説明

記憶装置、および、記憶方法

【課題】本発明は、データを暗号化して記憶する記憶装置において、処理負担の軽減を図
ることを目的とする。
【解決手段】記憶装置は、データを取得する取得部と、データの属性と、データを暗号化
する際の暗号化のレベルとの対応関係が示された対応テーブルを記憶する第1の記憶部と
、対応テーブルを用いて、取得部により取得されたデータの属性に応じて暗号化のレベル
を判定する第1の判定部と、第1の判定部により判定された暗号化のレベルでデータを暗
号化する暗号化部と、暗号化部により暗号化されたデータを記憶する第2の記憶部と、を
備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶装置、および、記憶方法に関する。
【背景技術】
【0002】
フィスカルプリンターなどに用いられる記憶装置において、セキュリティー確保の観点
から、フィルカルデータなどのデータを暗号化して記憶する技術が知られている(特許文
献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−140030号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、データを暗号化して記憶する場合、すべてのデータを同レベルで暗号化をおこ
なうと、暗号化等のための処理負担により、記憶装置の処理の効率が低下する虞があった

【0005】
本発明は、上記した従来の課題の少なくとも一部を解決するためになされた発明であり
、データを暗号化して記憶する記憶装置において、処理負担の軽減を図ることを目的とす
る。
【課題を解決するための手段】
【0006】
上記課題の少なくとも一部を解決するために本願発明は以下の態様を採る。
【0007】
第1の態様は、記憶装置を提供する。本発明の第1の態様に係る記憶装置は、データを
取得する取得部と、前記データの属性と、前記データを暗号化する際の暗号化のレベルと
の対応関係が示された対応テーブルを記憶する第1の記憶部と、前記対応テーブルを用い
て、前記取得部により取得された前記データの属性に応じて暗号化のレベルを判定する第
1の判定部と、前記第1の判定部により判定された暗号化のレベルで前記データを暗号化
する暗号化部と、前記暗号化部により暗号化された前記データを記憶する第2の記憶部と
、を備える。
【0008】
第1の態様に係る記憶装置によれば、データの属性に応じて暗号化のレベルを変えるた
め、データを暗号化して記憶する記憶装置において、処理負担の軽減を図ることができる
。例えば、セキュリティーを必要とされない属性のデータほど暗号化レベルを低くし、処
理負担を軽減できる。
【0009】
第1の態様に係る記憶装置において、前記記憶装置は、印刷媒体に対して印刷をおこな
う印刷部と接続され、前記データは、前記印刷部による印刷に用いられるデータであって
もよい。この場合、印刷部による印刷に用いられるデータについても、データの属性に応
じて暗号化のレベルを変えて暗号化をおこなうため、処理負担の軽減を図ることができる

【0010】
第1の態様に係る記憶装置において、前記データは、少なくとも、前記印刷部が印刷す
る文字を表す文字情報、グラフィック画像を印刷するためのグラフィック画像印刷情報、
前記文字を印刷媒体に印刷する際の印刷条件を表す印刷条件情報、もしくは、前記印刷部
の状態を取得するための状態取得情報のいずれかの情報を含み、前記対応テーブルには、
前記文字情報が含まれている前記データを暗号化する際の暗号化のレベルは、グラフィッ
ク画像印刷情報が含まれている前記データを暗号化する際の暗号化のレベルより高く、グ
ラフィック画像印刷情報が含まれている前記データを暗号化する際の暗号化のレベルは、
印刷条件情報が含まれている前記データを暗号化する際の暗号化のレベルより高く、状態
取得情報が含まれている前記データは、暗号化を行わない、とする対応関係が記憶されて
いてもよい。この場合、記憶装置は、文字情報が含まれているデータに対して、グラフィ
ック画像印刷情報が含まれているデータよりも暗号化のレベルを高くし、グラフィック画
像印刷情報が含まれているデータに対して、印刷条件情報が含まれているデータよりも暗
号化のレベルを高くし、状態取得情報が含まれているデータに対して、暗号化を行わない
ため、処理負担の軽減を図ることができる。また、セキュリティーを必要とされない情報
ほど暗号化レベルを低くすることにより、処理負担を軽減することができる。
【0011】
第1の態様に係る記憶装置はさらに、外部装置と接続するための接続部と、前記接続部
を介して、前記外部装置から所定の入力を受け付ける受信部と、前記受信部が前記入力を
受け付けると、前記第2の記憶部に記憶されている暗号化された前記データの暗号化のレ
ベルを判定する第2の判定部と、前記第2の判定部による判定結果に基づいて暗号化され
たデータを復号化する復号部と、前記接続部を介して、前記復号化されたデータを前記外
部装置に送信する送信部と、を備えていてもよい。この場合、許可された所定の入力があ
った場合のみ、記憶部に暗号化された状態で記憶されているデータを復号化して外部装置
に送信することができる。
【0012】
第1の態様に係る記憶装置は、前記第2の記憶部に、少なくともフィスカルデータと電
子ジャーナルデータのいずれか一方を記憶し、フィスカル装置として機能することができ
る。フィスカルデータは、売り上げデータや税率データなどを含むものであり、電子ジャ
ーナル(エレクトロニック ジャーナル、EJ)データは、売上げに関する個別具体的な
データを含むものである。いずれも、セキュリティーに関わるデータを含むものである。
上記のように暗号化して記憶することが好ましい。
【0013】
本発明は、種々の態様で実現することが可能であり、例えば、上記記憶装置を備えるプ
リンター、データ制御装置、コンピューター、レジスター等で実現することができる。ま
た、データの記憶方法、データの制御方法、および、これらの方法または装置の機能を実
現するためのコンピュータープログラム、そのコンピュータープログラムを記録した記録
媒体、そのコンピュータープログラムを含み搬送波内に具現化されたデータ信号、等の形
態で実現することができる。
【図面の簡単な説明】
【0014】
【図1】第1実施例における印刷装置の構成を概略的に示す説明図である。
【図2】第1実施例におけるフィスカルユニットの機能ブロックを例示した説明図である。
【図3】プリンターコマンドデータを説明するための説明図である。
【図4】PCSL変換用テーブルの内容を説明するための説明図である。
【図5】PCSL判定部および各セキュリティー暗号化部の動作を説明するためのフローチャートである。
【図6】パケット化されたプリンターコマンドデータの構成を説明するための説明図である。
【図7】パケット化されたプリンターコマンドデータの内容を説明するための説明図である。
【図8】プリンター本体部の機能ブロックを例示した説明図である。
【図9】第2実施例におけるフィスカルユニットの機能ブロックを例示した説明図である。
【図10】変形例における印刷装置の構成を概略的に示す説明図である。
【発明を実施するための形態】
【0015】
以下、本発明に係る記憶装置を一部に含む印刷装置について、図面を参照しつつ、実施
例に基づいて説明する。
【0016】
A.第1実施例:
A1.印刷装置の構成:
図1は、第1実施例における印刷装置の構成を概略的に示す説明図である。本実施例の
印刷装置100は、ホストコンピューター700から取得した後述するフィスカルコマン
ドデータに基づいて、顧客に渡すための会計レシートを印刷するレシート印刷や、売上デ
ータを確認するためのジャーナルを印刷するジャーナル印刷等をおこなう会計用のプリン
ターである。印刷装置100は、フィスカルユニット10と、プリンター本体部40と、
を備えている。
【0017】
フィスカルユニット10は、ホストコンピューター700およびプリンター本体部40
とそれぞれ接続されインターフェイスとしても機能し、ホストコンピューター700およ
びプリンター本体部40のそれぞれとデータのやりとりをおこなうUIB(universal in
terface board)である。フィスカルユニット10は、フィスカルメモリー基板20と、
インターフェイス基板30と、を備えている。フィスカルメモリー基板20とインターフ
ェイス基板30は、フレキシブルフラットケーブルFFCを介して互いに接続されている
。インターフェイス基板30は、PCコネクターC1と、フィスカルコネクターC2と、
プリンターコネクターC3と、通信IC31と、メインCPU32と、EPROM33と
、SRAM34と、RTC35と、サブCPU36と、EJメモリー37と、を備えてい
る。フィスカルユニット10は、EPROM33、SRAM34、および、EJメモリー
37などの記憶部を備え、特許請求の範囲における「記憶装置」に該当する。
【0018】
PCコネクターC1は、ホストコンピューター700と接続され、ホストコンピュータ
ー700とフィスカルユニット10との間で、フィスカルユニット10を制御するための
データ(以後、「フィスカルコマンドデータ」とも呼ぶ)などを含むデータの送受信に用
いられる。ホストコンピューター700とフィスカルユニット10との間のデータ転送は
、USB、RS―232Cなどを用いたシリアル方式や、SCSIなどを用いたパラレル
方式などを採用することができる。フィスカルコネクターC2は、後述するフィスカルメ
モリー21に格納されているフィルカルデータやEJメモリー37に格納されている売り
上げデータ等を読み出す場合にのみ用いられ、フィスカルデータ読み出し装置800との
データの送受信に用いられる。プリンターコネクターC3は、プリンター本体部40と接
続され、フィスカルユニット10とプリンター本体部40との間で、プリンター本体部4
0を制御するためのデータ(以後、「プリンターコマンドデータ」とも呼ぶ)などを含む
データの送受信に用いられる。フィスカルユニット10とプリンター本体部40との間の
データ転送は、例えば、転送速度1Mbpsのシリアル方式などを採用することができる

【0019】
通信IC31は、PCコネクターC1およびフィスカルコネクターC2とそれぞれ接続
され、ホストコンピューター700やフィスカルデータ読み出し装置800とのデータの
やりとりをおこなう。メインCPU32は、フィスカルユニット10の全体の動作を制御
する。例えば、メインCPU32は、フィスカルメモリー21に対してデータの読み書き
をおこなう。また、メインCPU32は、EPROM33に格納されている制御プログラ
ムを実行することにより、図2を用いて後述する複数の機能ブロックを実現する。
【0020】
EPROM33は、メインCPU32が各種制御をおこなうためのデータや、制御プロ
グラム(ファームウェア)を格納している。EPROM33は、図4を用いて後述するプ
リンターコマンド・セキュリティーレベル変換用テーブル(以後、単に「PCSL変換用
テーブル」とも呼ぶ)LUTを格納している。SRAM34は、メインCPU32による
種々の処理においてワークエリアとして用いられる。RTC35は、リアルタイムクロッ
クであり、年月日や時刻を計時する。EJメモリー37は、電子ジャーナルメモリーであ
り、売り上げデータ等が格納されている。サブCPU36は、メインCPU32からの指
示により、EJメモリー37に対し、売り上げデータ等の書き込みや読み出しを制御する
。また、メインCPU32からの指示により、フィスカルコネクターC2を経由して、E
Jメモリー37に格納されている売り上げデータ等を、フィスカルデータ読み出し装置8
00に送信する。
【0021】
フィスカルメモリー基板20は、フィスカルメモリー21と、CPLD22と、を備え
ている。フィスカルメモリー21およびCPLD22は、エポキシ樹脂により被覆されて
いる。フィスカルメモリー21は、売り上げデータや税率データなどを含むデータ(以後
、「フィスカルデータ」とも呼ぶ)を格納する。フィスカルメモリー21は、一つのアド
レスに一度しか書き込みのできないOTPROM(One Time Programmable ROM)や、書
き換え可能な不揮発性のフラッシュROMが採用され、ホストコンピューター700から
送られる一日分の売り上げに関するデータが書き込まれる。CPLD22は、フィスカル
メモリー21に対するデータの読み書および読み出しを制御する。
【0022】
プリンター本体部40は、メイン基板50と、印刷機構60と、を備えている。メイン
基板50は、フィスカルユニット10および印刷機構60とそれぞれ接続され、フィスカ
ルユニット10および印刷機構60とデータのやりとりをおこなう。また、メイン基板5
0は、フィスカルユニット10からプリンターコマンドデータを受信すると、プリンター
コマンドデータに含まれる内容に応じて印刷機構60を制御する。
【0023】
メイン基板50は、コネクター51と、CPU52と、メモリー53と、を備えている
。コネクター51は、インターフェイス基板30のプリンターコネクターC3との間でデ
ータのやりとりをおこなう。CPU52は、プリンター本体部40の全体の動作を制御す
る。また、CPU52は、メモリー53に格納されている制御プログラムを実行すること
により、図8を用いて後述する複数の機能ブロックを実現する。メモリー53は、CPU
52が各種制御をおこなうためのデータや、制御プログラム(ファームウェア)を格納し
ている。
【0024】
印刷機構60は、例えば、用紙に印刷をおこなう印刷ヘッドと、用紙を搬送する用紙搬
送部と、用紙を切断する切断部など、レシート印刷やジャーナル印刷をおこなうための種
々のハードウェア機構が含まれている。
【0025】
A2.フィスカルユニットの詳細:
図2は、第1実施例におけるフィスカルユニットの機能ブロックを例示した説明図であ
る。メインCPU32は、EPROM33に格納されている制御プログラムを実行するこ
とにより、フィスカルコマンド受信部301と、フィスカルコマンド実行部302と、プ
リンターコマンド・セキュリティーレベル判定部(以後、単に「PCSL判定部」とも呼
ぶ)303と、高セキュリティー暗号化部304と、中セキュリティー暗号化部305と
、低セキュリティー暗号化部306と、暗号化済みプリンターコマンド格納部307と、
プリンターコマンド送信部308と、を実現する。
【0026】
フィスカルコマンド受信部301は、ホストコンピューター700から会計レシートに
関するデータを含むフィスカルコマンドデータを受信する。また、フィスカルコマンド受
信部301は、フィスカルコマンドデータに含まれるコマンド(以後、「フィスカルコマ
ンド」とも呼ぶ)に対応する結果を含むデータ(以後、「フィスカルレスポンスデータ」
とも呼ぶ)をホストコンピューター700に対して送信する。
【0027】
フィスカルコマンド実行部302は、フィスカルコマンド受信部301がフィスカルコ
マンドデータを受信すると、フィスカルコマンドごとに決められた動作をおこなう。例え
ば、フィスカルコマンドデータに購入物品の品目、個数、金額、税率の種別等が含まれて
いると、小計や合計金額の計算、税率の計算などをおこない、フィスカルデータを生成し
てフィスカルメモリー21に格納する。また、フィスカルコマンド実行部302は、フィ
スカルコマンドにレシートの印刷が必要な内容が含まれている場合には、生成したフィス
カルデータにシリアル番号、レシートのフォーマット、プリンターの固有番号を付加して
、プリンターコマンドデータを生成する。
【0028】
図3はプリンターコマンドデータを説明するための説明図である。プリンターコマンド
データは、印刷機構60による印刷に用いられるデータであり、含まれている情報には複
数の属性が存在する。具体的には、例えば、図3(a)に示すように、「バナナ」「10
0円」「合計900円」「ストア名」など、文字を印刷するためのテキスト文字データや
、図3(b)に示すように、店舗のロゴなどグラフィック画像を印刷するためのグラフィ
ック画像印刷コマンドと、文字などの画像を表すグラフィックデータにより構成されるデ
ータや、図3(c)に示すように、印刷媒体に文字等の画像を印刷する際の印刷条件を設
定するための印刷条件設定コマンドを含むデータや、図3(d)に示すようにプリンター
のエラーや紙なし、カバー開閉などの状態を取得するためのプリンター状態取得コマンド
を含むデータなどが存在する。本実施例では、グラフィック画像印刷コマンド、印刷条件
設定コマンド、プリンター状態取得コマンドのほか、テキスト文字データも含めて、これ
らを単に「プリンターコマンド」とも呼ぶ。よって、プリンターコマンドデータに含まれ
るプリンターコマンドは、プリンターコマンドデータに含まれている情報の属性を表して
いる。なお、印刷媒体に文字等の画像を印刷する際の印刷条件とは、例えば、文字の種類
(フォント)やサイズ、太字、斜体、下線などの文字修飾や、センター揃え、右寄せ、改
行などのレイアウト、印刷濃度や印刷速度等の印刷機構60の制御条件などが含まれる。
フィスカルコマンド実行部302は、生成したプリンターコマンドデータをEPROM3
3に格納する。
【0029】
PCSL判定部303は、フィスカルコマンド実行部302がプリンターコマンドデー
タを生成すると、プリンターコマンドデータに含まれているプリンターコマンドの内容に
応じて、プリンターコマンドデータを暗号化する際の暗号化のレベルを判定する。PCS
L判定部303は、後述するPCSL変換用テーブルを参照することにより暗号化のレベ
ルを判定する。PCSL変換用テーブルの具体的な内容を以下に示す。
【0030】
図4は、PCSL変換用テーブルの内容を説明するための説明図である。図4に示すP
CSL変換用テーブルLUTは、プリンターコマンドデータに含まれているプリンターコ
マンドの内容に応じて暗号化のレベルを決定するためのテーブルである。PCSL変換用
テーブルLUTは、プリンターコマンドの内容に関する情報(以後、「プリンターコマン
ド情報」とも呼ぶ)TPCと、各プリンターコマンドに対応する暗号化のレベルに関する
情報(以後、「セキュリティーレベル情報」とも呼ぶ)TSLと、を含んでいる。
【0031】
プリンターコマンド情報TPCの各フィールドには、プリンター本体部40を制御する
ための種々のプリンターコマンドが示されている。本実施例では、テキスト文字データと
、グラフィック画像印刷コマンドと、印刷条件設定コマンドと、プリンター状態取得コマ
ンドと、が設定されている。
【0032】
セキュリティーレベル情報TSLの各フィールドには、プリンターコマンドデータの暗
号化をおこなう際の暗号化のレベルが示されている。暗号化のレベルとは、暗号化および
復号化をおこなう際の処理の複雑さを表し、暗号化のレベルが高いほど、プリンターコマ
ンドデータに対して複雑な暗号化処理が施され、暗号化および復号化のための処理に時間
を要する。本実施例では、高セキュリティーレベル、中セキュリティーレベル、低セキュ
リティーレベルの3段階の暗号化のほか、暗号化をおこなわないレベルについても設定さ
れている。
【0033】
高セキュリティー暗号化部304は、PCSL判定部303により、高セキュリティー
レベルと判定されたプリンターコマンドデータの暗号化をおこなう。高セキュリティー暗
号化部304は、中セキュリティー暗号化部305および低セキュリティー暗号化部30
6が実施する暗号化処理より複雑な暗号化処理をおこなう。中セキュリティー暗号化部3
05は、PCSL判定部303により、中セキュリティーレベルと判定されたプリンター
コマンドデータの暗号化をおこなう。中セキュリティー暗号化部305は、低セキュリテ
ィー暗号化部306が実施する暗号化処理より複雑な暗号化処理をおこなう。低セキュリ
ティー暗号化部306は、PCSL判定部303により、低セキュリティーレベルと判定
されたプリンターコマンドデータの暗号化をおこなう。高セキュリティー暗号化部304
、中セキュリティー暗号化部305、および、低セキュリティー暗号化部306による暗
号化の方法については、特に限定はないが、例えば、ランレングス符号化や、ハフマン符
号化などを採用することができる。ランレングス符号化や、ハフマン符号化によってプリ
ンターコマンドデータを暗号化することができる。
【0034】
ランレングス符号化では、セキュリティーレベルが高いプリンターコマンドデータほど
圧縮率を上げる構成とすることができる。すなわち、高セキュリティーレベルのプリンタ
ーコマンドデータほど高レベルに圧縮する構成とすることができる。具体的には、「AA
ABBBB」という内容のデータに対して、高セキュリティーレベルと判定された場合、
ラン長の最大桁数の制限をなくし、「A3B4」のように、Aが3桁、Bが4桁となるよ
うに圧縮する。一方、低セキュリティーレベルと判定された場合、ラン長の最大桁数に制
限(例えば、2桁)を設け、「A2AB2B2」のように、Aが2桁、Aが1桁、Bが2
桁、Bが2桁となるように圧縮する。
【0035】
ハフマン符号化についても、セキュリティーレベルが高いプリンターコマンドデータほ
ど圧縮率を上げる構成とすることができる。すなわち、セキュリティーレベルが高いプリ
ンターコマンドデータほど、桁数の短い符号を用いて符号化をおこなうことにより圧縮率
を上げることができる。具体的には、高セキュリティーレベルと判定されたデータに対し
て「01」の2桁の符号を用いた場合、低セキュリティーレベルと判定されたデータに対
して「0101」の4桁の符号を用いるように、符号化の際に用いる符号の桁数をセキュ
リティーレベルに応じて変えることでセキュリティーレベルに応じて圧縮率を変える構成
とすることができる。
【0036】
図5は、PCSL判定部および各セキュリティー暗号化部の動作を説明するためのフロ
ーチャートである。フィスカルコマンド実行部302により生成されたプリンターコマン
ドデータがEPROM33に格納されると(ステップS401)、PCSL判定部303
は、プリンターコマンドデータにテキスト文字データが含まれているか否かを判定する(
ステップS410)。本実施例では、PCSL判定部303は、「バナナ」「100円」
「合計900円」「ストア名」など、コマンドを表す「ESC」を先頭に含まないテキス
トデータをテキスト文字データであると判定する。テキスト文字データは、会計処理にお
ける個別具体的な情報が含まれているので、高セキュリティーレベルとしている。
【0037】
プリンターコマンドデータにテキスト文字データが含まれている場合(ステップS41
0:YES)、PCSL判定部303は、プリンターコマンドデータのセキュリティーレ
ベルは高セキュリティーレベルであると判定する(ステップS411)。その後、高セキ
ュリティー暗号化部304は、テキスト文字データを高レベルに圧縮する(ステップS4
12)。高セキュリティー暗号化部304による圧縮により、テキスト文字データは高レ
ベルに暗号化される。
【0038】
プリンターコマンドデータにテキスト画像印刷コマンドが含まれていない場合(ステッ
プS410:NO)、PCSL判定部303は、プリンターコマンドデータにグラフィッ
ク画像印刷コマンドが含まれているか否かを判定する(ステップS420)。本実施例で
は、グラフィック画像を印刷するためプリンターコマンドデータは、グラフィック画像印
刷コマンド「ESC GRAPHIC QUANTITY」と、その後に続くグラフィッ
クデータにより構成されている。PCSL判定部303は、プリンターコマンドデータの
先頭に「ESC GRAPHIC QUANTITY」が含まれているか否かによってグ
ラフィック画像印刷コマンドが含まれているか否かを判定する。グラフィック画像は、店
舗のロゴなど、会計処理における店舗の信用に関わる情報が含まれていることがあるので
、中セキュリティーレベルとしている。
【0039】
プリンターコマンドデータにグラフィック画像印刷コマンドが含まれている場合(ステ
ップS420:YES)、PCSL判定部303は、プリンターコマンドデータのセキュ
リティーレベルは中セキュリティーレベルであると判定する(ステップS421)。その
後、中セキュリティー暗号化部305は、プリンターコマンドデータに含まれるグラフィ
ック画像印刷コマンドを中レベルに圧縮する(ステップS422)。中セキュリティー暗
号化部305による圧縮により、グラフィック画像印刷コマンドは中レベルに暗号化され
る。
【0040】
一方、中セキュリティー暗号化部305は、グラフィックデータについては圧縮をおこ
なわない(ステップS423)。すなわち、グラフィック画像印刷コマンドを含むプリン
ターコマンドデータは、グラフィック画像印刷コマンド部分「ESC GRAPHIC
QUANTITY」についてのみ圧縮され、グラフィックデータ部分については圧縮がお
こなわれない。これにより、プリンターコマンドデータの全体を圧縮する場合に比べ、グ
ラフィックデータを圧縮しない分、処理負荷が軽減するとともに、コマンドの暗号化によ
りセキュリティーを確保することができる。
【0041】
プリンターコマンドデータにグラフィック画像印刷コマンドが含まれていない場合(ス
テップS420:NO)、PCSL判定部303は、プリンターコマンドデータに印刷条
件設定コマンドが含まれているか否かを判定する(ステップS430)。本実施例では、
PCSL判定部303は、プリンターコマンドデータの先頭に「ESC BOLDFAC
E」「ESC UNDER−LINE」など、文字修飾やレイアウトのためのコマンドが
含まれているか否かにより判定をおこなう。プリンターコマンドデータは、直接会計処理
に関わる情報が含まれていないので、低セキュリティーレベルとしている。
【0042】
プリンターコマンドデータに印刷条件設定コマンドが含まれている場合(ステップS4
30:YES)、PCSL判定部303は、プリンターコマンドデータのセキュリティー
レベルは低セキュリティーレベルであると判定する(ステップS431)。その後、低セ
キュリティー暗号化部306は、印刷条件設定コマンドを低レベルに圧縮する(ステップ
S432)。低セキュリティー暗号化部306による圧縮により、印刷条件設定コマンド
は低レベルに暗号化される。
【0043】
プリンターコマンドデータに印刷条件設定コマンドが含まれていない場合(ステップS
430:NO)、PCSL判定部303は、プリンターコマンドデータにプリンター状態
取得コマンドが含まれているか否かを判定する(ステップS440)。本実施例では、P
CSL判定部303は、プリンターコマンドデータの先頭に「ESC COVER−ST
ATUS」「ESC PAPER−STATUS」など、プリンター本体や、用紙の状態
を取得するためのコマンドが含まれているか否かにより判定をおこなう。プリンター状態
取得コマンドは、会計処理に関わる情報が含まれていないのでセキュリティーが不要とし
ている。
【0044】
プリンターコマンドデータにプリンター状態取得コマンドが含まれている場合(ステッ
プS440:YES)、PCSL判定部303は、プリンターコマンドデータの暗号化は
不要であると判定する(ステップS441)。すなわち、プリンターコマンドデータ含ま
れているプリンター状態取得コマンドに対しては、圧縮がおこなわれない(ステップS4
42)。なお、プリンター状態取得コマンドに、フィスカルメモリーに関する情報等が含
まれている場合など、セキュリティーが必要な場合は、セキュリティーレベルを低セキュ
リティーレベルにすると判定し、プリンター状態取得コマンドを低レベルに圧縮し、低レ
ベルに暗号化してもよい。
【0045】
プリンターコマンドデータにプリンター状態取得コマンドが含まれていない場合(ステ
ップS440:NO)、プリンターコマンドデータには、PCSL変換用テーブルLUT
に示されたプリンターコマンドが存在しない。そのため、PCSL判定部303は、プリ
ンターコマンドデータの暗号化は不要と判定する(ステップS450)。すなわち、PC
SL変換用テーブルLUTに示されたプリンターコマンドを含まないプリンターコマンド
データに対しては、圧縮がおこなわれない(ステップS460)。暗号化されたプリンタ
ーコマンドデータ、および、暗号化が不要と判定されたプリンターコマンドデータ(以後
、「暗号化されたプリンターコマンドデータ」には、暗号化が不要と判定されたプリンタ
ーコマンドデータも含まれる)は、暗号化済みプリンターコマンド格納部307に格納さ
れる(ステップS470)。以上が、PCSL判定部および各セキュリティー暗号化部の
動作の説明である。
【0046】
図2に戻り、暗号化済みプリンターコマンド格納部307は、上述の通り、暗号化され
たプリンターコマンドデータを格納する。本実施例では、暗号化済みプリンターコマンド
格納部307は、EPROM33もしくはフィスカルメモリー21により構成されている
。プリンターコマンド送信部308は、暗号化済みプリンターコマンド格納部307に格
納された暗号化されたプリンターコマンドデータをプリンター本体部40に送信する。プ
リンターコマンド送信部308は、暗号化されたプリンターコマンドデータをパケット化
して送信する。
【0047】
図6は、パケット化されたプリンターコマンドデータの構成を説明するための説明図で
ある。図7は、パケット化されたプリンターコマンドデータの内容を説明するための説明
図である。パケット化されたプリンターコマンドデータは、図6に示すように、先頭の1
バイトのヘッダと、ヘッダの後に続く実データにより構成される。ヘッダは、暗号化種別
および実データ長を示す。実データ長は、可変長である。図7に示すように、ヘッダの範
囲(ヘッダにより表される値)が1〜32である場合、暗号化種別は「高セキュリティー
レベル」であり、ヘッダの値が実データ長を表す。ヘッダの範囲が33〜64である場合
、暗号化種別は「中セキュリティーレベル」であり、ヘッダの値から32を減じた値が実
データ長を表す。ヘッダの範囲が65〜96である場合、暗号化種別は「低セキュリティ
ーレベル」であり、ヘッダの値から64を減じた値が実データ長を表す。ヘッダの範囲が
97〜255である場合、暗号化されていない生データであり、ヘッダの値から96を減
じた値が実データ長を表す。
【0048】
A3.プリンター本体部の詳細:
図8は、プリンター本体部の機能ブロックを例示した説明図である。CPU52は、メ
モリー53に格納されている制御プログラムを実行することにより、プリンターコマンド
受信部501と、暗号化種別判定部502と、高セキュリティー復号部503と、中セキ
ュリティー復号部504と、低セキュリティー復号部505と、復号済みデータ格納部5
06と、印刷制御部507と、を実現する。
【0049】
プリンターコマンド受信部501は、フィスカルユニット10から暗号化されたプリン
ターコマンドデータを受信する。暗号化種別判定部502は、暗号化されたプリンターコ
マンドデータ暗号化種別を判定する。具体的には、図7で説明したとおり、パケット化さ
れたプリンターコマンドデータのヘッダには暗号化種別が示されているため、暗号化種別
判定部502は、ヘッダから暗号化種別を判定する。
【0050】
高セキュリティー復号部503は、暗号化種別判定部502により、高セキュリティー
レベルで暗号化されていると判定されたプリンターコマンドデータの復号化をおこなう。
中セキュリティー復号部504は、暗号化種別判定部502により、中セキュリティーレ
ベルで暗号化されていると判定されたプリンターコマンドデータの復号化をおこなう。低
セキュリティー復号部505は、暗号化種別判定部502により、低セキュリティーレベ
ルで暗号化されていると判定されたプリンターコマンドデータの復号化をおこなう。復号
化されたプリンターコマンドデータは、復号化済みデータ格納部506に格納される。
【0051】
印刷制御部507は、プリンターコマンドデータを解析し、プリンターコマンドに応じ
て印刷機構60を制御する。具体的には、印刷制御部507は、プリンターコマンドデー
タにテキスト文字データが含まれている場合、印刷ヘッドおよび用紙搬送部を制御してテ
キスト文字データに表されている文字を用紙に印刷する。また、プリンターコマンドデー
タにグラフィック画像印刷コマンド、および、グラフィック画像データが含まれている場
合、グラフィック画像データにより表される画像を用紙に印刷する。また、プリンターコ
マンドデータに印刷条件設定コマンドが含まれている場合、コマンドに応じた文字装飾や
レイアウトにより文字の印刷をおこなう。このようにして、会計処理情報を含むレシート
を印刷する。また、プリンターコマンドデータにプリンター状態取得コマンドが含まれて
いる場合、プリンターおよび用紙の状態をフィスカルユニット10に対して送信する。
【0052】
本実施例におけるプリンターコマンドデータは、特許請求の範囲における「データ」に
該当する。本実施例におけるEPROM33は、特許請求の範囲における「取得部」およ
び「第1の記憶部」に該当する。本実施例におけるPCSL判定部303は、特許請求の
範囲における「第1の判定部」に該当する。本実施例における暗号化済みプリンターコマ
ンド格納部307は、特許請求の範囲における「第2の記憶部」に該当する。本実施例に
おける印刷機構60は、特許請求の範囲における「印刷部」に該当する。
【0053】
以上説明した、第1の実施例に係るフィスカルユニット10によれば、プリンターコマ
ンドデータに含まれる情報の属性に応じて暗号化のレベルを変えるため、データを暗号化
して記憶する記憶装置において、処理負担の軽減を図ることができる。具体的には、フィ
スカルユニット10は、プリンターコマンドデータを暗号化して暗号済みプリンターコマ
ンド格納部307に格納する際、プリンターコマンドデータに含まれる情報の属性に応じ
て暗号化の複雑さの程度を変えるため、すべてのプリンターコマンドデータを一律同様に
暗号化する場合に比べて処理負担の軽減を図ることができる。一方、プリンターコマンド
データに含まれる情報の重要性に応じて暗号化のレベルを変えることで、必要なセキュリ
ティーを確保することができる。
【0054】
従来から、フィスカルユニットにおいて、記憶しているプリンターコマンドデータなど
のデータが改竄等を受けないように、プリンターコマンドデータを暗号化して記憶する技
術が知られている。しかし、従来では、すべてのプリンターコマンドデータを一律同様に
暗号化していたため、暗号化等の処理負担により装置全体の処理効率が低下することがあ
った。本発明をフィスカルプリンターに適用することにより、必要なセキュリティーを確
保しつつ、暗号化等の処理により生じる処理負担の軽減を図ることができる。
【0055】
第1の実施例に係るフィスカルユニット10によれば、テキスト文字データが含まれて
いるプリンターコマンドデータを暗号化する際の暗号化のレベルは、グラフィック画像印
刷コマンドが含まれているプリンターコマンドデータを暗号化する際の暗号化のレベルよ
り高く、グラフィック画像印刷コマンドが含まれているプリンターコマンドデータを暗号
化する際の暗号化のレベルは、印刷条件設定コマンドが含まれているプリンターコマンド
データを暗号化する際の暗号化のレベルより高く、プリンター状態取得コマンドが含まれ
ているプリンターコマンドデータは、暗号化を行わないため、必要なセキュリティーを確
保しつつ、処理負担の軽減を図ることができる。具体的には、テキスト文字データは、用
紙に印刷される文字を表すため、最も不正を抑制する必要のある情報である。そのため、
暗号化のレベルを最も高くすることで不正をより抑制することができる。グラフィック画
像印刷コマンドを含むプリンターコマンドデータについては、グラフィック画像印刷コマ
ンドを暗号化し、グラフィックデータについては暗号化をおこなわないことにより、暗号
化等により生じる処理負荷を抑制しつつ、不正を効率的に抑制することができる。プリン
ター状態取得コマンドを含むプリンターコマンドデータについては、不正の虞が少ないた
め、暗号化をおこなわないことにより処理負荷を抑制することができる。
【0056】
B.第2実施例:
B1.印刷装置の構成:
第1実施例では、フィスカルユニット10は、プリンターコマンドデータの暗号化のみ
をおこなう態様として説明したが、第2実施例では、フィスカルユニット10は、プリン
ターコマンドデータの暗号化のみではなく、暗号化したプリンターコマンドデータの復号
化もおこなう態様として説明する。第2実施例のフィスカルユニット10は、フィスカル
データ読み出し装置800からの要求により、第1実施例の高セキュリティー暗号化部3
04、中セキュリティー暗号化部305、もしくは、低セキュリティー暗号化部306の
いずれかにより暗号化処理されて、暗号化済みプリンターコマンド格納部307に格納さ
れている暗号化されたプリンターコマンドデータを復号化し、フィスカルデータ読み出し
装置800に送信する。第2実施例に係る印刷装置100の構成は、メインCPU32が
制御プログラムを実行することにより実現される機能ブロック以外については、第1実施
例と同様のため説明を省略する。
【0057】
B2.フィスカルユニットの詳細:
図9は、第2実施例におけるフィスカルユニットの機能ブロックを例示した説明図であ
る。メインCPU32は、EPROM33に格納されている制御プログラムを実行するこ
とにより、読み出しコマンド受信部311と、暗号化種別判定部312と、高セキュリテ
ィー復号部313と、中セキュリティー復号部314と、低セキュリティー復号部315
と、復号済みデータ格納部316と、復号化済みプリンターコマンド送信部317と、を
実現する。
【0058】
読み出しコマンド受信部311は、フィスカルコネクターC2を介して接続されたフィ
スカルデータ読み出し装置800からプリンターコマンドデータを読み出すための要求「
以後、「読み出しコマンド」とも呼ぶ」を受信する。暗号化種別判定部312は、暗号化
済みプリンターコマンド格納部307に格納されている暗号化されたプリンターコマンド
データの暗号化種別を判定する。暗号化種別判定部312は、第1実施例のプリンター本
体部40において実現された暗号化種別判定部502と同様の機能を備えている。
【0059】
高セキュリティー復号部313は、暗号化種別判定部312により、高セキュリティー
レベルで暗号化されていると判定されたプリンターコマンドデータの復号化をおこなう。
中セキュリティー復号部314は、暗号化種別判定部312により、中セキュリティーレ
ベルで暗号化されていると判定されたプリンターコマンドデータの復号化をおこなう。低
セキュリティー復号部315は、暗号化種別判定部312により、低セキュリティーレベ
ルで暗号化されていると判定されたプリンターコマンドデータの復号化をおこなう。復号
化されたプリンターコマンドデータは、復号化済みデータ格納部316に格納される。
【0060】
高セキュリティー復号部313、中セキュリティー復号部314、および、低セキュリ
ティー復号部315は、第1実施例のプリンター本体部40において実現された高セキュ
リティー復号部503、中セキュリティー復号部504、および、低セキュリティー復号
部505とそれぞれ同様の機能を備えている。復号化済みプリンターコマンド送信部31
7は、復号化済みデータ格納部316に格納された復号化されたプリンターコマンドデー
タをフィスカルデータ読み出し装置800に送信する。
【0061】
本実施例におけるフィスカルデータ読み出し装置800は、特許請求の範囲における「
外部装置」に該当する。本実施例におけるフィスカルコネクターC2は、特許請求の範囲
における「接続部」に該当する。本実施例における読み出しコマンド受信部311は、特
許請求の範囲における「受信部」に該当する。特許請求の範囲における「接続部」に該当
する。本実施例における暗号化種別判定部312は、特許請求の範囲における「第2の判
定部」に該当する。本実施例における高セキュリティー復号部313、中セキュリティー
復号部314、および、低セキュリティー復号部315は、特許請求の範囲における「復
号部」に該当する。本実施例における復号化済みプリンターコマンド送信部317は、特
許請求の範囲における「送信部」に該当する。
【0062】
以上説明した、第2の実施例に係るフィスカルユニット10によれば、フィスカルユニ
ット10は、プリンターコマンドデータの暗号化のみではなく、暗号化したプリンターコ
マンドデータの復号化をおこなってもよい。これにより、フィスカルユニット10は、フ
ィスカルデータ読み出し装置800などの外部装置に対して、暗号化した状態で格納して
いるプリンターコマンドデータを復号化して送信することができる。すなわち、本実施例
のフィスカルユニット10によれば、記憶されているプリンターコマンドデータの改竄等
を抑制しつつ、任意に復号化されたプリンターコマンドデータを取得することができる。
【0063】
C.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱し
ない範囲において種々の態様において実施することが可能であり、例えば次のような変形
も可能である。
【0064】
C1.変形例1:
本実施例では、フィスカルユニット10は、プリンターコマンドデータに対して、デー
タに含まれる情報の属性に応じて暗号化の複雑さの程度を変えて暗号化をおこなっている
が、暗号化の複雑さの程度を変えて暗号化をおこなうデータは、プリンターコマンドデー
タに限られない。例えば、フィスカルユニット10は、フィスカルデータに対して、デー
タに含まれる情報の属性に応じて暗号化の複雑さの程度を変えて暗号化をおこない、フィ
スカルメモリー21に格納する構成であってもよい。また、フィスカルユニット10は、
暗号化の複雑さの程度を変えて暗号化をおこなったデータを一時的にでも記憶する構成で
あればよく、暗号化されたデータは他のデータにより上書きされてもよいし、装置の電源
のオフにより消滅する構成であってもよい。
【0065】
C2.変形例2:
図10は、変形例における印刷装置の構成を概略的に示す説明図である。本実施例では
、フィスカルユニット10は、印刷装置100の内部に配置されていたが、フィスカルユ
ニット10は、図10に示すように、ホストコンピューター700、および、印刷装置1
00にそれぞれ接続される処理装置900の内部に配置されていてもよい。また、データ
に含まれる情報の属性に応じて暗号化の複雑さの程度を変えて暗号化をおこなうデータは
、プリンターコマンドデータに限られないため、フィスカルユニット10は、ファックス
や、コピー機、レジスター、スキャナー、コンピューター、デジタルカメラのほか、現金
自動支払機などの内部にも適用することができる。
【0066】
C3.変形例3:
本実施例では、図4のPCSL変換用テーブルに、テキスト文字データは高セキュリテ
ィーレベルに、グラフィック画像印刷コマンドは、中セキュリティーレベルに、印刷条件
設定コマンドは、低セキュリティーレベルに、プリンター状態取得コマンドは、暗号化不
要と設定されているが、これらのセキュリティーレベルは例示であって、各プリンターコ
マンドに対応するセキュリティーレベルはこれ以外の構成としてもよい。また、本実施例
では、PCSL変換用テーブルに、テキスト文字データ、グラフィック画像印刷コマンド
、印刷条件設定コマンド、および、プリンター状態取得コマンドの4つのプリンターコマ
ンドが示されているが、これ以外のコマンドが示されていてもよいし、これらの少なくと
も一部が示されていなくてもよい。また、本実施例では、PCSL変換用テーブルは、プ
リンターコマンドとセキュリティーレベルとの対応関係が示されているが、プリンターコ
マンドデータに含まれる情報の属性とセキュリティーレベルとの対応関係が示されている
態様であれば、プリンターコマンド以外の情報とセキュリティーレベルとの対応関係が示
されていてもよい。プリンターコマンド以外の情報とは、例えば、プリンターコマンドデ
ータに含まれる文字、画像データのほか、プリンターコマンドデータの大きさや、プリン
ターコマンドデータを生成するためのフィスカルコマンドなどいう。
【0067】
C4.変形例4:
本実施例では、暗号化のためのセキュリティーレベルを3段階に分けているが、セキュ
リティーレベルは3段階に限られず、これ以外の段階数に分ける構成としてもよい。また
、本実施例では、暗号化がおこなわれずに送信されるプリンターコマンドデータが存在す
るが、すべてのプリンターコマンドデータが暗号化される構成としてもよい。
【0068】
C5.変形例5:
本実施例に係る印刷装置100は、ランレングス符号化や、ハフマン符号化によってプ
リンターコマンドデータを暗号化しているが、暗号化の方法については特に限定はなく、
DES、AES、RSA等、これ以外の方法で暗号化をおこなう構成としてもよい。
【0069】
C6.変形例6:
本実施例に係る印刷装置100は、上記実施例において、ハードウェアによって実現さ
れていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェア
によって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。
【0070】
C7.変形例7:
本発明は、種々の態様で実現することが可能であり、例えば、プリンター、プリントシ
ステム、印刷制御装置、コンピューター、データ送受信システム等で実現することができ
る。また、印刷制御方法、データ送受信方法、および、これらの方法または装置の機能を
実現するためのコンピュータープログラム、そのコンピュータープログラムを記録した記
録媒体、そのコンピュータープログラムを含み搬送波内に具現化されたデータ信号、等の
形態で実現することができる。
【符号の説明】
【0071】
10…フィスカルユニット
20…フィスカルメモリー基板
21…フィスカルメモリー
30…インターフェイス基板
31…通信IC
32…メインCPU
33…EPROM
34…SRAM
35…RTC
36…サブCPU
37…EJメモリー
40…プリンター本体部
50…メイン基板
51…コネクター
52…CPU
53…メモリー
60…印刷機構
C1…PCコネクター
C2…フィスカルコネクター
C3…プリンターコネクター
FFC…フレキシブルフラットケーブル
100…印刷装置
700…ホストコンピューター
800…フィスカルデータ読み出し装置
301…フィスカルコマンド受信部
302…フィスカルコマンド実行部
303…PCSL判定部
304…高セキュリティー暗号化部
305…中セキュリティー暗号化部
306…低セキュリティー暗号化部
307…暗号済みプリンターコマンド格納部
308…プリンターコマンド送信部
311…読み出しコマンド受信部
312…暗号化種別判定部
313…高セキュリティー復号部
314…中セキュリティー復号部
315…低セキュリティー復号部
316…復号済みデータ格納部
317…プリンターコマンド送信部
501…プリンターコマンド受信部
502…暗号化種別判定部
503…高セキュリティー復号部
504…中セキュリティー復号部
505…低セキュリティー復号部
506…復号済みデータ格納部
507…印刷制御部
LUT…PCSL変換用テーブル

【特許請求の範囲】
【請求項1】
記憶装置であって、
データを取得する取得部と、
前記データの属性と、前記データを暗号化する際の暗号化のレベルとの対応関係が示さ
れた対応テーブルを記憶する第1の記憶部と、
前記対応テーブルを用いて、前記取得部により取得された前記データの属性に応じて暗
号化のレベルを判定する第1の判定部と、
前記第1の判定部により判定された暗号化のレベルで前記データを暗号化する暗号化部
と、
前記暗号化部により暗号化された前記データを記憶する第2の記憶部と、を備える記憶
装置。
【請求項2】
請求項1に記載の記憶装置において、
前記記憶装置は、印刷媒体に対して印刷をおこなう印刷部と接続され、
前記データは、前記印刷部による印刷に用いられるデータである記憶装置。
【請求項3】
請求項2に記載の記憶装置において、
前記データは、少なくとも、前記印刷部が印刷する文字を表す文字情報、グラフィック
画像を印刷するためのグラフィック画像印刷情報、前記文字を印刷媒体に印刷する際の印
刷条件を表す印刷条件情報、もしくは、前記印刷部の状態を取得するための状態取得情報
のいずれかの情報を含み、
前記対応テーブルには、
前記文字情報が含まれている前記データを暗号化する際の暗号化のレベルは、グラフィ
ック画像印刷情報が含まれている前記データを暗号化する際の暗号化のレベルより高く、
グラフィック画像印刷情報が含まれている前記データを暗号化する際の暗号化のレベル
は、印刷条件情報が含まれている前記データを暗号化する際の暗号化のレベルより高く、
状態取得情報が含まれている前記データは、暗号化を行わない、
とする対応関係が記憶されている記憶装置。
【請求項4】
請求項1ないし請求項3のいずれかに記載の記憶装置はさらに、
外部装置と接続するための接続部と、
前記接続部を介して、前記外部装置から所定の入力を受け付ける受信部と、
前記受信部が前記入力を受け付けると、前記第2の記憶部に記憶されている暗号化され
た前記データの暗号化のレベルを判定する第2の判定部と、
前記第2の判定部による判定結果に基づいて暗号化されたデータを復号化する復号部と

前記接続部を介して、前記復号化されたデータを前記外部装置に送信する送信部と、を
備える記憶装置。
【請求項5】
請求項1ないし請求項4いずれかに記載の記憶装置において、
前記第2の記憶部は、少なくともフィスカルデータと電子ジャーナルデータのいずれか
一方を記憶する記憶装置。
【請求項6】
記憶装置における記憶方法であって、
データを取得する工程と、
前記データの属性と、前記データを暗号化する際の暗号化のレベルとの対応関係が示さ
れた対応テーブルを用いて、取得した前記データの属性に応じて暗号化のレベルを判定す
る工程と、
判定した暗号化のレベルで前記データを暗号化する工程と、
暗号化したデータを記憶する工程と、を備える記憶方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2011−164743(P2011−164743A)
【公開日】平成23年8月25日(2011.8.25)
【国際特許分類】
【出願番号】特願2010−24063(P2010−24063)
【出願日】平成22年2月5日(2010.2.5)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】