IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特開2023-181454情報処理システム及びその制御方法とプログラム
<>
  • 特開-情報処理システム及びその制御方法とプログラム 図1
  • 特開-情報処理システム及びその制御方法とプログラム 図2
  • 特開-情報処理システム及びその制御方法とプログラム 図3
  • 特開-情報処理システム及びその制御方法とプログラム 図4
  • 特開-情報処理システム及びその制御方法とプログラム 図5
  • 特開-情報処理システム及びその制御方法とプログラム 図6
  • 特開-情報処理システム及びその制御方法とプログラム 図7
  • 特開-情報処理システム及びその制御方法とプログラム 図8
  • 特開-情報処理システム及びその制御方法とプログラム 図9
  • 特開-情報処理システム及びその制御方法とプログラム 図10
  • 特開-情報処理システム及びその制御方法とプログラム 図11
  • 特開-情報処理システム及びその制御方法とプログラム 図12
  • 特開-情報処理システム及びその制御方法とプログラム 図13
  • 特開-情報処理システム及びその制御方法とプログラム 図14
  • 特開-情報処理システム及びその制御方法とプログラム 図15
  • 特開-情報処理システム及びその制御方法とプログラム 図16
  • 特開-情報処理システム及びその制御方法とプログラム 図17
  • 特開-情報処理システム及びその制御方法とプログラム 図18
  • 特開-情報処理システム及びその制御方法とプログラム 図19
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023181454
(43)【公開日】2023-12-21
(54)【発明の名称】情報処理システム及びその制御方法とプログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20231214BHJP
【FI】
H04L9/08 F
【審査請求】有
【請求項の数】19
【出願形態】OL
(21)【出願番号】P 2023187894
(22)【出願日】2023-11-01
(62)【分割の表示】P 2023059089の分割
【原出願日】2017-02-17
(71)【出願人】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】110003281
【氏名又は名称】弁理士法人大塚国際特許事務所
(72)【発明者】
【氏名】角谷 直哉
(72)【発明者】
【氏名】山内 久幸
(57)【要約】
【課題】電子証明書を扱う情報処理装置が大量に存在する場合、それらに対して電子証明書の追加や更新、設定を手動で行うことは非常に手間と時間がかかってしまう。
【解決手段】情報処理システムであって、電子証明書の発行要求を外部装置に送信し、その発行要求に対して前記外部装置が発行した電子証明書を、前記外部装置から受信し、記憶部に記憶された電子証明書を、受信された電子証明書で更新する。そして、ユーザインタフェースを介して、電子証明書の一定の間隔の自動更新を設定可能な設定手段を有し、電子証明書の自動更新は、前記電子証明書の発行要求を前記外部装置に前記一定の間隔で繰り返し送信し、前記外部装置が発行した電子証明書を受信し、前記記憶された電子証明書を、前記受信した電子証明書で更新することで行われ、前記一定の間隔は、前記記憶された電子証明書の有効期間とは異なる間隔であって、前記一定の間隔は、前記ユーザインタフェースを介して受け付けられる。
【選択図】 図4
【特許請求の範囲】
【請求項1】
情報処理システムであって、
電子証明書の発行要求を外部装置に送信する送信手段と、
前記発行要求に対して前記外部装置が発行した電子証明書を、前記外部装置から受信する受信手段と、
記憶部に記憶された電子証明書を、前記受信手段によって受信された電子証明書で更新する更新手段と、
ユーザインタフェースを介して、電子証明書の一定の間隔の自動更新を設定可能な設定手段と、を有し、
前記電子証明書の自動更新は、前記送信手段が前記電子証明書の発行要求を前記外部装置に前記一定の間隔で繰り返し送信し、前記受信手段が前記外部装置が発行した電子証明書を受信し、前記更新手段が前記記憶された電子証明書を、前記受信した電子証明書で更新することで行われ、
前記一定の間隔は、前記記憶された電子証明書の有効期間とは異なる間隔であって、前記一定の間隔は、前記ユーザインタフェースを介して受け付けられることを特徴とする情報処理システム。
【請求項2】
前記設定手段によって前記電子証明書の自動更新が設定されない場合、前記一定の間隔で自動更新が行われず、前記設定手段によって前記電子証明書の自動更新が設定された場合、前記一定の間隔で前記自動更新が行われることを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記受信手段によって受信した電子証明書の用途を設定する用途設定手段を、更に有することを特徴とする請求項1に記載の情報処理システム。
【請求項4】
前記受信手段によって受信した電子証明書の通信プロトコルを設定する通信プロトコル設定手段を、更に有することを特徴とする請求項1に記載の情報処理システム。
【請求項5】
前記通信プロトコル設定手段によって設定された前記通信プロトコルを用いて、前記情報処理システムに接続された装置と暗号化通信を行う手段を、更に有することを特徴とする請求項4に記載の情報処理システム。
【請求項6】
前記通信プロトコルは、TLS,IPSEC,IEEE802.1Xの少なくともいずれかであることを特徴とする請求項4又は5に記載の情報処理システム。
【請求項7】
前記受信した電子証明書に含まれる電子署名を検証する検証手段を更に有し、
前記検証手段が前記受信した電子証明書に含まれる前記電子署名が前記外部装置により発行されたことを検証したことにより、前記更新手段は、前記記憶部に記憶された電子証明書を、前記受信した電子証明書で更新することを特徴とする請求項1乃至6のいずれか一項に記載の情報処理システム。
【請求項8】
前記外部装置からCA証明書を取得する取得手段を更に有し、
前記検証手段は、前記取得手段が取得した前記CA証明書を用いて署名検証を行うことを特徴とする請求項7に記載の情報処理システム。
【請求項9】
前記外部装置との接続を設定する画面を表示させ、当該画面を介して設定された内容に応じて前記外部装置との接続設定を行う接続設定手段を更に有し、
前記送信手段は、前記接続設定手段により設定された前記外部装置に前記電子証明書の発行要求を送信することを特徴とする請求項1乃至8のいずれか一項に記載の情報処理システム。
【請求項10】
前記電子証明書の発行要求を行う画面をネットワークを介して接続された装置に表示させる表示制御手段を更に有し、
前記送信手段は、前記画面を介して入力される指示に応じて起動されることを特徴とする請求項8に記載の情報処理システム。
【請求項11】
前記電子証明書の設定を反映させる反映手段を、更に有することを特徴とする請求項1乃至10のいずれか一項に記載の情報処理システム。
【請求項12】
前記送信手段は、更に、前記電子証明書の有効期限に基づくタイミングで、前記発行要求を前記外部装置に送信することを特徴とする請求項1乃至11のいずれか一項に記載の情報処理システム。
【請求項13】
電子証明書を使用して通信を行う情報処理システムを制御する制御方法であって、
前記電子証明書の発行要求を外部装置に送信する送信工程と、
前記発行要求に対して前記外部装置が発行した電子証明書を、前記外部装置から受信する受信工程と、
記憶部に記憶された電子証明書を、前記受信した電子証明書で更新する更新工程と、
ユーザインタフェースを介して、電子証明書の一定の間隔の自動更新を設定可能な設定工程と、を有し、
前記電子証明書の自動更新は、前記送信工程により前記電子証明書の発行要求を前記外部装置に前記一定の間隔で繰り返し送信し、前記受信工程により前記外部装置が発行した電子証明書を受信し、前記更新工程により前記記憶された電子証明書を、前記受信した電子証明書で更新することで行われ、
前記一定の間隔は、前記記憶された電子証明書の有効期間とは異なる間隔であって、前記一定の間隔は、前記ユーザインタフェースを介して受け付けられる
ことを特徴とする制御方法。
【請求項14】
前記設定工程によって前記電子証明書の自動更新が設定されない場合、前記一定の間隔で前記自動更新が行われず、前記設定工程によって前記電子証明書の自動更新が設定された場合、前記一定の間隔で前記自動更新が行われることを特徴とする請求項13に記載の制御方法。
【請求項15】
前記受信工程で受信した電子証明書の用途を設定する用途設定工程を、更に有することを特徴とする請求項14に記載の制御方法。
【請求項16】
前記受信工程で受信した電子証明書の通信プロトコルを設定する通信プロトコル設定工程を、更に有することを特徴とする請求項14に記載の制御方法。
【請求項17】
前記通信プロトコル設定工程で設定された前記通信プロトコルを用いて、前記情報処理システムに接続された装置と暗号化通信を行う工程を、更に有することを特徴とする請求項16に記載の制御方法。
【請求項18】
前記通信プロトコルは、TLS,IPSEC,IEEE802.1Xの少なくともいずれかであることを特徴とする請求項16又は17に記載の制御方法。
【請求項19】
コンピュータを、請求項1乃至12のいずれか一項に記載の情報処理システムの全ての手段として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム及びその制御方法とプログラムに関するものである。
【背景技術】
【0002】
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)や、個人が所持する携帯移動端末は、外部のサーバと通信する際、セキュアな通信と認証を行うために、公開鍵証明書を利用している。
【0003】
また近年の複合機は、単純に画像の印刷や送信を行うだけではなく、複合機内に画像データを格納し、PCに対してファイルサービスを提供する機能を備えている。そのため複合機も、ネットワーク上に存在するその他のサーバ機器と同様の情報処理装置としての役割を果たすようになってきている。これらの情報処理装置がネットワーク上で利用される中で、安全でかつ安心なオフィス環境を維持するためには、電子証明書を使って認証を行って通信することが求められる。一般的にはこの電子証明書を使った公開鍵基盤(PKI:public key infrastructure)の技術により安全なネットワークの識別と認証が実現されている(非特許文献1参照)。
【0004】
例えば、情報処理装置がクライアントになる場合、サーバから取得したサーバ公開鍵証明書と、そのサーバ公開鍵証明書を発行した認証局の認証局証明書を取得して、サーバの正当性を検証することができる。他にも、情報処理装置のクライアント公開鍵証明書をサーバに提供することによって、サーバがクライアントの正当性を検証することも可能となる。また情報処理装置がサーバになる場合、接続するクライアントに対して、情報処理装置のサーバ公開鍵証明書を配布することによって、クライアントが情報処理装置の正当性を検証できる。このように電子証明書は、情報処理装置同士がネットワーク通信の認証や識別を行う上で、従来から重要な技術として利用されている。例えば、このような通信で利用される通信プロトコルとして、SSLやTLS,IEEE802.1X、IPSECなどがある。
【0005】
この電子証明書は、情報処理装置の中に格納・保持しておく必要があるため、従来は、電子証明書は認証局が発行したものを、情報処理装置のユーザが手動で情報処理装置のストレージに格納していた。この格納方法としては、電子証明書を発行する認証局からダウンロードしたり、USBメモリなどの外部ストレージからコピーしたり、E-mailなどで受信した電子証明書を所定のフォルダにコピーするなどの方法で行われている。
【0006】
この電子証明書は、通信の用途によっては情報処理装置毎に別々の電子証明書を利用する場合がある。例えば、IEEE802.1Xなどでは、クライアントを認証をするために、情報処理装置毎に個別の電子証明書が格納されるのが一般的である。またこの電子証明書は有効期限があり、有効期限が切れると、その電子証明書を使用した通信が不可能になってしまう。そのため、有効期限が切れた場合や、切れる直前に機器内の電子証明書を更新する必要がある。また更に、電子証明書を利用する際、TLSやIEEE802.1Xといったどの通信の用途で、どの電子証明書を使うかという設定を情報装置毎に手動で行う必要があった。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】RFC3647:Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかしながら、電子証明書を扱う情報処理装置が大量に存在する場合、それらに対して電子証明書の追加や更新、設定を手動で行うことは、ユーザにとって非常に手間と時間がかかってしまう。
【0009】
本発明の目的は、上記従来技術の課題を解決することにある。
【0010】
本発明の目的は、情報処理装置における電子証明書の追加や更新を容易にする技術を提供することにある。
【課題を解決するための手段】
【0011】
上記目的を達成するために本発明の一態様に係る情報処理システムは以下のような構成を備える。即ち、
情報処理システムであって、
電子証明書の発行要求を外部装置に送信する送信手段と、
前記発行要求に対して前記外部装置が発行した電子証明書を、前記外部装置から受信する受信手段と、
記憶部に記憶された電子証明書を、前記受信手段によって受信された電子証明書で更新する更新手段と、
ユーザインタフェースを介して、電子証明書の一定の間隔の自動更新を設定可能な設定手段と、を有し、
前記電子証明書の自動更新は、前記送信手段が前記電子証明書の発行要求を前記外部装置に前記一定の間隔で繰り返し送信し、前記受信手段が前記外部装置が発行した電子証明書を受信し、前記更新手段が前記記憶された電子証明書を、前記受信した電子証明書で更新することで行われ、
前記一定の間隔は、前記記憶された電子証明書の有効期間とは異なる間隔であって、前記一定の間隔は、前記ユーザインタフェースを介して受け付けられることを特徴とする。
【発明の効果】
【0012】
本発明によれば、情報処理装置における電子証明書の追加や更新を容易にできるという効果がある。
【図面の簡単な説明】
【0013】
図1】本発明の実施形態1に係るネットワーク構成を説明する図。
図2】実施形態1に係る複合機のハードウェア構成を説明するブロック図。
図3】実施形態1に係る複合機が有するソフトウェアモジュールを説明するブロック図。
図4】実施形態1に係るシステムにおける、電子証明書の発行要求に関する初期設定、電子証明書の情報表示、発行要求と受信、再起動と、その電子証明書を反映するまでの全体処理の流れを説明するシーケンス図。
図5】実施形態1に係る複合機による、図4のS402の鍵ペア・電子証明書のリストの取得及び表示データの作成処理を説明するフローチャート(A)、実施形態1に係る複合機が、詳細情報を表示する要求をPCから受信したときの処理を説明するフローチャート(B)。
図6】実施形態1に係る複合機による、図4のS407の認証局・登録局への接続設定の設定処理を説明するフローチャート。
図7】実施形態1に係る複合機による、図4のS412からS416に示すCA証明書取得・登録処理を説明するフローチャート。
図8】実施形態1に係る複合機による、図4のS419からS424の証明書の発行要求・取得処理を説明するフローチャート。
図9】実施形態1に係る複合機による、図4のS424からS427の複合機100の再起動に関する処理を説明するフローチャート。
図10】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図11】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図12】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図13】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図14】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図15】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図16】実施形態1に係るPCで表示される電子証明書の詳細情報の一例を示す図。
図17】実施形態1に係る複合機の鍵ペア・証明書管理部が管理している鍵ペア・電子証明書の詳細情報のデータベースを概念図。
図18】実施形態2に係る複合機が有する電子証明書の更新予約設定画面の一例を示す図。
図19】実施形態2に係る複合機が、電子証明書の更新予約設定を基に電子証明書の自動更新機能を実行するときの処理を説明するフローチャート。
【発明を実施するための形態】
【0014】
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、実施形態に係る電子証明書の利用及び管理する情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、電子証明書が利用可能な情報処理装置であればよく、適用範囲は複合機に限定はしない。
【0015】
[実施形態1]
図1は、本発明の実施形態1に係るネットワーク構成を説明する図である。
【0016】
印刷機能を有する複合機100は、ネットワーク110を介して他の情報処理装置との間で、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。また複合機100は、TLS,IPSEC,IEEE802.1X等の暗号化通信を行う機能を有し、それらの暗号処理に使用する公開鍵ペアと電子証明書を保持している。ここで複合機100は画像形成装置の一例であり、画像形成装置としてはこれに限らず、ファクシミリ装置、プリンタ、コピー機の単独の機能、或いはこれらの複合的な機能を併せ持つ装置であってもよい。ネットワーク100には、複合機101も接続されており、この複合機101は、複合機100と同等の機能をもっている。以下、複合機100を主に説明するが、電子証明書のやりとりについては、複数台の複合機を対象とすることもできるものとする。
【0017】
認証局・登録局102は、電子証明書を発行する認証局CA(Certificate Authority)の機能と、電子証明書の発行要求の受付、登録処理を行う登録局RA(Registration Authority)の機能を有する。即ち、この認証局・登録局102は、ネットワーク110を介してCA証明書の配布、電子証明書の発行・登録する機能を有するサーバ装置である。実施形態1では、この際のネットワーク110のプロトコルとして、SCEP(Simple Certificate Enrollment Protocol)を利用するものとする。複合機100などの情報処理装置は、このSCEPを利用し、ネットワーク110経由で電子証明書の発行要求、取得のための通信を認証局・登録局102に対して行う。実施形態1に係る複合機100は、Webサーバ機能を有し、電子証明書の発行要求、取得のための処理を実行することが可能なWebページ型のRUI(Remoto UI)機能をネットワーク110に公開している。
【0018】
認証局・登録局102は、ネットワーク110を介して他の情報処理装置から電子証明書の発行要求を受信すると、その発行要求に基づく電子証明書の発行と登録処理を行い、発行した電子証明書を、その発行要求の応答として送信する。尚、実施形態1では、認証局と登録局の機能が同一のサーバ装置で実現されているが、認証局と登録局が別のサーバ装置で実現される構成であってもよく、特に限定はしない。また実施形態1では、電子証明書の発行要求やそれを取得するプロトコルとしてSCEPを利用しているが、同等の機能を持つプロトコルであればよく、本発明は特に限定はしない。例えば、CMP(Certificate Management Protocol)やEST(Enrollment over Secure Transport)protocol)などでもよい。
【0019】
PC103はパーソナルコンピュータで、PC103にはWebブラウザ機能が搭載されており、ネットワーク110に接続された情報処理装置が公開しているHTML文書やWebサイトを閲覧、利用することが可能である。
【0020】
次に、実施形態1に係る電子証明書の取得・更新の処理概要を説明する。
【0021】
複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開している電子証明書の発行要求及びその取得のためにWebページに接続して、電子証明書の発行要求、取得のための処理の実行のための設定と指示を行う。複合機100は、管理者が設定及び指示した内容に従って認証局・登録局102に対しSCEPによるCA証明書の取得及び電子証明書の発行要求を行う。また複合機100は、電子証明書の発行要求の応答に含まれる認証局・登録局102が発行した電子証明書を取得し、その取得した電子証明書の複合機100での利用設定を行う。
【0022】
次に実施形態1に係る複合機100のハードウェア構成を説明する。
【0023】
図2は、実施形態1に係る複合機100のハードウェア構成を説明するブロック図である。
【0024】
CPU201は、複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機100のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク110とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル212を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209はCPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。
【0025】
図3は、実施形態1に係る複合機100が有するソフトウェアモジュールを説明するブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
【0026】
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御装置205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。実施形態1に係る電子証明書の取得及び更新処理では、通信制御部303がHTTPプロトコル通信のための要求、及び応答データの生成、解析処理とデータ送受信の制御を行い、認証局・登録局102やPC103との通信を実行する。また複合機100がサポートするTLS,IPSEC,IEEE802.1Xの暗号化通信も通信制御部303によって実行される。
【0027】
Webページ制御部304は、電子証明書の発行要求とその取得のための処理を実行することが可能なWebページの表示のためのHTMLデータの生成及び通信制御を行うモジュールである。Webページ制御部304は、ネットワークドライバ301から通信制御部304を介して送られてきたWebページの表示要求や、電子証明書の発行要求及び取得の実行指示に対する処理を実行する。Webページ制御部304は、RAM203やHDD204に保存されている既定のWebページのHTMLデータ、又は表示要求の内容に応じて生成したHTMLデータを、Webブラウザからのリクエストへの応答として送信する。
【0028】
鍵ペア・証明書取得制御部305は、Webページ制御部304からの指示に基づく電子証明書の取得処理を実行するためのモジュールである。鍵ペア・証明書取得制御部305は、SCEPによる通信制御、PKCS#7,PKCS#10等のSCEPによる通信で必要な暗号化データの生成と解析処理及び、取得した電子証明書の保存、用途設定等の処理を行うモジュールである。暗号化処理部306は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。暗号化処理部306は、実施形態1に係る電子証明書の取得及び更新処理で、SCEPの要求・応答データの生成、解析処理において必要な各暗号処理を実行する。鍵ペア・証明書管理部307は、複合機100が保持する公開鍵ペア、電子証明書を管理するモジュールである。鍵ペア・証明書管理部307は、公開鍵ペア、電子証明書のデータをRAM203やHDD204に各種設定値とともに保存する。また公開鍵ペア、電子証明書の詳細表示、生成、削除等の処理は、実施形態1では図示しないが、操作パネル212を介したユーザの指示によって実行することも可能である。操作パネル212及びパネル制御部208の制御は、UI制御部308によって実行される。尚、通信制御部303によって実行されるTLS,IPSEC,IEEE802.1X等の暗号化通信処理においても、暗号化処理部306で暗号化処理が行われ、鍵ペア・証明書管理部307から、使用する公開鍵ペア・電子証明書データを取得する構成となっている。
【0029】
印刷/読取処理部309は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。デバイス制御部310は、複合機100の制御コマンドや制御データを生成して、複合機100を統括的に制御するためのモジュールである。尚、実施形態1に係るデバイス制御部306は、複合機100の電源の制御を行い、Webページ制御部304からの指示によって複合機100の再起動処理を実行する。
【0030】
図4は、実施形態1に係るシステムにおける、電子証明書の発行要求に関する初期設定、電子証明書の情報表示、発行要求と受信、再起動と、その電子証明書を反映するまでの全体処理の流れを説明するシーケンス図である。
【0031】
このシーケンスは、鍵ペア及び選書証明書リストの表示指示がユーザにより入力されたことに応答して開始される。実施形態1では、一つの複合機100に対する処理の例で説明するが、一回の開始指示に応じて、複数の複合機100,101に対して実行させてもよい。例えば、PC103から、複合機100及び101に対してリクエストを出し、それぞれの複合機で、後述する図5乃至図9のフローチャートで示す処理を実行させてもよい。この際、複合機100,101から証明書を取得して表示して確認させる工程をスキップしてもよい。そして、有効期限が切れた証明書を自動的に複合機で検出し、その書誌情報(証明書IDや有効期限)をPC103に送信し、PC103では有効期限が切れそう、或いは切れた証明書の更新を、複数の複合機に自動的に実行させてもよい。これは、所謂、サイレントインストールと呼ばれるものである。
【0032】
まずS401で複合機100は、PC103からの接続を受け付けると、PC103から送信される複合機100が保持している鍵ペア・電子証明書のリスト表示要求を受信する。実施形態1では、複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開している電子証明書の発行要求・取得のためのWebページ形式のRUI形式に接続し、指示などの操作を行うものとする。このRUIはリモートユーザインタフェースの略であり、PC103のウェブブラウザを使用して、遠隔で複合機100や101の操作画面データを要求してPC103で表示できる技術である。このとき画面は、HTMLやサーブレット等で実装できる。
【0033】
次にS402で複合機100は、複合機100が保持している鍵ペア・電子証明書のリスト表示のためのデータの取得、及びそれを表示するためのWebページ画面の生成処理を実行する。
【0034】
図5(A)は、図4のS402の鍵ペア・電子証明書のリストの取得及び表示データの作成処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0035】
また図17は、鍵ペア・証明書管理部307が管理している鍵ペア・電子証明書の詳細情報のデータベースを概念図であり、このデータベースは、複合機100のHDD204に保存されている。
【0036】
図5(A)のフローチャートを説明する。この処理は、鍵ペア・電子証明書リストの取得要求を受信することにより開始される。まずS501でCPU201は、鍵ペア・電子証明書リストの取得要求を受信する。次にS502に進みCPU201は、鍵ペア・証明書管理部307が管理している、例えば図17(A)に示す鍵ペア・電子証明書の詳細情報を取得する。次にS503に進みCPU201は、S502で取得した鍵ペア・電子証明書の詳細情報を使用して、RUIとして提供するWebページ画面のHTMLデータを生成する。
【0037】
図10図15は、実施形態1に係るPC103で表示されるRUIのWebページ画面の例を示す図である。実施形態1に係る図5のS503では、図10(A)に示すWebページ画面のHTMLデータが生成されるものとし、これはPC103のWebブラウザによって表示される。これにより、PC103で複合機100が保持している鍵ペア・電子証明書リストが確認可能となる。
【0038】
図10(A)のリストに表示される電子証明書の情報は、証明書の名前1011、用途1012、発行者1013、有効期限終了日1014、証明書の詳細1015を含んでいる。名前1011は、鍵ペア・電子証明書の発行の際に、複合機100の管理者等の操作者が任意に付与した文字列である。用途1012は、その鍵ペア・電子証明書がTLS,IPSEC,IEEE802.1Xの何れかの用途で使用される事を示す設定値である。発行者1013は、電子証明書を発行した認証局の識別名(DN:Distinguished Name)である。有効期限終了日1014は、その電子証明書の有効期限が終了する日の情報である。詳細1015は、電子証明書の詳細情報を表示させるためのアイコンである。そしてS504に進みCPU201は、S503で生成したHTMLデータをS501への応答としてPC103へ送信して、この処理を終了する。こうして図4のS403が実行される。
【0039】
尚、図4のシーケンス図には図示しないが、複合機100の管理者が、PC103に表示された図10(A)の詳細1015のアイコンをクリックすると、該当の電子証明書の詳細情報の表示要求がPC103から複合機100へ送信される。その表示要求を受信した複合機100は、その電子証明書の詳細情報を取得し、その取得した情報に基づく証明書の詳細情報のHTMLデータを生成し、生成したデータを、応答としてPC103へ送信する。
【0040】
これにより例えば図16に示すような、電子証明書の詳細情報がPC103のWebブラウザにより表示される。図16は、PC103で表示される電子証明書の詳細情報の一例を示す図である。
【0041】
図5(B)は、実施形態1に係る複合機100が、この詳細情報を表示する要求をPC103から受信したときの処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0042】
まずS511でCPU201は、PC103から電子証明書の詳細情報の取得要求を受信する。次にS512に進みCPU201は、鍵ペア・証明書管理部307が管理している図17(A)に示す鍵ペア・電子証明書の詳細情報を取得する。次にS513に進みCPU201は、S512で取得した鍵ペア・電子証明書の詳細情報を使用してWebページ画面のHTMLデータを生成し、S514でそれをPC103に送信する。
【0043】
図16は、実施形態1に係る電子証明書の詳細情報の表示画面の一例を示す図で、この画面はPC103でRUIとしてWebページ形式で表示される。
【0044】
再び図4の説明に戻り、S403で複合機100は、S402で生成した図10(A)で示すWebページ画面のHTMLデータを、応答としてPC103へ送信する。
【0045】
尚、上述の図4のS401~S403及び、図5のS501~S504、S511~S514で示す処理は、鍵ペア・電子証明書リストの表示要求を受信した複合機100における電子証明書情報の表示処理に関する制御処理を示している。
【0046】
そしてS404で複合機100は、PC103から、SCEPサーバの接続設定画面の表示要求を受信する。実施形態1では、複合機100の管理者は認証局・登録局102との接続設定を行うために、図10(A)の接続設定1002をクリックすることで、接続設定画面の表示要求を複合機100に対して送信するものとする。
【0047】
次にS405で複合機100は、S404の応答として、図10(B)に示す既定のSCEPサーバの接続設定画面のHTMLデータを応答としてPC103に送信する。
【0048】
図10(B)に示す接続設定画面は、SCEPサーバのホスト名及び接続先ポート番号を入力するサーバ名1016、ポート番号1017の入力フィールドと、入力した設定値の設定を指示する設定ボタン1018を含んでいる。
【0049】
次にS406で複合機100は、PC103から接続設定の設定指示要求を受信する。実施形態1における複合機100の管理者は、PC103から図10(B)のサーバ名1016、ポート番号1017へ入力を行い、設定ボタン1018をクリックすることで複合機100に対して、この設定指示要求を送信するものとする。
【0050】
次にS407で複合機100は、接続設定の設定処理と設定結果を示すWebページ画面の生成処理を実行し、S408で、S407で生成した図11(A)に示すWebページ画面のHTMLデータを、応答としてPC103へ送信する。
【0051】
図6は、実施形態1に係る複合機100による、図4のS407の認証局・登録局102への接続設定の設定処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0052】
まずS601でCPU201は、PC103から接続設定の設定要求を受信する。次にS602に進みCPU201は、その接続設定の設定要求に含まれるホスト名と、ポート番号の設定値を取得し、その取得した設定値をRAM203或いはHDD204に保存する。次にS603に進みCPU201は、例えば図11(A)のWebページ画面のHTMLデータを生成する。そしてS604に進みCPU201は、S603で生成したHTMLデータをS601の応答として送信して、この処理を終了する。こうしてS408に移行する。
【0053】
これによりPC103では、図11(A)に示すように、設定が反映されたことを示す文字列1101が表示される。
【0054】
上述のS406~S408及びS600~604で示す処理が、複合機100における接続設定の処理に関する制御である。
【0055】
次に図4のS409で複合機100は、PC103のブラウザから送信されるCA証明書の取得画面の表示要求を受信する。実施形態1では、複合機100の管理者が、認証局・登録局102が発行したCA証明書の取得を行うため、図10(A)のCA証明書取得1003をクリックすることでCA証明書の取得画面の表示要求を複合機100に送信するものとする。
【0056】
これによりS410で複合機100は、S409の応答として、図11(B)に示す既定のCA証明書の取得画面のHTMLデータを応答として送信する。
【0057】
図11(B)の接続設定画面は、CA証明書の取得を指示する実行ボタン1102を含んでいる。
【0058】
次にS411で複合機100は、図11(B)の実行ボタン1102がクリックされてPC103のブラウザから送信されるCA証明書の取得要求を受信する。実施形態1では、複合機100の管理者が図11(B)の実行ボタン1102をクリックすることで、CA証明書の取得要求を複合機100に送信するものとする。
【0059】
次にS412で複合機100は、CA証明書の取得要求データの生成処理を実行する。そしてS413に進み複合機100は、S412で生成したCA証明書の取得要求データを、S407で設定した情報に基づいて、SCEPサーバである認証局・登録局102に対して送信する。そしてS414に進み複合機100は、認証局・登録局102から送信されるCA証明書の取得要求に対する応答を受信する。これによりS415に進み複合機100は、受信したCA証明書の取得応答を解析し、その応答に含まれるCA証明書を取得し、その取得したCA証明書を複合機100が信頼するCA証明書として登録する処理を行う。そしてS416に進み複合機100は、S415で生成した図12(A)又は図12(B)に示すWebページ画面のHTMLデータをPC103へ送信する。図12(A)は、CA証明書の取得に成功して、CA証明書として登録したときに表示される画面例を示す。一方、図12(B)は、CA証明書の取得に失敗したときに表示される画面例を示す。
【0060】
図7は、実施形態1に係る複合機100による、図4のS412からS416に示すCA証明書取得・登録処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0061】
先ずS701でCPU201は、PC103からCA証明書の取得要求を受信する。次にS702に進みCPU201は、S407で取得した認証局・登録局102への接続設定の情報を基にCA証明書の取得要求のメッセージを生成する。以下は、実施形態1において生成される取得要求のメッセージの例である。実施形態1では、通信プロトコルとしてSCEPを利用しており、このプロトコルを利用するためのリクエストメッセージとなる。
【0062】
xxxxxxx/yyyyy?operation=GetCAXyz&message=CAIdentifier
次にS703に進みCPU201は、図4のS407で取得した認証局・登録局102への接続設定に基づき、SCEPサーバである認証局・登録局102に対してTCP/IPプロトコルでの接続を行う。次にS704に進みCPU201は、S703における接続が成功したかを判断し、成功した場合はS705へ進み、失敗した場合はS714へ進む。
【0063】
S705でCPU201は、S702で生成したCA証明書の取得メッセージをHTTPプロトコルのGETまたはPOSTメソッドで認証局・登録局102に送信する。次にS706に進みCPU201は、S705における送信が成功したかを判断し、成功した場合はS707へ進み、失敗した場合はS714へ進む。S707でCPU201は、CA証明書の取得要求に対する、認証局・登録局102からの応答データを受信する。そしてS708に進みCPU201は、S707における応答データの受信が成功したかを判定し、成功した場合はS709へ進み、失敗した場合はS714へ進む。S709でCPU201は、S708で受信した応答データを解析し、その応答データに含まれるCA証明書のデータを取得する。この応答データの解析処理とCA証明書の取得処理は、暗号処理部306によって行われる。
【0064】
尚、実施形態1における応答データは、X.509(RFC5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile)形式のバイナリデータとする。但し、例えばPKCS#7(RFC5652: Cryptographic Message Syntax)形式のデータが応答として送信されてもよく、データ形式については限定しない。
【0065】
次にS710に進みCPU201は、S709におけるCA証明書の取得に成功したかを判定し、成功した場合はS711へ進み、失敗した場合はS714へ進む。S711でCPU201は、S709で取得したCA証明書を、複合機100が信頼するCA証明書として登録する。このときCPU201は、取得したCA証明書をRAM203に保持するとともに、鍵ペア・証明書管理部307によってHDD204の複合機100が信頼するCA証明書を格納する所定のディレクトリに保存する。そしてS712に進みCPU201は、S711におけるCA証明書の登録処理が成功したか否かを判定し、成功したと判定した場合はS713へ進み、失敗した場合はS714へ進む。S713でCPU201は、CA証明書の取得成功の際に図12(A)の1201に表示するCA証明書の拇印(SHA1アルゴリズムによるハッシュ値)を生成する。この拇印の生成は、暗号処理部306によって実行される。そしてS715に進みCPU201は、S703からS714までの処理結果から図12(A)、図12(A)のCA証明書の取得結果の表示データのHTMLデータを生成する。そしてS716に進みCPU201は、S715で生成したHTMLデータをS701の応答としてPC103に送信して、この処理を終了する。そして図4のS417に移行する。実施形態1では、CA証明書の取得結果に応じて図12(A)の文字列1201を表示する。また或いはS714でエラー処理を実行した場合は、図12(B)の文字列1202を表示する。つぎに図4の説明に戻る。
【0066】
S417で複合機100は、PC103のブラウザから送信される証明書の発行要求画面の表示要求を受信する。実施形態1では、複合機100の管理者が、図10(A)の証明書発行要求1004をクリックすることで、認証局・登録局102に対する証明書の発行要求・取得を行うものとする。
【0067】
次にS418で複合機100は、S417の応答として、図13(A)に示す既定の証明書の発行要求画面のHTMLデータを応答としてPC103に送信する。これによりPC103は、図13(A)に示す画面を表示する表示制御を行う。
【0068】
図13(A)の証明書の発行要求画面は、証明書の名前1301、生成する鍵ペアの鍵長を設定する鍵の長さ1302、発行先情報の入力フィールド1303、認証局・登録局102から送信される証明書の発行要求の応答に付与される署名を検証するか否かの設定署名検証1304、発行された証明書の用途設定を行うための鍵の用途1305、証明書発行要求に含めるパスワード1306、証明書の発行要求を実行する実行ボタン1307を含んでいる。用途1305はチェックボックスになっており、一つの証明書に対して複数の用途を設定できることを示している。
【0069】
次にS419で複合機100は、図13(A)の画面の実行ボタン1307がクリックされてPC103のブラウザから送信される1301~1306までの各入力・設定情報を含む証明書の発行要求を受信する。実施形態1では、複合機100の管理者が図13(A)の1301~1306までの各入力・設定を行い、実行ボタン1307をクリックすることで、PC103から証明書の発行要求を送信する。
【0070】
次にS420で複合機100は、証明書の発行要求データの生成処理を実行する。そしてS421で複合機100は、S420で生成した証明書の発行要求データを、S407で設定した情報に基づきSCEPサーバである認証局・登録局102に対して送信する。そしてS422で複合機100は、認証局・登録局102から送信される証明書の発行要求に対する応答を受信する。次にS423で複合機100は、S422で受信した証明書の発行要求に対する応答の解析(設定に応じた署名検証の実行、応答に含まれる証明書の取得、取得した証明書を指定された用途に設定)処理を行う。そして、証明書の発行要求の結果を示すWebページ画面の生成処理を実行する。
【0071】
ここで証明書の発行・取得が成功した場合は、S423の処理によって、電子証明書データの保存、用途設定が行われる。ここで用途設定とは、電子証明書を使う通信機能のことであり、実施形態1では、TLS,IPSEC,IEEE802.1Xといった暗号化通信が設定可能となる。また実施形態1に係る複合機100は、複数の電子証明書を持つことが可能であり、且つその電子証明書毎に用途設定を行うものとする。例えば複合機100がWebサーバとしてTLS通信を行うサーバサービスを提供する際に使う電子証明書と、複合機100がIEEE802.1Xを使ったクライアント通信を行うための電子証明書が異なる場合にそれぞれが設定可能となる。但し、1つの電子証明書を全ての通信の用途に自動的に適用してもよい。
【0072】
そしてS424で複合機100は、S423で生成した図13(B)又は図14(A)に示すWebページ画面のHTMLデータをPC103へ送信する。なお、証明書の発行要求の結果に応じて図13(B)の1308、図14(A)の1401に示すように設定結果の文字列が表示される。図13(B)は、証明書の発行及び取得に成功した場合の画面例を示し、図14(A)は、証明書の発行及び取得に失敗した場合の画面例を示す。
【0073】
こうして証明書の発行・取得が成功した場合には、S423の処理によって、電子証明書データの保存、用途設定が行われる。実施形態1に係る通信制御部303は、TLS,IPSEC,IEEE802.1Xの暗号化通信が使用する電子証明書のデータを複合機100の起動時に取得するため、用途変更された場合は、複合機100の再起動が必要になる。
【0074】
図8は、実施形態1に係る複合機100による、図4のS419からS424の証明書の発行要求・取得処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0075】
まずS801でCPU201は、PC103から証明書の発行要求を受信する。次にS802に進みCPU201は、S801で受信した証明書の発行要求に含まれる証明書の名前1301、鍵の長さ1302、発行先情報の入力1303、署名検証1304、鍵の用途1305の情報を取得する。次にS803に進みCPU201は、図4のS412からS415で取得したCA証明書を取得する。そしてS804に進みCPU201は、S802で取得した名前1301、鍵の長さ1302の情報に基づく鍵ペアの生成処理と、発行先情報の入力1303、パスワード1306の情報に基づくPKSC#10(RFC2986: PKCS #10: Certification Request Syntax Specification)形式の証明書署名要求(CSR:Certificate Signing Request)データを暗号処理部306によって生成する。次にS805に進みCPU201は、S804における鍵ペア・証明書の署名要求の生成が成功したかを判定し、成功したと判定した場合はS806へ進み、失敗した場合はS823へ進む。S806でCPU201は、証明書の発行要求データを生成する。このS806で生成される取得要求データは、図4のS407で取得した認証局・登録局102への接続設定に基づき、SCEPで定義されているPKCS#7形式のデータとなる。
【0076】
次にS808に進みCPU201は、図4のS407で取得した認証局・登録局102への接続設定に基づきSCEPサーバである認証局・登録局102にTCP/IPプロトコルでの接続を行う。次にS809に進みCPU201は、S808における接続が成功したかを判定し、成功した場合はS810へ進み、失敗した場合はS823へ進む。S810でCPU201は、S806で生成した証明書の発行要求データをHTTPプロトコルのGET又はPOSTメソッドで送信する。そしてS811でCPU201は、S810における送信が成功したかを判定し、成功した場合はS812へ進み、失敗した場合はS823へ進む。S812でCPU201は、認証局・登録局102から、証明書の発行要求に対する応答データを受信する。SCEPで定義されている応答データは、PKCS#7形式のデータが応答として送信される。
【0077】
次にS813に進みCPU201は、S812における応答データの受信に成功したかを判定し、成功した場合はS814へ進み、失敗した場合はS823へ進む。S814でCPU201は、S802で取得した署名検証1304の設定に基づき、署名検証する設定かどうか判定し、そうであればS815へ進み、署名検証しない設定の場合はS817へ進む。S815でCPU201は、S812で受信したデータに付与されている署名データを、S803において取得したCA証明書に含まれる公開鍵を用いて検証する。そしてS816に進みCPU201は、S815での署名検証の結果が成功したかどうか判定し、成功した場合はS817へ進み、失敗した場合はS823へ進む。
【0078】
S817でCPU201は、S812で受信したデータを解析し、その応答データに含まれる証明書のデータを取得する。このとき暗号処理部306によって応答データの解析と証明書の取得処理を行う。次にS818に進みCPU201は、S817における証明書の取得に成功したかを判定し、成功した場合はS819へ進み、失敗した場合はS823へ進む。S819でCPU201は、S818で取得した証明書を、S804で生成した鍵ペアに対応する電子証明書として登録する。このときCPU201は、S804で生成した公開鍵ペア、及び取得した電子証明書を、鍵ペア・証明書管理部307によってHDD204の鍵ペア・電子証明書を格納する所定のディレクトリに保存する。このとき鍵ペア・証明書管理部307は、図17(B)に示すように鍵ペア・証明書の詳細情報のリストにS804で生成した公開鍵ペア及び取得した電子証明書の情報を追加する。図17(B)では、新たに鍵ペア・証明書Xyz4が追加されている。
【0079】
次にS820に進みCPU201は、S819におけるCA証明書の登録処理が成功したかを判定し、成功した場合はS821へ進み、失敗した場合はS823へ進む。S821でCPU201は、S802で取得した鍵の用途1305の情報に基づき、証明書の用途設定を行う。このとき鍵ペア・証明書管理部307は、例えば図17(C)に示したように鍵ペア・証明書の詳細情報のリストにある、用途の情報を更新する。図17(C)では、TLSで使用する鍵ペア・証明書が、Xyz1からXyz4に変更されている。
【0080】
次にS824に進みCPU201は、S801からS823までの処理結果に応じた図13(B)に示した証明書の発行要求結果のHTMLデータを生成し、S825においてS824で生成したHTMLデータをS801の証明書の発行要求に対する応答としてPC103に送信して、この処理を終了する。そして図4のS425に移行する。
【0081】
上述のS419~S424及びS801~S825の処理が、複合機100における電子証明書の発行要求と受信処理、通信用途の設定に関する制御となる。この実施形態1では、これらの発行要求と受信処理、通信用途の設定までの処理を総称して「電子証明書の自動更新機能」と称する。
【0082】
この電子証明書の自動更新機能によって、複合機100はネットワークを介して電子証明書の発行要求や受信処理を自動で行い、更に、受信した電子証明書の用途設定も行うことができ、ユーザの作業の手間を削減することが可能となる。図4の説明に戻る。
【0083】
S425で複合機100は、複合機100の再起動のリクエストを受信する。実施形態1では、複合機100の管理者が、複合機100の再起動を行うため、図13(B)の再起動ボタン1309をクリックするものとする。
【0084】
次にS426に進み複合機100は、S425の応答として、図14(B)に示す既定の再起動実行画面のHTMLデータを応答として送信する。次にS427に進み複合機100は、複合機100の再起動処理を実行する。
【0085】
実施形態1に係る複合機100は、受信した電子証明書に対してIEEE802.1Xなどの通信の用途を設定した際、再起動を行わなければ反映できないことを想定している。これは例えばIEEE802.1Xなどの電子証明書は、複合機100の起動時にRAM203に展開されて使用され続けるため、HDD204に保存される受信した電子証明書に置き換わらない場合があるためである。但し、もしも複合機100が再起動を必要せずに通信の用途で使われる電子証明書を切り替えることが可能であれば、再起動は不要でもよい。例えば、TLSの用途に設定した場合は、再起動を不要にすることとしてもよい。例えば、予め、複数の用途に対してそれぞれ再起動の要否を設定しておき、複合機100は、その再起動要否情報に応じて再起動の有無を自動的に決定してもよい。
【0086】
図9は、実施形態1に係る複合機100による、図4のS424からS427の複合機100の再起動に関する処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0087】
まずS901でCPU201は、PC103から複合機100の再起動要求を受信する。次にS902に進みCPU201は、図14(B)に示した既定の複合機100の再起動要求のHTMLデータを、S501への応答としてPC103に送信する。次にS903に進みCPU201は、デバイス制御部310へ再起動処理の開始を指示して、この処理を終了する。
【0088】
以上の一連の動作によって、再起動した後の複合機100は、認証局・登録局102から取得した電子証明書が利用される。
【0089】
図15は、証明書の発行・取得が成功した場合に、再びS401の処理によって鍵ペア・電子証明書リストの表示を行った場合の画面例を示す図で、認証局・登録局102が発行した証明書(Xyz4)の情報1501が追加されている。
【0090】
以上が実施形態1に係る電子証明書の発行要求に関する初期設定、電子証明書の情報表示、発行要求と受信、再起動と電子証明書の反映までの全体処理の流れである。
【0091】
尚、図4に示す処理の流れとしては、接続設定から電子証明書の要求や反映まで一連の動作としていたが、接続設定などの初期設定に関する処理は、複合機100に対して1度だけ行う場合でもよい。例えば、S401~S403の電子証明書情報の表示処理、S406~S408の接続設定の処理、S409~S418のCA証明書の取得処理に関しては、初回のみ設定を行う。そして2回目以降の電子証明書の発行要求時は、その設定をそのまま引き継いで利用する運用でもよい。言い換えると、2回目以降の電子証明書の更新時は、S419~S424の電子証明書の発行要求と受信処理、通信用途の設定に関する処理と、S425~S427の再起動と反映に関する処理のみが実行される運用でもよい。
【0092】
また実施形態1では、複合機100は自身が持つWebページ型のRUIを介してPC103からそれぞれの処理の指示を受け付け、その指示によって制御を行っていた。Webページ型のRUIではなく、複合機100が持つオペレーションパネル210を利用したLUI(ローカルUI)からでもよく、特に管理者から複合機100に対して指示を受け付けるインターフェイスを限定はしない。
【0093】
またWebページ型のRUIに対して、管理者が直接手動で操作するのではなく、予めWebページの入力領域や操作指示をテンプレート化、ルール化し、PC又は別の管理サーバから自動で入力して指示することで、複合機100に対して要求を出してもよい。この場合、例えばウェブスクレイピング(WebScraping)技術などを利用してもよい。
【0094】
また実施形態1では、CA証明書の取得・登録を行うための操作を複合機100の管理者が行う構成としているが、CA証明書の取得は、証明書の発行要求の際に自動で取得する構成としても良い。
【0095】
また実施形態1では、認証局・登録局102からの証明書の発行要求の応答に含まれる署名検証の実行を選択する設定を設けているが、その設定を設けずに、必ず署名検証する、又は署名検証は行わないというようにしても良い。
【0096】
また実施形態1では、証明書の発行要求のデータにパスワードを入力し、証明書の署名要求にパスワードを含める構成としているが、パスワードを必要としない構成としてもよい。
【0097】
以上説明したように実施形態1によれば、RUIからの指示をもとに証明書の自動更新プロトコルを使用して認証局・登録局である外部装置に対して証明書の追加・更新要求を発行できる。そして、その要求に対応する応答により、証明書を受信して複合機に登録するとともに、その証明書の用途設定を行うことができる。
【0098】
[実施形態2]
次に、本発明の実施形態2について説明する。前述の実施形態1では、複合機100の持つWebサーバ機能を使ってWebページ型のRUIを複合機100の利用者に提供していた。そして利用者は、そのRUIを介して複合機100に指示をすることによって電子証明書の追加や更新、用途の設定を行っていた。この電子証明書は有効期限があるため、有効期限が過ぎた電子証明書は無効となり、無効となった電子証明書では正しい通信の認証が行われないため、ネットワーク通信に支障を及ぼすことになる。そのため、機器が持つ電子証明書の有効期限が近づいたり、切れていたりする場合、電子証明書を更新する必要がある。しかしながら、電子証明書を利用する機器が複数台ある場合、機器の管理者がそれぞれの電子証明書の有効期限を把握した上で電子証明書を更新するのは困難である。
【0099】
そこで実施形態2では、実施形態1のような電子証明書の自動更新機能を有する情報処理装置において、利用者からの指示ではなく、所定の日時になると電子証明書の更新機能を自動的に起動する制御について説明する。尚、本実施形態2において、ネットワーク構成、情報処理装置である複合機100のハードウェア構成、ソフトウェア構成、鍵ペア・電子証明書のリスト表示処理、接続設定の設定処理などは、前述の実施形態1と同じであるため、その説明を省略する。
【0100】
図18は、実施形態2に係る複合機100が有する電子証明書の更新予約設定画面の一例を示す図であり、他の画面と同様にWebページ型のRUIによって表示される。この電子証明書の更新予約の設定画面を介して電子証明書の更新日を設定できる。実施形態2では、更新日や更新間隔の指定として、更新日1801、有効期限1802、周期1803の3つの設定を可能とする。更新日1801は、更新する年月日時刻を指定可能であり、複合機100に保持されている現在日時が、この更新日1801の日時となったときに、電子証明書の自動更新機能を実行する。有効期限1802は、利用している電子証明書の有効期限に到達するまでの日数を指定する。複合機100に保持されている現在日時が、有効期限から指定された日数よりも短くなった場合に電子証明書の自動更新機能を実行する。周期1803は、この周期で電子証明書の自動更新機能を実行する。実施形態2では、この周期は、日数、毎月所定の日付、毎年所定の月日で設定できる。また実施形態2では、これらの電子証明書の更新日や更新周期の設定を「電子証明書の更新予約設定」と称する。これらの電子証明書の更新予約設定が更新されると、CPU201が、それをHDD204に保存する。
【0101】
図18は、有効期限1802で、有効期限より14日前になると電子証明書の自動更新機能を実行することを設定した画面の例を示す。実施形態2では、上述の電子証明書の更新予約設定の種別で電子証明書の自動更新機能の予約を行っているが、別の日時やタイミングの指定方法でもよく、特に限定はしない。
【0102】
図19は、実施形態2に係る複合機100が、電子証明書の更新予約設定を基に電子証明書の自動更新機能を実行するときの処理を説明するフローチャートである。図19は、複合機100に対して設定している。最初に複数の複合機を指定(複合機ごとに異なる時間設定も可)することで、複数の複合機に対して図19で入力できる指示を実行することもできる。その場合、図19の処理は、複数の複合機において並列で実行される。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0103】
先ずS1901でCPU201は、HDD204から電子証明書の更新予約設定を取得する。次にS1902に進みCPU201は、現在利用されている電子証明書の情報を取得する。この情報は図17で保持している情報などである。次にS1903に進みCPU201は、複合機100が管理している現在の日時を取得する。そしてS1904に進みCPU201は、電子証明書の更新予約設定と電子証明書の情報とを比較し、現在利用している電子証明書の更新が必要かどうか判定する。ここで電子証明書の更新が必要ではないと判定した場合はS1901に戻る。一方、電子証明書の更新が必要であると判定した場合はS1905に進み、図8の「証明書発行要求処理」の制御に移行する。そして図8の処理が完了するとS1906に移行する。
【0104】
上述の処理によって、ユーザからの手動の指示を行わなくとも、指定した更新日や更新周期によって、自動的に電子証明書の更新が可能となる。これによって機器の管理者がそれぞれの電子証明書の有効期限を把握しなくても、所望なタイミングで、且つユーザの手間を削減しながら電子証明書を更新できる。
【0105】
次にS1906でCPU201は、電子証明書を更新した際、複合機100の再起動が必要か否かを判断する。ここでCPU201が、再起動が必要と判定した場合はS1907に進み、図9に示す「再起動・設定反映処理」を実行する。一方CPU201が、再起動は不要と判断した場合は、この処理を終了する。これは例えば複合機100が利用する電子証明書を切り替えた際、TLSでは再起動が不要であるが、IEEE802.1Xでは再起動が必須となるネットワーク構成などの場合において、必要な場合のみ再起動を行うための制御である。
【0106】
以上説明したように実施形態2によれば、電子証明書の更新のタイミングを予約しておくことにより、ユーザが指示しなくても、複合機が自動的に電子証明書の発行要求を送信して電子証明書の更新及び登録を行うことができる。これにより、ユーザが電子証明書の有効期限を把握しない場合でも、電子証明書の有効期限が過ぎてしまうことにより、電子証明書が無効となって、ネットワーク通信に支障をきたすという事態の発生を防止できる。
【0107】
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
【0108】
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
【符号の説明】
【0109】
100,101…複合機、102…認証局・登録局、103…PC、304…Webページ制御部、305…鍵ペア・証明書取得制御部、306…暗号処理部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19