JP2022164049A - 情報処理装置とその制御方法、及びプログラム - Google Patents

情報処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP2022164049A
JP2022164049A JP2021069266A JP2021069266A JP2022164049A JP 2022164049 A JP2022164049 A JP 2022164049A JP 2021069266 A JP2021069266 A JP 2021069266A JP 2021069266 A JP2021069266 A JP 2021069266A JP 2022164049 A JP2022164049 A JP 2022164049A
Authority
JP
Japan
Prior art keywords
version
encrypted communication
communication protocol
protocol
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021069266A
Other languages
English (en)
Inventor
喜貴 大庭
Yoshitaka Oba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021069266A priority Critical patent/JP2022164049A/ja
Publication of JP2022164049A publication Critical patent/JP2022164049A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】通信データの秘匿性を損なうことなく、異なるプロトコルバージョンを利用する複数の通信先との暗号化通信が可能で、誤ったプロトコルバージョンを選択した場合はユーザに警告する情報処理装置とその制御方法及びプログラムを提供する。【解決手段】複数の暗号化通信プロトコルのうち使用プロトコルとして設定された暗号化通信プロトコルによって暗号化通信を行う情報処理装置(クライアント)であって、暗号化通信で用いられる暗号化通信プロトコルを設定し、通信相手のサーバで設定されている暗号化通信プロトコルのバージョンを取得し、その設定された暗号化通信プロトコルのバージョンが、取得した前記暗号化通信プロトコルのバージョンを含むかどうか判定する。そして、その設定された暗号化通信プロトコルのバージョンが、取得した暗号化通信プロトコルのバージョンを含まないと判定すると、警告を行う。【選択図】図7

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関する。
秘匿性の高いデータの暗号化通信を行う情報処理装置として複合機(MFP:Multi Function Peripheral)が知られている。このMFPは、印刷だけでなく、原稿を読み取ってデジタルデータに変換したり、受信した印刷データ等を保管する機能を有している。またMFPは、暗号化通信を行うために実行される認証処理や、データの暗号化や復号化処理などを行うために用いられる複数の暗号化アルゴリズムを備えている。
MFPのWebブラウザからWebサーバを閲覧する場合の暗号化通信では、例えば、TLS(Transport Layer Security)又はSSL(Security Socket Layer)、IPSec(Security Architecture for the Internet Protocol)、IEEE802.1X等の暗号化通信プロトコルが用いられる。ユーザは、MFPが有する複数の暗号化通信のプロトコルバージョンの中から所望のプロトコルバージョンを選択して使用することができる。
特許文献1には、使用プロトコルとして設定された暗号化通信プロトコルによって暗号化通信を行う情報処理装置が記載されている。その情報処理装置は、使用プロトコルを一の暗号化通信プロトコルから他の暗号化通信プロトコルに変更するように指示されると、その暗号アルゴリズムを用いて暗号化通信を実行可能かどうか判定する。そして暗号化通信が実行可能であればその指示に従って変更することにより、所望の暗号化アルゴリズムとプロトコルバージョンとを適切に設定できる技術が記載されている。
特開2018-110288号公報
しかしながら、上述した特許文献1の技術では、プロトコルバージョンの設定は1種類しか行うことができない。そのため、プロトコルバージョンを設定すると、異なるプロトコルバージョンのWebサーバとの通信ができなくなる場合がある。このように、ユーザが誤ったプロトコルバージョンを選択してしまった場合は通信エラーとしか表示されず、その詳細であるプロトコルバージョンの設定が不適切であるという原因を見つけるのが困難になるという課題がある。
本発明の目的は、上記従来技術の課題の少なくとも一つを解決することにある。
本発明の目的は、通信データの秘匿性を損なうことなく、異なるプロトコルバージョンを利用する複数の通信先との暗号化通信が可能で、誤ったプロトコルバージョンを選択した場合はユーザに警告できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
複数の暗号化通信プロトコルのうち使用プロトコルとして設定された暗号化通信プロトコルによって暗号化通信を行う情報処理装置であって、
前記暗号化通信で用いられる暗号化通信プロトコルを設定する設定手段と、
通信相手のサーバで設定されている暗号化通信プロトコルのバージョンを取得する取得手段と、
前記設定手段により設定された暗号化通信プロトコルのバージョンが、前記取得手段が取得した前記暗号化通信プロトコルのバージョンを含むかどうか判定する判定手段と、
前記判定手段が、前記設定手段により設定された暗号化通信プロトコルのバージョンが、前記取得手段が取得した前記暗号化通信プロトコルのバージョンを含まないと判定すると警告を行う警告手段と、を有することを特徴とする。
本発明によれば、ユーザが最適な暗号化設定が必要なことを容易に認識できるという効果がある。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態に係るMFPを含む通信システムの構成を概略的に示す図。 実施形態に係るMFPのハードウェアの構成を説明するブロック図。 実施形態に係るMFPのソフトウェアモジュールの構成を説明するブロック図。 実施形態に係るMFPの操作パネルに表示される、TLS通信設定情報を変更する設定画面の一例を示す図。 実施形態に係るMFPにおいて、汎用のサーバにおいて使用可能なバージョン情報の変更指示を行う設定ボタンが選択されることにより操作パネルに表示されるバージョン設定画面の一例を示す図。 実施形態に係るMFPにおいて、特定のサーバにおいて使用可能なバージョン情報の変更指示を行う設定ボタンが選択されることにより操作パネルに表示されるバージョン設定画面の一例を示す図。 実施形態に係るMFPで実行されるプロトコルバージョンの問い合わせ処理の手順を説明するシーケンス図。 実施形態に係るDFEからMFPに送信されるサーバ・ハロー・メッセージの一例を示す図。 実施形態に係るMFPが有する、プロトコルバージョンに関する情報を記憶しているテーブルの一例を示す図。 実施形態に係るMFPが、プロトコルバージョンが設定できない旨のメッセージを表示するときの処理を説明するフローチャート。 実施形態に係るMFPが、図10でメッセージを表示する際にプロトコルバージョンの表示名称を決定する処理を説明するフローチャート。 実施形態に係るMFPにおいて、プロトコルバージョンを設定できないときに操作部に表示する画面例を示す図。 実施形態に係るMFPの機能を概略的に説明する機能ブロック図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これら複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。更に、添付図面においては、同一もしくは同様の構成に同一の参照番号を付し、重複した説明は省略する。尚、実施形態では、本発明の情報処理装置を複合機(MFP:Multi-funtion peripheral)に適用した例で説明するが、本発明はMFPに限られず、PC(Personal Computer)等の暗号化通信可能な情報処理装置に適用してもよい。
図1は、本発明の実施形態に係るMFP101を含む通信システム100の構成を概略的に示す図である。
この通信システム100は、MFP101、DFE(Digital Front End)102及びクライアントPC103を備え、MFP101、DFE102、及びクライアントPC103はネットワーク104によって通信可能に接続されている。またネットワーク104は、ファイアウォール105を介してインタ―ネット106に接続し、インタ―ネット106上にあるクラウドサーバ107と接続されている。
MFP101は、印刷機能、スキャン機能、及び通信機能を備える。DFE102は、MFP101で印刷処理するための画像データを形成する機能を備える。MFP101は、例えば、画像データ等をクライアントPC103からDFE102を介して受信し、印刷データに変換してMFP101で印刷を行う。実施形態においてDFE102は、TLSサーバとしても機能し、MFP101はDFE102とTLSを用いた暗号化通信(以下、TLS通信)を行う。またクライアントPC103は、DFE102とTLS通信を行う。そしてMFP101は、DFE102を介してクライアントPC103やインタ―ネット106上にあるクラウドサーバ107とTLS通信を行うことができる。但し、この通信プロトコルはTLSに限られない。尚、MFP101は、DFE102を介さずに、直接ネットワーク104に接続されてもよい。
MFP101は、秘匿性の高いデータを送受信する際に暗号化通信を行う。暗号化通信では、データの暗号化や復号化処理や、通信先の認証処理が行われる。MFP101は、TLS及びIPsec等の暗号化通信プロトコルによる暗号化通信を行う。実施形態では、一例として、MFP101が暗号化通信プロトコルとしてTLSを用いたTLS通信を行う場合について説明する。TLSには、プロトコルバージョンとして、TLS1.0,TLS1.1,TLS1.2及び、TLS1.3が存在する。本実施形態ではMFP101は、上述のTLS1.0から1.3の何れのプロトコルバージョンも使用可能であるものとする。
またMFP101は、TLS通信を行うために用いることができる複数の暗号化アルゴリズムを備える。これら複数の暗号化アルゴリズムは、データの暗号化や復号化を行うための暗号化アルゴリズム(以下単に、暗号化アルゴリズム)を含む。更に、データの暗号化や復号化処理で用いられる暗号鍵の管理や、証明書を発行して通信先の認証処理を行う暗号化アルゴリズム(以下、認証アルゴリズム)を含む。MFP101は、暗号化アルゴリズムとしてChaCha20-Poly1305,AES-GCM,AES-CBC及び3DES-CBCを備える。各AES-GCM及びAES-CBCは、暗号化や復号化処理で用いられる暗号鍵の長さ(鍵長)によって更に2種に分類される。以下では、MFP101に実装された暗号化アルゴリズムを、実装暗号化アルゴリズムと定義する。またMFP101は、認証アルゴリズムとしてECDSA,RSA,及びDSAを備え、以下では、これらを実装認証アルゴリズムと定義する。
図2は、実施形態に係るMFP101のハードウェアの構成を説明するブロック図である。
MFP101は、制御ユニット200、プリンタ210、スキャナ211及び操作パネル212を備える。制御ユニット200は、プリンタ210、スキャナ211、及び操作パネル212のそれぞれと接続されている。制御ユニット200は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F(インタフェース)205、プリンタ制御ユニット206、スキャナ制御ユニット207、及びパネル制御ユニット208を備える。CPU201、ROM202、RAM203、HDD204、ネットワークI/F205、プリンタ制御ユニット206、スキャナ制御ユニット207、及びパネル制御ユニット208はシステムバス209を介して接続されている。制御ユニット200は、これらプリンタ210、スキャナ211及び操作パネル212を制御する。
CPU201はROM202やHDD204に格納されたプログラムをRAM203に展開し、その展開したプログラム実行して後述する図3のソフトウェアモジュール301の機能を実現して各種処理を実行する。ROM202は、MFP101のブートプログラム及び各設定データを格納する。RAM203は、CPU201のプログラム展開領域及び作業領域として用いられ、また各種データの一時格納領域として用いられる。HDD204はプログラム及び印刷データ等の各データを格納する。例えば、RAM203及びHDD204は、後述する使用可能なバージョン情報(使用プロトコル)、使用可能なアルゴリズム情報、及び鍵ペア情報等を格納する。ネットワークI/F205は、DFE102との通信、或いはネットワーク104に接続された図示しない外部装置とデータ通信を行う。プリンタ制御ユニット206は、プリンタ210による印刷処理の実行を制御し、スキャナ制御ユニット207はスキャナ211によるスキャン処理の実行を制御する。パネル制御ユニット208は、操作パネル212への表示制御及び操作パネル212で入力された入力情報の受け付けを行う。プリンタ210は、クライアントPC103等から取得した印刷データに基づいて記録紙(シート)に印刷を行う。スキャナ211は、図示しない原稿台に配置された原稿を読み取り、読み取った結果に基づいて画像データを生成する。操作パネル212は、MFP101における各設定を行う設定画面等を表示する。
図3は、実施形態に係るMFP101のソフトウェアモジュール301の構成を説明するブロック図である。
ソフトウェアモジュール301は、アプリケーションモジュール302、暗号化通信モジュール303、暗号化処理モジュール304及びネットワーク制御モジュール305を含む。更にソフトウェアモジュール301は、ネットワークドライバ306、UI制御モジュール307、及び通信設定制御モジュール308を備える。通信設定制御モジュール308は、プロトコルバージョン設定モジュール309、暗号化アルゴリズム設定モジュール310及び証明書管理モジュール311を備える。
アプリケーションモジュール302は、MFP101における印刷機能、スキャン機能、通信機能等を実現するためのモジュールである。例えば、アプリケーションモジュール302は、秘匿性の高いデータの通信処理を行う際、暗号化通信モジュール303にTLS通信の実行を指示する。
暗号化通信モジュール303は、暗号化通信の実行の指示に基づいて暗号化通信の実行を制御する。例えば、暗号化通信モジュール303は、暗号化処理モジュール304、通信設定制御モジュール308の証明書管理モジュール311からTLS通信の実行に必要な各情報を取得する。また暗号化通信モジュール303は、ネットワーク制御モジュール305にデータ通信の実行を指示する。暗号化処理モジュール304は、暗号化通信に用いられる各データの生成や検証を行う。例えば、暗号化処理モジュール304は、TLS通信における認証用の署名やデータの改竄を検知するためのハッシュ値の生成及び検証を行う。また暗号化処理モジュール304は、データの暗号化や復号化を行うための暗号鍵の生成、及びデータの暗号化及び復号化処理を行う。
ネットワーク制御モジュール305は、TCP/IP等の通信プロトコルを制御し、ネットワークドライバ306にデータ通信の実行を指示する。ネットワークドライバ306は、ネットワークI/F205を制御し、ネットワーク104に接続された図示しない外部装置とのデータ通信を制御する。
UI制御モジュール307は、パネル制御ユニット208を制御し、操作パネル212への表示制御、及び操作パネル212の操作によって入力された入力情報の受け付け制御を行う。例えば、UI制御モジュール307は、ユーザの操作パネル212の操作によるTLS通信に関する設定情報(以下、TLS通信設定情報)の変更指示を受け付ける。このTLS通信設定情報は、使用可能なバージョン情報、使用可能なアルゴリズム情報、及び鍵ペア情報を含む。使用可能なバージョン情報は、MFP101のプロトコルバージョンのうち、使用が許可されたプロトコルバージョンを示す情報であり、MFP101の初期状態では、いずれかのプロトコルバージョンが初期値として予め設定されている。使用可能なアルゴリズム情報は、MFP101の実装暗号化アルゴリズムのうち、使用が許可された暗号化アルゴリズムを示す情報であり、MFP101の初期状態では全ての実装暗号化アルゴリズムが使用が許可されて設定されている。UI制御モジュール307は、TLS通信設定情報の変更指示を受け付けると、その変更内容等を含む変更指示情報を通信設定制御モジュール308に通知する。
通信設定制御モジュール308は、TLS通信設定情報を管理しており、このTLS通信設定情報はRAM203或いはHDD204に格納される。通信設定制御モジュール308は、UI制御モジュール307から受信したTLS通信設定情報の変更指示情報に基づいて、TLS通信設定情報を変更する。具体的に、通信設定制御モジュール308は、プロトコルバージョン設定モジュール309により、格納された使用可能なバージョン情報を変更指示情報に対応するプロトコルバージョン情報(以下、変更指示バージョン情報)に変更する。また通信設定制御モジュール308は、暗号化アルゴリズム設定モジュール310により、格納された使用可能なアルゴリズム情報を、変更指示情報に対応する暗号化アルゴリズム情報(以下、変更指示アルゴリズム情報)に変更する。更に通信設定制御モジュール308は、証明書管理モジュール311により、鍵ペア情報を変更指示情報に対応する認証アルゴリズムの設定情報(以下、変更指示認証設定情報)に変更する。
図13は、実施形態に係るMFP101の機能を概略的に説明する機能ブロック図である。
MFP101では、MFP101が有するWebブラウザ1301,1304から、通信相手のDFE102のWebサーバ1303或いはクラウドサーバ107のWebサーバ1306に接続する。そしてそのWebサーバがもつコンテンツを、そのWebブラウザがもつWebアプリ1302,1305で実行する。例えば、接続先のWebサーバがDFE102に搭載されているWebサーバ1303であれば、Webサーバ1303が持つコンテンツを、Webブラウザ1301が持つWebアプリ1302で実行する。Webサーバ1303が持つコンテンツとしては、DFE102の動作設定の変更機能や、DFE102が保持している印刷ジョブの表示機能、印刷ジョブの実行を指示する機能、印刷設定の変更機能がある。
また接続先がクラウドサーバ107のWbeサーバ1306である場合、Webサーバ1306が持つコンテンツをWebブラウザ1304がもつWebアプリ1305で実行する。クラウドサーバ107のWebサーバ1306が持つコンテンツには、クラウドサーバ107に保持されている印刷データをMFP101で出力できるクラウドプリント機能がある。更に、クラウドサーバ107に保持されている画像データをMFP101に保存する機能、及びMFP101を使用するユーザの認証機能、ユーザの管理機能、利用状況の管理機能、コスト管理機能がある。
このようなWebサーバとWebブラウザとの間の通信において、秘匿性の高いデータの通信を行う際には、図3の暗号化通信モジュール303が暗号化通信の実行の指示に基づいて暗号化通信の実行を制御する。
次に、図4、図5、図6を参照して、TLS通信設定及び暗号化アルゴリズムの設定に関する操作画面の表示例について説明する。
図4は、実施形態に係るMFP101の操作パネル212に表示される、TLS通信設定情報を変更する設定画面401の一例を示す図である。
設定画面401は、設定ボタン402,403及び405、鍵と証明書ボタン404及びOKボタン406を備える。使用可能なバージョン設定ボタン402は、汎用のサーバにおいて使用可能なバージョン情報の変更指示を行うときに選択される設定ボタンである。特定サーバ用バージョン設定ボタン405は、特定のサーバにおいて使用可能なバージョン情報の変更指示を行うときに選択される設定ボタンである。暗号化アルゴリズム設定ボタン403は、使用可能な暗号化アルゴリズム情報の変更指示を行う際に選択される設定ボタンである。鍵と証明書ボタン404は、鍵ペア情報の変更指示を行うときに選択される設定ボタンである。OKボタン405は、この設定画面401における設定を確定するボタンである。
尚、実施形態では、設定ボタン402と設定ボタン405を使って、汎用サーバと特定サーバ両方のバージョン情報の設定ができるとしているが、本発明はこれに限定されるものではない。例えば、汎用サーバのバージョン情報の設定ができる設定ボタン402だけでもよい。
図5(A)は、実施形態に係るMFP101において、使用可能なバージョン設定ボタン402が選択された状態でOKボタン406が押下されることにより操作パネル212に表示されるバージョン設定画面の一例を示す図である。この画面は、汎用のサーバにおいて使用可能なプロトコルバージョン情報の変更指示を行う画面である。
このバージョン設定画面は、上限バージョン502、下限バージョン503及びOKボタン504を含み、ここにはRAM203或いはHDD204に格納された使用可能なプロトコルバージョン情報の設定値が表示される。上限バージョン502は、使用可能なプロトコルバージョン情報の上限値を示し、下限バージョン503は、使用可能なプロトコルバージョン情報の下限値を示す。実施形態では、TLSのバージョンとして、1.0,1.1,1.2及び1.3を選択できるものとする。これによりユーザは、使用するTLSバージョンの範囲を指定することができる。図5(A)では、TLSのバージョンとして、TLS1.0とTLS1.1のいずれかを選択できるように上限及び下限で設定される範囲が指定されている。
図5(B)は、図5(A)の上限バージョン502の設定値をプルダウンメニュー505から選択して設定するときの画面例を示す図である。
このように上限バージョン502及び下限バージョン503の各設定値は、プルダウンメニューを表示し、そこから選択して設定できる。このプルダウンメニュー505は、上述の設定可能なTLSのバージョンであるTLS1.0~TLS1.3が表示されており、この中のいずれかを選択できる。図5(B)では、上限バージョン502としてTLS1.1が選択されている。OKボタン504は、このバージョン設定画面における設定を確定し、使用可能なプロトコルバージョン情報の変更指示を行うボタンである。
図6(A)は、実施形態に係るMFP101において、特定サーバ用バージョン設定ボタン405が選択された状態でOKボタン406が選択されることにより操作パネル212に表示される特定サーバ用バージョン設定画面の一例を示す図である。
このバージョン設定画面は、上限バージョン602、下限バージョン603、及びOKボタン604、特定サーバを示すホスト名605を含み、RAM203又はHDD204に格納された使用可能なプロトコルバージョン情報の設定値が表示される。上限バージョン602は、使用可能なプロトコルバージョン情報の上限値を示し、下限バージョン603は、使用可能なプロトコルバージョン情報の下限値を示す。実施形態では、TLSのバージョンとして、1.0,1.1,1.2及び1.3を選択できるものとする。こうしてユーザは、特定サーバで使用するTLSバージョンの範囲を指定することができる。上限バージョン602及び下限バージョン603の各設定値は、プルダウンメニューを操作して設定可能であり、例えば、上限バージョン602は、ユーザによる図6(B)のプルダウンメニュー605の操作によって設定される。
図6(B)は、上限バージョン602のプルダウンメニューを表示した画面例を示す図である。OKボタン604は、このバージョン設定画面における設定を確定し、使用可能なバージョン情報の変更指示を行うボタンである。これは図5(B)の場合と同様であるため、その説明を省略する。
尚、実施形態では、MFP101が1つのネットワークインターフェースしか有していない例で説明しているが、本発明はこれに限定されるものではない。MFP101が複数のネットワークインターフェースを有している場合、特定サーバに設定できる機器は、複数のネットワークインターフェースの内の一つに接続した機器のみに制限してもよい。
また実施形態では、接続する機器を認識する手段について説明していないが、本発明はこれに限定されるものではない。DFE102に機器を示す識別情報(例えば、ベンダーID)を持たせ、その識別情報を確認し、その識別情報を有する機器のみに接続するように制限してもよい。
<プロトコルバージョンの問い合わせ処理>
図7は、実施形態に係るMFP101で実行されるプロトコルバージョンの問い合わせ処理の手順を説明するシーケンス図である。このシーケンス図で示すMFP101の処理は、MFP101のCPU201が、前述のRAM203に展開したプログラムを実行することにより実現される。実施形態では、この処理は、図3のアプリケーションモジュール302を起動することにより開始される。
まずS701でクライアントであるMFP101は、MFP101で利用可能なプロトコルバージョン情報及び暗号化情報を取得する。次にS702でMFP101は、その取得した情報をリスト化し、クライアント・ハロー・メッセージに加工して、Webサーバ機能を有するDFE102に送信する。
これによりS703でDFE102は、MFP101から受信したクライアント・ハロー・メッセージから、DFE102自身が利用可能な暗号化通信プロトコルのプロトコルバージョン及び暗号化情報を取得する。そしてS704でDFE102は、MFP101から受信したクライアント・ハロー・メッセージに含まれるリストから、利用可能な暗号化通信プロトコルのプロトコルバージョンを選択してサーバ・ハロー・メッセージを作成する。そして、その作成したサーバ・ハロー・メッセージをMFP101に送信する。
これによりS705でMFP101は、DFE102から受信したサーバ・ハロー・メッセージに含まれる暗号化通信プロトコルのプロトコルバージョンを取り出し、それをMFP101で利用することができるか否かを判定する。即ち、MFP101に設定されている暗号化通信プロトコルのプロトコルバージョンと一致するかどうか判定する。
ここで利用可能と判定するとS706でMFP101は、DFE102にChange Cipher Specメッセージを送信する。このメッセージは、MFP101の暗号化通信プロトコルのプロトコルバージョンを、サーバ・ハロー・メッセージに含まれるプロトコルバージョンに変更することを示している。こうして、これ以降の通信は、サーバ・ハロー・メッセージに含まれる暗号化通信プロトコルのプロトコルバージョンで実行することを通知する。
一方、S705でMFP101は、その暗号化通信プロトコルのプロトコルバージョンが利用不可能と判定するとS707で、サーバであるDFE102にアラートメッセージを送り、サーバ・ハロー・メッセージに含まれるプロトコルバージョンバージョンを設定できない旨を通知してこの処理を終了する。
図8は、実施形態に係るDFE102からMFP101に送信されるサーバ・ハロー・メッセージの一例を示す図である。このメッセージは、実際はバイナリデータであるが、サーバ・ハロー・メッセージの説明のために、市販のネットワークパケットキャプチャツールで文字列に変換した例で示している。
サーバ・ハロー・メッセージ801は、プロトコルバージョン802、セッションID、暗号スイート、圧縮方式、証明書要求の情報を含む。プロトコルバージョン802は、DFE102が提示してきたプロトコルバージョンで、ここではTLS1.2である。
図9は、実施形態に係るMFP101が有する、プロトコルバージョンに関する情報を記憶しているテーブル901の一例を示す図である。このテーブル901は、例えばHDD204等の記憶部に格納されており、CPU201がRAM203に展開したプログラムを実行するときにRAM203に読み出されて使用される。
このテーブル901は、インターネット上でデータを暗号化して送受信するプロトコルのバージョン902に対する表示名称903、MFP101で利用可能なプロトコルバージョンであることを示す情報904を含む。更に、Webサーバで利用可能なプロトコルバージョンであることを示す情報905を含む。更に、参照番号906は、MFP101が非対応のプロトコルバージョンを示し、参照番号907は、MFP101が対応しているプロトコルバージョンを示している。
表示名称903は、MFP101やWebサーバで利用可能なプロトコルバージョンをプロトコルバージョン表示画面で使用するための名称である。MFP101で利用可能なプロトコルバージョンであることを示す情報904は、S701で取得したプロトコルバージョンに基づいて設定される。即ち、MFP101で利用可能なプロトコルバージョンに該当するものがあれば、情報904の列に使用可能を意味する文字列(例えば、Yes)が書き込まれる。また複数のプロトコルバージョンに対応している場合は、各対応するプロトコルバージョンごとに、その文字列が書き込まれる。
ここではMFP101には、MFP101で利用可能なプロトコルバージョンとしてTLS1.0,TLS1.1が設定されているため、それに対応する情報904には「Yes」が設定されている。
一方、Webサーバで利用可能なプロトコルバージョンであることを示す情報905は、S704でサーバから受信したサーバ・ハロー・メッセージから取り出されたプロトコルバージョンに基づいて設定される。サーバ・ハロー・メッセージから取り出されたプロトコルバージョン番号に該当するものがあれば、この情報905の列に、使用可能を意味する文字列(例えば、Yes)が書き込まれる。図9では、Webサーバで利用可能なプロトコルバージョンとしてTLS1.2が設定されているため、それに対応する情報905には「Yes」が設定されている。
そして後述するフローチャートで示す処理で、プロトコルバージョンの切替処理を実施するか、又はプロトコルバージョンを設定できない旨の表示を行う際に、このテーブル901が参照される。即ち、テーブル901のプ情報904と905がともに、例えば「Yes」であるものを検索する。
図10は、実施形態に係るMFP101が、プロトコルバージョンが設定できない旨のメッセージを表示するときの処理を説明するフローチャートである。尚、このフローチャートで示す処理は、MFP101のCPU201が、前述のRAM203に展開したプログラムを実行することにより実現される。実施形態では、このフローチャートで示す処理は、アプリケーションモジュール302を起動することにより開始される。
まずS1001でCPU201は、受信したサーバ・ハロー・メッセージに含まれるWebサーバの暗号化通信プロトコルのプロトコルバージョンを取り出して、テーブル901の情報905を更新する。次にS1002に進みCPU201は、S1001で更新されたテーブル901の情報905が「Yes」であるプロトコルバージョンに対応する情報904で「Yes」となっているプロトコルバージョンがあるかどうか判定する。ここで、情報905が「Yes」であるプロトコルバージョンに対応する情報904で「Yes」となっているプロトコルバージョンがない、即ち、MFP101で使用可能なプロトコルバージョンがないと判定するとS1003に処理を進める。一方、情報905が「Yes」であるプロトコルバージョンに対応する情報904で「Yes」となっているプロトコルバージョンがある、即ち、MFP101で使用可能なプロトコルバージョンがあると判定するとS1004に進む。S1003でCPU201は、MFP101で利用できないプロトコルバージョンが設定されているので、後述する設定の再確認を促すメッセージを操作パネル212に表示して、この処理を終了する。一方、S1004でCPU201は、MFP101で利用できるプロトコルバージョンが設定されているので、そのプロトコルバージョンを操作パネル212に表示するとともに、MFP101のプロトコルバージョンの切換処理を実施して、この処理を終了する。
図11は、実施形態に係るMFP101が、図10でメッセージを表示する際にプロトコルバージョンの表示名称を決定する処理を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201が前述のRAM203に展開したプログラムを実行することにより実現される。この処理は、アプリケーションモジュール302を起動することにより開始される。
まずS1101でCPU201は、テーブル901から、MFP101で使用可能なプロトコルバージョン番号を取得してS1102に処理を進める。S1102でCPU201は、そのプロトコルバージョン番号を判定する。このプロトコルバージョン番号は16進数で保持されているため、0x0300以下であればS1103に処理を進める。これは図9の参照番号906で示されるMFP101が非対応のプロトコルバージョンの場合に対応している。S1103でCPU201は、表示文字列を「非対応の旧バージョン」に決定して、この処理を終了する。
一方、0x0301~0x0304であればS1104に処理を進める。これは図9の参照番号907で示されるMFP101が対応しているプロトコルバージョンに対応している。従って、S1104でCPU201は、テーブル901の表示名称903から該当する表示名称を読み出し、それを表示文字列と決定して、この処理を終了する。
またS1102で0x0305以上であればS1105に処理を進める。これはテーブル901に記憶されていない、MFP101が非対応の新しいプロトコルバージョンの場合に対応している。従って、S1105でCPU201は、表示文字列を「非対応の新バージョン」に決定して、この処理を終了する。
図12は、実施形態に係るMFP101において、プロトコルバージョンを設定できないときに操作部102に表示する画面例を示す図である。この画面は、DFE102のプロトコルバージョンと、MFP101で設定されているプロトコルバージョンとが不一致であることを知らせる警告画面例で示している。
この画面は、警告画面1202、OKボタン1203を含んでいる。警告画面1202は、TLSバージョンが異なるためMFP101とDFE102との間のTLS通信ができない旨と、その理由、及びユーザにTLSバージョンの設定を再確認するよう促すメッセージを含んでいる。警告画面1202のメッセージは、接続先であるDFE102が必要とするプロトコルバージョンの情報1204と、MFP101で設定できるプロトコルバージョンの情報1205とを含む。プロトコルバージョンの情報1204と情報1205は、図11のS1104で決定したプロトコルバージョンの表示名称の文字列を示す。こうして、ユーザに、接続先であるDFE102のプロトコルバージョンと、MFP101で設定されているプロトコルバージョンとが不一致であることを知らせている。
また或いは、DFE102が表示部を有していないときは、警告内容を印刷して出力しても良い(エラーレポート)。
またユーザが、この警告画面を閉じたときは、2回目以降は、この警告画面を表示しないようにしても良い。
尚、実施形態では、MFP101の操作パネル212で、プロトコルバージョンが設定できない旨の表示を行っているが、本発明はこれに限定されるものではない。例えば、DFE102に表示器が接続されていれば、DFE102で表示しても良い。
また本実施形態では、MFP101をクライアント、DFE102をWebサーバとして説明しているが、本発明はこれに限定されるものではない。例えば、DFE102の代わりに外部のWebサーバに接続してもよい。
以上説明したように実施形態によれば、ユーザが情報処理装置のプロトコルバージョンを設定したときに、Webサーバのプロトコルバージョンと異なっている場合にWebサーバと通信ができなくなることを警告できる。更に、Webサーバのプロトコルバージョンと、自機で設定できるプロトコルバージョンとをユーザに提示できるため、ユーザはそれに従ってプロトコルバージョンを設定できるという効果がある。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から逸脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
101…MFP(複合機)、102…DFE,107…クラウドサーバ、201…CPU、212…操作部、302…アプリケーション、303…暗号化通信モジュール、304…暗号化処理モジュール、308…通信設定制御モジュール、309…プロトコルバージョン設定モジュール、310…暗号化アルゴリズムモジュール、311…証明書管理モジュール

Claims (11)

  1. 複数の暗号化通信プロトコルのうち使用プロトコルとして設定された暗号化通信プロトコルによって暗号化通信を行う情報処理装置であって、
    前記暗号化通信で用いられる暗号化通信プロトコルを設定する設定手段と、
    通信相手のサーバで設定されている暗号化通信プロトコルのバージョンを取得する取得手段と、
    前記設定手段により設定された暗号化通信プロトコルのバージョンが、前記取得手段が取得した前記暗号化通信プロトコルのバージョンを含むかどうか判定する判定手段と、
    前記判定手段が、前記設定手段により設定された暗号化通信プロトコルのバージョンが、前記取得手段が取得した前記暗号化通信プロトコルのバージョンを含まないと判定すると警告を行う警告手段と、
    を有することを特徴とする情報処理装置。
  2. 前記警告手段は、前記取得手段が取得した前記暗号化通信プロトコルのバージョンと、前記情報処理装置で設定できる暗号化通信プロトコルのバージョンとをユーザに提示して警告することを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定手段は、前記暗号化通信で用いられる、複数のバージョンの暗号化通信プロトコルを設定できることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記設定手段は、前記暗号化通信プロトコルのバージョンを上限値と下限値とで設定することを特徴とする請求項3に記載の情報処理装置。
  5. 前記設定手段は、汎用サーバと特定サーバのそれぞれに対する前記暗号化通信プロトコルのバージョンを設定できることを特徴とする請求項3又は4に記載の情報処理装置。
  6. 前記情報処理装置に設定できる前記暗号化通信プロトコルのバージョンと、前記設定手段により設定された前記暗号化通信プロトコルのバージョンとを記憶する記憶手段を、更に有することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記通信相手のサーバは、Webサーバであることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記取得手段は、前記サーバからのたサーバ・ハロー・メッセージに含まれる前記Webサーバの暗号化通信プロトコルのプロトコルバージョンを取得することを特徴とする請求項7に記載の情報処理装置。
  9. 前記暗号化通信プロトコルは、TLS(Transport Layer Security)又はSSL(Security Socket Layer)、IPSec(Security Architecture for the Internet Protocol)及びIEEE802.1Xの少なくともいずれかを含むことを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 複数の暗号化通信プロトコルのうち使用プロトコルとして設定された暗号化通信プロトコルによって暗号化通信を行う情報処理装置を制御する制御方法であって、
    前記暗号化通信で用いられる暗号化通信プロトコルを設定する設定工程と、
    通信相手のサーバで設定されている暗号化通信プロトコルのバージョンを取得する取得工程と、
    前記設定工程で設定された暗号化通信プロトコルのバージョンが、前記取得工程で取得した前記暗号化通信プロトコルのバージョンを含むかどうか判定する判定工程と、
    前記判定工程が、前記設定工程で設定された暗号化通信プロトコルのバージョンが、前記取得工程で取得した前記暗号化通信プロトコルのバージョンを含まないと判定すると警告を行う警告工程と、
    を有することを特徴とする制御方法。
  11. コンピュータを、請求項1乃至9のいずれか1項に記載の情報処理装置の各手段のすべてとして機能させるためのプログラム。
JP2021069266A 2021-04-15 2021-04-15 情報処理装置とその制御方法、及びプログラム Pending JP2022164049A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021069266A JP2022164049A (ja) 2021-04-15 2021-04-15 情報処理装置とその制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021069266A JP2022164049A (ja) 2021-04-15 2021-04-15 情報処理装置とその制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2022164049A true JP2022164049A (ja) 2022-10-27

Family

ID=83743136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021069266A Pending JP2022164049A (ja) 2021-04-15 2021-04-15 情報処理装置とその制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2022164049A (ja)

Similar Documents

Publication Publication Date Title
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP4449933B2 (ja) 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
US9038190B2 (en) Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus
JP6637690B2 (ja) 印刷装置及びその制御方法とプログラム
KR20110119543A (ko) 화상송신장치 및 화상송신장치에 있어서의 인증 방법
JP6117165B2 (ja) 画像形成装置、画像形成システムおよびジョブ管理プログラム
JP2022153604A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2007109211A (ja) 印刷システム
JP2011135389A (ja) 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
JP7163083B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2006168347A (ja) プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体
US11314464B2 (en) Information processing apparatus with print control feature, print server, printing system, and recording medium
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2018007215A (ja) 情報処理装置とその制御方法、及びプログラム
JP2022164049A (ja) 情報処理装置とその制御方法、及びプログラム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2022168530A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7059087B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP2022170435A (ja) 情報処理装置とその制御方法、及びプログラム
JP2010146172A (ja) 情報処理装置及び情報処理システム
JP6188664B2 (ja) 画像形成システム
JP7293452B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
JP2020096287A (ja) 画像形成装置およびホーム画面表示プログラム