JP2016208073A - 情報処理システム、該システムの制御方法、プログラム及び情報処理装置 - Google Patents

情報処理システム、該システムの制御方法、プログラム及び情報処理装置 Download PDF

Info

Publication number
JP2016208073A
JP2016208073A JP2015083192A JP2015083192A JP2016208073A JP 2016208073 A JP2016208073 A JP 2016208073A JP 2015083192 A JP2015083192 A JP 2015083192A JP 2015083192 A JP2015083192 A JP 2015083192A JP 2016208073 A JP2016208073 A JP 2016208073A
Authority
JP
Japan
Prior art keywords
information processing
key
stored
processing apparatus
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015083192A
Other languages
English (en)
Inventor
亮 藤川
Ryo Fujikawa
亮 藤川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015083192A priority Critical patent/JP2016208073A/ja
Priority to US15/097,452 priority patent/US10362008B2/en
Publication of JP2016208073A publication Critical patent/JP2016208073A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

【課題】解読が困難な暗号鍵が格納されていなくてもセキュリティレベルの高い通信を実行することができる情報処理システムを提供する。
【解決手段】MFP101及びクライアントPC102から構成される情報処理システム100において、MFPはHDD111を備え、HDDが有する鍵格納専用領域に解読が困難な暗号鍵が格納されていないとき、HDDに格納されている解読が困難な暗号鍵に関するデータを参照して解読が困難な暗号鍵を生成する。MFPにおいて低いセキュリティレベルの通信を禁止することを規定するセキュリティポリシーが有効化されているとき、MFPは生成された解読が困難な暗号鍵を使用してクライアントPCとの通信を実行する。
【選択図】図1

Description

本発明は、情報処理システム、該システムの制御方法、プログラム及び情報処理装置に関する。
従来より、セキュリティポリシーを設定可能な情報処理装置が知られている(例えば、特許文献1参照)。この情報処理装置は解読が簡単な暗号鍵(以下、「脆弱鍵」という。)及び解読が困難な暗号鍵(以下、「非脆弱鍵」という。)をメモリ等に格納する。脆弱鍵は、例えば、ハッシュ関数としてSHA1、MD2、MD4、MD5、DES、3DES、又はRC4が使用され且つRSA、DSA、又はDHのアルゴリズムによって生成される鍵長が1024bit以下の暗号鍵である。非脆弱鍵はハッシュ関数としてSHA256が使用される鍵長が2048bit以上の暗号鍵である。
特許文献1の情報処理装置では、例えば、脆弱鍵が使用される低いセキュリティレベルの通信を禁止することを規定するセキュリティポリシー(以下、「脆弱鍵使用禁止セキュリティポリシー」という。)が有効化されると、格納されている脆弱鍵を使用した他の情報処理装置との通信が禁止される一方、格納されている非脆弱鍵を使用して他の情報処理装置との通信が暗号化され、他の情報処理装置との高いセキュリティレベルの通信が実行される。
特開2011−004117号公報
しかしながら、情報処理装置は脆弱鍵のみを格納し、非脆弱鍵を格納していない場合があり、この場合において脆弱鍵使用禁止セキュリティポリシーが有効化されると、当該情報処理装置は他の情報処理装置との通信を実行することができない。すなわち、セキュリティレベルの高い通信を実行することができないという問題があった。
本発明の目的は、解読が困難な暗号鍵が格納されていなくてもセキュリティレベルの高い通信を実行することができる情報処理システム、該システムの制御方法、プログラム及び情報処理装置を提供することにある。
上記目的を達成するために、本発明の情報処理システムは、情報処理装置及び前記情報処理装置に接続される他の情報処理装置から構成される情報処理システムにおいて、暗号鍵を格納する格納手段と、前記格納手段に格納される暗号鍵とは異なる解読が困難な暗号鍵を生成する生成手段と、前記生成された解読が困難な暗号鍵を使用して前記情報処理装置及び前記他の情報処理装置の通信を実行する実行手段とを備えることを特徴とする。
本発明によれば、解読が困難な暗号鍵が格納されていなくてもセキュリティレベルの高い通信を実行することができる。
本発明の第1の実施の形態に係る情報処理装置としてのMFPを含む情報処理システムの構成を概略的に示すブロック図である。 図1におけるHDDに格納される暗号鍵に関するデータを説明するために用いられる図であり、図2(A)はMFPにおいて脆弱鍵使用禁止セキュリティポリシーが無効化されているときに通信に使用される脆弱鍵に関するデータであり、図2(B)はMFPにおいて脆弱鍵使用禁止セキュリティポリシーが有効化されているときに通信に使用される非脆弱鍵に関するデータである。 図1における鍵格納専用領域に格納される暗号鍵の証明書を説明するために用いられる図であり、図3(A)は脆弱鍵に対応する証明書であり、図3(B)は非脆弱鍵に対応する証明書である。 図1におけるPC表示部に表示されるセキュリティポリシー設定画面及びセキュリティポリシー設定完了画面を説明するために用いられる図であり、図4(A)はセキュリティポリシー設定画面を示し、図4(B)はセキュリティポリシー設定完了画面を示す。 図1におけるMFPの第1の起動処理の手順を示すフローチャートである。 図1における鍵格納専用領域に3個の脆弱鍵が格納されていることを示す暗号鍵リストを説明するために用いられる図である。 図1におけるMFPの第2の起動処理の手順を示すフローチャートである。 図1における鍵格納専用領域に1個のデフォルト鍵と5個の脆弱鍵が格納されていることを示す暗号鍵リストを説明するために用いられる図である。 図1における鍵格納専用領域に6個の脆弱鍵が格納されていることを示す暗号鍵リストを説明するために用いられる図である。
以下、本発明の第1の実施の形態について図面を参照しながら詳述する。
図1は、本発明の第1の実施の形態に係る情報処理装置としてのMFP(Multi-Function Printer)101を含む情報処理システム100の構成を概略的に示すブロック図である。
図1の情報処理システム100はMFP101(情報処理装置)及びクライアントPC102(他の情報処理装置)を備え、MFP101及びクライアントPC102はネットワーク、例えば、LAN103を介して互いに接続されている。MFP101はクライアントPC102から印刷ジョブ等を受信する。
MFP101は、コントロールユニット104(実行手段)、プリンタ105、スキャナ106、及び操作部107を備える。コントロールユニット104はCPU108、RAM109、ROM110、鍵格納専用領域111aを有するHDD111(格納手段)、SRAM112、操作部I/F113、ネットワークI/F114、モデム115、RTC116、及びTPM(Trusted Platform Module)150を備え、これらの構成要素はシステムバス117を介して互いに接続されている。
さらに、コントロールユニット104はRIP部118、デバイスI/F119、スキャナ画像処理部120、プリンタ画像処理部121、暗号化処理部122、及び復号化処理部123を備え、これらの構成要素は画像バス124を介して互いに接続されている。システムバス117はイメージバスI/F125を介して画像バス124に接続されている。操作部I/F113、ネットワークI/F114、及びモデム115は、それぞれ操作部107、LAN103、及び公衆回線126に接続され、デバイスI/F119は、プリンタ105及びスキャナ106に接続されている。
プリンタ105は、例えば、スキャナ106によって取得された画像データを記録紙に印刷する。スキャナ106は原稿を読み取るとともに、当該原稿に対応する画像データを生成する。操作部107は液晶モニタ等の操作パネルやハードキーを備え、ユーザは操作パネルやハードキーを操作してMFP101に指示を入力する。
CPU108はROM110に格納されたプログラムを動作してMFP101の各構成要素を制御する。RAM109はCPU108のシステムワークメモリであり、画像データや操作部107が受け付けた情報を一時的に格納する。HDD111は不揮発性の記憶装置であり、例えば、脆弱鍵使用禁止セキュリティポリシーが有効化されているか否かの情報、後述の暗号鍵生成フラグ、及び後述の暗号鍵リスト600,800,900を格納する。また、HDD111は脆弱鍵使用禁止セキュリティポリシーが無効化されているときに通信に使用される脆弱鍵に関するデータ(図2(A))及び脆弱鍵使用禁止セキュリティポリシーが有効化されているときに通信に使用される非脆弱鍵に関するデータ(図2(B))を格納する。
さらに、HDD111が有する鍵格納専用領域111aは暗号鍵、例えば、脆弱鍵及び非脆弱鍵を格納し、HDD111は鍵格納専用領域111aに格納される脆弱鍵に対応する証明書(図3(A))及び非脆弱鍵に対応する証明書(図3(B))を格納する。鍵格納専用領域111aに格納可能な暗号鍵の最大数量は規定され、本実施の形態では、鍵格納専用領域111aに格納可能な暗号鍵の最大数量は6と規定されている。
SRAM112は高速で動作する不揮発性の記憶媒体であり、各種プログラムや各種データ等を格納する。モデム115は公衆回線126を介して情報を送受信する。RTC116はコントロールユニット104に電力が供給されていないときでも日付及び時刻を計時する。TPM150は当該TPM150内部でデータの暗号化/復号化処理を実行するとともに、暗号化/復号化処理を実行する際に使用される暗号鍵を生成する。
RIP部118は、例えば、画像記述言語で記述された画像データをビットマップイメージデータに変換する。スキャナ画像処理部120は補正、加工、又は編集等の各種処理をスキャナ106によって生成された画像データに施す。プリンタ画像処理部121は補正、解像度変換、又はハーフトーン処理等の各種処理をプリンタ105によって記録紙等に印刷される画像データに施す。暗号化処理部122はMFP101が受信したデータに暗号化処理を施し、復号化処理部123は暗号化処理が実行されたデータに復号化処理を施す。
PC102はプリンタドライバ127、PC操作部128、PC表示部129、PC通信部130、及びPC制御部131を備え、これらの構成要素はシステムバス132を介して互いに接続されている。また、PC通信部130はLAN103に接続されている。
プリンタドライバ127は印刷ジョブを生成する。生成された印刷ジョブには各種印刷条件が設定されている。PC操作部128は、例えば、マウスやキーボードから構成される入力用デバイスである。PC表示部129は、例えば、液晶モニタであり、各種情報を表示する。PC通信部130はLAN103を介してMFP101に印刷ジョブ等を送信する。PC制御部131はPC102の各構成要素を制御する。
図4は、図1におけるPC表示部129に表示されるセキュリティポリシー設定画面400及びセキュリティポリシー設定完了画面410を説明するために用いられる図であり、図4(A)はセキュリティポリシー設定画面400を示し、図4(B)はセキュリティポリシー設定完了画面410を示す。セキュリティポリシー設定画面400はラジオボタン401及びOKボタン402を備える。ユーザがラジオボタン401を選択してOKボタン402を押下すると、MFP101において脆弱鍵使用禁止セキュリティポリシーが有効化され、さらに、MFP101において脆弱鍵使用禁止セキュリティポリシーが有効化された旨を通知するセキュリティポリシー設定完了画面410がPC表示部129に表示される。
図5は、図1におけるMFP101の第1の起動処理の手順を示すフローチャートである。図5の処理はCPU108、RAM109、ROM110、HDD111、及びSRAM117(以下、「MFP制御部」という。)(生成手段)によって実行される。図5の処理では、鍵格納専用領域111aに格納されている暗号鍵の数量が鍵格納専用領域111aに格納可能な暗号鍵の最大数量よりも少ないことを前提とする。
図5の処理において、まず、MFP101に電力が供給されると、HDD111を参照して脆弱鍵使用禁止セキュリティポリシーが有効化されているか否かを規定する情報を取得し(ステップS501)、脆弱鍵使用禁止セキュリティポリシーが有効化されているか否かを判別する(ステップS502)。ステップS502の判別の結果、脆弱鍵使用禁止セキュリティポリシーが有効化されていないとき、本処理を終了し、脆弱鍵使用禁止セキュリティポリシーが有効化されているとき、脆弱鍵に関するデータ(図2(A))及び非脆弱鍵に関するデータ(図2(B))を取得する(ステップS503)。次いで、鍵格納専用領域111aに格納されている暗号鍵のリストである暗号鍵リスト600(図6)を参照し、鍵格納専用領域111aに暗号鍵が格納されていることを確認し、鍵格納専用領域111aに格納される各暗号鍵に対応する証明書を取得し、取得された脆弱鍵に関するデータ及び非脆弱鍵に関するデータと鍵格納専用領域111aに格納される各暗号鍵に対応する証明書とを比較して鍵格納専用領域111aに非脆弱鍵が格納されているか否かを判別する(ステップS504)。
ステップS504の判別の結果、鍵格納専用領域111aに非脆弱鍵が格納されているとき、本処理を終了し、鍵格納専用領域111aに非脆弱鍵が格納されていないとき、非脆弱鍵に関するデータを参照して非脆弱鍵を生成し(ステップS505)、生成された非脆弱鍵を鍵格納専用領域111aに格納して(ステップS506)本処理を終了する。生成された非脆弱鍵は脆弱鍵使用禁止セキュリティポリシーが有効化されているMFP101及びクライアントPC102の通信が実行される際に使用される。
図5の処理によれば、鍵格納専用領域111aに非脆弱鍵が格納されていないとき、非脆弱鍵に関するデータを参照して非脆弱鍵が生成され(ステップS505)、生成された非脆弱鍵が使用されて脆弱鍵使用禁止セキュリティポリシーが有効化されているMFP101及びクライアントPC102の通信が実行されるので、鍵格納専用領域111aに非脆弱鍵が格納されていなくても、セキュリティレベルの高い通信を実行することができる。
次に、本発明の第2の実施の形態について説明する。
本発明の第2の実施の形態は、その構成、作用が上述した第1の実施の形態と基本的に同じであり、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と同一の数量、すなわち6個の暗号鍵が鍵格納専用領域111aに格納されている点で本発明の第1の実施の形態と異なる。以下、重複した構成、作用については説明を省略し、異なる構成、作用についての説明を行う。
図7は、図1におけるMFP101の第2の起動処理の手順を示すフローチャートである。図7の処理はMFP制御部によって実行される。
図7の処理において、まず、MFP101に電力が供給されると、新たな暗号鍵の生成を禁止するときにONを示し、新たな暗号鍵の生成を禁止しないときにOFFを示す暗号鍵生成フラグをHDD111から取得し(ステップS701)、HDD111を参照して脆弱鍵使用禁止セキュリティポリシーが有効化されているか否かを規定する情報を取得し(ステップS702)、脆弱鍵使用禁止セキュリティポリシーが有効化されているか否かを判別する(ステップS703)。ステップS703の判別の結果、脆弱鍵使用禁止セキュリティポリシーが有効化されていないとき、本処理を終了し、脆弱鍵使用禁止セキュリティポリシーが有効化されているとき、暗号鍵生成フラグがONを示すか否かを判別する(ステップS704)。
ステップS704の判別の結果、暗号鍵生成フラグがONを示すとき、本処理を終了し、暗号鍵生成フラグがOFFを示すとき、脆弱鍵に関するデータ(図2(A))及び非脆弱鍵に関するデータ(図2(B))を取得し(ステップS705)、さらに、鍵格納専用領域111aに格納されている暗号鍵リストを参照する。本処理では暗号鍵リストとして、暗号鍵リスト800及び暗号鍵リスト900(図8,図9)のいずれか一方がHDD111に格納されているものとし、暗号鍵リスト800又は暗号鍵リスト900が参照される。
暗号鍵リスト800は暗号鍵を生成するために利用される1個のデフォルト鍵と5個の暗号鍵とが鍵格納専用領域111aに格納されていることを示し、暗号鍵リスト900は6個の暗号鍵が鍵格納専用領域111aに格納されていることを示す。なお、本実施の形態では、CPU108は鍵格納専用領域111aに格納されているデフォルト鍵を削除する権限を有するものの、鍵格納専用領域111aに格納されるデフォルト鍵以外の暗号鍵を削除する権限持たないものとする。鍵格納専用領域111aに格納されるデフォルト鍵以外の暗号鍵はCPU108が当該暗号鍵の削除指示をユーザから受け付けて削除する権限が付与された場合に削除される。
図7に戻り、鍵格納専用領域111aに暗号鍵が格納されていることを確認した後、鍵格納専用領域111aに格納される各暗号鍵に対応する証明書を取得し、取得された脆弱鍵に関するデータ及び非脆弱鍵に関するデータと鍵格納専用領域111aに格納される各暗号鍵に対応する証明書とを比較して鍵格納専用領域111aに非脆弱鍵が格納されているか否かを判別する(ステップS706)。
ステップS706の判別の結果、鍵格納専用領域111aに非脆弱鍵が格納されているとき、暗号鍵生成フラグをOFFに設定して(ステップS714)本処理を終了し、鍵格納専用領域111aに非脆弱鍵が格納されていないとき、鍵格納専用領域111aに格納可能な暗号鍵の最大数量を取得し(ステップS707)、暗号鍵リスト800又は暗号鍵リスト900を参照して鍵格納専用領域111aに格納されている暗号鍵の格納数量を取得し(ステップS708)、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致するか否かを判別する(ステップS709)。
ステップS709の判別の結果、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致するとき、暗号鍵リスト800又は暗号鍵リスト900を参照して鍵格納専用領域111aにデフォルト鍵が格納されているか否かを判別する(ステップS710)。ステップS710の判別の結果、鍵格納専用領域111aにデフォルト鍵が格納されているとき、HDD111からデフォルト鍵を削除し(ステップS711)、非脆弱鍵に関するデータを参照して非脆弱鍵を生成し(ステップS712)、生成された非脆弱鍵を鍵格納専用領域111aに格納し(ステップS713)、ステップS714に進み、鍵格納専用領域111aにデフォルト鍵が格納されていないとき、暗号鍵生成フラグをONに設定して(ステップS715)本処理を終了する。
鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致するとともに(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されていないとき(ステップS710でNO)、MFP制御部は鍵格納専用領域111aに格納される暗号鍵を少なくとも1つ削除するように要求する削除要求や脆弱鍵使用禁止セキュリティポリシーを無効化することなく、脆弱鍵を使用したMFP101及びクライアントPC102の通信を許可しない旨の警告表示をPC表示部129に表示する旨をクライアントPC102に要求してもよい。
また、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致するとともに(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されていないとき(ステップS710でNO)、MFP制御部は脆弱鍵使用禁止セキュリティポリシーを無効化し、MFP101及びクライアントPC102の通信に脆弱鍵が使用されていることをPC表示部129に表示する旨をクライアントPC102に要求してもよい。
ステップS709の判別の結果、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致しないとき、ステップS710,S711をスキップしてステップS712に進む。本実施の形態で生成された非脆弱鍵は脆弱鍵使用禁止セキュリティポリシーが有効化されているMFP101及びクライアントPC102の通信が実行される際に使用される。
図7の処理によれば、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致し(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されているとき(ステップS710でYES)、HDD111からデフォルト鍵が削除され(ステップS711)、非脆弱鍵に関するデータが参照されて非脆弱鍵が生成される(ステップS712)ので、非脆弱鍵を鍵格納専用領域111aに格納することができないために非脆弱鍵が生成されない事態が生じるのを避けることができる。
また、図7の処理によれば、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致し(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されていない(ステップS710でNO)ためにMFP101及びクライアントPC102の通信が実行されないとき、暗号鍵生成フラグがONに設定される(ステップS715)。すなわち、MFP101及びクライアントPC102の通信が実行されないとき、暗号鍵生成フラグがONに設定される場合は、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致し、鍵格納専用領域111aにデフォルト鍵が格納されていない場合に他ならない。したがって、暗号鍵生成フラグがONに設定されていることを確認したユーザは、MFP101及びクライアントPC102の通信が実行されない理由が鍵格納専用領域111aに格納可能な暗号鍵の最大数量に相当する数の暗号鍵が鍵格納専用領域111aに格納され、MFP101及びクライアントPC102の通信が実行するのに必要な暗号鍵が新たに生成できないことにあることを簡単に把握することができる。
さらに、上述したように、図7の処理において、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致し(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されていないとき(ステップS710でNO)、鍵格納専用領域111aに格納される暗号鍵を少なくとも1つ削除するように要求する削除要求をPC表示部129に表示する旨がクライアントPC102に要求されてもよい。この場合、ユーザはPC表示部129の表示によってMFP101及びクライアントPC102の高いセキュリティレベルの通信を実行するために鍵格納専用領域111aから暗号鍵を削除する必要があることを認識することができる。
また、上述したように、図7の処理において、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致し(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されていないとき(ステップS710でNO)、脆弱鍵使用禁止セキュリティポリシーが無効化されることなく、脆弱鍵を使用したMFP101及びクライアントPC102の通信を許可しない旨の警告表示をPC表示部129に表示する旨がクライアントPC102に要求されてもよい。この場合、ユーザはセキュリティレベルの低い脆弱鍵を使用したMFP101及びクライアントPC102の通信が実行されず、結果として、高いセキュリティレベルの通信が担保されることを認識することができる。
さらに、上述したように、図7の処理において、鍵格納専用領域111aに格納可能な暗号鍵の最大数量と鍵格納専用領域111aに格納されている暗号鍵の格納数量とが一致し(ステップS709でYES)、鍵格納専用領域111aにデフォルト鍵が格納されていないとき(ステップS710でNO)、脆弱鍵使用禁止セキュリティポリシーが無効化され、MFP101及びクライアントPC102の通信に脆弱鍵が使用されていることをPC表示部129に表示する旨がクライアントPC102に要求されてもよい。この場合、ユーザはMFP101及びクライアントPCの通信のセキュリティレベルが低いことを認識することができる。
なお、本発明の第1の実施の形態及び第2の実施の形態ではMFP101が起動する際に非脆弱鍵を生成する処理を説明したが、非脆弱鍵はユーザが生成してもよい。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 MFP
102 クライアントPC
103 LAN
108 CPU
109 RAM
110 ROM
111 HDD
111a 鍵格納専用領域
112 SRAM
130 PC通信部

Claims (11)

  1. 情報処理装置及び前記情報処理装置に接続される他の情報処理装置から構成される情報処理システムにおいて、
    暗号鍵を格納する格納手段と、
    前記格納手段に格納される暗号鍵とは異なる解読が困難な暗号鍵を生成する生成手段と、
    前記生成された解読が困難な暗号鍵を使用して前記情報処理装置及び前記他の情報処理装置の通信を実行する実行手段とを備えることを特徴とする情報処理システム。
  2. 前記暗号鍵が使用される前記情報処理装置及び前記他の情報処理装置の通信のセキュリティレベルは前記解読が困難な暗号鍵が使用される前記情報処理装置及び前記他の情報処理装置の通信のセキュリティレベルよりも低いことを特徴とする請求項1記載の情報処理システム。
  3. 前記暗号鍵の使用を禁止することを規定するセキュリティポリシーを有効化し、又は無効化するセキュリティポリシー設定手段をさらに備えることを特徴とする請求項1又は2記載の情報処理システム。
  4. 前記格納手段には格納可能な前記暗号鍵の最大数量が規定され、該最大数量に相当する数の前記暗号鍵が前記格納手段に格納されている場合において、前記格納手段に前記暗号鍵を生成するために利用されるデフォルト鍵が格納されているか否かを判別する判別手段と、
    前記格納手段に前記デフォルト鍵が格納されていると判別されたとき、前記デフォルト鍵を削除する削除手段とをさらに備え、
    前記生成手段は前記デフォルト鍵が削除された後に前記解読が困難な暗号鍵を生成することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. 前記最大数量に相当する数の前記暗号鍵が前記格納手段に格納されている場合において、前記格納手段に前記デフォルト鍵が格納されていないと判別されたとき、前記生成手段が新たに前記解読が困難な暗号鍵を生成することを禁止する禁止手段と、
    新たに前記解読が困難な暗号鍵が生成されることが禁止されたことを記録する記録手段とをさらに備えることを特徴とする請求項4記載の情報処理システム。
  6. 前記最大数量に相当する数の前記暗号鍵が前記格納手段に格納されている場合において、前記格納手段に前記デフォルト鍵が格納されていないと判別されたとき、前記格納手段から少なくとも1つの前記暗号鍵の削除を要求する削除要求を表示する表示手段をさらに備えることを特徴とする請求項5記載の情報処理システム。
  7. 前記最大数量に相当する数の前記暗号鍵が前記格納手段に格納されている場合において、前記格納手段に前記デフォルト鍵が格納されていないと判別されるとともに、前記情報処理装置及び前記他の情報処理装置の通信に前記暗号鍵が使用されるとき、前記セキュリティポリシー設定手段は前記セキュリティポリシーを無効化し、前記表示手段は前記暗号鍵が使用されて前記情報処理装置及び前記他の情報処理装置の通信が実行されることを表示することを特徴とする請求項6記載の情報処理システム。
  8. 前記最大数量に相当する数の前記暗号鍵が前記格納手段に格納されている場合において、前記格納手段に前記デフォルト鍵が格納されていないと判別されたとき、前記セキュリティポリシー設定手段は前記セキュリティポリシーを有効化し、前記表示手段は前記情報処理装置及び前記他の情報処理装置の通信が許可されないことを表示することを特徴とする請求項6又は7記載の情報処理システム。
  9. 情報処理装置及び前記情報処理装置に接続される他の情報処理装置から構成される情報処理システムの制御方法であって、
    暗号鍵を格納する格納ステップと、
    前記格納ステップにおいて格納される暗号鍵とは異なる解読が困難な暗号鍵を生成する生成ステップと、
    前記生成された解読が困難な暗号鍵を使用して前記情報処理装置及び前記他の情報処理装置の通信を実行する実行ステップとを有することを特徴とする情報処理システムの制御方法。
  10. 情報処理装置及び前記情報処理装置に接続される他の情報処理装置から構成される情報処理システムの制御方法をコンピュータに実行させるプログラムであって、
    前記情報処理システムの制御方法は、
    暗号鍵を格納する格納ステップと、
    前記格納ステップにおいて格納される暗号鍵とは異なる解読が困難な暗号鍵を生成する生成ステップと、
    前記生成された解読が困難な暗号鍵を使用して前記情報処理装置及び前記他の情報処理装置の通信を実行する実行ステップとを有することを特徴とするプログラム。
  11. 他の情報処理装置に接続される情報処理装置において、
    暗号鍵を格納する格納手段と、
    前記格納手段に格納される暗号鍵とは異なる解読が困難な暗号鍵を生成する生成手段と、
    前記生成された解読が困難な暗号鍵を使用して前記他の情報処理装置との通信を実行する実行手段とを備えることを特徴とする情報処理装置。
JP2015083192A 2015-04-15 2015-04-15 情報処理システム、該システムの制御方法、プログラム及び情報処理装置 Pending JP2016208073A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015083192A JP2016208073A (ja) 2015-04-15 2015-04-15 情報処理システム、該システムの制御方法、プログラム及び情報処理装置
US15/097,452 US10362008B2 (en) 2015-04-15 2016-04-13 Information processing system capable of performing communication at high security level, method of controlling the same, information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015083192A JP2016208073A (ja) 2015-04-15 2015-04-15 情報処理システム、該システムの制御方法、プログラム及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2016208073A true JP2016208073A (ja) 2016-12-08

Family

ID=57129523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015083192A Pending JP2016208073A (ja) 2015-04-15 2015-04-15 情報処理システム、該システムの制御方法、プログラム及び情報処理装置

Country Status (2)

Country Link
US (1) US10362008B2 (ja)
JP (1) JP2016208073A (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US6915437B2 (en) * 2000-12-20 2005-07-05 Microsoft Corporation System and method for improved network security
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
US8094819B1 (en) * 2006-07-28 2012-01-10 Rockwell Collins, Inc. Method and apparatus for high agility cryptographic key manager
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
US20100146582A1 (en) * 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
JP4821890B2 (ja) 2009-06-18 2011-11-24 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置およびセキュリティモードの切替え方法
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
US9053329B2 (en) * 2012-05-24 2015-06-09 Lockbox Llc Systems and methods for validated secure data access
US9292673B2 (en) * 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments

Also Published As

Publication number Publication date
US20160308846A1 (en) 2016-10-20
US10362008B2 (en) 2019-07-23

Similar Documents

Publication Publication Date Title
US20170155626A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US10691384B2 (en) Image forming apparatus that prints while excluding encrypted print data, control method of image forming apparatus, and storage medium
US9665720B2 (en) Image forming apparatus that performs update of firmware, and control method therefor
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP6308441B2 (ja) 暗号化ファイル印刷システム及び暗号化ファイル印刷方法並びに暗号化ファイル印刷制御プログラム
US9705876B2 (en) Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium
JP6351245B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US10127394B2 (en) Image forming apparatus for ensuring high security level, method of controlling image forming apparatus, information processing apparatus, method of controlling information processing apparatus, and storage medium, that provide security for reserving a print job
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
JP6234011B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2007317058A (ja) 情報処理装置
JP2016208073A (ja) 情報処理システム、該システムの制御方法、プログラム及び情報処理装置
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP2014174920A (ja) 携帯端末、画像出力システム及びプログラム
JP2017147511A (ja) 情報処理装置、通信制御方法、コンピュータプログラム、及び記憶媒体
JP2012066508A (ja) プリンタ装置
JP6415172B2 (ja) 印刷処理装置、印刷処理装置の制御方法、印刷システム、及びプログラム
JP2018007215A (ja) 情報処理装置とその制御方法、及びプログラム
JP2019121929A (ja) 情報処理装置とその制御方法、及びプログラム
US20220311906A1 (en) Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded
JP2018005613A (ja) 更新方法、プログラム、情報処理装置、及び更新データ生成装置
JP2019213017A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2016093933A (ja) 画像処理装置、画像処理方法およびプログラム
JP2010130502A (ja) 画像処理プログラム、画像処理方法、および画像処理装置