JP4254052B2 - 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体 - Google Patents

出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4254052B2
JP4254052B2 JP2000355968A JP2000355968A JP4254052B2 JP 4254052 B2 JP4254052 B2 JP 4254052B2 JP 2000355968 A JP2000355968 A JP 2000355968A JP 2000355968 A JP2000355968 A JP 2000355968A JP 4254052 B2 JP4254052 B2 JP 4254052B2
Authority
JP
Japan
Prior art keywords
data
output
printer
data processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000355968A
Other languages
English (en)
Other versions
JP2001256014A (ja
Inventor
賢治 正木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2000355968A priority Critical patent/JP4254052B2/ja
Priority to US09/753,601 priority patent/US7305566B2/en
Publication of JP2001256014A publication Critical patent/JP2001256014A/ja
Application granted granted Critical
Publication of JP4254052B2 publication Critical patent/JP4254052B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)
  • Record Information Processing For Printing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、プリント又はコピーを出力するための出力システムに関する。
【0002】
【従来の技術】
近年、カラー複写機,カラープリンタ若しくはカラースキャナなどの性能向上及び低価格化が進むにつれ、不正なプリント又はコピー(例えば紙幣,有価証券若しくは金券のプリント又はコピー)が容易に行える環境になりつつある。
【0003】
図11に、従来の典型的な出力システムにおけるデータの流れを示す。この出力システムは、基本ソフトウェアであるオペレーティングシステム(以下、OSという)52及び該OS52からの制御データに基づいて動作するハードウェア55を含むコンピュータ50と、該コンピュータ50に接続されたプリンタ60とから構成される。上記コンピュータ50では、OS52により、例えば画面の表示や文書の保存などの各種の機能が提供されるようになっている。このOS52は、その中核部分であるカーネルとは切り離してプリンタを制御し得るプリンタドライバソフトウェア(以下、プリンタドライバという)53を有しており、また、OS52の一部には、アプリケーションプログラム(図中のアプリケーションA及びB)の各種要求に応じて、OS52上の各種機能を呼び出す仕様としてのAPI(Application Programming Interface)54が設定されている。
【0004】
一般に、汎用のOSが組み込まれたコンピュータを含む出力システムにおいて印刷が行われる場合には、アプリケーションプログラムからのプリント要求に応じて、プリンタドライバ53及びAPI54を順次呼び出し、プリンタドライバ53上でデータを作成した上で、ハードウェア55のプリンタI/O56へ送信する方法(図中、アプリケーションAからの経路)、及び、プリンタドライバ53上でデータを作成することなく、アプリケーションプログラムからAPI54を介してハードウェア55のプリンタI/O56へ直接に送信される方法(図中、アプリケーションBからの経路)の2通りの方法が実施可能である。
【0005】
【発明が解決しようとする課題】
ところで、従来、かかる出力システムにおいて、不正なプリント又はコピーを防止するには、プリンタドライバ53に不正プリント/コピー防止機能をもたせることが一般的である。しかし、前述したような出力システムでは、例えば、プリント対象であるデータをコンピュータ50側で圧縮し、プリンタ60側で伸張する処理を行なう場合など、コンピュータ50から出力されるデータを取り出して解析することにより、プリンタ60での処理内容を解読する場合には、プリンタドライバ53を迂回して、すなわち、プリンタドライバ53上でデータを作成することなく、プリンタ60へアクセスすることが可能となっており、この経路では、不正プリント/コピーを防止することができない。
【0006】
なお、現在、カラー複写機については、不正プリント/コピー防止用手段の装備が義務付けられているが、このような付加的な手段は、一般的に、ハードウェアとして実装されるため、機器のコスト増大を回避し得ない。
また、例えばLAN等の、複数台のコンピュータ及び該コンピュータに接続される複数台のプリンタから構成されるシステムにおいては、プリンタ側に不正プリント/コピー防止用装置を設置する場合、個々のプリンタが同様の不正プリント/コピー防止用装置をもつことになり、無駄が生じる。
【0007】
そこで、本発明は、上記技術的課題に鑑みてなされたもので、安価且つ安全な出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】
本願の請求項1に係る発明は、データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムにおいて、上記データ処理装置に、上記出力装置を制御し得るドライバソフトウェアが組み込まれており、上記データ処理装置から出力装置へのデータ送信に際し、上記ドライバソフトウェアを経由する出力要求であるか否かを判断する判断手段と、上記ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止する禁止手段とを有していることを特徴としたものである。
【0012】
また、本願の請求項に係る発明は、データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムに用いる出力方法において、上記データ処理装置から出力装置へのデータ送信に際し、該データ処理装置に組み込まれた、上記出力装置を制御し得るドライバソフトウェアを経由する出力要求であるか否かを判断した上で、該ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止することを特徴としたものである。
【0014】
また、更に、本願の請求項に係る発明は、データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムにおいて実行されるプログラムを記録した記録媒体であって、該プログラムが、上記データ処理装置から出力装置へのデータ送信に際し、該データ処理装置に組み込まれた、上記出力装置を制御し得るドライバソフトウェアを経由する出力要求であるか否かを判断するステップと、該ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するステップとを有していることを特徴としたものである。
【0017】
また、更に、本願の請求項に係る発明は、データを所定の形式で出力する出力装置に対してデータを出力するデータ処理装置に、上記出力装置を使用可能にするためのドライバソフトウェアをインストールするインストールプログラムを記録した記録媒体であって、該インストールプログラムが、上記データ処理装置にドライバソフトウェアをインストールするステップと、上記ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するプログラムをインストールするステップとを有していることを特徴としたものである。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について、添付図面を参照しながら説明する。
実施の形態1.
図1は、本発明の実施の形態1に係る出力システムを含むネットワークを示す説明図である。このネットワーク100は、ネットワーク全体の制御,管理等および他のネットワーク構成から要求されるファイル検索などの仕事を実行するサーバコンピュータ12と、複数台のクライアントコンピュータ10と、該クライアントコンピュータ10から送信されてきたデータを印字プリントとして出力するプリンタ20とを有している。上記サーバコンピュータ12には、各種のデータを系統的に管理するデータベース12Aが付属させられ、該データベース12Aは、必要に応じて、各クライアントコンピュータ10からアクセスされ、データの書込み又は読出しが行われる。
【0019】
各クライアントコンピュータ10は、基本ソフトウェアであるオペレーティングシステム(以下、OSという)2及び該OS2の制御データに基づいて動作するハードウェア5(OS2及びハードウェア5ともに図2参照)を含んでおり、ネットワーク100がインターネット19に接続されていることから、これらクライアントコンピュータ10では、例えば電子メールやFTP(File Transfer Protcol)によるファイル転送,WWWによるホームページ閲覧,該ホームページからの各種形式データのダウンロード等のサービスが利用可能である。ここでは、クライアントコンピュータ10に組み込まれるOS2として、ウィンドウズ(Windows)が採用されている。なお、これに限定されることなく、例えばユニックス(UNIX)若しくはMS−DOS等の汎用OSを採用してもよい。
【0020】
本実施の形態に係る出力システムは、クライアントコンピュータ10からプリンタ20へデータ送信するに際して、不正なプリント又はコピーを防止すべく、不正なジョブデータについては、その送信を禁止する若しくはプリンタ20側での出力を禁止することを可能とする、クライアントコンピュータ10とそれに接続されたプリンタ20とから構成される出力システムである。以下、この出力システムについて説明する。なお、以下の説明では、クライアントコンピュータ10を単にコンピュータ10という。
【0021】
図2は、コンピュータ10とプリンタ20とから構成される出力システムの構成を示す説明図である。コンピュータ10では、OS2により例えば画面の表示や文書の保存などの各種の機能が提供されるようになっており、OS2が、その中核部分であるカーネルとは切り離して所定のハードウェアを制御し得るソフトウェア形態のデバイスドライバを複数有しており、これらデバイスドライバの1つとして、プリンタ20を制御し得るプリンタドライバ3がインストールされている。プリンタドライバ3は、一般的に、プリンタ本体販売時に同梱されているCD−ROM15又はフロッピーディスク16等の外部記録媒体より、コンピュータ10にインストールされる。通常、このプリンタドライバ3のインストールに際して、プリンタドライバ3のインストールをユーザの目的に応じて半自動又は自動的に行なえるようにするためのプログラムであるインストーラが用意されており、このインストーラプログラムが、CD−ROM15又はフロッピーディスク16等の外部記録媒体より、コンピュータ10にプリンタドライバをインストールする。
【0022】
また、OS2の一部には、アプリケーションプログラム(図中のアプリケーションA及びB)のプリント要求に応じて、OS2上のプリント機能を呼び出す仕様としてのAPI4(図中では「Modified API」と表記)が設定されている。この実施の形態1において、API4は、OS2上に予め設定されていたAPI、すなわち、アプリケーションプログラムからプリンタへの直接的なアクセスを可能とするAPI(従来例を示す図11参照)が置き換えられてなるもので、詳しくは図3のフローチャートを参照して後述するが、このAPI4は、プリンタドライバ3を迂回してきたデータについて、プリンタ20へのデータ送信機能を無効とし、これにより、データがAPI3を介してプリンタ20へ直接に送られることを禁止し得る。
【0023】
API4は、前述したプリンタドライバ3のインストール時に、CD−ROM15又はフロッピーディスク16より、コンピュータ10にインストールされる。このインストールに際して、OS2上に存在していたオリジナルのAPIは、上書きされてディスク上に存在しなくなるか、若しくは、バックアップファイルとして別名に書き換えられる。これにより、図2に示すOS2では、アプリケーションA及びBからのプリント要求に応じて、常時、新たにインストールされたAPI4が呼び出されるようになっている。
OS2として、例えばウィンドウズ(Windows)を採用する場合、APIはDLLファイルとして提供される。API4のインストールにより、オリジナルのDLLファイルは、新たにインストールされるDLLファイルに置き換えられる。
【0024】
以上の構成を備えたOS2では、通常、アプリケーションA及びBからのプリント要求に応じて、まず、プリンタドライバ3が、アプリケーションプログラムからのプリント要求に応じて呼び出され、続いて、API4が呼び出される。そして、データがプリンタドライバ3を経由するものであるか否かを判断し、プリンタドライバ3を経由する場合には、プリンタドライバ3上でのデータ作成処理が行なわれる。その後、データは、ハードウェア5に組み込まれたプリンタI/O6へ入力され、プリンタ20への送信に適した形式に変換された上で送信される。
【0025】
このプリンタドライバ3では、従来知られるように、プリント対象であるデータを作成するに際して、不正なプリントの防止を可能とし、不正なジョブデータを受けた場合、そのデータについては、プリンタ20へのアクセスを拒否することができる。このように、プリンタドライバ3を経由した場合には、不正なデータがプリンタ20へのアクセスを拒否されるようになっており、不正プリントの防止が実現される。
【0026】
また、一方、データがプリンタドライバ3を経由しない場合、すなわち、データがプリンタドライバ3を迂回する場合、この実施の形態1では、OS2において、API4のファンクションコール(以下、APIコールという)がトラップされて独自のルーチンに置きかえられることで、プリンタへのデータ送信機能が無効にされ、これにより、一切のデータがAPI4を介してプリンタ20へ直接に送られることが禁止される。その結果、不正なデータは、プリンタ8へのアクセスを拒否され、不正プリントの防止が実現される。
【0027】
図3は、出力システムにおける不正プリント防止動作についてのフローチャートである。まず、♯11では、アプリケーションプログラムからのプリント要求に応じて、プリンタドライバ3を呼び出し、続いて、♯12では、API4を呼び出す。♯13では、プリント要求をあらわすAPIコールをトラップする。そして、♯14では、APIコールに基づき、プリンタドライバ3の経由が要求されているか否かを判断する。その結果、プリンタドライバ4の経由が要求されない場合には、♯15へ進み、プリンタ20への直接アクセスを禁止して、処理を終了する。他方、プリンタドライバ4の経由が要求される場合、♯16へ進む。
【0028】
♯16では、プリンタドライバ3に予め組みこまれている不正プリント防止機能を呼び出す。続いて、♯17では、不正プリントであるか否か、すなわち、プリント対象であるデータが不正なデータであるか否かを判断する。その結果、不正プリントである場合には、♯18へ進み、プリンタ20へのアクセスを拒否して、処理を終了する。他方、不正なプリントではない場合には、♯19へ進み、プリンタ20へアクセスする。その後、♯20では、プリンタ20にて、データに基づき印刷を行ない、プリントを出力する。
【0029】
このようにして、上記出力システムでは、プリンタドライバ3を経由する場合および迂回する場合共に、不正なプリントを防止することができる。かかる不正プリント防止動作は、コンピュータ10に組み込まれたOS2のプログラムに基づいて実行されるものであり、この実施の形態1では、該プログラムが、コンピュータ10内のハードディスクにインストールされており、メモリ上に呼び出されて実行される。なお、これに限定されることなく、このようなプログラムは、例えばフロッピーディスク,CD−ROM等の外部記録媒体にファイル形式で保存され、そこから呼び出すようにしてもよい。
【0030】
以上のように、この実施の形態1では、ハードウェア面での追加投資なしに、ソフトウェア面における補充を行うのみにより、安価で且つ信頼性の高い不正プリントの防止が可能な出力システムを実現することができる。また、この場合には、プリンタドライバ4に不正プリントの防止技術が搭載されるため、ドライバ自体のアップデートが容易であり、例えば新紙幣等の新規の不正プリント対象への対応を簡単に実施することができる。
【0031】
なお、この実施の形態1では、プリンタドライバ3,そのインストーラ,API4が、CD−ROM15又はフロッピーディスク16等の外部記録媒体より、コンピュータ10にインストールされるが、これに限定されることなく、コンピュータ10に接続されたLANやネットワークを介して、他のコンピュータからドライバソフトウェアをダウンロード及びインストールするようにしてもよい。
【0032】
また、図4には、インストーラによるプリンタドライバ3及びAPI4のインストール動作についてのフローチャートを示す。このインストール動作では、コンピュータ10にプリンタドライバ3をインストールし(♯21)、続いて、API4をインストールする(♯22)。♯21及び♯22のステップは、これに限定されることなく、順序を入れ替えられても若しくは並行して行なわれてもよい。
【0033】
実施の形態2.
図5は、本発明の実施の形態2に係る出力システムの構成を示す説明図である。この出力システムは、前述した実施の形態1における場合と同様に、基本ソフトウェアであるOS32及びその制御データに基づいて動作するハードウェア35を含むコンピュータ30と、該コンピュータ31に接続されたプリンタ40とから構成される。OS32は、ソフトウェア形態のデバイスドライバの1つとして、プリンタ40を制御し得るプリンタドライバ33を有している。また、OS32の一部には、アプリケーションプログラム(図中のアプリケーションA及びB)のプリント要求に応じてOS32上のプリント機能を呼び出す仕様としてのAPI34が設定されている。
【0034】
プリンタドライバ33は、プリント対象であるデータを作成するに際して、不正なプリントの防止を可能とし、不正なデータを受けた場合、そのデータについては、プリンタ40へのアクセスを拒否することができる。更に、この実施の形態2では、プリンタドライバ33は、正常プリントを行なう場合、すなわち、そのプリント出力が許可される正常データを受けた場合に、データの先頭にある10バイト分のデータを反転させる暗号化機能を有している。
かかるプリンタドライバ33を経由したデータ若しくは迂回したデータは、ハードウェア35に組み込まれたプリンタI/O36へ入力され、プリンタ40への送信に適した形式に変換された上で、プリンタ40へ送信される。
【0035】
この実施の形態2では、プリンタドライバ33におけるデータ反転の暗号化機能に対応して、プリンタ40に組み込まれた制御部41が、コンピュータ30より送られてきたデータの先頭にある10バイト分のデータを反転させる復号化機能(データ反転機能)を有しており、プリンタ40は、この機能によるデータ反転後に、正常なデータについて出力を続行し、異常なデータについては出力を中止する動作を行う。ここで、「正常なデータ」とは、コンピュータ30側で暗号化されたデータが、プリンタ40側で再度反転されて元の形に戻ったデータをあらわし、他方、「異常なデータ」とは、プリンタドライバ33を迂回して送信されてきたデータが、プリンタ40側で反転されてなるデータをあらわす。
【0036】
これにより、この実施の形態2に係る出力システムでは、不正なデータについて、それがプリンタドライバ33を経由する場合、その不正プリント防止機能により、出力が防止され、他方、それがプリンタドライバ33を迂回する場合には、プリンタ40の制御部41において設定された復号化機能を用いて、先頭にある10バイト分のデータが反転させられたデータが異常データとみなすことにより、不正なプリントが防止される。
【0037】
図6は、この出力システムにおける不正プリント防止動作についてのフローチャートである。まず、♯31では、アプリケーションプログラムからのプリント要求に応じて、プリンタドライバ33を呼び出し、続いて、♯32では、API34を呼び出す。♯33では、プリント要求をあらわすAPIコールをトラップする。そして、♯34では、APIコールに基づき、プリンタドライバ33の経由が要求されているか否かを判断する。その結果、プリンタドライバ4の経由が要求されない場合には、♯35へ進み、他方、プリンタドライバ4の経由が要求される場合、♯38へ進む。
【0038】
♯35では、プリンタ40へ直接にアクセスする。続いて、♯36では、プリンタ40にて、データの先頭を10バイト反転させる。♯37では、データが異常データとみなされることから出力を中止し、処理を終了する。
【0039】
♯38では、プリンタドライバ33に予め設定されている不正プリント防止機能を呼び出す。次に、♯39では、不正プリントであるか否か、すなわち、プリント対象であるデータが不正なデータであるか否かを判断する。その結果、不正プリントである場合には、♯40へ進み、プリンタ40へのアクセスを拒否して、処理を終了する。他方、不正なプリントではない場合には、♯41へ進み、データの先頭を10バイト反転させ、♯42では、プリンタ40へアクセスする。
【0040】
続いて、♯43では、プリンタ40にて、データの先頭を10バイト反転させる。これにより、プリンタドライバ33上でその先頭10バイトが反転させられた反転させられたデータが、元の正常なデータに戻る。そして、♯44では、データに基づき印刷を行ない、プリントを出力する。
このようにして、上記出力システムは、プリンタドライバ33を経由する場合および迂回する場合共に、不正なプリントを防止することができる。
【0041】
なお、前述した実施の形態2では、このような不正プリント防止機能を実現する手段としてのデータ暗号化手段が、プリンタドライバ33を経由するデータの先頭10バイトを反転することによるものであったが、これに限定されることなく、かかる暗号化としては、例えばプリンタドライバ33を経由するデータに、パスワードを付すようにしてもよい。この場合には、データ解読を行なうべく、プリンタ40側に、上記パスワードを認識しデータを識別するプログラムを設ける必要がある。
【0042】
以上のように、この実施の形態2では、ハードウェア面での追加投資なしに、ソフトウェア面における補充を行うのみにより、信頼性の高い不正プリントの防止が可能で、安価なシステムを実現することができる。また、この場合には、プリンタドライバ33に不正プリントの防止技術が搭載されるため、ドライバ自体のアップデートが容易であり、例えば新紙幣等の新規の不正プリント対象への対応を比較的簡単に実施することができる。
また、この実施の形態2では、プリンタ40のファームウェアに上記復号化プログラムを組み込むことにより、不正プリントの防止を実現するため、コストの増大が回避されるとともに、比較的高い安全性が確保される。
【0043】
実施の形態3.
図7〜10を参照して、コンピュータに組み込まれるOSとして、MS−DOSを採用した場合について説明する。図7は、MS−DOSシステムにおけるプリント出力時のデータの流れを概略的に示す説明図である。このMS−DOSシステムでは、アプリケーションプログラム(図中の「アプリケーション」)からのプリント要求に応じて発せられたプリントの命令に対し、所定のレジスタ(AH,AL,DXレジスタ)に設定する内容として、通常プリント時に設定される値とは異なる値が設定されるように、システムを変更することにより、実質的には異なるレジスタを使用することになる。これによって、プリンタへのデータ送信を禁止して、通常のプリント動作を一切禁止することができる。
【0044】
図8を参照してMS−DOSシステムにて一般的に行なわれるデータ処理について説明する。MS−DOSシステムでは、システム起動時にBIOS割込みテーブルがセットされる。アプリケーションからのプリント要求に応じ、プリント対象とされるデータを、BIOS割込み呼出しの形でプリンタへ送信する。このとき、アプリケーションが文字Aをプリントする場合に、AHレジスタに0をセットし(♯51)、文字Aに相当するデータ65をALレジスタに格納し(♯52)、DXレジスタに、出力先のプリンタ番号を指定して(♯53)、割込み命令としてのINT17命令を発する。
【0045】
INT17命令を受けたCPUは、17番に相当するアドレス(例えば「0000:005c」のアドレスから始まる4バイトに格納されているデータ)を割込みテーブルから取得する(♯54)。その後、CPUは、スタックフレームを作成して該フレーム内にレジスタを退避させたのち(♯55)、そのアドレスにジャンプして、割込みを行う(♯56)。ジャンプした場所が、本来のプリンタコントロールを行なう場所であることにより、データがプリンタへ送信された後に、リターン命令が発せられると、制御又はアプリケーションに戻る。
【0046】
図9は、本発明の実施の形態3に係るトラップ処理についてのフローチャートである。システム起動時に、自動起動されるトラッププログラムにて、BIOS割込みテーブルの「0000:005c」のアドレスから始まる4バイトの内容を、トラッププログラム内にコピーする(♯61)。続いて、トラッププログラム内の擬似プリントルーチンのアドレスを「0000:005c」から始まる4バイトにコピーし(♯62)、プログラムをメモリ上に残したまま終了する。
【0047】
次に、図10は、擬似プリントルーチンの動作についてのフローチャートである。擬似プリントルーチンでは、CHレジスタの内容をAHレジスタにコピーし(♯71)、CLレジスタの内容をALレジスタにコピーし(♯72)、また、BXレジスタの内容をDXレジスタにコピーする(♯73)。そして、プリントルーチンアドレスを読み込み(♯74)、トラッププログラム内にコピーした本体のプリントルーチンのアドレスにジャンプする(♯75)。これにより、アプリケーションから見れば、プリントの命令が、AH,AL,DXレジスタを使うものから、CH,CL,BXレジスタを用いるものに変更されることになり、通常のプリント動作が一切行なえなくなる。
更に、この擬似プリントルーチンは、プリンタコントロールICのポートを監視しており、データを送信していないにもかかわらず、ビジー信号が生じる場合には、異常対策として、プリンタIC初期化命令を送る。
【0048】
このようにして、本プリンタドライバは、最初からCH,CL,BXレジスタを使用するものであるため、本プリンタドライバを使うアプリケーションのみについて印刷を行なうことが可能となる。また、BIOSを介さずに、データをプリンタコントロールICへ直接に送信した場合にも、ICがリセットされるため、不正な使用が防止される。
【0049】
なお、本発明は、例示された実施の形態に限定されるものでなく、本発明の要旨を逸脱しない範囲において、種々の改良及び設計上の変更が可能であることは言うまでもない。
【0050】
【発明の効果】
本願の請求項1に係る発明によれば、データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムにおいて、上記データ処理装置に、上記出力装置を制御し得るドライバソフトウェアが組み込まれており、上記データ処理装置から出力装置へのデータ送信に際し、上記ドライバソフトウェアを経由する出力要求であるか否かを判断する判断手段と、上記ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止する禁止手段とを有しているため、信頼性の高い不正プリントの防止が可能で、安全な出力システムを実現することができる。また、かかる不正プリントの防止技術が、ソフトウェア面の補充のみで実現されるため、不正プリント防止技術としてハードウェアが装備される場合と比較して、コスト増大を著しく抑制することができる。
【0054】
また、更に、本願の請求項に係る発明によれば、データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムに用いる出力方法において、上記データ処理装置から出力装置へのデータ送信に際し、該データ処理装置に組み込まれた、上記出力装置を制御し得るドライバソフトウェアを経由する出力要求であるか否かを判断した上で、該ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するため、信頼性の高い不正プリントの防止が可能で、安全な出力システムを実現することができる。また、かかる不正プリントの防止技術が、ソフトウェア面の補充のみで実現されるため、不正プリント防止技術としてハードウェアが装備される場合と比較して、コスト増大を著しく抑制することができる。
【0056】
また、更に、本願の請求項に係る発明によれば、データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムにおいて実行されるプログラムを記録した記録媒体であって、該プログラムが、上記データ処理装置から出力装置へのデータ送信に際し、該データ処理装置に組み込まれた、上記出力装置を制御し得るドライバソフトウェアを経由する出力要求であるか否かを判断するステップと、該ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するステップとを有しているため、信頼性の高い不正プリントの防止が可能で、安全な出力システムを実現することができる。また、かかる不正プリントの防止技術が、ソフトウェア面の補充のみで実現されるため、不正プリント防止技術としてハードウェアが装備される場合と比較して、コスト増大を著しく抑制することができる。更に、この場合には、ドライバ自体のアップデートが容易であり、例えば新紙幣等の新規の不正プリント対象への対応を簡単に実施することができる。
【0059】
また、更に、本願の請求項に係る発明によれば、データを所定の形式で出力する出力装置に対してデータを出力するデータ処理装置に、上記出力装置を使用可能にするためのドライバソフトウェアをインストールするインストールプログラムを記録した記録媒体であって、該インストールプログラムが、上記データ処理装置にドライバソフトウェアをインストールするステップと、上記ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するプログラムをインストールするステップとを有しているため、信頼性の高い不正プリントの防止が可能で、安全な出力システムを実現することができる。また、かかる不正プリントの防止技術が、ソフトウェア面の補充のみで実現されるため、不正プリント防止技術としてハードウェアが装備される場合と比較して、コスト増大を著しく抑制することができる。更に、この場合には、ドライバ自体のアップデートが容易であり、例えば新紙幣等の新規の不正プリント対象への対応を簡単に実施することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1に係る出力システムが組み込まれたネットワークシステムを示す図である。
【図2】 上記出力システムの構成を示す説明図である。
【図3】 上記出力システムによる不正プリント防止動作のフローチャートである。
【図4】 インストーラによるプリンタドライバ及びAPIのインストール動作のフローチャートである。
【図5】 本発明の実施の形態2に係る出力システムの構成を示す説明図である。
【図6】 上記実施の形態2に係る出力システムによる不正プリント防止動作のフローチャートである。
【図7】 本発明の実施の形態3に係るMS−DOSシステムを採用した場合におけるデータの流れを概略的にします説明図である。
【図8】 MS−DOSシステムにて一般的に行なわれるデータ処理のフローチャートである。
【図9】 上記実施の形態3に係るトラップ処理のフローチャートである。
【図10】 上記実施の形態3に係る疑似プリントルーチンである。
【図11】 従来の出力システムの構成の一例を示す説明図である。
【符号の説明】
10,30…コンピュータ
2,32…オペレーティングシステム
3,33…プリンタドライバ
4,34…API
20,40…プリンタ
41…プリンタ制御部
100…ネットワーク

Claims (4)

  1. データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムにおいて、上記データ処理装置に、上記出力装置を制御し得るドライバソフトウェアが組み込まれており、上記データ処理装置から出力装置へのデータ送信に際し、上記ドライバソフトウェアを経由する出力要求であるか否かを判断する判断手段と、上記ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止する禁止手段とを有していることを特徴とする出力システム。
  2. データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムに用いる出力方法において、上記データ処理装置から出力装置へのデータ送信に際し、該データ処理装置に組み込まれた、上記出力装置を制御し得るドライバソフトウェアを経由する出力要求であるか否かを判断した上で、該ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止することを特徴とする出力方法。
  3. データ処理装置と該データ処理装置から送信されてきたデータを所定の形式で出力する出力装置とを備えた出力システムにおいて実行されるプログラムを記録した記録媒体であって、該プログラムが、上記データ処理装置から出力装置へのデータ送信に際し、該データ処理装置に組み込まれた、上記出力装置を制御し得るドライバソフトウェアを経由する出力要求であるか否かを判断するステップと、該ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するステップとを有していることを特徴とするコンピュータ読取り可能な記録媒体。
  4. データを所定の形式で出力する出力装置に対してデータを出力するデータ処理装置に、上記出力装置を使用可能にするためのドライバソフトウェアをインストールするインストールプログラムを記録した記録媒体であって、該インストールプログラムが、上記データ処理装置にドライバソフトウェアをインストールするステップと、上記ドライバソフトウェアを迂回する出力要求に対して、上記出力装置へのデータ送信を禁止するプログラムをインストールするステップとを有していることを特徴とするコンピュータ読取り可能な記録媒体。
JP2000355968A 2000-01-04 2000-11-22 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体 Expired - Fee Related JP4254052B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000355968A JP4254052B2 (ja) 2000-01-04 2000-11-22 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
US09/753,601 US7305566B2 (en) 2000-01-04 2001-01-04 Output system and output method used in the same for printing and producing copies

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000000073 2000-01-04
JP2000-73 2000-01-04
JP2000355968A JP4254052B2 (ja) 2000-01-04 2000-11-22 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001256014A JP2001256014A (ja) 2001-09-21
JP4254052B2 true JP4254052B2 (ja) 2009-04-15

Family

ID=26583150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000355968A Expired - Fee Related JP4254052B2 (ja) 2000-01-04 2000-11-22 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体

Country Status (2)

Country Link
US (1) US7305566B2 (ja)
JP (1) JP4254052B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US6952485B1 (en) 2000-09-11 2005-10-04 Digimarc Corporation Watermark encoding and decoding in imaging devices and imaging device interfaces
TWI238637B (en) * 2001-01-10 2005-08-21 Ibm Method and system for processing of documents with electronic signatures
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
US6868493B2 (en) * 2002-03-13 2005-03-15 Honeywell International, Inc. System and method for panel linking in a security system
US7295333B2 (en) * 2003-07-09 2007-11-13 Ricoh Company, Ltd. Printing device with installable data conversion function
JP2005122470A (ja) * 2003-10-16 2005-05-12 Matsushita Electric Ind Co Ltd 自律型デバイスドライバ
US7649639B2 (en) * 2004-03-12 2010-01-19 Fuji Xerox Co., Ltd. Device usage limiting method, apparatus and program
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US7610345B2 (en) 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
JP4555208B2 (ja) * 2005-11-02 2010-09-29 株式会社沖データ 印刷権限を制御する仮想プリンタドライバ
JP4844347B2 (ja) * 2006-10-24 2011-12-28 コニカミノルタビジネステクノロジーズ株式会社 印刷制御装置、印刷制御方法及び印刷制御プログラム
EP2349729A4 (en) * 2008-10-27 2012-09-05 Sato Chishiki Zaisan Kenkyusyo LABEL PRINTER APPLICATION PROGRAMMING INTERFACE USING PROGRAM SCRIPT LANGUAGE
US9021084B2 (en) * 2009-10-22 2015-04-28 Xerox Corporation Network device discovery
US20110272004A1 (en) * 2010-05-06 2011-11-10 Davis Robert F Solar panels with opaque EVA film backseets
JP7454936B2 (ja) * 2019-12-09 2024-03-25 シャープ株式会社 印刷システム、印刷装置および印刷制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69230907T2 (de) * 1992-01-07 2000-08-17 Canon Kk Verfahren zum Verschluesseln und Entschluesseln von Farbbildsignalen
US6490049B1 (en) * 1996-04-04 2002-12-03 Lexmark International, Inc. Image forming apparatus with controlled access
WO1998044719A1 (fr) * 1997-04-01 1998-10-08 Omron Corporation Imprimante comportant un processeur de reconnaissance d'image anti-falsification, ordinateur mettant en relation la source d'impression avec l'imprimante et systeme d'impression comprenant une imprimante et un ordinateur
WO1999049379A2 (en) * 1998-03-06 1999-09-30 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
JP2000047843A (ja) * 1998-05-22 2000-02-18 Canon Inc プリントサ―バ、印刷制御方法、画像形成装置、画像形成方法、画像形成システム及び記憶媒体
US6598087B1 (en) * 1999-09-08 2003-07-22 Ge Capital Commercial Finance, Inc. Methods and apparatus for network-enabled virtual printing
JP4387553B2 (ja) * 2000-04-27 2009-12-16 キヤノン株式会社 印刷制御装置及び方法と情報処理装置及び方法

Also Published As

Publication number Publication date
US20010006551A1 (en) 2001-07-05
JP2001256014A (ja) 2001-09-21
US7305566B2 (en) 2007-12-04

Similar Documents

Publication Publication Date Title
JP4254052B2 (ja) 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
US8738786B2 (en) Method for protecting client and server
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US10122792B2 (en) Read-only storage device having network interface, a system including the device and a method of distributing files over a network
US6654888B1 (en) Installing and controlling trial software
US7761706B2 (en) Method for controlling access to protected content
RU2432605C1 (ru) Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда
EP1918815B1 (en) High integrity firmware
US8458673B2 (en) Computer-implemented method and system for binding digital rights management executable code to a software application
JP4872001B2 (ja) メモリ・アクセス安全性管理
JP4564756B2 (ja) セキュア実行モードで動作し得るプロセッサを含むコンピュータシステムの初期化方法
JP2007328770A (ja) 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP2001521654A (ja) ディジタル情報の自己解読システムおよび方法
JP2007249782A (ja) 電子データ流出防止プログラム
US6718414B1 (en) Function modification in a write-protected operating system
US7234164B2 (en) Method and system for blocking execution of malicious code
US20050216909A1 (en) Systems and methods for controlling program installation on a computing device
JP2008538635A (ja) プログラミング・プラットフォーム・コンポーネントとしての保護されたコンテンツのためのビューア
KR100352905B1 (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
KR20220085786A (ko) 랜섬웨어 방지
US6591366B1 (en) Method and configuration for loading data for basic system routines of a data processing system
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
Iglio Trustedbox: a kernel-level integrity checker
JP4627266B2 (ja) 未知のマルウェアによる情報漏洩防止システム
JP2008077413A (ja) シンクライアント、シンクライアントシステム、及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051207

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081128

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20081128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees