JP7313232B2 - 情報処理装置及びその制御方法、並びにプログラム - Google Patents
情報処理装置及びその制御方法、並びにプログラム Download PDFInfo
- Publication number
- JP7313232B2 JP7313232B2 JP2019153190A JP2019153190A JP7313232B2 JP 7313232 B2 JP7313232 B2 JP 7313232B2 JP 2019153190 A JP2019153190 A JP 2019153190A JP 2019153190 A JP2019153190 A JP 2019153190A JP 7313232 B2 JP7313232 B2 JP 7313232B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- certificate
- information processing
- application
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
以下、添付図面を参照して実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
図1は、本発明の一実施形態に係る情報処理システムの構成例を示す概略図である。情報処理システムは、MFP(Multi-Function Peripheral)110、LAN(Local Area Network)120、PC(Personal Computer)130、インターネット150、およびクラウドサーバー140を含んで構成される。インターネット150とLAN120はルーター160によって通信可能に接続されている。図1において、各装置は1台ずつが示されているが、更に多くの装置が含まれてもよい。また、本実施形態では、MFPを例に挙げて説明するが、これに限定するものではなく、後述するようなベンダー資産に相当する各種情報を扱う機器であれば、本願発明は適用可能である。
図2は、MFP110内にて動作するソフトウェアの構成例を示す。本実施形態において、MFP110において、複数のアプリケーションが動作可能であり、ここでは、組み込みアプリケーション201と外部アプリケーション207の2つを例に挙げて説明する。組み込みアプリケーション201は、MFP110の中で動作するアプリケーションのうち、MFP110に最初(例えば、装置出荷時)から組み込まれているアプリケーションである。暗号通信部202は、アプリケーションから呼び出されて、外部装置であるPC130やクラウドサーバー140と暗号化通信を行う。設定記憶部203は、MFP110の設定を記憶装置116などの記憶領域に記憶する。デジタル証明書検証部204は、暗号通信部202から呼び出され、サーバーなどから提供される証明書の検証を行う。鍵管理部205は、デジタル証明書検証部204によりサーバー証明書の検証に用いられるルートCA証明書(ルート証明書とも称する)を管理する。
次にアプリケーションのベンダー資産利用について説明する。ここでいうベンダー資産とは、MFP110を提供するベンダーによって、MFP110に関するサービスのために扱われる所定の情報であり、利用者には開示されない情報である。ベンダー資産としては、例えば、MFP110を動作させるファームウェアの利用情報、MFP110のプリンタ利用枚数などの課金情報などが含まれる。なお、各アプリケーションがベンダー資産として扱う情報は特に限定するものではなく、例えば、MFP110が出力可能なベンダー資産のうち、アプリケーションごと利用するベンダー資産の種類を定義してよい。
次に、本実施形態に係る鍵管理部205について説明する。図6は、鍵管理部205の構成と外部との関連を説明するための図である。鍵管理部205は、MFP110の動作開始とともに起動され、以降、MFP110の電源遮断まで動作が継続する。鍵管理部205は、デジタル証明書検証部204による検証処理が行われる際に用いられるルートCA証明書を記憶装置116上にて管理し、要求に応じてルートCA証明書を渡す。
次に、本実施形態に係る暗号通信部202の動作を説明する。暗号通信部202は、組み込みアプリケーション201または外部アプリケーション207から呼び出され、標準規格に従って暗号通信を行うモジュールである。暗号通信の標準規格としては、OSI(Open System Interconnection)の7階層におけるトランスポート層あるいはアプリケーション層で暗号化を行うSSL/TLS(Secure Socket Layer/Transport Layer Security)やネットワーク層で暗号化を行うIPSecが挙げられるが、これらの標準規格以外でも適用可能である。
次に、本実施形態に係るデジタル証明書検証部204によるサーバー証明書の検証処理について説明する。図3は、デジタル証明書検証部204の動作を説明するフローチャートである。デジタル証明書検証部204は、暗号通信部202から呼び出されることにより動作を開始し、処理が完了すると動作を停止する。ここでの開始タイミングは、図5のS504における要求を暗号通信部202から受信したタイミングに対応する。
MFP110によってはサーバー証明書の検証を実施するか/しないかの検証設定を設定記憶部203に持つものがある。そこで、本願発明の第2の実施形態として、そのような構成を有する場合の形態について説明する。なお、第1の実施形態と重複する箇所については説明を省略し、差分を説明する。
図7は、本実施形態に係るデジタル証明書検証部204の動作を説明するフローチャートである。第1の実施形態にて述べた図3の処理と同じ処理については、同じ参照番号を付し、差分のみを説明する。
以下、本願発明の第3の実施形態について説明する。なお、第1、第2の実施形態と重複する箇所については説明を省略し、差分を説明する。また、本実施形態は、上記実施形態と任意に組み合わせ可能である。
図8は、本実施形態に係る鍵管理部205のエクスポート処理の動作を説明するフローチャートである。本処理フローは、MFP110の利用者がMFP110の各種データのエクスポート処理の実行を指示した際に開始される。
図9は、本実施形態に係る鍵管理部205のインポート処理の動作を説明するフローチャートである。本処理フローは、MFP110の利用者がMFP110の各種データのインポート処理の実行を指示した際に開始される。また、本処理にて用いられるインポートデータは、図8にて示したエクスポート処理により得られたエクスポートデータであるものとし、そのデータの格納場所が利用者等によって指定されるものとする。
本発明は上述の実施形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (13)
- 1または複数のアプリケーションが動作可能な情報処理装置であって、
外部サーバーとの暗号化通信を行う際に用いられるルート証明書を管理する管理手段と、
アプリケーションから前記外部サーバーとの暗号化通信の要求を受け付けた際に、当該アプリケーションが、前記情報処理装置における所定の情報を利用するか否かを判定する判定手段と、
前記判定手段にて前記アプリケーションが前記所定の情報を利用すると判定された場合、前記管理手段にて管理されているルート証明書のうち、所定の属性情報が設定されたルート証明書を用いて、前記外部サーバーのサーバー証明書を検証する検証手段と
を有することを特徴とする情報処理装置。 - ユーザーの指示に基づいて新たなルート証明書をインストールするインストール手段を更に有し、
前記管理手段は、前記インストール手段にてインストールされたルート証明書には前記所定の属性情報を設定しないことを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置に備えられたファームウェアをアップデートするアップデート手段を更に有し、
前記管理手段は、前記アップデート手段によるアップデートに用いられるデータに含まれるルート証明書には前記所定の属性情報を設定することを特徴とする請求項1または2に記載の情報処理装置。 - 前記管理手段は、前記情報処理装置の出荷時にインストールされていたルート証明書には前記所定の属性情報を設定して管理することを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
- 前記情報処理装置にインストールされているアプリケーションの情報を管理する第2の管理手段を更に有し、
前記判定手段は、アプリケーションから前記外部サーバーとの暗号化通信の要求を受け付けた際に、当該アプリケーションから前記所定の情報を利用するか否かを示す指示を受け付けたか否かを判定し、
前記指示を受け付けていない場合、前記第2の管理手段にて管理されている情報に基づいて、当該アプリケーションが、前記所定の情報を利用するか否かを判定することを特徴とする請求項1乃至4のいずれか一項に記載の情報処理装置。 - 前記外部サーバーのサーバー証明書の検証を行うか否かの設定を行う設定手段を更に有し、
前記検証手段は、前記判定手段にて前記外部サーバーとの暗号化通信の要求を行ったアプリケーションが前記所定の情報を利用せず、かつ、前記設定手段にてサーバー証明書の検証を行わない設定がされている場合に、当該サーバー証明書の検証を行わないことを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。 - 前記情報処理装置の固有の情報を用いて共通鍵を生成する生成手段と、
前記情報処理装置にインストールされているルート証明書のうち、前記所定の属性情報が設定されたルート証明書を前記生成手段にて生成された共通鍵を用いて暗号化してエクスポートするエクスポート手段と、
前記エクスポート手段にて出力されたデータを前記情報処理装置にインポートする際に、前記生成手段にて生成された共通鍵を用いて暗号化されたルート証明書を復号化してインポートするインポート手段と
を更に有することを特徴とする請求項1乃至6のいずれか一項に記載の情報処理装置。 - 前記エクスポート手段は、前記情報処理装置にインストールされているルート証明書のうち、前記所定の属性情報が設定されていないルート証明書は暗号化せずにエクスポートすることを特徴とする請求項7に記載の情報処理装置。
- 前記所定の情報は、前記情報処理装置のベンダーにて管理されるものとして定義されたベンダー資産の情報であることを特徴とする請求項1乃至8のいずれか一項に記載の情報処理装置。
- 前記所定の属性情報は、前記情報処理装置のベンダーから提供されたものであることを示す情報であることを特徴とする請求項1乃至9のいずれか一項に記載の情報処理装置。
- 前記検証手段の検証結果に基づいて、前記外部サーバーとの暗号化通信を行う通信手段を更に有することを特徴とする請求項1乃至10のいずれか一項に記載の情報処理装置。
- 1または複数のアプリケーションが動作可能な情報処理装置の制御方法であって、
外部サーバーとの暗号化通信を行う際に用いられるルート証明書を管理手段にて管理する管理工程と、
アプリケーションから前記外部サーバーとの暗号化通信の要求を受け付けた際に、当該アプリケーションが、前記情報処理装置における所定の情報を利用するか否かを判定する判定工程と、
前記判定工程にて前記アプリケーションが前記所定の情報を利用すると判定された場合、前記管理手段にて管理されているルート証明書のうち、所定の属性情報が設定されたルート証明書を用いて、前記外部サーバーのサーバー証明書を検証する検証工程と
を有することを特徴とする情報処理装置の制御方法。 - 1または複数のアプリケーションが動作可能なコンピューターを、
外部サーバーとの暗号化通信を行う際に用いられるルート証明書を管理する管理手段、
アプリケーションから前記外部サーバーとの暗号化通信の要求を受け付けた際に、当該アプリケーションが、前記コンピューターにおける所定の情報を利用するか否かを判定する判定手段、
前記判定手段にて前記アプリケーションが前記所定の情報を利用すると判定された場合、前記管理手段にて管理されているルート証明書のうち、所定の属性情報が設定されたルート証明書を用いて、前記外部サーバーのサーバー証明書を検証する検証手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019153190A JP7313232B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置及びその制御方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019153190A JP7313232B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置及びその制御方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021033645A JP2021033645A (ja) | 2021-03-01 |
JP2021033645A5 JP2021033645A5 (ja) | 2022-08-04 |
JP7313232B2 true JP7313232B2 (ja) | 2023-07-24 |
Family
ID=74675881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019153190A Active JP7313232B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置及びその制御方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7313232B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086155A (ja) | 2009-10-16 | 2011-04-28 | Felica Networks Inc | Icチップ、情報処理装置およびプログラム |
JP2015138336A (ja) | 2014-01-21 | 2015-07-30 | サイエンスパーク株式会社 | 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
JP2016031600A (ja) | 2014-07-28 | 2016-03-07 | 富士通株式会社 | 電子機器、認証装置、および情報処理システム |
JP2018174507A (ja) | 2017-03-31 | 2018-11-08 | セコム株式会社 | 通信装置 |
-
2019
- 2019-08-23 JP JP2019153190A patent/JP7313232B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086155A (ja) | 2009-10-16 | 2011-04-28 | Felica Networks Inc | Icチップ、情報処理装置およびプログラム |
JP2015138336A (ja) | 2014-01-21 | 2015-07-30 | サイエンスパーク株式会社 | 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
JP2016031600A (ja) | 2014-07-28 | 2016-03-07 | 富士通株式会社 | 電子機器、認証装置、および情報処理システム |
JP2018174507A (ja) | 2017-03-31 | 2018-11-08 | セコム株式会社 | 通信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021033645A (ja) | 2021-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4671783B2 (ja) | 通信システム | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
CA2494513C (en) | Digital-signed digital document exchange supporting method and information processor | |
US8327133B2 (en) | Communication device and medium for the same | |
US7634654B2 (en) | Method of nullifying digital certificate, apparatus for nullifying digital certificate, and system, program, and recoring medium for nullifying digital certificate | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP2005006076A (ja) | 通信システムおよび方法 | |
US8732344B2 (en) | Management device, medium for the same, and management system | |
US10185523B2 (en) | Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting | |
JP2017157018A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール | |
US20220345319A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US20200007347A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP2004234538A (ja) | 暗号化データ共有システム | |
JP7313232B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP4717378B2 (ja) | 情報処理装置 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
CN113569230A (zh) | 固件更新方法、装置和系统 | |
JP2006005613A (ja) | 認証システム | |
JP5487659B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2007141021A (ja) | 画像処理システム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
KR100361375B1 (ko) | 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220727 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230612 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230711 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7313232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |