JP7302404B2 - Information processing device and program - Google Patents
Information processing device and program Download PDFInfo
- Publication number
- JP7302404B2 JP7302404B2 JP2019168381A JP2019168381A JP7302404B2 JP 7302404 B2 JP7302404 B2 JP 7302404B2 JP 2019168381 A JP2019168381 A JP 2019168381A JP 2019168381 A JP2019168381 A JP 2019168381A JP 7302404 B2 JP7302404 B2 JP 7302404B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information
- setting information
- stored
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and program.
特許文献1には、少なくとも1つのデバイスをネットワーク経由にて管理するデバイス管理装置と、デバイス管理装置によって管理されるデバイスと、を備えるネットワークシステムであって、ネットワークに接続されたデバイスに対して動作条件を設定するユーザの作業負荷を軽減するようにしたネットワークシステムが開示されている。
特許文献2には、複合機に新規にアプリケーションをインストールした場合に、インストールしたアプリケーションによる新規の設定情報を、機器管理装置または中央管理装置で管理可能とすることができる機器管理システムが開示されている。 Patent Literature 2 discloses a device management system in which, when a new application is installed in a multifunction machine, new setting information by the installed application can be managed by a device management device or a central management device. there is
特許文献3には、他の画像形成装置で設定されていた設定情報に含まれる設定項目と同じ設定項目が自装置の設定項目にある場合には、他の画像形成装置から取得した設定情報に基づいてその設定項目の設定を行い、それ以外の設定項目については、他の画像形成装置において実行された印刷あるいは複写を含む動作の履歴を示す動作履歴情報を用いて設定することにより、画像形成装置設置の初期段階からユーザの使用状況に応じて適正に稼働させることを可能とした画像形成装置が開示されている。 In Japanese Patent Laid-Open No. 2004-100003, when the same setting item as the setting item included in the setting information set in another image forming apparatus is included in the setting item of the own apparatus, the setting information obtained from the other image forming apparatus is changed to the setting item. The setting items are set based on the image forming apparatus, and the other setting items are set using operation history information indicating the history of operations including printing or copying executed in another image forming apparatus. An image forming apparatus is disclosed that can be properly operated from the initial stage of installation in accordance with the user's usage conditions.
本発明の目的は、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置およびプログラムを提供することである。 SUMMARY OF THE INVENTION An object of the present invention is to provide a first storage area that can be accessed from its own device without requiring an authentication process when acquiring and storing setting information related to device settings, and storing the setting information. If the second storage area, which requires authentication processing in order to access the . An object of the present invention is to provide an information processing device and a program capable of reducing the possibility of leakage to other users.
[情報処理装置]
請求項1に係る本発明は、メモリとプロセッサを備え、
前記プロセッサは、
機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納し、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納し、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納する情報処理装置である。
[Information processing device]
The present invention according to
The processor
When storing the setting information acquired from the device in the specified storage location, if the specified storage location is the first storage area that can be accessed from the own device without requiring authentication processing, the acquired setting information is encrypted with a first encryption key for encrypting the setting information to be stored in the first storage area and stored;
If the designated storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, The information processing apparatus encrypts the decrypted setting information using the second encryption key and stores the encrypted setting information.
請求項2に係る本発明は、前記プロセッサが、
復号した当該設定情報を再格納する指示を受けた場合、指定された格納場所が前記第1の格納領域の場合であっても、前記第2の暗号鍵を用いて暗号化して格納する請求項1記載の情報処理装置である。
In the present invention according to claim 2, the processor comprises:
3. When receiving an instruction to re-store the decrypted setting information, even if the specified storage location is the first storage area, the setting information is encrypted using the second encryption key and stored. 1. The information processing apparatus according to 1.
請求項3に係る本発明は、前記プロセッサが、利用者毎に異なる暗号鍵を前記第1および第2の暗号鍵として生成する請求項1又は2記載の情報処理装置である。
The present invention according to claim 3 is the information processing apparatus according to
請求項4に係る本発明は、前記利用者が、複数の個人ユーザにより構成されたグループ単位の利用者である請求項3記載の情報処理装置である。 The present invention according to claim 4 is the information processing apparatus according to claim 3, wherein the user is a group unit user composed of a plurality of individual users.
請求項5に係る本発明は、前記プロセッサが、前記第2格納領域にアクセスするための認証処理の際に特定された利用者の識別子に基づいて前記第2の暗号鍵を生成する請求項3記載の情報処理装置である。 In the present invention according to claim 5, the processor generates the second encryption key based on a user identifier specified during authentication processing for accessing the second storage area. It is an information processing apparatus described.
請求項6に係る本発明は、前記メモリが、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項5記載の情報処理装置である。
In the present invention according to claim 6, the memory comprises first key generation information for generating the first encryption key and second key generation information for generating the second encryption key. remember information and
6. The information processing apparatus according to claim 5, wherein the processor generates the second encryption key by performing an operation using the stored second key generation information and a user identifier. .
請求項7に係る本発明は、前記プロセッサが、設定情報を格納する指示を行った利用者が、他の利用者からの依頼に基づいて他の利用者の操作を代行する者である場合、認証処理の際に特定された利用者の識別子と他の利用者からの依頼番号とに基づいて生成された前記第2の暗号鍵を生成する請求項3記載の情報処理装置である。 In the present invention according to claim 7, the processor instructs to store the setting information, when the user who performs the operation of another user on behalf of another user based on the request from the other user, 4. The information processing apparatus according to claim 3, wherein the second encryption key is generated based on the identifier of the user specified during the authentication process and the request number from the other user.
請求項8に係る本発明は、前記メモリが、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子と、依頼番号とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項7記載の情報処理装置である。
According to an eighth aspect of the present invention, the memory comprises first key generation information for generating the first encryption key and second key generation information for generating the second encryption key. remember information and
8. Information according to claim 7, wherein said processor generates said second encryption key by performing a calculation using said stored second key generation information, a user's identifier, and a request number. processing equipment.
請求項9に係る本発明は、前記プロセッサが、利用者毎に予め設定された認証情報に基づいて前記第1の暗号鍵を生成する請求項3記載の情報処理装置である。 The present invention according to claim 9 is the information processing apparatus according to claim 3, wherein the processor generates the first encryption key based on authentication information preset for each user.
請求項10に係る本発明は、前記メモリが、前記第1の暗号鍵を生成するための第1の鍵生成用情報と、前記第2の暗号鍵を生成するための第2の鍵生成用情報とを記憶し、
前記プロセッサは、記憶している前記第1の鍵生成用情報と、入力された認証情報とを用いた演算を行うことにより前記第1の暗号鍵を生成する請求項9記載の情報処理装置である。
In the tenth aspect of the present invention, the memory comprises first key generation information for generating the first encryption key and second key generation information for generating the second encryption key. remember information and
10. The information processing apparatus according to claim 9, wherein the processor generates the first encryption key by performing an operation using the stored first key generation information and input authentication information. be.
請求項11に係る本発明は、前記メモリが、前記第1および第2の鍵生成用情報を難読化した状態で記憶する請求項6、8、10のいずれか記載の情報処理装置である。
The present invention according to
[プロセッサ]
請求項12に係る本発明は、機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納するステップと、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納するステップと、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納するするステップと、
をコンピュータに実行させるためのプログラムである。
[Processor]
In the present invention according to
If the specified storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. a step of encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, a step of encrypting and storing the decrypted setting information using the second encryption key;
It is a program that causes a computer to execute
請求項1に係る本発明によれば、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the first aspect of the present invention, a first storage area that can be accessed from its own device without requiring an authentication process when acquiring and storing setting information related to device settings; In order to access the setting information stored in the second storage area, authentication processing is required. It is possible to provide an information processing apparatus capable of reducing the possibility of information content being leaked to other users.
請求項2に係る本発明によれば、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the second aspect of the present invention, a first storage area that can be accessed from its own device without requiring an authentication process when acquiring and storing setting information related to device settings; In order to access the setting information stored in the second storage area, authentication processing is required. It is possible to provide an information processing apparatus capable of reducing the possibility of information content being leaked to other users.
請求項3に係る本発明によれば、第1の格納領域または第2の格納領域に格納されたある利用者の設定情報の内容が他の利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the third aspect of the present invention, it is possible to reduce the possibility that the contents of setting information of a certain user stored in the first storage area or the second storage area will leak to other users. It is possible to provide a sophisticated information processing apparatus.
請求項4に係る本発明によれば、第1の格納領域または第2の格納領域に格納されたあるグループ単位の利用者の設定情報の内容が他のグループに属する利用者に漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, there is a possibility that the contents of the user's setting information for each group stored in the first storage area or the second storage area may be leaked to users belonging to other groups. can be provided.
請求項5に係る本発明によれば、利用者毎に異なる情報を入力する手間を省くことが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, it is possible to provide an information processing apparatus capable of saving the trouble of inputting different information for each user.
請求項6に係る本発明によれば、利用者の識別子を知っただけで第2の暗号鍵が生成できてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the sixth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing generation of the second encryption key just by knowing the identifier of the user.
請求項7に係る本発明によれば、他の利用者からの依頼に基づいて代行者が設定情報を格納する場合でも、異なる利用者の設定情報が同じ暗号鍵により暗号化されることを防ぐことが可能な情報処理装置を提供することができる。 According to the seventh aspect of the present invention, even when an agent stores setting information based on a request from another user, it prevents setting information of different users from being encrypted with the same encryption key. It is possible to provide an information processing device capable of
請求項8に係る本発明によれば、利用者の識別子と依頼番号を知っただけで第2の暗号鍵が生成できてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the eighth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the second encryption key from being generated only by knowing the user's identifier and request number.
請求項9に係る本発明によれば、第1の暗号鍵を利用者毎に異なるものとすることが可能な情報処理装置を提供することができる。 According to the ninth aspect of the present invention, it is possible to provide an information processing apparatus capable of making the first encryption key different for each user.
請求項10に係る本発明によれば、利用者の認証情報を知っただけで第1の暗号鍵が生成できてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the tenth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the generation of the first encryption key only by knowing the authentication information of the user.
請求項11に係る本発明によれば、第1および第2の鍵生成用情報を難読化しない情報で記憶する場合と比較して、第1または第2の鍵生成用情報が漏洩する可能性を低減することが可能な情報処理装置を提供することができる。 According to the eleventh aspect of the present invention, the possibility of leakage of the first or second key generation information is greater than when the first and second key generation information are stored as non-obfuscated information. can be provided.
請求項12に係る本発明によれば、機器の設定に関する設定情報を取得して格納しておく際に、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域と、格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域とでそれぞれ異なる暗号鍵により暗号化して格納するような場合、第2の格納領域から不正に入手された設定情報の内容が他の利用者に漏洩する可能性を低減することが可能なプログラムを提供することができる。 According to the twelfth aspect of the present invention, a first storage area that can be accessed from its own device without requiring authentication processing when acquiring and storing setting information related to device settings; In order to access the setting information stored in the second storage area, authentication processing is required. It is possible to provide a program capable of reducing the possibility of information content being leaked to other users.
次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.
図1は本発明の一実施形態の情報処理システムのシステム構成を示す図である。 FIG. 1 is a diagram showing the system configuration of an information processing system according to one embodiment of the present invention.
本発明の一実施形態の情報処理システムは、図1に示されるように、画像形成装置10、画像形成装置40、ファイルサーバ50と、クラウドサーバ20とがインターネット30により接続された構成となっている。画像形成装置40、端末装置10およびファイルサーバ50は、ある顧客ユーザのオフィス等に設置されている。
As shown in FIG. 1, an information processing system according to an embodiment of the present invention has a configuration in which an
画像形成装置40は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
The
そして、クラウドサーバ20は、いわゆるクラウドサービスとして画像形成装置の設定情報をバックアップデータとして保存しておき要求に応じて保存している設定情報を復元等するサービスを提供している情報処理装置である。具体的には、クラウドサーバ20は、画像形成装置40からアップロードされてきた設定情報を受け付けてバックアップデータとして保存している。なお、図1では説明を簡単にするために1台の画像形成装置40のみを図示して説明するが、クラウドサーバ20は、数多くのの画像形成装置の設定情報をバックアップデータとして保存している。
The
このようにクラウドサーバ20において画像形成装置40の設定情報をバックアップデータとして保存しているのは、いずれかの装置において設定情報が誤って消去されてしまった場合に元の設定内容を復元したり、装置の入れ換えを行った際に入れ換え後の装置において以前と同じ設定内容を引き継いだり、新たに導入した装置に導入済みの装置と同内容の設定を行うことができるようにするためである。以降このような保存されている設定情報を用いて設定を行う処理をリストアと称する。
The reason why the setting information of the
ここで、設定情報には、例えば、スキャン処理を行う際のスキャン解像度、コピー処理を行う際のカラーモード等の各種設定項目や、各設定項目に対する設定値や、FAX送信等の際に使用される宛先表情報等の様々な情報が含まれる。 Here, the setting information includes, for example, various setting items such as the scanning resolution when performing scanning processing and the color mode when performing copying processing, setting values for each setting item, and information used for FAX transmission. It contains various information such as address book information.
そして、端末装置10は、画像形成装置の設定情報のバックアップ及びリストアを行うためのバックアップ管理ソフトがインストールされている。端末装置10は、このバックアップ管理ソフトにより、画像形成装置40の設定情報を取得して管理サーバ20に送信することによりバックアップを行ったり、管理サーバ20にバックアップされていた設定情報を取得して画像形成装置40にリストアしたりする処理を行う情報処理装置である。
Backup management software for backing up and restoring setting information of the image forming apparatus is installed in the
ここで、このような画像形成装置40の設定情報のバックアップは、この画像形成装置40が設置されている顧客ユーザの管理者により行われることが多い。しかし、設置されている画像形成装置の台数が多い場合や、管理者が操作に不慣れな場合等もあるため、このようなバックアップやリストアの操作の代行を、画像形成装置40の製造者の保守担当者であるカスタマーエンジニア(以降CEと略す。)に依頼する場合もある。
Here, such a backup of the setting information of the
そして、顧客ユーザの管理者は、画像液性装置40を直接操作してバックアップデータをクラウドサーバ20に保存したり、端末装置10を操作して、画像形成装置40からバックアップデータを取得して、自装置内のHDD(ハードディスクドライブの略)やファイルサーバ50に保存したりする。
Then, the administrator of the customer user directly operates the
なお、以降の説明において、バックアップデータを端末装置10内のHDDやファイルサーバ50等のユーザ自身が管理している装置内に保存することをオンプレミス環境において保存すると表現する。また、バックアップデータをクラウドサーバ20に保存することをクラウド環境において保存すると表現する。
In the following description, saving backup data in a device managed by the user, such as the HDD in the
まず、画像形成装置40からクラウドサーバ20に直接バックアップデータをバックアップする際の様子を図2に示す。図2では、画像形成装置40の操作パネル上において操作を行うことにより、画像形成装置40の設定情報をバックアップデータとしてインターネット30経由にてクラウドサーバ20に保存したり、クラウドサーバ20に保存されていたバックアップデータを画像形成装置40にリストアしたりする様子が示されている。
First, FIG. 2 shows how backup data is directly backed up from the
また、端末装置10経由にてバックアップデータをクラウドサーバ20に保存する様子を図3に示す。図3では、端末装置10が画像形成装置40から設定情報をバックアップデータとして取得し、編集等を行った後に編集後のバックアップデータをクラウドサーバ20にダウンロードする様子が示されている。また、端末装置10がクラウドサーバ20から保存されていたバックアップデータをダウンロードして、画像形成装置40に対するリストア処理を行う様子が示されている。
FIG. 3 shows how the backup data is stored in the
この図2、図3に示したバックアップ処理が、クラウド環境においてバックアップデータを保存する場合の処理である。 The backup processing shown in FIGS. 2 and 3 is processing for storing backup data in a cloud environment.
次に、端末装置10経由にてバックアップデータをファイルサーバ50に保存する様子を図4に示す。図4では、端末装置10が画像形成装置40から設定情報をバックアップデータとして取得し、編集等を行った後に編集後のバックアップデータをファイルサーバ50に保存する様子が示されている。また、端末装置10がファイルサーバ50から保存されていたバックアップデータを取得して、画像形成装置40に対するリストア処理を行う様子が示されている。なお、画像形成装置10は、編集後のバックアップデータを自装置内のHDDに保存する場合もある。
Next, FIG. 4 shows how the backup data is stored in the
この図4に示したバックアップ処理が、オンプレミス環境においてバックアップデータを保存する場合の処理である。 The backup processing shown in FIG. 4 is processing for storing backup data in an on-premises environment.
ここで、画像形成装置40から取得する設定情報には、コピー動作やスキャン動作等を制御するための設定値だけでなく、FAX送信やメール送信の際の宛先情報等の機密情報が含まれるため、暗号化して保存する必要がある。
Here, the setting information acquired from the
しかし、クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とで暗号化する際の暗号化鍵を同じとした場合、不正に取得されたバックアップデータの内容が漏洩してしまう可能性が高くなる。 However, if the same encryption key is used for encryption when storing backup data in the cloud environment and when storing backup data in the on-premises environment, the content of illegally obtained backup data may be leaked. more likely to get lost.
例えば、図5に示すように、端末装置10内にインストールされたバックアップ管理ソフトが、クラウド環境に保存する場合とオンプレミス環境に保存する場合とでいずれも同じ「1234」という暗号鍵により暗号化する場合を用いて説明する。
For example, as shown in FIG. 5, the backup management software installed in the
この図5に示したような場合、クラウドサーバ20において保存されるバックアップデータは暗号鍵「1234」により暗号化され、ファイルサーバ50において保存されるバックアップデータも暗号鍵「1234」により暗号化されて保存されることになる。
In the case shown in FIG. 5, the backup data stored in the
ここで、ファイルサーバ50は顧客ユーザのシステム内に設置されるため外部から侵入されないように保護されている。また、クラウドサーバ20では、ユーザの認証処理を行ってログインを許可するような構成となっているため、データを保存したユーザした保存されたデータを取得したり閲覧したりすることはできない。しかし、クラウドサーバ20に対してはインターネット30経由にて誰でもアクセス可能であるため、通信途中でデータを取得されたりユーザIDやパスワードが途中で取得されて認証処理が不正に行われたりする可能性もある。
Here, the
そして、端末装置10にインストールするバックアップ管理ソフトをだれでも入手可能とした場合、クラウド環境で保存していたバックアップデータが不正に取得されると、その内容が漏洩してしまうことになる。
If the backup management software to be installed in the
具体的には、図6に示すように、暗号鍵「1234」により暗号化されたバックアップデータがクラウドサーバ20から悪意のある第三者により取得されて端末装置90に取り込まれたものとして説明する。
Specifically, as shown in FIG. 6, it is assumed that the backup data encrypted with the encryption key "1234" is obtained from the
この場合、図7に示すように、端末装置90にもバックアップ管理ソフトがインストールされているため、クラウドサーバ20から取得されたバックアップデータは暗号鍵「1234」により復号され、端末装置90のHDD内に保存する際にも暗号鍵「1234」により暗号化された後に保存される。
In this case, as shown in FIG. 7, since the backup management software is also installed on the
すると、図8に示すように、悪意のある第三者は、端末装置90のHDD内に保存されたバックアップデータを暗号鍵「1234」を用いて復号して内容を閲覧したり、その内容を流失させたりすることが可能となってしまう。
Then, as shown in FIG. 8, a malicious third party decrypts the backup data stored in the HDD of the
また、バックアップデータをオンプレミス環境に保存する場合と、クラウド環境において保存する場合とで同じ暗号鍵を使用すると、悪意のある者によれなくてもバックアップデータの内容が漏洩する可能性について説明する。 In addition, if the same encryption key is used for storing backup data in an on-premises environment and in a cloud environment, the possibility that the contents of the backup data will be leaked even if it is not done by a malicious person is explained.
上述したように、上記のようなバックアップデータのバックアップ処理やリストア処理を顧客ユーザの管理者が行う場合だけでなく、顧客ユーザから依頼されたCEが代行して行う場合もある。 As described above, the backup processing and restoration processing of the backup data as described above may not only be performed by the administrator of the customer user, but may also be performed by the CE requested by the customer user.
このようにCEが画像形成装置40のバックアップデータの保存やリストアを実行する様子を図9に示す。図9では、CEが端末装置60を用いて画像形成装置40の設定情報をバックアップデータとして取得したり、取得したバックアップデータをリストアしたりする様子が示されている。なお、この端末装置60にも端末装置10にインストールされているバックアップ管理ソフトと同じものがインストールされている。
FIG. 9 shows how the CE saves and restores the backup data of the
このようなCEは、1つの顧客ユーザのみを担当しているわけではなく複数の顧客ユーザを担当している。そのため、どの顧客のバックアップデータも同一の暗号鍵で暗号化して保存していた場合、ある顧客ユーザのバックアップデータを他の顧客ユーザの画像形成装置にリストアしてしまうような事態が発生する可能性がある。 Such a CE is responsible not only for one customer user but for multiple customer users. Therefore, if the backup data of any customer is encrypted with the same encryption key and stored, there is a possibility that the backup data of a certain customer user will be restored to the image forming apparatus of another customer user. There is
例えば、図10示すように、A株式会社の画像形成装置40Aから取得したバックアップデータを端末装置60内に暗号鍵「1234」により暗号化して保存していた場合、暗号鍵「1234」により復号してB株式会社の画像形成装置40Bに対してリストアしてしまうと情報漏洩が発生してしまうことになる。
For example, as shown in FIG. 10, when the backup data acquired from the
そこで、本実施形態の情報処理システムでは、クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とで使用する暗号鍵を切り替えることにより上述したようなバックアップデータのデータ内容が流出することを抑制するようにしている。 Therefore, in the information processing system of the present embodiment, by switching the encryption key used when saving backup data in the cloud environment and when saving backup data in the on-premises environment, the data content of the backup data as described above is changed. outflow is suppressed.
まず、本実施形態の情報処理システムにおける端末装置10のハードウェア構成について図11を参照して説明する。
First, the hardware configuration of the
端末装置10は、図11に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
As shown in FIG. 11, the
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、端末装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
The
図12は、上記の制御プログラムが実行されることにより実現される端末装置10の機能構成を示すブロック図である。
FIG. 12 is a block diagram showing the functional configuration of the
本実施形態の端末装置10は、図12に示されるように、操作入力部21と、表示部22と、データ送受信部23と、バックアップ処理制御部24と、暗号鍵生成部25と、鍵生成用データ記憶部26と、バックアップデータ記憶部27とを備えている。
As shown in FIG. 12, the
表示部22は、利用者であるユーザに各種情報を表示する。操作入力部21は、ユーザにより行われた各種操作情報を入力する。
The
データ送受信部23は、ローカルネットワークを介して画像形成装置40やファイルサーバ50との間でデータの送受信を行うとともに、インターネット30を介してクラウドサーバ20との間でデータの送受信を行う。
The data transmission/
バックアップ処理制御部24は、バックアップ対象機器である画像形成装置40から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、オンプレミス環境における格納領域である場合、取得した設定情報を、オンプレミス環境用の暗号鍵により暗号化して格納する。
When storing the setting information acquired from the
ここで、オンプレミス環境における格納領域とは、認証処理を必要とすることなく自装置からアクセス可能な格納領であり、具体的には端末装置10内のHDDやファイルサーバ50が該当する。そして、オンプレミス環境用の暗号鍵とは、オンプレミス環境における格納領域に格納する設定情報を暗号化するための暗号鍵である。
Here, the storage area in the on-premises environment is a storage area that can be accessed from its own device without requiring authentication processing, and specifically corresponds to the HDD and
また、バックアップ処理制御部24は、指定された格納場所が、クラウド環境における格納領域である場合、取得した設定情報を、クラウド環境用の暗号鍵により暗号化して格納する。
In addition, when the specified storage location is a storage area in the cloud environment, the backup
ここで、クラウド環境における格納領域とは、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする格納領域であり、具体的にはクラウドサーバ20が該当する。そして、クラウド環境用の暗号鍵とは、クラウド環境における格納領域に格納する設定情報を暗号化するための暗号鍵である。
Here, the storage area in the cloud environment is a storage area that can be accessed from other devices and requires authentication processing in order to access the stored setting information. Specifically, the
さらに、バックアップ処理制御部24は、クラウド環境における格納領域に格納されていた設定情報を取得した場合、取得した設定情報をクラウド環境用の暗号鍵を用いて復号し、復号した設定情報を再格納する指示を受けた場合、指定された格納場所に係わらず、復号した設定情報をクラウド用の暗号鍵を用いて暗号化して格納する。
Furthermore, when the backup
つまり、バックアップ処理制御部24は、復号した設定情報を再格納する指示を受けた場合、指定された格納場所がオンプレミス環境における格納領域の場合であっても、クラウド環境用の暗号鍵を用いて暗号化して格納する。
In other words, when receiving an instruction to re-store the decrypted setting information, the backup
暗号鍵生成部25は、上記のオンプレミス環境用の暗号鍵とクラウド環境用の暗号鍵とをそれぞれユーザ毎に異なる暗号鍵として生成する。なお、このユーザとは、個人ユーザではなく、複数の個人ユーザにより構成されたグループ単位のユーザである。例えば、企業単位、部署単位等の複数の個人により構成されたグループ単位のユーザである。
The encryption
例えば、暗号鍵生成部25は、ユーザ毎に予め設定された認証情報、例えばパスワード情報に基づいてオンプレミス環境用の暗号鍵を生成する。
For example, the encryption
また、暗号鍵生成部25は、クラウドサーバ20にアクセスするための認証処理の際に特定された利用者の識別子であるユーザIDに基づいてクラウド環境用の暗号鍵を生成する。
Also, the encryption
なお、ユーザがCE等の場合に、暗号鍵生成部25がユーザIDに基づいてクラウド環境用の暗号鍵を生成したのでは、複数の顧客ユーザの設定情報を同一の暗号鍵により暗号化することになってしまう。そのため、暗号鍵生成部25は、設定情報を格納する指示を行ったユーザが、CEのような他のユーザである顧客ユーザからの依頼に基づいて操作を代行する者である場合、認証処理の際に特定されたユーザIDと、顧客ユーザからの依頼番号とに基づいて生成されたクラウド環境用の暗号鍵を生成する。
If the user is a CE or the like, and the
このような暗号鍵の生成方法によれば、依頼番号毎に生成される暗号鍵も異なるものとなり、ユーザ毎にも異なることになる。 According to such a method of generating an encryption key, the encryption key generated for each request number is different and also differs for each user.
鍵生成用データ記憶部26は、オンプレミス環境用の暗号鍵を生成するための鍵生成用情報である鍵生成用データ1と、クラウド環境用の暗号鍵を生成するための鍵生成情報である鍵生成用データ2とを記憶する。
The key generation
この鍵生成用データ記憶部26に記憶される鍵生成用データ1、2の具体例を図13に示す。図13を参照すると、オンプレミス環境保存の際の暗号鍵生成のための鍵生成用データ1およびクラウド環境保存の際の暗号鍵生成のための鍵生成用データ2の一例として、それぞれ256ビットのデータが設定されているのが分かる。なお、図13に示した鍵生成用データはあくまでも一例である。なお、以降の説明では、鍵生成用データ1をseed1として表記し、鍵生成用データ2をseed2として表記する場合がある。
A specific example of the
なお、鍵生成用データ記憶部26は、鍵生成用データ1および鍵生成用データ2を難読化した状態で記憶する。具体的には、難読化した状態で記憶するとは、端末装置10にインストールされたバックアップ管理ソフトをデコンパイルして解析したとしても、鍵生成用データ1、2を特定できないような状態で記憶することを意味する。
The key generation
そして、暗号鍵生成部25は、鍵生成用データ記憶部26に記憶されている鍵生成用データ1と、入力されたパスワード情報とを用いた演算を行うことによりオンプレミス環境用の暗号鍵を生成する。
Then, the encryption
また、暗号鍵生成部25は、バックアップデータの格納を指示したユーザがCE以外のユーザの場合には、鍵生成用データ記憶部26に記憶されている鍵生成用データ2と、ユーザIDとを用いた演算を行うことによりクラウド環境用の暗号鍵を生成する。
If the user who instructed to store the backup data is a user other than the CE, the encryption
なお、号鍵生成部25は、バックアップデータの格納を指示したユーザがCEの場合には、鍵生成用データ記憶部26に記憶されている鍵生成用データ2と、CEのユーザIDと、顧客ユーザから依頼を受けた際の依頼番号とを用いた演算を行うことによりクラウド環境用の暗号鍵を生成する。
When the user instructing the storage of the backup data is the CE, the number
この暗号鍵生成部25による暗号鍵の生成方法を図14に示す。図14では、バックアップデータを保存する際の保存場所と、保存を指示した操作者が顧客ユーザの管理者であるのかCEであるのかにより、異なる暗号鍵が生成される様子が示されている。図14において「+」の記号は、前後の文字列を連結して繋げることを意味している。
FIG. 14 shows a method of generating an encryption key by the
なお、この図14においてF(x、y)とは鍵生成用の関数を意味している。ここで、鍵生成用の関数F(x、y)としては、例えばHMAC(Hash-based Message Authentication Codeの略:ハッシュ値を用いたメッセージ認証符号)を生成する関数を用いることができる。具体的には、文字列yからハッシュ値を算出して、算出されたハッシュ値を文字列xにより暗号化することによりHMACが算出される。 Note that F(x, y) in FIG. 14 means a function for key generation. Here, as the function F(x, y) for key generation, for example, a function for generating HMAC (abbreviation of Hash-based Message Authentication Code: message authentication code using hash value) can be used. Specifically, the HMAC is calculated by calculating a hash value from the character string y and encrypting the calculated hash value with the character string x.
ここで、鍵生成の際の演算方法についてはHMACを算出するような演算方法に限定されるものではなく、一意に暗号鍵を生成することが可能であればどのような演算方法を用いるようにしても良い。例えば、この演算方法として、文字列xと文字列yとを連結した文字列のハッシュ値を算出するSHA(Secure Hash Algorithmの略)256のようなハッシュ関数を用いることも可能である。 Here, the calculation method for key generation is not limited to a calculation method for calculating HMAC, and any calculation method may be used as long as it is possible to generate a unique encryption key. can be For example, it is possible to use a hash function such as SHA (abbreviation of Secure Hash Algorithm) 256 for calculating a hash value of a character string obtained by concatenating a character string x and a character string y.
次に、暗号鍵生成部25により暗号鍵を生成する際の暗号鍵生成処理を図15のフローチャートを参照して説明する。
Next, the encryption key generation processing when the encryption
まず、暗号鍵生成部25では、ステップS101において、指定された格納場所がクラウド環境における格納場所であるのか否かが判定される。ステップS101において、指定された格納場所がクラウド環境における格納場所でない、つまりオンプレミス環境における格納場所であると判定された場合、暗号鍵生成部25は、ステップS102において、操作者からパスワードを入力する。そして、暗号鍵生成部25は、ステップS103において、鍵生成用データ1と入力されたパスワードとを用いて上述したような演算を行うことにより暗号鍵を生成する。
First, in step S101, the encryption
また、ステップS101において、指定された格納場所がクラウド環境における格納場所であると判定された場合、バックアップ処理制御部24は、ステップS104において、クラウドサーバ20にログインして操作者を特定する。そして、バックアップ処理制御部24は、ステップS105において、操作者がCEであるのか顧客ユーザであるのかを判定する。
If it is determined in step S101 that the designated storage location is a storage location in the cloud environment, the backup
ステップS105において、顧客ユーザがCEではないと判定された場合、つまり顧客ユーザであると判定された場合、暗号鍵生成部25は、ステップS106において、鍵生成用データ2とユーザIDとを用いて上述したような演算を行うことにより暗号鍵を生成する。
If it is determined in step S105 that the customer user is not the CE, that is, if the customer user is determined to be the customer user, the encryption
そして、ステップS105において、顧客ユーザがCEであると判定された場合、暗号鍵生成部25は、ステップS107において、依頼番号を入力する。そして、暗号鍵生成部25は、ステップS108において、鍵生成用データ2とユーザIDと依頼番号とを用いて上述したような演算を行うことにより暗号鍵を生成する。
Then, when it is determined in step S105 that the customer user is the CE, the encryption
バックアップデータ記憶部27は、バックアップ処理制御部24により暗号化された後のバックアップデータを記憶する。
The backup
なお、上記の説明においてはバックアップ管理ソフトがインストールされ端末装置10の動作を主として説明したが、画像形成装置40が設定情報をバックアップデータとして暗号化する際や、暗号化されたバックアップデータを復号する際には、端末装置10による暗号化処理や復号処理と同様な処理が実行される。
In the above description, the backup management software is installed and the operation of the
次に、本実施形態の情報処理システムにおける動作について図面を参照して詳細に説明する。 Next, the operation of the information processing system of this embodiment will be described in detail with reference to the drawings.
まず、顧客ユーザの管理者が端末装置10を操作してオンプレミス環境においてバックアップ処理を実行する場合の動作について図16のシーケンスチャートを参照して説明する。
First, the operation when the administrator of the customer user operates the
まず、ステップS201において、顧客ユーザの管理者は、画像形成装置40に対して、この顧客ユーザに対して設定されているパスワードを予め設定する。具体的には、「123456」というパスワードが画像形成装置40に対して設定される。
First, in step S<b>201 , the administrator of the customer user presets the password set for this customer user to the
そして、ユーザの管理者が端末装置10を操作して、ステップS202において、画像形成装置40に対してバックアップ指示を行う。
Then, the administrator of the user operates the
すると、画像形成装置40では、ステップS203において自装置内の設定情報を取得してバックアップデータを生成する。さらに、画像形成装置40では、ステップS204において、上述したような暗号鍵生成方法により暗号鍵が生成される。具体的には、暗号鍵生成用データ1(図中ではseed1として示す。)とパスワード「123456」との間で所定の演算を行うことにより暗号鍵1が生成される。
Then, in step S203, the
そして、画像形成装置40は、ステップS205において、生成された暗号鍵1を用いて、バックアップデータを暗号化する。そして、画像形成装置40は、ステップS206において、暗号化されたバックアップデータを端末装置10に送信する。
Then, the
すると、端末装置10では、ステップS207において、顧客ユーザの管理者からパスワードを入力する。この場合には、図17に示すように、画像形成装置40において設定されたパスワードと同じパスワード「123456」が入力される。
Then, in the
そして、端末装置10の暗号鍵生成部25は、ステップS208において、入力されたパスワードと鍵生成用データ1との間で所定の演算を行うことにより暗号鍵1を生成する。そして、端末装置10のバックアップ処理制御部24は、ステップS209において、生成された暗号鍵1により、画像形成装置10から送信されてきたバックアップデータを復号する。
Then, the encryption
そして、端末装置10では、ステップS210において、復号された平文のバックアップデータに対する編集が行われる。その後、端末装置10では、ステップS211において、編集された後のバックアップデータを暗号鍵1により暗号化する処理が実行される。
Then, in the
そして、端末装置10では、バックアップ処理制御部24により、ステップS212において、暗号化されたバックアップデータを保存する処理が実行される。図16では、暗号化されたバックアップデータをファイルサーバ50に格納する場合が示されているため、ファイルサーバ50は、ステップS213において、暗号化されたバックアップデータを格納する。なお、暗号化されたバックアップデータを端末装置10のバックアップデータ記憶部27に格納する場合には、暗号化されたバックアップデータはバックアップデータ記憶部27に記憶されることになる。
Then, in the
次に、顧客ユーザの管理者が画像形成装置40を操作して、クラウド環境に直接バックアップを実行する場合の動作を図18のシーケンスチャートを参照して説明する。
Next, the operation when the manager of the customer user operates the
まず、顧客ユーザの管理者が画像形成装置40を操作して、ステップS301において、インターネット30経由にてクラウドサーバ20にログインする。
First, the administrator of the customer user operates the
すると、クラウドサーバ20では、ステップS302において、認証処理を実行し、認証が成功した場合、ステップS303において、ユーザIDの情報「cid1」を画像形成装置40に返信する。
Then, the
すると、画像形成装置40では、ステップS304において自装置内の設定情報を取得してバックアップデータを生成する。さらに、画像形成装置40では、ステップS305において、上述したような暗号鍵生成方法により暗号鍵が生成される。具体的には、暗号鍵生成用データ2(図中ではseed12して示す。)とユーザID「cid1」との間で所定の演算を行うことにより暗号鍵2が生成される。
Then, in step S304, the
そして、画像形成装置40は、ステップS306において、生成された暗号鍵2を用いて、バックアップデータを暗号化する。そして、画像形成装置40は、ステップS307において、暗号化されたバックアップデータをクラウドサーバ20に送信する。
Then, the
すると、クラウドサーバ20は、ステップS308において、送信されてきたバックアップデータを格納する。
Then, the
次に、顧客ユーザの管理者が端末装置10を操作して、クラウド環境にバックアップされたバックアップデータを編集して再度保存する場合の動作を図19のシーケンスチャートを参照して説明する。
Next, the operation when the manager of the customer user operates the
まず、顧客ユーザの管理者が端末装置10を操作して、ステップS401において、インターネット30経由にてクラウドサーバ20にログインする。
First, the manager of the customer user operates the
すると、クラウドサーバ20では、ステップS402において、認証処理を実行し、認証が成功した場合、ステップS403において、ユーザIDの情報「cid1」を端末装置10に返信する。
Then, the
次に、ステップS404において、顧客ユーザの管理者が端末装置10からクラウドサーバ20に対してバックアップデータの送信要求を行うと、クラウドサーバ20は、ステップS405において、送信要求が行われた暗号化された状態のバックアップデータを端末装置10に送信する。
Next, in step S404, when the administrator of the customer user requests the
そして、端末装置10では、ステップS406において、暗号鍵生成用データ2とユーザID「cid1」との間で所定の演算を行うことにより暗号鍵2が生成される。そして、端末装置10では、ステップS407において、生成された暗号鍵2によりバックアップデータの復号が行われる。
In step S406, the
その後、端末装置10では、ステップS408において、平文のバックアップデータの表示が行われ、ステップS409において、表示したバックアップデータの編集が行われる。
After that, in the
このような編集が終了すると、端末装置10では、ステップS410において、編集後のバックアップデータは暗号鍵2により再暗号化される。そして、端末装置10は、ステップS411において、再暗号化したバックアップデータをクラウドサーバ20に送信する。
When such editing is finished, the
すると、クラウドサーバ20は、ステップS412において、送信されてきたバックアップデータを格納する。
Then, the
次に、顧客ユーザからの依頼を受けたCEが画像形成装置40を操作して、クラウド環境に直接バックアップを実行する場合の動作を図20のシーケンスチャートを参照して説明する。
Next, operations in the case where the CE receiving a request from the customer user operates the
まず、CEが画像形成装置40を操作して、ステップS501において、インターネット30経由にてクラウドサーバ20にログインする。
First, the CE operates the
すると、クラウドサーバ20では、ステップS502において、認証処理を実行し、認証が成功した場合、ステップS503において、ユーザIDの情報「cid2」を画像形成装置40に返信する。
Then, the
すると、画像形成装置40では、ステップS504において、CEに対して依頼番号の入力を要求して依頼番号「190803A」を入力する。このような処理によりCEが依頼番号を画像形成装置40に入力する際の表示例を図21に示す。さらに、CEのバックアップデータ作成指示を受けて、画像形成装置40は、ステップS505において、自装置内の設定情報を取得してバックアップデータを生成する。
Then, in step S504, the
すると、画像形成装置40では、ステップS506において、暗号鍵生成用データ2とユーザID「cid2」と依頼番号「190803A」を用いて所定の演算を行うことにより暗号鍵3が生成される。
Then, in step S506, the
そして、画像形成装置40は、ステップS507において、生成された暗号鍵3を用いて、バックアップデータを暗号化する。そして、画像形成装置40は、ステップS508において、暗号化されたバックアップデータをクラウドサーバ20に送信する。
Then, the
すると、クラウドサーバ20は、ステップS509において、送信されてきたバックアップデータを格納する。
Then, the
次に、CEが端末装置60を操作して、クラウド環境にバックアップされたバックアップデータを編集して再度保存する場合の動作を図22のシーケンスチャートを参照して説明する。
Next, the operation when the CE operates the
まず、CEが端末装置60を操作して、ステップS601において、インターネット30経由にてクラウドサーバ20にログインする。
First, the CE operates the
すると、クラウドサーバ20では、ステップS602において、認証処理を実行し、認証が成功した場合、ステップS603において、ユーザIDの情報「cid2」を端末装置10に返信する。
Then, the
次に、ステップS604において、CEが端末装置60からクラウドサーバ20に対してバックアップデータの送信要求を行うと、クラウドサーバ20は、ステップS605において、送信要求が行われた暗号化された状態のバックアップデータを端末装置60に送信する。
Next, in step S604, when the CE requests the
次に、端末装置60では、ステップS606において、図21に示したのと同様な表示を行ってCEから依頼番号を入力する。
Next, in step S606, the
そして、端末装置60では、ステップS607において、暗号鍵生成用データ2とユーザID「cid1」と依頼番号「190803A」とを用いて所定の演算を行うことにより暗号鍵3が生成される。そして、端末装置60では、ステップS608において、生成された暗号鍵3によりバックアップデータの復号が行われる。
In step S607, the
その後、端末装置60では、ステップS609において、平文のバックアップデータの表示が行われ、ステップS610において、表示したバックアップデータの編集が行われる。
After that, in the
このような編集が終了すると、端末装置60では、ステップS611において、編集後のバックアップデータは暗号鍵3により再暗号化される。そして、端末装置60は、ステップS612において、再暗号化したバックアップデータをクラウドサーバ20に送信する。
When such editing is finished, in the
すると、クラウドサーバ20は、ステップS613において、送信されてきたバックアップデータを格納する。
Then, the
上述したような処理が行われることによりクラウドサーバ20においては、図23に示すように、それぞれのユーザからのバックアップデータは、それぞれのユーザ毎に異なる暗号鍵により暗号化された状態で格納されることになる。図23を参照すると、株式会社Aからのバックアップデータについては暗号鍵2により暗号化されていて、株式会社Bからのバックアップデータについては暗号鍵3により暗号化されているのが分かる。また、CEにより格納されたバックアップデータについては、依頼番号を用いた演算により生成された暗号鍵により暗号化された状態で格納されるため、依頼案件毎に異なる暗号鍵により暗号化された状態で格納されることになる。
By performing the above-described processing, in the
次に、悪意のある第三者がクラウドサーバ20に保存されているバックアップデータを不正に入手した場合の動作を図24のシーケンスチャートを参照して説明する。
Next, the operation when a malicious third party illegally obtains the backup data stored in the
ここでは、クラウドサーバ20から取得されたバックアップデータは、鍵生成用データ2とユーザID「cid1」とを用いた演算により生成された暗号鍵2により暗号化されているものとして説明する。そして、悪意のある第三者は、このユーザID「cid1」についても入力したものとして説明する。
Here, it is assumed that the backup data acquired from the
まず、悪意のある第三者は、端末装置90により、ステップS701において、何かしらの不正な方法により画像形成装置40のバックアップデータを入手して、ローカルのファイルサーバまたは端末装置90内のHDDに保存する。
First, a malicious third party uses the
そして、端末装置90では、ステップS702において、保存された暗号化された状態のバックアップデータを読み出す。
Then, in step S702, the
そして、端末装置90では、ステップS703において、バックアップ管理ソフトを起動して、パスワード入力の際に、入手したユーザID「cid1」を入力したものとする。
In the
すると、端末装置90のバックアップ管理ソフトは、ステップS704において、ローカルのファイルサーバまたは自装置内のHDDからバックアップデータが取得されたことにより、このバックアップデータはオンプレミス環境に保存されていたバックアップデータであると認識して、オンプレミス環境用の暗号鍵を生成する。具体的には、端末装置90のバックアップ管理ソフトは、暗号鍵生成用データ1と入力されたユーザID「cid1」との間で所定の演算を行って暗号鍵5を生成する。
Then, in step S704, the backup management software of the
そして、端末装置90は、ステップS705において、生成された暗号鍵5を用いて、暗号化されているバックアップデータを復号する。しかし、このバックアップデータは、暗号鍵2により暗号化されているため、暗号鍵5では復号することができず、悪意のある第三者はバックアップデータの内容を見ることはできない。
Then, in step S705, the
上記において説明した本実施形態の情報処理システムによれば、図25に示すように、クラウド環境においてバックアップデータを保存する場合と、オンプレミス環境においてバックアップデータを保存する場合とでは、異なる暗号鍵により暗号化された状態で格納されることになる。具体的には、図25を参照すると、画像形成装置40から取得したバックアップデータは、クラウドサーバ20に保存される場合には、暗号鍵2により暗号化された状態で格納され、ファイルサーバ50または端末装置10のHDD内に保存される場合には、暗号鍵1により暗号化された状態で格納されている。
According to the information processing system of the present embodiment described above, as shown in FIG. 25, different encryption keys are used when saving backup data in a cloud environment and when saving backup data in an on-premises environment. It will be stored in a compressed state. Specifically, referring to FIG. 25, when the backup data obtained from the
そして、端末装置10のバックアップ管理ソフトは、図26に示すように、バックアップデータをクラウド環境に格納する際には暗号鍵2により暗号化してから格納し、クラウド環境から取得したバックアップデータに対しては暗号鍵2により復号して利用する。同様に、端末装置10のバックアップ管理ソフトは、図26に示すように、バックアップデータをオンプレミス環境に格納する際には暗号鍵1により暗号化してから格納し、オンプレミス環境から取得したバックアップデータに対しては暗号鍵1により復号して利用する。
Then, as shown in FIG. 26, the backup management software of the
さらに、端末装置10のバックアップ管理ソフトは、編集等を行った後のバックアップデータを再格納する際にも原則として格納する格納場所に対応した暗号鍵により暗号化してから格納する。ただし、クラウド環境から取得したバックアップデータを再暗号化して格納する際には、指定された格納場所がオンプレミス環境であってもクラウド環境用の暗号鍵2により暗号化して格納する。
Furthermore, the backup management software of the
このように一旦保存されたバックアップデータを取得して再度暗号化して保存する再暗号化処理を行う際の端末装置10の動作を図27のフローチャートを参照して説明する。
The operation of the
端末装置10では、ステップS801において、格納されているバックアップデータを取得した際に、ステップS802において、バックアップデータが格納された格納場所がクラウド環境であったのか否かを判定する。
When the
ステップS802において格納場所がクラウド環境ではないと判定された場合、つまり格納場所がオンプレミス環境であったと判定された場合、端末装置10は、ステップS803において、オンプレミス環境用の暗号鍵1によりバックアップデータを復号する。
If it is determined in step S802 that the storage location is not in the cloud environment, that is, if it is determined that the storage location is in the on-premises environment, the
そして、ステップS804において平文となったバックアップデータの表示・編集処理が行われた後に、端末装置10は、ステップS805において、再格納する際の格納場所がクラウド環境であるのか否かを判定する。
After displaying and editing the plaintext backup data in step S804, the
ステップS805において、再格納する際の格納場所がクラウド環境であると判定された場合には、端末装置10は、ステップS806において、クラウド環境用の暗号鍵2によりバックアップデータを暗号化する。また、ステップS805において、再格納する際の格納場所がオンプレミス環境であると判定された場合には、端末装置10は、ステップS807において、オンプレミス環境用の暗号鍵1によりバックアップデータを暗号化する。
If it is determined in step S805 that the storage location for re-storing is the cloud environment, the
そして、端末装置10は、ステップS808において、再暗号化されたバックアップデータを指定された格納場所に格納する。
Then, in step S808, the
ここで、ステップS802において格納場所がクラウド環境であると判定された場合、端末装置10は、ステップS809において、クラウド環境用の暗号鍵2によりバックアップデータを復号する。
Here, if it is determined in step S802 that the storage location is the cloud environment, the
そして、ステップS810において平文となったバックアップデータの表示・編集処理が行われた後に、端末装置10は、ステップS811において、指定された格納場所がクラウド環境とオンプレミス環境のいずれの場合であっても、クラウド環境用の暗号鍵2によりバックアップデータを暗号化する。
Then, after displaying and editing the plaintext backup data in step S810, in step S811, the
そして、端末装置10は、ステップS808において、再暗号化されたバックアップデータを指定された格納場所に格納する。
Then, in step S808, the
つまり、端末装置10のバックアップ管理ソフトは、一回でもクラウド環境の格納領域に格納されたバックアップデータについては、その後の格納場所がクラウド環境の場合だけでなくオンプレミス環境の場合であってもクラウド環境用の暗号鍵2により暗号化してから格納する。
In other words, the backup management software of the
なお、このようにクラウド用の暗号鍵2により暗号化されたバックアップデータは、オンプレミス環境の格納領域に格納されている状態では復号して内容を見ることはできない。しかし、このようなバックアップデータであっても再度クラウド環境において保存することにより、端末装置10のバックアップ管理ソフトにより復号して平文に戻すことは可能である。
It should be noted that the backup data encrypted with the encryption key 2 for the cloud in this way cannot be decrypted and the contents cannot be viewed while stored in the storage area of the on-premises environment. However, even such backup data can be decrypted and returned to plaintext by the backup management software of the
このようにクラウド環境から取得したバックアップデータについては、格納場所がオンプレミス環境であってもクラウド環境用の暗号鍵により再暗号化するようにしている理由を下記において説明する。 The reason why the backup data acquired from the cloud environment in this way is re-encrypted with the encryption key for the cloud environment even if the storage location is the on-premises environment will be explained below.
まず、悪意のある第三者がクラウドサーバ20に格納されていたバックアップデータを端末装置90により不正に入手する様子について図28を用いて説明する。
First, how a malicious third party illegally obtains backup data stored in the
図28では、クラウド環境用の暗号鍵2により暗号化された状態のバックアップデータを悪意のある第三者が端末装置90により不正入手する様子が示されている。
FIG. 28 shows how a malicious third party uses the
そして、このようにして悪意のある第三者がクラウドサーバ20から不正に入手したバックアップデータは、図29に示すように、暗号鍵2により復号されて再暗号化する際には暗号鍵2により暗号化されて端末装置90のHDD内に保存されたものとして説明する。
The backup data illegally obtained from the
このように、クラウド環境から取得されたバックアップデータについては、格納場所が端末装置90のHDD内というオンプレミス環境であってもクラウド環境用の暗号鍵2により再暗号化されて保存されることになる。
In this way, the backup data acquired from the cloud environment is re-encrypted with the encryption key 2 for the cloud environment and stored even in the on-premise environment where the storage location is within the HDD of the
そのため、悪意のある第三者が、端末装置90内に保存されているバックアップデータを復号しようとした場合でも、端末装置90のバックアップ管理ソフトは、図30に示すように、オンプレミス環境に格納されていたバックアップデータであるためオンプレミス環境用の暗号鍵1により復号しようとする。
Therefore, even if a malicious third party tries to decrypt the backup data stored in the
しかし、不正に入手されたバックアップデータは暗号鍵2により暗号化されているため、暗号鍵1により復号することはできず内容を見たり、複製したりすることはできない。
However, since the illegally obtained backup data is encrypted with the encryption key 2, it cannot be decrypted with the
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。 In each of the above embodiments, the processor refers to a processor in a broad sense, such as a general-purpose processor (e.g. CPU: Central Processing Unit, etc.) or a dedicated processor (e.g. GPU: Graphics Processing Unit, ASIC: Application Specific Integrated Circuit, FPGA: Field Programmable Gate Array, programmable logic device, etc.).
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。 Further, the operations of the processors in each of the above embodiments may be performed not only by one processor but also by the cooperation of a plurality of physically separated processors. Also, the order of each operation of the processor is not limited to the order described in each of the above embodiments, and may be changed as appropriate.
[変形例]
上記実施形態では、画像形成装置を対象機器としてバックデータの保存およびリストアを行う場合を用いて説明したが、本発明はこれに限定されるものではなく、画像形成装置以外の他の機器を対象機器とする場合でも同様に本発明を適用することができるものである。
[Variation]
In the above-described embodiment, the case where backup data is saved and restored with an image forming apparatus as the target device has been described. The present invention can be applied in the same way when used as a device.
10 端末装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 制御バス
20 クラウドサーバ
21 操作入力部
22 表示部
23 データ送受信部
24 バックアップ処理制御部
25 暗号鍵生成部
26 鍵生成用データ記憶部
27 バックアップデータ記憶部
30 インターネット
40 画像形成装置
50 ファイルサーバ
60 端末装置
90 端末装置
10
12
Claims (12)
前記プロセッサは、
機器から取得した設定情報を指定された格納場所に格納する際に、指定された格納場所が、認証処理を必要とすることなく自装置からアクセス可能な第1の格納領域である場合、取得した設定情報を、前記第1の格納領域に格納する設定情報を暗号化するための第1の暗号鍵により暗号化して格納し、
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納し、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納する
情報処理装置。 with memory and processor
The processor
When storing the setting information acquired from the device in the specified storage location, if the specified storage location is the first storage area that can be accessed from the own device without requiring authentication processing, the acquired setting information is encrypted with a first encryption key for encrypting the setting information to be stored in the first storage area and stored;
If the specified storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, An information processing device that encrypts and stores the decrypted setting information using the second encryption key.
復号した当該設定情報を再格納する指示を受けた場合、指定された格納場所が前記第1の格納領域の場合であっても、前記第2の暗号鍵を用いて暗号化して格納する請求項1記載の情報処理装置。 The processor
3. When receiving an instruction to re-store the decrypted setting information, even if the specified storage location is the first storage area, the setting information is encrypted using the second encryption key and stored. 1. The information processing device according to 1.
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項5記載の情報処理装置。 the memory stores first key generation information for generating the first encryption key and second key generation information for generating the second encryption key;
6. The information processing apparatus according to claim 5, wherein the processor generates the second encryption key by performing an operation using the stored second key generation information and a user's identifier.
前記プロセッサは、記憶している前記第2の鍵生成用情報と、利用者の識別子と、依頼番号とを用いた演算を行うことにより前記第2の暗号鍵を生成する請求項7記載の情報処理装置。 the memory stores first key generation information for generating the first encryption key and second key generation information for generating the second encryption key;
8. Information according to claim 7, wherein said processor generates said second encryption key by performing a calculation using said stored second key generation information, a user's identifier, and a request number. processing equipment.
前記プロセッサは、記憶している前記第1の鍵生成用情報と、入力された認証情報とを用いた演算を行うことにより前記第1の暗号鍵を生成する請求項9記載の情報処理装置。 the memory stores first key generation information for generating the first encryption key and second key generation information for generating the second encryption key;
10. The information processing apparatus according to claim 9, wherein the processor generates the first encryption key by performing an operation using the stored first key generation information and input authentication information.
指定された格納場所が、他装置からもアクセス可能であって格納されている設定情報にアクセスするためには認証処理を必要とする第2の格納領域である場合、取得した設定情報を、前記第2の格納領域に格納する設定情報を暗号化するための第2の暗号鍵により暗号化して格納するステップと、
前記第2の格納領域に格納されていた設定情報を取得した場合、取得した設定情報を前記第2の暗号鍵を用いて復号し、復号した当該設定情報を再格納する指示を受けた場合、復号した設定情報を前記第2の暗号鍵を用いて暗号化して格納するするステップと、
をコンピュータに実行させるためのプログラム。 When storing the setting information acquired from the device in the specified storage location, if the specified storage location is the first storage area that can be accessed from the own device without requiring authentication processing, the acquired a step of encrypting and storing setting information with a first encryption key for encrypting the setting information to be stored in the first storage area;
If the specified storage location is a second storage area that is accessible from other devices and requires authentication processing to access the stored setting information, the acquired setting information is stored in the second storage area. a step of encrypting and storing the setting information to be stored in the second storage area with a second encryption key for encrypting the setting information;
When the setting information stored in the second storage area is obtained, the obtained setting information is decrypted using the second encryption key, and when an instruction to re-store the decrypted setting information is received, a step of encrypting and storing the decrypted setting information using the second encryption key;
A program that causes a computer to run
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019168381A JP7302404B2 (en) | 2019-09-17 | 2019-09-17 | Information processing device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019168381A JP7302404B2 (en) | 2019-09-17 | 2019-09-17 | Information processing device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021048444A JP2021048444A (en) | 2021-03-25 |
JP7302404B2 true JP7302404B2 (en) | 2023-07-04 |
Family
ID=74876706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019168381A Active JP7302404B2 (en) | 2019-09-17 | 2019-09-17 | Information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7302404B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102651820B1 (en) * | 2021-12-03 | 2024-03-27 | 주식회사 스패로우 | Hybrid cloud-based SECaaS device for the security of confidential data and method thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001345796A (en) | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | Apparatus for encrypting/decrypting file |
JP2008234544A (en) | 2007-03-23 | 2008-10-02 | Sky Kk | File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program |
US20080310633A1 (en) | 2007-06-15 | 2008-12-18 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
JP2015035199A (en) | 2013-07-11 | 2015-02-19 | エンクリプティア株式会社 | Data communication system, communication terminal device, and communication program |
WO2019062769A1 (en) | 2017-09-26 | 2019-04-04 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
-
2019
- 2019-09-17 JP JP2019168381A patent/JP7302404B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001345796A (en) | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | Apparatus for encrypting/decrypting file |
JP2008234544A (en) | 2007-03-23 | 2008-10-02 | Sky Kk | File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program |
US20080310633A1 (en) | 2007-06-15 | 2008-12-18 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
JP2015035199A (en) | 2013-07-11 | 2015-02-19 | エンクリプティア株式会社 | Data communication system, communication terminal device, and communication program |
WO2019062769A1 (en) | 2017-09-26 | 2019-04-04 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
JP2020535693A (en) | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | Storage data encryption / decryption device and method |
Also Published As
Publication number | Publication date |
---|---|
JP2021048444A (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2016525B1 (en) | Encryption apparatus and method for providing an encrypted file system | |
US7454021B2 (en) | Off-loading data re-encryption in encrypted data management systems | |
JP5397691B2 (en) | Information sharing system, computer, project management server, and information sharing method used therefor | |
US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
CN101510888B (en) | Method, device and system for improving data security for SaaS application | |
WO2019024230A1 (en) | Information encryption and decryption method and device, computer equipment and storage medium | |
JP6055023B2 (en) | Information processing apparatus, terminal apparatus, and storage method for storing data in cloud environment | |
US11070357B2 (en) | Techniques for privacy-preserving data processing across multiple computing nodes | |
CN104618096A (en) | Method and device for protecting secret key authorized data, and TPM (trusted platform module) secrete key management center | |
US20240045981A1 (en) | System and method for file recovery from malicious attacks | |
JP2007028275A (en) | Data transmission and reception system, data processor and encryption communicating method | |
JP7302404B2 (en) | Information processing device and program | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
CN111831978A (en) | Method and device for protecting configuration file | |
KR100772856B1 (en) | key management method for home network, and apparatus and system using the method | |
JP2005149032A (en) | Data processor and image processor | |
JP2020127084A (en) | Encryption system and encryption method | |
JP7459930B2 (en) | Encrypted terminal, cryptographic management device, encrypted communication system, method and program | |
JP3815088B2 (en) | Data transmission / reception device and program recording medium thereof | |
JP2005149025A (en) | Client device, program, and computer readable recording medium | |
JP2006197640A (en) | Encrypted data distribution service system | |
JP2008123021A (en) | Digital information sharing system, digital information sharing server, terminal equipment, and digital information sharing method | |
JP2005173796A (en) | Document access control in electronic document management software | |
JP2008252290A (en) | Image processor and program processing method of same | |
JP2019213017A (en) | Information processing apparatus, control method thereof, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7302404 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |