JP4168394B2 - Printer and printing system - Google Patents

Printer and printing system Download PDF

Info

Publication number
JP4168394B2
JP4168394B2 JP2003363620A JP2003363620A JP4168394B2 JP 4168394 B2 JP4168394 B2 JP 4168394B2 JP 2003363620 A JP2003363620 A JP 2003363620A JP 2003363620 A JP2003363620 A JP 2003363620A JP 4168394 B2 JP4168394 B2 JP 4168394B2
Authority
JP
Japan
Prior art keywords
printer
key
public key
encrypted
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003363620A
Other languages
Japanese (ja)
Other versions
JP2005128789A (en
Inventor
敏 博 島
嶋 輝 人 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003363620A priority Critical patent/JP4168394B2/en
Priority to US10/970,884 priority patent/US7506159B2/en
Publication of JP2005128789A publication Critical patent/JP2005128789A/en
Application granted granted Critical
Publication of JP4168394B2 publication Critical patent/JP4168394B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、プリンタ及び印刷システムに関し、特に、印刷データの印刷を行える場所を制限することのできるプリンタ及びそのようなプリンタを有する印刷システムに関する。   The present invention relates to a printer and a printing system, and more particularly to a printer capable of restricting a place where printing data can be printed and a printing system having such a printer.

近年、プリンタを用いたビジネスモデルとして、プリンタメーカがユーザにプリンタを無償で貸し出し、ユーザがこのプリンタを用いて印刷した枚数だけ、そのプリンタメーカに使用料を支払うという形態が、注目されてきている。このようなビジネスモデルにおいては、印刷枚数に応じた課金の他に、使用期間に応じた課金や、使用インク量に応じた課金などが考えられる。   In recent years, as a business model using a printer, a form in which a printer maker rents a printer free of charge to a user and the user pays the printer maker for the number of copies printed using the printer has been attracting attention. . In such a business model, in addition to charging according to the number of printed sheets, charging according to the usage period, charging according to the amount of ink used, and the like are conceivable.

また、コンピュータ等の印刷クライアントからプリンタに印刷データを送信する際に、この印刷データを印刷できるプリンタの位置を制限して、印刷データのセキュリティを確保したいという要望もある。このような要望に対応して、コンピュータからプリンタに印刷データを暗号化して送信するとともに、この暗号化された印刷データが、復号できるプリンタの位置を制限する技術が、特開平11−331144号公報(以下、特許文献1という)に開示されている。   In addition, when print data is transmitted from a print client such as a computer to a printer, there is a demand for ensuring the security of the print data by limiting the position of the printer that can print the print data. In response to such a demand, a technique for encrypting print data from a computer and transmitting it to a printer and restricting the position of the printer where the encrypted print data can be decrypted is disclosed in Japanese Patent Application Laid-Open No. 11-331144. (Hereinafter referred to as Patent Document 1).

この特許文献1の印刷システムでは、暗号化サーバが暗号化鍵と復号化鍵を管理することとしている。そして、データを送信するコンピュータは、暗号化サーバから暗号化鍵を取得する際に、その復号化鍵を送信してもよい位置を指定するとともに、この暗号化鍵で印刷データを暗号化して、プリンタに送信する。この暗号化された印刷データを受信したプリンタでは、プリンタの位置を暗号化サーバに送信し、暗号化サーバでは、そのプリンタの位置がコンピュータに指定された位置と合致した場合にのみ、復号化鍵をプリンタに送信することとしている。
特開平11−331144号公報
In the printing system of Patent Document 1, an encryption server manages an encryption key and a decryption key. Then, when acquiring the encryption key from the encryption server, the computer that transmits the data specifies the position where the decryption key may be transmitted, and encrypts the print data with this encryption key, Send to printer. The printer that has received the encrypted print data transmits the printer position to the encryption server, and the encryption server only decrypts the decryption key when the printer position matches the position specified by the computer. Is sent to the printer.
JP-A-11-331144

上述したようなプリンタを無償で貸し出すビジネスモデルでは、プリンタメーカから貸し出されたプリンタを、ユーザが無断で転売したり、他人に貸し出したりしてしまうと、プリンタメーカがプリンタの使用に応じた課金をすることができなくなってしまう。このため、プリンタメーカとしては、貸し出したプリンタが使用できる場所、つまり、正常な印刷ができる場所を、その貸し出したユーザの場所に限定したい。   In the business model for renting printers as described above free of charge, if a user resells a printer lent by a printer maker without permission, or rents it to another person, the printer maker charges for the use of the printer. You will not be able to. For this reason, the printer manufacturer wants to limit the place where the lent printer can be used, that is, the place where normal printing can be performed to the rented user's place.

特許文献1の印刷システムでは、暗号化されたデータを送信する際に、そのデータを復号できるプリンタの位置を指定できるのみであり、無断で移動されたプリンタであっても、そのプリンタの位置を正しく指定してしまえば、印刷を実行できてしまう。   In the printing system of Patent Document 1, when transmitting encrypted data, only the position of the printer that can decrypt the data can be specified. Even if the printer is moved without permission, the position of the printer can be determined. If you specify it correctly, you can print.

そこで本発明は、前記課題に鑑みてなされたものであり、予め登録された場所でしか、印刷することのできないプリンタ、及び、そのようなプリンタを含む印刷システムを提供することを目的とする。   Accordingly, the present invention has been made in view of the above problems, and an object of the present invention is to provide a printer capable of printing only at a location registered in advance and a printing system including such a printer.

上記課題を解決するため、本発明に係るプリンタは、
印刷データに基づいて印刷を行うプリンタであって、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成する、公開鍵生成手段と、
前記公開鍵生成手段で生成した公開鍵を保持する、公開鍵保持手段と、
印刷クライアントからの要求に応じて、前記公開鍵保持手段に保持されている公開鍵を印刷クライアントに送信する、公開鍵送信手段と、
前記印刷クライアントから、前記公開鍵を用いて共通鍵を暗号化することにより生成された暗号化共通鍵を受信する、暗号化共通鍵受信手段と、
前記印刷クライアントから、前記共通鍵を用いて印刷データを暗号化することにより生成された暗号化印刷データを受信する、暗号化印刷データ受信手段と、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成する、秘密鍵生成手段と、
前記秘密鍵を用いて、前記暗号化共通鍵受信手段で受信した前記暗号化共通鍵を復号し、共通鍵を取得する、共通鍵取得手段と、
前記共通鍵取得手段で取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得する、印刷データ取得手段と、
を備えることを特徴とする。
In order to solve the above problems, a printer according to the present invention provides:
A printer that performs printing based on print data,
First printer position information acquisition means for acquiring printer position information for specifying a place where the printer is installed at the first time point, and using this as first printer position information;
Public key generation means for generating a public key using a passphrase including at least the first printer position information;
Public key holding means for holding the public key generated by the public key generation means;
Public key transmission means for transmitting the public key held in the public key holding means to the print client in response to a request from the print client;
An encrypted common key receiving means for receiving an encrypted common key generated by encrypting a common key using the public key from the print client;
Encrypted print data receiving means for receiving encrypted print data generated by encrypting print data using the common key from the print client;
Second printer position information acquisition means for acquiring printer position information for specifying a location where the printer is installed at the second time point, and using this as second printer position information;
A secret key generating means for generating a secret key using a passphrase including at least the second printer position information;
Using the secret key, decrypting the encrypted common key received by the encrypted common key receiving means, and obtaining a common key;
Print data acquisition means for decrypting the encrypted print data and acquiring print data using the common key acquired by the common key acquisition means;
It is characterized by providing.

この場合、前記第2の時点は、前記暗号化共通鍵受信手段で前記暗号化共通鍵を受信した後、及び/又は、前記暗号化印刷データ受信手段で前記暗号化印刷データを受信した後であってもよい。   In this case, the second time point is after the encrypted common key is received by the encrypted common key receiving means and / or after the encrypted print data is received by the encrypted print data receiving means. There may be.

また、前記公開鍵生成手段で、前記公開鍵を生成する際に秘密鍵が生成された場合でも、この秘密鍵は保存されることなく破棄されるようにしてもよい。   Further, even when a secret key is generated when the public key is generated by the public key generation means, the secret key may be discarded without being saved.

また、前記秘密鍵生成手段で、前記秘密鍵を生成する際に公開鍵が生成された場合でも、この公開鍵は保存されることなく破棄されるようにしてもよい。   Further, even when the public key is generated when the secret key is generated by the secret key generation means, the public key may be discarded without being saved.

また、前記公開鍵生成手段は、前記第1プリンタ位置情報に加えて、当該プリンタの固有の情報である機器固有情報を含むパスフレーズを用いて、公開鍵を生成するとともに、
前記秘密鍵生成手段も、前記第2プリンタ位置情報に加えて、前記機器固有情報を含むパスフレーズを用いて、秘密鍵を生成するようにしてもよい。
In addition to the first printer position information, the public key generation means generates a public key using a passphrase including device specific information that is specific information of the printer,
The secret key generation unit may generate a secret key using a passphrase including the device specific information in addition to the second printer position information.

また、前記印刷クライアントから、前記暗号化共通鍵と前記暗号化印刷データとはまとめて1つのファイルとして送信され、
前記暗号化共通鍵受信手段と前記暗号化印刷データ受信手段とは、前記ファイルを受信することにより、前記暗号化共通鍵と前記暗号化印刷データとを受信するようにしてもよい。
Further, the encrypted common key and the encrypted print data are collectively transmitted as one file from the print client,
The encrypted common key receiving unit and the encrypted print data receiving unit may receive the encrypted common key and the encrypted print data by receiving the file.

一方、前記第2の時点は、当該プリンタの電源がオンになった時点であり、
前記秘密鍵生成手段は、前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成するとともに、当該プリンタの電源がオフになった際には記憶内容が消去される揮発性記憶装置に、前記秘密鍵を格納し、
前記共通鍵取得手段は、前記揮発性記憶装置から秘密鍵を取得して、前記暗号化共通鍵受信手段で受信した前記暗号化共通鍵を復号し、共通鍵を取得するようにしてもよい。
On the other hand, the second time point is a time point when the printer is turned on.
The secret key generation means generates a secret key using a passphrase including at least the second printer position information, and a volatile memory in which stored contents are erased when the printer is turned off. Storing the secret key in a device;
The common key obtaining unit may obtain a secret key from the volatile storage device, decrypt the encrypted common key received by the encrypted common key receiving unit, and obtain a common key.

また、前記公開鍵生成手段で生成された前記公開鍵は、前記公開鍵を管理する管理サーバに送信され、
前記印刷クライアントは、前記管理サーバから前記公開鍵を取得するようにしてもよい。
Further, the public key generated by the public key generation means is transmitted to a management server that manages the public key,
The print client may acquire the public key from the management server.

本発明に係るプリンタの制御方法は、
印刷データに基づいて印刷を行うプリンタの制御方法であって、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とするステップと、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成するステップと、
前記生成した公開鍵を公開鍵保持手段に保持させるステップと、
印刷クライアントからの要求に応じて、前記公開鍵保持手段に保持されている公開鍵を印刷クライアントに送信するステップと、
前記印刷クライアントから、前記公開鍵を用いて共通鍵を暗号化することにより生成された暗号化共通鍵を受信するステップと、
前記印刷クライアントから、前記共通鍵を用いて印刷データを暗号化することにより生成された暗号化印刷データを受信するステップと、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とするステップと、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成するステップと、
前記秘密鍵を用いて、前記暗号化共通鍵を復号し、共通鍵を取得するステップと、
前記取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得するステップと、
を備えることを特徴とする。
The printer control method according to the present invention includes:
A method for controlling a printer that performs printing based on print data,
Acquiring printer position information for specifying a location where the printer is installed at a first time point, and using the printer position information as first printer position information;
Generating a public key using a passphrase including at least the first printer position information;
Holding the generated public key in a public key holding means;
Sending a public key held in the public key holding means to the print client in response to a request from the print client;
Receiving from the print client an encrypted common key generated by encrypting a common key using the public key;
Receiving encrypted print data generated by encrypting print data using the common key from the print client;
Obtaining printer position information for specifying a place where the printer is installed at a second time point, and using the acquired printer position information as second printer position information;
Generating a secret key using a passphrase including at least the second printer position information;
Decrypting the encrypted common key using the secret key to obtain the common key;
Using the acquired common key to decrypt the encrypted print data and obtaining print data;
It is characterized by providing.

本発明に係る印刷システムは、
印刷データに基づいて印刷を行うプリンタと、このプリンタに接続される印刷クライアントとを有する、印刷システムであって、
前記プリンタは、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成する、公開鍵生成手段と、
前記公開鍵生成手段で生成した公開鍵を保持する、公開鍵保持手段と、
を備えており、
前記印刷クライアントは、
公開鍵の送信を要求する公開鍵送信要求を、前記プリンタに送信する、公開鍵送信要求送信手段を備えており、
前記プリンタは、
前記印刷クライアントから送信された前記公開鍵送信要求を受信する、公開鍵送信要求受信手段と、
前記受信した公開鍵送信要求に応じて、前記公開鍵保持手段に保持されている公開鍵を印刷クライアントに送信する、公開鍵送信手段と、
を備えており、
前記印刷クライアントは、
前記プリンタから送信された前記公開鍵を受信する、公開鍵受信手段と、
共通鍵を生成する、共通鍵生成手段と、
前記共通鍵を前記公開鍵で暗号化して、暗号化共通鍵を生成する、暗号化共通鍵生成手段と、
前記暗号化共通鍵を前記プリンタに送信する、暗号化共通鍵送信手段と、
印刷データを生成する印刷データ生成手段と、
前記印刷データを前記共通鍵で暗号化して、暗号化印刷データを生成する、暗号化印刷データ生成手段と、
前記暗号化印刷データを前記プリンタに送信する、暗号化印刷データ送信手段と、
を備えており、
前記プリンタは、
前記印刷クライアントから送信された前記暗号化共通鍵を受信する、暗号化共通鍵受信手段と、
前記印刷クライアントから送信された前記暗号化印刷データを受信する、暗号化印刷データ受信手段と、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成する、秘密鍵生成手段と、
前記秘密鍵を用いて、前記暗号化共通鍵受信手段で受信した前記暗号化共通鍵を復号し、共通鍵を取得する、共通鍵取得手段と、
前記共通鍵取得手段で取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得する、印刷データ取得手段と、
を備えることを特徴とする。
The printing system according to the present invention includes:
A printing system having a printer that performs printing based on print data and a print client connected to the printer,
The printer is
First printer position information acquisition means for acquiring printer position information for specifying a place where the printer is installed at the first time point, and using this as first printer position information;
Public key generation means for generating a public key using a passphrase including at least the first printer position information;
Public key holding means for holding the public key generated by the public key generation means;
With
The print client
A public key transmission request transmitting means for transmitting a public key transmission request for requesting transmission of a public key to the printer;
The printer is
Public key transmission request receiving means for receiving the public key transmission request transmitted from the print client;
Public key transmitting means for transmitting the public key held in the public key holding means to the print client in response to the received public key transmission request;
With
The print client
Public key receiving means for receiving the public key transmitted from the printer;
A common key generating means for generating a common key;
An encrypted common key generating means for encrypting the common key with the public key and generating an encrypted common key;
An encrypted common key transmitting means for transmitting the encrypted common key to the printer;
Print data generating means for generating print data;
Encrypted print data generation means for generating encrypted print data by encrypting the print data with the common key;
Encrypted print data transmission means for transmitting the encrypted print data to the printer;
With
The printer is
An encrypted common key receiving means for receiving the encrypted common key transmitted from the print client;
Encrypted print data receiving means for receiving the encrypted print data transmitted from the print client;
Second printer position information acquisition means for acquiring printer position information for specifying a location where the printer is installed at the second time point, and using this as second printer position information;
A secret key generating means for generating a secret key using a passphrase including at least the second printer position information;
Using the secret key, decrypting the encrypted common key received by the encrypted common key receiving means, and obtaining a common key;
Print data acquisition means for decrypting the encrypted print data and acquiring print data using the common key acquired by the common key acquisition means;
It is characterized by providing.

本発明に係る印刷システムの制御方法は、
印刷データに基づいて印刷を行うプリンタと、このプリンタに接続される印刷クライアントとを有する、印刷システムの制御方法であって、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とするステップと、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成するステップと、
前記公開鍵生成手段で生成した公開鍵を公開鍵保持手段に保持させるステップと、
公開鍵の送信を要求する公開鍵送信要求を、前記印刷クライアントから前記プリンタに送信するステップと、
前記プリンタにおいて、前記印刷クライアントから送信された前記公開鍵送信要求を受信するステップと、
前記受信した公開鍵送信要求に応じて、前記公開鍵保持手段に保持されている公開鍵を前記プリンタから前記印刷クライアントに送信するステップと、
前記印刷クライアントにおいて、前記プリンタから送信された前記公開鍵を受信するステップと、
前記印刷クライアントにおいて、共通鍵を生成するステップと、
前記印刷クライアントにおいて、前記共通鍵を前記公開鍵で暗号化して、暗号化共通鍵を生成するステップと、
前記暗号化共通鍵を前記印刷クライアントから前記プリンタに送信するステップと、
前記印刷クライアントにおいて、印刷データを生成するステップと、
前記印刷クライアントにおいて、前記印刷データを前記共通鍵で暗号化して、暗号化印刷データを生成するステップと、
前記暗号化印刷データを前記印刷クライアントから前記プリンタに送信するステップと、
前記プリンタにおいて、前記印刷クライアントから送信された前記暗号化共通鍵を受信するステップと、
前記プリンタにおいて、前記印刷クライアントから送信された前記暗号化印刷データを受信するステップと、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とするステップと、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成するステップと、
前記秘密鍵を用いて、前記受信した前記暗号化共通鍵を復号し、共通鍵を取得するステップと、
前記取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得するステップと、
を備えることを特徴とする。
A control method of a printing system according to the present invention includes:
A control method for a printing system, comprising: a printer that performs printing based on print data; and a print client connected to the printer.
Acquiring printer position information for specifying a location where the printer is installed at a first time point, and using the printer position information as first printer position information;
Generating a public key using a passphrase including at least the first printer position information;
Holding the public key generated by the public key generating means in a public key holding means;
Transmitting a public key transmission request for requesting transmission of a public key from the print client to the printer;
Receiving the public key transmission request transmitted from the print client in the printer;
Transmitting the public key held in the public key holding unit from the printer to the print client in response to the received public key transmission request;
Receiving the public key transmitted from the printer at the print client;
Generating a common key in the print client;
In the print client, encrypting the common key with the public key to generate an encrypted common key;
Transmitting the encrypted common key from the print client to the printer;
Generating print data in the print client;
In the print client, encrypting the print data with the common key to generate encrypted print data;
Transmitting the encrypted print data from the print client to the printer;
Receiving the encrypted common key transmitted from the print client in the printer;
Receiving the encrypted print data transmitted from the print client in the printer;
Obtaining printer position information for specifying a place where the printer is installed at a second time point, and using the acquired printer position information as second printer position information;
Generating a secret key using a passphrase including at least the second printer position information;
Decrypting the received encrypted common key using the secret key to obtain a common key;
Using the acquired common key to decrypt the encrypted print data and obtaining print data;
It is characterized by providing.

本発明によれば、予め登録された場所でしか、印刷することのできないプリンタ、及び、そのようなプリンタを含む印刷システムを提供することができる。   According to the present invention, it is possible to provide a printer that can print only at a location registered in advance, and a printing system including such a printer.

〔第1実施形態〕
まず、図1に基づいて、本発明の第1実施形態に係る印刷システムの処理の概要を説明する。図1に示すように、本実施形態においては、プリンタ30の設置時に、プリンタ30が設置されている位置を表すプリンタ位置情報を少なくとも含むパスフレーズを用いて公開鍵と秘密鍵を生成し、プリンタ30は公開鍵は保持するが、秘密鍵は破棄する(ステップ〔1〕)。
[First Embodiment]
First, based on FIG. 1, an outline of processing of the printing system according to the first embodiment of the present invention will be described. As shown in FIG. 1, in this embodiment, when the printer 30 is installed, a public key and a secret key are generated using a passphrase including at least printer position information indicating the position where the printer 30 is installed, and the printer 30 30 holds the public key but discards the private key (step [1]).

プリンタ30は、印刷データを送信したい印刷クライアント20から公開鍵を要求された場合は、保持している公開鍵をその印刷クライアント20に送信する(ステップ〔2〕)。印刷クライアント20は、適当な乱数等を用いて共通鍵を生成するとともに(ステップ〔3〕)、取得した公開鍵でこの共通鍵を暗号化して、暗号化共通鍵として、プリンタ30に送信する(ステップ〔4〕)。   When a public key is requested from the print client 20 that wants to send print data, the printer 30 sends the held public key to the print client 20 (step [2]). The print client 20 generates a common key using an appropriate random number or the like (step [3]), encrypts this common key with the acquired public key, and transmits it to the printer 30 as an encrypted common key ( Step [4]).

プリンタ30は、暗号化共通鍵を受信した時点で、その時のプリンタ位置情報を取得して、このプリンタ位置情報を少なくとも含むパスフレーズを用いて公開鍵と秘密鍵を生成する(ステップ〔5〕)。そして、この生成された秘密鍵で、受信した暗号化共通鍵を復号する(ステップ〔6〕)。この際、公開鍵は保存することなく、破棄する。   When the printer 30 receives the encrypted common key, the printer 30 acquires the printer position information at that time, and generates a public key and a secret key using a passphrase including at least the printer position information (step [5]). . Then, the received encrypted common key is decrypted with the generated secret key (step [6]). At this time, the public key is discarded without being saved.

プリンタ30の位置がステップ〔1〕で公開鍵を生成した場所から移動されていなければ、暗号化共通鍵は復号されて共通鍵をプリンタは取得できる。しかし、プリンタ30の位置がステップ〔1〕で公開鍵を生成した場所から移動されていれば、プリンタ30は暗号化共通鍵を復号することはできず、プリンタは共通鍵を取得することができない。   If the position of the printer 30 has not been moved from the location where the public key was generated in step [1], the encrypted common key is decrypted and the common key can be acquired by the printer. However, if the position of the printer 30 has been moved from the location where the public key was generated in step [1], the printer 30 cannot decrypt the encrypted common key, and the printer cannot obtain the common key. .

印刷クライアント20は、ステップ〔3〕で生成した共通鍵を用いて、印刷データを暗号化し、暗号化印刷データとして、プリンタ30に送信する(ステップ〔7〕)。結局、この暗号化印刷データは、設置された位置から移動されていないプリンタ30においては、ステップ〔6〕で取得した共通鍵を用いて復号できるが、移動されたプリンタ30においては復号できなくなる。これにより、プリンタ30が正常に使える位置を、ステップ〔1〕で公開鍵を生成した位置に限定することができるのである。   The print client 20 encrypts the print data using the common key generated in step [3], and transmits it to the printer 30 as encrypted print data (step [7]). Eventually, the encrypted print data can be decrypted using the common key obtained in step [6] in the printer 30 that has not been moved from the installed position, but cannot be decrypted in the moved printer 30. As a result, the position where the printer 30 can be used normally can be limited to the position where the public key is generated in step [1].

この説明から分かるように、公開鍵をプリンタ30から印刷クライアント20に送信するタイミングは、プリンタ30の設置後、印刷要求の発生までの間の任意のタイミングでよい。但し、秘密鍵を生成するためのステップ〔5〕は、プリンタ30が暗号化共通鍵を受信した後、及び/又は、プリンタ30が暗号化印刷データを受信した後に、行われる必要がある。   As can be seen from this description, the timing at which the public key is transmitted from the printer 30 to the print client 20 may be any timing after the printer 30 is installed until a print request is generated. However, the step [5] for generating the secret key needs to be performed after the printer 30 receives the encrypted common key and / or after the printer 30 receives the encrypted print data.

また、印刷クライアント20からプリンタ30へは、暗号化共通鍵、暗号化印刷データの順で送信するようにしてもよいし、逆に、暗号化印刷データ、暗号化共通鍵の順で送信するようにしてもよい。或いは、1つのファイルとして、暗号化共通鍵と暗号化印刷データとを同時に送信するようにしてもよい。   Further, the print client 20 may transmit the encrypted common key and the encrypted print data in this order, or conversely, the encrypted print data and the encrypted common key may be transmitted in this order. It may be. Alternatively, the encrypted common key and the encrypted print data may be transmitted simultaneously as one file.

次に、図2に基づいて、本実施形態に係る印刷システムの構成を説明する。図2は、本実施形態に係る印刷システムのハードウェア構成を示すブロック図である。   Next, the configuration of the printing system according to the present embodiment will be described with reference to FIG. FIG. 2 is a block diagram illustrating a hardware configuration of the printing system according to the present embodiment.

この図2に示すように、本実施形態に係る印刷システムは、ネットワーク10に接続された印刷クライアント20と、同じくネットワーク10に接続されたプリンタ30とを備えている。本実施形態においては、ネットワーク10は、TCP/IP(transmission control protocol/internet protocol)を用いたインターネットにより構成されている。但し、ネットワーク10の態様は、インターネットに限るものではなく、例えば、イーサーネット(登録商標)等のLANにより構成されていてもよい。   As shown in FIG. 2, the printing system according to the present embodiment includes a print client 20 connected to the network 10 and a printer 30 also connected to the network 10. In the present embodiment, the network 10 is configured by the Internet using TCP / IP (transmission control protocol / internet protocol). However, the form of the network 10 is not limited to the Internet, and may be configured by a LAN such as Ethernet (registered trademark).

印刷クライアント20は、例えば、ホストコンピュータやパーソナルコンピュータと呼ばれる各種のコンピュータにより構成されている。本実施形態では、特に印刷クライアント20は、印刷データを暗号化した暗号化印刷データを生成し、この暗号化印刷データをネットワーク10を介してプリンタ30に送信する。このネットワーク10に接続される印刷クライアントの台数は任意であり、1台でもよく、複数台でもよい。また、この印刷クライアントは、コンピュータに限られるものではなく、例えば、撮影した画像を印刷する必要のあるデジタルカメラや、印刷画像データをコンテンツとして蓄積してあるコンテンツサーバ等でもよい。   The print client 20 is composed of various computers called a host computer and a personal computer, for example. In the present embodiment, in particular, the print client 20 generates encrypted print data obtained by encrypting print data, and transmits the encrypted print data to the printer 30 via the network 10. The number of print clients connected to the network 10 is arbitrary, and may be one or plural. The print client is not limited to a computer, and may be, for example, a digital camera that needs to print a captured image, a content server that stores print image data as content, or the like.

また本実施形態においては、プリンタ30はいわゆるネットワークプリンタである。本実施形態においては、特にプリンタ30は、暗号化印刷データを印刷クライアント20から受信し、この暗号化印刷データを共通鍵で復号して、印刷を行う。   In the present embodiment, the printer 30 is a so-called network printer. In the present embodiment, in particular, the printer 30 receives the encrypted print data from the print client 20, decrypts the encrypted print data with the common key, and performs printing.

本実施形態においては、プリンタ30は、ネットワーク10に直接接続されており、プリンタ30は固有のネットワークアドレスを有している。したがって、印刷クライアント20は、このネットワークアドレスを指定することにより、暗号化印刷データをプリンタ30に送信することができる。   In the present embodiment, the printer 30 is directly connected to the network 10, and the printer 30 has a unique network address. Therefore, the print client 20 can transmit the encrypted print data to the printer 30 by designating this network address.

なお、この図2においては、プリンタ30は、ネットワーク10に直接接続されているが、プリンタサーバを介して接続するようにしてもよい。また、このネットワーク10に接続されるプリンタの台数は任意であり、1台でもよく、複数台でもよい。   In FIG. 2, the printer 30 is directly connected to the network 10, but may be connected via a printer server. The number of printers connected to the network 10 is arbitrary, and may be one or a plurality.

図3は、プリンタ30の内部構成を説明するためのブロック図である。この図3に示すように、プリンタ30は、CPU(Central Processing Unit)40と、RAM(Random Access Memory)42と、ROM(Read Only Memory)44とを備えており、これらは互いに内部バス46を介して接続されている。また、この内部バス46には、通信用のインターフェース48が接続されており、この通信用のインターフェース48を介して、上述したネットワーク10にプリンタ30が接続されている。さらに、内部バス46には、インターフェース50が接続されており、このインターフェース50には印刷エンジン52が接続されている。   FIG. 3 is a block diagram for explaining the internal configuration of the printer 30. As shown in FIG. 3, the printer 30 includes a central processing unit (CPU) 40, a random access memory (RAM) 42, and a read only memory (ROM) 44. Connected through. In addition, a communication interface 48 is connected to the internal bus 46, and the printer 30 is connected to the network 10 through the communication interface 48. Further, an interface 50 is connected to the internal bus 46, and a print engine 52 is connected to the interface 50.

また、内部バス46には、位置検出部54が接続されている。この位置検出部54は、プリンタ30が設置されている位置を特定する機能を有する。本実施形態においては、例えば、GPS(global positioning system)により構成されており、このプリンタ30が設置されている位置の緯度、経度、高度が特定できるようになっている。現時点におけるGPSの精度は、緯度、経度、高度において、それぞれ±10m程度であると言われている。   In addition, a position detector 54 is connected to the internal bus 46. The position detection unit 54 has a function of specifying the position where the printer 30 is installed. In the present embodiment, for example, a GPS (global positioning system) is used, and the latitude, longitude, and altitude of the position where the printer 30 is installed can be specified. It is said that the current GPS accuracy is about ± 10 m in each of latitude, longitude, and altitude.

但し、この位置検出部54は、GPSを用いた構成に限らず、例えば、無線LANによりこのプリンタ30がネットワーク10に接続されている場合には、このプリンタ30が収容されている無線基地局に基づいて、プリンタ30の位置を特定するようにしてもよい。或いは、PHS(Personal Handyphone System)などの移動体通信技術を利用して、プリンタ30の位置を特定するようにしてもよい。   However, the position detection unit 54 is not limited to the configuration using the GPS. For example, when the printer 30 is connected to the network 10 by a wireless LAN, the position detection unit 54 is connected to the wireless base station in which the printer 30 is accommodated. Based on this, the position of the printer 30 may be specified. Alternatively, the position of the printer 30 may be specified using mobile communication technology such as PHS (Personal Handyphone System).

また、位置検出部54にGPS機能とPHS機能の双方を搭載し、通常はGPSを用いて設置位置を検出するが、電波事情等によりGPSを用いて位置検出ができない場合には、PHSにより位置検出をするようにしてもよい。   In addition, both the GPS function and the PHS function are mounted on the position detection unit 54, and the installation position is normally detected using the GPS. However, if the position cannot be detected using the GPS due to radio wave conditions or the like, You may make it detect.

さらに本実施形態に係るプリンタ30は、内部バス46に接続されたEEPROM(Electrically Erasable Programmable ROM)56を不揮発性半導体記憶装置として、備えている。このEEPROM56に格納された情報は、プリンタ30の電源をオフにした場合でも、保持されることになる。   Furthermore, the printer 30 according to the present embodiment includes an EEPROM (Electrically Erasable Programmable ROM) 56 connected to the internal bus 46 as a nonvolatile semiconductor memory device. The information stored in the EEPROM 56 is retained even when the printer 30 is turned off.

また、図3においては、位置検出部54をプリンタ30に内蔵しているが、この位置検出部54は、図4に示すように、プリンタ30の外付けにするようにしてもよい。例えば、必要が生じたときに、GPSを搭載した携帯電話をプリンタ30に接続し、プリンタ30に位置検出機能を持たせるようにしてもよい。   In FIG. 3, the position detector 54 is built in the printer 30, but the position detector 54 may be externally attached to the printer 30 as shown in FIG. 4. For example, when necessary, a mobile phone equipped with GPS may be connected to the printer 30 so that the printer 30 has a position detection function.

図5は、印刷クライアント20の内部構成を説明するためのブロック図である。この図5に示すように、本実施形態に係る印刷クライアント20は、コンピュータ本体60とディスプレイ62とを備えて構成されている。   FIG. 5 is a block diagram for explaining the internal configuration of the print client 20. As shown in FIG. 5, the print client 20 according to this embodiment includes a computer main body 60 and a display 62.

コンピュータ本体60は、CPU64と、RAM66と、ROM68とを備えており、これらは互いに内部バス70を介して接続されている。また、この内部バス70には、通信用のインターフェース72が接続されており、この通信用のインターフェース72を介して、上述したネットワーク10に印刷クライアント20が接続されている。   The computer main body 60 includes a CPU 64, a RAM 66, and a ROM 68, which are connected to each other via an internal bus 70. In addition, a communication interface 72 is connected to the internal bus 70, and the print client 20 is connected to the network 10 via the communication interface 72.

さらに、内部バス70には、インターフェース74が接続されており、このインターフェース74には大容量記憶装置であるハードディスク76が接続されている。また、内部バス70には、インターフェース78が接続されており、このインターフェース78から延びるケーブル80を介して、上述したディスプレイ62が接続されている。   Further, an interface 74 is connected to the internal bus 70, and a hard disk 76 that is a mass storage device is connected to the interface 74. In addition, an interface 78 is connected to the internal bus 70, and the above-described display 62 is connected via a cable 80 extending from the interface 78.

次に、図1を用いて説明した処理を実現するために、プリンタ30、及び、印刷クライアント20で実行される処理を詳しく説明する。   Next, processing executed by the printer 30 and the print client 20 in order to realize the processing described with reference to FIG. 1 will be described in detail.

まず、図6に基づいて、プリンタ30の設置時にプリンタ30で実行される公開鍵生成処理について説明する。この図6は、プリンタ30で実行される公開鍵生成処理を説明するフローチャートである。この公開鍵生成処理は、プリンタのROM44に格納されている公開鍵生成プログラムをCPU40が読み込んで実行することにより実現される処理である。   First, a public key generation process executed by the printer 30 when the printer 30 is installed will be described with reference to FIG. FIG. 6 is a flowchart for explaining public key generation processing executed by the printer 30. This public key generation process is a process realized by the CPU 40 reading and executing a public key generation program stored in the ROM 44 of the printer.

図6に示すように、まず、プリンタ30は、プリンタ30の操作者に設置認定情報を入力するように要求する(ステップS100)。例えば、プリンタ30は、このプリンタ30に設けられている表示パネルに、設置認証情報を入力する指示を、表示する。操作者は、例えば、プリンタ30に設けられている操作パネルを操作して、設置認証情報を入力する。例えば、本実施形態においては、この設置認証情報は、設置認証情報用のIDとパスワードの組み合わせにより構成されている。したがって、操作者は、操作パネルから、これら設置認証情報用のIDとパスワードとを入力する。   As shown in FIG. 6, first, the printer 30 requests the operator of the printer 30 to input installation authorization information (step S100). For example, the printer 30 displays an instruction to input installation authentication information on a display panel provided in the printer 30. For example, the operator operates the operation panel provided in the printer 30 and inputs the installation authentication information. For example, in the present embodiment, this installation authentication information is configured by a combination of an ID and password for installation authentication information. Therefore, the operator inputs the ID and password for the installation authentication information from the operation panel.

次に、プリンタ30は、入力された設置認証情報が、予めこのプリンタ30に登録されている設置認証情報と一致するかどうかを判断する(ステップS102)。具体的には、上述したように、操作者が入力した設置認証情報用のIDとパスワードが、予めプリンタ30に登録されている設置認証情報用のIDとパスワードと一致するかどうかを判断する。本実施形態においては、例えば、プリンタ30の製品出荷時に、EEPROM56にこの設置認証情報用のIDとパスワードが格納されており、この設置認証情報用のIDとパスワードを知り得るのは、このプリンタ30の製造メーカだけという仕組みになっている。   Next, the printer 30 determines whether or not the input installation authentication information matches the installation authentication information registered in advance in the printer 30 (step S102). Specifically, as described above, it is determined whether the ID and password for installation authentication information input by the operator match the ID and password for installation authentication information registered in the printer 30 in advance. In the present embodiment, for example, when the printer 30 is shipped, the installation authentication information ID and password are stored in the EEPROM 56. The printer 30 can know the installation authentication information ID and password. It is a structure that only manufacturers of

設置認証情報が一致しなかった場合(ステップS102:No)には、プリンタ30は、プリンタ30の表示パネルに設置認証情報が一致しなかった旨を表示し(ステップS104)、この公開鍵生成処理を終了する。   If the installation authentication information does not match (step S102: No), the printer 30 displays on the display panel of the printer 30 that the installation authentication information does not match (step S104), and this public key generation process Exit.

一方、設置認証情報が一致した場合(ステップS102:Yes)には、プリンタ30は、このプリンタ30の機器固有情報を取得する(ステップS106)。ここで、機器固有情報とは、このプリンタ30に関して、固有に割り当てられている識別情報であり、例えば、プリンタ30の製造シリアルナンバー、MACアドレス等がある。   On the other hand, when the installation authentication information matches (step S102: Yes), the printer 30 acquires device-specific information of the printer 30 (step S106). Here, the device unique information is identification information uniquely assigned to the printer 30 and includes, for example, a manufacturing serial number and a MAC address of the printer 30.

次に、プリンタ30は、位置検出部54から、その時点におけるプリンタ30のプリンタ位置情報を取得する(ステップS108)。続いて、プリンタ30は、機器固有情報とプリンタ位置情報とを用いてパスフレーズを作成する(ステップS110)。このパスフレーズの作成手法は種々のものが考えられるが、本実施形態においては、単純に機器固有情報の後ろにプリンタ位置情報をつなげることにより、パスフレーズを作成する。なお、パスフレーズは、これら機器固有情報及びプリンタ位置情報以外のデータを含んでいてもよい。   Next, the printer 30 acquires the printer position information of the printer 30 at that time from the position detection unit 54 (step S108). Subsequently, the printer 30 creates a passphrase using the device specific information and the printer position information (step S110). Various methods for creating the passphrase can be considered. In this embodiment, the passphrase is created by simply connecting the printer position information to the device specific information. The passphrase may include data other than the device specific information and the printer position information.

次に、プリンタ30は、作成したパスフレーズを用いて、公開鍵暗号法により、公開鍵と秘密鍵とを生成する(ステップS112)。公開鍵暗号法では、使用するパスフレーズが同じであれば、再び、公開鍵と秘密鍵とを生成しても、同じものが生成されるという性質を有している。続いて、プリンタ30は、この生成した公開鍵と秘密鍵のうち、公開鍵のみを格納して保持する(ステップS114)。なお、秘密鍵は保存されることなく破棄される。これにより、本実施形態に係る公開鍵生成処理が終了する。   Next, the printer 30 generates a public key and a secret key by public key cryptography using the created passphrase (step S112). Public key cryptography has the property that if the same passphrase is used, the same key is generated even if the public key and the private key are generated again. Subsequently, the printer 30 stores and holds only the public key among the generated public key and secret key (step S114). Note that the private key is discarded without being saved. Thereby, the public key generation process according to the present embodiment ends.

図7は、ステップS114で公開鍵が格納される公開鍵格納部TB10の一例を示す図である。本実施形態においては、この公開鍵格納部TB10は、EEPROM56内に形成される。このため、この公開鍵格納部TB10に格納された公開鍵は、プリンタ30の電源がオフになっても不揮発的に保持される。   FIG. 7 is a diagram illustrating an example of the public key storage unit TB10 in which the public key is stored in step S114. In the present embodiment, the public key storage unit TB10 is formed in the EEPROM 56. Therefore, the public key stored in the public key storage unit TB10 is held in a nonvolatile manner even when the printer 30 is turned off.

図8は、印刷クライアント20で実行される公開鍵要求処理を説明するフローチャートである。この公開鍵要求処理は、印刷クライアントのROM68又はハードディスク76に格納されている公開鍵要求プログラムをCPU64が読み込んで実行することにより実現される処理である。また、この公開鍵要求処理が起動されるタイミングは、プリンタ30が設置されてから、印刷データを送信しようとする間までの任意のタイミングで起動されればよい。例えば、本実施形態においては、ユーザが印刷すべきデータを作成した後、プリンタ30で印刷を行うように印刷クライアント20に指示した際に、プリンタ30の公開鍵をこの印刷クライアント20が保持していない場合に、起動するようにしている。   FIG. 8 is a flowchart for explaining public key request processing executed by the print client 20. This public key request process is a process realized by the CPU 64 reading and executing a public key request program stored in the ROM 68 or the hard disk 76 of the print client. The public key request process may be started at an arbitrary timing from when the printer 30 is installed to when print data is about to be transmitted. For example, in the present embodiment, when the user creates data to be printed and then instructs the print client 20 to perform printing with the printer 30, the print client 20 holds the public key of the printer 30. If not, try to start.

図8に示すように、この公開鍵要求処理においては、まず印刷クライアント20は、プリンタ30に接続する(ステップS120)。本実施形態においては、印刷クライアント20は、プリンタ30のネットワークアドレスを指定することにより、印刷クライアント20とプリンタ30との間の接続を確立する。   As shown in FIG. 8, in this public key request process, the print client 20 first connects to the printer 30 (step S120). In the present embodiment, the print client 20 establishes a connection between the print client 20 and the printer 30 by designating the network address of the printer 30.

次に、印刷クライアント20は、プリンタ30へ認証情報を送信する(ステップS122)。本実施形態においては、この認証情報として、印刷クライアントを特定するためのクライアントIDと、パスワードとの組み合わせを用いている。したがって、印刷クライアント20は、クライアントIDとパスワードとを、プリンタ30へ送信する。   Next, the print client 20 transmits authentication information to the printer 30 (step S122). In this embodiment, a combination of a client ID for specifying a print client and a password is used as the authentication information. Accordingly, the print client 20 transmits the client ID and password to the printer 30.

これに続いて、印刷クライアント20は、プリンタ30から認証が受け入れられたか否かを示す認証結果を受信するので、この認証結果に基づいて、プリンタ30で認証が認められたかどうかを判断する(ステップS124)。   Following this, the print client 20 receives an authentication result indicating whether or not the authentication has been accepted from the printer 30. Therefore, based on the authentication result, the print client 20 determines whether or not the authentication has been accepted by the printer 30 (step). S124).

認証が認められた場合(ステップS124:Yes)には、印刷クライアント20は、公開鍵取得要求をプリンタ30へ送信する(ステップS126)。そして、プリンタ30から公開鍵を受信したかどうかを判断する(ステップS128)。プリンタ30から公開鍵を受信していない場合(ステップS128:No)には、このステップS128を繰り返して待機する。   If the authentication is approved (step S124: Yes), the print client 20 transmits a public key acquisition request to the printer 30 (step S126). Then, it is determined whether a public key has been received from the printer 30 (step S128). If the public key has not been received from the printer 30 (step S128: No), this step S128 is repeated to stand by.

一方、プリンタ30から公開鍵を受信した場合(ステップS128:Yes)には、この公開鍵を格納する(ステップS130)。本実施形態においては、印刷クライアント20は、ハードディスク76に公開鍵テーブルTB20を設けており、取得したプリンタ位置情報は、この公開鍵テーブルTB20に格納され保持される。   On the other hand, when the public key is received from the printer 30 (step S128: Yes), the public key is stored (step S130). In the present embodiment, the print client 20 is provided with a public key table TB20 on the hard disk 76, and the acquired printer position information is stored and held in the public key table TB20.

図9は、この公開鍵テーブルTB20の構成の一例を示す図である。この図9に示すように、公開鍵テーブルTB20は、プリンタを特定するための情報を格納する項目D20と、取得した公開鍵をプリンタに対応させて格納する項目D21とを備えている。このように、公開鍵テーブルTB20は、複数のプリンタに関する公開鍵を、各プリンタ毎に保持することができるようになっている。また、このようにハードディスク78の公開鍵テーブルTB20に公開鍵を格納することにより、印刷クライアント20の電源がオフされて再び電源が投入された場合でも、それ以前に取得した公開鍵をそのままハードディスク78から読み出して使用することができるようになっている。   FIG. 9 is a diagram showing an example of the configuration of the public key table TB20. As shown in FIG. 9, the public key table TB20 includes an item D20 for storing information for specifying a printer, and an item D21 for storing the acquired public key in association with the printer. In this way, the public key table TB20 can hold public keys relating to a plurality of printers for each printer. Further, by storing the public key in the public key table TB20 of the hard disk 78 in this way, even when the print client 20 is turned off and turned on again, the public key obtained before that is used as it is. It can be read and used from.

次に、印刷クライアント20は、プリンタ30との間の接続を終了する(ステップS132)。   Next, the print client 20 ends the connection with the printer 30 (step S132).

一方、上述したステップS124において、認証が認められなかったと判断した場合(ステップS124:No)には、プリンタ30で認証が認められず、このため公開鍵を取得することができない旨をユーザに通知する(ステップS134)。そして、プリンタ30との間の接続を終了する(ステップS132)。   On the other hand, if it is determined in step S124 described above that the authentication has not been approved (step S124: No), the printer 30 has not been authenticated, and the user is informed that the public key cannot be acquired. (Step S134). Then, the connection with the printer 30 is terminated (step S132).

以上により、図8に示した公開鍵要求処理は終了する。なお、ステップS122、ステップS124及びステップS134における認証処理は、必ずしも必要なものではなく、この認証処理は省略することも可能である。   Thus, the public key request process shown in FIG. 8 ends. Note that the authentication processing in step S122, step S124, and step S134 is not necessarily required, and this authentication processing can be omitted.

次に、図10に基づいて、印刷クライアント20の公開鍵要求処理に対応して、プリンタ30で実行される公開鍵送信処理について説明する。この図10は、プリンタ30で実行される公開鍵送信処理を説明するフローチャートである。この公開鍵送信処理は、プリンタのROM44に格納されている公開鍵送信プログラムをCPU40が読み込んで実行することにより実現される処理である。本実施形態においては、この公開鍵送信処理は、一定の時間間隔で定常的に実行されている処理である。また、この公開鍵送信処理は、上述した公開鍵要求処理に対応した処理である。   Next, a public key transmission process executed by the printer 30 in response to the public key request process of the print client 20 will be described with reference to FIG. FIG. 10 is a flowchart for explaining public key transmission processing executed by the printer 30. This public key transmission process is a process realized by the CPU 40 reading and executing a public key transmission program stored in the ROM 44 of the printer. In the present embodiment, this public key transmission process is a process that is regularly executed at regular time intervals. The public key transmission process is a process corresponding to the public key request process described above.

図10に示すように、プリンタ30は、印刷クライアント20からの接続を待っており、印刷クライアント20から接続を要求された場合に、印刷クライアント20と接続を確立する(ステップS220)。続いて、プリンタ30は、印刷クライアント20から認証情報を受信したかどうかを判断する(ステップS222)。認証情報を受信していない場合(ステップS222:No)には、このステップS222の処理を繰り返して待機する。   As shown in FIG. 10, the printer 30 waits for a connection from the print client 20, and establishes a connection with the print client 20 when a connection is requested from the print client 20 (step S220). Subsequently, the printer 30 determines whether authentication information has been received from the print client 20 (step S222). If the authentication information has not been received (step S222: No), the process of step S222 is repeated and the process waits.

一方、認証情報を印刷クライアント20から受信した場合(ステップS222:Yes)には、その認証情報がこのプリンタ30に予め登録してある認証情報と一致するかどうかを判断する(ステップS224)。具体的には、上述したように、印刷クライアント20から印刷クライアントIDとパスワードが認証情報として送信されてくるので、この印刷クライアントIDとパスワードが、このプリンタ30に予め登録されている印刷クライアントIDとパスワードと一致するかどうかを判断する。   On the other hand, when the authentication information is received from the print client 20 (step S222: Yes), it is determined whether the authentication information matches the authentication information registered in advance in the printer 30 (step S224). Specifically, as described above, since the print client ID and password are transmitted as authentication information from the print client 20, the print client ID and password are stored in the printer 30 in advance. Determine if it matches the password.

認証情報が一致しなかった場合(ステップS224:No)には、プリンタ30は印刷クライアント20に、認証が受け入れられなかった旨の認証結果を送信し(ステップS226)、後述するステップS236において、印刷クライアント20との接続を終了する(ステップS236)。一方、認証が一致した場合(ステップS224:Yes)には、プリンタ30は印刷クライアント20に、認証が受け入れられた旨の認証結果を送信する(ステップS228)。   If the authentication information does not match (step S224: No), the printer 30 transmits an authentication result indicating that the authentication has not been accepted to the print client 20 (step S226). In step S236, which will be described later, printing is performed. The connection with the client 20 is terminated (step S236). On the other hand, if the authentications match (step S224: Yes), the printer 30 transmits an authentication result indicating that the authentication is accepted to the print client 20 (step S228).

次に、プリンタ30は、印刷クライアント20から公開鍵取得要求を受信したかどうかを判断する(ステップS230)。この公開鍵取得要求を受信していない場合(ステップS230:No)には、このステップS230の処理を繰り返して待機する。   Next, the printer 30 determines whether a public key acquisition request has been received from the print client 20 (step S230). If this public key acquisition request has not been received (step S230: No), the processing of step S230 is repeated and waits.

公開鍵取得要求を受信した場合(ステップS230:Yes)には、プリンタ30は、EEPROM56の公開鍵格納部TB10から、公開鍵を読み出して取得する(ステップS232)。続いて、プリンタ30は、取得した公開鍵を、印刷クライアント20に送信する(ステップS234)。そして、印刷クライアント20との接続を終了し(ステップS236)、上述したステップS220に戻る。   When the public key acquisition request is received (step S230: Yes), the printer 30 reads and acquires the public key from the public key storage unit TB10 of the EEPROM 56 (step S232). Subsequently, the printer 30 transmits the acquired public key to the print client 20 (step S234). Then, the connection with the print client 20 is terminated (step S236), and the process returns to the above-described step S220.

なお、上述したように、印刷クライアント20を認証する処理は、省略することも可能である。この場合、ステップS222、ステップS224、ステップS226、及び、ステップS228の処理は省略することになる。   As described above, the process of authenticating the print client 20 can be omitted. In this case, the processes of step S222, step S224, step S226, and step S228 are omitted.

次に、印刷クライアント20が印刷要求をプリンタ30に送信する場合の印刷クライアント20及びプリンタ30の処理について、詳しく説明する。   Next, processing of the print client 20 and the printer 30 when the print client 20 transmits a print request to the printer 30 will be described in detail.

図11及び図12は、印刷クライアント20で実行される印刷要求処理を説明するフローチャートである。この印刷要求処理は、印刷クライアントのROM68又はハードディスク76に格納されている印刷要求プログラムをCPU64が読み込んで実行することにより実現される処理である。本実施形態においては、この印刷要求処理は、ユーザが印刷すべきデータを作成し、プリンタ30で印刷を行うように印刷クライアント20に指示した際に起動される処理である。   FIGS. 11 and 12 are flowcharts for explaining print request processing executed by the print client 20. This print request processing is realized by the CPU 64 reading and executing a print request program stored in the ROM 68 or the hard disk 76 of the print client. In the present embodiment, this print request process is a process that is started when the user creates data to be printed and instructs the print client 20 to perform printing with the printer 30.

この図11に示すように、印刷クライアント20は、例えば乱数を用いて、共通鍵を生成する(ステップS140)。共通鍵暗号方式には種々のものが知られており、例えば、DES(data encryption standard)方式や、トリプルDES、Rijndael(ラインデール)などがある。   As shown in FIG. 11, the print client 20 generates a common key using, for example, a random number (step S140). Various common key cryptosystems are known, and examples include DES (data encryption standard), triple DES, and Rijndael (Rhinedale).

次に、印刷クライアント20は、公開鍵テーブルTB20からプリンタ30の公開鍵を読み出して、取得する(ステップS142)。続いて、印刷クライアント20は、ステップS140で生成した公開鍵を用いて、共通鍵を暗号化して、暗号化共通鍵を生成する(ステップS144)。   Next, the print client 20 reads and acquires the public key of the printer 30 from the public key table TB20 (step S142). Subsequently, the print client 20 encrypts the common key using the public key generated in step S140, and generates an encrypted common key (step S144).

次に、印刷クライアント20は、この暗号化共通鍵をプリンタ30に送信する(ステップS146)。具体的には、プリンタ30のネットワークアドレスを指定して、ネットワーク10に暗号化共通鍵を送出する。   Next, the print client 20 transmits this encrypted common key to the printer 30 (step S146). Specifically, the network address of the printer 30 is designated and the encryption common key is sent to the network 10.

次に、図12に示すように、印刷クライアント20は、印刷データを生成する(ステップS150)。この印刷データは、プリンタ30が実際に印刷を行うのに必要となるデータである。   Next, as shown in FIG. 12, the print client 20 generates print data (step S150). This print data is data necessary for the printer 30 to actually perform printing.

次に、印刷クライアント20は、ステップS140で生成した共通鍵を用いて、印刷データを暗号化して、暗号化印刷データを生成する(ステップS152)。続いて、印刷クライアント20は、この暗号化印刷データを、プリンタ30に送信する(ステップS154)。具体的には、プリンタ30のネットワークアドレスを指定して、ネットワーク10に暗号化印刷データを送出する。そして、印刷クライアント20は、共通鍵を破棄する(ステップS155)。   Next, the print client 20 encrypts the print data using the common key generated in step S140, and generates encrypted print data (step S152). Subsequently, the print client 20 transmits the encrypted print data to the printer 30 (step S154). Specifically, the network address of the printer 30 is designated and the encrypted print data is sent to the network 10. Then, the print client 20 discards the common key (step S155).

次に、印刷クライアント20は、プリンタ30から印刷結果情報を受信したかどうかを判断する(ステップS156)。印刷結果情報を受信していない場合(ステップS156:No)には、このステップS156の処理を繰り返して待機する。一方、印刷結果情報を受信した場合(ステップS156:Yes)には、その印刷結果情報が印刷完了通知であるかどうかを判断する(ステップS158)。   Next, the print client 20 determines whether print result information has been received from the printer 30 (step S156). If the print result information has not been received (step S156: No), the process of step S156 is repeated and waits. On the other hand, if print result information has been received (step S156: Yes), it is determined whether the print result information is a print completion notification (step S158).

この印刷結果情報が印刷完了通知である場合(ステップS158:Yes)には、プリンタ30で印刷が正常に終了したことを意味しているので、ユーザにプリンタ30で印刷が完了した旨を通知する(ステップS160)。一方、受信した印刷結果情報が印刷完了通知でない場合(ステップS158:No)には、その印刷結果情報が解読不能通知であるかどうかを判断する(ステップS162)。   If this print result information is a print completion notification (step S158: Yes), this means that printing has been completed normally by the printer 30, so the user is notified that printing has been completed by the printer 30. (Step S160). On the other hand, if the received print result information is not a print completion notification (step S158: No), it is determined whether or not the print result information is a decipherable notification (step S162).

印刷結果情報が解読不能通知である場合(ステップS162:Yes)には、ユーザに、プリンタ30で印刷送信用データの復号ができなかったため、印刷が行われなかった旨を通知する(ステップS164)。一方、印刷結果情報が解読不能通知でない場合(ステップS162:No)には、その他の何らかのエラーであると考えられるので、ユーザに、そのエラーの種類に応じた通知を行う(ステップS166)。   If the print result information is an unreadable notification (step S162: Yes), the user is notified that printing has not been performed because the printer 30 could not decode the print transmission data (step S164). . On the other hand, if the print result information is not an undecipherable notification (step S162: No), it is considered that there is some other error, so the user is notified according to the type of error (step S166).

これらステップS160、ステップS164、及び、ステップS166の通知により、この印刷クライアント20における印刷要求処理は終了する。   The print request processing in the print client 20 is terminated by the notifications in step S160, step S164, and step S166.

次に、図13及び図14に基づいて、印刷クライアント20の印刷要求処理に対応して、プリンタ30で実行される印刷実行処理について説明する。図13及び図14は、プリンタ30で実行される印刷実行処理を説明するフローチャートである。この印刷実行処理は、プリンタ30のROM44に格納されている印刷実行プログラムをCPU40が読み込んで実行することにより実現される処理である。本実施形態においては、この印刷実行処理は、定常的に実行されている処理である。   Next, a print execution process executed by the printer 30 in response to the print request process of the print client 20 will be described with reference to FIGS. 13 and 14. FIGS. 13 and 14 are flowcharts for explaining the print execution process executed by the printer 30. This print execution process is a process realized by the CPU 40 reading and executing a print execution program stored in the ROM 44 of the printer 30. In the present embodiment, this print execution process is a process that is regularly executed.

図13に示すように、プリンタ30は、暗号化共通鍵をネットワーク10から受信したかどうかを判断する(ステップS180)。暗号化共通鍵を受信していない場合(ステップS180:No)には、このステップS180の処理を繰り返して待機する。   As shown in FIG. 13, the printer 30 determines whether an encrypted common key has been received from the network 10 (step S180). If the encrypted common key has not been received (step S180: No), the process of step S180 is repeated and waits.

一方、暗号化共通鍵を受信した場合(ステップS180:Yes)には、プリンタ30は自らの機器固有情報を取得する(ステップS182)。続いて、プリンタ30は、位置検出部54から、その時点におけるプリンタ30のプリンタ位置情報を取得する(ステップS184)。このようにプリンタ位置情報を、その都度、位置検出部54から取得することとしているのは、プリンタ30が当初設置された場所から別の場所に移動されている可能性があり、このような場合にはプリンタ30で印刷が行われないようにするためである。   On the other hand, when the encrypted common key is received (step S180: Yes), the printer 30 acquires its own device unique information (step S182). Subsequently, the printer 30 acquires the printer position information of the printer 30 at that time from the position detection unit 54 (step S184). In this way, the printer position information is acquired from the position detection unit 54 each time, because there is a possibility that the printer 30 is moved from the place where it was originally installed to another place. This is to prevent the printer 30 from printing.

次に、プリンタ30は、機器固有情報とプリンタ位置情報とに基づいて、パスフレーズを作成する(ステップS186)。このパスフレーズの作成手法は、上述した公開鍵生成処理におけるステップS110と同じ手法である必要がある。なぜなら、パスフレーズが異なると、印刷クライアント20から送信された暗号化共通鍵を、秘密鍵で復号できなくなってしまうからである。   Next, the printer 30 creates a passphrase based on the device specific information and the printer position information (step S186). This passphrase creation method needs to be the same as step S110 in the public key generation process described above. This is because if the passphrase is different, the encrypted common key transmitted from the print client 20 cannot be decrypted with the secret key.

次に、プリンタ30は、パスフレーズを用いて、公開鍵暗号法により公開鍵と秘密鍵とを生成する(ステップS188)。続いて、プリンタ30は、生成された秘密鍵を用いて、受信した暗号化共通鍵を復号して、共通鍵を取得する(ステップS190)。続いて、プリンタ30は、ステップS190で用いた秘密鍵を破棄する(ステップS191)。   Next, the printer 30 uses the passphrase to generate a public key and a secret key by public key cryptography (step S188). Subsequently, the printer 30 uses the generated secret key to decrypt the received encrypted common key and obtain the common key (step S190). Subsequently, the printer 30 discards the secret key used in step S190 (step S191).

次に、プリンタ30は、秘密鍵を用いて暗号化共通鍵の復号ができたかどうかを判断する(ステップS192)。復号ができなかった場合(ステップS192:No)には、解読不能通知を印刷結果情報として、印刷クライアント20に送信し(ステップS194)、上述したステップS180の処理に戻る。すなわち、公開鍵生成処理を実行した時と、今回の印刷実行処理を実行した時との場所が異なっている場合には、プリンタ30が別の場所に移動されたことになるので、暗号化共通鍵を復号する秘密鍵を生成することができない。このため、プリンタ30は印刷を行うことができないこととなる。   Next, the printer 30 determines whether or not the encrypted common key has been decrypted using the secret key (step S192). If the decryption cannot be performed (step S192: No), a decryption impossible notification is transmitted as print result information to the print client 20 (step S194), and the process returns to the above-described step S180. That is, when the public key generation process is executed and the place where the current print execution process is executed is different, the printer 30 has been moved to another place. A private key that decrypts the key cannot be generated. For this reason, the printer 30 cannot perform printing.

一方、秘密鍵を用いて暗号化共通鍵の復号ができた場合(ステップS192:Yes)には、図14に示すように、プリンタ30は印刷クライアント20から暗号化印刷データを受信したかどうかを判断する(ステップS200)。暗号化印刷データを受信していない場合(ステップS200:No)には、このステップS200の処理を繰り返して待機する。   On the other hand, if the encrypted common key can be decrypted using the secret key (step S192: Yes), the printer 30 determines whether or not the encrypted print data has been received from the print client 20, as shown in FIG. Judgment is made (step S200). If the encrypted print data has not been received (step S200: No), the process of step S200 is repeated and waits.

一方、暗号化印刷データを受信した場合(ステップS200:Yes)には、プリンタ30は、この受信した暗号化印刷データを、ステップS190で復号した共通鍵で復号し、印刷データを取得する(ステップS202)。続いて、プリンタ30は、得られた印刷データに基づいて、印刷エンジン52を駆動した印刷を実行する(ステップS204)。具体的には、印刷データの言語解釈を行い、印刷エンジン52に適合した印刷要求データを生成する。そして、この印刷要求データを印刷エンジン52に送信することにより、印刷エンジン52で印刷用紙等に印刷が行われる。   On the other hand, when the encrypted print data is received (step S200: Yes), the printer 30 decrypts the received encrypted print data with the common key decrypted in step S190, and acquires the print data (step S200). S202). Subsequently, the printer 30 executes printing by driving the print engine 52 based on the obtained print data (step S204). Specifically, the print data is interpreted in language, and print request data suitable for the print engine 52 is generated. Then, by transmitting this print request data to the print engine 52, the print engine 52 performs printing on a print sheet or the like.

この印刷が正常に完了した時点で、プリンタ30は、印刷が正常に終了した旨の印刷完了通知を、印刷結果情報として、印刷クライアント20に送信する(ステップS206)。続いて、プリンタ30は、ステップS190で取得した共通鍵を破棄する(ステップS208)。そして、上述したステップS180の処理に戻る。   When this printing is normally completed, the printer 30 transmits a print completion notification indicating that the printing has been normally completed to the print client 20 as print result information (step S206). Subsequently, the printer 30 discards the common key acquired in step S190 (step S208). And it returns to the process of step S180 mentioned above.

図15は、上述した各処理をハードウェアにより実現した場合の構成を示す機能ブロック図である。この図15に示すように、プリンタ30においては、公開鍵生成部100が位置検出部54からプリンタ位置情報を取得し、このプリンタ位置情報と機器固有情報とを含むパスフレーズを用いて、公開鍵を生成する。公開鍵保持部では、公開鍵生成部100で生成された公開鍵を保持する。   FIG. 15 is a functional block diagram showing a configuration when the above-described processes are realized by hardware. As shown in FIG. 15, in the printer 30, the public key generation unit 100 acquires printer position information from the position detection unit 54 and uses a passphrase including the printer position information and device specific information to Is generated. The public key holding unit holds the public key generated by the public key generation unit 100.

印刷クライアント20では、任意のタイミングで、公開鍵要求部200が公開鍵の送信を要求する公開鍵送信要求を生成し、プリンタ30に送信する。この公開鍵送信要求を受け付けたプリンタ30では、公開鍵送信部104が、公開鍵保持部102に保持されている公開鍵を読み出して、印刷クライアント20に送信する。   In the print client 20, the public key request unit 200 generates a public key transmission request for requesting transmission of the public key and transmits it to the printer 30 at an arbitrary timing. In the printer 30 that has received this public key transmission request, the public key transmission unit 104 reads out the public key held in the public key holding unit 102 and transmits it to the print client 20.

印刷クライアント20では、プリンタ30から送信された公開鍵を、公開鍵受信部202で受信する。また、共通鍵生成部204で、共通鍵を生成し、暗号化共通鍵生成部206で、この共通鍵を公開鍵で暗号化して、暗号化共通鍵を生成する。そして、暗号化共通鍵送信部208により、この生成された暗号化共通鍵を、印刷クライアント20からプリンタ30へ送信する。   In the print client 20, the public key transmitted from the printer 30 is received by the public key receiving unit 202. The common key generation unit 204 generates a common key, and the encryption common key generation unit 206 encrypts the common key with a public key to generate an encryption common key. Then, the encrypted common key transmission unit 208 transmits the generated encrypted common key from the print client 20 to the printer 30.

さらに、印刷クライアント20では、印刷データ生成部210で、印刷データを生成し、暗号化印刷データ生成部で、この印刷データを共通鍵を用いて暗号化して、暗号化印刷データを生成する。そして、暗号化印刷データ送信部214で、この暗号化印刷データを印刷クライアント20からプリンタ30に送信する。   Furthermore, in the print client 20, the print data generation unit 210 generates print data, and the encrypted print data generation unit encrypts the print data using a common key to generate encrypted print data. Then, the encrypted print data transmission unit 214 transmits the encrypted print data from the print client 20 to the printer 30.

これに対して、プリンタ30では、印刷クライアント20から送信された暗号化共通鍵を、暗号化共通鍵受信部106で受信するとともに、印刷クライアント20から送信された暗号化印刷データを、暗号化印刷データ受信部108で受信する。さらに、秘密鍵生成部110は、位置検出部54からプリンタ位置情報を取得し、このプリンタ位置情報と機器固有情報とを含むパスフレーズを用いて、秘密鍵を生成する。   On the other hand, in the printer 30, the encrypted common key transmitted from the print client 20 is received by the encrypted common key receiving unit 106, and the encrypted print data transmitted from the print client 20 is encrypted. The data is received by the data receiving unit 108. Further, the secret key generation unit 110 acquires printer position information from the position detection unit 54, and generates a secret key using a passphrase including the printer position information and device specific information.

共通鍵取得部112では、秘密鍵生成部110で生成した秘密鍵を用いて、暗号化共通鍵受信部106で受信した暗号化共通鍵を復号し、共通鍵を取得する。そして、印刷データ取得部114では、この取得した共通鍵を用いて、暗号化印刷データ受信部108で受信した暗号化印刷データを復号し、印刷データを取得する。印刷実行部116では、この印刷データを実際に印刷エンジン52を駆動して、印刷を行う。   The common key acquisition unit 112 uses the secret key generated by the secret key generation unit 110 to decrypt the encrypted common key received by the encryption common key reception unit 106 and acquires the common key. Then, the print data acquisition unit 114 uses the acquired common key to decrypt the encrypted print data received by the encrypted print data reception unit 108 and acquire the print data. The print execution unit 116 prints the print data by actually driving the print engine 52.

以上のように、本実施形態に係る印刷システムによれば、プリンタ30は公開鍵を生成した場所でのみ正常な印刷が行えるようにしたので、プリンタ30の使用できる場所を公開鍵を生成した場所に限定することができる。すなわち、本実施形態におけるプリンタ30では、このプリンタ30が公開鍵を生成した場所と異なる場所に移動された場合には、印刷クライアント20から送信された暗号化共通鍵を正しく復号できないので、正しい共通鍵を取得することができない。このため、印刷クライアント20側において共通鍵で暗号化された暗号化印刷データを復号することができないのである。   As described above, according to the printing system according to the present embodiment, the printer 30 can perform normal printing only at the place where the public key is generated. Therefore, the place where the printer 30 can be used is the place where the public key is generated. It can be limited to. That is, in the printer 30 according to the present embodiment, when the printer 30 is moved to a location different from the location where the public key is generated, the encrypted common key transmitted from the print client 20 cannot be correctly decrypted. The key cannot be obtained. For this reason, the encrypted print data encrypted with the common key cannot be decrypted on the print client 20 side.

しかも、本実施形態においては、印刷データは共通鍵を用いて暗号化されている。一般に、公開鍵暗号法による秘密鍵でデータを復号する速度よりも、共通鍵暗号法による共通鍵でデータを復号する速度の方が、1000倍程度速いと言われている。このため、データ量の大きい印刷データを、共通鍵を用いて迅速に復号することができるようになる。   Moreover, in the present embodiment, the print data is encrypted using a common key. In general, it is said that the speed of decrypting data with a common key using a common key cryptosystem is about 1000 times faster than the speed of decrypting data with a secret key based on a public key cryptosystem. For this reason, print data with a large amount of data can be quickly decrypted using the common key.

また、これに伴って、本実施形態に係る印刷システムによれば、印刷クライアント20は、暗号化して送信した暗号化印刷データの印刷をできるプリンタを、実質的に制限することができるので、印刷クライアント20のユーザが意図していない位置にあるプリンタで印刷が行われしまうのを回避することができる。   Accordingly, according to the printing system according to the present embodiment, the print client 20 can substantially limit the printers that can print the encrypted print data that has been encrypted and transmitted. It is possible to avoid printing by a printer at a position not intended by the user of the client 20.

〔第2実施形態〕
上述した第1実施形態においては、暗号化共通鍵を復号するのに用いられた秘密鍵は、ステップS191において破棄されることとしている。しかし、位置検出部54でプリンタ位置情報を取得するのに、通信費等の何らかのコストが発生するような場合も考えらられる。このような場合、できるだけプリンタ位置情報を取得する回数を削減した方が、ユーザにとっては有利である。そこで、本実施形態においては、プリンタ30の電源がオンになった際に、位置検出部54からプリンタ位置情報を取得して、秘密鍵を生成し、これを、電源がオフになった場合には保持している内容が消去される揮発性記憶装置であるRAM42に格納する。そして、秘密鍵が必要になった場合には、プリンタ30はこのRAM42から秘密鍵を読み出して、使用するようにしたものである。
[Second Embodiment]
In the first embodiment described above, the secret key used for decrypting the encrypted common key is discarded in step S191. However, there may be a case where some cost such as a communication cost occurs when the position detection unit 54 acquires the printer position information. In such a case, it is advantageous for the user to reduce the number of times the printer position information is acquired as much as possible. Therefore, in the present embodiment, when the power of the printer 30 is turned on, the printer position information is obtained from the position detection unit 54, a secret key is generated, and this is generated when the power is turned off. Is stored in the RAM 42 which is a volatile storage device from which the stored contents are erased. When a secret key is required, the printer 30 reads the secret key from the RAM 42 and uses it.

図16は、プリンタ30で実行される秘密鍵生成処理を説明するフローチャートである。この秘密鍵生成処理は、プリンタ30のROM44に格納されている秘密鍵生成プログラムをCPU40が読み込んで実行することにより実現される処理である。本実施形態においては、この秘密鍵生成処理は、プリンタ30の電源がオンになった際に起動される
処理である。
FIG. 16 is a flowchart for explaining a secret key generation process executed by the printer 30. This secret key generation process is a process realized by the CPU 40 reading and executing a secret key generation program stored in the ROM 44 of the printer 30. In the present embodiment, this secret key generation process is a process that is started when the power of the printer 30 is turned on.

図16に示すように、プリンタ30は、自らの機器固有情報を取得する(ステップS300)。続いて、プリンタ30は、位置検出部54から、その時点におけるプリンタ30のプリンタ位置情報を取得する(ステップS302)。このようにプリンタ位置情報を、その都度、位置検出部54から取得することとしているのは、プリンタ30が当初設置された場所から別の場所に移動されている可能性があり、このような場合にはプリンタ30で印刷が行われないようにするためである。   As shown in FIG. 16, the printer 30 acquires its own device specific information (step S300). Subsequently, the printer 30 acquires the printer position information of the printer 30 at that time from the position detection unit 54 (step S302). In this way, the printer position information is acquired from the position detection unit 54 each time, because there is a possibility that the printer 30 is moved from the place where it was originally installed to another place. This is to prevent the printer 30 from printing.

次に、プリンタ30は、機器固有情報とプリンタ位置情報とに基づいて、パスフレーズを作成する(ステップS304)。このパスフレーズの作成手法は、第1実施形態の公開鍵生成処理におけるステップS110と同じ手法である必要がある。なぜなら、パスフレーズが異なると、印刷クライアント20から送信された暗号化共通鍵を、秘密鍵で復号できなくなってしまうからである。   Next, the printer 30 creates a passphrase based on the device specific information and the printer position information (step S304). This passphrase creation method needs to be the same as step S110 in the public key generation process of the first embodiment. This is because if the passphrase is different, the encrypted common key transmitted from the print client 20 cannot be decrypted with the secret key.

次に、プリンタ30は、パスフレーズを用いて、公開鍵暗号法により公開鍵と秘密鍵とを生成する(ステップS306)。続いて、プリンタ30は、生成された秘密鍵を、揮発性記憶装置であるRAM30に格納する(ステップS308)。これにより、本実施形態における秘密鍵生成処理が終了する。   Next, the printer 30 generates a public key and a secret key by public key cryptography using the passphrase (step S306). Subsequently, the printer 30 stores the generated secret key in the RAM 30 that is a volatile storage device (step S308). Thereby, the secret key generation process in the present embodiment is completed.

図17は、ステップS308で秘密鍵が格納される秘密鍵格納部TB30の一例を示す図である。本実施形態においては、この秘密鍵格納部TB30は、RAM42内に形成される。このため、この秘密鍵格納部TB30に格納された秘密鍵は、プリンタ30の電源がオフになった場合には自動的に消去される。   FIG. 17 is a diagram illustrating an example of the secret key storage unit TB30 in which the secret key is stored in step S308. In the present embodiment, the secret key storage unit TB30 is formed in the RAM. For this reason, the secret key stored in the secret key storage unit TB30 is automatically deleted when the printer 30 is turned off.

次に、図18に基づいて、印刷クライアント20の印刷要求処理に対応して、プリンタ30で実行される印刷実行処理について説明する。この図18は、プリンタ30で実行される印刷実行処理を説明するフローチャートである。この印刷実行処理は、プリンタ30のROM44に格納されている印刷実行プログラムをCPU40が読み込んで実行することにより実現される処理である。本実施形態においては、この印刷実行処理は、定常的に実行されている処理である。   Next, a print execution process executed by the printer 30 in response to the print request process of the print client 20 will be described with reference to FIG. FIG. 18 is a flowchart for explaining a print execution process executed by the printer 30. This print execution process is a process realized by the CPU 40 reading and executing a print execution program stored in the ROM 44 of the printer 30. In the present embodiment, this print execution process is a process that is regularly executed.

図18に示すように、プリンタ30は、暗号化共通鍵をネットワーク10から受信したかどうかを判断する(ステップS320)。暗号化共通鍵を受信していない場合(ステップS320:No)には、このステップS320の処理を繰り返して待機する。   As shown in FIG. 18, the printer 30 determines whether an encrypted common key is received from the network 10 (step S320). If the encrypted common key has not been received (step S320: No), the process of step S320 is repeated and waits.

一方、暗号化共通鍵を受信した場合(ステップS320:Yes)には、プリンタ30は、RAM42から秘密鍵を読み出して取得する(ステップS322)。続いて、プリンタ30は、取得した秘密鍵を用いて、受信した暗号化共通鍵を復号して、共通鍵を取得する(ステップS324)。   On the other hand, when the encrypted common key is received (step S320: Yes), the printer 30 reads and acquires the secret key from the RAM 42 (step S322). Subsequently, the printer 30 decrypts the received encrypted common key using the obtained secret key, and obtains the common key (step S324).

次に、プリンタ30は、秘密鍵を用いて暗号化共通鍵の復号ができたかどうかを判断する(ステップS326)。復号ができなかった場合(ステップS326:No)には、解読不能通知を印刷結果情報として、印刷クライアント20に送信し(ステップS328)、上述したステップS320の処理に戻る。すなわち、公開鍵生成処理を実行した時と、今回プリンタ30の電源をオンにした時との場所が異なっている場合には、プリンタ30が別の場所に移動されたことになるので、暗号化共通鍵を復号する秘密鍵を生成することができない。このため、プリンタ30は印刷を行うことができないこととなる。   Next, the printer 30 determines whether or not the encrypted common key has been decrypted using the secret key (step S326). If the decryption cannot be performed (step S326: No), a notification that the decryption is impossible is transmitted as print result information to the print client 20 (step S328), and the process returns to the above-described step S320. That is, if the location when the public key generation process is executed and the time when the printer 30 is turned on this time are different, the printer 30 has been moved to another location. A secret key for decrypting the common key cannot be generated. For this reason, the printer 30 cannot perform printing.

一方、秘密鍵を用いて暗号化共通鍵の復号ができた場合(ステップS326:Yes)には、上述した第1実施形態における図14と同様の処理を実行する。   On the other hand, when the encrypted common key can be decrypted using the secret key (step S326: Yes), the same processing as in FIG. 14 in the first embodiment described above is executed.

なお、本実施形態に係る印刷システムが実行するこれ以外の処理は、上述した第1実施形態と同様であるので、詳しい説明は省略する。   Since the other processes executed by the printing system according to the present embodiment are the same as those in the first embodiment described above, detailed description thereof is omitted.

以上のように、本実施形態に係る印刷システムによれば、プリンタ30の電源がオンになった際に、プリンタ位置情報を取得して、秘密鍵を生成し、これをRAM42に保持することとしたので、秘密鍵が必要な際は、このRAM42から秘密鍵を読み出すことができる。このため、その都度、位置検出部54からプリンタ位置情報を取得する必要がなくなる。   As described above, according to the printing system according to the present embodiment, when the printer 30 is turned on, the printer position information is acquired, a secret key is generated, and this is stored in the RAM 42. Therefore, when a secret key is required, the secret key can be read from the RAM 42. This eliminates the need to acquire printer position information from the position detection unit 54 each time.

しかも、秘密鍵は、プリンタ30の電源がオフになった場合には内容が消去されるRAM42に格納されているので、プリンタ30が移動された後にプリンタ30の電源をオンにした場合には、もはやプリンタ30は正常な印刷ができない。このため、プリンタ30が使用できる場所を、公開鍵の生成を行った場所に制限することができる。   Moreover, since the secret key is stored in the RAM 42 whose contents are erased when the printer 30 is turned off, when the printer 30 is turned on after the printer 30 is moved, The printer 30 can no longer perform normal printing. For this reason, the place where the printer 30 can be used can be limited to the place where the public key is generated.

なお、本発明は上記実施形態に限定されず種々に変形可能である。例えば、上述した実施形態においては、プリンタ位置情報に加えて、機器固有情報をパスフレーズに用いたが、機器固有情報は必ずしも必要なものではない。   In addition, this invention is not limited to the said embodiment, A various deformation | transformation is possible. For example, in the above-described embodiment, the device unique information is used as the passphrase in addition to the printer position information, but the device unique information is not necessarily required.

また、上述した実施形態においては、暗号化共通鍵と暗号化印刷データとを別々に印刷クライアント20からプリンタ30に送信していたが、これらを1つのファイルにまとめて印刷クライアント20からプリンタ30に送信するようにしてもよい。この場合、プリンタ30は、このファイルから、暗号化共通鍵と暗号化印刷データとをそれぞれ取得することとなる。   In the above-described embodiment, the encrypted common key and the encrypted print data are separately transmitted from the print client 20 to the printer 30. However, these are collectively collected as one file from the print client 20 to the printer 30. You may make it transmit. In this case, the printer 30 acquires the encrypted common key and the encrypted print data from this file.

さらに、図19に示すように、プリンタ30の公開鍵を管理する管理サーバを、ネットワーク10上に設けてもよい。この場合、公開鍵を生成したプリンタ30は、プリンタ30で公開鍵を保持することなく、管理サーバ300に送信する。管理サーバ300では、この公開鍵を保持し、印刷クライアント20から、公開鍵を送信する要求を受け付けた場合には、管理サーバ300はプリンタ30の公開鍵を印刷クライアント20に送信する。それ以外の部分は、上述した実施形態と同様になる。   Furthermore, as shown in FIG. 19, a management server that manages the public key of the printer 30 may be provided on the network 10. In this case, the printer 30 that has generated the public key transmits the public key to the management server 300 without holding the public key. When the management server 300 holds this public key and receives a request for transmitting the public key from the print client 20, the management server 300 transmits the public key of the printer 30 to the print client 20. Other parts are the same as those in the above-described embodiment.

また、使用できる位置を制限するデータ受信装置としてプリンタを例示して説明したが、本発明はプリンタに限定されるものではない。さらに、データ送信装置も、印刷クライアントに限定されるものではない。   Further, although the printer has been described as an example of the data receiving device that restricts the usable position, the present invention is not limited to the printer. Further, the data transmission apparatus is not limited to the print client.

例えば、データ送受信システムにおけるデータ送信装置が画像撮影用のデジタルカメラであり、データ受信装置がデジタルカメラで撮影した画像データを蓄積するデータサーバであってもよい。この場合、デジタルカメラから送信される共通鍵はデータサーバから受信した公開鍵を用いて暗号化されており、この暗号化された共通鍵を受信したデータサーバでは、上述した手法により共通鍵を取得する。また、デジタルカメラから送信されるデータは、共通鍵を用いて暗号化されており、この暗号化されたデータを受信したデータサーバは、取得した共通鍵を用いてこれを復号し、データを取得する。そして、データサーバは、データの復号できた場合には、そのデータを蓄積することとなる。   For example, the data transmission device in the data transmission / reception system may be a digital camera for photographing an image, and the data reception device may be a data server that stores image data photographed by the digital camera. In this case, the common key transmitted from the digital camera is encrypted using the public key received from the data server, and the data server receiving the encrypted common key obtains the common key by the above-described method. To do. The data transmitted from the digital camera is encrypted using a common key, and the data server that receives the encrypted data decrypts the data using the acquired common key and obtains the data. To do. When the data server can decrypt the data, the data server accumulates the data.

また、上述した実施形態では、プリンタ30の印刷媒体が印刷用紙である場合を例に説明したが、印刷媒体はこれに限るものではなく、例えば、OHPシート等の他の印刷媒体であっても本発明を適用することができる。   In the above-described embodiment, the case where the print medium of the printer 30 is a print sheet has been described as an example. However, the print medium is not limited to this, and may be another print medium such as an OHP sheet. The present invention can be applied.

さらに、上述の実施形態で説明した各処理については、これら各処理を実行するためのプログラムをフレキシブルディスク、CD−ROM(Compact Disc-Read Only Memory)、ROM、メモリカード等の記録媒体に記録して、記録媒体の形で頒布することが可能である。この場合、このプログラムが記録された記録媒体を印刷クライアント20及び/又はプリンタ30に読み込ませ、実行させることにより、上述した実施形態を実現することができる。   Further, for each process described in the above embodiment, a program for executing each process is recorded on a recording medium such as a flexible disk, a CD-ROM (Compact Disc-Read Only Memory), a ROM, or a memory card. Thus, it can be distributed in the form of a recording medium. In this case, the above-described embodiment can be realized by causing the print client 20 and / or the printer 30 to read and execute the recording medium on which the program is recorded.

また、印刷クライアント20及び/又はプリンタ30は、オペレーティングシステムや別のアプリケーションプログラム等の他のプログラムを備える場合がある。この場合、印刷クライアント20及び/又はプリンタ30の備える他のプログラムを活用し、記録媒体には印刷クライアント20及び/又はプリンタ30が備えるプログラムの中から、上述した実施形態と同等の処理を実現するプログラムを呼び出すような命令を記録するようにしてもよい。   The print client 20 and / or the printer 30 may include other programs such as an operating system and another application program. In this case, other programs provided in the print client 20 and / or the printer 30 are utilized, and processing equivalent to that in the above-described embodiment is realized from the programs provided in the print client 20 and / or the printer 30 on the recording medium. An instruction that calls the program may be recorded.

さらに、このようなプログラムは、記録媒体の形ではなく、ネットワークを通じて搬送波として頒布することも可能である。ネットワーク上を搬送波の形で伝送されたプログラムは、印刷クライアント20及び/又はプリンタ30に取り込まれて、このプログラムを実行することにより上述した実施形態を実現することができる。   Furthermore, such a program can be distributed not as a recording medium but as a carrier wave through a network. The program transmitted in the form of a carrier wave on the network is taken into the print client 20 and / or the printer 30, and the above-described embodiment can be realized by executing this program.

また、記録媒体にプログラムを記録する際や、ネットワーク上を搬送波として伝送される際に、プログラムの暗号化や圧縮化がなされている場合がある。この場合には、これら記録媒体や搬送波からプログラムを読み込んだ印刷クライアント20及び/又はプリンタ30は、そのプログラムの復号や伸張を行った上で、実行する必要がある。   Also, when a program is recorded on a recording medium or transmitted as a carrier wave on a network, the program may be encrypted or compressed. In this case, the print client 20 and / or the printer 30 that read the program from the recording medium or the carrier wave needs to execute the program after decoding or decompressing the program.

本発明の第1実施形態に係る印刷システムにおける共通鍵、公開鍵、及び、秘密鍵の用い方を説明する図。FIG. 3 is a diagram for explaining how to use a common key, a public key, and a secret key in the printing system according to the first embodiment of the present invention. 第1実施形態に係る印刷システムの全体構成を説明するブロック図。1 is a block diagram illustrating an overall configuration of a printing system according to a first embodiment. 第1実施形態に係るプリンタのハードウェア構成を説明するブロック図。FIG. 2 is a block diagram illustrating a hardware configuration of the printer according to the first embodiment. プリンタのハードウェア構成の変形例を説明するブロック図。FIG. 9 is a block diagram for explaining a modified example of the hardware configuration of the printer. 第1実施形態に係る印刷クライアントのハードウェア構成を説明する図。FIG. 3 is a diagram illustrating a hardware configuration of a print client according to the first embodiment. 第1実施形態における公開鍵生成処理を説明するフローチャートを示す図。The figure which shows the flowchart explaining the public key production | generation process in 1st Embodiment. 第1実施形態における公開鍵格納部の構成の一例を示す図。The figure which shows an example of a structure of the public key storage part in 1st Embodiment. 第1実施形態における公開鍵要求処理を説明するフローチャートを示す図。The figure which shows the flowchart explaining the public key request | requirement process in 1st Embodiment. 第1実施形態における公開鍵テーブルの構成の一例を示す図。The figure which shows an example of a structure of the public key table in 1st Embodiment. 第1実施形態における公開鍵送信処理を説明するフローチャートを示す図。The figure which shows the flowchart explaining the public key transmission process in 1st Embodiment. 第1実施形態における印刷要求処理を説明するフローチャートを示す図(その1)。FIG. 6 is a first diagram illustrating a flowchart for describing print request processing according to the first embodiment. 第1実施形態における印刷要求処理を説明するフローチャートを示す図(その2)。FIG. 6 is a second flowchart illustrating a print request process according to the first embodiment. 第1実施形態における印刷実行処理を説明するフローチャートを示す図(その1)。FIG. 6 is a first flowchart illustrating a flowchart for explaining print execution processing according to the first embodiment; 第1実施形態における印刷実行処理を説明するフローチャートを示す図(その2)。FIG. 6 is a second diagram illustrating a flowchart for describing print execution processing according to the first embodiment. 第1実施形態に係る印刷システムの処理をハードウェアにより実現した場合を説明する機能ブロック図。The functional block diagram explaining the case where the process of the printing system which concerns on 1st Embodiment is implement | achieved by the hardware. 第2実施形態における秘密鍵生成処理を説明するフローチャートを示す図。The figure which shows the flowchart explaining the secret key generation process in 2nd Embodiment. 第2実施形態における秘密鍵格納部の一例を示す図。The figure which shows an example of the secret key storage part in 2nd Embodiment. 第2実施形態における印刷実行処理を説明するフローチャートを示す図。The figure which shows the flowchart explaining the printing execution process in 2nd Embodiment. 第1実施形態及び第2実施形態の変形例を説明する図。The figure explaining the modification of 1st Embodiment and 2nd Embodiment.

符号の説明Explanation of symbols

10 ネットワーク
20 印刷クライアント
30 プリンタ
40 CPU
42 RAM
44 ROM
46 内部バス
48、50 インターフェース
52 印刷エンジン
54 位置検出部
56 EEPROM
60 コンピュータ本体
62 ディスプレイ
64 CPU
66 RAM
68 ROM
70 内部バス
72、74、78 インターフェース
76 ハードディスク
10 Network 20 Print Client 30 Printer 40 CPU
42 RAM
44 ROM
46 Internal bus 48, 50 Interface 52 Print engine 54 Position detector 56 EEPROM
60 Computer body 62 Display 64 CPU
66 RAM
68 ROM
70 Internal bus 72, 74, 78 Interface 76 Hard disk

Claims (11)

印刷データに基づいて印刷を行うプリンタであって、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成する、公開鍵生成手段と、
前記公開鍵生成手段で生成した公開鍵を保持する、公開鍵保持手段と、
印刷クライアントからの要求に応じて、前記公開鍵保持手段に保持されている公開鍵を印刷クライアントに送信する、公開鍵送信手段と、
前記印刷クライアントから、前記公開鍵を用いて共通鍵を暗号化することにより生成された暗号化共通鍵を受信する、暗号化共通鍵受信手段と、
前記印刷クライアントから、前記共通鍵を用いて印刷データを暗号化することにより生成された暗号化印刷データを受信する、暗号化印刷データ受信手段と、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成する、秘密鍵生成手段と、
前記秘密鍵を用いて、前記暗号化共通鍵受信手段で受信した前記暗号化共通鍵を復号し、共通鍵を取得する、共通鍵取得手段と、
前記共通鍵取得手段で取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得する、印刷データ取得手段と、
を備えることを特徴とするプリンタ。
A printer that performs printing based on print data,
In the first time, obtains the printer position information for specifying a location which is installed in the printer, it is the first printer position information, and the first printer position information acquisition means,
Public key generation means for generating a public key using a passphrase including at least the first printer position information;
Public key holding means for holding the public key generated by the public key generation means;
Public key transmission means for transmitting the public key held in the public key holding means to the print client in response to a request from the print client;
An encrypted common key receiving means for receiving an encrypted common key generated by encrypting a common key using the public key from the print client;
Encrypted print data receiving means for receiving encrypted print data generated by encrypting print data using the common key from the print client;
Second printer position information acquisition means for acquiring printer position information for specifying a location where the printer is installed at the second time point, and using this as second printer position information;
A secret key generating means for generating a secret key using a passphrase including at least the second printer position information;
Using the secret key, decrypting the encrypted common key received by the encrypted common key receiving means, and obtaining a common key;
Print data acquisition means for decrypting the encrypted print data and acquiring print data using the common key acquired by the common key acquisition means;
A printer comprising:
前記第2の時点は、前記暗号化共通鍵受信手段で前記暗号化共通鍵を受信した後、及び/又は、前記暗号化印刷データ受信手段で前記暗号化印刷データを受信した後である、ことを特徴とする請求項1に記載のプリンタ。 The second time, after receiving the encrypted common key with the encrypted common key receiving means, and / or Ru der after receiving the encrypted print data in the encrypted print data receiving means, The printer according to claim 1. 前記公開鍵生成手段で、前記公開鍵を生成する際に秘密鍵が生成された場合でも、この秘密鍵は保存されることなく破棄される、ことを特徴とする請求項1又は請求項2に記載のプリンタ。   3. The secret key is discarded without being saved even if a secret key is generated when the public key is generated by the public key generation means. The printer described. 前記秘密鍵生成手段で、前記秘密鍵を生成する際に公開鍵が生成された場合でも、この公開鍵は保存されることなく破棄される、ことを特徴とする請求項1乃至請求項3のいずれかに記載のプリンタ。   The public key is discarded without being saved even if a public key is generated when the secret key is generated by the secret key generating means. A printer according to any of the above. 前記公開鍵生成手段は、前記第1プリンタ位置情報に加えて、当該プリンタの固有の情報である機器固有情報を含むパスフレーズを用いて、公開鍵を生成するとともに、
前記秘密鍵生成手段も、前記第2プリンタ位置情報に加えて、前記機器固有情報を含むパスフレーズを用いて、秘密鍵を生成する、
ことを特徴とする請求項1乃至請求項4のいずれかに記載のプリンタ。
The public key generation means generates a public key using a passphrase including device specific information that is unique information of the printer in addition to the first printer position information,
The secret key generation means also generates a secret key using a passphrase including the device specific information in addition to the second printer position information.
The printer according to claim 1, wherein the printer is a printer.
前記印刷クライアントから、前記暗号化共通鍵と前記暗号化印刷データとはまとめて1つのファイルとして送信され、
前記暗号化共通鍵受信手段と前記暗号化印刷データ受信手段とは、前記ファイルを受信することにより、前記暗号化共通鍵と前記暗号化印刷データとを受信する、
ことを特徴とする請求項1乃至請求項5のいずれかに記載のプリンタ。
The encrypted common key and the encrypted print data are collectively transmitted as one file from the print client,
The encrypted common key receiving unit and the encrypted print data receiving unit receive the encrypted common key and the encrypted print data by receiving the file.
The printer according to any one of claims 1 to 5, wherein:
前記第2の時点は、当該プリンタの電源がオンになった時点であり
前記秘密鍵生成手段は、前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成するとともに、当該プリンタの電源がオフになった際には記憶内容が消去される揮発性記憶装置に、前記秘密鍵を格納し、
前記共通鍵取得手段は、前記揮発性記憶装置から秘密鍵を取得して、前記暗号化共通鍵受信手段で受信した前記暗号化共通鍵を復号し、共通鍵を取得する、
ことを特徴とする請求項1に記載のプリンタ。
The second time point is a time when the power source of the printer is turned on,
The secret key generation means generates a secret key using a passphrase including at least the second printer position information, and a volatile memory in which stored contents are erased when the printer is turned off. Storing the secret key in a device;
The common key obtaining unit obtains a secret key from the volatile storage device, decrypts the encrypted common key received by the encrypted common key receiving unit, and obtains a common key;
The printer according to claim 1.
前記公開鍵生成手段で生成された前記公開鍵は、前記公開鍵を管理する管理サーバに送信され、
前記印刷クライアントは、前記管理サーバから前記公開鍵を取得する、
ことを特徴とする請求項1乃至請求項7のいずれかに記載のプリンタ。
The public key generated by the public key generation means is transmitted to a management server that manages the public key,
The print client obtains the public key from the management server;
The printer according to claim 1, wherein the printer is a printer.
印刷データに基づいて印刷を行うプリンタの制御方法であって、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とするステップと、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成するステップと、
前記生成した公開鍵を公開鍵保持手段に保持させるステップと、
印刷クライアントからの要求に応じて、前記公開鍵保持手段に保持されている公開鍵を印刷クライアントに送信するステップと、
前記印刷クライアントから、前記公開鍵を用いて共通鍵を暗号化することにより生成された暗号化共通鍵を受信するステップと、
前記印刷クライアントから、前記共通鍵を用いて印刷データを暗号化することにより生成された暗号化印刷データを受信するステップと、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とするステップと、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成するステップと、
前記秘密鍵を用いて、前記暗号化共通鍵を復号し、共通鍵を取得するステップと、
前記取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得するステップと、
を備えることを特徴とするプリンタの制御方法。
A method for controlling a printer that performs printing based on print data,
In a first time, a step of acquiring the printer position information for specifying a location which is installed in the printer, to do this the first printer position information,
Generating a public key using a passphrase including at least the first printer position information;
Holding the generated public key in a public key holding means;
Sending a public key held in the public key holding means to the print client in response to a request from the print client;
Receiving from the print client an encrypted common key generated by encrypting a common key using the public key;
Receiving encrypted print data generated by encrypting print data using the common key from the print client;
Obtaining printer position information for specifying a place where the printer is installed at a second time point, and using the acquired printer position information as second printer position information;
Generating a secret key using a passphrase including at least the second printer position information;
Decrypting the encrypted common key using the secret key to obtain the common key;
Using the acquired common key to decrypt the encrypted print data and obtaining print data;
A printer control method comprising:
印刷データに基づいて印刷を行うプリンタと、このプリンタに接続される印刷クライアントとを有する、印刷システムであって、
前記プリンタは、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成する、公開鍵生成手段と、
前記公開鍵生成手段で生成した公開鍵を保持する、公開鍵保持手段と、
を備えており、
前記印刷クライアントは、
公開鍵の送信を要求する公開鍵送信要求を、前記プリンタに送信する、公開鍵送信要求送信手段を備えており、
前記プリンタは、
前記印刷クライアントから送信された前記公開鍵送信要求を受信する、公開鍵送信要求受信手段と、
前記受信した公開鍵送信要求に応じて、前記公開鍵保持手段に保持されている公開鍵を印刷クライアントに送信する、公開鍵送信手段と、
を備えており、
前記印刷クライアントは、
前記プリンタから送信された前記公開鍵を受信する、公開鍵受信手段と、
共通鍵を生成する、共通鍵生成手段と、
前記共通鍵を前記公開鍵で暗号化して、暗号化共通鍵を生成する、暗号化共通鍵生成手段と、
前記暗号化共通鍵を前記プリンタに送信する、暗号化共通鍵送信手段と、
印刷データを生成する印刷データ生成手段と、
前記印刷データを前記共通鍵で暗号化して、暗号化印刷データを生成する、暗号化印刷データ生成手段と、
前記暗号化印刷データを前記プリンタに送信する、暗号化印刷データ送信手段と、
を備えており、
前記プリンタは、
前記印刷クライアントから送信された前記暗号化共通鍵を受信する、暗号化共通鍵受信手段と、
前記印刷クライアントから送信された前記暗号化印刷データを受信する、暗号化印刷データ受信手段と、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成する、秘密鍵生成手段と、
前記秘密鍵を用いて、前記暗号化共通鍵受信手段で受信した前記暗号化共通鍵を復号し、共通鍵を取得する、共通鍵取得手段と、
前記共通鍵取得手段で取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得する、印刷データ取得手段と、
を備えることを特徴とする印刷システム。
A printing system having a printer that performs printing based on print data and a print client connected to the printer,
The printer is
In the first time, obtains the printer position information for specifying a location which is installed in the printer, it is the first printer position information, and the first printer position information acquisition means,
Public key generation means for generating a public key using a passphrase including at least the first printer position information;
Public key holding means for holding the public key generated by the public key generation means;
With
The print client
A public key transmission request transmitting means for transmitting a public key transmission request for requesting transmission of a public key to the printer;
The printer is
Public key transmission request receiving means for receiving the public key transmission request transmitted from the print client;
Public key transmitting means for transmitting the public key held in the public key holding means to the print client in response to the received public key transmission request;
With
The print client
Public key receiving means for receiving the public key transmitted from the printer;
A common key generating means for generating a common key;
An encrypted common key generating means for encrypting the common key with the public key and generating an encrypted common key;
An encrypted common key transmitting means for transmitting the encrypted common key to the printer;
Print data generating means for generating print data;
Encrypted print data generation means for generating encrypted print data by encrypting the print data with the common key;
Encrypted print data transmission means for transmitting the encrypted print data to the printer;
With
The printer is
An encrypted common key receiving means for receiving the encrypted common key transmitted from the print client;
Encrypted print data receiving means for receiving the encrypted print data transmitted from the print client;
Second printer position information acquisition means for acquiring printer position information for specifying a location where the printer is installed at the second time point, and using this as second printer position information;
A secret key generating means for generating a secret key using a passphrase including at least the second printer position information;
Using the secret key, decrypting the encrypted common key received by the encrypted common key receiving means, and obtaining a common key;
Print data acquisition means for decrypting the encrypted print data and acquiring print data using the common key acquired by the common key acquisition means;
A printing system comprising:
印刷データに基づいて印刷を行うプリンタと、このプリンタに接続される印刷クライアントとを有する、印刷システムの制御方法であって、
第1の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第1プリンタ位置情報とするステップと、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵を生成するステップと、
前記公開鍵生成手段で生成した公開鍵を公開鍵保持手段に保持させるステップと、
公開鍵の送信を要求する公開鍵送信要求を、前記印刷クライアントから前記プリンタに送信するステップと、
前記プリンタにおいて、前記印刷クライアントから送信された前記公開鍵送信要求を受信するステップと、
前記受信した公開鍵送信要求に応じて、前記公開鍵保持手段に保持されている公開鍵を前記プリンタから前記印刷クライアントに送信するステップと、
前記印刷クライアントにおいて、前記プリンタから送信された前記公開鍵を受信するステップと、
前記印刷クライアントにおいて、共通鍵を生成するステップと、
前記印刷クライアントにおいて、前記共通鍵を前記公開鍵で暗号化して、暗号化共通鍵を生成するステップと、
前記暗号化共通鍵を前記印刷クライアントから前記プリンタに送信するステップと、
前記印刷クライアントにおいて、印刷データを生成するステップと、
前記印刷クライアントにおいて、前記印刷データを前記共通鍵で暗号化して、暗号化印刷データを生成するステップと、
前記暗号化印刷データを前記印刷クライアントから前記プリンタに送信するステップと、
前記プリンタにおいて、前記印刷クライアントから送信された前記暗号化共通鍵を受信するステップと、
前記プリンタにおいて、前記印刷クライアントから送信された前記暗号化印刷データを受信するステップと、
第2の時点において、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得し、これを第2プリンタ位置情報とするステップと、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、秘密鍵を生成するステップと、
前記秘密鍵を用いて、前記受信した前記暗号化共通鍵を復号し、共通鍵を取得するステップと、
前記取得した共通鍵を用いて、前記暗号化印刷データを復号し、印刷データを取得するステップと、
を備えることを特徴とする印刷システムの制御方法。
A control method for a printing system, comprising: a printer that performs printing based on print data; and a print client connected to the printer.
In a first time, a step of acquiring the printer position information for specifying a location which is installed in the printer, to do this the first printer position information,
Generating a public key using a passphrase including at least the first printer position information;
Holding the public key generated by the public key generating means in a public key holding means;
Transmitting a public key transmission request for requesting transmission of a public key from the print client to the printer;
Receiving the public key transmission request transmitted from the print client in the printer;
Transmitting the public key held in the public key holding unit from the printer to the print client in response to the received public key transmission request;
Receiving the public key transmitted from the printer at the print client;
Generating a common key in the print client;
In the print client, encrypting the common key with the public key to generate an encrypted common key;
Transmitting the encrypted common key from the print client to the printer;
Generating print data in the print client;
In the print client, encrypting the print data with the common key to generate encrypted print data;
Transmitting the encrypted print data from the print client to the printer;
Receiving the encrypted common key transmitted from the print client in the printer;
Receiving the encrypted print data transmitted from the print client in the printer;
Obtaining printer position information for specifying a place where the printer is installed at a second time point, and using the acquired printer position information as second printer position information;
Generating a secret key using a passphrase including at least the second printer position information;
Decrypting the received encrypted common key using the secret key to obtain a common key;
Using the acquired common key to decrypt the encrypted print data and obtaining print data;
A control method for a printing system, comprising:
JP2003363620A 2003-10-23 2003-10-23 Printer and printing system Expired - Fee Related JP4168394B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003363620A JP4168394B2 (en) 2003-10-23 2003-10-23 Printer and printing system
US10/970,884 US7506159B2 (en) 2003-10-23 2004-10-21 Printer and print system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003363620A JP4168394B2 (en) 2003-10-23 2003-10-23 Printer and printing system

Publications (2)

Publication Number Publication Date
JP2005128789A JP2005128789A (en) 2005-05-19
JP4168394B2 true JP4168394B2 (en) 2008-10-22

Family

ID=34642878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003363620A Expired - Fee Related JP4168394B2 (en) 2003-10-23 2003-10-23 Printer and printing system

Country Status (1)

Country Link
JP (1) JP4168394B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4822509B2 (en) * 2005-09-02 2011-11-24 株式会社メガチップス Video distribution method using network camera
JP2017184081A (en) * 2016-03-31 2017-10-05 株式会社Screenホールディングス Job execution device, job execution method, and job execution program

Also Published As

Publication number Publication date
JP2005128789A (en) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4349281B2 (en) Printer, server and printing system, and data receiving apparatus and data transmitting / receiving system
US7506159B2 (en) Printer and print system
US7552324B2 (en) Printer and print system, and data receiving device and data transmitting and receiving system
JP4026126B2 (en) Server computer and printing system
US20050200890A1 (en) Printer and print system
US8707025B2 (en) Communication apparatus mediating communication between instruments
US20050152543A1 (en) Printer and print system
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2009200565A (en) Digital multifunction machine
JP3979192B2 (en) Printer, printing system, data receiving apparatus and data transmitting / receiving system
JP4345056B2 (en) Printer and printing system
JP4168394B2 (en) Printer and printing system
JP4395832B2 (en) Printer, print client and printing system
JP4370564B2 (en) Printer, printing system, and encrypted data processing system based on position information
JP4400180B2 (en) Printer and printing system
JP4337474B2 (en) Printer and printing system
JP4269749B2 (en) Printer and printing system
JP4337473B2 (en) Printer and printing system
US8817982B2 (en) Image forming apparatus
JP3979322B2 (en) Printer, printing system, and server
JP4232510B2 (en) Printer and printing system
JP4919335B2 (en) Security print processing device
JP4227327B2 (en) Peripheral device, control device, control method, and medium storing control program
JP2004206618A (en) Printing system and its control method
JP2004206620A (en) Printing system and its control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080711

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080724

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4168394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees