JP2007104465A - 送信情報照合装置および送信情報照合方法 - Google Patents

送信情報照合装置および送信情報照合方法 Download PDF

Info

Publication number
JP2007104465A
JP2007104465A JP2005293438A JP2005293438A JP2007104465A JP 2007104465 A JP2007104465 A JP 2007104465A JP 2005293438 A JP2005293438 A JP 2005293438A JP 2005293438 A JP2005293438 A JP 2005293438A JP 2007104465 A JP2007104465 A JP 2007104465A
Authority
JP
Japan
Prior art keywords
information
transmission
target information
encrypted
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005293438A
Other languages
English (en)
Other versions
JP4992219B2 (ja
Inventor
Toshihiro Shima
敏博 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2005293438A priority Critical patent/JP4992219B2/ja
Priority to US11/543,152 priority patent/US20070081666A1/en
Publication of JP2007104465A publication Critical patent/JP2007104465A/ja
Application granted granted Critical
Publication of JP4992219B2 publication Critical patent/JP4992219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Abstract

【課題】管理対象デバイスが管理サーバに対してネットワークを介して送信する情報の中に、ユーザの望まない情報が含まれているか否かを確認する。
【解決手段】送信情報照合装置は、ネットワークを伝送する暗号化送信対象情報を暗号化送信情報としてキャプチャする送信情報取込部と、管理対象デバイスにおいて生成される暗号化履歴情報に少なくとも含まれている送信対象情報を、管理対象デバイスにおいてその送信対象情報を暗号化するために用いられた暗号鍵で暗号化することにより、比較対象情報を作成する比較対象情報作成部と、暗号化送信情報と比較対象情報とを比較照合する送信情報照合部と、を備える。
【選択図】図7

Description

本発明は、ネットワークを介して管理サーバに接続されたプリンタなどの管理対象デバイスを管理サーバによって管理するシステムにおいて、デバイスから管理サーバに対して暗号化して送信された情報の内容を検証するための技術に関するものである。
近年、インターネットや、ローカルエリアネットワークなどのネットワーク技術の普及に伴い、ローカルなネットワークに接続されたデバイス(以下、「管理対象デバイス」とも呼ぶ)を、インターネット等のグローバルなネットワークを介して接続された管理サーバによって管理するデバイス管理システムが提案されている(例えば、下記特許文献1参照)。このデバイス管理システムにおいて、管理対象デバイスは、例えば、動作状態などの所定の監視情報を収集し、管理サーバに送信している。そして、管理サーバは、受信した監視情報を解析することにより、デバイスの動作状況等種々の情報を得ることができる。
特開2004−185351号公報
ここで、管理対象デバイスから管理サーバに送信される情報には、ユーザにとっては秘密にしたい情報や管理者側にとっては改ざんを防止したい情報が含まれている場合がある。このため、管理対象デバイスから管理サーバに送信される情報は、暗号化されており、それを復号するための鍵を有する管理サーバにおいてのみしか復号できないのが一般的である。従って、管理対象デバイスを利用しているユーザは、インターネットを介して管理サーバに送信されている暗号化された情報を解読できないことになる。このため、ユーザは、外部に送信される情報に、本来送信されてはならない情報、例えば、業務に関する機密情報、ユーザの個人情報等、が含まれていないか心配である。
例えば、管理対象デバイスがある企業内のローカルなネットワークに接続されたプリンタであるとすると、そのネットワークに接続されたパーソナルコンピュータから機密文書情報を受信して、機密文書を印刷している場合がある。この場合、技術的には、管理対象デバイスがその機密文書情報を管理サーバに向けて送信することが可能である。
そこで、管理対象デバイスから管理サーバに向けて送信される情報の中に、送信されてはならない情報が含まれていないことを、ユーザ側が客観的に確認可能であることが望まれている。
本発明は、上述の課題を解決するためになされたものであり、ネットワークを介して管理サーバに接続された管理対象デバイスが管理サーバに対して送信する情報の中に、ユーザの望まない情報が含まれているか否かを確認することができる技術を提供することを目的とする。
上述の改題の少なくとも一部を解決するために、本発明の送信情報照合装置は、
ネットワークを介して管理サーバに接続される管理対象デバイスが、前記管理サーバに対して送信すべき送信対象情報を暗号化して暗号化送信対象情報を生成するとともに、生成した暗号化送信対象情報を前記管理サーバに対して送信する場合において、前記管理対象デバイスから前記管理サーバに送信された暗号化送信対象情報の内容を検証するための送信情報照合装置であって、
前記送信情報照合装置は、
前記ネットワークを伝送する暗号化送信対象情報を暗号化送信情報としてキャプチャする送信情報取込部と、
前記管理対象デバイスにおいて蓄積されている暗号化履歴情報に少なくとも含まれている送信対象情報を、前記管理対象デバイスにおいてその送信対象情報を暗号化するために用いられた暗号鍵で暗号化することにより、比較対象情報を作成する比較対象情報作成部と、
前記暗号化送信情報と前記比較対象情報とを比較照合する送信情報照合部と、
を備えることを特徴とする。
本発明の送信情報照合装置によれば、管理対象デバイスから管理サーバに対して暗号化して送信された情報に、管理対象デバイスにおいて生成される暗号化履歴情報に含まれている送信対象情報以外の情報が含まれていないことを確認することができるので、暗号化履歴情報に含まれている送信対象情報を解析することにより、送信対象情報中にユーザの望まない情報が含まれていないことを確認すれば、管理サーバに送信された送信情報に、ユーザの望まない情報が含まれていないことを確認することが可能となる。
なお、前記管理対象デバイスにおいて用いられた暗号鍵は、その暗号鍵で暗号化された送信対象情報に対応付けて、前記暗号化履歴情報に蓄積されており、
前記比較対象情報作成部は、
前記暗号化履歴情報に含まれている送信対象情報を、その送信対象情報に対応付けられている暗号鍵を用いて暗号化することにより、比較対象情報を作成する、ようにしてもよい。
上記のようにすれば、暗号化履歴情報に基づいて、比較対象情報を作成することが可能である。また、上記のようにすれば、暗号鍵が固定でない場合に、送信対象情報を暗号化するために用いた暗号鍵を容易に特定することが可能である。
また、本発明の管理対象デバイスは、
ネットワークを介して接続される管理サーバに対して送信すべき送信対象情報を暗号化して前記管理サーバに送信する管理対象デバイスであって、
前記送信対象情報を暗号化した暗号化履歴情報として、暗号化された送信対象情報と、その送信対象情報を暗号化するために用いた暗号鍵と、を対応付けて蓄積する
ことを特徴とする。
本発明の管理対象デバイスによれば、送信対象情報を暗号化した暗号化履歴情報として、暗号化された送信対象情報と、その送信対象情報を暗号化するために用いた暗号鍵と、を対応付けて蓄積しているので、この暗号化履歴情報を、上記本発明の送信情報照合装置で容易に利用することが可能となる。この結果、管理サーバに暗号化して送信された情報中に、暗号化履歴情報に含まれている送信対象情報以外の情報が含まれていないことを確認することができるので、暗号化履歴情報に含まれている送信対象情報を解析することにより、送信対象情報中にユーザの望まない情報が含まれていないことを確認すれば、管理サーバに送信された送信情報に、ユーザの望まない情報が含まれていないことを確認することが可能となる。
なお、本発明は、上述した種々の特徴を必ずしも全て備えている必要はなく、その一部を省略したり、適宜、組み合わせたりして構成することができる。本発明は、上述の送信情報照合装置や管理対象デバイスとしての構成の他、送信情報照合装置、管理対象デバイス、および管理サーバを備えるデバイス管理システムとして構成することもできる。また、それら装置発明の態様に限ることなく、送信情報監視方法などの方法発明の態様で実現することも可能である。さらには、それら方法や装置を実現するコンピュータプログラム、およびそのプログラムを記録した記録媒体、そのプログラムを含み搬送波内に具現化されたデータ信号など種々の態様で実現することが可能である。なお、それぞれの態様において、先に示した種々の付加的要素を適用することが可能である。
本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、デバイス監視装置や、デバイスの動作を制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。また、記録媒体としては、フレキシブルディスクやCD−ROM、DVD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。
以下、本発明の実施の形態について、実施例に基づき以下の順序で説明する。
A.実施例:
A1.デバイス管理システムおよび送信情報照合装置の概要:
A2.管理対象デバイスの構成:
A3.サーバアクセス制御部による暗号化処理:
A4.暗号化履歴管理部による暗号化履歴作成動作:
A5.送信情報照合装置の構成:
A6.送信情報照合装置における送信情報監視動作:
A7.実施例の効果:
B.変形例:
A.実施例:
A1.デバイス管理システムおよび送信情報照合装置の概要:
図1は、本発明の一実施例としての送信情報照合装置を備え、管理対象デバイスから管理サーバに対して送信される情報を監視することが可能なデバイス管理システムについて示す説明図である。
まず、デバイス管理システムについて説明する。このデバイス管理システム1000は、企業内のローカルエリアネットワークLAN1と、管理センタのローカルエリアネットワークLAN2とを、インターネットINTを介して接続することにより、管理センタのローカルエリアネットワークLAN2に接続されている管理サーバSVと、企業内のローカルエリアネットワークLAN1と、を接続する構成とされている。
なお、図示した例では、管理サーバSVに接続される企業内のローカルエリアネットワークLAN1の数は1つとしたが、これに限られず、任意に設定可能である。
管理センタ内のローカルエリアネットワークLAN2には、管理サーバSVの他、図示しないクライアントコンピュータ(以下、単に「クライアント」と呼ぶ)や、サーバ、プリンタなどネットワークに接続可能な種々のデバイスも任意に設定可能である。
企業内のローカルエリアネットワークLAN1には、複数のクライアントと、管理対象デバイスとしての複数のレーザプリンタ(以下、単に「プリンタ」と呼ぶ)と、が接続されている。なお、図示した例では、1台のプリンタPRT1および1台のクライアントCL1が示されている。但し、クライアントやプリンタの数は、任意に設定可能である。また、ローカルエリアネットワークLAN1には、送信情報照合装置ICSが接続されている。
なお、これらネットワークに接続されている各デバイス間の通信は、TCP/IPプロトコルをベースとしており、各デバイスには、IPアドレスが割り振られている。そして、発信元のデバイスから発信された通信データには、発信元のデバイスのIPアドレス(発信元IPアドレス)と、送信先のデバイスのIPアドレス(送信先IPアドレス)とが含まれており、この通信データは、送信先IPアドレスに従って、そのIPアドレスを有するデバイスに送信される。
管理対象デバイスとしてのプリンタPRT1には、カスタムネットワークボードCNB1が取り付けられている。このカスタムネットワークボードCNB1は、一般的な通信機能に加えて、サーバアクセス機能およびデバイス監視機能を有している。
上記各機能のうち、デバイス監視機能によって、自分自身が搭載されたプリンタPRT1の動作を監視する。
そして、サーバアクセス機能によって、管理サーバSVへ情報を送信し、管理サーバSVからの情報を受信する。例えば、上記デバイス監視機能によって取得したプリンタの監視情報を、管理サーバSVに送信する。また、プリンタPRT1から管理サーバSVへのリクエスト情報を送信し、管理サーバSVからプリンタPRT1へのリクエスト情報を受信する。
ここで、企業内のローカルエリアネットワークLAN1と、インターネットINTとの間には、ファイアウォールFWが設置されているため、インターネットINT側からローカルエリアネットワークLAN1へのアクセスは禁止されている。従って、管理サーバSVからプリンタPRT1へのアクセスは行うことができず、管理サーバSVとプリンタPRT1との間の通信は、HTTP(Hyper Text Transfer Protocol)を用いて、プリンタPRT1が管理サーバSVにファイアウォールFWを介してアクセスをすることにより可能となる。また、プリンタPRT1と管理サーバSVとの間の通信のセキュリティを確保する観点から、より具体的には、HTTPの一種であるHTTPS(Hyper Text Transfer Protocol over SSL)による暗号化通信により、プリンタPRT1と管理サーバSVとの間で通信が実行される。従って、プリンタPRT1から管理サーバSVへの送信情報は暗号化された情報となる。
なお、プリンタPRT1は暗号化履歴管理機能を備えており、後述するように、管理サーバSVに情報を送信するために暗号化される前の情報(以下、「平文情報」とも呼ぶ)と、平文情報を暗号化するために用いられる暗号鍵の情報と、を対応付けて、暗号化履歴情報として保存することができる。また、保存した暗号化履歴情報を、ローカルエリアネットワークLAN1を介して送信情報照合装置ICSに対して供給することができる。
管理サーバSVにも、図示しない標準のネットワークボードが取り付けられており、一般的な通信機能により、ネットワーク内の各デバイス間における通信データの送受信を実現する。
また、管理サーバSVは、デバイスアクセス機能を有しており、サーバアクセス機能を有するプリンタPRT1との間で、通信データの送受信を実現する。具体的には、プリンタPRT1が管理サーバSVに対して実行するポーリングにおいて、プリンタPRT1から送信されてくるリクエスト情報を受信し、管理サーバSVからのリクエスト情報を送信する。また、プリンタPRT1から送信されてくる監視情報を受信し、図示しないデータベースに蓄積する。
以上のように、デバイス管理システム1000では、管理センタの管理サーバSVに対して、管理サーバSVにアクセス可能な企業内のプリンタPRT1から、自身の監視情報が送信され、管理サーバSVにおいて蓄積管理される。また、管理サーバSVから各プリンタPRTへのリクエスト情報は、プリンタPRT1が管理サーバSVに対して実行するポーリングにおいて、その応答として管理サーバSVから送信される。リクエスト情報を受信したプリンタPRT1は、リクエスト情報の表す内容を実行する。
次に、送信情報照合装置について説明する。この送信情報照合装置ICSは、プリンタPRT1から管理サーバSVへの送信情報をキャプチャすることにより、管理サーバSVへ送信する送信対象情報を暗号化した暗号化送信対象情報を、暗号化送信情報として取得する。また、送信情報照合装置ICSは、暗号化履歴情報の送信を要求することにより、プリンタPRT1から暗号化履歴情報を取得し、取得した暗号化履歴情報に含まれている送信対象情報を、対応する暗号鍵を用いて暗号化することにより、比較対象情報を作成する。そして、暗号化送信情報と、作成した比較対象情報と、を比較照合することにより、送信情報中に、暗号化履歴情報中の送信対象情報以外の情報が含まれているか否か確認する。
A2.管理対象デバイスの構成:
図2は、管理対象デバイスとしてのプリンタPRT1の構成例を示す説明図である。このプリンタPRT1は、印刷を実行するプリンタ本体PRB1と、上述したカスタムネットワークボードCNB1と、記憶装置STR1と、を備えている。
記憶装置STR1には暗号化履歴格納部160が設定されており、暗号化履歴格納部160には後述するようにして作成された暗号化履歴情報が格納される。なお、記憶装置STR1としては、HD(Hard Disk)やDVD(Digital Versatile Disk)等の種々の記憶装置を用いることができる。本例では、HDを用いることとする。
プリンタ本体PRB1は、主として、プリンタエンジン180と、プリンタコントローラ170と、メモリ190と、を備えている。
プリンタエンジン180は、実際に印刷を行う機構部分である。プリンタコントローラ170は、図示しないCPUや、RAM、ROMを備えるコンピュータであり、カスタムネットワークボードCNB1から印刷ジョブデータを受け取り、メモリ190の印刷ジョブ格納部190aに格納するとともに、印刷ジョブ格納部190aから印刷ジョブデータを読み出して、その印刷ジョブデータに従ってプリンタエンジン180を制御して、印刷を実行させる。また、プリンタコントローラ170は、印刷枚数、トナーなどの使用量や残量、印刷ジョブの進行状況(印刷状況)に関連する情報、例えば、印刷部数やステータス(印刷中,印刷終了,紙詰まり等を示す情報)、等を検出し、MIB(Management Information Base)の形式で、メモリ190のMIB格納部190bに保存している。MIBには、プリンタ本体PRB1に関して予め規格で統一的に規定されている情報や、製造者によって独自に規定されている情報が含まれる。
次に、カスタムネットワークボードCNB1は、CPU110と、メモリ130と、通信部140と、記憶装置I/F150と、を備えている。
記憶装置I/F270は、記憶装置STR1に対してデータの保存あるいは記憶装置STR2に保存されているデータの読み出しを制御するためのインタフェースとして動作する。
通信部140は、ローカルエリアネットワークLAN1を介して実際に通信を実行する通信装置として動作する。
メモリ130には、制御情報格納部130a、送信対象情報格納部130b、監視情報格納部130c、監視処理制御情報格納部130d等の種々の情報記憶領域が設定されている。
CPU110は、主に、通信制御部112、デバイス監視部114、サーバアクセス制御部116、暗号化履歴管理部118等の各種機能ブロックとして機能する。これら各機能ブロックのうち、通信制御部112が通信機能を実現し、デバイス監視部114がデバイス監視機能を実現し、サーバアクセス制御部116がサーバアクセス機能を実現し、暗号化履歴管理部118が暗号化履歴管理機能を実現する。なお、これらの機能ブロックは、CPU110が、図示しないROMに記憶されている所定のコンピュータプログラムを、読み出して実行することによって、ソフトウェア的に構築されている。ただし、これらの機能ブロックの少なくとも一部を、ハードウェア的に構成するようにしてもよい。
上記各機能ブロックのうち通信制御部112は、通信相手に応じて、通信プロトコルを切り換え、通信部140を制御して、ローカルエリアネットワークLAN1や、インターネットINTを介して、クライアントCL1や、他のプリンタPRTや、管理サーバSVと通信を行う。具体的には、受信した通信データに含まれる送信先IPアドレスや送信先ポート番号を検出したり、送信する通信データに送信先IPアドレスや送信先ポート番号を付与したりする。また、通信制御部112は、プリンタコントローラ170とのデータのやり取りも行う。
デバイス監視部114は、通信制御部112を介して、SNMP(Simple Network Management Protocol)で規定されている所定のコマンドにより、自身のプリンタコントローラ170を介して、MIB格納部190bに格納されているMIBから、プリンタの動作に関する種々の情報(以下、「MIB情報」とも呼ぶ)を読み出して取得し、取得したMIB情報をまとめてデバイス監視情報として監視情報格納部130cに格納する。そして、監視情報格納部130cに格納したデバイス監視情報を、管理サーバSVに通知可能な形式に変換して、送信対象情報格納部130bに格納することにより、管理サーバSVに送信する情報(以下、「送信対象情報」と呼ぶ)として登録する。なお、取得すべきMIB情報の項目に関する情報やデバイス監視部114の動作を制御するための情報(以下、これらの情報をまとめて「監視処理制御情報」と呼ぶ)は、あらかじめ管理サーバSVから送信されて監視処理制御情報格納部130dに格納されており、デバイス監視部114は、監視処理制御情報格納部130dに格納された監視処理制御情報に従ってMIB情報の取得を実行する。
サーバアクセス制御部116は、制御情報格納部130aに格納されている動作条件に従って、送信対象情報格納部130bに送信対象情報が格納されているか否か監視し、格納されている場合には、管理サーバSVにアクセスして、格納されている送信対象情報を管理サーバSVに対して送信する。この結果、デバイス監視情報は管理サーバに逐次送信されて蓄積管理される。なお、送信対象情報格納部130bには、デバイス監視情報の他、プリンタPRT1から管理サーバSVへの種々のリクエスト情報も、送信対象情報として登録される場合があり、デバイス監視情報と同様に監視されて、管理サーバSVに対して送信される。
また、サーバアクセス制御部116は、制御情報格納部130aに格納されている動作条件に従って、所定のポーリング間隔で、通信制御部112を介して管理サーバSVに対してポーリングを行い、管理サーバSVからのリクエストがあるかないかを問い合わせる。管理サーバSVからのリクエストがある場合には、管理サーバSVからそのリクエスト情報(サーバリクエスト情報)を受信し、受信したサーバリクエスト情報の内容を解析して、対応する処理を実行する。例えば、管理サーバSVから送信されたリクエスト情報に前述した監視処理制御情報が含まれていた場合には、その監視処理制御情報をデバイス監視部114に受け渡す。デバイス監視部114は、受け渡された監視処理制御情報を監視処理制御情報格納部130dに格納する。
なお、サーバアクセス制御部116は、送信対象情報格納部130bに格納されている送信対象情報を、管理サーバSVに対して送信する場合には、後述するように、あらかじめ、管理サーバSVとの間で、セッション鍵と呼ばれる暗号鍵を生成するための乱数を交換し、交換した乱数を用いてセッション鍵を生成する。そして、サーバアクセス制御部116は、生成したセッション鍵を、制御情報格納部130aにあらかじめ保存されている管理サーバSVの公開鍵を用いて暗号化する。また、サーバアクセス制御部116は、セッション鍵を用いて送信対象情報を暗号化する。そして、暗号化されたセッション鍵を、暗号化された送信対象情報に結合して管理サーバに送信する。
暗号化履歴管理部118は、サーバアクセス制御部116によって暗号化される前の平文情報としての送信対象情報と、送信対象情報を暗号化するためのセッション鍵と、を対応付けて含む暗号化履歴情報を作成し、作成した暗号化履歴情報を、記憶装置I/F150を介して、記憶装置STR1に設けられた暗号化履歴格納部160に保存する。
また、暗号化履歴管理部118は、送信情報照合装置ICSからの要求に答えて、暗号化履歴格納部160に保存されている暗号化履歴情報を、通信制御部112および通信部140を介して送信情報照合装置ICSに送信する。
A3.サーバアクセス制御部による暗号化処理:
以下では、管理対象デバイスであるプリンタPRT1がデバイス監視情報等の送信対象情報を管理サーバSVに対して送信する際に、サーバアクセス制御部116において実行される送信対象情報の暗号化処理について説明する。
図3は、サーバアクセス制御部116において実行される送信対象情報の暗号化処理について示す説明図である。なお、図中長方形で示される各ブロックは「処理」を示し、平行四辺形で示される各ブロックはそれぞれ「情報」を示している。
まず、前提として、管理対象デバイスであるプリンタPRT1と管理サーバSVとの間では、暗号化のために用いられるセッション鍵を生成するために、定期的に乱数を発生させて、発生させた乱数の交換が実行される。ここでは、プリンタPRT1側で、定期的に鍵交換の要求が発生し、これに応じてプリンタPRT1と管理サーバSVとの間で、乱数の交換がなされることとする。
具体的には、図に示すように、まず、鍵交換の要求が発生すると、乱数を発生させる。そして発生させた乱数を送信側乱数(「管理対象デバイス側乱数」とも呼ぶ)として管理サーバSVに送信するとともに、管理サーバSVから返送される受信側乱数を受信する。これにより、互いに発生した乱数の交換が行われる。なお、送信側乱数を受信した管理サーバSVでは、同様に、乱数を発生させ、発生した乱数を受信側乱数(「管理サーバ側乱数」とも呼ぶ)として、送信側乱数を送信してきた管理対象デバイスであるプリンタPRT1に送信する。
そして、交換された送信側乱数および受信側乱数を元に、所定のアルゴリズムによってセッション鍵を生成する。図の例は、[セッション鍵1]が生成されている場合を示している。なお、生成したセッション鍵は、制御情報格納部130a(図2参照)に保存されており、鍵交換の要求が発生して新たなセッション鍵が生成されるたびに、更新される。
以上のように、送信側であるプリンタPRT1と受信側である管理サーバSVとの間で、乱数が交換されることにより、プリンタPRT1では、平文情報としての送信対象情報を共通鍵暗号方式により暗号化するために用いられる暗号鍵であるセッション鍵が生成される。生成したセッション鍵は、以下の2つの処理に用いられる。
第1に、生成したセッション鍵を暗号化の対象となる平文とし、管理サーバSVが公開している公開鍵(「受信側公開鍵」とも呼ぶ)を用いて公開鍵暗号方式により暗号化し、暗号化セッション鍵を生成する。
第2に、送信対象情報を平文情報とし、セッション鍵を用いて共通鍵暗号方式により暗号化し、暗号化送信対象情報を生成する。
なお、共通鍵暗号方式による暗号化は、所定の情報量、例えば、64ビットを、1つの処理単位(以下、「暗号化処理単位」とも呼ぶ)として行われるものである。従って、暗号化処理単位よりも多い情報量を有する送信対象情報は、暗号化処理単位ごとに区分された複数の平文のブロック(以下、「平文ブロック」とも呼ぶ)ごとに、順に暗号化される。図の例は、暗号化処理単位ごとの平文1〜4の4つの平文ブロックに区分される送信対象情報1を平文情報とし、平文1〜4の各平文ブロックを、それぞれ、セッション鍵1を用いて暗号化して、暗号文1〜4の4つの暗号文のブロック(以下、「暗号文ブロック」とも呼ぶ)に区分される暗号化送信対象情報1を生成している場合を示している。
そして、生成した暗号化セッション鍵を生成した暗号化送信対象情報に結合して、管理サーバSVに送信する送信情報を生成する。図の例は、暗号化送信対象情報1の前側に暗号化セッション鍵1を結合して送信情報1を生成している場合を示している。
以上のようにして、サーバアクセス制御部116は、平文としての送信対象情報を暗号化して、暗号文としての送信情報を生成し、管理サーバSVに対して順に送信する。これにより、送信対象情報は、暗号化されて管理サーバSVに対して送信されるので、管理対象デバイスとしてのプリンタPRT1と管理サーバSVとの間の通信のセキュリティが確保される。
図4は、プリンタPRT1から管理サーバSVに対して送信される送信情報の流れを示す説明図である。図は、3つの送信情報1〜3が順に送信され、各送信情報の送信前に乱数交換が発生している場合を示しており、各送信情報中の暗号化送信対象情報は、それぞれ新たに実行された乱数交換により生成されたセッション鍵により暗号化されており、暗号化セッション鍵が結合されている場合を示している。
なお、乱数交換が発生した後次の乱数交換が発生するまでの間に、複数の送信対象情報が送信される場合には、新たなセッション鍵の生成は行われないので、上記処理にのっとれば、各暗号化送信対象情報には、同じセッション鍵を暗号化した暗号化セッション鍵が結合されて送信される。しかしながら、必ずしも、同じセッション鍵を何度も送信する必要はないので、同じセッション鍵により暗号化されている複数の暗号化送信対象情報を送信する場合には、最初の暗号化送信対象情報にのみ暗号化セッション鍵を結合して送信するようにすればよい。
A4.暗号化履歴管理部による暗号化履歴作成動作:
以下では、サーバアクセス制御部116が送信対象情報の暗号化処理を実行する際に、暗号化履歴管理部118において実行される暗号化履歴情報の作成動作について説明する。
図5は、暗号化履歴管理部118において実行される暗号化履歴情報の作成処理について示すフローチャートである。
暗号化履歴管理部118は、サーバアクセス制御部116が送信対象情報格納部130bに送信対象情報が格納されていることを検出し、送信情報の生成を開始することにより、図5に示した暗号化履歴作成の処理を開始する。
暗号化履歴作成の処理を開始すると、まず、サーバアクセス制御部116に問い合わせることにより、新しいセッション鍵の生成があったか否か判断する(ステップS110)。新しいセッション鍵の生成があった場合には(ステップS110:YES)、その新しいセッション鍵の情報をサーバアクセス制御部116から受け取って暗号化履歴格納部160に保存し(ステップS120)、暗号化の対象となる送信対象情報中の各平文ブロックのうち、そのセッション鍵を用いて暗号化が実行された平文ブロックの情報を暗号化履歴格納部160に保存する(ステップS130)。そして、送信対象情報中の全ての平文ブロックの情報を暗号化処理したか否か判断する(ステップS140)。
暗号化処理されていない平文ブロックがある場合には(ステップS140:NO)、ステップS110に戻って、再び、新しいセッション鍵の生成があったか否か判断する。このとき、少なくとも、同一の送信対象情報中の平文ブロックの暗号化処理においては、新しいセッション鍵の生成はされないので(ステップS110:NO)、暗号化が実行された平文ブロックの情報を暗号化履歴格納部160に保存する(ステップS140)。こうして、送信対象情報中の全ての平文ブロックの暗号化処理を終了するまで(ステップS140:YES)、ステップS110からステップS130までの処理が繰り返し実行されて、暗号化される平文ブロックの情報が暗号化履歴格納部160に保存される。
図6は、暗号化履歴格納部160に保存される暗号化履歴情報について示す説明図である。図の左側に示すように、平文情報としての各送信対象情報は、暗号化処理単位である平文ブロックごとに、ブロック番号と対応付けて順に保存される。図の例では、ブロック番号1〜11に対して、それぞれ平文1〜11の各平文ブロックのデータが対応付けられて保存されている。このうち、平文1〜4が送信対象情報1に相当し、平文5〜7が送信対象情報2に相当し、平文8〜11が送信対象情報3に相当する。また、図の右側に示すように、セッション鍵は、そのセッション鍵を用いて暗号化される平文ブロックの範囲を、開始と終了のブロック番号に対応付けて保存される。図の例では、ブロック番号1〜4,5〜7,8〜11に対して、それぞれ鍵1,2,3の各セッション鍵の情報(データ)が対応付けて保存されている。
なお、各平文ブロックの情報とセッション鍵の情報とを、必ずしも上記のように対応付けて保存する必要はなく、各平文ブロックの情報とその情報の暗号化に用いられたセッション鍵の情報とを1対1で対応付けた情報として、それぞれ保存するようにしてもよい。すなわち、各平文ブロックの情報と、その情報の暗号化に用いられたセッション鍵の情報とが識別可能となるように対応付けて保存されていれば、その保存の仕方は問われるものではない。
A5.送信情報照合装置の構成:
送信情報照合装置ICSは、以下で説明するように、一般的なコンピュータシステムにおいて、所定のコンピュータプログラムを読み出して実行することによって実現される。
図7は、送信情報照合装置の構成例を示す説明図である。この送信情報照合装置ICSは、主に、CPU210と、メモリ230と、ネットワークI/F240と、ディスプレイI/F250と、入力I/F260と、記憶装置I/F270と、を備えている。
記憶装置I/F270は、記憶装置STR2に対してデータの保存あるいは記憶装置STR2に保存されているデータの読み出しを制御するためのインタフェースとして動作する。
また、入力I/F260は、キーボードKBやマウスMSからデータを入力するためのインタフェースとして動作し、ディスプレイI/F250は、モニタDPで画像を表示するためのインタフェースとして動作する。
さらに、ネットワークI/F240は、ローカルエリアネットワークLAN2や、インターネットINTを介して、クライアントMCLや、企業内のローカルエリアネットワークLAN1に接続されているプリンタPRT1と通信を行うためのインタフェースとして動作する。
記憶装置STR2には送信情報格納部282、暗号化履歴格納部284、および、比較対象情報格納部286が設定されている。送信情報格納部282には後述するようにして取り込まれた送信情報が格納される。また、暗号化履歴格納部284には後述するようにして取得した暗号化履歴情報が格納される。さらに、比較対象情報格納部には286には後述するようにして作成された比較対象情報が格納される。なお、記憶装置STR2としては、HDやDVD(Digital Versatile Disk)等の種々の記憶装置を用いることができる。本例では、HDを用いることとする。
CPU210は、たとえば、所定のコンピュータプログラムをメモリ230に読み出して実行することによって、主に、送信情報取込部212、暗号化履歴取得部214、比較対象情報作成部216、送信情報照合部218の各機能ブロックとして機能し、それぞれの機能ブロックが連動することにより、コンピュータシステム全体として送信情報照合装置として動作する。これらの機能ブロックの少なくとも一部は、ハードウェア的に構成されるようにしてもよい。なお、これらの機能ブロックを実現するコンピュータプログラムは、RAMやROMなどの内部記憶装置や、HDやDVDなどの外部記憶装置等のいずれかの記憶装置に格納されている。
送信情報取込部212は、キーボードKBやマウスMSにより送信情報の取り込みを開始する旨の入力を受けて、ローカルエリアネットワークLAN1をプリンタPRT1(図1)から管理サーバSVに向けて伝送している送信情報のキャプチャを実行する。そして、送信情報取込部212は、キャプチャした送信情報中に含まれている暗号化送信対象情報を暗号化送信情報として、記憶装置STR2に設けられた送信情報格納部282に保存する。
暗号化履歴取得部214は、送信情報取込部212による送信情報のキャプチャの終了を受けて、送信情報の送信元であるプリンタPRT1に対して、プリンタPRT1の記憶装置STR1に格納されている暗号化履歴情報の送信を要求し、この要求に応じてプリンタPRT1から送信された暗号化履歴情報を取得する。そして、暗号化履歴取得部214は、取得した暗号化履歴情報を、記憶装置I/F270を介して記憶装置STR2に設けられた暗号化履歴格納部284に保存する。
比較対象情報作成部216は、後述するように、暗号化履歴格納部284に保存されている暗号化履歴情報中の送信対象情報を、これに対応付けて暗号化履歴情報中に含まれているセッション鍵を用いて暗号化して比較対象情報を作成し、比較対象情報格納部286に保存する。
送信情報照合部218は、後述するように、送信情報取込部212によりキャプチャした暗号化送信情報と、比較対象情報作成部216により作成した比較対象情報と、を比較照合することにより、キャプチャした暗号化送信情報に暗号化履歴情報中の送信対象情報以外の情報が含まれているか否か確認する。
以上説明した、送信情報取込部212、暗号化履歴取得部214、比較対象暗号情報作成部216、および、送信情報照合部218の4つの機能ブロックがそれぞれ連動することにより、後述するように、送信情報照合装置ICSにおいて送信情報の監視動作が実現される。
A6.送信情報照合装置における送信情報監視動作:
以下では、送信情報照合装置ICSで実行される送信情報の監視動作について説明する。
図8は、送信情報照合装置ICSにおいて実行される送信情報監視処理について示す説明図である。ユーザが送信情報監視の開始をキーボードKBやマウスMSにより指示すると、まず、送信情報取込部212は、プリンタPRT1(図1)から管理サーバSVに向けてローカルエリアネットワークLAN1を伝送される送信情報をキャプチャし、キャプチャした送信情報に含まれている暗号化送信対象情報を、暗号化送信情報として、記憶装置STR2に設けられた送信情報格納部282(図3)に保存する(ステップS210)。例えば、ユーザが送信情報監視の開始をキーボードKBやマウスMSにより指示すると、送信情報取込部212は、プリンタPRT1に対して、ローカルエリアネットワークLAN1を介して送信情報監視の開始を伝え、このタイミングを基準として、それ以降の一定の期間内に送信される送信情報をキャプチャし、保存する。
図9は、送信情報格納部282に保存される暗号化送信情報について示す説明図である。図に示すように、キャプチャした送信情報に含まれている暗号化送信情報は、暗号化処理単位の暗号文ブロックごとに、ブロック番号と対応付けて順に保存される。図の例では、ブロック番号1〜11に対して、それぞれ送信暗号文1〜11の各送信暗号文データが対応付けられて保存されている。このうち、送信暗号文1〜4が暗号化送信情報1に相当し、送信暗号文5〜7が暗号化送信情報2に相当し、送信暗号文8〜11が暗号化送信情報3に相当する。なお、これらの暗号化送信情報1〜3は、暗号化送信対象情報1〜3に等しいはずである。
次に、暗号化履歴取得部214によって、プリンタPRT1の暗号化履歴格納部160に保存されている暗号化履歴情報を取得し、暗号化履歴格納部284に保存する(ステップS220)。なお、暗号化履歴格納部284に保存される暗号化履歴情報は、プリンタPRT1の暗号化履歴格納部160に保存されている暗号化履歴情報のうち、上述したように、送信情報照合装置ICSからプリンタPRT1に対して伝えられた送信情報監視の開始タイミングを基準として、そのタイミング以降に暗号化履歴格納部160に保存された暗号化履歴情報と同じであるので、ここでは説明を省略する。
そして、比較対象情報作成部216によって、暗号化履歴格納部284に格納されている送信対象情報を、これに対応付けられているセッション鍵を用いて共通暗号方式により暗号化した比較対象情報を作成し、比較対象情報格納部286に保存する(ステップS230)。
図10は、比較対象情報格納部286に保存される比較対象情報について示す説明図である。図に示すように、比較対象情報は、送信対象情報を構成する各文ブロックを、それぞれ対応するセッション鍵で暗号化することにより、作成された比較暗号文ごとに、ブロック番号と対応付けて順に保存される。図の例では、ブロック番号1〜11に対して、それぞれ比較暗号文1〜11の各比較暗号文データが対応付けられて保存されている。このうち、比較暗号文1〜4が比較対象情報1に相当し、比較暗号文5〜7が比較対象情報2に相当し、比較暗号文8〜11が比較対象情報3に相当する。
次に、送信情報照合部218によって、送信情報格納部282に保存されている暗号化送信情報と、比較対象情報格納部286に保存されている比較対象情報と、を同じブロック番号同士で比較照合する(ステップS240)。比較照合の結果、一致しない暗号文があった場合には(ステップS250:YES)、送信情報が不一致であると判定して(ステップS260)、情報監視処理を終了する。一方、比較照合の結果、一致しない暗号文がなかった場合には(ステップS250:NO)、送信情報が一致していると判定して(ステップS270)、情報監視処理を終了する。
A7.実施例の効果:
以上説明したように、上記実施例の管理対象デバイスであるプリンタPRT1では、送信対象情報を暗号化して管理サーバSVに対して送信する際に、送信情報の元となる送信対象情報を暗号化処理単位で区分した平文ブロックごとに、その平文ブロックの情報と、この平文ブロックの情報を暗号化するために用いた暗号鍵としてのセッション鍵の情報と、をそれぞれ対応付けて暗号化履歴情報として蓄積保存することができる。
送信情報照合装置ICSでは、プリンタPRT1から管理サーバSVに対して送信された送信情報をキャプチャし、キャプチャした送信情報に含まれている暗号化送信対象情報を、その暗号化送信対象情報を構成する暗号文ブロックごとに蓄積保存することができる。また、送信情報照合装置ICSでは、キャプチャした送信情報に対応する暗号化履歴情報をプリンタPRT1から取得し、取得した暗号化履歴情報に含まれている送信対象情報を、その送信対象情報を構成する平文ブロックごとに、その平文ブロックに対応付けられているセッション鍵を用いて暗号化することにより、比較対象情報を作成することができる。そして、作成した比較対象情報と、取得した暗号化送信情報と、を比較照合することにより、管理サーバSVに対して送信された送信情報が、暗号化履歴情報中の送信対象情報と一致しているか否か判断することができる。
これにより、管理サーバSVに対して送信された暗号化送信情報に、暗号化履歴情報に含まれている送信対象情報以外の情報が含まれて以内ことを確認することができる。そして、暗号化履歴情報に含まれている送信対象情報を解析して、解析した送信対象情報の中にユーザにとって送信されてはならない情報が含まれていないことを確認することにより、ユーザにとって送信されてはならない情報が管理サーバSVに対して送信されていないことを確認することが可能となる。
なお、管理対象デバイスでるプリンタPRT1から管理サーバSVに送信される情報としては、上記暗号化送信情報以外に、セッション鍵を生成するために用いられる乱数、および、生成したセッション鍵がある。従って、厳密には、これら乱数およびセッション鍵の情報中に、ユーザにとって送信されてはならない情報が含まれていないことを証明する必要がある。
まず、乱数については、そのデータに明示的な意味はなく、送信対象情報のように明確に照明することは困難である。そこで、以下のように間接的に証明する。すなわち、乱数はちいさなビット数(例えば、1024ビット=128文字)であるため、乱数として送信する情報にユーザが送信されたくないような情報を含めることは困難である。このため、乱数として送信したデータ量を記録しておき、送信したデータ量が少ないことから、ユーザが送信されたくないような情報を送信していないことを、間接的に証明する。
セッション鍵については、以下のようにして証明することができる。すなわち、管理サーバとの間で交換される乱数およびセッション鍵生成アルゴリズムを記録しておき、記録された乱数およびセッション鍵生成アルゴリズムを用いて生成したセッション鍵が、管理サーバに送信したセッション鍵と一致することを確認することにより、管理サーバに送信したセッション鍵の情報中に不要な情報が含まれていないことを証明する。
B.変形例:
以上、本発明の実施の形態について説明したが、本発明はこのような実施の形態になんら限定されるものではなく、その要旨を逸脱しない範囲において種々の態様にて実施することが可能である。例えば、以下のような変形が可能である。
B1.変形例1:
上記実施例では、送信情報照合装置ICSが管理対象デバイスであるプリンタPRT1に対して送信情報の監視の開始を指示し、このタイミングを基準に、送信情報照合装置ICSにおいて送信情報のキャプチャを一定の期間実行するとともに、このタイミング以降の暗号化履歴情報をプリンタPRT1から取得することにより、送信暗号文ブロックに対応する作成暗号文ブロックが既知となっている場合を例に説明している。しかしながら、これに限定されるものではなく、プリンタPRT1に対して送信情報の監視の開始を指示することなく、全く非同期で、送信情報照合装置ICSにおける送信情報のキャプチャを行うようにしてもよい。ただし、この場合には、キャプチャした送信情報に対応する暗号化履歴情報を特定することができないので、プリンタPRT1に保存されている暗号化履歴情報のうち少なくとも対応する情報を含む範囲の暗号化履歴情報を取得し、取得した暗号化履歴情報から作成した各作成暗号文ブロックの情報と、キャプチャした送信暗号文ブロックとを比較照合する際に、先頭の送信暗号文ブロックに対応する作成暗号文ブロックの位置を検出することにより、各送信暗号文ブロックに対応する作成暗号文ブロックの位置を特定する必要がある。
B2.変形例2:
上記実施例では、送信情報照合装置ICSは、ローカルエリアネットワークLAN1を介して暗号化履歴情報を取得する場合を例に説明しているが、USBやRS232C等の種々の通信インタフェースを介して暗号化履歴情報を取得するようにしてもよい。
また、プリンタPRT1の記憶装置STR1として着脱式の記憶装置を用いることとし、暗号化履歴情報を保存した記憶装置STR1をプリンタPRT1から取り外し、取り外した記憶装置STR1を送信情報照合装置ICSの記憶装置STR2として、送信情報照合装置ICSに取り付けることにより、送信情報照合装置ICSが暗号化履歴情報を取得保存するようにしてもよい。ただし、この場合には、送信情報照合装置ICSの暗号化履歴取得部212は不要である。
B3.変形例3:
上記実施例では、セッション鍵(暗号鍵)が変化する場合に対応するために、暗号化履歴情報中に、送信対象情報と、その送信対象情報の暗号化に用いたセッション鍵(暗号鍵)と、が対応付けられて含まれている場合を例に説明したが、暗号鍵が固定の場合には、暗号化履歴情報として、暗号化された送信対象情報のみが含まれているようにしてもよい。なお、この場合には、暗号化履歴情報とは別に、暗号鍵の情報を管理対象デバイスであるプリンタPRT1から取得するようにすればよい。
B4.変形例4:
上記実施例では、プリンタを例に説明しているが、これに限定されるものではなく、例えば、ファクシミリ、スキャナ、複写機等の、ネットワークを介して管理サーバに接続され、管理サーバで管理される種々のデバイスにおいても適用可能である。
本発明の一実施例としての送信情報照合装置を備え管理対象デバイスから管理サーバに対して送信される情報を監視することが可能なデバイス管理システムについて示す説明図である。 管理対象デバイスとしてのプリンタPRT1の構成例を示す説明図である。 サーバアクセス制御部116において実行される送信対象情報の暗号化処理について示す説明図である。 プリンタPRT1から管理サーバSVに対して送信される送信情報の流れを示す説明図である。 暗号化履歴管理部118において実行される暗号化履歴情報の作成処理について示すフローチャートである。 暗号化履歴格納部160に保存される暗号化履歴情報について示す説明図である。 送信情報照合装置の構成例を示す説明図である。 送信情報照合装置ICSにおいて実行される送信情報監視処理について示す説明図である。 送信情報格納部282に保存される送信暗号文情報について示す説明図である。 比較対象情報格納部286に保存される比較対象情報報について示す説明図である。
符号の説明
1000…デバイス管理システム
110…CPU
112…通信制御部
114…デバイス監視部
116…サーバアクセス制御部
118…暗号化履歴管理部
130…メモリ
130a…制御情報格納部
130b…送信対象情報格納部
130c…監視情報格納部
130d…監視処理制御情報格納部
140…通信部
150…記憶装置I/F
160…暗号化履歴格納部
170…プリンタコントローラ
180…プリンタエンジン
190…メモリ
190a…印刷ジョブ格納部
190b…MIB格納部
210…CPU
212…送信情報取込部
214…暗号化履歴取得部
216…比較対象情報作成部
218…送信情報照合部
230…メモリ
240…ネットワークI/F
250…ディスプレイI/F
260…入力I/F
270…記憶装置I/F
282…送信情報格納部
284…暗号化履歴格納部
286…比較対象情報格納部
CNB1…カスタムネットワークボード
PRB1…プリンタ本体
STR1…記憶装置
STR2…記憶装置
ICS…送信情報照合装置
KB…キーボード
DP…モニタ
MS…マウス
SV…管理サーバ
FW…ファイアウォール
CL1…クライアント
MCL…クライアント
INT…インターネット
PRT1…プリンタ
LAN1…ローカルエリアネットワーク
LAN2…ローカルエリアネットワーク

Claims (6)

  1. ネットワークを介して管理サーバに接続される管理対象デバイスが、前記管理サーバに対して送信すべき送信対象情報を暗号化して暗号化送信対象情報を生成するとともに、生成した暗号化送信対象情報を前記管理サーバに対して送信する場合において、前記管理対象デバイスから前記管理サーバに送信された暗号化送信対象情報の内容を検証するための送信情報照合装置であって、
    前記送信情報照合装置は、
    前記ネットワークを伝送する暗号化送信対象情報を暗号化送信情報としてキャプチャする送信情報取込部と、
    前記管理対象デバイスにおいて生成される暗号化履歴情報に少なくとも含まれている送信対象情報を、前記管理対象デバイスにおいてその送信対象情報を暗号化するために用いられた暗号鍵で暗号化することにより、比較対象情報を作成する比較対象情報作成部と、
    前記暗号化送信情報と前記比較対象情報とを比較照合する送信情報照合部と、
    を備えることを特徴とする送信情報照合装置。
  2. 請求項1記載の送信情報照合装置であって、
    前記管理対象デバイスにおいて用いられた暗号鍵は、その暗号鍵で暗号化された送信対象情報に対応付けて、前記暗号化履歴情報に蓄積されており、
    前記比較対象情報作成部は、
    前記暗号化履歴情報に含まれている送信対象情報を、その送信対象情報に対応付けられている暗号鍵を用いて暗号化することにより、比較対象情報を作成する、
    ことを特徴とする送信情報検証装置。
  3. ネットワークを介して接続される管理サーバに対して送信すべき送信対象情報を暗号化して前記管理サーバに送信する管理対象デバイスであって、
    前記送信対象情報を暗号化した暗号化履歴情報として、暗号化された送信対象情報と、その送信対象情報を暗号化するために用いた暗号鍵と、を対応付けて蓄積する
    ことを特徴とする管理対象デバイス。
  4. ネットワークを介して管理サーバに接続される管理対象デバイスが、前記管理サーバに対して送信すべき送信対象情報を暗号化して暗号化送信対象情報を生成するとともに、生成した暗号化送信対象情報を前記管理サーバに対して送信する場合において、前記管理対象デバイスから前記管理サーバに送信された暗号化送信対象情報の内容を検証するための送信情報照合方法であって、
    前記ネットワークを伝送する暗号化送信対象情報を暗号化送信情報としてキャプチャする工程と、
    前記管理対象デバイスにおいて蓄積されている暗号化履歴情報に少なくとも含まれている送信対象情報を、前記管理対象デバイスにおいてその送信対象情報を暗号化するために用いられた暗号鍵で暗号化することにより、比較対象情報を作成する工程と、
    前記暗号化送信情報と前記比較対象情報とを比較照合する工程と、
    を備えることを特徴とする送信情報照合方法。
  5. ネットワークを介して管理サーバに接続される管理対象デバイスが、前記管理サーバに対して送信すべき送信対象情報を暗号化して暗号化送信対象情報を生成するとともに、生成した暗号化送信対象情報を前記管理サーバに対して送信する場合において、前記管理対象デバイスから前記管理サーバに送信された暗号化送信対象情報の内容を検証するためのコンピュータプログラムであって、
    前記ネットワークを伝送する暗号化送信対象情報を暗号化送信情報としてキャプチャする機能と、
    前記管理対象デバイスにおいて蓄積されている暗号化履歴情報に少なくとも含まれている送信対象情報を、前記管理対象デバイスにおいてその送信対象情報を暗号化するために用いられた暗号鍵で暗号化することにより、比較対象情報を作成する機能と、
    前記暗号化送信情報と前記比較対象情報とを比較照合する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
  6. 請求項5記載のコンピュータプログラムをコンピュータ読み取り可能にした記録媒体。
JP2005293438A 2005-10-06 2005-10-06 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス Expired - Fee Related JP4992219B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005293438A JP4992219B2 (ja) 2005-10-06 2005-10-06 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス
US11/543,152 US20070081666A1 (en) 2005-10-06 2006-10-05 Transmitted information verification device and transmitted information verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005293438A JP4992219B2 (ja) 2005-10-06 2005-10-06 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス

Publications (2)

Publication Number Publication Date
JP2007104465A true JP2007104465A (ja) 2007-04-19
JP4992219B2 JP4992219B2 (ja) 2012-08-08

Family

ID=37911085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005293438A Expired - Fee Related JP4992219B2 (ja) 2005-10-06 2005-10-06 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス

Country Status (2)

Country Link
US (1) US20070081666A1 (ja)
JP (1) JP4992219B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528537A (ja) * 2007-05-24 2010-08-19 マイクロソフト コーポレーション コンテンツライセンスのポータブル記憶装置へのバインド

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101324181B1 (ko) * 2008-09-03 2013-11-21 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안인쇄방법
US9792451B2 (en) * 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
KR20150032970A (ko) * 2013-09-23 2015-04-01 삼성전자주식회사 보안 기능을 제공하는 저장 매체 및 그 보안 방법
CN105635040B (zh) * 2014-10-27 2018-12-28 阿里巴巴集团控股有限公司 一种验证方法,设备和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154976A (ja) * 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2004086464A (ja) * 2002-08-26 2004-03-18 Ntt Docomo Inc 監視システム、監視対象管理装置及び監視方法
JP2005004251A (ja) * 2003-06-09 2005-01-06 Seiko Epson Corp ネットワーク印刷システム及びプリンタ
JP2005107977A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム
JP2005219440A (ja) * 2004-02-09 2005-08-18 Seiko Epson Corp ネットワークに接続されるプリンタの動作に関する特定情報の通知先設定

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US20020041684A1 (en) * 1999-01-29 2002-04-11 Mototsugu Nishioka Public-key encryption and key-sharing methods
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154976A (ja) * 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2004086464A (ja) * 2002-08-26 2004-03-18 Ntt Docomo Inc 監視システム、監視対象管理装置及び監視方法
JP2005004251A (ja) * 2003-06-09 2005-01-06 Seiko Epson Corp ネットワーク印刷システム及びプリンタ
JP2005107977A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷装置、印刷システム、印刷方法、そのプログラム及び印刷制御プログラム
JP2005219440A (ja) * 2004-02-09 2005-08-18 Seiko Epson Corp ネットワークに接続されるプリンタの動作に関する特定情報の通知先設定

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528537A (ja) * 2007-05-24 2010-08-19 マイクロソフト コーポレーション コンテンツライセンスのポータブル記憶装置へのバインド
US8539233B2 (en) 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices

Also Published As

Publication number Publication date
US20070081666A1 (en) 2007-04-12
JP4992219B2 (ja) 2012-08-08

Similar Documents

Publication Publication Date Title
JP4872875B2 (ja) ログ管理装置、及びログ管理プログラム
US7983420B2 (en) Imaging job authorization
JP4640083B2 (ja) デバイス管理システム
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP2004289699A (ja) 情報処理装置
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP4449931B2 (ja) 管理装置、および管理システム
JP2007148974A (ja) 認証エージェント装置および認証方法
WO2006009238A1 (en) Image forming apparatus, image forming method, information processing apparatus, and information processing method
US20050197967A1 (en) Secure printing
JP4992219B2 (ja) 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス
EP1443410A1 (en) Communication mediating device for mediating communication over network
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
US7392385B2 (en) Client server system and devices thereof
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP2007141021A (ja) 画像処理システム
JP2008211511A (ja) 印刷システム
JP2007125777A (ja) 画像入出力システム
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP4347239B2 (ja) 画像形成システム
JP2009104485A (ja) 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4992219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees