JP2006344173A - 情報処理装置及びその制御方法 - Google Patents

情報処理装置及びその制御方法 Download PDF

Info

Publication number
JP2006344173A
JP2006344173A JP2005171664A JP2005171664A JP2006344173A JP 2006344173 A JP2006344173 A JP 2006344173A JP 2005171664 A JP2005171664 A JP 2005171664A JP 2005171664 A JP2005171664 A JP 2005171664A JP 2006344173 A JP2006344173 A JP 2006344173A
Authority
JP
Japan
Prior art keywords
print job
job data
encryption
print
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005171664A
Other languages
English (en)
Inventor
Masakatsu Sakurai
正勝 桜井
Yoshio Kimura
欣生 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005171664A priority Critical patent/JP2006344173A/ja
Priority to US11/186,863 priority patent/US8081327B2/en
Publication of JP2006344173A publication Critical patent/JP2006344173A/ja
Priority to US13/296,673 priority patent/US8564804B2/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】 既存の印刷環境を大きく変えることなく、印刷情報を暗号化する暗号化機能を付加する。
【解決手段】 アプリケーションからの印刷指示に応じて印刷ジョブデータを生成し、印刷ジョブデータの暗号化が指定された場合、生成した印刷ジョブデータを暗号化し、生成した印刷ジョブデータ又は暗号化した印刷ジョブデータを出力する。そして、暗号化した印刷ジョブデータを出力する出力先の印刷装置が暗号化された印刷ジョブデータを復号化する復号化機能を有していない場合、その出力先を復号化機能を有する復号化装置へ変更し、暗号化を行う際に、印刷ジョブデータを印刷装置に保存する指定が検出された場合、印刷ジョブを取り消す。
【選択図】 図10

Description

本発明は、印刷ジョブデータを暗号化して出力する技術に関する。
近年、複数のパーソナルコンピュータ(PC)などのクライアントPCと印刷装置とがネットワークを介して接続され、各クライアントPCが印刷装置を共有して使用する印刷システムが増加している。このような印刷システムにおいて、複数のクライアントPCの利用者が印刷装置を使用する場合、印刷開始時に印刷者は印刷装置から離れた場所にいる場合が多く、印刷物が第三者の目に触れる可能性があり、機密を保持できないという問題があった。
そこで、第三者の目に触れないように対策が施された印刷システム(例えば、特許文献1参照)が提案されている。特許文献1では、クライアントPCで印刷開始時に印刷者が、例えば暗証番号やパスワードを入力し、クライアントPCが暗証番号やパスワード付きの印刷ジョブを印刷装置へ発行する。一方、印刷装置が暗証番号やパスワード付きの印刷ジョブを受け取ると、印刷装置内のメモリやハードディスクなどの記憶媒体に一度保存しておく。そして、印刷者が印刷装置の前に赴き、本体パネルから暗証番号やパスワードを入力することにより印刷装置が印刷を開始する。
これにより、印刷者が印刷装置の前にいる状態で印刷が開始されるため、自分の印刷物を第三者の目に触れないようにすることができる。
また、印刷装置の前で印刷を開始させるためには、目的の印刷ジョブを特定する必要がある。通常は、印刷者が印刷装置の画面に表示されたジョブ一覧から所望のジョブを選択し、パスワード入力を行って印刷を開始する方法が行われている。しかし、印刷者の利便性を向上させるために、ジョブを選択させたりパスワード入力をさせたりする代わりに、IDカードを使用した方法(例えば、特許文献2参照)も提案されている。
即ち、特許文献2では、IDカードに登録されたID情報を暗証番号やパスワードとして使用し、IDカードが印刷装置に装着されると、印刷装置はそのID情報を読み出し、読み出したID情報と一致するジョブを見つけ出し、印刷を開始する。
一方、ネットワークを流れている印刷ジョブをモニタリングして印刷ジョブを複製し、複製された印刷ジョブを別途印刷装置に送信することにより印刷物を取られてしまう危険があった。また、印刷装置内に蓄積されたデータ自体を複製し、別途印刷装置に送信することにより印刷物を取られてしまう危険もあった。
これに対して、ネットワークを流れる印刷ジョブや、印刷装置内に蓄積されたジョブを暗号化するシステム(例えば、特許文献3参照)が提案されている。
特開平11−212744号公報 特開平11−150559号公報 特開平09−134264号公報
しかしながら、クライアントPCとプリンタとの間のデータを暗号化した印刷システムを構築する際に、新規なシステムの場合、クライアント環境やプリンタ環境を一新すれば良いが、既に構築済みの印刷環境に対して暗号化印刷機能を導入する場合は、既存の印刷環境を拡張する形で暗号化機能を持たない印字データ生成部へ暗号化機能を提供し、復号化機能を持たない印刷装置へ復号化機能を提供しなければならず、従来のシステム構成を大きく変えることなく、暗号化印刷システムを提供することはできなかった。
本発明は、上記課題を解決するためになされたもので、既存の印刷環境を大きく変えることなく、印刷情報を暗号化する暗号化機能を付加することを目的とする。
本発明は、印刷ジョブデータを暗号化して出力する情報処理装置であって、アプリケーションからの印刷指示に応じて印刷ジョブデータを生成する生成手段と、前記印刷ジョブデータの暗号化が指定された場合、前記生成手段で生成した印刷ジョブデータを暗号化する暗号化手段と、前記生成手段で生成した印刷ジョブデータ又は前記暗号化手段で暗号化した印刷ジョブデータを出力する出力手段と、前記暗号化した印刷ジョブデータを出力する出力先の印刷装置が前記暗号化された印刷ジョブデータを復号化する復号化機能を有していない場合、前記出力先を前記復号化機能を有する復号化装置へ変更する変更手段とを有することを特徴とする。
また、本発明は、印刷ジョブデータを暗号化して出力する情報処理装置であって、アプリケーションからの印刷指示に応じて印刷ジョブデータを生成する生成手段と、前記印刷ジョブデータの暗号化が指定された場合、前記生成手段で生成した印刷ジョブデータを暗号化する暗号化手段と、前記暗号化手段で前記印刷ジョブデータを印刷装置に保存する指定が検出された場合、印刷ジョブを取り消す取消手段とを有することを特徴とする。
本発明によれば、既存の印刷環境を大きく変えることなく、印刷情報を暗号化する暗号化機能を付加することができ、印刷情報の漏洩を防止することができる。
以下、図面を参照しながら発明を実施するための最良の形態について詳細に説明する。
[第1の実施形態]
図1は、第1の実施形態における印刷システムの構成の一例を示す図である。ここで、印刷システムは、少なくとも一台のクライアントPC100と、復号化ボックス101と、プリンタ102とがネットワーク107を介して接続されたものである。
尚、第1の実施形態では、クライアントPC100、復号化ボックス101、プリンタ102のハードウェア構成は一般的なもので良いため、その説明は省略する。以下では、ソフトウェア構成について詳細に説明する。
クライアントPC100において、アプリケーションソフト105は、データの生成や編集又は加工などを行い、ユーザによって印刷開始が指示されると、印刷すべきデータをプリンタドライバ103へ渡す役割を持つものである。一方、プリンタドライバ103はネットワーク107に接続されているプリンタ毎にインストールされ、オペレーティングシステム(OS)が提供するインタフェースを介してアプリケーションソフト105から送られた印刷データを受け取り、対応するプリンタが解釈可能な印刷ジョブデータを生成するものである。
このプリンタドライバ103は、印刷設定を行うためのドライバUI131と、アプリケーションソフト105からの印刷データを受け取り、プリンタ用の印刷ジョブデータを生成する印刷データ生成部132と、プリンタドライバ103用に機能拡張可能なインタフェースを提供するプラグイン制御部133と、印刷データ生成部132で生成した印刷ジョブデータ、或いはプラグイン制御部133を介したプラグインで加工した印刷ジョブデータを一時スプールするスプール部134とから構成されている。
そして、上述のプラグイン制御部133は、ユーザインタフェースの追加を可能とするインタフェースや、印刷データ生成部132で生成した印刷ジョブデータにアクセスするためのインタフェースを提供する。
また、クライアントPC100には、プラグイン制御部133で制御され、印刷データを暗号化する暗号化プラグイン104が含まれている。この暗号化プラグイン104は、印刷データを暗号化するか/しないかの設定や暗号化プラグイン機能の設定を入力するためのプラグインUI部141と、印刷データ生成部132で生成された印刷ジョブデータを解析し印刷データを特定し、暗号化印刷に適合した印刷ジョブか否かの判別を行う印刷データ解析部142と、印刷データ解析部142で解析して抽出した印刷データを暗号化する暗号化エンジン部143とから構成されている。また、暗号化プラグイン104は、印刷ジョブデータの暗号化が指定されているか否かの検出も行うものとする。
尚、プリンタ102への印刷データに対して保存が指定された場合、印刷データ解析部142で不適合ジョブとして判別される。また、暗号化エンジン部143で行われる印刷データの暗号化については更に後述する。
また、暗号化プラグイン104で暗号化された印刷データはプラグイン制御部133を介してプリンタドライバ103に戻される。
更に、クライアントPC100には、データ送受信部106が含まれ、データ送受信部106によってネットワーク107を介した復号化ボックス101とプリンタ102との間のデータ送受信が行われる。
次に、復号化ボックス101は、ネットワーク107を介して接続されたクライアントPC100から暗号化された印刷データを含む印刷ジョブデータを受け取り、印刷データを復号化し、復号化した印刷ジョブデータをプリンタ102へ送信する。復号化ボックス101は、ネットワーク107を介して接続されたクライアントPC100及び後述するプリンタ102とデータ送受信を行うためのデータ送受信部111と、暗号化データを復号化する際にパスワード入力等を行う操作部112と、データ送受信部111で受信した暗号化された印刷データを含む印刷ジョブデータを解析し、暗号化された印刷データを抽出する印刷データ解析部113と、暗号化された印刷データを復号化する復号化エンジン部114とから構成されている。
そして、復号化エンジン部114で復号化された印刷データは、データ送受信部111及びネットワーク107を介してプリンタ102へ送信される。
一方、プリンタ102は、復号化ボックス101を介して接続されたクライアントPC100からの指示に応じた印刷処理或いは印刷状態の応答等を行う。このプリンタ102は、ネットワーク107接続されたクライアントPC100及び復号化ボックス101とデータ送受信を行うためのデータ送受信部121と、印刷設定を行うための操作部122と、データ送受信部121で受信した印刷ジョブデータを解析し、印刷ページ生成を行う印刷装置制御部123と、印刷装置制御部123で生成された印刷ページを印刷出力を行う出力部124とから構成されている。
ここで、クライアントPC100のプリンタドライバ103からプリンタ102へ転送される印刷データを暗号化プラグイン104が暗号化し、復号化非対応のプリンタ102へ出力する際の暗号化された印刷データの流れを、暗号化されていない従来の印刷データの流れと対比させて説明する。
図2は、印刷データを暗号化しない印刷システムの構成の一例を示す図である。図2に示すように、印刷システムはプリンタドライバ201と従来プリンタ202とで構成され、プリンタドライバ201で生成されたPDL(ページ記述言語)データはネットワーク210上を平文で転送される。
図3は、典型的な暗号化印刷環境における印刷システムの構成の一例を示す図である。図3に示すように、暗号化プラグイン303によってプリンタドライバ301に、PDLデータを暗号化する機能を付加し、復号化機能を有するプリンタ302と接続し、暗号化PDLデータがネットワーク310を介して転送される。
図4は、図1に示す印刷システムにおける印刷データの流れを示す図である。この例は、復号化機能を持たない(復号化非対応)プリンタ402を用いて暗号化印刷を行う場合で、プリンタドライバ401とプリンタ402が接続された環境に対して、暗号化プラグイン403によってプリンタドライバ401に、PDLデータを暗号化する機能を付加し、プリンタ402との間に復号化機能を有する復号化ボックス404を挿入する。そして、プリンタドライバ401のデータ送信先をプリンタ402から復号化ボックス404に変更し、暗号化された印刷データを送信する。
これに対して、復号化ボックス404は、受信した暗号化された印刷データを含む印刷ジョブデータの復号化を行い、平文の印刷ジョブデータとしてプリンタ402へ送信する。図4に示す例は、プリンタ402がSSLによる暗号化通信に非対応の場合で、復号化ボックス404とプリンタ402との間はUSB等のローカルインタフェース接続を用いることにより、データ盗聴の脅威から印刷データを守るものである。
図5は、図4と同様な印刷システムにおける印刷データの流れを示す図である。図5に示す例は、プリンタ502がSSLによる暗号化通信に対応する場合で、ネットワークを用いたSSL通信により、復号化ボックス504とプリンタ502との間で復号化された印刷ジョブデータの通信が行われる。
次に、復号化対応のプリンタに対して暗号化された印刷データを含む印刷ジョブデータを転送する場合の印刷システムの構成について説明する。
図6及び図7は、プリンタサーバを用いた印刷システムの構成の一例を示す図である。図6に示す例では、クライアントPCのプリンタドライバ601が暗号化PDLデータを生成し、プリントサーバ610に印刷ジョブデータを送信する。そして、プリントサーバ610はその印刷ジョブデータを復号化機能対応のプリンタ602或いは復号化ボックスを介してプリンタへ転送することで、暗号化印刷を実現する。
一方、図7に示す例は、クライアントPC側の印刷処理において抽象化されたメタファイル形式(例えば、ウィンドウズ(登録商標)の場合、EMFファイル)でのスプールを用いた印刷方式が選択された場合である。この場合は、メタファイル形式のままプリントサーバ710に転送され、プリントサーバ710内の暗号化プラグイン713にて暗号化処理が行われる。つまり、クライアントPCのプリンタドライバ701とプリントサーバ710との間は平文の印刷データ相当の情報が流れることとなるため、問題である。
そのため、第1の実施形態では、クライアントPC側の印刷処理において抽象化されたメタファイル形式でのスプールを用いた印刷方式が選択されても、強制的にメタファイルスプールを行わないように切り換えるものである。
図8は、印刷システムにおける暗号化プラグインの構成の一例を示す図である。図8において、暗号化プラグイン803は、その内部の処理として、プリンタドライバ801が生成した印刷ジョブデータを暗号化するために、印刷データ解析部で印刷ジョブデータを解析し、不適合ジョブ判別部812で暗号化印刷と共に行うことが適切な印刷ジョブであるかどうかを判別する。例えば、印刷ジョブデータがプリンタへの印刷データ保存を指定していた場合、不適切と判断し、印刷ジョブの取り消し(キャンセル)処理を行う。
これは、プリンタ802における印刷データの保存処理がデータを暗号化しないで保存しているため、暗号化データを復号化した後のデータ漏洩を防止するためのものである。また、印刷ジョブデータを解析した後、適切な印刷ジョブであった場合、ジョブ属性でなく印刷データ部のみを抽出し、データ暗号化部814で、その部分の暗号化処理を行い、暗号化ID付与部813で、暗号化したことを示す識別子(ID)を暗号化データに付与する。これ以後は、復号化ボックス或いは復号化対応プリンタ802で暗号化印刷ジョブデータを復号化する際に、この暗号化済みを示す識別子を参照して復号化処理を行う。
図9は、印刷システムにおける暗号化ジョブのデータ構造の一例を示す図である。図9に示す左側が非暗号化状態を示す印刷ジョブデータである。ここで、印刷ジョブデータはジョブヘッダ情報部とジョブフッタ情報部とで囲まれ、属性データと非暗号化状態を示す識別子及び平文のPDLデータの複数の組み合わせとで構成されている。
一方、暗号化プラグイン104の印刷データ解析部142の解析処理において、PDLデータ部が特定されると、暗号化エンジン部143でPDLデータを暗号化する。図9に示す右側は、PDLデータが暗号化されたPDLデータに置き換わると共に、暗号化済みであることを示す識別子が加えられることを示している。
ここで、図1に示すクライアントPC100に暗号化プラグイン104(暗号化プラグインモジュール)をインストールする処理について説明する。
図10は、暗号化プラグインモジュールをインストールする処理を示すフローチャートである。まず、クライアントPC100でインストール処理が開始されると、ステップS1001へ進み、インストール済みのプリンタドライバの検索を行い、暗号化プラグインモジュールをインストール可能か否かを判別し、インストール可能なプリンタドライバをユーザインタフェース画面上に表示する。ここでは、検索したプリンタドライバが暗号化プラグインモジュールに対応可能か否かを、図1に示すプラグイン制御部133を有するか否かで判別し、対応可能であれば、そのプリンタドライバをユーザインタフェース画面上に表示するものである。
次に、ステップS1002において、ユーザインタフェース画面からインストールする対象のプリンタドライバをユーザに選択させる。そして、ステップS1003において、選択されたプリンタドライバに対応させて暗号化プラグインモジュールのインストールを行う。尚、暗号化プラグインモジュールは、CD−ROMやDVDから読み込む、或いはネットワーク107を介して所定の提供サイトからダウンロードすることで、取得されるものとする。
次に、ステップS1004において、暗号化プラグインモジュールをインストールしたプリンタドライバにおけるプリンタの出力先設定を正しく設定し直す。ここで、プリンタが復号化対応のプリンタ(図3参照)であれば、その出力先は変更せず、またプリンタが復号化非対応のプリンタ(図4、図5)であれば、プリンタとの間に接続されている復号化ボックス101(404、504)を出力先として設定し直し、このインストール処理を終了する。
図11は、印刷システムにおけるプリンタドライバ103の処理を示すフローチャートである。まず、アプリケーションソフト105で印刷開始が指示され、プリンタドライバ103の印刷データ生成部132に印刷ジョブを生成するように通知されるとステップS1101へ進み、プラグイン制御部133が暗号化プラグイン104が既にインストールされているか否かを判別する。ここで、インストール済みであればステップS1102へ進み、暗号化プラグイン104のプラグインUI部141を呼び出して、プラグインUI処理を実行させる。また、インストールされていなければステップS1103へ進む。
尚、ステップS1102で行われるプラグインUI処理については、図12を用いて更に詳細に説明する。
次に、ステップS1103において、印刷データ生成部132がアプリケーションソフト105からOSのインタフェースを介して印刷データを受け取ると、印刷データ生成部132はその印刷データからプリンタ102で解釈可能な印刷ジョブデータを生成する。そして、ステップS1104において、暗号化プラグイン104がインストールされているか否かを判別し、インストール済みであればステップS1105へ進み、暗号化プラグイン104の印刷データ解析部142及び暗号化エンジン部143を呼び出して、プラグイン暗号化処理を実行させる。また、インストールされていなければステップS1106へ進む。
尚、ステップS1105で行われるプラグイン暗号化処理については、図13を用いて更に詳細に説明する。
次に、ステップS1106において、印刷ジョブが正常に作成できたか否かを判別し、正常に作成できたならばステップS1107へ進み、その印刷ジョブデータを設定された出力先に送信する。一方、ステップS1106において、正常にジョブを作成できていなければステップS1108へ進み、ジョブキャンセル処理を行う。
以上が、第1の実施形態におけるプリンタドライバ103の印刷ジョブデータ生成処理である。
図12は、プラグインUI処理(図11のS1102)の詳細を示すフローチャートである。まず、プリンタドライバ103のプラグイン制御部133により暗号化プラグイン104のプラグインUI部141が呼び出されると、ステップS1201へ進み、暗号化するか/しないかを設定するユーザインタフェース画面を表示し、ユーザに設定させる。次に、ステップS1202において、プリンタドライバ103でのメタファイルスプール処理をOFFに設定し、呼び出し元に戻る。
図13は、プラグイン暗号化処理(図11のS1105)の詳細を示すフローチャートである。暗号化プラグイン104のUI部141と同様に、印刷データ解析部142及び暗号化エンジン部143が呼び出されると、ステップS1301へ進み、印刷データ解析部142がプリンタドライバ103で生成された印刷ジョブデータを解析する。そして、ステップS1302において、暗号化印刷に不適合な印刷ジョブか否かを判別する。尚、第1の実施形態では、プリンタ102に印刷データを保存させる旨、指示されたデータであれば、暗号化印刷不適合ジョブと判別する。
ステップS1302で、不適合ジョブでないと判別された場合はステップS1303へ進み、印刷ジョブから印刷データ部分を取り出す。通常、印刷ジョブには印刷結果に影響しない制御コード等が含まれているが、第1の実施形態では、このようなデータは暗号化の対象としていない。
次に、ステップS1304において、暗号化エンジン部143が抽出された印刷データを暗号化し、ステップS1305において、暗号化済であることを示す識別子を付加する。そして、ステップS1306において、正常終了を示す戻り値で呼び出し元に戻る。
尚、印刷データを暗号化する方法は、共通鍵方式や公開鍵方式などの公知の暗号化方法で良く、その説明は省略する。
一方、上述のステップS1302で、不適合ジョブであると判別された場合はステップS1307へ進み、エラー表示を行い、ステップS1308において、エラー終了を示す戻り値で呼び出し元に戻る。
以上説明したように、第1の実施形態によれば、暗号化プラグインモジュールをインストールすることで既存の印刷環境を大きく変えることなく、印刷情報を暗号化する暗号化機能を付加することができる。
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。
近年、ICカードの普及が高まっており、上述のIDカードを使用して暗証番号やパスワードの入力を簡略化する部分を、ICカードを使って行うことも提案されている。
更に、ICカードの性能向上により、上述の暗号化自体をICカードで行うことも可能となっており、暗号化したICカードが無いと復号化することが基本的に不可能となる、より厳重な方法も提案されてきている。
しかしながら、従来のICカードを使用した機密印刷では、一般的に暗号化に使用したICカードでしか復号化できず、ICカードを無くした場合には印刷ができなくなることに加えて、管理者が印刷物を監査する場合に、復号化できないため、監査できないという問題があった。
第2の実施形態は、印刷者のICカードに加えて、管理者のICカードでも印刷ジョブを復号化可能とすることを目的とする。
図14は、第2の実施形態における印刷システムの構成の一例を示す図である。図14において、1400は、例えばTCP/IPプロトコルをサポートする通信ネットワークである。1410及び1420は情報処理装置であり、一般ユーザが使用しているクライアントコンピュータである。1430は情報処理装置であり、管理サーバコンピュータである。1440は画像形成装置であり、複数の機能を有する複合機である。
以上の構成において、例えばクライアントコンピュータ1410でアプリケーションによって作成された電子文書を、接続されたICカードにより暗号化し、複合機1440へ送信する。一方、暗号化された印刷ジョブを受信した複合機1440は直に印刷を行わず、一時保存しておく。その後、印刷者が複合機1440の前に赴き、ICカードをセットすることにより、保存されていた暗号化された印刷ジョブを復号化し、印刷を開始する。
尚、これらの構成は、一般的な構成を概念図にしただけで、一般ユーザが使用するコンピュータや複合機が複数あっても良いことは言うまでもない。また、複合機である必要は無く、スキャナ、プリンタ、FAXなどと言った単体デバイスが複数ネットワークに接続されていても良いことは言うまでもない。
図15は、図14に示した複合機の構成の一例を示す概略ブロック図である。図15に示す中央処理装置(CPU:Central Processing Unit)1501は、ROM(Read Only Memory)1502又はハードディスク1503から読み出した制御プログラムに従って装置各部の駆動条件や管理データ等の各種情報を記憶すると共に動作する上で必要なデータを記憶するRAM(Random Access Memory)1504を利用して制御部1505と後述する第2の実施形態における各種機能及び各種処理を実行する。
表示部1506は、駆動条件、装置状態、或いは入力情報などの各種情報を表示する。操作部1507は、ユーザによる設定や命令等の入力操作を行うためのテンキーやスタートキー等のキー又は一部表示部内1506内にあるタッチパネル等である。
通信制御部1508は、イントラネットやインターネットなどのネットワークに接続し、画像データを含む文書データや制御コマンドの送受信を実行する。網制御装置1509は、PSTN(Public Switched Telephone Network)に接続し、発着信の際に、所定の回線制御を実行して回線接続或いはその切断を行う。そして、画像データや制御信号を、内蔵するモデム装置により変復調し、網制御装置1509を介してファクシミリ送受信を実行する。
読取装置1510は、送信、複写又は保存する原稿に照射した光の画像に応じた反射光を光電変換して画像データを読み取る。記録装置1511は、読み取り又は受信した画像データや受信した印字データを永久可視像として記録紙に形成し、記録紙を出力する。
画像記憶部1512は、読み取り又は受信した画像データや受信した印字データを一時的に蓄積する。尚、機器や状態によってはハードディスク1503内あっても良い。
画像処理部1513は、送信する画像データをデータ圧縮して符号化したり、受信した画像データを伸長して復号化したり、受信した印字データを画像データに変換したり、保存する画像データを適切な、或いはユーザから指定された、例えばPDFフォーマット等のフォーマットに変換したり、読取装置1510の光学応答特性やセンサのばらつき等に応じた画像補正処理を行ったり、ユーザが操作部1507から入力操作する画像の変倍処理等の画像加工処理を行ったり、記録装置1511の書き込み特性等に適した画像データにする画像最適化処理などを要求に応じて行う。
認証処理部1514は、ユーザ認証に加えて、印刷ジョブ認証を行う。バス1515は、CPU1501、ROM1502、ハードディスク1503、RAM1504、制御部1505、表示部1506、操作部1507、通信制御部1508、読取装置1510、記録装置1511、画像記憶部1512、画像処理部1513、及び認証処理部1514をそれぞれ接続している。
このように、複合機1440は、読み取り画像データを伝送するファクシミリ通信や、文書管理サーバコンピュータ1430にデータ転送する転送機能と、読み取り画像データを記録出力する複写機能と、受信画像データをファクシミリ受信する受信印刷機能と、クライアントコンピュータ1410又は1420からの印刷データを受信して印刷する印刷機能とを備えており、複写機としてだけではなく、ファクシミリ、プリンタ、スキャナとしても利用することが可能に構成されている。
尚、記憶媒体制御部に、例えば部門番号とパスワードが登録された磁気カードを装着し、予め設定しておいた部門番号とパスワードをROM1502やハードディスク1503から読み出し、認証処理部1514にて認証を行った後に、各種機能が実現できるようなユーザ認証機能を備えるものとする。
また、磁気カードを使わずに、操作部1507から部門番号とパスワードを入力させて認証処理部1514にて認証を行っても良いことは言うまでもない。
また、記録装置1511は、電子写真記録方式以外にも、例えばインクジェット方式、サーマルヘッド方式、ドットインパクト方式など、その他の記録方式であっても良いことは言うまでもない。
図16は、図14に示したクライアントコンピュータの構成の一例を示す概略ブロック図である。図16において、クライアントコンピュータは、ROM1602或いはハードディスク(HD)1610に記憶された、又はフロッピー(登録商標)ディスクドライブ(FD)1609より供給されるプログラムを実行するCPU1601を備え、システムバス1604に接続される各デバイスを総括的に制御する。
1603はRAMであり、CPU1601の主メモリ、ワークエリア等として機能する。1608はキーボードコントローラ(KBC)であり、キーボード(KB)1612や不図示のポインティングデバイス等からの指示入力を制御する。1607はCRTコントローラ(CRTC)であり、CRTディスプレイ(CRT)1611の表示を制御する。1606はディスクコントローラ(DKC)であり、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、及びインストールプログラム作成プログラム等を記憶するハードディスク(HD)1610及びフロッピー(登録商標)ディスク(FD)1609とのアクセスを制御する。1605はホストインタフェース(I/F)であり、ローカルプリンタ、ネットワークプリンタ、他のネットワーク機器或いは他のPCと双方向にデータを授受する。
以上の構成において、まずクライアントコンピュータにおいて、印字データを生成し、共通鍵方式で暗号化して複合機(印刷装置)へ送信する処理について説明する。
図17は、クライアントコンピュータにおける一連の処理手順を示すフローチャートである。まずステップS1701において、印刷クライアントコンピュータ上で、プリンタドライバによって印字データが生成されると、ステップS1702において、生成された印字データを暗号化する。印字データを暗号化する方法は種々考えられるが、第2の実施形態では共通鍵方式とする。共通鍵をどうするかと言う方法も種々考えられるが、例えば乱数を生成し、乱数を共通鍵とする方法が考えられる。
次に、ステップS1703において、複数の人が印字データを復号化可能にするために、公開鍵の数だけ対応した秘密鍵で復号化可能になることを利用して、共通鍵の暗号化を行う公開鍵のリストを生成する。ここで、印字データを復号化するために必要な共通鍵を平文で印刷ジョブに付加すると、印字データを暗号化する意味が無いので、共通鍵の暗号化を行う。この共通鍵を複数の人が復号化可能であれば、印字データを複数の人で復号化可能であることと同じになる。
尚、共通鍵を暗号化する方式も種々考えられるが、第2の実施形態では公開鍵方式とする。また、複数の人に対して印字データを復号化可能にする場合、即ち、管理者が監査のために印刷する場合に加えて、印刷物を秘書に取ってきてもらう場合などもある。多くの場合、印刷者は、管理者の鍵をリストに追加することは考えにくいので、自動で追加した方が良いだろうが、運用次第であり、自動で追加しなくても良いことは言うまでもない。公開鍵の取得方法は、ICカードから直接又は証明書経由で、或いは認証局やサーバ経由などが考えられ、どの方法であっても良いことは言うまでもない。
次に、ステップS1704において、ステップS1703で生成されたリストから一つ公開鍵を取得し、共通鍵を暗号化する。次に、ステップS1705において、複数の秘密鍵で復号化可能にするため、別の公開鍵で暗号化する必要があるか否かをチェックする。ここで、別の公開鍵で暗号化する必要がある場合はステップS1706へ進み、別の公開鍵を取得し、ステップS1704に戻る。また、別の公開鍵で暗号化する必要が無い場合はステップS1707へ進み、受信側で復号化が正しく行われたか否かを確認するためのデータとして共通鍵のハッシュ値を計算する。
次に、ステップS1708において、暗号化した印字データに暗号化された一つ以上の共通鍵と、共通鍵のハッシュ値を付加する。そして、ステップS1709において、印刷装置へ送信する。
次に、複合機(印刷装置9において、クライアントコンピュータから暗号化された印刷データ、共通鍵及びハッシュ値を受け取り、共通鍵及びハッシュ値を用いて印字データの復号化を行い、復号化した印字データを出力する処理について説明する。
図18は、印刷装置における一連の処理手順を示すフローチャートである。ステップS1801において、クライアントコンピュータから送信された暗号化された印字データを受け取り、一旦印刷装置内に保存する。次に、ステップS1802において、保存された印字データより、復号化情報である、暗号化された共通鍵と、共通鍵のハッシュ値を取得しておく。
その後、ステップS1803において、印刷開始指示があると、ステップS1804へ進み、印刷開始時に与えられた秘密鍵で暗号化された共通鍵を復号化する。印刷開始指示の一例としては、印刷装置にICカードを装着させることが考えられる。
即ち、印刷ユーザがICカードを装着させると、暗号化された共通鍵をICカード内にある秘密鍵で復号化させる。特に、最新のICカードは、専用のコプロセッサを使用してICカード内で復号化可能であるため、秘密鍵がICカードから外へ流出することなく、よりセキュアであると言われている。
次に、ステップS1805において、復号化された共通鍵のハッシュ値を計算し、印字データより取得したハッシュ値と比較を行う。ステップS1806において、ハッシュ値の値が同じならば、正しく共通鍵が復号化できたとしてステップS1807へ進み、復号化された共通鍵で印字データを復号化する。そして、ステップS1808において、復号化された印字データを出力する。
また、ステップS1806において、ハッシュ値の値が異なれば、正しく共通鍵が復号化できなかったとしてステップS1809へ進み、他の暗号化された共通鍵が印字データに付加されているか否かをチェックする。ここで、他の暗号化された共通鍵が付加されていればステップS1810へ進み、秘密鍵で共通鍵の復号化を行い、ステップS1805に戻る。しかし、他の暗号化された共通鍵が付加されていなければステップS1811へ進み、送られた暗号化された印字データは与えられた秘密鍵で復号化できなかったとしてエラー終了とする。
図19は、管理者の公開鍵を自動で追加する処理(図17のS1703)の詳細を示すフローチャートである。まず、ステップS1901において、管理者が、常に印刷できる設定になっているか否かをチェックする。運用形態によっては、管理者の監査を不可能にしてでも、機密を保つ必要がある運用があるかもしれない。そのような場合等、管理者が常に印刷できる設定になっていない場合は、管理者の公開鍵を自動で公開鍵リストに追加すること無く、終了する。
一方、管理者が常に印刷できる設定になっていればステップS1902へ進み、管理者公開鍵を取得する。次に、ステップS1903において、管理者公開鍵が正しく取得できたか否かを判定し、正しく取得できた場合はステップS1904へ進み、取得された管理者公開鍵を公開鍵リストに追加する。
また、管理者公開鍵を取得できなかった場合はステップS1905へ進み、標準の管理者公開鍵を用意しておき、標準の管理者公開鍵を公開鍵リストに追加する。
図20は、暗号化印刷を可能とするプリンタドライバのユーザインタフェースの一例を示す図である。図20において、2001はチェックボックスであり、ユーザがチェックボックスをチェックすることにより、印字データを暗号化する。2002は復号化可能者リストであり、追加ボタン2003が押下されると、復号化可能者リスト2002に追加する。また、削除ボタン2004が押下されると、復号化可能者リスト2002から削除する。2005は現在保有している公開鍵のリストであり、随時追加可能である。
尚、復号化可能者リスト2002の管理者2006は、削除ボタン2004で削除することはできないものとする。
図21は、管理者の公開鍵付きでプリンタドライバをインストール可能なインストールセットを生成するツールのユーザインタフェースの一例を示す図である。管理者は、予め本ツールを使用することにより、自分の公開鍵がインストールされるようなインストールセットを生成し、一般ユーザに配布する。一般ユーザは、配布されたインストールセットを使用してプリンタドライバをインストールする。
尚、インストールセットは実行形式で提供され、一般ユーザが起動するだけでプリンタドライバがインストールされるようなものであっても良いし、その他、どのような形態であっても良い。
図21において、2101は管理者の公開鍵を組み込む前のオリジナルドライバの場所を表示している。尚、変更ボタン2102を押下して場所を変更することが可能である。2103は管理者の公開鍵を組み込む、プリンタドライバインストールセットの生成先を表示している。尚、変更ボタン2104を押下して生成先を変更することが可能である。2105は追加する管理者の公開鍵の場所を表示している。尚、変更ボタン2106を押下して場所を変更することが可能である。そして、ボタン2107を押下すことにより、選択された公開鍵がインストールされるようなインストールセットが生成される。
以上、複数の鍵で暗号化された印字データを復号化可能となり、特に管理者の鍵で復号化可能とすることにより、管理者が監査のために復号化し、印刷出力が可能となる。また、管理者の公開鍵付きのプリンタドライバインストールセットを生成し、各クライアントにインストールすることにより、簡易に管理者の鍵で復号化可能な印字データが生成可能となる。
尚、暗号化モジュールをプリンタドライバと分離し、専用のアプリケーションとしても良いことは言うまでもない。その場合、プリンタドライバインストールセットとする部分を専用アプリケーションインストールセットと読み替えれば良い。
以上説明したように、第2の実施形態によれば、印刷者のICカードに加えて、管理者のICカードでも暗号化された印刷ジョブを復号化可能となり、暗号化された印刷ジョブを管理者が監査のために印刷することが可能となる。特に、印刷ジョブを暗号化するための鍵を複数の第二の鍵で暗号化し、印刷ジョブに付加することにより、暗号化された印刷ジョブ自体は一つだけで、第二の鍵の数だけ暗号化された鍵が付加されるだけで、暗号化された印刷ジョブデータサイズが、印刷ジョブを二種類の鍵で暗号化した場合と比較して小さくなるという効果もある。
また、従来のシステム環境、或いは印刷装置を用いた低コストな暗号化印刷環境を提供できるという効果がある。
[第2の実施形態の変形例1]
第2の実施形態では、クライアントコンピュータ内部に管理者の鍵が保存されており、暗号印刷を行う際に、プリンタドライバが保存された管理者の鍵を追加すると言うものであった。しかしながら、クライアントコンピュータ内部に管理者の鍵がある必要は無く、例えば図14に示す管理サーバコンピュータ1430を管理者の鍵が保存されている特別なコンピュータとし、毎回プリンタドライバが管理サーバコンピュータ1430から鍵を取得するとしても良いことは言うまでもない。
この場合、管理者の鍵を変更する必要がある場合、各クライアントコンピュータの鍵を変更する必要が無いと言う効果が考えられる。
[第2の実施形態の変形例2]
運用として、いつでも監査のために管理者が暗号化された印字データを復号化し、印刷を行いたい場合が考えられるが、必ず管理者の鍵を付加した印字データを送らず、時には悪意も持って故意に送らない印刷者がいる可能性もある。
この場合、印刷装置内の動作に、印刷装置が印字データを受け取り、管理者の鍵が付加されているか否かを確認するステップを追加すれば良いことは言うまでもない。
尚、管理者の鍵が付加されていない印字データならば、印字データを消去すれば良い。また、印刷履歴などに、管理者の鍵が付加されていなかったためにジョブキャンセルしたと言う内容の履歴を残した方が良いと考えられる。
また、ジョブをキャンセルした場合、クライアントコンピュータに通知し、表示しても良いことは言うまでもない。
通知方法は、専用アプリケーションを使用しても良いし、電子メールなど、その他どのような方法であっても良いことは言うまでもない。
[第2の実施形態の変形例3]
管理者の鍵がいつも正しいとは限らず、悪意をもった印刷者が異なる管理者の鍵を付加する場合も考えられる。
この場合、印刷装置内の動作に、印刷装置内で管理者の鍵の正当性を確認するステップを追加すれば良いことは言うまでもない。
管理者の鍵の正当性は、毎回認証局に問い合わせても良いし、印刷装置内に現在の管理者の鍵を保存しておき、比較するなど、その他どのような方法であっても良いことは言うまでもない。
尚、管理者の鍵が不正な印字データならば、印字データを消去すれば良い。また、印刷履歴などに、管理者の鍵が不正だったためにジョブをキャンセルしたという内容の履歴を残した方が良いと考えられる。
また、ジョブをキャンセルした場合、クライアントコンピュータに通知し、表示しても良いことは言うまでもない。
通知方法は、専用アプリケーションを使用しても良いし、電子メールなど、その他どのような方法であっても良いことは言うまでもない。
尚、本発明は複数の機器(例えば、ホストコンピュータ,インタフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用しても良い。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
この場合、記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
このプログラムコードを供給するための記録媒体としては、例えばフロッピー(登録商標)ディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
更に、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
第1の実施形態における印刷システムの構成の一例を示す図である。 印刷データを暗号化しない印刷システムの構成の一例を示す図である。 典型的な暗号化印刷環境における印刷システムの構成の一例を示す図である。 図1に示す印刷システムにおける印刷データの流れを示す図である。 図4と同様な印刷システムにおける印刷データの流れを示す図である。 プリンタサーバを用いた印刷システムの構成の一例を示す図である。 プリンタサーバを用いた印刷システムの構成の一例を示す図である。 印刷システムにおける暗号化プラグインの構成の一例を示す図である。 印刷システムにおける暗号化ジョブのデータ構造の一例を示す図である。 暗号化プラグインモジュールをインストールする処理を示すフローチャートである。 印刷システムにおけるプリンタドライバ103の処理を示すフローチャートである。 プラグインUI処理(図11のS1102)の詳細を示すフローチャートである。 プラグイン暗号化処理(図11のS1105)の詳細を示すフローチャートである。 第2の実施形態における印刷システムの構成の一例を示す図である。 図14に示した複合機の構成の一例を示す概略ブロック図である。 図14に示したクライアントコンピュータの構成の一例を示す概略ブロック図である。 クライアントコンピュータにおける一連の処理手順を示すフローチャートである。 印刷装置における一連の処理手順を示すフローチャートである。 管理者の公開鍵を自動で追加する処理(図17のS1703)の詳細を示すフローチャートである。 暗号化印刷を可能とするプリンタドライバのユーザインタフェースの一例を示す図である。 管理者の公開鍵付きでプリンタドライバをインストール可能なインストールセットを生成するツールのユーザインタフェースの一例を示す図である。
符号の説明
100 クライアントPC
101 復号化ボックス
102 プリンタ
103 プリンタドライバ
104 暗号化プラグイン
105 アプリケーションソフト
106 データ送受信部
107 ネットワーク
111 データ送受信部
112 操作部
113 印刷データ解析部
114 復号化エンジン部
121 データ送受信部
122 操作部
123 印刷装置制御部
124 出力部
131 ドライバUI部
132 印刷データ生成部
133 プラグイン制御部
134 スプール部
141 プラグインUI部
142 印刷データ解析部
143 暗号化エンジン部

Claims (16)

  1. 印刷ジョブデータを暗号化して出力する情報処理装置であって、
    アプリケーションからの印刷指示に応じて印刷ジョブデータを生成する生成手段と、
    前記印刷ジョブデータの暗号化が指定された場合、前記生成手段で生成した印刷ジョブデータを暗号化する暗号化手段と、
    前記生成手段で生成した印刷ジョブデータ又は前記暗号化手段で暗号化した印刷ジョブデータを出力する出力手段と、
    前記暗号化した印刷ジョブデータを出力する出力先の印刷装置が前記暗号化された印刷ジョブデータを復号化する復号化機能を有していない場合、前記出力先を前記復号化機能を有する復号化装置へ変更する変更手段とを有することを特徴とする情報処理装置。
  2. 印刷ジョブデータを暗号化して出力する情報処理装置であって、
    アプリケーションからの印刷指示に応じて印刷ジョブデータを生成する生成手段と、
    前記印刷ジョブデータの暗号化が指定された場合、前記生成手段で生成した印刷ジョブデータを暗号化する暗号化手段と、
    前記暗号化手段で前記印刷ジョブデータを印刷装置に保存する指定が検出された場合、印刷ジョブを取り消す取消手段とを有することを特徴とする情報処理装置。
  3. 前記生成手段は印刷装置毎にインストールされたプリンタドライバであり、前記暗号化手段はプラグインモジュールであり、前記プラグインモジュールは前記プリンタドライバに基づいてインストールされることを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記暗号化手段は、前記印刷ジョブデータに含まれる印刷データを抽出する抽出手段を有し、該抽出手段で抽出した印刷データを暗号化し、前記印刷データが暗号化されていることを示す識別情報を前記印刷ジョブデータに付加することを特徴とする請求項1又は2記載の情報処理装置。
  5. 前記復号化装置と前記印刷装置との間の通信は、SSL通信対応の場合はネットワーク接続とし、SSL通信非対応の場合はローカル接続とすることを特徴とする請求項1記載の情報処理装置。
  6. 前記生成手段は、前記印刷ジョブデータの暗号化が指示された場合、抽象化されたメタファイル形式でのスプールを行わないことを特徴とする請求項1記載の情報処理装置。
  7. 前記印刷ジョブデータの暗号化が指定されているか否かは、プラグインモジュールにて検出されることを特徴とする請求項2に記載の情報処理装置。
  8. 印刷ジョブデータを暗号化して出力する情報処理装置の制御方法であって、
    アプリケーションからの印刷指示に応じて印刷ジョブデータを生成する生成工程と、
    前記印刷ジョブデータの暗号化が指定された場合、前記生成工程で生成した印刷ジョブデータを暗号化する暗号化工程と、
    前記生成工程で生成した印刷ジョブデータ又は前記暗号化工程で暗号化した印刷ジョブデータを出力する出力工程と、
    前記暗号化した印刷ジョブデータを出力する出力先の印刷装置が前記暗号化された印刷ジョブデータを復号化する復号化機能を有していない場合、前記出力先を前記復号化機能を有する復号化装置へ変更する変更工程とを有することを特徴とする情報処理装置の制御方法。
  9. 印刷ジョブデータを暗号化して出力する情報処理装置の制御方法であって、
    アプリケーションからの印刷指示に応じて印刷ジョブデータを生成する生成工程と、
    前記印刷ジョブデータの暗号化が指定された場合、前記生成工程で生成した印刷ジョブデータを暗号化する暗号化工程と、
    前記暗号化工程で前記印刷ジョブデータを印刷装置に保存する指定が検出された場合、印刷ジョブを取り消す取消工程とを有することを特徴とする情報処理装置の制御方法。
  10. 前記生成工程は印刷装置毎にインストールされたプリンタドライバによって実行され、前記暗号化工程はプラグインモジュールによって実行され、前記プラグインモジュールは前記プリンタドライバに基づいてインストールされることを特徴とする請求項8又は9記載の情報処理装置の制御方法。
  11. 前記暗号化工程は、前記印刷ジョブデータに含まれる印刷データを抽出する抽出工程を有し、該抽出工程で抽出した印刷データを暗号化し、前記印刷データが暗号化されていることを示す識別情報を前記印刷ジョブデータに付加することを特徴とする請求項8又は9記載の情報処理装置の制御方法。
  12. 前記復号化装置と前記印刷装置との間の通信は、SSL通信対応の場合はネットワーク接続とし、SSL通信非対応の場合はローカル接続とすることを特徴とする請求項8記載の情報処理装置の制御方法。
  13. 前記生成工程は、前記印刷ジョブデータの暗号化が指示された場合、抽象化されたメタファイル形式でのスプールを行わないことを特徴とする請求項8記載の情報処理装置の制御方法。
  14. 前記印刷ジョブデータの暗号化が指定されているか否かは、プラグインモジュールにて検出されることを特徴とする請求項9に記載の情報処理装置の制御方法。
  15. 請求項8乃至14の何れか一項に記載の情報処理装置の制御方法をコンピュータに実行させるためのプログラム。
  16. 請求項15記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005171664A 2005-06-10 2005-06-10 情報処理装置及びその制御方法 Withdrawn JP2006344173A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005171664A JP2006344173A (ja) 2005-06-10 2005-06-10 情報処理装置及びその制御方法
US11/186,863 US8081327B2 (en) 2005-06-10 2005-07-22 Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
US13/296,673 US8564804B2 (en) 2005-06-10 2011-11-15 Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005171664A JP2006344173A (ja) 2005-06-10 2005-06-10 情報処理装置及びその制御方法

Publications (1)

Publication Number Publication Date
JP2006344173A true JP2006344173A (ja) 2006-12-21

Family

ID=37523826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005171664A Withdrawn JP2006344173A (ja) 2005-06-10 2005-06-10 情報処理装置及びその制御方法

Country Status (2)

Country Link
US (2) US8081327B2 (ja)
JP (1) JP2006344173A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165368A (ja) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc サービス制限方法、画像処理制限方法、および画像処理システム
JP2009274242A (ja) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc 画像形成装置及び画像形成システム
JP2010277549A (ja) * 2009-06-01 2010-12-09 Ricoh Co Ltd プログラム、記憶媒体、情報処理装置、プリンタ装置およびシステム
JP2012137960A (ja) * 2010-12-27 2012-07-19 Konica Minolta Business Technologies Inc プルプリントシステムおよびプログラム
JP2012141926A (ja) * 2011-01-06 2012-07-26 Ricoh Co Ltd 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
JP2021092917A (ja) * 2019-12-09 2021-06-17 シャープ株式会社 印刷システム、印刷装置および印刷制御方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4632409B2 (ja) 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
US20080063197A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing encrypted data keys to a tape to allow a transport mechanism
US20080063198A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing EEDKS to tape outside of user data area
US20080165973A1 (en) * 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
JP2008219368A (ja) * 2007-03-02 2008-09-18 Oki Data Corp 画像形成装置
US8494166B2 (en) * 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US20090063860A1 (en) * 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
US8682470B2 (en) * 2008-01-08 2014-03-25 International Business Machines Corporation Data storage drive with target of opportunity recognition
JP5654883B2 (ja) * 2011-01-25 2015-01-14 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
CN104271829A (zh) * 2012-05-02 2015-01-07 世联株式会社 装饰方法、控制装置以及装饰系统
US9280305B2 (en) 2013-01-02 2016-03-08 Seiko Epson Corporation Client device using a markup language to control a periphery device via a printer
US8867081B2 (en) * 2013-03-15 2014-10-21 Konica Minolta Laboratory U.S.A., Inc. Printing method and apparatus for dividing each of the two or more print jobs into a plurality of sub-print jobs
JP6214372B2 (ja) * 2013-12-12 2017-10-18 キヤノン株式会社 管理装置、その方法及びプログラム
US20170111522A1 (en) * 2014-03-17 2017-04-20 Levi, Ray & Shoup, Inc. A method for controlling transfer of print data, a client controller arrangement, a print arrangement and a network
JP6833321B2 (ja) * 2016-02-26 2021-02-24 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US11630906B2 (en) 2021-04-01 2023-04-18 Ricoh Company, Ltd. Print job security for error analysis
US11681483B2 (en) * 2021-11-09 2023-06-20 Kyocera Document Solutions Inc. Built-in print formatting responsive to content

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3281235B2 (ja) 1995-11-08 2002-05-13 キヤノン株式会社 画像処理装置
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
JP3862390B2 (ja) 1997-11-18 2006-12-27 キヤノン株式会社 情報処理システムと情報処理方法
JPH11212744A (ja) 1998-01-21 1999-08-06 Canon Inc 印刷システム及びその印刷制御方法
KR100462589B1 (ko) * 1998-12-07 2005-04-06 삼성전자주식회사 프린터와, 이를 적용한 화상인쇄시스템 및 그 비밀문서 인쇄방법
JP4745478B2 (ja) * 1999-01-29 2011-08-10 キヤノン株式会社 ネットワークプリントシステム及び情報処理装置及びその制御方法
JP4254052B2 (ja) * 2000-01-04 2009-04-15 コニカミノルタビジネステクノロジーズ株式会社 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
JP3624864B2 (ja) * 2000-08-28 2005-03-02 セイコーエプソン株式会社 プリンタ、及び、印刷システム
JP2002091742A (ja) * 2000-09-14 2002-03-29 Minolta Co Ltd 印刷プログラムを記録した記録媒体および印刷システム
US6772945B2 (en) * 2001-10-09 2004-08-10 Hewlett-Packard Development Company, L.P. Printed card to control printer
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4439187B2 (ja) * 2003-02-10 2010-03-24 シャープ株式会社 データ処理装置
JP3685790B2 (ja) * 2003-05-30 2005-08-24 シャープ株式会社 画像形成システム及び画像形成装置
JP4485293B2 (ja) * 2003-09-08 2010-06-16 株式会社リコー 情報処理装置、クライアント端末、画像形成装置、データ加工方法およびその方法をコンピュータに実行させるプログラム
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP4217146B2 (ja) * 2003-11-21 2009-01-28 株式会社リコー スキャナ装置、ビューア装置、画像保護方法、
JP4110076B2 (ja) * 2003-11-21 2008-07-02 キヤノン株式会社 画像処理装置および画像処理方法
JP4194500B2 (ja) * 2004-01-30 2008-12-10 キヤノン株式会社 情報処理装置、印刷装置、印字データ生成方法及び印刷方法
US7756842B2 (en) * 2004-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for tracking replication of digital assets
US8635459B2 (en) * 2005-01-31 2014-01-21 Hewlett-Packard Development Company, L.P. Recording transactional information relating to an object

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165368A (ja) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc サービス制限方法、画像処理制限方法、および画像処理システム
US8489891B2 (en) 2006-12-27 2013-07-16 Konica Minolta Business Technologies, Inc. Method for limiting service, method for limiting image processing and image processing system
JP2009274242A (ja) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc 画像形成装置及び画像形成システム
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP2010277549A (ja) * 2009-06-01 2010-12-09 Ricoh Co Ltd プログラム、記憶媒体、情報処理装置、プリンタ装置およびシステム
JP2012137960A (ja) * 2010-12-27 2012-07-19 Konica Minolta Business Technologies Inc プルプリントシステムおよびプログラム
JP2012141926A (ja) * 2011-01-06 2012-07-26 Ricoh Co Ltd 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
JP2021092917A (ja) * 2019-12-09 2021-06-17 シャープ株式会社 印刷システム、印刷装置および印刷制御方法
JP7454936B2 (ja) 2019-12-09 2024-03-25 シャープ株式会社 印刷システム、印刷装置および印刷制御方法

Also Published As

Publication number Publication date
US8564804B2 (en) 2013-10-22
US8081327B2 (en) 2011-12-20
US20060279773A1 (en) 2006-12-14
US20120057187A1 (en) 2012-03-08

Similar Documents

Publication Publication Date Title
JP2006344173A (ja) 情報処理装置及びその制御方法
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP4481914B2 (ja) 情報処理方法およびその装置
US20090284785A1 (en) Image formation device and image formation system
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP4928117B2 (ja) 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US8489891B2 (en) Method for limiting service, method for limiting image processing and image processing system
JP2005285095A (ja) 画像形成ジョブ保護システムおよび画像形成ジョブ保護方法
JP5668622B2 (ja) 印刷システム、画像処理装置、制御方法、およびそのプログラム
JP2011244354A (ja) ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法
JP2007258974A (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP2006345318A (ja) 画像処理システム及び画像処理方法
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP2007034615A (ja) 情報処理装置、印刷装置、印刷システム及びそれらの方法
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP4948623B2 (ja) 画像処理システム、画像処理システムの制御方法およびプログラム
JP4818419B2 (ja) 情報処理方法およびその装置
JP2008113433A (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム
JP2007166428A (ja) 画像処理装置及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080606

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091006