JP2019062395A - 管理装置、管理方法、およびコンピュータプログラム - Google Patents

管理装置、管理方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2019062395A
JP2019062395A JP2017185466A JP2017185466A JP2019062395A JP 2019062395 A JP2019062395 A JP 2019062395A JP 2017185466 A JP2017185466 A JP 2017185466A JP 2017185466 A JP2017185466 A JP 2017185466A JP 2019062395 A JP2019062395 A JP 2019062395A
Authority
JP
Japan
Prior art keywords
certificate
information processing
certificate request
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017185466A
Other languages
English (en)
Inventor
泰弘 中本
Yasuhiro Nakamoto
泰弘 中本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017185466A priority Critical patent/JP2019062395A/ja
Publication of JP2019062395A publication Critical patent/JP2019062395A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】証明書要求に含まれる情報が正しいものであるか否かを確認することが可能な管理装置を提供する。【解決手段】証明書要求を行う情報処理装置115を管理する管理装置114は、情報処理装置115の機器状態を取得する機器状態取得部22と、機器状態に基づき、情報処理装置115の機器情報を生成する機器情報生成部23と、情報処理装置115から証明書要求を取得する証明書要求取得部24と、証明書要求に含まれる機器情報と機器情報生成手段23により生成された機器情報との比較に基づき、認証局212に証明書要求を送信する通信部29と、を有する。【選択図】図2

Description

本発明は、証明書の要求を行う情報処理装置を管理する管理装置、管理方法、およびコンピュータプログラムに関する。
インターネットを介して接続する通信相手の認証において、認証局という信頼できる第3者機関が発行した電子証明書(以下、証明書と記す)を使用することで、通信相手の身元証明やなりすましの防止ができる。証明書は、所有者の身元を示す情報及び所有者の公開鍵と認証局の署名から構成される。公開鍵とは、公開鍵暗号方式と呼ばれる、秘密にする鍵(秘密鍵)と、それに対応する公開する鍵(公開鍵)を用いる方式で定義される鍵である。署名とは、データ全体あるいは一部に対して秘密鍵を用いた公開鍵暗号方式を適用した結果データである。署名の検証は、秘密鍵の対となる公開鍵によって行われる。
認証局が証明書を発行する手順は次の通りである。まず、証明書の所有者が公開鍵・秘密鍵を生成する。次に、生成した公開鍵を含む証明書要求を認証局に送る。証明書要求は、所有者の身元を示す情報及び所有者の公開鍵と所有者の署名から構成される。認証局は、受け取った証明書要求を審査する。問題がなければ、証明書を生成し所有者に送る。以上説明した手順を自動実行するシステムが開示されている。例えば特許文献1に開示されたシステムは、認証局と接続する検証サービスにおいて、所有者の身元を示す情報を予め保持しておく。認証局は所有者から受け取った証明書要求に含まれる所有者情報と予め保持していた所有者情報が一致するか確認することで、証明書要求の審査が可能となる。
米国特許第8832432号
しかしながら、従来技術によれば、実際の所有者情報が証明書要求の所有者情報と異なっていたとしても証明書発行ができてしまう。すなわち、実際の所有者情報と証明書要求の所有者情報が一致しているかどうか確認する手段は提供していない。
本発明は上記課題に鑑みてなされたものであり、証明書要求に含まれる情報が正しいものであるか否かを確認することが可能な管理装置を提供することを目的とする。
上記課題を解決するため、証明書要求を行う情報処理装置を管理する管理装置であって、前記情報処理装置の機器状態を取得する取得手段と、前記機器状態に基づき、前記情報処理装置の機器情報を生成する生成手段と、前記情報処理装置から証明書要求を取得する要求取得手段と、前記証明書要求に含まれる機器情報と前記生成手段により生成された機器情報との比較に基づき、認証局に証明書要求を送信する送信手段と、を有することを特徴とする。
本発明によれば、証明書要求に含まれる情報が正しいものであるか否かを確認することが可能な管理装置を提供することが出来る。
管理装置及び情報処理装置のハードウェア構成を説明する図である。 管理装置を説明する図である。 データベースのレコード例を説明する図である。 情報処理装置を説明する図である。 証明書自動設定処理を説明する図である。 判定結果例を説明する図である。 実施形態1の証明書の自動設定処理を説明する図である。 実施形態2の証明書の自動設定処理を説明する図である。
(実施形態1)
<管理装置及び情報処理装置のハードウェア構成>
はじめに、図1を用いて、本実施の形態に適応可能な管理装置及び情報処理装置のハードウェア構成について説明する。
図1は本実施形態に係るパーソナルコンピュータのハードウェアの基本構成を示すと共に、その周辺機器との関係を示す図である。同図において、パーソナルコンピュータ11は、例えば一般に普及しているパーソナルコンピュータ・情報携帯端末、或いは画像データのコピー、スキャン、プリント等を実行可能な画像処理装置などである。図1に示すように、本実施形態におけるパーソナルコンピュータ11は、以下から構成される。モニタ12、CPU13、ROM14、RAM15、HD16、CD17、CVD18、外部メモリ19、NIC110、I/F111、マウス112、キーボード113である。また、夫々はバス116で接続されている。
図中、12は、パーソナルコンピュータ11からの種々の情報を表示することの出来るモニタである。
13は、パーソナルコンピュータ11内の各部の動作を制御、或いはRAM15にロードされたコンピュータプログラムを実行することのできるCPUである。
14は、BIOSやブートプログラムを記憶しているROMである。
15は、CPU13にて処理を行うために一時的にコンピュータプログラム、処理対象のデータ、或いはキャッシュを格納しておくRAMであり、ここにOSやCPU13が後述の各種処理を行うためのプログラムがロードされることになる。
16は、RAM15等に転送されるOS、プログラム、キャッシュ、データを格納したり、装置が動作中にデータを格納したり、読出すために使用されるハードディスク(HD)である。
17は、外部記憶媒体の一つであるCD−ROM(CD−R)に記憶されたデータ・プログラムを読み込み或いは書き出すことのできるCD−ROMドライブである。
18は、CD−ROMドライブと同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。19も、CD−ROMドライブと同様に外部メモリからの読み込み、及び書き出しができる外部メモリスロットである。
尚、CD−ROM、DVD−ROM、外部メモリ等に証明書設定処理用のプログラムが記憶されている場合には、これらプログラムをHD16にインストールし、必要に応じてRAM15に転送されるようになっている。
110は、パーソナルコンピュータ11をインターネットなどのネットワークに接続するためのネットワークインターフェイスカード(NIC)である。パーソナルコンピュータ11はNIC110を介してネットワークへ各種データを送信したり、ネットワークから各種データを受信したりする。
111は、パーソナルコンピュータ11にマウス112やキーボード113を接続するためのI/Fで、I/F111を介してマウス112やキーボード113から入力された各種の指示がCPU13に入力される。
以上、本実施形態に適応可能な管理装置及び情報処理装置のハードウェア構成について説明した。
<管理装置114の構成>
次に、図2を用いて、本実施の形態に適応可能な管理装置114の構成について説明する。
図2は本実施形態に係る管理装置114の構成を示すと共に、その周辺機器との関係を示す図である。
接続部21は、後述する通信部29を介して1以上の情報処理装置115と接続する。
機器状態取得部22は、データベース210から一覧取得した実行動作を実行し、情報処理装置115の機器状態を取得する。図3はデータベースに登録されている実行動作例を示す。例えば、情報処理装置115に対してnslookup/pingを実行し、機器状態として情報処理装置115のIPアドレスが有効であるか確認する。
機器情報生成部23は、機器状態取得部22で取得した機器状態に対応する機器情報を生成する。例えば、情報処理装置115のIPアドレスが有効である場合、機器情報として、「証明書のSubject=IPアドレス」を生成する。
証明書要求取得部24は、情報処理装置115から証明書要求を取得する。
判定部25は、証明書要求に含まれる証明書の所有者となる情報処理装置115の所有者情報すなわち機器情報と、機器情報生成部23が生成した実際の機器情報が一致するかどうかを判定する。
署名部26は、判定部25による判定の結果、証明書要求の機器情報と実際の機器情報が一致する場合に、記憶部211に保管している管理装置114の秘密鍵を用い、証明書要求に対して署名を行う。左記署名付き証明書要求は、後述する通信部29を介して認証局212に送信する。また、認証局212で左記署名の検証を行うために、記憶部211に保管している管理装置114の証明書を共に送信してもよい。
設定部27は、認証局212が発行した情報処理装置115の証明書を、通信部29を介して情報処理装置115に設定する。
表示部28は、判定部25の判定結果や設定部27により情報処理装置115に証明書設定が行われた旨をモニタ12に表示する。
通信部29は、NIC110により情報処理装置115及び認証局212と通信する。通信部29は、管理装置114が情報処理装置115の機器状態を取得できる通信網を構成する。例えば、LANのような管理装置114と情報処理装置115が同一サブネット上に位置する通信網である。また認証局212とは、例えば、上述のLANあるいはWANのような通信網を構成する。
以上、本実施形態に適応可能な管理装置114の構成について説明した。
<情報処理装置115の構成>
次に、図4を用いて、本実施の形態に適応可能な情報処理装置115の構成について説明する。なお、接続部21、表示部28、通信部29の構成は管理装置114と同一であるため、説明を割愛する。
図4は本実施形態に係る情報処理装置115の構成を示すと共に、その周辺機器との関係を示す図である。
鍵生成部42は、公開鍵暗号方式を用いて情報処理装置115の公開鍵、秘密鍵を生成する。
証明書要求生成部43は、証明書要求を生成する。証明書要求の公開鍵は上述した情報処理装置115の公開鍵である。証明書要求の所有者情報すなわち情報処理装置115の機器情報は、情報処理装置115のユーザがI/F111を介して入力した機器情報であってもよい。または、予めデータベース210に登録されている機器情報を用いてもよい。生成した証明書要求は、通信部29を介して管理装置114に送信する。
証明書取得部44は、管理装置114から情報処理装置115の証明書を取得する。
更新部45は、管理装置114から受け取った判定結果に応じてデータベース210に登録されている機器情報を更新する。更新部45の処理内容は後述する証明書自動設定処理にて説明する。
以上、本実施形態に適応可能な情報処理装置115の構成について説明した。
<証明書自動設定処理>
次に、本実施形態に適応可能な証明書自動設定処理について、図5を用いて説明する。
図5は、本実施形態における証明書自動設定処理のフローを説明する図である。以下のフローは、前述した管理装置114及び情報処理装置115内で実行され、各ステップは該当するプログラム及びそれを実行するCPU13によって実現する。
ステップ51は、管理装置114と情報処理装置115とが通信部29を介して接続する。例えば管理装置114がpingコマンドを用いてLAN上に存在する情報処理装置115と接続する。別の方法として、管理装置114がWi−Fi DirectのDevice Discovery機能を使用して、周囲に存在する情報処理装置115を見つけ接続する。上述の接続方法に限らず任意の方法を用いてよい。
ステップ52は、管理装置114が機器状態取得部22により情報処理装置115の機器状態を取得する。
ステップ53は、管理装置114がステップ52で取得した機器状態に対応する機器情報を生成する。
ステップ54は、管理装置114が情報処理装置115から証明書要求を取得する
ステップ55は、情報処理装置115が公開鍵、秘密鍵を生成する。
ステップ56は、情報処理装置115がステップ55で取得した公開鍵とデータベース210に登録されている機器情報を用いて証明書要求を生成し、管理装置114に証明書要求を送信する。
ステップ57は、管理装置114がステップ54で取得した証明書要求に含まれる機器情報とステップ53で取得した実際の機器情報とを比較し、一致するか判定する。一致する場合はステップ58、一致しない場合はステップ513へ進む。
ステップ58は、管理装置114が管理装置114の秘密鍵を用いて証明書要求に署名する。
ステップ59は、管理装置114が通信部29を介して署名付き証明書を認証局212に送信する。
ステップ510は、管理装置114が通信部29を介して認証局212から情報処理装置115の証明書を受信する。
ステップ511は、管理装置114が通信部29を介してステップ510で取得した証明書を情報処理装置115に設定する。
ステップ512は、情報処理装置115が管理装置114から証明書を取得し、記憶部211に保管する。
ステップ513は、管理装置114がステップ57の判定結果をモニタ12に表示する。図6(A)は上述の判定結果例を示す。例によれば、証明書のKeyUsageが証明書要求の機器情報と実際の機器情報とで異なっている(判定結果×)旨を表示する。
以上、本実施形態における証明書自動設定処理のフローを説明した。
本実施形態によれば、実際の機器情報を取得し、証明書要求の機器情報と一致しているかどうかを確認することで証明書要求の審査を正しく行うことが可能である。
以上説明した実施形態によれば、管理装置114が証明書要求の機器情報と実際の機器情報が一致しているか否かをモニタ12に表示する例について説明した。しかしながら、本発明はこれに限定されることなく、一致が確認できなかった項目についてもモニタ12に表示し、管理装置114のユーザに証明書自動設定処理を続行するか否かを選択させる構成を取ってもよい。
図7は、変形例における証明書自動設定処理のフローを説明する図である。以下の
のフローは、前述した管理装置114及び情報処理装置115内で実行され、各ステップは該当するプログラム及びそれを実行するCPU13によって実現する。ステップ51からステップ512に至る処理は前述の図5と同様であるため説明を割愛する。
ステップ71は、管理装置114がステップ57で判定した機器情報の内、確認できなかった項目があるか否かを判定する。項目がある場合はステップ72へ、ない場合はステップ58へ進む。
ステップ72は、管理装置114がステップ57の判定結果をモニタ12に表示する。図6(B)は上述の判定結果例を示す。例によれば、証明書のextendKeyUsageについて証明書要求の機器情報が確認できなかったため、判定不能(判定結果−)の旨を表示する。上述の例は証明書要求の機器情報が確認できなかった場合を示しているが、ステップ52で情報処理装置115の機器状態が取得できなかった場合も同様である。
ステップ73は、管理装置114がI/F111を通じて管理装置114のユーザからの承認があるかどうかを確認する。承認がある場合はステップ58へ進み証明書自動設定処理を続行する。承認がない場合は証明書自動設定処理を終了する。図6(B)の例によれば、モニタ12に「Yes」、「No」の選択画面を表示する。管理装置114のユーザが「Yes」を押下した場合は承認あり、「No」を押下した場合は承認なしとして処理を続行する。
以上説明した変形例によれば、機器情報の一致が確認できなかった項目があったとしても、管理装置114のユーザの確認をもって証明書自動設定処理を続行することが可能となる。
(実施形態2)
以上説明した実施形態によれば、管理装置114が証明書要求の機器情報と実際の機器情報が一致するかどうかを確認し、一致しない場合は判定結果をモニタ12に表示する例について説明した。しかしながら、本発明はこれに限定されることなく、判定結果に応じて情報処理装置115が、更新部45を用いてデータベース210に登録されている機器情報を更新する構成をとってもよい。
<証明書自動設定処理>
図8は、本実施形態における証明書自動設定処理のフローを説明する図である。以下のフローは、前述した管理装置114及び情報処理装置115内で実行され、各ステップは該当するプログラム及びそれを実行するCPU13によって実現する。ステップ51からステップ512に至る処理は前述の図5と同様であるため説明を割愛する。
ステップ81は、管理装置114が判定部25による判定結果を情報処理装置115へ送信する。
ステップ82は、情報処理装置115が管理装置114から受け取った判定結果に応じてデータベース210に登録されている機器情報を更新する。その後ステップ56に戻り、更新した機器情報を含む証明書要求を再送信し、証明書自動設定処理を続行する。例えば図6の判定結果であった場合、証明書要求に含む証明書のKeyUsageの値がDigital Signature,Key Enciphementとなるように更新する。
以上説明した実施形態によれば、情報処理装置115が判定結果に応じて機器情報を正しい値に更新し証明書自動設定処理を続行することが可能となる。
以上説明した実施形態によれば、情報処理装置115が管理装置114から受け取った判定結果に応じて機器情報を更新する例について説明した。しかしながら、本発明はこれに限定されることなく、管理装置114が機器情報の更新処理を行ってもよい。例えば、管理装置114がステップ82を実行し、更新した機器情報あるいは更新した機器情報を含む証明書要求を情報処理装置115に送る。その後、情報処理装置115はステップ56に戻り、更新した機器情報を含む証明書要求を再送信し、証明書自動設定処理を続行する。これにより、機器情報の更新処理を管理装置114のみで完結することが可能となる。
以上説明した実施形態によれば、管理装置114が証明書要求を送る前に機器情報と実際の機器情報が一致するかどうかを確認する例について説明した。しかしながら、本発明はこれに限定されることなく、認証局212から証明書を受け取った後に、上述のステップ51から53及びステップ57の判定処理を実行してもよい。これにより、証明書要求後に情報処理装置115の機器状態が変更されたとしても、判定結果に応じて証明書を設定するか否かを制御することが可能となる。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。

Claims (9)

  1. 証明書要求を行う情報処理装置を管理する管理装置であって、
    前記情報処理装置の機器状態を取得する取得手段と、
    前記機器状態に基づき、前記情報処理装置の機器情報を生成する生成手段と、
    前記情報処理装置から証明書要求を取得する要求取得手段と、
    前記証明書要求に含まれる機器情報と前記生成手段により生成された機器情報との比較に基づき、認証局に証明書要求を送信する送信手段と、を有することを特徴とする管理装置。
  2. 前記証明書要求に含まれる機器情報と前記生成手段により生成された機器情報とのいずれかを取得できなかった場合に、ユーザの指示に基づき、前記証明書要求の処理を行うか否かを選択する選択手段を更に有することを特徴とする請求項1に記載の管理装置。
  3. 前記証明書要求に含まれる機器情報を前記生成手段により生成された機器情報で更新する更新手段を更に有することを特徴とする請求項1もしくは請求項2のいずれか1項に記載の管理装置。
  4. 前記送信手段は、前記証明書要求を受け取った後に、前記証明書要求に含まれる機器情報と前記生成手段により生成された機器情報とが一致していた場合、認証局に証明書要求を送信することを特徴とする請求項1乃至3のいずれか1項に記載の管理装置。
  5. 前記機器状態は、前記情報処理装置のIPアドレスが有効であるか否かを示す情報であることを特徴とする請求項1乃至4のいずれか1項に記載の管理装置。
  6. 前記機器情報は、前記情報処理装置のIPアドレスに関する情報であることを特徴とする請求項1乃至5のいずれか1項に記載の管理装置。
  7. 前記証明書要求に含まれる前記機器情報は、ユーザの入力により設定されることを特徴とする請求項1乃至6のいずれか1項に記載の管理装置。
  8. 証明書要求を行う情報処理装置を管理する管理方法であって、
    取得手段が、前記情報処理装置の機器状態を取得する取得工程と、
    生成手段が、前記機器状態に基づき、前記情報処理装置の機器情報を生成する生成工程と、
    要求取得手段が、前記情報処理装置から証明書要求を取得する要求取得工程と、
    送信手段が、前記証明書要求に含まれる機器情報と前記生成工程において生成された機器情報との比較に基づき、認証局に証明書要求を送信する送信工程と、を有することを特徴とする管理方法。
  9. コンピュータを、
    証明書要求を行う情報処理装置を管理する管理装置であって、
    前記情報処理装置の機器状態を取得する取得手段と、
    前記機器状態に基づき、前記情報処理装置の機器情報を生成する生成手段と、
    前記情報処理装置から証明書要求を取得する要求取得手段と、
    前記証明書要求に含まれる機器情報と前記生成手段により生成された機器情報との比較に基づき、認証局に証明書要求を送信する送信手段と、を有することを特徴とする管理装置として機能させるためのコンピュータプログラム。
JP2017185466A 2017-09-26 2017-09-26 管理装置、管理方法、およびコンピュータプログラム Pending JP2019062395A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017185466A JP2019062395A (ja) 2017-09-26 2017-09-26 管理装置、管理方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017185466A JP2019062395A (ja) 2017-09-26 2017-09-26 管理装置、管理方法、およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2019062395A true JP2019062395A (ja) 2019-04-18

Family

ID=66178636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017185466A Pending JP2019062395A (ja) 2017-09-26 2017-09-26 管理装置、管理方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2019062395A (ja)

Similar Documents

Publication Publication Date Title
US10958656B2 (en) Cloud-based device information storage
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US10103894B2 (en) Creating a digital certificate for a service using a local certificate authority
EP3271858B1 (en) Output apparatus, program, output system, and output method
US20120036365A1 (en) Combining request-dependent metadata with media content
JP2018173921A (ja) ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラム
CN104094554A (zh) 无服务器名称指示(sni)的隐式ssl证书管理
US8499145B2 (en) Apparatus, system, and method of setting a device
US20220131710A1 (en) System and method for a local server with self-signed certificates
EP3782062B1 (en) Password reset for multi-domain environment
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP2022031777A (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP4292457B2 (ja) 情報処理装置および方法
JP2009199147A (ja) 通信制御方法および通信制御プログラム
US11962465B2 (en) Control system, electronic device, and control method
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2017175227A (ja) 証明書管理システム、証明書管理方法及びプログラム
JP2019062395A (ja) 管理装置、管理方法、およびコンピュータプログラム
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
CN112464259A (zh) Erp页面获取方法、装置、计算机设备和存储介质
WO2020121942A1 (ja) 情報通信方法、情報通信システムおよび方法
JP2010217595A (ja) 情報処理装置、情報処理方法およびプログラム
JP6127610B2 (ja) 端末装置、アプリケーション及び情報送信方法
CN111191297A (zh) 安全管理信息获取方法、图像形成装置、存储介质