[go: up one dir, main page]

JP2018001468A - 印刷システム、暗号化キー変更方法、プリンタ、プログラム - Google Patents

印刷システム、暗号化キー変更方法、プリンタ、プログラム Download PDF

Info

Publication number
JP2018001468A
JP2018001468A JP2016128061A JP2016128061A JP2018001468A JP 2018001468 A JP2018001468 A JP 2018001468A JP 2016128061 A JP2016128061 A JP 2016128061A JP 2016128061 A JP2016128061 A JP 2016128061A JP 2018001468 A JP2018001468 A JP 2018001468A
Authority
JP
Japan
Prior art keywords
encryption key
printer
new
new encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016128061A
Other languages
English (en)
Other versions
JP6717076B2 (ja
Inventor
純也 村下
Junya Murashita
純也 村下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016128061A priority Critical patent/JP6717076B2/ja
Priority to US15/622,221 priority patent/US20170372084A1/en
Publication of JP2018001468A publication Critical patent/JP2018001468A/ja
Application granted granted Critical
Publication of JP6717076B2 publication Critical patent/JP6717076B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • G06F3/1225Software update, e.g. print driver, modules, plug-ins, fonts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1291Pool of printer devices: self-managing printing devices in a network, e.g. without a server

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】複数の同一機種のプリンタとサーバ上のプリンタドライバの暗号化キーをユーザが指定する任意の値に効率よく変更できる印刷システム、暗号化キー変更方法等を提供する。
【解決手段】マスタープリンタはユーザから新たな暗号化キーの設定を受け、これをデフォルトの暗号化キーで暗号化した新暗号化キー情報を生成し、ネットワークを検索して見つけた自装置と同一機種のプリンタに新暗号化キー情報を送信する。また、自装置と同一機種のプリンタを特定する装置情報をサーバ上のプリンタドライバに通知する。新暗号化キー情報を受信した同一機種のプリンタはこれをデフォルトの暗号化キーで復号化して自装置の暗号化キーを更新する。サーバ上のプリンタドライバは、ユーザから新たな暗号化キーの入力を受け、受信した装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを、入力された新たな暗号化キーに変更する。
【選択図】図4

Description

本発明は、サーバにインストールされて実行されるプリンタドライバのプログラムと、プリンタとを有し、印刷ジョブの少なくとも一部を暗号化してプリンタドライバからプリンタに送信する印刷システム、および該印刷システムで使用する暗号化キーを変更する暗号化キー変更方法、プリンタ、プリンタドライバのプログラムに関する。
印刷のセキュリティを高めるためにサーバ上のプリンタドライバからプリンタへ送信する印刷ジョブを暗号化することが行われる。たとえば、印刷ジョブのうち、PJL(Printer Job Language)として出力するセキュリティ印刷やユーザ認証機能のパスワードなどの情報が暗号化される。
一般に、上記の暗号化、復号化に使用する暗号化キーとして、機種シリーズ毎に固有のデフォルトの暗号化キーが設けてあり、工場出荷時には、このデフォルトの暗号化キーが、通常使用する暗号化キーに設定されている。
一方、顧客側の管理者によって、任意の暗号化キーに変更されることがある。任意の暗号化キーに変更するためには、プリンタ本体とプリンタドライバに設定されている暗号化キーの両方を変更する必要がある。
なお、暗号化キーを変更するユースシーンとしては、たとえば、以下のような場合がある。
・プリンタドライバとして共通ドライバ(ユニバーサルプリンタドライバ)を利用しており、プリンタ本体を最新の機種に入れ替えても、プリンタドライバは最新のものに変更したくない場合。この場合、共通ドライバは最新の機種のデフォルトの暗号化キーを知らないので、管理者によって任意の暗号化キーが設定される。
・顧客のセキュリティポリシーでデフォルトの暗号化キーのまま使用することが認められていない場合。
・部署ごとに異なる暗号化キーを使用する場合。
ところで、大規模な顧客の場合、同一機種を数十台利用し、それらのプリンタドライバをプリントサーバにインストールして管理することがある。このような顧客が暗号化キーをデフォルトの暗号化キーから任意の暗号化キーに変更する場合、数十台のプリンタとプリントサーバにインストールしたプリンタドライバの全てを手作業で変更することになり、管理に手間がかかる。
下記特許文献1には、ネットワーク上にある複数のプリンタの設定をセキュアにクローニング(Cloning)する技術が開示されている。この技術では、任意の一台のプリンタで設定すると、その設定内容を示すデータが暗号化されて他のプリンタに転送されて設定される。
特開2008−181518号公報
数十台のプリンタとプリントサーバにインストールしたプリンタドライバの全てについて暗号化キーを手作業で変更すると、その作業に多大な手間を要してしまう。
仮に特許文献1に開示の技術を適用したとしても、プリンタドライバ側の暗号化キーを変更することはできない。
本発明は、上記の問題を解決しようとするものであり、複数の同一機種のプリンタと、サーバ上にインストールされたプリンタドライバの暗号化キーを、ユーザが指定する任意の値に効率よく変更でき、変更に関する管理者の負担を軽減することのできる印刷システムおよび暗号化キー変更方法、プリンタ、プリンタドライバのプログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]サーバにインストールされて実行されるプリンタドライバのプログラムと、プリンタとを有し、印刷ジョブの少なくとも一部を暗号化してプリンタドライバからプリンタに送信する印刷システムであって、
前記プリンタは、
新たな暗号化キーの設定を受ける設定部と、
暗号化キーを記憶する記憶部と、
前記設定部で設定された新たな暗号化キーを前記記憶部に記憶されている同一機種に共通のデフォルトの暗号化キーで暗号化した新暗号化キー情報を生成する暗号化部と、
自装置と同一機種のプリンタをネットワーク上で検索する検索部と、
前記新暗号化キー情報を前記検索で検出したプリンタに送信する送信部と、
前記検索で検出したプリンタを特定する装置情報を前記サーバ上のプリンタドライバに通知する通知部と、
他のプリンタから前記新暗号化キー情報を受信する受信部と、
前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化する復号化部と、
印刷ジョブの復号化で使用する暗号化キーを、前記新暗号化キー情報を復号化して得た暗号化キーに変更する変更部と、
を有し、
前記プリンタドライバのプログラムは、
前記新たな暗号化キーを取得するステップと、
前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
を有する
ことを特徴とする印刷システム。
上記発明および下記[5]に記載の発明では、一のプリンタとそのプリンタドライバとに1度ずつ新たな暗号化キーを入力するだけで、一のプリンタと同一機種の全てのプリンタおよびこれらに対応するすべてのプリンタドライバの暗号化キーを変更することができる。ネットワーク上での新たな暗号化キーの伝達はデフォルトの暗号化キーで暗号化されるため、セキュアに行われる。また、デフォルトの暗号化キーは同一機種に共通なため、同一機種のプリンタは正しく復号化できる。
[2]サーバにインストールされて実行されるプリンタドライバのプログラムと、プリンタとを有し、印刷ジョブの少なくとも一部を暗号化してプリンタドライバからプリンタに送信する印刷システムであって、
前記プリンタは、
新たな暗号化キーの設定を受ける設定部と、
暗号化キーを記憶する記憶部と、
前記記憶部に記憶されている同一機種に共通のデフォルトの暗号化キーを前記設定部で設定された新たな暗号化キーで暗号化したデフォルト暗号化キー情報を生成する第2暗号化部と、
自装置と同一機種のプリンタをネットワーク上で検索する検索部と、
前記検索で検出したプリンタを特定する装置情報と前記デフォルト暗号化キー情報を前記サーバ上のプリンタドライバに通知する通知部と、
を有し、
前記プリンタドライバのプログラムは、
前記新たな暗号化キーを取得するステップと、
前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
前記通知された前記デフォルト暗号化キー情報を前記新たな暗号化キーで復号化するステップと、
前記復号化で得たデフォルトの暗号化キーで前記新たな暗号化キーを暗号化した新暗号化キー情報を生成するステップと、
前記装置情報が示すプリンタに前記新暗号化キー情報を送信するステップと、
を行い、
前記プリンタはさらに、
前記新暗号化キー情報を受信する受信部と、
前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化する復号化部と、
印刷ジョブの復号化で使用する暗号化キーを、前記新暗号化キー情報を復号化して得た暗号化キーに変更する変更部と、
を有する
ことを特徴とする印刷システム。
上記発明および下記[6]に記載の発明では、一のプリンタとそのプリンタドライバとに1度ずつ新たな暗号化キーを入力するだけで、一のプリンタと同一機種の全てのプリンタおよびこれらに対応するすべてのプリンタドライバの暗号化キーを変更することができる。プリンタからデフォルトの暗号化キーを新たな暗号化キーで暗号化してプリンタドライバに伝達し、プリンタドライバで新たな暗号化キーをデフォルトの暗号化キーで暗号化して、該暗号化された新たな暗号化キーがプリンタドライバから同一機種のプリンタに配信される。
[3]前記通知部は、前記新暗号化キー情報を前記サーバ上のプリンタドライバにさらに通知し、
前記プリンタドライバのプログラムは、
前記新たな暗号化キーを取得するステップにおいて、前記新暗号化キー情報を受信し、該新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得する
ことを特徴とする[1]に記載の印刷システム。
上記発明および下記[7]に記載の発明では、プリンタドライバがデフォルトの暗号化キーを知っている場合、デフォルトの暗号化キーで暗号化して新たな暗号化キーがプリンタからプリンタドライバへ通知される。
[4]既に暗号化キーが変更されている状態で、この暗号化キーを新たな暗号化キーに変更する場合は、前記デフォルトの暗号化キーに代えて現在設定されている暗号化キーを使用する
ことを特徴とする[3]に記載の印刷システム。
上記発明および下記[8]に記載の発明では、プリンタドライバがデフォルトの暗号化キーを知らない場合でも、既に暗号化キーが変更されていれば、この変更された暗号化キーはプリンタとプリンタドライバの双方が知っているので、これをデフォルトの暗号化キーの代わりに使用する。
[5]サーバ上のプリンタドライバから印刷ジョブの少なくとも一部を暗号化してプリンタに送信する印刷システムにおいて暗号化、復号化に使用される暗号化キーを変更する暗号化キー変更方法であって、
前記プリンタは、
新たな暗号化キーの設定を受けるステップと、
同一機種に共通のデフォルトの暗号化キーで前記新たな暗号化キーを暗号化した新暗号化キー情報を生成するステップと、
自装置と同一機種のプリンタをネットワーク上で検索するステップと、
前記新暗号化キー情報を前記検索で検出したプリンタに送信するステップと、
前記検索で検出したプリンタを特定する装置情報を前記サーバ上のプリンタドライバに通知するステップと、
を行い、
前記新暗号化キー情報を受信したプリンタは、
前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得し、印刷ジョブの復号化で使用する暗号化キーを前記新たな暗号化キーに変更するステップを行い、
前記サーバ上のプリンタドライバは、
前記新たな暗号化キーを取得するステップと、
前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
を行う、
ことを特徴とする暗号化キー変更方法。
[6]サーバ上のプリンタドライバから印刷ジョブの少なくとも一部を暗号化してプリンタに送信する印刷システムにおいて暗号化、復号化に使用される暗号化キーを変更する暗号化キー変更方法であって、
前記プリンタは、
新たな暗号化キーの設定を受けるステップと、
同一機種に共通のデフォルトの暗号化キーを前記新たな暗号化キーで暗号化したデフォルト暗号化キー情報を生成するステップと、
自装置と同一機種のプリンタをネットワーク上で検索するステップと、
前記検索で検出したプリンタを特定する装置情報と前記デフォルト暗号化キー情報を前記サーバ上のプリンタドライバに通知するステップと、
を行い、
前記サーバ上のプリンタドライバは、
前記新たな暗号化キーを取得するステップと、
前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
前記通知された前記デフォルト暗号化キー情報を前記新たな暗号化キーで復号化するステップと、
前記復号化で得たデフォルトの暗号化キーで前記新たな暗号化キーを暗号化した新暗号化キー情報を生成するステップと、
前記装置情報が示すプリンタに前記新暗号化キー情報を送信するステップと、
を行い、
前記新暗号化キー情報を受信したプリンタは、
前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得し、印刷ジョブの復号化で使用する暗号化キーを前記新たな暗号化キーに変更するステップを行う、
ことを特徴とする暗号化キー変更方法。
[7]前記新暗号化キー情報を生成したプリンタは、該新暗号化キー情報を前記サーバ上のプリンタドライバにさらに送信し、
前記プリンタドライバは、
前記新たな暗号化キーを取得するステップにおいて、前記新暗号化キー情報を受信し、該新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得する
ことを特徴とする[5]に記載の暗号化キー変更方法。
[8]既に暗号化キーが変更されている状態で、この暗号化キーを新たな暗号化キーに変更する場合は、前記デフォルトの暗号化キーに代えて現在設定されている暗号化キーを使用する
ことを特徴とする[7]に記載の暗号化キー変更方法。
[9][1]乃至[4]のいずれか1つに記載の印刷システムにおけるプリンタ、もしくは[5]乃至[8]のいずれか1つに記載の暗号化キー変更方法におけるプリンタが実行する各ステップを実行するプリンタ。
[10][1]乃至[4]のいずれか1つに記載の印刷システムにおけるプリンタドライバのプログラム、もしくは[5]乃至[8]のいずれか1つに記載の暗号化キー変更方法におけるプリンタドライバが実行する各ステップをサーバに実行させるプログラム。
本発明に係る印刷システム、暗号化キー変更方法、プリンタ、プリンタドライバのプログラムによれば、複数の同一機種のプリンタと、サーバ上にインストールされたプリンタドライバの暗号化キーを、ユーザが指定する任意の値に効率よく変更でき、暗号化キーの変更に関する管理者の負担を軽減することができる。
本発明の実施の形態に係る印刷システムの構成例を示す図である。 本発明の実施の形態に係る印刷システムで使用されるプリンタの基本的な構成を示すブロック図である。 本発明の実施の形態に係る印刷システムで使用されるプリンタドライバの機能構成を示すブロック図である。 本発明の第1の実施の形態に係る印刷システムにおいて、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する処理を示す流れ図である。 ネットワーク上にあるプリンタの機種名、IPアドレス等の一覧を示す図である。 同一機種を特定する装置情報の一覧を示す図である。 サーバにインストールされているプリントドライバ(プリントキュー)の一覧を示す図である。 本発明の第2の実施の形態に係る印刷システムにおいて、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する処理を示す流れ図である。 図8の続きを示す流れ図である。 本発明の第3の実施の形態に係る印刷システムにおいて、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する処理を示す流れ図である。
以下、図面に基づき本発明の各種実施の形態を説明する。
図1は、本発明の実施の形態に係る印刷システム2の一例を示す図である。印刷システム2は、LAN(Local Area Network)などのネットワーク3に、1または複数台のプリンタ10と、サーバ30を接続して構成される。ネットワーク3には、1または複数台のクライアント端末5が接続される。
サーバ30およびクライアント端末5は、一般的なパーソナルコンピュータ等の情報処理装置であり、OSにより制御される。
印刷システム2では、使用されるプリンタ30の1台1台にそれぞれ対応したプリンタドライバ40がサーバ30にインストールされている。
クライアント端末5は、いずれかのプリンタ10に印刷を依頼する場合、サーバ30にインストールされているそのプリンタに対応するプリンタドライバ40を使用する。サーバ30にインストールされている該当のプリンタドライバ40は、クライアント端末5からの依頼に基づいて印刷ジョブを生成し、これをネットワーク経由で該当のプリンタ10に送信する。この際、セキュリティ印刷で使用するパスワード等、印刷ジョブの少なくとも一部の情報は、暗号化してプリンタ10に送信される。印刷ジョブを受信したプリンタ10は、その印刷ジョブの内容に従って印刷を実行する。この際、暗号化されている情報を自装置が有する暗号化キーで復号化する。
なお、実施の形態では、プリント機能のみを有するプリンタ10を例示するが、プリント機能のほかに、原稿を光学的に読み取ってその複製画像を記録紙に印刷するコピー機能等を備えた複合機でも良く、また、プリンタと複合機が混在してネットワーク3上に存在しても構わない。
図2は、プリンタ10の基本的な構成を示すブロック図である。プリンタ10は、制御部11に、操作部12、表示部13、印刷処理部14、通信部15、機種情報DB16、暗号部17等を接続して構成される。
制御部11は、CPU(Central Processing Unit)と、ROM(Read Only Memory)、RAM(Random Access Memory)などの記憶部を備えて構成され、記憶部に記憶されているプログラムに従ってCPUが動作することで、プリンタ10としての各機能が制御される。
操作部12と表示部13はプリンタ10の操作パネルに設けられている。表示部13は、液晶ディスプレイ(LCD…Liquid Crystal Display)などで構成され、各種の操作画面、設定画面などを表示する機能を果たす。操作部12は、テンキーやスタートボタンなどのハードキーと、表示部13の物理的画面上に設けられたタッチパネルなどで構成される。
印刷処理部14は、印刷データに応じた画像を記録紙上に画像形成して印刷する機能を果たす。たとえば、印刷処理部14は、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着器とを有し、電子写真プロセスによって画像形成を行う。
通信部15は、ネットワーク3を通じてサーバ30やクライアント端末5などの外部装置と通信する機能を果たす。
機種情報DB(データベース)16は、ネットワーク3を検索して見つけたプリンタ10が自装置と同一機種が否かを判断するための情報を記憶する。たとえば、該情報として、MIB(Management Information Base)のOID(Object ID)を使用する。
暗号部17は、暗号化、復号化の処理を行う。暗号部17は、暗号化処理を行う暗号化部21、復号化処理を行う復号化部22、暗号化復号化に使用する暗号化キーを記憶する暗号化キー記憶部23を有する。暗号化キー記憶部23には、工場出荷時に設定されたデフォルトの暗号化キーと、ユーザが任意に設定したユーザ定義の暗号化キーが記憶される。工場出荷時は、デフォルトの暗号化キーが暗号化復号化に使用する暗号化キーに設定されている。
図3は、プリンタドライバ40の機能構成を示すブロック図である。プリンタドライバ40の機能はサーバ10が当該サーバ10にインストールされているプリンタドライバのプログラムを実行することで実現される。
プリンタドライバ40は、制御部41、UI部42、レンダリング部43、通信部44、暗号部45の機能を果たす。
制御部41は、プリンタドライバ40の各モジュールの制御とモジュール間のデータの受け渡しを行う。
UI部42は、ユーザがプリンタドライバの操作を行うための画面をユーザの端末に表示する機能を果たす。この画面を通じて、印刷設定やプリンタのオプション等に関する設定が行われる。
レンダリング部43は、文書作成プログラム等のアプリケーションプログラムから受け取った描画データをプリンタ10が判別可能な形式の印刷データに変換する機能を果たす。レンダリング部43は、UI部42を使用して設定された印刷設定に従ってレンダリングの内容を変更する。
通信部44は、サーバ10やクライアント端末5などネットワーク3を通じて接続された各種の機器と通信する。たとえば、通信部44は印刷データの送信や装置情報取得のための通信を行う。
暗号部45は、暗号化、復号化の処理を行う。暗号部45は、暗号化処理を行う暗号化部51、復号化処理を行う復号化部52、暗号化復号化に使用する暗号化キーを記憶する暗号化キー記憶部53を有する。暗号化キー記憶部53には、当該プリンタドライバが対応する機種のプリンタ10に工場出荷時に設定されるデフォルトの暗号化キーと同じデフォルトの暗号化キーと、ユーザが任意に設定したユーザ定義の暗号化キーが記憶される。初期設定では、デフォルトの暗号化キーを暗号化・復号化に使用するように設定されている。
ユニバーサルプリンタドライバの場合、暗号化キー記憶部53には、当該ユニバーサルプリンタドライバが発行される以前のすべての機種についてデフォルトの暗号化キーが予め記憶されている。ただし、ユニバーサルプリンタドライバの発行より後に発売される新機種のプリンタのデフォルトの暗号化キーは、当然に、記憶されていない。
次に、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する際の処理の流れについて説明する。
ここでは、特定の機種のプリンタとそのプリンタドライバで使用する暗号化キーを変更する。暗号化キーを変更する対象機種のプリンタ10のうちの任意の1台をマスタープリンタ10Mとする。
図4は、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する際の処理を示す流れ図である。マスタープリンタ10Mは、操作部12および表示部13にてユーザから新たな暗号化キーの入力を受けた否かを判断する(ステップS101)。新たな暗号化キーの入力を受けた場合(ステップS101;Yes)、その新たな暗号化キーを暗号部17の暗号化キー記憶部23に、ユーザ定義の暗号化キーとして、保存する(ステップS102)。これにより、以後、マスタープリンタ10Mでは、新たな暗号化キーが印刷ジョブの暗号化・復号化に使用される。
次に、ネットワーク3上にあるプリンタ10を検索し、自装置(マスタープリンタ10M)と同じ機種のプリンタ10を検出する(ステップS103)。そして、自装置(マスタープリンタ10M)と同じ機種のプリンタ10を特定する情報(装置情報)を保存する(ステップS104)。装置情報は、ネットワーク3上でのプリンタのIPアドレスとする。
この例では、ネットワーク3上に図1、図5に示す5台のプリンタ10が接続されている。このうち、プリンタ番号1のプリンタがマスタープリンタ10Mである。マスタープリンタ10Mの機種はModelAであり、ネットワーク3には、マスタープリンタ10MのほかにModelAのプリンタとして、プリンタ番号2、3の2台が存在する。従って、同一機種を特定する装置情報として、図6に示すように、自装置を含めて、プリンタ番号1〜3の3台のIPアドレスを保存する。
次に、マスタープリンタ10Mは、デフォルトの暗号化キーで新たな暗号化キーを暗号化する(ステップS105)。デフォルトの暗号化キーで新たな暗号化キーを暗号化して得た情報を新暗号化キー情報とする。
マスタープリンタ10Mは新暗号化キー情報を、ステップS104で保存した装置情報が示すプリンタのうち、自装置以外のプリンタに送信(伝達)する(ステップS106)。
マスタープリンタ10Mと同一機種であってマスタープリンタ10M以外のプリンタは、マスタープリンタ10Mから送信されてきた新暗号化キー情報を受信する(ステップS107)。そして、受信した新暗号化キー情報を、自装置が保持しているデフォルトの暗号化キーで復号化する(ステップS108)。なお、同一機種においてはデフォルトの暗号化キーが同一なので、新暗号化キー情報を正しく復号化して新たな暗号化キーを得ることができる。
マスタープリンタ10Mと同一機種の他のプリンタは、復号化した暗号化キーを新たな暗号化キー(ユーザ定義の暗号化キー)として自装置の暗号化キー記憶部23に保存する(ステップS109)。以後、この新たな暗号化キーが、印刷ジョブの暗号化・復号化に使用される。
マスタープリンタ10Mはさらに、サーバ30のプリンタドライバ40(マスタープリンタ10Mに対応するプリンタドライバ)にステップS104で保存した装置情報を送信(伝達)する(ステップS110)。
上記プリンタドライバ40は、マスタープリンタ10Mから装置情報を受け取る(ステップS111)。そして、UI部42にて所定の画面を表示し、ユーザから新たな暗号化キーの入力操作を受ける(ステップS112)。たとえば、マスタープリンタ10Mで新たな暗号化キーを入力したユーザが、クライアント端末5からマスタープリンタ10Mに対応するプリンタドライバにアクセスして、上記の画面を表示させ、マスタープリンタ10Mに入力した新たな暗号化キーと同じ値の暗号化キーを入力する。
プリンタドライバ40は、入力された新たな暗号化キーを、暗号化キー記憶部53に、ユーザ定義の暗号化キーとして保存する(ステップS113)。ここでは、プリンタ毎にプリンタドライバをインストールすることにより、プリンタ毎のプリントキューが作成される。プリントキューはそれぞれ暗号化キー記憶部53を有している。ステップS113では、マスタープリンタ10Mに対応するプリントキューの暗号化キー記憶部53に、新たな暗号化キーが、ユーザ定義の暗号化キーとして保存される。
次にプリンタドライバ40は、ステップS111で受け取った装置情報に基づいて該装置情報が示すプリンタに対応するプリントキューを特定し、特定した各プリントキューの暗号化キー記憶部53に新たな暗号化キーを、ユーザ定義の暗号化キーとして保存する(ステップS114)。
たとえば、図7に示すように、図5の5台のプリンタに対応する5個のプリントキューがサーバ30にインストールされている状態で、マスタープリンタ10Mから図6に示す装置情報を受信した場合、出力ポートのIPアドレスが10.0.0.1、10.0.0.2、10.0.0.3の3つのプリントキュー、つまり、プリントキュー名が「開発部用プリンタ」「営業部用プリンタ」「人事部用プリンタ」のプリントキューについて新たな暗号化キーが保存され、以後の暗号化・復号化に使用される。
以上で、暗号化キーの変更処理は終了し、以後は、変更後の新たな暗号化キーが印刷ジョブの暗号化・復号化に使用される。
このように、暗号化キーを変更する場合、ユーザは、マスタープリンタ10Mとこれに対応するプリンタドライバ40で新たな暗号化キーを一度ずつ入力するだけで、マスタープリンタ10Mと同一機種のすべてのプリンタとそれらに対応するすべてのプリンタドライバ(プリントキュー)40に新たな暗号化キーを設定することができ、暗号化キーの変更に係る作業負担を軽減することができる。
次に、本発明の第2の実施の形態について説明する。
プリンタ10、サーバ30、プリンタドライバ40の基本的構成は第1の実施の形態と同様でありその説明は省略する。
図8、図9は、第2の実施の形態に係る印刷システム2において、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する際の処理の流れを示す。
マスタープリンタ10Mとプリンタドライバとに一度ずつ新たな暗号化キーを入力する点は第1の実施の形態と同様であるが、第2の実施の形態では、同一機種のプリンタへの新たな暗号化キーの伝達はプリンタドライバから行われる。
まず、マスタープリンタ10Mは、操作部12および表示部13にてユーザから新たな暗号化キーの入力を受けた否かを判断する(ステップS201)。新たな暗号化キーの入力を受けた場合(ステップS201;Yes)、その新たな暗号化キーを暗号部17の暗号化キー記憶部23にユーザ定義の暗号化キーとして保存する(ステップS202)。これにより、マスタープリンタ10Mでは、新たな暗号化キーが印刷ジョブの暗号化・復号化に使用される。
次に、ネットワーク3上のプリンタ10を検索し、自装置(マスタープリンタ10M)と同じ機種のプリンタ10を検出する(ステップS203)。そして、自装置(マスタープリンタ10M)と同じ機種のプリンタ10を特定する情報(装置情報)を保存する(ステップS204)。装置情報は、ネットワーク3でのプリンタのIPアドレスである。
この例では、第1の実施の形態と同様に、ネットワーク3上に図5に示す5台のプリンタ10が接続されている。マスタープリンタ10Mの機種はModelAであり、同一機種を特定する装置情報として、図6に示すものが保存される。
次に、マスタープリンタ10Mは、新たな暗号化キーでデフォルトの暗号化キーを暗号化する(ステップS205)。新たな暗号化キーでデフォルトの暗号化キーを暗号化して得た情報をデフォルト暗号化キー情報とする。マスタープリンタ10Mは、サーバ30のプリンタドライバ40(マスタープリンタ10Mに対応するプリンタドライバ)に、ステップS205で生成したデフォルト暗号化キー情報を送信(伝達)する(ステップS206)。
上記プリンタドライバ40は、マスタープリンタ10Mからデフォルト暗号化キー情報を受け取る(ステップS207)。そして、UI部42にて所定の画面を表示し、ユーザから新たな暗号化キーの入力操作を受ける(ステップS208)。たとえば、マスタープリンタ10Mで新たな暗号化キーを入力したユーザが、クライアント端末5からマスタープリンタ10Mに対応するプリンタドライバにアクセスして、上記の画面を表示させ、マスタープリンタ10Mに入力した新たな暗号化キーと同じ値の暗号化キーを入力する。
上記プリンタドライバ40は、入力された新たな暗号化キーを、暗号化キー記憶部53に、ユーザ定義の暗号化キーとして保存する(ステップS209)。ここでは、第1実施の形態と同様に、マスタープリンタ10Mに対応するプリントキューの暗号化キー記憶部53に、新たな暗号化キーを、ユーザ定義の暗号化キーとして保存する。
次に、ステップS207で受け取ったデフォルト暗号化キー情報を、ステップS208で入力された新たな暗号化キーで復号化して、マスタープリンタ10Mのデフォルトの暗号化キーを取得する(ステップS210)。そして、復号化で得た暗号化キーを、暗号化キー記憶部53に、デフォルトの暗号化キーとして保存する(ステップS211)。
マスタープリンタ10Mは、さらに、サーバ30のプリンタドライバ40(マスタープリンタ10Mに対応するプリンタドライバ)に、ステップS204で保存した装置情報を送信(伝達)する(ステップS212)。
上記プリンタドライバ40は、マスタープリンタ10Mから装置情報を受け取る(ステップS213)。そして、受け取った装置情報に基づいて該装置情報が示すプリンタに対応するプリントキューを特定し、特定した各プリントキューの暗号化キー記憶部53に、ステップS208で入力された新たな暗号化キーをユーザ定義の暗号化キーとして保存する(ステップS214)。
次に、ステップS210で復号化して得たデフォルトの暗号化キーで、ステップS208で入力された新たな暗号化キーを暗号化して、新暗号化キー情報を生成する(ステップS215)。そして、S213で受け取った装置情報が示す各プリンタ(マスタープリンタ10M以外の同機種のプリンタ)に、新暗号化キー情報を送信(伝達)する(ステップS216)。
マスタープリンタ10Mと同一機種であってマスタープリンタ10M以外のプリンタは、マスタープリンタ10Mから送信されてきた新暗号化キー情報を受信する(ステップS217)。受信した新暗号化キー情報を、自装置が保持しているデフォルトの暗号化キーで復号化する(ステップS218)。なお、同一機種においてはデフォルトの暗号化キーが同一なので、新暗号化キー情報を正しく復号化して新たな暗号化キーを得ることができる。復号化した暗号化キーを新たな暗号化キー(ユーザ定義の暗号化キー)として自装置の暗号化キー記憶部23に保存する(ステップS219)。以後、この新たな暗号化キーが、印刷ジョブの暗号化・復号化に使用される。
このように、第2の実施の形態では、暗号化キーを変更する場合、ユーザは、マスタープリンタとこれに対応するプリンタドライバで新たな暗号化キーを一度ずつ入力するだけで、マスタープリンタ10Mと同一機種のすべてのプリンタとそれらに対応するすべてのプリンタドライバ(プリントキュー)に新たな暗号化キーを設定することができ、暗号化キーの変更に係る作業負担を軽減することができる。
次に、本発明の第3の実施の形態について説明する。
第1、第2の実施の形態は、サーバ30にインストールされているプリンタドライバ40が、マスタープリンタ10Mのデフォルトの暗号化キーを知らない場合に対応するものである。たとえば、既存のユニバーサルプリンタドライバが対応していない新機種のプリンタを導入したが、既存のユニバーサルプリンタを使い続けるような場合であるに対応する。すなわち、このケースで、既存のユニバーサルプリンタは新機種のプリンタのデフォルトの暗号化キーを知らないので、管理者の設定する新たな暗号化キーを新機種と既存のユニバーサルプリンタとで使用する暗号化キーに設定することになる。
第3の実施形態は、プリンタドライバがマスタープリンタ10Mのデフォルトの暗号化キーを既に知っている場合に対応する。プリンタ10、サーバ30、プリンタドライバ40の基本的構成は第1の実施の形態と同様でありその説明は省略する。
図10は、第3の実施の形態に係る印刷システム2において、デフォルトの暗号化キーをユーザ定義の新たな暗号化キーに変更する際の処理の流れを示す。マスタープリンタ10Mは、操作部12および表示部13にてユーザから新たな暗号化キーの入力を受けた否かを判断する(ステップS301)。新たな暗号化キーの入力を受けた場合(ステップS301;Yes)、その新たな暗号化キーを暗号部17の暗号化キー記憶部23にユーザ定義の暗号化キーとして保存する(ステップS302)。これによりマスタープリンタ10Mでは新たな暗号化キーが、印刷ジョブの暗号化・復号化に使用される。
次に、ネットワーク3上のプリンタ10を検索し、自装置(マスタープリンタ10M)と同じ機種のプリンタ10を検出する(ステップS303)。そして、自装置(マスタープリンタ10M)と同じ機種のプリンタ10を特定する情報(装置情報)を保存する(ステップS304)。装置情報は、ネットワーク3でのプリンタのIPアドレスとする。
次に、マスタープリンタ10Mは、デフォルトの暗号化キーで新たな暗号化キーを暗号化する(ステップS305)。デフォルトの暗号化キーで新たな暗号化キーを暗号化して得た情報を新暗号化キー情報とする。そして、マスタープリンタ10Mは、新暗号化キー情報を、ステップS304で保存した装置情報が示すプリンタのうち、自装置以外のプリンタに送信(伝達)する(ステップS306)。
マスタープリンタ10Mと同一機種であってマスタープリンタ10M以外のプリンタは、マスタープリンタ10Mから送信されてきた新暗号化キー情報を受信する(ステップS307)。そして、受信した新暗号化キー情報を、自装置が保持しているデフォルトの暗号化キーで復号化する(ステップS308)。なお、同一機種においてはデフォルトの暗号化キーが同一なので、新暗号化キー情報を正しく復号化して新たな暗号化キーを得ることができる。その後、復号化した暗号化キーを新たな暗号化キー(ユーザ定義の暗号化キー)として自装置の暗号化キー記憶部23に保存する(ステップS309)。以後、この新たな暗号化キーが、印刷ジョブの暗号化・復号化に使用される。
マスタープリンタ10Mはさらに、ステップS304で保存した装置情報と、ステップS305で暗号化して得た新暗号化キー情報を、サーバ30のプリンタドライバ40(マスタープリンタ10Mに対応するプリンタドライバ)に送信(伝達)する(ステップS310)。
上記プリンタドライバ40は、マスタープリンタ10Mから装置情報および新暗号化キー情報を受け取る(ステップS311)。そして、受け取った新暗号化キー情報を、既に保持しているデフォルトの暗号化キーで復号化して新たな暗号化キーを取得する(ステップS312)。
上記プリンタドライバ40は、復号化で得た新たな暗号化キーを、暗号化キー記憶部53にユーザ定義の暗号化キーとして保存する(ステップS313)。具体的には、マスタープリンタ10Mに対応するプリントキューの暗号化キー記憶部53に新たな暗号化キーをユーザ定義の暗号化キーとして保存する。
次に、ステップS311で受け取った装置情報に基づいて該装置情報が示すプリンタに対応するプリントキューを特定し、特定した各プリントキューの暗号化キー記憶部53に、新たな暗号化キーを、ユーザ定義の暗号化キーとして保存する(ステップS314)。
以上で、暗号化キーの変更処理は終了し、以後は、変更後の新たな暗号化キーが印刷ジョブの暗号化・復号化に使用される。
このように、第3の実施の形態では、暗号化キーを変更する場合、ユーザは、マスタープリンタで新たな暗号化キーを一度入力するだけで、マスタープリンタ10Mと同一機種のすべてのプリンタとそれらに対応するすべてのプリンタドライバ(プリントキュー)に新たな暗号化キーを設定することができ、暗号化キーの変更に係る作業負担を軽減することができる。
なお、第1、第2の実施の形態に示す処理によって、暗号化・復号化に使用する暗号化キーがデフォルトの暗号化キーからユーザ定義の暗号化キーに変更済みの状態で、その後さらに、ユーザ定義の暗号化キーを別の新たな暗号化キーに変更する場合には、デフォルトの暗号化キーに代えて、現在設定されているユーザ定義の暗号化キーを使用して図10の処理を行うようにしてもよい。ユーザ定義の暗号化キーを1度設定すれば、プリンタとプリンタドライバが共通の暗号化キーを保持する状態になるので、これを使用して新たな暗号化キーをプリンタからプリンタドライバに暗号化して伝達することができる。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
本発明は、印刷システムの発明のほか、暗号化キーの変更方法の発明、印刷システムにおけるプリンタの発明、印刷システムにおけるプリンタドライバプログラムの発明なども該当する。
2…印刷システム
3…ネットワーク
5…クライアント端末
10…プリンタ
10M…マスタープリンタ
11…制御部
12…操作部
13…表示部
14…印刷処理部
15…通信部
16…機種情報DB
17…暗号部
21…暗号化部
22…復号化部
23…暗号化キー記憶部
30…サーバ
40…プリンタドライバ
41…制御部
42…UI部
43…レンダリング部
44…通信部
45…暗号部
51…暗号化部
52…復号化部
53…暗号化キー記憶部

Claims (10)

  1. サーバにインストールされて実行されるプリンタドライバのプログラムと、プリンタとを有し、印刷ジョブの少なくとも一部を暗号化してプリンタドライバからプリンタに送信する印刷システムであって、
    前記プリンタは、
    新たな暗号化キーの設定を受ける設定部と、
    暗号化キーを記憶する記憶部と、
    前記設定部で設定された新たな暗号化キーを前記記憶部に記憶されている同一機種に共通のデフォルトの暗号化キーで暗号化した新暗号化キー情報を生成する暗号化部と、
    自装置と同一機種のプリンタをネットワーク上で検索する検索部と、
    前記新暗号化キー情報を前記検索で検出したプリンタに送信する送信部と、
    前記検索で検出したプリンタを特定する装置情報を前記サーバ上のプリンタドライバに通知する通知部と、
    他のプリンタから前記新暗号化キー情報を受信する受信部と、
    前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化する復号化部と、
    印刷ジョブの復号化で使用する暗号化キーを、前記新暗号化キー情報を復号化して得た暗号化キーに変更する変更部と、
    を有し、
    前記プリンタドライバのプログラムは、
    前記新たな暗号化キーを取得するステップと、
    前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
    を有する
    ことを特徴とする印刷システム。
  2. サーバにインストールされて実行されるプリンタドライバのプログラムと、プリンタとを有し、印刷ジョブの少なくとも一部を暗号化してプリンタドライバからプリンタに送信する印刷システムであって、
    前記プリンタは、
    新たな暗号化キーの設定を受ける設定部と、
    暗号化キーを記憶する記憶部と、
    前記記憶部に記憶されている同一機種に共通のデフォルトの暗号化キーを前記設定部で設定された新たな暗号化キーで暗号化したデフォルト暗号化キー情報を生成する第2暗号化部と、
    自装置と同一機種のプリンタをネットワーク上で検索する検索部と、
    前記検索で検出したプリンタを特定する装置情報と前記デフォルト暗号化キー情報を前記サーバ上のプリンタドライバに通知する通知部と、
    を有し、
    前記プリンタドライバのプログラムは、
    前記新たな暗号化キーを取得するステップと、
    前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
    前記通知された前記デフォルト暗号化キー情報を前記新たな暗号化キーで復号化するステップと、
    前記復号化で得たデフォルトの暗号化キーで前記新たな暗号化キーを暗号化した新暗号化キー情報を生成するステップと、
    前記装置情報が示すプリンタに前記新暗号化キー情報を送信するステップと、
    を行い、
    前記プリンタはさらに、
    前記新暗号化キー情報を受信する受信部と、
    前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化する復号化部と、
    印刷ジョブの復号化で使用する暗号化キーを、前記新暗号化キー情報を復号化して得た暗号化キーに変更する変更部と、
    を有する
    ことを特徴とする印刷システム。
  3. 前記通知部は、前記新暗号化キー情報を前記サーバ上のプリンタドライバにさらに通知し、
    前記プリンタドライバのプログラムは、
    前記新たな暗号化キーを取得するステップにおいて、前記新暗号化キー情報を受信し、該新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得する
    ことを特徴とする請求項1に記載の印刷システム。
  4. 既に暗号化キーが変更されている状態で、この暗号化キーを新たな暗号化キーに変更する場合は、前記デフォルトの暗号化キーに代えて現在設定されている暗号化キーを使用する
    ことを特徴とする請求項3に記載の印刷システム。
  5. サーバ上のプリンタドライバから印刷ジョブの少なくとも一部を暗号化してプリンタに送信する印刷システムにおいて暗号化、復号化に使用される暗号化キーを変更する暗号化キー変更方法であって、
    前記プリンタは、
    新たな暗号化キーの設定を受けるステップと、
    同一機種に共通のデフォルトの暗号化キーで前記新たな暗号化キーを暗号化した新暗号化キー情報を生成するステップと、
    自装置と同一機種のプリンタをネットワーク上で検索するステップと、
    前記新暗号化キー情報を前記検索で検出したプリンタに送信するステップと、
    前記検索で検出したプリンタを特定する装置情報を前記サーバ上のプリンタドライバに通知するステップと、
    を行い、
    前記新暗号化キー情報を受信したプリンタは、
    前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得し、印刷ジョブの復号化で使用する暗号化キーを前記新たな暗号化キーに変更するステップを行い、
    前記サーバ上のプリンタドライバは、
    前記新たな暗号化キーを取得するステップと、
    前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
    を行う、
    ことを特徴とする暗号化キー変更方法。
  6. サーバ上のプリンタドライバから印刷ジョブの少なくとも一部を暗号化してプリンタに送信する印刷システムにおいて暗号化、復号化に使用される暗号化キーを変更する暗号化キー変更方法であって、
    前記プリンタは、
    新たな暗号化キーの設定を受けるステップと、
    同一機種に共通のデフォルトの暗号化キーを前記新たな暗号化キーで暗号化したデフォルト暗号化キー情報を生成するステップと、
    自装置と同一機種のプリンタをネットワーク上で検索するステップと、
    前記検索で検出したプリンタを特定する装置情報と前記デフォルト暗号化キー情報を前記サーバ上のプリンタドライバに通知するステップと、
    を行い、
    前記サーバ上のプリンタドライバは、
    前記新たな暗号化キーを取得するステップと、
    前記通知された前記装置情報が示すプリンタに送信する印刷ジョブの暗号化に使用する暗号化キーを前記新たな暗号化キーに変更するステップと、
    前記通知された前記デフォルト暗号化キー情報を前記新たな暗号化キーで復号化するステップと、
    前記復号化で得たデフォルトの暗号化キーで前記新たな暗号化キーを暗号化した新暗号化キー情報を生成するステップと、
    前記装置情報が示すプリンタに前記新暗号化キー情報を送信するステップと、
    を行い、
    前記新暗号化キー情報を受信したプリンタは、
    前記新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得し、印刷ジョブの復号化で使用する暗号化キーを前記新たな暗号化キーに変更するステップを行う、
    ことを特徴とする暗号化キー変更方法。
  7. 前記新暗号化キー情報を生成したプリンタは、該新暗号化キー情報を前記サーバ上のプリンタドライバにさらに送信し、
    前記プリンタドライバは、
    前記新たな暗号化キーを取得するステップにおいて、前記新暗号化キー情報を受信し、該新暗号化キー情報を前記デフォルトの暗号化キーで復号化して前記新たな暗号化キーを取得する
    ことを特徴とする請求項5に記載の暗号化キー変更方法。
  8. 既に暗号化キーが変更されている状態で、この暗号化キーを新たな暗号化キーに変更する場合は、前記デフォルトの暗号化キーに代えて現在設定されている暗号化キーを使用する
    ことを特徴とする請求項7に記載の暗号化キー変更方法。
  9. 請求項1乃至4のいずれか1つに記載の印刷システムにおけるプリンタ、もしくは請求項5乃至8のいずれか1つに記載の暗号化キー変更方法におけるプリンタが実行する各ステップを実行するプリンタ。
  10. 請求項1乃至4のいずれか1つに記載の印刷システムにおけるプリンタドライバのプログラム、もしくは請求項5乃至8のいずれか1つに記載の暗号化キー変更方法におけるプリンタドライバが実行する各ステップをサーバに実行させるプログラム。
JP2016128061A 2016-06-28 2016-06-28 印刷システム、暗号化キー変更方法、プリンタ、プログラム Active JP6717076B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016128061A JP6717076B2 (ja) 2016-06-28 2016-06-28 印刷システム、暗号化キー変更方法、プリンタ、プログラム
US15/622,221 US20170372084A1 (en) 2016-06-28 2017-06-14 Printing system, encryption key change method, printer, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016128061A JP6717076B2 (ja) 2016-06-28 2016-06-28 印刷システム、暗号化キー変更方法、プリンタ、プログラム

Publications (2)

Publication Number Publication Date
JP2018001468A true JP2018001468A (ja) 2018-01-11
JP6717076B2 JP6717076B2 (ja) 2020-07-01

Family

ID=60677764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016128061A Active JP6717076B2 (ja) 2016-06-28 2016-06-28 印刷システム、暗号化キー変更方法、プリンタ、プログラム

Country Status (2)

Country Link
US (1) US20170372084A1 (ja)
JP (1) JP6717076B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021096763A (ja) * 2019-12-19 2021-06-24 株式会社リコー 情報処理システム、装置、方法、およびプログラム
US11314464B2 (en) 2019-04-24 2022-04-26 Konica Minolta, Inc. Information processing apparatus with print control feature, print server, printing system, and recording medium
JP2023552384A (ja) * 2020-12-02 2023-12-15 ビーエーエスエフ ソシエタス・ヨーロピア 物理的に複製困難な暗号化システムのキー配布

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7225848B2 (ja) * 2019-01-30 2023-02-21 ブラザー工業株式会社 画像処理プログラムおよび情報処理装置
JP7234014B2 (ja) * 2019-04-04 2023-03-07 キヤノン株式会社 情報処理装置、情報処理システム、およびその制御方法
US11818252B2 (en) * 2020-03-11 2023-11-14 Toshiba Global Commerce Solutions Holdings Corporation Configuring networked devices sharing a common firmware key
JP2021153290A (ja) * 2020-03-23 2021-09-30 株式会社東海理化電機製作所 通信システム、機器、機器の制御方法、および携帯機の製造方法
JP7647208B2 (ja) * 2021-03-18 2025-03-18 株式会社リコー 情報処理システム、情報処理方法およびプログラム
CN116954530B (zh) * 2023-09-19 2023-12-22 珠海芯烨电子科技有限公司 一种打印机数据处理方法以及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109568A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Automatic generation of a new encryption key
JP2005348250A (ja) * 2004-06-04 2005-12-15 Canon Inc 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2012248083A (ja) * 2011-05-30 2012-12-13 Brother Ind Ltd 選択プログラム、画像処理装置、及び、コンピュータ
JP2013118427A (ja) * 2011-12-01 2013-06-13 Sharp Corp 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091732A (ja) * 2000-09-14 2002-03-29 Minolta Co Ltd 記録媒体、プリンタ制御方法、プリンタ制御システム
JP2002245267A (ja) * 2001-02-20 2002-08-30 Konica Corp プリントシステム、プリンタクライアント、サービス側システム
US7296157B2 (en) * 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
US8291235B2 (en) * 2003-08-29 2012-10-16 Hewlett-Packard Development Company, L.P. Method and system for controlling access of clients and users to a print server
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
JP4442313B2 (ja) * 2004-05-17 2010-03-31 セイコーエプソン株式会社 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP4337853B2 (ja) * 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
US20080174827A1 (en) * 2007-01-24 2008-07-24 Silvy Wilson System and method for secure sharing of document processing device cloning data
US8862889B2 (en) * 2011-07-02 2014-10-14 Eastcliff LLC Protocol for controlling access to encryption keys
KR20150114764A (ko) * 2014-04-02 2015-10-13 삼성전자주식회사 모바일 디바이스를 이용하여 클로닝을 수행하는 화상형성장치 및 방법
US9549329B2 (en) * 2014-11-13 2017-01-17 Verizon Patent And Licensing Inc. Remotely configurable mobile wireless access point device
US10133525B2 (en) * 2015-08-06 2018-11-20 Citrix Systems, Inc. Autonomous secure printing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109568A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Automatic generation of a new encryption key
JP2005348250A (ja) * 2004-06-04 2005-12-15 Canon Inc 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2012248083A (ja) * 2011-05-30 2012-12-13 Brother Ind Ltd 選択プログラム、画像処理装置、及び、コンピュータ
JP2013118427A (ja) * 2011-12-01 2013-06-13 Sharp Corp 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11314464B2 (en) 2019-04-24 2022-04-26 Konica Minolta, Inc. Information processing apparatus with print control feature, print server, printing system, and recording medium
JP2021096763A (ja) * 2019-12-19 2021-06-24 株式会社リコー 情報処理システム、装置、方法、およびプログラム
JP2023552384A (ja) * 2020-12-02 2023-12-15 ビーエーエスエフ ソシエタス・ヨーロピア 物理的に複製困難な暗号化システムのキー配布

Also Published As

Publication number Publication date
US20170372084A1 (en) 2017-12-28
JP6717076B2 (ja) 2020-07-01

Similar Documents

Publication Publication Date Title
JP6717076B2 (ja) 印刷システム、暗号化キー変更方法、プリンタ、プログラム
JP4957732B2 (ja) アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
US10178134B2 (en) Management apparatus and method for controlling management apparatus
US20040205261A1 (en) Image forming apparatus and control method therefor, program for executing the control method and storage medium storing the program
JP5299398B2 (ja) 印刷システムおよびプリンタ
JP6184209B2 (ja) 管理装置、制御方法及びプログラム
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
JP4844104B2 (ja) 認証エージェント装置および認証方法
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
JP7243411B2 (ja) 情報処理装置、プリントサーバー、印刷システム及びプログラム
JP7383947B2 (ja) 情報処理装置および画像処理装置
JP2019022171A (ja) 通信制御装置及び通信回線システム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP7000670B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US9811300B2 (en) Device invoked decommission of multifunction peripherals
US11917414B2 (en) Information processing method and information processing system
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP6555157B2 (ja) 情報処理システム、ジョブ処理方法、データ蓄積装置および情報機器
GB2566317A (en) Method and apparatus for securing peripheral devices
WO2021080643A1 (en) Synchronization of applications installed in each of image forming apparatuses
JP2018043364A (ja) 印刷装置、印刷制御方法及びプログラム
JP7000735B2 (ja) 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
US20190235810A1 (en) Image forming system and image forming method in which plural image forming apparatuses, plural user terminals, management server, and directory server are connected via network
JP2019046303A (ja) 管理装置、管理装置の制御方法、およびプログラム
JP4969670B2 (ja) 画像処理システム、画像処理装置及び判定装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200525

R150 Certificate of patent or registration of utility model

Ref document number: 6717076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150