説明

画像形成装置、情報処理方法及びプログラム

【課題】暗号機能の利用主体に応じて利用可能な暗号強度を柔軟に変化させることのできる画像形成装置、情報処理方法及びプログラムの提供を目的とする。
【解決手段】暗号機能を実現する暗号手段を有する画像形成装置であって、前記暗号手段を利用する主体ごとに利用が許可される第一の暗号強度の一覧を示す情報を管理する第一の管理手段と、当該画像形成装置に対して設定された第二の暗号強度の一覧を示す情報を管理する第二の管理手段とを有し、前記暗号手段は、前記暗号機能を利用しようとしている前記主体に係る前記第一の暗号強度の一覧を前記第一の管理手段より取得し、取得された前記第一の暗号強度の一覧と前記第二の暗号強度の一覧との論理積に係る暗号強度によって前記暗号機能を実現することにより上記課題を解決する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、情報処理方法及びプログラムに関し、特に暗号機能を備えた画像形成装置、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
近年の画像形成装置はネットワークを利用した各種の機能を提供している。当該機能及び当該機能によって転送される情報のセキュリティを確保するため、画像形成装置においても暗号化通信等の暗号機能が利用されるようになっている(例えば、特許文献1)。
【特許文献1】特開2006−115379号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、従来、SSL(Secure Socket Layer)通信等に用いられる暗号強度は、機器単位で設定されていた。したがって、ユーザごと又はアプリケーションごと等、暗号機能の利用主体に応じて柔軟に暗号強度を変化させるのが困難であった。
【0004】
本発明は、上記の点に鑑みてなされたものであって、暗号機能の利用主体に応じて利用可能な暗号強度を柔軟に変化させることのできる画像形成装置、情報処理方法及びプログラムの提供を目的とする。
【課題を解決するための手段】
【0005】
そこで上記課題を解決するため、本発明は、暗号機能を実現する暗号手段を有する画像形成装置であって、前記暗号手段を利用する主体ごとに利用が許可される第一の暗号強度の一覧を示す情報を管理する第一の管理手段と、当該画像形成装置に対して設定された第二の暗号強度の一覧を示す情報を管理する第二の管理手段とを有し、前記暗号手段は、前記暗号機能を利用しようとしている前記主体に係る前記第一の暗号強度の一覧を前記第一の管理手段より取得し、取得された前記第一の暗号強度の一覧と前記第二の暗号強度の一覧との論理積に係る暗号強度によって前記暗号機能を実現することを特徴とする。
【0006】
このような画像形成装置では、暗号機能の利用主体に応じて利用可能な暗号強度を柔軟に変化させることができる。
【発明の効果】
【0007】
本発明によれば、暗号機能の利用主体に応じて利用可能な暗号強度を柔軟に変化させることのできる画像形成装置、情報処理方法及びプログラムを提供することができる。
【発明を実施するための最良の形態】
【0008】
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態では、複合機を画像形成装置の一例として説明する。複合機1は、プリンタ、コピー、スキャナ、又は、ファクス等の複数の機能を一台の筐体において実現する画像形成装置である。
【0009】
図1は、本発明の実施の形態における複合機のハードウェア構成の一例を示す図である。複合機1のハードウェアとしては、コントローラ601と、オペレーションパネル602と、ファクシミリコントロールユニット(FCU)603と、撮像部604と、印刷部605が存在する。
【0010】
コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644により構成される。
【0011】
CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、複合機1のシステムメモリである。MEM−C632は、複合機1のローカルメモリである。HDD633は、複合機1のストレージである。メモリカードスロット634は、メモリカード635をセットするためのスロットである。NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが複合機1に入力を行うためのハードウェア(操作装置)であると共に、オペレータが複合機1から出力を得るためのハードウェア(表示装置)である。
【0012】
図2は、本発明の実施の形態における複合機のソフトウェア構成例を示す図である。同図に示されるように、複合機1は、VM11a、11b、及び11c(以下、総称する場合「VM11」という。)の三つのJava(登録商標)VM(仮想マシン)を備える。VM11は、Java(登録商標)に固有のバイトコードの形式によるプログラムをネイティブコードに変換してCPU611に実行させる。
【0013】
各VM11において動作するソフトウェアコンポーネント(以下、単に「コンポーネント」という。)は、アプリケーションメカニズム、サービスメカニズム、及びデバイスメカニズム等の層に論理的に分類され実装される。アプリケーションメカニズムには、基本的にユーザから認識される単位におけるサービス(例えばコピー、印刷等)を提供するための処理を実行するコンポーネントが属する。サービスメカニズムには、アプリケーションメカニズムに属する複数のコンポーネントから(共通的に)利用される、よりプリミティブな機能を実現するコンポーネントが属する。デバイスメカニズムには、複合機1のハードウェアを制御するコンポーネントが属する。
【0014】
また、複合機1には、例えば、C言語等によって記述された後、コンパイル及びリンク等を経てマシン語に変換されたネイティブ(Native)コードとしてのコンポーネントも存在する。同図では、斯かるコンポーネントを実行する環境をネイティブ層12として表現している。
【0015】
図中では、VM11a上で動作するコンポーネントAは、アプリケーションメカニズムに属する。また、VM11b上で動作するコンポーネントBは、サービスメカニズムに属する。また、VM11c上で動作するコンポーネントC、及びネイティブ層12上で動作するコンポーネントDは、デバイスメカニズムに属する。なお、VM11ごとに、各層の分担が決められているわけではない。すなわち、各VM11及びネイティブ層12上において、アプケーションメカニズム、サービスメカニズム、デバイスメカニズムのいずれに属するコンポーネントが動作してもよい。
【0016】
ところで、図示されている各コンポーネントは、それぞれ暗号情報を参照する。暗号情報は、SSL(Secure Socket Layer)通信に用いる暗号化の方式や、CA(認証局)証明書の在処(保管場所)や、CA証明書にアクセスするためのパスワード等を示す情報である。但し、各コンポーネントA、B、及びCは、異なるVM11上で動作する。また、コンポーネントDは、ネイティブコードである。すなわち、各コンポーネントは異なるプログラム実行環境及びプロセス空間上において動作する。本実施の形態における複合機1は、斯かる状況において、各プログラム実行環境間において暗号情報の整合性を図る。
【0017】
図3は、暗号情報の整合性を図るための仕組みを説明するための図である。静的な状態(複合機1が動作していない状態)において、暗号情報は、データ保持リポジトリ21に保存(永続化)されている。データ保持リポジトリ21は、HDD633等の不揮発性の記録媒体における所定の記憶領域である。複合機1が起動されると、データ保持リポジトリ21は、共有メモリ22にロードされる(S11)。なお、当該ロードは、後述される暗号プロバイダ13a、13b、及び13c(以下、総称する場合「暗号プロバイダ13」という。)のいずれか一つによって行われる。
【0018】
共有メモリ22は、VM11a、VM11b、VM11c、及びネイティブ層12の各プログラム実行環境よりアクセス(参照等)可能なメモリ領域(いわゆる共有メモリ)であり、MEM−P631上に形成される。共有メモリ22にロードされた暗号情報は、各VM11に組み込まれた(プラグインされた)プログラムモジュールである暗号プロバイダ13によって、各VM11のプロパティ値として設定される(S12)。
【0019】
ここで、VM11のプロパティ値とは、Java(登録商標)標準の仕組みにおいて、一つのVM上における動作環境等を規定するための属性値であり、当該VM上において実行されるプログラムより参照可能なようにメモリに格納される。図4は、VMにおけるプロパティ値を説明するための図である。
【0020】
同図には、暗号情報を保持するためのプロパティティ値である、SSL暗号スイーツ(Suites)一覧p1、CA証明書在処p2、及びCA証明書アクセス用パスワードp3等が示されている。これらは、Java(登録商標)標準のプロパティ値である。
【0021】
SSL暗号スイーツ一覧p1は、SSL(Secure Socket Layer)通信をする際の暗号化の種類(暗号強度)の推奨値を示す。CA証明書在処p2は、CA証明書の保存位置を示す。CA証明書アクセス用パスワードp3は、CA証明書にアクセスするために要求されるパスワードを示す。なお、プロパティ値の設定及び取得は、Java(登録商標)標準のメソッドである、setPropertyメソッド又はgetPropertyメソッドによって行うことができる。
【0022】
したがって、各暗号プロバイダ13は、setPropertyメソッドを用いて図4に示される3つのプロパティ値を当該暗号プロバイダ13が属するVM11に設定する。暗号情報を利用する各コンポーネントは、getPropertyメソッドを用いて各プロパティ値を取得する(S13)。ここで、例えば、コンポーネントA、B、及びCは、それぞれ異なるVM11に設定されたプロパティ値を取得することになる。但し、それぞれのVM11に設定されたプロパティ値は、同一の共有メモリ22より取得されたものである。したがって、各コンポーネントが参照するプロパティ値は同一のものとなり、VM11間における不整合はない。
【0023】
一方、ネイティブ層12にはVM11は存在しないため、情報取得ライブラリ14が実装される。情報取得ライブラリ14は、共有メモリ22に設定された暗号情報を取得するためのインタフェース(関数)を含むライブラリである。したがって、例えば、ネイティブ層12におけるコンポーネントDは、情報取得ライブラリ14を介して暗号情報を取得する。これにより、VM11上の環境(VM環境)とネイティブ層12との間における暗号情報の整合性が図られる。
【0024】
なお、VM環境とネイティブ層12との関係をより端的に示すと次のようになる。図5は、VM環境とネイティブ層との関係を示す概略図である。
【0025】
同図に示されるように、VM環境における暗号プロバイダ13は、共有メモリ22に対して暗号情報を登録するとともに、当該暗号情報を共有メモリ22より取得する。また、ネイティブ層12における情報取得ライブラリ14は、暗号プロバイダ13によって登録された暗号情報を共有メモリ22より取得する。
【0026】
図6は、本実施の形態における共有メモリと暗号プロバイダ及び情報取得ライブラリとの関係を実現するためのソフトウェア構成例を示す図である。
【0027】
共有メモリ22に対するアクセスは、ネイティブ層12における共有メモリ操作ライブラリ211を介して行われる。情報取得ライブラリ14は、ネイティブ層12のライブラリであるため、共有メモリ操作ライブラリ221を直接利用することができる。一方、暗号プロバイダ13は、VM環境のコンポーネントであるため、JNI(Java(登録商標) Native Interface)ライブラリ15を介して共有メモリ操作ライブラリ221を利用する。なお、暗号プロバイダ13は、共有メモリ操作ライブラリ221の書き込み機能及び読み込み機能の双方を利用する。一方、情報取得ライブラリ14は、共有メモリ操作ライブラリ221の読み込み機能のみ利用する。
【0028】
ところで、暗号プロバイダ13は、Java(登録商標)標準の仕組みにおけるプロバイダ(プラグイン)として実装するとよい。本実施の形態において暗号プロバイダ13は、Java(登録商標)暗号化拡張機能(JCE(Java(登録商標) Cryptography Extension))のプロバイダとして実装される。JCEは、Java(登録商標)標準における暗号化及び鍵生成等に対するフレームワーク及びその実装を提供するものであり、当該実装の一部は、プロバイダ(JCEプロバイダ)によって拡張することが可能とされている。
【0029】
図7は、JCEの概要を説明するための図である。同図に示されるように、JCEプロバイダは、JCE SPI(Service Provider Interface)に規定されたインタフェースに対する実装を備える必要がある。そうすることにより、JCEのインタフェースを介したサービスの利用要求は、JCEプロバイダに伝達され、JCEプロバイダにおける独自の実装が実行される。
【0030】
なお、同図には、JSSE(Java(登録商標) Secure Socket Extension)も示されている。JSSEは、Java(登録商標)バージョンのSSL等のフレームワーク及び実装を提供するものであり、当該実装の一部は、プロバイダ(JSSEプロバイダ)によって拡張することが可能とされている。
【0031】
JSSEプロバイダにおいて、暗号化等の処理(図中の斜線部分)についてはJCEプロバイダにおける実装が利用される。したがって、暗号プロバイダ13をJCEプロバイダとして実装することで、SSL通信の際の暗号処理においても暗号プロバイダ13が呼び出されるようにすることができる。
【0032】
以下、複合機1の処理手順について説明する。図8は、VM環境とネイティブ層との間で情報共有を行うための処理手順を説明するためのシーケンス図である。同図では、VM11cについては便宜上省略している。また、データ保持リポジトリ21は、VM11aの矩形内に含まれているが、これは、データ保持リポジトリ21がVM11a上に実装されていることを意味するものではない。データ保持リポジトリ21は、各プログラム実行環境からは独立した存在である。
【0033】
例えば、オペレーションパネル602に表示された暗号情報設定画面を介して操作者によって暗号情報が入力されると、UI部16は、入力された値をデータ保持リポジトリ21に保存されている暗号情報に反映させる(S101)。なお、UI部16は、複合機1においてオペレーションパネル602に対する画面の表示制御等を行うためのコンポーネントであり、図8の例では、VM11a上において動作する。
【0034】
図9は、暗号情報設定画面の一例を示す図である。同図では、一つ以上の暗号強度(暗号スイーツ)を選択させるための画面例が示されている。暗号情報設定画面において暗号強度が選択され、「OK」ボタンが押下されると、UI部16は、確認画面を表示させる。
【0035】
図10は、確認画面の一例を示す図である。同図に示される確認画面では、リブートをしてよいか否かを問い合わせている。確認画面において「OK」が押下されるとステップS101が実行される。
【0036】
続いて、UI部16は、複合機1を再起動(リブート)させる(S102)。なお、ここで、再起動は、複合機1全体の電源を落とす必要は必ずしもない。例えば、各VM11をソフト的に再起動するだけでもよい。また、操作者の手動によって再起動を行うようにしてもよい。
【0037】
続いて、再起動の過程において、例えば、VM11a上の暗号プロバイダ13aの暗号機能に関するメソッドが他のコンポーネントより呼び出されると、暗号プロバイダ13aは、データ保持リポジトリ21より暗号情報を取得し(S103)、当該暗号情報を共有メモリ22に書き込む(S104)。なお、JCEプロバイダである暗号プロバイダ13aのメソッドは、起動の過程(初期化時)において必ず呼び出される。
【0038】
続いて、VM11bの暗号プロバイダ13bの暗号機能に関するメソッドが他のコンポーネントより呼び出されると、暗号プロバイダ13bは、共有メモリ22より暗号情報を取得し(S105)、当該暗号情報をVM11bのプロパティ値(図4参照)に設定する(S106)。その後、例えば、VM11bにおけるコンポーネントBがSSL通信等を行う場合、Java(登録商標)標準のSSL通信用等のクラスのインスタンスによって当該プロパティ値が参照される(S107)。
【0039】
一方、ネイティブ層12においてコンポーネントDは、SSL通信等、暗号化に関する処理を行う場合、情報取得ライブラリ14を利用して共有メモリ22に書き込まれている暗号情報を取得する(S108〜S110)。
【0040】
以上により、コンポーネントB及びコンポーネントDの間では利用する暗号強度等について整合性が図られる。
【0041】
なお、図8では、VM11aの暗号プロバイダ13aが共有メモリ22への暗号情報の書き込みを行っているが、当該書き込みは、各VM11の中で最初に暗号機能が呼び出された暗号プロバイダ13が行えばよい。例えば、暗号プロバイダ13bが最初に呼び出された場合は、暗号プロバイダ13bがデータ保持リポジトリ21より暗号情報を取得し、共有メモリ22へ書き込む。厳密には、各暗号プロバイダ13は、自らのメソッドが最初に呼び出された際に、共有メモリ22の内容を確認し、暗号情報が書き込まれていなかったら暗号情報を登録し、書き込まれていたらその暗号情報を共有メモリ22より取得するようにすればよい。
【0042】
ところで、図8では、各VM11間における情報共有については簡略化されている。続いてこの点について説明する。図11は、各VM環境間で情報共有を行うための処理手順を説明するためのシーケンス図である。同図では、図8の「起動時」における処理が詳細化されている。なお、図11では、共有メモリ22への暗号情報の書き込みはいずれかの暗号プロバイダ13によって既に完了していることを前提とする。
【0043】
再起動の過程において、VM11aの暗号プロバイダ13aの暗号機能に関するメソッドが例えばコンポーネントAより呼び出されると(S201)、暗号プロバイダ13aは、共有メモリ22より暗号情報を取得し(S202)、当該暗号情報をVM11aのプロパティ値(図4参照)に設定する(S203)。その後、例えば、コンポーネントAがSSL通信等を行う場合、Java(登録商標)標準のSSL通信用等のクラスのインスタンスによって当該プロパティ値が参照される(S204)。
【0044】
続いて、VM11cの暗号プロバイダ13cの暗号機能に関するメソッドが例えばコンポーネントCより呼び出されると(S211)、暗号プロバイダ13cは、共有メモリ22より暗号情報を取得し(S212)、当該暗号情報をVM11cのプロパティ値(図4参照)に設定する(S213)。その後、例えば、コンポーネントCがSSL通信等を行う場合、Java(登録商標)標準のSSL通信用等のクラスのインスタンスによって当該プロパティ値が参照される(S214)。
【0045】
続いて、VM11bの暗号プロバイダ13bの暗号機能に関するメソッドが例えばコンポーネントBより呼び出されると(S221)、暗号プロバイダ13bは、共有メモリ22より暗号情報を取得し(S222)、当該暗号情報をVM11bのプロパティ値(図4参照)に設定する(S223)。その後、例えば、コンポーネントBがSSL通信等を行う場合、Java(登録商標)標準のSSL通信用等のクラスのインスタンスによって当該プロパティ値が参照される(S224)。
【0046】
ところで、図9の暗号情報設定画面には暗号強度の一覧が示されている。当該暗号強度の一覧は、基本的に、複合機1において利用可能なものとして設定され、HDD633等に記録されているもの等を表示させるようにすればよい。但し、暗号化に関する技術については特定の国に対して輸出上の問題(輸出規制)が有る。そこで、斯かる事情を考慮し、選択可能な暗号強度の一覧を複合機1が設置される場所(国)に応じて動的に変更させるようにしてもよい。
【0047】
図12は、複合機が設置される国を考慮した暗号情報設定画面の表示処理の処理手順を説明するためのシーケンス図である。
【0048】
UI部16は、暗号情報設定画面を表示させる前に、当該UI部16と同一VM11上における暗号プロバイダ13に対して暗号強度の一覧の提供を要求する(S301)。暗号プロバイダ13は、例えば、複合機1にUSB接続されたGPS(Global Positioning System)装置50より現在の複合機1の設置場所の位置情報を取得する(S302)。続いて、暗号プロバイダ13は、位置情報に基づいて複合機1が設置されている国を判定する(S303)。位置情報に基づく国の判定は、公知の技術を用いればよい。また、GPS装置50からの位置情報に国情報が含まれていても良い。
【0049】
続いて、暗号プロバイダ13は、当該国に輸出可能な暗号強度を判定し、輸出可能であると判定された暗号強度のリストを生成する(S304)。但し、位置情報の取得又は国の判定に失敗した場合、暗号プロバイダ13は、暗号強度のリストは生成しない。なお、輸出が規制される国については、当該国ごとに輸出可能な暗号強度を示す情報(以下、「輸出規制情報」という。)を複合機1のHDD633又はROM等に予め登録しておけばよい。暗号プロバイダ13は、輸出規制情報に基づいて、複合機1が設置されている国に輸出可能な暗号強度を判定すればよい。
【0050】
続いて、暗号プロバイダ13は、生成した暗号強度リストをUI部16に返却する(S305)。UI部16は、返却された暗号強度リストを暗号情報設定画面に表示させる(S306)。したがって、国に応じて選択可能な暗号強度が表示される。その後、暗号情報設定画面を介した設定が行われると、図8のS102以降(複合機1の再起動)が実行される。なお、GPS装置50は、複合機1に内蔵されていてもよい。
【0051】
ところで、上記では複合機1に設定された暗号情報は、ユーザやコンポーネント等、暗号機能を利用する主体に対して統一的に適用される。但し、当該主体ごとに利用可能な暗号強度を変更可能であると便利である場合がある。そこで、続いて、斯かる機能を実現した例について説明する。図13は、本実施の形態の複合機においてユーザごとに利用可能な暗号強度を変化させるための仕組みを説明するための図である。
【0052】
まず、複合機1のHDD633等に構築されたユーザ情報DB61に、ユーザ(ユーザ名)ごとに利用が許可された暗号強度リスト62を登録しておく。ユーザが複合機1にログインした際、非図示の認証手段によって特定されるログイン情報63(ユーザ名等)に基づいて、暗号強度リスト62よりログインユーザに対して許可された暗号強度リスト64を抽出する。抽出された暗号強度リスト64と複合機1のVM11のプロパティ値であるSSL暗号スイーツ一覧p1との論理積に係る暗号強度のリストをログインユーザが利用可能な暗号強度リスト65とする。
【0053】
図14は、ユーザごとに利用可能な暗号強度を変化させるための処理手順を説明するためのシーケンス図である。なお、同図では、既にユーザが複合機1にログインしている状態が前提とされる。
【0054】
例えば、ログインユーザが、コンポーネントAに対して暗号機能を利用した処理要求を行うと(S401)、コンポーネントAは、ログイン情報61に基づいて、ユーザ情報DB61にユーザごとに設定された暗号強度リスト62よりログインユーザに設定された暗号強度リスト64を取得する(S402、S403)。続いて、コンポーネントAは、取得された暗号強度リスト64を暗号プロバイダ13に通知する(S404)。暗号プロバイダ13は、通知された暗号強度リスト64とSSL暗号スイーツ一覧p1との論理積を求め、当該論理積をログインユーザが利用可能な暗号強度リスト65として判定する(S405)。続いて、暗号プロバイダ13は、暗号強度リスト65をコンポーネントAに返却する(S406)。
【0055】
コンポーネントAは、暗号強度リスト65をオペレーションパネル602に表示させ、ログインユーザに通知する(S407)。これにより、ログインユーザは、自らが利用可能な暗号強度を確認することができる。ログインユーザがオペレーションパネル602を介して利用する暗号強度を選択すると(S408)、コンポーネントAは、当該暗号強度によって、暗号化処理を実行する(S409)。
【0056】
また、図15は、本実施の形態の複合機においてコンポーネントごとに利用可能な暗号強度を変化させるための仕組みを説明するための図である。
【0057】
例えば、コンポーネントAについては、コンポーネントAに許可された暗号強度リスト71aとSSL暗号スイーツ一覧p1との論理積を求め、当該論理積をコンポーネントAが利用可能な暗号強度リスト72aとする。
【0058】
同様に、コンポーネントBついては、コンポーネントBに許可された暗号強度リスト71bとSSL暗号スイーツ一覧p1との論理積を求め、当該論理積をコンポーネントBが利用可能な暗号強度リスト72bとする。
【0059】
なお、複合機1のHDD633等には、コンポーネントごとに許可される暗号強度リストを予め登録しておけばよい。当該登録情報より、コンポーネントAに許可された暗号強度リスト71aやコンポーネントBに許可された暗号強度リスト71bが取得される。
【0060】
当該仕組みを実現するための処理手順は図14とほぼ同様でよい。コンポーネントAを例とすると、ステップS404において、ログインユーザに設定された暗号強度リスト64の代わりにコンポーネントAに許可された暗号強度リスト71aが暗号プロバイダ13に通知されるようにすればよい。
【0061】
なお、図13や図15に示される仕組みを図12に示される仕組みと組み合わせても良い。具体的には、図13における暗号強度リスト65又は図15における暗号強度リスト72a若しくは72bと、国に応じて許可された暗号強度リストとの論理積を求め、当該論理積に係る暗号強度リストを利用可能な暗号強度リストとしてもよい。
【0062】
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【図面の簡単な説明】
【0063】
【図1】本発明の実施の形態における複合機のハードウェア構成の一例を示す図である。
【図2】本発明の実施の形態における複合機のソフトウェア構成例を示す図である。
【図3】暗号情報の整合性を図るための仕組みを説明するための図である。
【図4】VMにおけるプロパティ値を説明するための図である。
【図5】VM環境とネイティブ層との関係を示す概略図である。
【図6】本実施の形態における共有メモリと暗号プロバイダ及び情報取得ライブラリとの関係を実現するためのソフトウェア構成例を示す図である。
【図7】JCEの概要を説明するための図である。
【図8】VM環境とネイティブ層との間で情報共有を行うための処理手順を説明するためのシーケンス図である。
【図9】暗号情報設定画面の一例を示す図である。
【図10】確認画面の一例を示す図である。
【図11】各VM環境間で情報共有を行うための処理手順を説明するためのシーケンス図である。
【図12】複合機が設置される国を考慮した暗号情報設定画面の表示処理の処理手順を説明するためのシーケンス図である。
【図13】本実施の形態の複合機においてユーザごとに利用可能な暗号強度を変化させるための仕組みを説明するための図である。
【図14】ユーザごとに利用可能な暗号強度を変化させるための処理手順を説明するためのシーケンス図である。
【図15】本実施の形態の複合機においてコンポーネントごとに利用可能な暗号強度を変化させるための仕組みを説明するための図である。
【符号の説明】
【0064】
1 複合機
11a、11b、11c VM
12 ネイティブ層
13a、13b、13c 暗号プロバイダ
14 情報取得ライブラリ
15 JNIライブラリ
16 UI部
21 データ保持リポジトリ
22 共有メモリ
50 GPS装置
221 共有メモリ操作ライブラリ
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD
634 メモリカードスロット
635 メモリカード
641 NIC
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス

【特許請求の範囲】
【請求項1】
暗号機能を実現する暗号手段を有する画像形成装置であって、
前記暗号手段を利用する主体ごとに利用が許可される第一の暗号強度の一覧を示す情報を管理する第一の管理手段と、
当該画像形成装置に対して設定された第二の暗号強度の一覧を示す情報を管理する第二の管理手段とを有し、
前記暗号手段は、前記暗号機能を利用しようとしている前記主体に係る前記第一の暗号強度の一覧を前記第一の管理手段より取得し、取得された前記第一の暗号強度の一覧と前記第二の暗号強度の一覧との論理積に係る暗号強度によって前記暗号機能を実現することを特徴とする画像形成装置。
【請求項2】
前記第一の管理手段は、ユーザごとに利用が許可される前記第一の暗号強度の一覧を示す情報を管理することを特徴とする請求項1記載の画像形成装置。
【請求項3】
前記第一の管理手段は、プログラムごとに利用が許可される前記第一の暗号強度の一覧を示す情報を管理することを特徴とする請求項1記載の画像形成装置。
【請求項4】
当該画像形成装置の位置情報を取得し、該位置情報に基づいて当該画像形成装置が設置された国を判定する判定手段と、
国に応じて利用可能な第三の暗号強度の一覧を示す情報を管理する第三の管理手段とを有し、
前記暗号手段は、前記論理積と前記第三の暗号強度の一覧との論理積に係る暗号強度によって前記暗号機能を実現することを特徴とする請求項1乃至3いずれか一項記載の画像形成装置。
【請求項5】
暗号機能を実現する暗号手段を有する画像形成装置が実行する情報処理方法であって、
前記暗号手段を利用する主体ごとに利用が許可される第一の暗号強度の一覧を示す情報を管理する第一の管理手段より、暗号機能を利用しようとしている前記主体に係る前記第一の暗号強度の一覧を取得する手順と、
第二の管理手段に管理される、当該画像形成装置に対して設定された第二の暗号強度の一覧と、前記手順において取得された前記第一の暗号強度の一覧との論理積を求める手順とを有し、
前記論理積に係る暗号強度によって前記暗号機能を実現させることを特徴とする情報処理方法。
【請求項6】
前記第一の管理手段は、ユーザごとに利用が許可される前記第一の暗号強度の一覧を示す情報を管理することを特徴とする請求項5記載の情報処理方法。
【請求項7】
前記第一の管理手段は、プログラムごとに利用が許可される前記第一の暗号強度の一覧を示す情報を管理することを特徴とする請求項5記載の情報処理方法。
【請求項8】
当該画像形成装置の位置情報を取得し、該位置情報に基づいて当該画像形成装置が設置された国を判定する手順と、
第三の管理手段に管理される、国に応じて利用可能な第三の暗号強度の一覧と、前記論理積との第二の論理積を求める手順とを有し、
前記第二の論理積に係る暗号強度によって前記暗号機能を実現させることを特徴とする請求項5乃至7いずれか一項記載の情報処理方法。
【請求項9】
暗号機能を実現する暗号手段を有する画像形成装置に、
前記暗号手段を利用する主体ごとに利用が許可される第一の暗号強度の一覧を示す情報を管理する第一の管理手段より、暗号機能を利用しようとしている前記主体に係る前記第一の暗号強度の一覧を取得する手順と、
第二の管理手段に管理される、当該画像形成装置に対して設定された第二の暗号強度の一覧と、前記手順において取得された前記第一の暗号強度の一覧との論理積を求める手順とを実行させ、
前記論理積に係る暗号強度によって前記暗号機能を実現させることを特徴とするプログラム。
【請求項10】
前記第一の管理手段は、ユーザごとに利用が許可される前記第一の暗号強度の一覧を示す情報を管理することを特徴とする請求項9記載のプログラム。
【請求項11】
前記第一の管理手段は、プログラムごとに利用が許可される前記第一の暗号強度の一覧を示す情報を管理することを特徴とする請求項9記載のプログラム。
【請求項12】
当該画像形成装置の位置情報を取得し、該位置情報に基づいて当該画像形成装置が設置された国を判定する手順と、
第三の管理手段に管理される、国に応じて利用可能な第三の暗号強度の一覧と、前記論理積との第二の論理積を求める手順とを有し、
前記第二の論理積に係る暗号強度によって前記暗号機能を実現させることを特徴とする請求項9乃至11いずれか一項記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2009−200805(P2009−200805A)
【公開日】平成21年9月3日(2009.9.3)
【国際特許分類】
【出願番号】特願2008−40217(P2008−40217)
【出願日】平成20年2月21日(2008.2.21)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】