JP2018056883A - Job execution device, job execution method, and job execution program - Google Patents
Job execution device, job execution method, and job execution program Download PDFInfo
- Publication number
- JP2018056883A JP2018056883A JP2016193068A JP2016193068A JP2018056883A JP 2018056883 A JP2018056883 A JP 2018056883A JP 2016193068 A JP2016193068 A JP 2016193068A JP 2016193068 A JP2016193068 A JP 2016193068A JP 2018056883 A JP2018056883 A JP 2018056883A
- Authority
- JP
- Japan
- Prior art keywords
- data
- job
- encrypted
- unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、指示されたジョブを実行するジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムに関する。本発明は、例えば、印刷ジョブを実行する印刷システムなどに適用される。 The present invention relates to a job execution device, a job execution method, and a job execution program that execute an instructed job. The present invention is applied to, for example, a printing system that executes a print job.
印刷会社は、発注者からの注文に応じて印刷機を動作させて印刷を行う。近年では、発注から印刷までの処理を効率的に行うために、コンピュータやネットワークを用いた印刷システムが用いられる。図13は、印刷システムにおけるデータの流れを示す図である。図13に示すように、印刷会社には編集装置220、RIP(Raster Image Processing )処理装置230、および、印刷機240が設置される。発注者(図示せず)は、発注装置210を用いて、印刷会社に原稿データMDを送信する。編集装置220は、受信した原稿データMDに基づき印刷データPDを作成する。RIP処理装置230は、作成された印刷データPDを印刷機240で処理可能なデータ(以下、RIP処理後のデータRDという)に変換する。印刷機240は、RIP処理後のデータRDに基づき印刷を行う。
The printing company performs printing by operating a printing machine in accordance with an order from the orderer. In recent years, a printing system using a computer or a network is used in order to efficiently perform processing from ordering to printing. FIG. 13 is a diagram illustrating a data flow in the printing system. As shown in FIG. 13, an
編集装置220やRIP処理装置230では、発注者からの注文は、印刷ジョブとして処理される。印刷ジョブの内容を表すために、ジョブ記述言語を用いて記述されたジョブファイルが使用される。ジョブファイルは印刷を受注したときに作成され、編集装置220やRIP処理装置230はジョブファイルを参照して動作する。
In the
ところで、印刷注文の中には、セキュリティが高い状態で印刷を行うことを要求するものがある。例えば、商品の偽造を防止し、商品の真贋を判定するために、セキュリティコード(または、セキュリティマーク)と呼ばれる特殊なシンボルを印刷した商品ラベル(図14を参照)を商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりする方法が知られている。発注者は、セキュリティコードの印刷を発注するときに、セキュリティコードの印刷枚数を指示する。印刷会社は、指示された枚数を遵守してセキュリティコードを印刷する。 By the way, some print orders require printing with high security. For example, in order to prevent forgery of the product and determine the authenticity of the product, a product label (see FIG. 14) on which a special symbol called a security code (or security mark) is printed is attached to the product, There is known a method of using a product package on which is printed. The orderer instructs the number of printed security codes when placing an order for printing the security codes. The printing company prints the security code in compliance with the instructed number.
なお、本願発明に関連して、特許文献1には、印刷過程における文書データの漏洩を防止するために、アプリケーションからプリンタドライバへの文書データの送信、および、プリンタドライバから印刷装置への印刷データの送信を、公開鍵と秘密鍵を用いて暗号化した状態で行う情報処理装置および印刷システムが記載されている。
In connection with the present invention,
従来の印刷システムにおいてセキュリティコードを印刷する場合、発注者は、印刷が適正に行われているか否かを確認することができない。例えば、発注者は、指示した印刷枚数が遵守されているか否かを確認することができない。また、従来の印刷システムは、印刷会社の内部で作成するデータを暗号化することがあるが、印刷会社の外部で作成されるデータを暗号化しない。このため、セキュリティコードの原稿データや印刷データが、印刷会社への送信中や印刷会社の内部で複製され、不正に流出する可能性がある。 When printing a security code in a conventional printing system, the orderer cannot confirm whether printing has been performed properly. For example, the orderer cannot confirm whether or not the designated number of printed sheets is observed. The conventional printing system may encrypt data created inside the printing company, but does not encrypt data created outside the printing company. For this reason, there is a possibility that the document data and print data of the security code are duplicated during transmission to the printing company or inside the printing company and illegally flow out.
発注者は、この問題に対して、印刷状況を監視する人員を印刷会社に配置するなどの対応を取ることがある。しかしながら、監視用の人員を配置できない場合や、監視用の人員を配置しても十分な監視を行えない場合がある。また、セキュリティコードの原稿データや印刷データが印刷終了後に印刷システムに残ると、これらのデータが不正に流出する可能性がある。 The orderer may take measures such as assigning a person who monitors the printing status to the printing company. However, there are cases where monitoring personnel cannot be allocated or sufficient monitoring cannot be performed even when monitoring personnel are allocated. Also, if the original data or print data of the security code remains in the printing system after the printing is completed, there is a possibility that these data will be illegally leaked.
それ故に、本発明は、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査できるジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムを提供することを目的とする。 SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide a job execution device, a job execution method, and a job execution program that can prevent unauthorized use of data created at the time of job execution and can correctly track and investigate the execution process of the job. And
本発明の第1の局面は、第1データに基づき第2データを作成するジョブ実行装置であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶部と、
ジョブIDと暗号化された第1データとを受信する通信部と、
前記通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御部と、
前記通信部で受信された暗号化された第1データを復号するデータ復号部と、
前記データ復号部で求めた第1データに基づき、前記第2データを作成するデータ処理部と、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化部とを備える。
A first aspect of the present invention is a job execution device that creates second data based on first data,
A key storage unit for storing a secret key necessary for encrypted communication of the first data before starting execution of a job;
A communication unit that receives the job ID and the encrypted first data;
A job control unit that controls whether to execute the job based on a job ID received by the communication unit;
A data decryption unit for decrypting the encrypted first data received by the communication unit;
A data processing unit that creates the second data based on the first data obtained by the data decoding unit;
A log encryption unit that encrypts a log indicating the job execution process using a log public key.
本発明の第2の局面は、本発明の第1の局面において、
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする。
According to a second aspect of the present invention, in the first aspect of the present invention,
The communication unit receives first data encrypted using a public key paired with the secret key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the secret key.
本発明の第3の局面は、本発明の第1の局面において、
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
According to a third aspect of the present invention, in the first aspect of the present invention,
The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The common key is deleted after execution of the job is completed.
本発明の第4の局面は、本発明の第2または第3の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする。
According to a fourth aspect of the present invention, in the second or third aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a page of a printed matter.
本発明の第5の局面は、本発明の第2または第3の局面において、
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする。
According to a fifth aspect of the present invention, in the second or third aspect of the present invention,
The first data is data representing a page of printed matter,
The second data is data that can be processed by a printing press.
本発明の第6の局面は、本発明の第1の局面において、
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶部と、
前記通信部から前記ジョブIDと前記第2データとを受信する第2通信部と、
前記第2通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御部と、
前記第2通信部で受信された第2データを復号することにより前記第3データを求める第2データ復号部と、
前記第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部と、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化部とをさらに備える。
According to a sixth aspect of the present invention, in the first aspect of the present invention,
The second data is data obtained by encrypting third data based on the first data,
A second key storage unit that stores a second secret key required for encrypted communication of the third data before starting execution of the job;
A second communication unit that receives the job ID and the second data from the communication unit;
A second job control unit that controls whether to execute the job based on the job ID received by the second communication unit;
A second data decoding unit for obtaining the third data by decoding the second data received by the second communication unit;
A second data processing unit for generating fourth data based on the third data obtained by the second data decoding unit;
A second log encryption unit that encrypts a second log indicating the job execution process using the log public key;
本発明の第7の局面は、本発明の第6の局面において、
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理部は、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする。
A seventh aspect of the present invention is the sixth aspect of the present invention,
The communication unit receives first data encrypted using a public key paired with the secret key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the secret key,
The data processing unit creates the second data by performing encryption using a second public key paired with the second secret key;
The second data decryption unit decrypts the second data received by the second communication unit using the second secret key.
本発明の第8の局面は、本発明の第6の局面において、
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理部は、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
According to an eighth aspect of the present invention, in the sixth aspect of the present invention,
The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The data processing unit creates the second data by performing encryption using the common key,
The second data decryption unit decrypts the second data received by the second communication unit using the common key,
The common key is deleted after execution of the job is completed.
本発明の第9の局面は、本発明の第7または第8の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする。
According to a ninth aspect of the present invention, in the seventh or eighth aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The fourth data is data that can be processed by a printing press.
本発明の第10の局面は、第1データに基づき第2データを作成するジョブ実行方法であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを備える。
A tenth aspect of the present invention is a job execution method for creating second data based on first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
A log encryption step of encrypting a log indicating the execution process of the job using a log public key.
本発明の第11の局面は、第1データに基づき第2データを作成するジョブ実行プログラムであって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを
CPUがメモリを利用してコンピュータに実行させることを特徴とする。
An eleventh aspect of the present invention is a job execution program for creating second data based on first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
The CPU causes the computer to execute a log encryption step of encrypting a log indicating the job execution process using a log public key using a memory.
本発明の第12の局面は、本発明の第11の局面において、
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする。
A twelfth aspect of the present invention is the eleventh aspect of the present invention,
The communication step receives first data encrypted using a public key paired with the secret key,
In the data decryption step, the encrypted first data received in the communication step is decrypted using the secret key.
本発明の第13の局面は、本発明の第11の局面において、
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
A thirteenth aspect of the present invention is the eleventh aspect of the present invention,
The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The common key is deleted after execution of the job is completed.
本発明の第14の局面は、本発明の第12または第13の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする。
A fourteenth aspect of the present invention is the twelfth or thirteenth aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a page of a printed matter.
本発明の第15の局面は、本発明の第12または第13の局面において、
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする。
A fifteenth aspect of the present invention is the twelfth or thirteenth aspect of the present invention,
The first data is data representing a page of printed matter,
The second data is data that can be processed by a printing press.
本発明の第16の局面は、本発明の第11の局面において、
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶ステップと、
前記通信ステップから前記ジョブIDと前記第2データとを受信する第2通信ステップと、
前記第2通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御ステップと、
前記第2通信ステップで受信された第2データを復号することにより前記第3データを求める第2データ復号ステップと、
前記第2データ復号ステップで求めた第3データに基づき、第4データを作成する第2データ処理ステップと、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化ステップとを
前記コンピュータにさらに実行させることを特徴とする。
A sixteenth aspect of the present invention is the eleventh aspect of the present invention,
The second data is data obtained by encrypting third data based on the first data,
A second key storage step of storing a second secret key necessary for encrypted communication of the third data before starting execution of the job;
A second communication step for receiving the job ID and the second data from the communication step;
A second job control step for controlling whether or not to execute the job based on the job ID received in the second communication step;
A second data decoding step for obtaining the third data by decoding the second data received in the second communication step;
A second data processing step of creating fourth data based on the third data obtained in the second data decoding step;
And a second log encryption step of encrypting a second log indicating the execution process of the job using the log public key.
本発明の第17の局面は、本発明の第16の局面において、
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理ステップは、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする。
A seventeenth aspect of the present invention is the sixteenth aspect of the present invention,
The communication step receives first data encrypted using a public key paired with the secret key,
The data decryption step decrypts the encrypted first data received in the communication step using the secret key,
The data processing step creates the second data by performing encryption using a second public key paired with the second secret key,
In the second data decryption step, the second data received in the second communication step is decrypted using the second secret key.
本発明の第18の局面は、本発明の第16の局面において、
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理ステップは、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
An eighteenth aspect of the present invention is the sixteenth aspect of the present invention,
The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The data processing step creates the second data by performing encryption using the common key,
The second data decryption step decrypts the second data received in the second communication step using the common key,
The common key is deleted after execution of the job is completed.
本発明の第19の局面は、本発明の第17または第18の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする。
The nineteenth aspect of the present invention is the seventeenth or eighteenth aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The fourth data is data that can be processed by a printing press.
上記第1、第10または第11の発明によれば、暗号化通信によって第1データを受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。 According to the first, tenth, or eleventh invention, the first data is received by encrypted communication, and the job is created when the job is executed by controlling whether to execute the job based on the job ID. Can prevent unauthorized use of stored data. Also, by encrypting the log using the log public key, it is possible to prevent falsification of the log and to correctly follow the job execution process.
上記第2または第12の発明によれば、公開鍵暗号方式を用いて第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。 According to the second or twelfth aspect, by receiving the first data using the public key cryptosystem, it is possible to prevent the first data from being illegally leaked during reception.
上記第3または第13の発明によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、共通鍵を用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。 According to the third or thirteenth aspect, by receiving the first data using both the public key cryptosystem and the common key cryptosystem, it is possible to prevent the first data from being illegally leaked during reception. Can do. In addition, by performing encryption and decryption using a common key, these processes can be performed at high speed.
上記第4または第14の発明によれば、印刷物に含まれる素材を表現するデータ(原稿データ)に基づき、印刷物のページを表現するデータ(印刷データ)を作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。 According to the fourth or fourteenth aspect, when creating data (print data) representing a page of a printed material based on data (original data) representing the material included in the printed material, the data is created when the job is executed. It is possible to prevent unauthorized use of the data and to follow up and investigate the job execution process correctly.
上記第5または第15の発明によれば、印刷データに基づき印刷機で処理可能なデータを作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。 According to the fifth or fifteenth invention, when creating data that can be processed by the printing press based on the print data, unauthorized use of the data created at the time of job execution is prevented, and the job execution process is correctly performed. Can be followed up.
上記第6または第16の発明によれば、暗号化通信によって第1データと第2データを送受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログと第2ログとを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。 According to the sixth or sixteenth aspect, the first data and the second data are transmitted / received by encrypted communication, and the job is created based on the job ID to control whether to execute the job. Illegal use of the data thus obtained can be prevented. Further, by encrypting the log and the second log using the log public key, it is possible to prevent the log from being falsified and to correctly follow the job execution process.
上記第7または第17の発明によれば、公開鍵暗号方式を用いて第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。 According to the seventh or seventeenth aspect, the first data and the second data are illegally leaked during transmission / reception by receiving the first data and transmitting / receiving the second data using the public key cryptosystem. This can be prevented.
上記第8または第18の発明によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、共通鍵を用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。 According to the eighth or eighteenth aspect, the first data and the second data are transmitted and received during transmission / reception by using the public key cryptosystem and the common key cryptosystem together to receive the first data and transmit / receive the second data. Data can be prevented from leaking illegally. In addition, by performing encryption and decryption using a common key, these processes can be performed at high speed.
上記第9または第19の発明によれば、原稿データに基づき印刷データを作成し、印刷データに基づき印刷機で処理可能なデータを作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。 According to the ninth or nineteenth aspect, when the print data is created based on the document data and the data that can be processed by the printing machine is created based on the print data, illegal use of the data created when the job is executed And the job execution process can be traced correctly.
以下、図面を参照して、本発明の実施形態に係るジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムについて説明する。本実施形態に係るジョブ実行方法は、典型的にはコンピュータを用いて実行される。本実施形態に係るジョブ実行プログラムは、コンピュータを用いてジョブ実行方法を実施するためのプログラムである。本実施形態に係るジョブ実行装置は、典型的にはコンピュータを用いて構成される。ジョブ実行プログラムを実行するコンピュータは、ジョブ実行装置として機能する。 Hereinafter, a job execution device, a job execution method, and a job execution program according to an embodiment of the present invention will be described with reference to the drawings. The job execution method according to the present embodiment is typically executed using a computer. The job execution program according to the present embodiment is a program for executing a job execution method using a computer. The job execution apparatus according to the present embodiment is typically configured using a computer. The computer that executes the job execution program functions as a job execution device.
以下の説明では、ジョブは、発注装置から受信した原稿データに基づき、セキュリティが高い状態で印刷を行う印刷ジョブであるとする。原稿データは、例えば、セキュリティコードの画像データである。セキュリティコードを印刷した商品ラベルを商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりすることにより、商品の偽造を防止し、商品の真贋を判定することができる。 In the following description, it is assumed that the job is a print job that performs printing with high security based on document data received from the ordering apparatus. The document data is, for example, image data of a security code. By attaching a product label printed with a security code to a product or using a product package printed with a security code, forgery of the product can be prevented and the authenticity of the product can be determined.
(第1の実施形態)
図1は、本発明の第1の実施形態に係る印刷システムの構成を示すブロック図である。図1に示す印刷システム1は、発注装置10、編集装置20、RIP処理装置30、ログ管理装置40、および、印刷機50を備えている。発注装置10は、印刷を発注する発注者の所在地に設置される。編集装置20、RIP処理装置30、ログ管理装置40、および、印刷機50は、印刷会社の内部に設置され、印刷会社内のローカルエリアネットワーク8に接続される。発注装置10は、インターネットなどのワイドエリアネットワーク7を用いて、編集装置20およびログ管理装置40と通信可能に接続される。
(First embodiment)
FIG. 1 is a block diagram showing a configuration of a printing system according to the first embodiment of the present invention. A
図2は、印刷システム1の詳細を示すブロック図である。発注装置10は、通信部11、鍵記憶部12、ジョブID作成部13、原稿データ暗号化部14、ログ復号部15、および、ログ表示部16を含んでいる。編集装置20は、通信部21、鍵記憶部22、ジョブ制御部23、原稿データ復号部24、暗号化印刷データ作成部25、および、ログ暗号化部26を含んでいる。RIP処理装置30は、通信部31、鍵記憶部32、ジョブデータベース33、ジョブ制御部34、印刷データ復号部35、RIP処理部36、印刷機制御部37、および、ログ暗号化部38を含んでいる。ログ管理装置40は、通信部41、および、ログ記憶部42を含んでいる。以下、記号#は、データまたは鍵が暗号化されていることを示す。
FIG. 2 is a block diagram showing details of the
発注装置10は、編集装置20に対して原稿データMDを送信する。編集装置20は、原稿データMDに基づき印刷データPDを作成する。編集装置20は、RIP処理装置30に対して印刷データPDを送信する。RIP処理装置30は、印刷データPDに基づきRIP処理後のデータRDを作成する。RIP処理装置30は、印刷機50に対してRIP処理後のデータRDを出力する。発注装置10から編集装置20へ原稿データMDを送信するとき、および、編集装置20からRIP処理装置30へ印刷データPDを送信するときには、公開鍵暗号方式による通信が行われる。原稿データMDと印刷データPDの暗号化には、例えば、RSA(Rivest Shamir Adleman )暗号が用いられる。
The
原稿データMDは、セキュリティが高い状態で印刷されるべき印刷物に含まれる素材を表現するデータである。原稿データMDの内容および形式は、任意でよい。原稿データMDは、例えば、セキュリティコードの画像データでもよい。印刷データPDは、原稿データMDに基づき作成される、印刷物のページを表現するデータである。印刷データPDの形式は、任意でよい。印刷データPDは、例えば、PDF(Portable Document Format)形式のデータでもよく、ベクトル形式のデータでもよい。 The document data MD is data representing a material included in a printed matter to be printed with high security. The content and format of the document data MD may be arbitrary. The document data MD may be security code image data, for example. The print data PD is data representing a page of printed matter created based on the document data MD. The format of the print data PD may be arbitrary. The print data PD may be, for example, PDF (Portable Document Format) format data or vector format data.
編集装置20とRIP処理装置30は、印刷の実行過程を示すログLGx、LGyを作成し、ログ管理装置40のログ記憶部42に書き込む。発注装置10は、印刷終了後に、ログ記憶部42からログLGを読み出し、読み出したログLGを画面に表示する。ログLGは、公開鍵暗号方式を用いて暗号化された状態でログ記憶部42に書き込まれる。ログLGの暗号化には、例えば、RSA暗号が用いられる。
The
印刷システム1では、3個の公開鍵と、各公開鍵と対になる3個の秘密鍵とが使用される。以下、前者を第1〜第3公開鍵Ka1〜Ka3、後者を第1〜第3秘密鍵Kb1〜Kb3という。第1公開鍵Ka1と第1秘密鍵Kb1は、それぞれ、原稿データMDの暗号化と復号に使用される。第2公開鍵Ka2と第2秘密鍵Kb2は、それぞれ、印刷データPDの暗号化と復号に使用される。第3公開鍵Ka3と第3秘密鍵Kb3は、それぞれ、ログLGの暗号化と復号に使用される。
In the
第1秘密鍵Kb1は、編集装置20に対して一意に決定された編集装置20に固有の鍵であり、編集装置20において生成される。ここでの生成の手段は、乱数や任意の計算式を用いて生成する、キーボードなどの入力部を用いてオペレータが入力する、等の方法がある。生成された第1秘密鍵Kb1は、編集装置20の外部に出ることなく鍵記憶部22において秘密状態で保持される。第1公開鍵Ka1は、第1秘密鍵Kb1と対になる鍵であり、編集装置20において同様に生成された後、発注装置10に送信されて発注装置10の鍵記憶部12において保持される。ここでの送信の手段は、ローカルエリアネットワーク8およびワイドエリアネットワーク7を介してネットワークで送信しているが、その他の通信手段であってもよい。
The first secret key Kb1 is a key unique to the
第2秘密鍵Kb2は、RIP処理装置30に対して一意に決定されたRIP処理装置30に固有の鍵であり、上述と同様にRIP処理装置30において生成される。生成された第2秘密鍵Kb2は、RIP処理装置30の外部に出ることなく鍵記憶部32において秘密状態で保持される。第2公開鍵Ka2は、第2秘密鍵Kb2と対になる鍵であり、RIP処理装置30において同様に生成された後、編集装置20に上述と同様に送信されて編集装置20の鍵記憶部22において保持される。
The second secret key Kb2 is a key unique to the
第3秘密鍵Kb3は、発注装置10に固有の鍵であり、上述と同様に発注装置10において生成される。生成された第3秘密鍵Kb3は、発注装置10の外部に出ることなく鍵記憶部12において秘密状態で保持される。第3公開鍵Ka3は、第3秘密鍵Kb3と対になる鍵であり、発注装置10において同様に生成された後、編集装置20とRIP処理装置30に上述と同様に送信されて、鍵記憶部22、32において保持される。
The third secret key Kb3 is a key unique to the
第1〜第3公開鍵Ka1〜Ka3と第1〜第3秘密鍵Kb1〜Kb3は、発注装置10、編集装置20、および、RIP処理装置30に上述のような生成および送信の過程を経て予め記憶されている。より詳細には、発注装置10に含まれる鍵記憶部12は、第1公開鍵Ka1と第3秘密鍵Kb3を印刷ジョブの実行開始前に記憶する。編集装置20に含まれる鍵記憶部22は、第1秘密鍵Kb1と第2公開鍵Ka2と第3公開鍵Ka3を印刷ジョブの実行開始前に記憶する。RIP処理装置30に含まれる鍵記憶部32は、第2秘密鍵Kb2と第3公開鍵Ka3を印刷ジョブの実行開始前に記憶する。なお、鍵記憶部12、22、32に記憶される鍵は、例えば、キーボードなどの入力部を用いて入力されたものでもよく、USBメモリなどの外部記憶媒体から読み出されたものでもよく、通信部を用いて受信されたものでもよいが、各秘密鍵Kb1、Kb2、Kb3についてはネットワークやUSBメモリ等の媒体を経由せずに、各装置の内部で生成して各装置の内部に限って保持することが安全上は好ましい。鍵記憶部12、22、32は、印刷システム1の初期設定時に鍵を記憶するようにしてもよい。その後、鍵記憶部12、22、32は、記憶する鍵を任意の時期に(例えば、定期保守時に)更新してもよい。
The first to third public keys Ka1 to Ka3 and the first to third secret keys Kb1 to Kb3 are previously generated and transmitted to the
通信部11、21、31、41は、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40の間でデータを送受信する。通信部11、21、31、41は、鍵の送受信に使用されることもある。
The
ジョブID作成部13は、印刷ジョブごとに固有のID(以下、ジョブIDという)を作成する。印刷システム1では、印刷ジョブを実行するか否かは、ジョブIDとジョブデータベース33を用いて制御される。図3は、ジョブデータベース33の内容を示す図である。図3に示すように、ジョブデータベース33には、印刷システム1が実行する印刷ジョブと印刷システム1が既に実行した印刷ジョブについて、ジョブID、状態、および、印刷回数が記憶されている。このジョブデータベース33に記憶されている印刷ジョブに関する情報は、不正な印刷を防止する観点から、無期限に(永遠に)ジョブデータベース33に保持される。ジョブデータベース33は、改竄を防止するために、暗号化、日付、チェックサムなどを用いて管理される。
The job
ジョブ制御部23、34は、ジョブIDに基づき印刷ジョブを実行するか否かを制御する。ジョブ制御部23は、ジョブIDを検索キーとしてジョブデータベース33を参照し、その結果に応じて印刷データPDを作成するか否かを制御する。ジョブ制御部34は、ジョブIDを検索キーとしてジョブデータベース33を参照し、その結果に応じて印刷(RIP処理後のデータRDの作成を含む)を実行するか否かを制御する。
The
原稿データ暗号化部14は、発注装置10において秘密状態で管理されている原稿データMDを、鍵記憶部12に記憶された第1公開鍵Ka1を用いて暗号化する。原稿データ復号部24は、発注装置10から受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。暗号化印刷データ作成部25は、原稿データ復号部24で求めた原稿データMDに基づき、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する。暗号化印刷データ作成部25は、原稿データ復号部24が処理を終了すると直ちに処理を開始し、暗号化された印刷データPD#を作成した後に、原稿データ復号部24で求めた原稿データMDを削除する。印刷データ復号部35は、編集装置20から受信した暗号化された印刷データPD#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する。RIP処理部36は、印刷データ復号部35で求めた印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める。RIP処理部36は、RIP処理後のデータRDを求めた後に、印刷データ復号部35で求めた印刷データPDを削除する。印刷機制御部37は、印刷機50に対してRIP処理後のデータRDを出力し、印刷機50に印刷を実行させる。
The document
ログ暗号化部26は、編集装置20における印刷の実行過程を示すログLGxを、鍵記憶部22に記憶された第3公開鍵Ka3を用いて暗号化する。ログ暗号化部26で暗号化されたログLGx#は、編集装置20からログ管理装置40に送信され、ログ記憶部42に書き込まれる。ログ暗号化部38は、RIP処理装置30における印刷の実行過程を示すログLGyを、鍵記憶部32に記憶された第3公開鍵Ka3を用いて暗号化する。ログ暗号化部38で暗号化されたログLGy#は、RIP処理装置30からログ管理装置40に送信され、ログ記憶部42に書き込まれる。ログLGx、LGyは、印刷開始時や印刷終了時に作成される。ログLGx、LGyは、印刷実行中の任意のタイミングで作成されてもよい。ログLGx、LGyには、例えば、暗号化された印刷データPD#を作成したこと、RIP処理後のデータRDを作成したこと、印刷枚数などが含まれる。
The
ログ復号部15とログ表示部16は、印刷終了後に動作する。ログ復号部15は、ログ管理装置40から読み出された暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する。ログ表示部16は、ログ復号部15で求めたログLGを画面に表示する。
The
発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40は、典型的には、プログラムを実行するコンピュータによって実現される。発注装置10は、発注プログラムを実行するコンピュータによって実現される。編集装置20は、編集プログラムを実行するコンピュータによって実現される。RIP処理装置30は、RIP処理プログラムを実行するコンピュータによって実現される。ログ管理装置40は、ログ管理プログラムを実行するコンピュータによって実現される。
The
図4は、発注装置10、編集装置20、RIP処理装置30、または、ログ管理装置40として機能するコンピュータの構成を示すブロック図である。図4に示すコンピュータ100は、CPU101、メインメモリ102、記憶部103、入力部104、表示部105、通信部106、および、記憶媒体読み取り部107を備えている。メインメモリ102には、例えば、DRAMが使用される。記憶部103には、例えば、ハードディスクやソリッドステートドライブが使用される。入力部104には、例えば、キーボード108やマウス109が含まれる。表示部105には、例えば、液晶ディスプレイが使用される。通信部106は、有線通信または無線通信のインターフェイス回路である。記憶媒体読み取り部107は、プログラムなどを記憶した記憶媒体110のインターフェイス回路である。記憶媒体110には、例えば、CD−ROM、DVD−ROM、USBメモリなどの非一過性の記録媒体が使用される。
FIG. 4 is a block diagram illustrating a configuration of a computer that functions as the
コンピュータ100がプログラム111を実行する場合、記憶部103は、プログラム111と、プログラム111の処理対象となるデータ112とを記憶する。プログラム111は、例えば、サーバや他のコンピュータから通信部106を用いて受信したものでもよく、記憶媒体110から記憶媒体読み取り部107を用いて読み出したものでもよい。データ112は、サーバや他のコンピュータから通信部106を用いて受信したものでもよく、記憶媒体110から記憶媒体読み取り部107を用いて読み出したものでもよく、コンピュータ100の利用者が入力部104を用いて入力したものでもよい。
When the
プログラム111を実行するときには、プログラム111とデータ112はメインメモリ102に複写転送される。CPU101は、メインメモリ102を作業用メモリとして利用して、メインメモリ102に記憶されたプログラム111を実行することにより、メインメモリ102に記憶されたデータ112を処理する。このときコンピュータ100は、発注装置10、編集装置20、RIP処理装置30、または、ログ管理装置40として機能する。なお、以上に述べたコンピュータ100の構成は一例に過ぎず、任意のコンピュータを用いて発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40を構成することができる。
When the
図5および図6は、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40として機能する4台のコンピュータの動作を示すフローチャートである。以下、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40として機能する4台のコンピュータのCPUを、それぞれ、第1〜第4CPUという。以下の説明において、CPUが送信または受信するとは、CPU101が通信部106を制御して送信または受信することをいう。
5 and 6 are flowcharts showing the operations of four computers functioning as the
図5において、第1CPUは、印刷ジョブに固有のジョブIDを作成する(ステップS101)。次に、第1CPUは、鍵記憶部12に記憶された第1公開鍵Ka1を用いて原稿データMDを暗号化する(ステップS102)。次に、第1CPUは、編集装置20に対してジョブIDと暗号化された原稿データMD#とを送信する(ステップS103)。第2CPUは、発注装置10からジョブIDと暗号化された原稿データMD#とを受信する(ステップS204)。 In FIG. 5, the first CPU creates a job ID unique to the print job (step S101). Next, the first CPU encrypts the document data MD using the first public key Ka1 stored in the key storage unit 12 (step S102). Next, the first CPU transmits the job ID and the encrypted document data MD # to the editing apparatus 20 (step S103). The second CPU receives the job ID and the encrypted document data MD # from the ordering apparatus 10 (step S204).
次に、第2CPUは、受信したジョブIDに基づき、印刷データPDを作成するか否かを判断する(ステップS205)。ステップS205では、編集装置20とRIP処理装置30の間で通信が行われ、ステップS204で受信したジョブIDを検索キーとしてジョブデータベース33が参照される。ジョブデータベース33を参照した結果に応じて、印刷データPDを作成するか否かが判断される。例えば、受信したジョブIDを有するジョブの状態がジョブデータベース33に「印刷データ作成済み」、「印刷中」、「印刷完了」などのように記憶されている場合には、第2CPUは印刷データPDを作成しないと判断する。第2CPUは、Yesと判断した場合にはステップS206へ進み、Noと判断した場合にはステップS208の次のステップへ進む。
Next, the second CPU determines whether to create print data PD based on the received job ID (step S205). In step S205, communication is performed between the
前者の場合、第2CPUは、受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する(ステップS206)。ステップS206で求めた原稿データMDは、メインメモリ102に記憶され、記憶部103には記憶されない。次に、第2CPUは、原稿データMDに基づき、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する(ステップS207)。ステップS207では、第2CPUは、原稿データMDに基づき印刷データPDを作成する処理と、作成した印刷データPDを第2公開鍵Ka2を用いて暗号化する処理とを一体不可分に行う。中間データである印刷データPDは、メインメモリ102に記憶され、記憶部103には記憶されない。第2CPUは、ステップS207において、暗号化された印刷データPD#を作成した後に、メインメモリ102内の原稿データMDと印刷データPDの記憶領域を解放する。このため、ステップS207において原稿データMDと印刷データPDは削除される。
In the former case, the second CPU decrypts the received encrypted document data MD # using the first secret key Kb1 stored in the key storage unit 22 (step S206). The document data MD obtained in step S206 is stored in the
次に、第2CPUは、RIP処理装置30に対して、ステップS204で受信したジョブIDと暗号化された印刷データPD#とを送信する(ステップS208)。第3CPUは、編集装置20からジョブIDと暗号化された印刷データPD#とを受信する(ステップS309)。 Next, the second CPU transmits the job ID received in step S204 and the encrypted print data PD # to the RIP processing apparatus 30 (step S208). The third CPU receives the job ID and the encrypted print data PD # from the editing device 20 (step S309).
次に、第3CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS310)。ステップS310では、ステップS209で受信したジョブIDを検索キーとしてジョブデータベース33が参照され、ジョブデータベース33を参照した結果に応じて、印刷を実行するか否かが判断される。例えば、受信したジョブIDを有するジョブの状態がジョブデータベース33に「印刷中」、「印刷完了」などのように記憶されている場合には、第3CPUは印刷を実行しないと判断する。第3CPUは、Yesと判断した場合にはステップS311へ進み、Noと判断した場合にはステップS314の次のステップへ進む。
Next, the third CPU determines whether or not to execute printing based on the received job ID (step S310). In step S310, the
前者の場合、第3CPUは、ステップS309で受信した暗号化された印刷データPD#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する(ステップS311)。次に、第3CPUは、印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める(ステップS312)。ステップS312では、第3CPUは、RIP処理後のデータRDを求めた後に、印刷データPDを削除する。次に、第3CPUは、RIP処理後のデータRDに基づき印刷を実行する(ステップS313)。ステップS313では、RIP処理装置30から印刷機50にRIP処理後のデータRDが出力され、印刷機50はRIP処理後のデータRDに基づ新しき印刷を行う。次に、第3CPUは、ステップS312で作成したRIP処理後のデータRDを削除する(ステップS314)。
In the former case, the third CPU decrypts the encrypted print data PD # received in step S309 using the second secret key Kb2 stored in the key storage unit 32 (step S311). Next, the third CPU performs RIP processing on the print data PD and obtains data RD after the RIP processing (step S312). In step S312, the third CPU deletes the print data PD after obtaining the data RD after the RIP process. Next, the third CPU executes printing based on the data RD after the RIP process (step S313). In step S313, the RIP processed data RD is output from the
第2CPUは、ステップS204を実行した後、編集装置20における印刷の実行過程を示すログLGxを作成し、鍵記憶部22に記憶された第3公開鍵Ka3を用いて暗号化されたログLGx#をログ管理装置40に対して送信する。第3CPUは、ステップS309を実行した後、RIP処理装置30における印刷の実行過程を示すログLGyを作成し、鍵記憶部32に記憶された第3公開鍵Ka3を用いて暗号化されたログLGy#をログ管理装置40に対して送信する。第4CPUは、編集装置20とRIP処理装置30から暗号化されたログLGx#、LGy#を受信し、ログ記憶部42に書き込む。これらの処理は、印刷開始時、および、印刷実行中の任意のタイミングで行われるので、フローチャート、および、その説明では記載を省略する。
After executing step S204, the second CPU creates a log LGx indicating the printing execution process in the
図6において、第2CPUは、暗号化された印刷データPD#を作成したことなどを示すログLGxを作成する(ステップS215)。次に、第2CPUは、鍵記憶部22に記憶された第3公開鍵Ka3を用いてログLGxを暗号化する(ステップS216)。次に、第2CPUは、ログ管理装置40に対して暗号化されたログLGx#を送信する(ステップS217)。第3CPUは、RIP処理後のデータRDを作成したこと、印刷枚数、RIP処理後のデータRDを削除したことなどを示すログLGyを作成する(ステップS318)。次に、第3CPUは、鍵記憶部32に記憶された第3公開鍵Ka3を用いてログLGyを暗号化する(ステップS319)。次に、第3CPUは、ログ管理装置40に対して暗号化されたログLGy#を送信する(ステップS320)。第4CPUは、編集装置20から暗号化されたログLGx#を受信し、RIP処理装置30から暗号化されたログLGy#を受信する(ステップS421)。次に、第4CPUは、受信した暗号化されたログLGx#、LGy#をログ記憶部42に書き込む(ステップS422)。
In FIG. 6, the second CPU creates a log LGx indicating that the encrypted print data PD # has been created (step S215). Next, the second CPU encrypts the log LGx using the third public key Ka3 stored in the key storage unit 22 (step S216). Next, the second CPU transmits the encrypted log LGx # to the log management device 40 (step S217). The third CPU creates a log LGy indicating that the data RD after RIP processing has been created, the number of printed sheets, the data RD after RIP processing has been deleted, and the like (step S318). Next, the third CPU encrypts the log LGy using the third public key Ka3 stored in the key storage unit 32 (step S319). Next, the third CPU transmits the encrypted log LGy # to the log management device 40 (step S320). The fourth CPU receives the encrypted log LGx # from the
次に、第1CPUは、ログ管理装置40に対して、ログの読み出しを要求することを示すログ要求を送信する(ステップS123)。第4CPUは、発注装置10からログ要求を受信する(ステップS424)。次に、第4CPUは、ログ記憶部42から暗号化されたログLG#を読み出し、発注装置10に対して暗号化されたログLG#を送信する(ステップS425)。第1CPUは、ログ管理装置40から暗号化されたログLG#を受信する(ステップS126)。次に、第1CPUは、受信した暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する(ステップS127)。次に、第1CPUは、ステップS127で求めたログLGを画面に表示する(ステップS128)。 Next, the first CPU transmits a log request indicating that a log read request is requested to the log management device 40 (step S123). The fourth CPU receives the log request from the ordering apparatus 10 (step S424). Next, the fourth CPU reads the encrypted log LG # from the log storage unit 42, and transmits the encrypted log LG # to the ordering apparatus 10 (step S425). The first CPU receives the encrypted log LG # from the log management device 40 (step S126). Next, the first CPU decrypts the received encrypted log LG # using the third secret key Kb3 stored in the key storage unit 12 (step S127). Next, the first CPU displays the log LG obtained in step S127 on the screen (step S128).
なお、第2CPUは、印刷終了後に、暗号化された原稿データMD#と暗号化された印刷データPD#を削除することが好ましい。第3CPUは、印刷終了後に、暗号化された印刷データPD#を削除することが好ましい。 The second CPU preferably deletes the encrypted document data MD # and the encrypted print data PD # after the printing is completed. The third CPU preferably deletes the encrypted print data PD # after the end of printing.
図2に示す印刷システム1の構成要素と、図4に示すコンピュータ100の構成要素、並びに、図5および図6に示すステップとは、以下のように対応する。ステップS103、S123、および、S126を実行する第1CPUと通信部106は、通信部11として機能する。ステップS101を実行する第1CPUは、ジョブID作成部13として機能する。ステップS102を実行する第1CPUは、原稿データ暗号化部14として機能する。ステップS127を実行する第1CPUは、ログ復号部15として機能する。ステップS128を実行する第1CPUと表示部105は、ログ表示部16として機能する。
The components of the
ステップS204、S208、および、S217を実行する第2CPUと通信部106は、通信部21として機能する。ステップS205を実行する第2CPUは、ジョブ制御部23として機能する。ステップS206を実行する第2CPUは、原稿データ復号部24として機能する。ステップS207を実行する第2CPUは、暗号化印刷データ作成部25として機能する。ステップS216を実行する第2CPUは、ログ暗号化部26として機能する。
The second CPU that executes steps S204, S208, and S217 and the
ステップS309、および、S320を実行する第3CPUと通信部106は、通信部31として機能する。ステップS310を実行する第3CPUは、ジョブ制御部34として機能する。ステップS311を実行する第3CPUは、印刷データ復号部35として機能する。ステップS312を実行する第3CPUは、RIP処理部36として機能する。ステップS313を実行する第3CPUは、印刷機制御部37として機能する。ステップS319を実行する第3CPUは、ログ暗号化部38として機能する。ステップS421、S424、および、S425を実行する第4CPUと通信部106は、通信部41として機能する。
The third CPU that executes steps S309 and S320 and the
以下、本実施形態に係る印刷システム1の効果を説明する。印刷システム1では、編集装置20は、ジョブIDと暗号化された原稿データMD#とを受信する。ジョブ制御部23は、受信したジョブIDに基づき、印刷データPDを作成するか否かを制御する。ジョブの状態が「印刷データ作成済み」、「印刷中」、「印刷完了」などの場合には、暗号化された原稿データMD#は復号されず、印刷データPDは作成されない。RIP処理装置30は、ジョブIDと暗号化された印刷データPD#とを受信する。ジョブ制御部34は、受信したジョブIDに基づき、印刷(RIP処理後のデータRDの作成を含む)を実行するか否かを制御する。ジョブの状態が「印刷中」、「印刷完了」などの場合には、暗号化された印刷データPD#とRIP処理後のデータRDは作成されず、印刷は実行されない。このように暗号化された原稿データMD#または暗号化された印刷データPD#を受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成された原稿データMD、印刷データPD、および、RIP処理後のデータRDの不正利用を防止することができる。
Hereinafter, effects of the
また、ログ記憶部42には、印刷ジョブの実行経過を示すログLGが記憶される。ログ記憶部42に記憶されるログLGは、編集装置20とRIP処理装置30において秘密状態で保持されている第3公開鍵Ka3を用いて暗号化される。第3公開鍵Ka3を用いてログLG#を暗号化できるのは、第3公開鍵Ka3を有するログ暗号化部26、38だけである。したがって、ログ復号部15がログ記憶部42から読み出した暗号化されたログLG#を第3秘密鍵Kb3を用いて復号できれば、ログLGが編集装置20またはRIP処理装置30によって作成されたものであることを保証することができる。したがって、印刷システム1によれば、ログLGの改竄を防止し、印刷ジョブの実行過程を正しく追跡調査することができる。
The log storage unit 42 stores a log LG indicating the progress of execution of the print job. The log LG stored in the log storage unit 42 is encrypted using the third public key Ka3 held in a secret state in the
印刷システム1を用いてセキュリティコードを印刷する場合、原稿データMDはセキュリティコードの画像データである。印刷システム1によれば、セキュリティコードの印刷時に作成されたセキュリティコードの画像データ、セキュリティコードを含むページを有する印刷データ、および、セキュリティコードを印刷できるRIP処理後のデータの不正利用を防止し、セキュリティコードの不正流通を防止することができる。また、ログLGの改竄を防止し、セキュリティコードを印刷する印刷ジョブの実行過程を正しく追跡調査することができる。したがって、セキュリティコードを印刷した商品ラベルを商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりすることにより、商品の偽造を防止し、商品のブランドを保護することができる。
When the security code is printed using the
以上に示すように、印刷システム1では、編集装置20は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成するジョブ実行装置として機能する。編集装置20は、第1データの暗号化通信に必要な秘密鍵(第1秘密鍵Kb1)をジョブ(印刷ジョブ)の実行開始前に記憶する鍵記憶部22と、ジョブIDと暗号化された第1データ(暗号化された原稿データMD#)とを受信する通信部21と、通信部21で受信されたジョブIDに基づきジョブを実行するか否かを制御するジョブ制御部23と、通信部21で受信された暗号化された第1データを復号するデータ復号部(原稿データ復号部24)と、データ復号部で求めた第1データに基づき、第2データを作成するデータ処理部(暗号化印刷データ作成部25)と、ジョブの実行過程を示すログLGxをログ用公開鍵(第3公開鍵Ka3)を用いて暗号化するログ暗号化部26とを備えている。通信部21は秘密鍵と対になる公開鍵(第1公開鍵Ka1)を用いて暗号化された第1データを受信し、データ復号部は通信部21で受信された暗号化された第1データを秘密鍵を用いて復号する。第1データは印刷物に含まれる素材を表現するデータであり、第2データは印刷物のページを表現するデータを暗号化したデータである。
As described above, in the
編集装置20によれば、暗号化通信によって第1データを受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。また、公開鍵暗号方式を用いて第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、印刷物に含まれる素材を表現する原稿データに基づき、印刷物のページを表現する印刷データを作成するときに、上記の効果を奏することができる。
According to the
印刷システム1では、RIP処理装置30も、第1データ(印刷データPD)に基づき第2データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。RIP処理装置30は、第1データの暗号化通信に必要な秘密鍵(第2秘密鍵Kb2)をジョブ(印刷ジョブ)の実行開始前に記憶する鍵記憶部32と、ジョブIDと暗号化された第1データ(暗号化された印刷データPD#)とを受信する通信部31と、通信部31で受信されたジョブIDに基づきジョブを実行するか否かを制御するジョブ制御部34と、通信部31で受信された暗号化された第1データを復号するデータ復号部(印刷データ復号部35)と、データ復号部で求めた第1データに基づき、第2データを作成するデータ処理部(RIP処理部36)と、ジョブの実行過程を示すログLGyをログ用公開鍵(第3公開鍵Ka3)を用いて暗号化するログ暗号化部38とを備えている。通信部31は秘密鍵と対になる公開鍵(第2公開鍵Ka2)を用いて暗号化された第1データを受信し、データ復号部は通信部31で受信された暗号化された第1データを秘密鍵を用いて復号する。第1データは印刷物のページを表現するデータであり、第2データは印刷機で処理可能なデータである。RIP処理装置30によれば、印刷データに基づき印刷機で処理可能なデータを作成するときに、編集装置20と同様の効果を奏することができる。
In the
印刷システム1では、編集装置20とRIP処理装置30を合わせた装置は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成し、さらに第4データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。編集装置20とRIP処理装置30を合わせた装置では、第2データは、第1データに基づく第3データ(印刷データPD)を暗号化したデータである。編集装置20とRIP処理装置30を合わせた装置は、編集装置20の構成要素に加えて、第3データの暗号化通信に必要な第2秘密鍵Kb2をジョブ(印刷ジョブ)の実行開始前に記憶する第2鍵記憶部(鍵記憶部32)と、通信部21からジョブIDと第2データとを受信する第2通信部(通信部31)と、第2通信部で受信されたジョブIDに基づきジョブを実行するか否かを制御する第2ジョブ制御部(ジョブ制御部34)と、第2通信部で受信された第2データを復号することにより第3データを求める第2データ復号部(印刷データ復号部35)と、第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部(RIP処理部36)と、ジョブの実行経過を示す第2ログ(ログLGy)をログ用公開鍵(第3公開鍵Ka3)を用いて暗号化する第2ログ暗号化部(ログ暗号化部38)とを備えている。通信部21は公開鍵を用いて暗号化された第1データを受信し、データ復号部は通信部21で受信された暗号化された第1データを秘密鍵を用いて復号し、データ処理部は第2公開鍵を用いて暗号化を行うことにより第2データを作成し、第2データ復号部は第2通信部で受信された第2データを第2秘密鍵を用いて復号する。第1データは印刷物に含まれる素材を表現するデータであり、第2データは印刷物のページを表現するデータを暗号化したデータであり、第4データは印刷機で処理可能なデータである。
In the
編集装置20とRIP処理装置30を合わせた装置によれば、暗号化通信によって第1データと第2データを送受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログと第2ログとを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。また、公開鍵暗号方式を用いて第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、原稿データに基づき印刷データを作成し、印刷データに基づき印刷機で処理可能なデータを作成するときに、上記の効果を奏することができる。編集装置20とRIP処理装置30を合わせた装置は、編集プログラムの機能とRIP処理プログラムの機能とを有するプログラム(編集/RIP処理プログラム)を実行するコンピュータによって実現することもできる。
According to the combined device of the
(第2の実施形態)
図7は、本発明の第2の実施形態に係る印刷システムの詳細を示すブロック図である。図7に示す印刷システム2は、第1の実施形態に係る印刷システム1において、発注装置10、編集装置20、および、RIP処理装置30を、それぞれ、発注装置60、編集装置70、および、RIP処理装置80に置換したものである。各実施形態の構成要素のうち第1の実施形態と同一の要素については、同一の参照符号を付して説明を省略する。
(Second Embodiment)
FIG. 7 is a block diagram showing details of the printing system according to the second embodiment of the present invention. The
発注者が、秘密鍵の作成と管理を印刷会社に任せずに自社で行うことを希望することがある。また、原稿データや印刷データの量が多い場合に公開鍵暗号方式を用いると、暗号化と復号に時間がかかる。そこで、印刷システム2では、公開鍵暗号方式と共通鍵暗号方式を併用するハイブリッド暗号方式が使用される。発注装置60から編集装置70へ原稿データMDを送信するとき、および、編集装置70からRIP処理装置80へ印刷データPDを送信するときには、共通鍵暗号方式による通信が行われる。原稿データMDと印刷データPDの暗号化には、例えば、DES(Data Encryption Standard)暗号が用いられる。発注装置60から編集装置70へ共通鍵を送信するとき、および、編集装置70からRIP処理装置80へ共通鍵を送信するときには、公開鍵暗号方式による通信が行われる。共通鍵の暗号化には、例えば、RSA暗号が用いられる。
The orderer may wish to create and manage a private key in-house without leaving it to the printing company. If the public key cryptosystem is used when the amount of document data or print data is large, it takes time to encrypt and decrypt. Therefore, the
図7に示すように、発注装置60は、第1の実施形態に係る発注装置10において、原稿データ暗号化部14を鍵作成部61、原稿データ暗号化部62、および、鍵暗号化部63に置換したものである。編集装置70は、第1の実施形態に係る編集装置20において、原稿データ復号部24を鍵復号部71と原稿データ復号部72に置換し、暗号化印刷データ作成部25を暗号化印刷データ作成部73と鍵暗号化部74に置換したものである。RIP処理装置80は、第1の実施形態に係るRIP処理装置30において、印刷データ復号部35を鍵復号部81と印刷データ復号部82に置換したものである。
As illustrated in FIG. 7, the
印刷システム2では、第1〜第3公開鍵Ka1〜Ka3と第1〜第3秘密鍵Kb1〜Kb3に加えて、共通鍵Kcが使用される。共通鍵Kcは、原稿データMDの暗号化と復号、および、印刷データPDの暗号化と復号に使用される。第1公開鍵Ka1と第1秘密鍵Kb1は、それぞれ、発注装置60における共通鍵Kcの暗号化、および、編集装置70における共通鍵Kcの復号に使用される。第2公開鍵Ka2と第2秘密鍵Kb2は、それぞれ、編集装置70における共通鍵Kcの暗号化、および、RIP処理装置80における共通鍵Kcの復号に使用される。第3公開鍵Ka3と第3秘密鍵Kb3は、それぞれ、ログLGの暗号化と復号に使用される。以下、第1公開鍵Ka1を用いて暗号化された共通鍵をKc1#、第2公開鍵Ka2を用いて暗号化された共通鍵をKc2#という。
In the
鍵作成部61は、共通鍵Kcを作成する。原稿データ暗号化部62は、発注装置60において秘密状態で管理されている原稿データMDを共通鍵Kcを用いて暗号化する。鍵暗号化部63は、鍵記憶部12に記憶された第1公開鍵Ka1を用いて共通鍵Kcを暗号化する。鍵復号部71は、発注装置60から受信した暗号化された共通鍵Kc1#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。原稿データ復号部72は、発注装置60から受信した暗号化された原稿データMD#を、鍵復号部71で求めた共通鍵Kcを用いて復号する。
The
暗号化印刷データ作成部73は、原稿データ復号部72で求めた原稿データMDに基づき、共通鍵Kcを用いて暗号化された印刷データPD#を作成する。鍵暗号化部74は、鍵記憶部22に記憶された第2公開鍵Ka2を用いて共通鍵Kcを暗号化する。鍵復号部81は、編集装置70から受信した暗号化された共通鍵Kc2#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する。印刷データ復号部82は、編集装置70から受信した暗号化された印刷データPD#を、鍵復号部81で求めた共通鍵Kcを用いて復号する。RIP処理部36は、印刷データ復号部82で求めた印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める。印刷機制御部37は、印刷機50に対してRIP処理後のデータRDを出力し、印刷機50に印刷を実行させる。
The encrypted print
ジョブ制御部23、34、ログ暗号化部26、38、および、ログ復号部15は、第1の実施形態と同様に動作する。鍵復号部71で求めた共通鍵Kcと鍵復号部81で求めた共通鍵Kcは、印刷終了後に削除される。
The
発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40は、典型的には、プログラムを実行するコンピュータによって実現される。図8および図9は、発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40として機能する4台のコンピュータの動作を示すフローチャートである。以下、発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40として機能する4台のコンピュータのCPUを、それぞれ、第1〜第4CPUという。
The
図8において、第1CPUは、印刷ジョブに固有のジョブIDを作成する(ステップS601)。次に、第1CPUは、共通鍵Kcを作成する(ステップS602)。次に、第1CPUは、共通鍵Kcを用いて原稿データMDを暗号化する(ステップS603)。次に、第1CPUは、編集装置70に対してジョブIDと暗号化された原稿データMD#とを送信する(ステップS604)。第2CPUは、発注装置60からジョブIDと暗号化された原稿データMD#とを受信する(ステップS705)。 In FIG. 8, the first CPU creates a job ID unique to the print job (step S601). Next, the first CPU creates a common key Kc (step S602). Next, the first CPU encrypts the document data MD using the common key Kc (step S603). Next, the first CPU transmits the job ID and the encrypted document data MD # to the editing device 70 (step S604). The second CPU receives the job ID and the encrypted document data MD # from the ordering device 60 (step S705).
次に、第1CPUは、鍵記憶部12に記憶された第1公開鍵Ka1を用いて共通鍵Kcを暗号化する(ステップS606)。次に、第1CPUは、編集装置70に対して暗号化された共通鍵Kc1#を送信する(ステップS607)。第2CPUは、発注装置60から暗号化された共通鍵Kc1#を受信する(ステップS708)。 Next, the first CPU encrypts the common key Kc using the first public key Ka1 stored in the key storage unit 12 (step S606). Next, the first CPU transmits the encrypted common key Kc1 # to the editing device 70 (step S607). The second CPU receives the encrypted common key Kc1 # from the ordering device 60 (step S708).
次に、第2CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS709)。ステップS709では、ステップS705で受信したジョブIDに基づき、図5に示すステップS205と同様の判断が行われる。第2CPUは、Yesと判断した場合にはステップS710へ進み、Noと判断した場合にはステップS717の次のステップへ進む。 Next, the second CPU determines whether or not to execute printing based on the received job ID (step S709). In step S709, the same determination as in step S205 shown in FIG. 5 is performed based on the job ID received in step S705. If the second CPU determines Yes, it proceeds to step S710, and if it determines No, it proceeds to the next step of step S717.
前者の場合、第2CPUは、ステップS708で受信した暗号化された共通鍵Kc1#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する(ステップS710)。次に、第2CPUは、ステップS705で受信した暗号化された原稿データMD#を、ステップS710で求めた共通鍵Kcを用いて復号する(ステップS711)。ステップS711で求めた原稿データMDは、メインメモリ102に記憶され、記憶部103には記憶されない。
In the former case, the second CPU decrypts the encrypted common key Kc1 # received in step S708 using the first secret key Kb1 stored in the key storage unit 22 (step S710). Next, the second CPU decrypts the encrypted document data MD # received in step S705 using the common key Kc obtained in step S710 (step S711). The document data MD obtained in step S711 is stored in the
図9において、次に、第2CPUは、原稿データMDに基づき、ステップS710で求めた共通鍵Kcを用いて暗号化された印刷データPD#を作成する(ステップS712)。ステップS712では、第2CPUは、原稿データMDに基づき印刷データPDを作成する処理と、作成した印刷データPDを共通鍵Kcを用いて暗号化する処理とを一体不可分に行う。中間データである印刷データPDは、メインメモリ102に記憶され、記憶部103には記憶されない。第2CPUは、ステップS712において、暗号化された印刷データPD#を作成した後に、メインメモリ102内の原稿データMDと印刷データPDの記憶領域を解放する。このため、ステップS712において原稿データMDと印刷データPDは削除される。
In FIG. 9, next, the second CPU creates print data PD # encrypted using the common key Kc obtained in step S710 based on the document data MD (step S712). In step S <b> 712, the second CPU inseparably performs the process of creating the print data PD based on the document data MD and the process of encrypting the created print data PD using the common key Kc. The print data PD, which is intermediate data, is stored in the
次に、第2CPUは、RIP処理装置80に対して、ステップS705で受信したジョブIDと暗号化された印刷データPD#とを送信する(ステップS713)。第3CPUは、編集装置70からジョブIDと暗号化された印刷データPD#とを受信する(ステップS814)。次に、第2CPUは、ステップS710で求めた共通鍵Kcを、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化する(ステップS715)。次に、第2CPUは、RIP処理装置80に対して暗号化された共通鍵Kc2#を送信する(ステップS716)。次に、第2CPUは、ステップS710で求めた共通鍵Kcを削除する(ステップS717)。 Next, the second CPU transmits the job ID received in step S705 and the encrypted print data PD # to the RIP processing device 80 (step S713). The third CPU receives the job ID and the encrypted print data PD # from the editing device 70 (step S814). Next, the second CPU encrypts the common key Kc obtained in step S710 using the second public key Ka2 stored in the key storage unit 22 (step S715). Next, the second CPU transmits the encrypted common key Kc2 # to the RIP processing device 80 (step S716). Next, the second CPU deletes the common key Kc obtained in step S710 (step S717).
第3CPUは、編集装置70から暗号化された共通鍵Kc2#を受信する(ステップS818)。次に、第3CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS819)。ステップS819では、ステップS814で受信したジョブIDに基づき、図5に示すステップS310と同様の判断が行われる。第3CPUは、Yesと判断した場合にはステップS820へ進み、Noと判断した場合にはステップS824の次のステップへ進む。 The third CPU receives the encrypted common key Kc2 # from the editing device 70 (step S818). Next, the third CPU determines whether to execute printing based on the received job ID (step S819). In step S819, the same determination as in step S310 shown in FIG. 5 is performed based on the job ID received in step S814. If the third CPU determines Yes, it proceeds to step S820. If it determines No, it proceeds to the next step of step S824.
前者の場合、第3CPUは、ステップS818で受信した暗号化された共通鍵Kc2#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する(ステップS820)。次に、第3CPUは、ステップS814で受信した暗号化された印刷データPD#を、ステップS820で求めた共通鍵Kcを用いて復号する(ステップS821)。次に、第3CPUは、印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める(ステップS822)。ステップS822では、第3CPUは、RIP処理後のデータRDを求めた後に、印刷データPDを削除する。次に、第3CPUは、RIP処理後のデータRDに基づき印刷を実行する(ステップS823)。次に、第3CPUは、ステップS821で作成したRIP処理後のデータRDとステップS820で求めた共通鍵Kcとを削除する(ステップS824)。 In the former case, the third CPU decrypts the encrypted common key Kc2 # received in step S818 using the second secret key Kb2 stored in the key storage unit 32 (step S820). Next, the third CPU decrypts the encrypted print data PD # received in step S814 using the common key Kc obtained in step S820 (step S821). Next, the third CPU performs RIP processing on the print data PD and obtains data RD after the RIP processing (step S822). In step S822, the third CPU deletes the print data PD after obtaining the data RD after the RIP process. Next, the third CPU executes printing based on the data RD after the RIP process (step S823). Next, the third CPU deletes the data RD after RIP processing created in step S821 and the common key Kc obtained in step S820 (step S824).
第1〜第3CPUは、図8および図9に示す処理に続いて、図6に示す処理を行う。第1CPUは、ステップS607を実行した後、図6に示すステップS123、および、S126〜S128を実行する。第2CPUは、ステップS709またはS717を実行した後、図6に示すステップS215〜S217を実行する。第3CPUは、ステップS819またはS824を実行した後、図6に示すステップS318〜S320を実行する。第4CPUは、図6に示すステップS421、S422、S424、および、S425を実行する。 The first to third CPUs perform the process shown in FIG. 6 following the processes shown in FIGS. 8 and 9. After executing Step S607, the first CPU executes Steps S123 and S126 to S128 shown in FIG. After executing step S709 or S717, the second CPU executes steps S215 to S217 shown in FIG. The third CPU executes steps S318 to S320 shown in FIG. 6 after executing step S819 or S824. The fourth CPU executes steps S421, S422, S424, and S425 shown in FIG.
印刷システム2では、編集装置70は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成するジョブ実行装置として機能する。編集装置70は、通信部21、鍵記憶部22、ジョブ制御部23、データ復号部(原稿データ復号部72)、データ処理部(暗号化印刷データ作成部73)、および、ログ暗号化部26を備えている。通信部21は共通鍵Kcを用いて暗号化された第1データ(暗号化された原稿データMD#)を受信し、データ復号部は通信部21で受信された暗号化された第1データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。編集装置70によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、共通鍵Kcを用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。
In the
印刷システム2では、RIP処理装置80も、第1データ(印刷データPD)に基づき第2データ(RIP処理後のRD)を作成するジョブ実行装置として機能する。RIP処理装置80は、通信部31、鍵記憶部32、ジョブ制御部34、データ復号部(印刷データ復号部82)、データ処理部(RIP処理部36)、および、ログ暗号化部38を備えている。通信部31は共通鍵Kcを用いて暗号化された第1データ(暗号化された印刷データPD#)を受信し、データ復号部は通信部31で受信された暗号化された第1データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。RIP処理装置80によれば、編集装置70と同様の効果を奏することができる。
In the
印刷システム2では、編集装置70とRIP処理装置80を合わせた装置は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成し、さらに第4データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。通信部21は共通鍵Kcを用いて暗号化された第1データ(暗号化された原稿データMD#)を受信し、データ復号部(原稿データ復号部72)は通信部21で受信された暗号化された第1データを共通鍵Kcを用いて復号し、データ処理部(暗号化印刷データ作成部73)は共通鍵Kcを用いて暗号化を行うことにより第2データを作成し、第2データ復号部(印刷データ復号部82)は、第2通信部(通信部31)で受信された第2データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。編集装置70とRIP処理装置80を合わせた装置によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、共通鍵Kcを用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。
In the
(第3の実施形態)
図10は、本発明の第3の実施形態に係る印刷システムの構成を示すブロック図である。図10に示す印刷システム3は、第1の実施形態に係る印刷システム1において、編集装置20とログ管理装置40を編集/ログ管理装置90に置換したものである。編集/ログ管理装置90は、編集装置20にログ管理装置40の機能を追加したものである。編集/ログ管理装置90は、例えば、編集プログラムとログ管理プログラムを実行するコンピュータによって実現される。印刷システム3によれば、印刷システムに含まれる装置(コンピュータ)の台数を減らし、印刷システムのコストを削減することができる。
(Third embodiment)
FIG. 10 is a block diagram showing a configuration of a printing system according to the third embodiment of the present invention. A
印刷システム3は、編集装置20にログ管理装置40の機能を追加した編集/ログ管理装置90を備えることとしたが、これに代えて、RIP処理装置30にログ管理装置40の機能を追加したRIP処理/ログ管理装置を備えていてもよい。また、第2の実施形態に係る編集装置70またはRIP処理装置80にログ管理装置40の機能を追加してもよい。
The
(第4の実施形態)
図11は、本発明の第4の実施形態に係る印刷システムの構成を示すブロック図である。図11に示す印刷システム4は、発注装置18、編集装置20、RIP処理装置30、暗号化/ログ管理装置95、および、印刷機50を備えている。発注装置18は、印刷を発注する発注者の所在地に設置される。RIP処理装置30と印刷機50は、印刷会社の印刷部門に設置され、印刷部門内のローカルエリアネットワーク8に接続される。編集装置20と暗号化/ログ管理装置95は、印刷会社のサーバ管理部門に設置され、サーバ管理部門内のローカルエリアネットワーク9に接続される。発注装置18は、インターネットなどのワイドエリアネットワーク7を用いて、編集装置20および暗号化/ログ管理装置95と通信可能に接続される。RIP処理装置30も、ワイドエリアネットワーク7を用いて、編集装置20および暗号化/ログ管理装置95と通信可能に接続される。
(Fourth embodiment)
FIG. 11 is a block diagram showing a configuration of a printing system according to the fourth embodiment of the present invention. The
図12は、印刷システム4の詳細を示すブロック図である。発注装置18は、通信部19、ジョブID作成部13、および、ログ表示部16を含んでいる。暗号化/ログ管理装置95は、通信部96、鍵記憶部12、原稿データ暗号化部14、ログ記憶部42、および、ログ復号部15を含んでいる。
FIG. 12 is a block diagram showing details of the
発注装置18は、暗号化/ログ管理装置95を経由して、編集装置20に原稿データMDを送信する。発注装置18から暗号化/ログ管理装置95へ原稿データMDを送信するときには、発注装置18を構成するコンピュータ上で動作するブラウザソフトウエアが提供する暗号化通信(以下、ブラウザによる暗号化通信という)が用いられる。暗号化/ログ管理装置95から編集装置20に原稿データMDを送信するときには、公開鍵暗号方式による通信が行われる。
The
編集装置20とRIP処理装置30は、印刷の実行過程を示すログLGx、LGyを作成し、暗号化/ログ管理装置95のログ記憶部42に書き込む。ログLGは、公開鍵暗号方式を用いて暗号化された状態でログ記憶部42に書き込まれる。ログ復号部15は、ログ記憶部42に記憶された暗号化されたログLG#を復号する。発注装置18は、印刷終了後に、暗号化/ログ管理装置95からログ復号部15で求めたログLGを受信し、受信したログLGを画面に表示する。ログLGを画面に表示するときには、発注装置18を構成するコンピュータ上で動作するブラウザソフトウエアが用いられる。
The
通信部19、21、31、96は、発注装置18、編集装置20、RIP処理装置30、および、暗号化/ログ管理装置95の間でデータを送受信する。通信部19、21、31、96は、鍵の送受信に使用されることもある。通信部19、96の間では、ブラウザによる暗号化通信が行われる。鍵記憶部12、22、32は、第1の実施形態と同様に鍵を記憶する。
The
原稿データMDは、発注装置18から暗号化/ログ管理装置95に送信される。原稿データMDの送信には、ブラウザによる暗号化通信が用いられる。原稿データ暗号化部14は、発注装置18から受信した原稿データMDを、鍵記憶部12に記憶された第1公開鍵Ka1を用いて暗号化する。暗号化された原稿データMD#は、暗号化/ログ管理装置95から編集装置20に送信される。原稿データ復号部24は、暗号化/ログ管理装置95から受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。ジョブ制御部23、34、暗号化印刷データ作成部25、印刷データ復号部35、RIP処理部36、印刷機制御部37、および、ログ暗号化部26、38は、第1の実施形態と同様に動作する。
The document data MD is transmitted from the
ログ暗号化部26で暗号化されたログLGx#は、編集装置20から暗号化/ログ管理装置95に送信され、ログ記憶部42に書き込まれる。ログ暗号化部38で暗号化されたログLGy#は、RIP処理装置30から暗号化/ログ管理装置95に送信され、ログ記憶部42に書き込まれる。ログ復号部15は、ログ記憶部42に記憶された暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する。ログ復号部15で求めたログLGは、発注装置18に送信される。ログ表示部16は、暗号化/ログ管理装置95から受信したログLGを画面に表示する。
The log LGx # encrypted by the
印刷システム4では、暗号化/ログ管理装置95は、発注装置18から受信した原稿データMDを第1公開鍵Ka1を用いて暗号化し、ログ記憶部42に記憶されたログLG#を第3秘密鍵Kb3を用いて復号する。発注装置18から暗号化/ログ管理装置95へ原稿データMDを送信するときにはブラウザによる暗号化通信が行われ、発注装置18はブラウザソフトウエアを用いてログLGを画面に表示する。したがって、印刷システム4によれば、発注者が管理するコンピュータにジョブIDを作成するソフトウエアを追加するだけで、発注装置18を構成することができる。
In the
本発明の第1〜第4の実施形態に係る印刷システムについては、各種の変形例を構成することができる。例えば、第1〜第4の実施形態に係る印刷システムでは、編集装置とRIP処理装置が1対1に対応づけられていることとした。変形例に係る印刷システムでは、1台の編集装置が複数のRIP処理装置に対応づけられており、編集装置は印刷ジョブの実行時に複数のRIP処理装置の中からRIP処理を実行するRIP処理装置を選択してもよい。この場合、編集装置に含まれる鍵記憶部は、それぞれが各RIP処理装置に対して一意に決定された第2秘密鍵と対になる複数の第2公開鍵を印刷ジョブの実行開始前に記憶する。印刷データPDは、鍵記憶部に記憶された複数の第2公開鍵の中から選択された鍵を用いて暗号化される。これ以外に、印刷ジョブの実行中にRIP処理装置が編集装置に第2公開鍵を送信し、編集装置は受信した第2公開鍵を用いて印刷データPDを暗号化する印刷システムも考えられる。 Various modifications can be configured for the printing system according to the first to fourth embodiments of the present invention. For example, in the printing system according to the first to fourth embodiments, the editing apparatus and the RIP processing apparatus are associated with each other on a one-to-one basis. In the printing system according to the modified example, one editing apparatus is associated with a plurality of RIP processing apparatuses, and the editing apparatus executes RIP processing from among the plurality of RIP processing apparatuses when executing a print job. May be selected. In this case, the key storage unit included in the editing apparatus stores a plurality of second public keys each paired with a second secret key uniquely determined for each RIP processing apparatus before starting execution of the print job. To do. The print data PD is encrypted using a key selected from a plurality of second public keys stored in the key storage unit. In addition, a printing system in which the RIP processing apparatus transmits a second public key to the editing apparatus during execution of a print job, and the editing apparatus encrypts the print data PD using the received second public key is also conceivable.
また、第1〜第4の実施形態に係る印刷システムでは、ジョブIDは暗号化された原稿データMD#または暗号化された印刷データPD#と同じステップで送受信されることとした。変形例に係る印刷システムでは、ジョブIDは暗号化された原稿データMD#または暗号化された印刷データPD#と異なるステップで別々に送受信されることとしてもよい。また、第1〜第4の実施形態に係る印刷システムでは、ジョブIDは暗号化されずに送受信されることとした。変形例に係る印刷システムでは、ジョブIDは原稿データMDまたは印刷データPDと同じ方式で暗号化された状態で送受信されることとしてもよい。 In the printing systems according to the first to fourth embodiments, the job ID is transmitted and received in the same steps as the encrypted document data MD # or the encrypted print data PD #. In the printing system according to the modification, the job ID may be transmitted and received separately in different steps from the encrypted document data MD # or the encrypted print data PD #. In the printing systems according to the first to fourth embodiments, the job ID is transmitted and received without being encrypted. In the printing system according to the modification, the job ID may be transmitted / received in an encrypted state in the same manner as the document data MD or the print data PD.
また、第1〜第4の実施形態に係る印刷システムでは、RIP処理装置がジョブデータベース33を備えることとした。変形例に係る印刷システムでは、編集装置がジョブデータベース33を備えることとしてもよい。この場合、RIP処理装置に含まれるジョブ制御部は、編集装置とRIP処理装置の間の通信によってジョブデータベース33を参照し、その結果に応じて印刷データPDを作成するか否かを判断する。
In the printing system according to the first to fourth embodiments, the RIP processing apparatus includes the
また、第1〜第4の実施形態に係る印刷システムでは、編集装置とRIP処理装置の両方がジョブ制御部を備えることとした。変形例に係る印刷システムでは、RIP処理装置だけがジョブ制御部を備えていてもよい。編集装置におけるジョブ制御部は必ずしも必要ではない。すなわち、編集装置における印刷データPDを作成するか否かの判断というジョブ制御は必ずしも必要ではない。その理由は、最終的に印刷を実行するか否かについて、RIP処理装置においてジョブの状態から判断すればよいからである。ただしこの場合、編集装置においてはジョブの状態を判断することなく印刷データPDを作成することになるので、その作成した印刷データPDに関して後にRIP処理装置において印刷不可と判断され、結果として無駄な作業を行ってしまう場合も起こり得るというデメリットがある。 In the printing systems according to the first to fourth embodiments, both the editing apparatus and the RIP processing apparatus are provided with a job control unit. In the printing system according to the modification, only the RIP processing device may include the job control unit. The job control unit in the editing apparatus is not always necessary. That is, job control for determining whether to create print data PD in the editing apparatus is not always necessary. The reason is that the RIP processing apparatus may determine whether or not to finally execute printing from the job status. In this case, however, the editing apparatus creates the print data PD without judging the job status, so that the RIP processing apparatus later determines that the created print data PD cannot be printed, resulting in useless work. There is a demerit that it may occur if you do.
また、第1〜第4の実施形態に係る印刷システムでは、ジョブデータベース33に記憶されている印刷ジョブに関する情報は、無期限に保持されていたが、ジョブデータベース33の容量を低減したい場合には、以下の変形例を適用できる。すなわち、ジョブIDに対してそのジョブIDの作成日時の情報あるいは有効期限の情報を付加して、当該ジョブIDの有効期間を制限する。そして、印刷ジョブの実行終了後、所定の時間あるいは有効期限が経過した後には当該ジョブIDを無効として、RIP処理装置30において印刷実行不可と判断する設定とする。この場合には、古くなって有効期間外となった印刷ジョブに関する情報をジョブデータベース33から削除しても、不正な印刷の実行を阻止することができる。
In the printing system according to the first to fourth embodiments, the information regarding the print job stored in the
また、以上に述べた印刷システムでは、すべての発注装置、編集装置、RIP処理装置、ログ管理装置、および、印刷機は、ローカルエリアネットワークやインターネットなどの通信ネットワークを用いてデータや鍵を送受信することとした。しかし、本発明の印刷システムでは、発注装置、編集装置、RIP処理装置、ログ管理装置、および、印刷機が、通信ネットワークを用いずに、オフラインでデータや鍵を送受信してもよい。この場合には、装置の通信部は、外部記憶媒体にデータや鍵を書き込むことによりデータや鍵を送信し、外部記憶媒体からデータや鍵を読み出すことによりデータや鍵を受信する。 In the printing system described above, all ordering devices, editing devices, RIP processing devices, log management devices, and printing machines transmit and receive data and keys using a communication network such as a local area network or the Internet. It was decided. However, in the printing system of the present invention, the ordering device, editing device, RIP processing device, log management device, and printing machine may transmit and receive data and keys offline without using a communication network. In this case, the communication unit of the apparatus transmits the data and key by writing the data and key to the external storage medium, and receives the data and key by reading the data and key from the external storage medium.
また、以上に述べた印刷システムに含まれるジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムの特徴を、その性質に反しない限り任意に組み合わせて、本発明の変形例に係るジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムを構成することができる。 In addition, the job execution device, the job execution method, and the job execution program included in the printing system described above can be arbitrarily combined with each other as long as the features of the job execution program are not contrary to the properties thereof, A job execution method and a job execution program can be configured.
以上に示すように、本発明のジョブ実行装置、ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムによれば、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。 As described above, according to the job execution device, job execution device, job execution method, and job execution program of the present invention, it is possible to prevent unauthorized use of data created during job execution and Follow up correctly.
1、2、3、4…印刷システム
10、18、60…発注装置
11、19、21、31、41、96…通信部
12、22、32…鍵記憶部
13…ジョブID作成部
14、62…原稿データ暗号化部
15…ログ復号部
16…ログ表示部
20、70…編集装置
23、34…ジョブ制御部
24、72…原稿データ復号部
25、73…暗号化印刷データ作成部
26、38…ログ暗号化部
30、80…RIP処理装置
33…ジョブデータベース
35、82…印刷データ復号部
36…RIP処理部
37…印刷機制御部
40…ログ管理装置
42…ログ記憶部
50…印刷機
61…鍵作成部
63、74…鍵暗号化部
71、81…鍵復号部
90…編集/ログ管理装置
95…暗号化/ログ管理装置
100…コンピュータ
101…CPU
110…記憶媒体
111…プログラム
1, 2, 3, 4 ...
110 ...
Claims (19)
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶部と、
ジョブIDと暗号化された第1データとを受信する通信部と、
前記通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御部と、
前記通信部で受信された暗号化された第1データを復号するデータ復号部と、
前記データ復号部で求めた第1データに基づき、前記第2データを作成するデータ処理部と、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化部とを備えた、ジョブ実行装置。 A job execution device that creates second data based on first data,
A key storage unit for storing a secret key necessary for encrypted communication of the first data before starting execution of a job;
A communication unit that receives the job ID and the encrypted first data;
A job control unit that controls whether to execute the job based on a job ID received by the communication unit;
A data decryption unit for decrypting the encrypted first data received by the communication unit;
A data processing unit that creates the second data based on the first data obtained by the data decoding unit;
A job execution apparatus, comprising: a log encryption unit that encrypts a log indicating a job execution process using a log public key.
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする、請求項1に記載のジョブ実行装置。 The communication unit receives first data encrypted using a public key paired with the secret key,
The job execution apparatus according to claim 1, wherein the data decryption unit decrypts the encrypted first data received by the communication unit using the secret key.
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項1に記載のジョブ実行装置。 The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The job execution apparatus according to claim 1, wherein the common key is deleted after execution of the job is completed.
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする、請求項2または3に記載のジョブ実行装置。 The first data is data representing a material included in a printed matter,
4. The job execution apparatus according to claim 2, wherein the second data is data obtained by encrypting data representing a page of a printed material.
前記第2データは、印刷機で処理可能なデータであることを特徴とする、請求項2または3に記載のジョブ実行装置。 The first data is data representing a page of printed matter,
The job execution apparatus according to claim 2, wherein the second data is data that can be processed by a printing press.
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶部と、
前記通信部から前記ジョブIDと前記第2データとを受信する第2通信部と、
前記第2通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御部と、
前記第2通信部で受信された第2データを復号することにより前記第3データを求める第2データ復号部と、
前記第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部と、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化部とをさらに備えた、請求項1に記載のジョブ実行装置。 The second data is data obtained by encrypting third data based on the first data,
A second key storage unit that stores a second secret key required for encrypted communication of the third data before starting execution of the job;
A second communication unit that receives the job ID and the second data from the communication unit;
A second job control unit that controls whether to execute the job based on the job ID received by the second communication unit;
A second data decoding unit for obtaining the third data by decoding the second data received by the second communication unit;
A second data processing unit for generating fourth data based on the third data obtained by the second data decoding unit;
The job execution apparatus according to claim 1, further comprising: a second log encryption unit configured to encrypt a second log indicating the execution process of the job using the log public key.
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理部は、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする、請求項6に記載のジョブ実行装置。 The communication unit receives first data encrypted using a public key paired with the secret key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the secret key,
The data processing unit creates the second data by performing encryption using a second public key paired with the second secret key;
The job execution apparatus according to claim 6, wherein the second data decryption unit decrypts the second data received by the second communication unit using the second secret key.
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理部は、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項6に記載のジョブ実行装置。 The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The data processing unit creates the second data by performing encryption using the common key,
The second data decryption unit decrypts the second data received by the second communication unit using the common key,
The job execution apparatus according to claim 6, wherein the common key is deleted after execution of the job is completed.
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする、請求項7または8に記載のジョブ実行装置。 The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The job execution apparatus according to claim 7 or 8, wherein the fourth data is data that can be processed by a printing press.
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを備えた、ジョブ実行方法。 A job execution method for creating second data based on first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
And a log encryption step of encrypting a log indicating the job execution process using a log public key.
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを
CPUがメモリを利用してコンピュータに実行させることを特徴とする、ジョブ実行プログラム。 A job execution program for creating second data based on the first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
A job execution program that causes a computer to execute a log encryption step of encrypting a log indicating a job execution process using a log public key, using a memory.
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする、請求項11に記載のジョブ実行プログラム。 The communication step receives first data encrypted using a public key paired with the secret key,
The job execution program according to claim 11, wherein the data decrypting step decrypts the encrypted first data received in the communication step using the secret key.
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項11に記載のジョブ実行プログラム。 The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The job execution program according to claim 11, wherein the common key is deleted after execution of the job is completed.
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする、請求項12または13に記載のジョブ実行プログラム。 The first data is data representing a material included in a printed matter,
The job execution program according to claim 12 or 13, wherein the second data is data obtained by encrypting data representing a page of a printed matter.
前記第2データは、印刷機で処理可能なデータであることを特徴とする、請求項12または13に記載のジョブ実行プログラム。 The first data is data representing a page of printed matter,
The job execution program according to claim 12 or 13, wherein the second data is data that can be processed by a printing press.
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶ステップと、
前記通信ステップから前記ジョブIDと前記第2データとを受信する第2通信ステップと、
前記第2通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御ステップと、
前記第2通信ステップで受信された第2データを復号することにより前記第3データを求める第2データ復号ステップと、
前記第2データ復号ステップで求めた第3データに基づき、第4データを作成する第2データ処理ステップと、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化ステップとを
前記コンピュータにさらに実行させることを特徴とする、請求項11に記載のジョブ実行プログラム。 The second data is data obtained by encrypting third data based on the first data,
A second key storage step of storing a second secret key necessary for encrypted communication of the third data before starting execution of the job;
A second communication step for receiving the job ID and the second data from the communication step;
A second job control step for controlling whether or not to execute the job based on the job ID received in the second communication step;
A second data decoding step for obtaining the third data by decoding the second data received in the second communication step;
A second data processing step of creating fourth data based on the third data obtained in the second data decoding step;
The job execution according to claim 11, further causing the computer to further execute a second log encryption step of encrypting a second log indicating the execution process of the job using the log public key. program.
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理ステップは、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする、請求項16に記載のジョブ実行プログラム。 The communication step receives first data encrypted using a public key paired with the secret key,
The data decryption step decrypts the encrypted first data received in the communication step using the secret key,
The data processing step creates the second data by performing encryption using a second public key paired with the second secret key,
The job execution program according to claim 16, wherein the second data decrypting step decrypts the second data received in the second communication step by using the second secret key.
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理ステップは、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項16に記載のジョブ実行プログラム。 The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The data processing step creates the second data by performing encryption using the common key,
The second data decryption step decrypts the second data received in the second communication step using the common key,
The job execution program according to claim 16, wherein the common key is deleted after execution of the job is completed.
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする、請求項17または18に記載のジョブ実行プログラム。 The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The job execution program according to claim 17 or 18, wherein the fourth data is data that can be processed by a printing press.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016193068A JP2018056883A (en) | 2016-09-30 | 2016-09-30 | Job execution device, job execution method, and job execution program |
US15/473,344 US10412062B2 (en) | 2016-03-31 | 2017-03-29 | Job execution method and job execution device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016193068A JP2018056883A (en) | 2016-09-30 | 2016-09-30 | Job execution device, job execution method, and job execution program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018056883A true JP2018056883A (en) | 2018-04-05 |
JP2018056883A5 JP2018056883A5 (en) | 2019-08-08 |
Family
ID=61834270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016193068A Pending JP2018056883A (en) | 2016-03-31 | 2016-09-30 | Job execution device, job execution method, and job execution program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018056883A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342061A (en) * | 2001-05-21 | 2002-11-29 | Sharp Corp | Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program |
JP2004153472A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job processing control apparatus and method therefor |
JP2007142930A (en) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | Image processing apparatus, job log generating method, and program |
JP2008046830A (en) * | 2006-08-15 | 2008-02-28 | Fuji Xerox Co Ltd | Image output device, electronic manuscript submission system, and program |
JP2009274242A (en) * | 2008-05-13 | 2009-11-26 | Konica Minolta Business Technologies Inc | Image forming apparatus and image forming system |
JP2010170236A (en) * | 2009-01-20 | 2010-08-05 | Kyocera Mita Corp | Image forming system, server device, and image forming device |
-
2016
- 2016-09-30 JP JP2016193068A patent/JP2018056883A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342061A (en) * | 2001-05-21 | 2002-11-29 | Sharp Corp | Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program |
JP2004153472A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job processing control apparatus and method therefor |
JP2007142930A (en) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | Image processing apparatus, job log generating method, and program |
JP2008046830A (en) * | 2006-08-15 | 2008-02-28 | Fuji Xerox Co Ltd | Image output device, electronic manuscript submission system, and program |
JP2009274242A (en) * | 2008-05-13 | 2009-11-26 | Konica Minolta Business Technologies Inc | Image forming apparatus and image forming system |
JP2010170236A (en) * | 2009-01-20 | 2010-08-05 | Kyocera Mita Corp | Image forming system, server device, and image forming device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4651096B2 (en) | Encrypted print processing method and apparatus | |
US10412062B2 (en) | Job execution method and job execution device | |
JP2017228971A (en) | Image forming apparatus, method for controlling image forming apparatus, and program | |
US10803195B2 (en) | Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus | |
JP2015527803A (en) | User terminal device and encryption method for encryption in cloud computing environment | |
JP2018022985A (en) | Information processing apparatus, control method of the same, and program | |
JP2007257527A (en) | Printing system and control method | |
JP2007072623A (en) | Information processing apparatus, recording medium, and program | |
CN102419802A (en) | Information processing apparatus, control method of information processing apparatus, and program | |
KR20130086596A (en) | Image forming apparatus and security printing method thereof | |
JP2012234439A (en) | Image processing apparatus, data management method therefor, and program | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP7420173B2 (en) | Image forming device maintenance system | |
JP2018056883A (en) | Job execution device, job execution method, and job execution program | |
JP2009126033A (en) | Printer and combined machine equipped with printer function | |
JP2017184081A (en) | Job execution device, job execution method, and job execution program | |
JP4652016B2 (en) | Application program, server computer, license key issuing program, license key issuing device, and license key issuing system | |
KR101840706B1 (en) | Certificate issuing device using virtualization and operating method thereof | |
JP4658657B2 (en) | Storage system, method for storing information in storage device and related method, and computer program product | |
JP2008252290A (en) | Image processor and program processing method of same | |
JP2011090505A (en) | System and apparatus for processing information, and program | |
US20230221987A1 (en) | Control method, non-transitory computer-readable recording medium storing control program, and information processing device | |
JP2009239491A (en) | Information processing system, information processing method, computer program and storage medium group | |
JP2004240515A (en) | Image generating device, image recoding device and image forming system | |
JP2006053793A (en) | Network printing system, print data transmitting/receiving method, and program for server computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201124 |