JP2009094676A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2009094676A
JP2009094676A JP2007261827A JP2007261827A JP2009094676A JP 2009094676 A JP2009094676 A JP 2009094676A JP 2007261827 A JP2007261827 A JP 2007261827A JP 2007261827 A JP2007261827 A JP 2007261827A JP 2009094676 A JP2009094676 A JP 2009094676A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
encryption
setting
encryption strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007261827A
Other languages
English (en)
Inventor
Takanori Nakajima
孝記 中島
Yasushi Tsukamoto
康史 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2007261827A priority Critical patent/JP2009094676A/ja
Publication of JP2009094676A publication Critical patent/JP2009094676A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】画像形成装置において、サーバ等の外部装置に対して通信を行う際に、ユーザが暗号や通信などに対する高度な知識を有しない場合に、誤って脆弱な暗号アルゴリズムを選択してしまって、文書の漏洩などを起こしてしまうのを抑制すること。
【解決手段】 本発明の画像形成装置は、サーバ等の外部装置に対しての通信行う際の暗号アルゴリズムの選択について、管理者があらかじめ限定された暗号化選択のポリシーを設定しておき、ユーザはそのポリシーに合わない暗号アルゴリズムの選択は出来ないようにすることによって課題を解決した。
【選択図】図5

Description

画像形成装置において、外部装置との通信による接続の際に、管理者が暗号化強度の選択を限定し、前記限定された暗号化強度の高い通信のみが許可されることにより、暗号化強度の低い通信が行われてしまうことを抑制する技術に関するものである。
近年、MFP(Multi Functional Peripherals)などの画像形成装置からPC(Personal Computer)やネットワーク上のサーバに文書を送信する技術が発達してきた。これに伴い、ネットワーク上に送信した文書の流出や改ざんを防ぐため、SSL(Secure Socket Layer)/TLS(Transport layer Security)を用いた文書の暗号化が行われている。
しかし、文書を送信するために画像形成装置を利用するユーザには、暗号通信時に暗号アルゴリズムや通信に関する高度な知識が必要となるが、一般的に機器を利用するユーザは、セキュリティの専門家ではないため、そのような高度な知識を持ち合わせていない。
例えば、DES(Data Encryption Standard)/3DES(Triple Data Encryption Standard)/AES(Advanced Encryption Standard)等の暗号アルゴリズムをユーザが直接指定する場合、実際には接続先でAES等の暗号強度が高いアルゴリズムを利用できるにもかかわらず、DES等の脆弱な暗号アルゴリズムで送信してしまい、結果的に暗号が解読されて文書が漏洩してしまう危険性がある。
従来技術として、ユーザによる認証方式の選択がなくても、より適切な認証方式を選択できるようにする方法がある(特許文献1参照)。
しかし、画像形成装置等の外部装置として使われる機器(クライアント)が、接続先(サーバ等の外部装置)との通信を開始する際に、管理者の設定により、暗号化強度の低い通信方式が選択されることを禁止することはできなかった。
特開2006−18399号公報
解決しようとする問題点は、画像形成装置を利用するユーザがSSL(Secure Socket Layer)/TLS(Transport layer Security)で、暗号や通信に関する高度な知識を持たない場合に、誤って脆弱な暗号アルゴリズムを選択してしまって、文書の漏洩などのセキュリティ上の問題を起こすことを抑制することができなかった点である。
本発明の画像形成装置は、外部装置と通信媒体を介して通信可能な画像形成装置であって、前記外部装置との通信を行う際の通信の暗号化の強度を、前記画像形成装置の管理者が選択的に限定可能とする暗号化強度限定手段と、前記画像形成装置のユーザが前記暗号化強度限定手段によって限定された暗号化の強度のみを選択可能とする暗号化強度限定的選択手段と、を有することを最も主要な特徴とする。
本発明の画像形成装置は、外部装置と通信媒体を介して通信可能な画像形成装置であって、前記外部装置との通信を行う際の通信の暗号化の強度を、前記画像形成装置の管理者が選択的に限定可能とする暗号化強度限定手段と、前記画像形成装置のユーザが前記暗号化強度限定手段によって限定された暗号化の強度のみを選択可能とする暗号化強度限定的選択手段と、を有することを最も主要な特徴とするため、ユーザが脆弱な暗号アルゴリズムを選択することが不可能となり、脆弱な暗号アルゴリズムを許可する接続先(前記外部装置)との間で暗号化強度の弱い通信を行って情報が漏洩することを抑制することが可能となった。
画像形成装置おいて、ユーザの通信や暗号に関する知識の不足により、暗号化強度の弱い通信方式で外部装置と通信してしまうという問題点を管理者が定めた暗号化のポリシーに適合しない暗号化方式をユーザが選択できないとする方法により問題を解決した。
[構成]
本発明実施例の画像形成装置について以下に説明する。
図1は、実施例の画像形成装置のハードウェアの構成を示す。
画像形成装置には、CPU(Central Processing Unit)001、ROM(Read Only Memory)002、RAM(Random Access Memory)003、フラッシュメモリ004、ハードウェアI/O005、表示パネル006、操作釦007、IDE(Integrated Drive Electronics)008、ハードディスク009、NIC(Network Interface Card)010、印刷装置011、画像形成部012の各装置部が備わっている。
上記に示した本実施例画像形成装置の各部は、以下の様に動作する
ネットワークインタフェース(NIC;Network Interface Card)010が具備されて接続先(サーバ等の外部装置)と接続される。画像形成装置には、画像形成部012、印刷装置011を制御するCPU001と、表示パネル006、操作釦007からの入力を受け付けるハードウェアインターフェース005が備わっている。また、画像形成装置の各機能を実現するためのプログラムや設定情報を格納するためのROM002、RAM003、フラッシュメモリ004や、さらに画像情報を一時的に記憶するハードディスク009とからなる記憶装置を備えている。
次に図2に、画像形成装置のソフトウェア構成を示す。
ソフトウェアは、図2に示すような層構造を有しており、下層側からOS(Operating System)21、IP(Internet Protocol)23、TCP(Transmission Control Protocol)25、UDP(User Datagram Protocol)27、SSL(Secure Socket Layer)/TSL(Transport layer Security)29(暗号化強度限定手段、暗号化強度限定的選択手段)、HTTP(Hypertext Transfer Protocol)31、設定DB(データベース)33(暗号化強度限定手段、暗号化強度限定的選択手段)、設定マネージャ35(暗号化強度限定手段、暗号化強度限定的選択手段)、Web設定ページ37(暗号化強度限定手段、暗号化強度限定的選択手段)、操作パネル処理部39の各プログラム部を有している。
各プログラムは、以下の様に関連しあって動作している。画像形成装置上に実装されたOS21とそれらの上で動作するネットワーク処理部分(IP23、TCP25、UDP27、SSL/TLS29、HTTP31)と、設定を行うための操作パネル処理部39、WEB経由で機器の設定を行うためのWeb設定ページ37を持つ。画像形成装置のネットワークのIPアドレスや、サブネットマスクなどの設定情報は、設定DB33に記憶され、設定マネージャ35は、設定DB33の情報をWeb設定ページ37や操作パネル処理部39にて表示・変更などを行う際のデータ取り扱いのラッパーとして働く。
画像形成装置の暗号化強度限定手段及び暗号化強度限定的選択手段は、前記SSL/TLS層29、設定DB33、設定マネージャ35、Web設定ページ37が連携してその役割を担っている。Web設定ページ37のインターフェースを利用して管理者が設定した暗号化強度に関するポリシーを設定マネージャ35が設定DB33に設定し、同様にWeb設定ページ37のインターフェースを利用してユーザは、暗号化強度を限定的にのみ選択可能であり、設定した値は、設定マネージャ35を通して設定DB33に設定される。このようにして設定DB33に記録された暗号化強度に従い、SSL/TSL層29が外部の通信機器との間で設定された暗号化強度での通信を行う。実際の管理者の暗号化強度設定とユーザの暗号化強度選択の操作については、図4及び図5を用いて後述する。
次に図3を用いて、機器(画像形成装置)が接続先(サーバ)との通信を開始して暗号アルゴリズムを決定するまでのやり取り(SSL/TLS層における暗号アルゴリズムの決定シーケンス)を示す。
暗号アルゴリズムの決定は、機器(画像形成装置)から接続先にS1:ClientHelloメッセージに送信時に自身がサポートする暗号リストを入力し、これを受信した接続先(サーバ)がS2:ServerHelloメッセージを使って、暗号通信に利用する暗号アルゴリズムを返却する。ここで暗号アルゴリズムが決定した後、従来方式の認証方法を用いてS3:Certificateにより接続先(サーバ)からの証明書の提示がなされ、機器(画像形成装置)は、提示された証明書の有効性を検証し、検証が成功すると以降暗号化通信が行われる。
次に実際の動作例についてより詳しく説明する。本実施例の画像形成装置は、ClientHelloメッセージを送信する際、設定DB35(図2参照)が保持する暗号アルゴリズムのリストを接続先に通知することで、接続先がたとえどのような暗号アルゴリズム選定の方式をとっていたとしても、任意の暗号強度をもった暗号アルゴリズムを接続先に選択させることができる。
まず前提として、暗号強度が違うA,B,Cという、暗号強度がA>B>Cの順の3つの暗号アルゴリズムがあるとする(例えば、A:AES(Advanced Encryption Standard),B:3DES(Triple Data Encryption Standard),C:DES(Data Encryption Standard)のような暗号アルゴリズム方式が考えられる。)接続先は、A,B,Cの暗号アルゴリズム全てに対応しているが、暗号強度の低いCを優先して選択する決定方式を持っている。
この時、画像形成装置の設定DB33(図2参照)に暗号アルゴリズムAのみを設定する。
1.画像形成装置のSSL/TLS層29(図2参照)は、接続先に対して設定DB33を参照して、ClientHelloを送信する。
2.画像形成装置は、接続先からServerHelloを受信する。
その際に接続先は、上記1において暗号アルゴリズムがAのみのClientHelloを受信するので、利用する暗号化アルゴリズムを暗号化強度の最も高いAに決定する。
3.暗号アルゴリズムAで通信を開始する。
以上の一連の動作により、暗号化強度の高い暗号アルゴリズムでの通信が行われることになった。
[管理者設定画面及びユーザ設定画面]
図4に管理者設定画面を示す。画像形成装置の管理者は、管理画面で機器として取り扱う暗号アルゴリズムと、ユーザへのメッセージを入力する。ユーザへのメッセージは、画像形成装置の管理者が自由に設定可能である。暗号アルゴリズムは、例としてAES(Advanced Encryption Standard),3DES(Triple Data Encryption Standard)、DES(Data Encryption Standard)を挙げているが、画像形成装置でサポートしているもの全てが対象となる。なお、暗号アルゴリズムが全く設定されなかった場合は、その画像形成装置は通信の暗号化を行わない。
図4では、AESおよび3DESを選択可能、DESを選択不可としている。又、管理者の設定したメッセージ『セキュアでないホストへのアクセスは禁止しています。』を管理者のコメントとして設定してある。
図5に画像形成装置を利用するユーザの操作画面を示し、そのインタラクションフローについて示す。まず、ユーザは操作パネル等のトップ画面から、(1)の送信先設定画面へ遷移し、送信文書の送信先の設定を行う。この段階では、通信方法として何を選択するかは決定されていない。
次に、ユーザは(2)の通信方法選択画面で、「お任せ設定(一任設定)」あるいは「マニュアル設定(手動設定)」を選択する。この画面には画像形成装置の管理者が、お任せ設定を行った際に設定したメッセージ(図4で管理者のコメント)が表示される。「お任せ設定(一任設定)」を選択した場合には、文書の送信は、管理者が設定したポリシーに従って、自動的に最強度の暗号アルゴリズムを決定し、送信を行う。
ユーザが「マニュアル設定(手動設定)」を選択した場合には、(3)のマニュアル設定画面に遷移する。マニュアル設定画面では、ユーザ自らが暗号アルゴリズムを選択することになるが、管理者が利用すると設定した範囲(図4で設定されているAESと3DES)の通信方法しか選択できない。
[実施例の効果]
本発明実施例の画像形成装置により、以下のことが可能となった。
専門的な知識が必要な文章送信時の暗号アルゴリズム設定に対して、「お任せ設定(一任設定)」を用意することで、画像形成装置を利用する一般ユーザのように暗号及び通信に関する高度な知識を持たない者でも、簡単かつ安全に文書の送信を行うことができる。
画像形成装置の暗号に関する設定は管理者が行うが、この時管理者が設定したメッセージを文書送信時にユーザに表示することによって、設定のポリシーをユーザに表示し、誤操作を防止することができる。
手動による暗号アルゴリズムの設定についても、管理者が設定していない項目は選択できないようにすることで、結果として、画像形成装置の管理者が意図していない安全性で文書が送信されることを防止できる。
本発明実施例の画像形成装置のハードウェア構成図である(実施例1)。 本発明実施例の画像形成装置のソフトウェア構成図である(実施例1)。 機器と接続先との暗号化強度設定の際の通信のやり取りの図である。 本発明実施例の画像形成装置の管理者設定画面の図である(実施例1)。 本発明実施例の画像形成装置のユーザの設定の際の操作画面の図である(実施例1)。
符号の説明
29 SSL(Secure Socket Layer)/TSL(Transport layer Security)(暗号化強度限定手段、暗号化強度限定的選択手段)
33 設定データベース(暗号化強度限定手段、暗号化強度限定的選択手段)
35 設定マネージャ(暗号化強度限定手段、暗号化強度限定的選択手段)
37 Web設定ページ(暗号化強度限定手段、暗号化強度限定的選択手段)

Claims (3)

  1. 外部装置と通信媒体を介して通信可能な画像形成装置であって、
    前記外部装置との通信を行う際の通信の暗号化の強度を、前記画像形成装置の管理者が選択的に限定可能とする暗号化強度限定手段と、
    前記画像形成装置のユーザが前記暗号化強度限定手段によって限定された暗号化の強度のみを選択可能とする暗号化強度限定的選択手段と、を有する
    ことを特徴とする画像形成装置。
  2. 請求項1の画像形成装置であって、
    前記暗号化強度限定的選択手段は、前記管理者の設定を受け入れる一任設定と、前記管理者が設定した複数の暗号化強度の中から選択可能な手動設定と、からの選択が可能である
    ことを特徴とする画像形成装置。
  3. 請求項1または2の画像形成装置であって、
    前記暗号化限定手段は、前記管理者の設定したメッセージを前記暗号化強度限定的選択手段に伝達し、ユーザが暗号化強度の選択を行う際に前記メッセージの表示を行う
    ことを特徴とする画像形成装置。
JP2007261827A 2007-10-05 2007-10-05 画像形成装置 Pending JP2009094676A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007261827A JP2009094676A (ja) 2007-10-05 2007-10-05 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007261827A JP2009094676A (ja) 2007-10-05 2007-10-05 画像形成装置

Publications (1)

Publication Number Publication Date
JP2009094676A true JP2009094676A (ja) 2009-04-30

Family

ID=40666218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007261827A Pending JP2009094676A (ja) 2007-10-05 2007-10-05 画像形成装置

Country Status (1)

Country Link
JP (1) JP2009094676A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012153671A1 (en) * 2011-05-10 2012-11-15 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US9807084B2 (en) 2014-07-16 2017-10-31 Canon Kabushiki Kaisha Information processing apparatus and encryption communicating method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287912A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 処理サービス提供装置
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2006246406A (ja) * 2005-03-07 2006-09-14 Sharp Corp 画像処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287912A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 処理サービス提供装置
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2006246406A (ja) * 2005-03-07 2006-09-14 Sharp Corp 画像処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012153671A1 (en) * 2011-05-10 2012-11-15 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US9258330B2 (en) 2011-05-10 2016-02-09 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US10243995B2 (en) 2011-05-10 2019-03-26 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US9807084B2 (en) 2014-07-16 2017-10-31 Canon Kabushiki Kaisha Information processing apparatus and encryption communicating method
US10230716B2 (en) 2014-07-16 2019-03-12 Canon Kabushiki Kaisha Information processing apparatus and encryption communicating method

Similar Documents

Publication Publication Date Title
JP7087015B2 (ja) 情報処理装置、暗号化通信方法、およびプログラム
JP2022023942A (ja) クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ
US20090049307A1 (en) System and Method for Providing a Multifunction Computer Security USB Token Device
US7769164B2 (en) Printing apparatus
US20100318784A1 (en) Client identification for transportation layer security sessions
CN111819824A (zh) 在无中间人代理的情况下解密传输层安全流量
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2012175623A (ja) 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP2005310113A (ja) 安全な印刷
JP2008252456A (ja) 通信装置、及び通信方法
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2004287912A (ja) 処理サービス提供装置
US8646066B2 (en) Security protocol control apparatus and security protocol control method
JP2009094676A (ja) 画像形成装置
JP2005346310A (ja) 情報処理装置および方法ならびに情報処理システム
JP2006261802A (ja) 情報処理装置、画像処理装置及び画像形成装置
JP2006261937A (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2009093326A (ja) 画像形成装置
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5339970B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423