JP3281235B2 - 画像処理装置 - Google Patents

画像処理装置

Info

Publication number
JP3281235B2
JP3281235B2 JP28952595A JP28952595A JP3281235B2 JP 3281235 B2 JP3281235 B2 JP 3281235B2 JP 28952595 A JP28952595 A JP 28952595A JP 28952595 A JP28952595 A JP 28952595A JP 3281235 B2 JP3281235 B2 JP 3281235B2
Authority
JP
Japan
Prior art keywords
print job
encryption key
image processing
key information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28952595A
Other languages
English (en)
Other versions
JPH09134264A (ja
Inventor
俊浩 門脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP28952595A priority Critical patent/JP3281235B2/ja
Publication of JPH09134264A publication Critical patent/JPH09134264A/ja
Application granted granted Critical
Publication of JP3281235B2 publication Critical patent/JP3281235B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、所定の通信媒体を介し
て所定のページ記述言語(Page Descriot
ion Language:以下PDLという)で記述
されたPDLデータを処理する画像処理装置に関するも
のである。
【0002】
【従来の技術】従来、ホストコンピュータ等から、PD
Lデータにより構成されるプリントジョブをネットワー
ク経由で受信し、該プリントジョブを処理し、プリンタ
に送って画像を形成する画像処理装置では、特に暗号化
を施していない形でプリントジョブを受信していた。
【0003】
【発明が解決しようとする課題】このように上記従来の
画像処理装置においては、ホストコンピュータから送ら
れてきたプリントジョブは、暗号化を施していないた
め、以下のような問題があった。
【0004】1)特に、複数のホストコンピュータと複
数の画像処理装置がネットワークで接続されている場
合、他のホストコンピュータ等によりプリントデータを
盗まれたり、中身を見られる可能性があった。
【0005】また、ネットワーク上の信号を観測するこ
とによりプリントデータを盗まれたり、中身を見られる
可能性があった。
【0006】2)通常、PDLデータは可読性を良くす
るため、人間が読むことのできるアスキーデータで構成
されている場合があり、この場合はさらにセキュリティ
が悪化する。
【0007】本発明は、上記の問題点を解消するために
なされたもので、本発明に係る第1の発明〜第の発明
の目的は、画像処理装置が暗号化鍵を複数の情報処理装
置に公開し、各情報処理装置がプリントジョブを公開さ
れた暗号化鍵を用いて暗号化しつつ画像処理装置に送信
し、プリントジョブを受信した画像処理装置が前記暗号
化鍵に対応した復号化鍵に基づいて受信したプリントジ
ョブを復号化し、また、画像処理装置が復号化鍵を別の
復号化鍵に変更しようとする際、以前に受信した暗号化
されたプリントジョブが残っていると判断した場合に
は、復号化鍵を変更せず、以前に受信した暗号化された
プリントジョブが残っていないと判断した場合には、復
号化鍵を変更することにより、通信媒体上のプリントジ
ョブを容易に暗号化し、かつ、画像処理装置以外は暗号
化されたプリントジョブを実質上復号化できない機密保
持性に優れたプリントジョブ処理環境を構築できる、ま
た誤って復号化鍵を変更してプリントジョブが復号化で
きなくなることをも防止することができる画像処理装
提供することである。
【0008】
【0009】
【課題を解決するための手段】 本発明に係る第の発明
は、所定の通信媒体を介して複数の情報処理装置から受
信したプリントジョブに基づいて画像処理を行う画像処
理装置において、前記プリントジョブを暗号化するため
の暗号化鍵情報を各情報処理装置に通知する通知手段
と、前記暗号化鍵情報により暗号化されたプリントジョ
ブを各情報処理装置から受信するプリントジョブ受信手
段と、前記暗号化鍵情報に対応した復号化鍵情報を記憶
する記憶手段と、受信したプリントジョブを前記復号化
鍵情報に基づいて復号化する復号手段と、画像データを
記憶する画像メモリ手段と、復号化したプリントジョブ
に基づいてプリントジョブ中の各ページの画像データを
画像メモリ上に展開する展開手段と、前記復号化鍵情報
を別の復号化鍵に変更する変更手段とを有し、前記変更
手段が前記復号化鍵情報を変更しようとする際、前記画
像処理装置が以前に受信した暗号化されたプリントジョ
ブが残っていると判断した場合には、前記変更手段は
記復号化鍵情報を変更せず、前記画像処理装置が以前に
受信した暗号化されたプリントジョブが残っていないと
判断した場合には、前記変更手段は前記復号化鍵を変更
することを特徴とする画像処理装置。
【0010】
【0011】
【0012】本発明に係る第の発明は、前記暗号化鍵
情報に対する前記復号化鍵情報との組合せを複数備える
ものである。
【0013】
【0014】
【0015】本発明に係る第の発明は、受信したプリ
ントジョブを作成した情報処理装置と受信したプリント
ジョブを送信した情報処理装置とが同一であるか認証す
る認証手段と、前記認証手段の認証結果に基づいて受信
したプリントジョブの処理を制御する制御手段とを有す
るものである。
【0016】
【0017】
【0018】本発明に係る第の発明は、前記暗号化鍵
情報により暗号化されたプリントジョブを印刷候補とし
て複数一時的に保持する第1の保持手段を有するもので
ある。
【0019】本発明に係る第の発明は、前記暗号化鍵
情報により暗号化されたプリントジョブを出力待機候補
として複数一時的にそのまま保持する第2の保持手段を
有するものである。
【0020】本発明に係る第の発明は、前記展開手段
により画像メモリ上に展開された画像データを画像出力
装置に送出する送出手段と、前記送出手段により前記画
像出力装置に送出されて画像出力が完了した前記暗号化
鍵情報により暗号化されたプリントジョブを破棄候補と
して複数一時的に保持する第3の保持手段を有するもの
である。
【0021】
【0022】本発明に係る第の発明は、前記暗号化さ
れたプリントジョブは、所定のページ記述言語で記述さ
れた印刷情報を暗号化鍵情報に基づいて暗号化したもの
である。
【0023】本発明に係る第の発明は、前記暗号化鍵
情報と対となる復号化鍵情報は、所定の公開鍵暗号方式
に準拠するものである。本発明に係る第9の発明は、前
記通信媒体は、所定のネットワークであるものである。
【0024】
【0025】
【0026】
【0027】
【0028】
【0029】
【0030】
【0031】
【0032】
【0033】
【0034】
【0035】
【0036】
【0037】
【0038】
【0039】
【0040】
【0041】
【0042】
【0043】
【0044】
【0045】
【0046】
【0047】
【0048】
【0049】
【0050】
【0051】
【0052】
【0053】
【0054】
【0055】
【0056】
【0057】
【0058】
【0059】
【0060】
【0061】
【0062】
【0063】
【0064】
【実施例】
〔第1実施例〕図1は、本発明の第1の実施例を示す画
像処理システムの構成を説明する概略ブロック図であ
り、該画像処理システムは、ネットワーク4を介して複
数のコンピュータ2−1,2−2と、各画像形成装置1
−1,1−2との画像処理を行う複数の画像処理装置3
−1,3−2等から構成されている。
【0065】なお、本実施例の場合、このネットワーク
4はイーサネットで構成されているが、複数のコンピュ
ータをネットワーク接続するものであれば、他のネット
ワークでも良い。このネットワークはローカルエリアネ
ットワークであり、あるフロアやビル内のコンピュータ
を接続するのに使われる。
【0066】図1において、画像処理装置3−1は、ネ
ットワーク4を介して、自装置用の暗号化鍵fを、ネッ
トワーク4上に接続されている各装置に送る。一方、別
の画像処理装置3−2も、ネットワークを介して、自装
置用の暗号化鍵gを、ネットワーク4上に接続されてい
る各装置に送る。
【0067】次に、コンピュータ2−1は、画像処理装
置3−1と画像形成装置1−1を用いてプリントを行お
うとする場合には、データ処理部2−1−1で作成した
プリントするべきプリントジョブT1を、その内部の暗
号化部2−1−2で、画像処理装置3−1用の暗号化鍵
f(該画像処理装置3−1から受信した暗号化鍵(暗号
化鍵情報)f)を用いて暗号化し、暗号化されたプリン
トジョブf(T1)をネットワーク経由で画像処理装置
3−1に送出する。
【0068】また、コンピュータ2−2が、画像処理装
置3−1と画像形成装置1−1を用いてプリントを行お
うとする場合にも同様に、データ処理部2−2−1で作
成したプリントするべきプリントジョブT2を、その内
部の暗号化部2−2−2で、画像処理装置3−1用の暗
号化鍵f(該画像処理装置3−1から受信した暗号化鍵
(暗号化鍵情報)f)を用いて暗号化し、暗号化された
プリントジョブf(T2)をネットワーク経由で画像処
理装置3−1に送出する。
【0069】さらに、コンピュータ2−1は、画像処理
装置3−2と画像形成装置1−2を用いてプリントを行
おうとする場合には、プリントするべきプリントジョブ
T1を、その内部の暗号化部2−1−2で、画像処理装
置3−2用の暗号化鍵g(該画像処理装置3−2から受
信した暗号化鍵(暗号化鍵情報)g)を用いて暗号化
し、暗号化されたプリントジョブg(T1)をネットワ
ーク経由で画像処理装置3−2に送出する。
【0070】また、コンピュータ2−2が、画像処理装
置3−2と画像形成装置1−2を用いてプリントを行お
うとする場合にも同様に、プリントするべきプリントジ
ョブT2を、その内部の暗号化部2−2−2で、画像処
理装置3−2用の暗号化鍵g(該画像処理装置3−2か
ら受信した暗号化鍵(暗号化鍵情報)g)を用いて暗号
化し、暗号化されたプリントジョブg(T2)をネット
ワーク経由で画像処理装置3−2に送出する。
【0071】次に、暗号化鍵fを用いて暗号化されたプ
リントジョブf(T1)やプリントジョブf(T2)を
受け取った画像処理装置3−1は、その内部の復号化部
3−1−2で、暗号化鍵fに対応した復号鍵f-1(後述
するハードディスク8のプログラム領域8−2に記憶さ
れる)を用いて復号化して各プリントジョブT1やプリ
ントジョブT2に戻し、画像処理部3−1−1により各
プリントジョブT1,T2に含まれるPDLデータをR
AM10のフルページ画像メモリ10−1にラスタ画像
として展開して画像形成装置1−1に送り、画像形成を
行う。
【0072】また、暗号化鍵gを用いて暗号化されたプ
リントジョブg(T1)やプリントジョブg(T2)を
受け取った画像処理装置3−2も、その内部の復号化部
3−2−2で、暗号化鍵gに対応した復号鍵g-1を用い
て復号化して各プリントジョブT1やプリントジョブT
2に戻し、画像処理部3−2−1により各プリントジョ
ブT1,T2に含まれるPDLデータをRAM10のフ
ルページ画像メモリ10−1にラスタ画像として展開し
て画像形成装置1−2に送り、画像形成を行う。
【0073】本実施例で用いる暗号化鍵、復号化鍵は、
RSA暗号に代表される、公開鍵暗号方式の暗号化鍵、
復号化鍵を用いている。この方式では、暗号化鍵から復
号化鍵を求めるのが実質上不可能という性質があるた
め、暗号化鍵を公開できるという特徴がある。
【0074】一般に、プリンタ(画像形成装置1−1,
1−2)は不特定多数の複数のホストコンピュータから
のプリントジョブを受け付けなくてはならないという環
境的特徴があるため、1対1の暗号化手法は適していな
いし、暗号化鍵を秘密にすべき暗号化手法は適していな
い。これに対し、公開鍵暗号方式を用いると、各画像処
理装置固有の単一の暗号化鍵を全てのホストコンピュー
タに公開でき、その暗号化鍵で暗号化したプリントジョ
ブは、その暗号化鍵に対応する画像処理装置以外では復
号化できないという点でプリンタに適している。
【0075】図2は、図1に示した画像処理装置3−
1,3−2と画像形成装置1−1,1−2とから構成さ
れる画像処理システムの要部構成を説明するブロック図
である。
【0076】この図に示すように、ホストコンピュータ
2−1,2−2等と、画像処理装置3−1(以下、画像
処理装置3−1を例とする)とはネットワーク4を介し
て接続されている。ホストコンピュータ(コンピュータ
2−1〜2−3のいずれかのコンピュータ)からネット
ワーク4および外部インタフェース5を介して送られて
きたPDLデータは、CPU6によって一旦、ハードデ
ィスク8内のスプール用領域8−1内に保持される。
【0077】次いで、スプール用領域8−1から読み出
されたPDLデータはラスタイメージ画像データに展開
され、RAM10内のフルページ画像メモリ10−1に
書き込まれ、該展開された画像データは、フルページ画
像メモリ10−1から読み出され、プリンタインタフェ
ース11を経由して画像形成装置1に送られ画像が形成
される。
【0078】ハードディスク8内のプログラム領域8−
2はプログラムを保持するのに使われ、それがRAM1
0内のワークメモリ領域10−2に移されてプログラム
が実行される。ワークメモリ領域10−2の一部や、ハ
ードディスク8内のワークメモリ領域8−3は作業用の
一時領域としても使われる。プリンタ通信部9は画像形
成装置1との通信を行うためのものである。
【0079】また、7は各デバイス間とを結ぶCPUバ
スである。本実施例においては、暗号化鍵、復号化鍵は
プログラム領域8−2内に、別の暗号化処理を施された
形で保持されていて、書き換えられることはない。
【0080】フルページ画像メモリ10−1は本実施例
では、1画素につきRGB(Red,Green,Blue)各8bi
t、計24bitで構成され、A3サイズ1ページ分の
容量を持ち、A4サイズをプリントする場合は2ページ
分の容量となる。
【0081】本実施例における画像形成装置1−1は、
フルカラーの電子写真複写機であり、画像処理装置から
送られる1画素につきRGB各8bit、計24bit
のラスタ形式の画像データ12に基づいて画像形成を行
う。ただし、画像形成はYMCK(Yellow,Magenta,Cya
n,Black )の4色のトナーを用いて行われるため、画像
形成装置1内部でRGBからYMCKへの変換が行われ
る。
【0082】次に、PDLデータについて説明する。
【0083】アドビ(ADOBE)社のPostScr
ipt(登録商標)言語に代表されるPDL(Page Des
cription Language )は、1ページの画像を、(i)文
字コードによる画像記述、(ii)図形コードによる画
像記述、(iii)ラスタ画像データによる画像記述な
どの要素を組み合わせて記述するための言語であり、そ
れで記述されたデータがPDLデータである。
【0084】該PDLデータはこのように文字コードや
図形コード、言い換えると図形描画コマンドを中心とし
て構成されているので、ラスタ画像データのみの場合に
比べて、一般にプリントジョブのデータ量が少なくて済
む。このため、暗号化処理や復号化処理を行う場合に、
処理時間が少なくて済むという利点がある。
【0085】また、PDLデータには可読性を向上する
ため、人間が読むことのできるアスキーデータで構成さ
れている場合がある。この場合は、暗号化処理を行わな
いと、プリントジョブの中身を見られる危険性がさらに
大きくなるという特徴を持っている。一方、プリントジ
ョブがラスタ画像データのみの場合は、人間が読むこと
ができないので比較的安全である。
【0086】図3は、図1に示したコンピュータと画像
処理装置との間におけるプリントジョブの暗号化/復号
化処理状態を説明する模式図であり、コンピュータ上で
生成されたプリントジョブが、暗号化され、ネットワー
ク4を経由して画像処理装置に送られ、復号化されて元
のプリントジョブに戻るまでの状態に対応する。
【0087】本実施例の画像処理装置は、暗号化鍵と復
号化鍵の組み合わせを2種類保持している。1つは1台
の画像処理装置3に固有の個別鍵であり、もう1つは、
複数台の画像処理装置3で共有するグループ別鍵であ
る。個別暗号化鍵で暗号化したジョブは、個別復号化鍵
を持った1台の画像処理装置でないと復号化できない。
【0088】一方、グループ別暗号化鍵で暗号化したジ
ョブは、グループ別復号化鍵を持った複数台の画像処理
装置のうちのどれかであれば復号化できる。また、本実
施例の画像処理装置は、2種類の暗号化鍵で暗号化され
たジョブの他に、暗号化されていないジョブも受け取れ
る構成になっている。
【0089】図3において、暗号化しない場合は、コン
ピュータ上で生成されたプリントジョブT1は、そのま
ま、ネットワーク4を経由して画像処理装置に送られ
る。この場合、プリントジョブの一部に暗号化されてい
ないことを示す情報として、「0」が付加される。
【0090】次に、個別暗号化鍵fで暗号化する場合
は、プリントジョブT1は、コンピュータで暗号化され
てプリントジョブf(T1)となり、その状態でネット
ワーク4を経由して画像処理装置に送られ、個別暗号化
鍵fに対応する個別復号化鍵f-1を用いて復号化され
る。この場合、プリントジョブの一部に個別暗号化鍵f
で暗号化したことを示す情報として、暗号化鍵fが暗号
化されない状態で付加される。
【0091】次に、グループ別暗号化鍵hで暗号化する
場合は、プリントジョブT1は、暗号化されてプリント
ジョブh(T1)となり、その状態でネットワーク4を
経由して画像処理装置に送られ、グループ別暗号化鍵h
に対応するグループ別復号化鍵h-1を用いて復号化され
る。
【0092】この場合、プリントジョブの一部にグルー
プ別暗号化鍵hで暗号化したことを示す情報として、暗
号化鍵hが暗号化されない状態で付加される。
【0093】図3において、プリントジョブに暗号化鍵
を付加しているのは、プリントジョブを受け取った画像
処理装置が、そのプリントジョブが、暗号化されていな
いか、または、その装置の個別暗号化鍵を用いて暗号化
されているか、または、その装置のグループ別暗号化鍵
を用いて暗号化されているかを、または、他装置の個別
/グループ別暗号化鍵を用いて暗号化されているかを、
復号化を試みることなく簡単に判断するためである。
【0094】このため、暗号化鍵は暗号化されない状態
で付加される。また、本実施例では、暗号化状態を識別
するための情報として暗号化鍵そのものを用いたが、そ
の代わりに別の識別番号等を使ってもよい。
【0095】また、暗号化していないことを示す情報と
して「0」という暗号化鍵を付加するようにしたが、暗
号化していないことを示すものであれば何でもよい。
【0096】図4は、図2に示したハードディスク8の
スプール領域に配置される待ち行列を説明するための図
である。
【0097】この図に示すように、第1実施例の画像処
理装置は、ホストコンピュータから受け取ったジョブを
ハードディスク8内のスプール領域8−1に保持する
が、その保持場所として3種類の待ち行列を使用してい
る。
【0098】図4に示すごとく、1つ目はプリントキュ
ーPCと呼ばれる待ち行列で、この待ち行列は待ち行列
に入った順番にジョブが並び、先頭のジョブからプリン
トが実行される仕組みになっている。
【0099】2つ目はホールドキューHCと呼ばれる待
ち行列で、この待ち行列でも待ち行列に入った順番にジ
ョブが並ぶが、ホールドキューHC中のジョブはユーザ
により意図的にプリントキューPCに移動されない限り
プリントされない。
【0100】なお、プリントキューPCに移動する場合
は、図4に示すごとく、プリントキューPCの最後に移
動される。
【0101】3つ目は完了キューECと呼ばれる待ち行
列で、この待ち行列でも待ち行列に入った順番にジョブ
が並ぶが、完了キューEC中のジョブもユーザにより意
図的にプリントキューPCに移動されない限りプリント
されない。また、プリントキューPC、ホールドキュー
HCは、ホストコンピュータから受け取ったジョブを保
持しておくためのキューであり、一方、完了キューEC
はプリントの終了したジョブを自動的に保持しておくた
めのキューである。
【0102】プリントの終了したジョブは、図4に示す
ごとく、完了キューECの最後に移動される。完了キュ
ーEC中のジョブは完了キューECに入って一定時間後
に消される仕組みになっている。プリントキューPC、
ホールドキューHC、完了キューEC中のジョブは不図
示の操作部によりキュー間で移動できる構成となってい
る。
【0103】本実施例の画像処理装置では、ホストコン
ピュータから画像処理装置3−1にプリントジョブを送
る場合、プリントキューPCとホールドキューHCのど
ちらのキューに入れるかを指定する仕組みになってい
る。
【0104】本実施例では、各キューにおけるジョブ
は、それをホストコンピュータから受け取ったままの状
態で保持される。即ち、暗号化されなかったジョブは暗
号化されない状態のまま、暗号化されたジョブは暗号化
された状態のまま、各キューに保持される。暗号化され
たジョブは、プリントキューPCの先頭に到達した場合
に初めて、復号化され、展開されてプリントされる。
【0105】そして、プリント後は、復号化された方の
ジョブではなく、復号化される前のジョブの方が完了キ
ューECに移される。以上の処理は、展開中以外に復号
化した状態を持たないことにより、復号化した状態のプ
リントジョブを盗まれたり、中身を見られたりする危険
性をなくすことを可能としている。
【0106】また、ホストコンピュータからプリントジ
ョブに付加されて受け取った暗号化鍵は、そのまま、付
加された状態で各キューに保持される。
【0107】以下、本実施例と第1〜第7,第9〜第1
8,第20〜第26の発明の各手段との対応およびその
作用について図1〜図4等を参照して説明する。
【0108】第1の発明は、所定の通信媒体(ネットワ
ーク4)を介して複数の情報処理装置(コンピュータ2
−1,2−2)から受信したプリントジョブに基づいて
画像処理を行う画像処理装置3−1,3−2において、
前記プリントジョブを暗号化するための暗号化鍵情報を
各情報処理装置に通知する通知手段(外部インタフェー
ス5)と、前記暗号化鍵情報により暗号化されたプリン
トジョブを各情報処理装置から受信するプリントジョブ
受信手段(外部インタフェース5)と、前記暗号化鍵情
報に対応した復号化鍵情報を記憶する記憶手段(ワーク
メモリ領域8−3)と、受信したプリントジョブを前記
復号化鍵情報に基づいて復号化する復号手段(プログラ
ム領域8−2に記憶された復号処理プログラムをCPU
6が実行して復号する)と、画像データを記憶する画像
メモリ手段(フルページ画像メモリ10−1)と、復号
化したプリントジョブに基づいてプリントジョブ中の各
ページの画像データを画像メモリ上に展開する展開手段
(プログラム領域8−2に記憶された展開処理プログラ
ムをCPU6が実行して展開する)とを設け、外部イン
タフェース5による前記プリントジョブを暗号化するた
めの暗号化鍵情報を各コンピュータ2−1,2−2に通
知後、外部インタフェース5が前記暗号化鍵情報により
暗号化されたプリントジョブを各コンピュータ2−1,
2−2から受信したら、CPU6が受信した暗号化され
たプリントジョブをワークメモリ領域8−3に記憶され
た前記復号化鍵情報に基づいて復号化し、CPU6が該
復号化したプリントジョブ中の各ページの画像データを
フルページ画像メモリ10−1上に展開して、通信媒体
上に出力された該プリントジョブは該暗号化鍵情報を提
示した画像処理装置以外の画像処理装置では実質上復号
化不能とした状態で転送し、該暗号化鍵情報を復号可能
な画像処理装置の復号化鍵情報に基づいて画像出力可能
なプリントジョブに復号してプリントジョブを処理する
ことを可能とする。
【0109】第2の発明は、前記通知手段(外部インタ
フェース5)は、同一の暗号化鍵情報を前記通信媒体
(ネットワーク4)を介して各情報処理装置(ホストコ
ンピュータ2−1,2−2)に通知して、プリントジョ
ブを暗号化するための暗号化鍵情報を全ての情報処理装
置に対して共通化することを可能とする。
【0110】第3の発明は、所定のネットワーク4を介
して暗号化鍵情報を複数の情報処理装置に通知して、各
情報処理装置(ホストコンピュータ2−1,2−2)に
通知した暗号化鍵情報を容易に変更可能とする。
【0111】第4の発明は、復号手段(CPU6によ
る)は、画像データの展開の直前、もしくは展開中に前
記受信した暗号化されたプリントジョブの復号を行い、
暗号化されたプリントジョブ全体が復号化されてしまう
事態を回避することを可能とする。
【0112】第5の発明は、暗号化鍵情報に対する前記
復号化鍵情報との組合せを複数備え、他の画像処理装置
と共有してあるいは各画像処理装置固有にプリントジョ
ブを暗号化/復号化する異なる環境を共存させることを
可能とする。
【0113】第6の発明は、前記プリントジョブに付加
された有効期限情報(例えば時間単位)に基づいて受信
したプリントジョブの処理を制御する第1の制御手段
(CPU6による)を有し、CPU6は前記プリントジ
ョブに付加された有効期限情報に基づいて受信したプリ
ントジョブの処理を制御して、暗号化されたプリントジ
ョブが転送中に第3者により入手されてしまっても、有
効期限情報の制約に合致しない場合には、復号化できた
プリントジョブであってもその画像出力を確実に制限す
ることを可能とする。
【0114】第7の発明は、有効期限情報は、暗号化さ
れた状態で前記プリントジョブに付加して、有効期限情
報の書き換えを防止することを可能とする。
【0115】第9の発明は、プリントジョブ受信手段
(外部インタフェース5)は、前記暗号化鍵情報により
暗号化されたプリントジョブおよび暗号化鍵情報を併せ
て各情報処理装置から受信して、受信したプリントジョ
ブの暗号化状態を確実に識別して、対応する最適な復号
化鍵情報に基づいて受信したプリントジョブを正常に復
号化することを可能とする。
【0116】第10の発明は、プリントジョブ受信手段
(外部インタフェース5)が各情報処理装置(ホストコ
ンピュータ2−1,2−2)から受信する暗号化鍵情報
は暗号化されていない状態で受信し、受信した暗号化鍵
情報と通知した暗号化鍵情報とから暗号化に使用された
暗号化鍵情報を確実に識別することを可能とする。
【0117】第11の発明は、前記暗号化鍵情報により
暗号化されたプリントジョブを印刷候補として複数一時
的に保持する第1の保持手段(スプール用領域8−1の
プリントPC)を有し、プリントPCが前記暗号化鍵情
報により暗号化されたプリントジョブを印刷候補として
複数一時的に保持して、印刷候補となるプリントジョブ
自体は印刷される直前まで暗号化された状態で保持する
ことを可能とする。
【0118】第12の発明は、前記暗号化鍵情報により
暗号化されたプリントジョブを出力待機候補として複数
一時的にそのまま保持第2の保持する手段(スプール用
領域8−1のホールドキューHC)を有し、ホールドキ
ューHCが前記暗号化鍵情報により暗号化されたプリン
トジョブを出力待機候補として複数一時的にそのまま保
持して、出力待機状態となっているプリントジョブ自体
は印刷される直前まで暗号化された状態で保持すること
を可能とする。
【0119】第13の発明は、前記展開手段により画像
メモリ上に展開された画像データを画像出力装置(画像
形成装置1−1,1−2)に送出する送出手段(画像処
理部3−1−1,3−2−1)と、前記送出手段により
前記画像出力装置に送出されて画像出力が完了した前記
暗号化鍵情報により暗号化されたプリントジョブを破棄
候補として複数一時的に保持する第3の保持手段(スプ
ール用領域8−1の完了キューEC)を有し、CPU6
によりフルページ画像メモリ10−1上に展開された画
像データが画像処理部3−1−1,3−2−1により画
像形成装置1−1,1−2に送出されて、前記画像出力
装置による画像出力が完了したら、完了キューECが前
記暗号化鍵情報により暗号化されたプリントジョブを破
棄候補として複数一時的に保持して、復号化されて画像
出力装置から出力されてしまったプリントジョブがその
ままの状態で保持されてしまうことを回避することを可
能とする。
【0120】第14の発明は、前記展開手段(CPU6
による)によりフルページ画像メモリ10−1上に展開
された画像データを画像出力装置(画像形成装置1−
1,1−2)に送出する送出手段(画像処理部3−1−
1,3−2−1)と、前記送出手段により前記画像出力
装置に送出されて画像出力が完了した前記暗号化鍵情報
により暗号化されていないプリントジョブを破棄候補と
して複数一時的に保持する第3の保持手段(スプール用
領域8−1の完了キューEC)を有し、CPU6により
画像メモリ上に展開された画像データが画像処理部3−
1−1,3−2−1により画像形成装置1−1,1−2
に送出されて、画像形成装置1−1,1−2による画像
出力が完了したら、完了キューECが前記暗号化鍵情報
により暗号化されていないプリントジョブを破棄候補と
して複数一時的に保持して、画像出力が完了している暗
号化されていたプリントジョブが不用意に保持される状
態を回避することを可能とする。
【0121】第15の発明は、前記暗号化されたプリン
トジョブは、所定のページ記述言語(ポストスクリプ
ト,LIPSIII,CaPSL等(商品名を含む))
で記述された印刷情報を暗号化鍵情報に基づいて暗号化
して、ページ記述言語中で容易に可読できるデータを確
実に暗号化して転送して処理することを可能とする。
【0122】第16の発明は、前記暗号化鍵情報と対と
なる復号化鍵情報は、所定の公開鍵暗号方式に準拠し、
プリントジョブの暗号化/復号化処理環境を容易に構築
することを可能とする。
【0123】第17の発明は、所定の通信媒体を介して
複数の画像処理装置と通信可能な情報処理装置(コンピ
ュータ2−1,2−2)において、いずれかの画像処理
装置から所定の暗号化鍵情報を受信する暗号受信手段
(データ処理部2−1−1,2−2−1のインタフェー
ス部)と、前記暗号受信手段により受信された前記所定
の暗号化鍵情報に基づいて作成されたプリントジョブを
暗号化する暗号化手段(暗号化部2−1−2,2−2−
2)と、前記暗号化手段により暗号化されたプリントジ
ョブを前記所定の暗号化鍵情報を受信した画像処理装置
に送信するプリントジョブ送信手段(データ処理部2−
1−1,2−2−1のインタフェース部)とを有し、デ
ータ処理部2−1−1,2−2−1のインタフェース部
がいずれかの画像処理装置から所定の暗号化鍵情報を受
信したら、該受信された前記所定の暗号化鍵情報に基づ
いて暗号化部2−1−2,2−2−2が作成されたプリ
ントジョブを暗号化し、該暗号化されたプリントジョブ
を上記インタフェース部が前記所定の暗号化鍵情報を受
信した画像処理装置3−1,3−2に送信して、いずれ
の情報処理装置に対しても同一の暗号化鍵情報で通知し
て暗号化されたプリントジョブの復号化処理を画一化す
ることを可能とする。
【0124】第18の発明は、データ処理部2−1−
1,2−2−1のインタフェース部により前記所定の通
信媒体(ネットワーク4)を介して各画像処理装置3−
1,3−2から受信した固有の暗号化鍵情報を記憶する
第1の暗号化鍵情報記憶手段(図示しないRAM,ハー
ドディスク)を設け、第1の暗号化鍵情報記憶手段が前
記暗号受信手段により前記所定の通信媒体を介して各画
像処理装置から受信した固有の暗号化鍵情報(f)を記
憶して、いずれの画像処理装置に対しても対応する暗号
化鍵情報に基づいて暗号化されたプリントジョブを転送
可能とする。
【0125】第20の発明は、データ処理部2−1−
1,2−2−1のインタフェース部により前記所定の通
信媒体を介して各画像処理装置から受信した複数の画像
処理装置3−1,3−2で共通する暗号化鍵情報を記憶
する第2の暗号化鍵情報記憶手段(図示しないRAM,
ハードディスク)を設け、第2の暗号化鍵情報記憶手段
は前記暗号受信手段により前記所定の通信媒体を介して
各画像処理装置から受信した複数の画像処理装置3−
1,3−2で共通する暗号化鍵情報(g)を記憶して、
いずれの画像処理装置に対しても対応する暗号化鍵情報
に基づいて暗号化されたプリントジョブをグループ化さ
れたいずれかの画像処理装置に転送可能とする。
【0126】第21の発明は、前記暗号受信手段(デー
タ処理部2−1−1,2−2−1のインタフェース部)
は、前記暗号化部2−1−2,2−2−2による暗号化
開始直前に複数の画像処理装置で共通する暗号化鍵情報
を受信して、複数の画像処理装置が通知する暗号化鍵情
報が変更されても、常に復号可能となる最新の暗号化鍵
情報に基づいてプリントジョブを暗号化することを可能
とする。
【0127】第22の発明は、プリントジョブは、画像
処理装置における画像処理実行状態を制御するための所
定の有効期限情報を含み、暗号化されたプリントジョブ
が画像処理装置側で復号化されても、有効期限外であれ
ば当該プリントジョブの出力を制限することを可能とす
る。
【0128】第23の発明は、暗号化手段(暗号化部2
−1−2,2−2−2)は、画像処理装置3−1,3−
2における画像処理実行状態を制御するための所定の有
効期限情報を含むプリントジョブを暗号化して、有効期
限外であれば当該プリントジョブの出力を制限するため
の有効期限情報が容易に解読されてしまうことを防止す
ることを可能とする。
【0129】第24の発明は、前記プリントジョブ送信
手段(データ処理部2−1−1,2−2−1のインタフ
ェース部)は、前記暗号化手段(暗号化部2−1−2,
2−2−2)により暗号化されたプリントジョブおよび
前記暗号化手段が暗号化に使用した前記所定の暗号化鍵
情報も同時に画像処理装置に送信して、暗号化されたプ
リントジョブを受信する画像処理装置が当該暗号化鍵情
報を識別することを可能とする。
【0130】第25の発明は、前記プリントジョブ送信
手段(データ処理部2−1−1,2−2−1のインタフ
ェース部)は、前記暗号化手段(暗号化部2−1−2,
2−2−2)が暗号化に使用した前記所定の暗号化鍵情
報をそのまま画像処理装置3−1,3−2に送信して、
暗号化されたプリントジョブを受信する画像処理装置が
当該暗号化鍵情報が識別不能となる事態を回避すること
を可能とする。
【0131】第26の発明は、所定の通信媒体(ネット
ワーク4)を介して複数の画像処理装置3−1,3−2
と複数の情報処理装置(コンピュータ2−1,2−2)
とが通信可能な画像処理システムにおいて、いずれかの
画像処理装置から所定の暗号化鍵情報を受信する暗号受
信手段(データ処理部2−1−1,2−2−1のインタ
フェース部)と、前記暗号受信手段により受信された前
記所定の暗号化鍵情報に基づいて作成されたプリントジ
ョブを暗号化する暗号化手段(暗号化部2−1−2,2
−2−2)と、前記暗号化手段により暗号化されたプリ
ントジョブを前記所定の暗号化鍵情報を受信した画像処
理装置に送信するプリントジョブ送信手段(データ処理
部2−1−1,2−2−1のインタフェース部)とを有
する情報処理装置と、所定の通信媒体を介して複数の情
報処理装置から受信したプリントジョブを暗号化するた
めの暗号化鍵情報を各情報処理装置に通知する通知手段
(外部インタフェース5)、前記暗号化鍵情報により暗
号化されたプリントジョブを各情報処理装置から受信す
るプリントジョブ受信手段(外部インタフェース5)、
前記暗号化鍵情報に対応した復号化鍵情報を記憶する記
憶手段(ワークメモリ領域8−3)と、受信したプリン
トジョブを前記復号化鍵情報に基づいて復号化する復号
手段(プログラム領域8−2に記憶された復号処理プロ
グラムをCPU6が実行して復号する)、画像データを
記憶する画像メモリ手段(フルページ画像メモリ10−
1)と、復号化したプリントジョブに基づいてプリント
ジョブ中の各ページの画像データを画像メモリ上に展開
する展開手段(プログラム領域8−2に記憶された展開
処理プログラムをCPU6が実行して展開する)とを有
し、外部インタフェース5による前記プリントジョブを
暗号化するための暗号化鍵情報を各情報処理装置(コン
ピュータ2−1,2−2)に通知すると、データ処理部
2−1−1,2−2−1のインタフェース部がいずれか
の画像処理装置から所定の暗号化鍵情報を受信し、該受
信された前記所定の暗号化鍵情報に基づいて暗号化部2
−1−2,2−2−2が作成されたプリントジョブを暗
号化し、該暗号化されたプリントジョブを上記インタフ
ェース部が前記所定の暗号化鍵情報を受信したコンピュ
ータ2−1,2−2に送信し、外部インタフェース5が
前記暗号化鍵情報により暗号化されたプリントジョブを
各コンピュータ2−1,2−2から受信したら、CPU
6が受信した暗号化されたプリントジョブをワークメモ
リ領域8−3に記憶された前記復号化鍵情報に基づいて
復号化し、CPU6が該復号化したプリントジョブ中の
各ページの画像データをフルページ画像メモリ10−1
上に展開して、いずれの情報処理装置に対しても同一の
暗号化鍵情報で通知して暗号化されたプリントジョブの
復号化処理を画一化し、かつ通信媒体上に出力された該
プリントジョブは該暗号化鍵情報を提示した画像処理装
置以外の画像処理装置では実質上復号化不能とした状態
で転送し、該暗号化鍵情報を復号可能な画像処理装置の
復号化鍵情報に基づいて画像出力可能なプリントジョブ
に復号してプリントジョブを処理することを可能とす
る。
【0132】〔第1データ処理方法〕図5は、本発明に
係る画像処理システムのデータ処理方法の第1実施例を
示すフローチャートであり、外部装置であるホストコン
ピュータ2−1側のプリント時の制御手順に対応する。
なお、(1)〜(7)は各ステップを示す。
【0133】まず、ステップ(1)でプリントすべきプ
リンタを選択する。これは、ネットワーク4に接続され
ているプリンタの一覧を表示して選択したり、あらかじ
め登録してあるプリンタの中から選んだりする。この場
合のプリンタとは画像処理装置3−1と画像形成装置1
−1とのペアを意味する。
【0134】次に、ステップ(2)で、選択されたプリ
ンタに対し、ネットワーク経由で暗号化鍵の問い合わせ
を行う。この場合、通常は個別暗号化鍵を要求するが、
グループ別暗号化鍵を要求してもよい。この問い合わせ
に対し、ネットワーク経由で暗号化鍵が画像処理装置3
−1から送られてくるので、それをデータ処理部2−1
−1のワークメモリに保持する。
【0135】次に、ステップ(3)でプリンタの変更を
操作者が指定しているかどうかを判定し、指定していれ
ばステップ(1)に戻って再度プリントの選択から繰り
返す。
【0136】一方、ステップ(3)でプリンタの変更を
指定していないと判定した場合には、ステップ(4)で
プリント要求があるかどうか判定し、ないと判定された
場合はステップ(3)に戻り、プリント要求があると判
定された場合は、ステップ(5)で暗号化が必要かどう
かを操作者の指定、文書のセキュリティレベル等から判
断し、暗号化が必要でないと判定された場合は、ステッ
プ(7)に進み、暗号化が必要であると判定された場合
は、ステップ(6)において、まずそのジョブの有効期
限情報を付加し、ステップ(2)で受け取った暗号化鍵
を用いて有効期限情報を含んだ形で暗号化する。
【0137】なお、本実施例において、有効期限情報と
は、このジョブをプリンタに送信後、プリンタにおいて
指定した有効期限以内であればプリントし、有効期限以
後はプリントしないことを指定するための情報であり、
有効期限としては、各プリントシステムのニーズにより
違うが、例えば1時間等でよい。この有効期限は、プリ
ントジョブがネットワーク転送中に盗まれ、後日、プリ
ントされることを防止することが可能となる。
【0138】また、有効期限情報を暗号化するのは、有
効期限情報を書き換えられないようにするためである。
【0139】そして、ステップ(7)では必要に応じて
暗号化処理されたプリントジョブを暗号化に使用した暗
号化鍵と共に、ステップ(1)で選択されたプリンタに
送付する。ただし、暗号化を行わなかった場合は、暗号
化鍵として「0」を送付する。また、暗号化鍵自体は暗
号化せずに送付するのは上述の通りである。
【0140】なお、ステップ(7)でのプリントジョブ
の送出時に、選択したプリンタが電源オフだった場合
や、紙なし等によりプリントジョブを受けられない場合
は、図5には記述していないが、ステップ(1)に戻り
プリンタ選択から再度、全ての処理をやり直す。
【0141】ただし、1回目のプリンタ選択時にステッ
プ(2)でグループ別暗号化鍵を問い合わせ、それを用
いて暗号化処理を行った場合は、2回目のプリンタ選択
時に同じグループに属するプリンタを選択することによ
り、ステップ(2)〜(6)の処理を再度行うことな
く、ステップ(7)で暗号化されたプリントジョブをプ
リンタに送付できる。
【0142】なお、グループ別暗号化鍵はこのような場
合以外にも、プリンタからプリンタへのジョブの転送を
可能にしたり、また、各プリンタの暗号化鍵を全て保持
する場合のメモリ量の削減に効果がある。
【0143】図6は、本発明に係る画像処理システムの
データ処理方法の第1実施例を示すフローチャートであ
り、画像処理装置3の受信タスク処理に対応する。な
お、(1)〜(6)は各ステップを示す。
【0144】まず、ステップ(1)でホストコンピュー
タから暗号化鍵の送付要求があるかどうか判定し、ある
と判定した場合には、ステップ(2)で暗号化鍵をネッ
トワーク経由で送付する。通常は、個別暗号化鍵を送付
するが、送付要求の内容に応じてグループ別暗号化鍵を
送付する。送付後はステップ(1)に戻る。
【0145】一方、ステップ(1)で送付要求が無いと
判定した場合は、ステップ(3)でジョブの受信要求が
あるかどうか判定し、ないと判定した場合には、ステッ
プ(1)に戻る。
【0146】一方、ステップ(3)で受信要求があると
判定した場合は、ステップ(4)で受信要求のあったジ
ョブの行き先指定がホールドキューかどうか判定し、ホ
ールドキューであると判定した場合は、ステップ(5)
で、受信したジョブをホールドキューの最後に追加しス
テップ(1)に戻る。
【0147】一方、ステップ(4)で、ホールドキュー
でないと判定された場合は、ステップ(6)で、受信し
たジョブをプリントキューの最後に追加する。
【0148】図7は、図2に示した画像処理装置による
第1のプリントタスクの一例を示すフローチャートであ
る。なお、(1)〜(11)は各ステップを示す。
【0149】まず、ステップ(1)でプリントキューの
先頭のジョブをピックアップする。ステップ(2)では
ピックアップしたジョブが、暗号化されていないか、暗
号化されている場合は、どの暗号化鍵で暗号化されてい
るかを、ジョブに付加された暗号化鍵で判断(暗号化鍵
自体は暗号化されていないので直ちに判断できる)し、
ジョブに付加された暗号化鍵が暗号化していないことを
意味する「0」の場合は、ステップ(10)で、そのジ
ョブの各ページを順次、フルページ画像メモリ10−1
上に展開し、ステップ(11)で展開した画像データを
画像形成装置1−1に送ってプリントを行い、全てのペ
ージをプリント後、ステップ(9)でプリント終了した
ジョブを完了キューECに移動し、ステップ(1)に戻
る。
【0150】一方、ステップ(2)で、自装置の個別暗
号化鍵とジョブに付加された暗号化鍵が一致した場合
は、ステップ(3)で自装置の個別暗号化鍵に対応した
個別復号化鍵を準備し、ステップ(5)に移る。
【0151】一方、ステップ(2)で自装置のグループ
別暗号化鍵とジョブに付加された暗号化鍵が一致した場
合は、ステップ(4)で自装置のグループ別暗号化鍵に
対応したグループ別復号化鍵を準備し、ステップ(5)
に移る。
【0152】一方、ステップ(2)で自装置の個別暗号
化鍵とも、グループ別暗号化鍵とも、ジョブに付加され
た暗号化鍵が一致しない場合は、図7には記述していな
いが、そのジョブを削除してステップ(1)に戻る。
【0153】次に、ステップ(5)では、ステップ
(3)、またはステップ(4)で準備された復号化鍵を
用いて復号化しつつ、そのジョブの各ページを順次、フ
ルページ画像メモリ10−1上に展開する。
【0154】なお、本実施例では復号化と展開を同時に
行うことにより、全体が復号化されたプリントジョブを
作らないようにしている。
【0155】次に、ステップ(6)では、復号化された
ジョブ内に含まれる有効期限情報をチェックし、ワーク
メモリ領域10−2に保持される有効期限内かどうか判
定し、有効期限が切れていたらステップ(7)でジョブ
を削減し、画像メモリ内の情報をクリアしてステップ
(1)に戻る。
【0156】一方、有効期限内であれば、ステップ
(8)で、展開した画像データを画像形成装置1に送っ
てプリントを行う。
【0157】なお、図7には記載していないが、ステッ
プ(5)からステップ(8)までの処理を、そのジョブ
の各ページについて順次行う。全てのページをプリント
後、ステップ(9)でプリント終了したジョブを完了キ
ューECに移動し、画像メモリ内の情報をクリアしてス
テップ(1)に戻る。
【0158】このとき、暗号化されたジョブについては
ステップ(5)で復号化した状態ではなく、復号する前
の状態のものをプリントキューPCから移動する。
【0159】以下、本実施例と第27,第28の発明の
各工程との対応およびその作用について図5〜図7等を
参照して説明する。
【0160】第27の発明は、所定の通信媒体(ネット
ワーク4)を介して複数の画像処理装置(3−1,3−
2)と複数の情報処理装置とが通信可能な画像処理シス
テムのジョブ処理方法において、いずれかの画像処理装
置から所定の暗号化鍵情報を受信する暗号受信工程(図
5のステップ(2))と、該受信された前記所定の暗号
化鍵情報に基づいて作成されたプリントジョブを暗号化
する暗号化工程(図5のステップ(5))と、該暗号化
されたプリントジョブを前記所定の暗号化鍵情報を受信
した画像処理装置にプリントジョブ送信する送信工程
(図5のステップ(7))とを実行して、いずれの情報
処理装置に対しても同一の暗号化鍵情報で通知して暗号
化されたプリントジョブの復号化処理を画一化する処理
を自動化することを可能とする。
【0161】第28の発明は、所定の通信媒体(ネット
ワーク4)を介して複数の画像処理装置(3−1,3−
2)と複数の情報処理装置とが通信可能な画像処理シス
テムのジョブ処理方法において、プリントジョブを暗号
化するための暗号化鍵情報を各情報処理装置に通知する
通知工程(図6のステップ(1),(2))、前記暗号
化鍵情報により暗号化されたプリントジョブを各情報処
理装置から受信するプリントジョブ受信工程(図6のス
テップ(3)〜(6))、受信したプリントジョブを前
記復号化鍵情報に基づいて復号化する復号工程(図7の
ステップ(1)〜(5))と、該復号化したプリントジ
ョブに基づいてプリントジョブ中の各ページの画像デー
タを画像メモリ上に展開する展開工程(図7のステップ
(5))とを実行して、通信媒体上に出力された該プリ
ントジョブは該暗号化鍵情報を提示した画像処理装置以
外の画像処理装置では実質上復号化不能とした状態で転
送し、該暗号化鍵情報を復号可能な画像処理装置の復号
化鍵情報に基づいて画像出力可能なプリントジョブに復
号する処理を自動化することを可能とする。
【0162】上記第1実施例では、復号化と展開を同時
に行うことにより、全体が復号化されたプリントジョブ
を作らないようにしているが、暗号化されたプリントジ
ョブ全体を復号化して一時メモリに入れた後、展開し、
展開後は一時メモリ内の復号化されたジョブを消去する
ようにしてもよい。
【0163】また、第1実施例では、暗号化に使用した
暗号化鍵を付加して、これで暗号化の種類や、暗号化さ
れているかいないかを判断したが、これをとにかく自装
置の復号化鍵で復号化してみて、意味のあるデータに
るかどうかで判断したり、また、意味があるかどうかに
関わらず、復号化したデータをそのまま処理するように
してもよい。
【0164】後者の場合は、正しく復号化されない場合
は、その処理においてエラーとなり、エラー処理され
る。
【0165】〔第2実施例〕第1実施例では暗号化鍵が
固定である場合について説明したが、暗号化鍵を可変と
し、また、暗号化鍵を送付するタイミング、ジョブを作
成したコンピュータとジョブを送付したコンピュータが
同一かどうかを確認し、さらに、暗号化ジョブをホール
ドキューHC、完了キューECに入れないように制御す
る構成としてもよい。以下、その実施例と第8,第19
の発明の各手段との対応およびその作用について図1〜
図4等を参照して説明する。なお、第1実施例と同様の
ハードな部分については説明を省略し、第1実施例と異
なる部分についてのみ、図8、図9、図10を用いて説
明する。
【0166】第8の発明は、受信したプリントジョブを
作成した情報処理装置と受信したプリントジョブを送信
した情報処理装置とが同一であるか認証する認証手段
(CPU6がプログラム領域8−2に記憶された認証処
理プログラムに基づいて認証する)と、前記認証手段の
認証結果に基づいて受信したプリントジョブの処理を制
御する第2の制御手段(CPU6による)とを有し、C
PU6により受信したプリントジョブを作成した情報処
理装置と受信したプリントジョブを送信した情報処理装
置とが同一であるかを認証し、該認証結果に基づいて受
信したプリントジョブの処理を制御して、いずれかの情
報処理装置が通知された暗号化鍵情報に基づいて暗号化
されたプリントジョブを他の情報処理装置が取得する事
態が発生しても、該他の情報処理装置から取得したプリ
ントジョブを対応する画像処理装置から出力されてしま
う事態を確実に制限することを可能とする。
【0167】第19の発明は、暗号受信手段(コンピュ
ータ2−1,2−2のインタフェース部)は、前記暗号
化部2−1−2,2−2−2による暗号化開始直前に各
画像処理装置から前記固有の暗号化鍵情報を受信して、
各画像処理装置が通知する暗号化鍵情報が変更されて
も、常に復号可能となる最新の暗号化鍵情報に基づいて
プリントジョブを暗号化することを可能とする。
【0168】図8は、本発明に係る画像処理システムの
データ処理方法の第2実施例を示すフローチャートであ
り、外部装置であるホストコンピュータ2側のプリント
時の制御手順に対応する。なお、(1)〜(8)は各ス
テップを示す。
【0169】まず、ステップ(1)で第1実施例と同様
にしてプリントすべきプリンタを選択する。次に、ステ
ップ(2)でプリンタの変更を操作者が指定しているか
どうかを判定し、指定していると判定された場合は、ス
テップ(1)に戻って再度プリンタの選択から繰り返
す。
【0170】一方、ステップ(2)で変更がないと判定
された場合は、ステップ(3)でプリント要求があるか
どうか判定し、プリント要求がないと判定された場合
は、ステップ(2)に戻る。
【0171】一方、ステップ(3)でプリント要求があ
ると判定された場合は、ステップ(4)で暗号化が必要
かどうかを操作者の指定、文書のセキュリティレベル等
から判断し、暗号化が必要でないと判定された場合は、
ステップ(7)に進むが、暗号化が必要であると判定さ
れた場合は、まず、ステップ(5)で選択されたプリン
タの暗号化鍵をネットワーク4上に流れるデータからピ
ックアップする。
【0172】本実施例においては、各プリンタの暗号化
鍵はコンピュータから問い合わせる方式ではなく、一定
時間毎にプリンタ側からネットワーク4上の全ての装置
にブロードキャストする方式をとっている。
【0173】ステップ(5)では、このブロードキャス
トされた各プリンタの暗号化鍵の中から、ステップ
(1)で選択されたプリンタの暗号化鍵をピックアップ
してワークメモリ領域10−2上に保持する。
【0174】ただし、必ずしもステップ(5)のみで待
つ必要はなく、例えばステップ(1)で選択された後
は、常にネットワーク4を監視していて、選択されたプ
リンタからブロードキャストされた暗号化鍵を拾い上
げ、ワークメモリ領域10−2上に記憶しておいてもい
いし、また、ネットワーク4上にブロードキャストされ
た各プリンタの暗号化鍵を全て、または一定数拾い上
げ、ワークメモリ領域10−2上に記憶しておいてもよ
い。
【0175】さらに、各プリンタは個別暗号化鍵と、グ
ループ別暗号化鍵の両方をブロードキャストするので、
必要に応じ、どちらか、または両方ともピックアップす
るように構成してもよい。
【0176】本実施例の画像処理装置では、装置固有の
暗号化鍵と復号化鍵とがあるタイミングで変化するよう
な構成になっているため、プリント直前に暗号化鍵を獲
得するようにしている。
【0177】次に、ステップ(6)において、まず、ホ
ストコンピュータ自身の暗号化鍵jをプリントジョブに
付加し、ステップ(5)でピックアップした暗号化鍵を
用いて、ホストコンピュータ自身の暗号化鍵jを付加し
たプリントジョブを暗号化する。
【0178】第2実施例では、ホストコンピュータも自
装置固有の暗号化鍵jと復号化鍵j-1を持っている。ま
た、ホストコンピュータ自身の暗号化鍵jを暗号化する
のは、これを書き換えられないようにするためである。
【0179】そして、ステップ(7)では必要に応じて
暗号化処理されたプリントジョブを暗号化に使用した暗
号化鍵と共に、ステップ(1)で選択されたプリンタに
送付する。ただし、暗号化を行わなかった場合は、暗号
化鍵として「0」を送付する。また、暗号化鍵自体は暗
号化せずに送付する。次いで、ステップ(8)では、認
証応答タスク(後述する図9に示す処理)を起動し、ス
テップ(2)に戻る。
【0180】図9は、図8に示した認証応答タスクの詳
細手順の一例を示すフローチャートである。なお、
(1),(2)は各ステップを示す。
【0181】次に認証応答タスクは、ステップ(1)で
プリンタからの認証要求を持ち、認証要求があれば、ス
テップ(2)で応答する。
【0182】なお、本実施例の場合は、認証要求とは、
プリントジョブを作成したホストコンピュータとプリン
トジョブを送付したホストコンピュータが同一であるか
どうかを確認するための試験であり、具体的に言えば、
プリントジョブを受信したプリンタからテストデータS
1が送られてくる。これに対し、プリントジョブを送信
したホストコンピュータは、S2=f(j-1(S1))
の計算を行って、データS2をプリンタに送り返すこと
が要求される。
【0183】ここで、j-1はプリントジョブを作成した
ホストコンピュータの復号化鍵であり、fはジョブを受
信したプリンタの暗号化鍵である。fは一般には公開さ
れているが、j-1はプリントジョブを作成したホストコ
ンピュータのみしか知らない。一方、データS2を受け
取ったプリンタは、S3=j(f-1(S2))の計算を
行うことによりデータS3を得る。
【0184】ここで、f-1はジョブを受信したプリンタ
の復号化鍵であり、jはプリントジョブを作成したホス
トコンピュータの暗号化鍵である。jはプリントジョブ
中に含まれていて、また一般に公開されているが、f-1
はジョブを受信したプリンタのみしか知らない。この結
果、プリントジョブを作成したホストコンピュータが、
そのプリントジョブを送信して、認証要求にも応じた場
合は、 S3=j(f-1(S2)=j(f-1(f(j-1(S
1))))=j(j-1(S1))=S1 となり、データS1とデータS3が一致する。
【0185】一方、プリントジョブを作成したホストコ
ンピュータとプリントジョブを送信したホストコンピュ
ータが異なる場合は、後者はj-1を知らないため、正し
いデータS2を返せない。よってデータS1とデータS
3が一致しない。
【0186】以上は、プリントジョブを作成したホスト
コンピュータとプリントジョブを送信したホストコンピ
ュータが異なる場合はプリントしないようにするための
仕組みである。この仕組みは、あるホストコンピュータ
が作成し、あるプリンタに送信したプリントジョブが、
ネットワーク転送中に別のコンピュータに盗まれ、後
日、盗んだコンピュータが同じプリンタに送信してプリ
ントすることを防ぐためのものである。
【0187】図10は、図2に示した画像処理装置によ
る第2のメインタスクの一例を示すフローチャートであ
る。なお、(1)〜(6)は各ステップを示す。
【0188】まず、図10のメインタスクでは、電源オ
ン後、ステップ(1)でプリントキューPCに以前に受
信した暗号化されたプリントジョブが残っているのか判
断し、残っていなければステップ(2)で、その装置個
別の暗号化鍵と復号化鍵を別のものに変更する。これは
画像処理装置内のプログラムの解析等により復号化鍵が
万一盗まれた場合に対する処理であり、また、あるタイ
ミングで復号化鍵を変更することにより盗まれにくくす
るためのものである。
【0189】ステップ(1)で以前に受信した暗号化さ
れたプリントジョブが残っている場合は、復号化鍵を変
更すると復号化できなくなるため、変更はしない。
【0190】次にステップ(3)で受信タスクを起動
し、ステップ(4)でプリントタスク(後述する図11
参照)を起動する。次いで、ステップ(5)でネットワ
ークに接続されている各装置にネットワーク経由で、自
装置の個別暗号化鍵とグループ別暗号化鍵をブロードキ
ャストする。そして、ステップ(6)で一定時間待った
後、ステップ(5)に戻りブロードキャストを繰り返
す。
【0191】第2の実施例の画像処理装置3の受信タス
クは、第1実施例とほぼ同じであるので図6を用いて違
いを説明する。
【0192】まず、第2実施例では、暗号化鍵はブロー
ドキャストにより外部装置に公開されるので、ステップ
(1),ステップ(2)の処理がない。
【0193】次に、ステップ(3),ステップ(4),
ステップ(6)の処理は第1実施例と同じであるが、ス
テップ(5)において、暗号化されたプリントジョブの
行き先としてホールドキューが指定された場合には、ホ
ールドキューHCに入れずに、すぐに削除してしまうと
ころが異なっている。
【0194】これは暗号化されたジョブをホールドキュ
ーに保持しておくのは、他人に後でプリントキューPC
に移動され、プリントされる危険性があるのを防ぐため
である。もちろん、暗号化されたジョブはパスワードな
どを入力しないと移動できない構成にしておけば、第1
実施例のように、ホールドキューHCや完了キューEC
に暗号化されたジョブを保持するようにしても危険は少
ない。
【0195】図11は、図2に示した画像処理装置によ
る第2のプリントタスクの一例を示すフローチャートで
ある。なお、(1)〜(13)は各ステップを示す。
【0196】本実施例のプリントタスクでは、まず、ス
テップ(1)でプリントキューの先頭のジョブをピック
アップする。ステップ(2)ではピックアップしたジョ
ブが、暗号化されていないか、暗号化されている場合
は、どの暗号化鍵で暗号化されているかを、ジョブに付
加された暗号化鍵で判断する。
【0197】まず、ステップ(2)でジョブに付加され
た暗号化鍵(内容「0」)が暗号化していないことを意
味する場合は、ステップ(11)で、そのジョブの各ペ
ージを順次、フルページ画像メモリ10−1上に展開
し、ステップ(12)で展開した画像データを画像形成
装置1に送ってプリントを行う。全てのページをプリン
ト後、ステップ(13)でプリント終了したジョブを完
了キューECに移動し、ステップ(1)に戻る。
【0198】一方、ステップ(2)で、自装置の個別暗
号化鍵とジョブに付加された暗号化鍵が一致した場合
は、ステップ(3)で自装置の個別暗号化鍵に対応した
個別復号化鍵を準備し、ステップ(5)に移る。
【0199】一方、ステップ(2)で自装置のグループ
別暗号化鍵とジョブに付加された暗号化鍵が一致した場
合は、ステップ(4)で自装置のグループ別暗号化鍵に
対応したグループ別復号化鍵を準備し、ステップ(5)
に移る。
【0200】一方、ステップ(2)で自装置の個別暗号
化鍵とも、グループ別暗号化鍵とも、ジョブに付加され
た暗号化鍵が一致しない場合は、図11には記述してい
ないが、そのジョブを削除してステップ(1)に戻る。
【0201】次に、ステップ(5)では、ステップ
(3)、またはステップ(4)で準備された復号化鍵を
用いて復号化しつつ、そのジョブの各ページを順次、フ
ルページ画像メモリ10−1上に展開する。次に、ステ
ップ(6),ステップ(7)では、プリントジョブを送
信してきたホストコンピュータがプリントジョブを作成
したホストコンピュータと同一であるかの認証を行う。
【0202】具体的には、まず、ステップ(6)でテス
トデータS1を、プリントジョブを送信してきたホスト
コンピュータに送る。次いで、ホストコンピュータか
ら、前述の演算されたデータS2が送り返されてくるの
で、ステップ(7)でS3=j(f-1(S2))を計算
し、データS1とデータS3が一致するかどうかを確認
する。この場合の、jはステップ(5)で復号化された
ジョブ内に含まれるプリントジョブを作成したホストコ
ンピュータの暗号化鍵である。
【0203】ステップ(7)でデータS1とデータS3
が上記一致しないと判定された場合は、プリントジョブ
を送信してきたホストコンピュータがプリントジョブを
作成したホストコンピュータと同一でないので、ステッ
プ(8)でジョブを削除し、画像メモリ内の情報をクリ
アしてステップ(1)に戻る。
【0204】一方、ステップ(7)でデータS1とデー
タS3が一致したと判定された場合は、ステップ(9)
で、展開した画像データを画像形成装置1に送ってプリ
ントを行う。図11には記載していないが、ステップ
(5)からステップ(9)までの処理を、そのジョブの
各ページについて順次行う。全てのページをプリント
後、ステップ(10)でプリント終了したジョブを削除
し、画像メモリ内の情報をクリアしてステップ(1)に
戻る。
【0205】このように第2実施例の場合は、暗号化さ
れたジョブは完了キューECには移動しない。
【0206】本実施例では、暗号化されたプリントジョ
ブはホールドキューHCや完了キューECに入れないよ
うにしたが、これを入れるようにし、逆に暗号化された
プリントジョブはホールドキューHCや完了キューEC
からプリントキューPCに移動できないように構成して
もよい。この構成でも、実質的に、ホールドキューHC
や完了キューECに入れられたプリントジョブはプリン
トされることなく、削除のみ可能となるので本実施例の
構成と同じ効果となる。
【0207】上記実施例では、プリントジョブを復号化
した後、プリント直前にホストコンピュータの認証を行
っている。これは、プリントジョブを作成したホストコ
ンピュータの暗号化鍵が書き換えられないように暗号化
されているため、それを復号化した後、認証を行うよう
にしたものであり、これによって復号化が1回で済ませ
ることができるわけである。
【0208】一方、その代わりに、プリントジョブを受
信した直後に、プリントジョブの一部を復号化してホス
トコンピュータの暗号化鍵を獲得し、直ちに、認証を行
うようにした構成も一つの実施例である。この場合は、
復号化を2回しなければならないが、プリントジョブの
受信直後に、認証を行え、認証が終わったら直ちにホス
トコンピュータとの通信を終了できるという特徴があ
る。
【0209】即ち、ホストコンピュータ側は図9に示す
認証応答タスクを起動して認証処理を待つことなく、図
8のステップ(8)の時点で直ちに認証を行える。ま
た、認証を行うための情報が暗号化されていない場合
は、復号化を待つ必要がないため、プリントジョブを受
信した直後に認証を行う構成の方が好ましい。
【0210】〔第3実施例〕上記第2実施例では、プリ
ントジョブを送信してきたホストコンピュータがプリン
トジョブを作成したホストコンピュータと同一であるか
の認証を行う場合について説明したが、プリントジョブ
を送信してきたホストコンピュータがプリンタにあらか
じめ登録されているホストコンピュータかどうかの認証
を行うように構成してもよい。以下、その実施例につい
て説明する。
【0211】なお、第2の実施例と同様な部分について
は説明を省略し、第2の実施例と異なる部分についての
み説明する。
【0212】第1に、第3の実施例のホストコンピュー
タ側のプリント処理では、プリントジョブにホスト側暗
号化鍵jを付加する代わりに、任意のデータS1,デー
タS2(S2=f(j-1(S1)))を付加する。ここ
で、j-1はプリントジョブを作成したホストコンピュー
タの復号化鍵であり、fはジョブを受信するプリンタの
暗号化鍵である。
【0213】第2に、第3実施例の画像処理装置側のプ
リント処理では、図11のステップ(6)の認証要求に
おいて、まず、プリントジョブを送信してきたホストコ
ンピュータがあらかじめ登録されているホストコンピュ
ータかどうかの確認を行う。これは、送信してきたホス
トコンピュータの名前が、プリンタに登録(例えば図示
しないNVRAMまたはハードディスク8等に記憶され
る)されているリストに入っているかどうかで判断し、
入っていないと判断された場合、ステップ(8)に移
り、プリントしない。
【0214】一方、ステップ(6)において、入ってい
ると判断された場合は、そのリストから、そのホストコ
ンピュータの公開されている暗号化鍵kを獲得する。次
に、S3=k(f-1(S2))の計算を行うことにより
データS3を得る。ここで、送信してきたホストコンピ
ュータが、あらかじめ登録されているホストコンピュー
タである場合には、j=kとなるので、S3=k(f-1
(S2))=k(f-1(f(j-1(S1))))=k
(j-1(S1))=S1となり、データS1とデータS
3が一致することとなる。
【0215】一方、送信してきたホストコンピュータ
が、別の登録されているコンピュータの名前を使ってい
た場合は、j-1を知らないため、正しいデータS2を作
れず、データS1とデータS3が一致しない。この場合
は、ステップ(8)に移り、プリントしない。
【0216】これにより、プリンタに登録されているホ
ストコンピュータ以外からはプリントできない仕組みを
提供することができる。
【0217】なお、第3の実施例においては、公開鍵暗
号方式を用いて、プリントジョブを送信してきたホスト
コンピュータがあらかじめ登録されているホストコンピ
ュータかどうかの認証を行うようにしたものであり、安
全性が高いという特徴を持つが、これをもっと簡単な処
理で認証するように構成してもよい。
【0218】例えばプリントジョブの中にホストコンピ
ュータ名を入れて、それがあらかじめ登録されているホ
ストコンピュータ名かどうかのチェックを行い、簡単な
処理で認証処理を行えるように構成してもよい。
【0219】本実施例においては、プリンタに登録され
ているホストコンピュータ以外からはプリントできない
ようにしているが、これを例えば、登録されているプリ
ンタについても登録内容に応じてモードを制限するよう
にしたり、プリント枚数、使用時間を制限するようにし
た構成も、その条件でプリントできるように登録されて
いないのと等価であるため、その点においては本実施例
と同等の効果を期待できる。
【0220】〔他の実施例〕上記の各実施例では、ホス
トコンピュータから受け取る画像データをPDLデータ
の形式で受け取っていた。この形式は、文字データ,図
形データ,ラスタ画像データを統一的に扱えるという特
徴を持っている。また、ラスタ画像データのみの画像デ
ータ等と比べて、一般にデータ量が少ないので、暗号化
処理や復号化処理に時間がかからないという特徴を持っ
ている。
【0221】しかし、このPDLデータの代わりに、ラ
スタ画像データのみを受け取り、それを画像メモリに書
き込むという場合も1つの実施例である。この場合は、
複雑な展開処理を行わないため、CPU,ROM,RA
M等について高速なものを使う必要がなく、価格を安く
できるという特徴がある。
【0222】また、上記の各実施例では、暗号化処理、
復号化処理をソフトウェアで行っているが、これをハー
ドウェアで行ってもよい。
【0223】さらに、上記の各実施例では、ラスタ画像
データをそのまま画像メモリ上に展開したり、スプール
用ハードディスクに保持していた。これはハード構造を
簡単にできるという特徴を持っている。
【0224】しかし、そのまま展開する代わりに、何等
かの圧縮を施して画像メモリやスプール用ハードディス
クに保持するようにした場合も1つの実施例である。こ
の場合は、ハード構造は複雑になるが、メモリ量を減ら
せるという効果がある。
【0225】また、各実施例においては、外部のホスト
コンピュータ等から通信により、PDLデータ等の画像
データを受け取っていたが、これを内部のフロッピーデ
ィスクから画像データを読み取るようにした場合も1つ
の実施例である。
【0226】また、フロッピーディスクの代わりにハー
ドディスク等でも良く、また、図示しないアプリケーシ
ョンプログラムで作られたPDLデータをメインメモリ
上で、受け渡してもよい。
【0227】また、上記の各実施例では、画像形成装置
1−1,1−2は、画像処理装置3−1,3−2と分離
しているが、これを一体化しても良い。
【0228】さらに、上記の各実施例ではローカルエリ
アネットワークを用いているが、これを都市間や国家間
をまたいで接続するワイドエリアネットワークを用いる
ようにしてもよい。
【0229】また、上記の各実施例では、プリントジョ
ブ全体を公開された暗号化鍵で暗号化する場合について
説明したが、これをプリントジョブ全体を任意の第2の
暗号化鍵で暗号化し、その第2の暗号化鍵自体を公開さ
れた暗号化鍵で暗号化し、暗号化されたプリントジョブ
に加えて、暗号化された暗号化鍵をプリンタに送付し
て、すなわち、第2の暗号化鍵による暗号化手法として
比較的処理の軽い暗号化手法を用いることにより、プリ
ントジョブ全体の暗号化/復号化を比較的短時間で処理
でき、しかも公開鍵暗号方式の利点が残るように構成し
てもよい。
【0230】さらに上記の各実施例では、RSA暗号に
代表される公開鍵暗号方式の暗号化鍵、復号化鍵を用い
ている場合について説明したが、装置固有の同一の暗号
化鍵を、複数の外部装置に公開する暗号方式であれば、
多少安全性が低くても本発明を適用可能となる。例え
ば、暗号化鍵から復号化鍵を、比較的短時間で求められ
るような場合でも、暗号化を行わない場合よりは安全性
が向上する。
【0231】なお、本発明は、複数の機器から構成され
るシステムに適用しても、1つの機器からなる装置に適
用してもよい。また、本発明は、システムあるいは装置
にプログラムを供給することによって達成される場合に
も適用できることは言うまでもない。この場合、本発明
を達成するためのソフトウェアによって表されるプログ
ラムを格納した記憶媒体を該システムあるいは装置に読
み出すことによって、そのシステムあるいは装置が、本
発明の効果を享受することが可能となる。
【0232】さらに、本発明を達成するためのソフトウ
ェアによって表されるプログラムをネットワーク上のデ
ータベースから通信プログラムによりダウンロードして
読み出すことによって、そのシステムあるいは装置が、
本発明の効果を享受することが可能となる。
【0233】
【0234】
【発明の効果】の発明によれば、所定の通信媒体を
介して複数の情報処理装置から受信したプリントジョブ
に基づいて画像処理を行う画像処理装置において、通知
手段が前記プリントジョブを暗号化するための暗号化鍵
情報を各情報処理装置に通知し、プリントジョブ受信手
段が前記暗号化鍵情報により暗号化されたプリントジョ
ブを各情報処理装置から受信すると、復号手段が受信し
たプリントジョブを記憶手段が記憶する前記暗号化鍵情
報に対応した復号化鍵情報に基づいて復号化し、展開手
段が復号化したプリントジョブに基づいてプリントジョ
ブ中の各ページの画像データを画像メモリ上に展開し、
変更手段が前記復号化鍵情報を別の復号化鍵に変更しよ
うとする際、前記変更手段は、前記画像処理装置が以前
に受信した暗号化されたプリントジョブが残っていると
判断した場合には、前記復号化鍵情報を変更せず、前記
画像処理装置が以前に受信した暗号化されたプリントジ
ョブが残っていないと判断した場合には、前記復号化鍵
を変更するので、復号化鍵を変更しようとする場合であ
っても、以前受信した暗号化されたプリントジョブが残
っている場合には復号化鍵を変更しないので、誤って復
号化鍵を変更してプリントジョブが復号化できなくなる
ことを防止することができる。
【0235】
【0236】
【0237】第の発明によれば、暗号化鍵情報に対す
る前記復号化鍵情報との組合せを複数備え、他の画像処
理装置と共有してあるいは各画像処理装置固有にプリン
トジョブを暗号化/復号化する異なる環境を共存させる
ことができる。
【0238】
【0239】
【0240】第の発明によれば、認証手段により受信
したプリントジョブを作成した情報処理装置と受信した
プリントジョブを送信した情報処理装置とが同一である
かを認証し、該認証結果に基づいて制御手段が受信した
プリントジョブの処理を制御するので、いずれかの情報
処理装置が通知された暗号化鍵情報に基づいて暗号化さ
れたプリントジョブを他の情報処理装置が取得する事態
が発生しても、該他の情報処理装置から取得したプリン
トジョブを対応する画像処理装置から出力されてしまう
事態を確実に制限することができる。
【0241】
【0242】
【0243】第の発明によれば、第1の保持手段が前
記暗号化鍵情報により暗号化されたプリントジョブを印
刷候補として複数一時的に保持するので、印刷候補とな
るプリントジョブ自体は印刷される直前まで暗号化され
た状態で保持することができる。
【0244】第の発明によれば、第2の保持手段が前
記暗号化鍵情報により暗号化されたプリントジョブを出
力待機候補として複数一時的にそのまま保持するので、
出力待機状態となっているプリントジョブ自体は印刷さ
れる直前まで暗号化された状態で保持することができ
る。
【0245】第の発明によれば、前記展開手段により
画像メモリ上に展開された画像データが送出手段により
画像出力装置に送出されて、前記画像出力装置による画
像出力が完了したら、第3の保持手段が前記暗号化鍵情
報により暗号化されたプリントジョブを破棄候補として
複数一時的に保持するので、復号化されて画像出力装置
から出力されてしまったプリントジョブがそのままの状
態で保持されてしまうことを回避することができる。
【0246】
【0247】第の発明によれば、前記暗号化されたプ
リントジョブは、所定のページ記述言語で記述された印
刷情報を暗号化鍵情報に基づいて暗号化するので、ペー
ジ記述言語中で容易に可読できるデータを確実に暗号化
して転送処理することができる。
【0248】第の発明によれば、前記暗号化鍵情報と
対となる復号化鍵情報は、所定の公開鍵暗号方式に準拠
するので、プリントジョブの暗号化/復号化処理環境を
容易に構築することができる。第9の発明によれば、所
定のネットワークを介して暗号化鍵情報を複数の情報処
理装置に通知して、各情報処理装置に通知した暗号化鍵
情報を容易に変更することができる。
【0249】
【0250】
【0251】
【0252】
【0253】
【0254】
【0255】
【0256】
【0257】
【0258】
【0259】
【0260】
【0261】従って、通信媒体上のプリントジョブを容
易に暗号化し、かつ、画像処理装置以外は暗号化された
プリントジョブを実質上復号化できない機密保持性に優
れたプリントジョブ処理環境を構築することができる等
の効果を奏する。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示す画像処理システム
の構成を説明する概略ブロック図である。
【図2】図1に示した画像処理装置と画像形成装置とか
ら構成される画像処理システムの要部構成を説明するブ
ロック図である。
【図3】図1に示したコンピュータと画像処理装置との
間におけるプリントジョブの暗号化/復号化処理状態を
説明する模式図である。
【図4】図2に示したハードディスクのスプール領域に
配置される待ち行列を説明するための図である。
【図5】本発明に係る画像処理システムのデータ処理方
法の第1実施例を示すフローチャートである。
【図6】本発明に係る画像処理システムのデータ処理方
法の第1実施例を示すフローチャートである。
【図7】図2に示した画像処理装置による第1のプリン
トタスクの一例を示すフローチャートである。
【図8】本発明に係る画像処理システムのデータ処理方
法の第2実施例を示すフローチャートである。
【図9】図8に示した認証応答タスクの詳細手順の一例
を示すフローチャートである。
【図10】図2に示した画像処理装置による第2のメイ
ンタスクの一例を示すフローチャートである。
【図11】図2に示した画像処理装置による第2のプリ
ントタスクの一例を示すフローチャートである。
【符号の説明】
1−1 画像形成装置 1−2 画像形成装置 2−1 情報処理装置(コンピュータ) 2−2 情報処理装置(コンピュータ) 2−1−1 データ処理部 2−1−2 暗号化部 2−2−1 データ処理部 2−2−2 暗号化部 3−1 画像処理装置 3−2 画像処理装置 3−1−1 画像処理部 3−1−2 復号化部 3−2−1 画像処理部 3−2−2 復号化部
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 3/12 B41J 5/30 B41J 29/38 G06F 13/00 351 G09C 1/00 620 H04L 9/00 G06F 9/06

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】 所定の通信媒体を介して複数の情報処理
    装置から受信したプリントジョブに基づいて画像処理を
    行う画像処理装置において、 前記プリントジョブを暗号化するための暗号化鍵情報を
    各情報処理装置に通知する通知手段と、 前記暗号化鍵情報により暗号化されたプリントジョブを
    各情報処理装置から受信するプリントジョブ受信手段
    と、 前記暗号化鍵情報に対応した復号化鍵情報を記憶する記
    憶手段と、受信したプリントジョブを前記復号化鍵情報
    に基づいて復号化する復号手段と、 画像データを記憶する画像メモリ手段と、 復号化したプリントジョブに基づいてプリントジョブ中
    の各ページの画像データを画像メモリ上に展開する展開
    手段と、 前記復号化鍵情報を別の復号化鍵情報に変更する変更手
    段とを有し、 前記変更手段が前記復号化鍵情報を変更しようとする
    、前記画像処理装置が以前に受信した暗号化されたプ
    リントジョブが残っていると判断した場合には、前記変
    更手段は前記復号化鍵情報を変更せず、前記画像処理装
    置が以前に受信した暗号化されたプリントジョブが残っ
    ていないと判断した場合には、前記変更手段は前記復号
    化鍵情報を変更することを特徴とする画像処理装置。
  2. 【請求項2】 前記暗号化鍵情報に対する前記復号化鍵
    情報との組合せを複数備えることを特徴とする請求項
    載の画像処理装置。
  3. 【請求項3】 受信したプリントジョブを作成した情報
    処理装置と受信したプリントジョブを送信した情報処理
    装置とが同一であるか認証する認証手段と、前記認証手
    段の認証結果に基づいて受信したプリントジョブの処理
    を制御する制御手段とを有することを特徴とする請求項
    1又は記載の画像処理装置。
  4. 【請求項4】 前記暗号化鍵情報により暗号化されたプ
    リントジョブを印刷候補として複数一時的に保持する第
    1の保持手段を有することを特徴とする請求項1〜3の
    いずれかに記載の画像処理装置。
  5. 【請求項5】 前記暗号化鍵情報により暗号化されたプ
    リントジョブを出力待機候補として複数一時的にそのま
    ま保持する第2の保持手段を有することを特徴とする請
    求項1〜4のいずれかに記載の画像処理装置。
  6. 【請求項6】 前記展開手段により画像メモリ上に展開
    された画像データを画像出力装置に送出する送出手段
    と、 前記送出手段により前記画像出力装置に送出されて画像
    出力が完了した前記暗号化鍵情報により暗号化されたプ
    リントジョブを破棄候補として複数一時的に保持する第
    3の保持手段を有することを特徴とする請求項1〜5の
    いずれかに記載の画像処理装置。
  7. 【請求項7】 前記暗号化されたプリントジョブは、所
    定のページ記述言語で記述された印刷情報を暗号化鍵情
    報に基づいて暗号化したものであることを特徴とする請
    求項1〜6のいずれかに記載の画像処理装置。
  8. 【請求項8】 前記暗号化鍵情報と対となる復号化鍵情
    報は、所定の公開鍵暗号方式に準拠することを特徴とす
    る請求項1〜7のいずれかに記載の画像処理装置。
  9. 【請求項9】 前記通信媒体は、所定のネットワークで
    あることを特徴とする請求項1〜8のいずれかに記載の
    画像処理装置。
JP28952595A 1995-11-08 1995-11-08 画像処理装置 Expired - Fee Related JP3281235B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28952595A JP3281235B2 (ja) 1995-11-08 1995-11-08 画像処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28952595A JP3281235B2 (ja) 1995-11-08 1995-11-08 画像処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001388661A Division JP4289811B2 (ja) 2001-12-21 2001-12-21 情報処理装置および情報処理装置の情報処理方法および記憶媒体

Publications (2)

Publication Number Publication Date
JPH09134264A JPH09134264A (ja) 1997-05-20
JP3281235B2 true JP3281235B2 (ja) 2002-05-13

Family

ID=17744389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28952595A Expired - Fee Related JP3281235B2 (ja) 1995-11-08 1995-11-08 画像処理装置

Country Status (1)

Country Link
JP (1) JP3281235B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465064B2 (ja) 1999-09-27 2010-05-19 富士フイルム株式会社 画像サーバおよびその制御方法
JP2002251274A (ja) * 2000-11-30 2002-09-06 Seiko Epson Corp 著作物の印刷管理システム、方法及び記録媒体
JP4695617B2 (ja) * 2000-12-22 2011-06-08 株式会社リコー 暗号化データ処理方法
JP4655452B2 (ja) 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
JP4591883B2 (ja) * 2003-11-04 2010-12-01 キヤノンマーケティングジャパン株式会社 印刷データ処理システム、印刷データ処理方法、及び、プログラム
JP3840244B2 (ja) 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP4194500B2 (ja) 2004-01-30 2008-12-10 キヤノン株式会社 情報処理装置、印刷装置、印字データ生成方法及び印刷方法
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP4227568B2 (ja) 2004-07-05 2009-02-18 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP4632409B2 (ja) 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4996050B2 (ja) 2004-10-29 2012-08-08 キヤノン株式会社 印刷装置、及びその制御方法
JP2006344173A (ja) 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
JP5393038B2 (ja) 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
WO2014111587A2 (en) * 2013-01-19 2014-07-24 Fabulonia Oü Secure streaming method in a numerically controlled manufacturing system, and a secure numerically controlled manufacturing system
JP6308441B2 (ja) * 2015-12-07 2018-04-11 コニカミノルタ株式会社 暗号化ファイル印刷システム及び暗号化ファイル印刷方法並びに暗号化ファイル印刷制御プログラム
US11874936B2 (en) 2018-10-31 2024-01-16 Hewlett-Packard Development Company, L.P. Group printing

Also Published As

Publication number Publication date
JPH09134264A (ja) 1997-05-20

Similar Documents

Publication Publication Date Title
JP3281235B2 (ja) 画像処理装置
EP1091275B1 (en) Authenticated secure printing
EP1548542B1 (en) Secure Printing
US7382487B2 (en) Printing system and method restricting functions of printers, usable by each user
US5633932A (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
US7506159B2 (en) Printer and print system
CN101714068A (zh) 网络接口设备、控制方法和图像形成设备
US20050152543A1 (en) Printer and print system
JP2002312146A (ja) クライアント装置、及びネットワーク印刷システム
JP4289811B2 (ja) 情報処理装置および情報処理装置の情報処理方法および記憶媒体
JP4836499B2 (ja) ネットワーク印刷システム
US20040165723A1 (en) Image processing apparatus, image processing system, and image information transmission method
JP3466217B2 (ja) ネットワーク処理装置および処理方法
JP3904964B2 (ja) ネットワーク印刷システム
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP4395832B2 (ja) プリンタ、印刷クライアント及び印刷システム
JP4370564B2 (ja) プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP4400180B2 (ja) プリンタ及び印刷システム
JP2006108898A (ja) 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体
JP2005242862A (ja) セキュリティを考慮したネットワーク印刷システムと、その制御方法
JP2004185566A (ja) プリント装置、プリントサーバ装置、プリントクライアント装置、プリントシステム、プリントサーバプログラム、プリントクライアントプログラム、及び記録媒体
CN114329547A (zh) 一种对打印数据进行处理的方法、装置及存储介质

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100222

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100222

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140222

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees