JP5303988B2 - 暗号機能を搭載可能な装置及び暗号機能利用制限方法 - Google Patents

暗号機能を搭載可能な装置及び暗号機能利用制限方法 Download PDF

Info

Publication number
JP5303988B2
JP5303988B2 JP2008084509A JP2008084509A JP5303988B2 JP 5303988 B2 JP5303988 B2 JP 5303988B2 JP 2008084509 A JP2008084509 A JP 2008084509A JP 2008084509 A JP2008084509 A JP 2008084509A JP 5303988 B2 JP5303988 B2 JP 5303988B2
Authority
JP
Japan
Prior art keywords
cryptographic
function
encryption
unit
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008084509A
Other languages
English (en)
Other versions
JP2009239725A (ja
Inventor
和明 木戸口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008084509A priority Critical patent/JP5303988B2/ja
Publication of JP2009239725A publication Critical patent/JP2009239725A/ja
Application granted granted Critical
Publication of JP5303988B2 publication Critical patent/JP5303988B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は暗号機能を搭載可能な装置及び暗号機能利用制限方法に係り、特に暗号機能を搭載可能な装置における暗号機能の利用を制限する、暗号機能を搭載可能な装置及び暗号機能利用制限方法に関する。
例えば暗号機能を搭載可能な装置を第三国に輸出する場合は機密の暗号アルゴリズムが利用できないような仕組みを設けておかなければ、輸出規制をクリアできない。しかしながら、機密の暗号アルゴリズムは国家の暗号政策(ポリシー)や国家間の関係等により異なるものである(例えば特許文献1〜3参照)。
したがって、暗号機能を搭載可能な装置を第三国に輸出する場合は例えば輸出先(仕向け地)毎に異なる機密の暗号アルゴリズムが搭載されていない装置を輸出先毎に用意していた。
特開平10−171648号公報 特開平10−313309号公報 特許第3753885号公報
しかしながら、機密の暗号アルゴリズムが搭載されていない装置を輸出先毎に用意しておくことは、無駄が多かった。このため、暗号機能を搭載可能な装置を第三国に輸出する製造業者(メーカー)は機密の暗号アルゴリズムが利用できない信頼性の高い仕組みを容易に実現することを望んでいた。
本発明は、上記の点に鑑みなされたもので、信頼性の高い暗号機能の利用制限を容易に実現可能な、暗号機能を搭載可能な装置及び暗号機能利用制限方法を提供することを目的とする。
上記課題を解決するため、本発明は、暗号機能を搭載可能な装置であって、暗号機能を提供する1つ以上の暗号機能提供手段と、記暗号機能提供手段を代理する暗号機能を提供しない代理手段と、暗号機能を利用する暗号機能利用手段と、前記暗号機能利用手段からの暗号処理要求を受信し、前記暗号処理要求に含まれる暗号アルゴリズムの指定に応じて前記暗号処理要求を前記1つ以上の暗号機能提供手段の何れかに振り分ける振り分け手段とを有し、前記振り分け手段は前記暗号処理要求に前記暗号機能提供手段の指定が含まれていると前記暗号処理要求を前記代理手段に振り分けることを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、信頼性の高い暗号機能の利用制限を容易に実現可能な、暗号機能を搭載可能な装置及び暗号機能利用制限方法を提供可能である。

次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。
まず、本実施例の理解を容易とするため、暗号機能を搭載可能な装置(以下、単に装置と呼ぶ)において暗号機能を利用する従来の仕組みについて説明する。図1は従来の装置のソフトウェア構成図である。図1の装置は、Java OSGi1,コンポーネント管理部(CMP管理部)2,コンポーネント(CMP)3−1〜3−4,暗号I/F部(JCE)4,アクセス制御部5,暗号ロジック部の暗号プロバイダ6A及び6Bを有する構成である。
Java OSGi1は、プラットフォームであるフレームワーク(Framework)と、その上でサービスとして動作するバンドル(Bundle)で構成されたJava言語に基づく、SOA(Service Oriented Architecture)ベースのサービスプラットフォームである。Java OSGi1はプログラムの土台として機能し、プログラムの起動や終了を制御する。
コンポーネント管理部2はコンポーネント3−1〜3−4のインストールを管理するものである。コンポーネント3−1〜3−4は暗号プロバイダ6A及び6Bを利用するアプリケーションである。暗号I/F部4はコンポーネント3−1〜3−4から暗号処理要求を受信し、後述のように暗号プロバイダ6A又は6Bへ振り分けるものである。
暗号プロバイダ6A及び6Bは、受信した暗号処理要求に基づいて実際の暗号処理を行うものである。暗号プロバイダ6A及び6Bは暗号処理結果を暗号I/F部4経由で暗号処理要求の送信元であるコンポーネント3−1〜3−4の何れかに送信する。暗号プロバイダ6Aはアクセス制御機能を有するものとする。また、暗号プロバイダ6Bはアクセス制御機能を有していないものとする。
アクセス制御部5は、アクセス制御機能を有する暗号プロバイダ6Aから利用制限確認要求を受信すると、暗号処理要求の送信元である例えばコンポーネント3−1に暗号プロバイダ6Aの利用許可があるかを確認し、その確認結果を利用制限確認応答として暗号プロバイダ6Aに送信するものである。
図2は、アクセス制御部がコンポーネントに暗号プロバイダの利用許可があるかを確認するために利用するアクセス制御データベースの作成手順を表した一例のフローチャートである。なお、コンポーネント3−1は暗号プロバイダ6Aの利用許可があるものとして説明する。
ステップS1に進み、コンポーネント3−1はコンポーネント管理部2にインストールを要求する。コンポーネント管理部2は、コンポーネント3−1のインストールを行うと共に、ステップS2においてアクセス制御パーミッションファイル要求をコンポーネント3−1に対して行う。
ステップS3に進み、コンポーネント3−1はアクセス制御パーミッションファイル12をコンポーネント管理部2に提示する。ステップS4に進み、コンポーネント管理部2は提示されたアクセス制御パーミッションファイル12をアクセス制御データベースに格納してデータベース化する。アクセス制御データベース11には、コンポーネント3−1が暗号プロバイダ6Aの利用許可を有していることが格納される。
図2のフローチャートによれば、コンポーネント3−1〜3−4毎に、暗号プロバイダ6A又は6Bの利用許可を有しているか否かがアクセス制御データベース11に格納される。従って、アクセス制御部5はアクセス制御データベース11を確認することで、暗号処理要求の送信元であるコンポーネント3−1〜3−4の何れかに暗号プロバイダ6A又は6Bの利用許可があるかを確認できる。
図3は、起動時に暗号I/F部が行う処理の処理手順を表した一例のフローチャートである。ステップS11に進み、起動制御部21は暗号I/F部4に起動要求を行う。起動要求を受けた暗号I/F部4はステップS12に進み、プロバイダ定義ファイル22を読み出し、プロバイダロードを行う暗号プロバイダ6A及び6Bを選択する。
ステップS13に進み、暗号I/F部4は暗号プロバイダ6Aに対して暗号プロバイダロードを行う。また、ステップS14に進み、暗号I/F部4は暗号プロバイダ6Bに対して暗号プロバイダロードを行う。ステップS13及びS14の暗号プロバイダロードにより、暗号I/F部4は暗号プロバイダ6A及び6Bの暗号アルゴリズム及び優先度を取得する。ステップS15に進み、暗号I/F部4は起動処理結果を起動制御部21に通知する。図3のフローチャートによれば、暗号I/F部4は起動した暗号プロバイダ6A及び6Bの暗号アルゴリズム及び優先度を取得し、保持しておくことができる。
また、図4はアクセス制御機能を有する暗号プロバイダの暗号処理手順を表した一例のフローチャートである。ステップS21に進み、暗号プロバイダ6Aの利用許可があるコンポーネント3−1は暗号I/F部4に暗号処理要求を行う。ステップS21の暗号処理要求には暗号アルゴリズム及び暗号鍵の指定が含まれる。
ステップS22に進み、暗号I/F部4はステップS21の暗号処理要求に含まれる暗号アルゴリズムの指定に基づき、その暗号アルゴリズムを利用可能な例えば暗号プロバイダ6Aに暗号処理要求を振り分ける。ステップS23に進み、暗号プロバイダ6Aはアクセス制御部5に対して利用制限確認要求を行う。
ステップS24に進み、アクセス制御部5はアクセス制御データベース11に格納されているアクセス制御パーミッションファイル12を確認し、暗号処理要求の送信元であるコンポーネント3−1に暗号プロバイダ6Aの利用許可があることを確認する。
ステップS25に進み、アクセス制御部5は暗号処理要求の送信元であるコンポーネント3−1に暗号プロバイダ6Aの利用許可があることを示す確認結果を暗号プロバイダ6Aに送信する。すると、暗号プロバイダ6Aはコンポーネント3−1から受信した暗号処理要求に応じた暗号処理を行う。ステップS26,S27に進み、暗号プロバイダ6Aは暗号処理結果を暗号I/F部4経由でコンポーネント3−1に送信する。
図4のフローチャートでは、アクセス制御機能を有する暗号プロバイダ6Aの暗号処理手順を表している。次に、アクセス制御機能を有さない暗号プロバイダ6Bの暗号処理手順について説明する。
図5は、アクセス制御機能を有さない暗号プロバイダの暗号処理手順を表した一例のフローチャートである。ステップS31に進み、暗号プロバイダ6Bの利用許可がないコンポーネント3−2は暗号I/F部4に暗号処理要求を行う。ステップS31の暗号処理要求には暗号アルゴリズムD及び暗号鍵の指定が含まれる。
ステップS32に進み、暗号I/F部4はステップS31の暗号処理要求に含まれる暗号アルゴリズムDの指定に基づき、その暗号アルゴリズムDを保持している暗号プロバイダ6Bを検索する。ステップS33に進み、暗号I/F部4はステップS32で検索した暗号プロバイダ6Bに暗号処理要求を振り分ける。ステップS33の暗号処理要求には暗号アルゴリズムD及び暗号鍵の指定が含まれる。
暗号プロバイダ6Bはアクセス制御機能を有していない為、アクセス制御部5に対して利用制限確認要求を行わない。言い換えれば、暗号プロバイダ6Bは暗号処理要求の送信元であるコンポーネント3−2に暗号プロバイダ6Bの利用許可が有るか無いかを確認できない。
結果として、暗号プロバイダ6Bは暗号プロバイダ6Bの利用許可のないコンポーネント3−2からの暗号処理要求に応じた暗号処理を行う。暗号プロバイダ6Bは、ステップS34,S35に進み、暗号処理結果を暗号I/F部4経由でコンポーネント3−2に送信する。
このように、図4のフローチャートは、コンポーネント3−2が利用許可のない暗号プロバイダ6Bを利用できてしまうため、問題がある。
図6は、アクセス制御機能を有さない暗号プロバイダの暗号処理手順を表した他の例のフローチャートである。図6のフローチャートは暗号I/F部4が例えばコンポーネント3−2からの暗号プロバイダ6Bの直接指定を受け付ける例である。
ステップS41に進み、暗号プロバイダ6Bの利用許可がないコンポーネント3−2は暗号I/F部4に暗号処理要求を行う。ステップS41の暗号処理要求には暗号アルゴリズム,暗号鍵及び暗号プロバイダ6Bの指定が含まれる。
ステップS42に進み、暗号I/F部4はステップS41の暗号処理要求に含まれる暗号プロバイダ6Bの指定に基づき、ステップS41の暗号処理要求を暗号プロバイダ6Bに振り分ける。ステップS42の暗号処理要求には暗号アルゴリズム,暗号鍵及び暗号プロバイダ6Bの指定が含まれる。
暗号プロバイダ6Bはアクセス制御機能を有していない為、アクセス制御部5に対して利用制限確認要求を行わない。言い換えれば、暗号プロバイダ6Bは暗号処理要求の送信元であるコンポーネント3−2に暗号プロバイダ6Bの利用許可が有るか無いかを確認できない。
結果として、暗号プロバイダ6Bは暗号プロバイダ6Bの利用許可のないコンポーネント3−2からの暗号処理要求に応じた暗号処理を行う。暗号プロバイダ6Bは、ステップS43,S44に進み、暗号処理結果を暗号I/F部4経由でコンポーネント3−2に送信する。
このように、図6のフローチャートは、コンポーネント3−2が利用許可のない暗号プロバイダ6Bを利用できてしまうため、問題がある。
そこで、本実施例では図5及び図6に示したような問題を以下のように解決する。図7は本実施例の装置のソフトウェア構成図である。図7の装置は、図1の装置の構成に代理プロバイダ7が追加された構成である。代理プロバイダ7はアクセス制御機能を有していない暗号プロバイダ6Bに対応するものであり、暗号プロバイダ6Bの代理応答を行うものである。
代理プロバイダ7は、暗号プロバイダ6Bの代理応答を後述のように行うことで、例えばコンポーネント3−2が利用許可のない暗号プロバイダ6Bを利用できてしまうという図5及び図6に示したような問題を解決する。
図8は、アクセス制御機能を有さない暗号プロバイダの暗号処理手順を表した本実施例のフローチャートである。図8のフローチャートは暗号I/F部4が例えばコンポーネント3−2からの暗号プロバイダ6Bの直接指定を受け付ける例である。
なお、暗号I/F部4は図3に示したフローチャートの処理により代理プロバイダ7の暗号アルゴリズム及び優先度を取得しているものとする。図8の例では、暗号I/F部4が代理プロバイダ7の暗号アルゴリズム及び優先度として暗号プロバイダ6Bと同じ暗号アルゴリズムD及び暗号プロバイダ6Bよりも高い優先度を取得しているものとする。
ステップS51に進み、暗号プロバイダ6Bの利用許可がないコンポーネント3−2は暗号I/F部4に暗号処理要求を行う。ステップS51の暗号処理要求には暗号アルゴリズム,暗号鍵及び暗号プロバイダ6Bの指定が含まれる。
暗号I/F部4はステップS51の暗号処理要求に含まれる暗号プロバイダ6Bの指定に基づき、暗号プロバイダ6B及び代理プロバイダ7を選択するが、最終的に暗号プロバイダ6Bよりも優先度の高い代理プロバイダ7を選択する。
ステップS52に進み、暗号I/F部4はステップS51の暗号処理要求を代理プロバイダ7に振り分ける。ステップS52の暗号処理要求には暗号アルゴリズム,暗号鍵及び暗号プロバイダ6Bの指定が含まれる。
代理プロバイダ7は、暗号処理要求に対して暗号処理拒否応答を返すものである。したがって、代理プロバイダ7はステップS53に進み、ステップS52の暗号処理要求に応じて暗号処理拒否応答を暗号I/F部4に送信する。ステップS54に進み、暗号I/F部4は暗号処理結果(失敗)をコンポーネント3−2に送信する。
結果として、暗号プロバイダ6Bは暗号プロバイダ6Bの利用許可のないコンポーネント3−2からの暗号処理要求に応じた暗号処理を行わない。なお、ステップS51の暗号処理要求に暗号アルゴリズムD及び暗号鍵の指定が含まれる場合であっても、暗号I/F部4は暗号アルゴリズムDの指定に基づき、その暗号アルゴリズムDを保持している暗号プロバイダ6B及び代理プロバイダ7を検索するが、最終的に暗号プロバイダ6Bよりも優先度の高い代理プロバイダを選択する。結果として、暗号プロバイダ6Bは暗号プロバイダ6Bの利用許可のないコンポーネント3−2からの暗号処理要求に応じた暗号処理を行わない。
このように、図8のフローチャートは、コンポーネント3−2が利用許可のない暗号プロバイダ6Bを利用できず、図5及び図6に示したような問題を解決している。本実施例の装置は、利用させたくない暗号プロバイダ6Bに対応する代理プロバイダ7を用意しておくことで、信頼性の高い暗号機能の利用制限を容易に実現できる。
図9は本実施例のシステムのハードウェア構成図である。図9のシステムは装置31とアプリケーションサーバ32とがインターネットやLAN等のネットワーク33を介してデータ通信可能に接続されている。図9の装置31は、一例としてCPU,RAM,ROM,NIC(ネットワークインターフェースカード)を有する構成を示している。
図10は本実施例の装置のソフトウェア構成図である。装置31は、Java OSGi1,コンポーネント管理部2,コンポーネント3−1〜3−4,暗号I/F部4,アクセス制御部5,インストール実行部41,暗号プロバイダ制御部42,ネットワーク制御部43,システム起動制御部44を有する構成である。図10の装置31は暗号ロジック部に暗号プロバイダ6A及び6Bを有していないか、HTTPSができる最低強度の暗号プロバイダを有する。
図11は本実施例のアプリケーションサーバのソフトウェア構成図である。図11のアプリケーションサーバ32は、暗号プロバイダ6−1〜6−3,暗号プロバイダ判断部51,地域情報取得部52,アプリケーション提供部53及びネットワーク制御部54を有する構成である。図11のアプリケーションサーバ32は、暗号強度「低」の暗号プロバイダ6−1,暗号強度「中」の暗号プロバイダ6−2,暗号強度「高」の暗号プロバイダ6−3を有している。
装置31は、図12,図13のフローチャートに示すように、アプリケーションサーバ32が提供可能と判断した暗号強度の暗号プロバイダ6−1〜6−3をダウンロードして利用する。図12,図13はアプリケーションサーバから装置に暗号プロバイダをダウンロードして利用する処理手順を示す一例のフローチャートである。
ステップS61に進み、装置31のコンポーネント管理部2はネットワーク制御部43に暗号プロバイダダウンロード要求を行う。ステップS62に進み、ネットワーク制御部43はhttp(s)通信によりアプリケーションサーバ32のネットワーク制御部54へ暗号プロバイダダウンロード要求を行う。なお、ステップS62の暗号プロバイダダウンロード要求におけるhttp:body部には、装置31が設置されている地域を識別する為の地域識別情報が含まれる。
ステップS63に進み、ネットワーク制御部54は、暗号プロバイダダウンロード要求があったことをアプリケーション提供部53へ通知する。ステップS64に進み、アプリケーション提供部53はネットワーク制御部54へ地域識別情報取得要求を行う。ネットワーク制御部54はステップS65に進み、暗号プロバイダダウンロード要求に含まれていた地域識別情報を地域情報取得部52に取得させ、地域識別情報をアプリケーション提供部53へ送信する。
ステップS66に進み、アプリケーション提供部53は地域識別情報を暗号プロバイダ判断部51に送信する。ステップS67に進み、暗号プロバイダ判断部51は後述の図14に示すダウンロード許可判断処理により、暗号プロバイダ6−1〜6−3から装置31へ提供可能な暗号プロバイダを判断する。ここでは、暗号プロバイダ6−3が装置31へ提供可能な暗号プロバイダとして判断された例を説明する。なお、装置31へ提供可能な暗号プロバイダは複数個であってもよいし、ダウンロード要求を拒否する0個であってもよい。
ステップS68に進み、暗号プロバイダ判断部51はステップS67で判断した提供可能な暗号プロバイダ6−3をアプリケーション提供部53に通知する。そして、ステップS69〜S71に進み、アプリケーション提供部53はステップS67で装置31へ提供可能と判断された暗号プロバイダ6−3のプログラムを、ネットワーク制御部54及び装置31のネットワーク制御部43経由でコンポーネント管理部2にダウンロードする。
ステップS72に進み、コンポーネント管理部2はインストール実行部41に暗号プロバイダ6−3のプログラムを送信し、インストール実行要求を行う。インストール実行部41はステップS73に進み、暗号プロバイダ制御部42へ暗号プロバイダ6−3のインストール実行要求を行う。
ステップS74に進み、暗号プロバイダ制御部42は暗号I/F部4に暗号プロバイダ追加処理要求を行う。暗号プロバイダ追加処理は、前述したプロバイダ定義ファイル22の更新等、暗号プロバイダ6−3を暗号ロジック部へ追加する為に必要な処理である。ステップS75に進み、暗号プロバイダ制御部42はシステム起動制御部44へシステム再起動要求を行い、装置31を再起動させる。再起動後、装置31は暗号ロジック部に暗号プロバイダ6−3を有している。
図14は、ダウンロード許可判断処理の手順を示す一例のフローチャートである。アプリケーション提供部53から地域識別情報を受信すると、暗号プロバイダ判断部51はステップS100に進み、地域識別情報が暗号プロバイダ6−1〜6−3を提供可能な地域か判断する。
地域識別情報は、装置31の言語コード,GPS(全地球測位システム)位置情報,地域情報,GMT(グリニッジ平均時)エリア,IPアドレス等である。例えば暗号プロバイダ判断部51は、言語コードがA言語の場合,GPS位置情報がB地域の場合,地域情報がC地域の場合,GMTエリアがD地域の場合,IPアドレスがE国の場合等に、地域識別情報が暗号プロバイダ6−1〜6−3を提供可能な地域でないと判断する。
地域識別情報が暗号プロバイダ6−1〜6−3を提供可能な地域であれば、暗号プロバイダ判断部51はステップS101に進み、地域識別情報により提供可能な暗号強度の暗号プロバイダを決定する。例えば暗号プロバイダ判断部51は、地域識別情報がA地域の場合に暗号強度「低」の暗号プロバイダ6−1を提供可能な暗号強度の暗号プロバイダとして決定し、地域識別情報がB地域の場合に暗号強度「高」の暗号プロバイダ6−3を提供可能な暗号強度の暗号プロバイダとして決定する。ステップS102に進み、暗号プロバイダ判断部51はステップS101で決定した提供可能な暗号強度の暗号プロバイダのダウンロードを許可する。
一方、ステップS100において、地域識別情報が暗号プロバイダ6−1〜6−3を提供可能な地域でなければ、暗号プロバイダ判断部51はステップS103に進み、暗号プロバイダ6−1〜6−3のダウンロードを拒否する。
このように、本実施例の装置31は最初、暗号ロジック部に暗号プロバイダを有しておらず、装置31が設置されている地域を識別する為の地域識別情報に基づき、提供可能な暗号強度の暗号プロバイダをアプリケーションサーバ32からダウンロードして利用するため、装置31が設置されている地域に応じて信頼性の高い暗号機能の利用制限を容易に実現できる。
図15は本実施例の装置のハードウェア構成図である。図15の装置61は、一例としてCPU,RAM,ROM,NIC及び外部記憶媒体インターフェースを有する構成を示している。
図16は本実施例の装置のソフトウェア構成図である。装置61は、Java OSGi1,コンポーネント管理部2,コンポーネント3−1〜3−4,暗号I/F部4,アクセス制御部5,インストール実行部41,暗号プロバイダ制御部42,システム起動制御部44,外部記憶媒体制御部71を有する構成である。図16の装置61は暗号ロジック部に暗号プロバイダ6A及び6Bを有していないか、HTTPSができる最低強度の暗号プロバイダを有する。
装置61は、図17のフローチャートに示すように、提供可能と判断した暗号強度の暗号プロバイダを外部記憶媒体からインストールして利用する。図17は外部記憶媒体から装置に暗号プロバイダをインストールして利用する処理手順を示す一例のフローチャートである。図17のフローチャートは外部記憶媒体から読み出された暗号プロバイダが暗号ロジック部に追加される例を表している。
ステップS81に進み、外部記憶媒体制御部71は例えばスロットに挿入された外部記憶媒体を検知する。ステップS82に進み、外部記憶媒体制御部71はプログラム検知をコンポーネント管理部2に通知する。ステップS83に進み、コンポーネント管理部2はプログラム取得を外部記憶媒体制御部71に要求する。
ステップS84に進み、外部記憶媒体制御部71は外部記憶媒体からプログラム(暗号プロバイダ)を読み出し、コンポーネント管理部2にロードする。コンポーネント管理部2はステップS85に進み、外部記憶媒体から読み出された暗号プロバイダのプログラムをインストール実行部41に送信し、インストール実行要求を行う。インストール実行部41はステップS86に進み、暗号プロバイダ制御部42へ外部記憶媒体から読み出された暗号プロバイダのインストール実行要求を行う。
ステップS87に進み、暗号プロバイダ制御部42は前述の図14に示すダウンロード許可判断処理と同様なインストール可否判断処理により、外部記憶媒体から読み出された暗号プロバイダのうち装置61へ追加可能な暗号プロバイダを判断する。
ステップS88に進み、暗号プロバイダ制御部42は暗号I/F部4に暗号プロバイダ追加処理要求を行う。暗号プロバイダ追加処理は、前述したプロバイダ定義ファイル22の更新等、追加可能と判断された暗号プロバイダを暗号ロジック部へ追加する為に必要な処理である。ステップS89に進み、暗号プロバイダ制御部42はシステム起動制御部44へシステム再起動要求を行い、装置61を再起動させる。再起動後、装置61は暗号ロジック部にステップS87で追加可能と判断された暗号プロバイダを有している。
また、図18は外部記憶媒体から装置に暗号プロバイダをインストールして利用する処理手順を示す他の例のフローチャートである。図18のフローチャートは外部記憶媒体から読み出された暗号プロバイダが暗号ロジック部に追加されない例を表している。
ステップS91〜S96の処理は図17のステップS81〜S86と同様であり、説明を省略する。ステップS97に進み、暗号プロバイダ制御部42は前述の図14に示すダウンロード許可判断処理と同様なインストール可否判断処理により、外部記憶媒体から読み出された暗号プロバイダのうち装置61へ追加可能な暗号プロバイダを判断する。
ここでは装置61へ追加可能な暗号プロバイダが無かったものとする。ステップS98に進み、暗号プロバイダ制御部42はインストール実行部41に対し、インストール拒絶応答を行う。ステップS99に進み、インストール実行部41はコンポーネント管理部2へインストール失敗応答を行う。
このように、本実施例の装置61は最初、暗号ロジック部に暗号プロバイダを有しておらず、装置61が設置されている地域を識別する為の地域識別情報に基づき、追加可能な暗号強度の暗号プロバイダを外部記憶媒体からインストールして利用するため、装置61が設置されている地域に応じて信頼性の高い暗号機能の利用制限を容易に実現できる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば暗号機能を搭載可能な装置の一例としての複合機やコピー機などの画像処理装置に本発明を適用すれば、輸出先が他国となる画像処理装置に、信頼性の高い暗号機能の利用制限を容易に実現可能である。
従来の装置のソフトウェア構成図である。 アクセス制御部がコンポーネントに暗号プロバイダの利用許可があるかを確認するために利用するアクセス制御データベースの作成手順を表した一例のフローチャートである。 起動時に暗号I/F部が行う処理の処理手順を表した一例のフローチャートである。 アクセス制御機能を有する暗号プロバイダの暗号処理手順を表した一例のフローチャートである。 アクセス制御機能を有さない暗号プロバイダの暗号処理手順を表した一例のフローチャートである。 アクセス制御機能を有さない暗号プロバイダの暗号処理手順を表した他の例のフローチャートである。 本実施例の装置のソフトウェア構成図である。 アクセス制御機能を有さない暗号プロバイダの暗号処理手順を表した本実施例のフローチャートである。 本実施例のシステムのハードウェア構成図である。 本実施例の装置のソフトウェア構成図である。 本実施例のアプリケーションサーバのソフトウェア構成図である。 アプリケーションサーバから装置に暗号プロバイダをダウンロードして利用する処理手順を示す一例のフローチャート(1/2)である。 アプリケーションサーバから装置に暗号プロバイダをダウンロードして利用する処理手順を示す一例のフローチャート(2/2)である。 ダウンロード許可判断処理の手順を示す一例のフローチャートである。 本実施例の装置のハードウェア構成図である。 本実施例の装置のソフトウェア構成図である。 外部記憶媒体から装置に暗号プロバイダをインストールして利用する処理手順を示す一例のフローチャートである。 外部記憶媒体から装置に暗号プロバイダをインストールして利用する処理手順を示す他の例のフローチャートである。
符号の説明
1 Java OSGi
2 コンポーネント管理部(CMP管理部)
3−1〜3−4 コンポーネント(CMP)
4 暗号I/F部(JCE)
5 アクセス制御部
6A,6B 暗号プロバイダ
7 代理プロバイダ
11 アクセス制御データベース
21 起動制御部
22 プロバイダ定義ファイル
31,61 暗号機能を搭載可能な装置
32 アプリケーションサーバ
33 ネットワーク
41 インストール実行部
42 暗号プロバイダ制御部
43,54 ネットワーク制御部
44 システム起動制御部
51 暗号プロバイダ判断部
52 地域情報取得部
53 アプリケーション提供部
71 外部記憶媒体制御部

Claims (8)

  1. 暗号機能を搭載可能な装置であって、
    暗号機能を提供する1つ以上の暗号機能提供手段と、
    記暗号機能提供手段を代理する暗号機能を提供しない代理手段と、
    暗号機能を利用する暗号機能利用手段と、
    前記暗号機能利用手段からの暗号処理要求を受信し、前記暗号処理要求に含まれる暗号アルゴリズムの指定に応じて前記暗号処理要求を前記1つ以上の暗号機能提供手段の何れかに振り分ける振り分け手段と
    を有し、前記振り分け手段は前記暗号処理要求に前記暗号機能提供手段の指定が含まれていると前記暗号処理要求を前記代理手段に振り分けることを特徴とする装置。
  2. 前記振り分け手段は、起動時に、前記暗号機能提供手段から提供可能な暗号アルゴリズムの情報を受信して設定すると共に、前記代理手段が代理する前記暗号機能提供手段と同じ暗号アルゴリズムの情報を前記代理手段から受信して設定し、前記代理手段の前記暗号処理要求が振り分けられる優先度が前記暗号機能提供手段の前記暗号処理要求が振り分けられる優先度よりも高くなるように前記代理手段と前記暗号機能提供手段との優先度を設定することを特徴とする請求項1記載の装置。
  3. 前記代理手段は、前記暗号機能利用手段に利用させない前記暗号機能提供手段に対応するように設けられることを特徴とする請求項1又は2記載の装置。
  4. 前記代理手段は、暗号機能の提供を、前記暗号機能提供手段の利用許可のある前記暗号機能利用手段に制限する機能が無い前記暗号機能提供手段に対応するように設けられることを特徴とする請求項1又は2記載の装置。
  5. 暗号機能を搭載可能な装置における暗号機能利用制限方法であって、
    暗号機能を利用する暗号機能利用手段からの暗号処理要求を振り分け手段が受信する受信ステップと、
    前記暗号処理要求に含まれる暗号アルゴリズムの指定に応じて前記暗号処理要求を、暗号機能を提供する1つ以上の暗号機能提供手段の何れかに前記振り分け手段が振り分ける振り分けステップと
    を有し、前記振り分けステップは前記暗号処理要求に前記暗号機能提供手段の指定が含まれていると前記暗号処理要求を、記暗号機能提供手段を代理する暗号機能を提供しない代理手段に振り分けることを特徴とする暗号機能利用制限方法。
  6. 前記振り分け手段は、起動時に、前記暗号機能提供手段から提供可能な暗号アルゴリズムの情報を受信して設定すると共に、前記代理手段が代理する前記暗号機能提供手段と同じ暗号アルゴリズムの情報を前記代理手段から受信して設定し、前記代理手段の前記暗号処理要求が振り分けられる優先度が前記暗号機能提供手段の前記暗号処理要求が振り分けられる優先度よりも高くなるように前記代理手段と前記暗号機能提供手段との優先度を設定することを特徴とする請求項記載の暗号機能利用制限方法。
  7. 前記代理手段は、前記暗号機能利用手段に利用させない前記暗号機能提供手段に対応するように設けられることを特徴とする請求項又は記載の暗号機能利用制限方法。
  8. 前記代理手段は、暗号機能の提供を、前記暗号機能提供手段の利用許可のある前記暗号機能利用手段に制限する機能が無い前記暗号機能提供手段に対応するように設けられることを特徴とする請求項又は記載の暗号機能利用制限方法。
JP2008084509A 2008-03-27 2008-03-27 暗号機能を搭載可能な装置及び暗号機能利用制限方法 Expired - Fee Related JP5303988B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008084509A JP5303988B2 (ja) 2008-03-27 2008-03-27 暗号機能を搭載可能な装置及び暗号機能利用制限方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008084509A JP5303988B2 (ja) 2008-03-27 2008-03-27 暗号機能を搭載可能な装置及び暗号機能利用制限方法

Publications (2)

Publication Number Publication Date
JP2009239725A JP2009239725A (ja) 2009-10-15
JP5303988B2 true JP5303988B2 (ja) 2013-10-02

Family

ID=41253125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008084509A Expired - Fee Related JP5303988B2 (ja) 2008-03-27 2008-03-27 暗号機能を搭載可能な装置及び暗号機能利用制限方法

Country Status (1)

Country Link
JP (1) JP5303988B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6520577B2 (ja) * 2014-11-19 2019-05-29 株式会社リコー 情報処理システム、情報処理装置および情報処理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841870A (en) * 1996-11-12 1998-11-24 Cheyenne Property Trust Dynamic classes of service for an international cryptography framework
US6178504B1 (en) * 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
JP2002016594A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法
JP2005184735A (ja) * 2003-12-24 2005-07-07 Ricoh Co Ltd 画像形成装置
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
JP4792965B2 (ja) * 2005-12-26 2011-10-12 株式会社日立製作所 記録再生装置および記録再生方法

Also Published As

Publication number Publication date
JP2009239725A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
US7853674B2 (en) System and method for provisioning component applications
US7729363B2 (en) System and method for managing communication for component applications
EP1907917B1 (en) Secure software updates
CN100593166C (zh) 便携式计算环境
US7532882B2 (en) Method and system for automatically configuring access control
RU2372644C2 (ru) Система и способ для обновления инсталляционных компонентов в сетевой среде
EP2628125B1 (en) Method and apparatus for downloading drm module
US20090241107A1 (en) License file issuance apparatus, image processing apparatus, license file issuance method, application installation method, and storage medium
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
CA2533608C (en) System and method for provisioning component applications
JP2009533722A (ja) ナビゲーション装置の挙動をエミュレートする通信装置
TW200821934A (en) System and method for automated operating system installation
US8370957B2 (en) Method and apparatus for transmitting contents with limited system permissions
US8429727B2 (en) Authentication control apparatus and authentication control method
US20120062944A1 (en) Image forming apparatus, network system, control method, and storage medium
EP1684482B1 (en) System and method for managing communication for component applications
JPWO2008146408A1 (ja) ライセンス管理プログラム、ソフトウェア利用制御方法およびライセンス管理装置
JP2008299776A (ja) 電子機器、アプリケーション認証方法、アプリケーション実行システムおよびアプリケーション実行プログラム
US20080222043A1 (en) System and method for trans-vendor license registration and recovery
JP4802105B2 (ja) コンテンツ公開用の情報ネットワークの操作方法およびシステム
JP2010211469A (ja) 情報処理装置、情報処理方法及びプログラム
JP5303988B2 (ja) 暗号機能を搭載可能な装置及び暗号機能利用制限方法
KR101862353B1 (ko) 업그레이드 방식이 적응적으로 변경될 수 있는 업그레이드 시스템 및 업그레이드 방법
US9489219B2 (en) Integration and management apparatus, integration and management system and computer readable information recording medium
KR20120124329A (ko) 서비스 제공 장치에서 drm 서비스를 제공하는 방법 그리고 이를 위한 서비스 제공 장치 및 사용자 단말에서 drm 서비스를 제공받는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130610

R151 Written notification of patent or utility model registration

Ref document number: 5303988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees