JP2005310113A - 安全な印刷 - Google Patents

安全な印刷 Download PDF

Info

Publication number
JP2005310113A
JP2005310113A JP2005058077A JP2005058077A JP2005310113A JP 2005310113 A JP2005310113 A JP 2005310113A JP 2005058077 A JP2005058077 A JP 2005058077A JP 2005058077 A JP2005058077 A JP 2005058077A JP 2005310113 A JP2005310113 A JP 2005310113A
Authority
JP
Japan
Prior art keywords
printing
print data
print
port monitor
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005058077A
Other languages
English (en)
Inventor
Judith P Booth
ペネロペ ブース ジュデイス
Jonathan Mark Alan Williams
マーク アラン ウィリアムス ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Software 2000 Ltd
Original Assignee
Software 2000 Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Software 2000 Ltd filed Critical Software 2000 Ltd
Publication of JP2005310113A publication Critical patent/JP2005310113A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ウインドウズ(登録商標)オペレーティングシステムを実行しているコンピュータシステムから、ネットワークを経てこのコンピュータシステムにリモート接続された印刷システムへ安全な印刷を行なう。
【解決手段】コンピュータシステムは、ドキュメントを印刷するための印刷データを発生する印刷ソースプログラムを有する。ウインドウズ(登録商標)オペレーティングシステムのローカル印刷プロバイダーは、送信データが暗号化される安全送信プロトコルを使用してネットワークを経て印刷システムへ印刷データを送信するポートモニタを有する。印刷を実行できるプリンタ装置を備えた印刷システムは、前記安全送信プロトコルを使用してコンピュータシステムから受信した印刷データを暗号解読できるサーバープログラムと、ドキュメントを印刷するための印刷データを使用して印刷装置を制御できるプリンタプログラムとを有する。
【選択図】図2

Description

発明の内容
本発明は、ウインドウズ(Windows)(商標)オペレーティングシステムを実行しているコンピュータシステムから、ネットワークを経てこのコンピュータシステムにリモート接続された印刷システムへの安全な印刷に係る。
ネットワークを横切ってリモートプリンタへ印刷するときには、そのネットワークに接続されたコンピュータにより生のネットワークパケットが捕獲されて、誰も知らずにドキュメントが実際上盗まれてしまう危険性がある。実際の危険性は、何が印刷されるか及び使用されるネットワークの性質に依存するが、安全性が要求される状態は多数存在する。その一例は、リモート位置の社員が例えばインターネットを経て自分のオフィスへ印刷データを返送する場合である。外部からの攻撃に対して安全なプライベートネットワーク内でも、例えば、ネットワークの何人かのユーザから機密に保持されるべき重要な情報をドキュメントが含む場合や、ネットワークのユーザ全員が信用できるのではない場合には、安全性がしばしば要求される。
安全な印刷を達成するためには、コンピュータシステムによりネットワークを経て送信する前に、暗号キーを使用して印刷データを暗号化することが必要となる。印刷システムは、受信した印刷データを、それに対応する暗号解読キーを使用して暗号解読する。その結果、ネットワーク上の印刷データは、暗号化形態となり、それ故、ネットワークから捕獲された場合にも安全が保たれる。このような暗号化技術は、一般的な用語としては良く知られているが、実際のシステムでは、コンピュータシステム内で暗号化をいかに実施するかについて問題が残されている。
本発明は、特に、ウインドウズ(商標)オペレーティングシステムを実行しているコンピュータシステムからの安全な印刷を達成することに係る。ウインドウズ(商標)オペレーティングシステムのファミリーがマイクロソフトコーポレーションにより製造されている。更に別のウインドウズ(商標)オペレーティングシステムが将来発売される予定である。ウインドウズ(商標)オペレーティングシステムは、非常に広範囲に使用されており且つ現在では家庭用及び営業用コンピュータシステムの市場の大半を独占しているので、非常に重要である。
ネットワークを経て送信する前にコンピュータシステムにおいて印刷データの暗号化を実施するために次のような幾つかの提案がなされている。
一形式の実施は、アプリケーションの制御のもとで印刷データを発生するプログラムである変更型プリンタドライバを使用するものである。この場合、プリンタドライバは、暗号化を実行して、暗号化された印刷データを出力し、これは、その後、ネットワークを経て送信される。この形式の実施は、例えば、EP−A−1,091,285号及びUS−5,633,932号に開示されている。EP−A−1,091,285号では、印刷データは、ローカルコンピュータシステムにおいてプリンタドライバにより暗号化され、そしてリモートプリンタにおいてポストスクリプト(PostScript)言語を使用して暗号解読される。US−5,633,932号では、印刷データは、ローカルコンピュータシステムにおいてプリンタドライバにより暗号化され、そして許可された受信者の存在するときしか印刷ジョブが行なわれないよう確保するために、プリンタは、スマートカードリーダーのような装置を有していて、プリントジョブを暗号解読するのに必要なキーを与える。
プリンタドライバにおけるこのような形式の実施には欠点がある。所与のプリンタドライバに対して、安全な印刷がサポートされるプリンタの範囲が制限される。逆に、この形式の実施では、この解決策をサポートするのに必要な各ターゲットプリンタ/言語の組合せに対して特殊なプリンタドライバも必要となる。多くのプリンタは、多数の言語をサポートし、印刷ジョブに対して使用すべき最良の言語が、使用中のアプリケーションによって決定される。例えば、白黒レーザプリンタは、通常、ポストスクリプト並びにPCL XL及びPCL−5eをサポートする。
別の実施は、ノーベル・インクにより提供されるiPrintと称される安全な印刷の解決策にあり、これは、印刷サーバー技術NDPS(ノーベル・ディストリビューテッド・プリント・サービス)をベースとするものである。これは、ウインドウズ(商標)オペレーティングシステムを実行するクライアントとして働くローカルコンピュータにおいて、印刷データがルーティングされるネットワーク印刷プロバイダーであって、安全送信プロトコル、即ち「インターネット・プリンティング・プロトコル・オーバー・セキュア・ソケット・レイヤー」を使用してNDPSサーバーと通信するネットワーク印刷プロバイダーを使用する。この実施には、この特定形式の印刷サーバーに限定されるという欠点がある。この形式の実施を、NDPSサーバーによりサポートされないプリンタに適用するためには、大量の作業及び経費を伴うローカルコンピュータシステムに対して新規な印刷サーバー及び新規なネットワーク印刷サーバーを開発することが必要となる。
本発明の第1の態様によれば、ウインドウズ(商標)オペレーティングシステムを有し、ポートモニタをもつローカル印刷プロバイダーを備えたコンピュータシステムから、ネットワークを経て該コンピュータシステムにリモート接続された印刷システムへドキュメントを印刷する方法であって、前記コンピュータシステムでは、前記ドキュメントを印刷するための印刷データを発生するステップと、前記ポートモニタが、送信データが暗号化される安全送信プロトコルを使用して、前記印刷データの送信を生じさせる構成で、前記ポートモニタをもつ前記ローカル印刷プロバイダーを使用して前記ネットワークを経て前記印刷システムへ前記印刷データを送信するステップとを備え、更に、前記印刷システムでは、前記安全送信プロトコルを使用して前記コンピュータシステムから受信した前記印刷データを暗号解読するステップと、前記印刷データを使用して前記ドキュメントを印刷するステップとを備えた方法が提供される。
本発明の第2の態様によれば、コンピュータシステム、及びネットワークを経て該コンピュータシステムにリモート接続された印刷システムにおいて、前記コンピュータシステムは、プロセッサ手段と、該プロセッサ手段により実行できるプログラムを記憶するメモリ手段とを備え、前記プログラムは、実行時にドキュメントを印刷するための印刷データを発生することのできる印刷ソースプログラムと、実行時にネットワークを経て前記印刷システムへ前記印刷データを送信することのできるポートモニタを有するローカル印刷プロバイダーを含むウインドウズ(商標)オペレーティングシステムとを備え、前記ポートモニタは、送信データが暗号化される安全送信プロトコルを使用して前記印刷データを送信することができ、更に、前記印刷システムは、印刷を行うことのできるプリンタ装置と、プロセッサ手段と、該プロセッサ手段により実行できるプログラムを記憶するメモリ手段とを備え、前記プログラムは、実行時に前記安全送信プロトコルを使用して前記コンピュータシステムから受信した前記印刷データを暗号解読することのできるサーバープログラムと、実行時に前記印刷データを使用して前記ドキュメントを印刷することのできるプリンタプログラムとを含むものであるコンピュータシステム及び印刷システムが提供される。
本発明の更に別の態様によれば、ウインドウズ(商標)オペレーティングシステムを有し、ポートモニタをもつローカル印刷プロバイダーを備えたコンピュータ装置から印刷システムへドキュメントを印刷するための印刷データを安全に送信するための対応する方法及びコンピュータ装置と、記録媒体又はメモリに記憶できる対応するポートモニタとが提供される。
従って、本発明においては、送信される印刷データの暗号化が、ウインドウズ(商標)オペレーティングシステムのローカル印刷プロバイダー内で実行されるポートモニタにより達成される。特に、ポートモニタは、安全送信プロトコルを使用してネットワークを経て印刷データをリモート送信するように構成される。従って、送信されるデータは、安全送信プロトコルに基づきポートモニタにより暗号化される。これに対して、既存のウインドウズ(商標)オペレーティングシステムのローカル印刷プロバイダーのポートモニタは、安全でない送信プロトコル、特に、「送信制御プロトコル/インターネットプロトコル(TCP/IP)」を使用している。
従って、本発明は、上述した印刷データの暗号化を実施する提案に勝る多数の効果を発揮する。
ポートモニタの使用で、ユーザからの直接的な創造を必要とせずにウインドウズ(商標)アプリケーションにより生成された印刷ジョブと共に安全な印刷を使用することが許される。又、「ハイパーテキスト・トランスファー・プロトコル・オーバー・セキュア・ソケット・レイヤー(HTTPS)」のような標準的な送信プロトコルを印刷システムに使用して、ターゲットプリンタにおける特殊なハードウェアの必要性を回避することも許される。
ローカル印刷プロバイダーにポートモニタを使用して暗号化を行なうことにより、本発明は、プリンタドライバが暗号化を実行する前記形式の実施形態の場合のように、ターゲット印刷システムと、それら印刷システムでサポートされる言語との組合せの各々に対して変更型プリンタドライバを用意する必要なく、コンピュータシステムでサポートされる全ての印刷システムに安全な印刷を提供する。同様に、本発明は、新たなプリンタがコンピュータシステムにインストールされるときに、その新たなプリンタに対して暗号化をサポートする変更型プリンタドライバを用意する必要なく、容易に適用することができる。
更に、本発明は、実施が比較的簡単である。実際に、本発明は、安全送信プロトコルをサポートするためにウインドウズ(商標)オペレーティングシステムのローカル印刷プロバイダーに新たなポートモニタを含ませることを必要とするだけである。従って、本発明は、複雑で、ひいては、困難且つ高価である印刷サーバー及びそれに対応するネットワーク印刷プロバイダーを実施する必要なく、比較的簡単なやり方で安全に印刷するという効果を発揮する。
安全送信プロトコルは、HTTPSが望ましいが、例えば、「インターネット・プリンティング・プロトコル・オーバー・セキュア・レイヤー(IPP/SSL)」のような他の安全送信プロトコルが使用されてもよい。
通常、印刷データは、印刷システムにより実行できる言語のコマンドを含み、これは、コンピュータシステム上のアプリケーションによりコールされたプリンタドライバにより発生することができる。この場合に、コマンドが印刷システムにおいて実行されて、印刷を遂行する。本発明に適用できる言語は、例えば、ポストスクリプト又はPCLを含む。
本発明は、ポートモニタを有するローカル印刷プロバイダーを含むいかなるウインドウズ(商標)オペレーティングシステムにも適用できる。これは、ウインドウズ95(商標)、ウインドウズ98(商標)、ウインドウズNT4(商標)、ウインドウズ2000(商標)、ウインドウズMe(商標)、ウインドウズXP(商標)及びウインドウズサーバー2003(商標)のような既存のウインドウズ(商標)オペレーティングシステムを含む。又、これは、将来のウインドウズ(商標)オペレーティングシステムも含むことができる。少なくとも次の発売予定のウインドウズ(商標)オペレーティングシステムは、ポートモニタを有するローカル印刷プロバイダーを含むことが予想される。
もちろん、本発明は、ローカルネットワーク及びインターネットを含むいかなる形式のネットワークを経て印刷を行なうのに適用されてもよい。
本発明は、印刷データを発生する印刷ソースプログラムと、印刷データを送信するローカル印刷プロバイダーを含むウインドウズ(商標)オペレーティングシステムとの両方を実行する単一コンピュータ装置であるコンピュータシステムに適用されてもよい。ポートモニタを有するローカル印刷プロバイダーが、印刷データを発生するコンピュータ装置に対してローカルとなるようなローカルスプーリングが、おそらく、本発明の最も一般的な実施となろう。しかしながら、それとは別に、スプーリングを使用することもでき、この場合、コンピュータシステムは、印刷データを発生する印刷ソースプログラムを実行するローカルクライアントコンピュータ装置を備え、これは、印刷データを送信するローカル印刷プロバイダーを含むウインドウズ(商標)オペレーティングシステムを実行するリモートサーバーコンピュータ装置に接続される。この別の形態は、クライアントとサーバーとの間の接続が安全であれば、安全性の観点から受け容れることができる。
本発明は、印刷データを暗号解読するサーバープログラムを実行すると共に、実際の印刷も遂行する単一のプリンタであるプリンタシステムに適用されてもよい。このオプションは、プリンタが埋設サーバーを有することを必要とする。
或いは又、本発明は、印刷データを暗号解読するサーバープログラムを実行するサーバーと、安全な接続、例えば、安全であることが知られているイーサネットや並列ケーブルのようなネットワークを経てそのサーバーに接続されて実際の印刷を遂行するプリンタとを備えたプリンタシステムに適用されてもよい。
以下、添付図面を参照して本発明の実施形態を説明するが、本発明は、これに限定されるものではない。
図1は、本発明の実施形態が具現化されたネットワーク1を示す。このネットワーク1は、ローカルネットワーク又はインターネット(これに限定されないが)を含むいかなる形式のネットワークでもよい。
ネットワーク1に接続されるのは、ローカルコンピュータ2と、2つのプリンタ3及び4である。ローカルコンピュータ2は、いかなる形式のコンピュータでもよく、通常は、パーソナルコンピュータ、ラップトップ又はポータブル装置、例えば、パーソナルデジタルアシスタント、又は印刷機能をもつ移動電話でよい。プリンタ3及び4も、いかなる形式のプリンタでもよく、レーザプリンタ、インクジェットプリンタ、或いは印刷を行なえるファクシミリ又はホトコピアを含むが、これらに限定されない。
ローカルコンピュータ2は、この実施形態において本発明のコンピュータシステムを構成する単一コンピュータ装置である。
第1プリンタ3は、ネットワークに直結される。第2プリンタ4は、サーバー5を経てネットワーク1に間接的に接続される。サーバー5は、ネットワーク1に接続され、第2プリンタ4は、安全な接続6を経てサーバー5に接続される。この実施形態では、本発明の印刷システムは、(1)第1プリンタ3又は(2)サーバー5及び第2プリンタ4のいずれかによって構成される。
ローカルコンピュータ2は、プロセッサ21と、RAM22と、ROM23と、通常はハードドライブであるメモリ24と、ローカルコンピュータ2をネットワーク1に接続するネットワークインターフェイス25と、取り外し可能な記録媒体27を読み取ることのできる記録媒体ドライブ26とを備えた従来構造を有する。記録媒体27は、フロッピーディスクのような磁気記憶媒体、CD又はDVDのような光学記録媒体、磁気−光学記憶媒体、又はメモリチップ(これらに限定されないが)を含むいかなる形式のものでもよい。プロセッサ21は、単一処理ユニットでもよいし、又は複数の処理ユニットを含んでもよい。メモリ24は、プロセッサ21により実行できる多数のプログラムを記憶し、これらプログラムは、ローカルコンピュータ2にインストールするために記録媒体27に最初に記憶されてもよい。これらのプログラムは、ウインドウズ(商標)オペレーティングシステム7と、このウインドウズ(商標)オペレーティングシステム7のもとで実行されるアプリケーションプログラム8とを含む。
第1プリンタ3は、埋設サーバーを有する形式のもので、プロセッサ31と、RAM32と、ROM33と、任意であるが、通常はハードドライブであるメモリ34と、第1プリンタ3をネットワーク1に接続するネットワークインターフェイス35と、ドキュメント37を印刷することのできる印刷装置36とを含む従来構造を有する。プロセッサ31は、単一処理ユニットでもよいし、又は複数の処理ユニットを含んでもよい。ROM33又はメモリ34は、プロセッサ31により実行できるプログラムを記憶する。これらのプログラムは、ネットワーク1を経ての通信を取り扱うサーバープログラム9と、印刷データに基づいて印刷するように印刷装置35を制御するプリンタプログラム10とを含む。
同様に、第2プリンタ4及びサーバー5も、従来の構造を有する。第2プリンタ4は、プロセッサ41と、RAM42と、ROM43と、任意であるが、通常はハードドライブであるメモリ44と、第2プリンタ4を安全な接続6に接続するインターフェイス45と、ドキュメント47を印刷することのできる印刷装置46とを備えている。プロセッサ41は、単一処理ユニットでもよいし、又は複数の処理ユニットを含んでもよい。ROM43又はメモリ44は、第2プリンタ4に記憶されたプリンタプログラム10と同等のプリンタプログラム10であって、印刷データに基づいて印刷するように印刷装置46を制御するためにプロセッサ41により実行できるプリンタプログラム10を記憶する。サーバー5は、プロセッサ51と、RAM52と、ROM53と、通常はハードドライブであるメモリ54と、サーバー5をネットワーク1に接続するネットワークインターフェイス55と、サーバー5を安全な接続6に接続するインターフェイス56とを備えている。プロセッサ51は、単一処理ユニットでもよいし、又は複数の処理ユニットを含んでもよい。メモリ54は、第2プリンタ4に記憶されたサーバープログラム9と同等のサーバープログラム9であって、ネットワーク1を経ての通信を取り扱うためにプロセッサ51により実行できるサーバープログラム9を記憶する。
ローカルコンピュータ2からネットワーク1を経てリモートプリンタ3又は4の1つへ至る安全な印刷は、次のように遂行される。説明を容易にするために、ターゲットプリンタとしての第1プリンタ3への印刷について最初に述べる。
ローカルコンピュータ2で実行されるウインドウズ(商標)オペレーティングシステム8は、図2に示すように印刷プロセスを遂行するための要素を備えている。図2に示す詳細さレベルでは、この印刷プロセスは、既存のウインドウズ(商標)オペレーティングシステムの場合と同じであり、これに関する更なる情報は、マイクロソフトコーポレーションのウェブサイト(www.microsoft.com)から入手することができる。
印刷は、アプリケーションプログラム7の制御のもとで行なわれる。印刷を行なうべきときには、アプリケーションプログラム7がグラフィック装置インターフェイス(GDI)100をコールし、第1プリンタ3を制御するための印刷データを含む印刷ジョブを形成する。印刷ジョブは、以下に述べるように、ウインドウズ(商標)オペレーティングシステム8によりスプールされる。印刷待ち行列構成に基づいて、スプールされた印刷データは、EMFのようなジャーナルフォーマットにあってもよいし、又はRAW印刷データであってもよい。これは、ステップ101においてチェックされる。スプールされた印刷データのフォーマットがRAW印刷データであるべき場合には、GDI100は、印刷データを発生するために第1プリンタ3に適用できるプリンタドライバ102をコールする。ウインドウズNT4(商標)オペレーティングシステム及びそれ以降のウインドウズ(商標)オペレーティングシステムの場合には、プリンタドライバ102は、プリンタグラフィックスDLLである。プリンタドライバ102からの印刷データ出力は、印刷ジョブをレンダリングするために第1プリンタ3により実行できる言語のコマンドを含む。一般に、言語は、第1プリンタ3の形式に基づくプリンタ言語でよい。プリンタ言語は、インクジェットプリンタに使用されるもののような比較的簡単なものから、PCL XL又はポストスクリプトのようなより複雑な言語まで変化する。印刷データは、プリンタドライバ102からGDI100を経てスプーラー103へ通される。
ステップ101で遂行されたチェックが、スプールされた印刷データのフォーマットがジャーナルフォーマットであるべきと決定した場合には、印刷データは、スプーラー103へ直接出力される。
スプーラー103は、印刷要求ルーター104を備えている。ここに示すケースでは、この印刷要求ルーター104は、印刷データを、ウインドウズ(商標)オペレーティングシステム8の一部分であるローカル印刷プロバイダー105へルーティングする。本発明によるものではないが、印刷要求ルーター104は、ネットワーク印刷プロバイダー106がローカルコンピュータ2に設けられている場合には、これに印刷データをルーティングしてもよい。しかしながら、本発明によれば、ネットワーク1を経ての安全な印刷は、このようなネットワーク印刷プロバイダー106を必要とせずに達成することができる。
ローカル印刷プロバイダー105は、印刷ジョブをスプーラーファイルに入れ、デスプーリングを管理し、更に、印刷ジョブを当該プリンタ、この場合には、第1プリンタ3へ向ける。印刷ジョブがスケジュールされると、スプールファイルが読み取られ、ステップ107において、出力フォーマットがEMFのようなジャーナルフォーマットであるかどうかチェックされる。もしそうでなければ、印刷データは、RAW印刷データであり、言語モニタ108を経てポートモニタ109へ送信される。
ステップ107において、出力フォーマットがジャーナルフォーマットであると決定された場合には、印刷ジョブがEMF印刷プロセッサ110へ送信され、該プロセッサは、印刷ジョブを、プリンタドライバ102の助けでGDI100へ返送してRAWフォーマットに変換する。変換された印刷データは、次いで、ローカル印刷プロバイダー105を通り、言語モニタ108を経て、ポートモニタ109へ送信される(再スプールされずに)。
言語モニタ108は、印刷スプーラー103と、ソフトウェアアクセス可能な状態情報を与えることのできる両方向プリンタとの間に全二重の通信経路を与える。又、印刷データの言語により定義された定義されたコマンドのようなプリンタ制御情報をデータ流に追加する。言語モニタ108は、任意である。
ポートモニタ109は、ポートドライバ・スタック112を経て、ターゲットプリンタが接続されたポートを制御する。ここに示すケースでは、行先プリンタは、第1プリンタ3であるか、又はネットワーク1を経てリモート接続された第2プリンタ4であり、従って、ポートモニタ109により制御されるポートは、ローカルコンピュータ2のネットワークインターフェイス25である。従って、ポートモニタ109は、ネットワーク1を経て印刷データを送信する。特に、ポートモニタ109は、このような送信に対する送信プロトコルを実施する。
一般に、ポートモニタは、種々のポート技術に対する一般的なインターフェイスである。ポートモニタは、ローカルポートの振舞いを要約する。従って、ネットワークインターフェイス25及びネットワーク1それ自身は、ポートモニタの上流でウインドウズ(商標)オペレーティングシステム8の要素に対して透過的である。各プリンタ接続形式は、特定のポートモニタを必要とする。従って、ウインドウズ(商標)オペレーティングシステム8は、直列、並列又はUSBポートにローカル接続されたローカルプリンタ11及び/又はTCP/IPを使用して接続されたプリンタをサポートするポートモニタを含んでもよい。他のネットワークプロトコルは、カスタムポートモニタのインストールを必要とすることがある。
以上の説明から、送信されるべき印刷データは、アプリケーション7又はプリンタドライバ102のいずれから導出されてもよいことが明らかである。従って、この実施形態では、これらプログラムのいずれも、本発明の印刷ソースプログラムとして考えられる。
ほとんどのケースでは、ポートモニタ109は、スプーラー103からコールを受信し、各印刷ジョブの開始及び終了が1つ以上のコールでマークされ、それらの間に印刷データが書き込まれる。又、ポートモニタ109は、印刷ジョブの開始及び終了をマークするコールを伴わずに印刷データの単一パケットを受信することも考えられるが、これは、言語モニタ108が両方向要求を使用してプリンタ状態情報を得るときしか行なわれない。ポートモニタ109により受信されるデータブロックのサイズは、ターゲット装置がサポートできる以上であることが考えられ、このケースでは、ポートモニタ109は、ターゲット装置がサポートできる小さなブロックで印刷データを送信する。
印刷プロセスの前記説明は、本発明の実施形態に関して既存のウインドウズ(商標)オペレーティングシステムに等しく適用される。既存のウインドウズ(商標)オペレーティングシステムのケースでは、ポートモニタ109は、通常、安全でないTCP/IP送信プロトコルを実施する。比較のために、プリンタへ送信されるべきデータのブロック120を受信した際のTCP/IPポートモニタ109の動作の概要を示すフローチャートである図3を参照して、このようなTCP/IP送信プロトコルについて説明する。
ステップ121では、ポートモニタ109がプリンタのTCP/IPポートへのオープン接続を既に有するかどうかチェックされる。もしそうであれば、ステップ122において、ポートモニタ109は、印刷データのブロック120をプリンタへ直ちに送信する。ステップ121において、ポートモニタ109がオープン接続を有していないと決定された場合には、ポートモニタがステップ123及び124へ進み、TCP/IP送信プロトコルに基づいて接続を設定する。ステップ123では、ポートモニタ109がプリンタのTCP/IPアドレスに接続する。ステップ124では、ポートモニタ109が適当な通信オプションを選択する。その後、プロセスは、ステップ122へ進み、印刷データのブロック120をプリンタへ送信する。
これに対して、本発明を実施するために、ポートモニタ109は、このポートモニタ109が印刷データを暗号化する安全送信プロトコルを使用して印刷データを送信するよう構成されたカスタムポートモニタである。安全送信プロトコルは、HTTPS、IPP/SSL、又は他の安全送信プロトコルでよい。この安全送信プロトコル内で、ポートモニタは、第1プリンタ3で実行されるサーバープログラム9と通信する。
ポートモニタ109を構成するために、アドミニストレータは、安全な印刷が要求される各ターゲットプリンタに対しポートモニタ109を使用して新たなポートを生成する。アドミニストレータは、ポートモニタ109が安全な接続を生成して使用するに充分な情報を有するように、ポートを構成する。HTTPSが安全送信プロトコルであるときには、ポートの構成は、ターゲットプリンタに関連したネットワークアドレス(例えば、第1プリンタ3のアドレス、又は第2プリンタ4が接続されたサーバー5のアドレス)と、ポートモニタ109により暗号化のために使用されるべきクライアント証明書とを含む。クライアント証明書内のプライベートキーの更なる安全性のために、ローカルコンピュータ2にパスワードを入力することが要求されてもよい。ポート構成設定は、ウインドウズ(商標)オペレーティングシステム8のレジストリに記憶される。証明書のプライベートキーに対するパスワードの露呈を回避するために、ポートモニタ109により発生された新たなパスワードで証明書を再暗号化してもよい。
安全送信プロトコルがHTTPSである特定のケースにおいてデータのブロック130を受信した際のポートモニタ109の動作を、図4を参照して以下に説明する。HTTPSは、暗号化のためにSSLと結合されたHTTP(ハイパーテキスト・トランスファー・プロトコル)を使用する。HTTP通信は、通常、TCP/IP接続を経て行われる。HTTPS(又はHTTP)接続を確立するのに必要な基本的ステップは、図3を参照して説明したTCP/IP接続に対するものと同様であるが、通信に適したHTTP要求方法を使用しなければならない。この特定のケースでは、POST要求方法を使用して印刷データが送信される。
ポートモニタ109が印刷データのパケットを第1プリンタ3へ送信する要求を受け取ると、ステップ131において、ポートモニタ109が第1プリンタ3のHTTPSポートへの接続を既に初期化したかどうかチェックされる。もしそうであれば、ステップ132において、ポートモニタ109は、POST要求に含ませるために印刷データを暗号化し、次いで、ステップ133において、印刷モニタ109は、印刷データのパケット130を、HTTPS POST要求を使用して第1プリンタ3へ送信する。次いで、ステップ134において、ポートモニタ109は、更なるデータを印刷サーバーへ送信するよう試みる前に、POST要求が適切に受け取られたことを確認するために待機する。
ステップ131において、ポートモニタ109がオープン接続を有していないと決定された場合には、ポートモニタがステップ135から137へと進み、HTTPS送信プロトコルに基づいて接続を設定する。ステップ135では、ポートモニタ109は、ポートに対して指定されたHTTPSアドレスに接続される。ステップ136では、ポートモニタ109は、HTTPS POST要求を初期化すると共に、適当なHTTP通信オプション及び必要な安全性オプションを選択する。ステップ137では、ポートモニタ109は、HTTPSライブラリーが印刷データを暗号化するために使用するクライアント証明書を選択する。HTTPSライブラリーは、標準的なSSLハンドシェーキングを使用して、印刷データの暗号化に使用するサーバーパブリックキーを得る。
このような標準的なSSLハンドシェーキングシーケンスを、クライアントとして働く印刷モニタ109及びサーバーとして働く第1プリンタ3のサーバープログラム9により実行されるSSLネゴシエーションプロセスのフローチャートである図5を参照して以下に説明する。印刷モニタ109(クライアント)が初期接続をなすと、ステップ140において、印刷モニタ109(クライアント)とサーバープログラム9は、使用する暗号化技術をネゴシエーションする。ステップ141において、サーバープログラム9は、印刷モニタ109(クライアント)に対してそれ自体を認証する。ステップ142において、印刷モニタ109(クライアント)とサーバープログラム9は、証明書を交換する。証明書は、印刷モニタ109(クライアント)及びサーバープログラム9により使用されて、ステップ143において、暗号化データと共に送信されるデジタル符牒を生成する。
SSLは、パブリックキー暗号法を使用して、交換されるデータを暗号化する。データは、送信者のプライベートキー及び受信者のパブリックキーの両方を使用して暗号化され、そして受信者自身のプライベートキー及び送信者のパブリックキーを使用して受信者により暗号解読される。これに加えて、使用する証明書は、受信者及び送信者の両方を確証するために相互に信用のある第三者によりデジタル符号化される。
図4に戻ると、ステップ135から137においてHTTPS送信プロトコルに基づいて接続が設定された後に、ポートモニタは、上述したように、ステップ132から134へ進み、印刷データのパケット130を暗号化すると共に、それを、HTTPS POST要求を使用して第1プリンタ3へ送信する。
ポートモニタ109は、各印刷ジョブに対して永続的なHTTPS接続を使用する。ポートモニタは、そのEndDoc機能へのコールを処理すると、接続を閉じる。
図6に示すように、第1プリンタ3がポートモニタ109からHTTPS POST要求のデータパケット150を受信するときに第1プリンタ3で実行されるサーバープログラム9の動作について以下に説明する。
ステップ151において、サーバープログラム9は、上述したSSLネゴシエーションプロセスで識別されたキーを使用してHTTPS送信プロトコルに基づきデータパケット150を暗号解読する。
ポートモニタ109からサーバープログラム9へのデータの送信は、POST要求を、より小さなHTTPSパケットに分割してもよい。POST要求は、POST要求と共に含まれるデータのサイズを指定するコンテンツ長さヘッダを含む。サーバープログラム9は、次のように、POST要求ヘッダにより指定された全データを受信するまでデータをバッファする。ステップ152において、サーバープログラム9は、バッファされたPOST要求を処理するかどうかチェックする。もしそうであれば、ステップ153において、データパケット150がバッファに追加される。もしそうでなければ、サーバープログラム9は、ステップ154においてHTTPバーブ(verb)をパーズし、次いで、ステップ155において、バーブがPOSTバーブであるかどうかチェックする。もしそうであると仮定すれば、サーバープログラム9はステップ153へ進み、データパケット150をバッファする。ステップ155において、HTTPバーブがPOSTバーブでないと決定された場合には、ステップ156において、サーバープログラムは、要求の形式に適用できる他の何らかの処理を遂行する。
ステップ153の後、ステップ157において、コンテンツ長さヘッダを使用してPOST要求が完全であるかどうか決定される。もしそうでなければ、サーバープログラム9は、ステップ158において、別のデータパケット150が受信されるのを待機し、次いで、図6に示す処理を再開する。
サーバープログラム9は、HTTPS接続を経て第1の完全なPOST要求を受信したときに新たな印刷ジョブを開始する。同じ接続におけるその後の全POST要求が印刷ジョブに追加される。これを達成するために、ステップ157においてPOST要求が完全であることが決定された後に、ステップ159において、印刷ジョブが既に開始されたかどうかチェックされる。もしそうであれば、ステップ160において、POST要求が既存の印刷ジョブに追加され、POST要求は、それらがポートモニタ109から受信された順序で印刷ジョブに追加される。もしそうでなければ、ステップ161において、新たな印刷ジョブが開始され、次いで、ステップ160において、POST要求が新たな印刷ジョブに追加される。
ステップ160の後に、2つのアクションが発生する。一方のアクションは、サーバープログラム9が、ステップ162において、HTTP応答メッセージをポートモニタ109に送信することである。他方のアクションは、サーバープログラム9が、ステップ163において、印刷ジョブが終了したかどうかチェックすることである。もしそうであれば、印刷ジョブはステップ164において終了される。さもなければ、サーバープログラム9は、ステップ165において、別のPOST要求が受信されるのを待機し、次いで、図6に示す処理を再開する。
各印刷ジョブの終りに、サーバープログラム9及びポートモニタ109は、その印刷ジョブに使用されたHTTPS接続を閉じるようにネゴシエーションする。
第1プリンタ3において、プリンタプログラム10は、サーバープログラム9により受信された印刷ジョブの印刷データを使用して、印刷装置36でドキュメントを印刷する。特に、印刷ジョブに含まれたコマンドがプリンタプログラムにより実行されて、印刷ジョブをレンダリングする。
上述したように第1プリンタ3へ印刷するのではなく、基本的に同じ手順を使用してターゲットプリンタとして第2プリンタ4へ印刷することもできる。このケースでは、図4から6を参照して上述した全く同じ動作を遂行するが、ポートモニタ109は、第1プリンタ3のサーバープログラム9ではなく、サーバー5のサーバープログラム9と通信するように構成されるが、サーバープログラムそれ自体は、サーバー5及び第1プリンタ3の両方において同じ機能を遂行する。更に、サーバー5により受信される印刷ジョブは、安全な接続6を経て第2プリンタ4へ送信され、そこで、第2プリンタで実行されるプリンタプログラム10であって、第1プリンタで実行されるプリンタプログラムと基本的に同一であるプリンタプログラム10が、印刷ジョブの印刷データを使用して、印刷装置46で印刷を遂行する。
上述した実施形態では、印刷ジョブは、ローカル印刷プロバイダー105が、印刷を行なうところのアプリケーションプログラム7と同じコンピュータ装置で実行されるという意味で、ローカルにスプールされる。これは、本発明が通常に使用されるという状況である。しかしながら、それとは別に、ローカルコンピュータ2を、アプリケーションプログラム7を実行するローカルコンピュータ装置と、安全な接続を経てこのローカルコンピュータ装置に接続されてローカル印刷プロバイダーを実行するリモートコンピュータ装置とを備えたコンピュータシステムに置き換えることもできる。その結果、印刷ジョブは、リモート印刷待ち行列にスプールされる。
以上の説明は、HTTPSを使用する安全なポートモニタの好ましい実施形態に集約された。ネットワークを横切る印刷ジョブの安全な送信は、他の安全な送信プロトコルを使用することもできる。1つの考えられる別の形態は、暗号化にSSLを使用する「インターネットプリンティングプロトコル(IPP)」である。
HTTPSに代わって原理的に使用されてもよい別の代替プロトコルは、プリンタデータのブロックを暗号化して、それらを、通常のTCP/IPを使用して送信することである。これは原理的には機能し得るが、実際には有用な解決策とはならない。このような解決策の欠点の1つは、そのTCP/IP接続を経て暗号化されたデータパケットを受信することが期待されるカスタムハードウェアでしか機能しないことである。又、このようなプリンタが同じTCP/IPポートを経て暗号化印刷ジョブ及び通常の印刷ジョブの両方をどのように受信できるかも直ちに明らかでない。又、データを暗号化し及び暗号解読するに必要なパブリックキーを交換するために別のプロトコルを使用することも必要とされる。HTTPSのような安全な送信プロトコルを使用する本発明の好ましい実施形態は、実施が簡単であるという主たる効果を奏する。
ローカルコンピュータを2つのリモートプリンタに接続するネットワークを示す図である。 ウインドウズ(商標)オペレーティングシステムにおける印刷プロセスの概要を示す図である。 安全でないTCP/IP送信プロトコルを実施する既知のポートモニタの動作を示すフローチャートである。 安全なHTTPS送信プロトコルを実施するポートモニタの動作を示すフローチャートである。 SSLネゴシエーションプロセスのフローチャートである。 サーバープログラムの動作を示すフローチャートである。
符号の説明
1・・・ネットワーク、2・・・ローカルコンピュータ、3・・・第1プリンタ、4・・・第2プリンタ、5・・・サーバー、6・・・安全な接続、7・・・ウインドウズ(商標)オペレーティングシステム、8・・・アプリケーションプログラム、9・・・サーバープログラム、10・・・プリンタプログラム、21・・・プロセッサ、22・・・RAM、23・・・ROM、24・・・メモリ、25・・・ネットワークインターフェイス、27・・・記録媒体、31・・・プロセッサ、32・・・RAM、33・・・ROM、34・・・メモリ、35・・・ネットワークインターフェイス、36・・・印刷装置、37・・・ドキュメント、41・・・プロセッサ、42・・・RAM、43・・・ROM、44・・・メモリ、45・・・インターフェイス、46・・・印刷装置、47・・・ドキュメント、51・・・プロセッサ、52・・・RAM、53・・・ROM、54・・・メモリ、55・・・ネットワークインターフェイス、56・・・インターフェイス

Claims (23)

  1. ウインドウズ(商標)オペレーティングシステムを有し、ポートモニタをもつローカル印刷プロバイダーを備えたコンピュータシステムから、ネットワークを経て該コンピュータシステムにリモート接続された印刷システムへのドキュメントを印刷する方法であって、
    前記コンピュータシステムでは、
    前記ドキュメントを印刷するための印刷データを発生するステップと、
    前記ポートモニタが、送信データが暗号化される安全送信プロトコルを使用して、前記印刷データの送信を生じさせる構成において、前記ポートモニタをもつ前記ローカル印刷プロバイダーを使用して前記ネットワークを経て前記印刷システムへ前記印刷データを送信するステップと、を備え、
    前記印刷システムでは、
    前記安全送信プロトコルを使用して前記コンピュータシステムから受信した前記印刷データを暗号解読するステップと、
    前記印刷データを使用して前記ドキュメントを印刷するステップと、
    を備える方法。
  2. 前記安全送信プロトコルは、ハイパーテキスト・トランスファー・プロトコル・オーバー・セキュア・ソケット・レイヤーである、請求項1に記載の方法。
  3. 前記印刷データは、前記印刷システムにより実行可能な言語のコマンドを含み、前記ドキュメントを印刷するステップは、前記コマンドを実行するステップを含む、請求項1又は2に記載の方法。
  4. 前記コンピュータシステムは、印刷データを発生する前記ステップと、印刷データを送信する前記ステップの両方が実行されるコンピュータ装置である、請求項1から3のいずれか1項に記載の方法。
  5. 前記印刷システムは、印刷データを暗号解読する前記ステップと、ドキュメントを印刷する前記ステップの両方が実行されるプリンタである、請求項1から4のいずれか1項に記載の方法。
  6. 前記印刷システムは、サーバーと、安全な接続を経て該サーバーに接続されたプリンタとを備え、
    印刷データを暗号解読する前記ステップは、前記サーバーにおいて遂行され、
    前記方法は、更に、前記サーバーから前記安全な接続を経て前記暗号解読された印刷データを送信するステップを備え、
    ドキュメントを印刷する前記ステップは、前記プリンタにより遂行される、請求項1から4のいずれか1項に記載の方法。
  7. コンピュータシステムと、ネットワークを経て該コンピュータシステムにリモート接続された印刷システムの組合せであって、
    前記コンピュータシステムは、プロセッサ手段と、該プロセッサ手段により実行可能なプログラムを記憶するメモリ手段とを備え、前記プログラムは、
    実行時にドキュメントを印刷するための印刷データを発生可能な印刷ソースプログラムと、
    実行時に前記ネットワークを経て前記印刷システムへ前記印刷データを送信可能なポートモニタを有するローカル印刷プロバイダーを含むウインドウズ(商標)オペレーティングシステムと、
    を含み、前記ポートモニタは、送信データが暗号化される安全送信プロトコルを使用して前記印刷データを送信することができ、更に、
    前記印刷システムは、印刷を行うことのできるプリンタ装置と、プロセッサ手段と、該プロセッサ手段により実行可能なプログラムを記憶するメモリ手段とを備え、前記プログラムは、
    実行時に前記安全送信プロトコルを使用して前記コンピュータシステムから受信した前記印刷データを暗号解読することのできるサーバープログラムと、
    実行時に前記印刷データを使用して前記ドキュメントを印刷可能なプリンタプログラムと、
    を含む、コンピュータシステムと印刷システムの組合せ。
  8. 前記安全送信プロトコルは、ハイパーテキスト・トランスファー・プロトコル・オーバー・セキュア・ソケット・レイヤーである、請求項7に記載の組合せ。
  9. 前記印刷ソースプログラムは、前記印刷システムにより実行可能な言語のコマンドを含む印刷データを発生することができ、前記ドキュメントを印刷するステップは、前記コマンドを実行するステップを含む、請求項7又は8に記載の組合せ。
  10. 前記コンピュータシステムは、前記印刷ソースプログラムと、前記ポートモニタをもつローカル印刷プロバイダーを含む前記ウインドウズ(商標)オペレーティングシステムとの両方を有するコンピュータ装置である、請求項7から9のいずれか1項に記載の組合せ。
  11. 前記印刷システムは、前記プリンタ装置を含むと共に前記サーバープログラム及び前記プリンタプログラムの両方を有するプリンタである、請求項7から10のいずれか1項に記載の組合せ。
  12. 前記印刷システムは、前記サーバープログラムを有するサーバーと、安全な接続を経て該サーバーに接続されたプリンタとを備え、該プリンタは、前記プリンタ装置を備えると共に前記サーバープログラムを有している、請求項7から10のいずれか1項に記載の組合せ。
  13. ウインドウズ(商標)オペレーティングシステムを有し、ポートモニタをもつローカル印刷プロバイダーを備えたコンピュータ装置から、ネットワークを経て該コンピュータシステムにリモート接続された印刷システムへの、ドキュメントを印刷するための印刷データを安全に送信する方法において、
    前記ポートモニタが、送信データが暗号化される安全送信プロトコルを使用して、前記印刷データの送信を生じさせる構成において、前記ポートモニタをもつ前記ローカル印刷プロバイダーを使用して前記ネットワークを経て前記印刷システムへ前記印刷データを送信するステップを備える方法。
  14. 前記安全送信プロトコルは、ハイパーテキスト・トランスファー・プロトコル・オーバー・セキュア・ソケット・レイヤーである、請求項15に記載の方法。
  15. 前記印刷データは、前記印刷システムにより実行可能な言語のコマンドを含む、請求項15又は16に記載の方法。
  16. ネットワークを経てコンピュータ装置へリモート接続された印刷システムへ、ドキュメントを印刷するための印刷データを安全に送信するコンピュータ装置であって、
    前記コンピュータ装置は、プロセッサ手段と、該プロセッサ手段により実行できるプログラムを記憶するメモリ手段とを備え、前記プログラムは、
    実行時に前記ネットワークを経て前記印刷システムへ前記印刷データを送信することのできるポートモニタを有するローカル印刷プロバイダーを含むウインドウズ(商標)オペレーティングシステムを備え、前記ポートモニタは、送信データが暗号化される安全送信プロトコルを使用して前記印刷データを送信することができるコンピュータ装置。
  17. 前記安全送信プロトコルは、ハイパーテキスト・トランスファー・プロトコル・オーバー・セキュア・ソケット・レイヤーである、請求項16に記載のコンピュータ装置。
  18. 前記印刷データは、前記印刷システムにより実行可能な言語のコマンドを含む、請求項16又は17に記載のコンピュータ装置。
  19. 前記コンピュータ装置の前記メモリに記憶される前記プログラムは、更に、前記印刷データを発生することのできる印刷ソースプログラムを含む、請求項16から18のいずれか1項に記載のコンピュータ装置。
  20. 前記印刷ソースプログラムはプリンタドライバである、請求項19に記載のコンピュータ装置。
  21. ウインドウズ(商標)オペレーティングシステムのローカル印刷プロバイダー内でコンピュータ装置により実行可能なポートモニタであって、
    前記ポートモニタは、実行時に、前記ポートモニタを実行する前記コンピュータ装置から、ネットワークを経て前記コンピュータ装置にリモート接続された印刷システムへ、送信データが暗号化される安全な送信プロトコルを使用して、ドキュメントを印刷するための印刷データを送信するように構成されている、
    ポートモニタ。
  22. ウインドウズ(商標)オペレーティングシステムのローカル印刷プロバイダー内で、コンピュータ装置により読み取り可能であると共に、コンピュータ装置により実行できるポートモニタを記憶する記録媒体であって、
    前記ポートモニタは、実行時に、前記ポートモニタを実行する前記コンピュータ装置から、ネットワークを経て前記コンピュータ装置にリモート接続された印刷システムへ、送信データが暗号化される安全な送信プロトコルを使用して、ドキュメントを印刷するための印刷データを送信するように構成されている、
    記録媒体。
  23. ウインドウズ(商標)オペレーティングシステムのローカル印刷プロバイダー内で、コンピュータ装置により読み取り可能であると共に、コンピュータ装置により実行できるポートモニタを記憶するメモリであって、
    前記ポートモニタは、実行時に、前記ポートモニタを実行する前記コンピュータ装置から、ネットワークを経て前記コンピュータ装置にリモート接続された印刷システムへ、送信データが暗号化される安全な送信プロトコルを使用して、ドキュメントを印刷するための印刷データを送信するように構成されている、
    メモリ。
JP2005058077A 2004-03-02 2005-03-02 安全な印刷 Withdrawn JP2005310113A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0404714.8A GB0404714D0 (en) 2004-03-02 2004-03-02 Secure printing

Publications (1)

Publication Number Publication Date
JP2005310113A true JP2005310113A (ja) 2005-11-04

Family

ID=32088596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005058077A Withdrawn JP2005310113A (ja) 2004-03-02 2005-03-02 安全な印刷

Country Status (4)

Country Link
US (1) US20050197967A1 (ja)
EP (1) EP1571545A3 (ja)
JP (1) JP2005310113A (ja)
GB (1) GB0404714D0 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4614392B2 (ja) * 2005-08-09 2011-01-19 キヤノン株式会社 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7688466B2 (en) * 2006-01-26 2010-03-30 Microsoft Corporation Smart display printer
US20080043274A1 (en) * 2006-08-16 2008-02-21 Lida Wang Secure printing system with privilege table referenced across different domains
US8402277B2 (en) 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
US8176533B1 (en) * 2006-11-06 2012-05-08 Oracle America, Inc. Complementary client and user authentication scheme
US8108711B2 (en) * 2007-10-30 2012-01-31 Microsoft Corporation Systems and methods for hosting and testing services over a network
CN102047258A (zh) * 2008-05-30 2011-05-04 惠普开发有限公司 安全化文档传输
JP5795848B2 (ja) * 2010-09-22 2015-10-14 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US9218145B2 (en) * 2013-01-30 2015-12-22 Hewlett-Packard Development Company, L.P. Print job management
WO2015116235A1 (en) * 2014-02-03 2015-08-06 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
JP7230676B2 (ja) * 2019-05-13 2023-03-01 京セラドキュメントソリューションズ株式会社 画像形成システム
CN113253953B (zh) * 2021-06-03 2021-11-09 季华实验室 移动打印机控制方法、装置、电子设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
US6598087B1 (en) * 1999-09-08 2003-07-22 Ge Capital Commercial Finance, Inc. Methods and apparatus for network-enabled virtual printing
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
JP2001215853A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体
US20030014368A1 (en) * 2001-07-09 2003-01-16 Travelers Express Inc. Systems, methods and apparatus for secure printing of negotiable instruments
US6996235B2 (en) * 2001-10-08 2006-02-07 Pitney Bowes Inc. Method and system for secure printing of documents via a printer coupled to the internet
US20030101342A1 (en) * 2001-11-29 2003-05-29 Hansen Von L. Secure printing system and method
US7296157B2 (en) * 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing

Also Published As

Publication number Publication date
GB0404714D0 (en) 2004-04-07
EP1571545A2 (en) 2005-09-07
US20050197967A1 (en) 2005-09-08
EP1571545A3 (en) 2009-06-03

Similar Documents

Publication Publication Date Title
JP2005310113A (ja) 安全な印刷
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US7831830B2 (en) Methods and apparatus for secure document printing
US20090063860A1 (en) Printer driver that encrypts print data
JP2001188664A (ja) 印刷制御装置及び印刷制御方法
JP2005217905A (ja) セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
JP2004289699A (ja) 情報処理装置
JP2004086894A (ja) 印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2004287912A (ja) 処理サービス提供装置
US7552476B2 (en) Security against replay attacks of messages
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP6484319B2 (ja) ループバックインターフェースを使用して安全性を提供する方法およびシステム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP4595910B2 (ja) インターネットファクシミリ装置および復号・検証システム
JP2005117321A (ja) データ処理装置及び方法及びプログラム
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム
JP2008035097A (ja) 電子メール管理装置
JP2008040798A (ja) 画像処理システム、画像処理装置、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080229

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20081114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090325

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090930