JP2015176501A - 情報処理プログラム、情報処理装置、および画像処理システム - Google Patents

情報処理プログラム、情報処理装置、および画像処理システム Download PDF

Info

Publication number
JP2015176501A
JP2015176501A JP2014054212A JP2014054212A JP2015176501A JP 2015176501 A JP2015176501 A JP 2015176501A JP 2014054212 A JP2014054212 A JP 2014054212A JP 2014054212 A JP2014054212 A JP 2014054212A JP 2015176501 A JP2015176501 A JP 2015176501A
Authority
JP
Japan
Prior art keywords
unit
setting
information
setting information
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014054212A
Other languages
English (en)
Inventor
宏樹 松浦
Hiroki Matsuura
宏樹 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014054212A priority Critical patent/JP2015176501A/ja
Publication of JP2015176501A publication Critical patent/JP2015176501A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】なりすまし印刷を防止する。
【解決手段】表示制御部は、ドライバソフトウェアで動作させる動作対象の設定情報を設定するための設定画面を表示部に表示する。暗号化キー生成部45は、設定画面を介して設定された設定情報のうち、特定の設定情報を暗号化するための暗号化キーを生成し、暗号化部47は、生成された暗号化キーで特定の設定情報を暗号化する。設定保存部42は、暗号化された特定の設定情報、および動作対象の暗号化されていない設定情報を、ドライバソフトウェア用の第1の記憶部に記憶する。復号化キー生成部52は、暗号化された特定の設定情報を復号化するための復号化キーを生成し、復号化部54は、生成された復号化キーで、暗号化されて第1の記憶部に記憶されている特定の設定情報を復号化する。実行部56は、第1の記憶部に記憶されている暗号化されていない設定情報、および復号化された設定情報を用いて動作対象を動作させる。
【選択図】図3

Description

本発明は、情報処理プログラム、情報処理装置、および画像処理システムに関する。
今日において知られている一般的なプリンタドライバは、オペレーションシステム(OS)からプリンタドライバの仕組みとして提供されるデブモード(Devmode)構造体という領域を利用して印刷設定を管理している。また、近年においては、電子文書を記述するためのXML(Extensible Markup Language)ベースの環境非依存の文書フォーマットであるXPS(登録商標)形式のプリンタドライバ(XPSドライバ/Version4ドライバ)が知られている。XPSドライバにおいては、プリントチケット(PrintTicket)と呼ばれるデブモードと同種の役割を持つデータを利用して、デブモードとプリントチケットの相互変換を行いながら印刷設定の管理を行っている。
一方、印刷設定時のデブモード情報(印刷設定情報)を、データファイルの一部として保存するアプリケーションが知られている。しかし、デブモード情報が保存されたデータファイルを受け取ったユーザが、印刷設定変更を行なわずにデータファイルの印刷を行った場合、データファイルを保存したユーザのデブモード情報に従って印刷が行われる。このため、ユーザ認証IDおよび認証パスワード等の機密情報がデブモード情報に含まれている場合、印刷を行ったユーザは、データファイルを保存したユーザの機密情報を用いて印刷を行ったこととなり(なりすまし印刷)、セキュリティ上、問題となる。
特許文献1(特開2011−128944号公報)には、全ての印刷設定情報が特定アプリケーションのデータファイルに画一的に保存されてしまうことを回避して、ユーザの利便性/セキュリティを向上させることを目的とした印刷システムが開示されている。
この印刷システムにおいては、印刷設定情報にパスワード等の機密情報が含まれる場合、レジストリまたは別のファイル等のデブモード領域以外の領域に保存する。これにより、上述のなりすまし印刷の問題を解決できる。
しかし、Version4ドライバでは、Windows(登録商標)ストアアプリからVersion4ドライバを用いて印刷を行う場合等、印刷設定等の情報の保存に制限があり、ファイルやレジストリ等のデブモード(プリントチケット)以外の領域に情報が保存できない場合がある。つまり、Version4ドライバでは、特許文献1(特開2011−128944号公報)に開示されている技術を用いて、レジストリまたはファイル等の領域にパスワード等の機密情報が含まれる印刷設定情報を保存することで、上述のなりすまし印刷を防止することは困難である。
本発明は、上述の課題に鑑みてなされたものであり、レジストリまたはファイル等の、通常、印刷設定を保存する領域以外の領域を用いることなく、なりすまし印刷を防止可能な情報処理プログラム、情報処理装置、および画像処理システムの提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、コンピュータを、ドライバソフトウェアで動作させる動作対象の設定情報を設定するための設定画面を表示部に表示する表示制御部と、設定画面を介して設定された設定情報のうち、特定の設定情報を暗号化するための暗号化キーを生成する暗号化キー生成部と、生成された暗号化キーで、特定の設定情報を暗号化する暗号化部と、暗号化された特定の設定情報、および動作対象の暗号化されていない設定情報を、ドライバソフトウェア用の第1の記憶部に記憶する設定保存部と、暗号化された特定の設定情報を復号化するための復号化キーを生成する復号化キー生成部と、生成された復号化キーで、暗号化されて第1の記憶部に記憶されている特定の設定情報を復号化する復号化部と、第1の記憶部に記憶されている暗号化されていない設定情報、および復号化された設定情報を用いて、動作対象を動作させる実行部として機能させる。
本発明によれば、例えばレジストリまたはファイル等の、通常、印刷設定を保存する領域以外の領域を用いることなく、なりすまし印刷を防止できるという効果を奏する。
図1は、実施の形態の画像処理システムのハードウェア構成図である。 図2は、実施の形態の画像処理システムに設けられているプリンタドライバの構成図である。 図3は、実施の形態の画像処理システムに設けられているプリンタドライバの機能ブロック図である。 図4は、実施の形態の画像処理システムの暗号化処理の流れを示すフローチャートである。 図5は、実施の形態の画像処理システムの復号化処理の流れを示すフローチャートである。 図6は、実施の形態の画像処理システムにおける、印刷設定情報の保存場所、および暗号化キーの例を説明するための図である。 図7は、実施の形態の画像処理システムにおける、復号化処理の手順、および復号化失敗時の印刷シナリオを説明するための図である。
以下、添付図面を参照して、本発明を適用した実施の形態となる画像処理システムを詳細に説明する。
(概要)
実施の形態の画像処理システムは、印刷設定を行ったときに、パスワードなどの機密情報を、印刷を行うユーザのユーザ情報から生成した暗号化キーで暗号化してデブモード領域に保存する。これにより、印刷時に設定情報を復号化することは、印刷設定を保存したユーザと、これから印刷を行うユーザとが一致しているか否かを検証することを意味する。このため、いわゆる「なりすまし」による印刷を防止できる。また、印刷ユーザ情報が入っていない場合、および他人の情報が入っていた場合に、プリンタドライバのデフォルト設定を利用して印刷を続行するようになっている。
(ハードウェア構成)
図1は、実施の形態の画像処理システムのハードウェア構成図である。この実施の形態の画像処理システムは、記憶装置1、入力装置2、表示装置3、パラレルI/F4、USBI/F5、およびネットワークI/F6を有している。I/Fは、「interface」の略記である。USBは、「Universal Serial Bus」の略記である。記憶装置1は、ハードディスク(HDD)などの不揮発性記憶装置、および、RAM等の揮発性記憶装置を備えている。記憶装置1には、オペレーションシステム(OS)、アプリケーションソフトウェア7、ドライバ選択制御装置8、印刷スプーラ(スプーラ)9等が記憶されている。なお、アプリケーションソフトウェア7、ドライバ選択制御装置8、および印刷スプーラ(スプーラ)9は、一部または全部をハードウェアで実現してもよい。オペレーションシステム(OS)は、画像処理システムの基本ソフトウェアとなっており、各アプリケーションソフトウェア7等は、OS上で動作する。アプリケーションソフトウェア7は、文書作成ソフトウェア、画像作成・編集・加工ソフトウェア、表計算ソフトウェアなどである。スプーラ9は、OSの印刷機能を管理するソフトウェアモジュールであり、ドライバソフトウェアの一例であるプリンタドライバ10は、スプーラ9の一部として動作する。
入力装置2は、キーボード、タッチパネル、マウスなどのポインティング装置、音声入力装置などで構成される。表示装置3は、CRT、LCD、または、LEDなどの表示装置で構成され、印刷設定を行うための各設定項目を備えた印刷設定画面(UI)等を表示する。CRTは、「Cathode Ray Tube」の略記である。LCDは、「Liquid Crystal Display」の略記である。LEDは、「Light Emitting Diode」の略記である。パラレルI/F4は、IEEE1284仕様に対応する入出力インターフェイスである。IEEEは、「Institute of Electrical and Electronic Engineers」の略記である。USBI/F5は、USB1.0またはUSB2.0等の仕様に対応する入出力インターフェイスである。ネットワークI/F6は、イーサネット(登録商標)などの入出力インターフェイスである。
図2に、ドライバソフトウェアの一例であるVersion4のプリンタドライバ10の構成の一例を示す。この図2に示すようにVersion4のプリンタドライバ10は、フィルターパイプライン(Filter Pipeline)構成ファイル21、複数のフィルタ22(図2の例では、第1のフィルタ(Filter)〜第4のフィルタ)、キュー(queue)単位設定情報ファイル23、デブモード情報設定ファイル24を有している。また、プリンタドライバ10は、PT/PC設定ファイル25、ドライバ固定情報設定ファイル26、基本設定ファイル27、双方向通信設定ファイル28、言語のリソースファイル29、印刷設定定義ファイル30、ストアアプリUI拡張ファイル31、およびデスクトップUI拡張ファイル32を有している。
フィルターパイプライン構成ファイル21と複数のフィルタ22は、プリンタドライバ10の描画(レンダリング)に関するファイルである。フィルターパイプライン構成ファイル21に記載された各フィルタ22(第1のフィルタ〜第4のフィルタ)を介して処理されたデータが機器側に送られる。
双方向通信設定ファイル28は、USB、TCP/IP、WSDなどのポートでの通信において、機器のデバイス情報およびステータス情報などを記載するファイルである。PT/PC設定ファイル25は、プリントキャパビリティ(Print Capabilitie)作成、プリントチケット(PrintTicket)のバリデーション(Validation)、デブモードとプリントチケットの変換、および排他の制御などを行うファイルである。言語リソースファイル29は、UIの言語表示のための多言語の用語を保持するファイルである。
印刷設定定義ファイル30は、GPD/PPDファイルなどのOS既定のフォーマットで定義されており、UIに表示させる項目の記載、およびUI項目の排他条件を記載するために使用される。基本設定ファイル27は、ドライバ全体の設定を記載するものであり、プリンタドライバIDおよびデスクトップUI拡張ファイルの取得先URL、デスクトップUI拡張ファイルのexeファイル名などを指定することができる。このファイルはVersion4ドライバでは「*****manifest.ini」というファイル名になっている。
デスクトップUI拡張ファイル32は、「プリンタUIエクステンション(PrinterUI Extension)」とも呼ばれ、デスクトップから開かれる印刷設定画面をOS標準以外の画面に変更する際に用いられる。ストアアプリUI拡張ファイル31は、スタート画面から起動するアプリケーションとして動作可能となっており、ストアアプリから印刷する際の印刷設定画面をOS標準のUI以外に変更可能となっている。ストアアプリUIは、権限が低く、参照できる情報が限定されている。
ドライバ固定情報設定ファイル26は、ドライバ固定の変更されない情報を設定するファイルであり、「デブモードプロパティバッグ(Devmode Property Bag)」と呼ばれる。キュー単位設定情報ファイル23は、キュー(ドライバアイコン)単位で管理する各データのデータ形式を設定するファイルである。これは「キュープロパティバッグ(Queue Property Bag)」と呼ばれる。キュー単位の情報のため、書き込みには管理者権限が必要となる。デブモード情報設定ファイル24は、印刷設定定義ファイルに記載されない各印刷設定情報のデータ形式を定義するファイルであり、「デブモードプロパティバッグ(Devmode Property Bag)」と呼ばれる。
図3に、情報処理プログラムの一例となるプリンタドライバ10の機能ブロック図を示す。この図3に示すように、プリンタドライバ10は、大きく分けてドライバUI部40およびドライバ描画部50を有する。ドライバUI部40は、設定画面表示部41、印刷設定保存部42、ユーザ情報取得部43、ユーザデフォルト設定画面判定部44、ユーザ情報暗号化キー生成部45、ユーザデフォルト設定保存部46、設定情報暗号化部47、および判断部48を有している。
設定画面表示部41は、表示制御部の一例であり、プリンタドライバ10の印刷設定をユーザに指定させる画面を表示し、また、ユーザ指定が終了した場合には表示を終了する。ユーザ情報取得部(UI)43は、印刷画面で印刷設定を行っているユーザの情報を取得する。一例ではあるが、ユーザ情報取得部(UI)43は、OSからログインユーザ名を取得し、または、ユーザを識別する識別子(ID)を取得する。
ユーザ情報暗号化キー生成部(UI)45は、暗号化キー生成部の一例であり、ユーザ情報取得部(UI)43で取得した情報を利用して情報暗号化用のキーを生成する。例えば、暗号化キーを「ユーザ名+abcd」というルールで作成する場合において、「userA」というユーザ名が取得された場合、ユーザ情報暗号化キー生成部(UI)45は、「userAabcd」という暗号化キーを生成する。
また、この例は、同一ユーザに限定した暗号化キーを生成する例であるが、この暗号化キーにプリンタアイコン名などを付加してもよい。この場合、同一のプリンタドライバ10である場合のみ、一致とみなさないことになる。このように、暗号化キーの作り方によって、一致とみなす範囲を変更できる。また、印刷設定情報により、この一致とみなす範囲を切り替えてもよい。これにより、印刷設定値の目的、使い方、重要性などにより利用者の一致と判断するレベルを変更可能とすることができる。さらに、暗号化キーの使い分けのレベルをユーザに設定させてもよい。これにより、ユーザの意思で一致とみなす範囲を指定可能とすることができる。
設定情報暗号化部47は、ユーザに設定された印刷設定情報を、上述の暗号化キーを用いて暗号化する。暗号化手法としては、例えばAES(Advanced Encryption Standard)などの任意の暗号化アルゴリズムを用いることができる。
印刷設定保存部42は、プリンタドライバ10の印刷設定情報、およびユーザにより変更された印刷設定情報の保存領域(プリントチケット領域)となっている。印刷設定保存部42には、暗号化不要な印刷設定情報は、暗号化されることなく、そのまま保存され、暗号化が必要な印刷設定情報は、暗号化されて保存される。
ユーザデフォルト設定画面判定部44では、印刷設定画面がアプリケーションソフト7の印刷時の印刷設定画面として開かれているか、または、ユーザのデフォルト設定の変更のために開かれているか判定する。この判定は、例えば印刷画面が開かれているexeファイルを確認することで行う。具体的には、exeファイルが「notepad.exe」である場合、ノートパッド(Notepad)というアプリケーションから開かれている印刷設定画面であると判定する。また、exeファイルが「explorer.exe」から開かれていれば、システム、つまりデフォルト設定の変更のために開かれている印刷設定画面であると判定する。
次に、ドライバ描画部50は、印刷設定取得部51、ユーザ情報暗号化キー生成部(描画)52、ユーザ情報取得部(描画)53、印刷設定復号部54、デフォルト設定取得部55、印刷実行部56、およびデフォルト設定復号部57を有している。
印刷設定取得部51は、印刷ジョブから印刷設定を取得する。Version4ドライバの場合、XPS形式の印刷ジョブに含まれるプリントチケット(PrintTicket)に印刷ジョブ毎の印刷設定が含まれている。このため、印刷設定取得部51は、プリントチケットを取得する。ユーザ情報取得部(描画)53は、ユーザ情報暗号化キー生成部(UI)45で利用している情報と同じユーザの情報を取得する。例えば、ユーザ情報暗号化キー生成部(UI)45でユーザ名が用いられている場合、ユーザ情報取得部(描画)53は、印刷ジョブに関連付いているユーザ名を取得する。
ユーザ情報暗号化キー生成部(描画)52は、復号化キー生成部の一例であり、ユーザ情報暗号化キー生成部(UI)45と同じルールで暗号化(復号化)用のキーを生成する。なお、プリンタドライバ10で用いられる暗号化方式が、例えば秘密鍵暗号方式の場合、暗号化および復号化で同じキーが用いられる。また、プリンタドライバ10で用いられる暗号化方式によっては、暗号化および復号化で異なるキーが用いられる場合もある。
印刷設定復号部54は、上述の暗号化情報を利用して復号化を行う。印刷設定復号部54は、ドライバUI部40側で用いている暗号化アルゴリズム等を予め認識している。また、復号化の成功または失敗を検出する。デフォルト設定取得部55は、印刷ジョブに含まれているプリントチケットとは別の管理領域からデフォルト情報を取得する。例えば、プリンタドライバ10がVersion4ドライバである場合、ドライバプロパティバッグ(Driver Property Bag)という記憶領域から、Version4ドライバのデフォルト情報を取得する。実行部の一例である印刷実行部56は、取得または復号化した印刷設定情報を用いて、印刷処理を実行する。
図4のフローチャートに、具体的な印刷時の動作の流れを示す。この図4のフローチャートにおいて、まず、ステップS1では、設定画面表示部41が、プリンタドライバ10の印刷設定をユーザに入力させるための印刷設定画面(UI)を表示装置3に表示する。次に、ステップS2では、設定画面表示部41が、UIに対するユーザからの入力に従って、各設定項目の値等を変更表示し、また、パスワードなどの特に機密性の高い情報をマスク処理し、視認できない状態で表示する。
ステップS3では、印刷設定保存部42が、UIの全ての設定項目について各処理を繰り返すことを示している。UIの全ての設定項目に対する処理が完了した場合(ステップS3:Yes)、図4のフローチャートの処理が終了する。これに対して、UIの全ての設定項目に対する処理が完了していない場合(ステップS3:No)、ステップS4に処理が進み、判断部48が、設定項目毎に、暗号化が必要な情報か否かを確認する。一例ではあるが、この実施の形態の画像処理システムの場合、設定項目毎に、暗号化が必要な情報であるか否かを示す暗号化是非情報(必要である場合は「1」、必要でない場合は不要「0」)が付加されている。判断部48は、ステップS4において、各設定項目に付加されている暗号化是非情報を参照することで、暗号化が必要な設定項目であるか否かを判別する。暗号化が不要な通常の設定項目の場合(ステップS4:No)、ステップS10に処理が進み、印刷設定保存部42が、印刷設定情報を暗号化することなく保存する。これに対して、機密性の高い設定項目の印刷設定情報に対しては(ステップS4:Yes)、以下のように暗号化処理が施されて保存される。
ステップS5では、ユーザ情報取得部(UI)43が、UIで印刷設定を行っているユーザのユーザ情報(個人情報)を取得する。一例ではあるが、ユーザ情報取得部(UI)43は、OSからログインユーザ名を取得し、または、ユーザを識別する識別子(ユーザID)を取得する。ステップS6では、ユーザ情報暗号化キー生成部(UI)45が、ステップS5で取得したユーザ情報を用いて暗号化用の暗号化キーを生成する。例えば、暗号化キーを「ユーザ名+abcd」というルールで作成する場合、「userA」というユーザ名が取得されると、ユーザ情報暗号化キー生成部(UI)45は、「userAabcd」という暗号化キーを生成する。さらに、印刷設定を行ったプリンタドライバ10のみ利用可能な印刷設定情報を生成する場合には、プリンタドライバ10のドライバ名をさらに付加すればよい(ユーザ名+abcd+ドライバ名)。
次に、ステップS7では、設定情報暗号化部47が、ステップS6で生成された暗号化キーを用いて、印刷設定情報を暗号化する。ステップS8では、判定部の一例であるユーザデフォルト設定画面判定部44が、現在の印刷設定画面(UI)は、印刷時にアプリケーションから開かれたUIか否かを判定する。具体的には、ユーザデフォルト設定画面判定部44は、現在開かれているUIに対応する実行ファイル名(exeの拡張子に付されているファイル名)を確認する。例えば、exeの拡張子に付されているファイル名が「notepad」というファイル名である場合、ユーザデフォルト設定画面判定部44は、「ノートパッド(notepad)」というアプリケーションから印刷設定画面が開かれているものと判定する。このため、後述するシステム設定(デフォルト設定)の変更のために開かれた印刷設定画面(デフォルト設定画面)ではないため(ステップS8:No)、ステップS10に処理が進む。そして、ステップS10において、印刷設定保存部42が、プリントチケット(デブモード)領域に、ユーザ情報を用いて生成した暗号化キーで暗号化した印刷設定情報を保存する。印刷設定情報の保存後に、処理がステップS3に戻り、全ての設定項目の印刷設定情報の保存が完了するまでの間、ステップS4〜ステップS10の処理が繰り返される。
一方、ステップS8において、exeの拡張子に対して付されているファイル名が「explorer」である場合(explorer.exe)、ユーザデフォルト設定画面判定部44は、現在、開かれている印刷設定画面は、システム設定(デフォルト設定)の変更のために開かれた印刷設定画面(デフォルト設定画面)であると判定する。ユーザデフォルト設定画面判定部44で、現在のUIはデフォルト設定画面であると判定された場合(ステップS8:Yes)、処理はステップS9に進む。
ステップS9では、ユーザデフォルト設定保存部46が、プリントチケット外のデータ領域にデフォルト設定を暗号化して保存する。すなわち、このデフォルト設定は、管理者によってユーザ共通で変更されることがある。このため、ステップS6で説明したように、印刷設定を行ったユーザのユーザ情報を利用した暗号化キーは用いずに、コンピュータ名などのシステムとして共通する暗号化キーを用いることで、ユーザのデフォルト設定であることが判断できるように暗号化する。そして、キュープロパティバッグ(Queue Property Bag)領域等のプリントチケット外のデータ領域に保存する。
また、Verision4ドライバにおいては、プリンタプロパティバッグとプリンタアイコン毎のデータ領域が設けられている。プリンタプロパティバッグまたはプリンタアイコン毎のデータ領域に記憶された情報は、アプリケーション間で引き継がれることは無い。このため、プリンタプロパティバッグまたはプリンタアイコン毎のデータ領域に、デフォルト設定の暗号化に用いた暗号化キーまたは暗号化キーの一部を保存してもよい。
このような処理が、全ての設定項目の印刷設定情報毎に繰り返し行われる。そして、全ての設定項目の印刷設定情報の保存が完了した時点で、図4のフローチャートの処理が終了となる。
ここで、ステップS1において、印刷設定画面(UI)を表示する際、暗号化されて保存されている印刷設定情報を、ユーザ情報を用いて復号化できない場合、設定画面表示部41は、システム側に設定されている設定情報であるデフォルト情報を、復号化できない印刷設定情報の代わりに表示装置3に表示する。これにより、UIを表示する際に、デブモードで引き継いだ情報ではない、印刷実行時と同じ印刷設定情報を、UIを介して表示できる。従って、暗号化されて保存されている印刷設定情報を、ユーザ情報で復号化できない場合でも、印刷時の結果(デフォルト設定の印刷結果)を予めUIでユーザに認識させることができる。
次に、図5のフローチャートに、印刷設定情報を復号化して印刷処理を実行する動作の流れを示す。全ての印刷設定に対して、以下に説明する処理が繰り返し行われる。この図5のフローチャートにおいて、まず、ステップS21では、印刷設定取得部51が、設定されている印刷設定情報を印刷ジョブから取得する。Version4ドライバの場合、印刷設定取得部51は、XPS形式の印刷ジョブの一部として含まれているジョブ単位/ページ単位のプリントチケット情報を取得して解析する。
次に、ステップS22では、印刷設定復号部54が、ステップS21で取得した印刷設定情報から読み込みを行う設定項目は、暗号化されて保存された設定項目であるか否かを判別する。一例ではあるが、この実施の形態の画像処理システムの場合、上述のように設定項目毎に、暗号化が必要な情報であるか否かを示す暗号化是非情報(必要である場合は「1」、必要でない場合は不要「0」)が付加されている。暗号化されない通常の設定項目の場合(ステップS22:No)、ステップS32に処理が進み、印刷実行部56が、暗号化されていない設定項目に対応する印刷処理を実行して、図5のフローチャートの処理を終了する。
これに対して、ステップS21で取得した印刷設定情報から読み込みを行う設定項目が、暗号化されて保存された設定項目である場合(ステップS22:Yes)、印刷設定復号部54は、ステップS23以降の処理となる復号化処理を行う。すなわち、ステップS23では、ユーザ情報取得部(描画)53が、ドライブUI部40側で印刷設定情報を暗号化する際に用いられた情報である、例えば印刷を行うユーザのユーザ情報等を取得する。例えば、印刷を行うユーザのユーザ名を取得する場合、ユーザ情報取得部(描画)53は、印刷ジョブに関連付けられているユーザ名を取得する。
次に、ステップS24では、ユーザ情報暗号化キー生成部(描画)52が、ステップS23で取得した印刷を行うユーザのユーザ情報を用いて暗号化(復号化)用のキーを生成する。なお、ドライバUI部40およびドライバ描画部50は、互いに暗号化キーおよび復号化キーの生成の仕方を認識していることが前提となっている。この実施の形態の場合、秘密鍵暗号方式のように暗号化と復号化で同じキーを用いる場合を説明している。暗号化方式によっては、必ずしも同一のキーが用いられるわけではない。
次に、ステップS25では、印刷設定復号化部54が、ステップS21で取得した暗号化された設定項目の印刷設定情報を、ステップS24で生成した暗号化(復号化)用のキーを利用して復号化処理する。復号化に成功した場合(ステップS25:Yes)、処理がステップS32に進み、印刷実行部56が、復号化された印刷設定情報に対応する印刷処理を実行して、図5のフローチャートの処理を終了する。
これに対して、復号化に失敗するということは(ステップS25:No)、印刷したユーザと異なるユーザの印刷設定情報であることを意味する。このため、復号化に失敗した印刷設定情報(印刷したユーザと異なるユーザの印刷設定情報)は用いずに、システム側に記憶されている印刷設定情報であるデフォルト設定情報を利用する処理に移行する。
すなわち、ステップS26において、デフォルト設定復号部57は、ユーザデフォルト設定用の暗号化キーを利用して、ステップS21で取得した印刷設定情報の復号化を行う。ユーザデフォルト設定用の暗号化キーは、ドライバUI部40側で暗号化キーの生成ルールと同じルールで生成する。また、ユーザデフォルト設定用の暗号化キーが、プリントチケット外の領域等に保存されている場合には、プリントチケット外の領域から取得する。
次に、ステップS27では、印刷設定復号部54が、ステップS26で生成または取得されたユーザデフォルト設定用の暗号化キーを用いて、ステップS21で取得された暗号化されている設定項目の印刷設定情報の復号化を再度行う。復号化に成功した場合(ステップS27:Yes)、処理がステップS32に進み、印刷実行部56が、復号化された印刷設定情報に対応する印刷処理を実行して、図5のフローチャートの処理を終了する。これに対して、復号化に再度失敗した場合(ステップS27:No)、ステップS28以降の処理となるドライバのデフォルト設定を利用する処理に移行する。
すなわち、ステップS28では、デフォルト設定取得部55が、ドライバの元々のデフォルト設定値に利用されている暗号化キーを取得する。例えば、Version4ドライバの場合において、ドライバプロパティバッグ(Driver Property Bag)と呼ばれるドライバの固定情報を保存する領域に暗号化キーを保存しておく。そして、ステップS28において、デフォルト設定取得部55が、ドライバプロパティバッグ(Driver Property Bag)に保存されている暗号化キーを読みだして利用する。また、固定の暗号化キーを用いてもよい。
ステップS29では、印刷設定復号部54が、ステップS28で取得したドライバの元々のデフォルト設定値に利用されている暗号化キーを用いて、ステップS21で取得された暗号化されている設定項目の印刷設定情報の復号化を再度行う。復号化に成功した場合(ステップS29:Yes)、処理がステップS32に進み、印刷実行部56が、復号化された印刷設定情報に対応する印刷処理を実行して、図5のフローチャートの処理を終了する。これに対して、復号化に再度失敗した場合(ステップS29:No)、ステップS28以降の処理となるドライバのデフォルト設定を利用する処理に移行する。
ここで、ステップS29において、復号化に失敗した場合、通知部の一例でもある印刷設定復号部54が、例えば復号化に失敗したため、ドライバのデフォルト設定を復号化に利用する旨の通知を表示装置3を介して行う。例えば、Verson4ドライバの場合、ドライバプロパティバッグと呼ばれるVerson4ドライバの固定情報を保存する領域に、ドライバのデフォルト設定が保存されている。ドライバのデフォルト設定としては、例えば「abcdefg」等の文字列(固定情報)が保存される。復号化に失敗した場合、印刷設定復号部54は、このようなドライバのデフォルト設定を利用する旨の通知を、ユーザに対して行う。これにより、印刷を行うユーザに対して、印刷を行うユーザが設定した情報以外の、別の環境の情報が印刷を行う印刷ジョブに含まれていることを知らせる。これにより、印刷を行う印刷ジョブの取り扱いに対する注意を喚起することができる。
次に、ステップS30では、デフォルト設定取得部55が、ユーザデフォルトとしてプリントチケット外の領域に保存している情報を取得する。ユーザデフォルト値が設定されていない(変更されていない)場合(ステップS30:No)、デフォルト設定は取得できない。この場合、ステップS33において、デフォルト設定取得部55が、ドライバのデフォルト情報を取得する。具体的には、例えばVerson4ドライバの場合、ドライバプロパティバッグと呼ばれるVerson4ドライバの固定情報を保存する領域にドライバのデフォルト設定を保存しておき、取得して用いる。
また、ユーザデフォルト値が変更されたことで、ユーザデフォルト設定が取得できる場合(ステップS30:Yes)、ステップS31に処理が進む。ステップS31では、デフォルト設定復号部57が、ステップS30で取得したユーザのデフォルト設定用の復号化キー、または、ステップS33で取得したドライバのデフォルト設定用の復号化キーを用いて、ステップS21で取得された暗号化されている設定項目の印刷設定情報の復号化を行う。この場合、ドライバ自身で暗号化した情報であるため、印刷設定情報の復号化は成功する。ステップS32では、元の情報または最終的に復号化された情報を利用して、印刷実行部56が印刷処理を実行して、図5のフローチャートの処理を終了する。
図5のフローチャートの例では、プリントチケットから取得した暗号化された印刷設定情報を、通常の印刷設定情報の優先順位の高い順(アプリケーションからの印刷時の設定情報→ユーザデフォルト情報→ドライバデフォルト情報)に復号化を行うこととした(ステップS25、ステップS27、ステップS29)。しかし、復号化が成功するのは、いずれか一つのキーだけであるため、他の順番で復号化を行ってもよい。
次に、図6は印刷設定毎の保存場所および暗号化キーの例を示す図である。アプリケーションからの印刷時の印刷設定情報は、ユーザに関連させる情報のため、設定/印刷ユーザの情報を利用している。具体的には、この場合、印刷設定情報の保存場所は、プリントチケット領域(デブモード領域)となっている。暗号化キーは、ログインユーザ名等のユーザ情報を利用して生成した、例えば「UserA」等のキーとなっている。また、印刷設定時、または、印刷実行時にユーザ名を取得して暗号化キーを生成するようになっている。
ユーザデフォルト設定情報は、設定変更したユーザ以外でも利用されるため、ユーザ情報だけシステム(PC)の情報を利用している。ユーザデフォルト設定情報の保存先は、キュープロパティバッグとなっている。また、暗号化キーは、例えばコンピュータ名等のシステム情報(PC)を利用して生成した「ComA」等のキーとなっている。また、印刷設定時、または、印刷実行時にコンピュータ名を取得して暗号化キーを生成するようになっている。
ドライバデフォルトの設定情報は、ドライバとして共通の情報のため、何かしらのドライバ固定の情報を利用している。ドライバデフォルトの設定情報の保存先は、ドライバプロパティバッグとなっている。また、暗号化キーは、例えばドライバプロパティバッグに予め保存されている「abcdef」等の固定の文字列等のドライバ固有の情報を取得して暗号化キーを生成するようになっている。
次に、図7は、印刷実行時に図6に示した各情報を用いて順に復号化を行った際に、印刷情報として含まれるプリントチケット情報を復号化できなかったケースにおける印刷シナリオを説明するための図である。まず、1回目の復号化(1回目の試行)は、プリントチケットから取得した、ユーザ情報で生成された暗号化キーを用いた復号化が失敗した際の印刷シナリオである。この場合、印刷設定情報が別ユーザから引き継がれた情報である場合の他に、ドライバUIを開かずにアプリケーションのUIから印刷したケースである。特に、Version4ドライバにおいてはドライバUIを開かない場合は、UI側の処理が実行されないため、印刷を行うユーザのユーザ情報を指定困難となる。このような場合に復号化失敗となる。
次に、2回目の復号化(2回目の試行)は、プリントチケットから取得した、システム情報で生成された暗号化キーを用いた復号化が失敗した際の印刷シナリオである。この場合、印刷設定情報が別ユーザから引き継がれた情報である他に、デフォルト設定がユーザにより変更されていない可能性がある。
次に、3回目の復号化(3回目の試行)は、プリントチケットから取得した、ドライバ固定の情報で生成された暗号化キーを用いた復号化が失敗した際の印刷シナリオである。この場合、印刷設定情報が、別ユーザから引き継がれた情報であるという判断となり、通常の印刷シナリオではなく、いわゆる「なりすまし」等の可能性が高いシナリオという判断となる。
なお、別ユーザから引き継がれた印刷設定情報であるケースには、特殊なアプリケーションを用いて、ランダムに不定な情報、または、予期せぬ情報を送ってくるケースも含む。
以上の説明から明らかなように、実施の形態の画像処理システムは、プリンタドライバ10のドライバUI部40およびドライバ描画部50は、デブモード情報の暗号化と復号化に利用するキーの生成ルールをお互いに共有している。ドライバUI部40は、機密性の高い情報について、印刷設定ユーザ情報(ユーザ名など)に基づく暗号化キーを利用してプリントチケット(PrintTicket)/デブモード(Devmode)に暗号化して保存する。ドライバ描画部50は、印刷実行時において、印刷ジョブ等から同様のユーザ情報に基づく暗号化キーを生成して、プリントチケットに保存された暗号化情報を復号化する。
印刷設定ユーザと印刷実行ユーザが一致していれば、復号化に成功する。このため、印刷設定ユーザと印刷実行ユーザが一致した場合には、いわゆる「なりすまし」による印刷(なりすまし印刷)ではないことを判断できる。これに対して、印刷設定ユーザと印刷実行ユーザが不一致となり、復号化に失敗する場合には、「なりすまし印刷」の可能性が高いと判断できる。
アプリケーションからはデブモードに保存された情報を参照することは可能であるが、デブモードから参照した情報を復号化する方法がわからない。このため、デブモードに保存された情報は、実際には用いることができないため、セキュリティを維持できる。
また、プリントチケット/デブモードという、通常の印刷設定と同じ領域を利用して機密情報の印刷設定値の管理を行っている。このため、Version4ドライバのように、プリントチケット/デブモード以外の領域へのデータの保存が制限されたドライバにおいても、上述の「なりすまし印刷」を防止できる。
また、プリンタドライバUIが開かれずに印刷されるシナリオにおいても、「なりすまし印刷」か否かの判断ができ、必要な場合にはドライバのデフォルト設定を利用して印刷を続行できる。このため、「なりすまし印刷」を防止したうえで、印刷も続行でき、利便性の向上を図ることができる。
また、Version4ドライバのストアアプリからの印刷のように、デブモード以外のデータ領域の利用に制限のあるプリンタドライバにおいても、ユーザに特定条件を必要とせず利便性を損なわない形でデブモードの引き継ぎによる「なりすまし印刷」を防止できる。
このような実施の形態の効果をまとめると、以下のようになる。
1.デブモード情報をドキュメントの一部として保存するアプリケーションにおいても、セキュリティの高いと判断する印刷設定については、印刷ユーザと別のユーザが保存した情報で印刷が行われる「なりすまし印刷」を防止できる。
2.アプリケーションから容易に機密性の高い情報を認識できないようにすることができる。
3.Version4ドライバのようにプリントチケット(デブモード)以外の領域への書き込みおよび読み取りが限られた仕組みにおいても、「なりすまし印刷」を防止できる。
4.UIでの印刷設定変更を行わずに印刷した際に、「なりすまし印刷」を防止すると共に、別のユーザの情報が入っていた場合には、デフォルト設定を利用して印刷することで、正常に印刷を続行させることができる。
上述の実施の形態の画像処理システムで実行される情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されてコンピュータ・プログラム・プロダクトとして提供される。
また、上述の実施の形態の画像処理システムで実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するように構成しても良い。また、情報処理プログラムを、インターネット等のネットワーク経由で提供または配布するように構成しても良い。また、情報処理プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
また、実施の形態で実行される情報処理プログラムは、図3を用いて説明したドライバUI部40およびドライバ描画部50を含むモジュール構成となっている。実際のハードウェアとしては、CPU(プロセッサ)が記憶媒体から情報処理プログラムを読み出して実行する。これにより、ドライバUI部40およびドライバ描画部50が主記憶装置上にロードされ、ドライバUI部40およびドライバ描画部50等が主記憶装置上に生成されるようになっている。
上述の実施の形態は、例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。実施の形態および実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 プリンタドライバ
40 ドライバUI部
41 設定画面表示部
42 印刷設定保存部
43 ユーザ情報取得部
44 ユーザデフォルト設定画面判定部
45 ユーザ情報暗号化キー生成部
46 ユーザデフォルト設定保存部
47 設定情報暗号化部
48 判断部
50 ドライバ描画部
51 印刷設定取得部
52 ユーザ情報暗号化キー生成部
53 ユーザ情報取得部
54 印刷設定復号化部
55 デフォルト設定取得部
56 印刷実行部
57 デフォルト設定復号部
特開2011−128944号公報

Claims (17)

  1. コンピュータを、
    ドライバソフトウェアで動作させる動作対象の設定情報を設定するための設定画面を表示部に表示する表示制御部と、
    前記設定画面を介して設定された前記設定情報のうち、特定の設定情報を暗号化するための暗号化キーを生成する暗号化キー生成部と、
    生成された前記暗号化キーで、特定の前記設定情報を暗号化する暗号化部と、
    暗号化された特定の前記設定情報、および前記動作対象の暗号化されていない設定情報を、前記ドライバソフトウェア用の第1の記憶部に記憶する設定保存部と、
    暗号化された特定の前記設定情報を復号化するための復号化キーを生成する復号化キー生成部と、
    生成された前記復号化キーで、暗号化されて前記第1の記憶部に記憶されている特定の前記設定情報を復号化する復号化部と、
    前記第1の記憶部に記憶されている暗号化されていない前記設定情報、および復号化された前記設定情報を用いて、前記動作対象を動作させる実行部として機能させること
    を特徴とする情報処理プログラム。
  2. 前記コンピュータを、
    表示されている前記設定画面が、前記ドライバソフトウェアと共に前記動作対象を動作させるアプリケーションプログラムの設定画面か、前記ドライバソフトウェアを介して前記動作対象を動作させるオペレーションシステムの設定変更のための設定画面かを判定する判定部として、さらに機能させ、
    前記暗号化部は、前記判定部により、前記設定画面が前記オペレーションシステムの設定変更のための設定画面であると判定された場合、システム情報を用いて生成した暗号化キーを用いて前記設定情報を暗号化し、前記判定部により、前記設定画面が前記アプリケーションプログラムの設定画面であると判定された場合、ユーザ情報を用いて生成した暗号化キーを用いて前記設定情報を暗号化し、
    前記設定保存部は、前記システム情報を用いて生成された前記暗号化キーを用いて暗号化された前記設定情報を、権限の与えられたユーザがアクセス可能であり、前記オペレーションシステムの設定情報が記憶された第2の記憶部に記憶し、前記ユーザ情報を用いて生成された前記暗号化キーを用いて暗号化された前記設定情報を、前記第1の記憶部に記憶すること
    を特徴とする請求項1に記載の情報処理プログラム。
  3. 前記暗号化部は、前記設定情報に応じて、一致と判断するレベルを変更して生成した前記暗号化キーを用いて、前記設定情報の暗号化を行うこと
    を特徴とする請求項1または請求項2に記載の情報処理プログラム。
  4. 前記暗号化部は、ユーザに設定された前記レベルの前記暗号化キーを用いて、前記設定情報の暗号化を行うこと
    を特徴とする請求項3に記載の情報処理プログラム。
  5. 前記コンピュータを、
    前記復号化部で前記設定情報の復号化に失敗した場合、前記設定情報の復号化に、第3の記憶部に記憶されている、前記ドライバソフトウェアの設定情報であるドライバデフォルト設定情報を用いる旨の通知を行う通知部として、さらに機能させ、
    前記復号化部は、前記第3の記憶部から読み出した前記ドライバデフォルト設定情報を復号化キーとして用いて、前記復号化に失敗した前記設定情報の復号化を行うこと
    と特徴とする請求項1から請求項4のうち、いずれか一項に記載の情報処理プログラム。
  6. 前記表示制御部は、前記復号化部で復号化できない設定情報を含む設定画面の表示時に、復号化できない設定情報の代わりに、前記オペレーションシステムのデフォルト設定情報を前記設定画面に表示すること
    を特徴とする請求項1から請求項5のうち、いずれか一項に記載の情報処理プログラム。
  7. 前記ドライバソフトウェアは、
    前記表示制御部と、前記暗号化キー生成部と、前記暗号化部と、前記設定保存部とを含むドライバUI部と、
    前記復号化キー生成部と、前記復号化部と、前記実行部とを含むドライバ描画部と
    を有することを特徴とする請求項1から請求項6のうち、いずれか一項に記載の情報処理プログラム。
  8. 前記復号化部は、ユーザ情報を用いて生成された前記暗号化キーに対応する復号化キー、システム情報を用いて生成された前記暗号化キーに対応する復号化キー、および、前記ドライバデフォルト設定情報を復号化キーとして用いて、暗号化された前記設定情報の復号化を試みること
    を特徴とする請求項5から請求項7のうち、いずれか一項に記載の情報処理プログラム。
  9. ドライバソフトウェアで動作させる動作対象の設定情報を設定するための設定画面を表示部に表示する表示制御部と、
    前記設定画面を介して設定された前記設定情報のうち、特定の設定情報を暗号化するための暗号化キーを生成する暗号化キー生成部と、
    生成された前記暗号化キーで、特定の前記設定情報を暗号化する暗号化部と、
    暗号化された特定の前記設定情報、および前記動作対象の暗号化されていない設定情報を、前記ドライバソフトウェア用の第1の記憶部に記憶する設定保存部と、
    暗号化された特定の前記設定情報を復号化するための復号化キーを生成する復号化キー生成部と、
    生成された前記復号化キーで、暗号化されて前記第1の記憶部に記憶されている特定の前記設定情報を復号化する復号化部と、
    前記第1の記憶部に記憶されている暗号化されていない前記設定情報、および復号化された前記設定情報を用いて、前記動作対象を動作させる実行部と
    を有する情報処理装置。
  10. 前記ドライバソフトウェアを介して前記動作対象を動作させるオペレーションシステムの設定情報が記憶され、権限の与えられたユーザがアクセス可能な第2の記憶部と、
    表示されている前記設定画面が、前記ドライバソフトウェアと共に前記動作対象を動作させるアプリケーションプログラムの設定画面か、前記オペレーションシステムの設定変更のための設定画面かを判定する判定部と、をさらに備え、
    前記暗号化部は、前記判定部により、前記設定画面が前記オペレーションシステムの設定変更のための設定画面であると判定された場合、システム情報を用いて生成した暗号化キーを用いて前記設定情報を暗号化し、前記判定部により、前記設定画面が前記アプリケーションプログラムの設定画面であると判定された場合、ユーザ情報を用いて生成した暗号化キーを用いて前記設定情報を暗号化し、
    前記設定保存部は、前記システム情報を用いて生成された前記暗号化キーを用いて暗号化された前記設定情報を、権限の与えられたユーザがアクセス可能な前記第2の記憶部に記憶し、前記ユーザ情報を用いて生成された前記暗号化キーを用いて暗号化された前記設定情報を、前記第1の記憶部に記憶すること
    を特徴とする請求項9に記載の情報処理装置。
  11. 前記暗号化部は、前記設定情報に応じて、一致と判断するレベルを変更して生成した前記暗号化キーを用いて、前記設定情報の暗号化を行うこと
    を特徴とする請求項9または請求項10に記載の情報処理装置。
  12. 前記暗号化部は、ユーザに設定された前記レベルの前記暗号化キーを用いて、前記設定情報の暗号化を行うこと
    を特徴とする請求項11に記載の情報処理装置。
  13. 前記ドライバソフトウェアの設定情報であるドライバデフォルト設定情報が記憶された第3の記憶部と、
    前記復号化部で前記設定情報の復号化に失敗した場合、前記設定情報の復号化に、前記ドライバデフォルト設定情報を用いる旨の通知を行う通知部と、をさらに備え、
    前記復号化部は、前記第3の記憶部から読み出した前記ドライバデフォルト設定情報を復号化キーとして用いて、前記復号化に失敗した前記設定情報の復号化を行うこと
    と特徴とする請求項9から請求項12のうち、いずれか一項に記載の情報処理装置。
  14. 前記表示制御部は、前記復号化部で復号化できない設定情報を含む設定画面の表示時に、復号化できない設定情報の代わりに、前記オペレーションシステムのデフォルト設定情報を前記設定画面に表示すること
    を特徴とする請求項9から請求項13のうち、いずれか一項に記載の情報処理装置。
  15. 前記ドライバソフトウェアは、
    前記表示制御部と、前記暗号化キー生成部と、前記暗号化部と、前記設定保存部とを含むドライバUI部と、
    前記復号化キー生成部と、前記復号化部と、前記実行部とを含むドライバ描画部と
    を有することを特徴とする請求項9から請求項14のうち、いずれか一項に記載の情報処理装置。
  16. 前記復号化部は、ユーザ情報を用いて生成された前記暗号化キーに対応する復号化キー、システム情報を用いて生成された前記暗号化キーに対応する復号化キー、および、前記ドライバデフォルト設定情報を復号化キーとして用いて、暗号化された前記設定情報の復号化を試みること
    を特徴とする請求項13から請求項15のうち、いずれか一項に記載の情報処理装置。
  17. コンピュータを、
    ドライバソフトウェアで動作させる画像処理装置の設定情報を設定するための設定画面を表示部に表示する表示制御部と、
    前記設定画面を介して設定された前記設定情報のうち、特定の設定情報を暗号化するための暗号化キーを生成する暗号化キー生成部と、
    生成された前記暗号化キーで、特定の前記設定情報を暗号化する暗号化部と、
    暗号化された特定の前記設定情報、および前記画像処理装置の暗号化されていない設定情報を、前記ドライバソフトウェア用の第1の記憶部に記憶する設定保存部と、
    暗号化された特定の前記設定情報を復号化するための復号化キーを生成する復号化キー生成部と、
    生成された前記復号化キーで、暗号化されて前記第1の記憶部に記憶されている特定の前記設定情報を復号化する復号化部と、
    前記第1の記憶部に記憶されている暗号化されていない前記設定情報、および復号化された前記設定情報を用いて、前記画像処理装置を動作させる実行部として機能させる情報処理プログラムと、
    前記情報処理プログラムで制御されて所定の画像出力を行う前記画像処理装置と
    を有する画像処理システム。
JP2014054212A 2014-03-17 2014-03-17 情報処理プログラム、情報処理装置、および画像処理システム Pending JP2015176501A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014054212A JP2015176501A (ja) 2014-03-17 2014-03-17 情報処理プログラム、情報処理装置、および画像処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014054212A JP2015176501A (ja) 2014-03-17 2014-03-17 情報処理プログラム、情報処理装置、および画像処理システム

Publications (1)

Publication Number Publication Date
JP2015176501A true JP2015176501A (ja) 2015-10-05

Family

ID=54255605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014054212A Pending JP2015176501A (ja) 2014-03-17 2014-03-17 情報処理プログラム、情報処理装置、および画像処理システム

Country Status (1)

Country Link
JP (1) JP2015176501A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156636A (ja) * 2017-03-17 2018-10-04 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN110020561A (zh) * 2018-01-10 2019-07-16 三星电子株式会社 半导体装置和操作半导体装置的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156636A (ja) * 2017-03-17 2018-10-04 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN110020561A (zh) * 2018-01-10 2019-07-16 三星电子株式会社 半导体装置和操作半导体装置的方法
CN110020561B (zh) * 2018-01-10 2023-12-15 三星电子株式会社 半导体装置和操作半导体装置的方法

Similar Documents

Publication Publication Date Title
EP3271858B1 (en) Output apparatus, program, output system, and output method
US9501646B2 (en) Program verification apparatus, program verification method, and computer readable medium
JP5921082B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
US20170371601A1 (en) Image forming apparatus, control method of image forming apparatus, and storage medium
JP2004086894A (ja) 印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体
US20060044589A1 (en) Printing device and method for printing
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
EP3502873A2 (en) Method and apparatus for application development environment
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
US20150128239A1 (en) Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium
US9762615B2 (en) Management apparatus and method for controlling management apparatus
JP5760441B2 (ja) 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
JP2015176501A (ja) 情報処理プログラム、情報処理装置、および画像処理システム
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
US10135869B2 (en) Information processing system, information processing apparatus, and method for controlling information processing system
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP2005182248A (ja) 印刷制御装置、印刷制御方法、印刷制御プログラム及び記録媒体
JP2010244261A (ja) 情報処理装置、情報処理方法
JP2009053807A (ja) 情報処理装置と認証情報管理方法およびプログラム
US9838433B2 (en) Information processing apparatus and control method for information processing apparatus
JP2008117370A (ja) 装置状態を確認する方法
JP4645421B2 (ja) コンピュータプログラム及び印刷指示装置及び方法
JP6188469B2 (ja) プリントシステム及びその制御方法
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法