JP4836499B2 - Network printing system - Google Patents

Network printing system Download PDF

Info

Publication number
JP4836499B2
JP4836499B2 JP2005177189A JP2005177189A JP4836499B2 JP 4836499 B2 JP4836499 B2 JP 4836499B2 JP 2005177189 A JP2005177189 A JP 2005177189A JP 2005177189 A JP2005177189 A JP 2005177189A JP 4836499 B2 JP4836499 B2 JP 4836499B2
Authority
JP
Japan
Prior art keywords
information
decryption
encryption
encrypted
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005177189A
Other languages
Japanese (ja)
Other versions
JP2006048651A (en
Inventor
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005177189A priority Critical patent/JP4836499B2/en
Publication of JP2006048651A publication Critical patent/JP2006048651A/en
Application granted granted Critical
Publication of JP4836499B2 publication Critical patent/JP4836499B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、ユーザ装置からの印刷データをネットワークを介して印刷装置が受け取って印刷を行うネットワーク印刷システムに関するものである。 The present invention relates to print data from the user equipment to a network printing system that performs printing apparatus prints received via the network.

近年、PCからの印刷データをネットワークを介してプリンタが受け取って印刷を行うネットワーク印刷システムが広く普及しているが、このようなネットワーク印刷システムでは、プリンタがPCから離れたところにあるため、プリンタに対して印刷要求を行った本人が印刷文書を受け取る前に、他人が盗み見る危険性があり、高い機密性を要求される文書を扱う場合には、印刷文書の盗み見に対する安全性の確保が望まれる。   In recent years, network printing systems in which printers receive print data from a PC via a network and perform printing have become widespread. However, in such a network printing system, the printer is located away from the PC. When a person who makes a print request for a document has a risk of others seeing it before receiving the printed document, when handling a document that requires high confidentiality, it is desirable to ensure the security against seeing the printed document. It is.

このような印刷文書に対する安全性の確保に関しては、従来、指紋認証装置をプリンタに設けて、ここでの指紋認証が成功した場合にのみ印刷文書を受け取ることができるように構成されたネットワーク管理システムが知られている(特許文献1参照)。
特開2001−265739号公報
With regard to ensuring the security of such a printed document, a network management system conventionally provided with a fingerprint authentication device in a printer and configured to receive a printed document only when the fingerprint authentication is successful here. Is known (see Patent Document 1).
JP 2001-265739 A

しかしながら、前記従来の技術は、排紙装置の取り出し口の開閉機構により、印刷文書の取り出しを印刷要求元のユーザ本人に制限することで、印刷文書の盗み見に対する安全性を確保する構成となっているため、装置の機械的な構造の複雑化が避けられず、コストが嵩む難点がある。また、出力された印刷文書自体の安全性の確保はできるものの、装置内に保持された文書データの盗み見に対する安全性に対しては配慮がなく、プリンタ内のデータ記憶装置の持ち出しなどによる文書データの漏出を阻止することができない。   However, the conventional technology is configured to ensure the safety against the snooping of the printed document by restricting the retrieval of the printed document to the user who requested the printing by the opening / closing mechanism of the ejection port of the paper discharge device. Therefore, the mechanical structure of the apparatus is inevitably complicated, and there is a problem that costs increase. In addition, although it is possible to ensure the safety of the output printed document itself, there is no consideration for the security against the snooping of the document data held in the device, and the document data by taking out the data storage device in the printer etc. Can not be prevented from leaking.

このため、文書データ自体に対する安全性確保の観点からシステム構成を考える必要があり、このような印刷データに対する安全性確保の手法とし、例えばネットワークを介したデータ通信の分野で広く利用されているSSLによる暗号化通信技術を採用することが考えられる。しかしながら、プリンタが接続されるネットワークシステムとして一般的なLANでは、ネットワーク管理がさほど厳格に運用されていないため、man-in-the-middle攻撃など、印刷データの盗み見に対しては万全とは言えず、ネットワーク印刷システムでの安全性確保の点では多数の問題点を有している。   For this reason, it is necessary to consider a system configuration from the viewpoint of ensuring the safety of the document data itself. As a technique for ensuring the security of such print data, for example, SSL widely used in the field of data communication via a network. It is conceivable to adopt the encryption communication technology by the However, in a general LAN as a network system to which a printer is connected, network management is not so rigorously operated, so it can be said that it is perfect for snooping print data such as man-in-the-middle attacks. However, there are a number of problems in terms of ensuring safety in the network printing system.

また、遠隔地に文書を送付するために多用されているファクシミリ通信システムでも、前記のネットワーク印刷システムと同様の問題点を有しており、文書の送付先での盗み見に対する安全性を確保することが望まれる。また、ファクシミリデータの改ざんや差出人の詐称の問題もあり、このようなファクシミリ通信に対する安全性の確保も望まれる。   In addition, the facsimile communication system that is frequently used to send documents to remote locations has the same problems as the network printing system described above, and it is necessary to ensure the security against snooping at the document destination. Is desired. In addition, there is a problem of falsification of facsimile data and spoofing of the sender, and it is desired to secure safety against such facsimile communication.

本発明は、このような従来技術の問題点を解消するべく案出されたものであり、その主な目的は、文書データの盗み見や文書データの改ざん及び差出人の詐称などの問題を解決して、高い安全性を確保することができるように構成されたネットワーク印刷システムを提供することにある。 The present invention has been devised to solve such problems of the prior art, and its main purpose is to solve problems such as document data sneaking, document data tampering and sender spoofing. Another object of the present invention is to provide a network printing system configured to ensure high security.

このような課題を解決するために、本発明においては、請求項1に示すとおり、ユーザ装置からの印刷データをネットワークを介して印刷装置が受け取って印刷を行うネットワーク印刷システムであって、前記ユーザ装置側に設けられ、ユーザ個人の暗号化情報を用いて印刷データを暗号化して暗号印刷データを生成する暗号化手段と、ユーザ本人が所持して前記暗号化情報に対応するユーザ個人の復号化情報、前記ユーザ装置に対して暗号印刷データの送信を指示する送信要求情報、前記ユーザ装置のアドレス情報を保持する携帯物と、この携帯物が保持する復号化情報を用いて前記暗号印刷データを復号化する前記携帯物及び印刷装置の少なくとも一方に設けられた復号化手段とを有し、前記印刷装置に、前記携帯物との間で所要の情報の受渡を行うインタフェース手段が設けられ、前記インタフェース手段を介して前記印刷装置が前記携帯物から前記送信要求情報及び前記アドレス情報を取得して、前記アドレス情報に基づいて該当する前記ユーザ装置に対して前記送信要求情報を送り、前記ユーザ装置から暗号印刷データを送信させるようにした。 In order to solve such a problem, according to the present invention, there is provided a network printing system in which a printing apparatus receives printing data from a user apparatus via a network and performs printing. An encryption unit provided on the apparatus side for encrypting the print data using the user's personal encryption information to generate encrypted print data; and the user's personal decryption corresponding to the encrypted information possessed by the user Information, transmission request information for instructing transmission of encrypted print data to the user device, a portable object holding the address information of the user device, and decryption information held by the portable object. the portable object and and a decoding means provided in at least one of the printing apparatus, the printing apparatus, the required information to and from the portable object to decrypt Interface means are provided to perform the transfer, the printing apparatus obtains the transmission request information and the address information from said portable object through said interface means, to the user device applicable on the basis of the address information The transmission request information is sent, and the encrypted print data is transmitted from the user device .

これによると、印刷装置に暗号印刷データを記憶する手段(例えばハードディスク装置などの大容量記憶装置)がなくとも暗号印刷を行うことが可能となり、低価格の印刷装置においても印刷を安全に行うことが可能になる。 According to this, it becomes possible to perform encrypted printing without means for storing encrypted print data in the printing apparatus (for example, a large-capacity storage device such as a hard disk device), and to perform printing safely even in a low-cost printing apparatus. It becomes possible.

なお、前記の送信要求情報は、ユーザ装置に対して暗号印刷データの送信を指示するものであり、認証情報や、暗号印刷データを指定する情報(識別情報)などを含む。また、アドレス情報は、ネットワーク上でユーザ装置を特定する情報(例えばIPアドレス)である。   The transmission request information instructs the user device to transmit encrypted print data, and includes authentication information and information (identification information) for specifying the encrypted print data. The address information is information (for example, IP address) that identifies the user device on the network.

このように本発明によれば、ネットワーク印刷システムにおいて、印刷要求元のユーザ本人のみが暗号印刷データの復号化を行うことができるため、通信経路上及び印刷装置での文書データの盗み見に対して高い安全性を確保することができ、とりわけ、印刷装置に暗号印刷データを記憶する手段(例えばハードディスク装置などの大容量記憶装置)がなくとも暗号印刷を行うことが可能となり、低価格の印刷装置においても印刷を安全に行うことができる。 As described above, according to the present invention, in the network printing system, only the print requesting user can decrypt the encrypted print data. It is possible to ensure high safety, and in particular, it is possible to perform cipher printing without means for storing cipher print data in the printing apparatus (for example, a large-capacity storage device such as a hard disk device). In this case, printing can be performed safely .

以下、本発明の実施の形態を、図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明によるネットワーク印刷システムの一例を示すブロック図である。このネットワーク印刷システムでは、各ユーザごとの複数のPC(ユーザ装置)1とプリンタ(印刷装置)2とがネットワーク(LAN)を介して接続されて、プリンタ2を複数のユーザで共用するようになっており、PC1で文書の印刷を指示したユーザがプリンタ2にて所要の印刷文書を受け取ることができる。   FIG. 1 is a block diagram showing an example of a network printing system according to the present invention. In this network printing system, a plurality of PCs (user devices) 1 and printers (printing devices) 2 for each user are connected via a network (LAN), and the printer 2 is shared by a plurality of users. The user who has instructed printing of the document by the PC 1 can receive the required print document by the printer 2.

PC1は、印刷要求元であるユーザ個人の暗号化情報を記憶する暗号情報記憶部11と、その暗号化情報を用いて印刷データを暗号化する暗号化処理部(暗号化手段)12とを備えており、文書作成アプリケーションや付属のスキャナなどにより文書データ生成部15で生成した文書データの印刷指示を行うと、これに応じて印刷データ生成部13にてポストスクリプトなどの所定のページ記述言語で記述された印刷データが生成し、その印刷データが暗号化処理部12にて暗号化され、これにより生成した暗号印刷データがネットワーク制御部14からプリンタ2に向けて送信される。   The PC 1 includes an encryption information storage unit 11 that stores encryption information of an individual user who is a print request source, and an encryption processing unit (encryption unit) 12 that encrypts print data using the encryption information. When the document data generated by the document data generation unit 15 is instructed by a document creation application or an attached scanner, the print data generation unit 13 responds with a predetermined page description language such as a postscript. The described print data is generated, the print data is encrypted by the encryption processing unit 12, and the generated encrypted print data is transmitted from the network control unit 14 to the printer 2.

プリンタ2は、ユーザごとの復号化情報を記憶する復号化情報記憶部(記憶手段)21と、その復号化情報を用いて暗号印刷データを復号化する復号化処理部(復号化手段)22とを備えており、ネットワーク制御部23がPC1からの暗号印刷データを受信すると、その暗号印刷データがデータ保存処理部25により印刷データ記憶部26に保存され、復号化処理部22は、印刷データ記憶部26から所要の暗号印刷データを取り出すと共に、復号化情報記憶部21から所要の復号化情報を取り出して復号化の処理を行う。   The printer 2 includes a decryption information storage unit (storage unit) 21 that stores decryption information for each user, and a decryption processing unit (decryption unit) 22 that decrypts encrypted print data using the decryption information. When the network control unit 23 receives the encrypted print data from the PC 1, the encrypted print data is stored in the print data storage unit 26 by the data storage processing unit 25, and the decryption processing unit 22 stores the print data storage The required encrypted print data is extracted from the unit 26 and the required decryption information is extracted from the decryption information storage unit 21 to perform the decryption process.

またプリンタ2は、ユーザ認証部(ユーザ認証手段)4を備えており、ここでは、プリンタ2の操作パネルなどを利用して出力を指示する操作を行う者が出力権限を有する正当なユーザであることを識別検証し、このユーザ認証部4での認証が成功した場合に文書の印刷が行われる。特にここでは、印刷文書や印刷データの盗み見を防ぐため、復号化及び印刷出力の権限を印刷要求元のユーザ本人に限定し、ユーザ認証部4で印刷要求元のユーザ本人と認証された場合にのみ復号化処理部22での復号化が実行され、これにより得られた印刷データに基づいて印刷部27にて印刷文書が出力される。   The printer 2 also includes a user authentication unit (user authentication means) 4. Here, a person who performs an operation for instructing output using the operation panel of the printer 2 is a valid user having an output authority. When the authentication by the user authentication unit 4 is successful, the document is printed. In particular, here, in order to prevent snooping of print documents and print data, the authority of decryption and print output is limited to the user who requested the print request, and the user authentication unit 4 authenticates with the user who requested the print request. Only the decryption unit 22 performs decryption, and the print unit 27 outputs a print document based on the print data obtained thereby.

図2は、本発明によるネットワーク印刷システムにおける復号化の別の例を示すブロック図である。ここでは、ユーザ本人が所持してユーザ個人の復号化情報を記憶する復号化情報記憶部(記憶手段)31を備えたUSBキー(携帯物)3が用いられ、プリンタ2には、USBキー3との間でのデータ転送を可能にするインタフェース(インタフェース手段)29が設けられており、プリンタ2がユーザ個人の復号化情報をインタフェース29を介してUSBキー3から取得して、プリンタ2内の復号化処理部22で暗号印刷データの復号化が行われる。   FIG. 2 is a block diagram showing another example of decoding in the network printing system according to the present invention. Here, a USB key (portable item) 3 having a decryption information storage unit (storage means) 31 that is owned by the user and stores decryption information of the individual user is used. An interface (interface means) 29 that enables data transfer between the printer 2 and the printer 2 is provided. The printer 2 obtains the decryption information of the individual user from the USB key 3 via the interface 29, and the printer 2 The decryption processing unit 22 decrypts the encrypted print data.

ここで、プリンタ2内の復号化処理部22で行われる暗号印刷データの復号化処理は、これに必要な復号化情報をUSBキー3から取得する関係上、USBキー3がプリンタ2に接続された後に行われ、このとき、例えばユーザによる所定の指示操作に応じて復号化処理を開始させることも可能であるが、特にUSBキー3の接続に応じて自動的に復号化処理を開始する構成とすると、ユーザの操作が簡便になる。   Here, in the decryption processing of the encrypted print data performed by the decryption processing unit 22 in the printer 2, the USB key 3 is connected to the printer 2 because the decryption information necessary for this is obtained from the USB key 3. In this case, for example, the decryption process can be started in response to a predetermined instruction operation by the user. In particular, the decryption process is automatically started in response to the connection of the USB key 3. Then, the user's operation becomes simple.

また、USBキー3をプリンタ2に接続して復号化情報をプリンタ2に提供する処理は、PC1で印刷を指示する前など、事前に行わせることも可能であるが、プリンタ2内に復号化情報を長時間保持させておくことは、復号化情報の盗聴を避ける観点から好ましくない。このため、USBキー3からの復号化情報の提供は、プリンタ2での印刷出力の直前に行わせることが望ましい。   Further, the process of connecting the USB key 3 to the printer 2 and providing the decryption information to the printer 2 can be performed in advance, for example, before instructing the printing by the PC 1. It is not preferable to keep the information for a long time from the viewpoint of preventing eavesdropping on the decrypted information. For this reason, it is desirable to provide the decryption information from the USB key 3 immediately before print output by the printer 2.

また、インタフェース29は、USBキー3が機械的に接続される接続部をプリンタ2の筐体に設けて、USBキー3がプリンタ2に直接装着される構成とする他、USBキー3が接続される接続機器をプリンタ2とは独立したものとして構成して、この接続機器を介してインタフェース29がUSBキー3との間でデータ転送を行う構成とすることも可能であり、この構成の方がコスト的に有利になる場合もある。   In addition, the interface 29 is configured so that the USB key 3 is mechanically connected to the housing of the printer 2 so that the USB key 3 is directly attached to the printer 2, and the USB key 3 is connected to the interface 29. It is also possible to configure the connected device as an independent device from the printer 2 so that the interface 29 can transfer data to and from the USB key 3 via this connected device. It may be advantageous in terms of cost.

図3は、本発明によるネットワーク印刷システムにおける復号化の別の例を示すブロック図である。ここでは、USBキー(携帯物)3が、復号化情報記憶部(記憶手段)31に加えて、暗号印刷データを復号化する復号化処理部(復号化手段)32を備え、暗号印刷データをインタフェース29を介してプリンタ2から取得して、自装置内の復号化情報記憶部31に保持された復号化情報を用いて復号化した後、その復号化済みの印刷データをインタフェース29を介してプリンタ2に転送するようになっている。   FIG. 3 is a block diagram showing another example of decoding in the network printing system according to the present invention. Here, the USB key (portable) 3 includes a decryption processing unit (decryption unit) 32 for decrypting the encrypted print data in addition to the decryption information storage unit (storage unit) 31, and After obtaining from the printer 2 via the interface 29 and decrypting using the decryption information stored in the decryption information storage unit 31 in the own apparatus, the decrypted print data is transmitted via the interface 29. The data is transferred to the printer 2.

図4は、本発明によるネットワーク印刷システムにおける復号化の別の例を示すブロック図である。ここでは、プリンタ2及びUSBキー3の双方がそれぞれ復号化処理部22及び復号化処理部32を備え、USBキー3内の復号化処理部32で暗号印刷データの一部が復号化され、その結果を利用してプリンタ2内の復号化処理部22で暗号印刷データの残部が復号化されるようになっている。この構成は、後に詳述する図13・図14に記載の構成で特に有効である。   FIG. 4 is a block diagram showing another example of decoding in the network printing system according to the present invention. Here, both the printer 2 and the USB key 3 include the decryption processing unit 22 and the decryption processing unit 32, respectively, and a part of the encrypted print data is decrypted by the decryption processing unit 32 in the USB key 3, Using the result, the decryption processing unit 22 in the printer 2 decrypts the remainder of the encrypted print data. This configuration is particularly effective in the configuration shown in FIGS. 13 and 14 described later in detail.

USBキー3は、筐体内に復号化情報記憶部31を構成するメモリや復号化処理部32を構成するCPUとUSBコントローラとが収容され、筐体外に突出するコネクタをプリンタ2側のコネクタに接続することでUSB(Universal Serial Bus)の規格に準拠したデータ転送が行われるものである。なお、ここでの携帯物は、有線あるいは無線の適宜な通信媒体を用いてプリンタとの間でデータ転送が可能なものであれば良いが、特に接触型あるいは非接触型の近接型通信インタフェースによるものが望ましく、例えばメモリやCPUをカード内に埋め込んだ、いわゆるICカードも好適である。   The USB key 3 houses the memory constituting the decryption information storage unit 31 and the CPU constituting the decryption processing unit 32 and the USB controller in the housing, and connects the connector protruding outside the housing to the connector on the printer 2 side. Thus, data transfer conforming to the USB (Universal Serial Bus) standard is performed. Note that the portable object here may be any one that can transfer data to and from the printer using an appropriate wired or wireless communication medium. In particular, it is based on a contact-type or non-contact-type proximity communication interface. For example, a so-called IC card in which a memory or a CPU is embedded in the card is also suitable.

また、USBキー(携帯物)は、前記の例ではプリンタでの復号化に関与するものであるが、これとは反対に、PC(ユーザ装置)での暗号化に関与するものとすることも可能であり、この場合、ユーザ個人の暗号化情報を記憶する暗号情報記憶部などが携帯物側に収容される構成となる。   In the above example, the USB key (portable item) is involved in the decryption by the printer. On the other hand, the USB key (portable item) may be involved in the encryption by the PC (user device). In this case, an encryption information storage unit for storing the encryption information of the individual user is accommodated on the portable object side.

図5は、本発明によるネットワーク印刷システムにおけるユーザ認証の一例を示すブロック図である。ここでは、プリンタ2のユーザ認証部(ユーザ認証手段)4が、バイオメトリクス方式、すなわち指紋、顔、虹彩、掌紋などの身体的特徴によりユーザを識別検証するように構成され、ユーザごとのバイオメトリクスデータが登録されたバイオメトリクスデータベース41と、ユーザの身体の特徴を検出するバイオメトリクスセンサ42と、このバイオメトリクスセンサ42から取得したバイオメトリクスデータをデータベース41上のデータと比較照合してユーザを特定する認証処理部43とを有している。   FIG. 5 is a block diagram showing an example of user authentication in the network printing system according to the present invention. Here, the user authentication unit (user authentication means) 4 of the printer 2 is configured to identify and verify a user based on a biometric method, that is, physical characteristics such as a fingerprint, a face, an iris, and a palm print. A biometric database 41 in which data is registered, a biometric sensor 42 that detects the body characteristics of the user, and the biometric data acquired from the biometric sensor 42 is compared with the data on the database 41 to identify the user. And an authentication processing unit 43.

プリンタ2は、その操作パネルなどを利用しユーザが印刷出力を指示する操作を行うと、バイオメトリクスセンサ42の検出位置に所要の身体部位を合わせる認証操作を行うようにユーザに催促する表示を行い、これを受けてユーザが認証操作を行うと、認証処理部43にてユーザ認証の処理が行われ、バイオメトリクスデータベース41の登録されたユーザと判定されると、そのユーザの識別情報が出力される。   When the user performs an operation to instruct print output using the operation panel or the like, the printer 2 performs a display prompting the user to perform an authentication operation for aligning a required body part with the detection position of the biometric sensor 42. In response to this, when the user performs an authentication operation, the authentication processing unit 43 performs user authentication processing. When the user is determined to be registered in the biometrics database 41, the identification information of the user is output. The

図6は、本発明によるネットワーク印刷システムにおけるユーザ認証の別の例を示すブロック図である。ここでは、プリンタ2が、前記図2などに示した例と同様に、USBキー(携帯物)3が接続されるインタフェース29を備え、特にここではUSBキー3が、これを所持するユーザの識別情報を記憶するユーザ情報記憶部33を備えており、プリンタ2は、その操作パネルなどを利用しユーザが印刷出力を指示する操作を行うと、USBキー3に対してユーザ識別情報の転送要求を行い、これにより出力操作を行うユーザの識別情報を取得することができる。   FIG. 6 is a block diagram showing another example of user authentication in the network printing system according to the present invention. Here, as in the example shown in FIG. 2 and the like, the printer 2 includes an interface 29 to which a USB key (portable item) 3 is connected. In particular, the USB key 3 here identifies the user who owns it. The printer 2 includes a user information storage unit 33 for storing information. When the user performs an operation for instructing print output using the operation panel or the like, the printer 2 requests the USB key 3 to transfer user identification information. Thus, the identification information of the user who performs the output operation can be acquired.

なお、ユーザ認証部(ユーザ認証手段)4は、前記図5に示したバイオメトリクス方式によるものと、図6に示したUSBキー3のような携帯物によるものとの双方を備えた構成も可能であり、この場合、双方の認証結果が一致した場合にのみユーザを特定するようにすると安全性を高める上で有効である。   The user authentication unit (user authentication means) 4 can be configured to include both the biometric method shown in FIG. 5 and a portable object such as the USB key 3 shown in FIG. In this case, it is effective to increase the security if the user is specified only when both authentication results match.

この他、図2・図3に示したように、USBキー3のような携帯物がユーザ個人の復号化情報を保持する構成では、ユーザ個人の復号化情報自体にユーザを特定するユーザ識別機能があり、このような携帯物を所持するユーザが、その内部に保持する復号化情報で特定されるユーザであると認定することができ、前記図6に示した例と同様にして、USBキー3がプリンタ2に接続されてユーザ個人の復号化情報を取得することでユーザ認証処理が行われたものとみなすことができる。   In addition, as shown in FIGS. 2 and 3, in the configuration in which the portable object such as the USB key 3 holds the decryption information of the individual user, a user identification function for specifying the user in the decryption information of the individual user itself The user possessing such a portable object can be identified as the user specified by the decryption information held therein, and in the same manner as in the example shown in FIG. 3 is connected to the printer 2 and obtains the decryption information of the individual user, so that it can be considered that the user authentication processing has been performed.

図7は、本発明によるネットワーク印刷システムにおける暗号化及び復号化の一例を示すブロック図である。PC1には、ユーザの名前などからなるユーザ識別情報とユーザ個人の暗号化情報とが予め登録されており、PC1上のアプリケーションでユーザが印刷を指示する操作を行うと、暗号鍵(暗号化情報)を用いて暗号化処理部12で印刷文書データが暗号化され、さらにこの暗号化データにユーザ名(ユーザ識別情報)が付加された送信データが生成される。   FIG. 7 is a block diagram showing an example of encryption and decryption in the network printing system according to the present invention. In the PC 1, user identification information including the user's name and the like and user's personal encryption information are registered in advance, and when the user performs an operation to instruct printing, an encryption key (encryption information) ) Is used to encrypt print document data, and transmission data in which a user name (user identification information) is added to the encrypted data is generated.

プリンタ2は、ユーザ認証部4から取得したユーザ識別情報に基づいて該当するユーザに対応する印刷データを印刷データ記憶部26から取り出す印刷データ呼出処理部51を備えている。印刷データ記憶部26では、ユーザ識別子(ユーザ名)が付加された印刷データをそのまま保存し、ユーザ識別子により印刷データがどのユーザのものかを判別すれば良いが、保存に先立ってユーザ識別子からユーザを判別し、ユーザごとの保存エリアに振り分けて印刷データを保存するようにしても良い。   The printer 2 includes a print data call processing unit 51 that extracts print data corresponding to the corresponding user from the print data storage unit 26 based on the user identification information acquired from the user authentication unit 4. The print data storage unit 26 stores the print data to which the user identifier (user name) is added as it is, and can determine which user the print data belongs to based on the user identifier. And the print data may be stored in a storage area for each user.

またプリンタ2は、図1に示した復号化情報記憶部21の一態様である、ユーザごとの復号鍵が登録された復号鍵データベース52と、ユーザ認証部4から取得したユーザ識別情報に基づいて該当するユーザに対応する復号鍵を復号鍵データベース52から取り出す復号鍵呼出処理部53とを備えている。   Further, the printer 2 is based on the decryption key database 52 in which the decryption key for each user, which is an aspect of the decryption information storage unit 21 illustrated in FIG. 1, and the user identification information acquired from the user authentication unit 4. A decryption key call processing unit 53 for retrieving a decryption key corresponding to the corresponding user from the decryption key database 52.

バイオメトリクス認証での認証操作あるいはUSBキー3の接続によりユーザ認証部4にてユーザ識別情報が取得されると、そのユーザ識別情報に基づいて該当するユーザの暗号印刷データが印刷データ記憶部26から呼び出す処理が印刷データ呼出処理部51にて行われ、さらに復号鍵呼出処理部53にてユーザ識別情報に基づいて復号鍵データベース52から該当するユーザの復号鍵が呼び出される。そして復号化処理部22にて該当するユーザの暗号印刷データをそのユーザの復号鍵で復号化する処理が行われて元の印刷データを取得することができる。   When the user identification information is acquired by the user authentication unit 4 by the authentication operation in biometric authentication or the connection of the USB key 3, the encrypted print data of the corresponding user is obtained from the print data storage unit 26 based on the user identification information. The calling process is performed by the print data call processing unit 51, and the decryption key call processing unit 53 calls the decryption key of the corresponding user from the decryption key database 52 based on the user identification information. Then, the decryption processing unit 22 performs a process of decrypting the corresponding encrypted print data of the user with the decryption key of the user, thereby obtaining the original print data.

図8は、本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図である。ここでは、前記の例と異なり、送信データにユーザ識別情報は付加されず、PC1では、予め登録されたマークが印刷文書データに付加された状態で暗号化される。このマークは、テキストデータなど、プリンタ2での復号化により検出可能なものであれば良く、特に限定されない。   FIG. 8 is a block diagram showing another example of encryption and decryption in the network printing system according to the present invention. Here, unlike the above example, the user identification information is not added to the transmission data, and the PC 1 is encrypted in a state where a mark registered in advance is added to the print document data. The mark is not particularly limited as long as it can be detected by decoding with the printer 2 such as text data.

プリンタ2は、前記の例と同様に、復号鍵データベース52及び復号鍵呼出処理部53を備えているが、該当するユーザに対応する印刷データを印刷データ記憶部26から取り出す印刷データ呼出処理部は備えておらず、ここでは復号化処理部22において、印刷データ記憶部26に格納された暗号印刷データを順に呼び出して、復号鍵呼出処理部53で取得したユーザの復号鍵を用いて復号化の処理を行って、暗号印刷データが該当するユーザのものか否かの検証が行われ、該当するユーザの印刷データが出力される。   The printer 2 includes the decryption key database 52 and the decryption key call processing unit 53 as in the above example, but the print data call processing unit that extracts the print data corresponding to the corresponding user from the print data storage unit 26 is Here, the decryption processing unit 22 sequentially calls the encrypted print data stored in the print data storage unit 26 and uses the decryption key call processing unit 53 to decrypt the decrypted data. Processing is performed to verify whether or not the encrypted print data belongs to the corresponding user, and the print data of the corresponding user is output.

復号化処理部22では、該当するユーザの暗号印刷データの場合に復号化データ中にマークが出現し、これを検出することによりその暗号印刷データが該当するユーザのものであることが判明する。この構成では、プリンタ2の印刷データ記憶部26に保存された暗号印刷データが、いずれのユーザのものであるかを簡単に判別することができない。   In the decryption processing unit 22, in the case of the encrypted print data of the corresponding user, a mark appears in the decrypted data, and by detecting this, it is determined that the encrypted print data belongs to the corresponding user. With this configuration, it is not possible to easily determine which user the encrypted print data stored in the print data storage unit 26 of the printer 2 belongs to.

図9は、本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図である。ここでは、前記図8に示した例と同様に、PC1にて、予め登録されたマークが印刷文書データに付加された状態で暗号化される。他方、プリンタ2は、前記図8に示した例とは異なり、復号化処理部22において、復号鍵データベース52に登録された復号鍵を順に呼び出して、前記図7に示した例と同様の印刷データ呼出処理部51で取得したユーザの暗号印刷データを用いて復号化の処理を行って、復号鍵が該当するユーザのものか否かの検証が行われ、該当するユーザの印刷データが出力される。   FIG. 9 is a block diagram showing another example of encryption and decryption in the network printing system according to the present invention. Here, as in the example shown in FIG. 8, the PC 1 encrypts a mark registered in advance with the print document data added. On the other hand, unlike the example shown in FIG. 8, the printer 2 sequentially calls the decryption keys registered in the decryption key database 52 in the decryption processing unit 22, and prints the same as in the example shown in FIG. 7. The decryption process is performed using the user's encrypted print data acquired by the data call processing unit 51, and it is verified whether or not the decryption key belongs to the corresponding user, and the corresponding user's print data is output. The

復号化処理部22では、該当するユーザの復号鍵の場合に暗号印刷データの復号化データ中にマークが出現し、これを検出することによりその復号鍵が該当するユーザのものであることが判明する。   In the decryption processing unit 22, in the case of the decryption key of the corresponding user, a mark appears in the decrypted data of the encrypted print data, and by detecting this, it is found that the decryption key belongs to the corresponding user. To do.

図10は、本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図である。ここでは、印刷データ記憶部26に保存された暗号印刷データを、ユーザが操作パネル28を用いて指定し、その指定を受け付けた印刷データ呼出処理部51にて該当する暗号印刷データが取り出され、復号化処理部22において、復号鍵呼出処理部53で得た復号鍵を用いて暗号印刷データの復号化が行われる。   FIG. 10 is a block diagram showing another example of encryption and decryption in the network printing system according to the present invention. Here, the user designates the encrypted print data stored in the print data storage unit 26 using the operation panel 28, and the corresponding encrypted print data is taken out by the print data call processing unit 51 that has received the designation. In the decryption processing unit 22, the encrypted print data is decrypted using the decryption key obtained by the decryption key call processing unit 53.

操作パネル28では、例えば印刷データ記憶部26に保存された暗号印刷データの一覧が表示され、これよりユーザが選択指定するものとすれば良い。この他、ユーザ認証部4と異なる認証装置で取得したユーザ情報に基づいて印刷データ呼出処理部51にて該当する暗号印刷データが読み出されるものとしても良い。   On the operation panel 28, for example, a list of encrypted print data stored in the print data storage unit 26 is displayed, and the user can select and specify from this list. In addition, the corresponding encrypted print data may be read by the print data call processing unit 51 based on user information acquired by an authentication device different from the user authentication unit 4.

図11は、本発明によるネットワーク印刷システムにおけるユーザ認証及び復号化の別の例を示すブロック図である。ここでは、前記図7に示した例と同様に、ユーザ認証部4で認証したユーザの識別情報に基づいて印刷データ呼出処理部51で印刷データの特定が行われるが、復号化情報については、USBキー3から復号化情報を取得して復号化処理部22で印刷データの復号化が行われるため、前記図7〜図10に示したような復号鍵データベース52や復号鍵呼出処理部53は不要である。   FIG. 11 is a block diagram showing another example of user authentication and decryption in the network printing system according to the present invention. Here, as in the example shown in FIG. 7, the print data call processing unit 51 specifies print data based on the identification information of the user authenticated by the user authentication unit 4. Since the decryption information is obtained from the USB key 3 and the decryption processing unit 22 decrypts the print data, the decryption key database 52 and the decryption key call processing unit 53 as shown in FIGS. It is unnecessary.

図12は、本発明によるネットワーク印刷システムにおけるユーザ認証及び復号化の別の例を示すブロック図である。ここでは、前記図11に示した例と同様に、USBキー3から復号化情報を取得して復号化処理部22で印刷データの復号化が行われ、さらに、USBキー3から取得した復号化情報を用いて、図8に示した例と同様に、復号化処理部22において、順次呼び出した暗号印刷データが該当するユーザのものか否かの検証を行って該当するユーザの暗号印刷データを出力するようにしているため、ユーザ認証部4は特に必要ない。   FIG. 12 is a block diagram showing another example of user authentication and decryption in the network printing system according to the present invention. Here, as in the example shown in FIG. 11, the decryption information is obtained from the USB key 3, the print data is decrypted by the decryption processing unit 22, and the decryption obtained from the USB key 3 is further performed. As in the example shown in FIG. 8, the decryption processing unit 22 verifies whether or not the sequentially called encrypted print data belongs to the corresponding user by using the information, and obtains the encrypted print data of the corresponding user. Since the data is output, the user authentication unit 4 is not particularly necessary.

図13は、本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図である。ここでは、PC1において、印刷要求元のユーザ個人の公開鍵(暗号化情報)と共通鍵(暗号化情報)とが予め登録されており、そのうちユーザ個人の公開鍵(暗号化情報)を用いて、PC1内でランダムに生成される共通鍵が暗号化され、またその共通鍵とユーザ個人の共通鍵(暗号化情報)とを用いて、印刷データとそのハッシュ値とが暗号化され、これにより生成した暗号印刷データにユーザ名(ユーザ識別情報)が付加されて送信される。   FIG. 13 is a block diagram showing another example of encryption and decryption in the network printing system according to the present invention. Here, in the PC 1, the public key (encrypted information) and the common key (encrypted information) of the user who is the print request source are registered in advance, and the public key (encrypted information) of the user is used among them. The common key randomly generated in the PC 1 is encrypted, and the print data and the hash value thereof are encrypted using the common key and the user's personal common key (encryption information). A user name (user identification information) is added to the generated encrypted print data and transmitted.

ユーザ本人が所持するUSBキー(携帯物)3には、ユーザ個人の秘密鍵(第2の復号化情報)が記憶されており、このユーザ個人の秘密鍵をインタフェース29を介してプリンタ2が取得することができる。またプリンタ2には、前記図5に示したように出力操作を行う者が印刷要求元のユーザ本人であることを識別検証するユーザ認証部(ユーザ認証手段)4が設けられている。なお、図6に示したようにUSBキー3内に記憶されたユーザ識別情報を用いてユーザ認証を行う構成も可能である。   The USB key (portable) 3 possessed by the user himself / herself stores the user's private key (second decryption information), and the printer 2 obtains the user's private key via the interface 29. can do. Further, as shown in FIG. 5, the printer 2 is provided with a user authentication unit (user authentication means) 4 for identifying and verifying that the person who performs the output operation is the print requesting user. In addition, as shown in FIG. 6, the structure which performs user authentication using the user identification information memorize | stored in the USB key 3 is also possible.

プリンタ2の復号鍵データベース(記憶手段)52には、PC1に登録された共通鍵と対をなす共通鍵(第1の復号化情報)がユーザごとに登録されており、復号鍵呼出処理部(復号化情報取得手段)53にて、ユーザ認証部4により認証したユーザに対応する共通鍵(第1の復号化情報)が復号鍵データベース52から取り出され、USBキー3が記憶する秘密鍵、並びに復号鍵呼出処理部53により取得した共通鍵を用いて、PC1から受信した暗号印刷データを復号化する処理が行われる。   In the decryption key database (storage means) 52 of the printer 2, a common key (first decryption information) paired with the common key registered in the PC 1 is registered for each user, and a decryption key call processing unit ( In the decryption information acquisition means) 53, the common key (first decryption information) corresponding to the user authenticated by the user authentication unit 4 is extracted from the decryption key database 52, and the private key stored in the USB key 3; Using the common key acquired by the decryption key call processing unit 53, processing for decrypting the encrypted print data received from the PC 1 is performed.

この場合、図2・図3に示した復号化処理に関する構成の他、図4に示したように、復号化処理の一部をUSBキー3内の復号化処理部32で行う構成も可能である。例えば、公開鍵で暗号化された共通鍵の復号化の処理をUSBキー3内の復号化処理部32で行い、これにより得られた共通鍵をプリンタ2に転送し、この共通鍵と復号鍵呼出処理部53により取得した共通鍵とを用いて、印刷データ及びハッシュ値を復号化する処理を、プリンタ2内の復号化処理部22で行うものとする。   In this case, in addition to the configuration related to the decryption processing shown in FIGS. 2 and 3, a configuration in which a part of the decryption processing is performed by the decryption processing unit 32 in the USB key 3 as shown in FIG. 4 is also possible. is there. For example, decryption processing of the common key encrypted with the public key is performed by the decryption processing unit 32 in the USB key 3, and the common key obtained thereby is transferred to the printer 2, and this common key and decryption key are transferred. It is assumed that the decryption processing unit 22 in the printer 2 performs a process of decrypting the print data and the hash value using the common key acquired by the call processing unit 53.

図14は、本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図である。ここでは、PC1において、キーボードなどを用いてユーザによりパスワードが入力され、このパスワードと、PC1内でランダムに生成する共通鍵と、予め登録された共通鍵(第1の復号化情報に対応する第1の暗号化情報)とを用いて印刷データ及びハッシュ値の暗号化が行われる。ランダムに生成する共通鍵は、前記の例と同様に、予め登録された公開鍵(第2の復号化情報に対応する第2の暗号化情報)で暗号化される。   FIG. 14 is a block diagram showing another example of encryption and decryption in the network printing system according to the present invention. Here, in the PC 1, a password is input by the user using a keyboard or the like, and this password, a common key randomly generated in the PC 1, a pre-registered common key (the first key corresponding to the first decryption information). 1), the print data and the hash value are encrypted. The common key that is randomly generated is encrypted with a public key (second encryption information corresponding to the second decryption information) registered in advance, as in the above example.

プリンタ2では、前記の例と同様の手順で、秘密鍵(第2の復号化情報)及び共通鍵(第1の復号化情報)が取得される。また、操作パネル(入力手段)28を用いてユーザによりパスワードが入力され、これに取得したパスワードと、秘密鍵(第2の復号化情報)及び共通鍵(第1の復号化情報)とを用いて暗号印刷データの復号化が行われる。   In the printer 2, the secret key (second decryption information) and the common key (first decryption information) are acquired in the same procedure as in the above example. In addition, a password is input by the user using the operation panel (input means) 28, and the acquired password, the secret key (second decryption information), and the common key (first decryption information) are used. Thus, the encrypted print data is decrypted.

なお、前記図13・図14に示した例は、図2・図3に示したようにUSBキー3のような携帯物にユーザ個人の復号鍵が保持された構成の一態様であり、この場合、図7〜図10に示したように、ユーザごとの復号鍵を保持する復号鍵データベース52は不要であり、さらに復号鍵を特定するための復号鍵呼出処理部53も不要である。   The example shown in FIGS. 13 and 14 is an aspect of the configuration in which the user's personal decryption key is held in a portable object such as the USB key 3 as shown in FIGS. In this case, as shown in FIGS. 7 to 10, the decryption key database 52 that holds the decryption key for each user is unnecessary, and the decryption key call processing unit 53 for specifying the decryption key is also unnecessary.

この他、ユーザの入力によるパスワードを利用する構成としては、例えばPC1にて、パスワードを印刷データと共に所要の暗号鍵で暗号化し、プリンタ2にて、所要の復号鍵で復号化したデータの中にあるパスワードを、ユーザの入力によるパスワードと比較照合して判定を行う構成も可能である。   In addition, as a configuration using a password input by the user, for example, the PC 1 encrypts the password together with the print data with a required encryption key, and the printer 2 decrypts the data with the required decryption key. A configuration in which a determination is made by comparing a certain password with a password input by a user is also possible.

図15は、本発明によるファクシミリ通信システムの一例を示すブロック図である。このファクシミリ通信システムは、PSTNを介してG3ファクシミリ通信手順にしたがって送信側ファクシミリ装置101と受信側ファクシミリ装置102との間でファクシミリデータを送受信するものであり、特にここでは、送信側ファクシミリ装置101でファクシミリデータを暗号化して、受信側ファクシミリ装置102で印刷文書やデータの盗み見が困難な親展送信が可能になっている。ここで、ファクシミリデータは、ビットマップ画像データをMRやJBIGなどの符号化方式により圧縮生成したものである。   FIG. 15 is a block diagram showing an example of a facsimile communication system according to the present invention. This facsimile communication system transmits and receives facsimile data between the transmission-side facsimile apparatus 101 and the reception-side facsimile apparatus 102 according to the G3 facsimile communication procedure via the PSTN. Facsimile data is encrypted, and confidential transmission that makes it difficult for the receiving facsimile apparatus 102 to view a printed document or data is possible. Here, the facsimile data is generated by compressing bitmap image data by an encoding method such as MR or JBIG.

送信側ファクシミリ装置101は、宛先人ごとの暗号化情報が登録された宛先人データベース111と、宛先人個人の暗号化情報を用いて送信文書データを暗号化する暗号化処理部(暗号化手段)112とを備えており、原稿読取部113での送信原稿の読み取りに応じてファクシミリデータ生成部115で生成したファクシミリデータが暗号化処理部112にて暗号化され、ネットワーク制御部114から暗号ファクシミリデータが受信側ファクシミリ装置102に向けて送信される。   The transmission-side facsimile apparatus 101 includes an addressee database 111 in which encryption information for each addressee is registered, and an encryption processing unit (encryption means) that encrypts transmission document data using the addressee personal encryption information. 112, the facsimile data generated by the facsimile data generation unit 115 in response to the reading of the transmission original by the original reading unit 113 is encrypted by the encryption processing unit 112, and the encrypted facsimile data is transmitted from the network control unit 114. Is transmitted to the receiving facsimile machine 102.

受信側ファクシミリ装置102には、ユーザ(宛先人)ごとの復号化情報を記憶する復号化情報記憶部(記憶手段)121と、その復号化情報を用いて暗号文書データを復号化する復号化処理部(復号化手段)122とを備えており、ネットワーク制御部23が送信側ファクシミリ装置101からの暗号ファクシミリデータを受信すると、その暗号ファクシミリデータがデータ保存処理部25によりファクシミリデータ記憶部126に保存され、復号化処理部122は、ファクシミリデータ記憶部126から所要の暗号ファクシミリデータを取り出すと共に、復号化情報記憶部121から所要の復号化情報を取り出して復号化の処理を行う。   The receiving-side facsimile apparatus 102 includes a decryption information storage unit (storage means) 121 that stores decryption information for each user (addressee), and a decryption process that decrypts encrypted document data using the decryption information. (Decryption means) 122, and when the network control unit 23 receives the encrypted facsimile data from the transmission-side facsimile apparatus 101, the encrypted facsimile data is stored in the facsimile data storage unit 126 by the data storage processing unit 25. Then, the decryption processing unit 122 extracts the required encrypted facsimile data from the facsimile data storage unit 126 and also extracts the required decryption information from the decryption information storage unit 121 and performs the decryption process.

また受信側ファクシミリ装置102は、ユーザ認証部(ユーザ認証手段)104を備えており、ここでは、操作パネルなどを利用して出力を指示する操作を行う者が宛先人本人であることを識別検証し、このユーザ認証部104で宛先人本人と認証された場合にのみ復号化処理部122での復号化が実行され、これにより得られた印刷データに基づいて印刷部127にて印刷文書が出力される。   In addition, the receiving side facsimile apparatus 102 includes a user authentication unit (user authentication means) 104, and here, it is identified and verified that the person who performs the operation of instructing the output using the operation panel or the like is the addressee. Only when the user authentication unit 104 authenticates the addressee, the decryption unit 122 performs decryption, and the print unit 127 outputs a print document based on the print data obtained thereby. Is done.

このユーザ認証部104は、前記図5に示したバイオメトリクス方式によるもの、あるいは図6に示したようにユーザ(宛先人)本人が所持してユーザ個人の識別情報を記憶するUSBキー3のような携帯物によるもののいずれでも良く、さらにバイオメトリクス方式と携帯物とを組み合わせた構成も可能である。また、図2・図3に示したようにユーザ(宛先人)本人が所持してユーザ個人の復号化情報を保持する携帯物でユーザ認証に相当する処理を行う構成も可能である。   The user authentication unit 104 is based on the biometrics method shown in FIG. 5 or the USB key 3 that the user (destination person) owns and stores personal identification information as shown in FIG. It is possible to use any portable object, and a combination of a biometric method and a portable object is also possible. Further, as shown in FIGS. 2 and 3, it is also possible to perform a process corresponding to user authentication with a portable object possessed by the user (addressee) himself and holding the decryption information of the individual user.

図16は、本発明によるファクシミリ通信システムにおける暗号化及び復号化の一例を示すブロック図である。送信側ファクシミリ装置101の宛先人データベース111には、親展送信する宛先人の名前などの識別情報と、その宛先人個人の暗号鍵とが予め登録されており、ユーザが操作パネル118により宛先人を指定する操作を行うと、宛先人データベース111を参照して宛先人の暗号鍵(暗号化情報)が呼び出され、この宛先人の暗号鍵を用いて暗号化処理部112でファクシミリデータが暗号化され、さらにこの暗号ファクシミリデータに宛先人名(宛先人識別情報)が付加された送信データが生成される。   FIG. 16 is a block diagram showing an example of encryption and decryption in the facsimile communication system according to the present invention. In the addressee database 111 of the transmission side facsimile apparatus 101, identification information such as the name of the addressee to be sent confidentially and the encryption key of the addressee personal are registered in advance, and the user selects the addressee by the operation panel 118. When the designated operation is performed, the addressee encryption key (encryption information) is called by referring to the addressee database 111, and the encryption data is encrypted by the encryption processing unit 112 using the addressee encryption key. Further, transmission data in which the addressee name (addressee identification information) is added to the encrypted facsimile data is generated.

受信側ファクシミリ装置102は、ユーザ認証部4にて認証されたユーザに対応するファクシミリデータをファクシミリデータ記憶部126から取り出すファクシミリデータ呼出処理部131を備えている。また図15に示した復号化情報記憶部121の一態様である、ユーザごとの復号鍵が登録された復号鍵データベース132と、ユーザ認証部4にて認証されたユーザに対応する復号鍵を復号鍵データベース132から取り出す復号鍵呼出処理部133とを備えている。   The reception-side facsimile apparatus 102 includes a facsimile data call processing unit 131 that extracts facsimile data corresponding to the user authenticated by the user authentication unit 4 from the facsimile data storage unit 126. Further, the decryption key database 132 in which the decryption key for each user is registered, and the decryption key corresponding to the user authenticated by the user authentication unit 4, which is an aspect of the decryption information storage unit 121 illustrated in FIG. A decryption key call processing unit 133 that is extracted from the key database 132.

ユーザ認証部104にてユーザが認証されると、そのユーザの識別情報に基づいて該当するユーザの暗号ファクシミリデータがファクシミリデータ記憶部126から呼び出す処理がファクシミリデータ呼出処理部131にて行われ、さらに復号鍵呼出処理部133にてユーザ識別情報に基づいて復号鍵データベース132から該当するユーザの復号鍵が呼び出され、これにより得られた復号鍵で暗号ファクシミリデータを復号化する処理が復号化処理部122にて行われてファクシミリデータが生成する。   When the user authentication unit 104 authenticates the user, the facsimile data call processing unit 131 performs a process of calling the corresponding user's encrypted facsimile data from the facsimile data storage unit 126 based on the identification information of the user. The decryption key call processing unit 133 calls the decryption key of the corresponding user from the decryption key database 132 based on the user identification information, and the decryption processing unit is a process for decrypting the encrypted facsimile data with the decryption key obtained thereby. In step 122, facsimile data is generated.

この場合、送信元に配布して送信側ファクシミリ装置101に登録される暗号鍵を公開鍵とし、受信側ファクシミリ装置102に登録される復号鍵を秘密鍵とした公開鍵暗号方式が好適である。   In this case, a public key cryptosystem in which the encryption key distributed to the transmission source and registered in the transmission-side facsimile apparatus 101 is a public key and the decryption key registered in the reception-side facsimile apparatus 102 is a secret key is suitable.

なお、ここでの受信側ファクシミリ装置102の構成は、前記図7に示した例と同様であるが、この他に、図8に示した例と同様の構成、すなわち復号化処理部22において、ファクシミリデータ記憶部126に格納された暗号ファクシミリデータを順に呼び出して、復号鍵呼出処理部133で取得したユーザの復号鍵を用いて暗号ファクシミリデータが該当するユーザのものか否かの検証が行われ、これにより該当するユーザのファクシミリデータが出力されるものとしても良い。   The configuration of the receiving side facsimile apparatus 102 here is the same as the example shown in FIG. 7, but in addition to this, the same configuration as the example shown in FIG. The encrypted facsimile data stored in the facsimile data storage unit 126 is sequentially called, and the user's decryption key acquired by the decryption key call processing unit 133 is used to verify whether the encrypted facsimile data belongs to the corresponding user. As a result, the facsimile data of the corresponding user may be output.

また、受信側ファクシミリ装置102は、図9に示した例と同様の構成、すなわち復号化処理部22において、復号鍵データベース132に登録された復号鍵を順に呼び出して、前記図16に示した例と同様のファクシミリデータ呼出処理部131で取得した暗号ファクシミリデータを復号化しながら復号鍵が該当するユーザのものか否かの検証が行われ、これにより該当するユーザのファクシミリデータが出力されるものとしても良い。   The receiving facsimile apparatus 102 has the same configuration as the example shown in FIG. 9, that is, the decryption processing unit 22 sequentially calls the decryption keys registered in the decryption key database 132, and the example shown in FIG. It is assumed that the decryption key is that of the corresponding user while decrypting the encrypted facsimile data acquired by the same facsimile data call processing unit 131 and that the corresponding user's facsimile data is output. Also good.

さらに、受信側ファクシミリ装置102は、図10に示した例と同様の構成、すなわちファクシミリデータ記憶部126に格納された暗号ファクシミリデータを、ユーザが操作パネルを用いて指定し、その指定を受け付けたファクシミリデータ呼出処理部131にて該当する暗号印刷データが呼び出され、復号化処理部122において、復号鍵呼出処理部53で得た復号鍵を用いて暗号印刷データの復号化が行われるものとしても良い。   Further, the receiving side facsimile apparatus 102 has the same configuration as the example shown in FIG. 10, that is, the user designates the encrypted facsimile data stored in the facsimile data storage unit 126 using the operation panel, and accepts the designation. The corresponding encrypted print data is called by the facsimile data call processing unit 131, and the decryption processing unit 122 decrypts the encrypted print data by using the decryption key obtained by the decryption key call processing unit 53. good.

また、ここでの受信側ファクシミリ装置102は、その内部で復号化の処理を行う構成であるが、この他に、図3に示した例と同様の構成、すなわち受信側ファクシミリ装置102が、USBキー(携帯物)3を接続可能なインタフェースを備え、USBキー3が記憶する復号化情報を用いて、USBキー3内の復号化処理部で復号化の処理を行うものとしても良い。また図4に示した例と同様の構成、すなわちUSBキー3内の復号化処理部で暗号ファクシミリデータの一部が復号化され、その結果を利用して受信側ファクシミリ装置102内の復号化処理部で暗号ファクシミリデータの残部が復号化されるものとしても良い。   In addition, the receiving-side facsimile apparatus 102 here has a configuration for performing decryption processing therein, but in addition to this, a configuration similar to the example shown in FIG. An interface to which the key (portable) 3 can be connected may be provided, and decryption processing in the USB key 3 may be performed using the decryption information stored in the USB key 3. Also, the same configuration as the example shown in FIG. 4, that is, a part of the encrypted facsimile data is decrypted by the decryption processing unit in the USB key 3, and the decryption processing in the receiving side facsimile apparatus 102 using the result The remaining part of the encrypted facsimile data may be decrypted by the part.

図17は、本発明によるファクシミリ通信システムの別の例を示すブロック図である。ここでは、受信側ファクシミリ装置102が、ユーザ(宛先人)ごとのPC(ユーザ装置)103とネットワーク(LAN)を介して接続され、送信側ファクシミリ装置101から暗号ファクシミリデータを受信した際に、その旨の通知を該当するユーザ(宛先人)のPC103に対して行う通知処理部(通知処理手段)141が設けられており、この通知処理部141にて生成した通知情報がネットワーク制御部142からPC103に向けて送信される。   FIG. 17 is a block diagram showing another example of a facsimile communication system according to the present invention. Here, when the receiving facsimile apparatus 102 is connected to a PC (user apparatus) 103 for each user (addressee) via a network (LAN) and receives encrypted facsimile data from the transmitting facsimile apparatus 101, A notification processing unit (notification processing unit) 141 that performs notification to that effect on the PC 103 of the corresponding user (addressee) is provided, and notification information generated by the notification processing unit 141 is transmitted from the network control unit 142 to the PC 103. Sent to.

PC103では、受信側ファクシミリ装置102からの通知情報を受信すると、親展ファクシミリが届いた旨の文言をモニタに表示し、受信側ファクシミリ装置102から離れた場所にあるPC103でユーザ(宛先人)が自分宛の親展ファクシミリの着信を知ることができる。   When the notification information from the receiving facsimile apparatus 102 is received, the PC 103 displays a message to the effect that the confidential facsimile has arrived on the monitor, and the user (destination person) himself / herself at the PC 103 located away from the receiving facsimile apparatus 102. You can know the arrival of a confidential facsimile addressed to you.

図18は、本発明によるファクシミリ通信システムの別の例を示すブロック図である。このファクシミリ通信システムは、PSTNを介してG3ファクシミリ通信手順にしたがって送信側ファクシミリ装置105と受信側ファクシミリ装置106との間でファクシミリデータを送受信するものであり、特にここでは、送信側ファクシミリ装置105でデジタル署名付きのファクシミリデータを作成して、受信側ファクシミリ装置102でデータの改ざんや差出人の詐称を判別可能なようになっている。   FIG. 18 is a block diagram showing another example of a facsimile communication system according to the present invention. This facsimile communication system transmits and receives facsimile data between the transmission-side facsimile apparatus 105 and the reception-side facsimile apparatus 106 according to the G3 facsimile communication procedure via the PSTN. Facsimile data with a digital signature is created so that the receiving facsimile machine 102 can determine whether the data has been tampered with or the sender is forged.

ここでは、ユーザ(差出人)本人が所持してユーザ個人の暗号化情報を記憶するUSBキー(携帯物)103が用いられ、送信側ファクシミリ装置105には、USBキー103との間でのデータ転送を可能にするインタフェース(インタフェース手段)151と、USBキー103が記憶するユーザ(差出人)個人の暗号化情報を用いてデジタル署名を生成するデジタル署名生成部(デジタル署名生成手段)152が設けられている。   Here, a USB key (portable item) 103 that is owned by the user (sender) and stores the encryption information of the individual user is used, and data transmission to and from the USB key 103 is performed on the transmitting-side facsimile apparatus 105. And an interface (interface means) 151 for enabling a digital signature generation section (digital signature generation means) 152 for generating a digital signature using the encryption information of the user (sender) personal stored in the USB key 103. Yes.

ユーザ(差出人)が操作パネル153で署名送信を選択して送信を指示する操作を行うと、原稿読取部154での送信原稿の読み取りに応じてファクシミリデータ生成部155で生成するファクシミリデータがデジタル署名生成部152に送られてデジタル署名が生成し、そのデジタル署名をファクシミリデータに付加したデジタル署名付きファクシミリデータが、ネットワーク制御部156から受信側ファクシミリ装置106に向けて送信される。   When the user (sender) selects the signature transmission on the operation panel 153 and performs an operation for instructing the transmission, the facsimile data generated by the facsimile data generation unit 155 in response to the reading of the transmission document by the document reading unit 154 is a digital signature. A digital signature is generated by being sent to the generation unit 152, and facsimile data with a digital signature obtained by adding the digital signature to the facsimile data is transmitted from the network control unit 156 to the receiving side facsimile apparatus 106.

受信側ファクシミリ装置106は、デジタル署名に基づいてデータの改ざんやなりすましを検証するデジタル署名判定処理部(デジタル署名判定手段)161が設けられており、ネットワーク制御部162が送信側ファクシミリ装置105からのデジタル署名付きファクシミリデータを受信すると、デジタル署名判定処理部161にてデジタル署名による検証が行われ、ここで成功すると印刷データを印刷部163に送って印刷が行われる。このとき、例えば差出人名と共にその真正を証明する文言などを余白に印字するようにすると良い。このような差出人名を印字することを利用した別の用途として、差出人が自分宛にデジタル署名付きの印刷データを送って、自らの名前等を一緒に印刷させるようにすれば、プリントアウトされた印刷文書等が放置された場合に、誰宛の出力物であるかを特定するのに役立たせることができる。また、デジタル署名による検証が不成功の場合に、差出人名と共にその真正が疑わしい旨の文言などを余白に印字するようにしても良い。   The receiving side facsimile apparatus 106 is provided with a digital signature determination processing unit (digital signature determination unit) 161 that verifies data falsification and spoofing based on the digital signature, and the network control unit 162 is connected to the transmission side facsimile apparatus 105. When the facsimile data with a digital signature is received, verification by the digital signature is performed by the digital signature determination processing unit 161. If successful, the print data is sent to the printing unit 163 for printing. At this time, for example, a sender's name and a word proving its authenticity may be printed in the margin. As another application using the printing of the sender's name, if the sender sends print data with a digital signature to him and prints his / her name together, it is printed out. When a printed document or the like is left unattended, it can be used to specify who the output is for. In addition, when verification by the digital signature is unsuccessful, a message indicating that the authenticity is doubtful may be printed in the margin together with the sender name.

なお、差出人個人の暗号化情報を用いてデジタル署名を生成するデジタル署名生成部は、差出人本人が所持して差出人個人の暗号化情報を記憶するUSBキー103のような携帯物の内部に設ける構成も可能である。また、ユーザ認証によりユーザ識別情報を取得してそのユーザ識別情報に基づいてデータベース内の暗号化情報を特定する構成も可能である。   The digital signature generation unit that generates a digital signature using the sender's personal encryption information is provided inside a portable object such as the USB key 103 that is owned by the sender and stores the sender's personal encryption information. Is also possible. Moreover, the structure which acquires user identification information by user authentication and specifies the encryption information in a database based on the user identification information is also possible.

図19は、本発明によるファクシミリ通信システムにおける暗号化及び復号化の一例を示すブロック図である。送信側ファクシミリ装置105に接続されるUSBキー103は、ユーザ(差出人)の秘密鍵を保持しており、この秘密鍵を用いてデジタル署名生成部152でデジタル署名が作成される。このデジタル署名生成部152では、ファクシミリデータのハッシュ値を求め、それをユーザ(差出人)個人の秘密鍵を用いて暗号化して簡易なデジタル署名を生成する。   FIG. 19 is a block diagram showing an example of encryption and decryption in the facsimile communication system according to the present invention. The USB key 103 connected to the transmission-side facsimile apparatus 105 holds the private key of the user (sender), and a digital signature is created by the digital signature generation unit 152 using this private key. The digital signature generation unit 152 obtains a hash value of the facsimile data and encrypts the hash value using the private key of the user (sender) to generate a simple digital signature.

受信側ファクシミリ装置106には、差出人ごとの公開鍵が登録された公開鍵データベース164が設けられており、デジタル署名判定処理部(デジタル署名判定手段)161では、受け取ったデジタル署名付きファクシミリデータの差出人名(差出人識別情報)に基づいて公開鍵データベース164から差出人の公開鍵を取得し、その公開鍵でデジタル署名を復号化してハッシュ値を取得し、受け取ったファクシミリデータから得られるハッシュ値と比較照合してデータの改ざんがないかを検証する。   The receiving-side facsimile apparatus 106 is provided with a public key database 164 in which a public key for each sender is registered. The digital signature determination processing unit (digital signature determination means) 161 is a sender of the received facsimile data with a digital signature. Obtains the sender's public key from the public key database 164 based on the name (sender identification information), decrypts the digital signature with the public key, obtains the hash value, and compares it with the hash value obtained from the received facsimile data And verify whether the data has been tampered with.

図20は、本発明によるファクシミリ通信システムにおける暗号化及び復号化の別の例を示すブロック図である。ここでは、送信側ファクシミリ装置105において、デジタル署名に加えて、外部の認証局(CA局)が発行するデジタル証明書をファクシミリデータに付加した送信データが作成され、デジタル署名の真正をより一層高めるようにしたものである。   FIG. 20 is a block diagram showing another example of encryption and decryption in the facsimile communication system according to the present invention. Here, in the transmission side facsimile apparatus 105, in addition to the digital signature, transmission data in which a digital certificate issued by an external certificate authority (CA station) is added to the facsimile data is created, thereby further enhancing the authenticity of the digital signature. It is what I did.

認証局(CA局)107では、USBキー103に保持された秘密鍵に対応するユーザ(差出人)の公開鍵を認証局107の秘密鍵で暗号化したデジタル証明書が作成され、送信側ファクシミリ装置105では、認証局107から受け取ったデジタル証明書と、前記と同様の手順で作成されたデジタル署名とを、ファクシミリデータに付加して、受信側ファクシミリ装置106に送信し、受信側ファクシミリ装置106では、デジタル署名判定処理部161において、認証局107の公開鍵を用いてデジタル証明書を復号化し、これにより得られたユーザ(差出人)の公開鍵を用いてデジタル署名を復号化してハッシュ値を取得する。   In the certificate authority (CA station) 107, a digital certificate is created by encrypting the public key of the user (sender) corresponding to the secret key held in the USB key 103 with the secret key of the certificate authority 107. In 105, the digital certificate received from the certificate authority 107 and the digital signature created in the same procedure as described above are added to the facsimile data and transmitted to the receiving facsimile apparatus 106. The receiving facsimile apparatus 106 In the digital signature determination processing unit 161, the digital certificate is decrypted using the public key of the certificate authority 107, and the digital signature is decrypted using the public key of the user (sender) obtained thereby to obtain the hash value. To do.

図21は、本発明によるファクシミリ通信システムの別の例を示すブロック図である。
ここでは、ユーザ(差出人)ごとのPC(ユーザ装置)108がLANを介して送信側ファクシミリ装置109に接続され、PC108において文書作成アプリケーションなどによる文書データ生成部181にて生成した文書データに対する印刷指示でその印刷データが送信側ファクシミリ装置109を介して受信側ファクシミリ装置106に送信される。
FIG. 21 is a block diagram showing another example of a facsimile communication system according to the present invention.
Here, a PC (user device) 108 for each user (sender) is connected to the transmission-side facsimile device 109 via the LAN, and a print instruction for document data generated by the document data generation unit 181 by a document creation application or the like on the PC 108. Then, the print data is transmitted to the reception side facsimile apparatus 106 via the transmission side facsimile apparatus 109.

PC108には、前記図18に示した送信側ファクシミリ装置105と同様に、ユーザ認証部104やデジタル署名生成部152を備えており、このPC108の入力操作部182にて署名ファクシミリ送信を指定して印刷を指示すると、印刷データ生成部183で生成する印刷データがデジタル署名生成部152に送られてデジタル署名が生成し、そのデジタル署名を印刷データに付加したデジタル署名付き印刷データが、ネットワーク制御部184から送信側ファクシミリ装置109に向けて送信される。送信側ファクシミリ装置109では、通常のG3ファクシミリ通信手順にしたがってファクシミリデータをPSTNを介して受信側ファクシミリ装置106に送信し、受信側ファクシミリ装置106では前記と同様の手順でデジタル署名による検証が行われる。   The PC 108 is provided with a user authentication unit 104 and a digital signature generation unit 152 in the same manner as the transmission-side facsimile apparatus 105 shown in FIG. 18, and a signature facsimile transmission is designated by the input operation unit 182 of the PC 108. When printing is instructed, the print data generated by the print data generation unit 183 is sent to the digital signature generation unit 152 to generate a digital signature, and the print data with the digital signature added to the print data is the network control unit. The data is transmitted from 184 toward the transmitting facsimile apparatus 109. The transmission side facsimile apparatus 109 transmits facsimile data to the reception side facsimile apparatus 106 via the PSTN according to a normal G3 facsimile communication procedure, and the reception side facsimile apparatus 106 performs verification using a digital signature in the same procedure as described above. .

なお、前記のデジタル署名を利用したファクシミリ通信システムの例では、USBキーで差出人の暗号化情報を提供する構成としたが、ユーザ認証によりユーザ識別情報を取得してそのユーザ識別情報に基づいてデータベース内の暗号化情報を特定する構成も可能である。   In the example of the facsimile communication system using the digital signature, the sender encryption information is provided by the USB key. However, the user identification information is obtained by user authentication, and the database is based on the user identification information. A configuration for specifying the encryption information in the inside is also possible.

また、前記のファクシミリ通信システムの例では、PSTNを介してG3ファクシミリ通信手順にしたがってファクシミリデータを送受信する構成としたが、送信側及び受信側の装置は、この他に、文書の画像データを電子メールに格納してインターネットを介して送受信する、いわゆるインターネットファクシミリとした構成も可能である。   In the example of the facsimile communication system described above, the facsimile data is transmitted / received via the PSTN according to the G3 facsimile communication procedure. A so-called Internet facsimile which is stored in a mail and transmitted / received via the Internet is also possible.

図22は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記図1の例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっており、ユーザ本人が所持してユーザ個人の復号化情報を記憶する携帯物としてメモリカード201が用いられている。   FIG. 22 shows another example of the network printing system according to the present invention. Here, as in the example of FIG. 1, the printer 2 receives the encrypted print data generated on the PC 1 side using the encryption information of the individual user from the PC 1 via the network, and the encrypted print data is received on the printer 2 side. Is decrypted using the decryption information corresponding to the encrypted information, and the printer 2 performs printing, and the memory card 201 is carried as a portable object possessed by the user himself and storing the decryption information of the individual user. Is used.

このメモリカード201は、例えばISO14443Type-A規格に準拠する非接触型のものであり、カード内のデータエリアごとにキーファイルによるデータ保護を行って安全性を高めたものである。   The memory card 201 is a non-contact type that complies with, for example, the ISO14443Type-A standard, and enhances safety by performing data protection with a key file for each data area in the card.

さらにここでは、プリンタ2が、メモリカード201との間でのデータ転送を可能にするリーダライタ(インタフェース手段)202が設けられており、メモリカード201が記憶する復号化情報を用いて、PC1から受け取った暗号印刷データを復号化する処理が復号化処理部22において行われる。   Further, here, the printer 2 is provided with a reader / writer (interface means) 202 that enables data transfer to and from the memory card 201, and from the PC 1 using the decryption information stored in the memory card 201. A process for decrypting the received encrypted print data is performed in the decryption processing unit 22.

特にここでは、PC1が、印刷データを暗号化するためのユーザ個人の暗号化情報及びこれと対をなす復号化情報を生成取得する暗号化・復号化情報生成部(情報取得手段)205と、メモリカード201との間でデータ転送を可能にするリーダライタ(インタフェース手段)206とを備え、このリーダライタ206を介してPC1がメモリカード201に復号化情報を提供するようになっている。   In particular, here, the PC 1 generates an encryption / decryption information generation unit (information acquisition unit) 205 that generates and acquires the encryption information of the user for encrypting the print data and the decryption information paired therewith, A reader / writer (interface means) 206 that enables data transfer to and from the memory card 201 is provided, and the PC 1 provides decryption information to the memory card 201 via the reader / writer 206.

この構成では、メモリカード201がPC1に接続されると、PC1の暗号化・復号化情報生成部205が、印刷データを暗号化するための暗号化情報及びこれと対をなす復号化情報を生成し、情報保存部207により復号化情報をメモリカード201に保存する処理が行われる。そしてPC1で印刷の指示が行われると、PC1の暗号化・復号化情報生成部205で生成した暗号化情報を用いて、印刷データ生成部13で生成された印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データを印刷データ記憶部26に保存し、これで待ち受け状態になる。   In this configuration, when the memory card 201 is connected to the PC 1, the encryption / decryption information generation unit 205 of the PC 1 generates encryption information for encrypting print data and decryption information paired therewith. Then, the information storage unit 207 stores the decrypted information in the memory card 201. When printing is instructed by the PC 1, the process of encrypting the print data generated by the print data generation unit 13 using the encryption information generated by the encryption / decryption information generation unit 205 of the PC 1 is encrypted. The encrypted print data obtained by this processing is transmitted to the printer 2, and the printer 2 stores the received encrypted print data in the print data storage unit 26, and enters a standby state.

プリンタ2で印刷文書を出力させる際には、メモリカード201がプリンタ2に接続されると、プリンタ2の情報読出部203によりメモリカード201から復号化情報を読み出す処理が行われ、ついでこの復号化情報を用いて復号化処理部22において暗号印刷データを復号化する処理が行われ、これにより得られた印刷データが印刷部27に送られる。   When the print document is output by the printer 2, when the memory card 201 is connected to the printer 2, the information reading unit 203 of the printer 2 performs a process of reading the decrypted information from the memory card 201. Using the information, the decryption processing unit 22 performs a process of decrypting the encrypted print data, and the print data obtained thereby is sent to the printing unit 27.

なお、この図22に示した構成では、PC1の暗号化・復号化情報生成部205において暗号化情報及び復号化情報を生成する方法は、特に限定されるものではなく、例えば所定のプログラムにしたがって自動生成させる他、ユーザにより直接入力されるものとすることも可能である。これは、以下に示す例でも同様である。   In the configuration shown in FIG. 22, the method for generating the encryption information and the decryption information in the encryption / decryption information generation unit 205 of the PC 1 is not particularly limited. For example, according to a predetermined program In addition to automatic generation, it is also possible to input directly by the user. The same applies to the examples shown below.

また、この図22に示した例では、PC1の暗号化・復号化情報生成部205において行われる暗号化情報及び復号化情報の生成処理が、メモリカード201がPC1に接続された後に行われるようになっているが、これとは異なり、メモリカード201がPC1に接続されるのに先立って、事前に行われるようにすることも可能である。   Further, in the example shown in FIG. 22, the generation process of the encryption information and the decryption information performed in the encryption / decryption information generation unit 205 of the PC 1 is performed after the memory card 201 is connected to the PC 1. However, unlike this, the memory card 201 may be performed in advance prior to being connected to the PC 1.

また、このように暗号化情報及び復号化情報の生成処理は、PC1に対するメモリカード201の接続に先立って事前に行うことが可能であるため、PC1での印刷指示に応じた印刷データの暗号化及びプリンタ2への送信の各処理と、復号化情報をメモリカード201に保存する処理との時間的な前後関係は特に限定されない。   In addition, since the encryption information and decryption information generation processing can be performed in advance prior to the connection of the memory card 201 to the PC 1, the print data is encrypted according to the print instruction in the PC 1. The temporal relationship between each process of transmission to the printer 2 and the process of storing the decryption information in the memory card 201 is not particularly limited.

また、メモリカード201への復号化情報の保存処理は、少なくともプリンタ2で印刷文書を出力させる前までに行えば良いが、PC1が特定のユーザが専用するものであってパスワードなどによりログインを制限する機能などにより高い安全性が確保されている場合を除いて、復号化情報をPC1に長時間保持させておくことは安全上好ましくなく、このような観点から、PC1にメモリカード201が接続された時点で、暗号化・復号化情報生成部205で暗号化情報及び復号化情報を生成させ、直ちにメモリカード201に復号化情報を保存し、その直後にPC1内の復号化情報を消去するものとすると良い。他方、PC1自体に高い安全性を確保することができない場合でも、公開鍵暗号化方式により暗号化情報の安全性を確保することができる場合は、暗号化情報のみをPC1に長時間保持させておくことに特に支障はなく、このようにすると、次回PC1で印刷を指示する際に、メモリカード201をPC1に接続する手間を省くことが可能である。   In addition, the process of storing the decryption information in the memory card 201 may be performed at least before the print document is output by the printer 2, but the PC 1 is dedicated to a specific user, and login is restricted by a password or the like. It is not desirable for safety to keep the decryption information in the PC 1 for a long time unless high security is ensured by the function to be performed, etc. From this point of view, the memory card 201 is connected to the PC 1 At this point, the encryption / decryption information generation unit 205 generates encryption information and decryption information, immediately stores the decryption information in the memory card 201, and immediately after that, erases the decryption information in the PC 1 And good. On the other hand, if the security of the encrypted information can be ensured by the public key encryption method even if the PC 1 itself cannot secure high security, only the encrypted information is held in the PC 1 for a long time. In this way, it is possible to save the trouble of connecting the memory card 201 to the PC 1 when instructing printing on the PC 1 next time.

また、メモリカード201に復号化情報と共に暗号化情報も保存する構成も可能である。この場合、例えばメモリカード201に復号化情報及び暗号化情報を保存した後、PC1内の暗号化情報及び復号化情報を消去し、暗号化の際には、メモリカード201をPC1に接続してメモリカード201内の暗号化情報をPC1に提供し、暗号化が終了すると、PC1内の暗号化情報を消去するものとすれば良い。   Further, the memory card 201 may be configured to store the encryption information together with the decryption information. In this case, for example, after the decryption information and the encryption information are stored in the memory card 201, the encryption information and the decryption information in the PC 1 are deleted, and the memory card 201 is connected to the PC 1 for encryption. The encryption information in the memory card 201 is provided to the PC 1, and when the encryption is completed, the encryption information in the PC 1 may be deleted.

また、この図22に示した構成では、携帯物としてのメモリカード201に代えて、CPUをカード内に埋め込んだ、いわゆるICカードを採用し、そのICカード内で印刷データの暗号化を行う、すなわち携帯物が印刷データを暗号化する暗号化処理部(暗号化手段)を備えた構成とすることも可能である。   Further, in the configuration shown in FIG. 22, instead of the memory card 201 as a portable object, a so-called IC card in which a CPU is embedded in the card is adopted, and print data is encrypted in the IC card. That is, the portable object may be configured to include an encryption processing unit (encryption unit) that encrypts print data.

図23は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっているが、前記の例とは異なり、プリンタ2が、ユーザ個人の暗号化情報及び復号化情報を生成取得する暗号化・復号化情報生成部(情報取得手段)211を備えており、リーダライタ202を介してプリンタ2が暗号化情報及び復号化情報をメモリカード201に提供するようになっている。   FIG. 23 shows another example of a network printing system according to the present invention. Here, as in the above example, the printer 2 receives the encrypted print data generated from the personal information of the user on the PC 1 side via the network, and the encrypted print data is encrypted on the printer 2 side. The printer 2 performs printing using the decryption information corresponding to the decryption information, but unlike the above example, the printer 2 stores the user's personal encryption information and decryption information. An encryption / decryption information generation unit (information acquisition unit) 211 for generation and acquisition is provided, and the printer 2 provides the encryption information and the decryption information to the memory card 201 via the reader / writer 202. .

このシステムでは、まずPC1での印刷要求に先立ってメモリカード201がプリンタ2に接続されると、印刷データの暗号通信のための暗号化情報及び復号化情報を生成する処理がプリンタ2の暗号化・復号化情報生成部211で行われ、これにより得られた暗号化情報及び復号化情報をメモリカード201に保存する処理が情報保存部212により行われる。メモリカード201への暗号化情報及び復号化情報の保存が完了すると、その暗号化情報及び復号化情報はプリンタ2から消去される。   In this system, first, when the memory card 201 is connected to the printer 2 prior to a print request at the PC 1, the process of generating encryption information and decryption information for encrypted communication of print data is performed by the encryption of the printer 2. The information storage unit 212 performs processing for storing the encrypted information and the decryption information obtained by the decryption information generation unit 211 in the memory card 201. When the storage of the encrypted information and the decrypted information in the memory card 201 is completed, the encrypted information and the decrypted information are deleted from the printer 2.

PC1での印刷要求の際に、メモリカード201がPC1に接続されると、PC1の情報読出部213によりメモリカード201から暗号化情報を読み出す処理が情報読出部213により行われ、ついでこの暗号化情報を用いて印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データが印刷データ記憶部26に保存され、これで待ち受け状態になる。   When the memory card 201 is connected to the PC 1 at the time of a print request in the PC 1, the information reading unit 213 reads the encrypted information from the memory card 201 by the information reading unit 213 of the PC 1, and then performs this encryption. The encryption processing unit 12 performs processing for encrypting print data using information, and the encrypted print data obtained thereby is transmitted to the printer 2. In the printer 2, the received encrypted print data is stored in the print data storage unit. 26, and it is in a standby state.

プリンタ2で印刷文書を出力させる際には、メモリカード201がプリンタ2に接続されると、メモリカード201から復号化情報を読み出す処理が情報読出部203により行われ、これにより得られた復号化情報を用いて復号化処理部22において暗号印刷データを復号化する処理が行われる。   When the print document is output by the printer 2, when the memory card 201 is connected to the printer 2, a process for reading the decryption information from the memory card 201 is performed by the information reading unit 203. Using the information, the decryption processing unit 22 performs processing for decrypting the encrypted print data.

図24は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、プリンタ2が、PC1側から受け取った暗号印刷データを復号化して得られた印刷データに対して所要のラスタライズ処理を行うラスタライザ(処理手段)222と、これにより得られた処理済みデータをラスタデータ記憶部(記憶手段)225に記憶するにあたり、所要の暗号化情報を用いて再暗号化する暗号化処理部(暗号化手段)223とを備えている。特にここでは、印刷データの暗号化のための暗号化情報及び復号化情報と、ラスタデータの暗号化のための暗号化情報及び復号化情報とが同じものとなっている。   FIG. 24 shows another example of the network printing system according to the present invention. Here, the printer 2 performs a required rasterization process on the print data obtained by decrypting the encrypted print data received from the PC 1 side, and the processed data obtained thereby is processed. When storing in the raster data storage unit (storage unit) 225, an encryption processing unit (encryption unit) 223 that re-encrypts using necessary encryption information is provided. In particular, here, encryption information and decryption information for encrypting print data are the same as encryption information and decryption information for encrypting raster data.

このシステムでは、まずPC1での印刷要求に先立ってメモリカード201がプリンタ2に接続されると、印刷データの暗号通信のための暗号化情報及び復号化情報を生成する処理がプリンタ2の暗号化・復号化情報生成部211で行われ、これにより得られた暗号化情報及び復号化情報が情報記憶部227に記憶され、またその暗号化情報及び復号化情報をメモリカード201に保存する処理が情報保存部212により行われる。   In this system, first, when the memory card 201 is connected to the printer 2 prior to a print request at the PC 1, the process of generating encryption information and decryption information for encrypted communication of print data is performed by the encryption of the printer 2. A process that is performed by the decryption information generation unit 211 and the obtained encryption information and decryption information are stored in the information storage unit 227, and that the encryption information and the decryption information are stored in the memory card 201. This is performed by the information storage unit 212.

PC1での印刷要求の際には、メモリカード201がPC1に接続されると、PC1の情報読出部213によりメモリカード201から暗号化情報を読み出す処理が行われ、ついでこの暗号化情報を用いて印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データを情報記憶部227の復号化情報を用いて復号化する処理が復号化処理部221で行われ、その後、情報記憶部227の復号化情報が消去される。   When the memory card 201 is connected to the PC 1 at the time of a print request in the PC 1, the information reading unit 213 of the PC 1 performs a process of reading the encrypted information from the memory card 201, and then uses this encrypted information. Processing for encrypting the print data is performed by the encryption processing unit 12, and the encrypted print data obtained thereby is transmitted to the printer 2, and the received encrypted print data is decrypted in the information storage unit 227 by the printer 2. The decryption processing unit 221 performs a decryption process using the information, and then the decryption information in the information storage unit 227 is deleted.

次に復号化処理部221で得られた印刷データをラスタライズする処理がラスタライザ222により行われ、ついで情報記憶部227の暗号化情報を用いてラスタデータを再暗号化する処理が暗号化処理部223により行われ、その後、情報記憶部227の暗号化情報が消去される。そして再暗号化されたラスタデータを印刷データ記憶部26に保存する処理がデータ保存部224により行われ、これで待ち受け状態になる。   Next, rasterization of the print data obtained by the decryption processing unit 221 is performed by the rasterizer 222, and then processing for re-encrypting the raster data using the encryption information of the information storage unit 227 is performed by the encryption processing unit 223. Thereafter, the encrypted information in the information storage unit 227 is erased. A process of saving the re-encrypted raster data in the print data storage unit 26 is performed by the data storage unit 224, thereby entering a standby state.

プリンタ2で印刷文書を出力させる際には、メモリカード201がプリンタ2に接続されると、プリンタ2の情報読出部203によりメモリカード201から復号化情報を読み出す処理が行われ、ついでこの復号化情報を用いて復号化処理部(復号化手段)226において、印刷データ記憶部26から取り出された暗号ラスタデータを復号化する処理が行われ、これにより得られたラスタデータが印刷部27に送られる。   When the print document is output by the printer 2, when the memory card 201 is connected to the printer 2, the information reading unit 203 of the printer 2 performs a process of reading the decrypted information from the memory card 201. Using the information, the decryption processing unit (decryption unit) 226 performs a process of decrypting the encrypted raster data extracted from the print data storage unit 26, and the obtained raster data is sent to the printing unit 27. It is done.

図25は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の各例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっているが、特にここでは、PC1及びプリンタ2と適宜な通信媒体を介して接続されるサーバ装置241が用いられており、このサーバ装置241は、ユーザ個人のアクセス情報と対応づけて復号化情報を記憶し、プリンタ2からのアクセス情報を付して行われる送出要求に応じて、対応する復号化情報をプリンタ2に提供するようになっている。   FIG. 25 shows another example of a network printing system according to the present invention. Here, as in the previous examples, the printer 2 receives the encrypted print data generated by using the personal user's encryption information on the PC 1 side from the PC 1 via the network, and the encrypted print data is received on the printer 2 side. The printer 2 is configured to perform decryption using decryption information corresponding to the encrypted information, and in particular, here, a server device connected to the PC 1 and the printer 2 via an appropriate communication medium. This server device 241 stores decryption information in association with individual user access information, and in response to a transmission request made with access information from the printer 2, the corresponding decryption information is stored. Information is provided to the printer 2.

さらにこのシステムでは、ユーザ本人が所持してユーザ個人のアクセス情報を記憶するRFIDタグ(携帯物)242が用いられており、プリンタ2には、RFIDタグ242との間でのデータ転送を可能にする受信装置(インタフェース手段)244と、この受信装置244を介してRFIDタグ242から取得したアクセス情報を付してサーバ装置241に対して送出要求を行うことにより復号化情報を取得するリクエスト部(リクエスト手段)245とが設けられており、このリクエスト部245により取得した復号化情報を用いて暗号印刷データの復号化が行われる。   Further, in this system, an RFID tag (portable item) 242 that is owned by the user and stores the access information of the individual user is used, and the printer 2 can transfer data to and from the RFID tag 242. A receiving device (interface means) 244 that performs the request, and a request unit that acquires decryption information by making a transmission request to the server device 241 with the access information acquired from the RFID tag 242 via the receiving device 244 Request means) 245 is provided, and the decryption information acquired by the request unit 245 is used to decrypt the encrypted print data.

さらに、サーバ装置241は、ユーザ個人のアクセス情報と対応づけて復号化情報と共に暗号化情報を記憶し、PC1からのアクセス情報を付して行われる送出要求に応じて、対応する暗号化情報をPC1に提供するようになっており、PC1には、RFIDタグ242との間でのデータ転送を可能にする受信装置(インタフェース手段)246と、この受信装置246を介してRFIDタグ242から取得したアクセス情報を付してサーバ装置241に対して送出要求を行うことにより暗号化情報を取得するリクエスト部(リクエスト手段)247とが設けられており、このリクエスト部247により取得した暗号化情報を用いて印刷データの暗号化が行われる。   Further, the server device 241 stores the encrypted information together with the decryption information in association with the user's personal access information, and in response to the transmission request made with the access information from the PC 1, the corresponding encrypted information is stored. The PC 1 is provided with a receiving device (interface means) 246 that enables data transfer to and from the RFID tag 242, and the RFID tag 242 is obtained via the receiving device 246. A request unit (request means) 247 for acquiring encrypted information by making a transmission request to the server apparatus 241 with access information is provided, and the encrypted information acquired by the request unit 247 is used. The print data is encrypted.

アクセス情報は、ユーザごとに付与された個人識別情報であり、RFIDタグ242に予め記憶されている。   The access information is personal identification information given to each user and is stored in advance in the RFID tag 242.

このシステムでは、まずPC1でユーザが印刷を指示する時またはそれ以前に、RFIDタグ242がPC1に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、PC1の情報読出部248にてRFIDタグ242からアクセス情報を読み出す処理が行われ、ついでリクエスト部247において、RFIDタグ242から取得したアクセス情報を付してサーバ装置241に対して送出要求が行われ、サーバ装置241では、アクセス実行部249がアクセス情報に従って情報記憶部250から暗号化情報を取り出してPC1に送信し、PC1がサーバ装置241から暗号化情報を取得する。   In this system, when the RFID tag 242 is connected to the PC 1 at the time when the user instructs printing on the PC 1, or before that, the PC 1 automatically or in response to a predetermined instruction by the user. The information reading unit 248 performs processing for reading access information from the RFID tag 242, and then the request unit 247 makes a transmission request to the server device 241 with the access information acquired from the RFID tag 242. In the device 241, the access execution unit 249 retrieves the encrypted information from the information storage unit 250 according to the access information and transmits it to the PC 1, and the PC 1 acquires the encrypted information from the server device 241.

そしてPC1でユーザが印刷の指示を行うと、この暗号化情報を用いて印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データを印刷データ記憶部26に保存し、これで待ち受け状態になる。   When the user issues a print instruction on the PC 1, the encryption processing unit 12 performs a process of encrypting the print data using the encryption information, and the encrypted print data obtained thereby is transmitted to the printer 2. The printer 2 stores the received encrypted print data in the print data storage unit 26, and enters a standby state.

ユーザがRFIDタグ242を所持してプリンタ2のところへ行き、RFIDタグ242がプリンタ2に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、情報読出部251にてRFIDタグ242からアクセス情報を読み出す処理が行われ、ついでこのアクセス情報を付してサーバ装置241に対して送出要求がリクエスト部245により行われ、サーバ装置241では、アクセス実行部249がアクセス情報に従って情報記憶部250から復号化情報を取り出してプリンタ2に送信し、プリンタ2のリクエスト部245にて復号化情報が取得される。そしてプリンタ2でユーザが印刷文書の出力を指示すると、この復号化情報を用いて暗号印刷データを復号化する処理が復号化処理部22にて行われ、これにより得られた印刷データを用いて印刷部27において印刷が行われる。   When the user goes to the printer 2 with the RFID tag 242 and the RFID tag 242 is connected to the printer 2, the information reading unit 251 automatically or in response to a predetermined instruction from the user. Then, the access information is read from the RFID tag 242, and then the request information is sent to the server device 241 by attaching the access information, and the access execution unit 249 accesses the server device 241. The decryption information is extracted from the information storage unit 250 according to the information and transmitted to the printer 2, and the decryption information is acquired by the request unit 245 of the printer 2. When the user instructs the printer 2 to output a print document, the decryption processing unit 22 performs a process of decrypting the encrypted print data using the decryption information, and the print data obtained thereby is used. Printing is performed in the printing unit 27.

なお、この図25に示した例とは異なり、プリンタ2側において、サーバ装置241に対する送出要求により復号化情報を取得するリクエスト部245が、受信装置244内に設けられた構成とすることも可能である。また、PC1側において、サーバ装置241に対する送出要求により暗号化情報を取得するリクエスト部247が、受信装置246内に設けられた構成とすることも可能である。また、プリンタ2側の印刷データ記憶部26を、プリンタ2の外部に独立して存在する記憶装置として構成することも可能である。また、サーバ装置241は、複数のサーバ装置で構成することも可能である。   Note that, unlike the example shown in FIG. 25, a configuration in which a request unit 245 that acquires decryption information by a transmission request to the server device 241 is provided in the receiving device 244 on the printer 2 side. It is. Further, on the PC 1 side, a configuration in which a request unit 247 that acquires encrypted information in response to a transmission request to the server device 241 is provided in the receiving device 246 may be adopted. In addition, the print data storage unit 26 on the printer 2 side can be configured as a storage device that exists independently outside the printer 2. Further, the server device 241 can be configured by a plurality of server devices.

また、この図25に示した構成では、印刷データ記憶部26から暗号印刷データを取り出して復号化する際には、復号化すべき暗号印刷データを何らかの方法で特定する必要があり、この場合、例えば印刷データに付加したユーザ個人の識別情報に基づいて、復号化すべき暗号印刷データであるか否かを判別させるなどの方法により自動的に行わせることが可能であり、またユーザによる指示操作によって暗号印刷データを指定させる構成としても良い。   In the configuration shown in FIG. 25, when the encrypted print data is extracted from the print data storage unit 26 and decrypted, it is necessary to specify the encrypted print data to be decrypted by some method. In this case, for example, Based on the user's personal identification information added to the print data, it can be automatically performed by a method such as determining whether or not the encrypted print data is to be decrypted, and can be encrypted by an instruction operation by the user. A configuration may be adopted in which print data is designated.

また、PC1が、特定のユーザが専用するものであってパスワードなどによりログインを制限する機能などにより高い安全性が確保されている場合や、公開鍵暗号化方式により暗号化情報の安全性が確保されている場合には、PC1にアクセス情報若しくは暗号化情報を保持させておくことが可能であり、これにより印刷指示の度にRFIDタグ242をPC1に接続する手間を省くことが可能である。   In addition, when PC1 is dedicated to a specific user and has a high level of security secured by a function that restricts login by a password or the like, or the security of encrypted information is secured by public key cryptography. In the case where the access information or the encryption information is stored in the PC 1, it is possible to save the trouble of connecting the RFID tag 242 to the PC 1 for each print instruction.

また、この図25に示した構成では、携帯物としてのRFIDタグ242に代えて、CPUをカード内に埋め込んだ、いわゆるICカードを採用し、そのICカード内で印刷データの暗号化や復号化の処理を行う、すなわち携帯物が印刷データを暗号化する暗号化処理部(暗号化手段)や、暗号印刷データを復号化する復号化処理部(復号化手段)を備えた構成とすることも可能である。この場合、暗号化及び復号化の処理の前に、暗号化情報及び復号化情報をICカードに提供することで、ICカード内での暗号化及び復号化の各処理が可能となる。   In addition, in the configuration shown in FIG. 25, instead of the RFID tag 242 as a portable object, a so-called IC card in which a CPU is embedded in a card is adopted, and print data is encrypted or decrypted in the IC card. In other words, the portable object may include an encryption processing unit (encryption unit) that encrypts print data and a decryption processing unit (decryption unit) that decrypts encrypted print data. Is possible. In this case, by providing the encryption information and the decryption information to the IC card before the encryption and decryption processes, the encryption and decryption processes in the IC card can be performed.

また、この図25に示した構成では、サーバ装置241に対するPC1及びプリンタ2からの送出要求に先だって事前にサーバ装置241に対して所要の情報を登録しておく必要があり、このサーバ装置241に対する情報登録の過程では、以下のような構成が可能である。   Further, in the configuration shown in FIG. 25, it is necessary to register necessary information in the server device 241 in advance prior to a transmission request from the PC 1 and the printer 2 to the server device 241. In the process of information registration, the following configuration is possible.

すなわち、プリンタ2がサーバ装置241に対してアクセス情報の発行要求を行い、これに応じてサーバ装置241が互いに対をなす暗号化情報及び復号化情報と対応づけられた所要のアクセス情報を発行して、このアクセス情報と暗号化情報及び復号化情報を記憶すると共に、アクセス情報をプリンタ2に提供し、RFIDタグ242が接続された際に、プリンタ2がアクセス情報をRFIDタグ242に提供する構成とすることが可能である。   That is, the printer 2 issues an access information issuance request to the server device 241, and in response to this, the server device 241 issues required access information associated with the encryption information and the decryption information that are paired with each other. The access information, the encrypted information, and the decrypted information are stored, the access information is provided to the printer 2, and the printer 2 provides the access information to the RFID tag 242 when the RFID tag 242 is connected. Is possible.

また、プリンタ2が互いに対をなす暗号化情報及び復号化情報を生成して、サーバ装置241に暗号化情報及び復号化情報を登録要求し、それに応じてサーバ装置241が、その暗号化情報及び復号化情報に対応づけられた所要のアクセス情報を発行して、このアクセス情報と暗号化情報及び復号化情報を記憶すると共に、アクセス情報をプリンタ2に提供し、RFIDタグ242が接続された際に、プリンタ2がアクセス情報をRFIDタグ242に提供する構成とすることも可能である。なお、サーバ装置241がアクセス情報を発行するのではなく、プリンタ2がデータ保存場所などのアクセス情報を指定して、サーバ装置241に暗号化情報及び復号化情報の登録を要求する構成とすることも可能である。   Also, the printer 2 generates encryption information and decryption information that are paired with each other, requests the server device 241 to register the encryption information and decryption information, and the server device 241 responds accordingly to the encryption information and the decryption information. When necessary access information associated with the decryption information is issued, the access information, the encryption information, and the decryption information are stored, the access information is provided to the printer 2, and the RFID tag 242 is connected. In addition, the printer 2 may be configured to provide access information to the RFID tag 242. The server device 241 does not issue access information, but the printer 2 designates access information such as a data storage location and requests the server device 241 to register encryption information and decryption information. Is also possible.

さらに、プリンタ2が互いに対をなす暗号化情報及び復号化情報を生成して、RFIDタグ242が接続された際に、RFIDタグ242からアクセス情報を取得し、サーバ装置241に対してこのアクセス情報と暗号化情報及び復号化情報の登録要求を行い、サーバ装置241に対してアクセス情報と暗号化情報及び復号化情報を記憶させる構成とすることも可能である。   Further, the printer 2 generates encryption information and decryption information that make a pair with each other, and when the RFID tag 242 is connected, the access information is acquired from the RFID tag 242, and this access information is sent to the server device 241. The server device 241 can store the access information, the encrypted information, and the decrypted information by requesting registration of the encrypted information and the decrypted information.

図26は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の例と同様に、PC1及びプリンタ2と接続されたサーバ装置241が、ユーザ個人のアクセス情報と対応づけて復号化情報を記憶し、プリンタ2からのアクセス情報を付して行われる送出要求に応じて、対応する復号化情報を提供するようになっているが、前記例とは異なり、サーバ装置241が、PC1からの発行要求に応じて、互いに対をなす暗号化情報及び復号化情報と対応づけられた所要のアクセス情報を発行して、そのアクセス情報及び暗号化情報をPC1に提供し、PC1は、メモリカード(携帯物)201との間でのデータ転送を可能にするリーダライタ206を備え、サーバ装置241から受け取ったアクセス情報をリーダライタ206を介してメモリカード201に記憶させ、またサーバ装置241から受け取った暗号化情報で印刷データの暗号化を行うようになっている。   FIG. 26 shows another example of the network printing system according to the present invention. Here, as in the above example, the server device 241 connected to the PC 1 and the printer 2 stores the decryption information in association with the access information of the individual user, and adds the access information from the printer 2. In response to the transmission request, the corresponding decryption information is provided. However, unlike the above example, the server device 241 responds to the issuance request from the PC 1 with the encryption information paired with each other. The required access information associated with the decryption information is issued, and the access information and encryption information are provided to the PC 1. The PC 1 can transfer data to and from the memory card (portable item) 201. The access information received from the server device 241 is stored in the memory card 201 via the reader / writer 206, and from the server device 241. And performs encryption of the print data in only took encrypted information.

このシステムでは、まずPC1でユーザが印刷を指示する時またはそれ以前に、メモリカード201がPC1に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、PC1のリクエスト部(リクエスト手段)247により、サーバ装置241に対して、暗号化情報、及びこれと対をなす復号化情報を取得するためのアクセス情報を発行するリクエストが行われ、これに応じてサーバ装置241のアクセス実行部249では、情報記憶部250から、既存の1つの暗号化情報、及びこれと対をなす復号化情報を取得するためのアクセス情報を選択してPC1に送信する。   In this system, when the memory card 201 is connected to the PC 1 at the time when the user instructs printing on the PC 1 or before that, the PC 1 automatically or in response to a predetermined instruction by the user. The request unit (request unit) 247 issues a request to the server apparatus 241 to issue encryption information and access information for acquiring the decryption information paired therewith, and the server apparatus is responded accordingly. The access execution unit 249 of 241 selects access information for acquiring one piece of existing encrypted information and decryption information paired with the existing encrypted information from the information storage unit 250 and transmits the selected information to the PC 1.

PC1では、リクエスト部247がサーバ装置241から取得したアクセス情報をメモリカード201に記憶させる処理が情報保存部252で行われる。そしてPC1で印刷の指示が行われると、リクエスト部247がサーバ装置241から取得した暗号化情報を用いて、印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データを印刷データ記憶部26に保存し、これで待ち受け状態になる。   In the PC 1, the information storage unit 252 performs processing for causing the request unit 247 to store the access information acquired from the server device 241 in the memory card 201. When the printing instruction is given by the PC 1, the encryption processing unit 12 performs processing for encrypting the print data using the encryption information acquired from the server device 241 by the request unit 247. The encrypted print data is transmitted to the printer 2, and the printer 2 stores the received encrypted print data in the print data storage unit 26, and enters a standby state.

メモリカード201がプリンタ2に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、プリンタ2の情報読出部251によりメモリカード201からアクセス情報を読み出す処理が行われ、ついでこのアクセス情報を付してサーバ装置241に対して送出要求を行う処理がリクエスト部245により行われ、サーバ装置241では、アクセス実行部249がアクセス情報に従って情報記憶部250から復号化情報を取り出してプリンタ2に送信し、プリンタ2のリクエスト部245にて復号化情報が取得される。そしてプリンタ2で印刷文書を出力させる際には、この復号化情報を用いて暗号印刷データを復号化する処理が復号化処理部22にて行われ、これにより得られた印刷データを用いて印刷部27において印刷が行われる。   When the memory card 201 is connected to the printer 2, a process for reading access information from the memory card 201 is performed automatically or in response to a predetermined instruction from the user by the information reading unit 251 of the printer 2. Next, the request unit 245 performs processing for sending a transmission request to the server device 241 with the access information. In the server device 241, the access execution unit 249 receives the decryption information from the information storage unit 250 according to the access information. The data is taken out and transmitted to the printer 2, and decryption information is acquired by the request unit 245 of the printer 2. When the printer 2 outputs a print document, the decryption processing unit 22 performs a process of decrypting the encrypted print data using the decryption information, and printing is performed using the print data obtained thereby. Printing is performed in the unit 27.

なお、この図26に示した構成では、サーバ装置241において既存の1つの暗号化情報、及びこれと対をなす復号化情報を取得するためのアクセス情報を選択するようになっているが、その前段として、サーバ装置241の情報記憶部250に暗号化情報及び復号化情報とこれに対応するアクセス情報を予め保存しておく必要があり、これらの情報はサーバ装置241において新規に生成して情報記憶部250に保存する構成とすることが可能である。   In the configuration shown in FIG. 26, the server apparatus 241 selects one piece of existing encryption information and access information for acquiring the decryption information paired therewith. As the previous stage, it is necessary to store encryption information and decryption information and corresponding access information in the information storage unit 250 of the server device 241 in advance. A configuration in which the data is stored in the storage unit 250 is possible.

図27は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記例と同様に、PC1及びプリンタ2と接続されたサーバ装置241が、ユーザ個人のアクセス情報と対応づけて復号化情報を記憶し、プリンタ2からのアクセス情報を付して行われる送出要求に応じて、対応する復号化情報を提供するようになっているが、前記例とは異なり、サーバ装置241が、PC1からの復号化情報を付して行われる登録要求に応じて、所要のアクセス情報を発行して復号化情報と対応づけて登録して、そのアクセス情報をPC1に提供するようになっており、PC1は、互いに対をなす暗号化情報及び復号化情報を生成する暗号化・復号化情報生成部(情報取得手段)261と、メモリカード201との間でのデータ転送を可能にするリーダライタ206とを備え、暗号化・復号化情報生成部261で生成した復号化情報を付して行われた登録要求に応じてサーバ装置241から取得したアクセス情報を、リーダライタ206を介してメモリカード201に記憶させ、また自装置の暗号化・復号化情報生成部261で生成した暗号化情報で印刷データの暗号化を行うようになっている。   FIG. 27 shows another example of a network printing system according to the present invention. Here, as in the above example, the server device 241 connected to the PC 1 and the printer 2 stores the decryption information in association with the user's personal access information, and adds the access information from the printer 2. In response to the transmission request, corresponding decryption information is provided. However, unlike the above example, the server device 241 responds to a registration request made with decryption information from the PC 1, The required access information is issued and registered in association with the decryption information, and the access information is provided to the PC 1. The PC 1 generates encryption information and decryption information that make a pair with each other. An encryption / decryption information generation unit (information acquisition unit) 261 and a reader / writer 206 that enables data transfer between the memory card 201 and the encryption / decryption information generation unit 261 are provided. The access information acquired from the server apparatus 241 in response to the registration request made with the generated decryption information is stored in the memory card 201 via the reader / writer 206, and the encryption / decryption information of the own apparatus is stored. The print data is encrypted with the encryption information generated by the generation unit 261.

このシステムでは、まずPC1でユーザが印刷を指示する時またはそれ以前に、メモリカード201がPC1に接続されると、PC1の暗号化・復号化情報生成部261にて、暗号化情報及びこれと対をなす復号化情報を生成する処理が行われ、ついでリクエスト部(リクエスト手段)247によりサーバ装置241に対して復号化情報を登録するリクエストが行われ、これに応じてサーバ装置241のアクセス実行部249では、PC1から取得した復号化情報を取得するためのアクセス情報を発行して、このアクセス情報及び復号化情報を情報記憶部250に記憶させ、またそのアクセス情報をPC1に送信する。   In this system, when the memory card 201 is first connected to the PC 1 before or when the user instructs printing on the PC 1, the encryption / decryption information generation unit 261 of the PC 1 A process for generating paired decryption information is performed, and then a request for registering decryption information is made to the server device 241 by the request unit (request means) 247, and the server device 241 executes access according to this request. The unit 249 issues access information for obtaining the decryption information obtained from the PC1, stores the access information and the decryption information in the information storage unit 250, and transmits the access information to the PC1.

PC1では、リクエスト部247がサーバ装置241から取得したアクセス情報をメモリカード201に記憶させる処理が情報保存部252で行われ、またPC1でユーザが印刷の指示を行うと、暗号化・復号化情報生成部261で生成した暗号化情報を用いて、印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データを印刷データ記憶部26に保存し、これで待ち受け状態になる。   In the PC 1, the information storage unit 252 performs processing for storing the access information acquired by the request unit 247 from the server device 241 in the memory card 201, and when the user instructs printing in the PC 1, the encryption / decryption information is stored. Using the encryption information generated by the generation unit 261, processing for encrypting print data is performed by the encryption processing unit 12, and the encrypted print data obtained thereby is transmitted to the printer 2, and the printer 2 receives it. The encrypted print data is stored in the print data storage unit 26, and a standby state is entered.

プリンタ2で印刷文書を出力させる際には、メモリカード201がプリンタ2に接続されると、前記の例と同様の手順で、プリンタ2の情報読出部251によりメモリカード201からアクセス情報を読み出す処理が行われ、ついでこのアクセス情報を付してサーバ装置241に対して送出要求を行う処理がリクエスト部245により行われ、サーバ装置241では、アクセス実行部249がアクセス情報に従って情報記憶部250から復号化情報を取り出してプリンタ2に送信する。そしてプリンタ2のリクエスト部245にて復号化情報が取得されると、この復号化情報を用いて暗号印刷データを復号化する処理が復号化処理部22にて行われ、これにより得られた印刷データを用いて印刷部27において印刷が行われる。   When the print document is output by the printer 2, when the memory card 201 is connected to the printer 2, the information reading unit 251 of the printer 2 reads access information from the memory card 201 in the same procedure as in the above example. Next, the request unit 245 performs a process of sending a transmission request to the server device 241 with the access information. In the server device 241, the access execution unit 249 decrypts the information from the information storage unit 250 according to the access information. Information is extracted and transmitted to the printer 2. When the decryption information is acquired by the request unit 245 of the printer 2, the decryption processing unit 22 performs a process of decrypting the encrypted print data using the decryption information, and the print obtained thereby. Printing is performed in the printing unit 27 using the data.

なお、この図27に示した例では、メモリカード201がPC1に接続されるのに応じて、暗号化情報及び復号化情報を生成し、その後、サーバ装置241に対する復号化情報の登録要求などの所定の処理が実行されるようになっているが、このサーバ装置241に対する登録要求などの所定の処理は、PC1に対するメモリカード201の接続に先立って、事前に行われる構成とすることも可能である。   In the example shown in FIG. 27, the encryption information and the decryption information are generated in response to the memory card 201 being connected to the PC 1, and then the decryption information registration request to the server device 241 is generated. Although predetermined processing is executed, the predetermined processing such as a registration request to the server device 241 may be performed in advance prior to the connection of the memory card 201 to the PC 1. is there.

また、サーバ装置241がPC1にアクセス情報を発行する処理までは、PC1に対するメモリカード201の接続に先立って事前に行うことが可能であり、PC1での印刷指示に応じた印刷データの暗号化及びプリンタ2への送信の各処理と、アクセス情報をメモリカード201に保存する処理との時間的な前後関係は特に限定されない。   Further, the processing until the server device 241 issues access information to the PC 1 can be performed in advance prior to the connection of the memory card 201 to the PC 1, and the print data can be encrypted according to the print instruction in the PC 1. The temporal relationship between each process of transmission to the printer 2 and the process of storing the access information in the memory card 201 is not particularly limited.

また、メモリカード201へのアクセス情報の保存処理は、少なくともプリンタ2で印刷文書を出力させる前までに行えば良いが、PC1が特定のユーザが専用するものであってパスワードなどによりログインを制限する機能などにより高い安全性が確保されている場合を除いて、アクセス情報をPC1に長時間保持させておくことは安全上好ましくなく、このような観点から、PC1にメモリカード201が接続された時点で、サーバ装置241が発行したアクセス情報を直ちにメモリカード201に保存し、その直後にPC1内のアクセス情報を消去するものとすると良い。他方、PC1自体に高い安全性を確保することができない場合でも、公開鍵暗号化方式により暗号化情報の安全性を確保することができる場合は、暗号化情報のみをPC1に長時間保持させておくことに特に支障はなく、このようにすると、次回PC1で印刷を指示する際に、メモリカード201をPC1に接続する手間を省くことが可能である。   The storage process of the access information to the memory card 201 may be performed at least before the print document is output by the printer 2, but the PC 1 is dedicated to a specific user, and login is restricted by a password or the like. Except for the case where high safety is ensured by functions or the like, it is not desirable for safety to keep the access information in the PC 1 for a long time. From this point of view, the time when the memory card 201 is connected to the PC 1 Thus, it is preferable that the access information issued by the server device 241 is immediately stored in the memory card 201 and the access information in the PC 1 is erased immediately after that. On the other hand, if the security of the encrypted information can be ensured by the public key encryption method even if the PC 1 itself cannot secure high security, only the encrypted information is held in the PC 1 for a long time. In this way, it is possible to save the trouble of connecting the memory card 201 to the PC 1 when instructing printing on the PC 1 next time.

また、この図27に示した例とは異なり、サーバ装置241が、復号化情報取得のためのアクセス情報と共に暗号化情報取得のためのアクセス情報も発行する構成とすることも可能である。さらに、この暗号化情報取得のためのアクセス情報をメモリカード201に保存する構成とすることも可能である。この場合、印刷データの暗号化を行う際に、アクセス情報を付してサーバ装置241に対して暗号化情報の送出要求を行い、これにより取得した暗号化情報を用いて印刷データの暗号化が行われる。   Also, unlike the example shown in FIG. 27, the server device 241 may be configured to issue access information for acquiring encrypted information together with access information for acquiring decrypted information. Furthermore, the access information for obtaining the encrypted information can be stored in the memory card 201. In this case, when encrypting the print data, the server apparatus 241 is requested to send the encrypted information with the access information and the print data is encrypted using the acquired encryption information. Done.

図28は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記例と同様に、PC1及びプリンタ2と適宜な通信媒体を介して接続されるサーバ装置241が、ユーザ個人のアクセス情報と対応づけて復号化情報を記憶し、プリンタ2からのアクセス情報を付して行われる送出要求に応じて、対応する復号化情報を提供するようになっているが、前記例とは異なり、サーバ装置241が、PC1からのアクセス情報及び復号化情報を付して行われる登録要求に応じて、そのアクセス情報及び復号化情報を対応づけて登録するようになっており、PC1は、互いに対をなす暗号化情報及び復号化情報を生成する暗号化・復号化情報生成部261と、RFIDタグ242との間でのデータ転送を可能にする受信装置244とを備え、暗号化・復号化情報生成部261で生成した復号化情報と、受信装置244を介してRFIDタグ242から取得したアクセス情報とを付してサーバ装置241に対して登録要求を行い、また自装置の暗号化・復号化情報生成部261で生成した暗号化情報で印刷データの暗号化を行うようになっている。   FIG. 28 shows another example of the network printing system according to the present invention. Here, as in the above example, the server device 241 connected to the PC 1 and the printer 2 via an appropriate communication medium stores the decryption information in association with the access information of the individual user, and accesses from the printer 2. The corresponding decryption information is provided in response to the transmission request made with the information attached. Unlike the above example, the server device 241 adds the access information and decryption information from the PC 1. In response to the registration request made, the access information and the decryption information are registered in association with each other, and the PC 1 generates the encryption information and the decryption information that are paired with each other. A decryption information generated by the encryption / decryption information generation unit 261, and a reception device 244 that enables data transfer between the encryption information generation unit 261 and the RFID tag 242. A registration request is made to the server device 241 with the access information acquired from the RFID tag 242 via the device 244, and the encrypted information generated by the encryption / decryption information generation unit 261 of the own device is printed. Data encryption is performed.

このシステムでは、まずPC1での印刷要求の際に、RFIDタグ242がPC1に接続されると、PC1の情報読出部248にてRFIDタグ242からアクセス情報を読み出す処理が行われ、また、暗号化・復号化情報生成部261にて、暗号化情報及びこれと対をなす復号化情報を生成する処理が行われ、ついでリクエスト部(リクエスト手段)247により、RFIDタグ242から取得したアクセス情報と、暗号化・復号化情報生成部261にて生成した復号化情報とを登録するリクエストがサーバ装置241に対して行われ、これに応じてサーバ装置241のアクセス実行部249では、PC1から取得したアクセス情報に対応づけて復号化情報を情報記憶部250に記憶させる登録処理が行われる。   In this system, when the RFID tag 242 is first connected to the PC 1 at the time of a print request on the PC 1, the information reading unit 248 of the PC 1 performs a process of reading access information from the RFID tag 242, and encryption is performed. The decryption information generation unit 261 performs processing for generating encryption information and decryption information that is paired with the encryption information, and then the access information acquired from the RFID tag 242 by the request unit (request means) 247; A request for registering the decryption information generated by the encryption / decryption information generation unit 261 is made to the server device 241. In response to this, the access execution unit 249 of the server device 241 obtains the access acquired from the PC1. A registration process for storing the decrypted information in the information storage unit 250 in association with the information is performed.

またPC1では、暗号化・復号化情報生成部261で生成した暗号化情報を用いて、印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信され、プリンタ2では、受信した暗号印刷データを印刷データ記憶部26に保存し、これで待ち受け状態となる。   In the PC 1, the encryption processing unit 12 performs processing for encrypting print data using the encryption information generated by the encryption / decryption information generation unit 261, and the encrypted print data obtained thereby is stored in the printer. 2, the printer 2 stores the received encrypted print data in the print data storage unit 26 and enters a standby state.

プリンタ2で印刷文書を出力させる際には、RFIDタグ242がプリンタ2に接続されると、前記の例と同様に、情報読出部251にてRFIDタグ242からアクセス情報を読み出す処理が行われ、ついでこのアクセス情報を付してサーバ装置241に対して送出要求を行う処理がリクエスト部245により行われ、サーバ装置241では、アクセス実行部249がアクセス情報に従って情報記憶部250から復号化情報を取り出してプリンタ2に送信する。そしてプリンタ2のリクエスト部245にて復号化情報が取得されると、この復号化情報を用いて暗号印刷データを復号化する処理が復号化処理部22にて行われ、これにより得られた印刷データを用いて印刷部27において印刷が行われる。   When the print document is output by the printer 2, when the RFID tag 242 is connected to the printer 2, the information reading unit 251 performs a process of reading access information from the RFID tag 242 as in the above example. Next, processing for sending a transmission request to the server device 241 with this access information is performed by the request unit 245. In the server device 241, the access execution unit 249 extracts the decryption information from the information storage unit 250 according to the access information. To the printer 2. When the decryption information is acquired by the request unit 245 of the printer 2, the decryption processing unit 22 performs a process of decrypting the encrypted print data using the decryption information, and the print obtained thereby. Printing is performed in the printing unit 27 using the data.

なお、この図28に示した例とは異なり、サーバ装置241で復号化情報と共に暗号化情報もアクセス情報に対応づけて記憶する構成とすることも可能である。この場合、印刷データの暗号化を行う際に、アクセス情報を付してサーバ装置241に対して暗号化情報の送出要求を行い、これにより取得した暗号化情報を用いて印刷データの暗号化が行われる。   Unlike the example shown in FIG. 28, the server device 241 can store the encrypted information together with the decrypted information in association with the access information. In this case, when encrypting the print data, the server apparatus 241 is requested to send the encrypted information with the access information and the print data is encrypted using the acquired encryption information. Done.

図29は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、PC1に、ユーザ個人の第1の暗号化情報を用いて印刷データを暗号化して暗号印刷データを生成する暗号化処理部(第1の暗号化手段)281が設けられ、ここで生成した暗号印刷データがPC1からネットワークを介してプリンタ2に送信される。   FIG. 29 shows another example of the network printing system according to the present invention. Here, the PC 1 is provided with an encryption processing unit (first encryption unit) 281 that generates encrypted print data by encrypting print data using the first encryption information of the individual user. The encrypted print data is transmitted from the PC 1 to the printer 2 via the network.

プリンタ2には、PC1から受信した暗号印刷データを第1の暗号化情報に対応する第1の復号化情報を用いて復号化する復号化処理部(第1の復号化手段)282と、これにより得られた復号化済みの印刷データに対してラスタライズ処理を行うラスタライザ(処理手段)283と、これにより得られたラスタデータ(処理済みの印刷データ)を、第2の暗号化情報を用いて再暗号化して暗号ラスタデータ(再暗号印刷データ)を生成する暗号化処理部(第2の暗号化手段)284とが設けられており、暗号化処理部284で得られた暗号ラスタデータがデータ保存処理部25により印刷データ記憶部(記憶手段)26に記憶される。   The printer 2 includes a decryption processing unit (first decryption unit) 282 that decrypts the encrypted print data received from the PC 1 using the first decryption information corresponding to the first encryption information. The rasterizer (processing means) 283 that performs rasterization processing on the decrypted print data obtained by the above-described processing, and the raster data (processed print data) obtained thereby by using the second encryption information An encryption processing unit (second encryption unit) 284 that re-encrypts and generates encrypted raster data (re-encrypted print data) is provided, and the encrypted raster data obtained by the encryption processing unit 284 is data The data is stored in the print data storage unit (storage unit) 26 by the storage processing unit 25.

またここでは、ユーザ本人が所持して所要の情報を記憶するスマートカード(携帯物)291が用いられ、プリンタ2には、スマートカード291との間でのデータ転送を可能にするリーダライタ(インタフェース手段)292が設けられている。   Further, here, a smart card (portable) 291 possessed by the user and storing necessary information is used, and a reader / writer (interface) that enables data transfer to and from the smart card 291 is used for the printer 2. Means) 292 is provided.

スマートカード291は、第2の暗号化情報に対応する第2の復号化情報を情報記憶部293に保持しており、またこのスマートカード291には、情報記憶部293の第2の復号化情報を用いて、印刷データ記憶部26に記憶された暗号ラスタデータ(再暗号印刷データ)を復号化する復号化処理部(第2の復号化手段)294が設けられている。   The smart card 291 holds the second decryption information corresponding to the second encrypted information in the information storage unit 293, and the smart card 291 includes the second decryption information in the information storage unit 293. Is used, a decryption processing unit (second decryption means) 294 for decrypting the encrypted raster data (re-encrypted print data) stored in the print data storage unit 26 is provided.

さらにここでは、PC1にも、スマートカード291との間でのデータ転送を可能にするリーダライタ(インタフェース手段)295が設けられている。またプリンタ2には、第1の暗号化情報及び復号化情報を生成取得する第1の暗号化・復号化情報生成部(情報取得手段)285が設けられている。またスマートカード291は、情報記憶部293に第2の復号化情報と共に第2の暗号化情報を保持している。   Further, here, the PC 1 is also provided with a reader / writer (interface means) 295 that enables data transfer with the smart card 291. The printer 2 is provided with a first encryption / decryption information generation unit (information acquisition unit) 285 that generates and acquires first encryption information and decryption information. The smart card 291 holds the second encrypted information together with the second decryption information in the information storage unit 293.

スマートカード291が保持する第2の暗号化情報は、印刷要求に先だって事前にスマートカード291がプリンタ2に接続された際に、リーダライタ292を介してプリンタ2に取得させて、プリンタ2の暗号化処理部(第2の暗号化手段)284での暗号化に用いるようにしている。   The second encryption information held by the smart card 291 is acquired by the printer 2 via the reader / writer 292 when the smart card 291 is connected to the printer 2 prior to the print request, and the encryption of the printer 2 is stored. The encryption processing unit (second encryption means) 284 is used for encryption.

またプリンタ2の第1の暗号化・復号化情報生成部(情報取得手段)285で生成した第1の暗号化情報は、同じく印刷要求に先だって事前にスマートカード291がプリンタ2に接続された際に、リーダライタ292を介してスマートカード291に取得させて、PC1に設けられた暗号化処理部(第1の暗号化手段)281での暗号化に用いるようにしている。   The first encryption information generated by the first encryption / decryption information generation unit (information acquisition unit) 285 of the printer 2 is also stored when the smart card 291 is connected to the printer 2 in advance prior to the print request. Then, the data is acquired by the smart card 291 via the reader / writer 292 and used for encryption by the encryption processing unit (first encryption means) 281 provided in the PC 1.

このシステムでは、まずPC1での印刷指示に先立ってスマートカード291がプリンタ2に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、第1の暗号化・復号化情報生成部285にて第1の暗号化情報及び復号化情報が生成され、このうちの第1の暗号化情報をスマートカード291の情報記憶部293に記憶させる処理が情報保存部286により行われ、またプリンタ2の情報読出部287により、スマートカード291の情報記憶部293から第2の暗号化情報が読み出され、この第2の暗号化情報が情報記憶部288に保存される。   In this system, first, when the smart card 291 is connected to the printer 2 prior to a printing instruction on the PC 1, the first encryption / decryption is automatically performed according to this or according to a predetermined instruction by the user. The encrypted information generation unit 285 generates first encrypted information and decryption information, and the information storage unit 286 performs processing for storing the first encrypted information in the information storage unit 293 of the smart card 291. In addition, the second encrypted information is read from the information storage unit 293 of the smart card 291 by the information reading unit 287 of the printer 2, and the second encrypted information is stored in the information storage unit 288.

ついでスマートカード291がPC1に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、PC1の情報読出部300によりスマートカード291の情報記憶部293から第1の暗号化情報が読み出される。そしてPC1でユーザにより印刷指示が行われると、情報読出部300により取得した第1の暗号化情報を用いて印刷データを暗号化する処理が暗号化処理部281で行われ、これにより得られた暗号印刷データがプリンタ2に送信される。   Next, when the smart card 291 is connected to the PC 1, the first encryption is automatically performed from the information storage unit 293 of the smart card 291 by the information reading unit 300 of the PC 1 automatically or in response to a predetermined instruction from the user. Information is read. When the user issues a print instruction on the PC 1, the encryption processing unit 281 performs processing for encrypting the print data using the first encrypted information acquired by the information reading unit 300. The encrypted print data is transmitted to the printer 2.

プリンタ2では、受信した暗号印刷データを、情報記憶部288の第1の復号化情報を用いて復号化する処理が復号化処理部282で行われ、ついで復号化済みの印刷データがラスタライザ283によりラスタライズ処理され、これにより得られたラスタデータを、情報記憶部288の第2の暗号化情報を用いて再暗号化する処理が暗号化処理部284により行われる。そして再暗号化されたラスタデータを印刷データ記憶部26に保存する処理がデータ保存処理部25により行われ、これで待ち受け状態になる。   In the printer 2, the decryption processing unit 282 performs processing for decrypting the received encrypted print data using the first decryption information in the information storage unit 288, and then the decrypted print data is transmitted by the rasterizer 283. The encryption processing unit 284 performs a process of re-encrypting the raster data obtained by the rasterization process using the second encryption information in the information storage unit 288. A process of saving the re-encrypted raster data in the print data storage unit 26 is performed by the data storage processing unit 25, and a standby state is entered.

プリンタ2で印刷文書を出力させるため、スマートカード291がプリンタ2に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、プリンタ2の復号化処理制御部289において、印刷データ記憶部26から暗号ラスタデータが読み出され、これをスマートカード291に送信して、復号化処理部294により、情報記憶部293の第2の復号化情報を用いて暗号ラスタデータを復号化する処理を行わせ、これにより復号化処理制御部289がスマートカード291から復号化済みのラスタデータを取得すると、このラスタデータを用いて印刷部27において印刷が行われる。   When the smart card 291 is connected to the printer 2 so that the printer 2 can output a print document, the decryption processing control unit 289 of the printer 2 automatically or in response to a predetermined instruction from the user. The encrypted raster data is read from the print data storage unit 26, transmitted to the smart card 291, and the decryption processing unit 294 uses the second decryption information in the information storage unit 293 to convert the encrypted raster data. When the decoding process control unit 289 obtains the decoded raster data from the smart card 291 by performing the decoding process, printing is performed in the printing unit 27 using the raster data.

なお、この図29に示した構成において、プリンタ2の印刷データ記憶部26から取り出された暗号ラスタデータ(再暗号化データ)を第2の復号化情報を用いて復号化する復号化処理部(第2の復号化手段)を、プリンタ2内に設ける構成も可能である。また、印刷データ生成部13で生成した印刷データを第1の暗号化情報を用いて暗号化する暗号化処理部(第1の暗号化手段)を、スマートカード291内に設ける構成も可能である。この場合、第1の暗号化情報をスマートカード291の外部に出さなくて済むため、安全性を高めることができる。これは、以下に示す構成でも同様に適用可能である。   In the configuration shown in FIG. 29, a decryption processing unit (for decrypting encrypted raster data (re-encrypted data) extracted from the print data storage unit 26 of the printer 2 using the second decryption information ( A configuration in which the second decoding unit) is provided in the printer 2 is also possible. In addition, a configuration in which an encryption processing unit (first encryption unit) that encrypts the print data generated by the print data generation unit 13 using the first encryption information is provided in the smart card 291 is also possible. . In this case, it is not necessary to send the first encrypted information to the outside of the smart card 291, so that safety can be improved. This can be similarly applied to the configuration described below.

また、暗号化情報及び復号化情報は、対象データを実際に暗号化及び復号化する暗号鍵及び復号鍵の他、これらの暗号鍵及び復号鍵をそれぞれ生成あるいは取得するために必要な情報であっても良く、例えば暗号鍵及び復号鍵を保持するサーバ装置がある場合に、このサーバ装置から暗号鍵及び復号鍵をそれぞれ取得するためのアクセス情報を暗号化情報及び復号化情報とすることも可能である。これは、この図29以外の図に示した構成でも同様に適用可能である。   The encryption information and the decryption information are information necessary for generating or acquiring the encryption key and the decryption key, respectively, in addition to the encryption key and the decryption key that actually encrypt and decrypt the target data. For example, when there is a server device that holds an encryption key and a decryption key, the access information for acquiring the encryption key and the decryption key from the server device can be used as the encryption information and the decryption information. It is. This is similarly applicable to configurations shown in the drawings other than FIG.

また、印刷データ記憶部26から暗号ラスタデータ(再暗号化データ)を取り出して復号化する際には、復号化すべき暗号ラスタデータを何らかの方法で特定する必要があり、この場合、例えばラスタデータにユーザ個人の識別情報を付加しておくことで、復号化すべき暗号印刷データであるか否かを判別させるなどの方法で自動的に行わせることが可能であり、またユーザによる指示操作によって暗号ラスタデータを指定させる構成としても良い。   Further, when the encrypted raster data (re-encrypted data) is extracted from the print data storage unit 26 and decrypted, it is necessary to identify the encrypted raster data to be decrypted by some method. By adding the identification information of the individual user, it can be automatically performed by a method such as determining whether or not the encrypted print data is to be decrypted. It may be configured to specify data.

また、この図29に示した例では、スマートカード291がプリンタ2に接続された後に、暗号化情報及び復号化情報を生成するものとしたが、この暗号化情報及び復号化情報の生成処理は、プリンタ2に対するスマートカード291の接続に先立って事前に行われる構成とすることも可能である。   In the example shown in FIG. 29, the encryption information and the decryption information are generated after the smart card 291 is connected to the printer 2. However, the generation process of the encryption information and the decryption information is as follows. It is also possible to adopt a configuration that is performed in advance prior to connection of the smart card 291 to the printer 2.

また、前記の手順にしたがってプリンタ2とスマートカード291との間で行われる第1の暗号化情報の交換、スマートカード291とPC1との間で行われる第1の暗号化情報の交換、並びにプリンタ2とスマートカード291との間で行われる第2の暗号化情報の交換の各処理が一旦行われると、これ以降は一定の期間、第1の暗号化情報及び第2の暗号化情報をその提供先の装置に保持させておけば、情報交換のための接続操作が不要になり、ユーザの手間を省くことが可能である。この場合、情報提供先の装置に長時間保持させておくことは安全上望ましくないため、ユーザによる所定の指示操作や一定の条件が成立すると、これらの情報を消去するようにすると良い。   In addition, the first encryption information exchange between the printer 2 and the smart card 291 according to the above procedure, the first encryption information exchange between the smart card 291 and the PC 1, and the printer. 2 and the smart card 291, once each process of the exchange of the second encrypted information is performed, the first encrypted information and the second encrypted information will be stored for a certain period thereafter. If it is held in the device of the provision destination, connection operation for exchanging information becomes unnecessary, and it is possible to save the user's trouble. In this case, since it is not desirable for safety to hold the information providing apparatus for a long time, it is preferable to delete the information when a predetermined instruction operation or a certain condition is established by the user.

図30は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の図29に示した例とは異なり、PC1に、ネットワークを介してプリンタ2に所要の情報を送信する情報送信部(情報送信手段)301が設けられている。またプリンタ2に、PC1からネットワークを介して所要の情報を受信する情報受信部(情報受信手段)302が設けられている。   FIG. 30 shows another example of the network printing system according to the present invention. Here, unlike the example shown in FIG. 29, the PC 1 is provided with an information transmission unit (information transmission unit) 301 for transmitting required information to the printer 2 via the network. In addition, the printer 2 is provided with an information receiving unit (information receiving unit) 302 that receives necessary information from the PC 1 via the network.

プリンタ2の第1の暗号化・復号化情報生成部(情報取得手段)285で生成した第1の暗号化情報は、前記の図29に示した例と同様に、印刷要求に先だって事前にスマートカード291がプリンタ2に接続された際に、リーダライタ292を介してスマートカード291に取得させて、PC1に設けられた暗号化処理部(第1の暗号化手段)での暗号化に用いるようにしている。   The first encryption information generated by the first encryption / decryption information generation unit (information acquisition unit) 285 of the printer 2 is smart in advance prior to the print request, as in the example shown in FIG. When the card 291 is connected to the printer 2, it is acquired by the smart card 291 via the reader / writer 292 and used for encryption in the encryption processing unit (first encryption means) provided in the PC 1. I have to.

他方、スマートカード291が保持する第2の暗号化情報は、前記の図29に示した例とは異なり、PC1側のリーダライタ295を介してPC1に取得させ、さらにPC1の情報送信部301及びプリンタ2の情報受信部302を介してプリンタ2に取得させて、プリンタ2の暗号化処理部(第2の暗号化手段)284での暗号化に用いるようにしている。   On the other hand, unlike the example shown in FIG. 29, the second encrypted information held by the smart card 291 is acquired by the PC 1 via the reader / writer 295 on the PC 1 side, and further the information transmitting unit 301 of the PC 1 and The data is acquired by the printer 2 via the information receiving unit 302 of the printer 2 and used for encryption by the encryption processing unit (second encryption unit) 284 of the printer 2.

このシステムでは、まずPC1での印刷指示に先立ってスマートカード291がプリンタ2に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、第1の暗号化・復号化情報生成部285にて第1の暗号化情報及び復号化情報が生成され、このうちの第1の暗号化情報をスマートカード291の情報記憶部293に記憶させる処理が情報保存部286により行われる。   In this system, first, when the smart card 291 is connected to the printer 2 prior to a printing instruction on the PC 1, the first encryption / decryption is automatically performed according to this or according to a predetermined instruction by the user. The encrypted information generation unit 285 generates first encrypted information and decryption information, and the information storage unit 286 performs processing for storing the first encrypted information in the information storage unit 293 of the smart card 291. Is called.

ついでスマートカード291がPC1に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、PC1の情報読出部300によりスマートカード291の情報記憶部293から第2の暗号化情報が読み出され、ついで情報送信部301により第2の暗号化情報がプリンタ2に送信される。プリンタ2では、PC1からの第2の暗号化情報が情報受信部302により受信され、この第2の暗号化情報が情報記憶部288に保存される。   Next, when the smart card 291 is connected to the PC 1, the second encryption is automatically performed from the information storage unit 293 of the smart card 291 by the information reading unit 300 of the PC 1 automatically or in response to a predetermined instruction from the user. The encrypted information is read out, and then the second encrypted information is transmitted to the printer 2 by the information transmitting unit 301. In the printer 2, the second encrypted information from the PC 1 is received by the information receiving unit 302, and this second encrypted information is stored in the information storage unit 288.

またPC1では、情報読出部300によりスマートカード291の情報記憶部293から第1の暗号化情報が読み出され、PC1でユーザにより印刷指示が行われると、情報読出部300により取得した第1の暗号化情報を用いて印刷データを暗号化する処理が暗号化処理部281で行われ、これにより得られた暗号印刷データがプリンタ2に送信される。   In the PC 1, when the information reading unit 300 reads the first encrypted information from the information storage unit 293 of the smart card 291, and the PC 1 issues a print instruction, the first reading acquired by the information reading unit 300 is performed. The encryption processing unit 281 performs processing for encrypting the print data using the encryption information, and the encrypted print data obtained thereby is transmitted to the printer 2.

これ以降、前記の図29に示した例と同様に、プリンタ2において、暗号印刷データの復号化、印刷データのラスタライズ化、ラスタデータの暗号化、暗号ラスタデータの保存の各処理が行われて、待ち受け状態になり、プリンタ2で印刷文書を出力させる際に、スマートカード291がプリンタ2に接続されると、暗号ラスタデータの復号化の処理を経て印刷部27において印刷が行われる。   Thereafter, similar to the example shown in FIG. 29, the printer 2 performs processes of decrypting the encrypted print data, rasterizing the print data, encrypting the raster data, and storing the encrypted raster data. When the smart card 291 is connected to the printer 2 when the printer 2 enters the standby state and outputs a print document, the printing unit 27 performs printing after decrypting the encrypted raster data.

図31は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の図30に示した例とは異なり、PC1に、ネットワークを介してプリンタ2から所要の情報を受信する情報受信部(情報受信手段)303が設けられている。またプリンタ2に、ネットワークを介してPC1に所要の情報を送信する情報送信部(情報送信手段)304が設けられている。   FIG. 31 shows another example of the network printing system according to the present invention. Here, unlike the example shown in FIG. 30, the PC 1 is provided with an information receiving unit (information receiving means) 303 for receiving necessary information from the printer 2 via the network. In addition, the printer 2 is provided with an information transmission unit (information transmission unit) 304 that transmits necessary information to the PC 1 via the network.

スマートカード291が保持する第2の暗号化情報は、前記図30に示した例と同様に、PC1側のリーダライタ295を介してPC1に取得させ、さらにPC1の情報送信部301及びプリンタ2の情報受信部302を介してプリンタ2に取得させて、プリンタ2の暗号化処理部(第2の暗号化手段)284での暗号化に用いるようにしている。   Similarly to the example shown in FIG. 30, the second encrypted information held by the smart card 291 is acquired by the PC 1 via the reader / writer 295 on the PC 1 side, and further the information transmission unit 301 of the PC 1 and the printer 2 The information is acquired by the printer 2 via the information receiving unit 302 and used for encryption in the encryption processing unit (second encryption unit) 284 of the printer 2.

他方、プリンタ2の第1の暗号化・復号化情報生成部(情報取得手段)285で生成した第1の暗号化情報は、前記の例とは異なり、プリンタ2の情報送信部304及びPC1の情報受信部303を介してPC1に取得させて、PC1の暗号化処理部(第1の暗号化手段)281での暗号化に用いるようにしている。   On the other hand, the first encryption information generated by the first encryption / decryption information generation unit (information acquisition unit) 285 of the printer 2 is different from the above example, and the information transmission unit 304 of the printer 2 and the PC 1 The data is acquired by the PC 1 via the information receiving unit 303 and used for encryption in the encryption processing unit (first encryption unit) 281 of the PC 1.

さらにここでは、プリンタ2に、第1の暗号化情報をPC1に送信するにあたり、第2の暗号化情報を用いて第1の暗号化情報を暗号化する暗号化処理部305が設けられており、これにより得られた暗号化済みの第1の暗号化情報が情報送信部304によりPC1に送信され、またPC1には、情報受信部303で受信された暗号化済みの第1の暗号化情報を第2の復号化情報を用いて復号化する処理を、スマートカード291の復号化処理部294に行わせる復号化処理制御部306が設けられている。   Further, here, the printer 2 is provided with an encryption processing unit 305 that encrypts the first encrypted information using the second encrypted information when the first encrypted information is transmitted to the PC 1. The encrypted first encrypted information thus obtained is transmitted to the PC 1 by the information transmitting unit 304, and the encrypted first encrypted information received by the information receiving unit 303 is transmitted to the PC 1. A decryption processing control unit 306 is provided that causes the decryption processing unit 294 of the smart card 291 to perform a process of decrypting the data using the second decryption information.

このシステムでは、まずスマートカード291がPC1に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、PC1の情報読出部300により、スマートカード291の情報記憶部293に記憶された第2の暗号化情報が読み出され、この第2の暗号化情報をプリンタ2に送信する処理が情報送信部301により行われ、プリンタ2では、情報受信部302で受信した第2の暗号化情報が情報記憶部288に保存される。またプリンタ2の第1の暗号化・復号化情報生成部285にて第1の暗号化情報及び復号化情報が生成され、これらの情報が情報記憶部288に保存される。そして暗号化処理部305において、情報記憶部288の第2の暗号化情報を用いて、情報記憶部288の第1の暗号化情報を暗号化する処理が行われ、情報送信部304により、第2の暗号化情報で暗号化された第1の暗号化情報をPC1に送信する処理が行われる。   In this system, when the smart card 291 is first connected to the PC 1, the information storage unit 293 of the smart card 291 is automatically or according to a predetermined instruction from the user by the information reading unit 300 of the PC 1. The second encryption information stored in the information is read out, and the process of transmitting the second encryption information to the printer 2 is performed by the information transmission unit 301. The printer 2 receives the second encryption information received by the information reception unit 302. Two pieces of encrypted information are stored in the information storage unit 288. The first encryption / decryption information generation unit 285 of the printer 2 generates first encryption information and decryption information, and these pieces of information are stored in the information storage unit 288. Then, the encryption processing unit 305 performs processing for encrypting the first encrypted information in the information storage unit 288 using the second encrypted information in the information storage unit 288, and the information transmission unit 304 performs the first processing. A process of transmitting the first encrypted information encrypted with the encrypted information 2 to the PC 1 is performed.

PC1では、プリンタ2からの暗号化された第1の暗号化情報が情報受信部303で受信されると、PC1の復号化処理制御部306において、暗号化された第1の暗号化情報をスマートカード291に送り、復号化処理部294により、情報記憶部293の第2の復号化情報を用いて暗号データを復号化する処理を行わせ、これにより復号化処理制御部306がスマートカード291から復号化済みの第1の暗号化情報を取得し、この第1の暗号化情報が情報記憶部308に保存される。そしてPC1でユーザが印刷の指示を行うと、情報記憶部308の第1の暗号化情報を用いて、印刷データを暗号化する処理が暗号化処理部12で行われ、これにより得られた暗号印刷データがプリンタ2に送信される。   In the PC 1, when the encrypted first encrypted information from the printer 2 is received by the information receiving unit 303, the decrypted processing control unit 306 of the PC 1 smartly converts the encrypted first encrypted information. The decryption processing unit 294 causes the decryption processing unit 294 to decrypt the encrypted data using the second decryption information in the information storage unit 293, so that the decryption processing control unit 306 receives the decryption processing from the smart card 291. The first encrypted information that has been decrypted is acquired, and the first encrypted information is stored in the information storage unit 308. When the user issues a print instruction on the PC 1, the encryption processing unit 12 performs a process of encrypting the print data using the first encryption information in the information storage unit 308. Print data is transmitted to the printer 2.

これ以降、前記の図29に示した例と同様に、プリンタ2において、暗号印刷データの復号化、印刷データのラスタライズ化、ラスタデータの暗号化、暗号ラスタデータの保存の各処理が行われて、待ち受け状態になり、プリンタ2で印刷文書を出力させる際に、スマートカード291がプリンタ2に接続されると、暗号ラスタデータの復号化の処理を経て印刷部27において印刷が行われる。   Thereafter, similar to the example shown in FIG. 29, the printer 2 performs processes of decrypting the encrypted print data, rasterizing the print data, encrypting the raster data, and storing the encrypted raster data. When the smart card 291 is connected to the printer 2 when the printer 2 enters the standby state and outputs a print document, the printing unit 27 performs printing after decrypting the encrypted raster data.

図32は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記図31に示した例と同様に、スマートカード291が保持する第2の暗号化情報を、リーダライタ295を介してPC1に取得させ、さらにPC1の情報送信部301及びプリンタ2の情報受信部302を介してプリンタ2に取得させて、プリンタ2の暗号化処理部(第2の暗号化手段)284での暗号化に用いるようにし、またプリンタ2の第1の暗号化・復号化情報生成部(情報取得手段)286で生成した第1の暗号化情報を、プリンタ2の情報送信部304及びPC1の情報受信部303を介してPC1に取得させて、プリンタ2の暗号化処理部(第2の暗号化手段)284での暗号化に用いるようにしている。   FIG. 32 shows another example of the network printing system according to the present invention. Here, similarly to the example shown in FIG. 31, the second encryption information held by the smart card 291 is acquired by the PC 1 via the reader / writer 295, and the information transmission unit 301 and the printer 2 of the PC 1 are further acquired. The information is acquired by the printer 2 via the information receiving unit 302 and used for encryption by the encryption processing unit (second encryption unit) 284 of the printer 2, and the first encryption / decryption of the printer 2 is used. The first encryption information generated by the conversion information generation unit (information acquisition unit) 286 is acquired by the PC 1 via the information transmission unit 304 of the printer 2 and the information reception unit 303 of the PC 1, and the encryption process of the printer 2 is performed. (Second encryption means) 284 is used for encryption.

さらにここでは、前記図31に示した例とは異なり、PC1に、第3の暗号化情報及び第3の復号化情報を生成する第3の暗号化・復号化情報生成部311が設けられており、ここで生成した第3の暗号化情報を、第2の暗号化情報と共にPC1の情報送信部301及びプリンタ2の情報受信部302を介してプリンタ2に取得させて、プリンタ2の暗号化処理部305での第1の暗号化情報の暗号化に用いるようにしている。   Further, here, unlike the example shown in FIG. 31, the PC 1 is provided with a third encryption / decryption information generation unit 311 that generates the third encryption information and the third decryption information. The third encrypted information generated here is acquired together with the second encrypted information by the printer 2 via the information transmitting unit 301 of the PC 1 and the information receiving unit 302 of the printer 2 to encrypt the printer 2. The processing unit 305 is used for encrypting the first encrypted information.

このシステムでは、まずPC1において、第3の暗号化・復号化情報生成部311が、第3の暗号化情報及び第3の復号化情報を生成し、これらの情報が情報記憶部308に保存される。そして、スマートカード291がPC1に接続されると、PC1の情報読出部300により、スマートカード291に記憶された第2の暗号化情報が読み出され、また情報記憶部308から第3の暗号化情報が読み出され、これら第2の暗号化情報及び第3の暗号化情報をプリンタ2に送信する処理が情報送信部301により行われる。   In this system, first, in the PC 1, the third encryption / decryption information generation unit 311 generates third encryption information and third decryption information, and these information are stored in the information storage unit 308. The When the smart card 291 is connected to the PC 1, the information read unit 300 of the PC 1 reads the second encrypted information stored in the smart card 291, and the third encrypted information is read from the information storage unit 308. Information is read out, and the information transmitting unit 301 performs a process of transmitting the second encrypted information and the third encrypted information to the printer 2.

プリンタ2では、情報受信部302で受信した第2の暗号化情報及び第3の暗号化情報が情報記憶部288に保存される。またプリンタ2の第1の暗号化・復号化情報生成部285にて、第1の暗号化情報及び復号化情報が生成し、これらの情報が情報記憶部288に保存される。そして暗号化処理部305において、情報記憶部288から読み出した第3の暗号化情報を用いて、情報記憶部288から読み出した第1の暗号化情報を暗号化する処理が行われ、情報送信部304により、第3の暗号化情報で暗号化された第1の暗号化情報をPC1に送信する処理が行われる。   In the printer 2, the second encrypted information and the third encrypted information received by the information receiving unit 302 are stored in the information storage unit 288. The first encryption / decryption information generation unit 285 of the printer 2 generates first encryption information and decryption information, and these information are stored in the information storage unit 288. Then, the encryption processing unit 305 performs processing for encrypting the first encrypted information read from the information storage unit 288 using the third encrypted information read from the information storage unit 288, and the information transmission unit By 304, the process which transmits the 1st encryption information encrypted with the 3rd encryption information to PC1 is performed.

PC1では、プリンタ2からの暗号化された第1の暗号化情報が情報受信部303で受信されると、PC1の復号化処理部312により、情報記憶部308から読み出した第3の復号化情報を用いて、暗号化された第1の暗号化情報を復号化する処理が行われ、これにより得られた第1の暗号化情報が情報記憶部308に保存される。そしてPC1でユーザにより印刷指示が行われると、情報記憶部308の第1の暗号化情報を用いて印刷データを暗号化する処理が暗号化処理部281で行われ、これにより得られた暗号印刷データがプリンタ2に送信される。   In the PC 1, when the encrypted first encrypted information from the printer 2 is received by the information reception unit 303, the third decryption information read from the information storage unit 308 by the decryption processing unit 312 of the PC 1. Is used to decrypt the encrypted first encrypted information, and the obtained first encrypted information is stored in the information storage unit 308. When the user issues a print instruction on the PC 1, the encryption processing unit 281 performs processing for encrypting the print data using the first encryption information in the information storage unit 308, and the encrypted print obtained thereby. Data is transmitted to the printer 2.

これ以降、前記の例と同様に、プリンタ2において、暗号印刷データの復号化、印刷データのラスタライズ化、ラスタデータの暗号化、暗号ラスタデータの保存の各処理が行われて、待ち受け状態になり、プリンタ2で印刷文書を出力させる際に、スマートカード291がプリンタ2に接続されると、暗号ラスタデータの復号化の処理を経て印刷部27において印刷が行われる。   Thereafter, as in the above example, the printer 2 performs a process of decrypting the encrypted print data, rasterizing the print data, encrypting the raster data, and storing the encrypted raster data, and enters a standby state. When the smart card 291 is connected to the printer 2 when the print document is output by the printer 2, printing is performed in the printing unit 27 through the process of decrypting the encrypted raster data.

図33は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記図29に示した例と同様に、スマートカード291が保持する第2の暗号化情報が、印刷要求に先だって事前にスマートカード291がプリンタ2に接続された際に、リーダライタ292を介してプリンタ2に取得させて、プリンタ2の暗号化処理部(第2の暗号化手段)284での暗号化に用いるようにしている。   FIG. 33 shows another example of a network printing system according to the present invention. Here, as in the example shown in FIG. 29, the second encryption information held by the smart card 291 is stored in the reader / writer 292 when the smart card 291 is connected to the printer 2 in advance of the print request. The data is acquired by the printer 2 and used for encryption by the encryption processing unit (second encryption means) 284 of the printer 2.

他方、プリンタ2の第1の暗号化・復号化情報生成部(情報取得手段)286で生成した第1の暗号化情報は、前記図31に示した例と同様に、プリンタ2の情報送信部304及びPC1の情報受信部303を介してPC1に取得させて、PC1の暗号化処理部(第1の暗号化手段)281での暗号化に用いるようにしている。   On the other hand, the first encryption information generated by the first encryption / decryption information generation unit (information acquisition unit) 286 of the printer 2 is the information transmission unit of the printer 2 as in the example shown in FIG. 304 and the information receiving unit 303 of the PC 1 are acquired by the PC 1 and used for encryption by the encryption processing unit (first encryption unit) 281 of the PC 1.

このシステムでは、まずPC1での印刷指示に先立ってスマートカード291がプリンタ2に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、プリンタ2の情報読出部287により、スマートカード291の情報記憶部293から第2の暗号化情報が読み出され、この第2の暗号化情報が情報記憶部288に保存される。   In this system, first, when the smart card 291 is connected to the printer 2 prior to a printing instruction on the PC 1, the information reading unit 287 of the printer 2 automatically or in response to a predetermined instruction by the user. Thus, the second encrypted information is read from the information storage unit 293 of the smart card 291 and the second encrypted information is stored in the information storage unit 288.

また第1の暗号化・復号化情報生成部285にて第1の暗号化情報及び復号化情報が生成され、これらの情報が情報記憶部288に保存される。そして暗号化処理部305において、情報記憶部288の第2の暗号化情報を用いて、情報記憶部288の第1の暗号化情報を暗号化する処理が行われ、情報送信部304により、第2の暗号化情報で暗号化された第1の暗号化情報をPC1に送信する処理が行われ、PC1では、プリンタ2からの暗号化された第1の暗号化情報が情報受信部303で受信される。   The first encryption / decryption information generation unit 285 generates first encryption information and decryption information, and these pieces of information are stored in the information storage unit 288. Then, the encryption processing unit 305 performs processing for encrypting the first encrypted information in the information storage unit 288 using the second encrypted information in the information storage unit 288, and the information transmission unit 304 performs the first processing. The first encrypted information encrypted with the encrypted information 2 is transmitted to the PC 1. In the PC 1, the information receiving unit 303 receives the encrypted first encrypted information from the printer 2. Is done.

ついでスマートカード291がPC1に接続されると、これに応じて自動的に、あるいはユーザによる所定の指示に応じて、PC1の復号化処理制御部306において、暗号化された第1の暗号化情報をスマートカード291に送り、復号化処理部294により、情報記憶部293の第2の復号化情報を用いて暗号データを復号化する処理を行わせ、これにより復号化処理制御部306がスマートカード291から復号化済みの第1の暗号化情報を取得し、この第1の暗号化情報が情報記憶部308に保存される。そしてPC1でユーザにより印刷指示が行われると、情報記憶部308の第1の暗号化情報を用いて、印刷データを暗号化する処理が暗号化処理部281で行われ、これにより得られた暗号印刷データがプリンタ2に送信される。   Next, when the smart card 291 is connected to the PC 1, the first encrypted information encrypted in the decryption processing control unit 306 of the PC 1 automatically or in response to a predetermined instruction from the user. Is sent to the smart card 291, and the decryption processing unit 294 performs a process of decrypting the encrypted data using the second decryption information in the information storage unit 293, so that the decryption process control unit 306 performs the smart card The decrypted first encrypted information is acquired from 291, and the first encrypted information is stored in the information storage unit 308. When the user issues a print instruction on the PC 1, the encryption processing unit 281 performs processing for encrypting the print data using the first encryption information in the information storage unit 308, and the encryption obtained thereby. Print data is transmitted to the printer 2.

これ以降、前記の図29に示した例と同様に、プリンタ2において、暗号印刷データの復号化、印刷データのラスタライズ化、ラスタデータの暗号化、暗号ラスタデータの保存の各処理が行われて、待ち受け状態になり、プリンタ2で印刷文書を出力させる際に、スマートカード291がプリンタ2に接続されると、暗号ラスタデータの復号化の処理を経て印刷部27において印刷が行われる。   Thereafter, similar to the example shown in FIG. 29, the printer 2 performs processes of decrypting the encrypted print data, rasterizing the print data, encrypting the raster data, and storing the encrypted raster data. When the smart card 291 is connected to the printer 2 when the printer 2 enters the standby state and outputs a print document, the printing unit 27 performs printing after decrypting the encrypted raster data.

図34は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の各例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっているが、特にここでは、ユーザ本人が所持して、所要の情報を記憶するデータ記憶部(記憶手段)321と、所要の情報を画像表示するモニタ(画像表示手段)322とを備えた携帯電話(携帯物)323が用いられ、この携帯電話323が、暗号化情報及び復号化情報の少なくともいずれかをデータ記憶部321に保持し、このデータ記憶部321に保持した情報を、自装置のモニタ322に画像表示して、これを情報提供先となるPC1またはプリンタ2側に設けられたカメラ(画像読取手段)324に読み取らせることで、その情報提供先の装置に必要な情報を提供するようにしている。   FIG. 34 shows another example of the network printing system according to the present invention. Here, as in the previous examples, the printer 2 receives the encrypted print data generated by using the personal user's encryption information on the PC 1 side from the PC 1 via the network, and the encrypted print data is received on the printer 2 side. The printer 2 performs printing by using the decryption information corresponding to the encrypted information, and in particular, here, a data storage unit (in this case, which is owned by the user and stores necessary information) A mobile phone (portable item) 323 including a storage unit) 321 and a monitor (image display unit) 322 for displaying required information as an image is used. The mobile phone 323 includes at least encrypted information and decrypted information. Either one is stored in the data storage unit 321, and the information stored in the data storage unit 321 is displayed as an image on the monitor 322 of its own device, and this is displayed on the PC 1 or By to read the camera (image reading means) 324 provided in the printer 2 side, so as to provide the necessary information to the device of the information providing destination.

さらにここでは、携帯電話323が、所要の情報を示す画像を読み取るカメラ(画像読取手段)325をさらに備え、暗号化情報及び復号化情報の少なくともいずれかを保持する情報提供元の装置側に設けられたモニタ(画像表示手段)326に表示された情報を、自装置のカメラ325で読み取ることで、情報提供元の装置から必要な情報を取得するようにしている。   Further, here, the mobile phone 323 is further provided with a camera (image reading means) 325 that reads an image indicating required information, and is provided on the information providing apparatus side that holds at least one of the encrypted information and the decrypted information. The information displayed on the monitor (image display means) 326 is read by the camera 325 of its own device, so that necessary information is acquired from the information source device.

この例では、PC1において、印刷データの暗号通信に用いられる暗号化情報及びこれと対をなす復号化情報が情報記憶部327に保存されており、ユーザがPC1にて印刷要求を行った際に、情報記憶部327の復号化情報が読み出されてこれをバーコードによる画像データに変換する処理が画像処理部328にて行われ、これにより得られた画像データがPC1のモニタ326に出力され、このモニタ326の画面を携帯電話323のカメラ325で撮影することで、その撮影画像データがデータ記憶部321に保存される。   In this example, in the PC 1, the encryption information used for the encrypted communication of the print data and the decryption information paired therewith are stored in the information storage unit 327, and when the user makes a print request in the PC 1. Then, the decoding processing of the information storage unit 327 is read and converted into image data by bar code in the image processing unit 328, and the obtained image data is output to the monitor 326 of the PC1. The captured image data is stored in the data storage unit 321 by photographing the screen of the monitor 326 with the camera 325 of the mobile phone 323.

プリンタ2で印刷文書を出力させる際には、携帯電話323のデータ記憶部321から画像データを読み出してモニタ322に表示させ、このモニタ322の画面をプリンタ2に設けられたカメラ324が撮影し、これにより得られた撮影画像データが画像処理部329にて復号化情報に変換され、これにより取得した復号化情報を用いて復号化処理部22にて暗号データを復号化する処理が行われる。   When the printer 2 outputs the print document, the image data is read from the data storage unit 321 of the mobile phone 323 and displayed on the monitor 322, and the camera 324 provided in the printer 2 captures the screen of the monitor 322. The captured image data thus obtained is converted into decryption information by the image processing unit 329, and the decryption processing unit 22 performs a process of decrypting the encrypted data using the decryption information acquired thereby.

なお、ここでは、図22に示した例と同様に、携帯物がPCから復号化情報を取得してプリンタに提供する構成となっているが、これとは逆に、図23に示した例と同様に、携帯物がプリンタから暗号化情報を取得してPCに提供する構成とすることも可能である。この場合、情報提供元のプリンタ2にモニタ(画像表示手段)が設けられ、情報提供先のPCにカメラ(画像読取手段)が設けられる。   Here, as in the example shown in FIG. 22, the portable object obtains the decryption information from the PC and provides it to the printer. On the contrary, the example shown in FIG. Similarly to the above, it is possible to adopt a configuration in which the portable object acquires the encryption information from the printer and provides it to the PC. In this case, the information providing source printer 2 is provided with a monitor (image display means), and the information providing destination PC is provided with a camera (image reading means).

また、携帯電話323では、情報提供元の装置のモニタに表示されたバーコード画像を撮影して得られた画像データをそのまま保持する他、その画像データを暗号化情報や復号化情報に変換して保持し、この情報を情報提供先の装置に提供する際にバーコード画像に変換して画面表示するようにしても良い。   In addition, the mobile phone 323 holds the image data obtained by photographing the barcode image displayed on the monitor of the information providing apparatus, and converts the image data into encrypted information or decrypted information. When the information is provided to the information providing apparatus, it may be converted into a barcode image and displayed on the screen.

図35は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の各例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっているが、特にここでは、バーコードなどにより暗号化情報及び復号化情報の少なくともいずれかを示す画像が記録された情報記録シート331を、情報提供先となるPC1またはプリンタ2側に設けられたスキャナ(画像読取手段)332に読み取らせることで、その情報提供先の装置に必要な情報を提供するようにしている。   FIG. 35 shows another example of the network printing system according to the present invention. Here, as in the previous examples, the printer 2 receives the encrypted print data generated by using the personal user's encryption information on the PC 1 side from the PC 1 via the network, and the encrypted print data is received on the printer 2 side. The printer 2 performs printing by using the decryption information corresponding to the encryption information, and in particular, here, at least one of the encryption information and the decryption information is indicated by a barcode or the like. An information recording sheet 331 on which an image is recorded is read by a scanner (image reading unit) 332 provided on the PC 1 or printer 2 side as an information providing destination, thereby providing necessary information to the information providing destination device. Like to do.

さらにここでは、プリンタ2が、自装置の情報記憶部333に保持された暗号化情報を示す画像が記録された情報記録シート331を印刷出力し、この情報記録シート331をPC1側に設けられたスキャナ332に読み取らせることで、PC1に暗号化情報を提供するようにしている。   Further, here, the printer 2 prints out an information recording sheet 331 on which an image indicating encrypted information held in the information storage unit 333 of the own apparatus is recorded, and the information recording sheet 331 is provided on the PC 1 side. By making the scanner 332 read, the encryption information is provided to the PC 1.

この例では、プリンタ2において、印刷データの暗号通信に用いられる暗号化情報が、これと対をなす復号化情報と共に情報記憶部333に保存されており、ユーザがプリンタ2において情報記録シート331の印刷出力を指示すると、情報記憶部333の復号化情報が読み出されて画像処理部334にて画像データに変換され、この画像データが印刷部27にて記録紙に出力されて情報記録シート331が得られる。   In this example, the encrypted information used for the encrypted communication of the print data in the printer 2 is stored in the information storage unit 333 together with the decryption information paired therewith, and the user records the information recording sheet 331 in the printer 2. When printing output is instructed, the decrypted information in the information storage unit 333 is read out and converted into image data by the image processing unit 334, and this image data is output to recording paper by the printing unit 27 and is recorded on the information recording sheet 331. Is obtained.

ユーザがPC1にて印刷要求を行う際には、PC1に設けられたスキャナ332に情報記録シート331を読み取らせ、これにより得た読取画像データが画像処理部335にて暗号化情報に変換され、これにより取得した暗号化情報を用いて暗号化処理部12にて印刷データを暗号化する処理が行われる。   When the user makes a print request on the PC 1, the information recording sheet 331 is read by the scanner 332 provided in the PC 1, and the read image data obtained thereby is converted into encrypted information by the image processing unit 335. The encryption processing unit 12 performs processing for encrypting the print data using the acquired encryption information.

なお、ここでは、図23に示した例と同様に、プリンタ2に保持された暗号化情報をPC1に提供する構成となっているが、これとは逆に、図22に示した例と同様に、PC1に保持された復号化情報をプリンタ2に提供する構成とすることも可能である。この場合、情報提供先の装置がプリンタ及びスキャナの各機能を備えた複合機であれば、その複合機のスキャナ部で情報記録シートを読み取らせれば良い。   Here, as in the example shown in FIG. 23, the encryption information held in the printer 2 is provided to the PC 1, but conversely, the same as the example shown in FIG. In addition, the decryption information held in the PC 1 can be provided to the printer 2. In this case, if the information providing destination apparatus is a multi-function machine having printer and scanner functions, the information recording sheet may be read by the scanner unit of the multi-function machine.

また、暗号化情報や復号化情報を示す画像が記録された情報記録シートを印刷出力する印刷装置は、暗号印刷の出力先の印刷装置に限定されるものではなく、その他の印刷装置で適宜に情報記録シートを印刷出力するようにしても良い。   In addition, a printing apparatus that prints and outputs an information recording sheet on which an image indicating encryption information or decryption information is recorded is not limited to a printing apparatus that is an output destination of encrypted printing. An information recording sheet may be printed out.

図36は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記の各例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっているが、前記の例とは異なり、CPUを搭載したスマートカード(携帯物)291が、暗号化処理部(暗号化手段)342を備え、印刷データをリーダライタ(インタフェース手段)295を介してPC1から取得して、自装置内の暗号化情報を用いて暗号化した後、その暗号化済みの印刷データをリーダライタ295を介してPC1に転送するようになっている。   FIG. 36 shows another example of a network printing system according to the present invention. Here, as in the previous examples, the printer 2 receives the encrypted print data generated by using the personal user's encryption information on the PC 1 side from the PC 1 via the network, and the encrypted print data is received on the printer 2 side. The printer 2 performs printing using decryption information corresponding to the encrypted information, but unlike the above example, a smart card (portable) 291 equipped with a CPU is encrypted. The data processing section (encryption means) 342 is provided, the print data is acquired from the PC 1 via the reader / writer (interface means) 295, encrypted using the encryption information in the own apparatus, and then encrypted. The print data is transferred to the PC 1 via the reader / writer 295.

PC1での印刷要求の際に、スマートカード291がPC1に接続されると、PC1の暗号化処理制御部346において、印刷データ生成部13で生成した印刷データがスマートカード291に送信され、スマートカード291内の暗号化処理部342により、情報記憶部344の暗号化情報を用いて印刷データを暗号化する処理が行われ、これにより暗号化処理制御部346がスマートカード291から暗号化済みの印刷データを取得して、その暗号印刷データがプリンタ2に送信される。   When the smart card 291 is connected to the PC 1 at the time of a print request in the PC 1, the print data generated by the print data generation unit 13 is transmitted to the smart card 291 in the encryption processing control unit 346 of the PC 1, and the smart card The encryption processing unit 342 in the 291 performs processing for encrypting the print data using the encryption information in the information storage unit 344, whereby the encryption processing control unit 346 performs the encrypted printing from the smart card 291. Data is acquired, and the encrypted print data is transmitted to the printer 2.

この構成は、図22〜図24などに示したシステムに適用することができる。また、プリンタ2側での暗号データの復号化も、前記図3・図4及び図29〜図33の例と同様に、スマートカード291内の復号化処理部(復号化手段)345で行うものとしても良い。   This configuration can be applied to the systems shown in FIGS. The decryption of the encrypted data on the printer 2 side is also performed by the decryption processing unit (decryption means) 345 in the smart card 291 as in the examples of FIGS. 3 and 4 and FIGS. It is also good.

図37は、本発明によるネットワーク印刷システムの別の例を示している。ここでは、前記図22の例と同様に、PC1側でユーザ個人の暗号化情報を用いて生成した暗号印刷データを、PC1からネットワークを介してプリンタ2が受け取り、このプリンタ2側で暗号印刷データを暗号化情報に対応する復号化情報を用いて復号化して、プリンタ2が印刷を行うようになっており、PC1においてリーダライタ206を介してメモリカード201に復号化情報が提供され、プリンタ2においてメモリカード201が記憶する復号化情報がリーダライタ202を介してプリンタ2に提供されて暗号印刷データの復号化が行われる。   FIG. 37 shows another example of the network printing system according to the present invention. Here, as in the example of FIG. 22, the printer 2 receives the encrypted print data generated from the personal information of the user on the PC 1 side via the network, and the encrypted print data is received on the printer 2 side. Is decrypted using decryption information corresponding to the encrypted information, and the printer 2 performs printing. The PC 1 provides the decryption information to the memory card 201 via the reader / writer 206, and the printer 2. The decryption information stored in the memory card 201 is provided to the printer 2 via the reader / writer 202, and the encrypted print data is decrypted.

特にここでは、メモリカード201が、PC1に対して暗号印刷データの送信を指示する送信要求情報及びPC1のネットワーク上でのアドレスを示すアドレス情報を保持しており、メモリカード201がプリンタ2に接続された際に、リーダライタ202を介してプリンタ2がメモリカード201から送信要求情報及びアドレス情報を取得して、このアドレス情報に基づいて該当するPC1に対して送信要求情報を送り、PC1では、プリンタ2から送信要求情報を受信するのに応じて暗号印刷データをプリンタ2に送信する処理が行われ、これによりプリンタ2では、PC1からの暗号印刷データを受信した後、直ちに復号化処理部22にて暗号印刷データを復号化して印刷部27で印刷文書が出力される。このため、前記の各例で示した暗号印刷データを記憶する記憶部は不要である。   In particular, here, the memory card 201 holds transmission request information for instructing the PC 1 to transmit encrypted print data and address information indicating the address of the PC 1 on the network, and the memory card 201 is connected to the printer 2. When this is done, the printer 2 acquires the transmission request information and the address information from the memory card 201 via the reader / writer 202, and sends the transmission request information to the corresponding PC 1 based on this address information. In response to receiving the transmission request information from the printer 2, a process of transmitting the encrypted print data to the printer 2 is performed. Thus, the printer 2 receives the encrypted print data from the PC 1 and immediately receives the decryption processing unit 22. The encrypted print data is decrypted and a print document is output by the printing unit 27. For this reason, the memory | storage part which memorize | stores the encryption print data shown in each said example is unnecessary.

この構成では、メモリカード201がPC1に接続されると、暗号化・復号化情報生成部205が生成した復号化情報をメモリカード201に保存する処理が情報保存部207により行われ、また印刷制御部351で生成した送信要求情報及びアドレス情報をメモリカード201に保存する処理が情報保存部207により行われる。そしてPC1で印刷の指示が行われると、印刷データ生成部13で生成された印刷データを暗号化する処理が暗号化処理部12で行われる。   In this configuration, when the memory card 201 is connected to the PC 1, the information storage unit 207 performs processing for storing the decryption information generated by the encryption / decryption information generation unit 205 in the memory card 201, and print control. The information storage unit 207 performs processing for storing the transmission request information and the address information generated by the unit 351 in the memory card 201. When printing is instructed by the PC 1, processing for encrypting the print data generated by the print data generating unit 13 is performed by the encryption processing unit 12.

プリンタ2で印刷文書を出力させるため、メモリカード201がプリンタ2に接続されると、プリンタ2の情報読出部203によりメモリカード201から送信要求情報及びアドレス情報を読み出す処理が行われ、ついでこのアドレス情報にしたがってPC1に送信要求情報を送信する処理が情報送信部352にて行われる。そしてPC1の情報受信部353にてプリンタ2からの送信要求情報が受信されると、印刷制御部351が、暗号化処理部12で生成した暗号印刷データを送信する指示を印刷データ送信部354に対して行い、印刷データ送信部354から暗号印刷データがプリンタ2に送信される。   When the memory card 201 is connected to the printer 2 in order to output a print document by the printer 2, the information reading unit 203 of the printer 2 performs a process of reading transmission request information and address information from the memory card 201, and then this address. A process of transmitting the transmission request information to the PC 1 according to the information is performed by the information transmission unit 352. When the information reception unit 353 of the PC 1 receives the transmission request information from the printer 2, the print control unit 351 instructs the print data transmission unit 354 to transmit the encrypted print data generated by the encryption processing unit 12. The encrypted print data is transmitted from the print data transmission unit 354 to the printer 2.

プリンタ2では、PC1からの暗号印刷データを印刷データ受信部355にて受信すると、メモリカード201から復号化情報を読み出す処理が情報読出部203で行われ、ついでこの復号化情報を用いて復号化処理部22において暗号印刷データを復号化する処理が行われ、これにより得られた印刷データが印刷部27に送られる。   In the printer 2, when the encrypted print data from the PC 1 is received by the print data receiving unit 355, the information reading unit 203 performs a process of reading the decryption information from the memory card 201, and then decrypts using the decryption information. The processing unit 22 performs a process of decrypting the encrypted print data, and the print data obtained thereby is sent to the printing unit 27.

以上のシステムにおいては、所定の更新条件が成立した場合に、暗号化・復号化情報生成部において暗号化情報及び復号化情報を新たに生成する構成とすることができる。この場合、更新条件とは、ユーザからの更新指示や、一定期間(例えば1日など)の経過、プリント枚数が所定値に達した場合などが、これに該当し、設定画面でユーザが適宜に指定することができるようにすると良い。なお、印刷指示の度に暗号化情報及び復号化情報を更新することも可能である。   In the above system, when a predetermined update condition is satisfied, the encryption / decryption information generation unit can newly generate encryption information and decryption information. In this case, the update condition corresponds to an update instruction from the user, a certain period of time (for example, one day), a case where the number of prints reaches a predetermined value, etc. It is good to be able to specify. It is possible to update the encryption information and the decryption information each time a print instruction is issued.

なお、本発明におけるネットワーク印刷システム及びファクシミリ通信システムは、前記図示した例に限定されるものではなく、これらの例を適宜に組み合わせて構成することが可能であり、特にネットワーク印刷システムで示した例は、PC(ユーザ装置)を送信側装置に、印刷装置を受信側装置にそれぞれ置き換えることで、ファクシミリ通信システムに適用することが可能である。   Note that the network printing system and the facsimile communication system according to the present invention are not limited to the illustrated examples, and can be configured by appropriately combining these examples, and in particular, the examples shown in the network printing system. Can be applied to a facsimile communication system by replacing a PC (user device) with a transmitting device and a printing device with a receiving device.

また、本発明におけるネットワーク印刷システム及びファクシミリ通信システムは、適宜に共通鍵暗号方式や公開鍵暗号方式のいずれかを採用すれば良いが、例えば携帯物には、秘匿性が要求される秘密鍵を保持させる構成とすると良い。   In addition, the network printing system and the facsimile communication system according to the present invention may adopt either a common key encryption method or a public key encryption method as appropriate. For example, a portable object may be provided with a secret key that requires confidentiality. It is preferable that the structure be held.

本発明にかかるネットワーク印刷システム及びファクシミリ通信システムは、文書データの盗み見や文書データの改ざん及び差出人の詐称などの問題を解決して、高い安全性を確保することができる利点を有し、ユーザ装置からの印刷データをネットワークを介して印刷装置が受け取って印刷を行うネットワーク印刷システム、及び送信側装置からのファクシミリデータを通信網を介して受信側装置が受け取って出力を行うファクシミリ通信システムなどとして有用である。   The network printing system and the facsimile communication system according to the present invention have the advantage that it is possible to solve the problems such as snooping of document data, falsification of document data and spoofing of the sender, and to ensure high safety, and the user device Useful as a network printing system in which printing data is received by a printing device via a network and printed, and a facsimile communication system in which facsimile data from a sending device is received and output by a receiving device via a communication network It is.

本発明によるネットワーク印刷システムの一例を示すブロック図1 is a block diagram showing an example of a network printing system according to the present invention. 本発明によるネットワーク印刷システムにおける復号化の別の例を示すブロック図The block diagram which shows another example of the decoding in the network printing system by this invention 本発明によるネットワーク印刷システムにおける復号化の別の例を示すブロック図The block diagram which shows another example of the decoding in the network printing system by this invention 本発明によるネットワーク印刷システムにおける復号化の別の例を示すブロック図The block diagram which shows another example of the decoding in the network printing system by this invention 本発明によるネットワーク印刷システムにおけるユーザ認証の一例を示すブロック図1 is a block diagram showing an example of user authentication in a network printing system according to the present invention. 本発明によるネットワーク印刷システムにおけるユーザ認証の別の例を示すブロック図The block diagram which shows another example of the user authentication in the network printing system by this invention 本発明によるネットワーク印刷システムにおける暗号化及び復号化の一例を示すブロック図1 is a block diagram showing an example of encryption and decryption in a network printing system according to the present invention. 本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図The block diagram which shows another example of the encryption in a network printing system by this invention, and a decoding 本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図The block diagram which shows another example of the encryption in a network printing system by this invention, and a decoding 本発明によるネットワーク印刷システムにおけるユーザ認証及び復号化の別の例を示すブロック図The block diagram which shows another example of the user authentication and decoding in the network printing system by this invention 本発明によるネットワーク印刷システムにおけるユーザ認証及び復号化の別の例を示すブロック図The block diagram which shows another example of the user authentication and decoding in the network printing system by this invention 本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図The block diagram which shows another example of the encryption in a network printing system by this invention, and a decoding 本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図The block diagram which shows another example of the encryption in a network printing system by this invention, and a decoding 本発明によるネットワーク印刷システムにおける暗号化及び復号化の別の例を示すブロック図The block diagram which shows another example of the encryption in a network printing system by this invention, and a decoding 本発明によるファクシミリ通信システムの一例を示すブロック図1 is a block diagram showing an example of a facsimile communication system according to the present invention. 本発明によるファクシミリ通信システムにおける暗号化及び復号化の一例を示すブロック図1 is a block diagram showing an example of encryption and decryption in a facsimile communication system according to the present invention. 本発明によるファクシミリ通信システムの別の例を示すブロック図The block diagram which shows another example of the facsimile communication system by this invention 本発明によるファクシミリ通信システムの別の例を示すブロック図The block diagram which shows another example of the facsimile communication system by this invention 本発明によるファクシミリ通信システムにおける暗号化及び復号化の一例を示すブロック図1 is a block diagram showing an example of encryption and decryption in a facsimile communication system according to the present invention. 本発明によるファクシミリ通信システムにおける暗号化及び復号化の別の例を示すブロック図The block diagram which shows another example of the encryption in the facsimile communication system by this invention, and a decoding 本発明によるファクシミリ通信システムの別の例を示すブロック図The block diagram which shows another example of the facsimile communication system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention 本発明によるネットワーク印刷システムの別の例を示すブロック図The block diagram which shows another example of the network printing system by this invention

符号の説明Explanation of symbols

1 PC(ユーザ装置)
2 プリンタ(印刷装置)
3・103 USBキー(携帯物)
4・104 ユーザ認証部(ユーザ認証手段)
11 暗号情報記憶部(記憶手段)
12 暗号化処理部(暗号化手段)
21・31 復号化情報記憶部(記憶手段)
22・32 復号化処理部(復号化手段)
26 印刷データ記憶部
29 インタフェース(インタフェース手段)
51 印刷データ呼出処理部
52 復号鍵データベース(記憶手段)
53 復号鍵呼出処理部(復号化情報取得手段)
101・105 送信側ファクシミリ装置
102・106 受信側ファクシミリ装置
107 認証局
111 宛先人データベース
112 暗号化処理部(暗号化手段)
121 復号化情報記憶部(記憶手段)
122 復号化処理部(復号化手段)
126 ファクシミリデータ記憶部
131 ファクシミリデータ呼出処理部
132 復号鍵データベース
133 復号鍵呼出処理部
141 通知処理部(通知処理手段)
152 デジタル署名生成部
161 デジタル署名判定処理部
164 公開鍵データベース
201 メモリカード(携帯物)
202・206 リーダライタ(インタフェース手段)
205 暗号化・復号化情報生成部(情報取得手段)
211 暗号化・復号化情報生成部(情報取得手段)
222 ラスタライザ(処理手段)
223 暗号化処理部(暗号化手段)
226 復号化処理部(復号化手段)
241 サーバ装置
242 RFIDタグ(携帯物)
244・246 受信装置(インタフェース手段)
245 リクエスト部(リクエスト手段)
247 リクエスト部(リクエスト手段)
261 暗号化・復号化情報生成部(情報取得手段)
281 暗号化処理部(第1の暗号化手段)
282 復号化処理部(第1の復号化手段)
283 ラスタライザ(処理手段)
284 暗号化処理部(第2の暗号化手段)
285 第1の暗号化・復号化情報生成部(情報取得手段)
291 スマートカード(携帯物)
292・295 リーダライタ(インタフェース手段)
294 復号化処理部(第2の復号化手段)
301 情報送信部(情報送信手段)
302 情報受信部(情報受信手段)
303 情報受信部(情報受信手段)
304 情報送信部(情報送信手段)
321 データ記憶部(記憶手段)
322・326 モニタ(画像表示手段)
323 携帯電話(携帯物)
324・325 カメラ(画像読取手段)
331 情報記録シート(携帯物)
332 スキャナ(画像読取手段)
342 暗号化処理部(暗号化手段)
1 PC (user equipment)
2 Printer (printing device)
3.103 USB key (portable)
4.104 User authentication unit (user authentication means)
11 Cryptographic information storage unit (storage means)
12 Encryption processing part (encryption means)
21.31 Decryption Information Storage Unit (Storage Unit)
22.32 Decoding processing unit (decoding means)
26 Print Data Storage Unit 29 Interface (Interface Unit)
51 Print Data Call Processing Unit 52 Decryption Key Database (Storage Unit)
53 Decryption key call processing unit (decryption information acquisition means)
101/105 Sending facsimile apparatus 102/106 Receiving facsimile apparatus 107 Authentication station 111 Addressee database 112 Encryption processing unit (encryption means)
121 Decryption information storage unit (storage means)
122 Decoding processing unit (decoding means)
126 Facsimile Data Storage Unit 131 Facsimile Data Call Processing Unit 132 Decryption Key Database 133 Decryption Key Call Processing Unit 141 Notification Processing Unit (Notification Processing Unit)
152 Digital Signature Generation Unit 161 Digital Signature Determination Processing Unit 164 Public Key Database 201 Memory Card (Portable)
202/206 reader / writer (interface means)
205 Encryption / decryption information generation unit (information acquisition means)
211 Encryption / Decryption Information Generation Unit (Information Acquisition Unit)
222 Rasterizer (processing means)
223 Encryption processing unit (encryption means)
226 Decoding processing unit (decoding means)
241 Server device 242 RFID tag (portable)
244/246 Receiver (interface means)
245 Request part (request means)
247 Request part (request means)
261 Encryption / Decryption Information Generation Unit (Information Acquisition Unit)
281 Encryption processing unit (first encryption means)
282 Decoding processing unit (first decoding means)
283 Rasterizer (processing means)
284 Encryption processing unit (second encryption means)
285 First encryption / decryption information generation unit (information acquisition unit)
291 Smart card (portable)
292/295 Reader / Writer (interface means)
294 decryption processing unit (second decryption means)
301 Information transmitter (information transmitter)
302 Information receiving unit (information receiving means)
303 Information receiving unit (information receiving means)
304 Information transmission unit (information transmission means)
321 Data storage unit (storage means)
322/326 monitor (image display means)
323 Mobile phone (portable)
324/325 camera (image reading means)
331 Information recording sheet (mobile)
332 scanner (image reading means)
342 Encryption processing unit (encryption means)

Claims (1)

ユーザ装置からの印刷データをネットワークを介して印刷装置が受け取って印刷を行うネットワーク印刷システムであって、
前記ユーザ装置側に設けられ、ユーザ個人の暗号化情報を用いて印刷データを暗号化して暗号印刷データを生成する暗号化手段と、ユーザ本人が所持して前記暗号化情報に対応するユーザ個人の復号化情報、前記ユーザ装置に対して暗号印刷データの送信を指示する送信要求情報、前記ユーザ装置のアドレス情報を保持する携帯物と、この携帯物が保持する復号化情報を用いて前記暗号印刷データを復号化する前記携帯物及び印刷装置の少なくとも一方に設けられた復号化手段とを有し、
前記印刷装置に、前記携帯物との間で所要の情報の受渡を行うインタフェース手段が設けられ、前記インタフェース手段を介して前記印刷装置が前記携帯物から前記送信要求情報及び前記アドレス情報を取得して、前記アドレス情報に基づいて該当する前記ユーザ装置に対して前記送信要求情報を送り、前記ユーザ装置から暗号印刷データを送信させるようにしたことを特徴とするネットワーク印刷システム。
A network printing system in which print data is received from a user device via a network and printed.
An encryption unit provided on the user device side, which encrypts the print data using the user's personal encryption information to generate the encrypted print data; and the user's personal information corresponding to the encryption information possessed by the user himself / herself Decryption information, transmission request information for instructing transmission of encrypted print data to the user device, a portable object holding the address information of the user device, and the encrypted printing using the decryption information held by the portable object Decryption means provided in at least one of the portable object and the printing apparatus for decrypting data,
The printing apparatus is provided with interface means for delivering required information to and from the portable object, and the printing apparatus acquires the transmission request information and the address information from the portable object via the interface means. A network printing system , wherein the transmission request information is transmitted to the corresponding user device based on the address information, and the encrypted print data is transmitted from the user device .
JP2005177189A 2004-07-01 2005-06-17 Network printing system Expired - Fee Related JP4836499B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005177189A JP4836499B2 (en) 2004-07-01 2005-06-17 Network printing system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004195907 2004-07-01
JP2004195907 2004-07-01
JP2005177189A JP4836499B2 (en) 2004-07-01 2005-06-17 Network printing system

Publications (2)

Publication Number Publication Date
JP2006048651A JP2006048651A (en) 2006-02-16
JP4836499B2 true JP4836499B2 (en) 2011-12-14

Family

ID=36027082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005177189A Expired - Fee Related JP4836499B2 (en) 2004-07-01 2005-06-17 Network printing system

Country Status (1)

Country Link
JP (1) JP4836499B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211157A (en) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd Service providing apparatus, service providing system, and service providing method
JP5038015B2 (en) * 2007-05-08 2012-10-03 株式会社リコー Image forming system, image forming apparatus, image forming method, image forming program, and recording medium
JP5078728B2 (en) * 2008-04-23 2012-11-21 キヤノン株式会社 Image processing apparatus, image processing method, and computer program
JP5344905B2 (en) * 2008-12-22 2013-11-20 富士通エフ・アイ・ピー株式会社 Encryption key management system
JP2011180630A (en) * 2010-02-26 2011-09-15 Brother Industries Ltd Data transfer program, data transfer device, printer driver and application program
JP5418460B2 (en) 2010-10-04 2014-02-19 ブラザー工業株式会社 Communication control device and communication system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9715257D0 (en) * 1997-07-21 1997-09-24 Rank Xerox Ltd Context-sensitive document transactions
JP3900791B2 (en) * 2000-04-26 2007-04-04 富士ゼロックス株式会社 Image output device
JP3857076B2 (en) * 2001-06-12 2006-12-13 株式会社東芝 Electronic document file printing system and method
JP2003005939A (en) * 2001-06-25 2003-01-10 Canon Inc Picture processing system and picture processing method
JP3885882B2 (en) * 2002-11-18 2007-02-28 京セラミタ株式会社 Image forming apparatus and image forming system

Also Published As

Publication number Publication date
JP2006048651A (en) 2006-02-16

Similar Documents

Publication Publication Date Title
US5633932A (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
JP4845398B2 (en) Image processing apparatus and control method executed by image processing apparatus
US8059300B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
CN1967558B (en) Image processing system, information processing device, and information processing method
US7152159B2 (en) Encrypted mail transmission system
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
US20080019519A1 (en) System and method for secure facsimile transmission
CN102131023A (en) Image forming apparatus and image formation processing method
JP2008181178A (en) Network output system, authentication information registration method, and authentication information registration program
US8872939B2 (en) Image processing apparatus and information management system
JP4836499B2 (en) Network printing system
JP2006099724A (en) Network printing system, printer, facsimile communication system, and facsimile apparatus
JP2006050535A (en) Scanner device, information processing apparatus, image data encryption method, image data display method, image data encryption program and image data display program
JP2007038674A (en) Imaging method and device having security protection capability
JP2008040912A (en) Facsimile transmission and reception system with authentication function, device, transmitting and receiving method and program for transmission and reception
CN103684777B (en) Information processing system, information processing method, image input device and information processing device
JP2007328663A (en) Image forming apparatus and control method thereof
JP4406589B2 (en) Network printing system
JP2000174969A (en) Equipment and method for communication
JP2006304199A (en) Host computer, printer, method for controlling host computer and printer, computer program, and storage medium
JP2007180975A (en) Network print system, print device, facsimile communication system, and facsimile device
US20220400186A1 (en) Method for operating a scanning system
US20220398329A1 (en) Method for operating a printing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees