JP2013162504A - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP2013162504A
JP2013162504A JP2012025640A JP2012025640A JP2013162504A JP 2013162504 A JP2013162504 A JP 2013162504A JP 2012025640 A JP2012025640 A JP 2012025640A JP 2012025640 A JP2012025640 A JP 2012025640A JP 2013162504 A JP2013162504 A JP 2013162504A
Authority
JP
Japan
Prior art keywords
setting
encrypted
value
key
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012025640A
Other languages
Japanese (ja)
Inventor
Yoshinobu Hamada
佳延 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012025640A priority Critical patent/JP2013162504A/en
Publication of JP2013162504A publication Critical patent/JP2013162504A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To simplify management such as backup of a key, which imposes load on a user while maintaining high security strength in a key for decrypting encrypted data.SOLUTION: A plurality of setting items such as pass word are set to an object to be encrypted and each of the setting items is set to have a different key. When a value of each setting item is updated, a key for the setting item is newly generated so as to encrypt and decrypt the value. A key generation is performed on the basis of a predetermined key generation system.

Description

本発明は、データの暗号化と復号化をする情報処理装置およびプログラムに関する。   The present invention relates to an information processing apparatus and program for encrypting and decrypting data.

近年、コンピューターの普及に伴い、様々な情報処理システムや、アプリケーションソフトが広く使用されている。これらのシステムやアプリケーションソフトにおいて、ユーザーを認証するためのパスワードや個人情報など、機密性の高い情報については、必要に応じて暗号化して保存することが求められる。暗号化の方式としては、データ変換に鍵を用いない方式(換字式暗号など)と、鍵を用いる方式(公開鍵暗号など)がある。しかし、鍵を用いない方式は、一旦アルゴリズムが分かってしまうと、どのような環境でも暗号が解読できてしまうため、より重要なデータについては、鍵を用いる方式によって暗号化することが望ましい。   In recent years, with the spread of computers, various information processing systems and application software are widely used. In these systems and application software, highly confidential information such as a password for authenticating a user and personal information is required to be encrypted and stored as necessary. As an encryption method, there are a method that does not use a key for data conversion (substitution encryption or the like) and a method that uses a key (public key encryption or the like). However, since a method that does not use a key can decrypt a cipher in any environment once the algorithm is known, it is desirable to encrypt more important data by a method that uses a key.

従来、鍵を用いる暗号化方式においては、鍵の紛失が問題となることがある。このため、復号化する際に必要となる鍵をバックアップしておくという対応が一般的である。また、ユーザーからのキーワード及びパスワードの入力に応じた鍵を生成することで、鍵紛失時にはこれらキーワードとパスワードから、同じ鍵を生成することができるシステムが提案されている(例えば、特許文献1参照)。   Conventionally, in an encryption method using a key, loss of the key can be a problem. For this reason, it is common to back up a key required for decryption. In addition, a system has been proposed in which a key corresponding to a keyword and password input from a user is generated, so that when the key is lost, the same key can be generated from the keyword and password (see, for example, Patent Document 1). ).

特開2005−27202号公報JP-A-2005-27202

しかしながら、鍵の紛失に備えて、鍵をバックアップすることや、バックアップした場所を忘れずに管理することは、ユーザーにとって手間であった。さらに、複数の暗号化対象のデータに対して、鍵が個別に複数ある場合には、どのデータがどの鍵に対応しているかの管理はとても煩雑なものになっていた。また、特許文献1の方法では、キーワード及びパスワードを鍵毎に記憶しておく必要があるため、鍵の数が多い場合には管理がより煩雑となっていた。このため、管理を簡素化するために、単一の鍵のみを使用するようにすることが考えられるが、その場合、鍵が漏洩すると全部のデータが復号化できてしまうため、セキュリティ強度が低いという問題があった。   However, in preparation for the loss of a key, it has been troublesome for the user to back up the key and remember to manage the backup location. Furthermore, when there are a plurality of individual keys for a plurality of data to be encrypted, management of which data corresponds to which key has become very complicated. Further, in the method of Patent Document 1, since it is necessary to store a keyword and a password for each key, management is more complicated when the number of keys is large. For this reason, in order to simplify the management, it may be possible to use only a single key, but in that case, if the key leaks, all data can be decrypted, so the security strength is low. There was a problem.

上記の課題を解決するために、本発明の情報処理装置は、
複数の暗号化対象の設定項目を持つ情報処理装置(101)であって、
暗号化対象の設定項目に対し、暗号化および復号化のための鍵を生成する鍵生成手段(331)と、
前記鍵生成手段が生成した暗号化のための鍵を用いて値の暗号化を行う暗号化手段(332)と、
前記鍵生成手段が生成した復号化のための鍵を用いて値の復号化を行う復号化手段(333)と、
前記暗号化対象の設定項目の設定を行うためのユーザーインターフェース手段(311)と、
を備え、
前記鍵生成手段は、前記暗号化対象の設定項目毎に異なる暗号化および復号化のための鍵を生成すると共に、値が設定される度にも、異なる暗号化および復号化のための鍵を生成すること(S604)を特徴とする。
In order to solve the above problems, an information processing apparatus according to the present invention provides:
An information processing apparatus (101) having a plurality of setting items to be encrypted,
Key generation means (331) for generating a key for encryption and decryption for the setting item to be encrypted;
Encryption means (332) for encrypting a value using the encryption key generated by the key generation means;
Decryption means (333) for decrypting the value using the decryption key generated by the key generation means;
User interface means (311) for setting the setting items to be encrypted;
With
The key generation means generates different encryption and decryption keys for each setting item to be encrypted, and each time a value is set, a different encryption and decryption key is generated. It is characterized by generating (S604).

暗号化対象の複数のデータに対してそれぞれ異なる鍵を持つことで高いセキュリティ強度を維持しつつ、鍵のバックアップなどの管理の手間を軽減できる情報処理装置およびプログラムを提供できる。   It is possible to provide an information processing apparatus and a program that can reduce the labor of management such as key backup while maintaining high security strength by having different keys for a plurality of data to be encrypted.

実施例1におけるシステム構成例を示す図である。1 is a diagram illustrating a system configuration example according to a first embodiment. 実施例1におけるジョブログ収集サーバーの内部構成例を示すブロック図である。FIG. 3 is a block diagram illustrating an internal configuration example of a job log collection server according to the first embodiment. 実施例1におけるジョブログ収集サーバーのソフトウェア構成例を示す図である。3 is a diagram illustrating a software configuration example of a job log collection server in Embodiment 1. FIG. 実施例1における設定ファイルの記述例である。6 is a description example of a setting file according to the first embodiment. 実施例1における環境設定変更画面の例である。6 is an example of an environment setting change screen according to the first embodiment. 実施例1における設定値書き込み処理の動作を示すフローチャートである。6 is a flowchart illustrating an operation of setting value writing processing according to the first exemplary embodiment. 実施例1における環境設定表示画面の例である。3 is an example of an environment setting display screen according to the first embodiment. 実施例1における設定値読み出し処理の動作を示すフローチャートである。6 is a flowchart illustrating an operation of setting value reading processing according to the first exemplary embodiment. 実施例2における設定表示画面の表示処理の動作を示すフローチャートである。12 is a flowchart illustrating an operation of a setting display screen display process according to the second embodiment. 実施例2における設定値読み出し処理の動作を示すフローチャートである。10 is a flowchart illustrating an operation of a setting value reading process in the second embodiment. 実施例2における復号化に失敗した設定項目の再設定を促す画面の例である。12 is an example of a screen that prompts resetting of setting items that have failed to be decrypted in the second embodiment. 実施例3におけるジョブログ収集サーバーのソフトウェア構成例を示す図である。FIG. 10 is a diagram illustrating a software configuration example of a job log collection server according to a third embodiment. 実施例3におけるジョブログ受信処理の動作を示すフローチャートである。12 is a flowchart illustrating an operation of job log reception processing according to the third exemplary embodiment. 実施例3における復号化失敗時の通知の例である。It is an example of the notification at the time of the decoding failure in Example 3. 実施例4におけるインストール処理部の例である。10 is an example of an installation processing unit according to a fourth embodiment. 実施例4におけるインストール処理部の動作を示すフローチャートである。14 is a flowchart illustrating an operation of an installation processing unit according to the fourth embodiment.

以下、本発明を実施するための最良の形態について図面を用いて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

(実施例1)
まず、本発明の第1の実施例について説明する。
Example 1
First, a first embodiment of the present invention will be described.

図1は、本発明における情報処理装置を含むシステムの構成例を示す概略図である。本実施例では、情報処理装置として、ディジタル複合機(Multi Function Peripheral、以下MFP)で実行されたジョブ(コピーやプリントなど)の実行記録であるジョブログを収集するジョブログ収集サーバーを例に説明する。本実施例におけるシステムは、ジョブログを収集するためのジョブログ収集サーバー101と、MFP102と、パーソナルコンピューター(Personal Computer、以下PC)103とが、ネットワーク150で接続されている。なお、MFP102やPC103は複数あっても良い。   FIG. 1 is a schematic diagram illustrating a configuration example of a system including an information processing apparatus according to the present invention. In this embodiment, a job log collection server that collects a job log that is an execution record of a job (copy, print, etc.) executed by a digital multifunction peripheral (Multi Function Peripheral, hereinafter referred to as MFP) will be described as an information processing apparatus. To do. In the system according to the present embodiment, a job log collection server 101 for collecting job logs, an MFP 102, and a personal computer (hereinafter referred to as PC) 103 are connected via a network 150. There may be a plurality of MFPs 102 and PCs 103.

図2は、ジョブログ収集サーバー101の内部構成例を表すブロック図である。   FIG. 2 is a block diagram illustrating an internal configuration example of the job log collection server 101.

CPU211を含む制御部210は、ジョブログ収集サーバー101の動作を制御する。CPU211は、ROM212やHDD214に記憶された制御プログラムを読み出して、入力や出力といった各種制御処理や、演算処理を実行する。RAM213は、CPU211の主メモリー、ワークエリアなどの一時記憶領域として用いられる。HDD214は、収集したジョブログデータや各種プログラムなどを記憶する。   A control unit 210 including a CPU 211 controls the operation of the job log collection server 101. The CPU 211 reads out a control program stored in the ROM 212 or the HDD 214, and executes various control processes such as input and output and arithmetic processes. The RAM 213 is used as a temporary storage area such as a main memory or work area of the CPU 211. The HDD 214 stores collected job log data, various programs, and the like.

操作入力I/F215は、接続されたキーボードやマウスなどの操作デバイスからの信号入力を受け付ける。   The operation input I / F 215 receives a signal input from an operation device such as a connected keyboard or mouse.

表示出力I/F216は、画面表示用のディスプレイ等への信号出力を行う。   The display output I / F 216 outputs a signal to a screen display or the like.

ネットワークI/F217は、制御部210をネットワークに接続し、ネットワーク上の別の装置との情報の送受信を行う。   A network I / F 217 connects the control unit 210 to a network and transmits / receives information to / from another device on the network.

なお、216は、制御部210内の各ブロックを接続するバスである。   Reference numeral 216 denotes a bus that connects blocks in the control unit 210.

図3は、本発明における、ジョブログ収集サーバー101のソフトウェア構成例を示す図である。   FIG. 3 is a diagram showing a software configuration example of the job log collection server 101 in the present invention.

ユーザーインターフェース部311は、ジョブログ収集サーバー101の設定を行うための画面表示、及び、ユーザーからの入力情報を受け付ける。   The user interface unit 311 receives a screen display for setting the job log collection server 101 and input information from the user.

ジョブログ受信部312は、MFPから送られてくるジョブログを受信し、ジョブログ処理部313に渡す。   The job log receiving unit 312 receives the job log sent from the MFP and passes it to the job log processing unit 313.

ジョブログ処理部313は、設定ファイルに記載されている設定値に基づき、渡されたジョブログに対して、画像の圧縮や、OCRなどの処理を行った上で、ジョブログ出力部314に渡す。   The job log processing unit 313 performs processing such as image compression and OCR on the transferred job log based on the setting value described in the setting file, and then transfers the processed job log to the job log output unit 314. .

ジョブログ出力部314は、設定ファイルで指定されているフォルダーに対し、必要に応じて設定ファイルで指定されたユーザー名とパスワードを用いて、渡されたジョブログを出力する。   The job log output unit 314 outputs the passed job log to the folder specified in the setting file using the user name and password specified in the setting file as necessary.

設定ファイル入出力321は、設定項目毎の設定値が記載された設定ファイル322の入出力を行う。設定ファイル322は、例えば、XML形式で記載される。図4に設定ファイルの例を示す。図4において、例えば、「OutputFolder」411や、「MailServerAddress」412は平文(非暗号化対象)の設定項目である。また、「PasswordForReceivingJobLog」421や「MailAccountPassword」422は暗号化対象の設定項目であり、その値は暗号化された文字列となっている。   The setting file input / output 321 inputs / outputs a setting file 322 in which setting values for each setting item are described. The setting file 322 is described in XML format, for example. FIG. 4 shows an example of the setting file. In FIG. 4, for example, “OutputFolder” 411 and “MailServerAddress” 412 are plain text (non-encryption target) setting items. In addition, “PasswordForReceivingJobLog” 421 and “MailAccountPassword” 422 are setting items to be encrypted, and their values are encrypted character strings.

鍵生成部331は、暗号鍵と復号鍵を生成する。生成された暗号鍵は、鍵生成部331によって、一時的にメモリー上に保存される。また、生成された復号鍵のデータは、鍵生成部331によって、設定項目毎に予め定められたファイル名が付与された鍵ファイル334に保存される。鍵生成部331は、暗号化が完了して不要となった暗号鍵は破棄する。   The key generation unit 331 generates an encryption key and a decryption key. The generated encryption key is temporarily stored in the memory by the key generation unit 331. Also, the generated decryption key data is stored by the key generation unit 331 in the key file 334 to which a predetermined file name is assigned for each setting item. The key generation unit 331 discards the encryption key that is no longer needed after the encryption is completed.

暗号化処理部332は、鍵生成部331によって生成され、メモリー上に一時保存されている暗号鍵を用いて、与えられた平文の値を暗号化する。   The encryption processing unit 332 encrypts the given plaintext value using the encryption key generated by the key generation unit 331 and temporarily stored in the memory.

復号化処理部333は、復号化しようとしている設定項目に対応する復号鍵の鍵ファイル334から鍵データを読み出し、暗号化された値を復号化する。   The decryption processing unit 333 reads the key data from the key file 334 of the decryption key corresponding to the setting item to be decrypted, and decrypts the encrypted value.

なお、鍵生成部331は、復号鍵を保存する際、鍵データに可逆的な変換処理を行い、難読化するようにし、復号化処理部333は、難読化されたデータを元の鍵データに変換する処理を行うようにしても良い。   Note that when the decryption key is stored, the key generation unit 331 performs a reversible conversion process on the key data so as to obfuscate, and the decryption processing unit 333 converts the obfuscated data into the original key data. You may make it perform the process to convert.

次に、設定ファイル322にある設定項目に対し、値を入力するための画面である環境設定変更画面の例を図5に示す。   Next, FIG. 5 shows an example of an environment setting change screen which is a screen for inputting values for setting items in the setting file 322.

図5において、511、512、513はシステム設定に分類される各項目を設定するためのユーザーインターフェースである。511は、設定項目「ジョブログ形式」の値を設定するためのラジオボタンである。512は、設定項目「画像の圧縮」の値を設定するドロップダウンリストである。513は、設定項目「システムログの保存日数」の値を設定するスピンコントロールである。   In FIG. 5, reference numerals 511, 512, and 513 denote user interfaces for setting items classified as system settings. Reference numeral 511 denotes a radio button for setting a value of the setting item “job log format”. Reference numeral 512 denotes a drop-down list for setting the value of the setting item “image compression”. Reference numeral 513 denotes a spin control for setting a value of the setting item “system log storage days”.

521は、ジョブログ受信設定に分類される項目を設定するためのユーザーインターフェースであり、設定項目「受信用パスワード」の値を設定するテキストボックスである。設定項目「受信用パスワード」は、MFP102がジョブログをジョブログ収集サーバー101に送信する際の認証に用いられるパスワードであり、暗号化対象の設定項目である。また、設定項目「受信用パスワード」は、設定ファイル322において、「PasswordForReceivingJobLog」421として記載される。   Reference numeral 521 denotes a user interface for setting items classified as job log reception settings, and is a text box for setting a value of the setting item “reception password”. The setting item “reception password” is a password used for authentication when the MFP 102 transmits a job log to the job log collection server 101, and is a setting item to be encrypted. The setting item “reception password” is described as “PasswordForReceivingJobLog” 421 in the setting file 322.

531、532、533は、ジョブログ出力設定に分類される各項目を設定するためのユーザーインターフェースである。531は、設定項目「出力フォルダー」の値を設定するテキストボックスである。532は、設定項目「ユーザー名」の値を設定するテキストボックスである。533は、設定項目「パスワード」の値を設定するテキストボックスである。この設定項目「パスワード」は、設定項目「ユーザー名」とセットで、設定項目「出力フォルダー」にアクセスするための認証情報として使用される情報であり、暗号化対象の設定項目である。また、設定項目「パスワード」は、設定ファイル322において、「PasswordForOutputFolder」423として記載される。   Reference numerals 531, 532, and 533 denote user interfaces for setting items classified as job log output settings. Reference numeral 531 denotes a text box for setting the value of the setting item “output folder”. Reference numeral 532 denotes a text box for setting the value of the setting item “user name”. Reference numeral 533 denotes a text box for setting the value of the setting item “password”. This setting item “password” is information used as authentication information for accessing the setting item “output folder” in combination with the setting item “user name”, and is a setting item to be encrypted. The setting item “password” is described as “PasswordForOutputFolder” 423 in the setting file 322.

591は、設定をジョブログ収集サーバー101に反映するためのOKボタンである。このOKボタンが押下されると、ジョブログ収集サーバー101は、環境設定変更画面の各設定項目に対して入力された値を設定ファイル322に書き込み、新しい設定値を反映する。   Reference numeral 591 denotes an OK button for reflecting the setting to the job log collection server 101. When this OK button is pressed, the job log collection server 101 writes the value input for each setting item on the environment setting change screen to the setting file 322 and reflects the new setting value.

592は、各設定項目に対する設定変更をキャンセルするためのキャンセルボタンである。   Reference numeral 592 denotes a cancel button for canceling the setting change for each setting item.

次に、環境設定変更画面のOKボタン591が押下されるなどして、ジョブログ収集サーバー101が、設定ファイル322に設定値を書き込む際の動作について、図6のフローチャートを用いて説明する。図6のフローチャートに示す各ステップは、ジョブログ収集サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, an operation when the job log collection server 101 writes a setting value to the setting file 322 when the OK button 591 on the environment setting change screen is pressed will be described with reference to the flowchart of FIG. Each step shown in the flowchart of FIG. 6 is realized by the CPU 211 of the job log collection server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

ステップS601において、設定ファイル入出力部321は、設定ファイル322に書き込むべき各設定項目に対する繰り返し処理の終了条件を判定する。設定ファイル322に書き込むべき全設定項目に対して、繰り返し処理内の処理が完了していない場合は、処理対象の設定項目の一つを処理対象として、設定ファイル入出力部321は、ステップS602へ処理を進める。設定ファイル322に書き込むべき全設定項目に対して、繰り返し処理内の処理が完了している場合は、設定ファイル入出力部321は、設定値書き込み処理を終了する。   In step S <b> 601, the setting file input / output unit 321 determines a repetitive processing end condition for each setting item to be written to the setting file 322. If the processing within the iterative process has not been completed for all setting items to be written to the setting file 322, the setting file input / output unit 321 sets one of the processing target setting items as the processing target, and the process proceeds to step S602. Proceed with the process. If all the setting items to be written to the setting file 322 have been processed in the repeated process, the setting file input / output unit 321 ends the setting value writing process.

ステップS602において、設定ファイル入出力部321は、処理対象の設定項目が、暗号化対象の設定項目かどうかを判定する。この判定は、具体的には、処理対象の設定項目名が、予め定められた暗号化対象の設定項目名と一致するかどうかをチェックすることで行われる。処理対象の設定項目が、暗号化対象の設定項目である場合には、設定ファイル入出力部321は、処理をステップS603に進める。そうでない場合には、設定ファイル入出力部321は、処理をステップS608に進める。例えば、処理対象の設定項目が、図5の521で示される「受信用パスワード」である場合には、暗号化対象の設定項目として判断され、ステップS603に処理が遷移する。また、例えば、処理対象の設定項目が、図5の531で示される「出力フォルダー」(図4の411に対応)の場合には、暗号化対象の設定項目ではないと判断され、ステップS608に処理が遷移する。   In step S602, the setting file input / output unit 321 determines whether the setting item to be processed is a setting item to be encrypted. Specifically, this determination is performed by checking whether the setting item name to be processed matches a predetermined setting item name to be encrypted. When the setting item to be processed is the setting item to be encrypted, the setting file input / output unit 321 advances the processing to step S603. Otherwise, the setting file input / output unit 321 advances the process to step S608. For example, if the setting item to be processed is the “reception password” indicated by 521 in FIG. 5, it is determined as the setting item to be encrypted, and the process moves to step S603. For example, when the setting item to be processed is “output folder” indicated by 531 in FIG. 5 (corresponding to 411 in FIG. 4), it is determined that it is not the setting item to be encrypted, and the process proceeds to step S608. Processing transitions.

ステップS603において、設定ファイル入出力部321は、処理対象の設定項目の値を復号化するための鍵を保存するファイルのファイル名を取得する。このファイル名は、暗号化対象の設定項目毎に一対一で予め定義されており、暗号化対象の設定項目名をキーに取得されるものとする。なお、設定項目毎に識別子を定めておき、それをキーに取得するようにしても良い。   In step S603, the setting file input / output unit 321 acquires the file name of a file that stores a key for decrypting the value of the setting item to be processed. This file name is defined in advance one-to-one for each setting item to be encrypted, and is obtained using the setting item name to be encrypted as a key. It should be noted that an identifier may be determined for each setting item and obtained using the key as a key.

ステップS604において、設定ファイル入出力部321は、暗号化する値と、ステップS603で取得したファイル名とを引数として、鍵生成部331に鍵の生成を指示する。鍵生成部331は、予め定められた鍵生成方式に基づき、暗号鍵および復号鍵を生成する。使用する鍵生成法方式によっては、暗号鍵および復号鍵は同一のものであっても良い。   In step S604, the setting file input / output unit 321 instructs the key generation unit 331 to generate a key using the value to be encrypted and the file name acquired in step S603 as arguments. The key generation unit 331 generates an encryption key and a decryption key based on a predetermined key generation method. Depending on the key generation method used, the encryption key and the decryption key may be the same.

ステップS605において、鍵生成部331は、生成した復号鍵を、引数で指定されたファイルに保存する。このとき、ファイルに既に復号鍵が保存されている場合には、古い復号鍵は破棄され、新たな復号鍵が保存されることになる。   In step S605, the key generation unit 331 stores the generated decryption key in a file specified by the argument. At this time, if a decryption key is already stored in the file, the old decryption key is discarded and a new decryption key is stored.

ステップS606において、鍵生成部331は、暗号化する値と暗号鍵とを引数として、暗号化処理部332に値の暗号化を指示する。暗号化処理部332は、引数で与えられた暗号鍵を用いて、同じく引数で与えられた値を暗号化し、暗号化された値を鍵生成部331に返す。   In step S606, the key generation unit 331 instructs the encryption processing unit 332 to encrypt the value using the value to be encrypted and the encryption key as arguments. The encryption processing unit 332 encrypts the value given by the argument using the encryption key given by the argument, and returns the encrypted value to the key generation unit 331.

ステップS607において、鍵生成部331は、暗号鍵を破棄し、暗号化された値を設定ファイル入出力部321に返す。   In step S607, the key generation unit 331 discards the encryption key and returns the encrypted value to the setting file input / output unit 321.

ステップS608において、設定ファイル入出力部321は、設定項目とその値について設定ファイルに書き込む。このとき書き込まれる値は、暗号化対象の項目の値の場合には、暗号化された値であり、そうでない場合は、暗号化されていない値となる。本ステップの終了後、設定ファイル入出力部321は、処理をステップS601に戻す。   In step S608, the setting file input / output unit 321 writes the setting items and their values in the setting file. The value written at this time is an encrypted value in the case of the value of the item to be encrypted, and is an unencrypted value otherwise. After the end of this step, the setting file input / output unit 321 returns the process to step S601.

次に、設定ファイル322の設定値を読み出す場合の動作について説明する。設定ファイル322からの設定値の読み出しは、ユーザーインターフェース部311が設定値を画面に表示する場合や、ジョブログ受信部312、ジョブログ処理部313、ジョブログ出力部314が動作上必要とする場合に行われる。   Next, the operation for reading the setting value of the setting file 322 will be described. Reading of setting values from the setting file 322 is performed when the user interface unit 311 displays the setting values on the screen, or when the job log receiving unit 312, job log processing unit 313, and job log output unit 314 require operation. To be done.

ユーザーインターフェース部311によって表示される、設定値表示の画面の一つである、環境設定表示画面の例を図7に示す。   FIG. 7 shows an example of an environment setting display screen that is one of the setting value display screens displayed by the user interface unit 311.

ここで、701は、設定項目「ジョブログ形式」の値「画像とテキスト」の表示である。同様に、702から707も各設定項目とその値の表示である。708は、環境設定変更画面(図5)に遷移するためのボタンである。   Here, 701 is a display of the value “image and text” of the setting item “job log format”. Similarly, reference numerals 702 to 707 denote display of each setting item and its value. Reference numeral 708 denotes a button for making a transition to the environment setting change screen (FIG. 5).

ユーザーインターフェース部311は、図7に示す環境設定表示画面を表示するにあたり、表示対象の設定項目毎に設定ファイル入出力部321に対して設定値読み出しを要求する。設定ファイル入出力部321が、要求された設定項目の値を設定ファイル322から読み出す際の処理を、図8のフローチャートを用いて説明する。図8のフローチャートに示す各ステップは、ジョブログ収集サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   When the environment setting display screen shown in FIG. 7 is displayed, the user interface unit 311 requests the setting file input / output unit 321 to read the setting value for each setting item to be displayed. A process when the setting file input / output unit 321 reads the value of the requested setting item from the setting file 322 will be described with reference to the flowchart of FIG. Each step shown in the flowchart of FIG. 8 is realized by the CPU 211 of the job log collection server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

ステップS801において、設定ファイル入出力部321は、ユーザーインターフェース部311から読み出しが要求された設定項目に対する設定値を、設定ファイル322から読み出す。   In step S <b> 801, the setting file input / output unit 321 reads the setting value for the setting item requested to be read from the user interface unit 311 from the setting file 322.

ステップS802において、設定ファイル入出力部321は、要求された設定項目が暗号化対象か否かを判定する。この判定は、ステップS602と同様に行われる。要求された設定項目が、暗号化対象の設定項目である場合には、設定ファイル入出力部321は、処理をステップS803に進める。そうでない場合には、設定ファイル入出力部321は、処理をステップS806に進める。例えば、要求された設定項目が、図5の521で示される「受信用パスワード」である場合には、暗号化対象の設定項目として判断され、ステップS803に処理が遷移する。また、例えば、要求された設定項目が、図5の531で示される「出力フォルダー」の場合には、暗号化対象の設定項目ではないと判断され、ステップS806に処理が遷移する。   In step S802, the setting file input / output unit 321 determines whether the requested setting item is an encryption target. This determination is performed in the same manner as in step S602. If the requested setting item is the setting item to be encrypted, the setting file input / output unit 321 advances the process to step S803. Otherwise, the setting file input / output unit 321 advances the process to step S806. For example, if the requested setting item is the “reception password” indicated by 521 in FIG. 5, it is determined as the setting item to be encrypted, and the process moves to step S803. For example, if the requested setting item is “output folder” indicated by reference numeral 531 in FIG. 5, it is determined that the setting item is not an encryption target setting item, and the process proceeds to step S806.

ステップS803において、設定ファイル入出力部321は、要求された設定項目の値を復号化するための鍵を保存しているファイルのファイル名を取得する。ファイル名の取得は、ステップS603と同様に行われる。   In step S803, the setting file input / output unit 321 obtains the file name of the file storing the key for decrypting the value of the requested setting item. The file name is acquired in the same manner as in step S603.

ステップS804において、設定ファイル入出力部321は、復号化する値と、ステップS803で取得したファイル名と、を引数として、復号化処理部333に値の復号化を指示する。そして、復号化処理部333は、引数として与えられたファイル名を持つファイルから復号鍵を読み出す。   In step S804, the setting file input / output unit 321 instructs the decryption processing unit 333 to decrypt the value using the value to be decrypted and the file name acquired in step S803 as arguments. Then, the decryption processing unit 333 reads the decryption key from the file having the file name given as the argument.

ステップS805において、復号化処理部333は、読み出した復号鍵を用いて、引数として与えられた値を復号化し、その値を設定ファイル入出力部321に返す。   In step S805, the decryption processing unit 333 decrypts the value given as the argument using the read decryption key, and returns the value to the setting file input / output unit 321.

ステップS806において、設定ファイル入出力部321は、要求された設定項目の値を要求元に返し、設定値読み出し処理を終了する。   In step S806, the setting file input / output unit 321 returns the value of the requested setting item to the request source, and ends the setting value reading process.

なお、ジョブログ受信部312などが、動作上必要となる設定値を読み出す場合の処理も、図8のフローチャートと同様である。   The processing when the job log receiving unit 312 and the like read out setting values necessary for operation is the same as that in the flowchart of FIG.

以上のように、実施例1では、暗号化対象の設定項目について、値を設定する度に鍵を生成するため、鍵のバックアップが不要である。また、設定項目毎に別の鍵を持つが、設定項目と鍵の対応をユーザーが意識する必要がない。これらのことから、暗号化データに対する高いセキュリティ強度を維持しつつ、暗号鍵の管理の手間を軽減することができる。   As described above, in the first embodiment, a key is generated every time a value is set for a setting item to be encrypted, so that it is not necessary to back up the key. Although each setting item has a different key, the user need not be aware of the correspondence between the setting item and the key. For these reasons, it is possible to reduce the labor of managing the encryption key while maintaining high security strength for the encrypted data.

(実施例2)
次に、本発明の第2の実施例について説明する。
(Example 2)
Next, a second embodiment of the present invention will be described.

第2の実施例は、実施例1における図7の環境設定表示画面のような、設定値の表示を行う画面(設定表示画面)を表示する際に、暗号化された設定値が、復号化用の鍵が壊れるなどしていて復号化できない場合の処理に関するものである。   In the second embodiment, when a screen (setting display screen) for displaying setting values such as the environment setting display screen in FIG. 7 in the first embodiment is displayed, the encrypted setting values are decrypted. This is related to processing when the key for use is broken and cannot be decrypted.

ジョブログ収集サーバー101が、設定表示画面を表示する際の動作について、図9および図10のフローチャートを用いて説明する。図9および図10のフローチャートに示す各ステップは、ジョブログ収集サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   The operation when the job log collection server 101 displays the setting display screen will be described with reference to the flowcharts of FIGS. Each step shown in the flowcharts of FIGS. 9 and 10 is realized by the CPU 211 of the job log collection server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

図9のステップS901において、ユーザーインターフェース部311は、表示しようとしている画面の表示対象の設定項目を配列に用意する。   In step S901 in FIG. 9, the user interface unit 311 prepares the setting items to be displayed on the screen to be displayed in an array.

ステップS902において、ユーザーインターフェース部311は、ステップS901で用意した配列の各設定項目に対する繰り返し処理の終了条件を判定する。配列内の全設定項目に対して繰り返し処理内の処理が完了していない場合、ユーザーインターフェース部311は、未処理の設定項目の一つを処理対象として、ステップS903に処理を進める。配列内の全設定項目に対して繰り返し処理内の処理が完了している場合、ユーザーインターフェース部311は、ステップS907に処理を進める。   In step S <b> 902, the user interface unit 311 determines an end condition for the iterative process for each setting item in the array prepared in step S <b> 901. If the process in the iterative process has not been completed for all setting items in the array, the user interface unit 311 advances the process to step S903 with one of the unprocessed setting items as a processing target. If the process in the iterative process has been completed for all setting items in the array, the user interface unit 311 advances the process to step S907.

ステップS903において、ユーザーインターフェース部311は、設定ファイル入出力部321に対して、処理対象の設定項目の設定値読み出しを要求する。この処理の詳細について、図10のフローチャートに示す。   In step S903, the user interface unit 311 requests the setting file input / output unit 321 to read the setting value of the setting item to be processed. Details of this processing are shown in the flowchart of FIG.

図10の処理は、図8に示すフローチャートに、ステップS1001からステップS1003が追加されたものであり、図8と同一のステップについては、図8と同一の番号を示し、その説明は省略する。   The process in FIG. 10 is obtained by adding steps S1001 to S1003 to the flowchart shown in FIG. 8. The same steps as those in FIG. 8 are denoted by the same reference numerals as those in FIG.

ステップS1001において、復号化処理部333は、ステップS804で復号鍵の読み出しに成功したかどうかを判定する。成功していた場合は、復号化処理部333は、ステップS805に処理を進める。失敗していた場合は、復号化処理部333は、ステップS1103に処理を進める。   In step S1001, the decryption processing unit 333 determines whether the decryption key has been successfully read in step S804. If successful, the decryption processing unit 333 advances the processing to step S805. If it has failed, the decryption processing unit 333 advances the processing to step S1103.

ステップS1002において、設定ファイル入出力部321は、ステップS806で復号化が成功したかどうかを判定する。成功していた場合は、設定ファイル入出力部321は、ステップS806に処理を進める。失敗していた場合は、設定ファイル入出力部321は、ステップS1103に処理を進める。   In step S1002, the setting file input / output unit 321 determines whether the decoding is successful in step S806. If it has been successful, the setting file input / output unit 321 advances the process to step S806. If it has failed, the setting file input / output unit 321 advances the process to step S1103.

ステップS1003において、設定ファイル入出力部321は、要求された設定項目の復号化でエラーが発生した旨を要求元に返し、設定値読み出し処理を終了する。   In step S1003, the setting file input / output unit 321 returns to the request source that an error has occurred in decoding the requested setting item, and ends the setting value reading process.

ステップS904において、ユーザーインターフェース部311は、ステップS903の処理で復号化エラーが発生したかどうかを判定する。復号化エラーが発生していない場合は、ステップS905に処理を進める。復号化エラーが発生していた場合は、ステップS906に処理を進める。   In step S904, the user interface unit 311 determines whether a decoding error has occurred in the process of step S903. If no decoding error has occurred, the process proceeds to step S905. If a decoding error has occurred, the process proceeds to step S906.

ステップS905において、ユーザーインターフェース部311は、ステップS903で読み出した値を、処理対象の設定項目と関連付けて記憶する。   In step S905, the user interface unit 311 stores the value read in step S903 in association with the setting item to be processed.

ステップS906において、ユーザーインターフェース部311は、処理対象の設定項目を復号化エラーが発生した設定項目として記憶する。   In step S906, the user interface unit 311 stores the setting item to be processed as a setting item in which a decoding error has occurred.

ステップS905またはステップS906の処理終了後、ユーザーインターフェース部311は、処理をステップS902に戻す。   After the process of step S905 or step S906 ends, the user interface unit 311 returns the process to step S902.

ステップS907において、ユーザーインターフェース部311は、復号化エラーとなった設定項目があるかどうかを判定する。この判定は、ステップS906において記憶された設定項目があるかどうかによって行われる。復号化エラーとなった設定項目がない、すなわち、ステップS906において記憶された設定項目がない場合には、ユーザーインターフェース部311は、ステップS908に処理を進める。復号化エラーとなった設定項目がある、すなわち、ステップS906において記憶された設定項目がある場合には、ユーザーインターフェース部311は、ステップS909に処理を進める。   In step S907, the user interface unit 311 determines whether there is a setting item that has resulted in a decoding error. This determination is made based on whether there is a setting item stored in step S906. If there is no setting item resulting in a decoding error, that is, if there is no setting item stored in step S906, the user interface unit 311 advances the process to step S908. If there is a setting item for which a decoding error has occurred, that is, if there is a setting item stored in step S906, the user interface unit 311 advances the process to step S909.

ステップS908において、ユーザーインターフェース部311は、ステップS905において記憶された設定値を用いて、設定表示画面を表示する。   In step S908, the user interface unit 311 displays a setting display screen using the setting value stored in step S905.

ステップS909において、ユーザーインターフェース部311は、ステップS906において記憶された復号化エラーとなった設定項目の再設定を促すメッセージを生成する。   In step S909, the user interface unit 311 generates a message that prompts the user to reset the setting item that has been decoded in step S906.

ステップS910において、ユーザーインターフェース部311は、ステップS909で生成したメッセージと、ステップS905において記憶された設定値を用いて、復号化エラーが発生した設定項目の再設定を促すための設定変更画面を表示する。これは、復号化エラーが発生した設定項目の値が復号化できずに、設定表示画面を正常に表示することができないためであり、復号化エラーが発生した設定項目の再設定を速やかに行わせるためである。   In step S910, the user interface unit 311 uses the message generated in step S909 and the setting value stored in step S905 to display a setting change screen for prompting resetting of the setting item in which the decoding error has occurred. To do. This is because the value of the setting item in which the decoding error has occurred cannot be decoded and the setting display screen cannot be displayed normally, and the setting item in which the decoding error has occurred is quickly reset. It is to make it.

この画面の例を図11に示す。図11は、具体的には、ユーザーインターフェース部311が、図7の環境設定表示画面を表示しようとした際、設定項目「受信用パスワード」の値の復号化でエラーが発生した場合に表示する画面である。図11の画面は、図5に示す環境設定変更画面の上部に、ステップS909で生成されたメッセージ1101を表示している画面となり、これにより、設定項目「受信用パスワード」の値の再設定をユーザーに促す。   An example of this screen is shown in FIG. Specifically, FIG. 11 is displayed when the user interface unit 311 tries to display the environment setting display screen of FIG. 7 and an error occurs in decrypting the value of the setting item “reception password”. It is a screen. The screen shown in FIG. 11 is a screen displaying the message 1101 generated in step S909 on the upper part of the environment setting change screen shown in FIG. 5, thereby resetting the value of the setting item “reception password”. Encourage users.

以上のように、実施例2では、暗号化対象の設定項目を表示する際に、復号鍵が壊れるなどしていて復号化できない場合に、再設定を促す画面を自動的に表示してユーザーに再設定させることができる。このようにすることで、復号鍵が壊れるなどした場合でも、復号鍵や設定値をバックアップから戻すといった手間を軽減することができる。   As described above, in the second embodiment, when a setting item to be encrypted is displayed, if the decryption key is broken and cannot be decrypted, a screen prompting resetting is automatically displayed to the user. It can be reset. By doing so, even if the decryption key is broken, it is possible to reduce the trouble of returning the decryption key and the set value from the backup.

(実施例3)
次に、本発明の第3の実施例について説明する。
(Example 3)
Next, a third embodiment of the present invention will be described.

第3の実施例は、実施例2とは異なり、主に、画面の表示を行わない処理で、暗号化された設定値が復号化できない場合の処理に関するものである。画面の表示を行わない処理として、実施例3では、ジョブログ受信部312のジョブログ受信処理を例に説明する。   Unlike the second embodiment, the third embodiment mainly relates to a process in a case where an encrypted set value cannot be decrypted by a process that does not display a screen. In the third embodiment, a job log reception process of the job log reception unit 312 will be described as an example of a process that does not display a screen.

実施例3のジョブログ収集サーバー101のソフトウェア構成例を、図12に示す。図12は、図3で説明したソフトウェア構成に、通知部1201が追加されたものである。ここでは、通知部1201についてのみ説明し、他の処理部の説明は、図3と同じであるため省略する。   FIG. 12 shows a software configuration example of the job log collection server 101 according to the third embodiment. 12 is obtained by adding a notification unit 1201 to the software configuration described in FIG. Here, only the notification unit 1201 will be described, and the description of the other processing units is the same as in FIG.

通知部1201は、ユーザーインターフェース部311やジョブログ受信部312などからの通知要求を受け、ジョブログ収集サーバー101の管理者に、Eメールで通知を行う。通知は、暗号化対象の設定項目の再設定を促すことが主目的であるが、そのことに関係しないエラーなどを通知するようにしても良い。また、通知と同様な内容をサーバーのログ等に出力するようにしても良い。   The notification unit 1201 receives a notification request from the user interface unit 311 or the job log reception unit 312 and notifies the administrator of the job log collection server 101 by e-mail. The main purpose of the notification is to prompt the user to reset the setting items to be encrypted. However, an error not related to the notification may be notified. The content similar to the notification may be output to a server log or the like.

図13は、ジョブログ受信部312がMFPからジョブログを受信する際の動作を表すフローチャートである。図13のフローチャートに示す各ステップは、ジョブログ収集サーバー101のCPU211がROM212またはHDD214に記憶されている、図12に示すジョブログ受信部312を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   FIG. 13 is a flowchart showing an operation when the job log receiving unit 312 receives a job log from the MFP. Each step shown in the flowchart of FIG. 13 is realized by the CPU 211 of the job log collection server 101 executing a program that realizes the job log receiving unit 312 shown in FIG. 12 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

ステップS1301において、ジョブログ受信部312は、MFPからのジョブログ送信リクエストに、受信用パスワードが含まれているかどうかを判定する。含まれている場合には、ジョブログ受信部312は、処理をステップS1302に進める。含まれていない場合には、ジョブログ受信部312は、処理をステップS1307に進める。   In step S1301, the job log reception unit 312 determines whether a job password transmission request from the MFP includes a reception password. If it is included, the job log receiving unit 312 advances the processing to step S1302. If not included, the job log receiving unit 312 advances the process to step S1307.

ステップS1302において、ジョブログ受信部312は、設定ファイル入出力部321に、暗号化対象の設定項目である受信用パスワードの値の読み出しを要求する。要求を受けた設定ファイル入出力部321は、図10のフローチャートに示す設定値読み出し処理を実施する。   In step S <b> 1302, the job log receiving unit 312 requests the setting file input / output unit 321 to read the value of the receiving password that is the setting item to be encrypted. Upon receiving the request, the setting file input / output unit 321 performs the setting value reading process shown in the flowchart of FIG.

ステップS1303において、ジョブログ受信部312は、ステップS1302の処理で復号化エラーが発生したかどうかを判定する。復号化エラーが発生していない場合には、ジョブログ受信部312は、ステップS1304に処理を進める。復号化エラーが発生していた場合には、ジョブログ受信部312は、ステップS1308に処理を進める。   In step S1303, the job log receiving unit 312 determines whether a decoding error has occurred in the process of step S1302. If no decryption error has occurred, the job log receiving unit 312 advances the processing to step S1304. If a decryption error has occurred, the job log receiving unit 312 advances the process to step S1308.

ステップS1304において、ジョブログ受信部312は、ジョブログ送信リクエストに含まれていた受信用パスワードが正しいものであるかを、ステップS1302の処理で読み出した受信用パスワードの値と比較して判定する。ジョブログ送信リクエストに含まれていた受信用パスワードが正しいものである場合には、ジョブログ受信部312は、処理をステップS1305に進める。ジョブログ送信リクエストに含まれていた受信用パスワードが正しくないものである場合には、ジョブログ受信部312は、処理をステップS1307に進める。   In step S1304, the job log receiving unit 312 determines whether or not the reception password included in the job log transmission request is correct by comparing it with the value of the reception password read out in step S1302. If the reception password included in the job log transmission request is correct, the job log reception unit 312 advances the process to step S1305. If the reception password included in the job log transmission request is not correct, the job log reception unit 312 advances the process to step S1307.

ステップS1305において、ジョブログ受信部312は、ジョブログ処理部313に渡せるように送信されてきたジョブログデータを解釈して取り込む。   In step S <b> 1305, the job log receiving unit 312 interprets and captures job log data transmitted so as to be passed to the job log processing unit 313.

ステップS1306において、ジョブログ受信部312は、送信元のMFPに対し、正常終了のステータスコードを応答し、ジョブログ受信処理を終了する。   In step S1306, the job log receiving unit 312 returns a normal end status code to the transmission source MFP, and ends the job log receiving process.

ステップS1307において、ジョブログ受信部312は、送信元のMFPに対し、受信用パスワードが不正であることを示すステータスコードを応答し、ジョブログ受信処理を終了する。   In step S1307, the job log reception unit 312 returns a status code indicating that the reception password is invalid to the transmission source MFP, and ends the job log reception process.

ステップS1308において、ジョブログ受信部312は、値を復号化できなかった設定項目名(ここでは受信用パスワード)を引数として、通知部1201に通知要求を行う。要求を受けた通知部1201は、予め設定されているジョブログ収集サーバー101の管理者宛てに、受信用パスワードの再設定を促す通知をメールで行う。通知メールの本文の例を図14に示す。ここで、1401は、受信用パスワードを設定するための画面にアクセスするためのURL(Uniform Resource Locator)である。このように、ジョブログ受信部312が、設定画面にアクセスするためのURLを通知に含めることで、通知を受信したユーザーは、速やかに設定画面にアクセスして設定を行うことが可能となる。   In step S1308, the job log receiving unit 312 makes a notification request to the notification unit 1201 with the setting item name (in this case, the reception password) whose value could not be decrypted as an argument. Upon receiving the request, the notification unit 1201 sends a notification to the administrator of the job log collection server 101 set in advance to urge the user to reset the reception password. An example of the text of the notification mail is shown in FIG. Here, 1401 is a URL (Uniform Resource Locator) for accessing a screen for setting a reception password. As described above, the job log receiving unit 312 includes the URL for accessing the setting screen in the notification, so that the user who has received the notification can quickly access the setting screen and perform setting.

ステップS1309において、ジョブログ受信部312は、送信元のMFPに対し、サーバー側の受信用パスワードの設定に不備があることを示すステータスコードを応答し、ジョブログ受信処理を終了する。   In step S1309, the job log reception unit 312 returns a status code indicating that the server side reception password is set to the transmission source MFP, and ends the job log reception process.

以上のように、実施例3では、暗号化対象の設定項目を読み出す際、復号鍵が壊れるなどしていて復号化できない場合に、再設定を促す通知を行うことでユーザーに再設定させることができる。また、再設定をするための画面にアクセスするためのアドレス情報を通知に含めることで、ユーザーが速やかに再設定を行うことが可能となる。   As described above, in the third embodiment, when a setting item to be encrypted is read, if the decryption key is broken and cannot be decrypted, the user can be reset by performing a notification that prompts resetting. it can. Also, by including address information for accessing the screen for resetting in the notification, the user can quickly reset.

なお、本実施例における受信用パスワードを用いた認証は、ジョブログ送信と同時である必要はなく、ジョブログ送信よりも前に認証を行ってセッションを確立しておくような通信方法であっても良い。   Note that the authentication using the reception password in the present embodiment does not need to be performed at the same time as job log transmission, and is a communication method in which authentication is performed prior to job log transmission to establish a session. Also good.

また、本実施例で説明した通知は、実施例2のような画面表示を行う場合でも、行うようにしても良い。   Further, the notification described in the present embodiment may be performed even when the screen display as in the second embodiment is performed.

(実施例4)
次に、本発明の第4の実施例について説明する。実施例4は、ジョブログ収集サーバー101の各処理部を、図2に示される内部構成を持つサーバーコンピューター上に配置する場合の動作に関するものである。
Example 4
Next, a fourth embodiment of the present invention will be described. The fourth embodiment relates to an operation when each processing unit of the job log collection server 101 is arranged on a server computer having an internal configuration shown in FIG.

実施例4のジョブログ収集サーバー101のソフトウェア構成例を、図15に示す。図15は、図12で説明したソフトウェア構成に、インストール処理部1501が追加されたものである。ここでは、インストール処理部1501についてのみ説明し、他の処理部の説明は、図12と同じであるため省略する。   FIG. 15 shows a software configuration example of the job log collection server 101 according to the fourth embodiment. FIG. 15 is obtained by adding an installation processing unit 1501 to the software configuration described in FIG. Here, only the installation processing unit 1501 will be described, and the description of the other processing units is the same as in FIG.

1501は、ジョブログ収集サーバー101の各処理部および設定ファイルを配置するためのインストール処理部である。インストール処理部1501は、図15に示すインストール処理部以外の各処理部および設定ファイルを配置する配置機能、ユーザーとの対話を行うUI機能を備える。   An installation processing unit 1501 arranges each processing unit and setting file of the job log collection server 101. The installation processing unit 1501 includes a processing unit other than the installation processing unit illustrated in FIG. 15 and an arrangement function for arranging setting files, and a UI function for interacting with a user.

図16に、インストール処理部1501のインストール処理動作を表すフローチャートを示す。図16のフローチャートに示す各ステップは、ジョブログ収集サーバー101のCPU211がROM212またはHDD214に記憶されている、図15に示すインストール処理部1501を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   FIG. 16 is a flowchart showing the installation processing operation of the installation processing unit 1501. Each step shown in the flowchart of FIG. 16 is realized by the CPU 211 of the job log collection server 101 executing a program for realizing the installation processing unit 1501 shown in FIG. 15 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

ステップS1601において、インストール処理部1501は、図15に示すインストール処理部以外の各処理部の配置を行う。   In step S1601, the installation processing unit 1501 arranges each processing unit other than the installation processing unit illustrated in FIG.

ステップS1602において、インストール処理部1501は、以前の環境の設定を流用するなどの目的により、事前に設定ファイル322が配置されているかどうかを確認する。配置されている場合には、インストール処理部1501は、処理をステップS1603に進める。配置されていない場合には、インストール処理部1501は、処理をステップS1610に進める。   In step S1602, the installation processing unit 1501 confirms whether the setting file 322 is arranged in advance for the purpose of diverting the previous environment settings. If it is arranged, the installation processing unit 1501 advances the process to step S1603. If not, the installation processing unit 1501 advances the process to step S1610.

ステップS1603において、インストール処理部1501は、暗号化対象の各設定項目に対する繰り返し処理の終了条件を判定する。暗号化対象の設定項目の内、繰り返し処理内の処理が完了していないものがある場合には、インストール処理部1501は、未完了の暗号化対象の設定項目の一つを処理対象として選択し、ステップS1604に処理を進める。暗号化対象の設定項目全てに対して、繰り返し処理内の処理が完了している場合には、インストール処理部1501は、ステップS1607に処理を進める。   In step S1603, the installation processing unit 1501 determines an end condition of the iterative process for each setting item to be encrypted. If there is an encryption target setting item that has not been completed in the repeated processing, the installation processing unit 1501 selects one of the incomplete encryption target setting items as the processing target. Then, the process proceeds to step S1604. If the process within the iterative process has been completed for all the setting items to be encrypted, the installation processing unit 1501 advances the process to step S1607.

ステップS1604において、インストール処理部1501は、処理対象の設定項目に対応する鍵を、鍵ファイル334から読み出し可能かどうかを判定する。鍵ファイル334が事前に配置されていないなどの理由により、処理対象の設定項目に対応する鍵を読み出せない場合には、インストール処理部1501は、ステップS1606に処理を進める。処理対象の設定項目に対応する鍵を読み出せた場合には、インストール処理部1501は、ステップS1605に処理を進める。   In step S1604, the installation processing unit 1501 determines whether the key corresponding to the setting item to be processed can be read from the key file 334. If the key corresponding to the setting item to be processed cannot be read because the key file 334 is not arranged in advance, the installation processing unit 1501 advances the process to step S1606. If the key corresponding to the setting item to be processed can be read, the installation processing unit 1501 advances the process to step S1605.

ステップS1605において、インストール処理部1501は、読み出した鍵を用いて、処理対象の設定項目の暗号化された値を復号化できるかどうかを判定する。復号化できる場合には、インストール処理部1501は、処理対象の設定項目を処理済みとして、ステップS1603の繰り返し処理の条件判定に処理を戻す。復号化できていない場合には、インストール処理部1501は、ステップS1606に処理を進める。   In step S1605, the installation processing unit 1501 determines whether or not the encrypted value of the setting item to be processed can be decrypted using the read key. If decryption is possible, the installation processing unit 1501 determines that the setting item to be processed has been processed, and returns the process to the condition determination for the repeated processing in step S1603. If decryption is not possible, the installation processing unit 1501 advances the process to step S1606.

ステップS1606において、インストール処理部1501は、処理対象の設定項目を再設定対象項目の一つとして記憶する。そして、インストール処理部1501は、処理対象の設定項目を処理済みとして、ステップS1603の繰り返し処理の条件判定に処理を戻す。   In step S1606, the installation processing unit 1501 stores the processing target setting item as one of the reset target items. Then, the installation processing unit 1501 determines that the setting item to be processed has been processed, and returns the processing to the condition determination for the repeated processing in step S1603.

ステップS1607において、インストール処理部1501は、記憶している再設定対象項目が1つ以上あるかどうかを判定する。再設定対象項目が1つ以上ある場合には、インストール処理部1501は、処理をステップS1608に進める。再設定対象項目が1つもない場合には、インストール処理を終了する。   In step S1607, the installation processing unit 1501 determines whether there are one or more items to be reset that are stored. If there is one or more items to be reset, the installation processing unit 1501 advances the process to step S1608. If there is no resetting target item, the installation process is terminated.

ステップS1608において、再設定対象項目の値を設定させるための画面を表示し、ユーザーからの設定入力を受け付ける。   In step S1608, a screen for setting the value of the reset target item is displayed, and a setting input from the user is accepted.

ステップS1609において、インストール処理部1501は、設定ファイル入出力部321に、ステップS1608で受け付けた設定値の設定値書き込み処理を要求する。この処理の詳細は図6のとおりであり、図6に示される手順に従って、鍵の生成と値の暗号化が行われると共に、鍵ファイル334の生成と暗号化された値の設定ファイル322への書き込みが行われる。   In step S1609, the installation processing unit 1501 requests the setting file input / output unit 321 to perform setting value writing processing of the setting value received in step S1608. The details of this processing are as shown in FIG. 6. In accordance with the procedure shown in FIG. 6, generation of the key and encryption of the value are performed, and generation of the key file 334 and the setting of the encrypted value to the setting file 322 are performed. Writing is performed.

これにより、鍵がないなどの理由で事前に配置された設定ファイル322の暗号化された値を復号化できない場合には、新たな鍵を生成すると共に設定値を暗号化することができる。   As a result, when the encrypted value of the setting file 322 arranged in advance cannot be decrypted because there is no key or the like, a new key can be generated and the setting value can be encrypted.

以上のように、実施例4では、設定ファイル322が予め配置されている環境にジョブログ収集サーバーの各処理部をインストールする際、暗号化された値が復号化できない場合には、その値を再設定することを促し、鍵の生成と暗号化を行うことができる。これにより、運用開始後に暗号化対象の設定項目が復号化できないというトラブルを未然に防止することができる。   As described above, in the fourth embodiment, when installing each processing unit of the job log collection server in an environment in which the setting file 322 is arranged in advance, if the encrypted value cannot be decrypted, the value is set. Prompt for resetting, and can generate and encrypt keys. Thereby, it is possible to prevent a trouble that the setting item to be encrypted cannot be decrypted after the operation is started.

101 ジョブログ収集サーバー
311 ユーザーインターフェース部
312 ジョブログ受信部
321 設定ファイル入出力部
322 設定ファイル
331 鍵生成部
332 暗号化処理部
333 復号化処理部
334 鍵ファイル
1501 インストール処理部
101 Job log collection server 311 User interface unit 312 Job log reception unit 321 Setting file input / output unit 322 Setting file 331 Key generation unit 332 Encryption processing unit 333 Decryption processing unit 334 Key file 1501 Installation processing unit

Claims (6)

複数の暗号化対象の設定項目を持つ情報処理装置(101)であって、
暗号化対象の設定項目に対し、暗号化および復号化のための鍵を生成する鍵生成手段(331)と、
前記鍵生成手段が生成した暗号化のための鍵を用いて値の暗号化を行う暗号化手段(332)と、
前記鍵生成手段が生成した復号化のための鍵を用いて値の復号化を行う復号化手段(333)と、
前記暗号化対象の設定項目の設定を行うためのユーザーインターフェース手段(311)と、
を備え、
前記鍵生成手段は、前記暗号化対象の設定項目毎に異なる暗号化および復号化のための鍵を生成すると共に、値が設定される度にも、異なる暗号化および復号化のための鍵を生成すること(S604)を特徴とする情報処理装置。
An information processing apparatus (101) having a plurality of setting items to be encrypted,
Key generation means (331) for generating a key for encryption and decryption for the setting item to be encrypted;
Encryption means (332) for encrypting a value using the encryption key generated by the key generation means;
Decryption means (333) for decrypting the value using the decryption key generated by the key generation means;
User interface means (311) for setting the setting items to be encrypted;
With
The key generation means generates different encryption and decryption keys for each setting item to be encrypted, and each time a value is set, a different encryption and decryption key is generated. An information processing apparatus characterized by generating (S604).
前記ユーザーインターフェース手段(311)は、前記暗号化対象の設定項目の暗号化された値を復号化して画面に表示する際、前記復号化手段(333)が前記暗号化された値を復号化できない場合、前記暗号化対象の項目の値の再設定を促すメッセージ(1101)と共に、前記暗号化対象の項目の値を設定させるための画面表示を行うこと(S910)を特徴とする請求項1に記載の情報処理装置。 When the user interface means (311) decrypts the encrypted value of the setting item to be encrypted and displays it on the screen, the decryption means (333) cannot decrypt the encrypted value. In this case, together with a message (1101) for prompting resetting of the value of the item to be encrypted, a screen display for setting the value of the item to be encrypted is performed (S910). The information processing apparatus described. 前記暗号化対象の項目の暗号化された値を復号化する際、前記復号化手段(333)が前記暗号化された値を復号化できない場合、前記暗号化対象の項目の値を再設定することを促す通知を行う通知手段(1201)を、さらに備えることを特徴とする請求項1又は請求項2に記載の情報処理装置。 When decrypting the encrypted value of the item to be encrypted, if the decryption means (333) cannot decrypt the encrypted value, the value of the item to be encrypted is reset. The information processing apparatus according to claim 1, further comprising notification means (1201) for performing a notification prompting the user. 前記通知手段(1201)は、前記暗号化対象の項目の値を再設定することを促す通知の中に、前記暗号化対象の項目の再設定を前記ユーザーインターフェース手段において行わせるための情報(1401)を含ませることを特徴とする請求項3に記載の情報処理装置。 The notification means (1201) includes information (1401) for causing the user interface means to reset the item to be encrypted in the notification prompting to reset the value of the item to be encrypted. The information processing apparatus according to claim 3, further comprising: コンピューターを請求項1乃至請求項4の何れか1項に記載の情報処理装置の各手段として機能させるためのプログラム。 The program for functioning a computer as each means of the information processing apparatus of any one of Claims 1 thru | or 4. 前記プログラムは、請求項1乃至請求項4の何れか1項に記載の情報処理装置の各手段をコンピューターに実現させるソフトウェアモジュールからなり、さらに、前記ソフトウェアモジュールおよび前記プログラムの動作に関わる設定情報を保持する設定ファイル(322)を前記コンピューターにインストールするための動作を前記コンピューターに行わせるインストール手段を実現するモジュール(1501)を備え、前記インストール手段を実現するモジュールは、前記コンピューターに前記設定ファイルが既に存在していた場合に、存在していた前記設定ファイルの暗号化対象の設定項目の値を設定させる画面を表示して値の入力を受け付け(S1608)、前記鍵生成手段(331)を実現するモジュールによって暗号化および復号化のための鍵を生成し、生成した暗号化のための鍵を用いて入力された値を、前記暗号化手段(332)を実現するモジュールによって暗号化することを特徴とする請求項5に記載のプログラム。
The program includes a software module that causes a computer to implement each unit of the information processing apparatus according to any one of claims 1 to 4, and further includes setting information related to the operation of the software module and the program. A module (1501) that realizes installation means for causing the computer to perform an operation for installing the setting file (322) to be stored in the computer; and the module that realizes the installation means includes the setting file on the computer. When it already exists, a screen for setting the value of the setting item to be encrypted of the setting file that has existed is displayed and the input of the value is accepted (S1608), and the key generation means (331) is realized Encryption and decryption by A key for encryption is generated, and a value input using the generated encryption key is encrypted by a module that realizes the encryption means (332). The listed program.
JP2012025640A 2012-02-09 2012-02-09 Information processing apparatus and program Pending JP2013162504A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012025640A JP2013162504A (en) 2012-02-09 2012-02-09 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012025640A JP2013162504A (en) 2012-02-09 2012-02-09 Information processing apparatus and program

Publications (1)

Publication Number Publication Date
JP2013162504A true JP2013162504A (en) 2013-08-19

Family

ID=49174380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012025640A Pending JP2013162504A (en) 2012-02-09 2012-02-09 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP2013162504A (en)

Similar Documents

Publication Publication Date Title
CN109643285B (en) Encrypted user data transmission and storage
EP2851828B1 (en) Information processing apparatus and method of controlling the same
CN107682586B (en) Information processing apparatus, control method thereof, and storage medium
JP2006344212A (en) Securely printing of electronic document
JP2006341601A (en) Secure printing of electronic document
JP2006341600A (en) Secure printing of electronic document
JP5511463B2 (en) Image forming apparatus, image processing system, method for controlling image processing system, and program
JP2020182212A (en) Image forming system, server, image forming apparatus, and image forming method
CN110084599B (en) Key processing method, device, equipment and storage medium
US20160077776A1 (en) Printing composite documents
JP2015103917A (en) Server related to authentication and setting when scanning, image processing apparatus, service method, and image processing method
JP2018022295A (en) Information processing apparatus and application management method, and program
WO2019120038A1 (en) Encrypted storage of data
KR20130047493A (en) Image forming apprartus, license server, terminal device, method for installing application, and method for providing application file
JP2013156757A (en) Apparatus connecting to network, control method for apparatus, and program
JP6977316B2 (en) Setting information usage system, setting information usage method
JP2018033102A (en) Information processing system, information processing apparatus and control method of the same, and program
US10713098B2 (en) Information processing apparatus and cookie information management method
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
EP2887247B1 (en) Information processing apparatus, information processing method and program
US11010331B2 (en) Document management system
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
KR20030083273A (en) A system for making/retrieving secure documents using on-line fingerprint authentication and a method therefor
JP2013162504A (en) Information processing apparatus and program
JP7040271B2 (en) Information processing equipment, information processing system, image processing system, information processing method, and program