JP2004326356A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2004326356A JP2004326356A JP2003118898A JP2003118898A JP2004326356A JP 2004326356 A JP2004326356 A JP 2004326356A JP 2003118898 A JP2003118898 A JP 2003118898A JP 2003118898 A JP2003118898 A JP 2003118898A JP 2004326356 A JP2004326356 A JP 2004326356A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- document
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】送信された要求に応じて、データを収集し、それを用いたドキュメントを作成して要求先に報告する情報処理装置であって、
稼動状態を示すデータのうちの第1のデータを第1の暗号鍵を使って暗号化した第1の暗号化エレメントを生成し、稼動状態を示すデータのうちの第2のデータを第2の暗号鍵を使って暗号化した第2の暗号化エレメントを生成し、前記ドキュメントを解析して、前記第1のデータに対して、当該データから生成される前記第1の暗号化エレメントで当該データを置き換え、前記第2のデータに対して、当該データから生成される前記第2の暗号化エレメントで当該データを置き換えて、前記ドキュメントを作成し、要求先に送信する。
【選択図】 図13
Description
【発明の属する技術分野】本発明は、ネットワークに繋がれた複写機、プリンタ等に好適に用いられ、端末からの要求に応じて、稼動に伴い生成/更新される稼動状態データを収集し、報告する稼動状態管理装置並びにそのような装置を含む情報処理装置に関する。
【0002】
【従来の技術】例えばプリンタは、端末からの要求によりプリントを行う場合、プリント出力する一方、内部カウンタをカウントアップして、積算プリント回数を記録している。また、プリンタが故障等生じた場合には、故障箇所、故障日時、故障状態などを記録している。これら積算プリント回数、故障情報は、プリンタの稼動状態を示すデータであり、サービスマンによるメンテナンスに利用されるもので、要求があれば、ネットワークを介して要求元へ送信する。
【0003】
これら送信するデータは、XML等のマークアップランゲージで文書化して行われるが、これらのデータは、あまり第3者に公開するべきものでは無いので、送信に際しては、SSL(Secure Socket Layer)で暗号化するのが常である。SSLは、サーバからサーバへの送信を行う際にセキュリティを確保する技術である。
【0004】
【発明が解決しようとする課題】
ところが、XML文書によるデータ交換は、Webアプリケーションのように、画面に内容を表示するのではなく、システム間のデータ交換システムであるので、実情においては、データが複数のシステム間を移動することもあり得、その場合は、中継サーバ上でデータを読み取られてしまう危険がある。SOAPのようなプロトコルを使うと、中継サーバがそのプロトコルを処理するために、一度パースしたデータを再びパケットに入れて送出しなおすこととなり、その際に読み取られる惧れがあるのである。
【0005】
また、プリンタから送信する稼動状態データとしては、上記したような故障情報のほかに、例えば課金情報などもあり、その送信先も上記と異なり、プリンタ若しくはネットワーク管理者となる。したがって、その場合には、1台のプリンタから異なった端末へセキュリティを確保して送信することが必要となる。この場合も、SSLではセキュリティが十分でないので、別の安全な手法が必要となる。
【0006】
本発明は、このような実情に鑑みて、複数の送信先へ安全に個別データを送信することの出来る稼動状態管理装置ならびに情報処理装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明は、ネットワークを介して送信された要求に応じて、装置の稼動状態を示すデータを収集し、収集したデータを構成要素とするドキュメントを作成して要求元に報告する情報処理装置であって、第1の暗号鍵を保持する第1暗号鍵保持手段と、第2の暗号鍵を保持する第2暗号鍵保持手段と、稼動状態を示すデータのうちの第1のデータを前記第1の暗号鍵を使って暗号化した第1の暗号化エレメントを生成する第1暗号化エレメント生成手段と、稼動状態を示すデータのうちの第2のデータを前記第2の暗号鍵を使って暗号化した第2の暗号化エレメントを生成する第2暗号化エレメント生成手段と、前記ドキュメントを解析して、前記第1のデータに対して、当該データから生成される前記第1の暗号化エレメントで当該データを置き換え、前記第2のデータに対して、当該データから生成される前記第2の暗号化エレメントで当該データを置き換えて、前記ドキュメントを作成する作成手段と、前記ドキュメントを要求元に送信する送信手段とを備えることを特徴としている。
【0008】
ここで、前記第1のデータ及び第2のデータは、それぞれ異なるレベルのアクセス権が設定されても良い。
また、本発明は、ネットワークを介して送信された要求に応じて、装置の稼動状態を示すデータを収集し、収集したデータを構成要素とするドキュメントを作成して要求元に報告する稼動状態管理装置であって、第1の暗号鍵を保持する第1暗号鍵保持手段と、
第2の暗号鍵を保持する第2暗号鍵保持手段と、稼動状態を示すデータのうちの第1のデータが暗号化されていることが示される第1の暗号化開始タグおよび第1の暗号化終了タグとで、前記第1のデータを前記第1の暗号鍵を使って暗号化したデータを挟んだ第1の暗号化エレメントを生成する第1暗号化エレメント生成手段と、稼動状態を示すデータのうちの第2のデータが暗号化されていることが示される第2の暗号化開始タグおよび第2の暗号化終了タグとで、前記第2のデータを前記第2の暗号鍵を使って暗号化したデータを挟んだ第2の暗号化エレメントを生成する第2暗号化エレメント生成手段と、前記ドキュメントを解析して、前記第1のデータである場合には、当該データから生成される前記第1の暗号化エレメントで当該データを置き換え、前記第2のデータである場合には、当該データから生成される前記第2の暗号化エレメントで当該データを置き換えて、前記ドキュメントを作成する作成手段と、前記ドキュメントを要求元に送信する送信手段とを備えることを特徴としている。
【0009】
ここで、前記稼動状態管理装置は、さらに、第1の要求先および第2の要求先からそれぞれ送信された要求を受信する受信手段を備え、前記作成手段は、解析したデータが前記第1の要求先と関連付けられている場合には、当該データが第1のデータであると判断し、前記第2の要求先と関連付けられている場合には、当該データが第2のデータであると判断することとすることができる。
【0010】
また、前記稼動状態管理装置は、さらに、暗号化されていることが示される暗号化開始タグおよび暗号化終了タグ以外の開始タグおよび終了タグとで、前記ドキュメントを構成するデータを挟んだ非暗号化エレメントを生成する非暗号化エレメント生成手段を備え、前記受信手段は、前記第1の要求先および前記第2の要求先以外の第3の要求先から要求を受信し、前記作成手段は、解析したデータが前記第3の要求先と関連付けられている場合には、当該データが第1、第2のデータのいずれのデータでもない判断し、当該データから生成された非暗号化エレメントで置き換えて、前記ドキュメントを作成することとすることができる。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照しながら説明する。
<概要>
図1は、実施の形態における稼動状態管理装置の概要を示すユースケース図である。
【0012】
同図にみられるように、アクタA101−A103のそれぞれは、ネットワークを介して稼働状態管理装置100に要求を送信して、稼働状態管理装置100の稼働状態を確認する(ユースケース101)。
これに伴い、稼働状態管理装置100は、稼働に要する情報および稼働に伴い生成/更新される情報(以下、稼動状態を示すデータ若しくは稼動状態データという。)を収集し(ユースケースU102)、収集した稼動状態データを構成要素とするドキュメントを、W3C(World Wide Web Consortium)で勧告されたXML(eXtensible Markup Language)形式(http://www.w3.org/TR/2000/REC−xml−20001006)で作成する(ユースケースU103)。
【0013】
なお、XML形式でドキュメントを作成するにあたっては、W3Cで勧告されたXML暗号化(http://www.w3.org/TR/2002/REC−xmlenc−core−20021210)形式で第1暗号化テキストおよび第2暗号化テキストを作成する(ユースケースU104,U105)。
ここで、第1暗号化テキストとは、第1のデータが暗号化されていることが示される第1暗号化開始タグおよび第1暗号化終了タグとで、第1暗号鍵を使って暗号化されたデータを挟んで構成されるテキストを指す。
【0014】
また、第2暗号化テキストとは、第2のデータが暗号化されていることが示される第2暗号化開始タグおよび第2暗号化終了タグとで、第2暗号鍵を使って暗号化されたデータを挟んで構成されるテキストを指す。
そして、作成されたドキュメントを要求先に送信し、アクタA101−A103のそれぞれは、稼働状態管理装置100から送信されたドキュメントをWebブラウザで閲覧する(ユースケースU106)。
【0015】
このとき、アクタA101は、第1暗号鍵を使って暗号化されたデータを複号化する第1複号鍵を有しているので、第2暗号化テキストの内容を除く内容を閲覧することができる。
同様に、アクタA102は、第2暗号鍵を使って暗号化されたデータを複号化する第2複号鍵を有しているので、第1暗号化テキストの内容を除く内容を閲覧することができる。
【0016】
しかしながら、アクタA103は、第1複号鍵および第2複号鍵を有していないので、第1暗号化テキストおよび第2暗号化テキストの内容を除く内容しか閲覧することができない。
<構成>
以上の機能要求に基づいて、実施の形態における稼働状態管理装置の構成について説明する。
図2は、稼動状態管理装置が適用されたMFP(Multi Function Peripheral)を示している。MFPは、スキャナ部とプリンタ部やこれらの動作を制御する制御部を備え、通常のコピー動作の他、クライアント端末(アクタ)からの要求に応じてプリントジョブを実行するプリンタ機能や、クライアント端末からの指示により原稿台に置かれた原稿を読み取ってスキャンジョブを実行するリモートスキャン機能、さらに、読み取った原稿画像のデータをLANやインターネットなどのネットワークを介して、指定された宛先に送信する画像送信機能等の多機能を有している。以下の説明では、特に断らない限りこれらの機能のいずれかを使うものとし、単にMFPとして説明する。
【0017】
図2にみられるように、MFP100は、内部バスD101を介して相互に接続されている中央演算処理ユニットD102(以下、CPUと呼称する)、揮発性メモリD103(以下、RAMと呼称する)、種々の入出力デバイスD103、拡張インターフェイスD104(以下、拡張IFと呼称する)、及び不揮発生メモリD106(以下、ROMと呼称する)などから構成される。ROMD106に格納されている各パッケージに含まれるプログラムは、主電源が投入されると、RAMD103に展開され、CPUD102で処理されて、入出力デバイスD104、拡張インターフェイスD105などを制御する。
【0018】
入出力デバイスD104としては、スキャナ、プリンタ、ファックスモデム、表示パネル、操作キーなどが挙げられる。また、拡張IFD105としては、RS−232C、RS−422、IEEE(Institute of Electrical and Electronics Engineers)1284、IEEE1394、USB(Universal Serial Bus)、IrDA(InfraRed Data Association)、Bluetooth、NIC(Network Interface Card)、無線LANアダプタなどが挙げられる。
【0019】
MFP100は、ネットワークD110を介して端末D111、112、113と接続されている。
これら端末D111〜113との間のデータ通信には、TCP/IPが使用されている。
例えば、ネットワークインターフェイス層には、MFPに備わる拡張インターフェイスが使用される。インターネット層には、RFC791で規定されたIPv4(Internet Protocol version4)、RFC792で規定されたICMPv4(Internet Control Message Protocol version4)、RFC2460で規定されたIPv6(Internet Protocol version6)、RFC2463で規定されたICMPv6(Internet Control Message Protocol version6)などが使用される。トランスポート層には、RFC793で規定されたTCP(Transmission Control Protocol)、RFC768で規定されたUDP(User Datagram Protocol)などが使用される。アプリケーション層には、SMTP(Simple Mail Transfer Protocol)、TELNET、FTP(File Transfer Protocol)、HTTP(HyperText Transfer Protocol)、POP3(Post Office Protocol version3)、IMAP4(Internet Message Access Protocol version4)、SMB(Server Message Block protocol)/CIFS(Common Internet File System)、LDAP(Lightweight Directory Access Protocol)、IPP(Internet Printing Protocol)、SOAP(Simple Object Access Protocol)などが使用される。
【0020】
ここで、HTTPおよびSOAPについては、Webサーバパッケージに含まれるプログラムによって提供され、その他のプロトコルについては、デバイス制御パッケージに含まれるプログラムによって提供される。
なお、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)などが使用されるとしてもよい。その場合には、ネットワーク上に設けられた認証局から証明書が発行されるとする。
【0021】
ROMD106には、デバイス制御パッケージP101、デバイス管理パッケージP103、WebサーバパッケージP102、鍵管理パッケージP104、XMLドキュメント作成更新パッケージP105、XMLパーサパッケージP106、暗号化復号化パッケージP107、及びbase64パッケージP108などが格納されている。
【0022】
なお、RFC2246で規定されたTLS(Transport Layer Security)などが使用されるとしてもよい。
<各パッケージの構成>
次に上記各パッケージを説明する。
<デバイス制御パッケージ>
図3に示すように、デバイス制御パッケージP101は、デバイス制御プログラムC111、設定情報C112、及び履歴情報C113などを有する。
【0023】
ここに、デバイス制御プログラムC111は、MFP100を制御し、スキャナとして機能させたり、プリンタとして機能させたりするプログラムであり、例えば、組み込みOS、及びデバイスドライバからなり、制御動作の実行に伴い、各種設定情報を読み込み、各設定情報の内容に従ってMFPの各部を制御し、動作実行に伴い生じたデータ(プリント枚数、スキャナ回数)を履歴情報(ログファイル)に書き込む。
【0024】
設定情報C112は、MFP100の作動に際してデバイス制御プログラムC111が要する情報である。
<Webサーバパッケージ>
WebサーバパッケージP102は、WebサーバプログラムC121、イメージファイルC122、HTML(Hyper Text Markup Language)ファイルC123、CGI(Common Gateway Interface)スクリプトC124などを有する。
【0025】
WebサーバプログラムC121は、MFP100でWebサービスを提供するプログラムである。
イメージファイルC122は、HTMLファイルC123にリンクされている画像データである。画像データのフォーマットとしては、GIF(Graphics Interchange Format)、JPEG(Joint Photographic Expert Group)、PNG(Portable Network Graphics)などが利用される。
【0026】
HTMLファイルC123は、HTML形式の文書(以下、HTMLドキュメントと呼称する)である。
CGIスクリプトC124は、デバイス管理インターフェイスI131およびXMLドキュメント作成更新インターフェイスI151などを介して、デバイス管理プログラムC131およびXMLドキュメント作成更新プログラムC151などと、WebサーバプログラムC121とを連携するプログラムである。
【0027】
CGIスクリプトC124としては、Perlで実装されたプログラムなどが有名であるが、他の言語で実装されたプログラムに対しても、それを処理するプログラムを呼び出す機能をWebサーバプログラムC121が備えているとして、ここでは、実装には特に限定しない。
<デバイス管理パッケージ>
デバイス管理パッケージP103は、デバイス管理プログラムC131、XML(eXtensible Markup Language)ファイルC132、XSLT(eXtensible Style Language Transform)ファイルC133などを有する。
【0028】
デバイス管理プログラムC131は、デバイス制御プログラムC111の動作を監視し、設定情報C112および履歴情報C113を管理するプログラムであり、デバイス管理インターフェイスI131を介して、プリンタに常駐するプリンタ管理ユーティリティの様に、管理している情報を引き出すまたは更新する機能を外部プログラムに提供する。
【0029】
ここで、外部プログラムとは、インターフェイスが属するパッケージに含まれるプログラム以外のプログラムを指す。
XMLファイルC132は、デバイス管理プログラムC131で管理されているデータから構成されたXML形式の文書(以下、XMLドキュメントと呼称する)である。
【0030】
XSLTファイルC133は、XMLドキュメントから別の形式のドキュメント(例えば、HTMLドキュメント)や、XMLドキュメントから表示オブジェクト(Webブラウザなどを介して表示される内容)に変換するスタイルシートファイルである。
<鍵管理パッケージ>
鍵管理パッケージP104は、鍵管理プログラムC141、鍵管理テーブルC142、配布先テーブルC143などを有する。
【0031】
鍵管理プログラムC141は、鍵管理テーブルC142、配布先テーブルを管理し、XMLドキュメント作成更新パッケージP105に対して鍵配送したり、WebサーバパッケージP102から新たな鍵や配布先を受信すると、鍵管理テーブルC142、配布先テーブルC143を更新する。
鍵管理テーブルC142は、暗号化する際に使用される鍵、及び方式(アルゴリズム)などに関するデータが格納され、XMLドキュメントを暗号化(復号化)する際に参照されるテーブルであり、図8に示されているように、鍵名称、暗号方式、暗号鍵、復号鍵の対応を示している。
【0032】
配布先テーブルC143は、図10に示すように配布先フィールドF131と配布鍵フィールドF132からなり、それぞれ配布先(鍵配布が要求される要求者)と鍵名称とを対応付けて格納している。
<XMLドキュメント作成更新パッケージ>
XMLドキュメント作成更新パッケージP105は、XMLドキュメント作成更新プログラムC151、XMLタグテーブルC152、ノードパステーブルC153、鍵テーブルC154などを有する。
【0033】
XMLドキュメント作成更新プログラムC151は、ノードデータテーブルからXML形式の文書(以下、XMLドキュメントと呼称する)を作成更新し、さらに、W3CのXML暗号の仕様で規定されている内容に基づいて、XMLドキュメントを暗号化または復号化するプログラムである。
ここで、ノードデータテーブルは、例えば図4(a),(b)に示される。図4(a)のノードデータテーブルは、モデル番号、製造番号、製造日など製造に関するデータから主に構成されている。もう一方の図4(b)のものは、ファームウェアに関するデータから主に構成されている。
ノードデータテーブルT111のレコードR111は、フィールドF111,F112から構成される。
【0034】
フィールドF111には、XMLドキュメントを構成するノードごとに割り当てられたノード識別子が格納される。
フィールドF112には、ノード識別子に対応するノードデータが格納される。
ここで、ノードデータとは、デバイス管理プログラムによって収集されたデータ、Webサーバプログラムによって受け付けられたデータ、鍵管理プログラムによって配布される前に鍵管理テーブルに格納されているデータなどを指す。
ノードデータテーブルT112については、ノードデータテーブルT111とデータ構造が同一なので、説明は省略する。
【0035】
前記XMLドキュメント作成更新プログラムC151が、ノードデータテーブルT111を参照して作成したXML文書を図5(a)に、ノードデータテーブルT112を参照して作成したXML文書を図6に示す。各ノードデータテーブルのノード識別子が開始タグに使用され、ノードデータが開始タグと終了タグで囲まれて記述されていることが理解される。
【0036】
図3に戻って、XMLタグテーブルC152は、XMLドキュメントを構成するノードのタイプ(以下、ノードタイプと呼称する)、及びノードの名称(以下、ノード名またはタグ名と呼称する)などに関するデータが格納され、XMLドキュメントを作成する際に参照されるテーブルである。その詳細は、図12に示されており、後述する。
【0037】
ノードパステーブルC153は、暗号化または復号化するノードの場所(パス)、及び暗号化(復号化)する際に使用される鍵の名称などが格納され、XMLドキュメントを暗号化(復号化)する際に参照されるテーブルである。その詳細は、図9に示されており、後述する。
鍵テーブルC154は、XMLドキュメント作成更新プログラムC151の実行に伴い、鍵管理パッケージP104に含まれる鍵管理テーブルを基礎にして、鍵管理プログラムで生成される。その詳細は、図11に示されており、後述する。
<XMLパーサパッケージ>
図3において、XMLパーサパッケージP106は、XMLパーサプログラムC161などを有する。
【0038】
XMLパーサプログラムC161は、XMLドキュメントを解析するプログラムであり、XMLパーサインターフェイスI161を介して、DOM(Document Object Model)の様に、ツリー型でXMLドキュメントをアクセスするAPI(Application Program Interface)や、SAX(Simple API for XML)の様に、イベント駆動型でXMLドキュメントをアクセスするAPIを外部プログラムに提供する。このプログラムは、XML文書中の暗号化する範囲を検出するのに用いられる。
【0039】
<暗号化復号化パッケージ>
暗号化復号化パッケージP107は、暗号化復号化プログラムC171などを有する。
暗号化復号化プログラムC171は、平文を暗号化または暗号文を復号化するプログラムであり、暗号化復号化インタフェースI171を介して、W3CのXML暗号の仕様で必須とされるアルゴリズムを外部プログラムに提供する。
【0040】
例えば、ブロック暗号で使用される”tripledes−cbc”,”aes128−cbc”,”aes256−cbc”、鍵配布で使用される”rsa−1#5”,”rsa−oaep−mgf1p”、鍵ラップで使用される”kw−tripledes”,”kw−aes128”,”kw−aes256”、メッセージダイジェストで使用される”sha1”,”sha256”などが少なくとも含まれる。
<base64パッケージ>
base64パッケージP108は、base64プログラムC181を有する。
【0041】
base64プログラムC181は、RFC2045で規定されているBase64を使用して、暗号化されたデータをエンコードまたは、base64でエンコードされたデータをデコードするプログラムであり、base64インターフェイスI181を介して、データのエンコードおよびデコードする機能を、外部プログラムに提供する。
【0042】
<各テーブルの説明>
[ノードパステーブル]
図9に示すノードパステーブルC153は、フィールドF151〜F153から構成される。
フィールドF151には、XML暗号化復号化が適用されるノードのパス(またはポインタ)が格納される。
【0043】
フィールドF152には、文書(Document)、要素(Element)、及び内容(Content)のいずれかのタイプが格納される。
フィールドF153には、鍵管理テーブルC142におけるレコードR121のフィールドF121で示される鍵名称と同一の鍵名称が格納される。
なお、ノードパスの表記については、W3CのXPathまたはXPointerの仕様で示されるシンタックスを利用している。
【0044】
例えば、ノードパス”file://localdir/product.xml/”、タイプ”Document”、鍵名称”Key1”は、ノードパスで示されるXMLドキュメント”product.xml”が、鍵名称”Key1”に対応付けられた鍵を利用して暗号化復号化されることが示される。ノードパス”file://localdir/firmware.xml/Firmware#Info/module[@index=1]”タイプ”Element”、鍵名称”Key2”は、ノードパスで示されるXMLドキュメント”firmware.xml”のルートノード”Firmware#Info”の子要素の内、属性”index”の値が”1”である要素”module”が、鍵名称”Key2”に対応付けられた鍵を利用して暗号化復号化されることが示される。
【0045】
ノードパス”http://mfp−2.localdomain/system.xml/System#Info/user[@index=0]”、タイプ”Content”、鍵名称”Key6”は、HTTPを利用して、ノードパスで示される複合機”mfp−2.localdomain”に送信されるXMLドキュメント”system.xml”のルートノード”System#Info”の子要素の内、属性”index”の値が”0”である要素”user”に含まれるコンテンツが、鍵名称”Key6”に対応付けられた鍵を利用して暗号化されることが示される。または、HTTPを利用して、ノードパスで示される複合機”mfp−2.localdomain”から受信されたXMLドキュメント”system.xml”のルートノード”System#Info”の子要素の内、属性”index”の値が”0”である要素”user”に含まれるコンテンツが、鍵名称”Key6”に対応付けられた鍵を利用して復号化されることが示される。
[XMLタグテーブル]
図12に示すXMLタグテーブルのうち、図(a)は、製造に関するノードデータをXMLドキュメントに変換する際に参照されるXMLタグテーブルC152aであり、(b)は、ファームウェアに関するノードデータをXMLドキュメントに変換する際に参照されるXMLタグテーブルC152bである。
【0046】
ここでは、XMLタグテーブルC152a,C152bのデータ構造が同一であることにより、XMLタグテーブルC152a(ファイル名”product−1.0.tbl”)について説明し、XMLタグテーブルC152b(ファイル名”firmware−1.2.tbl”)については、説明を省略する。また、ノード名および親ノード名の表記については、W3CのXPathまたはXPointerの仕様で示されるシンタックスを利用している。
【0047】
図(a),(b)にみられるように、XMLタグテーブルC152aのレコードR141は、フィールドF141〜F145から構成される。
フィールドF141には、ノードデータテーブルにおけるレコードのフィールドに連結するノードデータ識別子が格納される。
フィールドF142には、要素(Element)および属性(Attribute)のいずれかのノードタイプが格納される。
【0048】
フィールドF143には、ノードタイプが要素(Element)である場合には、要素名(またはタグ名)を示し、属性(Attribute)である場合には、属性名を示すノード名が格納される。
フィールドF144には、ノード名で示される要素名または属性名のノードが所属する親ノードの場所(以下、親ノード名と呼称する)が格納される。
【0049】
フィールドF145には、ノードに対するコメントが格納される。
なお、XMLタグテーブルC152bに示される様に、”Module[#i]”、”DModule[#i][#j]”などノードデータ識別子が配列の場合には、”#i”および”#j”などで示される配列の添え字を属性に示すとする。
[鍵テーブル]
図11に示すように、鍵テーブルC155のレコードR161は、フィールドF161〜F164から構成される。
【0050】
フィールドF161には、鍵管理テーブルC142におけるレコードR121のフィールドF121で示される鍵名称と同一の鍵名称が格納される。
フィールドF162には、暗号化復号化される際に利用されるアルゴリズム(以下、単に方式と呼称する)が格納される。
フィールドF163には、暗号鍵が保持されているファイル名(以下、単に暗号鍵と呼称する)が格納される。
【0051】
フィールドF164には、復号鍵が保持されているファイル名(以下、単に復号鍵と呼称する)が格納される。
例えば、鍵名称”Key1”、方式”aes256−cbc”、暗号鍵”enc−1.key”、復号鍵”dec−1.key”は。鍵名称”Key1”に対応付けられた方式”aes256−cbc”に基づいて暗号化する際には、暗号鍵”enc−1.key”で保持されている鍵が利用され、復号化する際には復号鍵”dec−1.key”で保持されている鍵が利用されることが示される。
【0052】
鍵名称”Key4”、方式”tripledes−cbc”、暗号鍵”enc−4.key”、復号鍵”dec−4.key”は。鍵名称”Key4”に対応付けられた方式”tripledes−cbc”に基づいて暗号化する際には、暗号鍵”enc−4.key”で保持されている鍵が利用され、復号化する際には復号鍵”dec−4.key”で保持されている鍵が利用されることが示される。
鍵名称”Key6”、方式”aes128−cbc”、暗号鍵”enc−6.key”、復号鍵”dec−6.key”は。鍵名称”Key6”に対応付けられた方式”aes128−cbc”に基づいて暗号化する際には、暗号鍵”enc−6.key”で保持されている鍵が利用され、復号化する際には復号鍵”dec−6.key”で保持されている鍵が利用されることが示される。
<動作>
次に、上記構成の稼動状態管理装置の動作を説明する。
【0053】
まず、アクタA101〜103の何れかが、MFPの稼動状態を知りたいと考え、ネットワークを介して、要求を発すると、拡張IF、内部バスを介してCPUが要求を検出し、図13のフローチャートに示す処理を開始する。即ち、要求の受信(A10a)後、情報収集を開始する(A10b)。収集する情報は、この実施例ではMFPに関する現在の稼動状況であり、これは、デバイス制御パッケージP101内の設定情報C112、履歴情報C113に記録されている。そこで、デバイス管理パッケージP103を用いて、前記設定情報C112、履歴情報C113を読み出す。
【0054】
設定情報C112から読み出された情報は、例えば図4(a)(b)に示す情報であり、履歴情報C113から読み出された情報は、図示はしていないが、現在のプリント枚数、スキャナ回数などの情報である。
読み出した情報は、XMLドキュメント作成更新パッケージP105を用いて、図12のXMLタグテーブルを参照しながら、XML形式のドキュメントに変換される(A10c)。図5(a)と図6に、図4(a)(b)の情報をXML形式で表示した例を示す。
【0055】
この変換処理を完了すると、図8のノードパスデータを参照して、XMLドキュメントのノードパス、及びドキュメント内各タグのノードパスと一致するノードパスが格納されているかどうか検索する。
例えば、図5(a)のXMLドキュメントであれば、ドキュメントのノードパスが、1行目のノードパスと一致することが検出される。なお、ドキュメントのノードパスは、そのドキュメントが格納されているルートディレクトリであり、図12のXMLタグテーブルの親ノードにも記載されている。
【0056】
図6のXMLドキュメントの場合は、ドキュメントのノードパスは、ノードパステーブル(図9)には格納されていないが、“module index=0”、“module index=1”のノードパスが格納されている。そして、同テーブルを参照しての検出結果から、図5(a)のドキュメントは、全体をKey1で暗号化することが、図6のドキュメントは、“module index=0”タグで囲まれたエレメントをKey1で、“module index=1”タグで囲まれたエレメントをKey2で暗号化することが判明する。
【0057】
この検索結果を一時的に保存するとともに、 続いて、図11の鍵テーブルを参照して、Key1、Key2に用いる鍵の暗号方式、鍵そのものを取得する。
このようにして得た鍵を、暗号化複合化パッケージP107を用いてXMLドキュメントの該当する部分に適用して(A10d、A10e、A10f、A10g)、暗号化を行う。暗号化された部分は、EncryptedDataタグで置き換えられる(A10i)。かくして得られた、暗号化されたXMLドキュメントは、図5(b)と図7に示される。図5(b)は、ドキュメント全体がKey1で暗号化されており、図7は、モジュール[0]のエレメントがKey1で、モジュール[1]のエレメントがKey2で暗号化されていることが理解される。 図7のドキュメントの上記エレメント以外の部分(モジュール[2])は、暗号化されていない。
【0058】
暗号を完了すれば、ドキュメントはネットワークに向けて送信される(A10j)。アクターA101〜103は、ネットワークを通じて、ドキュメントを受信するが、Key1若しくはそれに対応した秘密鍵を所有しているアクタA101は、Key1で暗号化された部分を復号して、もともと暗号化されていない部分とともに閲覧する。異なった鍵Key2で暗号化されている部分は復号が出来ないので、閲覧することが出来ない。
【0059】
同様に、Key2若しくはそれに対応した秘密鍵を所有しているアクタA102は、Key2で暗号化された部分を復号し、もともと暗号を掛けていない部分とともに閲覧することが出来る。
アクタA103は、何れの鍵も所有していないので、暗号の掛けられていない部分のみを閲覧することができる。
【0060】
<鍵配送>
図示はしないが、各アクタは、セキュリティを高めるために、鍵を定期的に更新することが出来る。その場合、鍵配送は、公開鍵暗号法、秘密鍵暗号法の何れにおいても公知の手法を利用することができる。
本実施例では、図示はしていないが、アクタからの稼動状態報告要求とともに暗号鍵を受信すると、その暗号鍵を用いて復号鍵を生成し、受信した暗号鍵で復号鍵を暗号化して、ドキュメントとともにネットワークに向けて送信するようにしている。受信した暗号鍵は、既に所有している暗号鍵とノードパス、タイプが同一であれば、更新する。同一でなければ、新たな行にノードパス、タイプとともに記載する。
【0061】
また、暗号化された復号鍵は、SSLを用いて、暗号鍵を送信してきたアクタにだけに送信することもできる。
<その他>
本セキュリティシステム(プログラム)が組み込まれた装置として、実施の形態ではMFPとしているが、本発明は、MFPに限らず、ネットワークプリンタ、ネットワークインターフェースを備えた複写機やファクシミリ、その他ネットワーク接続機能を備えた種々の情報機器、情報処理装置にも適用できる。
【0062】
また、実施の形態の稼動状態管理装置において、さらに、
第1の暗号鍵を使って対称鍵暗号方式および非対称鍵暗号方式のいずれかの方式で暗号化されるデータを復号化する第1の復号鍵を生成する第1鍵生成手段と、
第1の要求元から要求と共に送信された暗号鍵を使って前記第1の復号鍵を暗号化した第1の暗号化復号鍵を生成する第1暗号化復号鍵生成手段とを備える構成とし、
また、送信手段は、前記第1の要求先から要求と共に暗号鍵が受信された場合には、作成されたドキュメントと共に前記第1の暗号化復号鍵を前記第1の要求先に送信するようにしてもよい。
【0063】
さらに、前記稼動状態管理装置は、第2の暗号鍵を使って対称鍵暗号方式および非対称鍵暗号方式のいずれかの方式で暗号化されるデータを復号化する第2の復号鍵を生成する第2鍵生成手段と、
前記第1の要求元および前記第2の要求元から要求と共にそれぞれ送信された暗号鍵を使って前記第2の復号鍵を暗号化した第2の暗号化復号鍵を生成する第2暗号化復号鍵生成手段とを備える構成とし、
送信手段は、前記第1の要求元から要求と共に暗号鍵が受信された場合には、前記ドキュメントおよび前記第1の暗号化復号鍵と共に前記第2の暗号化復号鍵を前記第1の要求先に送信し、前記第2の要求先から要求と共に暗号鍵が受信された場合には、前記ドキュメントおよび前記第2の暗号化復号鍵と共に前記第2の暗号化復号鍵を前記第2の要求元に送信するようにしてもよい。
【0064】
更に、上記した情報処理装置、稼動状態管理装置は、プリント機能、コピー機能、ファクシミリ機能のうちの少なくとも1つの機能を備えた画像処理装置に組み込まれることも出来る。
また、上記したセキュリティシステムは、装置に組み込むためのプログラムとしても存在し得、CD−RWや、フレキシブルディスク等の記録媒体に格納して取引したり、ネットワークを介して配信することもできる。
【0065】
【発明の効果】
以上説明したように本発明は、ネットワークを介して送信された要求に応じて、装置稼動状態を示すデータを収集し、収集したデータを構成要素とするドキュメントを作成して要求先に報告する情報処理装置であって、第1の暗号鍵を保持する第1暗号鍵保持手段と、 第2の暗号鍵を保持する第2暗号鍵保持手段と、稼動状態を示すデータのうちの第1のデータを前記第1の暗号鍵を使って暗号化した第1の暗号化エレメントを生成する第1暗号化エレメント生成手段と、稼動状態を示すデータのうちの第2のデータを前記第2の暗号鍵を使って暗号化した第2の暗号化エレメントを生成する第2暗号化エレメント生成手段と、前記ドキュメントを解析して、前記第1のデータに対して、当該データから生成される前記第1の暗号化エレメントで当該データを置き換え、前記第2のデータに対して、当該データから生成される前記第2の暗号化エレメントで当該データを置き換えて、前記ドキュメントを作成する作成手段と、前記ドキュメントを要求元に送信する送信手段と を備えるものであるから、次のような効果がある。
【0066】
即ち、収集したデータからなるドキュメントの中をエレメント単位で部分的に異なった鍵で暗号化することが出来、複数の端末に安全に秘密データを送信することができる。
また、前記第1のデータ及び第2のデータに、それぞれ異なるレベルのアクセス権が設定されている場合は、ネットワーク管理者、装置所有者、一般ユーザといった多様なアクタに対して、それぞれに適切なセキュリティを維持してデータ送信をすることができる。
【図面の簡単な説明】
【図1】図1は、稼動状態報告装置の概要を示すユースケース図である。
【図2】図2は、稼動状態報告装置が適用されたMFPを示している。
【図3】図3は、ROM内に格納されている各パッケージを説明する図である。
【図4】図4(a)(b)は、ノードデータテーブルの一例を示す図である。
【図5】図5(a)はXML文書の一例、図5(b)は、同XML文書全体を暗号化した例を示す図である。
【図6】図6は、XML文書の他の例を示す図である。
【図7】図7は、図6の文書を暗号化した例を示す図である。
【図8】図8は、鍵管理テーブルの例を示す図である。
【図9】図9は、ノードパステーブルを示す図である。
【図10】図10は、配布先テーブルを示す図である。
【図11】図11は、鍵テーブルを示す図である。
【図12】図12は、XMLタグテーブルを示す図である。
【図13】図13は、XML文書作成、暗号化、送信の一連の処理を示すフローチャートである。
【符号の説明】
A101〜103・・・アクター
100・・・稼動状況報告装置
D101・・・内部バス
D102・・・CPU
D103・・・RAM
D104・・・入出力デバイス
D105・・・拡張インターフェイス
D110・・・ネットワーク
D111〜113・・・端末
P101・・・デバイス制御パッケージ
P102・・・Webサーバパッケージ
P103・・・デバイス管理パッケージ
P104・・・鍵管理パッケージ
P105・・・XMLドキュメント作成更新プログラム
P106・・・XMLパーサプログラム
P107・・・暗号化復号化パッケージ
P108・・・base64パッケージ
Claims (5)
- ネットワークを介して送信された要求に応じて、装置の稼動状態を示すデータを収集し、収集したデータを構成要素とするドキュメントを作成して要求元に報告する情報処理装置であって、
第1の暗号鍵を保持する第1暗号鍵保持手段と、
第2の暗号鍵を保持する第2暗号鍵保持手段と、
稼動状態を示すデータのうちの第1のデータを前記第1の暗号鍵を使って暗号化した第1の暗号化エレメントを生成する第1暗号化エレメント生成手段と、稼動状態を示すデータのうちの第2のデータを前記第2の暗号鍵を使って暗号化した第2の暗号化エレメントを生成する第2暗号化エレメント生成手段と、前記ドキュメントを解析して、前記第1のデータに対して、当該データから生成される前記第1の暗号化エレメントで当該データを置き換え、前記第2のデータに対して、当該データから生成される前記第2の暗号化エレメントで当該データを置き換えて、前記ドキュメントを作成する作成手段と、
前記ドキュメントを要求元に送信する送信手段と
を備えることを特徴とする情報処理装置。 - 前記第1のデータ及び第2のデータは、それぞれ異なるレベルのアクセス権が設定されていることを特徴とする請求項1記載の情報処理装置。
- ネットワークを介して送信された要求に応じて、装置の稼動状態を示すデータを収集し、収集したデータを構成要素とするドキュメントを作成して要求元に報告する稼動状態管理装置であって、
第1の暗号鍵を保持する第1暗号鍵保持手段と、
第2の暗号鍵を保持する第2暗号鍵保持手段と、
稼動状態を示すデータのうちの第1のデータが暗号化されていることが示される第1の暗号化開始タグおよび第1の暗号化終了タグとで、前記第1のデータを前記第1の暗号鍵を使って暗号化したデータを挟んだ第1の暗号化エレメントを生成する第1暗号化エレメント生成手段と、
稼動状態を示すデータのうちの第2のデータが暗号化されていることが示される第2の暗号化開始タグおよび第2の暗号化終了タグとで、前記第2のデータを前記第2の暗号鍵を使って暗号化したデータを挟んだ第2の暗号化エレメントを生成する第2暗号化エレメント生成手段と、
前記ドキュメントを解析して、前記第1のデータである場合には、当該データから生成される前記第1の暗号化エレメントで当該データを置き換え、前記第2のデータである場合には、当該データから生成される前記第2の暗号化エレメントで当該データを置き換えて、前記ドキュメントを作成する作成手段と、
前記ドキュメントを要求元に送信する送信手段と
を備えることを特徴とする稼動状態管理装置。 - 前記稼動状態管理装置は、さらに、
第1の要求先および第2の要求先からそれぞれ送信された要求を受信する受信手段を備え、
前記作成手段は、
解析したデータが前記第1の要求先と関連付けられている場合には、当該データが第1のデータであると判断し、前記第2の要求先と関連付けられている場合には、当該データが第2のデータであると判断する
ことを特徴とする請求項3に記載の稼動状態管理装置。 - 前記稼動状態管理装置は、さらに、
暗号化されていることが示される暗号化開始タグおよび暗号化終了タグ以外の開始タグおよび終了タグとで、前記ドキュメントを構成するデータを挟んだ非暗号化エレメントを生成する非暗号化エレメント生成手段を備え、
前記受信手段は、前記第1の要求先および前記第2の要求先以外の第3の要求先から要求を受信し、
前記作成手段は、解析したデータが前記第3の要求先と関連付けられている場合には、当該データが第1、第2のデータのいずれのデータでもない判断し、当該データから生成された非暗号化エレメントで置き換えて、前記ドキュメントを作成する
ことを特徴とする請求項4に記載の稼動状態管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003118898A JP4552384B2 (ja) | 2003-04-23 | 2003-04-23 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003118898A JP4552384B2 (ja) | 2003-04-23 | 2003-04-23 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004326356A true JP2004326356A (ja) | 2004-11-18 |
JP4552384B2 JP4552384B2 (ja) | 2010-09-29 |
Family
ID=33498308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003118898A Expired - Fee Related JP4552384B2 (ja) | 2003-04-23 | 2003-04-23 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4552384B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015526049A (ja) * | 2012-08-15 | 2015-09-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | キーローテーション情報を有するメタデータツリー |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05130098A (ja) * | 1991-10-31 | 1993-05-25 | Hitachi Ltd | 暗号化データの伝送方法及び暗号化データが記録されたカード |
JPH10164049A (ja) * | 1996-11-29 | 1998-06-19 | Sony Corp | データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 |
JP2002044080A (ja) * | 2000-07-25 | 2002-02-08 | Site Rock Corp | サイト監視装置、中央監視センター、および、サイト監視方法 |
JP2003103485A (ja) * | 2001-09-28 | 2003-04-08 | Matsushita Electric Ind Co Ltd | ロボット制御装置とその制御方法およびその管理システム |
-
2003
- 2003-04-23 JP JP2003118898A patent/JP4552384B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05130098A (ja) * | 1991-10-31 | 1993-05-25 | Hitachi Ltd | 暗号化データの伝送方法及び暗号化データが記録されたカード |
JPH10164049A (ja) * | 1996-11-29 | 1998-06-19 | Sony Corp | データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 |
JP2002044080A (ja) * | 2000-07-25 | 2002-02-08 | Site Rock Corp | サイト監視装置、中央監視センター、および、サイト監視方法 |
JP2003103485A (ja) * | 2001-09-28 | 2003-04-08 | Matsushita Electric Ind Co Ltd | ロボット制御装置とその制御方法およびその管理システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015526049A (ja) * | 2012-08-15 | 2015-09-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | キーローテーション情報を有するメタデータツリー |
US11373736B2 (en) | 2012-08-15 | 2022-06-28 | Micro Focus Llc | Metadata tree with key rotation information |
Also Published As
Publication number | Publication date |
---|---|
JP4552384B2 (ja) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6941459B1 (en) | Selective data encryption using style sheet processing for decryption by a key recovery agent | |
US8375214B2 (en) | Information processing apparatus, information processing method, and program therefor | |
US20060136424A1 (en) | Approach for collecting and reporting status data from network devices | |
US6978367B1 (en) | Selective data encryption using style sheet processing for decryption by a client proxy | |
US6961849B1 (en) | Selective data encryption using style sheet processing for decryption by a group clerk | |
JP4302206B2 (ja) | 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法 | |
US6931532B1 (en) | Selective data encryption using style sheet processing | |
CN100530275C (zh) | 信息处理装置、打印装置、打印数据传送方法、打印方法 | |
JP4956176B2 (ja) | 監視ホスト装置、画像形成装置及びその制御方法、プログラム | |
JP2005196757A (ja) | 文書サービスを提供するための方法 | |
US8054977B2 (en) | Monitoring apparatus, method of controlling the monitoring apparatus, and program therefor | |
JP2006260329A (ja) | ネットワーク装置 | |
New et al. | Reliable Delivery for syslog | |
JP2005251201A (ja) | データ収集及び分配用の複合装置及びコンピュータプログラム | |
JP4264650B2 (ja) | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム | |
JP2003202978A (ja) | パーソナル電子機器から実行するセキュアプリント方法及びシステム | |
EP1443410A1 (en) | Communication mediating device for mediating communication over network | |
JP2004072151A (ja) | ファイル暗号化機能を有する端末装置 | |
JP7375425B2 (ja) | 情報処理システム、サービスシステム及び電子機器 | |
JP4552384B2 (ja) | 情報処理装置 | |
JP2001005746A (ja) | ファイル転送システム | |
JP2001075890A (ja) | ドキュメント配信システム | |
JP4055348B2 (ja) | 公開鍵取扱装置 | |
JP2008065814A (ja) | 情報アクセス制御方法 | |
JP2004030650A (ja) | 伝送パケットおよびかかる伝送パケットを利用した通信方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060323 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |