JPH11143658A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JPH11143658A
JPH11143658A JP9307314A JP30731497A JPH11143658A JP H11143658 A JPH11143658 A JP H11143658A JP 9307314 A JP9307314 A JP 9307314A JP 30731497 A JP30731497 A JP 30731497A JP H11143658 A JPH11143658 A JP H11143658A
Authority
JP
Japan
Prior art keywords
print data
data
printer
print
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9307314A
Other languages
English (en)
Other versions
JP3379411B2 (ja
Inventor
Kazuyoshi Higo
和敬 肥後
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP30731497A priority Critical patent/JP3379411B2/ja
Publication of JPH11143658A publication Critical patent/JPH11143658A/ja
Application granted granted Critical
Publication of JP3379411B2 publication Critical patent/JP3379411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

(57)【要約】 【課題】 機密保護対象の印刷データが他者により参照
され外部へ漏洩することを防ぎ、印刷データの機密保護
性を向上させる。 【解決手段】 クライアント装置においては、転送完了
後に不要になった機密保護対象の印刷データを電子的に
シュレッドする(128)と共に、暗号化後に不要とな
った暗号化前の状態の印刷データを電子的にシュレッド
する(120)ので、転送完了後の印刷データ及び暗号
化前の状態の印刷データについて機密が保持される。こ
れと同様に、プリントサーバ及びプリンタの各々でも、
転送や印刷の完了後に不要になった機密保護対象の印刷
データ、及び転送や印刷の異常終了時に残存した復号さ
れた印刷データを電子的にシュレッドして、機密を保持
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークシス
テムに係り、より詳しくは、クライアント装置又は端末
装置からの印刷データを、ネットワークを介してプリン
タへ転送し、プリンタで該印刷データを印刷するネット
ワークシステムに関する。
【0002】
【従来の技術】従来より、プリントシステムにおける機
密保護方式として、印刷データ送信元であるクライアン
ト装置が、該印刷データの取り出しを許可するパスワー
ド情報を印刷データに付与してプリンタあるいはプリン
トサーバへ転送し、プリンタあるいはプリントサーバ
が、受信した印刷ジョブを一旦保留・保管した後、操作
者から正規のパスワード(=印刷データに付与されたパ
スワード情報に合致するパスワード)が入力された場合
に印刷データをメモリから取り出し、印刷データの参照
や印刷を実行する技術が知られている(特開平8−31
4659号公報参照)。
【0003】ところが、上記の技術は、プリンタあるい
はプリントサーバにおいて、印刷データの取り出しが、
正規のパスワードが入力されるまで抑止されるというだ
けであり、何ら暗号化等が施されていない印刷データが
伝送路上を流れるという点で機密保護方式としては不十
分であった。
【0004】これを改善するものとして、送信元である
クライアント装置が印刷データを暗号化し、暗号化され
た印刷データをプリンタあるいはプリントサーバへ転送
し、これを受信したプリンタあるいはプリントサーバが
復号して印刷データの参照や印刷を実現する技術が提案
されている。この方式では、暗号化された印刷データを
伝送路上に流すことにより、伝送路上での印刷データの
漏洩・判読を防止している。
【0005】このような暗号化技術と上記特開平8−3
14659号公報記載の技術とを併せて利用することに
より、機密保護性はかなり高まったといえる。
【0006】しかしながら、これらの機密保護方式にお
いては、暗号化や復号化を行った後に不要となった印刷
データの機密保護については考慮されておらず、この不
要となった印刷データがクライアント装置、プリンタ、
プリントサーバの各々に内蔵された記憶装置(例えば、
磁気ディスク装置等)に判読可能な状態で放置されてし
まう。
【0007】即ち、通常利用されるOS(Real Time Mo
nitor 等も含むOperating System)提供のファイルシス
テムでは、データの削除は、例えばファイルコントロー
ルブロック内の削除ビットをオンにする等のデータ管理
情報の変更操作による見かけ上での削除にすぎず、実際
に削除対象のデータがNULLデータ(X’00’)で
クリアされる等の処理が施されるわけではない。
【0008】したがって、暗号化前の印刷データ及び復
号化後の印刷データの中身は、他のファイルの新規作成
や更新等の保存処理によりその記憶領域が他のデータで
上書きされるまで、削除前と同じ状態で記憶装置上に存
在し続けることとなる。
【0009】このため、通常用いられるファイル復旧ツ
ールやディスクダンプツール等を利用すれば、機密保護
対象の印刷データであっても参照できてしまう、といっ
た問題があった。
【0010】
【発明が解決しようとする課題】本発明は、上記問題点
を解消するために成されたものであり、機密保護対象の
印刷データが他者により参照され外部へ漏洩することを
防ぎ、印刷データの機密保護性を向上させることができ
るネットワークシステムを提供することを目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係るネットワークシステムは、ネットワー
クを介して互いに接続されたクライアント装置、プリン
トサーバ及びプリンタを含んで構成され、前記クライア
ント装置から転送された印刷データが前記プリントサー
バで一旦受信された後プリンタへ転送され、又は前記ク
ライアント装置からの印刷データが前記プリンタへ直接
転送され、該プリンタが受信した印刷データを印刷する
ネットワークシステムであって、前記クライアント装置
は、機密保護対象とする印刷データを指定するための機
密保護指定手段と、前記機密保護指定手段により機密保
護対象として指定された印刷データに、機密保護対象を
示す機密属性情報を付加する情報付加手段と、前記属性
情報付加手段により機密属性情報が付加された印刷デー
タを、該印刷データが不要となった時点で判読不能なデ
ータに加工する第1の加工手段と、を有し、前記プリン
タ及び前記プリントサーバの各々は、受信した印刷デー
タに機密属性情報が付加されているか否かを判定する判
定手段と、前記判定手段により機密属性情報が付加され
ていると判定された印刷データを、該印刷データが不要
となった時点で判読不能なデータに加工する第2の加工
手段と、を有することを特徴とする。
【0012】本発明に係るネットワークシステムは、ネ
ットワークを介して互いに接続されたクライアント装
置、プリンタ及びプリントサーバを含んで構成されてい
る。クライアント装置から転送された印刷データは、プ
リントサーバで一旦受信された後プリンタへ転送される
か、又はプリンタへ直接転送され、該プリンタにより印
刷される。
【0013】このようなネットワークシステムにおい
て、クライアント装置のユーザが機密保護指定手段によ
り、機密保護対象とする印刷データを指定すると、情報
付加手段は、該機密保護対象として指定された印刷デー
タに、機密保護対象を示す機密属性情報を付加する。こ
の機密属性情報としては、例えば、1ビットで構成され
るフラグ(機密保護対象の場合「1」、機密保護対象で
ない場合「0」など)を用いることができる。
【0014】この機密属性情報が付加された印刷データ
は、前述したように、プリントサーバで一旦受信された
後プリンタへ転送されるか又はプリンタへ直接転送され
るが、該印刷データが不要となった時点(例えば、該印
刷データの転送完了後や、印刷取消しや印刷データの転
送取消し等により印刷データの削除がユーザにより指示
されたとき等)で、第1の加工手段により判読不能なデ
ータに加工される。
【0015】なお、判読不能なデータへの加工方法とし
ては、NULLデータによるクリア、乱数によるスクラ
ンブル、各種の暗号化等を採用することができる。
【0016】これにより、クライアント装置において、
不要となった機密保護対象の印刷データが該クライアン
ト装置内のメモリに判読可能な状態で残存し、意図しな
い他者により参照され、外部へ漏洩してしまうことを未
然に防ぐことができる。
【0017】プリントサーバは上記機密属性情報が付加
された印刷データを一旦受信した後、プリンタへ転送す
るが、このプリントサーバにおいて、判定手段が、受信
した印刷データに機密属性情報が付加されているか否か
を判定する。そして、第2の加工手段は、この判定結果
により機密属性情報が付加されていると判定された印刷
データ(即ち、機密保護対象として指定された印刷デー
タ)を、該印刷データが不要となった時点(例えば、プ
リンタへの該印刷データの転送完了後や、印刷取消しや
印刷データの転送取消し等により印刷データの削除がユ
ーザにより指示されたとき等)で判読不能なデータに加
工する。
【0018】これにより、プリントサーバにおいて、不
要となった機密保護対象の印刷データが該プリントサー
バ内のメモリに判読可能な状態で残存し、意図しない他
者により参照され、外部へ漏洩してしまうことを未然に
防ぐことができる。
【0019】プリンタは上記機密属性情報が付加された
印刷データを、クライアント装置からプリントサーバ経
由で受信するか又はクライアント装置から直接受信し、
該印刷データを印刷するが、このプリンタにおいても、
判定手段が、受信した印刷データに機密属性情報が付加
されているか否かを判定する。そして、第2の加工手段
は、この判定結果により機密属性情報が付加されている
と判定された印刷データ(即ち、機密保護対象として指
定された印刷データ)を、該印刷データが不要となった
時点(例えば、該印刷データの印刷完了後や、印刷取消
しや印刷データの転送取消し等により印刷データの削除
がユーザにより指示されたとき等)で判読不能なデータ
に加工する。
【0020】これにより、プリンタにおいて、不要とな
った機密保護対象の印刷データが該プリンタ内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
【0021】ところで、クライアント装置からプリント
サーバやプリンタへ転送される印刷データを、転送前に
暗号化することで、転送中の印刷データの他者からの参
照・漏洩を防止しても良い。
【0022】即ち、クライアント装置において、印刷デ
ータを暗号化手段によって暗号化し、暗号化された印刷
データ(暗号化データ)がネットワークを介してプリン
トサーバ又はプリンタへ転送される。そして、プリンタ
及びプリントサーバの少なくとも一方に設けられた復号
化手段が上記暗号化データを復号する。この復号された
印刷データはプリンタで印刷される。
【0023】この場合、クライアント装置において、機
密保護対象の印刷データに対して暗号化手段による暗号
化が行われた後、第1の加工手段によって、暗号化前の
状態で残存した機密保護対象の印刷データを判読不能な
データに加工することが望ましい。
【0024】また、プリントサーバやプリンタにおいて
は、当該装置の復号化手段により復号された機密保護対
象の印刷データの転送完了後又は印刷完了後に、第2の
加工手段によって、該復号された機密保護対象の印刷デ
ータを判読不能なデータに加工することが望ましい。
【0025】これにより、暗号化前の機密保護対象の印
刷データ及び復号化後の機密保護対象の印刷データの中
身が、装置内のメモリに判読可能な状態で残存し、意図
しない他者により参照され、外部へ漏洩してしまうこと
を未然に防ぐことができる。
【0026】ところで、本発明は、印刷データの印刷処
理を依頼する端末装置及び端末装置から転送されてきた
印刷データを印刷するプリンタを含んで構成されたネッ
トワークシステムにも適用可能であり、以下のように同
様の効果を得ることができる。
【0027】即ち、端末装置のユーザが、機密保護対象
とする印刷データを機密保護指定手段によって指定する
と、情報付加手段は指定された印刷データに、機密保護
対象を示す機密属性情報を付加する。そして、第1の加
工手段は、機密属性情報が付加された印刷データ(機密
保護対象の印刷データ)を、該印刷データが不要となっ
た時点で判読不能なデータに加工する。
【0028】これにより、端末装置において、不要とな
った機密保護対象の印刷データが該端末装置内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
【0029】一方、プリンタでは、端末装置から転送さ
れてきた印刷データに対して、判定手段により機密属性
情報が付加されているか否かを判定する。ここで、機密
属性情報が付加されていると判定された印刷データ(即
ち、機密保護対象の印刷データ)については、第2の加
工手段が該印刷データが不要となった時点で、判読不能
なデータに加工する。
【0030】これにより、プリンタにおいて、不要とな
った機密保護対象の印刷データが該プリンタ内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
【0031】
【発明の実施の形態】以下、発明の実施形態を説明す
る。
【0032】[ネットワークシステムの構成]図1に
は、本実施形態におけるネットワークシステム50の概
略構成図を示す。この図1に示すように、ネットワーク
システム50は、印刷データを生成し該印刷データの印
刷を要求するクライアント装置10、印刷データを受信
・蓄積し該印刷データを用紙に印刷するプリンタ30、
及びプリンタ30の動作を管理するとともにクライアン
ト装置10から印刷データを受信・蓄積し該印刷データ
をプリンタ30へ転送するプリントサーバ20を含んで
構成されており、これらはイーサネット等の伝送媒体4
1を介して互いに接続されている。
【0033】このうちクライアント装置10には、伝送
媒体41との物理的なインタフェースである伝送インタ
フェース11と、ネットワークドライバや伝送アプリケ
ーション等により印刷データを外部へ伝送インタフェー
ス11を介して送信する伝送制御部12と、印刷データ
を生成するアプリケーションプログラム稼動部13と、
生成された印刷データを各種プリンタ制御言語に変換す
るプリンタドライバ14と、クライアント装置10の操
作者からの各種操作要求を受け付けるとともに処理結果
を操作者に通知する操作制御部16と、印刷データを暗
号化する暗号化制御部17と、アプリケーションプログ
ラムや後述する制御プログラム等が記憶され且つ印刷デ
ータを格納するための磁気ディスク装置等で構成された
記憶装置18と、記憶装置18への印刷データの蓄積や
記憶装置18からの取り出し順を制御する待ち行列制御
機構を備えたスプーリング制御部15と、ユーザが操作
制御部16により印刷データの機密保護を指定した場合
に機密保護指定有りの情報を印刷データに付与し且つ所
定のタイミングで印刷データを電子的にシュレッドする
データ加工部19とが、設けられている。
【0034】なお、本実施形態での電子的なシュレッド
処理は、本発明に係る印刷データの判読不能なデータへ
の加工に相当し、対象の印刷データのすべてを意味不明
にスクランブルすることを意味している。電子的なシュ
レッド処理としては、例えば、NULLデータによるク
リア、乱数によるスクランブル、各種の暗号化等を採用
することができるが、本実施形態では、対象の印刷デー
タの全てを単純にNULLデータで埋め尽くすものとす
る。
【0035】また、プリントサーバ20には、伝送媒体
41との物理的なインタフェースである伝送インタフェ
ース21と、ネットワークドライバや伝送アプリケーシ
ョン等により印刷データを外部へ伝送インタフェース2
1を介して送信する伝送制御部22と、プリントサーバ
20の操作者からの各種操作要求を受け付けるとともに
処理結果を操作者に通知する操作制御部23と、暗号化
された印刷データを復号する復号化制御部25と、後述
する制御プログラム等が記憶され且つ印刷データを格納
するための磁気ディスク装置等で構成された記憶装置2
6と、記憶装置26への印刷データの蓄積や記憶装置2
6からの取り出し順を制御する待ち行列制御機構を備え
たスプーリング制御部24と、受信した印刷データに機
密保護指定有りの情報が付与されているか否かに基づい
て該印刷データが機密保護対象であるか否かを判定する
判定部27と、所定のタイミングで機密保護対象の印刷
データを電子的にシュレッドするデータ加工部28と、
プリンタ30の稼動状況及びプリンタ30が有する機能
・特性情報を管理するプリンタ管理部29とが、設けら
れている。
【0036】また、プリンタ30には、伝送媒体41と
の物理的なインタフェースである伝送インタフェース3
1と、ネットワークドライバや伝送アプリケーション等
により印刷データを外部へ伝送インタフェース31を介
して送信する伝送制御部32と、プリンタ30の操作者
からの各種操作要求を受け付けるとともに処理結果を操
作者に通知する操作制御部33と、暗号化された印刷デ
ータを復号する復号化制御部34と、印刷データのラス
タライズ処理を行うラスタライザ36と、ラスタライズ
されたデータを用紙に転写する転写部38と、転写部3
8の動作を制御する印刷制御部37と、後述する制御プ
ログラム等が記憶され且つ印刷データを格納するための
磁気ディスク装置等で構成された記憶装置39と、記憶
装置39への印刷データの蓄積や記憶装置39からの取
り出し順を制御する待ち行列制御機構を備えたスプーリ
ング制御部35と、受信した印刷データに機密保護指定
有りの情報が付与されているか否かに基づいて該印刷デ
ータが機密保護対象であるか否かを判定する判定部3A
と、所定のタイミングで機密保護対象の印刷データを電
子的にシュレッドするデータ加工部3Bとが、設けられ
ている。
【0037】[本実施形態の作用]次に、本実施形態の
作用として、クライアント装置10、プリントサーバ2
0及びプリンタ30の各々において実行される印刷処理
に係る制御ルーチンを説明する。
【0038】クライアント装置10においては図2の制
御ルーチンが実行される。図2のステップ102ではア
プリケーションプログラム稼動部13において印刷デー
タを生成し、次のステップ104ではユーザにより印刷
データを機密保護対象とする指定が行われたか否かを判
定する。
【0039】ユーザにより印刷データを機密保護対象と
する指定が行われていた場合は、ステップ106へ進
み、プリンタドライバ14によって印刷データを、プリ
ンタ30が解釈可能なPDL(Page Description Langu
age )等のプリンタ制御言語を含む印刷データに変換
し、変換後の印刷データに機密保護指定有りを示す属性
情報をデータ加工部19によって付与する。ここでは、
例えば、機密保護属性を示すフラグをオン(「1」にセ
ット)しても良い。
【0040】一方、ステップ104でユーザにより印刷
データを機密保護対象とする指定が行われていない場合
は、ステップ108へ進み、プリンタドライバ14によ
って印刷データを、プリンタ30が解釈可能なPDL等
のプリンタ制御言語を含む印刷データに変換し、変換後
の印刷データに機密保護指定無しを示す属性情報をデー
タ加工部19によって付与する。ここでは、例えば、機
密保護属性を示すフラグをオフ(「0」にリセット)し
ても良い。
【0041】そして、次のステップ110では、スプー
リング制御部15により変換後の印刷データを記憶装置
18に格納する。
【0042】その後、次のステップ112で、記憶装置
18に格納された印刷データ(属性情報付きの印刷デー
タ)を、スプーリング制御部15の待ち行列制御に従っ
て記憶装置18から取り出し、次のステップ114で
は、該印刷データが機密保護指定されているか否かを、
該印刷データに付与された属性情報(例えば、機密保護
属性を示すフラグ)に基づいて判定する。
【0043】ここで、印刷データが機密保護指定されて
いなければ、後述するステップ122へ進み、印刷デー
タが機密保護指定されておれば、ステップ116へ進
む。このステップ116では、暗号化制御部17によっ
て印刷データの暗号化を行い、次のステップ118で暗
号化済の印刷データを、スプーリング制御部15によっ
て記憶装置18に格納する。さらに、次のステップ12
0では、暗号化によって不要となった暗号化前の印刷デ
ータを電子的にシュレッドした後削除する。
【0044】次のステップ122では、暗号化済の印刷
データ又は機密保護指定されていない印刷データを、伝
送制御部12の制御に基づいて、伝送I/F11を経由
してプリントサーバ20へ転送する。
【0045】ここでの転送が何らかの理由により正常に
完了しなかった場合、スプーリング制御部15によって
印刷データは記憶装置18に保持される。そして、ステ
ップ112へ戻り、ステップ112〜122の処理を再
実行する。
【0046】一方、ステップ122での転送が正常終了
した場合は、ステップ126へ進み、不要となった転送
済の印刷データが機密保護指定されているか否かを、該
印刷データに付与された属性情報に基づいて判定する。
【0047】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
130)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部19によって電
子的にシュレッドした(ステップ128)後、削除する
(ステップ130)。
【0048】以上のように、クライアント装置10にお
いては、転送完了後に不要になった機密保護対象の印刷
データを電子的にシュレッドする(図2のステップ12
8)ので、転送完了後の印刷データについて機密が保持
される。また、暗号化後に不要となった暗号化前の状態
の印刷データを電子的にシュレッドする(図2のステッ
プ120)ので、暗号化前の状態の印刷データについて
機密が保持される。
【0049】プリントサーバ20においては図3の制御
ルーチンが実行される。図3のステップ202では、伝
送制御部22の制御に基づいて、クライアント装置10
からの属性情報付きの印刷データ(即ち、暗号化済の印
刷データ又は機密保護指定されていない印刷データ)を
受信し、次のステップ204では受信した印刷データを
スプーリング制御部24によって記憶装置26に格納す
る。
【0050】そして、次のステップ206では、目的と
するプリンタ30がデータの受け入れ準備可能であるか
否かをプリンタ管理部29によって判定する。ここで、
プリンタ30がデータの受け入れ準備可能と判定された
時点で、ステップ208へ進み、属性情報付きの印刷デ
ータをスプーリング制御部24の待ち行列制御に従って
記憶装置26から取り出す。
【0051】次のステップ210では、印刷データが機
密保護指定されているか否かを、該印刷データに付与さ
れた属性情報に基づいて判定する。ここで、印刷データ
が機密保護指定されていなければ、後述するステップ2
16へ進み、印刷データが機密保護指定されている場合
は、ステップ212へ進む。ステップ212では、プリ
ンタ30が復号機能を持っているか否かをプリンタ管理
部29によって判定し、プリンタ30が復号機能を持っ
ていない場合のみ、ステップ214へ進み、復号化制御
部25によって各種暗号化に対応した復号処理を印刷デ
ータに対し実行し、復号された印刷データ(復号化済の
印刷データ)を記憶装置26に格納する。
【0052】次のステップ216では、ステップ214
で得られた復号化済の印刷データ又は機密保護指定され
ていない印刷データを、伝送制御部22の制御に基づい
て伝送I/F21を経由してプリンタ装置30へ転送す
る。
【0053】ここでの転送が何らかの理由により正常に
完了しなかった場合、スプーリング制御部24によって
印刷データは記憶装置26に保持されるが、ステップ2
20で、該印刷データが機密保護指定されているか否か
を判定部27によって判定し、機密保護指定されている
場合のみステップ222へ進み、該印刷データ(ここで
は復号化済の印刷データ)をデータ加工部28によって
電子的にシュレッドして削除する。
【0054】その後、ステップ208へ戻り、ステップ
208〜216の処理を再実行する。
【0055】一方、ステップ216での転送が正常終了
した場合は、ステップ224へ進み、不要となった転送
済の印刷データが機密保護指定されているか否かを判定
部27によって判定する。
【0056】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
228)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部28によって電
子的にシュレッドした(ステップ226)後、削除する
(ステップ228)。
【0057】以上のように、プリントサーバ20におい
ては、転送完了後に不要になった機密保護対象の印刷デ
ータを電子的にシュレッドする(図3のステップ22
6)ので、転送完了後の印刷データについて機密が保持
される。また、転送が正常に完了しなかった場合、復号
された機密保護対象の印刷データを電子的にシュレッド
する(図3のステップ222)ので、復号された状態の
印刷データについて機密が保持される。
【0058】プリンタ30においては図4の制御ルーチ
ンが実行される。図4のステップ302では、伝送制御
部32によって、プリントサーバ20からの属性情報付
きの印刷データ(即ち、暗号化済の印刷データ、復号化
済の印刷データ、機密保護指定されていない印刷データ
の何れか)を受信し、次のステップ304では受信した
印刷データをスプーリング制御部35の制御に基づいて
記憶装置39に格納する。
【0059】そして、次のステップ306では、転写部
38が転写可能状態となったか否かを判定する。ここ
で、転写部38が転写可能状態となった時点で、ステッ
プ308へ進み、属性情報付きの印刷データをスプーリ
ング制御部35の待ち行列制御に従って記憶装置39か
ら取り出す。
【0060】次のステップ310では、印刷データが機
密保護指定されているか否かを、該印刷データに付与さ
れた属性情報に基づいて判定する。ここで、印刷データ
が機密保護指定されていなければ、後述するステップ3
16へ進み、印刷データが機密保護指定されている場合
は、ステップ312へ進む。ステップ312では、該印
刷データが暗号化された状態の印刷データ(即ち、暗号
化済の印刷データ)であるか否かを判定し、該印刷デー
タが暗号化された状態の印刷データである場合のみ、ス
テップ314へ進み、復号化制御部34によって各種暗
号化に対応した復号処理を印刷データに対し実行し、復
号された印刷データ(復号化済の印刷データ)を記憶装
置39に格納する。
【0061】次のステップ316では、上記復号された
印刷データ、プリントサーバ20で既に復号されていた
印刷データ、機密保護指定されていない印刷データに対
して、ラスタライザ36によりラスタライズ処理が施さ
れ、ラスタイメージに展開される。そして、次のステッ
プ318では、該ラスタイメージを印刷制御部37の制
御に基づいて転写部38に転送し用紙に転写すること
で、印刷処理を行う。
【0062】ここでの印刷処理が何らかの理由により正
常に終了しなかった場合、スプーリング制御部35の制
御によって印刷データは記憶装置39に保持されるが、
ステップ322で、該印刷データが機密保護指定されて
いるか否かを判定部3Aによって判定し、機密保護指定
されている場合のみステップ324へ進み、該印刷デー
タ(ここでは復号化済の印刷データ)をデータ加工部3
Bによって電子的にシュレッドして削除する。
【0063】その後、ステップ308へ戻り、ステップ
308〜318の処理を再実行する。
【0064】一方、ステップ318での印刷処理が正常
終了した場合は、ステップ326へ進み、不要となった
印刷済の印刷データが機密保護指定されているか否かを
判定部3Aによって判定する。
【0065】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
330)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部3Bによって電
子的にシュレッドした(ステップ328)後、削除する
(ステップ330)。
【0066】以上のように、プリンタ30においては、
印刷完了後に不要になった機密保護対象の印刷データを
電子的にシュレッドする(図4のステップ328)の
で、印刷完了後の印刷データについて機密が保持され
る。また、印刷が正常に完了しなかった場合、復号され
た機密保護対象の印刷データを電子的にシュレッドする
(図4のステップ324)ので、復号された状態の印刷
データについて機密が保持される。
【0067】ところで、クライアント装置10のユーザ
は、前述した図2の制御ルーチンの任意の処理時点で、
印刷処理の取消しや転送の取消しといった印刷データを
削除する指示をクライアント装置10に対して操作制御
部16を通じて指示可能である。即ち、クライアント装
置10のユーザにより印刷データの削除指示が行われる
と、クライアント装置10において図5の処理ルーチン
が割り込み処理される。まず、印刷データの削除指示を
受け取ったスプーリング制御部15は、該印刷データが
機密保護指定されているか否かをチェックし(ステップ
402)、機密保護指定されていなければ、該印刷デー
タの削除のみを行う(ステップ406)。一方、印刷デ
ータが機密保護指定されている場合は、該印刷データを
データ加工部19によって電子的にシュレッドして(ス
テップ404)、削除する(ステップ406)。
【0068】このように、機密保護指定された印刷デー
タに対して削除指示が行われた(印刷の取消しや転送の
取消しが指示された)場合、該印刷データは直ちに電子
的にシュレッドされるので、不要となった機密保護対象
の印刷データが記憶装置18に判読可能な状態で残存
し、意図しない他者により参照され、外部へ漏洩してし
まうことを未然に防ぐことができる。
【0069】なお、上記のような機密保護指定の印刷デ
ータに対する削除指示時の割り込み処理(図5)は、ク
ライアント装置10だけでなく、プリントサーバ20及
びプリンタ30においても実行される。即ち、プリント
サーバ20のユーザが、印刷処理の取消しや転送の取消
しといった印刷データ削除指示を、操作制御部23を通
じて行えば、図5の処理ルーチンが割り込み処理され、
機密保護対象の印刷データについてはデータ加工部28
によって直ちに電子的にシュレッドされる。また、プリ
ンタ30のユーザが、印刷処理の取消しや転送の取消し
といった印刷データ削除指示を、操作制御部33を通じ
て行えば、図5の処理ルーチンが割り込み処理され、機
密保護対象の印刷データについてはデータ加工部3Bに
よって直ちに電子的にシュレッドされる。
【0070】このようにして、プリントサーバ20やプ
リンタ30においても、不要となった機密保護対象の印
刷データが記憶装置に判読可能な状態で残存し、意図し
ない他者により参照され、外部へ漏洩してしまうことを
未然に防ぐことができる。
【0071】以上説明した実施形態によれば、クライア
ント装置10のアプリケーション13が印刷データを生
成してから、プリンタ30が該印刷データを印刷完了す
るまでの一連の印刷処理に関わるクライアント装置1
0、プリントサーバ20、プリンタ30の各々におい
て、機密保護指定の印刷データは不要になった時点で直
ちに電子的にシュレッドされるので、意図しない他者に
より印刷データが参照される可能性がなくなるため、印
刷システムとして一貫した機密保護を保つことができ
る。
【0072】なお、本実施形態においては、プリントサ
ーバ20に復号化制御部25を設けているが、この復号
化制御部25は、プリンタ30が旧来のプリンタのよう
に復号化機構を備えていない場合にのみ必要となるもの
である。プリントサーバ20の復号化制御部25によっ
て、暗号化された印刷データを復号し、復号された印刷
データを、伝送媒体41を介してプリンタ30へ転送す
る場合、判読可能な印刷データが伝送媒体41を流れて
しまうため、機密保護上は本来望ましくないものであ
る。但し、実際の利用現場では、様々な仕様を有する各
種のプリンタを混在利用するケースが多いと想定される
ため、上記実施形態では、プリントサーバ20に復号化
制御部25を設け、復号化機構を備えていないプリンタ
から印刷データを印刷する場合でも対応可能な構成例を
説明した。
【0073】また、上記実施形態では、クライアント装
置10で生成した印刷データを、プリントサーバ20を
経由してプリンタ30へ転送して印刷する処理形態に本
発明を適用した例を示したが、クライアント装置10か
らプリントサーバ20に対し印刷要求のみを行い、印刷
データについてはクライアント装置10からプリンタ3
0へ直接転送して印刷する処理形態についても、本発明
は適用可能である。もちろん、図6に示すように端末装
置70とプリンタ80とがローカル接続されたネットワ
ークシステム90についても、本発明が適用可能である
ことは言う迄もない。
【0074】また、印刷データを暗号化した状態で装置
間を転送しない場合でも、クライアント装置やプリント
サーバでは転送完了後に、プリンタでは印刷完了後に不
要となった印刷データを電子的にシュレッドすることに
より、印刷データの機密性向上が図れる。また、ユーザ
により印刷データの削除指示が行われた時に、直ちに印
刷データを電子的にシュレッドすることにより、印刷デ
ータの機密性向上が図れる。
【0075】
【発明の効果】以上説明したように、本発明によれば、
機密保護対象として指定された印刷データは、クライア
ント装置、サーバ及びプリンタの各々において、該印刷
データが不要となった時点で、判読不能なデータに加工
されるので、不要となった機密保護対象の印刷データが
装置内のメモリに判読可能な状態で残存し、意図しない
他者により参照され、外部へ漏洩してしまうことを未然
に防ぐことができる。
【図面の簡単な説明】
【図1】発明の実施形態におけるネットワークシステム
の概略構成図である。
【図2】クライアント装置において実行される制御ルー
チンを示す流れ図である。
【図3】プリントサーバにおいて実行される制御ルーチ
ンを示す流れ図である。
【図4】プリンタにおいて実行される制御ルーチンを示
す流れ図である。
【図5】印刷データの削除指示により実行される割り込
み処理ルーチンを示す流れ図である。
【図6】本発明を適用可能な他のネットワークシステム
の概略構成図である。
【符号の説明】
10 クライアント装置 15、24、35 スプーリング制御部 16 操作制御部(機密保護指定手段) 17 暗号化制御部(暗号化手段) 18、26、39 記憶装置 19 データ加工部(第1の加工手段、情報付加手
段) 20 プリントサーバ 25、34 復号化制御部(復号化手段) 27、3A 判定部(判定手段) 28、3B データ加工部(第2の加工手段) 30 プリンタ 41 伝送媒体 50 ネットワークシステム

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して互いに接続された
    クライアント装置、プリントサーバ及びプリンタを含ん
    で構成され、前記クライアント装置から転送された印刷
    データが前記プリントサーバで一旦受信された後プリン
    タへ転送され、又は前記クライアント装置からの印刷デ
    ータが前記プリンタへ直接転送され、該プリンタが受信
    した印刷データを印刷するネットワークシステムであっ
    て、 前記クライアント装置は、 機密保護対象とする印刷データを指定するための機密保
    護指定手段と、 前記機密保護指定手段により機密保護対象として指定さ
    れた印刷データに、機密保護対象を示す機密属性情報を
    付加する情報付加手段と、 前記属性情報付加手段により機密属性情報が付加された
    印刷データを、該印刷データが不要となった時点で判読
    不能なデータに加工する第1の加工手段と、 を有し、 前記プリンタ及び前記プリントサーバの各々は、 受信した印刷データに機密属性情報が付加されているか
    否かを判定する判定手段と、 前記判定手段により機密属性情報が付加されていると判
    定された印刷データを、該印刷データが不要となった時
    点で判読不能なデータに加工する第2の加工手段と、 を有するネットワークシステム。
  2. 【請求項2】 前記第1の加工手段及び前記第2の加工
    手段の少なくとも一方は、前記機密属性情報が付加され
    た印刷データの転送完了後又は印刷完了後に、該印刷デ
    ータを判読不能なデータに加工することを特徴とする請
    求項1記載のネットワークシステム。
  3. 【請求項3】 前記クライアント装置は、 前記印刷データを暗号化する暗号化手段をさらに有し、 前記第1の加工手段は、前記暗号化手段による印刷デー
    タの暗号化が行われた後、暗号化前の状態で残存した印
    刷データを判読不能なデータに加工し、 前記プリンタ及び前記プリントサーバの少なくとも一方
    は、前記暗号化手段により暗号化された印刷データを復
    号する復号化手段をさらに有し、 前記第2の加工手段は、前記復号化手段により復号され
    た印刷データの転送完了後又は印刷完了後に、該復号さ
    れた印刷データを判読不能なデータに加工する、 ことを特徴とする請求項1記載のネットワークシステ
    ム。
  4. 【請求項4】 前記第1の加工手段及び前記第2の加工
    手段の少なくとも一方は、前記機密属性情報が付加され
    た印刷データの削除が指示された場合に、該印刷データ
    を判読不能なデータに加工することを特徴とする請求項
    1記載のネットワークシステム。
  5. 【請求項5】 端末装置及び前記端末装置から転送され
    てきた印刷データを印刷するプリンタを含んで構成され
    たネットワークシステムであって、 前記端末装置は、 機密保護対象とする印刷データを指定するための機密保
    護指定手段と、 前記機密保護指定手段により機密保護対象として指定さ
    れた印刷データに、機密保護対象を示す機密属性情報を
    付加する情報付加手段と、 前記属性情報付加手段により機密属性情報が付加された
    印刷データを、該印刷データが不要となった時点で判読
    不能なデータに加工する第1の加工手段と、 を有し、 前記プリンタは、 受信した印刷データに機密属性情報が付加されているか
    否かを判定する判定手段と、 前記判定手段により機密属性情報が付加されていると判
    定された印刷データを、該印刷データが不要となった時
    点で判読不能なデータに加工する第2の加工手段と、 を有するネットワークシステム。
JP30731497A 1997-11-10 1997-11-10 プリンタサーバ、及びプリンタ Expired - Fee Related JP3379411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30731497A JP3379411B2 (ja) 1997-11-10 1997-11-10 プリンタサーバ、及びプリンタ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30731497A JP3379411B2 (ja) 1997-11-10 1997-11-10 プリンタサーバ、及びプリンタ

Publications (2)

Publication Number Publication Date
JPH11143658A true JPH11143658A (ja) 1999-05-28
JP3379411B2 JP3379411B2 (ja) 2003-02-24

Family

ID=17967665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30731497A Expired - Fee Related JP3379411B2 (ja) 1997-11-10 1997-11-10 プリンタサーバ、及びプリンタ

Country Status (1)

Country Link
JP (1) JP3379411B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024097A (ja) * 2000-04-10 2002-01-25 Hewlett Packard Co <Hp> 電子的に伝送された情報の印刷制限方法および印刷制限付き文書
WO2004097651A1 (ja) * 2003-04-28 2004-11-11 Sharp Kabushiki Kaisha 情報処理装置
JP2005038214A (ja) * 2003-07-15 2005-02-10 Sharp Corp 画像形成システム及びデータ送信装置
JP2005250752A (ja) * 2004-03-03 2005-09-15 Canon Inc プリントシステム及びその制御方法、並びに制御プログラム及び記憶媒体
JP2005346401A (ja) * 2004-06-03 2005-12-15 Sharp Corp データ通信システム及びデータ通信装置
JP2006209198A (ja) * 2005-01-25 2006-08-10 Kyocera Mita Corp 画像形成装置及び画像セキュリティプログラム
JP2006279967A (ja) * 2005-03-29 2006-10-12 Toshiba Corp 画像形成方法及び画像形成装置
JP2006294050A (ja) * 2006-05-15 2006-10-26 Sharp Corp 情報処理装置
JP2008009727A (ja) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd データ処理装置およびデータ処理方法とプログラム
US20090279133A1 (en) * 2008-05-08 2009-11-12 Canon Kabushiki Kaisha Printing control apparatus and printing control method
US7619760B2 (en) 2003-11-21 2009-11-17 Fuji Xerox Co., Ltd. Image processing apparatus and image processing method that interrupts deletion and overwrites image data
US7782477B2 (en) 2004-01-30 2010-08-24 Canon Kabushiki Kaisha Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP2010201933A (ja) * 2010-04-19 2010-09-16 Canon Inc 画像形成装置およびデータ処理方法およびプログラム
US7936467B2 (en) 2002-04-26 2011-05-03 Canon Kabushiki Kaisha Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
KR101096474B1 (ko) 2003-12-19 2011-12-20 오세-테크놀로지스 베파우 스토리지 매체 상의 저장된 정보 패턴의 소거
JP2012056317A (ja) 1999-12-03 2012-03-22 Canon Inc 印刷システム、印刷システムの制御方法及び印刷装置
JP2015082177A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 データ中継装置、端末装置、データ処理システムおよびプログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012056317A (ja) 1999-12-03 2012-03-22 Canon Inc 印刷システム、印刷システムの制御方法及び印刷装置
JP2002024097A (ja) * 2000-04-10 2002-01-25 Hewlett Packard Co <Hp> 電子的に伝送された情報の印刷制限方法および印刷制限付き文書
US7936467B2 (en) 2002-04-26 2011-05-03 Canon Kabushiki Kaisha Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
WO2004097651A1 (ja) * 2003-04-28 2004-11-11 Sharp Kabushiki Kaisha 情報処理装置
US8045191B2 (en) 2003-04-28 2011-10-25 Sharp Kabushiki Kaisha Information processing device with attached security settings and security setting-dependent operation modes
JP2005038214A (ja) * 2003-07-15 2005-02-10 Sharp Corp 画像形成システム及びデータ送信装置
US7619760B2 (en) 2003-11-21 2009-11-17 Fuji Xerox Co., Ltd. Image processing apparatus and image processing method that interrupts deletion and overwrites image data
KR101096474B1 (ko) 2003-12-19 2011-12-20 오세-테크놀로지스 베파우 스토리지 매체 상의 저장된 정보 패턴의 소거
US7782477B2 (en) 2004-01-30 2010-08-24 Canon Kabushiki Kaisha Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US7864955B2 (en) 2004-03-03 2011-01-04 Canon Kabushiki Kaisha Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
JP2005250752A (ja) * 2004-03-03 2005-09-15 Canon Inc プリントシステム及びその制御方法、並びに制御プログラム及び記憶媒体
US8457310B2 (en) 2004-03-03 2013-06-04 Canon Kabushiki Kaisha Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP2005346401A (ja) * 2004-06-03 2005-12-15 Sharp Corp データ通信システム及びデータ通信装置
JP2006209198A (ja) * 2005-01-25 2006-08-10 Kyocera Mita Corp 画像形成装置及び画像セキュリティプログラム
JP2006279967A (ja) * 2005-03-29 2006-10-12 Toshiba Corp 画像形成方法及び画像形成装置
JP2006294050A (ja) * 2006-05-15 2006-10-26 Sharp Corp 情報処理装置
JP4480692B2 (ja) * 2006-05-15 2010-06-16 シャープ株式会社 情報処理装置
JP2008009727A (ja) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd データ処理装置およびデータ処理方法とプログラム
US20090279133A1 (en) * 2008-05-08 2009-11-12 Canon Kabushiki Kaisha Printing control apparatus and printing control method
US8687208B2 (en) 2008-05-08 2014-04-01 Canon Kabushiki Kaisha Printing control apparatus and printing control method
JP2010201933A (ja) * 2010-04-19 2010-09-16 Canon Inc 画像形成装置およびデータ処理方法およびプログラム
JP2015082177A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 データ中継装置、端末装置、データ処理システムおよびプログラム

Also Published As

Publication number Publication date
JP3379411B2 (ja) 2003-02-24

Similar Documents

Publication Publication Date Title
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US7853017B2 (en) Method and apparatus for encrypted print processing
JPH11143658A (ja) ネットワークシステム
KR100573264B1 (ko) 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법
US7535586B2 (en) Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP3781640B2 (ja) 暗号化処理装置,暗号化処理システム
US20070055895A1 (en) Image processing device, recording medium, and program
JP2007034493A (ja) 印刷システムおよび印刷制御方法
JP2005071175A (ja) 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置
JP2004152263A (ja) ドキュメント印刷装置
JP2007257527A (ja) 印刷システムおよび制御方法
JP2002091742A (ja) 印刷プログラムを記録した記録媒体および印刷システム
US20050193200A1 (en) Image processing apparatus and method, storage medium storing computer-readable program, and program
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
US8976966B2 (en) Information processor, information processing method and system
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP3766014B2 (ja) 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
JP2003087458A (ja) 機密保護機能付き画像形成システム
JPH0965148A (ja) 画像処理システム及び画像出力方法
WO2005022895A1 (ja) 画像処理装置
JP2004336672A (ja) 画像出力システム,画像データ送信プログラム及び画像出力装置
JP2005039637A (ja) 画像形成装置
JP2006031268A (ja) 情報処理装置、及び記憶制御装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071213

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081213

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131213

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees