JP2009025928A - 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置 - Google Patents

暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置 Download PDF

Info

Publication number
JP2009025928A
JP2009025928A JP2007186505A JP2007186505A JP2009025928A JP 2009025928 A JP2009025928 A JP 2009025928A JP 2007186505 A JP2007186505 A JP 2007186505A JP 2007186505 A JP2007186505 A JP 2007186505A JP 2009025928 A JP2009025928 A JP 2009025928A
Authority
JP
Japan
Prior art keywords
data
encrypted data
encrypted
print
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007186505A
Other languages
English (en)
Inventor
Fumito Akiyama
文人 秋山
Yoko Fujiwara
葉子 藤原
Jun Kuroki
純 黒木
Masahiro Ozawa
昌裕 小澤
Yoshinori Tanaka
芳則 田中
Hiroshi Nogawa
博司 野川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007186505A priority Critical patent/JP2009025928A/ja
Priority to US12/104,983 priority patent/US20090022313A1/en
Publication of JP2009025928A publication Critical patent/JP2009025928A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/23Reproducing arrangements
    • H04N1/2307Circuits or arrangements for the control thereof, e.g. using a programmed control device, according to a measured quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0091Digital copier; digital 'photocopier'
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】装置構成を簡略化すると共に暗号化データの処理を簡便に行うことができる暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置の提供。
【解決手段】画像形成装置等の暗号化データ処理装置に、少なくともデータ解析部13aとデータ復号処理部13bと暗号化データ制御部13cとを設け、データ解析部13aで、ホスト20からの送信データ中に特定のキーワードが含まれているかに基づいて送信データが暗号化データかを判断し、暗号化データの場合はデータ復号処理部13bに復号化させ、復号化処理に失敗した場合はパスワードが必要と判断して、暗号化データ制御部13cに該暗号化データをHDD15に保存させ、パスワードが入力されたら、データ復号処理部13bにHDD15に保存された暗号化データを復号化させ、復号化処理に失敗した場合はエラー処理を実行する。
【選択図】図4

Description

本発明は、暗号化された印刷データを処理する暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置に関する。
コピー機能やファクシミリ機能、プリンタ機能、スキャナ機能などを備える複写機や複合機(以下、これらを総称して画像形成装置と呼ぶ。)が普及している。この画像形成装置を利用して印刷を実行する場合、まず、通信ネットワークに接続されているコンピュータ装置にインストールされている文書アプリケーションを用いて文書データを作成した後、画像形成装置を制御するためのソフトウェア(プリンタドライバ)を用いて、ページ記述言語(PDL:Page Description Language)形式の印刷データに変換して画像形成装置に送信し、画像形成装置では、印刷データをビットマップデータに変換して印刷を実行する。
ここで、コンピュータ装置から画像形成装置に印刷データを送信する際に、その印刷データが通信ネットワークに接続された他のコンピュータ装置で不正に利用される恐れがあることから、印刷データを暗号化した暗号化データとして画像形成装置に送信する方法が利用されている。例えば、下記特許文献1には、暗号化されると共にユーザIDが付加された印刷データをプリントクライアント装置から受信する印刷データ受信手段と、前記印刷データを復号化する印刷データ復号化手段と、接続されたカードリーダに挿入されたカードに記憶されたユーザ識別情報に対応するユーザIDと同一のユーザIDが付加された前記印刷データをプリント装置に印刷させる印刷制御手段とを備えるプリントサーバ装置が開示されている。
特開2004−185566号公報
画像形成装置で暗号化された印刷データの処理を行う場合、従来は、ページ記述言語形式の印刷データを解析してビットマップデータに変換するなどの通常のデータ解析処理とは別に、印刷データが暗号化されたデータであるかを識別するためにプレデータ解析処理を追加する方法が用いられている。そのため、データ解析処理を行う機能を2つ設け、データ解析処理を2回に分けて行わなければならず、装置構成が複雑になってコスト増を招くと共に、データ解析処理が複雑になって画像形成装置の処理能力が低下するという問題があった。
本発明は、上記問題点に鑑みてなされたものであり、その主たる目的は、装置構成を簡略化すると共に、暗号化データの処理を簡便に行うことができる暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置を提供することにある。
上記目的を達成するため、本発明は、印刷データ又は該印刷データを暗号化した暗号化データを送信するホストと、前記印刷データに基づいて印刷を行う画像形成装置とが通信ネットワークで接続されてなる印刷システムにおける暗号化データ処理方法であって、前記画像形成装置で、前記ホストからの送信データが前記暗号化データであるかを判断する第1のステップと、前記送信データが前記暗号化データでない場合は、印刷処理を実行し、前記送信データが前記暗号化データの場合は、該暗号化データを復号化する第2のステップと、前記暗号化データの復号化に成功した場合は、印刷処理を実行し、前記暗号化データの復号化に失敗した場合は、該暗号化データを記憶部に保存する第3のステップと、を少なくとも有するものである。
本発明においては、パスワードが入力された場合に、前記記憶部から前記暗号化データを読み出す第4のステップと、前記パスワードに基づいて前記暗号化データを復号化する第5のステップと、前記暗号化データの復号化に成功した場合は、印刷処理を実行し、前記暗号化データの復号化に失敗した場合は、エラー処理を実行する第6のステップと、を更に有する構成とすることができる。
また、本発明においては、前記第1のステップでは、前記送信データ中に特定のキーワードが含まれているか否かに基づいて、該送信データが前記暗号化データであるか否かを判断する構成とすることができる。
また、本発明は、通信ネットワークを介して、印刷データ又は該印刷データを暗号化した暗号化データを送信するホストに接続される画像形成装置又はRIPサーバで動作する暗号化データ処理プログラムであって、コンピュータを、少なくとも、前記印刷データを解析して印刷を指示するデータ解析部、前記暗号化データを復号化するデータ復号処理部、前記暗号化データを記憶部に保存すると共に、パスワードが入力された場合に前記記憶部から前記暗号化データを読み出す暗号化データ制御部、として機能させ、前記データ解析部は、前記ホストからの送信データが前記暗号化データであるかを判断し、前記送信データが前記暗号化データの場合は、前記データ復号処理部に前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、前記暗号化データ制御部に該暗号化データを前記記憶部に保存させる制御を行うものである。
本発明においては、前記データ解析部は、前記パスワードに基づいて、前記データ復号処理部に、前記記憶部に保存された前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、エラー処理を実行する制御を行う構成とすることができる。
また、本発明は、通信ネットワークを介して、印刷データ又は該印刷データを暗号化した暗号化データを送信するホストに接続される暗号化データ処理装置であって、前記印刷データを解析して印刷を指示するデータ解析部と、前記暗号化データを復号化するデータ復号処理部と、前記暗号化データを記憶部に保存すると共に、パスワードが入力された場合に前記記憶部から前記暗号化データを読み出す暗号化データ制御部と、を少なくとも備え、前記データ解析部は、前記ホストからの送信データが前記暗号化データであるかを判断し、前記送信データが前記暗号化データの場合は、前記データ復号処理部に前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、前記暗号化データ制御部に該暗号化データを前記記憶部に保存させる制御を行うものである。
このように、本発明では、データ解析部で、印刷のための通常のデータ解析処理を行うと共に、ホストからの送信データ中に特定のキーワードが含まれているか否かに基づいて送信データが暗号化データか否かを判断するため、装置構成を簡略化することができると共に、暗号化データの処理を簡便に行うことができる。
本発明の暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置によれば、装置構成を簡略化すると共に、暗号化データ処理を簡便に行うことができる。
その理由は、画像形成装置やRIPサーバなどの暗号化データ処理装置に、ハードウェア又はソフトウェアとして、少なくともデータ解析部とデータ復号処理部と暗号化データ制御部とを設け、データ解析部で、通信ネットワークに接続されたホストからの送信データ中に特定のキーワードが含まれているか否かに基づいて送信データが暗号化データか否かを判断し、送信データが暗号化データの場合は、データ復号処理部に暗号化データを復号化させ、暗号化データの復号化に成功した場合は印刷処理を実行し、暗号化データの復号化に失敗した場合(解析エラーとなった場合)はエラー終了せず、パスワードが必要な暗号化データと判断して、暗号化データ制御部に該暗号化データを記憶部に保存させ、また、パスワードが入力された場合は、データ復号処理部に記憶部に保存された暗号化データを復号化させ、暗号化データの復号化に成功した場合は印刷処理を実行し、暗号化データの復号化に失敗した場合はエラー処理を実行する制御を行うため、送信データが暗号化データであるかを判断するためのプレデータ解析処理及びその処理を実行するプレデータ解析部を省略することができるからである。
従来技術で示したように、印刷データの不正利用を防止するために、コンピュータ装置では印刷データを暗号化した暗号化データを画像形成装置に送信し、画像形成装置では、送信データが暗号化データかどうかを判断し、暗号化データの場合は、復号化用のパスワードを入力し、正しいパスワードが入力された場合に印刷処理を実行する方法が用いられている。
その際、従来の一般的な方式では、データ解析部での通常のデータ解析処理の前に、送信データが暗号化データかどうかを判断するプレデータ解析処理と、暗号化データの場合にHDD等の記憶部に保存する処理と、オペレーションパネル等の操作部から入力されたパスワードに基づいて暗号化データを復号化する処理を行っていた。すなわち、データ解析部は暗号化データと正しいパスワードとがセットで通知されることが前提であり、正しいパスワードが通知されないと解析エラーと判断してエラー終了してしまうため、プレデータ解析処理が必須となり、プレデータ解析処理で、通常のデータ解析処理と同じレベルの解析処理が必要となる。そのため、データ解析処理が複雑になり、画像形成装置の処理能力が低下すると共に、装置構成が複雑になり、画像形成装置のコスト増を招いてしまうという問題があった。
具体的に説明すると、図9に示すように、従来の画像形成装置は、通常のデータ解析処理と同じレベルの解析処理を行ってホストからの送信データが暗号化データかどうかを判断するためのプレデータ解析部と、暗号化データの保存/呼出を制御する暗号化データ制御部と、入力されたパスワードに基づいて暗号化データを復号化するデータ復号処理部と、復号化されたデータを解析してページ記述言語の印刷データをビットマップデータに変換し、印刷制御部に印刷依頼を行うデータ解析部と、オペレーションパネルを制御するオペレーションパネル制御部と、印刷処理の発生イベントを処理する印刷制御部と、ビットマップデータをビデオ信号に変換して出力する印刷部と、ビデオ信号に基づいて印刷を実行するエンジンなどを備えていた。
そして、ホストからの送信データが入力された場合は、図9の太い実線及び図10のフローチャート図に示すように、ホストからの送信データを読み込み(ステップS301)、プレデータ解析部でプレデコード(通常のデータ解析処理と同じレベルの解析処理)を行って送信データが暗号化データかどうかを判断する(ステップS302)。そして、送信データが暗号化データの場合(ステップS303のYesの場合)は、暗号化データ制御部は暗号化データをHDD等の記憶部に保存し(ステップS304)、送信データが暗号化データでない場合(ステップS303のNoの場合)は、データ解析部に送信データを送り(ステップS305)、送信データをビットマップデータに変換して印刷制御部へ印刷依頼を行い、印刷部はビットマップデータをビデオ信号に変換してエンジンに出力し、通常の印刷処理を実行させる(ステップS306)制御を行っていた。
また、保存した暗号化データを印刷する場合は、図9の太い破線及び図11のフローチャート図に示すように、オペレーションパネルからパスワードを入力しデータを指定すると(ステップS401)、データ解析部は正しいパスワードが入力されたかを判断し(ステップS402)、正しいパスワードが入力されなかった場合(ステップS402のNoの場合)は、エラー処理を実行し(ステップS405)、正しいパスワードが入力された場合(ステップS402のYesの場合)は、データ復号処理部を呼び出して復号化処理を実行し(ステップS403)、印刷データをビットマップデータに変換して印刷制御部へ印刷依頼を行い、印刷部はビットマップデータをビデオ信号に変換してエンジンに出力し、通常の印刷処理を実行させる(ステップS404)制御を行っていた。
このように、プレデータ解析部でのプレデコード(暗号化データであるか否かを判断するための処理)とデータ解析部でのデータ解析とを別個に行う構成では、装置構成及びデータ解析処理が複雑になることから、本発明では、データ解析部で、送信データ中に特定のキーワードが含まれているか否かに基づいて送信データが暗号化データであるかを判断し、暗号化データの場合はデータ復号処理部に暗号化データを復号化させ、復号化処理に成功した場合は印刷処理を実行し、復号化処理に失敗した場合は、パスワード入力が必要な暗号化データであると判断して、暗号化データ制御部に該暗号化データを記憶部に保存させる。また、データ解析部で、パスワードが入力された場合は、データ復号処理部に記憶部に保存された暗号化データを復号化させ、復号化処理に成功した場合は印刷処理を実行し、復号化処理に失敗した場合はエラー処理を実行する。これにより、プレデータ解析処理部でのプレデータ解析処理を省略することができるため、従来に比べて装置構成を簡略化することができると共に暗号化データの処理を簡便にすることができる。
上記した本発明の一実施の形態についてさらに詳細に説明すべく、本発明の一実施例に係る暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置について、図1乃至図8を参照して説明する。図1は、本実施例の印刷システムの構成を模式的に示す図であり、図2は、印刷システム(特に、画像形成装置の制御部)の構成を示すブロック図、図3は、画像形成装置の具体的構成を示す図である。また、図4は、印刷システムのブロック構成及び処理の概要を示す図であり、図5は、暗号化データ保存時の処理の手順を示すフローチャート図、図6は、暗号化データ印刷時の処理の手順を示すフローチャート図である。また、図7は、暗号化データの構成例を示す図であり、図8は、パスワード指定例を示す図である。
図1に示すように、本実施例の印刷システムは、文書アプリケーションで作成した文書データをページ記述言語(PDL:Page Description Language)形式に変換したデータ(以下、印刷データと呼ぶ。)、又は、印刷データを暗号化したデータ(以下、暗号化データと呼ぶ。)に基づいて印刷を指示する1又は複数のコンピュータ装置(以下、ホスト20と呼ぶ。)と、ホスト20から送信される印刷データ又は暗号化データ(これらを総称して送信データと呼ぶ。)を受信し、暗号化データを復号し、印刷データをビットマップデータに変換して印刷を実行するプリンタやデジタル複合機などの1又は複数の画像形成装置10とを備え、ホスト20と画像形成装置10とは、LAN(Local Area Network)やWAN(Wide Area Network)などの通信ネットワークを介して接続されている。
なお、図1では、画像形成装置10を暗号化データ処理装置とする場合を示しているが、通信ネットワークに、暗号化データの復号やビットマップデータの変換を行うRIP(Raster Image Processor)サーバを接続してRIPサーバを暗号化データ処理装置とし、RIPサーバから出力されるビデオ信号に基づいて画像形成装置10で印刷を実行する構成とすることもできる。また、本実施例では、ホスト20のプリンタドライバで文書データをページ記述言語形式の印刷データに変換する構成とするが、文書データがダイレクトプリントに対応したファイル形式、例えばXPS(XML Paper Specification)やPDF(Portable Document Format)等のフォーマットで記述されたデータの場合はページ記述言語に変換する必要はなく、その場合は文書データをそのまま印刷データとして利用することができる。
また、図2に示すように、画像形成装置10は、CPU(Central Processing Unit)12、ROM(Read Only Memory)13、RAM(Random Access Memory)14、HDD(Hard Disk Drive)15、通信ネットワークに接続するためのNIC(Network Interface Card)やモデムなどの通信I/F部16などで構成される制御部11と、各種情報の表示及び入力操作を行うオペレーションパネルや印刷を実行するプリンタ部などのエンジン17を備え、ROM13には、データ解析部13a、データ復号処理部13b、暗号化データ制御部13c、オペレーションパネル制御部13d、印刷制御部13e、印刷部13fなどがプログラムとして記憶され、これらのプログラムは、RAM14に読み込まれてCPU12上で実行される。
データ解析部13aは、ページ記述言語形式の印刷データを解析してビットマップデータに変換する通常のデータ解析処理を行うと共に、ホスト20からの送信データに特定のキーワード(例えば、PDFの場合はEncryption辞書オブジェクト)が含まれているか否かに基づいて送信データが暗号化データであるかを判断し、暗号化データでない場合は印刷制御部13eに印刷依頼を行い、暗号化データの場合はデータ復号処理部13bを呼び出して暗号化データを復号化させ、データ復号処理部13bで復号化処理に失敗した場合に、暗号化データ制御部13cに暗号化データをHDD15に保存させる処理を行う。
データ復号処理部13bは、データ解析部13aの指示に従い、予め定められたテーブルに従って暗号化データを復号化する処理を行う。
暗号化データ制御部13cは、データ解析部13aの指示に従い、暗号化データをHDD15などの記憶部に保存し、また、オペレーションパネル制御部13dからのパスワード入力を受けて、保存した暗号化データをパスワードと共にデータ解析部13aに送信する処理を行う。
オペレーションパネル制御部13dは、ペレーションパネルにパスワードの入力を求める画面を表示させ、入力されたパスワードを暗号化データ制御部13cに送信する。
印刷制御部13eは、データ解析部13aからの印刷依頼に基づいて印刷処理の発生イベントを処理する。例えば、エンジン17(プリンタ部)への印刷起動やエラー処理などの印刷動作の制御を行う。
印刷部13fは、ビットマップデータをビデオ信号に変換してエンジン17に出力し、エンジン17(プリンタ部)に印刷を実行させる。
なお、図2では、データ解析部13a、データ復号処理部13b、暗号化データ制御部13c、オペレーションパネル制御部13d、印刷制御部13e、印刷部13fをプログラムとして構成してROM13に記憶する構成としたが、これらはハードウェアとして構成してもよい。また、図2の構成は例示であり、例えば、データ解析部13aとデータ復号処理部13bをまとめて、データ解析部13aにデータ復号処理部13bの機能を持たせてもよいし、印刷制御部13eと印刷部13fを統合して、印刷制御部13eでビットマップデータをビデオ信号に変換して出力する構成としてもよい。
また、画像形成装置10の具体的な構成は特に限定されないが、例えば、図3のような構成とすることができる。図3において、プリンタコントローラユニット11aが、図2の制御部11として機能し、ホスト20から送信された印刷データをビデオ信号に変換し、レーザユニット17aに出力する。レーザユニット17aは、ビデオ信号に応じてレーザ光を発射し、静電ドラム17b上に静電潜像を作成する。この潜像は、プリンタユニット17cにより現像された後、記録用紙に転写される。記録用紙は、用紙カセット17dに格納されており、給紙ローラ17eによってピックされると、搬送ローラ17f及び搬送ベルト17gによって搬送され、先に現像された潜像が転写される。転写後のデータは定着器17hにより定着され、搬送ローラ17iにより用紙排出される。また、17jは電源であり、装置に電源を供給する。なお、ここでは、YMCK4色の静電ドラムを有する構成(タンデム方式)を示したが、静電ドラムを1つ搭載する構成(1ドラム方式)とすることもできる。
次に、上記画像形成装置10における暗号化データの処理手順について、図4のブロック図、図5及び図6のフローチャート図を参照して説明する。
暗号化データ保存時は、図4の太い実線及び図5のフローチャート図のようになる。まず、ホスト20は、文書アプリケーションを用いて文書データを作成した後、必要に応じて、文書アプリケーションに予め設けられた機能を用いて文書データを暗号化して暗号化データを作成し、この文書データ又は暗号化データを通信ネットワークを介して画像形成装置10に送信する。この文書データの種類は特に限定されないが、例えば、PDF形式のデータとする場合は、暗号化データは図7のように記述され、「/Encrypt」をキーワードに持つEncryption辞書オブジェクトが含まれ、図8に示すように、暗号化データの先頭に「@PJL SET PDFPW="XXXXX"」のようなパスワード指定コマンドが付加される。
次に、ステップS101で、画像形成装置10は通信I/F部16を用いてホスト20から送信データを受信し、この送信データをデータ解析部13aに送る。
ここで、従来の画像形成装置では、送信データをプレデータ解析部に送り、プレデータ解析部では、通常のデータ解析処理と同じレベルの解析処理を行って送信データが暗号化データであるか否かを判断していたが、本実施例の画像形成装置10では、ステップS102で、データ解析部13aは、送信データ中に特定のキーワードがあるか否かに基づいて、送信データが暗号化データであるか否かを判断する。例えば、送信データが図7のようなPDFデータの場合は、通常のPDFデータ解析(オブジェクトの参照)を行い、「/Encrypt」をキーワードに持つオブジェクトを探す。
そして、送信データが暗号化データでない場合(すなわち、特定のキーワードが含まれていない場合)は、送信データを復号化する必要がないことから、ステップS110で、データ解析部13aは印刷データを解析してビットマップデータに変換し、印刷制御部13eに印刷依頼を行い、印刷制御部13eでイベント処理を行い、印刷部13fでビデオ信号に変換してエンジン17に出力し、エンジン17で印刷を実行させる。
一方、送信データが暗号化データの場合(すなわち、特定のキーワードが含まれている場合)は、ステップS104で、データ解析部13aは、データ復号処理部13bを呼び出し、データ復号処理部13bに復号化処理を実行させる。
そして、暗号化データの最後まで復号化処理が正常に行われた場合(ステップS105のYesの場合)は、ステップS106で、データ解析部13aは、復号化した印刷データをビットマップデータに変換して印刷制御部13eに印刷依頼を行い、印刷制御部13eでイベント処理を行い、印刷部13fでビデオ信号に変換してエンジン17に出力し、エンジン17で印刷を実行させる。
一方、暗号化データの復号化処理が正常に行われなかった場合(ステップS105のNoの場合)は、ステップS107で、送信データと一緒にパスワードが指定されているかを判断し、パスワードが指定されているにもかかわらず復号化処理に失敗した場合は、ステップS108で、解析エラー(パスワード不正)として処理する。
また、パスワードが指定されていない場合は、パスワードが指定されていないために復号化処理に失敗したと考えられることから、エラー終了せず、パスワードが必要な暗号化データと判断し、ステップS109で、データ解析部13aは、暗号化データ制御部13cに、暗号化データをHDD15に保存させる。
暗号化データ印刷時は、図4の太い破線及び図6のフローチャート図のようになる。まず、オペレーションパネル制御部13dは、オペレーションパネルにパスワード入力画面を表示させ、ステップS201で、ユーザがオペレーションパネルを操作してパスワードを入力し、印刷を実行するデータを指定すると、ステップS202で、データ解析部13aは、指定されたデータが暗号化データであるかを判断する。具体的には、図5のステップS103と同様に、指定されたデータ中に特定のキーワードがあるか否かに基づいて、該データが暗号化データであるか否かを判断する。
そして、指定されたデータが暗号化データでない場合(ステップS203のNoの場合)は、データを復号化する必要がないことから、ステップS208で、データ解析部13aは、指定されたデータ(印刷データ)をビットマップデータに変換して印刷制御部13eに印刷依頼を行い、印刷制御部13eでイベント処理を行い、印刷部13fでビデオ信号に変換してエンジン17に出力し、エンジン17で印刷を実行させる。
一方、指定されたデータが暗号化データの場合(ステップS203のYesの場合)は、ステップS204で、データ解析部13aは、データ復号処理部13bを呼び出し、データ復号処理部13bに復号化処理を実行させる。
そして、指定されたデータの最後まで復号化処理が正常に行われた場合(ステップS205のYesの場合)は、ステップS206で、データ解析部13aは、復号化した印刷データをビットマップデータに変換して印刷制御部13eに印刷依頼を行い、印刷制御部13eでイベント処理を行い、印刷部13fでビデオ信号に変換してエンジン17に出力し、エンジン17で印刷を実行させる。
一方、指定されたデータの復号化処理が正常に行われなかった場合(ステップS205のNoの場合)は、パスワードを指定したにもかかわらず復号化処理に失敗したことから、ステップS207で、解析エラー(パスワード不正)として処理する。
このように、本実施例では、印刷データを解析してビットマップデータに変換する通常のデータ解析処理を行うデータ解析部13aで、ホスト20からの送信データ中に特定のキーワードがあるか否かに基づいて送信データが暗号化データであるか否かを判断し、送信データが暗号化データの場合にデータ復号処理部13bに暗号化データを復号化させ、復号化処理に失敗した場合に、パスワード入力が必要な暗号化データと判断して、暗号化データ制御部13cに、該暗号化データをHDD15に保存させる処理を行うため、プレデータ解析部を備える従来の画像形成装置に比べて装置構成を簡略化することができると共に、プレデータ解析処理を省略することにより、暗号化データの処理を簡便に行うことができる。
なお、上記実施例では、画像形成装置10で送信データの解析を行う場合を示したが、本発明は上記実施例に限定されるものではなく、RIPサーバなどの他の装置で送信データの解析を行う場合に対して同様に適用することができる。
本発明は、暗号化データを処理する方法及びプログラム並びに装置に利用可能である。
本発明の一実施例に係る印刷システムの構成を模式的に示す図である。 本発明の一実施例に係る印刷システム(特に、画像形成装置の制御部)の構成を示すブロック図である。 本発明の一実施例に係る画像形成装置の具体的構成を示す図である。 本発明の一実施例に係る印刷システムのブロック構成及び処理の概要を示す図である。 本発明の一実施例に係る画像形成装置における暗号化データ保存時の処理を示すフローチャート図である。 本発明の一実施例に係る画像形成装置における暗号化データ印刷時の処理を示すフローチャート図である。 本発明の一実施例に係る暗号化データの構成例を示す図である。 本発明の一実施例に係るパスワード指定例を示す図である。 従来の印刷システムのブロック構成及び処理の概要を示す図である。 従来の画像形成装置における暗号化データ保存時の処理を示すフローチャート図である。 従来の画像形成装置における暗号化データ印刷時の処理を示すフローチャート図である。
符号の説明
10 画像形成装置
11 制御部
11a プリンタコントロールユニット
12 CPU
13 ROM
13a データ解析部
13b データ復号処理部
13c 暗号化データ制御部
13d オペレーションパネル制御部
13e 印刷制御部
13f 印刷部
14 RAM
15 HDD
16 通信I/F部
17 エンジン
17a レーザユニット
17b 静電ドラム
17c プリンタユニット
17d 用紙カセット
17e 給紙ローラ
17f 搬送ローラ
17g 搬送ベルト
17h 定着器
17i 搬送ローラ
17j 電源
17k オペレーションパネル
20 ホスト

Claims (9)

  1. 印刷データ又は該印刷データを暗号化した暗号化データを送信するホストと、前記印刷データに基づいて印刷を行う画像形成装置とが通信ネットワークで接続されてなる印刷システムにおける暗号化データ処理方法であって、
    前記画像形成装置で、前記ホストからの送信データが前記暗号化データであるかを判断する第1のステップと、
    前記送信データが前記暗号化データでない場合は、印刷処理を実行し、前記送信データが前記暗号化データの場合は、該暗号化データを復号化する第2のステップと、
    前記暗号化データの復号化に成功した場合は、印刷処理を実行し、前記暗号化データの復号化に失敗した場合は、該暗号化データを記憶部に保存する第3のステップと、を少なくとも有することを特徴とする暗号化データ処理方法。
  2. パスワードが入力された場合に、前記記憶部から前記暗号化データを読み出す第4のステップと、
    前記パスワードに基づいて前記暗号化データを復号化する第5のステップと、
    前記暗号化データの復号化に成功した場合は、印刷処理を実行し、前記暗号化データの復号化に失敗した場合は、エラー処理を実行する第6のステップと、を更に有することを特徴とする請求項1記載の暗号化データ処理方法。
  3. 前記第1のステップでは、前記送信データ中に特定のキーワードが含まれているか否かに基づいて、該送信データが前記暗号化データであるか否かを判断することを特徴とする請求項1又は2に記載の暗号化データ処理方法。
  4. 通信ネットワークを介して、印刷データ又は該印刷データを暗号化した暗号化データを送信するホストに接続される画像形成装置又はRIPサーバで動作する暗号化データ処理プログラムであって、
    コンピュータを、少なくとも、
    前記印刷データを解析して印刷を指示するデータ解析部、
    前記暗号化データを復号化するデータ復号処理部、
    前記暗号化データを記憶部に保存すると共に、パスワードが入力された場合に前記記憶部から前記暗号化データを読み出す暗号化データ制御部、として機能させ、
    前記データ解析部は、前記ホストからの送信データが前記暗号化データであるかを判断し、前記送信データが前記暗号化データの場合は、前記データ復号処理部に前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、前記暗号化データ制御部に該暗号化データを前記記憶部に保存させる制御を行うことを特徴とする暗号化データ処理プログラム。
  5. 前記データ解析部は、前記パスワードに基づいて、前記データ復号処理部に、前記記憶部に保存された前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、エラー処理を実行する制御を行うことを特徴とする請求項4記載の暗号化データ処理プログラム。
  6. 前記データ解析部は、前記送信データ中に特定のキーワードが含まれているか否かに基づいて、該送信データが前記暗号化データであるか否かを判断することを特徴とする請求項4又は5に記載の暗号化データ処理プログラム。
  7. 通信ネットワークを介して、印刷データ又は該印刷データを暗号化した暗号化データを送信するホストに接続される暗号化データ処理装置であって、
    前記印刷データを解析して印刷を指示するデータ解析部と、
    前記暗号化データを復号化するデータ復号処理部と、
    前記暗号化データを記憶部に保存すると共に、パスワードが入力された場合に前記記憶部から前記暗号化データを読み出す暗号化データ制御部と、を少なくとも備え、
    前記データ解析部は、前記ホストからの送信データが前記暗号化データであるかを判断し、前記送信データが前記暗号化データの場合は、前記データ復号処理部に前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、前記暗号化データ制御部に該暗号化データを前記記憶部に保存させる制御を行うことを特徴とする暗号化データ処理装置。
  8. 前記データ解析部は、前記パスワードに基づいて、前記データ復号処理部に、前記記憶部に保存された前記暗号化データを復号化させ、前記暗号化データの復号化に成功した場合は、前記印刷データを解析して印刷を指示し、前記暗号化データの復号化に失敗した場合は、エラー処理を実行する制御を行うことを特徴とする請求項7記載の暗号化データ処理装置。
  9. 前記データ解析部は、前記送信データ中に特定のキーワードが含まれているか否かに基づいて、該送信データが前記暗号化データであるか否かを判断することを特徴とする請求項7又は8に記載の暗号化データ処理装置。
JP2007186505A 2007-07-18 2007-07-18 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置 Pending JP2009025928A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007186505A JP2009025928A (ja) 2007-07-18 2007-07-18 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
US12/104,983 US20090022313A1 (en) 2007-07-18 2008-04-17 Encrypted data processing method, encrypted data processing program and encrypted data processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007186505A JP2009025928A (ja) 2007-07-18 2007-07-18 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置

Publications (1)

Publication Number Publication Date
JP2009025928A true JP2009025928A (ja) 2009-02-05

Family

ID=40264858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007186505A Pending JP2009025928A (ja) 2007-07-18 2007-07-18 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置

Country Status (2)

Country Link
US (1) US20090022313A1 (ja)
JP (1) JP2009025928A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008861A (ja) * 2010-06-25 2012-01-12 Canon Inc データ処理装置、データ処理装置のデータ処理方法、プログラム
JP2020087244A (ja) * 2018-11-30 2020-06-04 株式会社沖データ 情報端末装置、画像形成装置、および印刷システム、ならびに情報処理方法、および印刷処理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8284938B2 (en) * 2009-10-23 2012-10-09 Novell, Inc. Techniques for data encryption and decryption
JP5511463B2 (ja) * 2010-03-25 2014-06-04 キヤノン株式会社 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP5719222B2 (ja) * 2010-05-11 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
CN106453335B (zh) * 2016-10-19 2020-01-14 Oppo广东移动通信有限公司 一种数据传输方法及装置
US11216568B2 (en) * 2018-01-10 2022-01-04 Dropbox, Inc. Server-side rendering password protected documents

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250250A (ja) * 1994-03-10 1995-09-26 Mita Ind Co Ltd 暗号通信のための端末装置
JP2003044256A (ja) * 2001-08-01 2003-02-14 Canon Inc 印刷装置及び方法
JP2005059550A (ja) * 2003-08-20 2005-03-10 Canon Inc 画像形成装置およびその制御方法
JP2005169944A (ja) * 2003-12-12 2005-06-30 Canon Inc 出力装置、出力方法及びそのプログラム
JP2005242802A (ja) * 2004-02-27 2005-09-08 Canon Inc 電子文書の処理方法
JP2006072465A (ja) * 2004-08-31 2006-03-16 Fuji Xerox Co Ltd 電子装置、セキュリティ設定方法及びプログラム
JP2006107459A (ja) * 2004-09-09 2006-04-20 Canon Inc 暗号化印刷処理方法及び装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073199B1 (en) * 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7466442B2 (en) * 2000-12-06 2008-12-16 Eastman Kodak Company Printing system and method for customization of a print job
US7613932B2 (en) * 2003-04-24 2009-11-03 International Business Machines Corporation Method and system for controlling access to software features in an electronic device
JP4717509B2 (ja) * 2005-05-17 2011-07-06 キヤノン株式会社 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250250A (ja) * 1994-03-10 1995-09-26 Mita Ind Co Ltd 暗号通信のための端末装置
JP2003044256A (ja) * 2001-08-01 2003-02-14 Canon Inc 印刷装置及び方法
JP2005059550A (ja) * 2003-08-20 2005-03-10 Canon Inc 画像形成装置およびその制御方法
JP2005169944A (ja) * 2003-12-12 2005-06-30 Canon Inc 出力装置、出力方法及びそのプログラム
JP2005242802A (ja) * 2004-02-27 2005-09-08 Canon Inc 電子文書の処理方法
JP2006072465A (ja) * 2004-08-31 2006-03-16 Fuji Xerox Co Ltd 電子装置、セキュリティ設定方法及びプログラム
JP2006107459A (ja) * 2004-09-09 2006-04-20 Canon Inc 暗号化印刷処理方法及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008861A (ja) * 2010-06-25 2012-01-12 Canon Inc データ処理装置、データ処理装置のデータ処理方法、プログラム
JP2020087244A (ja) * 2018-11-30 2020-06-04 株式会社沖データ 情報端末装置、画像形成装置、および印刷システム、ならびに情報処理方法、および印刷処理方法
JP7095577B2 (ja) 2018-11-30 2022-07-05 沖電気工業株式会社 情報端末装置、画像形成装置、および印刷システム、ならびに情報処理方法、および印刷処理方法

Also Published As

Publication number Publication date
US20090022313A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
US8237947B2 (en) Device-managing system, managing apparatus, information-processing apparatus, image-processing apparatus, and control method thereof
KR100636761B1 (ko) 인쇄 장치, 인쇄 시스템, 작업 처리 방법, 및 저장 매체
US8893305B2 (en) Access restricted file and access restricted file creating
US20100079805A1 (en) Network interface apparatus, control method, program, and image forming apparatus
US20080016449A1 (en) Image processing apparatus, image processing method, and storage medium
JP5366513B2 (ja) 画像形成装置及びその制御方法
JP2009025928A (ja) 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
JP5963561B2 (ja) 画像形成装置及びその制御方法
US20120219151A1 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP2006203808A (ja) 画像処理装置、情報処理装置、情報処理システム、情報処理方法、ならびにプログラム、記憶媒体
JP2010250631A (ja) 親展印刷システム、プリンタドライバ、プログラム及び記録媒体
US20180321888A1 (en) Non-transitory computer-readable storage medium, client computer, and print method
JP2013165343A (ja) 画像形成装置、画像形成方法及びプログラム
US20200201585A1 (en) Information processing apparatus, method of controlling same, and storage medium
JP2006293933A (ja) 画像形成システム、画像形成方法、情報処理装置および画像形成装置
JP2006323456A (ja) 画像処理装置および画像処理システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2013208837A (ja) 画像形成システム、画像形成方法、及びプログラム
US8239857B2 (en) Information processing apparatus and method of installing application program
US9013735B2 (en) Image forming system and image forming method providing controls of settings of image position and restriction
JP4669466B2 (ja) 情報処理装置、アプリケーションインストール方法及びプログラム
US20130321841A1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
US8200750B2 (en) Data communication apparatus, control method thereof, computer program and storage medium
JP5298650B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP6918532B2 (ja) 符号化画像生成装置及び方法、画像形成システム及び方法
US20080199008A1 (en) Image forming device and image forming method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100121

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100326