JP2006294017A - 印刷情報処理システム、印刷情報処理プログラム及び記録媒体 - Google Patents

印刷情報処理システム、印刷情報処理プログラム及び記録媒体 Download PDF

Info

Publication number
JP2006294017A
JP2006294017A JP2006075260A JP2006075260A JP2006294017A JP 2006294017 A JP2006294017 A JP 2006294017A JP 2006075260 A JP2006075260 A JP 2006075260A JP 2006075260 A JP2006075260 A JP 2006075260A JP 2006294017 A JP2006294017 A JP 2006294017A
Authority
JP
Japan
Prior art keywords
pdl
password
information
printing
printer driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006075260A
Other languages
English (en)
Inventor
Satoru Yamada
哲 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006075260A priority Critical patent/JP2006294017A/ja
Priority to US11/527,593 priority patent/US7835024B2/en
Publication of JP2006294017A publication Critical patent/JP2006294017A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報漏洩の可能性を排除する。
【解決手段】アプリケーション(1)201、OS202、プリンタドライバ200及び
印刷装置207から構成されたシステムにおいて、プリンタドライバ200のPDL変換
処理部203により生成されたPDL情報は、プリンタドライバ200内の暗号化処理部
(Encryptor)204により暗号化することができる。暗号化処理部204は、PDL変換
部203で変換されたPDL情報を受け取り、暗号化処理を施した後に印刷装置207に
対してデータを送信する(205)。このとき、PDL変換された印刷情報を暗号化した
くない場合には、暗号処理部204を利用せずに直接PDL情報を印刷装置207に送信
する(206)。復号は復号処理部(Decryptor)によって行われる。
【選択図】図2

Description

本発明は、コンピュータ端末装置を用いて、文字情報、画像情報、図形情報を、印刷装
置に対して印刷情報として送出することにより、印刷情報を印刷することができる印刷情
報処理システム、このシステムで実行される印刷情報処理プログラム、及びこのプログラ
ムを記録した記録媒体に関するものである。
一般的にコンピュータ端末装置では、コンピュータ端末装置を効率良く動作させるため
の基本ソフトウェアであるOS(Operation System)が動作しており、OSはOSが有す
る機能の活用やハードウェア操作を行うためにAPI(Application Programming Interf
ace)をOS上で動作するプログラムに対して提供する。OSが動作しているコンピュー
タ端末装置において、印刷装置に対して印刷を行う場合、プリンタドライバソフトウェア
(もしくはプリンタドライバプログラム。以下、「プリンタドライバ」と称する)という
特殊なプログラムを利用する。プリンタドライバはOSから呼び出されるソフトウェアの
一種である。
一般のプログラムから印刷を行いたい場合には、上述のAPIを用いてOSの機能を利
用し、OSがプリンタドライバを呼び出すことにより印刷機能が利用できるという仕組み
が一般的である。プリンタドライバは印刷装置に対して印刷情報を生成するためのソフト
ウェアであり、例えば文字や画像、図形等をOSから入力として受け取り、印刷装置が理
解可能な印刷情報記述言語への変換を行う。印刷を行うプログラム(以下、「アプリケー
ション」と呼称する)はAPIを用いて、OSへ文字情報や画像情報、図形情報を渡すこ
とにより、OSがプリンタドライバへと当該情報を渡す。印刷装置は各印刷装置製造会社
が独自に定義した様々な印刷情報記述言語(以下、プリンタ記述言語「PDL」と称す)
が存在し、印刷装置は単数もしくは複数のPDLを理解可能な場合が多い。
具体的には、PCL言語やPostScript言語などが一般的なPDLとして広く
知られている。そのためプリンタドライバは、印刷を行うために対象となる印刷装置が理
解可能なPDLへの変換処理が必要になる。PDLへ変換された印刷情報は、当該PDL
を理解可能な印刷装置でのみ印刷することができる。例示すると、PCL言語に変換され
た印刷情報は、PostScript言語のみ理解可能な印刷装置ではPDLを理解する
ことができないため印刷することができない。
また、印刷装置によっては、同じPDLを理解可能であるとしても、出力解像度の違い
や、カラー表現が可能な場合、もしくは白黒のみ表現が可能な場合など、印刷装置の種類
により印刷特性が異なる。よって、同じPDLを理解可能であっても印刷情報として含ま
れる情報に違いが生じるため、Aの印刷装置用に変換したPDLをBの印刷装置で印刷す
る等のPDLの相互利用は困難である。一般的にPDLへの変換は、PDLという印刷装
置が理解可能な言語への変換による特化と、印刷装置が具備する機能に適合させて印刷情
報を変換するという二重の情報特化処理を行うため汎用性は著しく低下する。
近年、印刷方法に対する利用者のニーズは多様かつ複雑化しており、従来の「アプリケ
ーションからプリンタドライバへ印刷情報を渡し、即座に印刷を実行する。」という利用
方法だけに留まらなくなってきているのが現状である。
上記のような背景より、プリンタドライバの出力するPDLに対してポータビリティ性
を追求する必要性が生じてきた。そこで、アプリケーションからプリンタドライバへ渡さ
れた印刷情報のポータビリティ性を高めるためにPDL非依存、かつ、印刷装置特性にも
非依存なPDLが必要となる。プリンタドライバでポータビリティ性を考慮したPDL(
以降「メタデータ」と呼称する)への変換が可能であれば、アプリケーションからプリン
タドライバへ渡した印刷情報をメタデータへ変換し、永続性のあるファイル等の形態で保
存することによりポータビリティ性を追求することができる。
そして、このメタデータをプリンタドライバが再びアプリケーションから受け取り、特
定の印刷装置に対してのPDL変換や印刷装置に特化した印刷情報の特化を行うという処
理を行うことにより、多様な印刷ニーズに応えることができる。
なお、関連する技術としては例えば特許文献1に開示された発明が公知である。
特開2001−236186公報
しかし、前述のようなPDL非依存、印刷装置非依存のメタデータをファイル化し、ポ
ータビリティ性を高めると、印刷情報の機密性が低下する懸念がある。つまりメタデータ
ファイルの改竄、データ解析による印刷情報の漏洩など、メタデータとしてのポータビリ
ティ性が起因となるセキュリティ上の問題である。この問題はアプリケーションからプリ
ンタドライバへ印刷情報を送信し、プリンタドライバが即時に対象となる印刷装置に対し
てPDLを送信することにより印刷を行うという印刷形態であれば発生しない問題である
上記の場合、コンピュータ端末装置と印刷装置がネットワークで接続されている場合に
おいては、パケットデータの盗聴などにより情報漏洩の可能性があるが、PDL変換時に
PDL情報を暗号化することにより回避可能である。
本発明はこのような背景に鑑みてなされたもので、その目的は、情報漏洩の可能性を排
除することにある。
前記目的を達成するため、第1の手段は、アプリケーションソフトウェアとプリンタド
ライバソフトウェアを用いることによりコンピュータ端末装置に接続された印刷装置へ送
信する印刷データを生成する印刷情報処理システムにおいて、前記アプリケーションソフ
トウェアから渡される描画情報と、プリンタドライバソフトウェアによって設定される印
刷設定情報とに基づき、プリンタが理解可能な印刷情報記述言語であるPDLへ変換する
第1のPDL変換手段と、プリンタ特性や仕様の異なる複数のPDLに対して非依存の印
刷情報を保持することが可能な中間的な印刷情報記述言語へと変換する第2のPDL変換
手段とを有するプリンタドライバソフトウェアと、前記プリンタドライバソフトウェアに
対して前記描画情報を渡し、前記第1のPDL変換手段により生成された第1のPDLを
印刷装置へ送信し印刷を実行させる第1の印刷手段と、前記プリンタドライバソフトウェ
アに対して前記描画情報を渡し、前記第2のPDL変換手段により生成された第2のPD
Lをコンピュータ端末装置に接続された記録装置へファイルとして出力する第2の印刷手
段と、前記プリンタドライバソフトウェアに対して、前記第2の印刷手段により生成され
た第2のPDLを送信し、当該第2のPDLを前記第1のPDLへと変換する中間言語変
換手段により、第1のPDLを生成し、印刷装置へ送信し、印刷を実行させる第3の印刷
手段と、前記第1、第2の印刷手段により生成された第1及び第2のPDLを暗号化する
PDL暗号化手段と、前記第3の印刷手段における中間言語変換手段が前記PDL暗号化
手段によって暗号化されたPDLを復号するPDL復号化手段とを備え、前記PDL復号
化手段により暗号化された第2のPDLを前記PDL復号化手段で復号することを特徴と
する。このように構成すると、前記第1、第2の印刷手段により生成された第1、第2の
PDLを暗号化するPDL暗号化手段により第1、第2のPDLは暗号化することが可能
であり、第3の印刷手段における中間言語変換手段がPDL暗号化手段によって暗号化さ
れたPDLを復号するPDL復号化手段により、第2のPDLを復号可能になる。
第2の手段は、第1の手段において、前記プリンタドライバソフトウェアがGUIを備
え、当該GUIは前記第1及び第2の印刷手段を任意選択するための設定項目を備えてい
ることを特徴とする。これにより第1の印刷手段及び第2の印刷手段をGUIから任意選
択することができる。
第3の手段は、第1の手段において、前記第1及び第2の印刷手段は前記描画情報を描
画し、前記プリンタドライバソフトウェアへ当該情報を送信可能な第1のアプリケーショ
ンプログラムに基づいて処理することを特徴とする。これにより、文字や画像、線画等を
描画し、プリンタドライバソフトウェアへ当該情報を送信可能な第1のアプリケーション
プログラムから利用することができる。
第4の手段は、第1ないし第3の手段において、前記第3の印刷手段は、前記第2の印
刷手段により、あらかじめ生成された第2のPDLを前記プリンタドライバソフトウェア
へ送信可能な第2のアプリケーションプログラムに基づいて処理することを特徴とする。
これにより、第2のアプリケーションプログラムから第3の印刷手段を利用することがで
きる。
第5の手段は、第1または第2の手段において、前記プリンタドライバソフトウェアが
GUIを備え、当該GUIが前記PDL暗号化手段により第1及び第2のPDLを暗号化
するかどうかを設定するための設定項目を備えていることを特徴とする。これによりGU
Iから第1及び第2のPDLを暗号化するかどうかの設定を行うことができる。
第6の手段は、第1ないし第5の手段において、前記PDL暗号化手段によって暗号化
する際に用いるパスワード情報をプリンタドライバソフトウェアが有するGUIより設定
するためのパスワード設定手段を備えていることを特徴とする。これにより、GUIから
パスワードを設定することができる。
第7の手段は、第1ないし第6の手段において、前記第2のPDLを復号するためのP
DL復号手段に用いるパスワード情報を第2のアプリケーションソフトウェアからプリン
タドライバソフトウェアに対して送信するパスワード設定手段を有することを特徴とする
。これにより、第2のアプリケーションソフトウェアからパスワードを設定することがで
きる。
第8の手段は、第6の手段において、前記パスワード設定手段は、2文字以上からなる
文字列情報を利用者が設定するための文字入力手段を前記プリンタドライバソフトウェア
のGUIに備えていることを特徴とする。これにより、第6の手段におけるパスワード設
定を文字入力手段から行うことができる。
第9の手段は、第6の手段において、前記パスワード設定手段は、利用者が選定し
た任意のデータファイル名を設定するためのデータファイル名入力手段を前記プリンタド
ライバソフトウェアのGUIに備えていることを特徴とする。これにより第6の手段にお
けるパスワード設定をデータファイル名入力手段から行うことができる。
第10の手段は、第7の手段において、前記パスワード設定手段は、2文字以上からな
る文字列情報を利用者が設定、入力する文字入力手段を前記第2のアプリケーションソフ
トウェアのGUIに備えていることを特徴とする。これにより第7の手段におけるパスワ
ード設定を、第2のアプリケーションソフトウェアの文字入力手段から行うことができる
第11の手段は、第7の手段において、前記パスワード設定手段は、利用者が選定した
任意のデータファイル名を設定するためのデータファイル名入力手段を前記第2のアプリ
ケーションソフトウェアのGUIに備えていることを特徴とする。これにより第7の手段
におけるパスワード設定を、第2のアプリケーションソフトウェアのデータファイル名入
力手段から行うことができる。
第12の手段は、第9または第11の手段において、前記任意のデータファイルは、前
記コンピュータ端末装置に接続され、任意取り外しが可能な記録装置内に保持されている
ことを特徴とする。これにより任意取り外し可能な記録装置の装着の是非に対応したセキ
ュリティ対策が可能となる。
第13の手段は、第1ないし第12の手段において、前記第1のアプリケーションソフ
トウェアにより第2の印刷手段が選択された時、第2のPDL情報をデータファイルとし
て記憶する第2のPDL保存手段と、前記プリンタドライバソフトウェアのGUIよりデ
ータファイルの名称及び記憶位置を指定するデータファイル保存指定手段を備えているこ
とを特徴とする。これによりプリンタドライバのGUIから第2のPDL情報を保存した
データファイルの名称及び記憶位置を指定することが可能となる。
第14の手段は、第6の手段において、前記パスワード設定手段は、前記第1のアプリ
ケーションソフトウェアからプリンタドライバソフトウェアへ送信される描画情報から自
動的に生成されるパスワード自動生成手段を備えていること特徴とする。これによりパス
ワードがパスワード自動生成手段によって自動的に生成される。
第15の手段は、第14の手段において、前記パスワード自動生成手段により生成され
たパスワードは、文字情報としてパスワードファイルに保存されることを特徴とする。こ
れにより、自動的に生成されたパスワードがパスワードファイルに文字情報として保存さ
れる。
第16の手段は、第14の手段において、前記パスワード自動生成手段により生成され
たパスワードは、パスワードを生成するための任意データ長から構成されるパスワード生
成用ファイルに保存されることを特徴とする。これにより、パスワードはパスワード生成
用ファイルに保存される。
第17の手段は、第16の手段において、前記パスワード生成用ファイルは、前記第1
のアプリケーションからプリンタドライバソフトウェアへ送信される描画情報から無作為
に抽出した固定長のバイナリ情報で構成されることを特徴とする。これによりパスワード
生成用ファイルを、第1のアプリケーションからプリンタドライバソフトウェアへ送信さ
れる文字、画像、線画等の印刷情報から無作為に抽出した固定長のバイナリ情報にするこ
とができる。
第18の手段は、第16の手段において、前記パスワード生成用ファイルは、前記第1
のアプリケーションからプリンタドライバソフトウェアへ送信される描画情報から無作為
に抽出した可変長のバイナリ情報であることを特徴とする。これによりパスワード生成用
ファイルを、第1のアプリケーションからプリンタドライバソフトウェアへ送信される文
字、画像、線画等の印刷情報から無作為に抽出した可変長のバイナリ情報にすることがで
きる。
第19の手段は、第16の手段において、前記文字情報として保存されるパスワードは
、前記パスワード生成用ファイルに保存されているバイナリ情報から無作為に抽出された
情報より生成された文字情報であることを特徴とする。これにより文字情報のパスワード
を、パスワード生成用ファイルに保存されているバイナリ情報から無作為に抽出された情
報より生成された文字情報にすることができる。
第20の手段は、第16の手段において、前記文字情報として保存されるパスワードは
、前記パスワード生成用ファイルに保存されているバイナリ情報のハッシュ値であること
を特徴とする。これにより文字情報のパスワードを、パスワード生成用ファイルに保存さ
れているバイナリ情報のハッシュ値にすることができる。
第21の手段は、第15ないし第20の手段において、前記第2のアプリケーションソ
フトウェアから前記プリンタドライバへ設定されるパスワード情報が、前記パスワード自
動生成手段により生成された文字情報としてパスワードファイルに保存されている場合に
は、前記PDL復号化手段が前記パスワードファイルに保存された文字情報をパスワード
情報として利用することを特徴とする。これによりPDL復号化手段において前記パスワ
ードファイルに保存された文字情報をパスワード情報として利用することができる。
第22の手段は、第16ないし第20の手段において、前記第2のアプリケーションソ
フトウェアから前記プリンタドライバへ設定されるパスワード情報が、前記パスワード自
動生成手段により生成され、任意データ長から構成されるパスワード生成用ファイルに保
存されている場合には、該パスワード生成用ファイルに保存されているバイナリ情報のハ
ッシュ値をパスワード情報として生成することを特徴とする。これによりパスワード生成
用ファイルに保存されているバイナリ情報のハッシュ値をパスワード情報として生成する
ことができる。
第23の手段は、第12ないし第22の手段において、前記暗号化された第2のPDL
情報を復号するために必要な任意データファイルもしくは自動生成されたパスワード情報
ファイルが、前記PDL復号化手段において前記データファイル、パスワード情報ファイルへのアクセスができない場合には、印刷の継続を不能とすることを特徴とする。これに
よりデータファイル、パスワード情報ファイルへのアクセスを実行することができない場
合には、無駄な印刷が行われることがなくなる。
第24の手段は、第1ないし第6のいずれかの手段において、前記PDL暗号化手段は、コンピュータ端末装置に接続されたカード読み取り装置によりカードに記録されている記録を読み取り、該記録情報を基に暗号化、及び復号化を行うことを特徴とする。
第25の手段は、第24の手段おいて、前記カード読み取り装置が、カードと読み取り装置が接触することによりカードに記録されている記録を読み取ることが可能な接触型読み取り装置からなることを特徴とする。
第26の手段は、第24の手段において、前記カード読み取り装置が、カードと読み取り装置が接触せずともカードに記録されている記録を読み取ることが可能な非接触型読み取り装置からなることを特徴とする。
第27の手段は、第24ないし第26のいずれかの手段において、前記PDL暗号化手段が、第1の印刷手段により生成される第1のPDL及び第2の印刷手段により生成される第2のPDLの生成開始前に、前記カード読み取り装置によって任意のカードを読み取り、カードに記録されている記録情報を基に暗号化を行うことを特徴とする。
第28の手段は、第24ないし第26のいずれかの手段において、前記PDL復号化手段が、第3の印刷手段により、あらかじめ生成された第2のPDLをプリンタドライバソフトウェアが受信した時に、前記カード読み取り装置によって任意のカードを読み取り、カードに記録されている記録情報を基に復号化を行うことを特徴とする。
第29の手段は、第24ないし第28のいずれかの手段において、前記カード読み取り装置にて読み取られるカードの記録情報は、特定の組織または個人を特定するためのIDであることを特徴とする。
第30の手段は、第24ないし第29のいずれかの手段において、前記第1の印刷手段で印刷装置に送信された第1のPDL情報が、暗号化するかどうかの設定に基づき、暗号化が選択された場合には、前記印刷装置に接続されたカード読み取り装置によって暗号化時に使用されたカードを読み取ることにより、暗号化された第1のPDL情報を復号化し、印刷することを特徴とする。
第31の手段は、第24ないし第29のいずれかの手段において、前記第1の印刷手段で印刷装置に送信された第1のPDL情報が、暗号化するかどうかの設定に基づき、暗号化が選択されなかった場合には、前記印刷装置に接続されたカード読み取り装置が存在しなくても印刷可能としたことを特徴とする。
なお、第32ないし第54の手段は、それぞれ第1ないし第23の手段をコンピュータ
プログラムで実行できるようにしたもので、第55の手段は、第32ないし第54の手段
に係るプログラムが記録された記録媒体であり、当該記録媒体からコンピュータプログラ
ムを読み出してコンピュータにダウンロードすることにより、第32ないし第54のプロ
グラムを実行することができる。
本発明によれば、第1、第2の印刷手段により生成された第1、第2のPDLを暗号化
するPDL暗号化手段により第1、第2のPDLを暗号化し、第3の印刷手段における中
間言語変換手段がPDL暗号化手段によって暗号化されたPDLをPDL復号化手段によ
り復号することができるので、情報漏洩の可能性を排除することが可能となる。
以下、本発明の実施形態について図面を参照して説明する。
本実施形態は、コンピュータ端末で動作するソフトウェアと、印刷装置で印刷可能な印
刷データを生成するためのソフトウェアであるプリンタドライバとで構成される印刷シス
テムに適用した例である。コンピュータ端末装置は、複数のソフトウェアがコンピュータ
端末装置のハードウェアを制御するための基本ソフトウェアであるOS上で動作しており
、印刷装置に対して印刷データを生成するためのソフトウェアであるプリンタドライバも
一般的なソフトウェア同様にOS上で動作している。コンピュータ端末装置で動作するソ
フトウェアとは、一般的に文字や画像をコンピュータ端末装置に接続されたディスプレイ
モニタ等に表示された文字や画像を編集、加工し、ディスプレイモニタに表示、または印
刷することが可能なソフトウェアと本実施形態においては定義する。このような機能を有
するソフトウェアの代表的な例としては、テキスト編集ソフトウェアや、表計算ソフトウ
ェア、画像編集ソフトウェアなどが挙げられる。本実施形態において、上記ソフトウェア
群を「第1のアプリケーション(以下、明細書中ではアプリケーション(1))」と称す
る。
これらアプリケーション(1)は、ソフトウェア自身が印刷装置に対して印刷データの
生成などは直接行わず、印刷を実行したい印刷情報をプリンタドライバへ渡すことにより
、プリンタドライバが当該印刷情報を印刷装置が解釈可能な印刷命令へ変更し、印刷装置
へ印刷命令を送信する責務を負う。そのためアプリケーション(1)は、印刷実行時にプ
リンタドライバを呼び出すことにより、印刷を実現している。そのためプリンタドライバ
の機能的な責務としては、ソフトウェアから渡された印刷対象となる情報を処理し、印刷
命令へ変換する機能と、ソフトウェアに対して印刷装置に対してどのような印刷設定を行
うかを利用者に設定させるための印刷設定画面を表示する機能という2つの機能を備える
必要がある。本実施形態では前者の機能を「レンダリング機能」、後者を「UI(表示)
機能」と称する。また、前記一般的なソフトウェアを「アプリケーション」と呼称する。
図1は、アプリケーションとプリンタドライバのUI機能との関係を説明するための概
略図である。アプリケーション(1)101は、OS102上で動作するソフトウェアで
あり、プリンタドライバ103も同様である。アプリケーション(1)101は印刷を実
行したい際に、OS102が持つ印刷機能の呼び出しを行うと、OS102は適切なプリ
ンタドライバの機能を呼び出す。この際、アプリケーション(1)101はOS102に
対して、呼び出したいプリンタドライバを指定すればよい。指定されたプリンタドライバ
103は、OSからの呼び出しによりUI機能やレンダリング機能を呼び出されることに
より、プリンタ104に対して印刷情報の生成及び送信を実行することができる。
図2はアプリケーション(1)がプリンタドライバ200を用いて印刷装置への印刷を
実行するための処理手順を示すフローチャートである。この処理手順では、まず、アプリ
ケーション(1)201は、OS202経由で、文字情報や画像情報、線画情報などの印
刷装置で印刷するための描画情報をプリンタドライバ200へ送信する。プリンタドライ
バ200は、アプリケーション(1)201から渡された上記描画情報を受け取り、PD
L変換部203にて描画情報を印刷装置が理解可能な情報へと変換を行う。PDL変換さ
れた描画情報は、ネットワーク回線網、もしくはコンピュータ端末装置からシリアル接続
、もしくはパラレル接続された印刷装置に対してデータを送信することにより印刷を実行
することができる。
本実施形態においては、印刷を実行するアプリケーション(1)201及びプリンタド
ライバ200が動作するコンピュータ端末装置と、ネットワーク回線網に接続され、相互
に通信が可能な印刷装置の組み合わせとして構成であるとして説明を行う。このシステム
は、コンピュータ端末装置と印刷装置をUSB接続やIEEE1394接続、IEEE1
284接続に代表される有線接続、もしくは無線接続で構築される。
図2においてこのシステムは、アプリケーション(1)201、OS202、プリンタ
ドライバ200、及び印刷装置207から構成されている。プリンタドライバ200のP
DL変換処理部203により生成されたPDL情報は、同じくプリンタドライバ200内
の暗号化処理部(Encryptor)204により暗号化することができる。暗号化処理部204
は、PDL変換部203で変換されたPDL情報を受け取り、暗号化処理を施した後に印
刷装置207に対してデータを送信する(205)。このとき、PDL変換された印刷情
報を暗号化したくない場合には、暗号処理部204を利用せずに直接PDL情報を印刷装
置207に送信する(206)。
次に上記のような前提のシステムにおいて、アプリケーション(1)から受け取る描画情報を印刷装置へ直接印刷せずに、MetaDataファイルとして保存する処理について図3を用いて説明する。図6は、プリンタドライバの設定画面の一部であり、プリンタドライバのGUIによって設定される。図2における印刷装置207へ直接印刷する処理と、MetaDataファイルを生成する処理203は、図6(a)の「印刷の方法(601)」の選択画面から行うことができる。
印刷の方法(601)の選択画面で、「そのままプリンタで印刷する(602)」を選
択することにより、印刷装置207へ直接印刷を実行する処理を選択できる。また「印刷
データをMetaDataにして保存(603)」を選択することにより、MetaDataファイルの生
成を行うことができる。その際、MetaDataファイルのファイル名とファイルの保存位置を
設定する必要があるため、これら設定を行うための入力欄を利用してファイル名を入力す
る。このようにMetaDataファイルを生成するように選択されたプリンタドライバ300は
図3におけるアプリケーション(1)301からOS302経由で渡された描画情報を受
け取り、MetaData変換処理部303でMetaDataの生成を行う。生成されたMetaDataは暗号
化処理部(Encryptor)304で暗号化され、前述のMetaDataファイル保存情報を基にMeta
Dataファイル305を出力する。
以上説明した方法により生成されたMetaDataファイルは、アプリケーション(1)から
渡された描画情報を印刷装置のハードウェア的な違いや、PDLの種類に依存しない装置
、言語に非依存なデータ形式として描画情報を保持しているため、当該MetaDataファイル
を利用すればアプリケーション(1)が存在しなくても任意の印刷装置で任意のPDLに
より印刷を実行することができるポータビリティの高いデータとして利用者同士での相互
利用が可能になる。
次に、図5を参照し、MetaDataファイルを利用した本実施形態における印刷システムの
概要について説明する。
図5において、コンピュータ端末装置501はアプリケーション(1)とプリンタドラ
イバが動作しており、図6で示した印刷方法の設定によりMetaDataファイルの生成が選択
されている状態であるとする。コンピュータ端末装置501により生成されたMetaDataフ
ァイル502は、該コンピュータ端末装置501に接続されたハードディスクなどのスト
レージデバイスに記録され、同時に生成されるパスワードファイル503も同ハードディ
スク上に記録される。なお、パスワードファイル503については後述する。生成された
MetaDataファイル502とパスワードファイル503の組み合わせにより、暗号化された
MetaDataファイルをパスワードファイル503参照することにより復号化し、印刷を所望
する印刷装置に最適化した印刷データへの変換及びPDL変換を実行して印刷装置へ印刷
を行うことができる。
ここで、前述のコンピュータ端末装置501で生成したMetaDataファイルをコンピュー
タ端末装置505にコピーし、当該コンピュータ端末装置505で印刷を実行する場合に
ついて説明する。以下、説明の前提条件として、コンピュータ端末装置505、コンピュ
ータ端末装置507には、コンピュータ端末装置501で動作しているプリンタドライバ
と同様のプリンタドライバが動作しており、MetaDataファイルを指定、印刷することがで
きる第2のアプリケーション(以下、アプリケーション(2)と称する)が動作可能な状
態であるとする。
コンピュータ端末装置505より、PCLプリンタ(1)509を選択し、図4におけ
るアプリケーション(2)401からプリンタドライバ400へMetaDataファイル情報を
渡し、MetaDataファイルの印刷を実行しようとした場合、プリンタドライバ400は、暗
号化されたMetaDataファイルを復号するためのパスワード情報を必要とするため、パスワ
ードファイル503を参照できなければ印刷を実行することができない(506)。そこ
で運用方法として、パスワードファイル503をUSBメモリ508などコンピュータ端
末装置に取り外しが可能な携行可能な記録メディアに対して保存し、当該USBメモリ5
08をMetaDataファイルの印刷を実行したいコンピュータ端末装置に接続する。これによ
り、暗号化されたMetaDataの復号化処理時に該USBメモリ508内に記録されたパスワ
ードファイル503を参照して復号するなどの利用が可能になる。
このような運用形態であれば、特定の許可された利用者にのみMetaDataの印刷を許可す
ることができるようになるため、MetaDataファイル自体の不正利用を防ぐことができる。
また、MetaDataファイルに保持されているアプリケーション(1)で作成された印刷情
報の閲覧に関してもMetaDataファイル自体が暗号化されており防止できる。
さらに「MetaDataファイル閲覧アプリケーション」などのMetaDataファイルを扱う応用
ソフトウェアでの運用を考慮してもUSBメモリ508に代表される携帯可能かつ取り外
しが柔軟に行える記録メディアに対してパスワードファイル503を保存し、運用する方
法であれば、データ内容の不正閲覧も防止できる。
以上のような運用方法に基づき、USBメモリ508をコンピュータ端末装置507に
接続し、前述と同様にMetaDataファイルの印刷をプリンタ(2)511で行った場合には
、印刷実行時の復号化処理において、USBメモリ508内に保存されているパスワード
ファイルを参照し、暗号化されたMetaDataを復号することができることから通常に印刷す
ることができる(510)。この場合でも、再度コンピュータ端末装置507からUSB
メモリ508を取り外すと、MetaDataファイルの印刷ができなくなる。
次に図6を用いて、前述のパスワードファイルの詳細と、アプリケーション(1)から
プリンタドライバを用いてMetaDataファイルを作成するまての手順と、アプリケーション
(2)からプリンタドライバに暗号化されたMetaDataファイルを渡し印刷するための手順
について説明する。
まず、MetaDataファイルの生成するために図6(b)に示すプリンタドライバの設定画
面「MetaData生成設定」604画面より、パスワードの設定方法を指定する。本実施形態
においては、パスワードの設定方法として、パスワード入力欄608に任意文字列を入力
し、パスワードにする方法(「パスワードの文字を設定する(605)」)と、既に存在
するファイル指定(609)し、該ファイルをパスワードとして用いる方法(「ファイル
とパスワード情報に利用する(606)」)と、アプリケーション(1)からプリンタド
ライバへ渡される描画情報からパスワードを自動生成する方法(「印刷データからパスワ
ードを自動生成する(607)」の3通りの設定方法を選択することができる。符号60
7で示した第3のパスワード自動生成時には、生成したパスワードをファイル化して保存
する必要があるため、パスワードファイルの保存先を指定する(610)必要がある。符
号606、607で示した第2、第3のパスワード指定の時には、符号605で示した第
1の方法である文字列情報を直接入力することによりパスワードとする場合と異なり、フ
ァイルに記録されている情報、もしくはアプリケーション(1)から渡される描画情報よ
りパスワードを生成する。
本実施形態においては第2、第3のパスワード指定(606,607)がなされた場合
、メッセージダイジェスト関数により生成されたハッシュ値をパスワードの文字列として
利用する。
暗号化アルゴリズムとしては、Advanced Encryption StandardのRijndaelアルゴリズム
を用いた。当然、暗号化に用いるハッシュ値を求めるメッセージダイジェスト関数、及び
暗号化アルゴリズムは本実施形態で利用したもの以外でも、本実施形態を適用することが
可能であり、あくまでも本発明の実施形態の1つを説明したものであり、暗号化、復号化
、パスワード生成手段に本発明は依存しない。
第2の「ファイルをパスワード情報に利用する(606)」を選択した場合には、既存
のファイルをファイル名入力欄609に入力する。このとき、設定されたファイルを暗号
化時に用いるパスワードとして利用するため、ファイル情報を読み込み、ファイル情報の
ハッシュ値を計算する。第3の「印刷データからパスワードを自動生成する(607)」
を選択した場合には、アプリケーション(1)から渡される描画情報の一部に対してのハ
ッシュ値を計算し、該ハッシュ値をパスワードとし、該描画情報の一部をパスワードファ
イル名入力欄610に設定されたファイル名で出力する。
次に、アプリケーション(2)から、暗号化されたMetaDataファイルの印刷を行う手順
を図4と図6を用いて説明する。
まず、アプリケーション(2)401は、印刷したいMetaDataファイル403を選択す
るために、図6(c)のMetaData印刷アプリケーションの「MetaData印刷設定」611画
面のMetaDataファイル名入力欄614にMetaDataファイル名を入力する。次に、復号化す
るため方法を選択する。パスワードを文字列情報として入力する場合には、パスワード文
字入力欄612に文字列を入力する。また、前述の第2の既存のファイルをパスワードと
した場合(606)、第3のパスワードを自動生成した場合(607)には、当該ファイ
ル名を指定するファイル名入力欄613に入力する。
以上の設定を行った後に、印刷を実行することにより、アプリケーション(2)401
より、OS404を経由し、プリンタドライバ400に暗号化されたMetaDataが渡される
。プリンタドライバ400は暗号化されたMetaDataを受け取り、復号化処理部(Decrypto
r)405で設定されたパスワードに従い復号処理を行う。その際、文字列によるパスワ
ード入力ではなく、ファイル名が指定された場合には、アプリケーション(2)401か
らプリンタドライバ400に対してMetaDataファイル送信前にファイルに書き込まれた情
報を送信する。そして、送信されたファイル内容より、暗号化時同様にメッセージダイジ
ェスト関数によりハッシュ値を求め、当該ハッシュ値をパスワード情報として復号化処理
を行う。
復号化された描画情報は次に、PDL変換処理部406で印刷対象となる印刷装置の特
性、PDLに変換され、再度、暗号化処理部407で再度PDL情報を暗号化して印刷装
置410に送信する(409)か、あるいは暗号化せずに(408)、PDL情報を印刷
装置410に送信する。
なお、前記自動生成されるパスワードは、パスワードを生成するための任意データ長か
ら構成されるパスワード生成用ファイルに保存される。このパスワード生成用ファイルは
、前記アプリケーション(1)からプリンタドライバへ送信される描画情報から無作為に
抽出した固定長のバイナリ情報で構成され、あるいは、アプリケーション(1)からプリ
ンタドライバへ送信される描画情報から無作為に抽出した可変長のバイナリ情報から構成
することができる。また、文字情報として保存されるパスワードは、パスワード生成用フ
ァイルに保存されているバイナリ情報から無作為に抽出された情報より生成された文字情
報、あるいは、前記パスワード生成用ファイルに保存されているバイナリ情報のハッシュ
値から構成することができる。さらに、アプリケーション(2)からプリンタドライバへ
設定されるパスワード情報が、自動生成された文字情報としてパスワードファイル503
に保存されている場合には、復号化処理部405がパスワードファイル503に保存され
た文字情報をパスワード情報として利用することができる。
次に前述の前提のシステムにおいて、アプリケーション(1)から受け取る描画情報を印刷装置へ直接印刷せずに、MetaDataファイルとして保存する処理の他の実施例について図3を参照して説明する。図8は、プリンタドライバの設定画面の一部である。図2を用いて説明した印刷装置へ直接印刷する処理と、MetaDataファイルを生成する処理は、「印刷の方法611」画面で行うことができる。印刷の方法651画面は、「そのままプリンタで印刷する652」を選択することにより、印刷装置へ直接印刷を実行する処理を選択できる。また「印刷データをMetaDataにして保存する615」を選択することにより、NetaDataファイルの生成を行うことができる。この際、MetaDataファイルのファイル名とファイルの保存位置を設定する必要があるため、これら設定を行うための入力欄を利用して、ファイル名を入力することができる。
このようにMetaDataファイルを生成するように選択されたプリンタドライバ300は第1のアプリケーション301からOS302経由で渡された描画情報を受け取り、MetaData変換処理部303でMetaDataの生成を行う。生成されたMetaDataは暗号化処理部304で暗号化され、先述のMetaDataファイル保存情報を基にMetaDataファイルの出力305を行う。
以上説明した方法により生成されたMetaDataファイルは、アプリケーション(1)から渡された描画情報を印刷装置のハードウェア的な違いや、PDLの種類に依存しない装置、言語に非依存なデータ形式として描画情報を保持しているため、当該MetaDataファイルを利用すればアプリケーション(1)が存在しなくても任意の印刷装置で任意のPDLにより印刷を実行することができるポータビリティの高いデータとして利用者同士での相互利用が可能になる。
次に図4を用いてアプリケーション(1)で生成したMetaDataファイルを再度プリンタドライバへ送信し、印刷するまでの処理について説明する。
MetaDataファイル403をプリンタドライバ400へ送信するためのアプリケーションを第2のアプリケーションもしくはアプリケーション2と称する。アプリケーション(2)は、MetaDataファイル403を読み込み402、OS404を経由して、プリンタドライバ400へ送信する。プリンタドライバ400は、MetaDataファイルが暗号化されていれば、復号化処理部405にてMetaDataの複号化を行い、MetaDataをPDL変換処理部406にてPDLに変換する。PDL変換処理部406で変換されたPDLを、再度暗号化する際には暗号化処理部407でPDLを暗号化し、印刷装置410に対してPDLを送信する409。PDLを印刷装置410に対して送信する際に暗号化を行いたくない場合には、直接印刷装置410に対してPDLを送信する408。MetaDataファイルの暗号化もしくはPDL変換された印刷データの暗号化を行うかの設定は、図8に示す画面によって、アプリケーション(1)及びアプリケーション(2)で印刷を実行する際に設定することにより行うことができる。
プリンタドライバ設定画面の「暗号化設定」654は、MetaDataファイル及びPDL変換された印刷データの暗号化を設定する画面である。MetaDataファイルを暗号化したい場合には、「MetaDataファイルを暗号化する」655を有効に設定すればよい。同様にPDL変換された印刷データを暗号化したい場合には「プリンタデータ送信時にも暗号化する」656を有効にすればよい。
本実施例では、各々の設定が独自に可能であり、機能の組み合わせとして
(1)MetaData暗号化あり、PDL変換データ暗号化あり
(2)MetaData暗号化なし、PDL変換データ暗号化あり
(3)MetaData暗号化あり、PDL変換データ暗号化なし
(4)MetaData暗号化なし、PDL変換データ暗号化なし
の計4通りの設定を行うことができる。
以上説明したアプリケーション(1)及びアプリケーション(2)の動作フローに基づき、図10を用いて詳細な処理手順について説明する。
(1)アプリケーション(1)からMetaDataファイルを生成せずに直接PDL変換して印刷するケース
アプリケーション(1)より、印刷したい文字、図形、画像等の印刷データをプリンタドライバに対して送信する(ステップS801)。その際、アプリケーション利用者はプリンタドライバ設定画面で「そのままプリンタで印刷する」612を選択する。アプリケーション(1)から送信された印刷データを受け、プリンタドライバはMetaDataファイルを生成するのか直接PDLを生成して印刷を実行するのかを判断し(ステップS802)、直接PDLを生成する場合にはPDL変換処理(ステップS811)を実行する。PDL変換された情報は、次にプリンタドライバ設定画面の「暗号化設定」の設定項目に従い、暗号化を実施する場合には、プリンタドライバが動作するコンピュータ端末装置に接続されているカード読取り装置より、IDカードの読み取りを指示する(ステップS813)。
カード読み取り装置にIDカードをセットするよう利用者に促すための画面を図9に示す。PDL暗号化を実行する際には「PDL暗号化」画面703を表示し、利用者がIDカードをセットするまで待機する。IDカードを認識した後、当該IDカードに記録されている情報を元に暗号化を実施する(ステップS815)。なお、本実施例では、IDカードに記録されている情報のハッシュ値を計算し、該ハッシュ値を暗号化のキー(文字列)として利用した。 PDLの暗号化を行う必要がない場合には、IDカードの読み込み(ステップS813)、PDL暗号化(ステップS815)の処理は行わない(ステップS814)。
暗号化されたPDL情報を生成した後、当該データを印刷装置へ送信する(ステップS816)。印刷装置はPDLを受信すると、まず受信したPDLが暗号化されているかどうかを判断し(ステップS817)、暗号化されている場合には、プリンタの画面表示部に複号するためにIDカードのセットを促す画面705を表示する、印刷装置に接続されたカード読み取り装置にセットされるまで待機する(ステップS818)。読み取り装置にカードがセットされ、カードに記録された情報を読み取った後、暗号化時同様にハッシュ値を求め、暗号化時の情報と一致しているかどうか判定する(ステップS820)。暗号化時とIDが異なる場合には、IDが一致していない旨を通知する画面706を表示し、印刷処理は中止される(ステップS823)。IDが一致した場合には、印刷処理を継続し、印刷を実行する(ステップS822)。印刷装置が受信したPDLが暗号化されていない場合には、IDカードの読み込み(ステップS818)、ID一致判定(ステップS820)等は実行されず、印刷処理が継続される。
(2)アプリケーション(1)からMetaDataファイルを生成するケース
次にアプリケーション(1)を用いてMetaDataファイルを生成する処理手順について説明する。
(1)のアプリケーション(1)からMetaDataファイルを生成せずに直接PDL変換して印刷するケース同様に、アプリケーション(1)から送信された文字、図形、画像等の印刷データをプリンタドライバに送信する前に、プリンタドライバ設定画面「印刷の方法」651の「印刷データをMetaDataにして保存する」653を選択し、任意のファイル名を命名しておく。プリンタドライバが前述の設定を反映し、印刷データをアプリケーション(1)から受信すると、MetaDataの変換処理を実行する(ステップS803)。次にプリンタドライバ設定画面「暗号化設定」654の「MetaDataファイルを暗号化する」655の設定に従い、MetaDataの暗号化を行うかどうか判断する(ステップS804)。
MetaDataの暗号化を実行する場合には、暗号化に用いるIDカードのセットを促すMetaData暗号化画面701を表示し、利用者にIDカードのセットを促す。IDカードがセットされると、カードに記録されているデータを読み込み、PDL暗号時と同様にハッシュ値を求め、当該値をキーとして暗号化を実施し(ステップS808)、暗号化されたMetaDataファイルを出力する。プリンタドライバ設定画面「暗号化設定」654で「MetaDataファイルを暗号化する」655が有効でない場合には、MetaDataの暗号化は実行せず(ステップS806)、そのままMetaDataファイルを出力する。
(3)生成されたMetaDataファイルをアプリケーション(2)からプリンタドライバへ送信して印刷するケース
最後にアプリケーション(2)よりあらかじめ生成されたMetaDataファイルを用いて印刷を実行する処理手順について説明する。
アプリケーション(2)は、MetaDataファイルを読み込み、プリンタドライバへMetaDataを送信する(ステップS824)。プリンタドライバは受信したMetaDataファイルが暗号化されているか判断し(ステップS825)、暗号化されている場合には、MetaDataの復号化を実行する。復号化するために、MetaData複号画面702を表示し、利用者に暗号化時に利用したIDカードのセットを促す(ステップS826)。セットされたIDカードの情報を読み取り、暗号化時に利用したIDと一致するかどうか判断し(ステップS828)、一致した場合にはMetaDataの復号化処理(ステップS829)を実行する。IDが一致しなかった場合には、印刷処理を中断する(ステップS821)。IDが一致した場合、もしくはMetaDataが暗号化されていない場合には、MetaDataをPDL変換処理部(ステップS811)に渡す(ステップS827)ことにより、PDL変換を行うことができる。
本実施例におけるMetaDataファイルの利用方法について図7を参照して説明する。
まず、個人用IDカードによるMetaDataの暗号化について述べておく。利用者553が、個人IDカードを利用してコンピュータ端末装置552でMetaDataファイル551を生成したとする。該MetaDataファイル551は、ネットワーク562により各々接続されているコンピュータ端末装置より参照、利用が可能な状態とする。利用者555はコンピュータ端末装置554を利用し、該MetaDataファイル551の印刷をアプリケーション(2)により実行する際、自身の個人IDカードを用いて、復号化を行う。この場合、暗号化時に用いたIDカードと復号化時に用いたIDカードのIDが一致しないため、MetaData551に記録されている印刷データを印刷することはできない。同様に、利用者558、利用者560も該MetaData551を印刷することはできない。このようにMetaDataファイル551は、利用者553が持つIDカードでなければ復号化することができないため、利用者553のみが印刷を実行することができる。
次に、IDカードに記録されているIDが組織単位である場合について説明する。組織IDカードを持つ利用者558がMetaDataファイル556を生成したとする。利用者560が利用者558と同じ組織に所属しており、同様のIDが書き込まれたIDカードを所持していれば、利用者560はMeteDataファイル556を復号化して、印刷することが可能である。しかし、異なる組織に所属する利用者は、該MetaDataファイル556を利用、印刷することはできない。
以上のような利用方法により、印刷データのポータビリティ性を向上しつつ、セキュリティを向上させることができる。
このように本実施例によれば、
1)PDL暗号化手段により、コンピュータ端末装置に接続されたカード読み取り装置によりカードに記録されている記録を読み取り、該記録情報を基に暗号化と復号化を行うことができる。
2)カード読み取り装置により、カードに記録されている記録を接触又は非接触で読み取り、該記録情報を基に暗号化と復号化を行うことができる。
きる。
3)第1の印刷手段により生成される第1のPDL及び第2の印刷手段により生成される第2のPDLの生成開始前に、カード読み取り装置によって任意のカードを読み取り、PDL暗号化手段によって前記カードに記録されている記録情報を基に暗号化することができる。
4)あらかじめ生成された第2のPDLをプリンタドライバソフトウェアが受信したときに、カード読み取り装置によって任意のカードを読み取り、PDL復号化手段によって前記カードに記録されている記録情報を基に復号化を行うことができる。
5)カード読み取り装置にて読み取られるカードの記録情報は、特定の組織または、個人を特定するためのIDを利用することができる。
6)暗号化するかどうかの設定に基づき、暗号化が選択された場合には、該印刷装置に接続されたカード読み取り装置によって暗号化時に使用されたカードを読み取り、暗号化された第1のPDL情報を復号化し、印刷することができる。
7)印刷装置に送信された第1のPDL情報により、暗号化するかどうかの設定に基づき暗号化が選択されなかった場合には、印刷装置に接続されたカード読み取り装置が存在しなくても印刷することが可能である。
等の効果を奏する。
本発明の実施形態に係るコンピュータ端末装置と複数の印刷装置がネットワーク回線網と接続された環境を示す概略図である。 本発明の実施形態に係る印刷アプリケーション(1)から印刷装置へ通常に印刷したときの処理の流れを説明した図である。 実施例1における印刷アプリケーション(1)からMetaDataファイルを生成したときの処理の流れを説明した図である。 実施例1における印刷アプリケーション(2)からMetaDataファイルの印刷を実行したときの処理の流れを説明した図である。 実施例1におけるMetaDataファイルとパスワードファイルとの関係、及び運用方法の例を説明した概略図である。 実施例1におけるプリンタドライバの設定画面、及びMetaDataファイル印刷アプリケーションの画面構成例を示す図である。 実施例2におけるMetaDataファイルの利用方法の例を説明した概略図である。 実施例2におけるプリンタドライバの設定画面の例を示す図である。 実施例2におけるカード読み取り装置にIDカードをセットするよう利用者に促すための画面の表示例を示す図である。 実施例2におけるアプリケーション(1)、(2)からのプリンタドライバを利用した際の処理手順を示すフローチャートである。
符号の説明
101 コンピュータ端末装置
102 ネットワーク回線網
103,104,410 印刷装置
201,301,401 印刷アプリケーション
202,302,404 OS
203,303 MetaData変換処理部
204,304 暗号化処理部
305,403,502 MetaDataファイル
402 MetaDataファイルアクセス
405 復号化処理部
406 PDL変換部
407 暗号化処理部
501,505,507,552,554,557,559 コンピュータ端末装置
503 パスワードファイル
508 USBメモリ
509,511,561 プリンタ
601,611 プリンタドライバの印刷方法設定画面
602 利用可能な印刷装置へ印刷する場合に選択する項目
603 印刷データをMetaDataファイルとして保存する場合に選択する項目
604 MetaData生成の設定を行う画面
605 暗号化に用いるパスワードを文字列で入力する場合に選択する項目
606 暗号化に用いるパスワードを任意ファイルにより行う場合に選択する項目
607 暗号化に用いるパスワードを印刷データから自動生成する場合に選択する項目
608 パスワード入力欄
609 パスワードに利用するファイル名を入力する欄
610 自動生成されたパスワードを保存するファイル名を入力する欄
611 MetaDataファイルを印刷するアプリケーションの画面
612 復号化に用いるパスワードを入力する欄
613 復号化に用いるパスワードのファイル名を入力する欄
614 MetaDataファイル名を入力する欄
651 印刷方法設定画面
652,653,655,656 選択項目
654 暗号化設定画面

Claims (55)

  1. アプリケーションソフトウェアとプリンタドライバソフトウェアを用いることによりコ
    ンピュータ端末装置に接続された印刷装置へ送信する印刷データを生成する印刷情報処理
    システムにおいて、
    前記アプリケーションソフトウェアから渡される描画情報と、プリンタドライバソフト
    ウェアによって設定される印刷設定情報とに基づき、プリンタが理解可能な印刷情報記述
    言語であるPDLへ変換する第1のPDL変換手段と、プリンタ特性や仕様の異なる複数
    のPDLに対して非依存の印刷情報を保持することが可能な中間的な印刷情報記述言語へ
    と変換する第2のPDL変換手段とを有するプリンタドライバソフトウェアと、
    前記プリンタドライバソフトウェアに対して前記描画情報を渡し、前記第1のPDL変
    換手段により生成された第1のPDLを印刷装置へ送信し印刷を実行させる第1の印刷手
    段と、
    前記プリンタドライバソフトウェアに対して前記描画情報を渡し、前記第2のPDL変
    換手段により生成された第2のPDLをコンピュータ端末装置に接続された記録装置へフ
    ァイルとして出力する第2の印刷手段と、
    前記プリンタドライバソフトウェアに対して、前記第2の印刷手段により生成された第
    2のPDLを送信し、当該第2のPDLを前記第1のPDLへと変換する中間言語変換手
    段により、第1のPDLを生成し、印刷装置へ送信し、印刷を実行させる第3の印刷手段
    と、
    前記第1、第2の印刷手段により生成された第1及び第2のPDLを暗号化するPDL
    暗号化手段と、
    前記第3の印刷手段における中間言語変換手段が前記PDL暗号化手段によって暗号化
    されたPDLを復号するPDL復号化手段と、
    を備え、
    前記PDL復号化手段により暗号化された第2のPDLを前記PDL復号化手段で復号
    することを特徴とする印刷情報処理システム。
  2. 前記プリンタドライバソフトウェアがGUIを備え、当該GUIは前記第1及び第2の
    印刷手段を任意選択するための設定項目を備えていることを特徴とする請求項1記載の印
    刷情報処理システム。
  3. 前記第1及び第2の印刷手段は前記描画情報を描画し、前記プリンタドライバソフトウ
    ェアへ当該情報を送信可能な第1のアプリケーションプログラムに基づいて処理すること
    を特徴とする請求項1記載の印刷情報処理システム。
  4. 前記第3の印刷手段は、前記第2の印刷手段により、あらかじめ生成された第2のPD
    Lを前記プリンタドライバソフトウェアへ送信可能な第2のアプリケーションプログラム
    に基づいて処理することを特徴とする請求項1ないし3のいずれか1項に記載の印刷情報
    処理システム。
  5. 前記プリンタドライバソフトウェアがGUIを備え、当該GUIが前記PDL暗号化手
    段により第1及び第2のPDLを暗号化するかどうかを設定するための設定項目を備えて
    いることを特徴とする請求項1または2記載の印刷情報処理システム。
  6. 前記PDL暗号化手段によって暗号化する際に用いるパスワード情報をプリンタドライ
    バソフトウェアが有するGUIより設定するためのパスワード設定手段を備えていること
    を特徴とする請求項1ないし5のいずれか1項に記載の印刷情報処理システム。
  7. 前記第2のPDLを復号するためのPDL復号手段に用いるパスワード情報を第2のア
    プリケーションソフトウェアからプリンタドライバソフトウェアに対して送信するパスワ
    ード設定手段を有することを特徴とする請求項1ないし6のいずれか1項に記載の印刷情
    報処理システム。
  8. 前記パスワード設定手段は、2文字以上からなる文字列情報を利用者が設定するための
    文字入力手段を前記プリンタドライバソフトウェアのGUIに備えていることを特徴とす
    る請求項6記載の印刷情報処理システム。
  9. 前記パスワード設定手段は、利用者が選定した任意のデータファイル名を設定するため
    のデータファイル名入力手段を前記プリンタドライバソフトウェアのGUIに備えている
    ことを特徴とする請求項6記載の印刷情報処理システム。
  10. 前記パスワード設定手段は、2文字以上からなる文字列情報を利用者が設定、入力する
    文字入力手段を前記第2のアプリケーションソフトウェアのGUIに備えていることを特
    徴とする請求項7記載の印刷情報処理システム。
  11. 前記パスワード設定手段は、利用者が選定した任意のデータファイル名を設定するため
    のデータファイル名入力手段を前記第2のアプリケーションソフトウェアのGUIに備え
    ていることを特徴とする請求項7記載の印刷情報処理システム。
  12. 前記任意のデータファイルは、前記コンピュータ端末装置に接続され、任意取り外しが
    可能な記録装置内に保持されていることを特徴とする請求項9または11記載の印刷情報
    処理システム。
  13. 前記第1のアプリケーションソフトウェアにより第2の印刷手段が選択された時、第2
    のPDL情報をデータファイルとして記憶する第2のPDL保存手段と、前記プリンタド
    ライバソフトウェアのGUIよりデータファイルの名称及び記憶位置を指定するデータフ
    ァイル保存指定手段を備えていることを特徴とする請求項1ないし12のいずれか1項に
    記載の印刷情報処理システム。
  14. 前記パスワード設定手段は、前記第1のアプリケーションソフトウェアからプリンタド
    ライバソフトウェアへ送信される描画情報から自動的に生成されるパスワード自動生成手
    段を備えていること特徴とする請求項6記載の印刷情報処理システム。
  15. 前記パスワード自動生成手段により生成されたパスワードは、文字情報としてパスワー
    ドファイルに保存されることを特徴とする請求項14記載の印刷情報処理システム。
  16. 前記パスワード自動生成手段により生成されたパスワードは、パスワードを生成するた
    めの任意データ長から構成されるパスワード生成用ファイルに保存されることを特徴とす
    る請求項14記載の印刷情報処理システム。
  17. 前記パスワード生成用ファイルは、前記第1のアプリケーションからプリンタドライバ
    ソフトウェアへ送信される描画情報から無作為に抽出した固定長のバイナリ情報で構成さ
    れることを特徴とする請求項16記載の印刷情報処理システム。
  18. 前記パスワード生成用ファイルは、前記第1のアプリケーションからプリンタドライバ
    ソフトウェアへ送信される描画情報から無作為に抽出した可変長のバイナリ情報であるこ
    とを特徴とする請求項16記載の印刷情報処理システム。
  19. 前記文字情報として保存されるパスワードは、前記パスワード生成用ファイルに保存さ
    れているバイナリ情報から無作為に抽出された情報より生成された文字情報であることを
    特徴とする請求項16記載の印刷情報処理システム。
  20. 前記文字情報として保存されるパスワードは、前記パスワード生成用ファイルに保存さ
    れているバイナリ情報のハッシュ値であることを特徴とする請求項16記載の印刷情報処
    理システム。
  21. 前記第2のアプリケーションソフトウェアから前記プリンタドライバへ設定されるパス
    ワード情報が、前記パスワード自動生成手段により生成された文字情報としてパスワード
    ファイルに保存されている場合には、前記PDL復号化手段が前記パスワードファイルに
    保存された文字情報をパスワード情報として利用することを特徴とする請求項15ないし
    20のいずれか1項に記載の印刷情報処理システム。
  22. 前記第2のアプリケーションソフトウェアから前記プリンタドライバへ設定されるパス
    ワード情報が、前記パスワード自動生成手段により生成され、任意データ長から構成され
    るパスワード生成用ファイルに保存されている場合には、該パスワード生成用ファイルに
    保存されているバイナリ情報のハッシュ値をパスワード情報として生成することを特徴と
    する請求項16ないし20のいずれか1項に記載の印刷情報処理システム。
  23. 前記暗号化された第2のPDL情報を復号するために必要な任意データファイルもしく
    は自動生成されたパスワード情報ファイルが、前記PDL復号化手段において前記データ
    ファイル、パスワード情報ファイルへのアクセスができない場合には、印刷の継続を不能とすることを特徴とする請求項12ないし22に記載の印刷情報処理システム。
  24. 前記PDL暗号化手段は、コンピュータ端末装置に接続されたカード読み取り装置によりカードに記録されている記録を読み取り、該記録情報を基に暗号化、及び復号化を行うことを特徴とする請求項1ないし6のいずれか1項に記載の印刷情報処理システム。
  25. 前記カード読み取り装置は、カードと読み取り装置が接触することによりカードに記録されている記録を読み取ることが可能な接触型読み取り装置であることを特徴とする請求項24記載の印刷情報処理システム。
  26. 前記カード読み取り装置は、カードと読み取り装置が接触せずともカードに記録されている記録を読み取ることが可能な非接触型読み取り装置であることを特徴とする請求項24記載の印刷情報処理システム。
  27. 前記PDL暗号化手段は、第1の印刷手段により生成される第1のPDL及び第2の印刷手段により生成される第2のPDLの生成開始前に、前記カード読み取り装置によって任意のカードを読み取り、カードに記録されている記録情報を基に暗号化を行うことを特徴とする請求項第24ないし26のいずれか1項に記載の印刷情報処理システム。
  28. 前記PDL復号化手段は、第3の印刷手段により、あらかじめ生成された第2のPDLをプリンタドライバソフトウェアが受信した時に、前記カード読み取り装置によって任意のカードを読み取り、カードに記録されている記録情報を基に復号化を行うことを特徴とする請求項24ないし26のいずれか1項に記載の印刷情報処理システム。
  29. 前記カード読み取り装置にて読み取られるカードの記録情報は、特定の組織または個人を特定するためのIDであることを特徴とする請求項24ないし28のいずれか1項に記載の印刷情報処理システム。
  30. 前記第1の印刷手段で印刷装置に送信された第1のPDL情報は、暗号化するかどうかの設定に基づき、暗号化が選択された場合には、前記印刷装置に接続されたカード読み取り装置によって暗号化時に使用されたカードを読み取ることにより、暗号化された第1のPDL情報を復号化し、印刷することを特徴とする請求項24ないし30のいずれか1項に記載の印刷情報処理システム。
  31. 前記第1の印刷手段で印刷装置に送信された第1のPDL情報は、暗号化するかどうかの設定に基づき、暗号化が選択されなかった場合には、前記印刷装置に接続されたカード読み取り装置が存在しなくても印刷可能としたことを特徴とする請求項24ないし29のいずれか1項に記載の印刷情報処理システム。
  32. アプリケーションソフトウェアとプリンタドライバソフトウェアを用いることによりコ
    ンピュータ端末装置に接続された印刷装置へ送信する印刷データを生成する印刷情報処理
    プログラムにおいて、
    前記プリンタドライバソフトウェアは、前記アプリケーションソフトウェアから渡され
    る描画情報と、プリンタドライバソフトウェアによって設定される印刷設定情報とに基づ
    き、プリンタが理解可能な印刷情報記述言語であるPDLへ変換する第1のPDL変換手
    順と、プリンタ特性や仕様の異なる複数のPDLに対して非依存の印刷情報を保持するこ
    とが可能な中間的な印刷情報記述言語へと変換する第2のPDL変換手順とを有し、
    さらに、前記プリンタドライバソフトウェアに対して前記描画情報を渡し、前記第1の
    PDL変換手順により生成された第1のPDLを印刷装置へ送信し印刷を実行させる第1
    の印刷手順と、
    前記プリンタドライバソフトウェアに対して前記描画情報を渡し、前記第2のPDL変
    換手順により生成された第2のPDLをコンピュータ端末装置に接続された記録装置へフ
    ァイルとして出力する第2の印刷手順と、
    前記プリンタドライバソフトウェアに対して、前記第2の印刷手順により生成された第
    2のPDLを送信し、当該第2のPDLを前記第1のPDLへと変換する中間言語変換手
    順により、第1のPDLを生成し、印刷装置へ送信し、印刷を実行させる第3の印刷手順
    と、
    前記第1、第2の印刷手順により生成された第1及び第2のPDLを暗号化するPDL
    暗号化手順と、
    前記第3の印刷手順における中間言語変換手順が前記PDL暗号化手順によって暗号化
    されたPDLを復号するPDL復号化手順と、
    を備え、
    前記PDL復号化手順により暗号化された第2のPDLを前記PDL復号化手順で復号
    することを特徴とする印刷情報処理プログラム。
  33. 前記プリンタドライバソフトウェアがGUIを備え、当該GUIは前記第1及び第2の
    印刷手順のいずれかの手順を選択するための設定項目を備えていることを特徴とする請求
    項32記載の印刷情報処理プログラム。
  34. 前記第1及び第2の印刷手順は前記描画情報を描画し、前記プリンタドライバソフトウ
    ェアへ当該情報を送信可能な第1のアプリケーションプログラムに基づいて処理すること
    を特徴とする請求項32記載の印刷情報処理プログラム。
  35. 前記第3の印刷手順は、前記第2の印刷手順により、あらかじめ生成された第2のPD
    Lを前記プリンタドライバソフトウェアへ送信可能な第2のアプリケーションプログラム
    に基づいて処理することを特徴とする請求項32ないし34のいずれか1項に記載の印
    刷情報処理プログラム。
  36. 前記プリンタドライバソフトウェアがGUIを備え、当該GUIが前記PDL暗号化手
    順により第1及び第2のPDLを暗号化するかどうかを設定するための設定項目を備えて
    いることを特徴とする請求項32または33記載の印刷情報処理プログラム。
  37. 前記PDL暗号化手順によって暗号化する際に用いるパスワード情報をプリンタドライ
    バソフトウェアが有するGUIより設定するためのパスワード設定手順を備えていること
    を特徴とする請求項32ないし36のいずれか1項に記載の印刷情報処理プログラム。
  38. 前記第2のPDLを復号するためのPDL復号手順に用いるパスワード情報を第2のア
    プリケーションソフトウェアからプリンタドライバソフトウェアに対して送信するパスワ
    ード設定手順を有することを特徴とする請求項32ないし37のいずれか1項に記載の印
    刷情報処理プログラム。
  39. 前記パスワード設定手順は、前記プリンタドライバソフトウェアのGUIからの2文字
    以上からなる文字列情報の入力により処理することを特徴とする請求項37記載の印刷情
    報処理プログラム。
  40. 前記パスワード設定手順は、前記プリンタドライバソフトウェアのGUIからの利用者
    が選定した任意のデータファイル名の入力により処理することを特徴とする請求項37記
    載の印刷情報処理プログラム。
  41. 前記パスワード設定手順は、前記第2のアプリケーションソフトウェアのGUIからの
    2文字以上からなる文字列情報の入力により処理することを特徴とする請求項38記載の
    印刷情報処理プログラム。
  42. 前記パスワード設定手順は、前記第2のアプリケーションソフトウェアのGUIからの
    利用者が選定した任意のデータファイル名の入力により処理することを特徴とする請求項
    38記載の印刷情報処理プログラム。
  43. 前記任意のデータファイルは、前記コンピュータ端末装置に接続され、任意取り外しが
    可能な記録装置内に保持されていることを特徴とする請求項40または42記載の印刷情報処理プログラム。
  44. 前記第1のアプリケーションソフトウェアにより第2の印刷手順が選択された時、第2
    のPDL情報をデータファイルとして記憶する第2のPDL保存手順を備え、前記プリン
    タドライバソフトウェアのGUIよりデータファイルの名称及び記憶位置を指定すること
    を特徴とする請求項32ないし43のいずれか1項に記載の印刷情報処理プログラム。
  45. 前記パスワード設定手順は、前記第1のアプリケーションソフトウェアからプリンタド
    ライバソフトウェアへ送信される描画情報から自動的にパスワードを生成すること特徴と
    する請求項37記載の印刷情報処理プログラム。
  46. 前記パスワード自動生成手順により生成されたパスワードは、文字情報としてパスワー
    ドファイルに保存されることを特徴とする請求項45記載の印刷情報処理プログラム。
  47. 前記パスワード自動生成手順により生成されたパスワードは、パスワードを生成するた
    めの任意データ長から構成されるパスワード生成用ファイルに保存されることを特徴とす
    る請求項45記載の印刷情報処理プログラム。
  48. 前記パスワード生成用ファイルは、前記第1のアプリケーションからプリンタドライバ
    ソフトウェアへ送信される描画情報から無作為に抽出した固定長のバイナリ情報で構成さ
    れることを特徴とする請求項47記載の印刷情報処理プログラム。
  49. 前記パスワード生成用ファイルは、前記第1のアプリケーションからプリンタドライバ
    ソフトウェアへ送信される描画情報から無作為に抽出した可変長のバイナリ情報であるこ
    とを特徴とする請求項47記載の印刷情報処理プログラム。
  50. 前記文字情報として保存されるパスワードは、前記パスワード生成用ファイルに保存さ
    れているバイナリ情報から無作為に抽出された情報より生成された文字情報であることを
    特徴とする請求項47記載の印刷情報処理プログラム。
  51. 前記文字情報として保存されるパスワードは、前記パスワード生成用ファイルに保存さ
    れているバイナリ情報のハッシュ値であることを特徴とする請求項47記載の印刷情報処
    理プログラム。
  52. 前記第2のアプリケーションソフトウェアから前記プリンタドライバへ設定されるパス
    ワード情報が、前記パスワード自動生成手順により生成された文字情報としてパスワード
    ファイルに保存されている場合には、前記PDL復号化手順が前記パスワードファイルに
    保存された文字情報をパスワード情報として利用することを特徴とする請求項46ないし
    51のいずれか1項に記載の印刷情報処理プログラム。
  53. 前記第2のアプリケーションソフトウェアから前記プリンタドライバへ設定されるパス
    ワード情報が、前記パスワード自動生成手順により生成され、任意データ長から構成され
    るパスワード生成用ファイルに保存されている場合には、該パスワード生成用ファイルに
    保存されているバイナリ情報のハッシュ値をパスワード情報として生成することを特徴と
    する請求項47ないし51のいずれか1項に記載の印刷情報処理プログラム。
  54. 前記暗号化された第2のPDL情報を復号するために必要な任意データファイルもしく
    は自動生成されたパスワード情報ファイルが、前記PDL復号化手順において前記データ
    ファイル、パスワード情報ファイルへのアクセスができない場合には、印刷の継続を不能とすることを特徴とする請求項43ないし53に記載の印刷情報処理プログラム。
  55. 請求項32ないし54のいずれか1項に係る印刷情報処理プログラムがコンピュータに
    よって読み取られ実行可能に記録されていることを特徴とする記録媒体。
JP2006075260A 2005-03-18 2006-03-17 印刷情報処理システム、印刷情報処理プログラム及び記録媒体 Pending JP2006294017A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006075260A JP2006294017A (ja) 2005-03-18 2006-03-17 印刷情報処理システム、印刷情報処理プログラム及び記録媒体
US11/527,593 US7835024B2 (en) 2006-03-17 2006-09-27 Print information processing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005079382 2005-03-18
JP2006075260A JP2006294017A (ja) 2005-03-18 2006-03-17 印刷情報処理システム、印刷情報処理プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2006294017A true JP2006294017A (ja) 2006-10-26

Family

ID=37414466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075260A Pending JP2006294017A (ja) 2005-03-18 2006-03-17 印刷情報処理システム、印刷情報処理プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2006294017A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009026014A (ja) * 2007-07-18 2009-02-05 Canon Inc 文書出力装置及びその制御方法と文書出力システム
JP2015056170A (ja) * 2013-09-13 2015-03-23 株式会社リコー データ処理システム、データ処理方法、データ処理プログラム、及びデータ処理装置
US9064201B2 (en) 2012-04-11 2015-06-23 Canon Kabushiki Kaisha Information processing apparatus that instructs printing using metadata without divulging content of the metadata and method thereof

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311071A (ja) * 1999-04-28 2000-11-07 Canon Inc 出力制御装置および出力制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2001306273A (ja) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd 画像出力制御方法及び画像出力装置
JP2002304259A (ja) * 2001-04-04 2002-10-18 Nec Corp 表示/印刷システム及びそれに用いる表示/印刷方法並びにそのプログラム
JP2002312146A (ja) * 2001-04-10 2002-10-25 Fuji Xerox Co Ltd クライアント装置、及びネットワーク印刷システム
JP2002366314A (ja) * 2001-06-12 2002-12-20 Toshiba Corp 電子的文書ファイルの印刷システム、その方法及び携帯電話
JP2003011444A (ja) * 2001-06-29 2003-01-15 Canon Inc 印刷装置および印刷制御方法および印刷制御プログラムおよび記憶媒体
JP2003141021A (ja) * 2001-11-02 2003-05-16 Nec Corp 文書配信・出力システム
JP2004178215A (ja) * 2002-11-26 2004-06-24 Takanobu Hagiwara セキュアデータ通信システム
JP2004185566A (ja) * 2002-12-06 2004-07-02 Ricoh Co Ltd プリント装置、プリントサーバ装置、プリントクライアント装置、プリントシステム、プリントサーバプログラム、プリントクライアントプログラム、及び記録媒体
JP2004227389A (ja) * 2003-01-24 2004-08-12 Ricoh Co Ltd プリンタドライバ、記録媒体及びプリンタシステム
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置
JP2004334874A (ja) * 2003-04-30 2004-11-25 Samsung Electronics Co Ltd 印刷制御システムおよび印刷制御方法
JP2005071175A (ja) * 2003-08-26 2005-03-17 Ricoh Co Ltd 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311071A (ja) * 1999-04-28 2000-11-07 Canon Inc 出力制御装置および出力制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2001306273A (ja) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd 画像出力制御方法及び画像出力装置
JP2002304259A (ja) * 2001-04-04 2002-10-18 Nec Corp 表示/印刷システム及びそれに用いる表示/印刷方法並びにそのプログラム
JP2002312146A (ja) * 2001-04-10 2002-10-25 Fuji Xerox Co Ltd クライアント装置、及びネットワーク印刷システム
JP2002366314A (ja) * 2001-06-12 2002-12-20 Toshiba Corp 電子的文書ファイルの印刷システム、その方法及び携帯電話
JP2003011444A (ja) * 2001-06-29 2003-01-15 Canon Inc 印刷装置および印刷制御方法および印刷制御プログラムおよび記憶媒体
JP2003141021A (ja) * 2001-11-02 2003-05-16 Nec Corp 文書配信・出力システム
JP2004178215A (ja) * 2002-11-26 2004-06-24 Takanobu Hagiwara セキュアデータ通信システム
JP2004185566A (ja) * 2002-12-06 2004-07-02 Ricoh Co Ltd プリント装置、プリントサーバ装置、プリントクライアント装置、プリントシステム、プリントサーバプログラム、プリントクライアントプログラム、及び記録媒体
JP2004227389A (ja) * 2003-01-24 2004-08-12 Ricoh Co Ltd プリンタドライバ、記録媒体及びプリンタシステム
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置
JP2004334874A (ja) * 2003-04-30 2004-11-25 Samsung Electronics Co Ltd 印刷制御システムおよび印刷制御方法
JP2005071175A (ja) * 2003-08-26 2005-03-17 Ricoh Co Ltd 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009026014A (ja) * 2007-07-18 2009-02-05 Canon Inc 文書出力装置及びその制御方法と文書出力システム
US9064201B2 (en) 2012-04-11 2015-06-23 Canon Kabushiki Kaisha Information processing apparatus that instructs printing using metadata without divulging content of the metadata and method thereof
JP2015056170A (ja) * 2013-09-13 2015-03-23 株式会社リコー データ処理システム、データ処理方法、データ処理プログラム、及びデータ処理装置

Similar Documents

Publication Publication Date Title
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US20150286452A1 (en) Image forming apparatus and method of cloning using mobile device
US7835024B2 (en) Print information processing apparatus
JP2008035494A (ja) 画像処理装置及び画像処理方法
JP2004287824A (ja) プリンタドライバプログラムおよびプリンタ装置
JP2008193612A (ja) 文書処理装置およびプログラム
KR20100059450A (ko) 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
JP2007257527A (ja) 印刷システムおよび制御方法
JP5760441B2 (ja) 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
CN109155733B (zh) 信息处理装置以及信息处理系统
JP5100480B2 (ja) 画像処理装置及び印刷システム
JP2018202708A (ja) 設定情報利用システム、電子機器、設定情報利用方法、プログラム
JP2012221210A (ja) 情報処理装置、電子機器及び画像処理システム
JP2006294017A (ja) 印刷情報処理システム、印刷情報処理プログラム及び記録媒体
JP4684714B2 (ja) ファイル管理システム、及びプログラム
KR101364859B1 (ko) 스캔 이미지 처리 시스템 및 스캔 이미지 처리 방법
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP2017054222A (ja) 情報処理装置、プリントシステムおよびプログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
KR101535622B1 (ko) 개인 인증과 암호화 및 복호화를 적용한 공용 프린터 보안 시스템, 그리고 이를 이용한 공용 프린터 보안 방법
KR20050045193A (ko) 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP2005354602A (ja) データ記憶装置及び暗号化装置
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP4391535B2 (ja) 外部記憶装置、並びに、この外部記憶装置を備える画像処理装置及び画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201