JP2003231304A - 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム - Google Patents

印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム

Info

Publication number
JP2003231304A
JP2003231304A JP2002028051A JP2002028051A JP2003231304A JP 2003231304 A JP2003231304 A JP 2003231304A JP 2002028051 A JP2002028051 A JP 2002028051A JP 2002028051 A JP2002028051 A JP 2002028051A JP 2003231304 A JP2003231304 A JP 2003231304A
Authority
JP
Japan
Prior art keywords
print data
printing
encryption
public key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002028051A
Other languages
English (en)
Inventor
Kazuomi Oishi
和臣 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002028051A priority Critical patent/JP2003231304A/ja
Publication of JP2003231304A publication Critical patent/JP2003231304A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Record Information Processing For Printing (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 復号された印刷データが盗まれ難い印刷装
置、該印刷装置に印刷データを供給する印刷データ供給
装置および印刷システムを提供する。 【解決手段】 バス212、CPU213、ROM21
4、RAM215およびEEPROM219は、暗号装
置として機能され、公開鍵証明書は、ROM214もし
くはEEPROM219に格納され、秘密鍵は、EEP
ROM219に格納され、これらの内部情報の格納は、
印字ヘッドの製造過程で行われる。侵入検出センサ22
1および侵入検出回路216が、前記侵入を検出した場
合には、内部電源220からEEPROM219に消去
用電圧が加えられ、その内部の秘密鍵は消去される。ま
た、RAM215に対する電源の供給は停止され、CP
U213の演算動作は中断される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不当に印刷物を得
ることを防止する印刷装置、該印刷装置に印刷データを
供給する印刷データ供給装置および印刷システムに関す
る。
【0002】
【従来の技術】パーソナル・コンピュータ(PC)やイ
ンターネットの発展に伴い、様々な文書(印刷データ)
が、プリンタで印刷されたり、ネットワークを経由して
やり取りされるようになった。これらの印刷データは、
ディジタル・データであるため、コピーが容易で同じ内
容の印刷物を簡単に生成できるという特徴がある。
【0003】機密を要するデータのように、特定の相手
にだけ印刷物(印刷データ)を渡したい場合には、上記
特徴が欠点となり得る。ネットワーク上で印刷データを
やりとりする際に、暗号を用いるようにすれば、暗号化
した印刷データが盗まれたとしても、それが印刷される
ことを防ぐことができる。
【0004】ところが、暗号化した印刷データはそのま
までは印刷できないので、従来はプリンタが接続された
PC上で一度復号して元の印刷データに戻し、その印刷
データをプリンタに送って印刷するようにしていた。
【0005】
【発明が解決しようとする課題】しかし、上記従来の方
法では、PCとプリンタ間で通信される、復号された印
刷データが盗まれると、暗号化した効果が失われてしま
うという問題があった。
【0006】本発明は、この点に着目してなされたもの
であり、復号された印刷データが盗まれ難い印刷装置、
該印刷装置に印刷データを供給する印刷データ供給装置
および印刷システムを提供することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に記載の印刷装置は、暗号化された印刷デ
ータを復号する復号手段と、該復号手段と一体に形成さ
れ、該復号手段によって復号された印刷データに基づい
て記録媒体に印刷する印刷手段とを有することを特徴と
する。
【0008】請求項2に記載の印刷装置は、請求項1の
印刷装置において、前記復号手段は、その内部に当該復
号に必要な秘密鍵および公開鍵証明書を記憶する記憶手
段を有することを特徴とする。
【0009】請求項3に記載の印刷装置は、請求項1ま
たは2のいずれかの印刷装置において、前記印刷手段
は、外部から侵入されないように形成されていることを
特徴とする。
【0010】請求項4に記載の印刷装置は、請求項2の
印刷装置において、前記印刷手段に対する外部からの侵
入を検出する検出手段と、該検出手段によって外部から
の侵入が検出されたときに、前記記憶手段の記憶内容を
消去する消去手段とを有することを特徴とする。
【0011】上記目的を達成するため、請求項5に記載
の印刷データ供給装置は、印刷装置に印刷データを供給
する印刷データ供給装置において、乱数を発生する乱数
発生手段と、該発生された乱数で、供給すべき印刷デー
タを暗号化する第1の暗号化手段と、前記印刷装置に記
憶された公開鍵証明書を受信する受信手段と、該受信し
た公開鍵証明書に記載の公開鍵で、前記発生された乱数
を暗号化する第2の暗号化手段と、前記第1の暗号化手
段によって暗号化された印刷データおよび前記第2の暗
号化手段によって暗号化された乱数を前記印刷装置に供
給する供給手段とを有することを特徴とする。
【0012】請求項6に記載の印刷データ供給装置は、
請求項5の印刷データ供給装置において、前記受信した
公開鍵証明書の正当性を確認する確認手段をさらに有
し、前記供給手段は、前記確認手段によって当該公開鍵
証明書の正当性が確認された後に、前記暗号化された印
刷データおよび乱数を、前記印刷装置に供給することを
特徴とする。
【0013】上記目的を達成するため、請求項7に記載
の印刷装置は、暗号化された印刷データを復号するとと
もに、画像データを暗号化する復号兼暗号化手段と、該
復号兼暗号化手段と一体に形成され、該復号兼暗号化手
段によって復号された印刷データに基づいて、画像デー
タを形成する形成手段と、該形成手段によって形成され
た画像データであって、前記復号兼暗号化手段によって
暗号化されたものを復号する復号手段と、該復号手段と
一体に形成され、該復号手段によって復号された画像デ
ータに基づいて記録媒体に印刷する印刷手段とを有する
ことを特徴とする。
【0014】請求項8に記載の印刷装置は、請求項7の
印刷装置において、前記復号兼暗号化手段は、その内部
に当該復号および暗号化に必要な秘密鍵および公開鍵証
明書を記憶する記憶手段を有し、前記復号手段は、その
内部に当該復号に必要な秘密鍵および公開鍵証明書を記
憶する記憶手段を有することを特徴とする。
【0015】請求項9に記載の印刷装置は、請求項7ま
たは8のいずれかの印刷装置において、前記形成手段お
よび印刷手段は、それぞれ、外部から侵入されないよう
に形成されていることを特徴とする。
【0016】請求項10に記載の印刷装置は、請求項7
または8のいずれかの印刷装置において、前記形成手段
に対する外部からの侵入を検出する第1の検出手段と、
該第1の検出手段によって外部からの侵入が検出された
ときに、前記形成手段内の前記記憶手段の記憶内容を消
去する第1の消去手段と、前記印刷手段に対する外部か
らの侵入を検出する第2の検出手段と、該第2の検出手
段によって外部からの侵入が検出されたときに、前記印
刷手段内の前記記憶手段の記憶内容を消去する第2の消
去手段とを有することを特徴とする。
【0017】請求項11に記載の印刷装置は、請求項1
の印刷装置において、前記復号手段と一体に形成され、
該復号手段によって復号された印刷データに基づいて、
画像データを形成する形成手段とを有し、前記印刷手段
は、該形成手段によって形成された画像データに基づい
て記録媒体に印刷することを特徴とする。
【0018】請求項12に記載の印刷装置は、請求項1
1の印刷装置において、前記形成手段は、当該形成した
画像データをスクランブルするスクランブル手段を有
し、前記印刷手段は、前記スクランブルされた画像デー
タをデスクランブルするデスクランブル手段を有するこ
とを特徴とする。
【0019】請求項13に記載の印刷装置は、請求項1
1または12のいずれかの印刷装置において、前記形成
手段は、外部から侵入されないように形成されているこ
とを特徴とする。
【0020】請求項14に記載の印刷装置は、請求項1
1または12のいずれかの印刷装置において、前記形成
手段に対する外部からの侵入を検出する検出手段と、該
検出手段によって外部からの侵入が検出されたときに、
前記記憶手段の記憶内容を消去する消去手段とを有する
ことを特徴とする。
【0021】上記目的を達成するため、請求項15に記
載の印刷データ供給装置は、印刷装置に印刷データを供
給する印刷データ供給装置において、乱数を発生する乱
数発生手段と、該発生された乱数で、供給すべき印刷デ
ータを暗号化する第1の暗号化手段と、前記形成手段内
の前記記憶手段に記憶された公開鍵証明書を受信する受
信手段と、該受信した公開鍵証明書に記載の公開鍵で、
前記発生された乱数を暗号化する第2の暗号化手段と、
前記第1の暗号化手段によって暗号化された印刷データ
および前記第2の暗号化手段によって暗号化された乱数
を前記印刷装置に供給する供給手段とを有することを特
徴とする。
【0022】請求項16に記載の印刷データ供給装置
は、請求項15の印刷データ供給装置において、前記受
信した公開鍵証明書の正当性を確認する確認手段をさら
に有し、前記供給手段は、前記確認手段によって当該公
開鍵証明書の正当性が確認された後に、前記暗号化され
た印刷データおよび乱数を、前記印刷装置に供給するこ
とを特徴とする。
【0023】上記目的を達成するため、請求項17に記
載の印刷システムは、印刷データを供給する印刷データ
供給装置と、該供給された印刷データに基づいて印刷す
る印刷装置とからなる印刷システムにおいて、前記印刷
装置は、暗号化された印刷データを復号する復号手段
と、該復号手段と一体に形成され、該復号手段によって
復号された印刷データに基づいて記録媒体に印刷する印
刷手段と、前記復号手段の内部に当該復号に必要な秘密
鍵および公開鍵証明書を記憶する記憶手段とを有し、前
記印刷データ供給装置は、乱数を発生する乱数発生手段
と、該発生された乱数で、供給すべき印刷データを暗号
化する第1の暗号化手段と、前記記憶手段に記憶された
公開鍵証明書を受信する受信手段と、該受信した公開鍵
証明書に記載の公開鍵で、前記発生された乱数を暗号化
する第2の暗号化手段と、前記第1の暗号化手段によっ
て暗号化された印刷データおよび前記第2の暗号化手段
によって暗号化された乱数を前記印刷装置に供給する供
給手段とを有することを特徴とする。
【0024】上記目的を達成するため、請求項18に記
載の印刷システムは、印刷データを供給する印刷データ
供給装置と、該供給された印刷データに基づいて印刷す
る印刷装置とからなる印刷システムにおいて、前記印刷
装置は、暗号化された印刷データを復号するとともに、
画像データを暗号化する復号兼暗号化手段と、該復号兼
暗号化手段と一体に形成され、該復号兼暗号化手段によ
って復号された印刷データに基づいて、画像データを形
成する形成手段と、前記復号兼暗号化手段の内部に当該
復号および暗号化に必要な秘密鍵および公開鍵証明書を
記憶する第1の記憶手段と、前記形成手段によって形成
された画像データであって、前記復号兼暗号化手段によ
って暗号化されたものを復号する復号手段と、該復号手
段と一体に形成され、該復号手段によって復号された画
像データに基づいて記録媒体に印刷する印刷手段と、前
記復号手段の内部に当該復号に必要な秘密鍵および公開
鍵証明書を記憶する第2の記憶手段とを有し、前記印刷
データ供給装置は、乱数を発生する乱数発生手段と、該
発生された乱数で、供給すべき印刷データを暗号化する
第1の暗号化手段と、前記形成手段内の前記記憶手段に
記憶された公開鍵証明書を受信する受信手段と、該受信
した公開鍵証明書に記載の公開鍵で、前記発生された乱
数を暗号化する第2の暗号化手段と、前記第1の暗号化
手段によって暗号化された印刷データおよび前記第2の
暗号化手段によって暗号化された乱数を前記印刷装置に
供給する供給手段とを有することを特徴とする。
【0025】上記目的を達成するため、請求項19に記
載の印刷システムは、印刷データを供給する印刷データ
供給装置と、該供給された印刷データに基づいて印刷す
る印刷装置とからなる印刷システムにおいて、前記印刷
装置は、暗号化された印刷データを復号する復号手段
と、該復号手段と一体に形成され、該復号手段によって
復号された印刷データに基づいて、画像データを形成す
る形成手段と、該形成手段によって形成された画像デー
タに基づいて記録媒体に印刷する印刷手段と、前記復号
手段の内部に当該復号に必要な秘密鍵および公開鍵証明
書を記憶する記憶手段とを有し、前記印刷データ供給装
置は、乱数を発生する乱数発生手段と、該発生された乱
数で、供給すべき印刷データを暗号化する第1の暗号化
手段と、前記記憶手段に記憶された公開鍵証明書を受信
する受信手段と、該受信した公開鍵証明書に記載の公開
鍵で、前記発生された乱数を暗号化する第2の暗号化手
段と、前記第1の暗号化手段によって暗号化された印刷
データおよび前記第2の暗号化手段によって暗号化され
た乱数を前記印刷装置に供給する供給手段とを有するこ
とを特徴とする。
【0026】上記目的を達成するため、請求項20に記
載の印刷方法は、暗号化された印刷データを復号化手段
によって印刷データを復号化し、該復号化手段と一体に
形成された印刷手段によって、該復号化された印刷デー
タに基づいて記録媒体に印刷することを特徴とする。
【0027】上記目的を達成するため、請求項21に記
載のプログラムは、暗号化された印刷データを復号化手
段によって印刷データを復号化し、該復号化手段と一体
に形成された印刷手段によって、該復号化された印刷デ
ータに基づいて記録媒体に印刷することを特徴とする。
【0028】上記目的を達成するため、請求項22に記
載の記憶媒体は、暗号化された印刷データを復号化手段
によって印刷データを復号化し、該復号化手段と一体に
形成された印刷手段によって、該復号化された印刷デー
タに基づいて記録媒体に印刷することを特徴とする印刷
方法をコンピュータに実施させるためのプログラムを記
憶することを特徴とする。
【0029】本発明によれば、印刷装置の印刷手段、例
えば印字ヘッドに、ヘッドと一体化した暗号装置(暗号
化手段)を設けるようにしたので、暗号を復号した瞬間
を狙って印刷データを盗まれる可能性が小さくなる。
【0030】また、前記暗号装置には、印刷装置の仕様
情報、共通鍵暗号、公開鍵暗号のアルゴリズム、秘密鍵
および公開鍵証明書があらかじめ組み込まれており、内
部の保存データや演算途中の処理内容を外部から観測し
たり改変することができないように製造される、あるい
は外部から観測したり改変したりする試みを検出したと
きにはデータを消去するようにしているので、暗号を復
号した瞬間を狙って印刷データを盗む攻撃あるいは暗号
鍵を盗む攻撃に対して強く、印刷データが盗まれる可能
性はさらに小さくなる。
【0031】前記印刷装置と直接接続されたPC等、あ
るいはインターネット等の通信ネットワークを介して接
続された遠隔地のワークステーション(WS)等の印刷
データ供給装置が、公開鍵証明書の確認手段と暗号化し
た印刷データを送り出す手段を有する。
【0032】上記構成において、印刷データは以下のよ
うに印刷される。すなわち、PCやWSが印刷装置に印
刷データを送る前に、印刷装置に対して問い合わせを行
い、公開鍵証明書を入手する。公開鍵証明書とは、公開
鍵とその持ち主の対応関係を信頼のおける者(認証局と
呼ぶ)が保証した証明書であり、認証局のディジタル署
名として実現される。公開鍵証明書の正当性を確認する
ことにより、印刷装置の印字ヘッドの公開鍵がわかるの
で、その公開鍵を用いて暗号を利用することができる。
【0033】PCやWSは、乱数を生成し、その乱数を
共通鍵暗号の暗号化鍵として用いて印刷データを暗号化
する。前記乱数を公開鍵を用いて公開鍵暗号で暗号化す
る。そして、暗号化した印刷データと暗号化した乱数を
印刷装置に送る。印刷装置は印字ヘッドにおいて、暗号
化された乱数を秘密鍵を用いて復号し、復号した乱数を
復号鍵として用いて印刷データを復号する。復号した印
刷データを紙等の媒体上に印字(画像形成)する。
【0034】上記印刷過程において、印刷データや鍵は
暗号化されたまま印字ヘッドに入力され、印字ヘッド内
部で復号される。印字ヘッドの外部から内部データを観
測したり、改変したりすることは困難となっているの
で、印刷データそのものを盗まれることがない。
【0035】また、上記公開鍵証明書の確認において、
公開鍵暗号に基づく認証方式を用いて印字ヘッドの認証
を行う手段を設ける。公開鍵証明書を用いるので、証明
書に記載されている公開鍵に対応する秘密鍵を有する印
字ヘッドか否かを確認でき、印字ヘッドのなりすましを
防止することができる。
【0036】さらに、印刷装置の印字ヘッドにヘッドと
一体化した前記暗号装置に加え、印刷装置の筐体内部に
ビットマップ生成処理と暗号処理の両方を行う装置を設
け、このビットマップ生成処理兼暗号処理装置は2つの
機能を内部で行うため、暗号を復号した瞬間を狙って印
刷データを盗まれる可能性が小さくなる。
【0037】また、前記ビットマップ生成処理兼暗号装
置には、印刷装置の仕様情報、共通鍵暗号、公開鍵暗号
のアルゴリズム、秘密鍵および公開鍵証明書が予め組み
込まれており、内部の保存データや演算途中の処理内容
を外部から観測したり改変したりすることができないよ
うに製造される、あるいは外部から観測したり改変した
りする試みを検出したときにはデータを消去ようにして
いるので、暗号を復号した瞬間を狙って印刷データを盗
む攻撃あるいは暗号鍵を盗む攻撃に対して強く、印刷デ
ータが盗まれる可能性はさらに小さくなる。
【0038】前記印刷装置と直接接続されたPC等、あ
るいはインターネット等の通信ネットワークを介して接
続された遠隔地のワークステーション(WS)等の印刷
データ供給装置が、公開鍵証明書の確認手段と暗号化し
た印刷データを送り出す手段を有する。
【0039】上記構成において、印刷データは以下のよ
うに印刷される。すなわち、PCやWSが印刷装置に印
刷データを送る前に、印刷装置に対して問い合わせを行
い、公開鍵証明書を入手する。公開鍵証明書の正当性を
確認することにより、印刷装置のビットマップ生成処理
兼暗号処理装置の公開鍵がわかるので、その公開鍵を用
いて暗号を利用することができる。
【0040】PCやWSは、乱数を生成し、その乱数を
共通鍵暗号の暗号化鍵として用いて印刷データを暗号化
する。前記乱数を公開鍵を用いて公開鍵暗号で暗号化す
る。そして、暗号化した印刷データと暗号化した乱数を
印刷装置に送る。印刷装置はビットマップ生成処理兼暗
号処理装置において、暗号化された乱数を秘密鍵を用い
て復号し、復号した乱数を復号鍵として用いて印刷デー
タを復号する。復号した印刷データからビットマップを
生成する。次に、ビットマップ生成処理兼暗号処理装置
が印字ヘッドに対して問い合わせを行い、公開鍵証明書
を入手する。公開鍵証明書の正当性を確認することによ
り、印字ヘッドの公開鍵がわかるので、その公開鍵を用
いて暗号を利用することができる。
【0041】印刷装置のビットマップ生成処理兼暗号処
理装置は、乱数を生成し、その乱数を共通鍵暗号の暗号
化鍵として用いてビットマップを暗号化する。前記乱数
を公開鍵を用いて公開鍵暗号で暗号化する。そして、暗
号化した印刷データと暗号化した乱数を印字ヘッドに送
る。印字ヘッドはその内部において、暗号化された乱数
を秘密鍵を用いて復号し、復号した乱数を復号鍵として
用いてビットマップを復号し、紙等の媒体上に印字(画
像形成)する。
【0042】上記印刷過程において、印刷データや鍵は
暗号化されたままビットマップ生成処理兼暗号処理装置
あるいは印字ヘッドに入力され、ビットマップ生成処理
兼暗号処理装置あるいは印字ヘッド内部で復号される。
ビットマップ生成処理兼暗号処理装置あるいは印字ヘッ
ドの外部から内部データを観測したり改変することは困
難となっているので、印刷データそのものを盗まれるこ
とがない。
【0043】また、上記公開鍵証明書の確認において、
公開鍵暗号に基づく認証方式を用いてビットマップ生成
処理兼暗号処理装置あるいは印字ヘッドの認証を行う手
段を設ける。公開鍵証明書を用いるので、証明書に記載
されている公開鍵に対応する秘密鍵を有するビットマッ
プ生成処理兼暗号処理装置あるいは印字ヘッドか否かを
確認できるのでビットマップ生成処理兼暗号処理装置あ
るいは印字ヘッドのなりすましが防がれる。
【0044】さらに、印刷装置の筐体内部にビットマッ
プ生成処理と暗号処理の両方を行う装置を設け、このビ
ットマップ生成処理兼暗号処理装置は2つの機能を内部
で行うため、暗号を復号した瞬間を狙って印刷データを
盗まれる可能性が小さくなる。
【0045】前記ビットマップ生成処理兼暗号装置に
は、印刷装置の仕様情報、共通鍵暗号、公開鍵暗号のア
ルゴリズム、秘密鍵、公開鍵証明書が予め組み込まれて
おり、内部の保存データや演算途中の処理内容を外部か
ら観測したり改変することができないように製造され
る。あるいは外部から観測したり改変する試みを検出し
たときにはデータを消去するようにしているので、暗号
を復号した瞬間を狙って印刷データを盗む攻撃あるいは
暗号鍵を盗む攻撃に対して強く、印刷データが盗まれる
可能性はさらに小さくなる。
【0046】前記印刷装置と直接接続されたPC等、あ
るいはインターネット等の通信ネットワークを介して接
続された遠隔地のワークステーション(WS)等の印刷
データ供給装置が、公開鍵証明書の確認手段と暗号化し
た印刷データを送り出す手段を有する。
【0047】上記構成において、印刷データは以下のよ
うに印刷される。PCやWSが印刷装置に印刷データを
送る前に、印刷装置に対して問い合わせを行い、公開鍵
証明書を入手する。公開鍵証明書の正当性を確認するこ
とにより、印刷装置のビットマップ生成処理兼暗号処理
装置の公開鍵がわかるので、その公開鍵を用いて暗号を
利用することができる。
【0048】PCやWSは、乱数を生成し、その乱数を
共通鍵暗号の暗号化鍵として用いて印刷データを暗号化
する。前記乱数を公開鍵を用いて公開鍵暗号で暗号化す
る。そして、暗号化した印刷データと暗号化した乱数を
印刷装置に送る。印刷装置はビットマップ生成処理兼暗
号処理装置において、暗号化された乱数を秘密鍵を用い
て復号し、復号した乱数を復号鍵として用いて印刷デー
タを復号する。復号した印刷データからビットマップを
生成する。次に、ビットマップをスクランブルし、印字
ヘッドに送る。印字ヘッドはデスクランブルしてビット
マップを印字する。
【0049】上記印刷過程において、印刷データや鍵は
暗号化されたままビットマップ生成処理兼暗号処理装置
に入力され、ビットマップ生成処理兼暗号処理装置内部
で復号される。ビットマップ生成処理兼暗号処理装置の
外部から内部データを観測したり改変することは困難と
なっているので、印刷データそのものを盗まれることが
ない。
【0050】また、ビットマップ生成処理兼暗号処理装
置と印字ヘッドの間のデータはスクランブルされている
ので、ビットマップそのものを容易に得ることができな
い。
【0051】また、上記公開鍵証明書の確認において、
公開鍵暗号に基づく認証方式を用いてビットマップ生成
処理兼暗号処理装置の認証を行う手段を設ける。公開鍵
証明書を用いるので、証明書に記載されている公開鍵に
対応する秘密鍵を有するビットマップ生成処理兼暗号処
理装置か否かを確認できるのでビットマップ生成処理兼
暗号処理装置のなりすましが防がれる。
【0052】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。
【0053】(第1の実施の形態)図1は、本発明の第
1の実施の形態に係る印刷装置(プリンタ)を含む印刷
システムのシステム構成図である。
【0054】同図に示すように、本実施の形態の印刷シ
ステムは、Webサイト110、端末120およびプリ
ンタ130によって、主として構成されている。インタ
ーネット100には、Webサイト110と端末120
が接続されている。プリンタ130は、端末120と接
続されている。端末120は、PCに限らず、携帯電話
でも固定電話でも、あるいはディジタルTVでも、セッ
トトップボックスでもかまわない。
【0055】なお、図1では、プリンタ130は端末1
20と接続されているが、プリンタ130が直接インタ
ーネット100と接続されてもいてもかまわない。いず
れの場合でも、印刷データは、Webサイト110もし
くは端末120が持っており、プリンタ130は、We
bサイト110もしくは端末120と論理的に接続さ
れ、印刷データを受け取って印刷する。
【0056】図2は、プリンタ130の内部構成を示す
ブロック図である。
【0057】同図において、プリンタ130は、プリン
タ筐体200および印字ヘッド210からなる。
【0058】プリンタ筐体200は、端末120もしく
はインターネット100とのインターフェイス201を
有し、インターフェイス201には、バス202を介し
て、CPU203、ROM204、RAM205、モー
タ206、電源207、および印字ヘッド210とのイ
ンターフェイス208が接続されている。
【0059】印字ヘッド210は、プリンタ筐体200
とのインターフェイス211を有し、インターフェイス
211には、バス212を介して、CPU213、RO
M214、RAM215、侵入検出回路216、ノズル
制御回路217、EEPROM219(electrically e
rasable and programmable ROM)および内部電源220
が接続されている。
【0060】ノズル制御回路217は、インクを吐出す
るノズル(図示せず)と一体化されており、ノズル制御
回路217には、インクタンク218が接続されてい
る。
【0061】印字ヘッド210は、内部の保存データや
演算途中の処理内容を外部から観測したり、改変したり
することができないように構成されている。あるいは、
外部から観測したり、改変したりする試みが検出された
ときに、データが消去されるように構成されている。例
えば、バス212、CPU213、ROM214、RA
M215、侵入検出回路216、ノズル制御回路21
7、インクタンク218、EEPROM219および内
部電源220は、侵入検出センサ221によって囲ま
れ、印字ヘッド210の外部から、その内部データを読
み出そうとするような、不当な物理的・電気的・化学的
侵入は、動作している侵入検出センサ221および侵入
検出回路216によって常に監視されている。侵入検出
センサ221および侵入検出回路216は、内部電源2
20によって常に動作しており、内部電源220は、印
字ヘッドの耐用年数よりも寿命が長いものとする。
【0062】バス212、CPU213、ROM21
4、RAM215およびEEPROM219は、暗号装
置として機能する。公開鍵証明書は、ROM214もし
くはEEPROM219に格納され、秘密鍵は、EEP
ROM219に格納される。これらの内部情報の格納
は、印字ヘッドの製造過程で行われる。
【0063】侵入検出センサ221および侵入検出回路
216が、前記侵入を検出した場合には、内部電源22
0からEEPROM219に消去用電圧が加えられ、そ
の内部の秘密鍵は消去される。また、RAM215に対
する電源の供給は停止され、CPU213の演算動作は
中断される。ソフトウェアあるいはハードウェアを用い
てこのような性質を有するように構成されたものをタン
パー・レジスタント・モジュールと呼ぶ。
【0064】なお、本実施の形態では、インクタンク一
体型印字ヘッド方式のインクジェット・プリンタを例に
挙げて説明しているが、他の方式、例えば、インクタン
クと印字ヘッドとを分離可能なインクジェット・プリン
タ、あるいはレーザ・プリンタ、熱転写プリンタ、感熱
ペーパ・プリンタ等でもかまわない。その場合、印字ヘ
ッド210に相当するのは、レーザ・プリンタではレー
ザを発振する部分であり、熱転写プリンタや感熱ペーパ
・プリンタではサーマルヘッド部分となる。
【0065】プリンタ筐体200は、外部とのインター
フェイス201から印刷データを受け取り、プリンタ筐
体200内のCPU203と印字ヘッドのCPU213
が通信して、協調しながら、モータ206とノズル制御
回路217を制御し、紙等の媒体上にインクを吹き付け
て印字(画像を形成)する。なお、この詳細な動作につ
いては、後述する。
【0066】図3は、印刷データがWebサイト110
からプリンタ130に送られ、印字ヘッド210で印字
されるときのデータのやり取り(プロトコル)を示す図
である。実際には、Webサイト110と印字ヘッド2
10との間には、インターネット100、端末120お
よびプリンタ筐体200等が存在するが、それらはデー
タの中継を行うだけなので、図3では省略されている。
なお、印字ヘッド210内部におけるデータ処理の詳細
については、後述する。
【0067】最初に、Webサイト110から印字ヘッ
ド210に対して問い合わせコマンドを発行する。
【0068】問い合わせコマンドを受け付けた印字ヘッ
ド210は、プリンタ仕様を含む公開鍵証明書を送り返
す。
【0069】Webサイト110は、受け取った公開鍵
証明書の正当性を確認する。公開鍵証明書の中には、印
字ヘッド210のID、公開鍵、プリンタ130の仕様
および共通鍵暗号化方式が記述してある。確認後、乱数
を生成し、内容と形式が予め定められたデータ(例え
ば、日時データとWebサイト110の名前)を前記乱
数に付加して、データr0とし、このデータr0を公開
鍵で暗号化する(暗号文を“c0”とする)。そして、
この暗号文c0を印字ヘッド210に送る。
【0070】暗号文c0を受け取った印字ヘッド210
は、秘密鍵を用いて復号し(復号結果を“r0′”とす
る)、予め定められた内容と形式のデータがr0′に含
まれているか否かを確認する。含まれていることが確認
できた場合にはr0′を送り返し、確認できない場合に
は処理を中断する。
【0071】このように、内容と形式が予め定められた
データを含める理由は、復号結果に冗長性を持たせるた
めである。任意の暗号文を復号して送り返すようにする
と、暗号化された印刷データを印字ヘッドに入力して復
号する攻撃が悪意を持つ攻撃者によって行われる可能性
が生じる。この攻撃を防ぐために、Webサイト110
あるいは端末120がプリンタの認証を行う際には、冗
長性を持つデータを暗号化して送る。
【0072】Webサイト110は、乱数r0と受け取
ったr0′を比較する。この結果、両者が等しくなけれ
ば、以後の処理を中断する。一方、両者が等しければ、
別の乱数r1を生成し、乱数r1を暗号化鍵として用い
て共通鍵暗号化方式で印刷データdを暗号化する。暗号
化した印刷データを“c1”とする。次に、r1を公開
鍵で暗号化し、暗号文を“c2”とする。そして、c1
とc2を印字ヘッド210に送る。
【0073】印字ヘッド210は、c2を秘密鍵を用い
て復号し、r1′を得る。次に、r1′を共通鍵暗号の
復号鍵として用いてc1を復号し、印刷データd′を得
る。そして、印刷データd′を基にして、プリンタ筐体
200のCPU203と通信し、モータ206の制御を
行いながら、媒体(紙等)の上に印字(画像を形成)す
る。
【0074】図3では、合計5回のデータがWebサイ
ト110と印字ヘッド210との間でやりとりされる
が、Webサイト110から印字ヘッド210に問い合
わせコマンドと暗号文c0を一緒に送り、印字ヘッド2
10からwebサイト110に公開鍵証明書と復号結果
r0′を一緒に送るようにしてもよい。こうすると通信
回数を減らすことができる。
【0075】図4は、公開鍵証明書の内容の一例を示す
図である。
【0076】同図に示すように、図示例の公開鍵証明書
には、バージョン番号、シリアル番号、署名アルゴリズ
ム(の名称)、認証局(の名称)、証明書の有効期間、
被認証者(本実施の形態では印字ヘッド)、公開鍵、認
証局のユニークID(世界で一意に定まる名称)、被認
証者のユニークID(世界で一意に定まる名称)および
拡張が含まれている。
【0077】なお、拡張にはいろいろな情報を格納する
ことができるので、本実施の形態では、プリンタの仕様
情報を拡張に格納するようにしている。
【0078】認証局は、これらを含むデータに対してデ
ィジタル署名を計算する。証明書の内容、認証局の用い
たディジタル署名アルゴリズム(の名称)およびディジ
タル署名の3つのデータの組が公開鍵証明書である。認
証局のディジタル署名を検証するために使われる認証局
の公開鍵は何らかの方法で広く知られているので、公開
鍵証明書を受け取ったWebサイト110あるいはPC
120は、公開鍵証明書の正当性、すなわち公開鍵証明
書の内容とそれに対するディジタル署名が正しいこと
を、発行者の公開鍵を用いて確認できる。この確認を終
えると、公開鍵証明書の持ち主、つまり本実施の形態で
は印字ヘッド210の有する公開鍵が公開鍵証明書に含
まれている公開鍵であることが保証される。
【0079】なお、本実施の形態では、ITU−T
X.509 v3に基づく証明書を例として取り上げた
が、必ずしもそれに限られるわけではなく、公開鍵と対
応する印字ヘッドの関係を保証することができれば他の
ものでもよい。
【0080】以上のように構成されたプリンタ130、
特に印字ヘッド210が実行するデータ処理の詳細を、
以下、図5を参照して説明する。
【0081】図5は、印字ヘッド210のCPU213
が前記図3のプロトコルを実行する際のデータ処理の手
順を示すフローチャートである。すなわち、本データ処
理は、インターフェイス211、バス212、ROM2
14、RAM215およびEEPROM219を制御し
ながら、CPU213がROM214に格納されるプロ
グラムを実行することによってなされるものである。以
下では、本発明に特有ではない各要素間の制御動作等の
詳細は省き、処理全体の動作と本発明に特有の要素間の
制御動作を説明する。
【0082】このプログラムは、プリンタ本体200の
電源が入れられ、プリンタ本体200と印字ヘッド21
0が正常に接続されている状態で動作する。
【0083】まず、問い合わせコマンドの入力を待ち
(ステップS501)、問い合わせコマンドが受信され
ると、ROM214もしくはEEPROM219に格納
してある公開鍵証明書をバス212およびインターフェ
イス211を介して送信する(ステップS502)。
【0084】そして、送信後、タイムアウトになるまで
暗号文(c0)の受信を待ち(ステップS503および
S504)、タイムアウトの場合には異常終了する一
方、タイムアウトせずに暗号文(c0)を受信した場合
には、EEPROM219に格納されている秘密鍵を復
号鍵として用いて、ROM214に格納されている公開
鍵暗号化方式の復号アルゴリズムのプログラムを実行し
て復号結果r0′を計算する(ステップS505)。
【0085】次に、内容と形式が予め定められたデータ
がr0′に含まれていることを確認し(ステップS50
6)、含まれていない場合には異常終了する一方、含ま
れている場合には、r0′を送信する(ステップS50
7)。送信後、タイムアウトになるまで2つの暗号文c
1およびc2の受信を待ち(ステップS508およびS
509)、タイムアウトの場合には異常終了する一方、
タイムアウトせずにc1およびc2を受信した場合に
は、c0の復号処理と同様にしてc2を復号し、復号結
果r1′を計算する。
【0086】次に、r1′を共通鍵暗号化方式の復号鍵
として用いてc1を復号し、印刷データd′を計算する
(ステップS510)。
【0087】d′が求められると、それが印刷してもよ
いデータか否かを判断し(ステップS511)、印刷し
てはいけない場合には異常終了する一方、印刷してもよ
い場合には、プリンタ130本体のCPU203と通信
し、モータ206の制御とノズル制御回路217の制御
を同期させながら、媒体(紙等)の上に印字(画像を形
成)する(ステップS511)。
【0088】ステップS511において、印刷してもよ
いデータか否かを判断する基準は、用途に応じて様々な
基準を採用することが可能である。例えば、印字ヘッド
に印刷禁止の情報、例えば、紙幣の画像パターンや色情
報等を保管しておき、その情報と一致もしくは近いか否
かを判断して印刷の禁止を制御することも可能である。
どのような基準を採用するにせよ、そのためのデータや
プログラムをROM214やEEPROM219に格納
し、CPU213やRAM215を用いて実行すること
で実現できる。
【0089】なお、上記説明では、印刷データdの詳細
は特に指定していないが、印刷データdとしては、以下
のような画像情報が考えられる。
【0090】すなわち、プリンタ130がページ記述言
語やプリンタ制御コマンドを入力として受け付ける場合
には、それらの言語/コマンドで記述された画像情報を
解釈し、ビットマップに変換するプログラムを、プリン
タ130の内部に持つ必要がある。本実施の形態の場合
には、印字ヘッド210のROM214にこのプログラ
ムを格納しておくことで、これまでに説明した方法のま
まで実現できる。
【0091】プリンタ130が(ページ記述言語やプリ
ンタ制御コマンドを受け付けない)ダム・プリンタの場
合には、画像情報はビットマップとなるが、やはりこれ
までに説明した方法のままで実現できる。
【0092】(第2の実施の形態)上記第1の実施の形
態では、プリンタ130がページ記述言語やプリンタ制
御コマンドを受け付けるプリンタの場合、印字ヘッド2
10の内部にページ記述言語やプリンタ制御コマンドの
解釈プログラムと、その演算を実行するために必要なR
AMの容量(例えば、1ページ分の画像データ相当の容
量、あるいは、インクジェットプリンタの印字ヘッドが
紙の両端を移動して印字する際のデータ容量等)を必要
とするのに対して、本実施の形態では、これらをプリン
タ筐体300内部のCPU等と印字ヘッド内部のCPU
等で分担するようにした点が異なっている。
【0093】上記第1の実施の形態では、Webサイト
110あるいは端末120から暗号化された印刷データ
が印字ヘッドに送られ、印字ヘッド内部で復号された。
これに対して、本実施の形態では、Webサイト110
あるいは端末120から暗号化された印刷データがプリ
ンタ筐体内部のビットマップ生成処理兼暗号処理部に送
られ、そこで復号され、復号された印刷データをビット
マップ化する。次に、ビットマップ・データの必要な分
だけを暗号化して印字ヘッドに送り、印字ヘッド内部で
復号してビットマップにもどして印字を行う。ビットマ
ップ・データがなくなるまでそれを繰り返して、ビット
マップの全てを印字する。
【0094】なお、本実施の形態の印刷システムは、上
記第1の実施の形態の印刷システムと同様のものを採用
すればよいため、図1で説明したものをそのまま採用す
るものとする。
【0095】図6は、本実施の形態のプリンタ130′
の内部構成示すブロック図であり、同図中、図2の要素
と共通の要素には同一符号が付けられている。
【0096】図6において、プリンタ130′は、プリ
ンタ筐体300と印字ヘッド310からなる。
【0097】プリンタ筐体300は、端末120もしく
はインターネット100とのインターフェイス201を
有し、インターフェイス201には、バス202を介し
て、CPU203、ROM204、RAM205、モー
タ206、電源207、印字ヘッド310とのインター
フェイス208、EEPROM601、内部電源602
および侵入検出回路603が接続されている。
【0098】CPU203、ROM204、RAM20
5およびEEPROM601が、ビットマップ生成処理
および暗号処理を行う。これらは、内部の保存データや
演算途中の処理内容を、外部から観測したり、改変した
りすることができないように構成されている。あるい
は、外部から観測したり、改変したりする試みが検出さ
れたときに、データが消去されるように構成されてい
る。例えば、CPU203、ROM204、RAM20
5、EEPROM601、内部電源602、侵入検出回
路603およびバス202(のそれらと接続する範囲)
は、侵入検出センサ604によって囲まれている。これ
らのビットマップ生成処理部の外部から内部データを読
み出そうとするような、不当な物理的・電気的・化学的
侵入は、動作している侵入検出センサ604と侵入検出
回路603によって常に監視されている。侵入検出セン
サ604および侵入検出回路603は、内部電源602
によって常に動作しており、内部電源602は、プリン
タ筐体の耐用年数よりも寿命が長いものとする。
【0099】公開鍵証明書は、ROM204もしくはE
EPROM601に格納され、秘密鍵は、EEPROM
601に格納される。これらの内部情報の格納は、プリ
ンタ筐体300の製造過程で行われる。
【0100】公開鍵証明書の内容に関しては、上記第1
の実施の形態と同様である。ただし、本実施の形態で
は、プリンタ筐体300の公開鍵証明書における被認証
者は、プリンタ筐体300である。
【0101】侵入検出センサ604および侵入検出回路
603が侵入を検出した場合には、内部電源602から
EEPROM601に消去用電圧が加えられ内部の秘密
鍵は消去される。また、RAM205に対する電源供給
は停止され、CPU203の演算動作は中断される。こ
のようなタンパー・レジスタント・モジュールの詳細に
ついては、上記第1の実施の形態で述べた文献に詳しく
述べられている。
【0102】印字ヘッド310は、上記第1の実施の形
態の印字ヘッド210と同様である。
【0103】なお、本実施の形態では、ビットマップ生
成処理は本発明の特徴ではないため、その一般的な説明
は省略し、以降では、インクジェット・プリンタを例に
挙げ、関連する動作のみ説明する。本実施の形態で想定
するインクジェット・プリンタは、紙の両端を印字ヘッ
ドが移動する際に印字ヘッドの印字可能な幅分の印字デ
ータをノズルから紙等の媒体に吹き付け、紙を移動させ
るという動作を繰り返すことで1枚(もしくはロール
状)の紙に印字を行うものとする。
【0104】図7は、印刷データがWebサイト110
からプリンタ130′に送られ印字ヘッド310で印字
されるときのデータのやり取り(プロトコル)を示す図
である。実際には、Webサイト110、プリンタ筐体
のビットマップ生成処理兼暗号処理部および印字ヘッド
の間には、インターネット100、端末120、プリン
タ筐体300、インターフェイス201およびインター
フェイス208等が存在するが、それらはデータの中継
を行うだけなので、図7では省略されている。また、プ
リンタ筐体300のビットマップ生成処理兼暗号処理部
の内部と印字ヘッド310の内部におけるデータ処理の
詳細は後述する。以下、プリンタ筐体300のビットマ
ップ生成処理兼暗号処理部を、「プリンタ本体」と言う
ことにする。
【0105】最初に、Webサイト110からプリンタ
本体に対して問い合わせコマンドを発行する。
【0106】問い合わせコマンドを受け付けたプリンタ
本体は、プリンタ仕様を含む公開鍵証明書を送り返す。
【0107】Webサイト110は、受け取った公開鍵
証明書の正当性を確認する。公開鍵証明書の中には、プ
リンタ本体のID、公開鍵、プリンタ130の仕様およ
び共通鍵暗号化方式が記述してある。確認後、乱数を生
成し、内容と形式が予め定められたデータ(例えば、日
時データとWebサイト110の名前)を前記乱数に付
加して、データr0とし、このデータr0を公開鍵で暗
号化する(暗号文を“c0”とする)。そして、この暗
号文c0をプリンタ本体に送る。
【0108】暗号文c0を受け取ったプリンタ本体は、
秘密鍵を用いて復号し(復号結果を“r0′”とす
る)、予め定められた内容と形式のデータがr0′に含
まれているか否かを確認する。含まれていることが確認
できた場合にはr0′を送り返し、確認できない場合に
は処理を中断する。
【0109】Webサイト110は、乱数r0と受け取
ったr0′とを比較する。この結果、両者が等しくなけ
れば、以後の処理を中断する。一方、両者が等しけれ
ば、別の乱数r1を生成し、乱数r1を暗号化鍵として
用いて共通鍵暗号化方式で印刷データdを暗号化する。
本実施の形態では、印刷データdは、プリンタ制御コマ
ンドで記述された1枚の印刷物の印刷データとする。暗
号化した印刷データを“c1”とする。次に、乱数r1
を公開鍵で暗号化し、暗号文を“c2”とする。そし
て、c1とc2をプリンタ本体に送る。
【0110】プリンタ本体は、c2を秘密鍵を用いて復
号し、r1′を得る。次に、r1′を共通鍵暗号の復号
鍵として用いてc1を復号し、印刷データd′を得る。
そして、印刷データd′をプリンタ筐体300のビット
マップ生成処理兼暗号処理部で解釈し、ビットマップを
生成する。
【0111】一方、プリンタ本体と印字ヘッド310の
間では、次のようなプロトコルが行われる。
【0112】すなわち、プリンタ本体から印字ヘッド3
10に対して、問い合わせコマンドを発行する。
【0113】問い合わせコマンドを受け付けた印字ヘッ
ド310は、印字ヘッドの公開鍵証明書を送り返す。
【0114】プリンタ本体は、受け取った公開鍵証明書
の正当性を確認する。公開鍵証明書の中には、印字ヘッ
ド310のID、公開鍵、プリンタ130の仕様および
共通鍵暗号化方式が記述してある。確認後、乱数を生成
し、内容と形式が予め定められたデータ(例えば、日時
データとプリンタ本体の名前)を前記乱数に付加して、
データr00とし、このデータr00を印字ヘッド31
0の公開鍵で暗号化する(暗号文を“c00”とす
る)。そして、この暗号文c00を印字ヘッド310に
送る。
【0115】暗号文c00を受け取った印字ヘッド31
0は、秘密鍵を用いて復号し(復号結果を“r00′”
とする)、予め定められた内容と形式のデータがr0
0′に含まれているか否かを確認する。含まれているこ
とが確認できた場合には、r00′を送り返し、確認で
きない場合には処理を中断する。
【0116】プリンタ本体は、乱数r00と受け取った
r00′とを比較する。この結果、両者が等しくなけれ
ば、以後の処理を中断する。一方、両者が等しければ、
別の乱数r10を生成し、乱数r10を暗号化鍵として
用いて共通鍵暗号化方式でビットマップb0を暗号化す
る。ここで、ビットマップb0は、印字ヘッドが紙の両
端を(1回)移動する際に印刷可能な分量のデータで、
印刷データd′から生成したビットマップの中の最初の
部分とする。ビットマップb0を暗号化した印刷データ
を“c10”とする。次に、r10を公開鍵で暗号化
し、暗号文を“c20”とする。そして、c10とc2
0を印字ヘッド310に送る。
【0117】印字ヘッド310は、c20を印字ヘッド
310の秘密鍵を用いて復号し、r10′を得る。次
に、r10′を共通鍵暗号の復号鍵として用いてc10
を復号し、ビットマップb0を得る。そして、プリンタ
筐体300のCPU203と通信し、モータ206の制
御を行いながら媒体(紙等)の上に印字(画像を形成)
し、印字後、印字ヘッド310はプリンタ本体に“AC
K”を返す。
【0118】“ACK”を受け取ったプリンタ本体は、
ビットマップの次の部分b1をr10を暗号化鍵として
用いて共通鍵暗号化方式で暗号化する。b1を暗号化し
た印刷データを“c30”とする。プリンタ本体は、c
30を印字ヘッド310に送り、印字ヘッド310は、
r10′を共通鍵暗号の復号鍵として用いてc30を復
号し、ビットマップb1を得る。そして、プリンタ筐体
300のCPU203と通信し、モータ206の制御を
行いながら媒体(紙等)の上に印字(画像を形成)し、
印字後、印字ヘッド310は、プリンタ本体に“AC
K”を返す。
【0119】以上の処理を、印字すべきビットマップが
無くなるまで繰り返す(図示せず)。
【0120】図7では、Webサイト110とプリンタ
本体との間で、合計5回のデータがやりとりされるが、
Webサイト110からプリンタ本体に問い合わせコマ
ンドとc0を一緒に送り、プリンタ本体からwebサイ
ト110に公開鍵証明書とr0′を一緒に送るようにし
てもよい。こうすると通信回数を減らすことができる。
同じことはプリンタ本体と印字ヘッド310との間にも
言える。また、プリンタ本体と印字ヘッド310との間
の最初の4回のデータのやりとり(問い合わせコマン
ド、公開鍵証明書、c00、r00′)は、プリンタ本
体の電源が入れられたときに行われ、その後にWebサ
イト110とプリンタ本体との間のプロトコルが実行さ
れるように実行してもかまわない。この場合のプロトコ
ルを図8に示す。処理順序は変わるが、処理内容は図7
の場合と同じであるので、その説明は省略する。
【0121】次に、プリンタ本体、つまりプリンタ筐体
のビットマップ生成処理兼暗号処理部におけるデータ処
理の詳細を、図9および図10を参照して説明する。
【0122】図9および図10は、印字ヘッド310の
CPU213が前記図7あるいは図8のプロトコルを実
行する際のデータ処理の手順を示すフローチャートであ
る。すなわち、本データ処理は、インターフェイス20
1、バス202、ROM204、RAM205およびE
EPROM601を制御しながら、CPU213がRO
M204に格納されるプログラムを実行することによっ
てなされるものである。以下では、本発明に特有ではな
い各要素間の制御動作等の詳細は省き、処理全体の動作
と本発明に特有の要素間の制御動作を説明する。
【0123】このプログラムは、プリンタ本体の電源が
入れられ、端末120あるいはインターネット100と
正常に接続している状態で動作する。
【0124】まず、問い合わせコマンドの入力を待ち
(ステップS901)、問い合わせコマンドが受信され
ると、ROM204もしくはEEPROM601に格納
してある公開鍵証明書をバス202およびインターフェ
イス201を介して送信する(ステップS902)。
【0125】そして、送信後、タイムアウトになるまで
暗号文(c0)の受信を待ち(ステップS903および
S904)、タイムアウトの場合には異常終了する一
方、タイムアウトせずに暗号文(c0)を受信した場合
には、EEPROM601に格納されている秘密鍵を復
号鍵として用いて、ROM204に格納されている公開
鍵暗号化方式の復号アルゴリズムのプログラムを実行し
て復号結果r0′を計算する(ステップS905)。
【0126】次に、内容と形式が予め定められたデータ
がr0′に含まれていることを確認し(ステップS90
6)、含まれていない場合には異常終了する一方、含ま
れている場合には、r0′を送信する(ステップS90
7)。送信後、タイムアウトになるまで2つの暗号文c
1およびc2の受信を待ち(ステップS908およびS
909)、タイムアウトの場合には異常終了する一方、
タイムアウトせずにc1およびc2を受信した場合に
は、c0の復号処理と同様にしてc2を復号し、復号結
果r1′を計算する。
【0127】次に、r1′を共通鍵暗号化方式の復号鍵
として用いてc1を復号し、印刷データd′を計算する
(ステップS910)。
【0128】d′が求められると、それが印刷してもよ
いデータか否かを判断し(ステップS911)、印刷し
てはいけない場合には異常終了する一方、印刷してもよ
い場合には、印刷データd′からビットマップを生成す
る(ステップS912)。
【0129】次に、乱数r10を生成し、共通鍵暗号化
方式で乱数r10を暗号化鍵としてビットマップb0を
暗号化し(暗号文を“c10”とする)、乱数r10を
印字ヘッド310の公開鍵で暗号化し(暗号文を“c2
0”とする)、c10とc20を印字ヘッド310に送
信する(図10のステップS913)。
【0130】そして、タイムアウトせずにACKを受信
し、印字データが残っている場合には、次のビットマッ
プbx(x=1,2,...)をr10で暗号化し、暗
号文cx0を送る(ステップS914〜S918)。
【0131】以上の処理を繰り返し、印字データが終わ
った場合には、正常終了する一方、タイムアウトした場
合には異常終了する。
【0132】図11および図12は、印字ヘッド310
のCPU213が、前記図7あるいは図8のプロトコル
を実行する際のデータ処理の手順を示すフローチャート
である。すなわち、本データ処理は、インターフェイス
211、バス212、ROM214、RAM215、E
EPROM219を制御しながら、CPU213がRO
M214に格納されるプログラムを実行することによっ
てなされるものである。以下では、本発明に特有ではな
い各要素間の制御動作等の詳細は省き、処理全体の動作
と本発明に特有の要素間の制御動作を説明する。
【0133】このプログラムは、プリンタ本体の電源が
入れられ、プリンタ筐体300と印字ヘッド310が正
常に接続されている状態で動作する。
【0134】まず、問い合わせコマンドの入力を待ち
(ステップS1101)、問い合わせコマンドが受信さ
れると、ROM214もしくはEEPROM219に格
納してある公開鍵証明書をバス212およびインターフ
ェイス211を介して送信する(ステップS110
2)。
【0135】そして、送信後、タイムアウトになるまで
暗号文(c00)の受信を待ち(ステップS1103お
よびS1104)、タイムアウトの場合には異常終了す
る一方、タイムアウトせずに暗号文(c00)を受信し
た場合には、EEPROM219に格納されている秘密
鍵を復号鍵として用いて、ROM214に格納されてい
る公開鍵暗号化方式の復号アルゴリズムのプログラムを
実行して復号結果r00′を計算する(ステップS11
05)。
【0136】次に、内容と形式が予め定められたデータ
がr00′に含まれていることを確認し(ステップS1
106)、含まれていない場合には異常終了する一方、
含まれている場合には、r00′を送信する(ステップ
S1107)。送信後、タイムアウトになるまで2つの
暗号文c1およびc2の受信を待つ(ステップS110
8およびS1109)。ただし、図7のプロトコルの場
合にはタイムアウトの時間は有限であるが、図8の場合
には無制限である。タイムアウトの場合には異常終了す
る一方、タイムアウトせずにc10およびc20を受信
した場合には、c00の復号処理と同様にしてc20を
復号し、復号結果r10′を計算する。
【0137】次に、r10′を共通鍵暗号化方式の復号
鍵として用いてc10を復号し、ビットマップb0′を
計算する(ステップS1110)。
【0138】ビットマップb0′が求められると、それ
が印刷してもよいデータか否かを判断し(ステップS1
111)、印刷してはいけない場合には異常終了する一
方、印刷してもよい場合には、プリンタ本体のCPU2
03と通信し、モータ206の制御とノズル制御回路2
17の制御を同期させながら、媒体(紙等)の上に印字
(画像を形成)し、印字後“ACK”を返す(ステップ
S1112)。
【0139】そして、次のデータ(暗号文)の受信を待
ち(図11のステップS1113およびS1114)、
タイムアウトの場合には異常終了する一方、タイムアウ
トせずに暗号文を受信した場合には、c10の復号処理
と同様にして復号結果bx′(x=1,2,...)を
得て(ステップS1115)、印字してもよいデータか
否かを確認する(ステップS1116)。この結果、よ
い場合には、印字して、“ACK”を返す(ステップS
1117)一方、印字してはよくない場合には印字せず
に、異常終了する。
【0140】印字データがなくなる、あるいはタイムア
ウトが成立するまで、ステップS1113〜S1119
の処理を繰り返し、印字データがなくなると(ステップ
S1118)、正常終了する。
【0141】(第3の実施の形態)上記第2の実施の形
態では、プリンタ130′がページ記述言語やプリンタ
制御コマンドを受け付けるプリンタの場合には、プリン
タ筐体300内部のCPU等にページ記述言語やプリン
タ制御コマンドの解釈プログラムと、その演算を実行す
るために必要なRAMの容量(例えば、1ページ分の画
像データ相当の容量、あるいは、インクジェットプリン
タの印字ヘッドが紙の両端を移動して印字する際のデー
タ容量等)を設けるようにしている。そして、画像形成
手段、例えば、レーザ・プリンタであればレーザを発振
する部分、インクジェットプリンタであれば印字ヘッ
ド、感熱紙や熱転写方式のプリンタであればサーマルヘ
ッドの内部では、暗号化されたビットマップ・データを
受け取って、それらの内部のCPU等を用いて復号し、
画像形成を行った。これに対して、本実施の形態では、
Webサイト110あるいは端末120から暗号化され
た印刷データがプリンタ筐体内部のビットマップ生成処
理兼暗号処理部に送られ、そこで復号され、復号された
印刷データをビットマップ化する。次に、ビットマップ
・データの必要な分だけをスクランブルし字ヘッド(レ
ーザ発振部、サーマル・ヘッド)に送り、印字ヘッド
(レーザ発振部、サーマル・ヘッド)内部でデスクラン
ブルしてビットマップにもどして印字を行う。ビットマ
ップ・データがなくなるまでそれを繰り返してビットマ
ップの全てを印字する。
【0142】スクランブル/デスクランブルは、暗号化
/復号と同じような効果を持つ変換/逆変換を意味す
る。ただし、DES(Data Encryption Standard)やR
SA等の現代暗号は、アルゴリズムを公開することでア
ルゴリズムそのものが欠陥を持つ可能性を小さくするこ
とができるるとともに、大きなサイズの暗号化鍵/復号
鍵を用い、鍵を秘密に保つことで総当たり等による解読
の可能性を小さくすることを期待できるのに対し、本実
施の形態のスクランブル/デスクランブルは、そのよう
な強さは期待できない代りに、CPU、ROM、RAM
およびEEPROM等の計算資源よりも小さいコストで
実現可能な変換/逆変換方式である。
【0143】具体的には、例えば、インクジェット・プ
リンタの場合にはビットマップ・データに対応するイン
クの滴を印字ヘッドのノズルから吹き出すが、そのノズ
ル制御回路は特殊なIC(Integrated Ce
rcuit)とみなせる。このノズル制御ICの中に秘
密のデータを製造時に埋め込んでおき、印字ヘッドに入
力される信号と秘密データの排他的論理和を取る回路も
前記ノズル制御ICの中に設ける。同じ秘密のデータを
プリンタ筐体のEEPROMにも格納しておき、ノズル
制御ICを駆動する信号と秘密のデータを排他的論理和
した結果をプリンタ筐体側から印字ヘッドに入力するよ
うにすれば、秘密のデータが明らかにならなければ、ノ
ズル制御ICを駆動する信号はわからない。したがっ
て、ビットマップ・データが不当に得られない。あるい
は、ノズル制御ICを駆動する信号の仕様を知らない者
にとっては、ノズルICそのものがスクランブラとなっ
ていると考えることも可能である。レーザ発振部やサー
マルヘッドの場合でも同様のことが言える。
【0144】前記第1および第2の実施の形態との違い
は、スクランブルの効果は暗号よりも通常は弱いので、
スクランブルを解読されて印刷データ(ビットマップ・
データ)を盗まれる可能性が高くなることと、印字ヘッ
ドあるいはレーザ発振部、サーマル・ヘッド内部でデス
クランブルするときに必要な資源が少なくてすむため、
製造コストが第2の実施の形態よりも安くなることであ
る。一般的には、安全性とコストを勘案し、用途に応じ
たバランスの暗号方式あるいはスクランブル方式を採用
すればよいので、第2の実施の形態はコストが高いが安
全性を追求した場合に相当し、本実施の形態は安全性は
高くないがコストが低い場合に相当する。
【0145】以降では、排他的論理和を用いるスクラン
ブル/デスクランブルを例に挙げて説明する。
【0146】なお、本実施の形態の印刷システムは、上
記第1の実施の形態の印刷システムと同様のものを使用
すればよいため、図1で説明したものをそのまま採用す
るものとする。
【0147】図13は、本実施の形態のプリンタ13
0″の内部構成を示すブロック図であり、同図中、図6
の要素と共通の要素には同一符号が付けられている。
【0148】図13において、プリンタは130″は、
プリンタ筐体400と印字ヘッド410からなる。
【0149】プリンタ筐体400は、端末120もしく
はインターネット100とのインターフェイス201を
有し、インターフェイス201には、バス202を介し
てCPU203、ROM204、RAM205、モータ
206、電源207、印字ヘッド410とのインターフ
ェイス208、EEPROM601、内部電源602お
よび侵入検出回路603が接続されている。
【0150】CPU203、ROM204、RAM20
5およびEEPROM601が、ビットマップ生成処理
および暗号処理を行う。これらは、内部の保存データや
演算途中の処理内容を外部から観測したり改変したりす
ることができないように構成されている。あるいは、外
部から観測したり、改変したりする試みが検出されたと
きに、データが消去されるように構成されている。例え
ば、CPU203、ROM204、RAM205、EE
PROM601、内部電源602、侵入検出回路603
とおよびバス202(のそれらと接続する範囲)は、侵
入検出センサ604によって囲まれている。これらのビ
ットマップ生成処理部の外部から内部データを読み出そ
うとするような、不当な物理的・電気的・化学的侵入
は、動作している侵入検出センサ604および侵入検出
回路603によって常に監視されている。侵入検出セン
サ604および侵入検出回路603は、内部電源602
によって常に動作しており、内部電源602は、プリン
タ筐体の耐用年数よりも寿命が長いものとする。
【0151】バス202、CPU203、ROM20
4、RAM205およびEEPROM601は、ビット
マップ生成処理および暗号処理を行う。公開鍵証明書
は、ROM204もしくはEEPROM601に格納さ
れ、秘密鍵は、EEPROM601に格納される。これ
らの内部情報の格納は、プリンタ筐体400の製造過程
で行われる。
【0152】公開鍵証明書の内容に関しては、上記第2
の実施の形態と同様である。
【0153】侵入検出センサ604および侵入検出回路
603が侵入を検出した場合には、内部電源602から
EEPROM601に消去用電圧が加えられ内部の秘密
鍵は消去される。また、RAM205に対する電源供給
は停止され、CPU203の演算動作は中断される。こ
のようなタンパー・レジスタント・モジュールの詳細に
ついては、前記第1の実施の形態で述べた文献に詳しく
述べられている。
【0154】印字ヘッド410は、プリンタ筐体400
とのインターフェイス411を有し、それと排他的論理
和ゲート412、ドライバアレイ413およびヒーター
エレメント414とが図のように接続され、ICのよう
に物理的に一体化されている。
【0155】ヒーターエレメント414はノズル(図示
せず)に接しており、インクタンク415からインクが
ノズルに供給される。
【0156】排他的論理和ゲート412は、その内部に
秘密データ(図示せず)を有し、インターフェイス41
1からの入力と内部データとの排他的論理和を取り、そ
の結果をドライバアレイ413に出力する。
【0157】ヒーターエレメント414は電気熱変換体
であり、ドライバアレイ413によって駆動されると熱
を発する。この熱によって、インク中に気泡が発生し、
この気泡の膨張、収縮に伴うインクの状態変化によって
ノズルからインクが吐出され、紙等の媒体上にインクが
付着し、画像を形成する。
【0158】なお、本実施の形態では、ビットマップ生
成処理の一般的な説明や、紙等の媒体と印字ヘッドの相
対位置に応じてインクを吐出するために利用される記録
パルス等は本発明の特徴ではないため省略し、以降では
インクジェット・プリンタを例として、関連する動作に
ついてのみ説明する。本実施の形態で想定するインクジ
ェット・プリンタは、紙の両端を印字ヘッドが移動する
際に印字ヘッドの印字可能な幅分の印字データをノズル
から紙等の媒体に吹き付け、紙を移動させるという動作
を繰り返すことで1枚(もしくはロール状)の紙に印字
を行うものである。
【0159】図14は、印刷データがWebサイト11
0からプリンタ130″に送られ、印字ヘッド410で
印字されるときのデータのやり取り(プロトコル)を示
す図である。実際には、Webサイト110、プリンタ
筐体のビットマップ生成処理兼暗号処理部および印字ヘ
ッドの間には、インターネット100、端末120、プ
リンタ筐体400、インターフェイス201およびイン
ターフェイス208等が存在するが、それらはデータの
中継を行うだけなので、図14では省略されている。ま
た、プリンタ筐体400のビットマップ生成処理兼暗号
処理部の内部と印字ヘッド410の内部におけるデータ
処理の詳細は後述する。以下、プリンタ筐体400のビ
ットマップ生成兼暗号処理部を、「プリンタ本体」と言
うことにする。
【0160】最初に、Webサイト110からプリンタ
本体に対して問い合わせコマンドを発行する。
【0161】問い合わせコマンドを受け付けたプリンタ
本体は、プリンタ仕様を含む公開鍵証明書を送り返す。
【0162】Webサイト110は、受け取った公開鍵
証明書の正当性を確認する。公開鍵証明書の中には、プ
リンタ本体のID、公開鍵、プリンタ130の仕様およ
び共通鍵暗号化方式が記述してある。確認後、乱数を生
成し、内容と形式が予め定められたデータ(例えば、日
時データとWebサイト110の名前)を前記乱数に付
加して、データr0とし、このデータr0を公開鍵で暗
号化する(暗号文を“c0”とする)。そして、この暗
号文c0をプリンタ本体に送る。
【0163】暗号文c0を受け取ったプリンタ本体は、
秘密鍵を用いて復号し(復号結果を“r0′”とす
る)、予め定められた内容と形式のデータがr0′に含
まれているか否かを確認する。含まれていることが確認
できた場合にはr0′を送り返し、確認できない場合に
は処理を中断する。
【0164】Webサイト110は、乱数r0と受け取
ったr0′を比較する。この結果、両者が等しくなけれ
ば、以後の処理を中断する。一方、両者が等しければ、
別の乱数r1を生成し、乱数r1を暗号化鍵として用い
て共通鍵暗号化方式で印刷データdを暗号化する。本実
施の形態では、印刷データdはプリンタ制御コマンドで
記述された1枚の印刷物の印刷データとする。暗号化し
た印刷データを“c1”とする。次に、乱数r1を公開
鍵で暗号化し、暗号文を“c2”とする。そして、c1
とc2をプリンタ本体に送る。
【0165】プリンタ本体410は、c2を秘密鍵とし
て用いて復号し、r1′を得る。次に、r1′を共通鍵
暗号の復号鍵として用いてc1を復号し、印刷データ
d′を得る。そして、印刷データd′をプリンタ筐体4
00のビットマップ生成処理兼暗号処理部で解釈し、ビ
ットマップを生成する。
【0166】次に、ビットマップ・データを、CPU2
03、ROM204およびRAM205を用いてスクラ
ンブルし、つまりEEPROM601に記録しておいた
秘密のデータ(排他的論理和ゲート412の中の秘密の
データと同じ内容)とビットマップ・データとの排他的
論理和を取り、その結果を印字ヘッド410に送る。
【0167】印字ヘッド410は、受け取ったデータを
デスクランブルする、つまり排他的論理和ゲート412
において内部の秘密データと入力の排他的論理和を取
る。その結果は、ドライバアレイ413に出力され、こ
れに応じてドライバアレイ413がヒータエレメント4
14を駆動し、ノズルからインクを吐出する。
【0168】図14では、Webサイト110とプリン
タ130″との間では、合計5回のデータがやりとりさ
れるが、Webサイト110からプリンタ130″に問
い合わせコマンドとc0を一緒に送り、プリンタ本体か
らwebサイトに公開鍵証明書とr0′を一緒に送るよ
うにしてもよい。こうすると通信回数を減らすことがで
きる。
【0169】次に、プリンタ本体、つまりプリンタ筐体
のビットマップ処理兼暗号処理部におけるデータ処理の
詳細を、図15および図16を参照して説明する。
【0170】図15および図16は、プリンタ本体のC
PU203が前記図14のプロトコルを実行する際のデ
ータ処理の手順を示すフローチャートである。すなわ
ち、本データ処理は、インターフェイス201、バス2
02、ROM204、RAM205およびEEPROM
601を制御しながら、CPU203がROM204に
格納されるプログラムを実行することによってなされる
ものである。以下では、本発明に特有ではない各要素間
の制御動作等の詳細は省き、処理全体の動作と本発明に
特有の要素間の制御動作を説明する。
【0171】このプログラムは、プリンタ本体400の
電源が入れられ、端末120あるいはインターネット1
00と正常に接続している状態で動作する。
【0172】まず、問い合わせコマンドの入力を待ち
(ステップS1501)、問い合わせコマンドが受信さ
れると、ROM204もしくはEEPROM601に格
納してある公開鍵証明書をバス202およびインターフ
ェイス201を介して送信する(ステップS150
2)。
【0173】そして、送信後、タイムアウトになるまで
暗号文(c0)の受信を待ち(ステップS1503およ
びS1504)、タイムアウトの場合には異常終了する
一方、タイムアウトせずに暗号文(c0)を受信した場
合には、EEPROM601に格納されている秘密鍵を
復号鍵として用いて、ROM204に格納されている公
開鍵暗号化方式の復号アルゴリズムのプログラムを実行
して復号結果r0′を計算する(ステップS150
5)。
【0174】次に、内容と形式が予め定められたデータ
がr0′に含まれていることを確認し(ステップS15
06)、含まれていない場合には異常終了する一方、含
まれている場合には、r0′を送信する(ステップS1
507)。送信後、タイムアウトになるまで2つの暗号
文c1およびc2の受信を待ち(ステップS1508と
S1509)、タイムアウトの場合には異常終了する一
方、タイムアウトせずにc1およびc2を受信した場合
には、c0の復号処理と同様にしてc2を復号し、復号
結果r1′を計算する。
【0175】次に、r1′を共通鍵暗号化方式の復号鍵
として用いてc1を復号し、印刷データd′を計算する
(ステップS1510)。
【0176】印刷データd′が求められると、それが印
刷してもよいデータか否かを判断し(ステップS151
1)、印刷してはいけない場合には異常終了する一方、
印刷してもよい場合には、印刷データd′からビットマ
ップを生成する(ステップS1512)。
【0177】次に、ビットマップb0をスクランブルし
た結果c0、つまり秘密のデータと排他的論理和を取っ
た結果c0を印字ヘッド410に送信する(図16のス
テップS1613)。印字データが残っている場合に
は、次のビットマップbx(x=1,2,...)をス
クランブルした結果を送る(ステップS1614,S1
615)。
【0178】以上の処理を繰り返し、印字データがなく
なった場合には正常終了する。
【0179】なお、上述した各実施の形態の機能を実現
するソフトウェアのプログラムコードを記録した記憶媒
体を、システムまたは装置に供給し、そのシステムまた
は装置のコンピュータ(またはCPUやMPU)が記憶
媒体に格納されたプログラムコードを読出し実行するこ
とによっても、本発明の目的が達成されることは言うま
でもない。
【0180】この場合、記憶媒体から読出されたプログ
ラムコード自体が本発明の新規な機能を実現することに
なり、そのプログラムコードを記憶した記憶媒体は本発
明を構成することになる。
【0181】プログラムコードを供給するための記憶媒
体としては、たとえば、フロッピー(登録商標)ディス
ク、ハードディスク、光ディスク、光磁気ディスク、C
D−ROM、CD−R、磁気テープ、不揮発性のメモリ
カード、ROMなどを用いることができる。また、通信
ネットワークを介してサーバコンピュータからプログラ
ムコードが供給されるようにしてもよい。
【0182】また、コンピュータが読出したプログラム
コードを実行することにより、上述した各実施の形態の
機能が実現されるだけでなく、そのプログラムコードの
指示に基づき、コンピュータ上で稼働しているOSなど
が実際の処理の一部または全部を行い、その処理によっ
て上述した各実施の形態の機能が実現される場合も含ま
れることは言うまでもない。
【0183】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって上述した各実施の形態の機能が実現され
る場合も含まれることは言うまでもない。
【0184】
【発明の効果】以上説明したように、本発明によれば、
印刷データは端末とプリンタ本体あるいはプリンタの印
字ヘッドとの間では暗号化され、さらに、印刷データの
暗号化に用いた鍵(乱数)も公開鍵で暗号化されている
ので、暗号アルゴリズムが強ければ、暗号文が解読され
て印刷データそのものや鍵(乱数)が不当に入手される
ことはない。
【0185】次に、プリンタ本体あるいは印字ヘッドと
一体化した暗号装置内部で鍵(乱数)と印刷データは復
号されるが、これらのデータを外部から不当に観測した
り改変したりすることはできないように構成されている
ので、不当に鍵を入手されて暗号化されていない印刷デ
ータを暗号文から不当に復号されることはない。したが
って、機密を要するデータのように特定の相手にだけ印
刷物を渡すことが可能であり、不当に印刷物を入手され
ることを防ぐことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る印刷装置を含
む印刷システムのシステム構成図である。
【図2】図1のプリンタの内部構成を示すブロック図で
ある。
【図3】図1のWebサイトと図2の印字ヘッドとでや
り取りされるデータのプロトコルの一例を示す図であ
る。
【図4】公開鍵証明書の内容の一例を示す図である。
【図5】図2の印字ヘッドのCPUが実行するデータ処
理の手順を示すフローチャートである。
【図6】本発明の第2の実施の形態に係るプリンタの内
部構成を示すブロック図である。
【図7】図1のWebサイト、図6のプリンタ筐体およ
び印字ヘッド間でやり取りされるデータのプロトコルの
一例を示す図である。
【図8】図7とは別のプロトコルの一例を示す図であ
る。
【図9】図6のプリンタ筐体のCPUが実行するビット
マップ生成処理および暗号処理の手順を示すフローチャ
ートである。
【図10】図9のビットマップ生成処理および暗号処理
の続きの手順を示すフローチャートである。
【図11】図6の印字ヘッドのCPUが実行するデータ
処理の手順を示すフローチャートである。
【図12】図11のデータ処理の続きの手順を示すフロ
ーチャートである。
【図13】本発明の第3の実施の形態に係るプリンタの
内部構成を示すブロック図である。
【図14】図1のWebサイトと図13のプリンタ筐体
間でやり取りされるデータのビットマップ生成処理兼暗
号処理部間でやり取りされるデータのプロトコルの一例
を示す図である。
【図15】図13のプリンタ筐体のCPUが実行するビ
ットマップ生成処理および暗号処理の手順を示すフロー
チャートである。
【図16】図15のビットマップ生成処理および暗号処
理の続きの手順を示すフローチャートである。
【符号の説明】
100 インターネット 110 Webサイト 120 端末 130 プリンタ 200 第1の実施の形態のプリンタ筐体 201 PCもしくはインターネットとのインターフ
ェイス 202 バス 203 CPU 204 ROM 205 RAM 206 モータ 207 電源 208 印字ヘッドとのインターフェイス 210 第1の実施の形態の印字ヘッド 211 プリンタ筐体とのインターフェイス 212 バス 213 CPU 214 ROM 215 RAM 216 侵入検出回路 217 ノズル制御回路 218 インクタンク 219 EEPROM 220 内部電源 221 侵入検出センサ 300 第2の実施の形態のプリンタ筐体 310 第2の実施の形態の印字ヘッド 400 第3の実施の形態のプリンタ筐体 410 第3の実施の形態の印字ヘッド 411 プリンタ筐体とのインターフェイス 412 排他的論理和ゲート 413 ドライバアレイ 414 ヒーターエレメント 415 インクタンク 601 EEPROM 602 内部電源 603 侵入検出回路 604 侵入検出センサ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/44 H04L 9/00 601F Fターム(参考) 2C061 AP01 AQ04 AQ05 AQ06 CL10 2C087 AB06 AC05 AC07 AC08 BA03 BA05 BC04 BC05 BC07 BD24 BD46 CB02 DA13 5B021 AA01 NN18 5C075 AA90 EE02 EE03 EE90 FF02 5J104 AA16 AA41 EA05 EA09 EA16 NA02

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された印刷データを復号する復号
    手段と、 該復号手段と一体に形成され、該復号手段によって復号
    された印刷データに基づいて記録媒体に印刷する印刷手
    段とを有することを特徴とする印刷装置。
  2. 【請求項2】 前記復号手段は、その内部に当該復号に
    必要な秘密鍵および公開鍵証明書を記憶する記憶手段を
    有することを特徴とする請求項1に記載の印刷装置。
  3. 【請求項3】 前記印刷手段は、外部から侵入されない
    ように形成されていることを特徴とする請求項1または
    2のいずれかに記載の印刷装置。
  4. 【請求項4】 前記印刷手段に対する外部からの侵入を
    検出する検出手段と、 該検出手段によって外部からの侵入が検出されたとき
    に、前記記憶手段の記憶内容を消去する消去手段とを有
    することを特徴とする請求項2に記載の印刷装置。
  5. 【請求項5】 印刷装置に印刷データを供給する印刷デ
    ータ供給装置において、 乱数を発生する乱数発生手段と、 該発生された乱数で、供給すべき印刷データを暗号化す
    る第1の暗号化手段と、 前記印刷装置に記憶された公開鍵証明書を受信する受信
    手段と、 該受信した公開鍵証明書に記載の公開鍵で、前記発生さ
    れた乱数を暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化された印刷データ
    および前記第2の暗号化手段によって暗号化された乱数
    を前記印刷装置に供給する供給手段とを有することを特
    徴とする印刷データ供給装置。
  6. 【請求項6】 前記受信した公開鍵証明書の正当性を確
    認する確認手段をさらに有し、 前記供給手段は、前記確認手段によって当該公開鍵証明
    書の正当性が確認された後に、前記暗号化された印刷デ
    ータおよび乱数を、前記印刷装置に供給することを特徴
    とする請求項5に記載の印刷データ供給装置。
  7. 【請求項7】 暗号化された印刷データを復号するとと
    もに、画像データを暗号化する復号兼暗号化手段と、 該復号兼暗号化手段と一体に形成され、該復号兼暗号化
    手段によって復号された印刷データに基づいて、画像デ
    ータを形成する形成手段と、 該形成手段によって形成された画像データであって、前
    記復号兼暗号化手段によって暗号化されたものを復号す
    る復号手段と、 該復号手段と一体に形成され、該復号手段によって復号
    された画像データに基づいて記録媒体に印刷する印刷手
    段とを有することを特徴とする印刷装置。
  8. 【請求項8】 前記復号兼暗号化手段は、その内部に当
    該復号および暗号化に必要な秘密鍵および公開鍵証明書
    を記憶する記憶手段を有し、 前記復号手段は、その内部に当該復号に必要な秘密鍵お
    よび公開鍵証明書を記憶する記憶手段を有することを特
    徴とする請求項7に記載の印刷装置。
  9. 【請求項9】 前記形成手段および印刷手段は、それぞ
    れ、外部から侵入されないように形成されていることを
    特徴とする請求項7または8のいずれかに記載の印刷装
    置。
  10. 【請求項10】 前記形成手段に対する外部からの侵入
    を検出する第1の検出手段と、 該第1の検出手段によって外部からの侵入が検出された
    ときに、前記形成手段内の前記記憶手段の記憶内容を消
    去する第1の消去手段と、 前記印刷手段に対する外部からの侵入を検出する第2の
    検出手段と、 該第2の検出手段によって外部からの侵入が検出された
    ときに、前記印刷手段内の前記記憶手段の記憶内容を消
    去する第2の消去手段とを有することを特徴とする請求
    項7または8のいずれかに記載の印刷装置。
  11. 【請求項11】 前記復号手段と一体に形成され、該復
    号手段によって復号された印刷データに基づいて、画像
    データを形成する形成手段とを有し、 前記印刷手段は、該形成手段によって形成された画像デ
    ータに基づいて記録媒体に印刷することを特徴とする請
    求項1に記載の印刷装置。
  12. 【請求項12】 前記形成手段は、当該形成した画像デ
    ータをスクランブルするスクランブル手段を有し、 前記印刷手段は、前記スクランブルされた画像データを
    デスクランブルするデスクランブル手段を有することを
    特徴とする請求項11に記載の印刷装置。
  13. 【請求項13】 前記形成手段は、外部から侵入されな
    いように形成されていることを特徴とする請求項11ま
    たは12のいずれかに記載の印刷装置。
  14. 【請求項14】 前記形成手段に対する外部からの侵入
    を検出する検出手段と、 該検出手段によって外部からの侵入が検出されたとき
    に、前記記憶手段の記憶内容を消去する消去手段とを有
    することを特徴とする請求項11または12のいずれか
    に記載の印刷装置。
  15. 【請求項15】 印刷装置に印刷データを供給する印刷
    データ供給装置において、 乱数を発生する乱数発生手段と、 該発生された乱数で、供給すべき印刷データを暗号化す
    る第1の暗号化手段と、 前記形成手段内の前記記憶手段に記憶された公開鍵証明
    書を受信する受信手段と、 該受信した公開鍵証明書に記載の公開鍵で、前記発生さ
    れた乱数を暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化された印刷データ
    および前記第2の暗号化手段によって暗号化された乱数
    を前記印刷装置に供給する供給手段とを有することを特
    徴とする印刷データ供給装置。
  16. 【請求項16】 前記受信した公開鍵証明書の正当性を
    確認する確認手段をさらに有し、 前記供給手段は、前記確認手段によって当該公開鍵証明
    書の正当性が確認された後に、前記暗号化された印刷デ
    ータおよび乱数を、前記印刷装置に供給することを特徴
    とする請求項15に記載の印刷データ供給装置。
  17. 【請求項17】 印刷データを供給する印刷データ供給
    装置と、該供給された印刷データに基づいて印刷する印
    刷装置とからなる印刷システムにおいて、 前記印刷装置は、 暗号化された印刷データを復号する復号手段と、 該復号手段と一体に形成され、該復号手段によって復号
    された印刷データに基づいて記録媒体に印刷する印刷手
    段と、 前記復号手段の内部に当該復号に必要な秘密鍵および公
    開鍵証明書を記憶する記憶手段とを有し、 前記印刷データ供給装置は、 乱数を発生する乱数発生手段と、 該発生された乱数で、供給すべき印刷データを暗号化す
    る第1の暗号化手段と、 前記記憶手段に記憶された公開鍵証明書を受信する受信
    手段と、 該受信した公開鍵証明書に記載の公開鍵で、前記発生さ
    れた乱数を暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化された印刷データ
    および前記第2の暗号化手段によって暗号化された乱数
    を前記印刷装置に供給する供給手段とを有することを特
    徴とする印刷システム。
  18. 【請求項18】 印刷データを供給する印刷データ供給
    装置と、該供給された印刷データに基づいて印刷する印
    刷装置とからなる印刷システムにおいて、 前記印刷装置は、 暗号化された印刷データを復号するとともに、画像デー
    タを暗号化する復号兼暗号化手段と、 該復号兼暗号化手段と一体に形成され、該復号兼暗号化
    手段によって復号された印刷データに基づいて、画像デ
    ータを形成する形成手段と、 前記復号兼暗号化手段の内部に当該復号および暗号化に
    必要な秘密鍵および公開鍵証明書を記憶する第1の記憶
    手段と、 前記形成手段によって形成された画像データであって、
    前記復号兼暗号化手段によって暗号化されたものを復号
    する復号手段と、 該復号手段と一体に形成され、該復号手段によって復号
    された画像データに基づいて記録媒体に印刷する印刷手
    段と、 前記復号手段の内部に当該復号に必要な秘密鍵および公
    開鍵証明書を記憶する第2の記憶手段とを有し、 前記印刷データ供給装置は、 乱数を発生する乱数発生手段と、 該発生された乱数で、供給すべき印刷データを暗号化す
    る第1の暗号化手段と、 前記形成手段内の前記記憶手段に記憶された公開鍵証明
    書を受信する受信手段と、 該受信した公開鍵証明書に記載の公開鍵で、前記発生さ
    れた乱数を暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化された印刷データ
    および前記第2の暗号化手段によって暗号化された乱数
    を前記印刷装置に供給する供給手段とを有することを特
    徴とする印刷システム。
  19. 【請求項19】 印刷データを供給する印刷データ供給
    装置と、該供給された印刷データに基づいて印刷する印
    刷装置とからなる印刷システムにおいて、 前記印刷装置は、 暗号化された印刷データを復号する復号手段と、 該復号手段と一体に形成され、該復号手段によって復号
    された印刷データに基づいて、画像データを形成する形
    成手段と、 該形成手段によって形成された画像データに基づいて記
    録媒体に印刷する印刷手段と、 前記復号手段の内部に当該復号に必要な秘密鍵および公
    開鍵証明書を記憶する記憶手段とを有し、 前記印刷データ供給装置は、 乱数を発生する乱数発生手段と、 該発生された乱数で、供給すべき印刷データを暗号化す
    る第1の暗号化手段と、 前記記憶手段に記憶された公開鍵証明書を受信する受信
    手段と、 該受信した公開鍵証明書に記載の公開鍵で、前記発生さ
    れた乱数を暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化された印刷データ
    および前記第2の暗号化手段によって暗号化された乱数
    を前記印刷装置に供給する供給手段とを有することを特
    徴とする印刷システム。
  20. 【請求項20】 暗号化された印刷データを復号化手段
    によって印刷データを復号化し、 該復号化手段と一体に形成された印刷手段によって、該
    復号化された印刷データに基づいて記録媒体に印刷する
    ことを特徴とする印刷方法。
  21. 【請求項21】 暗号化された印刷データを復号化手段
    によって印刷データを復号化し、 該復号化手段と一体に形成された印刷手段によって、該
    復号化された印刷データに基づいて記録媒体に印刷する
    ことを特徴とする印刷方法をコンピュータに実施させる
    ためのプログラム。
  22. 【請求項22】 暗号化された印刷データを復号化手段
    によって印刷データを復号化し、 該復号化手段と一体に形成された印刷手段によって、該
    復号化された印刷データに基づいて記録媒体に印刷する
    ことを特徴とする印刷方法をコンピュータに実施させる
    ためのプログラムをコンピュータ読み出し可能に記憶し
    た記憶媒体。
JP2002028051A 2002-02-05 2002-02-05 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム Pending JP2003231304A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002028051A JP2003231304A (ja) 2002-02-05 2002-02-05 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002028051A JP2003231304A (ja) 2002-02-05 2002-02-05 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム

Publications (1)

Publication Number Publication Date
JP2003231304A true JP2003231304A (ja) 2003-08-19

Family

ID=27773415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002028051A Pending JP2003231304A (ja) 2002-02-05 2002-02-05 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム

Country Status (1)

Country Link
JP (1) JP2003231304A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318572A (ja) * 2004-03-31 2005-11-10 Ricoh Co Ltd 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP2008109655A (ja) * 2006-10-23 2008-05-08 Beijing Feitian Technologies Co Ltd 保存設備を外付けする知能型秘密鍵装置及びその使用方法
GB2474792A (en) * 2006-09-15 2011-04-27 Cametrics Ltd Secure industrial ink jet printing

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318572A (ja) * 2004-03-31 2005-11-10 Ricoh Co Ltd 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体
GB2474792A (en) * 2006-09-15 2011-04-27 Cametrics Ltd Secure industrial ink jet printing
GB2474792B (en) * 2006-09-15 2011-09-07 Cametrics Ltd Industrial ink jet printing methods and apparatus
JP2008109655A (ja) * 2006-10-23 2008-05-08 Beijing Feitian Technologies Co Ltd 保存設備を外付けする知能型秘密鍵装置及びその使用方法

Similar Documents

Publication Publication Date Title
US8209535B2 (en) Authentication between device and portable storage
US7353393B2 (en) Authentication receipt
US6977745B2 (en) Method and apparatus for the secure printing of a document
JP2004289699A (ja) 情報処理装置
EP0865695A1 (en) An apparatus and method for cryptographic companion imprinting
WO2006075893A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
CN108062462B (zh) 一种软件授权认证方法及系统
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
JP2003231304A (ja) 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
JP4813998B2 (ja) 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
JP2006018583A (ja) 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード
US8817982B2 (en) Image forming apparatus
JP2010034967A (ja) 三値認証法及びそのシステム
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
KR19980052006A (ko) 데이터 암호화를 지원하는 네트워크 프린터에서의 인쇄방법
JP2023023804A (ja) 認証システム、認証装置および認証方法
WO2003024019A1 (en) Authentication receipt
CN117879950A (zh) 一种嵌入式设备的认证系统
KR101043401B1 (ko) 보안문서 인증 호스트장치, 인쇄장치, 및 그 방법
CN117666977A (zh) 一种全域量子安全打印系统及其工作方法
JP2008293429A (ja) 画像処理装置及び画像処理システム