JP2006178593A - Resource protection system - Google Patents

Resource protection system Download PDF

Info

Publication number
JP2006178593A
JP2006178593A JP2004369061A JP2004369061A JP2006178593A JP 2006178593 A JP2006178593 A JP 2006178593A JP 2004369061 A JP2004369061 A JP 2004369061A JP 2004369061 A JP2004369061 A JP 2004369061A JP 2006178593 A JP2006178593 A JP 2006178593A
Authority
JP
Japan
Prior art keywords
resource
identification information
public key
encrypted
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004369061A
Other languages
Japanese (ja)
Inventor
Shigenaka Kanemitsu
重中 金光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004369061A priority Critical patent/JP2006178593A/en
Publication of JP2006178593A publication Critical patent/JP2006178593A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a resource protection system that enables addition of resources, while keeping costs low, and preventing duplication of the resources. <P>SOLUTION: A printer 100 sends encrypted identification information 201 to a delivery site 300. The printer 100 receives an encrypted resource. The printer 100 decrypts the encrypted resource by means of a resource public key 203. The printer 100 creates a key pair. The printer 100 encrypts a resource by means of a printer private key 161 and stores the resource together with a printer public key 161. The printer 100 decrypts the encrypted resource by means of the printer public key 162. A delivery site 300 receives the encrypted identification information 201. The delivery site 300 decrypts the encrypted identification information 201 by means of an identification information public key 323. The delivery site 300 reads a database 324 and determines whether or not there is the right to use the resource with respect to the identification information. The delivery site 300 sends the encrypted resource to the printer 100. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、外部記録媒体に書き込まれたリソースが市場でコピーされ流用されることを防止するリソース保護システムに関する。   The present invention relates to a resource protection system that prevents a resource written on an external recording medium from being copied and diverted in the market.

一般に、印刷装置が文字を印刷する際には、印刷装置がいくつかの種類のフォントデータを内蔵し、ユーザーの設定や指示に従い、文字コードを所望のフォントに対応させて印刷を行う。ところで、このフォントデータは高価であるため、当初印刷装置を出荷した時点では基本的なフォントデータのみを搭載して販売し、特殊なフォントデータは、これと別に販売する方法が取られている。しかしフォントデータを購入し印刷装置で使用するために、従来では印刷装置のサービスマンが特殊な設定をする必要があった。
また、コンピュータに導入されるソフトウェアやデータを複製して利用されない方法の一つに、利用の際には特殊なハードウェアをコンピュータに接続する方法が知られている。この特殊なハードウェアは、一般に「ドングル」と呼ばれる鍵デバイスのことであり、利用の際にコンピュータに接続することを必須とし、これが無い場合はインストールされたソフトウェアやデータを使用できないようにする装置である。この方法は、鍵デバイスを接続する物理的手段(インタフェース)が複数存在するコンピュータなどでは有効だが、印刷装置のようにインタフェースが多くない装置では、鍵デバイスは有用ではない。また、一般的に鍵デバイスはコストがかかるため、フォントデータごとに鍵デバイスを用意することは製品価格の上昇に繋がり、商品の訴求力を損なうこととなる。
一方、ソフトウェア自身はCD−ROMなどのメディアによって配布されるが、それをインストールしただけでは機能が制限される、或いは所定の期間しか使用できないという配布形態が知られている。この場合、ユーザーが製造・販売元に所定の料金を支払い、ソフトウェア上の「鍵」を購入し、それをインストールした装置に適用すると、この制限が解除されて使用可能となる。しかしながらこの方法は、ソフトウェア上の鍵が複製され、流布してしまった場合には、使用を防止することはできない。また、ユーザーインタフェースの乏しい印刷装置においては、ソフトウェア上の鍵を利用することは非常に不便であり、実用性が低いという問題がある。
また、印刷装置に、予め、購入されていないフォントデータを公開鍵で暗号化した状態で格納しておき、パスワード認証としてユーザーに秘密鍵を入力させて復号し、フォントを使用する技術が、特許文献1に公開されている。
しかしながら、この技術は、数種類のフォントデータを、使用できない状態で予め印刷装置に格納しておくため、将来新しく開発・追加されるフォントを自由に使用する機能ではない。そのため、印刷装置が使用できるフォントが、製造時に制限されることになるという問題があった。
特開2003−48347号公報
In general, when a printing apparatus prints characters, the printing apparatus incorporates several types of font data, and performs printing in accordance with a desired font according to user settings and instructions. By the way, since this font data is expensive, when the printing apparatus is initially shipped, only basic font data is mounted and sold, and special font data is sold separately. However, in order to purchase font data and use it in a printing apparatus, conventionally, a service person of the printing apparatus has to make a special setting.
In addition, as one of the methods in which software and data installed in a computer are not duplicated and used, a method of connecting special hardware to the computer is known. This special hardware is a key device commonly called “dongle”, and it is essential to connect to a computer when using it, and if it is not available, the installed software and data cannot be used. It is. This method is effective in a computer having a plurality of physical means (interfaces) for connecting a key device, but the key device is not useful in an apparatus such as a printing apparatus that does not have many interfaces. In general, since a key device is expensive, providing a key device for each font data leads to an increase in product price and impairs the appeal of the product.
On the other hand, the software itself is distributed by a medium such as a CD-ROM. However, a distribution form is known in which the function is limited or the software can be used only for a predetermined period only by installing it. In this case, when the user pays a predetermined fee to the manufacturer / seller and purchases the “key” on the software and applies it to the installed device, the restriction is released and the software can be used. However, this method cannot prevent the use when the key on the software is copied and distributed. Further, in a printing apparatus with a poor user interface, it is very inconvenient to use a key on software, and there is a problem that practicality is low.
In addition, a technology that uses fonts to store font data that has not been purchased in a state encrypted with a public key in advance in a printing device, allows a user to input a secret key for password authentication, and uses a font Published in Document 1.
However, since this technique stores several types of font data in advance in a printing apparatus in a state where it cannot be used, it is not a function that freely uses newly developed and added fonts in the future. Therefore, there is a problem that fonts that can be used by the printing apparatus are limited at the time of manufacture.
JP 2003-48347 A

この発明は上記の点を鑑みてなされたもので、ユーザーがリソースを追加することを可能とし、且つコストの増大を抑えつつリソースの複製を防止するリソース保護システムを提供することを目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to provide a resource protection system that allows a user to add resources and prevents resource duplication while suppressing an increase in cost.

上記の課題を解決するために、請求項1の発明は、ネットワークに接続された電子機器と、前記電子機器に取り外し可能に接続された外部記録媒体と、前記ネットワークに接続されたサーバとを具備するリソース保護システムにおいて、前記外部記録媒体は、識別情報と、第1の公開鍵とを記憶し、前記サーバは、第1の私有鍵によって暗号化されたリソースを記憶する記憶手段と、前記電子機器から前記識別情報と共にリソースの要求を受けて、前記識別情報を認証し、認証結果に基づいて前記リソースを前記電子機器へ送信する送信手段とを具備し、前記電子機器は、前記外部記憶媒体内の識別情報を前記サーバへ送信する送信手段と、前記サーバから受信した前記リソースを、前記外部記憶媒体から読み出した前記第1の公開鍵によって復号する復号手段と、前記第1の公開鍵によって復号されたリソースを、前記外部記憶媒体または前記電子機器に書き込む書込手段とを具備することを特徴とするリソース保護システムである。   In order to solve the above-mentioned problem, the invention of claim 1 comprises an electronic device connected to a network, an external recording medium removably connected to the electronic device, and a server connected to the network. In the resource protection system, the external recording medium stores identification information and a first public key, and the server stores storage means for storing resources encrypted by a first private key, and the electronic Receiving a request for a resource together with the identification information from a device, authenticating the identification information, and transmitting the resource to the electronic device based on an authentication result, the electronic device comprising the external storage medium Transmission means for transmitting the identification information in the server to the server, and the resource received from the server by the first public key read from the external storage medium. Decoding means for decoding, said first resource decoded by the public key of a resource protection system characterized by comprising a writing means for writing in the external storage medium or the electronic device.

請求項2の発明は、ネットワークに接続された電子機器と、前記電子機器に取り外し可能に接続された外部記録媒体と、前記ネットワークに接続されたサーバとを有するリソース保護システムにおいて、前記外部記録媒体は、暗号化された識別情報と、前記ネットワーク上の前記サーバのアドレスと、第1の公開鍵とを記憶し、前記電子機器は、前記外部記録媒体の前記暗号化された識別情報を読み出し、前記アドレスに基づいて前記認証装置に送信する識別情報送信手段と、第1の私有鍵で暗号化された前記リソースを前記サーバから受信するリソース受信手段と、前記第1の公開鍵を前記外部記録媒体から読み出し、前記暗号化されたリソースを、前記第1の公開鍵で復号する配布時リソース復号手段と、固有の識別情報を元に第2の公開鍵及び第2の私有鍵を生成する公開鍵ペア生成手段と、前記復号されたリソースを前記第2の私有鍵で暗号化するリソース暗号化手段と、前記第2の私有鍵で暗号化されたリソースを前記外部記憶媒体または前記電子機器に格納する運用リソース格納手段と、前記第2の私有鍵で暗号化されたリソースを前記外部記憶媒体または前記電子機器から読み出し、第2の公開鍵で復号する運用時リソース復号手段とを具備し、前記サーバは、前記外部記録媒体の前記識別情報に対する前記リソースの配布状況を記録する配布状況記録手段と、前記第1の私有鍵で暗号化された前記リソースを記憶する配布用リソース記憶手段と、前記外部記録媒体の前記暗号化された識別情報を、前記ネットワークを介して前記電子機器から受信する識別情報受信手段と、前記外部記録媒体の前記暗号化された識別情報を第3の公開鍵で復号する識別情報復号手段と、前記リソース配布状況記憶手段の前記リソースの配布状況を読み出し、前記復号した前記外部記録媒体の識別情報に対応する前記リソースの使用権があるか否かを判別する配布状況照合手段と、前記配布状況照合手段の判別結果に基づいて、前記第1の私有鍵で暗号化されたリソースを前記電子機器に送信するリソース送信手段とを具備することを特徴とするリソース保護システムである。   According to a second aspect of the present invention, there is provided a resource protection system comprising: an electronic device connected to a network; an external recording medium removably connected to the electronic device; and a server connected to the network. Stores encrypted identification information, an address of the server on the network, and a first public key, and the electronic device reads the encrypted identification information of the external recording medium, Identification information transmitting means for transmitting to the authentication device based on the address; resource receiving means for receiving the resource encrypted with a first private key from the server; and the first public key for the external record. A distribution resource decryption means for reading from the medium and decrypting the encrypted resource with the first public key; and a second public based on the unique identification information. Public key pair generating means for generating a key and a second private key, resource encryption means for encrypting the decrypted resource with the second private key, and encrypted with the second private key Operation resource storage means for storing resources in the external storage medium or the electronic device, and the resource encrypted with the second private key are read from the external storage medium or the electronic device and decrypted with the second public key Operating resource decryption means, wherein the server records a distribution status recording means for recording a distribution status of the resource with respect to the identification information of the external recording medium, and the encrypted with the first private key. Distribution resource storage means for storing resources, and identification information reception for receiving the encrypted identification information of the external recording medium from the electronic device via the network And an identification information decryption means for decrypting the encrypted identification information of the external recording medium with a third public key, and reading the resource distribution status of the resource distribution status storage means, A distribution status verification unit that determines whether or not the resource has a right to use corresponding to the identification information of the recording medium, and the first private key encrypted based on the determination result of the distribution status verification unit A resource protection system comprising: resource transmission means for transmitting a resource to the electronic device.

請求項3の発明は、ネットワークに接続された電子機器と、前記電子機器に取り外し可能に接続された外部記録媒体と、前記ネットワークに接続されたサーバとを有するリソース保護システムにおいて、前記外部記録媒体は、暗号化された識別情報と、前記ネットワーク上の前記サーバのアドレスと、第1の私有鍵で暗号化された前記リソースを記憶し、前記電子機器は、前記外部記録媒体の前記暗号化された識別情報を読み出し、第1の公開鍵で復号する識別情報復号手段と、前記第1の私有鍵で暗号化されたリソースを前記外部記録媒体から読み出し、前記第1の公開鍵で復号する配布時リソース復号手段と、前記復号された前記外部記録媒体の識別情報を、前記アドレスに基づいて前記サーバに送信する識別情報送信手段と、第2の公開鍵及び第2の私有鍵を前記サーバから受信する公開鍵ペア受信手段と、前記復号されたリソースを前記第2の私有鍵で暗号化するリソース暗号化手段と、前記第2の私有鍵で暗号化されたリソースを格納する運用リソース格納手段と、
前記第2の私有鍵で暗号化されたリソースを前記リソース格納手段から読み出し、前記第2の公開鍵で復号する運用時リソース復号手段とを具備し、前記サーバは、前記外部記録媒体の識別情報に対する前記リソースの配布状況を記録する配布状況記録手段と、前記第1の私有鍵で暗号化された前記リソースを記憶する配布用リソース記憶手段と、前記ネットワークを介して前記電子機器から前記外部記録媒体の識別情報を受信する識別情報受信手段と、前記受信した前記外部記録媒体の識別情報と前記配布状況記憶手段の前記リソースの配布状況から、前記外部記録媒体の識別情報に対応する前記リソースの使用権があるか否かを判別する配布状況照合手段と、固有の識別情報を元に前記第2の公開鍵及び前記第2の私有鍵を生成する公開鍵ペア生成手段と、前記配布状況照合手段の判別結果に基づいて、前記第2の公開鍵及び前記第2の私有鍵を前記電子機器に送信する公開鍵ペア送信手段とを具備することを特徴とするリソース保護システムである。
The invention of claim 3 is a resource protection system comprising an electronic device connected to a network, an external recording medium removably connected to the electronic device, and a server connected to the network. Stores the encrypted identification information, the address of the server on the network, and the resource encrypted with a first private key, and the electronic device stores the encrypted information on the external recording medium. The identification information decrypting means for reading the identified information and decrypting it with the first public key, and the distribution for reading the resource encrypted with the first private key from the external recording medium and decrypting it with the first public key Time resource decoding means, identification information transmitting means for transmitting the decoded identification information of the external recording medium to the server based on the address, and a second public information Public key pair receiving means for receiving a key and a second private key from the server, resource encryption means for encrypting the decrypted resource with the second private key, and encryption with the second private key An operational resource storage means for storing the generalized resources;
Operating resource decryption means for reading out the resource encrypted with the second private key from the resource storage means and decrypting with the second public key, and the server includes identification information of the external recording medium Distribution status recording means for recording the distribution status of the resource to the resource, distribution resource storage means for storing the resource encrypted with the first private key, and the external recording from the electronic device via the network An identification information receiving means for receiving identification information of the medium; and from the received identification information of the external recording medium and the distribution status of the resource of the distribution status storage means, the resource information corresponding to the identification information of the external recording medium Distribution status checking means for determining whether or not there is a right of use, and public for generating the second public key and the second private key based on unique identification information Comprising: a pair generation unit; and a public key pair transmission unit configured to transmit the second public key and the second private key to the electronic device based on a determination result of the distribution status verification unit. It is a resource protection system.

請求項4の発明は、請求項2または3の発明において、前記ネットワークは、インターネットであり、前記アドレスは、URLであることを特徴とする。   The invention of claim 4 is the invention of claim 2 or 3, wherein the network is the Internet and the address is a URL.

請求項5の発明は、電子機器と、前記電子機器にデータを送信可能なサーバと、前記電子機器及び前記サーバに接続し属性情報を記憶する外部記録媒体とを有するリソース保護システムであって、前記外部記録媒体は、暗号化された識別情報と、前記ネットワーク上の前記サーバのアドレスと、第1の私有鍵で暗号化された前記リソースを記憶する記憶手段を具備し、前記サーバは、前記外部記録媒体の識別情報に対する前記リソースの配布状況を記録する配布状況記録手段と、第1の私有鍵で暗号化された前記リソースを記憶する配布用リソース記憶手段と、前記外部記録媒体の属性情報を読み出して、オフライン認証可能な外部記録媒体かどうか判断する属性判断手段と、前記外部記録媒体の前記識別情報を読み出す識別情報読み出し手段と、前記読み出した識別情報と前記配布状況記憶手段の前記リソースの配布状況から、前記外部記録媒体の識別情報に対応する前記リソースの使用権があるか否かを判別する配布状況照合手段と、固有の識別情報を元に第2の公開鍵及び第2の私有鍵を生成する公開鍵ペア生成手段と、前記配布状況照合手段の判別結果に基づいて、前記外部記録媒体の識別情報と、前記第2の公開鍵及び前記第2の私有鍵を前記電子機器に送信する認証データ送信手段とを具備し、前記電子機器は、前記外部記録媒体の識別情報と、前記第2の公開鍵及び前記第2の私有鍵を前記サーバから受信する認証データ受信手段と、前記第1の私有鍵で暗号化された前記リソースを前記外部記録媒体から読み出し、第1の公開鍵で復号する配布時リソース復号手段と、前記第1の公開鍵で復号されたリソースを前記第2の私有鍵で暗号化するリソース暗号化手段と、前記第2の私有鍵で暗号化されたリソースを格納する運用リソース格納手段と、前記暗号化されたリソースを前記リソース格納手段から読み出し、前記第2の公開鍵で復号する運用時リソース復号手段と、前記第2の公開鍵を格納する第2の公開鍵格納手段とを具備することを特徴とするリソース保護システムである。   The invention of claim 5 is a resource protection system comprising an electronic device, a server capable of transmitting data to the electronic device, and an external recording medium connected to the electronic device and the server and storing attribute information. The external recording medium includes storage means for storing the encrypted identification information, the address of the server on the network, and the resource encrypted with a first private key. Distribution status recording means for recording the distribution status of the resource with respect to identification information of the external recording medium, distribution resource storage means for storing the resource encrypted with the first private key, and attribute information of the external recording medium And an attribute determination means for determining whether the external recording medium can be authenticated offline, and an identification information reading method for reading the identification information of the external recording medium A distribution status verification unit that determines whether or not there is a right to use the resource corresponding to the identification information of the external recording medium from the read identification information and the distribution status of the resource of the distribution status storage unit; Based on the determination result of the distribution status verification unit, the public key pair generation unit that generates the second public key and the second private key based on the unique identification information, the identification information of the external recording medium, Authentication data transmitting means for transmitting a second public key and the second private key to the electronic device, the electronic device including identification information of the external recording medium, the second public key, and the Authentication data receiving means for receiving a second private key from the server, and resource decryption upon distribution for reading the resource encrypted with the first private key from the external recording medium and decrypting it with the first public key means Resource encryption means for encrypting the resource decrypted with the first public key with the second private key, and operational resource storage means for storing the resource encrypted with the second private key; An operational resource decryption unit that reads the encrypted resource from the resource storage unit and decrypts the encrypted resource with the second public key; and a second public key storage unit that stores the second public key. This is a resource protection system.

請求項6の発明は、請求項1〜5の発明において、前記公開鍵ペア生成手段は、認証時の時刻データを元に前記第2の公開鍵及び前記第2の私有鍵を生成することを更に特徴とする。   According to a sixth aspect of the present invention, in the first to fifth aspects of the invention, the public key pair generating means generates the second public key and the second private key based on time data at the time of authentication. Further features.

本発明によれば、印刷装置とは別にユーザーが特殊なフォントデータを購入し、購入したことを示す外部記録媒体の識別情報を製造元の管理する装置に送信してその使用を許可してもらった後に、外部記録媒体に一意な公開鍵対を生成してリソースを暗号化して格納し、利用時に復号するため、暗号化されて格納されているリソースを他の印刷装置で使用することが不可能となり、不正な利用を防止することが可能となる。   According to the present invention, the user purchases special font data separately from the printing apparatus, transmits the identification information of the external recording medium indicating the purchase to the apparatus managed by the manufacturer, and permits its use. Later, a unique public key pair is generated on the external recording medium, the resource is encrypted and stored, and decrypted at the time of use, so it is impossible to use the encrypted and stored resource with other printing devices Thus, unauthorized use can be prevented.

また、本発明によれば、ドングルのようなキーデバイスを使用しないため、リソースを安価にユーザーに提供することが可能となる。   Further, according to the present invention, since a key device such as a dongle is not used, resources can be provided to the user at a low cost.

請求項4に記載の発明によれば、製造元がリソースの配布のためのインターネット上のサイトを設置し、配布状況をリアルタイムに更新することができるため、正確な管理を行うことができる。   According to the fourth aspect of the present invention, since the manufacturer can set up a site on the Internet for resource distribution and update the distribution status in real time, accurate management can be performed.

また、請求項3に記載の発明によれば、リソースごとにURLを割り当ててインターネット上に認証装置を設置することが可能となるため、リソースの製造元が複数あった場合に、製造元が個々に配布・認証サイトを設置することができる。これにより、複数のリソース製造元がリソースの配布を管理することが可能となるため、印刷装置のリソース販売ビジネスを促進することができる。   According to the third aspect of the present invention, it is possible to assign a URL for each resource and install an authentication device on the Internet. Therefore, when there are a plurality of resource manufacturers, the manufacturers individually distribute them. -An authentication site can be established. As a result, a plurality of resource manufacturers can manage the distribution of resources, and the resource sales business of the printing apparatus can be promoted.

請求項5に記載の発明によれば、ユーザーがリソースを購入したかどうかをオフライン認証することができるため、ユーザーの印刷装置の設置環境に関わらず印刷装置の運用中にリソースを追加できる。   According to the fifth aspect of the present invention, it is possible to perform offline authentication as to whether or not the user has purchased the resource, so that the resource can be added during operation of the printing apparatus regardless of the installation environment of the user's printing apparatus.

請求項6に記載の発明によれば、認証の時刻ごと異なる公開鍵ペアを生成するため、同じシステムでも認証時刻によって異なる公開鍵ペアを生成することが可能となり、リソースを従来より安全に保持することができる。   According to the sixth aspect of the present invention, since different public key pairs are generated for each authentication time, it is possible to generate different public key pairs depending on the authentication time even in the same system, so that resources can be held more securely than before. be able to.

本発明で用いられる電子機器とは、その電子機器の出荷後にリソースを格納し、利用する装置である。また、本発明で用いられるリソースとは、印刷装置に追加インストールして使用される、特殊なフォントデータや画像イメージ、プログラム等のデータを指す。以下では本発明で用いられるリソースをフォントデータに適用し、本発明で用いられる電子機器を、文字コードを受信して、フォントデータ内の対応する文字画像を印刷する印刷装置に適用したリソース保護システムの第1の実施形態について説明する。   The electronic device used in the present invention is a device that stores and uses resources after shipment of the electronic device. The resource used in the present invention refers to data such as special font data, image images, and programs that are additionally installed in the printing apparatus and used. In the following, a resource protection system in which resources used in the present invention are applied to font data, and an electronic device used in the present invention is applied to a printing apparatus that receives a character code and prints a corresponding character image in the font data. The first embodiment will be described.

図1は、本実施形態によるリソース保護システムの構成を示す図であり、インターネットNに接続する配布サイト300と、これと通信を行う印刷装置100、及びその印刷装置100に接続して使用される外部メディア200を有する。まず印刷装置100の構成を説明する。110は、外部メディア200と接続する接続機構である。150は、配布サイト300と通信を行うためのネットワークI/F(例えばネットワークカード)である。160は、メモリーである。なお、ここでいうメモリーは、揮発性メモリー、及び不揮発性メモリーを含む。120は、後述する読込解釈部121、書込み部122、アクセス制御部123、暗号鍵生成部124、復号部125、及び暗号化部126の各機能を含む制御部である。読込解釈部121は、接続機構110を介して外部メディア200に格納されている各種データを読み込む。書込み部122は、配布サイト300から受信するリソースを、外部メディアに書き込む。ここでいうリソースとはフォントデータを指す。アクセス制御部123は、読込解釈部121から受信するデータに基づいて、インターネットN上の配布サイト300との通信制御を行う。このアクセス制御部123によって受信されたデータは、前述の読込解釈部121によって解析される。暗号鍵生成部124は、受信したリソースを暗号化・復号する際に用いる公開鍵ペアを生成する。復号部125は、暗号化されたリソース等を復号する。暗号化部126は、リソースを暗号化する。なお、詳細は後述する。
印刷装置100は、CPU(中央演算装置)(図示せず)を実装しており、制御部120の機能を実現するプログラム(図示せず)をメモリー160上にロードして実行することで実現する。
FIG. 1 is a diagram showing a configuration of a resource protection system according to the present embodiment, which is used by connecting to a distribution site 300 connected to the Internet N, a printing apparatus 100 communicating with the distribution site 300, and the printing apparatus 100. An external medium 200 is included. First, the configuration of the printing apparatus 100 will be described. Reference numeral 110 denotes a connection mechanism that connects to the external medium 200. Reference numeral 150 denotes a network I / F (for example, a network card) for communicating with the distribution site 300. Reference numeral 160 denotes a memory. Here, the memory includes a volatile memory and a nonvolatile memory. A control unit 120 includes functions of a read interpretation unit 121, a write unit 122, an access control unit 123, an encryption key generation unit 124, a decryption unit 125, and an encryption unit 126, which will be described later. The reading interpretation unit 121 reads various data stored in the external medium 200 via the connection mechanism 110. The writing unit 122 writes the resource received from the distribution site 300 to the external medium. The resource here refers to font data. The access control unit 123 performs communication control with the distribution site 300 on the Internet N based on the data received from the reading interpretation unit 121. The data received by the access control unit 123 is analyzed by the read interpretation unit 121 described above. The encryption key generation unit 124 generates a public key pair used when encrypting / decrypting the received resource. The decryption unit 125 decrypts the encrypted resource and the like. The encryption unit 126 encrypts the resource. Details will be described later.
The printing apparatus 100 is mounted with a CPU (Central Processing Unit) (not shown), and is realized by loading a program (not shown) for realizing the function of the control unit 120 onto the memory 160 and executing it. .

なお、上記の各機能は、専用のハードウェアを用いて実現されても良い。   Each function described above may be realized using dedicated hardware.

次に外部メディア200の構成を説明する。外部メディア200は、印刷装置100の接続機構110に接続可能な端子を持つ記録媒体である。外部メディア200は、識別情報201、配布サイト情報202、及びリソース公開鍵203を含むデータを格納した状態で、市場にて販売されている。ここでいう、識別情報201とは、外部メディアの固体ごとに一意に割り振られているシリアルナンバーであり、前述の配布サイト300の保持する識別情報公開鍵323と対を成す私有鍵によって、予め暗号化されている。また、ここでいう配布サイト情報202とは、リソースをダウンロードするサイトのアドレスを指す。例えば配布サイトのURL(Uniform Resource Locator)である。   Next, the configuration of the external medium 200 will be described. The external medium 200 is a recording medium having a terminal that can be connected to the connection mechanism 110 of the printing apparatus 100. The external media 200 is sold in the market in a state where data including identification information 201, distribution site information 202, and resource public key 203 is stored. Here, the identification information 201 is a serial number uniquely assigned to each external media, and is encrypted in advance by a private key that forms a pair with the identification information public key 323 held by the distribution site 300 described above. It has become. Further, the distribution site information 202 here indicates an address of a site where the resource is downloaded. For example, the URL (Uniform Resource Locator) of the distribution site.

次に、配布サイト300の構成を説明する。配布サイト300は、印刷装置と同様のネットワークI/F及びアクセス制御部(図示せず)を介してインターネットNに接続している。310は、インターネットNを介して印刷装置100から受信する外部メディア200の識別情報201を、記憶部320のデータベース324と照合する識別照合部である。記憶部320は、データベース324の他に、リソース321、リソースを暗号化するためのリソース私有鍵322、前述の識別情報公開鍵323を保持している。   Next, the configuration of the distribution site 300 will be described. The distribution site 300 is connected to the Internet N via a network I / F and an access control unit (not shown) similar to those of the printing apparatus. Reference numeral 310 denotes an identification collation unit that collates the identification information 201 of the external medium 200 received from the printing apparatus 100 via the Internet N with the database 324 of the storage unit 320. In addition to the database 324, the storage unit 320 holds a resource 321, a resource private key 322 for encrypting the resource, and the aforementioned identification information public key 323.

次に、図2のフローチャートを用いて、外部メディア200を購入したユーザーが、リソースを配布サイト300からダウンロードし、印刷装置100において、そのリソースを利用する動作を説明する。
まず、ユーザーが、購入した外部メディア200を、印刷装置100の接続機構110に挿入すると、読込解釈部121は、外部メディアの各種データを読み込み、前述の識別情報201、配布サイト情報202、及びリソース公開鍵203以外のデータが書き込まれているか否かを確認し(ステップS11)、書き込まれていなければ、これらのデータをメモリー160に一時格納する。次いで、アクセス制御部123は、メモリー160内の配布サイト情報202に基づいて、暗号化された識別情報201を配布サイト300に送信するようネットワークI/F150を制御する(ステップS12)。
Next, an operation in which a user who has purchased the external media 200 downloads a resource from the distribution site 300 and uses the resource in the printing apparatus 100 will be described using the flowchart of FIG.
First, when the user inserts the purchased external media 200 into the connection mechanism 110 of the printing apparatus 100, the read interpretation unit 121 reads various data of the external media, and the identification information 201, the distribution site information 202, and the resources described above are read. It is confirmed whether or not data other than the public key 203 is written (step S11). If not written, the data is temporarily stored in the memory 160. Next, the access control unit 123 controls the network I / F 150 to transmit the encrypted identification information 201 to the distribution site 300 based on the distribution site information 202 in the memory 160 (step S12).

ネットワークI/F150から送信された暗号化識別情報201を配布サイト300が受信すると、識別照合部310は、識別情報公開鍵323でこれを復号する。次いで、復号して取得した識別情報に対応するリソース321の配布状況を、データベース324から読み出し、既に配布されているか否かを照合する(ステップS21)。受信した識別情報に対し、既にリソース321が配布済みである場合は、リソース321の配布は行わない。一方、まだ配布されていない場合は、リソース私有鍵322を用いてリソース321を暗号化し(ステップS22)、印刷装置100に送信する(ステップS23)。その後、識別照合部310は、受信した識別情報に対応するリソース321が配布されたことを、データベースに登録する(ステップS24)。   When the distribution site 300 receives the encrypted identification information 201 transmitted from the network I / F 150, the identification verification unit 310 decrypts it with the identification information public key 323. Next, the distribution status of the resource 321 corresponding to the identification information obtained by decryption is read from the database 324, and it is verified whether or not it has already been distributed (step S21). If the resource 321 has already been distributed for the received identification information, the resource 321 is not distributed. On the other hand, if not yet distributed, the resource 321 is encrypted using the resource private key 322 (step S22) and transmitted to the printing apparatus 100 (step S23). Thereafter, the identification verification unit 310 registers in the database that the resource 321 corresponding to the received identification information has been distributed (step S24).

印刷装置100のアクセス制御部123が配布サイト300からのデータを受信すると、読込解釈部121が、受信データを解析する。その結果、配布サイト300からインターネットNを介して暗号化済みリソースを受信したことを確認すると、復号部125が、これをリソース公開鍵203を用いて復号する(ステップS13)。そして、暗号鍵生成部124が、固有の識別情報、例えば、シリアルナンバー等を元に公開鍵アルゴリズムで印刷用いられる公開鍵ペア(印刷装置私有鍵161と印刷装置公開鍵162)を生成する(ステップS14)。   When the access control unit 123 of the printing apparatus 100 receives data from the distribution site 300, the reading interpretation unit 121 analyzes the received data. As a result, when it is confirmed that the encrypted resource has been received from the distribution site 300 via the Internet N, the decryption unit 125 decrypts this using the resource public key 203 (step S13). Then, the encryption key generation unit 124 generates a public key pair (a printing device private key 161 and a printing device public key 162) that is used for printing by a public key algorithm based on unique identification information, for example, a serial number (Step S1). S14).

暗号化部126は、前述の復号されたリソースを、印刷装置私有鍵162を用いて暗号化する(ステップS15)。そして、書き込み部122が暗号化されたリソースを外部メディア200に書き込み(ステップS16)、次いで、外部メディアに格納されているリソース公開鍵203を削除する。そして、印刷装置公開鍵162をメモリー内の不揮発性メモリー領域に格納し、印刷装置私有鍵161は破棄する(ステップS17)。   The encryption unit 126 encrypts the decrypted resource using the printing apparatus private key 162 (step S15). Then, the writing unit 122 writes the encrypted resource to the external medium 200 (step S16), and then deletes the resource public key 203 stored in the external medium. Then, the printing device public key 162 is stored in a nonvolatile memory area in the memory, and the printing device private key 161 is discarded (step S17).

次に、リソースを印刷装置100において利用する際の動作について説明する。まず、ユーザーが、暗号化済みリソースが格納されている外部メディア200を、印刷装置100の接続機構110に挿入する。印刷装置100の読込解釈部121は、外部メディア200から暗号化済みリソースを読み出し、メモリー160に一時的に書き込む。復号部125は、メモリー160から印刷装置公開鍵162を読み出し、暗号化済みリソースを復号し、メモリー160へ書き込む。その後、得られたフォントデータを用いて印刷処理を行う。また、例えばリソースがプログラムの場合、所定のタイミングでこれを実行する。   Next, operations when resources are used in the printing apparatus 100 will be described. First, the user inserts the external medium 200 in which the encrypted resource is stored into the connection mechanism 110 of the printing apparatus 100. The read interpretation unit 121 of the printing apparatus 100 reads the encrypted resource from the external medium 200 and temporarily writes it in the memory 160. The decryption unit 125 reads the printing apparatus public key 162 from the memory 160, decrypts the encrypted resource, and writes it into the memory 160. Thereafter, printing processing is performed using the obtained font data. For example, when the resource is a program, it is executed at a predetermined timing.

ここで、リソースを外部メディア200にダウンロードした際に用いた印刷装置100とは異なる印刷装置に、暗号化済みリソースを格納している外部メディアが挿入された場合、印刷装置100のメモリー160に格納されている印刷装置公開鍵162が異なるため、正しくリソース321を復号できず、使用することができない。これにより、同一の外部メディア200が複数の印刷装置で流用されることを防ぐことができる。また、暗号化済みリソース321が異なる外部メディアへ複製された場合も同様に、格納されているリソースは、ダウンロード時に使用した印刷装置100でしか使用できないため、外部メディア200のリソースが不正にコピーされ、市場において販売されることを防ぐことができる。   Here, when an external medium storing an encrypted resource is inserted into a printing apparatus different from the printing apparatus 100 used when the resource is downloaded to the external medium 200, the resource is stored in the memory 160 of the printing apparatus 100. Since the printing device public key 162 is different, the resource 321 cannot be correctly decrypted and used. Thereby, it is possible to prevent the same external medium 200 from being diverted by a plurality of printing apparatuses. Similarly, when the encrypted resource 321 is copied to a different external medium, the stored resource can be used only by the printing apparatus 100 used at the time of download, so the resource of the external medium 200 is illegally copied. , Can be prevented from being sold in the market.

なお、上述のステップS11において、外部メディア200に格納されているデータに、識別情報201、配布サイト情報202、及びリソース203以外のデータが有るか否かを確認したが、この確認を行わず、配布サイト300におけるリソースの配布状況の照合のみで、リソースの配布を行うか否かを決定しても良い。   In step S11 described above, it is confirmed whether or not the data stored in the external medium 200 includes data other than the identification information 201, the distribution site information 202, and the resource 203, but this confirmation is not performed. Whether or not to distribute resources may be determined only by collating the distribution status of resources at the distribution site 300.

なお、上述の実施形態において、印刷装置100に液晶ディスプレイ等の表示部を搭載し、配布サイト300から印刷装置100にリソースをダウンロードする際に、その認証状況、ダウンロード時の通信回線状況、また、使用している外部メディアに対するリソースの配布状況等を、表示部にて表示させても良い。また、これらの処理を中断させるためのキャンセルボタン等の入力部を搭載させても良い。なお、表示部、入力部を一つにしたタッチパネル表示部等を用いても良い。   In the above-described embodiment, when a display unit such as a liquid crystal display is mounted on the printing apparatus 100 and resources are downloaded from the distribution site 300 to the printing apparatus 100, the authentication status, the communication line status at the time of downloading, The distribution status of resources to the external media being used may be displayed on the display unit. An input unit such as a cancel button for interrupting these processes may be mounted. Note that a touch panel display unit or the like having a single display unit and input unit may be used.

また、上記の実施形態において、外部メディア200に格納されている配布サイト情報202は1つとしたが、複数の配布サイト情報202が格納され、ユーザーがどのサイトからダウンロードするか、選択しても良い。その際には、表示部、入力部を搭載した印刷装置100を使用し、印刷装置100の表示部に各配布サイトのURLを表示させ、ユーザーがこれを選択し、印刷装置100のアクセス制御部123は、これに従ってインターネットN上の配布サイトにアクセスすることで実現する。   In the above embodiment, the number of distribution site information 202 stored in the external medium 200 is one. However, a plurality of distribution site information 202 is stored, and the user may select from which site to download. . In that case, the printing apparatus 100 equipped with a display unit and an input unit is used, the URL of each distribution site is displayed on the display unit of the printing apparatus 100, the user selects this, and the access control unit of the printing apparatus 100 123 is realized by accessing a distribution site on the Internet N according to this.

また、一つの外部メディア200を用いて、複数のリソースを1つまたは複数の配布サイト300からダウンロードしても良い。その場合、外部メディア200の複数の配布サイト情報202に、それぞれから配布されているリソース321を示す情報を添付する。そして、この識別情報を印刷装置の表示部が表示し、ユーザーにどのリソース321を取得するか選択ボタン等を押下して選択させることで、アクセスする配布サイト300を決定する。   A plurality of resources may be downloaded from one or a plurality of distribution sites 300 using one external medium 200. In this case, information indicating the resource 321 distributed from each of the plurality of distribution site information 202 of the external medium 200 is attached. Then, the display unit of the printing apparatus displays this identification information, and the user selects the resource 321 to be acquired by pressing a selection button or the like, thereby determining the distribution site 300 to be accessed.

次に、第2の実施形態について説明する。第1の実施形態とは、リソースが、暗号化され予め外部メディアに格納され、市場において販売されている点が異なる。
図3は、本実施形態による、リソース保護システムの構成を示す図であり、インターネットNに接続する認証サイト500と、これと通信を行う印刷装置100、及びその印刷装置100に接続して使用される外部メディア400を有する。第1の実施形態で用いられた印刷装置100との構成とは、暗号鍵生成部が無い点と、出荷時に、メモリー160にリソース公開鍵163が予め格納されている点が異なる。第1の実施形態で用いられた外部メディア200と比較して、本実施形態で用いられる外部メディア400は、リソース公開鍵203を保持せず、属性情報401、リソース403を格納している点と、配布サイト情報202の代わりに、認証サイト情報402を格納している点が異なる。認証サイト500は、外部メディア400の識別情報201に対応する認証処理状況を記録するデータベース531を、記憶部530に格納している。510は、このデータベースを参照して認証状況を確認する識別照合部である。520は、印刷装置100に対して、公開鍵ペアを生成する暗号鍵生成部である。なお、詳細は後述する。
Next, a second embodiment will be described. The difference from the first embodiment is that resources are encrypted and stored in advance in an external medium and sold in the market.
FIG. 3 is a diagram showing the configuration of the resource protection system according to the present embodiment, and is used by connecting to the authentication site 500 connected to the Internet N, the printing apparatus 100 communicating with the authentication site 500, and the printing apparatus 100. External media 400. The configuration of the printing apparatus 100 used in the first embodiment is different from the configuration of the printing apparatus 100 in that there is no encryption key generation unit and the resource public key 163 is stored in the memory 160 in advance at the time of shipment. Compared to the external medium 200 used in the first embodiment, the external medium 400 used in this embodiment does not hold the resource public key 203 but stores attribute information 401 and resources 403. The authentication site information 402 is stored instead of the distribution site information 202. The authentication site 500 stores in the storage unit 530 a database 531 that records the authentication processing status corresponding to the identification information 201 of the external medium 400. Reference numeral 510 denotes an identification verification unit that confirms the authentication status with reference to this database. Reference numeral 520 denotes an encryption key generation unit that generates a public key pair for the printing apparatus 100. Details will be described later.

次に、図4のフローチャートを用いて、外部メディア400を購入したユーザーが、認証サイト500から認証され、外部メディア400に格納されたリソースを利用する動作を説明する。
外部メディア400は、前述のように、属性情報401、識別情報201、認証サイト情報402、リソース403が書き込まれた状態で、販売・配布される。ここで、識別情報201とリソース403は、メーカーが予め生成し印刷装置100に格納した、リソース公開鍵163と対を成す私有鍵によって暗号化されている。ユーザーは、この外部メディア400を購入し、所有する印刷装置100の接続機構110に挿入する。印刷装置100の読込解釈部121は、外部メディア400のデータを読み込み、メモリー160に一時格納する(ステップS31)。その後、復号部125は、メモリー160からリソース公開鍵を読み出し、識別情報201及びリソース403を復号する(ステップS32)。次いで、アクセス制御部123は、メモリー160から認証サイト情報402を読み出し、これに基づいて、復号された識別情報を認証サイト500へ送信し、認証を要求する(ステップS33)。
Next, using the flowchart of FIG. 4, an operation in which a user who has purchased the external medium 400 is authenticated from the authentication site 500 and uses a resource stored in the external medium 400 will be described.
As described above, the external medium 400 is sold / distributed in a state where the attribute information 401, the identification information 201, the authentication site information 402, and the resource 403 are written. Here, the identification information 201 and the resource 403 are encrypted with a private key that is paired with the resource public key 163 that is generated in advance by the manufacturer and stored in the printing apparatus 100. The user purchases the external medium 400 and inserts it into the connection mechanism 110 of the printing apparatus 100 owned by the user. The reading interpretation unit 121 of the printing apparatus 100 reads the data of the external medium 400 and temporarily stores it in the memory 160 (step S31). Thereafter, the decryption unit 125 reads the resource public key from the memory 160, and decrypts the identification information 201 and the resource 403 (step S32). Next, the access control unit 123 reads the authentication site information 402 from the memory 160, and based on this, transmits the decrypted identification information to the authentication site 500 and requests authentication (step S33).

認証サイト500は、データベース531から、受信した識別情報に対応する認証状況を読み出し、認証済みか否か照合する(ステップS41)。未認証であった場合は、暗号鍵生成部520が公開鍵ペアを生成し(ステップS42)、印刷装置100へ送信する(ステップS43)。ここで、公開鍵ペアは、配布サイト500が受信した識別情報や、認証時の時刻等の乱数的要素を元に生成される。そして、受信した識別情報に対応するデータベース531のデータを、認証済みを示すように更新して登録する(ステップS44)。   The authentication site 500 reads the authentication status corresponding to the received identification information from the database 531 and checks whether or not it has been authenticated (step S41). If it is not authenticated, the encryption key generation unit 520 generates a public key pair (step S42) and transmits it to the printing apparatus 100 (step S43). Here, the public key pair is generated based on identification information received by the distribution site 500 and random elements such as the time of authentication. Then, the data in the database 531 corresponding to the received identification information is updated and registered so as to indicate authentication (step S44).

印刷装置100の読込解釈部121が、インターネットNを介して公開鍵ペアを受信したことを検知すると、一時的にメモリー160に書き込む(図3の印刷装置私有鍵161と印刷装置公開鍵162)。暗号化部126は、メモリー160のリソースを、印刷装置私有鍵161で暗号化する(ステップS34)。次いで、書込み部122は、これを外部メディア400に書き込む(ステップS35)。この時、外部メディア400に格納されていたリソースは上書き削除される。その後、暗号化部126は、印刷装置公開鍵162を、印刷装置100の不揮発性メモリーへ保存し、印刷装置私有鍵161を破棄する(ステップS36)。   When the reading interpretation unit 121 of the printing apparatus 100 detects that the public key pair has been received via the Internet N, it temporarily writes it in the memory 160 (the printing apparatus private key 161 and the printing apparatus public key 162 in FIG. 3). The encryption unit 126 encrypts the resource in the memory 160 with the printing apparatus private key 161 (step S34). Next, the writing unit 122 writes this in the external medium 400 (step S35). At this time, the resources stored in the external medium 400 are overwritten and deleted. Thereafter, the encryption unit 126 stores the printing device public key 162 in the nonvolatile memory of the printing device 100, and discards the printing device private key 161 (step S36).

このように、配布サイトからダウンロードし、外部メディアに格納したリソースの不正コピーが行われても、そのリソースの使用を禁止することができるため、外部メディアに高価なリソースを格納して販売するビジネス形態を確立することが可能となる。   In this way, even if an unauthorized copy of a resource downloaded from a distribution site and stored on external media is performed, the use of that resource can be prohibited, so a business that stores and sells expensive resources on external media A form can be established.

なお、上述の第2の実施形態において、認証サイト500の暗号鍵生成部520は、印刷装置100から受信する外部メディア400の識別情報と、認証時の時刻を元に公開鍵ペアを生成したが、印刷装置100が、自身のシリアルナンバーを認証サイト500に送信し、暗号鍵生成部520は、このシリアルナンバーを更に用いて公開鍵ペア生成を行っても良い。また、印刷装置100からの受信データから印刷装置100のIPアドレスを読み出し、これを用いて公開鍵ペア生成を行っても良い。   In the second embodiment described above, the encryption key generation unit 520 of the authentication site 500 generates a public key pair based on the identification information of the external medium 400 received from the printing apparatus 100 and the authentication time. The printing apparatus 100 may transmit its own serial number to the authentication site 500, and the encryption key generation unit 520 may further generate a public key pair using this serial number. Alternatively, the IP address of the printing apparatus 100 may be read from the received data from the printing apparatus 100, and public key pair generation may be performed using this.

また、上述の第2の実施形態において、認証サイト500は、生成した公開鍵ペア、或いは、印刷装置公開鍵を保存しておいても良い。これにより、印刷装置100で不具合が発生し、メモリー160の印刷装置公開鍵が失われた場合に、認証サイト500が印刷装置100に再送信することで、特別に製造元からリソースを再配布することなく、外部メディアに格納された暗号化済みリソースを引き続き使用することができる。
また、認証サイト500は、印刷装置私有鍵のみ保存しても良い。
In the second embodiment described above, the authentication site 500 may store the generated public key pair or printing apparatus public key. As a result, when a problem occurs in the printing apparatus 100 and the printing apparatus public key in the memory 160 is lost, the authentication site 500 re-distributes the resources to the printing apparatus 100, thereby specially redistributing resources from the manufacturer. Without using the encrypted resources stored in the external medium.
Further, the authentication site 500 may store only the printer private key.

また、上述の第2の実施形態において、外部メディア400の暗号化された識別情報201を印刷装置100で復号し、認証サイト500に送信したが、認証サイト500が予め、復号のための鍵を記憶しておき、印刷装置100が識別情報201をそのまま認証サイト500に送信し、認証サイト500において復号処理がなされても良い。これにより、インターネット上での識別情報の漏洩が防げる。   In the second embodiment described above, the encrypted identification information 201 of the external medium 400 is decrypted by the printing apparatus 100 and transmitted to the authentication site 500. However, the authentication site 500 previously uses a key for decryption. Alternatively, the printing apparatus 100 may transmit the identification information 201 to the authentication site 500 as it is, and the authentication site 500 may perform decryption processing. This prevents leakage of identification information on the Internet.

なお、上述の第1及び第2の実施形態において、配布サイト500が保持する認証状況を記憶するデータベースは、外部メディア500の識別情報に対応させたデータであるとしたが、認証時に印刷装置100からシリアルナンバーを送信させ、印刷装置100のシリアルナンバーを併せて記憶しても良い。これにより、外部メディアの認証だけでなく、リソースを利用する印刷装置100に対応させて、認証状況を認証サイト500が管理することができる。   In the first and second embodiments described above, the database storing the authentication status held by the distribution site 500 is data corresponding to the identification information of the external medium 500. However, the printing apparatus 100 at the time of authentication is used. The serial number may be transmitted from the printer 100 and the serial number of the printing apparatus 100 may be stored together. Accordingly, the authentication site 500 can manage the authentication status not only for the authentication of the external media but also for the printing apparatus 100 that uses the resource.

次に、第3の実施形態について説明する。第2の実施形態とは、リソース、或いは印刷装置のサービスマンがユーザーの印刷装置設置場所に出向き、印刷装置がインターネット等に接続せずにサービスマンの持ち込むコンピュータ等により、オフラインで認証を得る点が異なる。
まず、外部メディア400には、オフライン認証を可能にする属性情報が格納されている。サービスマンは、認証用のコンピュータと印刷装置を、パラレルケーブル、或いはネットワークで接続する。ここで、認証用のコンピュータには、上述の第2の実施形態で用いた認証サイト500と同様なデータベースが格納されており、また同等の照合処理を行うソフトウェアがインストールされ、実行可能となっている。次に、サービスマンが、外部メディア400を認証用のコンピュータに接続すると、認証用のコンピュータは、属性情報を確認し、オフライン認証可能な外部メディアか否かを確認する。オフライン認証可能な外部メディアであれば、識別情報を読み出し、上述の第2の実施形態における認証サイトの認証と同様の処理を行う。認証が成功した場合、認証用コンピュータは第2の実施形態と同様に公開鍵ペアを生成する。その後、外部メディア400の識別情報201と共に、前述の公開鍵ペアを印刷装置へ送信する。
Next, a third embodiment will be described. The second embodiment is that a resource or a service person of a printing apparatus goes to a user's printing apparatus installation location, and the printing apparatus is authenticated offline by a computer brought by the service person without being connected to the Internet or the like. Is different.
First, the external medium 400 stores attribute information that enables offline authentication. The service person connects the authentication computer and the printing apparatus with a parallel cable or a network. Here, the authentication computer stores a database similar to that of the authentication site 500 used in the above-described second embodiment, and software for performing equivalent verification processing is installed and executable. Yes. Next, when the service person connects the external medium 400 to the authentication computer, the authentication computer confirms the attribute information and confirms whether the external medium can be authenticated offline. If it is an external medium capable of offline authentication, the identification information is read out, and the same processing as the authentication site authentication in the second embodiment described above is performed. When the authentication is successful, the authentication computer generates a public key pair as in the second embodiment. Thereafter, the public key pair is transmitted to the printing apparatus together with the identification information 201 of the external medium 400.

印刷装置は、認証用コンピュータから識別情報と公開鍵ペアを受信する。ユーザーが外部メディア400を印刷装置に接続すると、印刷装置は外部メディアの識別情報を読み出してリソース公開鍵163で復号し、認証用コンピュータから受信した識別情報と照合する。そして、暗号化済みリソース403を、リソース公開鍵で復号する。その後、前述の照合の結果、受信した識別情報と外部メディアから読み出した識別情報が同一と確認できた場合、上述の第2の実施形態におけるステップS34以降の処理を行う。   The printing apparatus receives the identification information and the public key pair from the authentication computer. When the user connects the external medium 400 to the printing apparatus, the printing apparatus reads the identification information of the external medium, decrypts it with the resource public key 163, and collates it with the identification information received from the authentication computer. Then, the encrypted resource 403 is decrypted with the resource public key. Thereafter, if the received identification information and the identification information read from the external medium can be confirmed to be the same as a result of the above-described collation, the processes after step S34 in the second embodiment are performed.

なお、前述において、印刷装置と認証用コンピュータのデータのやり取りにUSBメモリユニットを用いても良い。その場合、認証用コンピュータは、外部メディアの識別情報と生成した公開鍵ペアを、USBメモリユニットに書き込む。その後、ユーザーが、USBインタフェース(但しホスト機能)を持つ印刷装置に接続し、印刷装置がこれを読み込んでも良い。   In the above description, a USB memory unit may be used for data exchange between the printing apparatus and the authentication computer. In that case, the authentication computer writes the identification information of the external medium and the generated public key pair in the USB memory unit. Thereafter, the user may connect to a printing apparatus having a USB interface (however, a host function), and the printing apparatus may read it.

また、前述の認証用コンピュータが認証処理を行う際に、インターネット上の認証サイトに接続し、インターネット上に認証状況のデータベースや、照合処理用のソフトウェアを格納する認証サイトを製造元が設置しておき、認証時に認証用コンピュータはこれにアクセスしても良い。これにより、印刷装置がインターネットに接続する機能がなくても、最新のデータベースを利用して認証処理が行える。   In addition, when the above-described authentication computer performs authentication processing, the manufacturer establishes an authentication site that connects to an authentication site on the Internet and stores an authentication status database and verification processing software on the Internet. The authentication computer may access this during authentication. Accordingly, even if the printing apparatus does not have a function of connecting to the Internet, authentication processing can be performed using the latest database.

なお、上述の第1〜3の実施形態において、利用可能となったリソースを外部メディアに格納したが、印刷装置に十分な容量の不揮発性メモリーを搭載し、印刷装置内部にリソースを格納させても良い。   In the first to third embodiments described above, the available resources are stored in the external medium. However, a nonvolatile memory having a sufficient capacity is installed in the printing apparatus, and the resources are stored in the printing apparatus. Also good.

以上、この発明の実施形態を、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within the scope not departing from the gist of the present invention.

本発明の第1の実施形態による、リソース保護システムの構成を示す図である。It is a figure which shows the structure of the resource protection system by the 1st Embodiment of this invention. 同実施形態における、印刷装置がリソースを配布サイトからダウンロードし利用するする動作を示すフローチャート図である。FIG. 8 is a flowchart illustrating an operation in which the printing apparatus downloads and uses resources from a distribution site in the embodiment. 本発明の第2の実施形態による、リソース保護システムの構成を示す図である。It is a figure which shows the structure of the resource protection system by the 2nd Embodiment of this invention. 同実施形態における、印刷装置がリソースの利用を認証サイトから認証を受ける動作を示すフローチャートである。4 is a flowchart illustrating an operation in which the printing apparatus receives authentication of resource use from an authentication site in the embodiment.

符号の説明Explanation of symbols

100…印刷装置
110…接続機構
120…制御部
121…読込解釈部
122…書込み部
123…アクセス制御部
124…暗号鍵生成部
125…復号部
126…暗号化部
150…ネットワークI/F
160…メモリー
161…印刷装置私有鍵
162…印刷装置公開鍵
163…リソース公開鍵
200…外部メディア
201…識別情報
202…配布サイト情報
203…リソース公開鍵
300…配布サイト
310…識別情報部
320…記憶部
321…リソース
322…リソース私有鍵
323…識別情報公開鍵
324…データベース
400…外部メディア
401…属性情報
402…認証サイト情報
403…リソース
500…認証サイト
510…識別照合部
520…暗号鍵生成部
530…記憶部
531…データベース
N…インターネット

DESCRIPTION OF SYMBOLS 100 ... Printing apparatus 110 ... Connection mechanism 120 ... Control part 121 ... Reading interpretation part 122 ... Writing part 123 ... Access control part 124 ... Encryption key generation part 125 ... Decryption part 126 ... Encryption part 150 ... Network I / F
DESCRIPTION OF SYMBOLS 160 ... Memory 161 ... Printer private key 162 ... Printer public key 163 ... Resource public key 200 ... External media 201 ... Identification information 202 ... Distribution site information 203 ... Resource public key 300 ... Distribution site 310 ... Identification information part 320 ... Memory Part 321 ... resource 322 ... resource private key 323 ... identification information public key 324 ... database 400 ... external media 401 ... attribute information 402 ... authentication site information 403 ... resource 500 ... authentication site 510 ... identification verification part 520 ... encryption key generation part 530 ... Storage unit 531 ... Database N ... Internet

Claims (6)

ネットワークに接続された電子機器と、前記電子機器に取り外し可能に接続された外部記録媒体と、前記ネットワークに接続されたサーバとを具備するリソース保護システムにおいて、
前記外部記録媒体は、識別情報と、第1の公開鍵とを記憶し、
前記サーバは、
第1の私有鍵によって暗号化されたリソースを記憶する記憶手段と、
前記電子機器から前記識別情報と共にリソースの要求を受けて、前記識別情報を認証し、認証結果に基づいて前記リソースを前記電子機器へ送信する送信手段とを具備し、
前記電子機器は、
前記外部記憶媒体内の識別情報を前記サーバへ送信する送信手段と、
前記サーバから受信した前記リソースを、前記外部記憶媒体から読み出した前記第1の公開鍵によって復号する復号手段と、
前記第1の公開鍵によって復号されたリソースを、前記外部記憶媒体または前記電子機器に書き込む書込手段と、
を具備することを特徴とするリソース保護システム。
In a resource protection system comprising: an electronic device connected to a network; an external recording medium detachably connected to the electronic device; and a server connected to the network.
The external recording medium stores identification information and a first public key,
The server
Storage means for storing resources encrypted by the first private key;
Receiving a resource request together with the identification information from the electronic device, authenticating the identification information, and transmitting means for transmitting the resource to the electronic device based on an authentication result,
The electronic device is
Transmitting means for transmitting identification information in the external storage medium to the server;
Decryption means for decrypting the resource received from the server with the first public key read from the external storage medium;
Writing means for writing the resource decrypted by the first public key to the external storage medium or the electronic device;
A resource protection system comprising:
ネットワークに接続された電子機器と、前記電子機器に取り外し可能に接続された外部記録媒体と、前記ネットワークに接続されたサーバとを有するリソース保護システムにおいて、
前記外部記録媒体は、
暗号化された識別情報と、前記ネットワーク上の前記サーバのアドレスと、第1の公開鍵とを記憶し、
前記電子機器は、
前記外部記録媒体の前記暗号化された識別情報を読み出し、前記アドレスに基づいて前記認証装置に送信する識別情報送信手段と、
第1の私有鍵で暗号化された前記リソースを前記サーバから受信するリソース受信手段と、
前記第1の公開鍵を前記外部記録媒体から読み出し、前記暗号化されたリソースを、前記第1の公開鍵で復号する配布時リソース復号手段と、
固有の識別情報を元に第2の公開鍵及び第2の私有鍵を生成する公開鍵ペア生成手段と、
前記復号されたリソースを前記第2の私有鍵で暗号化するリソース暗号化手段と、
前記第2の私有鍵で暗号化されたリソースを前記外部記憶媒体または前記電子機器に格納する運用リソース格納手段と、
前記第2の私有鍵で暗号化されたリソースを前記外部記憶媒体または前記電子機器から読み出し、第2の公開鍵で復号する運用時リソース復号手段とを具備し、
前記サーバは、
前記外部記録媒体の前記識別情報に対する前記リソースの配布状況を記録する配布状況記録手段と、
前記第1の私有鍵で暗号化された前記リソースを記憶する配布用リソース記憶手段と、
前記外部記録媒体の前記暗号化された識別情報を、前記ネットワークを介して前記電子機器から受信する識別情報受信手段と、
前記外部記録媒体の前記暗号化された識別情報を第3の公開鍵で復号する識別情報復号手段と、
前記リソース配布状況記憶手段の前記リソースの配布状況を読み出し、前記復号した前記外部記録媒体の識別情報に対応する前記リソースの使用権があるか否かを判別する配布状況照合手段と、
前記配布状況照合手段の判別結果に基づいて、前記第1の私有鍵で暗号化されたリソースを前記電子機器に送信するリソース送信手段と
を具備することを特徴とするリソース保護システム。
In a resource protection system comprising: an electronic device connected to a network; an external recording medium detachably connected to the electronic device; and a server connected to the network.
The external recording medium is
Storing encrypted identification information, an address of the server on the network, and a first public key;
The electronic device is
An identification information transmitting means for reading out the encrypted identification information of the external recording medium and transmitting it to the authentication device based on the address;
Resource receiving means for receiving the resource encrypted with the first private key from the server;
Distribution resource decryption means for reading the first public key from the external recording medium and decrypting the encrypted resource with the first public key;
Public key pair generating means for generating the second public key and the second private key based on the unique identification information;
Resource encryption means for encrypting the decrypted resource with the second private key;
Operation resource storage means for storing the resource encrypted with the second private key in the external storage medium or the electronic device;
A resource decryption unit for operation that reads out the resource encrypted with the second private key from the external storage medium or the electronic device and decrypts the resource with the second public key;
The server
Distribution status recording means for recording a distribution status of the resource for the identification information of the external recording medium;
Distribution resource storage means for storing the resource encrypted with the first private key;
Identification information receiving means for receiving the encrypted identification information of the external recording medium from the electronic device via the network;
Identification information decryption means for decrypting the encrypted identification information of the external recording medium with a third public key;
A distribution status verification unit that reads out the resource distribution status of the resource distribution status storage unit and determines whether or not the resource has a right to use corresponding to the decrypted identification information of the external recording medium;
A resource protection system comprising: a resource transmission unit configured to transmit a resource encrypted with the first private key to the electronic device based on a determination result of the distribution status verification unit.
ネットワークに接続された電子機器と、前記電子機器に取り外し可能に接続された外部記録媒体と、前記ネットワークに接続されたサーバとを有するリソース保護システムにおいて、
前記外部記録媒体は、
暗号化された識別情報と、前記ネットワーク上の前記サーバのアドレスと、第1の私有鍵で暗号化された前記リソースを記憶し、
前記電子機器は、
前記外部記録媒体の前記暗号化された識別情報を読み出し、第1の公開鍵で復号する識別情報復号手段と、
前記第1の私有鍵で暗号化されたリソースを前記外部記録媒体から読み出し、前記第1の公開鍵で復号する配布時リソース復号手段と、
前記復号された前記外部記録媒体の識別情報を、前記アドレスに基づいて前記サーバに送信する識別情報送信手段と、
第2の公開鍵及び第2の私有鍵を前記サーバから受信する公開鍵ペア受信手段と、
前記復号されたリソースを前記第2の私有鍵で暗号化するリソース暗号化手段と、
前記第2の私有鍵で暗号化されたリソースを格納する運用リソース格納手段と、
前記第2の私有鍵で暗号化されたリソースを前記リソース格納手段から読み出し、前記第2の公開鍵で復号する運用時リソース復号手段とを具備し、
前記サーバは、
前記外部記録媒体の識別情報に対する前記リソースの配布状況を記録する配布状況記録手段と、
前記第1の私有鍵で暗号化された前記リソースを記憶する配布用リソース記憶手段と、
前記ネットワークを介して前記電子機器から前記外部記録媒体の識別情報を受信する識別情報受信手段と、
前記受信した前記外部記録媒体の識別情報と前記配布状況記憶手段の前記リソースの配布状況から、前記外部記録媒体の識別情報に対応する前記リソースの使用権があるか否かを判別する配布状況照合手段と、
固有の識別情報を元に前記第2の公開鍵及び前記第2の私有鍵を生成する公開鍵ペア生成手段と、
前記配布状況照合手段の判別結果に基づいて、前記第2の公開鍵及び前記第2の私有鍵を前記電子機器に送信する公開鍵ペア送信手段とを具備することを特徴とするリソース保護システム。
In a resource protection system comprising: an electronic device connected to a network; an external recording medium detachably connected to the electronic device; and a server connected to the network.
The external recording medium is
Storing the encrypted identification information, the address of the server on the network, and the resource encrypted with a first private key;
The electronic device is
An identification information decryption means for reading out the encrypted identification information of the external recording medium and decrypting it with a first public key;
A resource decryption unit at the time of distribution that reads the resource encrypted with the first private key from the external recording medium and decrypts the resource with the first public key;
Identification information transmitting means for transmitting the decrypted identification information of the external recording medium to the server based on the address;
Public key pair receiving means for receiving a second public key and a second private key from the server;
Resource encryption means for encrypting the decrypted resource with the second private key;
Operational resource storage means for storing resources encrypted with the second private key;
An operational resource decryption unit that reads out the resource encrypted with the second private key from the resource storage unit and decrypts the resource with the second public key;
The server
Distribution status recording means for recording the distribution status of the resource for the identification information of the external recording medium;
Distribution resource storage means for storing the resource encrypted with the first private key;
Identification information receiving means for receiving identification information of the external recording medium from the electronic device via the network;
Distribution status verification for determining whether or not there is a right to use the resource corresponding to the identification information of the external recording medium from the received identification information of the external recording medium and the distribution status of the resource of the distribution status storage means Means,
Public key pair generating means for generating the second public key and the second private key based on unique identification information;
A resource protection system comprising: a public key pair transmission unit configured to transmit the second public key and the second private key to the electronic device based on a determination result of the distribution status verification unit.
前記ネットワークは、インターネットであり、前記アドレスは、URLであることを特徴とする請求項2または3に記載のリソース保護システム。   The resource protection system according to claim 2 or 3, wherein the network is the Internet, and the address is a URL. 電子機器と、前記電子機器にデータを送信可能なサーバと、前記電子機器及び前記サーバに接続し属性情報を記憶する外部記録媒体とを有するリソース保護システムであって、
前記外部記録媒体は、
暗号化された識別情報と、前記ネットワーク上の前記サーバのアドレスと、第1の私有鍵で暗号化された前記リソースを記憶する記憶手段を具備し、
前記サーバは、
前記外部記録媒体の識別情報に対する前記リソースの配布状況を記録する配布状況記録手段と、
第1の私有鍵で暗号化された前記リソースを記憶する配布用リソース記憶手段と、
前記外部記録媒体の属性情報を読み出して、オフライン認証可能な外部記録媒体かどうか判断する属性判断手段と、
前記外部記録媒体の前記識別情報を読み出す識別情報読み出し手段と、
前記読み出した識別情報と前記配布状況記憶手段の前記リソースの配布状況から、前記外部記録媒体の識別情報に対応する前記リソースの使用権があるか否かを判別する配布状況照合手段と、
固有の識別情報を元に第2の公開鍵及び第2の私有鍵を生成する公開鍵ペア生成手段と、
前記配布状況照合手段の判別結果に基づいて、前記外部記録媒体の識別情報と、前記第2の公開鍵及び前記第2の私有鍵を前記電子機器に送信する認証データ送信手段とを具備し、
前記電子機器は、
前記外部記録媒体の識別情報と、前記第2の公開鍵及び前記第2の私有鍵を前記サーバから受信する認証データ受信手段と、
前記第1の私有鍵で暗号化された前記リソースを前記外部記録媒体から読み出し、第1の公開鍵で復号する配布時リソース復号手段と、
前記第1の公開鍵で復号されたリソースを前記第2の私有鍵で暗号化するリソース暗号化手段と、
前記第2の私有鍵で暗号化されたリソースを格納する運用リソース格納手段と、
前記暗号化されたリソースを前記リソース格納手段から読み出し、前記第2の公開鍵で復号する運用時リソース復号手段と、
前記第2の公開鍵を格納する第2の公開鍵格納手段と、
を具備することを特徴とするリソース保護システム。
A resource protection system comprising: an electronic device; a server capable of transmitting data to the electronic device; and an external recording medium connected to the electronic device and the server to store attribute information,
The external recording medium is
Storage means for storing the encrypted identification information, the address of the server on the network, and the resource encrypted with a first private key;
The server
Distribution status recording means for recording the distribution status of the resource for the identification information of the external recording medium;
Distribution resource storage means for storing the resource encrypted with a first private key;
Attribute determination means for reading out attribute information of the external recording medium and determining whether the external recording medium is capable of offline authentication;
Identification information reading means for reading the identification information of the external recording medium;
A distribution status checking means for determining whether or not there is a right to use the resource corresponding to the identification information of the external recording medium from the read identification information and the distribution status of the resource of the distribution status storage means;
Public key pair generating means for generating the second public key and the second private key based on the unique identification information;
Based on the determination result of the distribution status verification means, comprising identification information of the external recording medium, authentication data transmission means for transmitting the second public key and the second private key to the electronic device,
The electronic device is
Authentication data receiving means for receiving the identification information of the external recording medium, the second public key and the second private key from the server;
Distribution resource decryption means for reading the resource encrypted with the first private key from the external recording medium and decrypting with the first public key;
Resource encryption means for encrypting the resource decrypted with the first public key with the second private key;
Operational resource storage means for storing resources encrypted with the second private key;
An operational resource decryption unit that reads the encrypted resource from the resource storage unit and decrypts the encrypted resource with the second public key;
Second public key storage means for storing the second public key;
A resource protection system comprising:
前記公開鍵ペア生成手段は、認証時の時刻データを元に前記第2の公開鍵及び前記第2の私有鍵を生成することを更に特徴とする請求項1〜5に記載のリソース保護システム。

The resource protection system according to claim 1, wherein the public key pair generation unit further generates the second public key and the second private key based on time data at the time of authentication.

JP2004369061A 2004-12-21 2004-12-21 Resource protection system Pending JP2006178593A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004369061A JP2006178593A (en) 2004-12-21 2004-12-21 Resource protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004369061A JP2006178593A (en) 2004-12-21 2004-12-21 Resource protection system

Publications (1)

Publication Number Publication Date
JP2006178593A true JP2006178593A (en) 2006-07-06

Family

ID=36732674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004369061A Pending JP2006178593A (en) 2004-12-21 2004-12-21 Resource protection system

Country Status (1)

Country Link
JP (1) JP2006178593A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058678A (en) * 2005-08-25 2007-03-08 Sharp Corp Content recording and reproduction device
CN110168554A (en) * 2017-01-06 2019-08-23 微软技术许可有限责任公司 Strong resource identity in cloud mandatory system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058678A (en) * 2005-08-25 2007-03-08 Sharp Corp Content recording and reproduction device
JP4625737B2 (en) * 2005-08-25 2011-02-02 シャープ株式会社 Content recording / playback device
CN110168554A (en) * 2017-01-06 2019-08-23 微软技术许可有限责任公司 Strong resource identity in cloud mandatory system
CN110168554B (en) * 2017-01-06 2023-09-19 微软技术许可有限责任公司 Strong resource identity in cloud escrow system

Similar Documents

Publication Publication Date Title
US7865445B2 (en) Information processing method, information processing apparatus, computer program and storage medium
US9659155B2 (en) System and method for software activation and license tracking
TWI492085B (en) Method,device,and computer storage media for enhanced product functionality based on user identification
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US8660964B2 (en) Secure device licensing
KR20120017035A (en) Interaction model to migrate states and data
US20100293622A1 (en) Availability of permission models in roaming environments
JP2014179075A (en) Methods and apparatus for protected distribution of applications and media content
US10706130B2 (en) System and method for software activation and license tracking
JP2004110646A (en) License issuance server, processor, software execution management device, license issuance method and license issuance program
JP2020524836A (en) System and method for software activation and license tracking
JP2006202017A (en) Information processor, information storage device, function expansion system for information processor, function expansion method and function deletion method for information processor, and function expansion program and function deletion program for information processor
JPWO2007108127A1 (en) System program download system
JP2006295274A (en) Content distribution server and content distribution system provided with the same
JP2004326210A (en) Memory card and server
JP4454280B2 (en) License authentication method and license authentication system
JP2005128960A (en) Apparatus and method for reproducing content
JP4340253B2 (en) Application program and storage medium
JP5708365B2 (en) Content data browsing control method, content data management browsing program
KR20100031637A (en) Content distribution system and content distribution method
JP2006178593A (en) Resource protection system
JP2006185212A (en) Information management system, information management method and program
JP2008060802A (en) Content management system
JP2006185201A (en) Content delivery server, content reproduction device, program, security chip, and content biometric authentication method and system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091201