[go: up one dir, main page]

JP2008040796A - Program, device, and system for document output control - Google Patents

Program, device, and system for document output control Download PDF

Info

Publication number
JP2008040796A
JP2008040796A JP2006214303A JP2006214303A JP2008040796A JP 2008040796 A JP2008040796 A JP 2008040796A JP 2006214303 A JP2006214303 A JP 2006214303A JP 2006214303 A JP2006214303 A JP 2006214303A JP 2008040796 A JP2008040796 A JP 2008040796A
Authority
JP
Japan
Prior art keywords
output
electronic document
restriction
security level
printing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006214303A
Other languages
Japanese (ja)
Inventor
Fumihiko Ogasawara
文彦 小笠原
Hidetomo Nakayama
英知 中山
Norihisa Endo
紀央 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006214303A priority Critical patent/JP2008040796A/en
Publication of JP2008040796A publication Critical patent/JP2008040796A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for restricting output of an electronic document in accordance with an electronic document generator's will and a transmission line security. <P>SOLUTION: An electronic document deliverer generates an electronic document for delivery by adding print restriction information wherein print restrictions are described per transmission security level, to the electronic document by a delivery document generation application 17. In the case that a user who has acquired the electronic document for delivery indicates printing of the electronic document on a computer 10, a printer driver 11 obtains a security level which can be established on a transmission line between the computer 10 and a printer 14 being an output destination, and obtains print restrictions corresponding to the security level in the print restriction information and permits printing in the case of a print condition meeting the print restrictions. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンピュータから伝送路を介して出力デバイスに電子文書を出力させるための技術に関する。   The present invention relates to a technique for outputting an electronic document from a computer to an output device via a transmission path.

近年、文書がデータの形、すなわち電子文書として配布されることが多くなっている。これに応じ、ユーザが、配布された電子文書を、プリンタやファクシミリ装置などの出力デバイスに送って、印刷或いはファクシミリ送信などの出力を行わせることも増えている。電子文書をコンピュータからネットワークを介して出力デバイスに送り出力させる場合、コンピュータから出力デバイスまでの伝送路のセキュリティが問題となる。これに対し、従来、コンピュータから出力デバイスに送る印刷データを暗号化することが行われている。また、印刷対象の電子文書が配布されたものである場合、その電子文書の配布側(作成者や配布者など)がその電子文書に対して権利を有しており、配布側の権利保護について配慮が必要である。   In recent years, documents are often distributed in the form of data, that is, electronic documents. In response to this, users are increasingly sending distributed electronic documents to output devices such as printers and facsimile machines to perform output such as printing or facsimile transmission. When an electronic document is sent from a computer to an output device via a network for output, the security of the transmission path from the computer to the output device becomes a problem. In contrast, conventionally, print data sent from a computer to an output device is encrypted. If the electronic document to be printed has been distributed, the distribution side (creator, distributor, etc.) of the electronic document has the right to the electronic document. Consideration is necessary.

特許文献1には、ドキュメントファイルの印刷を行うユーザの属性を取得する手段と、上記ドキュメントファイルの属性を取得する手段と、取得した上記ユーザおよび上記ドキュメントファイルの属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを検索して印刷要件を取得する手段と、取得した上記印刷要件を印刷時に強制する手段とを備えるドキュメント印刷装置、が開示される。   Japanese Patent Application Laid-Open No. 2004-133867 describes a means for acquiring the attributes of a user who prints a document file, a means for acquiring the attributes of the document file, and print permission / rejection and printing requirements based on the acquired attributes of the user and the document file. A document printing apparatus including means for retrieving a printing requirement by searching a security policy that defines the above and a means for forcing the acquired printing requirement at the time of printing is disclosed.

特許文献1の方式におけるセキュリティポリシーは、ドキュメントファイルとそれを印刷しようとするユーザとの関係で印刷要件を規定するものであり、個々のドキュメントファイルの作成者等の意志が的確に反映されるとは限らない。また、この方式では、コンピュータからプリンタへの伝送路のセキュリティについては考慮が払われていない。   The security policy in the method of Patent Document 1 prescribes printing requirements in relation to a document file and a user who wants to print it, and the intention of the creator of each document file is accurately reflected. Is not limited. In this method, no consideration is given to the security of the transmission path from the computer to the printer.

特開2004−152263号公報JP 2004-152263 A

本発明の1つの側面では、電子文書の作成側の意志と伝送路セキュリティに応じて電子文書の出力制限を行う技術を提供する。   One aspect of the present invention provides a technique for restricting output of an electronic document in accordance with the intention of the electronic document creation side and transmission path security.

(1)本発明の1つの側面では、出力デバイスに電子文書を出力させるための処理をコンピュータに実行させるためのプログラムであって、前記処理は、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す第1ステップ、コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める第2ステップ、前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する第3ステップ、を有するプログラムを提供する。   (1) In one aspect of the present invention, a program for causing a computer to execute a process for outputting an electronic document to an output device, wherein the process determines an output restriction based on a transmission path security level. A first step of reading out the output restriction information from the electronic document to be output; a second step of obtaining a transmission path security level that can be established between the computer and an output device designated as an output destination of the electronic document to be output; There is provided a program comprising a third step of obtaining an output restriction corresponding to the established transmission path security level from the output restriction information, and controlling the output of the output electronic document from the output device according to the output restriction. .

(2)1つの態様では、前記第3ステップは、ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を満足する場合、その出力条件での出力を許可するサブステップ、を有する。   (2) In one aspect, when the output condition designated by the user satisfies an output restriction corresponding to the transmission security level that can be established, the third step is a sub-step of permitting output under the output condition. Have.

(3)別の態様では、前記第3ステップは、ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を逸脱する場合、その出力制限に従った出力を希望するか否かをユーザに問い合わせるサブステップ、その問合せに対してユーザが希望すると回答した場合に、その出力制限に従った出力を許可するサブステップ、を有する。   (3) In another aspect, when the output condition specified by the user deviates from the output limit corresponding to the transmission security level that can be established, the third step is to output in accordance with the output limit? A sub-step for inquiring the user whether or not, and a sub-step for permitting output in accordance with the output restriction when the user replies to the inquiry.

(4)更に別の態様では、前記第3ステップでは、前記確立できる伝送路セキュリティレベルに対応する出力制限に従って電子文書を質的又は量的に劣化させた出力データを作成し、前記出力デバイスに送信する。   (4) In still another aspect, in the third step, output data obtained by qualitatively or quantitatively degrading an electronic document according to an output restriction corresponding to the transmission path security level that can be established is created, and the output device stores the output data. Send.

(5)更に別の態様では、前記出力制限は、画像品質を規定し、前記第3ステップでは、前記電子文書から、前記出力制限にて規定された画像品質の出力データを作成し、前記出力デバイスに送信する。   (5) In still another aspect, the output restriction defines image quality, and in the third step, output data of the image quality defined by the output restriction is created from the electronic document, and the output Send to device.

(6)更に別の態様では、前記出力制限は、前記電子文書のうち出力が許可される部分、を規定し、前記第3ステップでは、前記電子文書のうち、前記出力制限にて規定された前記出力が許可される部分の画像を表す出力データを作成し、前記出力デバイスに送信する。   (6) In still another aspect, the output restriction defines a portion of the electronic document that is permitted to be output, and in the third step, the output restriction is defined by the output restriction of the electronic document. Output data representing the image of the portion permitted to be output is created and transmitted to the output device.

(7)また本発明の別の側面では、出力デバイスに電子文書を出力させるための処理を実行する文書出力制御装置であって、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、を備える文書出力制御装置を提供する。   (7) According to another aspect of the present invention, there is provided a document output control apparatus for executing processing for causing an output device to output an electronic document, and output restriction information for determining output restriction based on a transmission path security level. From the electronic document to be output, means for obtaining a transmission line security level that can be established between the computer and an output device designated as the output destination of the electronic document to be output, and the transmission line security level that can be established There is provided a document output control apparatus comprising: a unit that obtains a corresponding output restriction from the output restriction information and controls output of the electronic document to be output from the output device according to the output restriction.

(8)本発明の更に別の側面では、電子文書作成装置と、出力デバイスに電子文書を出力させるための処理を実行する文書出力制御装置とを備える文書出力制御システムであって、前記電子文書作成装置は、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報の入力を受け付ける手段、入力された出力制限情報を電子文書に対して組み込む手段、を備え、前記文書出力制御装置は、伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、を備える、文書出力制御システムを提供する。   (8) In still another aspect of the present invention, there is provided a document output control system including an electronic document creation apparatus and a document output control apparatus that executes processing for causing an output device to output an electronic document. The creation device includes means for receiving input of output restriction information for determining output restriction based on a transmission line security level, means for incorporating the input output restriction information into an electronic document, and the document output control apparatus includes: , Means for reading out output restriction information for determining output restriction based on the transmission path security level, from the electronic document to be output, established between the computer and the output device designated as the output destination of the electronic document to be output Means for determining a possible transmission path security level, and output restriction corresponding to the established transmission path security level. Determined from limited information, it means for controlling the output from the output device of the electronic document of the output target in accordance with the output restriction, comprises, providing a document output control system.

上記構成(1)、(7)又は(8)によれば、電子文書の配布者はその電子文書に出力制限情報を組み込んでおくことで、その電子文書を出力デバイスから出力しようとするユーザに対する出力制限を、そのユーザのコンピュータと出力デバイスとの間の伝送路での確立できる伝送路セキュリティレベルに応じて制御することができる。   According to the configuration (1), (7), or (8), the distributor of the electronic document incorporates output restriction information into the electronic document, so that the electronic document is output to the user who intends to output the electronic document from the output device. The output restriction can be controlled according to the transmission path security level that can be established in the transmission path between the user's computer and the output device.

上記構成(2)によれば、ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を満足する場合、前記プログラムがその出力条件での出力を自動的に許可するので、ユーザの操作負担を軽減できる。   According to the configuration (2), when the output condition specified by the user satisfies the output restriction corresponding to the transmission security level that can be established, the program automatically permits output under the output condition. , The operation burden on the user can be reduced.

上記構成(3)によれば、ユーザが望まない出力条件で出力デバイスから電子文書が出力される無駄を低減できる。   According to the configuration (3), it is possible to reduce waste of outputting an electronic document from the output device under an output condition that is not desired by the user.

上記構成(4)によれば、例えば前記コンピュータと前記出力デバイスとの間で確立できる伝送路セキュリティレベルが低いほど、前者から後者へと送信する出力データをより劣化させることで、出力データが漏洩した場合の被害を低減することができる。   According to the configuration (4), for example, the lower the transmission line security level that can be established between the computer and the output device, the more the output data transmitted from the former to the latter is further deteriorated, thereby leaking the output data. If this happens, damage can be reduced.

上記構成(5)によれば、例えば出力データが漏洩しやすいほど出力データの画像品質をより劣化させることで、出力データが漏洩した場合の被害を低減することができる。   According to the configuration (5), for example, the image quality of the output data is further deteriorated as the output data is more easily leaked, so that damage when the output data is leaked can be reduced.

上記構成(6)によれば、例えば出力データが漏洩しやすいほど電子文書のうち出力が許可される部分を少なくすることで、出力データが漏洩した場合の被害を低減することができる。   According to the configuration (6), for example, by reducing the portion of the electronic document that is allowed to be output as the output data is more likely to leak, damage caused when the output data leaks can be reduced.

以下、図面を参照して、本発明の実施の形態(以下「実施形態」と呼ぶ)について説明する。   Hereinafter, embodiments of the present invention (hereinafter referred to as “embodiments”) will be described with reference to the drawings.

図1は、実施形態のシステムの構成の例を示す図である。このシステムでは、パーソナルコンピュータ等のコンピュータ10及び16とプリンタ14とが、LAN(ローカルエリアネットワーク)やインターネット等のデータ通信のためのネットワーク12に接続されている。コンピュータ16は、印刷の対象となる電子文書の作成者、所有者、配布者又は著作権者など、電子文書を配布する側のユーザ(以下、「配布者」と総称して呼ぶ)のコンピュータである。コンピュータ10はその電子文書を取得して印刷しようとするユーザのコンピュータである。図1には、コンピュータ10及び16、及びプリンタ14をそれぞれ1つずつしか示さなかったが、それぞれ複数合ってもかまわない。   FIG. 1 is a diagram illustrating an example of a configuration of a system according to an embodiment. In this system, computers 10 and 16 such as personal computers and a printer 14 are connected to a network 12 for data communication such as a LAN (local area network) and the Internet. The computer 16 is a computer of a user who distributes an electronic document (hereinafter collectively referred to as “distributor”) such as a creator, owner, distributor, or copyright holder of an electronic document to be printed. is there. A computer 10 is a computer of a user who intends to acquire and print the electronic document. Although only one computer 10 and 16 and one printer 14 are shown in FIG. 1, a plurality of computers 10 and 16 may be combined.

コンピュータ16には、配布用の電子文書を作成するためのアプリケーションソフトウエア(配布文書作成アプリケーション17)がインストールされている。ここでいう電子文書は、ワードプロセッサや表計算ソフトウエアなどのアプリケーションソフトウエア(以下単にアプリケーションと呼ぶ)のファイル形式の文書である。配布用の電子文書は、そのようなアプリケーションが作成した電子文書に対し、配布者が指定した印刷制限情報を付加したものである。印刷制限情報は、当該電子文書を印刷する際の制限を表す情報である。印刷制限情報には、レベルの異なる1以上の印刷制限が含まれ、各印刷制限はそれぞれ伝送路のセキュリティレベルに対応づけられる。印刷制限は、印刷の際の印刷条件に対する制限である。印刷条件には、印刷する部数、両面・片面印刷の区別、カラー・白黒印刷の区別、解像度などの面での画質、印刷する範囲(ページ指定など)など、電子文書の印刷についての様々な条件が含まれる。電子文書に印刷制限を設定するということは、その印刷制限を満たす印刷条件であれば、配布者はその電子文書の印刷を認めるということを意味する。配布者は、電子文書を印刷しようとする人のコンピュータ10と出力先のプリンタ14との間の伝送路のセキュリティレベルに応じて、いくつかのレベルの印刷制限を設定することができる。配布用文書作成アプリケーション17は、このような印刷制限情報を電子文書に付加する機能を備える。   The computer 16 is installed with application software (distributed document creation application 17) for creating electronic documents for distribution. The electronic document here is a document in a file format of application software (hereinafter simply referred to as an application) such as a word processor or spreadsheet software. The electronic document for distribution is obtained by adding print restriction information designated by the distributor to an electronic document created by such an application. The print restriction information is information representing restrictions when printing the electronic document. The print restriction information includes one or more print restrictions having different levels, and each print restriction is associated with a security level of the transmission path. The printing restriction is a restriction on printing conditions at the time of printing. The printing conditions include various conditions for printing electronic documents such as the number of copies to be printed, distinction between double-sided / single-sided printing, distinction between color and monochrome printing, image quality in terms of resolution, printing range (page designation, etc.), etc. Is included. Setting a print restriction on an electronic document means that the distributor allows the electronic document to be printed if the printing conditions satisfy the print restriction. The distributor can set several levels of printing restrictions depending on the security level of the transmission path between the computer 10 of the person who intends to print the electronic document and the printer 14 of the output destination. The distribution document creation application 17 has a function of adding such print restriction information to an electronic document.

配布用の電子文書は、例えば、配布に適したファイル形式の文書(例えばPDF(Portable Document Format)文書や富士ゼロックス社のDocuWorks(登録商標)文書(xdw形式)など)である。この場合、配布用文書作成アプリケーション17は、元の電子文書を作成するワードプロセッサなどとは別のアプリケーションである。また、ワードプロセッサなどのアプリケーションに、印刷制限情報の付加機能を組み込むことで、そのアプリケーション自体を配布用文書作成アプリケーション17として用いることもできる。   The electronic document for distribution is, for example, a document in a file format suitable for distribution (for example, a PDF (Portable Document Format) document or a DocuWorks (registered trademark) document (xdw format) of Fuji Xerox Co., Ltd.)). In this case, the distribution document creation application 17 is an application different from a word processor that creates the original electronic document. Further, by incorporating a print restriction information addition function into an application such as a word processor, the application itself can be used as the distribution document creation application 17.

コンピュータ10には、プリンタ14に電子文書のプリントを行わせるためのプリンタドライバ11がインストールされている。プリンタドライバ11は、アプリケーションのファイル形式の電子文書から、その電子文書の印刷画像を示す印刷データを作成し、プリンタ14に送る。印刷データは、例えば、プリンタ14が解釈可能なページ記述言語(PDL)で記述される。また、プリンタドライバ11は、印刷部数や用紙サイズ、印刷を指示したユーザのユーザ名、印刷指示の時刻などの印刷属性をPJL(Printer Job Language)等の所定の言語で記述した属性データを作成し、印刷データと対応づけてプリンタ14に送る機能を備える。属性データと印刷データとを組み合わせたものが、印刷ジョブデータとなる。   A printer driver 11 for causing the printer 14 to print an electronic document is installed in the computer 10. The printer driver 11 creates print data indicating a print image of the electronic document from the electronic document in the file format of the application, and sends the print data to the printer 14. The print data is described in a page description language (PDL) that can be interpreted by the printer 14, for example. Further, the printer driver 11 creates attribute data describing printing attributes such as the number of copies to be printed, the paper size, the user name of the user who has instructed printing, and the print instruction time in a predetermined language such as PJL (Printer Job Language). And a function of sending the data to the printer 14 in association with the print data. A combination of attribute data and print data becomes print job data.

本実施形態のプリンタドライバ11は、配布用の電子文書に含まれる印刷制限情報と、コンピュータ10・プリンタ14間の伝送路において確立できるセキュリティレベルと、に基づきその電子文書の印刷を制御する機能を備える。すなわち、プリンタドライバ11は、伝送路において確立できるセキュリティレベルに対応した印刷制限を印刷制限情報から求め、その印刷制限に応じてその電子文書の印刷を制御する。   The printer driver 11 according to the present embodiment has a function of controlling printing of an electronic document based on printing restriction information included in the electronic document for distribution and a security level that can be established in a transmission path between the computer 10 and the printer 14. Prepare. That is, the printer driver 11 obtains a print restriction corresponding to the security level that can be established in the transmission path from the print restriction information, and controls printing of the electronic document according to the print restriction.

なお、プリンタの中には、特定の種類のアプリケーションについて、そのアプリケーションのファイル形式の電子文書をそのまま受け取って印刷する「ダイレクトプリント」機能を備えるものもある。印刷対象の電子文書がプリンタ14でダイレクトプリント可能なファイル形式である場合、プリンタドライバ11は、その電子文書をPDLの印刷データに変更せず、その電子文書に属性データを付加してプリンタに送信することもできる。   Some printers have a “direct print” function for receiving and printing an electronic document in a file format of the application for a specific type of application. When the electronic document to be printed is in a file format that can be directly printed by the printer 14, the printer driver 11 does not change the electronic document to PDL print data, but adds attribute data to the electronic document and transmits it to the printer. You can also

電子文書には、電子文書の配布者の秘密鍵情報を用いて電子署名を付すことができる。例えばマイクロソフト社のワードプロセッサソフトウエア「Word」や、アドビシステムズ社の「Acrobat」(登録商標)などのように、作成した文書に電子署名を組み込むことができるソフトウエアが普及しており、電子文書はこのようなソフトウエアにより電子署名を付加することができる。   An electronic signature can be attached to the electronic document using the private key information of the distributor of the electronic document. For example, software that can embed digital signatures in created documents, such as Microsoft's word processor software “Word” and Adobe Systems ’“ Acrobat ”(registered trademark), has become widespread. An electronic signature can be added by such software.

電子署名は、電子文書のハッシュ値を署名者の秘密鍵で暗号化することにより生成される。XML署名などでよく知られるように、一般に電子文書に組み込まれる電子署名の情報には、電子署名の署名値(すなわちハッシュ値の暗号化結果)の他に、その署名値を検証するための検証鍵(すなわち署名者の公開鍵)を特定するための情報が含まれる。この情報は、検証鍵自身の場合もあれば、署名者の公開鍵証明書の場合もあり、それら両方の場合もある。   The electronic signature is generated by encrypting the hash value of the electronic document with the signer's private key. As is well known for XML signatures and the like, information for electronic signatures generally incorporated in electronic documents includes verification values for verifying the signature value in addition to the signature value of the electronic signature (that is, the encryption result of the hash value). Information for identifying the key (ie, the signer's public key) is included. This information may be the verification key itself, the signer's public key certificate, or both.

配布用文書作成アプリケーション17は、電子文書に対して電子署名を付す機能を持ち、この機能により配布用の電子文書に配布者の電子署名を付すことができる。電子文書の配布者は、電子文書を配布する場合、その電子文書が正しくその者が配布した者であることを保証するなどの目的で、その者の電子署名を付すことができる。   The distribution document creation application 17 has a function of attaching an electronic signature to an electronic document. With this function, an electronic signature of a distributor can be attached to an electronic document for distribution. When distributing an electronic document, the distributor of the electronic document can attach the electronic signature of the electronic document for the purpose of ensuring that the electronic document is a person who has correctly distributed the electronic document.

次に、配布文書作成アプリケーション17及び印刷制限情報について、詳しく説明する。   Next, the distribution document creation application 17 and the print restriction information will be described in detail.

配布用文書作成アプリケーション17は、図2に示すように、例えば対象文書入力部172,印刷制限情報入力部174及び署名付与部176を備える。対象文書入力部172は、配布対象とする電子文書の入力をユーザから受け付ける。なお、配布文書作成アプリケーション17がワードプロセッサ等である場合は、対象文書入力部172はなくてもよい。   As shown in FIG. 2, the distribution document creation application 17 includes, for example, a target document input unit 172, a print restriction information input unit 174, and a signature addition unit 176. The target document input unit 172 receives an input of an electronic document to be distributed from the user. When the distribution document creation application 17 is a word processor or the like, the target document input unit 172 may not be provided.

印刷制限情報入力部174は、配布対象の電子文書に対して付加する印刷制限情報の入力を受け付ける。印刷制限情報の一例を図3に示す。この例では、印刷制限情報には、制限レベル1,2,3という3レベルの印刷制限が含まれる。各レベルの印刷制限は、「セキュリティレベル範囲」と「印刷制限」とを含む。「セキュリティレベル範囲」は、当該印刷制限が適用されるべき伝送路セキュリティレベルの範囲を示す。例えば、制限レベル1のセキュリティレベル範囲は、伝送路の保護に鍵長xxxビット以上のSSL(Secure Socket Layer) が用いられる場合に、制限レベル2のセキュリティレベルは、伝送路の保護に鍵長yyyビット以上xxxビット以下のSSLが用いられる場合に、それぞれ対応している。SSLの鍵長が長いほど、セキュリティレベルは高くなる。   The print restriction information input unit 174 receives input of print restriction information added to the electronic document to be distributed. An example of the print restriction information is shown in FIG. In this example, the print restriction information includes three levels of print restrictions, restriction levels 1, 2, and 3. Each level of print restriction includes “security level range” and “print restriction”. “Security level range” indicates a range of a transmission line security level to which the print restriction should be applied. For example, the security level range of restriction level 1 is that when SSL (Secure Socket Layer) with a key length of xxx bits or more is used for protection of the transmission line, the security level of restriction level 2 is the key length yyy for protection of the transmission line. This corresponds to the case where SSLs of not less than bits and not more than xxx bits are used. The longer the SSL key length, the higher the security level.

図示例は、SSLによる伝送路保護を想定しているが、SSL以外の手段でコンピュータ10・プリンタ14間の伝送路を保護する場合にも、同様にセキュリティレベル範囲を規定すればよい。SSL以外のPKIベースのセキュア通信プロトコルを用いる場合も、そのプロトコルで用いる暗号方式の強度や、コンピュータ・プリンタ間で実際に確立できるそのプロトコルの鍵長などから、セキュリティレベルを決めることができる。またコンピュータ・プリンタ間で共通鍵暗号方式を用いた暗号化によるデータ保護が実現できる場合には、その暗号化方式の暗号強度や鍵長などに基づき、伝送路のセキュリティレベルを求めることができる。異なるプロトコル間でのセキュリティレベルの高低は、理論的、或いは経験的な知識からシステム管理者が定めればよい。いずれにしても、セキュリティレベル毎に、そのセキュリティレベルに該当するセキュア通信プロトコル(及び使用する暗号鍵の鍵長)を対応づけることができる。1つのセキュリティレベルに対して、例えばSSLの128ビット鍵長と、共通鍵暗号方式の128ビット鍵長などのように、複数の通信プロトコルを対応づけることもできる。このようなセキュリティレベルと各セキュア通信プロトコル(及び鍵長)との対応関係の情報は、配布用文書作成アプリケーション17及びプリンタドライバ11に持たせるか、或いは配布用文書作成アプリケーション17及びプリンタドライバ11からアクセス可能な格納場所に置く。以下、コンピュータ・プリンタ間の伝送路で実際に確立できるセキュリティレベルを、確立可能セキュリティレベルと呼ぶことにする。実際に確立できるセキュリティレベルが複数あった場合、最高レベルのものを確立可能セキュリティレベルとしてもよい。   In the illustrated example, the transmission path protection by SSL is assumed. However, when the transmission path between the computer 10 and the printer 14 is protected by means other than SSL, the security level range may be similarly defined. Even when a PKI-based secure communication protocol other than SSL is used, the security level can be determined based on the strength of the encryption method used in the protocol and the key length of the protocol that can be actually established between the computer and the printer. If data protection by encryption using a common key encryption method can be realized between the computer and the printer, the security level of the transmission path can be obtained based on the encryption strength, key length, etc. of the encryption method. The level of security between different protocols may be determined by the system administrator from theoretical or empirical knowledge. In any case, the secure communication protocol (and the key length of the encryption key to be used) corresponding to the security level can be associated with each security level. A plurality of communication protocols can be associated with one security level, such as the 128-bit key length of SSL and the 128-bit key length of the common key cryptosystem. Such correspondence information between the security level and each secure communication protocol (and key length) is provided to the distribution document creation application 17 and the printer driver 11 or from the distribution document creation application 17 and the printer driver 11. Place it in an accessible storage location. Hereinafter, the security level that can be actually established on the transmission path between the computer and the printer is referred to as an establishable security level. When there are a plurality of security levels that can be actually established, the highest level may be set as the security level that can be established.

各制限レベルに対応する「印刷制限」には、図3に示すように、例えば、「印刷可否」、「部数」、「カラーモード」、「印刷モード」、「印刷ページ」、「セキュリティプリント」などといった項目が含まれる。これら各項目は、印刷条件として指定可能な項目の中から選ばれたものである。これら各項目の値は、確立可能セキュリティレベルがその制限レベルの「セキュリティレベル範囲」に該当する場合に適用される値である。各項目の意味は、例えば以下の通りである。「印刷可否」は、当該電子文書の印刷を許可するか否か、を示す情報である。「部数」は、印刷を許可する場合の最大部数を示す。「カラーモード」及び「印刷モード」は、印刷時の画像の品質に関するモードであり、「カラーモード」はフルカラー印刷を許可するか白黒印刷しか認めないかを示し、「印刷モード」は印刷する画像の精細さ(例えば解像度)を示す。「印刷モード」は、精細な順に、例えば「高画質」、「標準」、「ドラフト」などのいくつかのレベルがある。「印刷ページ」は、電子文書のうち印刷を許可するページの範囲を示す情報である。「セキュリティプリント」は親展ボックスプリントのことであり、この値が「オン」ならば、親展ボックスプリントが指定されているという意味である。なお、「印刷可否」以外の項目は、「印刷可否」の値が「可」の場合に有効となるものであり、「印刷可否」が「不可」の場合はそれら各項目の値は設定しなくてよい。   As shown in FIG. 3, for example, “printability”, “number of copies”, “color mode”, “print mode”, “print page”, “security print” are included in the “print restriction” corresponding to each restriction level. Etc. are included. Each of these items is selected from items that can be designated as printing conditions. The values of these items are values that are applied when the security level that can be established falls within the “security level range” of the restriction level. The meaning of each item is as follows, for example. “Printability” is information indicating whether or not printing of the electronic document is permitted. “Number of copies” indicates the maximum number of copies when printing is permitted. “Color mode” and “print mode” are modes relating to image quality at the time of printing. “Color mode” indicates whether full color printing is permitted or only monochrome printing is permitted. “Print mode” is an image to be printed. The fineness (for example, resolution) is shown. The “print mode” has several levels such as “high image quality”, “standard”, and “draft” in the fine order. “Print page” is information indicating the range of pages that are allowed to be printed in the electronic document. “Security print” means confidential box print. If this value is “ON”, it means that confidential box print is designated. Items other than “Printability” are valid when the value of “Printability” is “Yes”. If “Printability” is “No”, the value of each item is set. It is not necessary.

印刷制限情報入力部174は、例えば、「セキュリティレベル範囲」を規定する上限値又は下限値又はその両方の値と、「印刷制限」の各項目の値とを入力するためのユーザインタフェース画面を提供し、この画面に対するユーザからの値の入力を受け付ける。値は、キーボード等から数値や文字列として入力されてもよいし、提示した選択肢から選択されるようにしてもよい。「セキュリティレベル範囲」と「印刷制限」の各項目が入力されることで、1つの制限レベルについての情報ができる。複数の制限レベルを設定する場合、ユーザは制限レベル毎にセキュリティレベル範囲と印刷制限を設定すればよい。   The print restriction information input unit 174 provides, for example, a user interface screen for inputting an upper limit value and / or a lower limit value that define the “security level range”, and values of each item of “print restriction”. Then, the input of a value from the user to this screen is accepted. The value may be input as a numerical value or a character string from a keyboard or the like, or may be selected from the presented options. By inputting each item of “security level range” and “printing restriction”, information about one restriction level can be obtained. When setting a plurality of restriction levels, the user may set a security level range and a print restriction for each restriction level.

例えば、伝送路のセキュリティレベルが低い(すなわち保護が弱い)ほど、印刷制限を厳しくする。印刷制限が厳しいほど、当該電子文書について印刷が認められる範囲が、質の面又は量の面又はその両方の面で劣ったものとなる。印刷制限情報入力部174は、あるセキュリティレベル範囲に対応する印刷制限の入力ユーザインタフェースにおける各項目に設定できる値の範囲を、既に設定された各制限レベルのセキュリティレベル範囲の印刷制限との間で、セキュリティレベルが低いほど制限が厳しくなる関係が満足されるよう制限してもよい。   For example, the lower the security level of the transmission path (that is, the weaker the protection), the more severe the print restriction. The tighter the printing restrictions, the worse the range of printing allowed for the electronic document in terms of quality and / or quantity. The print restriction information input unit 174 sets a range of values that can be set for each item in the print restriction input user interface corresponding to a certain security level range to the print restriction of the security level range of each restriction level that has already been set. The relationship may be such that the lower the security level, the more restrictive the relationship is satisfied.

署名付与部176は、印刷制限情報入力部174に入力された印刷制限情報を、対象文書入力部172に入力された電子文書に対して付加すると共に、印刷制限情報が付加された電子文書に対し、配布者の電子署名を付す。電子文書に対する印刷制限情報の付加は、例えば、電子文書の属性情報として印刷制限情報を付加する形で行うことができる。   The signature adding unit 176 adds the print restriction information input to the print restriction information input unit 174 to the electronic document input to the target document input unit 172, and also applies to the electronic document to which the print restriction information is added. The electronic signature of the distributor is attached. For example, the printing restriction information can be added to the electronic document by adding the printing restriction information as attribute information of the electronic document.

図4に、配布者のコンピュータ16で行われる処理の手順の一例を示す。この手順では、まずユーザの操作に従ってコンピュータ16上のアプリケーションが電子文書を作成する(S101)。次に、配布用文書作成アプリケーション17が、ユーザの操作に従ってその電子文書に対する印刷制限情報を作成し(S102)、その印刷制限情報と配布者の電子署名とをその電子文書に付加することで、配布用の電子文書を生成する(S103)。生成された配布用の電子文書は、各ユーザに配布される(S104)。   FIG. 4 shows an example of the procedure of processing performed by the distributor's computer 16. In this procedure, first, an application on the computer 16 creates an electronic document in accordance with a user operation (S101). Next, the distribution document creation application 17 creates printing restriction information for the electronic document according to the user's operation (S102), and adds the printing restriction information and the electronic signature of the distributor to the electronic document. An electronic document for distribution is generated (S103). The generated electronic document for distribution is distributed to each user (S104).

次に、プリンタドライバ11について更に詳しく説明する。プリンタドライバ11は、図5に示すように、印刷制限情報読取部112、セキュリティレベル判定部114、ジョブデータ生成部116及びUI(ユーザインタフェース)処理部118を有する。印刷制限情報読取部112は、印刷対象として指定された電子文書から、印刷制限情報を読み取る。セキュリティレベル判定部114は、印刷先として指定されたプリンタ14との間で確立できる伝送路セキュリティレベルを判定する。例えば、セキュリティレベル判定部114は、プリンタ14に対応可能なSSLの鍵長を問い合わせ、この鍵長とコンピュータ10が対応するSSLの鍵長とから、両者の間で確立可能な伝送路セキュリティレベルを判定する。ジョブデータ生成部116は、電子文書をプリンタ14に印刷させるためのジョブデータを生成する。ジョブデータは、電子文書の文書内容をプリンタ14が解釈可能な言語(例えばページ記述言語)で表現した印刷データと、印刷条件を示す属性データとを有する。ジョブデータ生成部116は、電子文書から印刷データを生成すると共に、印刷を指示したユーザが入力した印刷条件項目の値をもとに属性データを生成する。
ここで、ジョブデータ生成部116は、例えば印刷制限情報に示される各印刷制限のうち確立可能セキュリティレベルに対応するものを選び出し、その印刷制限をユーザに提示した上で、その印刷制限での印刷を希望するかどうかをユーザに問い合わせる処理を行ってもよい。また、別の例として、確立可能セキュリティレベルと印刷制限情報とに基づき、ユーザの指定した印刷条件を示す属性データの各項目が印刷制限情報を満足するかどうかを判定し、満足しない場合には、満足される印刷制限に従って印刷するかどうかをユーザに問合せるための処理を行ってもよい。UI処理部118は、このような問合せのためのUI画面情報を生成し、コンピュータ10に接続されたディスプレイに表示し、問合せに対するユーザの回答を受け付ける。なお、UI処理部118は、プリンタドライバ11についてのその他のUI画面情報を生成し、それに対するユーザの入力を受け付けてもよい。
Next, the printer driver 11 will be described in more detail. As illustrated in FIG. 5, the printer driver 11 includes a print restriction information reading unit 112, a security level determination unit 114, a job data generation unit 116, and a UI (user interface) processing unit 118. The printing restriction information reading unit 112 reads printing restriction information from an electronic document designated as a printing target. The security level determination unit 114 determines a transmission path security level that can be established with the printer 14 designated as the printing destination. For example, the security level determination unit 114 inquires about the SSL key length that can be supported by the printer 14, and determines the transmission path security level that can be established between the two from the key length and the SSL key length that the computer 10 corresponds to. judge. The job data generation unit 116 generates job data for causing the printer 14 to print the electronic document. The job data includes print data in which the document content of the electronic document is expressed in a language (for example, a page description language) that can be interpreted by the printer 14, and attribute data indicating a print condition. The job data generation unit 116 generates print data from the electronic document and also generates attribute data based on the value of the print condition item input by the user who has instructed printing.
Here, for example, the job data generation unit 116 selects the print restriction indicated in the print restriction information corresponding to the security level that can be established, presents the print restriction to the user, and then prints with the print restriction. A process of inquiring the user as to whether or not the user wants to be performed may be performed. As another example, it is determined whether each item of the attribute data indicating the printing condition specified by the user satisfies the printing restriction information based on the security level that can be established and the printing restriction information. Then, a process for inquiring the user as to whether or not to perform printing according to the satisfied printing restriction may be performed. The UI processing unit 118 generates UI screen information for such an inquiry, displays it on a display connected to the computer 10, and accepts a user's answer to the inquiry. Note that the UI processing unit 118 may generate other UI screen information about the printer driver 11 and accept a user input for the UI screen information.

問合せに対し、満足される印刷制限での印刷を希望しない旨の回答の場合は、ジョブ生成部116は、作成したジョブデータを破棄し、プリンタ14への印刷指示を取りやめる。満足される印刷制限での印刷を希望する旨の回答があった場合は、属性データの内容をその印刷制限に応じて変更した上で、プリンタ14に送信する。なお、満足される印刷制限の項目の中には、ユーザが指定した印刷条件に従った場合と比べて、印刷される内容
(例えば印刷されるページの範囲や、カラー・白黒の区別や精細さなどの印刷の品質)に変化をもたらす項目がある場合がある。このような項目がある場合には、ジョブデータ生成部116は、印刷データ自体をその項目の値に応じて作り直してもよい。また、ジョブデータ生成部116は、確立可能セキュリティレベルに応じた印刷制限が、印刷不可を示すものである場合は、ジョブデータを破棄し、プリンタへの印刷指示を取りやめる。
If the response to the inquiry indicates that the user does not want to print with the satisfied print restriction, the job generation unit 116 discards the created job data and cancels the print instruction to the printer 14. If there is a reply that the user desires to print with the satisfied print restriction, the content of the attribute data is changed according to the print restriction, and then transmitted to the printer 14. Note that the print restriction items that are satisfied include the content to be printed (for example, the range of pages to be printed, color / monochrome distinction, and fineness) compared to the case in which the printing conditions specified by the user are followed. There may be items that change the print quality). If there is such an item, the job data generating unit 116 may regenerate the print data itself according to the value of the item. In addition, when the print restriction according to the security level that can be established indicates that printing is not possible, the job data generation unit 116 discards the job data and cancels the print instruction to the printer.

次に、図6を参照して、プリンタドライバ11が実行する処理を説明する。ユーザから、ある電子文書の印刷が指示されると、プリンタドライバ11がその電子文書の印刷画像を示す印刷データを生成する(S201)。またプリンタドライバ11は、電子文書から印刷制限情報を取り出し(S202)、コンピュータ10・プリンタ14間の伝送路での確立可能セキュリティレベルを求める(S203)。ステップS201〜S203の実行順序は図示の順序に限らない。次に、プリンタドライバ11は、印刷制限情報に含まれる各制限レベルの印刷制限の中から、確立可能セキュリティレベルに対応するセキュリティレベル範囲を持つ制限レベルを求める(S204)。そして、その制限レベルに対応する印刷制限の内容を表示したUI画面情報を生成し、コンピュータの画面に表示する(S205)。このとき表示するUI画面には、そのUI画面上に表示した印刷制限(言い換えれば、印刷条件)での印刷を希望するか否か、を問い合わせるメッセージと、その問合せに対する回答の入力のためのGUI部品(例えば印刷希望か否かを示すためのボタンなど)が含まれる。このような画面を用いてユーザがその印刷制限を受け入れるかどうかを問い合わせる(S206)。   Next, processing executed by the printer driver 11 will be described with reference to FIG. When printing of an electronic document is instructed by the user, the printer driver 11 generates print data indicating a print image of the electronic document (S201). The printer driver 11 extracts printing restriction information from the electronic document (S202), and obtains a security level that can be established on the transmission path between the computer 10 and the printer 14 (S203). The execution order of steps S201 to S203 is not limited to the order shown. Next, the printer driver 11 obtains a restriction level having a security level range corresponding to the security level that can be established from the printing restrictions of each restriction level included in the printing restriction information (S204). Then, UI screen information displaying the contents of the print restriction corresponding to the restriction level is generated and displayed on the computer screen (S205). In the UI screen displayed at this time, a message for inquiring whether or not printing is desired with the printing restriction (in other words, printing conditions) displayed on the UI screen, and a GUI for inputting an answer to the inquiry are displayed. Parts (for example, a button for indicating whether or not printing is desired) are included. Using such a screen, the user inquires whether to accept the printing restriction (S206).

次にプリンタドライバ11は、この問合せに対するユーザの回答が、印刷制限を受け入れるというものであるか否かを判定する(S207)。印刷制限を受け入れる旨の回答であった場合、プリンタドライバ11は、その印刷制限の内容に対応する属性データを生成し、この属性データをステップS201で生成した印刷データと組み合わせることでジョブデータを生成する(S208)。そして、確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S209)、その伝送路を介してプリンタ14にジョブデータを送信する(S210)。   Next, the printer driver 11 determines whether or not the user's answer to this inquiry is to accept printing restrictions (S207). If the answer is that the print restriction is accepted, the printer driver 11 generates attribute data corresponding to the contents of the print restriction, and generates job data by combining this attribute data with the print data generated in step S201. (S208). Then, a transmission path having a security level that can be established is established with the printer 14 (S209), and job data is transmitted to the printer 14 via the transmission path (S210).

ステップS207において、ユーザからの回答が印刷条件を受け入れないというものであった場合は、プリンタドライバ11は、電子文書の印刷を中止する処理を行い(S211)、それまでに作成したジョブデータを削除する(S212)。   If it is determined in step S207 that the answer from the user does not accept the printing conditions, the printer driver 11 performs processing for canceling the printing of the electronic document (S211), and deletes the job data created so far. (S212).

図6の手順のステップS206の問合せでは、印刷制限に対応した印刷条件を受け入れるか否かを単に問い合わせてもよいが、その代わりに、印刷制限を満たす範囲内で印刷条件の各項目の変更を受け入れ、その変更結果の印刷条件を受け取るようにしてもよい。   In the inquiry in step S206 in the procedure of FIG. 6, it may be simply inquired whether or not the printing condition corresponding to the printing restriction is accepted, but instead, each item of the printing condition is changed within the range satisfying the printing restriction. You may make it receive and the printing condition of the change result.

次に、プリンタドライバ11が実行する処理手順の別の例を、図7を参照して説明する。図7において、図6と同様の処理を表すステップには、同一符号を付して説明を省略する。   Next, another example of the processing procedure executed by the printer driver 11 will be described with reference to FIG. In FIG. 7, steps representing the same processes as in FIG.

図7の手順では、まず電子文書の印刷が指示されると、プリンタドライバ11がユーザから印刷条件の指定を受け付け、これに基づきその電子文書の印刷データと属性データからなるジョブデータを生成する(S201a)。ステップS202〜S204の処理は、図6の手順の場合と同様でよい。次にプリンタドライバ11は、ステップS201aでユーザが指定した印刷条件が、ステップS204で求めた制限レベルの印刷制限を満足するか否かを判定する(S220)。満足していれば、その確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S221)、その伝送路を介してプリンタ14にジョブデータを送信する(S222)。この場合、伝送路上を伝送されるジョブデータは、暗号化などにより保護されている。ステップS221、S222の処理を行う場合、プリンタドライバ11は、UI画面に、例えば「ユーザが指定した印刷条件が、コンピュータとプリンタ10との間で確立できる伝送路セキュリティレベルに対応した印刷制限を満足しているので、印刷が認められた」といった意味のメッセージを表示することで、印刷を指示したユーザのセキュリティ意識を喚起するようにしてもよい。   In the procedure of FIG. 7, first, when an instruction to print an electronic document is given, the printer driver 11 receives designation of printing conditions from the user, and based on this, generates job data composed of print data and attribute data of the electronic document ( S201a). The processing in steps S202 to S204 may be the same as in the procedure of FIG. Next, the printer driver 11 determines whether or not the printing conditions designated by the user in step S201a satisfy the printing restriction at the restriction level obtained in step S204 (S220). If satisfied, a transmission path of the security level that can be established is established with the printer 14 (S221), and job data is transmitted to the printer 14 through the transmission path (S222). In this case, job data transmitted on the transmission path is protected by encryption or the like. When performing the processes of steps S221 and S222, the printer driver 11 displays on the UI screen, for example, “The printing conditions specified by the user satisfy the printing restrictions corresponding to the transmission path security level that can be established between the computer and the printer 10”. By displaying a message meaning “printing has been approved”, the security consciousness of the user who instructed printing may be raised.

ステップS220の判定で、ユーザが指定した印刷条件が、求めた制限レベルの印刷制限を満足していない(すなわち制限から逸脱している)と判定された場合、プリンタドライバ11は、その制限レベルの印刷制限に対応した印刷条件を受け入れるか否かをユーザに問い合わせる(S223)。このとき、例えば、ユーザが指定した印刷条件が、当該電子文書の配布者の指定した印刷制限を満足しない旨の説明を表示してもよい。また、印刷制限を満たす印刷条件を表示し、この条件で印刷するか否かを入力するGUI(グラフィカルユーザインタフェース)部品を含んだ画面を表示してもよい。プリンタドライバ11は、この問合せに対するユーザの回答が、印刷制限を受け入れるというものであるか否かを判定し(S224)、印刷制限を受け入れる旨の回答であった場合、プリンタドライバ11は、ステップS201aで生成したジョブデータ中の属性データをその印刷制限の内容に従って変更する(S225)。そして、確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S221)、その伝送路を介してプリンタ14にジョブデータを送信する(S222)。ステップS224において、ユーザからの回答が印刷条件を受け入れないというものであった場合は、プリンタドライバ11は、電子文書の印刷を中止する処理を行い(S226)、それまでに作成したジョブデータを削除する(S227)。   If it is determined in step S220 that the printing condition specified by the user does not satisfy the printing restriction of the obtained restriction level (that is, deviates from the restriction), the printer driver 11 has the restriction level. The user is inquired whether to accept the printing conditions corresponding to the printing restriction (S223). At this time, for example, an explanation may be displayed that the printing conditions designated by the user do not satisfy the printing restrictions designated by the distributor of the electronic document. Further, a printing condition that satisfies the printing restriction may be displayed, and a screen including a GUI (graphical user interface) part for inputting whether or not to print under this condition may be displayed. The printer driver 11 determines whether or not the user's answer to this inquiry is to accept printing restrictions (S224). If the answer is to accept printing restrictions, the printer driver 11 determines in step S201a. The attribute data in the job data generated in the above is changed according to the contents of the printing restriction (S225). Then, a transmission path having a security level that can be established is established with the printer 14 (S221), and job data is transmitted to the printer 14 via the transmission path (S222). In step S224, if the answer from the user is that the print condition is not accepted, the printer driver 11 performs a process of canceling the printing of the electronic document (S226), and deletes the job data created so far. (S227).

図6に示した手順は、S201でジョブデータを作り、これを必要に応じて修正する流れであったが、ステップS205やステップS209の判定により印刷条件が確定してからジョブデータを作る流れでもよい。   The procedure shown in FIG. 6 is a flow of creating job data in S201 and correcting it as necessary. However, the flow of creating job data after the printing conditions are determined by the determination in step S205 or step S209. Good.

以上、プリンタドライバ11がジョブデータを生成してプリンタ14に送信する流れを説明した。次に、図8を参照して、コンピュータ10からジョブデータを受け取ったプリンタ14の処理手順を説明する。   In the foregoing, the flow in which the printer driver 11 generates job data and transmits it to the printer 14 has been described. Next, a processing procedure of the printer 14 that has received job data from the computer 10 will be described with reference to FIG.

プリンタ14は、コンピュータ10からジョブデータを受け取ると(S301)、そのジョブデータが暗号化されているかどうかを判定し(S302)、暗号化されていれば、それを復号する(S303)。この復号は、コンピュータ10との間で確立した伝送路保護のプロトコルに応じて行えばよい。なお、プリンタ14は、暗号化されてないジョブデータを受け取った場合には単にそれに基づき印刷を行えばよい。   When the printer 14 receives job data from the computer 10 (S301), the printer 14 determines whether the job data is encrypted (S302), and if it is encrypted, decrypts it (S303). This decoding may be performed according to a transmission path protection protocol established with the computer 10. When the printer 14 receives unencrypted job data, the printer 14 simply performs printing based on the received job data.

なお、プリンタ14は、受け取ったジョブデータに付された電子署名を検証し、その検証の結果電子署名が不正なものである(例えば電子署名とジョブデータとが整合しない)と判明した場合、それに応じた処理を行うようにしてもよい。この処理としては、例えばジョブデータの印刷を取りやめる処理、署名が不正であったことをログに記録した上で印刷を実行する処理、などがある。いずれを採用するかは、プリンタ14の運用者のセキュリティポリシー(方針)に応じて決めればよい。また、これらの処理のいずれかと組み合わせて、プリンタ14の管理者に不正な電子署名を持つジョブデータが送られてきた旨を通知してもよい。   The printer 14 verifies the electronic signature attached to the received job data. If the electronic signature is found to be invalid as a result of the verification (for example, the electronic signature and the job data do not match), the printer 14 A corresponding process may be performed. Examples of this process include a process for canceling printing of job data, a process for executing printing after recording in the log that the signature is invalid. Which one is to be adopted may be determined according to the security policy (policy) of the operator of the printer 14. In combination with any of these processes, the administrator of the printer 14 may be notified that job data having an invalid electronic signature has been sent.

そしてプリンタ14は、復号したジョブデータから印刷データと属性データを求め、印刷データを属性データに従って印刷する(S304)。そして、印刷が完了すると復号した印刷データをプリンタ14内の記憶装置上から削除する(S305)。属性データも削除するようにしてもよい。この削除により、印刷済みの電子文書の内容がプリンタ14に残ることがなくなる。   Then, the printer 14 obtains print data and attribute data from the decrypted job data, and prints the print data according to the attribute data (S304). When printing is completed, the decrypted print data is deleted from the storage device in the printer 14 (S305). The attribute data may also be deleted. By this deletion, the contents of the printed electronic document do not remain in the printer 14.

次に、プリンタドライバ11の処理手順の別の例を説明する。この例では、印刷制限情報に加え、出力対象の電子文書に付された電子署名の強度を制御に利用する。この例では、コンピュータ10とプリンタ14との間の伝送路で、電子文書に付された電子署名の強度に対応するセキュリティレベルが確立できる場合には、ユーザ(印刷を指示した者)が指定した印刷条件での印刷を許可する。逆に言えば、電子文書の配布者は、電子文書を利用するユーザに対して印刷条件に制限なく印刷を許すための基準とする伝送路セキュリティレベルを定め、そのレベルに対応する強度の電子署名を配布用の電子文書に付しておけばよい。   Next, another example of the processing procedure of the printer driver 11 will be described. In this example, in addition to the printing restriction information, the strength of the electronic signature attached to the electronic document to be output is used for control. In this example, when the security level corresponding to the strength of the electronic signature attached to the electronic document can be established on the transmission path between the computer 10 and the printer 14, the user (the person who instructed printing) specified it. Allow printing under printing conditions. In other words, the distributor of an electronic document defines a transmission path security level as a standard for allowing users who use the electronic document to print without restriction on the printing conditions, and an electronic signature having a strength corresponding to that level. Is attached to the electronic document for distribution.

ここで、電子署名の強度は、例えば、電子署名を検証するための電子証明書(すなわち電子署名に用いた秘密鍵に対応する公開鍵を証明する証明書)の強度である。電子証明書の強度は、例えば、電子証明書に示される公開鍵の鍵長によって規定できる。鍵長が長いほど強度が高い。   Here, the strength of the electronic signature is, for example, the strength of an electronic certificate for verifying the electronic signature (that is, a certificate proving the public key corresponding to the private key used for the electronic signature). The strength of the electronic certificate can be defined by the key length of the public key indicated in the electronic certificate, for example. The longer the key length, the higher the strength.

また、電子証明書の強度は、電子証明書を発行したCA(認証局)の信頼度に応じて決めることもできる。例えば、VeriSign社などのようにルート証明書を有する「信頼されたCA」が発行した電子証明書の強度は高いと言え、それに対し企業が設立した社内向けCAが発行した電子証明書は「信頼されたCA」の証明書よりも強度は低いと言える。このような観点から定めた電子証明書の強度が高いほど、暗号化の強度を高めることも考えられる。また、CAの信頼度と鍵長の組み合わせに対して強度を規定することも可能である。この場合、CAと鍵長の組み合わせに対して、強度の値を割り当てればよい。   The strength of the electronic certificate can also be determined according to the reliability of the CA (certificate authority) that issued the electronic certificate. For example, it can be said that the strength of an electronic certificate issued by a “trusted CA” having a root certificate such as VeriSign is high, whereas an electronic certificate issued by an in-house CA established by a company is “trusted”. It can be said that the strength is lower than that of the “certified CA” certificate. It is conceivable to increase the strength of encryption as the strength of the electronic certificate determined from such a viewpoint is higher. It is also possible to define the strength for a combination of CA reliability and key length. In this case, a strength value may be assigned to a combination of CA and key length.

このように規定された電子証明書の強度(すなわち電子署名の強度)の各値又は順位に対し、それぞれセキュリティレベルを対応づける。この例では、電子文書の署名の強度が高いほど、その電子文書の配布者が高いセキュリティを求めていると判断し、コンピュータ・プリンタ間の伝送路に求めるセキュリティレベルを高くする。このように、電子署名の強度に応じたセキュリティレベルを、必要セキュリティレベルと呼ぶことにする。電子署名の強度と必要セキュリティレベルの対応関係の情報はプリンタドライバ11に持たせるか、或いはプリンタドライバ11からアクセス可能な格納場所に置く。   A security level is associated with each value or rank of the electronic certificate strength (that is, electronic signature strength) defined in this way. In this example, the higher the signature strength of an electronic document, the higher the level of security required for the transmission path between the computer and the printer. In this way, the security level corresponding to the strength of the electronic signature is referred to as a necessary security level. Information on the correspondence between the strength of the electronic signature and the required security level is given to the printer driver 11 or placed in a storage location accessible from the printer driver 11.

そして、プリンタドライバ11は、電子文書に付された電子署名の強度に対応する必要セキュリティレベルが、コンピュータ10とプリンタ14との間の伝送路で確立できた場合には、ユーザから指定された印刷条件での印刷を許可する。一方、伝送路においてその必要セキュリティレベルが確立できない場合は、プリンタドライバ11は、電子文書中に含まれる印刷制限情報を参照して、上述の図6又は図8の例と同様の処理を行う。   When the necessary security level corresponding to the strength of the electronic signature attached to the electronic document can be established on the transmission path between the computer 10 and the printer 14, the printer driver 11 prints designated by the user. Allow printing under conditions. On the other hand, if the necessary security level cannot be established on the transmission path, the printer driver 11 refers to the print restriction information included in the electronic document and performs the same processing as in the example of FIG. 6 or FIG.

この例では、必要セキュリティレベルが伝送路で満足される場合にユーザの指定した印刷条件を認めるということは、別の見方をすれば、「必要セキュリティレベル以上」というセキュリティ範囲に対して、印刷条件を「無制限」とすることであり、これは印刷制限の一種と見ることができる。無制限という条件は、角度を変えてみれば、印刷条件の各項目について、プリンタ14が提供できるユーザに最も有利な値を制限値とする印刷制限と捉えることができる。   In this example, when the required security level is satisfied on the transmission path, the printing condition specified by the user is allowed. From another viewpoint, the printing condition is set to the security range of “required security level or higher”. Is “unlimited”, which can be regarded as a kind of printing restriction. If the angle is changed, the condition of unlimited can be regarded as a printing restriction in which each value of the printing condition has a value that is most advantageous to the user who can provide the printer 14 as a limiting value.

この例の考え方に従ったプリンタドライバ11の処理手順の例を、図9〜図11を用いて説明する。   An example of the processing procedure of the printer driver 11 in accordance with the concept of this example will be described with reference to FIGS.

プリンタドライバ11は、例えば、編集又は閲覧用のアプリケーションで電子文書を開いた状態で、ユーザから印刷の指示が入力されると起動される。その電子文書が印刷対象となる。プリンタドライバ11は、ユーザに対し印刷先のプリンタ、印刷するページ範囲、印刷部数等と言った各種の印刷設定項目(印刷属性)を指定するユーザインタフェース画面を提供する。ユーザがその画面上で必要な印刷設定項目を入力すると、プリンタドライバ11は、入力された各印刷設定項目の値や、印刷を指示したユーザ名、現在時刻などをアプリケーション又はオペレーティングシステムから取得してPJLで記述することにより、属性データを作成する(S401)。また、プリンタドライバ11は、印刷対象の電子文書の印刷画像を印刷先のプリンタが解釈可能なPDLで記述することで、印刷データを作成する(S402)。   For example, the printer driver 11 is activated when a printing instruction is input from a user while an electronic document is opened with an editing or browsing application. The electronic document is to be printed. The printer driver 11 provides a user interface screen for designating various print setting items (print attributes) such as a print destination printer, a page range to be printed, the number of copies, and the like to the user. When the user inputs necessary print setting items on the screen, the printer driver 11 acquires the value of each input print setting item, the name of the user who instructed printing, the current time, and the like from the application or operating system. By describing in PJL, attribute data is created (S401). Further, the printer driver 11 creates print data by describing the print image of the electronic document to be printed in PDL that can be interpreted by the printer at the print destination (S402).

そして、プリンタドライバ11は、印刷対象の電子文書に電子署名が付されているかどうかを判定する(S403)。付されていなければ、プリンタドライバ11は、属性データを暗号化して(S404)、印刷データは暗号化せずにそのまま、プリンタ14に送信する(S413)。属性データの暗号化は、プリンタ14が復号可能な所定の暗号方式で行う。ここで属性データを暗号化するのは、属性データ中に、ユーザ名等の個人情報が含まれる場合があるからである。なお、電子文書に電子署名がない場合でも、コンピュータ10とプリンタ14との間の伝送路において、印刷データを暗号化などで保護してもよい。   Then, the printer driver 11 determines whether or not an electronic signature is attached to the electronic document to be printed (S403). If not attached, the printer driver 11 encrypts the attribute data (S404), and transmits the print data to the printer 14 without encryption (S413). The attribute data is encrypted by a predetermined encryption method that can be decrypted by the printer 14. The attribute data is encrypted here because the attribute data may include personal information such as a user name. Even when the electronic document does not have an electronic signature, the print data may be protected by encryption or the like on the transmission path between the computer 10 and the printer 14.

印刷対象の電子文書に電子署名が付されていた場合、プリンタドライバ11は、その電子署名に対応する電子証明書の強度を確認する(S405)。XML署名等でよく知られるように、電子署名のデータ中には、その電子署名を検証するための公開鍵の証明書、又はその証明書を一意に示す識別情報が含まれている。証明書が含まれていれば、プリンタドライバは、その証明書中の公開鍵の鍵長、又はその証明書の発行者の情報、又はその両方に基づき、その証明書の強度(すなわち署名の強度)を求めることができる。証明書が含まれていなければ、プリンタドライバ11は、電子署名のデータ中の識別情報に対応する証明書をCA又はディレクトリサーバから取得し、その証明書の強度を求めればよい。   When the electronic signature is attached to the electronic document to be printed, the printer driver 11 checks the strength of the electronic certificate corresponding to the electronic signature (S405). As is well known in the XML signature or the like, the digital signature data includes a public key certificate for verifying the digital signature or identification information uniquely indicating the certificate. If the certificate is included, the printer driver can determine the strength of the certificate (ie, the strength of the signature) based on the key length of the public key in the certificate and / or information on the issuer of the certificate. ). If the certificate is not included, the printer driver 11 may obtain a certificate corresponding to the identification information in the data of the electronic signature from the CA or the directory server, and obtain the strength of the certificate.

証明書の強度が確認できると、プリンタドライバ11は、その強度に応じて、コンピュータ・プリンタ間の伝送路の必要セキュリティレベルを求める(S406)。   When the strength of the certificate can be confirmed, the printer driver 11 obtains the necessary security level of the transmission path between the computer and the printer according to the strength (S406).

次に、プリンタドライバ11は、プリンタ14との間の伝送路での確立可能セキュリティレベルを求める(S408)。伝送路のセキュリティレベルは、例えば、SSL(Secure Socket Layer)による保護の有無により区別できる。また、同じSSLで保護されている場合でも、鍵長が40ビットの場合よりも128ビットの場合の方が強度が高い。このようなSSLの有無、及びSSLの鍵長などに基づき、伝送経路のセキュリティ強度の値を規定しておく。ステップS408では、コンピュータ10が利用可能な各種のセキュア通信プロトコル(及び/又は使用可能な鍵長)での通信の可否をプリンタドライバ11からプリンタ14へと問い合わせ、プリンタ14側が通信可能と判定するプロトコル(及び/又は鍵長)に対応するセキュリティレベルを、確立可能セキュリティレベルとする。そのようなセキュリティレベルが複数求められた場合は、その中で最高レベルのものを確立可能セキュリティレベルとすればよい。そして、確立可能セキュリティレベルが電子文書の電子署名に対応する必要セキュリティレベル以上であるか否かを判定する(S409)。そして、確立可能セキュリティレベルが必要セキュリティレベル以上であれば、プリンタドライバ11は、ステップS407で自動設定された暗号化強度や親展プリント属性の値を、印刷属性設定用のユーザインタフェース画面に反映させて表示する(S411)。なお、親展プリント属性の自動設定を行わない手順を採用する場合は、このステップS411も不要である。そして、その確立可能セキュリティレベルに対応する通信プロトコルを用いてプリンタ14との間で通信セッションを確立することで、必要セキュリティレベルを満たす保護状態の伝送路を形成し(S412)、その伝送路を介して属性データ及び印刷データを送信する(S413)。   Next, the printer driver 11 obtains a security level that can be established on the transmission path to the printer 14 (S408). The security level of the transmission line can be distinguished by the presence or absence of protection by SSL (Secure Socket Layer), for example. Even when protected by the same SSL, the strength is higher when the key length is 128 bits than when the key length is 40 bits. Based on the presence / absence of SSL and the SSL key length, the value of the security strength of the transmission path is defined. In step S408, the printer driver 11 inquires of the printer 14 whether or not communication is possible using various secure communication protocols (and / or usable key lengths) that can be used by the computer 10, and the printer 14 determines that communication is possible. The security level corresponding to (and / or key length) is set as the security level that can be established. When a plurality of such security levels are required, the highest level may be set as the security level that can be established. Then, it is determined whether or not the security level that can be established is equal to or higher than the necessary security level corresponding to the electronic signature of the electronic document (S409). If the security level that can be established is equal to or higher than the necessary security level, the printer driver 11 reflects the encryption strength and confidential print attribute values automatically set in step S407 on the user interface screen for setting print attributes. It is displayed (S411). Note that this step S411 is also unnecessary when adopting a procedure that does not automatically set confidential print attributes. Then, by establishing a communication session with the printer 14 using a communication protocol corresponding to the security level that can be established, a protected transmission path that satisfies the required security level is formed (S412). Then, the attribute data and the print data are transmitted (S413).

一方、ステップS409で、確立可能セキュリティレベルが必要セキュリティレベルに満たないと判定された場合、処理は図10のステップS420に進む。ステップS420では、プリンタドライバ11は、コンピュータ10のディスプレイに対し、電子文書の配布者が要求する必要セキュリティレベルがコンピュータ・プリンタ間で確立できないこと、及び、指定された印刷条件では印刷できない可能性があること、等を示したドライバUI(ユーザインタフェース)画面を表示する。このUI画面には、印刷を中止するか、続行するかを指示するためのGUI部品(例えばボタンなど)が表示され、印刷を指示したユーザは、そのGUI部品を用いて印刷中止又は続行を指示することができる。ステップS421では、ユーザからの指示を判定する。   On the other hand, if it is determined in step S409 that the security level that can be established does not satisfy the required security level, the process proceeds to step S420 in FIG. In step S420, the printer driver 11 may not be able to establish the required security level requested by the distributor of the electronic document between the computer and the printer on the display of the computer 10, and may not be able to print under the specified printing conditions. A driver UI (user interface) screen indicating that there is, etc. is displayed. On this UI screen, a GUI component (for example, a button) for instructing whether to stop printing or continue is displayed, and the user who has instructed printing uses the GUI component to instruct to stop or continue printing. can do. In step S421, an instruction from the user is determined.

印刷中止の指示を受けた場合、プリンタドライバ11は電子文書の印刷を中止する処理を行い(S422)、それまでに作成した印刷ジョブのデータ(例えば属性データや印刷データなど)を削除する(S423)。   When receiving an instruction to cancel printing, the printer driver 11 performs processing for canceling printing of the electronic document (S422), and deletes the print job data (eg, attribute data and print data) created so far (S423). ).

この逆に、印刷続行の指示を受けた場合、プリンタドライバ11は、図6と同様の処理を実行する。すなわち、印刷対象の電子文書から印刷制限情報を取り出し(S424)、そこに示される各制限レベルの中から、ステップS408で求めた確立可能セキュリティレベルに対応する制限レベルを求める(S425)。そして、その制限レベルに対応する印刷制限の内容を表示したUI画面情報を生成し、コンピュータの画面に表示し(S426)、ユーザがその印刷制限を受け入れるかどうかを問い合わせる(S427)。プリンタドライバ11は、この問合せに対するユーザの回答が、印刷制限を受け入れるというものであるか否かを判定し(S428)、受け入れる旨の回答であった場合、ステップS401で生成した属性データをその印刷制限の内容に応じて変更する(S429)。そして、確立可能セキュリティレベルの伝送路をプリンタ14との間で確立し(S430)、その伝送路を介してプリンタ14にジョブデータを送信する(S431)。なお、ユーザが印刷制限を満たす印刷条件を受け入れた場合、その印刷条件に応じて印刷データを再生成してもよい。すなわち、この場合、ユーザが指定した印刷条件よりも印刷制限に応じた印刷条件の方が、カラーや精細さ等の画質が低下したり、印刷が許されるページ数が減ったりする場合に、その印刷条件に応じた画質やページの画像を示す印刷データを作成するステップS428において、ユーザからの回答が印刷制限を受け入れないというものであった場合は、プリンタドライバ11は、電子文書の印刷を中止する処理を行い(S422)、それまでに作成したジョブデータを削除する(S423)。   Conversely, when receiving an instruction to continue printing, the printer driver 11 executes the same processing as in FIG. That is, the printing restriction information is extracted from the electronic document to be printed (S424), and the restriction level corresponding to the security level that can be established in step S408 is obtained from the restriction levels indicated therein (S425). Then, UI screen information displaying the contents of the printing restriction corresponding to the restriction level is generated and displayed on the computer screen (S426), and the user is inquired whether to accept the printing restriction (S427). The printer driver 11 determines whether or not the user's answer to this inquiry is to accept printing restrictions (S428). If the answer is to accept, the printer driver 11 prints the attribute data generated in step S401. It changes according to the content of restriction (S429). Then, a transmission path having a security level that can be established is established with the printer 14 (S430), and job data is transmitted to the printer 14 via the transmission path (S431). Note that when the user accepts a printing condition that satisfies the printing restriction, the print data may be regenerated according to the printing condition. In other words, in this case, when the printing conditions according to the printing restrictions are lower than the printing conditions specified by the user, the image quality such as color and fineness is reduced, or the number of pages allowed to be printed is reduced. If the answer from the user does not accept the print restriction in step S428 for creating the print data indicating the image quality or the page image according to the print condition, the printer driver 11 stops printing the electronic document. (S422), and the job data created so far is deleted (S423).

次に、図10の手順の変形例を、図11を参照して説明する。この手順では、ステップS401〜S425までのステップは、図10に示したものと同様である。この手順では、ステップS425の後、プリンタドライバ11は、ユーザが指定した印刷条件がその制限レベルの印刷制限を満足するか否かを判定し(S440)、満足すれば確立可能セキュリティレベルでの伝送路を確立し(S444)、その伝送路を介して印刷データ及び属性データをプリンタ14に送信する(S445)。指定された印刷条件が印刷制限を満足しなければ、ユーザに対して印刷制限を満たす印刷条件での印刷でよいかどうかを問い合わせ(S441)、その問合せに対する回答を調べる(S442)。ユーザが印刷制限を満たす印刷条件を受け入れた場合、その印刷条件に応じて属性データを変更し(S443)、伝送路を確立して(S444)、その属性データ及び印刷データをプリンタ14に送信する(S445)。このとき、印刷制限に応じて印刷データを生成し直した上で、プリンタ14に送信てもよい。。なお、印刷制限が受け入れられなかった場合は、印刷中止のための処理を実行し(S422)、印刷ジョブを削除する(S423)。   Next, a modified example of the procedure of FIG. 10 will be described with reference to FIG. In this procedure, steps S401 to S425 are the same as those shown in FIG. In this procedure, after step S425, the printer driver 11 determines whether or not the printing conditions specified by the user satisfy the printing restriction of the restriction level (S440), and if satisfied, transmission at the security level that can be established. A path is established (S444), and print data and attribute data are transmitted to the printer 14 via the transmission path (S445). If the designated printing conditions do not satisfy the printing restrictions, the user is inquired whether printing under the printing conditions satisfying the printing restrictions is acceptable (S441), and the answer to the inquiry is examined (S442). When the user accepts a printing condition that satisfies the printing restriction, the attribute data is changed according to the printing condition (S443), a transmission path is established (S444), and the attribute data and the printing data are transmitted to the printer 14. (S445). At this time, the print data may be regenerated according to the print restriction and transmitted to the printer 14. . If the print restriction is not accepted, processing for canceling printing is executed (S422), and the print job is deleted (S423).

以上に示した各例では、電子文書の配布者が、その電子文書を印刷しようとするユーザに許す印刷条件を、そのユーザのコンピュータ10とプリンタ14との間の伝送路での確立可能セキュリティレベルに応じて制限することができる。   In each of the examples shown above, the security level that can be established on the transmission path between the computer 10 and the printer 14 of the user's computer 10 by the distributor of the electronic document that allows the user who wants to print the electronic document. Can be limited according to

ユーザが指定した印刷条件が、確立可能セキュリティレベルに応じた印刷制限を満たさない場合、印刷条件をその印刷制限に合わせて強制変更した上で印刷してもよい。しかし、印刷制限に応じた劣化した印刷条件では印刷が不要とユーザが判断することあり得るので、上記の例では、ユーザにその印刷制限に合わせた印刷条件を受け入れるかを問い合わせ、その問合せ結果に応じて印刷を行うか否かを判定した。   When the printing conditions specified by the user do not satisfy the printing restrictions according to the security level that can be established, printing may be performed after the printing conditions are forcibly changed according to the printing restrictions. However, since the user may determine that printing is not required under the degraded printing condition according to the printing restriction, in the above example, the user is inquired whether to accept the printing condition according to the printing restriction, and the inquiry result is included in the inquiry result. Accordingly, it was determined whether or not to perform printing.

また、確立可能セキュリティレベルに応じた印刷制限を満たす印刷条件での印刷をユーザが受け入れた場合に、その印刷条件に合わせて印刷する画像の画質や印刷するページ範囲などを制限した印刷データを作成するようにすれば、伝送路を流れる印刷データの質や量をその伝送路のセキュリティレベルに応じて制御できる。従って、例えば、セキュリティレベルの低い伝送路の場合、伝送路には、質的又は量的に比較的低いレベルの印刷データしか流さないようにすることができる。例えば、ユーザがコンビニエンスストアや家庭に設置されたプリンタを利用する場合など伝送路のセキュリティが比較的低い環境では、プリンタへ送信される印刷データを質的又は量的に劣化させることで、万が一その印刷データが漏洩した場合における電子文書配布者の被害を低減することができる。   Also, when the user accepts printing under printing conditions that meet the printing restrictions according to the security level that can be established, print data is created that restricts the image quality of the image to be printed and the page range to be printed according to the printing conditions. By doing so, it is possible to control the quality and quantity of print data flowing through the transmission line according to the security level of the transmission line. Accordingly, for example, in the case of a transmission line with a low security level, only a relatively low level of qualitatively or quantitatively print data can flow through the transmission line. For example, in an environment where the security of the transmission path is relatively low, such as when a user uses a printer installed in a convenience store or home, the print data sent to the printer may be deteriorated qualitatively or quantitatively. The damage to the electronic document distributor when the print data is leaked can be reduced.

以上では、プリンタドライバ11を例にとったが、プリンタドライバ以外でも、プリンタに対して印刷データを送信して印刷させることができるプログラムは存在しており、そのようなプログラム一般に対して上記実施形態の方式は適用可能である。   In the above, the printer driver 11 has been taken as an example. However, there are programs that can send print data to the printer for printing other than the printer driver. This method is applicable.

また、以上ではプリンタを例にとったが、コンピュータから送信される電子文書を出力する出力デバイスには、プリンタ以外にも、デジタル複写機、ファクシミリ装置、デジタル複合機などといった様々なものがある。上記各例の方法は、そのような出力デバイスに電子文書を出力させるために必要なジョブデータをコンピュータ上で作成するプログラム一般に適用可能である。   In the above, a printer is taken as an example, but there are various output devices for outputting an electronic document transmitted from a computer, such as a digital copying machine, a facsimile machine, and a digital multifunction machine, in addition to the printer. The methods of the above examples can be applied to general programs for creating job data necessary for outputting an electronic document to such an output device on a computer.

なお、このようなプリンタドライバ等のプログラムが実行されるコンピュータ10及び配布用文書作成アプリケーション17が実行されるコンピュータ16は、図12に示すように、ハードウェアとして、CPU(中央演算装置)20、メモリ(一次記憶)22、各種I/O(入出力)インタフェース24等がバス26を介して接続された回路構成を有する。また、そのバス26に対し、例えばI/Oインタフェース24経由で、HDD(ハードディスクドライブ)28やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのドライブ30が接続される。このようなドライブ28又は30は、メモリ22に対する外部記憶装置として機能する。上述した実施の形態の処理内容が記述されたプログラムが、そのような外部記憶装置に保存され、コンピュータにインストールされている。また、このプログラムは、CPU20からアクセス可能なROM(リード・オンリー・メモリ)に保持されていてもよい。外部記憶装置に記憶されたプログラムがメモリ22に読み出されCPU20により実行されるか、又はROM上のプログラムがCPU20から実行されることにより、上述の実施の形態のコンピュータ10又は16処理が実現される。   As shown in FIG. 12, a computer 10 that executes a program such as a printer driver and a computer 16 that executes a distribution document creation application 17 include, as hardware, a CPU (central processing unit) 20, A memory (primary storage) 22, various I / O (input / output) interfaces 24, etc. are connected via a bus 26. Also, a drive 30 for reading portable non-volatile recording media of various standards such as an HDD (Hard Disk Drive) 28, a CD, a DVD, a flash memory, etc. is connected to the bus 26 via, for example, the I / O interface 24. Is done. Such a drive 28 or 30 functions as an external storage device for the memory 22. A program describing the processing contents of the above-described embodiment is stored in such an external storage device and installed in a computer. The program may be held in a ROM (read only memory) accessible from the CPU 20. The program stored in the external storage device is read into the memory 22 and executed by the CPU 20, or the program on the ROM is executed from the CPU 20, whereby the computer 10 or 16 process of the above-described embodiment is realized. The

実施形態のシステムの構成の例を示す図である。It is a figure which shows the example of a structure of the system of embodiment. 配布文書作成アプリケーションの機能構成を示す図である。It is a figure which shows the function structure of a distribution document preparation application. 印刷制限情報の例を示す図である。It is a figure which shows the example of printing restriction information. 配布文書作成アプリケーションの処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence of a distribution document preparation application. プリンタドライバの機能構成を示す図である。2 is a diagram illustrating a functional configuration of a printer driver. FIG. プリンタドライバの処理手順の一例を示すフローチャートである。3 is a flowchart illustrating an example of a processing procedure of a printer driver. プリンタドライバの処理手順の別の一例を示すフローチャートである。6 is a flowchart illustrating another example of the processing procedure of the printer driver. プリンタの処理手順を示すフローチャートである。3 is a flowchart illustrating a processing procedure of a printer. プリンタドライバの処理手順の別の例の一部を示すフローチャートである。10 is a flowchart illustrating a part of another example of the processing procedure of the printer driver. 図9の手順の続きの部分を示すフローチャートである。10 is a flowchart showing a continuation of the procedure of FIG. 9. 図9の手順の続きの部分の別の例を示すフローチャートである。10 is a flowchart showing another example of a continuation of the procedure in FIG. 9. コンピュータのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a computer.

符号の説明Explanation of symbols

10,16 コンピュータ、11 プリンタドライバ、12 ネットワーク、14 プリンタ、17 配布文書作成アプリケーション。   10, 16 Computer, 11 Printer driver, 12 Network, 14 Printer, 17 Distribution document creation application.

Claims (8)

出力デバイスに電子文書を出力させるための処理をコンピュータに実行させるためのプログラムであって、前記処理は、
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す第1ステップ、
コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める第2ステップ、
前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する第3ステップ、
を有する、プログラム。
A program for causing a computer to execute a process for outputting an electronic document to an output device, wherein the process includes:
A first step of reading out output restriction information for determining output restriction based on a transmission path security level from an electronic document to be output;
A second step of obtaining a transmission path security level that can be established between a computer and an output device designated as an output destination of the electronic document to be output;
A third step of obtaining an output restriction corresponding to the established transmission path security level from the output restriction information, and controlling the output of the electronic document to be output from the output device according to the output restriction;
Having a program.
請求項1記載のプログラムであって、
前記第3ステップは、
ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を満足する場合、その出力条件での出力を許可するサブステップ、
を有することを特徴とするプログラム。
The program according to claim 1,
The third step includes
If the output condition specified by the user satisfies the output restriction corresponding to the transmission security level that can be established, a sub-step for permitting output under the output condition;
The program characterized by having.
請求項1記載のプログラムであって、
前記第3ステップは、
ユーザから指定された出力条件が、前記確立できる伝送セキュリティレベルに対応する出力制限を逸脱する場合、その出力制限に従った出力を希望するか否かをユーザに問い合わせるサブステップ、
その問合せに対してユーザが希望すると回答した場合に、その出力制限に従った出力を許可するサブステップ、
を有することを特徴とするプログラム。
The program according to claim 1,
The third step includes
If the output condition specified by the user deviates from the output limit corresponding to the transmission security level that can be established, a sub-step for inquiring the user whether or not an output according to the output limit is desired;
A sub-step that allows output according to the output restriction when the user replies to the inquiry,
The program characterized by having.
請求項1記載のプログラムであって、
前記第3ステップでは、前記確立できる伝送路セキュリティレベルに対応する出力制限に従って電子文書を質的又は量的に劣化させた出力データを作成し、前記出力デバイスに送信する、
ことを特徴とするプログラム。
The program according to claim 1,
In the third step, output data obtained by qualitatively or quantitatively degrading an electronic document according to an output limit corresponding to the transmission path security level that can be established is generated and transmitted to the output device.
A program characterized by that.
請求項4記載のプログラムであって、
前記出力制限は、画像品質を規定し、
前記第3ステップでは、前記電子文書から、前記出力制限にて規定された画像品質の出力データを作成し、前記出力デバイスに送信する、
ことを特徴とするプログラム。
The program according to claim 4,
The output limit defines the image quality,
In the third step, output data of image quality specified by the output restriction is created from the electronic document and transmitted to the output device.
A program characterized by that.
請求項4記載のプログラムであって、
前記出力制限は、前記電子文書のうち出力が許可される部分、を規定し、
前記第3ステップでは、前記電子文書のうち、前記出力制限にて規定された前記出力が許可される部分の画像を表す出力データを作成し、前記出力デバイスに送信する、
ことを特徴とするプログラム。
The program according to claim 4,
The output restriction defines a portion of the electronic document that is permitted to be output,
In the third step, output data representing an image of a portion of the electronic document that is permitted to be output specified by the output restriction is created and transmitted to the output device.
A program characterized by that.
出力デバイスに電子文書を出力させるための処理を実行する文書出力制御装置であって、
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、
コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、
前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、
を備える文書出力制御装置。
A document output control apparatus that executes processing for causing an output device to output an electronic document,
Means for reading out output restriction information for determining output restriction based on a transmission line security level from an electronic document to be output;
Means for determining a transmission path security level that can be established between a computer and an output device designated as an output destination of the electronic document to be output;
Means for obtaining an output restriction corresponding to the transmission path security level that can be established from the output restriction information, and controlling the output of the output electronic document from the output device according to the output restriction;
A document output control device comprising:
電子文書作成装置と、出力デバイスに電子文書を出力させるための処理を実行する文書出力制御装置とを備える文書出力制御システムであって、
前記電子文書作成装置は、
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報の入力を受け付ける手段、
入力された出力制限情報を電子文書に対して組み込む手段、
を備え、
前記文書出力制御装置は、
伝送路セキュリティレベルに基づき出力制限を判定するための出力制限情報を、出力対象の電子文書から読み出す手段、
コンピュータと前記出力対象の電子文書の出力先として指定された出力デバイスとの間で確立できる伝送路セキュリティレベルを求める手段、
前記確立できる伝送路セキュリティレベルに対応する出力制限を前記出力制限情報から求め、その出力制限に従って前記出力対象の電子文書の前記出力デバイスからの出力を制御する手段、
を備える、文書出力制御システム。
A document output control system comprising an electronic document creation device and a document output control device that executes processing for causing an output device to output an electronic document,
The electronic document creation device includes:
Means for receiving input of output restriction information for determining output restriction based on a transmission line security level;
Means for incorporating the input output restriction information into the electronic document;
With
The document output control device includes:
Means for reading out output restriction information for determining output restriction based on a transmission line security level from an electronic document to be output;
Means for determining a transmission path security level that can be established between a computer and an output device designated as an output destination of the electronic document to be output;
Means for obtaining an output restriction corresponding to the transmission path security level that can be established from the output restriction information, and controlling the output of the output electronic document from the output device according to the output restriction;
A document output control system.
JP2006214303A 2006-08-07 2006-08-07 Program, device, and system for document output control Pending JP2008040796A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006214303A JP2008040796A (en) 2006-08-07 2006-08-07 Program, device, and system for document output control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006214303A JP2008040796A (en) 2006-08-07 2006-08-07 Program, device, and system for document output control

Publications (1)

Publication Number Publication Date
JP2008040796A true JP2008040796A (en) 2008-02-21

Family

ID=39175722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006214303A Pending JP2008040796A (en) 2006-08-07 2006-08-07 Program, device, and system for document output control

Country Status (1)

Country Link
JP (1) JP2008040796A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155495A (en) * 2010-01-27 2011-08-11 Ricoh Co Ltd Peripheral device, network system, method and control program for processing communication
JP2013201690A (en) * 2012-03-26 2013-10-03 Konica Minolta Inc Image forming apparatus and program
JP2016139194A (en) * 2015-01-26 2016-08-04 京セラドキュメントソリューションズ株式会社 Management server, image formation system mounted with the same and driver software
US9554003B2 (en) 2015-01-26 2017-01-24 Kyocera Document Solutions Inc. Management server and image forming system including the same

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097397A (en) * 1996-05-23 1998-04-14 Xerox Corp Document processing method for computer base
JP2000295311A (en) * 1999-04-09 2000-10-20 Canon Inc Network control method, network system and computer device
JP2000341488A (en) * 1999-05-28 2000-12-08 Toshiba Tec Corp Facsimile machine
JP2002135351A (en) * 2000-10-20 2002-05-10 Sharp Corp Confidential information transfer device, information processing terminal, and recording medium storing processing program
JP2003005932A (en) * 2001-06-19 2003-01-10 Fuji Xerox Co Ltd Printing system and document processing method
JP2003084962A (en) * 2001-09-11 2003-03-20 Ricoh Co Ltd Originality assurance printing system, print original data creation system, originality assurance system, program, and recording medium
JP2005115519A (en) * 2003-10-06 2005-04-28 Canon Inc Network printing system, security diagnostic device, data processing device, security countermeasure implementation method and program
JP2005318280A (en) * 2004-04-28 2005-11-10 Canon Inc Image processing system, control device, and control method thereof
JP2006085696A (en) * 2001-11-30 2006-03-30 Matsushita Electric Ind Co Ltd Content distribution system
JP2006157470A (en) * 2004-11-30 2006-06-15 Hitachi Ltd Mobile device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097397A (en) * 1996-05-23 1998-04-14 Xerox Corp Document processing method for computer base
JP2000295311A (en) * 1999-04-09 2000-10-20 Canon Inc Network control method, network system and computer device
JP2000341488A (en) * 1999-05-28 2000-12-08 Toshiba Tec Corp Facsimile machine
JP2002135351A (en) * 2000-10-20 2002-05-10 Sharp Corp Confidential information transfer device, information processing terminal, and recording medium storing processing program
JP2003005932A (en) * 2001-06-19 2003-01-10 Fuji Xerox Co Ltd Printing system and document processing method
JP2003084962A (en) * 2001-09-11 2003-03-20 Ricoh Co Ltd Originality assurance printing system, print original data creation system, originality assurance system, program, and recording medium
JP2006085696A (en) * 2001-11-30 2006-03-30 Matsushita Electric Ind Co Ltd Content distribution system
JP2005115519A (en) * 2003-10-06 2005-04-28 Canon Inc Network printing system, security diagnostic device, data processing device, security countermeasure implementation method and program
JP2005318280A (en) * 2004-04-28 2005-11-10 Canon Inc Image processing system, control device, and control method thereof
JP2006157470A (en) * 2004-11-30 2006-06-15 Hitachi Ltd Mobile device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155495A (en) * 2010-01-27 2011-08-11 Ricoh Co Ltd Peripheral device, network system, method and control program for processing communication
JP2013201690A (en) * 2012-03-26 2013-10-03 Konica Minolta Inc Image forming apparatus and program
JP2016139194A (en) * 2015-01-26 2016-08-04 京セラドキュメントソリューションズ株式会社 Management server, image formation system mounted with the same and driver software
US9554003B2 (en) 2015-01-26 2017-01-24 Kyocera Document Solutions Inc. Management server and image forming system including the same

Similar Documents

Publication Publication Date Title
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
JP4655452B2 (en) Information processing device
JP4235520B2 (en) Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium
US20040258277A1 (en) Information processing apparatus and computer program product
JP4906068B2 (en) Printing system, control method therefor, and computer program
JP4055807B2 (en) Document management method, document management system, and computer program
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
KR100914698B1 (en) Printing system and host apparatus
WO2004084078A1 (en) Information processing method, information processing system, information processing device, and recording medium
JP2004152263A (en) Document printing device
JP4847260B2 (en) Data processing apparatus, data processing method, and computer program
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP2008165368A (en) Service restriction method, image processing restriction method, and image processing system
KR101332885B1 (en) Image forming system and image forming method
JP4396377B2 (en) Print control system, server device
JP5170831B2 (en) Image forming apparatus, electronic device, program
JP2011076462A (en) Program for setting secure print and method of setting secure printing
JP2007323186A (en) Print control data generation device, print management device, and printing device
US7733512B2 (en) Data processing device, information processing device, and data processing system
JP2002014796A (en) Print system, service-side system, data server, master server, printer client, and printer
JP2008040796A (en) Program, device, and system for document output control
JP4396378B2 (en) PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE
JP2008257406A (en) Information processing system
JP2009199390A (en) Image forming apparatus, electronic device and program
JP2007317058A (en) Information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206