JP7058930B2 - 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 - Google Patents

情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP7058930B2
JP7058930B2 JP2015232512A JP2015232512A JP7058930B2 JP 7058930 B2 JP7058930 B2 JP 7058930B2 JP 2015232512 A JP2015232512 A JP 2015232512A JP 2015232512 A JP2015232512 A JP 2015232512A JP 7058930 B2 JP7058930 B2 JP 7058930B2
Authority
JP
Japan
Prior art keywords
public key
certificate
key certificate
cpu
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015232512A
Other languages
English (en)
Other versions
JP2017098914A (ja
JP2017098914A5 (ja
Inventor
少龍 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015232512A priority Critical patent/JP7058930B2/ja
Priority to US15/359,299 priority patent/US10447660B2/en
Publication of JP2017098914A publication Critical patent/JP2017098914A/ja
Publication of JP2017098914A5 publication Critical patent/JP2017098914A5/ja
Application granted granted Critical
Publication of JP7058930B2 publication Critical patent/JP7058930B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体に関する。
情報処理装置は、認証局によって署名され、認証局によって発行された電子証明書を、保持手段に保持する。そして、情報処理装置は、保持手段に保持された電子証明書を、セキュアな通信を行うために外部装置に送信する。続いて、外部装置は、情報処理装置によって送信された電子証明書を認証局に問い合わせて、この情報処理装置が通信相手として正当かどうかを判断する。そして、外部装置は、この情報処理装置が通信相手として正当であると判断した場合、情報処理装置との間でセキュアな通信を行う。
認証局の管理者は、認証局によって発行された電子証明書を、有効期限が切れていなくても失効させることがある。例えば、認証局によって発行された公開鍵証明書に含まれる公開鍵の鍵ペアである秘密鍵が情報処理装置の外部に漏洩した場合、認証局の管理者は、秘密鍵が情報処理装置の外部に漏洩したことを知ると、この公開鍵証明書を失効させる。
特許文献1に記載の検証サーバは、公開鍵証明書の失効情報の更新タイミング(例えば、1日)を認証局ごとに設定する。そして、この検証サーバは、予め設定された更新タイミングになったときに、公開鍵証明書の失効情報の取得要求を認証局に送信する(特許文献1参照)。
特開2013-143762号公報
認証局の管理者は、情報処理装置が保持している電子証明書を失効させたことを、メールや電話や口頭で、失効した電子証明書の所有者(即ち、情報処理装置の管理者)に連絡する。そして、情報処理装置が保持している電子証明書が失効したことを知った情報処理装置の管理者は、情報処理装置の操作部を操作して、情報処理装置が保持している失効中の電子証明書を有効な電子証明書に入れ替える作業を行う。失効中の電子証明書を有効な電子証明書に入れ替える作業が情報処理装置の管理者によって行われない限り、情報処理装置は、失効中の電子証明書をそのまま用いて外部装置とセキュアな通信を試みてしまう。一方、外部装置は、情報処理装置によって送信された電子証明書を認証局に問い合わせて、この情報処理装置が通信相手として正当かどうかを判断する。そして、外部装置は、情報処理装置によって送信された電子証明書が既に失効しているために、この情報処理装置が通信相手として正当でないと判断する。このとき、情報処理装置には、通信拒否のエラーが外部装置から返される。しかしながら、情報処理装置には、通信拒否のエラーが発生した原因までは外部装置から通知されない。
通信拒否のエラーが発生する要因には、電子証明書が失効していることの他に、例えば、暗号通信で用いる暗号アルゴリズムや暗号強度が外部装置に設定された条件を満たしていないことが挙げられる。また、通信拒否のエラーが発生する要因には、情報処理装置と外部装置との間のネットワーク環境の異常が起きていることや、外部装置のハードウェアの異常等が起きていること等が挙げられる。その一方で、情報処理装置は、電子証明書の失効情報の次の更新タイミングまで待機するか、電子証明書の失効情報の取得要求を認証局に送信するための指示を入力しない限り、情報処理装置が保持する電子証明書が失効している事を認識することができない。
本発明は、上記の課題に鑑みてなされたものである。本発明の目的は、情報処理装置が保持している電子証明書を用いた外部装置との通信を行うにあたってエラーが発生した原因が、情報処理装置が保持している電子証明書の失効であることを確認できる装置や方法等を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、外部装置と通信可能な情報処理装置であって、認証局によって発行された電子証明書を保持する保持手段と、前記外部装置と暗号化された通信を行うために、前記保持手段に保持された電子証明書を前記外部装置に送信する通信手段と、前記外部装置で前記電子証明書を前記認証局に問い合わせることで前記情報処理装置が通信相手として正当であるかの判断が行われる際に前記電子証明書の検証に失敗した場合に前記外部装置から前記情報処理装置に対して送信されるデータに基づき、前記情報処理装置が暗号化された通信の拒否の発生を判定する判定手段と、を有し、前記通信手段は、さらに、前記判定手段で暗号化された通信の拒否が発生したことを判定した場合に、前記認証局によって発行された電子証明書の失効情報の取得要求を前記認証局に送信すとを特徴とする。
本発明によれば、情報処理装置が保持している電子証明書を用いた外部装置との通信を行うにあたってエラーが発生した原因が、情報処理装置が保持している電子証明書の失効であることを確認することができる。
本実施形態に係るネットワークシステムの構成を示すブロック図である。 本実施形態に係るMFPのハードウェアの構成を示すブロック図である。 第1の実施形態に係る制御例を説明するためのフローチャートである。 第1の実施形態に係る制御例を説明するためのフローチャートである。 第1の実施形態に係る画面の構成を説明するための図である。 第1の実施形態に係るテーブルを説明するための模式図である。 第1の実施形態に係る画面の構成を説明するための図である。 第1の実施形態に係る制御例を説明するためのフローチャートである。 第1の実施形態に係る制御例を説明するためのフローチャートである。 第1の実施形態に係る画面の構成を説明するための図である。 第1の実施形態に係る画面の構成を説明するための図である。 第1の実施形態に係る制御例を説明するためのフローチャートである。 第2の実施形態に係る画面の構成を説明するための図である。 第2の実施形態に係る制御例を説明するためのフローチャートである。 第2の実施形態に係る制御例を説明するためのフローチャートである。 第3の実施形態に係る画面の構成を説明するための図である。
以下、本発明の実施形態について添付図面を参照して詳しく説明する。尚、以下の実施
形態は特許請求の範囲に係る本発明を限定するものではなく、また本実施形態で説明され
ている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[第1の実施形態]
第1の実施形態では、認証局によって発行された電子証明書の失効情報を認証局から取得するための要求を、情報処理装置に保持された電子証明書を用いた外部装置との通信を行うにあたってエラーが発生したことに従って、認証局に送信する。
以下に、詳細を説明する。
本発明の第1の実施形態に係るネットワークシステムの全体の構成について、図1のブロック図を用いて説明する。ネットワークシステムは、情報処理装置の一例であるMFP(Multi Function Peripheral)100と、認証局(CA:Certification Authority)110と、外部装置の一例であるサーバ装置120とを備える。
MFP100と、認証局110と、サーバ装置120とは、ネットワーク130を介して接続されている。このため、MFP100と、認証局110と、サーバ装置120とは、互いに通信可能であり、データを送受信することができる。ネットワーク130は、LAN(Local Area Network)であってもよく、インターネット等のWAN(Wide Area Network)であってもよい。尚、ネットワーク130を介して1台のサーバ装置120がMFP100に接続される構成を図1に例示したが、本発明はこれに限られない。ネットワーク130を介して複数台のサーバ装置120がMFP100に接続される構成であってもよい。
MFP100は、画像入力デバイスであるスキャナ部、及び、画像出力デバイスであるプリンタ部を備えている。スキャナ部は、原稿トレイに積載された原稿を搬送するための自動原稿給送部、及びCCDセンサ等の光学センサを用いて原稿の画像を読み取るための画像読取部を有する。この画像読取部は、原稿の画像を読み取って生成された画像データを、MFP100のコントローラ部に転送する。コントローラ部は、ネットワーク130を介してサーバ装置120と接続され、サーバ装置120からジョブの受信等の処理を行う。プリンタ部は、スキャナ部やサーバ装置120から入力された画像データに基づいて、シートに画像を印刷する。尚、プリンタ部による印刷は、カラーであっても、モノクロであってもよい。
また、MFP100は、原稿を読み取って画像データを生成し、生成した画像データに基づいてシートに画像を印刷するコピー機能を備えている。更に、MFP100は、PCから印刷ジョブを受信し、印刷指示を受け付けたデータに基づいて、シートに文字や画像を印刷するPCプリント機能を備えている。
また、MFP100は、認証や暗号化や電子署名等に用いるための公開鍵暗号化手段で秘密鍵と公開鍵を生成し、生成した秘密鍵と公開鍵を保持する機能を備えている。更に、MFP100は、電子証明書を発行する認証機関である認証局110に対して、ネットワーク130上でMFP100を識別するためのホスト識別情報と公開鍵を含む電子証明書(以降、公開鍵証明書と呼ぶ。)の発行要求を生成する機能を備えている。尚、ネットワーク130上でMFP100を識別するためのホスト識別情報とは、例えば、IPアドレスやFQDN(Fully Qualified Domain Name)名やDNS(Domain Name System)名等である。更に、MFP100は、電子証明書の発行要求を無効化させるための通知や、発行済みの電子証明書を失効させるための通知を、認証局110に対して送信する機能を備えている。
MFP100は、サーバ装置120と通信する際に、MFP100が保持しているクライアント証明書をサーバ装置120に送信する。そして、サーバ装置120は、MFP100からクライアント証明書を取得する。そして、サーバ装置120は、MFP100から取得したクライアント証明書を認証局110に問い合わせて、MFP100が通信相手として正当であるかどうかを判断する。そして、MFP100が通信相手として正当であると判断された場合に、サーバ装置120とMFP100との間でセキュアな通信が行われる。
第1の実施形態では、MFP100がクライアントとなり、且つ、サーバ装置120がサーバとなる場合について説明する。MFP100は、認証局110によって署名され、認証局110によって発行された公開鍵証明書(クライアント証明書)を保持している。また、サーバ装置120は、認証局110によって署名され、認証局110によって発行された公開鍵証明書(サーバ証明書)を保持している。サーバ装置120は、MFP100と通信する際に、サーバ装置120が保持しているサーバ証明書をMFP100に送信する。そして、MFP100は、サーバ装置120からサーバ証明書を取得する。そして、MFP100は、サーバ装置120から取得したサーバ証明書を認証局110に問い合わせて、サーバ装置120が通信相手として正当かどうかを判断する。そして、サーバ装置120が通信相手として正当であると判断された場合に、MFP100とサーバ装置120との間でセキュアな通信が行われる。
続いて、第1の実施形態に係るMFP100のハードウェア構成について、図2のブロック図を用いて説明する。
コントローラ部200は、CPU205、RAM206、操作部I/F209、ネットワークI/F211、MODEM212、SRAM213、ROM207、HDD208、ImageBusI/F216、RTC214と、を備える。これらの各モジュールは、それぞれ、システムバス215、又はハブを介して互いに接続されており、互いにデータを送受信することができる。
また、コントローラ部200は、RIP部218、デバイスI/F219、スキャナ画像処理部220、プリンタ画像処理部221、暗号処理部222、復号化処理部223と、を備える。これらの各モジュールは、それぞれ、画像バス217、又はハブを介して互いに接続されており、互いにデータを送受信することができる。
また、コントローラ部200は、デバイスI/F219を介して、画像入力デバイスであるスキャナ部201や、画像出力デバイスであるプリンタ部202と接続される。また、コントローラ部200は、ネットワークI/F211を介して、ネットワーク130と接続され、画像情報やデバイス情報の入出力を行う。また、コントローラ部200は、MODEM212を介して公衆回線204と接続され、画像情報やデバイス情報の入出力を行う。また、コントローラ部200は、操作部I/F209を介して、操作部210と接続され、操作部210でユーザからの入力の受付や画面の表示を行う。
CPU205は、ROM207やHDD208に記憶された制御プログラム等に基づいて、MFP100を統括的に制御する。CPU205は、ROM207やHDD208に記憶された制御プログラムを読み出して、RAM206に展開し、各種の制御処理を実行する。例えば、CPU205は、スキャナ部201による読み取りの制御や、プリンタ部202による印刷の制御や、ファームウェアのアップデートの制御等の各種の制御処理を実行する。
HDD208は、主に、コンピュータを起動・動作させるために必要な情報(システムソフトウェア)や画像データを記憶する。また、HDD208は、CPU205により実行される、図3、図4、図8、図9、図12、図14、図15で後述するフローチャートの各種処理等を実行するために必要な各種の制御プログラムを記憶する。また、HDD208は、操作部210の表示パネルに各種の画面を表示させるための表示制御プログラムや、ラスタライズを実行するプログラム等を記憶する。CPU205が、HDD208に記憶されているプログラムを読み出して、RAM206に当該プログラムを展開することにより、本実施形態に係る各種動作を実行する。
HDD208には、認証局110によって署名され、認証局110によって発行された公開鍵証明書が格納されている。また、HDD208は、図6で後述する公開鍵証明書の管理テーブルを記憶する。この管理テーブルには、認証局110によって発行された公開鍵証明書の各種の情報(例えば、名前、用途、失効フラグ、発行者、有効期限、シリアル番号等)が記憶されている。尚、用途とは、認証局110によって発行された公開鍵証明書を使用してサーバ装置120と通信するために、どの通信プロトコルが使用されるかを示す。通信処理を実行する際の一般的な通信プロトコルとして、例えば、SSL(Secure Sockets Layer)やIEEE802.1x通信がある。
RAM206は、読み出し及び書き込み可能なメモリである。また、RAM206は、CPU205が動作するためのシステムワークメモリでもある。更に、RAM206は、スキャナ部201やサーバ装置120等から入力された画像データの一時記憶領域として用いられる。
ROM207は、読み出し専用のメモリである。ROM207には、ブートROMである。ROM207には、システムのブートプログラムが予め記憶されている。また、ROM207には、MFP100に固有の管理用データが予め記憶されている。尚、CPU205により実行される、図3、図4、図8、図9、図12、図14、図15で後述するフローチャートの各種処理等を実行するために必要な各種の制御プログラムは、HDD208ではなくROM207に記憶されていてもよい。また、操作部210の表示パネルに各種の画面を表示させるための表示制御プログラムや、ラスタライズを実行するプログラム等は、HDD208ではなくROM207に記憶されていてもよい。この場合、CPU205が、ROM207に記憶されているプログラムを読み出して、RAM206に当該プログラムを展開することにより、本実施形態に係る各種動作を実行する。
操作部210は、タッチパネル機能を有する表示パネル(タッチパネル)と、ハードウェアキーと、を備える。この表示パネルには、CPU205によって作成されたUI(User Interface)画面がRAM206から読み出されることで、当該UI画面が表示される。ユーザは、タッチパネルやハードウェアキー等を用いて、各種の設定や入力を行う。そして、CPU205は、タッチパネルやハードウェアキー等を介して、ユーザから受け付けた各種の設定や入力を受け付ける。このタッチパネルは、タッチされた座標情報をCPU205に通知する。
操作部I/F209は、操作部210とコントローラ部200を接続するインタフェースである。操作部I/F209は、表示パネルに表示するための画像データを操作部210に出力する。また、操作部I/F209は、操作部210を介してユーザによって入力された情報をCPU205に伝達する。
ネットワークI/F211は、ネットワーク130に接続し、情報の入出力を行う。MODEM212は、公衆回線204に接続し、情報の入出力を行う。SRAM213は、高速で動作可能な不揮発性の記録媒体である。RTC214は、リアルタイムクロックであり、コントローラ部200に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。ImageBusI/F216は、システムバス215と、画像データを高速で転送する画像バス217とを接続し、データ構造を変換するバスブリッジである。画像バス217は、PCIバスまたはIEEE1394で構成される。RIP部218は、ネットワーク130を経由して送られてきたPDLデータを、ラスタライズすることにより、ビットマップデータ(イメージファイル)を生成する。
デバイスI/F219は、スキャナ部201やプリンタ部202と、コントローラ部200とを接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部220は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部221は、RIP部218によって生成されたイメージファイルに対して、プリンタ部202のプリンタエンジンに適した解像度変換処理や補正処理を行う。尚、ビットマップ画像や印刷処理コマンド等のデータは、デバイスI/F219とプリンタエンジンとの間で送受信が行われる。そして、プリンタエンジンは、送られたデータに基づく印刷処理を実行する。暗号処理部222は、画像データを含む入力データの暗号化処理を行う。復号化処理部223は、暗号化データの復号化処理を行う。
第1の実施形態では、認証局によって発行された電子証明書の失効情報を認証局から取得するための要求を、情報処理装置に保持された電子証明書を用いた外部装置との通信を行うにあたってエラーが発生したことに従って、認証局に送信する。例えば、MFP100は、HDD208に格納された公開鍵証明書を用いてサーバ装置120とセキュアな通信を行おうとし、サーバ装置120から通信拒否のエラーを受信する。そして、MFP100は、サーバ装置120から通信拒否のエラーを受信したことに従って、認証局110によって発行された公開鍵証明書の失効情報を取得するための要求を認証局110に送信する。
これにより、情報処理装置は、電子証明書の失効情報の次の更新タイミングまで待機したり、電子証明書の失効情報の取得要求を認証局に送信するための指示を入力したりしなくても、情報処理装置が保持する電子証明書が失効している事を認識することができる。また、情報処理装置の管理者は、情報処理装置が保持している電子証明書を用いた外部装置との通信を行うにあたってエラーが発生した原因が、情報処理装置が保持している電子証明書の失効であることを確認できるようになる。
第1の実施形態に係るMFP100において、MFP100が保持している公開鍵証明書が、通信拒否のエラーが発生したことに従って自動で更新されるまでの一連の処理を、図3に係るフローチャートを用いて説明する。この処理は、CPU205が、ROM207又はHDD208から読み出してRAM206に展開された制御プログラムを実行することで行われる。
まず、CPU205は、MFP100が保持している公開鍵証明書を使用して、通信処理を実行する(S301)。このとき、MFP100がクライアントとして、サーバ装置120がサーバとして通信処理が実行される。通信処理を実行する際の一般的な通信プロトコルとして、例えば、SSLやIEEE802.1x通信がある。第1の実施形態では、通信プトロコルとして、IEEE802.1x通信を例として説明するが、他の通信プロトコルであってもよい。
CPU205は、通信拒否のエラーが発生したか否かを判定する(S302)。CPU205は、通信拒否のエラーが発生していないと判定した場合(S302:NO)、正常に通信処理が終了し、図3に係る一連の処理を終了する。一方、CPU205は、通信拒否のエラーが発生したと判定した場合(S302:YES)、S400に処理を進める。
通信プロトコルが、例えば、IEEE 802.1Xである場合、認証が失敗した時に、EAPpacketのtypeの値=failureで、packetが、サーバ(サーバ装置120)からクライアント(MFP100)に送信される。尚、EAPとは、Extensible Authentication Protocolのことである。
これにより、CPU205は、認証に失敗したことを判断する。このEAPpacketのtypeの値=failureからは、認証に失敗した原因が明確でない。その原因として、秘密鍵がMFP100の外部に漏洩したことに基づくクライアントの公開鍵証明書の失効以外に、公開鍵証明書の有効期限切れに基づくクライアントの公開鍵証明書の失効においても、EAPpacketのtypeの値=failureとなる。また、クライアントの公開鍵証明書のタイプが非サポートのタイプである場合においても、EAPpacketのtypeの値=failureとなる。即ち、CPU205は、認証に失敗した原因が、クライアント(MFP100)の公開鍵証明書が失効していることであるかどうかを特定することができない。
そこで、CPU205は、ネットワーク130を使用して、SCEP(Simple Certificate Enrollment Protocol)で認証局110から公開鍵証明書の失効情報を取得する。SCEPは、インターネットドラフトで定義されたプロトコルである。SCEPの主な機能としては、認証局証明書の取得と、公開鍵証明書の失効情報の取得と、公開鍵証明書の自動更新である。尚、SCEP以外にも同様な機能を実現するプロトコルが多く存在する。第1の実施形態では、プロトコルとして、SCEPを使用する例について説明するが、SCEP以外の同様な機能を実現するプロトコルを使用してもよい。尚、第2の実施形態では、プロトコルとして、OCSP(Online Certificate Status Protocol)を使用する例について後述する。
S400で、CPU205は、SCEPを用いた、公開鍵証明書の失効確認処理を実行する。尚、S400の処理の詳細は、図4で後述する。そして、S400の処理の後、S303に処理を進める。
S303で、CPU205は、公開鍵証明書が失効しているか否かを判定する(S303)。S303で、CPU205がNOと判定するケースとしては、以下の場合がある。例えば、MFP100とサーバ装置120との間の暗号通信で用いる暗号アルゴリズムや暗号強度が、サーバ装置120に設定された条件を満たしていないときである。また、例えば、MFP100とサーバ装置120との間でネットワーク環境の異常が起きているときである。また、例えば、サーバ装置120のハードウェアの異常が起きているときである。また、例えば、サーバ装置120の負荷が高まり、レスポンスができないときである。
CPU205は、公開鍵証明書が失効していないと判定した場合(S303:NO)、S305に処理を進める。S305で、CPU205は、公開鍵証明書の失効以外の原因で通信拒否のエラーが発生した旨をユーザに通知するためのエラー画面を操作部210の表示パネルに表示する。このとき、公開鍵証明書は失効していないため、通信拒否のエラーとなった原因(公開鍵証明書の失効以外の原因)が解消されることで、MFP100は、この公開鍵証明書を用いてサーバ装置120とセキュアな通信を行うことが可能となる。S305の処理の後、図3に係る一連の処理を終了する。
一方、CPU205は、公開鍵証明書が失効していると判定した場合(S303:YES)、S800に処理を進める。尚、CPU205は、サーバ装置120との通信を行うにあたって用いられた公開鍵証明書が失効している旨をユーザに通知するための警告画面を、公開鍵証明書が失効している(YES)と判定したことに従って操作部210の表示パネルに表示してもよい。そして、CPU205は、この警告画面を操作部210の表示パネルに表示した後に、S800に処理を進めてもよい。これにより、ユーザは、MFP100が保持している公開鍵証明書を用いたサーバ装置120との通信を行うにあたってエラーが発生した原因が、公開鍵証明書の失効であることを知ることができる。
S800で、CPU205は、公開鍵証明書の取得処理を実行する。尚、S800の処理の詳細は、図8で後述する。そして、S800の処理の後、S304に処理を進める。
S304で、CPU205は、公開鍵証明書の取得に成功したか否かを判定する。CPU205は、公開鍵証明書の取得に成功したと判定した場合(S304:YES)、S900に処理を進める。S900で、CPU205は、MFP100が保持している公開鍵証明書を置き換える処理を実行する。尚、S900の処理の詳細は、図9で後述する。そして、S900の処理の後、図3に係る一連の処理を終了する。一方、CPU205は、公開鍵証明書の取得に失敗したと判定した場合(S304:NO)、図3に係る一連の処理を終了する。
続いて、SCEPを用いて公開鍵証明書の失効確認が行われるまでの一連の処理を、図4に示すフローチャートを用いて説明する。この処理は、CPU205が、ROM207又はHDD208から読み出してRAM206に展開された制御プログラムを実行することで行われる。
まず、CPU205は、認証局110から公開鍵証明書の失効情報を取得する必要がある。そこで、MFP100の管理者は、認証局110のIPアドレスを設定するために、操作部210を介して、図5に示す設定画面500を呼び出す。
MFP100の管理者は、操作部210の表示パネルに表示された設定画面500を介して、認証局110のIPアドレスまたはURLを入力フィールド502に入力する。そして、MFP100の管理者は、入力フィールド502に認証局110のIPアドレスまたはURLを入力した後、設定ボタン501をタッチする。これにより、認証局110のアドレスの設定が完了し、ここで設定された認証局110のアドレスの設定値がHDD208に格納される。
続いて、MFP100が保持している公開鍵証明書の情報を管理するための管理テーブル600について、図6の模式図を用いて説明する。図6の例では、MFP100が、公開鍵証明書601、公開鍵証明書602、公開鍵証明書603、及び、公開鍵証明書604を保持していることを示している。管理テーブル600は、MFP100が保持しているそれぞれの公開鍵証明書に対応づけて、公開鍵証明書の情報(名前605、用途606、失効フラグ607、発行者608、有効期限609、シリアル番号610)を管理している。失効フラグ607の初期値は「FALSE」であり、CPU205によって公開鍵証明書の失効が確認されたことに従って、当該公開鍵証明書の失効フラグの値は「FALSE」から「TRUE」に変更される。管理テーブル600で管理されている公開鍵証明書のこれらの情報は、HDD208に格納される。
S400の処理の詳細について説明する。CPU205は、公開鍵証明書の失効情報を認証局110から取得するためのリクエスト(以降、「失効情報リクエスト」と呼ぶ。)を生成する(S401)。尚、S401で生成される失効情報リクエストは、認証局110によって署名され、認証局によって発行された公開鍵証明書のうち、失効している公開鍵証明書のシリアル番号のリストを問い合わせるためのリクエストである。
CPU205は、S401で生成された失効情報リクエストを、ネットワーク130を介して認証局110に送信する(S402)。
CPU205は、所定の時間内に認証局110からレスポンスを受信したか否かを判定する(S403)。ここで、所定の時間とは、公開鍵証明書の失効情報を取得するために消費可能な時間の最大値(MFP100のデバイス設定の仕様により決定される時間)である。CPU205は、所定の時間内に認証局110からレスポンスを受信しなかったと判定した場合(S403:NO)、所定の時間内にレスポンスを受信しなかった原因をログとして記録する(S417)。尚、このログは、HDD208又はRAM206に格納される。そして、S417の処理の後、図4に係る一連の処理を終了し、図3のS303に処理を進める。一方、CPU205は、所定の時間内に認証局110からレスポンスを受信したと判定した場合(S403:YES)、S404に処理を進める。
S404で、CPU205は、公開鍵証明書の失効情報の取得に成功したか否かを判定する(S404)。CPU205は、公開鍵証明書の失効情報の取得に失敗したと判定した場合(S404:NO)、公開鍵証明書の失効情報の取得に失敗した原因をログとして記録する(S418)。尚、このログは、HDD208又はRAM206に格納される。そして、S418の処理の後、図4に係る一連の処理を終了し、図3のS303に処理を進める。
一方、CPU205は、公開鍵証明書の失効情報の取得に成功したと判定した場合(S404:YES)、失効確認の対象とする公開鍵証明書の設定値をHDD208から取得する(S405)。ここで、失効確認の対象とする公開鍵証明書の設定値について、図7に示す設定画面700を用いて説明する。尚、設定画面700は、操作部210を介して呼び出され、操作部210の表示パネルに表示される。MFP100の管理者は、失効確認の対象とする公開鍵証明書の設定として、「MFP100が保持するすべての公開鍵証明書」とするか、「通信時に使用する公開鍵証明書」とするかのいずれか一方を、設定画面700を介して選択する。そして、設定画面700を介して設定された、失効確認の対象とする公開鍵証明書の設定値は、HDD208に格納される。
MFP100が保持している公開鍵証明書の鍵ペアである秘密鍵がMFP100の外部に漏洩した場合、MFP100が保持している他の秘密鍵も同様に漏洩している可能性がある。そこで、通信時に使用する公開鍵証明書だけでなく、MFP100が保持しているすべての公開鍵証明書が、認証局110によって失効されている可能性がある。そこで、失効確認の対象とする公開鍵証明書の設定として、「MFP100が保持するすべての公開鍵証明書」を設定した場合は、MFP100が保持する複数の公開鍵証明書のそれぞれを失効確認の対象とするものである。
続いて、S406で、CPU205は、失効確認の対象が「通信時に使用する公開鍵証明書」であるか否かを判定する。CPU205は、失効確認の対象が「通信時に使用する公開鍵証明書」であると判定した場合(S406:YES)、S407に処理を進める。
S407で、CPU205は、S404で取得された公開鍵証明書の失効情報に基づいて、通信拒否のエラーが発生した時に使用した公開鍵証明書の失効確認を行う。尚、公開鍵証明書の失効情報には、認証局110によって発行された公開鍵証明書のうち失効した公開鍵証明書のシリアル番号610が含まれる。S407で、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書のシリアル番号610と、S404で取得された公開鍵証明書の失効情報に含まれるシリアル番号610とのマッチングによって、公開鍵証明書の失効確認を行う。
続いて、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効しているか否かを判定する(S408)。即ち、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書のシリアル番号610と、S404で取得されたシリアル番号610とが一致する場合に、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効していると判定する。CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効していると判定した場合(S408:YES)、管理テーブル600で、エラー時に使用した公開鍵証明書に対応する失効フラグ607の値を「TRUE」に設定する(S409)。
そして、S409の処理の後、図4に係る一連の処理を終了し、図3のS303に処理を進める。一方、CPU205は、通信拒否のエラー発生時に使用した公開鍵証明書が失効していないと判定した場合(S408:NO)、管理テーブル600で、エラー時に使用した公開鍵証明書に対応する失効フラグ607の値を「FALSE」に設定する(S410)。そして、S410の処理の後、図4に係る一連の処理を終了し、図3のS303に処理を進める。
一方、S406で、CPU205は、失効確認の対象が「MFP100が保持するすべての公開鍵証明書」である場合に、NOと判定し、S411に処理を進める。 S411で、CPU205は、MFP100が保持しているすべての公開鍵証明書のうち、失効確認を行っていない公開鍵証明書を一つ選択する(S411)。そして、CPU205は、S404で取得された公開鍵証明書の失効情報に基づいて、S411で選択された公開鍵証明書の失効確認を行う(S412)。S412で、CPU205は、S411で選択された公開鍵証明書のシリアル番号610と、S404で取得された公開鍵証明書の失効情報に含まれるシリアル番号610とのマッチングによって、公開鍵証明書の失効確認を行う。
続いて、CPU205は、S411で選択された公開鍵証明書が失効しているか否かを判定する(S413)。即ち、CPU205は、S411で選択された公開鍵証明書のシリアル番号610と、S404で取得されたシリアル番号610とが一致する場合に、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効していると判定する。CPU205は、S411で選択された公開鍵証明書が失効していると判定した場合(S413:YES)、管理テーブル600において、S411で選択された公開鍵証明書に対応する失効フラグ607の値を「TRUE」に設定する(S414)。そして、S414の処理の後、S416に処理を進める。一方、CPU205は、S411で選択された公開鍵証明書が失効していないと判定した場合(S413:NO)、管理テーブル600において、S411で選択された公開鍵証明書に対応する失効フラグ607の値を「FALSE」に設定する(S415)。そして、S415の処理の後、S416に処理を進める。
S416で、CPU205は、MFP100が保持しているすべての公開鍵証明書のうち、失効確認をまだ行っていない公開鍵証明書が有るか否かを判定する(S416)。CPU205は、失効確認をまだ行っていない公開鍵証明書が有ると判定した場合(S416:YES)、S411に処理を戻す。一方、MFP100が保持しているすべての公開鍵証明書の失効確認を行った場合、S416で、CPU205はNOと判定し、図4に係る一連の処理を終了し、図3のS303に処理を進める。
続いて、第1の実施形態に係るMFP100において、公開鍵証明書の取得処理が行われるまでの一連の処理を、図8に示すフローチャートを用いて説明する。この処理は、CPU205が、ROM207又はHDD208から読み出してRAM206に展開された制御プログラムを実行することで行われる。
CPU205は、MFP100が保持している失効状態の公開鍵証明書(即ち、失効フラグ607の値が「TRUE」である公開鍵証明書)のうち、公開鍵証明書を取得するための処理がまだ行われていない公開鍵証明書を一つ選択する(S801)。
CPU205は、S801で選択された公開鍵証明書のための新しい鍵ペア(秘密鍵と公開鍵)を生成する(S802)。尚、S802で生成された鍵ペアは、HDD208に格納される。
続いて、CPU205は、S802で生成された鍵ペアの公開鍵証明書に基づいて、公開鍵証明書の署名要求を生成する(S803)。尚、S803で生成された公開鍵証明書の署名要求は、HDD208に格納される。
続いて、CPU205は、S803で生成された公開鍵証明書の署名要求を、ネットワーク130を介して、認証局110に送信する(S804)。
続いて、CPU205は、所定の時間内に認証局110からレスポンスを受信したか否かを判定する(S805)。ここで、所定の時間とは、新たな公開鍵証明書を取得するために消費可能な時間の最大値(MFP100のデバイス設定の仕様により決定される時間)である。CPU205は、所定の時間内に認証局110からレスポンスを受信したと判定した場合(S805:YES)、S806に処理を進める。一方、CPU205は、所定の時間内に認証局110からレスポンスを受信していないと判定した場合(S805:NO)、S810に処理を進める。
S806で、CPU205は、公開鍵証明書の取得に成功したか否かを判定する。一方、CPU205は、公開鍵証明書の取得に失敗したと判定した場合(S806:NO)、S809に処理を進める。一方、CPU205は、公開鍵証明書の取得に成功したと判定した場合(S806:YES)、S807に処理を進める。
S807で、CPU205は、S806で取得に成功した公開鍵証明書をMFP100に登録する。このとき、S806で取得に成功した公開鍵証明書は、S802で生成された鍵ペアにペアリングされて、S802で生成された鍵ペアと共にHDD208に格納される。続いて、S808で、CPU205は、MFP100が保持している失効状態の公開鍵証明書(即ち、失効フラグ607の値が「TRUE」)のうち、公開鍵証明書を取得するための処理がまだ行われていない公開鍵証明書が有るか否かを判定する(S808)。
CPU205は、MFP100が保持している失効状態の公開鍵証明書のうち、公開鍵証明書を取得するための処理がまだ行われていない公開鍵証明書が有ると判定した場合(S808:YES)、S801に処理を戻す。一方、CPU205は、MFP100が保持している失効状態の公開鍵証明書のすべてで公開鍵証明書を取得するための処理が行われた場合、S808で、CPU205はNOと判定する。そして、図8に係る一連の処理を終了し、図3のS304に処理を進める。
S809で、CPU205は、公開鍵証明書の取得に失敗した理由を判定する(S809)。CPU205は、公開鍵証明書の取得に失敗した理由が「PENDING」であると判定した場合、S810に処理を進める。一方、CPU205は、公開鍵証明書の取得に失敗した理由が「FAILURE」であると判定した場合、S811に処理を進める。
S810で、CPU205は、公開鍵証明書を取得するためにリトライした回数が最大回数に達したか否かを判定する。尚、この最大回数は、MFP100の設計仕様としてデフォルトで決まっていてもよく、MFP100の管理者によって任意に設定できてもよい。
CPU205は、公開鍵証明書を取得するためにリトライした回数が最大回数に達したと判定した場合(S810:YES)、公開鍵証明書の取得に失敗した原因をログとして記録する(S811)。尚、このログは、HDD208又はRAM206に格納される。そして、S811の処理の後、図8に係る一連の処理を終了し、図3のS304に処理を進める。一方、CPU205は、公開鍵証明書を取得するためにリトライした回数が最大回数に達していないと判定した場合(S810:NO)、一定時間が経過するまで待機する(S812)。この一定時間は、MFP100の設計仕様としてデフォルトで決まっていてもよく、MFP100の管理者によって任意に設定できてもよい。CPU205は、一定時間が経過したと判定した場合(S812:YES)、S804に処理を戻す。一方、CPU205は、一定時間が経過するまでS812の処理を繰り返す。
続いて、第1の実施形態に係るMFP100において、MFP100が保持している公開鍵証明書が置き換えられるまでの一連の処理を、図9に示すフローチャートを用いて説明する。この処理は、CPU205が、ROM207又はHDD208から読み出してRAM206に展開された制御プログラムを実行することで行われる。
まず、CPU205は、公開鍵証明書の置き換えに関する設定値をHDD208から取得する(S901)。MFP100の管理者は、公開鍵証明書の置き換えに関する設定値を設定するために、操作部210を介して、図10に示す設定画面1000を呼び出す。そして、MFP100の管理者は、操作部210の表示パネルに表示された設定画面1000を介して、公開鍵証明書を「置き換えない」又は「置き換える」のいずれかを選択する。ここで設定された公開鍵証明書の書き換えに関する設定値(公開鍵証明書を「置き換えない」又は「置き換える」の設定)は、HDD208に格納される。
尚、公開鍵証明書を「置き換える」とは、失効状態の公開鍵証明書を削除した上で、失効状態の公開鍵証明書に設定された用途を、S807で登録された公開鍵証明書(即ち、認証局110によって新たに発行された公開鍵証明書)の用途に設定することである。一方、公開鍵証明書を「置き換えない」とは、失効状態の公開鍵証明書を削除せずに、失効状態の公開鍵証明書に設定された用途を、S807で登録された公開鍵証明書(即ち、認証局110によって新たに発行された公開鍵証明書)の用途に設定することである。
公開鍵証明書を「置き換える」設定がされた場合は、失効状態の公開鍵証明書がHDD208から削除される。このとき、図11(A)で後述するように、MFP100に登録した公開鍵証明書の一覧画面1100には、失効状態の公開鍵証明書が表示されない。このため、MFP100の管理者は、操作部210の表示パネルに表示された一覧画面1100を見て、有効状態の公開鍵証明書のみを確認することができる。
一方、公開鍵証明書を「置き換えない」設定がされた場合は、失効状態の公開鍵証明書がHDD208から削除されない。このとき、図11(B)で後述するように、MFP100に登録した公開鍵証明書の一覧画面1100には、失効状態の公開鍵証明書が表示される。このため、MFP100の管理者は、操作部210の表示パネルに表示された一覧画面1100を見て、失効状態の公開鍵証明書が存在することを確認することができる。
CPU205は、公開鍵証明書の置き換えに関する設定値が「置き換える」であると判定した場合(S902:YES)、S903に処理を進める。
S903で、CPU205は、失効した公開鍵証明書(即ち、失効フラグ607の値が「TRUE」である公開鍵証明書)のうち、公開鍵証明書を一つ選択する。そして、CPU205は、S903で選択された公開鍵証明書を、図8のS807でMFP100に新たに登録された公開鍵証明書に置き換える(S904)。このとき、失効した公開鍵証明書と、当該公開鍵証明書にペアリングする鍵ペアとが置き換えられる。
続いて、CPU205は、失効した公開鍵証明書(即ち、失効フラグ607の値が「TRUE」である公開鍵証明書)のうち、公開鍵証明書の置き換えが行われていない公開鍵証明書が有るか否かを判定する(S905)。
CPU205は、公開鍵証明書の置き換えが行われていない公開鍵証明書が有ると判定した場合(S905:YES)、S903に処理を戻す。一方、CPU205は、公開鍵証明書の置き換えが行われていない公開鍵証明書が無いと判定した場合(S905:NO)、図9に係る一連の処理を終了し、更に、図3に係る一連の処理を終了する。
一方、S902で、CPU205は、公開鍵証明書の置き換えに関する設定値が「置き換えない」であると判定した場合(S902:NO)、S906に処理を進める。
S906で、CPU205は、失効した公開鍵証明書(即ち、失効フラグ607の値が「TRUE」である公開鍵証明書)の用途を、図8のS807でMFP100に新たに登録された公開鍵証明書の用途に設定する(S906)。S906の処理の後、図9に係る一連の処理を終了し、更に、図3に係る一連の処理を終了する。
公開鍵証明書を置き換える処理の例について、図6に示す模式図を用いて説明する。図6(A)に示すように、CPU205は、公開鍵証明書601の失効を確認した場合、公開鍵証明書601の失効フラグ607の値を「TRUE」に設定する。そして、CPU205は、失効した公開鍵証明書601を、図8のS807でMFP100に新たに登録された公開鍵証明書604に置き換えるとする。この場合、図6(B)に示すように、CPU205は、公開鍵証明書601と、公開鍵証明書601にペアリングする鍵ペアとを削除する。そして、CPU205は、管理テーブル600の番号(1番)に、公開鍵証明書604と、公開鍵証明書604にペアリングする鍵ペアを連結する。
一方、CPU205は、失効した公開鍵証明書601を、図8のS807でMFP100に登録された公開鍵証明書604に置き換えない場合、図6(C)に示すように、公開鍵証明書601を削除しない。その代わりに、管理テーブル600の番号(4番)に、公開鍵証明書604を連結する。そして、CPU205は、公開鍵証明書601の用途606を、公開鍵証明書604の用途606に設定する。図6(C)の例では、公開鍵証明書604の用途606として「SSL」が設定される。
続いて、MFP100に登録された公開鍵証明書の一覧を操作部210の表示パネルに表示する処理について、図11及び図12を用いて説明する。
まず、図11を用いて、MFP100に登録されている公開鍵証明書の一覧画面1100について説明する。操作部210の表示パネルに一覧画面1100を表示させるためのプログラムは、HDD208に格納されている。MFP100の管理者は、MFP100に登録された公開鍵証明書の一覧を確認するために、操作部210を介して、一覧画面1100を呼び出す。図11(A)は、MFP100に登録されている公開鍵証明書のリスト1110の例である。リスト1110に表示される公開鍵証明書の情報には、名前1101、用途1102、発行者1103、有効期限1104、状態1105を含む。
続いて、第1の実施形態に係るMFP100において、MFP100に登録されている公開鍵証明書の情報が操作部210の表示パネルに表示されるまでの一連の処理を、図12に示すフローチャートを用いて説明する。この処理は、CPU205が、ROM207又はHDD208から読み出してRAM206に展開された制御プログラムを実行することで行われる。尚、図12に係る一連の処理は、MFP100に登録されている公開鍵証明書の情報を操作部210の表示パネルに表示させるための指示をユーザから受け付けたことに従って開始される。もしくは、CPU205が、図3で前述したS303で公開鍵証明書が失効している(即ち、YES)と判定したことに従って、図12に係る一連の処理が開始される変形例であってもよい。
まず、CPU205は、HDD208に格納された管理テーブル600から公開鍵証明書を一つ選択する(S1201)。
続いて、CPU205は、S1201で選択された公開鍵証明書の情報を、HDD208から取得する(S1202)。
続いて、CPU205は、S1202で取得された公開鍵証明書の情報のうち、「状態1105」以外の情報(即ち、名前1101、用途1102、発行者1103、有効期限1104等)をリスト1110に表示する(S1203)。
続いて、CPU205は、S1201で選択された公開鍵証明書の失効フラグ607の値が「TRUE」であるか「FALSE」であるかを判定する(S1204)。CPU205は、選択された公開鍵証明書の失効フラグ607の値が「TRUE」であると判定した場合(S1204:YES)、「状態1105」の情報として「失効」をリスト1110に表示する(S1205)。一方、CPU205は、S1201で選択された公開鍵証明書の失効フラグ607の値が「FALSE」であると判定した場合(S1204:NO)、「状態1105」の情報として「有効」をリスト1110に表示する(S1206)。
続いて、CPU205は、MFP100に登録されたすべての公開鍵証明書のうち、リスト1110に表示されてない公開鍵証明書が有るか否かを判定する(S1207)。CPU205は、リスト1110に表示されてない公開鍵証明書が有ると判定した場合(S1207:YES)、S1201に処理を進める。一方、CPU205は、リスト1110に表示されてない公開鍵証明書が無いと判定した場合(S1207:NO)、図12に係る一連の処理を終了する。
以上説明したように第1の実施形態では、認証局によって発行された電子証明書の失効情報を認証局から取得するための要求を、情報処理装置に保持された電子証明書を用いた外部装置との通信を行うにあたってエラーが発生したことに従って、認証局に送信した。例えば、MFP100は、HDD208に格納された公開鍵証明書を用いてサーバ装置120とセキュアな通信を行おうとし、サーバ装置120から通信拒否のエラーを受信した。そして、MFP100は、サーバ装置120から通信拒否のエラーを受信したことに従って、認証局110によって発行された公開鍵証明書の失効情報を取得するための要求を認証局110に送信した。
これにより、情報処理装置は、電子証明書の失効情報の次の更新タイミングまで待機したり、電子証明書の失効情報の取得要求を認証局に送信するための指示を入力したりしなくても、情報処理装置が保持する電子証明書が失効している事を認識することができる。また、情報処理装置の管理者は、情報処理装置が保持している電子証明書を用いた外部装置との通信を行うにあたってエラーが発生した原因が、情報処理装置が保持している電子証明書の失効であることを確認できるようになる。
また、本発明を適用した第1の実施形態では、失効確認の対象とする公開鍵証明書の設定として、「MFP100が保持するすべての公開鍵証明書」、及び「通信時に使用する公開鍵証明書」のいずれか一方を、設定画面700を介して選択できるようにした。即ち、失効確認の対象とする公開鍵証明書の設定として、「MFP100が保持するすべての公開鍵証明書」を設定した場合には、MFP100が保持する複数の公開鍵証明書のそれぞれを失効確認の対象とした。前述したように、MFP100が保持している公開鍵証明書の鍵ペアである秘密鍵がMFP100の外部に漏洩した場合、MFP100が保持している他の秘密鍵も同様に漏洩している可能性がある。「MFP100が保持するすべての公開鍵証明書」を失効確認の対象とすることで、通信時に使用する公開鍵証明書だけでなく、MFP100が保持しているすべての公開鍵証明書が、認証局110によって失効されている可能性に対処することができる。
また、本発明を適用した第1の実施形態では、MFP100は、HDD208に格納された公開鍵証明書が失効していると判定した場合に、新たな公開鍵証明書の発行を認証局110に要求した。これにより、MFP100は、認証局110から発行された新たな公開鍵証明書をHDD208に格納することができる。このとき、MFP100は、失効している公開鍵証明書を削除して、認証局110から発行された新たな公開鍵証明書に置き換えてもよい。もしくは、MFP100は、失効している公開鍵証明書を削除せずに、失効している公開鍵証明書の用途を、認証局110から発行された新たな公開鍵証明書の用途に置き換えてもよい。これにより、MFP100が、認証局110から発行された新たな公開鍵証明書を使って、サーバ装置120とセキュアな通信を行うことができるようになる。
[第2の実施形態]
前述した第1の実施形態では、SCEPを使って公開鍵証明書の失効情報を取得し、公開鍵証明書の失効確認処理を実行する例について説明した(図3のS400)。
公開鍵証明書の失効情報を確認するためのプロトコルはSCEP以外に、OCSP(Online Certificate Status Protocol)などもある。OCSPは、X.509公開鍵証明書の失効状態を取得するための通信プロトコルである。
ここで、OCSPの機能について説明する。尚、第2の実施形態では、認証局110がOCSPサーバの役割を兼ねるとして以降説明を進める。クライアント(MFP100)が保持する公開鍵証明書の失効状態を確認したい場合、クライアントがOCSPサーバに公開鍵証明書の状態を確認するためのリクエストを送信する。続いて、OCSPサーバは、クライアントからリクエストを受け付けたことに従って、OCSPサーバが保持する失効情報を参照し、公開鍵証明書の失効状態を判断する。そして、OCSPサーバは、公開鍵証明書の失効状態に関するレスポンスをクライアントに送信する。
SCEPで取得した公開鍵証明書の失効リストは、定期的に、認証局110により発行されるものである。一方、OCSPを使用することで、MFP100は、公開鍵証明書の最新の実行情報を認証局110から取得することができる。このとき、OCSPは、認証局110から必要な失効情報だけを取得するため、OCSPはSCEPと比べて効率的に公開鍵証明書の失効確認を行うことができる。
第2の実施形態では、公開鍵証明書の失効情報を取得するためのプロトコルの指定をユーザから受け付けるための画面(図13に示す設定画面1300)をMFP100が備えるところが、第1の実施形態とは異なる。
MFP100の管理者は、MFP100の運用状況を考慮して、公開鍵証明書の失効情報を取得するためのプロトコルとしてOCSPかSCEPのいずれかを選択するために、操作部210を介して、設定画面1300を呼び出す。そして、MFP100の管理者は、操作部210の表示パネルに表示された設定画面1300を介して、OCSPかSCEPのいずれかのプロトコルを選択する。このとき、選択されたプロトコルの設定値は、HDD208に格納される。尚、図13では、公開鍵証明書の失効情報を取得するためのプロトコルとして、設定画面1300を介して、OCSPかSCEPのいずれかを選択可能とする例について説明したが、これに限られない。設定画面1300を介して、OCSPやSCEP以外のプロトコルを選択可能とする変形例であってもよい。
第2の実施形態に係るMFP100では、MFP100が保持している公開鍵証明書が自動で更新されるまでの一連の処理の一部が、第1の実施形態(図3で前述した制御例)とは異なる。そこで、第1の実施形態とは異なる処理を中心に図14で説明する。なお、第1の実施形態とは共通となる処理は同一のステップ番号を付して、詳細の説明は省略する。
図3のS302で、CPU205は、通信拒否のエラーが発生したと判定した場合(S302:YES)、図14のS1401に処理を進める。
S1401で、CPU205は、公開鍵証明書の失効情報を取得するためのプロトコルの設定値をHDD208から取得する(S1401)。
続いて、CPU205は、公開鍵証明書の失効情報を取得するためのプロトコルの設定値が「SCEP」であるか「OCSP」であるかを判定する(S1402)。CPU205は、公開鍵証明書の失効情報を取得するためのプロトコルの設定値が「SCEP」であると判定した場合、S400に処理を進める。S400で、CPU205は、SCEPを用いた、公開鍵証明書の失効確認処理を実行する。尚、S400の処理の詳細は、図4で前述したとおりである。一方、CPU205は、公開鍵証明書の失効情報を取得するためのプロトコルの設定値が「OCSP」であると判定した場合、S1500に処理を進める。S1500で、CPU205は、OCSPを用いた、公開鍵証明書の失効確認処理を実行する。尚、S1500の処理の詳細は、図15で後述する。
第2の実施形態に係るMFP100において、OCSPを用いて公開鍵証明書の失効情報が行われるまでの一連の処理を、図15に示すフローチャートを用いて説明する。この処理は、CPU205が、ROM207又はHDD208から読み出してRAM206に展開された制御プログラムを実行することで行われる。
CPU205は、失効確認の対象とする公開鍵証明書の設定値をHDD208から取得する(S1501)。ここで、失効確認の対象とする公開鍵証明書の設定値は、図7で前述したように、「MFP100が保持するすべての公開鍵証明書」か、「通信時に使用する公開鍵証明書」かのいずれかである。
続いて、S1502で、CPU205は、失効確認の対象が「通信時に使用する公開鍵証明書」であるか否かを判定する(S1502)。CPU205は、失効確認の対象が「通信時に使用する公開鍵証明書」であると判定した場合(S1502:YES)、S1503に処理を進める。
CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書の情報に基づいて、公開鍵証明書の失効情報を認証局110から取得するためのリクエスト(失効情報リクエスト)を生成する(S1503)。S1503で生成される失効情報リクエストは、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効しているかどうかを、OCSPサーバにダイレクトに問い合わせるため点が、第1の実施形態のS401で生成される失効情報リクエストとは異なる。図4で説明したように、第1の実施形態のS401で生成される失効情報リクエストは、認証局110によって署名され、認証局によって発行された公開鍵証明書のうち、失効している公開鍵証明書のシリアル番号のリストを問い合わせるためのリクエストである。
尚、S1503で、CPU205は、失効情報リクエストを生成するため、HDD208に格納された公開鍵証明書のシリアル番号610を使用する。そして、CPU205は、生成された失効情報リクエストをHDD208に格納する。
続いて、S1504で、CPU205は、S1503で生成された失効情報リクエストを、ネットワーク130を介して認証局110に送信する(S1504)。
CPU205は、所定の時間内に認証局110からレスポンスを受信したか否かを判定する(S1505)。前述したように第2の実施形態では、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効しているかどうかを、OCSPサーバにダイレクトに問い合わせる。これにより、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効しているか否かのレスポンスをOCSPサーバから受信する。
ここで、所定の時間とは、公開鍵証明書の失効情報を取得するために消費可能な時間の最大値(MFP100のデバイス設定の仕様により決定される時間)である。CPU205は、所定の時間内に認証局110からレスポンスを受信しなかったと判定した場合(S1505:NO)、所定の時間内にレスポンスを受信しなかった原因をログとして記録する(S1509)。尚、このログは、HDD208又はRAM206に格納される。そして、S1509の処理の後、図15に係る一連の処理を終了し、図14(図3)のS303に処理を進める。一方、CPU205は、所定の時間内に認証局110からレスポンスを受信したと判定した場合(S1505:YES)、S1506に処理を進める。S1506で、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効しているか否かを判定する。
CPU205は、通信拒否のエラーの発生時に使用した公開鍵証明書が失効していると判定した場合(S1506:YES)、管理テーブル600で、エラー時に使用した公開鍵証明書に対応する失効フラグ607の値を「TRUE」に設定する(S1507)。そして、S1507の処理の後、図15に係る一連の処理を終了し、図14(図3)のS303に処理を進める。
CPU205は、通信拒否のエラー発生時に使用した公開鍵証明書が失効していないと判定した場合(S1506:NO)、管理テーブル600で、エラー時に使用した公開鍵証明書に対応する失効フラグ607の値を「FALSE」に設定する(S1508)。そして、S1508の処理の後、図15に係る一連の処理を終了し、図14(図3)のS303に処理を進める。
一方、S1502で、CPU205は、失効確認の対象とする公開鍵証明書の設定値が「通信時」に使用する公開鍵証明書でないと判定した場合(S1502:NO)、S1510に処理を進める。
S1510で、CPU205は、MFP100が保持しているすべての公開鍵証明書のうち、失効確認をまだ行っていない公開鍵証明書を一つ選択する(S1510)。続いて、CPU205は、S1509で選択された公開鍵証明書の情報に基づいて、公開鍵証明書の失効情報を認証局110から取得するためのリクエスト(失効情報リクエスト)を生成する(S1511)。S1511で生成される失効情報リクエストは、S1509で選択された公開鍵証明書が失効しているかどうかを、OCSPサーバにダイレクトに問い合わせるためのリクエストである点が、第1の実施形態のS401で生成される失効情報リクエストとは異なる。図4で説明したように、第1の実施形態のS401で生成される失効情報リクエストは、認証局110によって署名され、認証局によって発行された公開鍵証明書のうち、失効している公開鍵証明書のシリアル番号を問い合わせるためのリクエストである。
続いて、CPU205は、S1511で生成された失効情報リクエストを、ネットワーク130を介して認証局110に送信する(S1512)。
続いて、CPU205は、所定の時間内に認証局110からレスポンスを受信したか否かを判定する(S1513)。前述したように第2の実施形態では、CPU205は、S1510で選択された公開鍵証明書が失効しているかどうかを、OCSPサーバにダイレクトに問い合わせる。これにより、CPU205は、S1510で選択された公開鍵証明書が失効しているか否かのレスポンスをOCSPサーバから受信する。
ここで、所定の時間とは、公開鍵証明書の失効情報を取得するために消費可能な時間の最大値(MFP100のデバイス設定の仕様により決定される時間)である。CPU205は、所定の時間内に認証局110からレスポンスを受信しなかったと判定した場合(S1513:NO)、所定の時間内にレスポンスを受信しなかった原因をログとして記録する(S1517)。尚、このログは、HDD208又はRAM206に格納される。そして、S1517の処理の後、図15に係る一連の処理を終了し、図14(図3)のS303に処理を進める。一方、CPU205は、所定の時間内に認証局110からレスポンスを受信したと判定した場合(S1513:YES)、S1514に処理を進める。
S1514で、CPU205は、通信拒否のエラーが発生した時に使用した公開鍵証明書が失効しているか否かを判定する。CPU205は、通信エラー時に使用した公開鍵証明書が失効していると判定した場合(S1514:YES)、管理テーブル600で、S1510で選択された公開鍵証明書に対応する失効フラグ607の値を「TRUE」に設定する(S1515)。そして、S1515の処理の後、S1518に処理を進める。一方、CPU205は、通信エラー時に使用した公開鍵証明書が失効していないと判定した場合(S1514:NO)、管理テーブル600で、S1510で選択された公開鍵証明書に対応する失効フラグ607の値を「FALSE」に設定する(S1516)。そして、S1516の処理の後、S1518に処理を進める。S1518で、CPU205は、MFP100が保持しているすべての公開鍵証明書のうち、失効確認をまだ行っていない公開鍵証明書が有るか否かを判定する。CPU205は、失効確認をまだ行っていない公開鍵証明書が有ると判定した場合(S1518:YES)、S1510に処理を戻す。一方、MFP100が保持しているすべての公開鍵証明書の失効確認を行った場合、S1518で、CPU205はNOと判定し、図15に係る一連の処理を終了し、図14(図3)のS303に処理を進める。
以上が、第2の実施形態に係るMFP100において、OCSPを用いて公開鍵証明書の失効情報が行われるまでの一連の処理の詳細である。
尚、前述した図15の制御例では、CPU205が、失効確認を行うべき公開鍵証明書がなくなるまで公開鍵証明書の情報を一つずつ取得し、当該公開鍵証明書の失効情報リクエストを生成して、失効確認処理を行う例について説明したが、これに限られない。失効確認を行うべき複数の公開鍵証明書の情報を一つの公開鍵証明書の失効情報リクエストに含んでいてもよい。この場合、CPU205は、一回の失効確認処理を介して、複数の公開鍵証明書の失効確認を行う変形例であってもよい。
以上説明したように、第2の実施形態では、公開鍵証明書の失効情報を取得するためのプロトコルとして、OCSPが指定された場合には、OCSPを使って公開鍵証明書の失効確認処理を行うことができる。一方、公開鍵証明書の失効情報を取得するためのプロトコルとして、SCEPが指定された場合には、SCEPを使って公開鍵証明書の失効確認処理を行うことができる。このように、MFP100の管理者は、公開鍵証明書の失効情報を取得するためのプロトコルとしてOCSPかSCEPのいずれかを、MFP100の運用状況を考慮して、設定画面1300で予め指定することができる。
[第3の実施形態]
前述した第1の実施形態、及び、前述した第2の実施形態では、公開鍵証明書の失効確認処理が行われるタイミングは、MFP100がサーバ装置120と通信する際に、通信拒否のエラーが発生したタイミングであった。一方、MFP100を運用する上で、公開鍵証明書の失効情報を認証局110から取得するタイミングとして、通信拒否のエラーが発生した時以外に、MFP100の起動後や、サーバ装置120と通信する前や、公開鍵証明書の用途を設定する時であってもよい。
例えば、MFP100の運用する上で、公開鍵証明書を使用してサーバ装置120と通信するケースが少ない場合には、公開鍵証明書の失効確認をサーバ装置120と通信する前に行うことが望ましい。また、例えば、MFP100がスリープ状態になり、MFP100の管理者が1カ月に1回の割合でMFP100を再起動する場合には、公開鍵証明書の失効確認をMFP100の起動後に行うことが望ましい。また、例えば、MFP100の管理者が、MFP100に登録した公開鍵証明書の用途を設定する時に、公開鍵証明書の失効確認を併せて行うことが望ましい。尚、MFP100に登録した公開鍵証明書の用途を設定することとは、認証局110によって発行された公開鍵証明書を使用してサーバ装置120と通信するための通信プロトコルを指定することに該当する。
そこで、第3の実施形態では、公開鍵証明書の失効情報を認証局110から取得するタイミングとして、通信拒否のエラーが発生した時以外のタイミングで公開鍵証明書の失効情報を取得する変形例について以降説明する。
第3の実施形態では、公開鍵証明書の失効情報の取得タイミングとして、例えば、「MFP100の起動後」、「通信前」、「通信拒否のエラー発生時」、「公開鍵証明書の用途設定時」の中から複数のタイミングをユーザが任意に選択する。
MFP100の管理者は、公開鍵証明書の失効情報を取得するタイミングを設定するために、図16に示す設定画面1600を操作部210の表示パネルに表示させる。そして、MFP100の管理者は、設定画面1600を介して、公開鍵証明書の失効情報を取得するタイミングを設定する。ここで設定された、公開鍵証明書の失効情報を取得するタイミングの設定値は、HDD208に格納される。
設定画面1600を介して、公開鍵証明書の失効情報の取得タイミングとして「通信拒否のエラー発生時」が選択された場合についての制御例は、図3で前述したとおりである。
一方、設定画面1600を介して、公開鍵証明書の失効情報の取得タイミングとして「MFP100の起動後」が選択された場合は、以下のような変形例となる。CPU205は、MFP100が起動したことに従って、SCEPを用いた公開鍵証明書の失効確認処理(図4で前述したS400の処理)を実行すればよい。即ち、図3のS301、及びS302の処理の実行に代えて、CPU205は、MFP100が起動したか否かを判定する。そして、CPU205は、MFP100が起動したと判定した場合に、SCEPを用いた公開鍵証明書の失効確認処理(S400)を実行すればよい。
一方、設定画面1600を介して、公開鍵証明書の失効情報の取得タイミングとして「通信前」が選択された場合は、以下のような変形例となる。CPU205は、MFP100とサーバ装置120との通信を行うための指示をMFP100の管理者から受け付けたことに従って、SCEPを用いた公開鍵証明書の失効確認処理(図4で前述したS400の処理)を実行すればよい。即ち、図3のS302の処理の実行に代えて、CPU205は、MFP100とサーバ装置120との通信を行うための指示をMFP100から受け付けたか否かを判定する。そして、CPU205は、MFP100とサーバ装置120との通信を行うための指示をMFP100から受け付けたと判定した場合に、SCEPを用いた公開鍵証明書の失効確認処理(S400)を実行すればよい。
一方、設定画面1600を介して、公開鍵証明書の失効情報の取得タイミングとして「用途設定時」が選択された場合は、以下のような変形例となる。CPU205は、MFP100とサーバ装置120との通信を行うための指示をMFP100の管理者から受け付けたことに従って、SCEPを用いた公開鍵証明書の失効確認処理(図4で前述したS400の処理)を実行すればよい。即ち、図3のS302の処理の実行に代えて、CPU205は、公開鍵証明書の用途設定を受け付けるための指示をMFP100の管理者から受け付けたか否かを判定する。そして、CPU205は、MFP100とサーバ装置120との通信を行うための指示をMFP100から受け付けたと判定した場合、SCEPを用いた公開鍵証明書の失効確認処理(S400)を実行すればよい。
尚、失効情報の取得タイミングのいずれであっても、SCEPを用いた公開鍵証明書の失効確認処理(S400)の代わりに、OCSPを用いた公開鍵証明書の失効確認処理(図15で前述したS1500の処理)を進める変形例であってもよい。S400に処理を進めるか、それとも、S1500に処理を進めるかは、図13の設定画面1300を介してユーザによって設定できる。
以上説明したように、第3の実施形態では、MFP100が保持している公開鍵証明書を、MFP100が起動したことに従って自動で更新することができる。また、MFP100が保持している公開鍵証明書を、サーバ装置120との通信が開始される前に自動で更新することができる。また、MFP100が保持している公開鍵証明書を、通信拒否のエラーが発生したことに従って自動で更新することができる。また、MFP100が保持している公開鍵証明書を、サーバ装置120との通信前に自動で更新することができる。
このように、MFP100の管理者は、公開鍵証明書の失効情報の取得タイミングとして、MFP100の起動後や、通信前や、通信エラー時や、公開鍵証明書の用途の設定時等を、MFP100の運用を考慮して設定画面1600で予め指定することができる。
(その他の実施形態)
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
例えば、本実施形態では、MFP100のコントローラ部200のCPU205が上記各種制御の主体となっていたが、本発明はこれに限らない。MFP100と別筐体の外付けコントローラ等の印刷制御装置によって、上記各種制御の一部又は全部を実行可能に構成しても良い。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 MFP
110 認証局
120 サーバ装置
130 ネットワーク
200 コントローラ部
205 CPU
208 HDD
211 ネットワークI/F

Claims (6)

  1. 外部装置と通信可能な情報処理装置であって、
    認証局によって発行された電子証明書を保持する保持手段と、
    前記外部装置と暗号化された通信を行うために、前記保持手段に保持された電子証明書を前記外部装置に送信する通信手段と、
    前記外部装置で前記電子証明書を前記認証局に問い合わせることで前記情報処理装置が通信相手として正当であるかの判断が行われる際に前記電子証明書の検証に失敗した場合に前記外部装置から前記情報処理装置に対して送信されるデータに基づき、前記情報処理装置が暗号化された通信の拒否の発生を判定する判定手段と、を有し、
    前記通信手段は、さらに、前記判定手段で暗号化された通信の拒否が発生したことを判定した場合に、前記認証局によって発行された電子証明書の失効情報の取得要求を前記認証局に送信す
    とを特徴とする情報処理装置。
  2. 前記通信手段は、さらに、前記取得要求が前記認証局に送信されたことに基づいて、前記認証局によって発行された電子証明書の失効情報を前記認証局から受信し
    前記外部装置と前記暗号化された通信を行うにあたって用いられた電子証明書が失効しているか否かを、前記受信手段によって受信された前記失効情報に基づいて判断する判断手段を更に有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記暗号化された通信に用いる前記電子証明書が失効していると判断されたことに基づいて、前記認証局によって発行された新たな電子証明書を取得し、前記取得された前記新たな電子証明書を前記保持手段に記憶させることを特徴とする請求項2に記載の情報処理装置。
  4. 前記保持手段に記憶された電子証明書に対応づけて、前記保持手段に記憶された電子証明書が失効していることを示す表示を、前記保持手段に記憶された電子証明書が失効していると判断されたことに基づいて、表示部に表示させることを特徴とする請求項2に記載の情報処理装置。
  5. 外部装置と通信可能な通信手段を備える情報処理装置の制御方法であって、
    認証局によって発行された電子証明書を保持する保持工程と、
    前記外部装置と暗号化された通信を行うために、前記保持された電子証明書を前記外部装置に前記通信手段を介して送信する工程と、
    前記外部装置で前記電子証明書を前記認証局に問い合わせることで前記情報処理装置が通信相手として正当であるかの判断が行われる際に前記電子証明書の検証に失敗した場合に前記外部装置から前記情報処理装置に対して送信されるデータに基づき、前記情報処理装置が暗号化された通信の拒否の発生を判定する判定工程と、
    前記暗号化された通信の拒否が発生したことが判定された場合に、前記認証局によって発行された電子証明書の失効情報の取得要求を、前記通信手段を介して前記認証局に送信する工程と、
    を有することを特徴とする制御方法。
  6. 請求項5に記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラム。
JP2015232512A 2015-11-28 2015-11-28 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 Active JP7058930B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015232512A JP7058930B2 (ja) 2015-11-28 2015-11-28 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
US15/359,299 US10447660B2 (en) 2015-11-28 2016-11-22 Information processing apparatus, control method for information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015232512A JP7058930B2 (ja) 2015-11-28 2015-11-28 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体

Publications (3)

Publication Number Publication Date
JP2017098914A JP2017098914A (ja) 2017-06-01
JP2017098914A5 JP2017098914A5 (ja) 2019-01-17
JP7058930B2 true JP7058930B2 (ja) 2022-04-25

Family

ID=58776842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015232512A Active JP7058930B2 (ja) 2015-11-28 2015-11-28 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体

Country Status (2)

Country Link
US (1) US10447660B2 (ja)
JP (1) JP7058930B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7158830B2 (ja) 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7169744B2 (ja) * 2018-01-05 2022-11-11 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11425115B2 (en) * 2018-03-27 2022-08-23 Workday, Inc. Identifying revoked credentials
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
JP7187209B2 (ja) * 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP7059120B2 (ja) * 2018-06-25 2022-04-25 キヤノン株式会社 情報処理装置およびその制御方法とプログラム
JP7262938B2 (ja) 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7337601B2 (ja) * 2019-08-28 2023-09-04 キヤノン株式会社 印刷装置、制御方法およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005217679A (ja) 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
JP2013218446A (ja) 2012-04-06 2013-10-24 Hitachi Ltd サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2006270645A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
JP4501885B2 (ja) * 2006-03-30 2010-07-14 村田機械株式会社 失効リスト取得機能付きサーバー装置。
JP4894409B2 (ja) * 2006-08-21 2012-03-14 村田機械株式会社 電子文書管理装置
JP4915182B2 (ja) * 2006-09-12 2012-04-11 コニカミノルタホールディングス株式会社 情報の管理方法及び情報処理装置
EP2263348B1 (en) * 2008-04-07 2018-06-27 Melih Abdulhayoglu Method and system for displaying verification information indicators for a non-secure website
JP5785875B2 (ja) 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005217679A (ja) 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
JP2013218446A (ja) 2012-04-06 2013-10-24 Hitachi Ltd サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム

Also Published As

Publication number Publication date
JP2017098914A (ja) 2017-06-01
US10447660B2 (en) 2019-10-15
US20170155626A1 (en) 2017-06-01

Similar Documents

Publication Publication Date Title
JP7058930B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
JP7256847B2 (ja) 情報処理装置及びその制御方法とプログラム
JP7134710B2 (ja) 印刷装置、方法、およびプログラム
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
US10630787B2 (en) Mediation server mediating communication between service provider server and first and second communication apparatuses
JP6117165B2 (ja) 画像形成装置、画像形成システムおよびジョブ管理プログラム
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP4900931B2 (ja) 情報処理装置及び画像処理システムとその制御方法
JP2022153604A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2023078380A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2014011620A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP4530035B2 (ja) 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
JP2019121929A (ja) 情報処理装置とその制御方法、及びプログラム
JP5391716B2 (ja) プログラム、情報処理装置および情報処理システム
JP6976061B2 (ja) ジョブ装置、端末、認証関連情報の回復方法
JP5454008B2 (ja) 情報処理装置、およびプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210122

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210122

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210202

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210209

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210423

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210427

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210525

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220119

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220201

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220315

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220413

R151 Written notification of patent or utility model registration

Ref document number: 7058930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151