JP4872875B2 - ログ管理装置、及びログ管理プログラム - Google Patents

ログ管理装置、及びログ管理プログラム Download PDF

Info

Publication number
JP4872875B2
JP4872875B2 JP2007255017A JP2007255017A JP4872875B2 JP 4872875 B2 JP4872875 B2 JP 4872875B2 JP 2007255017 A JP2007255017 A JP 2007255017A JP 2007255017 A JP2007255017 A JP 2007255017A JP 4872875 B2 JP4872875 B2 JP 4872875B2
Authority
JP
Japan
Prior art keywords
log information
log
management
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007255017A
Other languages
English (en)
Other versions
JP2009086954A (ja
Inventor
康博 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2007255017A priority Critical patent/JP4872875B2/ja
Priority to US12/212,170 priority patent/US8271804B2/en
Publication of JP2009086954A publication Critical patent/JP2009086954A/ja
Application granted granted Critical
Publication of JP4872875B2 publication Critical patent/JP4872875B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、ネットワークを介してログ情報を管理する技術に関する。特に、通信負荷を増大することなくログ情報の改ざんを発見することのできるログ管理装置、及び、ログ管理プログラムに関する。
プリンタや複合機などの情報処理装置では、紙詰まりや印刷などのイベントが発生する毎に、そのイベントの内容をログ情報として記憶しておくことが好ましい。ログ情報には、イベントに付随する情報(例えば印刷イベントであれば、印刷回数や印刷枚数などの情報)が含まれることもある。
ログ情報を個々の情報処理装置で管理する技術が提案されている。この技術によれば、イベント毎のログ情報を暗号化し管理している(特許文献1参照)。また、ログ情報をサーバに送信してサーバで管理する技術も提案されている。ログ情報をサーバで管理すると、複数の情報処理装置のログ情報を一括して管理できる。また、大量のログ情報を管理できる。
情報処理装置のログ情報を、ネットワークを介してサーバへ送信する場合、ネットワークを流れるログ情報が他者に読み取られて改ざんされる虞がある。そこで、ログ情報を暗号化してサーバへ送信する技術が提案されている(特許文献2、3参照)。特に、特許文献3には、SSL(Secure Sockets Layer)と呼ばれる周知の暗号化技術を用いてログ情報をサーバへ送信する技術が開示されている。
特開2002−366461号公報 特開2007−174258号公報 特開2001−350652号公報
しかしながら、SSLを用いた暗号通信は、プロトコルが複雑であるため、通信のオーバーヘッド(ハンドシェイクの時間や鍵交換の時間など、送るべきデータの送信以外に要する時間)が大きい。従って、イベントが頻繁に発生する情報処理装置、特にプリンタや複合機では、イベント毎にログ情報をSSLに基づいて通信すると通信負荷が増大してしまう。情報処理装置で複数のログ情報を所定量まで蓄積しておき、蓄積したログ情報を一括して通信すると、改ざんされた場合の被害が大きくなってしまう。
本発明は、上記課題に鑑みて創作されたものであり、通信負荷を増大することなく、ログ情報の改ざんを発見することのできる技術を提供することを目的とする。
本発明は、ログ情報が生成される毎に、このログ情報に基づいた(電子)署名をログ情報に付した署名付ログ情報を生成し、これをネットワーク(ネットワークに接続されたログ管理装置)に対して送信するようにしたものである。従って、ネットワーク上には、署名付ログ情報だけ通信されるため、通信の負荷を増大させることがなく、かつ改ざんがなされた場合、これを発見することができる。
本発明は、ネットワークに接続される情報処理装置であり、ログ情報をネットワークを介してログ管理装置へ送信する情報処理装置に具現化することができる。
本発明の情報処理装置は、ログ生成手段と、ハッシュ化手段と、署名手段と、送信手段を備える。
ログ生成手段は、記録対象となっているイベントが発生する毎に、発生したイベントの内容を記述するログ情報を生成する。ハッシュ化手段は、ログ情報が生成される毎に、生成されたログ情報のハッシュ値を生成する。署名手段は、ハッシュ値が生成される毎に、生成されたハッシュ値に自己(情報処理装置)の秘密鍵を使って暗号化した署名を生成し、ログ情報に署名を付した署名付ログ情報を生成する。送信手段は、署名付ログ情報が生成される毎に、生成された署名付ログ情報をネットワークを介してログ管理装置へ送信する。
記録対象となっているイベントとは、プリンタであれば紙詰まりや印刷処理実行などである。印刷処理の実行に関するログ情報には、印刷回数、印刷枚数が含まれてよい。すなわち、ログ情報には、イベントの表す情報とともに、イベントに付随する付加情報が含まれてよい。ファクシミリ装置であれば、イベントとは、ファクシミリの送信処理或いは受信処理などである。ファクシミリ装置の場合、イベントに付随する付加情報には、例えば送信内容(ファクシミリのカバーページの画像)や送信先、或いは送信元の情報が含まれてよい。
上記の情報処理装置によると、イベントが発生する毎に、イベントのログ情報に秘密鍵による署名が付されて送信される。送信元のログ管理装置とのデータ通信は署名付ログ情報だけであるので、通信負荷を増大させることがない。
なお、署名(電子署名)は、その生成にハッシュ関数等が用いられ、署名の毎にその内容が異なるものとなる。
従って、ひとつの署名付ログ情報を解読して改ざんできたとしても、改ざんの事実を発見することができる。上記の情報処理装置では、イベント発生毎に署名付ログ情報が送信されるので、仮に署名付ログ情報が改ざんされたとしても、改ざんされるログ情報を最小に留めることができる。
本発明はまた、ネットワークに接続されるログ管理装置であり、情報処理装置のログ情報をネットワークを介して受信するログ管理装置に具現化することもできる。
ログ管理装置は、受信手段と、認証手段と、ログ記憶手段を備える。受信手段は、情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する。認証手段は、情報処理装置の公開鍵を使って、受信した署名付ログ情報に付された署名からハッシュ値を復号するとともに、署名付ログ情報のログ情報のハッシュ値を新たに生成し、復号したハッシュ値と新たに生成したハッシュ値の同一性により認証を試みる。ログ記憶手段は、認証手段が認証に成功した署名付ログ情報を、認証手段が認証に成功しなかった署名付ログ情報と区別して記憶する。認証に成功しなかった署名付ログ情報は、認証に成功した署名付ログ情報と区別して記憶してもよいし、破棄してもよい。
上記のログ管理装置によれば、認証に成功した署名付ログ情報、即ち、改ざんされていないことが確認された署名付ログ情報を、正確なログ情報として記憶することができる。
本発明はまた、他のログ管理装置に具現化することもできる。
他のログ管理装置は、鍵記憶手段と、受信手段と、管理装置側ハッシュ化手段と、管理側署名手段と、ログ記憶手段を備える。
鍵記憶手段には、管理用秘密鍵が記憶されている。受信手段は、情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する。管理装置側ハッシュ化手段は、受信した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する。管理側署名手段は、管理装置側ハッシュ化手段によるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する。ログ記憶手段は、生成された管理署名付ログ情報を記憶する。
上記のログ管理装置は、受信した署名付ログ情報に現在時刻を付加する。付加した現在時刻情報によって、受信した複数の署名付ログ情報の時間的関係を正確に管理することができる。また、署名付ログ情報を送信する情報処理装置が計時ユニット(例えば時計)を備えていなくとも、複数の署名付ログ情報の時間的関係を管理することができる。
さらに、ログ管理装置が署名することによって、ログ情報には電子署名が2重に付されることになる。ログ情報の管理に高い安全性を確保することができる。
なお、本発明は、上記の2つのログ管理装置の特徴を併せ持つ次のログ管理装置に具現化することもできる。
このログ管理装置は、鍵記憶手段と、受信手段と、認証手段と、管理装置側ハッシュ化手段と、管理側署名手段と、ログ記憶手段を備える。鍵記憶手段、受信手段、認証手段は、前述したものと同様である。管理装置側ハッシュ化手段は、認証手段が認証に成功した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する。管理側署名手段は、管理装置側ハッシュ化手段によるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する。ログ記憶手段は、生成された管理署名付ログ情報を記憶する。
このログ管理装置によれば、改ざんされていないことが確認できた複数の署名付ログ情報(即ち、認証に成功した署名付ログ情報)を、時間的関係を含めて管理できる。また電子署名が2重に付されるので、高い安全性を確保できる。
また、本発明は、上記した情報処理装置と、上記したいずれかのログ管理装置を含むログ管理システムに具現化することもできる。
また、上記した情報処理装置やログ管理装置の各手段が実行する処理は、コンピュータプログラムによって実現されてよい。
本発明によれば、ネットワークを介してログ情報を管理する技術であり、通信負荷を増大することなくログ情報の改ざんを発見する技術を提供することができる。
図面を参照して本発明の実施例を説明する。本実施例は、プリンタ10(情報処理装置)とログ管理サーバ50(ログ管理装置)がネットワーク80に接続されたログ管理システム100である。図1に、本実施例のログ管理システム100のブロック図を示す。このログ管理システム100は、プリンタ10で発生したイベント(起動イベント、印刷イベント、紙詰まりイベントなど)の発生記録(ログ情報)をログ管理サーバ50で管理するシステムである。
プリンタ10の構造について説明する。プリンタ10は、制御部12、印刷ユニット14、プログラム記憶部16、及びデータ記憶部30を備えている。
制御部12は、印刷ユニット14の制御や、ネットワーク80に接続された他の装置(例えばログ管理サーバ50)との通信を制御する。制御部12が実行する処理は、プログラム記憶部16に記憶されている各種プログラムに記述されている。
印刷ユニット14は、印刷を行うユニットである。図示を省略しているが、印刷ユニット14は、紙送り機構や印字ヘッドなどを備えている。また、印刷ユニット14は、紙詰まりを検出するセンサや、印刷したシートの枚数をカウントするカウンタを備えている。
プログラム記憶部16には、制御部12が実行する処理を記述したプログラムが記憶されている。なお、図1における「PGM」は、「プログラム」を意味する。
制御プログラム18には、印刷ユニット14を制御するための処理などが記述されている。通信プログラム20には、ネットワークに接続された他の装置との間の通信処理が記述されている。通信プログラム20は、UDP/IPに基づくプロトコルで他の装置と通信するプログラムである。具体的な通信処理には、プリンタ10で発生したイベントのログ情報をログ管理サーバ50へ送信する処理と、ログ管理サーバ50からの要求に応じて、プリンタ10のデバイス情報をログ管理サーバ50へ送信する処理がある。デバイス情報とは、プリンタ10に固有のデータであり、例えば、プリンタ10のデバイス名称や、後述するデバイス公開鍵34などがある。デバイス情報は、プリンタ10のデータ記憶部30に予め記憶されている。
イベント監視プログラム22には、記録対象となっているイベントの発生を監視する処理が記述されている。イベント監視プログラム22が検知するイベントは予め決められている。そのため、プリンタ10には、予め決められているイベントの発生を検知するためのセンサや処理が組み込まれている。記録対象となっているイベントは、例えば起動イベント(プリンタ10の起動)、印刷イベント、紙詰まりイベントなどがある。
ログ処理プログラム24には、イベント監視プログラム22によって検知されたイベントを記述するデータ(ログ情報)を生成し、ログ管理サーバ50へ送信する処理が記述されている。ログ情報には、発生したイベントに付随する情報が含まれる。例えば起動イベントの場合は起動回数がログ情報に含まれる。また、印刷イベントの場合は、印刷枚数や、印刷を指示した装置(ネットワーク80に接続された装置であり、プリンタ10に対して印刷処理の実行を指示した装置)の名称、印刷したデータのファイル名、記憶場所、容量などの情報が含まれる。
データ記憶部30には、デバイス秘密鍵のデータ(デバイス秘密鍵32)、デバイス公開鍵のデータ(デバイス公開鍵34)が記憶されている。デバイス秘密鍵32とデバイス公開鍵34は、公開鍵暗号方式と呼ばれる暗号化技術における秘密鍵と公開鍵のデータである。デバイス秘密鍵32とデバイス公開鍵34はプリンタ10に固有のものである。デバイス公開鍵34は、ネットワーク80に接続されている他の装置へ送信することができる。他方、デバイス秘密鍵32は、他の装置へ送信できないようになっている。なお、本実施例では、デバイス秘密鍵32とデバイス公開鍵34を制御部12とは独立したデータ記憶部30に記憶した構成に基づき説明するが、これらは、制御部12を構成するROMに記憶される構成を採用することもできる。
ログ管理サーバ50の構造について説明する。ログ管理サーバ50は、CPUユニット52、プログラム記憶部54、及びデータ記憶部60a及び60bを備えている。
CPUユニット52は、プログラム記憶部54に記憶されている通信プログラム56に基づいて、プリンタ10等のネットワークデバイスとの通信処理を実行する。またCPUユニット52は、プログラム記憶部54に記憶されているログ管理プログラム58に基づいて、プリンタ10から受信したログ情報の管理処理を実行する。
データ記憶部60aに記憶されている情報について説明する。デバイス公開鍵34(デバイス公開鍵のデータ)は、プリンタ10が公開する鍵のデータである。デバイス公開鍵34は、プリンタ10が記憶するデバイス公開鍵34と同一のデータである。ログ管理サーバ50は、プリンタ10からデバイス公開鍵34を取得して記憶している。
認証済ログフォルダ66は、プリンタ10から受信したログ情報のうち、デバイス公開鍵34によって認証に成功したログ情報を格納するフォルダである。認証不可ログフォルダ68は、プリンタ10から受信したログ情報のうち、デバイス公開鍵34によって認証に成功しなかったログ情報を格納するフォルダである。即ちログ管理サーバ50は、プリンタ10から受信したログ情報のうち認証に成功したログ情報を認証に成功しなかったログ情報と区別して記憶する。
次に、データ記憶部60bに記憶されている情報について説明する。サーバ秘密鍵62(サーバ秘密鍵のデータ)とサーバ公開鍵64(サーバ公開鍵のデータ)は、公開鍵暗号方式における秘密鍵と公開鍵のデータである。サーバ公開鍵64は、ネットワーク80に接続されている他の装置へ送信することができる。他方、サーバ秘密鍵62は、他の装置へ送信できないようになっている。なお、サーバ秘密鍵62及びサーバ公開鍵64は、デバイス秘密鍵32等と同じく、図1には図示していないROMに記憶される構成を採用することもできる。
ログ管理システム100の動作の概要を説明する。
プリンタ10は、イベントが発生する毎に、そのイベントを記述するログ情報を生成する。プリンタ10は、生成したログ情報のハッシュ値を求める(生成する)。そして、このハッシュ値を自己が保有するデバイス秘密鍵32によって暗号化し、暗号化されたハッシュ値(以下、「署名」又は「署名データ」ともいう)をログ情報に付す。プリンタ10は、この署名を付したログ情報(署名付ログ情報)をログ管理サーバ50へ送信する。ログ管理サーバ50は、受信した署名付ログ情報に対して、プリンタ10から取得したデバイス公開鍵34を使って認証を試みる。ここで、認証は、次の手順で行われる。署名付ログ情報の署名をデバイス公開鍵34によって復号化し、それによりハッシュ値を得る。換言すれば、デバイス公開鍵34によって、署名付ログ情報の署名からハッシュ値を復号する。一方、署名付ログ情報のログ情報のハッシュ値を新たに生成する。そして、署名から復号したハッシュ値と新たに生成したハッシュ値の同一性を判断する。すなわち、ハッシュ値が同一である場合、認証は成功したものと判断される。
プリンタ10は、認証に成功した署名付ログ情報に、現在時刻を含むヘッダを付加する。なお、CPUユニット52には時計が内蔵されており、この時計から現在時刻を取得することができる。ログ管理サーバ50はさらに、認証に成功した署名付ログ情報に、自己が保有するサーバ秘密鍵62による署名を付す。ここで、署名は、付加されたヘッダのハッシュ値を生成し、これをサーバ秘密鍵62で暗号化したものである。本明細書では、サーバ秘密鍵62を使った電子署名を、管理側署名と称することがある。ログ管理サーバ50は、ヘッダ及び自己の署名(管理側署名)を付した管理署名付ログ情報を認証済ログフォルダ66に格納する(記憶する)。ログ管理サーバ50は、認証に成功しなかった署名付ログ情報については、現在時刻を含むヘッダを付加したのちに認証不可ログフォルダ68に格納する(記憶する)。なお、認証が成功しなかった署名付ログ情報についても、管理側署名を付す構成とすることもできる。
次に、プリンタ10が実行する処理について詳述する。図2は、プリンタ10が実行するイベント監視処理のフローチャート図である。図3は、プリンタ10が実行するログ生成送信処理のフローチャート図である。イベント監視処理は、イベント監視プログラム22に記述されている。ログ生成送信処理は、ログ処理プログラム24に記述されている。
イベント監視処理は、プリンタ10の起動とともにスタートする。イベント監視処理ではまず、起動回数(プリンタ10の起動回数)の値を1だけインクリメントする(ステップS100)。起動回数のデータは、データ記憶部30に記憶されている。制御部12は、データ記憶部30に記憶されている起動回数のデータを読み出す。読み出した起動回数のデータに1を加算する。加算したデータで、データ記憶部30に記憶されている起動回数のデータを更新する。
次にイベント監視処理では、ログ生成送信処理を呼び出す(ステップS102)。このとき付加情報がログ生成送信処理に引き渡される。付加情報とは、発生したイベントに付随する情報である。ステップS102においては、発生したイベントは「起動イベント」であり、付随する情報は、起動回数である。起動回数は、ステップS100でインクリメントした起動回数のデータである。ログ生成送信処理については、図3を参照して後述する。
次にイベント監視処理では、プリンタ10が停止(電源スイッチOFF)するまで記録対象となっているイベントの発生を監視する(ステップS104)。前述したように、記録対象となっているイベントは予め決められている。即ち、記録対象となっているイベントが発生すると、ステップS104の判断がYESとなる。イベントの発生を検知すると(ステップS104:YES)、ログ生成送信処理を呼び出す(ステップS106)。前述したように、ログ生成送信処理には、発生したイベントの種類と、そのイベントに付随する付加情報が引き渡される。付加情報はイベントの種類に応じて異なる。
記録対象のイベントの発生を検知しない場合には(ステップS104:NO)、ネットワークに接続されている他の装置(例えばログ管理サーバ50)から、デバイス情報の要求があるか否かを監視する(ステップS110)。要求があった場合には、デバイス情報を要求元の装置へ送信する(ステップS112)。デバイス情報とは、データ記憶部30に記憶されているデバイス公開鍵34と、プリンタ10の識別名のデータである。
プリンタ10の停止が検知されるとイベント監視処理を終了し(ステップS108:YES)、そうでなければ再びステップS104の処理へ戻る(ステップS108:NO)。
このように、ログ生成送信処理は、イベントが発生する毎に呼び出される(ステップS102、S106)。
図3を参照して、ログ生成送信処理を説明する。前述したようにログ生成送信処理は、イベント監視処理から呼び出される(図2のステップS102、S106)。このとき、発生したイベントの種類と、付加情報が引き渡される。ログ生成送信処理ではまず、引き渡されたイベント種類と付加情報から、ログ情報を生成する(ステップS200)。ログ情報は、発生したイベントの種類と付加情報を記述したテキストデータである。ログ情報の具体例は後述する。
次に、生成したログ情報にヘッダを付加する(ステップS202)。ヘッダ情報は、起動回数、現在時刻、ログ情報を生成した回数(ログ番号)の情報を含むデータである。「起動回数」は、イベント監視処理のステップS100で説明したように、プリンタ10の起動回数である。起動回数のデータは、データ記憶部30に記憶されている。現在時刻は、制御部12が内蔵する時計から取得する。ログ番号は、ログ情報が生成される毎に1ずつインクリメントされる数字データである。即ち、ログ番号は、生成されたログ情報の順序を表すデータである。なお、ログ生成送信処理はイベントが発生する毎に呼び出されるので、ログ番号は、イベントの発生した順番を意味する。また、ログ情報は、イベントが発生する毎に生成されて送信されるので、ログ番号はログ情報の送信回数も意味する。
ログ情報を生成する処理(ステップS200)とヘッダを付加する処理(ステップS202)を実行するときの制御部12は「ログ生成手段」と換言することができる。
次に、ヘッダを含むログ情報を使ってハッシュ値を算出する(ステップS204)。算出したハッシュ値に対してデバイス秘密鍵32を使って署名データを生成する(ステップS206)。「署名データを生成する」とは、算出されたハッシュ値を、デバイス秘密鍵32を使って暗号化することを意味する。また、「署名データを生成する」とは、「ステップS200で生成されたログ情報をデバイス秘密鍵32を使って暗号化する」と換言することもできる。「ハッシュ値」、「署名(電子署名)」は、良く知られた技術用語であるので、詳細な説明は省略する。
次に、生成した署名データをテキストデータに変換してログ情報(ヘッダが付されたログ情報)に付加する(ステップS208)。署名データが付されたログ情報を署名付ログ情報と称する。署名データをテキストデータに変換するのは、ログ情報がテキストデータであるため、署名付ログ情報全体をテキストデータで統一するためである。ステップS200で生成され、ステップS202でヘッダが付されたログ情報と、署名データをテキストデータに統一することで、署名付ログ情報を受信するログ管理サーバ50での処理を簡略化(例えば、ログ情報を閲覧するために専用のビューアを用いる必要がなくなる)することができる。また、テキストデータに統一することで、データ通信時のエラー(文字化け等)を発生し難くすることができる。
ハッシュ値を算出する処理(ステップS204)を実行するときの制御部12は「ハッシュ化手段」と換言することができる。また、署名データを生成する処理(ステップS206)、署名データをログ情報に付加する処理(ステップS208)を実行するときの制御部12は「署名手段」と換言することができる。
ステップS210で、署名付ログ情報をログ管理サーバ50へ送信する。
署名付ログ情報のログ情報は、暗号化されていないので、これを受信する側においては、ログ情報を確認するために復号する必要がない。
なお、ステップS210では、具体的には署名付きログ情報を通信プログラム20に引き渡す。通信プログラム20において、署名付ログ情報はパケット化されてUDP(User Data Protocol)に基づいて送信される。パケット化された署名付ログ情報には、UDPヘッダが付されて送信される。
図4に、署名付ログ情報の一例を示す。署名付ログ情報90は、ヘッダ90d、ログ本体90e、及び署名データ90fを含んでいる。ヘッダ90dには、起動回数90a、現在時刻90b、及びログ番号90cを含んでいる。ログ本体90eには、発生したイベントの種類と、イベントに付随した付加情報が記述されている。図4に示す例では、「Print from PC001」という文字列が、「PC001]という名称の端末からの指令に基づく印刷イベントの発生を表している。「3 Pages 2,345 bytes」という文字列が、印刷枚数が3枚であり、印刷データ量が2,345バイトであることを表している。「3 Pages 2,345 bytes」という文字列が、イベントに付随する付加情報である。
署名データ90fは、ステップS206で生成されたデータである。
ログ情報の管理におけるヘッダ90dの利用価値について説明する。
ログ情報には、起動回数のデータ90aが含まれている。従って、同一の起動回数が示されたログ情報が、同一の起動期間(プリンタ10の動作期間)に発生したイベントを表していることを判別できる。
現在時刻データ90bによって、イベントが発生した時刻を特定できる。なお、現在時刻データの代わりに、プリンタ10が起動してからの経過時間であってもよい。経過時間の場合には、イベント間の時間が特定できる。
ログ番号90cによっても、イベントの発生順序を特定できる。
また、ヘッダ90dを付加することによって、ログ情報の本体90eが同一であっても(すなわち、イベントと付加情報が同一であっても)必ず異なる内容のログ情報が生成される。これによって、異なる時間に生成されたログ情報に対して署名データ90fが同一となることを防止できる。
ヘッダ90dには、起動回数90a、現在時刻90b(或いは起動からの経過時間)、ログ番号90cの全てが含まれていることが好ましいが、少なくとも一つが含まれていればよい。
次に、ログ管理サーバ50の処理を説明する。図5に、ログ管理サーバ50が実行するログ管理処理のフローチャートを示す。
ログ管理処理は、署名付ログ情報を受信すると開始する。なお、図5では、処理を説明し易くするために、署名付ログ情報を受信する処理(ステップS300)をログ管理処理における最初の処理として記述している。
前述したように、署名付ログ情報は、UDPに基づいて送られる。UDPのパケットには、データの送信元のデバイス名が付加されている。従って、ログ管理サーバ50は、署名付ログ情報の送信元のデバイスを特定することができる。ログ管理サーバ50は、送信元デバイスのデバイス情報を取得済みであるか否かをチェックする(ステップS302)。デバイス情報とは、前述したように、プリンタ10のデバイス名称とデバイス公開鍵34のデータである。デバイス情報を取得済みでない場合は(ステップS302:NO)、プリンタ10に対してデバイス情報を要求する(ステップS316)。プリンタ10は、ログ管理サーバ50からの要求に応じてデバイス情報を送信する(図2のステップS112)。ログ管理サーバ50はプリンタ10からデバイス情報を受信し、データ記憶部60aに記憶する(ステップS318)。なお、デバイス情報を取得済みの場合は(ステップS302:YES)、ステップS316、S318を実行せずにステップS304に移行する。
ステップS304では、受信した署名付ログ情報に対して、デバイス公開鍵34を使って認証を試みる(ステップS304)。なお、認証は、上述した手順のとおり実行される。署名付ログ情報が改ざんされていなければ、認証に成功し、署名付ログ情報が改ざんされている場合は認証に成功しない。換言すれば、認証に成功すれば、署名付ログ情報が改ざんされていないことが確認でき、認証に成功しない場合は署名付ログ情報が改ざんされていることが判明する。
認証に成功した場合は(ステップS304:YES)、受信した署名付ログ情報にヘッダを付加する(ステップS306)。ヘッダには、署名付ログ情報の送信元のデバイス名(この場合はプリンタ10の名称)と、そのデバイスから署名付ログ情報を受信した受信回数と、現在時刻の情報が含まれる。ヘッダについては、後に例を挙げて説明する。
次に、ステップS308では、ヘッダを付した署名付ログ情報のハッシュ値を算出する(ハッシュ値を生成する)。算出したハッシュ値に対してサーバ秘密鍵62を使ってサーバ側署名データ(管理側署名)を生成する(ステップS310)。ハッシュ値の算出やサーバ側署名データの生成の処理は、プリンタ10の処理(図3のステップS204、S206)と同様である。
次に、生成したサーバ側署名データを、ヘッダを付した署名付ログ情報に付加する(ステップS312)。以下では、サーバ側署名データが付されたログ情報を管理署名付ログ情報と称する場合がある。次にステップS314で、管理署名付ログ情報を、データ記憶部60aの認証済ログフォルダ66に記憶する(認証済ログフォルダ66に格納する)。
認証に成功しなかった場合は(ステップS304:NO)、受信した署名付ログ情報にヘッダを付加する(ステップS320)。ステップS320で付加するヘッダは、ステップS306で付加するヘッダと同じである。そして、ヘッダを付した署名付ログ情報を、データ記憶部60aの認証不可ログフォルダ68に記憶する(ステップS322)。
なお、認証に成功しなかった署名付ログ情報は、サーバ側署名データを付さずに記憶される。
上記の処理において、署名付ログ情報を受信する処理(ステップS300)を実行するときのCPUユニット52は「受信手段」と換言することができる。
受信した署名付ログ情報に対して認証を試みる処理(ステップS304)を実行するときのCPUユニット52は「認証手段」と換言することができる。
認証に成功した場合に、署名付ログ情報にヘッダを付すとともに、ヘッダを付した署名付ログ情報のハッシュ値を生成する処理(ステップS306、ステップS308)を実行するときのCPUユニット52は「管理装置側ハッシュ化手段」と換言することができる。また、サーバ秘密鍵62を使ったサーバ側署名を付す処理(ステップS310、S312)を実行するときのCPUユニット52は「管理側署名手段」と換言することができる。
認証に成功しなかった署名付ログ情報と区別して記憶する処理(ステップS314)を実行するときのCPUユニット52は「ログ記憶手段」と換言することができる。
図6に、管理署名付ログ情報の一例を示す。管理署名付ログ情報92は、ヘッダ92d、署名付ログ情報90、サーバ側署名データ92eを含んでいる。ヘッダ92dには、受信回数92a、現在時刻92b、デバイス名92cを含んでいる。なお、図5に示すデバイス名92cの「Printer01」の文字列が、プリンタ10のデバイス名称である。プリンタ10の名称は、デバイス情報としてプリンタ10から取得している。
ヘッダ92dに続く署名付ログ情報90は、プリンタ10から受信した署名付ログ情報90そのものである。なお、図6では、署名付ログ情報90を「(Received Log Data)」と記述しているが、これは図4に示した署名付ログ情報90と同一であることを意味している。
サーバ側署名データ92eは、ステップS310で生成されたデータである。
ログ管理サーバ50が付すヘッダ92dの利用価値について説明する。
ヘッダ92dには、受信回数92aが含まれている。他方、プリンタ10が送信した署名付ログ情報90には、ログ情報の送信回数を表すログ番号が付されている。受信回数とログ番号が異なっている場合に、ひとつの管理署名付ログ情報によって、ログ情報の消失が発生したことを発見できる。
なお、上記のとおり、デバイス名92cを基準とすれば、少なくとも2つの管理署名付ログ情報各々のログ番号90a(受信回数)を比較することによってログ情報の消失が発生したことを発見できる。すなわち、ログ情報が消失したばあい、同一のデバイス名92cにおいて、ログ番号90aに抜けが生じる。
ヘッダ92dには、現在時刻92bが含まれている。他方、プリンタ10が送信した署名付ログ情報90にも、プリンタ10が付した現在時刻(或いは起動からの経過時間)が付されている。ログ管理サーバ50が付した現在時刻92bとプリンタ10が付した現在時刻を比較することによって、プリンタ10が内蔵する時計の時間のずれを特定できる。
上記のログ管理システム100は次に挙げる特徴を有する。
(1)プリンタ10(情報処理装置)は、記録対象になっているイベントが発生する毎に、ログ情報をハッシュ化したハッシュ値に、自己が有する秘密鍵(デバイス秘密鍵32)を使って暗号化することによって生成した署名をログ情報に付した署名付ログ情報をログ管理サーバ50へ送信する。署名付ログ情報を送信するだけで、ログ管理サーバ50でログ情報を管理することができる。従って、通信負荷を増大することなく、ログ情報の改ざんを発見できる。
また、イベントが発生する毎に署名付ログ情報を送信するので、ひとつの署名付ログ情報が改ざんされた場合(あるいは消失した場合)でも、被害を最小限に留めることができる。
なお、「秘密鍵を使った署名を付したログ情報」とは、秘密鍵によって暗号化されたログ情報と換言してよい。
(2)プリンタ10(情報処理装置)は、起動回数(電源が入れられた回数)、現在時刻、ログ情報の送信順位(何回目の送信であるかを表す数)をログ情報に含む。プリンタなどの情報処理装置では、同じイベントが発生することがある。ログ情報に現在時刻などの情報を付加することによって、異なる時刻に発生したイベントのログ情報が必ず異なる内容になる。従って、同一の電子署名が生成されることがない。
起動回数(電源が入れられた回数)、現在時刻、ログ情報の送信順位(何回目の送信であるかを表す数)の全てをログ情報に付する必要はない。これらの情報のうちいずれかひとつ、好ましくは2つ以上をログ情報に含めばよい。
(3)ログ管理サーバ50は、プリンタ10の公開鍵(デバイス公開鍵34)を使って、プリンタ10から受信した署名付ログ情報の認証を試みる。認証に成功した署名付ログ情報を、認証に成功しなかった署名付ログ情報と区別して記憶する。従って、改ざんされていないことを確認できた署名付ログ情報(すなわち、認証に成功した署名付ログ情報)を、正しいログ情報として記憶することができる。
また、イベントが発生する毎に署名付ログ情報を受信するので、ひとつの署名付ログ情報が改ざんされた場合(あるいは消失した場合)でも、被害を最小限に留めることができる。
(4)ログ管理サーバ50は、認証に成功した署名付ログ情報に現在時刻を付加する。そして、現在時刻が付加された署名付ログ情報をハッシュ化したハッシュ値に、自己が有する秘密鍵(サーバ秘密鍵62)を使って暗号化することにより生成した署名データを付加して管理署名付ログ情報を生成する(ステップS312)。
管理署名付ログ情報を、認証に成功しなかった署名付ログ情報と区別して記憶する。認証に成功した署名付ログ情報に、ログ管理サーバ50の署名を付して記憶するので、プリンタ10のログ情報を厳重に(高いセキュリティの下で)管理できる。
なお、上記記載では、プリンタ10が現在時刻を計時可能な構成については説明した。しかし、時計機能を有さないプリンタについても、ログ情報を、その対象となったイベントの発生時刻とともに管理する必要がある場合もある。かかる場合、このような特徴的構成を採用すれば、プリンタその他情報処理装置が計時ユニット(例えば時計)を備えていなくとも、複数の署名付ログ情報の時間的関係を管理することができる。
(5)プリンタ10が送信する署名付ログ情報に、現在時刻、プリンタ10が起動してからの経過時間、送信回数のいずれかひとつの情報(プリンタ側時刻情報と称する)が付されているとともに、ログ管理サーバ50が署名付ログ情報に現在時刻、あるいは受信回数(サーバ側時刻情報)を付して記憶する。プリンタ側時刻情報とサーバ側時刻情報を付して記憶するので、ログ情報の消失を発見することができる。
上記の特徴は、本実施例のプリンタ10(情報処理装置)とログ管理サーバ50(ログ管理装置)のハードウエアによって具現化されてよいし、ソフトウエアによって具現化されてよい。
本発明の効果のいくつかは、プリンタ10単体の技術的特徴によって実現する。本発明の効果のいくつかは、ログ管理サーバ50単体の技術的特徴によって実現する。プリンタ10とログ管理サーバ50を含むログ管理システム100は、本発明の効果をよく実現する。
本発明は、プリンタに限らず、ネットワークに接続される装置に適用することができる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
例えば、ログ管理サーバ50は、認証に成功しなかった署名付ログ情報を、認証不可ログフォルダ68に記憶することなく破棄してもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
ログ管理システムの模式的ブロック図である。 イベント監視処理のフローチャート図である。 ログ処理のフローチャート図である。 署名付ログ情報の一例を示す図である。 ログ管理処理のフローチャート図である。 管理側署名付ログ情報の一例を示す図である。
符号の説明
10:プリンタ(情報処理装置)
12:制御部
14:印刷ユニット
16:プログラム記憶部
30:データ記憶部
50:ログ管理サーバ(ログ管理装置)
52:CPUユニット
54:プログラム記憶部
60a、60b:データ記憶部
80:ネットワーク
100:ログ管理システム

Claims (4)

  1. 管理用秘密鍵を記憶する鍵記憶手段と、
    情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信手段と、
    受信した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する管理装置側ハッシュ化手段と、
    管理装置側ハッシュ化手段によるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理側署名手段と、
    生成された管理署名付ログ情報を記憶するログ記憶手段と、
    を備えることを特徴とするログ管理装置。
  2. コンピュータを、ネットワークを介して情報処理装置から送られるログ情報を管理するログ管理装置として機能させるためのプログラムであり、コンピュータに、
    情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信ステップ、
    受信した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する管理装置側ハッシュ化ステップ、
    管理装置側ハッシュ化ステップによるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理署名ステップ、
    生成された管理署名付ログ情報を記憶するログ記憶ステップ、
    を実行させるためのログ管理プログラム。
  3. コンピュータを、ネットワークを介して情報処理装置から送られるログ情報を管理するログ管理装置として機能させるためのプログラムであり、コンピュータに、
    情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信ステップ、
    情報処理装置の公開鍵を使って、受信した署名付ログ情報に付された署名からハッシュ値を復号するとともに、署名付ログ情報のログ情報のハッシュ値を新たに生成し、復号したハッシュ値と新たに生成したハッシュ値の同一性により認証を試みる認証ステップ、
    認証ステップにより認証に成功した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する管理装置側ハッシュ化ステップ、
    管理装置側ハッシュ化ステップによるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理側署名ステップ、
    生成された管理署名付ログ情報を記憶するログ記憶ステップ、
    を実行させるためのログ管理プログラム。
  4. ネットワークを介して情報処理装置から送られるログ情報を管理するログ管理装置であり、
    情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信手段と、
    情報処理装置の公開鍵を使って、受信した署名付ログ情報に付された署名からハッシュ値を復号するとともに、署名付ログ情報のログ情報のハッシュ値を新たに生成し、復号したハッシュ値と新たに生成したハッシュ値の同一性により認証を試みる認証手段と、
    認証手段が認証に成功した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成するハッシュ化手段と、
    ハッシュ化手段が生成したハッシュ値を、管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理側署名手段と、
    生成された管理署名付ログ情報を記憶するログ記憶手段と、
    を備えることを特徴とするログ管理装置。
JP2007255017A 2007-09-28 2007-09-28 ログ管理装置、及びログ管理プログラム Active JP4872875B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007255017A JP4872875B2 (ja) 2007-09-28 2007-09-28 ログ管理装置、及びログ管理プログラム
US12/212,170 US8271804B2 (en) 2007-09-28 2008-09-17 Information processing device, log management apparatus, and log management program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007255017A JP4872875B2 (ja) 2007-09-28 2007-09-28 ログ管理装置、及びログ管理プログラム

Publications (2)

Publication Number Publication Date
JP2009086954A JP2009086954A (ja) 2009-04-23
JP4872875B2 true JP4872875B2 (ja) 2012-02-08

Family

ID=40509749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007255017A Active JP4872875B2 (ja) 2007-09-28 2007-09-28 ログ管理装置、及びログ管理プログラム

Country Status (2)

Country Link
US (1) US8271804B2 (ja)
JP (1) JP4872875B2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100191983A1 (en) * 2009-01-27 2010-07-29 Sameer Yami System and method for secure logging of document processing device messages
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
US9367833B2 (en) * 2011-07-14 2016-06-14 Invention Science Fund I, Llc Data services outsourcing verification
US8850263B1 (en) * 2012-09-14 2014-09-30 Amazon Technologies, Inc. Streaming and sampling in real-time log analysis
US8788533B2 (en) * 2012-10-26 2014-07-22 Sap Ag Read access logging
JP5966948B2 (ja) * 2013-01-25 2016-08-10 富士ゼロックス株式会社 プラグイン配信システム及び画像処理装置並びにプラグイン配信制御方法
JP2014175676A (ja) * 2013-03-05 2014-09-22 Ricoh Co Ltd 機器管理システム、端末装置、プログラム、および機器管理方法
US9729327B2 (en) 2013-10-29 2017-08-08 International Business Machines Corporation Computer-based optimization of digital signature generation for records based on eventual selection criteria for products and services
JP5982351B2 (ja) * 2013-11-28 2016-08-31 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、方法、及びプログラム
US9405901B2 (en) * 2013-12-27 2016-08-02 Kyocera Document Solutions Inc. Image processing system and log storage method
US9912529B2 (en) 2014-08-20 2018-03-06 International Business Machines Corporation Tenant-specific log for events related to a cloud-based service
KR101575992B1 (ko) * 2014-12-30 2015-12-09 한국조폐공사 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법
US9864878B2 (en) * 2015-07-27 2018-01-09 International Business Machines Corporation Event log tamper detection
US10354066B2 (en) * 2016-02-26 2019-07-16 Cylance Inc. Retention and accessibility of data characterizing events on an endpoint computer
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
US10699012B2 (en) 2017-01-11 2020-06-30 Cylance Inc. Endpoint detection and response utilizing machine learning
CN111066015B (zh) 2017-04-26 2024-02-23 西兰克公司 端点检测和响应***事件特征数据传输
JP7176296B2 (ja) * 2018-08-23 2022-11-22 株式会社リコー 通信端末、通信システム、ログデータ送信方法、プログラム
US10785243B1 (en) * 2018-09-28 2020-09-22 NortonLifeLock Inc. Identifying evidence of attacks by analyzing log text
US11095642B2 (en) 2018-11-07 2021-08-17 Cylance Inc. Verifying user identity through human / computer interaction
US11455380B2 (en) 2018-11-20 2022-09-27 International Business Machines Corporation Chain-of-custody of digital content in a database system
KR20200092172A (ko) * 2019-01-24 2020-08-03 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치에서 생성된 로그 관리 방법
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) * 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
JP2022114574A (ja) * 2021-01-27 2022-08-08 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム
EP4141723A1 (en) * 2021-08-25 2023-03-01 Hewlett-Packard Development Company, L.P. Verifying signatures
CN117176472B (zh) * 2023-10-30 2024-01-09 杭州海康威视数字技术股份有限公司 基于智能密码安全设备数据防篡改方法、装置及***

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP2001350652A (ja) 2000-06-09 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 動作ログ蓄積装置および動作ログ蓄積管理方法
JP4811840B2 (ja) * 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2002366461A (ja) 2001-06-11 2002-12-20 Sony Corp サーバ装置、ログ情報管理システムおよびログ情報管理方法
US20030023850A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Verifying messaging sessions by digital signatures of participants
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US7620715B2 (en) * 2005-06-29 2009-11-17 Tripwire, Inc. Change event correlation
US7383582B1 (en) * 2002-08-02 2008-06-03 Federal Network Systems, Llc Systems and methods for performing electronic surveillance
GB0219909D0 (en) * 2002-08-28 2002-10-02 Koninkl Philips Electronics Nv Secure logging of transactions
US20040203755A1 (en) * 2003-04-11 2004-10-14 Jeffrey Brunet Mobile care framework
US20050004899A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Auditing method and service
US7536387B2 (en) * 2003-08-15 2009-05-19 Intelligent Medical Objects, Inc. Method for interfacing applications to maintain data integrity
JP2006222811A (ja) * 2005-02-10 2006-08-24 Ricoh Co Ltd 画像形成装置、電子署名添付方法、電子署名添付プログラム及び記録媒体
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
JP2007174258A (ja) 2005-12-22 2007-07-05 Sharp Corp ログ情報管理システム、画像形成装置
GB0607052D0 (en) * 2006-04-07 2006-05-17 Iti Scotland Ltd Product authentication system
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US7904726B2 (en) * 2006-07-25 2011-03-08 International Business Machines Corporation Systems and methods for securing event information within an event management system
US20080147559A1 (en) * 2006-11-30 2008-06-19 Cohen Alexander J Data services outsourcing verification
US20080201520A1 (en) * 2007-02-03 2008-08-21 Stec, Inc. Flash firmware management

Also Published As

Publication number Publication date
US20090089592A1 (en) 2009-04-02
JP2009086954A (ja) 2009-04-23
US8271804B2 (en) 2012-09-18

Similar Documents

Publication Publication Date Title
JP4872875B2 (ja) ログ管理装置、及びログ管理プログラム
US8332958B2 (en) Image forming system
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US7003667B1 (en) Targeted secure printing
JP4655452B2 (ja) 情報処理装置
US8924709B2 (en) Print release with end to end encryption and print tracking
EP1548542B1 (en) Secure Printing
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
US20120233702A1 (en) Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus
JP2007140901A (ja) 画像処理システム
JP2011147129A (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
US20140161255A1 (en) Communication apparatus, method of controlling the same and storage medium
JP2009200565A (ja) デジタル複合機
JP4290036B2 (ja) 情報処理装置及び印刷制御装置
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
CN101247222A (zh) 打印管理装置及打印管理方法
JP4992219B2 (ja) 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
EP2137957B1 (en) Method for printing on an imaging device
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
US11516009B2 (en) Data collecting system, data collecting apparatus, and non-transitory computer readable medium
JP2010221519A (ja) 画像形成装置
US8817982B2 (en) Image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4872875

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150