JP6728706B2 - 情報処理システム、情報処理装置及び情報処理プログラム - Google Patents
情報処理システム、情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP6728706B2 JP6728706B2 JP2016010001A JP2016010001A JP6728706B2 JP 6728706 B2 JP6728706 B2 JP 6728706B2 JP 2016010001 A JP2016010001 A JP 2016010001A JP 2016010001 A JP2016010001 A JP 2016010001A JP 6728706 B2 JP6728706 B2 JP 6728706B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- module
- information processing
- verification
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
Description
ところで、例えば電子証明書に関する知識に乏しいユーザー等、ユーザーによっては、電子証明書の設定自体が困難である場合がある。前述の技術では、そのようなユーザーである場合に対応することができない。
本発明は、情報処理装置において、第1の電子証明書の検証を失敗した場合、管理者は、その管理者が用いる端末での第1の電子証明書の検証結果を用いて、第1の電子証明書を検証するのに用いた第2の電子証明書の設定を行うようにした情報処理システム、情報処理装置及び情報処理プログラムを提供することを目的としている。
請求項1の発明は、第1の電子証明書が設定されている機器と通信可能に接続された情報処理装置であって、前記機器による検証が失敗した第1の電子証明書を、本情報処理装置の管理者が用いる端末で検証するための指示を作成する作成手段と、前記第1の電子証明書を示す情報と前記指示を、本情報処理装置の管理者が用いる端末に送信する送信手段と、前記端末から第2の電子証明書の設定の指示を受信した場合に、前記機器及び該機器と同じグループに属している他の機器に対して、該第2の電子証明書の設定を行う設定手段を具備する情報処理装置と、前記情報処理装置から前記第1の電子証明書を示す情報と前記指示を受信する受信手段と、前記指示にしたがって、前記第1の電子証明書を検証する検証手段と、前記第1の電子証明書を示す情報と前記検証手段による検証結果を提示する提示手段と、前記管理者の操作にしたがって、前記第1の電子証明書を検証するのに用いた第2の電子証明書の設定の指示を前記情報処理装置に送信する送信手段を具備する端末を有する情報処理システムである。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
通信のセキュリティーを確保するために、一般的にSSL(Secure Sockets Layer)/TLS(Transport Layer Security)が用いられる。
SSL/TLSはPKI(Public Key Infrastructure)「公開鍵暗号基盤」に基づいており、PKIの構成要素の1つである認証局が発行する電子証明書を用いてセキュリティーを確保する。
本実施の形態は、この電子証明書の取り扱いに関し、特に認証局の電子証明書(以下、CA証明書ともいう)に関するものである。
情報処理装置100は、通信(特にSSL/TLS通信)可能な機器であればよい。さらに、情報処理装置100は、複数人で用いられており、管理者によって管理されている機器としてもよい。例えば、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等である。
この情報処理装置100が通信機器であるサーバーと正しくSSL/TLS通信するためには、サーバーが使用するサーバー証明書を発行したCA証明書を情報処理装置100に設定(登録、セットアップ)する必要がある。
しかし、情報処理装置100の管理者にとって、この「CA証明書を情報処理装置100に設定する」という行為を正しく行うのは難しい。
そこで、本実施の形態は、情報処理装置100の管理者が、分かりやすい操作で、正しいCA証明書を設定できるようにするものである。
SSL/TLSを使用するためには前述の電子証明書を情報処理装置100に設定する必要がある。
情報処理装置100から通信機器に対してSSL/TLS通信する場合(情報処理装置100がクライアント、通信機器がサーバーである。以後サーバーと記述する)、情報処理装置100はサーバーが提示してくる電子証明書(一般的には、サーバー証明書という)を受け取り、その内容を検証する必要がある。
情報処理装置100がサーバー証明書を検証するためには、そのサーバー証明書を発行する認証局の証明書を、情報処理装置100に対して信頼できる認証局の電子証明書(CA証明書)として設定しておく必要がある。
(1)利用される情報処理装置100の機能すべての通信先を、管理者は把握しなければならない。例えば、それらの機能として、スキャンした画像を通信機器にFTP(File Transfer Protocol)転送する機能(ScanToFTP)、メールサーバーとの通信機能、ユーザー毎の要望に合わせたサービス(カスタムサービス)等がある。
特に、ScanToFTP等では、情報処理装置100が利用者個人のPCと通信する場合もあり、管理者がすべての通信先を把握することが困難な場合もある。
(2)上記通信先それぞれのCA証明書を入手しなければならない。
電子証明書の管理には高度な専門知識が必要なため、情報処理装置100の管理者がCA証明書について知らないことも多い。そのような場合、CA証明書を入手することは困難をともなう。
(3)入手したCA証明書が正しいかどうか検証するためには、証明書に関する高度な専門知識が必要になる。
そこで、本実施の形態は、情報処理装置100においてサーバー証明書の検証が失敗した場合、ユーザー端末150における検証結果を利用して、CA証明書を情報処理装置100に設定できるようにする。
通信モジュール145は、Webモジュール130と接続されており、また、通信回線を介して、ユーザー端末150の通信モジュール155と接続されている。通信モジュール145は、ユーザー端末150との間で通信を行う。
証明書検証モジュール110は、検証失敗情報記憶モジュール120と接続されている。証明書検証モジュール110は、第1の電子証明書(サーバー証明書)の検証を行う。例えば、ユーザーの操作にしたがって処理を行う場合に、サーバーとの通信が発生するときは、そのサーバーから送信されてきた第1の電子証明書を検証する必要がある。前述したように、この第1の電子証明書を検証するためには、第1の電子証明書を発行した認証局の第2の証明書を予め設定しておく必要がある。しかし、前述した理由により、この第2の証明書が情報処理装置100に設定されているとは限らない。第2の証明書が情報処理装置100に設定されていない場合は、第1の電子証明書の検証が失敗する。検証が失敗した場合は、その失敗に関する情報を検証失敗情報記憶モジュール120に記憶させる。失敗に関する情報として、例えば、第1の証明書、第2の証明書、検証に失敗したことを示す情報等が含まれる。もちろんのことながら、第1の証明書に対応する第2の証明書が情報処理装置100内に設定されている場合は、検証が成功する。検証そのものは、従来の手法を用いればよい。
検証失敗情報提示モジュール135は、検証失敗情報記憶モジュール120と接続されている。検証失敗情報提示モジュール135は、検証を失敗した第1の電子証明書(サーバー証明書)を、本情報処理装置100の管理者が用いるユーザー端末150で検証するための指示を作成する。ここで指示としては、例えば、JavaScript(登録商標)等を使ってユーザー端末150で第1の電子証明書を検証させるものである。特に、ユーザー端末150のブラウザモジュール160がアクセスできる証明書リポジトリ内の電子証明書を使って検証させるようにしてもよい。
そして、検証失敗情報提示モジュール135は、通信モジュール145を介して、第1の電子証明書を示す情報と指示を、ユーザー端末150に送信する。
また、検証失敗情報提示モジュール135は、第1の電子証明書の検証を失敗した場合に、情報処理装置100の管理者に、その失敗の旨を通知するようにしてもよい。通知としては、電子メール、チャット、電子掲示板、ソーシャルメディアを用いた通知、プッシュ通知等であってもよい。また、アクセス先のURL(Uniform Resource Locator)を通知内容に含めてもよい。
証明書記憶モジュール125は、証明書設定モジュール115、証明書受付モジュール140と接続されている。証明書記憶モジュール125は、第2の電子証明書の設定の指示を記憶する。
通信モジュール155は、ブラウザモジュール160と接続されており、また、通信回線を介して、情報処理装置100の通信モジュール145と接続されている。通信モジュール155は、情報処理装置100との間で通信を行う。
提示モジュール165は、証明書検証モジュール170、登録指示モジュール175と接続されている。提示モジュール165は、情報処理装置100から第1の電子証明書を示す情報と指示(その電子証明書をユーザー端末150で検証するための指示)を受信する。
そして、提示モジュール165は、第1の電子証明書を示す情報と証明書検証モジュール170による検証結果を提示する。提示する内容については、図7の例を用いて後述する。
証明書検証モジュール170は、提示モジュール165、登録指示モジュール175と接続されている。証明書検証モジュール170は、提示モジュール165が受信した指示にしたがって、第1の電子証明書を検証する。検証そのものは、従来の手法を用いればよい。なお、ユーザー端末150は、管理者が用いる端末であり、Webブラウザとしての機能を有するブラウザモジュール160が搭載されているので、情報処理装置100よりも多い認証局の電子証明書が設定されているのが一般的である。例えば、そのWebブラウザには予めいくつかの認証局の電子証明書がインプリメントされていることが多い。もちろんのことながら、インプリメントされているもの以外の電子証明書があってもよい。証明書検証モジュール170は、この認証局の電子証明書を用いて、情報処理装置100から送信されてきた第1の電子証明書を検証する。ここでユーザー端末150に設定されている電子証明書(証明書リポジトリ内の電子証明書)として、CA証明書、サーバー証明書がある。なお、CA証明書は階層構造となっているので、ルートの認証局のCA証明書以外に中間層における認証局のCA証明書を含めてもよい。
登録指示モジュール175は、提示モジュール165、証明書検証モジュール170と接続されている。登録指示モジュール175は、管理者の操作にしたがって、第1の電子証明書を検証するのに用いた第2の電子証明書の設定の指示を、通信モジュール155を介して情報処理装置100に送信する。
証明書処理モジュール205は、検証失敗情報記憶モジュール120、証明書記憶モジュール125、通信モジュール145と接続されている。証明書処理モジュール205は、通信モジュール145を介して、機器210から第1の電子証明書の検証失敗の情報を受信する。そして、ユーザー端末150からの第2の電子証明書の設定の指示を、通信モジュール145を介して、機器210に送信する。
検証失敗情報記憶モジュール120は、証明書処理モジュール205、検証失敗情報提示モジュール135と接続されている。
証明書記憶モジュール125は、証明書処理モジュール205、証明書受付モジュール140と接続されている。
Webモジュール130は、検証失敗情報提示モジュール135、証明書受付モジュール140を有しており、通信モジュール145と接続されている。
検証失敗情報提示モジュール135は、検証失敗情報記憶モジュール120と接続されている。
証明書受付モジュール140は、証明書記憶モジュール125と接続されている。
通信モジュール145は、証明書処理モジュール205、Webモジュール130と接続されており、また、通信回線を介して、ユーザー端末150の通信モジュール155、機器210の通信モジュール230と接続されている。通信モジュール145は、ユーザー端末150、機器210との間で通信を行う。
通信モジュール155は、ブラウザモジュール160と接続されており、また、通信回線を介して、情報処理装置200の通信モジュール145と接続されている。
ブラウザモジュール160は、提示モジュール165、証明書検証モジュール170、登録指示モジュール175を有しており、通信モジュール155と接続されている。
提示モジュール165は、証明書検証モジュール170、登録指示モジュール175と接続されている。
証明書検証モジュール170は、提示モジュール165、登録指示モジュール175と接続されている。
登録指示モジュール175は、提示モジュール165、証明書検証モジュール170と接続されている。
証明書処理モジュール215は、証明書検証モジュール220、証明書設定モジュール225を有しており、通信モジュール230と接続されている。証明書処理モジュール215は、証明書処理モジュール105と同等の機能を有している。
証明書検証モジュール220は、証明書検証モジュール110と同等の機能を有している。
証明書設定モジュール225は、証明書設定モジュール115と同等の機能を有している。
通信モジュール230は、証明書処理モジュール215と接続されており、また、通信回線を介して、情報処理装置200の通信モジュール145と接続されている。通信モジュール230は、情報処理装置200との間で通信を行う。
情報処理装置100A、情報処理装置100B、ユーザー端末150、情報処理装置200、機器210A、機器210Bは、通信回線390を介してそれぞれ接続されている。通信回線390は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置200による機能は、クラウドサービスとして実現してもよい。
情報処理装置100A、情報処理装置100Bでサーバー証明書の検証に失敗した場合は、その失敗に関する情報をユーザー端末150に送信し、ユーザー端末150で検証を行う。管理者の操作にしたがって、そのサーバー証明書に対応するCA証明書の設定の指示を受け、そのCA証明書を設定する。
また、機器210A、機器210Bでサーバー証明書の検証に失敗した場合は、その失敗に関する情報を情報処理装置200に送信し、情報処理装置200は、ユーザー端末150に送信し、ユーザー端末150で検証を行う。管理者の操作にしたがって、そのサーバー証明書に対応するCA証明書の設定の指示を受け、機器210A、機器210BにそのCA証明書を設定する。例えば、機器210Aだけでサーバー証明書の検証に失敗した場合であっても、機器210Aだけでなく、機器210Bに対してもCA証明書を設定させるようにしてもよい。
ステップS402では、証明書検証モジュール110は、証明書(サーバー証明書)を検証する。
ステップS404では、証明書検証モジュール110は、検証が失敗した証明書(サーバー証明書)に関する情報を検証失敗情報記憶モジュール120に記憶させる。
ステップS406では、提示モジュール165は、検証失敗情報の提示を情報処理装置100に要求する。この要求は、定期的(例えば、1週間毎等)であってもよいし、ユーザー端末150のユーザー(情報処理装置100の管理者)の指示によるものであってもよい。
ステップS408では、検証失敗情報提示モジュール135は、検証失敗情報を検証失敗情報記憶モジュール120から抽出し、ユーザー端末150へ送信する。なお、検証失敗情報として、検証に失敗した証明書(サーバー証明書)をユーザー端末150で検証させる指示も含める。
ステップS410では、提示モジュール165は、検証失敗情報を受信する。
ステップS414では、提示モジュール165は、検証失敗情報と証明書検証モジュール170による検証結果を提示する。
ステップS416では、登録指示モジュール175は、ユーザーの操作にしたがって、証明書(CA証明書)の登録指示を情報処理装置100に送信する。ユーザーは、例えば、ステップS412での検証結果が成功であるものを選択して、証明書(CA証明書)の登録指示を行う。
ステップS418では、証明書受付モジュール140は、登録指示を受信し、証明書記憶モジュール125に記憶させる。
ステップS420では、証明書設定モジュール115は、受信した登録指示にしたがって、証明書(CA証明書)を設定する。
図5の例に示すフローチャートは、図4の例に示すフローチャートにステップS506の処理を付加し、ステップS406の処理をステップS508にしたものである。
ステップS502では、証明書検証モジュール110は、証明書(サーバー証明書)を検証する。
ステップS504では、証明書検証モジュール110は、検証が失敗した証明書(サーバー証明書)に関する情報を検証失敗情報記憶モジュール120に記憶させる。
ステップS506では、ユーザー端末150に証明書(サーバー証明書)の検証が失敗したことを通知する。
ステップS508では、通知内容にしたがって、検証失敗情報の提示を情報処理装置100に要求する。
ステップS510では、検証失敗情報提示モジュール135は、検証失敗情報を検証失敗情報記憶モジュール120から抽出し、ユーザー端末150へ送信する。なお、検証失敗情報として、検証に失敗した証明書(サーバー証明書)をユーザー端末150で検証させる指示も含める。
ステップS512では、提示モジュール165は、検証失敗情報を受信する。
ステップS516では、提示モジュール165は、検証失敗情報と証明書検証モジュール170による検証結果を提示する。
ステップS518では、登録指示モジュール175は、ユーザーの操作にしたがって、証明書(CA証明書)の登録指示を情報処理装置100に送信する。
ステップS520では、証明書受付モジュール140は、登録指示を受信し、証明書記憶モジュール125に記憶させる。
ステップS522では、証明書設定モジュール115は、受信した登録指示にしたがって、証明書(CA証明書)を設定する。
図6(a)の例に示すように、スキャン文書保存設定画面600内には、例えば、「スキャンできます。[保存先]¥¥scan.ffffxxxxx.com¥scan¥scan、[プロトコル]SMB」と表示し、スキャナPC保存タブ610内には、例えば、「サーバー:scan.ffffxxxxx.com、共有名:scan、保存場所:scan、ユーザー名:user、パスワード:****」と表示する。
サーバー「scan.ffffxxxxx.com」のサーバー証明書を検証した結果、その検証が失敗した場合(そのサーバー証明書に対応するCA証明書が設定されていない場合)、スキャン画像の送信を行わずに、図6(b)の例に示すようなメッセージを表示する。例えば、検証失敗画面650内に、「セキュリティーの一時許可 無効な証明書が通知されました。一時的に有効な証明書として通信を行いますか?「はい」「いいえ」」と表示する。つまり、サーバー証明書の検証が失敗したので、一時的な許可で通信を行うようにしたものである。もちろんのことながら、送信はできませんとするメッセージを表示してもよい。
検証失敗情報提示画面700には、発生日時欄710、操作者欄720、機能欄730、証明書発行者欄740、証明書情報欄750、PCブラウザでの検証結果欄760、登録指示欄770を表示する。発生日時欄710から証明書情報欄750は、情報処理装置100又は情報処理装置200から送信されてきた情報である。
発生日時欄710は、サーバー証明書の検証失敗が発生した日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を表示している。操作者欄720は、その検証失敗が発生したときの情報処理装置100又は情報処理装置200の操作者を表示している。機能欄730は、その検証失敗が発生したときの機能(操作)を表示している。証明書発行者欄740は、サーバー証明書又はCA証明書の発行者を表示している。証明書情報欄750は、サーバー証明書又はCA証明書の証明書情報を表示している。PCブラウザでの検証結果欄760は、証明書検証モジュール170での検証結果を表示している。具体的には、JavaScript等を用いて証明書検証モジュール170で証明書を検証させ、結果を表示する。登録指示欄770は、各行(サーバー証明書の検証失敗)に対して「登録する」ボタンを有している。「登録する」ボタンが選択された場合は、ユーザー端末150内のCA証明書を情報処理装置100又は情報処理装置200に設定させる。
図8(a)の例に示すスキャン文書保存設定画面600内の内容は、図6(a)の例に示すスキャン文書保存設定画面600内の内容と同じである。
情報処理装置100又は情報処理装置200では、既にサーバー証明書に対応するCA証明書が設定されているので、サーバー証明書の検証が成功し、図8(b)の例に示す検証&接続成功画面850を表示する。例えば、検証&接続成功画面850内に、スキャン画像の送信結果として、「保存先:親展ボックス001−(名称未設定)、文書名:20150625140908」と表示する。
ステップS902では、証明書検証モジュール220は、証明書(サーバー証明書)を検証する。
ステップS904では、証明書検証モジュール220は、検証が失敗した証明書(サーバー証明書)に関する情報を情報処理装置200に送信する。
ステップS906では、証明書処理モジュール205は、受信した検証が失敗した証明書(サーバー証明書)に関する情報を検証失敗情報記憶モジュール120に記憶させる。
ステップS908では、提示モジュール165は、検証失敗情報の提示を情報処理装置200に要求する。
ステップS910では、検証失敗情報提示モジュール135は、検証失敗情報を検証失敗情報記憶モジュール120から抽出し、ユーザー端末150へ送信する。なお、検証失敗情報として、検証に失敗した証明書(サーバー証明書)をユーザー端末150で検証させる指示も含める。
ステップS912では、提示モジュール165は、検証失敗情報を受信する。
ステップS916では、提示モジュール165は、検証失敗情報と証明書検証モジュール170による検証結果を提示する。
ステップS918では、登録指示モジュール175は、ユーザーの操作にしたがって、証明書(CA証明書)の登録指示を情報処理装置200に送信する。
ステップS920では、証明書受付モジュール140は、登録指示を受信し、証明書記憶モジュール125に記憶させる。
ステップS922では、受信した登録指示にしたがって、その機器210へ、登録指示を送信する。
ステップS924では、証明書設定モジュール225は、受信した登録指示にしたがって、証明書(CA証明書)を設定する。
図10の例に示すフローチャートは、図9の例に示すフローチャートにステップS1008の処理を付加し、ステップS908の処理をステップS1010にしたものである。
ステップS1002では、証明書検証モジュール220は、証明書(サーバー証明書)を検証する。
ステップS1004では、証明書検証モジュール220は、検証が失敗した証明書(サーバー証明書)に関する情報を情報処理装置200に送信する。
ステップS1006では、証明書処理モジュール205は、受信した検証が失敗した証明書(サーバー証明書)に関する情報を検証失敗情報記憶モジュール120に記憶させる。
ステップS1008では、ユーザー端末150に証明書の検証が失敗したことを通知する。
ステップS1010では、通知内容にしたがって、検証失敗情報の提示を情報処理装置200に要求する。
ステップS1012では、検証失敗情報提示モジュール135は、検証失敗情報を検証失敗情報記憶モジュール120から抽出し、ユーザー端末150へ送信する。なお、検証失敗情報として、検証に失敗した証明書(サーバー証明書)をユーザー端末150で検証させる指示も含める。
ステップS1014では、提示モジュール165は、検証失敗情報を受信する。
ステップS1018では、提示モジュール165は、検証失敗情報と証明書検証モジュール170による検証結果を提示する。
ステップS1020では、登録指示モジュール175は、ユーザーの操作にしたがって、証明書(CA証明書)の登録指示を情報処理装置200に送信する。
ステップS1022では、証明書受付モジュール140は、登録指示を受信し、証明書記憶モジュール125に記憶させる。
ステップS1024では、受信した登録指示にしたがって、その機器210へ、登録指示を送信する。
ステップS1026では、証明書設定モジュール225は、受信した登録指示にしたがって、証明書(CA証明書)を設定する。
一般的に信頼されているCA証明書は、予めWebブラウザなどの証明書リポジトリに格納されており、そのようなCA証明書は本実施の形態が適用できる。
また、自己署名のサーバー証明書が使われている場合であっても、ユーザーが使用しているユーザー端末150には予めその自己署名のサーバー証明書が登録されていることが多いため、本実施の形態が適用できる。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分又は全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…証明書処理モジュール
110…証明書検証モジュール
115…証明書設定モジュール
120…検証失敗情報記憶モジュール
125…証明書記憶モジュール
130…Webモジュール
135…検証失敗情報提示モジュール
140…証明書受付モジュール
145…通信モジュール
150…ユーザー端末
155…通信モジュール
160…ブラウザモジュール
165…提示モジュール
170…証明書検証モジュール
175…登録指示モジュール
200…情報処理装置
205…証明書処理モジュール
210…機器
215…証明書処理モジュール
220…証明書検証モジュール
225…証明書設定モジュール
230…通信モジュール
390…通信回線
Claims (4)
- 第1の電子証明書が設定されている機器と通信可能に接続された情報処理装置であって、
前記機器による検証が失敗した第1の電子証明書を、本情報処理装置の管理者が用いる端末で検証するための指示を作成する作成手段と、
前記第1の電子証明書を示す情報と前記指示を、本情報処理装置の管理者が用いる端末に送信する送信手段と、
前記端末から第2の電子証明書の設定の指示を受信した場合に、前記機器及び該機器と同じグループに属している他の機器に対して、該第2の電子証明書の設定を行う設定手段
を具備する情報処理装置と、
前記情報処理装置から前記第1の電子証明書を示す情報と前記指示を受信する受信手段と、
前記指示にしたがって、前記第1の電子証明書を検証する検証手段と、
前記第1の電子証明書を示す情報と前記検証手段による検証結果を提示する提示手段と、
前記管理者の操作にしたがって、前記第1の電子証明書を検証するのに用いた第2の電子証明書の設定の指示を前記情報処理装置に送信する送信手段
を具備する端末
を有する情報処理システム。 - 第1の電子証明書が設定されている機器と通信可能に接続された情報処理装置であって、
前記機器による検証が失敗した第1の電子証明書を、本情報処理装置の管理者が用いる端末で検証するための指示を作成する作成手段と、
前記第1の電子証明書を示す情報と前記指示を、本情報処理装置の管理者が用いる端末に送信する送信手段と、
前記端末から第2の電子証明書の設定の指示を受信した場合に、前記機器及び該機器と同じグループに属している他の機器に対して、該第2の電子証明書の設定を行う設定手段
を有する情報処理装置。 - 前記第1の電子証明書の検証を失敗した場合に、前記管理者に、該失敗の旨を通知する通知手段
をさらに有する請求項2に記載の情報処理装置。 - コンピュータを、
第1の電子証明書が設定されている機器と通信可能に接続された情報処理装置であって、
前記機器による検証が失敗した第1の電子証明書を、本コンピュータを含む情報処理装置の管理者が用いる端末で検証するための指示を作成する作成手段と、
前記第1の電子証明書を示す情報と前記指示を、本情報処理装置の管理者が用いる端末に送信する送信手段と、
前記端末から第2の電子証明書の設定の指示を受信した場合に、前記機器及び該機器と同じグループに属している他の機器に対して、該第2の電子証明書の設定を行う設定手段
として機能させるための情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016010001A JP6728706B2 (ja) | 2016-01-21 | 2016-01-21 | 情報処理システム、情報処理装置及び情報処理プログラム |
US15/220,041 US10425397B2 (en) | 2016-01-21 | 2016-07-26 | Information processing system, information processing apparatus, and non-transitory computer readable recording medium storing information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016010001A JP6728706B2 (ja) | 2016-01-21 | 2016-01-21 | 情報処理システム、情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130844A JP2017130844A (ja) | 2017-07-27 |
JP6728706B2 true JP6728706B2 (ja) | 2020-07-22 |
Family
ID=59359402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016010001A Active JP6728706B2 (ja) | 2016-01-21 | 2016-01-21 | 情報処理システム、情報処理装置及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10425397B2 (ja) |
JP (1) | JP6728706B2 (ja) |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6397197B1 (en) * | 1998-08-26 | 2002-05-28 | E-Lynxx Corporation | Apparatus and method for obtaining lowest bid from information product vendors |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP2006319702A (ja) * | 2005-05-13 | 2006-11-24 | Murata Mach Ltd | 電子メールサーバ装置 |
JP4410166B2 (ja) * | 2005-07-14 | 2010-02-03 | 株式会社リコー | 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 |
JP2008165307A (ja) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP4740926B2 (ja) * | 2007-11-27 | 2011-08-03 | フェリカネットワークス株式会社 | サービス提供システム、サービス提供サーバ、及び情報端末装置 |
JP5397019B2 (ja) * | 2009-05-28 | 2014-01-22 | ブラザー工業株式会社 | 通信装置 |
US8850208B1 (en) * | 2011-06-24 | 2014-09-30 | Emc Corporation | Certificate crosschecking by multiple certificate authorities |
JP2013179419A (ja) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | ネットワークシステム、証明書管理方法及び証明書管理プログラム |
US9208350B2 (en) * | 2013-01-09 | 2015-12-08 | Jason Allen Sabin | Certificate information verification system |
US9553730B2 (en) * | 2013-06-02 | 2017-01-24 | Microsoft Technology Licensing, Llc | Certificating authority trust evaluation |
US9565198B2 (en) * | 2014-01-31 | 2017-02-07 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
CN105337735B (zh) * | 2014-05-26 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 数字证书处理及校验的方法和装置 |
-
2016
- 2016-01-21 JP JP2016010001A patent/JP6728706B2/ja active Active
- 2016-07-26 US US15/220,041 patent/US10425397B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017130844A (ja) | 2017-07-27 |
US10425397B2 (en) | 2019-09-24 |
US20170214686A1 (en) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8171526B2 (en) | Service providing system, information processing apparatus, service providing server and service providing method | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
JP6390123B2 (ja) | 情報処理システム及び認証情報提供方法 | |
US20180032708A1 (en) | Output apparatus, program, output system, and output method | |
JP2017033339A (ja) | サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法 | |
US20220345319A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US20200007347A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
EP2990986B1 (en) | Output system, output apparatus, and output method | |
JP2017162368A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US20120017092A1 (en) | Non-transitory computer readable medium storing program, information processing apparatus, and information processing method | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
US8941857B2 (en) | Information processing system, information processing apparatus, and non-transitory computer readable medium | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP6179434B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US11588807B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2014191455A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP6361439B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP7077826B2 (ja) | 情報処理システム | |
US11671426B2 (en) | Information processing apparatus and non-transitory computer readable medium of performing setting for multi-step authentication | |
JP6733335B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP2023005819A (ja) | 認証システム、情報処理装置、画像形成装置及び制御方法 | |
JP2020010186A (ja) | 情報処理装置及び情報処理プログラム | |
JP2017220743A (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP2017091235A (ja) | 認証システム、電子機器、認証方法及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6728706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |