JP2007257527A - 印刷システムおよび制御方法 - Google Patents

印刷システムおよび制御方法 Download PDF

Info

Publication number
JP2007257527A
JP2007257527A JP2006083866A JP2006083866A JP2007257527A JP 2007257527 A JP2007257527 A JP 2007257527A JP 2006083866 A JP2006083866 A JP 2006083866A JP 2006083866 A JP2006083866 A JP 2006083866A JP 2007257527 A JP2007257527 A JP 2007257527A
Authority
JP
Japan
Prior art keywords
data
printer
encrypted
confidential
print data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006083866A
Other languages
English (en)
Inventor
Kazue Kurihara
主計 栗原
Kazuyuki Saito
和之 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006083866A priority Critical patent/JP2007257527A/ja
Publication of JP2007257527A publication Critical patent/JP2007257527A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】機密情報の出力を、利用するプリンタ毎にコントロールする。
【解決手段】アプリケーション102が生成したデータの中から、機密部分が選択されると、印刷データ生成部103はその部分を、利用可能なプリンタから取得した暗号鍵で暗号化する。そして非機密部分と、プリンタ毎に暗号化された機密部分と、その他のプリンタによる出力のために指定された代替データとを印刷データとして保存する。印刷時には、出力先のプリンタから取得した暗号鍵で暗号化した機密情報を印刷データ選択部106で選択し、非機密情報と共にプリンタ109に送信する。該当する機密情報がなければ代替データを送信する。プリンタ109は、暗号化された機密部分を、保存された復号鍵で復号して印刷する。復号できない場合には代替データで機密部分を置換して印刷する。
【選択図】図1

Description

本発明は、印刷システムに関するものであり、特に、印刷するプリンタによって出力する印刷データを変える印刷システムに関するものである。また、その印刷システムを構成する印刷制御装置及び印刷装置に関する。
ホストコンピュータと画像形成装置の一例であるプリンタとを接続した印刷システムの構成として、ホストコンピュータとプリンタとを直接つなぐスタンドアローン接続と、ホストコンピュータとプリンタとをネットワークを介してつなぐネットワーク接続とがある。これらの構成のうち、ネットワーク接続では、大型の高速プリンタや高価なカラープリンタを複数の端末装置(ホストコンピュータ)で共有したり、離れた場所にあるプリンタを利用して印刷したりすることができるという利点がある。
一方、ネットワーク接続では、印刷データがネットワークを通じてホストコンピュータからプリンタに送信されるため、印刷データが盗聴されるおそれがある。そこで、インターネットなどの通信ネットワークを経由して印刷を行なう際に、印刷データの盗聴を防止するために、印刷データを暗号化する技術が提案されている(例えば、特許文献1を参照)。
特開2004−86894号公報
しかしながら、ネットワークに接続されているプリンタ(ネットワークプリンタという)は不特定の人間が利用して可能性がある。そのためネットワークプリンタが設置されている場所によっては、出力された印刷物を、本来その内容を見る権限がない利用者に見られてしまう可能性がある。
例えば、社外秘情報などの重要なデータをインターネットの先につながっている顧客先で印刷したり、外出先の営業マンが最寄りのプリンタに印刷したりするようなケースでは、出力結果を見られてしまっては、非常に困ることになる。そのため、ユーザは、自分の近くにあるプリンタ、または社内の特定されたユーザしか利用できないプリンタを用いて機密情報を含んだデータを印刷しなければならない。それ以外の場所に設置されたプリンタで印刷する場合は、ユーザは、印刷しようとする文書等のデータから機密情報を削除するなどして、データを印刷に先行して修正しておく必要がある。このためには、文書中のすべての該当個所を探し出す作業などをせねばならず、ユーザの負担は大きかった。
また、ホストコンピュータを用いずに、プリンタから印刷を行うダイレクト印刷と呼ばれる技術がある。ダイレクト印刷では、データは、たとえばプリンタに設けられた記録媒体や通信媒体のインターフェースを介して、アプリケーションで保存したデータがそのままプリンタに供給される。ダイレクトプリントに用いられる通信媒体にはたとえばブルートゥース(登録商標)などの無線インターフェースを用いたものなどがある。このような無線インターフェースを用いたダイレクトプリントでも、不用意に機密情報を印刷すれば、無権限の利用者に機密情報へのアクセスを許すおそれがある。
本発明は、上記問題点に鑑みてなされたもので、上記課題を解決することを目的とする。特に、機密情報をそれを含むデータ作成時に暗号化しておき、特定のプリンタではその暗号化された機密情報を復号して印刷する一方、その他のプリンタでは機密情報を印刷できない印刷システムおよびその制御方法を提供することを目的とする。
上述した目的を達成するために本発明は以下の構成を備える。すなわち、プリンタと接続された印刷データ生成装置であって、
印刷対象のデータ中において指定された機密部分を、前記コンピュータにより利用できるプリンタが復号可能な方法で暗号化した暗号化機密データを生成する暗号化手段と、
前記暗号化手段により暗号化された暗号化機密データを、該暗号化機密データを復号可能なプリンタの識別情報と対応付け、前記機密部分を代替する代替データと、機密部分以外の非機密データともに印刷データとして保存するデータ保存手段と、
前記データ保存手段により保存された印刷データ中に、印刷データの送信先のプリンタが復号可能な方法で暗号化された暗号化機密データが含まれていれば当該暗号化機密データを選択し、含まれていなければ前記代替データを選択して、選択したデータと前記非機密データとを前記送信先のプリンタに送信する送信手段とを備えることを特徴とする。
あるいは、コンピュータと接続されたプリンタ装置であって、
コンピュータから受信した印刷データ内に、暗号化されたデータが含まれているか判定する判定手段と、
前記判定手段により、暗号化されたデータが含まれていると判定された場合、当該暗号化されたデータを復号して暗号化されていない部分と合わせて平文の印刷データを生成する生成手段と、
前記生成手段により生成された印刷データ、または、前記判定手段により暗号化されたデータが含まれていないと判定された場合にはコンピュータから受信した印刷データを印刷する印刷手段とを備えることを特徴とする。
本発明によれば、機密情報を特定のプリンタ以外では印刷できないようにすることができ、機密情報の保護が可能になる。
<印刷システムの機能ブロック>
以下、図面を参照して本発明の実施の形態を詳細に説明する。図1は本発明を実施する印刷制御システムの全体を示すブロック図である。ホストコンピュータ101はネットワーク207に接続された汎用コンピュータである。アプリケーション102は、データを作成するアプリケーションプログラムであり、たとえば文書処理プログラムや表作成プログラム等である。作成されたデータ(アプリケーションデータ)は、印刷データ生成部103に渡される。印刷データ生成部103は、入力されたデータ(アプリケーションデータ等)を、本実施形態ではXML形式のデータに変換する。印刷データ生成部103はその変換の際に、機密情報として指定された部分を対象として、ホストコンピュータ101が利用可能なプリンタごとの暗号鍵を用いて暗号化する。ここで、「利用可能なプリンタ」とは、暗号機能を持ち、かつ、利用者が機密情報を印刷させるプリンタとして指定したプリンタである。これ以外のプリンタ、すなわち暗号機能を持たないプリンタや、あるいは利用者により指定されていないプリンタに対して出力するためのデータとして、機密情報と置換されるデータ(これを代替データという)を生成する。置換されるデータは、アプリケーション104から利用者による操作等を通して指定されている。すなわち、印刷データ生成部103は、機密情報として指定されていない部分については、アプリケーションデータを印刷形式で再現するためのXMLに変換する。機密情報として指定された部分については、利用可能なプリンタ毎に暗号化したデータと、利用可能なプリンタ以外のプリンタから出力するための代替データとをこれもXML形式で生成する。
代替データ指定部104は、印刷データ生成部103が機密情報に変わるデータとして生成する代替データを指定する。そのために、利用者に代替データを指定させるためのユーザインターフェースを提供する。プリンタ情報取得部107は、プリンタ109からプリンタのIDや暗号化鍵を取得し、印刷データ生成部103に渡す。公開鍵暗号を利用する場合には、暗号化鍵は公開鍵である。共通鍵暗号を用いる場合には、暗号化鍵は共通鍵であるので、鍵を暗号化して受け渡す必要がある。印刷データ選択部106は、印刷データ生成部103から渡されたデータの中から、データ送信先のプリンタに適したデータを選択し、選択したデータを印刷データとして通信部108を介してプリンタに送信する。プリンタに適したデータとは、暗号化されていないデータと、プリンタ毎に変換された、機密情報に相当するデータとを含む。プリンタ毎に変換された機密情報に相当するデータとは、送信先のプリンタが前述した「利用可能なプリンタ」であれば、当該プリンタから渡された暗号化鍵で暗号化した機密情報のデータである。「利用可能なプリンタ」でなければ、代替データである。これらデータは、アプリケーション102で作成されたとおり(機密情報を除く)に再現できる形式でプリンタに送信される。
プリンタ109は、ホストコンピュータ101から受信した印刷データを画像化して印刷する。印刷ジョブ取得部111は、通信部110を介して印刷データを取得する。なお印刷データはジョブ制御言語により記述されたデータおよび命令のまとまりである印刷ジョブとしてプリンタに渡される。プリンタ情報管理部112は、そのプリンタ固有のプリンタIDや暗号通信の鍵情報等のプリンタ情報を保持していて、ホストコンピュータ等からの要求に応じてプリンタ情報を提供する。たとえば公開鍵暗号化を用いていれば、鍵情報には公開鍵および秘密鍵がある。この場合提供されるのは公開鍵であり、秘密鍵は提供されない。印刷ジョブ解析部113は、印刷ジョブ取得部111で取得した印刷データを解析する。暗号化データ判定部115は、取得した印刷データに暗号化されたデータが含まれているかどうかを判定する。暗号化されていれば、暗号化データ復号部116に印刷データを渡す。暗号化されていなければそのまま印刷機構部114へ印刷データを渡す。暗号化データ復号部116に渡されるのは暗号化された部分に限っても良い。暗号化データ復号部116は、プリンタ情報管理部112から秘密鍵を取得し、渡されたデータを復号する。印刷ジョブ解析部113は、すべて平文になったXML形式の印刷データを、XMLタグを解釈しつつビットマップ画像に変換し、そのデータを印刷機構部114へ渡す。印刷機構部114では、渡されたビットマップデータを印刷する。
<コンピュータ及びプリンタのハードウエア>
図2は、本発明のクライアント101およびプリンタ109のハードウエア構成を示した図である。図2において、コンピュータ101は、ROM202もしくはハードディスク(HD)204に記憶されたソフトウェアを実行するCPU201を備え、システムバス206に接続される各デバイスを総括的に制御する。このソフトウエアには、アプリケーションプログラム102やプリンタドライバ105が含まれる。またハードディスク204には、印刷データ生成部103で生成された印刷データが保存される。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。ネットワークインターフェースボード(NIC)205は図1の通信部108に相当し、ネットワーク207を通じて、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。
プリンタ109もほぼ同様のハードウエア構成を有する。ただし、印刷を行うためのエンジン部215(印刷機構部114)を有している。また、印刷ジョブ取得部111、印刷ジョブ解析部113等を実現するプログラムは、ROM212に格納されている。プリンタ情報は、ROM212に格納される。プリンタ情報を変更可能とするために、ROM212としては書き替え可能なROMを用いることが望ましい。もちろんハードディスクをプリンタ109に備えても良い。
<アプリケーションの動作>
次にアプリケーション102の動作を、図3を参照して説明する。図3は、データを作成するアプリケーションにおける動作を示すフローチャートである。
まず、ステップS301で、ユーザから作成したデータの保存の指示があったかどうかを判定する。保存する場合は、ステップS306に進み、保存しない場合は、ステップS302に進む。ステップS302では、ユーザはデータ入力を行い、データを作成する。ステップS302では特にデータを作成しなくとも良い。ステップS303では、機密情報として指定された部分(機密部分という)の範囲の指定をするかどうかの指示があったかどうかを判定する。指示がない場合は、ステップS301に戻る。指示があればステップS304で、機密部分の範囲を指定する。この指定は、たとえば利用者が作成した文書等のデータを表示した上から、その範囲を指定することで行われる。図4は機密部分の範囲指定の例である。文書402のうち、矩形で囲まれた部分402が機密部分として指定されている。
ステップS305では、機密部分の置換に用いられる代替データを作成する。代替データは予め設定されている必要がある。例えばデータ作成前に、アプリケーション102から図5のようなウィンドウを起動し、利用者が代替データ(図では差し替えデータ)を入力あるいは指定する。図5では、外枠のみを印刷するか、あるいは代替データとして文字列等を指定することができる。外枠とは、機密部分の範囲を示す枠であり、その内容は空白となる。代替データが生成されるとステップS301に戻る。
ステップS306では、生成されたアプリケーションデータ中に機密部分があるかどうかを判定し、機密部分がなければステップS310に進み、機密部分がある場合はステップS307に進む。ステップS307では、ホストにインストールされているプリンタからこのデータの印刷を許可するプリンタを選択する。すなわち、利用可能なプリンタを選択する。選択は例えば利用者がプリンタのリストからプリンタを指定することで行われる。ステップS308では、S307で選択したプリンタからそのプリンタのプリンタIDと暗号化鍵(たとえば公開鍵)を取得する。ステップS309では、ステップS308で取得した暗号化鍵で、アプリケーションデータ中で指定された機密部分を暗号化する。ステップS310ではデータの保存を行い、処理を終了する。
保存されたデータは、図6に示すようなXML形式である。図6の例では、利用可能なプリンタの暗号化鍵で暗号化されたデータと代替データが保存されている。もちろん機密部分以外の部分もXML形式で保存されている。暗号化されたデータのタグには、暗号化に使用した公開鍵を保持しているプリンタIDが書き込まれている。
図6においては、暗号タグ600内に、利用可能なプリンタのプリンタID601が、プリンタIDタグに記載されている。またプリンタIDに対応して、暗号化された機密部分602が記述される。プリンタIDタグ601,603は、暗号タグ600内において、利用可能なプリンタ全てについて繰り返される。また代替データ604は、オープンデータタグ605に記述される。図6の例では「表示できません」という文字列が代替データとしてオープンデータタグ605に記述されている。また暗号タグ600およびオープンタグ605はセレクトタグ610内に記述されている。セレクトタグ610は、印刷データ選択部106が選択の対象とするタグである。また図6では省略されているが、機密部分以外のデータは、書式を表すXMLタグと共に平文で記述されている。
<プリンタドライバの動作>
図7は、印刷時に選択されたプリンタドライバにおける動作を示すフローチャートである。まず、ステップS701で、当該プリンタドライバに対応するプリンタからプリンタIDを取得する。ステップS702では、ステップS701で取得したプリンタIDと一致するプリンタIDが印刷データに含まれているかどうかを判定する。判定の対象は、図6のセレクトタグ610内の暗号タグ600に記述されたプリンタIDである。セレクトタグ内に、ステップS701で取得したプリンタIDと一致するプリンタIDがある場合には、ステップS703に進み、ない場合はステップS704に進む。ステップS703では、セレクトタグ610の中から、ステップS702において使用するプリンタのプリンタIDが記述されていると判定されたプリンタIDタグの暗号データを選択する。そして選択した暗号データを、印刷データの機密部分以外の部分(すなわちセレクトタグで囲まれていない部分)と組み合わせてプリンタに送信する。なお、機密部分は、そこが暗号化されていることを示すために暗号タグごと機密部分以外の部分に組み込まれる。例えば、図8のように、セレクトタグ内から、該当するプリンタの公開鍵で暗号化した機密部分が選択されて送信される。なお図8では、機密部分以外の部分については省略した。ステップS704では、セレクトタグ内のオープンデータタグに記述された代替データを選択し、印刷データの機密部分以外の部分と組み合わせてプリンタに送信する。例えば図9のように、セレクトタグ内から、オープンタグに記述された代替データ「表示できません」が選択されて送信される。なお図8では、機密部分以外の部分については省略した。
<プリンタ本体の動作>
図10は、プリンタ本体における動作を示すフローチャートである。プリンタ本体には、プリンタドライバで選択された印刷データが送信されてくる場合と、アプリケーションで保存したデータが直接、ダイレクトに送信されてくる場合とがある。まずステップS1001で、印刷データの受信を待つ。データを来ていない場合は、ステップS1001に戻りデータが来るまで待つ。ステップS1002で印刷データを受信する。次に、ステップS1003で、受信したデータに暗号化されたデータがあるかを判定する。具体的には、印刷データに暗号タグが含まれている場合、暗号タグ内のデータは暗号化されたデータであると判定する。暗号化されたデータが含まれていない場合は、ステップS1006に進み、暗号化されたデータが含まれている場合は、ステップS1004に進む。
ステップS1004では、暗号タグに記述されたプリンタIDと、図10の処理を行っているプリンタのプリンタIDが一致しているかを判定する。一致していない場合は、ステップS1006に進み、一致している場合はステップS1005に進む。プリンタドライバから暗号タグを含む印刷データを受信した場合は、プリンタIDが一致しないことはない。これに対して、アプリケーションで保存したデータをそのまま受信した場合、暗号化されたデータがあっても、そのプリンタが復号できない暗号鍵で暗号化されている場合がある。この場合、暗号タグのプリンタIDには、プリンタ情報管理部112に保存されたプリンタIDと一致しないものが含まれている。
ステップS1005では、暗号化されている機密部分を、プリンタ情報管理部112に保存された復号鍵で復号し、ステップS1007に進む。公開鍵暗号方式ならば、この場合復号鍵は秘密鍵である。ステップS1007では、復号した機密部分を含む印刷データの印刷を行う。例えば、図11のように、機密部分が平文ですなわちアプリケーション102で作成した状態のまま印刷される。ステップS1006では、機密部分を代替データで置換して印刷を行う。例えば、図12のように、機密情報の部分が代替データ「表示できません」に置換された文書が印刷される。
なお、ダイレクトプリントの場合、当該プリンタで復号できない暗号化された機密部分(暗号タグ)が印刷データに含まれている可能性がある。この場合には、セレクトタグが残されている。そこで、ステップS1005においては、印刷データにセレクトタグが含まれているか判定し、含まれていれば、当該プリンタのプリンタIDと一致しないプリンタIDが記述された暗号タグを印刷データから削除する。オープンタグも削除する。その後、当該プリンタのプリンタIDと一致するプリンタIDが記述された暗号タグ内の機密情報を復号する。
一方、ステップS106でも、印刷データ内にセレクトタグがあるか判定し、あればオープンタグに含まれる代替データを用いて印刷を行う。その他の暗号タグはすべて削除する。もしもオープンタグがなければ、あらかじめ定めた記号、たとえば枠線などを機密情報に代えて印刷データに挿入する。
なおダイレクトプリントできる印刷データは、ホストコンピュータ101と同じ形式で作成されるXML形式のデータである。
また本実施形態では、プリンタに送信されるデータはXML形式としたが、暗号化した部分と暗号化していない部分とを明瞭に区分可能であり、印刷時の形式を指定可能であれば、他の形式であっても良い。
なお本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。また本発明の目的は、前述の実施形態の機能を実現するプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体およびプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、本発明には、プログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた場合についても、本発明は適用される。その場合、書き込まれたプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される。
本発明に適用可能なシステム構成を示すブロック図である。 本発明のクライアントあるいはプリンタを構成するコンピュータの内部構成を示した図である。 アプリケーションにおける印刷データ生成処理を示すフローチャートである。 データを作成するアプリケーションにおいて、機密部分が指定されているときの画面例である。 機密のないデータとして差し替えるための代替データを指定するウィンドウの画面例を示す図である。 アプリケーションでデータを保存したときのデータ形式の例を示す図である。 プリンタドライバにおける印刷データの選択処理を示すフローチャートである。 プリンタドライバによって、暗号化データが選択されたときにプリンタに送信されるデータのデータ形式例を示す図である。 プリンタドライバによって、機密のないデータが選択されたときにプリンタに送信されるデータのデータ形式例を示す図である。 プリンタ本体における印刷処理を示すフローチャートである。 暗号化データが印刷されたときの印刷結果例を示す図である。 機密のないデータが印刷されたときの印刷結果例を示す図である。
符号の説明
101 ホストコンピュータ
109 プリンタ
201 CPU
202 ROM
203 RAM
204 HD
205 LAN
206 システムバス
207 ネットワーク

Claims (11)

  1. プリンタと接続されたコンピュータにより実行されるプログラムであって、
    印刷対象のデータ中において指定された機密部分を、前記コンピュータにより利用できるプリンタが復号可能な方法で暗号化した暗号化機密データを生成する暗号化手段と、
    前記暗号化手段により暗号化された暗号化機密データを、該暗号化機密データを復号可能なプリンタの識別情報と対応付け、前記機密部分を代替する代替データと、機密部分以外の非機密データともに印刷データとして保存するデータ保存手段と、
    前記データ保存手段により保存された印刷データ中に、印刷データの送信先のプリンタが復号可能な方法で暗号化された暗号化機密データが含まれていれば当該暗号化機密データを選択し、含まれていなければ前記代替データを選択して、選択したデータと前記非機密データとを前記送信先のプリンタに送信する送信手段と
    してコンピュータを機能させることを特徴とするプログラム。
  2. 前記暗号化手段は、プリンタから取得した暗号化鍵を用いて、当該プリンタに対応する暗号化機密データを生成し、
    前記保存手段は、前記暗号化鍵とともに前記プリンタから取得したプリンタ識別子と対応付けて、前記暗号化機密データを保存することを特徴とする請求項1に記載のプログラム。
  3. 前記データ保存手段は、XML形式でデータを保存することを特徴とする請求項1または2に記載のプログラム。
  4. プリンタと接続された印刷データ生成装置であって、
    印刷対象のデータ中において指定された機密部分を、前記コンピュータにより利用できるプリンタが復号可能な方法で暗号化した暗号化機密データを生成する暗号化手段と、
    前記暗号化手段により暗号化された暗号化機密データを、該暗号化機密データを復号可能なプリンタの識別情報と対応付け、前記機密部分を代替する代替データと、機密部分以外の非機密データともに印刷データとして保存するデータ保存手段と、
    前記データ保存手段により保存された印刷データ中に、印刷データの送信先のプリンタが復号可能な方法で暗号化された暗号化機密データが含まれていれば当該暗号化機密データを選択し、含まれていなければ前記代替データを選択して、選択したデータと前記非機密データとを前記送信先のプリンタに送信する送信手段と
    を備えることを特徴とする印刷データ生成装置。
  5. 前記暗号化手段は、プリンタから取得した暗号化鍵を用いて、当該プリンタに対応する暗号化機密データを生成し、
    前記保存手段は、前記暗号化鍵とともに前記プリンタから取得したプリンタ識別子と対応付けて、前記暗号化機密データを保存することを特徴とする請求項4に記載の印刷データ生成装置。
  6. コンピュータと接続されたプリンタ装置であって、
    コンピュータから受信した印刷データ内に、暗号化されたデータが含まれているか判定する判定手段と、
    前記判定手段により、暗号化されたデータが含まれていると判定された場合、当該暗号化されたデータを復号して暗号化されていない部分と合わせて平文の印刷データを生成する生成手段と、
    前記生成手段により生成された印刷データ、または、前記判定手段により暗号化されたデータが含まれていないと判定された場合にはコンピュータから受信した印刷データを印刷する印刷手段と
    を備えることを特徴とするプリンタ装置。
  7. 前記判定手段は、印刷データ内に含まれる暗号化されたデータが、前記生成手段により復号可能であるかさらに判定し、復号可能であれば前記暗号化されたデータを前記生成手段に渡し、復号可能でなければ、暗号化されたデータに代えて代替データを前記生成手段に渡すことを特徴とする請求項6に記載のプリンタ装置。
  8. 暗号鍵およびプリンタIDを保存する保存手段と、
    コンピュータからの要求に応じて、前記保存手段に保存された暗号鍵およびプリンタIDを前記コンピュータに送信する手段とを更に備えることを特徴とする請求項6または7に記載のプリンタ装置。
  9. 請求項4又は請求項5に記載の印刷データ生成装置と、請求項6乃至請求項8のいずれか1項に記載のプリンタ装置とを含むことを特徴とする印刷システム。
  10. プリンタと接続された印刷データ生成装置の制御方法であって、
    印刷対象のデータ中において指定された機密部分を、前記コンピュータにより利用できるプリンタが復号可能な方法で暗号化した暗号化機密データを生成する暗号化工程と、
    前記暗号化工程により暗号化された暗号化機密データを、該暗号化機密データを復号可能なプリンタの識別情報と対応付け、前記機密部分を代替する代替データと、機密部分以外の非機密データともに印刷データとして保存するデータ保存工程と、
    前記データ保存工程により保存された印刷データ中に、印刷データの送信先のプリンタが復号可能な方法で暗号化された暗号化機密データが含まれていれば当該暗号化機密データを選択し、含まれていなければ前記代替データを選択して、選択したデータと前記非機密データとを前記送信先のプリンタに送信する送信工程と
    を備えることを特徴とする印刷データ生成装置の制御方法。
  11. コンピュータと接続されたプリンタ装置の制御方法であって、
    コンピュータから受信した印刷データ内に、暗号化されたデータが含まれているか判定する判定工程と、
    前記判定工程により、暗号化されたデータが含まれていると判定された場合、当該暗号化されたデータを復号して暗号化されていない部分と合わせて平文の印刷データを生成する生成工程と、
    前記生成工程により生成された印刷データ、または、前記判定工程により暗号化されたデータが含まれていないと判定された場合にはコンピュータから受信した印刷データを印刷する印刷工程と
    を備えることを特徴とするプリンタ装置の制御方法。
JP2006083866A 2006-03-24 2006-03-24 印刷システムおよび制御方法 Withdrawn JP2007257527A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006083866A JP2007257527A (ja) 2006-03-24 2006-03-24 印刷システムおよび制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006083866A JP2007257527A (ja) 2006-03-24 2006-03-24 印刷システムおよび制御方法

Publications (1)

Publication Number Publication Date
JP2007257527A true JP2007257527A (ja) 2007-10-04

Family

ID=38631676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006083866A Withdrawn JP2007257527A (ja) 2006-03-24 2006-03-24 印刷システムおよび制御方法

Country Status (1)

Country Link
JP (1) JP2007257527A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193118A (ja) * 2008-02-12 2009-08-27 Canon Inc 情報処理装置及び印刷システム
JP2010221422A (ja) * 2009-03-19 2010-10-07 Konica Minolta Business Technologies Inc 印刷装置およびプログラム
JP2011100294A (ja) * 2009-11-05 2011-05-19 Canon Inc 情報処理装置、制御方法、及びプログラム
US8126996B2 (en) 2008-03-31 2012-02-28 Brother Kogyo Kabushiki Kaisha Data providing system and communication apparatus
US8180876B2 (en) 2008-03-25 2012-05-15 Brother Kogyo Kabushiki Kaisha Device manager and device management program
JP2012210815A (ja) * 2012-06-08 2012-11-01 Konica Minolta Business Technologies Inc 印刷装置およびプログラム
CN111125740A (zh) * 2019-12-27 2020-05-08 湖南鼎一致远科技发展有限公司 热转打印机、上位机、耗材加密***及方法
JP2020086903A (ja) * 2018-11-26 2020-06-04 リーガルテック株式会社 データ管理システムおよびデータ管理方法
JP2021005172A (ja) * 2019-06-25 2021-01-14 富士通株式会社 印刷処理プログラム、印刷処理方法及び印刷処理装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193118A (ja) * 2008-02-12 2009-08-27 Canon Inc 情報処理装置及び印刷システム
US8180876B2 (en) 2008-03-25 2012-05-15 Brother Kogyo Kabushiki Kaisha Device manager and device management program
US8126996B2 (en) 2008-03-31 2012-02-28 Brother Kogyo Kabushiki Kaisha Data providing system and communication apparatus
US8437017B2 (en) 2009-03-19 2013-05-07 Konica Minolta Business Technologies, Inc. Printing apparatus and computer program product for displaying bitmap of operation screen from rasterized PDL and controlling layout
JP2010221422A (ja) * 2009-03-19 2010-10-07 Konica Minolta Business Technologies Inc 印刷装置およびプログラム
JP2011100294A (ja) * 2009-11-05 2011-05-19 Canon Inc 情報処理装置、制御方法、及びプログラム
US8631245B2 (en) 2009-11-05 2014-01-14 Canon Kabushiki Kaisha Information processing apparatus, control method and computer-readable medium
JP2012210815A (ja) * 2012-06-08 2012-11-01 Konica Minolta Business Technologies Inc 印刷装置およびプログラム
JP2020086903A (ja) * 2018-11-26 2020-06-04 リーガルテック株式会社 データ管理システムおよびデータ管理方法
JP7187283B2 (ja) 2018-11-26 2022-12-12 リーガルテック株式会社 データ管理システム
JP2021005172A (ja) * 2019-06-25 2021-01-14 富士通株式会社 印刷処理プログラム、印刷処理方法及び印刷処理装置
JP7275904B2 (ja) 2019-06-25 2023-05-18 富士通株式会社 印刷処理プログラム、印刷処理方法及び印刷処理装置
CN111125740A (zh) * 2019-12-27 2020-05-08 湖南鼎一致远科技发展有限公司 热转打印机、上位机、耗材加密***及方法
CN111125740B (zh) * 2019-12-27 2023-09-19 湖南鼎一致远科技发展有限公司 热转打印机、上位机、耗材加密***及方法

Similar Documents

Publication Publication Date Title
US7831830B2 (en) Methods and apparatus for secure document printing
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP2007257527A (ja) 印刷システムおよび制御方法
JP2004118232A (ja) ネットワークプリンタシステム、プリントサーバ及びプリンタ
US7835024B2 (en) Print information processing apparatus
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
US7728998B2 (en) Printing management system, printing apparatus, print information output apparatus, and printing method
JP2008097075A (ja) 制限印刷システム
JP2000132543A (ja) 文書処理システム、方法及び記録媒体
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2005309881A (ja) 印刷制御システム及び方法、サーバ装置並びにプリンタ
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2003087458A (ja) 機密保護機能付き画像形成システム
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP2010219883A (ja) 画像形成装置および画像形成方法
CN100424680C (zh) 加密打印处理方法和装置
US8817982B2 (en) Image forming apparatus
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP2004171114A (ja) 画像形成装置および画像形成システム
JP2006167916A (ja) 画像形成装置、印刷管理装置、制御方法、及びプログラム
JP2021178425A (ja) 画像形成装置
JP2002351743A (ja) 文書配信システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090602