JP6507854B2 - 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム - Google Patents

情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム Download PDF

Info

Publication number
JP6507854B2
JP6507854B2 JP2015108593A JP2015108593A JP6507854B2 JP 6507854 B2 JP6507854 B2 JP 6507854B2 JP 2015108593 A JP2015108593 A JP 2015108593A JP 2015108593 A JP2015108593 A JP 2015108593A JP 6507854 B2 JP6507854 B2 JP 6507854B2
Authority
JP
Japan
Prior art keywords
information
certificate
information processing
unit
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015108593A
Other languages
English (en)
Other versions
JP2016224604A (ja
Inventor
佐藤 淳
佐藤  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015108593A priority Critical patent/JP6507854B2/ja
Priority to US15/161,459 priority patent/US10110596B2/en
Priority to CN201610365899.6A priority patent/CN106203054B/zh
Publication of JP2016224604A publication Critical patent/JP2016224604A/ja
Application granted granted Critical
Publication of JP6507854B2 publication Critical patent/JP6507854B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Description

本発明は、情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラムに関する。
オフィス等において利用される画像形成装置等の電子機器と、例えば、インターネット等のネットワークを介して接続される1つ以上のコンピュータ(以下、単に「サーバ」と呼ぶ)との連携によって実現される様々なクラウドサービスが提供されている。例えば、画像形成装置が、原稿から画像データをスキャンして、当該画像データをサーバに転送し、サーバが、当該画像データに関する画像処理や、当該画像データを所定のストレージに保存するといったサービス等が提供されている。
また、NFC(Near Field Communication)を搭載したNFC搭載機器に個別の電子証明書を記憶し、ユーザがNFC搭載機器をNFCリーダ/ライタにかざすことにより、所定の処理(認証処理等)を行う画像形成装置が知られている(例えば、特許文献1参照)。
複数の利用者が利用する画像形成装置等の電子機器において、例えば、特許文献1に開示された技術のように、情報端末等に記憶された電子証明書を用いることにより、利用者のユーザ情報やパスワード等を入力する負担を軽減することができる。
しかし、従来の技術では、例えば、利用者が画像形成装置等の電子機器を用いて複数のクラウドサービスを利用する場合、利用者は、例えば、ログインしたとき等に各サービスに対応する証明書情報や、ICカード等を正しく選択する必要がある。このように、従来の技術では、複数の利用者が利用する画像形成装置等の電子機器において、複数のクラウドサービスを利用する際の利用者の負担を軽減させることには困難を伴っていた。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、複数の利用者が利用する電子機器を用いて複数のクラウドサービスを利用する際の利用者の負担を軽減する情報処理システムを提供することを目的とする。
上記課題を解決するため、本発明の一実施形態に係る情報処理システムは、一人以上の利用者が利用する電子機器と、前記電子機器で利用可能なサービスを提供する複数のサーバ装置と、前記電子機器及び前記サーバ装置と通信可能な情報処理装置と、を含む情報処理システムであって、前記情報処理装置は、前記電子機器で利用可能な電子証明書の発行要求を受付ける受付手段と、前記受付手段が受付けた発行要求に基づいて前記電子証明書を発行する発行手段と、前記発行手段によって発行された電子証明書の情報と、前記電子証明書を用いて利用可能な複数のサービスの情報とを対応づけて管理する管理手段と、前記管理手段によって管理された情報に基づいて、前記複数のサービスを提供する前記サーバ装置の各々に、前記電子証明書を含む所定の認証情報を通知する通知手段と、を有する。
本発明の実施の形態によれば、複数の利用者が利用する電子機器を用いて複数のクラウドサービスを利用する際の利用者の負担を軽減する情報処理システムを提供することができる。
一実施形態に係る情報処理システムの構成例を示す図である。 一実施形態に係るコンピュータのハードウェア構成例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成例を示す図である。 一実施形態に係る情報端末のハードウェア構成例を示す図である。 一実施形態に係る情報処理システムの機能構成図である。 一実施形態に係る証明書に含まれる情報の例を示す図である。 一実施形態に係る利用者情報の例を示す図である。 一実施形態に係る認証情報の例を示す図である。 一実施形態に係る情報処理装置の処理の例を示すフローチャートである。 一実施形態に係るクラウドサービス利用時の処理の例を示すシーケンス図である。 一実施形態に係る画像形成装置の表示画面の例を示す図である。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
初めに、本実施形態に係る情報処理システムの構成について説明する。
図1は一実施形態に係る情報処理システムの構成例を示す図である。情報処理システム100は、情報処理装置101と、複数のクラウドサーバ102a、102b、102cと、画像形成装置103、電子黒板104、プロジェクタ105、及び会議装置106等の複数の電子機器とを含む。また、情報処理装置101、複数のクラウドサーバ102a〜102c、及び複数の電子機器は、例えば、インターネットや、LAN(Local Area Network)等のネットワーク107を介して互いに通信可能である。
情報処理装置(PKIサーバ)101は、公開鍵基盤(PKI:Public Key Infrastructure)のサービスを提供するサーバである。情報処理装置101は、例えば、公開鍵暗号を用いた電子証明書(以下、証明書と呼ぶ)の発行、配布、管理等を行う。
複数のクラウドサーバ102a、102b、102cは、それぞれ、所定のサービス(サービスA、サービスB、サービスC)を提供するサーバである。なお、以下の説明の中で、複数のクラウドサーバ102a、102b、102cのうち、任意のクラウドサーバを示す場合「クラウドサーバ102」を用いる。また、図1のクラウドサーバ102の数は一例であり、クラウドサーバ102は2つ以上の他の数であっても良い。
クラウドサーバ102は、情報処理装置(PKIサーバ)101によって提供される証明書を用いて、所定のサービスを利用する利用者等の認証を行う。
画像形成装置103、電子黒板104、プロジェクタ105、及び会議装置106は、本実施形態に係る電子機器の一例である。本実施形態に係る電子機器は、一人以上の利用者が利用する電子機器であり、また、複数のクラウドサーバ102が提供する複数のサービス(例えば、印刷サービス、ストレージサービス等)を利用可能である。
また、本実施形態に係る電子機器は、例えば、スマートフォン等の情報端末108や、社員カード等のICカード109等に記録された証明書を取得し、取得した証明書を用いて、複数のクラウドサーバ102が提供する所定のサービスの認証を行う。これにより、利用者は、例えば、情報端末108等に記録された証明書を電子機器に読込ませることにより、利用者のIDやパスワード等の電子機器への入力を省略することができる。
上記の構成において、本実施形態に係る情報処理装置101は、証明書を発行する認証局を有し、例えば、情報端末108の利用者等から、証明書の発行要求を受付けると、証明書を発行して、例えば、情報端末108に暗号化メール等で通知する。
また、情報処理装置101は、発行した証明書の利用者の情報と、証明書で利用可能な複数のクラウドサービスの情報とを対応づけて管理する。さらに、情報処理装置101は、証明書で利用可能な複数のクラウドサービスを提供する複数のクラウドサーバ102a〜102cに、発行した証明書に係る所定の認証情報を通知する。
一方、複数のクラウドサーバは、それぞれ情報処理装置101の認証局のルート証明書を予め記憶しており、情報処理装置101から通知される所定の認証情報に基づいて、クラウドサービスの利用者の認証を行う。
これにより、情報端末108の利用者は、例えば、画像形成装置103を用いて、クラウドサーバ102aが提供するサービスAを利用する場合、情報処理装置101から通知された証明書を画像形成装置103に読込ませる。
画像形成装置103は、例えば、NFC(Near Field Communication)等を用いて、情報端末108から証明書を取得し、取得した証明書を用いて、クラウドサーバ102aとの間で、相互に認証を行う。クラウドサーバ102aは、情報処理装置101の認証局のルート証明書と、情報処理装置101から通知された認証情報に基づいて、画像形成装置103から送信された証明書の認証を行う。
他のクラウドサーバ102b、102cについても、クラウドサーバ102aと同様に、情報処理装置101の認証局のルート証明書、及び情報処理装置101から通知された所定の認証情報を有している。従って、情報端末108の利用者は、情報処理装置101から通知された1つの証明書を用いて、クラウドサーバ102a〜102cが提供する複数のクラウドサービスを利用することができる。
このように、本実施形態によれば、複数の利用者が利用する電子機器を用いて複数のクラウドサービスを利用する際の利用者の負担を軽減する情報処理システムを提供することができる。
<ハードウェア構成>
次に情報処理装置101、クラウドサーバ102、電子機器、及び情報端末108のハードウェア構成について説明する。
(情報処理装置及びクラウドサーバのハードウェア構成)
情報処理装置101、及びクラウドサーバ102は、一般的なコンピュータのハードウェア構成を有する。また、情報処理装置101、及びクラウドサーバ102は、複数のコンピュータによって構成されるものであっても良い。
図2は、一実施形態に係るコンピュータのハードウェア構成例を示す図である。コンピュータ200は、例えば、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、ストレージ部204、ネットワークI/F(Interface)部205、入力部206、表示部207、外部I/F部208、及びバス209等を有する。
CPU201は、ROM203やストレージ部204等に格納されたプログラムやデータ等をRAM202上に読み出し、処理を実行することで、コンピュータ200の各機能を実現する演算装置である。RAM202は、CPU201のワークエリア等として用いられる揮発性のメモリである。ROM203は、電源を切ってもプログラムやデータを保持する不揮発性のメモリであり、例えば、フラッシュROM等により構成される。ストレージ部204は、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等のストレージ装置であり、例えば、OS(Operation System)、アプリケーション、及び各種データ等を記憶する。
ネットワークI/F部205は、コンピュータ200をネットワーク107に接続し、他のコンピュータや、電子機器等とデータの送受信を行うための、例えば、有線/無線LAN等の通信インタフェースである。
入力部206は、コンピュータ200の操作を行うための入力を受付ける、例えば、キーボード、マウス、タッチパネル等の入力装置である。表示部207は、コンピュータ200の処理結果等を表示する、例えば、LCD(Liquid Crystal Display)等のディスプレイ装置である。なお、入力部206又は表示部207は、コンピュータ200の外部に設けられていても良い。
外部I/F部208は、コンピュータ200に外部装置を接続するためのインタフェースである。外部装置には、例えば、USB(Universal Serial Bus)メモリ、メモリカード、光学ディスク等の記録媒体や、各種の電子機器等が含まれる。
バス209は、上記の各構成要素に共通に接続され、アドレス信号、データ信号、及び各種制御信号等を伝達する。
(画像形成装置のハードウェア構成)
ここでは、本実施形態に係る電子機器の一例として、画像形成装置103のハードウェア構成について説明する。
図3は、一実施形態に係る画像形成装置のハードウェア構成例を示す図である。画像形成装置103は、コントローラ301、画像読取部302、プロッタ部303、画像処理・エンジン制御部304、FAX部305、ストレージ部306、操作部307、NFC R/W(Reader/Writer)部308等を有する。
コントローラ301は、一般的なコンピュータの構成を有しており、例えば、CPU309、RAM310、ROM311、外部I/F312、操作I/F部313、NFC I/F部314、ネットワークI/F部315等が、バス316を介して接続されている。
CPU309は、ROM311やストレージ部306等に格納されたプログラムやデータをRAM310上に読み出し、処理を実行することにより、画像形成装置103の各機能を実現する演算装置である。RAM310は、CPU309のワークエリア等として用いられる揮発性のメモリである。ROM311は、電源を切ってもプログラムやデータを保持する不揮発性のメモリであり、例えば、フラッシュROM等により構成される。
外部I/F部312は、外部装置とのインタフェースである。外部装置には、例えば、USB(Universal Serial Bus)メモリ、メモリカード、光学ディスク等の記録媒体、情報端末、電子機器等が含まれる。操作I/F部313は、操作部307をコントローラ301に接続するためのインタフェースである。NFC I/F部314は、NFC通信により、NFC機器に対するデータの読み込み、書き込み等を行うNFC R/W部308をコントローラ301に接続するためのインタフェースである。
ネットワークI/F部315は、例えば、画像形成装置103をネットワーク107に接続し、ネットワーク107に接続された機器とデータの送受信を行うためのインタフェースである。
画像読取部302は、画像処理・エンジン制御部304の制御に従って、原稿等の画像を読取るスキャナ装置である。プロッタ部303は、画像処理・エンジン制御部304の制御に従って、紙等に画像を出力するプロッタ装置である。画像処理・エンジン制御部304は、画像読取部302や、プロッタ部303を制御して、画像処理を実行する。
FAX部305は、ファックスの送受信を行うハードウェアエンジンと、その制御部等を含む。ストレージ部306は、例えば、HDDや、SSD等のストレージ装置であり、例えば、OS(Operation System)、アプリケーションプログラム、画像データ等を含む各種の情報及びデータを記憶する。
操作部307は、利用者からの入力操作を受付けるためのハードウェア(操作部)であると共に、ユーザに向けた表示を行うハードウェア(表示部)である。なお、図3の例では、操作部307は、NFC通信により、NFC機器に対するデータの読み込み、書き込み等を行うNFC R/W部308を備えている。なお、図3の構成はあくまで一例であって、NFC R/W部308は、操作部とは別に設けられているものであっても良い。
なお、本実施形態に係る電子機器は、画像形成装置103と同様に、一般的なコンピュータの構成を含み、情報端末108やICカード109等から証明書を取得するインタフェース(例えば、NFC R/W部308等)を有する。
(情報端末のハードウェア構成)
図3は、一実施形態に係る情報端末のハードウェア構成例を示す図である。情報端末108は、一般的なコンピュータの構成を有しており、例えば、CPU401、RAM402、ROM403、ストレージ部404、NFC I/F部405、ネットワークI/F部406、表示入力部407、外部I/F部408、及びバス409等を有する。
CPU401は、ROM403やストレージ部404等に格納されたプログラムやデータをRAM402上に読み出し、処理を実行することで、情報端末108の各機能を実現する演算装置である。RAM402は、CPU401のワークエリア等として用いられる揮発性のメモリである。ROM403は、電源を切ってもプログラムやデータを保持する不揮発性のメモリであり、例えば、フラッシュROM等により構成される。ストレージ部404は、例えば、SSDや、フラッシュROM等のストレージ装置であり、例えば、OS、アプリケーション、及び各種データ等を記憶する。
NFC I/F部405は、NFC通信による近距離無線通信を行うための通信インタフェースである。ネットワークI/F部406は、情報端末108をネットワーク107に接続し、情報処理装置101、クラウドサーバ102等とデータの送受信を行うための、例えば、無線LAN等の通信インタフェースである。
表示入力部407は、例えば、タッチパネルとディスプレイが一体化されたタッチパネルディスプレイ等の表示入力装置であり、情報端末108に操作を行うための入力部と、情報端末108の処理結果等を表示する表示部とを含む。なお、表示入力部407は、表示部と入力部とが別々に設けられているものであっても良い。外部I/F部408は、外部装置とのインタフェースである。外部装置には、例えば、USBメモリ、メモリカード、光学ディスク等の記録媒体や、各種の電子機器等が含まれる。バス409は、アドレス信号、データ信号、及び各種制御信号等を伝達する。
<機能構成>
次に、情報処理システム100の機能構成について説明する。
図5は、一実施形態に係る情報処理システムの機能構成図である。
(情報処理装置の機能構成)
情報処理装置(PKIサーバ)101は、例えば、発行受付部501、認証局502、ユーザ情報管理部503、認証情報通知部504、及び利用者情報DB505等を有する。
発行受付部(受付部)501は、ネットワークI/F205を介して、情報端末108や、クラウドサーバ102等から、証明書の発行を要求する発行要求を受付けて、受付けた発行要求に基づいて認証局502に証明書の発行を依頼する。発行受付部501が受付ける証明書の発行要求には、例えば、利用者の氏名、法人名、メールアドレス等の利用者の情報が含まれる。
好ましくは、発行受付部501は、認証局502で発行された証明書を、発行要求に含まれる利用者のメールアドレス宛に、例えば、S/MIME(Secure / Multipurpose Internet Mail Extensions)等の暗号化メールを用いて通知する。なお、発行された証明書の配布や、インストール等は、管理者等が行うものであっても良い。
なお、本実施形態に係る証明書は、一人以上の利用者が利用する電子機器、例えば、画像形成装置103、電子黒板104、プロジェクタ105、会議装置106等から、複数のクラウドサービスを利用可能な電子証明書であることを想定している。
認証局(発行手段)502は、公開鍵基盤(PKI : Public Key Infrastructure)の認証局(CA : Certification Authority)であり、発行受付部501が受付けた発行要求に含まれる利用者の情報に基づいて、証明書を発行する。なお、認証局502は、情報処理装置101とは異なるコンピュータ200によって実現されるものであっても良い。
認証局502が発行する証明書は、公開鍵基盤で利用される公開鍵証明書であることを想定している。
好ましくは、認証局502が発行する証明書は、発行受付部501が受付けた発行要求に含まれる利用者の情報(氏名、法人名、メールアドレス等)を含む。
図6は、一実施形態に係る証明書に含まれる情報の例を示す図である。認証局502によって発行される証明書601には、例えば、バージョン情報、証明書のシリアル番号、発行者の情報、有効期限の情報、主体者の情報、主体者の公開鍵データ、認証局の署名データ等が含まれる。
バージョン情報(Version)は、証明書601のバージョンを示す情報である。
シリアル番号(Serial Number)は、証明書601が発行される際に付与されるシリアル番号を示す情報である。
発行者の情報(Issuer)は、証明書601を発行した発行者に関する情報であり、例えば、国名、組織名、認証局502の名称等の情報が含まれる。
有効期限の情報(Validity)は、証明書601の有効期限を示す情報である。
主体者の情報(Subject)は、証明書601の証明対象(利用者等)に関する情報である。主体者の情報602には、図6に示すように、例えば、利用者名、法人名、及びメールアドレス等の情報が含まれる。
主体者の公開鍵データは、証明書601の証明対象(利用者等)の公開鍵データである。
認証局の署名データは、証明書601を発行した認証局502の電子署名のデータである。
図5に戻って、情報処理装置101の機能構成の説明を続ける。
ユーザ情報管理部(管理手段)503は、認証局502で発行された証明書の情報と、認証局502で発行された証明書で利用可能なサービスの情報とを対応づけて利用者情報DB505に記憶して、管理する。
なお、認証局502で発行された証明書で利用可能な所定のサービスについては、様々な運用方法が考えられる。ここでは一例として、証明書で利用可能な所定のサービスが、情報処理装置(PKIサーバ)101の運営者と、各クラウドサーバ102の運営者との間で予め定められているものとして説明を行う。
図7は、一実施形態に係る利用者情報の例を示す図である。利用者情報DB505には、例えば、図7に示すような利用者情報701が証明書601毎に記憶されている。利用者情報701には、例えば、証明書601のシリアル番号、主体者の情報(利用者名、法人名、メールアドレス等)、及び証明書601で利用可能な複数のサービスの情報(サービス情報1、サービス情報2、サービス情報3)等が含まれる。
証明書601のシリアル番号は、図6の証明書601の「シリアル番号」に対応する情報である。
主体者の情報(利用者名、法人名、メールアドレス)は、図6の証明書601に含まれる主体者の情報602に対応している。
証明書601で利用可能な複数のサービスの情報702には、それぞれ、例えば、サービスの識別情報(又はクラウドサーバ102の識別情報等)や、サーバ情報(クラウドサーバ102のアドレス情報等)等が含まれる。
再び図5に戻って、情報処理装置101の機能構成の説明を続ける。
認証情報通知部504は、認証局502で発行された証明書で利用可能なサービスを提供するクラウドサーバ102の各々に、ネットワークI/F205を介して、所定の認証情報を通知する。認証情報通知部504は、例えば、図7の複数のサービスの情報702に基づいて、所定の認証情報の通知先を特定することができる。
この所定の認証情報には、例えば、認証局502で発行された証明書の情報が含まれる。また、好ましくは、この所定の認証情報には、認証局502が発行した証明書のうち、失効した証明書の情報(失効リスト)が含まれる。
図8は、一実施形態に係る認証情報の例を示す図である。図8(a)に示す所定の認証情報801には、例えば、認証が許可された証明書601の識別情報(シリアル番号等)が含まれる。さらに、図8(a)に示すように、認証情報801には、証明書601の主体者の情報602、又は主体者の情報602の少なくとも一部(利用者名、法人名、メールアドレス等)が含まれていても良い。ここでは、認証情報801に、証明書601の主体者の情報602が含まれているものとして説明を行う。なお、証明書の識別情報、及び主体者の情報602は、証明書601の情報の一例である。
また、所定の認証情報801は、図8(b)に示すような失効情報802を含んでいても良い。失効情報802は、例えば、認証局502が発行した証明書のうち、失効した証明書の識別情報(シリアル番号等)を含む。
再び図5に戻って、情報処理装置101の機能構成の説明を続ける。
上記の発行受付部501、認証局502、ユーザ情報管理部503、認証情報通知部504は、例えば、図2のCPU201で動作するプログラムによって実現される。
利用者情報DB505は、ユーザ情報管理部503によって管理される記憶手段であり、認証局502で発行された証明書の情報と、認証局502で発行された証明書で利用可能なサービスの情報とを対応づける利用者情報701を記憶する。なお、利用者情報DB505は、例えば、図2のストレージ部204、及び図2のCPU201で動作するプログラム等によって実現される。或いは、利用者情報DB505は、情報処理装置101とは異なるコンピュータ200(ストレージサーバ等)によって実現されるものであっても良い。
上記の構成により、情報処理装置(PKIサーバ)101は、証明書の発行要求を受付けると、複数のクラウドサーバ102で利用可能な証明書を発行し、複数のクラウドサーバ102に、所定の認証情報を通知する。
(クラウドサーバの機能構成)
クラウドサーバ102は、例えば、認証管理部516、発行処理部517、サービス提供部518、及び記憶部519等を有する。
認証管理部516は、ネットワークI/F205を介して、情報処理装置101から通知された所定の認証情報を、例えば、記憶部519に記憶して管理する。また、認証管理部516は、記憶部519に記憶した所定の認証情報に基づいて、画像形成装置103等の電子機器からの接続要求に含まれる証明書の認証(SSL認証等)を行う。
好ましくは、認証管理部516は、情報処理装置101から通知された、認証局502のルート証明書を記憶部519に記憶して管理する。或いは、認証局502のルート証明書は、クラウドサーバ102の管理者等によって、クラウドサーバ102にインストールされるものであっても良い。
発行処理部517は、例えば、情報端末108等から、クラウドサーバ102が提供するサービスの利用申請を受付けて、受付けた利用申請に基づいて、情報処理装置101に証明書の発行要求を行う。この発行要求には、例えば、利用申請に含まれる利用者の情報(氏名、法人名、メールアドレス等)や、クラウドサーバ102の識別情報等が含まれる。発行処理部517により、クラウドサーバ102の利用者は、クラウドサーバ102に利用申請を行うだけで、情報処理装置101等から証明書の発行を受けられるようになる。
サービス提供部518は、クラウドサーバ102の各々が提供する所定のサービスを提供する手段である。
なお、上記の認証管理部516、発行処理部517、及びサービス提供部518は、例えば、図2のCPU201で動作するプログラムによって実現される。
記憶部519は、例えば、認証管理部516が管理する所定の認証情報や、認証局502のルート証明書等を記憶する。記憶部519は、例えば、図2のストレージ部204、及び図2のCPU201で動作するプログラム等によって実現される。
上記の構成により、各クラウドサーバ102は、情報処理装置(PKIサーバ)101から通知された所定の認証情報と、認証局502のルート証明書に基づいて、画像形成装置103等の電子機器からの証明書の認証を行う。
なお、図5のクラウドサーバ102b、102cは、クラウドサーバ102aと同様の構成を有している。
(画像形成装置の機能構成)
画像形成装置103は、本実施形態に係る電子機器の一例であり、例えば、証明書取得部506、認証処理部507、アプリケーション部508、表示制御部509、画像形成部510、及び記憶部511等を有する。
証明書取得部506は、情報端末108やICカード109等から証明書を取得する手段であり、例えば、図3のNFC R/W部308、NFC I/F部314、及び図3のCPU309で動作するプログラム等によって実現される。証明書取得部506は、取得した証明書を、例えば、記憶部511等に一時的に記憶するものであっても良い。
認証処理部507は、証明書取得部506が取得した証明書を用いて、利用者等によって指定されたクラウドサーバに認証を要求し、所定の認証処理(SSLプロトコル等)を実行する。認証処理部507は、例えば、図3のCPU309で動作するプログラムによって実現される。
アプリケーション部508は、各クラウドサーバ102から提供されるサービスを利用するための処理を行う。
表示制御部509は、図3の操作部307に操作メニュー等を表示すると共に、利用者による入力操作を受付ける。
画像形成部510は、画像形成装置103の場合、印刷、スキャン、コピー、ファックス等の所定の機能を実現する手段である。画像形成部510は、例えば、図3の画像読取部302、プロッタ部303、画像処理・エンジン制御部304、FAX部305、及び図3のCPU309で動作するプログラム等によって実現される。なお、本実施形態に係る電子機器は、電子機器が提供する機能に応じて、画像形成部510の代わりに、例えば、プロジェクタであれば画像投影部、電子黒板であれば表示入力部、会議装置であれば会議制御部等を有する。
記憶部511は、例えば、証明書取得部506が取得した証明書等を一時的に記憶する手段であり、例えば、図3のRAM310、及び図3のCPU309で動作するプログラム等によって実現される。
上記の構成により、画像形成装置103は、情報端末108やICカード等から取得した証明書を用いて、利用者によって指定されたサービスを提供するクラウドサーバ102に接続し、指定されたサービスが利用できるように処理を行う。
(情報端末の機能構成)
情報端末108は、例えば、表示入力部512、発行処理部513、記憶部514、及び証明書出力部515等を有する。
表示入力部512は、例えば、情報処理装置101に証明書の発行を要求するための要求画面、又はクラウドサーバ102に利用申請を行うための申請画面等を表示し、入力された情報を受付ける。表示入力部512は、例えば、図4の表示入力部407、及び図4のCPU401で動作するプログラム等によって実現される。
発行処理部513は、表示入力部512が受付けた情報に基づいて、ネットワークI/F406を用いて、情報処理装置101に証明書の発行要求を送信する。
或いは、発行処理部513は、表示入力部512が受付けた情報に基づいて、ネットワークI/F406を用いて、クラウドサーバ102に利用申請を送信する。
なお、発行処理部513が送信する発行要求、利用申請には、例えば、利用者の氏名、法人名、メールアドレス等の利用者の情報が含まれる。
好ましくは、発行処理部513は、情報処理装置101から、電子メール等で通知された証明書を記憶部514に記憶する。発行処理部513は、例えば、図4のCPU401で動作するプログラムによって実現される。
記憶部514は、情報処理装置101から通知された証明書を記憶する手段であり、例えば、図4のストレージ部404等によって実現される。
証明書出力部515は、記憶部514に記憶した証明書を画像形成装置103等の電子機器に出力する手段であり、例えば、図4のNFC I/F部405、及び図4のCPU401によって動作するプログラム等によって実現される。
上記の構成により、情報端末108は、情報処理装置(PKIサーバ)101から通知された証明書を、画像形成装置103等の電子機器に出力することができる。
<処理の流れ>
続いて、情報処理システム100の処理の流れについて説明する。
(情報処理装置の処理の流れ)
図9は、一実施形態に係る情報処理装置の処理の例を示すフローチャートである。
ステップS901において、情報処理装置101の発行受付部501が、情報端末108、又はクラウドサーバ102から証明書の発行要求を受付けると、情報処理装置101は、ステップS902以降の処理を実行する。
ステップS902に移行すると、情報処理装置101の発行受付部501は、受付けた発行要求に含まれる利用者の情報(利用者の氏名、法人名、メールアドレス等)を取得する。
ステップS903において、情報処理装置101の認証局502は、ステップS902で取得した利用者の情報に基づいて証明書601を発行する。この証明書601には、例えば、ステップS902で取得した利用者の情報の少なくとも一部が含まれる。
ステップS904において、情報処理装置101のユーザ情報管理部503は、ステップS902で取得した利用者の情報と、ステップS903で発行した証明書で利用可能なサービスの情報とを対応づけて、利用者情報DB505に記憶して、管理する。
ステップS905において、情報処理装置101の認証情報通知部504は、ステップS903で発行された証明書で利用可能なサービスを提供する複数のクラウドサーバ102に、所定の認証情報801を通知する。
ステップS906において、情報処理装置101の発行受付部501は、例えば、ステップS901で受付けた発行要求の利用者情報に含まれるメールアドレスに、ステップS903で発行した証明書を、例えば、S/MIMEを用いて暗号化して通知する。
(クラウドサービス利用時の処理)
図10は一実施形態に係るクラウドサービス利用時の処理の例を示すシーケンス図である。なお、図10の処理の開始時点において、情報端末108には、情報処理装置101から通知された証明書が記憶されているものとする。また、クラウドサーバ102には、情報処理装置101の認証局502のルート証明書と、情報処理装置101から通知された所定の認証情報801が記憶されているものとする。また、図10において破線の矢印は、利用者による操作等を示す。
ステップS1001において、利用者が、画像形成装置103に対して、サービス選択画面の呼出操作を行うと、画像形成装置103は、利用者によるサービス選択画面の呼出操作を受付ける。
ステップS1002において、利用者による呼出操作を受付けた画像形成装置103の表示制御部509は、例えば、図3の操作部307等に、図11(a)に示すようなサービス選択画面1101を表示させる。
ステップS1003において、利用者がサービスの選択操作を行うと、画像形成装置103の表示制御部509は、利用者によるサービスの選択操作を受付ける。
ステップS1004において、利用者によるサービスの選択操作を受付けた画像形成装置103の表示制御部509は、例えば図3の操作部307等に、図11(b)に示すような認証画面1105を表示させる。
例えば、図11(a)に示すサービス選択画面1101には、「サービスA」を選択するためのボタン1102、「サービスB」を選択するためのボタン1103、及び「サービスC」を選択するためのボタン1104等が選択可能に表示されている。このうち、例えば、「サービスA」を選択するためのボタン1102を利用者が選択すると、図11(b)に示すような「サービスA」の認証画面1105が表示される。
図11(b)に示す認証画面1105には、例えば、「カード又は端末をかざしてください。」等、利用者に証明書の読込みを促すためのメッセージ1106が表示されている。好ましくは、認証画面1105には、利用者が証明書を有していない場合でも対応できるように、ユーザIDの入力欄1107や、パスワードの入力欄1108等が表示される。
ステップS1005において、利用者は、例えば、情報端末108を画像形成装置103のNFC R/W部308に近接させる(かざす)等の読取り操作を行う。これにより、ステップS1006において、画像形成装置103の証明書取得部506は、情報端末108から証明書を取得する。
ステップS1007〜S1017において、画像形成装置103の認証処理部507は、SSLプロトコル等による所定の認証処理1000を行う。
例えば、ステップS1007において、画像形成装置103は、図11(a)のサービス選択画面1101で選択されたサービスを提供するクラウドサーバ102に「Client Hello」メッセージを送信する。「Client Hello」メッセージは、SSLのクライアント側からサーバ側に接続する際に送信するメッセージであり、例えば、クライアント側が利用可能な暗号方式等の情報が含まれる。
ステップS1008において、「Client Hello」メッセージを受信したクラウドサーバ102は、画像形成装置103に「Server Hello」メッセージを返信する。「Server Hello」メッセージは、受信した「Client Hello」メッセージに含まれる暗号方式のうち、使用する暗号方式を指定する情報等が含まれる。
ステップS1009において、クラウドサーバ102は、画像形成装置103に、クラウドサーバ102の証明書を含む「Server Certificate」メッセージを送信する。この証明書には、例えば、情報処理装置101の認証局502のルート証明書等の情報が含まれる。
ステップS1010において、クラウドサーバ102は、画像形成装置103に「Certificate Request」メッセージを送信することにより、画像形成装置103に証明書の送信を要求する。
ステップS1011において、クラウドサーバ102は、Helloメッセージの一連の処理が終わったことを示す「Server Hello Done」メッセージを、画像形成装置103に送信する。
ステップS1012において、画像形成装置103は、画像形成装置103の証明書を含む「Client Certificate」メッセージをクラウドサーバ102に送信する。
ステップS1013において、画像形成装置103は、「Client Key Exchange」メッセージを用いて、プレマスターシックレットと呼ばれる乱数を送信する。
ステップS1014において、画像形成装置103は、「Change Cipher Spec」メッセージを用いて、指定された暗号化アルゴリズムで通信を行うことをクラウドサーバ102に通知する。
ステップS1015において、画像形成装置103は、「Finished」メッセージを用いて、通信を確立するための情報が揃ったことをクラウドサーバ102に通知する。
ステップS1016において、クラウドサーバ102は、「Change Cipher Spec」メッセージを用いて、指定した暗号化アルゴリズムで通信を行うことを画像形成装置103に通知する。
ステップS1017において、クラウドサーバ102は、通信を確立するための情報が揃ったことを画像形成装置103に通知する。
以上の処理により、画像形成装置103と、クラウドサーバ102との間のSSLプロトコルによる双方向の認証が終了する。
なお、本実施形態では、情報処理装置101で発行された証明書で利用可能なクラウドサーバ102の各々(例えば、クラウドサーバ102a、102b、102c)は、情報処理装置101の認証局502のルート証明書と、所定の認証情報を有している。
従って、画像形成装置103等の電子機器の利用者は、情報処理装置101で発行された1つの証明書を用いて、複数のクラウドサーバ102a、102b、102cが提供するクラウドサービスを利用することが可能となる。
<まとめ>
以上、本発明の一実施形態に係る情報処理システム(100)は、
一人以上の利用者が利用する電子機器(103、104、105、106)で利用可能な電子証明書の発行要求を受付ける受付手段(501)と、
前記受付手段(501)が受付けた発行要求に基づいて前記電子証明書を発行する発行手段(502)と、
前記発行手段(502)によって発行された電子証明書の情報と、前記電子証明書を用いて利用可能な複数のサービスの情報とを対応づけて管理する管理手段(503)と、
前記管理手段(503)によって管理された情報(505)に基づいて、前記複数のサービスを提供するサーバ(102a、102b、102c)の各々に、所定の認証情報(801)を通知する通知手段(504)と、
を有する。
これにより、電子機器(103)の利用者は、情報処理システム(100)によって発行された1つの電子証明書を用いて、前記複数のサービスを提供するサーバ(102a、102b、102c)の各々にアクセスすることができるようになる。
従って、情報処理システム(100)によれば、複数の利用者が利用する電子機器(103)を用いて複数のクラウドサービスを利用する際の利用者の負担を軽減することができる。
なお、上記括弧内の参照符号、及び名称は、理解を容易にするために付したものであり、あくまで一例であって、本発明の範囲を限定するためのものではない。
100 情報処理システム
101 情報処理装置(PKIサーバ)
102、102a、102b、102c クラウドサーバ
103 画像形成装置(電子機器の一例)
108 情報端末(利用者の機器の一例)
501 発行受付部(受付手段)
502 認証局(発行手段)
503 ユーザ情報管理部(管理手段)
504 認証情報通知部(通知手段)
505 利用者情報DB
506 証明書取得部(取得手段)
507 認証処理部(認証処理手段)
801 認証情報
802 失効情報
特開2011−192061号公報

Claims (10)

  1. 一人以上の利用者が利用する電子機器と、前記電子機器で利用可能なサービスを提供する複数のサーバ装置と、前記電子機器及び前記サーバ装置と通信可能な情報処理装置と、を含む情報処理システムであって、
    前記情報処理装置は、
    前記電子機器で利用可能な電子証明書の発行要求を受付ける受付手段と、
    前記受付手段が受付けた発行要求に基づいて前記電子証明書を発行する発行手段と、
    前記発行手段によって発行された電子証明書の情報と、前記電子証明書を用いて利用可能な複数のサービスの情報とを対応づけて管理する管理手段と、
    前記管理手段によって管理された情報に基づいて、前記複数のサービスを提供する前記サーバ装置の各々に、前記電子証明書を含む所定の認証情報を通知する通知手段と、
    を有する情報処理システム。
  2. 前記所定の認証情報は、
    前記発行手段が発行した電子証明書のうち、失効した電子証明書の情報を含む請求項1に記載の情報処理システム。
  3. 前記所定の認証情報は、
    前記発行手段が発行した電子証明書の情報を含む請求項1又は2に記載の情報処理システム。
  4. 前記電子証明書の発行要求は、該電子証明書の利用者の情報を含み、
    前記管理手段は、
    該電子証明書の利用者の情報をさらに管理する請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 前記発行手段は、公開鍵基盤の認証局であることを特徴とする請求項1乃至4のいずれか一項に記載の情報処理システム。
  6. 前記複数のサービスを提供するサーバの各々は、
    前記認証局のルート証明書を有する請求項5に記載の情報処理システム。
  7. 前記電子機器は、
    前記発行手段によって発行された一の電子証明書を、前記電子機器の利用者の機器から取得する取得手段と、
    前記取得した一の電子証明書を用いて、前記複数のサービスを提供するサーバに対する認証処理を行う認証処理手段と、
    を有する請求項1乃至6のいずれか一項に記載の情報処理システム。
  8. 一人以上の利用者が利用する電子機器、及び前記電子機器で利用可能なサービスを提供する複数のサーバ装置と通信可能な情報処理装置であって、
    前記電子機器で利用可能な電子証明書の発行要求を受付ける受付手段と、
    前記受付手段が受付けた発行要求に含まれる利用者の情報に基づいて前記電子証明書を発行する発行手段と、
    前記発行手段によって発行された電子証明書の情報と、前記電子証明書を用いて利用可能な複数のサービスの情報とを対応づけて管理する管理手段と、
    前記管理手段によって管理された情報に基づいて、前記複数のサービスを提供する前記サーバ装置の各々に、前記電子証明書を含む所定の認証情報を通知する通知手段と、
    を有する情報処理装置。
  9. 一人以上の利用者が利用する電子機器、及び前記電子機器で利用可能なサービスを提供する複数のサーバ装置と通信可能な情報処理装置による電子証明書の管理方法であって、
    前記情報処理装置が、
    前記電子機器で利用可能な電子証明書の発行要求を受付けるステップと、
    前記受付けた発行要求に含まれる利用者の情報に基づいて前記電子証明書を発行するステップと、
    前記発行された電子証明書の情報と、前記電子証明書を用いて利用可能な複数のサービスの情報とを対応づけて管理するステップと、
    前記管理された情報に基づいて、前記複数のサービスを提供する前記サーバ装置の各々に、前記電子証明書を含む所定の認証情報を通知するステップと、
    実行する、電子証明書の管理方法。
  10. 請求項9に記載の電子証明書の管理方法を情報処理装置に実行させるためのプログラム。
JP2015108593A 2015-05-28 2015-05-28 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム Expired - Fee Related JP6507854B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015108593A JP6507854B2 (ja) 2015-05-28 2015-05-28 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US15/161,459 US10110596B2 (en) 2015-05-28 2016-05-23 Information processing system, information processing apparatus, method for managing electronic certificate
CN201610365899.6A CN106203054B (zh) 2015-05-28 2016-05-27 信息处理系统、信息处理装置和电子证书管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015108593A JP6507854B2 (ja) 2015-05-28 2015-05-28 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016224604A JP2016224604A (ja) 2016-12-28
JP6507854B2 true JP6507854B2 (ja) 2019-05-08

Family

ID=57397200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015108593A Expired - Fee Related JP6507854B2 (ja) 2015-05-28 2015-05-28 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム

Country Status (3)

Country Link
US (1) US10110596B2 (ja)
JP (1) JP6507854B2 (ja)
CN (1) CN106203054B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017091709A1 (en) * 2015-11-25 2017-06-01 Akamai Technologies, Inc. Uniquely identifying and securely communicating with an appliance in an uncontrolled network
US10565664B2 (en) * 2016-06-07 2020-02-18 International Business Machines Corporation Controlling access to a vault server in a multitenant environment
JP6940812B2 (ja) * 2017-09-11 2021-09-29 ブラザー工業株式会社 情報処理装置、および、コンピュータプログラム
JP7143603B2 (ja) * 2018-03-22 2022-09-29 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム
CN110944330B (zh) * 2018-09-21 2021-06-22 华为技术有限公司 Mec平台部署方法及装置
CN109413099B (zh) * 2018-12-04 2021-06-04 北京致远互联软件股份有限公司 基于证书的混合云加密通信方法、装置以及电子设备
US11947850B2 (en) * 2021-02-26 2024-04-02 Canon Kabushiki Kaisha System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification
CN113114658B (zh) * 2021-04-08 2023-02-28 深圳十方数链科技有限公司 一种基于云平台主机的传输加密证书自动管理系统
US20240080402A1 (en) * 2022-09-07 2024-03-07 Kyocera Document Solutions Inc. Information processing system, image forming apparatus, and management server

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP3888452B2 (ja) * 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
FI114956B (fi) 2001-12-27 2005-01-31 Nokia Corp Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
CN1265609C (zh) * 2002-02-08 2006-07-19 泰康亚洲(北京)科技有限公司 一种安全移动电子商务平台数字证书的认证方法
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
KR101140087B1 (ko) * 2002-06-13 2012-04-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 제어되는 인증서 생산 및 관리 시스템
US20050160259A1 (en) * 2003-03-31 2005-07-21 Masaaki Ogura Digital certificate management system, apparatus and software program
US20040255113A1 (en) * 2003-03-31 2004-12-16 Masaaki Ogura Digital certificate management system, apparatus and software program
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2005318269A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP5016189B2 (ja) * 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
KR20060032888A (ko) * 2004-10-13 2006-04-18 한국전자통신연구원 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
JP2006244081A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証機能付きサーバ及び方法
KR100643767B1 (ko) * 2005-06-28 2006-11-10 삼성전자주식회사 Ftp 를 이용한 인쇄데이터 관리 시스템 및 방법 그리고그에 적용되는 사용자 단말장치 및 화상형성장치
JP4410166B2 (ja) * 2005-07-14 2010-02-03 株式会社リコー 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP4814581B2 (ja) * 2005-08-24 2011-11-16 日本電信電話株式会社 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
JP2007274060A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd 通信装置および通信プログラム
EP1857922A3 (en) * 2006-05-12 2011-02-02 Kyocera Mita Corporation System and method for managing trace of issuing certificates
JP2007323161A (ja) * 2006-05-30 2007-12-13 Toshiba Corp 通信装置及び通信方法
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US8478991B2 (en) * 2006-12-20 2013-07-02 Canon Kabushiki Kaisha Management apparatus for managing wireless parameter, control method for the management apparatus, and computer program for instructing computer to execute the control method
JP4829822B2 (ja) * 2007-03-19 2011-12-07 株式会社リコー 遠隔機器管理システム
JP5425621B2 (ja) * 2007-04-19 2014-02-26 株式会社ユニバーサルエンターテインメント 電子決済システム、有価価値提供装置、移動体通信端末、並びに電子決済方法
JP4654255B2 (ja) * 2008-02-27 2011-03-16 株式会社沖データ 画像処理装置、システム及び方法
JP5084592B2 (ja) * 2008-04-17 2012-11-28 株式会社リコー 情報処理デバイス、電子証明書発行方法、及びプログラム
JP5042109B2 (ja) 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US8605296B2 (en) * 2009-05-28 2013-12-10 SecureCare Technologies, Inc. Digital signature system and method
CN101640687A (zh) * 2009-08-31 2010-02-03 国家信息中心 一种权限管理系统及方法
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP5494052B2 (ja) 2010-03-15 2014-05-14 株式会社リコー 電子機器およびその制御方法
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
AU2011100168B4 (en) * 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP2013054441A (ja) * 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
JP2013058042A (ja) * 2011-09-07 2013-03-28 Canon Inc 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法
JP2013058107A (ja) * 2011-09-08 2013-03-28 Canon Inc ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法
CN102523214A (zh) * 2011-12-14 2012-06-27 广州杰赛科技股份有限公司 基于数字证书的文档服务器访问方法和系统
US20130201519A1 (en) * 2012-02-03 2013-08-08 Apple Inc. Bridging Non-Network Interfaces and Network Interfaces
WO2013126570A1 (en) * 2012-02-21 2013-08-29 Zih Corp. Methods, apparatuses, and computer program products for implementing cloud connected printers and an adaptive printer- based application framework
JP5475035B2 (ja) * 2012-02-24 2014-04-16 日本電信電話株式会社 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
JP2013179419A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
JP5880401B2 (ja) * 2012-11-15 2016-03-09 富士ゼロックス株式会社 通信装置及びプログラム
JP6459642B2 (ja) * 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
JP6413628B2 (ja) 2014-10-27 2018-10-31 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP2016224604A (ja) 2016-12-28
US10110596B2 (en) 2018-10-23
CN106203054A (zh) 2016-12-07
CN106203054B (zh) 2019-08-02
US20160352527A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
JP6507854B2 (ja) 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US10048915B2 (en) Method of processing workflow in which a function of an image forming apparatus and a function of a mobile device are combined and mobile device for performing the method
JP5812797B2 (ja) 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
US7502924B2 (en) Transparent on-demand certificate provisioning for secure email
JP5820188B2 (ja) サーバおよびその制御方法、並びにプログラム
US20140123240A1 (en) System and service providing apparatus
JP5671567B2 (ja) 印刷装置を企業内で共有するシステム及びその制御方法
US10193871B2 (en) Information processing apparatus, control method, and program
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP2016006624A (ja) 情報処理システム、情報処理方法、情報処理装置及びプログラム
US9154307B2 (en) System, apparatus, application and method for bridging certificate deployment
TW200410539A (en) Authentication and authorization infrastructure system with CRL issuance notification function
CN109039597A (zh) 信息处理装置、控制信息处理装置的控制方法和存储介质
KR101091520B1 (ko) 복합 프린팅-통신 서비스 시스템
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2017162368A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP4856225B2 (ja) 画像データ生成装置
JP6234014B2 (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
JP6590906B2 (ja) 情報処理装置、および情報処理装置の制御方法
JP7215542B2 (ja) 認証連携装置、情報処理プログラム及び認証連携システム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP4406263B2 (ja) 管理装置、クライアント装置、およびそれらの装置を含むシステム
JP7139818B2 (ja) 配信管理システムおよび配信管理方法
JP2017092991A (ja) 画像形成装置
JP7143700B2 (ja) 画像処理システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190318

R151 Written notification of patent or utility model registration

Ref document number: 6507854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees