JP4350682B2 - 監視装置 - Google Patents

監視装置 Download PDF

Info

Publication number
JP4350682B2
JP4350682B2 JP2005175507A JP2005175507A JP4350682B2 JP 4350682 B2 JP4350682 B2 JP 4350682B2 JP 2005175507 A JP2005175507 A JP 2005175507A JP 2005175507 A JP2005175507 A JP 2005175507A JP 4350682 B2 JP4350682 B2 JP 4350682B2
Authority
JP
Japan
Prior art keywords
information
monitoring
encryption
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005175507A
Other languages
English (en)
Other versions
JP2006350651A (ja
Inventor
信之 小嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005175507A priority Critical patent/JP4350682B2/ja
Priority to EP06250747A priority patent/EP1736865A3/en
Priority to US11/433,686 priority patent/US8054977B2/en
Priority to CN200610092565.2A priority patent/CN1881871B/zh
Publication of JP2006350651A publication Critical patent/JP2006350651A/ja
Application granted granted Critical
Publication of JP4350682B2 publication Critical patent/JP4350682B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1207Improving or facilitating administration, e.g. print management resulting in the user being informed about print result after a job submission
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、監視装置に関し、特に、顧客先に設置された画像形成装置の稼動情報を収集し、画像形成装置と販売会社システムとの間を仲介する監視装置に関する。
従来の監視システムでは、顧客(拠点)側に設置された監視装置が拠点内のプリンタや複写機、複合機等のデバイスの稼働状態や課金情報等を収集して販売会社(サービスセンタ)側に設置された監視センタホストに送信し、監視センタホストが各拠点内のデバイスを一元的に管理していた。例えば、通信回線を介して画像形成装置から収集した、カウンタとも呼ばれる印刷枚数やジャムなどの障害の情報を、遠隔地にあるサービスセンタ側に通知し、該サービスセンタにおいて、画像形成装置の管理を可能にするシステムが提案されている(例えば、特許文献1参照)。
特開平04−318746号公報
しかしながら、上記従来の監視システムでは、セキュリティ、情報漏洩などが問題となり、画像形成装置のメンテナンス技術において、そのような問題を解決するための技術が要望される。
さらに、拠点側に設置された複数の監視装置とこれら監視装置を統括する監視センタホストとの間の通信経路として、インターネット等の公衆回線が使用されているが、データのセキュリティを保持するためにデータが暗号化されることも想定される。例えば、公開鍵暗号方式を用いてデータを暗号化した場合、復号化できるのは受信側の監視センタホストのみである。つまり、複数の監視装置から監視センタホストに送信されるデータがセキュリティのため暗号化送信されていることから、監査担当者がデータを監査する際に復号化できず、データの内容を監査することができないという問題がある。
さらに、監視センタホストへの送信データに対してなされた暗号の復号鍵(共通鍵)が漏洩した場合、当該復号鍵を得たユーザが、他の監視装置が送信するデータを閲覧可能になることからセキュリティの意味を為さなくなるため、監視センタホストに暗号の復号鍵を安易に提供することができないという問題がある。また、特定のユーザ(例えば、監査担当者)などによる安全な監視情報の運用を行うための手法の提供も望まれている。
本発明は、上記問題に鑑みて成されたものであり、画像形成装置のメンテナンス技術において、セキュリティ、情報漏洩などの問題を解決できる監視装置を提供することを目的とする。
上記目的を達成するために、請求項1記載の監視装置は、少なくとも1つの画像形成装置の監視情報を収集し、該収集した監視情報を暗号化して外部装置に出力する監視装置において、前記画像形成装置の監視情報を収集する収集手段と、前記監視装置がインターネットを介して通信する監視センタ装置に割り当てられた第1の出力先の情報、及び当該監視センタ装置とは異なる外部装置に割り当てられた第2の出力先の情報を保持する保持手段と、前記監視装置で生成され、データの暗号化に用いる暗号化情報、及び復号化に用いる復号化情報を管理する管理手段と、前記監視情報の暗号化処理の際に、前記管理手段で管理される前記監視装置で生成された暗号化情報を用いる暗号化手段と、前記監視装置で生成された暗号化情報を用いた暗号化処理がなされた監視情報、及び当該暗号化処理がなされた監視情報を復号化処理するための復号化情報の識別情報を前記第2の出力先の情報に基づき出力する出力手段と、前記管理手段により管理された前記監視装置で生成された複数の復号化情報を閲覧プログラムに組み込み、当該閲覧プログラムを配信する配信手段とを備え、前記管理手段は、さらに前記監視センタ装置でのみ復号化できる暗号化を行うためのセンタ暗号化情報を管理し、前記出力手段は、前記センタ暗号化情報を用いた暗号化処理がなされた監視情報を前記第1の出力先の情報に基づき出力し、前記配信手段により閲覧プログラムが配信された装置で、前記第2の出力先の情報に基づき出力された前記暗号化処理がなされた監視情報が閲覧される際に、当該閲覧プログラムに組み込まれた複数の復号化情報の中から、当該閲覧プログラムに入力される入力情報と前記復号化情報の識別情報により特定された復号化情報を用いて、前記暗号化処理がなされた監視情報の復号化処理が行われ、閲覧されることを特徴とする。
本発明によれば、画像形成装置のメンテナンス技術において、セキュリティ、情報漏洩などの問題を解決することができる。
また、監視装置において生成された暗号化情報などに関して、特定のユーザなどによる安全な監視情報を運用が可能となる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る監視システムの全体構成を示す図である。
図1において、本監視システムは、監視を行う販売会社(サービスセンタ)側として、監視センタホストコンピュータシステム(以下、「監視センタホスト」という)101と、販売情報や本システムに関する情報等を蓄積するデータベース102と、電子メールの送受信を行うSMTP(Simple Mail Transfer Protocol)サーバ104と、これらを互いに接続するLAN(Local Area Network)103とを備える。なお、監視センタホスト101は、1つのコンピュータで示されているがこの形態に限定されない。例えば、処理能力を向上させるために、複数のワークステーションを接続することより構築された監視センタホスト101であってもよい。
SMTPサーバ104は、LAN106を介してインターネット120に接続され、インターネット120から受信した電子メールを監視センタホスト101に送信する。
また、本監視システムは、監視される顧客(拠点)側として、拠点集中監視装置111と、データベース118と、SMTPサーバ112と、クライアントコンピュータ(PC)113,119と、画像形成装置115,116,117と、これらを互いに接続するLAN114とを備える。
画像形成装置115,116,117はそれぞれ、複写や印刷、ファクシミリ機能等を有する複合機、又はPC113などからデータを受信して印刷を行うプリンタ(電子写真方式及びインクジェット方式を含む)で構成されるが、スキャナ、ファクシミリなどの他のデバイスであってもよい。
拠点集中監視装置111は、画像形成装置115,116,117からLAN114を介して定期的に後述の図7に示されるカウンタ情報、紙詰まり等のエラーを含むステータス情報、及び用紙及びトナーに係わる消耗品情報などの各種情報を監視情報として収集する。また、拠点集中監視装置111は、インターネット120に接続されたSMTPサーバ112を使用し、画像形成装置115,116,117から収集した監視情報を電子メールに添付して、第1の出力先に割り当てられた監視センタホスト101、及び、監視センタホスト101とは異なる拠点側の管理担当者により第2の出力先として設定されたPC119に同報送信する。PC119は、拠点集中監視装置111から電子メールを受信すると、当該電子メールにから抽出される監視情報のファイルを含む必要な情報を拠点側のデータベース118又はファイルサーバ(不図示)に保存する。
監視情報の監査を行う監査担当者は、PC113に、拠点集中監視装置111から当該監視情報を閲覧するためのデータ閲覧プログラムをダウンロードする。
なお、図示では、データベース102は、LAN103に単独で接続されているが、物理的に監視センタホスト101内に存在してもよい。また、監視センタホスト101及びデータベース102が1台ずつ図示されているが、当該監視センタホスト101が複数の画像形成装置や拠点集中監視装置から情報を収集する必要があることから、その負荷を分散するために、複数の監視センタホスト及びデータベースがLAN103に接続されていてもよい。
また、拠点集中監視装置111は、PC119に対して電子メールの添付ファイルとして監視情報を送信しているが、データベース118又はファイルサーバにファイルとして直接出力して保存するようにしてもよい。また、電子メールの宛先としてPC119が指定されている場合について説明するが、PC113が指定されていてもよく、またデータ閲覧プログラムをPC113だけでなくPC119でダウンロードするようにしてもよい。
図2は、図1における拠点集中監視装置111内のモジュール構成の概略を示す図である。
図2において、拠点集中監視装置111は、ソフトウェアモジュールとして、画像形成装置115,116,117から監視情報を収集するデータ収集モジュール202を備える。また、収集した監視情報の暗号化処理に用いる暗号鍵を生成する暗号モジュール203を備える。暗号モジュール203は、より具体的には、収集した監視情報を暗号化する共通鍵を公開鍵暗号方式により暗号化するために、公開鍵(暗号化情報)と秘密鍵(復号化情報)から成る暗号鍵ペアを生成する。
また、拠点集中監視装置111は、ユーザである監査担当者や管理担当者等が拠点集中監視装置111に対して所定の設定を行うためのユーザインターフェースを提供するHTTP(HyperText Transfer Protocol)サーバモジュール204と、暗号化された監視情報を電子メールに添付して送信するデータ送信モジュール205とを備える。
また、データ送信モジュール205により電子メールに設定される複数の出力先(例えば、監視センタホスト101及びPC119)のうち拠点側の出力先(例えば、PC119等)の設定は、外部からの入力により変更できる。例えば、出力先変更用のユーザインターフェースをHTTPサーバモジュール204により外部装置に出力し、出力されたユーザインターフェースを介して変更後の出力先設定を入力させるようにすればよい。
これらのソフトウェアモジュールは、プラグインとしてOS(Operating System)に追加されたり、削除されたりすることが容易にできる構成となっており、モジュールを入れ替えることで機能を変更することができる。例えば、データ送信モジュール205は、SMTP(Simple Mail Transfer Protocol)による通信機能を有するが、他のモジュール、例えば、HTTP/SOAP送信モジュールと入れ替えることでHTTPによる通信又はSOAP(Simple Object Access Protocol)による通信を行うことが可能となっている。
データ収集モジュール202は、定期的にSNMP(Simple Network Management Protocol)又は専用のプロトコルを用いてLAN114上の画像形成装置115,116,117から図1で説明した監視情報を収集し、収集した監視情報を所定のフォーマット形式のデータに変換して保管する機能を有する。
暗号モジュール203は、暗号鍵ペアを生成する他に、暗号鍵ペアを利用して図10に示す暗号化処理を行う機能を有する。また、生成した暗号鍵ペアの公開鍵をデータ送信モジュール205に通知したり、過去に生成した秘密鍵や、秘密鍵を特定するための後述するKeyID(秘密鍵識別情報)の履歴を管理したり、秘密鍵をデータ閲覧プログラム206に組み込む機能を有する。
このデータ閲覧プログラム206は、暗号化された監視情報を復号化して表示するためのアプリケーションソフトウェアであり、HTTPサーバモジュール204によって管理、保管されている。データ閲覧プログラム206は、秘密鍵が図5に示す鍵束として組み込まれた後、監査担当者が利用するPC113にダウンロードという形で提供される。
HTTPサーバモジュール204は、拠点集中監視装置111から監査担当者が利用するPC113にデータ閲覧プログラム206をダウンロードさせる機能を有する。データ送信モジュール205は、電子メールを作成及び送信する機能に加えて、拠点集中監視装置111内のハードディスク(不図示)又は外部のデータベース118やファイルサーバにデータファイルを保管する機能を有する。このデータ送信モジュールは、図11に示すような拠点集中監視装置111から出力される通知情報を電子メールを利用して出力するのではなく、ファイルやデータによって出力するようにしてもよい。
SMTPサーバ112は、データ送信モジュール205から電子メールを受信すると、当該電子メールのTo:フィールドに設定された宛先(出力先)に対して電子メールM1を転送すると共に、Cc:フィールドに設定された宛先(出力先)に対して電子メールM1と同じ内容の電子メールM2を送信する。ここで、To:フィールドに設定された出力先及びCc:フィールドに設定された出力先は、拠点集中監視装置111のデータ送信モジュール205が予め不図示のROMなどの不揮発性記憶部に保持された出力先設定情報に基づいて設定される。
上述したサービスセンタ側の第1の出力先及び拠点側の第2の出力先は、電子メールアドレスには限定されるものではなく、例えば、ファイルパス、URLなど様々な出力先を設定することができる。また、第1の出力先を電子メールアドレスとし第2の出力先をファイルパスとするなど、第1の出力先と第2の出力先をそれぞれ任意の種別の出力先に設定することもできる。以下、少なくとも第1の出力先及び第2の出力先を含む複数の出力先として、電子メールのアドレスを適用する場合について説明をするが、これに限定されないものではない。
次に、図1の監視システムにおける一連の動作を図3〜図13を参照して説明する。
図3は、図2におけるHTTPサーバモジュール204により実行される処理のフローチャートである。本処理は、主にHTTPサーバモジュール204により実行される、暗号鍵や暗号鍵を識別する情報を生成する処理である。
HTTPサーバモジュール204は、監査担当者等により入力されたパスワードから公開鍵と秘密鍵とから成る暗号鍵ペアを新規に生成し、その公開鍵をデータ送信モジュール205に渡す一方、秘密鍵を過去に生成された複数の秘密鍵と共に鍵束としてデータ閲覧プログラム206に組み込み、監査担当者からの要求に応じてダウンロードできるように準備する。
図3において、拠点集中監視装置111の初期設定が済んだ後、動作が開始されると、図2で説明した各種モジュールがそれぞれ動作を開始する。拠点集中監視装置111が起動した直後すなわちHTTPサーバモジュール204が起動した直後に、監査担当者がPC113のWEBブラウザを用いて拠点集中監視装置111内のHTTPサーバモジュール204にアクセスし、パスワードとして任意のパスフレーズを入力する(ステップS302)。
次に、暗号モジュール203(暗号化手段)により公開鍵と秘密鍵とから成る暗号鍵ペアが新規に生成される(ステップ303)。つづいて、ステップS302で入力されたパスフレーズと作成された暗号鍵ペアの秘密鍵からKeyIDを生成する(ステップS304)。ここでは、図4に示すように、生成された暗号鍵ペア401のうち秘密鍵を取り出し、当該秘密鍵とパスフレーズとで文字列402を作成し、作成された文字列402に対してハッシュ値計算403を行ってハッシュ値を求め、当該ハッシュ値をKeyIDとする。ここでは、KeyIDにハッシュ値を用いているがこれに限定されない。暗号化された情報を復号化するための復号化情報が特定できるものであれば、例えば、チェックサム等でもよい。ここで暗号化された情報とは、ステップS303で生成された暗号化情報としての公開鍵により暗号化されたものを指す。
図3に戻り、ステップS305では、生成された暗号鍵の情報(暗号鍵ペア401の公開鍵とKeyID)をHTTPサーバモジュール204からデータ送信モジュール205に「鍵の新規作成」イベントとして通知する。つづいて、ステップS306では、暗号鍵ペア401の秘密鍵を、過去に生成した秘密鍵を管理する鍵束に追加する。鍵束は、図5に示すように、過去に生成した秘密鍵(変更前の秘密鍵)が複数個格納されている。なお、上記パスフレーズやハッシュ値は鍵束には含まれていない。
次に、ステップS307では、秘密鍵の鍵束をデータ閲覧プログラム206に組み込む。
つづいて、ステップS308では、データ閲覧プログラム206を監査担当者がダウンロードできるように準備する。具体的には、該HTTPサーバモジュール204により提供されるWEBページからデータ閲覧プログラムがダウンロードできるように、WEBページのリンク設定を変更したり、HTTPファイルを書き換える等を行う。このステップS308の処理により、新たに生成された暗号鍵の情報がPC113などの外部の装置に提供され、暗号鍵の情報が世代毎に履歴として保持される。
また、例えば、PC119やデータベース118等の外部装置に、上述の鍵束を提供する手段としては、データ閲覧プログラムとセットにしたダウンロード方法の他に他の形態であってもよい。例えば、データ閲覧プログラムを除く秘密鍵の鍵束をファイルにし、該ファイルを外部装置に提供する形態が想定される。
本処理により、ユーザ或いは拠点毎の暗号鍵を使用することで、第三者が容易にデータを復号化することができず、情報漏洩などを防止することができる。
図6は、図2におけるデータ収集モジュール202により実行される処理のフローチャートである。
データ収集モジュール202は、定期的に画像形成装置115等から監視情報を収集し、収集した情報を所定の送信時間になると監視センタホスト101に送信する。
図6において、拠点集中監視装置111が起動した直後に、データ収集モジュール202が画像形成装置115〜117にアクセスして監視情報を収集する(ステップS402)。本実施の形態における監視情報の収集とは、画像形成装置から通信回線を介して取得された情報そのものを蓄積する形態であってもよいし、或は画像形成装置から通知された各種情報を所定のフォーマット形式に加工して監視情報として蓄積する形態であってもよい。
監視情報は、図7のテーブル701に示すように、画像形成装置115〜117の稼動状態が記録されたカウンタ情報、ステータス情報、消耗品情報等である。テーブル701では、印刷枚数(A3 Color:1234, A4 Mono:21544,・・・)は印刷の課金情報として使用され、また消耗品の残量(TONER CYAN:73%,・・・)は消耗品補充の情報として或いは画像形成装置に使用されているパーツの寿命などの管理に使用される。
次に、ステップS403では、監視センタホスト101に定期的に監視情報を送信するために、予め設定された送信時間に達しているか否かを判断し、達していないときは送信を行わず、ステップS402に戻って画像形成装置115〜117の監視を続行する。一方、送信時間に達したときは、監視センタホスト101に対して監視情報のデータを送信するために、データ収集モジュール202からデータ送信モジュール205に「データ送信依頼」イベントを通知し(ステップS404)、ステップS402に戻って画像形成装置115〜117の監視を続行する。
図8は、図2におけるデータ送信モジュール205により実行される処理のフローチャートである。
データ送信モジュール205は、HTTPサーバモジュール204から公開鍵とKeyIDを受け取り、データ収集モジュール202から提供された監視情報を公開鍵で暗号化して送信する。
図8において、データ送信モジュール205は、起動直後の状態からイベント通知の待機を行う(ステップS502)。イベントとは、HTTPサーバモジュール204から通知される公開鍵及びKeyIDの「鍵の新規作成」イベントと、データ収集モジュール202から通知される「データ送信依頼」イベントである。
ステップS503では、通知されたイベントを判別し、「鍵の新規作成」イベント(A)であるときは、ステップS504へ移行し、HTTPサーバモジュール204から送られてきた公開鍵とKeyIDを、暗号化情報及び暗号化された情報を復号化する復号化情報を特定するための特定情報として保管する。ここで保管された公開鍵は、後述するステップS506での暗号化処理に使用される。KeyIDは、後述するステップS507での送信ファイル作成の際に使用される。公開鍵とKeyIDは、図9に示すように、複数の世代に渡りテーブル901として保管される。
図9において、公開鍵0は監視センタホスト101用の公開鍵であり、この公開鍵は更新されることはない。更新されるのは常に公開鍵1以降である。過去の公開鍵とKeyIDは、上記図5で説明した鍵束とは異なり保管されず、新しい公開鍵とKeyIDによって上書き消去される。
このように、拠点内で拠点監査用の暗号鍵の漏洩が発生しても、任意のタイミングで拠点内用の暗号鍵ペアを更新することができるので、セキュリティ対策が容易である。
図8に戻り、ステップS503の判別の結果、通知されたイベントが「データ送信依頼」イベントであるときは、ステップS505へ移行し、データ収集モジュール202から監視情報のデータを取得する。つづいて、ステップS506では、取得した監視情報のデータを、公開鍵(暗号化情報)を用いて図10に示す流れで暗号化する。
ここで暗号化の流れについて図10(a)〜図10(c)を参照して説明する。
データ送信モジュール205へ送られてきた監視情報のデータは、暗号モジュール203により毎回作成される共通鍵1000を用いて暗号化される(図10(a))。監視情報のデータを共通鍵1000で暗号化するのは暗号化/復号化の処理を高速化するためである。
次に、共通鍵1000を公開鍵0 1001で暗号化して共通鍵#0 1003を得ると共に(図10(b))、共通鍵1000を公開鍵1 1002で暗号化して共通鍵#1 1003を得る(図10(c))。それぞれに対応する秘密鍵で復号化すれば元の共通鍵1000が得られる。
図8に戻って、ステップS507では、暗号化された監視情報のデータにKeyID情報をヘッダ情報として付加した通知情報、即ち電子メール送信用のファイルを作成する。作成された電子メール送信用ファイルのフォーマットを図11に示す。
図11において、フォーマット1101は、ヘッダ(Header)部1102とデータ(Data)部1103とで構成される。データ部1103には、図10(a)で説明した共通鍵1000で暗号化された暗号文が格納されている。ヘッダ部1101には、本フォーマットを示すフォーマットバージョンの情報と、ヘッダサイズ、共通鍵1000を暗号化するのに用いたKeyIDの数と、公開鍵数分のKeyID及び暗号化された共通鍵とが組み込まれている。
このように、電子メール送信用ファイルの中には暗号化された情報を格納する部分と、暗号化されていない情報を格納する部分とが混在する。つまり、暗号化前の図11に対応する情報には、暗号化の対象情報と、暗号化の対象ではない非暗号化対象情報とが含まれている。
次に、図8のステップS508では、顧客側の管理担者により電子メールの送信先(宛先)が設定される。ここでは、サービルセンタ(監視センタホスト101)側に割り当てられた第1の出力先及び当該第1出力先とは異なる拠点側用に割り当てられた第2の出力先の設定を通知する情報に割り当てる。
具体的には、拠点集中監視装置111から送信される情報を監視するために、電子メールの第1の出力先として監視センタホスト101のメールアドレスがTo:フィールドに設定されると共に、顧客側の管理担当者により指定されたメールアドレス(例えば、PC119)が第2の出力先としてCc:フィールドに設定される。
次に、ステップS509では、ステップS507で作成された電子メール送信用ファイルを電子メールに添付し、ステップS508で設定された宛先に対して出力する。電子メールは、SMTPサーバ112にて電子メールM1,M2に振り分けられ、SMTPサーバ104とPC119へ送付される。すなわち電子メールM1は、SMTPサーバ104を介して監視センタホスト101に送信される。これにより、ステップS508で設定された複数の宛先に同一内容の電子メールが送付されることになる。
このように、監視センタホスト101へ送信する電子メールを同報送信機能を用いてユーザ指定の宛先に送信するので、ユーザが送信されたデータと同じデータを得ることができ、監査を容易に行うことができる。
図12は、PC119で実行される電子メールの受信処理を示すフローチャートである。
図12において、ステップS1301では、図8のステップS508で設定された宛先のメールアカウントを有する管理担当者は、PC119においてメール用ソフトウェアを使用して定期的に電子メールの到達を確認する。この結果、電子メールがあるときは、ステップS1302で当該電子メールを受信する。
次に、ステップS1303では、電子メールの送信元を確認し、送信元が正しいときは、受信した電子メールから添付ファイルを取り出し(ステップS1305)、データベース118に格納する(ステップS1306)。一方、送信元が正しくないときは、受信した電子メールを廃棄して(ステップS1305)、ステップS1301へ戻る。
本実施の形態では、拠点集中監視装置111からPC119で電子メールを受信し、取り出された添付ファイルをデータベース118に保管する例について説明したが、保管先がファイルサーバであっても構わないし、或いはメールサーバの中に保管し続けておくことも可能である。後の監査の際に、電子メールを取り出すことが可能であれば、送信された電子メールがどのような手段で保管されていても構わない。
図13は、PC113で実行されるデータ閲覧処理を示すフローチャートである。
図13において、PC113は、監査担当者の操作により、拠点集中監視装置111内のHTTPサーバモジュール204から図3のステップS308で準備されたデータ閲覧プログラム206をLAN114を介してダウンロードする(ステップS602)。ダウンロードされたデータ閲覧プログラム206は自動起動して以下の処理を実行する。
ステップS603では、図12のステップS1306でデータベース118に格納された監視情報のデータを取得する。この監視情報のデータは、図8のステップS508で設定された宛先のメールアカウントを有する管理担当者、すなわちPC119に送られた電子メールの添付ファイルである。そのデータのヘッダ部から秘密鍵を特定するためのKeyIDと暗号化された共通鍵データを図14(a)に示すように取り出す。
次に、ステップS604では、監査担当者によりパスフレーズが入力される。このパスフレーズは、図3のステップS302で入力されたパスフレーズと同じものである。入力されたパスフレーズとデータ閲覧プログラム206に組み込まれた鍵束の秘密鍵からハッシュ値を求める。図14(b)は、パスフレーズと鍵束の秘密鍵から求めたハッシュ値の一覧表である。
次に、ステップS605では、ステップS604で求めたハッシュ値とデータのヘッダ部から取り出したKeyIDとを比較し、PC113内に保持された複数の秘密鍵の中に該当する秘密鍵があるか否かを判別する。この結果、同じ値を持つレコードが見つからないときは、暗号化された監視情報のデータを復号化するための秘密鍵がデータ閲覧プログラム206に組み込まれていないことになり、その旨を監査担当者にエラーダイアログで通知して(ステップS608)、本処理を終了する。
一方、ステップS605の判別の結果、該当する秘密鍵があるときは、ステップS606へ進む。本実施の形態では、図14(a)のテーブル1301で示すKeyIDと図14(b)のテーブル1302で示す秘密鍵のハッシュ値とが同じ値となっている。したがって、テーブル1302の秘密鍵2が復号鍵として選択される。ここで、図11におけるKeyID0がテーブル1302における「0X1245DDCCEE782C」であり、KeyID1がテーブル1302における「0X0123456789ABCDEF」である。ステップS606では、暗号化処理が施されている通知情報の一部或は全てのデータに対して秘密鍵により復号化処理を行う。
具体的には、図15に示すように、まずステップS605で選択された秘密鍵2 1501を用いて同じKeyIDを持つ共通鍵#1 1004を復号化し、共通鍵1000を得る。つづいて、得られた共通鍵1000を使用して監視情報データのデータ部の暗号文を復号化して元の平文を得る。この結果、監査担当者は、データ閲覧プログラム206により、ステップS606での少なくとも復号化処理を含む各種処理を行った結果、平文のデータ(収集された画像形成装置の監視情報)を閲覧することができる(ステップS607)。これにより、監視センタホスト101に通知されている通知情報に不正なものが無いかを確認することができる。確認の方法については、不正キーワードを検索するなど周知技術を用いればよい。
なお、本処理は、図11に示すような、拠点集中監視装置111から出力され、拠点側用の出力先(例えば、データベース118)に保存された通知情報にアクセスできる装置であれば、PCに限られず、実行されることは言うまでもない。
本処理により、拠点側の監査担当者は、拠点集中監視装置111からPC113にデータ閲覧プログラム206をダウンロードすると共に暗号データを取得し、取得した暗号データを復号化してデータ閲覧プログラムにより閲覧することができる。
データ閲覧プログラムは、起動時或いはデータ読み込み時に、ユーザにより入力されたパスフレーズと暗号鍵ペアを作成するときに使用したパスフレーズから一致する秘密鍵だけを活性化させることができるので、該秘密鍵に対応する公開鍵で暗号化されたデータのみを復号化し、閲覧することができる。これにより、ユーザは暗号鍵ペア生成時のパスフレーズを管理することによって、当該パスフレーズに対応する暗号鍵で暗号化されたデータファイルのみを復号化することができる。
暗号化されたデータファイルに秘密鍵を特定するための識別情報(KeyID)が含まれているので、データ閲覧プログラムに組み込まれている複数の秘密鍵(鍵束)の中から適合する秘密鍵を選択することが可能となっており、誤った秘密鍵での復号化を試行することがなくなり、復号化処理を高速化できる。
上記第1の実施の形態によれば、データ収集モジュール202により画像形成装置115,116,117から監視情報を収集し、HTTPサーバモジュール204により公開鍵と秘密鍵とから成る暗号鍵ペアを新規に生成し、データ送信モジュール205により暗号鍵ペアを利用して監視情報を暗号化し、該暗号化された監視情報を監視センタホスト101に電子メールの添付ファイルとして送信する際にユーザにより指定された宛先(PC119)に同報送信する一方、暗号鍵ペアの秘密鍵を過去に生成された秘密鍵と共に鍵束としてデータ閲覧プログラム206に組み込んでダウンロード可能に準備するので、監査担当者がPC119に同報送信された監視情報を取得し、PC113にダウンロードしたデータ閲覧プログラムを利用して復号化することにより、セキュリティのために暗号化して送信された画像形成装置の監視情報を第三者に容易に復号化されることなく特定のユーザにのみ閲覧可能にし、監査を効率良く行うことができる。
[第2の実施の形態]
次に、本発明の第2の実施の形態に係る監視システムについて説明する。なお、本第2の実施の形態では、上記第1の実施の形態において説明した対応する要素については同一の符号を付してそれらの説明は省略する。
図16は、本発明の第2の実施の形態に係る監視システムの全体構成を示す図である。
図16において、本監視システムは、監視を行うサービスセンタ側として、監視センタホスト101と、データベース102と、HTTP及びSOAPによる通信が可能なHTTP/SOAPサーバ301と、LAN103とを備える。
HTTP/SOAPサーバ301は、LAN106を介してインターネット120に接続され、インターネット120から受信したデータを監視センタホスト101に送信する。
また、本監視システムは、監視される拠点側として、拠点集中監視装置300と、データベース118と、PC113と、画像形成装置115,116,117とを備える。
拠点集中監視装置300は、ネットワーク(例えば、LAN114等)を介して接続された画像形成装置115,116,117から定期的に印刷枚数やエラーなどの各種情報を監視情報として収集する。また、拠点集中監視装置300は、画像形成装置115,116,117から収集した監視情報をHTTP又はSOAPを用いて監視センタホスト101に送信すると共に、当該監視情報を複製して拠点側のデータベース118又はファイルサーバ(不図示)に保管する。
PC113では、監視情報の監査を行う監査担当者により、拠点集中監視装置300から当該監視情報を閲覧するためのデータ閲覧プログラム206のダウンロードが行われる。監視情報又は通知情報の出力先として、PC113に限定はされないことは言うまでもない。
拠点集中監視装置300は、ソフトウェアモジュールとして、データ収集モジュール202と、暗号モジュール203と、HTTPサーバモジュール204と、暗号化された監視情報をHTTP/SOAPサーバ301に送信するSOAPクライアント機能を有するHTTP/SOAP送信モジュール302とを備える。
これらのソフトウェアモジュールは、プラグインとしてOSに追加されたり、削除されたりすることが容易にできる構成となっており、モジュールを入れ替えることで機能を変更することができる。
データ収集モジュール202は、定期的にSNMP又は専用のプロトコルを用いて画像形成装置115〜117から監視情報を収集し、収集した監視情報を所定のフォーマット形式のデータに変換して保管する機能を有する。
暗号モジュール203は、生成した暗号鍵ペアの公開鍵をHTTP/SOAP送信モジュール302に送信したり、過去に生成した秘密鍵やKeyIDの履歴を管理したり、秘密鍵をデータ閲覧プログラム206に組み込んだりする機能を有する。
HTTP/SOAP送信モジュール302は、監視センタホスト101との間でHTTP又はSOAPにより通信する機能と、拠点集中監視装置300内のハードディスク(不図示)又は外部のデータベース118やファイルサーバにデータファイルを保管する機能とを有する。
図17は、図16のHTTP/SOAP送信モジュール302により実行される処理のフローチャートである。
HTTP/SOAP送信モジュール302は、HTTPサーバモジュール204から公開鍵とKeyIDを受け取り、データ収集モジュール202から提供されたデータを公開鍵で暗号化して送信する。
図17において、HTTP/SOAP送信モジュール302は、起動直後の状態からイベント通知の待機を行う(ステップS1502)。イベントとは、HTTPサーバモジュール204から通知される公開鍵及びKeyIDの「鍵の新規作成」イベントと、データ収集モジュール202から通知される「データ送信依頼」イベントである。
ステップS1503では、通知されたイベントを判別し、「鍵の新規作成」イベント(A)であるときは、ステップS1504へ移行し、HTTPサーバモジュール204から送られてきた公開鍵とKeyIDを保管する。ここで保管した公開鍵は、後述するステップS1506での暗号化処理に使用される。KeyIDは、後述するステップS1507での送信ファイル作成の際に使用される。公開鍵とKeyIDは、上記図9に示したように、テーブル901として管理される。
ステップS1503の判別の結果、通知されたイベントが「データ送信依頼」イベントであるときは、ステップS1505へ移行し、データ収集モジュール202から送信された監視情報のデータを受信する。つづいて、ステップS1506では、受信したデータを、図10(a)〜図10(c)に示すように、保管している公開鍵を用いて暗号化する。
すなわち、HTTP/SOAP送信モジュール302へ送られてきたデータは、暗号モジュール203により作成される共通鍵1000を用いて暗号化される(図10(a))。次に、共通鍵1000を公開鍵0 1001及び公開鍵1 1002でそれぞれ暗号化して、共通鍵#0 1003及び共通鍵#1 1004を得る(図10(b),図10(c))。
図17に戻り、ステップS1507では、暗号化された監視情報のデータにKeyID情報をヘッダ情報として付加した送信用のファイルを作成する。作成された送信用ファイルのフォーマットが図11に示したフォーマット1101である。
次に、ステップS1508では、ステップS1507で作成された送信用ファイルを複製する。つづいて、ステップS1509では、複製された送信用ファイルをデータベース118に格納する。このように、データベースにファイルとして保存する機能を有しているので、ユーザの要求に応じて監視情報を取得することができ、監査を行うユーザの利便性を向上させることができる。なお、送信用ファイルの格納については、後の監査の際にファイルを取り出すことが可能であればデータベース118に限らず、どのような記憶装置に格納しても構わない。
次に、ステップS1510では、ステップS1507で作成された送信用ファイルをHTTP又はSOAPによる通信によりHTTP/SOAPサーバ301に出力する。
図13において、PC113では、監査担当者の操作により、拠点集中監視装置300のHTTPサーバモジュール204から図3のステップS308で準備されたデータ閲覧プログラム206をダウンロードする(ステップS602)。ダウンロードされたデータ閲覧プログラム206は以下の処理を実行する。
次に、ステップS603では、図12のステップS1306でデータベース118に格納された監視情報のデータを取得する。この監視情報のデータは、図17のステップS1509で任意の手段によってデータベース118に格納されたデータファイルである。そのデータファイルのヘッダ部から、秘密鍵を特定するKeyID及び暗号化された共通鍵データを図14(a)に示したように取り出す。
次に、ステップS604では、監査担当者によりパスフレーズが入力される。このパスフレーズは、図3のステップS302で入力されたパスフレーズである。このパスフレーズと、データ閲覧プログラム206に組み込まれた鍵束から秘密鍵を取り出し、図14(b)に示したハッシュ値を求める。
次に、ステップS605では、ステップS604で求めたハッシュ値とデータファイルのヘッダ部から取り出したKeyIDとを比較し、該当する秘密鍵があるか否かを判別する。この結果、同じ値を持つレコードが見つからないときは、暗号化されたデータファイルを復号化するための秘密鍵がデータ閲覧プログラム206に組み込まれていないことになり、その旨を監査担当者にエラーダイアログで通知して(ステップS608)、本処理を終了する。
一方、ステップS605の判別の結果、該当する秘密鍵があるときは、ステップS606へ進む。本実施の形態では、図14(a)のテーブル1301で示すKeyIDと図14(b)のテーブル1302で示す秘密鍵のハッシュ値とが同じ値となっている。したがって、テーブル1302の秘密鍵2が復号鍵として選択される。
ステップS606では、暗号化されているデータファイルに対して秘密鍵により復号化処理を行う。具体的には、図15に示したように、まずステップS605で選択された秘密鍵2 1501を用いて同じKeyIDを持つ共通鍵#1 1004を復号化し、共通鍵1000を得る。つづいて、得られた共通鍵1000を使用してデータファイルのデータ部の暗号文を復号化して元の平文を得る。この結果、監査担当者は、データ閲覧プログラム206により、ステップS606で復号化された平文のデータを閲覧することができる(ステップS607)。
本処理により、拠点側の監査担当者は、拠点集中監視装置300からPC113にデータ閲覧プログラム206をダウンロードすると共に暗号データを取得し、取得したデータファイルを復号化してデータ閲覧プログラムにより閲覧することができる。なお、データの閲覧に関しては、データ閲覧プログラム206に限られず、他の形態を用いても閲覧可能であることは、上記第1の実施の形態で説明した通りである。
上記第2の実施の形態によれば、データ収集モジュール202により画像形成装置115,116,117から監視情報を収集し、HTTPサーバモジュール204により公開鍵と秘密鍵とから成る暗号鍵ペアを新規に生成し、データ送信モジュール205により暗号鍵ペアを利用して監視情報を暗号化し、該暗号化された監視情報をHTTP/SOAPサーバ301にデータファイルとして送信する際にデータベース118に格納する一方、暗号鍵ペアの秘密鍵を過去に生成された複数の秘密鍵と共に鍵束としてデータ閲覧プログラム206に組み込んでダウンロード可能に準備するので、監査担当者がデータベース118に格納された監視情報を取得し、PC113にダウンロードしたデータ閲覧プログラムを利用して復号化することにより、セキュリティのために暗号化して送信された画像形成装置の監視情報を第三者に容易に復号化されることなく特定のユーザにのみ閲覧可能にし、監査を効率良く行うことができる。
[第3の実施の形態]
次に、本発明の第3の実施の形態に係る監視システムについて説明する。なお、本第3の実施の形態では、その構成(図1、図16)が上記第1及び第2の実施の形態と同じであり、上記第1及び第2の実施の形態にて説明した対応する要素については同一の符号を付してそれらの説明は省略する。以下に、上記第1及び第2の実施の形態と異なる点のみを説明する。
上記第1及び第2の実施の形態では、収集した画像形成装置の監視情報を共通鍵を用いて暗号化し、該共通鍵に対して公開鍵暗号方式により暗号化処理を行う場合であって、監視情報を含む通知情報の暗号化対象部分の暗号化処理に利用される暗号化情報として共通鍵及び公開鍵を用い、暗号化された情報を復号化するための情報として共通鍵及び秘密鍵を使用する形態について説明した。
本第3の実施の形態は、収集した画像形成装置の監視情報を、公開鍵暗号方式を用いることなく共通鍵(共通鍵暗号方式)を用いて暗号化し、該監視情報の暗号化に用いた共通鍵をサービスセンタ(監視センタホスト101)側用及び拠点側用としてそれぞれ用意し、各共通鍵を監視情報の暗号化に用いた共通鍵とは別の第1の共通鍵(サービスセンタ側用)と第2の共通鍵(拠点側用)を用いて暗号化するものである。
本第3の実施の形態では、図2に示した暗号モジュール203は、画像処理装置から収集した監視情報を暗号化する共通鍵を新たに生成する機能を備える。この暗号化処理は、図10(a)〜図10(c)に示した方式で行われる。すなわち、図10(b)において、公開鍵0 1001は「共通鍵0」に相当し、図10(c)において、公開鍵1 1002は「共通鍵1」に相当する。ここで、共通鍵0は、監視センタホスト101でサービスセンタ側用であると特定される暗号鍵となる一方、共通鍵1は拠点側で拠点側用と特定される暗号鍵となる。
データ閲覧プログラム206は、過去の共通鍵の履歴を鍵束として管理しており、その鍵束の構造は図5で示したようになっている。すなわち、本第3の実施の形態では、図5に示した「秘密鍵No」は共通鍵1のNoであり、第n世代の秘密鍵は第n(n:1,2,3,・・・)世代の共通鍵1に相当する。
次に、暗号モジュール203(暗号化手段)により使用される暗号化情報を新たに生成する処理動作について図3を参照して説明する。
図3において、ステップS303では、暗号鍵ペアの生成に代えて共通鍵の生成を行う。次に、ステップS304では、パスフレーズと共通鍵からKeyIDの生成を行う。
次に、ステップ305では、生成された共通鍵とKeyIDをデータ送信モジュール205にイベント通知する。ステップ306では、新たに生成された共通鍵を、以前に暗号モジュール203により使用されていた共通鍵を含む鍵束に追加する。ステップS308以降は、上記第1及び第2の実施の形態と同様に処理が行われる。
次に、KeyIDを生成するプロセスについて図4を参照して説明する。
本第3の実施の形態では、図4に示す暗号鍵ペア401の「公開鍵」と「秘密鍵」が生成されず、単独の「共通鍵」が生成される。また、文字列402における秘密鍵が図3のステップS303で新たに生成された共通鍵に置き換えられる。なお、上記実施の形態で説明したように、KeyIDとして、ステップS303で生成された暗号化情報により暗号化された情報を復号化するための復号化情報が特定できれば、例えば、チェックサム等でもよい。
本第3の実施の形態では、図8のステップS504において、図3の暗号情報生成処理で新たに生成された鍵の新規生成イベントを受けて、ステップS305の処理に対応して通知された共通鍵と該共通鍵を特定するためのKeyIDを保管する。共通鍵とKeyIDは、図9中の「公開鍵」は「共通鍵」に置き換えてテーブル901として保管される。
次に、本第3の実施の形態における暗号化の流れについて図10を参照して説明する。
まず、データ送信モジュール205へ送られてきた監視情報のデータは、暗号モジュール203により毎回作成される共通鍵1000を用いて暗号化される(図10(a))。この共通鍵1000が暗号化情報に相当する。
次に、共通鍵1000を暗号化情報としての共通鍵1001(図10(b)中の公開鍵0・1001に相当)で暗号化して共通鍵#0 1003を得る(図10(b))。さらに、共通鍵1000を暗号化情報としての共通鍵1・1002(図10(c)中の公開鍵1 1002に相当)で暗号化して共通鍵#1 1004を得る(図10(c))。
その結果、共通鍵#0 1003及び共通鍵#1 1004を、共通鍵1001及び共通鍵1・1002を使用して復号化すれば元の共通鍵1000が得られる。共通鍵1001又は共通鍵1・1002のいずれか一方が拠点側用の共通鍵に相当し、他方が監視サービスセンタ側用の共通鍵に相当する。本第3の実施の形態では、共通鍵0は監視センタホスト101によりサービスセンタ側用であると特定される暗号鍵に相当する一方、共通鍵1は拠点側で拠点側用と特定される暗号鍵に相当する。
次に、本第3の実施の形態におけるデータ閲覧プログラムの処理動作を図13を参照して説明する。
上記第1及び第2の実施の形態では、ステップS605において、図11に示した通知情報中に含まれるいずれかのKeyIDと整合する秘密鍵を鍵束から検索している。これに対して本第3の実施の形態では、前述の通り鍵束には共通鍵の履歴が格納されており、整合する共通鍵を検索する。検索する処理は同様であるが、検索結果、秘密鍵ではなく共通鍵を検索する。ここで検索された共通鍵が復号化情報として利用される。
整合する共通鍵を検索した場合には、ステップS606において、該共通鍵を用いて復号化処理を行う。具体的には、図15に示すように、まずステップS605で複数の共通鍵の履歴(蓄積)である鍵束に基づき選択された共通鍵(図中の秘密2 1501に相当)を用いて同じKeyIDを持つ共通鍵#1 1004を復号化し、共通鍵1000を得る。この共通鍵1000が復号化情報として利用される。
つづいて、得られた共通鍵1000を使用して監視情報の暗号文を復号化して元の平文を得る。ステップS606での復号化処理を少なくとも含む各種処理を行った結果、監査担当者は、データ閲覧プログラム206により、平文のデータ(収集された画像形成装置の監視情報)を閲覧することができる(ステップS607)。
上記第1及び第2の実施の形態では、図14(b)に示すように鍵束が秘密鍵の履歴で構成されているが、本第3の実施の形態では、共通鍵の履歴で構成される。この場合、「秘密鍵No」に代えて「共通鍵No」となり、「秘密鍵 第n世代」に代えて「共通鍵 第n世代」となる。
[第4の実施の形態]
次に、本発明の第4の実施の形態に係る監視システムについて説明する。なお、本第4の実施の形態では、その構成(図1、図16)が上記第1及び第2の実施の形態と同じであり、上記第1及び第2の実施の形態にて説明した対応する要素については同一の符号を付してそれらの説明は省略する。以下に、上記第1及び第2の実施の形態と異なる点のみを説明する。
上記第1及び第2の実施の形態では、通知情報を共通鍵及び公開鍵を用いて暗号化し、さらに暗号化された情報を復号化するための情報として共通鍵及び秘密鍵を使用する形態について説明した。
本第3の実施の形態では、上記第1及び第2の実施の形態における共通鍵及び公開鍵で暗号化処理を行っている部分に関し、共通鍵を用いることなく公開鍵で暗号化処理を行い、対応する秘密鍵で復号化している。対応する秘密鍵の特定方法は、上記第1及び第2の実施の形態で説明した通りである。このようにした場合には、特定された秘密鍵で通知情報中の暗号化対象部分がまとめて復号化されることとなる。これにより、上記第1及び第2の実施の形態と比べて復号化処理の高速化が損なわれるものの、セキュリティを維持できるという観点で上記第1及び第2の実施の形態と同様の効果を得ることができる。
以上説明してきたように、上記各実施の形態で示された発明によれば、画像形成装置のメンテナンス技術において、セキュリティ、情報漏洩などの問題を解決することができる。
また、監視装置(拠点集中監視装置111)から監視センタホストに送信されるデータがセキュリティのため暗号化されていても、監査担当者がデータを監査する際に容易に復号化することができ、データの内容を監査することができる。
さらに、監視センタホストへの送信データに対してなされた暗号の復号化情報(例えば共通鍵)が漏洩した場合、当該復号化情報を得たユーザが、他の監視装置から送信されたデータを閲覧することを防止することができる。
本発明の目的は、上記実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD±R、DVD−RAM、DVD±RW、磁気テープ、不揮発性のメモリカード等を用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合も含まれる。
更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合も含まれる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した各実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も、本発明に含まれることは云うまでもない。
この場合、上記プログラムは、該プログラムを記憶した記憶媒体から直接、又はインターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続された不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
上記実施の形態では、複合装置の印刷方式を電子写真方式とした場合を例に挙げたが、本発明は、電子写真方式に限定されるものではなく、インクジェット方式、熱転写方式、感熱方式、静電方式、放電破壊方式など各種印刷方式に適用することができる。
上記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプログラムコード、OS(オペレーティングシステム)に供給されるスクリプトデータ等の形態から成ってもよい。
本発明の第1の実施の形態に係る監視システムの全体構成を示す図である。 図1における拠点集中監視装置111内のモジュール構成の概略を示す図である。 図2におけるHTTPサーバモジュール204により実行される処理のフローチャートである。 秘密鍵とパスフレーズからKeyIDを生成する流れを示す図である。 鍵束の概略を示す図である。 図2におけるデータ収集モジュール202により実行される処理のフローチャートである。 データ収集モジュール202により収集される監視情報の一例を示す図である。 図2におけるデータ送信モジュール205により実行される処理のフローチャートである。 公開鍵とKeyIDが保管されるテーブルの一例を示す図である。 暗号化の流れを示す図であり、(a)は平文の共通鍵による暗号化、(b)は共通鍵の公開鍵0による暗号化、(c)は共通鍵の公開鍵1による暗号化を示す。 送信用ファイルのフォーマットの一例を示す図である。 PC119で実行される電子メールの受信処理を示すフローチャートである。 PC113で実行されるデータ閲覧処理を示すフローチャートである。 (a)はKeyIDと暗号化された共通鍵データの一覧表を示す図であり、(b)は鍵束の秘密鍵とパスフレーズから求めたハッシュ値の一覧表を示す図である。 復号化の流れを示す図である。 本発明の第2の実施の形態に係る監視システムの全体構成を示す図である。 図16におけるHTTP/SOAP送信モジュール302により実行される処理のフローチャートである。
符号の説明
101 監視センタホスト
111,300 拠点集中監視装置
113,119 PC
202 データ収集モジュール
203 暗号モジュール
204 HTTPサーバモジュール
205 データ送信モジュール
206 データ閲覧プログラム
301 HTTP/SOAPサーバ
302 HTTP/SOAP送信モジュール

Claims (6)

  1. 少なくとも1つの画像形成装置の監視情報を収集し、該収集した監視情報を暗号化して外部装置に出力する監視装置において、
    前記画像形成装置の監視情報を収集する収集手段と、
    前記監視装置がインターネットを介して通信する監視センタ装置に割り当てられた第1の出力先の情報、及び当該監視センタ装置とは異なる外部装置に割り当てられた第2の出力先の情報を保持する保持手段と、
    前記監視装置で生成され、データの暗号化に用いる暗号化情報、及び復号化に用いる復号化情報を管理する管理手段と、
    前記監視情報の暗号化処理の際に、前記管理手段で管理される前記監視装置で生成された暗号化情報を用いる暗号化手段と、
    前記監視装置で生成された暗号化情報を用いた暗号化処理がなされた監視情報、及び当該暗号化処理がなされた監視情報を復号化処理するための復号化情報の識別情報を前記第2の出力先の情報に基づき出力する出力手段と、
    前記管理手段により管理された前記監視装置で生成された複数の復号化情報を閲覧プログラムに組み込み、当該閲覧プログラムを配信する配信手段とを備え、
    前記管理手段は、さらに前記監視センタ装置でのみ復号化できる暗号化を行うためのセンタ暗号化情報を管理し、
    前記出力手段は、前記センタ暗号化情報を用いた暗号化処理がなされた監視情報を前記第1の出力先の情報に基づき出力し、
    前記配信手段により閲覧プログラムが配信された装置で、前記第2の出力先の情報に基づき出力された前記暗号化処理がなされた監視情報が閲覧される際に、当該閲覧プログラムに組み込まれた複数の復号化情報の中から、当該閲覧プログラムに入力される入力情報と前記復号化情報の識別情報により特定された復号化情報を用いて、前記暗号化処理がなされた監視情報の復号化処理が行われ、閲覧されることを特徴とする監視装置。
  2. ユーザが入力した情報を受け付ける受付手段と、
    前記受付手段により受け付けたユーザの入力に応じて、暗号化情報及び復号化情報を生成する生成手段とを更に備え、
    前記配信手段により閲覧プログラムが配信された装置で、前記第2の出力先の情報に基づき出力された前記暗号化処理がなされた監視情報が閲覧される際に、閲覧ユーザにより当該閲覧プログラムに入力される入力情報と前記復号化情報の識別情報により、前記配信手段により配信された複数の復号化情報の中から、前記暗号化処理がなされた監視情報の復号化処理に用いる復号化情報が特定されることを特徴とする請求項に記載の監視装置。
  3. 記復号化情報の識別情報は、前記受付手段により受け付けたユーザが入力した情報と前記暗号化手段に用いた暗号化情報に対応する復号化情報に基づき生成されことを特徴とする請求項に記載の監視装置。
  4. 前記保持手段は、外部からの入力により変更された第2の出力先の情報を保持することを特徴とする請求項1乃至の何れか1項に記載の監視装置。
  5. 前記出力手段は、出力の際に電子メール機能を用い、前記第1の出力先及び第2の出力先の情報が1つの電子メールに対して設定され、該電子メール機能を用いて監視情報を出力することを特徴とする請求項1乃至の何れか1項に記載の監視装置。
  6. 前記監視情報の暗号化処理の際には、前記監視情報を暗号化した暗号鍵が前記管理手段で管理される前記暗号化情報を用いて暗号化されることを特徴とする請求項1乃至の何れか1項に記載の監視装置。
JP2005175507A 2005-06-15 2005-06-15 監視装置 Expired - Fee Related JP4350682B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005175507A JP4350682B2 (ja) 2005-06-15 2005-06-15 監視装置
EP06250747A EP1736865A3 (en) 2005-06-15 2006-02-10 Monitoring apparatus and method of controlling the same, and storage medium
US11/433,686 US8054977B2 (en) 2005-06-15 2006-05-12 Monitoring apparatus, method of controlling the monitoring apparatus, and program therefor
CN200610092565.2A CN1881871B (zh) 2005-06-15 2006-06-15 监视设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005175507A JP4350682B2 (ja) 2005-06-15 2005-06-15 監視装置

Publications (2)

Publication Number Publication Date
JP2006350651A JP2006350651A (ja) 2006-12-28
JP4350682B2 true JP4350682B2 (ja) 2009-10-21

Family

ID=36780884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005175507A Expired - Fee Related JP4350682B2 (ja) 2005-06-15 2005-06-15 監視装置

Country Status (4)

Country Link
US (1) US8054977B2 (ja)
EP (1) EP1736865A3 (ja)
JP (1) JP4350682B2 (ja)
CN (1) CN1881871B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4337853B2 (ja) * 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP5065075B2 (ja) * 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP2011170688A (ja) * 2010-02-19 2011-09-01 Oki Networks Co Ltd 監視装置、監視方法及びプログラム
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
JP5911206B2 (ja) * 2011-06-09 2016-04-27 キヤノン株式会社 監視装置、監視方法、及びプログラム
JP5441984B2 (ja) * 2011-11-08 2014-03-12 シャープ株式会社 電子機器システム、電子機器及び記憶媒体
US8869240B2 (en) * 2011-11-28 2014-10-21 Xerox Corporation Soft method for local secure connection to a device
CN106407400B (zh) * 2016-09-21 2019-08-06 中国科学院信息工程研究所 一种面向流式数据的实时摘要生成方法
CN113242228A (zh) * 2021-04-30 2021-08-10 中船工业互联网有限公司 一种基于国密sm4加解密的文件单向摆渡方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513549A3 (en) 1991-04-18 1993-12-15 Canon Kk Equipment control apparatus
JPH04318746A (ja) 1991-04-18 1992-11-10 Canon Inc 通信装置
US6023507A (en) * 1997-03-17 2000-02-08 Sun Microsystems, Inc. Automatic remote computer monitoring system
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
JP4290309B2 (ja) 2000-03-13 2009-07-01 シャープ株式会社 情報通信装置,情報通信方法および遠隔管理システム
GB2371129A (en) 2000-11-10 2002-07-17 Hewlett Packard Co Automatic system for ordering consumables or requesting maintenance for peripheral equipment
US7509682B2 (en) 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP4034946B2 (ja) * 2001-05-25 2008-01-16 三菱Ufjニコス株式会社 通信システム、通信方法、および記録媒体
JP2003050882A (ja) * 2001-08-07 2003-02-21 Konica Corp 保守管理サービス支援ホスト装置
US20040054893A1 (en) * 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
JP2004220565A (ja) * 2002-12-27 2004-08-05 Seiko Epson Corp 分散印刷システム及び分散印刷方法、分散印刷プログラム、並びにプリンタ及びプリンタ管理サーバ
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US20060031476A1 (en) * 2004-08-05 2006-02-09 Mathes Marvin L Apparatus and method for remotely monitoring a computer network

Also Published As

Publication number Publication date
EP1736865A3 (en) 2007-07-25
JP2006350651A (ja) 2006-12-28
CN1881871B (zh) 2011-10-26
US20060288206A1 (en) 2006-12-21
US8054977B2 (en) 2011-11-08
EP1736865A2 (en) 2006-12-27
CN1881871A (zh) 2006-12-20

Similar Documents

Publication Publication Date Title
JP4350682B2 (ja) 監視装置
US7667865B2 (en) Mobile device-enabled secure release of print jobs
US20030044009A1 (en) System and method for secure communications with network printers
JP5333008B2 (ja) 課金管理システム、画像形成装置、課金管理装置、課金情報記録方法、及びプログラム
US7561294B2 (en) Mobile device-enabled secure release of print jobs using parallel decryption
US20090063860A1 (en) Printer driver that encrypts print data
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20080091736A1 (en) Data management system and data management method
US20050097198A1 (en) Printer monitoring system and method
JP2008003883A (ja) 画像形成装置、及び画像形成システム
JP2007257527A (ja) 印刷システムおよび制御方法
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
JP4434886B2 (ja) 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
JP2009171542A (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
US20070038518A1 (en) Image processing apparatus and method
JP2009087160A (ja) ログ集計システム、暗号化ログ生成装置及びプログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP2002014796A (ja) プリントシステム、サービス側システム、データサーバ、マスタサーバ、プリンタクライアント及びプリンタ
JP2006050504A (ja) 画像処理装置およびその方法
JP2010146172A (ja) 情報処理装置及び情報処理システム
JP2007215087A (ja) 拠点監視装置、情報処理装置、画像形成装置監視システム、拠点監視方法、情報処理方法および記憶媒体
JP3815088B2 (ja) データ送受信装置およびそのプログラム記録媒体
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
US20090279702A1 (en) Image processing apparatus and control method thereof

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090415

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees