JP2006107459A - 暗号化印刷処理方法及び装置 - Google Patents

暗号化印刷処理方法及び装置 Download PDF

Info

Publication number
JP2006107459A
JP2006107459A JP2005246434A JP2005246434A JP2006107459A JP 2006107459 A JP2006107459 A JP 2006107459A JP 2005246434 A JP2005246434 A JP 2005246434A JP 2005246434 A JP2005246434 A JP 2005246434A JP 2006107459 A JP2006107459 A JP 2006107459A
Authority
JP
Japan
Prior art keywords
data
print
encryption
encrypted
printing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005246434A
Other languages
English (en)
Other versions
JP2006107459A5 (ja
JP4651096B2 (ja
Inventor
Hiroko Iizuka
紘子 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005246434A priority Critical patent/JP4651096B2/ja
Priority to US11/219,870 priority patent/US7853017B2/en
Publication of JP2006107459A publication Critical patent/JP2006107459A/ja
Publication of JP2006107459A5 publication Critical patent/JP2006107459A5/ja
Application granted granted Critical
Publication of JP4651096B2 publication Critical patent/JP4651096B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C3/00Typewriters for ciphering or deciphering cryptographic text
    • G09C3/04Typewriters for ciphering or deciphering cryptographic text wherein the operative connections between the keys and the type-bars are automatically and continuously permuted, during operation, by a coding or key member
    • G09C3/08Typewriters for ciphering or deciphering cryptographic text wherein the operative connections between the keys and the type-bars are automatically and continuously permuted, during operation, by a coding or key member the connections being electrical
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】印刷処理のパフォーマンスを維持しつつドライバとプリンタとの間のデータを保護する。
【解決手段】印刷データの一部について暗号化が指定されている場合、クライアント102はプリンタ104のサポートする機能を判定して、部分暗号化に対応していれば、指定部分を暗号化し、PDLコマンドまたはXMLタグによりその部分を特定してプリンタに送信する。プリンタ104はそれを復号して印刷出力する。一方部分暗号化をサポートしないプリンタ151に対しては、印刷を中止するか、あるいは暗号化を指定された部分について、他の文字列に置換してからプリンタ151に印刷データを送信する。
【選択図】図1

Description

本発明は、たとえばコンピュータにおいて実行されるプリンタドライバ等とプリンタとの間におけるデータの機密保護を目的とした暗号化印刷処理方法及び装置に関する。
従来、プリンタはコンピュータと1対1に接続されることが多かったのに対して、最近では、プリンタを、ネットワークにより複数のコンピュータ等により共有されるいわゆるネットワークプリンタとして利用することが多い。このネットワークプリンタを利用する場合、印刷対象のデータ(印刷データ)は共有されるネットワークを流れる。そのために、印刷データそのものが盗聴されるおそれや、プリンタが利用者から離れている場合には、プリンタにより印刷物が出力されてから利用者がその印刷物を回収するまでの間に印刷物が無権限者に読まれたり、あるいは印刷物が持ちさられるおそれがあった。そこで、印刷されるデータを、それにアクセスする権限が与えられていない無権限者から保護するために、機密保護の技術、いわゆるセキュアプリントの技術が考案されている。
コンピュータのプリンタドライバとプリンタとの間における印刷データの機密保護のためには、データの暗号化が行われる。プリンタドライバは、プリンタに送信する全ての印刷データ、PDLプリンタの場合にはPDLデータ全体に対して暗号化処理を施した後、プリンタに送信する。プリンタは暗号化されたPDLデータを受信して復号処理を施し、復号後のPDLデータに基づいて印刷処理を行う必要があった(例えば特許文献1等参照)。
また、画像データの所定の上位ビットを暗号化したり、印刷データに含まれる所定の印刷制御コマンドのみを暗号化して、画像形成装置に送信する技術は存在した(特許文献2)。
特開2001-186358号公報 特開2000-276309号公報
このために、従来の暗号化印刷技術では、ドライバがPDLデータ全体に対して暗号化処理を施していたため、データ量が大きくなればなるほど、暗号化に伴う処理、特にプリンタでの復号処理に時間がかかり、パフォーマンスが著しく悪化する。このようにパフォーマンスを維持しながらドライバとプリンタとの間におけるデータを覗き見や改竄等から保護することは困難であった。
また、文書データの所望の部分を指定して暗号化することはできなかったため、文書データの所望の部分を、確実には保護できないという問題があった。一方、文書データ又は印刷データの全体を暗号化すると、データを暗号化する処理の負荷が大きいという問題があった。
またアプリケーションが生成した文書データを解釈できる印刷装置や、文書データを解釈できないが、プリンタドライバが生成した印刷データは解釈できる印刷装置が混在するシステムが考案されつつある。文書データを解釈できないがプリンタドライバが生成した印刷データは解釈できる印刷装置に文書データをそのまま送信しても、文書データの情報を出力させることができない。そこで、プリンタドライバを用いて文書データから印刷データを生成することになる。このとき、プリンタドライバの知らない暗号化鍵を用いて暗号化したデータを、アプリケーション等からプリンタドライバに入力すると、プリンタドライバが当該文書データを復号できないという問題がある。また、暗号化処理を施さなければ印刷データといえども可読であるため、通信路上でのデータのセキュリティが保証できないという問題がある。
本発明は、上述の問題点の少なくともひとつを解決するためになされたものである。文書データの保護したい部分を通信路上において改竄や盗み見から確実に保護するとともに、暗号化の処理負荷を低減することが本発明のひとつの目的である。
さらに、アプリケーションが生成した文書データを解釈できる印刷装置と解釈できない印刷装置が混在する環境下において、プリンタドライバ又はアプリケーションが暗号化処理を施したデータを出力できる仕組みを提供することがさらに別の目的である。
上記目的を達成するために本発明は以下の構成を備える。すなわち、印刷制御装置において、文書データを取得する取得手段と、前記取得手段に取得された文書データの中から、暗号化対象となるデータを特定する特定手段と、前記特定手段により特定されたデータを暗号化する暗号化手段と、前記暗号化手段が暗号化したデータを画像形成装置に対して送信する送信手段とを備え、前記特定手段は、前記指定情報により指定されているデータを、暗号化対象として特定する。
本発明により、文書データの保護したい部分を通信路上において改竄や盗み見から確実に保護するとともに、暗号化の処理負荷を低減することができる。
さらに、本発明により、アプリケーションが生成した文書データを解釈できる印刷装置と解釈できない印刷装置が混在する環境下において、プリンタドライバ又はアプリケーションが暗号化処理を施したデータを出力できる仕組みを提供することができる。
さらに、本発明の別の側面によれば、部分暗号化指定データであることを認識する手段を持つことによって、印刷データの部分暗号化を実現できる。プリンタは、印刷データ全体に対して復号処理を施す必要がなくなるため、パフォーマンスを維持しながら、同時にドライバとプリンタとの間でデータを保護することができる。
また、本発明の別の側面によれば、利用するプリンタが部分暗号化に未対応のプリンタであっても、暗号化部分のデータを当該プリンタにより処理可能なデータに変換することで、データの機密性を損なわず、プリンタの停止や不測の動作を防止することができる。 また、本発明のさらに別の側面によれば、プリンタによるXMLの部分暗号化指定に対する対応の有無に応じて、プリンタがサポートするデータ形式でプリンタにデータを送信することで、XML形式でデータをプリンタに送信することができる。
さらに請求項1に係る発明によれば、文書データ中の特定部分を暗号化して、プリンタ等の画像形成装置に送信することで、文書データの特定部文について盗聴等から保護することができる。
さらに請求項2に係る発明によれば、あらかじめ指定情報を登録しておくことで、指定情報に一致する情報は自動的に暗号化できる。このため、指定情報を画像形成の都度指定する労力を節約できる。
さらに請求項3に係る発明によれば、鍵情報も暗号化して画像形成装置に送信することで、画像形成装置が復号鍵を保存する必要がなく、暗号鍵の交換を適宜行うことができる。このため保護がより強固なものとなる。
さらに請求項4に係る発明によれば、文書データの送信先の画像形成装置が部分暗号化に対応していない場合、部分暗号化された印刷データの印刷処理の続行をするか否かをユーザに指定させることができる。
さらに請求項5に係る発明によれば、部分暗号化に対応していない画像形成装置により部分暗号化された印刷データの印刷処理の続行する場合、暗号化対象部分を除いた印刷ジョブを生成することで、データを保護することができる。
さらに請求項6に係る発明によれば、画像形成装置に送信する鍵情報を画像形成装置に対応した公開鍵により暗号化することで、鍵情報のための暗号化鍵の管理が簡略化される。
さらに請求項7に係る発明によれば、文書データ中の特定部分を暗号化して、プリンタ等の画像形成装置に送信することで、文書データの特定部文について盗聴等から保護することができる。
さらに請求項10に係る発明によれば、文書データの送信先の画像形成装置が部分暗号化に対応していない場合、部分暗号化された印刷データの印刷処理の続行をするか否かをユーザに指定させることができる。
さらに請求項11に係る発明によれば、部分暗号化に対応していない画像形成装置で部分暗号化された印刷データの印刷処理の続行をする場合、暗号化対象部分を所定の文字列に置換して印刷することで、データを保護することができる。
さらに請求項13に係る発明によれば、選択された印刷装置がアプリケーションにより生成された文書データを解釈できる場合には文書データを第1暗号化手段により暗号化し、アプリケーションにより生成された文書データを解釈できない場合には文書データに基いて印刷データを生成し、その印刷データを暗号化第2暗号化手段により暗号化し、暗号化された文書データ又は印刷データを送信することで、送信されたデータを保護するとともに、送信先で確実に復号できる。
さらに請求項14に係る発明によれば、選択された印刷装置が文書データを解釈できるか否かを自動的に判断できる。
さらに請求項16に係る発明によれば、選択された印刷装置が文書データを解釈できるか否かを、印刷装置に対応するポート名、又は、ドライバ名、又は、機種名、又は、印刷装置の暗号化の能力を示す情報のいずれかひとつを用いて判断することができる。
さらに請求項17に係る発明によれば、印刷ジョブの出力先が暗号化印刷に対応していないことをプリンタドライバにより判定し、それをアプリケーションに通知することで、暗号化の対象を自動的に決定できる。
<システム構成>
図1は、本発明の一実施形態に係るシステム構成図である。図1において、ユーザ101により使用されるクライアントコンピュータ(以下、クライアントと呼ぶ。)102およびプリンタ104、151がネットワーク103で接続されている。クライアント102は、印刷データを生成するアプリケーションプログラム(以下、アプリケーションと呼ぶ。)105とプリンタ104、151を制御するためのプリンタドライバプログラム(以下、単にドライバと呼ぶ。)106を備えている。本実施形態では、アプリケーション105及びプリンタ104は部分暗号化をサポートするXAML(ExtensibleApplication Markup Language)に対応しているものとし、プリンタ151は未対応のいわゆるレガシプリンタである。すなわち、アプリケーション105はXAML形式のデータを生成し、出力し、読み込み、処理することができる。XAMLとは、マイクロソフト社により仕様が決定された、XMLで記述された言語の一種である。なお、XMLで記述された言語により定義されたデータはXMLドキュメントと呼ぶことが多いが、本実施形態ではXMLデータと呼ぶ。したがって、XAMLで記述したデータもXMLデータである。
XMLデータはテキストデータであり、その内容を作成者以外の他人が理解することが容易なデータ形式である。XMLでは、特定の重要な情報(例えばクレジットカード番号や個人情報など)を保護することを目的として、データを部分的に暗号化する規格が標準で定められている。このためにXMLベースのXAMLもまた部分暗号化したデータを記述することができる。XMLはコンピュータ間のデータの互換性を確保するための標準形式として採用されることもあり得る。そのような場合には、コンピュータから出力されるデータはXMLデータとなり、したがってXML対応のコンピュータはXMLの部分暗号化に対応し、部分暗号化されたデータを生成することができる。しかしながら、コンピュータがXMLに対応しても、コンピュータが使用するプリンタがXMLに対応していないケースもあり得る。またプリンタがネットワーク環境で使用されることを考慮すれば、XMLに対応したプリンタと対応していないプリンタが一つのネットワークに混在することもあり得る。
そこで本実施形態では、クライアントコンピュータ102はXML対応のコンピュータでありとし、プリンタがXML対応であれば(これをXMLプリンタと呼ぶ。)、XMLデータをそのプリンタに対する印刷データとして出力し、プリンタがXML対応でなければプリンタが処理し得るPDL等で記述された印刷データをそのプリンタに出力する。なお、クライアントコンピュータ102がXML対応のコンピュータでない場合には、プリンタに対してXMLデータを出力することはないものとする。また本実施形態のXMLプリンタはXMLデータ以外のデータを受信しないものとして説明するが、受信したデータを記述形式を判別する能力を有し、従来のPDLも解釈実行する能力を有するものであってもよい。なお本実施形態では記述が冗長となることを避けるために「部分暗号化」の「部分」をしばしば省略して「暗号化」や「暗号化XX」などと記載している。しかし本実施形態において「暗号化」とはデータの一部を暗号化する「部分暗号化」を意味している。
さて、アプリケーション105は、たとえばアプリケーション105により作成されたデータ等に基づいて印刷するためのデータを生成する印刷データ生成部110を備えている。ドライバ106は、アプリケーション105の印刷データ生成部110により生成された印刷データを取得する印刷データ取得部111、プリンタ104に関する情報を保存し、維持管理するプリンタ情報管理部112、印刷データ取得部111により取得した印刷データに基づいて印刷ジョブを生成する印刷ジョブ生成部113、生成した印刷ジョブをプリンタ104に送信する印刷ジョブ送信部116を備えている。また、印刷ジョブ生成部113は、印刷データに含まれる部分暗号化の指定や、指定された暗号化対象の部分を認識する暗号化指定認識部114と、部分暗号化の指定に応じて、指定された部分の暗号化等の、図4等を参照して後述する暗号化処理を実行する暗号化処理部115とを備えている。
ユーザ101は、クライアント102上のアプリケーション105を使用して、部分的な暗号化を伴う印刷ジョブ生成要求を発生する。たとえば、ユーザ101は、クライアント102の表示部に表示されたデータのうち、指定した暗号化対象とする部分、あるいは所定の暗号化対象部分について、その暗号化を指定するとともに、そのデータの印刷を指定する。暗号化の指定は、たとえばメニュー等から暗号化指示のための項目を選択することなどにより行われる。この、部分暗号化を行う旨の指定および暗号化対象部分の指定を伴う印刷指示が、部分暗号化を伴う印刷ジョブ生成要求となる。
アプリケーション105の印刷データ生成部110は、部分的な暗号化を伴う印刷ジョブ生成要求を受けて、指定された部分を暗号化した印刷データを生成する。アプリケーション105は、ユーザの部分的な暗号化を伴う印刷ジョブ生成要求を、ドライバ106上のプリンタ情報管理部112に伝える。部分的な暗号化を伴う印刷ジョブ生成要求を受けたプリンタ情報管理部113は、送信先のプリンタがXAML対応プリンタかレガシープリンタ(PDLプリンタ)かを、保存しているプリンタ情報112aに基づいて判断し、アプリケーション105に判断結果を返す。プリンタ情報112aはドライバプログラムに埋め込まれたコードであっても良いが、プリンタから取り込んだ情報であってもよい。
プリンタ情報管理部112からXAML対応プリンタであるという判断結果を受け取ったアプリケーション105は、部分的な暗号化を指定された印刷データの指定箇所を、暗号化指定タグで囲み、中身をXML暗号化フォーマットに従って別途指定されたセッション鍵で暗号化し、XAML形式の印刷データを生成してセッション鍵とともにドライバの印刷データ取得部111に渡す。セッション鍵とともに渡すことは、たとえば、セッション鍵を、それを示すタグで囲んでデータに付加することで実現できる。レガシープリンタ(PDLプリンタ)であるという判断結果を受け取ったアプリケーション105は、部分的な暗号化を指定された印刷データの指定箇所を暗号化指定タグで囲み、その中身は暗号化せずに、ドライバの印刷データ取得部111に渡す。このように、アプリケーション105はXMLデータをドライバ106に渡す。
印刷データ取得部111は、受け取った印刷データを印刷ジョブ生成部113上の暗号化指定認識部114に渡す。暗号化指定認識部114は、受け取った印刷データ中の暗号化指定タグを認識し、暗号化処理部115に部分暗号化印刷用の処理を依頼する。部分暗号化印刷用の処理は、送信先のプリンタがXAMLプリンタであるか、レガシープリンタであるかによって異なる。XAMLプリンタである場合は、セッション鍵を格納しているタグの中身がプリンタの公開鍵で暗号化され書き換えられる。なおXAMLプリンタはXAMLで記述されたデータを解釈して処理し、記述に従って印刷出力することができる。レガシープリンタである場合は、暗号化指定タグの中身を、PDLデータに変換した後で、セッション鍵を生成して暗号化し、暗号化されていることを示すPDLコマンドで包んで印刷ジョブを生成する。セッション鍵はプリンタの公開鍵で暗号化して印刷ジョブに追加する。生成された印刷ジョブは、印刷ジョブ送信部116によって、プリンタ104に送信される。
以上述べたように、文書データを取得し、当該文書データの中から、暗号化対象となるデータをアプリケーション又はプリンタドライバは特定する。アプリケーション又はプリンタドライバにより特定されたデータをOS又はプリンタドライバ又はアプリケーションが暗号化する。そして、その暗号化したデータをプリンタに対してLANカードを介して送信してもよい。
アプリケーション又はプリンタドライバは,指定情報の一例である暗号化指定タグにより指定されているデータを、暗号化対象として特定してもよい。
また、文書データに含まれる情報であるタグ情報と、印刷制御装置内に指定情報として予め登録されている暗号化指定タグとが一致する場合に、当該文書データに含まれるタグ情報を、暗号化指定タグとしてアプリケーション又はプリンタドライバが検出してもよい。
印刷ジョブはプリンタの印刷ジョブ取得部121によって取得され、印刷ジョブ解析部120に渡される。印刷ジョブ解析部120は暗号化指定認識部122に印刷ジョブを渡して、暗号化を指定された箇所を認識させる。暗号化指定認識部122は、受け取った印刷ジョブを解析して暗号化指定タグを見つけたら、暗号化処理部に部分暗号化印刷用の処理を依頼する。暗号化処理部による部分暗号化印刷用の処理は、プリンタがXAML対応であるか、レガシープリンタであるかによって異なる。XAML対応プリンタならば、暗号化指定タグを認識して、タグ中にある暗号化されたセッション鍵が格納されているタグの中身を、公開鍵・秘密鍵管理部124上に管理されているプリンタの秘密鍵で復号して暗号化されたデータを復号し、復号されたXMLデータを印刷ジョブ解析部120に返す。印刷ジョブ解析部120は、すべての印刷ジョブの解析が終了したら、印刷ジョブを印刷出力部125に渡し、印刷出力する。
一方、レガシープリンタならば、暗号化されていることを示すPDLコマンドを認識して、印刷ジョブ中の暗号化されたセッション鍵を、公開鍵・秘密鍵管理部124上に管理されているプリンタの秘密鍵で復号し、部分的に暗号化されたデータを復号し、復号されたPDLデータを印刷ジョブ解析部120に返す。印刷ジョブ解析部120は、すべての印刷ジョブの解析が終了したら、印刷ジョブを印刷出力部125に渡し、印刷出力する。
<ハードウエア構成>
図2は、本発明のクライアント102あるいはプリンタ104、151を構成するコンピュータの内部構成を示した図である。図2において、200は、本発明のクライアントあるいは、プリンタであり、図1におけるクライアントコンピュータ102あるいは、プリンタ104、151と同等である。クライアントあるいはプリンタ200は、ROM202もしくはハードディスク(HD)204に記憶されたソフトウェアを実行するCPU201を備え、システムバス206に接続される各デバイスを総括的に制御する。203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。205はLANで、ネットワーク207を通じて、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。CPU201はプログラムを実行することで、後述する図4以降のフローチャートに示す手順を実現する。なお、プリンタ104、151は、図2のように構成されるコントローラに加えてプリンタエンジンとエンジンを制御するエンジンコントローラを有する。ただし、本実施形態のプリンタの動作は図2のコントローラ部分により実行されるので、それらの構成は省略した。
<データの例>
以下、フローチャートを用いて、上述の実施形態のシステム動作を説明する。図12は、データの一例を示す。印刷データ1211は、プリンタがレガシプリンタであると判断された場合にアプリケーション105により生成されるもので、XMLデータであり、暗号化指定部分1200が<EncryptedData>タグで指定されているが、その内容は平文である。PDLデータ1212は部分暗号化をサポートするPDLを処理可能なレガシプリンタに対して生成される印刷ジョブに伴う印刷データである。PDLデータ1212は、そのヘッダ部分に部分的な暗号化を指定する指定情報の一例である暗号化指定情報1201と、暗号化対象部分を特定するための対象部分情報1202と、プリンタの公開鍵で暗号化されたセッション鍵1204とを含む。そしてデータ本体部においては、対象部分情報1202で特定される暗号化対象部分1205が、セッション鍵で暗号化されている。また、PDLデータ1213は部分暗号化をサポートするPDLを処理できないレガシプリンタに対して生成される印刷ジョブに伴う印刷データである。プリンタにおいて認識および処理できない暗号化指定情報1201や対象部分情報1202はヘッダ情報に含まれない。また、暗号化対象部分1206は本来の情報とは別に指定される情報に置換されている(図12では「暗号化されています」という文字列)。
一方、印刷データ1221は、プリンタがXAMLプリンタであると判断された場合にアプリケーション105により生成されるもので、XMLデータであり、暗号化指定部分1232は<EncryptedData>タグで指定されており、その内容は<EncryptedData>タグ内に記述された<Keyinfo>タグで指定されたセッション鍵1231により暗号化されている。XMLデータ1222は、プリンタドライバよりプリンタに対して出力される印刷ジョブに伴う印刷データである。XMLデータ1222は、その<Keyinfo>タグで指定されたセッション鍵がプリンタの公開鍵で暗号化されたデータ1233である点でXMLデータ1221と相違する。
<アプリケーションによる印刷処理手順>
さて、図1のシステムにおけるアプリケーション105の印刷データ生成部110による処理を図3に示す。印刷データ生成部110は、プログラムが開始すると、まず出力先のプリンタがXAML対応プリンタであるかドライバ106に問い合わせを行う(ステップS302)。プリンタ106のプリンタ情報管理部112はプリンタ情報112aに基づいて印刷データ作成部110に応答する。印刷データ作成部110は、プリンタがXAML対応プリンタであった場合、図12のXMLデータ1221を生成し処理を終了する(ステップS304)。もしXAML対応プリンタで無かった場合は、PDLプリンタ用の印刷データ生成処理が施され、図12のXAMLデータ1211を生成して処理を終了する(ステップS303)。両データの相違は、PDLプリンタについて、暗号化対象の部分を暗号化せずに、暗号化を示す<EncryptedData>タグで示すのに止まるに対して、XAMLプリンタについては暗号化対象の部分を暗号化しておくことにある。もちろんこの場合には暗号化に用いたセッション鍵もデータに付加されている。
図13(a)にアプリケーションプログラム105が暗号化する部分を設定するためのユーザインターフェースを、図13(b)に設定されたタグテーブルの一例を示す。アプリケーション105(または、アプリケーション1411)の印刷設定メニュー中の暗号化印刷用自動認識タグ登録ボタンを押下すると、ウインドウ1301が表示される。そこでオペレータは暗号化の対象とする部分をタグの単位で指定することができる。たとえば、クレジットカード番号を示す<CreditCard>タグや、電話番号を示す<TelephoneNumber>タグ、暗号化することを指定する<EncryptedData>タグなどを指定できる。もちろん指定はオペレータに任されている。登録方法は、テキスト入力による新規登録方法、及び、CSVファイルなどからのインポートによる登録方法、などがある。また、登録の利便性を高めるため、設定ファイルをCSVなどの形式でエキスポートすることも可能である。また、登録されたタグは、ハードディスクやメモリに確保されるテーブル1302に登録され、アプリケーション1411中のUI制御部1412が保持する。XAML対応アプリケーションで生成されるデータはXAML形式であり、図13(a)に示したようなタグが含まれる場合がある。具体的には、アプリケーション105(または、アプリケーション1411)は印刷実行のタイミングで、UI制御部1412が保持しているテーブル1302を参照し、もしテーブル1302に記載されているタグが印刷対象データの中に含まれていた場合、印刷データ生成部1413は、タグの中身を<EncryptedData>〜</Encrypteddata>タグで囲い暗号化して、ドライバ106に渡すことにより、部分暗号化を自動で実行することが可能になる。もちろんこの暗号化の指定方法は一例であって、指定の仕方として他の方法も採用し得る。尚、本タグ登録(入力)処理は、ドライバ1401からでも実行可能なことを図14を用いて示す。タグ登録処理をドライバ1401から実行する場合は、ウィンドウ1301、及び登録タグのデータは、ドライバUI制御部1402が保持する。次に、ドライバからタグ登録処理を行う場合の処理について述べる。ドライバでタグ登録処理を行う場合は、ドライバ1401中のPDL生成部1403が、PDLデータ生成時にUI制御部1402の保持する登録タグテーブル1302を参照し、もしテーブル1302に記載されているタグがアプリケーションから受け取った印刷データに含まれている場合には、タグの中身を<EncryptedData>〜</Encrypteddata>タグで囲いタグの中身を暗号化する。
ステップS303においては、アプリケーションデータからテーブル1302に登録されたタグを検索し、発見したタグを<EncryptedData>によって囲んで、暗号化指定がされた部分であることが示される。また、ステップS304においては、テーブル1302に登録されたタグを検索して、発見したタグに含まれる部分をタグごと暗号化して、<EncryptedData>によって囲んで暗号化された部分であることが示される。
<プリンタドライバによる印刷処理手順(XAML非対応)>
図4は、図1のシステムにおけるドライバ106の動作を示すフローチャートである。プログラムが開始すると(ステップS401)、まずステップS402において、印刷ジョブ生成部113は、プリンタ情報管理部112に問い合わせて、出力先のプリンタがXAML対応プリンタであるか判断する。もし、XAML対応プリンタならば、ステップS405に進む。ステップS405において、印刷ジョブ生成部113は、XAML対応プリンタ用の印刷ジョブ生成処理を行い、図12のXMLデータ1222を生成して処理を終了する。ステップS402において、もしXAML対応プリンタで無い場合は、ステップS404に進む。ステップS404において、印刷ジョブ生成部113は、PDL対応プリンタ用の印刷ジョブ生成処理を行い、図12のPDLデータ1222またはPDLデータ1221を生成して処理を終了する。
図5は、図4のステップS404の詳細を示すフローチャートである。本動作は、クライアント102上のCPU201によって実行される。プログラムが開始すると(ステップS501)、まずステップS502において、印刷データ取得部111は、アプリケーション105から印刷データを取得し、ステップS503に進む。ステップS503において、暗号化指定認識部114は、JT(ジョブチケット)に部分的な暗号化を伴う印刷指定があるかどうか判断する。すなわち、暗号化指定認識部114は、取得された文書データの中から、暗号化対象となるデータを特定する特定手段として機能する。もし、ジョブチケットに部分的な暗号化を伴う印刷指定がある場合は、ステップS504に進む。もし、ジョブチケットに部分的な暗号化を伴う印刷指定がない場合は、ステップS509に進む。なお図12の例ではアプリケーションはジョブチケットを作成せず、部分的な暗号化の指定を<EncryptedData>タグにより示している。そこで、ジョブチケットのテストに代えてこのタグの存在を調べ、存在すれば部分的な暗号化を伴う印刷指定があると判定することができる。なお、ジョブチケットとは印刷の詳細を指定するための情報であって、XAML対応のアプリケーションであっても、印刷ジョブのヘッダに相当する情報として付加する場合がある。そのような場合には、ジョブチケットにも部分的な暗号化を伴う印刷指定を示す情報が埋め込まれるので(たとえば図12のPDLデータ1212のように)、それをテストすることでも判定できる。
部分的な暗号化を伴う印刷指定があると判定された場合、ステップS504において、プリンタ情報管理部112は、プリンタが部分暗号化印刷に対応しているか判断する。もし、部分暗号印刷に対応しているならば、ステップS505に進む。もし、部分暗号化印刷に対応していない場合は、ステップS510に進む。なおこの判定も、プリンタ情報112aに基づいて判定することができる。判定はプリンタの型番等に基づいて行うこともできるし、サポートする機能そのものを示す情報に基づいて行うこともできる。これら情報はプリンタドライバに埋め込まれていても良いし、プリンタ104、151から読み出すこともできる。
さて、ステップS505において、暗号化処理部115は、プリンタ情報管理部112からプリンタの公開鍵を取得してステップS506に進む。ステップS506において、セッション鍵を生成する。次にステップS507に進み、セッション鍵を、取得したプリンタの公開鍵で暗号化して、暗号化セッション鍵を印刷ジョブに伴うデータとして追加し、ステップS508に進む。すなわち暗号化処理部115は、特定されたデータを暗号化する暗号化手段として機能する。さらにステップS508において、印刷ジョブ生成部113は、PDLデータを生成し、第二暗号化手段の一例である暗号化処理部115によって、暗号化前の、前述のセッション鍵を用いて暗号化する。そして、不要になった暗号化されていないセッション鍵は削除する。なお、セッション鍵を暗号化する前に、PDLを生成し、PDLを暗号化してからセッション鍵を暗号化して印刷データに付加して送信すると好適である。
その次にステップS509に進む。ステップS509において、印刷ジョブ送信部116は、印刷ジョブを送信し、処理を終了する。プリンタの公開鍵はネットワークを介してプリンタから取得しても良いし、鍵を管理するサーバから取得しても良いし、オペレータによりオフラインで入力されても良い。
一方プリンタが部分的暗号化印刷に対応していない場合には、ステップS510において、暗号化処理部115は、たとえば図11に示すような、ユーザに印刷処理を続行するか否かを確認するための警告ダイアログを表示する。ここで、プリンタドライバのプリンタ情報管理部を判断手段の一例であるCPUが実行して、印刷ジョブの出力先が暗号化印刷に対応していないとCPU201が判断した場合に、判断結果をプリンタ情報管理部からアプリケーション105に通知手段の一例であるCPU201が通知するようにしてもよい。図11に示すダイアログは、アプリケーション105によって表示されても良い。
もし、ステップS511における判定においてOKボタンが押されるなどして続行が確認された場合にはステップS508に進んでPDLデータを生成する。キャンセルボタンが押されるなどして中止が確認された場合には、ステップS512に進み、ジョブをキャンセルして処理を終了する。すなわち、暗号化処理部115は、暗号化手段としての機能のみならず、指定情報により指定されたデータを含む文書データの印刷処理を続行するか否かユーザに確認する確認手段としても機能する。
図6は、図5のフローチャートにおけるステップS508の動作を示すフローチャートである。なおアプリケーション105が生成する印刷データは、本実施形態ではたとえばオブジェクト単位で定義されており、図6のPDLデータ処理の単位はそのオブジェクト単位である。しかし処理単位はオブジェクトに限らず、たとえばライン単位やバンド単位などの単位であってもよい。
プログラムが開始すると(ステップS601)、まず、ステップS602において、ドライバ106上の暗号化指定認識部114は、処理対象となっている印刷データが暗号化指定箇所(暗号化指定された部分)であるか判断する。もし、暗号化指定箇所である場合は、ステップS603に進む。ステップS603において、暗号化指定認識部114は、プリンタ情報管理部112に対して出力先のプリンタが部分暗号化印刷に対応したプリンタであるか問い合わせる。もし、部分暗号化印刷に対応したプリンタならばステップS604に進み、処理対象のデータをPDLコマンドに変換する。そして、ステップS605に進み、ステップS04で生成したPDLコマンドをステップS506で生成したセッション鍵で暗号化する。ステップS606では、暗号化したデータを、暗号化されていることを示すPDLコマンドで包み、ステップS602に進む(図12のPDLデータ1212参照)。
もし、ステップS602において処理対象となっている部分が暗号化指定箇所でないと判定された場合は、ステップS607に進み処理対象部分をPDLコマンドに変換しステップS602に進む。
また、ステップS603において、使用するプリンタが部分暗号化印刷に対応したプリンタでないと判定された場合は、ステップS608に進み、処理対象となっているデータを所定の定型文(例えば、「暗号化されています」等)を示すPDLコマンドに変換してステップS602に進む(図12のPDLデータ1213参照)。図6のPDLデータ生成ルーチンは、すべての印刷データをPDLに変換するまで繰り返し行われる。
このように、アプリケーション又はプリンタドライバは、指定情報の一例である暗号化指定タグにより指定されたデータを含む文書データの印刷処理を続行するか否かユーザに確認する。そして、印刷処理を続行することが確認された場合、前記暗号化指定タグにより指定されたデータを除いて、所定の文字列に置換して、印刷データを生成する。また、処理対象となっているデータを単に削除しても良い。
そして、印刷処理を続行しないことが確認された場合、前記文書データに基づく印刷データの生成をプリンタドライバは中止する。
以上のようにして、部分暗号化印刷に対応したプリンタのドライバは、部分暗号化に対応したプリンタに対しては指定箇所を暗号化したPDLデータを送信するものの、部分暗号化印刷に対応していないプリンタに対しては、処理を中止するか、暗号化対象部分を他のデータ、たとえば文字列等に置換してからプリンタに送信する。このため、レガシプリンタを使用する場合にも、暗号化することを指定されたデータを保護することができる。
<プリンタの動作(XAML非対応)>
図7は、図1のシステムにおけるプリンタ104の動作を示すフローチャートである。ここで、プリンタ104は、部分暗号化印刷に対応したPDLプリンタとする。本動作は、プリンタ104上のCPU201によって実行される。プログラムが開始(ステップS701)すると、ステップS702において、印刷ジョブ取得部121によって印刷ジョブが取得されステップS703に進む。ステップS703において、印刷ジョブ解析部120は、JT(ジョブチケット:たとえばPDLデータのヘッドとして付加されている情報)に、部分的な暗号化データが含まれていることを示す暗号化指定情報1201があるかどうか判断する。もし、暗号化指定情報1201がある場合は、ステップS704に進む。ステップS704において、部分暗号化処理部123は、公開鍵・秘密鍵管理部124にアクセスし、プリンタの秘密鍵を読み出して、それを使ってジョブに追加され暗号化されているセッション鍵を復号し、それを所定のメモリロケーションに保存してステップS705に進む。ステップS705において、印刷ジョブ解析部120は、すべての印刷ジョブを解析してステップS706に進む。ステップS706において、印刷出力部125は印刷出力を行い、処理を終了する。一方ステップS703において、JTに部分暗号化指定が含まれていない場合、ステップS705に進む。
図8は、図7のシステムにおけるステップS705の動作を示すフローチャートである。図8の処理はPDLコマンド単位に処理が行われる。本動作は、プリンタ104上のCPU201によって実行される。プログラムが開始(ステップS801)されると、まずステップS802において印刷ジョブ解析部120は、処理対象のPDLコマンドが暗号化されていることを示すPDLコマンドかどうか判断する。もし、暗号化されていることを示すPDLコマンドならば、ステップS803に進む。ステップS803において、部分暗号化処理部123は、ステップS704で保存しておいたセッション鍵で中身(PDLコマンドのオペランド部分)を復号し、ステップS804に進む。ステップS804において、印刷ジョブ解析部120は、復号して得たPDLコマンドに従って描画処理を施し、ステップS802に進む。
一方、ステップS802において、処理対象のPDLコマンドが暗号化されていることを示すPDLコマンドで無かった場合、ステップS804に進む。
以上のようにして、部分暗号化印刷に対応したPDLプリンタは、暗号化された部分を復号して、本来印刷されるべき画像を形成しそれを印刷出力することができる。なお、部分暗号化印刷に対応していないプリンタ151は、ステップS702→ステップS804→ステップS706の順に画像形成処理を実行する。このため、ドライバにおいて暗号化対象部部分が他の文字列等に置換されていている場合には、その文字列を、本来印刷されるべき暗号化対象のデータに代えて印刷出力する。
<プリンタドライバによる印刷処理手順(XAML対応)>
図9は、図4のシステムにおけるステップS405の動作を示すフローチャートである。本動作は、クライアント102上のCPU201によって実行される。プログラムが開始(ステップS901)すると、まず、ステップS902においてドライバ106上の印刷データ取得部111は、アプリケーション105からXAML印刷データ(図12のデータ1221参照)を取得してステップS903に進む。ステップS903において、印刷ジョブ生成部113上の暗号化指定認識部114は、XAML印刷データを解析し<EncryptedData>タグであるかどうか判断する。もし<EncryptedData>タグがあればステップS904に進む。ステップS904において、暗号化処理部115は、プリンタ情報管理部112からプリンタの公開鍵を取得してステップS905に進む。ステップS905において、第一暗号化手段の一例である暗号化処理部115は、<KeyInfo>タグ中のセッション鍵情報をステップS904で取得したプリンタの公開鍵で暗号化し、<KeyInfo>タグ中のセッション鍵情報を暗号化したセッション鍵情報で置き換えて、ステップS906に進む(図12のデータ1222参照)。
尚、本動作は、図14のアプリケーション1411における印刷データ生成部1413が行ってもよい。その場合は、印刷データ生成部1413がステップS901からS905までの処理をおこなったあとの印刷データをプリンタドライバ106に渡す。
アプリケーション1411により生成された文書データを解釈できる印刷装置の一例であるプリンタ104が出力先として選択された場合には、当該文書データをプリンタドライバ又はオペレーティングシステム又はアプリケーションの暗号化処理部を用いて暗号化する。
アプリケーション1411により生成された文書データを解釈できない印刷装置の一例である他のプリンタが出力先として選択された場合には、プリンタドライバのPDL処理部1403に対して文書データを、アプリケーション1411は暗号化せずに入力する。
CPU201は、アプリケーション1411が入力した文書データに基づき、プリンタドライバのPDL処理部1403を実行して印刷データを生成する。この生成された印刷データをプリンタドライバ、又は、オペレーティングシステム、又はアプリケーションの暗号化処理部が暗号化する。この暗号化処理部により暗号化された文書データ、又は、暗号化処理部により暗号化された印刷データを、OSが制御するLANカード205を介して送信する。
また、前記文書データを解釈できるプリンタが出力先として選択されたか、文書データを解釈できないプリンタが出力先として選択されたかを、プリンタドライバが取得する情報を、プリンタドライバからアプリケーションが取得して判断しても良い。例えば、プリンタドライバから取得する情報としては、プリンタの機種名、ホストにインストールされている印刷先として選択したドライバ名、プリンタに対応するポート名が挙げられる。
そして、アプリケーション又はプリンタドライバの判断結果に応じて、文書データを暗号化して印刷装置に送信するか、アプリケーションがプリンタドライバに対して文書データを暗号化せずに入力するかをアプリケーション又はプリンタドライバが決定してもよい。
さらに、図13(a)に表示されるユーザインタフェースを介して、指定情報の一例である暗号化指定タグを入力することが出来る。すなわち、指定情報の一例である暗号化指定タグをクライアント102のユーザインタフェースを介して入力する。
そして、文書データに含まれる情報の一例であるタグ文字列と、ユーザインタフェースを介して入力された指定情報の一例である暗号化指定タグとが一致するか否かを判別するアプリケーション1411又はプリンタドライバ1401が判別する。
次に、文書データに含まれるタグ文字列と、ユーザインタフェースにより入力された暗号化指定タグとが一致すると判別された場合に、当該一致したタグ文字列により指定されたデータを暗号化対象である部分としてアプリケーション1411又はプリンタドライバ1401が特定する。なお、入力画面のユーザインタフェース(図13(a))は、図14のドライバ1401のUI制御部1402がCRT208に表示する処理を制御してもよい。また、入力画面のユーザインタフェース(図13(a))は、図14のアプリケーション1411のUI制御部1412がCRT208に表示する処理を制御してもよい。
一方ステップS903において<EncryptedData>タグはないと判定されたならば、ステップS906に進む。ステップS906において、印刷ジョブ送信部116は、プリンタへ印刷ジョブを送信し、処理を終了する。
以上のように、本実施形態のドライバはXAMLプリンタに対してはアプリケーションで生成されたXAMLデータを、必要に応じてセッション鍵の暗号化を行うほか、そのままプリンタに送信する。
<プリンタの動作(XAML対応)>
図10は、図1のシステムにおけるプリンタ104の動作を示すフローチャートである。ここで、プリンタ104は、XAMLプリンタである。本動作は、プリンタ104上のCPU201によって実行される。プログラムが開始(ステップS1001)すると、ステップS1002において、印刷ジョブ取得部121によって印刷ジョブが取得されステップS1003に進む。ステップS1003において、印刷ジョブ解析部120の暗号化指定認識部122は、<EncryptedData>タグがあるかどうか判断する。もし、<EncryptedData>タグであるならば、ステップS1004に進む。ステップS1004において、暗号化処理部123は、公開鍵・秘密鍵管理部124にアクセスしてプリンタの秘密鍵を取得し、取得した秘密鍵を使って<KeyInfo>タグの中身、すなわちセッション鍵を復号する。ステップS1005においては、暗号化処理部123は、<CipherData>タグの中身を復号したセッション鍵で復号し、ステップS1006に進む。ステップS1006において、印刷出力部125は、XAMLによる記述に従って印刷出力を行い、処理を終了する。
一方ステップS1003において、<EncryptedData>タグがなかいと判定された場合、ステップS1006に進んでXAMLデータを解釈して印刷出力を実行する。
<アプリケーションUIから暗号化部指定し印刷データを生成する方法>
暗号化部の指定をタグの登録により利便化する方法を既に述べたが、アプリケーションUIからの指定によってオンデマンドに行う方法について図15及び図16を用いて述べる。
このプログラムは、アプリケーション105により実行される。アプリケーション105の「UIから暗号化部を指定」ボタンを押下する(ステップS1502)と、印刷プレビュー画面が表示される(ステップS1503)。ステップS1505において、UI上で任意の暗号化部分がマウスドラッグにより選択された場合(図16)、ステップS1506において、選択された部分を<EncryptedData>〜</EncryptedData>で囲み暗号化した後、印刷データを生成し、処理を終了する。尚、本動作は、ドライバ1401により実行されてもよい。この場合は、印刷プレビュー画面の表示は、UI制御部1402にいより行い、暗号化及び印刷データの生成は、PDL生成部1403によって行う。
以上のように本実施形態によれば、部分暗号化指定データであることを認識する手段を持つことによって、印刷データの部分暗号化を実現できる。プリンタは、印刷データ全体に対して復号処理を施す必要がなくなるため、パフォーマンスを維持しながら、同時にドライバとプリンタとの間でデータを保護することができる。また、利用するプリンタが部分暗号化に未対応のプリンタであっても、暗号化部分のデータを当該プリンタにより処理可能なデータに変換することで、データの機密性を損なわず、プリンタの停止や暗号化されたデータを平文のPDLコマンドとして解釈されることによる不測の動作を防止することができる。また、プリンタによるXMLの部分暗号化指定に対する対応の有無に応じて、プリンタがサポートするデータ形式でプリンタにデータを送信することで、XML形式でデータをプリンタに送信することができる。
本発明によれば、部分暗号化指定データであることを認識する手段を持つことによって、印刷データの部分暗号化を実現できる。プリンタは、印刷データ全体に対して復号処理を施す必要がなくなるため、パフォーマンスを維持しながら、同時にドライバとプリンタとの間でデータを保護することができる。
また、本実施形態の別の側面によれば、利用するプリンタが部分暗号化に未対応のプリンタであっても、暗号化部分のデータを当該プリンタにより処理可能なデータに変換することで、データの機密性を損なわず、プリンタの停止や不測の動作を防止することができる。
また、本実施形態のさらに別の側面によれば、プリンタによるXMLの部分暗号化指定に対する対応の有無に応じて、プリンタがサポートするデータ形式でプリンタにデータを送信することで、XML形式でデータをプリンタに送信することができる。
[その他の実施形態]
なお本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。また本発明の目的は、前述の実施形態の機能を実現するプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体およびプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、本発明には、プログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた場合についても、本発明は適用される。その場合、書き込まれたプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される。
本発明の一実施形態に係るシステム構成図。 本発明のクライアント102あるいはプリンタ104を構成するコンピュータの内部構成を示した図。 本実施形態のアプリケーションの動作を示すフローチャート。 アプリから印刷要求を受けた直後のドライバの処理を示す図。 図4のステップS404の動作を示すフローチャート。 図5のステップS508の動作を示すフローチャート。 図1のシステムにおけるPDLプリンタの動作を示すフローチャート。 図7のステップS705の動作を示すフローチャート。 図4のステップS405の動作を示すフローチャート。 図1のシステムにおけるXAMLプリンタの動作を示すフローチャート。 図5のステップS510の警告ダイアログの一例を示す図。 本実施形態のプリンタシステムで扱われるデータの一例を示す図。 本実施形態のアプリケーションによりプリンタシステムで扱われるデータの一例を示す図。 本実施形態のアプリケーション及びドライバのモジュール構成図の一例。 アプリケーションUIから暗号化部の選択指定を行う動作のフローチャート。 図15のステップS1504におけるUIの一例を示す図。

Claims (38)

  1. 印刷制御装置において、
    文書データを取得する取得手段と、
    前記取得手段に取得された文書データの中から、暗号化対象となるデータを特定する特定手段と、
    前記特定手段により特定されたデータを暗号化する暗号化手段と、
    前記暗号化手段が暗号化したデータを画像形成装置に対して送信する送信手段とを備え、
    前記特定手段は、指定情報により指定されているデータを、暗号化対象として特定することを特徴とする印刷制御装置。
  2. 文書データに含まれる情報と、印刷制御装置内に指定情報として予め登録されている情報とが一致する場合に、文書データに含まれる情報を前記指定情報として検出する検出手段をさらに有することを特徴とする請求項1に記載の印刷制御装置。
  3. 前記暗号化手段が暗号化に用いた鍵情報を暗号化し、該暗号化した鍵情報と前記暗号化手段が暗号化したデータとを含む印刷ジョブを生成するジョブ生成手段をさらに備え、
    前記送信手段は、前記ジョブ生成手段により生成された印刷ジョブを送信することを特徴とする請求項1に記載の印刷制御装置。
  4. 前記画像形成装置が部分的に暗号化されたデータに対応するか否かを判定する判定手段と、
    前記判定手段により対応しないと判定された場合、部分的に暗号化された印刷データの印刷処理の続行をするか否かをユーザに確認する確認手段とをさらに備えることを特徴とする請求項1に記載の印刷制御装置。
  5. 前記ジョブ生成手段は、前記確認手段により続行することが確認された場合、前記指定情報により指定された部分を除いた印刷ジョブを生成することを特徴とする請求項3に記載の印刷制御装置。
  6. 前記ジョブ生成手段は、前記鍵情報を、前記画像形成装置に対応する公開鍵により暗号化することを特徴とする請求項3に記載の印刷制御装置。
  7. 指定情報を印刷制御装置に入力する入力手段と、
    文書データに含まれる情報と、前記入力手段により入力された指定情報とが一致するか否かを判別する判別手段とをさらに備え、
    文書データに含まれる情報と、前記入力手段により入力された指定情報とが一致すると前記判別手段により判別した場合に、当該一致した指定情報により指定されたデータを暗号化対象である部分として前記特定手段により特定することを特徴とする請求項1に記載の印刷制御装置。
  8. プリンタドライバのユーザインタフェースを介して前記入力手段は指定情報を入力することを特徴とする請求項7に記載の印刷制御装置。
  9. アプリケーションのユーザインタフェースを介して前記入力手段は指定情報を入力することを特徴とする請求項7に記載の印刷制御装置。
  10. 指定情報により指定されたデータを含む文書データの印刷処理を続行するか否かユーザに確認する確認手段と、
    前記確認手段により印刷処理を続行することが確認された場合、前記指定情報により指定されたデータを除いて印刷データを生成し、印刷処理を続行しないことが確認された場合、前記文書データに基づく印刷データの生成を中止する印刷データ生成手段と
    を備えることを特徴とする印刷制御装置。
  11. 前記確認手段により印刷処理を続行することが確認された場合、前記指定情報により指定されたデータを所定の文字列に置換して印刷する印刷データを生成することを特徴とする請求項10に記載の印刷制御装置。
  12. 前記文書データはXMLデータであり、前記指定情報はXMLデータで記述されたタグ情報であることを特徴とする請求項10に記載の印刷制御装置。
  13. アプリケーションにより生成された文書データを解釈できる印刷装置が出力先として選択された場合に当該文書データを暗号化する第1暗号化手段と、
    アプリケーションにより生成された文書データを解釈できない印刷装置が出力先として選択された場合にアプリケーションからプリンタドライバに対して文書データを入力する入力手段と、
    前記入力手段が入力した文書データに基づき、プリンタドライバを実行して印刷データを生成する生成手段と、
    前記生成手段に生成された印刷データを暗号化する第2暗号化手段と、
    前記第1暗号化手段により暗号化された文書データ、又は、前記第2暗号化手段により暗号化された印刷データを送信する送信手段を有することを特徴とする印刷制御装置。
  14. 前記文書データを解釈できる印刷装置が出力先として選択されたか、文書データを解釈できない印刷装置が出力先として選択されたかを、プリンタドライバが取得する情報を用いて判断する判断手段と、
    前記判断手段の判断結果に応じて、文書データを暗号化して印刷装置に送信するか、アプリケーションがプリンタドライバに対して文書データを暗号化せずに入力するかを決定する決定手段をさらに備えることを特徴とする請求項13に記載の印刷制御装置。
  15. 前記判断手段は、アプリケーションがプリンタドライバから取得した情報を用いて判断することを特徴とする請求項14に記載の印刷制御装置。
  16. 前記プリンタドライバが取得する情報とは、出力先として選択された印刷装置に対応するポート名、又は、ドライバ名、又は、機種名、又は、印刷装置の暗号化の能力を示す情報のいずれかひとつであることを特徴とする請求項14に記載の印刷制御装置。
  17. プリンタドライバがアプリケーションから暗号化印刷の指定がされた印刷データを取得する取得手段と、
    前記取得手段が取得した印刷データに設定されている出力先が、暗号化印刷に対応しているか否かをプリンタドライバを実行して判断する判断手段と、
    印刷ジョブの出力先が暗号化印刷に対応していないと前記判断手段が判断した場合に、判断結果をプリンタドライバからアプリケーションに通知する通知手段と
    を備えることを特徴とする印刷制御装置。
  18. 文書データを取得する取得工程と
    前記取得工程に取得された文書データの中から、暗号化対象となるデータを特定する特定工程と、
    前記特定工程により特定されたデータを暗号化する暗号化工程と、
    前記暗号化工程が暗号化したデータを画像形成装置に対して送信する送信工程とを備え、
    前記特定工程は、前記指定情報により指定されているデータを、暗号化対象として特定することを特徴とする印刷制御方法。
  19. 文書データに含まれる情報と、印刷制御装置内に指定情報として予め登録されている情報とが一致する場合に、文書データに含まれる情報を前記指定情報として検出する検出工程をさらに有することを特徴とする請求項18に記載の印刷制御方法。
  20. 前記暗号化工程により暗号化に用いられた鍵情報を暗号化し、該暗号化した鍵情報と前記暗号化工程が暗号化したデータとを含む印刷ジョブを生成するジョブ生成工程をさらに備え、
    前記送信工程は、前記ジョブ生成工程により生成された印刷ジョブを送信することを特徴とする請求項18に記載の印刷制御方法。
  21. 前記画像形成装置が部分的に暗号化されたデータに対応するか否かを判定する判定工程と、
    前記判定工程により対応しないと判定された場合、部分的に暗号化された印刷データの印刷処理の続行をするか否かをユーザに確認する確認工程とをさらに備えることを特徴とする請求項18に記載の印刷制御方法。
  22. 前記ジョブ生成工程は、前記確認工程により続行することが確認された場合、前記指定情報により指定された部分を除いた印刷ジョブを生成することを特徴とする請求項20に記載の印刷制御方法。
  23. 前記ジョブ生成工程は、前記鍵情報を、前記画像形成装置に対応する公開鍵により暗号化することを特徴とする請求項20に記載の印刷制御方法。
  24. 指定情報を印刷制御装置に入力する入力工程と、
    文書データに含まれる情報と、前記入力工程により入力された指定情報とが一致するか否かを判別する判別工程とをさらに備え、
    文書データに含まれる情報と、前記入力工程により入力された指定情報とが一致すると前記判別工程により判別した場合に、当該一致した指定情報により指定されたデータを暗号化対象である部分として前記特定工程により特定することを特徴とする請求項18に記載の印刷制御方法。
  25. プリンタドライバのユーザインタフェースを介して前記入力工程は指定情報を入力することを特徴とする請求項24に記載の印刷制御方法。
  26. アプリケーションのユーザインタフェースを介して前記入力工程は指定情報を入力することを特徴とする請求項24に記載の印刷制御方法。
  27. 指定情報により指定されたデータを含む文書データの印刷処理を続行するか否かユーザに確認する確認工程と、
    前記確認工程により印刷処理を続行することが確認された場合、前記指定情報により指定されたデータを除いて印刷データを生成し、印刷処理を続行しないことが確認された場合、前記文書データに基づく印刷データの生成を中止する印刷データ生成工程と
    を備えることを特徴とする印刷制御方法。
  28. 前記確認工程により印刷処理を続行することが確認された場合、前記指定情報により指定されたデータを所定の文字列に置換して印刷する印刷データを生成することを特徴とする請求項27に記載の印刷制御方法。
  29. 前記文書データはXMLデータであり、前記指定情報はXMLデータで記述されたタグ情報であることを特徴とする請求項27に記載の印刷制御方法。
  30. アプリケーションにより生成された文書データを解釈できる印刷装置が出力先として選択された場合に当該文書データを暗号化する第1暗号化工程と、
    アプリケーションにより生成された文書データを解釈できない印刷装置が出力先として選択された場合にアプリケーションからプリンタドライバに対して文書データを入力する入力工程と、
    前記入力工程が入力した文書データに基づき、プリンタドライバを実行して印刷データを生成する生成工程と、
    前記生成工程に生成された印刷データを暗号化する第2暗号化工程と、
    前記第1暗号化工程により暗号化された文書データ、又は、前記第2暗号化工程により暗号化された印刷データを送信する送信工程を有することを特徴とする印刷制御方法。
  31. 前記文書データを解釈できる印刷装置が出力先として選択されたか、文書データを解釈できない印刷装置が出力先として選択されたかを、プリンタドライバが取得する情報を用いて判断する判断工程と、
    前記判断工程の判断結果に応じて、文書データを暗号化して印刷装置に送信するか、アプリケーションがプリンタドライバに対して文書データを暗号化せずに入力するかを決定する決定工程をさらに備えることを特徴とする請求項30に記載の印刷制御方法。
  32. 前記判断工程は、アプリケーションがプリンタドライバから取得した情報を用いて判断することを特徴とする請求項31に記載の印刷制御方法。
  33. 前記プリンタドライバが取得する情報とは、出力先として選択された印刷装置に対応するポート名、又は、ドライバ名、又は、機種名、又は、印刷装置の暗号化の能力を示す情報のいずれかひとつであることを特徴とする請求項31に記載の印刷制御方法。
  34. プリンタドライバがアプリケーションから暗号化印刷の指定がされた印刷データを取得する取得工程と、
    前記取得工程が取得した印刷データに設定されている出力先が、暗号化印刷に対応しているか否かをプリンタドライバを実行して判断する判断工程と、
    印刷ジョブの出力先が暗号化印刷に対応していないと前記判断工程が判断した場合に、判断結果をプリンタドライバからアプリケーションに通知する通知工程と
    を備えることを特徴とする印刷制御方法。
  35. コンピュータにより読み取り可能な媒体に記録されたプログラムであって、
    文書データを取得する取得工程のコードと、
    前記取得工程に取得された文書データの中から、暗号化対象となるデータを特定する特定工程のコードと、
    前記特定工程により特定されたデータを暗号化する暗号化工程のコードと、
    前記暗号化工程が暗号化したデータを画像形成装置に対して送信する送信工程のコードとを備え、
    前記特定工程により、前記指定情報により指定されているデータが、暗号化対象として特定されることを特徴とするプログラム。
  36. コンピュータにより読み取り可能な媒体に記録されたプログラムであって、
    指定情報により指定されたデータを含む文書データの印刷処理を続行するか否かユーザに確認する確認工程のコードと、
    前記確認工程により印刷処理を続行することが確認された場合、前記指定情報により指定されたデータを除いて印刷データを生成し、印刷処理を続行しないことが確認された場合、前記文書データに基づく印刷データの生成を中止する印刷データ生成工程のコードとを備えることを特徴とするプログラム。
  37. コンピュータにより読み取り可能な媒体に記録されたプログラムであって、
    アプリケーションにより生成された文書データを解釈できる印刷装置が出力先として選択された場合に当該文書データを暗号化する第1暗号化工程のコードと、
    アプリケーションにより生成された文書データを解釈できない印刷装置が出力先として選択された場合にアプリケーションからプリンタドライバに対して文書データを入力する入力工程のコードと、
    前記入力工程が入力した文書データに基づき、プリンタドライバを実行して印刷データを生成する生成工程のコードと、
    前記生成工程に生成された印刷データを暗号化する第2暗号化工程のコードと、
    前記第1暗号化工程により暗号化された文書データ、又は、前記第2暗号化工程により暗号化された印刷データを送信する送信工程のコードを有することを特徴とするプログラム。
  38. コンピュータにより読み取り可能な媒体に記録されたプリンタドライバプログラムであって、
    アプリケーションから暗号化印刷の指定がされた印刷データを取得する取得工程のコードと、
    前記取得工程が取得した印刷データに設定されている出力先が、暗号化印刷に対応しているか否かを判断する判断工程のコードと、
    印刷ジョブの出力先が暗号化印刷に対応していないと前記判断工程が判断した場合に、判断結果をアプリケーションに通知する通知工程のコードとを備えることを特徴とするプログラム。
JP2005246434A 2004-09-09 2005-08-26 暗号化印刷処理方法及び装置 Expired - Fee Related JP4651096B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005246434A JP4651096B2 (ja) 2004-09-09 2005-08-26 暗号化印刷処理方法及び装置
US11/219,870 US7853017B2 (en) 2004-09-09 2005-09-07 Method and apparatus for encrypted print processing

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004262967 2004-09-09
JP2005246434A JP4651096B2 (ja) 2004-09-09 2005-08-26 暗号化印刷処理方法及び装置

Publications (3)

Publication Number Publication Date
JP2006107459A true JP2006107459A (ja) 2006-04-20
JP2006107459A5 JP2006107459A5 (ja) 2008-04-24
JP4651096B2 JP4651096B2 (ja) 2011-03-16

Family

ID=35996222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005246434A Expired - Fee Related JP4651096B2 (ja) 2004-09-09 2005-08-26 暗号化印刷処理方法及び装置

Country Status (2)

Country Link
US (1) US7853017B2 (ja)
JP (1) JP4651096B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304928A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
JP2008226059A (ja) * 2007-03-15 2008-09-25 Canon Inc 情報処理装置、情報処理装置の制御方法、プログラム及び記憶装置
JP2009025928A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
JP2009176013A (ja) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd データ処理システム、データ出力装置、データ処理装置、印刷装置、データ出力プログラム、およびデータ処理プログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
JP2008219368A (ja) * 2007-03-02 2008-09-18 Oki Data Corp 画像形成装置
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8948385B2 (en) * 2007-05-31 2015-02-03 Pfu Limited Electronic document encrypting system, decrypting system, program and method
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
JP2009251803A (ja) * 2008-04-03 2009-10-29 Canon Inc 情報処理装置、データ処理方法、プログラム
JP2010009318A (ja) * 2008-06-26 2010-01-14 Canon Inc 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
JP5129721B2 (ja) * 2008-11-06 2013-01-30 キヤノン株式会社 印刷システム、情報処理装置及び印刷装置及びそれらの制御方法、プログラム
US8869291B2 (en) 2011-04-08 2014-10-21 Canon Kabushiki Kaisha Generating and storing document data
US9350714B2 (en) * 2013-11-19 2016-05-24 Globalfoundries Inc. Data encryption at the client and server level
US9916464B2 (en) * 2014-02-03 2018-03-13 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
JP2016045789A (ja) * 2014-08-25 2016-04-04 コニカミノルタ株式会社 プリンタードライバー、設定提示方法及び設定提示装置
US10122866B2 (en) * 2016-09-02 2018-11-06 Ricoh Company, Ltd. Automated test suite mechanism
US10331861B2 (en) 2016-11-28 2019-06-25 Ricoh Company, Ltd. Piecewise encryption for content in print jobs
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
CN112042149B (zh) * 2018-06-01 2024-03-08 惠普发展公司,有限责任合伙企业 密钥加密密钥封装
US11630906B2 (en) * 2021-04-01 2023-04-18 Ricoh Company, Ltd. Print job security for error analysis

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351317A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 印刷システム
JP2004037525A (ja) * 2002-06-28 2004-02-05 Canon Inc 画像処理装置および制御装置、並びに、それらの方法
JP2004505342A (ja) * 2000-07-21 2004-02-19 ヒューレット・パッカード・カンパニー オンライン分散プリントネットワーク
JP2004155121A (ja) * 2002-11-07 2004-06-03 Canon Inc プリンタおよびプリンタドライバ
JP2004171114A (ja) * 2002-11-18 2004-06-17 Kyocera Mita Corp 画像形成装置および画像形成システム
JP2004199409A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd ジョブ処理装置及びシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276309A (ja) 1999-03-19 2000-10-06 Canon Inc 情報処理装置
US7330974B1 (en) * 1999-05-25 2008-02-12 Silverbrook Research Pty Ltd Method and system for delivery of a secure document
BR0011984A (pt) * 1999-06-30 2004-06-22 Silverbrook Res Pty Ltd Método e sistema para conferência
US7339690B2 (en) * 1999-07-14 2008-03-04 Fargo Electronics, Inc. Identification card printer with client/server
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6976166B2 (en) 2001-02-06 2005-12-13 Hewlett-Packard Development Company, L.P. Method and apparatus for partial encryption of content
US6977745B2 (en) * 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
US7369271B2 (en) 2002-06-28 2008-05-06 Canon Kabushiki Kaisha Image processing apparatus and its method, and control method
JP3776866B2 (ja) 2002-10-18 2006-05-17 富士通株式会社 電子ドキュメント印刷プログラムおよび電子ドキュメント印刷システム
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
US7647074B2 (en) * 2003-06-16 2010-01-12 Hewlett-Packard Development Company, L.P. Cellular telephone with print preview system
US7813000B2 (en) * 2003-12-30 2010-10-12 Microsoft Corporation Device color characterization profile format
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004505342A (ja) * 2000-07-21 2004-02-19 ヒューレット・パッカード・カンパニー オンライン分散プリントネットワーク
JP2002351317A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 印刷システム
JP2004037525A (ja) * 2002-06-28 2004-02-05 Canon Inc 画像処理装置および制御装置、並びに、それらの方法
JP2004155121A (ja) * 2002-11-07 2004-06-03 Canon Inc プリンタおよびプリンタドライバ
JP2004171114A (ja) * 2002-11-18 2004-06-17 Kyocera Mita Corp 画像形成装置および画像形成システム
JP2004199409A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd ジョブ処理装置及びシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304928A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
JP2008226059A (ja) * 2007-03-15 2008-09-25 Canon Inc 情報処理装置、情報処理装置の制御方法、プログラム及び記憶装置
JP2009025928A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
JP2009176013A (ja) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd データ処理システム、データ出力装置、データ処理装置、印刷装置、データ出力プログラム、およびデータ処理プログラム

Also Published As

Publication number Publication date
JP4651096B2 (ja) 2011-03-16
US7853017B2 (en) 2010-12-14
US20060050879A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4262025B2 (ja) 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
JP4378404B2 (ja) 電子ファイル承認管理システム
EP1460515A2 (en) Printer driver program and printer
US7835024B2 (en) Print information processing apparatus
JP2004118232A (ja) ネットワークプリンタシステム、プリントサーバ及びプリンタ
JP5025519B2 (ja) 情報処理装置及び印刷システム
KR101324181B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2007257527A (ja) 印刷システムおよび制御方法
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2006041625A (ja) 画像形成装置および画像形成方法、情報処理装置
JP5760441B2 (ja) 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
JP5383376B2 (ja) 画像処理装置及びその制御方法
JP4532937B2 (ja) プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
US8976966B2 (en) Information processor, information processing method and system
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
CN100424680C (zh) 加密打印处理方法和装置
JP2010170236A (ja) 画像形成システム、サーバ装置および画像形成装置
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
JP2010198444A (ja) 印刷データ保存サーバ、プログラム及び記憶媒体
KR100742806B1 (ko) 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees