JP2008040796A - Program, device, and system for document output control - Google Patents
Program, device, and system for document output control Download PDFInfo
- Publication number
- JP2008040796A JP2008040796A JP2006214303A JP2006214303A JP2008040796A JP 2008040796 A JP2008040796 A JP 2008040796A JP 2006214303 A JP2006214303 A JP 2006214303A JP 2006214303 A JP2006214303 A JP 2006214303A JP 2008040796 A JP2008040796 A JP 2008040796A
- Authority
- JP
- Japan
- Prior art keywords
- output
- electronic document
- restriction
- security level
- printing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 85
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000012545 processing Methods 0.000 claims description 25
- 230000000593 degrading effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 235000010724 Wisteria floribunda Nutrition 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 235000010956 sodium stearoyl-2-lactylate Nutrition 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、コンピュータから伝送路を介して出力デバイスに電子文書を出力させるための技術に関する。 The present invention relates to a technique for outputting an electronic document from a computer to an output device via a transmission path.
近年、文書がデータの形、すなわち電子文書として配布されることが多くなっている。これに応じ、ユーザが、配布された電子文書を、プリンタやファクシミリ装置などの出力デバイスに送って、印刷或いはファクシミリ送信などの出力を行わせることも増えている。電子文書をコンピュータからネットワークを介して出力デバイスに送り出力させる場合、コンピュータから出力デバイスまでの伝送路のセキュリティが問題となる。これに対し、従来、コンピュータから出力デバイスに送る印刷データを暗号化することが行われている。また、印刷対象の電子文書が配布されたものである場合、その電子文書の配布側(作成者や配布者など)がその電子文書に対して権利を有しており、配布側の権利保護について配慮が必要である。 In recent years, documents are often distributed in the form of data, that is, electronic documents. In response to this, users are increasingly sending distributed electronic documents to output devices such as printers and facsimile machines to perform output such as printing or facsimile transmission. When an electronic document is sent from a computer to an output device via a network for output, the security of the transmission path from the computer to the output device becomes a problem. In contrast, conventionally, print data sent from a computer to an output device is encrypted. If the electronic document to be printed has been distributed, the distribution side (creator, distributor, etc.) of the electronic document has the right to the electronic document. Consideration is necessary.
特許文献1には、ドキュメントファイルの印刷を行うユーザの属性を取得する手段と、上記ドキュメントファイルの属性を取得する手段と、取得した上記ユーザおよび上記ドキュメントファイルの属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを検索して印刷要件を取得する手段と、取得した上記印刷要件を印刷時に強制する手段とを備えるドキュメント印刷装置、が開示される。 Japanese Patent Application Laid-Open No. 2004-133867 describes a means for acquiring the attributes of a user who prints a document file, a means for acquiring the attributes of the document file, and print permission / rejection and printing requirements based on the acquired attributes of the user and the document file. A document printing apparatus including means for retrieving a printing requirement by searching a security policy that defines the above and a means for forcing the acquired printing requirement at the time of printing is disclosed.
特許文献1の方式におけるセキュリティポリシーは、ドキュメントファイルとそれを印刷しようとするユーザとの関係で印刷要件を規定するものであり、個々のドキュメントファイルの作成者等の意志が的確に反映されるとは限らない。また、この方式では、コンピュータからプリンタへの伝送路のセキュリティについては考慮が払われていない。 The security policy in the method of Patent Document 1 prescribes printing requirements in relation to a document file and a user who wants to print it, and the intention of the creator of each document file is accurately reflected. Is not limited. In this method, no consideration is given to the security of the transmission path from the computer to the printer.
本発明の1つの側面では、電子文書の作成側の意志と伝送路セキュリティに応じて電子文書の出力制限を行う技術を提供する。 One aspect of the present invention provides a technique for restricting output of an electronic document in accordance with the intention of the electronic document creation side and transmission path security.
(1)本発明の1つの側面では、出力デバイスに電子文書を出力させるための処理をコンピュータに実行させるためのプログラムであって、前記処理は、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す第1ステップ、コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める第2ステップ、前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する第3ステップ、を有するプログラムを提供する。 (1) In one aspect of the present invention, a program for causing a computer to execute a process for outputting an electronic document to an output device, wherein the process determines an output restriction based on a transmission path security level. A first step of reading out the output restriction information from the electronic document to be output; a second step of obtaining a transmission path security level that can be established between the computer and an output device designated as an output destination of the electronic document to be output; There is provided a program comprising a third step of obtaining an output restriction corresponding to the established transmission path security level from the output restriction information, and controlling the output of the output electronic document from the output device according to the output restriction. .
(2)1つの態様では、前記第3ステップは、ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を満足する場合、その出力条件での出力を許可するサブステップ、を有する。 (2) In one aspect, when the output condition designated by the user satisfies an output restriction corresponding to the transmission security level that can be established, the third step is a sub-step of permitting output under the output condition. Have.
(3)別の態様では、前記第3ステップは、ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を逸脱する場合、その出力制限に従った出力を希望するか否かをユーザに問い合わせるサブステップ、その問合せに対してユーザが希望すると回答した場合に、その出力制限に従った出力を許可するサブステップ、を有する。 (3) In another aspect, when the output condition specified by the user deviates from the output limit corresponding to the transmission security level that can be established, the third step is to output in accordance with the output limit? A sub-step for inquiring the user whether or not, and a sub-step for permitting output in accordance with the output restriction when the user replies to the inquiry.
(4)更に別の態様では、前記第3ステップでは、前記確立できる伝送路セキュリティレベルに対応する出力制限に従って電子文書を質的又は量的に劣化させた出力データを作成し、前記出力デバイスに送信する。 (4) In still another aspect, in the third step, output data obtained by qualitatively or quantitatively degrading an electronic document according to an output restriction corresponding to the transmission path security level that can be established is created, and the output device stores the output data. Send.
(5)更に別の態様では、前記出力制限は、画像品質を規定し、前記第3ステップでは、前記電子文書から、前記出力制限にて規定された画像品質の出力データを作成し、前記出力デバイスに送信する。 (5) In still another aspect, the output restriction defines image quality, and in the third step, output data of the image quality defined by the output restriction is created from the electronic document, and the output Send to device.
(6)更に別の態様では、前記出力制限は、前記電子文書のうち出力が許可される部分、を規定し、前記第3ステップでは、前記電子文書のうち、前記出力制限にて規定された前記出力が許可される部分の画像を表す出力データを作成し、前記出力デバイスに送信する。 (6) In still another aspect, the output restriction defines a portion of the electronic document that is permitted to be output, and in the third step, the output restriction is defined by the output restriction of the electronic document. Output data representing the image of the portion permitted to be output is created and transmitted to the output device.
(7)また本発明の別の側面では、出力デバイスに電子文書を出力させるための処理を実行する文書出力制御装置であって、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、を備える文書出力制御装置を提供する。 (7) According to another aspect of the present invention, there is provided a document output control apparatus for executing processing for causing an output device to output an electronic document, and output restriction information for determining output restriction based on a transmission path security level. From the electronic document to be output, means for obtaining a transmission line security level that can be established between the computer and an output device designated as the output destination of the electronic document to be output, and the transmission line security level that can be established There is provided a document output control apparatus comprising: a unit that obtains a corresponding output restriction from the output restriction information and controls output of the electronic document to be output from the output device according to the output restriction.
(8)本発明の更に別の側面では、電子文書作成装置と、出力デバイスに電子文書を出力させるための処理を実行する文書出力制御装置とを備える文書出力制御システムであって、前記電子文書作成装置は、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報の入力を受け付ける手段、入力された出力制限情報を電子文書に対して組み込む手段、を備え、前記文書出力制御装置は、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、を備える、文書出力制御システムを提供する。 (8) In still another aspect of the present invention, there is provided a document output control system including an electronic document creation apparatus and a document output control apparatus that executes processing for causing an output device to output an electronic document. The creation device includes means for receiving input of output restriction information for determining output restriction based on a transmission line security level, means for incorporating the input output restriction information into an electronic document, and the document output control apparatus includes: , Means for reading out output restriction information for determining output restriction based on the transmission path security level, from the electronic document to be output, established between the computer and the output device designated as the output destination of the electronic document to be output Means for determining a possible transmission path security level, and output restriction corresponding to the established transmission path security level. Determined from limited information, it means for controlling the output from the output device of the electronic document of the output target in accordance with the output restriction, comprises, providing a document output control system.
上記構成(1)、(7)又は(8)によれば、電子文書の配布者はその電子文書に出力制限情報を組み込んでおくことで、その電子文書を出力デバイスから出力しようとするユーザに対する出力制限を、そのユーザのコンピュータと出力デバイスとの間の伝送路での確立できる伝送路セキュリティレベルに応じて制御することができる。 According to the configuration (1), (7), or (8), the distributor of the electronic document incorporates output restriction information into the electronic document, so that the electronic document is output to the user who intends to output the electronic document from the output device. The output restriction can be controlled according to the transmission path security level that can be established in the transmission path between the user's computer and the output device.
上記構成(2)によれば、ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を満足する場合、前記プログラムがその出力条件での出力を自動的に許可するので、ユーザの操作負担を軽減できる。 According to the configuration (2), when the output condition specified by the user satisfies the output restriction corresponding to the transmission security level that can be established, the program automatically permits output under the output condition. , The operation burden on the user can be reduced.
上記構成(3)によれば、ユーザが望まない出力条件で出力デバイスから電子文書が出力される無駄を低減できる。 According to the configuration (3), it is possible to reduce waste of outputting an electronic document from the output device under an output condition that is not desired by the user.
上記構成(4)によれば、例えば前記コンピュータと前記出力デバイスとの間で確立できる伝送路セキュリティレベルが低いほど、前者から後者へと送信する出力データをより劣化させることで、出力データが漏洩した場合の被害を低減することができる。 According to the configuration (4), for example, the lower the transmission line security level that can be established between the computer and the output device, the more the output data transmitted from the former to the latter is further deteriorated, thereby leaking the output data. If this happens, damage can be reduced.
上記構成(5)によれば、例えば出力データが漏洩しやすいほど出力データの画像品質をより劣化させることで、出力データが漏洩した場合の被害を低減することができる。 According to the configuration (5), for example, the image quality of the output data is further deteriorated as the output data is more easily leaked, so that damage when the output data is leaked can be reduced.
上記構成(6)によれば、例えば出力データが漏洩しやすいほど電子文書のうち出力が許可される部分を少なくすることで、出力データが漏洩した場合の被害を低減することができる。 According to the configuration (6), for example, by reducing the portion of the electronic document that is allowed to be output as the output data is more likely to leak, damage caused when the output data leaks can be reduced.
以下、図面を参照して、本発明の実施の形態(以下「実施形態」と呼ぶ)について説明する。 Hereinafter, embodiments of the present invention (hereinafter referred to as “embodiments”) will be described with reference to the drawings.
図1は、実施形態のシステムの構成の例を示す図である。このシステムでは、パーソナルコンピュータ等のコンピュータ10及び16とプリンタ14とが、LAN(ローカルエリアネットワーク)やインターネット等のデータ通信のためのネットワーク12に接続されている。コンピュータ16は、印刷の対象となる電子文書の作成者、所有者、配布者又は著作権者など、電子文書を配布する側のユーザ(以下、「配布者」と総称して呼ぶ)のコンピュータである。コンピュータ10はその電子文書を取得して印刷しようとするユーザのコンピュータである。図1には、コンピュータ10及び16、及びプリンタ14をそれぞれ1つずつしか示さなかったが、それぞれ複数合ってもかまわない。
FIG. 1 is a diagram illustrating an example of a configuration of a system according to an embodiment. In this system,
コンピュータ16には、配布用の電子文書を作成するためのアプリケーションソフトウエア(配布文書作成アプリケーション17)がインストールされている。ここでいう電子文書は、ワードプロセッサや表計算ソフトウエアなどのアプリケーションソフトウエア(以下単にアプリケーションと呼ぶ)のファイル形式の文書である。配布用の電子文書は、そのようなアプリケーションが作成した電子文書に対し、配布者が指定した印刷制限情報を付加したものである。印刷制限情報は、当該電子文書を印刷する際の制限を表す情報である。印刷制限情報には、レベルの異なる1以上の印刷制限が含まれ、各印刷制限はそれぞれ伝送路のセキュリティレベルに対応づけられる。印刷制限は、印刷の際の印刷条件に対する制限である。印刷条件には、印刷する部数、両面・片面印刷の区別、カラー・白黒印刷の区別、解像度などの面での画質、印刷する範囲(ページ指定など)など、電子文書の印刷についての様々な条件が含まれる。電子文書に印刷制限を設定するということは、その印刷制限を満たす印刷条件であれば、配布者はその電子文書の印刷を認めるということを意味する。配布者は、電子文書を印刷しようとする人のコンピュータ10と出力先のプリンタ14との間の伝送路のセキュリティレベルに応じて、いくつかのレベルの印刷制限を設定することができる。配布用文書作成アプリケーション17は、このような印刷制限情報を電子文書に付加する機能を備える。
The
配布用の電子文書は、例えば、配布に適したファイル形式の文書(例えばPDF(Portable Document Format)文書や富士ゼロックス社のDocuWorks(登録商標)文書(xdw形式)など)である。この場合、配布用文書作成アプリケーション17は、元の電子文書を作成するワードプロセッサなどとは別のアプリケーションである。また、ワードプロセッサなどのアプリケーションに、印刷制限情報の付加機能を組み込むことで、そのアプリケーション自体を配布用文書作成アプリケーション17として用いることもできる。
The electronic document for distribution is, for example, a document in a file format suitable for distribution (for example, a PDF (Portable Document Format) document or a DocuWorks (registered trademark) document (xdw format) of Fuji Xerox Co., Ltd.)). In this case, the distribution
コンピュータ10には、プリンタ14に電子文書のプリントを行わせるためのプリンタドライバ11がインストールされている。プリンタドライバ11は、アプリケーションのファイル形式の電子文書から、その電子文書の印刷画像を示す印刷データを作成し、プリンタ14に送る。印刷データは、例えば、プリンタ14が解釈可能なページ記述言語(PDL)で記述される。また、プリンタドライバ11は、印刷部数や用紙サイズ、印刷を指示したユーザのユーザ名、印刷指示の時刻などの印刷属性をPJL(Printer Job Language)等の所定の言語で記述した属性データを作成し、印刷データと対応づけてプリンタ14に送る機能を備える。属性データと印刷データとを組み合わせたものが、印刷ジョブデータとなる。
A
本実施形態のプリンタドライバ11は、配布用の電子文書に含まれる印刷制限情報と、コンピュータ10・プリンタ14間の伝送路において確立できるセキュリティレベルと、に基づきその電子文書の印刷を制御する機能を備える。すなわち、プリンタドライバ11は、伝送路において確立できるセキュリティレベルに対応した印刷制限を印刷制限情報から求め、その印刷制限に応じてその電子文書の印刷を制御する。
The
なお、プリンタの中には、特定の種類のアプリケーションについて、そのアプリケーションのファイル形式の電子文書をそのまま受け取って印刷する「ダイレクトプリント」機能を備えるものもある。印刷対象の電子文書がプリンタ14でダイレクトプリント可能なファイル形式である場合、プリンタドライバ11は、その電子文書をPDLの印刷データに変更せず、その電子文書に属性データを付加してプリンタに送信することもできる。
Some printers have a “direct print” function for receiving and printing an electronic document in a file format of the application for a specific type of application. When the electronic document to be printed is in a file format that can be directly printed by the
電子文書には、電子文書の配布者の秘密鍵情報を用いて電子署名を付すことができる。例えばマイクロソフト社のワードプロセッサソフトウエア「Word」や、アドビシステムズ社の「Acrobat」(登録商標)などのように、作成した文書に電子署名を組み込むことができるソフトウエアが普及しており、電子文書はこのようなソフトウエアにより電子署名を付加することができる。 An electronic signature can be attached to the electronic document using the private key information of the distributor of the electronic document. For example, software that can embed digital signatures in created documents, such as Microsoft's word processor software “Word” and Adobe Systems ’“ Acrobat ”(registered trademark), has become widespread. An electronic signature can be added by such software.
電子署名は、電子文書のハッシュ値を署名者の秘密鍵で暗号化することにより生成される。XML署名などでよく知られるように、一般に電子文書に組み込まれる電子署名の情報には、電子署名の署名値(すなわちハッシュ値の暗号化結果)の他に、その署名値を検証するための検証鍵(すなわち署名者の公開鍵)を特定するための情報が含まれる。この情報は、検証鍵自身の場合もあれば、署名者の公開鍵証明書の場合もあり、それら両方の場合もある。 The electronic signature is generated by encrypting the hash value of the electronic document with the signer's private key. As is well known for XML signatures and the like, information for electronic signatures generally incorporated in electronic documents includes verification values for verifying the signature value in addition to the signature value of the electronic signature (that is, the encryption result of the hash value). Information for identifying the key (ie, the signer's public key) is included. This information may be the verification key itself, the signer's public key certificate, or both.
配布用文書作成アプリケーション17は、電子文書に対して電子署名を付す機能を持ち、この機能により配布用の電子文書に配布者の電子署名を付すことができる。電子文書の配布者は、電子文書を配布する場合、その電子文書が正しくその者が配布した者であることを保証するなどの目的で、その者の電子署名を付すことができる。
The distribution
次に、配布文書作成アプリケーション17及び印刷制限情報について、詳しく説明する。
Next, the distribution
配布用文書作成アプリケーション17は、図2に示すように、例えば対象文書入力部172,印刷制限情報入力部174及び署名付与部176を備える。対象文書入力部172は、配布対象とする電子文書の入力をユーザから受け付ける。なお、配布文書作成アプリケーション17がワードプロセッサ等である場合は、対象文書入力部172はなくてもよい。
As shown in FIG. 2, the distribution
印刷制限情報入力部174は、配布対象の電子文書に対して付加する印刷制限情報の入力を受け付ける。印刷制限情報の一例を図3に示す。この例では、印刷制限情報には、制限レベル1,2,3という3レベルの印刷制限が含まれる。各レベルの印刷制限は、「セキュリティレベル範囲」と「印刷制限」とを含む。「セキュリティレベル範囲」は、当該印刷制限が適用されるべき伝送路セキュリティレベルの範囲を示す。例えば、制限レベル1のセキュリティレベル範囲は、伝送路の保護に鍵長xxxビット以上のSSL(Secure Socket Layer) が用いられる場合に、制限レベル2のセキュリティレベルは、伝送路の保護に鍵長yyyビット以上xxxビット以下のSSLが用いられる場合に、それぞれ対応している。SSLの鍵長が長いほど、セキュリティレベルは高くなる。
The print restriction
図示例は、SSLによる伝送路保護を想定しているが、SSL以外の手段でコンピュータ10・プリンタ14間の伝送路を保護する場合にも、同様にセキュリティレベル範囲を規定すればよい。SSL以外のPKIベースのセキュア通信プロトコルを用いる場合も、そのプロトコルで用いる暗号方式の強度や、コンピュータ・プリンタ間で実際に確立できるそのプロトコルの鍵長などから、セキュリティレベルを決めることができる。またコンピュータ・プリンタ間で共通鍵暗号方式を用いた暗号化によるデータ保護が実現できる場合には、その暗号化方式の暗号強度や鍵長などに基づき、伝送路のセキュリティレベルを求めることができる。異なるプロトコル間でのセキュリティレベルの高低は、理論的、或いは経験的な知識からシステム管理者が定めればよい。いずれにしても、セキュリティレベル毎に、そのセキュリティレベルに該当するセキュア通信プロトコル(及び使用する暗号鍵の鍵長)を対応づけることができる。1つのセキュリティレベルに対して、例えばSSLの128ビット鍵長と、共通鍵暗号方式の128ビット鍵長などのように、複数の通信プロトコルを対応づけることもできる。このようなセキュリティレベルと各セキュア通信プロトコル(及び鍵長)との対応関係の情報は、配布用文書作成アプリケーション17及びプリンタドライバ11に持たせるか、或いは配布用文書作成アプリケーション17及びプリンタドライバ11からアクセス可能な格納場所に置く。以下、コンピュータ・プリンタ間の伝送路で実際に確立できるセキュリティレベルを、確立可能セキュリティレベルと呼ぶことにする。実際に確立できるセキュリティレベルが複数あった場合、最高レベルのものを確立可能セキュリティレベルとしてもよい。
In the illustrated example, the transmission path protection by SSL is assumed. However, when the transmission path between the
各制限レベルに対応する「印刷制限」には、図3に示すように、例えば、「印刷可否」、「部数」、「カラーモード」、「印刷モード」、「印刷ページ」、「セキュリティプリント」などといった項目が含まれる。これら各項目は、印刷条件として指定可能な項目の中から選ばれたものである。これら各項目の値は、確立可能セキュリティレベルがその制限レベルの「セキュリティレベル範囲」に該当する場合に適用される値である。各項目の意味は、例えば以下の通りである。「印刷可否」は、当該電子文書の印刷を許可するか否か、を示す情報である。「部数」は、印刷を許可する場合の最大部数を示す。「カラーモード」及び「印刷モード」は、印刷時の画像の品質に関するモードであり、「カラーモード」はフルカラー印刷を許可するか白黒印刷しか認めないかを示し、「印刷モード」は印刷する画像の精細さ(例えば解像度)を示す。「印刷モード」は、精細な順に、例えば「高画質」、「標準」、「ドラフト」などのいくつかのレベルがある。「印刷ページ」は、電子文書のうち印刷を許可するページの範囲を示す情報である。「セキュリティプリント」は親展ボックスプリントのことであり、この値が「オン」ならば、親展ボックスプリントが指定されているという意味である。なお、「印刷可否」以外の項目は、「印刷可否」の値が「可」の場合に有効となるものであり、「印刷可否」が「不可」の場合はそれら各項目の値は設定しなくてよい。 As shown in FIG. 3, for example, “printability”, “number of copies”, “color mode”, “print mode”, “print page”, “security print” are included in the “print restriction” corresponding to each restriction level. Etc. are included. Each of these items is selected from items that can be designated as printing conditions. The values of these items are values that are applied when the security level that can be established falls within the “security level range” of the restriction level. The meaning of each item is as follows, for example. “Printability” is information indicating whether or not printing of the electronic document is permitted. “Number of copies” indicates the maximum number of copies when printing is permitted. “Color mode” and “print mode” are modes relating to image quality at the time of printing. “Color mode” indicates whether full color printing is permitted or only monochrome printing is permitted. “Print mode” is an image to be printed. The fineness (for example, resolution) is shown. The “print mode” has several levels such as “high image quality”, “standard”, and “draft” in the fine order. “Print page” is information indicating the range of pages that are allowed to be printed in the electronic document. “Security print” means confidential box print. If this value is “ON”, it means that confidential box print is designated. Items other than “Printability” are valid when the value of “Printability” is “Yes”. If “Printability” is “No”, the value of each item is set. It is not necessary.
印刷制限情報入力部174は、例えば、「セキュリティレベル範囲」を規定する上限値又は下限値又はその両方の値と、「印刷制限」の各項目の値とを入力するためのユーザインタフェース画面を提供し、この画面に対するユーザからの値の入力を受け付ける。値は、キーボード等から数値や文字列として入力されてもよいし、提示した選択肢から選択されるようにしてもよい。「セキュリティレベル範囲」と「印刷制限」の各項目が入力されることで、1つの制限レベルについての情報ができる。複数の制限レベルを設定する場合、ユーザは制限レベル毎にセキュリティレベル範囲と印刷制限を設定すればよい。
The print restriction
例えば、伝送路のセキュリティレベルが低い(すなわち保護が弱い)ほど、印刷制限を厳しくする。印刷制限が厳しいほど、当該電子文書について印刷が認められる範囲が、質の面又は量の面又はその両方の面で劣ったものとなる。印刷制限情報入力部174は、あるセキュリティレベル範囲に対応する印刷制限の入力ユーザインタフェースにおける各項目に設定できる値の範囲を、既に設定された各制限レベルのセキュリティレベル範囲の印刷制限との間で、セキュリティレベルが低いほど制限が厳しくなる関係が満足されるよう制限してもよい。
For example, the lower the security level of the transmission path (that is, the weaker the protection), the more severe the print restriction. The tighter the printing restrictions, the worse the range of printing allowed for the electronic document in terms of quality and / or quantity. The print restriction
署名付与部176は、印刷制限情報入力部174に入力された印刷制限情報を、対象文書入力部172に入力された電子文書に対して付加すると共に、印刷制限情報が付加された電子文書に対し、配布者の電子署名を付す。電子文書に対する印刷制限情報の付加は、例えば、電子文書の属性情報として印刷制限情報を付加する形で行うことができる。
The
図4に、配布者のコンピュータ16で行われる処理の手順の一例を示す。この手順では、まずユーザの操作に従ってコンピュータ16上のアプリケーションが電子文書を作成する(S101)。次に、配布用文書作成アプリケーション17が、ユーザの操作に従ってその電子文書に対する印刷制限情報を作成し(S102)、その印刷制限情報と配布者の電子署名とをその電子文書に付加することで、配布用の電子文書を生成する(S103)。生成された配布用の電子文書は、各ユーザに配布される(S104)。
FIG. 4 shows an example of the procedure of processing performed by the distributor's
次に、プリンタドライバ11について更に詳しく説明する。プリンタドライバ11は、図5に示すように、印刷制限情報読取部112、セキュリティレベル判定部114、ジョブデータ生成部116及びUI(ユーザインタフェース)処理部118を有する。印刷制限情報読取部112は、印刷対象として指定された電子文書から、印刷制限情報を読み取る。セキュリティレベル判定部114は、印刷先として指定されたプリンタ14との間で確立できる伝送路セキュリティレベルを判定する。例えば、セキュリティレベル判定部114は、プリンタ14に対応可能なSSLの鍵長を問い合わせ、この鍵長とコンピュータ10が対応するSSLの鍵長とから、両者の間で確立可能な伝送路セキュリティレベルを判定する。ジョブデータ生成部116は、電子文書をプリンタ14に印刷させるためのジョブデータを生成する。ジョブデータは、電子文書の文書内容をプリンタ14が解釈可能な言語(例えばページ記述言語)で表現した印刷データと、印刷条件を示す属性データとを有する。ジョブデータ生成部116は、電子文書から印刷データを生成すると共に、印刷を指示したユーザが入力した印刷条件項目の値をもとに属性データを生成する。
ここで、ジョブデータ生成部116は、例えば印刷制限情報に示される各印刷制限のうち確立可能セキュリティレベルに対応するものを選び出し、その印刷制限をユーザに提示した上で、その印刷制限での印刷を希望するかどうかをユーザに問い合わせる処理を行ってもよい。また、別の例として、確立可能セキュリティレベルと印刷制限情報とに基づき、ユーザの指定した印刷条件を示す属性データの各項目が印刷制限情報を満足するかどうかを判定し、満足しない場合には、満足される印刷制限に従って印刷するかどうかをユーザに問合せるための処理を行ってもよい。UI処理部118は、このような問合せのためのUI画面情報を生成し、コンピュータ10に接続されたディスプレイに表示し、問合せに対するユーザの回答を受け付ける。なお、UI処理部118は、プリンタドライバ11についてのその他のUI画面情報を生成し、それに対するユーザの入力を受け付けてもよい。
Next, the
Here, for example, the job
問合せに対し、満足される印刷制限での印刷を希望しない旨の回答の場合は、ジョブ生成部116は、作成したジョブデータを破棄し、プリンタ14への印刷指示を取りやめる。満足される印刷制限での印刷を希望する旨の回答があった場合は、属性データの内容をその印刷制限に応じて変更した上で、プリンタ14に送信する。なお、満足される印刷制限の項目の中には、ユーザが指定した印刷条件に従った場合と比べて、印刷される内容
(例えば印刷されるページの範囲や、カラー・白黒の区別や精細さなどの印刷の品質)に変化をもたらす項目がある場合がある。このような項目がある場合には、ジョブデータ生成部116は、印刷データ自体をその項目の値に応じて作り直してもよい。また、ジョブデータ生成部116は、確立可能セキュリティレベルに応じた印刷制限が、印刷不可を示すものである場合は、ジョブデータを破棄し、プリンタへの印刷指示を取りやめる。
If the response to the inquiry indicates that the user does not want to print with the satisfied print restriction, the
次に、図6を参照して、プリンタドライバ11が実行する処理を説明する。ユーザから、ある電子文書の印刷が指示されると、プリンタドライバ11がその電子文書の印刷画像を示す印刷データを生成する(S201)。またプリンタドライバ11は、電子文書から印刷制限情報を取り出し(S202)、コンピュータ10・プリンタ14間の伝送路での確立可能セキュリティレベルを求める(S203)。ステップS201〜S203の実行順序は図示の順序に限らない。次に、プリンタドライバ11は、印刷制限情報に含まれる各制限レベルの印刷制限の中から、確立可能セキュリティレベルに対応するセキュリティレベル範囲を持つ制限レベルを求める(S204)。そして、その制限レベルに対応する印刷制限の内容を表示したUI画面情報を生成し、コンピュータの画面に表示する(S205)。このとき表示するUI画面には、そのUI画面上に表示した印刷制限(言い換えれば、印刷条件)での印刷を希望するか否か、を問い合わせるメッセージと、その問合せに対する回答の入力のためのGUI部品(例えば印刷希望か否かを示すためのボタンなど)が含まれる。このような画面を用いてユーザがその印刷制限を受け入れるかどうかを問い合わせる(S206)。
Next, processing executed by the
次にプリンタドライバ11は、この問合せに対するユーザの回答が、印刷制限を受け入れるというものであるか否かを判定する(S207)。印刷制限を受け入れる旨の回答であった場合、プリンタドライバ11は、その印刷制限の内容に対応する属性データを生成し、この属性データをステップS201で生成した印刷データと組み合わせることでジョブデータを生成する(S208)。そして、確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S209)、その伝送路を介してプリンタ14にジョブデータを送信する(S210)。
Next, the
ステップS207において、ユーザからの回答が印刷条件を受け入れないというものであった場合は、プリンタドライバ11は、電子文書の印刷を中止する処理を行い(S211)、それまでに作成したジョブデータを削除する(S212)。
If it is determined in step S207 that the answer from the user does not accept the printing conditions, the
図6の手順のステップS206の問合せでは、印刷制限に対応した印刷条件を受け入れるか否かを単に問い合わせてもよいが、その代わりに、印刷制限を満たす範囲内で印刷条件の各項目の変更を受け入れ、その変更結果の印刷条件を受け取るようにしてもよい。 In the inquiry in step S206 in the procedure of FIG. 6, it may be simply inquired whether or not the printing condition corresponding to the printing restriction is accepted, but instead, each item of the printing condition is changed within the range satisfying the printing restriction. You may make it receive and the printing condition of the change result.
次に、プリンタドライバ11が実行する処理手順の別の例を、図7を参照して説明する。図7において、図6と同様の処理を表すステップには、同一符号を付して説明を省略する。
Next, another example of the processing procedure executed by the
図7の手順では、まず電子文書の印刷が指示されると、プリンタドライバ11がユーザから印刷条件の指定を受け付け、これに基づきその電子文書の印刷データと属性データからなるジョブデータを生成する(S201a)。ステップS202〜S204の処理は、図6の手順の場合と同様でよい。次にプリンタドライバ11は、ステップS201aでユーザが指定した印刷条件が、ステップS204で求めた制限レベルの印刷制限を満足するか否かを判定する(S220)。満足していれば、その確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S221)、その伝送路を介してプリンタ14にジョブデータを送信する(S222)。この場合、伝送路上を伝送されるジョブデータは、暗号化などにより保護されている。ステップS221、S222の処理を行う場合、プリンタドライバ11は、UI画面に、例えば「ユーザが指定した印刷条件が、コンピュータとプリンタ10との間で確立できる伝送路セキュリティレベルに対応した印刷制限を満足しているので、印刷が認められた」といった意味のメッセージを表示することで、印刷を指示したユーザのセキュリティ意識を喚起するようにしてもよい。
In the procedure of FIG. 7, first, when an instruction to print an electronic document is given, the
ステップS220の判定で、ユーザが指定した印刷条件が、求めた制限レベルの印刷制限を満足していない(すなわち制限から逸脱している)と判定された場合、プリンタドライバ11は、その制限レベルの印刷制限に対応した印刷条件を受け入れるか否かをユーザに問い合わせる(S223)。このとき、例えば、ユーザが指定した印刷条件が、当該電子文書の配布者の指定した印刷制限を満足しない旨の説明を表示してもよい。また、印刷制限を満たす印刷条件を表示し、この条件で印刷するか否かを入力するGUI(グラフィカルユーザインタフェース)部品を含んだ画面を表示してもよい。プリンタドライバ11は、この問合せに対するユーザの回答が、印刷制限を受け入れるというものであるか否かを判定し(S224)、印刷制限を受け入れる旨の回答であった場合、プリンタドライバ11は、ステップS201aで生成したジョブデータ中の属性データをその印刷制限の内容に従って変更する(S225)。そして、確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S221)、その伝送路を介してプリンタ14にジョブデータを送信する(S222)。ステップS224において、ユーザからの回答が印刷条件を受け入れないというものであった場合は、プリンタドライバ11は、電子文書の印刷を中止する処理を行い(S226)、それまでに作成したジョブデータを削除する(S227)。
If it is determined in step S220 that the printing condition specified by the user does not satisfy the printing restriction of the obtained restriction level (that is, deviates from the restriction), the
図6に示した手順は、S201でジョブデータを作り、これを必要に応じて修正する流れであったが、ステップS205やステップS209の判定により印刷条件が確定してからジョブデータを作る流れでもよい。 The procedure shown in FIG. 6 is a flow of creating job data in S201 and correcting it as necessary. However, the flow of creating job data after the printing conditions are determined by the determination in step S205 or step S209. Good.
以上、プリンタドライバ11がジョブデータを生成してプリンタ14に送信する流れを説明した。次に、図8を参照して、コンピュータ10からジョブデータを受け取ったプリンタ14の処理手順を説明する。
In the foregoing, the flow in which the
プリンタ14は、コンピュータ10からジョブデータを受け取ると(S301)、そのジョブデータが暗号化されているかどうかを判定し(S302)、暗号化されていれば、それを復号する(S303)。この復号は、コンピュータ10との間で確立した伝送路保護のプロトコルに応じて行えばよい。なお、プリンタ14は、暗号化されてないジョブデータを受け取った場合には単にそれに基づき印刷を行えばよい。
When the
なお、プリンタ14は、受け取ったジョブデータに付された電子署名を検証し、その検証の結果電子署名が不正なものである(例えば電子署名とジョブデータとが整合しない)と判明した場合、それに応じた処理を行うようにしてもよい。この処理としては、例えばジョブデータの印刷を取りやめる処理、署名が不正であったことをログに記録した上で印刷を実行する処理、などがある。いずれを採用するかは、プリンタ14の運用者のセキュリティポリシー(方針)に応じて決めればよい。また、これらの処理のいずれかと組み合わせて、プリンタ14の管理者に不正な電子署名を持つジョブデータが送られてきた旨を通知してもよい。
The
そしてプリンタ14は、復号したジョブデータから印刷データと属性データを求め、印刷データを属性データに従って印刷する(S304)。そして、印刷が完了すると復号した印刷データをプリンタ14内の記憶装置上から削除する(S305)。属性データも削除するようにしてもよい。この削除により、印刷済みの電子文書の内容がプリンタ14に残ることがなくなる。
Then, the
次に、プリンタドライバ11の処理手順の別の例を説明する。この例では、印刷制限情報に加え、出力対象の電子文書に付された電子署名の強度を制御に利用する。この例では、コンピュータ10とプリンタ14との間の伝送路で、電子文書に付された電子署名の強度に対応するセキュリティレベルが確立できる場合には、ユーザ(印刷を指示した者)が指定した印刷条件での印刷を許可する。逆に言えば、電子文書の配布者は、電子文書を利用するユーザに対して印刷条件に制限なく印刷を許すための基準とする伝送路セキュリティレベルを定め、そのレベルに対応する強度の電子署名を配布用の電子文書に付しておけばよい。
Next, another example of the processing procedure of the
ここで、電子署名の強度は、例えば、電子署名を検証するための電子証明書(すなわち電子署名に用いた秘密鍵に対応する公開鍵を証明する証明書)の強度である。電子証明書の強度は、例えば、電子証明書に示される公開鍵の鍵長によって規定できる。鍵長が長いほど強度が高い。 Here, the strength of the electronic signature is, for example, the strength of an electronic certificate for verifying the electronic signature (that is, a certificate proving the public key corresponding to the private key used for the electronic signature). The strength of the electronic certificate can be defined by the key length of the public key indicated in the electronic certificate, for example. The longer the key length, the higher the strength.
また、電子証明書の強度は、電子証明書を発行したCA(認証局)の信頼度に応じて決めることもできる。例えば、VeriSign社などのようにルート証明書を有する「信頼されたCA」が発行した電子証明書の強度は高いと言え、それに対し企業が設立した社内向けCAが発行した電子証明書は「信頼されたCA」の証明書よりも強度は低いと言える。このような観点から定めた電子証明書の強度が高いほど、暗号化の強度を高めることも考えられる。また、CAの信頼度と鍵長の組み合わせに対して強度を規定することも可能である。この場合、CAと鍵長の組み合わせに対して、強度の値を割り当てればよい。 The strength of the electronic certificate can also be determined according to the reliability of the CA (certificate authority) that issued the electronic certificate. For example, it can be said that the strength of an electronic certificate issued by a “trusted CA” having a root certificate such as VeriSign is high, whereas an electronic certificate issued by an in-house CA established by a company is “trusted”. It can be said that the strength is lower than that of the “certified CA” certificate. It is conceivable to increase the strength of encryption as the strength of the electronic certificate determined from such a viewpoint is higher. It is also possible to define the strength for a combination of CA reliability and key length. In this case, a strength value may be assigned to a combination of CA and key length.
このように規定された電子証明書の強度(すなわち電子署名の強度)の各値又は順位に対し、それぞれセキュリティレベルを対応づける。この例では、電子文書の署名の強度が高いほど、その電子文書の配布者が高いセキュリティを求めていると判断し、コンピュータ・プリンタ間の伝送路に求めるセキュリティレベルを高くする。このように、電子署名の強度に応じたセキュリティレベルを、必要セキュリティレベルと呼ぶことにする。電子署名の強度と必要セキュリティレベルの対応関係の情報はプリンタドライバ11に持たせるか、或いはプリンタドライバ11からアクセス可能な格納場所に置く。
A security level is associated with each value or rank of the electronic certificate strength (that is, electronic signature strength) defined in this way. In this example, the higher the signature strength of an electronic document, the higher the level of security required for the transmission path between the computer and the printer. In this way, the security level corresponding to the strength of the electronic signature is referred to as a necessary security level. Information on the correspondence between the strength of the electronic signature and the required security level is given to the
そして、プリンタドライバ11は、電子文書に付された電子署名の強度に対応する必要セキュリティレベルが、コンピュータ10とプリンタ14との間の伝送路で確立できた場合には、ユーザから指定された印刷条件での印刷を許可する。一方、伝送路においてその必要セキュリティレベルが確立できない場合は、プリンタドライバ11は、電子文書中に含まれる印刷制限情報を参照して、上述の図6又は図8の例と同様の処理を行う。
When the necessary security level corresponding to the strength of the electronic signature attached to the electronic document can be established on the transmission path between the
この例では、必要セキュリティレベルが伝送路で満足される場合にユーザの指定した印刷条件を認めるということは、別の見方をすれば、「必要セキュリティレベル以上」というセキュリティ範囲に対して、印刷条件を「無制限」とすることであり、これは印刷制限の一種と見ることができる。無制限という条件は、角度を変えてみれば、印刷条件の各項目について、プリンタ14が提供できるユーザに最も有利な値を制限値とする印刷制限と捉えることができる。
In this example, when the required security level is satisfied on the transmission path, the printing condition specified by the user is allowed. From another viewpoint, the printing condition is set to the security range of “required security level or higher”. Is “unlimited”, which can be regarded as a kind of printing restriction. If the angle is changed, the condition of unlimited can be regarded as a printing restriction in which each value of the printing condition has a value that is most advantageous to the user who can provide the
この例の考え方に従ったプリンタドライバ11の処理手順の例を、図9〜図11を用いて説明する。
An example of the processing procedure of the
プリンタドライバ11は、例えば、編集又は閲覧用のアプリケーションで電子文書を開いた状態で、ユーザから印刷の指示が入力されると起動される。その電子文書が印刷対象となる。プリンタドライバ11は、ユーザに対し印刷先のプリンタ、印刷するページ範囲、印刷部数等と言った各種の印刷設定項目(印刷属性)を指定するユーザインタフェース画面を提供する。ユーザがその画面上で必要な印刷設定項目を入力すると、プリンタドライバ11は、入力された各印刷設定項目の値や、印刷を指示したユーザ名、現在時刻などをアプリケーション又はオペレーティングシステムから取得してPJLで記述することにより、属性データを作成する(S401)。また、プリンタドライバ11は、印刷対象の電子文書の印刷画像を印刷先のプリンタが解釈可能なPDLで記述することで、印刷データを作成する(S402)。
For example, the
そして、プリンタドライバ11は、印刷対象の電子文書に電子署名が付されているかどうかを判定する(S403)。付されていなければ、プリンタドライバ11は、属性データを暗号化して(S404)、印刷データは暗号化せずにそのまま、プリンタ14に送信する(S413)。属性データの暗号化は、プリンタ14が復号可能な所定の暗号方式で行う。ここで属性データを暗号化するのは、属性データ中に、ユーザ名等の個人情報が含まれる場合があるからである。なお、電子文書に電子署名がない場合でも、コンピュータ10とプリンタ14との間の伝送路において、印刷データを暗号化などで保護してもよい。
Then, the
印刷対象の電子文書に電子署名が付されていた場合、プリンタドライバ11は、その電子署名に対応する電子証明書の強度を確認する(S405)。XML署名等でよく知られるように、電子署名のデータ中には、その電子署名を検証するための公開鍵の証明書、又はその証明書を一意に示す識別情報が含まれている。証明書が含まれていれば、プリンタドライバは、その証明書中の公開鍵の鍵長、又はその証明書の発行者の情報、又はその両方に基づき、その証明書の強度(すなわち署名の強度)を求めることができる。証明書が含まれていなければ、プリンタドライバ11は、電子署名のデータ中の識別情報に対応する証明書をCA又はディレクトリサーバから取得し、その証明書の強度を求めればよい。
When the electronic signature is attached to the electronic document to be printed, the
証明書の強度が確認できると、プリンタドライバ11は、その強度に応じて、コンピュータ・プリンタ間の伝送路の必要セキュリティレベルを求める(S406)。
When the strength of the certificate can be confirmed, the
次に、プリンタドライバ11は、プリンタ14との間の伝送路での確立可能セキュリティレベルを求める(S408)。伝送路のセキュリティレベルは、例えば、SSL(Secure Socket Layer)による保護の有無により区別できる。また、同じSSLで保護されている場合でも、鍵長が40ビットの場合よりも128ビットの場合の方が強度が高い。このようなSSLの有無、及びSSLの鍵長などに基づき、伝送経路のセキュリティ強度の値を規定しておく。ステップS408では、コンピュータ10が利用可能な各種のセキュア通信プロトコル(及び/又は使用可能な鍵長)での通信の可否をプリンタドライバ11からプリンタ14へと問い合わせ、プリンタ14側が通信可能と判定するプロトコル(及び/又は鍵長)に対応するセキュリティレベルを、確立可能セキュリティレベルとする。そのようなセキュリティレベルが複数求められた場合は、その中で最高レベルのものを確立可能セキュリティレベルとすればよい。そして、確立可能セキュリティレベルが電子文書の電子署名に対応する必要セキュリティレベル以上であるか否かを判定する(S409)。そして、確立可能セキュリティレベルが必要セキュリティレベル以上であれば、プリンタドライバ11は、ステップS407で自動設定された暗号化強度や親展プリント属性の値を、印刷属性設定用のユーザインタフェース画面に反映させて表示する(S411)。なお、親展プリント属性の自動設定を行わない手順を採用する場合は、このステップS411も不要である。そして、その確立可能セキュリティレベルに対応する通信プロトコルを用いてプリンタ14との間で通信セッションを確立することで、必要セキュリティレベルを満たす保護状態の伝送路を形成し(S412)、その伝送路を介して属性データ及び印刷データを送信する(S413)。
Next, the
一方、ステップS409で、確立可能セキュリティレベルが必要セキュリティレベルに満たないと判定された場合、処理は図10のステップS420に進む。ステップS420では、プリンタドライバ11は、コンピュータ10のディスプレイに対し、電子文書の配布者が要求する必要セキュリティレベルがコンピュータ・プリンタ間で確立できないこと、及び、指定された印刷条件では印刷できない可能性があること、等を示したドライバUI(ユーザインタフェース)画面を表示する。このUI画面には、印刷を中止するか、続行するかを指示するためのGUI部品(例えばボタンなど)が表示され、印刷を指示したユーザは、そのGUI部品を用いて印刷中止又は続行を指示することができる。ステップS421では、ユーザからの指示を判定する。
On the other hand, if it is determined in step S409 that the security level that can be established does not satisfy the required security level, the process proceeds to step S420 in FIG. In step S420, the
印刷中止の指示を受けた場合、プリンタドライバ11は電子文書の印刷を中止する処理を行い(S422)、それまでに作成した印刷ジョブのデータ(例えば属性データや印刷データなど)を削除する(S423)。
When receiving an instruction to cancel printing, the
この逆に、印刷続行の指示を受けた場合、プリンタドライバ11は、図6と同様の処理を実行する。すなわち、印刷対象の電子文書から印刷制限情報を取り出し(S424)、そこに示される各制限レベルの中から、ステップS408で求めた確立可能セキュリティレベルに対応する制限レベルを求める(S425)。そして、その制限レベルに対応する印刷制限の内容を表示したUI画面情報を生成し、コンピュータの画面に表示し(S426)、ユーザがその印刷制限を受け入れるかどうかを問い合わせる(S427)。プリンタドライバ11は、この問合せに対するユーザの回答が、印刷制限を受け入れるというものであるか否かを判定し(S428)、受け入れる旨の回答であった場合、ステップS401で生成した属性データをその印刷制限の内容に応じて変更する(S429)。そして、確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S430)、その伝送路を介してプリンタ14にジョブデータを送信する(S431)。なお、ユーザが印刷制限を満たす印刷条件を受け入れた場合、その印刷条件に応じて印刷データを再生成してもよい。すなわち、この場合、ユーザが指定した印刷条件よりも印刷制限に応じた印刷条件の方が、カラーや精細さ等の画質が低下したり、印刷が許されるページ数が減ったりする場合に、その印刷条件に応じた画質やページの画像を示す印刷データを作成するステップS428において、ユーザからの回答が印刷制限を受け入れないというものであった場合は、プリンタドライバ11は、電子文書の印刷を中止する処理を行い(S422)、それまでに作成したジョブデータを削除する(S423)。
Conversely, when receiving an instruction to continue printing, the
次に、図10の手順の変形例を、図11を参照して説明する。この手順では、ステップS401〜S425までのステップは、図10に示したものと同様である。この手順では、ステップS425の後、プリンタドライバ11は、ユーザが指定した印刷条件がその制限レベルの印刷制限を満足するか否かを判定し(S440)、満足すれば確立可能セキュリティレベルでの伝送路を確立し(S444)、その伝送路を介して印刷データ及び属性データをプリンタ14に送信する(S445)。指定された印刷条件が印刷制限を満足しなければ、ユーザに対して印刷制限を満たす印刷条件での印刷でよいかどうかを問い合わせ(S441)、その問合せに対する回答を調べる(S442)。ユーザが印刷制限を満たす印刷条件を受け入れた場合、その印刷条件に応じて属性データを変更し(S443)、伝送路を確立して(S444)、その属性データ及び印刷データをプリンタ14に送信する(S445)。このとき、印刷制限に応じて印刷データを生成し直した上で、プリンタ14に送信てもよい。。なお、印刷制限が受け入れられなかった場合は、印刷中止のための処理を実行し(S422)、印刷ジョブを削除する(S423)。
Next, a modified example of the procedure of FIG. 10 will be described with reference to FIG. In this procedure, steps S401 to S425 are the same as those shown in FIG. In this procedure, after step S425, the
以上に示した各例では、電子文書の配布者が、その電子文書を印刷しようとするユーザに許す印刷条件を、そのユーザのコンピュータ10とプリンタ14との間の伝送路での確立可能セキュリティレベルに応じて制限することができる。
In each of the examples shown above, the security level that can be established on the transmission path between the
ユーザが指定した印刷条件が、確立可能セキュリティレベルに応じた印刷制限を満たさない場合、印刷条件をその印刷制限に合わせて強制変更した上で印刷してもよい。しかし、印刷制限に応じた劣化した印刷条件では印刷が不要とユーザが判断することあり得るので、上記の例では、ユーザにその印刷制限に合わせた印刷条件を受け入れるかを問い合わせ、その問合せ結果に応じて印刷を行うか否かを判定した。 When the printing conditions specified by the user do not satisfy the printing restrictions according to the security level that can be established, printing may be performed after the printing conditions are forcibly changed according to the printing restrictions. However, since the user may determine that printing is not required under the degraded printing condition according to the printing restriction, in the above example, the user is inquired whether to accept the printing condition according to the printing restriction, and the inquiry result is included in the inquiry result. Accordingly, it was determined whether or not to perform printing.
また、確立可能セキュリティレベルに応じた印刷制限を満たす印刷条件での印刷をユーザが受け入れた場合に、その印刷条件に合わせて印刷する画像の画質や印刷するページ範囲などを制限した印刷データを作成するようにすれば、伝送路を流れる印刷データの質や量をその伝送路のセキュリティレベルに応じて制御できる。従って、例えば、セキュリティレベルの低い伝送路の場合、伝送路には、質的又は量的に比較的低いレベルの印刷データしか流さないようにすることができる。例えば、ユーザがコンビニエンスストアや家庭に設置されたプリンタを利用する場合など伝送路のセキュリティが比較的低い環境では、プリンタへ送信される印刷データを質的又は量的に劣化させることで、万が一その印刷データが漏洩した場合における電子文書配布者の被害を低減することができる。 Also, when the user accepts printing under printing conditions that meet the printing restrictions according to the security level that can be established, print data is created that restricts the image quality of the image to be printed and the page range to be printed according to the printing conditions. By doing so, it is possible to control the quality and quantity of print data flowing through the transmission line according to the security level of the transmission line. Accordingly, for example, in the case of a transmission line with a low security level, only a relatively low level of qualitatively or quantitatively print data can flow through the transmission line. For example, in an environment where the security of the transmission path is relatively low, such as when a user uses a printer installed in a convenience store or home, the print data sent to the printer may be deteriorated qualitatively or quantitatively. The damage to the electronic document distributor when the print data is leaked can be reduced.
以上では、プリンタドライバ11を例にとったが、プリンタドライバ以外でも、プリンタに対して印刷データを送信して印刷させることができるプログラムは存在しており、そのようなプログラム一般に対して上記実施形態の方式は適用可能である。
In the above, the
また、以上ではプリンタを例にとったが、コンピュータから送信される電子文書を出力する出力デバイスには、プリンタ以外にも、デジタル複写機、ファクシミリ装置、デジタル複合機などといった様々なものがある。上記各例の方法は、そのような出力デバイスに電子文書を出力させるために必要なジョブデータをコンピュータ上で作成するプログラム一般に適用可能である。 In the above, a printer is taken as an example, but there are various output devices for outputting an electronic document transmitted from a computer, such as a digital copying machine, a facsimile machine, and a digital multifunction machine, in addition to the printer. The methods of the above examples can be applied to general programs for creating job data necessary for outputting an electronic document to such an output device on a computer.
なお、このようなプリンタドライバ等のプログラムが実行されるコンピュータ10及び配布用文書作成アプリケーション17が実行されるコンピュータ16は、図12に示すように、ハードウェアとして、CPU(中央演算装置)20、メモリ(一次記憶)22、各種I/O(入出力)インタフェース24等がバス26を介して接続された回路構成を有する。また、そのバス26に対し、例えばI/Oインタフェース24経由で、HDD(ハードディスクドライブ)28やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのドライブ30が接続される。このようなドライブ28又は30は、メモリ22に対する外部記憶装置として機能する。上述した実施の形態の処理内容が記述されたプログラムが、そのような外部記憶装置に保存され、コンピュータにインストールされている。また、このプログラムは、CPU20からアクセス可能なROM(リード・オンリー・メモリ)に保持されていてもよい。外部記憶装置に記憶されたプログラムがメモリ22に読み出されCPU20により実行されるか、又はROM上のプログラムがCPU20から実行されることにより、上述の実施の形態のコンピュータ10又は16処理が実現される。
As shown in FIG. 12, a
10,16 コンピュータ、11 プリンタドライバ、12 ネットワーク、14 プリンタ、17 配布文書作成アプリケーション。 10, 16 Computer, 11 Printer driver, 12 Network, 14 Printer, 17 Distribution document creation application.
Claims (8)
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す第1ステップ、
コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める第2ステップ、
前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する第3ステップ、
を有する、プログラム。 A program for causing a computer to execute a process for outputting an electronic document to an output device, wherein the process includes:
A first step of reading out output restriction information for determining output restriction based on a transmission path security level from an electronic document to be output;
A second step of obtaining a transmission path security level that can be established between a computer and an output device designated as an output destination of the electronic document to be output;
A third step of obtaining an output restriction corresponding to the established transmission path security level from the output restriction information, and controlling the output of the electronic document to be output from the output device according to the output restriction;
Having a program.
前記第3ステップは、
ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を満足する場合、その出力条件での出力を許可するサブステップ、
を有することを特徴とするプログラム。 The program according to claim 1,
The third step includes
If the output condition specified by the user satisfies the output restriction corresponding to the transmission security level that can be established, a sub-step for permitting output under the output condition;
The program characterized by having.
前記第3ステップは、
ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を逸脱する場合、その出力制限に従った出力を希望するか否かをユーザに問い合わせるサブステップ、
その問合せに対してユーザが希望すると回答した場合に、その出力制限に従った出力を許可するサブステップ、
を有することを特徴とするプログラム。 The program according to claim 1,
The third step includes
If the output condition specified by the user deviates from the output limit corresponding to the transmission security level that can be established, a sub-step for inquiring the user whether or not an output according to the output limit is desired;
A sub-step that allows output according to the output restriction when the user replies to the inquiry,
The program characterized by having.
前記第3ステップでは、前記確立できる伝送路セキュリティレベルに対応する出力制限に従って電子文書を質的又は量的に劣化させた出力データを作成し、前記出力デバイスに送信する、
ことを特徴とするプログラム。 The program according to claim 1,
In the third step, output data obtained by qualitatively or quantitatively degrading an electronic document according to an output limit corresponding to the transmission path security level that can be established is generated and transmitted to the output device.
A program characterized by that.
前記出力制限は、画像品質を規定し、
前記第3ステップでは、前記電子文書から、前記出力制限にて規定された画像品質の出力データを作成し、前記出力デバイスに送信する、
ことを特徴とするプログラム。 The program according to claim 4,
The output limit defines the image quality,
In the third step, output data of image quality specified by the output restriction is created from the electronic document and transmitted to the output device.
A program characterized by that.
前記出力制限は、前記電子文書のうち出力が許可される部分、を規定し、
前記第3ステップでは、前記電子文書のうち、前記出力制限にて規定された前記出力が許可される部分の画像を表す出力データを作成し、前記出力デバイスに送信する、
ことを特徴とするプログラム。 The program according to claim 4,
The output restriction defines a portion of the electronic document that is permitted to be output,
In the third step, output data representing an image of a portion of the electronic document that is permitted to be output specified by the output restriction is created and transmitted to the output device.
A program characterized by that.
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、
コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、
前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、
を備える文書出力制御装置。 A document output control apparatus that executes processing for causing an output device to output an electronic document,
Means for reading out output restriction information for determining output restriction based on a transmission line security level from an electronic document to be output;
Means for determining a transmission path security level that can be established between a computer and an output device designated as an output destination of the electronic document to be output;
Means for obtaining an output restriction corresponding to the transmission path security level that can be established from the output restriction information, and controlling the output of the output electronic document from the output device according to the output restriction;
A document output control device comprising:
前記電子文書作成装置は、
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報の入力を受け付ける手段、
入力された出力制限情報を電子文書に対して組み込む手段、
を備え、
前記文書出力制御装置は、
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、
コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、
前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、
を備える、文書出力制御システム。 A document output control system comprising an electronic document creation device and a document output control device that executes processing for causing an output device to output an electronic document,
The electronic document creation device includes:
Means for receiving input of output restriction information for determining output restriction based on a transmission line security level;
Means for incorporating the input output restriction information into the electronic document;
With
The document output control device includes:
Means for reading out output restriction information for determining output restriction based on a transmission line security level from an electronic document to be output;
Means for determining a transmission path security level that can be established between a computer and an output device designated as an output destination of the electronic document to be output;
Means for obtaining an output restriction corresponding to the transmission path security level that can be established from the output restriction information, and controlling the output of the output electronic document from the output device according to the output restriction;
A document output control system.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006214303A JP2008040796A (en) | 2006-08-07 | 2006-08-07 | Program, device, and system for document output control |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006214303A JP2008040796A (en) | 2006-08-07 | 2006-08-07 | Program, device, and system for document output control |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008040796A true JP2008040796A (en) | 2008-02-21 |
Family
ID=39175722
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006214303A Pending JP2008040796A (en) | 2006-08-07 | 2006-08-07 | Program, device, and system for document output control |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008040796A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011155495A (en) * | 2010-01-27 | 2011-08-11 | Ricoh Co Ltd | Peripheral device, network system, method and control program for processing communication |
| JP2013201690A (en) * | 2012-03-26 | 2013-10-03 | Konica Minolta Inc | Image forming apparatus and program |
| JP2016139194A (en) * | 2015-01-26 | 2016-08-04 | 京セラドキュメントソリューションズ株式会社 | Management server, image formation system mounted with the same and driver software |
| US9554003B2 (en) | 2015-01-26 | 2017-01-24 | Kyocera Document Solutions Inc. | Management server and image forming system including the same |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1097397A (en) * | 1996-05-23 | 1998-04-14 | Xerox Corp | Document processing method for computer base |
| JP2000295311A (en) * | 1999-04-09 | 2000-10-20 | Canon Inc | Network control method, network system and computer device |
| JP2000341488A (en) * | 1999-05-28 | 2000-12-08 | Toshiba Tec Corp | Facsimile machine |
| JP2002135351A (en) * | 2000-10-20 | 2002-05-10 | Sharp Corp | Confidential information transfer device, information processing terminal, and recording medium storing processing program |
| JP2003005932A (en) * | 2001-06-19 | 2003-01-10 | Fuji Xerox Co Ltd | Printing system and document processing method |
| JP2003084962A (en) * | 2001-09-11 | 2003-03-20 | Ricoh Co Ltd | Originality assurance printing system, print original data creation system, originality assurance system, program, and recording medium |
| JP2005115519A (en) * | 2003-10-06 | 2005-04-28 | Canon Inc | Network printing system, security diagnostic device, data processing device, security countermeasure implementation method and program |
| JP2005318280A (en) * | 2004-04-28 | 2005-11-10 | Canon Inc | Image processing system, control device, and control method thereof |
| JP2006085696A (en) * | 2001-11-30 | 2006-03-30 | Matsushita Electric Ind Co Ltd | Content distribution system |
| JP2006157470A (en) * | 2004-11-30 | 2006-06-15 | Hitachi Ltd | Mobile device |
-
2006
- 2006-08-07 JP JP2006214303A patent/JP2008040796A/en active Pending
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1097397A (en) * | 1996-05-23 | 1998-04-14 | Xerox Corp | Document processing method for computer base |
| JP2000295311A (en) * | 1999-04-09 | 2000-10-20 | Canon Inc | Network control method, network system and computer device |
| JP2000341488A (en) * | 1999-05-28 | 2000-12-08 | Toshiba Tec Corp | Facsimile machine |
| JP2002135351A (en) * | 2000-10-20 | 2002-05-10 | Sharp Corp | Confidential information transfer device, information processing terminal, and recording medium storing processing program |
| JP2003005932A (en) * | 2001-06-19 | 2003-01-10 | Fuji Xerox Co Ltd | Printing system and document processing method |
| JP2003084962A (en) * | 2001-09-11 | 2003-03-20 | Ricoh Co Ltd | Originality assurance printing system, print original data creation system, originality assurance system, program, and recording medium |
| JP2006085696A (en) * | 2001-11-30 | 2006-03-30 | Matsushita Electric Ind Co Ltd | Content distribution system |
| JP2005115519A (en) * | 2003-10-06 | 2005-04-28 | Canon Inc | Network printing system, security diagnostic device, data processing device, security countermeasure implementation method and program |
| JP2005318280A (en) * | 2004-04-28 | 2005-11-10 | Canon Inc | Image processing system, control device, and control method thereof |
| JP2006157470A (en) * | 2004-11-30 | 2006-06-15 | Hitachi Ltd | Mobile device |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011155495A (en) * | 2010-01-27 | 2011-08-11 | Ricoh Co Ltd | Peripheral device, network system, method and control program for processing communication |
| JP2013201690A (en) * | 2012-03-26 | 2013-10-03 | Konica Minolta Inc | Image forming apparatus and program |
| JP2016139194A (en) * | 2015-01-26 | 2016-08-04 | 京セラドキュメントソリューションズ株式会社 | Management server, image formation system mounted with the same and driver software |
| US9554003B2 (en) | 2015-01-26 | 2017-01-24 | Kyocera Document Solutions Inc. | Management server and image forming system including the same |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8564804B2 (en) | Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor | |
| JP4655452B2 (en) | Information processing device | |
| JP4235520B2 (en) | Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium | |
| US20040258277A1 (en) | Information processing apparatus and computer program product | |
| JP4906068B2 (en) | Printing system, control method therefor, and computer program | |
| JP4055807B2 (en) | Document management method, document management system, and computer program | |
| US8948383B2 (en) | Printing system, printing method, terminal, and computer-readable storage medium for computer program | |
| KR100914698B1 (en) | Printing system and host apparatus | |
| WO2004084078A1 (en) | Information processing method, information processing system, information processing device, and recording medium | |
| JP2004152263A (en) | Document printing device | |
| JP4847260B2 (en) | Data processing apparatus, data processing method, and computer program | |
| US20090307745A1 (en) | Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium | |
| JP2008165368A (en) | Service restriction method, image processing restriction method, and image processing system | |
| KR101332885B1 (en) | Image forming system and image forming method | |
| JP4396377B2 (en) | Print control system, server device | |
| JP5170831B2 (en) | Image forming apparatus, electronic device, program | |
| JP2011076462A (en) | Program for setting secure print and method of setting secure printing | |
| JP2007323186A (en) | Print control data generation device, print management device, and printing device | |
| US7733512B2 (en) | Data processing device, information processing device, and data processing system | |
| JP2002014796A (en) | Print system, service-side system, data server, master server, printer client, and printer | |
| JP2008040796A (en) | Program, device, and system for document output control | |
| JP4396378B2 (en) | PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE | |
| JP2008257406A (en) | Information processing system | |
| JP2009199390A (en) | Image forming apparatus, electronic device and program | |
| JP2007317058A (en) | Information processor |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101202 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110203 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111206 |