JP2004295528A - Printer, printing system, and server - Google Patents

Printer, printing system, and server Download PDF

Info

Publication number
JP2004295528A
JP2004295528A JP2003087622A JP2003087622A JP2004295528A JP 2004295528 A JP2004295528 A JP 2004295528A JP 2003087622 A JP2003087622 A JP 2003087622A JP 2003087622 A JP2003087622 A JP 2003087622A JP 2004295528 A JP2004295528 A JP 2004295528A
Authority
JP
Japan
Prior art keywords
printer
public key
area
dedicated
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003087622A
Other languages
Japanese (ja)
Other versions
JP3979322B2 (en
Inventor
Kazuto Gassho
掌 和 人 合
Toshihiro Shima
敏 博 島
Teruhito Kojima
嶋 輝 人 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003087622A priority Critical patent/JP3979322B2/en
Publication of JP2004295528A publication Critical patent/JP2004295528A/en
Application granted granted Critical
Publication of JP3979322B2 publication Critical patent/JP3979322B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To ensure the security of printing data by permitting printing of the printing data by only a printer provided in a specified area of printers which receive the printing data. <P>SOLUTION: Each of printers A-D connected to a network prepares a dedicated public key for its exclusive use and a wide-range public key to be shared with printers located in a certain specified area, and reports the exclusive public key and the wide-range public key to a server 20. The server 20 encrypts printing data D05, when the data permit printing by only a specified printer (e.g., the printer A), by use of the dedicated public key to the printer A followed by transmitting, and encrypts the printing data D05, when the data permit printing by any printers located in the specified area (e.g., printers A-C), by use of the wide-area public key of the area concerned followed by transmitting. The printing data D05 encrypted with the wide-range public key can be printed by the printers A-C located in the specified area, but not by printers out of this area. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、プリンタ、印刷システム、及び、サーバに関し、特に、ある特定の領域に位置するプリンタであれば印刷データの印刷を認める広域印刷をすることのできるプリンタ、印刷システム、及び、サーバに関する。
【0002】
【従来の技術】
1つのサーバから、ある印刷データをネットワークを介して、複数のプリンタに配信する広域印刷をすることのできる印刷システムが知られている。このような印刷システムにおいては、サーバが印刷データを生成し、複数のプリンタを指定して印刷データを送信したり、同報通信により印刷データを送信したりすることにより、印刷データを配信している。
【0003】
このような広域印刷システムにおいては、様々なコンテンツを印刷データとして、複数のプリンタに配信することができる。
【0004】
【発明が解決しようとする課題】
しかしながら、サーバが配信する印刷データの中には、ネットワークに接続されているすべてのプリンタで印刷できるのではなく、ある特定の領域に限って印刷ができるようにしたい場合がある。例えば、ある会社の敷地内に複数のプリンタが設置されている場合において、この敷地内に設置されているプリンタには印刷データの印刷を認めるが、それ以外の場所に設置されているプリンタには印刷データの印刷を認めたくない場合がある。
【0005】
そこで本発明は、前記課題に鑑みてなされたものであり、印刷データを受信したプリンタであっても、特定の領域に設けられているプリンタでなければ、その印刷データを印刷できないようにし、印刷データのセキュリティを確保することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明に係るプリンタは、当該プリンタの設置されている場所を特定するプリンタ位置情報を取得するための、プリンタ位置情報取得手段と、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、当該プリンタの位置する空間が、所定の大きさの複数の領域に区切られており、前記第1プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第1領域情報とする、第1領域特定手段と、前記第1領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域公開鍵を生成する、広域公開鍵生成手段と、前記広域公開鍵生成手段で生成した広域公開鍵を送信する、広域公開鍵送信手段と、を備えることを特徴とする。
【0007】
この場合、印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、前記第2プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第2領域情報とする、第2領域特定手段と、
前記第2領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域秘密鍵を生成する、広域秘密鍵生成手段と、前記広域秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第1選択印刷実行手段と、を備えるようにしてもよい。
【0008】
この場合、前記広域公開鍵生成手段が前記広域公開鍵を生成する際に、この広域公開鍵に対応する広域秘密鍵が生成されたとしても、破棄するようにしてもよい。
【0009】
さらに、前記広域公開鍵生成手段が生成する広域パスフレーズには、前記第1領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれており、前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記第2領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれているようにしてもよい。
【0010】
この場合、前記広域公開鍵生成手段が生成する広域パスフレーズには、前記領域の幅に関する情報がさらに含まれており、前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記領域の幅に関する情報がさらに含まれているようにしてもよい。
【0011】
また、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第3プリンタ位置情報とする、第3プリンタ位置情報取得手段と、前記第3プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用公開鍵を生成する、専用公開鍵生成手段と、前記専用公開鍵生成手段で生成した専用公開鍵を送信する、専用開鍵送信手段と、を備えるようにしてもよい。
【0012】
この場合、印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第4プリンタ位置情報とする、第4プリンタ位置情報取得手段と、前記第4プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用秘密鍵を生成する、専用秘密鍵生成手段と、前記専用秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第2選択印刷実行手段とを備えるようにしてもよい。
【0013】
さらに、前記専用公開鍵生成手段が前記専用公開鍵を生成する際に、この専用公開鍵に対応する専用秘密鍵が生成されたとしても、破棄するようにしてもよい。
【0014】
また、前記専用公開鍵生成手段が生成する専用パスフレーズには、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれており、前記専用秘密鍵生成手段が生成する専用パスフレーズにも、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれているようにしてもよい。
【0015】
本発明に係るサーバは、サーバと、このサーバに接続されるプリンタとを有する印刷システムであって、前記プリンタは、当該プリンタの設置されている場所を特定するプリンタ位置情報を取得するための、プリンタ位置情報取得手段と、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、当該プリンタの位置する空間が、所定の大きさの複数の領域に区切られており、前記第1プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第1領域情報とする、第1領域特定手段と、前記第1領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域公開鍵を生成する、広域公開鍵生成手段と、前記広域公開鍵生成手段で生成した広域公開鍵を前記サーバに送信する、広域公開鍵送信手段と、を備え、前記サーバは、前記広域公開鍵送信手段から送信された前記広域公開鍵を受信する、広域公開鍵受信手段と、前記広域公開鍵受信手段で受信した前記広域公開鍵を保持する、広域公開鍵保持手段と、を備えることを特徴とする。
【0016】
この場合、前記サーバは、印刷データを生成する、印刷データ生成手段と、前記広域公開鍵保持手段から、前記印刷データの印刷を認める領域に属するプリンタの前記広域公開鍵を読み出す、広域公開鍵読み出し手段と、前記広域公開鍵読み出し手段で読み出した前記広域公開鍵を用いて、前記印刷データを暗号化し、印刷送信用データを生成する、第1印刷送信用データ生成手段と、前記第1印刷送信用データ生成手段で生成した前記印刷送信用データを、前記印刷データの印刷を認める領域に属するプリンタに送信する、印刷送信用データ送信手段と、を備え、前記プリンタは、前記印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、前記第2プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第2領域情報とする、第2領域特定手段と、前記第2領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域秘密鍵を生成する、広域秘密鍵生成手段と、前記広域秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第1選択印刷実行手段と、を備えるようにしてもよい。
【0017】
この場合、前記広域公開鍵生成手段が前記広域公開鍵を生成する際に、この広域公開鍵に対応する広域秘密鍵が生成されたとしても、破棄するようにしてもよい。
【0018】
この場合、前記広域公開鍵生成手段が生成する広域パスフレーズには、前記第1領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれており、前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記第2領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれているようにしてもよい。
【0019】
また、前記広域公開鍵生成手段が生成する広域パスフレーズには、前記領域の幅に関する情報がさらに含まれており、前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記領域の幅に関する情報がさらに含まれているようにしてもよい。
【0020】
また、前記プリンタは、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第3プリンタ位置情報とする、第3プリンタ位置情報取得手段と、前記第3プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用公開鍵を生成する、専用公開鍵生成手段と、前記専用公開鍵生成手段で生成した専用公開鍵を前記サーバに送信する、専用開鍵送信手段と、を備え、前記サーバは、前記専用公開鍵送信手段から送信された前記専用公開鍵を受信する、専用公開鍵受信手段と、前記専用公開鍵受信手段で受信した前記専用公開鍵を保持する、専用公開鍵保持手段とを備えるようにしてもよい。
【0021】
この場合、前記サーバは、前記専用公開鍵保持手段から、前記印刷データ生成手段で生成した前記印刷データの印刷を認めるプリンタの前記専用公開鍵を読み出す、専用公開鍵読み出し手段と、前記広域公開鍵読み出し手段で読み出した前記専用公開鍵を用いて、前記印刷データ生成手段で生成した前記印刷データを暗号化し、印刷送信用データを生成する、第2印刷送信用データ生成手段と、前記第2印刷送信用データ生成手段で生成した前記印刷送信用データを、前記前記印刷データの印刷を認めるプリンタに送信する、印刷送信用データ送信手段と、を備え、前記プリンタは、前記印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第4プリンタ位置情報とする、第4プリンタ位置情報取得手段と、前記第4プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用秘密鍵を生成する、専用秘密鍵生成手段と、前記専用秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第2選択印刷実行手段と、を備えるようにしてもよい。
【0022】
この場合、前記専用公開鍵生成手段が前記専用公開鍵を生成する際に、この専用公開鍵に対応する専用秘密鍵が生成されたとしても、破棄するようにしてもよい。
【0023】
この場合、前記専用公開鍵生成手段が生成する専用パスフレーズには、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれており、前記専用秘密鍵生成手段が生成する専用パスフレーズにも、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれているようにしてもよい。
【0024】
本発明に係るサーバは、当該サーバに接続されるプリンタの位置する空間が、所定の大きさの複数の領域に区切られており、同一の領域に属するプリンタであれば同一の公開鍵となる広域公開鍵を保持する、広域公開鍵保持手段と、各プリンタ毎に異なる公開鍵となる専用公開鍵を保持する、専用公開鍵保持手段と、印刷データを生成する、印刷データ生成手段と、ある領域に位置するプリンタであれば前記印刷データの印刷を認める広域印刷である場合には、前記印刷データをその領域の広域公開鍵で暗号化して、印刷送信用データを生成する、第1印刷送信用データ生成手段と、ある位置にある特定のプリンタにのみ前記印刷データの印刷を認める専用印刷である場合には、前記印刷データをそのプリンタの専用公開鍵で暗号化して、印刷送信用データを生成する、第2印刷送信用データ生成手段と、生成された前記印刷送信用データを送信する、印刷送信用データ送信手段と、を備えることを特徴とする。
【0025】
なお、本発明は、プリンタを制御するための制御方法、印刷システムを制御するための制御方法、サーバを制御するための制御方法として実現することもできる。さらには、そのようにプリンタ、印刷システム、及び、サーバを制御するためのプログラムやそのプログラムを記録した記録媒体として実現することもできる。
【0026】
【発明の実施の形態】
本発明の一実施形態に係る印刷システムは、ネットワークに接続されているプリンタが、自分専用の専用公開鍵と、ある特定の領域内に位置しているプリンタの間では共通となる広域公開鍵とを用意し、これら専用公開鍵と広域公開鍵とをサーバに通知しておく。サーバは、特定のプリンタに対してのみ印刷を許可する印刷データを送信する場合には、そのプリンタ専用の専用公開鍵を用いて印刷データを暗号化して送信し、特定の領域にあるプリンタであれば印刷を許可する印刷データを送信する場合には、その領域の広域公開鍵を用いて印刷データを暗号化して送信する。広域公開鍵で暗号化された印刷データは、特定の領域にあるプリンタでは印刷できるが、その領域以外にあるプリンタでは印刷できないこととなる。より詳しくを、以下に説明する。
【0027】
まず、図1に基づいて、本実施形態に係る印刷システムの構成を説明する。図1は、本実施形態に係る印刷システムのハードウェア構成を示すブロック図である。
【0028】
この図1に示すように、本実施形態に係る印刷システムは、ネットワーク10に接続されたサーバ20と、同じくネットワーク10に接続されたプリンタA〜Dとを備えている。本実施形態においては、ネットワーク10は、TCP/IP(transmission control protocol/internet protocol)を用いたインターネットにより構成されている。但し、ネットワーク10の態様は、インターネットに限るものではなく、例えば、イーサーネット等のLANや、インターネットとLANとの混在により構成されていてもよい。
【0029】
サーバ20は、例えば、ホストコンピュータやサーバコンピュータと呼ばれる各種のコンピュータにより構成されている。本実施形態では、特にサーバ20は、印刷データを公開鍵(専用公開鍵又は広域公開鍵)を用いて暗号化することにより印刷送信用データを生成し、この印刷送信用データをネットワーク10を介して、プリンタA〜Dのうちの任意のプリンタに送信する。このネットワーク10に接続されるサーバ20の台数は任意であり、1台でもよく、複数台でもよい。また、このサーバ20は、印刷画像データをコンテンツとして蓄積してあるコンテンツサーバ等で構成されていても良いし、コンピュータに限らず、例えば、撮影した画像を印刷する必要のあるデジタルカメラで構成されていても良い。
【0030】
また本実施形態においては、プリンタA〜Dはいわゆるネットワークプリンタである。本実施形態においては、特にプリンタA〜Dは、印刷送信用データをサーバ20から受信し、この印刷送信用データを秘密鍵(専用秘密鍵又は広域秘密鍵)で復号し、復号ができた場合にのみ、印刷送信用データを復号して得られる印刷データに基づく印刷を行う。
【0031】
本実施形態においては、プリンタA〜Dは、ネットワーク10に直接接続されており、各プリンタA〜Dは固有のネットワークアドレスを有している。したがって、サーバ20は、このネットワークアドレスを指定することにより、印刷送信用データをプリンタA〜Dのそれぞれに送信することができる。
【0032】
但し、この図1においては、プリンタA〜Dをネットワーク10に直接接続しているが、プリンタサーバやコンピュータを介して接続するようにしてもよい。また、このネットワーク10に接続されるプリンタの台数は任意であり、1台でもよく、複数台でもよい。
【0033】
図2は、プリンタA〜Dの内部構成を説明するためのブロック図である。この図2では、1台のプリンタの内部構成を示している。
【0034】
この図2に示すように、プリンタA〜Dは、CPU(Central Processing Unit)40と、RAM(Random Access Memory)42と、ROM(Read Only Memory)44とを備えており、これらは互いに内部バス46を介して接続されている。また、この内部バス46には、通信用のインターフェース48が接続されており、この通信用のインターフェース48を介して、上述したネットワーク10にプリンタA〜Dが接続されている。さらに、内部バス46には、インターフェース50が接続されており、このインターフェース50には印刷エンジン52が接続されている。
【0035】
また、内部バス46には、位置検出部54が接続されている。この位置検出部54は、プリンタA〜Dが設置されている位置を特定する機能を有する。本実施形態においては、例えば、GPS(global positioning system)により構成されており、このプリンタA〜Dが設置されている位置の緯度、経度、高度が特定できるようになっている。現時点におけるGPSの精度は、緯度、経度、高度において、それぞれ±10m程度であると言われている。
【0036】
但し、この位置検出部54は、GPSを用いた構成に限らず、例えば、無線LANによりこのプリンタA〜Dがネットワーク10に接続されている場合には、このプリンタA〜Dが収容されている無線基地局に基づいて、プリンタA〜Dの位置を特定するようにしてもよい。
【0037】
また、例えば、PHS(Personal Handyphone System)などの移動体通信技術を利用して、プリンタA〜Dの位置を特定するようにしてもよい。さらに、GPSとPHSとを併用し、室内でGPSの電波が正常に受信できない場合には、PHSの電波に基づいて、位置を特定するようにしてもよい。
【0038】
図3は、サーバ20の内部構成を説明するためのブロック図である。この図3に示すように、本実施形態に係るサーバ20は、コンピュータ本体60とディスプレイ62とを備えて構成されている。
【0039】
コンピュータ本体60は、CPU64と、RAM66と、ROM68とを備えており、これらは互いに内部バス70を介して接続されている。また、この内部バス70には、通信用のインターフェース72が接続されており、この通信用のインターフェース72を介して、上述したネットワーク10にサーバ20が接続されている。
【0040】
さらに、内部バス70には、インターフェース74が接続されており、このインターフェース74には大容量記憶装置であるハードディスク76が接続されている。また、内部バス70には、インターフェース78が接続されており、このインターフェース78から延びるケーブル80を介して、上述したディスプレイ62が接続されている。
【0041】
次に、本実施形態に係る印刷システムにおいて、サーバ20がプリンタA〜Dとの間で、特定の位置にある特定のプリンタにのみ印刷データの印刷を認める専用印刷と、ある領域内に位置するプリンタであれば印刷データの印刷を認める広域印刷を行う場合の処理とを、概略的に説明する。
【0042】
まず、本実施形態の前提として、図4に示すように、本実施形態に係るプリンタの位置する空間は、所定の大きさの複数の領域に仮想的に区切られているものとする。1つの領域の大きさは、X方向(経度)の幅Wが20kmであり、Y方向(緯度)幅Hも20kmである。Z方向(高度)は本実施形態では用いないようにしているが、Z方向も用いるようにしても構わない。本実施形態においては、プリンタが位置する空間は、このような20km四方の領域が複数、メッシュ状に仮想的に配置されて構成されているものとする。
【0043】
さらに、この一辺が20km四方の領域からなる空間に、プリンタA〜Dは、図4に示すように配置されているものとする。すなわち、プリンタA、プリンタB及びプリンタCは1つの領域に属しているが、プリンタDは別の領域に属している。
【0044】
各プリンタA〜Dは、位置検出部54からその時点のプリンタの位置情報であるプリンタ位置情報を取得し、このプリンタ位置情報を用いて、自分専用の専用公開鍵と、領域内に位置するプリンタの間で共通の広域公開鍵とを生成する。
【0045】
具体的には、専用公開鍵を生成する場合には、図5に示すように、プリンタA〜Dは、プリンタ位置情報のX方向の位置とY方向の位置と自らの機器固有情報とを用いて、専用パスフレーズPPを生成する。本実施形態においては、機器固有情報の後ろに、X方向の位置を結合し、その後ろにY方向の位置を結合することにより、専用パスフレーズPPを生成する。そして、この専用パスフレーズPPを用いて、公開鍵暗号法により公開鍵(専用公開鍵)と秘密鍵(専用秘密鍵)を生成し、この専用公開鍵をサーバ20に通知しておく。但し、専用秘密鍵は保存することなく、破棄する。
【0046】
一方、広域公開鍵を生成する場合には、図6に示すように、プリンタA〜Dは、プリンタ位置情報のX方向の位置とY方向の位置とから、自分が属する領域のX方向の中央値Xm、Y方向の中央値Ymを算出する。本実施形態においては、次のような計算式(1)(2)を用いて、X方向の中央値Xm、Y方向の中央値Ymを算出する。
【数1】

Figure 2004295528
【数2】
Figure 2004295528
【0047】
ここで、XはプリンタのX方向の位置、YはプリンタのY方向の位置、X0はこの空間のX軸の原点からメッシュのX軸がどれだけオフセットしているかを示す量、Y0はこの空間Y軸の原点からメッシュのY軸がどれだけオフセットしているかを示す量、Wは1つの領域のX方向の幅、Hは1つの領域のY方向の幅である。すなわち、図4に示すように、プリンタが位置する仮想上の空間の原点(0、0)と、複数の領域から構成されているメッシュの原点には、X0、Y0分のずれが存在する場合もあるのである。また、各プリンタA〜Dは、X0、Y0、W及びHについては、サーバ20から各プリンタに事前に通知されているものとする。或いは、各ユーザが各プリンタに予め設定してあるものとする。
【0048】
続いて、プリンタA〜Dは、X方向の中央値Xmと、Y方向の中央値Ymと、1つの領域の大きさを特定する情報(W、H)とを用いて、広域パスフレーズWPを生成する。本実施形態においては、X方向の中央値Xmの後ろに、Y方向の中央値Ymを結合し、その後ろにX方向の領域の幅(ここでは20km)を結合し、その後ろにY方向の領域の幅(ここでは20km)を結合することにより、広域パスフレーズWPを生成する。そして、この広域パスフレーズWPを用いて、公開鍵暗号法により公開鍵(広域公開鍵)と秘密鍵(広域秘密鍵)を生成し、この専用公開鍵をサーバ20に通知しておく。但し、広域公開鍵は保存することなく、破棄する。
【0049】
なお、広域パスフレーズWPを生成手法は、この例に限られるものではない。要は、同じ領域に属するプリンタの間では同じ広域パスフレーズWPが用いられ、異なる領域に属するプリンタとの間では異なる広域パスフレーズWPが用いられるようにすればよい。
【0050】
サーバ20に通知された専用公開鍵と広域公開鍵とは、サーバ20のハードディスク76に形成された公開鍵テーブルTB10に格納される。図7は、本実施形態に係る公開鍵テーブルTB10の構成を示す図である。
【0051】
この図7に示すように、公開鍵テーブルTB10では、各プリンタ毎に、広域公開鍵と専用公開鍵とが格納され、保持される。図7から分かるように、プリンタA〜Cの広域公開鍵がともに「PKEY1」であり、共通になる。なぜなら、図6に示したように、これらのプリンタA〜Cの間では、X方向の中央値XmとY方向の中央値Xmが同じになるので、広域公開鍵を生成する際に使用する広域パスフレーズWPが同じになるからである。一方、プリンタDは、これらプリンタA〜Cの間とX方向の中央値Xmが異なるので、広域公開鍵を生成する際に使用する広域パスフレーズWPも異なるものとなる。このため、プリンタDの広域公開鍵は、プリンタA〜Cと異なるものとなる。
【0052】
これに対して、各プリンタA〜Dの専用公開鍵は、各プリンタA〜D毎に異なるものとなる。なぜなら、図5に示したように、専用公開鍵を生成する際に使用する専用パスフレーズPPは、各プリンタA〜D毎に異なるものとなるからである。図7の例では、各プリンタA〜Dに対応して、それぞれ、専用公開鍵「PKEY10」、「PKEY11」、「PKEY12」、「PKEY13」が格納されている。
【0053】
なお、このようにハードディスク78の公開鍵テーブルTB10に公開鍵を格納することにより、サーバ20の電源がオフされて再び電源が投入された場合でも、それ以前に取得した公開鍵をそのままハードディスク78から読み出して使用することができるようになっている。
【0054】
このようにサーバ20が各プリンタA〜Dの専用公開鍵と広域公開鍵とを取得した後に、例えば、専用公開鍵「PKEY10」を送信したときと同じ位置にあるプリンタAに対してのみ印刷を認める印刷データを送信したい場合には、図8に示すように、印刷データD05を生成した後、公開鍵テーブルTB10からプリンタAの専用公開鍵「PKEY10」を読み出して、この専用公開鍵「PKEY10」を用いて印刷データD05を暗号化し、暗号化印刷データD10を生成する。そして、サーバ20はネットワーク10を介して、この暗号化印刷データD10をプリンタAに送信する。
【0055】
プリンタAが専用公開鍵「PKEY10」を生成したときと同じ位置にあれば、再び専用パスフレーズPPを用いて公開鍵暗号法により専用秘密鍵を生成したとしても、同じ専用秘密鍵が生成される。すなわち、専用公開鍵「PKEY10」で暗号化された印刷送信用データD10を復号することのできる専用秘密鍵を、再び得ることができる。このため、プリンタAは、この専用秘密鍵で暗号化印刷データD10を復号し、印刷データD05を取得し、この印刷データD05に基づく印刷を行うことができる。
【0056】
もし、プリンタAが別の場所に移動されていた場合には、図5に示した専用パスフレーズPPにおけるX方向の位置とY方向の位置が異なるものになっているため、この専用パスフレーズPPを用いて公開鍵暗号法により専用秘密鍵を生成したとしても、異なる専用秘密鍵が生成される。すなわち、専用公開鍵「PKEY10」で暗号化された印刷送信用データD10を復号することのできる専用秘密鍵を、得ることができない。このため、プリンタAは、暗号化印刷データD10に基づく印刷を行うことができない。
【0057】
これに対して、サーバ20が、例えばプリンタA〜Cに対してのみ印刷を認める印刷データを送信したい場合には、図9に示すように、印刷データD05を生成した後、公開鍵テーブルTB10からプリンタA〜Cに共通である広域公開鍵「PKEY1」を読み出して、この広域公開鍵「PKEY1」を用いて印刷データD05を暗号化し、暗号化印刷データD10を生成する。そして、サーバ20はネットワーク10を介して、この暗号化印刷データD10をプリンタA〜Cに送信する。
【0058】
プリンタA〜Cが専用公開鍵「PKEY1」を生成したときと同じ領域内にあれば、再び広域パスフレーズWPを用いて公開鍵暗号法により広域秘密鍵を生成したとしても、同じ広域秘密鍵が生成される。すなわち、広域公開鍵「PKEY1」で暗号化された印刷送信用データD10を復号することのできる広域秘密鍵を、再び得ることができる。このため、プリンタA〜Cは、それぞれ、この広域秘密鍵で暗号化印刷データD10を復号し、印刷データD05を取得し、この印刷データD05に基づく印刷を行うことができる。
【0059】
もし、これら3台のプリンタのうち、例えばプリンタAが別の領域に移動されていた場合には、図6に示した広域パスフレーズWPにおけるX方向の中央値XmとY方向の中央値Ymのうちの少なくとも一方が、広域公開鍵「PKEY1」を生成したときと異なるものになっているため、この広域パスフレーズWPを用いて公開鍵暗号法により広域秘密鍵を生成したとしても、異なる広域秘密鍵が生成される。すなわち、広域公開鍵「PKEY1」で暗号化された印刷送信用データD10を復号することのできる広域秘密鍵を、得ることができない。このため、プリンタAは、暗号化印刷データD10に基づく印刷を行うことができない。
【0060】
以上が本実施形態に係る印刷システムにおける専用印刷と広域印刷の処理概念であるが、次に、このような処理を実現するために、サーバ20及びプリンタA〜Dで実行される各処理について詳しく説明する。
【0061】
図10は、サーバ20で実行される公開鍵要求処理を説明するフローチャートである。この公開鍵要求処理は、サーバのROM68又はハードディスク76に格納されている公開鍵要求プログラムをCPU64が読み込んで実行することにより実現される処理である。ここでは、サーバ20からプリンタAに公開鍵を要求する場合を想定して説明する。
【0062】
図10に示すように、この公開鍵要求処理においては、まずサーバ20は、ネットワーク10を介して、プリンタAに接続する(ステップS100)。本実施形態においては、サーバ20は、プリンタAのネットワークアドレスを指定することにより、サーバ20とプリンタAとの間の接続を確立する。
【0063】
次に、サーバ20は、プリンタAへ認証情報を送信する(ステップS102)。本実施形態においては、この認証情報として、サーバを特定するためのサーバIDと、パスワードとの組み合わせを用いている。したがって、サーバ20は、サーバIDとパスワードとを、プリンタAへ送信する。
【0064】
これに続いて、サーバ20は、プリンタAから認証が受け入れられたか否かを示す認証結果を受信するので、この認証結果に基づいて、プリンタAで認証が認められたかどうかを判断する(ステップS104)。認証が認められなかった場合(ステップS104:No)には、この公開鍵要求処理を終了する。
【0065】
一方、認証が認められた場合(ステップS104:Yes)には、サーバ20は、公開鍵取得要求をプリンタAへ送信する(ステップS106)。そして、プリンタAから、プリンタAの専用公開鍵を受信したかどうかを判断する(ステップS108)。プリンタAから専用公開鍵を受信していない場合(ステップS108:No)には、このステップS108を繰り返して待機する。
【0066】
一方、プリンタAから専用公開鍵を受信した場合(ステップS108:Yes)には、この専用公開鍵を公開鍵テーブルTB10(図7参照)に格納する(ステップS110)。
【0067】
次に、サーバ20は、プリンタAから、プリンタAの広域公開鍵を受信したかどうかを判断する(ステップS112)。プリンタAから広域公開鍵を受信していない場合(ステップS112:No)には、このステップS112を繰り返して待機する。
【0068】
一方、プリンタAから広域公開鍵を受信した場合(ステップS112:Yes)には、この広域公開鍵を公開鍵テーブルTB10(図7参照)に格納する(ステップS114)。
【0069】
この公開鍵テーブルTB10に、取得した専用公開鍵と広域公開鍵とを格納することにより、本実施形態に係る公開鍵要求処理は終了する。
【0070】
次に、図11及び図12に基づいて、サーバ20の公開鍵要求処理に対応して、プリンタA〜Dで実行される公開鍵送信処理について説明する。この図11及び図12は、プリンタA〜Dで実行される公開鍵送信処理を説明するフローチャートである。この公開鍵送信処理は、プリンタA〜DのROM44に格納されている公開鍵送信プログラムをCPU40が読み込んで実行することにより実現される処理である。ここでも上述と同様に、サーバ20からプリンタAに公開鍵が要求された場合を想定して説明する。
【0071】
図11に示すように、まず、プリンタAは、サーバ20と接続を確立する(ステップS120)。これは上述したサーバ20側のステップS100に対応している。続いて、プリンタAは、サーバ20から認証情報を受信したかどうかを判断する(ステップS122)。認証情報を受信していない場合(ステップS122:No)には、このステップS122の処理を繰り返して待機する。
【0072】
一方、認証情報をサーバ20から受信した場合(ステップS122:Yes)には、その認証情報がこのプリンタAに予め登録してある認証情報と一致するかどうかを判断する(ステップS124)。具体的には、上述したように、サーバ20からサーバIDとパスワードが認証情報として送信されてくるので、このサーバIDとパスワードが、このプリンタAに予め登録されているサーバIDとパスワードと一致するかどうかを判断する。
【0073】
認証情報が一致しなかった場合(ステップS124:No)には、プリンタAはサーバ20に、認証が受け入れられなかった旨の認証結果を送信し(ステップS126)、この公開鍵送信処理を終了する。一方、認証が一致した場合(ステップS124:Yes)には、プリンタAはサーバ20に、認証が受け入れられた旨の認証結果を送信する(ステップS128)。
【0074】
次に、プリンタAは、サーバ20から公開鍵取得要求を受信したかどうかを判断する(ステップS130)。この公開鍵取得要求を受信していない場合(ステップS130:No)には、このステップS130の処理を繰り返して待機する。
【0075】
一方、サーバ20から公開鍵取得要求を受信した場合(ステップS130:Yes)には、プリンタAは、このプリンタAの機器固有情報を取得する(ステップS132)。ここで、機器固有情報とは、このプリンタAに関して、固有に割り当てられている識別情報であり、例えば、プリンタAの製造シリアルナンバー、MACアドレス等がある。
【0076】
次に、プリンタAは、位置検出部54から、その時点におけるプリンタAのプリンタ位置情報を取得する(ステップS134)。このようにプリンタ位置情報をその都度、位置検出部54から取得することとしているのは、プリンタAが別の場所に移動された場合には、その移動後の位置情報を用いて公開鍵(専用公開鍵、及び、広域公開鍵)を生成するようにするためである。
【0077】
次に、図12に示すように、プリンタAは、機器固有情報とプリンタ位置情報とを用いて専用パスフレーズPPを作成する(ステップS136)。この専用パスフレーズPPの作成手法は種々のものが考えられるが、本実施形態においては、図5を用いて説明したように、単純に、機器固有情報の後ろに、プリンタ位置情報のX方向の位置とY方向の位置とを、つなげることにより、専用パスフレーズPPを作成する。なお、専用パスフレーズPPは、これら機器固有情報及びプリンタ位置情報以外のデータを含んでいてもよい。
【0078】
次に、プリンタAは、作成した専用パスフレーズPPを用いて、公開鍵暗号法により、専用公開鍵と専用秘密鍵とを生成する(ステップS138)。公開鍵暗号法では、使用するパスフレーズが同じであれば、再び、公開鍵(専用公開鍵)と秘密鍵(専用秘密鍵)とを生成しても、同じものが生成されるという性質を有している。続いて、プリンタAは、この生成した専用公開鍵と専用秘密鍵のうち、専用公開鍵のみをサーバ20に送信する(ステップS140)。なお、秘密鍵(専用秘密鍵)は保存されることなく破棄される。
【0079】
次に、プリンタAは、プリンタ位置情報を用いて広域パスフレーズWPを作成する(ステップS142)。この広域パスフレーズWPの作成手法は種々のものが考えられるが、本実施形態においては、図6を用いて説明したように、プリンタAが属する領域のX方向の中央値XmとY方向の中央値Ymの後ろに、各領域のX方向の幅とY方向の幅とを結合することにより、広域パスフレーズWPを作成する。なお、広域パスフレーズWPは、同一の領域に属するプリンタの間で共通になるものであれば、この中央値以外のデータを含んでいてもよい。さらには、同一の領域に属するプリンタの間で共通になるものであれば、この広域パスフレーズWPをこの中央値以外のもので構成するようにしても良い。
【0080】
次に、プリンタAは、作成した広域パスフレーズWPを用いて、公開鍵暗号法により、広域公開鍵と広域秘密鍵とを生成する(ステップS144)。公開鍵暗号法では、使用するパスフレーズが同じであれば、再び、公開鍵(広域公開鍵)と秘密鍵(広域秘密鍵)とを生成しても、同じものが生成されるという性質を有している。続いて、プリンタAは、この生成した広域公開鍵と広域秘密鍵のうち、広域公開鍵のみをサーバ20に送信する(ステップS146)。なお、秘密鍵(広域秘密鍵)は保存されることなく破棄される。これにより、本実施形態に係る公開鍵送信処理が終了する。
【0081】
次に、サーバ20が特定の位置にある特定の1つのプリンタに印刷を実行させたいときに、その印刷データをそのプリンタに送信する場合のサーバ20の処理について説明する。
【0082】
図13は、サーバ20で実行される専用印刷要求処理を説明するフローチャートである。この専用印刷要求処理は、サーバのROM68又はハードディスク76に格納されている専用印刷要求プログラムをCPU64が読み込んで実行することにより実現される処理である。ここでは、サーバ20からプリンタA対してのみ印刷を要求する場合を想定して説明する。
【0083】
この図17に示すように、サーバ20は、ユーザの印刷要求に基づいて、印刷データD05を作成する(ステップS150)。この印刷データD05は、プリンタAが通常のプリンタである場合に、印刷を実際に行うのに必要となるデータである。
【0084】
次に、サーバ20は、ハードディスク76の公開鍵テーブルTB10から、プリンタAの専用公開鍵「PKEY10」を読み出す(ステップS152)。続いて、サーバ20は、プリンタAの専用公開鍵「PKEY10」を用いて、印刷データD05を暗号化して、印刷送信用データD10を生成する(ステップS154)。なお、印刷送信用データD10は、印刷データD05以外のデータを含んでいてもよい。
【0085】
次に、サーバ20は、この暗号化した印刷送信用データD10を、プリンタAに送信する(ステップS156)。具体的には、プリンタAのネットワークアドレスを指定して、ネットワーク10に印刷送信用データD10を送出する。
【0086】
次に、サーバ20は、プリンタAから印刷結果情報を受信したかどうかを判断する(ステップS158)。印刷結果情報を受信していない場合(ステップS158:No)には、このステップS158の処理を繰り返して待機する。一方、印刷結果情報を受信した場合(ステップS158:Yes)には、その印刷結果情報が印刷完了通知であるかどうかを判断する(ステップS160)。
【0087】
この印刷結果情報が印刷完了通知である場合(ステップS160:Yes)には、プリンタAで印刷が正常に終了したことを意味しているので、このサーバ20のユーザにプリンタAで印刷が完了した旨を通知する(ステップS162)。一方、受信した印刷結果情報が印刷完了通知でない場合(ステップS160:No)には、その印刷結果情報が解読不能通知であるかどうかを判断する(ステップS164)。
【0088】
印刷結果情報が解読不能通知である場合(ステップS164:Yes)には、ユーザに、プリンタAで印刷送信用データの復号ができなかったため、印刷が行われなかった旨を通知する(ステップS166)。一方、印刷結果情報が解読不能通知でない場合(ステップS164:No)には、その他の何らかのエラーであると考えられるので、ユーザに、そのエラーの種類に応じた通知を行う(ステップS168)。
【0089】
これらステップS162、ステップS166、及び、ステップS168の通知により、このサーバ20における専用印刷要求処理は終了する。
【0090】
次に、サーバ20が、ある領域内にあるプリンタに印刷を実行させたいときに、その印刷データをそれらのプリンタに送信する場合のサーバ20の処理について説明する。
【0091】
図14は、サーバ20で実行される広域印刷要求処理を説明するフローチャートである。この広域印刷要求処理は、サーバ20のROM68又はハードディスク76に格納されている広域印刷要求プログラムをCPU64が読み込んで実行することにより実現される処理である。ここでは、サーバ20からプリンタA〜Cに対して印刷配信をする場合を想定して説明する。
【0092】
この図14に示すように、サーバ20は、ユーザの印刷要求に基づいて、印刷データD05を作成する(ステップS200)。この印刷データD05は、プリンタA〜Cが通常のプリンタである場合に、印刷を実際に行うのに必要となるデータである。
【0093】
次に、サーバ20は、ハードディスク76の公開鍵テーブルTB10から、プリンタA〜Cに共通の広域公開鍵「PKEY1」を読み出す(ステップS202)。具体的には、公開鍵テーブルTB10から、印刷データD05の印刷を許可する領域にある1台のプリンタ(例えば、図7のプリンタA)の広域公開鍵「PKEY1」を読み出す。どのプリンタの広域公開鍵を読み出すかは、任意である。なお、1つの領域内に位置するプリンタであれば、広域公開鍵は共通であるので、どれか1台のプリンタの広域公開鍵を読み出せば足りる。換言すれば、同一の広域公開鍵のプリンタは、同一の領域内に位置していることになる。
【0094】
続いて、サーバ20は、プリンタA〜Cに共通の広域公開鍵「PKEY1」を用いて、印刷データD05を暗号化して、印刷送信用データD10を生成する(ステップS204)。なお、印刷送信用データD10は、印刷データD05以外のデータを含んでいてもよい。
【0095】
次に、サーバ20は、この暗号化した印刷送信用データD10を、その領域にあるすべてのプリンタに送信する(ステップS206)。この例では、プリンタA〜Cのネットワークアドレスをそれぞれ指定して、ネットワーク10に印刷送信用データD10を送出する。但し、プリンタA〜Cに共通の同報通信アドレスがあるような場合には、同報通信により送信するようにしてもよい。
【0096】
次に、サーバ20は、プリンタA〜Cのいずれかのプリンタから印刷結果情報を受信したかどうかを判断する(ステップS208)。どのプリンタからも印刷結果情報を受信していない場合(ステップS208:No)には、このステップS208の処理を繰り返して待機する。一方、いずれかのプリンタから印刷結果情報を受信した場合(ステップS208:Yes)には、その印刷結果情報が印刷完了通知であるかどうかを判断する(ステップS210)。
【0097】
この印刷結果情報が印刷完了通知である場合(ステップS210:Yes)には、そのプリンタでは、印刷が正常に終了したことを意味しているので、このサーバ20のユーザに、該当するプリンタでは印刷が完了した旨を通知する(ステップS212)。一方、受信した印刷結果情報が印刷完了通知でない場合(ステップS210:No)には、その印刷結果情報が解読不能通知であるかどうかを判断する(ステップS214)。
【0098】
印刷結果情報が解読不能通知である場合(ステップS214:Yes)には、ユーザに、該当するプリンタでは印刷送信用データの復号ができなかったため、印刷が行われなかった旨を通知する(ステップS216)。一方、印刷結果情報が解読不能通知でない場合(ステップS214:No)には、その他の何らかのエラーであると考えられるので、ユーザに、そのエラーの種類に応じた通知を行う(ステップS218)。
【0099】
これらステップS212、ステップS216、及び、ステップS218の通知の後、ステップS206で印刷送信用データD10を送信したすべてのプリンタから、印刷結果情報を受信したかどうかを判断する(ステップS220)。すべてのプリンタから印刷結果情報を受信していない場合(ステップS220:No)、すなわち、印刷結果情報を受信していないプリンタがまだ残っている場合には、上述したステップS208からを繰り返す。
【0100】
一方、すべてのプリンタから印刷結果情報を受信した場合(ステップS220:Yes)には、このサーバ20における広域印刷要求処理は終了する。
【0101】
次に、図15及び図16に基づいて、サーバ20の専用印刷要求処理及び広域印刷要求処理に対応して、プリンタA〜Dで実行される印刷実行処理について説明する。図15及び図16は、プリンタA〜Dで実行される印刷実行処理を説明するフローチャートである。この印刷実行処理は、プリンタA〜DのROM44に格納されている印刷実行プログラムをCPU40が読み込んで実行することにより実現される処理である。ここでも上述と同様に、サーバ20からプリンタAに印刷が要求された場合を想定して説明する。
【0102】
図15に示すように、プリンタAは、印刷送信用データD10をネットワーク10から受信したかどうかを判断する(ステップS270)。何ら印刷送信用データD10を受信していない場合(ステップS270:No)には、このステップS270の処理を繰り返して待機する。
【0103】
一方、印刷送信用データD10を受信した場合(ステップS270:Yes)には、プリンタAは自らの機器固有情報を取得する(ステップS272)。続いて、プリンタAは、位置検出部54から、その時点におけるプリンタAのプリンタ位置情報を取得する(ステップS274)。このようにプリンタ位置情報を、その都度、位置検出部54から取得することとしているのは、プリンタが別の場所に移動された場合には、このプリンタがサーバ20のユーザの意図しない場所に設置されている可能性や、意図した領域内に位置していない可能性があり、このような場合にはプリンタで印刷が行われないようにするためである。
【0104】
次に、プリンタAは、機器固有情報とプリンタ位置情報とに基づいて、専用パスフレーズPPを作成する(ステップS276)。この専用パスフレーズPPの作成手法は、上述した公開鍵送信処理におけるステップS136と同じ手法である必要がある。なぜなら、専用パスフレーズPPが異なると、サーバに送信した専用公開鍵で暗号化された印刷送信用データD10を、専用秘密鍵で復号できなくなってしまうからである。
【0105】
次に、プリンタAは、専用パスフレーズPPを用いて、公開鍵暗号法により専用公開鍵と専用秘密鍵とを生成する(ステップS278)。続いて、プリンタAは、生成された専用秘密鍵を用いて、受信した印刷送信用データD10を復号して、印刷データD05を取得する(ステップS280)。
【0106】
次に、プリンタAは、専用秘密鍵を用いて印刷送信用データD10の復号ができたかどうかを判断する(ステップS282)。復号ができた場合(ステップS282:Yes)には、得られた印刷データD05に基づいて、印刷エンジン52を駆動した印刷を実行する(ステップS284)。具体的には、印刷データD05の言語解釈を行い、印刷エンジン52に適合した印刷要求データを生成する。そして、この印刷要求データを印刷エンジン52に送信することにより、印刷エンジン52で印刷用紙等に印刷が行われる。
【0107】
この印刷が正常に完了した時点で、プリンタAは、印刷が正常に終了した旨の印刷完了通知を、印刷結果情報として、サーバ20に送信する(ステップS286)。そして、上述したステップS270の処理に戻る。
【0108】
これに対して、ステップS282において、印刷送信用データD10の復号ができなかったと判断した場合(ステップS282:No)には、図16に示すように、プリンタAは、プリンタ位置情報に基づいて、広域パスフレーズWPを作成する(ステップS290)。この広域パスフレーズWPの作成手法は、上述した公開鍵送信処理におけるステップS142と同じ手法である必要がある。なぜなら、広域パスフレーズWPが異なると、サーバ20に送信した広域公開鍵で暗号化された印刷送信用データD10を、広域秘密鍵で復号できなくなってしまうからである。
【0109】
次に、プリンタAは、広域パスフレーズWPを用いて、公開鍵暗号法により広域公開鍵と広域秘密鍵とを生成する(ステップS292)。続いて、プリンタAは、生成された広域秘密鍵を用いて、受信した印刷送信用データD10を復号して、印刷データD05を取得する(ステップS294)。
【0110】
次に、プリンタAは、広域秘密鍵を用いて印刷送信用データD10の復号ができたかどうかを判断する(ステップS296)。復号ができた場合(ステップS296:Yes)には、得られた印刷データD05に基づいて、印刷エンジン52を駆動した印刷を実行する(ステップS298)。具体的には、印刷データD05の言語解釈を行い、印刷エンジン52に適合した印刷要求データを生成する。そして、この印刷要求データを印刷エンジン52に送信することにより、印刷エンジン52で印刷用紙等に印刷が行われる。
【0111】
この印刷が正常に完了した時点で、プリンタAは、印刷が正常に終了した旨の印刷完了通知を、印刷結果情報として、サーバ20に送信する(ステップS300)。そして、上述したステップS270の処理に戻る。
【0112】
一方、上述したステップS296で、広域秘密鍵を用いて印刷送信用データD10の復号ができなかったと判断した場合(ステップS296:No)には、解読不能通知を印刷結果情報として、サーバ20に送信する(ステップS302)。そして、上述したステップS270の処理に戻る。
【0113】
以上のように、本実施形態に係る印刷システムによれば、サーバ20は、専用公開鍵を用いて暗号化して送信した印刷送信用データD10の印刷をできるプリンタを、プリンタ位置情報に基づいて限定することができるので、サーバ20のユーザが意図していない位置にあるプリンタで印刷が行われしまうのを回避することができる。例えば、プリンタAが別の場所に移動されたが、ネットワーク10内におけるプリンタAのネットワークアドレスは変更されていない場合に、サーバ20から誤って印刷送信用データD10をこのプリンタAに送信してしまっても、プリンタAではプリンタ位置情報が変更されているため、ステップS276で作成される専用パスフレーズPPが移動前と異なったものになる。このため、この専用パスフレーズPPを用いて生成された専用秘密鍵を用いても、印刷送信用データD10の復号はできず、プリンタAでは印刷が行われない。このため、印刷データD05のセキュリティを高めることができる。
【0114】
一方、プリンタA〜D側においても、本来であればこのプリンタA〜Dで印刷する権限のない者が、印刷データD05をこれらプリンタA〜Dに送信して、大量の印刷をプリンタA〜Dに実行させてしまうのを回避することができる。例えば、何らかの理由で、プリンタAのネットワークアドレスを第三者が知得して、このプリンタAに印刷送信用データD10を送信しようとしても、このプリンタAの専用公開鍵を取得することができない。もし、このユーザが異なる専用公開鍵で印刷データD05を暗号化して印刷送信用データを生成したり、暗号化しないで印刷送信用データを生成したりして、プリンタAに印刷送信用データを送信したとしても、印刷実行処理のステップS282及びステップS296で復号できないと判断されるので、プリンタAに印刷を実行させることができなくなる。このため、プリンタA〜D自体のセキュリティを高めることができる。
【0115】
また、本実施形態においては、専用パスフレーズPPには機器固有情報も含めることとしたので、何らかの理由により第三者が、プリンタA〜Dの位置を知得したとしても、プリンタA〜Dの機器固有情報が分からなければ、プリンタA〜Dで使用されている専用パスフレーズPPを特定することができない。このため、正当な権限なき第三者がプリンタA〜Dで印刷を実行する可能性を、極めて低いものとすることができる。
【0116】
また、本実施形態に係る印刷システムによれば、サーバ20は、複数のプリンタに送信した印刷送信用データD10の印刷ができるプリンタの範囲を、所定の領域に制限することができる。すなわち、本実施形態の例では、所定の領域内にあるプリンタA〜Cのみが印刷できるようにするために、印刷データD05をこれらプリンタA〜Cに共通の広域公開鍵「PKEY10」で暗号化して、印刷送信用データD10を生成した。このため、これらプリンタA〜Cがこの領域内に位置している限り、この印刷送信用データD10を復号することができ、印刷することができる。すなわち、印刷送信用データD10を受信した際に、ステップS290において、ステップS142で生成したのと同じ広域パスフレーズWPが生成されるので、ステップS142で生成したのと同じ広域秘密鍵が生成される。この広域秘密鍵を用いれば、受信した印刷送信用データD10を復号することができる。
【0117】
もし、例えば、プリンタAが別の領域に移動した場合には、プリンタAのネットワークアドレスが変更されていなければ、プリンタAはこの印刷送信用データD10を受信することはできる。しかし、プリンタ位置情報が広域公開鍵を生成したときと異なることとなるので、印刷送信用データD10を受信した際に、ステップS290において、ステップS142で生成した広域パスフレーズWPと同じ広域パスフレーズWPを得ることができない。このため、ステップS144で生成した広域秘密鍵と異なる広域秘密鍵が生成されてしまう。この結果、広域公開鍵「PKEY10」で暗号化された印刷送信用データD10を復号することができないので、印刷をすることもできない。このため、サーバ20が配信した印刷送信用データD10の印刷が認められるプリンタの地理的範囲を、所定の領域に(この例では図4の20km四方の領域に)制限することができる。
【0118】
なお本発明は上記実施形態に限定されずに種々に変形可能である。例えば、上述した実施形態の広域印刷要求処理においては、広域公開鍵で暗号化した印刷送信用データD10を送信したサーバ20は、各プリンタからの印刷結果情報を待つこととしたが、必ずしもこの印刷結果情報を待つ必要はない。すなわち、印刷送信用データD10を送信したサーバ20は、その時点で広域印刷要求処理を終了するようにしてもよい。
【0119】
また、上述した実施形態においては、プリンタA〜Dは、サーバ20から要求があった場合に、広域公開鍵をサーバ20に送信するようにしたが、サーバ20からの要求がなくとも、プリンタA〜Dの方からサーバ20に広域公開鍵を送信するようにしてもよい。
【0120】
さらに、上述した実施形態における公開鍵送信処理においては、サーバ20の認証情報が、プリンタに登録されている認証情報と一致した場合にのみ、専用公開鍵と広域公開鍵とをサーバ20に送信することとしたが、認証情報を要求せずに、これら専用公開鍵と広域公開鍵とをサーバ20に送信するようにしてもよい。
【0121】
さらに、上述した実施形態においては、セキュリティを確保すべきデータを送信するデータ送信装置としてサーバ20を例示し、そのデータを受信するデータ受信装置としてプリンタA〜Dを例示して、本発明を説明したが、データ送受信システムにおけるデータ送信装置とデータ受信装置の組み合わせは、上記実施形態に限定されるものではない。例えば、データ送受信システムにおけるデータ送信装置が音楽等のコンテンツサーバであり、データ受信装置がコンテンツサーバから送信された音楽等のコンテンツデータの再生装置であってもよい。この場合、コンテンツサーバから送信された送信用データが、再生装置で受信され、再生装置では、この送信用データを広域秘密鍵と専用秘密鍵とで復号し、いずれかの秘密鍵で送信用データが復号できた場合には、送信用データを復号することにより得られたデータを再生し、復号できない場合には、その送信用データに基づく再生をしないこととなる。
【0122】
また、上述した実施形態においては、プリンタA〜Dは位置検出部54を内蔵していることとしたが、この位置検出部54は着脱可能な外付けにしてもよい。
【0123】
また、上述した実施形態では、プリンタA〜Dの印刷媒体が印刷用紙である場合を例に説明したが、印刷媒体はこれに限るものではなく、例えば、OHPシート等の他の印刷媒体であっても本発明を適用することができる。
【0124】
また、上述した実施形態では、専用パスフレーズPPに、プリンタ位置情報に加えて、プリンタの機器固有情報を用いることとしたが、この機器固有情報を用いないようにしてもよい。この場合、例えば、専用パスフレーズPPをプリンタ位置情報のみから構成すればよい。
【0125】
さらに、上述の実施形態で説明した各処理については、これら各処理を実行するためのプログラムをフレキシブルディスク、CD−ROM(Compact Disc−Read Only Memory)、ROM、メモリカード等の記録媒体に記録して、記録媒体の形で頒布することが可能である。この場合、このプログラムが記録された記録媒体をサーバ20及び/又はプリンタA〜D、32に読み込ませ、実行させることにより、上述した実施形態を実現することができる。
【0126】
また、サーバ20及び/又はプリンタA〜D、32は、オペレーティングシステムや別のアプリケーションプログラム等の他のプログラムを備える場合がある。この場合、サーバ20及び/又はプリンタA〜Dの備える他のプログラムを活用し、記録媒体にはサーバ20及び/又はプリンタA〜Dが備えるプログラムの中から、上述した実施形態と同等の処理を実現するプログラムを呼び出すような命令を記録するようにしてもよい。
【0127】
さらに、このようなプログラムは、記録媒体の形ではなく、ネットワークを通じて搬送波として頒布することも可能である。ネットワーク上を搬送波の形で伝送されたプログラムは、サーバ20及び/又はプリンタA〜Dに取り込まれて、このプログラムを実行することにより上述した実施形態を実現することができる。
【0128】
また、記録媒体にプログラムを記録する際や、ネットワーク上を搬送波として伝送される際に、プログラムの暗号化や圧縮化がなされている場合がある。この場合には、これら記録媒体や搬送波からプログラムを読み込んだサーバ20及び/又はプリンタA〜Dは、そのプログラムの復号化や伸張化を行った上で、実行する必要がある。
【0129】
【発明の効果】
以上説明したように、本発明によれば、印刷データを受信したプリンタであっても、特定の領域に設けられているプリンタでなければ、その印刷データを印刷できないようにし、印刷データのセキュリティを確保することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る印刷システムの構成の一例を示す図。
【図2】本実施形態に係るプリンタのハードウェア構成の一例を示す図。
【図3】本実施形態に係るサーバのハードウェア構成の一例を示す図。
【図4】本実施形態におけるプリンタが配置されている空間を、複数の領域で区切った状態を概念的に説明する図。
【図5】本実施形態に係る専用パスフレーズの構成を説明する図。
【図6】本実施形態に係る広域パスフレーズの構成を説明する図。
【図7】本実施形態に係るサーバが保持する公開鍵テーブルの構成を説明する図。
【図8】専用公開鍵を用いて印刷データを暗号化して印刷送信用データを生成し、専用秘密鍵を用いてこの印刷送信用データを復号する概念を説明する図。
【図9】広域公開鍵を用いて印刷データを暗号化して印刷送信用データを生成し、広域秘密鍵を用いてこの印刷送信用データを復号する概念を説明する図。
【図10】本実施形態に係るサーバが実行する公開鍵要求処理を説明するフローチャートを示す図。
【図11】本実施形態に係るプリンタが実行する公開鍵送信処理を説明するフローチャートを示す図(その1)。
【図12】本実施形態に係るプリンタが実行する公開鍵送信処理を説明するフローチャートを示す図(その2)。
【図13】本実施形態に係るサーバが実行する専用印刷要求処理を説明するフローチャートを示す図。
【図14】本実施形態に係るサーバが実行する広域印刷要求処理を説明するフローチャートを示す図。
【図15】本実施形態に係るプリンタが実行する印刷実行処理を説明するフローチャートを示す図(その1)。
【図16】本実施形態に係るプリンタが実行する印刷実行処理を説明するフローチャートを示す図(その2)。
【符号の説明】
A〜D プリンタ
10 ネットワーク
20 サーバ
40 CPU
42 RAM
44 ROM
46 内部バス
48、50 インターフェース
52 印刷エンジン
54 位置検出部
60 コンピュータ本体
62 ディスプレイ
64 CPU
66 RAM
68 ROM
70 内部バス
72、74、78 インターフェース
76 ハードディスク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a printer, a printing system, and a server, and more particularly, to a printer, a printing system, and a server that can perform wide-area printing that permits printing of print data if the printer is located in a specific area.
[0002]
[Prior art]
2. Description of the Related Art A printing system capable of performing wide area printing by distributing certain print data from a single server to a plurality of printers via a network is known. In such a printing system, a server generates print data and transmits the print data by designating a plurality of printers and transmitting the print data by broadcast communication. I have.
[0003]
In such a wide area printing system, various contents can be distributed as print data to a plurality of printers.
[0004]
[Problems to be solved by the invention]
However, some print data distributed by the server may not be printable by all printers connected to the network, but may be printed only in a specific area. For example, if a company has multiple printers installed on its premises, the printers installed on this premises are allowed to print print data, but printers installed elsewhere are not. In some cases, you may not want to allow printing of print data.
[0005]
Therefore, the present invention has been made in view of the above problems, and even if a printer receives print data, it cannot print the print data unless the printer is provided in a specific area. The purpose is to ensure data security.
[0006]
[Means for Solving the Problems]
In order to solve the above-mentioned problems, a printer according to the present invention includes a printer position information obtaining unit for obtaining printer position information for specifying a place where the printer is installed, and a printer position information obtaining unit. First printer position information obtaining means for obtaining information and using the first printer position information as a first printer position information; and a space in which the printer is located is divided into a plurality of areas of a predetermined size. Public key cryptography is performed using first area specifying means for specifying an area to which the printer belongs based on the position information and using the area as first area information, and a wide area passphrase including at least the first area information. A global public key generating means for generating a global public key, and a global public key transmitting means for transmitting the global public key generated by the global public key generating means. And wherein the Rukoto.
[0007]
In this case, when receiving the print transmission data, the second printer position information obtaining means, which obtains printer position information from the printer position information obtaining means and uses this as second printer position information, A second area specifying unit that specifies an area to which the printer belongs based on the position information and uses the area as second area information;
A wide-area secret key generating means for generating a wide-area secret key by public key cryptography using a wide-area passphrase including at least the second area information; and decrypting the print transmission data using the wide-area secret key If the decoding is successful, the printing based on the printing data obtained by decoding the printing transmission data is executed. If the decoding is not possible, the printing based on the printing transmission data is not executed. And a selective print execution unit.
[0008]
In this case, when the wide area public key generation means generates the wide area public key, even if a wide area private key corresponding to the wide area public key is generated, it may be discarded.
[0009]
Further, the wide area passphrase generated by the wide area public key generation means includes, as the first area information, information on the median value of the area to which the printer belongs, and the wide area passphrase generated by the wide area secret key generation means. The passphrase may also include, as the second area information, information on the median of the area to which the printer belongs.
[0010]
In this case, the global passphrase generated by the global public key generation means further includes information on the width of the area, and the global passphrase generated by the global secret key generation means also includes the width of the area. May be further included.
[0011]
Further, the printer position information is acquired from the printer position information acquisition unit, and the acquired printer position information is used as the third printer position information. A dedicated public key generating means for generating a dedicated public key by public key cryptography, and a dedicated key transmitting means for transmitting the dedicated public key generated by the dedicated public key generating means. Good.
[0012]
In this case, when the print transmission data is received, printer position information is acquired from the printer position information acquisition unit, and the acquired printer position information is used as fourth printer position information. Using a dedicated passphrase including at least position information, a dedicated secret key generating means for generating a dedicated secret key by public key cryptography, and decrypting the print transmission data using the dedicated secret key, and decrypting the data. If the printing is successful, printing based on the printing data obtained by decoding the printing transmission data is executed, but if decoding is not possible, printing based on the printing transmission data is not executed. Means may be provided.
[0013]
Further, when the dedicated public key generation means generates the dedicated public key, even if a dedicated secret key corresponding to the dedicated public key is generated, it may be discarded.
[0014]
The dedicated passphrase generated by the dedicated public key generation unit further includes printer-specific information that is information unique to the printer, and the dedicated passphrase generated by the dedicated secret key generation unit also includes: Printer-specific information that is information specific to the printer may be further included.
[0015]
A server according to the present invention is a printing system including a server and a printer connected to the server, wherein the printer acquires printer position information for specifying a place where the printer is installed. A first printer position information obtaining unit that obtains printer position information from the printer position information obtaining unit and the printer position information obtaining unit and uses the obtained printer position information as first printer position information; A first area specifying means for specifying an area to which the printer belongs based on the first printer position information and using the area as first area information; A wide-area public key generating means for generating a wide-area public key by public key cryptography using a wide-area passphrase including at least area information; Transmitting a wide-area public key generated in the step to the server; and a wide-area public key transmitting unit. The server receives the wide-area public key transmitted from the wide-area public key transmitting unit. Means, and a wide area public key holding means for holding the wide area public key received by the wide area public key receiving means.
[0016]
In this case, the server generates print data, reads out the global public key of a printer belonging to an area where printing of the print data is permitted, from the print data generating unit and the global public key holding unit, and reads a global public key. Means, means for encrypting the print data using the wide area public key read by the wide area public key read means, and generating data for print transmission, the first print transmission data generating means; Transmitting the print transmission data generated by the trust data generation unit to a printer belonging to an area in which printing of the print data is permitted, and a print transmission data transmission unit, wherein the printer transmits the print transmission data. Upon receipt, printer position information is obtained from the printer position information obtaining means and is used as second printer position information. Information obtaining means, a second area specifying means for specifying an area to which the printer belongs based on the second printer position information, and using this as second area information; and a wide area path including at least the second area information. A wide-area secret key generating means for generating a wide-area secret key by public key cryptography using a phrase; and decrypting the print transmission data using the wide-area secret key. A first selection print execution unit that executes printing based on print data obtained by decoding transmission data, but does not execute printing based on the print transmission data when decoding is not possible. You may.
[0017]
In this case, when the wide area public key generation means generates the wide area public key, even if a wide area private key corresponding to the wide area public key is generated, it may be discarded.
[0018]
In this case, the wide area passphrase generated by the wide area public key generation means includes, as the first area information, information on the median of the area to which the printer belongs, and is generated by the wide area secret key generation means. The wide area passphrase may also include, as the second area information, information on the median of the area to which the printer belongs.
[0019]
The global passphrase generated by the global public key generation means further includes information on the width of the area, and the global passphrase generated by the global secret key generation means also includes information on the width of the area. Information may be further included.
[0020]
The printer obtains printer position information from the printer position information obtaining means, and uses the printer position information as third printer position information. A dedicated path including at least the third printer position information is provided. Using a phrase, by public key cryptography, to generate a dedicated public key, a dedicated public key generation means, and transmitting the dedicated public key generated by the dedicated public key generation means to the server, a dedicated open key transmission means, Wherein the server receives the dedicated public key transmitted from the dedicated public key transmitting means, a dedicated public key receiving means, and holds the dedicated public key received by the dedicated public key receiving means, A dedicated public key holding unit may be provided.
[0021]
In this case, the server reads, from the dedicated public key holding unit, the dedicated public key of a printer that permits printing of the print data generated by the print data generating unit, the dedicated public key reading unit, and the wide area public key. A second print transmission data generation unit that encrypts the print data generated by the print data generation unit using the dedicated public key read by the read unit to generate print transmission data; and And a print transmission data transmission unit for transmitting the print transmission data generated by the transmission data generation unit to a printer that permits printing of the print data, wherein the printer receives the print transmission data. Then, printer position information is obtained from the printer position information obtaining means, and is used as fourth printer position information. Using a dedicated passphrase including at least the fourth printer position information to generate a dedicated secret key by public key cryptography, using the dedicated secret key generation means; and The print transmission data is decrypted, and if the decryption is successful, the printing based on the print data obtained by decrypting the print transmission data is executed. If the decryption is not possible, the printing based on the print transmission data is performed. And a second selection print execution unit that does not execute the above.
[0022]
In this case, when the dedicated public key generation means generates the dedicated public key, even if a dedicated secret key corresponding to the dedicated public key is generated, it may be discarded.
[0023]
In this case, the dedicated passphrase generated by the dedicated public key generation unit further includes printer-specific information that is information specific to the printer, and the dedicated passphrase generated by the dedicated secret key generation unit also includes Alternatively, printer specific information that is information specific to the printer may be further included.
[0024]
In the server according to the present invention, a space where a printer connected to the server is located is divided into a plurality of areas of a predetermined size, and if the printer belongs to the same area, the same public key becomes a wide area. A wide-area public key holding unit that holds a public key; a dedicated public key holding unit that holds a dedicated public key that is a different public key for each printer; a print data generating unit that generates print data; In the case of a printer located in the first place, if the print data is a wide area print that permits printing of the print data, the print data is encrypted with a wide area public key of the area to generate print transmission data. In a case where the print data is exclusive print that allows only a specific printer at a certain position to print the print data, the print data is encrypted with a dedicated public key of the printer, and the data is printed. Generating transmission data, a second print transmission data generation means, and transmits the generated the print transmitting data, characterized by comprising a print transmitting data transmitting means.
[0025]
The present invention can be realized as a control method for controlling a printer, a control method for controlling a printing system, or a control method for controlling a server. Furthermore, such a program for controlling the printer, the printing system, and the server and a recording medium on which the program is recorded can be realized.
[0026]
BEST MODE FOR CARRYING OUT THE INVENTION
In a printing system according to an embodiment of the present invention, a printer connected to a network has a dedicated public key dedicated to itself and a wide-area public key common to printers located in a specific area. Is prepared, and the dedicated public key and the global public key are notified to the server. When transmitting print data that permits printing only to a specific printer, the server encrypts the print data using a dedicated public key dedicated to the printer and transmits the encrypted print data. For example, when transmitting print data that permits printing, the print data is encrypted using the wide area public key of the area and transmitted. Print data encrypted with the wide area public key can be printed by a printer located in a specific area, but cannot be printed by a printer located outside the area. This will be described in more detail below.
[0027]
First, a configuration of a printing system according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating a hardware configuration of a printing system according to the present embodiment.
[0028]
As shown in FIG. 1, the printing system according to the present embodiment includes a server 20 connected to a network 10 and printers A to D also connected to the network 10. In the present embodiment, the network 10 is configured by the Internet using TCP / IP (transmission control protocol / internet protocol). However, the form of the network 10 is not limited to the Internet, and may be configured by a LAN such as Ethernet, or a mixture of the Internet and the LAN.
[0029]
The server 20 is composed of, for example, various computers called host computers and server computers. In this embodiment, in particular, the server 20 generates print transmission data by encrypting the print data using a public key (dedicated public key or wide area public key), and transmits the print transmission data via the network 10. And transmits it to any of the printers A to D. The number of servers 20 connected to the network 10 is arbitrary, and may be one or a plurality. Further, the server 20 may be configured by a content server or the like in which print image data is stored as content, and is not limited to a computer, and is configured by, for example, a digital camera that needs to print a captured image. May be.
[0030]
In the present embodiment, the printers A to D are so-called network printers. In the present embodiment, particularly, the printers A to D receive the print transmission data from the server 20, decrypt the print transmission data with a secret key (dedicated secret key or wide area secret key), and Only, printing is performed based on the print data obtained by decoding the print transmission data.
[0031]
In the present embodiment, the printers A to D are directly connected to the network 10, and each of the printers A to D has a unique network address. Therefore, the server 20 can transmit the print transmission data to each of the printers A to D by specifying the network address.
[0032]
However, in FIG. 1, the printers A to D are directly connected to the network 10, but may be connected via a printer server or a computer. The number of printers connected to the network 10 is arbitrary, and may be one or more.
[0033]
FIG. 2 is a block diagram for explaining the internal configuration of the printers A to D. FIG. 2 shows the internal configuration of one printer.
[0034]
As shown in FIG. 2, each of the printers A to D includes a CPU (Central Processing Unit) 40, a RAM (Random Access Memory) 42, and a ROM (Read Only Memory) 44, which are mutually internal buses. 46 are connected. A communication interface 48 is connected to the internal bus 46, and the printers A to D are connected to the network 10 via the communication interface 48. Further, an interface 50 is connected to the internal bus 46, and a print engine 52 is connected to the interface 50.
[0035]
Further, a position detection unit 54 is connected to the internal bus 46. The position detecting section 54 has a function of specifying the positions where the printers A to D are installed. In the present embodiment, for example, it is configured by a GPS (global positioning system), and the latitude, longitude, and altitude of the position where the printers A to D are installed can be specified. It is said that the GPS accuracy at the present time is about ± 10 m in latitude, longitude and altitude.
[0036]
However, the position detection unit 54 is not limited to the configuration using the GPS. For example, when the printers A to D are connected to the network 10 by a wireless LAN, the printers A to D are accommodated. The positions of the printers A to D may be specified based on the wireless base station.
[0037]
Further, for example, the positions of the printers A to D may be specified using a mobile communication technology such as a PHS (Personal Handyphone System). Further, when the GPS and the PHS are used together and the GPS radio wave cannot be normally received indoors, the position may be specified based on the PHS radio wave.
[0038]
FIG. 3 is a block diagram for explaining the internal configuration of the server 20. As shown in FIG. 3, the server 20 according to the present embodiment includes a computer main body 60 and a display 62.
[0039]
The computer main body 60 includes a CPU 64, a RAM 66, and a ROM 68, which are connected to each other via an internal bus 70. Further, a communication interface 72 is connected to the internal bus 70, and the server 20 is connected to the network 10 via the communication interface 72.
[0040]
Further, an interface 74 is connected to the internal bus 70, and a hard disk 76 as a mass storage device is connected to the interface 74. An interface 78 is connected to the internal bus 70, and the above-described display 62 is connected to the internal bus 70 via a cable 80 extending from the interface 78.
[0041]
Next, in the printing system according to the present embodiment, the server 20 and the printers A to D are dedicated printing that permits printing of print data only to a specific printer at a specific position, and are located in a certain area. A process in the case of performing a wide area printing that permits printing of print data in the case of a printer will be schematically described.
[0042]
First, as a premise of the present embodiment, it is assumed that the space in which the printer according to the present embodiment is located is virtually divided into a plurality of areas of a predetermined size, as shown in FIG. Regarding the size of one area, the width W in the X direction (longitude) is 20 km, and the width H in the Y direction (latitude) is also 20 km. Although the Z direction (altitude) is not used in the present embodiment, the Z direction may be used. In the present embodiment, it is assumed that the space where the printer is located is configured such that a plurality of such 20 km square areas are virtually arranged in a mesh.
[0043]
Further, it is assumed that the printers A to D are arranged as shown in FIG. 4 in a space having one side of 20 km square. That is, the printer A, the printer B, and the printer C belong to one area, but the printer D belongs to another area.
[0044]
Each of the printers A to D obtains the printer position information, which is the position information of the printer at that time, from the position detection unit 54, and uses the printer position information to obtain its own dedicated public key and the printer located in the area. A common global public key is generated between
[0045]
Specifically, when generating the dedicated public key, as shown in FIG. 5, the printers A to D use the X-direction position and the Y-direction position of the printer position information and their own device-specific information. To generate a dedicated passphrase PP. In the present embodiment, the dedicated passphrase PP is generated by combining the position in the X direction after the device-specific information and the position in the Y direction after the device-specific information. Then, using this dedicated passphrase PP, a public key (dedicated public key) and a secret key (dedicated private key) are generated by public key cryptography, and this dedicated public key is notified to the server 20. However, the private key is discarded without saving.
[0046]
On the other hand, when generating a wide-area public key, as shown in FIG. 6, the printers A to D determine the center of the area to which the printer A belongs in the X direction from the positions in the X and Y directions of the printer position information. A value Xm and a median Ym in the Y direction are calculated. In the present embodiment, the median value Xm in the X direction and the median value Ym in the Y direction are calculated using the following formulas (1) and (2).
(Equation 1)
Figure 2004295528
(Equation 2)
Figure 2004295528
[0047]
Here, X is the position of the printer in the X direction, Y is the position of the printer in the Y direction, X0 is an amount indicating how much the X axis of the mesh is offset from the origin of the X axis of this space, and Y0 is this space. An amount indicating how much the Y axis of the mesh is offset from the origin of the Y axis, W is the width of one area in the X direction, and H is the width of one area in the Y direction. That is, as shown in FIG. 4, when the origin (0, 0) of the virtual space where the printer is located and the origin of the mesh composed of a plurality of areas are shifted by X0 and Y0. There is also. It is also assumed that the printers A to D have notified the printers of X0, Y0, W and H in advance from the server 20. Alternatively, it is assumed that each user has previously set each printer.
[0048]
Subsequently, the printers A to D use the median value Xm in the X direction, the median value Ym in the Y direction, and information (W, H) for specifying the size of one area, and generate the wide area passphrase WP. Generate. In this embodiment, the median value Ym in the Y direction is connected after the median value Xm in the X direction, the width of the region in the X direction (20 km in this case) is connected behind the median value Ym in the X direction, and the median value in the Y direction is connected behind the median value Ym. A global passphrase WP is generated by combining the widths of the regions (here, 20 km). Then, using this wide-area passphrase WP, a public key (wide-area public key) and a secret key (wide-area private key) are generated by public key cryptography, and this dedicated public key is notified to the server 20. However, the wide area public key is discarded without saving.
[0049]
The method of generating the wide area passphrase WP is not limited to this example. In short, the same global passphrase WP may be used between printers belonging to the same area, and a different global passphrase WP may be used between printers belonging to different areas.
[0050]
The dedicated public key and the global public key notified to the server 20 are stored in the public key table TB10 formed on the hard disk 76 of the server 20. FIG. 7 is a diagram illustrating a configuration of the public key table TB10 according to the present embodiment.
[0051]
As shown in FIG. 7, in the public key table TB10, a wide area public key and a dedicated public key are stored and held for each printer. As can be seen from FIG. 7, the global public keys of the printers A to C are all “PKEY1”, which is common. Because the median value Xm in the X direction and the median value Xm in the Y direction are the same between these printers A to C as shown in FIG. This is because the passphrase WP becomes the same. On the other hand, since the printer D has a different median value Xm in the X direction between these printers A to C, the global passphrase WP used when generating the global public key is also different. Therefore, the wide-area public key of the printer D is different from those of the printers A to C.
[0052]
On the other hand, the dedicated public keys of the printers A to D are different for each of the printers A to D. This is because, as shown in FIG. 5, the dedicated passphrase PP used when generating the dedicated public key is different for each of the printers A to D. In the example of FIG. 7, dedicated public keys “PKEY10”, “PKEY11”, “PKEY12”, and “PKEY13” are stored corresponding to the printers A to D, respectively.
[0053]
By storing the public key in the public key table TB10 of the hard disk 78 in this way, even if the server 20 is turned off and turned on again, the public key obtained before that is directly stored in the hard disk 78. It can be read and used.
[0054]
After the server 20 acquires the dedicated public key and the wide area public key of each of the printers A to D in this manner, for example, printing is performed only to the printer A at the same position as when the dedicated public key “PKEY10” is transmitted. If the user wants to transmit the accepted print data, as shown in FIG. 8, after generating the print data D05, the printer A reads out the private key “PKEY10” of the printer A from the public key table TB10 and reads out the private key “PKEY10”. Is used to encrypt the print data D05 to generate encrypted print data D10. Then, the server 20 transmits the encrypted print data D10 to the printer A via the network 10.
[0055]
If the printer A is at the same position as when the dedicated public key “PKEY10” was generated, the same dedicated secret key will be generated even if the dedicated secret key is generated again by the public key cryptography using the dedicated passphrase PP. . That is, a dedicated secret key capable of decrypting the print transmission data D10 encrypted with the dedicated public key “PKEY10” can be obtained again. Therefore, the printer A can decrypt the encrypted print data D10 with the dedicated secret key, obtain the print data D05, and perform printing based on the print data D05.
[0056]
If the printer A has been moved to another location, the position in the X direction and the position in the Y direction of the dedicated passphrase PP shown in FIG. , A different dedicated secret key is generated even if the dedicated secret key is generated by the public key cryptography using. That is, a dedicated secret key that can decrypt the print transmission data D10 encrypted with the dedicated public key “PKEY10” cannot be obtained. For this reason, the printer A cannot perform printing based on the encrypted print data D10.
[0057]
On the other hand, when the server 20 wants to transmit print data that permits printing only to the printers A to C, for example, as shown in FIG. The global public key “PKEY1” common to the printers A to C is read, and the print data D05 is encrypted using the global public key “PKEY1” to generate encrypted print data D10. Then, the server 20 transmits the encrypted print data D10 to the printers A to C via the network 10.
[0058]
If the printers A to C are in the same area as when the dedicated public key “PKEY1” is generated, the same wide-area secret key is generated even if the wide-area passphrase WP is used to generate the wide-area secret key again. Generated. That is, a wide-area secret key that can decrypt the print transmission data D10 encrypted with the wide-area public key “PKEY1” can be obtained again. Therefore, each of the printers A to C can decrypt the encrypted print data D10 with the wide area secret key, obtain the print data D05, and perform printing based on the print data D05.
[0059]
If, for example, printer A among these three printers has been moved to another area, the median Xm in the X direction and the median Ym in the Y direction in the wide area passphrase WP shown in FIG. At least one of them is different from the one when the wide-area public key “PKEY1” is generated. Therefore, even if the wide-area secret key is generated by the public key cryptography using this wide-area passphrase WP, a different wide-area secret key is used. A key is generated. That is, a wide area private key that can decrypt the print transmission data D10 encrypted with the wide area public key “PKEY1” cannot be obtained. For this reason, the printer A cannot perform printing based on the encrypted print data D10.
[0060]
The above is the processing concept of dedicated printing and wide area printing in the printing system according to the present embodiment. Next, in order to realize such processing, each processing executed by the server 20 and the printers A to D will be described in detail. explain.
[0061]
FIG. 10 is a flowchart illustrating a public key request process executed by the server 20. This public key request processing is realized by the CPU 64 reading and executing a public key request program stored in the ROM 68 or the hard disk 76 of the server. Here, the description will be made on the assumption that the server 20 requests the printer A for the public key.
[0062]
As shown in FIG. 10, in this public key request processing, first, the server 20 connects to the printer A via the network 10 (step S100). In the present embodiment, the server 20 establishes a connection between the server 20 and the printer A by specifying the network address of the printer A.
[0063]
Next, the server 20 transmits the authentication information to the printer A (Step S102). In the present embodiment, a combination of a server ID for specifying a server and a password is used as the authentication information. Therefore, the server 20 transmits the server ID and the password to the printer A.
[0064]
Subsequently, the server 20 receives the authentication result indicating whether the authentication has been accepted from the printer A, and determines whether the authentication has been approved by the printer A based on the authentication result (step S104). ). If the authentication has not been approved (step S104: No), the public key request processing ends.
[0065]
On the other hand, if the authentication is approved (step S104: Yes), the server 20 transmits a public key acquisition request to the printer A (step S106). Then, it is determined whether the dedicated public key of the printer A has been received from the printer A (step S108). If the dedicated public key has not been received from the printer A (step S108: No), the process repeats step S108 and waits.
[0066]
On the other hand, when the dedicated public key is received from the printer A (step S108: Yes), the dedicated public key is stored in the public key table TB10 (see FIG. 7) (step S110).
[0067]
Next, the server 20 determines whether or not the wide-area public key of the printer A has been received from the printer A (step S112). If the wide area public key has not been received from the printer A (step S112: No), the process repeats step S112 and waits.
[0068]
On the other hand, when the wide area public key is received from the printer A (step S112: Yes), the wide area public key is stored in the public key table TB10 (see FIG. 7) (step S114).
[0069]
By storing the acquired dedicated public key and the wide area public key in the public key table TB10, the public key request processing according to the present embodiment ends.
[0070]
Next, a description will be given of a public key transmission process executed by the printers A to D in correspondence with the public key request process of the server 20 with reference to FIGS. FIGS. 11 and 12 are flowcharts illustrating a public key transmission process executed by the printers A to D. This public key transmission processing is realized by the CPU 40 reading and executing a public key transmission program stored in the ROM 44 of the printers A to D. Here, as described above, the description will be made on the assumption that the public key is requested from the server 20 to the printer A.
[0071]
As shown in FIG. 11, first, the printer A establishes a connection with the server 20 (step S120). This corresponds to step S100 on the server 20 side described above. Subsequently, the printer A determines whether authentication information has been received from the server 20 (step S122). If the authentication information has not been received (step S122: No), the process of step S122 is repeated to wait.
[0072]
On the other hand, when the authentication information is received from the server 20 (step S122: Yes), it is determined whether the authentication information matches the authentication information registered in the printer A in advance (step S124). Specifically, as described above, the server ID and the password are transmitted from the server 20 as the authentication information. Therefore, the server ID and the password match the server ID and the password registered in advance in the printer A. Determine whether or not.
[0073]
If the authentication information does not match (step S124: No), the printer A transmits an authentication result indicating that the authentication has not been accepted to the server 20 (step S126), and ends this public key transmission processing. . On the other hand, if the authentications match (step S124: Yes), the printer A transmits an authentication result indicating that the authentication has been accepted to the server 20 (step S128).
[0074]
Next, the printer A determines whether a public key acquisition request has been received from the server 20 (step S130). If the public key acquisition request has not been received (step S130: No), the process of step S130 is repeated to wait.
[0075]
On the other hand, when the public key acquisition request is received from the server 20 (step S130: Yes), the printer A acquires the device unique information of the printer A (step S132). Here, the device-specific information is identification information uniquely assigned to the printer A, and includes, for example, a manufacturing serial number and a MAC address of the printer A.
[0076]
Next, the printer A acquires the printer position information of the printer A at that time from the position detection unit 54 (step S134). As described above, the printer position information is acquired from the position detection unit 54 every time when the printer A is moved to another place, the public key (the exclusive This is to generate a public key and a wide area public key.
[0077]
Next, as shown in FIG. 12, the printer A creates a dedicated passphrase PP using the device unique information and the printer position information (step S136). Although various methods for creating the dedicated passphrase PP are conceivable, in the present embodiment, as described with reference to FIG. 5, the printer position information in the X direction is simply added after the device-specific information. The dedicated passphrase PP is created by connecting the position and the position in the Y direction. Note that the dedicated passphrase PP may include data other than the device-specific information and the printer position information.
[0078]
Next, the printer A generates a dedicated public key and a dedicated secret key by public key cryptography using the created dedicated passphrase PP (step S138). Public key cryptography has the property that if the same passphrase is used, the same is generated even if the public key (dedicated public key) and the secret key (dedicated secret key) are generated again. are doing. Subsequently, the printer A transmits only the dedicated public key among the generated dedicated public key and dedicated private key to the server 20 (step S140). The secret key (dedicated secret key) is destroyed without being stored.
[0079]
Next, the printer A creates a wide-area passphrase WP using the printer position information (step S142). Although various methods of creating the wide area passphrase WP are conceivable, in the present embodiment, as described with reference to FIG. 6, the median value Xm in the X direction and the median value in the Y direction of the area to which the printer A belongs. After the value Ym, the wide passphrase WP is created by combining the width in the X direction and the width in the Y direction of each area. Note that the wide area passphrase WP may include data other than the median as long as it is common among printers belonging to the same area. Further, as long as the common passphrase WP is common among printers belonging to the same area, the wide area passphrase WP may be configured with a value other than the central value.
[0080]
Next, the printer A generates a wide area public key and a wide area private key by public key cryptography using the generated wide area pass phrase WP (step S144). Public key cryptography has the property that if the same passphrase is used, the same is generated even if a public key (wide public key) and a private key (wide public key) are generated again. are doing. Subsequently, the printer A transmits only the wide area public key among the generated wide area public key and wide area private key to the server 20 (step S146). Note that the secret key (wide area secret key) is destroyed without being stored. Thus, the public key transmission processing according to the present embodiment ends.
[0081]
Next, a description will be given of a process performed by the server 20 when transmitting print data to a specific printer at a specific position when the server 20 wants the printer to execute printing.
[0082]
FIG. 13 is a flowchart illustrating a dedicated print request process executed by the server 20. This dedicated print request processing is realized by the CPU 64 reading and executing a dedicated print request program stored in the ROM 68 or the hard disk 76 of the server. Here, the description will be made on the assumption that the server 20 requests printing only to the printer A.
[0083]
As shown in FIG. 17, the server 20 creates print data D05 based on a user's print request (step S150). The print data D05 is data necessary for actually performing printing when the printer A is a normal printer.
[0084]
Next, the server 20 reads out the private key “PKEY10” of the printer A from the public key table TB10 of the hard disk 76 (step S152). Subsequently, the server 20 encrypts the print data D05 using the printer A's dedicated public key "PKEY10" to generate print transmission data D10 (step S154). Note that the print transmission data D10 may include data other than the print data D05.
[0085]
Next, the server 20 transmits the encrypted print transmission data D10 to the printer A (step S156). More specifically, the print transmission data D10 is transmitted to the network 10 by designating the network address of the printer A.
[0086]
Next, the server 20 determines whether print result information has been received from the printer A (step S158). If the print result information has not been received (step S158: No), the process of step S158 is repeated to wait. On the other hand, if the print result information has been received (step S158: Yes), it is determined whether the print result information is a print completion notification (step S160).
[0087]
If the print result information is a print completion notification (step S160: Yes), it means that the printing has been completed normally at the printer A, and the user of the server 20 has completed the printing at the printer A. Is notified (step S162). On the other hand, if the received print result information is not a print completion notification (step S160: No), it is determined whether the print result information is a decipherable notification (step S164).
[0088]
If the print result information is a non-decipherable notification (step S164: Yes), the user is notified that printing was not performed because the print transmission data could not be decrypted by the printer A (step S166). . On the other hand, if the print result information is not the incomprehensible notification (step S164: No), it is considered to be some other error, and the user is notified according to the type of the error (step S168).
[0089]
The dedicated print request processing in the server 20 is completed by the notification of step S162, step S166, and step S168.
[0090]
Next, a description will be given of a process performed by the server 20 when transmitting print data to a printer in a certain area when the server 20 wants the printer to execute the printing.
[0091]
FIG. 14 is a flowchart illustrating a wide area print request process executed by the server 20. The wide area print request processing is realized by the CPU 64 reading and executing a wide area print request program stored in the ROM 68 or the hard disk 76 of the server 20. Here, the description will be made on the assumption that the server 20 performs print distribution to the printers A to C.
[0092]
As shown in FIG. 14, the server 20 creates print data D05 based on a print request from a user (step S200). This print data D05 is data necessary for actually performing printing when the printers A to C are normal printers.
[0093]
Next, the server 20 reads a wide-area public key “PKEY1” common to the printers A to C from the public key table TB10 of the hard disk 76 (Step S202). Specifically, a wide area public key “PKEY1” of one printer (for example, printer A in FIG. 7) in an area where printing of the print data D05 is permitted is read from the public key table TB10. Which printer's global public key is to be read is arbitrary. If the printer is located in one area, the global public key is common, so it is sufficient to read the global public key of any one of the printers. In other words, printers with the same global public key are located in the same area.
[0094]
Subsequently, the server 20 encrypts the print data D05 using the common public key “PKEY1” common to the printers A to C, and generates print transmission data D10 (step S204). Note that the print transmission data D10 may include data other than the print data D05.
[0095]
Next, the server 20 transmits the encrypted print transmission data D10 to all the printers in the area (step S206). In this example, the network addresses of the printers A to C are specified, and the print transmission data D10 is transmitted to the network 10. However, when there is a common broadcast address for the printers A to C, transmission may be performed by broadcast.
[0096]
Next, the server 20 determines whether print result information has been received from any of the printers A to C (step S208). If the print result information has not been received from any printer (step S208: No), the process of step S208 is repeated to wait. On the other hand, if the print result information has been received from any of the printers (step S208: Yes), it is determined whether the print result information is a print completion notification (step S210).
[0097]
If this print result information is a print completion notification (step S210: Yes), it means that the printer has completed printing normally, so that the user of the server 20 can print to the corresponding printer. Is notified (step S212). On the other hand, if the received print result information is not a print completion notification (step S210: No), it is determined whether or not the print result information is a decipherment impossible notification (step S214).
[0098]
If the print result information is a non-decipherable notification (step S214: Yes), the user is notified that the printing was not performed because the corresponding printer could not decode the print transmission data (step S216). ). On the other hand, if the print result information is not the incomprehensible notification (step S214: No), it is considered to be some other error, and the user is notified according to the type of the error (step S218).
[0099]
After the notification in step S212, step S216, and step S218, it is determined whether or not print result information has been received from all the printers that transmitted the print transmission data D10 in step S206 (step S220). If the print result information has not been received from all the printers (step S220: No), that is, if there are still printers that have not received the print result information, the above steps from step S208 are repeated.
[0100]
On the other hand, if the print result information has been received from all the printers (step S220: Yes), the wide area print request processing in the server 20 ends.
[0101]
Next, a print execution process executed by the printers A to D corresponding to the dedicated print request process and the wide area print request process of the server 20 will be described with reference to FIGS. FIGS. 15 and 16 are flowcharts illustrating the print execution processing executed by the printers A to D. The print execution process is realized by the CPU 40 reading and executing a print execution program stored in the ROM 44 of the printers A to D. Here, as described above, the description will be made on the assumption that the server 20 has requested the printer A to perform printing.
[0102]
As shown in FIG. 15, the printer A determines whether the print transmission data D10 has been received from the network 10 (step S270). If no print transmission data D10 has been received (step S270: No), the process of step S270 is repeated to wait.
[0103]
On the other hand, if the print transmission data D10 has been received (step S270: Yes), the printer A acquires its own device-specific information (step S272). Subsequently, the printer A acquires the printer position information of the printer A at that time from the position detection unit 54 (step S274). The reason that the printer position information is acquired from the position detection unit 54 each time is that when the printer is moved to another location, the printer is installed in a location not intended by the user of the server 20. There is a possibility that the printing has been performed or there is a possibility that it is not located in the intended area. In such a case, the printing is not performed by the printer.
[0104]
Next, the printer A creates a dedicated passphrase PP based on the device unique information and the printer position information (step S276). The method of creating the dedicated passphrase PP needs to be the same as the method of step S136 in the above-described public key transmission process. This is because, if the dedicated passphrase PP is different, the print transmission data D10 encrypted with the dedicated public key transmitted to the server cannot be decrypted with the dedicated secret key.
[0105]
Next, the printer A generates a dedicated public key and a dedicated secret key by public key cryptography using the dedicated passphrase PP (step S278). Subsequently, the printer A decrypts the received print transmission data D10 using the generated dedicated secret key, and obtains the print data D05 (step S280).
[0106]
Next, the printer A determines whether the print transmission data D10 has been successfully decrypted using the dedicated secret key (step S282). If the decryption has succeeded (step S282: Yes), the printing that drives the print engine 52 is executed based on the obtained print data D05 (step S284). Specifically, the language interpretation of the print data D05 is performed, and print request data suitable for the print engine 52 is generated. By transmitting the print request data to the print engine 52, the print engine 52 performs printing on a print sheet or the like.
[0107]
At the time when the printing is normally completed, the printer A transmits a print completion notification to the effect that the printing has been normally completed to the server 20 as print result information (step S286). Then, the process returns to step S270.
[0108]
On the other hand, if it is determined in step S282 that the print transmission data D10 has not been decrypted (step S282: No), as shown in FIG. A wide area passphrase WP is created (step S290). The method of creating the wide area passphrase WP needs to be the same as the method of step S142 in the above-described public key transmission process. This is because, if the global passphrase WP is different, the print transmission data D10 encrypted with the global public key transmitted to the server 20 cannot be decrypted with the global private key.
[0109]
Next, the printer A generates a wide-area public key and a wide-area private key by public key cryptography using the wide area passphrase WP (step S292). Subsequently, the printer A decrypts the received print transmission data D10 using the generated wide area secret key, and obtains the print data D05 (step S294).
[0110]
Next, the printer A determines whether the print transmission data D10 has been successfully decrypted using the wide area secret key (step S296). If the decryption has succeeded (step S296: Yes), the printing that drives the print engine 52 is executed based on the obtained print data D05 (step S298). Specifically, the language interpretation of the print data D05 is performed, and print request data suitable for the print engine 52 is generated. By transmitting the print request data to the print engine 52, the print engine 52 performs printing on a print sheet or the like.
[0111]
At the time when the printing is completed normally, the printer A transmits a print completion notification to the effect that the printing has been normally completed to the server 20 as print result information (step S300). Then, the process returns to step S270.
[0112]
On the other hand, if it is determined in step S296 that the print transmission data D10 could not be decrypted using the wide area secret key (step S296: No), a decryption failure notification is transmitted to the server 20 as print result information. (Step S302). Then, the process returns to step S270.
[0113]
As described above, according to the printing system according to the present embodiment, the server 20 limits the printer capable of printing the print transmission data D10 encrypted and transmitted using the dedicated public key based on the printer position information. Therefore, it is possible to prevent printing from being performed by a printer at a position not intended by the user of the server 20. For example, when the printer A is moved to another location, but the network address of the printer A in the network 10 is not changed, the server 20 erroneously transmits the print transmission data D10 to the printer A. However, since the printer A has changed the printer position information, the dedicated passphrase PP created in step S276 is different from that before the movement. Therefore, even if the dedicated secret key generated using this dedicated passphrase PP is used, the print transmission data D10 cannot be decrypted, and the printer A does not perform printing. Therefore, the security of the print data D05 can be enhanced.
[0114]
On the other hand, also on the printers A to D side, a person who normally has no authority to print on the printers A to D sends the print data D05 to these printers A to D, and a large amount of printing Can be avoided. For example, for some reason, even if a third party knows the network address of the printer A and tries to transmit the print transmission data D10 to the printer A, the exclusive public key of the printer A cannot be obtained. If this user encrypts print data D05 with a different dedicated public key to generate print transmission data, or generates print transmission data without encryption, and transmits print transmission data to printer A. Even if this is the case, it is determined that decoding cannot be performed in steps S282 and S296 of the print execution process, so that the printer A cannot execute printing. Therefore, the security of the printers A to D can be enhanced.
[0115]
Further, in the present embodiment, the device-specific information is also included in the dedicated passphrase PP. Therefore, even if a third party knows the positions of the printers A to D for some reason, the printers A to D cannot be used. If the device-specific information is not known, the dedicated passphrase PP used in the printers A to D cannot be specified. For this reason, the possibility that a third party without proper authority executes printing on the printers A to D can be extremely low.
[0116]
Further, according to the printing system according to the present embodiment, the server 20 can limit the range of the printer that can print the print transmission data D10 transmitted to a plurality of printers to a predetermined area. That is, in the example of the present embodiment, the print data D05 is encrypted with the wide area public key “PKEY10” common to these printers A to C so that only the printers A to C within the predetermined area can print. Thus, print transmission data D10 was generated. Therefore, as long as the printers A to C are located in this area, the print transmission data D10 can be decrypted and printed. That is, when the print transmission data D10 is received, in step S290, the same wide-area passphrase WP generated in step S142 is generated, so the same wide-area secret key generated in step S142 is generated. . By using this wide area secret key, the received print transmission data D10 can be decrypted.
[0117]
For example, when the printer A moves to another area, the printer A can receive the print transmission data D10 unless the network address of the printer A has been changed. However, since the printer position information is different from that when the global public key is generated, when the print transmission data D10 is received, in step S290, the same global passphrase WP as the global passphrase WP generated in step S142 is received. Can not get. For this reason, a global secret key different from the global secret key generated in step S144 is generated. As a result, the print transmission data D10 encrypted with the wide-area public key "PKEY10" cannot be decrypted, and thus printing cannot be performed. For this reason, the geographical range of the printer in which printing of the print transmission data D10 distributed by the server 20 is permitted can be limited to a predetermined area (in this example, an area of 20 km square in FIG. 4).
[0118]
Note that the present invention is not limited to the above embodiment, and can be variously modified. For example, in the wide area print request processing of the above-described embodiment, the server 20 that has transmitted the print transmission data D10 encrypted with the wide area public key waits for print result information from each printer. There is no need to wait for result information. That is, the server 20 that has transmitted the print transmission data D10 may end the wide area print request processing at that time.
[0119]
Further, in the above-described embodiment, the printers A to D transmit the wide-area public key to the server 20 when requested by the server 20. Alternatively, a wide-area public key may be transmitted to the server 20 from .about.D.
[0120]
Furthermore, in the public key transmission processing in the above-described embodiment, the dedicated public key and the wide area public key are transmitted to the server 20 only when the authentication information of the server 20 matches the authentication information registered in the printer. However, the dedicated public key and the wide area public key may be transmitted to the server 20 without requesting the authentication information.
[0121]
Further, in the above-described embodiment, the present invention will be described by exemplifying the server 20 as a data transmitting device for transmitting data to be secured and the printers A to D as data receiving devices for receiving the data. However, the combination of the data transmission device and the data reception device in the data transmission / reception system is not limited to the above embodiment. For example, the data transmission device in the data transmission / reception system may be a content server for music or the like, and the data reception device may be a device for reproducing content data such as music transmitted from the content server. In this case, the transmission data transmitted from the content server is received by the playback device, and the playback device decrypts the transmission data with the wide area secret key and the dedicated secret key, and transmits the transmission data with one of the secret keys. Is decoded, the data obtained by decoding the transmission data is reproduced. If decoding is not possible, the reproduction based on the transmission data is not performed.
[0122]
Further, in the above-described embodiment, the printers A to D have the built-in position detecting unit 54, but the position detecting unit 54 may be detachably attached externally.
[0123]
Further, in the above-described embodiment, the case where the print medium of the printers A to D is a print sheet has been described as an example. However, the print medium is not limited to this, and may be another print medium such as an OHP sheet. However, the present invention can be applied to such cases.
[0124]
Further, in the above-described embodiment, the printer-specific information is used for the dedicated passphrase PP in addition to the printer position information. However, the device-specific information may not be used. In this case, for example, the dedicated passphrase PP may be composed only of the printer position information.
[0125]
Further, for each process described in the above-described embodiment, a program for executing each of the processes is recorded on a recording medium such as a flexible disk, a CD-ROM (Compact Disc-Read Only Memory), a ROM, and a memory card. Thus, it can be distributed in the form of a recording medium. In this case, the above-described embodiment can be realized by causing the server 20 and / or the printers A to D and 32 to read and execute the recording medium on which the program is recorded.
[0126]
Further, the server 20 and / or the printers A to D and 32 may include another program such as an operating system or another application program. In this case, the server 20 and / or other programs provided in the printers A to D are utilized, and the recording medium performs processing equivalent to the above-described embodiment from the programs provided in the server 20 and / or the printers A to D. An instruction for calling a program to be realized may be recorded.
[0127]
Further, such a program can be distributed not as a recording medium but as a carrier wave through a network. The program transmitted in the form of a carrier wave on the network is taken into the server 20 and / or the printers A to D, and the above-described embodiment can be realized by executing the program.
[0128]
In addition, when a program is recorded on a recording medium or transmitted as a carrier wave over a network, the program may be encrypted or compressed. In this case, the server 20 and / or the printers A to D that have read the program from the recording medium or the carrier wave need to execute the program after decoding and decompressing the program.
[0129]
【The invention's effect】
As described above, according to the present invention, even if the printer receives print data, the print data cannot be printed unless the printer is provided in a specific area, and security of the print data is improved. Can be secured.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of a configuration of a printing system according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of a hardware configuration of a printer according to the embodiment.
FIG. 3 is a diagram showing an example of a hardware configuration of a server according to the embodiment.
FIG. 4 is a diagram conceptually illustrating a state in which a space in which a printer according to the embodiment is arranged is divided into a plurality of areas.
FIG. 5 is an exemplary view for explaining the configuration of a dedicated passphrase according to the embodiment;
FIG. 6 is an exemplary view for explaining the configuration of a wide-area passphrase according to the embodiment;
FIG. 7 is an exemplary view for explaining the configuration of a public key table held by a server according to the embodiment;
FIG. 8 is a diagram illustrating the concept of encrypting print data using a dedicated public key to generate print transmission data, and decrypting the print transmission data using a dedicated secret key.
FIG. 9 is a view for explaining the concept of encrypting print data using a wide area public key to generate print transmission data, and decrypting the print transmission data using a wide area private key.
FIG. 10 is an exemplary flowchart illustrating a public key request process executed by the server according to the embodiment.
FIG. 11 is a flowchart illustrating a public key transmission process performed by the printer according to the embodiment (part 1).
FIG. 12 is a flowchart illustrating a public key transmission process performed by the printer according to the embodiment (part 2).
FIG. 13 is a view showing a flowchart for explaining dedicated print request processing executed by the server according to the embodiment;
FIG. 14 is a flowchart illustrating a wide area print request process executed by the server according to the embodiment.
FIG. 15 is a diagram (part 1) illustrating a flowchart for describing print execution processing executed by the printer according to the embodiment.
FIG. 16 is a diagram (part 2) illustrating a flowchart for describing print execution processing executed by the printer according to the embodiment.
[Explanation of symbols]
AD printer
10 Network
20 servers
40 CPU
42 RAM
44 ROM
46 Internal bus
48, 50 interface
52 Print Engine
54 Position detector
60 Computer body
62 Display
64 CPU
66 RAM
68 ROM
70 Internal bus
72, 74, 78 interface
76 Hard Disk

Claims (19)

当該プリンタの設置されている場所を特定するプリンタ位置情報を取得するための、プリンタ位置情報取得手段と、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
当該プリンタの位置する空間が、所定の大きさの複数の領域に区切られており、前記第1プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第1領域情報とする、第1領域特定手段と、
前記第1領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域公開鍵を生成する、広域公開鍵生成手段と、
前記広域公開鍵生成手段で生成した広域公開鍵を送信する、広域公開鍵送信手段と、
を備えることを特徴とするプリンタ。
Printer position information obtaining means for obtaining printer position information specifying the place where the printer is installed,
A first printer position information acquiring unit that acquires printer position information from the printer position information acquiring unit and uses the acquired printer position information as first printer position information;
The space where the printer is located is divided into a plurality of areas of a predetermined size, and based on the first printer position information, an area to which the printer belongs is specified, and this is defined as first area information. First region specifying means;
A wide-area public key generating means for generating a wide-area public key by public key cryptography using a wide-area passphrase including at least the first area information;
Transmitting a wide-area public key generated by the wide-area public key generation means, a wide-area public key transmission means,
A printer comprising:
印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第2領域情報とする、第2領域特定手段と、
前記第2領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域秘密鍵を生成する、広域秘密鍵生成手段と、
前記広域秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第1選択印刷実行手段と、
を備えることを特徴とする請求項1に記載のプリンタ。
A second printer position information acquiring unit that acquires printer position information from the printer position information acquiring unit when receiving the print transmission data, and uses the acquired printer position information as second printer position information;
A second area specifying unit that specifies an area to which the printer belongs based on the second printer position information and uses the area as second area information;
A wide-area secret key generation unit that generates a wide-area secret key by public key cryptography using a wide-area passphrase including at least the second area information;
Using the wide area secret key, the print transmission data is decrypted, and if the decryption is successful, printing based on the print data obtained by decrypting the print transmission data is executed. Does not execute printing based on the print transmission data, a first selected print execution means,
The printer according to claim 1, further comprising:
前記広域公開鍵生成手段が前記広域公開鍵を生成する際に、この広域公開鍵に対応する広域秘密鍵が生成されたとしても、破棄する、ことを特徴とする請求項2に記載のプリンタ。3. The printer according to claim 2, wherein when the wide area public key generation means generates the wide area public key, even if a wide area private key corresponding to the wide area public key is generated, the key is discarded. 前記広域公開鍵生成手段が生成する広域パスフレーズには、前記第1領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれており、
前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記第2領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれている、
ことを特徴とする請求項3に記載のプリンタ。
The wide area passphrase generated by the wide area public key generation means includes, as the first area information, information on a median value of an area to which the printer belongs,
The wide area passphrase generated by the wide area secret key generation means also includes, as the second area information, information on the median value of the area to which the printer belongs.
The printer according to claim 3, wherein:
前記広域公開鍵生成手段が生成する広域パスフレーズには、前記領域の幅に関する情報がさらに含まれており、
前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記領域の幅に関する情報がさらに含まれている、
ことを特徴とする請求項4に記載のプリンタ。
The global passphrase generated by the global public key generation means further includes information on the width of the area,
The wide-area passphrase generated by the wide-area secret key generation unit also includes information on the width of the area.
The printer according to claim 4, wherein:
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第3プリンタ位置情報とする、第3プリンタ位置情報取得手段と、
前記第3プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用公開鍵を生成する、専用公開鍵生成手段と、
前記専用公開鍵生成手段で生成した専用公開鍵を送信する、専用開鍵送信手段と、
を備えることを特徴とする請求項1乃至請求項5のいずれかに記載のプリンタ。
A third printer position information acquisition unit that acquires printer position information from the printer position information acquisition unit and uses the acquired printer position information as third printer position information;
A dedicated public key generating means for generating a dedicated public key by public key cryptography using a dedicated passphrase including at least the third printer position information;
Transmitting a dedicated public key generated by the dedicated public key generation means, a dedicated open key transmission means,
The printer according to any one of claims 1 to 5, further comprising:
印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第4プリンタ位置情報とする、第4プリンタ位置情報取得手段と、
前記第4プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用秘密鍵を生成する、専用秘密鍵生成手段と、
前記専用秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第2選択印刷実行手段と、
を備えることを特徴とする請求項6に記載のプリンタ。
A fourth printer position information acquiring unit that acquires printer position information from the printer position information acquiring unit when receiving the print transmission data, and uses the acquired printer position information as fourth printer position information;
A dedicated secret key generation unit that generates a dedicated secret key by public key cryptography using a dedicated passphrase including at least the fourth printer position information;
Using the dedicated secret key, the print transmission data is decrypted, and if decryption is successful, printing based on the print data obtained by decrypting the print transmission data is executed. Does not execute printing based on the print transmission data, a second selected print execution means,
The printer according to claim 6, further comprising:
前記専用公開鍵生成手段が前記専用公開鍵を生成する際に、この専用公開鍵に対応する専用秘密鍵が生成されたとしても、破棄する、ことを特徴とする請求項7に記載のプリンタ。8. The printer according to claim 7, wherein when the dedicated public key generation means generates the dedicated public key, even if a dedicated private key corresponding to the dedicated public key is generated, the private key is discarded. 前記専用公開鍵生成手段が生成する専用パスフレーズには、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれており、
前記専用秘密鍵生成手段が生成する専用パスフレーズにも、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれている、
ことを特徴とする請求項8に記載のプリンタ。
The dedicated passphrase generated by the dedicated public key generation unit further includes printer-specific information that is information specific to the printer,
The dedicated passphrase generated by the dedicated secret key generation unit further includes printer-specific information that is information specific to the printer.
9. The printer according to claim 8, wherein:
サーバと、このサーバに接続されるプリンタとを有する印刷システムであって、
前記プリンタは、
当該プリンタの設置されている場所を特定するプリンタ位置情報を取得するための、プリンタ位置情報取得手段と、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
当該プリンタの位置する空間が、所定の大きさの複数の領域に区切られており、前記第1プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第1領域情報とする、第1領域特定手段と、
前記第1領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域公開鍵を生成する、広域公開鍵生成手段と、
前記広域公開鍵生成手段で生成した広域公開鍵を前記サーバに送信する、広域公開鍵送信手段と、
を備え、
前記サーバは、
前記広域公開鍵送信手段から送信された前記広域公開鍵を受信する、広域公開鍵受信手段と、
前記広域公開鍵受信手段で受信した前記広域公開鍵を保持する、広域公開鍵保持手段と、
を備えることを特徴とする印刷システム。
A printing system having a server and a printer connected to the server,
The printer is
Printer position information obtaining means for obtaining printer position information specifying the place where the printer is installed,
A first printer position information acquiring unit that acquires printer position information from the printer position information acquiring unit and uses the acquired printer position information as first printer position information;
The space where the printer is located is divided into a plurality of areas of a predetermined size, and based on the first printer position information, an area to which the printer belongs is specified, and this is defined as first area information. First region specifying means;
A wide-area public key generating means for generating a wide-area public key by public key cryptography using a wide-area passphrase including at least the first area information;
Transmitting a wide-area public key generated by the wide-area public key generation means to the server, a wide-area public key transmission means,
With
The server comprises:
Receiving the wide area public key transmitted from the wide area public key transmitting means, a wide area public key receiving means,
Holding the wide area public key received by the wide area public key receiving means, a wide area public key holding means,
A printing system comprising:
前記サーバは、
印刷データを生成する、印刷データ生成手段と、
前記広域公開鍵保持手段から、前記印刷データの印刷を認める領域に属するプリンタの前記広域公開鍵を読み出す、広域公開鍵読み出し手段と、
前記広域公開鍵読み出し手段で読み出した前記広域公開鍵を用いて、前記印刷データを暗号化し、印刷送信用データを生成する、第1印刷送信用データ生成手段と、
前記第1印刷送信用データ生成手段で生成した前記印刷送信用データを、前記印刷データの印刷を認める領域に属するプリンタに送信する、印刷送信用データ送信手段と、
を備え、
前記プリンタは、
前記印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報に基づいて、当該プリンタが属する領域を特定し、これを第2領域情報とする、第2領域特定手段と、
前記第2領域情報を少なくとも含む広域パスフレーズを用いて、公開鍵暗号法により、広域秘密鍵を生成する、広域秘密鍵生成手段と、
前記広域秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第1選択印刷実行手段と、
を備えることを特徴とする請求項10に記載の印刷システム。
The server comprises:
Print data generating means for generating print data;
From the global public key holding unit, read the global public key of a printer belonging to an area where printing of the print data is permitted, a global public key reading unit,
A first print transmission data generating unit that encrypts the print data using the wide public key read by the wide public key read unit and generates print transmission data;
Print transmission data transmission means for transmitting the print transmission data generated by the first print transmission data generation means to a printer belonging to an area in which printing of the print data is permitted;
With
The printer is
A second printer position information obtaining unit that obtains printer position information from the printer position information obtaining unit when the print transmission data is received, and uses this as second printer position information;
A second area specifying unit that specifies an area to which the printer belongs based on the second printer position information and uses the area as second area information;
A wide-area secret key generation unit that generates a wide-area secret key by public key cryptography using a wide-area passphrase including at least the second area information;
Using the wide area secret key, the print transmission data is decrypted, and if the decryption is successful, printing based on the print data obtained by decrypting the print transmission data is executed. Does not execute printing based on the print transmission data, a first selected print execution means,
The printing system according to claim 10, further comprising:
前記広域公開鍵生成手段が前記広域公開鍵を生成する際に、この広域公開鍵に対応する広域秘密鍵が生成されたとしても、破棄する、ことを特徴とする請求項11に記載の印刷システム。12. The printing system according to claim 11, wherein when the wide area public key generation unit generates the wide area public key, even if a wide area private key corresponding to the wide area public key is generated, the key is discarded. . 前記広域公開鍵生成手段が生成する広域パスフレーズには、前記第1領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれており、
前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記第2領域情報として、当該プリンタが属する領域の中央値に関する情報が含まれている、
ことを特徴とする請求項12に記載の印刷システム。
The wide area passphrase generated by the wide area public key generation means includes, as the first area information, information on a median value of an area to which the printer belongs,
The wide area passphrase generated by the wide area secret key generation means also includes, as the second area information, information on the median value of the area to which the printer belongs.
13. The printing system according to claim 12, wherein:
前記広域公開鍵生成手段が生成する広域パスフレーズには、前記領域の幅に関する情報がさらに含まれており、
前記広域秘密鍵生成手段が生成する広域パスフレーズにも、前記領域の幅に関する情報がさらに含まれている、
ことを特徴とする請求項13に記載の印刷システム。
The global passphrase generated by the global public key generation means further includes information on the width of the area,
The wide-area passphrase generated by the wide-area secret key generation unit also includes information on the width of the area.
The printing system according to claim 13, wherein:
前記プリンタは、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第3プリンタ位置情報とする、第3プリンタ位置情報取得手段と、
前記第3プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用公開鍵を生成する、専用公開鍵生成手段と、
前記専用公開鍵生成手段で生成した専用公開鍵を前記サーバに送信する、専用開鍵送信手段と、
を備え、
前記サーバは、
前記専用公開鍵送信手段から送信された前記専用公開鍵を受信する、専用公開鍵受信手段と、
前記専用公開鍵受信手段で受信した前記専用公開鍵を保持する、専用公開鍵保持手段と、
を備えることを特徴とする請求項10乃至請求項14のいずれかに記載の印刷システム。
The printer is
A third printer position information acquisition unit that acquires printer position information from the printer position information acquisition unit and uses the acquired printer position information as third printer position information;
A dedicated public key generating means for generating a dedicated public key by public key cryptography using a dedicated passphrase including at least the third printer position information;
Transmitting a dedicated public key generated by the dedicated public key generation means to the server, a dedicated key transmission means,
With
The server comprises:
Receiving the dedicated public key transmitted from the dedicated public key transmitting means, a dedicated public key receiving means,
Holding the dedicated public key received by the dedicated public key receiving means, dedicated public key holding means,
The printing system according to any one of claims 10 to 14, further comprising:
前記サーバは、
前記専用公開鍵保持手段から、前記印刷データ生成手段で生成した前記印刷データの印刷を認めるプリンタの前記専用公開鍵を読み出す、専用公開鍵読み出し手段と、
前記広域公開鍵読み出し手段で読み出した前記専用公開鍵を用いて、前記印刷データ生成手段で生成した前記印刷データを暗号化し、印刷送信用データを生成する、第2印刷送信用データ生成手段と、
前記第2印刷送信用データ生成手段で生成した前記印刷送信用データを、前記前記印刷データの印刷を認めるプリンタに送信する、印刷送信用データ送信手段と、
を備え、
前記プリンタは、
前記印刷送信用データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第4プリンタ位置情報とする、第4プリンタ位置情報取得手段と、
前記第4プリンタ位置情報を少なくとも含む専用パスフレーズを用いて、公開鍵暗号法により、専用秘密鍵を生成する、専用秘密鍵生成手段と、
前記専用秘密鍵を用いて、前記印刷送信用データを復号し、復号できた場合には前記印刷送信用データを復号することにより得られた印刷データに基づく印刷を実行するが、復号できない場合には前記印刷送信用データに基づく印刷を実行しない、第2選択印刷実行手段と、
を備えることを特徴とする請求項15に記載の印刷システム。
The server comprises:
From the dedicated public key holding unit, read the dedicated public key of a printer that permits printing of the print data generated by the print data generation unit, a dedicated public key reading unit,
A second print transmission data generation unit that encrypts the print data generated by the print data generation unit and generates print transmission data using the dedicated public key read by the wide area public key read unit;
A print transmission data transmitting unit that transmits the print transmission data generated by the second print transmission data generation unit to a printer that permits printing of the print data;
With
The printer is
A fourth printer position information obtaining unit that obtains printer position information from the printer position information obtaining unit when receiving the print transmission data, and uses this as fourth printer position information;
A dedicated secret key generation unit that generates a dedicated secret key by public key cryptography using a dedicated passphrase including at least the fourth printer position information;
Using the dedicated secret key, the print transmission data is decrypted, and if decryption is successful, printing based on the print data obtained by decrypting the print transmission data is executed. Does not execute printing based on the print transmission data, a second selected print execution means,
The printing system according to claim 15, comprising:
前記専用公開鍵生成手段が前記専用公開鍵を生成する際に、この専用公開鍵に対応する専用秘密鍵が生成されたとしても、破棄する、ことを特徴とする請求項16に記載の印刷システム。17. The printing system according to claim 16, wherein, when the dedicated public key generation unit generates the dedicated public key, even if a dedicated private key corresponding to the dedicated public key is generated, it is discarded. . 前記専用公開鍵生成手段が生成する専用パスフレーズには、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれており、
前記専用秘密鍵生成手段が生成する専用パスフレーズにも、当該プリンタに関する固有の情報であるプリンタ固有情報がさらに含まれている、
ことを特徴とする請求項17に記載の印刷システム。
The dedicated passphrase generated by the dedicated public key generation unit further includes printer-specific information that is information specific to the printer,
The dedicated passphrase generated by the dedicated secret key generation unit further includes printer-specific information that is information specific to the printer.
The printing system according to claim 17, wherein:
当該サーバに接続されるプリンタの位置する空間が、所定の大きさの複数の領域に区切られており、同一の領域に属するプリンタであれば同一の公開鍵となる広域公開鍵を保持する、広域公開鍵保持手段と、
各プリンタ毎に異なる公開鍵となる専用公開鍵を保持する、専用公開鍵保持手段と、
印刷データを生成する、印刷データ生成手段と、
ある領域に位置するプリンタであれば前記印刷データの印刷を認める広域印刷である場合には、前記印刷データをその領域の広域公開鍵で暗号化して、印刷送信用データを生成する、第1印刷送信用データ生成手段と、
ある位置にある特定のプリンタにのみ前記印刷データの印刷を認める専用印刷である場合には、前記印刷データをそのプリンタの専用公開鍵で暗号化して、印刷送信用データを生成する、第2印刷送信用データ生成手段と、
生成された前記印刷送信用データを送信する、印刷送信用データ送信手段と、
を備えることを特徴とするサーバ。
A space where a printer connected to the server is located is divided into a plurality of areas of a predetermined size, and a wide area which holds a wide area public key which is the same public key if the printer belongs to the same area. Public key holding means;
Dedicated public key holding means for holding a dedicated public key that is a different public key for each printer,
Print data generating means for generating print data;
If the printer is located in a certain area, and the printing is the wide area printing that permits the printing of the print data, the print data is encrypted with the wide area public key of the area to generate print transmission data. Transmission data generating means;
In a case where the print data is dedicated print that allows only a specific printer at a certain position to print the print data, the print data is encrypted with a dedicated public key of the printer to generate print transmission data. Transmission data generating means;
Transmitting the generated print transmission data, print transmission data transmission means,
A server comprising:
JP2003087622A 2003-03-27 2003-03-27 Printer, printing system, and server Expired - Fee Related JP3979322B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003087622A JP3979322B2 (en) 2003-03-27 2003-03-27 Printer, printing system, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003087622A JP3979322B2 (en) 2003-03-27 2003-03-27 Printer, printing system, and server

Publications (2)

Publication Number Publication Date
JP2004295528A true JP2004295528A (en) 2004-10-21
JP3979322B2 JP3979322B2 (en) 2007-09-19

Family

ID=33401969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003087622A Expired - Fee Related JP3979322B2 (en) 2003-03-27 2003-03-27 Printer, printing system, and server

Country Status (1)

Country Link
JP (1) JP3979322B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221571A (en) * 2005-02-14 2006-08-24 Canon Inc Print controller, print control method, and program
JP2007133509A (en) * 2005-11-08 2007-05-31 Canon Inc Device management system, device management method, computer program, and computer-readable storage medium
US8054482B2 (en) 2005-06-28 2011-11-08 Samsung Electronics Co., Ltd. Locality permission based printing

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221571A (en) * 2005-02-14 2006-08-24 Canon Inc Print controller, print control method, and program
US8054482B2 (en) 2005-06-28 2011-11-08 Samsung Electronics Co., Ltd. Locality permission based printing
JP2007133509A (en) * 2005-11-08 2007-05-31 Canon Inc Device management system, device management method, computer program, and computer-readable storage medium

Also Published As

Publication number Publication date
JP3979322B2 (en) 2007-09-19

Similar Documents

Publication Publication Date Title
JP4026126B2 (en) Server computer and printing system
US7552324B2 (en) Printer and print system, and data receiving device and data transmitting and receiving system
JP4349281B2 (en) Printer, server and printing system, and data receiving apparatus and data transmitting / receiving system
JP3776619B2 (en) Encryption communication terminal, encryption communication center apparatus, encryption communication system, and storage medium
US20040098592A1 (en) Content distribution system
US20100325421A1 (en) Apparatus and method for providing security service in home network
US20050200890A1 (en) Printer and print system
JP2008148361A (en) Analyzing apparatus, analyzing method, computer program, and recording medium
JP4006683B2 (en) Printer, print client, and printing system
JP2006157887A (en) Content usage information providing device and content usage information transmitting method
JP4127497B2 (en) Digital service system
JP4768327B2 (en) Authentication system, information processing apparatus, information processing method, and computer program
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP3979192B2 (en) Printer, printing system, data receiving apparatus and data transmitting / receiving system
JP3920971B2 (en) Data communication system and method
JP3979322B2 (en) Printer, printing system, and server
JP4345056B2 (en) Printer and printing system
JP4395832B2 (en) Printer, print client and printing system
JP4370564B2 (en) Printer, printing system, and encrypted data processing system based on position information
JP4269749B2 (en) Printer and printing system
JP4337474B2 (en) Printer and printing system
JP4400180B2 (en) Printer and printing system
JP4337473B2 (en) Printer and printing system
JP4168394B2 (en) Printer and printing system
JP2004206618A (en) Printing system and its control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070618

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees