JP2018056883A - Job execution device, job execution method, and job execution program - Google Patents

Job execution device, job execution method, and job execution program Download PDF

Info

Publication number
JP2018056883A
JP2018056883A JP2016193068A JP2016193068A JP2018056883A JP 2018056883 A JP2018056883 A JP 2018056883A JP 2016193068 A JP2016193068 A JP 2016193068A JP 2016193068 A JP2016193068 A JP 2016193068A JP 2018056883 A JP2018056883 A JP 2018056883A
Authority
JP
Japan
Prior art keywords
data
job
encrypted
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016193068A
Other languages
Japanese (ja)
Other versions
JP2018056883A5 (en
Inventor
浩次 松尾
Koji Matsuo
浩次 松尾
一雄 礒口
Kazuo Isoguchi
一雄 礒口
翔 冨岡
Sho Tomioka
翔 冨岡
登志男 万木
Toshio Yurugi
登志男 万木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Screen Holdings Co Ltd
Original Assignee
Screen Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Screen Holdings Co Ltd filed Critical Screen Holdings Co Ltd
Priority to JP2016193068A priority Critical patent/JP2018056883A/en
Priority to US15/473,344 priority patent/US10412062B2/en
Publication of JP2018056883A publication Critical patent/JP2018056883A/en
Publication of JP2018056883A5 publication Critical patent/JP2018056883A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent data from being illegally used so as to perform follow-up survey of the execution process of a job.SOLUTION: A key storage unit 22 stores a first secret key Kb1 and a second public key Ka2 before starting the execution of a job. A communication unit 21 receives a job ID and a manuscript data MD# encrypted by using a first public key Ka1 from an order placement device 10. A job control unit 23 refers to a job database 33 on the basis of the received job ID to control whether to execute a print job or not. A manuscript data decryption unit 24 decrypts the encrypted manuscript data MD# by using the first secret key Kb1. An encrypted print data creation unit 25 creates print data PD# which is encrypted by using the second public key Ka2 on the basis of the manuscript data MD. A log encryption unit 26 encrypts a log LGx showing an execution process of the job by using a third public key Ka3.SELECTED DRAWING: Figure 2

Description

本発明は、指示されたジョブを実行するジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムに関する。本発明は、例えば、印刷ジョブを実行する印刷システムなどに適用される。   The present invention relates to a job execution device, a job execution method, and a job execution program that execute an instructed job. The present invention is applied to, for example, a printing system that executes a print job.

印刷会社は、発注者からの注文に応じて印刷機を動作させて印刷を行う。近年では、発注から印刷までの処理を効率的に行うために、コンピュータやネットワークを用いた印刷システムが用いられる。図13は、印刷システムにおけるデータの流れを示す図である。図13に示すように、印刷会社には編集装置220、RIP(Raster Image Processing )処理装置230、および、印刷機240が設置される。発注者(図示せず)は、発注装置210を用いて、印刷会社に原稿データMDを送信する。編集装置220は、受信した原稿データMDに基づき印刷データPDを作成する。RIP処理装置230は、作成された印刷データPDを印刷機240で処理可能なデータ(以下、RIP処理後のデータRDという)に変換する。印刷機240は、RIP処理後のデータRDに基づき印刷を行う。   The printing company performs printing by operating a printing machine in accordance with an order from the orderer. In recent years, a printing system using a computer or a network is used in order to efficiently perform processing from ordering to printing. FIG. 13 is a diagram illustrating a data flow in the printing system. As shown in FIG. 13, an editing apparatus 220, a RIP (Raster Image Processing) processing apparatus 230, and a printing machine 240 are installed in the printing company. An orderer (not shown) uses the ordering device 210 to transmit the document data MD to the printing company. The editing device 220 creates print data PD based on the received document data MD. The RIP processing device 230 converts the created print data PD into data that can be processed by the printing press 240 (hereinafter referred to as data RD after RIP processing). The printer 240 performs printing based on the data RD after RIP processing.

編集装置220やRIP処理装置230では、発注者からの注文は、印刷ジョブとして処理される。印刷ジョブの内容を表すために、ジョブ記述言語を用いて記述されたジョブファイルが使用される。ジョブファイルは印刷を受注したときに作成され、編集装置220やRIP処理装置230はジョブファイルを参照して動作する。   In the editing device 220 and the RIP processing device 230, the order from the orderer is processed as a print job. In order to represent the contents of the print job, a job file described using a job description language is used. The job file is created when an order for printing is received, and the editing device 220 and the RIP processing device 230 operate by referring to the job file.

ところで、印刷注文の中には、セキュリティが高い状態で印刷を行うことを要求するものがある。例えば、商品の偽造を防止し、商品の真贋を判定するために、セキュリティコード(または、セキュリティマーク)と呼ばれる特殊なシンボルを印刷した商品ラベル(図14を参照)を商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりする方法が知られている。発注者は、セキュリティコードの印刷を発注するときに、セキュリティコードの印刷枚数を指示する。印刷会社は、指示された枚数を遵守してセキュリティコードを印刷する。   By the way, some print orders require printing with high security. For example, in order to prevent forgery of the product and determine the authenticity of the product, a product label (see FIG. 14) on which a special symbol called a security code (or security mark) is printed is attached to the product, There is known a method of using a product package on which is printed. The orderer instructs the number of printed security codes when placing an order for printing the security codes. The printing company prints the security code in compliance with the instructed number.

なお、本願発明に関連して、特許文献1には、印刷過程における文書データの漏洩を防止するために、アプリケーションからプリンタドライバへの文書データの送信、および、プリンタドライバから印刷装置への印刷データの送信を、公開鍵と秘密鍵を用いて暗号化した状態で行う情報処理装置および印刷システムが記載されている。   In connection with the present invention, Patent Document 1 discloses document data transmission from an application to a printer driver and print data from a printer driver to a printing apparatus in order to prevent leakage of document data in a printing process. An information processing apparatus and a printing system that perform transmission in a state encrypted using a public key and a private key are described.

特開2009−193118号公報JP 2009-193118 A

従来の印刷システムにおいてセキュリティコードを印刷する場合、発注者は、印刷が適正に行われているか否かを確認することができない。例えば、発注者は、指示した印刷枚数が遵守されているか否かを確認することができない。また、従来の印刷システムは、印刷会社の内部で作成するデータを暗号化することがあるが、印刷会社の外部で作成されるデータを暗号化しない。このため、セキュリティコードの原稿データや印刷データが、印刷会社への送信中や印刷会社の内部で複製され、不正に流出する可能性がある。   When printing a security code in a conventional printing system, the orderer cannot confirm whether printing has been performed properly. For example, the orderer cannot confirm whether or not the designated number of printed sheets is observed. The conventional printing system may encrypt data created inside the printing company, but does not encrypt data created outside the printing company. For this reason, there is a possibility that the document data and print data of the security code are duplicated during transmission to the printing company or inside the printing company and illegally flow out.

発注者は、この問題に対して、印刷状況を監視する人員を印刷会社に配置するなどの対応を取ることがある。しかしながら、監視用の人員を配置できない場合や、監視用の人員を配置しても十分な監視を行えない場合がある。また、セキュリティコードの原稿データや印刷データが印刷終了後に印刷システムに残ると、これらのデータが不正に流出する可能性がある。   The orderer may take measures such as assigning a person who monitors the printing status to the printing company. However, there are cases where monitoring personnel cannot be allocated or sufficient monitoring cannot be performed even when monitoring personnel are allocated. Also, if the original data or print data of the security code remains in the printing system after the printing is completed, there is a possibility that these data will be illegally leaked.

それ故に、本発明は、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査できるジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムを提供することを目的とする。   SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide a job execution device, a job execution method, and a job execution program that can prevent unauthorized use of data created at the time of job execution and can correctly track and investigate the execution process of the job. And

本発明の第1の局面は、第1データに基づき第2データを作成するジョブ実行装置であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶部と、
ジョブIDと暗号化された第1データとを受信する通信部と、
前記通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御部と、
前記通信部で受信された暗号化された第1データを復号するデータ復号部と、
前記データ復号部で求めた第1データに基づき、前記第2データを作成するデータ処理部と、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化部とを備える。
A first aspect of the present invention is a job execution device that creates second data based on first data,
A key storage unit for storing a secret key necessary for encrypted communication of the first data before starting execution of a job;
A communication unit that receives the job ID and the encrypted first data;
A job control unit that controls whether to execute the job based on a job ID received by the communication unit;
A data decryption unit for decrypting the encrypted first data received by the communication unit;
A data processing unit that creates the second data based on the first data obtained by the data decoding unit;
A log encryption unit that encrypts a log indicating the job execution process using a log public key.

本発明の第2の局面は、本発明の第1の局面において、
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする。
According to a second aspect of the present invention, in the first aspect of the present invention,
The communication unit receives first data encrypted using a public key paired with the secret key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the secret key.

本発明の第3の局面は、本発明の第1の局面において、
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
According to a third aspect of the present invention, in the first aspect of the present invention,
The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The common key is deleted after execution of the job is completed.

本発明の第4の局面は、本発明の第2または第3の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする。
According to a fourth aspect of the present invention, in the second or third aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a page of a printed matter.

本発明の第5の局面は、本発明の第2または第3の局面において、
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする。
According to a fifth aspect of the present invention, in the second or third aspect of the present invention,
The first data is data representing a page of printed matter,
The second data is data that can be processed by a printing press.

本発明の第6の局面は、本発明の第1の局面において、
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶部と、
前記通信部から前記ジョブIDと前記第2データとを受信する第2通信部と、
前記第2通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御部と、
前記第2通信部で受信された第2データを復号することにより前記第3データを求める第2データ復号部と、
前記第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部と、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化部とをさらに備える。
According to a sixth aspect of the present invention, in the first aspect of the present invention,
The second data is data obtained by encrypting third data based on the first data,
A second key storage unit that stores a second secret key required for encrypted communication of the third data before starting execution of the job;
A second communication unit that receives the job ID and the second data from the communication unit;
A second job control unit that controls whether to execute the job based on the job ID received by the second communication unit;
A second data decoding unit for obtaining the third data by decoding the second data received by the second communication unit;
A second data processing unit for generating fourth data based on the third data obtained by the second data decoding unit;
A second log encryption unit that encrypts a second log indicating the job execution process using the log public key;

本発明の第7の局面は、本発明の第6の局面において、
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理部は、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする。
A seventh aspect of the present invention is the sixth aspect of the present invention,
The communication unit receives first data encrypted using a public key paired with the secret key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the secret key,
The data processing unit creates the second data by performing encryption using a second public key paired with the second secret key;
The second data decryption unit decrypts the second data received by the second communication unit using the second secret key.

本発明の第8の局面は、本発明の第6の局面において、
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理部は、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
According to an eighth aspect of the present invention, in the sixth aspect of the present invention,
The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The data processing unit creates the second data by performing encryption using the common key,
The second data decryption unit decrypts the second data received by the second communication unit using the common key,
The common key is deleted after execution of the job is completed.

本発明の第9の局面は、本発明の第7または第8の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする。
According to a ninth aspect of the present invention, in the seventh or eighth aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The fourth data is data that can be processed by a printing press.

本発明の第10の局面は、第1データに基づき第2データを作成するジョブ実行方法であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを備える。
A tenth aspect of the present invention is a job execution method for creating second data based on first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
A log encryption step of encrypting a log indicating the execution process of the job using a log public key.

本発明の第11の局面は、第1データに基づき第2データを作成するジョブ実行プログラムであって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを
CPUがメモリを利用してコンピュータに実行させることを特徴とする。
An eleventh aspect of the present invention is a job execution program for creating second data based on first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
The CPU causes the computer to execute a log encryption step of encrypting a log indicating the job execution process using a log public key using a memory.

本発明の第12の局面は、本発明の第11の局面において、
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする。
A twelfth aspect of the present invention is the eleventh aspect of the present invention,
The communication step receives first data encrypted using a public key paired with the secret key,
In the data decryption step, the encrypted first data received in the communication step is decrypted using the secret key.

本発明の第13の局面は、本発明の第11の局面において、
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
A thirteenth aspect of the present invention is the eleventh aspect of the present invention,
The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The common key is deleted after execution of the job is completed.

本発明の第14の局面は、本発明の第12または第13の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする。
A fourteenth aspect of the present invention is the twelfth or thirteenth aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a page of a printed matter.

本発明の第15の局面は、本発明の第12または第13の局面において、
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする。
A fifteenth aspect of the present invention is the twelfth or thirteenth aspect of the present invention,
The first data is data representing a page of printed matter,
The second data is data that can be processed by a printing press.

本発明の第16の局面は、本発明の第11の局面において、
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶ステップと、
前記通信ステップから前記ジョブIDと前記第2データとを受信する第2通信ステップと、
前記第2通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御ステップと、
前記第2通信ステップで受信された第2データを復号することにより前記第3データを求める第2データ復号ステップと、
前記第2データ復号ステップで求めた第3データに基づき、第4データを作成する第2データ処理ステップと、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化ステップとを
前記コンピュータにさらに実行させることを特徴とする。
A sixteenth aspect of the present invention is the eleventh aspect of the present invention,
The second data is data obtained by encrypting third data based on the first data,
A second key storage step of storing a second secret key necessary for encrypted communication of the third data before starting execution of the job;
A second communication step for receiving the job ID and the second data from the communication step;
A second job control step for controlling whether or not to execute the job based on the job ID received in the second communication step;
A second data decoding step for obtaining the third data by decoding the second data received in the second communication step;
A second data processing step of creating fourth data based on the third data obtained in the second data decoding step;
And a second log encryption step of encrypting a second log indicating the execution process of the job using the log public key.

本発明の第17の局面は、本発明の第16の局面において、
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理ステップは、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする。
A seventeenth aspect of the present invention is the sixteenth aspect of the present invention,
The communication step receives first data encrypted using a public key paired with the secret key,
The data decryption step decrypts the encrypted first data received in the communication step using the secret key,
The data processing step creates the second data by performing encryption using a second public key paired with the second secret key,
In the second data decryption step, the second data received in the second communication step is decrypted using the second secret key.

本発明の第18の局面は、本発明の第16の局面において、
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理ステップは、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
An eighteenth aspect of the present invention is the sixteenth aspect of the present invention,
The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The data processing step creates the second data by performing encryption using the common key,
The second data decryption step decrypts the second data received in the second communication step using the common key,
The common key is deleted after execution of the job is completed.

本発明の第19の局面は、本発明の第17または第18の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする。
The nineteenth aspect of the present invention is the seventeenth or eighteenth aspect of the present invention,
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The fourth data is data that can be processed by a printing press.

上記第1、第10または第11の発明によれば、暗号化通信によって第1データを受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。   According to the first, tenth, or eleventh invention, the first data is received by encrypted communication, and the job is created when the job is executed by controlling whether to execute the job based on the job ID. Can prevent unauthorized use of stored data. Also, by encrypting the log using the log public key, it is possible to prevent falsification of the log and to correctly follow the job execution process.

上記第2または第12の発明によれば、公開鍵暗号方式を用いて第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。   According to the second or twelfth aspect, by receiving the first data using the public key cryptosystem, it is possible to prevent the first data from being illegally leaked during reception.

上記第3または第13の発明によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、共通鍵を用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。   According to the third or thirteenth aspect, by receiving the first data using both the public key cryptosystem and the common key cryptosystem, it is possible to prevent the first data from being illegally leaked during reception. Can do. In addition, by performing encryption and decryption using a common key, these processes can be performed at high speed.

上記第4または第14の発明によれば、印刷物に含まれる素材を表現するデータ(原稿データ)に基づき、印刷物のページを表現するデータ(印刷データ)を作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。   According to the fourth or fourteenth aspect, when creating data (print data) representing a page of a printed material based on data (original data) representing the material included in the printed material, the data is created when the job is executed. It is possible to prevent unauthorized use of the data and to follow up and investigate the job execution process correctly.

上記第5または第15の発明によれば、印刷データに基づき印刷機で処理可能なデータを作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。   According to the fifth or fifteenth invention, when creating data that can be processed by the printing press based on the print data, unauthorized use of the data created at the time of job execution is prevented, and the job execution process is correctly performed. Can be followed up.

上記第6または第16の発明によれば、暗号化通信によって第1データと第2データを送受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログと第2ログとを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。   According to the sixth or sixteenth aspect, the first data and the second data are transmitted / received by encrypted communication, and the job is created based on the job ID to control whether to execute the job. Illegal use of the data thus obtained can be prevented. Further, by encrypting the log and the second log using the log public key, it is possible to prevent the log from being falsified and to correctly follow the job execution process.

上記第7または第17の発明によれば、公開鍵暗号方式を用いて第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。   According to the seventh or seventeenth aspect, the first data and the second data are illegally leaked during transmission / reception by receiving the first data and transmitting / receiving the second data using the public key cryptosystem. This can be prevented.

上記第8または第18の発明によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、共通鍵を用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。   According to the eighth or eighteenth aspect, the first data and the second data are transmitted and received during transmission / reception by using the public key cryptosystem and the common key cryptosystem together to receive the first data and transmit / receive the second data. Data can be prevented from leaking illegally. In addition, by performing encryption and decryption using a common key, these processes can be performed at high speed.

上記第9または第19の発明によれば、原稿データに基づき印刷データを作成し、印刷データに基づき印刷機で処理可能なデータを作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。   According to the ninth or nineteenth aspect, when the print data is created based on the document data and the data that can be processed by the printing machine is created based on the print data, illegal use of the data created when the job is executed And the job execution process can be traced correctly.

本発明の第1の実施形態に係る印刷システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a printing system according to a first embodiment of the present invention. 図1に示す印刷システムの詳細を示すブロック図である。FIG. 2 is a block diagram illustrating details of the printing system illustrated in FIG. 1. 図1に示す印刷システムに含まれるジョブデータベースの内容を示す図である。It is a figure which shows the content of the job database contained in the printing system shown in FIG. 図1に示す印刷システムに含まれる4個の装置として機能するコンピュータの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a computer that functions as four apparatuses included in the printing system illustrated in FIG. 1. 図1に示す印刷システムに含まれる4個の装置として機能する4台のコンピュータの動作を示すフローチャートである。3 is a flowchart showing the operation of four computers functioning as four apparatuses included in the printing system shown in FIG. 1. 図5の続図である。FIG. 6 is a continuation diagram of FIG. 5. 本発明の第2の実施形態に係る印刷システムの詳細を示すブロック図である。It is a block diagram which shows the detail of the printing system which concerns on the 2nd Embodiment of this invention. 図7に示す印刷システムに含まれる4個の装置として機能する4台のコンピュータの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the four computers which function as four apparatuses contained in the printing system shown in FIG. 図8の続図である。FIG. 9 is a continuation diagram of FIG. 8. 本発明の第3の実施形態に係る印刷システムの構成を示すブロック図である。It is a block diagram which shows the structure of the printing system which concerns on the 3rd Embodiment of this invention. 本発明の第4の実施形態に係る印刷システムの構成を示すブロック図である。It is a block diagram which shows the structure of the printing system which concerns on the 4th Embodiment of this invention. 図11に示す印刷システムの詳細を示すブロック図である。It is a block diagram which shows the detail of the printing system shown in FIG. 印刷システムにおけるデータの流れを示す図である。It is a figure which shows the flow of the data in a printing system. セキュリティコードを印刷した商品ラベルを示す図である。It is a figure which shows the product label which printed the security code.

以下、図面を参照して、本発明の実施形態に係るジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムについて説明する。本実施形態に係るジョブ実行方法は、典型的にはコンピュータを用いて実行される。本実施形態に係るジョブ実行プログラムは、コンピュータを用いてジョブ実行方法を実施するためのプログラムである。本実施形態に係るジョブ実行装置は、典型的にはコンピュータを用いて構成される。ジョブ実行プログラムを実行するコンピュータは、ジョブ実行装置として機能する。   Hereinafter, a job execution device, a job execution method, and a job execution program according to an embodiment of the present invention will be described with reference to the drawings. The job execution method according to the present embodiment is typically executed using a computer. The job execution program according to the present embodiment is a program for executing a job execution method using a computer. The job execution apparatus according to the present embodiment is typically configured using a computer. The computer that executes the job execution program functions as a job execution device.

以下の説明では、ジョブは、発注装置から受信した原稿データに基づき、セキュリティが高い状態で印刷を行う印刷ジョブであるとする。原稿データは、例えば、セキュリティコードの画像データである。セキュリティコードを印刷した商品ラベルを商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりすることにより、商品の偽造を防止し、商品の真贋を判定することができる。   In the following description, it is assumed that the job is a print job that performs printing with high security based on document data received from the ordering apparatus. The document data is, for example, image data of a security code. By attaching a product label printed with a security code to a product or using a product package printed with a security code, forgery of the product can be prevented and the authenticity of the product can be determined.

(第1の実施形態)
図1は、本発明の第1の実施形態に係る印刷システムの構成を示すブロック図である。図1に示す印刷システム1は、発注装置10、編集装置20、RIP処理装置30、ログ管理装置40、および、印刷機50を備えている。発注装置10は、印刷を発注する発注者の所在地に設置される。編集装置20、RIP処理装置30、ログ管理装置40、および、印刷機50は、印刷会社の内部に設置され、印刷会社内のローカルエリアネットワーク8に接続される。発注装置10は、インターネットなどのワイドエリアネットワーク7を用いて、編集装置20およびログ管理装置40と通信可能に接続される。
(First embodiment)
FIG. 1 is a block diagram showing a configuration of a printing system according to the first embodiment of the present invention. A printing system 1 shown in FIG. 1 includes an ordering device 10, an editing device 20, a RIP processing device 30, a log management device 40, and a printing machine 50. The ordering device 10 is installed at the location of the orderer who orders printing. The editing device 20, the RIP processing device 30, the log management device 40, and the printing machine 50 are installed inside the printing company and are connected to the local area network 8 in the printing company. The ordering device 10 is communicably connected to the editing device 20 and the log management device 40 using a wide area network 7 such as the Internet.

図2は、印刷システム1の詳細を示すブロック図である。発注装置10は、通信部11、鍵記憶部12、ジョブID作成部13、原稿データ暗号化部14、ログ復号部15、および、ログ表示部16を含んでいる。編集装置20は、通信部21、鍵記憶部22、ジョブ制御部23、原稿データ復号部24、暗号化印刷データ作成部25、および、ログ暗号化部26を含んでいる。RIP処理装置30は、通信部31、鍵記憶部32、ジョブデータベース33、ジョブ制御部34、印刷データ復号部35、RIP処理部36、印刷機制御部37、および、ログ暗号化部38を含んでいる。ログ管理装置40は、通信部41、および、ログ記憶部42を含んでいる。以下、記号#は、データまたは鍵が暗号化されていることを示す。   FIG. 2 is a block diagram showing details of the printing system 1. The ordering apparatus 10 includes a communication unit 11, a key storage unit 12, a job ID creation unit 13, a document data encryption unit 14, a log decryption unit 15, and a log display unit 16. The editing device 20 includes a communication unit 21, a key storage unit 22, a job control unit 23, a document data decryption unit 24, an encrypted print data creation unit 25, and a log encryption unit 26. The RIP processing device 30 includes a communication unit 31, a key storage unit 32, a job database 33, a job control unit 34, a print data decryption unit 35, a RIP processing unit 36, a printing press control unit 37, and a log encryption unit 38. It is out. The log management device 40 includes a communication unit 41 and a log storage unit 42. Hereinafter, the symbol # indicates that the data or key is encrypted.

発注装置10は、編集装置20に対して原稿データMDを送信する。編集装置20は、原稿データMDに基づき印刷データPDを作成する。編集装置20は、RIP処理装置30に対して印刷データPDを送信する。RIP処理装置30は、印刷データPDに基づきRIP処理後のデータRDを作成する。RIP処理装置30は、印刷機50に対してRIP処理後のデータRDを出力する。発注装置10から編集装置20へ原稿データMDを送信するとき、および、編集装置20からRIP処理装置30へ印刷データPDを送信するときには、公開鍵暗号方式による通信が行われる。原稿データMDと印刷データPDの暗号化には、例えば、RSA(Rivest Shamir Adleman )暗号が用いられる。   The ordering device 10 transmits the document data MD to the editing device 20. The editing device 20 creates print data PD based on the document data MD. The editing device 20 transmits print data PD to the RIP processing device 30. The RIP processing device 30 creates data RD after RIP processing based on the print data PD. The RIP processing device 30 outputs the data RD after RIP processing to the printing press 50. When the document data MD is transmitted from the ordering apparatus 10 to the editing apparatus 20 and when the print data PD is transmitted from the editing apparatus 20 to the RIP processing apparatus 30, communication using the public key cryptosystem is performed. For example, RSA (Rivest Shamir Adleman) encryption is used for encryption of the document data MD and the print data PD.

原稿データMDは、セキュリティが高い状態で印刷されるべき印刷物に含まれる素材を表現するデータである。原稿データMDの内容および形式は、任意でよい。原稿データMDは、例えば、セキュリティコードの画像データでもよい。印刷データPDは、原稿データMDに基づき作成される、印刷物のページを表現するデータである。印刷データPDの形式は、任意でよい。印刷データPDは、例えば、PDF(Portable Document Format)形式のデータでもよく、ベクトル形式のデータでもよい。   The document data MD is data representing a material included in a printed matter to be printed with high security. The content and format of the document data MD may be arbitrary. The document data MD may be security code image data, for example. The print data PD is data representing a page of printed matter created based on the document data MD. The format of the print data PD may be arbitrary. The print data PD may be, for example, PDF (Portable Document Format) format data or vector format data.

編集装置20とRIP処理装置30は、印刷の実行過程を示すログLGx、LGyを作成し、ログ管理装置40のログ記憶部42に書き込む。発注装置10は、印刷終了後に、ログ記憶部42からログLGを読み出し、読み出したログLGを画面に表示する。ログLGは、公開鍵暗号方式を用いて暗号化された状態でログ記憶部42に書き込まれる。ログLGの暗号化には、例えば、RSA暗号が用いられる。   The editing device 20 and the RIP processing device 30 create logs LGx and LGy indicating the execution process of printing and write them in the log storage unit 42 of the log management device 40. The ordering device 10 reads the log LG from the log storage unit 42 after printing is completed, and displays the read log LG on the screen. The log LG is written in the log storage unit 42 in an encrypted state using a public key cryptosystem. For example, RSA encryption is used for encryption of the log LG.

印刷システム1では、3個の公開鍵と、各公開鍵と対になる3個の秘密鍵とが使用される。以下、前者を第1〜第3公開鍵Ka1〜Ka3、後者を第1〜第3秘密鍵Kb1〜Kb3という。第1公開鍵Ka1と第1秘密鍵Kb1は、それぞれ、原稿データMDの暗号化と復号に使用される。第2公開鍵Ka2と第2秘密鍵Kb2は、それぞれ、印刷データPDの暗号化と復号に使用される。第3公開鍵Ka3と第3秘密鍵Kb3は、それぞれ、ログLGの暗号化と復号に使用される。   In the printing system 1, three public keys and three secret keys that are paired with each public key are used. Hereinafter, the former is referred to as first to third public keys Ka1 to Ka3, and the latter is referred to as first to third secret keys Kb1 to Kb3. The first public key Ka1 and the first secret key Kb1 are used for encryption and decryption of the document data MD, respectively. The second public key Ka2 and the second secret key Kb2 are used for encryption and decryption of the print data PD, respectively. The third public key Ka3 and the third secret key Kb3 are used for encryption and decryption of the log LG, respectively.

第1秘密鍵Kb1は、編集装置20に対して一意に決定された編集装置20に固有の鍵であり、編集装置20において生成される。ここでの生成の手段は、乱数や任意の計算式を用いて生成する、キーボードなどの入力部を用いてオペレータが入力する、等の方法がある。生成された第1秘密鍵Kb1は、編集装置20の外部に出ることなく鍵記憶部22において秘密状態で保持される。第1公開鍵Ka1は、第1秘密鍵Kb1と対になる鍵であり、編集装置20において同様に生成された後、発注装置10に送信されて発注装置10の鍵記憶部12において保持される。ここでの送信の手段は、ローカルエリアネットワーク8およびワイドエリアネットワーク7を介してネットワークで送信しているが、その他の通信手段であってもよい。   The first secret key Kb1 is a key unique to the editing apparatus 20 that is uniquely determined for the editing apparatus 20, and is generated in the editing apparatus 20. The generation means here include a method of generating using a random number or an arbitrary calculation formula, or an operator inputting using an input unit such as a keyboard. The generated first secret key Kb1 is held in a secret state in the key storage unit 22 without going outside the editing device 20. The first public key Ka1 is a key that is paired with the first secret key Kb1, is generated in the editing device 20 in the same manner, is transmitted to the ordering device 10, and is held in the key storage unit 12 of the ordering device 10. . Here, the transmission means is transmitting in the network via the local area network 8 and the wide area network 7, but may be other communication means.

第2秘密鍵Kb2は、RIP処理装置30に対して一意に決定されたRIP処理装置30に固有の鍵であり、上述と同様にRIP処理装置30において生成される。生成された第2秘密鍵Kb2は、RIP処理装置30の外部に出ることなく鍵記憶部32において秘密状態で保持される。第2公開鍵Ka2は、第2秘密鍵Kb2と対になる鍵であり、RIP処理装置30において同様に生成された後、編集装置20に上述と同様に送信されて編集装置20の鍵記憶部22において保持される。   The second secret key Kb2 is a key unique to the RIP processing device 30 that is uniquely determined for the RIP processing device 30, and is generated in the RIP processing device 30 as described above. The generated second secret key Kb2 is held in a secret state in the key storage unit 32 without going outside the RIP processing device 30. The second public key Ka2 is a key that is paired with the second secret key Kb2, and is generated in the RIP processing device 30 in the same manner, and then transmitted to the editing device 20 in the same manner as described above, and the key storage unit of the editing device 20 22 is held.

第3秘密鍵Kb3は、発注装置10に固有の鍵であり、上述と同様に発注装置10において生成される。生成された第3秘密鍵Kb3は、発注装置10の外部に出ることなく鍵記憶部12において秘密状態で保持される。第3公開鍵Ka3は、第3秘密鍵Kb3と対になる鍵であり、発注装置10において同様に生成された後、編集装置20とRIP処理装置30に上述と同様に送信されて、鍵記憶部22、32において保持される。   The third secret key Kb3 is a key unique to the ordering apparatus 10 and is generated in the ordering apparatus 10 as described above. The generated third secret key Kb3 is held in a secret state in the key storage unit 12 without going outside the ordering apparatus 10. The third public key Ka3 is a key that is paired with the third secret key Kb3. After being generated in the ordering device 10 in the same manner, the third public key Ka3 is transmitted to the editing device 20 and the RIP processing device 30 in the same manner as described above, and stored in the key memory. It is held in the parts 22 and 32.

第1〜第3公開鍵Ka1〜Ka3と第1〜第3秘密鍵Kb1〜Kb3は、発注装置10、編集装置20、および、RIP処理装置30に上述のような生成および送信の過程を経て予め記憶されている。より詳細には、発注装置10に含まれる鍵記憶部12は、第1公開鍵Ka1と第3秘密鍵Kb3を印刷ジョブの実行開始前に記憶する。編集装置20に含まれる鍵記憶部22は、第1秘密鍵Kb1と第2公開鍵Ka2と第3公開鍵Ka3を印刷ジョブの実行開始前に記憶する。RIP処理装置30に含まれる鍵記憶部32は、第2秘密鍵Kb2と第3公開鍵Ka3を印刷ジョブの実行開始前に記憶する。なお、鍵記憶部12、22、32に記憶される鍵は、例えば、キーボードなどの入力部を用いて入力されたものでもよく、USBメモリなどの外部記憶媒体から読み出されたものでもよく、通信部を用いて受信されたものでもよいが、各秘密鍵Kb1、Kb2、Kb3についてはネットワークやUSBメモリ等の媒体を経由せずに、各装置の内部で生成して各装置の内部に限って保持することが安全上は好ましい。鍵記憶部12、22、32は、印刷システム1の初期設定時に鍵を記憶するようにしてもよい。その後、鍵記憶部12、22、32は、記憶する鍵を任意の時期に(例えば、定期保守時に)更新してもよい。   The first to third public keys Ka1 to Ka3 and the first to third secret keys Kb1 to Kb3 are previously generated and transmitted to the ordering device 10, the editing device 20, and the RIP processing device 30 as described above. It is remembered. More specifically, the key storage unit 12 included in the ordering apparatus 10 stores the first public key Ka1 and the third secret key Kb3 before starting execution of the print job. The key storage unit 22 included in the editing apparatus 20 stores the first secret key Kb1, the second public key Ka2, and the third public key Ka3 before starting execution of the print job. The key storage unit 32 included in the RIP processing device 30 stores the second secret key Kb2 and the third public key Ka3 before starting execution of the print job. The keys stored in the key storage units 12, 22, and 32 may be input using an input unit such as a keyboard, or may be read from an external storage medium such as a USB memory, The secret key Kb1, Kb2, and Kb3 may be generated inside each device without passing through a medium such as a network or a USB memory, and limited to the inside of each device. It is preferable from the viewpoint of safety. The key storage units 12, 22, and 32 may store keys when the printing system 1 is initially set. Thereafter, the key storage units 12, 22, and 32 may update the stored key at an arbitrary time (for example, during regular maintenance).

通信部11、21、31、41は、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40の間でデータを送受信する。通信部11、21、31、41は、鍵の送受信に使用されることもある。   The communication units 11, 21, 31, and 41 transmit and receive data among the ordering device 10, the editing device 20, the RIP processing device 30, and the log management device 40. The communication units 11, 21, 31, and 41 may be used for key transmission / reception.

ジョブID作成部13は、印刷ジョブごとに固有のID(以下、ジョブIDという)を作成する。印刷システム1では、印刷ジョブを実行するか否かは、ジョブIDとジョブデータベース33を用いて制御される。図3は、ジョブデータベース33の内容を示す図である。図3に示すように、ジョブデータベース33には、印刷システム1が実行する印刷ジョブと印刷システム1が既に実行した印刷ジョブについて、ジョブID、状態、および、印刷回数が記憶されている。このジョブデータベース33に記憶されている印刷ジョブに関する情報は、不正な印刷を防止する観点から、無期限に(永遠に)ジョブデータベース33に保持される。ジョブデータベース33は、改竄を防止するために、暗号化、日付、チェックサムなどを用いて管理される。   The job ID creation unit 13 creates a unique ID (hereinafter referred to as a job ID) for each print job. In the printing system 1, whether or not to execute a print job is controlled using the job ID and the job database 33. FIG. 3 is a diagram showing the contents of the job database 33. As illustrated in FIG. 3, the job database 33 stores job IDs, states, and print counts for print jobs executed by the print system 1 and print jobs already executed by the print system 1. Information regarding the print job stored in the job database 33 is held in the job database 33 indefinitely (forever) from the viewpoint of preventing unauthorized printing. The job database 33 is managed using encryption, date, checksum, etc. to prevent tampering.

ジョブ制御部23、34は、ジョブIDに基づき印刷ジョブを実行するか否かを制御する。ジョブ制御部23は、ジョブIDを検索キーとしてジョブデータベース33を参照し、その結果に応じて印刷データPDを作成するか否かを制御する。ジョブ制御部34は、ジョブIDを検索キーとしてジョブデータベース33を参照し、その結果に応じて印刷(RIP処理後のデータRDの作成を含む)を実行するか否かを制御する。   The job control units 23 and 34 control whether or not to execute a print job based on the job ID. The job control unit 23 refers to the job database 33 using the job ID as a search key, and controls whether or not to generate the print data PD according to the result. The job control unit 34 refers to the job database 33 using the job ID as a search key, and controls whether to execute printing (including creation of data RD after RIP processing) according to the result.

原稿データ暗号化部14は、発注装置10において秘密状態で管理されている原稿データMDを、鍵記憶部12に記憶された第1公開鍵Ka1を用いて暗号化する。原稿データ復号部24は、発注装置10から受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。暗号化印刷データ作成部25は、原稿データ復号部24で求めた原稿データMDに基づき、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する。暗号化印刷データ作成部25は、原稿データ復号部24が処理を終了すると直ちに処理を開始し、暗号化された印刷データPD#を作成した後に、原稿データ復号部24で求めた原稿データMDを削除する。印刷データ復号部35は、編集装置20から受信した暗号化された印刷データPD#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する。RIP処理部36は、印刷データ復号部35で求めた印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める。RIP処理部36は、RIP処理後のデータRDを求めた後に、印刷データ復号部35で求めた印刷データPDを削除する。印刷機制御部37は、印刷機50に対してRIP処理後のデータRDを出力し、印刷機50に印刷を実行させる。   The document data encryption unit 14 encrypts the document data MD managed in a secret state in the ordering apparatus 10 using the first public key Ka1 stored in the key storage unit 12. The document data decrypting unit 24 decrypts the encrypted document data MD # received from the ordering apparatus 10 using the first secret key Kb1 stored in the key storage unit 22. The encrypted print data creation unit 25 creates the print data PD # encrypted using the second public key Ka2 stored in the key storage unit 22 based on the document data MD obtained by the document data decryption unit 24. . The encrypted print data creating unit 25 starts the process immediately after the document data decrypting unit 24 finishes processing, creates the encrypted print data PD #, and then creates the document data MD obtained by the document data decrypting unit 24. delete. The print data decryption unit 35 decrypts the encrypted print data PD # received from the editing apparatus 20 using the second secret key Kb2 stored in the key storage unit 32. The RIP processing unit 36 performs RIP processing on the print data PD obtained by the print data decoding unit 35 and obtains data RD after the RIP processing. The RIP processing unit 36 deletes the print data PD obtained by the print data decoding unit 35 after obtaining the data RD after the RIP processing. The printing press control unit 37 outputs the data RD after the RIP process to the printing press 50 and causes the printing press 50 to execute printing.

ログ暗号化部26は、編集装置20における印刷の実行過程を示すログLGxを、鍵記憶部22に記憶された第3公開鍵Ka3を用いて暗号化する。ログ暗号化部26で暗号化されたログLGx#は、編集装置20からログ管理装置40に送信され、ログ記憶部42に書き込まれる。ログ暗号化部38は、RIP処理装置30における印刷の実行過程を示すログLGyを、鍵記憶部32に記憶された第3公開鍵Ka3を用いて暗号化する。ログ暗号化部38で暗号化されたログLGy#は、RIP処理装置30からログ管理装置40に送信され、ログ記憶部42に書き込まれる。ログLGx、LGyは、印刷開始時や印刷終了時に作成される。ログLGx、LGyは、印刷実行中の任意のタイミングで作成されてもよい。ログLGx、LGyには、例えば、暗号化された印刷データPD#を作成したこと、RIP処理後のデータRDを作成したこと、印刷枚数などが含まれる。   The log encryption unit 26 encrypts the log LGx indicating the printing execution process in the editing apparatus 20 using the third public key Ka3 stored in the key storage unit 22. The log LGx # encrypted by the log encryption unit 26 is transmitted from the editing device 20 to the log management device 40 and written in the log storage unit 42. The log encryption unit 38 encrypts the log LGy indicating the printing execution process in the RIP processing device 30 by using the third public key Ka3 stored in the key storage unit 32. The log LGy # encrypted by the log encryption unit 38 is transmitted from the RIP processing device 30 to the log management device 40 and written in the log storage unit 42. The logs LGx and LGy are created at the start of printing and at the end of printing. The logs LGx and LGy may be created at an arbitrary timing during execution of printing. The logs LGx and LGy include, for example, the creation of encrypted print data PD #, the creation of data RD after RIP processing, and the number of prints.

ログ復号部15とログ表示部16は、印刷終了後に動作する。ログ復号部15は、ログ管理装置40から読み出された暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する。ログ表示部16は、ログ復号部15で求めたログLGを画面に表示する。   The log decoding unit 15 and the log display unit 16 operate after printing is completed. The log decryption unit 15 decrypts the encrypted log LG # read from the log management device 40 using the third secret key Kb3 stored in the key storage unit 12. The log display unit 16 displays the log LG obtained by the log decoding unit 15 on the screen.

発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40は、典型的には、プログラムを実行するコンピュータによって実現される。発注装置10は、発注プログラムを実行するコンピュータによって実現される。編集装置20は、編集プログラムを実行するコンピュータによって実現される。RIP処理装置30は、RIP処理プログラムを実行するコンピュータによって実現される。ログ管理装置40は、ログ管理プログラムを実行するコンピュータによって実現される。   The ordering device 10, the editing device 20, the RIP processing device 30, and the log management device 40 are typically realized by a computer that executes a program. The ordering device 10 is realized by a computer that executes an ordering program. The editing device 20 is realized by a computer that executes an editing program. The RIP processing device 30 is realized by a computer that executes a RIP processing program. The log management device 40 is realized by a computer that executes a log management program.

図4は、発注装置10、編集装置20、RIP処理装置30、または、ログ管理装置40として機能するコンピュータの構成を示すブロック図である。図4に示すコンピュータ100は、CPU101、メインメモリ102、記憶部103、入力部104、表示部105、通信部106、および、記憶媒体読み取り部107を備えている。メインメモリ102には、例えば、DRAMが使用される。記憶部103には、例えば、ハードディスクやソリッドステートドライブが使用される。入力部104には、例えば、キーボード108やマウス109が含まれる。表示部105には、例えば、液晶ディスプレイが使用される。通信部106は、有線通信または無線通信のインターフェイス回路である。記憶媒体読み取り部107は、プログラムなどを記憶した記憶媒体110のインターフェイス回路である。記憶媒体110には、例えば、CD−ROM、DVD−ROM、USBメモリなどの非一過性の記録媒体が使用される。   FIG. 4 is a block diagram illustrating a configuration of a computer that functions as the ordering device 10, the editing device 20, the RIP processing device 30, or the log management device 40. 4 includes a CPU 101, a main memory 102, a storage unit 103, an input unit 104, a display unit 105, a communication unit 106, and a storage medium reading unit 107. For the main memory 102, for example, a DRAM is used. For the storage unit 103, for example, a hard disk or a solid state drive is used. The input unit 104 includes a keyboard 108 and a mouse 109, for example. For the display unit 105, for example, a liquid crystal display is used. The communication unit 106 is an interface circuit for wired communication or wireless communication. The storage medium reading unit 107 is an interface circuit of the storage medium 110 that stores programs and the like. As the storage medium 110, for example, a non-transitory recording medium such as a CD-ROM, a DVD-ROM, or a USB memory is used.

コンピュータ100がプログラム111を実行する場合、記憶部103は、プログラム111と、プログラム111の処理対象となるデータ112とを記憶する。プログラム111は、例えば、サーバや他のコンピュータから通信部106を用いて受信したものでもよく、記憶媒体110から記憶媒体読み取り部107を用いて読み出したものでもよい。データ112は、サーバや他のコンピュータから通信部106を用いて受信したものでもよく、記憶媒体110から記憶媒体読み取り部107を用いて読み出したものでもよく、コンピュータ100の利用者が入力部104を用いて入力したものでもよい。   When the computer 100 executes the program 111, the storage unit 103 stores the program 111 and data 112 to be processed by the program 111. For example, the program 111 may be received from a server or another computer using the communication unit 106, or may be read from the storage medium 110 using the storage medium reading unit 107. The data 112 may be received from the server or another computer using the communication unit 106, or may be read from the storage medium 110 using the storage medium reading unit 107, and the user of the computer 100 uses the input unit 104. It may be input using.

プログラム111を実行するときには、プログラム111とデータ112はメインメモリ102に複写転送される。CPU101は、メインメモリ102を作業用メモリとして利用して、メインメモリ102に記憶されたプログラム111を実行することにより、メインメモリ102に記憶されたデータ112を処理する。このときコンピュータ100は、発注装置10、編集装置20、RIP処理装置30、または、ログ管理装置40として機能する。なお、以上に述べたコンピュータ100の構成は一例に過ぎず、任意のコンピュータを用いて発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40を構成することができる。   When the program 111 is executed, the program 111 and data 112 are copied and transferred to the main memory 102. The CPU 101 processes the data 112 stored in the main memory 102 by executing the program 111 stored in the main memory 102 using the main memory 102 as a working memory. At this time, the computer 100 functions as the ordering device 10, the editing device 20, the RIP processing device 30, or the log management device 40. The configuration of the computer 100 described above is merely an example, and the ordering device 10, the editing device 20, the RIP processing device 30, and the log management device 40 can be configured using an arbitrary computer.

図5および図6は、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40として機能する4台のコンピュータの動作を示すフローチャートである。以下、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40として機能する4台のコンピュータのCPUを、それぞれ、第1〜第4CPUという。以下の説明において、CPUが送信または受信するとは、CPU101が通信部106を制御して送信または受信することをいう。   5 and 6 are flowcharts showing the operations of four computers functioning as the ordering device 10, the editing device 20, the RIP processing device 30, and the log management device 40. FIG. Hereinafter, the CPUs of the four computers that function as the ordering device 10, the editing device 20, the RIP processing device 30, and the log management device 40 are referred to as first to fourth CPUs, respectively. In the following description, the CPU transmitting or receiving means that the CPU 101 controls the communication unit 106 to transmit or receive.

図5において、第1CPUは、印刷ジョブに固有のジョブIDを作成する(ステップS101)。次に、第1CPUは、鍵記憶部12に記憶された第1公開鍵Ka1を用いて原稿データMDを暗号化する(ステップS102)。次に、第1CPUは、編集装置20に対してジョブIDと暗号化された原稿データMD#とを送信する(ステップS103)。第2CPUは、発注装置10からジョブIDと暗号化された原稿データMD#とを受信する(ステップS204)。   In FIG. 5, the first CPU creates a job ID unique to the print job (step S101). Next, the first CPU encrypts the document data MD using the first public key Ka1 stored in the key storage unit 12 (step S102). Next, the first CPU transmits the job ID and the encrypted document data MD # to the editing apparatus 20 (step S103). The second CPU receives the job ID and the encrypted document data MD # from the ordering apparatus 10 (step S204).

次に、第2CPUは、受信したジョブIDに基づき、印刷データPDを作成するか否かを判断する(ステップS205)。ステップS205では、編集装置20とRIP処理装置30の間で通信が行われ、ステップS204で受信したジョブIDを検索キーとしてジョブデータベース33が参照される。ジョブデータベース33を参照した結果に応じて、印刷データPDを作成するか否かが判断される。例えば、受信したジョブIDを有するジョブの状態がジョブデータベース33に「印刷データ作成済み」、「印刷中」、「印刷完了」などのように記憶されている場合には、第2CPUは印刷データPDを作成しないと判断する。第2CPUは、Yesと判断した場合にはステップS206へ進み、Noと判断した場合にはステップS208の次のステップへ進む。   Next, the second CPU determines whether to create print data PD based on the received job ID (step S205). In step S205, communication is performed between the editing apparatus 20 and the RIP processing apparatus 30, and the job database 33 is referred to using the job ID received in step S204 as a search key. Whether or not to create the print data PD is determined according to the result of referring to the job database 33. For example, when the status of the job having the received job ID is stored in the job database 33 as “print data created”, “printing in progress”, “printing completed”, etc., the second CPU prints the print data PD Is determined not to be created. If the second CPU determines Yes, it proceeds to step S206. If it determines No, it proceeds to the next step of step S208.

前者の場合、第2CPUは、受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する(ステップS206)。ステップS206で求めた原稿データMDは、メインメモリ102に記憶され、記憶部103には記憶されない。次に、第2CPUは、原稿データMDに基づき、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する(ステップS207)。ステップS207では、第2CPUは、原稿データMDに基づき印刷データPDを作成する処理と、作成した印刷データPDを第2公開鍵Ka2を用いて暗号化する処理とを一体不可分に行う。中間データである印刷データPDは、メインメモリ102に記憶され、記憶部103には記憶されない。第2CPUは、ステップS207において、暗号化された印刷データPD#を作成した後に、メインメモリ102内の原稿データMDと印刷データPDの記憶領域を解放する。このため、ステップS207において原稿データMDと印刷データPDは削除される。   In the former case, the second CPU decrypts the received encrypted document data MD # using the first secret key Kb1 stored in the key storage unit 22 (step S206). The document data MD obtained in step S206 is stored in the main memory 102 and not stored in the storage unit 103. Next, the second CPU creates print data PD # encrypted using the second public key Ka2 stored in the key storage unit 22 based on the document data MD (step S207). In step S207, the second CPU inseparably performs the process of creating the print data PD based on the document data MD and the process of encrypting the created print data PD using the second public key Ka2. The print data PD, which is intermediate data, is stored in the main memory 102 and is not stored in the storage unit 103. In step S207, after creating the encrypted print data PD #, the second CPU releases the storage area for the document data MD and the print data PD in the main memory 102. Therefore, the document data MD and the print data PD are deleted in step S207.

次に、第2CPUは、RIP処理装置30に対して、ステップS204で受信したジョブIDと暗号化された印刷データPD#とを送信する(ステップS208)。第3CPUは、編集装置20からジョブIDと暗号化された印刷データPD#とを受信する(ステップS309)。   Next, the second CPU transmits the job ID received in step S204 and the encrypted print data PD # to the RIP processing apparatus 30 (step S208). The third CPU receives the job ID and the encrypted print data PD # from the editing device 20 (step S309).

次に、第3CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS310)。ステップS310では、ステップS209で受信したジョブIDを検索キーとしてジョブデータベース33が参照され、ジョブデータベース33を参照した結果に応じて、印刷を実行するか否かが判断される。例えば、受信したジョブIDを有するジョブの状態がジョブデータベース33に「印刷中」、「印刷完了」などのように記憶されている場合には、第3CPUは印刷を実行しないと判断する。第3CPUは、Yesと判断した場合にはステップS311へ進み、Noと判断した場合にはステップS314の次のステップへ進む。   Next, the third CPU determines whether or not to execute printing based on the received job ID (step S310). In step S310, the job database 33 is referred to using the job ID received in step S209 as a search key, and it is determined whether to execute printing according to the result of referring to the job database 33. For example, if the status of the job having the received job ID is stored in the job database 33 as “printing”, “printing completed”, etc., the third CPU determines that printing is not executed. If the third CPU determines Yes, it proceeds to step S311. If it determines No, it proceeds to the next step of step S314.

前者の場合、第3CPUは、ステップS309で受信した暗号化された印刷データPD#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する(ステップS311)。次に、第3CPUは、印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める(ステップS312)。ステップS312では、第3CPUは、RIP処理後のデータRDを求めた後に、印刷データPDを削除する。次に、第3CPUは、RIP処理後のデータRDに基づき印刷を実行する(ステップS313)。ステップS313では、RIP処理装置30から印刷機50にRIP処理後のデータRDが出力され、印刷機50はRIP処理後のデータRDに基づ新しき印刷を行う。次に、第3CPUは、ステップS312で作成したRIP処理後のデータRDを削除する(ステップS314)。   In the former case, the third CPU decrypts the encrypted print data PD # received in step S309 using the second secret key Kb2 stored in the key storage unit 32 (step S311). Next, the third CPU performs RIP processing on the print data PD and obtains data RD after the RIP processing (step S312). In step S312, the third CPU deletes the print data PD after obtaining the data RD after the RIP process. Next, the third CPU executes printing based on the data RD after the RIP process (step S313). In step S313, the RIP processed data RD is output from the RIP processing apparatus 30 to the printing machine 50, and the printing machine 50 performs new printing based on the data RD after the RIP processing. Next, the third CPU deletes the data RD after RIP processing created in step S312 (step S314).

第2CPUは、ステップS204を実行した後、編集装置20における印刷の実行過程を示すログLGxを作成し、鍵記憶部22に記憶された第3公開鍵Ka3を用いて暗号化されたログLGx#をログ管理装置40に対して送信する。第3CPUは、ステップS309を実行した後、RIP処理装置30における印刷の実行過程を示すログLGyを作成し、鍵記憶部32に記憶された第3公開鍵Ka3を用いて暗号化されたログLGy#をログ管理装置40に対して送信する。第4CPUは、編集装置20とRIP処理装置30から暗号化されたログLGx#、LGy#を受信し、ログ記憶部42に書き込む。これらの処理は、印刷開始時、および、印刷実行中の任意のタイミングで行われるので、フローチャート、および、その説明では記載を省略する。   After executing step S204, the second CPU creates a log LGx indicating the printing execution process in the editing apparatus 20, and the log LGx # encrypted using the third public key Ka3 stored in the key storage unit 22 Is transmitted to the log management device 40. After executing step S309, the third CPU creates a log LGy indicating the printing execution process in the RIP processing apparatus 30, and the log LGy encrypted using the third public key Ka3 stored in the key storage unit 32. # Is transmitted to the log management device 40. The fourth CPU receives the encrypted logs LGx # and LGy # from the editing device 20 and the RIP processing device 30 and writes them to the log storage unit 42. Since these processes are performed at the start of printing and at an arbitrary timing during execution of printing, description thereof is omitted in the flowchart and the description thereof.

図6において、第2CPUは、暗号化された印刷データPD#を作成したことなどを示すログLGxを作成する(ステップS215)。次に、第2CPUは、鍵記憶部22に記憶された第3公開鍵Ka3を用いてログLGxを暗号化する(ステップS216)。次に、第2CPUは、ログ管理装置40に対して暗号化されたログLGx#を送信する(ステップS217)。第3CPUは、RIP処理後のデータRDを作成したこと、印刷枚数、RIP処理後のデータRDを削除したことなどを示すログLGyを作成する(ステップS318)。次に、第3CPUは、鍵記憶部32に記憶された第3公開鍵Ka3を用いてログLGyを暗号化する(ステップS319)。次に、第3CPUは、ログ管理装置40に対して暗号化されたログLGy#を送信する(ステップS320)。第4CPUは、編集装置20から暗号化されたログLGx#を受信し、RIP処理装置30から暗号化されたログLGy#を受信する(ステップS421)。次に、第4CPUは、受信した暗号化されたログLGx#、LGy#をログ記憶部42に書き込む(ステップS422)。   In FIG. 6, the second CPU creates a log LGx indicating that the encrypted print data PD # has been created (step S215). Next, the second CPU encrypts the log LGx using the third public key Ka3 stored in the key storage unit 22 (step S216). Next, the second CPU transmits the encrypted log LGx # to the log management device 40 (step S217). The third CPU creates a log LGy indicating that the data RD after RIP processing has been created, the number of printed sheets, the data RD after RIP processing has been deleted, and the like (step S318). Next, the third CPU encrypts the log LGy using the third public key Ka3 stored in the key storage unit 32 (step S319). Next, the third CPU transmits the encrypted log LGy # to the log management device 40 (step S320). The fourth CPU receives the encrypted log LGx # from the editing device 20, and receives the encrypted log LGy # from the RIP processing device 30 (step S421). Next, the fourth CPU writes the received encrypted logs LGx # and LGy # in the log storage unit 42 (step S422).

次に、第1CPUは、ログ管理装置40に対して、ログの読み出しを要求することを示すログ要求を送信する(ステップS123)。第4CPUは、発注装置10からログ要求を受信する(ステップS424)。次に、第4CPUは、ログ記憶部42から暗号化されたログLG#を読み出し、発注装置10に対して暗号化されたログLG#を送信する(ステップS425)。第1CPUは、ログ管理装置40から暗号化されたログLG#を受信する(ステップS126)。次に、第1CPUは、受信した暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する(ステップS127)。次に、第1CPUは、ステップS127で求めたログLGを画面に表示する(ステップS128)。   Next, the first CPU transmits a log request indicating that a log read request is requested to the log management device 40 (step S123). The fourth CPU receives the log request from the ordering apparatus 10 (step S424). Next, the fourth CPU reads the encrypted log LG # from the log storage unit 42, and transmits the encrypted log LG # to the ordering apparatus 10 (step S425). The first CPU receives the encrypted log LG # from the log management device 40 (step S126). Next, the first CPU decrypts the received encrypted log LG # using the third secret key Kb3 stored in the key storage unit 12 (step S127). Next, the first CPU displays the log LG obtained in step S127 on the screen (step S128).

なお、第2CPUは、印刷終了後に、暗号化された原稿データMD#と暗号化された印刷データPD#を削除することが好ましい。第3CPUは、印刷終了後に、暗号化された印刷データPD#を削除することが好ましい。   The second CPU preferably deletes the encrypted document data MD # and the encrypted print data PD # after the printing is completed. The third CPU preferably deletes the encrypted print data PD # after the end of printing.

図2に示す印刷システム1の構成要素と、図4に示すコンピュータ100の構成要素、並びに、図5および図6に示すステップとは、以下のように対応する。ステップS103、S123、および、S126を実行する第1CPUと通信部106は、通信部11として機能する。ステップS101を実行する第1CPUは、ジョブID作成部13として機能する。ステップS102を実行する第1CPUは、原稿データ暗号化部14として機能する。ステップS127を実行する第1CPUは、ログ復号部15として機能する。ステップS128を実行する第1CPUと表示部105は、ログ表示部16として機能する。   The components of the printing system 1 shown in FIG. 2 correspond to the components of the computer 100 shown in FIG. 4 and the steps shown in FIGS. 5 and 6 as follows. The first CPU that executes steps S103, S123, and S126 and the communication unit 106 function as the communication unit 11. The first CPU that executes step S <b> 101 functions as the job ID creation unit 13. The first CPU that executes step S102 functions as the document data encryption unit 14. The first CPU that executes step S127 functions as the log decryption unit 15. The first CPU that executes step S128 and the display unit 105 function as the log display unit 16.

ステップS204、S208、および、S217を実行する第2CPUと通信部106は、通信部21として機能する。ステップS205を実行する第2CPUは、ジョブ制御部23として機能する。ステップS206を実行する第2CPUは、原稿データ復号部24として機能する。ステップS207を実行する第2CPUは、暗号化印刷データ作成部25として機能する。ステップS216を実行する第2CPUは、ログ暗号化部26として機能する。   The second CPU that executes steps S204, S208, and S217 and the communication unit 106 function as the communication unit 21. The second CPU that executes Step S <b> 205 functions as the job control unit 23. The second CPU that executes step S <b> 206 functions as the document data decoding unit 24. The second CPU that executes step S207 functions as the encrypted print data creation unit 25. The second CPU that executes step S216 functions as the log encryption unit 26.

ステップS309、および、S320を実行する第3CPUと通信部106は、通信部31として機能する。ステップS310を実行する第3CPUは、ジョブ制御部34として機能する。ステップS311を実行する第3CPUは、印刷データ復号部35として機能する。ステップS312を実行する第3CPUは、RIP処理部36として機能する。ステップS313を実行する第3CPUは、印刷機制御部37として機能する。ステップS319を実行する第3CPUは、ログ暗号化部38として機能する。ステップS421、S424、および、S425を実行する第4CPUと通信部106は、通信部41として機能する。   The third CPU that executes steps S309 and S320 and the communication unit 106 function as the communication unit 31. The third CPU that executes step S310 functions as the job control unit 34. The third CPU that executes step S <b> 311 functions as the print data decoding unit 35. The third CPU that executes Step S312 functions as the RIP processing unit 36. The third CPU that executes step S313 functions as the printing press control unit 37. The third CPU that executes step S319 functions as the log encryption unit 38. The fourth CPU that executes steps S421, S424, and S425 and the communication unit 106 function as the communication unit 41.

以下、本実施形態に係る印刷システム1の効果を説明する。印刷システム1では、編集装置20は、ジョブIDと暗号化された原稿データMD#とを受信する。ジョブ制御部23は、受信したジョブIDに基づき、印刷データPDを作成するか否かを制御する。ジョブの状態が「印刷データ作成済み」、「印刷中」、「印刷完了」などの場合には、暗号化された原稿データMD#は復号されず、印刷データPDは作成されない。RIP処理装置30は、ジョブIDと暗号化された印刷データPD#とを受信する。ジョブ制御部34は、受信したジョブIDに基づき、印刷(RIP処理後のデータRDの作成を含む)を実行するか否かを制御する。ジョブの状態が「印刷中」、「印刷完了」などの場合には、暗号化された印刷データPD#とRIP処理後のデータRDは作成されず、印刷は実行されない。このように暗号化された原稿データMD#または暗号化された印刷データPD#を受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成された原稿データMD、印刷データPD、および、RIP処理後のデータRDの不正利用を防止することができる。   Hereinafter, effects of the printing system 1 according to the present embodiment will be described. In the printing system 1, the editing apparatus 20 receives the job ID and the encrypted document data MD #. The job control unit 23 controls whether or not the print data PD is created based on the received job ID. When the job status is “print data created”, “printing”, “printing completed”, etc., the encrypted document data MD # is not decrypted and the print data PD is not created. The RIP processing device 30 receives the job ID and the encrypted print data PD #. The job control unit 34 controls whether to execute printing (including creation of data RD after RIP processing) based on the received job ID. When the job status is “printing”, “printing completed”, etc., the encrypted print data PD # and the data RD after RIP processing are not created and printing is not executed. The original document created when the job is executed by receiving the encrypted original data MD # or the encrypted print data PD # and controlling whether to execute the job based on the job ID. Unauthorized use of data MD, print data PD, and data RD after RIP processing can be prevented.

また、ログ記憶部42には、印刷ジョブの実行経過を示すログLGが記憶される。ログ記憶部42に記憶されるログLGは、編集装置20とRIP処理装置30において秘密状態で保持されている第3公開鍵Ka3を用いて暗号化される。第3公開鍵Ka3を用いてログLG#を暗号化できるのは、第3公開鍵Ka3を有するログ暗号化部26、38だけである。したがって、ログ復号部15がログ記憶部42から読み出した暗号化されたログLG#を第3秘密鍵Kb3を用いて復号できれば、ログLGが編集装置20またはRIP処理装置30によって作成されたものであることを保証することができる。したがって、印刷システム1によれば、ログLGの改竄を防止し、印刷ジョブの実行過程を正しく追跡調査することができる。   The log storage unit 42 stores a log LG indicating the progress of execution of the print job. The log LG stored in the log storage unit 42 is encrypted using the third public key Ka3 held in a secret state in the editing device 20 and the RIP processing device 30. Only the log encryption units 26 and 38 having the third public key Ka3 can encrypt the log LG # using the third public key Ka3. Therefore, if the log decryption unit 15 can decrypt the encrypted log LG # read from the log storage unit 42 using the third secret key Kb3, the log LG is created by the editing device 20 or the RIP processing device 30. Can be guaranteed. Therefore, according to the printing system 1, the log LG can be prevented from being falsified, and the execution process of the print job can be traced correctly.

印刷システム1を用いてセキュリティコードを印刷する場合、原稿データMDはセキュリティコードの画像データである。印刷システム1によれば、セキュリティコードの印刷時に作成されたセキュリティコードの画像データ、セキュリティコードを含むページを有する印刷データ、および、セキュリティコードを印刷できるRIP処理後のデータの不正利用を防止し、セキュリティコードの不正流通を防止することができる。また、ログLGの改竄を防止し、セキュリティコードを印刷する印刷ジョブの実行過程を正しく追跡調査することができる。したがって、セキュリティコードを印刷した商品ラベルを商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりすることにより、商品の偽造を防止し、商品のブランドを保護することができる。   When the security code is printed using the printing system 1, the document data MD is image data of the security code. According to the printing system 1, unauthorized use of the security code image data created at the time of printing the security code, the print data having a page including the security code, and the data after RIP processing capable of printing the security code is prevented. Unauthorized distribution of security codes can be prevented. In addition, the log LG can be prevented from being falsified, and the execution process of the print job for printing the security code can be traced correctly. Therefore, forgery of the product can be prevented and the product brand can be protected by attaching the product label printed with the security code to the product or using the product package printed with the security code.

以上に示すように、印刷システム1では、編集装置20は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成するジョブ実行装置として機能する。編集装置20は、第1データの暗号化通信に必要な秘密鍵(第1秘密鍵Kb1)をジョブ(印刷ジョブ)の実行開始前に記憶する鍵記憶部22と、ジョブIDと暗号化された第1データ(暗号化された原稿データMD#)とを受信する通信部21と、通信部21で受信されたジョブIDに基づきジョブを実行するか否かを制御するジョブ制御部23と、通信部21で受信された暗号化された第1データを復号するデータ復号部(原稿データ復号部24)と、データ復号部で求めた第1データに基づき、第2データを作成するデータ処理部(暗号化印刷データ作成部25)と、ジョブの実行過程を示すログLGxをログ用公開鍵(第3公開鍵Ka3)を用いて暗号化するログ暗号化部26とを備えている。通信部21は秘密鍵と対になる公開鍵(第1公開鍵Ka1)を用いて暗号化された第1データを受信し、データ復号部は通信部21で受信された暗号化された第1データを秘密鍵を用いて復号する。第1データは印刷物に含まれる素材を表現するデータであり、第2データは印刷物のページを表現するデータを暗号化したデータである。   As described above, in the printing system 1, the editing apparatus 20 functions as a job execution apparatus that creates second data (encrypted print data PD #) based on the first data (original data MD). The editing apparatus 20 stores the secret key (first secret key Kb1) necessary for encrypted communication of the first data before the execution of the job (print job), and the job ID and the encrypted key. A communication unit 21 that receives first data (encrypted document data MD #), a job control unit 23 that controls whether or not to execute a job based on a job ID received by the communication unit 21, and a communication A data decryption unit (original data decryption unit 24) that decrypts the encrypted first data received by the unit 21, and a data processing unit that creates second data based on the first data obtained by the data decryption unit ( An encrypted print data creation unit 25), and a log encryption unit 26 that encrypts the log LGx indicating the job execution process using the log public key (third public key Ka3). The communication unit 21 receives the first data encrypted using the public key (first public key Ka1) paired with the secret key, and the data decryption unit receives the encrypted first data received by the communication unit 21. Decrypt data using private key. The first data is data representing the material included in the printed material, and the second data is data obtained by encrypting data representing the page of the printed material.

編集装置20によれば、暗号化通信によって第1データを受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。また、公開鍵暗号方式を用いて第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、印刷物に含まれる素材を表現する原稿データに基づき、印刷物のページを表現する印刷データを作成するときに、上記の効果を奏することができる。   According to the editing apparatus 20, the first data is received by encrypted communication, and whether or not the job is executed based on the job ID is prevented, thereby preventing unauthorized use of the data created when the job is executed. be able to. Also, by encrypting the log using the log public key, it is possible to prevent falsification of the log and to correctly follow the job execution process. Further, by receiving the first data using the public key cryptosystem, it is possible to prevent the first data from being illegally leaked during reception. In addition, the above-described effects can be achieved when creating print data that represents a page of a printed material based on document data that represents a material included in the printed material.

印刷システム1では、RIP処理装置30も、第1データ(印刷データPD)に基づき第2データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。RIP処理装置30は、第1データの暗号化通信に必要な秘密鍵(第2秘密鍵Kb2)をジョブ(印刷ジョブ)の実行開始前に記憶する鍵記憶部32と、ジョブIDと暗号化された第1データ(暗号化された印刷データPD#)とを受信する通信部31と、通信部31で受信されたジョブIDに基づきジョブを実行するか否かを制御するジョブ制御部34と、通信部31で受信された暗号化された第1データを復号するデータ復号部(印刷データ復号部35)と、データ復号部で求めた第1データに基づき、第2データを作成するデータ処理部(RIP処理部36)と、ジョブの実行過程を示すログLGyをログ用公開鍵(第3公開鍵Ka3)を用いて暗号化するログ暗号化部38とを備えている。通信部31は秘密鍵と対になる公開鍵(第2公開鍵Ka2)を用いて暗号化された第1データを受信し、データ復号部は通信部31で受信された暗号化された第1データを秘密鍵を用いて復号する。第1データは印刷物のページを表現するデータであり、第2データは印刷機で処理可能なデータである。RIP処理装置30によれば、印刷データに基づき印刷機で処理可能なデータを作成するときに、編集装置20と同様の効果を奏することができる。   In the printing system 1, the RIP processing device 30 also functions as a job execution device that creates second data (data RD after RIP processing) based on the first data (print data PD). The RIP processing device 30 includes a key storage unit 32 for storing a secret key (second secret key Kb2) necessary for encrypted communication of the first data before starting execution of the job (print job), and the job ID. A communication unit 31 that receives the first data (encrypted print data PD #), a job control unit 34 that controls whether to execute a job based on the job ID received by the communication unit 31, A data decryption unit (print data decryption unit 35) that decrypts the encrypted first data received by the communication unit 31, and a data processing unit that creates second data based on the first data obtained by the data decryption unit (RIP processing unit 36) and a log encryption unit 38 that encrypts the log LGy indicating the job execution process using the log public key (third public key Ka3). The communication unit 31 receives the first data encrypted using the public key (second public key Ka2) paired with the secret key, and the data decryption unit receives the encrypted first data received by the communication unit 31. Decrypt data using private key. The first data is data representing a page of the printed material, and the second data is data that can be processed by the printing press. According to the RIP processing device 30, the same effect as that of the editing device 20 can be obtained when creating data that can be processed by the printing press based on the print data.

印刷システム1では、編集装置20とRIP処理装置30を合わせた装置は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成し、さらに第4データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。編集装置20とRIP処理装置30を合わせた装置では、第2データは、第1データに基づく第3データ(印刷データPD)を暗号化したデータである。編集装置20とRIP処理装置30を合わせた装置は、編集装置20の構成要素に加えて、第3データの暗号化通信に必要な第2秘密鍵Kb2をジョブ(印刷ジョブ)の実行開始前に記憶する第2鍵記憶部(鍵記憶部32)と、通信部21からジョブIDと第2データとを受信する第2通信部(通信部31)と、第2通信部で受信されたジョブIDに基づきジョブを実行するか否かを制御する第2ジョブ制御部(ジョブ制御部34)と、第2通信部で受信された第2データを復号することにより第3データを求める第2データ復号部(印刷データ復号部35)と、第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部(RIP処理部36)と、ジョブの実行経過を示す第2ログ(ログLGy)をログ用公開鍵(第3公開鍵Ka3)を用いて暗号化する第2ログ暗号化部(ログ暗号化部38)とを備えている。通信部21は公開鍵を用いて暗号化された第1データを受信し、データ復号部は通信部21で受信された暗号化された第1データを秘密鍵を用いて復号し、データ処理部は第2公開鍵を用いて暗号化を行うことにより第2データを作成し、第2データ復号部は第2通信部で受信された第2データを第2秘密鍵を用いて復号する。第1データは印刷物に含まれる素材を表現するデータであり、第2データは印刷物のページを表現するデータを暗号化したデータであり、第4データは印刷機で処理可能なデータである。   In the printing system 1, the combination of the editing device 20 and the RIP processing device 30 creates second data (encrypted print data PD #) based on the first data (original data MD), and further adds fourth data. It functions as a job execution device that creates (data RD after RIP processing). In the combination of the editing device 20 and the RIP processing device 30, the second data is data obtained by encrypting the third data (print data PD) based on the first data. The device that combines the editing device 20 and the RIP processing device 30 provides the second secret key Kb2 necessary for encrypted communication of the third data in addition to the components of the editing device 20 before starting the execution of the job (print job). The second key storage unit (key storage unit 32) to store, the second communication unit (communication unit 31) that receives the job ID and the second data from the communication unit 21, and the job ID received by the second communication unit A second job control unit (job control unit 34) for controlling whether or not to execute a job based on the second data decoding, and second data decoding for obtaining third data by decoding the second data received by the second communication unit A second data processing unit (RIP processing unit 36) that creates fourth data based on the third data obtained by the second data decoding unit (print data decoding unit 35), the third data obtained by the second data decoding unit, and a second job processing progress 2 logs (log LGy) are released for logs And a second log encryption unit for encrypting (log encryption unit 38) using a (third public key Ka3). The communication unit 21 receives the first data encrypted using the public key, and the data decryption unit decrypts the encrypted first data received by the communication unit 21 using the secret key, and the data processing unit Creates second data by performing encryption using the second public key, and the second data decryption unit decrypts the second data received by the second communication unit using the second secret key. The first data is data representing the material included in the printed material, the second data is data obtained by encrypting the data representing the page of the printed material, and the fourth data is data that can be processed by the printing press.

編集装置20とRIP処理装置30を合わせた装置によれば、暗号化通信によって第1データと第2データを送受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログと第2ログとを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。また、公開鍵暗号方式を用いて第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、原稿データに基づき印刷データを作成し、印刷データに基づき印刷機で処理可能なデータを作成するときに、上記の効果を奏することができる。編集装置20とRIP処理装置30を合わせた装置は、編集プログラムの機能とRIP処理プログラムの機能とを有するプログラム(編集/RIP処理プログラム)を実行するコンピュータによって実現することもできる。   According to the combined device of the editing device 20 and the RIP processing device 30, the first data and the second data are transmitted and received by encrypted communication, and the job is controlled by controlling whether to execute the job based on the job ID. It is possible to prevent unauthorized use of data created during execution. Further, by encrypting the log and the second log using the log public key, it is possible to prevent the log from being falsified and to correctly follow the job execution process. Further, by receiving the first data and transmitting / receiving the second data using the public key cryptosystem, it is possible to prevent the first data and the second data from being illegally leaked during the transmission / reception. Further, when the print data is created based on the document data and the data that can be processed by the printing machine is created based on the print data, the above-described effects can be obtained. A device combining the editing device 20 and the RIP processing device 30 can also be realized by a computer that executes a program (editing / RIP processing program) having a function of an editing program and a function of a RIP processing program.

(第2の実施形態)
図7は、本発明の第2の実施形態に係る印刷システムの詳細を示すブロック図である。図7に示す印刷システム2は、第1の実施形態に係る印刷システム1において、発注装置10、編集装置20、および、RIP処理装置30を、それぞれ、発注装置60、編集装置70、および、RIP処理装置80に置換したものである。各実施形態の構成要素のうち第1の実施形態と同一の要素については、同一の参照符号を付して説明を省略する。
(Second Embodiment)
FIG. 7 is a block diagram showing details of the printing system according to the second embodiment of the present invention. The printing system 2 illustrated in FIG. 7 includes the ordering device 10, the editing device 20, and the RIP processing device 30 in the printing system 1 according to the first embodiment, which are the ordering device 60, the editing device 70, and the RIP, respectively. The processing device 80 is replaced. Among the constituent elements of each embodiment, the same elements as those of the first embodiment are denoted by the same reference numerals and description thereof is omitted.

発注者が、秘密鍵の作成と管理を印刷会社に任せずに自社で行うことを希望することがある。また、原稿データや印刷データの量が多い場合に公開鍵暗号方式を用いると、暗号化と復号に時間がかかる。そこで、印刷システム2では、公開鍵暗号方式と共通鍵暗号方式を併用するハイブリッド暗号方式が使用される。発注装置60から編集装置70へ原稿データMDを送信するとき、および、編集装置70からRIP処理装置80へ印刷データPDを送信するときには、共通鍵暗号方式による通信が行われる。原稿データMDと印刷データPDの暗号化には、例えば、DES(Data Encryption Standard)暗号が用いられる。発注装置60から編集装置70へ共通鍵を送信するとき、および、編集装置70からRIP処理装置80へ共通鍵を送信するときには、公開鍵暗号方式による通信が行われる。共通鍵の暗号化には、例えば、RSA暗号が用いられる。   The orderer may wish to create and manage a private key in-house without leaving it to the printing company. If the public key cryptosystem is used when the amount of document data or print data is large, it takes time to encrypt and decrypt. Therefore, the printing system 2 uses a hybrid encryption method that uses both a public key encryption method and a common key encryption method. When the document data MD is transmitted from the ordering device 60 to the editing device 70 and when the print data PD is transmitted from the editing device 70 to the RIP processing device 80, communication using the common key encryption method is performed. For example, DES (Data Encryption Standard) encryption is used to encrypt the document data MD and the print data PD. When the common key is transmitted from the ordering device 60 to the editing device 70 and when the common key is transmitted from the editing device 70 to the RIP processing device 80, communication by the public key cryptosystem is performed. For example, RSA encryption is used for encryption of the common key.

図7に示すように、発注装置60は、第1の実施形態に係る発注装置10において、原稿データ暗号化部14を鍵作成部61、原稿データ暗号化部62、および、鍵暗号化部63に置換したものである。編集装置70は、第1の実施形態に係る編集装置20において、原稿データ復号部24を鍵復号部71と原稿データ復号部72に置換し、暗号化印刷データ作成部25を暗号化印刷データ作成部73と鍵暗号化部74に置換したものである。RIP処理装置80は、第1の実施形態に係るRIP処理装置30において、印刷データ復号部35を鍵復号部81と印刷データ復号部82に置換したものである。   As illustrated in FIG. 7, the ordering device 60 includes the document data encryption unit 14, the key creation unit 61, the document data encryption unit 62, and the key encryption unit 63 in the ordering device 10 according to the first embodiment. Is replaced. In the editing device 70 according to the first embodiment, the editing device 70 replaces the document data decrypting unit 24 with a key decrypting unit 71 and a document data decrypting unit 72, and the encrypted print data creating unit 25 creates encrypted print data. The unit 73 and the key encryption unit 74 are replaced. The RIP processing device 80 is obtained by replacing the print data decryption unit 35 with a key decryption unit 81 and a print data decryption unit 82 in the RIP processing device 30 according to the first embodiment.

印刷システム2では、第1〜第3公開鍵Ka1〜Ka3と第1〜第3秘密鍵Kb1〜Kb3に加えて、共通鍵Kcが使用される。共通鍵Kcは、原稿データMDの暗号化と復号、および、印刷データPDの暗号化と復号に使用される。第1公開鍵Ka1と第1秘密鍵Kb1は、それぞれ、発注装置60における共通鍵Kcの暗号化、および、編集装置70における共通鍵Kcの復号に使用される。第2公開鍵Ka2と第2秘密鍵Kb2は、それぞれ、編集装置70における共通鍵Kcの暗号化、および、RIP処理装置80における共通鍵Kcの復号に使用される。第3公開鍵Ka3と第3秘密鍵Kb3は、それぞれ、ログLGの暗号化と復号に使用される。以下、第1公開鍵Ka1を用いて暗号化された共通鍵をKc1#、第2公開鍵Ka2を用いて暗号化された共通鍵をKc2#という。   In the printing system 2, a common key Kc is used in addition to the first to third public keys Ka1 to Ka3 and the first to third secret keys Kb1 to Kb3. The common key Kc is used for encrypting and decrypting the document data MD and encrypting and decrypting the print data PD. The first public key Ka1 and the first secret key Kb1 are used for encryption of the common key Kc in the ordering device 60 and decryption of the common key Kc in the editing device 70, respectively. The second public key Ka2 and the second secret key Kb2 are used for encryption of the common key Kc in the editing device 70 and decryption of the common key Kc in the RIP processing device 80, respectively. The third public key Ka3 and the third secret key Kb3 are used for encryption and decryption of the log LG, respectively. Hereinafter, the common key encrypted using the first public key Ka1 is referred to as Kc1 #, and the common key encrypted using the second public key Ka2 is referred to as Kc2 #.

鍵作成部61は、共通鍵Kcを作成する。原稿データ暗号化部62は、発注装置60において秘密状態で管理されている原稿データMDを共通鍵Kcを用いて暗号化する。鍵暗号化部63は、鍵記憶部12に記憶された第1公開鍵Ka1を用いて共通鍵Kcを暗号化する。鍵復号部71は、発注装置60から受信した暗号化された共通鍵Kc1#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。原稿データ復号部72は、発注装置60から受信した暗号化された原稿データMD#を、鍵復号部71で求めた共通鍵Kcを用いて復号する。   The key creation unit 61 creates a common key Kc. The document data encryption unit 62 encrypts the document data MD managed in a secret state in the ordering device 60 using the common key Kc. The key encryption unit 63 encrypts the common key Kc using the first public key Ka1 stored in the key storage unit 12. The key decryption unit 71 decrypts the encrypted common key Kc1 # received from the ordering device 60 using the first secret key Kb1 stored in the key storage unit 22. The document data decrypting unit 72 decrypts the encrypted document data MD # received from the ordering device 60 using the common key Kc obtained by the key decrypting unit 71.

暗号化印刷データ作成部73は、原稿データ復号部72で求めた原稿データMDに基づき、共通鍵Kcを用いて暗号化された印刷データPD#を作成する。鍵暗号化部74は、鍵記憶部22に記憶された第2公開鍵Ka2を用いて共通鍵Kcを暗号化する。鍵復号部81は、編集装置70から受信した暗号化された共通鍵Kc2#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する。印刷データ復号部82は、編集装置70から受信した暗号化された印刷データPD#を、鍵復号部81で求めた共通鍵Kcを用いて復号する。RIP処理部36は、印刷データ復号部82で求めた印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める。印刷機制御部37は、印刷機50に対してRIP処理後のデータRDを出力し、印刷機50に印刷を実行させる。   The encrypted print data creation unit 73 creates print data PD # encrypted using the common key Kc based on the document data MD obtained by the document data decryption unit 72. The key encryption unit 74 encrypts the common key Kc using the second public key Ka2 stored in the key storage unit 22. The key decryption unit 81 decrypts the encrypted common key Kc2 # received from the editing device 70 using the second secret key Kb2 stored in the key storage unit 32. The print data decryption unit 82 decrypts the encrypted print data PD # received from the editing device 70 using the common key Kc obtained by the key decryption unit 81. The RIP processing unit 36 performs RIP processing on the print data PD obtained by the print data decoding unit 82 and obtains data RD after RIP processing. The printing press control unit 37 outputs the data RD after the RIP process to the printing press 50 and causes the printing press 50 to execute printing.

ジョブ制御部23、34、ログ暗号化部26、38、および、ログ復号部15は、第1の実施形態と同様に動作する。鍵復号部71で求めた共通鍵Kcと鍵復号部81で求めた共通鍵Kcは、印刷終了後に削除される。   The job control units 23 and 34, the log encryption units 26 and 38, and the log decryption unit 15 operate in the same manner as in the first embodiment. The common key Kc obtained by the key decryption unit 71 and the common key Kc obtained by the key decryption unit 81 are deleted after printing is completed.

発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40は、典型的には、プログラムを実行するコンピュータによって実現される。図8および図9は、発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40として機能する4台のコンピュータの動作を示すフローチャートである。以下、発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40として機能する4台のコンピュータのCPUを、それぞれ、第1〜第4CPUという。   The ordering device 60, the editing device 70, the RIP processing device 80, and the log management device 40 are typically realized by a computer that executes a program. FIGS. 8 and 9 are flowcharts showing the operation of four computers functioning as the ordering device 60, the editing device 70, the RIP processing device 80, and the log management device 40. Hereinafter, the CPUs of the four computers functioning as the ordering device 60, the editing device 70, the RIP processing device 80, and the log management device 40 are referred to as first to fourth CPUs, respectively.

図8において、第1CPUは、印刷ジョブに固有のジョブIDを作成する(ステップS601)。次に、第1CPUは、共通鍵Kcを作成する(ステップS602)。次に、第1CPUは、共通鍵Kcを用いて原稿データMDを暗号化する(ステップS603)。次に、第1CPUは、編集装置70に対してジョブIDと暗号化された原稿データMD#とを送信する(ステップS604)。第2CPUは、発注装置60からジョブIDと暗号化された原稿データMD#とを受信する(ステップS705)。   In FIG. 8, the first CPU creates a job ID unique to the print job (step S601). Next, the first CPU creates a common key Kc (step S602). Next, the first CPU encrypts the document data MD using the common key Kc (step S603). Next, the first CPU transmits the job ID and the encrypted document data MD # to the editing device 70 (step S604). The second CPU receives the job ID and the encrypted document data MD # from the ordering device 60 (step S705).

次に、第1CPUは、鍵記憶部12に記憶された第1公開鍵Ka1を用いて共通鍵Kcを暗号化する(ステップS606)。次に、第1CPUは、編集装置70に対して暗号化された共通鍵Kc1#を送信する(ステップS607)。第2CPUは、発注装置60から暗号化された共通鍵Kc1#を受信する(ステップS708)。   Next, the first CPU encrypts the common key Kc using the first public key Ka1 stored in the key storage unit 12 (step S606). Next, the first CPU transmits the encrypted common key Kc1 # to the editing device 70 (step S607). The second CPU receives the encrypted common key Kc1 # from the ordering device 60 (step S708).

次に、第2CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS709)。ステップS709では、ステップS705で受信したジョブIDに基づき、図5に示すステップS205と同様の判断が行われる。第2CPUは、Yesと判断した場合にはステップS710へ進み、Noと判断した場合にはステップS717の次のステップへ進む。   Next, the second CPU determines whether or not to execute printing based on the received job ID (step S709). In step S709, the same determination as in step S205 shown in FIG. 5 is performed based on the job ID received in step S705. If the second CPU determines Yes, it proceeds to step S710, and if it determines No, it proceeds to the next step of step S717.

前者の場合、第2CPUは、ステップS708で受信した暗号化された共通鍵Kc1#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する(ステップS710)。次に、第2CPUは、ステップS705で受信した暗号化された原稿データMD#を、ステップS710で求めた共通鍵Kcを用いて復号する(ステップS711)。ステップS711で求めた原稿データMDは、メインメモリ102に記憶され、記憶部103には記憶されない。   In the former case, the second CPU decrypts the encrypted common key Kc1 # received in step S708 using the first secret key Kb1 stored in the key storage unit 22 (step S710). Next, the second CPU decrypts the encrypted document data MD # received in step S705 using the common key Kc obtained in step S710 (step S711). The document data MD obtained in step S711 is stored in the main memory 102 and is not stored in the storage unit 103.

図9において、次に、第2CPUは、原稿データMDに基づき、ステップS710で求めた共通鍵Kcを用いて暗号化された印刷データPD#を作成する(ステップS712)。ステップS712では、第2CPUは、原稿データMDに基づき印刷データPDを作成する処理と、作成した印刷データPDを共通鍵Kcを用いて暗号化する処理とを一体不可分に行う。中間データである印刷データPDは、メインメモリ102に記憶され、記憶部103には記憶されない。第2CPUは、ステップS712において、暗号化された印刷データPD#を作成した後に、メインメモリ102内の原稿データMDと印刷データPDの記憶領域を解放する。このため、ステップS712において原稿データMDと印刷データPDは削除される。   In FIG. 9, next, the second CPU creates print data PD # encrypted using the common key Kc obtained in step S710 based on the document data MD (step S712). In step S <b> 712, the second CPU inseparably performs the process of creating the print data PD based on the document data MD and the process of encrypting the created print data PD using the common key Kc. The print data PD, which is intermediate data, is stored in the main memory 102 and is not stored in the storage unit 103. In step S712, the second CPU creates the encrypted print data PD #, and then releases the storage area for the document data MD and the print data PD in the main memory 102. Therefore, the document data MD and the print data PD are deleted in step S712.

次に、第2CPUは、RIP処理装置80に対して、ステップS705で受信したジョブIDと暗号化された印刷データPD#とを送信する(ステップS713)。第3CPUは、編集装置70からジョブIDと暗号化された印刷データPD#とを受信する(ステップS814)。次に、第2CPUは、ステップS710で求めた共通鍵Kcを、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化する(ステップS715)。次に、第2CPUは、RIP処理装置80に対して暗号化された共通鍵Kc2#を送信する(ステップS716)。次に、第2CPUは、ステップS710で求めた共通鍵Kcを削除する(ステップS717)。   Next, the second CPU transmits the job ID received in step S705 and the encrypted print data PD # to the RIP processing device 80 (step S713). The third CPU receives the job ID and the encrypted print data PD # from the editing device 70 (step S814). Next, the second CPU encrypts the common key Kc obtained in step S710 using the second public key Ka2 stored in the key storage unit 22 (step S715). Next, the second CPU transmits the encrypted common key Kc2 # to the RIP processing device 80 (step S716). Next, the second CPU deletes the common key Kc obtained in step S710 (step S717).

第3CPUは、編集装置70から暗号化された共通鍵Kc2#を受信する(ステップS818)。次に、第3CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS819)。ステップS819では、ステップS814で受信したジョブIDに基づき、図5に示すステップS310と同様の判断が行われる。第3CPUは、Yesと判断した場合にはステップS820へ進み、Noと判断した場合にはステップS824の次のステップへ進む。   The third CPU receives the encrypted common key Kc2 # from the editing device 70 (step S818). Next, the third CPU determines whether to execute printing based on the received job ID (step S819). In step S819, the same determination as in step S310 shown in FIG. 5 is performed based on the job ID received in step S814. If the third CPU determines Yes, it proceeds to step S820. If it determines No, it proceeds to the next step of step S824.

前者の場合、第3CPUは、ステップS818で受信した暗号化された共通鍵Kc2#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する(ステップS820)。次に、第3CPUは、ステップS814で受信した暗号化された印刷データPD#を、ステップS820で求めた共通鍵Kcを用いて復号する(ステップS821)。次に、第3CPUは、印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める(ステップS822)。ステップS822では、第3CPUは、RIP処理後のデータRDを求めた後に、印刷データPDを削除する。次に、第3CPUは、RIP処理後のデータRDに基づき印刷を実行する(ステップS823)。次に、第3CPUは、ステップS821で作成したRIP処理後のデータRDとステップS820で求めた共通鍵Kcとを削除する(ステップS824)。   In the former case, the third CPU decrypts the encrypted common key Kc2 # received in step S818 using the second secret key Kb2 stored in the key storage unit 32 (step S820). Next, the third CPU decrypts the encrypted print data PD # received in step S814 using the common key Kc obtained in step S820 (step S821). Next, the third CPU performs RIP processing on the print data PD and obtains data RD after the RIP processing (step S822). In step S822, the third CPU deletes the print data PD after obtaining the data RD after the RIP process. Next, the third CPU executes printing based on the data RD after the RIP process (step S823). Next, the third CPU deletes the data RD after RIP processing created in step S821 and the common key Kc obtained in step S820 (step S824).

第1〜第3CPUは、図8および図9に示す処理に続いて、図6に示す処理を行う。第1CPUは、ステップS607を実行した後、図6に示すステップS123、および、S126〜S128を実行する。第2CPUは、ステップS709またはS717を実行した後、図6に示すステップS215〜S217を実行する。第3CPUは、ステップS819またはS824を実行した後、図6に示すステップS318〜S320を実行する。第4CPUは、図6に示すステップS421、S422、S424、および、S425を実行する。   The first to third CPUs perform the process shown in FIG. 6 following the processes shown in FIGS. 8 and 9. After executing Step S607, the first CPU executes Steps S123 and S126 to S128 shown in FIG. After executing step S709 or S717, the second CPU executes steps S215 to S217 shown in FIG. The third CPU executes steps S318 to S320 shown in FIG. 6 after executing step S819 or S824. The fourth CPU executes steps S421, S422, S424, and S425 shown in FIG.

印刷システム2では、編集装置70は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成するジョブ実行装置として機能する。編集装置70は、通信部21、鍵記憶部22、ジョブ制御部23、データ復号部(原稿データ復号部72)、データ処理部(暗号化印刷データ作成部73)、および、ログ暗号化部26を備えている。通信部21は共通鍵Kcを用いて暗号化された第1データ(暗号化された原稿データMD#)を受信し、データ復号部は通信部21で受信された暗号化された第1データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。編集装置70によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、共通鍵Kcを用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。   In the printing system 2, the editing device 70 functions as a job execution device that creates second data (encrypted print data PD #) based on the first data (original data MD). The editing device 70 includes a communication unit 21, a key storage unit 22, a job control unit 23, a data decryption unit (original data decryption unit 72), a data processing unit (encrypted print data creation unit 73), and a log encryption unit 26. It has. The communication unit 21 receives first data (encrypted document data MD #) encrypted using the common key Kc, and the data decryption unit receives the encrypted first data received by the communication unit 21. Decrypt using the common key Kc. The common key Kc is deleted after the execution of the job (print job) is completed. According to the editing device 70, by receiving the first data using both the public key cryptosystem and the common key cryptosystem, it is possible to prevent the first data from being illegally leaked during reception. Also, by performing encryption and decryption using the common key Kc, these processes can be performed at high speed.

印刷システム2では、RIP処理装置80も、第1データ(印刷データPD)に基づき第2データ(RIP処理後のRD)を作成するジョブ実行装置として機能する。RIP処理装置80は、通信部31、鍵記憶部32、ジョブ制御部34、データ復号部(印刷データ復号部82)、データ処理部(RIP処理部36)、および、ログ暗号化部38を備えている。通信部31は共通鍵Kcを用いて暗号化された第1データ(暗号化された印刷データPD#)を受信し、データ復号部は通信部31で受信された暗号化された第1データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。RIP処理装置80によれば、編集装置70と同様の効果を奏することができる。   In the printing system 2, the RIP processing device 80 also functions as a job execution device that creates second data (RD after RIP processing) based on the first data (print data PD). The RIP processing apparatus 80 includes a communication unit 31, a key storage unit 32, a job control unit 34, a data decryption unit (print data decryption unit 82), a data processing unit (RIP processing unit 36), and a log encryption unit 38. ing. The communication unit 31 receives the first data (encrypted print data PD #) encrypted using the common key Kc, and the data decryption unit receives the encrypted first data received by the communication unit 31. Decrypt using the common key Kc. The common key Kc is deleted after the execution of the job (print job) is completed. According to the RIP processing device 80, the same effect as that of the editing device 70 can be obtained.

印刷システム2では、編集装置70とRIP処理装置80を合わせた装置は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成し、さらに第4データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。通信部21は共通鍵Kcを用いて暗号化された第1データ(暗号化された原稿データMD#)を受信し、データ復号部(原稿データ復号部72)は通信部21で受信された暗号化された第1データを共通鍵Kcを用いて復号し、データ処理部(暗号化印刷データ作成部73)は共通鍵Kcを用いて暗号化を行うことにより第2データを作成し、第2データ復号部(印刷データ復号部82)は、第2通信部(通信部31)で受信された第2データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。編集装置70とRIP処理装置80を合わせた装置によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、共通鍵Kcを用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。   In the printing system 2, the combination of the editing device 70 and the RIP processing device 80 creates second data (encrypted print data PD #) based on the first data (original data MD), and further adds fourth data. It functions as a job execution device that creates (data RD after RIP processing). The communication unit 21 receives the first data (encrypted document data MD #) encrypted using the common key Kc, and the data decryption unit (document data decryption unit 72) receives the encrypted data received by the communication unit 21. The encrypted first data is decrypted using the common key Kc, and the data processing unit (encrypted print data creation unit 73) creates the second data by performing encryption using the common key Kc, and the second The data decryption unit (print data decryption unit 82) decrypts the second data received by the second communication unit (communication unit 31) using the common key Kc. The common key Kc is deleted after the execution of the job (print job) is completed. According to the combination of the editing device 70 and the RIP processing device 80, the first data is received and the second data is transmitted and received by using the public key encryption method and the common key encryption method together. It is possible to prevent data and second data from being illegally leaked. Also, by performing encryption and decryption using the common key Kc, these processes can be performed at high speed.

(第3の実施形態)
図10は、本発明の第3の実施形態に係る印刷システムの構成を示すブロック図である。図10に示す印刷システム3は、第1の実施形態に係る印刷システム1において、編集装置20とログ管理装置40を編集/ログ管理装置90に置換したものである。編集/ログ管理装置90は、編集装置20にログ管理装置40の機能を追加したものである。編集/ログ管理装置90は、例えば、編集プログラムとログ管理プログラムを実行するコンピュータによって実現される。印刷システム3によれば、印刷システムに含まれる装置(コンピュータ)の台数を減らし、印刷システムのコストを削減することができる。
(Third embodiment)
FIG. 10 is a block diagram showing a configuration of a printing system according to the third embodiment of the present invention. A printing system 3 shown in FIG. 10 is obtained by replacing the editing device 20 and the log management device 40 with an editing / log management device 90 in the printing system 1 according to the first embodiment. The editing / log management device 90 is obtained by adding the function of the log management device 40 to the editing device 20. The editing / log management device 90 is realized by, for example, a computer that executes an editing program and a log management program. According to the printing system 3, the number of devices (computers) included in the printing system can be reduced, and the cost of the printing system can be reduced.

印刷システム3は、編集装置20にログ管理装置40の機能を追加した編集/ログ管理装置90を備えることとしたが、これに代えて、RIP処理装置30にログ管理装置40の機能を追加したRIP処理/ログ管理装置を備えていてもよい。また、第2の実施形態に係る編集装置70またはRIP処理装置80にログ管理装置40の機能を追加してもよい。   The printing system 3 includes the editing / log management device 90 in which the function of the log management device 40 is added to the editing device 20. Instead, the function of the log management device 40 is added to the RIP processing device 30. A RIP processing / log management device may be provided. Further, the function of the log management device 40 may be added to the editing device 70 or the RIP processing device 80 according to the second embodiment.

(第4の実施形態)
図11は、本発明の第4の実施形態に係る印刷システムの構成を示すブロック図である。図11に示す印刷システム4は、発注装置18、編集装置20、RIP処理装置30、暗号化/ログ管理装置95、および、印刷機50を備えている。発注装置18は、印刷を発注する発注者の所在地に設置される。RIP処理装置30と印刷機50は、印刷会社の印刷部門に設置され、印刷部門内のローカルエリアネットワーク8に接続される。編集装置20と暗号化/ログ管理装置95は、印刷会社のサーバ管理部門に設置され、サーバ管理部門内のローカルエリアネットワーク9に接続される。発注装置18は、インターネットなどのワイドエリアネットワーク7を用いて、編集装置20および暗号化/ログ管理装置95と通信可能に接続される。RIP処理装置30も、ワイドエリアネットワーク7を用いて、編集装置20および暗号化/ログ管理装置95と通信可能に接続される。
(Fourth embodiment)
FIG. 11 is a block diagram showing a configuration of a printing system according to the fourth embodiment of the present invention. The printing system 4 shown in FIG. 11 includes an ordering device 18, an editing device 20, a RIP processing device 30, an encryption / log management device 95, and a printing machine 50. The ordering device 18 is installed at the location of the orderer who orders printing. The RIP processing device 30 and the printing machine 50 are installed in a printing department of a printing company and are connected to a local area network 8 in the printing department. The editing device 20 and the encryption / log management device 95 are installed in the server management department of the printing company, and are connected to the local area network 9 in the server management department. The ordering device 18 is communicably connected to the editing device 20 and the encryption / log management device 95 using the wide area network 7 such as the Internet. The RIP processing device 30 is also communicably connected to the editing device 20 and the encryption / log management device 95 using the wide area network 7.

図12は、印刷システム4の詳細を示すブロック図である。発注装置18は、通信部19、ジョブID作成部13、および、ログ表示部16を含んでいる。暗号化/ログ管理装置95は、通信部96、鍵記憶部12、原稿データ暗号化部14、ログ記憶部42、および、ログ復号部15を含んでいる。   FIG. 12 is a block diagram showing details of the printing system 4. The ordering apparatus 18 includes a communication unit 19, a job ID creation unit 13, and a log display unit 16. The encryption / log management device 95 includes a communication unit 96, a key storage unit 12, a document data encryption unit 14, a log storage unit 42, and a log decryption unit 15.

発注装置18は、暗号化/ログ管理装置95を経由して、編集装置20に原稿データMDを送信する。発注装置18から暗号化/ログ管理装置95へ原稿データMDを送信するときには、発注装置18を構成するコンピュータ上で動作するブラウザソフトウエアが提供する暗号化通信(以下、ブラウザによる暗号化通信という)が用いられる。暗号化/ログ管理装置95から編集装置20に原稿データMDを送信するときには、公開鍵暗号方式による通信が行われる。   The ordering device 18 transmits the document data MD to the editing device 20 via the encryption / log management device 95. When the document data MD is transmitted from the ordering apparatus 18 to the encryption / log management apparatus 95, encrypted communication provided by browser software operating on a computer constituting the ordering apparatus 18 (hereinafter referred to as encrypted communication by the browser). Is used. When the document data MD is transmitted from the encryption / log management device 95 to the editing device 20, communication using a public key cryptosystem is performed.

編集装置20とRIP処理装置30は、印刷の実行過程を示すログLGx、LGyを作成し、暗号化/ログ管理装置95のログ記憶部42に書き込む。ログLGは、公開鍵暗号方式を用いて暗号化された状態でログ記憶部42に書き込まれる。ログ復号部15は、ログ記憶部42に記憶された暗号化されたログLG#を復号する。発注装置18は、印刷終了後に、暗号化/ログ管理装置95からログ復号部15で求めたログLGを受信し、受信したログLGを画面に表示する。ログLGを画面に表示するときには、発注装置18を構成するコンピュータ上で動作するブラウザソフトウエアが用いられる。   The editing device 20 and the RIP processing device 30 create logs LGx and LGy indicating the execution process of printing and write them in the log storage unit 42 of the encryption / log management device 95. The log LG is written in the log storage unit 42 in an encrypted state using a public key cryptosystem. The log decryption unit 15 decrypts the encrypted log LG # stored in the log storage unit 42. The ordering device 18 receives the log LG obtained by the log decrypting unit 15 from the encryption / log management device 95 after printing is completed, and displays the received log LG on the screen. When displaying the log LG on the screen, browser software operating on a computer constituting the ordering device 18 is used.

通信部19、21、31、96は、発注装置18、編集装置20、RIP処理装置30、および、暗号化/ログ管理装置95の間でデータを送受信する。通信部19、21、31、96は、鍵の送受信に使用されることもある。通信部19、96の間では、ブラウザによる暗号化通信が行われる。鍵記憶部12、22、32は、第1の実施形態と同様に鍵を記憶する。   The communication units 19, 21, 31, and 96 transmit and receive data among the ordering device 18, the editing device 20, the RIP processing device 30, and the encryption / log management device 95. The communication units 19, 21, 31, and 96 may be used for key transmission / reception. Between the communication units 19 and 96, encrypted communication by a browser is performed. The key storage units 12, 22, and 32 store the keys as in the first embodiment.

原稿データMDは、発注装置18から暗号化/ログ管理装置95に送信される。原稿データMDの送信には、ブラウザによる暗号化通信が用いられる。原稿データ暗号化部14は、発注装置18から受信した原稿データMDを、鍵記憶部12に記憶された第1公開鍵Ka1を用いて暗号化する。暗号化された原稿データMD#は、暗号化/ログ管理装置95から編集装置20に送信される。原稿データ復号部24は、暗号化/ログ管理装置95から受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。ジョブ制御部23、34、暗号化印刷データ作成部25、印刷データ復号部35、RIP処理部36、印刷機制御部37、および、ログ暗号化部26、38は、第1の実施形態と同様に動作する。   The document data MD is transmitted from the ordering device 18 to the encryption / log management device 95. For transmission of the document data MD, encrypted communication by a browser is used. The document data encryption unit 14 encrypts the document data MD received from the ordering device 18 using the first public key Ka1 stored in the key storage unit 12. The encrypted document data MD # is transmitted from the encryption / log management device 95 to the editing device 20. The document data decrypting unit 24 decrypts the encrypted document data MD # received from the encryption / log management device 95 using the first secret key Kb1 stored in the key storage unit 22. The job control units 23 and 34, the encrypted print data creation unit 25, the print data decryption unit 35, the RIP processing unit 36, the printing press control unit 37, and the log encryption units 26 and 38 are the same as in the first embodiment. To work.

ログ暗号化部26で暗号化されたログLGx#は、編集装置20から暗号化/ログ管理装置95に送信され、ログ記憶部42に書き込まれる。ログ暗号化部38で暗号化されたログLGy#は、RIP処理装置30から暗号化/ログ管理装置95に送信され、ログ記憶部42に書き込まれる。ログ復号部15は、ログ記憶部42に記憶された暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する。ログ復号部15で求めたログLGは、発注装置18に送信される。ログ表示部16は、暗号化/ログ管理装置95から受信したログLGを画面に表示する。   The log LGx # encrypted by the log encryption unit 26 is transmitted from the editing device 20 to the encryption / log management device 95 and written to the log storage unit 42. The log LGy # encrypted by the log encryption unit 38 is transmitted from the RIP processing device 30 to the encryption / log management device 95 and written to the log storage unit 42. The log decryption unit 15 decrypts the encrypted log LG # stored in the log storage unit 42 using the third secret key Kb3 stored in the key storage unit 12. The log LG obtained by the log decoding unit 15 is transmitted to the ordering device 18. The log display unit 16 displays the log LG received from the encryption / log management device 95 on the screen.

印刷システム4では、暗号化/ログ管理装置95は、発注装置18から受信した原稿データMDを第1公開鍵Ka1を用いて暗号化し、ログ記憶部42に記憶されたログLG#を第3秘密鍵Kb3を用いて復号する。発注装置18から暗号化/ログ管理装置95へ原稿データMDを送信するときにはブラウザによる暗号化通信が行われ、発注装置18はブラウザソフトウエアを用いてログLGを画面に表示する。したがって、印刷システム4によれば、発注者が管理するコンピュータにジョブIDを作成するソフトウエアを追加するだけで、発注装置18を構成することができる。   In the printing system 4, the encryption / log management device 95 encrypts the document data MD received from the ordering device 18 using the first public key Ka 1, and stores the log LG # stored in the log storage unit 42 as the third secret. Decrypt using key Kb3. When the document data MD is transmitted from the ordering apparatus 18 to the encryption / log management apparatus 95, encrypted communication is performed by the browser, and the ordering apparatus 18 displays the log LG on the screen using browser software. Therefore, according to the printing system 4, it is possible to configure the ordering apparatus 18 simply by adding software for creating a job ID to a computer managed by the orderer.

本発明の第1〜第4の実施形態に係る印刷システムについては、各種の変形例を構成することができる。例えば、第1〜第4の実施形態に係る印刷システムでは、編集装置とRIP処理装置が1対1に対応づけられていることとした。変形例に係る印刷システムでは、1台の編集装置が複数のRIP処理装置に対応づけられており、編集装置は印刷ジョブの実行時に複数のRIP処理装置の中からRIP処理を実行するRIP処理装置を選択してもよい。この場合、編集装置に含まれる鍵記憶部は、それぞれが各RIP処理装置に対して一意に決定された第2秘密鍵と対になる複数の第2公開鍵を印刷ジョブの実行開始前に記憶する。印刷データPDは、鍵記憶部に記憶された複数の第2公開鍵の中から選択された鍵を用いて暗号化される。これ以外に、印刷ジョブの実行中にRIP処理装置が編集装置に第2公開鍵を送信し、編集装置は受信した第2公開鍵を用いて印刷データPDを暗号化する印刷システムも考えられる。   Various modifications can be configured for the printing system according to the first to fourth embodiments of the present invention. For example, in the printing system according to the first to fourth embodiments, the editing apparatus and the RIP processing apparatus are associated with each other on a one-to-one basis. In the printing system according to the modified example, one editing apparatus is associated with a plurality of RIP processing apparatuses, and the editing apparatus executes RIP processing from among the plurality of RIP processing apparatuses when executing a print job. May be selected. In this case, the key storage unit included in the editing apparatus stores a plurality of second public keys each paired with a second secret key uniquely determined for each RIP processing apparatus before starting execution of the print job. To do. The print data PD is encrypted using a key selected from a plurality of second public keys stored in the key storage unit. In addition, a printing system in which the RIP processing apparatus transmits a second public key to the editing apparatus during execution of a print job, and the editing apparatus encrypts the print data PD using the received second public key is also conceivable.

また、第1〜第4の実施形態に係る印刷システムでは、ジョブIDは暗号化された原稿データMD#または暗号化された印刷データPD#と同じステップで送受信されることとした。変形例に係る印刷システムでは、ジョブIDは暗号化された原稿データMD#または暗号化された印刷データPD#と異なるステップで別々に送受信されることとしてもよい。また、第1〜第4の実施形態に係る印刷システムでは、ジョブIDは暗号化されずに送受信されることとした。変形例に係る印刷システムでは、ジョブIDは原稿データMDまたは印刷データPDと同じ方式で暗号化された状態で送受信されることとしてもよい。   In the printing systems according to the first to fourth embodiments, the job ID is transmitted and received in the same steps as the encrypted document data MD # or the encrypted print data PD #. In the printing system according to the modification, the job ID may be transmitted and received separately in different steps from the encrypted document data MD # or the encrypted print data PD #. In the printing systems according to the first to fourth embodiments, the job ID is transmitted and received without being encrypted. In the printing system according to the modification, the job ID may be transmitted / received in an encrypted state in the same manner as the document data MD or the print data PD.

また、第1〜第4の実施形態に係る印刷システムでは、RIP処理装置がジョブデータベース33を備えることとした。変形例に係る印刷システムでは、編集装置がジョブデータベース33を備えることとしてもよい。この場合、RIP処理装置に含まれるジョブ制御部は、編集装置とRIP処理装置の間の通信によってジョブデータベース33を参照し、その結果に応じて印刷データPDを作成するか否かを判断する。   In the printing system according to the first to fourth embodiments, the RIP processing apparatus includes the job database 33. In the printing system according to the modification, the editing apparatus may include the job database 33. In this case, the job control unit included in the RIP processing apparatus refers to the job database 33 through communication between the editing apparatus and the RIP processing apparatus, and determines whether or not to create the print data PD according to the result.

また、第1〜第4の実施形態に係る印刷システムでは、編集装置とRIP処理装置の両方がジョブ制御部を備えることとした。変形例に係る印刷システムでは、RIP処理装置だけがジョブ制御部を備えていてもよい。編集装置におけるジョブ制御部は必ずしも必要ではない。すなわち、編集装置における印刷データPDを作成するか否かの判断というジョブ制御は必ずしも必要ではない。その理由は、最終的に印刷を実行するか否かについて、RIP処理装置においてジョブの状態から判断すればよいからである。ただしこの場合、編集装置においてはジョブの状態を判断することなく印刷データPDを作成することになるので、その作成した印刷データPDに関して後にRIP処理装置において印刷不可と判断され、結果として無駄な作業を行ってしまう場合も起こり得るというデメリットがある。   In the printing systems according to the first to fourth embodiments, both the editing apparatus and the RIP processing apparatus are provided with a job control unit. In the printing system according to the modification, only the RIP processing device may include the job control unit. The job control unit in the editing apparatus is not always necessary. That is, job control for determining whether to create print data PD in the editing apparatus is not always necessary. The reason is that the RIP processing apparatus may determine whether or not to finally execute printing from the job status. In this case, however, the editing apparatus creates the print data PD without judging the job status, so that the RIP processing apparatus later determines that the created print data PD cannot be printed, resulting in useless work. There is a demerit that it may occur if you do.

また、第1〜第4の実施形態に係る印刷システムでは、ジョブデータベース33に記憶されている印刷ジョブに関する情報は、無期限に保持されていたが、ジョブデータベース33の容量を低減したい場合には、以下の変形例を適用できる。すなわち、ジョブIDに対してそのジョブIDの作成日時の情報あるいは有効期限の情報を付加して、当該ジョブIDの有効期間を制限する。そして、印刷ジョブの実行終了後、所定の時間あるいは有効期限が経過した後には当該ジョブIDを無効として、RIP処理装置30において印刷実行不可と判断する設定とする。この場合には、古くなって有効期間外となった印刷ジョブに関する情報をジョブデータベース33から削除しても、不正な印刷の実行を阻止することができる。   In the printing system according to the first to fourth embodiments, the information regarding the print job stored in the job database 33 is held indefinitely. However, when it is desired to reduce the capacity of the job database 33. The following modifications can be applied. That is, the job ID creation date / time information or expiration date information is added to the job ID to limit the validity period of the job ID. Then, after the execution of the print job is completed, after a predetermined time or expiration date has passed, the job ID is invalidated, and the RIP processing device 30 determines that printing cannot be performed. In this case, even if information regarding a print job that has become out of date and expired is deleted from the job database 33, execution of unauthorized printing can be prevented.

また、以上に述べた印刷システムでは、すべての発注装置、編集装置、RIP処理装置、ログ管理装置、および、印刷機は、ローカルエリアネットワークやインターネットなどの通信ネットワークを用いてデータや鍵を送受信することとした。しかし、本発明の印刷システムでは、発注装置、編集装置、RIP処理装置、ログ管理装置、および、印刷機が、通信ネットワークを用いずに、オフラインでデータや鍵を送受信してもよい。この場合には、装置の通信部は、外部記憶媒体にデータや鍵を書き込むことによりデータや鍵を送信し、外部記憶媒体からデータや鍵を読み出すことによりデータや鍵を受信する。   In the printing system described above, all ordering devices, editing devices, RIP processing devices, log management devices, and printing machines transmit and receive data and keys using a communication network such as a local area network or the Internet. It was decided. However, in the printing system of the present invention, the ordering device, editing device, RIP processing device, log management device, and printing machine may transmit and receive data and keys offline without using a communication network. In this case, the communication unit of the apparatus transmits the data and key by writing the data and key to the external storage medium, and receives the data and key by reading the data and key from the external storage medium.

また、以上に述べた印刷システムに含まれるジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムの特徴を、その性質に反しない限り任意に組み合わせて、本発明の変形例に係るジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムを構成することができる。   In addition, the job execution device, the job execution method, and the job execution program included in the printing system described above can be arbitrarily combined with each other as long as the features of the job execution program are not contrary to the properties thereof, A job execution method and a job execution program can be configured.

以上に示すように、本発明のジョブ実行装置、ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムによれば、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。   As described above, according to the job execution device, job execution device, job execution method, and job execution program of the present invention, it is possible to prevent unauthorized use of data created during job execution and Follow up correctly.

1、2、3、4…印刷システム
10、18、60…発注装置
11、19、21、31、41、96…通信部
12、22、32…鍵記憶部
13…ジョブID作成部
14、62…原稿データ暗号化部
15…ログ復号部
16…ログ表示部
20、70…編集装置
23、34…ジョブ制御部
24、72…原稿データ復号部
25、73…暗号化印刷データ作成部
26、38…ログ暗号化部
30、80…RIP処理装置
33…ジョブデータベース
35、82…印刷データ復号部
36…RIP処理部
37…印刷機制御部
40…ログ管理装置
42…ログ記憶部
50…印刷機
61…鍵作成部
63、74…鍵暗号化部
71、81…鍵復号部
90…編集/ログ管理装置
95…暗号化/ログ管理装置
100…コンピュータ
101…CPU
110…記憶媒体
111…プログラム
1, 2, 3, 4 ... printing system 10, 18, 60 ... ordering device 11, 19, 21, 31, 41, 96 ... communication unit 12, 22, 32 ... key storage unit 13 ... job ID creation unit 14, 62 ... Document data encryption unit 15 ... Log decryption unit 16 ... Log display unit 20, 70 ... Editor 23,34 ... Job control unit 24,72 ... Document data decryption unit 25,73 ... Encrypted print data creation unit 26,38 ... Log encryption unit 30, 80 ... RIP processing device 33 ... Job database 35, 82 ... Print data decryption unit 36 ... RIP processing unit 37 ... Printer control unit 40 ... Log management device 42 ... Log storage unit 50 ... Printer 61 ... Key creation unit 63, 74 ... Key encryption unit 71, 81 ... Key decryption unit 90 ... Edit / log management device 95 ... Encryption / log management device 100 ... Computer 101 ... CPU
110 ... Storage medium 111 ... Program

Claims (19)

第1データに基づき第2データを作成するジョブ実行装置であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶部と、
ジョブIDと暗号化された第1データとを受信する通信部と、
前記通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御部と、
前記通信部で受信された暗号化された第1データを復号するデータ復号部と、
前記データ復号部で求めた第1データに基づき、前記第2データを作成するデータ処理部と、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化部とを備えた、ジョブ実行装置。
A job execution device that creates second data based on first data,
A key storage unit for storing a secret key necessary for encrypted communication of the first data before starting execution of a job;
A communication unit that receives the job ID and the encrypted first data;
A job control unit that controls whether to execute the job based on a job ID received by the communication unit;
A data decryption unit for decrypting the encrypted first data received by the communication unit;
A data processing unit that creates the second data based on the first data obtained by the data decoding unit;
A job execution apparatus, comprising: a log encryption unit that encrypts a log indicating a job execution process using a log public key.
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする、請求項1に記載のジョブ実行装置。
The communication unit receives first data encrypted using a public key paired with the secret key,
The job execution apparatus according to claim 1, wherein the data decryption unit decrypts the encrypted first data received by the communication unit using the secret key.
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項1に記載のジョブ実行装置。
The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The job execution apparatus according to claim 1, wherein the common key is deleted after execution of the job is completed.
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする、請求項2または3に記載のジョブ実行装置。
The first data is data representing a material included in a printed matter,
4. The job execution apparatus according to claim 2, wherein the second data is data obtained by encrypting data representing a page of a printed material.
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする、請求項2または3に記載のジョブ実行装置。
The first data is data representing a page of printed matter,
The job execution apparatus according to claim 2, wherein the second data is data that can be processed by a printing press.
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶部と、
前記通信部から前記ジョブIDと前記第2データとを受信する第2通信部と、
前記第2通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御部と、
前記第2通信部で受信された第2データを復号することにより前記第3データを求める第2データ復号部と、
前記第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部と、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化部とをさらに備えた、請求項1に記載のジョブ実行装置。
The second data is data obtained by encrypting third data based on the first data,
A second key storage unit that stores a second secret key required for encrypted communication of the third data before starting execution of the job;
A second communication unit that receives the job ID and the second data from the communication unit;
A second job control unit that controls whether to execute the job based on the job ID received by the second communication unit;
A second data decoding unit for obtaining the third data by decoding the second data received by the second communication unit;
A second data processing unit for generating fourth data based on the third data obtained by the second data decoding unit;
The job execution apparatus according to claim 1, further comprising: a second log encryption unit configured to encrypt a second log indicating the execution process of the job using the log public key.
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理部は、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする、請求項6に記載のジョブ実行装置。
The communication unit receives first data encrypted using a public key paired with the secret key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the secret key,
The data processing unit creates the second data by performing encryption using a second public key paired with the second secret key;
The job execution apparatus according to claim 6, wherein the second data decryption unit decrypts the second data received by the second communication unit using the second secret key.
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理部は、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項6に記載のジョブ実行装置。
The communication unit receives first data encrypted using a common key,
The data decryption unit decrypts the encrypted first data received by the communication unit using the common key,
The data processing unit creates the second data by performing encryption using the common key,
The second data decryption unit decrypts the second data received by the second communication unit using the common key,
The job execution apparatus according to claim 6, wherein the common key is deleted after execution of the job is completed.
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする、請求項7または8に記載のジョブ実行装置。
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The job execution apparatus according to claim 7 or 8, wherein the fourth data is data that can be processed by a printing press.
第1データに基づき第2データを作成するジョブ実行方法であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを備えた、ジョブ実行方法。
A job execution method for creating second data based on first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
And a log encryption step of encrypting a log indicating the job execution process using a log public key.
第1データに基づき第2データを作成するジョブ実行プログラムであって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを
CPUがメモリを利用してコンピュータに実行させることを特徴とする、ジョブ実行プログラム。
A job execution program for creating second data based on the first data,
A key storage step of storing a secret key required for encrypted communication of the first data before starting execution of a job;
A communication step of receiving the job ID and the encrypted first data;
A job control step for controlling whether to execute the job based on the job ID received in the communication step;
A data decryption step of decrypting the encrypted first data received in the communication step;
A data processing step for creating the second data based on the first data obtained in the data decoding step;
A job execution program that causes a computer to execute a log encryption step of encrypting a log indicating a job execution process using a log public key, using a memory.
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする、請求項11に記載のジョブ実行プログラム。
The communication step receives first data encrypted using a public key paired with the secret key,
The job execution program according to claim 11, wherein the data decrypting step decrypts the encrypted first data received in the communication step using the secret key.
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項11に記載のジョブ実行プログラム。
The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The job execution program according to claim 11, wherein the common key is deleted after execution of the job is completed.
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする、請求項12または13に記載のジョブ実行プログラム。
The first data is data representing a material included in a printed matter,
The job execution program according to claim 12 or 13, wherein the second data is data obtained by encrypting data representing a page of a printed matter.
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする、請求項12または13に記載のジョブ実行プログラム。
The first data is data representing a page of printed matter,
The job execution program according to claim 12 or 13, wherein the second data is data that can be processed by a printing press.
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶ステップと、
前記通信ステップから前記ジョブIDと前記第2データとを受信する第2通信ステップと、
前記第2通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御ステップと、
前記第2通信ステップで受信された第2データを復号することにより前記第3データを求める第2データ復号ステップと、
前記第2データ復号ステップで求めた第3データに基づき、第4データを作成する第2データ処理ステップと、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化ステップとを
前記コンピュータにさらに実行させることを特徴とする、請求項11に記載のジョブ実行プログラム。
The second data is data obtained by encrypting third data based on the first data,
A second key storage step of storing a second secret key necessary for encrypted communication of the third data before starting execution of the job;
A second communication step for receiving the job ID and the second data from the communication step;
A second job control step for controlling whether or not to execute the job based on the job ID received in the second communication step;
A second data decoding step for obtaining the third data by decoding the second data received in the second communication step;
A second data processing step of creating fourth data based on the third data obtained in the second data decoding step;
The job execution according to claim 11, further causing the computer to further execute a second log encryption step of encrypting a second log indicating the execution process of the job using the log public key. program.
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理ステップは、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする、請求項16に記載のジョブ実行プログラム。
The communication step receives first data encrypted using a public key paired with the secret key,
The data decryption step decrypts the encrypted first data received in the communication step using the secret key,
The data processing step creates the second data by performing encryption using a second public key paired with the second secret key,
The job execution program according to claim 16, wherein the second data decrypting step decrypts the second data received in the second communication step by using the second secret key.
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理ステップは、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項16に記載のジョブ実行プログラム。
The communication step receives first data encrypted using a common key,
The data decryption step decrypts the encrypted first data received in the communication step using the common key,
The data processing step creates the second data by performing encryption using the common key,
The second data decryption step decrypts the second data received in the second communication step using the common key,
The job execution program according to claim 16, wherein the common key is deleted after execution of the job is completed.
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする、請求項17または18に記載のジョブ実行プログラム。
The first data is data representing a material included in a printed matter,
The second data is data obtained by encrypting data representing a printed page,
The job execution program according to claim 17 or 18, wherein the fourth data is data that can be processed by a printing press.
JP2016193068A 2016-03-31 2016-09-30 Job execution device, job execution method, and job execution program Pending JP2018056883A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016193068A JP2018056883A (en) 2016-09-30 2016-09-30 Job execution device, job execution method, and job execution program
US15/473,344 US10412062B2 (en) 2016-03-31 2017-03-29 Job execution method and job execution device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016193068A JP2018056883A (en) 2016-09-30 2016-09-30 Job execution device, job execution method, and job execution program

Publications (2)

Publication Number Publication Date
JP2018056883A true JP2018056883A (en) 2018-04-05
JP2018056883A5 JP2018056883A5 (en) 2019-08-08

Family

ID=61834270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016193068A Pending JP2018056883A (en) 2016-03-31 2016-09-30 Job execution device, job execution method, and job execution program

Country Status (1)

Country Link
JP (1) JP2018056883A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342061A (en) * 2001-05-21 2002-11-29 Sharp Corp Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program
JP2004153472A (en) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd Job processing control apparatus and method therefor
JP2007142930A (en) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd Image processing apparatus, job log generating method, and program
JP2008046830A (en) * 2006-08-15 2008-02-28 Fuji Xerox Co Ltd Image output device, electronic manuscript submission system, and program
JP2009274242A (en) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc Image forming apparatus and image forming system
JP2010170236A (en) * 2009-01-20 2010-08-05 Kyocera Mita Corp Image forming system, server device, and image forming device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342061A (en) * 2001-05-21 2002-11-29 Sharp Corp Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program
JP2004153472A (en) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd Job processing control apparatus and method therefor
JP2007142930A (en) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd Image processing apparatus, job log generating method, and program
JP2008046830A (en) * 2006-08-15 2008-02-28 Fuji Xerox Co Ltd Image output device, electronic manuscript submission system, and program
JP2009274242A (en) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc Image forming apparatus and image forming system
JP2010170236A (en) * 2009-01-20 2010-08-05 Kyocera Mita Corp Image forming system, server device, and image forming device

Similar Documents

Publication Publication Date Title
JP4651096B2 (en) Encrypted print processing method and apparatus
US10412062B2 (en) Job execution method and job execution device
JP2017228971A (en) Image forming apparatus, method for controlling image forming apparatus, and program
US10803195B2 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
JP2015527803A (en) User terminal device and encryption method for encryption in cloud computing environment
JP2018022985A (en) Information processing apparatus, control method of the same, and program
JP2007257527A (en) Printing system and control method
JP2007072623A (en) Information processing apparatus, recording medium, and program
CN102419802A (en) Information processing apparatus, control method of information processing apparatus, and program
KR20130086596A (en) Image forming apparatus and security printing method thereof
JP2012234439A (en) Image processing apparatus, data management method therefor, and program
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP7420173B2 (en) Image forming device maintenance system
JP2018056883A (en) Job execution device, job execution method, and job execution program
JP2009126033A (en) Printer and combined machine equipped with printer function
JP2017184081A (en) Job execution device, job execution method, and job execution program
JP4652016B2 (en) Application program, server computer, license key issuing program, license key issuing device, and license key issuing system
KR101840706B1 (en) Certificate issuing device using virtualization and operating method thereof
JP4658657B2 (en) Storage system, method for storing information in storage device and related method, and computer program product
JP2008252290A (en) Image processor and program processing method of same
JP2011090505A (en) System and apparatus for processing information, and program
US20230221987A1 (en) Control method, non-transitory computer-readable recording medium storing control program, and information processing device
JP2009239491A (en) Information processing system, information processing method, computer program and storage medium group
JP2004240515A (en) Image generating device, image recoding device and image forming system
JP2006053793A (en) Network printing system, print data transmitting/receiving method, and program for server computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201124