JP2018092208A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2018092208A
JP2018092208A JP2016232408A JP2016232408A JP2018092208A JP 2018092208 A JP2018092208 A JP 2018092208A JP 2016232408 A JP2016232408 A JP 2016232408A JP 2016232408 A JP2016232408 A JP 2016232408A JP 2018092208 A JP2018092208 A JP 2018092208A
Authority
JP
Japan
Prior art keywords
electronic certificate
calculation method
issuance
certificate
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016232408A
Other languages
English (en)
Inventor
吉美 上江洲
Yoshimi Kamiezu
吉美 上江洲
恭洋 南川
Takahiro Minamikawa
恭洋 南川
広基 安藤
Hiromoto Ando
広基 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016232408A priority Critical patent/JP2018092208A/ja
Priority to US15/491,367 priority patent/US20180152301A1/en
Publication of JP2018092208A publication Critical patent/JP2018092208A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、より安全性の高い電子証明書を用いた通信方式に切り替え可能とする。
【解決手段】送受信部31は、画像形成装置10から電子証明書の発行要求を受信する。判定部32は、送受信部31により受信された電子証明書発行要求が、SHA1の電子証明書の発行を要求する発行要求なのか、SHA2の電子証明書の発行を要求する発行要求なのかを判定する。電子証明書発行部33は、送受信部31により受信された発行要求がSHA1の電子証明書の発行を要求している場合、SHA1の電子証明書を発行する。転送部34は、送受信部31により受信された発行要求が、SHA2の電子証明書の発行を要求している場合、そのSHA2の電子証明書の発行要求を、認証局サーバ22に対して転送する。
【選択図】図5

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、通信相手が通話中の場合に、接続要求により要求された接続先とは異なる接続先に接続するようにしたリダイレクト制御装置が開示されている。
特開2014−164437号公報
本発明の目的は、電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、より安全性の高い電子証明書を用いた通信方式に切り替えることが可能な情報処理装置およびプログラムを提供することである。
[情報処理装置]
請求項1に係る本発明は、外部装置から電子証明書の発行要求を受信する受信手段と、
前記受信手段により受信された発行要求が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書の発行を要求している場合、当該第1の算出方式を用いた電子証明書を発行する発行手段と、
前記受信手段により受信された発行要求が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書の発行を要求している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送手段と、
前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信手段とを備えた情報処理装置である。
請求項2に係る本発明は、外部装置から電子証明書の発行要求を受信する受信手段と、
前記受信手段により発行要求が受信された外部装置が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書に対応している場合、当該第1の算出方式を用いた電子証明書を発行する発行手段と、
前記受信手段により発行要求が受信された外部装置が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書に対応している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送手段と、
前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信手段とを備えた情報処理装置である。
請求項3に係る本発明は、外部装置が前記第1の算出方式を用いた電子証明書に対応しているのか前記第2の算出方式を用いた電子証明書に対応しているのかを判定可能な情報を格納する格納手段をさらに備え、
前記転送手段は、前記格納手段に格納されている情報に基づいて、前記受信手段により受信された発行要求を前記他の情報処理装置に転送するか否かを切替える請求項2記載の情報処理装置である。
請求項4に係る本発明は、前記第1の算出方式が、SHA−1規格のハッシュ関数を用いた算出方式であり、前記第2の算出方式が、SHA−2規格のハッシュ関数を用いた算出方式である請求項1から3のいずれか記載の情報処理装置である。
[プログラム]
請求項5に係る本発明は、外部装置から電子証明書の発行要求を受信する受信ステップと、
前記受信ステップにおいて受信された発行要求が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書の発行を要求している場合、当該第1の算出方式を用いた電子証明書を発行する発行ステップと、
前記受信ステップにおいて受信された発行要求が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書の発行を要求している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送ステップと、
前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信ステップとをコンピュータに実行させるためのプログラムである。
請求項6に係る本発明は、外部装置から電子証明書の発行要求を受信する受信ステップと、
前記受信ステップにおいて発行要求が受信された外部装置が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書に対応している場合、当該第1の算出方式を用いた電子証明書を発行する発行ステップと、
前記受信ステップにおいて発行要求が受信された外部装置が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書に対応している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送ステップと、
前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信ステップとをコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、より安全性の高い電子証明書を用いた通信方式に切り替えることが可能な情報処理装置を提供することができる。
請求項2に係る本発明によれば、電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、より安全性の高い電子証明書を用いた通信方式に切り替えることが可能な情報処理装置を提供することができる。
請求項3に係る本発明によれば、格納されている情報を参照するだけで、外部装置が第1の算出方式を用いた電子証明書に対応しているのか第2の算出方式を用いた電子証明書に対応しているのかを判定することが可能な情報処理装置を提供することができる。
請求項4に係る本発明によれば、電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、SHA−1規格のハッシュ関数を用いた電子証明書から、より安全性の高いSHA−2規格のハッシュ関数を用いた電子証明書を用いた通信方式に切り替えることが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、より安全性の高い電子証明書を用いた通信方式に切り替えることが可能なプログラムを提供することができる。
請求項6に係る本発明によれば、電子証明書の発行要求を行う装置において登録された、電子証明書の発行要求を送信するための接続先情報を変更する手間を発生させずに、より安全性の高い電子証明書を用いた通信方式に切り替えることが可能なプログラムを提供することができる。
SHA2に未対応の場合のシステム構成図である。 画像形成装置10が認証局サーバ21により発行された電子証明書を取得して、サービス提供サーバ30との間でSSL通信を行う様子を示す図である。 図1に示したようなシステム構成において、ハッシュ値算出アルゴリズムをSHA1からSHA2に変更した場合のシステム構成を示す図である。 本発明の一実施形態の通信システムにおける認証局サーバ21のハードウェア構成を示す図である。 本発明の一実施形態の通信システムにおける認証局サーバ21の機能構成を示すブロック図である。 本発明の一実施形態の通信システムにおける認証局サーバ21の電子証明書発行処理の動作を説明するためのフローチャートである。 画像形成装置10がSHA1の電子証明書の発行要求を認証局サーバ21に送信した場合の様子を説明するためのシーケンスチャートである。 画像形成装置10がSHA2の電子証明書の発行要求を認証局サーバ21に送信した場合の様子を説明するためのシーケンスチャートである。 本発明の一実施形態の通信システムにおける、他の構成の認証局サーバ21Aの機能構成を示すブロック図である。 対応アルゴリズム一覧テーブルの一例を示す図である。
[背景]
まず、本発明の理解を助けるために、その背景及び概略を説明する。
インターネットを介してデータの送受信を行う場合、送受信される情報の安全性を高めるためにSSL(Secure Sockets Layer)通信と呼ばれる暗号化通信が用いられている。
このSSL通信を行う際には、なりすまし等の不正を防ぐために電子証明書(SSLサーバ証明書)が使用される。この電子証明書とは、自装置の公開鍵を、身元の確かな第三者期間の認証局(CA:Certification Authority)の秘密鍵により電子署名したものである。
一般的に、電子署名方式としては、改ざんを防止したい電子データのハッシュ値を算出して、このハッシュ値を秘密鍵により暗号化して、電子署名として付加する方式が広く用いられている。
そして、このハッシュ値を算出するためのアルゴリズム(算出方式)としては様々なアルゴリズムが存在するが、現在ではSHA(Secure Hash Algorithm)−1という規格のハッシュ関数を用いたハッシュ値算出アルゴリズムが一般的に用いられている。
しかし、近年では、SSL通信の安全性をより高めるために、このハッシュ値算出アルゴリズムをSHA−1規格からSHA−2規格のものに切り替えることが広く予定されている。
例えば、このSHA−2規格に含まれる1つの方式であるSHA−256というアルゴリズムでは、ハッシュ長が256ビットになりSHA−1規格と比較して悪意のある攻撃に対してより耐性が高くなり安全性が向上するような構造となっている。
このようなSSL通信を用いてデータの送受信を行うシステムとして、オフィス等に設置されている複合機等の使用枚数情報、消耗品の寿命情報、故障情報をサービス提供サーバにより自動的に収集して、請求書の作成、消耗品の自動配送、故障の自動通知等のサービスを実現するようなシステムが提案されている。
しかし、このような複合機が設定されているオフィスでは、情報漏洩を防ぐ目的でいわゆるファイヤウォールが設けられている場合が多く、複合機がアクセス可能なURL(Uniform Resource Locator)等の接続先が限定されている場合がある。
そのため、このようなシステム構成において、上述したように電子署名方式のハッシュ値算出アルゴリズム(ハッシュ関数)をSHA−1規格からSHA−2規格に切り替えようとした場合、ファイヤウォール等の設定を変更し、複合機がSHA−2に対応した認証局に接続できるようにしてSHA−2規格の電子証明書を取得することができるようにする必要がある。
しかし、SSL通信用プログラムのアップデートは簡単な操作や遠隔操作で実施できたとしても、ファイヤウォール等の設定を変更するためには、画像形成装置10が設置されているオフィスのシステム管理者等に事情を説明するとともに依頼を行って接続可能な接続先を変更するという手間が必要となる。
[発明の実施の態]
次に、本発明の実施の形態について図面を参照して詳細に説明する。
以下の説明では、画像形成装置とサービス提供サーバとの間で行われるSSL通信をSHA−1規格のハッシュ関数を用いたアルゴリズムから、SHA−2規格のハッシュ関数を用いたアルゴリズムに切り替える場合について説明する。
先ず、SHA−2規格(以下、単にSHA2と表記する。)を用いた電子証明書には対応しておらず、SHA−1規格(以下、単にSHA1と表記する。)を用いた電子証明書のみに対応したシステム構成を図1に示す。
図1に示したシステムでは、画像形成装置10、SHA1を用いた電子証明書を発行する機能を有する認証局サーバ21(情報処理装置)およびサービス提供サーバ30とがインターネット40を介して接続された構成となっている。
ここで、画像形成装置10とインターネット40との間には、ファイヤウォール50が設けられている。そのため、画像形成装置10は、認証局サーバ21とサービス提供サーバ30へのアクセスのみが許可された状態となっている。
なお、画像形成装置10は、印刷(プリント)機能、スキャン機能、複写(コピー)機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
そして、サービス提供サーバ30は、インターネット40を介して画像形成装置10との間でデータの送受信を行うことにより、画像形成装置10の月毎の印刷枚数や消耗品の状況等の情報を取得することが可能な機能を備えている。
画像形成装置10にはSHA1の電子証明書に対応したSSL通信用プログラムがインストールされており、画像形成装置10は、このSSL通信を介してサービス提供装置30に対して各種情報を送信するようになっている。
具体的には、図2に示すように、画像形成装置10は、(1)認証サーバ21に対して電子証明書発行要求を送信し、(2)認証局サーバ21により発行された電子証明書を取得し、(3)取得した電子証明書を用いてサービス提供サーバ30との間でSSL通信を行う。
そして、一般的に、このような電子証明書には有効期限が設定されており、使用している電子証明書の有効期限が切れた場合、認証局に対して電子証明書の再発行を要求して、有効な電子証明書を再発行してもらう必要がある。
次に、図1に示したようなシステム構成において、ハッシュ値算出アルゴリズムをSHA1からSHA2に変更した場合のシステム構成を図3に示す。
先ず、画像形成装置10では、SSL通信用プログラムをSHA1の電子証明書に対応したものからSHA2の電子証明書に対応したものにアップデートする。例えば、このアップデートは画像形成装置10における操作等により行うことが可能である。
画像形成装置10では、このようにSSL通信用プログラムがSHA2の電子証明書に対応したものにアップデータされたことにより、使用している電子証明書を再発行する際等の場合には、SHA2の電子証明書の発行要求を認証局に対して送信する。
そして、図3に示すでは、SHA2を用いた電子証明書を発行する機能を有する認証局サーバ22が新たに追加されている。
ところが、ファイヤウォール50は、画像形成装置10による認証局サーバ22へのアクセスを許可するような設定にはなっていないため、画像形成装置10は認証局サーバ22に直接アクセスすることはできない。
そこで、本発明の一実施形態の通信システムでは、認証局サーバ21が通常とは異なる動作を行うことにより、画像形成装置10がSHA2を用いた電子証明書を取得可能としている。
先ず、本実施形態の通信システムにおける認証局サーバ21のハードウェア構成を図4に示す。
認証局サーバ21は、図4に示されるように、CPU11、メモリ12、ハードディスクドライブ(HDD)等の記憶装置13、インターネット40を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)14、タッチパネルやキーボード等を含むユーザインタフェース(UI)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、認証局サーバ21の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図5は、上記の制御プログラムが実行されることにより実現される認証局サーバ21の機能構成を示すブロック図である。
本実施形態の認証局サーバ21は、図5に示されるように、送受信部31と、判定部32と、電子証明書発行部33と、転送部34と、受信部35とを備えている。
送受信部31は、インターネット40を介して、外部装置である画像形成装置10から電子証明書の発行要求を受信する。また、送受信部31は、受信部35が他の情報処理装置である認証局サーバ22からSHA2の電子証明書を受信した場合、受信されたSHA2の電子証明書を、電子証明書の発行要求を送信してきた画像形成装置10に送信する。
判定部32は、送受信部31により受信された電子証明書発行要求が、SHA1の電子証明書の発行を要求する発行要求なのか、SHA1とは異なるアルゴリズムによりハッシュ値を算出するSHA2の電子証明書の発行を要求する発行要求なのかを判定する。
電子証明書発行部33は、送受信部31により受信された発行要求が、SHA1の電子証明書の発行を要求している発行要求であると判定部32により判定された場合、SHA1の電子証明書を発行する。
そして、電子証明書発行部33により発行されたSHA1の電子証明書は、送受信部31により画像形成装置10に送信される。
転送部34は、送受信部31により受信された発行要求が、SHA1の電子証明書よりも安全性の高いSHA2の電子証明書の発行を要求していると判定部32により判定された場合、そのSHA2の電子証明書の発行要求を、認証局サーバ22に対して転送する。
受信部35は、認証局サーバ22から送信されてきたSHA2の電子証明書を受信する。
次に、本実施形態の通信システムにおける認証局サーバ21の電子証明書発行処理の動作を図6のフローチャートを参照して説明する。
先ず、送受信部31が画像形成装置10から電子証明書の発行要求を受信すると(ステップS101)、判定部32は、受信された電子証明書の発行要求は、SHA1の電子証明書の発行要求なのかSHA2の電子証明書の発行要求なのかを判定する(ステップS102)。
そして、受信された発行要求がSHA1の電子証明書の発行要求であると判定された場合(ステップS102においてno)、電子証明書発行部33は、SHA1の電子証明書を発行する(ステップS103)。
また、受信された発行要求がSHA2の電子証明書の発行要求であると判定された場合(ステップS102においてyes)、そのSHA2の電子証明書の発行要求は転送部34により認証局サーバ22に対して転送される(ステップS104)。
そして、認証局サーバ22では受信した電子証明書の発行要求に基づいて、SHA2の電子証明書の発行処理が行われる。
そして、認証局サーバ22が発行したSHA2の電子証明書を認証局サーバ21に送信することにより、認証局サーバ21では、受信部35によりSHA2の電子証明書が受信される(ステップS105)。
最後に、送受信部31では、電子証明書発行部33により発行されたSHA1の電子証明書、または受信部35により認証局サーバ22から受信されたSHA2の電子証明書のいずれかが、電子証明書の発行要求を送信してきた画像形成装置10に送信される(ステップS106)。
このような処理が行われることによる画像形成装置10、認証局サーバ21、22間におけるデータの送受信の様子を図7、図8のシーケンスチャートを参照して説明する。
先ず、画像形成装置10がSHA1の電子証明書の発行要求を認証局サーバ21に送信した場合の様子を図7のシーケンスチャートを参照して説明する。
画像形成装置10が認証局サーバ21にSHA1の電子証明書発行要求を送信すると(ステップS201)、認証局サーバ21では、この発行要求を受信してSHA1の電子証明書を発行する(ステップS202)。
そして、このSHA1の電子証明書は、認証局サーバ21から画像形成装置10に送信される(ステップS203)。
次に、画像形成装置10がSHA2の電子証明書の発行要求を認証局サーバ21に送信した場合の様子を図8のシーケンスチャートを参照して説明する。
画像形成装置10ではSSL通信用プログラムがSHA1対応のものからSHA2対応のものに切り替わった場合でも、電子証明書の発行要求の送信先は認証局サーバ21のままとなっている。
そのため、画像形成装置10は、SHA2の電子証明書の発行要求を認証局サーバ21に送信する(ステップS301)。
すると、このSHA2の電子証明書の発行要求を受信した認証局サーバ21は、自装置では発行処理をすることができない発行要求であるため、受信したSHA2の電子証明書の発行要求を認証局サーバ22に転送する(ステップS302)。
そして、認証局サーバ21から転送されてきたSHA2の電子証明書の発行要求を受信した認証局サーバ22では、受信した発行要求に基づいてSHA2の電子証明書の発行処理を行う(ステップS303)。そして、認証局サーバ22は、発行したSHA2の電子証明書を認証局サーバ21に送信する(ステップS304)。
すると、送信されてきたSHA2の電子証明書を受信した認証局サーバ21は、受信したSHA2の電子証明書を画像形成装置10に送信する(ステップS305)。
このような処理が実行されることにより、画像形成装置10にとっては、SHA2の電子証明書の発行要求を認証局サーバ21に送信するだけで、認証局サーバ21からSHA2の電子証明書が送信されてくることになる。
なお、上記で説明した本実施形態では、認証局サーバ21は、画像形成装置10から受信した電子証明書の発行要求に基づいて、その発行要求がSHA1の発行要求なのか、SHA2の発行要求なのかを判定していた。
しかし、画像形成装置10がSHA1の電子署名方式に対応しているのかSHA2の電子署名方式に対応しているかを判定可能な情報を認証局サーバ21内に格納しておいて、この情報を用いて自装置で電子証明書を発行すべきなのか、電子証明書の発行要求を認証局サーバ22に転送すべきなのかを判定するようにしても良い。
このような構成の認証局サーバ21Aの機能構成を示すブロック図を図9に示す。
図9に示した認証局サーバ21Aは、図5に示した認証局サーバ21に対して、対応アルゴリズム情報格納部36が追加され、判定部32が判定部32Aに置き換えられた構成となっている点のみが異なり、それ以外の構成は同様である。
対応アルゴリズム情報格納部36は、画像形成装置10がSHA1の電子署名方式に対応しているのかSHA2の電子署名方式に対応しているのかを判定可能な情報である対応アルゴリズム一覧テーブルを格納する。
この対応アルゴリズム一覧テーブルの一例を図10に示す。
図10に示された対応アルゴリズム一覧テーブルでは、例えば、画像形成装置10の機種名、シリアル番号毎に、インストールされているSSL通信用プログラムのバージョン(Ver.)や、対応しているハッシュ値計算のアルゴリズム等の情報が格納されている。
そのため、判定部32Aは、電子証明書の発行要求を画像形成装置10から受信した場合、その発行要求を送信してきた画像形成装置10の機種名およびシリアル番号の情報が分かれば、その画像形成装置10がSHA1の電子証明書に対応しているのか、またはSHA2の電子証明書に対応しているのかを判定することができる。
そして、電子証明書発行部33は、送受信部31により発行要求が受信された画像形成装置10が、SHA1の電子証明書に対応していると判定部32Aにより判定された場合、SHA1の電子証明書を発行する。
また、転送部34は、送受信部31により発行要求が受信された画像形成装置10が、SHA2の電子証明書に対応していると判定部32Aにより判定された場合、そのSHA2の電子証明書の発行要求を、認証局サーバ22に転送する。
つまり、転送部34は、対応アルゴリズム情報格納部36に格納されている対応アルゴリズム一覧テーブルの情報に基づいて、送受信部31により受信された発行要求を認証局サーバ22に転送するか否かを切替えることになる。
[変形例]
上記実施形態では、SSL通信において使用される電子証明書を、SHA1規格のハッシュ関数を用いた電子署名方式のものからSHA2規格のハッシュ関数を用いた電子署名方式のものに切り替える場合を用いて説明したが、本発明はこれに限定されるものではなく、異なる規格の電子署名方式の電子証明書に切り替えるような場合でも同様に本発明を適用することができるものである。
また、上記実施形態では、画像形成装置10とサービス提供サーバ30間で行われるSSL通信の場合を用いて説明したが、電子証明書を用いたSSL通信が行われるシステムであれば、本発明は同様に適用可能である。
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース(IF)
15 ユーザインタフェース(UI)装置
16 制御バス
21、21A、22 認証局サーバ
30 サービス提供サーバ
31 送受信部
32、32A 判定部
33 電子証明書発行部
34 転送部
35 受信部
36 対応アルゴリズム情報格納部
40 インターネット
50 ファイヤウォール

Claims (6)

  1. 外部装置から電子証明書の発行要求を受信する受信手段と、
    前記受信手段により受信された発行要求が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書の発行を要求している場合、当該第1の算出方式を用いた電子証明書を発行する発行手段と、
    前記受信手段により受信された発行要求が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書の発行を要求している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送手段と、
    前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信手段と、
    を備えた情報処理装置。
  2. 外部装置から電子証明書の発行要求を受信する受信手段と、
    前記受信手段により発行要求が受信された外部装置が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書に対応している場合、当該第1の算出方式を用いた電子証明書を発行する発行手段と、
    前記受信手段により発行要求が受信された外部装置が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書に対応している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送手段と、
    前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信手段と、
    を備えた情報処理装置。
  3. 外部装置が前記第1の算出方式を用いた電子証明書に対応しているのか前記第2の算出方式を用いた電子証明書に対応しているのかを判定可能な情報を格納する格納手段をさらに備え、
    前記転送手段は、前記格納手段に格納されている情報に基づいて、前記受信手段により受信された発行要求を前記他の情報処理装置に転送するか否かを切替える請求項2記載の情報処理装置。
  4. 前記第1の算出方式が、SHA−1規格のハッシュ関数を用いた算出方式であり、前記第2の算出方式が、SHA−2規格のハッシュ関数を用いた算出方式である請求項1から3のいずれか記載の情報処理装置。
  5. 外部装置から電子証明書の発行要求を受信する受信ステップと、
    前記受信ステップにおいて受信された発行要求が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書の発行を要求している場合、当該第1の算出方式を用いた電子証明書を発行する発行ステップと、
    前記受信ステップにおいて受信された発行要求が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書の発行を要求している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送ステップと、
    前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信ステップとをコンピュータに実行させるためのプログラム。
  6. 外部装置から電子証明書の発行要求を受信する受信ステップと、
    前記受信ステップにおいて発行要求が受信された外部装置が、ハッシュ値を計算するための第1の算出方式を用いた電子証明書に対応している場合、当該第1の算出方式を用いた電子証明書を発行する発行ステップと、
    前記受信ステップにおいて発行要求が受信された外部装置が、前記第1の算出方式とは異なる第2の算出方式を用いた電子証明書に対応している場合、当該発行要求を、前記第2の算出方式を用いた電子証明書を発行する他の情報処理装置に対して転送する転送ステップと、
    前記他の情報処理装置から前記第2の算出方式を用いた電子証明書を受信した場合、受信した電子証明書を、発行要求を送信してきた外部装置に送信する送信ステップとをコンピュータに実行させるためのプログラム。
JP2016232408A 2016-11-30 2016-11-30 情報処理装置およびプログラム Pending JP2018092208A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016232408A JP2018092208A (ja) 2016-11-30 2016-11-30 情報処理装置およびプログラム
US15/491,367 US20180152301A1 (en) 2016-11-30 2017-04-19 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016232408A JP2018092208A (ja) 2016-11-30 2016-11-30 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2018092208A true JP2018092208A (ja) 2018-06-14

Family

ID=62190564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016232408A Pending JP2018092208A (ja) 2016-11-30 2016-11-30 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US20180152301A1 (ja)
JP (1) JP2018092208A (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8468583B2 (en) * 2010-02-23 2013-06-18 Symantec Corporation Streamlined process for enrollment of multiple digital certificates

Also Published As

Publication number Publication date
US20180152301A1 (en) 2018-05-31

Similar Documents

Publication Publication Date Title
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US8850186B2 (en) Change in identification information causing request for new certificate issuance
JP4879524B2 (ja) 通信装置、通信システム及びプログラム
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2022153604A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2023078380A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102520842B1 (ko) 정보 처리 장치, 그 제어 방법 및 그 프로그램
JP2006018399A (ja) 情報処理装置、情報処理方法およびプログラム
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
US8447972B2 (en) Information processing apparatus, information processing method, and control program
US11588807B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2018092208A (ja) 情報処理装置およびプログラム
JP2005311811A (ja) 画像形成装置または機密通信装置
JP5729057B2 (ja) 通信装置、通信システムおよびプログラム
CN116501353B (zh) 固件更新方法、装置及设备和介质
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム
JP2023170083A (ja) 画像形成装置、情報処理システム、情報処理方法、及びプログラム
JP2021083042A (ja) 情報処理装置、情報処理方法及びプログラム