JP4232510B2 - Printer and printing system - Google Patents

Printer and printing system Download PDF

Info

Publication number
JP4232510B2
JP4232510B2 JP2003098435A JP2003098435A JP4232510B2 JP 4232510 B2 JP4232510 B2 JP 4232510B2 JP 2003098435 A JP2003098435 A JP 2003098435A JP 2003098435 A JP2003098435 A JP 2003098435A JP 4232510 B2 JP4232510 B2 JP 4232510B2
Authority
JP
Japan
Prior art keywords
printer
key
position information
printer position
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003098435A
Other languages
Japanese (ja)
Other versions
JP2004299367A (en
Inventor
掌 和 人 合
敏 博 島
嶋 輝 人 小
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003098435A priority Critical patent/JP4232510B2/en
Publication of JP2004299367A publication Critical patent/JP2004299367A/en
Application granted granted Critical
Publication of JP4232510B2 publication Critical patent/JP4232510B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、プリンタ及び印刷システムに関し、特に、印刷できる場所を制限したプリンタ及びそのようなプリンタを含む印刷システムに関する。
【0002】
【従来の技術】
近年、プリンタを用いたビジネスモデルとして、プリンタメーカがユーザにプリンタを無償で貸し出し、ユーザがこのプリンタを用いて印刷した枚数だけ、そのプリンタメーカに使用料を支払うという形態が、注目されてきている。このようなビジネスモデルにおいては、印刷枚数に応じた課金の他に、使用期間に応じた課金や、使用インク量に応じた課金などが考えられる。
【0003】
【特許文献1】
特開平11−331144号公報
【0004】
【発明が解決しようとする課題】
しかしながら、このようなビジネスモデルでは、プリンタメーカから貸し出されたプリンタを、ユーザが無断で転売したり、他人に貸し出したりしてしまうと、プリンタメーカがプリンタの使用に応じた課金をすることができなくなってしまう。このため、プリンタメーカとしては、貸し出したプリンタが使用できる場所、つまり、正常な印刷ができる場所を、その貸し出したユーザの場所に限定したい。
【0005】
そこで本発明は、前記課題に鑑みてなされたものであり、予め登録された場所でしか、印刷することのできないプリンタ及びそのようなプリンタを含む印刷システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明に係るプリンタは、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、を備えることを特徴とする。
【0007】
この場合、前記第1の鍵は公開鍵であり、前記第2の鍵は秘密鍵であり、前記暗号情報生成手段は、前記暗号化対象情報を前記第1の鍵を用いて暗号化し、前記選択印刷実行手段は、前記暗号情報を前記第2の鍵を用いて復号するようにしてもよい。
【0008】
或いは、前記第1の鍵は秘密鍵であり、前記第2の鍵は公開鍵であり、前記暗号情報生成手段は、前記暗号化対象情報を前記第2の鍵を用いて暗号化し、前記選択印刷実行手段は、前記暗号情報を前記第1の鍵を用いて復号するようにしてもよい。
【0009】
また、前記暗号化対象情報は、受信した前記印刷データであってもよいし、予め用意されている定型文であってもよい。
【0010】
また、前記第1の鍵生成手段が前記第1の鍵を生成する際に、前記第2の鍵が生成された場合でも、この第2の鍵は破棄するようにしてもよい。
【0011】
さらに、操作者の認証情報の入力を要求する、認証情報要求手段と、入力された認証情報が予め登録されている認証情報と一致するかどうかを判断する、認証情報判断手段とを備えるとともに、入力された認証情報と予め登録されている認証情報とが一致すると前記認証情報判断手段が判断した場合に、前記第1の鍵生成手段は前記第1の鍵を生成するようにしてもよい。
【0012】
本発明に係る印刷システムは、プリンタと、このプリンタに接続される印刷クライアントとを有する印刷システムであって、前記プリンタは、前記プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、前記印刷クライアントから印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、を備えることを特徴とする。
【0013】
本発明に係るプリンタは、当該プリンタの外部に設けられたプリンタ位置情報検出手段から、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、を備えることを特徴とする。
【0014】
本発明に係る印刷システムは、プリンタと、このプリンタに接続される印刷クライアントとを有する印刷システムであって、前記プリンタは、前記プリンタの外部に設けられたプリンタ位置情報検出手段から、前記プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、前記印刷クライアントから印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、を備えることを特徴とする。
【0015】
なお、本発明は、プリンタを制御するための制御方法、印刷システムを制御するための制御方法として実現することもできる。さらには、そのようにプリンタ、又は、印刷システムを制御するためのプログラムやそのプログラムを記録した記録媒体として実現することもできる。
【0016】
【発明の実施の形態】
〔第1実施形態〕
本発明の第1実施形態に係る印刷システムは、プリンタが設置された際に、そのプリンタが設置されている位置を表すプリンタ位置情報を少なくとも用いて公開鍵を生成し、これをプリンタが格納して保持しておく。印刷データを受信した際には、この公開鍵を用いて印刷データを暗号化して暗号化印刷データを生成するとともに、その時点のプリンタ位置情報を少なくとも用いて秘密鍵を生成し、再度、この秘密鍵を用いて暗号化印刷データを復号する。そして、暗号化印刷データが復号できた場合には、印刷データに基づく印刷を実行するが、復号できない場合には印刷を実行しないようにしたものである。より詳しくを、以下に説明する。
【0017】
まず、図1に基づいて、本実施形態に係る印刷システムの構成を説明する。図1は、本実施形態に係る印刷システムのハードウェア構成を示すブロック図である。
【0018】
この図1に示すように、本実施形態に係る印刷システムは、ネットワーク10に接続された印刷クライアント20と、同じくネットワーク10に接続されたプリンタ30とを備えている。本実施形態においては、ネットワーク10は、TCP/IP(transmission control protocol/internet protocol)を用いたインターネットにより構成されている。但し、ネットワーク10の態様は、インターネットに限るものではなく、例えば、イーサーネット等のLANや、インターネットとLANとの混在により構成されていてもよい。
【0019】
印刷クライアント20は、例えば、ホストコンピュータやパーソナルコンピュータと呼ばれる各種のコンピュータにより構成されている。本実施形態では、特に印刷クライアント20は、印刷データを生成し、この印刷データをネットワーク10を介してプリンタ30に送信する。このネットワーク10に接続される印刷クライアントの台数は任意であり、1台でもよく、複数台でもよい。また、この印刷クライアント20は、コンピュータに限られるものではなく、例えば、撮影した画像を印刷する必要のあるデジタルカメラや、印刷画像データをコンテンツとして蓄積してあるコンテンツサーバ等でもよい。
【0020】
また本実施形態においては、プリンタ30はいわゆるネットワークプリンタである。本実施形態においては、特にプリンタ30は、印刷データを印刷クライアント20から受信し、この印刷データを、プリンタ30の設置時に登録した公開鍵を用いて暗号化する。そして、プリンタ30は、少なくともその時点のプリンタ位置情報を含むパスフレーズを用いて、秘密鍵を生成し、この秘密鍵で暗号化した印刷データを復号する。そして、印刷データの復号ができた場合には、その印刷データに基づく印刷を行い、復号ができなかった場合には、その印刷データに基づく印刷は行わない。
【0021】
本実施形態においては、プリンタ30は、ネットワーク10に直接接続されており、各プリンタ30は固有のネットワークアドレスを有している。したがって、印刷クライアント20は、このネットワークアドレスを指定することにより、暗号化印刷データをプリンタ30に送信することができる。
【0022】
但し、この図1においては、プリンタ30をネットワーク10に直接接続しているが、プリンタサーバを介して接続するようにしてもよい。また、このネットワーク10に接続されるプリンタの台数は任意であり、1台でもよく、複数台でもよい。さらには、これらプリンタ30と印刷クライアント20との間は、ネットワーク接続ではなく、ローカル接続されていてもよい。
【0023】
図2は、プリンタ30の内部構成を説明するためのブロック図である。この図2に示すように、プリンタ30は、CPU(Central Processing Unit)40と、RAM(Random Access Memory)42と、ROM(Read Only Memory)44とを備えており、これらは互いに内部バス46を介して接続されている。また、この内部バス46には、通信用のインターフェース48が接続されており、この通信用のインターフェース48を介して、上述したネットワーク10にプリンタ30が接続されている。さらに、内部バス46には、インターフェース50が接続されており、このインターフェース50には印刷エンジン52が接続されている。
【0024】
また、内部バス46には、位置検出部54が接続されている。この位置検出部54は、プリンタ30が設置されている位置を特定する機能を有する。本実施形態においては、例えば、GPS(global positioning system)により構成されており、このプリンタ30が設置されている位置の緯度、経度、高度が特定できるようになっている。現時点におけるGPSの精度は、緯度、経度、高度において、それぞれ±10m程度であると言われている。
【0025】
但し、この位置検出部54は、GPSを用いた構成に限らず、例えば、無線LANによりこのプリンタ30がネットワーク10に接続されている場合には、このプリンタ30が収容されている無線基地局に基づいて、プリンタ30の位置を特定するようにしてもよい。或いは、PHS(Personal Handyphone System)などの移動体通信技術を利用して、プリンタ30の位置を特定するようにしてもよい。また、GPSとPHSとを併用し、室内でGPSの電波が正常に受信できない場合には、PHSの電波に基づいて、位置を特定するようにしてもよい。
【0026】
さらに、内部バス46には、インターフェース56を介して、ハードディスク58が接続されている。本実施形態においては、このハードディスク58は、書き換え可能な不揮発性記憶装置として機能する。
【0027】
図3は、印刷クライアント20の内部構成を説明するためのブロック図である。この図3に示すように、本実施形態に係る印刷クライアント20は、コンピュータ本体60とディスプレイ62とを備えて構成されている。
【0028】
コンピュータ本体60は、CPU64と、RAM66と、ROM68とを備えており、これらは互いに内部バス70を介して接続されている。また、この内部バス70には、通信用のインターフェース72が接続されており、この通信用のインターフェース72を介して、上述したネットワーク10に印刷クライアント20が接続されている。
【0029】
さらに、内部バス70には、インターフェース74が接続されており、このインターフェース74には大容量記憶装置であるハードディスク76が接続されている。本実施形態においては、このハードディスク76は、書き換え可能な不揮発性記憶装置として機能する。また、内部バス70には、インターフェース78が接続されており、このインターフェース78から延びるケーブル80を介して、上述したディスプレイ62が接続されている。
【0030】
次に、本実施形態に係る印刷システムにおいて、プリンタ30が印刷クライアント20から印刷データを受信した場合の処理を、図4を用いて概略的に説明する。
【0031】
プリンタ30には、予め、プリンタ30をこの場所に設置した際に、その時点のプリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵暗号法により公開鍵を生成し、プリンタ30に登録しておく。このとき、秘密鍵が生成されたとしても、その秘密鍵は破棄する。
【0032】
プリンタ30が印刷データD05を受信した際には、受信した印刷データD05をこの登録してある公開鍵を用いて暗号化し、暗号化印刷データD10を生成する。続いて、プリンタ30は、その時点のプリンタ位置情報を取得し、このプリンタ位置情報を少なくとも含むパスフレーズを用いて、公開鍵暗号法により秘密鍵を生成する。このとき、公開鍵が生成されたとしても、この公開鍵は破棄する。そして、暗号化印刷データD10を、この秘密鍵を用いて復号し、暗号化印刷データD10の復号ができた場合には、受信した印刷データD05に基づいて印刷を行い、復号できなかった場合には、受信した印刷データD05に基づく印刷は行わない。
【0033】
次に、上述した処理の内容について、フローチャートを用いて詳しく説明する。図5は、プリンタ30で実行される第1の鍵生成処理を説明するフローチャートである。この第1の鍵生成処理は、プリンタ30のROM44又はハードディスク58に格納されている第1の鍵生成プログラムをCPU40が読み込んで実行することにより実現される処理である。また、本実施形態においては、この第1の鍵生成処理は、プリンタメーカ等の操作者がプリンタ30に公開鍵を生成する処理を起動するように指示入力した場合に、起動され、実行される処理である。通常、この第1の鍵生成処理は、プリンタ30がユーザの使用場所に設置された際に起動される。
【0034】
図5に示すように、この第1の鍵生成処理においては、まずプリンタ30は、操作者に認証情報の入力を要求する(ステップS100)。本実施形態においては、この認証情報として、操作者を特定するためのIDと、パスワードとの組み合わせを用いている。したがって、操作者は、プリンタ30のコントロールパネル等から、IDとパスワードを入力する。
【0035】
次に、プリンタ30は、認証情報が入力されたかどうかを判断する(ステップS102)。この認証情報が入力されていない場合(ステップS102:No)には、ステップS102の処理を繰り返して待機する。
【0036】
一方、認証情報が入力された場合(ステップS102:Yes)には、プリンタ30は、入力された認証情報が、このプリンタ30に予め登録されている認証情報と一致するかどうかを判断する(ステップS104)。具体的には、本実施形態においては、プリンタ30のROM44又はハードディスク58に認証情報としてIDとパスワードが登録されている。このため、プリンタ30は、入力されたID及びパスワードが、登録されているID及びパスワードと一致するかどうかを判断する。
【0037】
両者が一致した場合(ステップS104:Yes)には、プリンタ30は、このプリンタ30の機器固有情報を取得する(ステップS106)。ここで、機器固有情報とは、このプリンタ30に関して、固有に割り当てられている識別情報であり、例えば、プリンタ30の製造シリアルナンバー、MACアドレス等がある。
【0038】
次に、プリンタ30は、位置検出部54から、その時点におけるプリンタ30のプリンタ位置情報を取得する(ステップS108)。これにより、プリンタ30の設置された位置を特定することができる。
【0039】
次に、プリンタ30は、機器固有情報とプリンタ位置情報とを用いてパスフレーズを作成する(ステップS110)。このパスフレーズの作成手法は種々のものが考えられるが、本実施形態においては、単純に機器固有情報の後ろにプリンタ位置情報をつなげることにより、パスフレーズを作成する。なお、パスフレーズは、これら機器固有情報及びプリンタ位置情報以外のデータを含んでいてもよい。
【0040】
次に、プリンタ30は、ステップS110で作成したパスフレーズを用いて、公開鍵暗号法により、公開鍵と秘密鍵とを生成する(ステップS112)。公開鍵暗号法では、使用するパスフレーズが同じであれば、再び、公開鍵と秘密鍵とを生成しても、同じものが生成されるという性質を有している。続いて、プリンタ30は、この生成した公開鍵と秘密鍵のうち、公開鍵のみを公開鍵格納部TB10に格納する(ステップS114)。なお、秘密鍵は生成されていたとしても、保存されることなく破棄される。
【0041】
図6は、本実施形態に係る公開鍵格納部TB10の構成を示す図である。この図6に示す公開鍵格納部TB10は、ハードディスク58に形成されている。このため、ステップS114では、生成された公開鍵をハードディスク58に格納することとなる。なお、ハードディスク58に公開鍵を格納するのは、プリンタ30の電源がオフにされた場合でも、この公開鍵が保持されるようにするためである。
【0042】
再び、図5を用いて説明すると、上述したステップS104で、入力された認証情報と予め登録されている認証情報とが一致しないと判断した場合(ステップS104:No)には、プリンタ30は、認証不一致の旨を操作者に知らせる(ステップS120)。本実施形態においては、コントロールパネルに設けられている液晶画面に認証不一致の旨を表示する。
【0043】
これらステップS114又はステップS120の処理により、本実施形態に係る第1の鍵生成処理が終了する。
【0044】
図7及び図8は、プリンタ30で実行される印刷実行処理を説明するフローチャートである。この印刷実行処理は、プリンタ30のROM44又はハードディスク58に格納されている印刷実行プログラムをCPU40が読み込んで実行することにより実現される処理である。また、本実施形態においては、この印刷実行処理は、定常的に実行されている処理である。
【0045】
図7に示すように、プリンタ30は、印刷クライアント20からの接続を待っており、印刷クライアント20から接続を要求された場合には、プリンタ30は、ネットワーク10を介した印刷クライアント20と接続を確立する(ステップS150)。印刷クライアント20と接続が確立した後、プリンタ30は、印刷データD05をネットワーク10から受信したかどうかを判断する(ステップS152)。何ら印刷データD05を受信していない場合(ステップS152:No)には、このステップS152の処理を繰り返して待機する。
【0046】
一方、印刷データD05を受信した場合(ステップS152:Yes)には、プリンタ30は、公開鍵格納部TB10から、格納してある公開鍵を取得する(ステップS154)。続いて、プリンタ30は、この公開鍵を用いて、受信した印刷データを暗号化して、暗号化印刷データD10を生成する(ステップS156)。
【0047】
次に、プリンタ30は、自らの機器固有情報を取得する(ステップS158)。続いて、プリンタ30は、位置検出部54から、その時点におけるプリンタ30のプリンタ位置情報を取得する(ステップS160)。このようにプリンタ位置情報を、その都度、位置検出部54から取得することとしているのは、プリンタ30が別の場所に移動された場合には、このプリンタ30がユーザの意図しない場所に設置されている可能性があり、このような場合にはプリンタ30で印刷が行われないようにするためである。
【0048】
次に、プリンタ30は、機器固有情報とプリンタ位置情報とに基づいて、パスフレーズを作成する(ステップS162)。このパスフレーズの作成手法は、上述した第1の鍵生成処理におけるステップS110と同じ手法である必要がある。なぜなら、パスフレーズが異なると、公開鍵格納部TB10に格納されている公開鍵で暗号化された暗号化印刷データD10を、秘密鍵で復号できなくなってしまうからである。
【0049】
次に、図8に示すように、プリンタ30は、生成したパスフレーズを用いて、公開鍵暗号法により公開鍵と秘密鍵とを生成する(ステップS180)。このステップS180で使用するパスフレーズは、プリンタ30の設置位置が移動されていなければ、上述した第1の鍵生成処理におけるステップS112で使用したパスフレーズと同じである。このため、ステップS112で生成したものと同じ公開鍵と秘密鍵が生成される。続いて、プリンタ30は、生成された秘密鍵を用いて、暗号化印刷データD10を復号して、印刷データD05を取得する(ステップS182)。
【0050】
次に、プリンタ30は、秘密鍵を用いて暗号化印刷データD10の復号ができたかどうかを判断する(ステップS184)。復号ができた場合(ステップS184:Yes)には、得られた印刷データD05に基づいて、印刷エンジン52を駆動した印刷を実行する(ステップS186)。具体的には、印刷データD05の言語解釈を行い、印刷エンジン52に適合した印刷要求データを生成する。そして、この印刷要求データを印刷エンジン52に送信することにより、印刷エンジン52で印刷用紙等に印刷が行われる。
【0051】
この印刷が正常に完了した時点で、プリンタ30は、印刷が正常に終了した旨の印刷完了通知を、印刷結果情報として、印刷クライアント20に送信する(ステップS188)。
【0052】
これに対して、ステップS184において、暗号化印刷データD10の復号ができなかったと判断した場合(ステップS184:No)には、解読不能通知を印刷結果情報として、印刷クライアント20に送信する(ステップS190)。つまり、受信した印刷データD05に基づく印刷を実行しない。
【0053】
これらステップS188又はステップS190の後、プリンタ30は、印刷クライアント20との接続を終了する(ステップS192)。そして、上述したステップS150の処理に戻る。
【0054】
以上のように、本実施形態に係る印刷システムによれば、正当な権限のある操作者がプリンタ30に公開鍵を登録した位置と、印刷データをプリンタ30が受信した際の位置とが、異なる場合には、プリンタ30は印刷データの印刷を実行しないようにした。このため、プリンタ30が不正に別な場所に移動されたり流用されたりした場合には、このプリンタ30がプリンタとして正常な機能を果たさなくなる。したがって、プリンタ30の不正な移動や流用を、防止することができる。
【0055】
〔第2実施形態〕
上述した第1実施形態においては、プリンタ30の設置時に生成した「公開鍵」をプリンタ30が保持するようにしたが、本発明の第2実施形態では、プリンタ30の設置時に生成した「秘密鍵」をプリンタ30が保持するようにしたものである。より詳しくを、以下に説明する。
【0056】
なお、本実施形態に係る印刷システムの構成は、上述した第1実施形態における図1と同様であり、プリンタ30の構成は、上述した図2と同様であり、印刷クライアント20の構成は、上述した図3と同様である。
【0057】
図9は、本実施形態に係るプリンタ30が実行する第1の鍵生成処理を説明するフローチャートを示す図であり、上述した第1実施形態における図5に対応する図である。
【0058】
この図9に示すように、本実施形態に係る第1の鍵生成処理は、ステップS112までは、上述した第1実施形態の処理と同様であるが、次の処理が異なる。すなわち、公開鍵暗号法により公開鍵と秘密鍵を生成(ステップS112)した後、本実施形態に係るプリンタ30は、生成した秘密鍵を秘密鍵格納部に格納する(ステップS200)。すなわち、上述した第1実施形態では、生成された公開鍵を格納したが、本実施形態においては秘密鍵を格納する。図10は、本実施形態に係る秘密鍵格納部TB20の構成を示す図である。この秘密鍵格納部TB20も、ハードディスク58に形成されている。このため、ステップS200では、ハードディスク58に秘密鍵を格納する。
【0059】
図11及び図12は、プリンタ30で実行される印刷実行処理を説明するフローチャートである。これら図11及び図12は、上述した第1実施形態における図7及び図8に対応する図である。
【0060】
図11に示すように、プリンタ30は、印刷クライアント20からの接続を待っており、印刷クライアント20から接続を要求された場合には、プリンタ30は、ネットワーク10を介した印刷クライアント20と接続を確立する(ステップS250)。印刷クライアント20と接続が確立した後、プリンタ30は、印刷データD05をネットワーク10から受信したかどうかを判断する(ステップS252)。何ら印刷データD05を受信していない場合(ステップS252:No)には、このステップS252の処理を繰り返して待機する。
【0061】
一方、印刷データD05を受信した場合(ステップS252:Yes)には、プリンタ30は、自らの機器固有情報を取得する(ステップS254)。続いて、プリンタ30は、位置検出部54から、その時点におけるプリンタ30のプリンタ位置情報を取得する(ステップS256)。このようにプリンタ位置情報を、その都度、位置検出部54から取得することとしているのは、プリンタ30が別の場所に移動された場合には、このプリンタ30がユーザの意図しない場所に設置されている可能性があり、このような場合にはプリンタ30で印刷が行われないようにするためである。
【0062】
次に、プリンタ30は、機器固有情報とプリンタ位置情報とに基づいて、パスフレーズを作成する(ステップS258)。このパスフレーズの作成手法は、図9における第1の鍵生成処理におけるステップS110と同じ手法である必要がある。なぜなら、パスフレーズが異なると、秘密鍵格納部TB20に格納されている秘密鍵を用いて、暗号化印刷データD10を復号できなくなってしまうからである。
【0063】
次に、プリンタ30は、生成したパスフレーズを用いて、公開鍵暗号法により公開鍵と秘密鍵とを生成する(ステップS260)。このステップS260で使用するパスフレーズは、プリンタ30の設置位置が移動されていなければ、図9の第1の鍵生成処理におけるステップS112で使用したパスフレーズと同じである。このため、ステップS112で生成したものと同じ公開鍵と秘密鍵が生成される。続いて、プリンタ30は、生成された公開鍵を用いて、印刷データD05を暗号化して、暗号化印刷データD10を生成する(ステップS262)。
【0064】
次に、図12に示すように、プリンタ30は、秘密鍵格納部TB20から、格納してある秘密鍵を取得する(ステップS280)。続いて、プリンタ30は、この秘密鍵を用いて、暗号化印刷データD10を復号して、印刷データD05を取得する(ステップS282)。
【0065】
次に、プリンタ30は、秘密鍵を用いて暗号化印刷データD10の復号ができたかどうかを判断する(ステップS284)。復号ができた場合(ステップS284:Yes)には、得られた印刷データD05に基づいて、印刷エンジン52を駆動した印刷を実行する(ステップS286)。具体的には、印刷データD05の言語解釈を行い、印刷エンジン52に適合した印刷要求データを生成する。そして、この印刷要求データを印刷エンジン52に送信することにより、印刷エンジン52で印刷用紙等に印刷が行われる。
【0066】
この印刷が正常に完了した時点で、プリンタ30は、印刷が正常に終了した旨の印刷完了通知を、印刷結果情報として、印刷クライアント20に送信する(ステップS288)。
【0067】
これに対して、ステップS284において、暗号化印刷データD10の復号ができなかったと判断した場合(ステップS284:No)には、解読不能通知を印刷結果情報として、印刷クライアント20に送信する(ステップS290)。つまり、受信した印刷データD05に基づく印刷を実行しない。
【0068】
これらステップS288又はステップS290の後、プリンタ30は、印刷クライアント20との接続を終了する(ステップS292)。そして、上述したステップS250の処理に戻る。
【0069】
以上のように、本実施形態に係る印刷システムによれば、正当な権限のある操作者がプリンタ30に秘密鍵を登録した位置と、印刷データをプリンタ30が受信した際の位置とが、異なる場合には、プリンタ30は印刷データの印刷を実行しないようにした。このため、プリンタ30が不正に別な場所に移動されたり流用されたりした場合には、このプリンタ30がプリンタとして正常な機能を果たさなくなる。したがって、プリンタ30の不正な移動や流用を、防止することができる。
【0070】
〔第3実施形態〕
本発明の第3実施形態は、上述した第1及び第2実施形態において、プリンタ30の位置検出部54を、プリンタ30に内蔵させるのではなく、外付けにしたものである。
【0071】
図13は、本実施形態に係るプリンタ30の構成を示すブロック図である。この図13に示すプリンタ30においては、位置検出部54は、プリンタ30の外部に設けられており、インターフェース200を介して、プリンタ30に接続されている。例えば、位置検出部54をGPS装置やPHS端末で構成し、このGPS装置やPHS端末をカードスロットを介して、プリンタ30に挿入することにより、図13に示すような構成のプリンタ30が実現される。この図13の例では、プリンタ30と位置検出部54との間は、USBのような近距離の有線ケーブルで接続されている。
【0072】
プリンタ30は、通常は位置検出部54を備えていないプリンタとして使われるが、上述した第1実施形態において、位置検出部54が必要になるときは、ユーザが位置検出部54をプリンタ30に装着して、このプリンタ30を位置検出部54付きのプリンタとして使用することとなる。つまり、本実施形態においては、位置検出部54は着脱可能である。
【0073】
プリンタ30におけるこれ以外の点は、上述した第1及び第2実施形態と同様である。
【0074】
図14は、第3実施形態の変形例を示す図である。この図14の例では、プリンタ30のインターフェース56に無線の受信部202を接続している。そして、例えば、GPS搭載型の携帯端末で位置検出部54を構成し、この位置検出部54と受信部202との間を、ブルートゥース等の近距離の無線方式で接続している。そして、位置検出部54で取得した位置情報を、近距離の無線方式でプリンタ30に送信する。
【0075】
本実施形態のようにプリンタ30を構成すれば、高価な位置検出部54をすべてのプリンタに内蔵させなくとも、必要なときにユーザが位置検出部54をプリンタ30に装着すれば良い。このため、プリンタ30のコスト低減を図ることができる。また、プリンタ30と位置検出部54との間は、接続距離が限られている有線ケーブルや、ブルートゥース等で接続することとしたので、プリンタ30と位置検出部54との間の距離を所定範囲に制限することができる。
【0076】
なお本発明は上記実施形態に限定されずに種々に変形可能である。例えば、上述した実施形態においては、プリンタ30は受信した印刷データD05を暗号化し且つ復号することで、プリンタ30が移動されていないことを確認したが、暗号化し且つ復号する暗号化対象情報は、受信した印刷データに限るものではない。例えば、「ABCDEFG」という定型文を暗号化対象情報として用い、この「ABCDEFG」という定型文を暗号化し、これが復号できた場合には、プリンタ30は移動されていないと判断するようにしてもよい。
【0077】
また、上述した実施形態においては、印刷を実行する際には、暗号化印刷データD10を復号して得られた印刷データD05を用いて印刷をすることとしたが、受信した印刷データD05を保持しておき、この保持している印刷データD05に基づいて印刷を行うようにしてもよい。
【0078】
また、例えば、上述した各実施形態においては、正当な権限を有する操作者であるかどうかを示す認証情報をIDとパスワードの組み合わせで構成したが、認証情報は、IDとパスワードの組み合わせに限るものではない。例えば、プリンタ30に、正当な権限を有する者の指紋を登録しておき、プリンタ30が操作者の指紋を読み取り、指紋が一致した場合に、正当な権限を有する者であると判断するようにしてもよい。
【0079】
また、使用できる位置を制限するデータ受信装置としてプリンタを例示して説明したが、本発明はプリンタに限定されるものではない。さらに、データ送信装置も、印刷クライアントに限定されるものではない。
【0080】
例えば、データ送受信システムにおけるデータ送信装置が画像撮影用のデジタルカメラであり、データ受信装置がデジタルカメラで撮影した画像データを蓄積するデータサーバであってもよい。この場合、データサーバには予め公開鍵が登録されており、デジタルカメラからデータを受信した際にあらためて秘密鍵を生成し、登録してある公開鍵で暗号化対象情報を暗号化し、これをこの秘密鍵で復号できた場合には、受信したデータを蓄積し、復号できない場合には、受信したデータを蓄積しないこととなる。或いは、データサーバには予め秘密鍵が登録されており、デジタルカメラからデータを受信した際にあらためて公開鍵を生成し、この公開鍵で暗号化対象情報を暗号化し、これを登録してある秘密鍵で復号できた場合には、受信したデータを蓄積し、復号できない場合には、受信したデータを蓄積しないこととなる。
【0081】
また、データ送受信システムにおけるデータ送信装置がパーソナルコンピュータであり、データ受信装置がそのパーソナルコンピュータから送信された画像データを投影するプロジェクタであってもよい。この場合、プロジェクタには予め公開鍵が登録されており、パーソナルコンピュータからデータを受信した際にあらためて秘密鍵を生成し、登録してある公開鍵で暗号化対象情報を暗号化し、これをこの秘密鍵で復号できた場合には、受信したデータを投影し、復号できない場合には、受信したデータを投影しないこととなる。或いは、プロジェクタには予め秘密鍵が登録されており、パーソナルコンピュータからデータを受信した際にあらためて公開鍵を生成し、この公開鍵で暗号化対象情報を暗号化し、これを登録してある秘密鍵で復号できた場合には、受信したデータを投影し、復号できない場合には、受信したデータを投影しないこととなる。
【0082】
さらには、データ送受信システムにおけるデータ送信装置が音楽等のコンテンツサーバであり、データ受信装置がコンテンツサーバから送信された音楽等のコンテンツデータの再生装置であってもよい。この場合、再生装置には予め公開鍵が登録されており、コンテンツサーバからデータを受信した際にあらためて秘密鍵を生成し、登録してある公開鍵で暗号化対象情報を暗号化し、これをこの秘密鍵で復号できた場合には、受信したデータを再生し、復号できない場合には、受信したデータを再生しないこととなる。或いは、再生装置には予め秘密鍵が登録されており、コンテンツサーバからデータを受信した際にあらためて公開鍵を生成し、この公開鍵で暗号化対象情報を暗号化し、これを登録してある秘密鍵で復号できた場合には、受信したデータを再生し、復号できない場合には、受信したデータを再生しないこととなる。
【0083】
また、上述した実施形態では、プリンタ30の印刷媒体が印刷用紙である場合を例に説明したが、印刷媒体はこれに限るものではなく、例えば、OHPシート等の他の印刷媒体であっても本発明を適用することができる。
【0084】
さらに、上述の実施形態で説明した各処理については、これら各処理を実行するためのプログラムをフレキシブルディスク、CD−ROM(Compact Disc-Read Only Memory)、ROM、メモリカード等の記録媒体に記録して、記録媒体の形で頒布することが可能である。この場合、このプログラムが記録された記録媒体を印刷クライアント20及び/又はプリンタ30に読み込ませ、実行させることにより、上述した実施形態を実現することができる。
【0085】
また、印刷クライアント20及び/又はプリンタ30は、オペレーティングシステムや別のアプリケーションプログラム等の他のプログラムを備える場合がある。この場合、印刷クライアント20及び/又はプリンタ30の備える他のプログラムを活用し、印刷クライアント20及び/又はプリンタ30が備えるプログラムの中から、上述した実施形態と同等の処理を実現するプログラムを呼び出すような命令を記録するようにしてもよい。
【0086】
さらに、このようなプログラムは、記録媒体の形ではなく、ネットワークを通じて搬送波として頒布することも可能である。ネットワーク上を搬送波の形で伝送されたプログラムは、印刷クライアント20及び/又はプリンタ30に取り込まれて、このプログラムを実行することにより上述した実施形態を実現することができる。
【0087】
また、記録媒体にプログラムを記録する際や、ネットワーク上を搬送波として伝送される際に、プログラムの暗号化や圧縮化がなされている場合がある。この場合には、これら記録媒体や搬送波からプログラムを読み込んだ印刷クライアント20及び/又はプリンタ30は、そのプログラムの復号や伸張を行った上で、実行する必要がある。
【0088】
【発明の効果】
以上説明したように、本発明に係るプリンタ及び印刷システムによれば、プリンタ設置の際に、そのプリンタのプリンタ位置情報を用いて第1の鍵を生成してプリンタに保持させ、印刷データを受信した際に、その時点のプリンタ位置情報を用いてこの第1の鍵に対応する第2の鍵を生成することとした。そして、第1の鍵又は第2の鍵の一方を用いて暗号化対象情報を暗号化し、他方を用いてこれを復号し、復号ができた場合には受信した印刷データの印刷を実行するが、復号できなかった場合には受信した印刷データの印刷を実行しないようにした。このため、プリンタが印刷を行う位置を制限することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る印刷システムの構成の一例を示す図。
【図2】本発明の第1実施形態に係るプリンタのハードウェア構成の一例を示す図。
【図3】本発明の第1実施形態に係る印刷クライアントの構成の一例を示す図。
【図4】本発明の第1実施形態において、公開鍵と秘密鍵とを用いた、印刷データの暗号化と復号を説明するための概念図。
【図5】本発明の第1実施形態に係るプリンタが実行する第1の鍵生成処理を説明するフローチャートを示す図。
【図6】本発明の第1実施形態に係るプリンタが備える公開鍵格納部の構成の一例を示す図。
【図7】本発明の第1実施形態に係るプリンタが実行する印刷実行処理を説明するフローチャートの一部を示す図(その1)。
【図8】本発明の第1実施形態に係るプリンタが実行する印刷実行処理を説明するフローチャートの一部を示す図(その2)。
【図9】本発明の第2実施形態に係るプリンタが実行する第1の鍵生成処理を説明するフローチャートを示す図。
【図10】本発明の第2実施形態に係るプリンタが備える秘密鍵格納部の構成の一例を示す図。
【図11】本発明の第2実施形態に係るプリンタが実行する印刷実行処理を説明するフローチャートの一部を示す図(その1)。
【図12】本発明の第2実施形態に係るプリンタが実行する印刷実行処理を説明するフローチャートの一部を示す図(その2)。
【図13】本発明の第3実施形態に係るプリンタの構成の一例を示す図。
【図14】本発明の第3実施形態に係る別のプリンタの構成の一例を示す図。
【符号の説明】
10 ネットワーク
20 印刷クライアント
30 プリンタ
40 CPU
42 RAM
44 ROM
46 内部バス
48、50、56 インターフェース
52 印刷エンジン
54 位置検出部
58 ハードディスク
60 コンピュータ本体
62 ディスプレイ
64 CPU
66 RAM
68 ROM
70 内部バス
72、74、78 インターフェース
76 ハードディスク
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a printer and a printing system, and more particularly, to a printer with a limited printing place and a printing system including such a printer.
[0002]
[Prior art]
In recent years, as a business model using a printer, a form in which a printer maker rents a printer free of charge to a user and the user pays the printer maker for the number of copies printed using the printer has been attracting attention. . In such a business model, in addition to charging according to the number of printed sheets, charging according to the usage period, charging according to the amount of ink used, and the like are conceivable.
[0003]
[Patent Document 1]
JP-A-11-331144
[0004]
[Problems to be solved by the invention]
However, in such a business model, if a user rents out a printer lent by a printer maker without permission, or rents it out to another person, the printer maker can charge for the use of the printer. It will disappear. For this reason, the printer manufacturer wants to limit the place where the lent printer can be used, that is, the place where normal printing can be performed to the rented user's place.
[0005]
Accordingly, the present invention has been made in view of the above problems, and an object thereof is to provide a printer capable of printing only at a location registered in advance and a printing system including such a printer.
[0006]
[Means for Solving the Problems]
In order to solve the above-described problems, a printer according to the present invention acquires printer position information for specifying a place where the printer is installed, printer position information acquisition means, and printer position information from the printer position information acquisition means. A first key is generated using a first printer position information acquisition unit that acquires information and uses this as first printer position information, and a passphrase including at least the first printer position information; When receiving print data, a key generation unit, a first key holding unit that holds the first key generated by the first key generation unit, and printer position information from the printer position information acquisition unit when the print data is received. A second printer position information acquisition unit that acquires the second printer position information and uses a passphrase that includes at least the second printer position information; A second key generation unit that generates the encryption information, and encrypts the encryption target information using one of the first key or the second key, and generates the encryption information; The encryption information is decrypted using the other of the first key and the second key, and if it can be decrypted, printing based on the print data is executed, but if it cannot be decrypted, based on the print data And a selective printing execution unit that does not execute printing.
[0007]
In this case, the first key is a public key, the second key is a secret key, and the encryption information generation unit encrypts the encryption target information using the first key, and The selective printing execution unit may decrypt the encryption information using the second key.
[0008]
Alternatively, the first key is a secret key, the second key is a public key, and the encryption information generation unit encrypts the encryption target information using the second key, and the selection The print execution unit may decrypt the encryption information using the first key.
[0009]
Further, the encryption target information may be the received print data or a fixed text prepared in advance.
[0010]
Further, even when the second key is generated when the first key generation unit generates the first key, the second key may be discarded.
[0011]
Furthermore, an authentication information requesting unit that requests input of authentication information of the operator, and an authentication information determination unit that determines whether or not the input authentication information matches pre-registered authentication information, When the authentication information determination unit determines that the input authentication information matches the authentication information registered in advance, the first key generation unit may generate the first key.
[0012]
A printing system according to the present invention is a printing system having a printer and a print client connected to the printer, and the printer acquires printer position information for specifying a place where the printer is installed. Printer position information acquisition means, printer position information is acquired from the printer position information acquisition means, and this is used as first printer position information, and at least the first printer position information is A first key generating means for generating a first key using a passphrase including the first key holding means for holding the first key generated by the first key generating means; When print data is received from a print client, printer position information is acquired from the printer position information acquisition means, and this is used as second printer position information. , Second printer position information acquisition means, second key generation means for generating a second key using a passphrase including at least the second printer position information, and the first key or the second key. The encryption information is encrypted by using one of the keys of the encryption to generate encryption information and the encryption information is decrypted by using the other of the first key and the second key. And a selective print execution unit that executes printing based on the print data when the data can be decoded but does not execute printing based on the print data when the data cannot be decoded.
[0013]
The printer according to the present invention includes a printer position information acquisition unit that acquires printer position information for specifying a location where the printer is installed from a printer position information detection unit provided outside the printer; The printer position information is acquired from the printer position information acquisition means, and this is used as the first printer position information, and the first printer position information acquisition means and a passphrase including at least the first printer position information are used. A first key generating means for generating a key, a first key holding means for holding the first key generated by the first key generating means, and the printer position when print data is received. The printer position information is acquired from the information acquisition means, and this is used as the second printer position information. A second key is generated using a passphrase including the second key generation means, and the encryption target information is encrypted using one of the first key and the second key. Using the encryption information generation means for generating information and the other of the first key and the second key, the encryption information is decrypted, and if it can be decrypted, printing based on the print data is executed. However, it includes a selective print execution unit that does not execute printing based on the print data when it cannot be decoded.
[0014]
A printing system according to the present invention is a printing system having a printer and a print client connected to the printer, and the printer receives a printer position information detecting unit provided outside the printer from the printer. Printer position information acquisition means for acquiring printer position information for specifying an installed location; printer position information is acquired from the printer position information acquisition means; and this is used as first printer position information. A first key generation unit that generates a first key using a printer position information acquisition unit, a passphrase that includes at least the first printer position information, and a first key generated by the first key generation unit. A first key holding unit that holds the key of the printer, and the printer position information acquisition unit upon receiving print data from the print client A second key is generated using a second printer position information acquisition unit that acquires the printer position information and uses this as second printer position information, and a passphrase including at least the second printer position information. Encryption information generating means for generating encryption information by encrypting information to be encrypted using second key generation means, one of the first key or the second key, and the first key Alternatively, the encryption information is decrypted using the other of the second keys, and if it can be decrypted, printing based on the print data is executed, but if it cannot be decrypted, printing based on the print data is not performed. And a selective printing execution means.
[0015]
The present invention can also be realized as a control method for controlling a printer and a control method for controlling a printing system. Furthermore, it can also be realized as a program for controlling the printer or the printing system and a recording medium recording the program.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
[First Embodiment]
When a printer is installed, the printing system according to the first embodiment of the present invention generates a public key using at least printer position information indicating a position where the printer is installed, and the printer stores the public key. Hold it. When print data is received, the print data is encrypted using this public key to generate encrypted print data, and at the same time, a secret key is generated using at least the printer position information at that time. Decrypt the encrypted print data using the key. If the encrypted print data can be decrypted, printing based on the print data is executed. If the encrypted print data cannot be decrypted, printing is not performed. More details will be described below.
[0017]
First, the configuration of a printing system according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating a hardware configuration of a printing system according to the present embodiment.
[0018]
As shown in FIG. 1, the printing system according to the present embodiment includes a print client 20 connected to a network 10 and a printer 30 connected to the network 10. In the present embodiment, the network 10 is configured by the Internet using TCP / IP (transmission control protocol / internet protocol). However, the form of the network 10 is not limited to the Internet, and may be configured by, for example, a LAN such as an Ethernet, or a mixture of the Internet and a LAN.
[0019]
The print client 20 is composed of various computers called a host computer and a personal computer, for example. In the present embodiment, in particular, the print client 20 generates print data and transmits the print data to the printer 30 via the network 10. The number of print clients connected to the network 10 is arbitrary, and may be one or plural. The print client 20 is not limited to a computer, and may be, for example, a digital camera that needs to print a captured image, a content server that stores print image data as content, or the like.
[0020]
In the present embodiment, the printer 30 is a so-called network printer. In the present embodiment, in particular, the printer 30 receives print data from the print client 20 and encrypts the print data using the public key registered when the printer 30 is installed. The printer 30 generates a secret key using a passphrase including at least the printer position information at that time, and decrypts the print data encrypted with the secret key. If the print data can be decrypted, printing based on the print data is performed. If the print data cannot be decrypted, printing based on the print data is not performed.
[0021]
In the present embodiment, the printer 30 is directly connected to the network 10, and each printer 30 has a unique network address. Therefore, the print client 20 can transmit the encrypted print data to the printer 30 by designating this network address.
[0022]
However, in FIG. 1, the printer 30 is directly connected to the network 10, but it may be connected via a printer server. The number of printers connected to the network 10 is arbitrary, and may be one or a plurality. Furthermore, the printer 30 and the print client 20 may be connected locally instead of connected to the network.
[0023]
FIG. 2 is a block diagram for explaining the internal configuration of the printer 30. As shown in FIG. 2, the printer 30 includes a central processing unit (CPU) 40, a random access memory (RAM) 42, and a read only memory (ROM) 44. Connected through. In addition, a communication interface 48 is connected to the internal bus 46, and the printer 30 is connected to the network 10 through the communication interface 48. Further, an interface 50 is connected to the internal bus 46, and a print engine 52 is connected to the interface 50.
[0024]
In addition, a position detector 54 is connected to the internal bus 46. The position detection unit 54 has a function of specifying the position where the printer 30 is installed. In the present embodiment, for example, a GPS (global positioning system) is used, and the latitude, longitude, and altitude of the position where the printer 30 is installed can be specified. It is said that the current GPS accuracy is about ± 10 m in each of latitude, longitude, and altitude.
[0025]
However, the position detection unit 54 is not limited to the configuration using the GPS. For example, when the printer 30 is connected to the network 10 by a wireless LAN, the position detection unit 54 is connected to the wireless base station in which the printer 30 is accommodated. Based on this, the position of the printer 30 may be specified. Alternatively, the position of the printer 30 may be specified using mobile communication technology such as PHS (Personal Handyphone System). Further, when GPS and PHS are used together and GPS radio waves cannot be received normally indoors, the position may be specified based on PHS radio waves.
[0026]
Further, a hard disk 58 is connected to the internal bus 46 via an interface 56. In the present embodiment, the hard disk 58 functions as a rewritable nonvolatile storage device.
[0027]
FIG. 3 is a block diagram for explaining the internal configuration of the print client 20. As shown in FIG. 3, the print client 20 according to the present embodiment includes a computer main body 60 and a display 62.
[0028]
The computer main body 60 includes a CPU 64, a RAM 66, and a ROM 68, which are connected to each other via an internal bus 70. In addition, a communication interface 72 is connected to the internal bus 70, and the print client 20 is connected to the network 10 via the communication interface 72.
[0029]
Further, an interface 74 is connected to the internal bus 70, and a hard disk 76 that is a mass storage device is connected to the interface 74. In the present embodiment, the hard disk 76 functions as a rewritable nonvolatile storage device. In addition, an interface 78 is connected to the internal bus 70, and the above-described display 62 is connected via a cable 80 extending from the interface 78.
[0030]
Next, in the printing system according to the present embodiment, processing when the printer 30 receives print data from the print client 20 will be schematically described with reference to FIG.
[0031]
In the printer 30, when the printer 30 is installed in this place, a public key is generated by public key cryptography using a passphrase including at least the printer position information at that time, and registered in the printer 30. deep. At this time, even if a secret key is generated, the secret key is discarded.
[0032]
When the printer 30 receives the print data D05, the received print data D05 is encrypted using the registered public key to generate encrypted print data D10. Subsequently, the printer 30 acquires printer position information at that time, and generates a secret key by public key cryptography using a passphrase including at least the printer position information. At this time, even if the public key is generated, the public key is discarded. When the encrypted print data D10 is decrypted using the secret key and the encrypted print data D10 can be decrypted, printing is performed based on the received print data D05, and the decrypted data cannot be decrypted. Does not perform printing based on the received print data D05.
[0033]
Next, the contents of the above-described processing will be described in detail using a flowchart. FIG. 5 is a flowchart for explaining a first key generation process executed by the printer 30. This first key generation process is a process realized by the CPU 40 reading and executing the first key generation program stored in the ROM 44 or the hard disk 58 of the printer 30. In the present embodiment, the first key generation process is activated and executed when an operator such as a printer manufacturer inputs an instruction to activate the process for generating a public key to the printer 30. It is processing. Normally, this first key generation process is started when the printer 30 is installed at the user's place of use.
[0034]
As shown in FIG. 5, in the first key generation process, first, the printer 30 requests the operator to input authentication information (step S100). In this embodiment, a combination of an ID for specifying an operator and a password is used as the authentication information. Therefore, the operator inputs the ID and password from the control panel of the printer 30 or the like.
[0035]
Next, the printer 30 determines whether authentication information has been input (step S102). If this authentication information has not been input (step S102: No), the process of step S102 is repeated and waits.
[0036]
On the other hand, when the authentication information is input (step S102: Yes), the printer 30 determines whether the input authentication information matches the authentication information registered in advance in the printer 30 (step S102: Yes). S104). Specifically, in this embodiment, an ID and a password are registered as authentication information in the ROM 44 or the hard disk 58 of the printer 30. Therefore, the printer 30 determines whether the input ID and password match the registered ID and password.
[0037]
If the two match (step S104: Yes), the printer 30 acquires device specific information of the printer 30 (step S106). Here, the device unique information is identification information uniquely assigned to the printer 30 and includes, for example, a manufacturing serial number and a MAC address of the printer 30.
[0038]
Next, the printer 30 acquires the printer position information of the printer 30 at that time from the position detection unit 54 (step S108). Thereby, the position where the printer 30 is installed can be specified.
[0039]
Next, the printer 30 creates a passphrase using the device specific information and the printer position information (step S110). Various methods for creating the passphrase can be considered. In this embodiment, the passphrase is created by simply connecting the printer position information to the device specific information. The passphrase may include data other than the device specific information and the printer position information.
[0040]
Next, the printer 30 generates a public key and a secret key by public key cryptography using the pass phrase created in step S110 (step S112). Public key cryptography has the property that if the same passphrase is used, the same key is generated even if the public key and the private key are generated again. Subsequently, the printer 30 stores only the public key among the generated public key and secret key in the public key storage unit TB10 (step S114). Even if the secret key is generated, it is discarded without being saved.
[0041]
FIG. 6 is a diagram illustrating a configuration of the public key storage unit TB10 according to the present embodiment. The public key storage unit TB10 shown in FIG. For this reason, in step S114, the generated public key is stored in the hard disk 58. The reason for storing the public key in the hard disk 58 is to keep the public key even when the printer 30 is turned off.
[0042]
Referring again to FIG. 5, when it is determined in step S104 described above that the input authentication information does not match the pre-registered authentication information (step S104: No), the printer 30 The operator is informed of the authentication mismatch (step S120). In the present embodiment, an authentication mismatch is displayed on a liquid crystal screen provided on the control panel.
[0043]
The first key generation processing according to the present embodiment is completed by the processing in step S114 or step S120.
[0044]
7 and 8 are flowcharts for explaining the print execution process executed by the printer 30. FIG. This print execution process is a process realized by the CPU 40 reading and executing a print execution program stored in the ROM 44 or the hard disk 58 of the printer 30. In the present embodiment, this print execution process is a process that is regularly executed.
[0045]
As shown in FIG. 7, the printer 30 is waiting for a connection from the print client 20. When the connection is requested from the print client 20, the printer 30 connects to the print client 20 via the network 10. Establish (step S150). After the connection with the print client 20 is established, the printer 30 determines whether the print data D05 is received from the network 10 (step S152). If no print data D05 has been received (step S152: No), the process of step S152 is repeated and waits.
[0046]
On the other hand, when the print data D05 is received (step S152: Yes), the printer 30 acquires the stored public key from the public key storage unit TB10 (step S154). Subsequently, the printer 30 encrypts the received print data using this public key, and generates encrypted print data D10 (step S156).
[0047]
Next, the printer 30 acquires its own device specific information (step S158). Subsequently, the printer 30 acquires the printer position information of the printer 30 at that time from the position detection unit 54 (step S160). In this way, the printer position information is acquired from the position detection unit 54 each time when the printer 30 is moved to another location, the printer 30 is installed at a location not intended by the user. This is to prevent the printer 30 from performing printing in such a case.
[0048]
Next, the printer 30 creates a passphrase based on the device specific information and the printer position information (step S162). This passphrase creation method needs to be the same as step S110 in the first key generation process described above. This is because if the passphrase is different, the encrypted print data D10 encrypted with the public key stored in the public key storage unit TB10 cannot be decrypted with the secret key.
[0049]
Next, as shown in FIG. 8, the printer 30 generates a public key and a secret key by public key cryptography using the generated passphrase (step S180). The passphrase used in step S180 is the same as the passphrase used in step S112 in the first key generation process described above unless the installation position of the printer 30 is moved. For this reason, the same public key and secret key as those generated in step S112 are generated. Subsequently, the printer 30 decrypts the encrypted print data D10 using the generated secret key, and acquires the print data D05 (step S182).
[0050]
Next, the printer 30 determines whether or not the encrypted print data D10 has been decrypted using the secret key (step S184). If the decryption has been completed (step S184: Yes), printing that drives the print engine 52 is executed based on the obtained print data D05 (step S186). Specifically, the print data D05 is interpreted in language, and print request data suitable for the print engine 52 is generated. Then, by transmitting this print request data to the print engine 52, the print engine 52 performs printing on a print sheet or the like.
[0051]
When the printing is normally completed, the printer 30 transmits a print completion notification indicating that the printing has been normally completed to the print client 20 as print result information (step S188).
[0052]
On the other hand, if it is determined in step S184 that the encrypted print data D10 could not be decrypted (step S184: No), an undecipherable notification is transmitted as print result information to the print client 20 (step S190). ). That is, printing based on the received print data D05 is not executed.
[0053]
After step S188 or step S190, the printer 30 ends the connection with the print client 20 (step S192). And it returns to the process of step S150 mentioned above.
[0054]
As described above, according to the printing system according to the present embodiment, the position where an authorized operator registers the public key in the printer 30 is different from the position when the printer 30 receives print data. In this case, the printer 30 does not execute printing of print data. For this reason, when the printer 30 is illegally moved or diverted, the printer 30 does not function normally as a printer. Therefore, unauthorized movement or diversion of the printer 30 can be prevented.
[0055]
[Second Embodiment]
In the first embodiment described above, the printer 30 holds the “public key” generated when the printer 30 is installed. However, in the second embodiment of the present invention, the “secret key” generated when the printer 30 is installed. "Is held by the printer 30. More details will be described below.
[0056]
The configuration of the printing system according to the present embodiment is the same as that in FIG. 1 in the first embodiment described above, the configuration of the printer 30 is the same as that in FIG. 2 described above, and the configuration of the print client 20 is the same as that described above. This is the same as FIG.
[0057]
FIG. 9 is a flowchart illustrating the first key generation process executed by the printer 30 according to the present embodiment, and corresponds to FIG. 5 in the first embodiment described above.
[0058]
As shown in FIG. 9, the first key generation process according to the present embodiment is the same as the process of the first embodiment described above until step S112, but the following process is different. That is, after generating a public key and a secret key by public key cryptography (step S112), the printer 30 according to the present embodiment stores the generated secret key in a secret key storage unit (step S200). That is, in the first embodiment described above, the generated public key is stored, but in the present embodiment, the secret key is stored. FIG. 10 is a diagram illustrating a configuration of the secret key storage unit TB20 according to the present embodiment. The secret key storage unit TB20 is also formed on the hard disk 58. For this reason, in step S200, the private key is stored in the hard disk 58.
[0059]
FIG. 11 and FIG. 12 are flowcharts for explaining print execution processing executed by the printer 30. 11 and 12 correspond to FIGS. 7 and 8 in the first embodiment described above.
[0060]
As shown in FIG. 11, the printer 30 waits for a connection from the print client 20, and when the connection is requested from the print client 20, the printer 30 connects to the print client 20 via the network 10. Establish (step S250). After the connection with the print client 20 is established, the printer 30 determines whether the print data D05 has been received from the network 10 (step S252). If no print data D05 has been received (step S252: No), the process of step S252 is repeated and waits.
[0061]
On the other hand, when the print data D05 is received (step S252: Yes), the printer 30 acquires its own device unique information (step S254). Subsequently, the printer 30 acquires the printer position information of the printer 30 at that time from the position detection unit 54 (step S256). In this way, the printer position information is acquired from the position detection unit 54 each time when the printer 30 is moved to another location, the printer 30 is installed at a location not intended by the user. This is to prevent the printer 30 from performing printing in such a case.
[0062]
Next, the printer 30 creates a passphrase based on the device specific information and the printer position information (step S258). This passphrase creation method needs to be the same as step S110 in the first key generation process in FIG. This is because if the passphrase is different, the encrypted print data D10 cannot be decrypted using the secret key stored in the secret key storage unit TB20.
[0063]
Next, the printer 30 generates a public key and a secret key by public key cryptography using the generated passphrase (step S260). The passphrase used in step S260 is the same as the passphrase used in step S112 in the first key generation process of FIG. 9 unless the installation position of the printer 30 is moved. For this reason, the same public key and secret key as those generated in step S112 are generated. Subsequently, the printer 30 encrypts the print data D05 using the generated public key, and generates encrypted print data D10 (step S262).
[0064]
Next, as shown in FIG. 12, the printer 30 acquires the stored secret key from the secret key storage unit TB20 (step S280). Subsequently, the printer 30 decrypts the encrypted print data D10 using this secret key, and obtains the print data D05 (step S282).
[0065]
Next, the printer 30 determines whether or not the encrypted print data D10 has been decrypted using the secret key (step S284). If decryption is possible (step S284: Yes), printing is performed by driving the print engine 52 based on the obtained print data D05 (step S286). Specifically, the print data D05 is interpreted in language, and print request data suitable for the print engine 52 is generated. Then, by transmitting this print request data to the print engine 52, the print engine 52 performs printing on a print sheet or the like.
[0066]
When this printing is normally completed, the printer 30 transmits a print completion notification indicating that the printing has been normally completed to the print client 20 as print result information (step S288).
[0067]
On the other hand, if it is determined in step S284 that the encrypted print data D10 cannot be decrypted (step S284: No), an undecipherable notification is transmitted as print result information to the print client 20 (step S290). ). That is, printing based on the received print data D05 is not executed.
[0068]
After step S288 or step S290, the printer 30 ends the connection with the print client 20 (step S292). And it returns to the process of step S250 mentioned above.
[0069]
As described above, according to the printing system according to the present embodiment, the position where an operator with a valid authority registers the secret key in the printer 30 is different from the position when the printer 30 receives the print data. In this case, the printer 30 does not execute printing of print data. For this reason, when the printer 30 is illegally moved or diverted, the printer 30 does not function normally as a printer. Therefore, unauthorized movement or diversion of the printer 30 can be prevented.
[0070]
[Third Embodiment]
In the third embodiment of the present invention, the position detection unit 54 of the printer 30 is not built in the printer 30 in the first and second embodiments described above, but is externally attached.
[0071]
FIG. 13 is a block diagram illustrating a configuration of the printer 30 according to the present embodiment. In the printer 30 shown in FIG. 13, the position detection unit 54 is provided outside the printer 30 and is connected to the printer 30 via the interface 200. For example, the position detection unit 54 is configured by a GPS device or a PHS terminal, and the GPS device or PHS terminal is inserted into the printer 30 via a card slot, whereby the printer 30 having the configuration shown in FIG. 13 is realized. The In the example of FIG. 13, the printer 30 and the position detection unit 54 are connected by a short-distance wired cable such as USB.
[0072]
The printer 30 is normally used as a printer that does not include the position detection unit 54. However, in the first embodiment described above, when the position detection unit 54 is necessary, the user attaches the position detection unit 54 to the printer 30. Thus, the printer 30 is used as a printer with the position detection unit 54. That is, in the present embodiment, the position detector 54 is detachable.
[0073]
Other points in the printer 30 are the same as those in the first and second embodiments described above.
[0074]
FIG. 14 is a diagram illustrating a modification of the third embodiment. In the example of FIG. 14, a wireless receiving unit 202 is connected to the interface 56 of the printer 30. For example, the position detection unit 54 is configured by a GPS-equipped mobile terminal, and the position detection unit 54 and the reception unit 202 are connected by a short-distance wireless method such as Bluetooth. Then, the position information acquired by the position detection unit 54 is transmitted to the printer 30 by a short-range wireless method.
[0075]
If the printer 30 is configured as in the present embodiment, the user may attach the position detection unit 54 to the printer 30 when necessary, without including the expensive position detection unit 54 in every printer. For this reason, the cost of the printer 30 can be reduced. Further, since the printer 30 and the position detection unit 54 are connected by a wired cable with limited connection distance, Bluetooth, or the like, the distance between the printer 30 and the position detection unit 54 is set within a predetermined range. Can be limited to.
[0076]
The present invention is not limited to the above embodiment and can be variously modified. For example, in the above-described embodiment, the printer 30 confirms that the printer 30 is not moved by encrypting and decrypting the received print data D05. However, the encryption target information to be encrypted and decrypted is: It is not limited to the received print data. For example, the standard text “ABCDEFG” may be used as the encryption target information, the standard text “ABCDEFG” may be encrypted, and if it can be decrypted, it may be determined that the printer 30 has not been moved. .
[0077]
In the above-described embodiment, when printing is performed, printing is performed using the print data D05 obtained by decrypting the encrypted print data D10, but the received print data D05 is retained. In addition, printing may be performed based on the held print data D05.
[0078]
Further, for example, in each of the above-described embodiments, the authentication information indicating whether or not the operator has a legitimate authority is configured by a combination of ID and password. However, the authentication information is limited to a combination of ID and password. is not. For example, a fingerprint of a person having a legitimate authority is registered in the printer 30, and when the printer 30 reads the fingerprint of the operator and the fingerprints match, it is determined that the person has a legitimate authority. May be.
[0079]
Further, although the printer has been described as an example of the data receiving device that restricts the usable position, the present invention is not limited to the printer. Further, the data transmission apparatus is not limited to the print client.
[0080]
For example, the data transmission device in the data transmission / reception system may be a digital camera for photographing an image, and the data reception device may be a data server that stores image data captured by the digital camera. In this case, a public key is registered in advance in the data server, a secret key is generated again when data is received from the digital camera, and the encryption target information is encrypted with the registered public key. If decryption is possible with the private key, the received data is stored. If decryption is impossible, the received data is not stored. Alternatively, a secret key is registered in advance in the data server, and when data is received from the digital camera, a public key is generated again, information to be encrypted is encrypted with this public key, and the secret that has been registered If the key can be decrypted, the received data is stored. If the key cannot be decrypted, the received data is not stored.
[0081]
Further, the data transmission device in the data transmission / reception system may be a personal computer, and the data reception device may be a projector that projects image data transmitted from the personal computer. In this case, a public key is registered in the projector in advance, and when data is received from the personal computer, a secret key is generated again, and the information to be encrypted is encrypted with the registered public key. When decryption is possible with the key, the received data is projected, and when decryption is impossible, the received data is not projected. Alternatively, a secret key is registered in the projector in advance, and when data is received from the personal computer, a public key is generated again, the information to be encrypted is encrypted with this public key, and the secret key that has been registered If the decoding is successful, the received data is projected. If the decoding is impossible, the received data is not projected.
[0082]
Furthermore, the data transmission device in the data transmission / reception system may be a content server such as music, and the data reception device may be a playback device for content data such as music transmitted from the content server. In this case, a public key is pre-registered in the playback device, a secret key is generated again when data is received from the content server, and the encryption target information is encrypted with the registered public key, If decryption is possible with the private key, the received data is reproduced. If decryption is impossible, the received data is not reproduced. Alternatively, a secret key is registered in the playback device in advance, and when data is received from the content server, a public key is generated again, information to be encrypted is encrypted with this public key, and the secret that has been registered If decryption is possible with the key, the received data is reproduced. If decryption is impossible, the received data is not reproduced.
[0083]
In the above-described embodiment, the case where the print medium of the printer 30 is a print sheet has been described as an example. However, the print medium is not limited to this, and may be another print medium such as an OHP sheet. The present invention can be applied.
[0084]
Further, for each process described in the above embodiment, a program for executing each process is recorded on a recording medium such as a flexible disk, a CD-ROM (Compact Disc-Read Only Memory), a ROM, or a memory card. Thus, it can be distributed in the form of a recording medium. In this case, the above-described embodiment can be realized by causing the print client 20 and / or the printer 30 to read and execute the recording medium on which the program is recorded.
[0085]
The print client 20 and / or the printer 30 may include other programs such as an operating system and another application program. In this case, another program included in the print client 20 and / or the printer 30 is used to call a program that realizes processing equivalent to the above-described embodiment from among the programs included in the print client 20 and / or the printer 30. May be recorded.
[0086]
Furthermore, such a program can be distributed not as a recording medium but as a carrier wave through a network. The program transmitted in the form of a carrier wave on the network is taken into the print client 20 and / or the printer 30, and the above-described embodiment can be realized by executing this program.
[0087]
Also, when a program is recorded on a recording medium or transmitted as a carrier wave on a network, the program may be encrypted or compressed. In this case, the print client 20 and / or the printer 30 that read the program from the recording medium or the carrier wave needs to execute the program after decoding or decompressing the program.
[0088]
【The invention's effect】
As described above, according to the printer and the printing system according to the present invention, when the printer is installed, the first key is generated using the printer position information of the printer, and the printer receives the print data. In this case, the second key corresponding to the first key is generated using the printer position information at that time. Then, the information to be encrypted is encrypted using one of the first key and the second key, and is decrypted using the other. If the decryption is successful, the received print data is printed. When the data cannot be decrypted, the received print data is not printed. For this reason, the position where the printer performs printing can be limited.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of a configuration of a printing system according to a first embodiment of the invention.
FIG. 2 is a diagram illustrating an example of a hardware configuration of the printer according to the first embodiment of the invention.
FIG. 3 is a diagram showing an example of the configuration of a print client according to the first embodiment of the present invention.
FIG. 4 is a conceptual diagram for explaining encryption and decryption of print data using a public key and a secret key in the first embodiment of the present invention.
FIG. 5 is a flowchart illustrating first key generation processing executed by the printer according to the first embodiment of the present invention.
FIG. 6 is a diagram illustrating an example of a configuration of a public key storage unit included in the printer according to the first embodiment of the present invention.
FIG. 7 illustrates a part of a flowchart for explaining a print execution process executed by the printer according to the first embodiment of the present invention (part 1);
FIG. 8 illustrates a part of a flowchart for explaining a print execution process executed by the printer according to the first embodiment of the present invention (part 2);
FIG. 9 is a flowchart illustrating first key generation processing executed by a printer according to a second embodiment of the invention.
FIG. 10 is a diagram illustrating an example of a configuration of a secret key storage unit included in a printer according to a second embodiment of the invention.
FIG. 11 illustrates a part of a flowchart for explaining a print execution process executed by a printer according to a second embodiment of the present invention (part 1);
FIG. 12 is a diagram illustrating a part of a flowchart for explaining a print execution process executed by a printer according to a second embodiment of the present invention (part 2);
FIG. 13 is a diagram illustrating an example of the configuration of a printer according to a third embodiment of the invention.
FIG. 14 is a diagram illustrating an example of the configuration of another printer according to the third embodiment of the invention.
[Explanation of symbols]
10 network
20 Print client
30 Printer
40 CPU
42 RAM
44 ROM
46 Internal bus
48, 50, 56 interface
52 Print Engine
54 Position detector
58 hard disk
60 computer body
62 display
64 CPU
66 RAM
68 ROM
70 Internal bus
72, 74, 78 interface
76 hard disk

Claims (10)

当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、
前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、
印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、
前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、
前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、
を備えることを特徴とするプリンタ。
Printer position information acquisition means for acquiring printer position information for specifying the location where the printer is installed;
First printer position information acquisition means for acquiring printer position information from the printer position information acquisition means and using the printer position information as first printer position information;
First key generation means for generating a first key using a passphrase including at least the first printer position information;
First key holding means for holding the first key generated by the first key generation means;
Second printer position information acquisition means for acquiring printer position information from the printer position information acquisition means when receiving print data, and using this as second printer position information;
Second key generation means for generating a second key using a passphrase including at least the second printer position information;
Encryption information generating means for generating encryption information by encrypting encryption target information using one of the first key and the second key;
Using the other of the first key and the second key, the encryption information is decrypted, and if it can be decrypted, printing based on the print data is executed. A selective print execution unit that does not execute the print based on;
A printer comprising:
前記第1の鍵は公開鍵であり、前記第2の鍵は秘密鍵であり、
前記暗号情報生成手段は、前記暗号化対象情報を前記第1の鍵を用いて暗号化し、
前記選択印刷実行手段は、前記暗号情報を前記第2の鍵を用いて復号する、
ことを特徴とする請求項1に記載のプリンタ。
The first key is a public key, the second key is a secret key;
The encryption information generation means encrypts the encryption target information using the first key,
The selective print execution means decrypts the encryption information using the second key;
The printer according to claim 1.
前記第1の鍵は秘密鍵であり、前記第2の鍵は公開鍵であり、
前記暗号情報生成手段は、前記暗号化対象情報を前記第2の鍵を用いて暗号化し、
前記選択印刷実行手段は、前記暗号情報を前記第1の鍵を用いて復号する、
ことを特徴とする請求項1に記載のプリンタ。
The first key is a secret key and the second key is a public key;
The encryption information generation means encrypts the encryption target information using the second key,
The selective print execution means decrypts the encryption information using the first key;
The printer according to claim 1.
前記暗号化対象情報は、受信した前記印刷データである、ことを特徴とする請求項1乃至請求項3のいずれかに記載のプリンタ。The printer according to any one of claims 1 to 3, wherein the encryption target information is the received print data. 前記暗号化対象情報は、予め用意されている定型文である、ことを特徴とする請求項1乃至請求項3のいずれかに記載のプリンタ。The printer according to claim 1, wherein the encryption target information is a fixed sentence prepared in advance. 前記第1の鍵生成手段が前記第1の鍵を生成する際に、前記第2の鍵が生成された場合でも、この第2の鍵は破棄する、ことを特徴とする請求項1乃至請求項5のいずれかに記載のプリンタ。The first key generation unit generates the first key, and even if the second key is generated, the second key is discarded. Item 6. The printer according to Item 5. 操作者の認証情報の入力を要求する、認証情報要求手段と、
入力された認証情報が予め登録されている認証情報と一致するかどうかを判断する、認証情報判断手段と、
をさらに備えるとともに、
入力された認証情報と予め登録されている認証情報とが一致すると前記認証情報判断手段が判断した場合に、前記第1の鍵生成手段は前記第1の鍵を生成する、ことを特徴とする請求項1乃至請求項6のいずれかに記載のプリンタ。
An authentication information requesting means for requesting input of authentication information of an operator;
Authentication information determination means for determining whether the input authentication information matches the authentication information registered in advance;
And further comprising
The first key generation unit generates the first key when the authentication information determination unit determines that the input authentication information matches the authentication information registered in advance. The printer according to any one of claims 1 to 6.
プリンタと、このプリンタに接続される印刷クライアントとを有する印刷システムであって、
前記プリンタは、
前記プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、
前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、
前記印刷クライアントから印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、
前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、
前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、
を備えることを特徴とする印刷システム。
A printing system having a printer and a print client connected to the printer,
The printer is
Printer position information acquisition means for acquiring printer position information for specifying a place where the printer is installed;
First printer position information acquisition means for acquiring printer position information from the printer position information acquisition means and using the printer position information as first printer position information;
First key generation means for generating a first key using a passphrase including at least the first printer position information;
First key holding means for holding the first key generated by the first key generation means;
A second printer position information acquisition unit that acquires printer position information from the printer position information acquisition unit when the print data is received from the print client, and uses the printer position information as second printer position information;
Second key generation means for generating a second key using a passphrase including at least the second printer position information;
Encryption information generating means for generating encryption information by encrypting encryption target information using one of the first key and the second key;
Using the other of the first key and the second key, the encryption information is decrypted, and if it can be decrypted, printing based on the print data is executed. A selective print execution unit that does not execute the print based on;
A printing system comprising:
当該プリンタの外部に設けられたプリンタ位置情報検出手段から、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、
前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、
印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、
前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、
前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、
を備えることを特徴とするプリンタ。
Printer position information acquisition means for acquiring printer position information for specifying a location where the printer is installed from a printer position information detection means provided outside the printer;
First printer position information acquisition means for acquiring printer position information from the printer position information acquisition means and using the printer position information as first printer position information;
First key generation means for generating a first key using a passphrase including at least the first printer position information;
First key holding means for holding the first key generated by the first key generation means;
Second printer position information acquisition means for acquiring printer position information from the printer position information acquisition means when receiving print data, and using this as second printer position information;
Second key generation means for generating a second key using a passphrase including at least the second printer position information;
Encryption information generating means for generating encryption information by encrypting encryption target information using one of the first key and the second key;
Using the other of the first key and the second key, the encryption information is decrypted, and if it can be decrypted, printing based on the print data is executed. A selective print execution unit that does not execute the print based on;
A printer comprising:
プリンタと、このプリンタに接続される印刷クライアントとを有する印刷システムであって、
前記プリンタは、
前記プリンタの外部に設けられたプリンタ位置情報検出手段から、前記プリンタの設置されている場所を特定するためのプリンタ位置情報を取得する、プリンタ位置情報取得手段と、
前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第1プリンタ位置情報とする、第1プリンタ位置情報取得手段と、
前記第1プリンタ位置情報を少なくとも含むパスフレーズを用いて、第1の鍵を生成する、第1の鍵生成手段と、
前記第1の鍵生成手段で生成した第1の鍵を保持する、第1の鍵保持手段と、
前記印刷クライアントから印刷データを受信した際に、前記プリンタ位置情報取得手段からプリンタ位置情報を取得し、これを第2プリンタ位置情報とする、第2プリンタ位置情報取得手段と、
前記第2プリンタ位置情報を少なくとも含むパスフレーズを用いて、第2の鍵を生成する、第2の鍵生成手段と、
前記第1の鍵又は前記第2の鍵の一方を用いて、暗号化対象情報を暗号化し、暗号情報を生成する、暗号情報生成手段と、
前記第1の鍵又は第2の鍵の他方を用いて、前記暗号情報を復号し、これが復号できた場合には前記印刷データに基づく印刷を実行するが、復号できない場合には前記印刷データに基づく印刷を実行しない、選択印刷実行手段と、
を備えることを特徴とする印刷システム。
A printing system having a printer and a print client connected to the printer,
The printer is
Printer position information acquisition means for acquiring printer position information for specifying a place where the printer is installed from printer position information detection means provided outside the printer;
First printer position information acquisition means for acquiring printer position information from the printer position information acquisition means and using the printer position information as first printer position information;
First key generation means for generating a first key using a passphrase including at least the first printer position information;
First key holding means for holding the first key generated by the first key generation means;
A second printer position information acquisition unit that acquires printer position information from the printer position information acquisition unit when the print data is received from the print client, and uses the printer position information as second printer position information;
Second key generation means for generating a second key using a passphrase including at least the second printer position information;
Encryption information generating means for generating encryption information by encrypting encryption target information using one of the first key and the second key;
Using the other of the first key and the second key, the encryption information is decrypted, and if it can be decrypted, printing based on the print data is executed. A selective print execution unit that does not execute the print based on;
A printing system comprising:
JP2003098435A 2003-04-01 2003-04-01 Printer and printing system Expired - Fee Related JP4232510B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003098435A JP4232510B2 (en) 2003-04-01 2003-04-01 Printer and printing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003098435A JP4232510B2 (en) 2003-04-01 2003-04-01 Printer and printing system

Publications (2)

Publication Number Publication Date
JP2004299367A JP2004299367A (en) 2004-10-28
JP4232510B2 true JP4232510B2 (en) 2009-03-04

Family

ID=33409958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003098435A Expired - Fee Related JP4232510B2 (en) 2003-04-01 2003-04-01 Printer and printing system

Country Status (1)

Country Link
JP (1) JP4232510B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023173251A (en) * 2022-05-25 2023-12-07 キヤノン株式会社 Information processing device, information processing system, information processing device control method, information processing system control method, and program

Also Published As

Publication number Publication date
JP2004299367A (en) 2004-10-28

Similar Documents

Publication Publication Date Title
JP4349281B2 (en) Printer, server and printing system, and data receiving apparatus and data transmitting / receiving system
US7552324B2 (en) Printer and print system, and data receiving device and data transmitting and receiving system
US20050200890A1 (en) Printer and print system
JP4026126B2 (en) Server computer and printing system
US7506159B2 (en) Printer and print system
JP4006683B2 (en) Printer, print client, and printing system
JP2005532603A (en) Method and system for capturing data and capturing authentication of the captured data
US20050152543A1 (en) Printer and print system
JP4715792B2 (en) Decoding control system, decoding control method, and decoding control program
JP3979192B2 (en) Printer, printing system, data receiving apparatus and data transmitting / receiving system
JP4232510B2 (en) Printer and printing system
JP4269749B2 (en) Printer and printing system
JP4395832B2 (en) Printer, print client and printing system
JP4400180B2 (en) Printer and printing system
JP4345056B2 (en) Printer and printing system
JP4337474B2 (en) Printer and printing system
JP4370564B2 (en) Printer, printing system, and encrypted data processing system based on position information
JP4337473B2 (en) Printer and printing system
JP4168394B2 (en) Printer and printing system
JP2004295528A (en) Printer, printing system, and server
JP2004206618A (en) Printing system and its control method
JP2004206620A (en) Printing system and its control method
JP2004299298A (en) Printer and printing system
JP6897556B2 (en) Image forming device
JP2006031346A (en) Communication system, display device, and data management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4232510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees