、ステップS510に進み、CPU201は、不正印刷の試みであると判断して、図7に示した通知先情報を参照して通知先を決定する。もちろん、この場合には、CPU201は、暗号化印刷データの印刷処理を行わない。通知先が決定すると、ステップS511に進み、CPU201は、不正印刷が試みられた旨をステップS510で決定された通知先に電子メールで通知する。次に、CPU201は、不正印刷を試みた印刷ジョブの履歴を外部メモリ204内のデータ領域206に格納する。
また、ステップS508において同一の暗号鍵発行識別情報を含む暗号化印刷データが無いと判定した場合(ステップS508のNo)には、ステップS509に進み、CPU201は、図6に示す印刷履歴テーブルに対して、ジョブID、ジョブ受信時刻、送信元IPアドレス、送信元Macアドレス、暗号鍵発行時刻、印刷完了フラグなどの情報を登録する。ステップS509の次の処理は、ステップS505の次の処理と同様にステップS513の印刷ジョブを印刷キューに格納する処理を行う。
次に、ステップS514において、CPU201は、印刷処理中のデータがあるか否かを判定する。ここで、印刷処理中のデータ(印刷ジョブ)がある場合(ステップS514のYes)には、CPU201は、ステップS501の処理に戻る。また、印刷処理中のデータがない場合(ステップS514のNo)には、CPU201は、ステップS515に進み、印刷待ちのデータ(印刷ジョブ)があるか否かを判定する。具体的には、図6に示した印刷履歴テーブルの「キュー」602の列に格納された情報を参照することで、印刷待ちのデータの有無を確認する。
ここで、印刷処理待ちのデータがないと判定した場合(ステップS514のNo)には、CPU201は、ステップS501の処理に戻る。また、印刷処理待ちのデータがあると判定した場合(ステップS514のYes)には、ステップS516に進み、CPU201は、印刷キューの先頭の印刷データを印刷処理対象に設定する。次に、ステップS517において、ステップS516において印刷対象となった印刷データが暗号化印刷データであるか否かを判定する。ここで、印刷対象となった印刷データが暗号化印刷データである場合(ステップS517のYes)には、ステップS518において、CPU201は、暗号化印刷データの復号化を行い、ステップS519へ進む。また、印刷対象となった印刷データが暗号化印刷データでない場合(ステップS517のNo)には、ステップS519に進み、CPU201は、印刷データをビットマップデータに変換するラスタライズを行う。次に、ステップS520に進み、CPU201は、印刷部208にラスタライズ後のビットマップデータを出力する。これにより、印刷部208は、利用者に設定された印刷設定に応じて紙にビットマップデータを印刷する。
以上に示したように、本実施形態におけるプリンタ2は、情報処理装置から受け取った印刷ジョブの一部を復号化し、暗号鍵発行識別情報を取得することができる。また、プリンタ2は、取得した暗号鍵発行識別情報と印刷履歴に含まれる暗号鍵発行識別情報とを照合することで、同じ暗号鍵発行識別情報を有する印刷ジョブがある場合は最初に受信した印刷ジョブのみを印刷するよう制御している。これにより、既に印刷処理された暗号化印刷データを盗聴して再度プリンタ2において印刷処理させようとする不正印刷を防ぐことができる。すなわち、本実施形態のプリンタ2においては、印刷履歴における暗号鍵発行識別情報を照合するという簡単な処理により、盗聴した印刷ジョブを該印刷ジョブの復号化鍵を有するプリンタ2に時間差を付けて送信することで不正印刷を行おうとしても、これを阻止することができるので、印刷処理の処理負荷を大きく増大させることなくセキュリティを飛躍的に高めることができるという効果を得る。更に、プリンタ2は、不正印刷の試みを検知した場合(ステップS507のYes)には、図7に示したメール送信先へ「不正印刷の試みが行われた」旨のメッセージを送信することができる。
なお、上述した実施形態においては、単機能(印刷機能のみ)のプリンタ(印刷装置)を備える印刷システムを示したが、本発明が適用できる印刷システムは、この限りではなく、昨今ビジネス用として主流となりつつある複合機(プリンタ機能、コピー機能およびファクシミリ通信やファイル転送を可能とするネットワーク通信機能などを有する)であってもよく、少なくとも印刷を行う機能を有する装置を備える印刷システムであればよい。
また、上述したホストコンピュータ1またはプリンタ2やプリンタ5における種々の処理機能を実現する為のプログラムをメモリより読み出してCPU101またはCPU201が実行することによりその機能を実現させるものであったが、この限りではなく、各処理の全部または一部の機能を専用のハードウェアにより実現してもよい。
また、上述したメモリは、光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CD−ROM等の読み出しのみが可能な記録媒体、RAM以外の揮発性のメモリ、あるいはこれらの組み合わせによるコンピュータ読み取り、書き込み可能な記録媒体より構成されてもよい。
また、上述したホストコンピュータ1において図4に示す各種処理を行う機能および上述したプリンタ2において図5に示す各種処理を行う機能を実現する為のプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各処理を行っても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現する為のものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のプログラムプロダクトも本発明の実施形態として適用することができる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の一実施形態におけるプリンタを備えるセキュリティ印刷システムの概略構成を示す図である。 ホストコンピュータ1のハードウェア構成を示す図である。 プリンタ2のハードウェア構成例を示す図である。 ホストコンピュータ1における印刷処理の動作を示すフローチャートである。 プリンタ2における印刷処理の動作を示すフローチャートである。 データ領域206に格納する印刷履歴情報を含む印刷履歴テーブル例を示す図である。 本実施形態における通知先の情報例を示す図である。
符号の説明
1 ホストコンピュータ
2 社内プリンタ
3 社内LAN
4 ネットワーク
5 インターネットプリンタ
101、201 CPU
102、203 ROM
103、202 RAM
111、204 外部メモリ
206 データ領域

Claims (10)

  1. ネットワークを介して利用者端末から暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した前記暗号化印刷データを復号鍵で復号化後に印刷する印刷装置であって、
    前記利用者端末から受信する前記印刷ジョブには少なくとも前記暗号鍵を識別する情報である暗号鍵識別情報が含まれており、
    過去に受信した前記印刷ジョブに含まれる前記暗号鍵識別情報を、前記印刷ジョブを識別する印刷ジョブ識別情報に関連付けて格納する履歴情報格納手段と、
    新規に受信した印刷ジョブに含まれる前記暗号化印刷データより前記暗号鍵識別情報を抽出する抽出手段と、
    前記抽出手段が抽出した暗号鍵識別情報を、前記履歴情報格納手段より参照する前記履歴情報に含まれる暗号鍵識別情報に対して照合することで、前記新規に受信した印刷ジョブの印刷を行うか否かを判断する判断手段と
    を具備することを特徴とする印刷装置。
  2. 前記印刷ジョブに含まれる暗号鍵識別情報は前記暗号鍵により暗号化されていることを特徴とする請求項1に記載の印刷装置。
  3. 前記利用者端末から前記暗号化に用いる暗号鍵を要求する要求情報を受信する要求受信手段と、
    前記要求受信手段が受信した前記要求情報に応じて暗号鍵を発行し、発行した前記暗号鍵および前記暗号鍵を識別する暗号鍵識別情報を含む暗号化用データを生成し、前記利用者端末へ送信する暗号化用データ処理手段と
    を更に具備することを特徴とする請求項1または2に記載の印刷装置。
  4. 前記抽出手段は、新規に受信した印刷ジョブに含まれる前記暗号化印刷データを復号化して前記印刷データおよび前記暗号鍵識別情報を得る復号化手段を備えることを特徴とする請求項1乃至3のいずれか1項に記載の印刷装置。
  5. 前記復号化手段は、新規に受信した印刷ジョブに含まれる前記暗号化印刷データの一部を復号化して少なくとも前記暗号鍵識別情報を得ることを特徴とする請求項4に記載の印刷装置。
  6. 前記暗号鍵識別情報は、前記暗号鍵を発行した時刻に関する情報であることを特徴とする請求項1乃至5のいずれか1項に記載の印刷装置。
  7. ネットワークに接続可能な利用者端末と、前記利用者端末から前記ネットワーク経由で暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した前記暗号化印刷データを復号鍵で復号化後に印刷する印刷装置とを具備する印刷システムであって、
    前記利用者端末は、前記暗号鍵を識別する情報である暗号鍵識別情報を印刷データに付加して前記暗号鍵により暗号化した前記暗号化印刷データを含む前記印刷ジョブを前記印刷装置へ送信する送信手段を具備し、
    前記印刷装置は、
    過去に受信した前記印刷ジョブに含まれる前記暗号鍵識別情報を、前記印刷ジョブを識別する印刷ジョブ識別情報に関連付けて格納する履歴情報格納手段と、
    新規に受信した印刷ジョブに含まれる前記暗号化印刷データより前記暗号鍵識別情報を抽出する抽出手段と、
    前記抽出手段が抽出した暗号鍵識別情報を、前記履歴情報格納手段より参照する前記履歴情報に含まれる暗号鍵識別情報に対して照合することで、前記新規に受信した印刷ジョブの印刷を行うか否かを判断する判断手段と
    を具備すること
    を特徴とする印刷システム。
  8. ネットワークを介して利用者端末から暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した前記暗号化印刷データを復号鍵で復号化後に印刷する印刷装置を用いた印刷方法であって、
    前記利用者端末から受信する前記印刷ジョブに含まれる前記暗号化印刷データは、前記暗号鍵を識別する情報である暗号鍵識別情報を印刷データに付加して前記暗号鍵により暗号化したものであり、
    過去に受信した前記印刷ジョブに含まれる前記暗号鍵識別情報を、前記印刷ジョブを識別する印刷ジョブ識別情報に関連付けて履歴情報を形成する第1のステップと、
    新規に受信した印刷ジョブに含まれる前記暗号化印刷データより前記暗号鍵識別情報を抽出する第2のステップと、
    前記第2のステップで抽出した暗号鍵識別情報を、前記第1のステップで形成した前記履歴情報に含まれる暗号鍵識別情報に対して照合することで、前記新規に受信した印刷ジョブの印刷を行うか否かを判断する第3のステップと
    を有することを特徴とする印刷方法。
  9. ネットワークを介して利用者端末から暗号鍵で暗号化された暗号化印刷データを含む印刷ジョブを受信して、受信した前記暗号化印刷データを復号鍵で復号化後に印刷する印刷装置用のプログラムであって、
    前記利用者端末から受信する前記印刷ジョブに含まれる前記暗号化印刷データは、前記暗号鍵を識別する情報である暗号鍵識別情報を印刷データに付加して前記暗号鍵により暗号化したものであり、
    過去に受信した前記印刷ジョブに含まれる前記暗号鍵識別情報を、前記印刷ジョブを識別する印刷ジョブ識別情報に関連付けて履歴情報を形成する第1のステップと、
    新規に受信した印刷ジョブに含まれる前記暗号化印刷データより前記暗号鍵識別情報を抽出する第2のステップと、
    前記第2のステップで抽出した暗号鍵識別情報を、前記第1のステップで形成した前記履歴情報に含まれる暗号鍵識別情報に対して照合することで、前記新規に受信した印刷ジョブの印刷を行うか否かを判断する第3のステップと
    を前記印刷装置に実行させるためのプログラム。
  10. 暗号化印刷データを含む印刷ジョブを出力する機能をコンピュータに実現させるための印刷制御プログラムであって、
    外部から入力される印刷要求信号を受信する印刷要求受信ステップと、
    前記印刷要求受信ステップにおいて印刷要求信号を受信した場合には、予め決められた印刷装置に対して暗号鍵と暗号鍵識別情報を含む暗号化データを要求する暗号化データ要求ステップと、
    前記暗号化データを受信する受信ステップと、
    印刷データ生成ステップと、
    前記受信した暗号鍵を用いて前記印刷データを暗号化して暗号化印刷データを生成するするための暗号化印刷データ生成ステップと、
    前記暗号鍵識別情報及び暗号化印刷データを含んだ印刷ジョブを生成する印刷ジョブ生成ステップと、
    前記印刷ジョブを前記予め決められた印刷装置に対して出力する出力ステップと
    をコンピュータに実行させるための印刷制御プログラム。
JP2003341701A 2003-09-30 2003-09-30 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム Pending JP2005107977A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003341701A JP2005107977A (ja) 2003-09-30 2003-09-30 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003341701A JP2005107977A (ja) 2003-09-30 2003-09-30 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム

Publications (1)

Publication Number Publication Date
JP2005107977A true JP2005107977A (ja) 2005-04-21

Family

ID=34536223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003341701A Pending JP2005107977A (ja) 2003-09-30 2003-09-30 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム

Country Status (1)

Country Link
JP (1) JP2005107977A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104465A (ja) * 2005-10-06 2007-04-19 Seiko Epson Corp 送信情報照合装置および送信情報照合方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104465A (ja) * 2005-10-06 2007-04-19 Seiko Epson Corp 送信情報照合装置および送信情報照合方法

Similar Documents

Publication Publication Date Title
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US6862583B1 (en) Authenticated secure printing
US8325370B2 (en) Network interface apparatus, control method, program, and image forming apparatus
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US8059300B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP4510866B2 (ja) 画像形成装置、印刷システム、印刷方法及びプログラム
EP1517507A1 (en) Processing and printing devices, methods, program, and recording medium
JP2007283562A (ja) 印刷システム
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
US20060044589A1 (en) Printing device and method for printing
JP2005310113A (ja) 安全な印刷
JP2007011671A (ja) ジョブチケット発行装置及びジョブ実行装置
JP2006092373A (ja) 印刷システムおよびその制御方法
JP2002091742A (ja) 印刷プログラムを記録した記録媒体および印刷システム
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2009193118A (ja) 情報処理装置及び印刷システム
JP2006072521A (ja) サーバ印刷装置及びその制御方法並びにコンピュータプログラム
US8976966B2 (en) Information processor, information processing method and system
US11233913B2 (en) Image forming system, terminal apparatus, server apparatus, and non-transitory computer readable medium storing program
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP2010214961A (ja) 画像形成装置、印刷システム、印刷方法及びプログラム
JP2007317058A (ja) 情報処理装置
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP2005107977A (ja) 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム
JP2001341362A (ja) 印刷装置及び印刷システムにおける印刷制御方法