JP2009193118A - 情報処理装置及び印刷システム - Google Patents

情報処理装置及び印刷システム Download PDF

Info

Publication number
JP2009193118A
JP2009193118A JP2008030322A JP2008030322A JP2009193118A JP 2009193118 A JP2009193118 A JP 2009193118A JP 2008030322 A JP2008030322 A JP 2008030322A JP 2008030322 A JP2008030322 A JP 2008030322A JP 2009193118 A JP2009193118 A JP 2009193118A
Authority
JP
Japan
Prior art keywords
spooler
document data
printer driver
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008030322A
Other languages
English (en)
Other versions
JP5025519B2 (ja
Inventor
Tatsuya Kikuyama
竜弥 菊山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008030322A priority Critical patent/JP5025519B2/ja
Priority to US12/370,388 priority patent/US8390848B2/en
Publication of JP2009193118A publication Critical patent/JP2009193118A/ja
Application granted granted Critical
Publication of JP5025519B2 publication Critical patent/JP5025519B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1801Input data handling means
    • G06K15/1803Receiving particular commands
    • G06K15/1806Receiving job control commands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 アプリケーションから印刷装置への印刷過程において、アプリケーション、スプーラ、プリンタドライバ、印刷装置間での文書データの漏洩を防ぐことができる、セキュアな印刷システムならびに情報処理装置を提供する。
【解決手段】 情報処理装置のアプリケーションがスプーラの公開鍵で文書データを暗号化し、スプールファイルとして暗号化した文書データを格納する。プリンタドライバでは、暗号化した文書データをスプーラの秘密鍵で復号化し、レンダリングなどを行い印刷データを生成し、その後、その印刷データを印刷装置の公開鍵で暗号化する。印刷装置では暗号化された印刷データを自身の秘密鍵で復号化して、印刷を行う。
【選択図】 図1

Description

本発明は、セキュアな印刷を目的とした印刷システム及び情報処理装置に関する。
ユーザがアプリケーションで生成した文書を印刷装置に印刷する過程において、不正に第3者に文書内容を閲覧・印刷されるといった機密漏洩の防止を実現することは重要である。このような印刷技術はセキュアプリントと呼ばれる。
例えばPDFを生成するアプリケーションであるAdobe Acrobatでは文書を暗号化し、印刷許可用のパスワードがなければ印刷できないような仕組みを取っている。このようなアプリケーションではユーザからの印刷実行指示を受けると、アプリケーションがユーザにパスワードを要求し、アプリケーションで復号化した後に、印刷のためにスプーラに文書が渡される。
また印刷システム内のプリンタドライバにおいて、アプリケーション・スプーラを経由して受け取った文書を、プリンタドライバ内で暗号化し、パスワード情報等を付加して、プリンタに送信する。これにより、プリンタドライバとプリンタ間の情報漏洩を防ぐ手段も取られている(例えば、特許文献1参照)。
もしくはプリンタドライバにおいて、アプリケーションで暗号化された文書と認証情報を受け取る。その後、暗号化された文書にパスワード情報等の認証情報を付加して印刷データとしてプリンタに送信し、プリンタ側で復号化した後に印刷処理を行うことが提案されている。(例えば、特許文献2参照)。
特開2002−342061号公報 特開2004−287824号公報
しかしながら、ネットワークによってアプリケーションと印刷システムが接続されている環境においては、アプリケーションからスプーラにデータが渡される際に機密漏洩が起こる可能性が高い。これに対して例えば特開2004−287824号公報にあるように、アプリケーションで暗号化したデータに認証情報を付加して印刷装置に送信する手段が提案されている。
しかしながら、これはホスト側でラスター化処理を要するホストレンダリングプリンタへの印刷においては実現することができない。ホストレンダリングプリンタはプリンタドライバでラスター化する為に、ラスター化する以前に復号化する必要がある。この時、スプーラにおいて文書データの復号化を行うことも考えられるが、スプールファイル生成前に復号化すると、印刷システム内のスプールファイルを抽出することで文書内容の閲覧されることが可能となってしまう。
またスプーラがプリンタドライバに文書データを渡す直前に復号化を行う際に、プリンタドライバがフィルタ構造を持つ印刷システムの場合を想定する。そうした場合、プリンタドライバに復号化したデータを渡す際に、文書データが漏洩する恐れがあるという問題があった。
この発明は上記課題を鑑み、印刷処理に関して、アプリケーションから暗号化された文書データを、少なくともスプーラとプリンタドライバを通して機密漏洩のないセキュアな印刷手法を提供することを目的とする。
また、アプリケーションから暗号化された文書データを、スプーラ、プリンタドライバ、印刷装置全体の処理を通して機密漏洩のないセキュアな印刷手法を提供することを目的とする。
上記目的を達成する為に本発明において提供する方法は、ユーザからのアプリケーションを介した文書データに対する印刷指示に基づく印刷命令を管理するためのスプーラを実現するプログラムと、印刷装置に対して前記文書データを印刷するための印刷データを送信するプリンタドライバを実現するプログラムとを記憶する記憶手段を備える情報処理装置において実現され、前記アプリケーションにおいて、ユーザの文書データに対する印刷指示を受けて、前記スプーラからスプーラの公開鍵を取得し、当該取得したスプーラの公開鍵を用いて前記文書データを暗号化し、前記アプリケーションを介して前記暗号化された文書データを取得し、当該取得した暗号化された文書データを一時的に記憶する記憶工程を備え、前記プリンタドライバは、前記スプーラからスプーラの秘密鍵を取得し、当該取得したスプーラの秘密鍵を用いて、前記記憶工程において記憶された暗号化された文書データを復号化して、復号化された文書データに基づき印刷データを生成することを特徴とする。
本発明により、印刷処理に関して、アプリケーションから暗号化された文書データを、少なくともスプーラとプリンタドライバを通して機密漏洩のないセキュアな印刷手法を提供することができる。
本実施形態は、印刷システムに関するものである。以下、図面に基づいて、本発明の実施例を詳細に、かつ具体的に説明する。
図7は、本発明に適用可能な情報処理装置と印刷装置とがネットワークなどを介して通信可能に接続されている様子を示す。
まず、情報処理装置のハードウェアの構成について説明する。
図7において、CPU1201は、ROM1203のプログラム用ROMに記憶された、或いはハードディスク1211からRAM1202にロードされたOSやアプリケーション等のプログラムを実行する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各フローチャートの処理はこのプログラムの実行により実現できる。RAM1202は、CPU1201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)1205は、キーボード1209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)1206は、CRTディスプレイ1210の表示を制御する。ディスクコントローラ(DKC)1207は各種データを記憶するハードディスク(HD)1211やフロッピー(登録商標)ディスク(FD)等におけるデータアクセスを制御する。PRTC1208は、接続された印刷装置との間の信号の交換を制御する。接続のための回線1310は、LANやUSBなど種々の接続形態を適用可能である。NC1212はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。ここでは、ネットワークを介して、更に他の印刷装置、周辺機器と接続する形態であってもよい。
次に、印刷装置のハードウェアの構成について説明する。
図示するように、印刷装置において、1301は印刷装置のCPUであり、ROM1302や、外部メモリ1303に記憶された制御プログラムに基づいてシステムバス1304に接続される各ブロックを制御する。CPU1301の処理により生成された画像信号が、印刷部I/F1305を介して、印刷部(印刷エンジン)1306に出力情報として出力される。また、CPU1301は、入力部1307を介して情報処理装置との通信処理が可能となっており、印刷装置内の情報等を情報処理装置に通知できる。
ROM1302内のプログラムROMには、CPU1301の制御プログラム等を記憶している。ROM1302内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等を記憶している。ROM1302内のデータ用ROMには、ハードディスク等の外部メモリ1303がない印刷装置の場合、情報処理装置上で利用される情報等を記憶している。
RAM1308は、CPU1301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM1308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
外部メモリ1303は、メモリコントローラ(MC)1309によりアクセスを制御される。外部メモリ1303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、操作パネル1311は操作のためのスイッチ及びLED表示器等で構成されている。
スキャナI/F1312は、スキャナ部1313から受取った画像データに対して、補正、加工、及び編集を行う。スキャナ部1313は、原稿上の画像を露光走査して得られた反射光をCCDに入力することで画像の情報を電気信号に変換する。さらに電気信号をR,G,B各色からなる輝度信号に変換し、当該輝度信号を画像データとして読み込む。ユーザが操作部1311から読み取り開始を指示すると、スキャナI/Fを介してスキャナ部1313に原稿読み取り指示が与えられる。スキャナ部1313は、この指示を受けると原稿の読み取り動作を行う。尚、原稿の読み取り方法は原稿フィーダ(不図示)にセットされる自動送り方式の形態であってもよい。また、原稿を不図示のガラス面上に載せ、露光部を移動させることで原稿の走査を行う方法であってもよい。
図7においては、印刷装置としてスキャナ部を備えるような装置を用いて説明を行ったが、少なくとも印刷部を備えるようなものであれば本発明には適用可能である。
図1は本発明の実施形態の示す印刷システムの全体構成を示す概略図である。図1においてアプリケーション101は、情報処理装置100上で動作するプログラムであり、文書や画像といった文書データ102を表示・編集する等に利用される。暗号化処理部103はアプリケーション101において、文書データ102を暗号化するための機能である。
スプーラ104は情報処理装置100で発生する印刷命令を管理する為のものである。複数の印刷命令が同時に発行された場合にも文書データをスプールファイル107として一時保存し、印刷命令を順次処理できるような仕組みを持つものである。スプーラ104は、暗号化に用いる暗号鍵の公開鍵105と公開鍵105で暗号化したデータを復号化する為の秘密鍵106をもっている。
プリンタドライバ108はいわゆるプリンタベンダが提供するプリンタドライバセットであり、情報処理装置100内の記憶装置内に格納されている。そして、プリンタドライバ108は、印刷装置113に送信する為の印刷データを生成し、印刷装置103への送信処理を行う為に実行される。
復号化処理部109は、スプーラ104から受け取ったスプールファイル107を復号処理するためのモジュールである。ラスター生成処理部110はPDLデータ生成の為にベクタ形式やアウトラインフォント等の情報を画像化するためのモジュールである。PDL生成機能111は、印刷装置が解釈できるデータ形式に変換する為のモジュールで画像データを圧縮したものにフィニッシャ等のプリンタ制御コマンド等を付加したものである。暗号化処理部112は、PDLデータを再度暗号化しデータを送信するためのモジュールである。
印刷装置113は、印刷データを受信し印刷出力を実行する為の装置(プリンタ)である。復号化処理部116は、プリンタドライバ108から受け取った暗号化されたデータを復号化するためのモジュールである。公開鍵114と秘密鍵115はプリンタドライバ108での暗号化処理と印刷装置113での復号化処理に用いる為のもので、印刷装置113内に保持している。
また図2は、図1で示したシステム構成の具体例を示す図である。
200はオフィスにおける社内LAN等のネットワークであり、ネットワーク200を介して、クライアント装置201やサーバ装置202が複数接続されている。
アプリケーション101は、クライアント装置201もしくはサーバ装置202のいずれにあってもよい。
本実施例においては、スプーラ104、プリンタドライバ108はサーバ装置202にある。ネットワーク200で接続されたクライアント装置201にあるアプリケーション101及びサーバ装置202にあるアプリケーション101のどちらの場合も対象となる。
印刷装置203は、印刷装置113を指しており、サーバ装置202とネットワークもしくはUSB等のIFで接続されているか、もしくはネットワーク200上に直接接続されていても良い。
アプリケーション101での処理の流れを図3のフローチャートを用いて説明する。
アプリケーション101は、S301においてユーザからの印刷指示を受けるとシステムのグラフィック機能を使うなどして印刷する文書データ102を生成する。ここでの文書データ102生成処理の詳細はアプリケーション101およびOSに依存する処理である。例えばMac OSの場合生成される文書はPDFであり、Linuxの場合は主にPostScriptが生成される。
S302において、情報処理装置100内のスプーラ104に対して公開鍵105を要求する。
S303でS302の公開鍵105の取得が行えた場合には、暗号化処理部103がS304で公開鍵105を用いて文書データ102の暗号化を行う。この時の暗号化の方法は公開鍵を用いた暗号化の公知な方法を使用するとし、ここでは暗号化処理の詳細は記載しない。S304において暗号化された文書データはS305でアプリケーション101からスプーラ104への送信が行われる。
S303においてエラー等の発生により公開鍵105の取得が行われなかった場合には、アプリケーション101が、S306でユーザに対して印刷中止の旨を通知するための画面の表示をして印刷処理を終了する。S306での表示処理はアプリケーション内でのメッセージダイアログ等で表示するものとする。
スプーラ104の処理について図4に示したフローチャートを用いて順番に説明する。スプーラ104はアプリケーション101での暗号化用の公開鍵105とプリンタドライバ108での復号化用の秘密鍵106を保持している。
スプーラ104が、S401においてアプリケーション101からの印刷する文書データを受け取る。この受信処理はスプーラ104により異なり、単に文書データのローカルパスで受け取るものやIPPに従いネットワーク経由で受信する場合もある。
スプーラ104がS402でスプールファイル107を生成し、文書データを一時的に情報処理装置100内の記憶装置に格納する。
スプーラ104はS403において保持する秘密鍵106の情報取得を行い、スプーラ104のみがアクセス可能なメモリ上に秘密鍵106情報を記憶する。
次にスプーラ104が、S404において印刷対象の印刷装置113の印刷データを生成する為のプリンタドライバ108の起動を行う。S404におけるプリンタドライバ起動では、スプーラ104がプリンタドライバ108をひとつのプロセスとして、さらにスプーラ104の子プロセスとして起動する。この際、スプーラ104はスプールファイル107のパスを起動引数として与える。起動引数としてスプールファイル107のパスを与えると、他のユーザが情報処理装置100のプロセスの状態をシステムコマンド等でスプールファイル107のパスは容易に確認できる。それにより、スプールファイル107を参照することが可能である。しかしながら、スプールファイル107は暗号化されており、秘密鍵106の情報がない限りスプールファイル107の復号化は出来ない為に文書を閲覧することは出来ない。
S404におけるプリンタドライバ108起動時に、スプーラ104が秘密鍵106をプリンタドライバ108に渡す為、パイプを生成してスプーラ104のプロセスとプリンタドライバ108のプロセスとを接続する。
S405において、スプーラ104が起動の指示をしたプリンタドライバ108に対して、スプーラ104のみがアクセスできるメモリ空間上に展開してある秘密鍵106の情報を参照する。そして、プリンタドライバ108と接続されているパイプに内容を書き込む。スプーラ104とプリンタドライバ108のみがパイプを通して、秘密鍵106の受け渡しをする為、他のユーザ、もしくはプロセスが秘密鍵106の情報を取得することはできない。そのため、仮に暗号化されたデータが漏洩した場合もプリンタドライバ108以外が復号化することができずに機密漏洩が起こることはなくなる。
プリンタドライバ108での印刷データ生成の処理の詳細を図5のフローチャートを用いて詳細に説明する。
スプーラ104により子プロセスとして起動されたプリンタドライバ108が、S501においてスプーラ104が起動引数として与えたスプールファイル107のパス情報からスプールファイル107のオープン処理を行う。
さらにプリンタドライバ108の復号化処理部109が、S502において復号化処理を実行する。S502における復号化処理は、スプーラ104とプリンタドライバ108間で接続されたパイプから秘密鍵106をプリンタドライバ108のみがアクセス可能なメモリ空間に読み込み展開する。さらにS501でオープンしたスプールファイル107を同じくプリンタドライバ108がアクセス可能なメモリ空間に読み込んでから行う。この復号化処理部109での復号化処理は秘密鍵情報を用いた公知の復号化方法により行うものとする。復号化処理部109は、S502で復号化したデータをプリンタドライバ108のみアクセス可能なメモリ空間上に格納する。 プリンタドライバ108内のラスター生成処理部110が、S502で復号化されメモリ空間上に格納された文書データを参照し、S503においてビットマップ形式のデータに変換する為のラスター生成処理を行う。ラスター生成処理は、一般的にレンダリングと呼ばれ、ラスター生成処理を行うモジュールをレンダラと呼ぶ。しかしながら、S503におけるラスター生成処理はプリンタベンダが提供する独自のレンダラを使用しても、システムのレンダラを呼び出しても良いとする。但しシステムのレンダラを利用する場合は、ラスター生成処理部110が直接システムレンダラのAPIを呼び出すなどして外部から文書データを参照されないようにするものとする。ラスター生成処理部110は生成したラスターデータをプリンタドライバ108のみがアクセス可能なメモリ空間上に格納する。
プリンタドライバ108内のPDL生成処理部111が、S503においてラスター化されメモリ空間上に格納されたデータを参照して、S504で印刷装置113に適したPDLに変換する為のPDL化処理を行う。PDL生成処理部111は、PDL化したデータをプリンタドライバ108のみがアクセスできるメモリ空間上にPDLデータを格納する。
プリンタドライバ108内の暗号化処理部112が、S504においてPDL化されたデータを再度暗号化するためS505で公開鍵114の取得の問い合わせを行う。
S506においては、S505の処理で公開鍵114の取得ができたなら、S507に処理を移し、S504においてPDL化されメモリ空間上に格納されたPDLデータを参照し、公開鍵114を使用した暗号化処理を行う。S507における暗号化方法については、これまで同様に公開鍵を用いた公知な暗号化方式でよいとする。S507で暗号化したデータは、S508において、暗号化処理部112が、印刷装置113に対してデータの送信を行う。S508におけるデータ送信時には、暗号化処理部112が、送信データのヘッダ部に暗号化データであることを示すフラグをセットするなど、データが暗号化されていることが判別出来るようにする。また送信の方式については、情報処理装置100と印刷装置113の接続の形態により異なる。例えばネットワークで接続されている場合は、LPD等のプロトコルを介して送信され、USBで接続されている場合はそのIF仕様に従うとする。
S506において、印刷装置113が暗号化データの受信に対応していない等の理由により、公開鍵114の取得が行えない場合には、暗号化処理部112が、S507での暗号化処理は行わずS508に移る。
S508では、非暗号化データのまま印刷装置113への送信を行いプリンタドライバ108での処理を終了する。この時送信データのヘッダにおける暗号化データであることを示すフラグはセットしない。
尚、S506において公開鍵114の取得が行えない場合には、ユーザに対して印刷中止の表示をして印刷処理を終了するとしてもよい。表示処理はアプリケーションを備える情報処理装置上で、メッセージダイアログ等で表示するものとする。
印刷装置113は、プリンタドライバ108で暗号化するための公開鍵114と印刷装置113で復号化するための秘密鍵115を保持している。図6の印刷装置での処理に関するフローチャートを使い、印刷装置113での処理の流れを具体的に説明する。
印刷装置113が、S601においてプリンタドライバ108から送信された印刷データの受信を行う。
S602においては印刷装置113の復号化処理部116がS601で受信した印刷データが暗号化データかの判別を行う。S602における印刷データの判別は、受信印刷データのヘッダ部分にある暗号化データであるかを示すフラグを見ることによりなされる。
S602において受信印刷データのヘッダに暗号化を示すフラグがセットされていたならば、受信印刷データが暗号化されていると判別する。そして復号化処理部116が、S603において印刷装置113自身がもつ秘密鍵115を使って復号化処理を行う。S603における復号化処理は秘密鍵を使った公知の復号方法に復号化処理である。復号化処理部116で復号化されたデータを印刷装置113の印刷処理部117が、S604において印刷処理を実行する。
S602の受信印刷データの判別において印刷データが暗号化データではなかった場合には、S603における復号処理は行われることなくS604に処理を移す。
S604では、印刷処理部117による印刷処理が行われ印刷装置113での印刷処理を終了する。
上記実施形態によれば、アプリケーション101でスプーラ104から取得した公開鍵105を用いて暗号化する。そして、スプーラ104によって起動されたプリンタドライバ108で、暗号化文書データをスプーラ104の保持する秘密鍵106を使って復号化する。さらにプリンタドライバ108でPDL生成したデータを印刷装置113から取得した公開鍵114を使い暗号化し、印刷装置113内で秘密鍵115を使用しての復号化処理を行ってから印刷する。
上記構成により、アプリケーションから印刷装置への印刷過程において文書データの不正に閲覧されることのないセキュアな印刷システムを構築することができる。
本発明のシステムの全体構成を表す概略図。 本発明のシステムの構成を示すブロック図。 アプリケーションでの処理を表すフローチャート。 スプーラでの処理を表すフローチャート。 プリンタドライバでの処理を表すフローチャート。 印刷装置での処理を表すフローチャート。 本発明のシステムを実現する情報処理装置及び印刷装置のハードウェア構成を示した図。
符号の説明
100 情報処理装置
101 アプリケーション
102 文書データ
104 スプーラ
107 スプールファイル
108 プリンタドライバ
113 印刷装置

Claims (10)

  1. ユーザからの文書データに対する印刷指示が可能なアプリケーションを実現するためのプログラムと、前記アプリケーションを介した印刷指示に基づく印刷命令を管理するためのスプーラを実現するためのプログラムと、印刷装置に対して前記文書データを印刷するための印刷データを送信するプリンタドライバを実現するためのプログラムとを記憶する記憶手段と、
    前記アプリケーションと前記スプーラと前記プリンタドライバとを前記記憶手段に記憶されたプログラムに基づき実行する制御手段とを備え、
    前記アプリケーションの機能として、ユーザの文書データに対する印刷指示を受けて、前記スプーラからスプーラの公開鍵を取得し、当該取得したスプーラの公開鍵を用いて前記文書データを暗号化し、前記記憶手段がアプリケーションを介して前記暗号化された文書データを取得し、当該取得した暗号化された文書データを一時的に記憶し、
    前記プリンタドライバの機能として、前記スプーラからスプーラの秘密鍵を取得し、当該取得したスプーラの秘密鍵を用いて、前記記憶手段に記憶された暗号化された文書データを復号化して、復号化された文書データに基づき印刷データを生成することを特徴とする情報処理装置。
  2. 前記プリンタドライバの機能として、前記印刷装置から印刷装置の公開鍵を取得し、当該取得した公開鍵を用いて、前記生成した印刷データを暗号化し、当該暗号化した印刷データを前記印刷装置に送信することを特徴とする請求項1に記載の情報処理装置。
  3. 前記スプーラの機能として前記プリンタドライバの起動を指示し、前記スプーラの秘密鍵は前記プリンタドライバからのみ参照が可能であることを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記プリンタドライバの機能として、復号化した文書データに対してラスター生成処理またはPDL生成処理を行うことで印刷データを生成することを特徴とする請求項1乃至請求項3のいずれか1項に記載の情報処理装置。
  5. 前記アプリケーションを介してスプーラの公開鍵が取得できなかった場合、ユーザに対して印刷中止を通知するための画面を表示する表示手段を備えることを特徴とする請求項1乃至請求項4のいずれか1項に記載の情報処理装置。
  6. ユーザからのアプリケーションを介した文書データに対する印刷指示に基づく印刷命令を管理するためのスプーラを実現するプログラムと、印刷装置に対して前記文書データを印刷するための印刷データを送信するプリンタドライバを実現するプログラムとを記憶する記憶手段を備える情報処理装置における情報処理方法であって、
    前記アプリケーションにおいて、ユーザの文書データに対する印刷指示を受けて、前記スプーラからスプーラの公開鍵を取得し、当該取得したスプーラの公開鍵を用いて前記文書データを暗号化し、
    前記アプリケーションを介して前記暗号化された文書データを取得し、当該取得した暗号化された文書データを一時的に記憶する記憶工程を備え、
    前記プリンタドライバは、前記スプーラからスプーラの秘密鍵を取得し、当該取得したスプーラの秘密鍵を用いて、前記記憶工程において記憶された暗号化された文書データを復号化して、復号化された文書データに基づき印刷データを生成することを特徴とする情報処理方法。
  7. 前記プリンタドライバが前記印刷装置から印刷装置の公開鍵を取得し、当該取得した公開鍵を用いて、前記生成した印刷データを暗号化し、当該暗号化した印刷データを前記印刷装置に送信することを特徴とする請求項6に記載の情報処理方法。
  8. 前記スプーラが前記プリンタドライバの起動を指示し、前記スプーラの秘密鍵は前記プリンタドライバからのみ参照が可能であることを特徴とする請求項6または請求項7に記載の情報処理方法。
  9. 前記プリンタドライバが復号化した文書データに対してラスター生成処理またはPDL生成処理を行うことで印刷データを生成することを特徴とする請求項6乃至請求項8のいずれか1項に記載の情報処理方法。
  10. 印刷装置と、前記印刷装置と通信可能な情報処理装置とを含む印刷システムであって、
    前記情報処理装置は、
    ユーザからの文書データに対する印刷指示が可能なアプリケーションを実現するためのプログラムと、前記アプリケーションを介した印刷指示に基づく印刷命令を管理するためのスプーラを実現するためのプログラムと、印刷装置に対して前記文書データを印刷するための印刷データを送信するプリンタドライバを実現するためのプログラムとを記憶する記憶手段と、
    前記アプリケーションと前記スプーラと前記プリンタドライバとを前記記憶手段に記憶されたプログラムに基づき実行する制御手段とを備え、
    前記アプリケーションの機能として、ユーザの文書データに対する印刷指示を受けて、前記スプーラからスプーラの公開鍵を取得し、当該取得したスプーラの公開鍵を用いて前記文書データを暗号化し、前記記憶手段がアプリケーションを介して前記暗号化された文書データを取得し、当該取得した暗号化された文書データを一時的に記憶し、
    前記プリンタドライバの機能として、前記スプーラからスプーラの秘密鍵を取得し、当該取得したスプーラの秘密鍵を用いて、前記記憶手段に記憶された暗号化された文書データを復号化して、復号化された文書データに基づき印刷データを生成して、前記印刷装置から印刷装置の公開鍵を取得し、当該取得した公開鍵を用いて、前記生成した印刷データを暗号化し、当該暗号化した印刷データを前記印刷装置に送信し、
    前記印刷装置は、
    前記情報処理装置より受信した暗号化された印刷データを、当該印刷装置の秘密鍵を用いて復号化し、復号された印刷データを印刷する印刷手段を備えることを特徴とする印刷システム。
JP2008030322A 2008-02-12 2008-02-12 情報処理装置及び印刷システム Expired - Fee Related JP5025519B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008030322A JP5025519B2 (ja) 2008-02-12 2008-02-12 情報処理装置及び印刷システム
US12/370,388 US8390848B2 (en) 2008-02-12 2009-02-12 Information processing apparatus and secured printing system for preventing a data leakage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008030322A JP5025519B2 (ja) 2008-02-12 2008-02-12 情報処理装置及び印刷システム

Publications (2)

Publication Number Publication Date
JP2009193118A true JP2009193118A (ja) 2009-08-27
JP5025519B2 JP5025519B2 (ja) 2012-09-12

Family

ID=40938618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008030322A Expired - Fee Related JP5025519B2 (ja) 2008-02-12 2008-02-12 情報処理装置及び印刷システム

Country Status (2)

Country Link
US (1) US8390848B2 (ja)
JP (1) JP5025519B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016177551A (ja) * 2015-03-20 2016-10-06 株式会社リコー 出力装置、プログラム、出力システム及び出力方法
US10412062B2 (en) 2016-03-31 2019-09-10 SCREEN Holdings Co., Ltd. Job execution method and job execution device
JP2020052845A (ja) * 2018-09-27 2020-04-02 株式会社沖データ 印刷方法及び印刷システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011165247A (ja) * 2010-02-08 2011-08-25 Seiko Epson Corp 電子機器
JP6106984B2 (ja) * 2012-08-06 2017-04-05 セイコーエプソン株式会社 印刷装置、制御システム、印刷装置の制御方法、プログラム、及び、制御システムの制御方法
JP6362076B2 (ja) * 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
US10868805B2 (en) * 2016-06-16 2020-12-15 Microsoft Technology Licensing, Llc Enhanced management of passwords for printing applications and services
JP6763280B2 (ja) * 2016-11-11 2020-09-30 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06124178A (ja) * 1992-10-13 1994-05-06 Fuji Xerox Co Ltd プリントデータのセキュリティ方式
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
JP2002333959A (ja) * 2001-05-10 2002-11-22 Canon Inc 印刷データ作成方法及びその印刷システム
JP2002342061A (ja) * 2001-05-21 2002-11-29 Sharp Corp 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2005071175A (ja) * 2003-08-26 2005-03-17 Ricoh Co Ltd 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置
JP2005216029A (ja) * 2004-01-30 2005-08-11 Canon Inc 情報処理装置および印刷装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2005339551A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP2006072521A (ja) * 2004-08-31 2006-03-16 Canon Inc サーバ印刷装置及びその制御方法並びにコンピュータプログラム
JP2007257527A (ja) * 2006-03-24 2007-10-04 Canon Inc 印刷システムおよび制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748471B1 (en) * 2000-10-16 2004-06-08 Electronics For Imaging, Inc. Methods and apparatus for requesting and receiving a print job via a printer polling device associated with a printer
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06124178A (ja) * 1992-10-13 1994-05-06 Fuji Xerox Co Ltd プリントデータのセキュリティ方式
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
JP2002333959A (ja) * 2001-05-10 2002-11-22 Canon Inc 印刷データ作成方法及びその印刷システム
JP2002342061A (ja) * 2001-05-21 2002-11-29 Sharp Corp 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2005071175A (ja) * 2003-08-26 2005-03-17 Ricoh Co Ltd 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置
JP2005216029A (ja) * 2004-01-30 2005-08-11 Canon Inc 情報処理装置および印刷装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2005339551A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP2006072521A (ja) * 2004-08-31 2006-03-16 Canon Inc サーバ印刷装置及びその制御方法並びにコンピュータプログラム
JP2007257527A (ja) * 2006-03-24 2007-10-04 Canon Inc 印刷システムおよび制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016177551A (ja) * 2015-03-20 2016-10-06 株式会社リコー 出力装置、プログラム、出力システム及び出力方法
US10412062B2 (en) 2016-03-31 2019-09-10 SCREEN Holdings Co., Ltd. Job execution method and job execution device
JP2020052845A (ja) * 2018-09-27 2020-04-02 株式会社沖データ 印刷方法及び印刷システム
JP7087888B2 (ja) 2018-09-27 2022-06-21 沖電気工業株式会社 印刷方法及び印刷システム
US11409480B2 (en) 2018-09-27 2022-08-09 Oki Electric Industry Co., Ltd. Print method and print system for image forming device that prints re-encrypted and re-decrypted data

Also Published As

Publication number Publication date
US8390848B2 (en) 2013-03-05
US20090201526A1 (en) 2009-08-13
JP5025519B2 (ja) 2012-09-12

Similar Documents

Publication Publication Date Title
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
JP5025519B2 (ja) 情報処理装置及び印刷システム
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US20050289346A1 (en) Print data communication with data encryption and decryption
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
US7835024B2 (en) Print information processing apparatus
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2008035272A (ja) 情報処理システム及び当該システムにおけるデータ通信方法
JP5760441B2 (ja) 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2005178070A (ja) 印刷処理システム
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
JP5640658B2 (ja) 印刷システム及び印刷制御方法
JP2011039679A (ja) 画像処理装置及びその制御方法
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP2010250375A (ja) 画像形成システム、画像形成方法、及びコンピュータプログラム
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP2006350528A (ja) 印刷システム及び印刷方法
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP2012133590A (ja) プリントシステム、クラインアントpc及びその制御方法、プリントサーバ及びその制御方法
JP2008003864A (ja) 印刷装置
JP2010086258A (ja) 画像形成システム、画像形成装置、サーバ、デバイスドライバ、及び画像形成方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120619

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees