CN1881871A - 监视设备及其控制方法 - Google Patents

监视设备及其控制方法 Download PDF

Info

Publication number
CN1881871A
CN1881871A CN200610092565.2A CN200610092565A CN1881871A CN 1881871 A CN1881871 A CN 1881871A CN 200610092565 A CN200610092565 A CN 200610092565A CN 1881871 A CN1881871 A CN 1881871A
Authority
CN
China
Prior art keywords
information
private cipher
cipher key
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200610092565.2A
Other languages
English (en)
Other versions
CN1881871B (zh
Inventor
小岛信之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1881871A publication Critical patent/CN1881871A/zh
Application granted granted Critical
Publication of CN1881871B publication Critical patent/CN1881871B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1207Improving or facilitating administration, e.g. print management resulting in the user being informed about print result after a job submission
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

在一种被适配成监视成像设备的监视设备中,数据获取模块从至少一个成像设备获取监视信息。HTTP服务器模块产生新的加密密钥对,其包括公开密钥和私有密钥。公开密钥用来在用户位置集中监视设备中加密通知信息。将私有密钥与过去产生的私有密钥束一起并入到数据读取程序中。进行准备,以便能够下载数据读取程序。

Description

监视设备及其控制方法
技术领域
本发明涉及一种被适配成获取与布置在用户位置的成像设备相关联的操作信息的监视系统。
背景技术
例如,在日本专利公开No.04-318746中所公开的传统监视系统中,安装在每个用户位置的监视设备获取表示安装在用户位置的、诸如打印机、复印机或多功能设备的成像设备的操作状态的信息和计费信息,并且将所获取的信息发送到安装在诸如服务中心(或销售公司)的监视中心的主机设备。根据所接收的信息,在监视中心的主机设备管理安装在各个用户位置的所有设备。更具体地说,例如,通过通信线路将诸如表示打印页数的计数数据的信息、或表示出现诸如卡纸故障的信息发送到监视设备,并且监视系统将该信息传输到管理成像设备的服务中心。
然而,该传统监视系统具有信息安全性的问题,因此需要一种在维护成像设备时确保信息的高安全性的技术。
诸如因特网的公共通信线路用于多个安装在用户位置的监视设备和管理这些监视设备的监视中心主机系统之间的连接。在通过这样的通信线路发送数据情况下,可以加密数据,以实现数据的安全性。然而,当使用公开密钥加密系统来加密数据时,仅仅允许监视中心主机系统解密该数据。这导致这样的问题,即,当在用户位置的检查员想要检查从在用户位置的监视设备发送到监视中心主机系统的数据的内容时,因为它被加密,所以检查员不能读取该数据。
另一问题是如果用来对发送到监视中心主机系统的数据进行解密的解密密钥(公共密钥)被泄漏给未授权人,则未授权人能够解密并读取该数据。这将导致低安全性的问题。
发明内容
鉴于上述内容,本发明提供了一种在信息保护方面具有高安全性的、被适配成获取与成像设备相关联的操作信息的监视系统。
根据本发明的一方面,提供了一种监视设备,其被适配成获取与至少一个成像设备相关联的监视信息,并且将所获取的监视信息输出到外部设备,该监视设备包括:获取单元,其被适配成获取与成像设备相关联的监视信息;以及输出单元,被适配成将包括监视信息的通知信息的输出目的地设置成被分配为该外部设备的第一输出目的地、以及与第一输出目的地不同的第二输出目的地,并且将通知信息输出到所述输出目的地;其中输出到第二输出目的地的、包括在通知信息内的监视信息可由其它外部信息处理设备读取。
根据本发明的一方面,提供了一种控制方法,其获取与至少一个成像设备相关联的监视信息,并且将所获取的监视信息发送到外部设备,该方法包括以下步骤:获取与成像设备相关联的监视信息,并且输出包括监视信息的通知信息,该输出步骤包括将通知信息的输出目的地设置成被分配为该外部设备的第一输出目的地和与第一输出目的地不同的第二输出目的地,并且将通知信息输出到所设置的输出目的地;其中输出到第二输出目的地的、包括在通知信息内的监视信息可由外部信息处理设备读取。
根据本发明的一方面,提供了一种计算机可读程序,其在被加载到计算机中并由其执行时提供一种控制方法。
根据下面参考附图对示例性实施例的描述,本发明的其它特征将会变得清楚。
附图说明
图1是示出根据本发明实施例的监视系统的一般配置的图。
图2是示出图1所示的用户位置集中监视设备的一般模块结构的图。
图3是示出由图2所示的HTTP服务器模块执行的处理的流程图。
图4是示出从私有密钥和通行短语(pass-phrase)产生密钥ID的处理的图。
图5是示出密钥束的示例的图。
图6是示出由图2所示的数据获取模块执行的处理的流程图。
图7是示出由数据获取模块获取的监视信息的示例的图。
图8是示出由图2所示的数据发送模块执行的处理的流程图。
图9是示出其中描述了公开密钥和密钥ID的表的示例的图。
图10A示出了使用公共密钥对明文进行加密的处理,图10B示出了使用公开密钥0对公共密钥进行加密的处理,并且图10C示出了使用公开密钥1对公共密钥进行加密的处理。
图11是示出用于发送的文件的格式的示例的图。
图12是示出由个人计算机执行的电子邮件接收处理的流程图。
图13是示出由个人计算机执行的数据读取处理的流程图。
图14A示出了公共密钥数据和密钥ID的列表,并且图14B示出了密钥束的私有密钥、以及从私有密钥和通行短语确定的散列值的列表。
图15是示出解密处理的图。
图16是示出根据本发明实施例的监视系统的一般配置的图。
图17示出由图16所示的HTTP/SOAP发送模块执行的处理的流程图。
具体实施例
现在将参考附图详细描述本发明的优选实施例。应当注意,除非另外特别指出,否则在这些实施例中阐述的组件的相对布置、数值表达式和数值不限制本发明的范围。
下面将结合附图、参考实施例更详细地描述本发明。
第一实施例
图1是示出根据本发明的第一实施例的监视系统的一般配置的图。
如图1所示,在负责监视成像设备的服务中心,监视系统包括:监视中心主机系统(以下被称作MCHC系统)101;数据库102,其中存储了销售信息和与该系统相关联的信息;SMTP(简单邮件传输协议)服务器104,其被适配成发送和接收电子邮件;以及LAN(局域网)103,其相互连接这些单元。注意,在图1所示的示例中,虽然MCHC系统101仅仅包括一个计算机,但是对于包括在MCHC系统101内的计算机数,没有具体限制。例如,为了实现高处理能力,MCHC系统101可以包括多个相互连接的工作站。
SMTP服务器104通过LAN 106连接到因特网120。如果SMTP服务器104通过因特网120接收到电子邮件,则SMTP服务器104将所接收的电子邮件传输到MCHC系统101。
在每个安装了要被监视的成像设备的用户位置,监视系统还包括:用户位置集中监视设备111;数据库118;SMTP服务器112;客户计算机(PC)113和119;成像设备115、116和117;以及LAN 114,其相互连接上述单元。
对于成像设备115、116和117,可以使用多功能设备或打印机(诸如电记录打印机或喷墨打印机),其中,多功能设备具有复印功能、打印功能、传真功能等,并且打印机被适配成从PC 113等接收数据,并且打印所接收数据。诸如扫描仪或传真设备的其它设备也可以用作成像设备115、116和117。
用户位置集中监视设备111以预定的间隔通过LAN 114从成像设备115、116和117获取监视信息。例如,监视信息可以包括:计数器信息;状态信息,其包括表示诸如卡纸的错误的信息;以及与诸如纸张、墨粉等消耗品相关联的信息。在图7中示出了监视信息的具体示例。用户位置集中监视设备111将从成像设备115、116和117获取的监视信息附于电子邮件,并且使用连接到因特网120的SMTP服务器112,向第一MCHC系统101和PC 119广播该电子邮件以及所附监视信息,其中第一MCHC系统101被指定为第一输出目的地,并且PC 119由在用户位置的管理员指定为与第一输出目的地不同的第二输出目的地。如果PC 119从用户位置集中监视设备111接收到电子邮件,则PC 119将必要信息存储在用户位置的数据库118或文件服务器(未示出)中,该必要信息包括从电子邮件提取的监视信息的文件。
负责检查监视信息的检查员将用于读取监视信息的数据读取程序从用户位置集中监视设备111下载到PC 113中。
注意,虽然在图1所示的示例中,以单独的方式布置数据库102,并且将其连接到LAN 103,可以将数据库102物理上布置在MCHC系统101的内部。还要注意,虽然图1中仅仅示出了一个MCHC系统101和一个数据库102,但是对于MCHC系统和数据库的数目,没有具体限制。也就是,多个MCHC系统和数据库可以连接到LAN 103,以便在多个MCHC系统之间分配与从多个成像设备或用户位置集中监视设备获取信息相关联的处理负荷。
虽然在上述示例中,用户位置集中监视设备111通过将监视信息附于电子邮件,将监视信息发送到PC 119,但是用户位置集中监视设备111可以以文件形式将监视信息直接发送到数据库118或文件服务器。虽然在本例中,假定PC 119被指定为电子邮件的目的地,但是可以将PC 113指定为电子邮件的目的地,并且可以将数据读取程序不仅下载到PC 113,还下载到PC 119。
图2是示出图1所示的用户位置集中监视设备111的一般模块结构的图。
如图2所示,用户位置集中监视设备111具有以下软件模块,其包括:数据获取模块202,其从成像设备115、116和117获取监视信息;以及加密模块203,其产生用于对所获取的监视信息进行加密的加密密钥。更具体地说,加密模块203产生包括公开密钥(加密信息)和私有密钥(解密信息)的加密密钥对,从而允许通过公开密钥加密系统来对公共密钥进行加密,其中公共密钥用于对所获取的将被加密的监视信息进行加密。
用户位置集中监视设备111包括HTTP(超文本传输协议)服务器模块204,其为在用户位置的检查员或管理员提供用户界面,以进行与用户位置集中监视设备111相关联的设置,并且还包括数据发送模块205,其被适配成通过将经过加密的监视信息附于电子邮件来发送它。
对于由数据发送模块205发送的电子邮件的多个输出目的地(例如,MCHC系统101和PC 119),允许根据从外部输入的命令来改变在用户位置的输出目的地(例如,PC 119)。例如,将用于改变输出目的地的用户界面从HTTP服务器模块204输出到外部设备,并且通过该用户界面指定新的输出目的地。
可以将上述软件模块作为插件模块添加到OS(操作系统),或者可以将其从OS中移除,以便实现期望功能。用户位置集中监视系统的任何部分可以被提供为其中能够添加或移除插件模块的地方。例如,可以将具有使用SMTP(简单邮件传输协议)执行通信的功能的数据发送模块205替换为另一模块如具有使用HTTP或SOAP(简单对象访问协议)执行通信的功能的HTTP/SOAP发送模块。
数据获取模块202通过使用SNMP(简单网络管理协议)或其它协议,以预定的时间间隔从LAN 114上的成像设备115、116和117获取上面参考图1所描述的监视信息,并且数据获取模块202将所获取的监视信息转换成预定格式的数据,并且存储它。
加密模块203除具有产生加密密钥对的能力之外,还具有使用加密密钥对来执行图10所示的加密处理的能力。加密模块203向数据发送模块205通知所产生的加密密钥对的公开密钥。加密模块203存储历史信息,其表示在过去产生的私有密钥和识别该私有密钥的密钥ID(私有密钥识别信息)。加密模块203还具有将私有密钥集成到数据读取程序206中的能力。
数据读取程序206是用于对加密监视信息进行解密并且显示所得到的监视信息的应用软件。数据读取程序206由HTTP服务器模块204存储和管理。在以密钥束(bunch)的形式将私有密钥集成到数据读取程序206中之后,将所得到的数据读取程序206提供给由检查员使用的PC113。例如,可以通过下载来实现数据读取程序206的提供。
HTTP服务器模块204具有将数据读取程序206从用户位置集中监视设备111下载到由检查员使用的PC 113中的能力。数据发送模块205除具有产生和发送电子邮件的能力之外,还具有这样的能力,即,将数据文件存储在用户位置集中监视设备111中的硬盘(未示出)上,或者存储在外部数据库118或文件服务器中。在从用户位置集中监视设备111输出的、诸如图11所示的通知信息的传输中,数据发送模块205可以以电子邮件或文件或数据的形式发送它。
如果SMTP服务器112从数据发送模块205接收到电子邮件,则SMTP服务器112将电子邮件M1传输到在电子邮件的“TO(收件人)”域中指定的目的地,并且将具有与电子邮件M1相同的内容的电子邮件M2发送到在“CC(抄送)”域中指定的目的地。在“TO”域中指定的输出目的地和在“CC”域中指定的输出目的地由用户位置集中监视设备111的数据发送模块205根据存储在诸如ROM的非易失性存储器(未示出)中的目的地设置信息设置。
在服务中心的第一目的地和在用户位置的第二目的地不一定需要以电子邮件地址的形式表达,而是它们可以以诸如文件路径或URL的其它形式表达。此外,第一目的地可以以与第二目的地不同的形式表达。例如,第一目的地可以以电子邮件地址的形式表达,而第二目的地可以以文件路径的形式表达。注意,在下面描述中,例如,假定至少包括第一和第二目的地的多个目的地以电子邮件地址的形式表达。
下面参考图3到13描述在图1所示的监视系统中执行的处理。
图3是示出由图2所示的HTTP服务器模块204执行的处理的流程图。在主要由HTTP服务器模块204执行的该处理中,产生加密密钥以及识别该加密密钥的信息。
HTTP服务器模块204基于由检查员输入的密码而产生新的包括公开密钥和私有密钥的加密密钥对,并且将公开密钥传输到数据发送模块205。HTTP服务器模块204将新产生的私有密钥添加到过去产生的私有密钥束,并且将所得到的私有密钥束并入到数据读取程序206中,以便检查员能够根据需要下载私有密钥。
在执行与用户位置集中监视设备111相关联的初始设置之后,开始图3所示的处理。该处理由图2所示的各个模块执行。更具体地说,紧接在激活用户位置集中监视设备111之后,也就是,紧接在激活HTTP服务器模块204之后,检查员通过运行在PC 113上的万维网浏览器来访问用户位置集中监视设备111中的HTTP服务器模块204,并且输入任意的通行短语作为密码(步骤302)。
此后,加密模块203产生新的包括公开密钥和私有密钥的加密密钥对(步骤303)。随后,加密模块203基于所产生的加密密钥对的私有密钥和在步骤S302输入的通行短语,产生密钥ID(步骤304)。在该步骤中,如图4所示,从加密密钥对401提取私有密钥,并且从私有密钥和通行短语产生字符串402。对所产生的字符串402执行散列值计算403,并且将所得到的散列值用作密钥ID。注意,密钥ID不局限于散列值,而是可以以不同的方式确定密钥ID,只要该密钥ID明确地识别用于对加密信息进行解密的解密信息即可。例如,校验和值可以用作密钥ID。注意,这里的加密信息指的是使用步骤S303中的公开密钥加密的信息。
再次参考图3,在步骤S305,将与所产生的加密密钥(加密密钥对401的公开密钥以及密钥ID)相关联的信息作为“新的密钥产生事件”信息,从HTTP服务器模块204发送到数据发送模块205。在下一步骤S306,将加密密钥对401的私有密钥添加到过去产生的私有密钥束。如图5所示,密钥束包括过去产生的一个或多个私有密钥。注意,通行短语和散列值不包括在密钥束内。
在下一步骤S307,将私有密钥束并入到数据读取程序206中。
在下一步骤S308,进行准备,以便能够由检查员下载数据读取程序206。更具体地说,执行与由HTTP服务器模块204提供的网页链接相关联的设置以及HTTP文件的重写,以便能够从网页下载该数据读取程序。作为步骤S308中的处理的结果,将与新产生的加密密钥相关联的信息提供给诸如PC 113的外部设备,并且存储与该加密密钥相关联的信息,作为表示各代(generation)加密密钥的历史信息。
不仅可以通过使用数据读取程序的下载,还可以通过其它方式,将加密密钥束提供给诸如PC 119或数据库118的外部设备。例如,可以在文件中描述私有密钥束,并且可以将该文件提供给外部设备。
因此,通过使用以上述方式为每个用户或用户位置产生的加密密钥,有可能防止第三者对数据进行解密,并且因此有可能防止信息泄漏。
图6是示出由图2所示的数据获取模块202执行的处理的流程图。
数据获取模块202周期性地从成像设备115等获取监视信息,并且以预定的时间间隔将所获取的信息发送到MCHC系统101。
在图6中,当激活用户位置集中监视设备111时,数据获取模块202首先访问成像设备115到117,以从其中获取监视信息(步骤S402)。在本实施例中,可以直接存储通过通信线路从成像设备115到117获取的监视信息,或者可以将其转换成预定格式,并且可以存储所得到的信息。
如图7中的表701的形式所示,监视信息包括表示成像设备115到117的操作状态的信息,例如计数器信息、状态信息和/或消耗品信息。在表701中描述的监视信息的示例中,打印页数(A3彩色:1234,A4单色:21544等)用作表示打印计费的计费信息,并且消耗品的剩余量(墨粉青色:73%等)用来确定是否补充消耗品,或者管理在成像设备中使用的部件的使用期。
在步骤S403,确定是否是将监视信息发送到MCHC系统101的预定时间之一。如果不是预定时间,则处理返回到步骤S402,而不发送监视信息,并且继续成像设备115到117的监视。如果是预定时间,则将数据发送请求从数据获取模块202发送到数据发送模块205,以将监视信息数据发送到MCHC系统101(步骤S404)。此后,处理返回到步骤S402,以进一步监视成像设备115到117。
图8是示出由图2所示的数据发送模块205执行的处理的流程图。
数据发送模块205从HTTP服务器模块204接收公开密钥和密钥ID,通过使用公开密钥对从数据获取模块202接收的监视信息进行加密,并且发送所得到的加密监视信息。
在图8中,当激活数据发送模块205时,数据发送模块205等待事件的通知(步骤S502)。在这里,可能事件包括“新密钥产生”事件,也就是,从HTTP服务器模块204通知的、公开密钥和密钥ID的产生的事件,以及从数据获取模块202通知的“数据发送请求”事件。
在步骤S503,确定通知事件的类型。在确定发生了“新密钥产生”事件(A)的情况下,处理继续到步骤S504。在步骤S504,存储从HTTP服务器模块204接收的公开密钥和密钥ID,作为加密信息和识别信息,其中该识别信息识别用于对加密信息进行解密的解密信息。在这里存储的公开密钥以后在步骤S506用来对信息进行加密。密钥ID以后在步骤S507用来产生要被发送的文件。如图9所示,公开密钥和密钥ID在多代上被存储在表901中。
在图9所示的示例中,公开密钥0是由MCHC系统101使用的公开密钥。注意,使用该公开密钥0而不改变它。相反,产生公开密钥1作为更新密钥。不同于上面参考图5所述的密钥束,不存储过去产生的公开密钥和密钥ID,而是当新产生新的公开密钥和密钥ID时,将当前的公开密钥和密钥ID替换为新的公开密钥和密钥ID。
通过在适当时候更新在每个用户位置使用的加密密钥对,即使在用户位置使用的加密密钥被泄漏,也有可能保护信息。这确保了高安全性。
再次参考图8,如果在步骤S503确定为通知事件是“数据发送请求”事件,则处理继续到步骤S505。在步骤S505,从数据获取模块202获取监视信息数据。在下一步骤S506,如图10A到10C所示,使用公开密钥(加密信息)对所获取的监视信息数据进行加密。
下面参考图10A到10C详细描述加密处理。
使用公共密钥1000对由数据发送模块205接收的监视信息数据进行加密(图10A),其中,该公共密钥1000由加密模块203在每次执行加密时产生。在加密监视信息数据时使用公共密钥1000使得能够提高执行加密/解密处理的处理速度。
使用公开密钥0(用标号1001表示)对公共密钥1000进行加密。结果,获得公共密钥#0(1003)(图10B)。使用公开密钥1(用标号1002表示)对公共密钥1000进行加密。结果,获得公共密钥#1(1003)(图10C)。可以通过使用对应的私有密钥执行解密来获得原始公共密钥1000。
再次参考图8,在步骤S507,通过将密钥ID信息作为首标信息添加到加密监视信息数据,以要作为电子邮件发送的文件的形式产生通知信息。图11示出了要通过电子邮件发送的文件的格式。
在图11中,格式1101包括首标部分1102和数据部分1103。在数据部分1103中,放置了上面参考图10A所述的、使用公共密钥1000加密的密文。在首标部分1101中,放置了表示该格式的格式版本、首标大小、用于对公共密钥1000进行加密的密钥ID数,与公开密钥数一样多的密钥ID、以及加密公共密钥的信息。
如上所述,通过电子邮件发送的文件包括放置加密信息的部分、以及放置非加密信息的部分。换句话说,在最后以图11所示的形式描述信息之前,原始信息包括要被加密的信息以及不要被加密的信息。
在图8所示的下一步骤S508,由管理员在用户位置设置电子邮件的发送目的地。也就是,将服务中心(MCHC系统101)指定为通知信息的第一输出目的地,并且将用户位置指定为与第一输出目的地不同的第二输出目的地。
更具体地说,将MCHC系统101的邮件地址指定为电子邮件的第一输出目的地,并且将其描述在“TO”域中,以便将监视信息从用户位置集中监视设备111发送到该指定目的地。将由管理员在用户位置指定的邮件地址指定为第二输出目的地(例如,PC 119)并且将其描述在“CC”域中。
在下一步骤S509,将在步骤S507产生的电子邮件发送文件附于电子邮件,并且将其输出到在步骤S508设置的目的地。由SMTP服务器112将该电子邮件作为电子邮件M1和M2分别发送到SMTP服务器104和PC 119。更具体地说,通过SMTP服务器104将电子邮件M1发送到MCHC系统101。因此,将具有相同内容的电子邮件发送到在步骤S508设置的多个目的地。
如上所述,因为具有与发送到MCHC系统101的电子邮件相同的内容的电子邮件通过广播也被发送到由用户指定的目的地,所以用户可以获取与发送到MCHC系统101的数据相同的数据,并且因此用户能够容易地检查监视信息。
图12是示出由PC 119执行的电子邮件接收处理的流程图。
在步骤S1301,具有在图8所示的步骤S508设置的目的地的邮件帐户的管理员通过使用PC 119上的邮件软件来周期性地检查电子邮件是否到达。如果检测到电子邮件,则在步骤S1302接收电子邮件。
在步骤S1303,检查电子邮件的发送人。如果确定为从正确的发送人接收到该电子邮件,则从所接收的电子邮件提取附件(步骤S1305),并且将其存储在数据库118中(步骤S1306)。另一方面,如果发送人不正确,则丢弃所接收的电子邮件(步骤S1305),并且处理返回到步骤S1301。
虽然在本实施例中,由PC 119接收从用户位置集中监视设备111发送的电子邮件,并且将从所接收的电子邮件提取的附件存储在数据库118中,但是可以将该文件存储在文件服务器中,或者可以将其存储在邮件服务器中。也就是,对于存储电子邮件的方式,没有具体限制,只要在需要电子邮件时能够获取它们即可。
图13是示出由PC 113执行的数据读取处理的流程图。
在图13中,根据由检查员发出的命令,PC 113从用户位置集中监视设备111中的HTTP服务模块204,下载在图3所示的步骤S308准备的数据读取程序206(步骤S602)。所下载的数据读取程序206自动启动,并且执行下面处理。
在步骤S603,从数据库118读取在图12所示的步骤S1306存储的监视信息数据。注意,该监视信息数据是附于电子邮件的文件,其中该电子邮件被定址到PC 119,即具有在图8所示的步骤S508设置的目的地的邮件帐户的管理员。如图14A所示,从数据的首标提取识别私有密钥的密钥ID、以及加密公共密钥数据。
在下一步骤S604,由检查员输入通行短语。该通行短语与在图3中的步骤S302输入的通行短语相同。然后,从所输入的通行短语、以及并入在数据读取程序206中的密钥束的私有密钥,确定散列值。图14B示出了密钥束的私有密钥、以及从私有密钥和通行短语确定的散列值的列表。
在步骤S605,将在步骤S604确定的散列值与从数据的首标提取的密钥ID进行比较,以确定存储在PC 113中的多个私有密钥是否包括与该密钥ID相对应的私有密钥。如果没有具有相同值的记录,则确定为数据读取程序206不包括对加密监视信息数据进行解密所需的私有密钥,并且发送错误消息,以向检查员通知上面事实(步骤S608)。在这种情况下,处理结束。
另一方面,如果在步骤S605检测到正确的私有密钥,则处理继续到步骤S606。在该具体示例中,图14B所示的表1302中的私有密钥2具有与图14A所示的表1301中的密钥ID相同的散列值,因此表1302中的私有密钥2用作解密密钥。注意,图11所示的密钥ID 0在表1301中被描述为“0X1245DDCCEE782C”,并且密钥ID 1在表1302中被描述为“0X0123456789ABCDEF”。在步骤S606,使用检测到的私有密钥对加密通知信息的部分或全部进行解密。
更具体地说,如图15所示,使用私有密钥2(1501)对公共密钥#1(1004)进行解密,其中私有密钥2(1501)在步骤S605被确定为具有与公共密钥#1(1004)的密钥ID相同的散列值,并且被选作解密密钥。结果,获得公共密钥1000。随后,使用所获得的公共密钥1000对监视信息的数据部分中的加密数据(密文)进行解密,以获得原始数据(明文)。因此,使用数据读取程序206,检查员可以读取作为至少包括步骤S606的解密处理的处理结果而获得的明文形式的原始数据(与成像设备相关联的监视信息)。这允许检查员检查发送到MCHC系统101的通知信息是否包括以未授权方式发送的信息。例如,可以通过根据公知技术检测未授权关键字等来执行检查。
虽然在本实施例中,由PC执行上述处理,但是也可以使用其它设备来执行该处理,只要该设备能够访问如图11所示的、从用户位置集中监视设备111接收并且存储在输出目的地如在用户位置的数据库118中的通知信息即可。
通过上述处理,将数据读取程序206从用户位置集中监视设备111下载到PC 113中,并且从用户位置集中监视设备111获取加密数据,并且对其进行解密。因此,在用户位置的检查员能够读取解密数据。
数据读取程序允许其仅仅激活这样的私有密钥,其具有与在启动数据读取程序时或者在读取数据时由用户输入的通行短语相同的、用来产生加密密钥对的通行短语,因此允许仅仅解密和读取使用与所激活的私有密钥相对应的公开密钥加密的数据。也就是,用户可以管理用来产生加密密钥对的通行短语,以便允许仅仅对使用与通行短语相对应的加密密钥加密的数据文件进行解密。
因为加密数据文件包括识别要被使用的私有密钥的识别信息(密钥ID),所以有可能从并入在数据读取程序中的多个私有密钥(私有密钥束)正确地检测对应的私有密钥,因此有可能快速且正确地对数据进行解密,而不必试图使用很多私有密钥对数据进行解密。
如上所述,在第一实施例中,数据获取模块202从成像设备115、116和117获取监视信息。HTTP服务器模块204产生新的加密密钥对,其包括公开密钥和私有密钥,并且数据发送模块205基于加密密钥对而对监视信息进行加密,并且将经过加密的监视信息作为附于电子邮件的文件发送到MCHC系统101以及由用户指定的目的地(PC 119)。数据发送模块205以密钥束的形式将加密密钥对中的私有密钥、以及过去产生的私有密钥并入到数据读取程序206中,并且进行准备,以便能够下载数据读取程序。使用下载到PC 113的数据读取程序对发送到PC119的监视信息进行解密,以便检查员能够读取解密监视信息。这使得有可能仅仅让特定授权用户读取与成像设备相关联的加密监视信息,而不允许未授权人读取它,因此检查员能够以非常高效的方式检查监视信息。
第二实施例
现在描述根据本发明的第二实施例的监视系统。在下面对第二实施例的描述中,用类似的标号表示与第一实施例类似的部分,并且省略其重复说明。
图16是示出根据本发明第二实施例的监视系统的一般配置的图。
如图16所示,在服务中心,监视系统包括:MCHC系统101;数据库102;HTTP/SOAP服务器301,其能够使用HTTP或SOAP执行通信;以及LAN 103。
HTTP/SOAP服务器301通过LAN 106连接到因特网120。如果HTTP/SOAP服务器301通过因特网120接收到数据,则HTTP/SOAP服务器301将所接收的数据传输到MCHC系统101。
在每个用户位置,监视系统还包括用户位置集中监视设备300、数据库118、PC 113、以及成像设备115、116和117。
用户位置集中监视设备300以预定的时间间隔,从通过网络(诸如LAN 114)连接的成像设备115、116和117获取监视信息,例如,表示打印页数的信息或表示发生错误的信息。用户位置集中监视设备300使用HTTP或SOAP,将从成像设备115、116和117获取的监视信息发送到MCHC系统101,并且用户位置集中监视设备300将该监视信息的拷贝存储在用户位置的数据库118或文件服务器(未示出)中。
负责检查监视信息的人将用于读取监视信息的数据读取程序206从用户位置集中监视设备300下载到PC 113中。注意,监视信息或通知信息的输出目的地不局限于PC 113。
用户位置集中监视设备300具有多个软件模块,其包括:数据获取模块202;加密模块203;HTTP服务器模块204;以及HTTP/SOAP发送模块302,其能够用作被适配成将加密监视信息发送到HTTP/SOAP服务器301的SOAP客户端。
可以将上述软件模块作为插件模块添加到OS或者从其中移除,以便实现期望功能。可以提供用户位置集中监视系统的任何部分作为添加或移除插件模块的地方。
数据获取模块202通过使用SNMP或其它协议,以预定时间间隔从成像设备115、116和117获取监视信息,并且数据获取模块202将所获取的监视信息转换成预定格式的数据并存储它。
加密模块203具有以下功能:将所产生的加密密钥对的公开密钥发送到HTTP/SOAP发送模块302;管理与过去产生的私有密钥和对应的密钥ID相关联的历史信息;以及将私有密钥并入到数据读取程序206中。
HTTP/SOAP发送模块302具有使用HTTP或SOAP执行与MCHC系统101的通信的能力,以及将数据文件存储在用户位置集中监视设备300中的硬盘(未示出)上、或者外部数据库118或文件服务器中的能力。
图17是示出由图16所示的HTTP/SOAP发送模块302执行的处理的流程图。
HTTP/SOAP发送模块302从HTTP服务器模块204接收公开密钥和密钥ID,通过使用公开密钥对从数据获取模块202接收的数据进行加密,并且发送所得到的加密监视信息。
在图17中,当HTTP/SOAP发送模块302启动时,HTTP/SOAP发送模块302等待事件的通知(步骤S1502)。这里,可能事件包括“新密钥产生”事件,也就是,从HTTP服务器模块204通知的公开密钥和密钥ID的产生的事件,以及从数据获取模块202通知的“数据发送请求”事件。
在步骤S1503,确定通知事件的类型。在确定发生了″新密钥产生″事件(A)的情况下,处理继续到步骤S1504。在步骤S1504,存储从HTTP服务器模块204接收的公开密钥和密钥ID。在这里存储的公开密钥以后在步骤S1506用来对信息进行加密。密钥ID以后在步骤S1507用来产生要被发送的文件。公开密钥和密钥ID如图9所示存储在表901中。
如果在步骤S1503确定通知事件是“数据发送请求”事件,则处理继续到步骤S1505。在步骤S1505,从数据获取模块202获取监视信息数据。在下一步骤S1506,如图10A到10C所示,使用所存储的公开密钥对所接收的数据进行加密。
更具体地说,使用由加密模块203产生的公共密钥1000对由HTTP/SOAP发送模块302接收的数据进行加密(图10A)。然后,使用公开密钥0(1001)对公共密钥1000进行加密,并且还使用公开密钥1(1002)对其进行加密,以分别获得公共密钥#0(1003)和公共密钥#1(1004)(图10B和10C)。
再次参考图17,在步骤S1507,通过将密钥ID信息作为首标信息添加到加密监视信息数据,产生要被发送的文件。例如,要被发送的文件采取图11所示的形式1101。
在下一步骤S1508,创建在步骤S1507产生的文件的拷贝。在步骤S1509,将要被发送的文件的拷贝存储在数据库118中。将文件存储在数据库118中的能力使得有可能响应于由负责检查监视信息的用户发出的请求而获取监视信息,因此向用户提供了极大的方便。注意,所发送文件的拷贝不一定需要存储在数据库118中,而是可以将其存储在其它存储单元中,只要在需要检查所存储的文件时,能够读取它们即可。
在步骤S1510,通过HTTP或SOAP发送,将在步骤S1507产生的用于发送的文件输出到HTTP/SOAP服务器301。
在图13中,根据由检查员发出的命令,PC 113从用户位置集中监视设备300中的HTTP服务模块204下载在图3所示的步骤S308准备的数据读取程序206(步骤S602)。执行所下载的数据读取程序206,以执行下面处理。
在步骤S603,从数据库118读取在图12所示的步骤S1306存储的监视信息数据。注意,在图17所示的步骤S1509,通过任意方式将该监视信息数据存储到数据库118中。如图14A所示,从数据文件的首标提取识别私有密钥的密钥ID、以及加密公共密钥数据。
在下一步骤S604,由检查员输入通行短语。该通行短语与在图3的步骤S302输入的通行短语相同。然后,如图14B所示,从所输入的通行短语以及并入在数据读取程序206中的密钥束的私有密钥,确定散列值。
在步骤S605,将在步骤S604确定的散列值与从数据文件的首标提取的密钥ID进行比较,以检测与该密钥ID相对应的私有密钥。如果没有具有相同值的记录,则确定数据读取程序206不包括对加密数据文件进行解密所需的私有密钥,并且发送错误信息,以向检查员通知上面事实(步骤S608)。在这种情况下,处理结束。
另一方面,如果在步骤S605检测到正确的私有密钥,则处理继续到步骤S606。在该具体示例中,图14B所示的表1302中的私有密钥2具有与图14A所示的表1301中的密钥ID相同的散列值,因此表1302中的私有密钥2用作解密密钥。
在步骤S606,使用检测到的私有密钥对加密数据文件进行解密。更具体地说,如图15所示,使用私有密钥2(1501)对公共密钥#1进行解密,其中私有密钥2(1501)在步骤S605被确定为具有与公共密钥#1的密钥ID相同的散列值,并且被选作解密密钥。结果,获得公共密钥1000。随后,使用所获得的公共密钥1000对数据文件的数据部分中的加密数据(密文)进行解密,以获得原始数据(明文)。因此,检查员能够读取作为由数据读取程序206执行的步骤S606中的解密处理的结果而获得的明文形式的原始数据(步骤S607)。
通过上述处理,将数据读取程序206从用户位置集中监视设备300下载到PC 113中,并且从用户位置集中监视设备111获取加密数据,并且对其进行解密。因此,在用户位置的检查员能够读取解密数据文件。注意,如同在第一实施例中一样,不一定需要使用数据读取程序206读取数据,而是可以使用其它读取方式。
如上所述,在第二实施例中,数据获取模块202从成像设备115、116和117获取监视信息。HTTP服务器模块204产生新的加密密钥对,其包括公开密钥和私有密钥,并且数据发送模块205基于加密密钥对而对监视信息进行加密。当以文件形式将加密监视信息发送到HTTP/SOAP服务器301时,将监视信息存储在数据库118中。数据发送模块302以密钥束的形式将加密密钥对的私有密钥、以及过去产生的私有密钥并入到数据读取程序206中,并且进行准备,以便能够下载数据读取程序。使用下载到PC 113的数据读取程序,获取存储在数据库118中的监视信息,并且对其进行解密,以便检查员能够读取解密监视信息。这使得有可能仅仅让特定授权用户读取与成像设备相关联的加密监视信息,而不允许未授权人读取它,因此检查员能够以非常高效的方式检查监视信息。
第三实施例
现在描述根据本发明的第三实施例的监视系统。在该第三实施例中,系统配置类似于根据上面参考图1或16所述的第一或第二实施例的系统配置,并且用类似的标号表示与第一或第二实施例类似的部分,并且省略其重复说明。下面讨论将集中于与第一或第二实施例的区别。
在上述第一和第二实施例中,使用公共密钥对所获取的与成像设备相关联的监视信息进行加密,并且使用公开密钥对该公共密钥进行加密。公共密钥和公开密钥用作加密信息,其用于加密包括监视信息的通知信息中应当被加密的部分,并且公共密钥和私有密钥用作解密信息,其用于加密信息的解密。
相反,在第三实施例中,使用公共密钥(公共密钥加密系统)而非公开密钥加密系统,对所获取的与成像设备相关联的监视信息进行加密。在服务中心(MCHC系统101)和用户位置准备用于监视信息的加密的公共密钥。使用与用于对监视信息进行加密的公共密钥不同的第一公共密钥,对用于在服务中心使用的公共密钥进行加密,并且使用与用于对监视信息进行加密的公共密钥不同的第二公共密钥,对用于在用户位置使用的公共密钥进行加密。
在第三实施例中,图2所示的加密模块203具有这样的功能,即,产生新的公共密钥,以便用于对从图像处理设备获取的监视信息进行加密。以与上面参考图10A到10C所述相类似的方式,执行监视信息的加密。图10B所示的、用标号1001表示的公开密钥0对应于公共密钥0,并且图10C所示的、用标号1002表示的公开密钥1对应于公共密钥1。公共密钥0用作由MCHC系统101确定为由服务中心使用的加密密钥,而在用户位置确定公共密钥1为在用户位置使用。
数据读取程序206以其格式如图5所示的密钥束的形式管理过去产生的公共密钥的历史。在第三实施例中,图5所示的表中的“私有密钥号”表示公共密钥1的密钥号,并且图5所示的表中的“第n代私有密钥”对应于第n代公共密钥1(其中,n=1、2、3、...)。
现在,下面参考图3描述新产生由加密模块203使用的加密信息的处理。
在图3所示的步骤S303,不是产生加密密钥对,而是产生公共密钥。然后,在步骤S304,从通行短语和公共密钥产生密钥ID。
在步骤S305,将所产生的公共密钥和密钥ID作为事件通知而发送到数据发送模块205。在步骤S306,将新产生的公共密钥添加到密钥束,其包括由加密模块203过去使用的公共密钥。以与上述第一或第二实施例相类似的方式,执行从步骤S308开始的下面步骤。
现在,下面参考图4描述产生密钥ID的处理。
在该第三实施例中,不是产生图4所示的包括公共密钥和私有密钥的加密密钥对401,而是产生公共密钥,并且将字符串402中的私有密钥替换为在图3中的步骤S303新产生的公共密钥。注意,如同在前面实施例中一样,密钥ID不一定需要采取下述形式,而是密钥ID可以采取其它形式(例如,校验和),只要它能够识别解密信息,以便用于对使用在步骤S303产生的加密信息加密的信息进行解密,即可。
在该第三实施例中,在图8中的步骤S504,响应于新密钥产生事件的发生,也就是,响应于图3所示的加密信息产生处理中的新密钥的产生,存储在步骤S305通知的公共密钥、以及识别该公共密钥的密钥ID。公共密钥和密钥ID存储在表中,除了“公开密钥”被替换为“公共密钥”之外,该表类似于图9所示的表901。
现在,下面参考图10描述根据第三实施例的加密处理。
首先,使用公共密钥1000对由数据发送模块205接收的监视信息数据进行加密(图10A),其中,该公共密钥1000由加密模块203在每次执行加密时产生。注意,公共密钥1000用作加密信息。
然后,使用公共密钥1001(与图10B中的公开密钥0(用标号1001表示)相对应)对公共密钥1000进行加密。结果,获得公共密钥#0(1003)(图10B)。此外,使用用作加密信息的公共密钥1(1002)(与图10C中的公开密钥1(1002)相对应)对公共密钥1000进行加密。结果,获得公共密钥#1(1004)(图10C)。
可以通过使用公共密钥1001对公共密钥#0(1003)进行解密,或者通过使用公共密钥1(1002)对公共密钥#1(1004)进行解密,获得原始公共密钥1000。公共密钥1001和公共密钥1(1002)中的一个用作用户位置的公共密钥,而另一个用于服务中心。在第三实施例中,公共密钥0对应于由MCHC系统101确定为由服务中心使用的加密密钥,并且公共密钥1对应于在用户位置确定为在用户位置使用的加密密钥。
现在,参考图13,下面描述由根据第三实施例的数据读取程序执行的处理。
在上述第一和第二实施例中,在步骤S605,从密钥束检测与包括在如图11所示的通知信息内的密钥ID中的一个相对应的私有密钥。相反,在第三实施例中,不是私有密钥而是公共密钥如上所述以密钥束的形式被存储,并且从密钥束检测与包括在通知信息内的密钥ID中的一个相对应的公共密钥。所检测的公共密钥用作解密信息。
在检测到正确的公共密钥的情况下,处理继续到步骤S606,以使用检测到的公共密钥执行解密。更具体地说,如图15所示,首先,在步骤S605,使用从作为历史信息存储的密钥束中选择的、具有相同密钥ID的公共密钥(与图15中的私有密钥2(1501)相对应)对公共密钥#1(1004)进行解密。结果,获得公共密钥1000。该公共密钥1000用作解密信息。
随后,使用所获得的公共密钥1000对监视信息的加密数据(密文)进行解密,以获得原始数据(明文)。因此,使用数据读取程序206,检查员能够读取作为至少包括步骤S606的解密处理的处理结果而获得的、明文形式的原始数据(与成像设备相关联的监视信息)。
在上述第一和第二实施例中,如图14B所示,密钥束包括过去产生的私有密钥。相反,在第三实施例中,密钥束包括过去产生的公共密钥。因此,以“公共密钥号”代替“私有密钥数”,并且以“第n代公共密钥”代替“第n代私有密钥”。
第四实施例
下面将描述根据本发明的第四实施例的监视系统。在该第四实施例中,系统配置类似于根据上述第一或第二实施例的系统配置,并且用类似标号表示与第一或第二实施例类似的部分,并且省略其重复说明。下面讨论将集中于与第一或第二实施例的区别。
在上述第一和第二实施例中,使用公共密钥或公开密钥对通知信息进行加密,并且公共密钥或私有密钥用作加密信息的解密中的解密信息。
另一方面,在上述第三实施例中,使用公开密钥而不使用公共密钥,执行在第一或第二实施例中使用公共密钥和公开密钥执行的加密处理,并且使用对应的私有密钥执行解密。以与第一或第二实施例类似的方式识别私有密钥。在这种情况下,使用所识别的私有密钥对通知信息的加密部分进行完全解密,因此虽然解密处理需要比在第一或第二实施例中所需更长的时间,也如同在第一和第二实施例中一样,可以实现高安全性。
如上面参考具体实施例所述,本发明提供了一种在信息保护方面具有高安全性的、监视成像设备的技术。
虽然对从监视设备(用户位置集中监视设备111)发送到MCHC系统的数据进行加密,以实现高安全性,但是检查员能够容易地对加密数据进行解密,以检查数据的内容。
即使用来对从监视设备发送到MCHC系统的加密数据进行解密的解密信息(例如,公共密钥)被泄漏给未授权人,也有可能防止由未授权人读取所发送的数据。
还可以通过向系统或设备提供其上存储有软件程序代码的存储介质,并且通过在布置在该系统或设备中的计算机(或CPU或MPU)上读取和执行该程序代码,实现本发明的目的,其中该软件程序代码用于实现在上述实施例中所公开的功能。
在这种情况下,从存储介质中读取的程序代码实现在上述实施例中所公开的功能,并且其上存储了该程序代码的存储介质落入本发明的范围之内。
在本发明中可以用来提供程序代码的存储介质的具体示例包括软盘、硬盘、磁光盘、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD±R、DVD-RAM、DVD±RW、磁带和非易失性存储卡。还可以通过经由网络下载来提供程序代码。
可以将存储在存储介质上的程序代码装载到插入在计算机中的扩展卡的存储器中,或者装载到连接到计算机的扩展单元的存储器中,并且可以根据所装载的程序代码、通过布置在扩展卡或扩展单元上的CPU执行部分或全部处理。这样的功能实现也落入本发明的范围之内。
不仅可以通过在计算机上执行程序代码来实现在这些实施例中公开的功能,还可以根据由程序代码发出的命令,通过运行在计算机上的操作系统等执行部分或全部处理。这样的功能实现也落入本发明的范围之内。
程序可以从其上存储了该程序的存储介质直接提供,或者可以通过从连接到诸如因特网、商业网或局域网的网络的计算机或数据库(未示出)下载该程序来提供。
虽然在上述实施例中,假定成像设备为电图型,但是成像设备不局限于这样的类型。还可以使用其它类型,例如,喷墨型、热转印型、热型、静电型或放电型。
程序可以采取以下形式:目标代码、由解释器执行的程序代码、或者提供给OS(操作系统)的脚本数据。
虽然已经参考示例性实施例描述了本发明,但是应当理解,本发明不局限于所公开的示例性实施例。所附权利要求的范围应当被给予最宽的解释以便囊括所有修改、等效结构和功能。

Claims (20)

1.一种监视设备,其被适配成获取与至少一个成像设备相关联的监视信息,并且将所获取的监视信息输出到外部设备,该监视设备包括:
获取单元,其被适配成获取与成像设备相关联的监视信息;以及
输出单元,其被适配成将包括监视信息的通知信息的输出目的地设置成被分配为外部设备的第一输出目的地、以及与第一输出目的地不同的第二输出目的地,并且将通知信息输出到所述输出目的地,
其中,输出到第二输出目的地的、包括在通知信息内的监视信息可由其它外部信息处理设备读取。
2.根据权利要求1所述的监视设备,还包括存储单元,其被适配成存储指定被分配为外部设备的第一输出目的地、以及与第一输出目的地不同的第二输出目的地的信息,
其中,如果根据从外部输入的命令而改变第二输出目的地,则存储单元存储表示改变后的第二输出目的地的信息。
3.根据权利要求1所述的监视设备,还包括加密单元,其被适配成对通知信息进行加密,
其中,输出单元将包括监视信息的加密通知信息输出到所指定的第一输出目的地和第二输出目的地;以及
其它外部信息处理设备能够通过执行包括加密通知信息的解密的处理来读取输出到第二输出目的地的加密通知信息。
4.根据权利要求3所述的监视设备,其中
通知信息包括要被加密的信息、以及不要被加密的信息;
加密单元通过使用公开密钥对要被加密的信息进行加密;
输出单元输出通知信息,其包括私有密钥识别信息作为不要被加密的信息,其中该私有密钥识别信息识别与用于要被加密的信息的加密的公开密钥相对应的私有密钥;以及
其它外部信息处理设备能够通过根据由私有密钥识别信息识别的私有密钥执行包括加密信息的解密的处理,读取监视信息。
5.根据权利要求4所述的监视设备,其中
加密单元通过使用第一公开密钥和第二公开密钥,对要被加密的信息进行加密;以及
不要被加密的信息包括第一私有密钥识别信息,其识别与第一公开密钥相对应的第一私有密钥,并且还包括第二私有密钥识别信息,其识别与第二公开密钥相对应的第二私有密钥。
6.根据权利要求4所述的监视设备,其中
基于私有密钥和由用户指定的密码而产生私有密钥识别信息;以及
其它外部信息处理设备基于由用户输入的密码和多个私有密钥而产生私有密钥识别信息,并且如果所产生的私有密钥识别信息与包括在通知信息内的私有密钥识别信息相同,则其它外部信息处理设备通过使用与被确定为与包括在通知信息内的私有密钥识别信息相同的、所产生的私有密钥识别信息相对应的私有密钥,对加密信息进行解密。
7.根据权利要求3至6任一所述的监视设备,还包括:
产生单元,其被适配成产生由加密单元使用的加密信息;以及
提供单元,其被适配成向外部提供用来对基于所产生的加密信息而加密的信息进行解密的解密信息,
其中,加密单元通过使用所产生的加密信息对通知信息进行加密;以及
其它外部信息处理设备以历史信息的形式存储多条解密信息,并且确定用来对所获取的通知信息进行解密的解密信息。
8.根据权利要求7所述的监视设备,其中
提供单元向外部提供识别解密信息的识别信息,该解密信息用于对使用所产生的加密信息而加密的信息进行解密;
输出单元输出通过将识别信息添加到使用所产生的加密信息加密的通知信息而产生的通知信息;以及
其它外部信息处理设备以历史信息的形式存储所产生的加密信息、以及与旧的加密信息相对应的识别信息,并且基于包括在所获取的通知信息内的识别信息而识别解密信息。
9.根据权利要求3所述的监视设备,还包括:
产生单元,其被适配成产生要由加密单元使用的公开密钥、以及与该公开密钥相对应的私有密钥;以及
私有密钥提供单元,其被适配成向外部提供由产生单元新产生的私有密钥,
其中,其它外部信息处理设备以历史信息的形式获取新产生的私有密钥和旧的私有密钥。
10.根据权利要求9所述的监视设备,其中
加密单元通过使用由产生单元产生的公开密钥,对通知信息进行加密;以及
输出单元输出通过将识别由产生单元产生的私有密钥的私有密钥识别信息添加到使用由产生单元产生的公开密钥加密的通知信息而产生的通知信息。
11.一种控制方法,其获取与至少一个成像设备相关联的监视信息,并且将所获取的监视信息发送到外部设备,该方法包括以下步骤:
获取与成像设备相关联的监视信息;以及
输出包括监视信息的通知信息,该输出步骤包括将通知信息的输出目的地设置成被分配为外部设备的第一输出目的地、以及与第一输出目的地不同的第二输出目的地,并且将通知信息输出到所设置的输出目的地,
其中,输出到第二输出目的地的、包括在通知信息内的监视信息可由其它外部信息处理设备读取。
12.根据权利要求11所述的控制方法,还包括以下步骤:如果根据从外部输入的命令而改变第二输出目的地,则存储表示改变后的第二输出目的地的信息。
13.根据权利要求11所述的控制方法,还包括对通知信息进行加密的步骤,
其中,输出步骤包括将包括监视信息的加密通知信息输出到所指定的第一输出目的地和第二输出目的地;以及
其它外部信息处理设备能够通过执行包括加密通知信息的解密的处理,读取输出到第二输出目的地的加密通知信息。
14.根据权利要求13所述的控制方法,其中
通知信息包括要被加密的信息、以及不要被加密的信息;
加密步骤包括通过使用公开密钥对要被加密的信息进行加密;
在输出步骤中输出的通知信息包括私有密钥识别信息作为不要被加密的信息,其中该私有密钥识别信息识别与用于要被加密的信息的加密的公开密钥相对应的私有密钥;以及
其它外部信息处理设备能够通过根据由私有密钥识别信息识别的私有密钥执行包括加密信息的解密的处理,读取监视信息。
15.根据权利要求14所述的控制方法,其中
加密步骤包括通过使用第一公开密钥和第二公开密钥,对要被加密的信息进行加密;以及
不要被加密的信息包括第一私有密钥识别信息,其识别与第一公开密钥相对应的第一私有密钥,并且还包括第二私有密钥识别信息,其识别与第二公开密钥相对应的第二私有密钥。
16.根据权利要求14所述的控制方法,其中
基于私有密钥和由用户指定的密码而产生私有密钥识别信息;以及
其它外部信息处理设备基于由用户输入的密码和多个私有密钥而产生私有密钥识别信息,并且如果所产生的私有密钥识别信息与包括在通知信息内的私有密钥识别信息相同,则其它外部信息处理设备通过使用与被确定为与包括在通知信息内的私有密钥识别信息相同的、所产生的私有密钥识别信息相对应的私有密钥,对加密信息进行解密。
17.根据权利要求13至16任一所述的控制方法,还包括以下步骤:
产生用于加密步骤的加密信息;以及
向外部提供解密信息,其用来对基于所产生的加密信息而加密的信息进行解密,
其中,加密单元通过使用所产生的加密信息对通知信息进行加密;以及
其它外部信息处理设备以历史信息的形式存储多条解密信息,并且确定用来对所获取的通知信息进行解密的解密信息。
18.根据权利要求17所述的控制方法,其中
提供步骤包括向外部提供识别解密信息的识别信息,其中该解密信息用于对使用所产生的加密信息而加密的信息进行解密;
输出步骤包括输出通过将识别信息添加到使用所产生的加密信息加密的通知信息而产生的通知信息;以及
其它外部信息处理设备以历史信息的形式存储所产生的加密信息、以及与旧的加密信息相对应的识别信息,并且基于包括在所获取的通知信息内的识别信息而识别解密信息。
19.根据权利要求13所述的控制方法,还包括以下步骤:
产生用于加密步骤的公开密钥、以及与该公开密钥相对应的私有密钥;以及
将在产生步骤中新产生的私有密钥提供给其它外部信息处理设备,
其中,信息处理设备获取以历史信息的形式描述的新产生的私有密钥和旧私有密钥。
20.根据权利要求19所述的控制方法,其中
加密步骤包括使用在产生步骤中产生的公开密钥,对通知信息进行加密;以及
输出步骤包括输出通知信息,其包括使用在产生步骤中产生的公开密钥加密的通知信息、以及识别在产生步骤中产生的私有密钥的私有密钥识别信息。
CN200610092565.2A 2005-06-15 2006-06-15 监视设备及其控制方法 Expired - Fee Related CN1881871B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005175507 2005-06-15
JP2005-175507 2005-06-15
JP2005175507A JP4350682B2 (ja) 2005-06-15 2005-06-15 監視装置

Publications (2)

Publication Number Publication Date
CN1881871A true CN1881871A (zh) 2006-12-20
CN1881871B CN1881871B (zh) 2011-10-26

Family

ID=36780884

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610092565.2A Expired - Fee Related CN1881871B (zh) 2005-06-15 2006-06-15 监视设备及其控制方法

Country Status (4)

Country Link
US (1) US8054977B2 (zh)
EP (1) EP1736865A3 (zh)
JP (1) JP4350682B2 (zh)
CN (1) CN1881871B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242228A (zh) * 2021-04-30 2021-08-10 中船工业互联网有限公司 一种基于国密sm4加解密的文件单向摆渡方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4337853B2 (ja) * 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP5065075B2 (ja) * 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP2011170688A (ja) * 2010-02-19 2011-09-01 Oki Networks Co Ltd 監視装置、監視方法及びプログラム
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
JP5911206B2 (ja) * 2011-06-09 2016-04-27 キヤノン株式会社 監視装置、監視方法、及びプログラム
JP5441984B2 (ja) * 2011-11-08 2014-03-12 シャープ株式会社 電子機器システム、電子機器及び記憶媒体
US8869240B2 (en) * 2011-11-28 2014-10-21 Xerox Corporation Soft method for local secure connection to a device
CN106407400B (zh) * 2016-09-21 2019-08-06 中国科学院信息工程研究所 一种面向流式数据的实时摘要生成方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513549A3 (en) 1991-04-18 1993-12-15 Canon Kk Equipment control apparatus
JPH04318746A (ja) 1991-04-18 1992-11-10 Canon Inc 通信装置
US6023507A (en) * 1997-03-17 2000-02-08 Sun Microsystems, Inc. Automatic remote computer monitoring system
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
JP4290309B2 (ja) 2000-03-13 2009-07-01 シャープ株式会社 情報通信装置,情報通信方法および遠隔管理システム
GB2371129A (en) 2000-11-10 2002-07-17 Hewlett Packard Co Automatic system for ordering consumables or requesting maintenance for peripheral equipment
US7509682B2 (en) 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP4034946B2 (ja) * 2001-05-25 2008-01-16 三菱Ufjニコス株式会社 通信システム、通信方法、および記録媒体
JP2003050882A (ja) * 2001-08-07 2003-02-21 Konica Corp 保守管理サービス支援ホスト装置
US20040054893A1 (en) * 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
JP2004220565A (ja) * 2002-12-27 2004-08-05 Seiko Epson Corp 分散印刷システム及び分散印刷方法、分散印刷プログラム、並びにプリンタ及びプリンタ管理サーバ
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US20060031476A1 (en) * 2004-08-05 2006-02-09 Mathes Marvin L Apparatus and method for remotely monitoring a computer network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242228A (zh) * 2021-04-30 2021-08-10 中船工业互联网有限公司 一种基于国密sm4加解密的文件单向摆渡方法及装置

Also Published As

Publication number Publication date
EP1736865A3 (en) 2007-07-25
JP2006350651A (ja) 2006-12-28
CN1881871B (zh) 2011-10-26
JP4350682B2 (ja) 2009-10-21
US20060288206A1 (en) 2006-12-21
US8054977B2 (en) 2011-11-08
EP1736865A2 (en) 2006-12-27

Similar Documents

Publication Publication Date Title
CN1881871A (zh) 监视设备及其控制方法
JP5014013B2 (ja) 画像処理装置
CN1675616A (zh) 具有数据加密和解密的打印数据通信
US8286097B2 (en) Image processing apparatus for executing a process flow, method of controlling the same and storage medium
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
CN1893509A (zh) 图像形成方法、装置、系统及信息处理装置
CN1881921A (zh) 网络通信系统和通信装置
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
CN100512365C (zh) 通过电子邮件发送或接收图像的装置和方法
US20080019519A1 (en) System and method for secure facsimile transmission
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20080148370A1 (en) Method and multi-function machine having an email system for password protecting scanned documents
CN1835540A (zh) 电子邮件通信装置和数据处理方法
JP2006262373A (ja) 画像処理装置及び暗号化送信方法
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
CN1612521A (zh) 文件的保密管理系统和认证服务器、客户机及其程序
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2007094541A (ja) 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム
CN1771719A (zh) 图像通信方法和设备
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2006050504A (ja) 画像処理装置およびその方法
JP2007026109A (ja) スキャナ装置およびプリンタ装置
CN1763762A (zh) 信息处理装置、服务提供服务器、系统和方法
JP2007088899A (ja) ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111026

Termination date: 20170615