JP7234014B2 - 情報処理装置、情報処理システム、およびその制御方法 - Google Patents

情報処理装置、情報処理システム、およびその制御方法 Download PDF

Info

Publication number
JP7234014B2
JP7234014B2 JP2019072293A JP2019072293A JP7234014B2 JP 7234014 B2 JP7234014 B2 JP 7234014B2 JP 2019072293 A JP2019072293 A JP 2019072293A JP 2019072293 A JP2019072293 A JP 2019072293A JP 7234014 B2 JP7234014 B2 JP 7234014B2
Authority
JP
Japan
Prior art keywords
encrypted
job
server
key
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019072293A
Other languages
English (en)
Other versions
JP2020170972A (ja
Inventor
康輔 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019072293A priority Critical patent/JP7234014B2/ja
Priority to US16/834,903 priority patent/US11307815B2/en
Publication of JP2020170972A publication Critical patent/JP2020170972A/ja
Application granted granted Critical
Publication of JP7234014B2 publication Critical patent/JP7234014B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Description

本発明は、画像処理装置で実行されるプリント、コピー等のジョブについて、ジョブを実行したユーザーや、印刷された画像等をログ情報として記録することのできる情報処理システムに関する。
紙文書からの機密情報の漏洩抑止・追跡を目的として、スキャナやプリンターを備えたMFP(Multi Function Peripheral)には文書トラッキング機能が搭載されたものがある。特許文献1では、MFPは、印刷、コピー、FAX送受信などのジョブを実行する際に、画像データを含むジョブの実行ログ(以下、ジョブログと呼ぶ)を記録し、外部サーバーへ転送する。管理者は、外部サーバーに保存されたジョブログ情報から検索を行い、ユーザーが過去に実行したジョブの内容を参照することができる。
特開2007-166178号公報
近年、企業内のデータをクラウドサービスで一元管理するという動きが進んでおり、従来、イントラネットのサーバーで管理していたジョブログもクラウドサービスで管理する必要性が高まっている。顧客の機密情報をインターネット上のクラウドサービスで管理する上で、最も重要な課題はセキュリティー・プライバシーである。セキュリティーの観点から、クラウドでは、データを暗号化して保存することが一般的である。
クラウドサービスでは、データを検索する際にはクラウド上に保存された復号鍵などを使用して、クラウド上でデータを復号している。しかしながら、クラウド上で顧客の機密情報を復号するのはプライバシーの観点から問題があるかもしれない。
そこで、本発明は上述の問題点に鑑みなされたものであり、画像処理装置が暗号化したジョブログを外部サーバーで保存し、保存されたジョブログを外部サーバー上で暗号化したまま検索する仕組みを提供することを目的とする。
本発明の情報処理装置は、複製されてできた2つの第1の鍵のなかの1つを用いて画像処理装置で暗号化された複数のジョブログを管理するサーバーとネットワークを介して通信する情報処理装置であって、ジョブログを検索するための値を、もう1つの前記第1の鍵を用いて暗号化する暗号化手段と、前記暗号化された値を含む検索要求を前記サーバーに送信する要求手段と、前記サーバーからの応答に従い、暗号化されたジョブログを取得する取得手段と、前記暗号化されたジョブログを復号する復号手段と、を有し、前記サーバーでは前記検索要求に含まれる前記暗号化された値を用いて、前記管理された複数のジョブログを復号することなく検索処理が実行されることを特徴とする。
本発明によれば、画像処理装置が暗号化したジョブログを外部サーバーで保存し、保存されたジョブログを外部サーバー上で暗号化したまま検索する仕組みを提供できる。
システム構成を示す図である。 MFP、Webサーバー、およびPCのハードウェア構成を示す図である。 MFP、Webサーバー、およびPCのソフトウェア構成を示す図である。 PCの操作画面を示す図である。 PCおよびMFPが鍵をインポートする処理を表すフローチャートである。 鍵のインポートなどのために用いるJavaScript(登録商標)の例を示す図である。 MFPがジョブログを送信する処理を表すフローチャートである。 ジョブログ登録時のHTTPメッセージを示す図である。 Webサーバーが暗号化ジョブログを登録する処理を表すフローチャートである。 PCがジョブ属性を検索する処理を表すフローチャートである。 ジョブログの検索時に用いるHTTPメッセージを示す図である。 Webサーバーによるジョブログの検索処理を表すフローチャートである。 実施例2におけるMFPがジョブログを送信する処理を表すフローチャートである。 実施例2におけるPCがジョブ属性を検索する処理を表すフローチャートである。 実施例2におけるジョブログの検索時に用いるHTTPメッセージを示す図である。
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
(第1実施例)
図1は、本発明の情報処理システムの構成例である。本システムは、イントラネット100、インターネット101、MFP102、PC103、Webサーバー104から構成される。MFP102は1台ではなく、複数台、ネットワーク上に設置されていてもよい。
イントラネット110は、MFP102とPC103が通信を行うためのネットワーク基盤である。インターネット101は、MFP102またはPC103が、Webサーバー104と通信を行うためのネットワーク基盤である。MFP102は、画像処理装置の一例であり、プリンターなどであってもよい。また、MFP102は、インターネット101を経由してWebサーバー104と接続されており、1以上のジョブログを含むジョブログ情報を、Webサーバー104へ送信する。
PC103は、管理者などが利用するノートパソコンなどのPCである。PC103は、イントラネット100を経由してMFP102と接続されており、ジョブログを暗号化するための鍵データをMFP102へ送信、登録する。また、PC103は、インターネット101を経由してWebサーバー104と接続されており、Webサーバー104へジョブログ検索要求を送信して、その検索結果を受信する。
図2(a)は、本実施例のMFP102のハードウェア構成の一例である。MFP102は、CPU201、CPU201のワークエリアを提供するRAM202、後述するフローチャートにかかるプログラムやそのほかのソフトウェア、さらには様々な設定を記憶する記憶装置203(HDDやNVRAM等でもよい)を備える。さらに、ユーザーがコマンドの入力を行う入力装置204、画面表示を行う表示装置205、他機器とネットワークによる通信を行うネットワーク装置206、メインバス200により構成されている。尚、本実施例は特に断らない限り、MFP101、Webサーバー102、PC103は、CPU201がメインバス200を介してRAM202、記憶装置203、入力装置204、表示装置205、ネットワーク装置206を制御する。MFP101には、その他にスキャン装置207、プリント装置208、ファクス装置209がメインバス200に接続されている。また、入力装置204は、タッチパネルディスプレイのように表示装置205が兼ねてもよい。
図2(b)は、本実施例のPC103、Webサーバー104などを実現する情報処理装置のハードウェア構成の一例である。情報処理装置は、CPU211、CPU211のワークエリアを提供するRAM212、後述するフローチャートにかかるプログラムやそのほかのソフトウェア、さらには様々な設定を記憶する記憶装置213(HDDやNVRAM等でもよい)を備える。さらに、ユーザーがコマンドの入力を行う入力装置214、画面表示を行う表示装置215、他機器とネットワークによる通信を行うネットワーク装置216、メインバス210により構成されている。尚、本実施例は特に断らない限り、Webサーバー102、PC103は、CPU211がメインバス210を介して図示されたほかの構成を制御する。また、入力装置214は、タッチパネルディスプレイのように表示装置205が兼ねてもよい。なお、Webサーバー102は、入力装置214と表示装置205を有していなくてもよい。
図3は、本実施例におけるMFP102、PC103、Webサーバー104のソフトウェア構成を説明するための図である。図3に示す各機能部は、MFP102が備えるCPU201、PC103、またはWebサーバー104のそれぞれが備えるCPU211が、本実施例にかかる制御プログラムを実行することにより実現される。
MFP102は、ジョブ実行部301、通信部302、暗号化部303、および記憶部304を有する。また、PC103は、通信部310、スクリプト処理部311、表示部312、暗号化部313および記憶部314を有する。また、Webサーバー104は、通信部320および記憶部321を有する。
まず、MFP102のソフトウェア構成について説明する。ジョブ実行部301は、スキャン装置207、プリント装置208、ファクス装置209、およびネットワーク装置206を制御して、コピー、プリント、ファクス送信、ファクス受信、およびスキャン送信を処理するジョブを実行する機能を有する。また、ジョブ実行部301は、ジョブの実行ごとに、該ジョブに紐づくジョブ属性とジョブ画像をジョブログとして記憶部304に格納する。表Aに、記憶部304に格納されるジョブログの一例を示す。ジョブ画像とは、ジョブ実行時にMFP102から出力された画像を示す画像データである。
Figure 0007234014000001
ジョブログは、ジョブ属性とジョブ画像から構成される。ジョブ属性には、MFP102を識別するための情報であるデバイスID、ジョブ名、ユーザー名、日時、ジョブ種別が含まれる。表Aに示すジョブログは、ユーザー“user1”が2018/11/19 18:46にデバイス“ABC001”で実行した“WeeklyReport.doc”という名前のプリントジョブであることを表している。
通信部302は、Webサーバー104またはPC103とHTTPプロトコルに従って通信する機能を有する。通信部302は、PC103からジョブログを暗号化するために用いる鍵データを受信したり、Webサーバー104へ暗号化されたジョブログを送信したりする。なお、通信部302は通信チャネルをTLSで暗号化する。
暗号化部303は、記憶部304に格納されたジョブログを暗号化する機能を有する。暗号化部303は、ジョブ属性をFPE(Format Preserving Encryption)に従って暗号化したり、ジョブ画像を共通鍵と公開鍵を組み合わせて暗号化したりする。FPEは共通鍵暗号化の一種であるが、暗号化された値に一意性があるため暗号化されたままデータを検索することが可能である。MFP103の暗号化処理の詳細については図4を用いて後述する。
記憶部304は、ジョブログおよび鍵データを記憶装置203に保存する。記憶部304は、TPM(Trusted Platform Module)が搭載されたCPU201の場合、鍵データをTPMで暗号化して保存しても良い。
続いて、PC103のソフトウェア構成について説明する。通信部310は、ネットワーク装置216を介して、MFP102またはWebサーバー104とHTTPプロトコルに従って通信する機能を有する。通信部310は、Webサーバー104から操作画面を含むコンテンツを受信したり、MFP102へジョブログを暗号化する鍵データを送信したり、Webサーバーへジョブログ検索要求を送信してその検索結果としてジョブログを受信したりする。通信部310は通信チャネルをTLSで暗号化する。
スクリプト処理部311は、通信部310が受信したコンテンツに含まれるJavaScriptを解析し、鍵データのインポート、検索値の暗号化、およびジョブログの復号化を制御する。
表示部312は、Webサーバー104から受信したコンテンツに含まれるHTMLおよびCSSを解釈して、表示装置215に操作画面を表示する機能を有する。また表示部312は、入力装置214からの入力操作を受け付ける機能を有する。
表示部312が表示する管理画面は、鍵データをPC103およびMFP102へインポートしたり、Webサーバー104に格納されたジョブログを検索してジョブ画像を参照したりするための画面を含む。PC103が表示する管理画面については図5を用いて後述する。
暗号化部313は、ジョブログ検索要求を暗号化したり、暗号化済みのジョブログを復号したりする機能を有する。記憶部314は、ジョブログ暗号化に使用される鍵データを、PC103の記憶装置213に保存する機能を有する。具体的には、ジョブ属性暗号化に使用される共通鍵と、およびジョブ画像復号化に使用される鍵ペア(公開鍵と秘密鍵)を保存する。
続いて、Webサーバー104のソフトウェア構成について説明する。通信部320は、ネットワーク装置216を介して、MFP102またはPC103とHTTPプロトコルに従って通信する機能を有する。通信部320は、MFP102から送信されるジョブログを受信したり、PC103から送信される検索要求を受信して、PC103へジョブログを応答したりする。通信部320は通信チャネルをTLSで暗号化する。
記憶部321は、MFP102から受信した1以上のジョブログをWebサーバー104の記憶装置213に、ジョブログ情報として保存する機能を有する。記憶部321は、ジョブログ情報を、ジョブ属性をデータベースに、ジョブ画像をファイルシステムにそれぞれ格納して管理する。検索部322は、ジョブログの検索要求を受け付けて、検索処理を行う。
表Bは、記憶部321で管理するジョブログ情報を格納するデータベースを模式化した図である。データベースは、デバイスID、ジョブ名、ユーザー名、日時、ジョブ種別、画像ファイルパス、およびセッションキーを含む。デバイスID、ジョブ名、ユーザー名、日時、およびジョブ種別はMFP102から送信される各ジョブログのジョブ属性を示している。また、セッションキーは、MFP102がジョブ画像を暗号化する共通鍵である。各ジョブ属性およびセッションキーはそれぞれMFP102で暗号化済みである。
ここで、表Bでは、説明のために各値を平文で表しているが、実際には、記憶部321は暗号化されたままで、格納し、管理している。ジョブ画像パスは、ファイルシステムに格納されたジョブ画像のファイルパスである。ジョブ画像も、ジョブ属性と同様にMFP102で暗号化済みである。このようにMPF102から受信されたジョブログに含まれる情報は、暗号化されたまま管理されている。MFP102の暗号化処理の詳細については図7を用いて後述する。
Figure 0007234014000002
つぎに、図4の示す画面遷移図を用いて、PC103が表示する管理画面について説明する。
まず、ログイン画面401は、IDとパスワードを入力してWebサーバー104へログインするための画面である。ログイン画面401でログインが成功するとメインメニュー画面402へ進む。メインメニュー画面402は、初期設定とログ検索を開始するための画面である。メインメニュー画面402は初期設定ボタンおよびログ検索ボタンを含む。初期設定ボタンが押下されると、初期設定画面403へ進む。また、ログ検索ボタンが押下されると、ログ検索画面へ進む。初期設定画面403はPC103とMFP102の初期設定をするための画面である。初期設定画面403は、PC設定ボタンおよびデバイス設定ボタンを含む。PC設定ボタンが押下されると、PC設定画面404へ遷移する。デバイス設定ボタンが押下されると、MFP設定画面405へ遷移する。PC設定画面404は、ジョブログを暗号化するための鍵データをPC103にインポートする画面である。
PC設定画面404は、共通鍵ファイル入力フィールド、鍵ペアファイル入力フィールド、および鍵登録ボタンを含む。共通鍵入力フィールドには、ジョブ属性暗号化に使用される共通鍵のファイルパスが指定される。鍵ペア入力フィールドには、ジョブ画像暗号化に使用される鍵ペア(公開鍵と秘密鍵)のファイルパスが指定される。鍵登録ボタンが押下されると、指定された鍵データが記憶部314に格納される。PC設定画面では、予めユーザーによって容易された鍵ファイルをインポートするUIだけでなく、PCで鍵を生成するためのUIを提供してもよい。
MFP設定画面405は、ジョブログ暗号化に使用される鍵データをMFP102にインポートする画面である。MFP設定画面405は、管理MFP一覧および鍵登録ボタンを含む。鍵登録ボタンが押下されると、管理MFP一覧より指定されたMFP102に鍵データをインポートするために、デバイス認証画面406へ進む。ここでMFP102にインポートする鍵データはPC設定画面404において予めPC103にインポートされた鍵データである。デバイス認証画面406は、IDとパスワードを入力してMFP102に認証するための画面である。認証に成功すると、PC103からエクスポートされた鍵データがMFP102にインポートされる。
ログ検索画面407は、Webサーバー104に格納されたジョブログを検索するための画面である。ログ検索画面407は、検索値入力フィールドおよび検索ボタンを含む。検索ボタンが押下されると、PC103は、指定されたジョブ属性について、検索値に一致するジョブ属性値を持つジョブログがWebサーバー104に存在するかどうか検索する。Webサーバー104で検索処理が完了すると、検索結果画面408へ進む。検索結果画面408は、検索されたジョブログを確認するための画面である。検索結果画面は、ジョブログ一覧および開くボタンを含む。ジョブログ一覧は検索されたジョブログ情報の一覧である。開くボタンが押下されると、ジョブログ一覧より指定されたジョブログのログ画像を表示する。
ジョブログを検索するときには、暗号化部313が、検索するジョブ属性値をFPEに従って暗号化する。また、暗号化部313は、ジョブログのジョブ画像を共通鍵と公開鍵を組み合わせて、暗号化されたデータを復号して、ジョブログを閲覧可能にする。暗号化に使用される鍵データは予め記憶部314に格納されている。PC103の暗号化処理の詳細については図10を用いて後述する。
続いて図5に示すフローチャートを用いて、PC103およびMFP102が鍵データをインポートする処理の流れを説明する。図5のフローチャートで示す処理を実行するための各制御プログラムは、各装置のRAMまたは記憶装置のいずれかに記憶されておりCPUにより実行されるものである。S501~S504、S508に記載の処理はPC103で実行され、S505~S507の処理はMFP102で実行される。
図5に示すフローチャートは、PC103の表示部312が管理画面を表示する指示を受け付けると、S501の処理を開始する。
S501では、PC103の通信部310がWebサーバー104へ管理画面を取得するHTTPリクエストを送信し、Webサーバー104から管理画面をコンテンツとして含むHTTPレスポンスを受信する。S502では、PC103の表示部312がコンテンツを解釈して管理画面を表示装置215に表示する。そして、PC103の表示部312は、前述の管理画面の遷移に従って入力装置204から操作指示を受け付けることで、PC設定画面404を表示する。S503では、PC103のスクリプト処理部311がコンテンツに含まれるJavaScriptを解釈して、指定された共通鍵と鍵ペアを記憶部314へ格納する。
図6で、鍵のインポートなどのために用いるJavaScriptの例を示す。図6(a)は指定されたファイルパスから各鍵データを読み込むJavaScriptである。また、図6(b)は指定された各鍵データを記憶部314のデータベースに登録するJavaScriptである。図では、コメント行を用いて、実行される命令を説明している。
つぎに、S504では、PC103のスクリプト処理部311がコンテンツに含まれるJavaScriptを解釈して、指定されたMFPのアドレス(IPアドレスまたはホスト名)に、複製された共通鍵と公開鍵を送信する。鍵ペアに含まれる鍵データの内、MFP102でのジョブ画像の暗号化に使用するのは公開鍵のみであるため、ここでは秘密鍵は送信されない。図6(c)は指定されたMFP102のアドレスに対して、指定された認証情報を設定して、共通鍵データおよび公開鍵データを含むHTTPリクエストを送信するJavaScriptである。
S505では、MFP102の通信部302が、PC103から共通鍵データおよび公開鍵データを含むHTTPリクエストを受信する。S506では、MFP102の記憶部304が、受信した共通鍵データおよび公開鍵データを記憶装置203に保存する。S507では、MFP102の通信部321が、鍵データのインポート成功を応答するHTTPレスポンスをPC103へ送信する。
S508では、PC103の通信部310がMFP102から鍵データのインポート成功を応答するHTTPレスポンスを受信すると、MFP102へ鍵データがインポートされたことを通知するHTTPリクエストをWebサーバー104へ送信する。そして、PC103の通信部310がWebサーバー104からHTTPレスポンスを受信すると、処理を終了する。
図5で説明したように、MFP102でジョブログの暗号化に使用する各鍵データは、インターネットを経由せずに、PC103からMFP102へイントラネット経由で安全に送信される。また、各鍵データはPC103またはMFP102に保持され、Webサーバー104には保持されないためより安全である。本実施の形態では、予めユーザーが用意した鍵データをPC103およびMFP102にインポートするが、実施形態はこれに限定されない。PC103の暗号化部313が鍵データを生成して、生成した鍵データをPC103およびMFP102にインポートしてもよい。
続いて、図7に示すフローチャートを用いて、MFP102がジョブログをWebサーバー104へ送信する処理の流れを説明する。図7のフローチャートで示す処理を実行するための制御プログラムはRAM202または記憶装置203のいずれかに記憶されており、CPU201により実行されるものである。
図7に示すフローチャートは、MFP102がジョブログを送信する処理を表すフローチャートである。MFP102のジョブ実行部301によりジョブログを記憶部304に格納された際に本処理が開始される。
S701では、MFP102の暗号化部303が、記憶部304に格納されたジョブログを取得する。表Aに示したように、ジョブログは、ジョブ属性とジョブ画像から構成される。ジョブ属性には、ジョブ名、ユーザー名、日時、ジョブ種別が含まれる。S702では、MFP102の暗号化部303が、記憶部304に格納された共通鍵を取得する。共通鍵は前述のとおりPC103から予めインポートされたものである。S703では、MFP102の暗号化部303が、取得した共通鍵を使用して、各ジョブ属性値をFPE暗号化する。
S704では、MFP102の暗号化部303が、共通鍵を生成する。この共通鍵をセッションキーと呼ぶことにする。S705では、MFP102の暗号化部303が、セッションキーを使用して、ジョブ画像を暗号化する。ジョブ属性値は検索対象のため、全てのジョブに対して同じ鍵を使用して暗号化する。一方で、ジョブ画像については、ジョブ毎に異なる鍵を使用することで、鍵漏洩時のセキュリティーのリスクを低減している。つぎにS706では、MFP102の暗号化部303が、記憶部304に格納された公開鍵を取得する。公開鍵は前述の通りPC103から予めインポートされたものである。S707では、MFP102の暗号化部303が、公開鍵を使用してセッションキーを暗号化する。セッションキーを復号するには秘密鍵が必要であり、秘密鍵を保持するPC103しかジョブ画像を復号できない。
S708では、MFP102の通信部302が暗号化ジョブログ登録を要求するHTTPリクエストをWebサーバー104へ送信する。図8に暗号化ジョブログ登録時のHTTPメッセージを示す。
図8(a)は、S708で送信されるHTTPリクエストの一例である。HTTPリクエストヘッダーには、Webサーバー104のURL情報およびWebサーバー104の認証情報を含む。またHTTPリクエストボディーには、ジョブ属性として、デバイスID、ジョブ名、ユーザー名、ジョブ種別、日時、それに加えてセッションキーをJSON形式で含む。図8(a)では、説明のために各属性値を平文で表したが、実際には前述の通り、それぞれの値はFPE暗号化されている。
つぎに、S709では、MFP102の通信部302が、Webサーバー104からジョブ画像アップロード先情報を含むHTTPレスポンスを受信する。図8(b)は、S709で受信するHTTPレスポンスの一例である。このHTTPレスポンスボディーは、ジョブ画像アップロード先情報を、JSON形式で含む。ジョブ画像アップロード先情報は、暗号化ジョブ画像をアップロードするURLと、アップロードを許可するためのアクセスキーを含む。
S710では、MFP102の通信部302が、暗号化ジョブ画像をアップロードするためのHTTPリクエストを送信する。図8(c)は、S710で送信するHTTPリクエストの一例である。HTTPリクエストヘッダーは、暗号化ジョブ画像をアップロードするURLおよびアクセスキーを含む。HTTPリクエストボディーには、ジョブ画像としてPDFデータが含まれている。図8(c)では、説明のためにジョブ画像を平文で表したが、実際には前述の通りジョブ画像はセッションキーを使用して暗号化されている。MFP102の通信部302は、Webサーバー104からアップロード完了を応答するHTTPレスポンスを受信すると、処理を終了する。
このように、MFP102がWebサーバー104へ送信するジョブ属性およびジョブ画像は全て暗号化されている。本実施形では、MFP102のジョブ実行部301がジョブログを記憶部304に格納すると、ジョブログ取得処理を開始したが、実施形態はこれに限定されない。予め設定されたスケジュールに従って、定期的に未送信の1以上のジョブログについて、まとめてジョブログ取得処理を開始してもよい。
続いて、図9に示すフローチャートを用いて、Webサーバー104がMFP102から受け付けるジョブログ情報を登録する処理の流れを説明する。図9のフローチャートで示す処理を実行するための制御プログラムはRAM212または記憶装置213のいずれかに記憶されており、CPU211により実行されるものである。
図9に示すフローチャートは、Webサーバー104がジョブログの登録要求を受信すると、開始される処理を示す。
S901では、Webサーバー104の通信部320が、ジョブログの登録を要求するHTTPリクエストを受信して、HTTPリクエストボディーにJSON形式で含まれる、デバイスID、ジョブ名、ユーザー名、ジョブ種別、日時、およびセッションキーを読み取る。
S902では、Webサーバー104の記憶部321が、デバイスID、ジョブ名、ユーザー名、ジョブ種別、日時、セッションキー、および画像ファイルパスをデータベースに登録する。画像ファイルパスは、ジョブ画像を保存するファイルシステム上のファイルパスである。
S903では、Webサーバー104の通信部320が、ジョブ画像アップロード先情報を含むHTTPレスポンスをMFP102へ送信する。ジョブ画像アップロード先情報は、暗号化ジョブ画像をアップロードするURLと、アップロードを許可するためのアクセスキーを含む。このとき、Webサーバー104は、アクセスキーによってアクセス元を制限した上で、一時的に暗号化ジョブ画像のアップロードを許可する。
S904では、Webサーバー104の通信部320が、暗号化ジョブ画像をアップロードするためのHTTPリクエストを受信する。S904では、Webサーバー104の記憶部321が、HTTPリクエストに含まれるジョブ画像を、予めデータベースに登録したファイルパスに保存する。そして、Webサーバー104の通信部320が、アップロード完了を応答するHTTPレスポンスをMFP102へ送信すると、処理を終了する。
このように、Webサーバー104がデータベースに登録するジョブ属性およびジョブ画像は全て暗号化されている。
続いて、図10に示すフローチャートを用いて、PC103が暗号化されたジョブログを検索する際の処理を説明する。図10のフローチャートで示す処理を実行するための制御プログラムはRAM212または記憶装置213のいずれかに記憶されており、CPU211により実行されるものである。
図10に示す処理は、PC103のスクリプト処理部311がログ検索指示を受け付けた場合に開始される。
S1001では、PC103のスクリプト処理部311が、管理画面のコンテンツに含まれるJavaScriptを解釈して、記憶部314に保存された共通鍵を取得する。S1002では、スクリプト処理部311が、前記検索指示とともに受け付けた検索値を共通鍵でFPE暗号化する。S1003では、PC103の通信部310が、ジョブ属性を検索するために、暗号化された検索値などを含むHTTPリクエストをWebサーバー104へ送信する。
図11(a)は、S1003で送信されるHTTPリクエストの一例である。リクエストヘッダーには、Webサーバー104のURL情報およびWebサーバー104の認証情報を含む。またHTTPリクエストボディーには、検索対象の属性名と検索値をJSON形式で含む。図11(a)の例では、ユーザー名が“user1”でかつ、ジョブ種別がファクス送信であるジョブログを検索することを表している。ここで、図11(a)では説明のため検索値を平文で表したが、実際には属性名と検索値などの検索対象のデータはそれぞれFPE暗号化されている。
つぎに、S1004では、PC103の通信部310が、Webサーバー104から検索結果を含むHTTPレスポンスを受信する。図11(b)は、S1004で受信するHTTPレスポンスの一例である。HTTPレスポンスボディーには、暗号化ジョブ画像をダウンロードするURL、ダウンロードを許可するためのアクセスキー、およびセッションキーを含む。なお、暗号化されたジョブ属性を含むデータを一緒にダウンロードすることも可能である。
つぎにS1005では、PC103の通信部310が、暗号化ジョブ画像をダウンロードするためのHTTPリクエストをWebサーバー104へ送信し、対象のデータをダウンロードする。図11(c)は、S1005で送信されるHTTPリクエストの一例である。HTTPリクエストヘッダーには、暗号化ジョブ画像のURL情報およびダウンロードを許可するためのアクセスキーを含む。このように、PC103は暗号化された検索値を含むリクエストを送信することで、暗号化ジョブ画像を取得することができる。
S1006からS1008で暗号化されたジョブログの復号処理が実行される。まず、S1006では、PC103の暗号化部311が、PC103の記憶部314から秘密鍵を取得する。S1007では、暗号化部311が、受信したセッションキーを秘密鍵で復号する。S1008では、暗号化部311が、復号されたセッションキーを用いて、暗号化ジョブ画像を復号する。この際に、暗号化されたジョブ属性を含むデータもダウンロードされていた場合には、ジョブ属性についても共通鍵を用いて復号される。このように、本実施例では、秘密鍵を保持するPC103しか、暗号化されたジョブ画像を復号できない。
本処理によれば、PC103では、表示部303が、復号されたジョブ画像とそれに対応するジョブログの属性情報をと含む検索結果画面408を表示することができる。
図12に示すフローチャートを用いて、Webサーバー104が暗号化済みのジョブログの属性情報を復号することなく検索する処理の流れを説明する。図12のフローチャートで示す処理を実行するための制御プログラムはRAM212または記憶装置213のいずれかに記憶されており、CPU211により実行されるものである。図12に示すフローチャートは、Webサーバー104がPC103からの検索要求を受信すると、開始される。
S1201では、Webサーバー104の通信部320が、ジョブログを検索するための検索要求であるHTTPリクエストを受信する。検索部322は、HTTPリクエストボディーにJSON形式で含まれる属性名と検索値を読み取る。属性名と検索値などの検索キーとなる情報は暗号化されている。
S1202では、検索部322は、属性名の検索値に一致するジョブ属性の値を含むジョブログを検索する。検索の結果として、記憶部321が該当するジョブログを、表Bで示したデータベースから取得する。ここで、PC103でFPE暗号化された検索値と、MFP102でFPE暗号化されたジョブ属性に含まれる値とは、それぞれ同じ共通鍵を使用して暗号化されているため、暗号化後の値に一意性があり、暗号化したまま一致検索が可能である。
S1203では、Webサーバー104の通信部320が、検索結果を応答するHTTPレスポンスをPC103へ送信する。前述の通り、HTTPレスポンスには、暗号化ジョブ画像をダウンロードするURL、ダウンロードを許可するためのアクセスキー、およびセッションキーが含まれる。このとき、Webサーバー104は、アクセスキーによってアクセス元を制限した上で、一時的に暗号化ジョブ画像ダウンロードを許可する。URLなどの情報は、前述した表B内の検索結果に該当するジョブログのレコードを参照することで設定される。
S1204では、Webサーバー104の通信部320が、ジョブ画像のダウンロードを要求するHTTPリクエストをPC103から受信する。前述の通り、HTTPリクエストには、ジョブ画像のURL情報およびダウンロードを許可するためのアクセスキーを含む。S1205では、Webサーバー104の通信部320が、受信したアクセスキーを検証したうえで、PC103へ暗号化されたジョブ画像を応答する。このように、Webサーバー104は、暗号化された検索値を用いることで、暗号化したままのジョブログの検索処理を実現する。
(第2実施例)
第1実施例では、PC103から1以上のMFP102に対して共通の鍵データをインポートする構成としていた。しかしながら、鍵漏洩時のセキュリティリスクを低減するために、デバイス間で異なる共通鍵を使用する構成でもよい。具体的には、デバイス間で同じ共通鍵とデバイス間で異なる共通鍵の2つを使用してジョブ属性を暗号化する。以下に図13~図15を用いて、第1実施例との差分を説明する。
図13は、第2実施例における、前述した図7のMFP102における処理の拡張である。図7との差異は、S1303の処理である。
S1303では、MFP102の暗号化部303は、本処理の対象となるMFP102のデバイスIDを、複数のMFP間で同じ共通鍵である統一鍵を使用して暗号化する。デバイスIDは、MFP102のシリアル番号などの識別情報である。そして、MFP102の暗号化部303は、その他のジョブ属性を各MFPで異なる共通鍵を使用して暗号化する。
図14は、第2実施例における、前述した図10で示すPC103における処理の拡張である。図10との差異は、S1402とS1403の処理である。
S1403では、PC103の暗号化部313は、デバイスIDを、統一鍵を使用して暗号化する。そして、暗号化部313は、検索に用いる属性値をデバイスごとで異なる共通鍵を使用して暗号化する。このときデバイスIDを、統一鍵を使用して暗号化するのは、Webサーバー104のデータベース上でデバイスIDを主キーとするためである。
つぎに、S1303では、PC103の通信部321が、暗号化済みのデバイスID、および、検索するジョブ属性の値を含む検索要求を、Webサーバー104へ送信する。
図15は、第2実施例におけるジョブ属性検索時のHTTPメッセージを示す。図11との差異は図15(a)である。S1403で説明したように、デバイスIDと検索値を用いて、Webサーバーの管理対象のデバイス全てを対象に検索処理を実行するための指示が含まれている。
図15(a)の例では、管理対象のMFP102“ABC001”、“ABC002”、“ABC003“について、ユーザー名が”user1“かつジョブ種別がファクス送信であるジョブログを検索することを表している。図15では、説明のためにデバイスIDおよび検索値を平文で表している。しかしながら実際には、デバイスID”ABC001“、”ABC002“、および”ABC003“は、統一鍵を使用してFPE暗号化されている。また、検索値の“user1”および”scanfax”は、デバイス”ABC001“、”ABC002“、”ABC003“の3台でそれぞれ異なる共通鍵を使用して、FPE暗号化されている。
第2実施例では、1台のMFP102の共通鍵が漏洩しても、その他のMFP102のジョブ属性が復号されることはない。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが1以上のメモリーに読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
102 MFP
103 PC
104 Webサーバー

Claims (8)

  1. 複製されてできた2つの第1の鍵のなかの1つを用いて画像処理装置で暗号化された複数のジョブログを管理するサーバーとネットワークを介して通信する情報処理装置であって、
    ジョブログを検索するための値を、もう1つの前記第1の鍵を用いて暗号化する暗号化手段と、
    前記暗号化された値を含む検索要求を前記サーバーに送信する要求手段と、
    前記サーバーからの応答に従い、暗号化されたジョブログを取得する取得手段と、
    前記暗号化されたジョブログを復号する復号手段と、を有し、
    前記サーバーでは前記検索要求に含まれる前記暗号化された値を用いて、前記管理された複数のジョブログを復号することなく検索処理が実行されることを特徴とする情報処理装置。
  2. 前記ジョブログは、属性情報と、対応するジョブで出力された画像データを含み、
    公開鍵と秘密鍵のペアを管理する管理手段と、
    ジョブログに含まれる画像データの暗号化処理のために用いる前記公開鍵を前記画像処理装置にインポートさせるインポート手段と、を有し、
    前記取得手段は、前記暗号化されたジョブログとして、暗号化された画像データを取得し、
    前記復号手段は、前記暗号化された画像データの復号処理で、前記秘密鍵を用いることを特徴とする請求項1に記載の情報処理装置。
  3. 前記画像処理装置は、第2の鍵を用いて画像データを暗号化したうえで当該第2の鍵を前記公開鍵で暗号化し、該暗号化された画像データと該暗号化された第2の鍵を前記サーバーに登録し、
    前記取得手段は、前記暗号化された画像データとともに前記暗号化された第2の鍵を取得して、
    前記復号手段は、前記復号処理として、前記暗号化された第2の鍵を秘密鍵で復号し、さらに復号された第2の鍵を用いて前記暗号化された画像データを復号することを特徴とする請求項2に記載の情報処理装置。
  4. 前記ジョブログに含まれる属性情報は、前記画像処理装置により前記第1の鍵で暗号化されることを特徴とする請求項2または3に記載の情報処理装置。
  5. 複製されてできた2つの第1の鍵のなかの1つを用いて画像処理装置で暗号化された複数のジョブログを管理するサーバーとネットワークを介して通信する情報処理装置における制御方法であって、
    ジョブログを検索するための値を、もう1つの前記第1の鍵を用いて暗号化する暗号化ステップと、
    前記暗号化された値を含む検索要求を前記サーバーに送信する要求ステップと、
    前記サーバーからの応答に従い、暗号化されたジョブログを取得する取得ステップと、
    前記暗号化されたジョブログを復号する復号ステップと、を有し、
    前記サーバーでは前記検索要求に含まれる前記暗号化された値を用いて、前記管理された複数のジョブログを復号することなく検索処理が実行されることを特徴とする制御方法。
  6. 複製されてできた2つの第1の鍵のなかの1つを用いて画像処理装置で暗号化された複数のジョブログを管理するサーバーとネットワークを介して通信する情報処理装置としてのコンピュータに、
    ジョブログを検索するための値を、もう1つの前記第1の鍵を用いて暗号化する暗号化
    ステップと、
    前記暗号化された値を含む検索要求を前記サーバーに送信する要求ステップと、
    前記サーバーからの応答に従い、暗号化されたジョブログを取得する取得ステップと、
    前記暗号化されたジョブログを復号する復号ステップと、を実行させるためのプログラムであって、
    前記サーバーでは前記検索要求に含まれる前記暗号化された値を用いて、前記管理され
    た複数のジョブログを復号することなく検索処理が実行されることを特徴とするプログラム。
  7. 情報処理装置、画像処理装置、およびサーバーを含む情報処理システムであって、
    前記画像処理装置は、
    複製されてできた2つの第1の鍵のなかの1つを用いて、1以上のジョブログを暗号化する第1暗号化手段と、
    前記暗号化された1以上のジョブログを前記サーバーに登録する登録手段と、を有し、
    前記情報処理装置は、
    ジョブログを検索するための値を、もう1つの前記第1の鍵を用いて暗号化する第2暗号化手段と、
    前記暗号化された値を含む検索要求を前記サーバーに送信する要求手段と、を有し、
    前記サーバーは、
    前記検索要求に含まれる前記暗号化された値を用いて、前記画像処理装置から登録され、管理している1以上のジョブログを復号することなく、当該暗号化された値に対応するジョブログの検索処理を実行する検索手段と、
    前記検索処理の結果を前記情報処理装置に応答する応答手段と、を有し、
    前記情報処理装置は、さらに、
    前記サーバーからの応答に従い、暗号化されたジョブログを取得する取得手段と、
    前記暗号化されたジョブログを復号する復号手段と、
    を有することを特徴とする情報処理システム。
  8. 情報処理装置、画像処理装置、およびサーバーを含む情報処理システムにおける制御方法であって、
    前記画像処理装置は、
    複製されてできた2つの第1の鍵のなかの1つを用いて、1以上のジョブログを暗号化する第1暗号化ステップと、
    前記暗号化された1以上のジョブログを前記サーバーに登録する登録ステップと、を有し、
    前記情報処理装置は、
    ジョブログを検索するための値を、もう1つの前記第1の鍵を用いて暗号化する第2暗号化ステップと、
    前記暗号化された値を含む検索要求を前記サーバーに送信する要求ステップと、を有し、
    前記サーバーは、
    前記検索要求に含まれる前記暗号化された値を用いて、前記画像処理装置から登録され、管理している1以上のジョブログを復号することなく、当該暗号化された値に対応するジョブログの検索処理を実行する検索ステップと、
    前記検索処理の結果を前記情報処理装置に応答する応答ステップと、を有し、
    前記情報処理装置は、さらに、
    前記サーバーからの応答に従い、暗号化されたジョブログを取得する取得ステップと、
    前記暗号化されたジョブログを復号する復号ステップと、
    を有することを特徴とする制御方法。
JP2019072293A 2019-04-04 2019-04-04 情報処理装置、情報処理システム、およびその制御方法 Active JP7234014B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019072293A JP7234014B2 (ja) 2019-04-04 2019-04-04 情報処理装置、情報処理システム、およびその制御方法
US16/834,903 US11307815B2 (en) 2019-04-04 2020-03-30 Information processing apparatus, method, and non-transitory computer-readable storage medium to encrypt search value for searching job log using first key and server performs search process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019072293A JP7234014B2 (ja) 2019-04-04 2019-04-04 情報処理装置、情報処理システム、およびその制御方法

Publications (2)

Publication Number Publication Date
JP2020170972A JP2020170972A (ja) 2020-10-15
JP7234014B2 true JP7234014B2 (ja) 2023-03-07

Family

ID=72663089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019072293A Active JP7234014B2 (ja) 2019-04-04 2019-04-04 情報処理装置、情報処理システム、およびその制御方法

Country Status (2)

Country Link
US (1) US11307815B2 (ja)
JP (1) JP7234014B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164632A (ja) 2005-12-15 2007-06-28 Canon Inc 情報処理装置及び情報処理方法並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
JP4247138B2 (ja) * 2004-02-25 2009-04-02 株式会社リコー ネットワーク複合機
JP4551172B2 (ja) * 2004-09-29 2010-09-22 富士通株式会社 電子文書保管装置、プログラム及び電子文書参照装置
JP4630800B2 (ja) * 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
JP4682837B2 (ja) * 2005-12-13 2011-05-11 富士ゼロックス株式会社 ジョブログ管理プログラム、ジョブログ管理方法、画像処理装置および画像処理システム
JP4276672B2 (ja) * 2006-10-03 2009-06-10 シャープ株式会社 画像処理装置
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP6717076B2 (ja) * 2016-06-28 2020-07-01 コニカミノルタ株式会社 印刷システム、暗号化キー変更方法、プリンタ、プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164632A (ja) 2005-12-15 2007-06-28 Canon Inc 情報処理装置及び情報処理方法並びにプログラム

Also Published As

Publication number Publication date
US11307815B2 (en) 2022-04-19
US20200319829A1 (en) 2020-10-08
JP2020170972A (ja) 2020-10-15

Similar Documents

Publication Publication Date Title
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US7908664B2 (en) Data delivery apparatus and data delivery method
US20090284785A1 (en) Image formation device and image formation system
US20140007199A1 (en) Relay device, relay method, and non-transitory computer readable medium
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US8924430B2 (en) Image processing apparatus, image processing system, and method of processing image
JP6424499B2 (ja) 画像形成装置、情報処理方法、及びプログラム
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2004288091A (ja) 情報処理装置及び方法
US9628470B2 (en) Client device, non-transitory storage medium storing instructions executable by the client device, and service performing system
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
JP5383376B2 (ja) 画像処理装置及びその制御方法
JP2018202708A (ja) 設定情報利用システム、電子機器、設定情報利用方法、プログラム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
US10356072B2 (en) Data process system, data process apparatus, and data protection method
JP7317603B2 (ja) 画像処理装置、システム、サーバー、制御方法及びプログラム
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
US10152583B2 (en) Security information update system, information processing apparatus, and non-transitory computer-readable recording medium encoded with security information update program
US9648010B2 (en) Relay device, non-transitory storage medium storing instructions executable by the relay device, and service performing system
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP5768922B1 (ja) 文書処理システム、プログラム、及び文書処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230222

R151 Written notification of patent or utility model registration

Ref document number: 7234014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151