JP5505160B2 - 情報処理装置及びコンピュータプログラム - Google Patents
情報処理装置及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5505160B2 JP5505160B2 JP2010164825A JP2010164825A JP5505160B2 JP 5505160 B2 JP5505160 B2 JP 5505160B2 JP 2010164825 A JP2010164825 A JP 2010164825A JP 2010164825 A JP2010164825 A JP 2010164825A JP 5505160 B2 JP5505160 B2 JP 5505160B2
- Authority
- JP
- Japan
- Prior art keywords
- type
- certificate
- type certificate
- signing request
- csr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
Description
(システムの構成)
図面を参照して第1実施例を説明する。図1に示されるように、情報処理システム2は、LAN4と、インターネット6と、多機能機10(端末装置60の周辺機器)と、端末装置60と、認証局70、80と、を備える。多機能機10と端末装置60と認証局70とはLAN4に接続されている。多機能機10と端末装置60と認証局70とはLAN4を介して相互に通信可能である。LAN4と認証局80とはインターネット6に接続されている。端末装置60と認証局80とは、LAN4とインターネット6とを介して相互に通信可能である。
多機能機10の構成について説明する。多機能機10は、印刷機能、スキャナ機能、コピー機能、IPFAX機能、電子メール送受信機能等の多機能を備える。多機能機10は、表示部12と、操作部14と、ネットワークインターフェイス16と、スキャン実行部18と、印刷実行部20と、制御部22と、を備える。上記の各部12〜22はバス線24に接続されている。表示部12は、様々な情報を表示するためのディスプレイである。操作部14は、複数のキーによって構成される。ユーザは、操作部14を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス16は、LAN4に接続されている。スキャン実行部18は、CIS、CCD等のスキャン機構を備え、スキャン対象物をスキャンすることによって画像データを生成する。印刷実行部20は、インクジェットヘッド方式、レーザ方式等の印刷機構を備え、制御部22からの指示に従って印刷を行う。制御部22は、CPU30とメモリ32とを備える。メモリ32は、ROM34と、VRAM(揮発性メモリ)36と、NVRAM(不揮発性メモリ)38と、によって構成される。ROM34は、プログラム35を格納している。CPU30は、ROM34内のプログラム35に従って処理を実行する。CPU30がプログラム35に従って処理を実行することによって、各部40〜48の機能が実現される。
端末装置60は、PC等の端末装置であり、LAN4に接続されている。端末装置60は、表示部62と、操作部64と、ネットワークインターフェイス65と、制御部66と、を備える。上記の各部はバス線61に接続されている。表示部62は、様々な情報を表示するためのディスプレイである。操作部64は、キーボード及びマウスによって構成される。ネットワークインターフェイス65は、LAN4に接続されている。制御部66は、CPU67とメモリ68とを備える。
認証局70、80は、いずれも、多機能機10が作成する証明書署名要求(以下「CSR」と呼ぶ)に従って、証明書を作成するための機関である。CSRは、基本領域と拡張領域とを含む第1種のCSRと、基本領域を含み、拡張領域を含まない第2種のCSRと、に区別される。基本領域には、証明書のユーザのコモンネーム、組織、部署、市、県又は州、国等の各種情報(以下「基本領域情報」と呼ぶ)が記述される。拡張領域には、例えば、「拡張鍵用途(ExtendedKeyUsage)=電子メール保護(emailProtection)」、「サブジェクト代替名(SubjectAltName)=IPv4アドレス(IPv4address)」等の各種情報が記述される。このうち、「拡張鍵用途」、「サブジェクト代替名」等は、拡張領域に記述される情報の項目の名称である。また、「電子メール保護」、「IPv4アドレス」等は、上記の項目の内容である。第1種のCSRは、例えば、x509フォーマットのバージョン3の証明書を作成するためのCSR(以下「x509v3のCSR」と呼ぶ)である。また、第2種のCSRは、例えば、x509フォーマットのバージョン1の証明書を作成するためのCSR(以下「x509v1のCSR」と呼ぶ)である。認証局70は、拡張領域を含む第1種のCSRに基づいて、拡張領域を含む証明書を作成する。認証局70は、拡張領域を含まない第2種のCSRに基づいて、拡張領域を含まない証明書を作成することも可能である。一方、認証局80は、第2種のCSRに基づいて、拡張領域を含まない証明書を作成することが可能であるが、拡張領域を含む第1種のCSRに基づいて証明書を作成することができない。なお、以下、上記のような特徴を有する認証局70、認証局80のことを、それぞれ、「Privateの認証局70」、「Publicの認証局80」と呼ぶ場合がある。ここで、Privateの認証局とは、例えば、多機能機10が多機能機10のアプリケーションに従って作成するCSRに基づいてのみ証明書を作成可能な機関である。一方、Publicの認証局80とは、例えば、証明書の作成を行う企業、公的機関等である。なお、本実施例では、IPアドレスとしてIPv4アドレスを採用しているが、IPアドレスはIPv4アドレスに限らず、例えばIPv6アドレスを採用してもよい。
続いて、図2〜図5を参照して、多機能機10の制御部22が実行する処理の内容について説明する。
図2を参照して、CSR作成処理について説明する。ユーザによって、上記のCSR作成画面を表示するための操作が実行されると、表示制御部44(図1参照)は、CSR作成画面100(図3参照)を表わすデータを端末装置60に送信する。その結果、CSR作成画面100が端末装置60の表示部62に表示される(図2のS2)。
CSR作成処理終了後の多機能機10の処理について説明する。CSR作成処理(図2参照)が終了すると、図5の(c)に示すように、記憶制御部48(図1参照)は、S24又はS28で端末装置60に送信された第1種又は第2種のCSRをVRAM36から削除する。
(CSR作成処理)
図6、図7を参照して、上記の第1実施例と異なる点について説明する。図6のS40及びS42は、図2のS2及びS4と同様である。また、図6のS44及びS46は、図2のS18及びS20と同様である。第1種のCSRが選択された場合(S46でYES)、作成部42は、第1種のCSR用の鍵ペアを作成する(S48)。次いで、作成部42は、第1種のCSRを作成する(S50)。第1種のCSRと第1の秘密鍵の作成は、VRAM36内で行われる。次いで、作成部42は、VRAM36に記憶されている第1の秘密鍵を、NVRAM38に記憶させる(S52)。S52では、さらに、作成部42は、VRAM36から第1の秘密鍵を削除する。S52を終えた時点では、図7の(a)に示すように、VRAM36は、第1種のCSRを格納している。また、NVRAM38は、第1の秘密鍵を格納している。次いで、出力部46は、第1種のCSRを端末装置60に送信する。その結果、第1種のCSRが表示部62に表示される(S54)。
CSR作成処理終了後の多機能機10の処理は、上記の第1実施例とほぼ同様である。従って、図6のS54で第1種のCSRが送信された場合には、図7の(b)に示すように、記憶制御部48は、VRAM36から第1種のCSRを削除する。ユーザは、第1実施例と同様に証明書の作成申請を行なうことによって、第1種のCSRに基づいて作成された第1の証明書、又は、第2種のCSRに基づいて作成された第2の証明書を取得して、多機能機10にインストールすることができる。図7の(c)に示すように、例えば、第1の証明書のインストール操作が実行されると、多機能機10の記憶制御部48は、第1の証明書を、第1の秘密鍵と対応付けてNVRAM38に記憶させる。
(CSR作成処理)
図8〜図10を参照して、第3実施例を第1実施例と異なる点について説明する。本実施例では、CSR作成処理開始操作が実行されると、制御部22は、図8のS70〜S84の処理を実行する。S70〜S84の処理は、図2のS2〜S16とほぼ同様である。ただし、本実施例のS78では、図2のS10とは異なり、作成部42は、第1種のCSR及び第1の秘密鍵をNVRAM38に保存する。同様に、本実施例のS84では、図2のS16とは異なり、作成部42は、第2種のCSR及び第2の秘密鍵をNVRAM38に保存する。従って、S84を終えた時点では、図10の(a)に示すように、NVRAM38は、第1種のCSRと第1の秘密鍵とが対応付けられた情報、及び、第2種のCSRと第2の秘密鍵とが対応付けられた情報を格納する。
上記のCSR作成処理後の処理について説明する。ユーザは、第1実施例と同様に証明書の作成申請を行なうことによって、第1種のCSRに基づいて作成された第1の証明書、又は、第2種のCSRに基づいて作成された第2の証明書を取得して、多機能機10にインストールすることができる。例えば、第1の証明書が多機能機10にインストールされる場合には、図10の(b)に示すように、NVRAM38は、第1の証明書と、第1種のCSRと、第1の秘密鍵と、第2種のCSRと、第2の秘密鍵と、を格納している。
上記の実施例の変形例を以下に列挙する。
(1)上記の実施例では、x509v3のCSRを第1種のCSRとして説明し、x509v1のCSRを第2種のCSRとして説明した。これに代えて、x509v3のCSRであって、拡張領域を含むCSRを第1種のCSRとし、x509v3のCSRであって、拡張領域に何も情報を含まないCSRを第2種のCSRとしてもよい。
Claims (9)
- 情報処理装置であって、
特定の情報を取得する取得部と、
前記特定の情報に基づいて証明書署名要求を作成する作成部であって、拡張領域を含む第1種の証明書署名要求と、前記拡張領域を含まない第2種の証明書署名要求と、の両方を作成可能な前記作成部と、
前記第1種の証明書署名要求と前記第2種の証明書署名要求とのうちの一方をユーザに選択させることを許容する選択画面を表示部に表示させる表示制御部と、
前記ユーザが、前記選択画面に従って、前記第1種の証明書署名要求を選択する第1の場合に、前記第1種の証明書署名要求を外部に出力し、
前記ユーザが、前記選択画面に従って、前記第2種の証明書署名要求を選択する第2の場合に、前記第2種の証明書署名要求を外部に出力する出力部と、
を備える情報処理装置。 - 前記選択画面は、第1種の認証局と、前記第1種の認証局と異なる第2種の認証局と、のうちの一方を前記ユーザに選択させることを許容する画面であり、
前記第1の場合は、前記ユーザが、前記選択画面に従って、前記第1種の認証局を選択する場合であり、
前記第2の場合は、前記ユーザが、前記選択画面に従って、前記第2種の認証局を選択する場合である、
請求項1に記載の情報処理装置。 - 前記作成部は、前記特定の情報に基づいて、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方を作成し、
前記表示制御部は、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方が作成された後に、前記選択画面を前記表示部に表示させる、
請求項1又は2記載の情報処理装置。 - 前記作成部は、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方を、メモリ内に作成し、
前記作成部は、
前記ユーザが、前記選択画面に従って、前記第1種の証明書署名要求を選択する際に、前記メモリから前記第2種の証明書署名要求を削除し、
前記ユーザが、前記選択画面に従って、前記第2種の証明書署名要求を選択する際に、前記メモリから前記第1種の証明書署名要求を削除する、
請求項3記載の情報処理装置。 - 前記作成部は、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方を、メモリ内に作成し、
前記作成部は、
前記第1種の証明書署名要求に基づいて作成された第1の証明書、又は、前記第2種の証明書署名要求に基づいて作成された第2の証明書が、前記情報処理装置にインストールされる際に、前記メモリから前記第1種及び第2種の証明書署名要求を削除する、
請求項3記載の情報処理装置。 - 前記作成部は、
前記第1の場合に、前記第2種の証明書署名要求を作成せずに、前記第1種の証明書署名要求を作成し、
前記第2の場合に、前記第1種の証明書署名要求を作成せずに、前記第2種の証明書署名要求を作成する、
請求項1又は2記載の情報処理装置。 - 前記作成部は、さらに、
前記第1種の証明書署名要求を作成すべき場合に、第1の秘密鍵と第1の公開鍵とを作成し、前記第1の公開鍵を含む前記第1種の証明書署名要求を作成し、
前記第2種の証明書署名要求を作成すべき場合に、第2の秘密鍵と第2の公開鍵とを作成し、前記第2の公開鍵を含む前記第2種の証明書署名要求を作成する、
請求項1から6のいずれか一項に記載の情報処理装置。 - 前記第1種の証明書署名要求に基づいて作成された第1の証明書が、前記情報処理装置にインストールされる場合に、前記第1の証明書と前記第1の秘密鍵とを対応づけてメモリに記憶させ、
前記第2種の証明書署名要求に基づいて作成された第2の証明書が、前記情報処理装置にインストールされる場合に、前記第2の証明書と前記第2の秘密鍵とを対応づけて前記メモリに記憶させる記憶制御部をさらに備える、
請求項7に記載の情報処理装置。 - 情報処理装置のためのコンピュータプログラムであって、
前記情報処理装置に搭載されるコンピュータに、以下の各処理、即ち、
特定の情報を取得する取得処理と、
前記特定の情報に基づいて証明書署名要求を作成する作成処理であって、拡張領域を含む第1種の証明書署名要求と、前記拡張領域を含まない第2種の証明書署名要求と、の両方を作成可能な前記作成処理と、
前記第1種の証明書署名要求と前記第2種の証明書署名要求とのうちの一方をユーザに選択させることを許容する選択画面を表示部に表示させる表示制御処理と、
前記ユーザが、前記選択画面に従って、前記第1種の証明書署名要求を選択する第1の場合に、前記第1種の証明書署名要求を外部に出力し、
前記ユーザが、前記選択画面に従って、前記第2種の証明書署名要求を選択する第2の場合に、前記第2種の証明書署名要求を外部に出力する出力処理と、
を実行させるコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010164825A JP5505160B2 (ja) | 2010-07-22 | 2010-07-22 | 情報処理装置及びコンピュータプログラム |
US13/185,923 US8539239B2 (en) | 2010-07-22 | 2011-07-19 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010164825A JP5505160B2 (ja) | 2010-07-22 | 2010-07-22 | 情報処理装置及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012028978A JP2012028978A (ja) | 2012-02-09 |
JP5505160B2 true JP5505160B2 (ja) | 2014-05-28 |
Family
ID=45494517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010164825A Active JP5505160B2 (ja) | 2010-07-22 | 2010-07-22 | 情報処理装置及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8539239B2 (ja) |
JP (1) | JP5505160B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9178888B2 (en) * | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
US11165591B2 (en) * | 2016-09-08 | 2021-11-02 | Cable Television Laboratories, Inc. | System and method for a dynamic-PKI for a social certificate authority |
JP6320583B2 (ja) * | 2017-02-13 | 2018-05-09 | キヤノン株式会社 | 画像形成装置 |
JP7208707B2 (ja) * | 2017-02-17 | 2023-01-19 | キヤノン株式会社 | 情報処理装置及びその制御方法とプログラム |
US11323274B1 (en) | 2018-04-03 | 2022-05-03 | Amazon Technologies, Inc. | Certificate authority |
US11563590B1 (en) | 2018-04-03 | 2023-01-24 | Amazon Technologies, Inc. | Certificate generation method |
US11888997B1 (en) * | 2018-04-03 | 2024-01-30 | Amazon Technologies, Inc. | Certificate manager |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7337601B2 (ja) * | 2019-08-28 | 2023-09-04 | キヤノン株式会社 | 印刷装置、制御方法およびプログラム |
US12034872B1 (en) * | 2021-08-25 | 2024-07-09 | Amazon Technologies, Inc. | Highly available certificate issuance using specialized certificate authorities |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050078830A1 (en) * | 2003-08-15 | 2005-04-14 | Imcentric, Inc. | Method for automated installation of digital certificates to network servers |
JP4583833B2 (ja) * | 2003-09-12 | 2010-11-17 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
US8225096B2 (en) | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
-
2010
- 2010-07-22 JP JP2010164825A patent/JP5505160B2/ja active Active
-
2011
- 2011-07-19 US US13/185,923 patent/US8539239B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8539239B2 (en) | 2013-09-17 |
JP2012028978A (ja) | 2012-02-09 |
US20120023327A1 (en) | 2012-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5505160B2 (ja) | 情報処理装置及びコンピュータプログラム | |
JP5505161B2 (ja) | 情報処理装置及びコンピュータプログラム | |
JP5853655B2 (ja) | 多機能機及び画面提供サーバ | |
JP5605054B2 (ja) | 画像形成支援システム及び画像形成支援方法 | |
JP5377116B2 (ja) | 情報処理装置及び情報処理装置の制御方法並びにプログラム | |
JP6379931B2 (ja) | 機能実行装置及び画面情報サーバ | |
JP5100209B2 (ja) | 通信装置及びその制御方法 | |
JP2010135910A (ja) | ユーザー設定情報管理システム、ユーザー設定情報管理方法、プログラム、記憶媒体 | |
JP2019169987A (ja) | 画像読取装置および画像読取プログラム | |
JP6303709B2 (ja) | 画像処理装置、通信システムおよび中継装置 | |
JP2017019196A (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
US9128645B2 (en) | System including image forming apparatus and information processing apparatus, method performed under the system, image forming apparatus and information processing apparatus directed to the system, and non-transitory storage medium encoded with program directed to the apparatuses | |
US9398099B2 (en) | Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium | |
JP3829847B2 (ja) | スキャンデータ送信装置及びスキャンデータ送信システム | |
US9531905B2 (en) | Scanner that is capable of uploading scan data in a target area within a data storage server | |
JP5548497B2 (ja) | 情報処理装置及び認証システム | |
JP2009246493A (ja) | データ送信装置 | |
US20110296174A1 (en) | Communication apparatus and communication method | |
JP6508246B2 (ja) | 処理実行システム | |
JP2017163417A (ja) | 画像処理装置、その制御方法、及びプログラム | |
JP2010288054A (ja) | 処理装置および方法、並びにプログラム | |
US8520241B2 (en) | Image processing apparatus and control method thereof | |
US10084934B2 (en) | Information processing apparatus that generates file names for naming files, method of controlling the same, and storage medium | |
JP6102345B2 (ja) | 通信装置 | |
JP3770261B2 (ja) | ファクシミリ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5505160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |