JP2007142930A - 画像処理装置、ジョブログ生成方法、およびプログラム - Google Patents

画像処理装置、ジョブログ生成方法、およびプログラム Download PDF

Info

Publication number
JP2007142930A
JP2007142930A JP2005335566A JP2005335566A JP2007142930A JP 2007142930 A JP2007142930 A JP 2007142930A JP 2005335566 A JP2005335566 A JP 2005335566A JP 2005335566 A JP2005335566 A JP 2005335566A JP 2007142930 A JP2007142930 A JP 2007142930A
Authority
JP
Japan
Prior art keywords
image
job
log
processing apparatus
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005335566A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005335566A priority Critical patent/JP2007142930A/ja
Priority to US11/394,313 priority patent/US20070118760A1/en
Publication of JP2007142930A publication Critical patent/JP2007142930A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成する画像処理装置において、該ジョブログに対するセキュリティ強化を図る。
【解決手段】ジョブ処理部14がジョブ処理を行い、ジョブログ生成部15がジョブ処理の対象となった画像を表す画像データを含むジョブログを生成する。さらに、ジョブログ暗号化部17は、監査者用公開鍵保持部16から監査者の公開鍵を取得して、その公開鍵を用いてジョブログを暗号化する。ジョブログ送信部18は、監査者の公開鍵で暗号化されたジョブログを監視サーバに送信する。
【選択図】図2

Description

本発明は、ジョブ処理を行う画像処理装置に関し、特にジョブ処理の対象となった画像を表す画像データを含むジョブログを生成し、該ジョブログをログ蓄積装置に蓄積させる画像処理装置に関する。
近年、個人情報や社内情報などの機密情報の漏洩に対する防止策への意識が企業などで高まっている。画像の複写やスキャンなどのジョブ処理を行う画像処理装置においても、画像に示される情報の漏洩に対して防止策を講ずる必要がある。
画像処理装置における情報漏洩の防止策の1つとして、例えば、ジョブ処理の対象となった画像を表す画像データを含むジョブログを監視サーバに蓄積して、監査者が監視サーバに蓄積されたジョブログを監視する監視システムが知られている。
このような監視システムにおいて、画像処理装置から監視サーバに提供されるジョブログには特定の監査者のみが閲覧できるような暗号化を施すことは考慮されていない。そのため、例えば、第三者が監視サーバに不正にアクセスしてジョブログに含まれる画像データを閲覧することで情報が漏洩する場合がある。
本発明は、ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成する画像処理装置において、該ジョブログに対するセキュリティ強化を図ることを目的とする。
本発明に係る画像処理装置は、ジョブ処理を行うジョブ処理部と、前記ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成するログ生成部と、予め定められた監査者により復号可能な暗号化処理を前記生成したジョブログに対して行って、その結果得られる暗号化ログをログ蓄積装置に蓄積させるログ暗号化部と、を備えることを特徴とする。
ジョブログに含まれる画像データは、ジョブ処理の対象となった画像そのものでもよいし、その画像の縮小画像(サムネイル画像)や拡大画像でもよい。また、ログ暗号化部は少なくとも画像データに対して暗号化を行えばよい。
本発明に係る画像処理装置の1つの態様では、前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、前記ジョブ処理部が送信する画像に対して前記閲覧者の公開鍵を用いて暗号化処理を行う画像暗号化部を備え、前記ログ暗号化部は、前記公開鍵に関する情報を前記暗号化ログと関連づけて前記ログ蓄積装置に蓄積させることを特徴とする。ここで、公開鍵に関する情報とは、公開鍵で暗号化された画像について監査者がセキュリティ上の追跡調査を行う際に利用する情報であり、例えば、公開鍵のアルゴリズムや鍵長、証明書のシリアル番号、証明書を発行した認証局情報、証明書の有効期間などいわゆる公開鍵証明書に記述される情報である。
また、本発明に係る画像処理装置の1つの態様では、前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、前記ジョブ処理部が送信する画像に対して前記閲覧者の公開鍵を用いて暗号化処理を行う画像暗号化部を備え、前記ログ暗号化部は、前記閲覧者の公開鍵を用いて暗号化処理された画像を前記暗号化ログと関連づけて前記ログ蓄積装置に蓄積させることを特徴とする。
さらに、本発明に係る画像処理装置の1つの態様では、前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、前記ジョブ処理部が送信する画像に対して前記閲覧者の暗号化パスワードを用いて暗号化処理を行う画像暗号化部を備え、前記ログ暗号化部は、前記暗号化パスワードを前記暗号化ログと関連づけて前記ログ蓄積装置に蓄積させることを特徴とする。
加えて、本発明に係る画像処理装置の1つの態様では、前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、前記ジョブ処理部が送信する画像に対して前記閲覧者および前記監査者が復号可能な暗号化処理を行う画像暗号化部を備えることを特徴とする。
本発明によれば、ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成する画像処理装置において、該ジョブログに対するセキュリティ強化を図ることができる。
本発明を実施するための最良の形態(以下、実施形態と称す。)について、以下図面を用いて説明する。
図1は、本実施形態に係る監視システムの全体のシステム構成を示す図である。図1において、監視システムは、ローカルエリアネットワーク(LAN)100とインターネット110との2つのネットワーク網から構成される。LAN100には、画像処理装置10、監視サーバ20、監査用端末30、文書格納サーバ40、閲覧用端末50−1が接続されている。インターネット110には閲覧用端末50−2が接続されている。以下、閲覧用端末50−1,50−2については区別する必要がなければ単に「閲覧用端末50」と称する。
画像処理装置10は、ジョブ処理を行う。ジョブ処理としては、ユーザから指定された文書を電子的に読み取って電子画像(以下、単に「画像」と称する)を生成するスキャン処理や、ユーザから指定された画像を用紙に印字する印刷処理などがある。また、スキャン処理により得られた画像を用紙に印字するコピー処理もジョブ処理の1つである。さらに、画像を電子メールに添付して送信したり、FAX通信により送信することで閲覧用端末50に送信する処理や、画像を文書格納サーバ40に蓄積させる処理も画像処理装置10が行うジョブ処理の1つである。
さらに、画像処理装置10が上記のようなジョブ処理を行ったことが原因で情報漏洩することを防止するために、画像処理装置10は各種ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成し、監視サーバ20に送信する。監査者は、監査用端末30を介して監視サーバ20にアクセスしてジョブログを参照することでジョブ処理の対象となった画像の内容を確認することができる。よって、監査者は、ジョブログを参照することで、画像処理装置10がジョブ処理を行ったことが原因で起こりうる情報漏洩の兆候を察知したり、情報漏洩が起きた原因について追跡調査をすることができる。
ここで、ジョブ処理の対象となった画像を表す画像データとは、画像に示される情報が含まれる画像データである。この画像データは、ジョブ処理の対象となった画像にどのような情報が示されているのかを監査者が確認できるデータである。例えば、画像データは、文書を電子的に読み取って得られた画像そのものや、その画像を縮小したサムネイル画像や拡大した拡大画像である。したがって、ジョブログを参照することができれば、ユーザはジョブ処理の対象となった画像に示される情報を確認することができる。そのため、監査者以外のユーザが監視サーバ20にアクセスして、監視サーバ20に蓄積されているジョブログを参照することができれば、情報の漏洩が起きてしまう。このような情報漏洩は、たとえ画像処理装置10と監視サーバ20とがSSLなどの暗号化プロトコルを用いてジョブログの送受信を行っていたとしても、ジョブログ自体に暗号化がされていないため、起こりうるものである。
そこで、本実施形態では、画像処理装置10は、予め定められた監査者のみが復号可能な暗号化処理をジョブログに対して行って、その結果得られる暗号化ログを監視サーバ20に蓄積させる。
ここで、さらに画像処理装置10について詳しく説明する。
図2は、画像処理装置10の機能ブロックを示す図である。図2において、ユーザインタフェース(UI)12は、所望のジョブ処理をさせるためにユーザが画像処理装置10に対して指示を出す際に利用する操作ユニットである。ジョブ処理部14は、UI12やネットワークを介して受け取った指示に基づいて、各種ジョブ処理を行う。
ジョブログ生成部15は、ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成する。図3Aは、ジョブログの一例を示す図である。図3Aに示す通り、ジョブログは、テキスト領域200と画像領域210とから構成される。テキスト領域200には、実行されたジョブ処理の種別や、ジョブ処理の実行を指示したユーザの識別情報、ジョブ処理の実行日時、ジョブ処理の対象となった画像の画像フォーマットなどが示される。また、ジョブ処理が、画像を閲覧者の宛先に送信する処理の場合には、その宛先の情報などが示される。さらに、画像処理装置10または監視サーバ20が文字認識(OCR)の機能を有する場合には、画像で認識した文字列を検索キーワードとして、このテキスト領域200に入れてもよい。また、画像領域210には、画像データとして、ジョブ処理の対象となった画像そのもの、もしくはその画像のサムネイル画像や拡大画像が示される。
監査者用公開鍵保持部16は、ジョブログを監査者のみが復号可能なように暗号化するために用いる監査者用の公開鍵を保持する。公開鍵とは、いわゆる公開鍵暗号化方式で用いられる1対の鍵の一方であり、一般に公開されるほうの鍵である。監査者の公開鍵は予め認証局から取得して監査者用公開鍵保持部16に登録しておけばよい。
ジョブログ暗号化部17は、監査者用公開鍵保持部16から監査者用の公開鍵を取得し、ジョブログ生成部15が生成したジョブログに対してその公開鍵を用いて暗号化処理を施し、暗号化ログを生成する。ジョブログ暗号化部17は、少なくとも画像領域210に対して暗号化を行う。もちろんジョブログ暗号化部17は、ジョブログ全体に対して暗号化を行っても構わない。また、ジョブログ暗号化部17がジョブログに含まれる画像データに示される情報を非公開情報と公開情報とに識別できる場合には、少なくとも非公開情報に対応する領域のみ暗号化を行っても構わない。
ジョブログ送信部18は、暗号化ログを監視サーバ20に送信する。監視サーバ20は、ジョブログを蓄積するためのデータベースを備え、画像処理装置10から送信された暗号化ログをそのデータベースに登録する。
以上のように、本実施形態では、画像処理装置10が、生成したジョブログに対して監査者用の公開鍵を用いて暗号化し、その結果得られる暗号化ログを監視サーバ20に蓄積させる。これにより、たとえ監視サーバ20に対して第三者が不正にアクセスしてジョブログを取得したとしても、そのジョブログは、秘密鍵を有する監視者のみが復号可能な暗号化が施されているため、第三者はそのジョブログに含まれる画像データを閲覧することができない。よって、ジョブログが不正にアクセスされたとしても情報漏洩を未然に防ぐことができる。
また、監視サーバ20に蓄積されるジョブログは監視者のみが復号可能なため、監視サーバ20にアクセス可能な他のユーザが存在する場合にも、他のユーザはジョブログの内容を参照することはできない。よって、ジョブログに対するセキュリティを強化することができる。
ここで、図4に示すフローチャートを用いて、画像処理装置10がユーザの指示に応じてジョブ処理を行う際の処理手順について説明する。
画像処理装置10は、ユーザからの指示に応じて、文書のスキャン処理などのジョブ処理を実行する(S100)。さらに、画像処理装置10は、ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成する(S102)。例えば、画像処理装置10は、文書をスキャンすることで得られる画像のサムネイル画像を生成して、ジョブログの画像領域210に埋め込む。さらに、画像処理装置10は、指示を行ったユーザを特定するための情報(ユーザ名やユーザID)や、ジョブ処理の種別などをジョブログのテキスト領域200に記述する。
続いて、画像処理装置10は、生成されたジョブログに対して監査者用の公開鍵を用いて暗号化処理を施す(S104)。その後、画像処理装置10は、暗号化されたジョブログ(暗号化ログ)を監視サーバ20に向けて送信する(S106)。
以上により、監視サーバ20には、監査者のみが復号可能なジョブログが蓄積されることになる。よって、監視サーバ20に蓄積されたジョブログが不正にアクセスされたとしても情報漏洩を未然に防ぐことができる。また、監視サーバ20に蓄積されたジョブログは監視者のみが復号可能なため、監視サーバ20にアクセス可能な他のユーザが存在する場合にも、他のユーザはジョブログの内容を参照することはできない。よって、ジョブログに対するセキュリティを強化することができる。
なお、上記の実施形態では、ジョブログ暗号化部17が公開鍵暗号化方式によりジョブログを暗号化する例について説明した。しかし、監査者のみが復号可能な暗号化であれば、公開鍵暗号化方式以外の方式に基づいてジョブログを暗号化してもよい。よって、例えば、ジョブログ暗号化部17は、監視者のみが知っている暗号化パスワードを用いてジョブログを暗号化してもよい。
また、上記の実施形態では、監査者は一人の場合を想定して説明しているが、監査者が複数いる場合には、画像処理装置10は各監査者が復号可能なようにジョブログに対して暗号化を行う。より具体的には、画像処理装置10は、まずジョブログを暗号化するためのコンテンツ暗号化鍵(乱数)を生成する。そして、画像処理装置10は、そのコンテンツ暗号化鍵を用いてジョブログを暗号化した後、そのコンテンツ暗号化鍵を各監査者の公開鍵でそれぞれ暗号化して、暗号化された各コンテンツ暗号化鍵を暗号化されたジョブログと関連づけて監視サーバ20に送信する。これにより、ジョブログに対して各監査者が復号可能なように暗号化を行うことができる。
続いて、本実施形態の第1の変形例について説明する。
第1の変形例は、画像処理装置10がジョブ処理の対象となった画像を、指定された閲覧者の宛先に送信する場合であって、送信する画像に対して閲覧者が復号可能なように閲覧者の公開鍵を用いて暗号化する場合に好適な例である。
従来は、閲覧者に送信する画像に対して閲覧者の公開鍵を用いて暗号化を行ったとしても、その時用いた公開鍵に関する情報をログとして管理していなかった。そのため、例えば閲覧者の秘密鍵が漏洩したことなどが原因で、画像処理装置10から送信された画像が漏洩したとしても、実際にその画像が暗号化されていたのか、そして、画像を送信する時点で有効な公開鍵で暗号化されていたかを監査者が追跡して調査することが困難であった。また、公開鍵を用いて暗号化を行って送信された画像が存在するかどうかを追跡するのが困難だったため、閲覧者の秘密鍵が漏洩するなどして、いわゆる証明書失効リスト(CRL)に登録された場合に、以前にその秘密鍵に対応する公開鍵を使って暗号化された画像が存在するかどうかや、その公開鍵を使って暗号化された画像をどの閲覧者に送信したのかを監査者が特定し、情報漏洩の波及を未然に防ぐことが困難であった。
そこで、第1の変形例では、画像を閲覧者に送信する際に閲覧者の公開鍵を用いて暗号化を行っていた場合にはその公開鍵に関する情報(以下、公開鍵情報と称す。)を画像処理装置10は暗号化ログととともに監視サーバ20に送信する。監視サーバ20は、画像処理装置10から送信された暗号化ログと公開鍵情報とを関連づけてデータベースに蓄積する。
ここで、公開鍵情報とは、公開鍵で暗号化された画像について監査者がセキュリティ上の追跡調査を行う際に利用する情報であり、例えば、公開鍵のアルゴリズムや鍵長、証明書のシリアル番号、証明書を発行した認証局情報、証明書の有効期間などいわゆる電子証明書に記述される情報である。よって、ジョブログと公開鍵情報とを参照することで、監査者は、公開鍵を使って暗号化された画像が存在するかどうかや、その公開鍵を使って暗号化された画像をどの閲覧者に送信したのかを把握することができる。さらに、監査者は、画像を暗号化する際に用いた公開鍵が暗号化する時点において有効な公開鍵であったかどうかを把握することができる。なお、画像処理装置10は、ジョブログのテキスト領域200に公開鍵情報を追加して監視サーバ20に送信してもよい。図3Bは、ジョブログのテキスト領域200に公開鍵情報を追加した場合の一例である。
ここで、第1の変形例における画像処理装置10がユーザの指示に応じて文書をスキャンして、その結果得られる画像を指定された閲覧者の宛先に送信する場合の処理手順について、図5に示すフローチャートを用いて説明する。
まず、画像処理装置10は、ユーザからの指示に応じて文書のスキャン処理を実行する(S200)。次いで、画像処理装置10は、上記の実施形態と同様にジョブログを生成する(S202)。さらに、画像処理装置10は、画像に対して暗号化を行う際に用いる閲覧者の公開鍵の公開鍵情報を取得して、ジョブログのテキスト領域210に追加する(S204)。そして、画像処理装置10は、ジョブログを監査者の公開鍵で暗号化した後(S206)、暗号化ログを監視サーバ20に送信する(S208)。
以上、第1の変形例によれば、画像処理装置10は、画像を閲覧者に送信する際に閲覧者の公開鍵を用いて暗号化を行っていた場合にはその公開鍵の公開鍵情報を暗号化ログととともに監視サーバ20に送信する。よって、ジョブログと公開鍵情報とを参照することで、監査者は、公開鍵を使って暗号化された画像が存在するかどうかや、その公開鍵を使って暗号化された画像をどの閲覧者に送信したのかを把握することができる。さらに、監査者は、画像を暗号化する際に用いた公開鍵が暗号化する時点において有効な公開鍵であったかどうかを把握することができる。
なお、第1の変形例では、画像を暗号化する際に用いた閲覧者の公開鍵の公開鍵情報をジョブログと関連づけて監視サーバ20に送信する例について説明した。しかし、送信した画像に対してどのような公開鍵で暗号化されたのかを監査者が把握することができればよい。したがって、閲覧者の公開鍵で暗号化された画像そのものをジョブログと関連づけて監視サーバ20に送信して、監視サーバ20にそれらを蓄積させてもよい。このようにしても、監査者は、閲覧者の公開鍵で暗号化された画像を参照することで、閲覧者の公開鍵の公開鍵情報を取得することができる。よって、監査者は、画像を暗号化する際に用いた公開鍵が暗号化する時点において有効な公開鍵であったかどうかを把握することができる。
続いて、第2の変形例について説明する。
第2の変形例では、画像処理装置10は、閲覧者宛に暗号化して画像を送信する場合に、閲覧者のみではなく監査者もその画像を復号可能なように暗号化する。
画像処理装置10が、例えば文書をスキャンして得られた画像を閲覧者の公開鍵で暗号化して閲覧者に送信した場合、送信された画像は、閲覧者の秘密鍵を用いなければ復号化することができない。しかし、情報漏洩の追跡調査などを目的として、監査者が送信された画像を復号して調査する必要が生じる場合がある。この時、監査者が閲覧者の秘密鍵を入手できなければ、その送信された画像を復号することができず、情報漏洩の追跡調査に支障をきたす場合がある。
そこで、第2の変形例では、たとえ閲覧者が秘密鍵を紛失したり、秘密鍵を監査者へ提供することを拒否した場合でも、閲覧者に送信した画像を監査者が復号化できるように、画像処理装置10は送信する画像に対して暗号化を行う。より具体的には、画像処理装置10は、画像を暗号化するために用いるコンテンツ暗号化鍵を、閲覧者の公開鍵で暗号化したものと、監査者の公開鍵で暗号したものを、画像と関連づけて閲覧者宛に送信する。これにより、閲覧者宛に送信した画像は、閲覧者のほかに監査者も復号することができる。
なお、画像処理装置10は、閲覧者宛に送信する画像に対して暗号化を行う際に用いた監査者の公開鍵の公開鍵情報についてもジョブログに追加してもよい。
図6は、第2の変形例における画像処理装置10が、スキャン処理の結果得られた画像を閲覧者に送信する際の処理手順を示すフローチャートである。
図6に示す通り、第2の変形例における画像処理装置10は、スキャン処理の結果得られた画像に対して閲覧者の他に監査者も復号可能なように暗号化を行う(S204−2)。ジョブログの生成に関しては、上記の実施形態もしくは第1の変形例における画像処理装置10と同様でよいため説明を省略する。
以上、第2の変形例によれば、閲覧者に送信する画像に対して暗号化を行った場合に、たとえ閲覧者が秘密鍵を紛失したり、秘密鍵を監査者へ提供することを拒否した場合でも、監査者が閲覧者に送信した画像を容易に復号化することができる。
なお、第2の変形例では、画像処理装置10が閲覧者の公開鍵を用いて画像の暗号化を行う場合を例に説明した。しかし、上記の通り、画像処理装置10は、閲覧者用の暗号化パスワードを用いて画像を暗号化する場合もある。この場合は、図7のフローチャートに示すように、画像処理装置10は、ジョブログのテキスト領域200に画像を暗号化する際に用いた閲覧者用の暗号化パスワードを記述して(S204−3)、監視サーバ20に送信する(S208)。これにより、監査者は、ジョブログを参照することで閲覧者用の暗号化パスワードを取得することができるため、たとえ閲覧者が暗号化パスワードを忘れたり、暗号化パスワードを監査者へ伝えることを拒否した場合でも、監査者が閲覧者に送信した画像を容易に復号化することができる。
なお、上記の実施形態及び第1〜2の変形例では、画像処理装置10と監視サーバ20とを別々の装置として説明した。しかし、監視サーバ20の機能を画像処理装置10に追加してもよい。つまり、画像処理装置10が備えるデータベースにジョブログを蓄積してもよい。
実施形態及び第1〜2の変形例における監視システム全体のシステム構成を示す図である。 実施形態及び第1〜2の変形例における画像処理装置の機能ブロックを示す図である。 画像処理装置が生成するジョブログの一例を示す図である。 画像処理装置が生成するジョブログの一例を示す図である。 実施形態における画像処理装置が行う処理手順を示すフローチャートを示す。 第1の変形例における画像処理装置が行う処理手順を示すフローチャートを示す。 第2の変形例において、閲覧者に送信する画像に対して閲覧者の公開鍵で暗号化を行う場合に画像処理装置が行う処理手順を示すフローチャートを示す。 第2の変形例において、閲覧者に送信する画像に対して閲覧者の暗号化パスワードで暗号化を行う場合に画像処理装置が行う処理手順を示すフローチャートを示す。
符号の説明
10 画像処理装置、12 ユーザインタフェース、14 ジョブ処理部、15 ジョブログ生成部、16 監査者用公開鍵保持部、17 ジョブログ暗号化部、18 ジョブログ送信部、20 監視サーバ、30 監査用端末、40 文書格納サーバ、50 閲覧用端末。

Claims (7)

  1. ジョブ処理を行うジョブ処理部と、
    前記ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成するログ生成部と、
    予め定められた監査者が復号可能な暗号化処理を前記生成したジョブログに対して行って、その結果得られる暗号化ログをログ蓄積装置に蓄積させるログ暗号化部と、
    を備える画像処理装置。
  2. 請求項1に記載の画像処理装置において、
    前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、
    前記ジョブ処理部が送信する画像に対して前記閲覧者の公開鍵を用いて暗号化処理を行う画像暗号化部を備え、
    前記ログ暗号化部は、
    前記公開鍵に関する情報を前記暗号化ログと関連づけて前記ログ蓄積装置に蓄積させることを特徴とする画像処理装置。
  3. 請求項1に記載の画像処理装置において、
    前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、
    前記ジョブ処理部が送信する画像に対して前記閲覧者の公開鍵を用いて暗号化処理を行う画像暗号化部を備え、
    前記ログ暗号化部は、
    前記閲覧者の公開鍵を用いて暗号化処理された画像を前記暗号化ログと関連づけて前記ログ蓄積装置に蓄積させることを特徴とする画像処理装置。
  4. 請求項1に記載の画像処理装置において、
    前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、
    前記ジョブ処理部が送信する画像に対して前記閲覧者の暗号化パスワードを用いて暗号化処理を行う画像暗号化部を備え、
    前記ログ暗号化部は、
    前記暗号化パスワードを前記暗号化ログと関連づけて前記ログ蓄積装置に蓄積させることを特徴とする画像処理装置。
  5. 請求項1に記載の画像処理装置において、
    前記ジョブ処理は、指定された閲覧者の宛先に前記画像を送信する処理であって、
    前記ジョブ処理部が送信する画像に対して前記閲覧者および前記監査者が復号可能な暗号化処理を行う画像暗号化部を備えることを特徴とする画像処理装置。
  6. 画像処理装置がジョブ処理の対象となった画像を表す画像データを含むジョブログを生成するジョブログ生成方法であって、
    前記画像処理装置が、
    ジョブ処理を行い、
    前記ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成し、
    予め定められた監査者により復号可能な暗号化処理を前記生成したジョブログに対して行って、その結果得られる暗号化ログをログ蓄積装置に蓄積させる、
    ことを特徴とするジョブログ生成方法。
  7. コンピュータを画像処理装置として機能させるためのプログラムであって、
    前記コンピュータを、
    ジョブ処理を行うジョブ処理部と、
    前記ジョブ処理の対象となった画像を表す画像データを含むジョブログを生成するログ生成部と、
    予め定められた監査者により復号可能な暗号化処理を前記生成したジョブログに対して行って、その結果得られる暗号化ログをログ蓄積装置に蓄積させるログ暗号化部と、
    して機能させるためのプログラム。
JP2005335566A 2005-11-21 2005-11-21 画像処理装置、ジョブログ生成方法、およびプログラム Pending JP2007142930A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005335566A JP2007142930A (ja) 2005-11-21 2005-11-21 画像処理装置、ジョブログ生成方法、およびプログラム
US11/394,313 US20070118760A1 (en) 2005-11-21 2006-03-30 Image processor, job log creating method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005335566A JP2007142930A (ja) 2005-11-21 2005-11-21 画像処理装置、ジョブログ生成方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2007142930A true JP2007142930A (ja) 2007-06-07

Family

ID=38054847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005335566A Pending JP2007142930A (ja) 2005-11-21 2005-11-21 画像処理装置、ジョブログ生成方法、およびプログラム

Country Status (2)

Country Link
US (1) US20070118760A1 (ja)
JP (1) JP2007142930A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
JP2017184081A (ja) * 2016-03-31 2017-10-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018056883A (ja) * 2016-09-30 2018-04-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP2019506799A (ja) * 2016-01-20 2019-03-07 メディコム テクノロジーズ インコーポレイテッド 遠隔地間の暗号化されたデータのセキュリティ保護された監査可能な転送を提供するための方法及びシステム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4799285B2 (ja) * 2006-06-12 2011-10-26 キヤノン株式会社 画像出力システム、画像出力装置、情報処理方法、記憶媒体ならびにプログラム
JP4519897B2 (ja) * 2007-11-05 2010-08-04 キヤノン株式会社 画像形成システム
JP4691177B2 (ja) * 2008-07-14 2011-06-01 株式会社リコー 組み込み機器、遠隔処理方法およびプログラム
US8339680B2 (en) 2009-04-02 2012-12-25 Xerox Corporation Printer image log system for document gathering and retention
US8386437B2 (en) * 2009-04-02 2013-02-26 Xerox Corporation Apparatus and method for document collection and filtering
JP7206735B2 (ja) * 2018-09-20 2023-01-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3604264B2 (ja) * 1997-10-06 2004-12-22 株式会社東芝 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US6898288B2 (en) * 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
JP4227500B2 (ja) * 2003-11-21 2009-02-18 キヤノン株式会社 履歴管理システム、履歴管理方法、プログラム及び記録媒体
US20070074028A1 (en) * 2005-09-28 2007-03-29 Kabushiki Kaisha Toshiba Image forming apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
JP2019506799A (ja) * 2016-01-20 2019-03-07 メディコム テクノロジーズ インコーポレイテッド 遠隔地間の暗号化されたデータのセキュリティ保護された監査可能な転送を提供するための方法及びシステム
JP6995372B2 (ja) 2016-01-20 2022-01-14 メディコム テクノロジーズ インコーポレイテッド 遠隔地間の暗号化されたデータのセキュリティ保護された監査可能な転送を提供するための方法及びシステム
JP2017184081A (ja) * 2016-03-31 2017-10-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018056883A (ja) * 2016-09-30 2018-04-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法

Also Published As

Publication number Publication date
US20070118760A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
JP3590143B2 (ja) 電子メール転送装置
US20080298596A1 (en) Image encryption/decryption system
US20060269053A1 (en) Network Communication System and Communication Device
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及***
KR20010041400A (ko) 디지탈 서명을 이용한 전송검열
US20090158035A1 (en) Public Key Encryption For Web Browsers
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
JP2009060384A (ja) 画像通信システムおよび画像通信装置
US20110016308A1 (en) Encrypted document transmission
JP2015064767A (ja) 文書保存管理システム及び文書保存管理方法
KR100956452B1 (ko) 피싱공격 방지 방법
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4719480B2 (ja) アンケート実施システム及びアンケート実施サーバ
JP7484294B2 (ja) 情報処理装置及び情報処理システム
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2007096580A (ja) Fax通信システム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
US20110158412A1 (en) Information disclosure apparatus
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2007323105A (ja) 暗号化転送装置及びプログラム
KR102448531B1 (ko) 전자 문서의 암복호화 시스템