JP2009087160A - ログ集計システム、暗号化ログ生成装置及びプログラム - Google Patents

ログ集計システム、暗号化ログ生成装置及びプログラム Download PDF

Info

Publication number
JP2009087160A
JP2009087160A JP2007258010A JP2007258010A JP2009087160A JP 2009087160 A JP2009087160 A JP 2009087160A JP 2007258010 A JP2007258010 A JP 2007258010A JP 2007258010 A JP2007258010 A JP 2007258010A JP 2009087160 A JP2009087160 A JP 2009087160A
Authority
JP
Japan
Prior art keywords
log
encrypted
user
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007258010A
Other languages
English (en)
Inventor
Eiji Ishida
英次 石田
Hiroyuki Eguchi
博行 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007258010A priority Critical patent/JP2009087160A/ja
Publication of JP2009087160A publication Critical patent/JP2009087160A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ログ集計サーバ上で、ログに含まれる使用者を特定する情報を参照できないようにしつつ、使用者ごとに集計処理を行うことを目的とする。
【解決手段】画像処理装置の使用者による使用内容を示すログ(使用内容ログ)を取得し、使用内容ログに含まれる使用者を特定する情報を選択的に暗号化して暗号化ログを生成して、暗号化ログを送信する暗号化ログ生成装置と、暗号化ログ生成装置から暗号化ログを受信し、暗号化された使用者を特定する情報ごとに暗号化ログを集計して、暗号化ログの集計結果をログ利用装置に送信するログ集計装置と、暗号化ログの集計結果を受信し、暗号化ログの集計結果に含まれる使用者を特定する情報を復号するログ利用装置と、を含むことを特徴とするログ集計システム。
【選択図】図2

Description

本発明は、ログ集計システム、暗号化ログ生成装置及びプログラムに関する。
一般に、プリンタ・コピー機などの画像処理装置は、その使用者による使用内容を示すログを記録している。そして、このようなログを、単に蓄積するだけでなく、集計等に利用することによって、画像処理装置の管理者等は各使用者の使用状況の把握をすることができる。こういった集計処理は、例えば、外部のアウトソーサなどが管理するログ集計サーバに、画像処理装置がログを送信することにより行われることもある。
なお、個人の趣味や嗜好に関する情報を一括管理し、企業等に提供するサービスを実現する技術が特許文献1に開示されている。
特開2004−110269号公報
上述した例において、画像処理装置がログ集計サーバにログを送信する際には、その使用者を特定する情報が外部から参照される不都合がある。一方、ログに含まれる使用者を特定する情報を取り除いて画像処理装置がログを送信する場合には、ログ集計サーバが使用者ごとに集計処理をすることが困難となる。
そこで本発明は、ログ集計サーバ上で、ログに含まれる使用者を特定する情報を参照できないようにしつつ、使用者ごとに集計処理を行うことを目的とする。
請求項1の発明は、画像処理装置の使用者による使用内容を示すログを取得し、前記ログに含まれる前記使用者を特定する情報を選択的に暗号化して暗号化ログを生成し、前記暗号化ログを送信する暗号化ログ生成装置と、前記暗号化ログ生成装置から前記暗号化ログを受信し、暗号化された前記使用者を特定する情報ごとに前記暗号化ログを集計し、前記暗号化ログの集計結果をログ利用装置に送信するログ集計装置と、前記集計結果を受信し、前記集計結果に含まれる前記使用者を特定する情報を復号するログ利用装置と、を含むことを特徴とするログ集計システムである。
請求項2の発明は、請求項1のログ集計システムにおいて、前記暗号化ログ生成装置が、前記ログに含まれる前記使用者を特定する情報を公開鍵を用いて暗号化し、前記ログ利用装置が、前記集計結果に含まれる前記使用者を特定する情報を、前記公開鍵に対応する秘密鍵を用いて復号する、ことを特徴とする。
請求項3の発明は、画像処理装置の使用者による使用内容を示すログを取得し、前記ログに含まれる前記使用者を特定する情報を選択的に暗号化して暗号化ログを生成し、前記暗号化ログをログ集計装置に送信し、送信した前記暗号化ログが、前記ログ集計装置による集計処理に供されることを特徴とする暗号化ログ生成装置である。
請求項4の発明は、コンピュータに、画像処理装置の使用者による使用内容を示すログを取得させ、前記ログに含まれる前記使用者を特定する情報を選択的に暗号化させて暗号化ログを生成させ、前記暗号化ログをログ集計装置に送信させ、送信された前記暗号化ログが、前記ログ集計装置による集計処理に供されることを特徴とするプログラムである。
請求項1、請求項3または請求項4の発明によれば、ログ集計サーバ上で、ログに含まれる使用者を特定する情報を参照できないようにしつつ、使用者ごとに集計処理を行うことができる。
請求項2の発明によれば、本構成を有していない場合に比して、暗号化された使用者を特定する情報を復号するための復号鍵が外部に漏洩する危険を減らすことができる。
以下、本発明の一実施形態を図面に従って説明する。
図1は本発明の実施形態に係るログ集計システムの全体構成図である。同図に示されるログ集計システムでは、広域通信網(WAN)や構内通信網(LAN)などのネットワーク9を介して、画像処理装置1と、ログ集計サーバ3と、ログ利用サーバ5と、ユーザ情報管理サーバ7と、認証局8とが、データ通信可能に接続されている。
まず、画像処理装置1は、企業等に設置されているスキャン機能や印刷機能を備えた複合機である。また、画像処理装置1は、制御部11、記憶部12、通信部13、記憶媒体読取部14、UI部15、画像読取部16及び、画像出力部17を含んで構成される。特に本実施形態では、画像処理装置1は、その処理内容を示すログの一部分を暗号化して送信する機能を有している。
次に、ログ集計サーバ3は、公知のサーバコンピュータであり、制御部31、記憶部32及び、通信部33を含んで構成される。ログ集計サーバ3は、各企業等に設置されている画像処理装置1から暗号化されて送信されたログを集計し、その集計結果を、企業等に設置されているログ利用サーバ5に送信する機能を有している。
そして、ログ利用サーバ5は、企業等に設置されている公知のサーバコンピュータであり、制御部51、記憶部52、通信部53を含んで構成される。ログ利用サーバ5は、画像処理装置1の管理者等が画像処理装置1の使用状況を把握するために設置され、ログ集計サーバ3から暗号化されたログの集計結果を受信する。特に本実施形態では、ログ利用サーバ5は、ログ集計サーバ3から送信された集計結果の一部分を復号する機能を有している。管理者は、ログ利用サーバ5において復号された集計結果を、印刷代金の利用明細を作成する等のために利用することができる。
ユーザ情報管理サーバ7は、公知のサーバコンピュータ等であり、画像処理装置1を使用するユーザのユーザ名称や所属する組織等の情報が管理されている。本実施形態では、ユーザ情報管理サーバ7は、ログ利用サーバ5からの問い合わせに応じて、ユーザが所属する組織等の情報を提供する。
認証局8は、公知のサーバコンピュータ等であり、公開鍵を発行する企業等の身元を保証する電子証明書を、公開鍵とともに提供する等の処理を行う。本実施形態では、認証局8は、ログ利用サーバ5が発行する公開鍵を取得し、ログ利用サーバ5の身元を保証する電子証明書を作成し、取得した公開鍵と作成した電子証明書とを画像処理装置1等に提供する。
制御部11、31、及び51はCPU(Central Processing Unit)等のプログラム制御デバイスである。制御部11は記憶部12に格納されたプログラムを、制御部31は記憶部32に格納されたプログラムを、制御部51は記憶部52に格納されたプログラムを、それぞれ実行する。
記憶部12は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ素子、ならびにハードディスク等によって構成される。この記憶部12は、制御部11が実行するプログラム(ソフトウェア)を格納している。また、この記憶部12は、制御部11の処理の過程で利用される種々のデータを保持するワークメモリとしても動作する。なお、記憶部32及び52も、同様にRAM等のメモリ素子やハードディスク等によって構成される。
通信部13は、ネットワークボード等によって構成される。この通信部13はネットワーク9を介して接続されるログ利用サーバ5等からのデータを受け入れて制御部11に出力する。また、この通信部13は制御部11から入力されるデータをネットワーク9を介してログ集計サーバ3等に出力する。なお、通信部33及び53も、同様にネットワークボード等によって構成される。
記憶媒体読取部14は、IC(Integrated Circuit)カード等のリーダ/ライタ装置等によって構成される。また記憶媒体18は可搬型の記憶媒体であり、例えばIDカードや携帯電話等に内蔵されている記憶媒体である。この記憶媒体読取部14は、記憶媒体18に保持されているデータを読み取って制御部11に出力する。また、記憶媒体読取部14は、制御部11から入力される指示に従って、制御部11から入力されるデータを記憶媒体18に書き込む機能を備えてもよい。
UI部15は、タッチパネルや、液晶ディスプレイ及び入力用デバイス(キーボード、マウス、タッチパッド等)等によって構成される。このUI部15は、制御部11から入力される指示に従って、制御部11から入力されるデータに基づく画面(例えば、ユーザに指示の入力を促すメニュー画面)を表示する。また、UI部15は、ユーザから指示の入力を受け入れて、制御部11に出力する。
画像読取部16は、イメージスキャナ等によって構成される。この画像読取部16は、制御部11から入力される指示に従って、紙文書上に形成された画像(例えば、テキスト、線図、写真等を含む。)を読み取って、当該画像を表すビットマップデータを生成し、制御部11に出力する。
画像出力部17は、レーザプリンタやインクジェットプリンタ等の出力装置によって構成される。この画像出力部17は、例えば、制御部11から入力される指示に従って、紙や合成樹脂フィルム等のシート状の画像記録媒体上に、制御部11から入力される画像データに基づく画像(例えば、テキスト、図形、写真等を含むカラー又はモノクロの印刷原稿画像等)を形成する。
以下では、画像処理装置1の制御部11に含まれるユーザ認証部21および暗号化ログ生成部22、ログ集計サーバ3の制御部31に含まれるログ集計部41、並びにログ利用サーバ5の制御部51に含まれるログ利用部61が実現する機能について、これらの機能ブロック図を示す図2を用いて、詳細に説明する。
なお、ユーザ認証部21、暗号化ログ生成部22の各機能は、記憶部12に格納されたプログラム等を制御部11が実行することにより実現できる。ログ集計部41の機能は、記憶部32に格納されたプログラム等を制御部31が実行することにより実現できる。ログ利用部61の機能は、記憶部52に格納されたプログラム等を制御部51が実行することにより実現できる。これらのプログラムは、例えばCD−ROMやDVD−ROM等のコンピュータ読み取り可能な各種の情報記憶媒体に格納されて提供されてもよいし、インターネット等の通信手段を介して提供されてもよい。
まず、画像処理装置1を使用するユーザ(使用者)は、記憶媒体読取部14に当該ユーザを特定する情報(例えば、ユーザ名称など)が記憶されている記憶媒体18を挿入する。本実施形態では、ユーザ認証部21は、記憶媒体18からユーザ名称を取得することによりユーザ認証を行う。ユーザ認証後に、画像処理装置1のUI部15は、例えば「A4の紙で30枚をカラー印刷する」というようなユーザの入力を受付ける。制御部11は、ユーザの入力に応じて、あらかじめユーザにより画像読取部16に挿入された紙文書を画像読取部16に読み取らせ、画像出力部17に「A4の紙で30枚をカラー印刷」させる。なお、ユーザを特定する情報には、ユーザ名称やユーザIDのようにユーザそのものを示す情報のほかに、ユーザが所属する組織の名称のようにユーザを部分的に特定する情報や、ユーザの住所等のようにユーザを間接的に特定する情報が含まれてもよい。
制御部11は、ユーザの指示を受付けて画像処理装置1が処理を実行するごとに、その処理の内容を示す情報である使用内容ログを発行して記憶部12に格納する。使用内容ログは、図3に示すように、ユーザの指示によって画像処理装置1が実行する処理の内容(すなわち、ユーザによる画像処理装置1の使用内容)を示し、使用した紙の種類(サイズ)、枚数、インクの色(カラー)を示す情報のほかに、ユーザ認証時に記憶媒体18から取得されるユーザ名称を示す情報、ユーザが使用した画像処理装置1自身を特定する情報(装置ID)、および処理を実行した日時を示す情報等を含んでいる。
ここで、暗号化ログ生成部22に含まれるログ取得部22Aと、暗号化処理部22Bと、暗号化ログ送信部22Cが実現する機能について説明する。まず、ログ取得部22Aは、記憶部12から使用内容ログを取得する。次に、暗号化処理部22Bは、ログ取得部22Aが取得した使用内容ログに含まれているユーザ名称を暗号化して、暗号化ログを生成する。そして、暗号化ログ送信部22Cは、暗号化処理部22Bが生成した暗号化ログをログ集計サーバ3に送信する。送信された暗号化ログは、ログ集計サーバ3で暗号化されたユーザ名称ごとに集計する処理に供される。
暗号化処理部22Bは、具体的には、使用内容ログに含まれる複数種類の情報のそれぞれに対応するフィールドのうち、ユーザ名称に対応するフィールドを選択し、選択されたフィールド内のデータをログ集計サーバ3で解読不能になるよう暗号化して暗号化ログを生成する。また、図4は、図3に例示された使用内容ログを暗号化処理部22Bが暗号化して生成される暗号化ログの一例を示す図である。
暗号化処理部22Bが暗号化するフィールドは、画像処理装置1の管理者等によりあらかじめ決定される。また、暗号化処理部22Bが暗号化するフィールドを特定する情報は、画像処理装置1の記憶部12と、ログ利用サーバ5の記憶部52とに格納されることによって、画像処理装置1及びログ利用サーバ5と共有される。暗号化ログ生成部22Bは、記憶部12から暗号化するフィールドの情報(ここでは、ユーザ名称のフィールド)を参照することによって、使用内容ログを構成している各フィールドから暗号化する対象となるフィールドを選択し、そのフィールドが示す内容を暗号化する。
また、暗号化処理部22Bは、ログ利用サーバ5が発行する公開鍵により暗号化するのが好適である。この公開鍵は、暗号化処理部22Bが使用内容ログを暗号化する際に、ログ利用サーバ5に問い合わせることにより取得してもよいし、認証局8に問い合わせることにより取得してもよい。また、ログ利用サーバ5等から取得した公開鍵を予め記憶部12に格納し、暗号化処理の際に記憶部12から取得してもよい。なお、公開鍵とともに、制御部11は、通信部13を介して認証局8が公開鍵の発行者を認証したことを証明する電子証明書を取得し、記憶部12に格納してもよい。
さらに、ログ集計部41に含まれる暗号化ログ受信部41Aと、暗号化ログ集計部41Bと、集計結果送信部41Cが実現する機能について説明する。まず、暗号化ログ受信部41Aは、画像処理装置1から送信される暗号化ログを受信し、記憶部32に格納する。次に、暗号化ログ集計部41Bは、暗号化ログ受信部41Aが記憶部32に格納した暗号化ログを暗号化されたユーザ名称ごとに集計する処理を行う。そして、集計結果送信部41Cは、暗号化ログ集計部41Bが暗号化ログを集計した結果をログ利用サーバ5に送信する。ここで、暗号化ログ集計部41Bは、所定の集計期間(例えば1ヶ月)ごとに、集計処理を行う。この集計期間は、画像処理装置1の管理者等が各ユーザの使用状況を把握するために設定する期間であり、各ユーザの使用状況を集計をする区切りとなる期間である。具体的に、暗号化ログ集計部41Bは、当該集計期間内に画像処理装置1によって記録された使用内容ログに基づいて暗号化処理部22Bが生成した暗号化ログを対象として、集計処理を行う。
暗号化ログ集計部41Bは、暗号化されたユーザ名称ごとに、画像処理装置1で実行された処理の内容を集計する。一定の公開鍵を用いて暗号化したユーザ名称は一定の文字列となることから、暗号化ログ集計部41Bは、暗号化されたユーザ名称をキーとして、ユーザが使用した紙の枚数の情報を、紙の種類、および、インクの色を示す情報ごとに集計する。さらに、紙の種類やインクの色に応じて、ユーザが使用した紙の枚数の情報から印刷代金を求め、暗号化ログの集計結果を示すテーブルに新たに「印刷代金」のフィールドを設けて、暗号化ログの集計結果として記録してもよい。具体的には、暗号化ログ集計部41Bは、図4に示すような暗号化ログを集計した場合、図5に示すような暗号化ログの集計結果を示すテーブルを作成する。
上記の暗号化ログを集計する処理では、ユーザ名称が暗号化されているため、ログ集計サーバ3の管理者等はユーザ名称を参照出来ない。また、暗号化ログに含まれる情報のうち、使用した紙の種類、インクの色、枚数等のユーザ名称以外の情報は暗号化されていないため、図5に示すように、暗号化されたユーザ名称ごとに、使用した紙やインクの色の種類別にユーザが使用した枚数を集計することができる。
以上のようにして、ログ集計サーバ3は、画像処理装置1で暗号化されたユーザ名称が暗号化されている状態を維持したまま、集計する処理を実行する。したがって、ログ集計サーバ3では、ユーザを特定する情報が参照されずに、ユーザの使用内容をユーザ毎に集計することができ、ログ利用サーバ5でその集計結果を利用することができる。
そして、ログ利用部61に含まれる集計結果受信部61Aと、復号部61Bとが実現する機能について説明する。まず、集計結果受信部61Aは、ログ集計サーバ3から集計結果を受信する。そして、復号部61Bは、画像処理装置1で暗号化する処理を行う際に用いられた公開鍵に対応する秘密鍵を取得し、集計結果受信部61Aが受信した集計結果に含まれる暗号化されたユーザ名称を復号する。ここで、復号部61Bは、暗号化ログ生成部22Bの処理と同様にして、記憶部52から画像処理装置1で暗号化されたフィールドの情報(ユーザ名称のフィールド)を参照し、暗号化ログを構成する各フィールドから復号する対象となるフィールドを選択して、そのフィールド内のデータである暗号化されたユーザ名称を復号している。具体的には、復号部61Bは、図5に示すようなユーザ名称が暗号化された集計結果を復号すると、図6に示すようなユーザ名称が解読された集計結果を得る。なお、復号部61Bが復号処理に用いる秘密鍵は、記憶部52の耐ダンパー領域に記憶され、復号部61Bが記憶部52から取得する。
復号された集計結果を用いることで、ログ利用サーバ5は、画像処理装置1のユーザ毎に印刷代金の利用明細を作成する等の、集計結果を利用する処理が可能となる。さらに、ログ利用部61は、復号されたユーザ名をユーザ情報管理サーバ7に問い合わせることにより、そのユーザの所属する部署名を照会し、部署ごとに印刷代金を請求するための利用明細を作成することもできる。なお、画像処理装置1を使用したユーザが他社から出向している場合等であっても、同様に、ユーザ情報管理サーバ7に問い合わせて、そのユーザの所属する会社名を照会することにより、その会社に対する利用明細を作成することができる。画像処理装置1の管理者は、その会社に対し、当該利用明細を用いて画像処理装置1の使用料金を請求することも出来る。
なお、公開鍵による暗号化方式では、そのセキュリティを向上させるために、一定期間の経過により公開鍵と秘密鍵のペアを更新することがある。あるユーザ名称を示す文字列を、決まった公開鍵を用いて暗号化すると一定の文字列に変換されるが、公開鍵を変えて暗号化すると、異なる文字列に変換される。あるユーザ名称を示す文字列が、異なる文字列に暗号化されて集計される場合には、同一のユーザによる使用内容が異なるユーザによる使用内容として集計されることとなる。したがって、暗号化手順(暗号化方式や、暗号化に用いる鍵)を所定の期間中は維持するように管理し、公開鍵暗号化方式を用いる場合に公開鍵と秘密鍵とを更新する場合は、例えば、所定の期間ごとに画像処理装置1とログ利用サーバ5との間で同期をとって行う。具体的には、画像処理装置1の管理者等が各ユーザの使用状況を把握するために設定した所定の集計期間中は、画像処理装置1は、一定の暗号化手順を継続して用いて、使用内容ログを暗号化する。
なお、本実施形態では、1台の画像処理装置から暗号化ログが送信されることとしているが、例えば、ひとつの企業が複数台の画像処理装置1を有している場合には、これらから送信される暗号化ログをまとめてログ集計サーバ3が集計してもよい。この場合には、各画像処理装置1は、装置IDの異なる使用内容ログを発行し、複数台の各画像処理装置1で共通する暗号化手順を用いて使用内容ログから暗号化ログを生成し、暗号化ログをログ集計サーバ3に送信する。ここで、所定のユーザが複数台の画像処理装置1を使用している場合であっても、所定のユーザ名称を示す文字列が、各画像処理装置1で一定の文字列に暗号化されるので、ログ集計サーバ3は暗号化されたユーザ名称ごとに、当該企業が有している複数台の画像処理装置1全てで実行された処理の内容を集計できる。
なお、本実施形態では、ログ集計サーバ3は、ひとつの企業の画像処理装置1から暗号化ログを受信することとしているが、複数の企業の画像処理装置1から暗号化ログを受信することとしてもよい。この場合に、ログ集計サーバ3が受信する暗号化ログは、例えば、各企業ごとに異なる公開鍵を用いて暗号化される。
特に、複数の企業の画像処理装置1から暗号化ログを受信する場合には、それぞれの企業に設置されるログ利用サーバ5に集計結果を送信することが想定される。この場合には、画像処理装置1が、送信する暗号化ログに、その送信元となる企業の情報を付して送信してもよいし、例えば、画像処理装置1が発行する使用内容ログに、当該画像処理装置1が設置されている企業を示す情報が含まれてもよい。この場合は、暗号化ログ集計部41Bは、暗号化ログの送信元となっている企業を識別し、識別された企業ごとに集計処理をする。なお、画像処理装置1の制御部11は、ログのIDを示す情報、または装置IDを示す情報に、当該画像処理装置1が設置されている企業を示す情報を含んで使用内容ログを発行してもよい。この場合には、暗号化ログ集計部41Bは、これらの情報から暗号化ログの送信元となっている企業を識別し、識別された企業ごとに集計処理を行って、識別された企業のログ利用サーバ5に対して集計結果を送信する。
図7は、本実施形態における画像処理装置1の制御部11が、ログを作成するログ作成処理のフローを示す図である。まず、ユーザ名の記録されているICカードが記憶媒体読取部14に挿入されると、ユーザ認証部21は、ユーザ認証を行う(S701)。ユーザ認証後、UI部15はユーザの指示を受け入れて、制御部11は、あらかじめユーザにより画像読取部16に挿入された紙文書を画像読取部16に読み取らせ、画像出力部17にユーザから指示された印刷の処理をさせる(S702)。そして、ユーザの指示を受け入れて制御部11が画像出力部17等に実行させた処理の内容を示す使用内容ログを作成し、作成した使用内容ログを記憶部12に記録する(S703)。以上説明した処理は、各ユーザが画像処理装置1を使用するごとに実行される。
図8は、本実施形態における暗号化ログ生成部22が、暗号化ログを生成する暗号化ログ生成処理のフローを示す図である。ログ取得部22Aは、所定の期間(例えば1日)ごとに記憶部12に問い合わせて使用内容ログを取得する(S801)。次に、暗号化処理部22Bは、ログ利用サーバ5が発行した公開鍵を取得し(S802)、使用内容ログに含まれるユーザ名称を公開鍵を用いて暗号化する(S803)。そして、暗号化ログ送信部22Cは、S803の処理により生成された暗号化ログを、ネットワーク9を通じてログ集計サーバ3に送信する(S804)。
図9は、本実施形態におけるログ集計部41が、暗号化ログを集計する暗号化ログ集計処理のフローを示す図である。まず暗号化ログ受信部41Aは、画像処理装置1から送信された暗号化ログを受信して、記憶部32に記録する。そして、所定の集計期間内に記憶部32に記録された暗号化ログを、暗号化ログ集計部41Bは取得する(S901)。次に、暗号化ログ集計部41Bは、暗号化されたユーザ名称をキーとして、暗号化されたユーザ名称ごとに集計する処理を行う(S902)。そして、集計結果送信部41Cは、所定の集計期間について暗号化ログを集計した集計結果を、ネットワーク9を通じてログ利用サーバ5に送信する(S903)。
図10は、本実施形態におけるログ利用部61が、ログの集計結果をさまざまな処理に利用するために、集計結果の暗号化されている部分を復号する集計結果復号処理のフローを示す図である。まず、ログ利用サーバ5は、そのログの集計結果を閲覧する者(ログ利用担当者)を管理するため、ログ利用サーバ5のユーザを認証する処理を行う(S101)。ここで、ログ利用サーバ5の記憶部52には、ログ集計サーバ3から送信される集計結果が記憶されている。S101の認証処理に続いて、復号部61Bは、この記憶部52に記憶されている集計結果を取得する(S102)。次に、復号部61Bは、画像処理装置1に配布した公開鍵に対応する秘密鍵を、ログ利用サーバ5の記憶部52における耐ダンパー領域から取得する(S103)。続いて、復号部61Bは、集計結果受信部61Aが受信した集計結果のうち、暗号化されているフィールドをS103で取得した秘密鍵を用いて復号する(S104)。復号された集計結果は、ログ利用担当者の指示に応じて印刷される(S105)。印刷された集計結果は、ユーザごとの印刷代金の請求書の作成などに利用される。
なお、本実施形態ではログ利用サーバ5は、公知のサーバコンピュータとしているが、例えば、企業等に設置されている複数台の画像処理装置のうちの1台が、ログ利用サーバ5の機能を有した画像処理装置であってもよい。この場合には、ログ利用サーバ5は、記憶媒体読取部14、画像読取部16、画像出力部17、ユーザ認証部21、暗号化ログ生成部22をさらに含んで構成され、画像処理装置1と同様の機能が実現される。ログ利用サーバ5の機能を有した画像処理装置は、以上に説明したログ利用サーバ5と同様に、公開鍵を発行して他の画像処理装置1に配布し、各画像処理装置1で公開鍵を用いて暗号化されたログを集計した結果をログ集計サーバ3から受信し、集計結果の暗号化されている部分を復号することにより、ログの集計結果を利用する機能を有している。
また、本実施形態では、画像処理装置1が暗号化ログ生成部22を含んでいるが、暗号化ログを生成する機能を有する暗号化ログ生成装置と画像処理装置1とが別体で構成されていてもよい。この場合には、画像処理装置1が使用内容ログを暗号化ログ生成装置に送信し、暗号化ログ生成装置が使用内容ログを暗号化した暗号化ログを生成し、ログ集計サーバ3に暗号化ログを送信する。
また、本実施形態では、画像処理装置1における印刷処理の内容を示すログを集計対象としているが、紙文書上に形成された画像(例えば、テキスト、線図、写真等を含む。)を読み取り、当該画像を表すビットマップデータを記憶する処理等も集計の対象としてよい。
本発明の実施形態にかかるログ集計システムの全体構成を示す図である。 本発明の実施形態にかかるログ集計システムが実現する機能を示す機能ブロック図である。 使用内容ログの一例を示す図である。 暗号化ログの一例を示す図である。 暗号化ログの集計結果の一例を示す図である。 暗号化されている部分を復号した集計結果の一例を示す図である。 画像処理装置が実行するログ作成処理のフローを示す図である。 画像処理装置が実行する暗号化ログ生成処理のフローを示す図である。 ログ集計サーバが実行するログ集計処理のフローを示す図である。 ログ利用サーバが実行する集計結果復号処理のフローを示す図である。
符号の説明
1 画像処理装置、11 制御部、12 記憶部、13 通信部、14 記憶媒体読取部、15 UI部、16 画像読取部、17 画像出力部、18 記憶媒体、3 ログ集計サーバ、31 制御部、32 記憶部、33 通信部、5 ログ利用サーバ、51 制御部、52 記憶部、53 通信部、7 ユーザ情報管理サーバ、8 認証局、9 ネットワーク、21 ユーザ認証部、22 暗号化ログ生成部、22A ログ取得部、22B 暗号化処理部、22C 暗号化ログ送信部、41 ログ集計部、41A 暗号化ログ受信部、41B 暗号化ログ集計部、41C 集計結果送信部、61 ログ利用部、61A 集計結果受信部、61B 復号部。

Claims (4)

  1. 画像処理装置の使用者による使用内容を示すログを取得し、前記ログに含まれる前記使用者を特定する情報を選択的に暗号化して暗号化ログを生成し、前記暗号化ログを送信する暗号化ログ生成装置と、
    前記暗号化ログ生成装置から前記暗号化ログを受信し、暗号化された前記使用者を特定する情報ごとに前記暗号化ログを集計し、前記暗号化ログの集計結果をログ利用装置に送信するログ集計装置と、
    前記集計結果を受信し、前記集計結果に含まれる前記使用者を特定する情報を復号するログ利用装置と、
    を含むことを特徴とするログ集計システム。
  2. 前記暗号化ログ生成装置が、前記ログに含まれる前記使用者を特定する情報を公開鍵を用いて暗号化し、
    前記ログ利用装置が、前記集計結果に含まれる前記使用者を特定する情報を、前記公開鍵に対応する秘密鍵を用いて復号する、
    ことを特徴とする請求項1記載のログ集計システム。
  3. 画像処理装置の使用者による使用内容を示すログを取得し、
    前記ログに含まれる前記使用者を特定する情報を選択的に暗号化して暗号化ログを生成し、
    前記暗号化ログをログ集計装置に送信し、
    送信した前記暗号化ログが、前記ログ集計装置による集計処理に供されることを特徴とする暗号化ログ生成装置。
  4. コンピュータに、
    画像処理装置の使用者による使用内容を示すログを取得させ、
    前記ログに含まれる前記使用者を特定する情報を選択的に暗号化させて暗号化ログを生成させ、
    前記暗号化ログをログ集計装置に送信させ、
    送信された前記暗号化ログが、前記ログ集計装置による集計処理に供されることを特徴とするプログラム。
JP2007258010A 2007-10-01 2007-10-01 ログ集計システム、暗号化ログ生成装置及びプログラム Pending JP2009087160A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007258010A JP2009087160A (ja) 2007-10-01 2007-10-01 ログ集計システム、暗号化ログ生成装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007258010A JP2009087160A (ja) 2007-10-01 2007-10-01 ログ集計システム、暗号化ログ生成装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2009087160A true JP2009087160A (ja) 2009-04-23

Family

ID=40660481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007258010A Pending JP2009087160A (ja) 2007-10-01 2007-10-01 ログ集計システム、暗号化ログ生成装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2009087160A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008175A (ja) * 2011-06-24 2013-01-10 Fujitsu Ltd 変換処理方法、装置及びプログラム、復元処理方法、装置及びプログラム
JP2015219619A (ja) * 2014-05-15 2015-12-07 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
US10706163B2 (en) 2016-10-06 2020-07-07 Fujitsu Limited Encryption system, encryption method and encryption device
JP2020154819A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008175A (ja) * 2011-06-24 2013-01-10 Fujitsu Ltd 変換処理方法、装置及びプログラム、復元処理方法、装置及びプログラム
JP2015219619A (ja) * 2014-05-15 2015-12-07 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム
US10706163B2 (en) 2016-10-06 2020-07-07 Fujitsu Limited Encryption system, encryption method and encryption device
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP2020154819A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US10812683B2 (en) 2019-03-20 2020-10-20 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer

Similar Documents

Publication Publication Date Title
US7667865B2 (en) Mobile device-enabled secure release of print jobs
EP1998306A1 (en) Image encryption/decryption system
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
CN1326027C (zh) 具有数据加密和解密的打印数据通信
US7561294B2 (en) Mobile device-enabled secure release of print jobs using parallel decryption
US20100067706A1 (en) Image encrypting device, image decrypting device and method
JP5312361B2 (ja) 利用時支払い多機能デバイスに支払い証明を伝送する方法およびシステム
CN101783848A (zh) 图像形成系统
US8442222B2 (en) Job ticket issuing device and job execution device
US20110063672A1 (en) Apparatus and method for log management, and computer-readable storage medium for computer program
JP2007140901A (ja) 画像処理システム
CN106372205A (zh) 使用二维码录入发票信息的方法
JP2009087160A (ja) ログ集計システム、暗号化ログ生成装置及びプログラム
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
KR20130020656A (ko) 프린터 시스템에서 배너 광고를 발생시키기 위한 메카니즘
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP7167771B2 (ja) ファイル管理装置、ファイル管理プログラム、及びファイル管理システム
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP5038015B2 (ja) 画像形成システム、画像形成装置、画像形成方法、画像形成プログラム及び記録媒体
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置
JP3905773B2 (ja) 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム
US9137420B1 (en) Service-oriented multifunction devices
JP2004295807A (ja) 配信用文書ファイル作成システム
JP2012060242A (ja) 情報処理システムおよび情報処理方法