JP2019185542A - Application execution device, control method therefor, and program - Google Patents

Application execution device, control method therefor, and program Download PDF

Info

Publication number
JP2019185542A
JP2019185542A JP2018077738A JP2018077738A JP2019185542A JP 2019185542 A JP2019185542 A JP 2019185542A JP 2018077738 A JP2018077738 A JP 2018077738A JP 2018077738 A JP2018077738 A JP 2018077738A JP 2019185542 A JP2019185542 A JP 2019185542A
Authority
JP
Japan
Prior art keywords
application
cryptographic
mfp
encryption
history information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018077738A
Other languages
Japanese (ja)
Inventor
将太 清水
Shota Shimizu
将太 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018077738A priority Critical patent/JP2019185542A/en
Publication of JP2019185542A publication Critical patent/JP2019185542A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Abstract

To provide an application execution device capable of making an administrator provide appropriate security management of an application.SOLUTION: An MFP, acting as an application execution device, stores history information including information pertaining to a cryptographic module that is used while running a Java (R) application. The MFP then identifies a type of cryptographic module that realizes cryptographic function of an application on the basis of the history information, and displays a cryptography usage state 307, an identification result, on an application information screen 300.SELECTED DRAWING: Figure 3

Description

本発明は、アプリケーション実行装置、その制御方法、及びプログラムに関する。   The present invention relates to an application execution device, a control method thereof, and a program.

コピー機能、プリント機能、スキャン機能、及びFAX送受信機能等の標準機能の他に、機能を拡張可能なアプリケーション実行装置としてのMFP(Multi Function Peripheral)が知られている。MFPは、機能を拡張するためのアプリケーション(以下、「拡張アプリケーション」という。)を外部装置等から取得し、取得した拡張アプリケーションをインストールする。MFPでは、ユーザによる拡張アプリケーションの実行指示に応じて当該拡張アプリケーションをJavaVM(Java Virtual Machine)等の所定の実行環境で動作させる。   In addition to standard functions such as a copy function, a print function, a scan function, and a FAX transmission / reception function, an MFP (Multi Function Peripheral) is known as an application execution device capable of expanding functions. The MFP acquires an application (hereinafter referred to as “extended application”) for extending the function from an external device or the like, and installs the acquired extended application. In the MFP, the extended application is operated in a predetermined execution environment such as Java VM (Java Virtual Machine) in response to an instruction to execute the extended application by the user.

ところで、MFPでは、拡張アプリケーションを実行する際に、第三者への情報漏洩やデータの改ざんを防止するために、暗号化処理が行われることがある。暗号化処理は、例えば、SSL/TLS通信における暗号化通信や、画像データのバックアップにおけるバックアップデータの暗号化処理である。このような暗号化処理を行うために、MFPには、暗号化機能及び復号化機能を備えたソフトウェアモジュールである暗号モジュールが予め組み込まれている。MFPには、特定のセキュリティレベルを担保する暗号化処理を実施可能な暗号モジュールとして、例えば、FIPS140−2に準拠する規格準拠暗号モジュールが組み込まれている。FIPS140−2は、暗号に関する標準規格であり、安全な暗号アルゴリズムを正しく実装していることを認証するための規格である。規格準拠暗号モジュールを用いた暗号化処理では、RC4やRSA1024等の脆弱と見做される暗号アルゴリズムが使用されない。一方、MFPは、比較的古い業務システムとの連携が要求され、一部のアプリケーションにおいてRC4やRSA1024が必要となる場合がある。このような場合に対応して、MFPには、規格準拠暗号モジュールの他に、FIPS140−2に準拠しない規格非準拠暗号モジュールも組み込まれている。MFPでは、アプリケーション毎に使用する暗号モジュールが切り替えられる(例えば、特許文献1参照)。   By the way, in the MFP, when executing an extended application, an encryption process may be performed in order to prevent information leakage to a third party and data falsification. The encryption processing is, for example, encryption communication in SSL / TLS communication or backup data encryption processing in image data backup. In order to perform such encryption processing, an MFP includes a cryptographic module that is a software module having an encryption function and a decryption function. For example, a standard-compliant cryptographic module that complies with FIPS140-2 is incorporated in the MFP as a cryptographic module capable of performing an encryption process that guarantees a specific security level. FIPS 140-2 is a standard for cryptography, and is a standard for authenticating that a secure cryptographic algorithm is correctly implemented. In the encryption process using the standard-compliant encryption module, an encryption algorithm that is regarded as vulnerable, such as RC4 or RSA1024, is not used. On the other hand, the MFP is required to cooperate with a relatively old business system, and some applications may require RC4 or RSA 1024. Corresponding to such a case, in addition to the standard-compliant cryptographic module, the MFP also incorporates a standard-noncompliant cryptographic module that does not comply with FIPS140-2. In the MFP, the encryption module used for each application is switched (for example, see Patent Document 1).

特開2012−133812号公報JP 2012-133812 A

しかしながら、従来のMFPでは、上述した暗号モジュールの切り替えがMFPの内部処理で行われていた。このため、従来では、MFPの管理者は、特定のセキュリティレベルが要求されるアプリケーションの暗号化処理において規格準拠暗号モジュールが使用されていることを確認することができない。その結果、MFPの管理者が各アプリケーションのセキュリティ管理を適切に行うことができないという問題が生じる。   However, in the conventional MFP, the above-described encryption module switching is performed by internal processing of the MFP. For this reason, conventionally, the administrator of the MFP cannot confirm that the standard-compliant cryptographic module is used in the encryption processing of an application that requires a specific security level. As a result, there arises a problem that the administrator of the MFP cannot appropriately manage the security of each application.

本発明の目的は、アプリケーションのセキュリティ管理を管理者に適切に行わせることができるアプリケーション実行装置、その制御方法、及びプログラムを提供することにある。   An object of the present invention is to provide an application execution apparatus, a control method therefor, and a program that allow an administrator to appropriately manage application security.

上記目的を達成するために、本発明のアプリケーション実行装置は、アプリケーションにおける暗号機能を実現するための複数の暗号モジュールを備えるアプリケーション実行装置であって、前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶手段と、前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別手段と、前記判別手段による判別結果の通知制御を行う通知制御手段とを備えることを特徴とする。   In order to achieve the above object, an application execution apparatus of the present invention is an application execution apparatus including a plurality of encryption modules for realizing an encryption function in an application, and the encryption module used when executing the application Storage means for storing history information including information related to, a determination means for determining the type of the cryptographic module that realizes the encryption function of the application based on the history information, and a notification for performing notification control of the determination result by the determination means And a control means.

本発明によれば、アプリケーションのセキュリティ管理を管理者に適切に行わせることができる。   ADVANTAGE OF THE INVENTION According to this invention, an administrator can perform an application security management appropriately.

本発明の実施の形態に係るアプリケーション実行装置としてのMFPの構成を概略的に示すブロック図である。1 is a block diagram schematically showing a configuration of an MFP as an application execution apparatus according to an embodiment of the present invention. 図1のMFPのソフトウェア構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing a software configuration of the MFP in FIG. 1. 図2のJavaアプリ管理部によって表示制御されるアプリケーション情報画面の一例を示す図である。It is a figure which shows an example of the application information screen display-controlled by the Java application management part of FIG. 図2のプロバイダ定義ファイルの一例を示す図である。It is a figure which shows an example of the provider definition file of FIG. 図1のMFPによって実行されるアプリケーション情報画面の表示に関連する制御処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of control processing related to display of an application information screen executed by the MFP of FIG. 1. 図1のHDDに記憶される履歴情報の一例を示す図である。It is a figure which shows an example of the log | history information memorize | stored in HDD of FIG. 図2のJavaアプリ管理部によって表示制御されるアプリケーション情報画面の一例を示す図である。It is a figure which shows an example of the application information screen display-controlled by the Java application management part of FIG. 図1の操作部に表示される設定画面の一例を示す図である。It is a figure which shows an example of the setting screen displayed on the operation part of FIG. 図1のMFPによって実行される暗号制御処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of encryption control processing executed by the MFP of FIG. 1. 図2のJavaアプリ管理部によって表示制御される警告画面の一例を示す図である。It is a figure which shows an example of the warning screen display-controlled by the Java application management part of FIG.

以下、本発明の実施の形態について図面を参照しながら詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施の形態に係るアプリケーション実行装置としてのMFP100の構成を概略的に示すブロック図である。図1において、MFP100は、制御部101、操作部107、プリンタ109、及びスキャナ111を備える。制御部101は、操作部107、プリンタ109、及びスキャナ111と接続されている。また、制御部101は、CPU102、ROM103、RAM104、HDD105、操作部I/F106、プリンタI/F108、スキャナI/F110、FAX I/F112、及びネットワークI/F113を備える。CPU102、ROM103、RAM104、HDD105、操作部I/F106、プリンタI/F108、スキャナI/F110、FAX I/F112、及びネットワークI/F113はシステムバス114を介して互いに接続されている。   FIG. 1 is a block diagram schematically showing a configuration of MFP 100 as an application execution apparatus according to an embodiment of the present invention. In FIG. 1, the MFP 100 includes a control unit 101, an operation unit 107, a printer 109, and a scanner 111. The control unit 101 is connected to the operation unit 107, the printer 109, and the scanner 111. The control unit 101 includes a CPU 102, ROM 103, RAM 104, HDD 105, operation unit I / F 106, printer I / F 108, scanner I / F 110, FAX I / F 112, and network I / F 113. The CPU 102, ROM 103, RAM 104, HDD 105, operation unit I / F 106, printer I / F 108, scanner I / F 110, FAX I / F 112, and network I / F 113 are connected to each other via a system bus 114.

MFP100には、コピー機能、スキャン機能、及び通信機能等の標準機能が予め組み込まれている。また、MFP100では、後述する図2のJavaアプリケーション201をインストールすることで、上記Javaアプリケーション201に対応する機能を拡張可能である。さらに、MFP100は、LANケーブル(不図示)を介して接続されたネットワーク上の外部装置(不図示)に対し、MFP100にインストールされた後述するJavaアプリケーション201の管理機能を提供する。制御部101はMFP100全体の動作を制御する。CPU102は、ROM103に記憶されたプログラムを読み出し、読取制御や送信制御等の制御を行う。RAM104は、CPU102の主メモリとして、また、各データの一時記憶領域として用いられる。HDD105は、画像データやプログラムを記憶する。操作部I/F106は、操作部107及び制御部101を接続する。操作部107は、MFP100の各種設定を行う設定画面を表示する。また、操作部107は、ユーザによる指示を受け付ける。   MFP 100 incorporates standard functions such as a copy function, a scan function, and a communication function in advance. Further, in the MFP 100, functions corresponding to the Java application 201 can be expanded by installing a Java application 201 shown in FIG. Further, the MFP 100 provides a management function of a Java application 201 (described later) installed in the MFP 100 to an external device (not shown) on a network connected via a LAN cable (not shown). A control unit 101 controls the overall operation of the MFP 100. The CPU 102 reads a program stored in the ROM 103 and performs control such as reading control and transmission control. The RAM 104 is used as a main memory of the CPU 102 and a temporary storage area for each data. The HDD 105 stores image data and programs. The operation unit I / F 106 connects the operation unit 107 and the control unit 101. Operation unit 107 displays a setting screen for performing various settings of MFP 100. The operation unit 107 receives an instruction from the user.

プリンタI/F108は、プリンタ109及び制御部101を接続する。プリンタI/F108は、例えば、制御部101から取得した画像データをプリンタ109に転送する。プリンタ109は、プリンタI/F108から転送された画像データに基づいて印刷処理を行う。スキャナI/F110は、スキャナ111及び制御部101を接続する。スキャナ111は、原稿を読み取って得た情報に基づいてスキャン画像データを生成する。スキャナ111は、上記スキャン画像データをスキャナI/F110を介して制御部101に送信する。FAXI/F112は、制御部101を電話線(不図示)に接続する。FAX I/F112は、上記電話線を介してFAXデータの送受信を行う。ネットワークI/F113は、制御部101を上記LANケーブルに接続する。ネットワークI/F113は、上記LANケーブルを介して接続されたネットワーク上の外部装置とデータ通信を行う。例えば、ネットワークI/F113は、LANケーブルを介して接続されたネットワーク上の外部装置から印刷指示を受信し、また、印刷指示に対する応答を送信する。   A printer I / F 108 connects the printer 109 and the control unit 101. For example, the printer I / F 108 transfers the image data acquired from the control unit 101 to the printer 109. The printer 109 performs print processing based on the image data transferred from the printer I / F 108. The scanner I / F 110 connects the scanner 111 and the control unit 101. The scanner 111 generates scan image data based on information obtained by reading a document. The scanner 111 transmits the scan image data to the control unit 101 via the scanner I / F 110. The FAX I / F 112 connects the control unit 101 to a telephone line (not shown). The FAX I / F 112 transmits and receives FAX data via the telephone line. The network I / F 113 connects the control unit 101 to the LAN cable. The network I / F 113 performs data communication with an external device on the network connected via the LAN cable. For example, the network I / F 113 receives a print instruction from an external device on the network connected via a LAN cable, and transmits a response to the print instruction.

図2は、図1のMFP100のソフトウェア構成を概略的に示すブロック図である。図2において、MFP100は、ソフトウェアモジュールの動作環境として、VM環境及びネイティブ環境の2つの階層を有する。MFP100では、インストールされたJavaアプリケーション201をVM環境で動作させ、また、MFP100に予め組み込まれたネイティブアプリケーション211をネイティブ環境で動作させる。   FIG. 2 is a block diagram schematically showing a software configuration of MFP 100 in FIG. In FIG. 2, the MFP 100 has two hierarchies of a VM environment and a native environment as the operating environment of the software module. In the MFP 100, the installed Java application 201 is operated in the VM environment, and the native application 211 incorporated in advance in the MFP 100 is operated in the native environment.

VM環境において、JavaVM200は、MFP100の機能を拡張するためにインストールされたJavaアプリケーション201をJavaアプリ管理部202(通知制御手段)の指示に基づいてCPU102に実行させる。Javaアプリケーション201は、Java言語で記述されプログラムがJava固有のバイトコードに変換されたモジュールである。なお、本実施の形態では、説明を容易にするために、図2にJavaアプリケーション201を1つのみ示すが、MFP100は、複数の異なる種別のJavaアプリケーションをインストール可能である。Javaアプリ管理部202は、MFP100にインストール済みのJavaアプリケーションに関する管理機能を、外部装置(不図示)に対し、ネットワークI/F113を介して提供する。例えば、Javaアプリ管理部202は、管理機能の利用要求(表示要求)を行った外部装置の表示部(不図示)に、図3のアプリケーション情報画面300を表示させる。   In the VM environment, the Java VM 200 causes the CPU 102 to execute the Java application 201 installed to expand the functions of the MFP 100 based on an instruction from the Java application management unit 202 (notification control unit). The Java application 201 is a module that is described in the Java language and in which the program is converted into Java-specific bytecode. In the present embodiment, for ease of explanation, only one Java application 201 is shown in FIG. 2, but the MFP 100 can install a plurality of different types of Java applications. A Java application management unit 202 provides a management function related to a Java application installed in the MFP 100 to an external device (not shown) via the network I / F 113. For example, the Java application management unit 202 displays the application information screen 300 in FIG. 3 on the display unit (not shown) of the external device that has made a management function use request (display request).

アプリケーション情報画面300は、アプリケーション名301、アプリケーションの状態302、暗号利用状況307、入力欄308、及びインストールボタン309を備える。アプリケーション名301には、MFP100にインストール済みのJavaアプリケーションの名称が表示される。アプリケーションの状態302には、MFP100にインストール済みのJavaアプリケーションの状態が表示される。さらに、アプリケーションの状態302には、MFP100にインストール済みの各Javaアプリケーションの開始指示や停止指示を行うための操作ボタンが表示される。例えば、インストール済みのJavaアプリケーションであるファイル送信アプリが実行中である場合、上記ファイル送信アプリのアプリケーションの状態302には、図3に示すように、実行中を示す開始303が表示される。さらに、上記ファイル送信アプリのアプリケーションの状態302には、図3に示すように、ファイル送信アプリの実行の停止指示を行うための停止ボタン304が表示される。   The application information screen 300 includes an application name 301, an application status 302, an encryption usage status 307, an input field 308, and an install button 309. In the application name 301, the name of the Java application installed in the MFP 100 is displayed. In the application status 302, the status of the Java application installed in the MFP 100 is displayed. Further, the application state 302 displays operation buttons for instructing start and stop of each Java application installed in the MFP 100. For example, when a file transmission application that is an installed Java application is being executed, a start 303 indicating that the file transmission application is being executed is displayed in the application status 302 of the file transmission application as shown in FIG. Further, as shown in FIG. 3, a stop button 304 for instructing to stop execution of the file transmission application is displayed in the application state 302 of the file transmission application.

一方、インストール済みのJavaアプリケーションであるコピーアプリが停止中である場合、上記コピーアプリのアプリケーションの状態302には、図3に示すように、停止中を示す停止305が表示される。さらに、上記コピーアプリのアプリケーションの状態302には、図3に示すように、コピーアプリの実行の開始指示を行うための開始ボタン306が表示される。暗号利用状況307には、MFP100にインストール済みの各Javaアプリケーションにおいて暗号機能を利用するか否かに関する情報が表示され、また、クリアボタン310が表示される。クリアボタン310の詳細は後述する。このように、管理者はアプリケーション情報画面300から、MFP100にインストール済みのJavaアプリケーションに関する情報の確認や、Javaアプリケーションの実行に関する指示を行うことができる。また、管理者はアプリケーション情報画面300から、外部装置に格納されたJavaアプリケーションをMFP100にインストールする処理の開始指示を行うことができる。例えば、管理者がJavaアプリケーション201の格納場所を示すファイルパスを入力欄308に入力し、さらにインストールボタン309を選択すると、Javaアプリケーション201が外部装置からMFP100に送信される。MFP100は、受信したJavaアプリケーション201をHDD105に格納する。また、MFP100は、Javaアプリ管理部202によってJavaアプリケーション201のインストールを開始する。   On the other hand, when the copy application, which is an installed Java application, is stopped, a stop 305 indicating that the copy application is stopped is displayed in the application status 302 of the copy application as shown in FIG. Further, in the application status 302 of the copy application, a start button 306 for giving an instruction to start execution of the copy application is displayed as shown in FIG. In the encryption usage status 307, information regarding whether or not to use the encryption function in each Java application installed in the MFP 100 is displayed, and a clear button 310 is displayed. Details of the clear button 310 will be described later. As described above, the administrator can confirm information related to the Java application installed in the MFP 100 and give instructions regarding execution of the Java application from the application information screen 300. Further, the administrator can issue an instruction to start processing for installing the Java application stored in the external device in the MFP 100 from the application information screen 300. For example, when the administrator inputs a file path indicating the storage location of the Java application 201 in the input field 308 and further selects the install button 309, the Java application 201 is transmitted from the external device to the MFP 100. The MFP 100 stores the received Java application 201 in the HDD 105. In addition, the MFP 100 starts the installation of the Java application 201 by the Java application management unit 202.

図2に戻り、JavaVM200には、Javaアプリケーション201に暗号機能を提供するソフトウェアモジュールとして複数の暗号プロバイダが予め組み込まれている。具体的に、JavaVM200には、FIPS暗号プロバイダ204及びnonFIPS暗号プロバイダ205が組み込まれている。FIPS暗号プロバイダ204は、FIPS140−2に準拠するFIPS暗号モジュール209(規格準拠暗号モジュール)による暗号機能を提供する。FIPS140−2は、暗号に関する標準規格であり、安全な暗号アルゴリズムを正しく実装していることを認証するための規格である。nonFIPS暗号プロバイダ205は、FIPS140−2に準拠しないnonFIPS暗号モジュール210(規格非準拠暗号モジュール)による暗号機能を提供する。ここで、MFP100では、暗号機能を利用する際、セキュリティの観点において、FIPS暗号モジュール209を使用するのが好ましい。しかし、FIPS暗号モジュール209は、利用可能な暗号アルゴリズムが限られるので、MFP100は、例えば、RC4といった危殆化した暗号アルゴリズムを利用する外部装置と暗号化通信を行うことができない。すなわち、MFP100において使用可能な暗号モジュールがFIPS暗号モジュール209のみであると、通信相手が制限されてしまうという問題が生じる。これに対し、MFP100では、FIPS暗号モジュール209及びnonFIPS暗号モジュール210の両方が組み込まれ、暗号機能を利用するアプリケーション毎に暗号モジュールが切り替えられる。なお、本実施の形態では、2つの暗号プロバイダがJavaVM200に組み込まれている場合について説明するが、3つ以上の暗号プロバイダがJavaVM200に組み込まれていても良い。   Returning to FIG. 2, in the Java VM 200, a plurality of cryptographic providers are incorporated in advance as software modules that provide a cryptographic function to the Java application 201. Specifically, the Java VM 200 incorporates an FIPS encryption provider 204 and a nonFIPS encryption provider 205. The FIPS cryptographic provider 204 provides a cryptographic function by the FIPS cryptographic module 209 (standard compliant cryptographic module) compliant with FIPS 140-2. FIPS 140-2 is a standard for cryptography, and is a standard for authenticating that a secure cryptographic algorithm is correctly implemented. The nonFIPS cryptographic provider 205 provides a cryptographic function by a nonFIPS cryptographic module 210 (standard noncompliant cryptographic module) that does not comply with FIPS140-2. Here, in the MFP 100, when using the encryption function, it is preferable to use the FIPS encryption module 209 from the viewpoint of security. However, since the FIPS cryptographic module 209 has limited cryptographic algorithms that can be used, the MFP 100 cannot perform encrypted communication with an external device that uses a compromised cryptographic algorithm such as RC4. That is, if only the FIPS encryption module 209 is usable in the MFP 100, there arises a problem that communication partners are limited. On the other hand, in the MFP 100, both the FIPS encryption module 209 and the nonFIPS encryption module 210 are incorporated, and the encryption module is switched for each application using the encryption function. In this embodiment, a case where two cryptographic providers are incorporated in the Java VM 200 will be described. However, three or more cryptographic providers may be incorporated in the Java VM 200.

JavaVM200は該JavaVM200の起動時に、プロバイダ定義ファイル206に設定された暗号プロバイダを1つずつ呼び出す。プロバイダ定義ファイル206には、図4に示すように、MFP100に予め組み込まれた全ての暗号プロバイダの名称及び優先順位が設定されている。JavaVM200に呼び出された暗号プロバイダは、JavaVM200に登録される。このとき、プロバイダ定義ファイル206に基づいて、呼び出された暗号プロバイダに対応する優先順位も登録される。例えば、図4のプロバイダ定義ファイル206に基づいて、FIPS暗号プロバイダ204が優先順位1で登録され、また、nonFIPS暗号プロバイダ205が優先順位2で登録される。JavaVM200では、登録された暗号プロバイダがJavaアプリケーション201に暗号機能を提供可能となる。   When the Java VM 200 starts up, the Java VM 200 calls the cryptographic providers set in the provider definition file 206 one by one. In the provider definition file 206, as shown in FIG. 4, the names and priorities of all the cryptographic providers incorporated in advance in the MFP 100 are set. The cryptographic provider called by the Java VM 200 is registered in the Java VM 200. At this time, the priority order corresponding to the called cryptographic provider is also registered based on the provider definition file 206. For example, based on the provider definition file 206 of FIG. 4, the FIPS cryptographic provider 204 is registered with the priority order 1, and the nonFIPS cryptographic provider 205 is registered with the priority order 2. In JavaVM 200, a registered cryptographic provider can provide a cryptographic function to Java application 201.

Javaアプリケーション201は、暗号機能を利用する際にJava暗号部207に暗号機能の利用要求を行う。暗号機能の利用要求では、使用する暗号プロバイダを指定可能である。例えば、nonFIPS暗号プロバイダ205を指定した暗号機能の利用要求を受信した場合、Java暗号部207は、nonFIPS暗号プロバイダ205を呼び出す。nonFIPS暗号プロバイダ205は、Native暗号部208を介してnonFIPS暗号モジュール210による暗号機能をJavaアプリケーション201に提供する。一方、暗号プロバイダが指定されない暗号機能の利用要求を受信した場合、Java暗号部207は、JavaVM200に登録された各暗号プロバイダの優先順位に従って、例えば、優先順位が最上位のFIPS暗号プロバイダ204を呼び出す。FIPS暗号プロバイダ204は、Native暗号部208を介してFIPS暗号モジュール209による暗号機能をJavaアプリケーション201に提供する。なお、VM環境とネイティブ環境の間の関数呼び出しでは、JNI(Java Native Interface)が利用される。   The Java application 201 requests the Java encryption unit 207 to use the encryption function when using the encryption function. In the usage request for the cryptographic function, the cryptographic provider to be used can be specified. For example, when receiving a cryptographic function use request specifying the nonFIPS cryptographic provider 205, the Java cryptographic unit 207 calls the nonFIPS cryptographic provider 205. The nonFIPS encryption provider 205 provides the Java application 201 with the encryption function by the nonFIPS encryption module 210 via the Native encryption unit 208. On the other hand, when a cryptographic function use request for which a cryptographic provider is not specified is received, the Java cryptographic unit 207 calls, for example, the FIPS cryptographic provider 204 with the highest priority according to the priority of each cryptographic provider registered in the Java VM 200. . The FIPS encryption provider 204 provides the Java application 201 with the encryption function of the FIPS encryption module 209 via the native encryption unit 208. Note that JNI (Java Native Interface) is used for function calls between the VM environment and the native environment.

ネイティブ環境では、ネイティブアプリケーション211が実行される。ネイティブアプリケーション211は、例えば、C言語で記述されたプログラムが機械語コードに変換されたネイティブコードで構成される。ネイティブアプリケーション211は、コピー、プリント、スキャン、及びFAX送受信等の標準機能を実行する。ネイティブアプリケーション211が暗号機能を利用する場合、Native暗号部208を介してnonFIPS暗号モジュール210又はFIPS暗号モジュール209が用いられる。   In the native environment, the native application 211 is executed. The native application 211 includes, for example, a native code obtained by converting a program written in C language into a machine language code. The native application 211 executes standard functions such as copying, printing, scanning, and FAX transmission / reception. When the native application 211 uses the encryption function, the nonFIPS encryption module 210 or the FIPS encryption module 209 is used via the native encryption unit 208.

図5は、図1のMFP100によって実行されるアプリケーション情報画面300の表示に関連する制御処理の手順を示すフローチャートである。図5(a)は、図1のMFP100によって実行される履歴情報記憶処理の手順を示すフローチャートである。図5(a)の処理は、CPU102がROM103に格納されたプログラムを実行することによって行われる。図5(a)の処理は、MFP100にインストール済みのJavaアプリケーションが実行した際に行われる。本実施の形態では、一例として、Javaアプリケーション201が実行した場合について説明する。   FIG. 5 is a flowchart showing a procedure of control processing related to display of application information screen 300 executed by MFP 100 in FIG. FIG. 5A is a flowchart showing a history information storage process performed by MFP 100 in FIG. The process in FIG. 5A is performed by the CPU 102 executing a program stored in the ROM 103. The process of FIG. 5A is performed when a Java application installed in the MFP 100 is executed. In the present embodiment, as an example, a case where the Java application 201 is executed will be described.

図5(a)において、まず、CPU102は、Javaアプリケーション201によって暗号機能が呼び出されると(ステップS501)、Native暗号部208により、履歴情報をHDD105に記憶する(ステップS502)。履歴情報は、図6に示すように、暗号機能が呼び出された日時、暗号機能を呼び出したJavaアプリケーションの名称、及び使用された暗号プロバイダを示す情報である。本実施の形態では、HDD105に記憶された履歴情報は、アプリケーション情報画面300におけるクリアボタン310が管理者に選択されるまで保持される。その後、CPU102は本処理を終了する。   5A, first, when the encryption function is called by the Java application 201 (step S501), the CPU 102 stores history information in the HDD 105 by the native encryption unit 208 (step S502). As shown in FIG. 6, the history information is information indicating the date and time when the cryptographic function was called, the name of the Java application that called the cryptographic function, and the cryptographic provider used. In the present embodiment, the history information stored in the HDD 105 is retained until the clear button 310 on the application information screen 300 is selected by the administrator. Thereafter, the CPU 102 ends this process.

図5(b)は、図1のMFP100によって実行される表示制御処理の手順を示すフローチャートである。図5(b)の処理も、CPU102がROM103に格納されたプログラムを実行することによって行われる。図5(b)の処理は、MFP100がネットワークI/F113を介して外部装置からJavaアプリケーションの管理機能の利用要求を受け付けた際に実行される。本実施の形態では、図5(b)の処理が、MFP100にインストール済みの全てのJavaアプリケーションに対して実行されるが、以下では、一例として、MFP100にインストール済みのJavaアプリケーションのうち、Javaアプリケーション201に対して実行される場合について説明する。   FIG. 5B is a flowchart showing a procedure of display control processing executed by the MFP 100 of FIG. The process of FIG. 5B is also performed by the CPU 102 executing a program stored in the ROM 103. The process in FIG. 5B is executed when the MFP 100 receives a request for using the management function of the Java application from an external device via the network I / F 113. In the present embodiment, the process of FIG. 5B is executed for all Java applications installed in the MFP 100. In the following, as an example, among the Java applications installed in the MFP 100, the Java application is installed. A case where the processing is executed on 201 will be described.

図5(b)において、CPU102は、Javaアプリケーション201が暗号モジュールを利用したか否かを判別する(ステップS503)。ステップS503では、Javaアプリケーション201が暗号モジュールを利用した旨を示す履歴情報がHDD105に記憶されている場合、CPU102は、Javaアプリケーション201が暗号モジュールを利用したと判別する。一方、Javaアプリケーション201が暗号モジュールを利用した旨を示す履歴情報がHDD105に記憶されていない場合、CPU102は、Javaアプリケーション201が暗号モジュールを利用しないと判別する。   In FIG. 5B, the CPU 102 determines whether or not the Java application 201 has used the cryptographic module (step S503). In step S503, when history information indicating that the Java application 201 has used the cryptographic module is stored in the HDD 105, the CPU 102 determines that the Java application 201 has used the cryptographic module. On the other hand, when the history information indicating that the Java application 201 has used the cryptographic module is not stored in the HDD 105, the CPU 102 determines that the Java application 201 does not use the cryptographic module.

ステップS503の判別の結果、Javaアプリケーション201が暗号モジュールを利用しないとき、CPU102は、この旨を示すアプリケーション情報画面を外部装置の表示部に表示させる。具体的に、CPU102は、アプリケーション情報画面におけるJavaアプリケーション201の暗号利用状況307に「暗号利用なし」を表示させる(ステップS504)。図7のアプリケーション情報画面700は、MFP100にインストール済みのJavaアプリケーションのうち、コピーアプリ及びファイル共有アプリが暗号モジュールを利用しない場合の表示例である。次いで、CPU102は本処理を終了する。   As a result of the determination in step S503, when the Java application 201 does not use the cryptographic module, the CPU 102 displays an application information screen indicating this on the display unit of the external device. Specifically, the CPU 102 displays “no encryption usage” in the encryption usage status 307 of the Java application 201 on the application information screen (step S504). An application information screen 700 in FIG. 7 is a display example when the copy application and the file sharing application among the Java applications installed in the MFP 100 do not use the encryption module. Next, the CPU 102 ends this process.

ステップS503の判別の結果、Javaアプリケーション201が暗号モジュールを利用したとき、CPU102は、履歴情報に基づいてJavaアプリケーション201がnonFIPS暗号モジュール210を利用したか否かを判別する(ステップS505)。ここで、図6に示す履歴情報がHDD105に記憶されている場合を例に説明する。例えば、ファイル送信アプリがnonFIPS暗号モジュール210による暗号機能を提供するnonFIPS暗号プロバイダ205を使用した旨を示す履歴情報は、図6に示すように、HDD105に記憶されていない。このとき、CPU102は、Javaアプリケーション201であるファイル送信アプリがnonFIPS暗号モジュール210を利用しないと判別する。一方、プリントアプリがnonFIPS暗号プロバイダ205を使用した旨を示す履歴情報601、602は、図6に示すように、HDD105に記憶されている。このとき、CPU102は、Javaアプリケーション201であるプリントアプリがnonFIPS暗号モジュール210を利用したと判別する。なお、本実施の形態では、Javaアプリケーション201がnonFIPS暗号プロバイダ205を使用した旨を示す履歴情報がHDD105に1つでも記憶されている場合、Javaアプリケーション201がnonFIPS暗号モジュール210を利用したと判別される。   As a result of the determination in step S503, when the Java application 201 uses the cryptographic module, the CPU 102 determines whether the Java application 201 has used the nonFIPS cryptographic module 210 based on the history information (step S505). Here, a case where the history information shown in FIG. 6 is stored in the HDD 105 will be described as an example. For example, the history information indicating that the file transmission application has used the nonFIPS encryption provider 205 that provides the encryption function by the nonFIPS encryption module 210 is not stored in the HDD 105 as shown in FIG. At this time, the CPU 102 determines that the file transmission application that is the Java application 201 does not use the nonFIPS encryption module 210. On the other hand, history information 601 and 602 indicating that the print application has used the nonFIPS encryption provider 205 is stored in the HDD 105 as shown in FIG. At this time, the CPU 102 determines that the print application that is the Java application 201 uses the nonFIPS encryption module 210. In the present embodiment, when at least one history information indicating that the Java application 201 has used the nonFIPS encryption provider 205 is stored in the HDD 105, it is determined that the Java application 201 has used the nonFIPS encryption module 210. The

ステップS505の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用しないとき、CPU102は、Javaアプリケーション201がFIPS暗号モジュール209を利用したと判別する。CPU102は、この旨を示すアプリケーション情報画面を外部装置の表示部に表示させる。具体的に、CPU102は、アプリケーション情報画面におけるJavaアプリケーション201の暗号利用状況307に「FIPS」を表示させる(ステップS506)。図7のアプリケーション情報画面700は、MFP100にインストール済みのJavaアプリケーションのうち、ファイル送信アプリがFIPS暗号モジュール209を利用した場合の表示例である。次いで、CPU102は本処理を終了する。   As a result of the determination in step S505, when the Java application 201 does not use the nonFIPS encryption module 210, the CPU 102 determines that the Java application 201 uses the FIPS encryption module 209. The CPU 102 displays an application information screen indicating this on the display unit of the external device. Specifically, the CPU 102 displays “FIPS” in the encryption usage status 307 of the Java application 201 on the application information screen (step S506). An application information screen 700 in FIG. 7 is a display example when the file transmission application uses the FIPS encryption module 209 among the Java applications installed in the MFP 100. Next, the CPU 102 ends this process.

ステップS505の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用したとき、CPU102は、この旨を示すアプリケーション情報画面を外部装置の表示部に表示させる。具体的に、CPU102は、アプリケーション情報画面におけるJavaアプリケーション201の暗号利用状況307に「nonFIPS」を表示させる(ステップS507)。図7のアプリケーション情報画面700は、MFP100にインストール済みのJavaアプリケーションのうち、プリントアプリがnonFIPS暗号モジュール210を利用した場合の表示例である。すなわち、本実施の形態では、MFP100にインストール済みの各Javaアプリケーションを実行した際に記憶された履歴情報に基づいて各Javaアプリケーションの暗号利用状況307が表示される。その後、CPU102は本処理を終了する。   As a result of the determination in step S505, when the Java application 201 uses the nonFIPS encryption module 210, the CPU 102 displays an application information screen indicating this on the display unit of the external device. Specifically, the CPU 102 displays “nonFIPS” in the encryption usage status 307 of the Java application 201 on the application information screen (step S507). An application information screen 700 in FIG. 7 is a display example when the print application uses the nonFIPS encryption module 210 among the Java applications installed in the MFP 100. In other words, in the present embodiment, the encryption usage status 307 of each Java application is displayed based on the history information stored when each Java application installed in MFP 100 is executed. Thereafter, the CPU 102 ends this process.

上述した実施の形態によれば、MFP100にインストール済みの各Javaアプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報がHDD105に記憶される。また、Javaアプリケーション201が利用する暗号モジュールの種別が履歴情報に基づいて判別され、判別結果である暗号利用状況307が表示される。これにより、MFP100にインストール済みの各Javaアプリケーションで利用される暗号モジュールに関する情報をMFP100の管理者に通知することができ、もって、Javaアプリケーションのセキュリティ管理を管理者に適切に行わせることができる。   According to the above-described embodiment, history information including information regarding the cryptographic module used when each Java application installed in MFP 100 is executed is stored in HDD 105. Also, the type of the cryptographic module used by the Java application 201 is determined based on the history information, and the encryption usage status 307 as the determination result is displayed. As a result, it is possible to notify the administrator of the MFP 100 of information related to the cryptographic module used in each Java application installed in the MFP 100, and thus it is possible to cause the administrator to appropriately manage the security of the Java application.

また、上述した実施の形態では、管理者の指示に応じて各Javaアプリケーションの履歴情報の保持状態がリセットされる。例えば、MFP100の管理者が、暗号利用状況307に「nonFIPS」が表示されたJavaアプリケーションに対し、FIPS暗号モジュール209のみを利用するように対処したとする。対処方法として、例えば、上記Javaアプリケーションによる暗号化通信の通信先の設定変更、上記Javaアプリケーションの暗号に関する設定変更、若しくは上記Javaアプリケーションの開発元による上記Javaアプリケーションの修正がある。上述した何れかの対処方法が実施された後、MFP100の管理者が、アプリケーション情報画面300における上記Javaアプリケーションの暗号利用状況307のクリアボタン310を選択すると、上記Javaアプリケーションの履歴情報がリセットされる。このようにすることで、対処後に上記Javaアプリケーションが利用した暗号モジュールに関する情報のみを積み上げることができる。   In the above-described embodiment, the history information holding state of each Java application is reset in accordance with an instruction from the administrator. For example, it is assumed that the administrator of the MFP 100 has dealt with a Java application in which “nonFIPS” is displayed in the encryption usage status 307 so that only the FIPS encryption module 209 is used. As a coping method, for example, there is a change in the communication destination setting for encrypted communication by the Java application, a change in the setting for encryption of the Java application, or a modification of the Java application by the developer of the Java application. After any of the above countermeasures is implemented, when the administrator of the MFP 100 selects the clear button 310 of the encryption usage status 307 of the Java application on the application information screen 300, the history information of the Java application is reset. . In this way, only information related to the cryptographic module used by the Java application after handling can be accumulated.

さらに、上述した実施の形態では、Javaアプリケーション201の管理機能の利用要求を受け付けた際に暗号利用状況が表示される。これにより、MFP100の管理者が所望するタイミングで暗号利用状況をMFP100の管理者に知らせることができる。   Further, in the above-described embodiment, the encryption usage status is displayed when a usage request for the management function of the Java application 201 is received. Thereby, the administrator of MFP 100 can be notified of the encryption usage status at a timing desired by the administrator of MFP 100.

以上、本発明について、上述した実施の形態を用いて説明したが、本発明は上述した実施の形態に限定されるものではない。例えば、履歴情報を直接表示してもよい。これにより、各Javaアプリケーションで利用される暗号モジュールに関する詳細な情報をMFP100の管理者に通知することができる。   As described above, the present invention has been described using the above-described embodiment, but the present invention is not limited to the above-described embodiment. For example, history information may be displayed directly. As a result, detailed information regarding the cryptographic module used in each Java application can be notified to the administrator of MFP 100.

また、上述した実施の形態では、HDD105に記憶された履歴情報のうち、FIPS暗号モジュール209及びnonFIPS暗号モジュール210の何れも利用した経験があるJavaアプリケーションの履歴情報のみを通知しても良い。これにより、1種類の暗号モジュールのみを利用したことがあるJavaアプリケーションの履歴情報が複数表示されるといった無駄な表示を防ぐことができる。   Further, in the above-described embodiment, only the history information of the Java application having experience using both the FIPS encryption module 209 and the nonFIPS encryption module 210 among the history information stored in the HDD 105 may be notified. As a result, it is possible to prevent useless display such as displaying a plurality of history information of Java applications that have used only one type of cryptographic module.

さらに、上述した実施の形態では、HDD105に記憶される各Javaアプリケーションの履歴情報の数に制限を設けても良い。これにより、各Javaアプリケーションの履歴情報を記憶することでHDD105の容量が逼迫するのを抑制することができる。   Furthermore, in the above-described embodiment, a limit may be set on the number of history information of each Java application stored in the HDD 105. As a result, it is possible to prevent the capacity of the HDD 105 from becoming tight by storing the history information of each Java application.

上述した実施の形態では、nonFIPS暗号モジュール210による暗号機能を利用するJavaアプリケーションの実行の制限に関する動作制御情報を管理者に設定させても良い。上述した図5の処理では、MFP100にインストール済みの各Javaアプリケーションが暗号機能を利用して履歴情報を或る程度積み上げないと、精度の高い暗号利用状況を管理者に通知することができない。このため、履歴情報が或る程度積み上がる前に、不用意にnonFIPS暗号モジュール210による暗号機能が利用され、所望のセキュリティレベルを維持できなくなるという問題が生じる。   In the above-described embodiment, the administrator may set the operation control information regarding the restriction on the execution of the Java application that uses the encryption function by the nonFIPS encryption module 210. In the process of FIG. 5 described above, it is not possible to notify the administrator of a high-accuracy cryptographic usage state unless each Java application installed in the MFP 100 accumulates history information to some extent using the cryptographic function. For this reason, before the history information is accumulated to some extent, the encryption function by the nonFIPS encryption module 210 is inadvertently used, so that a desired security level cannot be maintained.

これに対応して、本実施の形態では、MFP100の管理者に図8の設定画面800から動作制御情報を設定させる。設定画面800は操作部107に表示される。設定画面800は、禁止ボタン801、警告ボタン802、許可ボタン803、及びOKボタン804を備える。禁止ボタン801、警告ボタン802、許可ボタン803の何れかが設定された状態でOKボタン804が管理者に選択されると、設定されたボタンを示す情報がJavaアプリケーション201の動作制御情報としてHDD105に記憶される。   Corresponding to this, in the present embodiment, the administrator of MFP 100 sets operation control information from setting screen 800 in FIG. A setting screen 800 is displayed on the operation unit 107. The setting screen 800 includes a prohibit button 801, a warning button 802, a permission button 803, and an OK button 804. When the OK button 804 is selected by the administrator with any of the prohibit button 801, the warning button 802, and the allow button 803 set, information indicating the set button is stored in the HDD 105 as operation control information of the Java application 201. Remembered.

図9は、図1のMFP100によって実行される暗号制御処理の手順を示すフローチャートである。図9の処理も、CPU102がROM103に格納されたプログラムを実行することによって行われる。図9の処理は、暗号機能を利用するJavaアプリケーション201の実行がユーザによって指示された際に実行される。   FIG. 9 is a flowchart showing a procedure of encryption control processing executed by MFP 100 of FIG. The processing in FIG. 9 is also performed by the CPU 102 executing a program stored in the ROM 103. The processing in FIG. 9 is executed when the user instructs execution of the Java application 201 that uses the encryption function.

図9において、CPU102はNative暗号部208により、Javaアプリケーション201がnonFIPS暗号モジュール210を利用するか否かを判別する(ステップS901)。   In FIG. 9, the CPU 102 determines whether or not the Java application 201 uses the nonFIPS encryption module 210 using the native encryption unit 208 (step S <b> 901).

ステップS901の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用しないとき、CPU102は本処理を終了する。ステップS901の判別の結果、Javaアプリケーション201がnonFIPS暗号モジュール210を利用するとき、CPU102はNative暗号部208により、HDD105からJavaアプリケーション201の動作制御情報を取得する。次いで、CPU102はNative暗号部208により、取得した動作制御情報が禁止ボタン801を示すか否かを判別する(ステップS902)。   As a result of the determination in step S <b> 901, when the Java application 201 does not use the nonFIPS cryptographic module 210, the CPU 102 ends this process. As a result of the determination in step S <b> 901, when the Java application 201 uses the nonFIPS encryption module 210, the CPU 102 acquires operation control information of the Java application 201 from the HDD 105 using the native encryption unit 208. Next, the CPU 102 uses the native encryption unit 208 to determine whether or not the acquired operation control information indicates the prohibit button 801 (step S902).

ステップS902の判別の結果、動作制御情報が禁止ボタン801を示すとき、CPU102はNative暗号部208からJavaアプリ管理部202にJavaアプリケーション201の名称を通知する。次いで、CPU102は、通知を受けたJavaアプリ管理部202により、Javaアプリケーション201を停止させ(ステップS903)、本処理を終了する。   As a result of the determination in step S902, when the operation control information indicates the prohibit button 801, the CPU 102 notifies the name of the Java application 201 from the native encryption unit 208 to the Java application management unit 202. Next, the CPU 102 stops the Java application 201 by the Java application management unit 202 that has received the notification (step S903), and ends this processing.

ステップS902の判別の結果、動作制御情報が禁止ボタン801を示さないとき、CPU102はNative暗号部208により、動作制御情報が警告ボタン802を示すか否かを判別する(ステップS904)。   As a result of the determination in step S902, when the operation control information does not indicate the prohibit button 801, the CPU 102 determines whether or not the operation control information indicates the warning button 802 by the native encryption unit 208 (step S904).

ステップS904の判別の結果、動作制御情報が警告ボタン802を示さないとき、CPU102は、Native暗号部208により、nonFIPS暗号モジュール210を動作させる(ステップS905)。これにより、nonFIPS暗号モジュール210による暗号機能がJavaアプリケーション201に提供される。次いで、CPU102は本処理を終了する。   As a result of the determination in step S904, when the operation control information does not indicate the warning button 802, the CPU 102 causes the nonFIPS encryption module 210 to operate using the native encryption unit 208 (step S905). Thereby, the cryptographic function by the nonFIPS cryptographic module 210 is provided to the Java application 201. Next, the CPU 102 ends this process.

ステップS904の判別の結果、動作制御情報が警告ボタン802を示すとき、CPU102は、図10の警告画面1000を操作部107に表示する。警告画面1000は、nonFIPS暗号モジュール210を利用する意思を確認するメッセージ1001、許可ボタン1002、及び禁止ボタン1003を備える。ユーザは、許可ボタン1002及び禁止ボタン1003の何れか一方を選択可能である。また、CPU102はJavaアプリ管理部202により、Javaアプリケーション201を停止させる(ステップS906)。次いで、CPU102は、警告画面1000において許可ボタン1002及び禁止ボタン1003の何れが選択されたかを判別する(ステップS907)。   As a result of the determination in step S904, when the operation control information indicates the warning button 802, the CPU 102 displays the warning screen 1000 of FIG. The warning screen 1000 includes a message 1001 confirming an intention to use the nonFIPS encryption module 210, a permission button 1002, and a prohibition button 1003. The user can select either the allow button 1002 or the prohibit button 1003. In addition, the CPU 102 causes the Java application management unit 202 to stop the Java application 201 (step S906). Next, the CPU 102 determines which of the permission button 1002 and the prohibition button 1003 has been selected on the warning screen 1000 (step S907).

ステップS907の判別の結果、禁止ボタン1003が選択されたとき、CPU102は本処理を終了する。ステップS907の判別の結果、許可ボタン1002が選択されたとき、CPU102はJavaアプリ管理部202により、Javaアプリケーション201の動作を再開し(ステップS908)、ステップS905以降の処理を行う。   As a result of the determination in step S907, when the prohibit button 1003 is selected, the CPU 102 ends this process. As a result of the determination in step S907, when the permission button 1002 is selected, the CPU 102 causes the Java application management unit 202 to restart the operation of the Java application 201 (step S908), and performs the processing from step S905 onward.

上述した実施の形態では、nonFIPS暗号モジュール210による暗号機能を利用するJavaアプリケーションの実行の制限に関する動作制御情報が設定される。これにより、履歴情報が或る程度積み上がる前に、不用意にnonFIPS暗号モジュール210による暗号機能が利用されるのを防止することができる。   In the above-described embodiment, the operation control information related to the restriction on the execution of the Java application that uses the cryptographic function by the nonFIPS cryptographic module 210 is set. Thereby, it is possible to prevent the encryption function by the nonFIPS encryption module 210 from being used carelessly before the history information is accumulated to some extent.

本発明は、上述の実施の形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。   The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read the program. It can also be realized by processing to be executed. The present invention can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

100 MFP
201 Javaアプリケーション
202 Javaアプリ管理部
209 FIPS暗号モジュール
210 nonFIPS暗号モジュール
601、602 履歴情報
300、700 アプリケーション情報画面
800 設定画面
100 MFP
201 Java application 202 Java application management unit 209 FIPS encryption module 210 nonFIPS encryption module 601, 602 History information 300, 700 Application information screen 800 Setting screen

Claims (8)

アプリケーションにおける暗号機能を実現するための複数の暗号モジュールを備えるアプリケーション実行装置であって、
前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶手段と、
前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別手段と、
前記判別手段による判別結果の通知制御を行う通知制御手段とを備えることを特徴とするアプリケーション実行装置。
An application execution device including a plurality of cryptographic modules for realizing a cryptographic function in an application,
Storage means for storing history information including information on the cryptographic module used when the application is executed;
A discriminating means for discriminating a type of a cryptographic module for realizing the cryptographic function of the application based on the history information;
An application execution apparatus comprising: a notification control unit that performs notification control of a determination result by the determination unit.
前記アプリケーション実行装置の管理者の指示に応じて前記履歴情報の保持状態をリセットすることを特徴とする請求項1記載のアプリケーション実行装置。   The application execution apparatus according to claim 1, wherein the history information holding state is reset in accordance with an instruction of an administrator of the application execution apparatus. 前記通知制御手段は、前記アプリケーションに関する情報の表示要求を受け付けた際に前記判別結果を表示する制御を行うことを特徴とする請求項1又は2記載のアプリケーション実行装置。   The application execution apparatus according to claim 1, wherein the notification control unit performs control to display the determination result when a display request for information on the application is received. 前記通知制御手段は、前記履歴情報を表示する制御を行うことを特徴とする請求項1乃至3のいずれか1項に記載のアプリケーション実行装置。   The application execution apparatus according to claim 1, wherein the notification control unit performs control to display the history information. 特定の規格に準拠する規格準拠暗号モジュール及び前記特定の規格に準拠しない規格非準拠暗号モジュールを備え、
前記通知制御手段は、前記規格準拠暗号モジュール及び前記規格非準拠暗号モジュールの何れも使用した経験があるアプリケーションの履歴情報を表示する制御を行うことを特徴とする請求項4記載のアプリケーション実行装置。
A standard-compliant cryptographic module that conforms to a specific standard and a non-standard cryptographic module that does not conform to the specific standard,
5. The application execution apparatus according to claim 4, wherein the notification control unit performs control to display history information of an application that has used both the standard-compliant cryptographic module and the non-standard-compliant cryptographic module.
前記規格非準拠暗号モジュールを使用するアプリケーションの実行の制限に関する動作制御情報を設定させることを特徴とする請求項5記載のアプリケーション実行装置。   6. The application execution apparatus according to claim 5, wherein operation control information related to restriction on execution of an application that uses the non-standard-compliant cryptographic module is set. アプリケーションにおける暗号機能を実現するための複数の暗号モジュールを備えるアプリケーション実行装置の制御方法であって、
前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶ステップと、
前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別ステップと、
前記判別ステップにおける判別結果の通知制御を行う通知制御ステップとを有することを特徴とするアプリケーション実行装置の制御方法。
A method for controlling an application execution apparatus including a plurality of cryptographic modules for realizing a cryptographic function in an application,
A storage step of storing history information including information on the cryptographic module used when executing the application;
A determining step of determining a type of a cryptographic module that realizes the cryptographic function of the application based on the history information;
And a notification control step for performing notification control of the determination result in the determination step.
アプリケーションにおける暗号機能を実現するための複数の暗号モジュールを備えるアプリケーション実行装置の制御方法をコンピュータに実行させるプログラムであって、
前記アプリケーション実行装置の制御方法は、
前記アプリケーションを実行した際に使用された暗号モジュールに関する情報を含む履歴情報を記憶する記憶ステップと、
前記アプリケーションの暗号機能を実現する暗号モジュールの種別を前記履歴情報に基づいて判別する判別ステップと、
前記判別ステップにおける判別結果の通知制御を行う通知制御ステップとを有することを特徴とするプログラム。
A program for causing a computer to execute a control method of an application execution apparatus including a plurality of cryptographic modules for realizing a cryptographic function in an application,
The control method of the application execution device is:
A storage step of storing history information including information on the cryptographic module used when executing the application;
A determining step of determining a type of a cryptographic module that realizes the cryptographic function of the application based on the history information;
A notification control step for performing notification control of the determination result in the determination step.
JP2018077738A 2018-04-13 2018-04-13 Application execution device, control method therefor, and program Pending JP2019185542A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018077738A JP2019185542A (en) 2018-04-13 2018-04-13 Application execution device, control method therefor, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018077738A JP2019185542A (en) 2018-04-13 2018-04-13 Application execution device, control method therefor, and program

Publications (1)

Publication Number Publication Date
JP2019185542A true JP2019185542A (en) 2019-10-24

Family

ID=68341423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018077738A Pending JP2019185542A (en) 2018-04-13 2018-04-13 Application execution device, control method therefor, and program

Country Status (1)

Country Link
JP (1) JP2019185542A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021070675A1 (en) 2019-10-08 2021-04-15 キヤノン株式会社 Teacher-data generating method, trained learning model, and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021070675A1 (en) 2019-10-08 2021-04-15 キヤノン株式会社 Teacher-data generating method, trained learning model, and system

Similar Documents

Publication Publication Date Title
US8601280B2 (en) Application executing apparatus and application execution method
AU2013355576A1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP5078660B2 (en) Authentication control apparatus, authentication control method, and program
CN111343352B (en) Image forming apparatus, start control method thereof, and storage medium
JP2009069992A (en) Information processing apparatus, authentication control method, and authentication control program
US10768872B2 (en) Image forming apparatus performing hold printing, control method therefor, and storage medium storing control program therefor
EP3502873A2 (en) Method and apparatus for application development environment
US9483630B2 (en) Information processing apparatus, method of controlling the same and storage medium
JP2019185542A (en) Application execution device, control method therefor, and program
JP2019125944A (en) Information processing apparatus, control method of the same, and program of the same
KR20170015171A (en) Information processing apparatus, method of controlling the same, and storage medium
JP2008171041A (en) Image forming device, start up method of image forming device, control device, and start up method of extension unit
JP2007226391A (en) Image forming apparatus, image forming method, and image forming program
US10608812B2 (en) Image forming apparatus capable of executing encryption processing, method of controlling the same, and storage medium
JP2011197827A (en) Information processor, information processing method, and information processing program
JP2019185543A (en) Application execution device, cryptographic module information notification system, cryptographic module information notification method, and program
JP2019110424A (en) Cryptographic processing execution device, control method therefor, and program
JP2023148842A (en) Information processing device, method for using cryptographic function, and program
JP2006268794A (en) Image processor, image processing method, information processing system and information processor
US20220253521A1 (en) Image forming apparatus capable of executing application programs, control method therefor, and storage medium
US11995189B2 (en) Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program
JP7176379B2 (en) Information processing device, information processing method, and program
JP2019068349A (en) Information processing system, information processing apparatus, information processing method, and information processing program
US10484564B2 (en) Image forming apparatus and method for controlling the same comprising a storage medium that indicates whether the image forming apparatus is in a setting of checking a signature when an application is installed
JP2010039689A (en) Information processor