JP2004287727A - プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム - Google Patents

プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム Download PDF

Info

Publication number
JP2004287727A
JP2004287727A JP2003077741A JP2003077741A JP2004287727A JP 2004287727 A JP2004287727 A JP 2004287727A JP 2003077741 A JP2003077741 A JP 2003077741A JP 2003077741 A JP2003077741 A JP 2003077741A JP 2004287727 A JP2004287727 A JP 2004287727A
Authority
JP
Japan
Prior art keywords
document
printer
information
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003077741A
Other languages
English (en)
Inventor
Kenichi Takeda
健一 武田
Hirofumi Nishiwaki
浩文 西脇
Nozomi Sawada
のぞみ 澤田
Masaki Otani
正樹 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003077741A priority Critical patent/JP2004287727A/ja
Publication of JP2004287727A publication Critical patent/JP2004287727A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)

Abstract

【課題】アプリケーションで暗号化された文書データを印刷する場合においてもセキュリティを向上させること。
【解決手段】暗号化データの印刷を行うプリンタシステムにおいて、認証装置160は、PC100から公開鍵要求を受けた場合に、PC100に固有のIPアドレスに対する秘密鍵情報を生成し、PC100の識別情報とともに生成された秘密鍵情報をプリンタ装置に送信する秘密鍵生成部161と、秘生成された秘密鍵情報から公開鍵情報を生成し、PC100に送信する公開鍵処理部162とを備え、プリンタ装置130は、PC100から受信した印刷データを受信した場合に、印刷データを秘密鍵情報によって復号化する復号化部151と、印刷データに含まれる文書パスワードによって暗号化されたPDF文書データを復号化するPDL処理部142と、復号化されたPDF文書データを印刷する印刷制御部150とを備えた。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、暗号化されたアプリケーションの文書を印刷するプリンタシステム、プリンタ装置、印刷の際に暗号鍵の管理や認証を行う認証装置および暗号化されたアプリケーションの文書をプリンタ装置に印刷要求を行うプリンタドライバプログラムに関し、特にセキュリティを向上させて暗号化文書の印刷を行うことができるプリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラムに関する。
【0002】
【従来の技術】
たとえば、Adobe(R)社のAcrobat Reader(R)のようなアプリケーションでは、文書内容を他人に閲覧できないようにするために、文書パスワードのような文書認証情報を入力して文書データを暗号化して保存する機能を備えている(非特許文献1参照)。
【0003】
クライアント装置であるPC(Personal Computer)でこのような暗号化された文書データを作成して、LAN(Local Area Network)などのネットワークに接続されたプリンタ装置で印刷する場合には、アプリケーション上で文書パスワードを入力して暗号化された文書を復号化してから、復号化された文書をプリンタドライバに渡し、プリンタドライバから復号化された文書ファイルをネットワーク上のプリンタ装置に送信してプリンタ装置でそのまま印刷している。
【0004】
また、このような暗号化された文書を他人が勝手に印刷することを回避するために、アプリケーションで文書を復号化して印刷要求を行う際に、プリンタドライバ側で印刷ジョブ毎のジョブパスワードをユーザに入力させる。そして、文書データを入力されたジョブパスワードとともにプリンタ装置に送信する。図11は、このような従来のプリンタドライバとプリンタ装置間を流れる印刷データの構造を示すデータ構造図である。図11に示すように、PJLジョブパスワード指定が印刷データであるPDF文書データ(平文)の先頭に付加されたデータ構造となっている。
【0005】
そして、プリンタ装置側ではユーザに認証パスワードを入力させて、正当な認証パスワードである場合にのみ印刷ジョブを開始して、文書を印刷するようになっている。
【0006】
【非特許文献1】
Adobe(R)社ホームページ「Adobe AcrobatならPDFがもっと使える」(http://www.adobe.co.jp/acrofamily/features/acro_nikkei/page4.html)
【0007】
【発明が解決しようとする課題】
しかしながら、このような従来のプリンタドライバやプリンタ装置では、アプリケーション上で暗号化された文書であっても、印刷する段階で復号化しなければならないため、PCからプリンタ装置までのネットワーク上を平文の文書データが流れてしまい、悪意のある第三者によって平文の文書データが傍受されてしまうおそれがある。
【0008】
また、印刷ジョブ毎のジョブパスワードによって悪意のある第三者による暗号化文書の印刷を防止してる場合であっても、ジョブパスワードが平文のために、ネットワーク上で第三者に傍受されてしまう可能性がある。また、プリンタ装置のハードディスク装置(HDD)やメモリなどの記憶媒体には復号化された文書データが一時的に保存されるため、プリンタ装置のシステム管理者が保存された平文の文書データを参照することができてしまう。
【0009】
このように、従来のプリンタドライバやプリンタ装置では、アプリケーションで暗号化された文書データを印刷する場合に、セキュリティが低下してしまうという問題があった。
【0010】
この発明は上記に鑑みてなされたもので、アプリケーションで暗号化された文書データを印刷する場合においてもセキュリティを向上させることができるプリンタドライバプログラムおよびプリンタ装置を得ることを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するため、請求項1にかかる発明は、暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、前記認証装置は、前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、前記プリンタ装置は、前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0012】
この請求項1の発明によれば、認証装置がクライアント装置から公開鍵要求を受けた場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、クライアント装置の識別情報とともに生成された秘密鍵情報をプリンタ装置に送信し、生成された秘密鍵情報から公開鍵情報を生成し、クライアント装置に送信し、プリンタ装置がクライアント装置から受信した印刷データを受信した場合に、印刷データを秘密鍵情報によって復号化し、印刷データに含まれる前記文書認証情報によって暗号化されたアプリ文書データを復号化し、復号化されたプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0013】
また、請求項2にかかる発明は、暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、前記認証装置は、クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記プリンタ装置に送信する公開鍵処理手段と、を備え、前記プリンタ装置は、前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0014】
この請求項2の発明によれば、認証装置がクライアント装置から公開鍵要求を受けた場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、生成された秘密鍵情報から公開鍵情報を生成しプリンタ装置に送信し、プリンタ装置が認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報をクライアント装置に送信し、クライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを前記秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって暗号化されたアプリ文書データを復号化し、復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0015】
また、請求項3にかかる発明は、請求項2に記載のプリンタシステムにおいて、前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする。
【0016】
この請求項3の発明によれば、プリンタ装置が公開鍵情報を直ちにクライアント装置に送信することで、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0017】
また、請求項4にかかる発明は、請求項2に記載のプリンタシステムにおいて、前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする。
【0018】
この請求項4の発明によれば、プリンタ装置が公開鍵情報を印刷可能な状態になった時点でクライアント装置に送信することで、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0019】
また、請求項5にかかる発明は、暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、前記認証装置は、前記プリンタ装置から公開鍵要求を受信した場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、前記プリンタ装置は、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0020】
この請求項5の発明によれば、認証装置がプリンタ装置から公開鍵要求を受信した場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、生成された秘密鍵情報から公開鍵情報を生成しクライアント装置に送信し、プリンタ装置がクライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって暗号化されたアプリ文書データを復号化し、文書復号化手段によって復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0021】
また、請求項6にかかる発明は、請求項1〜5のいずれか一つに記載のプリンタシステムにおいて、前記認証装置は、前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、前記認証装置の前記公開鍵処理手段は、さらに前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信し、前記プリンタ装置の前記復号化手段は、前記クライアント装置から受信した印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化することを特徴とする。
【0022】
この請求項6の発明によれば、認証装置がクライアント装置の識別情報と秘密鍵情報と秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶し、認証装置がプリンタ装置からの要求を受けて、鍵管理情報を参照し、クライアント情報に対応する秘密鍵情報が有効期限の範囲内にあるか否かを判断し、判断結果とクライアント装置に対する秘密鍵情報をプリンタ装置に送信し、プリンタ装置がクライアント装置から受信した印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを前記秘密鍵情報によって復号化することで、有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができる。
【0023】
また、請求項7にかかる発明は、暗号化データの印刷要求を行うクライアント装置と、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置であって、前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備えたことを特徴とする。
【0024】
この請求項7の発明によれば、クライアント装置から公開鍵要求を受けた場合に、クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、クライアント装置の識別情報とともに生成された秘密鍵情報をプリンタ装置に送信し、生成された秘密鍵情報から公開鍵情報を生成しクライアント装置に送信することで、暗号化されたアプリ文書データを復号化せずにプリンタ装置に送信して、同時に送信する文書認証情報も暗号化した状態で送信し、プリンタ装置側で復号化して印刷を行えるので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0025】
また、請求項8にかかる発明は、請求項7に記載の認証装置において、前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、前記公開鍵処理手段は、前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信することを特徴とする。
【0026】
この請求項8の発明によれば、クライアント装置の識別情報と秘密鍵情報と秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶し、プリンタ装置からの要求を受けて、鍵管理情報を参照し、クライアント情報に対応する秘密鍵情報が有効期限の範囲内にあるか否かを判断し、判断結果とクライアント装置に対する秘密鍵情報をプリンタ装置に送信することで、有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができる。
【0027】
また、請求項9にかかる発明は、暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0028】
この請求項9の発明によれば、クライアント装置から受信した印刷データを受信した場合に、印刷データを認証装置から受信した秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって、印刷データに含まれる暗号化されたアプリ文書データを復号化し、復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0029】
また、請求項10にかかる発明は、暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0030】
この請求項10の発明によれば、認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報をクライアント装置に送信し、クライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを認証装置から受信した秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって、印刷データに含まれる暗号化されたアプリ文書データを復号化し、復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0031】
また、請求項11にかかる発明は、請求項10に記載のプリンタ装置において、前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする。
【0032】
この請求項11の発明によれば、公開鍵情報を直ちにクライアント装置に送信することで、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0033】
また、請求項12にかかる発明は、請求項10に記載のプリンタ装置において、前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする。
【0034】
この請求項12の発明によれば、公開鍵情報を、印刷可能な状態になった時点でクライアント装置に送信することで、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができる。
【0035】
また、請求項13にかかる発明は、暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、を備えたことを特徴とする。
【0036】
この請求項13の発明によれば、クライアント装置から印刷データを受信した場合に、認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、印刷データを認証装置から受信した秘密鍵情報によって復号化し、印刷データに含まれる文書認証情報によって、印刷データに含まれる暗号化されたアプリ文書データを復号化し、文書復号化手段によって復号化されたアプリ文書データを印刷することで、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0037】
また、請求項14にかかる発明は、ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、公開鍵情報を認証装置に要求し、前記認証装置から受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、をコンピュータに実行させるプリンタドライバプログラムである。
【0038】
この請求項14の発明によれば、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させ、入力された文書認証情報と暗号化されたアプリ文書データとを含む印刷データを生成し、公開鍵情報を認証装置に要求し、認証装置から受信した公開鍵情報によって印刷データを暗号化し、暗号化された印刷データとクライアント装置に固有の識別情報をネットワークに接続されたプリンタ装置に送信することで、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0039】
また、請求項15にかかる発明は、ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、公開鍵情報を認証装置に要求し、前記認証装置で生成された公開鍵情報を前記プリンタ装置を介して受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、をコンピュータに実行させるプリンタドライバプログラムである。
【0040】
この請求項15の発明によれば、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させ、入力された文書認証情報と暗号化されたアプリ文書データとを含む印刷データを生成し、公開鍵情報を認証装置に要求し、認証装置で生成された公開鍵情報をプリンタ装置を介して受信して、受信した公開鍵情報によって印刷データを暗号化し、暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信することで、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0041】
また、請求項16にかかる発明は、ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、公開鍵情報を前記プリンタ装置に要求し、前記公開鍵情報を前記認証装置から受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、をコンピュータに実行させるプリンタドライバプログラムである。
【0042】
この請求項16の発明によれば、所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させ、入力された文書認証情報と暗号化されたアプリ文書データとを含む印刷データを生成し、公開鍵情報をプリンタ装置に要求し、公開鍵情報を認証装置から受信して、受信した公開鍵情報によって印刷データを暗号化し、暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信することで、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことができ、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0043】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるプリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラムの好適な実施の形態を詳細に説明する。
【0044】
(実施の形態1)
図1は、この発明の実施の形態1であるクライアント装置(PC)100、認証装置160およびプリンタ装置130のネットワーク構成および機能的構成を示すブロック図である。この実施の形態1にかかるPC100では、PC上のアプリケーション120であるAcrobat(R)によってPDF文書データを作成して暗号化し、文書パスワードの入力で復号化できる暗号化PDF文書データをそのまま(復号化せず)、プリンタ装置130に送信し、プリンタ装置130で印刷するようになっている。また、認証装置160は、秘密鍵および公開鍵の生成、管理および認証処理を行うようになっている。
【0045】
プリンタ装置130と認証装置160とPC100とは、LAN170等のネットワークによって接続されている。PC100は、図1に示すように、プリンタドライバ110がインストールされており、このプリンタドライバ110は、PDL処理部111と、文書パスワード処理部112と、暗号化部118と、ジョブ制御部119と、ユーザインタフェース部113と、ホストI/F制御部114とを主に備えている。
【0046】
文書パスワード処理部112は、アプリケーション120内部で暗号化されたPDF文書データを復号化するために必要な文書パスワードの入力指示を要求し、入力された文書パスワードを受け付ける。そして、ユーザから入力された文書パスワードをPJL文書パスワード指定データとして暗号化PDF文書データの先頭に付加する。また、PJL文書パスワード指定データが付加された暗号化PDF文書データの後尾に印刷ジョブに関するデータであるPJLデータを付加する。
【0047】
PDL処理部111は、PDF文書データ(暗号化されていないデータ)の印刷の際に使用されるものであり、暗号化されていないPDF文書データの印刷文書データをPDLデータ(PDL:Page Descripton Language:ぺージ記述言語)に変換して印刷データを生成するものである。
【0048】
ジョブ制御部119は、認証装置160に対して、公開鍵の要求を行うものである。暗号化部118は、認証装置160から受信した公開鍵によって、PJL文書パスワード指定データ、暗号化PDF文書データ、および印刷ジョブに関するデータであるPJLデータを暗号化するものである。そして、暗号化部118は、暗号化された3つのデータ、すなわちPJL文書パスワード指定データ、暗号化PDF文書データおよびPJLデータとを印刷データとする。
【0049】
ユーザインタフェース部113は、モニタ115に各種画面を表示するとともに、ユーザによるキーボード116からの入力イベントを受け付けるものである。
【0050】
ホストI/F制御部114は、暗号化されたPDF文書データをホストI/F117からLAN170を介してプリンタ装置130に送信するものである。
【0051】
プリンタ装置130には、プリンタコントローラ140が装着されており、このプリンタコントローラ140は、PDL処理部142と、PJL処理部141と、ホストI/F制御部143と、復号化部151と、パネル制御部144と、蓄積制御部145と、印刷制御部146とを主に備えている。
【0052】
復号化部151は、鍵テーブルのチェック要求を認証装置160に送信するとともに、PC100から送信されてきた印刷データを、認証装置160から受信した秘密鍵によって復号化するものである。
【0053】
PJL処理部141は、PC100から受信した印刷データに付加されたプリンタジョブ言語(PJL:Printer Job Language)で記述されたPJL文書パスワード指定を解釈して、文書パスワードを取得するものである。PJL処理部141は、この他刷ジョブに関する各種制御を行う。
【0054】
PDL処理部142は、PJL処理部141によって取得された文書パスワードの正当性を判断し、正当である場合には、この文書パスワードを用いて暗号化されたPDF文書データを復号化し、描画データを生成する。このPDL処理部142は、本発明における文書復号化手段を構成する。
【0055】
ホストI/F制御部143は、LAN115、ホストI/F147を介してPC100や認証装置160との各種データの送受信を制御するものである。
【0056】
パネル制御部144は、操作パネル148に対する表示出力、入力イベントの取得などを制御するものである。蓄積制御部145は、ハードディスク装置(HDD)149やメモリに対するリード/ライトを制御するものである。印刷制御部146は、印刷エンジン150に対する印刷要求を制御するものである。
【0057】
認証装置160は、具体的にはプリントサーバ、プリンタ装置、あるいはPC等のコンピュータである。認証装置160は、秘密鍵生成部161と、公開鍵処理部162と、ホストI/F制御部164と、蓄積制御部165とを主に備えている。
【0058】
秘密鍵生成部161、PC100からの要求により秘密鍵を生成するものである。公開鍵処理部162は、秘密鍵から公開鍵を生成して鍵テーブルに登録し、また生成された公開鍵を要求元のPC100に送信するものである。また、公開鍵処理部162は、プリンタ装置130からの要求によって秘密鍵の有効期限を判断し、その判断結果と秘密鍵(有効な場合)をプリンタ装置130に送信する。
【0059】
ホストI/F制御部167は、各種データの送受信を制御するものである。蓄積制御部165は、HDD169へのリード/ライトを制御するものである。
【0060】
次に、以上のように構成された本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理について説明する。図2は、本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。図3は、PC100、認証装置160およびプリンタ装置130の間のデータのやりとりを示す説明図である。
【0061】
まず、ユーザがアプリケーション120(Acrobat(R)またはAcrobat Reader(R))でPDF文書を文書パスワードによって暗号化し、暗号化した状態のままアプリケーション120の印刷画面でプリンタ装置130のIPアドレスを指定して印刷コマンドを発行した場合を考える。
【0062】
このとき、ジョブ制御部119によって、PC100のクライアント情報であるIPアドレスと、印刷通知と、公開鍵要求とを認証装置160に送信する(ステップS201)。
【0063】
IPアドレスと、印刷通知と、公開鍵要求とを受信した認証装置160では、秘密鍵生成部161によってIPアドレスに固有の秘密鍵を生成する(ステップS202)。そして、公開鍵処理部162によって、この秘密鍵から公開鍵を生成し、要求元のPC100に送信する(ステップS203)。公開鍵を生成すると、公開鍵処理部162によって、鍵テーブルをHDD149に生成し、生成された公開鍵、秘密鍵を登録する(ステップS204)。
【0064】
図5は、鍵テーブルのデータ構造図である。図5に示すように、鍵テーブルは、クライアント情報であるIPアドレスと公開鍵と秘密鍵と鍵の有効期限とから構成される。
【0065】
PC100では、ホストI/F制御部114で公開鍵を受信すると(ステップS205)、文書パスワード処理部112が文書パスワード入力画面の表示要求をユーザインタフェース部113に対して行うことにより、ユーザインタフェース部113は文書パスワード入力画面をモニタ115に表示する(ステップS206)。
【0066】
ユーザが文書パスワード入力画面から暗号化PDF文書データに対する文書パスワードをキーボード116から入力すると、そのキーイベントをユーザインタフェース部113が取得する。そして、文書パスワード処理部112は、取得した文書パスワードをPJL文書パスワード指定データとして暗号化PDF文書データの先頭に付加する(ステップS207)。そして、文書パスワード処理部112によって、PJL文書パスワード指定データが付加された暗号化PDF文書データの後尾にPJLデータを付加し、暗号化部118によってこれら3つののデータを公開鍵によって暗号化する(ステップS208)。
【0067】
次に、暗号化部118によって、PJL文書パスワード指定、暗号化PDF文書データおよびPJLデータの3つのデータを暗号化したデータを印刷データとして生成する(ステップS209)。生成された印刷データは、PC800のクライアント情報であるIPアドレスとともに、ホストI/F制御部114によってプリンタ装置130に送信される(ステップS210)。
【0068】
図6は、本実施の形態のプリンタドライバ110で生成される印刷データの構造を示すデータ構造図である。図6に示すように、印刷データは、先頭にクライアント情報(IPアドレス)が付加されており、PJL文書パスワード指定(暗号化)と暗号化PDF文書データ(暗号化)とPJLデータ(暗号化)とから構成される。なお、PJLデータは付加されていない場合もある。
【0069】
プリンタ装置130では、ホストI/F制御部143で印刷データを受信して(ステップS211)、復号化部151によって、クライアント情報とともに鍵テーブルのチェック要求を認証装置160に対して送信する(ステップS212)。
【0070】
認証装置160では、クライアント情報と鍵テーブルのチェック要求を受信すると(ステップS213)、鍵認証部163によって、鍵テーブルを参照し、受信したIPアドレスのクライアント情報に対応する公開鍵が有効であるか否かを判断する(ステップS214)。そして、有効である場合には、有効の旨のチェック結果通知とクライアント情報に対応する秘密鍵をプリンタ装置に送信し、有効でない場合には、無効の旨のチェック結果をプリンタ装置130に送信する(ステップS215)。
【0071】
プリンタ装置130では、チェック結果を受信すると(ステップS216)、復号化部151によって、チェック結果の内容を参照し鍵が有効か否かを判断する(ステップS217)。そして、有効である場合には、復号化部151によって認証装置160から受信した秘密鍵で印刷データを復号化する(ステップS218)。そして、復号化された印刷データのデータ解釈処理を行い(ステップS219)、印刷制御部146によって印刷実行を行う(ステップS220)。
【0072】
一方、チェック結果で鍵が有効でない場合には、受信した印刷データを破棄し復号化処理を行わない(ステップS221)。
【0073】
ここで、ステップS219における印刷データの解釈処理について説明する。図4は、印刷データの解釈処理の手順を示すフローチャートである。まず、PJL処理部141によって、印刷データに含まれるPJL文書パスワード指定を解釈し、文書パスワードを取得する(ステップS401)。そして、PDL処理部142によって、取得した文書パスワードと暗号化PDF文書データに含まれる文書パスワードとが一致するか否かをチェックすることにより、印刷データに含まれた文書パスワードの正当性を判断する(ステップS402)。ここで、暗号化PDF文書データに含まれる文書パスワードの取得は、アプリケーション120に提供されるパスワード取得関数を呼び出すことにより行う。
【0074】
そして、両文書パスワードが一致する場合には、文書パスワードが正当であると判断し、PDL処理部142によって暗号化PDF文書データを復号化して、描画データを生成する(ステップS403)。一方、両文書パスワードが一致しない場合には、文書パスワードが不当であると判断し、印刷データを破棄して印刷処理の実行は行わない(ステップS404)。
【0075】
このように実施の形態1のプリンタシステムでは、認証装置160がPC100から公開鍵要求を受けた場合に、PC100に対する固有の識別情報に対する秘密鍵情報を生成し、PC100のIPアドレスとともに生成された秘密鍵情報をプリンタ装置130に送信し、生成された秘密鍵情報から公開鍵情報を生成し、PC100に送信し、プリンタ装置130がPC100から受信した印刷データを受信した場合に、印刷データを秘密鍵情報によって復号化し、印刷データに含まれる文書パスワードによって暗号化されたPDF文書データを復号化し、復号化されたプPDF書データを印刷しているので、PDF文書データを暗号化された状態のまま、しかも復号化するための文書パスワードを公開鍵で暗号化された状態でPC100から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができる。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。
【0076】
(実施の形態2)
実施の形態2にかかるプリンタシステムは、認証装置160が公開鍵を生成した後、プリンタ装置130に公開鍵を送信してプリンタ装置130からPC100に公開鍵を送信するものである。
【0077】
実施の形態2にかかるプリンタシステム、PC100、認証装置160およびプリンタ装置130の機能的構成は実施の形態1と同様である。
【0078】
プリンタ装置130の復号化部151は、認証装置160から受信した公開鍵を、受信したクライアント情報(IPアドレス)のPC100に送信する。また、復号化部151は、鍵テーブルのチェック要求を認証装置160に送信する。さらに、復号化部151は、PC100から送信されてきた印刷データを、認証装置160から受信した秘密鍵によって復号化する。
【0079】
認証装置160の公開鍵処理部162は、秘密鍵から公開鍵を生成して鍵テーブルに登録し、また生成された公開鍵を要求元のクライアント情報(IPアドレス)とともにプリンタ装置130に送信するものである。また、公開鍵処理部162は、プリンタ装置130からの要求によって秘密鍵の有効期限を判断し、その判断結果と秘密鍵(有効な場合)をプリンタ装置130に送信する。なお、その他の構成は、実施の形態1のプリンタシステムと同様であるので、説明を省略する。
【0080】
次に、以上のように構成された本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理について説明する。図7は、本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。図8は、PC100、認証装置160およびプリンタ装置130の間のデータのやりとりを示す説明図である。
【0081】
まず、ユーザがアプリケーション120(Acrobat(R)またはAcrobat Reader(R))でPDF文書を文書パスワードによって暗号化し、暗号化した状態のままアプリケーション120の印刷画面でプリンタ装置130のIPアドレスを指定して印刷コマンドを発行した場合を考える。
【0082】
このとき、ジョブ制御部119によって、PC100のクライアント情報であるIPアドレスと、印刷通知と、公開鍵要求とを認証装置160に送信する(ステップS701)。
【0083】
IPアドレスと、印刷通知と、公開鍵要求とを受信した認証装置160では、秘密鍵生成部161によってIPアドレスに固有の秘密鍵を生成する(ステップS702)。そして、公開鍵処理部162によって、この秘密鍵から公開鍵を生成し、要求元のPC100のクライアント情報(IPアドレス)と生成された公開鍵とをプリンタ装置130に送信する(ステップS703)。
【0084】
公開鍵を生成すると、公開鍵処理部162によって、鍵テーブルをHDD149に生成し、生成された公開鍵、秘密鍵を登録する(ステップS704)。ここで、鍵テーブルのデータ構造は実施の形態1の鍵テーブルの構造と同様である。
【0085】
プリンタ装置130では、認証装置160からクライアント情報と公開鍵を受信すると(ステップS705)、受信したクライアント情報のIPアドレスのPC100に受信した公開鍵を送信する(ステップS706)。
【0086】
ここで、公開鍵の生成および送信するタイミングとしては、公開鍵を認証装置160から受信して直ちに行う他、プリンタ装置130が印刷可能となった時点で送信するように構成することができる。
【0087】
PC100では、プリンタ装置130から公開鍵を受信するが(ステップS707)、これ以降の暗号化PDF文書データの印刷処理(ステップS708〜S723)は、実施の形態1における処理(図2のステップS206〜S221)と同様に行われる。また、プリンタドライバ110で生成される印刷データの構造も実施の形態1と同様である。
【0088】
このように実施の形態2のプリンタシステムでは、実施の形態1と同様に、PDF文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができ、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにPDF文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、公開鍵を認証装置160ではなくプリンタ装置130からPC100に送信しているので、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となる。
【0089】
(実施の形態3)
実施の形態2にかかるプリンタシステムは、PC100から印刷通知および公開鍵の要求をプリンタ装置130に対して行い、プリンタ装置130から認証装置160に対して公開鍵要求を行って、認証装置160が生成した公開鍵をPC100に送信するものである。
【0090】
実施の形態3にかかるプリンタシステム、PC100、認証装置160およびプリンタ装置130の機能的構成は実施の形態1と同様である。
【0091】
プリンタドライバ110のジョブ制御部119は、認証装置160ではなく、プリンタ装置130に対して、公開鍵の要求を行うものである。
【0092】
プリンタ装置130の復号化部151は、公開鍵要求とクライアント情報(IPアドレス)をPC100から受信すると、受信した公開鍵要求とクライアント情報(IPアドレス)を認証装置160に送信する。また、復号化部151は、鍵テーブルのチェック要求を認証装置160に送信する。さらに、復号化部151は、PC100から送信されてきた印刷データを、認証装置160から受信した秘密鍵によって復号化する。
【0093】
認証装置160の秘密鍵生成部161は、プリンタ装置130からクライアント情報と公開鍵要求を受信すると、秘密鍵を生成するものである。なお、その他の構成は、実施の形態1のプリンタシステムと同様であるので、説明を省略する。
【0094】
次に、以上のように構成された本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理について説明する。図9は、本実施の形態のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。図10は、PC100、認証装置160およびプリンタ装置130の間のデータのやりとりを示す説明図である。
【0095】
まず、ユーザがアプリケーション120(Acrobat(R)またはAcrobat Reader(R))でPDF文書を文書パスワードによって暗号化し、暗号化した状態のままアプリケーション120の印刷画面でプリンタ装置130のIPアドレスを指定して印刷コマンドを発行した場合を考える。
【0096】
このとき、ジョブ制御部119によって、PC100のクライアント情報であるクライアント情報(IPアドレス)と、印刷通知と、公開鍵要求とをプリンタ装置130に送信する(ステップS901)。
【0097】
クライアント情報(IPアドレス)と印刷通知と公開鍵要求とを受信したプリンタ装置130では、受信したクライアント情報(IPアドレス)と公開鍵要求とを認証装置160に送信する(ステップS902)。
【0098】
認証装置160では、クライアント情報(IPアドレス)と公開鍵要求を受信すると(ステップS903)、秘密鍵生成部161によってIPアドレスに固有の秘密鍵を生成する(ステップS904)。そして、公開鍵処理部162によって、この秘密鍵から公開鍵を生成し、要求元のPC100のクライアント情報(IPアドレス)と生成された公開鍵とをプリンタ装置130に送信する(ステップS905)。
【0099】
公開鍵を生成すると、公開鍵処理部162によって、鍵テーブルをHDD149に生成し、生成された公開鍵、秘密鍵を登録する(ステップS906)。ここで、鍵テーブルのデータ構造は実施の形態1の鍵テーブルの構造と同様である。
【0100】
PC100では、認証装置160から公開鍵を受信するが(ステップS907)、これ以降の暗号化PDF文書データの印刷処理(ステップS908〜S923)は、実施の形態1における処理(図2のステップS206〜S221)と同様に行われる。また、プリンタドライバ110で生成される印刷データの構造も実施の形態1と同様である。
【0101】
このように実施の形態3のプリンタシステムでは、実施の形態1と同様に、PDF文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができ、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにPDF文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができる。また、プリンタ装置130がPC100からの公開鍵要求を受けて認証装置160に公開鍵の要求を行うことで、プリンタ装置側でPC100の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となる。
【0102】
なお、以上説明した実施の形態では、公開鍵と秘密鍵を用いて印刷データの暗号化、復号化の処理を説明したが、この他、例えば、SEEDとSEED元を用いる構成としても良い。
【0103】
また、以上説明した実施の形態では、認証装置160からプリンタ装置130に秘密鍵を送信しているが、セキュリティをさらに向上させるため、この秘密鍵っは一回限りで有効期限が満了となる鍵を使用することができる。
【0104】
また、以上説明した実施の形態では、いずれもPDF文書データの印刷を例にあげて説明しているが、アプリケーション120によって暗号化される文書データであれば、PDF文書データに限らず、いずれの文書データにも本発明を適用することが可能である。
【0105】
また、以上説明した実施の形態には、PCのクライアント情報としてIPアドレスを使用しているが、例えば、装置固有識別番号等、PCを識別可能なデータであれば、いずれのデータもクライアント情報として使用することができる。
【0106】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0107】
また、請求項2にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となるという効果を奏する。
【0108】
また、請求項3にかかる発明によれば、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0109】
また、請求項4にかかる発明によれば、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0110】
また、請求項5にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となるという効果を奏する。
【0111】
また、請求項6にかかる発明によれば、認有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができるという効果を奏する。
【0112】
また、請求項7にかかる発明によれば、暗号化されたアプリ文書データを復号化せずにプリンタ装置に送信して、同時に送信する文書認証情報も暗号化した状態で送信し、プリンタ装置側で復号化して印刷を行えるので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0113】
また、請求項8にかかる発明によれば、有効期限切れで第三の傍受されたおそれのある秘密鍵情報によるアプリ文書データの復号化および印刷を防止することができ、セキュリティをより向上させることができるという効果を奏する。
【0114】
また、請求項9にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0115】
また、請求項10にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となるという効果を奏する。
【0116】
また、請求項11にかかる発明によれば、要求された時点で直ちに印刷ジョブごとに異なる公開鍵情報を送信することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0117】
また、請求項12にかかる発明によれば、要求があった時点から印刷開始時までに時間差がある場合に、実際に印刷開始時に公開鍵情報を送信することができるので、要求時点から印刷開始時点までの間に第三者が傍受することを回避することができ、暗号化文書の印刷におけるセキュリティをより向上させることができるという効果を奏する。
【0118】
また、請求項13にかかる発明によれば、アプリ文書データを暗号化された状態のまま、しかも復号化するための文書認証情報を公開鍵情報で暗号化された状態でクライアント装置から受信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことで、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となるという効果を奏する。
【0119】
また、請求項14にかかる発明によれば、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。
【0120】
また、請求項15にかかる発明によれば、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、公開鍵を認証装置ではなくプリンタ装置からクライント装置に送信することで、プリンタ装置側でクライアント装置の公開鍵を管理することも可能となるという効果を奏する。
【0121】
また、請求項16にかかる発明によれば、暗号化されたアプリ文書データを復号化せずに、しかも復号化するための文書認証情報を公開鍵情報で暗号化してプリンタ装置に送信するので、アプリ文書データの内容をネットワーク上で悪意のある第三者が傍受することを確実に防止することができるという効果を奏する。また、プリンタ装置で秘密鍵情報を用いて復号化するまで記憶媒体などにアプリ文書データと文書認証情報を暗号化された状態で保存することができるので、悪意のあるシステム管理者によってアプリ文書データの内容を閲覧したり改ざんすることを防止することができ、暗号化文書の印刷におけるセキュリティの向上を図ることができるという効果を奏する。また、プリンタ装置がクライアント装置からの公開鍵要求を受けて認証装置に公開鍵の要求を行うことができ、プリンタ装置側でクライアント装置の暗号化文書データの印刷開始を知ることができ、種種の対応をとることが可能となるという効果を奏する。
【図面の簡単な説明】
【図1】発明の実施の形態1であるクライアント装置(PC)、認証装置およびプリンタ装置のネットワーク構成および機能的構成を示すブロック図である。
【図2】実施の形態1のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。
【図3】実施の形態1のプリンタシステムにおけるPC、認証装置およびプリンタ装置の間のデータのやりとりを示す説明図である。
【図4】印刷データの解釈処理の手順を示すフローチャートである。
【図5】鍵テーブルのデータ構造図である。
【図6】プリンタドライバで生成される印刷データの構造を示すデータ構造図である。
【図7】実施の形態2のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。
【図8】実施の形態2のプリンタシステムにおけるPC、認証装置およびプリンタ装置の間のデータのやりとりを示す説明図である。
【図9】実施の形態3のプリンタシステムによる暗号化PDF文書データの印刷処理の手順を示すフローチャートである。
【図10】実施の形態3のプリンタシステムにおけるPC、認証装置およびプリンタ装置の間のデータのやりとりを示す説明図である。
【図11】従来のプリンタドライバとプリンタ装置間を流れる印刷データの構造を示すデータ構造図である。
【符号の説明】
100 PC(クライアント装置)
110 プリンタドライバ
111 PDL処理部
112 文書パスワード処理部
113 ユーザインタフェース部
115 モニタ
116 キーボード
118 暗号化部
119 ジョブ制御部
120 アプリケーション
130 プリンタ装置
140 プリンタコントローラ
141 PJL処理部
142 PDL処理部
144 パネル制御部
145 蓄積制御部
146 印刷制御部
148 操作パネル
150 印刷エンジン
151 復号化部
160 認証装置
161 秘密鍵生成部
162 公開鍵処理部
165 蓄積制御部
169 認証装置

Claims (16)

  1. 暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、
    前記認証装置は、
    前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、
    前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、
    前記プリンタ装置は、
    前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、
    前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、
    前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
    を備えたことを特徴とするプリンタシステム。
  2. 暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、
    前記認証装置は、
    クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、
    前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記プリンタ装置に送信する公開鍵処理手段と、を備え、
    前記プリンタ装置は、
    前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、
    前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、
    前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
    を備えたことを特徴とするプリンタシステム。
  3. 前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする請求項2に記載のプリンタシステム。
  4. 前記プリンタ装置の前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする請求項2に記載のプリンタシステム。
  5. 暗号化データの印刷要求を行うクライアント装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置と、前記クライアント装置および前記認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とを有するプリンタシステムであって、
    前記認証装置は、
    前記プリンタ装置から公開鍵要求を受信した場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成する秘密鍵生成手段と、
    前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、を備え、
    前記プリンタ装置は、
    前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化する復号化手段と、
    前記印刷データに含まれる前記文書認証情報によって前記暗号化されたアプリ文書データを復号化する文書復号化手段と、
    前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
    を備えたことを特徴とするプリンタシステム。
  6. 前記認証装置は、前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、
    前記認証装置の前記公開鍵処理手段は、さらに前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信し、
    前記プリンタ装置の前記復号化手段は、前記クライアント装置から受信した印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記秘密鍵情報によって復号化することを特徴とする請求項1〜5のいずれか一つに記載のプリンタシステム。
  7. 暗号化データの印刷要求を行うクライアント装置と、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置とネットワークで接続され、暗号化データに関する鍵情報を管理する認証装置であって、
    前記クライアント装置から公開鍵要求を受けた場合に、前記クライアント装置に固有の識別情報に対する秘密鍵情報を生成し、前記クライアント装置の識別情報とともに生成された秘密鍵情報を前記プリンタ装置に送信する秘密鍵生成手段と、
    前記秘密鍵生成手段によって生成された秘密鍵情報から公開鍵情報を生成し、前記クライアント装置に送信する公開鍵処理手段と、
    を備えたことを特徴とする認証装置。
  8. 前記クライアント装置の識別情報と前記秘密鍵情報と前記秘密鍵情報の有効期間とを対応付けた鍵管理情報を記憶する記憶手段をさらに備え、
    前記公開鍵処理手段は、前記プリンタ装置からの要求を受けて、前記鍵管理情報を参照し、前記クライアント情報に対応する前記秘密鍵情報が前記有効期限の範囲内にあるか否かを判断し、判断結果と前記クライアント装置に対する秘密鍵情報を前記プリンタ装置に送信することを特徴とする請求項7に記載の認証装置。
  9. 暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、
    前記クライアント装置から受信した印刷データを受信した場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、
    前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、
    文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
    を備えたことを特徴とするプリンタ装置。
  10. 暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、
    前記認証装置から公開鍵情報を受信した場合に、受信した公開鍵情報を前記クライアント装置に送信し、前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、
    前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、
    前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
    を備えたことを特徴とするプリンタ装置。
  11. 前記復号化手段は、前記公開鍵情報を、直ちに前記クライアント装置に送信することを特徴とする請求項10に記載のプリンタ装置。
  12. 前記復号化手段は、前記公開鍵情報を、印刷可能な状態になった時点で前記クライアント装置に送信することを特徴とする請求項10に記載のプリンタ装置。
  13. 暗号化データの印刷要求を行うクライアント装置および暗号化データに関する鍵情報を管理する認証装置とネットワークで接続され、前記クライアント装置から印刷要求を受信して印刷処理を行うプリンタ装置であって、
    前記クライアント装置から印刷データを受信した場合に、前記認証装置に対して鍵の有効性判断の要求を送信し、受信した判断結果が有効である場合に、前記印刷データを前記認証装置から受信した秘密鍵情報によって復号化する復号化手段と、
    前記印刷データに含まれる文書認証情報によって、前記印刷データに含まれる暗号化されたアプリ文書データを復号化する文書復号化手段と、
    前記文書復号化手段によって復号化されたアプリ文書データを印刷する印刷手段と、
    を備えたことを特徴とするプリンタ装置。
  14. ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、
    所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、
    前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、
    公開鍵情報を認証装置に要求し、前記認証装置から受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、
    前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、
    をコンピュータに実行させるプリンタドライバプログラム。
  15. ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、
    所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、
    前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、
    公開鍵情報を認証装置に要求し、前記認証装置で生成された公開鍵情報を前記プリンタ装置を介して受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、
    前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、
    をコンピュータに実行させるプリンタドライバプログラム。
  16. ネットワークに接続されたプリンタ装置に対して印刷データを送信して印刷要求を行うプリンタドライバプログラムであって、
    所定のアプリケーションによって暗号化されたアプリ文書データを復号化するための文書認証情報をユーザに入力させる文書認証情報処理手順と、
    前記文書認証情報処理手順によって入力された前記文書認証情報と前記暗号化されたアプリ文書データとを含む印刷データを生成する印刷データ生成手順と、
    公開鍵情報を前記プリンタ装置に要求し、前記公開鍵情報を前記認証装置から受信して、受信した公開鍵情報によって前記印刷データを暗号化する暗号化手順と、
    前記暗号化手順によって暗号化された印刷データとクライアント装置に固有の識別情報を、ネットワークに接続されたプリンタ装置に送信する送信手順と、
    をコンピュータに実行させるプリンタドライバプログラム。
JP2003077741A 2003-03-20 2003-03-20 プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム Pending JP2004287727A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003077741A JP2004287727A (ja) 2003-03-20 2003-03-20 プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003077741A JP2004287727A (ja) 2003-03-20 2003-03-20 プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム

Publications (1)

Publication Number Publication Date
JP2004287727A true JP2004287727A (ja) 2004-10-14

Family

ID=33292420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003077741A Pending JP2004287727A (ja) 2003-03-20 2003-03-20 プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム

Country Status (1)

Country Link
JP (1) JP2004287727A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129361A (ja) * 2007-11-27 2009-06-11 Canon Inc 情報処理装置及び印刷装置及びそれらの制御方法、情報処理システム及びプログラム
JP2015090681A (ja) * 2013-11-07 2015-05-11 株式会社デンソーウェーブ 決済システム
JP2018169751A (ja) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム
JP2019159618A (ja) * 2018-03-09 2019-09-19 株式会社リコー 情報処理装置、画像形成装置、画像処理システム、画像処理方法、及びプログラム
JP7000670B2 (ja) 2016-09-01 2022-01-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129361A (ja) * 2007-11-27 2009-06-11 Canon Inc 情報処理装置及び印刷装置及びそれらの制御方法、情報処理システム及びプログラム
US8330979B2 (en) 2007-11-27 2012-12-11 Canon Kabushiki Kaisha Information processing apparatus, printing apparatus, control method therefor, information processing system, and program
JP2015090681A (ja) * 2013-11-07 2015-05-11 株式会社デンソーウェーブ 決済システム
JP7000670B2 (ja) 2016-09-01 2022-01-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2018169751A (ja) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム
JP2019159618A (ja) * 2018-03-09 2019-09-19 株式会社リコー 情報処理装置、画像形成装置、画像処理システム、画像処理方法、及びプログラム
JP7000928B2 (ja) 2018-03-09 2022-01-19 株式会社リコー 情報処理装置、画像形成装置、画像処理システム、画像処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
US7450260B2 (en) Printer driver program and printer
US8301908B2 (en) Data security in an information processing device
JP4262025B2 (ja) 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
US20120162681A1 (en) Pull printing system and recording medium
JP2004288091A (ja) 情報処理装置及び方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
CN101378442A (zh) 图像通信***以及图像通信装置
JP2007034493A (ja) 印刷システムおよび印刷制御方法
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
JP5012394B2 (ja) 画像処理システム及び画像処理プログラム
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2004287727A (ja) プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
US9858016B2 (en) Providing device functionality utilizing authorization tokens
JP2006270452A (ja) ドキュメント処理システム
JP3885882B2 (ja) 画像形成装置および画像形成システム
JP5575090B2 (ja) 画像形成装置
JP2006018583A (ja) 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610