JP2019185542A - Application execution device, control method therefor, and program - Google Patents
Application execution device, control method therefor, and program Download PDFInfo
- Publication number
- JP2019185542A JP2019185542A JP2018077738A JP2018077738A JP2019185542A JP 2019185542 A JP2019185542 A JP 2019185542A JP 2018077738 A JP2018077738 A JP 2018077738A JP 2018077738 A JP2018077738 A JP 2018077738A JP 2019185542 A JP2019185542 A JP 2019185542A
- Authority
- JP
- Japan
- Prior art keywords
- application
- cryptographic
- mfp
- encryption
- history information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Stored Programmes (AREA)
Abstract
Description
本発明は、アプリケーション実行装置、その制御方法、及びプログラムに関する。 The present invention relates to an application execution device, a control method thereof, and a program.
コピー機能、プリント機能、スキャン機能、及びFAX送受信機能等の標準機能の他に、機能を拡張可能なアプリケーション実行装置としてのMFP(Multi Function Peripheral)が知られている。MFPは、機能を拡張するためのアプリケーション(以下、「拡張アプリケーション」という。)を外部装置等から取得し、取得した拡張アプリケーションをインストールする。MFPでは、ユーザによる拡張アプリケーションの実行指示に応じて当該拡張アプリケーションをJavaVM(Java Virtual Machine)等の所定の実行環境で動作させる。 In addition to standard functions such as a copy function, a print function, a scan function, and a FAX transmission / reception function, an MFP (Multi Function Peripheral) is known as an application execution device capable of expanding functions. The MFP acquires an application (hereinafter referred to as “extended application”) for extending the function from an external device or the like, and installs the acquired extended application. In the MFP, the extended application is operated in a predetermined execution environment such as Java VM (Java Virtual Machine) in response to an instruction to execute the extended application by the user.
ところで、MFPでは、拡張アプリケーションを実行する際に、第三者への情報漏洩やデータの改ざんを防止するために、暗号化処理が行われることがある。暗号化処理は、例えば、SSL/TLS通信における暗号化通信や、画像データのバックアップにおけるバックアップデータの暗号化処理である。このような暗号化処理を行うために、MFPには、暗号化機能及び復号化機能を備えたソフトウェアモジュールである暗号モジュールが予め組み込まれている。MFPには、特定のセキュリティレベルを担保する暗号化処理を実施可能な暗号モジュールとして、例えば、FIPS140−2に準拠する規格準拠暗号モジュールが組み込まれている。FIPS140−2は、暗号に関する標準規格であり、安全な暗号アルゴリズムを正しく実装していることを認証するための規格である。規格準拠暗号モジュールを用いた暗号化処理では、RC4やRSA1024等の脆弱と見做される暗号アルゴリズムが使用されない。一方、MFPは、比較的古い業務システムとの連携が要求され、一部のアプリケーションにおいてRC4やRSA1024が必要となる場合がある。このような場合に対応して、MFPには、規格準拠暗号モジュールの他に、FIPS140−2に準拠しない規格非準拠暗号モジュールも組み込まれている。MFPでは、アプリケーション毎に使用する暗号モジュールが切り替えられる(例えば、特許文献1参照)。 By the way, in the MFP, when executing an extended application, an encryption process may be performed in order to prevent information leakage to a third party and data falsification. The encryption processing is, for example, encryption communication in SSL / TLS communication or backup data encryption processing in image data backup. In order to perform such encryption processing, an MFP includes a cryptographic module that is a software module having an encryption function and a decryption function. For example, a standard-compliant cryptographic module that complies with FIPS140-2 is incorporated in the MFP as a cryptographic module capable of performing an encryption process that guarantees a specific security level. FIPS 140-2 is a standard for cryptography, and is a standard for authenticating that a secure cryptographic algorithm is correctly implemented. In the encryption process using the standard-compliant encryption module, an encryption algorithm that is regarded as vulnerable, such as RC4 or RSA1024, is not used. On the other hand, the MFP is required to cooperate with a relatively old business system, and some applications may require RC4 or RSA 1024. Corresponding to such a case, in addition to the standard-compliant cryptographic module, the MFP also incorporates a standard-noncompliant cryptographic module that does not comply with FIPS140-2. In the MFP, the encryption module used for each application is switched (for example, see Patent Document 1).
しかしながら、従来のMFPでは、上述した暗号モジュールの切り替えがMFPの内部処理で行われていた。このため、従来では、MFPの管理者は、特定のセキュリティレベルが要求されるアプリケーションの暗号化処理において規格準拠暗号モジュールが使用されていることを確認することができない。その結果、MFPの管理者が各アプリケーションのセキュリティ管理を適切に行うことができないという問題が生じる。 However, in the conventional MFP, the above-described encryption module switching is performed by internal processing of the MFP. For this reason, conventionally, the administrator of the MFP cannot confirm that the standard-compliant cryptographic module is used in the encryption processing of an application that requires a specific security level. As a result, there arises a problem that the administrator of the MFP cannot appropriately manage the security of each application.
本発明の目的は、アプリケーションのセキュリティ管理を管理者に適切に行わせることができるアプリケーション実行装置、その制御方法、及びプログラムを提供することにある。 An object of the present invention is to provide an application execution apparatus, a control method therefor, and a program that allow an administrator to appropriately manage application security.
上記目的を達成するために、本発明のアプリケーション実行装置は、アプリケーションにおける暗号機能を実現するための複数の暗号モジュールを備えるアプリケーション実行装置であって、前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶手段と、前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別手段と、前記判別手段による判別結果の通知制御を行う通知制御手段とを備えることを特徴とする。 In order to achieve the above object, an application execution apparatus of the present invention is an application execution apparatus including a plurality of encryption modules for realizing an encryption function in an application, and the encryption module used when executing the application Storage means for storing history information including information related to, a determination means for determining the type of the cryptographic module that realizes the encryption function of the application based on the history information, and a notification for performing notification control of the determination result by the determination means And a control means.
本発明によれば、アプリケーションのセキュリティ管理を管理者に適切に行わせることができる。 ADVANTAGE OF THE INVENTION According to this invention, an administrator can perform an application security management appropriately.
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の実施の形態に係るアプリケーション実行装置としてのMFP100の構成を概略的に示すブロック図である。図1において、MFP100は、制御部101、操作部107、プリンタ109、及びスキャナ111を備える。制御部101は、操作部107、プリンタ109、及びスキャナ111と接続されている。また、制御部101は、CPU102、ROM103、RAM104、HDD105、操作部I/F106、プリンタI/F108、スキャナI/F110、FAX I/F112、及びネットワークI/F113を備える。CPU102、ROM103、RAM104、HDD105、操作部I/F106、プリンタI/F108、スキャナI/F110、FAX I/F112、及びネットワークI/F113はシステムバス114を介して互いに接続されている。
FIG. 1 is a block diagram schematically showing a configuration of
MFP100には、コピー機能、スキャン機能、及び通信機能等の標準機能が予め組み込まれている。また、MFP100では、後述する図2のJavaアプリケーション201をインストールすることで、上記Javaアプリケーション201に対応する機能を拡張可能である。さらに、MFP100は、LANケーブル(不図示)を介して接続されたネットワーク上の外部装置(不図示)に対し、MFP100にインストールされた後述するJavaアプリケーション201の管理機能を提供する。制御部101はMFP100全体の動作を制御する。CPU102は、ROM103に記憶されたプログラムを読み出し、読取制御や送信制御等の制御を行う。RAM104は、CPU102の主メモリとして、また、各データの一時記憶領域として用いられる。HDD105は、画像データやプログラムを記憶する。操作部I/F106は、操作部107及び制御部101を接続する。操作部107は、MFP100の各種設定を行う設定画面を表示する。また、操作部107は、ユーザによる指示を受け付ける。
MFP 100 incorporates standard functions such as a copy function, a scan function, and a communication function in advance. Further, in the
プリンタI/F108は、プリンタ109及び制御部101を接続する。プリンタI/F108は、例えば、制御部101から取得した画像データをプリンタ109に転送する。プリンタ109は、プリンタI/F108から転送された画像データに基づいて印刷処理を行う。スキャナI/F110は、スキャナ111及び制御部101を接続する。スキャナ111は、原稿を読み取って得た情報に基づいてスキャン画像データを生成する。スキャナ111は、上記スキャン画像データをスキャナI/F110を介して制御部101に送信する。FAXI/F112は、制御部101を電話線(不図示)に接続する。FAX I/F112は、上記電話線を介してFAXデータの送受信を行う。ネットワークI/F113は、制御部101を上記LANケーブルに接続する。ネットワークI/F113は、上記LANケーブルを介して接続されたネットワーク上の外部装置とデータ通信を行う。例えば、ネットワークI/F113は、LANケーブルを介して接続されたネットワーク上の外部装置から印刷指示を受信し、また、印刷指示に対する応答を送信する。
A printer I / F 108 connects the
図2は、図1のMFP100のソフトウェア構成を概略的に示すブロック図である。図2において、MFP100は、ソフトウェアモジュールの動作環境として、VM環境及びネイティブ環境の2つの階層を有する。MFP100では、インストールされたJavaアプリケーション201をVM環境で動作させ、また、MFP100に予め組み込まれたネイティブアプリケーション211をネイティブ環境で動作させる。
FIG. 2 is a block diagram schematically showing a software configuration of
VM環境において、JavaVM200は、MFP100の機能を拡張するためにインストールされたJavaアプリケーション201をJavaアプリ管理部202(通知制御手段)の指示に基づいてCPU102に実行させる。Javaアプリケーション201は、Java言語で記述されプログラムがJava固有のバイトコードに変換されたモジュールである。なお、本実施の形態では、説明を容易にするために、図2にJavaアプリケーション201を1つのみ示すが、MFP100は、複数の異なる種別のJavaアプリケーションをインストール可能である。Javaアプリ管理部202は、MFP100にインストール済みのJavaアプリケーションに関する管理機能を、外部装置(不図示)に対し、ネットワークI/F113を介して提供する。例えば、Javaアプリ管理部202は、管理機能の利用要求(表示要求)を行った外部装置の表示部(不図示)に、図3のアプリケーション情報画面300を表示させる。
In the VM environment, the Java VM 200 causes the
アプリケーション情報画面300は、アプリケーション名301、アプリケーションの状態302、暗号利用状況307、入力欄308、及びインストールボタン309を備える。アプリケーション名301には、MFP100にインストール済みのJavaアプリケーションの名称が表示される。アプリケーションの状態302には、MFP100にインストール済みのJavaアプリケーションの状態が表示される。さらに、アプリケーションの状態302には、MFP100にインストール済みの各Javaアプリケーションの開始指示や停止指示を行うための操作ボタンが表示される。例えば、インストール済みのJavaアプリケーションであるファイル送信アプリが実行中である場合、上記ファイル送信アプリのアプリケーションの状態302には、図3に示すように、実行中を示す開始303が表示される。さらに、上記ファイル送信アプリのアプリケーションの状態302には、図3に示すように、ファイル送信アプリの実行の停止指示を行うための停止ボタン304が表示される。
The
一方、インストール済みのJavaアプリケーションであるコピーアプリが停止中である場合、上記コピーアプリのアプリケーションの状態302には、図3に示すように、停止中を示す停止305が表示される。さらに、上記コピーアプリのアプリケーションの状態302には、図3に示すように、コピーアプリの実行の開始指示を行うための開始ボタン306が表示される。暗号利用状況307には、MFP100にインストール済みの各Javaアプリケーションにおいて暗号機能を利用するか否かに関する情報が表示され、また、クリアボタン310が表示される。クリアボタン310の詳細は後述する。このように、管理者はアプリケーション情報画面300から、MFP100にインストール済みのJavaアプリケーションに関する情報の確認や、Javaアプリケーションの実行に関する指示を行うことができる。また、管理者はアプリケーション情報画面300から、外部装置に格納されたJavaアプリケーションをMFP100にインストールする処理の開始指示を行うことができる。例えば、管理者がJavaアプリケーション201の格納場所を示すファイルパスを入力欄308に入力し、さらにインストールボタン309を選択すると、Javaアプリケーション201が外部装置からMFP100に送信される。MFP100は、受信したJavaアプリケーション201をHDD105に格納する。また、MFP100は、Javaアプリ管理部202によってJavaアプリケーション201のインストールを開始する。
On the other hand, when the copy application, which is an installed Java application, is stopped, a
図2に戻り、JavaVM200には、Javaアプリケーション201に暗号機能を提供するソフトウェアモジュールとして複数の暗号プロバイダが予め組み込まれている。具体的に、JavaVM200には、FIPS暗号プロバイダ204及びnonFIPS暗号プロバイダ205が組み込まれている。FIPS暗号プロバイダ204は、FIPS140−2に準拠するFIPS暗号モジュール209(規格準拠暗号モジュール)による暗号機能を提供する。FIPS140−2は、暗号に関する標準規格であり、安全な暗号アルゴリズムを正しく実装していることを認証するための規格である。nonFIPS暗号プロバイダ205は、FIPS140−2に準拠しないnonFIPS暗号モジュール210(規格非準拠暗号モジュール)による暗号機能を提供する。ここで、MFP100では、暗号機能を利用する際、セキュリティの観点において、FIPS暗号モジュール209を使用するのが好ましい。しかし、FIPS暗号モジュール209は、利用可能な暗号アルゴリズムが限られるので、MFP100は、例えば、RC4といった危殆化した暗号アルゴリズムを利用する外部装置と暗号化通信を行うことができない。すなわち、MFP100において使用可能な暗号モジュールがFIPS暗号モジュール209のみであると、通信相手が制限されてしまうという問題が生じる。これに対し、MFP100では、FIPS暗号モジュール209及びnonFIPS暗号モジュール210の両方が組み込まれ、暗号機能を利用するアプリケーション毎に暗号モジュールが切り替えられる。なお、本実施の形態では、2つの暗号プロバイダがJavaVM200に組み込まれている場合について説明するが、3つ以上の暗号プロバイダがJavaVM200に組み込まれていても良い。
Returning to FIG. 2, in the
JavaVM200は該JavaVM200の起動時に、プロバイダ定義ファイル206に設定された暗号プロバイダを1つずつ呼び出す。プロバイダ定義ファイル206には、図4に示すように、MFP100に予め組み込まれた全ての暗号プロバイダの名称及び優先順位が設定されている。JavaVM200に呼び出された暗号プロバイダは、JavaVM200に登録される。このとき、プロバイダ定義ファイル206に基づいて、呼び出された暗号プロバイダに対応する優先順位も登録される。例えば、図4のプロバイダ定義ファイル206に基づいて、FIPS暗号プロバイダ204が優先順位1で登録され、また、nonFIPS暗号プロバイダ205が優先順位2で登録される。JavaVM200では、登録された暗号プロバイダがJavaアプリケーション201に暗号機能を提供可能となる。
When the
Javaアプリケーション201は、暗号機能を利用する際にJava暗号部207に暗号機能の利用要求を行う。暗号機能の利用要求では、使用する暗号プロバイダを指定可能である。例えば、nonFIPS暗号プロバイダ205を指定した暗号機能の利用要求を受信した場合、Java暗号部207は、nonFIPS暗号プロバイダ205を呼び出す。nonFIPS暗号プロバイダ205は、Native暗号部208を介してnonFIPS暗号モジュール210による暗号機能をJavaアプリケーション201に提供する。一方、暗号プロバイダが指定されない暗号機能の利用要求を受信した場合、Java暗号部207は、JavaVM200に登録された各暗号プロバイダの優先順位に従って、例えば、優先順位が最上位のFIPS暗号プロバイダ204を呼び出す。FIPS暗号プロバイダ204は、Native暗号部208を介してFIPS暗号モジュール209による暗号機能をJavaアプリケーション201に提供する。なお、VM環境とネイティブ環境の間の関数呼び出しでは、JNI(Java Native Interface)が利用される。
The
ネイティブ環境では、ネイティブアプリケーション211が実行される。ネイティブアプリケーション211は、例えば、C言語で記述されたプログラムが機械語コードに変換されたネイティブコードで構成される。ネイティブアプリケーション211は、コピー、プリント、スキャン、及びFAX送受信等の標準機能を実行する。ネイティブアプリケーション211が暗号機能を利用する場合、Native暗号部208を介してnonFIPS暗号モジュール210又はFIPS暗号モジュール209が用いられる。
In the native environment, the native application 211 is executed. The native application 211 includes, for example, a native code obtained by converting a program written in C language into a machine language code. The native application 211 executes standard functions such as copying, printing, scanning, and FAX transmission / reception. When the native application 211 uses the encryption function, the
図5は、図1のMFP100によって実行されるアプリケーション情報画面300の表示に関連する制御処理の手順を示すフローチャートである。図5(a)は、図1のMFP100によって実行される履歴情報記憶処理の手順を示すフローチャートである。図5(a)の処理は、CPU102がROM103に格納されたプログラムを実行することによって行われる。図5(a)の処理は、MFP100にインストール済みのJavaアプリケーションが実行した際に行われる。本実施の形態では、一例として、Javaアプリケーション201が実行した場合について説明する。
FIG. 5 is a flowchart showing a procedure of control processing related to display of
図5(a)において、まず、CPU102は、Javaアプリケーション201によって暗号機能が呼び出されると(ステップS501)、Native暗号部208により、履歴情報をHDD105に記憶する(ステップS502)。履歴情報は、図6に示すように、暗号機能が呼び出された日時、暗号機能を呼び出したJavaアプリケーションの名称、及び使用された暗号プロバイダを示す情報である。本実施の形態では、HDD105に記憶された履歴情報は、アプリケーション情報画面300におけるクリアボタン310が管理者に選択されるまで保持される。その後、CPU102は本処理を終了する。
5A, first, when the encryption function is called by the Java application 201 (step S501), the
図5(b)は、図1のMFP100によって実行される表示制御処理の手順を示すフローチャートである。図5(b)の処理も、CPU102がROM103に格納されたプログラムを実行することによって行われる。図5(b)の処理は、MFP100がネットワークI/F113を介して外部装置からJavaアプリケーションの管理機能の利用要求を受け付けた際に実行される。本実施の形態では、図5(b)の処理が、MFP100にインストール済みの全てのJavaアプリケーションに対して実行されるが、以下では、一例として、MFP100にインストール済みのJavaアプリケーションのうち、Javaアプリケーション201に対して実行される場合について説明する。
FIG. 5B is a flowchart showing a procedure of display control processing executed by the
図5(b)において、CPU102は、Javaアプリケーション201が暗号モジュールを利用したか否かを判別する(ステップS503)。ステップS503では、Javaアプリケーション201が暗号モジュールを利用した旨を示す履歴情報がHDD105に記憶されている場合、CPU102は、Javaアプリケーション201が暗号モジュールを利用したと判別する。一方、Javaアプリケーション201が暗号モジュールを利用した旨を示す履歴情報がHDD105に記憶されていない場合、CPU102は、Javaアプリケーション201が暗号モジュールを利用しないと判別する。
In FIG. 5B, the
ステップS503の判別の結果、Javaアプリケーション201が暗号モジュールを利用しないとき、CPU102は、この旨を示すアプリケーション情報画面を外部装置の表示部に表示させる。具体的に、CPU102は、アプリケーション情報画面におけるJavaアプリケーション201の暗号利用状況307に「暗号利用なし」を表示させる(ステップS504)。図7のアプリケーション情報画面700は、MFP100にインストール済みのJavaアプリケーションのうち、コピーアプリ及びファイル共有アプリが暗号モジュールを利用しない場合の表示例である。次いで、CPU102は本処理を終了する。
As a result of the determination in step S503, when the
ステップS503の判別の結果、Javaアプリケーション201が暗号モジュールを利用したとき、CPU102は、履歴情報に基づいてJavaアプリケーション201がnonFIPS暗号モジュール210を利用したか否かを判別する(ステップS505)。ここで、図6に示す履歴情報がHDD105に記憶されている場合を例に説明する。例えば、ファイル送信アプリがnonFIPS暗号モジュール210による暗号機能を提供するnonFIPS暗号プロバイダ205を使用した旨を示す履歴情報は、図6に示すように、HDD105に記憶されていない。このとき、CPU102は、Javaアプリケーション201であるファイル送信アプリがnonFIPS暗号モジュール210を利用しないと判別する。一方、プリントアプリがnonFIPS暗号プロバイダ205を使用した旨を示す履歴情報601、602は、図6に示すように、HDD105に記憶されている。このとき、CPU102は、Javaアプリケーション201であるプリントアプリがnonFIPS暗号モジュール210を利用したと判別する。なお、本実施の形態では、Javaアプリケーション201がnonFIPS暗号プロバイダ205を使用した旨を示す履歴情報がHDD105に1つでも記憶されている場合、Javaアプリケーション201がnonFIPS暗号モジュール210を利用したと判別される。
As a result of the determination in step S503, when the
ステップS505の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用しないとき、CPU102は、Javaアプリケーション201がFIPS暗号モジュール209を利用したと判別する。CPU102は、この旨を示すアプリケーション情報画面を外部装置の表示部に表示させる。具体的に、CPU102は、アプリケーション情報画面におけるJavaアプリケーション201の暗号利用状況307に「FIPS」を表示させる(ステップS506)。図7のアプリケーション情報画面700は、MFP100にインストール済みのJavaアプリケーションのうち、ファイル送信アプリがFIPS暗号モジュール209を利用した場合の表示例である。次いで、CPU102は本処理を終了する。
As a result of the determination in step S505, when the
ステップS505の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用したとき、CPU102は、この旨を示すアプリケーション情報画面を外部装置の表示部に表示させる。具体的に、CPU102は、アプリケーション情報画面におけるJavaアプリケーション201の暗号利用状況307に「nonFIPS」を表示させる(ステップS507)。図7のアプリケーション情報画面700は、MFP100にインストール済みのJavaアプリケーションのうち、プリントアプリがnonFIPS暗号モジュール210を利用した場合の表示例である。すなわち、本実施の形態では、MFP100にインストール済みの各Javaアプリケーションを実行した際に記憶された履歴情報に基づいて各Javaアプリケーションの暗号利用状況307が表示される。その後、CPU102は本処理を終了する。
As a result of the determination in step S505, when the
上述した実施の形態によれば、MFP100にインストール済みの各Javaアプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報がHDD105に記憶される。また、Javaアプリケーション201が利用する暗号モジュールの種別が履歴情報に基づいて判別され、判別結果である暗号利用状況307が表示される。これにより、MFP100にインストール済みの各Javaアプリケーションで利用される暗号モジュールに関する情報をMFP100の管理者に通知することができ、もって、Javaアプリケーションのセキュリティ管理を管理者に適切に行わせることができる。
According to the above-described embodiment, history information including information regarding the cryptographic module used when each Java application installed in
また、上述した実施の形態では、管理者の指示に応じて各Javaアプリケーションの履歴情報の保持状態がリセットされる。例えば、MFP100の管理者が、暗号利用状況307に「nonFIPS」が表示されたJavaアプリケーションに対し、FIPS暗号モジュール209のみを利用するように対処したとする。対処方法として、例えば、上記Javaアプリケーションによる暗号化通信の通信先の設定変更、上記Javaアプリケーションの暗号に関する設定変更、若しくは上記Javaアプリケーションの開発元による上記Javaアプリケーションの修正がある。上述した何れかの対処方法が実施された後、MFP100の管理者が、アプリケーション情報画面300における上記Javaアプリケーションの暗号利用状況307のクリアボタン310を選択すると、上記Javaアプリケーションの履歴情報がリセットされる。このようにすることで、対処後に上記Javaアプリケーションが利用した暗号モジュールに関する情報のみを積み上げることができる。
In the above-described embodiment, the history information holding state of each Java application is reset in accordance with an instruction from the administrator. For example, it is assumed that the administrator of the
さらに、上述した実施の形態では、Javaアプリケーション201の管理機能の利用要求を受け付けた際に暗号利用状況が表示される。これにより、MFP100の管理者が所望するタイミングで暗号利用状況をMFP100の管理者に知らせることができる。
Further, in the above-described embodiment, the encryption usage status is displayed when a usage request for the management function of the
以上、本発明について、上述した実施の形態を用いて説明したが、本発明は上述した実施の形態に限定されるものではない。例えば、履歴情報を直接表示してもよい。これにより、各Javaアプリケーションで利用される暗号モジュールに関する詳細な情報をMFP100の管理者に通知することができる。
As described above, the present invention has been described using the above-described embodiment, but the present invention is not limited to the above-described embodiment. For example, history information may be displayed directly. As a result, detailed information regarding the cryptographic module used in each Java application can be notified to the administrator of
また、上述した実施の形態では、HDD105に記憶された履歴情報のうち、FIPS暗号モジュール209及びnonFIPS暗号モジュール210の何れも利用した経験があるJavaアプリケーションの履歴情報のみを通知しても良い。これにより、1種類の暗号モジュールのみを利用したことがあるJavaアプリケーションの履歴情報が複数表示されるといった無駄な表示を防ぐことができる。
Further, in the above-described embodiment, only the history information of the Java application having experience using both the
さらに、上述した実施の形態では、HDD105に記憶される各Javaアプリケーションの履歴情報の数に制限を設けても良い。これにより、各Javaアプリケーションの履歴情報を記憶することでHDD105の容量が逼迫するのを抑制することができる。
Furthermore, in the above-described embodiment, a limit may be set on the number of history information of each Java application stored in the
上述した実施の形態では、nonFIPS暗号モジュール210による暗号機能を利用するJavaアプリケーションの実行の制限に関する動作制御情報を管理者に設定させても良い。上述した図5の処理では、MFP100にインストール済みの各Javaアプリケーションが暗号機能を利用して履歴情報を或る程度積み上げないと、精度の高い暗号利用状況を管理者に通知することができない。このため、履歴情報が或る程度積み上がる前に、不用意にnonFIPS暗号モジュール210による暗号機能が利用され、所望のセキュリティレベルを維持できなくなるという問題が生じる。
In the above-described embodiment, the administrator may set the operation control information regarding the restriction on the execution of the Java application that uses the encryption function by the
これに対応して、本実施の形態では、MFP100の管理者に図8の設定画面800から動作制御情報を設定させる。設定画面800は操作部107に表示される。設定画面800は、禁止ボタン801、警告ボタン802、許可ボタン803、及びOKボタン804を備える。禁止ボタン801、警告ボタン802、許可ボタン803の何れかが設定された状態でOKボタン804が管理者に選択されると、設定されたボタンを示す情報がJavaアプリケーション201の動作制御情報としてHDD105に記憶される。
Corresponding to this, in the present embodiment, the administrator of
図9は、図1のMFP100によって実行される暗号制御処理の手順を示すフローチャートである。図9の処理も、CPU102がROM103に格納されたプログラムを実行することによって行われる。図9の処理は、暗号機能を利用するJavaアプリケーション201の実行がユーザによって指示された際に実行される。
FIG. 9 is a flowchart showing a procedure of encryption control processing executed by
図9において、CPU102はNative暗号部208により、Javaアプリケーション201がnonFIPS暗号モジュール210を利用するか否かを判別する(ステップS901)。
In FIG. 9, the
ステップS901の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用しないとき、CPU102は本処理を終了する。ステップS901の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用するとき、CPU102はNative暗号部208により、HDD105からJavaアプリケーション201の動作制御情報を取得する。次いで、CPU102はNative暗号部208により、取得した動作制御情報が禁止ボタン801を示すか否かを判別する(ステップS902)。
As a result of the determination in step S <b> 901, when the
ステップS902の判別の結果、動作制御情報が禁止ボタン801を示すとき、CPU102はNative暗号部208からJavaアプリ管理部202にJavaアプリケーション201の名称を通知する。次いで、CPU102は、通知を受けたJavaアプリ管理部202により、Javaアプリケーション201を停止させ(ステップS903)、本処理を終了する。
As a result of the determination in step S902, when the operation control information indicates the prohibit
ステップS902の判別の結果、動作制御情報が禁止ボタン801を示さないとき、CPU102はNative暗号部208により、動作制御情報が警告ボタン802を示すか否かを判別する(ステップS904)。
As a result of the determination in step S902, when the operation control information does not indicate the prohibit
ステップS904の判別の結果、動作制御情報が警告ボタン802を示さないとき、CPU102は、Native暗号部208により、nonFIPS暗号モジュール210を動作させる(ステップS905)。これにより、nonFIPS暗号モジュール210による暗号機能がJavaアプリケーション201に提供される。次いで、CPU102は本処理を終了する。
As a result of the determination in step S904, when the operation control information does not indicate the
ステップS904の判別の結果、動作制御情報が警告ボタン802を示すとき、CPU102は、図10の警告画面1000を操作部107に表示する。警告画面1000は、nonFIPS暗号モジュール210を利用する意思を確認するメッセージ1001、許可ボタン1002、及び禁止ボタン1003を備える。ユーザは、許可ボタン1002及び禁止ボタン1003の何れか一方を選択可能である。また、CPU102はJavaアプリ管理部202により、Javaアプリケーション201を停止させる(ステップS906)。次いで、CPU102は、警告画面1000において許可ボタン1002及び禁止ボタン1003の何れが選択されたかを判別する(ステップS907)。
As a result of the determination in step S904, when the operation control information indicates the
ステップS907の判別の結果、禁止ボタン1003が選択されたとき、CPU102は本処理を終了する。ステップS907の判別の結果、許可ボタン1002が選択されたとき、CPU102はJavaアプリ管理部202により、Javaアプリケーション201の動作を再開し(ステップS908)、ステップS905以降の処理を行う。
As a result of the determination in step S907, when the prohibit
上述した実施の形態では、nonFIPS暗号モジュール210による暗号機能を利用するJavaアプリケーションの実行の制限に関する動作制御情報が設定される。これにより、履歴情報が或る程度積み上がる前に、不用意にnonFIPS暗号モジュール210による暗号機能が利用されるのを防止することができる。
In the above-described embodiment, the operation control information related to the restriction on the execution of the Java application that uses the cryptographic function by the
本発明は、上述の実施の形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。 The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read the program. It can also be realized by processing to be executed. The present invention can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
100 MFP
201 Javaアプリケーション
202 Javaアプリ管理部
209 FIPS暗号モジュール
210 nonFIPS暗号モジュール
601、602 履歴情報
300、700 アプリケーション情報画面
800 設定画面
100 MFP
201
Claims (8)
前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶手段と、
前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別手段と、
前記判別手段による判別結果の通知制御を行う通知制御手段とを備えることを特徴とするアプリケーション実行装置。 An application execution device including a plurality of cryptographic modules for realizing a cryptographic function in an application,
Storage means for storing history information including information on the cryptographic module used when the application is executed;
A discriminating means for discriminating a type of a cryptographic module for realizing the cryptographic function of the application based on the history information;
An application execution apparatus comprising: a notification control unit that performs notification control of a determination result by the determination unit.
前記通知制御手段は、前記規格準拠暗号モジュール及び前記規格非準拠暗号モジュールの何れも使用した経験があるアプリケーションの履歴情報を表示する制御を行うことを特徴とする請求項4記載のアプリケーション実行装置。 A standard-compliant cryptographic module that conforms to a specific standard and a non-standard cryptographic module that does not conform to the specific standard,
5. The application execution apparatus according to claim 4, wherein the notification control unit performs control to display history information of an application that has used both the standard-compliant cryptographic module and the non-standard-compliant cryptographic module.
前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶ステップと、
前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別ステップと、
前記判別ステップにおける判別結果の通知制御を行う通知制御ステップとを有することを特徴とするアプリケーション実行装置の制御方法。 A method for controlling an application execution apparatus including a plurality of cryptographic modules for realizing a cryptographic function in an application,
A storage step of storing history information including information on the cryptographic module used when executing the application;
A determining step of determining a type of a cryptographic module that realizes the cryptographic function of the application based on the history information;
And a notification control step for performing notification control of the determination result in the determination step.
前記アプリケーション実行装置の制御方法は、
前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶ステップと、
前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別ステップと、
前記判別ステップにおける判別結果の通知制御を行う通知制御ステップとを有することを特徴とするプログラム。 A program for causing a computer to execute a control method of an application execution apparatus including a plurality of cryptographic modules for realizing a cryptographic function in an application,
The control method of the application execution device is:
A storage step of storing history information including information on the cryptographic module used when executing the application;
A determining step of determining a type of a cryptographic module that realizes the cryptographic function of the application based on the history information;
A notification control step for performing notification control of the determination result in the determination step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018077738A JP2019185542A (en) | 2018-04-13 | 2018-04-13 | Application execution device, control method therefor, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018077738A JP2019185542A (en) | 2018-04-13 | 2018-04-13 | Application execution device, control method therefor, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019185542A true JP2019185542A (en) | 2019-10-24 |
Family
ID=68341423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018077738A Pending JP2019185542A (en) | 2018-04-13 | 2018-04-13 | Application execution device, control method therefor, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019185542A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021070675A1 (en) | 2019-10-08 | 2021-04-15 | キヤノン株式会社 | Teacher-data generating method, trained learning model, and system |
-
2018
- 2018-04-13 JP JP2018077738A patent/JP2019185542A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021070675A1 (en) | 2019-10-08 | 2021-04-15 | キヤノン株式会社 | Teacher-data generating method, trained learning model, and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8601280B2 (en) | Application executing apparatus and application execution method | |
AU2013355576A1 (en) | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof | |
JP5078660B2 (en) | Authentication control apparatus, authentication control method, and program | |
CN111343352B (en) | Image forming apparatus, start control method thereof, and storage medium | |
JP2009069992A (en) | Information processing apparatus, authentication control method, and authentication control program | |
US10768872B2 (en) | Image forming apparatus performing hold printing, control method therefor, and storage medium storing control program therefor | |
EP3502873A2 (en) | Method and apparatus for application development environment | |
US9483630B2 (en) | Information processing apparatus, method of controlling the same and storage medium | |
JP2019185542A (en) | Application execution device, control method therefor, and program | |
JP2019125944A (en) | Information processing apparatus, control method of the same, and program of the same | |
KR20170015171A (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP2008171041A (en) | Image forming device, start up method of image forming device, control device, and start up method of extension unit | |
JP2007226391A (en) | Image forming apparatus, image forming method, and image forming program | |
US10608812B2 (en) | Image forming apparatus capable of executing encryption processing, method of controlling the same, and storage medium | |
JP2011197827A (en) | Information processor, information processing method, and information processing program | |
JP2019185543A (en) | Application execution device, cryptographic module information notification system, cryptographic module information notification method, and program | |
JP2019110424A (en) | Cryptographic processing execution device, control method therefor, and program | |
JP2023148842A (en) | Information processing device, method for using cryptographic function, and program | |
JP2006268794A (en) | Image processor, image processing method, information processing system and information processor | |
US20220253521A1 (en) | Image forming apparatus capable of executing application programs, control method therefor, and storage medium | |
US11995189B2 (en) | Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program | |
JP7176379B2 (en) | Information processing device, information processing method, and program | |
JP2019068349A (en) | Information processing system, information processing apparatus, information processing method, and information processing program | |
US10484564B2 (en) | Image forming apparatus and method for controlling the same comprising a storage medium that indicates whether the image forming apparatus is in a setting of checking a signature when an application is installed | |
JP2010039689A (en) | Information processor |