JP7058930B2 - 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 - Google Patents
情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP7058930B2 JP7058930B2 JP2015232512A JP2015232512A JP7058930B2 JP 7058930 B2 JP7058930 B2 JP 7058930B2 JP 2015232512 A JP2015232512 A JP 2015232512A JP 2015232512 A JP2015232512 A JP 2015232512A JP 7058930 B2 JP7058930 B2 JP 7058930B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- certificate
- key certificate
- cpu
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
形態は特許請求の範囲に係る本発明を限定するものではなく、また本実施形態で説明され
ている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
第1の実施形態では、認証局によって発行された電子証明書の失効情報を認証局から取得するための要求を、情報処理装置に保持された電子証明書を用いた外部装置との通信を行うにあたってエラーが発生したことに従って、認証局に送信する。
MFP100が保持している公開鍵証明書の鍵ペアである秘密鍵がMFP100の外部に漏洩した場合、MFP100が保持している他の秘密鍵も同様に漏洩している可能性がある。そこで、通信時に使用する公開鍵証明書だけでなく、MFP100が保持しているすべての公開鍵証明書が、認証局110によって失効されている可能性がある。そこで、失効確認の対象とする公開鍵証明書の設定として、「MFP100が保持するすべての公開鍵証明書」を設定した場合は、MFP100が保持する複数の公開鍵証明書のそれぞれを失効確認の対象とするものである。
前述した第1の実施形態では、SCEPを使って公開鍵証明書の失効情報を取得し、公開鍵証明書の失効確認処理を実行する例について説明した(図3のS400)。
前述した第1の実施形態、及び、前述した第2の実施形態では、公開鍵証明書の失効確認処理が行われるタイミングは、MFP100がサーバ装置120と通信する際に、通信拒否のエラーが発生したタイミングであった。一方、MFP100を運用する上で、公開鍵証明書の失効情報を認証局110から取得するタイミングとして、通信拒否のエラーが発生した時以外に、MFP100の起動後や、サーバ装置120と通信する前や、公開鍵証明書の用途を設定する時であってもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
110 認証局
120 サーバ装置
130 ネットワーク
200 コントローラ部
205 CPU
208 HDD
211 ネットワークI/F
Claims (6)
- 外部装置と通信可能な情報処理装置であって、
認証局によって発行された電子証明書を保持する保持手段と、
前記外部装置と暗号化された通信を行うために、前記保持手段に保持された電子証明書を前記外部装置に送信する通信手段と、
前記外部装置で前記電子証明書を前記認証局に問い合わせることで前記情報処理装置が通信相手として正当であるかの判断が行われる際に前記電子証明書の検証に失敗した場合に前記外部装置から前記情報処理装置に対して送信されるデータに基づき、前記情報処理装置が暗号化された通信の拒否の発生を判定する判定手段と、を有し、
前記通信手段は、さらに、前記判定手段で暗号化された通信の拒否が発生したことを判定した場合に、前記認証局によって発行された電子証明書の失効情報の取得要求を前記認証局に送信する、
ことを特徴とする情報処理装置。 - 前記通信手段は、さらに、前記取得要求が前記認証局に送信されたことに基づいて、前記認証局によって発行された電子証明書の失効情報を前記認証局から受信し、
前記外部装置と前記暗号化された通信を行うにあたって用いられた電子証明書が失効しているか否かを、前記受信手段によって受信された前記失効情報に基づいて判断する判断手段を更に有することを特徴とする請求項1に記載の情報処理装置。 - 前記暗号化された通信に用いる前記電子証明書が失効していると判断されたことに基づいて、前記認証局によって発行された新たな電子証明書を取得し、前記取得された前記新たな電子証明書を前記保持手段に記憶させることを特徴とする請求項2に記載の情報処理装置。
- 前記保持手段に記憶された電子証明書に対応づけて、前記保持手段に記憶された電子証明書が失効していることを示す表示を、前記保持手段に記憶された電子証明書が失効していると判断されたことに基づいて、表示部に表示させることを特徴とする請求項2に記載の情報処理装置。
- 外部装置と通信可能な通信手段を備える情報処理装置の制御方法であって、
認証局によって発行された電子証明書を保持する保持工程と、
前記外部装置と暗号化された通信を行うために、前記保持された電子証明書を前記外部装置に前記通信手段を介して送信する工程と、
前記外部装置で前記電子証明書を前記認証局に問い合わせることで前記情報処理装置が通信相手として正当であるかの判断が行われる際に前記電子証明書の検証に失敗した場合に前記外部装置から前記情報処理装置に対して送信されるデータに基づき、前記情報処理装置が暗号化された通信の拒否の発生を判定する判定工程と、
前記暗号化された通信の拒否が発生したことが判定された場合に、前記認証局によって発行された電子証明書の失効情報の取得要求を、前記通信手段を介して前記認証局に送信する工程と、
を有することを特徴とする制御方法。 - 請求項5に記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015232512A JP7058930B2 (ja) | 2015-11-28 | 2015-11-28 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
US15/359,299 US10447660B2 (en) | 2015-11-28 | 2016-11-22 | Information processing apparatus, control method for information processing apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015232512A JP7058930B2 (ja) | 2015-11-28 | 2015-11-28 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017098914A JP2017098914A (ja) | 2017-06-01 |
JP2017098914A5 JP2017098914A5 (ja) | 2019-01-17 |
JP7058930B2 true JP7058930B2 (ja) | 2022-04-25 |
Family
ID=58776842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015232512A Active JP7058930B2 (ja) | 2015-11-28 | 2015-11-28 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10447660B2 (ja) |
JP (1) | JP7058930B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7158830B2 (ja) | 2017-06-08 | 2022-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7169744B2 (ja) * | 2018-01-05 | 2022-11-11 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11425115B2 (en) * | 2018-03-27 | 2022-08-23 | Workday, Inc. | Identifying revoked credentials |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US11716320B2 (en) | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
JP7187209B2 (ja) * | 2018-06-19 | 2022-12-12 | キヤノン株式会社 | 情報処理装置、その制御方法とそのプログラム |
JP7059120B2 (ja) * | 2018-06-25 | 2022-04-25 | キヤノン株式会社 | 情報処理装置およびその制御方法とプログラム |
JP7262938B2 (ja) | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7337601B2 (ja) * | 2019-08-28 | 2023-09-04 | キヤノン株式会社 | 印刷装置、制御方法およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005217679A (ja) | 2004-01-29 | 2005-08-11 | Hitachi Ltd | 通信相手の認証を行う認証サーバ |
JP2013218446A (ja) | 2012-04-06 | 2013-10-24 | Hitachi Ltd | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2006270645A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP4501885B2 (ja) * | 2006-03-30 | 2010-07-14 | 村田機械株式会社 | 失効リスト取得機能付きサーバー装置。 |
JP4894409B2 (ja) * | 2006-08-21 | 2012-03-14 | 村田機械株式会社 | 電子文書管理装置 |
JP4915182B2 (ja) * | 2006-09-12 | 2012-04-11 | コニカミノルタホールディングス株式会社 | 情報の管理方法及び情報処理装置 |
EP2263348B1 (en) * | 2008-04-07 | 2018-06-27 | Melih Abdulhayoglu | Method and system for displaying verification information indicators for a non-secure website |
JP5785875B2 (ja) | 2012-01-13 | 2015-09-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム |
-
2015
- 2015-11-28 JP JP2015232512A patent/JP7058930B2/ja active Active
-
2016
- 2016-11-22 US US15/359,299 patent/US10447660B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005217679A (ja) | 2004-01-29 | 2005-08-11 | Hitachi Ltd | 通信相手の認証を行う認証サーバ |
JP2013218446A (ja) | 2012-04-06 | 2013-10-24 | Hitachi Ltd | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2017098914A (ja) | 2017-06-01 |
US10447660B2 (en) | 2019-10-15 |
US20170155626A1 (en) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7058930B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 | |
JP7256847B2 (ja) | 情報処理装置及びその制御方法とプログラム | |
JP7134710B2 (ja) | 印刷装置、方法、およびプログラム | |
EP3588917B1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6278651B2 (ja) | ネットワークシステム、管理サーバシステム、制御方法及びプログラム | |
US10630787B2 (en) | Mediation server mediating communication between service provider server and first and second communication apparatuses | |
JP6117165B2 (ja) | 画像形成装置、画像形成システムおよびジョブ管理プログラム | |
JP2008165368A (ja) | サービス制限方法、画像処理制限方法、および画像処理システム | |
JP4900931B2 (ja) | 情報処理装置及び画像処理システムとその制御方法 | |
JP2022153604A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2014011620A (ja) | 画像処理装置及びその制御方法、並びにプログラム | |
JP2017068835A (ja) | 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム | |
JP4530035B2 (ja) | 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム | |
JP2019121929A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP5391716B2 (ja) | プログラム、情報処理装置および情報処理システム | |
JP6976061B2 (ja) | ジョブ装置、端末、認証関連情報の回復方法 | |
JP5454008B2 (ja) | 情報処理装置、およびプログラム | |
JP2021082071A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181122 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210122 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210202 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210209 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210423 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210427 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210525 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220119 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220201 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220315 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220413 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7058930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |