(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024130418
(43)【公開日】2024-09-30
(54)【発明の名称】情報処理装置、情報処理方法および情報処理プログラム
(51)【国際特許分類】
G06F 21/33 20130101AFI20240920BHJP
【FI】
G06F21/33
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2023040108
(22)【出願日】2023-03-14
(71)【出願人】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】清水 智弘
(72)【発明者】
【氏名】鈴木 和幸
(57)【要約】
【課題】電子証明書の発行にかかる負担を軽減する。
【解決手段】実施形態の情報処理装置は、保持する処理と、応答する処理とを実行する制御部を含む。保持する処理は、1または複数のクラウドサービスを利用するユーザごとに、ユーザについて外部認証機関より取得した電子証明書をユーザと対応付けて保持する。応答する処理は、1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、クラウドサービスからの電子証明書の要求に対して、認証されたユーザと対応付けて保持された電子証明書の中に要求された電子証明書がある場合は保持された電子証明書を応答する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
1または複数のクラウドサービスを利用するユーザごとに、当該ユーザについて外部認証機関より取得した電子証明書を前記ユーザと対応付けて保持し、
前記1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、当該クラウドサービスからの電子証明書の要求に対して、認証された前記ユーザと対応付けて保持された電子証明書の中に要求された前記電子証明書がある場合は保持された前記電子証明書を応答する、
処理を実行する制御部を含むことを特徴とする情報処理装置。
【請求項2】
前記外部認証機関ごとに、当該外部認証機関へアクセスするための認証情報を保持し、
前記外部認証機関より電子証明書を取得する際に、保持された前記認証情報の中に前記外部認証機関の認証情報がある場合は当該認証情報に基づいて前記外部認証機関へアクセスする処理をさらに前記制御部が実行する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記ユーザと対応付けて保持された電子証明書の有効期限に基づき、当該電子証明書を更新する処理をさらに前記制御部が実行する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
1または複数のクラウドサービスを利用するユーザごとに、当該ユーザについて外部認証機関より取得した電子証明書を前記ユーザと対応付けて保持し、
前記1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、当該クラウドサービスからの電子証明書の要求に対して、認証された前記ユーザと対応付けて保持された電子証明書の中に要求された前記電子証明書がある場合は保持された前記電子証明書を応答する、
処理をコンピュータが実行することを特徴とする情報処理方法。
【請求項5】
1または複数のクラウドサービスを利用するユーザごとに、当該ユーザについて外部認証機関より取得した電子証明書を前記ユーザと対応付けて保持し、
前記1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、当該クラウドサービスからの電子証明書の要求に対して、認証された前記ユーザと対応付けて保持された電子証明書の中に要求された前記電子証明書がある場合は保持された前記電子証明書を応答する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置、情報処理方法および情報処理プログラムに関する。
【背景技術】
【0002】
従来、クラウドコンピューティングを利用したクラウドサービスでは、ユーザの要求に応じて、外部証明機関が発行する電子証明書(以下、証明書とも呼ぶ)を取得し、電子署名、eシール(Electronic seal)等に取得した電子証明書を活用することが可能となっている。
【0003】
この電子証明書は、学校が発行する学生証や成績証明書、自治体が発行する住民票や戸籍、企業が発行する在職証明書、法務局が発行する登記簿などがあり、学校、自治体、企業、法務局などの様々な外部証明機関から発行される。
【0004】
クラウドサービスにおける、このような様々な外部証明機関との認証・電子証明書の発行操作を軽減する従来技術としては、認証(ログイン)を一度行うと、紐づけられている他のシステム・サービスを追加の認証なしで利用できるSSO(Single Sign On)が知られている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2018-207405号公報
【特許文献2】特開2020-17018号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、上記の従来技術では、ユーザが複数のクラウドサービスを利用している場合、クラウドサービスごとに各外部証明機関に対して電子証明書の発行操作が行われることとなる。このため、クラウドサービスが多くなると、電子証明書の発行にかかる負担が増大するという問題がある。
【0007】
1つの側面では、電子証明書の発行にかかる負担を軽減できる情報処理装置、情報処理方法および情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
1つの形態では、情報処理装置は、保持する処理と、応答する処理とを実行する制御部を含む。保持する処理は、1または複数のクラウドサービスを利用するユーザごとに、ユーザについて外部認証機関より取得した電子証明書をユーザと対応付けて保持する。応答する処理は、1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、クラウドサービスからの電子証明書の要求に対して、認証されたユーザと対応付けて保持された電子証明書の中に要求された電子証明書がある場合は保持された電子証明書を応答する。
【発明の効果】
【0009】
1実施形態によれば、電子証明書の発行にかかる負担を軽減できる。
【図面の簡単な説明】
【0010】
【
図1】
図1は、第1の実施形態にかかる情報処理装置の証明書管理サービスの概要を説明する説明図である。
【
図2】
図2は、第1の実施形態にかかる情報処理装置の機能構成例を示すブロック図である。
【
図3】
図3は、各ユーザ用証明書データの一例を説明する説明図である。
【
図4】
図4は、第1の実施形態にかかる情報処理装置の動作例を示すフローチャートである。
【
図5】
図5は、第1の実施形態にかかる情報処理装置の動作例を示すフローチャートである。
【
図6】
図6は、従来の証明書発行を説明する説明図である。
【
図7】
図7は、第1の実施形態にかかる情報処理装置の証明書管理サービスを用いた証明書発行を説明する説明図である。
【
図8】
図8は、第2の実施形態にかかる情報処理装置の証明書管理サービスの概要を説明する説明図である。
【
図9】
図9は、第2の実施形態にかかる情報処理装置の機能構成例を示すブロック図である。
【
図10】
図10は、外部証明機関アクセス用データの一例を説明する説明図である。
【
図11】
図11は、第2の実施形態にかかる情報処理装置の動作例を示すフローチャートである。
【
図12】
図12は、第2の実施形態にかかる情報処理装置の動作例を示すフローチャートである。
【
図13】
図13は、コンピュータ構成の一例を説明する説明図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して、実施形態にかかる情報処理装置、情報処理方法および情報処理プログラムを説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する情報処理装置、情報処理方法および情報処理プログラムは、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
【0012】
図1は、第1の実施形態にかかる情報処理装置の証明書管理サービスの概要を説明する説明図である。
図1に示すように、情報処理装置1は、ユーザAが電子証明書を利用するクラウドサービスCS1、CS2と、電子証明書を発行する外部証明機関P、Qとの間において、電子証明書を管理する証明書管理サービスを提供する。
【0013】
具体的には、情報処理装置1は、ユーザAについて外部証明機関P、Qが発行した電子証明書について(S1)、クラウドサービスCS1、CS2を利用するユーザAごとの各ユーザ用証明書データD1においてユーザAと対応付けて保持する。ここで、情報処理装置1は、クラウドサービスCS1、CS2を利用するユーザAについては、クラウドサービス間で共通の識別情報(例えばユーザID)を割り当てて各ユーザ用証明書データD1で管理する。
【0014】
ついで、情報処理装置1は、クラウドサービスCS1、CS2において認証されたユーザAの指示に基づく、クラウドサービスCS1、CS2からの電子証明書の要求をもとに、各ユーザ用証明書データD1の中に認証されたユーザAと対応付けて保持された電子証明書がある場合は保持された電子証明書を応答する。情報処理装置1は、D1の中に認証されたユーザAと対応付けて保持された電子証明書がない場合は外部証明機関P、Qより取得した電子証明書を応答する。
【0015】
例えば、アカウント認証されたユーザAより、証明書を利用した電子署名/eシール作成の要求(S3)を受け付けたクラウドサービスCS1は、データへの証明書の署名依頼を情報処理装置1に要求する(S4)。このユーザAの指示に基づくクラウドサービスCS1からの要求をもとに、情報処理装置1は、ユーザAと対応付けて保持された各ユーザ用証明書データD1の中に要求に該当する電子証明書があるか否かを判定する。
【0016】
ここで、各ユーザ用証明書データD1の中に要求に該当する電子証明書がないものとする。この場合、情報処理装置1は、外部証明機関P、Qに対して電子証明書の発行を依頼し、電子証明書を取得する。ついで、情報処理装置1は、取得した電子証明書をユーザAに対応付けて各ユーザ用証明書データD1に格納するとともに、取得した電子証明書を署名したデータを要求元のクラウドサービスCS1に対して返信する。これにより、クラウドサービスCS1は、電子証明書を利用した電子署名/eシールを作成することができる。
【0017】
ついで、アカウント認証されたユーザAより、証明書を利用した電子署名/eシール作成の要求(S5)を受け付けたクラウドサービスCS2は、データへの証明書の署名依頼を情報処理装置1に要求する(S6)。このユーザAの指示に基づくクラウドサービスCS2からの要求をもとに、情報処理装置1は、ユーザAと対応付けて保持された各ユーザ用証明書データD1の中に要求に該当する電子証明書があるか否かを判定する。
【0018】
前述したS3、S4の処理により取得した電子証明書が各ユーザ用証明書データD1に格納済であることから、各ユーザ用証明書データD1の中には、要求に該当する電子証明書があるものとする。この場合、情報処理装置1は、外部証明機関P、Qに対して電子証明書の発行を依頼することなく、各ユーザ用証明書データD1に保持された電子証明書を署名したデータを要求元のクラウドサービスCS2に対して返信する。これにより、クラウドサービスCS2は、電子証明書を新たに発行する手続きを行うことなく、電子証明書を利用した電子署名/eシールを作成することができる。
【0019】
また、情報処理装置1は、各ユーザ用証明書データD1として保持する電子証明書について、電子証明書の有効期限に基づき、電子証明書の更新を行う(S2)。このように、情報処理装置1は、有効期限が切れた電子証明書の自動更新を行ってもよい。
【0020】
なお、図示例ではクラウドサービスが複数ある場合を例示しているが、ユーザAが電子証明書を利用するクラウドサービスは、1つであってもよい。同様に、電子証明書を発行する外部証明機関についても1つであってもよい。
【0021】
図2は、第1の実施形態にかかる情報処理装置1の機能構成例を示すブロック図である。
図2に示すように、情報処理装置1は、通信部10と、入力部20と、表示部30と、記憶部40と、制御部50とを有する。
【0022】
通信部10は、ネットワークを介して外部装置から各種のデータを受信する。通信部10は、通信装置の一例である。たとえば、通信部10は、クラウドサービスCS1、CS2、外部証明機関P、Qとの間の各種データ通信を行う。
【0023】
入力部20は、情報処理装置1の制御部50に各種の情報を入力する入力装置である。入力部20は、キーボードやマウス、タッチパネル等に対応する。表示部30は、制御部50から出力される情報を表示する表示装置である。
【0024】
記憶部40は、各ユーザ用証明書データD1などのデータを格納する。記憶部40は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。
【0025】
各ユーザ用証明書データD1は、ユーザAごとに、ユーザAについて外部証明機関P,Qより取得した電子証明書をユーザAと対応付けて保持するデータテーブルなどである。
【0026】
図3は、各ユーザ用証明書データD1の一例を説明する説明図である。
図3に示すように、各ユーザ用証明書データD1は、例えば、「ユーザ」、「証明書」、「有効期限」、「証明機関」などの項目を有するデータテーブルである。「ユーザ」は、各ユーザ(A、B)を識別する識別情報などを示す。「証明書」は、取得した電子証明書のデータ(例えば{”年齢”:43,”性別”:”男”,…})を示す。「有効期限」は、電子証明書の有効期限(例えば2022/12/31:00.00.00)を示す。「証明機関」は、電子証明書を発行した外部証明機関を示す。
【0027】
制御部50は、証明書取得部51と、証明書更新部52と、証明書応答部53とを有する。制御部50は、例えばCPU(Central Processing Unit)やGPU(Graphics Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジック等によって実現される。
【0028】
証明書取得部51は、認証されたユーザの指示に基づく、クラウドサービスCS1、CS2からの電子証明書の要求をもとに、要求された電子証明書を取得する処理部である。
【0029】
具体的には、証明書取得部51は、認証されたユーザに対応する各ユーザ用証明書データD1の中にクラウドサービスCS1、CS2からの要求に該当する電子証明書があるか否かを判定する。各ユーザ用証明書データD1の中に該当する電子証明書がある場合、証明書取得部51は、各ユーザ用証明書データD1より該当する電子証明書を取得する。各ユーザ用証明書データD1の中に該当する電子証明書がない場合、証明書取得部51は、外部証明機関P、Qに対して電子証明書の発行を依頼し、要求に該当する電子証明書を取得する。ここで証明書取得部51は、取得した電子証明書を、認証されたユーザに対応する各ユーザ用証明書データD1として保持する。
【0030】
証明書更新部52は、各ユーザ用証明書データD1として保持する電子証明書について、電子証明書の有効期限に基づき、電子証明書の更新を行う処理部である(詳細は後述する)。
【0031】
証明書応答部53は、証明書取得部51が取得した電子証明書を要求元のクラウドサービスCS1、CS2へ応答する処理部である。例えば、証明書応答部53は、証明書取得部51が取得した電子証明書を署名したデータを要求元のクラウドサービスCS1、CS2へ応答する。
【0032】
図4は、第1の実施形態にかかる情報処理装置の動作例を示すフローチャートである。具体的には、
図4は、認証されたユーザの指示に基づく、クラウドサービスCS1、CS2からの要求に応じた電子証明書の応答にかかる処理の一例を示すフローチャートである。
【0033】
図4に示すように、処理が開始されると、証明書取得部51は、認証されたユーザの指示に基づく、クラウドサービスCS1、CS2からの証明書の要求、すなわち利用する証明書の指定を受け付ける(S10)。ついで、証明書取得部51は、指定された証明書が取得済であるか否か、すなわち、認証されたユーザに対応する各ユーザ用証明書データD1の中に要求に該当する証明書があるか否かを判定する(S11)。
【0034】
各ユーザ用証明書データD1の中に要求に該当する証明書がある場合(S11:Yes)、証明書取得部51は、各ユーザ用証明書データD1の「有効期限」を確認し、該当する証明書が有効期限内であるか否かを判定する(S12)。
【0035】
各ユーザ用証明書データD1の中に要求に該当する証明書がない場合(S11:No)、または、該当する証明書が有効期限内でない場合(S12:No)、証明書取得部51は、外部証明機関P、Qに対して証明書の発行を依頼し、要求に該当する証明書を取得する(S13)。ついで、証明書取得部51は、取得した証明書をもとに、各ユーザ用証明書データD1の「証明書」と「有効期限」の更新を行う(S14)。S14についで、証明書応答部53は、証明書取得部51が取得した証明書を要求元のクラウドサービスCS1、CS2へ応答する(S15)。
【0036】
該当する証明書が有効期限内である場合(S12:Yes)、証明書取得部51は、各ユーザ用証明書データD1より該当する電子証明書を取得する。ついで、証明書応答部53は、証明書取得部51が取得した証明書を要求元のクラウドサービスCS1、CS2へ応答する(S15)。
【0037】
図5は、第1の実施形態にかかる情報処理装置1の動作例を示すフローチャートである。具体的には、
図5は、各ユーザ用証明書データD1として保持された各証明書の更新にかかる処理の一例を示すフローチャートである。
【0038】
図5に示すように、処理が開始されると、証明書更新部52は、各ユーザ用証明書データD1として保持された各証明書についてのループ処理(S20~S24)を行い、各証明書を更新する。
【0039】
具体的には、証明書更新部52は、証明書のループ処理(S20~S24)が開始されると、各ユーザ用証明書データD1の「有効期限」を確認し、処理対象の証明書が有効期限内であるか否かを判定する(S21)。処理対象の証明書が有効期限内である場合(S21:Yes)、証明書更新部52は、次の証明書を処理対象として処理をループさせる。
【0040】
処理対象の証明書が有効期限内でない場合(S21:No)、証明書更新部52は、各ユーザ用証明書データD1の「証明機関」に基づく外部証明機関P、Qより証明書を取得する(S22)。ついで、証明書更新部52は、取得した証明書をもとに、各ユーザ用証明書データD1の「証明書」と「有効期限」の更新を行う(S23)。
【0041】
図6は、従来の証明書発行を説明する説明図である。
図6に示すように、従来の証明書発行では、認証されたユーザAからの要求に基づき、クラウドサービスCS1、CS2それぞれにおいて証明書発行の手続きが行われる。
【0042】
具体的には、クラウドサービスCS1では、ユーザAの認証(S101)の後に、ユーザAよりリクエストされた証明書の発行手続きを外部証明機関P、Qに対して行う(S102)。ついで、クラウドサービスCS2では、ユーザAの認証(S103)の後に、ユーザAよりリクエストされた証明書の発行手続きを外部証明機関P、Qに対して行い(S104)、発行された証明書をユーザAに返す(S105)。
【0043】
図7は、第1の実施形態にかかる情報処理装置1の証明書管理サービスを用いた証明書発行を説明する説明図である。
図7に示すように、第1の実施形態にかかる情報処理装置1の証明書管理サービスを用いた証明書発行では、クラウドサービスCS1、CS2それぞれに証明書の発行を依頼する場合であっても、外部証明機関P、Qに対する発行手続きはクラウドサービスCS1で一度行われるだけである。
【0044】
具体的には、情報処理装置1は、クラウドサービスCS1におけるユーザAの認証(S30)の後に、ユーザAよりリクエストされた証明書の発行手続きを外部証明機関P、Qに対して行う(S31)。このとき、ユーザAについて外部証明機関P、Qが発行した電子証明書は各ユーザ用証明書データD1に保持される。
【0045】
ついで、情報処理装置1は、クラウドサービスCS2におけるユーザAの認証(S32)の後に、ユーザAよりリクエストされた証明書については、ユーザAと対応付けて保持された各ユーザ用証明書データD1の証明書を応答する(S33)。すなわち、クラウドサービスCS2におけるユーザAからの要求については、外部証明機関P、Qに対する発行手続きが不要となる。
【0046】
また、情報処理装置1は、各ユーザ用証明書データD1として保持する電子証明書について、電子証明書の有効期限に基づき、電子証明書の更新を行う(S34)。したがって、情報処理装置1では、ユーザAによる、有効期限が切れた証明書の更新手続きが不要となる。
【0047】
図8は、第2の実施形態にかかる情報処理装置の証明書管理サービスの概要を説明する説明図である。
図8に示すように、第2の実施形態にかかる情報処理装置1aでは、外部証明機関P、Qごとに、外部証明機関P、Qへアクセスするための認証情報を含む外部証明機関アクセス用データD2を保持している。
【0048】
例えば、外部証明機関Pが追加の認証なしで利用できるSSOに未対応であるもとする。このようなSSOに未対応の外部証明機関Pについては、クラウドサービスCS1、CS2において認証されたユーザAの指示に基づく電子署名の発行であっても、ログイン認証を再度行う必要がある。
【0049】
これに対し、第2の実施形態にかかる情報処理装置1aでは、外部証明機関P、Qへアクセスするための認証情報を含む外部証明機関アクセス用データD2を保持していることから、外部証明機関アクセス用データD2を用いてログイン認証を自動化できる。すなわち、SSOに未対応の外部証明機関Pについても、ログイン認証の手続きを自動化できる。
【0050】
図9は、第2の実施形態にかかる情報処理装置1aの機能構成例を示すブロック図である。
図9に示すように、情報処理装置1aは、記憶部40において外部証明機関アクセス用データD2を格納しているところが前述した情報処理装置1と異なっている。
【0051】
図10は、外部証明機関アクセス用データの一例を説明する説明図である。
図10に示すように、外部証明機関アクセス用データD2は、外部証明機関ごとに、各ユーザにおいて外部証明機関へアクセスするための認証情報を含む。
【0052】
外部証明機関アクセス用データD2は、例えば、「外部証明機関」、「認証の種類」、「ユーザ」、「認証情報」、「認証情報の失効日」などの項目を有するデータテーブルである。「外部証明機関」は、認証情報による認証対象の外部証明機関、すなわちSSOに未対応の外部証明機関を示す。「証明の種類」は、OAuthなどの認証プロトコルの種別を示す。「ユーザ」は、各ユーザ(A、B)を識別する識別情報などを示す。「認証情報」は、認証時に用いるID、パスワード、トークンなどを示す。「認証情報の失効日」は、認証情報の有効期限を示す。
【0053】
図11は、第2の実施形態にかかる情報処理装置1aの動作例を示すフローチャートである。具体的には、
図11は、認証されたユーザの指示に基づく、クラウドサービスCS1、CS2からの要求に応じた電子証明書の応答にかかる処理の一例を示すフローチャートである。
【0054】
図11に示すように、第2の実施形態にかかる情報処理装置1aでは、各ユーザ用証明書データD1の中に要求に該当する証明書がない場合(S11:No)、または、該当する証明書が有効期限内でない場合(S12:No)における証明書の取得にかかる処理(S40~S43)が前述した情報処理装置1と異なっている。
【0055】
具体的には、各ユーザ用証明書データD1の中に要求に該当する証明書がない場合(S11:No)、または、該当する証明書が有効期限内でない場合(S12:No)、証明書取得部51は、外部証明機関アクセス用データD2に証明書発行組織向けの認証情報があるか否かを判定する(S40)。すなわち、証明書取得部51は、証明書発行を依頼する外部証明機関P、QがSSOに未対応(SSO不可)であるか否かを判定する。
【0056】
SSO不可でない場合(S40:No)、証明書取得部51は、S13へ処理を進め、SSOにより外部証明機関P、Qに対して証明書の発行を依頼し、要求に該当する証明書を取得する。
【0057】
SSO不可の場合(S40:Yes)、証明書取得部51は、外部証明機関アクセス用データD2の「認証情報の失効日」を確認し、認証情報が登録された有効期限内であるか否かを判定する(S41)。
【0058】
認証情報が登録された有効期限内でない場合(S41:No)、証明書取得部51は、SSO不可の外部証明機関P、Qにアクセスし、認証画面応答と認証処理を行う(S42)。ついで、証明書取得部51は、認証処理により取得した認証情報をもとに、外部証明機関アクセス用データD2の「認証情報」を更新する(S43)。
【0059】
認証情報が登録された有効期限内の場合(S41:Yes)、または、外部証明機関アクセス用データD2の「認証情報」を更新した後(S43)、証明書取得部51は、外部証明機関アクセス用データD2の「認証情報」を用いて外部証明機関P、Qに対して証明書の発行を依頼し、要求に該当する証明書を取得する(S13)。
【0060】
図12は、第2の実施形態にかかる情報処理装置1aの動作例を示すフローチャートである。具体的には、
図12は、各ユーザ用証明書データD1として保持された各証明書の更新にかかる処理の一例を示すフローチャートである。
【0061】
図12に示すように、処理が開始されると、証明書更新部52は、各ユーザ用証明書データD1として保持された各証明書についてのループ処理(S50~S61)を行い、各証明書を更新する。
【0062】
具体的には、証明書更新部52は、証明書のループ処理(S50~S61)が開始されると、各ユーザ用証明書データD1の「有効期限」を確認し、処理対象の証明書が有効期限内であるか否かを判定する(S51)。
【0063】
処理対象の証明書が有効期限内でない場合(S51:No)、証明書更新部52は、外部証明機関アクセス用データD2に証明書発行組織向けの認証情報があるか否かを判定する(S52)。すなわち、証明書更新部52は、証明書発行を依頼する外部証明機関P、QがSSOに未対応(SSO不可)であるか否かを判定する。
【0064】
SSO不可でない場合(S52:No)、証明書更新部52は、S55へ処理を進め、SSOにより外部証明機関P、Qに対して証明書の発行を依頼し、要求に該当する証明書を取得する(S55)。
【0065】
SSO不可の場合(S52:Yes)、証明書更新部52は、外部証明機関アクセス用データD2の「認証情報の失効日」を確認し、認証情報が登録された有効期限内であるか否かを判定する(S53)。
【0066】
認証情報が登録された有効期限内である場合(S53:Yes)、証明書更新部52は、外部証明機関アクセス用データD2の「認証情報」を用いて外部証明機関P、Qに対して証明書の発行を依頼し、要求に該当する証明書を取得する(S55)。
【0067】
認証情報が登録された有効期限内でない場合(S53:No)、証明書更新部52は、登録されていれば無効(有効期限内でない)な認証情報を外部証明機関アクセス用データD2から消去し(S54)、次の証明書を処理対象として処理をループさせる。
【0068】
S55における証明書の取得の後、証明書更新部52は、取得した証明書をもとに、各ユーザ用証明書データD1の「証明書」と「有効期限」の更新を行い(S56)、次の証明書を処理対象として処理をループさせる。
【0069】
処理対象の証明書が有効期限内である場合(S51:Yes)、証明書更新部52は、外部証明機関アクセス用データD2を参照し、外部証明機関P、Qへの認証情報が有効期限内であるか否かを判定する(S57)。
【0070】
外部証明機関P、Qへの認証情報が有効期限内である場合(S57:Yes)、証明書更新部52は、次の証明書を処理対象として処理をループさせる。
【0071】
外部証明機関P、Qへの認証情報が有効期限内でない場合(S57:No)、証明書更新部52は、有効期限内でない認証情報が更新可能な認証情報であるか否かを判定する(S58)。例えば、証明書更新部52は、古い認証情報(有効期限内でない認証情報)を用いて更新できる場合は、更新可能と判定する。更新可能な認証情報でない場合(S58:No)、証明書更新部52は、次の証明書を処理対象として処理をループさせる。
【0072】
更新可能な認証情報の場合(S58:Yes)、証明書更新部52は、外部証明機関P、Qへ更新による認証情報を取得し(S59)、取得した新たな認証情報で外部証明機関アクセス用データD2を更新する(S60)。
【0073】
以上のように、情報処理装置1、1aは、1または複数のクラウドサービスを利用するユーザAごとに、ユーザAについて外部認証機関より取得した電子証明書をユーザと対応付けて保持する。情報処理装置1、1aは、1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザAの指示に基づく、クラウドサービスからの電子証明書の要求をもとに、認証されたユーザAと対応付けて保持された電子証明書の中に要求された電子証明書がある場合は保持された電子証明書を応答する。情報処理装置1、1aは、認証されたユーザAと対応付けて保持された電子証明書の中に要求された電子証明書がない場合は外部認証機関より取得した電子証明書を応答する。
【0074】
これにより、例えば、ユーザAが複数のクラウドサービスを利用している場合、クラウドサービスごとに各外部証明機関に対して電子証明書の発行操作が行われることを抑止できる。したがって、情報処理装置1、1aは、電子証明書の発行にかかる負担を軽減できる。
【0075】
また、情報処理装置1aは、外部認証機関ごとに、外部認証機関へアクセスするための認証情報を保持する。情報処理装置1aは、外部認証機関より電子証明書を取得する際に、保持された認証情報の中に外部認証機関の認証情報がある場合は認証情報に基づいて外部認証機関へアクセスする。これにより、情報処理装置1aでは、認証なしで利用できるSSOに未対応の外部認証機関にアクセスし、電子証明書を取得することができる。
【0076】
また、情報処理装置1、1aは、ユーザAと対応付けて保持された電子証明書の有効期限に基づき、電子証明書を更新する。これにより、情報処理装置1、1aは、ユーザごとに保持している電子証明書の有効期限切れなどを防ぐことができる。
【0077】
なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
【0078】
また、情報処理装置1の制御部50で行われる証明書取得部51、証明書更新部52および証明書応答部53の各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウエア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。また、情報処理装置1で行われる各種処理機能は、クラウドコンピューティングにより、複数のコンピュータが協働して実行してもよい。
【0079】
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施形態と同様の機能を有するプログラムを実行するコンピュータ構成(ハードウエア)の一例を説明する。
図13は、コンピュータ構成の一例を説明する説明図である。
【0080】
図13に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、データ入力を受け付ける入力装置202と、モニタ203と、スピーカ204とを有する。また、コンピュータ200は、記憶媒体からプログラム等を読み取る媒体読取装置205と、各種装置と接続するためのインタフェース装置206と、有線または無線により外部機器と通信接続するための通信装置207とを有する。また、情報処理装置1は、各種情報を一時記憶するRAM208と、ハードディスク装置209とを有する。また、コンピュータ200内の各部(201~209)は、バス210に接続される。
【0081】
ハードディスク装置209には、上記の実施形態で説明した機能構成(例えば証明書取得部51、証明書更新部52および証明書応答部53)における各種の処理を実行するためのプログラム211が記憶される。また、ハードディスク装置209には、プログラム211が参照する各種データ212が記憶される。入力装置202は、例えば、操作者から操作情報の入力を受け付ける。モニタ203は、例えば、操作者が操作する各種画面を表示する。インタフェース装置206は、例えば印刷装置等が接続される。通信装置207は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
【0082】
CPU201は、ハードディスク装置209に記憶されたプログラム211を読み出して、RAM208に展開して実行することで、上記の機能構成(例えば証明書取得部51、証明書更新部52および証明書応答部53)に関する各種の処理を行う。なお、プログラム211は、ハードディスク装置209に記憶されていなくてもよい。例えば、コンピュータ200が読み取り可能な記憶媒体に記憶されたプログラム211を読み出して実行するようにしてもよい。コンピュータ200が読み取り可能な記憶媒体は、例えば、CD-ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラム211を記憶させておき、コンピュータ200がこれらからプログラム211を読み出して実行するようにしてもよい。
【0083】
以上の実施形態に関し、さらに以下の付記を開示する。
【0084】
(付記1)1または複数のクラウドサービスを利用するユーザごとに、当該ユーザについて外部認証機関より取得した電子証明書を前記ユーザと対応付けて保持し、
前記1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、当該クラウドサービスからの電子証明書の要求に対して、認証された前記ユーザと対応付けて保持された電子証明書の中に要求された前記電子証明書がある場合は保持された前記電子証明書を応答する、
処理を実行する制御部を含むことを特徴とする情報処理装置。
【0085】
(付記2)前記外部認証機関ごとに、当該外部認証機関へアクセスするための認証情報を保持し、
前記外部認証機関より電子証明書を取得する際に、保持された前記認証情報の中に前記外部認証機関の認証情報がある場合は当該認証情報に基づいて前記外部認証機関へアクセスする処理をさらに前記制御部が実行する、
ことを特徴とする付記1に記載の情報処理装置。
【0086】
(付記3)前記ユーザと対応付けて保持された電子証明書の有効期限に基づき、当該電子証明書を更新する処理をさらに前記制御部が実行する、
ことを特徴とする付記1に記載の情報処理装置。
【0087】
(付記4)1または複数のクラウドサービスを利用するユーザごとに、当該ユーザについて外部認証機関より取得した電子証明書を前記ユーザと対応付けて保持し、
前記1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、当該クラウドサービスからの電子証明書の要求に対して、認証された前記ユーザと対応付けて保持された電子証明書の中に要求された前記電子証明書がある場合は保持された前記電子証明書を応答する、
処理をコンピュータが実行することを特徴とする情報処理方法。
【0088】
(付記5)前記外部認証機関ごとに、当該外部認証機関へアクセスするための認証情報を保持し、
前記外部認証機関より電子証明書を取得する際に、保持された前記認証情報の中に前記外部認証機関の認証情報がある場合は当該認証情報に基づいて前記外部認証機関へアクセスする処理をさらに前記コンピュータが実行する、
ことを特徴とする付記4に記載の情報処理方法。
【0089】
(付記6)前記ユーザと対応付けて保持された電子証明書の有効期限に基づき、当該電子証明書を更新する処理をさらに前記コンピュータが実行する、
ことを特徴とする付記4に記載の情報処理方法。
【0090】
(付記7)1または複数のクラウドサービスを利用するユーザごとに、当該ユーザについて外部認証機関より取得した電子証明書を前記ユーザと対応付けて保持し、
前記1または複数のクラウドサービスの中のいずれかのクラウドサービスにおいて認証されたユーザの指示に基づく、当該クラウドサービスからの電子証明書の要求に対して、認証された前記ユーザと対応付けて保持された電子証明書の中に要求された前記電子証明書がある場合は保持された前記電子証明書を応答する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
【0091】
(付記8)前記外部認証機関ごとに、当該外部認証機関へアクセスするための認証情報を保持し、
前記外部認証機関より電子証明書を取得する際に、保持された前記認証情報の中に前記外部認証機関の認証情報がある場合は当該認証情報に基づいて前記外部認証機関へアクセスする処理をさらに前記コンピュータに実行させる、
ことを特徴とする付記7に記載の情報処理プログラム。
【0092】
(付記9)前記ユーザと対応付けて保持された電子証明書の有効期限に基づき、当該電子証明書を更新する処理をさらに前記コンピュータに実行させる、
ことを特徴とする付記7に記載の情報処理プログラム。
【符号の説明】
【0093】
1、1a…情報処理装置
10…通信部
20…入力部
30…表示部
40…記憶部
50…制御部
51…証明書取得部
52…証明書更新部
53…証明書応答部
200…コンピュータ
201…CPU
202…入力装置
203…モニタ
204…スピーカ
205…媒体読取装置
206…インタフェース装置
207…通信装置
208…RAM
209…ハードディスク装置
210…バス
211…プログラム
212…各種データ
A…ユーザ
CS1、CS2…クラウドサービス
D1…各ユーザ用証明書データ
D2…外部証明機関アクセス用データ
P…外部証明機関
Q…外部証明機関