JP2012119809A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2012119809A
JP2012119809A JP2010265955A JP2010265955A JP2012119809A JP 2012119809 A JP2012119809 A JP 2012119809A JP 2010265955 A JP2010265955 A JP 2010265955A JP 2010265955 A JP2010265955 A JP 2010265955A JP 2012119809 A JP2012119809 A JP 2012119809A
Authority
JP
Japan
Prior art keywords
security policy
encryption
security
image forming
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010265955A
Other languages
English (en)
Inventor
Koji Kanno
康治 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010265955A priority Critical patent/JP2012119809A/ja
Publication of JP2012119809A publication Critical patent/JP2012119809A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract


【課題】 従来技術ではセキュリティポリシーに従ったセキュリティ機能設定項目の一括設定を可能とするが、変更先のセキュリティポリシーによっては利用可能暗号の制限により一括設定後の暗号化データの可用性を保証できていないという問題があった。
【解決手段】 複写機内の暗号化データの可用性をセキュリティポリシー変更後も維持するため、セキュリティポリシー変更後に暗号利用範囲の制限によって復号できなくなる文書を移行先セキュリティポリシーの設定適応前に抽出する。そして、複写機内で確実に保持される機器内の各暗号化データに関する復号鍵情報などを利用して、抽出した暗号化データを一旦復号し、セキュリティポリシー変更後も利用可能な暗号によって再び暗号化する。
【選択図】 図2

Description

本発明は、セキュリティ機能設定項目の一括設定する画像形成装置に関するものである。
近年、画像形成装置における重要な機能としてセキュリティ機能が重要視されるようになってきた。これに伴い、セキュリティ機能が多様化し、利用者によるセキュリティ機能設定が困難になってきた。
この問題に対し、予め定められたセキュリティポリシーに従ってセキュリティ機能設定項目の一括設定を行うことに関する従来技術が提案されている。
例えば特許文献1では、セキュリティポリシーに従い複数の段階に分かれているセキュリティレベルと、各セキュリティに対応した全セキュリティ機能設定項目の設定値との対応関係を管理する。これにより利用者はセキュリティレベルを指定するだけでセキュリティ機能設定項目を意識することなくセキュリティポリシーに従った設定を行うことを可能とする画像形成装置が提案されている。
また、特許文献2では、利用者が指定したセキュリティポリシーによってセキュリティ機能設定項目を変更する際に、当該利用者が変更する権限の無い設定項目を表示することで、設定および管理を容易にすることを可能とする画像形成装置が提案されている。
特開2007−185814号公報 特開2007−311873号公報
従来技術ではセキュリティポリシーに従って、利用者によるセキュリティ機能設定項目の一括設定を可能とするが、変更先のセキュリティポリシーによっては利用可能暗号の制限により一括設定後の暗号化データの可用性を保証できていないという問題があった。例えば、図1を参照して具体的な例を示す。
ここで画像形成装置内のデータ暗号化に利用できる暗号アルゴリズムがセキュリティポリシー1ではRC4,AES,セキュリティポリシー2ではAESのみと仮定する。
セキュリティポリシー1による一括設定がされており、RC4によって暗号化されたデータが存在する画像形成装置においてセキュリティポリシー2に従ってセキュリティ機能設定項目を変更するとする。セキュリティポリシー2によるセキュリティ機能設定項目の一括設定後は、RC4は利用不可能なため、画像形成装置内に保存されている。前記暗号化データを復号することができないため、元データにアクセスするこができない。
本発明は上記の問題に鑑みてなされたものであり、画像形成装置においてセキュリティ機能設定項目の一括設定後も暗号化データの可用性を保証することが可能となる画像形成装置の提供することを目的とする。
上記目的を達成するため、本発明にかかる画像形成装置は、
複数のセキュリティポリシーごとに各種セキュリティ機能設定項目情報を保持し、利用者から要求されたセキュリティポリシーに応じたセキュリティ機能一括設定が可能な画像形成装置において、各セキュリティポリシーの設定に対して利用できる暗号関連機能を抽出する利用可能暗号抽出手段と、
前記利用可能暗号抽出手段によって抽出された暗号アルゴリズムのなかから、任意の暗号アルゴリズムを取得する暗号抽出手段と、
機器内の暗号化データの存在を確認する暗号化データ存在確認手段と、
データに対して暗号化・復号を行う暗号処理をする暗号処理手段と、
機器内で暗号化データと復号鍵と、その関連情報を確実に保持する鍵情報と、
前記鍵情報から各種情報を抽出する鍵情報抽出手段と、
を備えることを特徴とする。
利用者が現在のセキュリティポリシーで利用中の暗号が、セキュリティポリシーの変更により制限される暗号であるかを意識することなく暗号を利用することが可能になると共に、セキュリティポリシー変更後も暗号化データの可用性を維持することが可能となる。
従来のポリシー変更による課題 画像形成装置の構成図 鍵リスト ポリシー移行時のモード選択画面 可用性モード・オプション設定画面 セキュリティポリシー変更時のフロー 鍵リストへの登録フロー 利用者による暗号化データへのアクセスフロー
[実施例1]
以下、本発明を実施するための実施形態について図面を用いて説明する。
図2は本実施形態における画像形成装置の構成図である。画像形成装置1はハードディスク2、ユーザーインターフェース3、CPU(Central Processing Unit)4, NIC(Network Interface Card)、メインメモリ6、フラッシュメモリ7、セキュリティチップ8を備える。ここでセキュリティチップは例えばTCG(Trusted Computing Group)によって定められたTPM(Trusted Platform Module)などが挙げられる。ただしTPMは一例であり耐タンパ性を持ち、確実に情報を保持可能なセキュリティチップであれば、特に限定はされない。
ハードディスク2にはデータとして鍵リスト9、セキュリティポリシー設定値10、暗号化データ11、BOX12、を保持する。ここで暗号化データは複数であってもよい。
この他に、暗号化アプリケーション13、暗号化データ確認アプリケーション14、鍵管理アプリケーション15、ポリシー変更アプリケーション16、利用可能暗号抽出アプリケーション17、適用暗号抽出アプリケーション18、を備える。
鍵リスト9は暗号化データや、暗号鍵、暗号アルゴリズム、暗号化データ所有者などの暗号化データに関する情報を保持する。鍵リスト9が保持する情報としては例えば、図3などが挙げられる。
ここで、鍵リスト9はセキュリティチップ内で確実に管理されている暗号鍵によって暗号化されている。また、本実施例ではデータの暗号化には共通鍵暗号を利用するものとする。つまり、暗号化鍵と復号鍵は同一のものとなる。
セキュリティポリシー設定値10は、各セキュリティポリシーに対するセキュリティ機能設定項目の設定値を保持しており、この情報を参照することで、ポリシー変更アプリケーション16は、ユーザからの要求に応じたポリシーの変更を実行する。
ポリシー変更アプリケーション16は、ポリシー移行モード情報を管理しており、現在のポリシー移行設定が「可用性モード」であるか、「通常モード」であるかによって、設定に応じたセキュリティポリシー変更処理を実行する。モード変更設定は管理者画面で例えば図4のような画面で選択が可能となる。
更にポリシー変更アプリケーション16は、ポリシー移行設定が「可用性モード」である場合、オプション設定が「暗号強度優先」であるか「処理速度優先」であるか設定情報を管理しており、可用性を保つため暗号をオプション設定に応じて選択する。
可用性モードのオプション設定は例えば図4で「可用性モード」選択後、図5のような画面へ遷移し、オプション設定が可能となる。
また、本実施例では暗号化データ11は一例としてBOX12内に保存されているものとするが、本発明による暗号化データ11の保存場所はBOX12に限られることはない。
暗号化データ確認アプリケーション14はハードディスク2内に暗号化されたデータの存在を確認するための機能を持つ。
鍵管理アプリケーション15はセキュリティチップ8によって確実に管理されている暗号鍵を利用して鍵リスト9を復号し、暗号化データ11に対する各種情報を取得する機能を持つ。
利用可能暗号抽出アプリケーション17はセキュリティポリシー設定値10を参照し、各セキュリティポリシーにおいて利用可能暗号を抽出する機能を持つ。
適用暗号抽出アプリケーション18は利用可能暗号抽出アプリケーション17から抽出された情報の範囲内で、確実性の強度の最も高い暗号や暗号化処理が最も高速な暗号を抽出する機能を持つ。
以下、この構成におけるセキュリティポリシー変更手順について図6を参照して説明する。
ユーザーインターフェース3から画像形成装置1に対してセキュリティポリシーの変更要求が出されると(S1)、ポリシー変更アプリケーション16は変更モードが可用性モードであるかを確認する(S2)。
通常モードの場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
可用性モードの場合、セキュリティポリシーの変更により現在の利用可能暗号に制限がでるかを暗号抽出アプリケーション17によって確認する(S3)。
暗号制限がない場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
暗号制限がある場合、ユーザからの再起動要求を受信するまで待機する(S4)。
ユーザからの再起動要求があれば(S4)、暗号化データ確認アプリケーション14によってハードディスク内に暗号化データ11が存在するかを確認する(S5)。
存在しない場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
存在する場合、暗号化データ11が変更先セキュリティポリシーにおいて制限対象となる暗号によって暗号化されているかを鍵管理アプリケーション15が鍵リスト9を参照することで確認する(S6)。
制限対象となる暗号によって暗号化されていない場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
制限対象となる暗号によって暗号化されている場合、鍵管理アプリケーション14は鍵リスト9から暗号化データ11に対する復号鍵(ここでは共通鍵暗号を利用しているので暗号化鍵)を取得する(S7)。
次に、取得した復号鍵で暗号化データ11を一旦復号する(S8)。復号前に一旦ネットワークを遮断するなどして、更に情報漏洩に備えてもよい。
復号後、(この確認は復号前でもよい)ポリシー変更アプリケーション16は可用性モードのオプション設定が「暗号強度優先」か「処理速度優先」のどちらの設定になっているかを確認する(S9)。
暗号強度優先モードの場合、移行先セキュリティポリシーで利用可能暗号の範囲内で、適用暗号抽出アプリケーション18は最も確実性の高い暗号アルゴリズムを抽出し、S8で復号されたデータに対して暗号化を行う。(S10)
暗号強度優先モードでない(処理速度優先モード)の場合、移行先セキュリティポリシーで利用可能暗号の範囲内で、適用暗号抽出アプリケーション18は最も暗号化処理が高速な暗号アルゴリズムを抽出しS8で復号されたデータに対して暗号化を行う(S11)。
暗号化を行った際、暗号化対象データの所有者へ、データの暗号化アルゴリズムが変更されたことを例えば所有者の次回ログイン時にユーザーインターフェース3に表示する、もしくは所定のメールアドレスへメールするなどして伝えてもよい。
次に暗号化した情報を鍵リスト9へ登録する(S12)。
最後に、再起動し(S13)ポリシー変更アプリケーション18によるセキュリティ関連機能一括設定を施す(S14)ことで、新たなセキュリティポリシーに従った設定となる。
次にS12の鍵リストへの鍵情報登録手順に関して図7を参照して説明する。
鍵管理アプリケーション13はセキュリティチップ8へアクセスし、鍵リストの復号鍵を取得する(S21)。次に取得した復号鍵で鍵リスト9を復号し(S22)、暗号化データの復号鍵、データ名、所有者、暗号アルゴリズムなどの情報を鍵リストに追加する(S23)。
最後に、鍵リストを再び暗号化しておく(S24)。
可用性モードによるセキュリティポリシー変更後に、利用者が自身の暗号化データへのアクセス手順に関して図8を用いて説明する。
ユーザがログイン後(S31)、暗号化データへのアクセス要求があった場合(S32)、鍵管理アプリケーション15が、鍵リスト9を参照することでアクセス対象の暗号化データの所有者情報を取得する(S33)。
鍵管理アプリケーションは現在ログインしているユーザとS33で取得した所有者が一致するかを確認する(S34)。
一致しない場合、「アクセスできません」とうイーザーインターフェース3に表示する(S35)。
一致する場合、アクセス対象暗号化データの復号鍵と暗号アルゴリズムを鍵リスト9から取得し(S36)、アクセス対象暗号化データを復号する(S37)ことでログインユーザに対し、所定のデータへのアクセスを可能にする。
ユーザがログアウト後(S38)、データを再び暗号化する(S39)。
1:画像形成装置
2:ハードディスク
3:ユーザーインターフェー
4:CPU
5:NIC
6:メインメモリ
7:フラッシュメモリ
8:セキュリティチップ
9:鍵リスト
10:セキュリティポリシー設定値
11:暗号化データ
12:BOX
13:暗号化アプリケーション
14:暗号化データ確認アプリケーション
15:鍵管理アプリケーション
16:ポリシー変更アプリケーション
17:利用可能暗号抽出アプリケーション
18:適用暗号抽出アプリケーション

Claims (7)

  1. 複数のセキュリティポリシーごとに各種セキュリティ機能設定項目情報を保持し、利用者から要求されたセキュリティポリシーに応じたセキュリティ機能一括設定が可能な画像形成装置において、各セキュリティポリシーの設定に対して利用できる暗号関連機能を抽出する利用可能暗号抽出手段と、
    前記利用可能暗号抽出手段によって抽出された暗号アルゴリズムのなかから、任意の暗号アルゴリズムを取得する暗号抽出手段と、
    機器内の暗号化データの存在を確認する暗号化データ存在確認手段と、
    データに対して暗号化・復号を行う暗号処理をする暗号処理手段と、
    機器内で暗号化データと復号鍵と、その関連情報を確実に保持する鍵情報と、
    前記鍵情報から各種情報を抽出する鍵情報抽出手段と、
    を備えることを特徴とする画像形成装置。
  2. 前記暗号抽出手段は、最も確実性の高い暗号アルゴリズムや、最も暗号処理速度の高い暗号アルゴリズムを抽出することが可能であることを特徴とする請求項1に記載の画像形成装置。
  3. 利用者がセキュリティポリシーの変更時に関して、通常移行モード(可用性を保たない)と可用性モード(可用性を保つ)の選択がユーザーインターフェース上から可能であることを特徴とする請求項1に記載の画像形成装置。
  4. セキュリティポリシーの変更設定はユーザーインターフェース上から可能であることを特徴とする請求項1に記載の画像形成装置。
  5. セキュリティポリシー変更設定後、実際に変更要求されたセキュリティポリシーが適用されるタイミングは再起動後であることを特徴とする請求項1に記載の画像形成装置。
  6. セキュリティポリシーの変更前後における可用性の維持のための暗号化データの復号処理の直前に、ネットワークを遮断することが可能であることを特徴とする請求項1に記載の画像形成装置。
  7. 前記鍵情報はハードウェア/ソフトウェアによって確実に管理され、認証に成功した管理者のみアクセスが可能となることを特徴とする請求項1に記載の画像形成装置。
JP2010265955A 2010-11-30 2010-11-30 画像形成装置 Pending JP2012119809A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010265955A JP2012119809A (ja) 2010-11-30 2010-11-30 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010265955A JP2012119809A (ja) 2010-11-30 2010-11-30 画像形成装置

Publications (1)

Publication Number Publication Date
JP2012119809A true JP2012119809A (ja) 2012-06-21

Family

ID=46502198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010265955A Pending JP2012119809A (ja) 2010-11-30 2010-11-30 画像形成装置

Country Status (1)

Country Link
JP (1) JP2012119809A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014149594A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014149594A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム

Similar Documents

Publication Publication Date Title
US8838961B2 (en) Security credential deployment in cloud environment
US10462114B2 (en) System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US9088557B2 (en) Encryption key management program, data management system
US9270459B2 (en) Techniques for achieving tenant data confidentiality from cloud service provider administrators
US10193697B1 (en) Systems and methods for providing authentication to a plurality of devices
US9819491B2 (en) System and method for secure release of secret information over a network
US9813247B2 (en) Authenticator device facilitating file security
US9430211B2 (en) System and method for sharing information in a private ecosystem
CN103563278B (zh) 保护加密的虚拟硬盘
US8863255B2 (en) Security credential deployment in cloud environment
TWI582638B (zh) 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
JP5361894B2 (ja) マルチファクタコンテンツの保護
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
CN104104692B (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
EP3175575A1 (en) Secure content packaging using multiple trusted execution environments
US10630722B2 (en) System and method for sharing information in a private ecosystem
US11755499B2 (en) Locally-stored remote block data integrity
US9864853B2 (en) Enhanced security mechanism for authentication of users of a system
US20170329982A1 (en) Performing an operation on a data storage
CN106992978A (zh) 网络安全管理方法及服务器
US10341110B2 (en) Securing user credentials
JP2012119809A (ja) 画像形成装置
CN108345801B (zh) 一种面向密文数据库的中间件动态用户认证方法及系统
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법