[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH11143658A - Network system - Google Patents

Network system

Info

Publication number
JPH11143658A
JPH11143658A JP9307314A JP30731497A JPH11143658A JP H11143658 A JPH11143658 A JP H11143658A JP 9307314 A JP9307314 A JP 9307314A JP 30731497 A JP30731497 A JP 30731497A JP H11143658 A JPH11143658 A JP H11143658A
Authority
JP
Japan
Prior art keywords
print data
data
printer
print
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9307314A
Other languages
Japanese (ja)
Other versions
JP3379411B2 (en
Inventor
Kazuyoshi Higo
和敬 肥後
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP30731497A priority Critical patent/JP3379411B2/en
Publication of JPH11143658A publication Critical patent/JPH11143658A/en
Application granted granted Critical
Publication of JP3379411B2 publication Critical patent/JP3379411B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Storing Facsimile Image Data (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent printing data being a security object from being referred to by the other person and from leaking to outside and to improve the security of printing data. SOLUTION: In a client device, printing data of the security object which becomes unnecessary after transfer completes is electronically shredded (128) and printing data which becomes unnecessary after ciphering and which is in the state of pre-ciphering (120). Thus, secret is kept on printing data after transfer completes and printing data in the state of pre-ciphering. At the same time, a printing server and a printer electronically shred printing data being the security object, which becomes unnecessary after transfer and printing complete and decoded printing data which remains when transfer and printing abnormally terminate so as to keep secret.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークシス
テムに係り、より詳しくは、クライアント装置又は端末
装置からの印刷データを、ネットワークを介してプリン
タへ転送し、プリンタで該印刷データを印刷するネット
ワークシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network system, and more particularly, to a network system for transferring print data from a client device or a terminal device to a printer via a network, and printing the print data on the printer. About.

【0002】[0002]

【従来の技術】従来より、プリントシステムにおける機
密保護方式として、印刷データ送信元であるクライアン
ト装置が、該印刷データの取り出しを許可するパスワー
ド情報を印刷データに付与してプリンタあるいはプリン
トサーバへ転送し、プリンタあるいはプリントサーバ
が、受信した印刷ジョブを一旦保留・保管した後、操作
者から正規のパスワード(=印刷データに付与されたパ
スワード情報に合致するパスワード)が入力された場合
に印刷データをメモリから取り出し、印刷データの参照
や印刷を実行する技術が知られている(特開平8−31
4659号公報参照)。
2. Description of the Related Art Conventionally, as a security system in a print system, a client device which is a print data transmission source attaches password information permitting retrieval of the print data to the print data and transfers the print data to a printer or a print server. After the printer or print server temporarily holds and stores the received print job, the print data is stored in the memory when a regular password (= password matching the password information assigned to the print data) is input by the operator. A technique for extracting print data and referring to print data and executing printing is known (Japanese Patent Laid-Open No. Hei 8-31).
No. 4659).

【0003】ところが、上記の技術は、プリンタあるい
はプリントサーバにおいて、印刷データの取り出しが、
正規のパスワードが入力されるまで抑止されるというだ
けであり、何ら暗号化等が施されていない印刷データが
伝送路上を流れるという点で機密保護方式としては不十
分であった。
[0003] However, in the above-described technology, the retrieval of print data in a printer or a print server is performed.
It is only suppressed until a formal password is input, and it is insufficient as a security protection method in that print data not subjected to any encryption or the like flows on a transmission path.

【0004】これを改善するものとして、送信元である
クライアント装置が印刷データを暗号化し、暗号化され
た印刷データをプリンタあるいはプリントサーバへ転送
し、これを受信したプリンタあるいはプリントサーバが
復号して印刷データの参照や印刷を実現する技術が提案
されている。この方式では、暗号化された印刷データを
伝送路上に流すことにより、伝送路上での印刷データの
漏洩・判読を防止している。
In order to improve this, a client device as a transmission source encrypts print data, transfers the encrypted print data to a printer or a print server, and the printer or print server that receives the data decrypts the print data. Techniques for referencing print data and realizing printing have been proposed. In this method, leakage and interpretation of the print data on the transmission path are prevented by flowing the encrypted print data on the transmission path.

【0005】このような暗号化技術と上記特開平8−3
14659号公報記載の技術とを併せて利用することに
より、機密保護性はかなり高まったといえる。
[0005] Such an encryption technique and the above-mentioned Japanese Patent Laid-Open Publication No. Hei 8-3
It can be said that confidentiality has been considerably improved by using the technique described in Japanese Patent No. 14659 together.

【0006】しかしながら、これらの機密保護方式にお
いては、暗号化や復号化を行った後に不要となった印刷
データの機密保護については考慮されておらず、この不
要となった印刷データがクライアント装置、プリンタ、
プリントサーバの各々に内蔵された記憶装置(例えば、
磁気ディスク装置等)に判読可能な状態で放置されてし
まう。
However, these security methods do not consider the security of print data that is no longer needed after encryption or decryption, and the unnecessary print data is stored in the client device, Printer,
A storage device built in each of the print servers (for example,
(Eg, a magnetic disk device) in a readable state.

【0007】即ち、通常利用されるOS(Real Time Mo
nitor 等も含むOperating System)提供のファイルシス
テムでは、データの削除は、例えばファイルコントロー
ルブロック内の削除ビットをオンにする等のデータ管理
情報の変更操作による見かけ上での削除にすぎず、実際
に削除対象のデータがNULLデータ(X’00’)で
クリアされる等の処理が施されるわけではない。
That is, a commonly used OS (Real Time Mo
In the file system provided by the Operating System including the nitor, etc., deleting data is merely an apparent deletion by changing the data management information such as turning on the deletion bit in the file control block. Processing such as clearing of data to be deleted with NULL data (X'00 ') is not performed.

【0008】したがって、暗号化前の印刷データ及び復
号化後の印刷データの中身は、他のファイルの新規作成
や更新等の保存処理によりその記憶領域が他のデータで
上書きされるまで、削除前と同じ状態で記憶装置上に存
在し続けることとなる。
Therefore, the contents of the print data before encryption and the print data after decryption remain unchanged until the storage area is overwritten with other data by a save process such as new creation or update of another file. Will continue to exist on the storage device in the same state.

【0009】このため、通常用いられるファイル復旧ツ
ールやディスクダンプツール等を利用すれば、機密保護
対象の印刷データであっても参照できてしまう、といっ
た問題があった。
For this reason, there has been a problem that if a commonly used file recovery tool, disk dump tool, or the like is used, even print data to be protected can be referred to.

【0010】[0010]

【発明が解決しようとする課題】本発明は、上記問題点
を解消するために成されたものであり、機密保護対象の
印刷データが他者により参照され外部へ漏洩することを
防ぎ、印刷データの機密保護性を向上させることができ
るネットワークシステムを提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in order to solve the above-mentioned problems, and it is intended to prevent print data to be protected from being leaked to the outside by being referred to by another person, It is an object of the present invention to provide a network system capable of improving the security of a network.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係るネットワークシステムは、ネットワー
クを介して互いに接続されたクライアント装置、プリン
トサーバ及びプリンタを含んで構成され、前記クライア
ント装置から転送された印刷データが前記プリントサー
バで一旦受信された後プリンタへ転送され、又は前記ク
ライアント装置からの印刷データが前記プリンタへ直接
転送され、該プリンタが受信した印刷データを印刷する
ネットワークシステムであって、前記クライアント装置
は、機密保護対象とする印刷データを指定するための機
密保護指定手段と、前記機密保護指定手段により機密保
護対象として指定された印刷データに、機密保護対象を
示す機密属性情報を付加する情報付加手段と、前記属性
情報付加手段により機密属性情報が付加された印刷デー
タを、該印刷データが不要となった時点で判読不能なデ
ータに加工する第1の加工手段と、を有し、前記プリン
タ及び前記プリントサーバの各々は、受信した印刷デー
タに機密属性情報が付加されているか否かを判定する判
定手段と、前記判定手段により機密属性情報が付加され
ていると判定された印刷データを、該印刷データが不要
となった時点で判読不能なデータに加工する第2の加工
手段と、を有することを特徴とする。
To achieve the above object, a network system according to the present invention includes a client device, a print server, and a printer connected to each other via a network. A network system in which transferred print data is once received by the print server and then transferred to a printer, or print data from the client device is directly transferred to the printer and prints the print data received by the printer. The client device may further include a security designating unit for designating print data to be secured, and confidential attribute information indicating the security subject may be included in the print data designated as security by the security designating unit. And an attribute information adding unit. First processing means for processing the print data to which the confidential attribute information has been added into unreadable data when the print data is no longer needed, wherein each of the printer and the print server receives Determining means for determining whether confidential attribute information has been added to the print data, and determining whether the print data to which confidential attribute information has been added by the determining means is determined when the print data becomes unnecessary. And second processing means for processing the data into unreadable data.

【0012】本発明に係るネットワークシステムは、ネ
ットワークを介して互いに接続されたクライアント装
置、プリンタ及びプリントサーバを含んで構成されてい
る。クライアント装置から転送された印刷データは、プ
リントサーバで一旦受信された後プリンタへ転送される
か、又はプリンタへ直接転送され、該プリンタにより印
刷される。
A network system according to the present invention includes a client device, a printer, and a print server connected to each other via a network. The print data transferred from the client device is once received by the print server and then transferred to the printer, or transferred directly to the printer and printed by the printer.

【0013】このようなネットワークシステムにおい
て、クライアント装置のユーザが機密保護指定手段によ
り、機密保護対象とする印刷データを指定すると、情報
付加手段は、該機密保護対象として指定された印刷デー
タに、機密保護対象を示す機密属性情報を付加する。こ
の機密属性情報としては、例えば、1ビットで構成され
るフラグ(機密保護対象の場合「1」、機密保護対象で
ない場合「0」など)を用いることができる。
In such a network system, when the user of the client device specifies the print data to be secured by the security designating means, the information adding means adds the security data to the print data designated as the security subject. Add confidential attribute information indicating the protection target. As the confidential attribute information, for example, a flag made up of 1 bit (“1” for a security target, “0” for a non-security target, etc.) can be used.

【0014】この機密属性情報が付加された印刷データ
は、前述したように、プリントサーバで一旦受信された
後プリンタへ転送されるか又はプリンタへ直接転送され
るが、該印刷データが不要となった時点(例えば、該印
刷データの転送完了後や、印刷取消しや印刷データの転
送取消し等により印刷データの削除がユーザにより指示
されたとき等)で、第1の加工手段により判読不能なデ
ータに加工される。
As described above, the print data to which the confidential attribute information is added is once received by the print server and then transferred to the printer or directly to the printer, but the print data becomes unnecessary. (For example, after the transfer of the print data is completed, or when the user instructs to delete the print data by canceling the print or canceling the transfer of the print data, etc.), the first processing unit converts the data into an unreadable data. Processed.

【0015】なお、判読不能なデータへの加工方法とし
ては、NULLデータによるクリア、乱数によるスクラ
ンブル、各種の暗号化等を採用することができる。
As a method for processing the data into unreadable data, clearing with NULL data, scrambling with random numbers, various types of encryption, and the like can be employed.

【0016】これにより、クライアント装置において、
不要となった機密保護対象の印刷データが該クライアン
ト装置内のメモリに判読可能な状態で残存し、意図しな
い他者により参照され、外部へ漏洩してしまうことを未
然に防ぐことができる。
Thus, in the client device,
It is possible to prevent the unnecessary print data to be security-protected from remaining in the memory in the client device in a readable state, being referred to by an unintended person, and being leaked outside.

【0017】プリントサーバは上記機密属性情報が付加
された印刷データを一旦受信した後、プリンタへ転送す
るが、このプリントサーバにおいて、判定手段が、受信
した印刷データに機密属性情報が付加されているか否か
を判定する。そして、第2の加工手段は、この判定結果
により機密属性情報が付加されていると判定された印刷
データ(即ち、機密保護対象として指定された印刷デー
タ)を、該印刷データが不要となった時点(例えば、プ
リンタへの該印刷データの転送完了後や、印刷取消しや
印刷データの転送取消し等により印刷データの削除がユ
ーザにより指示されたとき等)で判読不能なデータに加
工する。
The print server receives the print data to which the confidential attribute information is added once, and then transfers the print data to the printer. In the print server, the determination unit determines whether the confidential attribute information is added to the received print data. Determine whether or not. Then, the second processing means removes the need for the print data for which the confidential attribute information has been determined to be added as a result of the determination (that is, the print data designated as a security target). At this point (for example, after the transfer of the print data to the printer is completed, or when the user instructs to delete the print data by canceling the print or canceling the transfer of the print data), the data is processed into unreadable data.

【0018】これにより、プリントサーバにおいて、不
要となった機密保護対象の印刷データが該プリントサー
バ内のメモリに判読可能な状態で残存し、意図しない他
者により参照され、外部へ漏洩してしまうことを未然に
防ぐことができる。
As a result, in the print server, the unnecessary security-protected print data remains in a readable state in the memory of the print server, is referred to by an unintended person, and leaks to the outside. Can be prevented beforehand.

【0019】プリンタは上記機密属性情報が付加された
印刷データを、クライアント装置からプリントサーバ経
由で受信するか又はクライアント装置から直接受信し、
該印刷データを印刷するが、このプリンタにおいても、
判定手段が、受信した印刷データに機密属性情報が付加
されているか否かを判定する。そして、第2の加工手段
は、この判定結果により機密属性情報が付加されている
と判定された印刷データ(即ち、機密保護対象として指
定された印刷データ)を、該印刷データが不要となった
時点(例えば、該印刷データの印刷完了後や、印刷取消
しや印刷データの転送取消し等により印刷データの削除
がユーザにより指示されたとき等)で判読不能なデータ
に加工する。
The printer receives the print data added with the confidential attribute information from the client device via the print server or directly receives the print data from the client device,
The print data is printed. In this printer,
The determining unit determines whether the confidential attribute information is added to the received print data. Then, the second processing means removes the need for the print data for which the confidential attribute information has been determined to be added as a result of the determination (that is, the print data designated as a security target). At this point (for example, after the printing of the print data is completed, or when the user instructs to delete the print data due to print cancellation, print data transfer cancellation, or the like), the data is processed into unreadable data.

【0020】これにより、プリンタにおいて、不要とな
った機密保護対象の印刷データが該プリンタ内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
Thus, in the printer, the unnecessary security-protected print data remains in the memory of the printer in a readable state, is referred to by an unintended third party, and leaks to the outside. It can be prevented beforehand.

【0021】ところで、クライアント装置からプリント
サーバやプリンタへ転送される印刷データを、転送前に
暗号化することで、転送中の印刷データの他者からの参
照・漏洩を防止しても良い。
Incidentally, the print data transferred from the client device to the print server or the printer may be encrypted before the transfer to prevent the print data being transferred from being referred to or leaked from another person.

【0022】即ち、クライアント装置において、印刷デ
ータを暗号化手段によって暗号化し、暗号化された印刷
データ(暗号化データ)がネットワークを介してプリン
トサーバ又はプリンタへ転送される。そして、プリンタ
及びプリントサーバの少なくとも一方に設けられた復号
化手段が上記暗号化データを復号する。この復号された
印刷データはプリンタで印刷される。
That is, in the client device, the print data is encrypted by the encryption means, and the encrypted print data (encrypted data) is transferred to the print server or the printer via the network. Then, decryption means provided in at least one of the printer and the print server decrypts the encrypted data. The decoded print data is printed by the printer.

【0023】この場合、クライアント装置において、機
密保護対象の印刷データに対して暗号化手段による暗号
化が行われた後、第1の加工手段によって、暗号化前の
状態で残存した機密保護対象の印刷データを判読不能な
データに加工することが望ましい。
In this case, in the client device, after the encryption of the print data to be protected by the encryption means is performed by the encryption means, the first processing means performs the encryption of the print data remaining in the state before encryption by the first processing means. It is desirable to process the print data into unreadable data.

【0024】また、プリントサーバやプリンタにおいて
は、当該装置の復号化手段により復号された機密保護対
象の印刷データの転送完了後又は印刷完了後に、第2の
加工手段によって、該復号された機密保護対象の印刷デ
ータを判読不能なデータに加工することが望ましい。
Further, in the print server or the printer, after the transfer or the printing of the security target print data decrypted by the decryption means of the apparatus is completed, the decryption of the decrypted security data is performed by the second processing means. It is desirable to process the target print data into unreadable data.

【0025】これにより、暗号化前の機密保護対象の印
刷データ及び復号化後の機密保護対象の印刷データの中
身が、装置内のメモリに判読可能な状態で残存し、意図
しない他者により参照され、外部へ漏洩してしまうこと
を未然に防ぐことができる。
As a result, the contents of the print data to be protected before encryption and the contents of the print data to be protected after decryption remain in a readable state in the memory of the apparatus, and are referred to by unintended others. Thus, leakage to the outside can be prevented beforehand.

【0026】ところで、本発明は、印刷データの印刷処
理を依頼する端末装置及び端末装置から転送されてきた
印刷データを印刷するプリンタを含んで構成されたネッ
トワークシステムにも適用可能であり、以下のように同
様の効果を得ることができる。
The present invention can be applied to a network system including a terminal device for requesting print processing of print data and a printer for printing print data transferred from the terminal device. Thus, a similar effect can be obtained.

【0027】即ち、端末装置のユーザが、機密保護対象
とする印刷データを機密保護指定手段によって指定する
と、情報付加手段は指定された印刷データに、機密保護
対象を示す機密属性情報を付加する。そして、第1の加
工手段は、機密属性情報が付加された印刷データ(機密
保護対象の印刷データ)を、該印刷データが不要となっ
た時点で判読不能なデータに加工する。
That is, when the user of the terminal device specifies the print data to be protected by the security specifying means, the information adding means adds the security attribute information indicating the security target to the specified print data. Then, the first processing means processes the print data to which the confidential attribute information is added (print data to be protected) into unreadable data when the print data becomes unnecessary.

【0028】これにより、端末装置において、不要とな
った機密保護対象の印刷データが該端末装置内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
As a result, in the terminal device, the unnecessary security-protected print data remains in a readable state in the memory in the terminal device, is referred to by an unintended person, and leaks to the outside. Can be prevented beforehand.

【0029】一方、プリンタでは、端末装置から転送さ
れてきた印刷データに対して、判定手段により機密属性
情報が付加されているか否かを判定する。ここで、機密
属性情報が付加されていると判定された印刷データ(即
ち、機密保護対象の印刷データ)については、第2の加
工手段が該印刷データが不要となった時点で、判読不能
なデータに加工する。
On the other hand, in the printer, the judging means judges whether or not confidential attribute information has been added to the print data transferred from the terminal device. Here, the print data determined to have the confidential attribute information added thereto (that is, the print data to be protected) is unreadable when the second processing unit no longer needs the print data. Process into data.

【0030】これにより、プリンタにおいて、不要とな
った機密保護対象の印刷データが該プリンタ内のメモリ
に判読可能な状態で残存し、意図しない他者により参照
され、外部へ漏洩してしまうことを未然に防ぐことがで
きる。
Thus, in the printer, it is possible to prevent unnecessary print data to be protected from remaining in the memory of the printer in a readable state, being referred to by an unintended third party, and leaking to the outside. It can be prevented beforehand.

【0031】[0031]

【発明の実施の形態】以下、発明の実施形態を説明す
る。
Embodiments of the present invention will be described below.

【0032】[ネットワークシステムの構成]図1に
は、本実施形態におけるネットワークシステム50の概
略構成図を示す。この図1に示すように、ネットワーク
システム50は、印刷データを生成し該印刷データの印
刷を要求するクライアント装置10、印刷データを受信
・蓄積し該印刷データを用紙に印刷するプリンタ30、
及びプリンタ30の動作を管理するとともにクライアン
ト装置10から印刷データを受信・蓄積し該印刷データ
をプリンタ30へ転送するプリントサーバ20を含んで
構成されており、これらはイーサネット等の伝送媒体4
1を介して互いに接続されている。
[Configuration of Network System] FIG. 1 is a schematic configuration diagram of a network system 50 according to the present embodiment. As shown in FIG. 1, the network system 50 includes a client device 10 that generates print data and requests printing of the print data, a printer 30 that receives and accumulates print data, and prints the print data on paper,
And a print server 20 that manages the operation of the printer 30 and receives and accumulates print data from the client device 10 and transfers the print data to the printer 30.
1 are connected to each other.

【0033】このうちクライアント装置10には、伝送
媒体41との物理的なインタフェースである伝送インタ
フェース11と、ネットワークドライバや伝送アプリケ
ーション等により印刷データを外部へ伝送インタフェー
ス11を介して送信する伝送制御部12と、印刷データ
を生成するアプリケーションプログラム稼動部13と、
生成された印刷データを各種プリンタ制御言語に変換す
るプリンタドライバ14と、クライアント装置10の操
作者からの各種操作要求を受け付けるとともに処理結果
を操作者に通知する操作制御部16と、印刷データを暗
号化する暗号化制御部17と、アプリケーションプログ
ラムや後述する制御プログラム等が記憶され且つ印刷デ
ータを格納するための磁気ディスク装置等で構成された
記憶装置18と、記憶装置18への印刷データの蓄積や
記憶装置18からの取り出し順を制御する待ち行列制御
機構を備えたスプーリング制御部15と、ユーザが操作
制御部16により印刷データの機密保護を指定した場合
に機密保護指定有りの情報を印刷データに付与し且つ所
定のタイミングで印刷データを電子的にシュレッドする
データ加工部19とが、設けられている。
The client device 10 includes a transmission interface 11 that is a physical interface with the transmission medium 41 and a transmission control unit that transmits print data to the outside via the transmission interface 11 by a network driver, a transmission application, or the like. 12, an application program operating unit 13 for generating print data,
A printer driver 14 that converts the generated print data into various printer control languages, an operation control unit 16 that receives various operation requests from the operator of the client device 10 and notifies the operator of the processing result, and encrypts the print data. And a storage device 18 that stores an application program, a control program to be described later, and the like, and is configured by a magnetic disk device or the like for storing print data, and accumulates print data in the storage device 18. And a spooling control unit 15 having a queue control mechanism for controlling the order in which the print data is taken out of the storage device 18, and prints information with security designation when the user designates security of print data by the operation control unit 16. A data processing unit 19 for adding print data and electronically shredding print data at a predetermined timing There, are provided.

【0034】なお、本実施形態での電子的なシュレッド
処理は、本発明に係る印刷データの判読不能なデータへ
の加工に相当し、対象の印刷データのすべてを意味不明
にスクランブルすることを意味している。電子的なシュ
レッド処理としては、例えば、NULLデータによるク
リア、乱数によるスクランブル、各種の暗号化等を採用
することができるが、本実施形態では、対象の印刷デー
タの全てを単純にNULLデータで埋め尽くすものとす
る。
The electronic shredding process according to the present embodiment corresponds to the process of converting print data into unreadable data according to the present invention, and means scrambling all target print data in a meaningless manner. doing. As the electronic shredding process, for example, clearing with NULL data, scrambling with random numbers, various types of encryption, and the like can be adopted. In the present embodiment, all of the target print data is simply padded with NULL data. Shall exhaust.

【0035】また、プリントサーバ20には、伝送媒体
41との物理的なインタフェースである伝送インタフェ
ース21と、ネットワークドライバや伝送アプリケーシ
ョン等により印刷データを外部へ伝送インタフェース2
1を介して送信する伝送制御部22と、プリントサーバ
20の操作者からの各種操作要求を受け付けるとともに
処理結果を操作者に通知する操作制御部23と、暗号化
された印刷データを復号する復号化制御部25と、後述
する制御プログラム等が記憶され且つ印刷データを格納
するための磁気ディスク装置等で構成された記憶装置2
6と、記憶装置26への印刷データの蓄積や記憶装置2
6からの取り出し順を制御する待ち行列制御機構を備え
たスプーリング制御部24と、受信した印刷データに機
密保護指定有りの情報が付与されているか否かに基づい
て該印刷データが機密保護対象であるか否かを判定する
判定部27と、所定のタイミングで機密保護対象の印刷
データを電子的にシュレッドするデータ加工部28と、
プリンタ30の稼動状況及びプリンタ30が有する機能
・特性情報を管理するプリンタ管理部29とが、設けら
れている。
The print server 20 has a transmission interface 21 which is a physical interface with the transmission medium 41 and a transmission interface 2 for transmitting print data to the outside by a network driver or a transmission application.
1, a transmission control unit 22 that receives various operation requests from the operator of the print server 20, and notifies the operator of the processing result, and a decryption unit that decrypts the encrypted print data. Control unit 25, and a storage device 2 including a magnetic disk device or the like for storing a control program and the like to be described later and for storing print data
6, the storage of print data in the storage device 26 and the storage device 2
And a spooling control unit 24 having a queuing control mechanism for controlling the order in which the print data is extracted from the print data. A data processing unit 28 for electronically shredding print data to be protected at a predetermined timing,
A printer management unit 29 that manages the operation status of the printer 30 and the function / characteristic information of the printer 30 is provided.

【0036】また、プリンタ30には、伝送媒体41と
の物理的なインタフェースである伝送インタフェース3
1と、ネットワークドライバや伝送アプリケーション等
により印刷データを外部へ伝送インタフェース31を介
して送信する伝送制御部32と、プリンタ30の操作者
からの各種操作要求を受け付けるとともに処理結果を操
作者に通知する操作制御部33と、暗号化された印刷デ
ータを復号する復号化制御部34と、印刷データのラス
タライズ処理を行うラスタライザ36と、ラスタライズ
されたデータを用紙に転写する転写部38と、転写部3
8の動作を制御する印刷制御部37と、後述する制御プ
ログラム等が記憶され且つ印刷データを格納するための
磁気ディスク装置等で構成された記憶装置39と、記憶
装置39への印刷データの蓄積や記憶装置39からの取
り出し順を制御する待ち行列制御機構を備えたスプーリ
ング制御部35と、受信した印刷データに機密保護指定
有りの情報が付与されているか否かに基づいて該印刷デ
ータが機密保護対象であるか否かを判定する判定部3A
と、所定のタイミングで機密保護対象の印刷データを電
子的にシュレッドするデータ加工部3Bとが、設けられ
ている。
The printer 30 has a transmission interface 3 which is a physical interface with the transmission medium 41.
1, a transmission control unit 32 for transmitting print data to the outside via a transmission interface 31 by a network driver, a transmission application, or the like, and receiving various operation requests from an operator of the printer 30 and notifying the operator of a processing result. An operation control unit 33, a decryption control unit 34 for decrypting the encrypted print data, a rasterizer 36 for performing a rasterization process of the print data, a transfer unit 38 for transferring the rasterized data to paper, and a transfer unit 3
8, a storage device 39 including a magnetic disk device or the like for storing a control program to be described later and storing print data, and storing print data in the storage device 39. And a spooling control unit 35 having a queuing control mechanism for controlling the order in which the print data is taken out of the storage device 39. Judgment unit 3A for judging whether or not it is a security target
And a data processing unit 3B for electronically shredding print data to be protected at a predetermined timing.

【0037】[本実施形態の作用]次に、本実施形態の
作用として、クライアント装置10、プリントサーバ2
0及びプリンタ30の各々において実行される印刷処理
に係る制御ルーチンを説明する。
[Operation of this Embodiment] Next, as an operation of this embodiment, the client device 10 and the print server 2
A control routine relating to the printing process executed in each of the printer 0 and the printer 30 will be described.

【0038】クライアント装置10においては図2の制
御ルーチンが実行される。図2のステップ102ではア
プリケーションプログラム稼動部13において印刷デー
タを生成し、次のステップ104ではユーザにより印刷
データを機密保護対象とする指定が行われたか否かを判
定する。
In the client device 10, a control routine shown in FIG. 2 is executed. In step 102 of FIG. 2, print data is generated by the application program operating unit 13, and in the next step 104, it is determined whether or not the user has designated the print data as a security target.

【0039】ユーザにより印刷データを機密保護対象と
する指定が行われていた場合は、ステップ106へ進
み、プリンタドライバ14によって印刷データを、プリ
ンタ30が解釈可能なPDL(Page Description Langu
age )等のプリンタ制御言語を含む印刷データに変換
し、変換後の印刷データに機密保護指定有りを示す属性
情報をデータ加工部19によって付与する。ここでは、
例えば、機密保護属性を示すフラグをオン(「1」にセ
ット)しても良い。
If the user has designated the print data as a security target, the process proceeds to step 106, where the printer driver 14 converts the print data into a PDL (Page Description Language) interpretable by the printer 30.
age)), and the data processing unit 19 adds attribute information indicating that security is designated to the converted print data. here,
For example, a flag indicating the security attribute may be turned on (set to “1”).

【0040】一方、ステップ104でユーザにより印刷
データを機密保護対象とする指定が行われていない場合
は、ステップ108へ進み、プリンタドライバ14によ
って印刷データを、プリンタ30が解釈可能なPDL等
のプリンタ制御言語を含む印刷データに変換し、変換後
の印刷データに機密保護指定無しを示す属性情報をデー
タ加工部19によって付与する。ここでは、例えば、機
密保護属性を示すフラグをオフ(「0」にリセット)し
ても良い。
On the other hand, if the user has not designated the print data as a security target in step 104, the process proceeds to step 108, where the printer driver 14 converts the print data into a printer such as a PDL that can be interpreted by the printer 30. The data is converted into print data including a control language, and attribute information indicating that security is not specified is given by the data processing unit 19 to the converted print data. Here, for example, the flag indicating the security attribute may be turned off (reset to “0”).

【0041】そして、次のステップ110では、スプー
リング制御部15により変換後の印刷データを記憶装置
18に格納する。
In the next step 110, the print data after conversion is stored in the storage device 18 by the spooling control unit 15.

【0042】その後、次のステップ112で、記憶装置
18に格納された印刷データ(属性情報付きの印刷デー
タ)を、スプーリング制御部15の待ち行列制御に従っ
て記憶装置18から取り出し、次のステップ114で
は、該印刷データが機密保護指定されているか否かを、
該印刷データに付与された属性情報(例えば、機密保護
属性を示すフラグ)に基づいて判定する。
Thereafter, in the next step 112, the print data (print data with attribute information) stored in the storage device 18 is extracted from the storage device 18 in accordance with the queuing control of the spooling control unit 15. Then, it is determined whether or not the print data is designated as security.
The determination is made based on the attribute information (for example, a flag indicating the security attribute) given to the print data.

【0043】ここで、印刷データが機密保護指定されて
いなければ、後述するステップ122へ進み、印刷デー
タが機密保護指定されておれば、ステップ116へ進
む。このステップ116では、暗号化制御部17によっ
て印刷データの暗号化を行い、次のステップ118で暗
号化済の印刷データを、スプーリング制御部15によっ
て記憶装置18に格納する。さらに、次のステップ12
0では、暗号化によって不要となった暗号化前の印刷デ
ータを電子的にシュレッドした後削除する。
Here, if the print data has not been designated for security, the process proceeds to step 122 described later. If the print data has been designated for security, the process proceeds to step 116. In step 116, the print data is encrypted by the encryption control unit 17, and in step 118, the encrypted print data is stored in the storage device 18 by the spooling control unit 15. Further, the next step 12
In the case of 0, the print data before encryption, which becomes unnecessary by encryption, is electronically shredded and then deleted.

【0044】次のステップ122では、暗号化済の印刷
データ又は機密保護指定されていない印刷データを、伝
送制御部12の制御に基づいて、伝送I/F11を経由
してプリントサーバ20へ転送する。
In the next step 122, under the control of the transmission control unit 12, the encrypted print data or the print data for which security is not designated is transferred to the print server 20 via the transmission I / F 11. .

【0045】ここでの転送が何らかの理由により正常に
完了しなかった場合、スプーリング制御部15によって
印刷データは記憶装置18に保持される。そして、ステ
ップ112へ戻り、ステップ112〜122の処理を再
実行する。
If the transfer is not completed normally for some reason, the print data is held in the storage device 18 by the spooling control unit 15. Then, the process returns to step 112, and the processing of steps 112 to 122 is executed again.

【0046】一方、ステップ122での転送が正常終了
した場合は、ステップ126へ進み、不要となった転送
済の印刷データが機密保護指定されているか否かを、該
印刷データに付与された属性情報に基づいて判定する。
On the other hand, if the transfer in step 122 has been completed normally, the flow advances to step 126 to determine whether or not the transferred print data that has become unnecessary is designated as security. Judge based on information.

【0047】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
130)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部19によって電
子的にシュレッドした(ステップ128)後、削除する
(ステップ130)。
If the print data is not designated for security protection, only the print data is deleted (step 130). On the other hand, if the security of the print data is designated, the print data is electronically shredded by the data processing section 19 (step 128) and then deleted (step 130).

【0048】以上のように、クライアント装置10にお
いては、転送完了後に不要になった機密保護対象の印刷
データを電子的にシュレッドする(図2のステップ12
8)ので、転送完了後の印刷データについて機密が保持
される。また、暗号化後に不要となった暗号化前の状態
の印刷データを電子的にシュレッドする(図2のステッ
プ120)ので、暗号化前の状態の印刷データについて
機密が保持される。
As described above, the client device 10 electronically shreds the print data to be protected after the transfer is completed, which is unnecessary (step 12 in FIG. 2).
8) Therefore, confidentiality is maintained for the print data after the transfer is completed. In addition, since the print data in the state before encryption that is no longer needed after encryption is shredded electronically (step 120 in FIG. 2), the confidentiality of the print data in the state before encryption is maintained.

【0049】プリントサーバ20においては図3の制御
ルーチンが実行される。図3のステップ202では、伝
送制御部22の制御に基づいて、クライアント装置10
からの属性情報付きの印刷データ(即ち、暗号化済の印
刷データ又は機密保護指定されていない印刷データ)を
受信し、次のステップ204では受信した印刷データを
スプーリング制御部24によって記憶装置26に格納す
る。
In the print server 20, the control routine of FIG. 3 is executed. In step 202 of FIG. 3, the client device 10 is controlled based on the control of the transmission control unit 22.
, And print data with attribute information (i.e., encrypted print data or print data for which security is not designated) from the storage device 26 in the next step 204. To be stored.

【0050】そして、次のステップ206では、目的と
するプリンタ30がデータの受け入れ準備可能であるか
否かをプリンタ管理部29によって判定する。ここで、
プリンタ30がデータの受け入れ準備可能と判定された
時点で、ステップ208へ進み、属性情報付きの印刷デ
ータをスプーリング制御部24の待ち行列制御に従って
記憶装置26から取り出す。
In the next step 206, the printer management section 29 determines whether or not the target printer 30 is ready to accept data. here,
When it is determined that the printer 30 is ready to accept the data, the process proceeds to step 208, and the print data with the attribute information is extracted from the storage device 26 according to the queue control of the spooling control unit 24.

【0051】次のステップ210では、印刷データが機
密保護指定されているか否かを、該印刷データに付与さ
れた属性情報に基づいて判定する。ここで、印刷データ
が機密保護指定されていなければ、後述するステップ2
16へ進み、印刷データが機密保護指定されている場合
は、ステップ212へ進む。ステップ212では、プリ
ンタ30が復号機能を持っているか否かをプリンタ管理
部29によって判定し、プリンタ30が復号機能を持っ
ていない場合のみ、ステップ214へ進み、復号化制御
部25によって各種暗号化に対応した復号処理を印刷デ
ータに対し実行し、復号された印刷データ(復号化済の
印刷データ)を記憶装置26に格納する。
In the next step 210, it is determined whether or not the print data is designated as security based on the attribute information given to the print data. Here, if the print data has not been designated as security, step 2 described later
The process proceeds to step S <b> 16, and if the print data is designated as security, the process proceeds to step 212. In step 212, the printer management unit 29 determines whether or not the printer 30 has a decryption function. Only when the printer 30 does not have a decryption function, the process proceeds to step 214. Is performed on the print data, and the decrypted print data (decrypted print data) is stored in the storage device 26.

【0052】次のステップ216では、ステップ214
で得られた復号化済の印刷データ又は機密保護指定され
ていない印刷データを、伝送制御部22の制御に基づい
て伝送I/F21を経由してプリンタ装置30へ転送す
る。
In the next step 216, step 214
The decrypted print data or the print data for which security is not designated obtained in step (1) is transferred to the printer device 30 via the transmission I / F 21 under the control of the transmission control unit 22.

【0053】ここでの転送が何らかの理由により正常に
完了しなかった場合、スプーリング制御部24によって
印刷データは記憶装置26に保持されるが、ステップ2
20で、該印刷データが機密保護指定されているか否か
を判定部27によって判定し、機密保護指定されている
場合のみステップ222へ進み、該印刷データ(ここで
は復号化済の印刷データ)をデータ加工部28によって
電子的にシュレッドして削除する。
If the transfer is not completed normally for some reason, the print data is held in the storage device 26 by the spooling control unit 24, but is stored in the storage unit 26.
In step 20, the determination unit 27 determines whether or not the print data is designated for security. Only when security is designated, the process proceeds to step 222, where the print data (here, the decrypted print data) is output. The data is electronically shredded and deleted by the data processing unit 28.

【0054】その後、ステップ208へ戻り、ステップ
208〜216の処理を再実行する。
Thereafter, the flow returns to step 208, and the processing of steps 208 to 216 is executed again.

【0055】一方、ステップ216での転送が正常終了
した場合は、ステップ224へ進み、不要となった転送
済の印刷データが機密保護指定されているか否かを判定
部27によって判定する。
On the other hand, if the transfer in step 216 has been completed normally, the process proceeds to step 224, where the determination unit 27 determines whether or not the transferred print data that has become unnecessary is designated as security.

【0056】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
228)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部28によって電
子的にシュレッドした(ステップ226)後、削除する
(ステップ228)。
If the security of the print data has not been designated, only the print data is deleted (step 228). On the other hand, if the security of the print data is designated, the print data is electronically shredded by the data processing unit 28 (step 226) and then deleted (step 228).

【0057】以上のように、プリントサーバ20におい
ては、転送完了後に不要になった機密保護対象の印刷デ
ータを電子的にシュレッドする(図3のステップ22
6)ので、転送完了後の印刷データについて機密が保持
される。また、転送が正常に完了しなかった場合、復号
された機密保護対象の印刷データを電子的にシュレッド
する(図3のステップ222)ので、復号された状態の
印刷データについて機密が保持される。
As described above, the print server 20 electronically shreds the print data to be protected after the transfer is completed, which is no longer necessary (step 22 in FIG. 3).
6) Therefore, confidentiality is maintained for the print data after the transfer is completed. If the transfer is not completed normally, the decrypted print data to be protected is electronically shredded (step 222 in FIG. 3), so that the security of the decrypted print data is maintained.

【0058】プリンタ30においては図4の制御ルーチ
ンが実行される。図4のステップ302では、伝送制御
部32によって、プリントサーバ20からの属性情報付
きの印刷データ(即ち、暗号化済の印刷データ、復号化
済の印刷データ、機密保護指定されていない印刷データ
の何れか)を受信し、次のステップ304では受信した
印刷データをスプーリング制御部35の制御に基づいて
記憶装置39に格納する。
In the printer 30, the control routine of FIG. 4 is executed. In step 302 of FIG. 4, the transmission control unit 32 causes the print data with the attribute information from the print server 20 (that is, the encrypted print data, the decrypted print data, In step 304, the received print data is stored in the storage device 39 based on the control of the spooling control unit 35.

【0059】そして、次のステップ306では、転写部
38が転写可能状態となったか否かを判定する。ここ
で、転写部38が転写可能状態となった時点で、ステッ
プ308へ進み、属性情報付きの印刷データをスプーリ
ング制御部35の待ち行列制御に従って記憶装置39か
ら取り出す。
Then, in the next step 306, it is determined whether or not the transfer section 38 is ready for transfer. At this point, when the transfer unit 38 becomes ready for transfer, the process proceeds to step 308, and print data with attribute information is extracted from the storage device 39 according to the queue control of the spooling control unit 35.

【0060】次のステップ310では、印刷データが機
密保護指定されているか否かを、該印刷データに付与さ
れた属性情報に基づいて判定する。ここで、印刷データ
が機密保護指定されていなければ、後述するステップ3
16へ進み、印刷データが機密保護指定されている場合
は、ステップ312へ進む。ステップ312では、該印
刷データが暗号化された状態の印刷データ(即ち、暗号
化済の印刷データ)であるか否かを判定し、該印刷デー
タが暗号化された状態の印刷データである場合のみ、ス
テップ314へ進み、復号化制御部34によって各種暗
号化に対応した復号処理を印刷データに対し実行し、復
号された印刷データ(復号化済の印刷データ)を記憶装
置39に格納する。
In the next step 310, it is determined whether or not the print data is designated as security based on the attribute information given to the print data. Here, if the print data has not been designated for security, step 3 described later
Proceeding to step S16, if the print data has been designated as security, the procedure proceeds to step 312. In step 312, it is determined whether the print data is encrypted print data (that is, encrypted print data), and if the print data is encrypted print data, Only in step 314, the decryption control unit 34 executes a decryption process corresponding to various types of encryption on the print data, and stores the decrypted print data (decrypted print data) in the storage device 39.

【0061】次のステップ316では、上記復号された
印刷データ、プリントサーバ20で既に復号されていた
印刷データ、機密保護指定されていない印刷データに対
して、ラスタライザ36によりラスタライズ処理が施さ
れ、ラスタイメージに展開される。そして、次のステッ
プ318では、該ラスタイメージを印刷制御部37の制
御に基づいて転写部38に転送し用紙に転写すること
で、印刷処理を行う。
In the next step 316, the rasterized processing is performed by the rasterizer 36 on the decrypted print data, the print data already decrypted by the print server 20, and the print data not designated for security. Expanded to image. Then, in the next step 318, printing processing is performed by transferring the raster image to the transfer unit 38 under the control of the print control unit 37 and transferring it to paper.

【0062】ここでの印刷処理が何らかの理由により正
常に終了しなかった場合、スプーリング制御部35の制
御によって印刷データは記憶装置39に保持されるが、
ステップ322で、該印刷データが機密保護指定されて
いるか否かを判定部3Aによって判定し、機密保護指定
されている場合のみステップ324へ進み、該印刷デー
タ(ここでは復号化済の印刷データ)をデータ加工部3
Bによって電子的にシュレッドして削除する。
If the printing process does not end normally for some reason, the print data is held in the storage device 39 under the control of the spooling control unit 35.
In step 322, the determination unit 3A determines whether or not the print data is designated for security. Only when security is designated, the process proceeds to step 324, where the print data (here, the decrypted print data) is determined. To the data processing unit 3
B electronically shreds and deletes.

【0063】その後、ステップ308へ戻り、ステップ
308〜318の処理を再実行する。
Thereafter, the flow returns to step 308, and the processing of steps 308 to 318 is executed again.

【0064】一方、ステップ318での印刷処理が正常
終了した場合は、ステップ326へ進み、不要となった
印刷済の印刷データが機密保護指定されているか否かを
判定部3Aによって判定する。
On the other hand, if the printing process in step 318 has been completed normally, the flow advances to step 326, where the determining unit 3A determines whether or not the unnecessary printed data is designated for security protection.

【0065】ここで、印刷データが機密保護指定されて
いなければ、該印刷データの削除のみを行う(ステップ
330)。一方、印刷データが機密保護指定されている
場合には、該印刷データをデータ加工部3Bによって電
子的にシュレッドした(ステップ328)後、削除する
(ステップ330)。
Here, if the security of the print data has not been designated, only the print data is deleted (step 330). On the other hand, if the security of the print data is designated, the print data is electronically shredded by the data processing unit 3B (step 328) and then deleted (step 330).

【0066】以上のように、プリンタ30においては、
印刷完了後に不要になった機密保護対象の印刷データを
電子的にシュレッドする(図4のステップ328)の
で、印刷完了後の印刷データについて機密が保持され
る。また、印刷が正常に完了しなかった場合、復号され
た機密保護対象の印刷データを電子的にシュレッドする
(図4のステップ324)ので、復号された状態の印刷
データについて機密が保持される。
As described above, in the printer 30,
Since the print data that is no longer needed after the printing is completed is shredded electronically (step 328 in FIG. 4), the confidentiality of the print data after the printing is completed is maintained. If the printing is not completed normally, the decrypted print data to be protected is electronically shredded (step 324 in FIG. 4), so that the security of the decrypted print data is maintained.

【0067】ところで、クライアント装置10のユーザ
は、前述した図2の制御ルーチンの任意の処理時点で、
印刷処理の取消しや転送の取消しといった印刷データを
削除する指示をクライアント装置10に対して操作制御
部16を通じて指示可能である。即ち、クライアント装
置10のユーザにより印刷データの削除指示が行われる
と、クライアント装置10において図5の処理ルーチン
が割り込み処理される。まず、印刷データの削除指示を
受け取ったスプーリング制御部15は、該印刷データが
機密保護指定されているか否かをチェックし(ステップ
402)、機密保護指定されていなければ、該印刷デー
タの削除のみを行う(ステップ406)。一方、印刷デ
ータが機密保護指定されている場合は、該印刷データを
データ加工部19によって電子的にシュレッドして(ス
テップ404)、削除する(ステップ406)。
By the way, the user of the client device 10 can be arbitrarily processed at any time in the control routine of FIG.
It is possible to instruct the client device 10 through the operation control unit 16 to instruct the client device 10 to delete the print data, such as canceling the print processing or canceling the transfer. That is, when the user of the client device 10 issues a print data deletion instruction, the processing routine of FIG. First, upon receiving the print data deletion instruction, the spooling control unit 15 checks whether or not the print data is designated for security (step 402). If the security is not designated, the spooling control unit 15 deletes the print data. Only (Step 406). On the other hand, if the print data is designated as security, the print data is electronically shredded by the data processing section 19 (step 404) and deleted (step 406).

【0068】このように、機密保護指定された印刷デー
タに対して削除指示が行われた(印刷の取消しや転送の
取消しが指示された)場合、該印刷データは直ちに電子
的にシュレッドされるので、不要となった機密保護対象
の印刷データが記憶装置18に判読可能な状態で残存
し、意図しない他者により参照され、外部へ漏洩してし
まうことを未然に防ぐことができる。
As described above, when the deletion instruction is given to the print data designated as security (the cancellation of the print or the cancellation of the transfer is instructed), the print data is immediately electronically shredded. In addition, it is possible to prevent the unnecessary print data to be security-protected from remaining in the storage device 18 in a readable state, being referred to by an unintended third party, and being leaked to the outside.

【0069】なお、上記のような機密保護指定の印刷デ
ータに対する削除指示時の割り込み処理(図5)は、ク
ライアント装置10だけでなく、プリントサーバ20及
びプリンタ30においても実行される。即ち、プリント
サーバ20のユーザが、印刷処理の取消しや転送の取消
しといった印刷データ削除指示を、操作制御部23を通
じて行えば、図5の処理ルーチンが割り込み処理され、
機密保護対象の印刷データについてはデータ加工部28
によって直ちに電子的にシュレッドされる。また、プリ
ンタ30のユーザが、印刷処理の取消しや転送の取消し
といった印刷データ削除指示を、操作制御部33を通じ
て行えば、図5の処理ルーチンが割り込み処理され、機
密保護対象の印刷データについてはデータ加工部3Bに
よって直ちに電子的にシュレッドされる。
The interruption process (FIG. 5) at the time of instructing the deletion of the print data designated with security as described above is executed not only in the client device 10 but also in the print server 20 and the printer 30. That is, if the user of the print server 20 issues a print data deletion instruction such as cancellation of print processing or cancellation of transfer through the operation control unit 23, the processing routine of FIG.
For the print data to be protected, the data processing unit 28
Is immediately shredded electronically. Further, if the user of the printer 30 issues a print data deletion instruction such as cancellation of print processing or cancellation of transfer through the operation control unit 33, the processing routine of FIG. It is immediately electronically shredded by the processing part 3B.

【0070】このようにして、プリントサーバ20やプ
リンタ30においても、不要となった機密保護対象の印
刷データが記憶装置に判読可能な状態で残存し、意図し
ない他者により参照され、外部へ漏洩してしまうことを
未然に防ぐことができる。
In this way, in the print server 20 and the printer 30 as well, the unnecessary print data to be protected remains in the storage device in a readable state, is referred to by an unintended third party, and leaks to the outside. Can be prevented from occurring.

【0071】以上説明した実施形態によれば、クライア
ント装置10のアプリケーション13が印刷データを生
成してから、プリンタ30が該印刷データを印刷完了す
るまでの一連の印刷処理に関わるクライアント装置1
0、プリントサーバ20、プリンタ30の各々におい
て、機密保護指定の印刷データは不要になった時点で直
ちに電子的にシュレッドされるので、意図しない他者に
より印刷データが参照される可能性がなくなるため、印
刷システムとして一貫した機密保護を保つことができ
る。
According to the above-described embodiment, the client device 1 involved in a series of printing processes from the time when the application 13 of the client device 10 generates print data to the time when the printer 30 completes printing the print data.
0, in each of the print server 20 and the printer 30, the print data designated as security is shredded electronically immediately when it is no longer needed, so that there is no possibility that the print data is referred to by an unintended person. As a printing system, you can keep consistent security.

【0072】なお、本実施形態においては、プリントサ
ーバ20に復号化制御部25を設けているが、この復号
化制御部25は、プリンタ30が旧来のプリンタのよう
に復号化機構を備えていない場合にのみ必要となるもの
である。プリントサーバ20の復号化制御部25によっ
て、暗号化された印刷データを復号し、復号された印刷
データを、伝送媒体41を介してプリンタ30へ転送す
る場合、判読可能な印刷データが伝送媒体41を流れて
しまうため、機密保護上は本来望ましくないものであ
る。但し、実際の利用現場では、様々な仕様を有する各
種のプリンタを混在利用するケースが多いと想定される
ため、上記実施形態では、プリントサーバ20に復号化
制御部25を設け、復号化機構を備えていないプリンタ
から印刷データを印刷する場合でも対応可能な構成例を
説明した。
In this embodiment, the print server 20 is provided with the decryption control unit 25. However, the decryption control unit 25 does not include a decryption mechanism as in the case of the conventional printer. It is only needed in some cases. When the encrypted print data is decrypted by the decryption control unit 25 of the print server 20 and the decrypted print data is transferred to the printer 30 via the transmission medium 41, the readable print data is transmitted to the transmission medium 41. This is undesirable in terms of security. However, in an actual use site, it is assumed that various printers having various specifications are often mixedly used. Therefore, in the above embodiment, the print server 20 is provided with the decryption control unit 25 and the decryption mechanism is provided. An example of a configuration that can be used even when printing print data from a printer that is not provided has been described.

【0073】また、上記実施形態では、クライアント装
置10で生成した印刷データを、プリントサーバ20を
経由してプリンタ30へ転送して印刷する処理形態に本
発明を適用した例を示したが、クライアント装置10か
らプリントサーバ20に対し印刷要求のみを行い、印刷
データについてはクライアント装置10からプリンタ3
0へ直接転送して印刷する処理形態についても、本発明
は適用可能である。もちろん、図6に示すように端末装
置70とプリンタ80とがローカル接続されたネットワ
ークシステム90についても、本発明が適用可能である
ことは言う迄もない。
In the above-described embodiment, an example is shown in which the present invention is applied to a processing mode in which print data generated by the client device 10 is transferred to the printer 30 via the print server 20 and printed. The device 10 issues only a print request to the print server 20, and print data is sent from the client device 10 to the printer 3.
The present invention is also applicable to a processing mode in which the data is directly transferred to 0 and printed. Of course, it goes without saying that the present invention is also applicable to a network system 90 in which a terminal device 70 and a printer 80 are locally connected as shown in FIG.

【0074】また、印刷データを暗号化した状態で装置
間を転送しない場合でも、クライアント装置やプリント
サーバでは転送完了後に、プリンタでは印刷完了後に不
要となった印刷データを電子的にシュレッドすることに
より、印刷データの機密性向上が図れる。また、ユーザ
により印刷データの削除指示が行われた時に、直ちに印
刷データを電子的にシュレッドすることにより、印刷デ
ータの機密性向上が図れる。
Even if the print data is not transferred between the devices in an encrypted state, the client device or the print server can electronically shred the unnecessary print data after the transfer is completed, and the printer can shred unnecessary print data after the print is completed. Thus, the confidentiality of the print data can be improved. Also, when the user issues a print data deletion instruction, the print data is immediately shredded electronically, thereby improving the confidentiality of the print data.

【0075】[0075]

【発明の効果】以上説明したように、本発明によれば、
機密保護対象として指定された印刷データは、クライア
ント装置、サーバ及びプリンタの各々において、該印刷
データが不要となった時点で、判読不能なデータに加工
されるので、不要となった機密保護対象の印刷データが
装置内のメモリに判読可能な状態で残存し、意図しない
他者により参照され、外部へ漏洩してしまうことを未然
に防ぐことができる。
As described above, according to the present invention,
The print data designated as a security target is processed into unreadable data in each of the client device, the server, and the printer when the print data becomes unnecessary. It is possible to prevent the print data from remaining in the memory of the apparatus in a readable state, being referred to by an unintended person, and being leaked outside.

【図面の簡単な説明】[Brief description of the drawings]

【図1】発明の実施形態におけるネットワークシステム
の概略構成図である。
FIG. 1 is a schematic configuration diagram of a network system according to an embodiment of the present invention.

【図2】クライアント装置において実行される制御ルー
チンを示す流れ図である。
FIG. 2 is a flowchart showing a control routine executed in the client device.

【図3】プリントサーバにおいて実行される制御ルーチ
ンを示す流れ図である。
FIG. 3 is a flowchart illustrating a control routine executed in the print server.

【図4】プリンタにおいて実行される制御ルーチンを示
す流れ図である。
FIG. 4 is a flowchart showing a control routine executed in the printer.

【図5】印刷データの削除指示により実行される割り込
み処理ルーチンを示す流れ図である。
FIG. 5 is a flowchart illustrating an interrupt processing routine executed in response to a print data deletion instruction.

【図6】本発明を適用可能な他のネットワークシステム
の概略構成図である。
FIG. 6 is a schematic configuration diagram of another network system to which the present invention can be applied.

【符号の説明】[Explanation of symbols]

10 クライアント装置 15、24、35 スプーリング制御部 16 操作制御部(機密保護指定手段) 17 暗号化制御部(暗号化手段) 18、26、39 記憶装置 19 データ加工部(第1の加工手段、情報付加手
段) 20 プリントサーバ 25、34 復号化制御部(復号化手段) 27、3A 判定部(判定手段) 28、3B データ加工部(第2の加工手段) 30 プリンタ 41 伝送媒体 50 ネットワークシステム
Reference Signs List 10 Client device 15, 24, 35 Spooling control unit 16 Operation control unit (security designating unit) 17 Encryption control unit (encryption unit) 18, 26, 39 Storage device 19 Data processing unit (first processing unit, Information adding means) 20 print server 25, 34 decoding control section (decoding means) 27, 3A determining section (determining means) 28, 3B data processing section (second processing means) 30 printer 41 transmission medium 50 network system

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して互いに接続された
クライアント装置、プリントサーバ及びプリンタを含ん
で構成され、前記クライアント装置から転送された印刷
データが前記プリントサーバで一旦受信された後プリン
タへ転送され、又は前記クライアント装置からの印刷デ
ータが前記プリンタへ直接転送され、該プリンタが受信
した印刷データを印刷するネットワークシステムであっ
て、 前記クライアント装置は、 機密保護対象とする印刷データを指定するための機密保
護指定手段と、 前記機密保護指定手段により機密保護対象として指定さ
れた印刷データに、機密保護対象を示す機密属性情報を
付加する情報付加手段と、 前記属性情報付加手段により機密属性情報が付加された
印刷データを、該印刷データが不要となった時点で判読
不能なデータに加工する第1の加工手段と、 を有し、 前記プリンタ及び前記プリントサーバの各々は、 受信した印刷データに機密属性情報が付加されているか
否かを判定する判定手段と、 前記判定手段により機密属性情報が付加されていると判
定された印刷データを、該印刷データが不要となった時
点で判読不能なデータに加工する第2の加工手段と、 を有するネットワークシステム。
A print server configured to include a client device, a print server, and a printer connected to each other via a network, wherein print data transferred from the client device is temporarily received by the print server and then transferred to a printer; Or a network system in which print data from the client device is directly transferred to the printer and prints the print data received by the printer, wherein the client device has a security function for designating print data to be secured. A protection designating unit; an information adding unit that adds confidential attribute information indicating the security target to the print data designated as the security target by the security designating unit; and the confidential attribute information is added by the attribute information adding unit. The print data that has been printed when it is no longer needed. A first processing unit for processing into unprintable data, wherein the printer and the print server each determine whether or not confidential attribute information is added to the received print data; A second processing unit configured to process the print data, to which the confidential attribute information is determined to be added by the determination unit, into unreadable data when the print data becomes unnecessary.
【請求項2】 前記第1の加工手段及び前記第2の加工
手段の少なくとも一方は、前記機密属性情報が付加され
た印刷データの転送完了後又は印刷完了後に、該印刷デ
ータを判読不能なデータに加工することを特徴とする請
求項1記載のネットワークシステム。
2. The method according to claim 1, wherein at least one of the first processing unit and the second processing unit is configured to read the print data to which the confidential attribute information is added after the completion of the transfer or the completion of the printing. The network system according to claim 1, wherein the network system is processed.
【請求項3】 前記クライアント装置は、 前記印刷データを暗号化する暗号化手段をさらに有し、 前記第1の加工手段は、前記暗号化手段による印刷デー
タの暗号化が行われた後、暗号化前の状態で残存した印
刷データを判読不能なデータに加工し、 前記プリンタ及び前記プリントサーバの少なくとも一方
は、前記暗号化手段により暗号化された印刷データを復
号する復号化手段をさらに有し、 前記第2の加工手段は、前記復号化手段により復号され
た印刷データの転送完了後又は印刷完了後に、該復号さ
れた印刷データを判読不能なデータに加工する、 ことを特徴とする請求項1記載のネットワークシステ
ム。
3. The client device further includes an encryption unit that encrypts the print data, and the first processing unit encrypts the print data after the encryption of the print data is performed by the encryption unit. Processing the print data remaining in the state before the encryption into unreadable data, and at least one of the printer and the print server further includes a decryption unit for decrypting the print data encrypted by the encryption unit. The second processing unit processes the decrypted print data into unreadable data after transfer of the print data decrypted by the decryption unit or after completion of printing. 2. The network system according to 1.
【請求項4】 前記第1の加工手段及び前記第2の加工
手段の少なくとも一方は、前記機密属性情報が付加され
た印刷データの削除が指示された場合に、該印刷データ
を判読不能なデータに加工することを特徴とする請求項
1記載のネットワークシステム。
4. When at least one of the first processing unit and the second processing unit is instructed to delete the print data to which the confidential attribute information has been added, the print data is unreadable data. The network system according to claim 1, wherein the network system is processed.
【請求項5】 端末装置及び前記端末装置から転送され
てきた印刷データを印刷するプリンタを含んで構成され
たネットワークシステムであって、 前記端末装置は、 機密保護対象とする印刷データを指定するための機密保
護指定手段と、 前記機密保護指定手段により機密保護対象として指定さ
れた印刷データに、機密保護対象を示す機密属性情報を
付加する情報付加手段と、 前記属性情報付加手段により機密属性情報が付加された
印刷データを、該印刷データが不要となった時点で判読
不能なデータに加工する第1の加工手段と、 を有し、 前記プリンタは、 受信した印刷データに機密属性情報が付加されているか
否かを判定する判定手段と、 前記判定手段により機密属性情報が付加されていると判
定された印刷データを、該印刷データが不要となった時
点で判読不能なデータに加工する第2の加工手段と、 を有するネットワークシステム。
5. A network system comprising a terminal device and a printer for printing print data transferred from the terminal device, wherein the terminal device specifies print data to be secured. Security specifying means, information adding means for adding confidential attribute information indicating the security target to the print data designated as the security target by the security specifying means, and confidential attribute information by the attribute information adding means. First processing means for processing the added print data into unreadable data when the print data is no longer needed, wherein the printer adds confidential attribute information to the received print data. Determining means for determining whether or not the print data has been added with the confidential attribute information by the determining means; Network system having a second processing means for processing the unreadable data at the time point when needed, the.
JP30731497A 1997-11-10 1997-11-10 Printer server and printer Expired - Fee Related JP3379411B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30731497A JP3379411B2 (en) 1997-11-10 1997-11-10 Printer server and printer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30731497A JP3379411B2 (en) 1997-11-10 1997-11-10 Printer server and printer

Publications (2)

Publication Number Publication Date
JPH11143658A true JPH11143658A (en) 1999-05-28
JP3379411B2 JP3379411B2 (en) 2003-02-24

Family

ID=17967665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30731497A Expired - Fee Related JP3379411B2 (en) 1997-11-10 1997-11-10 Printer server and printer

Country Status (1)

Country Link
JP (1) JP3379411B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024097A (en) * 2000-04-10 2002-01-25 Hewlett Packard Co <Hp> Print restricting method of electronically transmitted information and document with print restriction
WO2004097651A1 (en) * 2003-04-28 2004-11-11 Sharp Kabushiki Kaisha Information processing device
JP2005038214A (en) * 2003-07-15 2005-02-10 Sharp Corp Image forming system and data transmitting device
JP2005250752A (en) * 2004-03-03 2005-09-15 Canon Inc Print system, control method therefor, control program and storage medium
JP2005346401A (en) * 2004-06-03 2005-12-15 Sharp Corp Data communication system and data communication apparatus
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
JP2006279967A (en) * 2005-03-29 2006-10-12 Toshiba Corp Image forming method and image forming apparatus
JP2006294050A (en) * 2006-05-15 2006-10-26 Sharp Corp Information processor
JP2008009727A (en) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd Data processor, data processing method, and program
US20090279133A1 (en) * 2008-05-08 2009-11-12 Canon Kabushiki Kaisha Printing control apparatus and printing control method
US7619760B2 (en) 2003-11-21 2009-11-17 Fuji Xerox Co., Ltd. Image processing apparatus and image processing method that interrupts deletion and overwrites image data
US7782477B2 (en) 2004-01-30 2010-08-24 Canon Kabushiki Kaisha Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP2010201933A (en) * 2010-04-19 2010-09-16 Canon Inc Image forming apparatus, data processing method, and program
US7936467B2 (en) 2002-04-26 2011-05-03 Canon Kabushiki Kaisha Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
KR101096474B1 (en) 2003-12-19 2011-12-20 오세-테크놀로지스 베파우 Erasing a stored information pattern on a storage medium
JP2012056317A (en) 1999-12-03 2012-03-22 Canon Inc Printing system, method for controlling the same, and printing apparatus
JP2015082177A (en) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 Data relay device, terminal device, data processing system, and program

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012056317A (en) 1999-12-03 2012-03-22 Canon Inc Printing system, method for controlling the same, and printing apparatus
JP2002024097A (en) * 2000-04-10 2002-01-25 Hewlett Packard Co <Hp> Print restricting method of electronically transmitted information and document with print restriction
US7936467B2 (en) 2002-04-26 2011-05-03 Canon Kabushiki Kaisha Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
WO2004097651A1 (en) * 2003-04-28 2004-11-11 Sharp Kabushiki Kaisha Information processing device
US8045191B2 (en) 2003-04-28 2011-10-25 Sharp Kabushiki Kaisha Information processing device with attached security settings and security setting-dependent operation modes
JP2005038214A (en) * 2003-07-15 2005-02-10 Sharp Corp Image forming system and data transmitting device
US7619760B2 (en) 2003-11-21 2009-11-17 Fuji Xerox Co., Ltd. Image processing apparatus and image processing method that interrupts deletion and overwrites image data
KR101096474B1 (en) 2003-12-19 2011-12-20 오세-테크놀로지스 베파우 Erasing a stored information pattern on a storage medium
US7782477B2 (en) 2004-01-30 2010-08-24 Canon Kabushiki Kaisha Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US7864955B2 (en) 2004-03-03 2011-01-04 Canon Kabushiki Kaisha Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
JP2005250752A (en) * 2004-03-03 2005-09-15 Canon Inc Print system, control method therefor, control program and storage medium
US8457310B2 (en) 2004-03-03 2013-06-04 Canon Kabushiki Kaisha Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
JP4532937B2 (en) * 2004-03-03 2010-08-25 キヤノン株式会社 PRINT SYSTEM, ITS CONTROL METHOD, PRINT FUNCTION SPECIFICATION METHOD, COMPUTER DEVICE, COMPUTER PROGRAM, AND STORAGE MEDIUM
JP2005346401A (en) * 2004-06-03 2005-12-15 Sharp Corp Data communication system and data communication apparatus
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
JP2006279967A (en) * 2005-03-29 2006-10-12 Toshiba Corp Image forming method and image forming apparatus
JP2006294050A (en) * 2006-05-15 2006-10-26 Sharp Corp Information processor
JP4480692B2 (en) * 2006-05-15 2010-06-16 シャープ株式会社 Information processing device
JP2008009727A (en) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd Data processor, data processing method, and program
US20090279133A1 (en) * 2008-05-08 2009-11-12 Canon Kabushiki Kaisha Printing control apparatus and printing control method
US8687208B2 (en) 2008-05-08 2014-04-01 Canon Kabushiki Kaisha Printing control apparatus and printing control method
JP2010201933A (en) * 2010-04-19 2010-09-16 Canon Inc Image forming apparatus, data processing method, and program
JP2015082177A (en) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 Data relay device, terminal device, data processing system, and program

Also Published As

Publication number Publication date
JP3379411B2 (en) 2003-02-24

Similar Documents

Publication Publication Date Title
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
JPH11143658A (en) Network system
US7535586B2 (en) Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
KR100573264B1 (en) Job processing device and data management method for the device
US7853017B2 (en) Method and apparatus for encrypted print processing
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP3781640B2 (en) Encryption processing apparatus and encryption processing system
JP2005071175A (en) Print data generation method, program for executing its method on computer, client terminal, printer server, print data generation device, and image forming apparatus
JP2004152263A (en) Document printer
JP4225049B2 (en) Job processing device
JP2002091742A (en) Recording medium with printing program recorded thereon, and printing system
JP2007257527A (en) Printing system and control method
JP2004164604A (en) Electronic file management device, program, and file access control method
JP2004152261A (en) Document print program, document protection program, and document protection system
US8976966B2 (en) Information processor, information processing method and system
JP3766014B2 (en) Security system for image forming apparatus, security method for image forming apparatus, and computer-readable storage medium storing program for executing the method
JP2007034493A (en) Printing system and printing control method
US20050114684A1 (en) Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium
US20050193200A1 (en) Image processing apparatus and method, storage medium storing computer-readable program, and program
JP2003087458A (en) Image forming system with security protecting function
WO2005022895A1 (en) Image processing apparatus
JP2002342061A (en) Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program
JP2004336672A (en) Image output system, image data transmitting program, and image output apparatus
JP2005039637A (en) Image forming device
JP2006031268A (en) Information processor and storage controller

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071213

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081213

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131213

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees