説明

画像形成装置

【課題】 従来技術ではセキュリティポリシーに従ったセキュリティ機能設定項目の一括設定を可能とするが、変更先のセキュリティポリシーによっては利用可能暗号の制限により一括設定後の暗号化データの可用性を保証できていないという問題があった。
【解決手段】 複写機内の暗号化データの可用性をセキュリティポリシー変更後も維持するため、セキュリティポリシー変更後に暗号利用範囲の制限によって復号できなくなる文書を移行先セキュリティポリシーの設定適応前に抽出する。そして、複写機内で確実に保持される機器内の各暗号化データに関する復号鍵情報などを利用して、抽出した暗号化データを一旦復号し、セキュリティポリシー変更後も利用可能な暗号によって再び暗号化する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ機能設定項目の一括設定する画像形成装置に関するものである。
【背景技術】
【0002】
近年、画像形成装置における重要な機能としてセキュリティ機能が重要視されるようになってきた。これに伴い、セキュリティ機能が多様化し、利用者によるセキュリティ機能設定が困難になってきた。
【0003】
この問題に対し、予め定められたセキュリティポリシーに従ってセキュリティ機能設定項目の一括設定を行うことに関する従来技術が提案されている。
【0004】
例えば特許文献1では、セキュリティポリシーに従い複数の段階に分かれているセキュリティレベルと、各セキュリティに対応した全セキュリティ機能設定項目の設定値との対応関係を管理する。これにより利用者はセキュリティレベルを指定するだけでセキュリティ機能設定項目を意識することなくセキュリティポリシーに従った設定を行うことを可能とする画像形成装置が提案されている。
【0005】
また、特許文献2では、利用者が指定したセキュリティポリシーによってセキュリティ機能設定項目を変更する際に、当該利用者が変更する権限の無い設定項目を表示することで、設定および管理を容易にすることを可能とする画像形成装置が提案されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−185814号公報
【特許文献2】特開2007−311873号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
従来技術ではセキュリティポリシーに従って、利用者によるセキュリティ機能設定項目の一括設定を可能とするが、変更先のセキュリティポリシーによっては利用可能暗号の制限により一括設定後の暗号化データの可用性を保証できていないという問題があった。例えば、図1を参照して具体的な例を示す。
【0008】
ここで画像形成装置内のデータ暗号化に利用できる暗号アルゴリズムがセキュリティポリシー1ではRC4,AES,セキュリティポリシー2ではAESのみと仮定する。
【0009】
セキュリティポリシー1による一括設定がされており、RC4によって暗号化されたデータが存在する画像形成装置においてセキュリティポリシー2に従ってセキュリティ機能設定項目を変更するとする。セキュリティポリシー2によるセキュリティ機能設定項目の一括設定後は、RC4は利用不可能なため、画像形成装置内に保存されている。前記暗号化データを復号することができないため、元データにアクセスするこができない。
【0010】
本発明は上記の問題に鑑みてなされたものであり、画像形成装置においてセキュリティ機能設定項目の一括設定後も暗号化データの可用性を保証することが可能となる画像形成装置の提供することを目的とする。
【課題を解決するための手段】
【0011】
上記目的を達成するため、本発明にかかる画像形成装置は、
複数のセキュリティポリシーごとに各種セキュリティ機能設定項目情報を保持し、利用者から要求されたセキュリティポリシーに応じたセキュリティ機能一括設定が可能な画像形成装置において、各セキュリティポリシーの設定に対して利用できる暗号関連機能を抽出する利用可能暗号抽出手段と、
前記利用可能暗号抽出手段によって抽出された暗号アルゴリズムのなかから、任意の暗号アルゴリズムを取得する暗号抽出手段と、
機器内の暗号化データの存在を確認する暗号化データ存在確認手段と、
データに対して暗号化・復号を行う暗号処理をする暗号処理手段と、
機器内で暗号化データと復号鍵と、その関連情報を確実に保持する鍵情報と、
前記鍵情報から各種情報を抽出する鍵情報抽出手段と、
を備えることを特徴とする。
【発明の効果】
【0012】
利用者が現在のセキュリティポリシーで利用中の暗号が、セキュリティポリシーの変更により制限される暗号であるかを意識することなく暗号を利用することが可能になると共に、セキュリティポリシー変更後も暗号化データの可用性を維持することが可能となる。
【図面の簡単な説明】
【0013】
【図1】従来のポリシー変更による課題
【図2】画像形成装置の構成図
【図3】鍵リスト
【図4】ポリシー移行時のモード選択画面
【図5】可用性モード・オプション設定画面
【図6】セキュリティポリシー変更時のフロー
【図7】鍵リストへの登録フロー
【図8】利用者による暗号化データへのアクセスフロー
【発明を実施するための形態】
【0014】
[実施例1]
以下、本発明を実施するための実施形態について図面を用いて説明する。
【0015】
図2は本実施形態における画像形成装置の構成図である。画像形成装置1はハードディスク2、ユーザーインターフェース3、CPU(Central Processing Unit)4, NIC(Network Interface Card)、メインメモリ6、フラッシュメモリ7、セキュリティチップ8を備える。ここでセキュリティチップは例えばTCG(Trusted Computing Group)によって定められたTPM(Trusted Platform Module)などが挙げられる。ただしTPMは一例であり耐タンパ性を持ち、確実に情報を保持可能なセキュリティチップであれば、特に限定はされない。
【0016】
ハードディスク2にはデータとして鍵リスト9、セキュリティポリシー設定値10、暗号化データ11、BOX12、を保持する。ここで暗号化データは複数であってもよい。
【0017】
この他に、暗号化アプリケーション13、暗号化データ確認アプリケーション14、鍵管理アプリケーション15、ポリシー変更アプリケーション16、利用可能暗号抽出アプリケーション17、適用暗号抽出アプリケーション18、を備える。
【0018】
鍵リスト9は暗号化データや、暗号鍵、暗号アルゴリズム、暗号化データ所有者などの暗号化データに関する情報を保持する。鍵リスト9が保持する情報としては例えば、図3などが挙げられる。
【0019】
ここで、鍵リスト9はセキュリティチップ内で確実に管理されている暗号鍵によって暗号化されている。また、本実施例ではデータの暗号化には共通鍵暗号を利用するものとする。つまり、暗号化鍵と復号鍵は同一のものとなる。
【0020】
セキュリティポリシー設定値10は、各セキュリティポリシーに対するセキュリティ機能設定項目の設定値を保持しており、この情報を参照することで、ポリシー変更アプリケーション16は、ユーザからの要求に応じたポリシーの変更を実行する。
【0021】
ポリシー変更アプリケーション16は、ポリシー移行モード情報を管理しており、現在のポリシー移行設定が「可用性モード」であるか、「通常モード」であるかによって、設定に応じたセキュリティポリシー変更処理を実行する。モード変更設定は管理者画面で例えば図4のような画面で選択が可能となる。
【0022】
更にポリシー変更アプリケーション16は、ポリシー移行設定が「可用性モード」である場合、オプション設定が「暗号強度優先」であるか「処理速度優先」であるか設定情報を管理しており、可用性を保つため暗号をオプション設定に応じて選択する。
【0023】
可用性モードのオプション設定は例えば図4で「可用性モード」選択後、図5のような画面へ遷移し、オプション設定が可能となる。
【0024】
また、本実施例では暗号化データ11は一例としてBOX12内に保存されているものとするが、本発明による暗号化データ11の保存場所はBOX12に限られることはない。
【0025】
暗号化データ確認アプリケーション14はハードディスク2内に暗号化されたデータの存在を確認するための機能を持つ。
【0026】
鍵管理アプリケーション15はセキュリティチップ8によって確実に管理されている暗号鍵を利用して鍵リスト9を復号し、暗号化データ11に対する各種情報を取得する機能を持つ。
【0027】
利用可能暗号抽出アプリケーション17はセキュリティポリシー設定値10を参照し、各セキュリティポリシーにおいて利用可能暗号を抽出する機能を持つ。
【0028】
適用暗号抽出アプリケーション18は利用可能暗号抽出アプリケーション17から抽出された情報の範囲内で、確実性の強度の最も高い暗号や暗号化処理が最も高速な暗号を抽出する機能を持つ。
【0029】
以下、この構成におけるセキュリティポリシー変更手順について図6を参照して説明する。
【0030】
ユーザーインターフェース3から画像形成装置1に対してセキュリティポリシーの変更要求が出されると(S1)、ポリシー変更アプリケーション16は変更モードが可用性モードであるかを確認する(S2)。
【0031】
通常モードの場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
【0032】
可用性モードの場合、セキュリティポリシーの変更により現在の利用可能暗号に制限がでるかを暗号抽出アプリケーション17によって確認する(S3)。
【0033】
暗号制限がない場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
【0034】
暗号制限がある場合、ユーザからの再起動要求を受信するまで待機する(S4)。
【0035】
ユーザからの再起動要求があれば(S4)、暗号化データ確認アプリケーション14によってハードディスク内に暗号化データ11が存在するかを確認する(S5)。
【0036】
存在しない場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
【0037】
存在する場合、暗号化データ11が変更先セキュリティポリシーにおいて制限対象となる暗号によって暗号化されているかを鍵管理アプリケーション15が鍵リスト9を参照することで確認する(S6)。
【0038】
制限対象となる暗号によって暗号化されていない場合、再起動(S14)処理を行い、新たなセキュリティポリシーに応じたセキュリティ機能の一括設定を行う(S15)。
【0039】
制限対象となる暗号によって暗号化されている場合、鍵管理アプリケーション14は鍵リスト9から暗号化データ11に対する復号鍵(ここでは共通鍵暗号を利用しているので暗号化鍵)を取得する(S7)。
【0040】
次に、取得した復号鍵で暗号化データ11を一旦復号する(S8)。復号前に一旦ネットワークを遮断するなどして、更に情報漏洩に備えてもよい。
【0041】
復号後、(この確認は復号前でもよい)ポリシー変更アプリケーション16は可用性モードのオプション設定が「暗号強度優先」か「処理速度優先」のどちらの設定になっているかを確認する(S9)。
【0042】
暗号強度優先モードの場合、移行先セキュリティポリシーで利用可能暗号の範囲内で、適用暗号抽出アプリケーション18は最も確実性の高い暗号アルゴリズムを抽出し、S8で復号されたデータに対して暗号化を行う。(S10)
暗号強度優先モードでない(処理速度優先モード)の場合、移行先セキュリティポリシーで利用可能暗号の範囲内で、適用暗号抽出アプリケーション18は最も暗号化処理が高速な暗号アルゴリズムを抽出しS8で復号されたデータに対して暗号化を行う(S11)。
【0043】
暗号化を行った際、暗号化対象データの所有者へ、データの暗号化アルゴリズムが変更されたことを例えば所有者の次回ログイン時にユーザーインターフェース3に表示する、もしくは所定のメールアドレスへメールするなどして伝えてもよい。
【0044】
次に暗号化した情報を鍵リスト9へ登録する(S12)。
【0045】
最後に、再起動し(S13)ポリシー変更アプリケーション18によるセキュリティ関連機能一括設定を施す(S14)ことで、新たなセキュリティポリシーに従った設定となる。
【0046】
次にS12の鍵リストへの鍵情報登録手順に関して図7を参照して説明する。
【0047】
鍵管理アプリケーション13はセキュリティチップ8へアクセスし、鍵リストの復号鍵を取得する(S21)。次に取得した復号鍵で鍵リスト9を復号し(S22)、暗号化データの復号鍵、データ名、所有者、暗号アルゴリズムなどの情報を鍵リストに追加する(S23)。
最後に、鍵リストを再び暗号化しておく(S24)。
【0048】
可用性モードによるセキュリティポリシー変更後に、利用者が自身の暗号化データへのアクセス手順に関して図8を用いて説明する。
【0049】
ユーザがログイン後(S31)、暗号化データへのアクセス要求があった場合(S32)、鍵管理アプリケーション15が、鍵リスト9を参照することでアクセス対象の暗号化データの所有者情報を取得する(S33)。
【0050】
鍵管理アプリケーションは現在ログインしているユーザとS33で取得した所有者が一致するかを確認する(S34)。
【0051】
一致しない場合、「アクセスできません」とうイーザーインターフェース3に表示する(S35)。
【0052】
一致する場合、アクセス対象暗号化データの復号鍵と暗号アルゴリズムを鍵リスト9から取得し(S36)、アクセス対象暗号化データを復号する(S37)ことでログインユーザに対し、所定のデータへのアクセスを可能にする。
【0053】
ユーザがログアウト後(S38)、データを再び暗号化する(S39)。
【符号の説明】
【0054】
1:画像形成装置
2:ハードディスク
3:ユーザーインターフェー
4:CPU
5:NIC
6:メインメモリ
7:フラッシュメモリ
8:セキュリティチップ
9:鍵リスト
10:セキュリティポリシー設定値
11:暗号化データ
12:BOX
13:暗号化アプリケーション
14:暗号化データ確認アプリケーション
15:鍵管理アプリケーション
16:ポリシー変更アプリケーション
17:利用可能暗号抽出アプリケーション
18:適用暗号抽出アプリケーション


【特許請求の範囲】
【請求項1】
複数のセキュリティポリシーごとに各種セキュリティ機能設定項目情報を保持し、利用者から要求されたセキュリティポリシーに応じたセキュリティ機能一括設定が可能な画像形成装置において、各セキュリティポリシーの設定に対して利用できる暗号関連機能を抽出する利用可能暗号抽出手段と、
前記利用可能暗号抽出手段によって抽出された暗号アルゴリズムのなかから、任意の暗号アルゴリズムを取得する暗号抽出手段と、
機器内の暗号化データの存在を確認する暗号化データ存在確認手段と、
データに対して暗号化・復号を行う暗号処理をする暗号処理手段と、
機器内で暗号化データと復号鍵と、その関連情報を確実に保持する鍵情報と、
前記鍵情報から各種情報を抽出する鍵情報抽出手段と、
を備えることを特徴とする画像形成装置。
【請求項2】
前記暗号抽出手段は、最も確実性の高い暗号アルゴリズムや、最も暗号処理速度の高い暗号アルゴリズムを抽出することが可能であることを特徴とする請求項1に記載の画像形成装置。
【請求項3】
利用者がセキュリティポリシーの変更時に関して、通常移行モード(可用性を保たない)と可用性モード(可用性を保つ)の選択がユーザーインターフェース上から可能であることを特徴とする請求項1に記載の画像形成装置。
【請求項4】
セキュリティポリシーの変更設定はユーザーインターフェース上から可能であることを特徴とする請求項1に記載の画像形成装置。
【請求項5】
セキュリティポリシー変更設定後、実際に変更要求されたセキュリティポリシーが適用されるタイミングは再起動後であることを特徴とする請求項1に記載の画像形成装置。
【請求項6】
セキュリティポリシーの変更前後における可用性の維持のための暗号化データの復号処理の直前に、ネットワークを遮断することが可能であることを特徴とする請求項1に記載の画像形成装置。
【請求項7】
前記鍵情報はハードウェア/ソフトウェアによって確実に管理され、認証に成功した管理者のみアクセスが可能となることを特徴とする請求項1に記載の画像形成装置。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2012−119809(P2012−119809A)
【公開日】平成24年6月21日(2012.6.21)
【国際特許分類】
【出願番号】特願2010−265955(P2010−265955)
【出願日】平成22年11月30日(2010.11.30)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】