JP7298356B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP7298356B2
JP7298356B2 JP2019130930A JP2019130930A JP7298356B2 JP 7298356 B2 JP7298356 B2 JP 7298356B2 JP 2019130930 A JP2019130930 A JP 2019130930A JP 2019130930 A JP2019130930 A JP 2019130930A JP 7298356 B2 JP7298356 B2 JP 7298356B2
Authority
JP
Japan
Prior art keywords
certificate
information processing
terminal
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019130930A
Other languages
English (en)
Other versions
JP2021016119A (ja
Inventor
正通 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019130930A priority Critical patent/JP7298356B2/ja
Priority to CN202010159074.5A priority patent/CN112242989A/zh
Priority to US16/819,716 priority patent/US11588807B2/en
Publication of JP2021016119A publication Critical patent/JP2021016119A/ja
Application granted granted Critical
Publication of JP7298356B2 publication Critical patent/JP7298356B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、動的IPアドレスを割当てに応じ所定のDNSに自動登録することにより、動的IPアドレスによるユーザのサーバ運用が可能なネットワークの技術を提供することを課題とし、アドレス割当検出及び登録部は、クライアントシステムとして動的IPアドレスが割り当てられたことを検出し、そのIPアドレスを、インターネットを経て前記ダイナミックDNSサーバシステムへ通知し、ダイナミックDNSサーバシステムでは、運用管理サーバの認証及びDNS更新部が、サーバボックスから通知されるIPアドレスについて、送信元のサーバボックスを認証のうえ、認証をパスしたサーバボックスに該当する所定のドメイン名に対応するものとして、DNSへ登録することが開示されている。
特開2002-305531号公報
端末がサーバーを利用する場合に、単に証明書を認証する構成では、その証明書が有効である限りサーバーを利用できる。そのため、端末は、管理することができない拠点外からもサーバーを利用できることになってしまう。そこで本発明は、端末がサーバーを利用する場合に、拠点内にある端末だけがサーバーを利用できるように限定することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。なお、以下の「請求項」とあるのは、出願当初の請求項である。
請求項1の発明は、拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段を有する情報処理装置である。
請求項2の発明は、前記端末から前記リクエストと前記証明書を受信する受信手段をさらに有し、前記検出手段は、前記受信手段が受信したリクエストを検出する、請求項1に記載の情報処理装置である。
請求項3の発明は、前記送信手段によって、前記有効化リクエストが送信された後に、前記サーバーに対して、前記リクエストと前記証明書を送信する第2送信手段をさらに有する請求項2に記載の情報処理装置である。
請求項4の発明は、前記受信手段によって受信された前記証明書を用いて、前記端末が本情報処理装置によって管理されている端末であることを検証する検証手段をさらに有し、前記送信手段は、前記検証手段によって本情報処理装置によって管理されている端末であると検証された場合に、前記有効化リクエストを送信する、請求項2に記載の情報処理装置である。
請求項5の発明は、前記CRL配布サーバーに対して、本情報処理装置によって管理されている端末の証明書を無効化させる無効化リクエストを送信する第3送信手段をさらに有する請求項1に記載の情報処理装置である。
請求項6の発明は、前記第3送信手段は、前記証明書が初期状態にある場合に、前記無効化リクエストを送信する、請求項5に記載の情報処理装置である。
請求項7の発明は、前記第3送信手段は、前記サービスの提供が終了した後に、前記無効化リクエストを送信する、請求項5に記載の情報処理装置である。
請求項8の発明は、コンピュータを、拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、端末がサーバーを利用する場合に、拠点内にある端末だけがサーバーを利用できるように限定することができる。
請求項2の情報処理装置によれば、端末からリクエストと証明書を受信した場合に、そのリクエストを検出することができる。
請求項3の情報処理装置によれば、証明書を有効化させるリクエストを送信した後に、サーバーに対して、リクエストと証明書を送信することができる。
請求項4の情報処理装置によれば、端末が本情報処理装置によって管理されている端末であることが検証された場合に、有効化リクエストをCRL配布サーバーに送信することができる。
請求項5の情報処理装置によれば、CRL配布サーバーで、本情報処理装置によって管理されている端末の証明書を無効化させることができる。
請求項6の情報処理装置によれば、証明書が初期状態にある場合に、無効化リクエストを送信することができる。
請求項7の情報処理装置によれば、サービスの提供が終了した後に、無効化リクエストを送信することができる。
請求項8の情報処理プログラムによれば、端末がサーバーを利用する場合に、拠点内にある端末だけがサーバーを利用できるように限定することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスクドライブ、RAM(Random Access Memoryの略)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unitの略)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、通信における中継機能を有しており、図1の例に示すように、通信(A)モジュール105、検出モジュール110、検証モジュール115、送信制御モジュール120、通信(B)モジュール125を有している。特に、情報処理装置100は、証明書の証明に関する処理を行う。端末140が、外部のサーバー170によって提供されるサービスを利用するにあたって、情報処理装置100を経由した場合は、そのサービスを利用できるが、情報処理装置100を経由しない場合は、そのサービスが利用できないようにしたものである。例えば、クラウドサービス(サーバー170によるサービスの一例)を情報処理装置100を経ずに利用させることを禁止するものである。これによって、具体的には、端末140が拠点外からクラウドサービスを利用することを防止する。
情報処理装置100は、拠点内190にある端末140と外部にあるサーバー170との通信を仲介する。したがって、その端末140が外部にあるサーバー170を利用するためには、情報処理装置100を通す必要がある。つまり、拠点内190にある端末140は、情報処理装置100を介さないと外部にあるサーバー170とは接続できない構成になっている。
拠点内190には、情報処理装置100と端末140がある。もちろんのことながら、複数の端末140があり、それらの端末140が情報処理装置100と通信可能に接続されていてもよい。
このような環境下で、端末140がサーバー170が提供するサービスを利用しようとした場合、端末140からのサーバー170へのリクエストは、情報処理装置100が中継することになる。また、そのサービスを利用するにあたって、端末140の証明書をサーバー170が検証する。サーバー170は、CRL配布サーバー180を用いて、端末140の証明書を検証する。その証明書が有効である場合は、サービスを利用させるが、その証明書が無効である場合は、サービスを利用させない。なお、無効は、失効を含む概念として用いる。例えば、証明書の失効として、証明書の誤発行、証明書の秘密鍵紛失等によって、失効されるのが一般的である。本実施の形態では、拠点内190以外にある端末140が、サーバー170にアクセスをすることを禁止するために、通常の状態で、証明書を無効としている。なお、本実施の形態での無効化は、後に有効化が可能である一時的な無効化(「停止」という概念を含む)である。
ここで、端末140が携帯可能である場合、拠点内190以外からでも使用することができる。その場合、拠点内190以外の場所では、端末140は、サーバー170が提供するサービスを利用できないようにしている。つまり、情報処理装置100の処理によって、端末140は、情報処理装置100を経由しないで、サーバー170が提供するサービスを利用できないようになっている、
サーバー170は、通信回線を介して情報処理装置100の通信(B)モジュール125、CRL配布サーバー180と接続されている。サーバー170は、端末140からのリクエストに対してサービスを提供するサーバーであって、そのリクエストを受けた際に、リクエストを行った端末140の証明書を検証(又は、認証)する。その端末140の証明書が有効であれば、端末140にサービスを提供する。その端末140の証明書が無効であれば、端末140にサービスを提供しない。例えば、クラウドサービスサーバーが該当する。なお、サーバー170は、サービスを提供する一般的な装置であり、情報処理装置100に対応させた特別な装置を導入する必要はない。
CRL配布サーバー180は、有効化処理モジュール185を有しており、通信回線を介して情報処理装置100の通信(B)モジュール125、サーバー170と接続されている。CRL配布サーバー180は、Certificate Revocation Lists(以下、CRL)を管理するサーバーであって、無効化された証明書のリストであるCRLを有している。
なお、CRL配布サーバー180では、初期状態として、端末140の証明書が無効化されている。したがって、情報処理装置100を介さずに、証明書が送信された場合、具体例として、企業の拠点外から端末140が利用されて、サーバー170にリクエストと証明書が送信された場合、サーバー170では、その証明書は無効であると判断されて、サービスの提供を行わない。つまり、企業の拠点外での端末140は、サービスの提供を受けることができない。
有効化処理モジュール185は、情報処理装置100からの有効化リクエストに応じて、対象としている証明書を有効化する。つまり、CRLのリストから、その証明書を削除する。逆に、情報処理装置100からの無効化リクエストに応じて、対象としている証明書を無効化する。つまり、CRLのリストに、その証明書を加える。
端末140は、通信回線を介して情報処理装置100の通信(A)モジュール105と接続されている。端末140は、拠点内190内にあり、情報処理装置100を介して、外部のサーバー170との通信を行う。特に、サーバー170が提供するサービスを利用するために、そのサービスを利用するためのリクエストと端末140の証明書を、情報処理装置100を介して、サーバー170に送信する。
以下、情報処理装置100内の各モジュールについて説明する。
通信(A)モジュール105は、検出モジュール110と接続されており、また、通信回線を介して端末140と接続されている。通信(A)モジュール105は、端末140との通信を行う。例えば、通信(A)モジュール105は、端末140からサーバー170へのリクエストと証明書を受信する。ここでのリクエストは、サーバー170が提供しているサービスを利用するための要求である。その際に、端末140の証明書が必要であるので、リクエストとともに証明書を受信することになる。なお、リクエストと証明書の受信は、同時であってもよいし、時間差があってもよい。例えば、リクエストを受信した後に、証明書を受信するようになってもよい。
検出モジュール110は、通信(A)モジュール105、検証モジュール115、送信制御モジュール120と接続されている。検出モジュール110は、拠点内190にある端末140からサービスを提供する外部にあるサーバー170へのリクエストを検出する。例えば、検出モジュール110は、外部にあるサーバー170のリストを予め有しており、端末140からのリクエストが、そのリスト内のサーバー170へのリクエストであるか否かを判断するようにしてもよい。サーバー170のリストとして、例えば、サーバー170のURL(Uniform Resource Locatorの略)が記載されてリストである。
また、検出モジュール110は、通信(A)モジュール105が受信したリクエストを検出するようにしてもよい。
検証モジュール115は、検出モジュール110、送信制御モジュール120と接続されている。検証モジュール115は、通信(A)モジュール105によって受信された証明書を用いて、端末140が情報処理装置100によって管理されている端末であることを検証する。
送信制御モジュール120は、検出モジュール110、検証モジュール115、通信(B)モジュール125と接続されている。送信制御モジュール120は、端末140の証明書が無効となっているCRL配布サーバー180に対して、その端末140の証明書を有効化させる有効化リクエストを送信する。つまり、通常は、端末140の証明書は、CRL配布サーバー180では無効化されている。端末140がサーバー170へのサービスを受ける直前に、CRL配布サーバー180に有効化リクエストを送信して、対象としている証明書を有効化させる。その後に、サーバー170が証明書を検証すると、有効となっているので、情報処理装置100を経由した端末140からのリクエストに応じたサービスを提供できることになる。
さらに、送信制御モジュール120は、CRL配布サーバー180に対して有効化リクエストを送信した後に、端末140から受信したリクエストと証明書を、サーバー170に対して、送信するようにしてもよい。
また、送信制御モジュール120は、リクエストを送信した端末140は、検証モジュール115によって、情報処理装置100によって管理されている端末であると検証された場合に、有効化リクエストをCRL配布サーバー180に送信する。もちろんのことながら、検証モジュール115によって、情報処理装置100によって管理されている端末ではないと検証された場合は、有効化リクエストをCRL配布サーバー180には送信しない。
また、送信制御モジュール120は、CRL配布サーバー180に対して、情報処理装置100によって管理されている端末の証明書を無効化させる無効化リクエストを送信するようにしてもよい。
特に、送信制御モジュール120は、証明書が初期状態にある場合に、無効化リクエストを送信するようにしてもよい。
ここで、「証明書が初期状態にある場合」は、証明書を有効とするためには、情報処理装置100によって証明書の有効化リクエストがCRL配布サーバー180に送信されることを条件とするためであり、例えば、証明書が生成された場合に、CRL配布サーバー180に対して、その証明書の無効化リクエストを送信するようにしてもよい。
また、送信制御モジュール120は、サーバー170によるサービスの提供が終了した後に、無効化リクエストをCRL配布サーバー180に送信するようにしてもよい。次回以降のサービスの提供を受けるためには、本情報処理装置を介してサーバーに接続する必要があるようにするためである。例えば「サーバー170によるサービスの提供が終了した」を検知するのに、端末140とサーバー170との間の通信が終了した場合、サーバー170からサービスの処理終了の信号を受信した場合等を検知すればよい。
通信(B)モジュール125は、送信制御モジュール120と接続されており、また、通信回線を介してサーバー170、CRL配布サーバー180と接続されている。通信(B)モジュール125は、サーバー170、CRL配布サーバー180との通信を行う。例えば、通信(B)モジュール125は、送信制御モジュール120の指示にしたがって、端末140からサーバー170へのリクエストと証明書を送信する。また、通信(B)モジュール125は、送信制御モジュール120の指示にしたがって、CRL配布サーバー180に対して、端末140の証明書の有効化リクエスト、無効化リクエストを送信する。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
ここでの情報処理装置100は、ゲートウェイ装置の機能を有している。
サーバー170として、クラウドサービスサーバーを例として説明する。
拠点内190には、例えば、情報処理装置100、端末140A、端末140Bが存在する。そして、情報処理装置100、端末140A、端末140Bは、拠点内190内の通信回線を介してそれぞれ接続されている。
情報処理装置100、サーバー170、CRL配布サーバー180は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット等であってもよい。
企業が外部のクラウドサービスを利用する場合、企業が利用を管理、監視できない企業の拠点外からの利用を制限したい場合がある。しかし、クライアント証明書を利用した認証を行うクラウドサービスでは利用場所とは無関係に、クライアント証明書は有効なため、企業の拠点外から利用可能となってしまう。
本実施の形態は、企業がクライアント証明書を利用したクライアント認証を行う場合に、拠点外からのクラウドサービス利用の制限を可能とする。
例えば、図2に示すように、端末140Aが携帯情報端末である場合は、拠点内190での利用だけでなく、拠点内190以外の場所からも利用することができる。情報処理装置100は、端末140A、端末140Bが拠点内190にある場合は、その端末140A、端末140Bは、サーバー170が提供するクラウドサービスを利用できるようにし、端末140Aが持ち出されて、拠点内190ではない場所で、サーバー170が提供するクラウドサービスを利用しようとした場合には、利用できないようにしている。
そのために、以下の例に示すような処理を行う。
情報処理装置100は、サーバー170のクラウドサービスを利用するための端末140A、端末140Bの証明書を、CRL配布サーバー180で失効させておく。具体的には、CRL配布サーバー180が管理するCRLにそれらの証明書の識別情報を登録する。
企業の拠点内190の端末140が、サーバー170のクラウドサービスを利用する場合、情報処理装置100がそのアクセスを検出し、クラウドサービス利用を許可するならば、CRL配布サーバー180に該当のクライアント証明書を有効にするリクエストを送る。これによってサーバー170がクライアント証明書が有効であると判断できるので、クラウドサービスを利用することができる。そして、情報処理装置100は、クラウドサービスが終了した後は、有効にしたクライアント証明書を失効させる。
拠点内190ではない場所にある端末140Aからの利用の場合、情報処理装置100を介さないので、端末140Aのクライアント証明書を有効にするリクエストが無いことになり、クライアント証明書は失効したままであり、端末140Aからのアクセスができなくなる。
図3は、本実施の形態による処理例を示すフローチャートである。証明書の作成処理例を示すものである。
ステップS302では、端末140は、情報処理装置100に対して、証明書作成リクエストを送信する。
ステップS304では、情報処理装置100は、証明書作成の可否を判定する。例えば、その端末140は、拠点内190内にある機器のリストに含まれているか否かを判断し、リスト内にある場合は、証明書作成を許可し、リスト内にない場合は、証明書作成を許さない。
ステップS306では、情報処理装置100は、CRL配布サーバー180に対して、証明書作成リクエストを送信する。
ステップS308では、CRL配布サーバー180は、証明書を作成する。
ステップS310では、CRL配布サーバー180は、情報処理装置100に対して、証明書を送信する。
ステップS312では、情報処理装置100は、CRL配布サーバー180に対して、証明書無効化リクエストを送信する。つまり、証明書の初期状態では、無効化された状態にする。
ステップS314では、CRL配布サーバー180は、証明書無効化リクエストに応じて、その証明書の無効化処理を行う。
ステップS316では、情報処理装置100は、端末140に対して、証明書を送信する。
図4は、本実施の形態による処理例を示すフローチャートである。端末140がサーバー170に対して、サービス利用のリクエストを行う場合の処理例を示すものである。
ステップS402では、端末140は、情報処理装置100に対して、クラウドサービスリクエスト及び証明書を送信する。
ステップS404では、情報処理装置100は、アクセス可否を判定する。端末140がサーバー170に対してアクセスすることを認められているか否かを、情報処理装置100が判定する。例えば、拠点内190内の端末140について、サーバー170へのアクセスが認められている端末140のリストを予め作成しておき、そのリストに、今回の対象となっている端末140が含まれているか否かを判定すればよい。含まれていれば、ステップS406以降の処理を行う。含まれていない場合は、アクセスできない旨を端末140に返信する。また、逆に、拠点内190内の端末140について、サーバー170へのアクセスが認められていない端末140のリストを予め作成しておき、そのリストに、今回の対象となっている端末140が含まれているか否かを判定すればよい。含まれていれば、アクセスできない旨を端末140に返信する。含まれていない場合は、ステップS406以降の処理を行う。なお、ステップS404の処理を省略してもよい。情報処理装置100を介していることが明らかであるので、アクセス可否を判定しなくてもよい。
ステップS406では、情報処理装置100は、CRL配布サーバー180に対して、ステップS402で受信した証明書を有効化させるリクエストを送信する。前述したように、この証明書は、通常、無効化されている。今回のステップS406によるリクエストによって、有効化されることになる。
ステップS408では、CRL配布サーバー180は、当該証明書を有効にし、CRLを生成する。具体的には、CRLから対象としている端末140の証明書が削除されて、その証明書が有効な状態となる。
ステップS410では、情報処理装置100は、サーバー170に対して、クラウドサービスリクエスト及び証明書を送信する。
ステップS412では、サーバー170は、クライアント証明書の検証を行う。具体的には、ステップS414、ステップS416の処理を行う。
ステップS414では、サーバー170は、CRL配布サーバー180に対して、CRLを要求する。
ステップS416では、CRL配布サーバー180は、サーバー170に対して、CRLを送信する。この後、取得したCRL内に、ステップS410で受信した証明書があるか否かを判定する。ステップS406、ステップS408の処理によって、CRL内には、対象としている証明書はないので、その証明書は有効であると判定することになる。
ステップS418では、サーバー170は、端末140に対して、クラウドサービス利用可を応答する。端末140は、サーバー170が提供するサービスを利用できることになる。
図5は、本実施の形態による処理例を示す説明図である。証明書のパスについて説明する。
証明書は階層化されており、例えば、CA局サーバー500はルート証明書510に署名を行ってCRL配布サーバー証明書520を生成し、CRL配布サーバー180はCRL配布サーバー証明書520に署名を行って情報処理装置証明書530を生成し、情報処理装置100は情報処理装置証明書530に署名を行って利用者証明書540を生成している。署名は、各装置における秘密鍵を用いた暗号化処理である。
CRL配布サーバー180が生成するCRL550は、情報処理装置証明書530を署名して生成されている。また、利用者証明書540のCRL配布ポイントとしてCRL配布サーバー180が設定されている。
サーバー170での利用者証明書540の検証手順は以下の通りである。
1.端末140からのサービスリクエストを受信する。
2.端末140から利用者証明書540を取得する。
3.利用者証明書540を検証する。
3-1.利用者証明書540を情報処理装置100の公開鍵で検証する。
3-2.利用者証明書540のCRL配布ポイントであるCRL配布サーバー180からCRL550を取得し、情報処理装置100の公開鍵で検証する。
3-3.CRL550に利用者証明書540のシリアル番号が含まれていなければ検証OK、つまり、利用者証明書540は有効であると判定する。CRL550に利用者証明書540のシリアル番号が含まれていれば検証NG、つまり、利用者証明書540は無効であると判定する。
4.利用者証明書540を発行した証明書(情報処理装置証明書530)を同様の手順で検証する。これらの処理を上位に向けて繰り返す。
・・・
N.トラストアンカーとなっている証明書(例えば、ルート証明書510)まで検証処理を行う。
本実施の形態では、検証手順3-3による検証結果が、拠点内190の端末140からのリクエストでは有効となり、拠点内190ではないところにある端末140からのリクエストでは無効となる。つまり、情報処理装置100を経由していない場合のリクエストでは無効となる。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図6に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU601を用い、記憶装置としてRAM602、ROM603、HDD604を用いている。HDD604として、例えば、HDD(Hard Disk Driveの略)、フラッシュ・メモリであるSSD(Solid State Driveの略)等を用いてもよい。通信(A)モジュール105、検出モジュール110、検証モジュール115、送信制御モジュール120、通信(B)モジュール125、有効化処理モジュール185等のプログラムを実行するCPU601と、そのプログラムやデータを記憶するRAM602と、本コンピュータを起動するためのプログラム等が格納されているROM603と、証明書等を記憶する補助記憶装置であるHDD604と、キーボード、マウス、タッチスクリーン、マイク、カメラ(視線検知カメラ等を含む)等に対する利用者の操作(動作、音声、視線等を含む)に基づいてデータを受け付ける受付装置606と、液晶ディスプレイ、有機ELディスプレイ、スピーカー等の出力装置605と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース607、そして、それらをつないでデータのやりとりをするためのバス608により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
CRL配布サーバー180に、CRLのリクエスト元(サーバー170)に応じて、証明書の有効と無効を切り替えてCRLを配布する手段を追加するようにしてもよい。具体的には、CRL配布サーバー180は、CRLをリクエストしたサーバー170が、予め定められたサーバー170である場合は、そのサーバー170に対応したCRLを配布する。これによって、サーバー170別に利用可否を制御できるようになる。さらに、証明書の有効と無効を情報処理装置100からのリクエストに応じて設定することによって、拠点毎にセキュリティポリシーを設定することが可能になる。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図6に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図6に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサーとして、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図6に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…通信(A)モジュール
110…検出モジュール
115…検証モジュール
120…送信制御モジュール
125…通信(B)モジュール
140…端末
170…サーバー
180…CRL配布サーバー
185…有効化処理モジュール
190…拠点内
290…通信回線

Claims (6)

  1. 拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、
    前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段と、
    前記端末から前記リクエストと前記証明書を受信する受信手段と、
    前記受信手段によって受信された前記証明書を用いて、前記端末が本情報処理装置によって管理されている端末であることを検証する検証手段
    を有し、
    前記検出手段は、前記受信手段が受信したリクエストを検出し、
    前記送信手段は、前記検証手段によって本情報処理装置によって管理されている端末であると検証された場合に、前記有効化リクエストを送信する、
    情報処理装置。
  2. 前記送信手段によって、前記有効化リクエストが送信された後に、前記サーバーに対して、前記リクエストと前記証明書を送信する第2送信手段
    をさらに有する請求項2に記載の情報処理装置。
  3. 前記CRL配布サーバーに対して、本情報処理装置によって管理されている端末の証明書を無効化させる無効化リクエストを送信する第3送信手段
    をさらに有する請求項1に記載の情報処理装置。
  4. 前記第3送信手段は、前記証明書が初期状態にある場合に、前記無効化リクエストを送信する、
    請求項に記載の情報処理装置。
  5. 前記第3送信手段は、前記サービスの提供が終了した後に、前記無効化リクエストを送信する、
    請求項に記載の情報処理装置。
  6. コンピュータを、
    拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、
    前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段と、
    前記端末から前記リクエストと前記証明書を受信する受信手段と、
    前記受信手段によって受信された前記証明書を用いて、前記端末が本情報処理装置によって管理されている端末であることを検証する検証手段
    として機能させ
    前記検出手段は、前記受信手段が受信したリクエストを検出し、
    前記送信手段は、前記検証手段によって本情報処理装置によって管理されている端末であると検証された場合に、前記有効化リクエストを送信する、
    情報処理プログラム。
JP2019130930A 2019-07-16 2019-07-16 情報処理装置及び情報処理プログラム Active JP7298356B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019130930A JP7298356B2 (ja) 2019-07-16 2019-07-16 情報処理装置及び情報処理プログラム
CN202010159074.5A CN112242989A (zh) 2019-07-16 2020-03-09 信息处理装置以及记录媒体
US16/819,716 US11588807B2 (en) 2019-07-16 2020-03-16 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019130930A JP7298356B2 (ja) 2019-07-16 2019-07-16 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021016119A JP2021016119A (ja) 2021-02-12
JP7298356B2 true JP7298356B2 (ja) 2023-06-27

Family

ID=74170377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019130930A Active JP7298356B2 (ja) 2019-07-16 2019-07-16 情報処理装置及び情報処理プログラム

Country Status (3)

Country Link
US (1) US11588807B2 (ja)
JP (1) JP7298356B2 (ja)
CN (1) CN112242989A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4002756B1 (en) * 2020-11-24 2022-11-02 Axis AB Systems and methods of managing a certificate associated with a component located at a remote location

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325112A (ja) 2005-05-20 2006-11-30 Nippon Hoso Kyokai <Nhk> 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法
JP2008048210A (ja) 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
US20150295892A1 (en) 2014-04-10 2015-10-15 Mocana Corporation Automatic certificate enrollment in a special-purpose appliance
JP2016526201A (ja) 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
JP2017175228A (ja) 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
JP2002305531A (ja) 2001-04-09 2002-10-18 Shiyougan Ko 情報処理装置、dnsサーバシステム、情報処理システム及び方法並びに情報処理用プログラム
US20030037234A1 (en) * 2001-08-17 2003-02-20 Christina Fu Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US20040111634A1 (en) * 2002-05-31 2004-06-10 Ingman Robert M. Security permissions for an integrated dispatch system
US6842449B2 (en) * 2002-07-09 2005-01-11 Verisign, Inc. Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications
EP1422590A3 (en) * 2002-10-16 2009-07-15 NTT DoCoMo, Inc. Service Providing Method for a Second Service based on Authentication for a First Service
JP4323163B2 (ja) * 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
US8010786B1 (en) * 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
US8332928B2 (en) * 2007-02-22 2012-12-11 Hewlett-Packard Development Company, L.P. Location attestation service
JP4488018B2 (ja) * 2007-03-28 2010-06-23 株式会社日立製作所 公開鍵証明書検証システム
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8386785B2 (en) * 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
WO2010144898A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
CN101997931A (zh) * 2009-08-28 2011-03-30 ***通信集团公司 位置信息获取方法和设备
US9118485B2 (en) * 2010-02-26 2015-08-25 Red Hat, Inc. Using an OCSP responder as a CRL distribution point
US9225525B2 (en) * 2010-02-26 2015-12-29 Red Hat, Inc. Identity management certificate operations
EP2579498A4 (en) * 2010-05-24 2017-05-03 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
CN101909053B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种对时方法和基站
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9742569B2 (en) * 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
CN104661044B (zh) * 2015-02-14 2019-01-04 广州珠江数码集团股份有限公司 一种广电ott融合终端及其实现方法
JP6705073B2 (ja) * 2015-06-30 2020-06-03 アップル インコーポレイテッドApple Inc. 車両環境のためのプロキシ協調無線通信動作
US10757075B2 (en) * 2017-04-14 2020-08-25 Calix, Inc. Device specific website filtering using a bifurcated domain name system
CN108306921A (zh) * 2017-08-04 2018-07-20 深圳壹账通智能科技有限公司 调用外部服务方法及应用服务器
US10645094B2 (en) * 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325112A (ja) 2005-05-20 2006-11-30 Nippon Hoso Kyokai <Nhk> 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法
JP2008048210A (ja) 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2016526201A (ja) 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
US20150295892A1 (en) 2014-04-10 2015-10-15 Mocana Corporation Automatic certificate enrollment in a special-purpose appliance
JP2017175228A (ja) 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
CN112242989A (zh) 2021-01-19
JP2021016119A (ja) 2021-02-12
US11588807B2 (en) 2023-02-21
US20210021586A1 (en) 2021-01-21

Similar Documents

Publication Publication Date Title
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
EP3061027B1 (en) Verifying the security of a remote server
RU2679188C2 (ru) Многофункциональная идентификация виртуального вычислительного узла
JP6154413B2 (ja) ルート証明書の無効化
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
JP2013522793A (ja) 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
KR20170106515A (ko) 다중 팩터 인증 기관
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
JP6044299B2 (ja) データ参照システムおよびアプリケーション認証方法
JP2020088726A (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
KR102520842B1 (ko) 정보 처리 장치, 그 제어 방법 및 그 프로그램
JP7298356B2 (ja) 情報処理装置及び情報処理プログラム
US11296878B2 (en) Private key updating
WO2022070414A1 (ja) 制御方法、制御プログラムおよび情報処理装置
US8037314B2 (en) Replacing blinded authentication authority
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP2018022307A (ja) 接続管理装置、接続管理方法および接続管理プログラム
US20220232005A1 (en) Information processing apparatus, method, and computer readable medium
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US11989279B2 (en) Method and system for service image deployment in a cloud computing system based on distributed ledger technology
KR101815145B1 (ko) 크로스 도메인간 인증서 공유방법
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP2021016129A (ja) 情報処理装置及び情報処理プログラム
US20220158852A1 (en) Providing a Proof of Origin for a Digital Key Pair

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230529

R150 Certificate of patent or registration of utility model

Ref document number: 7298356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150