JPH06124178A - Security system for print data - Google Patents
Security system for print dataInfo
- Publication number
- JPH06124178A JPH06124178A JP4300383A JP30038392A JPH06124178A JP H06124178 A JPH06124178 A JP H06124178A JP 4300383 A JP4300383 A JP 4300383A JP 30038392 A JP30038392 A JP 30038392A JP H06124178 A JPH06124178 A JP H06124178A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- user
- print data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Dot-Matrix Printers And Others (AREA)
- Record Information Processing For Printing (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、プリンティングシステ
ムにおけるプリントデータのセキュリティ方式に関する
ものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a print data security system in a printing system.
【0002】[0002]
【従来の技術】図10は、ネットワークにホストコンピ
ュータ及びプリンタが接続された状態を示す図である。
図10において、100はネットワーク、101〜10
5はプリンタ、111〜113はホストコンピュータで
ある。プリンタ101〜105は、ネットワーク100
に接続され、そのネットワーク100に接続された複数
のホストコンピュータ111〜113からの出力データ
を印刷する。2. Description of the Related Art FIG. 10 is a diagram showing a state in which a host computer and a printer are connected to a network.
In FIG. 10, 100 is a network and 101 to 10
Reference numeral 5 is a printer, and 111 to 113 are host computers. The printers 101 to 105 are the network 100.
And output data from a plurality of host computers 111 to 113 connected to the network 100 is printed.
【0003】このようにプリンタが複数の利用者で共用
される場合、そのまま外部に出力させるのではプリント
された出力データが第三者の目に触れる可能性があり、
機密が保持できない。そのため、機密を保持できるよう
な対策を施したプリントデータのセキュリティ方式が従
来から提案されている。従来の一般的なプリントデータ
のセキュリティ方式では、プリンタに対して、通常のプ
リントデータをパスワード付で転送する。プリンタ側で
は、転送されてきたプリントデータをパスワードと共に
スプールキューに保持しておく。そして、それをプリン
トする際には、操作者に対してパスワードを要求し、入
力されたパスワードと保持しておいたパスワードとが一
致したときのみプリントを実行するようにして、セキュ
リティを確保するようにしている。When the printer is shared by a plurality of users as described above, if the printer is directly output to the outside, the printed output data may be seen by a third party.
Confidentiality cannot be maintained. For this reason, a print data security method has been conventionally proposed in which measures are taken to maintain confidentiality. In the conventional general print data security method, normal print data is transferred to a printer with a password. The printer holds the transferred print data together with the password in the spool queue. When printing it, request the password from the operator and execute the printing only when the entered password matches the stored password to ensure security. I have to.
【0004】なお、このようなプリントデータのセキュ
リティ方式に関連する従来の文献としては、例えば、特
開昭61−269729号公報,特開昭62−3322
号公報,特開平1−159724号公報等がある。Prior art documents relating to such a print data security system include, for example, Japanese Patent Laid-Open Nos. 61-269729 and 62-3322.
Japanese Patent Laid-Open No. 159724/1989 and the like.
【0005】[0005]
(問題点)しかしながら、前記した従来の技術には、ス
プールキュー内にプリントデータが存在する場合、第三
者がディスプレー等を通してその内容を見ることがで
き、データの機密を確実に保持することはできないとい
う問題点があった。(Problem) However, in the above-described conventional technique, when print data exists in the spool queue, a third party can see the content through a display or the like, and it is not possible to securely maintain the confidentiality of the data. There was a problem that it could not be done.
【0006】(問題点の説明)従来の方式では、パスワ
ードを知っていない限り、そのデータをプリントするこ
とはできないが、プリントデータ自体は通常のデータで
ある。したがって、それがスプールキュー内に保持され
ている時、見ようと思えば、プリンタに接続されている
ディスプレーを通してデータの中身を見ることは可能で
ある。そのため、データの機密を確実には保持できな
い。本発明は、以上のような問題点を解決することを課
題とするものである。(Explanation of Problems) In the conventional method, the data cannot be printed unless the password is known, but the print data itself is normal data. Thus, when it is held in the spool queue, it is possible to see the contents of the data through a display attached to the printer if you wish to see it. Therefore, the confidentiality of the data cannot be surely maintained. An object of the present invention is to solve the above problems.
【0007】[0007]
【課題を解決するための手段】前記課題を解決するた
め、本発明のプリントデータのセキュリティ方式では、
プリントデータ生成装置は、プリントデータを暗号化す
ると共に、暗号化したプリントデータにユーザID,キ
ーコード,暗号化IDを付加してプリンタに転送する暗
号化データ生成部を有し、プリンタは、転送された暗号
化データを格納するスプールキューと、パスワードの一
致を確認した上で上記スプールキューから暗号化データ
を取り出し、それを上記ユーザID,キーコード,暗号
化IDに基づいて解読し、解読したデータをプリントデ
ータ出力側に送る暗号化データ解読部を設けることとし
た。In order to solve the above-mentioned problems, in the print data security system of the present invention,
The print data generation device has an encrypted data generation unit that encrypts the print data and adds the user ID, the key code, and the encryption ID to the encrypted print data and transfers the encrypted print data to the printer. After confirming that the spool queue storing the encrypted data and the password match, the encrypted data is taken out from the spool queue and decrypted and decrypted based on the user ID, key code and encrypted ID. It was decided to provide an encrypted data decryption unit that sends data to the print data output side.
【0008】[0008]
【作 用】プリントデータ生成装置の暗号化データ生
成部で、プリントデータは全て暗号化してからプリンタ
側に転送する。一方、プリンタ側では、プリント出力す
るのはパスワードの一致を確認してからであるので、第
三者がプリント出力するのを防止することができる。そ
の上、暗号化されたプリントデータが解読されるのは、
プリント出力する時であり、スプールキューには、転送
されてきたデータがそのままの形で格納される。そのた
め、スプールキューにセキュリティ対象データが存在し
ていても、そのデータは全て暗号化されていて、それを
ディスプレー等を通して見ようとしても、見えるのは何
の意味も持たないデータの塊であり、第三者にその内容
を知られることはない。したがって、データの機密が確
実に保持できる。[Operation] The encrypted data generator of the print data generator encrypts all print data before transferring it to the printer. On the other hand, on the printer side, it is possible to prevent the print output from being output by a third party because the print output is performed after confirming the agreement of the passwords. Moreover, the encrypted print data can only be decrypted
It is time to print out, and the transferred data is stored in the spool queue as it is. Therefore, even if there is security target data in the spool queue, all the data is encrypted, and even if you try to view it through a display etc., you will see a group of data that has no meaning. The contents are not known to the three parties. Therefore, the confidentiality of the data can be surely maintained.
【0009】[0009]
【実施例】以下、本発明の実施例を図面に基づいて詳細
に説明する。図1は、本発明の概要を示すブロック図で
ある。図1において、1はプリントデータ生成装置、1
1はデータプリントアプリケーション、12は暗号化デ
ータ生成部、13は暗号化情報格納部、14は磁気ディ
スク、2はプリンタ、21はデータ入力部、22はスプ
ールキュー、23は暗号化データ解読部、24は暗号解
読情報格納部、25はキーデータ処理部、26は磁気デ
ィスク、27はプリントデータ出力部、28は記録部で
ある。Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an outline of the present invention. In FIG. 1, 1 is a print data generation device, and 1
1 is a data print application, 12 is an encrypted data generation unit, 13 is an encrypted information storage unit, 14 is a magnetic disk, 2 is a printer, 21 is a data input unit, 22 is a spool queue, 23 is an encrypted data decryption unit, Reference numeral 24 is a decryption information storage unit, 25 is a key data processing unit, 26 is a magnetic disk, 27 is a print data output unit, and 28 is a recording unit.
【0010】プリントデータ生成装置1は、ホストコン
ピュータ,ワークステーション,パーソナルコンピュー
タ,ワードプロセッサ等の、プリントデータを生成する
機能を有する装置である。生成されたプリントデータ
は、一旦磁気ディスク14に格納される。データプリン
トアプリケーション11は、暗号化データ生成部12を
起動させ、磁気ディスク14に格納されているプリント
データの内、どのデータを処理するかを指示する。暗号
化データ生成部12は、暗号化情報格納部13に格納さ
れているキーコード,暗号化ID,暗号化手法等に基づ
いて、磁気ディスク14に格納されているプリントデー
タを暗号化して、プリンタ2に転送する。The print data generating device 1 is a device having a function of generating print data, such as a host computer, a workstation, a personal computer and a word processor. The generated print data is temporarily stored in the magnetic disk 14. The data print application 11 activates the encrypted data generation unit 12 and gives an instruction as to which data of the print data stored in the magnetic disk 14 is to be processed. The encrypted data generation unit 12 encrypts the print data stored in the magnetic disk 14 based on the key code, the encryption ID, the encryption method, etc. stored in the encrypted information storage unit 13, and the printer Transfer to 2.
【0011】プリンタ2のデータ入力部21は、プリン
トデータ生成装置1から転送されたデータの内、暗号化
データをスプールキュー22に格納する。キーデータ処
理部25は、転送されたデータから、ユーザID,暗号
化ID,キーコードを抜き出して保持する。暗号化デー
タ解読部23は、スプールキュー22から暗号化データ
を受け取り、キーデータ処理部25からそれに対応する
ユーザID,暗号化ID,キーコードを受け取り、さら
に、暗号解読情報格納部24から暗号解読手法等の暗号
解読情報を受け取って、暗号化データを解読する。磁気
ディスク26は、解読された後のプリントデータを一時
保持した後、プリントデータ出力部27に引き渡す。The data input unit 21 of the printer 2 stores the encrypted data in the spool queue 22 among the data transferred from the print data generating apparatus 1. The key data processing unit 25 extracts and holds the user ID, the encrypted ID, and the key code from the transferred data. The encrypted data decryption unit 23 receives the encrypted data from the spool queue 22, the corresponding user ID, encrypted ID, and key code from the key data processing unit 25, and further decrypts the encrypted data from the decryption information storage unit 24. It receives the decryption information such as the method and decrypts the encrypted data. The magnetic disk 26 temporarily holds the decrypted print data and then delivers it to the print data output unit 27.
【0012】図2は、暗号化情報格納部に格納されたデ
ータの一例を示す図である。図2(イ)は、キーコー
ド,暗号化ID格納テーブルであり、各ユーザID毎
に、使用されるキーコードと暗号化IDとを、それぞれ
複数個ずつ格納している。図2(ロ)は、暗号化手法格
納テーブルであり、各暗号化IDに対応する暗号化手法
を格納している。FIG. 2 is a diagram showing an example of data stored in the encrypted information storage unit. FIG. 2A shows a key code / encryption ID storage table in which a plurality of key codes and encryption IDs to be used are stored for each user ID. FIG. 2B is an encryption method storage table that stores the encryption method corresponding to each encryption ID.
【0013】図3は、暗号解読情報格納部に格納された
データの一例を示す図である。図3(イ)は、セキュリ
ティ対象ユーザID格納部であり、プリントデータの機
密を保持する必要のあるユーザのユーザIDを格納して
いる。図3(ロ)は、ユーザID格納テーブルであり、
各ログオンクラス毎に、そのログオンクラスでのプリン
ト出力が許されるユーザのユーザIDを格納している。
図3(ハ)は、暗号解読手法格納テーブルであり、各暗
号化IDに対応する暗号解読手法を格納している。これ
らの暗号解読手法は、図2(ロ)の暗号化手法格納テー
ブルに格納されている暗号化手法と1対1に対応してい
る。なお、上記「ログオンクラス」とは、プリンタを操
作する際にアクセスできるファイルや起動できるプログ
ラムを、ユーザに応じて区別するためのものであり、通
常、上位のログオンクラスに指定されたユーザほどアク
セスできるファイルや起動できるプログラムの数は多く
なる。FIG. 3 is a diagram showing an example of data stored in the decryption information storage unit. FIG. 3A shows a security target user ID storage unit that stores user IDs of users who need to keep print data confidential. FIG. 3B is a user ID storage table,
For each logon class, the user ID of the user who is permitted to print out in that logon class is stored.
FIG. 3C is a cryptanalysis method storage table, which stores cryptanalysis methods corresponding to each encrypted ID. These decryption methods have a one-to-one correspondence with the encryption methods stored in the encryption method storage table of FIG. The "logon class" is used to distinguish the files that can be accessed and the programs that can be started when operating the printer according to the user. The number of files and programs that can be started increases.
【0014】次に、プリントデータ生成装置1からプリ
ンタ2に転送するデータの内容を説明する。図4は、本
発明による転送データフォーマットの一例を示す図であ
る。このデータは、プリントデータ生成装置1の暗号化
データ生成部12で生成されるが、暗号化データにユー
ザID,暗号化ID,キーコードが付加される。Next, the contents of data transferred from the print data generating device 1 to the printer 2 will be described. FIG. 4 is a diagram showing an example of a transfer data format according to the present invention. This data is generated by the encrypted data generation unit 12 of the print data generation device 1, and the user ID, the encrypted ID, and the key code are added to the encrypted data.
【0015】次に、本発明の動作をフローチャートを参
照しながら説明する。なお、プリントデータ生成装置1
における暗号化情報格納部13、及び、プリンタ2にお
ける暗号解読情報格納部24の各データは、予め設定さ
れているものとする。先ず、プリントデータ生成装置1
の暗号化データ生成部12において、プリントデータを
暗号化してプリンタ2に転送する手順を説明する。Next, the operation of the present invention will be described with reference to the flow chart. The print data generation device 1
It is assumed that the respective data in the encrypted information storage unit 13 in the above and the decryption information storage unit 24 in the printer 2 are set in advance. First, the print data generation device 1
A procedure for encrypting print data and transferring it to the printer 2 in the encrypted data generation unit 12 will be described.
【0016】図5は、プリントデータを暗号化して転送
する手順の一例を示すフローチャートである。 ステップ1…ユーザが入力したユーザIDを転送データ
のAの箇所(図4参照。以下、同様)にセットする。 ステップ2…暗号化情報格納部13のキーコード,暗号
化ID格納テーブル(図2(イ)参照)中の上記ユーザ
IDに対応する複数のキーコードの中から、1つをラン
ダムに選定して、転送データのCの箇所にセットする。 ステップ3…暗号化情報格納部13のキーコード,暗号
化ID格納テーブル(同上)中の上記ユーザIDに対応
する複数の暗号化IDの中から、1つをランダムに選定
して、転送データのBの箇所にセットする。FIG. 5 is a flowchart showing an example of a procedure for encrypting and transferring print data. Step 1 ... The user ID input by the user is set to the portion A of the transfer data (see FIG. 4, hereinafter the same). Step 2 ... One of the plurality of key codes corresponding to the user ID in the encryption code storage table 13 (see FIG. 2A) is randomly selected. , At the location C of the transfer data. Step 3 ... One of the plurality of encrypted IDs corresponding to the key code of the encrypted information storage unit 13 and the user ID in the encrypted ID storage table (same as above) is randomly selected to transfer the transfer data. Set it at point B.
【0017】ステップ4…データプリントアプリケーシ
ョン11によって指定されたプリントデータを、磁気デ
ィスク14から読み込む。 ステップ5…暗号化情報格納部13の暗号化手法格納テ
ーブル(図2(ロ)参照)中の、ステップ3で選定した
暗号化IDに対応する暗号化手法に基づいて、プリント
データの暗号化を行う。 ステップ6…暗号化データを転送データのDの箇所にセ
ットして、データをプリンタ2に転送する。Step 4 ... Read the print data specified by the data print application 11 from the magnetic disk 14. Step 5: The print data is encrypted based on the encryption method corresponding to the encryption ID selected in Step 3 in the encryption method storage table of the encryption information storage unit 13 (see FIG. 2B). To do. Step 6 ... Set the encrypted data at the location D of the transfer data and transfer the data to the printer 2.
【0018】次に、プリンタ2の暗号化データ解読部2
3において、暗号化データを解読してプリントを開始さ
せる手順を説明する。この手順は、プリント出力させよ
うとする操作者が、プリントするデータ及びログオンク
ラスを指定してから開始される。図6は、暗号化データ
を解読してプリントを開始させる手順の一例を示すフロ
ーチャートである。 ステップ1…キーデータ処理部25から、プリントする
データに対応するユーザIDを取得する。 ステップ2…暗号解読情報格納部24のユーザID格納
テーブル(図3(ロ)参照)中の、操作者が指定したロ
グオンクラスに対応するユーザIDの中にステップ1で
取得したユーザIDが有るか否かを調べる。 ステップ3…ない時、そのユーザに対して当該ログオン
クラスでのプリントが許可されていないということにな
る。そこで、ログオンクラスの変更を促すメッセージを
プリンタに接続されているディスプレーに表示し、入力
を待つ。 ステップ4…暗号解読情報格納部24のユーザID格納
テーブル(同上)中の、変更されたログオンクラスに対
応するユーザIDの中にステップ1で取得したユーザI
Dが有るか否かを調べる。 ステップ5…ない時、変更されたログオンクラスでもプ
リントが許可されていないということになる。その時
は、プリンタに接続されているディスプレーにエラー表
示をして、プリントすることなく処理を終了する。Next, the encrypted data decryption unit 2 of the printer 2
3, the procedure for decrypting the encrypted data and starting printing will be described. This procedure is started after the operator who wants to print out specifies the data to be printed and the logon class. FIG. 6 is a flowchart showing an example of a procedure for decrypting encrypted data and starting printing. Step 1 ... Acquires the user ID corresponding to the data to be printed from the key data processing unit 25. Step 2 ... Is the user ID obtained in Step 1 among the user IDs corresponding to the logon class designated by the operator in the user ID storage table of the decryption information storage unit 24 (see FIG. 3B)? Check whether or not. Step 3: If not, it means that the user is not permitted to print in the logon class. Therefore, a message prompting you to change the logon class is displayed on the display connected to the printer, and input is awaited. Step 4 ... User I acquired in Step 1 in the user ID corresponding to the changed logon class in the user ID storage table of the decryption information storage unit 24 (same as above)
Check if D is present. Step 5 ... When not present, it means that printing is not permitted even in the modified logon class. In that case, an error message is displayed on the display connected to the printer, and the process ends without printing.
【0019】ステップ6…ステップ2,ステップ4でユ
ーザIDがあった時、暗号解読情報格納部24のセキュ
リティ対象ユーザID格納部(図3(イ)参照)の中に
ステップ1で取得したユーザIDが有るか否かを調べ
る。 ステップ7…あれば、プリントデータの機密を保持する
必要があるということになる。そこで、現在プリントし
ようとしている操作者がプリントデータを送ってきたユ
ーザ本人であるか否かを確認するため、操作者に対して
パスワードの入力を促すメッセージをプリンタに接続さ
れているディスプレーに表示し、入力を待つ。 ステップ8…入力されたパスワードが予め登録されてい
たものと一致したか否かを判別する。 ステップ9…一致したら、キーデータ処理部25から暗
号化IDを取得する。 ステップ10…続いて、キーデータ処理部25からキー
コードを取得する。 ステップ11…暗号解読情報格納部24の暗号解読手法
格納テーブル(図3(ハ)参照)から、ステップ9で取
得した暗号化IDに対応する暗号解読手法を取得する。 ステップ12…暗号化データの解読を行う。 ステップ13…解読したプリントデータを磁気ディスク
26を介してプリントデータ出力部27に送って、プリ
ントを開始させる。Step 6 ... When there is a user ID in Steps 2 and 4, the user ID obtained in Step 1 is stored in the security target user ID storage unit of the decryption information storage unit 24 (see FIG. 3A). Check if there is. Step 7 ... If so, it means that it is necessary to keep the confidentiality of the print data. Therefore, in order to confirm whether or not the operator who is currently trying to print is the user who sent the print data, a message prompting the operator to enter the password is displayed on the display connected to the printer. , Wait for input. Step 8 ... It is determined whether or not the entered password matches the previously registered password. Step 9 ... If they match, the encrypted ID is acquired from the key data processing unit 25. Step 10 ... Then, the key code is acquired from the key data processing unit 25. Step 11: The decryption method corresponding to the encrypted ID obtained in step 9 is acquired from the decryption method storage table of the decryption information storage unit 24 (see FIG. 3C). Step 12 ... Decrypt the encrypted data. Step 13 ... The decoded print data is sent to the print data output unit 27 via the magnetic disk 26 to start printing.
【0020】このようにすれば、先ず、パスワードによ
って、第三者がプリント出力するのを防止することがで
きる。その上、スプールキューに格納されるデータは暗
号化データであるので、スプールキューにセキュリティ
データが存在していても、そのデータは全て暗号化され
ていて、それをディスプレー等を通して見ようとして
も、見えるのは何の意味も持たないデータの塊であり、
第三者にその内容を知られる恐れはない。その結果、デ
ータの機密が確実に保持される。また、パスワードだけ
でなく、ログオンクラスとの組合せによりプリント出力
の可否を判定するようにしているので、より高度のセキ
ュリティを確保できる。さらに、暗号化手法及びキーコ
ードを複数の中からランダムに1つを選定するようにし
ているので、同じデータの暗号化でも1回目と2回目の
暗号化データが同一になる確率は低くなり、データの隠
蔽がより高度なものとなる。In this way, first of all, it is possible to prevent a third person from printing out with the password. In addition, since the data stored in the spool queue is encrypted data, even if there is security data in the spool queue, all the data is encrypted and you can see it even if you try to view it through a display etc. Is a chunk of data that has no meaning,
There is no fear that a third party will know the contents. As a result, the confidentiality of the data is surely maintained. Further, not only the password but also the combination with the logon class is used to judge the permission / prohibition of print output, so that higher security can be secured. Furthermore, since the encryption method and the key code are randomly selected from a plurality of ones, even if the same data is encrypted, the probability that the first and second encrypted data will be the same is low, Data hiding is more sophisticated.
【0021】上記実施例では、ステップ4で、ログオン
クラスが変更されても、それに対応するユーザIDの中
にステップ1で取得したユーザIDがなかった時、ある
いは、ステップ8で、パスワードが一致しなかった時、
エラー表示を行って、プリントはしないようにしてい
た。しかし、そのような時、エラー表示を行うことな
く、暗号化されたデータをそのまま印刷するようにする
こともできる。図7は、暗号化データを解読してプリン
トを開始させる手順の他の例を示すフローチャートであ
る。このフローチャートは、ステップ4,ステップ7で
NOと判定された時、図6のフローチャートにおけるス
テップ5(エラー表示)を省略し、ステップ12(プリ
ント開始)を実行するようにしている点だけが、図6の
ものと相違しており、その他の手順は同じである。この
ようにすれば、例えば、パスワードが一致しなくてもプ
リントは実行されるが、暗号解読が行われないままプリ
ント出力されるため、出力されるデータは意味不明のも
のとなり、プリントデータの機密は保持される。In the above embodiment, even if the logon class is changed in step 4, there is no user ID obtained in step 1 among the corresponding user IDs, or the password matches in step 8. When not
I displayed an error and did not print. However, in such a case, the encrypted data can be printed as it is without displaying an error. FIG. 7 is a flowchart showing another example of the procedure for decrypting encrypted data and starting printing. This flowchart is different from FIG. 6 in that when NO is determined in Steps 4 and 7, Step 5 (error display) in the flowchart of FIG. 6 is omitted and Step 12 (print start) is executed. 6 and the other procedures are the same. By doing this, for example, even if the passwords do not match, printing is executed, but the data is printed without decryption, so the data that is output is meaningless and the print data is confidential. Is retained.
【0022】以上の実施例では、転送データフォーマッ
ト中のユーザIDは、個人に対応するものであった。し
かし、それをグループに対応させて取り扱うようにする
こともできる。図8は、暗号化情報格納部に格納された
データの他の例を示す図であり、図9は、暗号解読情報
格納部に格納されたデータの他の例を示す図である。図
8(イ)は、グループユーザID格納テーブルであり、
各グループユーザID毎に、そのグループに属するユー
ザIDが格納されている。図8(ロ),図8(ハ)は、
図2(イ),図2(ロ)と同様なテーブルである。ま
た、図9(イ),図9(ロ),図9(ハ)は、図3
(イ),図3(ロ),図3(ハ)と同様の内容である
が、ただ、図9(ロ)のユーザID格納テーブルの中
に、ユーザIDと共に、グループユーザIDも設定され
ている点で異なっている。In the above embodiments, the user ID in the transfer data format corresponds to an individual. However, it is also possible to handle it corresponding to the group. FIG. 8 is a diagram showing another example of data stored in the encryption information storage unit, and FIG. 9 is a diagram showing another example of data stored in the decryption information storage unit. FIG. 8A shows a group user ID storage table.
A user ID belonging to the group is stored for each group user ID. 8 (b) and 8 (c)
The table is similar to that shown in FIGS. 2A and 2B. 9 (a), 9 (b), and 9 (c) are similar to FIG.
(A), FIG. 3 (b) and FIG. 3 (c) have the same contents, but only the group user ID is set together with the user ID in the user ID storage table of FIG. 9 (b). They are different.
【0023】すなわち、図8,図9のものが、図2,図
3のものと異なる点は、プリントデータ生成装置1側に
おいて、複数のユーザIDに対して、グループユーザI
Dを定義する点である。また、プリンタ2側において
も、各ログオンクラスにて、グループユーザIDの設定
も行っている点である。That is, the points of FIGS. 8 and 9 are different from those of FIGS. 2 and 3 in the print data generating apparatus 1 side for the group user I for a plurality of user IDs.
This is the point that defines D. Further, the printer 2 side also sets the group user ID in each logon class.
【0024】この場合、プリントデータ生成装置1にお
いて、処理を行う際に入力するIDとしては、やはりユ
ーザIDを入力する。ユーザIDが入力されると、図8
(イ)のグループユーザID格納テーブルに基づいて、
当該ユーザが属するグループユーザIDが取得される。
そして、転送データのAの箇所(図4参照)には、その
グループユーザIDがセットされる。転送データのB,
Cの箇所には、それぞれ、ユーザIDに対応する暗号化
ID及びキーコードがセットされる。プリンタ2側にお
いて暗号解読を行うに際しては、グループユーザID
は、ユーザIDと同等に取り扱われる。In this case, the user ID is also input as the ID to be input when performing the process in the print data generating apparatus 1. When the user ID is entered, FIG.
Based on the group user ID storage table of (a),
The group user ID to which the user belongs is acquired.
Then, the group user ID is set at the location A (see FIG. 4) of the transfer data. B of transfer data,
An encrypted ID and a key code corresponding to the user ID are set in the areas C, respectively. When performing the decryption on the printer 2 side, the group user ID
Are treated the same as user IDs.
【0025】また、図10に示したように、ネットワー
ク上に複数のホストコンピュータ111〜113とプリ
ンタ101〜105が接続されている場合に、ユーザI
Dの代わりに、各ホストコンピュータのマシンIDを用
いて、ホストコンピュータ単位でのプリント可否を設定
することもできる。その場合、必ずしも、ホストコンピ
ュータとマシンIDとが1対1に対応する必要はなく、
複数のホストコンピュータに対して、1つのマシンID
を与えるようにしても差し支えない。Further, as shown in FIG. 10, when a plurality of host computers 111 to 113 and printers 101 to 105 are connected on the network, the user I
Instead of D, the machine ID of each host computer can be used to set whether or not printing is possible in host computer units. In that case, it is not always necessary that the host computer and the machine ID have a one-to-one correspondence.
One machine ID for multiple host computers
There is no problem even if it is given.
【0026】[0026]
【発明の効果】以上述べた如く、本発明のプリントデー
タのセキュリティ方式によれば、次のような効果を奏す
る。先ず、パスワードによって、第三者がプリント出力
するのを防止することができる。その上、スプールキュ
ーに格納されるデータは暗号化データであるので、スプ
ールキューにセキュリティデータが存在していても、そ
のデータは全て暗号化されていて、それをディスプレー
等を通して見ようとしても、第三者にその内容を知られ
る恐れはなく、データの機密が確実に保持される。ま
た、実施例で行ったように、パスワードだけでなく、ロ
グオンクラスとの組合せによりプリント出力の可否を判
定するようにすれば、より高度のセキュリティを確保で
きる。さらに、暗号化手法及びキーコードを複数の中か
らランダムに1つを選定するようにすれば、同じデータ
の暗号化でも1回目と2回目の暗号化データが同一にな
る確率は低くなり、データの隠蔽がより高度なものとな
る。As described above, the print data security system of the present invention has the following effects. First, the password can prevent a third party from printing out. Furthermore, since the data stored in the spool queue is encrypted data, even if there is security data in the spool queue, all of that data is encrypted and even if you try to view it through a display etc. There is no fear that the contents will be known to the three parties, and the confidentiality of the data is surely maintained. Further, as in the embodiment, if it is determined not only the password but also the logon class whether or not the print output is possible, higher security can be secured. Furthermore, if one of the encryption methods and the key code is randomly selected, the probability that the first encrypted data and the second encrypted data will be the same will be low even if the same data is encrypted. The hiding of will be more advanced.
【図1】 本発明の概要を示すブロック図FIG. 1 is a block diagram showing an outline of the present invention.
【図2】 暗号化情報格納部に格納されたデータの一例
を示す図FIG. 2 is a diagram showing an example of data stored in an encrypted information storage unit.
【図3】 暗号解読情報格納部に格納されたデータの一
例を示す図FIG. 3 is a diagram showing an example of data stored in a decryption information storage unit.
【図4】 本発明による転送データフォーマットの一例
を示す図FIG. 4 is a diagram showing an example of a transfer data format according to the present invention.
【図5】 プリントデータを暗号化して転送する手順の
一例を示すフローチャートFIG. 5 is a flowchart showing an example of a procedure for encrypting and transferring print data.
【図6】 暗号化データを解読してプリントを開始させ
る手順の一例を示すフローチャートFIG. 6 is a flowchart showing an example of a procedure for decrypting encrypted data and starting printing.
【図7】 暗号化データを解読してプリントを開始させ
る手順の他の例を示すフローチャートFIG. 7 is a flowchart showing another example of a procedure for decrypting encrypted data and starting printing.
【図8】 暗号化情報格納部に格納されたデータの他の
例を示す図FIG. 8 is a diagram showing another example of data stored in the encrypted information storage unit.
【図9】 暗号解読情報格納部に格納されたデータの他
の例を示す図FIG. 9 is a diagram showing another example of data stored in the decryption information storage unit.
【図10】 ネットワークにホストコンピュータ及びプ
リンタが接続された状態を示す図FIG. 10 is a diagram showing a state in which a host computer and a printer are connected to a network.
1…プリントデータ生成装置、11…データプリントア
プリケーション、12…暗号化データ生成部、13…暗
号化情報格納部、14…磁気ディスク、2…プリンタ、
21…データ入力部、22…スプールキュー、23…暗
号化データ解読部、24…暗号解読情報格納部、25…
キーデータ処理部、26…磁気ディスク、27…プリン
トデータ出力部、28…記録部、100…ネットワー
ク、101〜105…プリンタ、111〜113…ホス
トコンピュータDESCRIPTION OF SYMBOLS 1 ... Print data generation device, 11 ... Data print application, 12 ... Encrypted data generation part, 13 ... Encrypted information storage part, 14 ... Magnetic disk, 2 ... Printer,
21 ... Data input unit, 22 ... Spool queue, 23 ... Encrypted data decryption unit, 24 ... Decryption information storage unit, 25 ...
Key data processing unit, 26 ... Magnetic disk, 27 ... Print data output unit, 28 ... Recording unit, 100 ... Network, 101-105 ... Printer, 111-113 ... Host computer
Claims (1)
ータを暗号化すると共に、暗号化したプリントデータに
ユーザID,キーコード,暗号化IDを付加してプリン
タに転送する暗号化データ生成部を有し、プリンタは、
転送された暗号化データを格納するスプールキューと、
パスワードの一致を確認した上で上記スプールキューか
ら暗号化データを取り出し、それを上記ユーザID,キ
ーコード,暗号化IDに基づいて解読し、解読したデー
タをプリントデータ出力側に送る暗号化データ解読部を
有することを特徴とするプリントデータのセキュリティ
方式。1. A print data generation device has an encrypted data generation unit that encrypts print data and adds a user ID, a key code, and an encrypted ID to the encrypted print data and transfers the print data to a printer. , The printer is
A spool queue that stores the transferred encrypted data,
After confirming that the passwords match, the encrypted data is taken out from the spool queue, decrypted based on the user ID, key code, and encrypted ID, and the decrypted data is sent to the print data output side. A print data security method having a copy section.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4300383A JPH06124178A (en) | 1992-10-13 | 1992-10-13 | Security system for print data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4300383A JPH06124178A (en) | 1992-10-13 | 1992-10-13 | Security system for print data |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06124178A true JPH06124178A (en) | 1994-05-06 |
Family
ID=17884126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4300383A Pending JPH06124178A (en) | 1992-10-13 | 1992-10-13 | Security system for print data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06124178A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091711A (en) * | 2000-09-11 | 2002-03-29 | Seiko Epson Corp | Printing system and contents data reproducing system |
JP2003223305A (en) * | 2002-01-29 | 2003-08-08 | Kyocera Mita Corp | Printing system |
KR100472446B1 (en) * | 2002-05-11 | 2005-03-08 | 삼성전자주식회사 | Method for printing with stored job management based on user information and apparatus thereof |
JP2006072465A (en) * | 2004-08-31 | 2006-03-16 | Fuji Xerox Co Ltd | Electronic device, security setting method, and program |
US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
US7450260B2 (en) | 2003-03-20 | 2008-11-11 | Ricoh Company, Ltd. | Printer driver program and printer |
JP2009193118A (en) * | 2008-02-12 | 2009-08-27 | Canon Inc | Information processor and printing system |
US7782477B2 (en) | 2004-01-30 | 2010-08-24 | Canon Kabushiki Kaisha | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network |
EP2436528A2 (en) | 2010-09-29 | 2012-04-04 | Brother Kogyo Kabushiki Kaisha | Image Recording Apparatus |
-
1992
- 1992-10-13 JP JP4300383A patent/JPH06124178A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091711A (en) * | 2000-09-11 | 2002-03-29 | Seiko Epson Corp | Printing system and contents data reproducing system |
US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
JP2003223305A (en) * | 2002-01-29 | 2003-08-08 | Kyocera Mita Corp | Printing system |
KR100472446B1 (en) * | 2002-05-11 | 2005-03-08 | 삼성전자주식회사 | Method for printing with stored job management based on user information and apparatus thereof |
US7450260B2 (en) | 2003-03-20 | 2008-11-11 | Ricoh Company, Ltd. | Printer driver program and printer |
US7782477B2 (en) | 2004-01-30 | 2010-08-24 | Canon Kabushiki Kaisha | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network |
JP2006072465A (en) * | 2004-08-31 | 2006-03-16 | Fuji Xerox Co Ltd | Electronic device, security setting method, and program |
JP4617780B2 (en) * | 2004-08-31 | 2011-01-26 | 富士ゼロックス株式会社 | Electronic device and security setting system |
JP2009193118A (en) * | 2008-02-12 | 2009-08-27 | Canon Inc | Information processor and printing system |
EP2436528A2 (en) | 2010-09-29 | 2012-04-04 | Brother Kogyo Kabushiki Kaisha | Image Recording Apparatus |
US8570549B2 (en) | 2010-09-29 | 2013-10-29 | Brother Kogyo Kabushiki Kaisha | Image recording apparatus in which a recorded content or output for which the confidentiality is required can be prevented from being visible to another user |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5509074A (en) | Method of protecting electronically published materials using cryptographic protocols | |
US5425102A (en) | Computer security apparatus with password hints | |
US6977745B2 (en) | Method and apparatus for the secure printing of a document | |
EP1536305A1 (en) | Secure transmission of electronic documents | |
US20050268089A1 (en) | Printing system and method that support security function | |
JPH09179768A (en) | File ciphering system and file deciphering system | |
JP2009153196A (en) | Cryptographic communication method | |
JPH06124178A (en) | Security system for print data | |
JP2001092718A (en) | Security management system, method for accessing storage medium, data distributing device and portable terminal device | |
US20040083392A1 (en) | Digital information protecting method and system | |
US8452986B2 (en) | Security unit and protection system comprising such security unit as well as method for protecting data | |
JP2004152262A (en) | Document print program, document protection program, and document protection system | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
US20050114684A1 (en) | Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium | |
JP2002342061A (en) | Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program | |
JPH06135094A (en) | Security device of printing data | |
JP4475576B2 (en) | Network printing system, print data exchange method, and server computer program | |
JP2004171114A (en) | Image forming apparatus and image forming system | |
JPH06135095A (en) | Security device of printing data | |
JPH03131139A (en) | Key management system for cryptographic key | |
JPH11220462A (en) | Cipher processing unit, decoding processing unit and storage medium | |
JP2002351743A (en) | Document distribution system | |
JP2002185448A (en) | Data distributing system enhancing data security | |
JP2010086225A (en) | Document management system, document management program, document protection program, and document protection method | |
JPH10301727A (en) | Printing management system, printing management method and computer readable recording medium recording printing management control program |