JP5487659B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP5487659B2
JP5487659B2 JP2009065247A JP2009065247A JP5487659B2 JP 5487659 B2 JP5487659 B2 JP 5487659B2 JP 2009065247 A JP2009065247 A JP 2009065247A JP 2009065247 A JP2009065247 A JP 2009065247A JP 5487659 B2 JP5487659 B2 JP 5487659B2
Authority
JP
Japan
Prior art keywords
communication
setting
information processing
external device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009065247A
Other languages
English (en)
Other versions
JP2010217595A (ja
Inventor
智慎 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009065247A priority Critical patent/JP5487659B2/ja
Publication of JP2010217595A publication Critical patent/JP2010217595A/ja
Application granted granted Critical
Publication of JP5487659B2 publication Critical patent/JP5487659B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介して暗号化通信可能な情報処理装置、情報処理方法およびプログラムに関する。
ネットワークが普及し、セキュリティへの関心が高まっている昨今において、通信の暗号化は非常に重要な技術である。そのような中、IPレイヤーをまとめて暗号化できる強力な通信暗号化手段としてIPsecが登場した。特許文献1では、IPsecなどの暗号化方法を用いてデータ通信セッションを暗号化したバーチャルプライベートネットワークシステムに関する技術が提案されている。
しかしながら、ユーザが、ある機器を用いて他の情報処理装置との間でIPsecにより通信する場合、ユーザが当該機器に対して、複雑なIPsec設定を通信相手となる情報処理装置に合わせて設定しなければならないという問題があり、普及の足枷となっていた。
本発明は、上記に鑑みてなされたものであって、暗号化通信に必要な設定を容易に実行できる情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、外部装置とネットワークを介して接続された情報処理装置であって、情報の取得要求を、HTTPによる通信を暗号化した第1通信によって前記外部装置から受信する受信手段と、前記取得要求を受信したときに、前記外部装置との間の、前記第1通信と異なるプロトコルにより暗号化された第2通信を確立するための設定命令を生成する生成手段と、前記取得要求に対する応答として、生成された前記設定命令を前記第1通信によって前記外部装置に送信する送信手段と、を備え、前記生成手段は、さらに、前記第2通信の設定が成功した場合に取得可能な情報を、HTTPによる第3通信により取得して表示させる命令を含む設定命令を生成すること、を特徴とする。
また、本発明は、外部装置とネットワークを介して接続された情報処理装置で実行される情報処理方法であって、受信手段が、情報の取得要求を、HTTPによる通信を暗号化した第1通信によって前記外部装置から受信する受信ステップと、生成手段が、前記取得要求を受信したときに、前記外部装置との間の、前記第1通信と異なるプロトコルにより暗号化された第2通信を確立するための設定命令を生成する生成ステップと、送信手段が、前記取得要求に対する応答として、生成された前記設定命令を前記第1通信によって前記外部装置に送信する送信する送信ステップと、前記生成手段が、前記第2通信の設定が成功した場合に取得可能な情報を、HTTPによる第3通信により取得して表示させる命令を含む設定命令を生成するステップと、を含むことを特徴とする。
また、本発明は、外部装置とネットワークを介して接続されたコンピュータを、情報の取得要求を、HTTPによる通信を暗号化した第1通信によって前記外部装置から受信する受信手段と、前記取得要求を受信したときに、前記外部装置との間の、前記第1通信と異なるプロトコルにより暗号化された第2通信を確立するための設定命令を生成する生成手段と、前記取得要求に対する応答として、生成された前記設定命令を前記第1通信によって前記外部装置に送信する送信手段、として機能させ、前記生成手段は、さらに、前記第2通信の設定が成功した場合に取得可能な情報を、HTTPによる第3通信により取得して表示させる命令を含む設定命令を生成する、プログラムである。
本発明によれば、通信相手の情報取得要求に対して、当該通信相手が暗号化通信のために設定すべき適切な設定命令を含む情報を提供するため、通信相手のユーザが暗号化通信に必要な設定を容易に実行できるという効果を奏する。
図1は、第1の実施の形態にかかる通信システムのネットワーク構成の一例を示す図である。 図2は、第1の実施の形態にかかる情報処理装置の機能的構成の一例を示すブロック図である。 図3は、IPsec設定記憶部に記憶される設定情報のデータ構造の一例を示す図である。 図4は、設定内容の一例を示す図である。 図5は、生成部により生成される設定コマンドの一例を示す図である。 図6は、第1の実施の形態における通信処理の全体の流れを示すシーケンス図である。 図7は、ログイン画面の一例を示す図である。 図8は、ログインエラー画面の一例を示す図である。 図9は、第1の実施の形態のログイン後画面の一例を示す図である。 図10は、図9のログイン後画面のソース例を示す図である。 図11は、第1の実施の形態における設定スクリプト生成処理の全体の流れを示すフローチャートである。 図12は、第2の実施の形態にかかる情報処理装置の構成の一例を示すブロック図である。 図13は、第2の実施の形態における通信処理の全体の流れを示すシーケンス図である。 図14は、第2の実施の形態のログイン後画面の一例を示す図である。 図15は、第2の実施の形態の変形例における通信処理の全体の流れを示すシーケンス図である。 図16は、表示画面の一例を示す図である。 図17は、第2の実施の形態の変形例における通信処理の全体の流れを示すシーケンス図である。 図18は、第1または第2の実施の形態にかかる情報処理装置のハードウェア構成を示す説明図である。
以下に添付図面を参照して、この発明にかかる情報処理装置、情報処理方法およびプログラムの最良な実施の形態を詳細に説明する。
(第1の実施の形態)
第1の実施の形態にかかる情報処理装置は、ネットワークを介して接続されたPCなどの外部装置からの要求に応じて情報を返信するときに、暗号化通信の設定に必要な設定命令(設定コマンド)を生成し、設定コマンドを含む情報を外部装置に返信する。これにより、外部装置のユーザは、取得した情報に含まれる設定コマンドを実行するだけで、複雑な設定を意識することなく暗号化通信を簡単に設定可能となる。
以下では、クライアントとなるPC等からのWebページ取得要求に応じて、HTTPを用いてWebページ等を送信するHTTPサーバ装置として情報処理装置を実現した場合を例に説明する。なお、適用可能な装置はこれに限られるものではなく、外部装置に対して暗号化通信を確立し、情報を提供可能な装置であればあらゆる装置に適用できる。例えば、プリンタ機能や画像読取り(スキャナ)機能等を複合したいわゆる複合機であって、リモートからの設定等のためのHTTPサーバ機能を備えた複合機として実現してもよい。
図1は、第1の実施の形態にかかる通信システムのネットワーク構成の一例を示す図である。同図に示したように、本通信システムは、情報処理装置100とPC20とを備えている。これらの各機器は、ネットワークを介して通信可能に接続されている。なお、ネットワークに接続される情報処理装置100やPC20の個数は、同図の例に限定されるものではない。
ネットワーク上で、情報処理装置100とPC20とは、IPv4(Internet Protocol Version 4)で通信する。情報処理装置100には、IP(IPv4)アドレス「192.168.1.100」が予め割り当てられている。また、PC20にはIP(IPv4)アドレス「192.168.1.200」が予め割り当てられている。なお、同図ではIPv4に準拠したネットワークおよびアドレスを用いる例を示しているが、IPv6などの他のプロトコルに準拠したネットワークおよびアドレスを用いてもよい。
PC20は、本通信システムのユーザが操作する端末装置(外部装置)であって、CPUやROM、RAM、HDD、ネットワークに接続するための通信インタフェース等のコンピュータ構成を備える(図示せず)。また、PC20は、CPUとROM又はHDDに記憶された所定のプログラムとの協働により、Webブラウザとしての機能を実現し、このWebブラウザを用いて情報処理装置100のHTTPサーバ(後述)にアクセスする。
次に、情報処理装置100の構成の詳細について説明する。図2は、第1の実施の形態にかかる情報処理装置100の機能的構成の一例を示すブロック図である。同図に示すように、情報処理装置100は、IPsec設定記憶部121と、情報記憶部122と、ネットワーク通信部110と、認証部102と、生成部103と、IPsec処理部104と、HTTPサーバ105と、暗号/復号処理部106と、を備えている。
IPsec設定記憶部121は、IPsecでの暗号化通信にかかるSPD(Security Policy Database)等の設定情報を記憶する。図3は、IPsec設定記憶部121に記憶される設定情報のデータ構造の一例を示す図である。同図に示すように、IPsec設定記憶部121は、優先順位と、PC20を含む外部装置のIPアドレスと、設定内容を識別する設定IDとを含む設定情報を記憶している。この設定情報により、通信相手である外部装置に応じた設定内容を特定できる。
図4は、設定内容の一例を示す図である。同図に示すように、IPsecでは、鍵交換、IKEモード、IKE認証方式、鍵フレーズ、IKE暗号アルゴリズム、IKEハッシュアルゴリズム、Oakleyグループ、AH認証アルゴリズム、ESP暗号アルゴリズム、ESP認証アルゴリズム、および、PFSグループなどの項目からなる詳細な設定内容が定められる。
同図に示すように、各項目では、各項目の下部に示した複数の値のうちいずれかを指定できる。同図では明示していないが、例えば設定Cについては、各項目に対して指定された値がそれぞれ保持される。
図2に戻り、情報記憶部122は、PC20に提供するWebページなどの各種情報を記憶する。なお、IPsec設定記憶部121および情報記憶部122は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAMなどの一般的に利用されているあらゆる記憶媒体により構成することができる。
ネットワーク通信部110は、PC20を含む外部装置との間の通信を制御する。ネットワーク通信部110は、さらに詳細な構成として受信部111と、送信部112とを備えている。受信部111は、PC20等の外部装置から送信された各種情報を受信する。例えば、受信部111は、Webページの取得要求をPC20から受信する。送信部112は、PC20等の外部装置に対して各種情報を送信する。例えば、送信部112は、Webページの取得要求に応じて、要求されたWebページを送信する。
認証部102は、PC20を含む外部装置のユーザを認証する。認証部102は、例えばユーザにより入力されたユーザ名およびパスワードと、予め登録されたユーザのユーザ名およびパスワードとを照合することによりユーザを認証する。なお、認証部102による認証方法はこれに限られず、指紋認証を含む生体認証などの従来から用いられているあらゆる認証方法を適用できる。
生成部103は、PC20を含む外部装置からWebページ等の情報の取得要求を受信したときに、IPsecによる暗号化通信を確立するための設定コマンドを生成する。図5は、生成部103により生成される設定コマンドの一例を示す図である。同図は、PC20を含む外部装置で実行可能なIPsec設定用のプログラム(ipseccmd.exe)を用いてIPsecを設定するための設定コマンドの例を示している。なお、設定コマンドはこれに限られるものではなく、例えばActiveX等の設定ソフトウェアを利用してIPsecを設定する設定コマンドを用いてもよい。
図2に戻り、IPsec処理部104は、IPsec設定記憶部121が保持する設定情報に従い、設定情報内で指定された暗号アルゴリズムでIPsec通信の暗号化/復号化を行う。
HTTPサーバ105は、HTTP及びHTTPS(SSL)通信用の機能部であって、PC20が備えるWebブラウザ等のクライアントソフトウェアからの要求に応じて、情報記憶部122に記憶されたWebページ等を提供する。例えば、HTTPサーバ105は、自装置の設定用の管理画面、ユーザ認証用のログイン画面、および、ログイン結果を表示する画面などの種々のWebページを生成し、PC20などの外部装置に提供する。
また、HTTPサーバ105は、PC20を含む外部装置からHTTPSによる情報の取得要求を受信した場合に、生成部103によって生成された設定コマンドを設定スクリプトとして含むWebページを生成し、情報要求元の外部装置に返信する。設定スクリプトを含むWebページの具体例については後述する。
暗号/復号処理部106は、HTTPサーバ105からの暗号化/復号化要求に応じて、HTTPSに準拠した暗号化/復号化を行う。
次に、このように構成された第1の実施の形態にかかる情報処理装置100による通信処理について図6を用いて説明する。図6は、第1の実施の形態における通信処理の全体の流れを示すシーケンス図である。
まず、PC20は、HTTPSによるWebページの取得要求を情報処理装置100に送信する(ステップS101)。情報処理装置100の受信部111がこの取得要求を受信する。次に、情報処理装置100のHTTPサーバ105が、ユーザを認証するためのログイン画面を生成してPC20に送信する(ステップS102)。図7は、ログイン画面の一例を示す図である。同図は、ユーザ名(user)およびパスワード(pass)を認証情報として入力するログイン画面の例を示している。
図6に戻り、PC20は、ユーザにより入力されたユーザ名およびパスワードを送信することにより情報処理装置100へのログインを要求する(ステップS103)。情報処理装置100の認証部102は、送信されたユーザ名およびパスワードによりユーザを認証する。このようにユーザを認証することにより、IPsec設定を行うことのできるユーザを正しい権限を持ったユーザに制限することができる。
認証処理の結果、ユーザが認証されなかった場合(ログイン失敗の場合)、HTTPサーバ105が、ログインエラー画面を生成してPC20に送信する(ステップS104)。図8は、ログインエラー画面の一例を示す図である。
図6に戻り、認証処理の結果、ユーザが認証された場合(ログイン成功の場合)、認証されたユーザのPC20との間でIPsecによる暗号化通信を確立するための設定スクリプトを生成する設定スクリプト生成処理が実行される(ステップS105)。設定スクリプト生成処理の詳細については後述する。
設定スクリプト生成処理の後、HTTPサーバ105は、生成された設定スクリプトを含むWebページ(ログイン後画面)を生成し、PC20に送信する(ステップS106)。図9は、第1の実施の形態のログイン後画面の一例を示す図である。また、図10は、図9のログイン後画面のソース例を示す図である。
図10に示すように、ログイン後画面のソースには、ボタン(図9の「set ipsec」)を押下することにより実行される設定スクリプトが含まれている。また、この設定スクリプトには、生成部103によって生成される図5に示すような設定コマンドが含まれている。
図6に戻り、PC20は、例えばユーザが図9に示すようなボタンを押下したことを契機として、情報処理装置100から受信した設定スクリプトを実行する(ステップS107)。例えば、図10のような設定スクリプトの場合は、PC20内のプログラム(ipseccmd.exe)が起動され、設定スクリプト内の指定にしたがってIPsecの設定が行われる。なお、同図ではクライアントサイドスクリプトで設定コマンドを設定する例を示すが、ActiveX等の設定ソフトウェアでIPsecを設定するように構成してもよい。これにより、PC20と情報処理装置100との間でIPsecによる通信が可能となる(ステップS108)。なお、Webページの取得要求およびスクリプトを含むWebページの送受信はHTTPSで行われるため、経路上で盗聴されることはない。
次に、ステップS105の設定スクリプト生成処理の詳細について図11を用いて説明する。図11は、第1の実施の形態における設定スクリプト生成処理の全体の流れを示すフローチャートである。
まず、生成部103は、IPsec設定記憶部121から設定情報を読み出す(ステップS1001)。そして、生成部103は、取得した設定情報の中に、Webページの取得要求を送信したPC20のIPアドレスに対応する設定情報が存在するか否かを判断する(ステップS1002)。対応する設定情報が存在しない場合は(ステップS1002:No)、設定コマンドを生成できないため処理を終了する。
対応する設定情報が存在する場合は(ステップS1002:Yes)、生成部103は、取得要求を送信したPC20が設定すべきコマンドとして、対応する設定情報で指定された内容を設定するための設定コマンドを生成する(ステップS1003)。
次に、生成部103は、生成した設定コマンドを実行するための設定スクリプトを生成し(ステップS1004)、設定スクリプト生成処理を終了する。なお、HTTPサーバ105が設定スクリプトを生成するように構成してもよい。
このように、第1の実施の形態にかかる情報処理装置100では、PCなどの外部装置からの要求に応じて情報を返信するときに、暗号化通信の設定に必要な設定コマンドを生成し、設定コマンドを含む情報を外部装置に返信する。これにより、外部装置のユーザは、取得した情報に含まれる設定コマンドを実行するだけで、暗号化通信に必要な設定を容易に実行可能となる。
(変形例1)
上記説明では、PC20上で実行されているOS(オペレーティングシステム)の種類やバージョンについては考慮していなかった。しかし、実際には情報処理装置100に接続するPC20では、さまざまな種類およびバージョンのOSが実行されうる。そして、OSが異なれば、IPsecを設定するための設定コマンドも異なる可能性がある。そこで、生成部103が、複数の異なるOSそれぞれに応じた複数の設定コマンドを生成し、複数の設定コマンドを含むWebページをPC20に送信するように構成してもよい。
この場合、例えば、PC20のOSに対応する設定コマンドにより正常に設定が完了するまで、複数の設定コマンドを順次実行するような設定スクリプトを生成すればよい。また、例えば、OSの種類およびバージョンを判定するための処理を設定スクリプト内に記述し、判定結果に応じて適切な設定コマンドを実行するように構成してもよい。このような構成により、OSの種類やバージョンの区別なく上記実施の形態の方法を適用することができる。
なお、上記説明では、HTTPSによりWebページの取得要求を受信したときに、IPsecによる暗号化通信のための設定コマンドを生成する例について説明したが、適用可能なプロトコルはこれらに限られるものではない。
(第2の実施の形態)
第1の実施の形態では、図5に例示するように、IKEで事前共有秘密鍵方式を利用する場合に設定する鍵フレーズを設定コマンドに含んでいた。例えば、同図では“psk”が鍵フレーズに相当する。第2の実施の形態では、鍵フレーズ(以下、PSKという)をユーザに入力させるように構成することにより、正しいPSKを知っているユーザのPCのみに対してIPsec通信を実行させる。
図12は、第2の実施の形態にかかる情報処理装置200の構成の一例を示すブロック図である。図12に示すように、情報処理装置200は、IPsec設定記憶部121と、情報記憶部122と、ネットワーク通信部110と、認証部102と、生成部203と、IPsec処理部104と、HTTPサーバ205と、暗号/復号処理部106と、を備えている。
第2の実施の形態では、生成部203およびHTTPサーバ205の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる情報処理装置100の構成を表すブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
生成部203は、PSKをユーザに入力させ、ユーザにより入力されたPSKを用いてIPsecを設定する設定コマンドおよび設定スクリプトを生成する点が、第1の実施の形態の生成部103と異なっている。
HTTPサーバ205は、生成部203によって生成された設定スクリプトを含むWebページを生成するときに、PSKを入力するための領域を含むWebページを生成する点が、第1の実施の形態のHTTPサーバ105と異なっている。
次に、このように構成された第2の実施の形態にかかる情報処理装置200による通信処理について図13を用いて説明する。図13は、第2の実施の形態における通信処理の全体の流れを示すシーケンス図である。
ステップS201からステップS204の処理は、第1の実施の形態にかかる情報処理装置100におけるステップS101からステップS104までと同様の処理なので、その説明を省略する。
ステップS205では、生成部203は、ユーザにより入力されたPSKを用いてIPsecを設定する設定スクリプトを生成する。例えば、生成部203は、PSKを入力させる領域を表示するスクリプトと、当該領域に入力されたPSKを設定することを指定する設定コマンドとを含む設定スクリプトを生成する。
ステップS206は、第1の実施の形態にかかる情報処理装置100におけるステップS106と同様の処理なので、その説明を省略する。
生成された設定スクリプトを含むWebページ(ログイン後画面)を受信したPC20は、受信したログイン後画面を表示する。図14は、第2の実施の形態のログイン後画面の一例を示す図である。同図に示すように、本実施の形態のログイン後画面には、PSKを入力するための領域1401が表示される。
ログイン後画面でユーザがPSKを入力し、ボタン(「set ipsec」)を押下した場合、PC20は、入力されたPSKを受付ける(ステップS207)。そして、PC20は、情報処理装置200から受信した設定スクリプトを実行する(ステップS208)。これにより、入力されたPSKを用いて、設定スクリプト内の指定にしたがってIPsecの設定が行われる。そして、PC20と情報処理装置200との間でIPsecによる通信が可能となる(ステップS209)。
このように、第2の実施の形態の情報処理装置200では、PSKをユーザに入力させるように構成することにより、情報処理装置200と通信可能なすべてのユーザがIPsec通信を実行可能となることを防ぎ、正しいPSKを知っているユーザのPCに対してのみIPsec通信を実行させることができる。
なお、PSKだけではなく、映像に記載された文字列をユーザに入力させ、情報処理装置200で検証するように構成してもよい。これにより、プログラム等による自動パスワード攻撃を防ぐことができる。
(変形例2)
第2の実施の形態では、ユーザにより入力されたPSKを用いてIPsecを設定していた。この場合、ユーザが誤ったPSKを入力するとIPsecによる通信が正常に実行できない。そこで、本変形例では、IPsec設定が成功した場合に取得可能なWebページを取得して表示させる設定スクリプトを生成する。IPsec設定が失敗した場合には当該Webページが表示されないため、ユーザは誤ったPSKを入力したことを認識することができる。
図15は、変形例2における通信処理の全体の流れを示すシーケンス図である。
ステップS301からステップS304の処理は、第2の実施の形態にかかる情報処理装置200におけるステップS201からステップS204までと同様の処理なので、その説明を省略する。
ステップS305では、生成部203は、ユーザにより入力されたPSKを用いてIPsecを設定し、さらに、IPsec設定が成功した場合に取得可能な所定のWebページを取得して表示するための設定スクリプトを生成する。
ステップS306〜ステップS308は、第2の実施の形態にかかる情報処理装置200におけるステップS206〜ステップS208と同様の処理なので、その説明を省略する。
ステップS308で設定スクリプトが実行されることにより、入力されたPSKを用いて、設定スクリプト内の指定にしたがってIPsecの設定が行われる。さらに、本変形例では、PC20は、設定スクリプト内の指定にしたがって、IPsec設定が成功した場合に取得可能な所定のWebページをHTTPにより取得することを要求する(ステップS309)。
情報処理装置200のHTTPサーバ205は、所定のWebページをPC20に送信する。IPsecの設定が成功していれば、当該Webページは、PC20に正常に送信される(ステップS310)。一方、IPsecの設定に失敗している場合は、当該Webページは正常に送信されない。PC20は、例えばタイムアウトにより当該Webページが取得できないことを判定し、取得に失敗したことを表す情報を画面に表示する。図16は、このときに表示される表示画面の一例を示す図である。同図は、下部のフレームに所定のWebページを表示させる表示画面の一例を示している。
(変形例3)
変形例2では、ユーザはタイムアウトを待たなければPSKが正しいか否かを判断することができない。そこで、本変形例では、入力されたPSKを用いてIPsecを設定する前に、PSKを情報処理装置200に送信して検証し、PSKが情報処理装置200内のPSKと一致することが検証された場合に、IPsecの設定を可能とする。これにより、ユーザはタイムアウトを待つことなくPSKが正しいか否かを判断することができる。
図17は、変形例3における通信処理の全体の流れを示すシーケンス図である。
ステップS401からステップS407の処理は、第2の実施の形態にかかる情報処理装置200におけるステップS201からステップS207までと同様の処理なので、その説明を省略する。
ステップS407でPSKの入力を受付けた後、PC20は、HTTPSにより入力されたPSKを情報処理装置200に送信する(ステップS408)。情報処理装置200は、受信したPSKが自装置内に記憶したPSKと一致するか否かを検証し、一致する場合はPSKの設定が正しいこと(設定OK)をPC20に通知する(ステップS409)。PSKが一致しない場合は、情報処理装置200は、PSKの設定が誤っていること(設定NG)をPC20に通知する(ステップS410)。
PC20は、設定OKの場合に、ユーザにより入力されたPSKを用いてIPsecを設定する設定スクリプトを実行する(ステップS411)。これにより、PC20と情報処理装置200との間でIPsecによる通信が可能となる(ステップS412)。
次に、第1または第2の実施の形態にかかる情報処理装置のハードウェア構成について図18を用いて説明する。図18は、第1または第2の実施の形態にかかる情報処理装置のハードウェア構成を示す説明図である。
第1または第2の実施の形態にかかる情報処理装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
第1または第2の実施の形態にかかる情報処理装置で実行される情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されてコンピュータプログラムプロダクトとして提供される。
また、第1または第2の実施の形態にかかる情報処理装置で実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1または第2の実施の形態にかかる情報処理装置で実行される情報処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、第1または第2の実施の形態の情報処理プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
第1または第2の実施の形態にかかる情報処理装置で実行される情報処理プログラムは、上述した各部(ネットワーク通信部、認証部、生成部、IPsec処理部、HTTPサーバ、暗号/復号処理部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から情報処理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
100、200 情報処理装置
102 認証部
103、203 生成部
104 IPsec処理部
105、205 HTTPサーバ
106 暗号/復号処理部
110 ネットワーク通信部
111 受信部
112 送信部
121 IPsec設定記憶部
122 情報記憶部
特表2008−505545号公報

Claims (8)

  1. 外部装置とネットワークを介して接続された情報処理装置であって、
    情報の取得要求を、HTTPによる通信を暗号化した第1通信によって前記外部装置から受信する受信手段と、
    前記取得要求を受信したときに、前記外部装置との間の、前記第1通信と異なるプロトコルにより暗号化された第2通信を確立するための設定命令を生成する生成手段と、
    前記取得要求に対する応答として、生成された前記設定命令を前記第1通信によって前記外部装置に送信する送信手段と、を備え、
    前記生成手段は、さらに、前記第2通信の設定が成功した場合に取得可能な情報を、HTTPによる第3通信により取得して表示させる命令を含む設定命令を生成すること、
    特徴とする情報処理装置。
  2. 前記外部装置のユーザを認証する認証手段をさらに備え、
    前記生成手段は、認証されたユーザが利用する前記外部装置から前記取得要求を受信したときに前記設定命令を生成すること、
    を特徴とする請求項1に記載の情報処理装置。
  3. 記生成手段は、前記第2通信の設定が成功した場合に取得可能な情報として、前記認証手段を使用するための情報を生成すること、
    を特徴とする請求項2に記載の情報処理装置。
  4. 前記生成手段は、前記第2通信の確立に用いられる鍵情報の入力を受付け、入力された前記鍵情報を用いて前記第2通信を確立する前記設定命令を生成すること、
    を特徴とする請求項1に記載の情報処理装置。
  5. 前記受信手段は、さらに入力された前記鍵情報を受信し、
    受信された前記鍵情報を検証する検証手段をさらに備え、
    前記生成手段は、前記鍵情報が検証された場合に実行可能な前記設定命令を生成すること、
    を特徴とする請求項4に記載の情報処理装置。
  6. 前記生成手段は、前記外部装置で実行されうる複数のオペレーティングシステムそれぞれで実行可能な複数の前記設定命令を生成すること、
    を特徴とする請求項1に記載の情報処理装置。
  7. 外部装置とネットワークを介して接続された情報処理装置で実行される情報処理方法であって、
    受信手段が、情報の取得要求を、HTTPによる通信を暗号化した第1通信によって前記外部装置から受信する受信ステップと、
    生成手段が、前記取得要求を受信したときに、前記外部装置との間の、前記第1通信と異なるプロトコルにより暗号化された第2通信を確立するための設定命令を生成する生成ステップと、
    送信手段が、前記取得要求に対する応答として、生成された前記設定命令を前記第1通信によって前記外部装置に送信する送信する送信ステップと、
    前記生成手段が、前記第2通信の設定が成功した場合に取得可能な情報を、HTTPによる第3通信により取得して表示させる命令を含む設定命令を生成するステップと、
    を含むことを特徴とする情報処理方法。
  8. 外部装置とネットワークを介して接続されたコンピュータを、
    情報の取得要求を、HTTPによる通信を暗号化した第1通信によって前記外部装置から受信する受信手段と、
    前記取得要求を受信したときに、前記外部装置との間の、前記第1通信と異なるプロトコルにより暗号化された第2通信を確立するための設定命令を生成する生成手段と、
    前記取得要求に対する応答として、生成された前記設定命令を前記第1通信によって前記外部装置に送信する送信手段、として機能させ、
    前記生成手段は、さらに、前記第2通信の設定が成功した場合に取得可能な情報を、HTTPによる第3通信により取得して表示させる命令を含む設定命令を生成する、
    ログラム。
JP2009065247A 2009-03-17 2009-03-17 情報処理装置、情報処理方法およびプログラム Expired - Fee Related JP5487659B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009065247A JP5487659B2 (ja) 2009-03-17 2009-03-17 情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009065247A JP5487659B2 (ja) 2009-03-17 2009-03-17 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2010217595A JP2010217595A (ja) 2010-09-30
JP5487659B2 true JP5487659B2 (ja) 2014-05-07

Family

ID=42976513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009065247A Expired - Fee Related JP5487659B2 (ja) 2009-03-17 2009-03-17 情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5487659B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6035864B2 (ja) * 2012-05-22 2016-11-30 株式会社リコー 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2014150410A (ja) * 2013-02-01 2014-08-21 Konica Minolta Inc 画像形成装置及び暗号強度の切り替え方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3497088B2 (ja) * 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
JP2003218875A (ja) * 2002-01-18 2003-07-31 Seiko Epson Corp 無線通信装置へのパラメータの設定
JP4159328B2 (ja) * 2002-09-11 2008-10-01 Necインフロンティア株式会社 ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP4222184B2 (ja) * 2003-04-24 2009-02-12 日本電気株式会社 セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム
JP2005167608A (ja) * 2003-12-02 2005-06-23 Canon Inc 暗号通信装置、暗号通信方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP3944182B2 (ja) * 2004-03-31 2007-07-11 キヤノン株式会社 セキュリティ通信方法
JP2006086907A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
JP4682021B2 (ja) * 2005-11-11 2011-05-11 株式会社リコー データ通信機能を有する機器
JP4682020B2 (ja) * 2005-11-11 2011-05-11 株式会社リコー データ通信機能を有する機器
JP2007293868A (ja) * 2007-05-01 2007-11-08 Buffalo Inc 無線lanを利用したダウンロードシステム、および、情報サービスシステム
JP5078422B2 (ja) * 2007-05-07 2012-11-21 株式会社リコー サーバ装置、情報処理装置、プログラムおよび記録媒体

Also Published As

Publication number Publication date
JP2010217595A (ja) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5792732B2 (ja) モジュラーデバイス認証フレームワーク
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
KR100739245B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
US9185102B2 (en) Server system and control method
JP2009505308A (ja) 分散シングルサインオンサービス
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
US10445477B2 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
US7716481B2 (en) System and method for secure exchange of trust information
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
US20090254756A1 (en) Data communication method
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JPWO2017029708A1 (ja) 個人認証システム
JP2021192301A (ja) 認証連携装置、情報処理プログラム
JP2005157845A (ja) サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
JP5888828B1 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2006252340A (ja) 印刷デバイス、サーバ装置及びユーザ端末装置
JP2014183413A (ja) 情報処理装置、情報処理方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R151 Written notification of patent or utility model registration

Ref document number: 5487659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees