CN110620667A - 信息处理装置、其控制方法及其存储介质 - Google Patents

信息处理装置、其控制方法及其存储介质 Download PDF

Info

Publication number
CN110620667A
CN110620667A CN201910533564.4A CN201910533564A CN110620667A CN 110620667 A CN110620667 A CN 110620667A CN 201910533564 A CN201910533564 A CN 201910533564A CN 110620667 A CN110620667 A CN 110620667A
Authority
CN
China
Prior art keywords
digital certificate
processing apparatus
information processing
certificate
communication interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910533564.4A
Other languages
English (en)
Other versions
CN110620667B (zh
Inventor
土樋直基
闰间修一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN110620667A publication Critical patent/CN110620667A/zh
Application granted granted Critical
Publication of CN110620667B publication Critical patent/CN110620667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimiles In General (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供信息处理装置、其控制方法及其存储介质。所述信息处理装置包括:再生部,其被构造为,在除了启用的第一通信接口的通信之外还将第二通信接口的通信设置为启用的情况下改变所述信息处理装置的网络构造时,再生至少包括第一通信接口的域名和第二通信接口的域名这两个域名的数字证书;获取部,其被构造为获取再生的附加有数字签名的数字证书,作为签名数字证书;以及更新部,其被构造为将当前保持的旧的签名数字证书更新为获取的签名数字证书。

Description

信息处理装置、其控制方法及其存储介质
技术领域
本发明涉及使用数字证书的信息处理装置、用于控制该信息处理装置的控制方法以及存储用于控制该信息处理装置的程序的存储介质。
背景技术
在经由网络连接的装置之间的通信中,用于加密通信路径的技术对于确保安全性是必不可少的。在开放系统互连(OSI)中的七层中,通常的加密通信方法包括在传输层或应用层中进行加密的安全套接层/传输层安全(SSL/TLS)和在网络层中进行加密的互联网协议安全架构(IPSec)。
加密通信旨在采取如下措施:通过加密通信路径来应对窃听的措施,通过消息认证来应对通信路径的改变的措施,以及通过证书验证来应对通信对方的欺骗的措施。
在证书验证中,该技术验证从通信伙伴发送的数字证书(下文中称为证书)是否由证书颁发机构(CA)间接附加数字签名。如果确认验证结果是有效的,则可以信任证书中描述的信息。在这种情况下,前提是经过证书验证的装置预先从CA接受根CA证书的提供。发送的证书附加有具有与更高级别中间证书相关联的秘密密钥的签名,该更高级别中间证书最终附加有具有与根CA证书相关联的秘密密钥的签名。基于中间证书来验证发送的证书的签名,并且基于根CA证书来确认中间证书的签名。这意味着,发送的证书可以通过信任链进行验证。
例如,当某个装置连接至具有域名(以下称为域名系统(DNS)名称)“aaa.com”的域时,存在如下风险:装置通过无效的欺骗通信路径(例如,中间人(MITM)攻击)而连接至非“aaa.com”的连接目的地。然而,上述证书验证使得可以保证在成功验证的证书中描述的信息是可信的。
公共名称(CN)的值,作为证书中描述的一条信息,指示服务器名称(域名)。将“CN=aaa.com”描述为证书信息,使得可以可靠地确认连接目的地服务器是“aaa.com”。
如上所述,证书最终将通过CA附加签名。一旦发出证书,通常不会进行校正。证书具有关于期间可以使用证书的有效期限的描述。然而,如果证书的有效期限到期,则耗费时间和精力来再生证书。简单证书注册协议:IETF草案(SCEP)是一种用于再生证书的机制,使用该机制可以自动更新有效期限。日本特开2008-9924号公报讨论了用于自动更新过期证书的有效期限的机制。
发明内容
根据实施例的一方面,包括第一通信接口和第二通信接口的信息处理装置包括:再生部,其被构造为,在除了启用的第一通信接口的通信之外还将第二通信接口的通信设置为启用的情况下改变所述信息处理装置的网络构造时,再生至少包括第一通信接口的域名和第二通信接口的域名这两个域名的数字证书;获取部,其被构造为获取再生的附加有数字签名的数字证书,作为签名数字证书;以及更新部,其被构造为将当前保持的旧的签名数字证书更新为获取的签名数字证书。
通过以下参照附图对示例性实施例的描述,本公开的其他特征将变得清楚。
附图说明
图1是示意性地例示根据示例性实施例的包括作为信息处理装置的多功能外围设备(MFP)的信息处理系统的框图。
图2是例示在MFP中操作的硬件单元和软件单元的构造的图。
图3是例示用于显示由构造设置单元在操作单元上显示的网络构造信息设置画面的用户界面(UI)的图。
图4是例示用于显示由再生设置单元显示在操作单元上的证书再生设置画面的UI的图。
图5是例示网络构造检测单元的操作的流程图。
图6是例示数字证书再生单元的操作的流程图。
图7是例示当管理员登录时显示的警告画面的图。
图8是例示网络构造检测单元的另一操作的流程图。
图9是示意性地例示根据示例性实施例的另一信息处理系统的图。
图10是例示数字证书再生单元的另一操作的流程图。
图11是例示用于显示数字证书列表显示画面的UI的图。
具体实施方式
在连接信息处理装置中的多个通信接口时,向多个通信接口中的各个通信接口赋予服务器名称,因此数字证书适用于各个服务器名称。
然而,在通信接口构造改变时设置证书对于用户来说是麻烦的。例如,大量信息处理装置可能导致安装成本的增加。在日本特开2008-9924号公报中讨论的用于自动更新证书的技术仅在有效期限到期时更新证书,并且未被构造为解决上述情况。
根据实施例的方面,可以通过自动再生数字证书来减少当信息处理装置的网络构造改变时要进行的重置过程。
根据实施例的方面,使用数字证书的主题别名(Subject Alternative Name)。例如,除了“CN=aaa.com”之外,还通过添加服务器名称“DNS Name=bbb.aaa.com”的描述作为主题别名,两个服务器“aaa.com”和“bbb.aaa.com”均可基于证书验证。主题别名的使用使得能够验证多个服务器。
将参照附图描述用于体现实施例的方面的构造。
图1是示意性地例示根据第一示例性实施例的包括作为信息处理装置的多功能外围设备(MFP)110的信息处理系统的图。图1所示的信息处理系统包括MFP 110、个人计算机(PC)130、局域网(LAN)120、路由器160、互联网150和云服务器140。MFP 110经由LAN 120与PC 130和简单证书注册协议:IETF草案(SCEP)服务服务器170连接,并且经由路由器160与云服务器140连接。
SCEP服务服务器170从MFP 110接收证书签名请求,并发出具有签名的证书,该签名可由从证书颁发机构(CA)分配的根CA证书验证。根据IETF草案中公开的规范来进行用于通过SCEP将签名附加到证书的方法。该方法的详细结构不是实施例的方面的主题,并且将被省略。
当前的打印机、MFP和其他图像形成装置配备有服务器功能。具有web服务器功能的图像形成装置能够经由PC上的浏览器来确认和进行设置。在图像形成装置与PC之间的通信中,可以使用安全套接层/传输层安全(SSL/TLS)来确保安全性。基于SSL/TLS进行证书验证使得能够确认有效的服务器并防止欺骗。
当前的图像形成装置积极地宣传通过经由互联网连接到服务器(所谓的云)而改进的可服务性。作为利用云的示例,远程获取图像形成装置的使用状况使得能够降低服务工程师的调度成本。作为另一示例,接收上传到云的打印数据,并且使用远程图像形成装置进行打印。
然而,根据客户的环境,图像形成装置不能从其操作环境与互联网连接,或者作为客户的操作策略,禁止图像形成装置直接访问互联网。为了使图像形成装置在这种条件下利用云,提供与常规网络不同的网络并将其连接至图像形成装置。在这种情况下,图像形成装置配备有两个不同的预定通信接口。一个通信接口与LAN环境连接,另一个通信接口例如经由第四代(4G)公共网络与互联网连接。
在这样的操作环境中,对于各个不同的接口,从外部将装置识别为不同的服务器装置或不同的客户端装置。为了在各服务器进行SSL/TLS通信时进行证书验证,可以通过使用上述主题别名来正确地对多个通信接口进行证书验证。
MFP 110包括第一网络通信单元111、第二网络通信单元112、设置存储单元113、操作单元114、中央处理单元(CPU)115、随机存取存储器(RAM)116和存储设备117。在这种情况下,假设第一网络通信单元111和第二网络通信单元112具有物理上不同的通信接口。根据第一示例性实施例,这些通信接口分别是第一有线接口和第二有线接口,它们是上述两个不同的预定通信接口。实际上,除了有线LAN接口的组合之外,诸如无线LAN接口、经由USB接口的通信接口以及4G公共网络等的通信接口的任何其他组合也是适用的。通信接口可以简称为接口。以这种方式,MFP 110可以配备有多个通信接口。
假设第一网络通信单元连接到LAN 120以连接到在办公室中使用的PC 130。通过PC 130对MFP 110的一般应用的示例包括:PC 130将打印数据发送到MFP 110以进行打印的应用、以及PC 130接收由MFP 110扫描的图像数据以显示图像数据的应用。管理员可以通过使用PC 130上的web浏览器应用来远程监视MFP 110的状态。在这种情况下,进行证书验证以确认MFP 110不是欺骗装置。
同时,第二网络通信单元经由路由器160连接至公共网络以连接到云服务器140。云服务器140用于通过获取关于由MFP 110打印的纸张数量的信息、以及MFP 110的操作状态,来确定服务维护。将从远程位置处的PC输出的打印数据临时存储在云服务器140中,并且MFP 110获取打印数据并进行打印。因此,从远程位置提供打印服务。在任何情况下,为了确认MFP 110是有效装置而不是欺骗装置,云服务器140验证从MFP 110发送的证书。
第一网络通信单元和第二网络通信单元中的各网络通信单元对于外部具有不同网络地址,并且为各通信提供可验证证书。尽管在第一示例性实施例中,MFP 110包括两个不同的网络通信单元,但是MFP 110可以包括三个或更多个不同的网络通信单元。
图2是例示在MFP 110中操作的硬件单元与软件单元之间的关系的图。各个软件存储在存储设备117中,并且在加载到RAM 116中然后由CPU 115执行时操作。在图2中,构造设置单元201在设置存储单元113中存储根据在操作单元114上提供的设置画面输入的网络构造信息。该构造信息被称为网络构造信息。
再生设置单元202在设置存储单元113中存储经由在操作单元114上提供的设置画面输入的证书的重置信息。通过将用户经由设置画面输入的信息存储在设置存储单元113中,作为网络构造信息和重置信息,该信息已被设置到MFP 110。
网络构造检测单元203根据存储在设置存储单元113中的网络构造信息和再生信息,基于网络连接状态,确定是否需要证书再生。当确定需要再生时,网络构造检测单元203向数字证书再生单元204发出证书再生指令。
数字证书再生单元204在接收到证书再生指令时,从设置存储单元113获取网络构造信息,并生成密钥对和证书。然后,数字证书再生单元204将证书发送到SCEP服务器,接收证书作为具有由CA发出的根CA证书可验证的数字签名的证书,并将证书与密钥对的秘密密钥一起存储在密钥管理单元205中。
存储在密钥管理单元205中的密钥对和证书在第一网络通信单元111和第二网络通信单元112的SSL/TLS通信中被取出,并在证书认证中被使用。当提供三个或更多个网络通信单元时,要再生的证书对应于这三个网络通信单元。
图3例示了用于显示由构造设置单元201要显示在操作单元114上的用于输入网络构造信息的设置画面的用户界面(UI)。在图3中,复选框301和302分别用于声明使用第一通信接口和使用第二通信接口。图3例示了设置复选框301以声明使用第一有线接口。可以同时启用复选框301和302二者。设置复选框301和302二者意味着,MFP 110保持两个或更多个域名(域名系统(DNS)名称),作为实施例的方面。
项目303指示第一有线接口(即,第一网络通信单元111),项目304指示第二有线接口(即,第二网络通信单元112)。设置305指示第一有线接口的互联网协议(IP)地址。设置306指示第一有线接口的子网掩码。设置307指示第一有线接口的DNS名称。这些设置可以通过用户的输入来改变。如果MFP 110仅仅配备有通信接口,则MFP 110不能展现通信功能。为了使MFP 110展现通信功能,将输入关于这些通信接口的信息。
类似地,设置308指示第二有线接口的IP地址。设置309指示第二有线接口的子网掩码。设置310指示第二有线接口的DNS名称。这些设置也可以改变。OK按钮311用于确认上述设置的改变。取消(CANCEL)按钮312用于取消上述设置的改变。当按下OK按钮311以改变设置时,由构造设置单元201改变的设置被存储在设置存储单元113中作为网络构造信息。当提供三个或更多个接口时,如图3所示,对三个接口进行网络设置。即使在无线接口的情况下,也以与有线接口的情况类似的方式进行网络设置。
图4例示了用于显示由再生设置单元202要显示在操作单元114上的用于输入证书再生的条件的设置画面的UI。在图4中,项目401具有描述“在I/F设置改变时自动再生证书”。“开”设置402和“关”设置403是切换设置。当选择“关”设置403时,MFP 110的管理员或服务工程师以与传统方法类似的方式手动进行设置。当选择“开”设置402时,基于接口构造的改变自动进行证书再生。
项目404指示描述“关注物理构造改变”。“开”设置405和“关”设置406是切换设置。更具体地,当选择“开”设置405并且物理通信接口的数量改变时,数字证书再生单元204基于通过图3所示的设置画面输入的信息自动进行证书再生。另一方面,当选择“关”设置406时,证书再生并不关注物理通信接口数量的改变。
项目404是仅在针对项目401选择“开”设置402时设置的子要求。当针对项目404选择“开”设置405并且物理接口构造改变时,即使构造设置单元201没有进行任何设置,网络构造检测单元203也指示数字证书再生单元204再生证书。例如,即使选中复选框302以启用第二有线接口时,如果网络没有与第二网络通信单元物理连接(例如,如果去除了LAN线缆或无线电装置),则网络构造检测单元203假设构造已经改变,然后指示数字证书再生单元204再生证书。
然而,实施例的方面的特征在于,给出预定的延迟时间(宽限时间段),使得线缆连接或断开不被视为由于路由器160的故障而导致的瞬时网络断开。项目407用于设置“检测时间”,该“检测时间”用于确定可以以分钟为单位在设置408中指定的延迟时间(经过时间)。当10被输入到设置408时,网络构造检测单元203将10分钟以下的网络断开视为临时故障,并且不指示数字证书再生单元204再生证书。然而,网络构造检测单元203将持续超过10分钟的网络断开视为网络构造改变,然后指示数字证书再生单元204再生证书。
仅在关注物理构造改变时检查接口构造改变。此外,即使将新接口物理地添加到MFP 110,如果不对新接口进行图3所示的设置,则图4所示的证书再生也不会关注该物理构造改变。
OK按钮409用于确认设置的改变。取消按钮410用于取消设置的改变。当按下OK按钮409以改变设置时,由再生设置单元202改变的设置被写入设置存储单元113。
图5是例示网络构造检测单元203的操作的流程图。当MFP 110被启动时,网络构造检测单元203开始操作以检测网络构造改变。网络构造检测单元203继续操作直到MFP 110的电源关闭。
在图5中,在步骤S501中,网络构造检测单元203确认网络构造信息是否改变。网络构造检测单元203将先前在步骤S502中记录的网络构造信息与记录在设置存储单元113中的网络构造信息进行比较。当两条信息彼此不一致时,网络构造检测单元203确定改变了网络构造信息(步骤S501中的“是”)。该改变对应于图3中所示的复选框301和302以及设置305至310中的任意一者的改变。更具体地,当添加或删除接口时或者当地址改变时,网络构造检测单元203确定网络构造信息已改变。
当网络构造检测单元203确定网络构造信息改变时(步骤S501中的“是”),处理进入步骤S502。在步骤S502中,网络构造检测单元203记录网络构造信息并准备用于设置改变确定的下一比较。然后,处理进入步骤S507。当针对项目401选择“开”设置402时(步骤S507中的“是”),处理进入步骤S508。在步骤S508中,网络构造检测单元203指示数字证书再生单元204再生证书。另一方面,当针对项目401选择“关”设置403时(步骤S507中的“否”),处理进入步骤S509。在步骤S509中,因为手动进行重置,所以网络构造检测单元203进行预约,使得当管理员下次登录时在步骤S508中显示证书再生的警告消息。然后,处理进入步骤S501。
另一方面,当网络构造检测单元203确定未改变网络构造信息时(步骤S501中的“否”),处理进入步骤S503。在步骤S503中,网络构造检测单元203确定物理构造改变是否被设置为被关注。当针对项目404选择“开”设置405时(步骤S503中的“是”),处理进入步骤S504。在步骤S504中,网络构造检测单元203确定物理构造是否已从先前设置改变。如上所述,物理构造改变是指接口数量的改变。当物理构造改变时(步骤S504中的“是”),处理进入步骤S505。在步骤S505中,网络构造检测单元203确定是否已经过了检测时间(为设置408设置的值)。当经过了检测时间时(步骤S505中的“是”),处理进入步骤S506。在步骤S506中,网络构造检测单元203记录物理构造。然后,处理进入步骤S507。另一方面,当针对项目404选择“关”设置406时(步骤S503中的“否”)或者当未改变物理构造时(步骤S504中的“否”),处理返回到步骤S501。
尽管用于返回到步骤S501的处理在流程图中形成无限循环,但是网络构造检测单元203可以在步骤S501之前的步骤中等待事件。在这种情况下,当按下图3所示的构造设置单元201的OK按钮311时,发生事件。然后,处理进入步骤S501。或者,当第一网络通信单元111或第二网络通信单元112检测到诸如线缆连接或断开的物理状态转变时,发生事件。然后,处理进入步骤S501。循环和事件之间没有区别。
图7例示了当管理员登录时显示的警告画面。在网络构造检测单元203在步骤S509中进行预约使得当管理员下次登录时显示证书再生的警告之后,当管理员实际登录时,在操作单元114上显示该警告画面。该警告画面旨在在未进行自动证书再生时提示管理员再生证书。当用户从证书再生指令画面(未示出)输入证书再生指令时,进行证书再生。然而,可以进行控制,例如,仅当网络构造改变被存储为信息时才不再生数字证书。
图6是例示数字证书再生单元204的操作的流程图。数字证书再生单元204在接收到来自网络构造检测单元203的指令时进行操作,并且继续操作直到证书的再生完成。
在图6中,在步骤S601中,数字证书再生单元204从设置存储单元113获取网络构造信息。在步骤S602中,数字证书再生单元204生成密钥对和证书作为证书的基础。在公开密钥密码系统中使用密钥对,可以使用Rivest-Shamir-Adleman(RSA)方法或椭圆曲线密码系统。生成的密钥对的公开密钥存储在证书中。
在步骤S603中,数字证书再生单元204基于网络构造信息检查第一有线接口是否连接到网络。当第一有线接口连接到网络时(步骤S603中的“是”),处理进入步骤S604。在步骤S604中,数字证书再生单元204将第一有线接口的DNS名称307的值设置到公共名称(CN)作为证书信息。如果没有DNS名称,则可以使用IP地址305作为替代。
在步骤S605中,数字证书再生单元204基于网络构造信息确认第二有线接口是否连接到网络。当第二有线接口连接到网络时(步骤S605中的“是”),处理进入步骤S606。在步骤S606中,数字证书再生单元204将第二有线接口的DNS名称310的值设置给CN或主题别名(SAN)作为证书信息。当在步骤S604中未设置CN时使用CN,并且当在步骤S604中设置CN时使用SAN(在证书中,CN仅表示一个条目而SAN表示其他条目)。另外,当未提供DNS名称时,可以使用IP地址308作为替代。
在步骤S607中,为了将从CA分配的根CA证书可验证的签名附加到生成的证书,数字证书再生单元204将证书发送到SCEP服务服务器170以通过使用称为SCEP的协议请求签名,并接收签名证书。
如果未提供SCEP服务,则可以使用具有由MFP 110的签名功能附加的签名的自证书作为替代。尽管由于未附加来自CA的根CA证书可验证的签名而使安全性降低,但是可以获得类似的效果。MFP 110通过任一方法获取签名的数字证书。
在步骤S608中,数字证书再生单元204将所生成的秘密密钥和签名的证书登记到信息处理装置以启用有线接口。作为登记方法,数字证书再生单元204在当前保持的网络构造随着此时发出的新签名证书改变之前更新经证明的证书。随后,可以通过使用符合MFP110的网络和物理构造的证书来进行证书验证。图6例示了两个不同接口的示例。当提供三个或更多个不同的接口时,将对各个接口执行步骤S605和S606。
如上所述,根据第一示例性实施例,可以通过自动再生数字证书来减少当信息处理装置的网络构造改变时要进行的重置过程的工作。在诸如MFP的图像形成装置的情况下,可以省略由服务工程师改变网络构造的过程,因此降低了安装成本。
在第一示例性实施例中,可以在第一网络通信单元与第二网络通信单元之间匹配DNS名称。例如,当第一网络通信单元是有线LAN接口并且第二网络通信单元是无线LAN接口时,可以发生这种匹配。尽管即使在这种情况下,根据第一示例性实施例再生证书,但由于以下原因,不期望这样做。具体地,CPU 115用于再生处理以访问存储设备117,可能导致在MFP 110上同时执行的其他功能的处理速度降低以及存储设备117的劣化。
图8是例示由网络构造检测单元203进行以解决该问题的操作的流程图。图8所示的流程图基于图5所示的流程图,并且与之不同之处仅在于添加了步骤S801。下面仅描述与图5中所示的流程图的不同之处。
改变了网络或物理构造的步骤S501至S507类似于根据第一示例性实施例的相同步骤。根据第二示例性实施例,在步骤S507之前的步骤S801中,数字证书再生单元204确认DNS名称是否在多个接口之间不同。当DNS名称在多个接口之间不匹配时(步骤S801中的“是”),处理进行到如第一示例性实施例的步骤S507。另一方面,当DNS名称在多个接口之间匹配时(步骤S801中的“否”),数字证书再生单元204不生成证书。然后,处理返回到步骤S501。
如上所述,根据第二示例性实施例,可以通过自动再生数字证书来减少当信息处理装置的网络构造改变时要进行的重置过程的工作。另外,可以防止对信息处理装置的其他功能的执行的影响并防止其硬件的劣化。
当第一网络通信单元和第二网络通信单元的DNS名称处于子域关系时,可以毫无问题地进行根据第一示例性实施例的方法。子域关系是指例如一个DNS名称是“aaa.com”而另一个DNS名称是“bbb.aaa.com”的关系。
然而,当第一网络通信单元和第二网络通信单元的DNS名称未处于子域关系时,例如,当DNS名称是“aaa.com”和“bbb.com”时,当实施第一示例性实施例时出现问题。在这种情况下,“aaa.com”被设置到证书的CN并且“bbb.com”被设置到其SAN。然而,以这种方式在证书中设置彼此不相关的两个不同域,与用于证明连接目的地的有效性的证书的含义相反。
例如,在市政办公室中经常可以看到具有不处于子域关系的两个不同接口的网络构造。该构造旨在采取应对个人信息泄露的措施。在这种情况下,如图9所示,MFP 110与市政办公室中的PC 130和市政办公室外部的外部PC 910通信。图9所示的系统构造与图1所示的系统构造的不同之处在于,云服务器140被外部PC 910替换。在上述网络构造中,当外部用户从外部PC 910访问MFP 110并且两个完全不同的域包括在证书中时,出现外部用户可能不信任证书有效性的问题。为了避免这种不信任,生成通过手动操作的证书,因此不能使用根据第一示例性实施例的方法。
第三示例性实施例是用于解决上述问题的方法。下面将参照图10所示的流程图描述用于此目的的数字证书再生单元204的操作。其他操作和构造与第一示例性实施例的操作和构造类似。
图10中所示的流程图基于图6中所示的流程图,并且与之不同之处在于添加了步骤S1001、S1002、S1003、S1004和S1005。因此,下面仅描述与图6中所示的流程图的不同之处。
步骤S601至S606类似于根据第一示例性实施例的相同步骤。在步骤S606之前的步骤S1001中,数字证书再生单元204确定第一有线接口和第二有线接口是否处于子域关系。通过使用从设置存储单元113获取的各个接口的DNS名称来进行确定。更具体地,数字证书再生单元204从各DNS名称去除诸如“.com”和“.co.jp”等的被定义的域名。当剩余字符串的最右边部分匹配时,数字证书再生单元204确定第一有线接口和第二有线接口处于子域关系。例如,“aaa.com”和“bbb.aaa.com”处于子域关系。“bbb.aaa.com”和“ccc.aaa.com”也处于子域关系。但是,“aaa.com”和“bbb.com”不处于子域关系。
当数字证书再生单元204确定第一有线接口和第二有线接口处于子域关系时(步骤S1001中的“是”),处理进入步骤S606。在步骤S606和随后的步骤中,数字证书再生单元204进行与第一示例性实施例的那些操作类似的操作。
另一方面,当数字证书再生单元204确定第一有线接口和第二有线接口不处于子域关系时(步骤S1001中的“否”),处理进入步骤S1002。在步骤S1002和后续步骤中,数字证书再生单元204基于公开密钥密码系统和证书生成密钥对。结果,生成了两对密钥和证书,包括在步骤S602中再生的密钥对和证书。
在步骤S1003中,数字证书再生单元204将第二有线接口的DNS名称310输入到在步骤S1002中生成的证书的CN。
在步骤S1004中,数字证书再生单元204将生成的两个证书发送到SCEP服务服务器170以通过使用SCEP协议请求附加签名,并接收附加有签名的证书(签名证书)。
在步骤S1005中,数字证书再生单元204将两对秘密密钥和签名证书登记到信息处理装置以启用有线接口。在这种情况下,在步骤S602中生成的附加有签名的证书用于第一有线接口,并且在步骤S1002中生成的附加有签名的证书用于第二有线接口。
第三示例性实施例与第一示例性实施例的主要区别在于,针对各个接口生成证书。由于证书的数量随着接口数量的增加而增加,因此本示例性实施例可能导致MFP 110的管理成本增加,例如,用于检查是否仅将合适的证书登记到MFP 110的成本。可以进行以下附加处理以避免这种成本增加。
当网络构造检测单元203检测到接口数量减少时,网络构造检测单元203基于存储在设置存储单元113中的网络或物理构造信息来识别去除的接口。然后,网络构造检测单元203从MFP 110删除针对所识别的接口登记的证书。结果,仅在MFP 110中登记要使用的证书。
信息处理装置通常具有用于显示在信息处理装置中登记的数字证书列表的画面。这样的列表显示画面通常被构造为显示证书名称的列表。当选择任何一个名称时,出现其他画面来显示所选证书的详细信息(例如,有效期限)。在许多情况下,列表显示画面还会显示所选证书的预期用途。预期用途是指要使用证书达到的功能。例如,除了SSL/TLS之外,证书还可以用于称为互联网协议安全架构(IPSec)的加密通信功能。在该画面构造中应用本示例性实施例导致存在SSL/TLS的多个证书的问题,使得用户难以识别哪个证书用于哪个接口,直到出现证书的详细信息画面。该问题可以通过在证书列表画面中显示DNS名称来解决,如图11所示。图11例示了显示三个不同证书的示例。项目1101、1104和1107表示证书的名称,项目1102、1105和1108表示证书的预期用途,项目1103和1106是设置到证书的CN的DNS名称。此画面构造使用户能够明显识别哪个证书用于哪个接口。
如上所述,根据第三示例性实施例,可以通过自动再生数字证书来减少当信息处理装置的网络构造改变时要进行的重置过程的工作。另外,可以防止信息处理装置的用户产生不信任并防止其管理成本的增加。
其他实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非临时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能、并且/或者包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由所述系统或装置的所述计算机例如读出并执行来自所述存储介质的所述计算机可执行指令以执行上述实施例中的一个或更多个的功能、并且/或者控制所述一个或更多个电路执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。所述计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU),微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行所述计算机可执行指令。所述计算机可执行指令可以例如从网络或所述存储介质被提供给计算机。所述存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。

Claims (20)

1.一种信息处理装置,其包括第一通信接口和第二通信接口,所述信息处理装置包括:
再生部,其被构造为,在除了启用的第一通信接口的通信之外还将第二通信接口的通信设置为启用的情况下改变所述信息处理装置的网络构造时,再生至少包括第一通信接口的域名和第二通信接口的域名这两个域名的数字证书;
获取部,其被构造为获取再生的附加有数字签名的数字证书,作为签名数字证书;以及
更新部,其被构造为将当前保持的旧的签名数字证书更新为获取的签名数字证书。
2.根据权利要求1所述的信息处理装置,其中,在即使所述信息处理装置的网络构造被改变时仍将数字证书设置为不在所述信息处理装置中再生的情况下,再生部不再生数字证书。
3.根据权利要求2所述的信息处理装置,其中,在即使所述信息处理装置的网络构造被改变时再生部仍不再生数字证书的情况下,当用户下次登录时,再生部显示用于提示再生数字证书的消息。
4.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
提供部,其被构造为提供网络构造信息设置画面,所述网络构造信息设置画面用于针对所述信息处理装置中包括的多个通信接口中的各个通信接口输入包括域名的信息,
其中,再生部基于用户经由所述网络构造信息设置画面输入的包括域名的信息,再生数字证书。
5.根据权利要求4所述的信息处理装置,
其中,提供部还提供用于输入由再生部再生数字证书的条件的再生设置画面,并且
其中,再生部基于用户经由所述再生设置画面输入的再生条件控制是否再生证书。
6.根据权利要求4所述的信息处理装置,其中,用于再生数字证书的条件,除了用户经由网络构造信息设置画面输入信息的情况之外,还包括在所述信息处理装置可使用的通信接口的数量改变的情况下的再生,作为条件。
7.根据权利要求6所述的信息处理装置,其中,在通信接口的数量改变时的再生作为条件被包括的情况下,还包括从通信接口的数量改变起经过的时间作为再生条件。
8.根据权利要求1所述的信息处理装置,其中,获取部通过将再生的数字证书和密钥对与数字证书的签名请求一起发送到证书颁发机构,来获取由证书颁发机构发送的且附加有签名的签名数字证书。
9.根据权利要求1所述的信息处理装置,其中,在即使所述信息处理装置的网络构造被改变时在所述信息处理装置中设置的域名仍不改变的情况下,再生部不再生数字证书。
10.一种信息处理装置的控制方法,所述信息处理装置包括第一通信接口和第二通信接口,所述控制方法包括以下步骤:
再生步骤,在除了启用的第一通信接口的通信之外还将第二通信接口的通信设置为启用的情况下改变所述信息处理装置的网络构造时,再生至少包括第一通信接口的域名和第二通信接口的域名这两个域名的数字证书;
获取步骤,获取通过再生步骤再生的附加有数字签名的数字证书,作为签名数字证书;以及
更新步骤,将当前保持的旧的签名数字证书更新为获取的签名数字证书。
11.根据权利要求10所述的控制方法,其中,在即使所述信息处理装置的网络构造被改变时仍将数字证书设置为不在所述信息处理装置中再生的情况下,再生步骤不再生数字证书。
12.根据权利要求10所述的控制方法,所述控制方法还包括以下步骤:
提供网络构造信息设置画面,所述网络构造信息设置画面用于针对所述信息处理装置中包括的多个通信接口中的各个通信接口输入包括域名的信息,
其中,再生步骤基于用户经由所述网络构造信息设置画面输入的包括域名的信息,再生数字证书。
13.根据权利要求10所述的控制方法,其中,获取步骤通过将再生步骤再生的数字证书和密钥对与数字证书的签名请求一起发送到证书颁发机构,来获取由证书颁发机构发送的且附加有签名的签名数字证书。
14.一种计算机可读存储介质,其存储包括用于使计算机进行信息处理装置的控制方法的指令的计算机可执行程序,所述信息处理装置包括第一通信接口和第二通信接口,所述控制方法包括以下步骤:
再生步骤,在除了启用的第一通信接口的通信之外还将第二通信接口的通信设置为启用的情况下改变所述信息处理装置的网络构造时,再生至少包括第一通信接口的域名和第二通信接口的域名这两个域名的数字证书;
获取步骤,获取通过再生步骤再生的附加有数字签名的数字证书,作为签名数字证书;以及
更新步骤,将当前保持的旧的签名数字证书更新为获取的签名数字证书。
15.根据权利要求14所述的计算机可读存储介质,其中,在即使所述信息处理装置的网络构造被改变时仍将数字证书设置为不在所述信息处理装置中再生的情况下,再生步骤不再生数字证书。
16.根据权利要求14所述的计算机可读存储介质,所述控制方法还包括以下步骤:
针对所述信息处理装置中包括的多个通信接口中的各个通信接口,提供用于输入包括域名的信息的网络构造信息设置画面,
其中,再生步骤基于用户经由所述网络构造信息设置画面输入的包括域名的信息,再生数字证书。
17.根据权利要求14所述的计算机可读存储介质,其中,获取步骤通过将再生步骤再生的数字证书和密钥对与数字证书的签名请求一起发送到证书颁发机构,来获取由证书颁发机构发送的且附加有签名的签名数字证书。
18.一种信息处理装置,其包括第一通信接口和第二通信接口,所述信息处理装置包括:
再生部,其被构造为,在除了启用的第一通信接口的通信之外还将第二通信接口的通信设置为启用的情况下改变所述信息处理装置的网络构造时,再生包括第一通信接口的域名的数字证书,并且还再生包括第二通信接口的域名的数字证书;
获取部,其被构造为获取再生的附加有数字签名的数字证书,作为签名数字证书;以及
登记部,其被构造为,以与各通信接口相对应地登记的方式来登记获取的签名数字证书。
19.根据权利要求18所述的信息处理装置,其中,在所述信息处理装置可使用的通信接口的数量改变的情况下,删除与减少的通信接口相对应的数字证书。
20.根据权利要求18所述的信息处理装置,所述信息处理装置还包括:
显示部,其被构造为显示登记在所述信息处理装置中的数字证书的列表,
其中,显示部将针对与各数字证书相对应的通信接口设置的域名,与数字证书的名称一起显示。
CN201910533564.4A 2018-06-19 2019-06-19 信息处理装置、其控制方法及其存储介质 Active CN110620667B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018116344 2018-06-19
JP2018-116344 2018-06-19

Publications (2)

Publication Number Publication Date
CN110620667A true CN110620667A (zh) 2019-12-27
CN110620667B CN110620667B (zh) 2023-10-13

Family

ID=68840512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910533564.4A Active CN110620667B (zh) 2018-06-19 2019-06-19 信息处理装置、其控制方法及其存储介质

Country Status (5)

Country Link
US (1) US20190386835A1 (zh)
JP (1) JP7187209B2 (zh)
KR (1) KR102520842B1 (zh)
CN (1) CN110620667B (zh)
BR (1) BR102019010920A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187808A (zh) * 2020-09-30 2021-01-05 徐凌魁 一种交通电子认证平台及认证方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112449333A (zh) * 2019-08-30 2021-03-05 硅工厂股份有限公司 无线电池管理系统、用于无线通信的节点和网络建立方法
US11159513B1 (en) * 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075219A1 (en) * 2004-09-30 2006-04-06 International Business Machines Corporation Computer system and program to update SSL certificates
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US20160044044A1 (en) * 2014-08-07 2016-02-11 Canon Kabushiki Kaisha Information processing apparatus, method for controlling information processing apparatus, and storage medium
US20160330164A1 (en) * 2015-05-06 2016-11-10 NextPlane, Inc. System and Method of Federating a Cloud-Based Communications Service with a Unified Communications System
US20170093587A1 (en) * 2015-09-25 2017-03-30 Netflix, Inc. Systems and methods for digital certificate and encryption key management
US20170155626A1 (en) * 2015-11-28 2017-06-01 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium
US20180034644A1 (en) * 2015-03-25 2018-02-01 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JP4693357B2 (ja) 2004-03-22 2011-06-01 キヤノン株式会社 認証装置及びその制御方法
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
ES2663411T3 (es) * 2008-10-15 2018-04-12 Nokia Technologies Oy Determinación de una interfaz de red para acceder a una red
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US9055059B1 (en) * 2009-12-16 2015-06-09 Symantec Corporation Combining multiple digital certificates
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
US9961073B2 (en) 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
US9503449B1 (en) * 2015-05-12 2016-11-22 Payoda Inc. Application centric centralized certificate management system for managing certificates across data centers
JP6590906B2 (ja) 2017-12-26 2019-10-16 キヤノン株式会社 情報処理装置、および情報処理装置の制御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075219A1 (en) * 2004-09-30 2006-04-06 International Business Machines Corporation Computer system and program to update SSL certificates
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US20160044044A1 (en) * 2014-08-07 2016-02-11 Canon Kabushiki Kaisha Information processing apparatus, method for controlling information processing apparatus, and storage medium
US20180034644A1 (en) * 2015-03-25 2018-02-01 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program
US20160330164A1 (en) * 2015-05-06 2016-11-10 NextPlane, Inc. System and Method of Federating a Cloud-Based Communications Service with a Unified Communications System
US20170093587A1 (en) * 2015-09-25 2017-03-30 Netflix, Inc. Systems and methods for digital certificate and encryption key management
US20170155626A1 (en) * 2015-11-28 2017-06-01 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187808A (zh) * 2020-09-30 2021-01-05 徐凌魁 一种交通电子认证平台及认证方法
CN112187808B (zh) * 2020-09-30 2023-04-21 徐凌魁 一种交通电子认证平台及认证方法

Also Published As

Publication number Publication date
CN110620667B (zh) 2023-10-13
JP7187209B2 (ja) 2022-12-12
BR102019010920A2 (pt) 2019-12-17
KR20190143367A (ko) 2019-12-30
KR102520842B1 (ko) 2023-04-12
JP2019220934A (ja) 2019-12-26
US20190386835A1 (en) 2019-12-19

Similar Documents

Publication Publication Date Title
US10148644B2 (en) Information processing apparatus and method of controlling the same
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
CN1838593B (zh) 证书获取系统和方法、管理通信装置、认证管理机构
JP4879524B2 (ja) 通信装置、通信システム及びプログラム
JP4640083B2 (ja) デバイス管理システム
CN110620667B (zh) 信息处理装置、其控制方法及其存储介质
US8862874B2 (en) Certificate distribution using secure handshake
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US11290434B2 (en) Communication device, method of controlling communication device, and non-transitory computer-readable storage medium
JP7215542B2 (ja) 認証連携装置、情報処理プログラム及び認証連携システム
JP5569201B2 (ja) 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP7298356B2 (ja) 情報処理装置及び情報処理プログラム
JP2011097527A (ja) 通信システム、通信装置、通信制御方法および通信制御プログラム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP4670816B2 (ja) 通信システム、通信制御装置、通信制御用プログラム、通信方法、及び画像処理装置
JP7337601B2 (ja) 印刷装置、制御方法およびプログラム
JP2024017185A (ja) Qkd装置、qkdシステム、qkd開始制御方法及びプログラム
JP2024017184A (ja) Km装置、qkdシステム、鍵管理開始制御方法及びプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
JP2015019267A (ja) 通信システム、情報機器、通信方法およびプログラム
JP2018092208A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant