JP2018056883A - ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム - Google Patents

ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム Download PDF

Info

Publication number
JP2018056883A
JP2018056883A JP2016193068A JP2016193068A JP2018056883A JP 2018056883 A JP2018056883 A JP 2018056883A JP 2016193068 A JP2016193068 A JP 2016193068A JP 2016193068 A JP2016193068 A JP 2016193068A JP 2018056883 A JP2018056883 A JP 2018056883A
Authority
JP
Japan
Prior art keywords
data
job
encrypted
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016193068A
Other languages
English (en)
Other versions
JP2018056883A5 (ja
Inventor
浩次 松尾
Koji Matsuo
浩次 松尾
一雄 礒口
Kazuo Isoguchi
一雄 礒口
翔 冨岡
Sho Tomioka
翔 冨岡
登志男 万木
Toshio Yurugi
登志男 万木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Screen Holdings Co Ltd
Original Assignee
Screen Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Screen Holdings Co Ltd filed Critical Screen Holdings Co Ltd
Priority to JP2016193068A priority Critical patent/JP2018056883A/ja
Priority to US15/473,344 priority patent/US10412062B2/en
Publication of JP2018056883A publication Critical patent/JP2018056883A/ja
Publication of JP2018056883A5 publication Critical patent/JP2018056883A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】データの不正利用を防止し、ジョブの実行過程を追跡調査できるようにする。【解決手段】鍵記憶部22は、第1秘密鍵Kb1と第2公開鍵Ka2をジョブの実行開始前に記憶する。通信部21は、ジョブIDと第1公開鍵Ka1を用いて暗号化された原稿データMD#とを発注装置10から受信する。ジョブ制御部23は、受信されたジョブIDに基づきジョブデータベース33を参照し、印刷ジョブを実行するか否かを制御する。原稿データ復号部24は、暗号化された原稿データMD#を第1秘密鍵Kb1を用いて復号する。暗号化印刷データ作成部25は、原稿データMDに基づき、第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する。ログ暗号化部26は、ジョブの実行過程を示すログLGxを第3公開鍵Ka3を用いて暗号化する。【選択図】図2

Description

本発明は、指示されたジョブを実行するジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムに関する。本発明は、例えば、印刷ジョブを実行する印刷システムなどに適用される。
印刷会社は、発注者からの注文に応じて印刷機を動作させて印刷を行う。近年では、発注から印刷までの処理を効率的に行うために、コンピュータやネットワークを用いた印刷システムが用いられる。図13は、印刷システムにおけるデータの流れを示す図である。図13に示すように、印刷会社には編集装置220、RIP(Raster Image Processing )処理装置230、および、印刷機240が設置される。発注者(図示せず)は、発注装置210を用いて、印刷会社に原稿データMDを送信する。編集装置220は、受信した原稿データMDに基づき印刷データPDを作成する。RIP処理装置230は、作成された印刷データPDを印刷機240で処理可能なデータ(以下、RIP処理後のデータRDという)に変換する。印刷機240は、RIP処理後のデータRDに基づき印刷を行う。
編集装置220やRIP処理装置230では、発注者からの注文は、印刷ジョブとして処理される。印刷ジョブの内容を表すために、ジョブ記述言語を用いて記述されたジョブファイルが使用される。ジョブファイルは印刷を受注したときに作成され、編集装置220やRIP処理装置230はジョブファイルを参照して動作する。
ところで、印刷注文の中には、セキュリティが高い状態で印刷を行うことを要求するものがある。例えば、商品の偽造を防止し、商品の真贋を判定するために、セキュリティコード(または、セキュリティマーク)と呼ばれる特殊なシンボルを印刷した商品ラベル(図14を参照)を商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりする方法が知られている。発注者は、セキュリティコードの印刷を発注するときに、セキュリティコードの印刷枚数を指示する。印刷会社は、指示された枚数を遵守してセキュリティコードを印刷する。
なお、本願発明に関連して、特許文献1には、印刷過程における文書データの漏洩を防止するために、アプリケーションからプリンタドライバへの文書データの送信、および、プリンタドライバから印刷装置への印刷データの送信を、公開鍵と秘密鍵を用いて暗号化した状態で行う情報処理装置および印刷システムが記載されている。
特開2009−193118号公報
従来の印刷システムにおいてセキュリティコードを印刷する場合、発注者は、印刷が適正に行われているか否かを確認することができない。例えば、発注者は、指示した印刷枚数が遵守されているか否かを確認することができない。また、従来の印刷システムは、印刷会社の内部で作成するデータを暗号化することがあるが、印刷会社の外部で作成されるデータを暗号化しない。このため、セキュリティコードの原稿データや印刷データが、印刷会社への送信中や印刷会社の内部で複製され、不正に流出する可能性がある。
発注者は、この問題に対して、印刷状況を監視する人員を印刷会社に配置するなどの対応を取ることがある。しかしながら、監視用の人員を配置できない場合や、監視用の人員を配置しても十分な監視を行えない場合がある。また、セキュリティコードの原稿データや印刷データが印刷終了後に印刷システムに残ると、これらのデータが不正に流出する可能性がある。
それ故に、本発明は、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査できるジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムを提供することを目的とする。
本発明の第1の局面は、第1データに基づき第2データを作成するジョブ実行装置であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶部と、
ジョブIDと暗号化された第1データとを受信する通信部と、
前記通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御部と、
前記通信部で受信された暗号化された第1データを復号するデータ復号部と、
前記データ復号部で求めた第1データに基づき、前記第2データを作成するデータ処理部と、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化部とを備える。
本発明の第2の局面は、本発明の第1の局面において、
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする。
本発明の第3の局面は、本発明の第1の局面において、
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
本発明の第4の局面は、本発明の第2または第3の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする。
本発明の第5の局面は、本発明の第2または第3の局面において、
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする。
本発明の第6の局面は、本発明の第1の局面において、
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶部と、
前記通信部から前記ジョブIDと前記第2データとを受信する第2通信部と、
前記第2通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御部と、
前記第2通信部で受信された第2データを復号することにより前記第3データを求める第2データ復号部と、
前記第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部と、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化部とをさらに備える。
本発明の第7の局面は、本発明の第6の局面において、
前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理部は、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする。
本発明の第8の局面は、本発明の第6の局面において、
前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理部は、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号部は、前記第2通信部で受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
本発明の第9の局面は、本発明の第7または第8の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする。
本発明の第10の局面は、第1データに基づき第2データを作成するジョブ実行方法であって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを備える。
本発明の第11の局面は、第1データに基づき第2データを作成するジョブ実行プログラムであって、
前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
ジョブIDと暗号化された第1データとを受信する通信ステップと、
前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを
CPUがメモリを利用してコンピュータに実行させることを特徴とする。
本発明の第12の局面は、本発明の第11の局面において、
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする。
本発明の第13の局面は、本発明の第11の局面において、
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
本発明の第14の局面は、本発明の第12または第13の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする。
本発明の第15の局面は、本発明の第12または第13の局面において、
前記第1データは、印刷物のページを表現するデータであり、
前記第2データは、印刷機で処理可能なデータであることを特徴とする。
本発明の第16の局面は、本発明の第11の局面において、
前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶ステップと、
前記通信ステップから前記ジョブIDと前記第2データとを受信する第2通信ステップと、
前記第2通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御ステップと、
前記第2通信ステップで受信された第2データを復号することにより前記第3データを求める第2データ復号ステップと、
前記第2データ復号ステップで求めた第3データに基づき、第4データを作成する第2データ処理ステップと、
前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化ステップとを
前記コンピュータにさらに実行させることを特徴とする。
本発明の第17の局面は、本発明の第16の局面において、
前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号し、
前記データ処理ステップは、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする。
本発明の第18の局面は、本発明の第16の局面において、
前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
前記データ処理ステップは、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記共通鍵を用いて復号し、
前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする。
本発明の第19の局面は、本発明の第17または第18の局面において、
前記第1データは、印刷物に含まれる素材を表現するデータであり、
前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
前記第4データは、印刷機で処理可能なデータであることを特徴とする。
上記第1、第10または第11の発明によれば、暗号化通信によって第1データを受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。
上記第2または第12の発明によれば、公開鍵暗号方式を用いて第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。
上記第3または第13の発明によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、共通鍵を用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。
上記第4または第14の発明によれば、印刷物に含まれる素材を表現するデータ(原稿データ)に基づき、印刷物のページを表現するデータ(印刷データ)を作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。
上記第5または第15の発明によれば、印刷データに基づき印刷機で処理可能なデータを作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。
上記第6または第16の発明によれば、暗号化通信によって第1データと第2データを送受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログと第2ログとを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。
上記第7または第17の発明によれば、公開鍵暗号方式を用いて第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。
上記第8または第18の発明によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、共通鍵を用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。
上記第9または第19の発明によれば、原稿データに基づき印刷データを作成し、印刷データに基づき印刷機で処理可能なデータを作成するときに、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。
本発明の第1の実施形態に係る印刷システムの構成を示すブロック図である。 図1に示す印刷システムの詳細を示すブロック図である。 図1に示す印刷システムに含まれるジョブデータベースの内容を示す図である。 図1に示す印刷システムに含まれる4個の装置として機能するコンピュータの構成を示すブロック図である。 図1に示す印刷システムに含まれる4個の装置として機能する4台のコンピュータの動作を示すフローチャートである。 図5の続図である。 本発明の第2の実施形態に係る印刷システムの詳細を示すブロック図である。 図7に示す印刷システムに含まれる4個の装置として機能する4台のコンピュータの動作を示すフローチャートである。 図8の続図である。 本発明の第3の実施形態に係る印刷システムの構成を示すブロック図である。 本発明の第4の実施形態に係る印刷システムの構成を示すブロック図である。 図11に示す印刷システムの詳細を示すブロック図である。 印刷システムにおけるデータの流れを示す図である。 セキュリティコードを印刷した商品ラベルを示す図である。
以下、図面を参照して、本発明の実施形態に係るジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムについて説明する。本実施形態に係るジョブ実行方法は、典型的にはコンピュータを用いて実行される。本実施形態に係るジョブ実行プログラムは、コンピュータを用いてジョブ実行方法を実施するためのプログラムである。本実施形態に係るジョブ実行装置は、典型的にはコンピュータを用いて構成される。ジョブ実行プログラムを実行するコンピュータは、ジョブ実行装置として機能する。
以下の説明では、ジョブは、発注装置から受信した原稿データに基づき、セキュリティが高い状態で印刷を行う印刷ジョブであるとする。原稿データは、例えば、セキュリティコードの画像データである。セキュリティコードを印刷した商品ラベルを商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりすることにより、商品の偽造を防止し、商品の真贋を判定することができる。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る印刷システムの構成を示すブロック図である。図1に示す印刷システム1は、発注装置10、編集装置20、RIP処理装置30、ログ管理装置40、および、印刷機50を備えている。発注装置10は、印刷を発注する発注者の所在地に設置される。編集装置20、RIP処理装置30、ログ管理装置40、および、印刷機50は、印刷会社の内部に設置され、印刷会社内のローカルエリアネットワーク8に接続される。発注装置10は、インターネットなどのワイドエリアネットワーク7を用いて、編集装置20およびログ管理装置40と通信可能に接続される。
図2は、印刷システム1の詳細を示すブロック図である。発注装置10は、通信部11、鍵記憶部12、ジョブID作成部13、原稿データ暗号化部14、ログ復号部15、および、ログ表示部16を含んでいる。編集装置20は、通信部21、鍵記憶部22、ジョブ制御部23、原稿データ復号部24、暗号化印刷データ作成部25、および、ログ暗号化部26を含んでいる。RIP処理装置30は、通信部31、鍵記憶部32、ジョブデータベース33、ジョブ制御部34、印刷データ復号部35、RIP処理部36、印刷機制御部37、および、ログ暗号化部38を含んでいる。ログ管理装置40は、通信部41、および、ログ記憶部42を含んでいる。以下、記号#は、データまたは鍵が暗号化されていることを示す。
発注装置10は、編集装置20に対して原稿データMDを送信する。編集装置20は、原稿データMDに基づき印刷データPDを作成する。編集装置20は、RIP処理装置30に対して印刷データPDを送信する。RIP処理装置30は、印刷データPDに基づきRIP処理後のデータRDを作成する。RIP処理装置30は、印刷機50に対してRIP処理後のデータRDを出力する。発注装置10から編集装置20へ原稿データMDを送信するとき、および、編集装置20からRIP処理装置30へ印刷データPDを送信するときには、公開鍵暗号方式による通信が行われる。原稿データMDと印刷データPDの暗号化には、例えば、RSA(Rivest Shamir Adleman )暗号が用いられる。
原稿データMDは、セキュリティが高い状態で印刷されるべき印刷物に含まれる素材を表現するデータである。原稿データMDの内容および形式は、任意でよい。原稿データMDは、例えば、セキュリティコードの画像データでもよい。印刷データPDは、原稿データMDに基づき作成される、印刷物のページを表現するデータである。印刷データPDの形式は、任意でよい。印刷データPDは、例えば、PDF(Portable Document Format)形式のデータでもよく、ベクトル形式のデータでもよい。
編集装置20とRIP処理装置30は、印刷の実行過程を示すログLGx、LGyを作成し、ログ管理装置40のログ記憶部42に書き込む。発注装置10は、印刷終了後に、ログ記憶部42からログLGを読み出し、読み出したログLGを画面に表示する。ログLGは、公開鍵暗号方式を用いて暗号化された状態でログ記憶部42に書き込まれる。ログLGの暗号化には、例えば、RSA暗号が用いられる。
印刷システム1では、3個の公開鍵と、各公開鍵と対になる3個の秘密鍵とが使用される。以下、前者を第1〜第3公開鍵Ka1〜Ka3、後者を第1〜第3秘密鍵Kb1〜Kb3という。第1公開鍵Ka1と第1秘密鍵Kb1は、それぞれ、原稿データMDの暗号化と復号に使用される。第2公開鍵Ka2と第2秘密鍵Kb2は、それぞれ、印刷データPDの暗号化と復号に使用される。第3公開鍵Ka3と第3秘密鍵Kb3は、それぞれ、ログLGの暗号化と復号に使用される。
第1秘密鍵Kb1は、編集装置20に対して一意に決定された編集装置20に固有の鍵であり、編集装置20において生成される。ここでの生成の手段は、乱数や任意の計算式を用いて生成する、キーボードなどの入力部を用いてオペレータが入力する、等の方法がある。生成された第1秘密鍵Kb1は、編集装置20の外部に出ることなく鍵記憶部22において秘密状態で保持される。第1公開鍵Ka1は、第1秘密鍵Kb1と対になる鍵であり、編集装置20において同様に生成された後、発注装置10に送信されて発注装置10の鍵記憶部12において保持される。ここでの送信の手段は、ローカルエリアネットワーク8およびワイドエリアネットワーク7を介してネットワークで送信しているが、その他の通信手段であってもよい。
第2秘密鍵Kb2は、RIP処理装置30に対して一意に決定されたRIP処理装置30に固有の鍵であり、上述と同様にRIP処理装置30において生成される。生成された第2秘密鍵Kb2は、RIP処理装置30の外部に出ることなく鍵記憶部32において秘密状態で保持される。第2公開鍵Ka2は、第2秘密鍵Kb2と対になる鍵であり、RIP処理装置30において同様に生成された後、編集装置20に上述と同様に送信されて編集装置20の鍵記憶部22において保持される。
第3秘密鍵Kb3は、発注装置10に固有の鍵であり、上述と同様に発注装置10において生成される。生成された第3秘密鍵Kb3は、発注装置10の外部に出ることなく鍵記憶部12において秘密状態で保持される。第3公開鍵Ka3は、第3秘密鍵Kb3と対になる鍵であり、発注装置10において同様に生成された後、編集装置20とRIP処理装置30に上述と同様に送信されて、鍵記憶部22、32において保持される。
第1〜第3公開鍵Ka1〜Ka3と第1〜第3秘密鍵Kb1〜Kb3は、発注装置10、編集装置20、および、RIP処理装置30に上述のような生成および送信の過程を経て予め記憶されている。より詳細には、発注装置10に含まれる鍵記憶部12は、第1公開鍵Ka1と第3秘密鍵Kb3を印刷ジョブの実行開始前に記憶する。編集装置20に含まれる鍵記憶部22は、第1秘密鍵Kb1と第2公開鍵Ka2と第3公開鍵Ka3を印刷ジョブの実行開始前に記憶する。RIP処理装置30に含まれる鍵記憶部32は、第2秘密鍵Kb2と第3公開鍵Ka3を印刷ジョブの実行開始前に記憶する。なお、鍵記憶部12、22、32に記憶される鍵は、例えば、キーボードなどの入力部を用いて入力されたものでもよく、USBメモリなどの外部記憶媒体から読み出されたものでもよく、通信部を用いて受信されたものでもよいが、各秘密鍵Kb1、Kb2、Kb3についてはネットワークやUSBメモリ等の媒体を経由せずに、各装置の内部で生成して各装置の内部に限って保持することが安全上は好ましい。鍵記憶部12、22、32は、印刷システム1の初期設定時に鍵を記憶するようにしてもよい。その後、鍵記憶部12、22、32は、記憶する鍵を任意の時期に(例えば、定期保守時に)更新してもよい。
通信部11、21、31、41は、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40の間でデータを送受信する。通信部11、21、31、41は、鍵の送受信に使用されることもある。
ジョブID作成部13は、印刷ジョブごとに固有のID(以下、ジョブIDという)を作成する。印刷システム1では、印刷ジョブを実行するか否かは、ジョブIDとジョブデータベース33を用いて制御される。図3は、ジョブデータベース33の内容を示す図である。図3に示すように、ジョブデータベース33には、印刷システム1が実行する印刷ジョブと印刷システム1が既に実行した印刷ジョブについて、ジョブID、状態、および、印刷回数が記憶されている。このジョブデータベース33に記憶されている印刷ジョブに関する情報は、不正な印刷を防止する観点から、無期限に(永遠に)ジョブデータベース33に保持される。ジョブデータベース33は、改竄を防止するために、暗号化、日付、チェックサムなどを用いて管理される。
ジョブ制御部23、34は、ジョブIDに基づき印刷ジョブを実行するか否かを制御する。ジョブ制御部23は、ジョブIDを検索キーとしてジョブデータベース33を参照し、その結果に応じて印刷データPDを作成するか否かを制御する。ジョブ制御部34は、ジョブIDを検索キーとしてジョブデータベース33を参照し、その結果に応じて印刷(RIP処理後のデータRDの作成を含む)を実行するか否かを制御する。
原稿データ暗号化部14は、発注装置10において秘密状態で管理されている原稿データMDを、鍵記憶部12に記憶された第1公開鍵Ka1を用いて暗号化する。原稿データ復号部24は、発注装置10から受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。暗号化印刷データ作成部25は、原稿データ復号部24で求めた原稿データMDに基づき、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する。暗号化印刷データ作成部25は、原稿データ復号部24が処理を終了すると直ちに処理を開始し、暗号化された印刷データPD#を作成した後に、原稿データ復号部24で求めた原稿データMDを削除する。印刷データ復号部35は、編集装置20から受信した暗号化された印刷データPD#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する。RIP処理部36は、印刷データ復号部35で求めた印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める。RIP処理部36は、RIP処理後のデータRDを求めた後に、印刷データ復号部35で求めた印刷データPDを削除する。印刷機制御部37は、印刷機50に対してRIP処理後のデータRDを出力し、印刷機50に印刷を実行させる。
ログ暗号化部26は、編集装置20における印刷の実行過程を示すログLGxを、鍵記憶部22に記憶された第3公開鍵Ka3を用いて暗号化する。ログ暗号化部26で暗号化されたログLGx#は、編集装置20からログ管理装置40に送信され、ログ記憶部42に書き込まれる。ログ暗号化部38は、RIP処理装置30における印刷の実行過程を示すログLGyを、鍵記憶部32に記憶された第3公開鍵Ka3を用いて暗号化する。ログ暗号化部38で暗号化されたログLGy#は、RIP処理装置30からログ管理装置40に送信され、ログ記憶部42に書き込まれる。ログLGx、LGyは、印刷開始時や印刷終了時に作成される。ログLGx、LGyは、印刷実行中の任意のタイミングで作成されてもよい。ログLGx、LGyには、例えば、暗号化された印刷データPD#を作成したこと、RIP処理後のデータRDを作成したこと、印刷枚数などが含まれる。
ログ復号部15とログ表示部16は、印刷終了後に動作する。ログ復号部15は、ログ管理装置40から読み出された暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する。ログ表示部16は、ログ復号部15で求めたログLGを画面に表示する。
発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40は、典型的には、プログラムを実行するコンピュータによって実現される。発注装置10は、発注プログラムを実行するコンピュータによって実現される。編集装置20は、編集プログラムを実行するコンピュータによって実現される。RIP処理装置30は、RIP処理プログラムを実行するコンピュータによって実現される。ログ管理装置40は、ログ管理プログラムを実行するコンピュータによって実現される。
図4は、発注装置10、編集装置20、RIP処理装置30、または、ログ管理装置40として機能するコンピュータの構成を示すブロック図である。図4に示すコンピュータ100は、CPU101、メインメモリ102、記憶部103、入力部104、表示部105、通信部106、および、記憶媒体読み取り部107を備えている。メインメモリ102には、例えば、DRAMが使用される。記憶部103には、例えば、ハードディスクやソリッドステートドライブが使用される。入力部104には、例えば、キーボード108やマウス109が含まれる。表示部105には、例えば、液晶ディスプレイが使用される。通信部106は、有線通信または無線通信のインターフェイス回路である。記憶媒体読み取り部107は、プログラムなどを記憶した記憶媒体110のインターフェイス回路である。記憶媒体110には、例えば、CD−ROM、DVD−ROM、USBメモリなどの非一過性の記録媒体が使用される。
コンピュータ100がプログラム111を実行する場合、記憶部103は、プログラム111と、プログラム111の処理対象となるデータ112とを記憶する。プログラム111は、例えば、サーバや他のコンピュータから通信部106を用いて受信したものでもよく、記憶媒体110から記憶媒体読み取り部107を用いて読み出したものでもよい。データ112は、サーバや他のコンピュータから通信部106を用いて受信したものでもよく、記憶媒体110から記憶媒体読み取り部107を用いて読み出したものでもよく、コンピュータ100の利用者が入力部104を用いて入力したものでもよい。
プログラム111を実行するときには、プログラム111とデータ112はメインメモリ102に複写転送される。CPU101は、メインメモリ102を作業用メモリとして利用して、メインメモリ102に記憶されたプログラム111を実行することにより、メインメモリ102に記憶されたデータ112を処理する。このときコンピュータ100は、発注装置10、編集装置20、RIP処理装置30、または、ログ管理装置40として機能する。なお、以上に述べたコンピュータ100の構成は一例に過ぎず、任意のコンピュータを用いて発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40を構成することができる。
図5および図6は、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40として機能する4台のコンピュータの動作を示すフローチャートである。以下、発注装置10、編集装置20、RIP処理装置30、および、ログ管理装置40として機能する4台のコンピュータのCPUを、それぞれ、第1〜第4CPUという。以下の説明において、CPUが送信または受信するとは、CPU101が通信部106を制御して送信または受信することをいう。
図5において、第1CPUは、印刷ジョブに固有のジョブIDを作成する(ステップS101)。次に、第1CPUは、鍵記憶部12に記憶された第1公開鍵Ka1を用いて原稿データMDを暗号化する(ステップS102)。次に、第1CPUは、編集装置20に対してジョブIDと暗号化された原稿データMD#とを送信する(ステップS103)。第2CPUは、発注装置10からジョブIDと暗号化された原稿データMD#とを受信する(ステップS204)。
次に、第2CPUは、受信したジョブIDに基づき、印刷データPDを作成するか否かを判断する(ステップS205)。ステップS205では、編集装置20とRIP処理装置30の間で通信が行われ、ステップS204で受信したジョブIDを検索キーとしてジョブデータベース33が参照される。ジョブデータベース33を参照した結果に応じて、印刷データPDを作成するか否かが判断される。例えば、受信したジョブIDを有するジョブの状態がジョブデータベース33に「印刷データ作成済み」、「印刷中」、「印刷完了」などのように記憶されている場合には、第2CPUは印刷データPDを作成しないと判断する。第2CPUは、Yesと判断した場合にはステップS206へ進み、Noと判断した場合にはステップS208の次のステップへ進む。
前者の場合、第2CPUは、受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する(ステップS206)。ステップS206で求めた原稿データMDは、メインメモリ102に記憶され、記憶部103には記憶されない。次に、第2CPUは、原稿データMDに基づき、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化された印刷データPD#を作成する(ステップS207)。ステップS207では、第2CPUは、原稿データMDに基づき印刷データPDを作成する処理と、作成した印刷データPDを第2公開鍵Ka2を用いて暗号化する処理とを一体不可分に行う。中間データである印刷データPDは、メインメモリ102に記憶され、記憶部103には記憶されない。第2CPUは、ステップS207において、暗号化された印刷データPD#を作成した後に、メインメモリ102内の原稿データMDと印刷データPDの記憶領域を解放する。このため、ステップS207において原稿データMDと印刷データPDは削除される。
次に、第2CPUは、RIP処理装置30に対して、ステップS204で受信したジョブIDと暗号化された印刷データPD#とを送信する(ステップS208)。第3CPUは、編集装置20からジョブIDと暗号化された印刷データPD#とを受信する(ステップS309)。
次に、第3CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS310)。ステップS310では、ステップS209で受信したジョブIDを検索キーとしてジョブデータベース33が参照され、ジョブデータベース33を参照した結果に応じて、印刷を実行するか否かが判断される。例えば、受信したジョブIDを有するジョブの状態がジョブデータベース33に「印刷中」、「印刷完了」などのように記憶されている場合には、第3CPUは印刷を実行しないと判断する。第3CPUは、Yesと判断した場合にはステップS311へ進み、Noと判断した場合にはステップS314の次のステップへ進む。
前者の場合、第3CPUは、ステップS309で受信した暗号化された印刷データPD#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する(ステップS311)。次に、第3CPUは、印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める(ステップS312)。ステップS312では、第3CPUは、RIP処理後のデータRDを求めた後に、印刷データPDを削除する。次に、第3CPUは、RIP処理後のデータRDに基づき印刷を実行する(ステップS313)。ステップS313では、RIP処理装置30から印刷機50にRIP処理後のデータRDが出力され、印刷機50はRIP処理後のデータRDに基づ新しき印刷を行う。次に、第3CPUは、ステップS312で作成したRIP処理後のデータRDを削除する(ステップS314)。
第2CPUは、ステップS204を実行した後、編集装置20における印刷の実行過程を示すログLGxを作成し、鍵記憶部22に記憶された第3公開鍵Ka3を用いて暗号化されたログLGx#をログ管理装置40に対して送信する。第3CPUは、ステップS309を実行した後、RIP処理装置30における印刷の実行過程を示すログLGyを作成し、鍵記憶部32に記憶された第3公開鍵Ka3を用いて暗号化されたログLGy#をログ管理装置40に対して送信する。第4CPUは、編集装置20とRIP処理装置30から暗号化されたログLGx#、LGy#を受信し、ログ記憶部42に書き込む。これらの処理は、印刷開始時、および、印刷実行中の任意のタイミングで行われるので、フローチャート、および、その説明では記載を省略する。
図6において、第2CPUは、暗号化された印刷データPD#を作成したことなどを示すログLGxを作成する(ステップS215)。次に、第2CPUは、鍵記憶部22に記憶された第3公開鍵Ka3を用いてログLGxを暗号化する(ステップS216)。次に、第2CPUは、ログ管理装置40に対して暗号化されたログLGx#を送信する(ステップS217)。第3CPUは、RIP処理後のデータRDを作成したこと、印刷枚数、RIP処理後のデータRDを削除したことなどを示すログLGyを作成する(ステップS318)。次に、第3CPUは、鍵記憶部32に記憶された第3公開鍵Ka3を用いてログLGyを暗号化する(ステップS319)。次に、第3CPUは、ログ管理装置40に対して暗号化されたログLGy#を送信する(ステップS320)。第4CPUは、編集装置20から暗号化されたログLGx#を受信し、RIP処理装置30から暗号化されたログLGy#を受信する(ステップS421)。次に、第4CPUは、受信した暗号化されたログLGx#、LGy#をログ記憶部42に書き込む(ステップS422)。
次に、第1CPUは、ログ管理装置40に対して、ログの読み出しを要求することを示すログ要求を送信する(ステップS123)。第4CPUは、発注装置10からログ要求を受信する(ステップS424)。次に、第4CPUは、ログ記憶部42から暗号化されたログLG#を読み出し、発注装置10に対して暗号化されたログLG#を送信する(ステップS425)。第1CPUは、ログ管理装置40から暗号化されたログLG#を受信する(ステップS126)。次に、第1CPUは、受信した暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する(ステップS127)。次に、第1CPUは、ステップS127で求めたログLGを画面に表示する(ステップS128)。
なお、第2CPUは、印刷終了後に、暗号化された原稿データMD#と暗号化された印刷データPD#を削除することが好ましい。第3CPUは、印刷終了後に、暗号化された印刷データPD#を削除することが好ましい。
図2に示す印刷システム1の構成要素と、図4に示すコンピュータ100の構成要素、並びに、図5および図6に示すステップとは、以下のように対応する。ステップS103、S123、および、S126を実行する第1CPUと通信部106は、通信部11として機能する。ステップS101を実行する第1CPUは、ジョブID作成部13として機能する。ステップS102を実行する第1CPUは、原稿データ暗号化部14として機能する。ステップS127を実行する第1CPUは、ログ復号部15として機能する。ステップS128を実行する第1CPUと表示部105は、ログ表示部16として機能する。
ステップS204、S208、および、S217を実行する第2CPUと通信部106は、通信部21として機能する。ステップS205を実行する第2CPUは、ジョブ制御部23として機能する。ステップS206を実行する第2CPUは、原稿データ復号部24として機能する。ステップS207を実行する第2CPUは、暗号化印刷データ作成部25として機能する。ステップS216を実行する第2CPUは、ログ暗号化部26として機能する。
ステップS309、および、S320を実行する第3CPUと通信部106は、通信部31として機能する。ステップS310を実行する第3CPUは、ジョブ制御部34として機能する。ステップS311を実行する第3CPUは、印刷データ復号部35として機能する。ステップS312を実行する第3CPUは、RIP処理部36として機能する。ステップS313を実行する第3CPUは、印刷機制御部37として機能する。ステップS319を実行する第3CPUは、ログ暗号化部38として機能する。ステップS421、S424、および、S425を実行する第4CPUと通信部106は、通信部41として機能する。
以下、本実施形態に係る印刷システム1の効果を説明する。印刷システム1では、編集装置20は、ジョブIDと暗号化された原稿データMD#とを受信する。ジョブ制御部23は、受信したジョブIDに基づき、印刷データPDを作成するか否かを制御する。ジョブの状態が「印刷データ作成済み」、「印刷中」、「印刷完了」などの場合には、暗号化された原稿データMD#は復号されず、印刷データPDは作成されない。RIP処理装置30は、ジョブIDと暗号化された印刷データPD#とを受信する。ジョブ制御部34は、受信したジョブIDに基づき、印刷(RIP処理後のデータRDの作成を含む)を実行するか否かを制御する。ジョブの状態が「印刷中」、「印刷完了」などの場合には、暗号化された印刷データPD#とRIP処理後のデータRDは作成されず、印刷は実行されない。このように暗号化された原稿データMD#または暗号化された印刷データPD#を受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成された原稿データMD、印刷データPD、および、RIP処理後のデータRDの不正利用を防止することができる。
また、ログ記憶部42には、印刷ジョブの実行経過を示すログLGが記憶される。ログ記憶部42に記憶されるログLGは、編集装置20とRIP処理装置30において秘密状態で保持されている第3公開鍵Ka3を用いて暗号化される。第3公開鍵Ka3を用いてログLG#を暗号化できるのは、第3公開鍵Ka3を有するログ暗号化部26、38だけである。したがって、ログ復号部15がログ記憶部42から読み出した暗号化されたログLG#を第3秘密鍵Kb3を用いて復号できれば、ログLGが編集装置20またはRIP処理装置30によって作成されたものであることを保証することができる。したがって、印刷システム1によれば、ログLGの改竄を防止し、印刷ジョブの実行過程を正しく追跡調査することができる。
印刷システム1を用いてセキュリティコードを印刷する場合、原稿データMDはセキュリティコードの画像データである。印刷システム1によれば、セキュリティコードの印刷時に作成されたセキュリティコードの画像データ、セキュリティコードを含むページを有する印刷データ、および、セキュリティコードを印刷できるRIP処理後のデータの不正利用を防止し、セキュリティコードの不正流通を防止することができる。また、ログLGの改竄を防止し、セキュリティコードを印刷する印刷ジョブの実行過程を正しく追跡調査することができる。したがって、セキュリティコードを印刷した商品ラベルを商品に取り付けたり、セキュリティコードを印刷した商品パッケージを用いたりすることにより、商品の偽造を防止し、商品のブランドを保護することができる。
以上に示すように、印刷システム1では、編集装置20は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成するジョブ実行装置として機能する。編集装置20は、第1データの暗号化通信に必要な秘密鍵(第1秘密鍵Kb1)をジョブ(印刷ジョブ)の実行開始前に記憶する鍵記憶部22と、ジョブIDと暗号化された第1データ(暗号化された原稿データMD#)とを受信する通信部21と、通信部21で受信されたジョブIDに基づきジョブを実行するか否かを制御するジョブ制御部23と、通信部21で受信された暗号化された第1データを復号するデータ復号部(原稿データ復号部24)と、データ復号部で求めた第1データに基づき、第2データを作成するデータ処理部(暗号化印刷データ作成部25)と、ジョブの実行過程を示すログLGxをログ用公開鍵(第3公開鍵Ka3)を用いて暗号化するログ暗号化部26とを備えている。通信部21は秘密鍵と対になる公開鍵(第1公開鍵Ka1)を用いて暗号化された第1データを受信し、データ復号部は通信部21で受信された暗号化された第1データを秘密鍵を用いて復号する。第1データは印刷物に含まれる素材を表現するデータであり、第2データは印刷物のページを表現するデータを暗号化したデータである。
編集装置20によれば、暗号化通信によって第1データを受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。また、公開鍵暗号方式を用いて第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、印刷物に含まれる素材を表現する原稿データに基づき、印刷物のページを表現する印刷データを作成するときに、上記の効果を奏することができる。
印刷システム1では、RIP処理装置30も、第1データ(印刷データPD)に基づき第2データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。RIP処理装置30は、第1データの暗号化通信に必要な秘密鍵(第2秘密鍵Kb2)をジョブ(印刷ジョブ)の実行開始前に記憶する鍵記憶部32と、ジョブIDと暗号化された第1データ(暗号化された印刷データPD#)とを受信する通信部31と、通信部31で受信されたジョブIDに基づきジョブを実行するか否かを制御するジョブ制御部34と、通信部31で受信された暗号化された第1データを復号するデータ復号部(印刷データ復号部35)と、データ復号部で求めた第1データに基づき、第2データを作成するデータ処理部(RIP処理部36)と、ジョブの実行過程を示すログLGyをログ用公開鍵(第3公開鍵Ka3)を用いて暗号化するログ暗号化部38とを備えている。通信部31は秘密鍵と対になる公開鍵(第2公開鍵Ka2)を用いて暗号化された第1データを受信し、データ復号部は通信部31で受信された暗号化された第1データを秘密鍵を用いて復号する。第1データは印刷物のページを表現するデータであり、第2データは印刷機で処理可能なデータである。RIP処理装置30によれば、印刷データに基づき印刷機で処理可能なデータを作成するときに、編集装置20と同様の効果を奏することができる。
印刷システム1では、編集装置20とRIP処理装置30を合わせた装置は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成し、さらに第4データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。編集装置20とRIP処理装置30を合わせた装置では、第2データは、第1データに基づく第3データ(印刷データPD)を暗号化したデータである。編集装置20とRIP処理装置30を合わせた装置は、編集装置20の構成要素に加えて、第3データの暗号化通信に必要な第2秘密鍵Kb2をジョブ(印刷ジョブ)の実行開始前に記憶する第2鍵記憶部(鍵記憶部32)と、通信部21からジョブIDと第2データとを受信する第2通信部(通信部31)と、第2通信部で受信されたジョブIDに基づきジョブを実行するか否かを制御する第2ジョブ制御部(ジョブ制御部34)と、第2通信部で受信された第2データを復号することにより第3データを求める第2データ復号部(印刷データ復号部35)と、第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部(RIP処理部36)と、ジョブの実行経過を示す第2ログ(ログLGy)をログ用公開鍵(第3公開鍵Ka3)を用いて暗号化する第2ログ暗号化部(ログ暗号化部38)とを備えている。通信部21は公開鍵を用いて暗号化された第1データを受信し、データ復号部は通信部21で受信された暗号化された第1データを秘密鍵を用いて復号し、データ処理部は第2公開鍵を用いて暗号化を行うことにより第2データを作成し、第2データ復号部は第2通信部で受信された第2データを第2秘密鍵を用いて復号する。第1データは印刷物に含まれる素材を表現するデータであり、第2データは印刷物のページを表現するデータを暗号化したデータであり、第4データは印刷機で処理可能なデータである。
編集装置20とRIP処理装置30を合わせた装置によれば、暗号化通信によって第1データと第2データを送受信すると共に、ジョブIDに基づきジョブを実行するか否かを制御することにより、ジョブの実行時に作成されたデータの不正利用を防止することができる。また、ログ用公開鍵を用いてログと第2ログとを暗号化することにより、ログの改竄を防止し、ジョブの実行過程を正しく追跡調査することができる。また、公開鍵暗号方式を用いて第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、原稿データに基づき印刷データを作成し、印刷データに基づき印刷機で処理可能なデータを作成するときに、上記の効果を奏することができる。編集装置20とRIP処理装置30を合わせた装置は、編集プログラムの機能とRIP処理プログラムの機能とを有するプログラム(編集/RIP処理プログラム)を実行するコンピュータによって実現することもできる。
(第2の実施形態)
図7は、本発明の第2の実施形態に係る印刷システムの詳細を示すブロック図である。図7に示す印刷システム2は、第1の実施形態に係る印刷システム1において、発注装置10、編集装置20、および、RIP処理装置30を、それぞれ、発注装置60、編集装置70、および、RIP処理装置80に置換したものである。各実施形態の構成要素のうち第1の実施形態と同一の要素については、同一の参照符号を付して説明を省略する。
発注者が、秘密鍵の作成と管理を印刷会社に任せずに自社で行うことを希望することがある。また、原稿データや印刷データの量が多い場合に公開鍵暗号方式を用いると、暗号化と復号に時間がかかる。そこで、印刷システム2では、公開鍵暗号方式と共通鍵暗号方式を併用するハイブリッド暗号方式が使用される。発注装置60から編集装置70へ原稿データMDを送信するとき、および、編集装置70からRIP処理装置80へ印刷データPDを送信するときには、共通鍵暗号方式による通信が行われる。原稿データMDと印刷データPDの暗号化には、例えば、DES(Data Encryption Standard)暗号が用いられる。発注装置60から編集装置70へ共通鍵を送信するとき、および、編集装置70からRIP処理装置80へ共通鍵を送信するときには、公開鍵暗号方式による通信が行われる。共通鍵の暗号化には、例えば、RSA暗号が用いられる。
図7に示すように、発注装置60は、第1の実施形態に係る発注装置10において、原稿データ暗号化部14を鍵作成部61、原稿データ暗号化部62、および、鍵暗号化部63に置換したものである。編集装置70は、第1の実施形態に係る編集装置20において、原稿データ復号部24を鍵復号部71と原稿データ復号部72に置換し、暗号化印刷データ作成部25を暗号化印刷データ作成部73と鍵暗号化部74に置換したものである。RIP処理装置80は、第1の実施形態に係るRIP処理装置30において、印刷データ復号部35を鍵復号部81と印刷データ復号部82に置換したものである。
印刷システム2では、第1〜第3公開鍵Ka1〜Ka3と第1〜第3秘密鍵Kb1〜Kb3に加えて、共通鍵Kcが使用される。共通鍵Kcは、原稿データMDの暗号化と復号、および、印刷データPDの暗号化と復号に使用される。第1公開鍵Ka1と第1秘密鍵Kb1は、それぞれ、発注装置60における共通鍵Kcの暗号化、および、編集装置70における共通鍵Kcの復号に使用される。第2公開鍵Ka2と第2秘密鍵Kb2は、それぞれ、編集装置70における共通鍵Kcの暗号化、および、RIP処理装置80における共通鍵Kcの復号に使用される。第3公開鍵Ka3と第3秘密鍵Kb3は、それぞれ、ログLGの暗号化と復号に使用される。以下、第1公開鍵Ka1を用いて暗号化された共通鍵をKc1#、第2公開鍵Ka2を用いて暗号化された共通鍵をKc2#という。
鍵作成部61は、共通鍵Kcを作成する。原稿データ暗号化部62は、発注装置60において秘密状態で管理されている原稿データMDを共通鍵Kcを用いて暗号化する。鍵暗号化部63は、鍵記憶部12に記憶された第1公開鍵Ka1を用いて共通鍵Kcを暗号化する。鍵復号部71は、発注装置60から受信した暗号化された共通鍵Kc1#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。原稿データ復号部72は、発注装置60から受信した暗号化された原稿データMD#を、鍵復号部71で求めた共通鍵Kcを用いて復号する。
暗号化印刷データ作成部73は、原稿データ復号部72で求めた原稿データMDに基づき、共通鍵Kcを用いて暗号化された印刷データPD#を作成する。鍵暗号化部74は、鍵記憶部22に記憶された第2公開鍵Ka2を用いて共通鍵Kcを暗号化する。鍵復号部81は、編集装置70から受信した暗号化された共通鍵Kc2#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する。印刷データ復号部82は、編集装置70から受信した暗号化された印刷データPD#を、鍵復号部81で求めた共通鍵Kcを用いて復号する。RIP処理部36は、印刷データ復号部82で求めた印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める。印刷機制御部37は、印刷機50に対してRIP処理後のデータRDを出力し、印刷機50に印刷を実行させる。
ジョブ制御部23、34、ログ暗号化部26、38、および、ログ復号部15は、第1の実施形態と同様に動作する。鍵復号部71で求めた共通鍵Kcと鍵復号部81で求めた共通鍵Kcは、印刷終了後に削除される。
発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40は、典型的には、プログラムを実行するコンピュータによって実現される。図8および図9は、発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40として機能する4台のコンピュータの動作を示すフローチャートである。以下、発注装置60、編集装置70、RIP処理装置80、および、ログ管理装置40として機能する4台のコンピュータのCPUを、それぞれ、第1〜第4CPUという。
図8において、第1CPUは、印刷ジョブに固有のジョブIDを作成する(ステップS601)。次に、第1CPUは、共通鍵Kcを作成する(ステップS602)。次に、第1CPUは、共通鍵Kcを用いて原稿データMDを暗号化する(ステップS603)。次に、第1CPUは、編集装置70に対してジョブIDと暗号化された原稿データMD#とを送信する(ステップS604)。第2CPUは、発注装置60からジョブIDと暗号化された原稿データMD#とを受信する(ステップS705)。
次に、第1CPUは、鍵記憶部12に記憶された第1公開鍵Ka1を用いて共通鍵Kcを暗号化する(ステップS606)。次に、第1CPUは、編集装置70に対して暗号化された共通鍵Kc1#を送信する(ステップS607)。第2CPUは、発注装置60から暗号化された共通鍵Kc1#を受信する(ステップS708)。
次に、第2CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS709)。ステップS709では、ステップS705で受信したジョブIDに基づき、図5に示すステップS205と同様の判断が行われる。第2CPUは、Yesと判断した場合にはステップS710へ進み、Noと判断した場合にはステップS717の次のステップへ進む。
前者の場合、第2CPUは、ステップS708で受信した暗号化された共通鍵Kc1#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する(ステップS710)。次に、第2CPUは、ステップS705で受信した暗号化された原稿データMD#を、ステップS710で求めた共通鍵Kcを用いて復号する(ステップS711)。ステップS711で求めた原稿データMDは、メインメモリ102に記憶され、記憶部103には記憶されない。
図9において、次に、第2CPUは、原稿データMDに基づき、ステップS710で求めた共通鍵Kcを用いて暗号化された印刷データPD#を作成する(ステップS712)。ステップS712では、第2CPUは、原稿データMDに基づき印刷データPDを作成する処理と、作成した印刷データPDを共通鍵Kcを用いて暗号化する処理とを一体不可分に行う。中間データである印刷データPDは、メインメモリ102に記憶され、記憶部103には記憶されない。第2CPUは、ステップS712において、暗号化された印刷データPD#を作成した後に、メインメモリ102内の原稿データMDと印刷データPDの記憶領域を解放する。このため、ステップS712において原稿データMDと印刷データPDは削除される。
次に、第2CPUは、RIP処理装置80に対して、ステップS705で受信したジョブIDと暗号化された印刷データPD#とを送信する(ステップS713)。第3CPUは、編集装置70からジョブIDと暗号化された印刷データPD#とを受信する(ステップS814)。次に、第2CPUは、ステップS710で求めた共通鍵Kcを、鍵記憶部22に記憶された第2公開鍵Ka2を用いて暗号化する(ステップS715)。次に、第2CPUは、RIP処理装置80に対して暗号化された共通鍵Kc2#を送信する(ステップS716)。次に、第2CPUは、ステップS710で求めた共通鍵Kcを削除する(ステップS717)。
第3CPUは、編集装置70から暗号化された共通鍵Kc2#を受信する(ステップS818)。次に、第3CPUは、受信したジョブIDに基づき、印刷を実行するか否かを判断する(ステップS819)。ステップS819では、ステップS814で受信したジョブIDに基づき、図5に示すステップS310と同様の判断が行われる。第3CPUは、Yesと判断した場合にはステップS820へ進み、Noと判断した場合にはステップS824の次のステップへ進む。
前者の場合、第3CPUは、ステップS818で受信した暗号化された共通鍵Kc2#を、鍵記憶部32に記憶された第2秘密鍵Kb2を用いて復号する(ステップS820)。次に、第3CPUは、ステップS814で受信した暗号化された印刷データPD#を、ステップS820で求めた共通鍵Kcを用いて復号する(ステップS821)。次に、第3CPUは、印刷データPDに対してRIP処理を行い、RIP処理後のデータRDを求める(ステップS822)。ステップS822では、第3CPUは、RIP処理後のデータRDを求めた後に、印刷データPDを削除する。次に、第3CPUは、RIP処理後のデータRDに基づき印刷を実行する(ステップS823)。次に、第3CPUは、ステップS821で作成したRIP処理後のデータRDとステップS820で求めた共通鍵Kcとを削除する(ステップS824)。
第1〜第3CPUは、図8および図9に示す処理に続いて、図6に示す処理を行う。第1CPUは、ステップS607を実行した後、図6に示すステップS123、および、S126〜S128を実行する。第2CPUは、ステップS709またはS717を実行した後、図6に示すステップS215〜S217を実行する。第3CPUは、ステップS819またはS824を実行した後、図6に示すステップS318〜S320を実行する。第4CPUは、図6に示すステップS421、S422、S424、および、S425を実行する。
印刷システム2では、編集装置70は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成するジョブ実行装置として機能する。編集装置70は、通信部21、鍵記憶部22、ジョブ制御部23、データ復号部(原稿データ復号部72)、データ処理部(暗号化印刷データ作成部73)、および、ログ暗号化部26を備えている。通信部21は共通鍵Kcを用いて暗号化された第1データ(暗号化された原稿データMD#)を受信し、データ復号部は通信部21で受信された暗号化された第1データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。編集装置70によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信することにより、受信中に第1データが不正に流出することを防止することができる。また、共通鍵Kcを用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。
印刷システム2では、RIP処理装置80も、第1データ(印刷データPD)に基づき第2データ(RIP処理後のRD)を作成するジョブ実行装置として機能する。RIP処理装置80は、通信部31、鍵記憶部32、ジョブ制御部34、データ復号部(印刷データ復号部82)、データ処理部(RIP処理部36)、および、ログ暗号化部38を備えている。通信部31は共通鍵Kcを用いて暗号化された第1データ(暗号化された印刷データPD#)を受信し、データ復号部は通信部31で受信された暗号化された第1データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。RIP処理装置80によれば、編集装置70と同様の効果を奏することができる。
印刷システム2では、編集装置70とRIP処理装置80を合わせた装置は、第1データ(原稿データMD)に基づき第2データ(暗号化された印刷データPD#)を作成し、さらに第4データ(RIP処理後のデータRD)を作成するジョブ実行装置として機能する。通信部21は共通鍵Kcを用いて暗号化された第1データ(暗号化された原稿データMD#)を受信し、データ復号部(原稿データ復号部72)は通信部21で受信された暗号化された第1データを共通鍵Kcを用いて復号し、データ処理部(暗号化印刷データ作成部73)は共通鍵Kcを用いて暗号化を行うことにより第2データを作成し、第2データ復号部(印刷データ復号部82)は、第2通信部(通信部31)で受信された第2データを共通鍵Kcを用いて復号する。共通鍵Kcは、ジョブ(印刷ジョブ)の実行終了後に削除される。編集装置70とRIP処理装置80を合わせた装置によれば、公開鍵暗号方式と共通鍵暗号方式を併用して第1データを受信すると共に第2データを送受信することにより、送受信中に第1データや第2データが不正に流出することを防止することができる。また、共通鍵Kcを用いて暗号化と復号を行うことにより、これらの処理を高速に行うことができる。
(第3の実施形態)
図10は、本発明の第3の実施形態に係る印刷システムの構成を示すブロック図である。図10に示す印刷システム3は、第1の実施形態に係る印刷システム1において、編集装置20とログ管理装置40を編集/ログ管理装置90に置換したものである。編集/ログ管理装置90は、編集装置20にログ管理装置40の機能を追加したものである。編集/ログ管理装置90は、例えば、編集プログラムとログ管理プログラムを実行するコンピュータによって実現される。印刷システム3によれば、印刷システムに含まれる装置(コンピュータ)の台数を減らし、印刷システムのコストを削減することができる。
印刷システム3は、編集装置20にログ管理装置40の機能を追加した編集/ログ管理装置90を備えることとしたが、これに代えて、RIP処理装置30にログ管理装置40の機能を追加したRIP処理/ログ管理装置を備えていてもよい。また、第2の実施形態に係る編集装置70またはRIP処理装置80にログ管理装置40の機能を追加してもよい。
(第4の実施形態)
図11は、本発明の第4の実施形態に係る印刷システムの構成を示すブロック図である。図11に示す印刷システム4は、発注装置18、編集装置20、RIP処理装置30、暗号化/ログ管理装置95、および、印刷機50を備えている。発注装置18は、印刷を発注する発注者の所在地に設置される。RIP処理装置30と印刷機50は、印刷会社の印刷部門に設置され、印刷部門内のローカルエリアネットワーク8に接続される。編集装置20と暗号化/ログ管理装置95は、印刷会社のサーバ管理部門に設置され、サーバ管理部門内のローカルエリアネットワーク9に接続される。発注装置18は、インターネットなどのワイドエリアネットワーク7を用いて、編集装置20および暗号化/ログ管理装置95と通信可能に接続される。RIP処理装置30も、ワイドエリアネットワーク7を用いて、編集装置20および暗号化/ログ管理装置95と通信可能に接続される。
図12は、印刷システム4の詳細を示すブロック図である。発注装置18は、通信部19、ジョブID作成部13、および、ログ表示部16を含んでいる。暗号化/ログ管理装置95は、通信部96、鍵記憶部12、原稿データ暗号化部14、ログ記憶部42、および、ログ復号部15を含んでいる。
発注装置18は、暗号化/ログ管理装置95を経由して、編集装置20に原稿データMDを送信する。発注装置18から暗号化/ログ管理装置95へ原稿データMDを送信するときには、発注装置18を構成するコンピュータ上で動作するブラウザソフトウエアが提供する暗号化通信(以下、ブラウザによる暗号化通信という)が用いられる。暗号化/ログ管理装置95から編集装置20に原稿データMDを送信するときには、公開鍵暗号方式による通信が行われる。
編集装置20とRIP処理装置30は、印刷の実行過程を示すログLGx、LGyを作成し、暗号化/ログ管理装置95のログ記憶部42に書き込む。ログLGは、公開鍵暗号方式を用いて暗号化された状態でログ記憶部42に書き込まれる。ログ復号部15は、ログ記憶部42に記憶された暗号化されたログLG#を復号する。発注装置18は、印刷終了後に、暗号化/ログ管理装置95からログ復号部15で求めたログLGを受信し、受信したログLGを画面に表示する。ログLGを画面に表示するときには、発注装置18を構成するコンピュータ上で動作するブラウザソフトウエアが用いられる。
通信部19、21、31、96は、発注装置18、編集装置20、RIP処理装置30、および、暗号化/ログ管理装置95の間でデータを送受信する。通信部19、21、31、96は、鍵の送受信に使用されることもある。通信部19、96の間では、ブラウザによる暗号化通信が行われる。鍵記憶部12、22、32は、第1の実施形態と同様に鍵を記憶する。
原稿データMDは、発注装置18から暗号化/ログ管理装置95に送信される。原稿データMDの送信には、ブラウザによる暗号化通信が用いられる。原稿データ暗号化部14は、発注装置18から受信した原稿データMDを、鍵記憶部12に記憶された第1公開鍵Ka1を用いて暗号化する。暗号化された原稿データMD#は、暗号化/ログ管理装置95から編集装置20に送信される。原稿データ復号部24は、暗号化/ログ管理装置95から受信した暗号化された原稿データMD#を、鍵記憶部22に記憶された第1秘密鍵Kb1を用いて復号する。ジョブ制御部23、34、暗号化印刷データ作成部25、印刷データ復号部35、RIP処理部36、印刷機制御部37、および、ログ暗号化部26、38は、第1の実施形態と同様に動作する。
ログ暗号化部26で暗号化されたログLGx#は、編集装置20から暗号化/ログ管理装置95に送信され、ログ記憶部42に書き込まれる。ログ暗号化部38で暗号化されたログLGy#は、RIP処理装置30から暗号化/ログ管理装置95に送信され、ログ記憶部42に書き込まれる。ログ復号部15は、ログ記憶部42に記憶された暗号化されたログLG#を、鍵記憶部12に記憶された第3秘密鍵Kb3を用いて復号する。ログ復号部15で求めたログLGは、発注装置18に送信される。ログ表示部16は、暗号化/ログ管理装置95から受信したログLGを画面に表示する。
印刷システム4では、暗号化/ログ管理装置95は、発注装置18から受信した原稿データMDを第1公開鍵Ka1を用いて暗号化し、ログ記憶部42に記憶されたログLG#を第3秘密鍵Kb3を用いて復号する。発注装置18から暗号化/ログ管理装置95へ原稿データMDを送信するときにはブラウザによる暗号化通信が行われ、発注装置18はブラウザソフトウエアを用いてログLGを画面に表示する。したがって、印刷システム4によれば、発注者が管理するコンピュータにジョブIDを作成するソフトウエアを追加するだけで、発注装置18を構成することができる。
本発明の第1〜第4の実施形態に係る印刷システムについては、各種の変形例を構成することができる。例えば、第1〜第4の実施形態に係る印刷システムでは、編集装置とRIP処理装置が1対1に対応づけられていることとした。変形例に係る印刷システムでは、1台の編集装置が複数のRIP処理装置に対応づけられており、編集装置は印刷ジョブの実行時に複数のRIP処理装置の中からRIP処理を実行するRIP処理装置を選択してもよい。この場合、編集装置に含まれる鍵記憶部は、それぞれが各RIP処理装置に対して一意に決定された第2秘密鍵と対になる複数の第2公開鍵を印刷ジョブの実行開始前に記憶する。印刷データPDは、鍵記憶部に記憶された複数の第2公開鍵の中から選択された鍵を用いて暗号化される。これ以外に、印刷ジョブの実行中にRIP処理装置が編集装置に第2公開鍵を送信し、編集装置は受信した第2公開鍵を用いて印刷データPDを暗号化する印刷システムも考えられる。
また、第1〜第4の実施形態に係る印刷システムでは、ジョブIDは暗号化された原稿データMD#または暗号化された印刷データPD#と同じステップで送受信されることとした。変形例に係る印刷システムでは、ジョブIDは暗号化された原稿データMD#または暗号化された印刷データPD#と異なるステップで別々に送受信されることとしてもよい。また、第1〜第4の実施形態に係る印刷システムでは、ジョブIDは暗号化されずに送受信されることとした。変形例に係る印刷システムでは、ジョブIDは原稿データMDまたは印刷データPDと同じ方式で暗号化された状態で送受信されることとしてもよい。
また、第1〜第4の実施形態に係る印刷システムでは、RIP処理装置がジョブデータベース33を備えることとした。変形例に係る印刷システムでは、編集装置がジョブデータベース33を備えることとしてもよい。この場合、RIP処理装置に含まれるジョブ制御部は、編集装置とRIP処理装置の間の通信によってジョブデータベース33を参照し、その結果に応じて印刷データPDを作成するか否かを判断する。
また、第1〜第4の実施形態に係る印刷システムでは、編集装置とRIP処理装置の両方がジョブ制御部を備えることとした。変形例に係る印刷システムでは、RIP処理装置だけがジョブ制御部を備えていてもよい。編集装置におけるジョブ制御部は必ずしも必要ではない。すなわち、編集装置における印刷データPDを作成するか否かの判断というジョブ制御は必ずしも必要ではない。その理由は、最終的に印刷を実行するか否かについて、RIP処理装置においてジョブの状態から判断すればよいからである。ただしこの場合、編集装置においてはジョブの状態を判断することなく印刷データPDを作成することになるので、その作成した印刷データPDに関して後にRIP処理装置において印刷不可と判断され、結果として無駄な作業を行ってしまう場合も起こり得るというデメリットがある。
また、第1〜第4の実施形態に係る印刷システムでは、ジョブデータベース33に記憶されている印刷ジョブに関する情報は、無期限に保持されていたが、ジョブデータベース33の容量を低減したい場合には、以下の変形例を適用できる。すなわち、ジョブIDに対してそのジョブIDの作成日時の情報あるいは有効期限の情報を付加して、当該ジョブIDの有効期間を制限する。そして、印刷ジョブの実行終了後、所定の時間あるいは有効期限が経過した後には当該ジョブIDを無効として、RIP処理装置30において印刷実行不可と判断する設定とする。この場合には、古くなって有効期間外となった印刷ジョブに関する情報をジョブデータベース33から削除しても、不正な印刷の実行を阻止することができる。
また、以上に述べた印刷システムでは、すべての発注装置、編集装置、RIP処理装置、ログ管理装置、および、印刷機は、ローカルエリアネットワークやインターネットなどの通信ネットワークを用いてデータや鍵を送受信することとした。しかし、本発明の印刷システムでは、発注装置、編集装置、RIP処理装置、ログ管理装置、および、印刷機が、通信ネットワークを用いずに、オフラインでデータや鍵を送受信してもよい。この場合には、装置の通信部は、外部記憶媒体にデータや鍵を書き込むことによりデータや鍵を送信し、外部記憶媒体からデータや鍵を読み出すことによりデータや鍵を受信する。
また、以上に述べた印刷システムに含まれるジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムの特徴を、その性質に反しない限り任意に組み合わせて、本発明の変形例に係るジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムを構成することができる。
以上に示すように、本発明のジョブ実行装置、ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラムによれば、ジョブの実行時に作成されたデータの不正利用を防止し、ジョブの実行過程を正しく追跡調査することができる。
1、2、3、4…印刷システム
10、18、60…発注装置
11、19、21、31、41、96…通信部
12、22、32…鍵記憶部
13…ジョブID作成部
14、62…原稿データ暗号化部
15…ログ復号部
16…ログ表示部
20、70…編集装置
23、34…ジョブ制御部
24、72…原稿データ復号部
25、73…暗号化印刷データ作成部
26、38…ログ暗号化部
30、80…RIP処理装置
33…ジョブデータベース
35、82…印刷データ復号部
36…RIP処理部
37…印刷機制御部
40…ログ管理装置
42…ログ記憶部
50…印刷機
61…鍵作成部
63、74…鍵暗号化部
71、81…鍵復号部
90…編集/ログ管理装置
95…暗号化/ログ管理装置
100…コンピュータ
101…CPU
110…記憶媒体
111…プログラム

Claims (19)

  1. 第1データに基づき第2データを作成するジョブ実行装置であって、
    前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶部と、
    ジョブIDと暗号化された第1データとを受信する通信部と、
    前記通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御部と、
    前記通信部で受信された暗号化された第1データを復号するデータ復号部と、
    前記データ復号部で求めた第1データに基づき、前記第2データを作成するデータ処理部と、
    前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化部とを備えた、ジョブ実行装置。
  2. 前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
    前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする、請求項1に記載のジョブ実行装置。
  3. 前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
    前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
    前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項1に記載のジョブ実行装置。
  4. 前記第1データは、印刷物に含まれる素材を表現するデータであり、
    前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする、請求項2または3に記載のジョブ実行装置。
  5. 前記第1データは、印刷物のページを表現するデータであり、
    前記第2データは、印刷機で処理可能なデータであることを特徴とする、請求項2または3に記載のジョブ実行装置。
  6. 前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
    前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶部と、
    前記通信部から前記ジョブIDと前記第2データとを受信する第2通信部と、
    前記第2通信部で受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御部と、
    前記第2通信部で受信された第2データを復号することにより前記第3データを求める第2データ復号部と、
    前記第2データ復号部で求めた第3データに基づき、第4データを作成する第2データ処理部と、
    前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化部とをさらに備えた、請求項1に記載のジョブ実行装置。
  7. 前記通信部は、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
    前記データ復号部は、前記通信部で受信された暗号化された第1データを前記秘密鍵を用いて復号し、
    前記データ処理部は、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
    前記第2データ復号部は、前記第2通信部で受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする、請求項6に記載のジョブ実行装置。
  8. 前記通信部は、共通鍵を用いて暗号化された第1データを受信し、
    前記データ復号部は、前記通信部で受信された暗号化された第1データを前記共通鍵を用いて復号し、
    前記データ処理部は、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
    前記第2データ復号部は、前記第2通信部で受信された第2データを前記共通鍵を用いて復号し、
    前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項6に記載のジョブ実行装置。
  9. 前記第1データは、印刷物に含まれる素材を表現するデータであり、
    前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
    前記第4データは、印刷機で処理可能なデータであることを特徴とする、請求項7または8に記載のジョブ実行装置。
  10. 第1データに基づき第2データを作成するジョブ実行方法であって、
    前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
    ジョブIDと暗号化された第1データとを受信する通信ステップと、
    前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
    前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
    前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
    前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを備えた、ジョブ実行方法。
  11. 第1データに基づき第2データを作成するジョブ実行プログラムであって、
    前記第1データの暗号化通信に必要な秘密鍵をジョブの実行開始前に記憶する鍵記憶ステップと、
    ジョブIDと暗号化された第1データとを受信する通信ステップと、
    前記通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御するジョブ制御ステップと、
    前記通信ステップで受信された暗号化された第1データを復号するデータ復号ステップと、
    前記データ復号ステップで求めた第1データに基づき、前記第2データを作成するデータ処理ステップと、
    前記ジョブの実行過程を示すログをログ用公開鍵を用いて暗号化するログ暗号化ステップとを
    CPUがメモリを利用してコンピュータに実行させることを特徴とする、ジョブ実行プログラム。
  12. 前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
    前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号することを特徴とする、請求項11に記載のジョブ実行プログラム。
  13. 前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
    前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
    前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項11に記載のジョブ実行プログラム。
  14. 前記第1データは、印刷物に含まれる素材を表現するデータであり、
    前記第2データは、印刷物のページを表現するデータを暗号化したデータであることを特徴とする、請求項12または13に記載のジョブ実行プログラム。
  15. 前記第1データは、印刷物のページを表現するデータであり、
    前記第2データは、印刷機で処理可能なデータであることを特徴とする、請求項12または13に記載のジョブ実行プログラム。
  16. 前記第2データは、前記第1データに基づく第3データを暗号化したデータであり、
    前記第3データの暗号化通信に必要な第2秘密鍵を前記ジョブの実行開始前に記憶する第2鍵記憶ステップと、
    前記通信ステップから前記ジョブIDと前記第2データとを受信する第2通信ステップと、
    前記第2通信ステップで受信されたジョブIDに基づき前記ジョブを実行するか否かを制御する第2ジョブ制御ステップと、
    前記第2通信ステップで受信された第2データを復号することにより前記第3データを求める第2データ復号ステップと、
    前記第2データ復号ステップで求めた第3データに基づき、第4データを作成する第2データ処理ステップと、
    前記ジョブの実行過程を示す第2ログを前記ログ用公開鍵を用いて暗号化する第2ログ暗号化ステップとを
    前記コンピュータにさらに実行させることを特徴とする、請求項11に記載のジョブ実行プログラム。
  17. 前記通信ステップは、前記秘密鍵と対になる公開鍵を用いて暗号化された第1データを受信し、
    前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記秘密鍵を用いて復号し、
    前記データ処理ステップは、前記第2秘密鍵と対になる第2公開鍵を用いて暗号化を行うことにより前記第2データを作成し、
    前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記第2秘密鍵を用いて復号することを特徴とする、請求項16に記載のジョブ実行プログラム。
  18. 前記通信ステップは、共通鍵を用いて暗号化された第1データを受信し、
    前記データ復号ステップは、前記通信ステップで受信された暗号化された第1データを前記共通鍵を用いて復号し、
    前記データ処理ステップは、前記共通鍵を用いて暗号化を行うことにより前記第2データを作成し、
    前記第2データ復号ステップは、前記第2通信ステップで受信された第2データを前記共通鍵を用いて復号し、
    前記共通鍵は、前記ジョブの実行終了後に削除されることを特徴とする、請求項16に記載のジョブ実行プログラム。
  19. 前記第1データは、印刷物に含まれる素材を表現するデータであり、
    前記第2データは、印刷物のページを表現するデータを暗号化したデータであり、
    前記第4データは、印刷機で処理可能なデータであることを特徴とする、請求項17または18に記載のジョブ実行プログラム。
JP2016193068A 2016-03-31 2016-09-30 ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム Pending JP2018056883A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016193068A JP2018056883A (ja) 2016-09-30 2016-09-30 ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
US15/473,344 US10412062B2 (en) 2016-03-31 2017-03-29 Job execution method and job execution device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016193068A JP2018056883A (ja) 2016-09-30 2016-09-30 ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム

Publications (2)

Publication Number Publication Date
JP2018056883A true JP2018056883A (ja) 2018-04-05
JP2018056883A5 JP2018056883A5 (ja) 2019-08-08

Family

ID=61834270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016193068A Pending JP2018056883A (ja) 2016-03-31 2016-09-30 ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム

Country Status (1)

Country Link
JP (1) JP2018056883A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342061A (ja) * 2001-05-21 2002-11-29 Sharp Corp 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2004153472A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
JP2007142930A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd 画像処理装置、ジョブログ生成方法、およびプログラム
JP2008046830A (ja) * 2006-08-15 2008-02-28 Fuji Xerox Co Ltd 画像出力装置、電子入稿システムおよびプログラム
JP2009274242A (ja) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc 画像形成装置及び画像形成システム
JP2010170236A (ja) * 2009-01-20 2010-08-05 Kyocera Mita Corp 画像形成システム、サーバ装置および画像形成装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342061A (ja) * 2001-05-21 2002-11-29 Sharp Corp 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2004153472A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
JP2007142930A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd 画像処理装置、ジョブログ生成方法、およびプログラム
JP2008046830A (ja) * 2006-08-15 2008-02-28 Fuji Xerox Co Ltd 画像出力装置、電子入稿システムおよびプログラム
JP2009274242A (ja) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc 画像形成装置及び画像形成システム
JP2010170236A (ja) * 2009-01-20 2010-08-05 Kyocera Mita Corp 画像形成システム、サーバ装置および画像形成装置

Similar Documents

Publication Publication Date Title
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US10412062B2 (en) Job execution method and job execution device
JP2017228971A (ja) 画像形成装置、該画像形成装置の制御方法、およびプログラム
US10803195B2 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
JP2015527803A (ja) クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法
JP2018022985A (ja) 情報処理装置とその制御方法、及びプログラム
JP2007257527A (ja) 印刷システムおよび制御方法
JP2007072623A (ja) 情報処理装置、記録媒体、およびプログラム
CN102419802A (zh) 信息处理装置及信息处理装置的控制方法
KR20130086596A (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP7420173B2 (ja) 画像形成装置の保守システム
JP2018056883A (ja) ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2017184081A (ja) ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP4652016B2 (ja) アプリケーションプログラム,サーバコンピュータ,ライセンスキー発行プログラム、ライセンスキー発行装置及びライセンスキー発行システム
KR101840706B1 (ko) 가상화를 이용한 증명서 발급 장치 및 그 동작 방법
JP4658657B2 (ja) 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP2011090505A (ja) 情報処理システム、情報処理装置、及びプログラム
US20230221987A1 (en) Control method, non-transitory computer-readable recording medium storing control program, and information processing device
JP2009239491A (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP2004240515A (ja) 画像生成装置、画像記録装置、および、画像形成システム
JP2006053793A (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201124