JP2009093326A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2009093326A
JP2009093326A JP2007261826A JP2007261826A JP2009093326A JP 2009093326 A JP2009093326 A JP 2009093326A JP 2007261826 A JP2007261826 A JP 2007261826A JP 2007261826 A JP2007261826 A JP 2007261826A JP 2009093326 A JP2009093326 A JP 2009093326A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
encryption
communication
strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007261826A
Other languages
English (en)
Inventor
Takanori Nakajima
孝記 中島
Yasushi Tsukamoto
康史 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2007261826A priority Critical patent/JP2009093326A/ja
Publication of JP2009093326A publication Critical patent/JP2009093326A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】画像形成装置において、サーバ等の外部装置に対して通信により接続を行う際に暗号化の強度の高いプロトコルに限定して接続ができないという問題点があった。
【解決手段】 本発明の画像形成装置は、サーバ等の外部装置に対しての通信による接続を行う際には、通信の開始時に暗号化強度の高い方式のみを画像形成装置からサーバに提示する方法により、暗号強度の低いプロトコルによって暗号通信が行われてしまうという問題を解決した。
【選択図】図2

Description

画像形成装置において、外部装置との通信による接続の際に、暗号化強度を選択的に限定することにより暗号化強度の低い通信が行われることを抑制する技術に関するものである。
近年、MFP(Multi Functional Peripherals)などの画像形成装置からPC(Personal Computer)やネットワーク上のサーバに文書を送信する技術が発達してきた。これに伴い、ネットワーク上に送信した文書の流出や改ざんを防ぐため、SSL(Secure Socket Layer)/TLS(Transport layer Security)を用いた文書の暗号化が行われている。
しかし、暗号アルゴリズムの選定が接続先(サーバ等の外部装置)に依存しているため、セキュリティの脆弱な接続先や悪意のある接続先が故意に暗号強度の低い暗号アルゴリズムを設定することが可能である。このように従来技術では、接続先に提示する暗号アルゴリズムを画像形成装置側で設定できなかった。
画像形成装置を利用するユーザは、送信する暗号アルゴリズムを意識しないで使用しており、より暗号化度の高い通信が可能であるにも関わらず、暗号化度の低いプロトコルを選択してしまって、結果的に通信のセキュリティを落としてしまうという問題があった。
従来技術として、ユーザによる認証方式の選択がなくても、より適切な認証方式を選択できるようにする方法がある(特許文献1参照)。
しかし、画像形成装置等の外部装置として使われる機器(クライアント)が、接続先(サーバ等の外部装置)との通信を開始する際に、機器側から暗号化度の高い通信を限定して行う方法は無かった。
特開2006−18399号公報
解決しようとする問題点は、SSL(Secure Socket Layer)/TLS(Transport layer Security)で、利用される暗号アルゴリズムは接続先の取り扱い能力に依存するが、画像形成装置側で暗号強度が脆弱な接続先には接続しないとする仕組みは無かった点である。また、接続先に提示する暗号アルゴリズムを選択的に設定できなかった点である。
本発明の画像形成装置は、外部装置と通信媒体を介して通信可能な画像形成装置であって、前記外部装置との通信を行う際に、通信の暗号化の強度を選択的に限定可能とする暗号化強度限定手段を有することを最も主要な特徴とする。
本発明の画像形成装置は、外部装置と通信媒体を介して通信可能な画像形成装置であって、前記外部装置との通信を行う際に、通信の暗号化の強度を選択的に限定可能とする暗号化強度限定手段を有することを最も主要な特徴とするため、画像形成装置が選択的に暗号アルゴリズムを設定することが可能となり、脆弱な暗号アルゴリズムを持った接続先(前記外部装置)との間で暗号化強度の弱い通信を行って情報が漏洩することを抑制することが可能となった。
画像形成装置おいて、暗号化強度の最も高い通信方式が選択的に設定されないという問題点を接続先(サーバ等の外部装置)に対しての通信の開始時に暗号化強度の高い方式のみを提示する方法により問題を解決した。
[構成]
本発明実施例の画像形成装置について以下に説明する。
図1は、実施例の画像形成装置のハードウェアの構成を示す。
画像形成装置には、CPU(Central Processing Unit)001、ROM(Read Only Memory)002、RAM(Random Access Memory)003、フラッシュメモリ004、ハードウェアI/O005、表示パネル006、操作釦007、IDE(Integrated Drive Electronics)008、ハードディスク009、NIC(Network Interface Card)010、印刷装置011、画像形成部012の各装置部が備わっている。
上記に示した本実施例画像形成装置の各部は、以下の様に動作する
ネットワークインタフェース(NIC;Network Interface Card)010が具備されて接続先(サーバ等の外部装置)と接続される。画像形成装置には、画像形成部012、印刷装置011を制御するCPU001と、表示パネル006、操作釦007からの入力を受け付けるハードウェアインターフェース005が備わっている。また、画像形成装置の各機能を実現するためのプログラムや設定情報を格納するためのROM002、RAM003、フラッシュメモリ004や、さらに画像情報を一時的に記憶するハードディスク009とからなる記憶装置を備えている。
次に図2に、画像形成装置のソフトウェア構成を示す。
ソフトウェアは、図2に示すような層構造を有しており、下層側からOS(Operating System)21、IP(Internet Protocol)23、TCP(Transmission Control Protocol)25、UDP(User Datagram Protocol)27、SSL(Secure Socket Layer)/TSL(Transport layer Security)29(暗号化強度限定手段)、HTTP(Hypertext Transfer Protocol)31、設定DB(データベース)33、設定マネージャ35、Web設定ページ37、操作パネル処理部39の各プログラム部を有している。
各プログラムは、以下の様に関連しあって動作している。画像形成装置上に実装されたOS21とそれらの上で動作するネットワーク処理部分(IP23、TCP25、UDP27、SSL/TLS29、HTTP31)と、設定を行うための操作パネル処理部39、WEB経由で機器の設定を行うためのWeb設定ページ37を持つ。画像形成装置のネットワークのIPアドレスや、サブネットマスクなどの設定情報は、設定DB33に記憶され、設定マネージャ35は、設定DB33の情報をWeb設定ページ37や操作パネル処理部39にて表示・変更などを行う際のデータ取り扱いのラッパーとして働く。
画像形成装置の暗号化強度限定手段は、前記SSL/TLS層がその役割を担っており、SSL/TLSでの通信を行う際の暗号アルゴリズムを提示する際に備わっている暗号アルゴリズムのうちの最も強度の高いものを提示する。
次に図3を用いて、機器(画像形成装置)が接続先(サーバ)との通信を開始して暗号アルゴリズムを決定するまでのやり取り(SSL/TLS層における暗号アルゴリズムの決定シーケンス)を示す。
暗号アルゴリズムの決定は、機器(画像形成装置)から接続先にS1:ClientHelloメッセージに送信時に自身がサポートする暗号リストを入力し、これを受信した接続先(サーバ)がS2:ServerHelloメッセージを使って、暗号通信に利用する暗号アルゴリズムを返却する。ここで暗号アルゴリズムが決定した後、従来方式の認証方法を用いてS3:Certificateにより接続先(サーバ)からの証明書の提示がなされ、機器(画像形成装置)は、提示された証明書の有効性を検証し、検証が成功すると以降暗号化通信が行われる。
次に実際の動作例についてより詳しく説明する。本実施例の画像形成装置は、ClientHelloメッセージを送信する際、設定DB35(図2参照)が保持する暗号アルゴリズムのリストを接続先に通知することで、接続先がたとえどのような暗号アルゴリズム選定の方式をとっていたとしても、任意の暗号強度をもった暗号アルゴリズムを接続先に選択させることができる。
まず前提として、暗号強度が違うA,B,Cという、暗号強度がA>B>Cの順の3つの暗号アルゴリズムがあるとする(例えば、A:AES(Advanced Encryption Standard),B:3DES(Triple Data Encryption Standard),C:DES(Data Encryption Standard)のような暗号アルゴリズム方式が考えられる。)接続先は、A,B,Cの暗号アルゴリズム全てに対応しているが、暗号強度の低いCを優先して選択する決定方式を持っている。
この時、画像形成装置の設定DB33(図2参照)に暗号アルゴリズムAのみを設定する。
1.画像形成装置のSSL/TLS層29(図2参照)は、接続先に対して設定DB33を参照して、ClientHelloを送信する。
2.画像形成装置は、接続先からServerHelloを受信する。
その際に接続先は、上記1において暗号アルゴリズムがAのみのClientHelloを受信するので、利用する暗号化アルゴリズムを暗号化強度の最も高いAに決定する。
3.暗号アルゴリズムAで通信を開始する。
以上の一連の動作により、暗号化強度の高い暗号アルゴリズムでの通信が行われることになった。
なお、上記の接続先に対して提示するアルゴリズムの設定を管理者のみが設定可能とすることもできる。設定の際には、上記実施例のようにひとつの暗号アルゴリズムのみを許可する方式であっても良いし、許可する暗号アルゴリズムが複数であっても良い。暗号アルゴリズムに関しては、次々に新しい強固なアルゴリズムが開発されており、その時々の技術レベルに合わせた設定が可能である。
[実施例の効果]
本発明実施例の画像形成装置により、以下のことが可能となった。
接続先(サーバ等の外部装置)の暗号化度の決定方式に依存しない暗号アルゴリズムの設定方法を提供することで、画像形成装置に対するセキュリティポリシーを決定でき、脆弱な暗号アルゴリズムをもった接続先(サーバ等の外部装置)に文書が送付されて情報が漏洩したりすることを防止することが可能となった。
上記の基本設定を行うものを管理者に限定することで、画像形成装置の利用者は、暗号アルゴリズムの詳細な知識がなくとも、安全に文書を送信することが可能となった。
[その他]
前記動作例で示したように画像形成装置が暗号化の強度の最も高い暗号アルゴリズムAを提示した際に、接続先の外部装置(サーバ等の外部装置)から同暗号アルゴリズムでの通信を拒否された場合には、通信のセキュリティが保てないとして以降の通信を行わないといする方法を取っても良い。また、上記と同じく接続先から提示アルゴリズムでの通信を拒否された場合に前記拒否された暗号アルゴリズムAに次ぐ暗号化の強度の高い暗号アルゴリズム(動作例の場合はB)を示して引き続き動作を行うとしても良い。
本発明実施例の画像形成装置のハードウェア構成図である(実施例1)。 本発明実施例の画像形成装置のソフトウェア構成図である(実施例1)。 機器と接続先との暗号化強度設定の際の通信のやり取りの図である。
符号の説明
29 SSL(Secure Socket Layer)/TSL(Transport layer Security);(暗号化強度限定手段)

Claims (4)

  1. 外部装置と通信媒体を介して通信可能な画像形成装置であって、
    前記外部装置との通信を行う際に、通信の暗号化の強度を選択的に限定可能とする暗号化強度限定手段を有する
    ことを特徴とする画像形成装置。
  2. 請求項1の画像形成装置であって、
    前記暗号化強度限定手段は、前記外部装置との通信の際に暗号化の強度の高い暗号アルゴリズム方式のみを提示する
    ことを特徴とする画像形成装置。
  3. 請求項1または2の画像形成装置であって、
    前記暗号化強度限定手段は、前記提示した暗号化の強度の高い暗号アルゴリズム方式が受け入れられない場合は、通信の継続を行わない
    ことを特徴とする画像形成装置。
  4. 請求項1または2の画像形成装置であって、
    前記暗号化強度限定手段は、前記提示した暗号化の強度の高い暗号アルゴリズム方式が受け入れられない場合は、前記提示した暗号アルゴリズム方式に次ぐ暗号化強度の高い暗号アルゴリズム方式を提示する
    ことを特徴とする画像形成装置。
JP2007261826A 2007-10-05 2007-10-05 画像形成装置 Pending JP2009093326A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007261826A JP2009093326A (ja) 2007-10-05 2007-10-05 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007261826A JP2009093326A (ja) 2007-10-05 2007-10-05 画像形成装置

Publications (1)

Publication Number Publication Date
JP2009093326A true JP2009093326A (ja) 2009-04-30

Family

ID=40665281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007261826A Pending JP2009093326A (ja) 2007-10-05 2007-10-05 画像形成装置

Country Status (1)

Country Link
JP (1) JP2009093326A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
JP2006054798A (ja) * 2004-08-16 2006-02-23 Canon Inc データ通信装置、その制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
JP2006054798A (ja) * 2004-08-16 2006-02-23 Canon Inc データ通信装置、その制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP7087015B2 (ja) 情報処理装置、暗号化通信方法、およびプログラム
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US20100318784A1 (en) Client identification for transportation layer security sessions
US10924289B2 (en) Public-private key pair account login and key manager
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20060269053A1 (en) Network Communication System and Communication Device
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2005217905A (ja) セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US8499145B2 (en) Apparatus, system, and method of setting a device
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP2005310113A (ja) 安全な印刷
JP2008252456A (ja) 通信装置、及び通信方法
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2011077931A (ja) IPsec通信方法および装置
JP2004287912A (ja) 処理サービス提供装置
US20080092206A1 (en) Security protocol control apparatus and security protocol control method
JP2009094676A (ja) 画像形成装置
JP2005346310A (ja) 情報処理装置および方法ならびに情報処理システム
JP2009093326A (ja) 画像形成装置
JP2006270452A (ja) ドキュメント処理システム
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP6231532B2 (ja) IPP−USBデータのIPsecセキュリティのための方法およびシステム
JP2009177560A (ja) 画像形成装置、画像形成システム、セキュリティ設定プログラム及びセキュリティ設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120821