[go: up one dir, main page]

JP4262025B2 - 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム - Google Patents

印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP4262025B2
JP4262025B2 JP2003280375A JP2003280375A JP4262025B2 JP 4262025 B2 JP4262025 B2 JP 4262025B2 JP 2003280375 A JP2003280375 A JP 2003280375A JP 2003280375 A JP2003280375 A JP 2003280375A JP 4262025 B2 JP4262025 B2 JP 4262025B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
print data
printer
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003280375A
Other languages
English (en)
Other versions
JP2004086894A5 (ja
JP2004086894A (ja
Inventor
智徳 皆川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003280375A priority Critical patent/JP4262025B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to US10/522,605 priority patent/US20050289346A1/en
Priority to AU2003253427A priority patent/AU2003253427A1/en
Priority to CNB038188872A priority patent/CN1326027C/zh
Priority to PCT/JP2003/010016 priority patent/WO2004013749A1/en
Priority to EP03766763A priority patent/EP1546856A4/en
Publication of JP2004086894A publication Critical patent/JP2004086894A/ja
Publication of JP2004086894A5 publication Critical patent/JP2004086894A5/ja
Priority to US12/031,309 priority patent/US7778416B2/en
Application granted granted Critical
Publication of JP4262025B2 publication Critical patent/JP4262025B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/121Facilitating exception or error detection and recovery, e.g. fault, media or consumables depleted
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、印刷制御装置画像形成装置管理サーバ、印刷制御方法及びコンピュータプログラムに監視、特に、インターネットやネットワークなどの通信媒体を経由して印刷データの印刷を行なうために用いると好適なものである。
従来からホストコンピュータから画像形成装置の一例であるプリンタに印刷を行なう際の手法として、ホストコンピュータとプリンタとをケーブルで直接つなぐスタンドアローン接続と、ホストコンピュータとプリンタとを、ネットワークを介してつなぐネットワーク接続を行なって離れた場所にあるプリンタを利用するネットワーク接続とがある。
これらの手法のうち、前記ネットワーク接続を行なってネットワーク経由で印刷するネットワーク印刷では、ネットワーク(インターネット)でつながった先のプリンタにも印刷することができるという利点を有している。そして、前記ネットワーク印刷では、大型の高速プリンタや高価なカラープリンタを複数の端末装置で共有したり、前述したように離れた場所にあるプリンタを利用して印刷したりすることができるという利点も有している。これらの利点を有していることから、近年ネットワーク印刷の利用が爆発的に増えている。
また、公開鍵証明書とこれに対応する秘密鍵とを保有するプリンタが開示され、ドキュメントサーバもしくはユーザクライアントからの要求に応じて公開鍵証明書に基づくプリンタ認証を行う技術が開示されている(例えば、特許文献1を参照)。
特開2002−259108号公報
しかしながら、ネットワークやインターネットは不特定多数の人間が利用しており、その気になれば前記ネットワークやインターネットに流れている印刷データを第三者が容易に盗み見ることができる。
例えば、有価証券や社外秘情報などの重要なデータをインターネットの先につながっている顧客先で印刷したり、外出先の営業マンが最寄りのプリンタに印刷したりするようなケースでは、印刷データが盗み取られたり、印刷データがプリンタに届くまでに改ざんされたり、プリンタドライバが指定したプリンタと異なるプリンタに印刷データが印刷されてしまったりしては非常に困ることになる。
ところが、従来の技術では、ネットワークやインターネットなどの通信媒体を経由して印刷を行なう際に、印刷データが盗み取られると、前記盗み取られた印刷データが第三者に利用されてしまうという問題点があった。
本発明は前記の問題点に鑑みてなされたもので、ネットワークやインターネットなどの通信媒体を経由して印刷を行なう際に、たとえ印刷データが盗み取られたとしても、前記盗み取られた印刷データが第三者に利用されてしまうことを可及的に防止することができるようにすることが第1の側面である。
また、ネットワークやインターネットなどの通信媒体を経由して印刷を行なう際に、印刷データが盗み取られて改ざんされた場合にはそれを検知して誤った印刷を防止するようにすることが第2の側面である。
また、ネットワークやインターネットを介して画像形成装置管理サーバから画像形成装置の印刷先の好適な一例であるポートやURLやその他の情報を取得する際に、印刷先データ等の情報が盗み取られることを防止することができるようにすることが第3の側面である。
本発明の印刷制御装置は、通信媒体を介して画像形成装置管理サーバ及び画像形成装置に接続された印刷制御装置であって、前記画像形成装置管理サーバから暗号化された画像形成装置情報を取得する取得手段と、前記印刷制御装置の復号鍵を用いて、前記取得手段が取得した暗号化された画像形成装置情報を復号化する復号化手段と、前記印刷データからハッシュ値またはチェックサムである特徴量を算出する特徴量算出手段と、前記復号化手段により復号化された画像形成装置情報には前記画像形成装置で復号化できる暗号化に用いる暗号鍵が含まれ、当該暗号鍵を用いて印刷データを暗号化する印刷データ暗号化手段と、前記復号化手段により復号化された画像形成装置情報に含まれる出力先を示す情報に基づき、前記印刷データ暗号化手段により暗号化された印刷データとともに前記特徴量算出手段により算出された特徴量を、前記通信媒体を介して前記画像形成装置に送信する送信手段とを有することを特徴とする。
本発明の画像形成装置管理サーバは、通信媒体を介して接続された画像形成装置の情報を管理する画像形成装置管理サーバであって、前記通信媒体を介して接続された画像形成装置の設置位置、能力、及び各画像形成装置の暗号鍵を含む情報を所持する情報所持手段と、前記画像形成装置に印刷指示を行なう印刷制御装置からの問合せに応じて、前記情報所持手段により所持されている情報を参照して、印刷データの印刷を行なうのに適した画像形成装置を、画像形成装置の設置位置及び能力に基づき選択する画像形成装置選択手段と、前記印刷制御装置からの問合せに応じて、前記画像形成装置選択手段により選択された画像形成装置の暗号鍵及び出力先を示す情報を取得する画像形成装置情報取得手段と、前記印刷制御装置から受信した暗号化された印刷データを復号化し、さらに、前記復号化した印刷データを前記画像形成装置情報取得手段により取得した画像形成装置の暗号鍵で暗号化し、当該暗号化した印刷データを前記画像形成装置情報取得手段により取得した出力先を示す情報に基づき送信する送信手段とを有することを特徴とする。
本発明の印刷制御方法は、通信媒体を介して画像形成装置管理サーバ及び画像形成装置に接続された印刷制御装置を用いて行う印刷制御方法であって、前記画像形成装置管理サーバから暗号化された画像形成装置情報を取得する取得ステップと、前記印刷制御装置の復号鍵を用いて、前記取得ステップが取得した暗号化された画像形成装置情報を復号化する復号化ステップと、前記印刷データからハッシュ値またはチェックサムである特徴量を算出する特徴量算出ステップと、前記復号化ステップにより復号化された画像形成装置情報には前記画像形成装置で復号化できる暗号化に用いる暗号鍵が含まれ、当該暗号鍵を用いて印刷データを暗号化する印刷データ暗号化ステップと、前記復号化ステップにより復号化された画像形成装置情報に含まれる出力先を示す情報に基づき、前記印刷データ暗号化ステップにより暗号化された印刷データとともに前記特徴量算出ステップにより算出された特徴量を、前記通信媒体を介して前記画像形成装置に送信する送信ステップとを有することを特徴とする。
また、本発明の他の特徴とするところは、通信媒体を介して接続された画像形成装置の情報を管理する画像形成装置管理サーバを用いて行う印刷制御方法であって、前記通信媒体を介して接続された画像形成装置の設置位置、能力、及び各画像形成装置の暗号鍵を含む情報を所持する情報所持ステップと、前記画像形成装置に印刷指示を行なう印刷制御装置からの問合せに応じて、前記情報所持ステップにより所持されている情報を参照して、印刷データの印刷を行なうのに適した画像形成装置を、画像形成装置の設置位置及び能力に基づき選択する画像形成装置選択ステップと、前記印刷制御装置からの問合せに応じて、前記画像形成装置選択ステップにより選択された画像形成装置の暗号鍵及び出力先を示す情報を取得する画像形成装置情報取得ステップと、前記印刷制御装置から受信した暗号化された印刷データを復号化し、さらに、前記復号化した印刷データを前記画像形成装置情報取得ステップにより取得した画像形成装置の暗号鍵で暗号化し、当該暗号化した印刷データを前記画像形成装置情報取得ステップにより取得した出力先を示す情報に基づき送信する送信ステップとを有することを特徴とする。
本発明のコンピュータプログラムは、通信媒体を介して画像形成装置管理サーバ及び画像形成装置に接続された印刷制御装置を用いて行う印刷制御を行うに際し、前記画像形成装置管理サーバから暗号化された画像形成装置情報を取得する取得ステップと、前記印刷制御装置の復号鍵を用いて、前記取得ステップが取得した暗号化された画像形成装置情報を復号化する復号化ステップと、前記印刷データからハッシュ値またはチェックサムである特徴量を算出する特徴量算出ステップと、前記復号化ステップにより復号化された画像形成装置情報には前記画像形成装置で復号化できる暗号化に用いる暗号鍵が含まれ、当該暗号鍵を用いて印刷データを暗号化する印刷データ暗号化ステップと、前記復号化ステップにより復号化された画像形成装置情報に含まれる出力先を示す情報に基づき、前記印刷データ暗号化ステップにより暗号化された印刷データとともに前記特徴量算出ステップにより算出された特徴量を、前記通信媒体を介して前記画像形成装置に送信するための処理を行う送信ステップとをコンピュータに実行させることを特徴とする。
また、本発明の他の特徴とするところは、通信媒体を介して接続された画像形成装置の情報を管理する画像形成装置管理サーバを用いて印刷制御を行うに際し、前記通信媒体を介して接続された画像形成装置の設置位置、能力、及び各画像形成装置の暗号鍵を含む情報を所持する情報所持ステップと、前記画像形成装置に印刷指示を行なう印刷制御装置からの問合せに応じて、前記情報所持ステップにより所持されている情報を参照して、印刷データの印刷を行なうのに適した画像形成装置を、画像形成装置の設置位置及び能力に基づき選択する画像形成装置選択ステップと、前記印刷制御装置からの問合せに応じて、前記画像形成装置選択ステップにより選択された画像形成装置の暗号鍵及び出力先を示す情報を取得する画像形成装置情報取得ステップと、前記印刷制御装置から受信した暗号化された印刷データを復号化し、さらに、前記復号化した印刷データを前記画像形成装置情報取得ステップにより取得した画像形成装置の暗号鍵で暗号化し、当該暗号化した印刷データを前記画像形成装置情報取得ステップにより取得した出力先を示す情報に基づき送信するための処理を行う送信ステップとをコンピュータに実行させることを特徴とする。
本発明によれば印刷データが他の画像形成装置で印刷されることを防止することができ、盗み取られた印刷データが第三者に利用されることを防止することができる。
また、本発明の他の特徴によれば、印刷データから算出した特徴量を暗号化してデジタル署名を作成し、前記作成したデジタル署名を前記印刷ジョブに含めて送信するようにしたので、印刷ジョブの送信元の特定と、印刷ジョブに改ざんがないことを保証することができる。したがって、通信媒体経由で印刷データを印刷する場合でも、印刷データが盗み取られて改ざんされた場合にはそれを検知することができる。これにより、誤った印刷を防止することができ、重要な印刷データを安全に印刷することが可能となる。
また、本発明のその他の特徴によれば、通信媒体に接続された画像形成装置を画像形成装置管理サーバで一括管理させるようにしたので、印刷制御装置及びプリンタは、画像形成装置管理サーバのパブリックキーのみを保持すればよく、また、画像形成装置管理サーバは管理している画像形成装置のパブリックキーのみを保持すればよくなり、複数の印刷制御装置と複数の画像形成装置とからなる大規模なシステムにおいてもメンテナンスに要する労力を大幅に削減することが可能となる。
(第1の実施の形態)
以下、添付の図面を参照しながら本発明の印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体の第1の実施の形態について説明を行なう。
図1は、本発明の第1の実施形態を示し、印刷処理システムの構成の一例を示した概念図である。
本実施の形態では、ユーザは印刷制御装置として配設されるホストコンピュータ3000から印刷指示の操作を行ない、ネットワーク(LAN)100上で共有されているネットワークプリンタ1500aや、インターネット200を介して接続されているインターネットプリンタ1500bに印刷を行なうケースを想定する。プリンタのほかには、画像形成装置の一例として、スキャナ、ファクシミリ、デジタルカメラ、及び、コピー、プリンタ、ファクシミリ、スキャナなどの機能を備えた複合機(マルチファンクションペリフェラル装置)を含む。
図2は、本発明の第1の実施の形態を示し、印刷処理システムの構成の一例を示したブロック図である。
なお、特に断らない限り、ホストコンピュータ3000とプリンタ1500(ネットワークプリンタ1500a及びインターネットプリンタ1500b)とを接続する形態は、LAN、WAN、公衆回線、及びインターネット等いかなる形態(通信媒体)であっても適用することができる。
図2において、3000はホストコンピュータであり、ROM3のプログラム用ROMあるいは外部メモリ11に記憶された文書処理プログラム等に基づいて図形、イメージ、文字、及び表(表計算等を含む)等が混在した文書処理を実行するCPU1を備え、システムバス4に接続される各デバイス2〜8をCPU1が総括的に制御する構成である。
また、このROM3のプログラム用ROM3bあるいは外部メモリ11には、CPU1の制御プログラムであるオペレーティングシステムプログラム(OS)等を記憶する。そして、ROM3のフォント用ROM3aあるいは外部メモリ11には前記文書処理の際に使用するフォントデータ等を記憶する。さらに、ROM3のデータ用ROM3cあるいは外部メモリ11には前記文書処理等を行なう際に使用する各種データを記憶する。
2はRAMで、CPU1の主メモリ、ワークエリア等として機能する。
5はキーボードコントローラ(KBC)で、キーボード9や不図示のポインティングデバイスからのキー入力を制御する。
6はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)10の表示を制御する。
7はディスクコントローラ(DKC)で、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、及びプリンタ制御コマンド生成プログラム(以下プリンタドライバと称する)等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)等の外部メモリ11とのアクセスを制御する。
8はプリンタコントローラ(PRTC)で、ネットワーク100を介してプリンタ1500に接続されて、プリンタ1500との双方向通信制御処理を実行する。なお、このプリンタコントローラ8は、印刷ジョブをプリンタ1500に送信する際に、接続プロトコルに応じたコマンドを前記印刷ジョブに付加する場合もある。また、前記コマンドはオペレーティングシステムプログラム(OS)が自動的に付加する場合もある。
なお、CPU1は、例えばRAM2上に設定された表示情報RAMへのアウトラインフォントの展開(ラスタライズ)処理を実行し、CRT10上でのウィジウィグ(WYSIWYG)を可能としている。
また、CPU1は、CRT10上の不図示のマウスカーソル等で指示されたコマンドに基づいて登録された種々のウインドウを開き、種々のデータ処理を実行する。ユーザは印刷を実行する際に、印刷の設定に関するウインドウを開く。そして、前記開いたウインドウを用いてプリンタの設定や、印刷モードの選択などを含むプリンタドライバに対する印刷処理の設定を行なう。
プリンタ1500において、12はプリンタCPUで、ROM14のプログラムROMに記憶された制御プログラム等、あるいは外部メモリ21に記憶された制御プログラム等に基づいて、システムバス15に接続される印刷部インターフェース(印刷部I/F)16を介して印刷部(プリンタエンジン)17に出力情報としての画像信号を出力する機能を有する。
また、このROM14のプログラムROMに14bは、CPU12の制御プログラム等を記憶する。また、ROM14のフォント用ROM14aは、前記出力情報を生成する際に使用するフォントデータ等を記憶する。そして、ROM14のデータ用ROM14cは、ハードディスク等の外部メモリ21がないプリンタの場合に、ホストコンピュータ3000上で利用される情報等を記憶する。
CPU12は入力部18を介してホストコンピュータ3000との通信処理が可能となっており、プリンタ1500内の情報等をホストコンピュータ3000に通知することが可能となるように構成されている。
プリンタドライバから受信したデータはRAM13に格納され、制御プログラムにより画像信号に変換される。なお、通信プロトコルに応じて付加されているコマンドの解釈も前記制御プログラムにより行なわれる。
RAM13はCPU12の主メモリやワークエリア等として機能する記憶媒体であり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM13は、出力情報展開領域、環境データ格納領域、NVRAM(不揮発性RAM)等に用いられる。
前述したハードディスク(HD)や、ICカード等の外部メモリ21は、メモリコントローラ(MC)20によりアクセスを制御される。外部メモリ21は、オプションとして接続され、フォントデータ、エミュレーションプログラム、及びフォームデータ等を記憶する。
また、22は前述した操作パネルで、操作のためのスイッチやLED表示器、液晶パネル等が配設されている。また、前述した外部メモリ21は1個に限らず、少なくとも1個以上備えているようにしてもよい。そして、内蔵フォントに加えてオプションフォントカードや、言語系の異なるプリンタ制御言語を解釈するプログラムを格納した外部メモリを複数接続することができるように構成されていてもよい。さらに、図示しないNVRAMを有し、操作パネル22からのプリンタモード設定情報を記憶するようにしてもよい。
図3(a)に示すのが、本実施の形態のホストコンピュータ3000のプログラムROM3bに記憶されている制御プログラムが、ホストコンピュータ3000上のRAM2にロードされ実行可能となった状態のメモリマップである。
本実施の形態のホストコンピュータ3000で使用する暗号化処理(encryption)やデータ特徴量算出関数等は、印刷処理関連プログラム304の一部として存在する。また、印刷が指定されたプリンタのパブリックキー(公開鍵)やプリンタドライバ自身のプライベートキー(秘密鍵)は関連データ303の一部として存在する。
図3(b)に示すのが、本実施の形態のプリンタ1500のプログラムROM14bに記憶されている制御プログラムが、プリンタ1500上のRAM13にロードされ実行可能となった状態のメモリマップである。
本実施の形態のプリンタ1500で使用する復号化処理(decryption)やデータ特徴量算出関数等は、印刷処理関連プログラム313の一部として存在する。また、特定プリンタドライバのパブリックキーやプリンタ自身のプライベートキーは関連データ312の一部として存在する。
図4は、本実施の形態に関わる印刷処理システム(図5以降のフロー図)で用いる暗号鍵を説明する図である。本実施の形態では、暗号法として公開鍵暗号法と共通鍵暗号法を用いており、また、各情報機器でパブリックキーとプライベートキーが存在するため、図4ではそれぞれの鍵を区別して表現している。
また、図4において、データに鍵がオーバライドされている絵は、そのデータが該当する鍵で暗号化されていることを示している。
本実施の形態に関わる印刷処理システムでは、公開鍵暗号法を用いて暗号化した印刷データを送信することで、指定したプリンタ以外では印刷できない仕組みとなっている。
なお公開鍵暗号法とは、自分と相手で違う暗号鍵(プライベートキーとパブリックキー)を用いて暗号化と復号化を行なう方法であり、どちらか一方の鍵で暗号化したデータはもう一方の鍵を使わないと復号化できない。
この公開鍵暗号法(public key structure)では、通常、パブリックキーは公開し、プライベートキーは秘密に保持する。公開鍵暗号法では通信相手ごとに暗号鍵を用意する必要がなく、パブリックキーは公開することができるので相手に暗号鍵を渡すのが非常に楽でありながら、復号化することができるのは自分だけに限定することができる。
この公開鍵暗号法を例えば本実施の形態のプリンタ1500に適用すると、公開されているプリンタのパブリックキーで印刷データを暗号化しておけば、どのプリンタドライバから印刷データを送信した場合であっても、送信先のプリンタでのみ印刷することが可能であり、他のプリンタでは印刷できないように制限することが可能となる。
以下、図5に示す処理フロー図を用いて、プリンタドライバが暗号化された印刷ジョブを作成する処理を詳しく説明する。
ホストコンピュータ3000のプリンタドライバは、アプリケーションから印刷要求を受けて印刷データを受け取るると、その印刷データを送信先のプリンタ1500のパブリックキーで暗号化する(ステップS501)。
その後、暗号化された印刷データを印刷ジョブとしてプリンタ1500に送信する。
なお、プリンタ1500のパブリックキーは公開されており、前記プリンタドライバは出力対象となるプリンタ1500のパブリックキーを選択して適用する。
以下、図6に示す処理フロー図を用いて、プリンタ1500が受信した印刷ジョブから印刷データを取得する処理を詳しく説明する。
プリンタ1500は、受信した印刷ジョブ中の印刷データをプリンタ1500のプライベートキーで復号化し(ステップS601)、印刷データを取得する。
なお、前述したように、プリンタ1500のプライベートキーは、そのプリンタ1500が非公開で保持している。
ここで指定外のプリンタで印刷データを印刷しようとした場合、前記印刷データは暗号化されているためそのままでは解読も印刷も不可能である。また、暗号を解除する鍵は指定されたプリンタ1500のみが持つため、他のプリンタでは復号化を行なうこともできない。したがって、本実施の形態に関わる印刷処理システムでは、たとえネットワーク100上で印刷データを盗み取られたとしても、その印刷データを他のプリンタで印刷されてしまうことを防止することができる。
(第2の実施の形態)
次に、本発明の印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体の第2の実施の形態について説明する。なお、本実施の形態に関わる印刷処理システムのハードウェアの構成は、前述した第1の実施の形態と同様の構成である。したがって、前述した第1の実施の形態と同一部分については図1〜図6に示した符号と同一の符号を付し詳細な説明を省略する。
前記第1の実施形態では、たとえ印刷データを盗み取られても他のプリンタへ印刷することを防ぐ印刷処理システムについて説明した。
しかしながら、プリンタ1500のパブリックキーは公開されている。このため、例えば何者かがオリジナルの印刷データをフックして異なる印刷データを、図5に示した処理と同様のステップを経て対象とするプリンタ1500に流し直した場合などには、プリンタ1500側でそれが改ざんされた印刷データであるかどうかを判断することができない。このようなことは、例えば印刷データが見積書や有価証券の場合などでは非常に大きな問題になる虞がある。
そこで本実施の形態の印刷処理では、印刷データにデジタル署名をつけたものを印刷ジョブとしてプリンタに送ることで、プリンタ本体で印刷データの改ざんの有無を確認することできるようにする仕組みにしている。
なお、デジタル署名とは、印刷データの内容の特徴量を算出したものをホストコンピュータ3000のプリンタドライバのプライベートキーで暗号化したものである。プリンタは、特定のプリンタドライバのパブリックキーを内蔵しており、それを用いてデジタル署名を復号化して確認する。
また、前記印刷データの内容の特徴量としては、ハッシュ値やチェックサム等を用いる。ハッシュ値とは、ハッシュ関数から算出される値であり、ハッシュ関数は計算結果から元の値を求めたり、同じハッシュ値になるように改ざんしたりするのが困難な関数である。
以下、図7に示す処理フロー図を用いて、本実施の形態のホストコンピュータ3000のプリンタドライバが暗号化された印刷ジョブを作成する処理を詳しく説明する。
ホストコンピュータ3000のプリンタドライバは、アプリケーションから印刷要求を受けて印刷データを受け取ると、その印刷データを送信先のプリンタのパブリックキーで暗号化する(ステップS701)。
次に、暗号化する前の元の印刷データから特徴量算出関数を通して特徴量を算出し(ステップS702)、前記特徴量をプリンタドライバのプライベートキーで暗号化する(ステップS703)。ここで得られたものがデジタル署名となる。その後、ホストコンピュータ3000は、前記暗号化された印刷データとデジタル署名とを合わせたものを印刷ジョブとして、前記印刷データを印刷するプリンタ1500に送信する。
以下、図8に示す処理フロー図を用いて、本実施の形態のプリンタ1500が受信した印刷ジョブから印刷データを取得する処理を詳しく説明する。
プリンタ1500は、受信した印刷ジョブ中の印刷データをプリンタのプライベートキーで復号化し(ステップS801)、印刷データを取得する。また、印刷ジョブ中のデジタル署名を、送信元のプリンタドライバのパブリックキーで復号化し(ステップS802)、前記取得した印刷データの特徴量を取得する。
そして、取得した印刷データから、プリンタ1500本体でも特徴量取得関数により特徴量を算出し(ステップS803)、それを受信した印刷データの特徴量と比較し(ステップS804)、同一値であればステップS801で取得した印刷データに改ざんがないことが確かめられる。
また、ステップS804の処理において、プリンタ1500本体で算出した特徴量と受信した印刷データの特徴量との比較結果が不一致だった場合は次のような状態になることが考えられる。
すなわち、特定のプリンタドライバのパブリックキーで復号化することできず、前記受信した印刷データの送信元が正規のホストコンピュータと異なる場合と、算出した印刷データの特徴量が前記受信した印刷データの特徴量とが異なり、印刷データに改ざんがある場合とが考えられ、いずれの場合でも印刷ジョブが正しく送信されていないことを検知できる。
このように本実施の形態に関わる印刷処理システムでは、不正な印刷データをプリンタで検出することが可能になる。なお、このように不正な印刷データを検出した場合は、検出後不正な印刷データの出力は行なわず、不正な印刷データを受け取ったことをホストコンピュータに通知するなどの対処を行なうことが可能となる。
なお、本実施の形態では、プリンタ1500本体でもプリンタドライバと共通の特徴量算出関数を持っている。また、プリンタ1500本体には、あらかじめ特定のプリンタドライバ(またはホストコンピュータ)のパブリックキーを登録しておくものとする。
なお、プリンタドライバ特有の暗号鍵は、プリンタドライバに特有なものに限らず、ホストコンピュータ3000に特有なものにしても良いし、使用しているユーザに特有なものにしても良い。
例えば、暗号鍵をホストコンピュータ3000に特有なものにした場合は、そのホストコンピュータ300をマルチユーザ形態で利用するようにすれば、そのホストコンピュータ3000上の誰もが同じ条件で印刷データをプリンタ1500で印刷することができる。
また、暗号鍵をユーザ特有にした場合は、社内のデスクトップパソコン(PC)から印刷しても、営業先のノートパソコン(PC)から印刷しても同じ条件で印刷データを印刷することができる。
このように、暗号鍵をプリンタドライバ特有にした場合、ホストコンピュータ3000特有にした場合、及びユーザ特有にした場合のいずれの場合であっても、あらかじめプリンタへ登録しておくパブリックキーはひとつで済む。
(第3の実施の形態)
次に、本発明の印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体の第3の実施の形態について説明する。なお、本実施の形態に関わる印刷処理システムのハードウェアの構成は、前述した第1の実施の形態及び第2の実施の形態と同様の構成である。したがって、前述した第1の実施の形態及び第2の実施の形態と同一部分については図1〜図8に付した符号と同一の符号を付し詳細な説明を省略する。
前記第1の実施の形態と第2の実施の形態では、印刷データが盗み取られたり、前記盗み取られた印刷データが改ざんされたりすることを防止し、印刷データに対するセキュリティを強化して印刷する場合について説明した。
しかしながら、前述した公開鍵暗号法に基づく印刷データの暗号化及び復号化は、非常に処理時間がかかるため、一般に大きなサイズとなる印刷データに適用するのは好ましくない。
そこで、本実施の形態では、公開鍵暗号法と比べて圧倒的にパフォーマンスの高い(処理時間が短い)共通鍵暗号法を適用した形態について説明する。
ここで、共通鍵暗号法とは、自分と相手が同じ暗号鍵(シークレットキー)を使って暗号化と復号化を行なう方法である。具体的には、文章のビット列を、シークレットキーで示される規則に従って、別のビット列に置き換えたり、シフトしたりすることでデータを暗号化する。
素数同士をかけた値が十分大きい場合に素因数分解することが難しいという性質や、ある値を入力した楕円曲線上の点からその値を推定することが難しいという性質などが利用される公開鍵暗号法の複雑な処理と比べ、共通化暗号法の処理は一般に数百倍速いといわれている。
しかしながら、その一方で、通信相手ごとに安全な方法でシークレットキーを渡す必要があり、また通信相手ごとにシークレットキーを用意する必要がある。
そこで本実施の形態では、公開鍵暗号法と共通鍵暗号法とを組合せ、印刷データはシークレットキーで暗号化し、そのシークレットキーは公開鍵暗号を使ってプリンタに渡すようにしている。
以下、図9に示す処理フロー図を用いて、プリンタドライバが暗号化された印刷ジョブを作成する処理を詳しく説明する。
ホストコンピュータ3000のプリンタドライバは、アプリケーションから印刷要求を受けて印刷データを受け取ると、まずシークレットキーを作成し(ステップS901)、作成したシークレットキーで渡された印刷データを暗号化する(ステップS902)。また作成したシークレットキーは、プリンタ1500のパブリックキーで暗号化する(ステップS903)。
次に、暗号化する前の元の印刷データから特徴量算出関数を通して特徴量を算出し(ステップS904)、前記特徴量をプリンタドライバのプライベートキーで暗号化する(ステップS905)。ここで得られたものがデジタル署名となる。
その後、ホストコンピュータ3000は、前記シークレットキーで暗号化された印刷データ、プリンタのパブリックキーで暗号化されたシークレットキー、及びデジタル署名を合わせたものを印刷ジョブとしてプリンタ1500に送信する。
以下、図10に示す処理フロー図を用いて、プリンタ1500が受信した印刷ジョブから印刷データを取得する処理を詳しく説明する。
プリンタ1500は、受信した印刷ジョブ中のシークレットキーをプリンタのプライベートキーで復号化し(ステップS1001)、前記印刷ジョブ中のシークレットキーを取得する。
次に、前記印刷ジョブ中の印刷データを、前記取得した(復元した)シークレットキーで復号化し(ステップS1002)、印刷データを取得する。
また、前記印刷ジョブ中のデジタル署名を、送信元のプリンタドライバのパブリックキーで復号化し(ステップS1003)、印刷データの特徴量を取得する。
そして、取得した印刷データから、プリンタ本体でも特徴量取得関数により特徴量を算出し(ステップS1004)、算出した特徴量と前記受信した印刷データの特徴量とを比較し(ステップS1005)、各特徴量が同一値であればステップS1002で取得した印刷データに改ざんがないことが確かめられる。
このように、本実施形態では、時間のかかる公開鍵の暗号化は、シークレットキーの暗号化及び復号化でしか利用せず、ネットワークやインターネットに接続されている複数のプリンタごとにシークレットキーを管理する必要がない。また、ホストコンピュータ3000は、プリンタと通信するごとにシークレットキーを変更することができるので、プリンタ1500に送信する印刷データに対する安全性も高くなる。
(第4の実施の形態)
次に、本発明の印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体の第4の実施の形態について説明する。
前述した第1〜第3の実施の形態では、指定されたプリンタでのみ復号化することが可能な手段で印刷データを暗号化することで、前記印刷データの横取りを防ぐ手法や、デジタル署名(印刷データの特徴量を送信元が自身のプライベートキーで暗号化したもので、送信元のパブリックキーで復号化して内容を確認することでデータの改ざんを検出できる)を印刷データに付加することで印刷データの改ざんを防ぐ手法などについて説明した。
しかしながら、前述した第1〜第3の実施の形態で説明した手法だと、ホストコンピュータ(またはプリンタドライバ)は指定可能なすべてのプリンタのパブリックキーを知っておく必要がある。また同様に、プリンタ本体にもすべてのプリンタドライバのパブリックキーを登録しておかなければならない。
したがって、ホストコンピュータもプリンタも複数利用することが可能な大規模な印刷処理システムでは、それらの情報の登録やメンテナンスには莫大な労力を要する。
そこで、本実施の形態では、前述した第1〜第3の実施の形態で説明した印刷処理システムにおけるインターネットやネットワーク上での安全な印刷データ送信の仕組みは踏襲しつつ、その処理で必要なプリンタのパブリックキー等の情報は、画像形成装置管理サーバとして配設されるプリンタ管理サーバが一括管理し、プリンタドライバはプリンタ管理サーバから必要な情報を取得することで個々のプリンタの情報を管理する必要をなくす印刷処理システムについて説明する。
このように、本実施の形態に関わる印刷処理システムにおけるハードウェアの構成は、第1〜第3の実施の形態で説明した印刷処理システムにプリンタ管理サーバを付加した構成である。したがって、第1〜第3の実施の形態と同一部分には、図1〜図3に付した符号と同一の符号を付して詳細な説明を省略する。
図11は、本発明の第4の実施形態を示し、印刷処理システムの構成の一例を示した概念図である。
ユーザはホストコンピュータ3000から印刷指示の操作を行ない、ネットワーク(LAN)100上で共有されているネットワークプリンタ1500aや、インターネット200を介して接続されているプリンタ1500bに印刷を行なうケースを想定する。
ここでプリンタ管理サーバ4000(4000a、4000b)は、印刷可能なプリンタの情報(設置位置やアドレス、暗号鍵など)を管理しており、ホストコンピュータ3000は、印刷実行時に前記プリンタ管理サーバ4000から必要なプリンタの情報を取得して該当するプリンタに印刷データを送信する。
また、本実施の形態に関わる印刷処理システムでは、前記プリンタ管理サーバ4000を通して印刷データをプリンタ4000a、4000bに送信することも可能とする。なお、前記プリンタ管理サーバ4000は、LAN100上に接続されていても良いし、インターネット200の先に接続されていても良い。
図12は、本発明の第4の実施の形態を示し、印刷処理システムの構成の一例を示したブロック図である。
なお、特に断らない限り、ホストコンピュータ3000とプリンタ1500を接続する形態はLAN.WAN、公衆回線、インターネット等いかなる形態であっても適用できることは言うまでもない。
図12において、4000はプリンタ管理サーバで、プログラムROM33または不図示の外部メモリに記録された制御プログラムを実行するCPU31と、CPU31の主メモリや、ワークエリア等として機能するRAM32とを備え、システムバス35に接続される各ユニット32〜33をCPU31が総括的に制御する。
また、34はネットワークインターフェースカート(N1C)で、プリンタドライバやプリンタ1500との双方向通信処理を行なう。
図13(a)に示すのが、本実施の形態のホストコンピュータ3000のプログラムROM3bに記憶されている制御プログラムが、ホストコンピュータ3000上のRAM2にロードされ実行可能となった状態のメモリマップである。
本実施の形態のホストコンピュータ3000で使用する暗号化処理やデータ特徴量算出関数等は、印刷処理関連プログラム304の一部として存在する。
また、プリンタ管理サーバ4000のパブリックキーやプリンタドライバ自身のプライベートキーは関連データ303の一部として存在する。
図13(b)に示すのが、本実施の形態のプリンタ管理サーバ4000のプログラムROM33(または不図示の外部メモリ)に記録されている制御プログラムが、プリンタ管理サーバ4000上のRAM32にロードされ実行可能となった状態のメモリマップである。
本実施の形態のプリンタ管理サーバ4000で使用する暗号化/復号化処理、データ特徴量算出関数、及びプリンタ検索処理等は、サーバ処理関連プログラム313の一部として存在する。
また、プリンタ管理サーバ4000が管理するプリンタ情報(各プリンタの設置位置、アドレス、各プリンタのパブリックキー等)は、関連データ312の一部として存在する。
図13(c)に示すのが、本実施の形態のプリンタ1500のプログラムROM14bに記録されている制御プログラムがプリンタ1500上のRAM13にロードされ実行可能となった状態のメモリマップである。
本実施の形態のプリンタ1500で使用する、復号化処理やデータ特徴量算出関数等は、印刷処理関連プログラム323の一部として存在する。また、プリンタ管理サーバ4000のパブリックキーやプリンタ自身のプライベートキーは関連データ322の一部として存在する。
図14は、本実施の形態に関わる印刷処理システム(図15以降のフロー図)で用いる暗号鍵を説明する図である。本実施の形態では、暗号法として公開鍵暗号法を用いており、各情報機器でパブリックキーとプライベートキーが存在するため、それぞれの鍵を区別して表現している。
また、図14において、データに鍵がオーバライドされている絵は、そのデータが該当する鍵で暗号化されている状態を示している。
本実施の形態に関わる印刷処理システムでは、プリンタドライバがプリンタ管理サーバ4000からプリンタ1500の情報を安全な方法で取得し、そのプリンタ1500に公開鍵暗号法で暗号化した印刷データを送信する仕組みを説明する。
なお、公開鍵暗号法とは、自分と相手で違う暗号鍵(プライベートキーとパブリックキー)を用いて暗号化と復号化を行なう方法であり、どちらか一方の鍵で暗号化したデータはもう一方の鍵を使わないと復号化することができない。
この公開鍵暗号法では、通常、パブリックキーは公開し、プライベートキーは秘密に保持する。このように公開鍵暗号法では通信相手ごとに暗号鍵を用意する必要がなく、パブリックキーは公開することができるので相手に暗号鍵を渡すのが非常に楽でありながら、復号することができるのは自分だけに限定することができる。
この公開鍵暗号法を、例えば本実施の形態に関わる印刷処理システムに適用すると、公開されているプリンタのパブリックキーで暗号化した印刷データを送信すれば、どのプリンタドライバから印刷データを送信した場合であっても、送信先のプリンタでのみ印刷することが可能であり、他のプリンタでは印刷できないように制限することが可能となる。
また、プリンタドライバがプリンタ管理サーバ4000からプリンタ情報を安全に取得する方法としては、デジタル署名を利用する。
ここで、デジタル署名とは、送信するデータの内容の特徴量を算出したものを送信元のプライベートキーで暗号化したものである。ここではプリンタ情報をプリンタ管理サーバ4000のプライベートキーで暗号化したものとなる。
プリンタドライバは、前記プリンタ管理サーバ4000のパブリックキーを保持しており、前記パブリックキーを用いて前記デジタル署名を復号化し、前記復号化したデジタル署名と別途送信されたプリンタ情報から算出した特徴量とを比較することで、送信元の身元と印刷データ(印刷ジョブ)の改ざんの有無を確認することができる。
また、前記特徴量としては、ハッシュ値やチェックサム等を用いる。ハッシュ値とは、ハッシュ関数から算出される値で、ハッシュ関数は計算結果から元の値を求めたり、同じハッシュ値になるように改ざんしたりするのが困難な関数である。
ユーザがアプリケーション上で印刷操作を行なうと、アプリケーションはプリンタドライバに印刷データを渡し、印刷処理を実行する。ここでプリンタドライバは、最初に出力すべきプリンタを決定し、そのアドレスや暗号鍵を取得するために、プリンタ管理サーバ4000に対してプリンタ情報探索要求データを送信する。
なお、前記プリンタ情報探索要求データを受信したプリンタ管理サーバ4000におけるプリンタの選択基準としては、例えば、
「・自分が外出中に、見積書などを最寄りの(例えばコンビニの)プリンタに印刷したい。」、
「・外出している相手先の最寄りのプリンタに印刷をしたい。」、
「・顧客のプリンタに親展印刷をしたい。」
などのケースが考えられる。そこで、印刷を行なうプリンタを決定するために、ユーザは事前に、もしくは対話的(インタラクティブ)に、プリンタ選択のための操作を行なうものとする。
以下、図15に示す処理フロー図を用いて、プリンタ管理サーバ4000がプリンタ情報を取り出し、プリンタドライバに返信する処理を詳しく説明する。
プリンタ管理サーバ4000は、プリンタドライバから受信した前記プリンタ情報探索要求データの内容(プリンタの位置、カラー/両面/ステイプルなどのプリンタの必要能力など)に応じて、自身が管理しているプリンタ情報のリストの中から適切なプリンタを選択し、該当するプリンタに関するプリンタ情報を取り出す(ステップS501)。
前記プリンタ情報には、プリンタアドレス(IP,SMB,URLなど)や、プリンタのパブリックキー等が含まれるものとする。
なお、プリンタと、ホストコンピュータとがHTTPの上に実装されたSOAP(シンプル・オブジェクト・アクセスプロトコル)を用いてデータの授受を行なう場合、URL(出力先を示す情報)を暗号化することは有用である。
図23は、出力先を示す情報の暗号化処理を示す本発明の実施形態の一例を示す図である。
図23の第1のステップ(1)で、プリンタ情報として、デバイスIDやデバイスの機能と共にプリンタのデータの送付先(この場合は、URL)を、ホストコンピュータ2301がユーザからの印刷指示を認識すると、ホストコンピュータ2301がプリンタ2300にHTTP上に実装されたSOAPを用いて要求する。
図23の第2のステップ(2)と第3のステップ(3)で、プリンタ2000は、プリンタ情報の取得要求があったホストコンピュータ2301に対して、URL2304を含むプリンタ情報を送信する。この際、URL2304は、ホストコンピュータ2301側の公開鍵2302で暗号化される。同時に、又は、その直後に、送信したURL2304に対して外部からHTTPのポストメソッドが投入されるのを待つ状態となる。
図23の第4のステップ(4)で、ホストコンピュータ2301は、URL2304を自身の秘密鍵2303で復号化する。復号化したURL2304に対して、ホストコンピュータ2301は、HTTPのポストメソッドを用いて、プリンタ2300内の所定の記憶領域を示す当該URL2304をめがけて、印刷対象となるデータを投入する。ポストメソッドは、HTTP(Hyper text transfer protocol)に規定されている、所定の記憶領域に対してデータを投入するための遠隔的に呼び出し可能な手続き(procedure)である。例えば、IETF(インターネット・エンジニアリング・タスクフォース)から発行されているドキュメントであるRFC2616を参照されたい。
この際、URL2304が生データとして流れると安全ではない。なぜなら、上述の第2のステップ(2)で、プリンタ2300が外部からのポストメソッドを待つ状態となり、外部から無防備になるからである。つまり、URL2304が生(Raw data)で流れると、悪意のある破壊者(evil cracker)からの攻撃にさらされる可能性がある。URL2304を知った破壊者が、当該URL2304を用いて、プリンタ2300内のURL2304に対応した記憶領域に対する書き込みなどの破壊行為(cracking)や不法アクセス行為をする可能性がある。そこで、URL2304は、プリンタ2300内でホストコンピュータ2301から取得した公開鍵で暗号化して送信するのが望ましい。ホストコンピュータ2301は、プリンタ2300から取得した自己のホストコンピュータ2301内のURL2304を、自己の秘密鍵を用いて復号化し、当該復号化したURL2304を用いて印刷データを、HTTPのポストメソッドを用いて送信することになる。
なお、URL2304は、URI(ユニファイド・リソース・アイデンティファイアー)の一例であることは言うまでもない。好適な一例としてURLを説明したが、他のIPアドレス、NETBEUIが規定するSMBの識別子などのアドレスなど、他の印刷先を示す識別情報、つまり出力先を示す情報や画像形成用データの投入先を示す情報についても安全性を高める効果を奏する。
なお、前記ステップS501のプリンタ探索ステップでは、必ずしも1台のプリンタを選択する必要はない。すなわち、前記ステップS501のプリンタ探索ステップでは、プリンタ管理サーバ4000が条件(前記プリンタ情報の探索要求データの内容)によってある程度の数のプリンタに絞り、前記絞ったプリンタに関するプリンタ情報をプリンタドライバに一度返送し、プリンタドライバ側でその中から所望するプリンタを選択するという対話的(インタラクティブ)な処理を行なっても良い。
さらに、プリンタ管理サーバ4000は、選択するプリンタの数を絞らずに自身が管理しているすべてのプリンタに関するプリンタ情報をプリンタドライバに送信し、プリンタドライバ側で所望するプリンタを選択する構成にしても良い。
次に、プリンタ管理サーバ4000は、前記取り出したプリンタ情報から特徴量算出関数を通して特徴量を算出し(ステップS502)、前記特徴量をプリンタ管理サーバ4000のプライベートキーで暗号化する(ステップS503)。このステップS503で得られたものがデジタル署名となる。最後に、前記プリンタ情報とデジタル署名とをプリンタドライバに返信する。
以下、図16に示す処理フロー図を用いて、プリンタドライバが、暗号化された印刷ジョブをプリンタに送信する処理を詳しく説明する。
プリンタドライバは、プリンタ管理サーバ4000から返信されたデジタル署名とプリンタ情報のうち、デジタル署名をプリンタ管理サーバ4000のパブリックキーで復号化し、特徴量を取得する(ステップS601)。なお、プリンタドライバは、プリンタ管理サーバ4000のパブリックキーを保持しているものとする。
次に、プリンタドライバは、取得したプリンタ情報から、プリンタドライバ側でも特徴量取得関数により特徴量を算出し(ステップS602)、それを受信した特徴量と比較し(ステップS603)、同一値であれば取得したプリンタ情報が所望するプリンタ管理サーバ4000からのものであり、旦つ印刷データに改ざんがないことが確かめられる。
次に、プリンタドライバは、プリンタ情報に含まれるパブリックキーを取り出し(ステップS604)、アプリケーションから渡された印刷データを前記取り出したパブリックキーで暗号化する(ステップS605)。最後に、暗号化された印刷データを印刷ジョブとしてプリンタ1500に送信する。
以下、図17に示す処理フロー図を用いて、プリンタが、受信した印刷ジョブから印刷データを取得する処理を詳しく説明する。
プリンタ1500は、受信した印刷ジョブ中の印刷データをプリンタ1500のプライベートキーで復号化し(ステップS701)、印刷データを取得する。
以上の図16及び図17で示した各ステップにより、指定されたプリンタ以外では印刷データを印刷することができないように印刷ジョブを防御しながら、プリンタドライバからプリンタ1500に印刷ジョブを送信することが可能となる。
そして、プリンタドライバでは、プリンタ管理サーバ4000の暗号鍵さえ知っておけば、出力したいプリンタのアドレスや能力、暗号鍵を独自に管理しなくても安全な方法でプリンタ情報を取得することができる。すなわち、プリンタ管理サーバ4000さえメンテナンスしておけば、いかなるホストコンピュータからでも容易且つ安全に印刷データの印刷を実行することが可能となる。
(第5の実施の形態)
次に、本発明の印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体の第5の実施の形態について説明する。なお、本実施の形態に関わる印刷処理システムにおけるハードウェアの構成は前述した第4の実施の形態と同様である。したがって、前述した第4の実施の形態と同一部分については図11〜図15に示した符号と同一の符号を付し詳細な説明を省略する。
前述の第4の実施の形態では、プリンタドライバのプリンタ情報取得要求によってやり取りされる情報には、プリンタ管理サーバ4000のデジタル署名がつくため、データが改ざんされる恐れはないものの、ネットワーク上では誰でもが参照することが可能なため、その後の行動を第三者に掌握される恐れがあった。
そこで、本実施の形態では、プリンタ管理サーバ4000が返送するデータも暗号化して情報の機密性を高める仕組みの例を示す。
なお、前述した第4の実施の形態との差異は、プリンタ管理サーバとプリンタドライバとのやり取りのみであり、プリンタ側で暗号化された印刷データを印刷する処理は図17の処理と同様である。
ユーザがアプリケーション上で印刷操作を行なうと、アプリケーションはプリンタドライバに印刷データを渡し、印刷処理を実行する。ここでプリンタドライバは、プリンタ管理サーバ4000に対してプリンタ情報探索要求データを送信する。このとき、本実施例ではサーバ管理の情報を減らすためにプリンタドライバ自身のパブリックキーも送信する。なお、サーバによって管理対象となるプリンタドライバのパブリックキーが管理される場合はこの送信は不要である。
以下、図8に示す処理フロー図を用いて、プリンタ管理サーバ4000がプリンタ情報を取り出し、プリンタドライバに返信する処理を詳しく説明する。
プリンタ管理サーバ4000は、プリンタドライバから受信した前記プリンタ情報探索要求データの内容に応じて、管理しているプリンタ情報リストの中から適切なプリンタを検索し、該当するプリンタ情報を取り出す(ステップS801)。本ステップの処理は前記第4の実施の形態で説明したステップS501と同様である。
次に、プリンタ管理サーバ4000は、前記取り出したプリンタ情報を、受信したプリンタドライバのパブリックキーで暗号化する(ステップS802)。次に、プリンタ管理サーバ4000は、元のプリンタ情報から特徴量算出関数を通して特徴量を算出し(ステップS803)、前記特徴量をプリンタ管理サーバ4000のプライベートキーで暗号化する(ステップS804)。
このステップS804で得られたものがデジタル署名となる。最後に、前記暗号化されたプリンタ情報とデジタル署名とをプリンタドライバに返信する。
以下、図19に示す処理フロー図を用いて、プリンタドライバが、暗号化された印刷ジョブをプリンタに送信する処理を詳しく説明する。
プリンタドライバは、プリンタ管理サーバ4000から受信したプリンタ情報をプリンタドライバのプライベートキーで復号化し(ステップS901)、プリンタ情報を取得する。
また、プリンタドライバは、プリンタ管理サーバ4000から受信したデジタル署名をプリンタ管理サーバ4000のパブリックキーで復号化し、プリンタ情報の特徴量を取得する(ステップS902)。なお、プリンタドライバは、プリンタ管理サーバ4000のパブリックキーを保持しているものとする。
次に、プリンタドライバは、取得したプリンタ情報から、プリンタドライバでも特徴量取得関数により特徴量を算出し(ステップS903)、それを受信した特徴量と比較し(ステップS904)、同一値であれば取得したプリンタ情報が所望するプリンタ管理サーバ4000からのものであり、且つ印刷データに改ざんがないことが確かめられる。
次に、プリンタドライバは、プリンタ情報に含まれるパブリックキーを取り出し(ステップS905)、アプリケーションから渡された印刷データを前記取り出したパブリックキーで暗号化する(ステップS906)。最後に、暗号化された印刷データを印刷ジョブとしてプリンタ1500に送信する。
以上のステップにより、プリンタ管理サーバ4000から返信されるプリンタ情報は、プリンタ管理サーバ4000に要求を発したプリンタドライバでしか見ることができないため、情報機密性を高めることができる。
また、プリンタドライバは自身のパブリックキーも送っているため、プリンタ管理サーバ4000は対応すべきプリンタドライバを管理する必要はない。パブリックキーは公開しているものなので、プリンタ管理サーバ4000に渡すことには問題はない。
なお、本実施の形態では、プリンタ情報を暗号化する例のみを示したが、プリンタドライバからプリンタ管理サーバ4000にプリンタドライバ自身のパブリックキーを送信し、それを用いて暗号化した情報をプリンタドライバに返す手段は、他のデータにおいても適用可能である。
したがって、プリンタ情報以外の他のデータを暗号化する場合であっても、プリンタ管理サーバ4000がプリンタドライバを管理しなくてもよい仕組みを提供することが可能となる。
また、本実施の形態では、プリンタドライバの暗号鍵を使用する場合を例に挙げて説明したが、使用する暗号鍵はプリンタドライバのものに限らず、ホストコンピュータ3000を対象としても良いし、使用しているユーザを対象としても良いことは言うまでもない。
例えばホストコンピュータ3000を対象にした場合は、そのホストコンピュータ3000をマルチユーザ形態で利用するようにすれば、そのホストコンピュータ3000上の誰もが同じ条件で印刷データをプリンタ1500で印刷することができる。
また、ユーザを対象にした場合は、社内のデスクトップパソコン(PC)から印刷しても営業先のノートパソコン(PC)から印刷しても同じ条件で印刷データを印刷することができる。
(第6の実施の形態)
次に、本発明の印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体の第6の実施の形態について説明する。なお、本実施の形態に関わる印刷処理システムにおけるハードウェアの構成は前述した第4の実施の形態及び第5の実施の形態と同様である。したがって、前述した第4の実施の形態及び第5の実施の形態と同一部分については図11〜図19に示した符号と同一の符号を付し詳細な説明を省略する。
前述の第4の実施の形態及び第5の実施の形態では、印刷データを指定したプリンタ以外では印刷することができない仕組みを示してきた。
しかしながら、例えば何者かがオリジナルの印刷データをフックして異なる印刷データを、前述した第4の実施の形態及び第5の実施の形態と同様のステップを経て対象とするプリンタに流し直した場合などでは、前記流された印刷データが改ざんされた印刷データであるかどうかをプリンタ側で判断することができない。
この問題は、印刷データにデジタル署名をつけることで解決を図ることができる。しかし、そのためには、プリンタに対象とするプリンタドライバのパブリックキーを登録しておく必要がある。
また、印刷処理システム中の全プリンタにパブリックキーを登録しなければならない。さらに、対象とするホストコンピュータが増えたときには、全プリンタをメンテナンスしたりしなければならない。したがって、このような方法で印刷データが改ざんされているか否かを判断すると、非常に大きな労力を要する。
そこで、本実施の形態では、プリンタ管理サーバ4000を経由して印刷データを送ることで、印刷データの改ざん防止を図りながらも、プリンタ1500のメンテナンスをほぼ不要とする仕組みについて説明する。
以下、図20に示す処理フロー図を用いて、プリンタドライバがプリンタ管理サーバに印刷データを送信する処理を詳しく説明する。
ユーザがアプリケーション上で印刷操作を行なうと、アプリケーションはプリンタドライバに印刷データを渡し、印刷処理を実行する。
ここでプリンタドライバは、まず出力すべきプリンタを決めるために、プリンタ管理サーバ4000ヘの要求データを作成し、もしくはプリンタ管理サーバ4000との対話的(インタラクティブ)なやり取りを通してプリンタを特定し(ステップS1001)、プリンタ管理サーバ4000に送信するプリンタ指定要求を作成する。
次に、プリンタドライバは、アプリケーションから渡された印刷データをプリンタ管理サーバ4000のパブリックキーで暗号化する(ステップS1002)。最後に、暗号化された印刷データとプリンタ指定要求をプリンタ管理サーバ4000に送信する。
以下、図21に示す処理フロー図を用いて、プリンタ管理サーバ4000が暗号化された印刷ジョブをプリンタ1500に送信する処理を詳しく説明する。
プリンタ管理サーバ4000は、プリンタドライバから受信した前記プリンタ指定要求に応じて、管理しているプリンタ情報リストの中から適切なプリンタを選択し、該当するプリンタ情報を取り出す(ステップS1101)。このプリンタ情報には、プリンタアドレスやプリンタのパブリックキー等が含まれるものとする。
次に、プリンタ管理サーバ4000は、プリンタドライバから受信した印刷データを、プリンタ管理サーバ4000のプライベートキーで復号化し(ステップS1102)、印刷データを取得する。このステップにより、プリンタ管理サーバ4000以外の情報機器では印刷データを盗み取ることはできない。
次に、プリンタ管理サーバ4000は、前記取得した印刷データを、プリンタ情報の中に含まれるプリンタのパブリックキーで暗号化する(ステップS1103)。
次に、プリンタ管理サーバ4000は、前記取得した印刷データから特徴量算出関数を通して特徴量を算出し(ステップS1104)、前記算出した特徴量をプリンタ管理サーバ4000のプライベートキーで暗号化する(ステップS1105)。ここで得られたものがデジタル署名となる。
最後に、プリンタ管理サーバ4000は、前記暗号化された印刷データとデジタル署名とを合わせたものを印刷ジョブとして、前記プリンタ情報に含まれるプリンタアドレスに転送する。
以下、図22に示す処理フロー図を用いて、プリンタ1500が、受信した印刷ジョブから印刷データを取得する処理を詳しく説明する。
プリンタ1500は、受信した印刷ジョブ中の印刷データをプリンタ1500のプライベートキーで復号化し(ステップS1201)、印刷データを取得する。このステップにより、指定したプリンタ以外の情報機器では印刷データを盗み取ることはできない。
次に、プリンタ1500は、受信した印刷ジョブ中のデジタル署名を、送信元のプリンタ管理サーバ4000のパブリックキーで復号化し(ステップS1202)、印刷データの特徴量を取得する。
次に、プリンタ1500は、前記取得した印刷データから、プリンタ本体でも特徴量取得関数により特徴量を算出し(ステップS1203)、それを受信した特徴量と比較し(ステップS1204)、同一値であれば前記ステップS1201で取得した印刷データに改ざんがないことが確かめられる。
以上のように本実施の形態では、印刷データが盗み取られてしまうことを防止するほかに、印刷データの改ざんを防止することができる。
また、各情報機器が保持しなければならない他の情報機器のパブリックキーは、プリンタドライバ及びプリンタについてはプリンタ管理サーバ4000のパブリッタキーのみでよく、また、プリンタ管理サーバ4000については自身が管理しているプリンタのパブリックキーのみでよい。したがって、印刷処理システムの構成が変わってもメンテナンスが必要なのはプリンタ管理サーバ4000のみで済む。
(本発明の他の実施形態)
上述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、前記ソフトウェアのプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコード自体、およびそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記憶媒体は本発明を構成する。かかるプログラムコードを記憶する記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行ない行ない、その処理によって上述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
以上説明した本発明の各実施形態における主要な効果を以下に列挙する。
まず、印刷データを含んだ印刷ジョブを、通信媒体を介して指定のプリンタに送信して、前記指定のプリンタにより前記印刷データを印刷するように制御するに際して、前記印刷ジョブの印刷を指定されたプリンタでのみ復号化することが可能な暗号化方法で前記印刷データを暗号化するようにしたので、たとえ印刷データが含まれている印刷ジョブが盗み取られたとしても、前記印刷データが他のプリンタで印刷されることを防止することができ、盗み取られた印刷データが第三者に利用されることを防止することができる。
また、印刷データから算出した特徴量を暗号化してデジタル署名を作成し、前記作成したデジタル署名を前記印刷ジョブに含めて送信するようにしたので、印刷ジョブの送信元の特定と、印刷ジョブに改ざんがないことを保証することができる。したがって、通信媒体経由で印刷データを印刷する場合でも、印刷データが盗み取られて改ざんされた場合にはそれを検知することができる。これにより、誤った印刷を防止することができ、重要な印刷データを安全に印刷することが可能となる。
また、通信媒体に接続されたプリンタをプリンタ管理サーバで一括管理させるようにしたので、印刷制御装置及びプリンタはプリンタ管理サーバのパブリックキーのみを保持すればよく、また、プリンタ管理サーバは管理しているプリンタのパブリックキーのみを保持すればよくなり、複数の印刷制御装置と複数のプリンタとからなる大規模なシステムにおいてもメンテナンスに要する労力を大幅に削減することが可能となる。
本発明の第1の実施形態を示し、印刷処理システムの構成の一例を示した概念図である。 本発明の第1の実施の形態を示し、印刷処理システムの構成の一例を示したブロック図である。 本発明の第1の実施の形態を示し、RAMのメモリマップを示す図である。 本発明の第1の実施の形態を示し、印刷処理システムで用いる暗号鍵を説明する図である。 本発明の第1の実施の形態を示し、プリンタドライバの処理を示すフロー図である。 本発明の第1の実施の形態を示し、プリンタの処理を示すフロー図である。 本発明の第2の実施の形態を示し、プリンタドライバの処理を示すフロー図である。 本発明の第2の実施の形態を示し、プリンタの処理を示すフロー図である。 本発明の第3の実施の形態を示し、プリンタドライバの処理を示すフロー図である。 本発明の第3の実施の形態を示し、プリンタの処理を示すフロー図である。 本発明の第4の実施形態を示し、印刷処理システムの構成の一例を示した概念図である。 本発明の第4の実施の形態を示し、印刷処理システムの構成の一例を示したブロック図である。 本発明の第4の実施の形態を示し、RAMのメモリマップを示す図である。 本発明の第4の実施の形態を示し、印刷処理システムで用いる暗号鍵を説明する図である 本発明の第4の実施の形態を示し、プリンタ管理サーバの処理を示すフロー図である。 本発明の第4の実施の形態を示し、プリンタドライバの処理を示すフロー図である。 本発明の第4の実施の形態を示し、プリンタの処理を示すフロー図である。 本発明の第5の実施の形態を示し、プリンタ管理サーバの処理を示すフロー図である。 本発明の第5の実施の形態を示し、プリンタドライバの処理を示すフロー図である。 本発明の第6の実施の形態を示し、プリンタドライバの処理を示すフロー図である。 本発明の第6の実施の形態を示し、プリンタ管理サーバの処理を示すフロー図である。 本発明の第6の実施の形態を示し、プリンタの処理を示すフロー図である。 本発明の実施の形態を示し、出力先を示す情報の暗号化処理の一例を示す図である。
符号の説明
100 LAN
200 インターネット
1500 プリンタ
3000 ホストコンピュータ
4000 プリンタ管理サーバ

Claims (18)

  1. 通信媒体を介して画像形成装置管理サーバ及び画像形成装置に接続された印刷制御装置であって、
    前記画像形成装置管理サーバから暗号化された画像形成装置情報を取得する取得手段と、
    前記印刷制御装置の復号鍵を用いて、前記取得手段が取得した暗号化された画像形成装置情報を復号化する復号化手段と、
    前記印刷データからハッシュ値またはチェックサムである特徴量を算出する特徴量算出手段と、
    前記復号化手段により復号化された画像形成装置情報には前記画像形成装置で復号化できる暗号化に用いる暗号鍵が含まれ、当該暗号鍵を用いて印刷データを暗号化する印刷データ暗号化手段と、
    前記復号化手段により復号化された画像形成装置情報に含まれる出力先を示す情報に基づき、前記印刷データ暗号化手段により暗号化された印刷データとともに前記特徴量算出手段により算出された特徴量を、前記通信媒体を介して前記画像形成装置に送信する送信手段とを有することを特徴とする印刷制御装置。
  2. 前記特徴量算出手段により算出された特徴量に対して、公開鍵暗号法に基づく暗号化処理を適用して、自身のプライベートキーで暗号化し、デジタル署名を作成するデジタル署名作成手段をさらに有し、
    前記印刷ジョブ送信手段は、前記デジタル署名作成手段により作成されたデジタル署名を、前記特徴量算出手段により算出された特徴量の代わりに前記印刷ジョブに含めて前記通信媒体に送信することを特徴とする請求項に記載の印刷制御装置。
  3. 前記出力先を示す情報は、印刷先のポート、又は、ユニフォーム・リソース・アイデンティファイア(URI)であることを特徴とする請求項1または2に記載の印刷制御装置。
  4. 前記印刷データ暗号化手段は、公開鍵暗号法に基づく暗号化処理を行ない、前記画像形成装置の公開鍵を用いて、前記印刷データを暗号化することを特徴とする請求項1乃至の何れか1項に記載の印刷制御装置。
  5. 前記画像形成装置管理サーバに問い合わせて、前記印刷データを印刷する画像形成装置を選択する画像形成装置選択手段を有し、
    前記取得手段は、前記画像形成装置選択手段に基づき選択された画像形成装置の画像形成装置情報を前記画像形成装置管理サーバから取得することを特徴とする請求項1乃至の何れか1項に記載の印刷制御装置。
  6. 前記印刷データ暗号化手段は、前記画像形成装置管理サーバの暗号鍵を取得して前記印刷データを暗号化し、
    当該暗号化された印刷データは、前記画像形成装置管理サーバに送信されることを特徴とする請求項に記載の印刷制御装置。
  7. 前記画像形成装置選択手段は、前記画像形成装置管理サーバにおいて該当する画像形成装置を絞り込むために必要な条件を前記画像形成装置管理サーバに送信し、前記画像形成装置管理サーバが絞り込んだ画像形成装置に基づき該当する画像形成装置を選択することを特徴とする請求項またはに記載の印刷制御装置。
  8. 通信媒体を介して接続された画像形成装置の情報を管理する画像形成装置管理サーバであって、
    前記通信媒体を介して接続された画像形成装置の設置位置、能力、及び各画像形成装置の暗号鍵を含む情報を所持する情報所持手段と、
    前記画像形成装置に印刷指示を行なう印刷制御装置からの問合せに応じて、前記情報所持手段により所持されている情報を参照して、印刷データの印刷を行なうのに適した画像形成装置を、画像形成装置の設置位置及び能力に基づき選択する画像形成装置選択手段と、
    前記印刷制御装置からの問合せに応じて、前記画像形成装置選択手段により選択された画像形成装置の暗号鍵及び出力先を示す情報を取得する画像形成装置情報取得手段と、
    前記印刷制御装置から受信した暗号化された印刷データを復号化し、さらに、前記復号化した印刷データを前記画像形成装置情報取得手段により取得した画像形成装置の暗号鍵で暗号化し、当該暗号化した印刷データを前記画像形成装置情報取得手段により取得した出力先を示す情報に基づき送信する送信手段とを有することを特徴とする画像形成装置管理サーバ。
  9. 通信媒体を介して画像形成装置管理サーバ及び画像形成装置に接続された印刷制御装置を用いて行う印刷制御方法であって、
    前記画像形成装置管理サーバから暗号化された画像形成装置情報を取得する取得ステップと、
    前記印刷制御装置の復号鍵を用いて、前記取得ステップが取得した暗号化された画像形成装置情報を復号化する復号化ステップと、
    前記印刷データからハッシュ値またはチェックサムである特徴量を算出する特徴量算出ステップと、
    前記復号化ステップにより復号化された画像形成装置情報には前記画像形成装置で復号化できる暗号化に用いる暗号鍵が含まれ、当該暗号鍵を用いて印刷データを暗号化する印刷データ暗号化ステップと、
    前記復号化ステップにより復号化された画像形成装置情報に含まれる出力先を示す情報に基づき、前記印刷データ暗号化ステップにより暗号化された印刷データとともに前記特徴量算出ステップにより算出された特徴量を、前記通信媒体を介して前記画像形成装置に送信する送信ステップとを有することを特徴とする印刷制御方法。
  10. 前記特徴量算出ステップにより算出された特徴量に対して、公開鍵暗号法に基づく暗号化処理を適用して、自身のプライベートキーで暗号化し、デジタル署名を作成するデジタル署名作成ステップをさらに有し、
    前記印刷ジョブ送信ステップは、前記デジタル署名作成ステップにより作成されたデジタル署名を、前記特徴量算出ステップにより算出された特徴量の代わりに前記印刷ジョブに含めて前記通信媒体に送信することを特徴とする請求項に記載の印刷制御方法。
  11. 前記出力先を示す情報は、印刷先のポート、又は、ユニフォーム・リソース・アイデンティファイア(URI)であることを特徴とする請求項9または10に記載の印刷制御方法。
  12. 前記印刷データ暗号化ステップは、公開鍵暗号法に基づく暗号化処理を行ない、前記画像形成装置の公開鍵を用いて、前記印刷データを暗号化することを特徴とする請求項乃至11の何れか1項に記載の印刷制御方法。
  13. 前記画像形成装置管理サーバに問い合わせて、前記印刷データを印刷する画像形成装置を選択する画像形成装置選択ステップを有し、
    前記取得ステップは、前記画像形成装置選択ステップに基づき選択された画像形成装置の画像形成装置情報を前記画像形成装置管理サーバから取得することを特徴とする請求項乃至12の何れか1項に記載の印刷制御方法。
  14. 前記印刷データ暗号化ステップは、前記画像形成装置管理サーバの暗号鍵を取得して前記印刷データを暗号化し、
    当該暗号化された印刷データは、前記画像形成装置管理サーバに送信されることを特徴とする請求項13に記載の印刷制御方法。
  15. 前記画像形成装置選択ステップは、前記画像形成装置管理サーバにおいて該当する画像形成装置を絞り込むために必要な条件を前記画像形成装置管理サーバに送信し、前記画像形成装置管理サーバが絞り込んだ画像形成装置に基づき該当する画像形成装置を選択することを特徴とする請求項13または14に記載の印刷制御方法。
  16. 通信媒体を介して接続された画像形成装置の情報を管理する画像形成装置管理サーバを用いて行う印刷制御方法あって、
    前記通信媒体を介して接続された画像形成装置の設置位置、能力、及び各画像形成装置の暗号鍵を含む情報を所持する情報所持ステップと、
    前記画像形成装置に印刷指示を行なう印刷制御装置からの問合せに応じて、前記情報所持ステップにより所持されている情報を参照して、印刷データの印刷を行なうのに適した画像形成装置を、画像形成装置の設置位置及び能力に基づき選択する画像形成装置選択ステップと、
    前記印刷制御装置からの問合せに応じて、前記画像形成装置選択ステップにより選択された画像形成装置の暗号鍵及び出力先を示す情報を取得する画像形成装置情報取得ステップと、
    前記印刷制御装置から受信した暗号化された印刷データを復号化し、さらに、前記復号化した印刷データを前記画像形成装置情報取得ステップにより取得した画像形成装置の暗号鍵で暗号化し、当該暗号化した印刷データを前記画像形成装置情報取得ステップにより取得した出力先を示す情報に基づき送信する送信ステップとを有することを特徴とする印刷制御方法。
  17. 通信媒体を介して画像形成装置管理サーバ及び画像形成装置に接続された印刷制御装置を用いて行う印刷制御を行うに際し、
    前記画像形成装置管理サーバから暗号化された画像形成装置情報を取得する取得ステップと、
    前記印刷制御装置の復号鍵を用いて、前記取得ステップが取得した暗号化された画像形成装置情報を復号化する復号化ステップと、
    前記印刷データからハッシュ値またはチェックサムである特徴量を算出する特徴量算出ステップと、
    前記復号化ステップにより復号化された画像形成装置情報には前記画像形成装置で復号化できる暗号化に用いる暗号鍵が含まれ、当該暗号鍵を用いて印刷データを暗号化する印刷データ暗号化ステップと、
    前記復号化ステップにより復号化された画像形成装置情報に含まれる出力先を示す情報に基づき、前記印刷データ暗号化ステップにより暗号化された印刷データとともに前記特徴量算出ステップにより算出された特徴量を、前記通信媒体を介して前記画像形成装置に送信するための処理を行う送信ステップとをコンピュータに実行させることを特徴とするコンピュータプログラム。
  18. 通信媒体を介して接続された画像形成装置の情報を管理する画像形成装置管理サーバを用いて行う印刷制御を行うに際し、
    前記通信媒体を介して接続された画像形成装置の設置位置、能力、及び各画像形成装置の暗号鍵を含む情報を所持する情報所持ステップと、
    前記画像形成装置に印刷指示を行なう印刷制御装置からの問合せに応じて、前記情報所持ステップにより所持されている情報を参照して、印刷データの印刷を行なうのに適した画像形成装置を、画像形成装置の設置位置及び能力に基づき選択する画像形成装置選択ステップと、
    前記印刷制御装置からの問合せに応じて、前記画像形成装置選択ステップにより選択された画像形成装置の暗号鍵及び出力先を示す情報を取得する画像形成装置情報取得ステップと、
    前記印刷制御装置から受信した暗号化された印刷データを復号化し、さらに、前記復号化した印刷データを前記画像形成装置情報取得ステップにより取得した画像形成装置の暗号鍵で暗号化し、当該暗号化した印刷データを前記画像形成装置情報取得ステップにより取得した出力先を示す情報に基づき送信するための処理を行う送信ステップとをコンピュータに実行させることを特徴とするコンピュータプログラム。
JP2003280375A 2002-08-06 2003-07-25 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム Expired - Fee Related JP4262025B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003280375A JP4262025B2 (ja) 2002-08-06 2003-07-25 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
AU2003253427A AU2003253427A1 (en) 2002-08-06 2003-08-06 Print data communication with data encryption and decryption
CNB038188872A CN1326027C (zh) 2002-08-06 2003-08-06 具有数据加密和解密的打印数据通信
PCT/JP2003/010016 WO2004013749A1 (en) 2002-08-06 2003-08-06 Print data communication with data encryption and decryption
US10/522,605 US20050289346A1 (en) 2002-08-06 2003-08-06 Print data communication with data encryption and decryption
EP03766763A EP1546856A4 (en) 2002-08-06 2003-08-06 COMMUNICATION OF PRINTING DATA BY ENCRYPTION AND DECRYMENT
US12/031,309 US7778416B2 (en) 2002-08-06 2008-02-14 Print data communication with data encryption and decryption

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002228950 2002-08-06
JP2003280375A JP4262025B2 (ja) 2002-08-06 2003-07-25 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2004086894A JP2004086894A (ja) 2004-03-18
JP2004086894A5 JP2004086894A5 (ja) 2006-01-26
JP4262025B2 true JP4262025B2 (ja) 2009-05-13

Family

ID=31497646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003280375A Expired - Fee Related JP4262025B2 (ja) 2002-08-06 2003-07-25 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム

Country Status (6)

Country Link
US (2) US20050289346A1 (ja)
EP (1) EP1546856A4 (ja)
JP (1) JP4262025B2 (ja)
CN (1) CN1326027C (ja)
AU (1) AU2003253427A1 (ja)
WO (1) WO2004013749A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040170274A1 (en) * 2003-02-28 2004-09-02 Kabushiki Kaisha Toshiba Image forming apparatus and method for inputting encryption key setting
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2005318280A (ja) 2004-04-28 2005-11-10 Canon Inc 画像処理システム、制御装置およびその制御方法
JP5016189B2 (ja) * 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
WO2006049292A1 (en) * 2004-11-01 2006-05-11 Seiko Epson Corporation Output system, network device, device using apparatus, output control program and output request program, and output method
US20060209328A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Systems and methods that facilitate selective enablement of a device driver feature(s) and/or application(s)
JP2006260089A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd 印刷制御装置、印刷制御プログラムおよび記憶媒体
JP4135733B2 (ja) * 2005-06-30 2008-08-20 コニカミノルタビジネステクノロジーズ株式会社 ジョブチケット発行装置及びジョブ実行装置
US7609834B2 (en) 2005-08-02 2009-10-27 Kabushiki Kaisha Toshiba Personal authenticating multi-function peripheral
JP4192926B2 (ja) * 2005-08-22 2008-12-10 コニカミノルタビジネステクノロジーズ株式会社 印刷システムの制御方法、ならびに、情報処理装置、および、これらの制御プログラム
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
JP4769550B2 (ja) * 2005-11-08 2011-09-07 キヤノン株式会社 デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
EP1912152A3 (en) * 2006-10-11 2009-10-21 Murata Machinery Ltd. Data printing system, data processing apparatus and printer apparatus
US8432572B2 (en) 2007-06-29 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Systems and methods of trapping for print devices
US20090063860A1 (en) * 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
JP5025519B2 (ja) * 2008-02-12 2012-09-12 キヤノン株式会社 情報処理装置及び印刷システム
US8570340B2 (en) * 2008-03-31 2013-10-29 Konica Minolta Laboratory U.S.A., Inc. Systems and methods for data compression
US8699042B2 (en) 2008-06-12 2014-04-15 Konica Minolta Laboratory U.S.A., Inc. Systems and methods for multi-mode color blending
JP4752872B2 (ja) * 2008-06-20 2011-08-17 コニカミノルタビジネステクノロジーズ株式会社 データ処理装置、データ処理装置の制御方法およびデータ処理装置の制御プログラム
KR20100059450A (ko) 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
US20110075164A1 (en) * 2009-09-30 2011-03-31 Kurt Nathan Nordback Systems and methods for enhanced printing of online content
US9449199B2 (en) * 2010-07-15 2016-09-20 Hewlett-Packard Development Company, L.P. Feature enablement within a printer
US9916464B2 (en) * 2014-02-03 2018-03-13 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
CN104842674A (zh) * 2014-02-19 2015-08-19 航天信息股份有限公司 一种票据打印实现方法和装置
JP6362076B2 (ja) * 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
JP6812125B2 (ja) * 2016-03-30 2021-01-13 キヤノン株式会社 システム、及び方法
WO2017222504A1 (en) * 2016-06-21 2017-12-28 Hewlett-Packard Development Company, L.P. Document operation compliance
JP7234014B2 (ja) * 2019-04-04 2023-03-07 キヤノン株式会社 情報処理装置、情報処理システム、およびその制御方法
US11258590B1 (en) * 2021-03-31 2022-02-22 CyberArk Software Lid. Coordinated management of cryptographic keys for communication with peripheral devices
EP4106287B1 (de) * 2021-06-15 2024-04-17 Genius Bytes Software Solutions GmbH Verfahren zum betreiben eines drucksystems
CN119547073A (zh) * 2022-07-15 2025-02-28 惠普发展公司,有限责任合伙企业 数字签名

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3237906B2 (ja) 1992-07-23 2001-12-10 株式会社東芝 印刷物の検査装置
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
JPH10340165A (ja) * 1997-06-09 1998-12-22 Canon Inc 情報処理装置及びその方法並びにメモリ媒体
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6151675A (en) * 1998-07-23 2000-11-21 Tumbleweed Software Corporation Method and apparatus for effecting secure document format conversion
US6681045B1 (en) 1999-05-25 2004-01-20 Silverbrook Research Pty Ltd Method and system for note taking
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP2002007737A (ja) 2000-06-21 2002-01-11 Konica Corp プリントシステム、プリンタクライアント、サービスシステム、プリントシステムにおける料金計算方法、および、プリントシステムにおける課金方法
JP2002014796A (ja) 1999-10-27 2002-01-18 Konica Corp プリントシステム、サービス側システム、データサーバ、マスタサーバ、プリンタクライアント及びプリンタ
US7124094B1 (en) * 1999-10-27 2006-10-17 Konica Corporation Print system, service system, data server, master server, print client system and printer
US7215434B1 (en) * 1999-10-29 2007-05-08 Oce-Technologies B.V. Automated scan processing
JP4532656B2 (ja) 2000-03-17 2010-08-25 キヤノン株式会社 ネットワークシステム、課金処理装置、方法、及びコンピュータ読み取り可能な記憶媒体
US7047551B2 (en) * 2000-04-28 2006-05-16 Canon Kabushiki Kaisha Information distributing method and information distributing system
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
AU2001272886A1 (en) * 2000-10-11 2002-04-22 Trustcopy Pte Ltd. Remote printing of secure and/or authenticated documents
US6978299B1 (en) * 2000-10-16 2005-12-20 Electronics For Imaging, Inc. Print driver apparatus and methods for forwarding a print job over a network
US6748471B1 (en) * 2000-10-16 2004-06-08 Electronics For Imaging, Inc. Methods and apparatus for requesting and receiving a print job via a printer polling device associated with a printer
US7095518B1 (en) * 2000-10-16 2006-08-22 Electronics For Imaging, Inc. Spooling server apparatus and methods for receiving, storing, and forwarding a print job over a network
US7103182B2 (en) * 2001-03-19 2006-09-05 Hewlett-Packard Development Company, L.P. Public encryption of a stored print job
JP3888452B2 (ja) * 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US20030044009A1 (en) * 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
JP3778057B2 (ja) 2001-11-08 2006-05-24 セイコーエプソン株式会社 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法
US7305556B2 (en) 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP2003237186A (ja) * 2002-02-19 2003-08-27 Oki Electric Ind Co Ltd 印刷物発行端末,サーバ,及び印刷物発行方法
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US7292355B2 (en) * 2002-11-20 2007-11-06 Hewlett-Packard Development Company, L.P. Device and method for securing print jobs stored on a printer

Also Published As

Publication number Publication date
CN1675616A (zh) 2005-09-28
EP1546856A1 (en) 2005-06-29
WO2004013749A1 (en) 2004-02-12
US20080235512A1 (en) 2008-09-25
US7778416B2 (en) 2010-08-17
EP1546856A4 (en) 2008-10-08
AU2003253427A1 (en) 2004-02-23
CN1326027C (zh) 2007-07-11
US20050289346A1 (en) 2005-12-29
JP2004086894A (ja) 2004-03-18

Similar Documents

Publication Publication Date Title
JP4262025B2 (ja) 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
EP1548542B1 (en) Secure Printing
CN100530275C (zh) 信息处理装置、打印装置、打印数据传送方法、打印方法
EP1520221B1 (en) Methods for secure document printing
EP0935182A1 (en) Secure printing
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US20100024011A1 (en) Document management system and document management method
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
US20060269053A1 (en) Network Communication System and Communication Device
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
KR101324181B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP5383376B2 (ja) 画像処理装置及びその制御方法
KR20130086596A (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP2007257527A (ja) 印刷システムおよび制御方法
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2005251168A (ja) ネットワーク接続リソースの保護システムおよび保護方法
KR100742806B1 (ko) 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신
JP2005182248A (ja) 印刷制御装置、印刷制御方法、印刷制御プログラム及び記録媒体
JP7484294B2 (ja) 情報処理装置及び情報処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4262025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140220

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees