JP2009259014A - 印刷システム、及び、印刷システムの制御方法 - Google Patents

印刷システム、及び、印刷システムの制御方法 Download PDF

Info

Publication number
JP2009259014A
JP2009259014A JP2008107555A JP2008107555A JP2009259014A JP 2009259014 A JP2009259014 A JP 2009259014A JP 2008107555 A JP2008107555 A JP 2008107555A JP 2008107555 A JP2008107555 A JP 2008107555A JP 2009259014 A JP2009259014 A JP 2009259014A
Authority
JP
Japan
Prior art keywords
data
server
authentication
printing
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008107555A
Other languages
English (en)
Inventor
Hiroyuki Nakamura
浩幸 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2008107555A priority Critical patent/JP2009259014A/ja
Publication of JP2009259014A publication Critical patent/JP2009259014A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】過大な処理負荷を伴わない方法によって、印刷装置を制御するホスト装置から印
刷装置に対して送信されるデータを保護できるようにする。
【解決手段】印刷システム1において、ホストコンピュータ2は、サーバ4との間で認証
を行ってサーバ4からデータを受信するとともに、サーバ4から認証を要求されない場合
は認証を経ずにサーバ4からデータを受信し、サーバ4から受信したデータを、当該デー
タの受信時における認証の実行状態と対応づけて記憶し、記憶した帳票データをプリンタ
6に送信する際に、当該データの受信時における認証の実行状態に基づいて秘匿すべきデ
ータか否かを判別し、秘匿すべきデータを暗号化した状態でプリンタ6に送信し、プリン
タ6は、ホストコンピュータ2から送信された帳票データが暗号化されている場合は復号
を行う。
【選択図】図1

Description

本発明は、印刷装置とホスト装置とを備えた印刷システム、及び、この印刷システムの
制御方法に関する。
従来、金融機関が扱う通帳など、個人情報を含む帳票に印刷を行う印刷装置において、
セキュリティ効果の向上を図ったものが知られている(例えば、特許文献1参照)。特許
文献1に記載された装置は、目視困難なセキュリティ情報を生成して印刷することで、セ
キュリティ効果の向上を図っている。
特開2006−281667号公報
ところで、多くの印刷装置は、その印刷装置に対して印刷の実行を指示し、印刷すべき
データを出力する等の制御を行うホスト装置が、有線または無線で接続されている。この
ホスト装置と印刷装置との間で送受信されるデータは、帳票に印刷される個人情報等を含
んでいることもあるが、ここで送信されるデータが、正規の権限を有しない者に取得され
ることに対する対策は知られていない。
また、データを保護する具体的な方策としては暗号化を行うことが考えられるが、デー
タの暗号化及び復号を行う処理は複雑で高負荷の処理であるため、印刷装置が有する制御
回路やマイコン等に過大な負荷を与え、スループットの低下を招く可能性がある。
そこで、本発明は、過大な処理負荷を伴わない方法によって、印刷装置を制御するホス
ト装置から印刷装置に対して送信されるデータを保護できるようにすることを目的とする
上記目的を達成するために、本発明は、記録媒体に画像を印刷する印刷装置と、前記記
録媒体に画像を印刷させるために前記印刷装置に対してデータを送信するホスト装置と、
を備え、前記ホスト装置は、通信回線を介して外部のサーバとの間で通信を実行し、前記
サーバとの間で認証を行って前記サーバからデータを受信するとともに、前記サーバから
認証を要求されない場合は認証を経ずに前記サーバからデータを受信する受信手段と、前
記受信手段により前記サーバから受信したデータを、当該データの受信時における認証の
実行状態と対応づけて記憶する記憶手段と、前記記憶手段により記憶したデータを、印刷
を指示する制御コマンドとともに前記記録媒体に印刷すべき印刷データとして前記印刷装
置に送信する送信手段と、を備え、前記送信手段は、前記記憶手段により記憶したデータ
について、そのデータの受信時における認証の実行状態に基づいて秘匿すべきデータか否
かを判別し、秘匿すべきデータを暗号化した状態で前記印刷データとして前記印刷装置に
送信し、前記印刷装置は、前記ホスト装置から送信された前記印刷データ及び前記制御コ
マンドを受信し、受信した前記印刷データが暗号化されている場合は復号を行うこと、を
特徴とする印刷システムを提供する。
この構成によれば、印刷装置に対して印刷データを送信するホスト装置は、外部のサー
バからデータを受信する際の認証の実行状態に応じて、秘匿すべきデータか否かを判別し
、秘匿すべきデータを暗号化して印刷装置に送信する。このため、外部のサーバから認証
を経て受信したような秘匿すべきデータを暗号化して保護することが可能であり、その一
方で、暗号化及び復号の処理を秘匿すべきデータに限って行うことで、暗号化及び復号を
行うことによる処理負荷の増大を最小限に抑えることができる。これにより、処理負荷の
増大によるスループットの低下を招くことなく、秘匿すべきデータを保護できる。また、
秘匿すべきデータか否かを、外部のサーバからデータを受信した際の認証状態に基づいて
判別するので、簡単な処理によって、秘匿すべきデータか否かを正確に判別できる。
上記構成において、前記記憶手段は、前記サーバから受信したデータを、データ受信時
における認証の有無と対応づけて記憶し、前記送信手段は、前記記憶手段により記憶した
データのうち、受信時に認証を行ったデータは秘匿すべきデータと判別し、受信時に認証
を行わなかったデータは秘匿すべきデータでないと判別するものとしてもよい。
この場合、サーバから受信したデータが、受信時に認証を行ったか否かと対応づけて記
憶されるので、この認証の有無に基づいて秘匿すべきデータか否かを速やかに、かつ正確
に判別できる。
また、上記構成において、前記ホスト装置が備える前記送信手段は、前記印刷装置に対
して動作実行を指示する制御コマンド及び印刷データをパケット単位で送信するものであ
り、秘匿すべきデータを送信する場合は当該データを暗号化したペイロードを有する暗号
パケットを生成して送信し、秘匿すべきでないデータを送信する場合は平文の当該データ
をペイロードとして含む通常パケットを生成して送信し、前記印刷装置は、前記ホスト装
置から送信されたパケットを受信し、受信したパケットが前記暗号パケットである場合は
復号を行うものとしてもよい。
この場合、パケット単位で暗号化を行うか否かを切り換えることができるので、暗号化
が必要な印刷データを含むペイロードのみを暗号化することによって、暗号化及び復号を
行うことによる処理負荷の増大を最小限に抑えることができる。
また、上記構成において、前記ホスト装置が生成して送信する前記暗号パケット及び前
記通常パケットは、そのヘッダに、ペイロードが暗号化されているか否かを示す符号を含
む構成としてもよい。
この場合、印刷装置において、復号が必要なパケットか否かを速やかに、かつ容易に判
別できるので、より一層の処理の負荷軽減を図ることができる。
また、本発明は、記録媒体に画像を印刷する印刷装置と、前記記録媒体に画像を印刷さ
せるために前記印刷装置に対してデータを送信するホスト装置と、を備えた印刷システム
において、前記ホスト装置は、通信回線を介して外部のサーバとの間で通信を実行し、前
記サーバとの間で認証を行って前記サーバからデータを受信するとともに、前記サーバか
ら認証を要求されない場合は認証を経ずに前記サーバからデータを受信し、前記サーバか
ら受信したデータを、当該データの受信時における認証の実行状態と対応づけて記憶し、
記憶したデータを、印刷を指示する制御コマンドとともに前記記録媒体に印刷すべき印刷
データとして前記印刷装置に送信する際に、当該データの受信時における認証の実行状態
に基づいて秘匿すべきデータか否かを判別し、秘匿すべきデータを暗号化した状態で前記
印刷データとして前記印刷装置に送信し、前記印刷装置は、前記ホスト装置から送信され
た前記印刷データ及び前記制御コマンドを受信し、受信した前記印刷データが暗号化され
ている場合は復号を行うこと、を特徴とする印刷システムの制御方法を提供する。
この構成によれば、印刷装置に対して印刷データを送信するホスト装置は、外部のサー
バからデータを受信する際の認証の実行状態に応じて、秘匿すべきデータか否かを判別し
、秘匿すべきデータを暗号化して印刷装置に送信するので、外部のサーバから認証を経て
受信したような秘匿すべきデータを暗号化して保護することが可能であり、その一方で、
暗号化及び復号の処理を秘匿すべきデータに限って行うことで、暗号化及び復号を行うこ
とによる処理負荷の増大を最小限に抑えることができる。これにより、処理負荷の増大に
よるスループットの低下を招くことなく、秘匿すべきデータを保護できる。また、秘匿す
べきデータか否かを、外部のサーバからデータを受信した際の認証状態に基づいて判別す
るので、簡単な処理によって、秘匿すべきデータか否かを正確に判別できる。
本発明によれば、秘匿すべきデータか否かを容易に、かつ正確に判別し、秘匿すべきデ
ータを暗号化して保護することが可能であり、さらに、暗号化及び復号を行うことによる
処理負荷の増大を最小限に抑えることで、処理負荷の増大によるスループットの低下を招
くことなくデータを保護できる。
以下、図面を参照して本発明の実施形態について説明する。
図1は、本発明を適用した実施形態に係る印刷システム1の構成を示す図である。
この図1に示す印刷システム1は、ホスト装置としてのホストコンピュータ2と、ホス
トコンピュータ2から通信回線5を介して接続されたサーバ4と、ホストコンピュータ2
の制御に従って記録媒体としてのシート7に文字を含む画像を印刷する印刷装置としての
プリンタ6とを備えて構成される。
ホストコンピュータ2は、ユーザの操作に従って、プリンタ6に対して制御コマンド及
び帳票データ(印刷データ)を送信することでプリンタ6を制御し、シート7に画像を印
刷させる。
また、ホストコンピュータ2は、ユーザの操作に従って、通信回線5を介してサーバ4
との間で通信を実行し、プリンタ6によって帳票を印刷出力するための帳票データをサー
バ4からダウンロードして記憶する。ホストコンピュータ2がダウンロードした帳票デー
タは、ホストコンピュータ2から印刷を指示する制御コマンドとともにプリンタ6に送信
され、プリンタ6によって印刷出力される。
詳細には、ホストコンピュータ2は、ホストコンピュータ2の各部を制御するCPU2
1、CPU21が実行する基本制御プログラムや制御用データ等を記憶するROM22、
CPU21が処理するプログラムやデータ等を一時的に記憶するRAM23、アプリケー
ションプログラムやデータを記憶する記憶部24、ユーザによる操作を検出して操作信号
を出力する入力部25、ユーザの指紋を読み取る指紋読取部26、実行中の処理や入力部
25により入力された内容等を表示する表示部27、通信回線5を介してサーバ4との間
で通信を実行する通信部28、及び、プリンタ6に接続されるインタフェース部29を備
え、これらの各部はバス30により相互に接続されている。
記憶部24は、上述したアプリケーションプログラムやデータの他、プリンタ6によっ
てシート7に印刷される帳票データ24aを格納する。
入力部25はキーボードやマウス等の入力デバイス(図示略)を有し、これら入力デバ
イスがユーザによって操作されると、操作内容に応じて操作信号を生成し、CPU21に
出力する。
指紋読取部26は、電解強度測定方式、光学式、静電容量方式のセンサを備え、このセ
ンサによってユーザの指紋を読み取って、指紋画像を生成する。指紋読取部26は、指紋
画像自体のデータまたは指紋画像から特徴を抽出して得られる指紋データを、CPU21
に出力する。
表示部27は、CRT、LCD等の表示画面(図示略)を備え、CPU21の制御に従
って各種の文字や画像を上記表示画面に表示する。
通信部28は、通信回線5に接続され、CPU21の制御に従って通信回線5を介した
データ通信を可能とする通信インタフェースである。通信部28は、各種通信プロトコル
に準拠した構成となっていて、通信回線5または通信回線5に繋がる通信回線を有線接続
するためのコネクタ、或いは、無線通信回線に接続されるアンテナ等を備える。
インタフェース部29は、プリンタ6に接続され、CPU21の制御に従ってプリンタ
6との間で後述するように制御コマンド及び帳票データを送受信する。インタフェース部
29は、例えば、USB等の各種規格に準拠したコネクタを備えて構成され、これらの規
格に準拠したケーブルを介してプリンタ6に有線接続される。
サーバ4は、通信回線5を介して外部の機器との間で各種データを送受信可能に構成さ
れたサーバ装置である。サーバ4は、認証用のデータとして、指紋画像に係るデータと認
証コードとを対応づけた認証データ41、及び、プリンタ6によって印刷される帳票の帳
票データ42を記憶している。本実施形態で、サーバ4は、ホストコンピュータ2からの
要求に応じて帳票データ42をホストコンピュータ2に送信し、要求された帳票データ4
2が秘匿すべきデータである場合は、認証データ41に基づく認証を行って、認証に成功
した場合にのみ帳票データ42をホストコンピュータ2に送信する。
通信回線5は、専用線、公衆電話回線、衛星通信回線、移動体通信回線等の各種通信回
線や図示しない各種サーバ装置等を含む通信ネットワークとして構成され、各種データを
送受信可能な通信網であり、その具体的態様は特に限定されない。通信回線5と、通信回
線5に接続される各装置との間には、通信事業者が提供するサーバやファイアーウォール
、ゲートウェイ装置等の各種機器が介在する構成としても良いが、ここでは図示しない。
また、ホストコンピュータ2及びサーバ4は、電話事業者が提供する公衆回線網や通信
事業者が提供するデータ通信回線等、或いは、携帯電話事業者が提供する携帯電話回線網
を介して、通信回線5に接続される。
プリンタ6は、紙や合成樹脂からなるシート7に、文字を含む画像を印刷するプリンタ
である。プリンタ6の具体的な態様としては、記録ワイヤを突出させることによりシート
7の印刷面にインクを付着させて画像を印刷するドットインパクトプリンタ、シート7の
印刷面にインクを吐出して画像を印刷するインクジェットプリンタ、感熱紙として構成さ
れたシート7を加熱して画像を印刷するサーマルプリンタの他、レーザプリンタ等であっ
てもよく、シート7はカットシート、連続シート或いはロール紙のいずれであっても良い
図2は、印刷システム1においてホストコンピュータ2が記憶している帳票データ24
aの構成を示す図である。
ホストコンピュータ2は、通信回線5を介してサーバ4が記憶している帳票データ42
をダウンロードし、この帳票データを、帳票データ24aとして記憶部24に記憶する。
また、ホストコンピュータ2は、入力部25により入力されたデータを帳票データ24a
として記憶することも可能である。
各々の帳票データ24aには、ホストコンピュータ2がサーバ4からダウンロードした
際に、認証を行ったか否かが「認証レベル」として対応づけて記憶されている。すなわち
、ホストコンピュータ2は、サーバ4から帳票データをダウンロードする際に、サーバ4
によって認証コードや指紋による認証を受ける機能を有し、この認証を経てサーバ4から
帳票データをダウンロードすることが可能である。また、ホストコンピュータ2は、サー
バ4から認証を経ることなく帳票データをダウンロードすることも可能である。認証を経
るか否かは、サーバ4からダウンロードしようとする帳票データが秘匿(保護)の対象と
なっているか否かに基づいてサーバ4により決定される。例えば、金融機関において金銭
取引の金額等に関するデータや個人情報を含むデータは、秘匿すべきデータである。この
ようなデータをサーバ4から送信する場合、認証を経ずに送信することは許されていない
のが一般的である。従って、ホストコンピュータ2は、サーバ4に対して帳票データのダ
ウンロードを要求し、この要求に応じてサーバ4から認証を受けるよう要求された場合に
は、認証用の情報(指紋に関する情報、認証コード等)をサーバ4に送信して認証を受け
、その後に送信される帳票データを受信して記憶する。その一方で、ホストコンピュータ
2は、サーバ4に対して帳票データのダウンロードを要求し、この要求に応じてサーバ4
から帳票データが送信された場合は、この帳票データを受信して記憶する。
例えば、図2に示す帳票データのうち、「銀行口座通帳データNo.1」、「銀行口座通帳
データNo.2」、「通帳発行数管理データ」は、銀行口座の通帳に記載されるようなデータ
や銀行において通帳発行の管理に関するデータであり、秘匿すべきであって、サーバ4は
、ホストコンピュータ2との間の認証を経ないとダウンロードできないようにしている。
つまり、これらの帳票データは認証を経てダウンロードされたデータであるため、帳票デ
ータ24aにおいては、「認証レベル」が「認証あり」と設定され、帳票データ自体と対
応づけて記憶される。 また、例えば、図2に示す帳票データのうち、「振込用紙配布デ
ータ」や「振込用紙発注データ」は金額に関する情報や個人情報を含まないデータであり
、認証を経ずにサーバ4からホストコンピュータ2にダウンロードされたデータであるた
め、「認証レベル」は「認証なし」と記憶されている。
このように、帳票データ24aとして記憶部24に記憶された帳票データは、サーバ4
からダウンロードする際に認証を要したか否かが「認証レベル」として対応づけて記憶さ
れ、この「認証レベル」を参照すれば、各帳票データが秘匿すべきデータであるか否かを
容易に判別できる。
図3は、印刷システム1の動作を示すフローチャートであり、特に、ホストコンピュー
タ2がサーバ4から帳票データをダウンロードする際の動作を示す。ここで、図3Aはサ
ーバ4の動作を示し、図3Bはホストコンピュータ2の動作を示す。以下に説明するホス
トコンピュータ2の動作は、CPU21の制御により実行される。
まず、ホストコンピュータ2からサーバ4に対してダウンロードする対象の帳票データ
を指定して、その帳票データを送信するよう要求する(ステップS31)。サーバ4は、
この要求を受け付けて(ステップS11)、要求されたデータが秘匿すべきデータである
か否かを判別する(ステップS12)。
ここで、送信するよう要求されたデータが秘匿すべきデータである場合(ステップS1
2;Yes)、サーバ4は、ホストコンピュータ2に対して認証要求を行う(ステップS
13)。
サーバ4から認証要求が送信されると、ホストコンピュータ2において、指紋読取部2
6による指紋の読み取りが実行されるとともに、入力部25によって認証コードが入力さ
れる(ステップS32)。この認証コードは、例えば、英数字等により構成される認証用
の符号である。ホストコンピュータ2は、指紋読取部26が読み取った指紋画像のデータ
および入力部25により入力された認証コードを、通信回線5を介してサーバ4へ送信す
る(ステップS33)。
サーバ4は、ホストコンピュータ2から送信された指紋画像のデータおよび認証コード
を受信して、認証データ41と対照することによって認証を行い、認証結果をホストコン
ピュータ2に通知する(ステップS14)。
認証に成功した場合、ホストコンピュータ2は、指紋読取部26が読み取った指紋画像
のデータおよび入力部25により入力された認証コードをもとに、所定のアルゴリズムに
従って要約文を生成することによってハッシュコードを生成し、このハッシュコードをサ
ーバ4へ送信する(ステップS34)。
サーバ4は、ホストコンピュータ2から送信されたハッシュコードを取得し(ステップ
S15)、受信したハッシュコードに基づいてセッションキーを生成して、ホストコンピ
ュータ2へセッションキーを通知する(ステップS16)。ホストコンピュータ2は、サ
ーバ4から送信されたセッションキーを取得し、RAM23に記憶する(ステップS35
)。この処理により、ホストコンピュータ2とサーバ4との間でセッションキーの交換が
行われる。
その後、サーバ4とホストコンピュータ2との間では暗号セッションが開始され(ステ
ップS17、S36)、サーバ4は帳票データ42を暗号化してホストコンピュータ2へ
送信し(ステップS18)、ホストコンピュータ2はサーバ4から送信された帳票データ
42を取得して復号し(ステップS37)、復号したデータを、「認証レベル」が「認証
あり」であることを示すデータと対応づけて、帳票データ24aとして記憶部24に記憶
する(ステップS38)。ここで、暗号化及び復号に用いられる鍵は暗号セッションの開
始に先立って交換されたセッションキーである。このセッションキーは、このセッション
が終了した後に廃棄され、次回以後のセッションでは無効となる。
また、サーバ4が、ホストコンピュータ2が送信を要求したデータが秘匿すべきデータ
でないと判別した場合(ステップS12;No)、サーバ4は、要求された帳票データ4
2を平文のままホストコンピュータ2へ送信する(ステップS19)。この場合、ホスト
コンピュータ2は、サーバ4から送信された帳票データを受信して、「認証レベル」が「
認証なし」であることを示すデータと対応づけて、帳票データ24aとして記憶部24に
記憶する(ステップS39)。
図4は、印刷システム1の動作を示すフローチャートであり、特に、ホストコンピュー
タ2の制御によりプリンタ6に印刷を行わせる際の動作を示す。ここで、図4Aはホスト
コンピュータ2の動作を示し、図4Bはプリンタ6の動作を示す。以下に説明するホスト
コンピュータ2の動作は、CPU21の制御により実行される。
まず、ホストコンピュータ2において入力部25の操作等により印刷すべき帳票データ
が指定され、印刷開始が指示されると(ステップS51)、ホストコンピュータ2は、指
定された帳票データに対応づけて記憶部24に記憶された「認証レベル」が「認証あり」
であるか否かを判別する(ステップS52)。
ここで、対応する「認証レベル」が「認証あり」である場合(ステップS52;Yes
)、ホストコンピュータ2は、ユーザに対して認証情報の入力、すなわち指紋の読み取り
実行と認証コードの入力とを求める(ステップS53)。これに応じて、ホストコンピュ
ータ2において、指紋読取部26による指紋の読み取りが実行されるとともに、入力部2
5によって認証コードが入力されると(ステップS54)、ホストコンピュータ2は、指
紋読取部26が読み取った指紋画像のデータおよび入力部25により入力された認証コー
ドをもとに、所定のアルゴリズムに従って要約文を生成することによってハッシュコード
を生成し、このハッシュコードをプリンタ6へ送信する(ステップS55)。
プリンタ6は、ホストコンピュータ2から送信されたハッシュコードを取得し(ステッ
プS71)、受信したハッシュコードに基づいてセッションキーを生成して、ホストコン
ピュータ2へセッションキーを通知する(ステップS72)。ホストコンピュータ2は、
プリンタ6から送信されたセッションキーを取得し、RAM23に記憶する(ステップS
56)。この処理により、ホストコンピュータ2とプリンタ6との間でセッションキーの
交換が行われる。
その後、プリンタ6とホストコンピュータ2との間において暗号セッションが開始され
(ステップS57、S73)、ホストコンピュータ2は、制御コマンドと帳票データ24
aとをプリンタ6へ送信し(ステップS58)、プリンタ6は、ホストコンピュータ2か
ら送信された制御コマンド及び帳票データ24aを受信し(ステップS74)、この制御
コマンド及び帳票データ24aに従って印刷を実行する(ステップS75)。
ここで、ホストコンピュータ2のCPU21は、制御コマンド及び印刷させる帳票デー
タを、パケット形式で送信する。CPU21は、プリンタ6に対して送信するパケットを
生成する際に、そのパケットのペイロードに含まれるデータが制御コマンドと帳票データ
のどちらかを判別する。そして、制御コマンドを含むパケットを生成する場合には、CP
U21は、平文のペイロードを生成するとともにヘッダに平文のパケットである旨を示す
フラグを付加することで、通常パケットを生成する。また、帳票データを含むパケットを
生成する場合、CPU21は、ペイロードを暗号化し、暗号化されたパケットである旨を
示すフラグをヘッダに付加することで、暗号パケットを生成する。
これらの通常パケット及び暗号パケットをホストコンピュータ2が送信すると、プリン
タ6は、受信したパケットのヘッダを参照して、受信したパケットが通常パケットか暗号
パケットかを判別する。そして、通常パケットを受信したプリンタ6は、ステップS74
において、通常パケットのペイロードに含まれる制御コマンド及び帳票データを取得し、
この制御コマンド及び帳票データに基づいて、ステップS75で印刷を実行する。また、
暗号パケットを受信した場合、プリンタ6は、ステップS74において、事前に交換した
セッションキーを用いて暗号パケットのペイロードを復号し、平文の帳票データを生成し
て、この帳票データに基づいてステップS75で印刷を実行する。
また、ホストコンピュータ2が、印刷開始の指示とともに指定された帳票データの「認
証レベル」が「認証なし」であると判別した場合(ステップS52;No)、ホストコン
ピュータ2は、プリンタ6に対して印刷実行を指示する制御コマンドと、印刷すべき帳票
データとを含む通常パケットを生成してプリンタ6に送信する(ステップS59)。プリ
ンタ6は、この通常パケットを受信して、受信した通常パケットのペイロードに含まれる
制御コマンド及び帳票データを取得し(ステップS76)、この制御コマンド及び帳票デ
ータに基づいて、ステップS75で印刷を実行する。
図5は、ホストコンピュータ2が作成及び送信するパケットの構成例を示す図である。
このうち、図5Aは制御コマンドを送信する場合に生成される通常パケット35の構成
を示し、図5Bは秘匿すべきデータでないデータを含む通常パケット36の構成を示し、
図5Cは暗号パケット37の構成を示す。
図5Aは、上述したようにホストコンピュータ2からプリンタ6へ制御コマンドを送信
する場合に生成される通常パケット35の構成例を示す。通常パケット35は、平文のヘ
ッダ35aに加え、暗号化されていない平文の制御コマンドをペイロード35bとして含
む。
ホストコンピュータ2が生成してプリンタ6に送信するパケットのヘッダには、上記の
ように、そのパケットが暗号化されているか否かを示すフラグ(FG)34が含まれる。
フラグ34の値が「1」である場合は暗号化されたパケットであることを示し、フラグ3
4の値が「0」であれば暗号化されていないパケットであることを示す。通常パケット3
5のヘッダ35aに含まれるフラグ34の値は「0」となっている。
また、図5Bに示すように、ホストコンピュータ2からプリンタ6へ、「認証レベル」
が「認証なし」の帳票データを送信する場合には、平文のヘッダ36aに加え、暗号化さ
れていない平文のデータをペイロード36bとして含む通常パケット36が生成される。
この通常パケット36のヘッダ36aに含まれるフラグ34の値は「0」となっている。
これに対し、図5Cに示すように、ホストコンピュータ2からプリンタ6へ「認証レベ
ル」が「認証あり」の帳票データを送信する場合、この帳票データを含むパケットは、平
文のヘッダ37aに、暗号化されたペイロード37bを含む暗号パケット37として生成
され、ヘッダ35aに含まれるフラグ34の値は、暗号化されたペイロードを含むことを
示す「1」となっている。
このように、印刷システム1においては、秘匿すべき帳票データを含むパケットのみを
暗号パケット37として送信し、秘匿すべきデータでない帳票データや制御コマンドは、
通常パケット35、36としてプリンタ6に送信するので、プリンタ6に復号の処理負荷
をかけることなく制御コマンドや帳票データを送信することができ、暗号パケット37を
利用すれば、データを暗号化して保護することができ、特にホストコンピュータ2からプ
リンタ6に至る通信路における漏洩の心配がない。
なお、図5A〜図5Cに例示した通常パケット35、36及び暗号パケット37の具体
的構成は任意であり、一つのパケットに、制御コマンドのみ、帳票データのみを含む構成
としてもよいし、一つのパケットに複数種類のデータ(例えば、制御コマンドと帳票デー
タ)が含まれていてもよい。この場合は、ペイロードに含まれるデータの少なくとも一部
が秘匿すべきデータであれば暗号パケットとして生成及び送信される。また、一つの制御
コマンドや帳票データを分割して複数のパケットとして送信することも勿論可能であり、
パケットのサイズ制限等に応じて適宜変更可能である。
以上のように、本発明を適用した実施形態に係る印刷システム1によれば、プリンタ6
によって印刷させる帳票データをサーバ4からホストコンピュータ2にダウンロードする
際に、秘匿すべきデータをダウンロードする場合には認証を経てからダウンロードが行わ
れる構成となっており、ホストコンピュータ2は、サーバ4からダウンロードした帳票デ
ータを帳票データ24aとして記憶する際に、認証を経たか否かを示す「認証レベル」の
情報を対応づけて記憶する。そして、ホストコンピュータ2は、プリンタ6に対して制御
コマンドと帳票データとを送信する場合に、「認証レベル」が「認証あり」の帳票データ
を含むパケットを暗号パケット37としてプリンタ6に送信し、「認証レベル」が「認証
なし」の帳票データを含むパケットを通常パケット36としてプリンタ6に送信し、制御
コマンドは通常パケット35として送信する。そして、プリンタ6は、暗号パケット37
を受信した場合は復号を行い、通常パケット35、36を受信した場合は、そのパケット
に含まれる制御コマンド及び帳票データを取得する。
これにより、ホストコンピュータ2とプリンタ6との間において、サーバ4から認証を
経て受信したような秘匿すべき帳票データを暗号化して保護することが可能であり、その
一方で、暗号化及び復号の処理を秘匿すべき帳票データを含む暗号パケット37に限って
行うことで、暗号化及び復号を行うことによる処理負荷の増大を最小限に抑えることがで
きる。このため、処理負荷の増大によるスループットの低下を招くことなく、秘匿すべき
帳票データを保護できる。また、秘匿すべき帳票データか否かを、サーバ4から帳票デー
タを受信した際の認証の実行の有無に基づいて、容易に、かつ正確に判別できる。
また、ホストコンピュータ2は、制御コマンドは秘匿対象でないデータとして通常パケ
ット35として送信するので、データの保護に影響を及ぼすことなく、秘匿すべきデータ
であるか否かを判別する処理を省いて負荷を軽減し、速やかにパケットを生成して送信で
きる。さらに、ホストコンピュータ2は、プリンタ6に帳票データ24aを送信する場合
、送信するデータが秘匿すべきデータに該当するか否かを判別し、この判別の結果に応じ
て暗号パケット37又は通常パケット36を生成して送信するので、データの保護を確実
に行うとともに、処理負荷の増大を最小限に抑えることができる。
また、ホストコンピュータ2が生成して送信する暗号パケット37及び通常パケット3
5、36は、そのヘッダに、ペイロードが暗号化されているか否かを示すフラグ34を含
むので、プリンタ6において、復号が必要なパケットか否かを速やかに、かつ容易に判別
できる。
さらにまた、ホストコンピュータ2は、指紋読取部26により指紋を読み取って生成さ
れる指紋画像に係るデータに基づいてハッシュコードを生成して送信し、このハッシュコ
ードに応じてプリンタ6が生成するセッションキーが、暗号パケット37の暗号化及び復
号に使用されるので、暗号化を行うことによるデータの保護を、より強固なものとするこ
とができる。
また、通常パケット35、36及び暗号パケット37のいずれも、ヘッダは平文である
ため、プリンタ6は、復号を行うことなくヘッダを参照することで、復号の処理が必要か
否かを速やかに判別できる。
なお、プリンタ6は、上述した暗号セッションに限らず、全く暗号化を行わない通常の
セッションを実行し、ホストコンピュータ2との間で制御コマンド及び帳票データを送受
信して、印刷を行うことが可能である。
また、上記実施形態は、あくまでも本発明の一態様であり、本発明の範囲内で任意に変
形及び応用が可能である。
例えば、上記実施形態では、ホストコンピュータ2が、各帳票データをサーバ4からダ
ウンロードする際の認証の有無を、「認証レベル」として記憶する構成を例に挙げて説明
した。つまり、「認証レベル」は、認証の有無の2段階のみで構成されていたが、本発明
はこれに限定されるものではなく、複数段階の認証レベルを設定してもよい。すなわち、
サーバ4からホストコンピュータ2に帳票データをダウンロードする際に、認証コードの
みによる認証と、認証コードと指紋との両方を用いた認証と、の2段階のレベルの認証を
使い分ける構成とした場合に、ホストコンピュータ2が、帳票データ24aの「認証レベ
ル」として、「認証なし」と、「認証コードのみ」と、「指紋認証」との3段階の認証の
実行状態を記憶することも可能である。この場合、ホストコンピュータ2は、プリンタ6
に帳票データを送信する際に、「認証レベル」として記憶した認証の実行状態に応じて、
異なるレベルの暗号化を施した暗号パケットと通常パケットとを生成してプリンタ6に送
信するようにしてもよい。ここで、異なるレベルの暗号化とは、暗号化に用いるアルゴリ
ズムの暗号強度や、使用するキーの鍵長を段階的に異ならせることで実現可能である。こ
の場合、ホストコンピュータ2とプリンタ6との間で、より重要な帳票データは高いレベ
ルの暗号化により確実に保護し、通常の秘匿すべきデータは、暗号化によって保護するこ
とができる。また、暗号強度の高い暗号化を行うと暗号化及び復号の処理負荷が高くなる
が、帳票データの秘匿性を複数段階で管理することで、必要な場合にのみ暗号強度の高い
暗号化を行うようにすれば、処理負荷の増大によるスループットの低下を抑えながら、よ
り確実な暗号化を実現できる。
また、例えば、上記実施形態において、セッションを行う毎に、ホストコンピュータ2
とサーバ4、及び、ホストコンピュータ2とプリンタ6との間でセッションキーの交換を
行うものとしたが、本発明はこれに限定されるものではなく、複数回のセッション或いは
一定期間は有効な鍵情報を交換し、その後は、この鍵情報を継続して暗号鍵及び復号鍵と
して使用するものとしてもよいし、予めホストコンピュータ2、サーバ4及びプリンタ6
に設定された鍵情報を用いてもよい。
さらに、上記実施形態では、一台のホストコンピュータ2に一台のプリンタ6を接続し
た構成としたが、例えば、LANを介して複数のホストコンピュータ2と複数のプリンタ
6とが相互に通信可能に接続された構成としてもよく、その他、印刷システム1の細部構
成及びその周辺構成は、本発明の主旨を逸脱しない範囲において任意に変更可能である。
実施形態に係る印刷システムの概略図である。 プリンタにより印刷される帳票データの構成を示す図である。 印刷システムの動作を示すフローチャートである。 印刷システムの動作を示すフローチャートである。 ホストコンピュータが送信するパケットの構成例を示す図である。
符号の説明
1…印刷システム、2…ホストコンピュータ(ホスト装置)、4…サーバ、5…通信回
線、6…プリンタ(印刷装置)、7…シート(記録媒体)、21…CPU、24…記憶部
、24a…帳票データ、25…入力部、26…指紋読取部、34…フラグ、35、36…
通常パケット、37…暗号パケット、41…認証データ、42…帳票データ。

Claims (5)

  1. 記録媒体に画像を印刷する印刷装置と、前記記録媒体に画像を印刷させるために前記印
    刷装置に対してデータを送信するホスト装置と、を備え、
    前記ホスト装置は、
    通信回線を介して外部のサーバとの間で通信を実行し、前記サーバとの間で認証を行っ
    て前記サーバからデータを受信するとともに、前記サーバから認証を要求されない場合は
    認証を経ずに前記サーバからデータを受信する受信手段と、
    前記受信手段により前記サーバから受信したデータを、当該データの受信時における認
    証の実行状態と対応づけて記憶する記憶手段と、
    前記記憶手段により記憶したデータを、印刷を指示する制御コマンドとともに前記記録
    媒体に印刷すべき印刷データとして前記印刷装置に送信する送信手段と、を備え、
    前記送信手段は、前記記憶手段により記憶したデータについて、そのデータの受信時に
    おける認証の実行状態に基づいて秘匿すべきデータか否かを判別し、秘匿すべきデータを
    暗号化した状態で前記印刷データとして前記印刷装置に送信し、
    前記印刷装置は、前記ホスト装置から送信された前記印刷データ及び前記制御コマンド
    を受信し、受信した前記印刷データが暗号化されている場合は復号を行うこと、
    を特徴とする印刷システム。
  2. 前記記憶手段は、前記サーバから受信したデータを、データ受信時における認証の有無
    と対応づけて記憶し、
    前記送信手段は、前記記憶手段により記憶したデータのうち、受信時に認証を行ったデ
    ータは秘匿すべきデータと判別し、受信時に認証を行わなかったデータは秘匿すべきデー
    タでないと判別すること、
    を特徴とする請求項1記載の印刷システム。
  3. 前記ホスト装置が備える前記送信手段は、前記印刷装置に対して動作実行を指示する制
    御コマンド及び印刷データをパケット単位で送信するものであり、秘匿すべきデータを送
    信する場合は当該データを暗号化したペイロードを有する暗号パケットを生成して送信し
    、秘匿すべきでないデータを送信する場合は平文の当該データをペイロードとして含む通
    常パケットを生成して送信し、
    前記印刷装置は、前記ホスト装置から送信されたパケットを受信し、受信したパケット
    が前記暗号パケットである場合は復号を行うこと、
    を特徴とする請求項1または2記載の印刷システム。
  4. 前記ホスト装置が生成して送信する前記暗号パケット及び前記通常パケットは、そのヘ
    ッダに、ペイロードが暗号化されているか否かを示す符号を含むこと、
    を特徴とする請求項3記載の印刷システム。
  5. 記録媒体に画像を印刷する印刷装置と、前記記録媒体に画像を印刷させるために前記印
    刷装置に対してデータを送信するホスト装置と、を備えた印刷システムにおいて、
    前記ホスト装置は、通信回線を介して外部のサーバとの間で通信を実行し、前記サーバ
    との間で認証を行って前記サーバからデータを受信するとともに、前記サーバから認証を
    要求されない場合は認証を経ずに前記サーバからデータを受信し、
    前記サーバから受信したデータを、当該データの受信時における認証の実行状態と対応
    づけて記憶し、
    記憶したデータを、印刷を指示する制御コマンドとともに前記記録媒体に印刷すべき印
    刷データとして前記印刷装置に送信する際に、当該データの受信時における認証の実行状
    態に基づいて秘匿すべきデータか否かを判別し、秘匿すべきデータを暗号化した状態で前
    記印刷データとして前記印刷装置に送信し、
    前記印刷装置は、前記ホスト装置から送信された前記印刷データ及び前記制御コマンド
    を受信し、受信した前記印刷データが暗号化されている場合は復号を行うこと、
    を特徴とする印刷システムの制御方法。
JP2008107555A 2008-04-17 2008-04-17 印刷システム、及び、印刷システムの制御方法 Withdrawn JP2009259014A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008107555A JP2009259014A (ja) 2008-04-17 2008-04-17 印刷システム、及び、印刷システムの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008107555A JP2009259014A (ja) 2008-04-17 2008-04-17 印刷システム、及び、印刷システムの制御方法

Publications (1)

Publication Number Publication Date
JP2009259014A true JP2009259014A (ja) 2009-11-05

Family

ID=41386347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008107555A Withdrawn JP2009259014A (ja) 2008-04-17 2008-04-17 印刷システム、及び、印刷システムの制御方法

Country Status (1)

Country Link
JP (1) JP2009259014A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014056473A (ja) * 2012-09-13 2014-03-27 Ricoh Co Ltd 情報処理システム,情報送信方法,およびプログラム
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
US9563153B2 (en) 2011-03-18 2017-02-07 Ricoh Company, Ltd. Image forming apparatus and image forming method
US10088781B2 (en) 2011-03-18 2018-10-02 Ricoh Company, Ltd. Image forming apparatus and image forming method
JP2014056473A (ja) * 2012-09-13 2014-03-27 Ricoh Co Ltd 情報処理システム,情報送信方法,およびプログラム

Similar Documents

Publication Publication Date Title
US7535586B2 (en) Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
EP1548542B1 (en) Secure Printing
US7849316B2 (en) Methods and apparatus for secure document printing
US8924709B2 (en) Print release with end to end encryption and print tracking
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US20050197967A1 (en) Secure printing
JP4135733B2 (ja) ジョブチケット発行装置及びジョブ実行装置
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
CN107124277B (zh) 一种基于国家商用密码算法的硬拷贝控制系统
US10015350B2 (en) Terminal device, mail transmission system, and transmission method
CN116954530B (zh) 一种打印机数据处理方法以及服务器
JP4290036B2 (ja) 情報処理装置及び印刷制御装置
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
US8976966B2 (en) Information processor, information processing method and system
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP2009259014A (ja) 印刷システム、及び、印刷システムの制御方法
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2009251807A (ja) 印刷システム、及び、印刷システムの制御方法
JP2006270452A (ja) ドキュメント処理システム
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP5791103B2 (ja) レシート暗号化システム、レシート暗号化方法およびレシート暗号化プログラム
JP2013097485A (ja) 画像形成装置
JP2005086574A (ja) 画像処理システム及び画像処理装置
JP2004062498A (ja) 情報処理システムおよびファイル通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110309

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111212