JP4591883B2 - 印刷データ処理システム、印刷データ処理方法、及び、プログラム - Google Patents

印刷データ処理システム、印刷データ処理方法、及び、プログラム Download PDF

Info

Publication number
JP4591883B2
JP4591883B2 JP2003374591A JP2003374591A JP4591883B2 JP 4591883 B2 JP4591883 B2 JP 4591883B2 JP 2003374591 A JP2003374591 A JP 2003374591A JP 2003374591 A JP2003374591 A JP 2003374591A JP 4591883 B2 JP4591883 B2 JP 4591883B2
Authority
JP
Japan
Prior art keywords
print data
encrypted
encryption
user terminal
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003374591A
Other languages
English (en)
Other versions
JP2005138315A (ja
Inventor
拓矢 宮里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2003374591A priority Critical patent/JP4591883B2/ja
Publication of JP2005138315A publication Critical patent/JP2005138315A/ja
Application granted granted Critical
Publication of JP4591883B2 publication Critical patent/JP4591883B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ネットワークを介して送信される印刷データの処理を行う印刷データ処理装置、印刷データ処理方法、印刷データ処理システム、プログラム等に関する。より詳細には、印刷データの漏洩等に対する安全性を考慮した印刷データ処理装置、印刷データ処理方法、印刷データ処理システム、プログラム等に関する。
従来、ユーザ端末等からプリントジョブをネットワーク経由で受信して印刷出力を行う場合、印刷装置は、プリントジョブを特に暗号化せずに受信するので、印刷内容に関するセキュリティを保持できないという問題点があった。
そこで、ユーザ端末は、印刷要求を行う際、特定のプリンタから暗号化鍵(公開鍵)を受信し、当該暗号化鍵を用いて印刷データを暗号化して当該プリンタに送信し、当該プリンタは、受信した暗号化印刷データを復号化鍵(秘密鍵)で復号化して印刷する、画像処理システム等が提案されている(例えば、[特許文献1]参照。)。
[特許文献1]に示す画像処理システムでは、暗号化印刷データをネットワーク上に流し、公開鍵暗号化方式を採用することで特定のプリンタでのみ印刷可能であるので、印刷データのセキュリティ向上を図ることができる。さらに、印刷要求を行うユーザ端末は、自身の暗号化鍵を暗号化印刷データと共にプリンタに送信するので、暗号化印刷データを送信したユーザ端末が正当なユーザ端末であるか否かを確認することができる。
特開平09−134264号公報
しかしながら、上記[特許文献1]に示す画像処理システムでは、ユーザの所在に関わらずプリントジョブを受信した時点で即時に印刷出力が行われるので、印刷指示を行ってから印刷物を取りに行くまでに時間を要する場合、印刷物の内容を盗み見られたり印刷物自体を持ち去られるという問題点がある。
また、プリンタが出力不可能な状態の時には、印刷処理が停止するか、ユーザ端末に制御が戻り、別のプリンタが代行印刷を行うので、暗号化印刷データを特定のプリンタのみが有する復号化鍵でしか復号できない場合、当該プリンタが出力不可能な状態の時には、印刷処理が停止することになるという問題点がある。この場合、別のプリンタを指定して印刷データに再度暗号化を施して印刷要求を行う必要があり、操作負担、処理負荷が増大するという問題点がある。
本発明の目的は、蓄積印刷において、ユーザ端末から印刷データ処理装置に送信される、ユーザが印刷要求した印刷データを印刷データ処理装置から送信された暗号化鍵で暗号化すること、及び、印刷データ処理装置からユーザ端末に送信される、当該印刷データの印刷を行うための認証情報をユーザ端末から送信された暗号化鍵で暗号化することにより、印刷データのセキュリティを向上させることができる仕組みを提供することである
本発明が解決しようとす課題は、従来の印刷装置において出力された印刷物は出力者が受け取るまで放置され、別の者に誤用されたり、悪意あるものに盗まれる可能性があることである。
本発明は、出力者が印刷場所で直接、IDとパスワードを入力するまで、データを装置内で暗号化された電子データとして保存することにより、この問題を解決する。さらには、このID及びパスワードを盗まれないように印刷要求を行った端末から送信された暗号鍵を用いて、ID及びパスワードを暗号化して印刷要求の発行を行った者に対して送信するものである。
前述した目的を達成するために第1の発明は、ユーザ端末と、前記ユーザ端末から送信される印刷データを処理する印刷データ処理装置とを含む印刷データ処理システムであって、前記印刷データ処理装置は、第1暗号化鍵と、前記第1暗号化鍵に対応する第1復号化鍵とを記憶する第1の記憶手段と、前記印刷データの印刷開始要求を前記ユーザ端末から受信した場合に、前記第1の記憶手段に記憶された第1暗号化鍵を前記ユーザ端末に送信する第1暗号化鍵送信手段と、前記第1暗号化鍵送信手段により送信された第1暗号化鍵を用いて前記印刷データが暗号化された暗号化印刷データと、第2暗号化鍵とを、前記ユーザ端末から受信する受信手段と、前記印刷データを印刷するための認証情報を生成する生成手段と、前記受信手段で受信した第2暗号化鍵を用いて、前記生成手段で生成された認証情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された認証情報を前記ユーザ端末に送信する認証情報送信手段と、ユーザによる操作部の操作に従って入力される認証情報と、前記生成手段により生成された認証情報とに従って認証を行うユーザ認証手段と、前記ユーザ認証手段により認証が成功した場合に、前記受信手段で受信された暗号化印刷データを、前記第1の記憶手段に記憶されている第1復号化鍵を用いて復号化する第1の復号化手段と、前記第1の復号化手段により復号化された印刷データの印刷を行う印刷手段と、を備え、前記ユーザ端末は、前記第2暗号化鍵と、前記第2暗号化鍵に対応する第2復号化鍵とを記憶する第2の記憶手段と、前記印刷データの印刷開始要求を前記印刷データ処理装置に送信する送信手段と、前記送信手段による印刷開始要求の送信に応答して前記印刷データ処理装置から受信した前記第1暗号化鍵を用いて、前記印刷データを暗号化して前記暗号化印刷データを生成する暗号化印刷データ生成手段と、前記印刷データ処理装置に、前記第2の記憶手段に記憶された第2暗号化鍵と、前記暗号化印刷データ生成手段により生成された暗号化印刷データを送信する暗号化印刷データ送信手段と、前記暗号化印刷データ送信手段による暗号化印刷データの送信に応答して前記印刷データ処理装置から受信した暗号化された認証情報を、前記第2の記憶手段に記憶された第2復号化鍵を用いて復号化する第2の復号化手段と、前記第2の復号化手段により復号化された認証情報を表示部に表示する表示手段と、を備えることを特徴とする印刷データ処理システムである。
第1の発明では、先述課題を解決するための手段として、以下の装置と方法が採られる。
印刷装置とネットワークの間に印刷データ処理装置を設け、ユーザ端末からの印刷データは、ネットワークを通してまず印刷データ処理装置で受信され、直結されたケーブル等を介して印刷装置に送られる。
印刷データ処理装置は、公開鍵暗号化方式に基づいた暗号化鍵(第1暗号化鍵)と復号化鍵(第1復号化鍵)とを保持し、ユーザ端末から印刷開始の指示を受けた場合、暗号化鍵をユーザ端末に送信する。
ユーザ端末は、専用のソフトウェアを備え、暗号化鍵を受信するとソフトウェアで印刷したいデータの暗号化を行い、必要な印刷ヘッダ情報を添えて、印刷データ処理装置に送信する。
ユーザ端末から暗号化された印刷データと印刷ヘッダ情報を受信すると、印刷データ処理装置は、印刷ヘッダ情報を参照し、その中にある出力のタイミングを示したフラグを判定する。このフラグは、ユーザ自身がユーザ端末で指定したものである。
フラグが「即時印刷」を指示していた場合、印刷データ処理は、すぐにデータを復号化して印刷装置に送る。この場合は問題の解決にはならないが、ユーザ自身の指示による動作として存在させる。
フラグが「蓄積印刷」(ユーザ入力後印刷)を指示していた場合、このときは、印刷データ処理は、すぐに復号化せず、データに「ジョブ番号」(ジョブID)と「パスワード」を割り当てて保存する。「パスワード」はランダムに作成される。
印刷データ処理装置は、ユーザ端末からデータと同時に受け取った「端末側の暗号化鍵」(ユーザ暗号化鍵)を使って「ジョブ番号」と「パスワード」を暗号化して、ユーザ端末に送信する。
ユーザ端末は、ユーザの指示に従って、受け取った「ジョブ番号」と「パスワード」を「端末側の復号化鍵」(ユーザ復号化鍵)を使って復号化し、ユーザに対して表示する。「端末側の復号化鍵」はネットワーク上で公開されていないので、「ジョブ番号」と「パスワード」が端末に位置するユーザ以外の者に知られることはない。
ユーザは印刷データ処理装置のもとへ向かい、当該装置に備えられる入力装置に「ジョブ番号」と「パスワード」を入力する。これを契機に印刷データ処理装置は、指定印刷データの復号化を行い、印刷装置へ送って印刷出力を行う。
この場合、印刷データ処理装置と印刷装置を接近した位置に設置するか、両装置を一体化した装置として設置していれば、ユーザの目前で印刷出力されるので、出力結果を他者に持ち去られる心配はない。
尚、印刷データ処理装置は、復号化鍵を使って暗号化されたデータを復号化し印刷装置に送って印刷を行うが、暗号化鍵によって暗号化されたデータは、復号化鍵を使用しない限り、復号化できない。従って、ネットワークには復号化鍵を公開しないため、ネットワーク伝送中にデータを盗まれても暗号を解くことはできず、情報の漏洩を防ぐことができる。
第2の発明は、ユーザ端末と、前記ユーザ端末から送信される印刷データを処理する印刷データ処理装置とを含む印刷データ処理システムにおける印刷データ処理方法であって、第1暗号化鍵と、前記第1暗号化鍵に対応する第1復号化鍵とを記憶する第1の記憶装置を備える前記印刷データ処理装置が実行する、前記印刷データの印刷開始要求を前記ユーザ端末から受信した場合に、前記第1の記憶装置に記憶された第1暗号化鍵を前記ユーザ端末に送信する第1暗号化鍵送信工程と、前記第1暗号化鍵送信工程で送信された第1暗号化鍵を用いて前記印刷データが暗号化された暗号化印刷データと、第2暗号化鍵とを、前記ユーザ端末から受信する受信工程と、前記印刷データを印刷するための認証情報を生成する生成工程と、前記受信工程で受信した第2暗号化鍵を用いて、前記生成工程で生成された認証情報を暗号化する暗号化工程と、前記暗号化工程で暗号化された認証情報を前記ユーザ端末に送信する認証情報送信工程と、ユーザによる操作部の操作に従って入力される認証情報と、前記生成工程で生成された認証情報とに従って認証を行うユーザ認証工程と、前記ユーザ認証工程で認証が成功した場合に、前記受信工程で受信された暗号化印刷データを、前記第1の記憶装置に記憶されている第1復号化鍵を用いて復号化する第1の復号化工程と、前記第1の復号化工程で復号化された印刷データの印刷を行う印刷工程と、を備え、前記第2暗号化鍵と、前記第2暗号化鍵に対応する第2復号化鍵とを記憶する第2の記憶装置を備える前記ユーザ端末が実行する、前記印刷データの印刷開始要求を前記印刷データ処理装置に送信する送信工程と、前記送信工程での印刷開始要求の送信に応答して前記印刷データ処理装置から受信した前記第1暗号化鍵を用いて、前記印刷データを暗号化して前記暗号化印刷データを生成する暗号化印刷データ生成工程と、前記印刷データ処理装置に、前記第2の記憶装置に記憶された第2暗号化鍵と、前記暗号化印刷データ生成工程で生成された暗号化印刷データを送信する暗号化印刷データ送信工程と、前記暗号化印刷データ送信工程での暗号化印刷データの送信に応答して前記印刷データ処理装置から受信した暗号化された認証情報を、前記第2の記憶装置に記憶された第2復号化鍵を用いて復号化する第2の復号化工程と、前記第2の復号化工程で復号化された認証情報を表示部に表示する表示工程と、を備えることを特徴とする印刷データ処理方法である。
第2の発明は、第1の発明の印刷データ処理システムにおける、印刷データ処理方法に関する発明である。
第3の発明は、第1のコンピュータを、ユーザ端末と、前記ユーザ端末から送信される印刷データを処理する印刷データ処理装置とを含む印刷データ処理システムにおける印刷データ処理装置として機能させ、第2のコンピュータを、前記印刷データ処理システムにおけるユーザ端末として機能させるためのプログラムであって、第1のコンピュータを、第1暗号化鍵と、前記第1暗号化鍵に対応する第1復号化鍵とを記憶する第1の記憶手段と、前記印刷データの印刷開始要求を前記ユーザ端末から受信した場合に、前記第1の記憶手段に記憶された第1暗号化鍵を前記ユーザ端末に送信する第1暗号化鍵送信手段と、前記第1暗号化鍵送信手段により送信された第1暗号化鍵を用いて前記印刷データが暗号化された暗号化印刷データと、第2暗号化鍵とを、前記ユーザ端末から受信する受信手段と、前記印刷データを印刷するための認証情報を生成する生成手段と、前記受信手段で受信した第2暗号化鍵を用いて、前記生成手段で生成された認証情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された認証情報を前記ユーザ端末に送信する認証情報送信手段と、ユーザによる操作部の操作に従って入力される認証情報と、前記生成手段により生成された認証情報とに従って認証を行うユーザ認証手段と、前記ユーザ認証手段により認証が成功した場合に、前記受信手段で受信された暗号化印刷データを、前記第1の記憶手段に記憶されている第1復号化鍵を用いて復号化する第1の復号化手段と、前記第1の復号化手段により復号化された印刷データの印刷を行う印刷手段と、して機能させ、第2のコンピュータを、前記第2暗号化鍵と、前記第2暗号化鍵に対応する第2復号化鍵とを記憶する第2の記憶手段と、前記印刷データの印刷開始要求を前記印刷データ処理装置に送信する送信手段と、前記送信手段による印刷開始要求の送信に応答して前記印刷データ処理装置から受信した前記第1暗号化鍵を用いて、前記印刷データを暗号化して前記暗号化印刷データを生成する暗号化印刷データ生成手段と、前記印刷データ処理装置に、前記第2の記憶手段に記憶された第2暗号化鍵と、前記暗号化印刷データ生成手段により生成された暗号化印刷データを送信する暗号化印刷データ送信手段と、前記暗号化印刷データ送信手段による暗号化印刷データの送信に応答して前記印刷データ処理装置から受信した暗号化された認証情報を、前記第2の記憶手段に記憶された第2復号化鍵を用いて復号化する第2の復号化手段と、前記第2の復号化手段により復号化された認証情報を表示部に表示する表示手段と、して機能させるプログラムである。
第3の発明は、第1のコンピュータを第1の発明の印刷データ処理システムにおける印刷データ処理装置として、第2のコンピュータを第1の発明の印刷データ処理システムにおけるユーザ端末として機能させるプログラムである。
本発明によれば、蓄積印刷において、ユーザ端末から印刷データ処理装置に送信される、ユーザが印刷要求した印刷データを印刷データ処理装置から送信された暗号化鍵で暗号化すること、及び、印刷データ処理装置からユーザ端末に送信される、当該印刷データの印刷を行うための認証情報をユーザ端末から送信された暗号化鍵で暗号化することにより、印刷データのセキュリティを向上することができる仕組みを提供することができる。
本発明効果は、暗号化印刷データの印刷において、即時印刷でなく蓄積印刷を行う場合には印刷出力をユーザのパスワード入力で判断するため、他の者に出力結果を持ち去られる心配がないという印刷出力におけるセキュリティの効果がある。
さらには、予めユーザ側の端末にある公開鍵暗号化方式の暗号化鍵をプリンタ側に送信しておき、プリンタがその暗号化鍵を用いて認証情報(印刷許可情報、ジョブIDあるいはパスワード等)を暗号化してユーザに戻せばユーザのみしか復号化鍵を知り得ないので認証情報が他の悪意のユーザに盗まれることがなく印刷物を盗まれる心配がさらに軽減する。
以下、添付図面を参照しながら、本発明に係る印刷データ処理装置等の好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。
(1.印刷データ処理システムの構成)
まず、図1を参照しながら、本発明の実施の形態に係る印刷データ処理システムの概略構成について説明する。
図1は、印刷データ処理システム100の概略構成図である。
図1に示すように、印刷データ処理システム100は、暗号対応プリンタ101、一般のプリンタ102、ユーザ端末103等の各装置がネットワーク104を介して接続されて構成される。
ネットワーク104に接続される各装置の個体数は、限定されないので、暗号対応プリンタ101、一般のプリンタ102、ユーザ端末103は、それぞれ、複数あるいは単数であってもよい。
暗号対応プリンタ101は、暗号化印刷データを扱うプリンタであり、図1に示すように、例えば、印刷データ処理装置111、印刷装置112等から構成される。
暗号対応プリンタ101は、印刷データ処理装置111と印刷装置112を一体として構成してもよいし、2の装置を別々の個体として構成してもよい。別々の個体として構成する場合、例えば、印刷装置には一般のプリンタを使用し、印刷データ処理装置にはUNIX(登録商標)等のOSを搭載したサーバコンピュータを使用し、両者を1対1で直結して構成してもよい。この場合、個体間の接続は、ネットワークのように第三者が介入可能なものであってはならない。尚、一般のプリンタ102は、本発明の実施の形態において、必ずしも必要ではない。
ユーザ端末103は、パーソナルコンピュータ(PC)等の情報処理装置である。尚、PCに搭載されるオペレーティングシステム(OS)は、特定のものに限定されず、例えば、Microsoft(登録商標)社のWindows(登録商標)シリーズやApple(登録商標)社のMacOS(登録商標)シリーズ等を用いることができる。
ネットワーク104は、第三者が介入可能な通信媒体であるインターネット等のネットワークであり、有線、無線を問わない。また、より安全かつ円滑な通信を担保するため、インターネット等の公衆が利用可能なネットワークではなく、専用線、OBN(Open Business Network)、インターネットVPN(Virtual Private Network)等を利用するようにしてもよい。
(2.印刷データ処理システムの機能)
次に、図2を参照しながら、本発明の実施の形態に係る印刷データ処理システムの機能の概略について説明する。
図2は、印刷データ処理システム100の機能の概略を示す図である。
図2において、各装置〜ネットワーク間には1本〜3本の伝送イメージが図示されているが、これらは飽くまでデータの流れを示すものである。通常、各装置は、1本のケーブルによりネットワークに接続され、当該ケーブルを介して各種データが伝送される。
また、図2は、印刷データ処理システム100の機能イメージを示すものであり、実際に「暗号化部」、「復号化部」、「データ管理・処理部」が直接通信処理を行うわけではない。実際の各装置のハードウェア構成に関しては、図3、図4において後述する。
データ管理・処理部201、データ管理・処理部205、データ管理・処理部207は、各種データの管理、処理等を行う。
暗号化部202、暗号化部208は、印刷データ等の暗号化等の処理を行う。
復号化部203、復号化部209は、暗号化された印刷データ等の復号化等の処理を行う。
印刷部204、印刷部206は、印刷出力処理等を行う。
尚、暗号対応プリンタ101に関しては、印刷データ処理装置111にデータ管理・処理部201、暗号化部202、復号化部203等の機能を設け、印刷装置112に印刷部204等の機能を設けることができる。
ユーザ端末103のデータ管理・処理部207は、ネットワーク104を介して、「印刷開始要求」等の制御命令、「印刷ヘッダ情報」等のセキュリティの必要性の低いデータを非暗号化の状態で暗号対応プリンタ101のデータ管理・処理部201に送信する(伝送イメージ211、伝送イメージ214)。
一方、暗号対応プリンタ101のデータ管理・処理部201は、ネットワーク104を介して、「印刷完了通知」等のプリンタ側のイベント、「暗号化鍵」をユーザ端末103のデータ管理・処理部207に送信する(伝送イメージ214、伝送イメージ211)
ユーザ端末103の暗号化部208は、印刷データを暗号化し、ネットワーク104を介して、暗号対応プリンタ101の復号化部203に送信する(伝送イメージ212、伝送イメージ215)。
尚、暗号対応プリンタ101において、受信した暗号化印刷データを即時復号処理するか否かについては、ユーザの設定による。
一方、暗号対応プリンタ101の暗号化部202は、ジョブ番号、パスワードを生成してこれらを暗号化し、ネットワーク104を介して、ユーザ端末103の復号化部209に送信する(伝送イメージ216、伝送イメージ213)
尚、ユーザ端末103において、受信した暗号化済のジョブ番号、パスワードは、即時復号化処理するのではなく、ユーザ端末103を操作するユーザのアクションによって復号化のタイミングを決めることが望ましい。
以上の過程を経て、ユーザ端末103〜暗号対応プリンタ101間で暗号化データ及び非暗号化データの送受信が行われる。尚、複数のユーザ端末103あるいは複数の暗号対応プリンタ101がネットワーク104を介して接続される場合であっても、上記と全く同様の過程を経て、各ユーザ端末103〜各暗号対応プリンタ101間において、暗号化データ及び非暗号化データの送受信処理が行われる。
また、代行印刷処理時(後述する)には、暗号対応プリンタ101同士間においても、上記と同様の過程を経て、暗号化データ及び非暗号化データの送受信処理が行われる。
また一般のプリンタ102は、暗号化データに対応していないので、非暗号化データのみをネットワーク104を介して送受信する(伝送イメージ217)。
また、暗号化、復号化、データ伝送等の実行処理は、ユーザ端末103及び印刷データ処理装置101に搭載されたソフトウェア、実行プログラムにより実行される。
(3.ハードウェア構成)
(3−1.印刷データ処理装置111のハードウェア構成)
次に、図3を参照しながら、暗号対応プリンタ101の印刷データ処理装置111のハードウェア構成について説明する。
図3は、印刷データ処理装置111のハードウェア構成図である。
図3に示すように、印刷データ処理装置111は、外部インターフェース301、記憶装置302、CPU303、RAM304、印刷部インターフェース305等がデータバス308で接続されており、外部には文字コード入力装置306、印刷装置307が接続される。
外部インタフェース301はネットワーク104との接続部分であり、ネットワーク104に接続された外部の機器(ユーザ端末、他の印刷データ処理装置等)とのデータの送受信を媒介する装置である。
記憶装置302は、電源を切断してもデータが消去されない不揮発性の記憶装置であり、長期間保持する可能性のあるデータを保存するものである。記憶装置302としては、通常、ハードディスク(HD)が用いられる。
記憶装置302は、固有情報保存域309に、各種実行プログラム310、印刷データ処理装置111固有の暗号化鍵311(公開鍵)及び復号化鍵312(秘密鍵)のペアを予め保持する。記憶装置302は、これらのデータをシステムを使用する限り保存するが、暗号化鍵及び復号化鍵に関しては、定期的に更新するか、ユーザの指示で時々更新することにより、セキュリティの向上を図ることができる。
記憶装置302は、受信情報・作成情報保存域313に、システム実行時にユーザ端末103から受信した暗号化印刷データ314、印刷ヘッダ情報315、外部機器から受け取った外部機器の暗号化鍵318(公開鍵)等を保持し、自身が作成したジョブ番号316、パスワード317も暗号化印刷データ314、印刷ヘッダ情報315と対応付けて保持する。
尚、これらのデータに関しては、必要性が無くなった時点で消去することによりセキュリティの向上を図ることができる。
CPU303(Central Processing Unit)は、ハードディスク、ROM、記録媒体等に格納される実行プログラム、OS(オペレーションシステム)のプログラム、アプリケーションプログラム等をRAM上のワークメモリ領域に呼び出して実行し、演算処理(四則演算や比較演算等)、ハードウェアやソフトウェアの動作制御等を行い、後述する各種機能(図6〜図17等参照。)を実現する。
RAM304は、揮発性の記憶装置であり、電源が入っている間だけ有効なメモリである。RAM304は、記憶装置302から読み出された実行プログラム、OS(Operation System)のプログラム等を保持する。これらのプログラムは、CPU303の制御の下に実行される。また、RAM304は、外部インターフェース301を介して送受信したデータを一時的に記憶したり、復号化された印刷データ等を印刷処理のために一時的に展開する際にも利用される。
印刷部インターフェース305は、印刷装置307とのデータの送受信を媒介する装置である。印刷部インタフェース305は、例えば、一般のプリンタインタフェース、USB(Universal Serial Bus)等の汎用のインタフェースである。
文字コード入力装置306は、ユーザがジョブ番号、パスワードを入力するための入力装置であり、キーボード、タッチパネル等の文字コードを入力できるものであれば装置の種類は限定されない。尚、入力が適正に行われているか否かを確認するための表示装置を近傍に設けるようにしてもよい。
印刷装置307は、図1及び図2に示す印刷装置112と同様のものであり、印刷データに基づいて印刷出力処理を行う。
(3−2.ユーザ端末103のハードウェア構成)
次に、図4を参照しながら、ユーザ端末103のハードウェア構成について説明する。
図4は、ユーザ端末103のハードウェア構成図である。
図4に示すように、ユーザ端末103は、外部インターフェース401、記憶装置402、CPU403、RAM404等がデータバス408で接続されており、外部には入力装置406、表示装置407等が接続される。
外部インタフェース401はネットワーク104との接続部分であり、ネットワーク104に接続された外部の機器とのデータの送受信を媒介する装置である。
記憶装置402は、電源を切断してもデータが消去されない不揮発性の記憶装置であり、長期間保持する可能性のあるデータを保存するものである。記憶装置402としては、通常、ハードディスク(HD)が用いられる。
記憶装置402は、固有情報保存域409に、各種実行プログラム410、ユーザ端末103固有の暗号化鍵411(公開鍵)及び復号化鍵412(秘密鍵)のペアを予め保持する。記憶装置402は、これらのデータをシステムを使用する限り保存するが、暗号化鍵及び復号化鍵に関しては、定期的に更新するか、ユーザの指示で時々更新することにより、セキュリティの向上を図ることができる。
記憶装置402は、受信情報・作成情報保存域413に、システム実行時に、作成した印刷データ414、印刷ヘッダ情報415、外部機器(印刷データ処理装置111等)から受信した外部機器の暗号化鍵418(公開鍵)等を保持し、印刷データ処理装置111から受信した暗号化されたジョブ番号416、パスワード417も印刷データ414、印刷ヘッダ情報415と対応付けて保持する。
尚、これらのデータに関しては、必要性が無くなった時点で消去することによりセキュリティの向上を図ることができる。
CPU403(Central Processing Unit)は、ハードディスク、ROM、記録媒体等に格納される実行プログラム、OS(オペレーションシステム)のプログラム、アプリケーションプログラム等をRAM上のワークメモリ領域に呼び出して実行し、演算処理(四則演算や比較演算等)、ハードウェアやソフトウェアの動作制御等を行い、後述する各種機能(図6〜図17等参照。)を実現する。
RAM404は、揮発性の記憶装置であり、電源が入っている間だけ有効なメモリである。RAM404は、記憶装置402から読み出された実行プログラム、OS(Operation System)のプログラム等を保持する。これらのプログラムは、CPU403の制御の下に実行される。また、RAM404は、外部インターフェース401を介して送受信したデータを一時的に記憶したり、復号化されたジョブ番号及びパスワード等を表示するために一時的に展開する際にも利用される。
入力装置406は、ユーザがユーザ端末103を操作するための装置であり、例えば、キーボード等のコード入力装置、マウス等のポインティングデバイスである。接続には、入力装置用の一般的なインタフェース、USB等の汎用のインタフェースが用いられる。
表示装置407は、ユーザの操作結果、ユーザ端末103の情報処理の結果、ユーザ端末103が外部機器と通信した結果等をユーザに示すものであり、例えば、CRT(Cathode Ray Tube)や液晶等のディスプレイ装置である。接続には、一般的な表示装置用のインタフェースが用いられる。
(4.印刷ヘッダ情報の構成)
次に、図5を参照しながら、印刷ヘッダ情報500(315、415)の構成について説明する。
図5は、印刷ヘッダ情報500(315、415)の一態様を示す図である。
ユーザ端末103は、暗号対応プリンタ101に対して、暗号化印刷データと共に印刷ヘッダ情報を送信する。
印刷ヘッダ情報には、拡張して多くの情報を含むこともできるが、図5には、本発明の実施の形態において必要な最小限の情報を示す。
図5に示す印刷ヘッダ情報500は、送信元ユーザ端末ID501、即時印刷フラグ502、依頼先プリンタ503、プリンタ優先順位504等の各フィールドを有する。
送信元ユーザ端末ID501は、印刷ヘッダ情報及び印刷データの印刷をプリンタに指示したユーザ端末を特定する情報である。暗号対応プリンタ101は、暗号鍵の送信先、印刷完了通知の送信先として、送信元ユーザ端末ID501を用いることができる。
但し、通常、通信のヘッダ部で通信元を認識することができるので、送信元ユーザ端末IDを用いずとも、ユーザ端末への送信は可能である。しかしながら、代行印刷処理が行われる場合、代行印刷を行う暗号対応プリンタは、送信元ユーザ端末と通信を行っておらず代行印刷依頼元の暗号対応プリンタとしか通信していないので、印刷完了通知等を送信するユーザ端末を特定するときに必要になる。
即時印刷フラグ502は、暗号対応プリンタが暗号化印刷データを受信した時に即時に復号化して印刷を行うか(「即時印刷」)、あるいは、ユーザからのジョブ番号及びパスワード入力を待って復号化及び印刷を行うか(「蓄積印刷」(ジョブ保存、ジョブ蓄積、待機、ユーザ入力待ち))、を示すフラグである。即時印刷フラグ502は、ユーザ端末でユーザが印刷開始前に設定する。
依頼先プリンタID503は、現在印刷を依頼しているプリンタを示す。
プリンタ優先順位504は、印刷を依頼するプリンタの優先順位のリストを示す。
ユーザ端末103は、プリンタ優先順位504の最上位にあるプリンタのIDを依頼先プリンタID503に設定して当該プリンタに印刷処理を指示する。
印刷指示を受信したプリンタ(暗号対応プリンタ、一般のプリンタ)は、代行印刷の必要性が生じた場合、プリンタ優先順位504の次の順位のプリンタを依頼先プリンタID503に設定して当該プリンタに印刷処理を依頼する。
すなわち、依頼先プリンタID503は、現在どの順位のプリンタに印刷依頼を行っているかを示す情報であり、プリンタ優先順位504は、代行印刷をする場合のプリンタの優先順位のリストを示す情報である。プリンタ優先順位504は、ユーザ端末でユーザが予め作成することができる。
(5.印刷データ処理システムの動作)
次に、図6〜図16を参照しながら、印刷データ処理システム100の動作(シークエンスA、シークエンスB、シークエンスC、シークエンスD)について説明する。
シークエンスAは、基本シークエンスであり、印刷データ処理システム100の動作の土台となるシークエンスである。
シークエンスBは、手動出力シークエンスであり、ユーザがプリンタ側でパスワードを入力することによって出力を行う場合のユーザ端末と暗号対応プリンタの暗号化通信に関するシークエンスである。
シークエンスCは、暗号代行シークエンスであり、ユーザ端末から印刷指示を出したあと、暗号対応プリンタ同士で処理を行い、ユーザ端末に負担をかけずに暗号化された代行印刷を実現するシークエンスである。
シークエンスDは、非暗号代行シークエンスであり、ユーザ端末から印刷指示を出したあと、暗号対応プリンタが非暗号通信の許可をユーザから受けて暗号化に対応していない一般のプリンタに代行印刷を行う場合のシークエンスである。
本発明は、以上4つのシークエンスを組み合わせた複合シークエンスをも可能にしている。2段階の暗号代行や暗号代行後手動出力を行う等である。
(5−1.シークエンスA(基本シークエンス))
まず、図6〜図8を参照しながら、印刷データ処理システム100の基本動作(シークエンスA)について説明する。
シークエンスAは、従来技術に相当するものともいえるが、後述するシークエンスB、シークエンスC、シークエンスDの理解の容易のため、以下に説明する。
図6は、シークエンスAのシークエンス図である。
ユーザ端末103は、ユーザの操作により、印刷ヘッダ情報[H]、印刷データ[D]を作成し、記憶装置に保持する(ステップ601)。一方、暗号対応プリンタ101は、暗号化鍵[+x]、復号化鍵[−x]を記憶装置に保持する(ステップ602)。
ユーザから印刷開始の指示を受けると、ユーザ端末103は、暗号対応プリンタ101に対して、印刷開始要求を送信する(ステップ603)。
暗号対応プリンタ101は、印刷開始要求を受信すると、暗号化鍵[+x]をユーザ端末103に送信する(ステップ604)。
ユーザ端末103は、暗号化鍵[+x]を受信すると、この暗号化鍵[+x]を用いて印刷データ[D]を暗号化し、暗号化印刷データ[+x(D)]を作成する(ステップ605)。
ユーザ端末103は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]を暗号対応プリンタ101に送信する(ステップ606)。
暗号対応プリンタ101は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]を受信すると、印刷ヘッダ情報[H]の即時印刷フラグが「即時印刷」を示す場合、暗号化印刷データ[+x(D)]を復号化鍵[−x]を使って復号化し、印刷データ[D]として展開し、印刷を実行し(ステップ607)、印刷完了後、ユーザ端末103に印刷完了通知を送信し、ユーザ端末103が印刷完了通知を受信すると実行シークエンスを終了する(ステップ608)。
シークエンスAでは、暗号化鍵[+x]は、ネットワーク上で公開されることになるが、復号化鍵[−x]は、公開されず、暗号対応プリンタ101だけが保持する。この公開鍵暗号化方式では、暗号化鍵[+x]で暗号化されたデータは、復号化鍵[−x]を使わなければ復号化できないので、復号化は、暗号対応プリンタ101だけが行うことができる。従って、第三者がネットワーク内から暗号化印刷データ[+x(D)]を盗用したとしても復号化できないので機密を守ることができる。
図7は、シークエンスAにおける、ユーザ端末103の動作を示すフローチャート(ユーザ端末側の実行プログラムのフローチャート)である。
ユーザ端末103は、記憶装置402に格納するプログラム(実行プログラム、OSのプログラム等)をRAM404上にロードしてCPU403の制御の下に以下の各ステップを実行する。
ユーザ端末103は、ユーザからプリンタドライバのGUIを介して「暗号化の要否」(印刷データの暗号化を行うか否か)、「ジョブ保存の要否」(プリンタにおける即時印刷を許可するか否か)、「印刷依頼先プリンタ」、「印刷条件」(部数、両面/片面、拡大/縮小、ステイプル有/無等)、印刷開始指示等の設定情報を受け取る(ステップ701)。
以下、「暗号化の要否」に関して、「暗号化を行う」が設定されたものとして説明する。
ユーザ端末103は、印刷条件等の設定情報をRAM404上に一時保持し、設定条件のうち印刷依頼先として指定されているプリンタ情報を取得して、その指定された暗号対応プリンタ101に印刷開始要求を送信し(ステップ702)、当該暗号対応プリンタが暗号化鍵を送り返してくるのを待つ(ステップ703)。
尚、暗号対応プリンタ101の宛先となるIPアドレス等の情報に関しては、予めプリンタドライバのインストール時に設定されるIPアドレス等を用いることができる。
ユーザ端末103は、暗号対応プリンタ101から暗号化鍵を受信すると、当該暗号化鍵を用いて印刷データを暗号化し(ステップ704)、印刷ヘッダ情報と共に暗号対応プリンタ101に送信し(ステップ705)、暗号対応プリンタ101からの印刷完了通知を待ち(ステップ706)、印刷完了通知を受信するとその旨を表示装置に表示してユーザに通知し、処理を終了する。
上記の処理においてユーザ端末103が実行するプログラムは、プリンタドライバの一部として組み込まれ、あるいは、プリンタドライバから呼び出される。但し、印刷完了通知を待機する部分は別プログラムとしてもよい。
図8は、シークエンスAにおける、暗号対応プリンタ101の動作を示すフローチャート(暗号対応プリンタ側の実行プログラムのフローチャート)である。
暗号対応プリンタ101は、記憶装置302に格納するプログラム(実行プログラム、OSのプログラム等)をRAM304上にロードしてCPU303の制御の下に以下の各ステップを実行する。
暗号対応プリンタ101が実行するプログラム本体は、常時起動されており、以下に示すフローチャートにおける終了は処理の終了を意味し、プログラムの終了は行わない。
プログラムは、印刷開始要求を常時待ち続け、ユーザ端末103から印刷開始要求が来ると、暗号対応プリンタ101は、処理を開始する。
暗号対応プリンタ101は、ユーザ端末103から印刷開始要求を受信すると(ステップ801のYes)、自身の固有の暗号化鍵をユーザ端末103に送信し(ステップ802)、当該ユーザ端末103から暗号化印刷データ等が送信されるのを待つ(ステップ803)。
暗号対応プリンタ101は、暗号化印刷データ及び印刷ヘッダ情報を受信すると(ステップ803のYes)、印刷ヘッダ情報内の即時印刷フラグが「即時印刷」を示す場合、暗号化印刷データを復号化して印刷を実行する(ステップ804、ステップ805)。暗号対応プリンタ101は、印刷完了後、印刷完了通知をユーザ端末103に送信して処理を終了する(ステップ806)。
(5−2.シークエンスB(手動出力シークエンス))
まず、図9〜図11を参照しながら、印刷データ処理システム100の動作(シークエンスB)について説明する。
以下、シークエンスBでは、即時印刷フラグ「蓄積印刷」、プリンタ優先順位「(第1位)暗号対応プリンタ101」であり、暗号化印刷が設定されているものとして説明する。
図9は、シークエンスBのシークエンス図である。
ユーザ端末103は、ユーザの操作により、印刷ヘッダ情報[H]、印刷データ[D]を作成し、暗号化鍵[+a]、復号化鍵[−a]とともに、記憶装置に保持する(ステップ901)。一方、暗号対応プリンタ101は、暗号化鍵[+x]、復号化鍵[−x]を記憶装置に保持する(ステップ902)。
ユーザから印刷開始の指示を受けると、ユーザ端末103は、暗号対応プリンタ101に対して、印刷開始要求を送信する(ステップ903)。
暗号対応プリンタ101は、印刷開始要求を受信すると、暗号化鍵[+x]をユーザ端末103に送信する(ステップ904)。
ユーザ端末103は、暗号化鍵[+x]を受信すると、この暗号化鍵[+x]を用いて印刷データ[D]を暗号化し、暗号化印刷データ[+x(D)]を作成する(ステップ905)。
ユーザ端末103は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]、暗号化鍵[+a]を暗号対応プリンタ101に送信する(ステップ906)。
暗号対応プリンタ101は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]、暗号化鍵[+a]を受信すると、印刷ヘッダ情報[H]の即時印刷フラグが「蓄積印刷」を示す場合、暗号化印刷データ[+x(D)]を復号化せずにジョブ番号[JN]を付与して記憶装置に保存、蓄積し、さらに、パスワード[PW]をランダムに生成する(ステップ907)。
尚、ジョブ番号[JN]は、他の印刷データと識別するためのユニークな識別子である。また、パスワード[PW]は、ユーザが暗号対応プリンタにおいて印刷データを印刷物として取り出す際にユーザ認証するための符号列である。
暗号対応プリンタ101は、ユーザ端末103から受け取った暗号化鍵[+a]によりジョブ番号[JN]及びパスワード[PW]の暗号化を行い(ステップ908)、作成した暗号化データ[+a(JN,PW)]をユーザ端末103に送信する(ステップ909)。
ユーザ端末103は、暗号化データ[+a(JN,PW)]を復号化鍵[−a]で復号化し、表示装置にジョブ番号[JN]及びパスワード[PW]を表示してユーザに示す(ステップ910)。復号化及び表示のタイミングは、特に限定されないが、ユーザの指示に基づいて処理を行うことによりセキュリティの向上を図ることができる。
ユーザは、暗号対応プリンタ101の設置場所に出向き、暗号対応プリンタ101の入力装置にジョブ番号[JN]及びパスワード[PW]を入力する(ステップ911)。
暗号対応プリンタ101は、入力されたジョブ番号[JN]及びパスワード[PW]に基づいてユーザ認証を行い、認証成功の場合、暗号化印刷データ[+x(D)]を復号化鍵[−x]により復号化して印刷データ[D]として展開し、これを印刷出力する(ステップ912)。ユーザは、その場で出力結果(印刷物)を入手する。尚、この場合、既にユーザ端末が出力結果を受け取っているので、ユーザ端末に印刷完了通知を送信することを要しない。
図10は、シークエンスBにおける、ユーザ端末103の動作を示すフローチャート(ユーザ端末側の実行プログラムのフローチャート)である。
ユーザ端末103は、記憶装置402に格納するプログラム(実行プログラム、OSのプログラム等)をRAM404上にロードしてCPU403の制御の下に以下の各ステップを実行する。
ステップ1001〜ステップ1004の処理は、シークエンスAのステップ701〜ステップ704の処理(図7)と同様である。
ユーザ端末103は、暗号化印刷データ及び印刷ヘッダ情報と共に自身の暗号化鍵を暗号対応プリンタ101に送信し(ステップ1005)、暗号対応プリンタ101からの暗号化ジョブ番号及び暗号化パスワードを待ち(ステップ1006)、暗号化ジョブ番号及び暗号化パスワードを受け取ると復号化を行い(ステップ1007)、表示装置に表示してユーザに通知する(ステップ1008)。
尚、ステップ1007〜ステップ1008の処理における復号化及び表示のタイミングは、ユーザの指示に基づいて行うことによりセキュリティの向上を図ることができる。
また、シークエンスBでは、印刷完了通知を要しないので、ユーザ端末側の実行プログラムは、ジョブ番号及びパスワードの表示の解除により終了する。この場合、ユーザ端末103は、表示解除後、暗号化されたジョブ番号及びパスワードを記憶装置に保持し、ユーザから再確認等の要求を受けた際に、実行プログラムにより再復号、再表示するようにしてもよい。
図11は、シークエンスBにおける、暗号対応プリンタ101の動作を示すフローチャート(暗号対応プリンタ側の実行プログラムのフローチャート)である。
暗号対応プリンタ101は、記憶装置302に格納するプログラム(実行プログラム、OSのプログラム等)をRAM304上にロードしてCPU303の制御の下に以下の各ステップを実行する。
ステップ1101〜ステップ1103の処理は、シークエンスAのステップ801〜ステップ803の処理(図8)と同様である。
暗号対応プリンタ101は、暗号化印刷データ及び印刷ヘッダ情報、暗号化鍵を受信すると(ステップ1103のYes)、印刷ヘッダ情報内の即時印刷フラグが「蓄積印刷」を示す場合、暗号化印刷データに固有のジョブ番号を付与して記憶装置に保存すると同時にランダムにパスワードを生成する(ステップ1104)。
暗号対応プリンタ101は、ジョブ番号及びパスワードをユーザ端末側の暗号化鍵で暗号化してユーザ端末103に送信し(ステップ1105、ステップ1106)、ユーザ自身の入力を待機する(ステップ1107)。
暗号対応プリンタ101は、ユーザが暗号対応プリンタ101の入力装置にジョブ番号及びパスワードを入力すると(ステップ1107のYes)、当該ジョブ番号及びパスワードに基づいて認証処理を行い、認証成功の場合、暗号化印刷データを復号化して印刷出力を行う(ステップ1108、ステップ1109)。
ユーザ端末103との通信に係る処理(ステップ1101〜ステップ1106)と、ユーザ操作に係る処理(ステップ1107〜ステップ1109)は、別プログラムにより実行するようにしてもよいし、常時起動しているプログラムから呼び出して実行する方式にしてもよい。
シークエンスBでは、印刷データ[D]のみならず、ユーザ端末103に送信されるジョブ番号[JN]及びパスワード[PW]も暗号化され、これらのジョブ番号[JN]及びパスワード[PW]は、ユーザ端末103のみが保持する復号化鍵[−a]でしか復号化できないので、ネットワーク中の第三者にジョブ番号[JN]及びパスワード[PW]を盗用されることはない。また、印刷出力の際、ユーザが暗号対応プリンタにジョブ番号[JN]及びパスワード[PW]を入力する必要があり、ユーザが必ず出力現場にいるので、出力結果を第三者に持ち去られる心配がない。
(5−3.シークエンスC(暗号代行シークエンス))
まず、図12〜図13を参照しながら、印刷データ処理システム100の動作(シークエンスC)について説明する。
以下、シークエンスCでは、即時印刷フラグ「即時印刷」、プリンタ優先順位「(第1位)暗号対応プリンタ101−1、第2位:暗号対応プリンタ101−2」であり、暗号化印刷が設定されているものとして説明する。
図12は、シークエンスCのシークエンス図である。
ユーザ端末103は、ユーザの操作により、印刷ヘッダ情報[H]、印刷データ[D]を作成し、記憶装置に保持する(ステップ1201)。一方、暗号対応プリンタ101−1は、暗号化鍵[+x]、復号化鍵[−x]を記憶装置に保持し、暗号対応プリンタ101−2は、暗号化鍵[+y]、復号化鍵[−y]を記憶装置に保持する(ステップ1202)。
ユーザから印刷開始の指示を受けると、ユーザ端末103は、暗号対応プリンタ101−1に対して、印刷開始要求を送信する(ステップ1203)。
暗号対応プリンタ101−1は、印刷開始要求を受信すると、暗号化鍵[+x]をユーザ端末103に送信する(ステップ1204)。
ユーザ端末103は、暗号化鍵[+x]を受信すると、この暗号化鍵[+x]を用いて印刷データ[D]を暗号化し、暗号化印刷データ[+x(D)]を作成する(ステップ1205)。
ユーザ端末103は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]を暗号対応プリンタ101−1に送信する(ステップ1206)。
暗号対応プリンタ101−1は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]を受信すると、自身のプリンタ装置の状態を確認する(ステップ1207)。
暗号対応プリンタ101−1は、異常状態を検出した場合、例えば、印刷装置の電源がOFFになっていたり、印刷装置がエラーにより処理を停止して利用できない状況である場合、印刷ヘッダ情報[H]内のプリンタ優先順位のリストを参照し、次の優先順位の暗号対応プリンタ101−2に対して、代行印刷の要求を行う(ステップ1208)。
暗号対応プリンタ101−2は、特に代行印刷であることを意識せず、代行印刷の要求を通常の暗号化印刷データの印刷開始要求として受け取り、暗号化鍵[+y]を暗号対応プリンタ101−1に送信する(ステップ1209)。
暗号対応プリンタ101−はこれを受け取ると、暗号化印刷データ[+x(D)]を復号化鍵[−x]で復号化して印刷データ[D]として展開し、これを暗号化鍵[+y]で暗号化して暗号化印刷データ[+y(D)]を作成する(ステップ1210)。
暗号対応プリンタ101−1は、暗号化印刷データ[+y(D)]、印刷ヘッダ情報[H]を暗号対応プリンタ101−2へ送信する(ステップ1211)。
暗号対応プリンタ101−2は、印刷ヘッダ情報[H]の即時印刷フラグが「即時印刷」を示す場合、暗号化印刷データ[+y(D)]を復号化鍵[−y]で復号化して印刷データ[D]に展開して印刷出力する(ステップ1212)。
暗号対応プリンタ101−2は、印刷出力終了後、印刷完了通知を暗号対応プリンタ101−1ではなく、ユーザ端末103へ送信する(ステップ1213)。
尚、暗号対応プリンタ101−2は、印刷出力処理後、印刷ヘッダ情報の送信元ユーザ端末IDを参照して、印刷データ送信元のユーザ端末103に印刷完了通知を行うようにしてもよい。
この場合、さらに、暗号対応プリンタ101−2は、印刷ヘッダ情報の即時印刷フラグが「蓄積印刷」を示す場合、印刷データを記憶装置に蓄積し、指示があった時点で印刷出力処理を行うようにしてもよい。
図13は、シークエンスCにおける、暗号対応プリンタ101−1の動作を示すフローチャート(暗号対応プリンタ側の実行プログラムのフローチャート)である。
暗号対応プリンタ101−1は、記憶装置302に格納するプログラム(実行プログラム、OSのプログラム等)をRAM304上にロードしてCPU303の制御の下に以下の各ステップを実行する。
ステップ1301〜ステップ1303の処理は、シークエンスAのステップ801〜ステップ803の処理(図8)と同様である。また、ステップ1305〜ステップ1307の処理は、シークエンスAのステップ804〜ステップ806の処理(図8)と同様である。
暗号対応プリンタ101−2は、暗号化印刷データ及び印刷ヘッダ情報、暗号化鍵を受信すると(ステップ1303のYes)、自身が印刷可能な状態か否かを確認し、印刷可能状態の場合(ステップ1304のYes)、ステップ1305〜ステップ1307の処理を行う。
暗号対応プリンタ101は、印刷不可能な場内の場合(ステップ1304のNo)、印刷ヘッダ情報のプリンタ優先順位を参照して代行印刷の依頼先プリンタを特定し、当該代行先プリンタに対して印刷開始要求を送信し(ステップ1308)、当該暗号対応プリンタが暗号化鍵を送り返してくるのを待つ(ステップ1309)。
暗号対応プリンタ101−1は、代行先プリンタから暗号化鍵を受信すると、自身の復号化鍵により暗号化印刷データを復号化し、代行先プリンタから送られた暗号化鍵を用いて復号化した印刷データを暗号化しなおして(ステップ1310)、印刷ヘッダ情報と共に代行先プリンタに送信し(ステップ1311)、処理を終了する。
尚、シークエンスCでは、ユーザ端末103側の実行プログラムは、シークエンスAの図7に示す処理と同様の処理を行う。但し、この場合、ユーザ端末103に送信される印刷完了通知は、最初に印刷開始要求を行ったプリンタからではなく、代行印刷を行ったプリンタから送信される点で異なる。
また、シークエンスCでは、暗号対応プリンタ101−2側の実行プログラムは、シークエンスAの図8に示す暗号対応プリンタ101の処理と同様の処理を行う。但し、この場合、データのやりとりは、ユーザ端末103とではなく代行印刷の依頼元の暗号対応プリンタ101−1との間で行い、最後の印刷完了通知のみをユーザ端末103に送信する点で異なる。
シークエンスCでは、代行印刷のための処理は、暗号対応プリンタ同士で行うのでユーザ端末には一切負担をかけない。ユーザは、ユーザ端末において他の作業を行っている可能性もあり、ユーザ端末を介さない代行印刷の処理は、ユーザに迷惑がかからず有効である。但し、この場合、最後の印刷完了通知では代行先プリンタで印刷処理が行われた旨をユーザ端末に通知することが望ましい。
(5−4.シークエンスD(非暗号代行シークエンス))
まず、図14〜図16を参照しながら、印刷データ処理システム100の動作(シークエンスD)について説明する。
以下、シークエンスDでは、即時印刷フラグ「即時印刷」、プリンタ優先順位「(第1位)暗号対応プリンタ101、第2位:一般のプリンタ102(暗号非対応のプリンタ)」であり、処理開始時には暗号化印刷が設定されているものとして説明する。
ユーザ端末103は、ユーザの操作により、印刷ヘッダ情報[H]、印刷データ[D]を作成し、記憶装置に保持する(ステップ1401)。一方、暗号対応プリンタ101は、暗号化鍵[+x]、復号化鍵[−x]を記憶装置に保持(ステップ1402)。
ユーザから印刷開始の指示を受けると、ユーザ端末103は、暗号対応プリンタ101に対して、印刷開始要求を送信する(ステップ1403)。
暗号対応プリンタ101は、印刷開始要求を受信すると、暗号化鍵[+x]をユーザ端末103に送信する(ステップ1404)。
ユーザ端末103は、暗号化鍵[+x]を受信すると、この暗号化鍵[+x]を用いて印刷データ[D]を暗号化し、暗号化印刷データ[+x(D)]を作成する(ステップ1405)。
ユーザ端末103は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]を暗号対応プリンタ101に送信する(ステップ1406)。
暗号対応プリンタ101は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]を受信すると、自身のプリンタ装置の状態を確認する(ステップ1407)。
暗号対応プリンタ101は、異常状態を検出した場合、例えば、印刷装置の電源がOFFになっていたり、印刷装置がエラーにより処理を停止して利用できない状況である場合、印刷ヘッダ情報[H]内のプリンタ優先順位のリストを参照する。暗号対応プリンタ101は、次の優先順位のプリンタが暗号化データに対応していない一般のプリンタ102である場合、ユーザ端末103に対して非暗号化印刷データの送信許可要求を行う(ステップ1408)。
ユーザ端末103は、ユーザ端末では非暗号化送信を許可するかどうかの選択をユーザに求める画面(図示しない)を表示装置に表示し、ユーザが入力した応答(許可する・許可しない)を暗号対応プリンタ101に送信する。
暗号対応プリンタ101は、ユーザが許可していなければ、印刷処理を中止し暗号化印刷データを破棄、削除し、ユーザが許可していれば、暗号化印刷データ[+x(D)]を復号化鍵[−x]で復号化して印刷データ[D]を作成し(ステップ1410)、これを一般のプリンタ102に送信する(ステップ1411)。
一般のプリンタ102は、受信した印刷データ[D]に基づいて印刷出力する(ステップ1412)。
暗号対応プリンタ101は、一般のプリンタに印刷データ[D]を送信した後、代行印刷を実行したことをユーザ端末に通知する(ステップ1413)。
特に、プリンタ101は、本動作においてプリンタ102の印刷完了通知先をプリンタ101としておくことで、プリンタ102の印刷完了通知を受けて、代行印刷の実行だけでなく代行印刷の終了をユーザ端末103に通知することも可能である。
尚、上記において一般のプリンタとして表現されているプリンタ102に代行印刷におけるデータ送信元への通知機能を持たせることにより、暗号対応プリンタ101は、プリンタ102に印刷データ[D]と共に少なくとも印刷データの送信元情報を含む印刷ヘッダ情報[H]を送信し、プリンタ102は、印刷出力処理後、印刷ヘッダ情報の送信元ユーザ端末IDを参照して、印刷データ送信元のユーザ端末103に印刷完了通知を行うようにしてもよい。
この場合、さらに、プリンタ102は、印刷ヘッダ情報の即時印刷フラグが「蓄積印刷」を示す場合、印刷データを記憶装置に蓄積し、指示があった時点で印刷出力処理を行うようにしてもよい。
図15は、シークエンスDにおける、ユーザ端末103の動作を示すフローチャート(ユーザ端末側の実行プログラムのフローチャート)である。
ユーザ端末103は、記憶装置402に格納するプログラム(実行プログラム、OSのプログラム等)をRAM404上にロードしてCPU403の制御の下に以下の各ステップを実行する。
ステップ1501〜ステップ1505の処理は、シークエンスAのステップ701〜ステップ705の処理(図7)と同様である。
ユーザ端末103は、暗号対応プリンタから非暗号化通信の許可(一般のプリンタでの代行印刷の許可)を求めるメッセージを受信すると(ステップ1506のYes)、表示装置に確認画面(図示しない)を表示し、非暗号化通信の許否についてユーザに入力を促す。
非暗号化通信が許可されない場合(ステップ1507のNo)、ユーザ端末103は、印刷処理の中止を暗号対応プリンタに指示し処理を終了する(ステップ1508)。
非暗号化通信が許可された場合(ステップ1507のYes)、ユーザ端末103は、印刷処理の続行を暗号対応プリンタに指示し、プリンタからの応答を待ち、代行印刷が行われたことを知らせる通知を受け取るとその旨表示装置に表示してユーザに示し、当該表示の終了と共に処理を終了する(ステップ1509)。
図16は、シークエンスDにおける、暗号対応プリンタ101の動作を示すフローチャート(暗号対応プリンタ側の実行プログラムのフローチャート)である。
暗号対応プリンタ101は、記憶装置302に格納するプログラム(実行プログラム、OSのプログラム等)をRAM304上にロードしてCPU303の制御の下に以下の各ステップを実行する。
ステップ1601〜ステップ1607の処理は、シークエンスCのステップ1301〜ステップ1307の処理(図13)と同様である。
暗号対応プリンタ101は、自身のプリンタ装置が印刷可能な状態でない場合(ステップ1604のNo)、印刷ヘッダ情報[H]内のプリンタ優先順位のリストを参照し、次の優先順位のプリンタが暗号化データに対応していない一般のプリンタ102である場合、ユーザ端末103に対して非暗号化印刷データの送信許可要求を行う(ステップ1608)。
ユーザ端末103からの応答が不許可の場合(ステップ1609のNo)、暗号対応プリンタ101は、暗号化印刷データを削除して印刷処理を中止する(ステップ1612)。
ユーザ端末103からの応答が許可の場合(ステップ1609のYes)、暗号対応プリンタ101は、暗号化印刷データを復号化鍵により復号して代行先の一般のプリンタ102に送信し(ステップ1610)、ユーザ端末103に代行印刷実行通知を送信し、処理を終了する(ステップ1611)。
シークエンスDでは、セキュリティは維持されないことになるが、ユーザがセキュリティよりも印刷出力を行うことを優先したい場合、迅速に処理を行うことができ、ユーザ側の操作負担の増加も最小限に抑えることができる。
また、代行先のプリンタと代行依頼元のプリンタとが異なる機種である場合、印刷データを一般的なジョブチケットとPDL(page−description language)等のコマンドで構成すれば、機種による機能の違いにより必ずしも当初の設定どおりの印刷ができない場合が多少あるが、通常、互換性に問題はない。
(6.複合シークエンス)
次に、図17を参照しながら、印刷データ処理システム100の動作(複合シークエンス)について説明する。
シークエンスAは、基本的なシークエンスであるが、シークエンスB、シークエンスC、シークエンスDを様々に組み合わせて複合シークエンスを構成して、印刷データ処理システムにおける処理を行うことができる。
以下、複合シークエンスの一態様として、(シークエンスC)−(シークエンスC)−(シークエンスB)からなる複合シークエンス、すなわち、代行処理を2回行った上で手動出力処理を行う場合における、印刷データ処理システム100の動作ついて説明する。
また、複合シークエンスでは、即時印刷フラグ「蓄積印刷」、プリンタ優先順位「(第1位)暗号対応プリンタ101−1、第2位:暗号対応プリンタ101−2、第3位:暗号対応プリンタ101−3」であり、暗号化印刷が設定されているものとして説明する。
図17は、複合シークエンスのシークエンス図である。
図17に示す複合シークエンスは、シークエンスC−シークエンスC−シークエンスBを組み合わせたものである。
図17に示す複合シークエンスでは、ユーザ端末103が暗号対応プリンタ101−1に暗号化印刷処理を要求し、当該印刷処理が暗号対応プリンタ101−2に代行され、さらに、当該印刷処理が暗号対応プリンタ101−3に代行され、ユーザ自身が暗号対応プリンタ101−3の設置場所に出向いて手動出力を行う。
ユーザ端末103は、ユーザの操作により、印刷ヘッダ情報[H]、印刷データ[D]を作成し、暗号化鍵[+a]、復号化鍵[−a]とともに、記憶装置に保持する(ステップ1701)。一方、暗号対応プリンタ101−1は、暗号化鍵[+x]、復号化鍵[−x]を記憶装置に保持し、暗号対応プリンタ101−2は、暗号化鍵[+y]、復号化鍵[−y]を記憶装置に保持し、暗号対応プリンタ101−3は、暗号化鍵[+z]、復号化鍵[−z]を記憶装置に保持する(ステップ1702)。
ステップ1701〜ステップ1711の処理は、シークエンスC(図12)のステップ1201〜ステップ1211の処理に相当する。
ステップ1712〜ステップ1716の処理は、シークエンスC(図12)のステップ1207〜ステップ1211の処理に相当する。
ステップ1717〜ステップ1722の処理は、シークエンスB(図9)のステップ907〜ステップ912の処理に相当する。
尚、ステップ1706の処理において、ユーザ端末103は、暗号化印刷データ[+x(D)]及び印刷ヘッダ情報[H]と共に、自身の暗号化鍵[+a]を暗号対応プリンタ101−1に送信する。
また、ステップ1711の処理において、暗号対応プリンタ101−1は、暗号化印刷データ[+y(D)]及び印刷ヘッダ情報[H]と共に、ユーザ端末103の暗号化鍵[+a]を暗号対応プリンタ101−2に送信する。
また、ステップ1720の処理において、ユーザ端末103が暗号対応プリンタ101−3から受け取ったジョブ番号[JN]及びパスワード[PW]を表示する際、印刷出力するプリンタは、代行先の暗号対応プリンタ101−3であることを併せて表示してユーザに通知する。
図17の複合シークエンスにおける、ユーザ端末103の動作は、シークエンスBにおけるユーザ端末103の動作(図10)と同様である。但し、代行印刷処理が行われるため、印刷開始要求をするプリンタと、ジョブ番号及びパスワードを送るプリンタとは、異なるプリンタである。
図17の複合シークエンスにおける、暗号対応プリンタ101−1及び暗号対応プリンタ101−2の動作は、シークエンスCにおける暗号対応プリンタ101−1の動作(図13)と同様である。但し、暗号対応プリンタ101−2に印刷開始要求を送るのは、ユーザ端末103ではなく、暗号対応プリンタ101−1である。
図17の複合シークエンスにおける、暗号対応プリンタ101−3の動作は、シークエンスBにおける暗号対応プリンタ101の動作(図11)と同様である。但し、印刷開始要求を送るのは、ユーザ端末ではなく、暗号対応プリンタ101−2である。
(7.まとめ)
以上、詳細に説明したように、本発明の実施の形態によれば、暗号化印刷データの印刷において、即時印刷でなく保存印刷を行う場合、印刷出力の許否をジョブ番号及びパスワードの入力で判断するため、他のユーザによる出力結果の持ち去りを防止し、セキュリティの向上を図ることができる。
また、暗号化通信による印刷処理において、プリンタ装置に異常が発生し、代行印刷の処理が発生した場合、印刷データ処理装置同士で直接代行のための処理を行うため、代行印刷の処理が発生する度にユーザ端末に負荷がかからず、ユーザ負担の軽減、システム全体の負荷の軽減を図ることができる。
また、代行先プリンタが暗号化に対応していない場合、ユーザの指示により非暗号で通信して印刷出力を優先することができるので、迅速な処理を行うことができる。
(8.その他)
ネットワーク上にはユーザ端末が複数接続されるので、シークエンス稼動中に他のユーザ端末から暗号対応プリンタに印刷開始要求が送信されることもあり得るし、同一のユーザ端末で印刷が完了する前に新しいジョブを同一の暗号対応プリンタに実行させる可能性もある。この場合、暗号対応プリンタの実行プログラムをマルチプロセスにすることで対応が可能であるが、記憶装置に複数の印刷データを格納することになる。特に手動出力の場合は、ユーザの意図するデータを選び出して出力する機能が必要になる。
本発明の実施の形態に係る暗号対応プリンタは、記憶装置内に複数の印刷データ及びヘッダ情報を管理することが可能であり、それぞれ、固有のジョブ番号を割り当て、ジョブ番号をキーにしてユーザの意図するデータを検索できる。また、検索されたデータを復号化して印刷するにはジョブ番号及びパスワードによる認証が必要なので、他のユーザに印刷データを印刷されてしまう心配はない。
また、上述の実施の形態では、一般のプリンタへの代行印刷処理に関しては、当該処理が発生した際にユーザ端末に非暗号印刷データ通信の許否を求めたが、印刷ヘッダ情報に予め設定するようにしてもよい。この場合、ユーザ端末の負荷を軽減することができる。
また、図6〜図17等に示す処理を行うプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
また、上記プログラムをプリンタドライバ等のソフトウェアに組み込むようにしてもよい。
以上、添付図面を参照しながら、本発明に係る印刷データ処理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
印刷データ処理システム100の概略構成図 印刷データ処理システム100の機能の概略を示す図 印刷データ処理装置111のハードウェア構成図 ユーザ端末103のハードウェア構成図 印刷ヘッダ情報500の一態様を示す図 シークエンスAのシークエンス図 シークエンスAにおける、ユーザ端末103の動作を示すフローチャート シークエンスAにおける、暗号対応プリンタ101の動作を示すフローチャート シークエンスBのシークエンス図 シークエンスBにおける、ユーザ端末103の動作を示すフローチャート シークエンスBにおける、暗号対応プリンタ101の動作を示すフローチャート シークエンスCのシークエンス図 シークエンスCにおける、暗号対応プリンタ101−1の動作を示すフローチャート シークエンスDのシークエンス図 シークエンスDにおける、ユーザ端末103の動作を示すフローチャート シークエンスDにおける、暗号対応プリンタ101の動作を示すフローチャート 複合シークエンスのシークエンス図
符号の説明
100………印刷データ処理システム
101………暗号対応プリンタ
102………一般のプリンタ
103………ユーザ端末
104………ネットワーク
111………印刷データ処理装置
112………印刷装置
201、205、207………データ管理・処理部
202、208………暗号化部
203、209………復号化部
204、206………印刷部
211〜217………伝送イメージ
301、401………外部インタフェース
302、402………記憶装置
303、403………CPU
304、404………RAM
305………印刷部インタフェース
306………文字コード入力装置
307………印刷装置
406………入力装置
407………表示装置
308、408………データバス
309、409………固有情報保存域
310、410………実行プログラム
311、411………暗号化鍵
312、412………復号化鍵
313、413………受信情報・作成情報保存域
314………暗号化印刷データ
414………印刷データ
315、415………印刷ヘッダ情報
316………ジョブ番号
416………暗号化ジョブ番号
317………パスワード
417………暗号化パスワード
318、418………外部機器の暗号化鍵
500………印刷ヘッダ情報
501………送信元ユーザ端末ID
502………即時印刷フラグ
503………依頼先プリンタ
504………プリンタ優先順位

Claims (6)

  1. ーザ端末と、前記ユーザ端末から送信される印刷データを処理する印刷データ処理装置とを含む印刷データ処理システムであって、
    前記印刷データ処理装置は、
    第1暗号化鍵と、前記第1暗号化鍵に対応する第1復号化鍵とを記憶する第1の記憶手段と、
    前記印刷データの印刷開始要求を前記ユーザ端末から受信した場合に、前記第1の記憶手段に記憶された第1暗号化鍵を前記ユーザ端末に送信する第1暗号化鍵送信手段と、
    前記第1暗号化鍵送信手段により送信された第1暗号化鍵を用いて前記印刷データが暗号化された暗号化印刷データと、第2暗号化鍵とを、前記ユーザ端末から受信する受信手段と、
    前記印刷データを印刷するための認証情報を生成する生成手段と、
    前記受信手段で受信した第2暗号化鍵を用いて、前記生成手段で生成された認証情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された認証情報を前記ユーザ端末に送信する認証情報送信手段と、
    ユーザによる操作部の操作に従って入力される認証情報と、前記生成手段により生成された認証情報とに従って認証を行うユーザ認証手段と、
    前記ユーザ認証手段により認証が成功した場合に、前記受信手段で受信された暗号化印刷データを、前記第1の記憶手段に記憶されている第1復号化鍵を用いて復号化する第1の復号化手段と、
    前記第1の復号化手段により復号化された印刷データの印刷を行う印刷手段と、を備え
    前記ユーザ端末は、
    前記第2暗号化鍵と、前記第2暗号化鍵に対応する第2復号化鍵とを記憶する第2の記憶手段と、
    前記印刷データの印刷開始要求を前記印刷データ処理装置に送信する送信手段と、
    前記送信手段による印刷開始要求の送信に応答して前記印刷データ処理装置から受信した前記第1暗号化鍵を用いて、前記印刷データを暗号化して前記暗号化印刷データを生成する暗号化印刷データ生成手段と、
    前記印刷データ処理装置に、前記第2の記憶手段に記憶された第2暗号化鍵と、前記暗号化印刷データ生成手段により生成された暗号化印刷データを送信する暗号化印刷データ送信手段と、
    前記暗号化印刷データ送信手段による暗号化印刷データの送信に応答して前記印刷データ処理装置から受信した暗号化され認証情報を、前記第2の記憶手段に記憶された第2復号化鍵を用いて復号化する第2の復号化手段と、
    前記第2の復号化手段により復号化された認証情報を表示部に表示する表示手段と、
    備えることを特徴とする印刷データ処理システム。
  2. 前記認証情報は、ジョブIDあるいはパスワードの少なくともいずれかを含むことを特徴とする請求項1に記載の印刷データ処理システム
  3. ーザ端末と、前記ユーザ端末から送信される印刷データを処理する印刷データ処理装置とを含む印刷データ処理システムにおける印刷データ処理方法であって、
    第1暗号化鍵と、前記第1暗号化鍵に対応する第1復号化鍵とを記憶する第1の記憶装置を備える前記印刷データ処理装置が実行する、
    前記印刷データの印刷開始要求を前記ユーザ端末から受信した場合に、前記第1の記憶装置に記憶された第1暗号化鍵を前記ユーザ端末に送信する第1暗号化鍵送信工程と、
    前記第1暗号化鍵送信工程で送信された第1暗号化鍵を用いて前記印刷データが暗号化された暗号化印刷データと、第2暗号化鍵とを、前記ユーザ端末から受信する受信工程と、
    前記印刷データを印刷するための認証情報を生成する生成工程と、
    前記受信工程で受信した第2暗号化鍵を用いて、前記生成工程で生成された認証情報を暗号化する暗号化工程と、
    前記暗号化工程で暗号化された認証情報を前記ユーザ端末に送信する認証情報送信工程と、
    ユーザによる操作部の操作に従って入力される認証情報と、前記生成工程で生成された認証情報とに従って認証を行うユーザ認証工程と、
    前記ユーザ認証工程で認証が成功した場合に、前記受信工程で受信された暗号化印刷データを、前記第1の記憶装置に記憶されている第1復号化鍵を用いて復号化する第1の復号化工程と、
    前記第1の復号化工程で復号化された印刷データの印刷を行う印刷工程と、を備え
    前記第2暗号化鍵と、前記第2暗号化鍵に対応する第2復号化鍵とを記憶する第2の記憶装置を備える前記ユーザ端末が実行する、
    前記印刷データの印刷開始要求を前記印刷データ処理装置に送信する送信工程と、
    前記送信工程での印刷開始要求の送信に応答して前記印刷データ処理装置から受信した前記第1暗号化鍵を用いて、前記印刷データを暗号化して前記暗号化印刷データを生成する暗号化印刷データ生成工程と、
    前記印刷データ処理装置に、前記第2の記憶装置に記憶された第2暗号化鍵と、前記暗号化印刷データ生成工程で生成された暗号化印刷データを送信する暗号化印刷データ送信工程と、
    前記暗号化印刷データ送信工程での暗号化印刷データの送信に応答して前記印刷データ処理装置から受信した暗号化され認証情報を、前記第2の記憶装置に記憶された第2復号化鍵を用いて復号化する第2の復号化工程と、
    前記第2の復号化工程で復号化された認証情報を表示部に表示する表示工程と、
    備えることを特徴とする印刷データ処理方法。
  4. 前記認証情報は、ジョブIDあるいはパスワードの少なくともいずれかを含むことを特徴とする請求項3に記載の印刷データ処理方法
  5. 第1のコンピュータを、ユーザ端末と、前記ユーザ端末から送信される印刷データを処理する印刷データ処理装置とを含む印刷データ処理システムにおける印刷データ処理装置として機能させ、第2のコンピュータを、前記印刷データ処理システムにおけるユーザ端末として機能させるためのプログラムであって、
    第1のコンピュータを、
    第1暗号化鍵と、前記第1暗号化鍵に対応する第1復号化鍵とを記憶する第1の記憶手段と、
    前記印刷データの印刷開始要求を前記ユーザ端末から受信した場合に、前記第1の記憶手段に記憶された第1暗号化鍵を前記ユーザ端末に送信する第1暗号化鍵送信手段と、
    前記第1暗号化鍵送信手段により送信された第1暗号化鍵を用いて前記印刷データが暗号化された暗号化印刷データと、第2暗号化鍵とを、前記ユーザ端末から受信する受信手段と、
    前記印刷データを印刷するための認証情報を生成する生成手段と、
    前記受信手段で受信した第2暗号化鍵を用いて、前記生成手段で生成された認証情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された認証情報を前記ユーザ端末に送信する認証情報送信手段と、
    ユーザによる操作部の操作に従って入力される認証情報と、前記生成手段により生成された認証情報とに従って認証を行うユーザ認証手段と、
    前記ユーザ認証手段により認証が成功した場合に、前記受信手段で受信された暗号化印刷データを、前記第1の記憶手段に記憶されている第1復号化鍵を用いて復号化する第1の復号化手段と、
    前記第1の復号化手段により復号化された印刷データの印刷を行う印刷手段と、して機能させ、
    第2のコンピュータを、
    前記第2暗号化鍵と、前記第2暗号化鍵に対応する第2復号化鍵とを記憶する第2の記憶手段と、
    前記印刷データの印刷開始要求を前記印刷データ処理装置に送信する送信手段と、
    前記送信手段による印刷開始要求の送信に応答して前記印刷データ処理装置から受信した前記第1暗号化鍵を用いて、前記印刷データを暗号化して前記暗号化印刷データを生成する暗号化印刷データ生成手段と、
    前記印刷データ処理装置に、前記第2の記憶手段に記憶された第2暗号化鍵と、前記暗号化印刷データ生成手段により生成された暗号化印刷データを送信する暗号化印刷データ送信手段と、
    前記暗号化印刷データ送信手段による暗号化印刷データの送信に応答して前記印刷データ処理装置から受信した暗号化された認証情報を、前記第2の記憶手段に記憶された第2復号化鍵を用いて復号化する第2の復号化手段と、
    前記第2の復号化手段により復号化された認証情報を表示部に表示する表示手段と、して機能させるプログラム。
  6. 前記認証情報は、ジョブIDあるいはパスワードの少なくともいずれかを含むことを特徴とする請求項5に記載のプログラム
JP2003374591A 2003-11-04 2003-11-04 印刷データ処理システム、印刷データ処理方法、及び、プログラム Expired - Fee Related JP4591883B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003374591A JP4591883B2 (ja) 2003-11-04 2003-11-04 印刷データ処理システム、印刷データ処理方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003374591A JP4591883B2 (ja) 2003-11-04 2003-11-04 印刷データ処理システム、印刷データ処理方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2005138315A JP2005138315A (ja) 2005-06-02
JP4591883B2 true JP4591883B2 (ja) 2010-12-01

Family

ID=34686260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003374591A Expired - Fee Related JP4591883B2 (ja) 2003-11-04 2003-11-04 印刷データ処理システム、印刷データ処理方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP4591883B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4743691B2 (ja) 2005-08-31 2011-08-10 株式会社リコー セキュリティ保護機能付き文書入出力装置
JP5785989B2 (ja) * 2013-06-05 2015-09-30 シャープ株式会社 画像形成システム、画像形成装置、および表示装置
JP7459629B2 (ja) 2020-04-06 2024-04-02 株式会社リコー 表示装置、表示方法およびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259378A (ja) * 1999-03-12 2000-09-22 Canon Inc データ処理装置および画像出力制御装置およびデータ転送方法および画像出力制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2001270198A (ja) * 2000-03-28 2001-10-02 Seiko Epson Corp 印刷データ配布システム及び印刷装置
JP2001306273A (ja) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd 画像出力制御方法及び画像出力装置
JP2001312388A (ja) * 2000-04-28 2001-11-09 Fuji Xerox Co Ltd ネットワーク画像出力制御方法及び画像出力装置
JP2002351743A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 文書配信システム
JP2003169046A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2004102333A (ja) * 2002-09-04 2004-04-02 Seiko Epson Corp プリンタ、印刷クライアント、及び、印刷システム
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03232381A (ja) * 1990-02-08 1991-10-16 Canon Inc フアクシミリ装置
JP3281235B2 (ja) * 1995-11-08 2002-05-13 キヤノン株式会社 画像処理装置
JP3729229B2 (ja) * 1997-12-04 2005-12-21 株式会社リコー 端末装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259378A (ja) * 1999-03-12 2000-09-22 Canon Inc データ処理装置および画像出力制御装置およびデータ転送方法および画像出力制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2001270198A (ja) * 2000-03-28 2001-10-02 Seiko Epson Corp 印刷データ配布システム及び印刷装置
JP2001306273A (ja) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd 画像出力制御方法及び画像出力装置
JP2001312388A (ja) * 2000-04-28 2001-11-09 Fuji Xerox Co Ltd ネットワーク画像出力制御方法及び画像出力装置
JP2002351743A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 文書配信システム
JP2003169046A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2004102333A (ja) * 2002-09-04 2004-04-02 Seiko Epson Corp プリンタ、印刷クライアント、及び、印刷システム
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置

Also Published As

Publication number Publication date
JP2005138315A (ja) 2005-06-02

Similar Documents

Publication Publication Date Title
US7535586B2 (en) Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
US6862583B1 (en) Authenticated secure printing
JP2007283562A (ja) 印刷システム
JP2014159123A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US8537395B2 (en) Image processing system, image processing apparatus, recording medium and data communication establishing method
EP1571545A2 (en) Secure Printing
JP2012243071A (ja) 情報処理システム、情報処理装置および中継サーバ
JP5025519B2 (ja) 情報処理装置及び印刷システム
JP2007034493A (ja) 印刷システムおよび印刷制御方法
JP2015532742A (ja) 仮想プリンタを用いた印刷制御装置及び方法、そして認証サーバ及びその認証方法
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
JP2002091742A (ja) 印刷プログラムを記録した記録媒体および印刷システム
JP4591883B2 (ja) 印刷データ処理システム、印刷データ処理方法、及び、プログラム
JP6234011B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP6188469B2 (ja) プリントシステム及びその制御方法
JP4645421B2 (ja) コンピュータプログラム及び印刷指示装置及び方法
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4591883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140924

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees