CN109039597A - 信息处理装置、控制信息处理装置的控制方法和存储介质 - Google Patents

信息处理装置、控制信息处理装置的控制方法和存储介质 Download PDF

Info

Publication number
CN109039597A
CN109039597A CN201810585939.7A CN201810585939A CN109039597A CN 109039597 A CN109039597 A CN 109039597A CN 201810585939 A CN201810585939 A CN 201810585939A CN 109039597 A CN109039597 A CN 109039597A
Authority
CN
China
Prior art keywords
digital certificates
information processing
processing unit
certificate
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810585939.7A
Other languages
English (en)
Other versions
CN109039597B (zh
Inventor
角谷直哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN109039597A publication Critical patent/CN109039597A/zh
Application granted granted Critical
Publication of CN109039597B publication Critical patent/CN109039597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明涉及信息处理装置、控制信息处理装置的控制方法和存储介质。该信息处理装置根据电子证书的获取而自动删除电子证书。

Description

信息处理装置、控制信息处理装置的控制方法和存储介质
技术领域
本发明涉及用于自动删除电子证书的技术。
背景技术
传统上,使用电子证书的公钥基础架构(public key infrastructure,PKI)技术实现安全网络的识别和认证(RFC 3647:互联网X.509公钥基础架构证书策略和认证实践框架(https://www.ipa.go.jp/security/rfc/RFC3647JA.html))。
例如,作为客户端的信息处理装置可以通过从服务器获取服务器的公钥证书和从签发了服务器的公钥证书的认证机构获取认证机构证书,来校验服务器的有效性。此外,通过向服务器提供信息处理装置的客户端公钥证书,服务器还可以校验客户端的有效性。
电子证书具有有效期。如果电子证书过期,则不能使用电子证书进行通信。因此,在电子证书过期的情况下,或者在电子证书即将过期之前,需要更新电子证书。
传统上,已知在电子证书过期之前的预定定时自动更新电子证书的技术(日本特开第2016-178458号公报)。当预先设置的预定定时到来时,信息处理装置经由网络向证书管理服务器发送更新请求,并从证书管理服务器接收电子证书。
在信息处理装置中能够存储的电子证书的数量有限的情况下,如果每次更新电子证书而获取电子证书,则能够存储的电子证书的数量达到上限,并且无法添加电子证书。
同时,用户手动删除由于过期等而变得不需要的电子证书是麻烦的。
发明内容
在以下示例性实施例中描述的信息处理装置具有以下构造。
根据本发明的方面,一种信息处理装置包括:存储指令组的存储器设备,以及至少一个处理器,该处理器执行该指令组以:基于密钥对而生成电子证书签名请求;向外部装置发送包括电子证书签名请求的电子证书签发请求;接收从所述外部装置响应于所述签发请求而发送的响应;获取接收到的响应中包括的电子证书签发请求的结果和电子证书;将所获取的电子证书存储在存储单元中;进行设置,该设置用于确定存储单元中存储的一个或更多个电子证书当中的应当被删除的电子证书;在要从外部装置获取电子证书的情况下,根据所进行的设置删除应当被删除的电子证书。
根据下面参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是例示根据本发明的第一示例性实施例的网络构造的图。
图2是例示根据第一示例性实施例的多功能外围设备的硬件构造的框图。
图3是例示根据第一示例性实施例的多功能外围设备中包括的软件模块的框图。
图4是例示由根据第一示例性实施例的系统进行的整个处理的流程的序列图,包括关于电子证书签发请求的初始化、显示电子证书的信息、进行签发电子证书的签发请求、接收电子证书、重启多功能外围设备以及反映接收到的电子证书。
图5A是例示由根据第一示例性实施例的多功能外围设备进行的、在图4的步骤S402中获取密钥对和电子证书的列表并生成显示数据的处理的流程图,并且图5B是例示当根据第一示例性实施例的多功能外围设备从个人计算机(PC)接收到用以显示详细信息的请求时进行的处理的流程图。
图6是例示由根据第一示例性实施例的多功能外围设备进行的、在图4的步骤S407中进行用于连接到认证/登记机构的连接设置的处理的流程图。
图7是例示由根据第一示例性实施例的多功能外围设备进行的、获取并登记在图4的步骤S412至S416中例示的CA证书的处理的流程图。
图8是包括图8A和图8B的流程图的图,其例示由根据第一示例性实施例的多功能外围设备进行的、在图4的步骤S419至S424中进行证书签发请求并获取证书的处理的流程图。
图9是例示由根据第一示例性实施例的由多功能外围设备进行的、关于图4的步骤S424至S427中重启多功能外围设备的处理的流程图。
图10A是例示根据第一示例性实施例的作为在PC上显示的远程用户界面(RUI)的网页画面(证书列表)的示例的图,图10B是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(连接设置)的示例的图。
图11A是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(连接设置)的示例的图,图11B是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(CA证书获取)的示例的图。
图12A是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(CA证书获取成功)的示例的图,图12B是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(CA证书获取失败)的示例的图。
图13A是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(证书签发请求设置)的示例的图,图13B是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(证书签发请求成功)的示例的图。
图14A是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(证书签发请求失败)的示例的图,图14B是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面(重启)的示例的图。
图15是例示根据第一示例性实施例的作为在PC上显示的RUI的网页画面的示例的图。
图16是例示根据第一示例性实施例的在PC上显示的电子证书的详细信息的示例的图。
图17A、图17B和图17C是例示根据第一示例性实施例的由多功能外围设备的密钥对/证书管理单元管理的密钥对和电子证书的详细信息的数据库的概念图。
图18是例示根据第一示例性实施例的多功能外围设备中包括的电子证书的更新预约设置画面的示例的图。
图19是例示由根据第一示例性实施例的多功能外围设备进行的、基于电子证书更新预约设置执行电子证书自动更新功能和电子证书自动删除功能的处理的流程图。
具体实施方式
下面将参照附图详细描述本发明的示例性实施例。以下示例性实施例并不限制根据所附权利要求的本发明,并且并非示例性实施例中描述的特征的所有组合,都是对于解决本发明所针对的问题所必需的。使用多功能外围设备(数字多功能外围设备(MFP))作为示例,描述根据示例性实施例的用于使用并管理电子证书的信息处理装置。然而,信息处理装置的应用范围不限于多功能外围设备,并且信息处理装置可以是使用电子证书的任何信息处理装置。
图1是例示根据本发明的第一示例性实施例的网络构造的图。
具有打印功能的多功能外围设备100可以经由网络110将打印数据、扫描的图像数据和设备的管理信息发送到其他信息处理装置,以及从其他信息处理装置接收它们。此外,多功能外围设备100具有使用安全传输层(Transport Layer Security,TLS)、互联网安全协议(Internet Protocol Security,IPsec)和电气和电子工程师协会(IEEE)802.1X进行加密通信的功能,并使用这些协议来保持在加密处理中使用的公钥对和电子证书。公钥对是指包括公钥和私钥的密钥对,并用于通过公钥加密方法来对通信数据加密。
多功能外围设备100是图像形成装置的示例。图像形成装置不限于此,并且可以是具有传真装置、打印机或复印机的单一功能或具有这些装置的多种功能的装置。网络110还连接到具有与多功能外围设备100的功能等同的功能的多功能外围设备101。虽然下面主要描述了多功能外围设备100,但是也可以在多个多功能外围设备之间交换电子证书。
认证/登记机构102具有签发电子证书的认证机构(CA)的功能以及进行接收电子证书签发请求并登记电子证书的处理的登记机构(RA)的功能。也就是说,认证/登记机构102是具有经由网络110分发CA证书并且经由网络110签发并登记电子证书的功能的服务器装置。在第一示例性实施例中,使用简单证书注册协议(Simple Certificate EnrollmentProtocol,SCEP)作为此时网络110上的通信协议。然而,通信协议只需要能够请求认证机构签发电子证书并从认证机构获取电子证书,因此不限于SCEP。例如,也可以使用证书管理协议(Certificate Management Protocol,CMP)或安全传输注册(Enrollment over SecureTransport,EST)协议。
使用SCEP,诸如多功能外围设备100等的信息处理装置经由网络110与认证/登记机构102进行通信,以进行电子证书签发请求并获取电子证书。根据第一示例性实施例的多功能外围设备100具有网络服务器功能,并且在网络110上发布网页型远程用户接口(RUI)功能,该网页型远程用户接口(RUI)功能能够执行进行电子证书签发请求并获取电子证书的处理。RUI功能是这样的功能,该功能使得诸如个人计算机(PC)等的信息终端可以访问多功能外围设备100中包括的网络服务器,并且在信息终端的显示单元上显示用于操作多功能外围设备100的网页。
当认证/登记机构102经由网络110接收到电子证书签发请求时,认证/登记机构102基于签发请求进行签发电子证书并登记电子证书的处理,并且发送签发的电子证书作为签发请求的响应。在第一示例性实施例中,认证机构和登记机构的功能由同一服务器装置来实现。作为另选,可以是如下构造,使得认证机构和登记机构由不同的服务器装置来实现。本发明不受特别限制。
PC 103是个人计算机。PC 103具有网络浏览器功能并且使得能够浏览和使用由连接到网络110的信息处理装置发布的超文本标记语言(HyperText Markup Language,HTML)文档和网站。
接下来,给出根据第一示例性实施例的获取并更新电子证书的处理的概述的描述。
使用在PC 103中提供的网络浏览器,多功能外围设备100的管理员连接到网页以进行电子证书签发请求,以签发由多功能外围设备100发布的电子证书,并获取该电子证书。然后,管理员进行设置并给出执行进行电子证书签发请求并获取电子证书的处理的指令。根据进行的设置的内容和管理员给出的指令,然后使用SCEP,多功能外围设备100从认证/登记机构102获取CA证书,并且向认证/登记机构102进行电子证书签发请求。此外,多功能外围设备100获取由认证/登记机构102签发的并且在电子证书签发请求的响应中包括的电子证书,并且在多功能外围设备100中对该电子证书的使用进行设置。
接下来,描述根据第一示例性实施例的多功能外围设备100的硬件构造。
图2是例示根据第一示例性实施例的多功能外围设备100的硬件构造的框图。
中央处理单元(CPU)201执行用于多功能外围设备100的软件程序并控制整个设备。只读存储器(ROM)202存储多功能外围设备100的引导程序和固定参数。当CPU 201控制多功能外围设备100时,随机存取存储器(RAM)203用于存储程序和临时数据。硬盘驱动器(HDD)204存储系统软件、应用程序和各种类型的数据。CPU 201执行ROM 202中存储的引导程序,将HDD 204中存储的程序加载到RAM 203中,并执行加载的程序,从而控制多功能外围设备100的操作。网络接口(I/F)控制单元205控制与网络110之间的数据发送和接收。扫描仪I/F控制单元206控制扫描仪211对原稿的读取。打印机I/F控制单元207控制由打印机210进行的打印处理。面板控制单元208控制触摸面板型操作面板212,从而控制各种信息的显示和用户输入的指令。总线209将CPU 201、ROM 202、RAM 203、HDD 204、网络I/F控制单元205、扫描仪I/F控制单元206、打印机I/F控制单元207和面板控制单元208彼此连接。来自CPU 201的控制信号、以及设备间的数据信号经由总线209发送和接收。
图3是例示根据第一示例性实施例的多功能外围设备100的软件模块的框图。图3所示的软件模块通过CPU 201执行加载到RAM 203中的程序来实现。
网络驱动器301控制连接到网络110的网络I/F控制单元205,以经由网络110向多功能外围设备100的外部发送数据和从多功能外围设备100的外部接收数据。网络控制单元302控制在传输层或其下层上的、以诸如传输控制协议/因特网协议(TCP/IP)等的网络通信协议进行的通信,来发送和接收数据。通信控制单元303是用于控制由多功能外围设备100支持的多种通信协议的模块。在根据第一示例性实施例的获取并更新电子证书的处理中,通信控制单元303请求超文本传输协议(HTTP)协议通信,进行生成响应数据并分析响应数据的处理,并且控制数据的发送和接收,由此与认证/登记机构102或PC 103进行通信。此外,通信控制单元303还使用由多功能外围设备100支持的TLS、IPSEC和IEEE 802.1X执行加密的通信。
网页控制单元304是如下模块,该模块用于生成用于显示网页的HTML数据并控制该HTML数据的通信,其中,在该网页上可以执行,进行电子证书签发请求并获取电子证书的处理。网页控制单元304响应于经由通信控制单元303从网络驱动器301发送的网页显示请求、电子证书签发请求以及电子证书获取执行指令,来执行处理。网页控制单元304发送在RAM 203或HDD 204中保存的预定网页的HTML数据或根据显示请求的内容生成的HTML数据,作为来自网络浏览器的请求的响应。
获取控制单元305是如下模块,该模块用于基于来自网页控制单元304的指令来执行获取电子证书的处理。获取控制单元305是如下模块,该模块用于控制使用SCEP的通信,用于进行如下处理:生成使用SCEP(诸如PKCS#7或PKCS#10等)的通信所需的加密数据并分析加密数据,并且用于进行如下处理:保存所获取的电子证书并设置所获取的电子证书的用途。
加密处理单元306是如下模块,该模块用于执行诸如加密和解密数据的处理、生成并校验电子签名的处理以及生成哈希值的处理等的各种加密处理。在根据第一示例性实施例的获取并更新电子证书的处理中,加密处理单元306执行在使用SCEP生成请求数据和响应数据并分析请求数据和响应数据的处理中所需的各种加密处理。
密钥对/证书管理单元307是用于管理在多功能外围设备100中保持的公钥对和电子证书的模块。密钥对/证书管理单元307将公钥对和电子证书的数据与RAM 203或HDD 204中的各种设置值一起保存。此外,虽然在第一示例性实施例的附图中没有例示,但是显示公钥对和电子证书的详情的处理、生成公钥对和电子证书的处理以及删除公钥对和电子证书的处理,也可以根据用户通过操作面板212的指令来执行。
用户界面(UI)控制单元308控制操作面板212和面板控制单元208。同样在通信控制单元303执行的使用TLS、IPSEC或IEEE 802.1X的加密通信处理中,加密处理单元306进行加密处理。是如下该构造,使得在加密处理中,加密处理单元306从密钥对/证书管理单元307获取要使用的公钥对和电子证书的数据。
打印/读取处理单元309是用于执行打印机210的打印功能和扫描仪211读取原稿的功能的模块。设备控制单元310是用于生成多功能外围设备100的控制命令和控制数据,并对多功能外围设备100进行整体控制的模块。根据第一示例性实施例的设备控制单元310控制对多功能外围设备100的电力供应,并且根据来自网页控制单元304的指令,执行重启多功能外围设备100的处理。
图4是例示由根据第一示例性实施例的系统进行的整个处理的流程的序列图,包括关于电子证书签发请求的初始化、显示电子证书的信息、进行签发电子证书的签发请求、接收电子证书、重启多功能外围设备100以及反映所接收的电子证书。
该序列响应于用户向PC 103输入显示电子证书列表的显示指令而开始。根据显示指令,PC 103可以将密钥对与证书列表一起显示。下面给出PC 103根据显示指令显示密钥对和电子证书的列表的示例的描述。
在第一示例性实施例中,使用对单个多功能外围设备100进行处理的示例给出描述。作为另选,可以响应于单个开始指令对多个多功能外围设备100和101执行处理。例如,PC 103可以向多功能外围设备100和101进行请求,并且各个多功能外围设备可以执行下面描述的流程图中所示的处理。PC 103从多功能外围设备100和101中的各个获取证书列表、显示证书列表并且提示用户确认证书列表的步骤可以被跳过。然后,各个多功能外围设备可以自动检测过期证书并且将过期证书的书目信息(证书标识(ID)和有效期)发送到PC103。然后,PC 103可以使多个多功能外围设备自动更新即将过期的证书或过期的证书。该处理被称为“静默安装”。
首先,在步骤S401中,多功能外围设备100接收从PC 103发送的显示请求。显示请求是用于显示在多功能外围设备100中保持的电子证书的列表的显示请求。在第一示例性实施例中,多功能外围设备100的管理员使用PC 103中提供的网络浏览器,连接到由多功能外围设备100发布的、用于进行电子证书签发请求并获取电子证书的网页,并且进行诸如给出指令等的操作。在本示例性实施例中,由此在PC 103的显示单元上显示的网页上的操作画面被称为“RUI”。RUI是通过使用PC 103的网络浏览器远程请求多功能外围设备100或101的操作画面数据而在PC 103上显示的用户界面。此时,该画面可以通过HTML或小服务程序(servlet)实现。
接下来,在步骤S402中,多功能外围设备100执行如下处理,获取用于显示多功能外围设备100中保持的密钥对和电子证书的列表的数据并生成用于显示该列表的网页画面。
图5A是例示在图4的步骤S402中获取密钥对和电子证书的列表并生成显示数据的处理的流程图。该处理通过CPU 201执行加载到RAM 203中的程序来实现。
此外,图17A至图17C是例示由多功能外围设备100的密钥对/证书管理单元307管理的密钥对和电子证书的详细信息的数据库的概念图。该数据库被保存在多功能外围设备100的HDD 204中。
描述图5A中的流程图。该处理通过接收密钥对/电子证书列表获取请求而开始。首先,在步骤S501中,CPU 201接收密钥对/电子证书列表获取请求。接下来,在步骤S502中,例如,CPU 201获取如图17A所示的由密钥对/证书管理单元307管理的密钥对和电子证书的详细信息。接下来,在步骤S503中,使用在步骤S502中获取的密钥对和电子证书的详细信息,CPU 201生成要作为RUI提供的网页画面的HTML数据。
图10A至图15是例示根据第一示例性实施例的作为在PC 103上显示的RUI的网页画面的示例的图。在根据第一示例性实施例的图5A的步骤S503中,生成图10A所示的网页画面的HTML数据,并且在PC 103的网络浏览器上显示网页画面。因此,可以在PC 103上确认在多功能外围设备100中保持的密钥对和电子证书的列表。
在图10A的列表中显示的电子证书的信息包括名称1011、用途1012、签发者1013、有效期的结束日期1014以及各个证书的详情1015。名称1011是在签发密钥对和电子证书时由诸如多功能外围设备100的管理员等的操作员可选地分配的字符串。用途1012是表示密钥对和电子证书被用于诸如TLS、IPSEC和IEEE 802.1X等的任一者的设置值。签发者1013是签发了电子证书的认证机构的辨别名称(DN)。有效期的结束日期1014是关于电子证书的有效期结束的日期的信息。详情1015是用于显示电子证书的详细信息的图标。然后,在步骤S504中,CPU 201向PC 103发送在步骤S503中生成的HTML数据,作为步骤S501的响应,并且该处理结束。由此执行图4的步骤S402。
虽然在图4的序列图中未例示,但是如果多功能外围设备100的管理员点击在PC103上显示的图10A中的详情1015的图标,则PC 103向多功能外围设备100发送显示请求,以显示与该图标对应的电子证书的详细信息。多功能外围设备100接收到显示请求时获取电子证书的详细信息,基于所获取的信息生成证书的详细信息的HTML数据,并将生成的数据作为响应发送给PC 103。
因此,例如,在PC 103的网络浏览器上显示如图16所示的电子证书的详细信息。图16是例示在PC 103上显示的电子证书的详细信息的示例的图。
图5B是例示当根据第一示例性实施例的多功能外围设备100从PC 103接收该显示详细信息的请求时进行的处理的流程图。该处理通过CPU 201执行加载到RAM 203中的程序来实现。
首先,在步骤S511中,CPU 201从PC 103接收电子证书详细信息获取请求。接下来,在步骤S512中,CPU 201获取由密钥对/证书管理单元307管理的、如图17A所示的密钥对和电子证书的详细信息。接下来,在步骤S513中,使用在步骤S512中获取的密钥对和电子证书的详细信息,CPU 201生成网页画面的HTML数据。在步骤S514中,CPU 201将生成的HTML数据发送到PC 103。
图16是例示根据第一示例性实施例的电子证书的详细信息的显示画面的示例的图。该画面在PC 103上以网页格式显示为RUI。
返回参照图4,在步骤S403中,多功能外围设备100向PC 103发送在步骤S402中生成并且如图10A所示的网页画面的HTML数据作为响应。
图4的步骤S401至S403、图5A的步骤S501至S504以及图5B的步骤S511至S514所示的处理是,由接收了密钥对/电子证书列表显示请求的多功能外围设备100进行的、关于显示电子证书信息的处理的控制处理。
然后,在步骤S404中,多功能外围设备100从PC 103接收显示SCEP服务器连接设置画面的显示请求。在第一示例性实施例中,为了进行用于连接到认证/登记机构102的连接设置,多功能外围设备100的管理员点击图10A中的“连接设置”1002,从而向多功能外围设备100发送显示连接设置画面的显示请求。
接下来,在步骤S405中,多功能外围设备100向PC 103发送图10B所示的预定SCEP服务器连接设置画面的HTML数据,作对步骤S404的响应。
图10B所示的连接设置画面包括分别输入SCEP服务器的主机名称和连接目的地端口号的输入栏,即“服务器名称”1016和“端口号”1017,以及用于给出设置输入设置值的指令的“设置”按钮1018。
接下来,在步骤S406中,多功能外围设备100从PC 103接收设置指令请求以进行连接设置。根据第一示例性实施例的多功能外围设备100的管理员通过PC 103向图10B中的“服务器名称”1016和“端口号”1017提供输入,并点击“设置”按钮1018,从而向多功能外围设备100发送该设置指令请求。
接下来,在步骤S407中,多功能外围设备100执行进行连接设置并生成表示设置结果的网页画面的处理。在步骤S408中,多功能外围设备100向PC 103发送在步骤S407中生成并且如图11A所示的网页画面的HTML数据,作为响应。
图6是例示由根据第一示例性实施例的多功能外围设备100进行的、在图4的步骤S407中进行用于连接到认证/登记机构102的连接设置的处理的流程图。该处理通过CPU201执行加载到RAM 203中的程序来实现。
首先,在步骤S601中,CPU 201从PC 103接收设置请求以进行连接设置。接下来,在步骤S602中,CPU 201获取设置请求中包括的主机名称和端口号的设置值以进行连接设置,并将获取的设置值保存在RAM 203或HDD 204中。接下来,在步骤S603中,例如,CPU 201生成图11A中的网页画面的HTML数据。然后,在步骤S604中,CPU 201发送在步骤S603中生成的HTML数据作为对步骤S601的响应,并且该处理结束。由此,处理进行到步骤S408。
因此,如图11A所示,PC 103显示表示设置被反映的字符串1101。
步骤S406至S408和S601至604中所示的处理是由多功能外围设备100进行的、关于进行连接设置的处理的控制。
接下来,在图4的步骤S409中,多功能外围设备100接收从PC 103的浏览器发送的、对CA证书获取画面进行显示的显示请求。在第一示例性实施例中,多功能外围设备100的管理员获取认证/登记机构102签发的CA证书。因此,管理员点击图10A中的“CA证书获取”1003,从而向多功能外围设备100发送显示CA证书获取画面的显示请求。
因此,在步骤S410中,多功能外围设备100发送图11B所示的预定CA证书获取画面的HTML数据,作为对步骤S409的响应。
图11B中的CA证书获取画面包括用于给出获取CA证书的指令的“执行”按钮1102。
接下来,在步骤S411中,点击图11B中的“执行”按钮1102,并且多功能外围设备100接收从PC 103的浏览器发送的CA证书获取请求。在第一示例性实施例中,多功能外围设备100点击图11B中的“执行”按钮1102,从而向多功能外围设备100发送CA证书获取请求。
接下来,在步骤S412中,多功能外围设备100执行生成CA证书获取请求数据的处理。然后,在步骤S413中,基于在步骤S407中设置的信息,多功能外围设备100将在步骤S412中生成的CA证书获取请求数据发送给作为SCEP服务器的认证/登记机构102。然后,在步骤S414中,多功能外围设备100接收从认证/登记机构102发送的对CA证书获取请求的响应。因此,在步骤S415中,多功能外围设备100进行如下的处理:分析接收到的对CA证书获取请求的响应,获取响应中包括的CA证书,并且将获取的CA证书登记为多功能外围设备100信任的CA证书。然后,在步骤S416中,多功能外围设备100向PC 103发送如图12A或图12B所示的、在步骤S415中生成的网页画面的HTML数据。图12A例示了当CA证书获取成功并且获取的CA证书被登记为CA证书时显示的画面的示例。另一方面,图12B例示了当CA证书的获取失败时显示的画面的示例。
图7是例示由根据第一示例性实施例的多功能外围设备100进行的、获取并登记在图4中的步骤S412至S416中例示的CA证书的处理的流程图。该处理通过CPU 201执行加载到RAM 203中的程序来实现。
首先,在步骤S701中,CPU 201从PC 103接收CA证书获取请求。接下来,在步骤S702中,基于在步骤S407中获取的用于连接到认证/登记机构102的连接设置的信息,CPU 201生成CA证书获取请求的消息。以下是在第一示例性实施例中生成的获取请求的消息的示例。在第一示例性实施例中,SCEP被用作通信协议,并且该消息是用于使用该协议的请求消息。
xxxxxxx/yyyyy?operation=GetCAXyz&message=CAIdentifier
接下来,在步骤S703中,基于在图4的步骤S407中获取的用于连接到认证/登记机构102的连接设置,CPU 201使用TCP/IP协议连接到作为SCEP服务器的认证/登记机构102。接下来,在步骤S704中,CPU 201确定步骤S703中的连接是否成功。如果连接成功(步骤S704中为“是”),则处理进行到步骤S705。如果连接失败(步骤S704中为“否”),则处理进行到步骤S714。
在步骤S705中,使用HTTP协议的GET或POST方法,CPU 201将在步骤S702中生成的CA证书获取请求的消息发送到认证/登记机构102。接下来,在步骤S706中,CPU 201确定步骤S705中的发送是否成功。如果发送成功(步骤S706中为“是”),则处理进行到步骤S707。如果发送失败(步骤S706中为“否”),则处理进行到步骤S714。在步骤S707中,CPU 201从认证/登记机构102接收响应于CA证书获取请求的响应数据。然后,在步骤S708中,CPU 201确定步骤S707中的响应数据的接收是否成功。如果接收成功(步骤S708中为“是”),则处理进行到步骤S709。如果接收失败(步骤S708中为“否”),则处理进行到步骤S714。在步骤S709中,CPU201分析在步骤S708中接收到的响应数据,并获取响应数据中包括的CA证书的数据。加密处理单元306进行,分析响应数据并获取CA证书的处理。
根据第一示例性实施例的响应数据是X.509(RFC 5280)格式的二值数据。或者,例如,PKCS#7(RFC 5652:加密消息语法(Cryptographic Message Syntax))格式的数据可以作为响应发送,并且数据格式不限。
接下来,在步骤S710中,CPU 201确定步骤S709中的CA证书的获取是否成功。如果获取成功(步骤S710中为“是”),则处理进行到步骤S711。如果获取失败(步骤S710中为“否”),则处理进行到步骤S714。在步骤S711中,CPU 201将在步骤S709中获取的CA证书登记为多功能外围设备100信任的CA证书。此时,CPU 201将获取的CA证书保持在RAM 203中,并且还使密钥对/证书管理单元307将所获取的CA证书保存在用于存储多功能外围设备100信任的CA证书的HDD 204的预定目录中。然后,在步骤S712中,CPU 201确定登记步骤S710中的CA证书的处理是否成功。如果确定登记处理成功(步骤S712中为“是”),则处理进行到步骤S713。如果登记处理失败(步骤S712中为“否”),则处理进行到步骤S714。在步骤S713中,当CA证书的获取成功时,CPU 201生成要在图12A中的字符串1201中显示的CA证书的指纹(使用安全哈希算法1生成的哈希值(SHA-1))。该指纹由加密处理单元306生成。然后,在步骤S715中,根据步骤S703至S714中的处理结果,CPU 201生成表示图12A中的CA证书的获取结果的显示数据的HTML数据。然后,在步骤S716中,CPU 201将在步骤S715中生成的HTML数据发送到PC 103作为对步骤S701的响应,并且该处理结束。然后,处理进行到图4中的步骤S417。在第一示例性实施例中,根据CA证书的获取结果,CPU 201显示图12A中的字符串1201。如果在步骤S714中执行错误处理,则CPU 201在图12B中显示字符串1202。接下来,描述返回到图4。
在步骤S417中,多功能外围设备100接收对从PC 103的浏览器发送的证书签发请求画面进行显示的显示请求。在第一示例性实施例中,多功能外围设备100的管理员在图10A中点击“证书签发请求”1004,以向认证/登记机构102进行证书签发请求,并从认证/登记机构102获取证书。
接下来,在步骤S418中,多功能外围设备100将图13A所示的预定证书签发请求画面的HTML数据发送到PC 103作为对步骤S417的响应。结果,PC 103进行显示控制以显示图13A所示的画面。
图13A中的证书签发请求画面包括证书的“名称”1301、用于设置要生成的密钥对的密钥长度的“密钥长度”1302和“输入签发目的地信息”栏1303。此外,图13A中的证书签发请求画面包括,用于设置是否对被分配给要从认证/登记机构102发送的证书签发请求的响应的签名进行校验的“签名校验”1304和用于设置签发的证书的用途的“密钥的用途”1305。此外,图13A中的证书签发请求画面包括要在证书签发请求中包括的“密码”1306和用于进行证书签发请求的“执行”按钮1307。“密钥的用途”1305是复选框,表示可以针对单个密钥设置多个用途。
接下来,在步骤S419中,通过点击图13A中的画面上的“执行”按钮1307,多功能外围设备100接收从PC 103的浏览器发送的、包括关于项目1301至1306的输入和设置的信息的证书签发请求。在第一示例性实施例中,多功能外围设备100的管理员提供输入并进行关于图13A中的项目1301至1306的设置,并且点击“执行”按钮1307,从而从PC 103发送证书签发请求。
接着,在步骤S420中,多功能外围设备100执行生成证书签发请求数据的处理。然后,在步骤S421中,基于在步骤S407中设置的信息,多功能外围设备100将在步骤S420中生成的证书签发请求数据发送到作为SCEP服务器的认证/登记机构102。然后,在步骤S422中,多功能外围设备100接收从认证/登记机构102发送的对证书签发请求的响应。接下来,在步骤S423中,多功能外围设备100进行如下处理,对在步骤S422中接收到的证书签发请求的响应进行分析(根据设置执行签名校验、获取在响应中包括的证书并将获取的证书设置为指定用途)。然后,多功能外围设备100执行如下处理,生成表示证书签发请求的结果的网页画面。
如果签发并获取证书成功,则在步骤S423的处理中,保存电子证书数据,并且设置电子证书数据的用途。用途的设置是指使用电子证书的通信功能。在第一示例性实施例中,可以设置使用TLS、IPSEC或IEEE802.1X的加密通信。此外,根据第一示例性实施例的多功能外围设备100可以具有多个电子证书,并且针对各个电子证书设置用途。例如,在多功能外围设备100提供用于进行TLS通信的服务器服务作为网络服务器时要使用的电子证书,与多功能外围设备100进行使用IEEE 802.1X的客户端通信要使用电子证书彼此不同的情况下,可以设置两个电子证书。或者,可以将单个电子证书自动应用于所有通信用途。
然后,在步骤S424中,多功能外围设备100向PC 103发送在步骤S423中生成并且如图13B或图14A所示的网页画面的HTML数据。根据证书签发请求的结果,显示表示设置结果的字符串,如图13B中的字符串1308或图14A中的字符串1401所示。图13B例示在签发并获取证书成功的情况下的画面的示例。图14A例示了签发并获取证书失败的情况下的画面的示例。
如果由此签发并获取证书成功,则在步骤S423的处理中,保存电子证书数据,并且设置电子证书数据的用途。当启动多功能外围设备100时,根据第一示例性实施例的通信控制单元303获取要在使用TLS、IPSEC或IEEE 802.1X的加密通信中使用的电子证书的数据。因此,如果用途改变,则需要重启多功能外围设备100。
图8是包括图8A和图8B的流程图的图,其例示由根据第一示例性实施例的多功能外围设备100进行的、在图4的步骤S419至S424中进行证书签发请求并获取证书的处理的流程图。该处理通过CPU 201执行加载到RAM 203中的程序来实现。
首先,在步骤S801中,CPU 201从PC 103接收证书签发请求。
接下来,在步骤S802中,CPU 201获取在步骤S801中接收到的证书签发请求中包括的关于证书的“名称”1301、“密钥长度”1302、“输入签发目的地信息”1303、“签名校验”1304和“密钥的用途”1305的信息。
接下来,在步骤S803中,CPU 201获取在图4中的步骤S412至S415中获取的CA证书。
然后,在步骤S804中,CPU 201生成密钥对/证书签名请求。在步骤S804中,基于在步骤S802中获取的“名称”1301和“密钥长度”1302的信息,CPU 201进行生成密钥对的处理。此外,加密处理单元306基于“输入签发目的地信息”1303和“密码”1306的信息来生成PKCS#10格式的证书签名请求数据。PKCS#10是在RFC 2986:PKCS#10:认证请求语法规范中定义的、用于证书签名请求的格式。此外,证书签名请求有时被称为“CSR”。
接下来,在步骤S805中,CPU 201确定步骤S804中的密钥对/证书签名请求的生成是否成功。如果确定生成成功(步骤S805中为“是”),则处理进行到步骤S806。如果生成失败(步骤S805中为“否”),则处理进行到步骤S823。
在步骤S806中,CPU 201生成证书签发请求数据。在步骤S806中生成的签发请求数据基于在图4中的步骤S407中获取的、用于连接到认证/登记机构102的连接设置,并且是由SCEP定义的PKCS#7格式的数据。
接下来,在步骤S808中,基于在图4的步骤S407中获取的、用于连接到认证/登记机构102的连接设置,CPU 201使用TCP/IP协议连接到作为SCEP服务器的认证/登记机构102。接下来,在步骤S809中,CPU 201确定步骤S808中的连接是否成功。如果连接成功(步骤S809中为“是”),则处理进行到步骤S810。如果连接失败(步骤S809中为“否”),则处理进行到步骤S823。
在步骤S810中,使用HTTP协议的GET或POST方法,CPU 201发送在步骤S806中生成的证书签发请求数据。然后,在步骤S811中,CPU 201确定步骤S810中的发送是否成功。如果发送成功(步骤S811中为“是”),则处理进行到步骤S812。如果发送失败(步骤S811中为“否”),则处理进行到步骤S823。
在步骤S812中,CPU 201从认证/登记机构102接收响应于证书签发请求的响应数据。作为响应发送的响应数据是由SCEP定义的PKCS#7格式的数据。
接下来,在步骤S813中,CPU 201确定是否成功接收步骤S812中的响应数据。如果接收成功(步骤S813中为“是”),则处理进行到步骤S814。如果接收失败(步骤S813中为“否”),则处理进行到步骤S823。
在步骤S814中,基于在步骤S802中获取的“签名校验”1304的设置,CPU 201确定是否进行设置以校验签名。如果进行设置以校验签名(步骤S814中为“是”),则处理进行到步骤S815。如果进行设置以不校验签名(步骤S814中为“否”),则处理进行到步骤S817。
在步骤S815中,使用在步骤S803中获取的CA证书中包括的公钥,CPU 201校验分配给在步骤S812中接收到的数据的签名数据。然后,在步骤S816中,CPU 201确定是否成功校验步骤S815中的签名。如果校验成功(步骤S816中为“是”),则处理进行到步骤S817。如果校验失败(步骤S816中为“否”),则处理进行到步骤S823。
在步骤S817中,CPU 201分析在步骤S812中接收到的数据,并获取在响应数据中包括的证书的数据。此时,加密处理单元306进行分析响应数据并获取证书的处理。
接下来,在步骤S818中,CPU 201确定步骤S817中的证书获取是否成功。如果获取成功(步骤S818中为“是”),则处理进行到步骤S819。如果获取失败(步骤S818中为“否”),则处理进行到步骤S823。
在步骤S819中,CPU 201将在步骤S818中获取的证书登记为与在步骤S804中生成的密钥对对应的电子证书。此时,CPU 201使密钥对/证书管理单元307将在步骤S804中生成的公钥对和所获取的电子证书,保存在用于存储密钥对和电子证书的HDD 204的预定目录中。此时,密钥对/证书管理单元307将关于在步骤S804中生成的公钥对和所获取的电子证书的信息,添加到如图17B所示的密钥对和证书的详细信息的列表中。在图17B中,新添加了密钥对和证书Xyz4。
接下来,在步骤S820中,CPU 201确定步骤S819的登记证书的处理是否成功。如果登记处理成功(步骤S820中为“是”),则处理进行到步骤S821。如果登记处理失败(步骤S820中为“否”),则处理进行到步骤S823。
在步骤S821中,基于在步骤S802中获取的“密钥的用途”1305的信息,CPU 201设置证书的用途。此时,密钥对/证书管理单元307更新例如如图17C所示的密钥对和证书的详细信息列表中的用途信息。在图17C中,将用于TLS的密钥对和证书从Xyz1改变为Xyz4。
接下来,在步骤S824中,根据步骤S801至S823中的处理结果,CPU 201生成图13B所示的证书签发请求的结果的HTML数据。然后,在步骤S825中,CPU 201向PC 103发送在步骤S824中生成的HTML数据,作为对步骤S801中的证书签发请求的响应,并且该处理结束。然后,处理进行到图4的步骤S425。
步骤S419至S424和S801至S825的处理是由多功能外围设备100进行的、关于进行电子证书签发请求和接收电子证书的处理的控制以及通信用途的设置。在第一示例性实施例中,进行电子证书签发请求和接收电子证书的处理以及通信用途的设置被统称为“电子证书自动更新功能”。
通过该电子证书自动更新功能,多功能外围设备100可以自动进行经由网络110进行电子证书签发请求和接收电子证书的处理。此外,多功能外围设备100还可以设置接收到的电子证书的用途。因此,可以为用户省去了工作的麻烦。描述返回到图4。
在步骤S425中,多功能外围设备100接收重启多功能外围设备100的请求。在第一示例性实施例中,多功能外围设备100的管理员重启多功能外围设备100。因此,管理员点击图13B中的“重启”按钮1309。
接下来,在步骤S426中,作为对步骤S425的响应,多功能外围设备100发送图14B所示的预定重启执行画面的HTML数据。接下来,在步骤S427中,多功能外围设备100执行重启多功能外围设备100的处理。
假定当针对接收到的电子证书设置使用IEEE 802.1X的通信用途时,根据第一示例性实施例的多功能外围设备100只有重启才能反映设置的用途。这是因为当启动多功能外围设备100时,例如针对IEEE 802.1X的电子证书被加载到RAM 203中,并且继续使用该电子证书。因此,电子证书不会被替换为在HDD 204中保存的接收到的电子证书。然而,如果多功能外围设备100可以在不需要重启多功能外围设备100的情况下切换通信用途中要使用的电子证书,则可能不需要重启多功能外围设备100。例如,如果针对TLS的用途设置电子证书,则可能不需要重启多功能外围设备100。例如,可以针对多个用途中的各个用途预先设置重启的必要性,并且根据关于重启的必要性的信息,多功能外围设备100可以自动确定是否重启多功能外围设备100。
图9是例示由根据第一示例性实施例的多功能外围设备100进行的、关于图4中的步骤S424至S427中的重启多功能外围设备100的处理的流程图。该处理通过CPU 201执行加载到RAM 203中的程序来实现。
首先,在步骤S901中,CPU 201从PC 103接收重启多功能外围设备100的重启请求。接下来,在步骤S902中,CPU 201向PC 103发送图14B所示的用于进行重启多功能外围设备100的重启请求的预定画面的HTML数据,作为对步骤S901的响应。接下来,在步骤S903中,CPU 201指示设备控制单元310开始重启处理,并且该处理结束。
通过上述的一系列操作,多功能外围设备100在重启后,使用从认证/登记机构102获取的电子证书。
图15是例示在成功签发并获取电子证书后,通过步骤S401的处理再次显示密钥对和电子证书的列表的情况下的画面的示例的图。在这种情况下,添加由认证/登记机构102签发的证书(Xyz4)的信息1501。
图18是例示根据第一示例性实施例的关于在多功能外围设备100中保持的电子证书的更新的设置画面(以下称为“更新预约设置画面”)的示例的图。类似于其他画面,该设置画面作为RUI显示在PC 103的显示画面上。电子证书的更新时间可以通过该更新预约设置画面来设置。此外,在更新预约设置画面上,可以设置在HDD 204中存储的一个或更多个电子证书当中应当被删除的电子证书。
在第一示例性实施例中,描述了可以从设置1801、1802和1803当中选择设置方法作为用于设置电子证书的更新定时的方法的示例。在本示例性实施例中,设置1801、1802和1803统称为“证书更新预约设置”。
设置1801是用于指定要更新电子证书的日期和时间的设置,由此指定电子证书的更新定时。如果由多功能外围设备100的时间测量单元测量的当前日期和时间达到设置的日期和时间,则多功能外围设备100执行电子证书自动更新功能。
设置1802是用于指定截止到正在使用的电子证书的有效期的天数的设置,由此指定电子证书的更新定时。如果由多功能外围设备100的时间测量单元测量的当前日期和时间达到或经过了有效期之前指定天数的日期和时间,则多功能外围设备100执行电子证书自动更新功能。
设置1803是用于设置要执行电子证书自动更新功能的周期的设置,由此指定电子证书的更新定时。在第一示例性实施例中,可以将该周期设置为天数、每月的预定日期或每年的预定日期。如果在更新电子证书之后经过了与设置的周期相对应的时间段,则执行电子证书自动更新功能。如果证书更新预约设置被更新,则CPU 201将更新后的证书更新预约设置保存在HDD 204中。
图18例示了基于电子证书中描述的有效期来进行用于确定电子证书的更新定时的设置1802的示例。在有效期前14天,多功能外围设备100执行证书自动更新功能。图18仅仅是示例,用于设置自动更新的定时的方法可以是其他指定方法。本发明不受特别限制。
根据本示例性实施例的多功能外围设备100具有删除设置1804,作为用于在更新之后自动删除不必要的证书的设置。在图18的示例中,用户通过选择用于指定要自动删除证书的单选按钮18041和用于指定不自动删除证书的单选按钮18042中的任一个来进行删除设置。用户只需要能够指定是否自动删除不必要的证书,并且设置方法不受特别限制。该选择不仅可以使用单选按钮还可以使用下拉菜单来进行。或者,可以设置证书自动删除功能的开/关状态。
在使用于执行自动删除的设置有效的情况下,可以选择复选框18043和复选框1805。
通过选择复选框18043,可以在存储的电子证书的数量达到预定上限的情况下使用于删除电子证书的设置有效。在选择复选框18043的情况下,如果要获取电子证书,并且如果存储在HDD 204中的电子证书的数量是预定数量以上,则自动删除电子证书。
如果被预留为用于存储电子证书的存储区域的区域的剩余存储容量达到预定值以下,则可以删除电子证书。
此外,通过选择详细设置1805的复选框,可以进行自动删除的详细设置。用于进行这些设置的设置方法不限于复选框。
在未选择复选框18043的情况下,如果满足由自动删除详细设置1805中的任一个指定的条件,则不管所存储的电子证书的数量如何,都删除证书。
自动删除详细设置1805包括设置18051至18055。根据新电子证书的获取,从HDD204自动删除被详细设置1805设置为应当被删除的电子证书的电子证书。
在使设置18051有效的情况下,将与要新获取的电子证书的用途相同的用途的、更新前的电子证书,设置为应当被自动删除的电子证书。使用图13A中的“密钥的用途”1305来设置电子证书的用途。在这种情况下,电子证书的用途对应于例如使用电子证书进行TLS通信,或使用电子证书进行安全套接字层(Safe Sockets Layer,SSL)通信。电子证书的用途与电子证书相关联地管理。
在设置18052有效的情况下,如果未对更新之前多功能外围设备100中保持的电子证书当中的电子证书的用途进行设置,则确定不使用电子证书,并且将该电子证书设置为应当被删除的电子证书。
在设置18053有效的情况下,在更新之前在多功能外围设备100中保持的自身证书被设置为应当被删除的电子证书。自身证书是未经认证机构签名的证书,并由持有证书的信息处理装置本身进行电子签名。假设多功能外围设备100可以保持从多功能外围设备100外部购买的证书,并且无法确定自动删除证书是否全部正确的情况,条件被设置为使得除了自身证书之外的证书不被删除。
在设置18054有效的情况下,将在更新之前保持在多功能外围设备100中并且在多功能外围设备100出厂之前设置的电子证书,设置为应当被删除的电子证书。假设无法确定自动删除以后在多功能外围设备100中保持电子证书是否全部正确的情况,该条件被设置为使得除了在多功能外围设备100出厂之前设置的电子证书之外的电子证书不被删除。
在设置18055有效的情况下,将在更新之前在多功能外围设备100中保持的电子证书当中的过期的电子证书,设置为应当被删除的电子证书。这是因为过期的电子证书不能使用。
CPU 201将这些设置值保存在HDD 204中。上述设置通过选择复选框来进行。然而,本发明不限于此。可以将各个设置项目指定为有效或无效就足够了。例如,可以使用下拉菜单或单选按钮将各个设置项目选择为有效或无效。
在本示例性实施例中,可以通过图18中的更新预约设置画面进行证书自动删除设置。或者,可以通过图13A中的证书签发请求画面进行相同的设置。本发明不受特别限制。
参照图19,给出如下处理的描述,在该处理中,多功能外围设备100基于电子证书更新预约设置而执行电子证书自动更新功能。该处理通过CPU 201执行加载到RAM 203中的程序来实现。
首先,在步骤S1901中,CPU 201从HDD 204获取电子证书更新预约设置。
接下来,在步骤S1902中,CPU 201获取当前使用的电子证书的信息。该信息对应于例如在图17A至图17C所示的表中存储的信息。
接下来,在步骤S1903中,CPU 201获取由多功能外围设备100管理的当前日期和时间。
然后,在步骤S1904中,CPU 201将电子证书更新预约设置与电子证书的信息进行比较,并确定是否需要更新当前使用的电子证书。该确定是根据在图18中所示的设置1801、1802和1803当中选择的设置来进行的。如果确定不需要更新电子证书(步骤S1904中为“否”),则处理返回到步骤S1901。
另一方面,如果确定需要更新电子证书(步骤S1904中为“是”),则处理进行到步骤S1905,并且进行图8所示的证书签发请求处理的控制。然后,如果证书签发请求处理完成,则处理进行到步骤S1906。
在步骤S1906中,CPU 201从HDD 204获取,参照图18描述的电子证书自动删除设置。
接下来,在步骤S1907中,CPU 201确定电子证书自动删除设置是否被有效。如果确定电子证书自动删除设置未被有效(步骤S1907中为“否”),则处理进行到步骤S1910。例如,如果选择了图18中的单选按钮18041,则确定电子证书自动删除设置被有效。
如果在步骤S1907中确定电子证书自动删除设置被有效(步骤S1907中为“是”),则在步骤S1908中,CPU 201确定是否存在符合删除对象的条件的证书。
在步骤S1908中,CPU 201确定在多功能外围设备100中存储的所有电子证书中是否存在作为删除对象的证书。基于参照图18描述的设置,CPU 201针对各个电子证书确定是否被设置为删除对象。例如,在选择了复选框18043的情况下,如果在多功能外围设备100中存储的电子证书的数量达到预定上限,并且如果电子证书满足由详细设置1805中的任一个指定的条件,则该电子证书被设置为删除对象。此外,例如,在未选择复选框18043的情况下,不管在多功能外围设备100中存储的电子证书的数量是否达到上限,都将满足由详细设置1805中的任一个指定的条件的电子证书设置为删除对象。
如果在步骤S1908中确定存在作为删除对象的证书(步骤S1908中为“是”),则处理进行到步骤S1909。在步骤S1909中,CPU 201删除HDD 204中的作为删除对象的电子证书。然后,处理进行到步骤S1910。如果在步骤S1908中确定不存在作为删除对象的电子证书(步骤S1908中为“否”),则处理进行到步骤S1910。
以这种方式,如果要从诸如认证/登记机构102等的外部装置获取电子证书,则根据设置,可以删除应当被删除的电子证书。
在本示例性实施例中,在从认证/登记机构102获取电子证书并且设置电子证书的用途之后,删除应当被删除的电子证书。或者,在步骤S1909中删除电子证书之后,可以从认证/登记机构102获取电子证书。
根据上述示例性实施例,即使用户没有手动给出删除电子证书的指令,也可以根据特定条件自动删除证书。因此,即使多功能外围设备中可以存储的电子证书的数量有限,也可以自动更新电子证书,同时为用户省去了删除电子证书的麻烦。
其他实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能,和/或包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个的功能,并且/或者控制一个或更多个电路以执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然已经参照示例性实施例对本发明进行了描述,但是应该理解,本发明不限于所公开的示例性实施例。应当对权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构及功能。

Claims (11)

1.一种信息处理装置,所述信息处理装置包括:
生成单元,其被构造为基于密钥对生成电子证书签名请求;
发送单元,其被构造为向外部装置发送包括电子证书签名请求的电子证书签发请求;
接收单元,其被构造为接收从所述外部装置响应于签发请求而发送的响应;
获取单元,其被构造为获取接收单元接收的响应中包括的电子证书签发请求的结果和电子证书;
存储单元,其被构造为存储获取单元获取的电子证书;
设置单元,其被构造为进行设置,该设置用于确定存储单元中存储的一个或更多个电子证书当中的应当被删除的电子证书;以及
删除单元,其被构造为在获取单元要从外部装置获取电子证书的情况下,根据设置单元进行的设置删除应当被删除的电子证书。
2.根据权利要求1所述的信息处理装置,其中,在获取单元要从外部装置获取电子证书并且在存储单元中存储的电子证书的数量是预定数量以上的情况下,删除单元删除应当被删除的电子证书。
3.根据权利要求1所述的信息处理装置,其中,设置单元将与如下用途关联的电子证书,设置为应当被删除的电子证书,该用途与获取单元要从外部装置获取的电子证书的用途相同。
4.根据权利要求1所述的信息处理装置,其中,设置单元将与用途不关联的电子证书,设置为应当被删除的电子证书。
5.根据权利要求1所述的信息处理装置,其中,设置单元将自身证书设置为应当被删除的电子证书。
6.根据权利要求1所述的信息处理装置,其中,设置单元将所述信息处理装置出厂之前被预先存储在所述信息处理装置中的电子证书,设置为应当被删除的电子证书。
7.根据权利要求1所述的信息处理装置,其中,设置单元将过期的电子证书设置为应当被删除的电子证书。
8.根据权利要求1至7中任一项所述的信息处理装置,其中,设置单元根据用户的指令设置应当被删除的电子证书。
9.根据权利要求1所述的信息处理装置,其中,在获取单元从外部装置获取的电子证书的用途被设置之后,删除单元删除应当被删除的电子证书。
10.一种用于控制信息处理装置的控制方法,所述信息处理装置使用电子证书进行通信,所述控制方法包括:
设置在信息处理装置中存储的一个或更多个电子证书当中的应当被删除的电子证书;
基于密钥对来生成电子证书签名请求;
向外部装置发送包括电子证书签名请求的电子证书签发请求;
接收从所述外部装置响应于签发请求而发送的响应;
在要从外部装置获取电子证书作为响应的情况下,根据所进行的设置删除应当被删除的电子证书;
获取接收到的响应中包括的电子证书签发请求的结果和电子证书;以及
将所获取的电子证书存储在存储单元中。
11.一种存储介质,其存储用于使计算机执行用于控制信息处理装置的控制方法,所述信息处理装置使用电子证书进行通信,所述控制方法包括:
设置在信息处理装置中存储的一个或更多个电子证书当中的应当被删除的电子证书;
基于密钥对来生成电子证书签名请求;
向外部装置发送包括电子证书签名请求的电子证书签发请求;
接收从所述外部装置响应于签发请求而发送的响应;
在要从外部装置获取电子证书作为响应的情况下,根据所进行的设置删除应当被删除的电子证书;
获取接收到的响应中包括的电子证书签发请求的结果和电子证书;以及
将所获取的电子证书存储在存储单元中。
CN201810585939.7A 2017-06-08 2018-06-08 信息处理装置、控制信息处理装置的控制方法和存储介质 Active CN109039597B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017113631A JP7158830B2 (ja) 2017-06-08 2017-06-08 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2017-113631 2017-06-08

Publications (2)

Publication Number Publication Date
CN109039597A true CN109039597A (zh) 2018-12-18
CN109039597B CN109039597B (zh) 2022-08-30

Family

ID=62630910

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810585939.7A Active CN109039597B (zh) 2017-06-08 2018-06-08 信息处理装置、控制信息处理装置的控制方法和存储介质

Country Status (5)

Country Link
US (1) US11212116B2 (zh)
EP (1) EP3413224A1 (zh)
JP (2) JP7158830B2 (zh)
KR (1) KR102295460B1 (zh)
CN (1) CN109039597B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956551B2 (en) * 2017-08-07 2021-03-23 Clarius Mobile Health Corp. Systems and methods for securing operation of an ultrasound scanner
EP3866428B1 (en) * 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
US11650773B2 (en) * 2020-05-29 2023-05-16 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for management of certificates for third party applications accessing printing kiosks
US11159513B1 (en) * 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026456A (zh) * 2006-01-17 2007-08-29 佳能株式会社 信息处理设备和控制方法
CN101188649A (zh) * 2006-11-20 2008-05-28 佳能株式会社 通信设备及其控制方法
CN101394615A (zh) * 2007-09-20 2009-03-25 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US20090216785A1 (en) * 2008-02-27 2009-08-27 Oki Data Corporation Image processing apparatus, image processing system, and method of processing image
CN101645889A (zh) * 2009-06-26 2010-02-10 北京飞天诚信科技有限公司 一种下发数字证书的方法
CN101741848A (zh) * 2009-12-22 2010-06-16 北京九恒星科技股份有限公司 系统用户的数字证书绑定方法、系统及数字证书认证中心
JP2010177744A (ja) * 2009-01-27 2010-08-12 Softbank Mobile Corp 電子署名装置及び通信端末装置
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
CN101895847A (zh) * 2010-08-02 2010-11-24 刘明晶 基于数字证书的短信认证加密系统及认证加密方法
CN101931532A (zh) * 2009-09-08 2010-12-29 北京握奇数据系统有限公司 基于电信智能卡的数字证书管理方法及电信智能卡
CN101977193A (zh) * 2010-10-28 2011-02-16 北京飞天诚信科技有限公司 安全下载证书的方法及系统
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
CN102137209A (zh) * 2009-12-25 2011-07-27 兄弟工业株式会社 信息处理设备
CN103346916A (zh) * 2013-07-05 2013-10-09 上海斐讯数据通信技术有限公司 一种网络设备数字证书的管理方法
JP2013223171A (ja) * 2012-04-18 2013-10-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
CN105279404A (zh) * 2015-10-23 2016-01-27 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
US20160378970A1 (en) * 2015-06-24 2016-12-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Automatic discovery and installation of secure boot certificates

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3842569B2 (ja) 2000-03-31 2006-11-08 富士通株式会社 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2002215826A (ja) 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2003308406A (ja) 2002-04-17 2003-10-31 Nippon Telegr & Teleph Corp <Ntt> 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体
FR2840748B1 (fr) 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
JP4504099B2 (ja) 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4449934B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 通信装置及びプログラム
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
WO2015128895A1 (ja) 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
JP2016178458A (ja) 2015-03-19 2016-10-06 株式会社リコー 電子機器及び電子証明書の自動更新方法
JP7058930B2 (ja) 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026456A (zh) * 2006-01-17 2007-08-29 佳能株式会社 信息处理设备和控制方法
CN101188649A (zh) * 2006-11-20 2008-05-28 佳能株式会社 通信设备及其控制方法
CN101394615A (zh) * 2007-09-20 2009-03-25 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US20090216785A1 (en) * 2008-02-27 2009-08-27 Oki Data Corporation Image processing apparatus, image processing system, and method of processing image
JP2010177744A (ja) * 2009-01-27 2010-08-12 Softbank Mobile Corp 電子署名装置及び通信端末装置
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
CN101645889A (zh) * 2009-06-26 2010-02-10 北京飞天诚信科技有限公司 一种下发数字证书的方法
CN101931532A (zh) * 2009-09-08 2010-12-29 北京握奇数据系统有限公司 基于电信智能卡的数字证书管理方法及电信智能卡
CN101741848A (zh) * 2009-12-22 2010-06-16 北京九恒星科技股份有限公司 系统用户的数字证书绑定方法、系统及数字证书认证中心
CN102137209A (zh) * 2009-12-25 2011-07-27 兄弟工业株式会社 信息处理设备
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
CN101895847A (zh) * 2010-08-02 2010-11-24 刘明晶 基于数字证书的短信认证加密系统及认证加密方法
CN101977193A (zh) * 2010-10-28 2011-02-16 北京飞天诚信科技有限公司 安全下载证书的方法及系统
JP2013223171A (ja) * 2012-04-18 2013-10-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
CN103346916A (zh) * 2013-07-05 2013-10-09 上海斐讯数据通信技术有限公司 一种网络设备数字证书的管理方法
US20160378970A1 (en) * 2015-06-24 2016-12-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Automatic discovery and installation of secure boot certificates
CN105279404A (zh) * 2015-10-23 2016-01-27 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
M. NAOR ET AL.: ""Certificate revocation and certificate update"", 《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》 *
QINWEN HU ET AL.: ""Certificate Revocation Guard (CRG): An Efficient Mechanism for Checking Certificate Revocation"", 《2016 IEEE 41ST CONFERENCE ON LOCAL COMPUTER NETWORKS (LCN)》 *
曹望 等: ""基于数字证书的通用权限管理的设计与实现"", 《计算机系统应用》 *

Also Published As

Publication number Publication date
US20180359102A1 (en) 2018-12-13
JP7418131B2 (ja) 2024-01-19
JP7158830B2 (ja) 2022-10-24
EP3413224A1 (en) 2018-12-12
KR102295460B1 (ko) 2021-08-31
KR20180134299A (ko) 2018-12-18
JP2022153604A (ja) 2022-10-12
CN109039597B (zh) 2022-08-30
US11212116B2 (en) 2021-12-28
JP2018207404A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
KR102500461B1 (ko) 정보처리장치, 화상형성장치, 시스템, 그 제어 방법, 및 기억매체
US10630489B2 (en) Apparatus and method for managing digital certificates
CN109039597A (zh) 信息处理装置、控制信息处理装置的控制方法和存储介质
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
US8499145B2 (en) Apparatus, system, and method of setting a device
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP2016224604A (ja) 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
EP3588907B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2021083042A (ja) 情報処理装置、情報処理方法及びプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant