JP3379411B2 - Printer server and printer - Google Patents

Printer server and printer

Info

Publication number
JP3379411B2
JP3379411B2 JP30731497A JP30731497A JP3379411B2 JP 3379411 B2 JP3379411 B2 JP 3379411B2 JP 30731497 A JP30731497 A JP 30731497A JP 30731497 A JP30731497 A JP 30731497A JP 3379411 B2 JP3379411 B2 JP 3379411B2
Authority
JP
Japan
Prior art keywords
print data
data
print
printer
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30731497A
Other languages
Japanese (ja)
Other versions
JPH11143658A (en
Inventor
和敬 肥後
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP30731497A priority Critical patent/JP3379411B2/en
Publication of JPH11143658A publication Critical patent/JPH11143658A/en
Application granted granted Critical
Publication of JP3379411B2 publication Critical patent/JP3379411B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Storing Facsimile Image Data (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、プリントサーバ、
及びプリンタに係り、より詳しくは、クライアント装置
又は端末装置からの印刷データを、ネットワークを介し
てプリンタへ転送し、プリンタで該印刷データを印刷す
るプリントサーバ、及びプリンタに関する。
BACKGROUND OF THE INVENTION The present invention is, print server,
And the printer, more specifically, the print data from the client device or the terminal device is transferred to the printer through the network, and the print data is printed by the printer.
Help print server, and a printer.

【0002】[0002]

【従来の技術】従来より、プリントシステムにおける機
密保護方式として、印刷データ送信元であるクライアン
ト装置が、該印刷データの取り出しを許可するパスワー
ド情報を印刷データに付与してプリンタあるいはプリン
トサーバへ転送し、プリンタあるいはプリントサーバ
が、受信した印刷ジョブを一旦保留・保管した後、操作
者から正規のパスワード(=印刷データに付与されたパ
スワード情報に合致するパスワード)が入力された場合
に印刷データをメモリから取り出し、印刷データの参照
や印刷を実行する技術が知られている(特開平8−31
4659号公報参照)。
2. Description of the Related Art Conventionally, as a security protection method in a print system, a client device, which is a sender of print data, adds password information for permitting extraction of the print data to the print data and transfers the print data to a printer or a print server. , The printer or print server temporarily stores and stores the received print job, and then stores the print data when the operator inputs the regular password (= password that matches the password information added to the print data). There is known a technique for taking out the print data from the printer and referring to the print data or executing the print (Japanese Patent Laid-Open No. 8-31
No. 4659).

【0003】ところが、上記の技術は、プリンタあるい
はプリントサーバにおいて、印刷データの取り出しが、
正規のパスワードが入力されるまで抑止されるというだ
けであり、何ら暗号化等が施されていない印刷データが
伝送路上を流れるという点で機密保護方式としては不十
分であった。
However, in the above technique, the print data is taken out by the printer or the print server.
It is not sufficient as a security system because print data that is not encrypted at all is only flown on the transmission path until the regular password is input.

【0004】これを改善するものとして、送信元である
クライアント装置が印刷データを暗号化し、暗号化され
た印刷データをプリンタあるいはプリントサーバへ転送
し、これを受信したプリンタあるいはプリントサーバが
復号して印刷データの参照や印刷を実現する技術が提案
されている。この方式では、暗号化された印刷データを
伝送路上に流すことにより、伝送路上での印刷データの
漏洩・判読を防止している。
In order to improve this, a client device as a transmission source encrypts print data, transfers the encrypted print data to a printer or a print server, and the printer or print server receiving the decryption decrypts the print data. Techniques for referring to print data and realizing printing have been proposed. In this method, the encrypted print data is caused to flow on the transmission path to prevent the print data from leaking or being read on the transmission path.

【0005】このような暗号化技術と上記特開平8−3
14659号公報記載の技術とを併せて利用することに
より、機密保護性はかなり高まったといえる。
Such an encryption technique and the above-mentioned Japanese Patent Laid-Open No. 8-3
It can be said that the security protection is considerably improved by using the technology described in Japanese Patent No. 14659 together.

【0006】しかしながら、これらの機密保護方式にお
いては、暗号化や復号化を行った後に不要となった印刷
データの機密保護については考慮されておらず、この不
要となった印刷データがクライアント装置、プリンタ、
プリントサーバの各々に内蔵された記憶装置(例えば、
磁気ディスク装置等)に判読可能な状態で放置されてし
まう。
However, these security systems do not take into consideration the security protection of print data that is no longer needed after encryption and decryption, and the print data that is no longer needed is transferred to the client device, Printer,
A storage device built into each of the print servers (eg,
It is left in a readable state in a magnetic disk device, etc.).

【0007】即ち、通常利用されるOS(Real Time Mo
nitor 等も含むOperating System)提供のファイルシス
テムでは、データの削除は、例えばファイルコントロー
ルブロック内の削除ビットをオンにする等のデータ管理
情報の変更操作による見かけ上での削除にすぎず、実際
に削除対象のデータがNULLデータ(X’00’)で
クリアされる等の処理が施されるわけではない。
That is, a normally used OS (Real Time Mo
In the file system provided by Operating System including nitor etc., the deletion of data is only an apparent deletion by the operation of changing the data management information such as turning on the deletion bit in the file control block. It does not mean that the data to be deleted is cleared with NULL data (X'00 ').

【0008】したがって、暗号化前の印刷データ及び復
号化後の印刷データの中身は、他のファイルの新規作成
や更新等の保存処理によりその記憶領域が他のデータで
上書きされるまで、削除前と同じ状態で記憶装置上に存
在し続けることとなる。
Therefore, the contents of the print data before the encryption and the contents of the print data after the decryption are not deleted until the storage area is overwritten with other data by a saving process such as new creation or update of another file. Will continue to exist in the storage device in the same state as.

【0009】このため、通常用いられるファイル復旧ツ
ールやディスクダンプツール等を利用すれば、機密保護
対象の印刷データであっても参照できてしまう、といっ
た問題があった。
For this reason, there is a problem in that even if print data to be protected by security can be referred to by using a file recovery tool or a disk dump tool that is normally used.

【0010】[0010]

【発明が解決しようとする課題】本発明は、上記問題点
を解消するために成されたものであり、機密保護対象の
印刷データが他者により参照され外部へ漏洩することを
防ぎ、印刷データの機密保護性を向上させることができ
るプリントサーバ、及びプリンタを提供することを目的
とする。
SUMMARY OF THE INVENTION The present invention has been made in order to solve the above problems, and prevents the print data to be protected from being leaked to the outside by being referred to by another person. Can improve the security of
And to provide pulp print server, and a printer.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係るプリントサーバは、機密対象とする印
刷データを指定するための機密保護指定手段と、前記機
密保護指定手段により機密保護対象として指定された印
刷データに、機密保護対象を示す機密属性情報を付加す
る情報付加手段と、を備えると共に、ネットワークを介
して接続されたクライアント装置から転送される印刷デ
ータを一旦受信した後プリンタへ転送するプリントサー
バであって、受信した印刷データに機密属性情報が付加
されているか否かを判定する判定手段と、前記判定手段
により機密属性情報が付加されていると判定された印刷
データの転送が正常に完了しなかったときに該印刷デー
タを判読不能なデータに加工するデータ加工手段と、を
備えることを特徴としている。さらに、本発明に係るプ
リンタは、機密対象とする印刷データを指定するための
機密保護指定手段と、前記機密保護指定手段により機密
保護対象として指定された印刷データに、機密保護対象
を示す機密属性情報を付加する情報付加手段と、を備え
ると共に、ネットワークを介して接続されたクライアン
ト装置から直接転送される印刷データを印刷するプリン
タであって、受信した印刷データに機密属性情報が付加
されているか否かを判定する判定手段と、前記判定手段
により機密属性情報が付加されていると判定された印刷
データの印刷が正常に完了しなかったときに該印刷デー
タを判読不能なデータに加工するデータ加工手段と、を
備えることを特徴としている。
To achieve the above object, according to the Invention The print server Ru engagement with the invention, indicia confidential subject
Security designation means for designating printing data,
A seal designated as confidential by the confidential protection designation means
Add confidential attribute information indicating the security target to the print data
That the information adding means, provided with a, a print server that forwards the print data transferred from the client apparatus connected via the network temporarily to the printer after receiving confidential attribute information added to the print data received Determination means for determining whether or not the print data is determined to have confidential attribute information added by the determination means, and when the transfer of the print data is not normally completed, the print data is changed to unreadable data. And a data processing means for processing. Further, the printer according to the present invention is designed to specify print data to be confidential.
Confidentiality by the security designation means and the security designation means
The print data specified as a protection target is subject to security
Information adding means for adding confidential attribute information indicating
Rutotomoni, a printer for printing the print data to be transferred directly from the client apparatus connected via a network, and determining means for determining whether the confidential attribute information to the print data received is added, the Data processing means for processing the print data into unreadable data when the printing of the print data judged to have the confidential attribute information added by the judging means is not normally completed. There is.

【0012】ライアント装置から転送された印刷デー
タは、プリントサーバで一旦受信された後プリンタへ転
送されるか、又はプリンタへ直接転送され、該プリンタ
により印刷される。
[0012] Print data transferred from a client device are either forwarded once to the printer after being received by the print server, or transferred directly to a printer and printed by the printer.

【0013】ライアント装置のユーザが機密保護指定
手段により、機密保護対象とする印刷データを指定する
と、情報付加手段は、該機密保護対象として指定された
印刷データに、機密保護対象を示す機密属性情報を付加
する。この機密属性情報としては、例えば、1ビットで
構成されるフラグ(機密保護対象の場合「1」、機密保
護対象でない場合「0」など)を用いることができる。
[0013] The user security designating means clients devices, specifying print data to be secure object, information adding means, the print data specified as the security subject, confidential attribute indicating confidentiality protected Add information. As the confidential attribute information, for example, a flag composed of 1 bit (“1” when the object is a security object, “0” when the object is not a security object, etc.) can be used.

【0014】この機密属性情報が付加された印刷データ
は、前述したように、プリントサーバで一旦受信された
後プリンタへ転送されるか又はプリンタへ直接転送され
るが、該印刷データが不要となった時点(例えば、該印
刷データの転送完了後や、印刷取消しや印刷データの転
送取消し等により印刷データの削除がユーザにより指示
されたとき等)で、加工手段により判読不能なデータに
加工される。
As described above, the print data to which the confidential attribute information is added is once received by the print server and then transferred to the printer or directly to the printer, but the print data becomes unnecessary. time points (for example, after completion of transfer of the print data, such as when a deletion of the print data by the transfer cancellation, etc. of the print cancellation and print data is instructed by the user), the processed into unreadable data by machining means It

【0015】なお、判読不能なデータへの加工方法とし
ては、NULLデータによるクリア、乱数によるスクラ
ンブル、各種の暗号化等を採用することができる。
As a method for processing unreadable data, clearing with NULL data, scrambling with random numbers, various types of encryption, etc. can be adopted.

【0016】これにより、クライアント装置において、
不要となった機密保護対象の印刷データが該クライアン
ト装置内のメモリに判読可能な状態で残存し、意図しな
い他者により参照され、外部へ漏洩してしまうことを未
然に防ぐことができる。
Thus, in the client device,
It is possible to prevent the print data, which is no longer required to be protected, from remaining in the memory in the client device in a readable state, being referred to by an unintended person, and being leaked to the outside.

【0017】ところで、本発明のプリントサーバは上記
機密属性情報が付加された印刷データを一旦受信した
後、プリンタへ転送するが、このプリントサーバにおい
て、判定手段が、受信した印刷データに機密属性情報が
付加されているか否かを判定する。そして、データ加工
手段は、この判定結果により機密属性情報が付加されて
いると判定された印刷データ(即ち、機密保護対象とし
て指定された印刷データ)を、印刷データの転送が正常
に完了しなかったときに該印刷データを判読不能なデー
タに加工する。なお、該印刷データが不要となった時点
(例えば、プリンタへの該印刷データの転送完了後や、
印刷取消しや印刷データの転送取消し等により印刷デー
タの削除がユーザにより指示されたとき等)で判読不能
なデータに加工してもよい。
By the way, the print server of the present invention once receives the print data to which the confidential attribute information is added, and then transfers the print data to the printer. In this print server, the determining means determines the confidential attribute information in the received print data. Is added. Then, the data processing unit does not normally complete the transfer of the print data of the print data determined to have the confidential attribute information added (that is, the print data designated as the security target) based on the determination result. Then, the print data is processed into unreadable data. Note that when the print data is no longer needed (for example, after completion of transfer of the print data to the printer,
The data may be converted into unreadable data when the user instructs to delete the print data by canceling the print or canceling the transfer of the print data.

【0018】これにより、プリントサーバにおいて、不
要となった機密保護対象の印刷データが該プリントサー
バ内のメモリに判読可能な状態で残存し、意図しない他
者により参照され、外部へ漏洩してしまうことを未然に
防ぐことができる。
As a result, in the print server, the unnecessary print data to be protected remains in the memory in the print server in a readable state, is referred to by an unintended person, and is leaked to the outside. This can be prevented.

【0019】また、本発明のプリンタは上記機密属性情
報が付加された印刷データを、クライアント装置からプ
リントサーバ経由で受信するか又はクライアント装置か
ら直接受信し、該印刷データを印刷するが、このプリン
タにおいても、判定手段が、受信した印刷データに機密
属性情報が付加されているか否かを判定する。そして、
データ加工手段は、この判定結果により機密属性情報が
付加されていると判定された印刷データ(即ち、機密保
護対象として指定された印刷データ)を、印刷が正常に
完了しなかったときに該印刷データを判読不能なデータ
に加工する。なお、該印刷データが不要となった時点
(例えば、該印刷データの印刷完了後や、印刷取消しや
印刷データの転送取消し等により印刷データの削除がユ
ーザにより指示されたとき等)で判読不能なデータに加
工してもよい。
The printer of the present invention receives the print data to which the confidential attribute information is added from the client device via the print server or directly from the client device and prints the print data. Also in the above, the determination unit determines whether the confidential attribute information is added to the received print data. And
The data processing unit prints the print data (that is, the print data designated as the security target) determined to have the confidential attribute information added by the determination result when the printing is not normally completed. Convert the data into unreadable data. It is unreadable at the time when the print data is no longer needed (for example, after the print data is printed, or when the user instructs to delete the print data by canceling the print or canceling the transfer of the print data). It may be processed into data.

【0020】これにより、プリンタにおいて、不要とな
った機密保護対象の印刷データが該プリンタ内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
As a result, in the printer, the print data which is no longer required to be protected remains in the memory in the printer in a readable state, is referred to by an unintended person, and is leaked to the outside. It can be prevented.

【0021】ところで、クライアント装置からプリント
サーバやプリンタへ転送される印刷データを、転送前に
暗号化することで、転送中の印刷データの他者からの参
照・漏洩を防止しても良い。
By the way, the print data transferred from the client device to the print server or the printer may be encrypted before the transfer to prevent the print data being transferred from being referred to or leaked by another person.

【0022】即ち、クライアント装置において、印刷デ
ータを暗号化手段によって暗号化し、暗号化された印刷
データ(暗号化データ)がネットワークを介してプリン
トサーバ又はプリンタへ転送される。そして、プリンタ
及びプリントサーバの少なくとも一方に設けられた復号
化手段が上記暗号化データを復号する。この復号された
印刷データはプリンタで印刷される。
That is, in the client device, the print data is encrypted by the encryption means, and the encrypted print data (encrypted data) is transferred to the print server or printer via the network. Then, the decryption means provided in at least one of the printer and the print server decrypts the encrypted data. The decrypted print data is printed by the printer.

【0023】この場合、クライアント装置において、機
密保護対象の印刷データに対して暗号化手段による暗号
化が行われた後、加工手段によって、暗号化前の状態で
残存した機密保護対象の印刷データを判読不能なデータ
に加工される
[0023] In this case, the client device, after encryption by the encryption means to the secure protected print data is performed by machining means, the security target print data remaining in the unencrypted state Is processed into unreadable data.

【0024】また、プリントサーバやプリンタにおいて
は、当該装置の復号化手段により復号された機密保護対
象の印刷データの転送完了後又は印刷完了後に、データ
加工手段によって、該復号された機密保護対象の印刷デ
ータを判読不能なデータに加工することが望ましい。
Further, in the print server or the printer, the data processing unit decrypts the print data to be protected which has been decrypted by the decryption unit of the apparatus, after completion of the transfer or printing. It is desirable to convert the print data to be protected into unreadable data.

【0025】これにより、暗号化前の機密保護対象の印
刷データ及び復号化後の機密保護対象の印刷データの中
身が、装置内のメモリに判読可能な状態で残存し、意図
しない他者により参照され、外部へ漏洩してしまうこと
を未然に防ぐことができる。
As a result, the contents of the security target print data before encryption and the contents of the security target print data after decryption remain in the memory in the apparatus in a readable state and are referred to by an unintended person. It is possible to prevent it from being leaked to the outside.

【0026】[0026]

【0027】[0027]

【0028】[0028]

【0029】[0029]

【0030】すなわち、プリンタにおいて、不要となっ
た機密保護対象の印刷データが該プリンタ内のメモリに
判読可能な状態で残存し、意図しない他者により参照さ
れ、外部へ漏洩してしまうことを未然に防ぐことができ
る。
That is, in the printer, unnecessary print data to be protected remains in the memory in the printer in a readable state, is referred to by an unintended person, and is leaked to the outside. Can be prevented.

【0031】[0031]

【発明の実施の形態】以下、発明の実施形態を説明す
る。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.

【0032】[ネットワークシステムの構成]図1に
は、本実施形態におけるネットワークシステム50の概
略構成図を示す。この図1に示すように、ネットワーク
システム50は、印刷データを生成し該印刷データの印
刷を要求するクライアント装置10、印刷データを受信
・蓄積し該印刷データを用紙に印刷するプリンタ30、
及びプリンタ30の動作を管理するとともにクライアン
ト装置10から印刷データを受信・蓄積し該印刷データ
をプリンタ30へ転送するプリントサーバ20を含んで
構成されており、これらはイーサネット等の伝送媒体4
1を介して互いに接続されている。
[Network System Configuration] FIG. 1 shows a schematic configuration diagram of a network system 50 in the present embodiment. As shown in FIG. 1, the network system 50 includes a client device 10 that generates print data and requests printing of the print data, a printer 30 that receives and stores the print data, and prints the print data on paper.
And a print server 20 that manages the operation of the printer 30 and receives and stores print data from the client device 10 and transfers the print data to the printer 30. These are a transmission medium 4 such as an Ethernet.
1 are connected to each other.

【0033】このうちクライアント装置10には、伝送
媒体41との物理的なインタフェースである伝送インタ
フェース11と、ネットワークドライバや伝送アプリケ
ーション等により印刷データを外部へ伝送インタフェー
ス11を介して送信する伝送制御部12と、印刷データ
を生成するアプリケーションプログラム稼動部13と、
生成された印刷データを各種プリンタ制御言語に変換す
るプリンタドライバ14と、クライアント装置10の操
作者からの各種操作要求を受け付けるとともに処理結果
を操作者に通知する操作制御部16と、印刷データを暗
号化する暗号化制御部17と、アプリケーションプログ
ラムや後述する制御プログラム等が記憶され且つ印刷デ
ータを格納するための磁気ディスク装置等で構成された
記憶装置18と、記憶装置18への印刷データの蓄積や
記憶装置18からの取り出し順を制御する待ち行列制御
機構を備えたスプーリング制御部15と、ユーザが操作
制御部16により印刷データの機密保護を指定した場合
に機密保護指定有りの情報を印刷データに付与し且つ所
定のタイミングで印刷データを電子的にシュレッドする
データ加工部19とが、設けられている。
Among them, the client device 10 includes a transmission interface 11 which is a physical interface with the transmission medium 41, and a transmission control unit which transmits print data to the outside via the transmission interface 11 by a network driver, a transmission application, or the like. 12, an application program operating unit 13 that generates print data,
A printer driver 14 that converts the generated print data into various printer control languages, an operation control unit 16 that receives various operation requests from the operator of the client device 10 and notifies the operator of the processing result, and the print data is encrypted. An encryption control unit 17 for encrypting, a storage device 18 including an application program, a control program described later, and the like, and a magnetic disk device for storing print data, and storage of print data in the storage device 18. And a spooling control unit 15 having a queue control mechanism for controlling the order of taking out from the storage device 18, and when the user specifies security protection of print data by the operation control unit 16, prints information with security specification A data processing unit 19 which gives data and electronically shreds print data at a predetermined timing. There, are provided.

【0034】なお、本実施形態での電子的なシュレッド
処理は、本発明に係る印刷データの判読不能なデータへ
の加工に相当し、対象の印刷データのすべてを意味不明
にスクランブルすることを意味している。電子的なシュ
レッド処理としては、例えば、NULLデータによるク
リア、乱数によるスクランブル、各種の暗号化等を採用
することができるが、本実施形態では、対象の印刷デー
タの全てを単純にNULLデータで埋め尽くすものとす
る。
The electronic shred processing in this embodiment corresponds to the processing of the print data according to the present invention into the unreadable data, and means that all the target print data are scrambled without meaning. is doing. As the electronic shred processing, for example, clear by NULL data, scramble by random number, various kinds of encryption, etc. can be adopted. However, in the present embodiment, all the target print data is simply filled with NULL data. I will do my best.

【0035】また、プリントサーバ20には、伝送媒体
41との物理的なインタフェースである伝送インタフェ
ース21と、ネットワークドライバや伝送アプリケーシ
ョン等により印刷データを外部へ伝送インタフェース2
1を介して送信する伝送制御部22と、プリントサーバ
20の操作者からの各種操作要求を受け付けるとともに
処理結果を操作者に通知する操作制御部23と、暗号化
された印刷データを復号する復号化制御部25と、後述
する制御プログラム等が記憶され且つ印刷データを格納
するための磁気ディスク装置等で構成された記憶装置2
6と、記憶装置26への印刷データの蓄積や記憶装置2
6からの取り出し順を制御する待ち行列制御機構を備え
たスプーリング制御部24と、受信した印刷データに機
密保護指定有りの情報が付与されているか否かに基づい
て該印刷データが機密保護対象であるか否かを判定する
判定部27と、所定のタイミングで機密保護対象の印刷
データを電子的にシュレッドするデータ加工部28と、
プリンタ30の稼動状況及びプリンタ30が有する機能
・特性情報を管理するプリンタ管理部29とが、設けら
れている。
The print server 20 further includes a transmission interface 21, which is a physical interface with the transmission medium 41, and a transmission interface 2 for transmitting print data to the outside by a network driver, a transmission application, or the like.
1, the transmission control unit 22, the operation control unit 23 that receives various operation requests from the operator of the print server 20 and notifies the operator of the processing result, and the decryption that decrypts the encrypted print data. Storage device 2 including a computerization control unit 25 and a magnetic disk device or the like for storing control data, which will be described later, and for storing print data
6, storage of print data in the storage device 26 and storage device 2
6, the spooling control unit 24 having a queue control mechanism for controlling the order of taking out the print data, and the print data to be security-protected based on whether or not information with security designation is added to the received print data. And a data processing unit 28 that electronically shreds the print data to be protected at a predetermined timing,
A printer management unit 29 that manages the operating status of the printer 30 and the function / characteristic information of the printer 30 is provided.

【0036】また、プリンタ30には、伝送媒体41と
の物理的なインタフェースである伝送インタフェース3
1と、ネットワークドライバや伝送アプリケーション等
により印刷データを外部へ伝送インタフェース31を介
して送信する伝送制御部32と、プリンタ30の操作者
からの各種操作要求を受け付けるとともに処理結果を操
作者に通知する操作制御部33と、暗号化された印刷デ
ータを復号する復号化制御部34と、印刷データのラス
タライズ処理を行うラスタライザ36と、ラスタライズ
されたデータを用紙に転写する転写部38と、転写部3
8の動作を制御する印刷制御部37と、後述する制御プ
ログラム等が記憶され且つ印刷データを格納するための
磁気ディスク装置等で構成された記憶装置39と、記憶
装置39への印刷データの蓄積や記憶装置39からの取
り出し順を制御する待ち行列制御機構を備えたスプーリ
ング制御部35と、受信した印刷データに機密保護指定
有りの情報が付与されているか否かに基づいて該印刷デ
ータが機密保護対象であるか否かを判定する判定部3A
と、所定のタイミングで機密保護対象の印刷データを電
子的にシュレッドするデータ加工部3Bとが、設けられ
ている。
The printer 30 has a transmission interface 3 which is a physical interface with the transmission medium 41.
1, a transmission control unit 32 that transmits print data to the outside via a transmission interface 31 by a network driver, a transmission application, and the like, receives various operation requests from the operator of the printer 30, and notifies the operator of the processing result. An operation control unit 33, a decryption control unit 34 that decrypts encrypted print data, a rasterizer 36 that rasterizes the print data, a transfer unit 38 that transfers the rasterized data to a sheet, and a transfer unit 3
8, a print control unit 37 for controlling the operation, a storage device 39 configured by a magnetic disk device or the like for storing control data and the like, which will be described later, and storage of print data in the storage device 39. And a spooling control unit 35 having a queuing control mechanism for controlling the order of taking out from the storage device 39 and the print data based on whether or not information with security designation is added to the received print data. Judgment unit 3A for judging whether or not it is a security target
And a data processing unit 3B that electronically shreds the print data to be protected at a predetermined timing.

【0037】[本実施形態の作用]次に、本実施形態の
作用として、クライアント装置10、プリントサーバ2
0及びプリンタ30の各々において実行される印刷処理
に係る制御ルーチンを説明する。
[Operation of this Embodiment] Next, as an operation of this embodiment, the client device 10 and the print server 2 will be described.
The control routine relating to the print processing executed in each of the printer 0 and the printer 30 will be described.

【0038】クライアント装置10においては図2の制
御ルーチンが実行される。図2のステップ102ではア
プリケーションプログラム稼動部13において印刷デー
タを生成し、次のステップ104ではユーザにより印刷
データを機密保護対象とする指定が行われたか否かを判
定する。
The client device 10 executes the control routine shown in FIG. In step 102 of FIG. 2, the print data is generated in the application program operating unit 13, and in the next step 104, it is determined whether or not the user designates the print data as a security target.

【0039】ユーザにより印刷データを機密保護対象と
する指定が行われていた場合は、ステップ106へ進
み、プリンタドライバ14によって印刷データを、プリ
ンタ30が解釈可能なPDL(Page Description Langu
age )等のプリンタ制御言語を含む印刷データに変換
し、変換後の印刷データに機密保護指定有りを示す属性
情報をデータ加工部19によって付与する。ここでは、
例えば、機密保護属性を示すフラグをオン(「1」にセ
ット)しても良い。
If the user has designated that the print data is to be protected, the process proceeds to step 106, where the printer driver 14 interprets the print data as PDL (Page Description Langu).
age) and other print data including a printer control language, and the data processing unit 19 adds attribute information indicating that security protection has been designated to the converted print data. here,
For example, a flag indicating the security protection attribute may be turned on (set to "1").

【0040】一方、ステップ104でユーザにより印刷
データを機密保護対象とする指定が行われていない場合
は、ステップ108へ進み、プリンタドライバ14によ
って印刷データを、プリンタ30が解釈可能なPDL等
のプリンタ制御言語を含む印刷データに変換し、変換後
の印刷データに機密保護指定無しを示す属性情報をデー
タ加工部19によって付与する。ここでは、例えば、機
密保護属性を示すフラグをオフ(「0」にリセット)し
ても良い。
On the other hand, if the user has not designated that the print data is to be protected in step 104, the process proceeds to step 108, where the printer driver 14 interprets the print data into a printer such as a PDL which can be interpreted by the printer 30. It is converted into print data including a control language, and attribute information indicating no security designation is added to the converted print data by the data processing unit 19. Here, for example, the flag indicating the security protection attribute may be turned off (reset to “0”).

【0041】そして、次のステップ110では、スプー
リング制御部15により変換後の印刷データを記憶装置
18に格納する。
Then, in the next step 110, the spooling controller 15 stores the converted print data in the storage device 18.

【0042】その後、次のステップ112で、記憶装置
18に格納された印刷データ(属性情報付きの印刷デー
タ)を、スプーリング制御部15の待ち行列制御に従っ
て記憶装置18から取り出し、次のステップ114で
は、該印刷データが機密保護指定されているか否かを、
該印刷データに付与された属性情報(例えば、機密保護
属性を示すフラグ)に基づいて判定する。
Then, in the next step 112, the print data (print data with attribute information) stored in the storage device 18 is taken out from the storage device 18 according to the queue control of the spooling control section 15, and the next step 114 Then, whether or not the print data is designated as security is
The determination is made based on attribute information (for example, a flag indicating a security attribute) added to the print data.

【0043】ここで、印刷データが機密保護指定されて
いなければ、後述するステップ122へ進み、印刷デー
タが機密保護指定されておれば、ステップ116へ進
む。このステップ116では、暗号化制御部17によっ
て印刷データの暗号化を行い、次のステップ118で暗
号化済の印刷データを、スプーリング制御部15によっ
て記憶装置18に格納する。さらに、次のステップ12
0では、暗号化によって不要となった暗号化前の印刷デ
ータを電子的にシュレッドした後削除する。
If the print data has not been designated for security, the procedure proceeds to step 122, which will be described later. If the print data has been designated for security, the procedure proceeds to step 116. In this step 116, the print data is encrypted by the encryption control unit 17, and the encrypted print data is stored in the storage device 18 by the spooling control unit 15 in the next step 118. In addition, the next step 12
In the case of 0, the print data before encryption which becomes unnecessary by encryption is electronically shredded and then deleted.

【0044】次のステップ122では、暗号化済の印刷
データ又は機密保護指定されていない印刷データを、伝
送制御部12の制御に基づいて、伝送I/F11を経由
してプリントサーバ20へ転送する。
In the next step 122, the encrypted print data or the print data that is not designated for security protection is transferred to the print server 20 via the transmission I / F 11 under the control of the transmission control unit 12. .

【0045】ここでの転送が何らかの理由により正常に
完了しなかった場合、スプーリング制御部15によって
印刷データは記憶装置18に保持される。そして、ステ
ップ112へ戻り、ステップ112〜122の処理を再
実行する。
If the transfer here is not normally completed for some reason, the spooling controller 15 holds the print data in the storage device 18. Then, the process returns to step 112 and the processes of steps 112 to 122 are re-executed.

【0046】一方、ステップ122での転送が正常終了
した場合は、ステップ126へ進み、不要となった転送
済の印刷データが機密保護指定されているか否かを、該
印刷データに付与された属性情報に基づいて判定する。
On the other hand, when the transfer in step 122 is completed normally, the process proceeds to step 126, and it is determined whether the unnecessary transferred print data is designated as security or not and the attribute assigned to the print data. Determine based on information.

【0047】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
130)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部19によって電
子的にシュレッドした(ステップ128)後、削除する
(ステップ130)。
If the print data is not designated as confidential, the print data is only deleted (step 130). On the other hand, if the print data is designated as confidential, the print data is electronically shredded by the data processing unit 19 (step 128) and then deleted (step 130).

【0048】以上のように、クライアント装置10にお
いては、転送完了後に不要になった機密保護対象の印刷
データを電子的にシュレッドする(図2のステップ12
8)ので、転送完了後の印刷データについて機密が保持
される。また、暗号化後に不要となった暗号化前の状態
の印刷データを電子的にシュレッドする(図2のステッ
プ120)ので、暗号化前の状態の印刷データについて
機密が保持される。
As described above, the client device 10 electronically shreds the print data that is no longer required to be protected after the transfer is completed (step 12 in FIG. 2).
8), the confidentiality is maintained for the print data after the transfer is completed. Further, since the print data in the pre-encryption state that has become unnecessary after the encryption is electronically shredded (step 120 in FIG. 2), the print data in the pre-encryption state is kept confidential.

【0049】プリントサーバ20においては図3の制御
ルーチンが実行される。図3のステップ202では、伝
送制御部22の制御に基づいて、クライアント装置10
からの属性情報付きの印刷データ(即ち、暗号化済の印
刷データ又は機密保護指定されていない印刷データ)を
受信し、次のステップ204では受信した印刷データを
スプーリング制御部24によって記憶装置26に格納す
る。
The print server 20 executes the control routine shown in FIG. In step 202 of FIG. 3, the client device 10 is controlled under the control of the transmission controller 22.
The print data with the attribute information (that is, the encrypted print data or the print data that is not designated as security protection) is received from the storage device 26. To store.

【0050】そして、次のステップ206では、目的と
するプリンタ30がデータの受け入れ準備可能であるか
否かをプリンタ管理部29によって判定する。ここで、
プリンタ30がデータの受け入れ準備可能と判定された
時点で、ステップ208へ進み、属性情報付きの印刷デ
ータをスプーリング制御部24の待ち行列制御に従って
記憶装置26から取り出す。
Then, in the next step 206, the printer management unit 29 determines whether or not the target printer 30 is ready to accept data. here,
When it is determined that the printer 30 is ready to accept data, the process proceeds to step 208, and the print data with attribute information is taken out from the storage device 26 according to the queue control of the spooling controller 24.

【0051】次のステップ210では、印刷データが機
密保護指定されているか否かを、該印刷データに付与さ
れた属性情報に基づいて判定する。ここで、印刷データ
が機密保護指定されていなければ、後述するステップ2
16へ進み、印刷データが機密保護指定されている場合
は、ステップ212へ進む。ステップ212では、プリ
ンタ30が復号機能を持っているか否かをプリンタ管理
部29によって判定し、プリンタ30が復号機能を持っ
ていない場合のみ、ステップ214へ進み、復号化制御
部25によって各種暗号化に対応した復号処理を印刷デ
ータに対し実行し、復号された印刷データ(復号化済の
印刷データ)を記憶装置26に格納する。
At the next step 210, it is judged whether or not the print data is designated as confidential based on the attribute information added to the print data. Here, if the print data is not designated as security, step 2 described later.
If the print data is designated as confidential, the process proceeds to step 16. In step 212, the printer management unit 29 determines whether or not the printer 30 has the decryption function. Only when the printer 30 does not have the decryption function, the process proceeds to step 214, and the decryption control unit 25 performs various encryptions. The decryption process corresponding to is executed on the print data, and the decrypted print data (decrypted print data) is stored in the storage device 26.

【0052】次のステップ216では、ステップ214
で得られた復号化済の印刷データ又は機密保護指定され
ていない印刷データを、伝送制御部22の制御に基づい
て伝送I/F21を経由してプリンタ装置30へ転送す
る。
In the next step 216, step 214
The decrypted print data or the print data that has not been designated for security is transferred to the printer device 30 via the transmission I / F 21 under the control of the transmission control unit 22.

【0053】ここでの転送が何らかの理由により正常に
完了しなかった場合、スプーリング制御部24によって
印刷データは記憶装置26に保持されるが、ステップ2
20で、該印刷データが機密保護指定されているか否か
を判定部27によって判定し、機密保護指定されている
場合のみステップ222へ進み、該印刷データ(ここで
は復号化済の印刷データ)をデータ加工部28によって
電子的にシュレッドして削除する。
If the transfer here is not normally completed for some reason, the spooling controller 24 holds the print data in the storage device 26.
In step 20, the determination unit 27 determines whether or not the print data is designated for security. Only when the print data is designated for security, the process proceeds to step 222 and the print data (here, the decrypted print data) is stored. The data processing unit 28 electronically shreds and deletes.

【0054】その後、ステップ208へ戻り、ステップ
208〜216の処理を再実行する。
After that, the process returns to step 208 and the processes of steps 208 to 216 are re-executed.

【0055】一方、ステップ216での転送が正常終了
した場合は、ステップ224へ進み、不要となった転送
済の印刷データが機密保護指定されているか否かを判定
部27によって判定する。
On the other hand, when the transfer in step 216 is completed normally, the process proceeds to step 224, and the judgment section 27 judges whether or not the unnecessary transferred print data is designated as security protection.

【0056】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
228)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部28によって電
子的にシュレッドした(ステップ226)後、削除する
(ステップ228)。
If the print data is not designated as confidential, the print data is only deleted (step 228). On the other hand, if the print data is designated as confidential, the print data is electronically shredded by the data processing unit 28 (step 226) and then deleted (step 228).

【0057】以上のように、プリントサーバ20におい
ては、転送完了後に不要になった機密保護対象の印刷デ
ータを電子的にシュレッドする(図3のステップ22
6)ので、転送完了後の印刷データについて機密が保持
される。また、転送が正常に完了しなかった場合、復号
された機密保護対象の印刷データを電子的にシュレッド
する(図3のステップ222)ので、復号された状態の
印刷データについて機密が保持される。
As described above, the print server 20 electronically shreds the print data to be protected which is no longer needed after the transfer is completed (step 22 in FIG. 3).
Because of 6), the confidentiality is retained for the print data after the transfer is completed. If the transfer is not completed normally, the decrypted print data to be protected is electronically shredded (step 222 in FIG. 3), so that the decrypted print data is kept confidential.

【0058】プリンタ30においては図4の制御ルーチ
ンが実行される。図4のステップ302では、伝送制御
部32によって、プリントサーバ20からの属性情報付
きの印刷データ(即ち、暗号化済の印刷データ、復号化
済の印刷データ、機密保護指定されていない印刷データ
の何れか)を受信し、次のステップ304では受信した
印刷データをスプーリング制御部35の制御に基づいて
記憶装置39に格納する。
In the printer 30, the control routine of FIG. 4 is executed. In step 302 of FIG. 4, the transmission control unit 32 causes the print data with the attribute information from the print server 20 (that is, the encrypted print data, the decrypted print data, and the print data for which security is not designated to be specified). Any one of them is received, and in the next step 304, the received print data is stored in the storage device 39 under the control of the spooling controller 35.

【0059】そして、次のステップ306では、転写部
38が転写可能状態となったか否かを判定する。ここ
で、転写部38が転写可能状態となった時点で、ステッ
プ308へ進み、属性情報付きの印刷データをスプーリ
ング制御部35の待ち行列制御に従って記憶装置39か
ら取り出す。
Then, in the next step 306, it is determined whether or not the transfer portion 38 is in a transferable state. Here, when the transfer unit 38 is ready for transfer, the process proceeds to step 308, and the print data with attribute information is taken out from the storage device 39 according to the queue control of the spooling control unit 35.

【0060】次のステップ310では、印刷データが機
密保護指定されているか否かを、該印刷データに付与さ
れた属性情報に基づいて判定する。ここで、印刷データ
が機密保護指定されていなければ、後述するステップ3
16へ進み、印刷データが機密保護指定されている場合
は、ステップ312へ進む。ステップ312では、該印
刷データが暗号化された状態の印刷データ(即ち、暗号
化済の印刷データ)であるか否かを判定し、該印刷デー
タが暗号化された状態の印刷データである場合のみ、ス
テップ314へ進み、復号化制御部34によって各種暗
号化に対応した復号処理を印刷データに対し実行し、復
号された印刷データ(復号化済の印刷データ)を記憶装
置39に格納する。
At the next step 310, it is judged whether or not the print data is designated as security based on the attribute information added to the print data. Here, if the print data is not designated as security, step 3 described later.
If the print data is designated as confidential, the process proceeds to step 16. In step 312, it is determined whether the print data is encrypted print data (that is, encrypted print data), and if the print data is encrypted print data. Only in step 314, the decryption control unit 34 executes decryption processing corresponding to various types of encryption on the print data, and stores the decrypted print data (decrypted print data) in the storage device 39.

【0061】次のステップ316では、上記復号された
印刷データ、プリントサーバ20で既に復号されていた
印刷データ、機密保護指定されていない印刷データに対
して、ラスタライザ36によりラスタライズ処理が施さ
れ、ラスタイメージに展開される。そして、次のステッ
プ318では、該ラスタイメージを印刷制御部37の制
御に基づいて転写部38に転送し用紙に転写すること
で、印刷処理を行う。
In the next step 316, the decrypted print data, the print data already decrypted by the print server 20, and the print data not designated as security are rasterized by the rasterizer 36 and rasterized. Deployed to image. Then, in the next step 318, the raster image is transferred to the transfer unit 38 under the control of the print control unit 37 and transferred to the paper, thereby performing the print processing.

【0062】ここでの印刷処理が何らかの理由により正
常に終了しなかった場合、スプーリング制御部35の制
御によって印刷データは記憶装置39に保持されるが、
ステップ322で、該印刷データが機密保護指定されて
いるか否かを判定部3Aによって判定し、機密保護指定
されている場合のみステップ324へ進み、該印刷デー
タ(ここでは復号化済の印刷データ)をデータ加工部3
Bによって電子的にシュレッドして削除する。
If the printing process here is not normally completed for some reason, the print data is held in the storage device 39 under the control of the spooling controller 35.
In step 322, the determination unit 3A determines whether or not the print data is designated as security, and proceeds to step 324 only when the security is designated and the print data (here, the decrypted print data) Data processing unit 3
Shred electronically with B and delete.

【0063】その後、ステップ308へ戻り、ステップ
308〜318の処理を再実行する。
After that, the process returns to step 308 and the processes of steps 308 to 318 are re-executed.

【0064】一方、ステップ318での印刷処理が正常
終了した場合は、ステップ326へ進み、不要となった
印刷済の印刷データが機密保護指定されているか否かを
判定部3Aによって判定する。
On the other hand, when the printing process in step 318 ends normally, the process proceeds to step 326, and the determining unit 3A determines whether or not the unnecessary printed print data is designated as security protected.

【0065】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
330)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部3Bによって電
子的にシュレッドした(ステップ328)後、削除する
(ステップ330)。
If the print data is not designated as confidential, the print data is only deleted (step 330). On the other hand, if the print data is designated as confidential, the print data is electronically shredded by the data processing unit 3B (step 328) and then deleted (step 330).

【0066】以上のように、プリンタ30においては、
印刷完了後に不要になった機密保護対象の印刷データを
電子的にシュレッドする(図4のステップ328)の
で、印刷完了後の印刷データについて機密が保持され
る。また、印刷が正常に完了しなかった場合、復号され
た機密保護対象の印刷データを電子的にシュレッドする
(図4のステップ324)ので、復号された状態の印刷
データについて機密が保持される。
As described above, in the printer 30,
The print data that is no longer needed after printing is shredded electronically (step 328 in FIG. 4), so the print data after printing is kept confidential. If the printing is not normally completed, the decrypted print data to be protected is electronically shredded (step 324 in FIG. 4), and thus the decrypted print data is kept confidential.

【0067】ところで、クライアント装置10のユーザ
は、前述した図2の制御ルーチンの任意の処理時点で、
印刷処理の取消しや転送の取消しといった印刷データを
削除する指示をクライアント装置10に対して操作制御
部16を通じて指示可能である。即ち、クライアント装
置10のユーザにより印刷データの削除指示が行われる
と、クライアント装置10において図5の処理ルーチン
が割り込み処理される。まず、印刷データの削除指示を
受け取ったスプーリング制御部15は、該印刷データが
機密保護指定されているか否かをチェックし(ステップ
402)、機密保護指定されていなければ、該印刷デー
タの削除のみを行う(ステップ406)。一方、印刷デ
ータが機密保護指定されている場合は、該印刷データを
データ加工部19によって電子的にシュレッドして(ス
テップ404)、削除する(ステップ406)。
By the way, the user of the client device 10 can, at an arbitrary processing point of the control routine of FIG.
It is possible to instruct the client device 10 through the operation control unit 16 to delete print data, such as canceling print processing or canceling transfer. That is, when the user of the client device 10 issues a print data deletion instruction, the process routine of FIG. 5 is interrupted in the client device 10. First, the spooling control unit 15 that has received the print data deletion instruction checks whether or not the print data is designated for security (step 402). If the print data is not designated for security, the print data is deleted. Only (step 406). On the other hand, if the print data is designated as confidential, the data processing unit 19 electronically shreds the print data (step 404) and deletes it (step 406).

【0068】このように、機密保護指定された印刷デー
タに対して削除指示が行われた(印刷の取消しや転送の
取消しが指示された)場合、該印刷データは直ちに電子
的にシュレッドされるので、不要となった機密保護対象
の印刷データが記憶装置18に判読可能な状態で残存
し、意図しない他者により参照され、外部へ漏洩してし
まうことを未然に防ぐことができる。
As described above, when the deletion instruction is given to the print data whose security is designated (the cancellation of the printing or the cancellation of the transfer is instructed), the printing data is immediately shredded electronically. It is possible to prevent the print data that is no longer required to be protected from remaining in the storage device 18 in a readable state, being referred to by an unintended person, and leaking to the outside.

【0069】なお、上記のような機密保護指定の印刷デ
ータに対する削除指示時の割り込み処理(図5)は、ク
ライアント装置10だけでなく、プリントサーバ20及
びプリンタ30においても実行される。即ち、プリント
サーバ20のユーザが、印刷処理の取消しや転送の取消
しといった印刷データ削除指示を、操作制御部23を通
じて行えば、図5の処理ルーチンが割り込み処理され、
機密保護対象の印刷データについてはデータ加工部28
によって直ちに電子的にシュレッドされる。また、プリ
ンタ30のユーザが、印刷処理の取消しや転送の取消し
といった印刷データ削除指示を、操作制御部33を通じ
て行えば、図5の処理ルーチンが割り込み処理され、機
密保護対象の印刷データについてはデータ加工部3Bに
よって直ちに電子的にシュレッドされる。
The interrupt process (FIG. 5) at the time of the deletion instruction for the print data with the security designation as described above is executed not only by the client device 10 but also by the print server 20 and the printer 30. That is, if the user of the print server 20 issues a print data deletion instruction such as cancellation of print processing or cancellation of transfer through the operation control unit 23, the processing routine of FIG.
For the print data to be secured, the data processing unit 28
Immediately electronically shredd by. Further, if the user of the printer 30 gives a print data deletion instruction such as cancellation of print processing or cancellation of transfer through the operation control unit 33, the processing routine of FIG. Immediately electronically shredded by the processing unit 3B.

【0070】このようにして、プリントサーバ20やプ
リンタ30においても、不要となった機密保護対象の印
刷データが記憶装置に判読可能な状態で残存し、意図し
ない他者により参照され、外部へ漏洩してしまうことを
未然に防ぐことができる。
In this manner, even in the print server 20 and the printer 30, the unnecessary print data to be protected remains in the storage device in a readable state, is referred to by an unintended person, and is leaked to the outside. You can prevent it from happening.

【0071】以上説明した実施形態によれば、クライア
ント装置10のアプリケーション13が印刷データを生
成してから、プリンタ30が該印刷データを印刷完了す
るまでの一連の印刷処理に関わるクライアント装置1
0、プリントサーバ20、プリンタ30の各々におい
て、機密保護指定の印刷データは不要になった時点で直
ちに電子的にシュレッドされるので、意図しない他者に
より印刷データが参照される可能性がなくなるため、印
刷システムとして一貫した機密保護を保つことができ
る。
According to the embodiment described above, the client device 1 involved in a series of print processing from the generation of print data by the application 13 of the client device 10 to the completion of printing of the print data by the printer 30.
0, the print server 20, and the printer 30 each electronically shred the print data designated by security immediately when it is no longer needed, so that there is no possibility that the print data will be referred to by an unintended person. As a printing system, you can keep consistent security.

【0072】なお、本実施形態においては、プリントサ
ーバ20に復号化制御部25を設けているが、この復号
化制御部25は、プリンタ30が旧来のプリンタのよう
に復号化機構を備えていない場合にのみ必要となるもの
である。プリントサーバ20の復号化制御部25によっ
て、暗号化された印刷データを復号し、復号された印刷
データを、伝送媒体41を介してプリンタ30へ転送す
る場合、判読可能な印刷データが伝送媒体41を流れて
しまうため、機密保護上は本来望ましくないものであ
る。但し、実際の利用現場では、様々な仕様を有する各
種のプリンタを混在利用するケースが多いと想定される
ため、上記実施形態では、プリントサーバ20に復号化
制御部25を設け、復号化機構を備えていないプリンタ
から印刷データを印刷する場合でも対応可能な構成例を
説明した。
In the present embodiment, the print server 20 is provided with the decryption control unit 25. However, the decryption control unit 25 does not have the decryption mechanism as the printer 30 is like the old printer. It is only needed if. When the decryption control unit 25 of the print server 20 decrypts the encrypted print data and transfers the decrypted print data to the printer 30 via the transmission medium 41, the readable print data is the transmission medium 41. This is undesirable for security reasons. However, since it is assumed that there are many cases where various printers having various specifications are mixedly used in actual use sites, in the above-described embodiment, the print server 20 is provided with the decryption control unit 25, and the decryption mechanism is provided. The example of the configuration that can be applied even when the print data is printed from the printer not provided has been described.

【0073】また、上記実施形態では、クライアント装
置10で生成した印刷データを、プリントサーバ20を
経由してプリンタ30へ転送して印刷する処理形態に本
発明を適用した例を示したが、クライアント装置10か
らプリントサーバ20に対し印刷要求のみを行い、印刷
データについてはクライアント装置10からプリンタ3
0へ直接転送して印刷する処理形態についても、本発明
は適用可能である。もちろん、図6に示すように端末装
置70とプリンタ80とがローカル接続されたネットワ
ークシステム90についても、本発明が適用可能である
ことは言う迄もない。
Further, in the above embodiment, an example in which the present invention is applied to the processing mode in which the print data generated by the client device 10 is transferred to the printer 30 via the print server 20 and printed is shown. Only the print request is sent from the device 10 to the print server 20, and the print data is sent from the client device 10 to the printer 3 for the print data.
The present invention can be applied to a processing mode in which data is directly transferred to 0 and printed. Needless to say, the present invention is applicable to a network system 90 in which a terminal device 70 and a printer 80 are locally connected as shown in FIG.

【0074】また、印刷データを暗号化した状態で装置
間を転送しない場合でも、クライアント装置やプリント
サーバでは転送完了後に、プリンタでは印刷完了後に不
要となった印刷データを電子的にシュレッドすることに
より、印刷データの機密性向上が図れる。また、ユーザ
により印刷データの削除指示が行われた時に、直ちに印
刷データを電子的にシュレッドすることにより、印刷デ
ータの機密性向上が図れる。
Even when the print data is not transferred between the devices in an encrypted state, the client device or the print server electronically shreds the print data that becomes unnecessary after the transfer is completed and the printer completes the printing. , The confidentiality of print data can be improved. Further, when the user gives an instruction to delete the print data, the print data is electronically shredded immediately to improve the confidentiality of the print data.

【0075】[0075]

【発明の効果】以上説明したように、本発明によれば、
機密保護対象として指定された印刷データは、プリント
サーバ及びプリンタの各々において、該印刷データが不
要となった時点で、判読不能なデータに加工されるの
で、不要となった機密保護対象の印刷データが装置内の
メモリに判読可能な状態で残存し、意図しない他者によ
り参照され、外部へ漏洩してしまうことを未然に防ぐこ
とができる。
As described above, according to the present invention,
Print data designated as confidential protected, in each of the print servers and printers, when the print data becomes unnecessary, because it is processed into unreadable data, security object of a print that is no longer necessary It is possible to prevent the data from remaining in a readable state in the memory in the device, being referred to by an unintended person, and being leaked to the outside.

【図面の簡単な説明】[Brief description of drawings]

【図1】発明の実施形態におけるネットワークシステム
の概略構成図である。
FIG. 1 is a schematic configuration diagram of a network system according to an embodiment of the invention.

【図2】クライアント装置において実行される制御ルー
チンを示す流れ図である。
FIG. 2 is a flowchart showing a control routine executed in a client device.

【図3】プリントサーバにおいて実行される制御ルーチ
ンを示す流れ図である。
FIG. 3 is a flowchart showing a control routine executed in the print server.

【図4】プリンタにおいて実行される制御ルーチンを示
す流れ図である。
FIG. 4 is a flowchart showing a control routine executed in the printer.

【図5】印刷データの削除指示により実行される割り込
み処理ルーチンを示す流れ図である。
FIG. 5 is a flowchart showing an interrupt processing routine executed by a print data deletion instruction.

【図6】本発明を適用可能な他のネットワークシステム
の概略構成図である。
FIG. 6 is a schematic configuration diagram of another network system to which the present invention can be applied.

【符号の説明】[Explanation of symbols]

10 クライアント装置 15、24、35 スプーリング制御部 16 操作制御 17 暗号化制御 18、26、39 記憶装置 19 データ加工 20 プリントサーバ 25、34 復号化制御 27、3A 判定部(判定手段) 28、3B データ加工部(データ加工手段) 30 プリンタ 41 伝送媒体 50 ネットワークシステム10 client device 15, 24, 35 spooling control unit 16 operation control unit 17 encryption control unit 18, 26, 39 storage device 19 data processing unit 20 print server 25, 34 decryption control unit 27, 3A determination unit (determination means) ) 28, 3B data processing unit ( data processing means) 30 printer 41 transmission medium 50 network system

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 3/12 G06F 12/14 320 G06F 13/00 351 G06F 15/00 330 ─────────────────────────────────────────────────── ─── Continuation of front page (58) Fields surveyed (Int.Cl. 7 , DB name) G06F 3/12 G06F 12/14 320 G06F 13/00 351 G06F 15/00 330

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 機密対象とする印刷データを指定するた
めの機密保護指定手段と、前記機密保護指定手段により
機密保護対象として指定された印刷データに、機密保護
対象を示す機密属性情報を付加する情報付加手段と、を
備えると共に、ネットワークを介して接続されたクライ
アント装置から転送される印刷データを一旦受信した後
プリンタへ転送するプリントサーバであって、 受信した印刷データに機密属性情報が付加されているか
否かを判定する判定手段と、 前記判定手段により機密属性情報が付加されていると判
定された印刷データの転送が正常に完了しなかったとき
に該印刷データを判読不能なデータに加工するデータ加
工手段と、 を備えたプリントサーバ。
1. A method for designating print data to be confidential
Security designation means for
Protects the print data designated as confidential
Information adding means for adding confidential attribute information indicating the target,
In addition to being prepared, clients connected via a network
After receiving the print data transferred from the Ant device
Is the print server that transfers to the printer, and whether the confidential attribute information is added to the received print data
It is judged that the confidential attribute information is added by the judging means for judging whether or not the judgment is made.
When the specified print data transfer is not completed normally
Data to process the print data into unreadable data
Print server with a factory means.
【請求項2】 機密対象とする印刷データを指定するた
めの機密保護指定手段と、前記機密保護指定手段により
機密保護対象として指定された印刷データに、機密保護
対象を示す機密属性情報を付加する情報付加手段と、を
備えると共に、ネットワークを介して接続されたクライ
アント装置から直接転送される印刷データを印刷するプ
リンタであって、 受信した印刷データに機密属性情報が付加されているか
否かを判定する判定手段と、 前記判定手段により機密属性情報が付加されていると判
定された印刷データの印刷が正常に完了しなかったとき
に該印刷データを判読不能なデータに加工するデータ加
工手段と、 を備えたプリンタ。
2. A method for designating print data to be confidential
Security designation means for
Protects the print data designated as confidential
Information adding means for adding confidential attribute information indicating the target,
In addition to being prepared, clients connected via a network
Print data that is directly transferred from the
Is it a linter and has confidential attribute information added to the received print data?
It is judged that the confidential attribute information is added by the judging means for judging whether or not the judgment is made.
When the specified print data has not been printed normally
Data to process the print data into unreadable data
A printer including an engineering unit .
JP30731497A 1997-11-10 1997-11-10 Printer server and printer Expired - Fee Related JP3379411B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30731497A JP3379411B2 (en) 1997-11-10 1997-11-10 Printer server and printer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30731497A JP3379411B2 (en) 1997-11-10 1997-11-10 Printer server and printer

Publications (2)

Publication Number Publication Date
JPH11143658A JPH11143658A (en) 1999-05-28
JP3379411B2 true JP3379411B2 (en) 2003-02-24

Family

ID=17967665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30731497A Expired - Fee Related JP3379411B2 (en) 1997-11-10 1997-11-10 Printer server and printer

Country Status (1)

Country Link
JP (1) JP3379411B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60045543D1 (en) 1999-12-03 2011-03-03 Canon Kk An image forming system, control method therefor, image forming apparatus, data processing method, and storage medium
EP1146684B1 (en) * 2000-04-10 2005-11-16 Hewlett-Packard Company Limited printing of electronically transmitted information
JP4387687B2 (en) 2002-04-26 2009-12-16 キヤノン株式会社 Image processing apparatus, control method, and program
JP4274845B2 (en) * 2003-04-28 2009-06-10 シャープ株式会社 Information processing device
JP2005038214A (en) * 2003-07-15 2005-02-10 Sharp Corp Image forming system and data transmitting device
JP4321235B2 (en) 2003-11-21 2009-08-26 富士ゼロックス株式会社 Image processing apparatus and image processing program
TWI343531B (en) 2003-12-19 2011-06-11 Oce Tech Bv Erasing a stored information pattern on a storage medium
JP4194500B2 (en) 2004-01-30 2008-12-10 キヤノン株式会社 Information processing apparatus, printing apparatus, print data generation method, and printing method
JP4532937B2 (en) * 2004-03-03 2010-08-25 キヤノン株式会社 PRINT SYSTEM, ITS CONTROL METHOD, PRINT FUNCTION SPECIFICATION METHOD, COMPUTER DEVICE, COMPUTER PROGRAM, AND STORAGE MEDIUM
JP2005346401A (en) * 2004-06-03 2005-12-15 Sharp Corp Data communication system and data communication apparatus
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
US20060227376A1 (en) * 2005-03-29 2006-10-12 Kabushiki Kaisha Toshiba Secure image data system and method
JP4480692B2 (en) * 2006-05-15 2010-06-16 シャープ株式会社 Information processing device
JP2008009727A (en) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd Data processor, data processing method, and program
JP2009271793A (en) * 2008-05-08 2009-11-19 Canon Inc Printing control apparatus, printing control method and program
JP4781475B2 (en) * 2010-04-19 2011-09-28 キヤノン株式会社 Image forming apparatus, data processing method, and program
JP6191867B2 (en) * 2013-10-22 2017-09-06 富士ゼロックス株式会社 Data relay device, terminal device, data processing system, and program

Also Published As

Publication number Publication date
JPH11143658A (en) 1999-05-28

Similar Documents

Publication Publication Date Title
JP3379411B2 (en) Printer server and printer
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
EP1091275B1 (en) Authenticated secure printing
EP0929023B1 (en) Secure printing
DE69830382T2 (en) Secure printing
US7003667B1 (en) Targeted secure printing
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
KR100573264B1 (en) Job processing device and data management method for the device
US20090063860A1 (en) Printer driver that encrypts print data
JP2005192198A (en) Secure data transmission in network system of image processing device
US20070273924A1 (en) Recording medium storing printing program, printing apparatus, printing method, and computer data signal embodied in carrier wave
US20050052677A1 (en) Print data generation method, client terminal, printer server, print data generation apparatus, image forming apparatus, and computer product
JP4225049B2 (en) Job processing device
JP2004152263A (en) Document printer
JP2007034493A (en) Printing system and printing control method
JP2002091742A (en) Recording medium with printing program recorded thereon, and printing system
JP2007257527A (en) Printing system and control method
US20050193200A1 (en) Image processing apparatus and method, storage medium storing computer-readable program, and program
US8976966B2 (en) Information processor, information processing method and system
JP2004152261A (en) Document print program, document protection program, and document protection system
JP3766014B2 (en) Security system for image forming apparatus, security method for image forming apparatus, and computer-readable storage medium storing program for executing the method
US20050114684A1 (en) Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium
JP2003087458A (en) Image forming system with security protecting function
JP2004336672A (en) Image output system, image data transmitting program, and image output apparatus
JPH1117915A (en) Image processor

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071213

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081213

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131213

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees