説明

情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体

【課題】本発明は、相互認証を証明書ファイルに基づいて行ってデータ通信する情報処理装置、相互認証方法、相互認証プログラム及び記録媒体に関する。
【解決手段】機器監視システム1は、情報処理装置JSが、複数の監視対象機器KKの接続されているローカルネットワークLNと、センタサーバCS等の接続されているネットワークNWに接続されており、情報処理装置JSは、監視対象機器KKから機器管理情報を収集してネットワークNWを通してセンタサーバCSに送信する。情報処理装置JSは、センタサーバCSに機器管理情報を送信する際に、センタサーバCSとの間で証明書ファイルによる相互認証を行う。情報処理装置JSは、情報処理装置JSを一意に識別する識別情報を取得し、この相互認証に用いる証明書ファイルを暗号化及び復号化するのに使用する暗号キーを、該識別情報を元データとして該元データを不可逆変換して生成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体に関し、詳細には、相互認証を証明書ファイルに基づいて行ってデータ通信する情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体に関する。
【背景技術】
【0002】
近年、インターネット等のネットワークの普及に伴って、有線、無線のネットワークを介したデータ通信がデータ授受の主流となってきており、このようなネットワークを介したデータ通信においては、データの改ざんやなりすましを適切に防止することが重要な課題である。
【0003】
例えば、従来から、オフィス等のユーザサイトに設置されている複写装置、プリンタ装置、ファクシミリ装置、複合装置等の画像処理装置と該画像処理装置のメーカや保守管理業者等の管理サイトの管理用情報処理装置をインターネット等のネットワークを介して接続して、ユーザ側の画像処理装置と管理用情報処理装置との間で、画像処理装置の管理に必要なデータの授受を交換して管理用情報処理装置で画像処理装置を遠隔監視して、保守管理等を行う遠隔監視システム(NRS)が行われている。
【0004】
このような遠隔監視システムにおいては、管理用情報処理装置とユーザサイトの画像処理装置をネットワークを介して直接接続して、管理用情報処理装置が各画像処理装置から機器管理情報の収集等を行って直接遠隔監視する場合もあるが、ユーザサイトに複数の画像処理装置が設置されているときには、ユーザサイトに、複数の画像処理装置から機器管理情報を収集するユーザ側管理情報処理装置(コンピュータ等)を設け、該ユーザ側管理情報処理装置と管理サイトの管理用情報処理装置とをネットワークを介して接続して、ユーザ側管理情報処理装置でユーザサイトの各画像処理装置から収集した機器管理情報を管理用情報処理装置に送信し、また、管理用情報処理装置から送られてきたデータの画像処理装置へ転送する。
【0005】
このような遠隔管理システムにおいては、管理データは、課金管理データ、ユーザの個人データ、その他の機密データ等をも含んでいるため、そのデータ通信にはデータの改ざんやなりすましを適切に防止することが要求される。
【0006】
そこで、遠隔管理システムにおいては、従来、ネットワーク上におけるデータの改ざんやなりすまし等を防止するために、ユーザサイトの画像処理装置やユーザ側管理情報処理装置と管理情報処理装置との間で、相互認証を経た暗号化通信(例えば、SSL(Secure Socket Layer)通信)が行われている。
【0007】
このSSL通信においては、上記遠隔監視システムの場合、管理サイトの管理用情報処理装置に秘密鍵を、ユーザサイトのユーザ側管理情報処理装置または画像処理装置に公開鍵を格納し、さらに、認証機関の発行する共通秘密鍵で暗号化された共通鍵証明書を用いて、データの送信元を確認することで、データの改ざんやなりすまし等を防止し、データのセキュリティの向上を図っている。
【0008】
ところが、より一層のデータのセキュリティの向上を図るために、従来、証明書取得装置に予め製造工場の出荷前に組み込まれた該証明書取得装置を一意に特定する識別情報とデジタル証明書発行要求を証明書管理装置に送信し、証明書管理装置が該識別情報を含むデジタル証明書を証明書取得装置に送信する技術が提案されている(特許文献1参照)。すなわち、この従来技術は、情報処理装置に物理的に取り出せないように格納された識別情報を用いてデジタル証明書を作成することで、秘密鍵の一意性及び安全性の向上を図っている。
【発明の概要】
【発明が解決しようとする課題】
【0009】
しかしながら、上記従来技術にあっては、予め認証情報が組み込まれている組み込み装置に限定され、予め認証情報の組み込まれていない画像形成装置、画像読み取り装置、情報処理装置等には適用することができず、セキュリティを適切に確保しつつ汎用性を向上させる上で、改良の必要があった。
【0010】
特に、機種、機番等のような一意性の認証情報を確保することが困難で、かつ、フラッシュROM(Read Only Memory)等の特定領域にアドレス指定で認証情報の書き込まれる組み込み装置とは異なり、情報処理装置のハードウェア上にプログラムが保存される場合には、証明書(デジタル証明書、電子証明書)の安全性を確保することが困難であり、セキュリティを適切に確保しつつ汎用性を向上させる上で、改良の必要があった。
【0011】
また、近年は、情報処理システムのセキュリティ機能強度を高めるため、情報処理システム内の画像機器と管理装置間のSSL相互認証で利用する電子証明書の公開鍵の鍵長を長くすることが検討されている。
【0012】
上述のようにセキュリティ機能強度を高めるには、情報処理システム上に、公開鍵の鍵長が短い電子証明書を発行する既存の認証機関(Certificate Authority:CA)とは異なる、公開鍵の鍵長を長くした証明書を発行できる新たな認証機関を運用させる必要がある。
【0013】
ところが、鍵長の短い証明書で運用する画像処理装置と、鍵長の長い証明書で運用する画像処理装置とが混在する場合、以下の理由で、画像処理装置と証明書管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができないという問題があった。
【0014】
(a)画像処理装置毎に、どの認証機間(CA)をアクセス先として証明書を更新すればよいかを判断できない。
【0015】
(b)画像処理装置が自機の保持している証明書から、その証明書の発行元とは異なる発行元が発行した証明書へと更新する際、アクセスすべき証明書管理装置の情報を自動で切替えることができない。
【0016】
そこで、本発明は、データ通信における相互認証に使用する安全で汎用性のある証明書を生成する情報処理装置、情報証明方法、情報証明プログラム及び記録媒体を提供することを目的としている。
【0017】
また、本発明は、発行元の異なる複数の認証機間を運用して画像処理装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることのできる情報処理システム、情報処理方法、情報処理プログラム及び記録媒体を提供することを目的としている。
【課題を解決するための手段】
【0018】
本発明は、上記目的を達成するために、所定の通信網を通して相手装置との間での証明書ファイルによる相互認証を伴ったデータ通信を行う場合に、情報処理装置を物理的に一意に識別する所定の識別情報を取得し、前記証明書ファイルを暗号化及び復号化するのに使用する暗号キーを、取得された該識別情報を元データとして該元データを不可逆変換して生成することを特徴としている。
【0019】
また、本発明は、前記相手装置との間で共通で使用する共通パスワードを取得し、取得された該共通パスワードと前記識別情報を前記元データとして前記暗号キーを生成することを特徴としてもよい。
【0020】
さらに、本発明は、前記証明書ファイルの暗号化または復号化において前記暗号キーを使用する際に該暗号キーを所定の記憶手段上に生成して使用し、該暗号キーの使用が終了すると、該記憶手段上に生成した該暗号キーを削除することを特徴としてもよい。
【0021】
また、本発明は、上記第2の目的を達成するために、画像機器が、電子証明書更新依頼とともに自画像機器の機種機番情報を管理装置に送信し、管理装置が、該画像機器の機種機番情報と電子証明書の発行元の認証局のアクセス先情報とを関連付けたマップ情報を保持して、該マップ情報に基づいて上記画像機器から受け取った機種機番情報に関連付けられたアクセス先情報による認証局に電子証明書発行依頼をする。認証局が、管理装置からの電子証明書発行依頼に基づいて新たな電子証明書を発行し、該電子証明書とともに、発行した電子証明書に対応する管理装置のアクセス先情報を管理装置へ送信して、画像機器が、自機器が保持している電子証明書とその電子証明書に対応する管理装置のアクセス先情報を、上記管理装置から受信した上記認証局の発行した新たな電子証明書とその電子証明書に対応する管理装置のアクセス先情報に更新することを特徴としている。
【発明の効果】
【0022】
本発明によれば、証明書ファイルの暗号化に使用する暗号キーを情報処理装置の識別情報を元データとして不可逆変換して生成しているので、データ通信における相互認証に使用する安全で汎用性のある証明書を生成することができる。
【0023】
また、本発明によれば、発行元の異なる複数CAを運用して、画像機器と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができる。
【図面の簡単な説明】
【0024】
【図1】本発明の第1実施例を適用した機器監視システムのシステム構成図。
【図2】個別証明書パッケージの一例を示す図。
【図3】画像処理装置の要部ブロック構成図。
【図4】情報処理装置の機能ブロック構成図。
【図5】証明書ファイル登録処理の流れを示す説明図。
【図6】証明書ファイル読み出し処理の流れを示す説明図。
【図7】個別証明書パッケージを用いたSSLによる認証処理を示すシーケンス図。
【図8】本発明の第2実施例を適用した画像機器監視システムのシステム構成図。
【図9】図8の画像機器のブロック構成図。
【図10】図8の管理装置及び認証局のブロック構成図。
【図11】図9の画像機器における制御部と不揮発性メモリの機能ブロック構成図。
【図12】図10の管理装置の制御部とHDDの機能ブロック構成図。
【図13】図10の認証局の制御部とHDDの機能ブロック構成図。
【図14】マップ情報のデータ保持例を示す図。
【図15】電子証明書更新処理の説明図。
【図16】マップ情報更新処理の説明図。
【図17】個別証明書パッケージの構成例を示す図。
【図18】管理装置による個別証明書パッケージを用いたSSLで画像機器を認証する処理を示すシーケンス図。
【発明を実施するための形態】
【0025】
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるので、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明によって不当に限定されるものではなく、また、本実施の形態で説明される構成の全てが本発明の必須の構成要件ではない。
【実施例1】
【0026】
図1〜図7は、本発明の情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体の第1実施例、特に、情報処理装置、情報証明方法、情報証明プログラム及び記録媒体の実施例を示す図であり、図1は、本発明を適用した機器監視システム1のシステム構成図である。
【0027】
図1において、機器監視システム1は、有線または無線のインターネット等のネットワークNWを介して、センタサーバCS、アクティベーション(activation)サーバAS、認証局(CA:Certificate Authority)サーバCAS及び複数(図1では、1つのみ記載)のユーザサイトYUが接続されており、ユーザサイトYUは、LAN(Local Area Network)等の有線または無線のローカルネットワークLNに情報処理装置JSと少なくとも1台以上(通常、複数台)の監視対象機器KKが接続されている。監視対象機器KKは、複合装置、ファクシミリ装置、複写装置、プリンタ装置、画像読み取り装置の画像処理装置及びコンピュータ等であり、機器監視システム1は、センササーバCSによって、これらの監視対象機器KKの故障、消耗品等の管理サービス(機器管理)を行う。ユーザサイトYUの情報処理装置JSは、ローカルネットワークLNを介して管理対象機器KKと信号の授受を行って監視対象機器KKの稼動状況や消耗品残量、故障情報等の機器管理情報を収集し、後述する相互認証を伴う暗号化通信(例えば、SSL通信)によって機器管理情報をセンタサーバCSに送信する。情報処理装置JSは、この相互認証を伴う暗号化通信においては、認証局サーバCAの発行する接続先をセンタサーバCSとする個別証明書パッケージ10(図2参照)を利用する。
【0028】
センタサーバCSは、この個別証明書パッケージ10の発行において、情報処理装置JSと認証局サーバCAとの仲介を行う。
【0029】
すなわち、情報処理装置JSは、センタサーバCSと相互認証を伴う暗号化通信を行う前に、センタサーバCSに対して接続先である相手装置をセンタサーバCSとする個別証明書パッケージ10(図2参照)の発行を要求する。センタサーバCSは、情報処理装置JSからの要求に応じて、情報処理装置JS毎に、個別証明書パッケージの発行を認証局サーバCAに要求し、認証局サーバCAは、該要求に応じて、図2に示すような個別証明書パッケージ10をセンタサーバCSに発行する。センタサーバCSは、個別証明書パッケージの発行要求をしてきた情報処理装置JSに対して、認証局サーバCAの発行した個別証明書パッケージ10を転送する。本実施例の個別証明書パッケージ10は、PKCS(Public Key Cryptography Standards)に基づく電子証明書のパッケージであり、図2に示すように、クライアント公開鍵証明書11、認証局公開鍵証明書12、クライアント秘密鍵13及び接続先情報14等を含んでいる。クライアント公開鍵証明書11及びクライアント秘密鍵13は、センタサーバCSとの間の相互認証及び暗号化通信における情報処理装置JS側の公開鍵証明書及び秘密鍵として用いられ、認証局公開鍵証明書12は、認証局サーバCAの公開鍵証明書である。接続先情報14は、個別証明書パッケージ10を用いた認証を伴う暗号化通信による接続先の識別情報であり、本実施例では、センタサーバCSのIPアドレス等である。
【0030】
センタサーバCSは、ユーザサイトYUの監視対象機器KKのメーカや保守管理企業等の監視対象機器KKに対する保守管理、故障修理、消耗品管理、各種カウンタのカウンタ値等の機器監視サービスを提供する機器監視サービス提供者のサービスサイトに設置されているサーバであり、各ユーザサイトYUの情報処理装置JSから上記相互認証を伴う暗号化通信によって上記機器管理情報を受信して、蓄積・管理することで、上記管理サービスを提供する。
【0031】
なお、情報処理装置JSにおいて、機器管理情報を収集し、センタサーバCSに転送する機能は、機器情報通知プログラム40(図4参照)によって実現される。
【0032】
アクティベーションサーバASは、上記相互認証を伴う暗号化通信におけるアクティベーション(正規のライセンスを有していることの確認。すなわち、ライセンスの認証。)、すなわち、情報処理装置JSに導入された機器情報通知プログラム40のライセンス確認の認証処理を行う。
【0033】
認証局サーバCAは、上述の個別証明書パッケージ10の発行等を行うサーバであり、本実施例においては、アクティベーションサーバASとの連携により、個別証明書パッケージ10の一意性を担保するとともに、ライセンスを有さないクライアントである情報処理装置JSに対する個別証明書パッケージの発行を防止する。
【0034】
上記情報処理装置JSは、通常のハードウェア構成のサーバやパーソナルコンピュータ等が用いられていて、図3に示すように、CPU(Central Processing Unit )21、インターフェイス部22、表示部23、入力部24、ハードディスク(HDD)25及びメモリ部26等を備えており、上記各部は、バス27により接続されている。
【0035】
ハードディスク25は、CPU21の制御下で、各種データの蓄積、削除、編集等が行われ、OS(Operating System)30(図4参照)や情報処理装置JSとして必要な各種プログラム、特に、本発明の相互認証方法による相互認証を伴う機器情報通知処理を実現する機器情報通知プログラム40(図4参照)が格納される。
【0036】
メモリ部(記憶手段)26は、ROM(Read Only Memory)やRAM(Random Access Memory)等で構成され、システムプログラムやシステムデータが予め格納されているとともに、ハードディスク25のプログラムを実行する際に、CPU21によってハードディスク25からメモリ部26に読み出されて、CPU21によって実行処理される。
【0037】
CPU21は、上述のようにハードディスク25内のOS上で各種プログラムを実行させて情報処理装置JSの各部を制御し、情報処理装置JSとしての基本処理を実行するとともに、上記機器情報通知プログラム40を実行して、本発明の相互認証方法による相互認証を伴う機器情報通知処理を実現する。
【0038】
インターフェイス部22は、ネットワークNW及びローカルネットワークLNに接続するインターフェイスである。インターフェイス部22は、システム制御部21の制御下で、ネットワークNWを介してネットワークNW上の装置、特に、センタサーバCS、アクティベーションサーバAS及び認証局サーバCAとの通信接続を行い、また、ローカルネットワークLNを介してローカルネットワークLN上の監視対象機器KKと接続して各監視対象機器KKから機器管理情報を収集する。
【0039】
表示部23は、CRT(陰極線管:Cathode Ray Tube)、LCD(Liquid Crystal Display)等であり、CPU21の制御下で各種情報、特に、機器情報通知プログラムによるGUI(Graphical User Interface)として、認証鍵の入力操作等を行うための画面表示を行う。
【0040】
入力部24は、キーボード、マウス等の入力デバイスであり、情報処理装置JSに各種動作指示を行わせる命令等、特に機器情報通知処理での認証鍵の入力操作等が行われる。
【0041】
そして、情報処理装置JSは、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Video Disk)、SD(Secure Digital)カード、MO(Magneto-Optical Disc)等のコンピュータが読み取り可能な記録媒体に記録されている本発明の相互認証方法による相互認証を伴う機器情報通知処理を実現する機器情報通知プログラム40を読み込んでハードディスク25に導入することで、または、ネットワークNWを介して受信してハードディスク25に導入することで、後述する本発明の相互認証方法による相互認証を伴う機器情報通知処理を実現する情報処理装置として構築されている。この機器情報通知プログラム40は、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。
【0042】
すなわち、情報処理装置JSは、上記機器情報通知プログラム40が導入されて、OS30上で実行されることで、図4に示すように、UI機能部41、通信機能部42、機器情報収集機能部43、暗号キー生成機能部44、識別情報取得機能部45及び証明書管理機能部46等が構築される。
【0043】
UI機能部41は、表示部23にGUIを表示させ、ユーザ要求の検知やユーザへの情報の提供を行う。機器情報収集機能部43は、ローカルネットワークLNに接続されている監視対象機器KKから機器管理情報を収集する。通信機能部42は、アクティベーションサーバASに対する機器情報通知プログラム40のアクティベーションの要求、アクティベーションの結果に応じたセンタサーバCSに対する個別証明書パッケージ10の発行要求、収集された機器管理情報のセンタサーバCSへの転送等を行う。この際、通信機能部42は、個別証明書パッケージ10を利用した相互認証及び暗号化通信を行う。なお、センタサーバCS、アクティベーションサーバAS及び認証局サーバCAと通信するための識別情報(例えば、それぞれのIPアドレス、ホスト名、URL等)は、ハードディスク25の機器情報通知プログラム40が認識可能な保存場所に保存されている。
【0044】
証明書管理機能部(証明書管理手段)46は、個別証明書パッケージ10のハードディスク25への登録やハードディスク25からの読み出しを行う。証明書管理機能部46は、この個別証明書パッケージ10のハードディスクへの登録に際して、該個別証明書パッケージ10を暗号化し、また、読み出す際に、復号化する。
【0045】
識別情報取得機能部(識別情報取得手段)45は、情報処理装置JSの識別情報を取得する。暗号キー生成機能部(暗号キー生成手段)44は、ファイル暗号化のための暗号キーを生成する。この情報処理装置JSの識別情報は、情報処理装置JSのMAC(Media Access Control address)アドレス、情報処理装置JSのデバイスのシリアル番号(例えば、CPUのシリアル番号及びメモリ部26のシリアル番号)等の情報処理装置JSを物理的に一意に識別するための情報であり、識別情報としては、これらに限るものではない。また、識別情報取得機能部45は、暗号キー生成に使用する元データとして、センタサーバCSとの間で共通に使用する共通パスワードをも取得し、共通パスワード取得手段として機能する。
【0046】
次に、本実施例の作用を説明する。本実施例の情報処理装置JSは、機器情報通知プログラム40に基づいて監視対象機器KKから機器管理に必要な機器管理情報を取得して機器管理情報を行うセンタサーバCSに送信するが、この機器管理情報のセンタサーバCSへの送信において個別証明書パッケージ10を利用した相互認証を伴う機器情報通知処理を実行する。
【0047】
まず、機器情報通知プログラム40による個別証明書パッケージ10の登録処理を、図5に基づいて説明する。証明書管理機能部46は、個別証明書パッケージ10の登録依頼として、認証局サーバCAの発行した個別証明書パッケージ10を、通信機能部42によってセンタサーバCSから直接受信したり、CD−ROM(Compact Disc Read Only Memory )等から読み取ると(ステップS101)、個別証明書パッケージ10の暗号化及び復号化に使用する暗号キーを生成するために、暗号キー生成機能部44に対して暗号キー生成要求を行う(ステップS102)。
【0048】
暗号キー生成機能部44は、暗号キーの生成に使用する上記情報処理装置JSの識別情報を取得するために、識別情報取得機能部45に対して識別情報取得要求を行う(ステップS103)。識別情報取得機能部45は、情報処理装置JSの識別情報を取得し、暗号キー生成機能部44に渡す(ステップS104)。
【0049】
暗号キー生成機能部44は、識別情報取得機能部45から受け取った情報処理装置JSの識別情報を元データとして、不可逆ロジック(ハッシュ関数、SHA−2等)を用いてスクランブル、すなわち、付加逆変換して暗号キーを生成する(ステップS105)。この際、暗号キー生成機能部44は、共通パスワード(UZ−S製品共通の秘密)等を保持させておき、元データとして共通パスワードと情報処理装置JSの識別情報を用いて、暗号キーを生成してもよく、このようにすると、暗号キーの機密性を向上させることができる。情報処理装置JSは、暗号キー生成機能部44が生成した共通パスワードを、ハードコーディング等によって保持するが、共通パスワードの保持方法としては、ハードコーディングに限るものではない。暗号キー生成機能部44は、生成した暗号キーを証明書管理機能部46に渡し、証明書管理機能部46は、暗号キー生成機能部44から受け取った暗号キーを使用して、証明書データの暗号化処理を実施して(ステップS106)、証明書ファイル(暗号化データ)としてハードディスク25に保存する(ステップS107)。
【0050】
次に、上記証明書ファイル登録処理で生成・登録された証明書ファイルの読み出し処理を、図6に基づいて、説明する。
【0051】
証明書管理機能部46は、通信機能部42等から証明書ファイルの読み出し依頼を受け取ると(ステップS201)、証明書ファイルの復号に使用する暗号キー生成要求を暗号キー生成機能部44に行う(ステップS202)。
【0052】
暗号キー生成機能部44及び識別情報取得機能部45は、上記証明書ファイルの登録処理と同様に暗号キーを生成して証明書管理機能部46に渡す(ステップS203〜S205)。すなわち、暗号キー生成機能部44は、証明書管理機能部46から暗号キー生成要求があると、識別情報取得機能部45に識別情報取得要求を行う(ステップS203)。識別情報取得機能部45は、識別情報取得要求があると、情報処理装置JSの識別情報を取得し、取得した情報処理装置JSの識別情報を暗号キー生成機能部44に渡す(ステップS204)。暗号キー生成機能部44は、識別情報取得機能部45から受け取った情報処理装置JSの識別情報を元データとして、不可逆ロジック(ハッシュ関数、SHA−2等)を用いてスクランブルして暗号キーを生成する(ステップS205)。この際、暗号キー生成機能部44は、上述のように証明書ファイルが共通パスワードと情報処理装置JSの識別情報を元データ暗号キーで暗号化されているときには、該共通パスワードと情報処理装置JSの識別情報を用いて暗号キーを生成する。
【0053】
そして、暗号キー生成機能部44は、生成した暗号キーを証明書管理機能部46に渡し、証明書管理機能部46は、暗号キー生成機能部44から受け取った暗号キーを使用してハードディスク25上の証明書ファイルの復号処理を行って(ステップS206)、復号した証明書データとしてメモリ部26上に展開する(ステップS207)。
【0054】
通信機能部42等の証明書読み出し依頼元は、メモリ部26上から証明書データを使用して必要な証明処理を行う。
【0055】
上述のように、本実施例の情報処理装置JSにおいては、暗号キーの生成に使用する元データが変化せず、毎回同じ暗号キーを生成することができるため、暗号キーの必要なときにメモリ部26上に生成して、暗号キーを使用した証明書ファイルの暗号化または復号化が完了すると、メモリ部26上から削除してもよい。すなわち、証明書管理機能部46は、暗号キーを証明書ファイルの登録時及び読み出し時のいずれにおいても、ファイル、レジストリ、DB等で管理することなく、暗号キーを必要とする度に、毎回、暗号キー生成機能部44に暗号キーの生成を要求し、暗号キーを使用した暗号化または復号化が完了すると、暗号キー要求解除を暗号キー生成機能部44に行う。暗号キー生成機能部44は、暗号キー生成要求があると、暗号キーをメモリ部26上に生成し、暗号キー要求解除があると、メモリ部26上に生成した暗号キーを削除する。
【0056】
上述のように、情報処理装置JSは、センタサーバCSとの間で相互認証を伴う暗号化通信を行うために、個別証明書パッケージ10の登録処理及び証明書データの暗号化と復号化を行い、図7に示すような手順で、この個別証明書パッケージ10を用いたSSLによる認証処理を行う。また、この個別証明書パッケージ10を用いたSSLによる認証処理においては、通信相手先のセンタサーバCSにおいても、情報処理装置JSに導入されている証明書パッケージ10と同様の個別証明書パッケージが導入されていることが前提となる。すなわち、本実施例の機器監視システム1においては、センタサーバCSに、予め固有の証明書パッケージが導入(保存)されており、この証明書パッケージには、センタサーバCS毎に固有の公開鍵証明書(サーバ公開鍵証明書)、センタサーバCS毎に固有の秘密鍵(サーバ秘密鍵)及び認証局サーバCAの公開鍵証明書が含まれている。また、この前提として、情報処理装置JSの機器情報通知プログラム40がアクティベート(認証)され、また、情報処理装置JSに対して個別証明書パッケージ10が導入されることにより、通信機能部42が、機器情報収集機能部43によって収集される機器管理情報のセンタサーバCSに対する送信が可能となる。したがって、情報処理装置JSがセンタサーバCSを相手装置として相互認証を伴うデータ通信する場合だけでなく、センタサーバCSが、情報処理装置JSを相手装置として相互認証を伴うデータ通信する場合にも、同様に暗号キーの生成が行われる。
【0057】
情報処理装置JSとセンタサーバCSとの通信の実行が許可されると、通信機能部42とセンタサーバCSとの間で、個別証明書パッケージ10を用いた相互認証を伴う通信が実行される。なお、本実施例ではSSL通信による相互認証を伴うデータ通信を行っている。
【0058】
すなわち、情報処理装置JSは、図7に示すように、通信開始時に、通信機能部42が、SSLバージョン番号、サポートしている暗号セット及び乱数等をセンタサーバCSに送信する(ステップS301)。センタサーバCSは、SSLバージョン番号、使用する暗号セット及び乱数等を情報処理装置JSの通信機能部42に送信し(ステップS302)、続いて、サーバ公開鍵証明書を送信する(ステップS303)。センタサーバCSは、さらに、情報処理装置JSの通信機能部42に、証明書の提示を要求し、情報処理装置JSの通信機能部42からの応答を待つ(ステップS304)。
【0059】
情報処理装置JSは、通信機能部42が、サーバ公開鍵証明書を受信すると、個別証明書パッケージ10の認証局公開鍵証明書12を用いて、センタサーバCSから送信されてきたサーバ公開鍵証明書を検証する(ステップS305)。通信機能部42は、サーバ公開鍵証明書の正当性が確認されると、個別証明書パッケージ10のクライアント公開鍵証明書11をセンタサーバCSに送信し(ステップS306)、続いて、この時点までにセンタサーバCSとの間でやり取りしたデータのハッシュ値から計算したプリマスタシークレット(乱数)を、センタサーバCSから受け取ったサーバ公開鍵で暗号化する(ステップS307)。続いて、通信機能部42は、暗号化されたプリマスタシークレットをセンタサーバCSに送信し(ステップS308)、さらに、この時点までにセンタサーバCSとの間で取りしたデータを使用して計算された乱数データに、個別証明書パッケージ10のクライアント秘密鍵13で署名を行う(ステップS309)。情報処理装置JSの通信機能部42は、署名された乱数データをセンタサーバCSに送信し(ステップS310)、続いて、2つのシード鍵とプリマスタシークレットとに基づいてセッション鍵を作成する(ステップS311)。
【0060】
センタサーバCSは、受信したクライアント公開鍵証明書11をセンタサーバCSが有する認証局公開鍵証明書を用いて検証し、署名付きデータを、クライアント公開鍵証明書11を用いて検証する。さらに、センタサーバCSは、サーバ秘密鍵で復号したプリマスタシークレットと2つのシード鍵によりセッション鍵(共通鍵)を作成する(ステップS312)。
【0061】
そして、通信機能部42は、「今後、この共通鍵でデータを送信する旨」のメッセージと、SSL認証終了メッセージをセンタサーバCSに送信し(ステップS313)、センタサーバCSは、同様に、「今後、この共通鍵でデータを送信する旨」のメッセージと、SSL認証終了メッセージを通信機能部42に送信する(ステップS314)。以降、セッション鍵(共通鍵)による暗号化通信が開始され(ステップS315)、この暗号化通信によって、通信機能部42は、センタサーバCSに機器管理情報等の送信を行う。
【0062】
したがって、情報処理装置JSにおいて、正当な個別証明書パッケージ10が導入されていない場合は、図7において、センタサーバCSからの証明書提示要求に対して、認証を通過するクライアント公開鍵証明書を提出することができず、認証を通過することができないため、その後の通信を行うことができない。
【0063】
また、図7の処理において、センタサーバCSが個別証明書パッケージの持ち主以外の偽造サーバであるときには、サーバ鍵(秘密鍵)を所有していないため、通信機能部42から送信されたプリマスタシークレットを復号することができず、また、通信機能部42が個別証明書パッケージ10の持ち主以外の偽造クライアントであると、ステップS306で送信されてきたクライアント公開鍵証明書をセンタサーバCSが確認できないため、以降の通信を停止することで、相互認証を達成している。
【0064】
このように、本実施例の情報処理装置JSは、ネットワークNWを通してセンタサーバCSとの間で証明書ファイルによる相互認証を伴ったデータ通信を行う場合に、情報処理装置JSを物理的に一意に識別する所定の識別情報を取得し、証明書ファイルを暗号化及び復号化するのに使用する暗号キーを、取得された該識別情報を元データとして該元データを不可逆変換して生成している。
【0065】
したがって、証明書ファイルの暗号化に使用する暗号キーを情報処理装置の識別情報を元データとして不可逆変換して生成しているので、データ通信における相互認証に使用する安全で汎用性のある証明書を生成することができる。
【0066】
すなわち、証明書ファイルの暗号化及び復号化に使用する暗号キーを、識別情報を付加逆変換することで生成しているので、元データの識別情報が知られることを防止して安全性を向上させることができるとともに汎用性を向上させることができる。また、暗号キーを生成する元データとして情報処理装置を物理的に一意で識別する識別情報を用いているので、他の情報処理装置等に証明書ファイルをコピーして使用されても、該他の情報処理装置によって証明書へのアクセスが極めて困難であり、安全性を向上させることができる。さらに、証明書ファイルの保存場所がハードディスク25上となる場合においても、証明書の漏洩やなりすましを適切に防止することができる。
【0067】
また、本実施例の情報処理装置JSは、識別情報取得機能部45が、識別情報として、ネットワークNWにおける情報処理装置JSのMACアドレス、情報処理装置JSが搭載しているCPU21、メモリ部26等のようなデバイスのシリアル番号のうち少なくともいずれか1つを取得して、暗号キー生成の元データとしている。
【0068】
したがって、適切かつ容易に情報処理装置JSを物理的に一意で識別する識別情報を取得することができ、安全性及び汎用性をより一層向上させることができる。
【0069】
さらに、本実施例の情報処理装置JSは、識別情報取得機能部45が、上記情報処理装置JSの識別情報とセンタサーバCSとの間で共通で使用する共通パスワードを取得して、暗号キー生成機能部44が、該共通パスワードと前記識別情報を元データとして暗号キーを生成している。
【0070】
したがって、汎用性を向上させつつ、暗号キーを生成した元データの推測をより一層困難なものとすることができ、より一層証明書ファイルの安全性を向上させることができる。
【0071】
また、本実施例の情報処理装置JSは、証明書管理機能部46が、証明書ファイルの暗号化または復号化において暗号キーを使用する際に暗号キー生成機能部45に暗号キーの要求を行うとともに、該暗号キーの使用が終了すると、暗号キー要求解除を行い、暗号キー生成機能部45が、証明書管理機能部46から暗号キーの要求があると、該暗号キーをメモリ部26上に生成し、証明書管理機能部46から暗号キー要求解除があると、メモリ部26上に生成した該暗号キーを削除している。
【0072】
したがって、暗号キーをいつまでも管理する必要がなく、暗号キーが盗み取られることをより一層適切かつ確実に防止することができ、より一層証明書ファイルの安全性を向上させることができる。
【0073】
さらに、本実施例の情報処理装置JSは、管理対象の複数の管理対象機器KKが接続されているローカルネットワークLNと管理対象機機器KKを管理するセンタサーバCSの接続されているネットワークNWに接続されて、該ローカルネットワークLNを介して管理対象機器KKから該機器KKの管理に必要な管理情報を収集し、センタサーバCSと相互認証を伴ったデータ通信によって該管理情報をセンタサーバCSに送信している。
【0074】
したがって、情報処理装置JSを介して管理対象機機器KKをセンタサーバCSで監視する機器監視システム1の証明書ファイルの安全性を向上させて、なりすまし等による情報の流出や改ざんを適切にかつ効果的に防止することができる。
【0075】
なお、上記説明では、情報処理装置JSが暗号キーを生成する場合を中心に説明したが、センタサーバCSが暗号キーを生成する場合にも、同様に適用することができる。
【実施例2】
【0076】
図8から図18は、本発明の情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体の第2実施例、特に、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体の実施例を示す図であり、図8は、本発明を適用した画像機器監視システム100のシステム構成図である。
【0077】
図8において、画像機器監視システム100は、画像機器101、第1管理装置102、第2管理装置103、第1認証局(Certificate Authority:CA)104、第2認証局(CA)105及びファイアウォール106が、インターネットを含むネットワーク107を介して接続されている情報処理システムである。なお、図8図では、他の画像機器、ファイアウォール、管理装置、認証局(CA)の図示が省略されている。
【0078】
画像機器101は、ローカルエリアネットワークを含むネットワーク(有線または無線の別は問わない)によってファイアウォール106に接続されている。
【0079】
また、ファイアウォール106、第1管理装置102、第2管理装置103、第1認証局104及び第2認証局105は、それぞれインターネットを含むネットワーク(有線または無線の別は問わない)107によって互いに通信可能に接続されている。
【0080】
そして、画像機器101は、ファイアウォール106を介してネットワーク107と接続されており、第1管理装置102、第2管理装置103、第1認証局104及び第2認証局105とそれぞれ通信可能である。
【0081】
画像機器101及びファイアウォール106は、オフィス等のユーザサイトに設置されており、ユーザサイトは、1つに限るものではなく、複数存在していてもよい。
【0082】
画像機器101は、ファクシミリ装置、プリンタ、スキャナ、複写機、複合機を含む画像形成装置(画像処理装置)であり、この画像機器監視システム100において監視対象とされる情報処理装置に相当する。
【0083】
画像機器101は、監視対象の情報(各種カウンタ値や稼働状況を示す情報であって、以下「機器情報」という)を自機器のプログラムで収集し、第1認証局104または第2認証局105の発行する電子証明書を用いた相互認証を経た暗号化通信(例えば、セキュアソケットレイヤ(Secure Socket Layer:SSL;登録商標)通信)によって機器情報を第1管理装置102または第2管理装置103に転送する。
【0084】
上記SSLとは、ネットスケープコミュニケーションズ(Netscape Communications:登録商標)社が開発した、インターネット上で情報を暗号化して送受信するプロトコルである。このSSLにより、現在、インターネットで広く使われているWWW(World Wide Web)やFTP(File Transfer Protocol)等のデータを暗号化し、プライバシーに関わる情報やクレジットカードの番号、企業秘密などを安全に送受信することができる。
【0085】
第1管理装置102、第2管理装置103は、画像機器101の監視サイト(例えば、機器のメーカ、機器の保守サービスの提供者等)に属し、この画像機器監視システム100の通常運用時において、画像機器101から機器情報を受信して蓄積する等の画像機器監視サービスを提供する情報処理装置(コンピュータ)である。
【0086】
また、第1管理装置102、第2管理装置103は、画像機器101の監視の運用が開始される前に行われる、画像機器101から第1管理装置102または第2管理装置103に対して行われる通信等の安全性を担保するための処理において、画像機器101と第1認証局104または第2認証局105との間の仲介を行う。
【0087】
具体的には、第1管理装置102及び第2管理装置103は、画像機器101からの要求に応じ、画像機器101毎に固有の秘密鍵(クライアント秘密鍵)や公開鍵証明書(クライアント公開鍵証明書、認証局公開鍵証明書)を含むデータ(以下、「個別証明書パッケージ」という。)の発行を第1認証局104または第2認証局105に要求し、第1認証局104または第2認証局105によって発行される個別証明書パッケージを画像機器101に返信する。その個別証明書パッケージは、画像機器101が機器情報を転送する際に、第1管理装置102または第2管理装置103との間の相互認証や暗号化通信に用いられる。
【0088】
なお、本実施例において、個別証明書パッケージは、ピー・ケー・シー・エス(Public Key Cryptography Standards:PKCS;登録商標)に基づく電子証明書のパッケージである。上記PKCSとは、RSADSI社(登録商標)が定める、公開鍵暗号技術をベースとした各種の規格群である。PKCSの一部は、RFCに採用され、インターネット標準となっている。
【0089】
第1認証局104及び第2認証局105は、いわゆる認証機関であり、画像機器101に対して画像機器監視システム100内の電子的な身分証明書である電子証明書の個別証明書パッケージを発行して管理する情報処理装置(コンピュータ)である。
【0090】
本実施例において、第1認証局104及び第2認証局105は、個別証明書パッケージの一意性を担保するとともに、サーバである第1管理装置102、第2管理装置103との間で認証されないクライアントである画像機器に対する個別証明書パッケージの発行を防止する。
【0091】
なお、第1認証局104、第2認証局105は、発行元が異なるそれぞれ異なる認証局であり、第1認証局104と第2認証局105とでは、それぞれ発行元の異なる電子証明書を発行する。
【0092】
また、第1管理装置102は、第1認証局104から発行された電子証明書を保持し、第2管理装置103は、第2認証局105から発行された電子証明書を保持する。
【0093】
すなわち、画像機器監視システム100は、電子証明書発行システムとしての機能も有している。
【0094】
次に、画像機器101のハードウェア構成について、図9に基づいて説明する。図9において、画像機器101は、CPU110、ROM111、RAM112、不揮発性メモリ113、通信インターフェイス(I/F)114、表示パネル115、エンジン部116を備えており、それらがシステムバス117により接続されている。
【0095】
そして、CPU110は、画像機器101全体を統括制御する制御手段であり、ROM111または不揮発性メモリ113に記録された種々のプログラムを実行することにより、本発明に係る情報処理機能を含む種々の機能を実現する。
【0096】
ROM111は、不揮発性の記憶手段であり、CPU110が実行するプログラムや固定的なパラメータを含むデータを記憶する。このROM111を書き換え可能な記憶手段として構成し、上記プログラムや固定的なパラメータを含むデータをアップデートできるようにしてもよい。
【0097】
RAM112は、一時的に使用するデータを記憶したり、CPU110のワークメモリとして使用したりする記憶手段である。
【0098】
不揮発性メモリ113は、フラッシュメモリやハードディスクドライブ(HDD)を含む書き換え可能な不揮発性記憶手段であり、CPU110が実行するプログラムや画像機器101の電源がオフ(OFF)された後でも保持しておく必要があるパラメータの値を含むデータを記憶する。不揮発性メモリ113は、画像機器101の個別証明書パッケージである電子証明書も記憶する。
【0099】
通信I/F14は、画像機器101をネットワーク107に接続するためのインターフェイスであり、例えば、イーサネット(登録商標)方式の通信を行うためのネットワークインターフェイスである。
【0100】
そして、画像機器101は、ネットワーク107を介して第1管理装置102、第2管理装置103、第1認証局104、第2認証局105を含む他の装置と通信を行う場合、通信I/F14とCPU110とが通信手段として機能する。
【0101】
なお、通信I/F14は、ネットワークの規格や使用する通信プロトコル等に応じて適切なものが用いられる。また、画像機器101においては、複数の規格に対応させて複数の通信I/Fを設けてもよい。
【0102】
表示パネル115は、液晶ディスプレイ(LCD)や発光ダイオード(LED)を備え、この画像機器101に対するユーザの操作情報を入力するグラフィカル・ユーザ・インターフェイス(GUI)、各種のメッセージ、画像機器101の動作状態等を表示する入力表示手段である。なお、画像機器101は、表示パネル115に代えて、またはこれに加えて、外部のディスプレイを表示手段として用いてもよい。
【0103】
エンジン部116は、画像機器101が外部との間で通信以外の物理的な入出力を行うための手段である。
【0104】
このエンジン部116は、例えば、画像機器101がデジタル複合機(Multi Function Peripheral:MFP)であると、用紙に画像を形成する電子写真方式等のプリントエンジン及び原稿の画像を画像データとして読み取るスキャナエンジンを含み、CPU110が、これらの動作を適切に制御することにより、画像機器101に適切な画像の入出力動作を実行させる。
【0105】
上記MFPとは、例えば1台でプリンタ、スキャナ、コピー機、FAXを含む複数種類の機能を兼ねる画像機器である。
【0106】
なお、エンジン部116は、画像機器101が通信以外のデータの入出力を行わない場合には、不要である。
【0107】
次に、この実施例における第1管理装置102、第2管理装置103、第1認証局104、第2認証局105の各ハードウェアのブロック構成について、図10に基づいて説明する。
【0108】
第1管理装置102は、図10(a)に示すように、それぞれバス126で相互に接続されているCPU120、メモリ装置121、HDD(ハードディスク)122、入力装置123、表示装置124及びインターフェイス装置である通信I/F125等を備えている。
【0109】
また、第2管理装置103は、図10(b)に示すように、それぞれバス136で相互に接続されているCPU130、メモリ装置131、HDD132、入力装置133、表示装置134及びインターフェイス装置である通信I/F135等を備えている。
【0110】
第1管理装置102のCPU120は、メモリ装置121に格納されたプログラムに従って第1管理装置102における本発明に係る機能を含む種々の機能を実現する。
【0111】
HDD122は、第1管理装置102に導入されたプログラムを格納するとともに、必要なファイルやデータ等を格納する記憶装置であり、第1管理装置102での本発明に係る機能を実現する情報処理プログラムは、例えば、HDD122に導入される。
【0112】
そして、プログラムは、プログラムの起動指示があった場合に、HDD122からプログラムを読み出してCPU120が実行可能な状態でメモリ装置121に格納される。
【0113】
また、HDD122は、画像機器101へ送る電子証明書と後述するマップ情報を、格納している。
【0114】
入力装置123は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
【0115】
表示装置124は、プログラムによるグラフィカルユーザインターフェイス(Graphical User Interface:GUI)であり、CPU120の制御下で、各種の情報を表示する。
【0116】
通信I/F125は、ネットワーク107に接続するためのインターフェイスである。
【0117】
第2管理装置103は、第1管理装置102と同様であり、第2管理装置103のCPU130は、メモリ装置131に格納されたプログラムに従って第2管理装置103における本発明に係る機能を含む種々の機能を実現する。
【0118】
HDD132は、第2管理装置103に導入されたプログラムを格納するとともに、必要なファイルやデータ等を格納する記憶装置であり、第2管理装置103での本発明に係る機能を実現する処理のプログラムは、例えば、このHDD132に導入される。
【0119】
そして、メモリ装置131は、プログラムの起動指示があった場合に、HDD132からプログラムを読み出して、CPU130が実行可能な状態で格納する。
【0120】
また、HDD132は、画像機器101へ送る電子証明書と後述するマップ情報を、格納している。
【0121】
入力装置133は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
【0122】
表示装置134は、プログラムによるグラフィカルユーザインターフェイスであり、CPU130の制御下で、各種の情報を表示する。
【0123】
通信I/F135は、ネットワーク107に接続するためのインターフェイスである。
【0124】
また、第1認証局104は、上記第1管理装置102と上記第2管理装置103と同様のハードウェア構成を有し、図10(c)に示すように、それぞれバス146で相互に接続されているCPU140、メモリ装置141、HDD142、入力装置143、表示装置144及びインターフェイス装置である通信I/F145等を備えている。
【0125】
また、第2認証局105は、図10(d)に示すように、それぞれバス156で相互に接続されているCPU150、メモリ装置151、HDD152、入力装置153、表示装置154及びインターフェイス装置である通信I/F155等を備えている。
【0126】
第1認証局104のCPU140は、メモリ装置141に格納されたプログラムに従って第1認証局104における本発明に係る機能を含む種々の機能を実現する。
【0127】
HDD142は、第1認証局104に導入されたプログラムを格納するとともに、必要なファイルやデータ等を格納する記憶装置であり、例えば、第1認証局104での本発明に係る機能を実現する処理のプログラムが導入される。そして、プログラムは、プログラムの起動指示があった場合に、HDD142からプログラムを読み出して、CPU140で実行可能にメモリ装置141に格納される。
【0128】
入力装置143は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
【0129】
表示装置144は、プログラムによるグラフィカルユーザインターフェイスであり、CPU130の制御下で、各種の情報を表示する。
【0130】
通信I/F145は、ネットワーク107に接続するためのインターフェイスである。
【0131】
第2認証局105についても第1認証局104と同様に、第2認証局105のCPU150は、メモリ装置151に格納されたプログラムに従って第2認証局105における本発明に係る機能を含む種々の機能を実現する。
【0132】
HDD152は、第2認証局105に導入されたプログラムを格納するとともに、必要なファイルやデータ等を格納する記憶装置であり、第2認証局105での本発明に係る機能を実現する処理のプログラムが導入される。そして、プログラムは、起動指示があった場合に、HDD152からプログラムを読み出し、CPU150で実行可能にメモリ装置151に格納される。
【0133】
入力装置153は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
【0134】
表示装置154は、プログラムによるグラフィカルユーザインターフェイスであり、各種の情報を表示する。
【0135】
通信I/F155は、ネットワーク107に接続するためのインターフェイスである。
【0136】
そして、情報処理装置JSは、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Video Disk)、SD(Secure Digital)カード、MO(Magneto-Optical Disc)等のコンピュータが読み取り可能な記録媒体に記録されている本発明の情報処理プログラムを、上記画像機器101、上記第1管理装置102、上記第2管理装置103、上記第1認証局104、上記第2認証局105に対してインストールすることで、後述する本発明の情報処理方法を実行する情報処理システムの構成機器として構築されている。この情報処理プログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。なお、本発明に係るプログラムは、ネットワーク107上の端末装置から上記機器及び上記各装置にインストールしてもよい。
【0137】
なお、上記第1管理装置102、上記第2管理装置103、上記第1認証局104、上記第2認証局105については、必ずしも表示装置及び入力装置は有していなくても(接続されていなくても)よい。また、以上の構成に限らず、公知のコンピュータを用いることができる。
【0138】
図11は、図9に示した画像機器101の制御部60と不揮発性メモリ113の機能ブロック構成図である。
【0139】
画像機器101は、上記CPU110、ROM111、RAM112で構成される制御部60において、CPU110がROM111または不揮発性メモリ113に導入されたプログラムを実行することによって、本発明に係る機能として、電子証明書更新依頼部161、電子証明書更新部162、管理装置URL情報更新部163、マップ情報更新依頼部164、セキュリティ強度情報更新部165が構築され、また、不揮発性メモリ113に、管理装置URL情報記憶部166、機種機番情報記憶部167、電子証明書記憶部168、セキュリティ強度情報記憶部169が構築される。
【0140】
電子証明書更新依頼部161は、第1管理装置102または第2管理装置103に対して新規の電子証明書への更新を依頼する。例えば、電子証明書更新依頼部161は、第1認証局104が発行した電子証明書に基づいて第1管理装置102の監視下にある場合、第1管理装置102へ、機種機番情報記憶部167に記憶された画像機器101の機種機番情報とともに電子証明書更新依頼を送信する。これにより、画像機器101は、第1管理装置102から、例えば、第2認証局105が発行した新規の電子証明書と、その新規の電子証明書に基づいて新たに画像機器101を監視する新規の管理装置である第2管理装置103の管理装置URL情報を受け取ることができる。なお、上記ユーアールエル(Uniform Resource Locator:URL)とは、インターネット上に存在する画像機器101、第1管理装置102、第2管理装置103、第1認証局104、第2認証局105を含む装置や情報資源(文書や画像など)の場所(アクセス先情報)を指し示す記述方式であり、インターネットにおける情報の「住所」にあたる。この実施例では、第1管理装置102と第2管理装置103のネットワーク107上の情報であり、サーバ名、ポート番号、フォルダ名、ファイル名を含む情報から構成される。
【0141】
電子証明書更新部162は、電子証明書記憶部168に記憶されている電子証明書を、上記電子証明書更新依頼によって取得した新規の電子証明書に書き換えて更新する。これにより、電子証明書更新部162は、例えば、電子証明書記憶部168に記憶されている、第1認証局104が発行した電子証明書を、第2認証局105が発行した新規の電子証明書に更新することができる。
【0142】
管理装置URL情報更新部163は、管理装置URL情報記憶部166に記憶されている管理装置URL情報を、上記電子証明書更新依頼によって新規の電子証明書とともに取得した新たな管理装置URL情報(新規の電子証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、管理装置URL情報更新部163は、例えば、管理装置URL情報記憶部166に記憶されている、第1管理装置102の管理装置URL情報を、第2管理装置103の管理装置URL情報に更新することができる。
【0143】
マップ情報更新依頼部164は、第1管理装置102または第2管理装置103に対してマップ情報の更新を依頼する。例えば、マップ情報更新依頼部164は、第1認証局104が発行した電子証明書に基づいて第1管理装置102の監視下にある場合、第1管理装置102へ、機種機番情報記憶部167に記憶された画像機器101の機種機番情報と新たな電子証明書の発行元である第2認証局105のURLとともに、第1管理装置102のマップ情報の更新依頼を送信する。これにより、マップ情報更新依頼部164は、第1管理装置102のマップ情報を、画像機器101の機種機番情報に対応する電子証明書の発行元である第1認証局104から、新たに、第2認証局105のURL(アクセス先情報)に書き換えることができる。
【0144】
セキュリティ強度情報更新部165は、例えば、表示パネル115のユーザインターフェイスを介した操作により呼び出され、セキュリティ強度情報記憶部169のセキュリティ強度情報を更新する。画像機器101は、このセキュリティ情報の更新に従い、上記マップ情報更新依頼を管理装置102、103に送信することができる。
【0145】
なお、画像機器101は、上記電子証明書更新依頼、マップ情報更新依頼及び前述した機器情報の送信については、SSLで第1管理装置102または第2管理装置103に対して送信する。その際、画像機器101は、SSLで用いられるクライアント証明書として自機器の保持する電子証明書を利用する。また、アクセスすべき管理装置102、103を上記管理装置URL情報に基づいて選定する。
【0146】
図12は、図10に示す管理装置102、103の制御部の機能ブロック構成図である。
【0147】
第1管理装置102は、上記CPU120、メモリ装置121によって図12(a)に示す制御部170が構築され、CPU120がメモリ装置121に記録されているプログラムを実行することによって実現される本発明に係る機能として、電子証明書発行依頼部171とマップ情報更新部172が構築されるとともに、HDD122に、マップ情報記憶部173と電子証明書記憶部174が構築される。
【0148】
電子証明書発行依頼部171は、画像機器101からの電子証明書更新依頼を受信すると、画像機器101から受け取った機種機番情報と自装置のマップ情報に基づいて認証局104、105を選定(この実施例では、マップ情報書き換え前は、第1認証局104を選定)して、該第1認証局104へ電子証明書発行依頼を送信し、第1認証局104から電子証明書と第1管理装置102の管理装置URL情報を受け取ると電子証明書記憶部174に記憶するとともに、画像機器101へ送信する。また、電子証明書発行依頼部171は、マップ情報の書き換え後は、第2認証局105を選定して、該第2認証局105へ電子証明書発行依頼を送信し、第2認証局105から新規の電子証明書と新規の管理装置URL情報を受け取ると電子証明書記憶部174に記憶するとともに、画像機器101へ送信する。
【0149】
マップ情報更新部172は、画像機器101からのマップ情報更新依頼を受信すると、画像機器101から受け取った機種機番情報とCAのURL(アクセス先情報)、本実施例では、第2認証局105のURL、に基づいてマップ情報記憶部173のマップ情報を書き換えて更新する。
【0150】
また、第2管理装置103も第1管理装置102と同様に、上記CPU130、メモリ装置131によって図12(b)に示す制御部175が構築され、CPU130がメモリ装置131に記録されているプログラムの実行によって本発明に係る機能として、電子証明書発行依頼部176とマップ情報更新部177が構築されるとともに、HDD132に、マップ情報記憶部178と子証明書記憶部179が構築される。
【0151】
電子証明書発行依頼部176は、画像機器101からの電子証明書更新依頼を受信すると、画像機器101から受け取った機種機番情報と自装置のマップ情報に基づいて認証局104、105へ電子証明書発行依頼を送信し、その認証局104、105から新規の電子証明書と新規の管理装置URL情報を受け取ると電子証明書記憶部179に記憶するとともに、画像機器101へ送信する。
【0152】
マップ情報更新部177は、画像機器101からのマップ情報更新依頼を受信すると、画像機器101から受け取った機種機番情報と認証局104、105のURLとに基づいてマップ情報記憶部178のマップ情報を書き換えて更新する。
【0153】
なお、電子証明書発行依頼部176は、上記電子証明書発行依頼、マップ情報更新依頼及び前述した管理装置URL情報については、SSLで送受信する。その際、第1管理装置102、第2管理装置103は、SSLで用いられるクライアント証明書として自装置の保持する電子証明書を利用する。
【0154】
図13は、本発明の実施の形態における図10に示した第1認証局104及び第2認証局105の機能ブロック構成図である。
【0155】
第1認証局104は、上記CPU140とメモリ装置141によって図13(a)に示す制御部180が構築され、制御部180には、CPU140がメモリ装置141に記録されているプログラムを実行することによって、電子証明書発行部181が構築され、また、HDD142に、管理装置URL情報記憶部182が構築される。
【0156】
電子証明書発行部181は、第1管理装置102から電子証明書発行依頼があると、新規の電子証明書を発行し、その電子証明書に対応する管理装置である第1管理装置102の管理装置URL情報を管理装置URL情報記憶部182から読み出して、上記電子証明書とともに管理装置URL情報を第1管理装置102へ送信する。
【0157】
管理装置URL情報記憶部182は、第1認証局104が発行する電子証明書に基づくSSLで画像機器101の通信を監視する第1管理装置102の管理装置URL情報が予め記憶されている。
【0158】
一方、第2認証局105も第1認証局104と同様に、図13(b)に示すように、上記CPU150、メモリ装置151で制御部183が構築され、制御部183は、CPU150がメモリ装置151に記録されているプログラムを実行することによって、電子証明書発行部184が構築されるとともに、HDD152に、管理装置URL情報記憶部185が構築される。
【0159】
電子証明書発行部184は、第1管理装置102から電子証明書発行依頼があると、新規の電子証明書を発行し、その電子証明書に対応する管理装置である第2管理装置103の管理装置URL情報を管理装置URL情報記憶部185から読み出して、上記電子証明書とともに管理装置URL情報を第1管理装置102へ送信する。
【0160】
管理装置URL情報記憶部185は、第2認証局105が発行する電子証明書に基づくSSLで画像機器101の通信を監視する第2管理装置103の管理装置URL情報が予め記憶されている。
【0161】
図14は、この実施例におけるマップ情報のデータ保持例を示す図である。
【0162】
第1管理装置102及び第2管理装置103の保持するマップ情報は、画像機器101とその他のネットワーク107上の図示しない複数の画像機器(以下、図示しないこれらの画像機器についても、画像機器101という。)について、その各画像機器101の機種機番情報とそれぞれの画像機器101に対する電子証明書の発行元である第1認証局104、第2認証局105を含む複数の認証局の「CA URL情報」が対応付けられて記憶されている情報であり、それぞれ第1管理装置102及び第2管理装置103で管理されている。
【0163】
例えば、第1管理装置102は、画像機器101から電子証明書更新依頼を受け取ると、該電子証明書更新依頼とともに受け取った画像機器101の機種機番情報に基づいてマップ情報を参照し、マップ情報より画像機器101の機種機番情報に対応する新たな第2認証局105の「CA URL情報」を取得し、その「CA URL情報」(アクセス先情報)によってアクセス先を第2認証局105に選定し、第2認証局105にアクセスして電子証明書発行依頼をする。
【0164】
次に、この実施例の画像機器監視システム100における電子証明書更新処理について説明する。
【0165】
図15は、本実施例の画像機器監視システム100における電子証明書更新処理のシーケンス図である。なお、図15における処理では、事前条件として、画像機器101と第1管理装置102が、第1認証局104の発行した電子証明書によるSSLの通信を実施しているものとする。
【0166】
また、図15は、図示する電子証明書更新処理により、画像機器101に記憶されている第1認証局104の発行した電子証明書を、第2認証局105の発行した新たな電子証明書に更新し、管理装置URL情報も第1管理装置102から第2管理装置103のURLへの更新を行う。その処理後は、画像機器101と第2管理装置103が、第2認証局105の発行した新たな電子証明書によるSSLの通信を実施する。
【0167】
さらに、本実施例の画像機器監視システム100は、上記第1認証局104の発行する電子証明書が鍵長の短い電子証明書であり、上記第2認証局105の発行する電子証明書が鍵長の長い電子証明書として、画像機器101の電子証明書を上記第1認証局104の発行の電子証明書から上記第2認証局105の発行の電子証明書へ更新することによって、画像機器101と第1管理装置102が、第1認証局104の発行した電子証明書によるSSLの通信を実施するよりも、画像機器101と第2管理装置103が、第2認証局105の発行した新たな電子証明書によるSSLの通信を実施する方が、セキュリティ強度を高めることができる。
【0168】
図15に示すように、画像機器101の制御部160は、第1管理装置102へ電子証明書更新依頼とともに、画像機器101の機種機番情報を送信する(ステップS401)。
【0169】
第1管理装置102の制御部170は、画像機器101から電子証明書更新依頼とともに受け取った機種機番情報に基づいて自装置の保持するマップ情報を検索し、画像機器101の機種機番情報と対応する「CA URL情報(本実施例では、第2認証局105のURL)」を確認する(ステップS402)。
【0170】
第1管理装置102の制御部170は、上記確認した「CA URL情報」に基づいて第2認証局105にアクセスし、第2認証局105へ電子証明書発行依頼を送信する(ステップS403)。
【0171】
第2認証局105の制御部180は、第1管理装置102から電子証明書発行依頼を受信すると、新たな電子証明書を発行し、自装置内に保持する管理装置URL情報を抽出する(ステップS404)。
【0172】
この管理装置URL情報は、第2認証局105が発行した電子証明書を用いたSSLの通信を監視する管理装置102、103のURLを含む情報であり、本実施例では、第2管理装置103の管理装置URL情報である。
【0173】
第2認証局105の制御部183は、上記発行した電子証明書と上記抽出した管理装置URL情報を第1管理装置102へ送信する(ステップS405)。
【0174】
第1管理装置102の制御部170は、第2認証局105から上記発行した電子証明書と上記抽出した管理装置URL情報を受信すると、画像機器101へ送信する(ステップS406)。
【0175】
画像機器101の制御部160は、第1管理装置102から受け取った新しい電子証明書と管理装置URL情報に基づいて、自機器内の電子証明書と管理装置URL情報をそれぞれ更新する(ステップS407、S408)。
【0176】
この処理以降、画像機器101と第2管理装置103が、第2認証局105の発行した電子証明書によるSSLの通信を実施することができる。
【0177】
次に、この実施例の画像機器監視システム100におけるマップ情報更新処理について説明する。
【0178】
図16は、本実施例の画像機器監視システム100におけるマップ情報更新処理のシーケンス図である。
【0179】
上述したように、第1認証局104が鍵長の短い電子証明書を発行し、第2認証局105が鍵長の長い電子証明書を発行する場合に、図15に示した電子証明書更新処理を実施することにより、画像機器101と第2管理装置103間の通信のセキュリティ強度を高めることができる。
【0180】
そのため、第1管理装置102の持つマップ情報を更新、すなわち、画像機器101の機種機番情報に対応する認証局を第1認証局104のURLから第2認証局105のURLに更新した上で電子証明書更新を実施することが、セキュリティ強度を高める結果となる。
【0181】
例えば、このセキュリティ強度情報(セキュリティの強弱、セキュリティのレベル:高中低レベルなどの情報)の設定を、画像機器101の表示パネル115におけるユーザインターフェイスでできるようにする。
【0182】
そして、図16に示すように、画像機器101において、ユーザインターフェイスでセキュリティ強度設定の設定(例えば、中レベルから高レベルへの変更)の指示に基づいて、画像機器101の制御部160は、セキュリティ強度設定を実施する(ステップS501)。
【0183】
画像機器101の制御部160は、例えば、上記セキュリティ強度設定の変更により、セキュリティ強度を高めるための電子証明書を発行する第2認証局105のURLが入力されると、あるいは、予めセキュリティ強度毎に電子証明書を発行する認証局104、105のURLを記憶しておき、変更されたセキュリティ強度に対応する認証局104、105のURLを自動的に読み出すようにして入力すると、第1管理装置102へマップ情報更新依頼とともに、自機器の機種機番情報と「CA URL情報」を送信する(ステップS502)。
【0184】
第1管理装置102の制御部170は、画像機器101からマップ情報更新依頼とともに、自機器の機種機番情報と「CA URL情報」を受信すると、自装置内のマップ情報を上記受信した機種機番情報に対応させて記憶している「CA URL情報」から、画像機器101より受信した新たな「CA URL情報」(本実施例では、第2認証局105のURL)に書き換えてマップ情報を更新する(ステップS503)。
【0185】
なお、マップ情報更新処理においては、第1管理装置102の入力装置123によって入力された内容にマップ情報の内容を更新するようにしてもよい。
【0186】
次に、本実施例の画像機器監視システム100におけるSSL認証処理について、図17及び図18に基づいて説明する。
【0187】
図17は、本実施例の画像機器101と第2管理装置103との間でSSLによる認証処理を行う際に使用する個別証明書パッケージの構成例を示す図である。
【0188】
画像機器101の保持する電子証明書である個別証明書パッケージ190は、クライアント公開鍵証明書191、認証局公開鍵証明書192、クライアント秘密鍵193及び接続先情報194を含む。
【0189】
クライアント公開鍵証明書191とクライアント秘密鍵193は、第1管理装置102または第2管理装置103との間の相互認証及び暗号化通信において、画像機器101側の公開鍵証明書、秘密鍵として用いられる。
【0190】
認証局公開鍵証明書192は、第1認証局104と第2認証局105の発行する公開鍵証明書である。
【0191】
接続先情報194は、個別証明書パッケージ190を用いた暗号化通信による接続先の識別情報であり、例えば、第1管理装置102または第2管理装置103のURLである。
【0192】
図18は、この実施例の画像機器101と第2管理装置103との間で個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。
【0193】
なお、このSSL認証処理では、第2管理装置103においても上記画像機器101の保持する個別証明書パッケージと同様の個別証明書パッケージが導入されていることが前提となる。すなわち、第2管理装置103には、予め固有の個別証明書パッケージが導入(保存)されている。
【0194】
この個別証明書パッケージには、管理装置102、103毎に固有の公開鍵証明書(サーバ公開鍵証明書)、管理装置102、103毎に固有の秘密鍵(サーバ秘密鍵)及び認証局104、105(この実施例では、第2認証局105)の公開鍵証明書が含まれている。
【0195】
図18において、通信クライアントである画像機器101は、通信の開始時に、SSLバージョン番号、サポートしている暗号セット及び乱数を含む各種情報を第2管理装置103に送信する(ステップS601)。
【0196】
一方、第2管理装置103は、上記情報を受信すると、SSLバージョン番号、使用する暗号セット及び乱数を含む各種情報を画像機器101に送信する(ステップS602)。
【0197】
また、第2管理装置103は、画像機器101にサーバ公開鍵証明書を送信し(ステップS603)、さらに、画像機器101に電子証明書の提示を要求する(ステップS604)。その後、第2管理装置103は、画像機器101からの応答を待つ。
【0198】
画像機器101は、第2管理装置103からサーバ公開鍵証明書を受信すると、自機器の認証局公開鍵証明書を用いて、該サーバ公開鍵証明書の正当性を検証する(ステップS605)。
【0199】
画像機器101は、サーバ公開鍵証明書の正当性が確認された場合、第2管理装置103へクライアント公開鍵証明書を送信する(ステップS606)。
【0200】
また、画像機器101は、この段階までの間に第2管理装置103とやり取りしたデータのハッシュ値から計算したプリマスタシークレット(乱数)を作成し、作成したプリマスタシークレットをサーバの公開鍵で暗号化する(ステップS607)。
【0201】
さらに、画像機器101は、上記暗号化したプリマスタシークレットを第2管理装置103に送信する(ステップS608)。
【0202】
また、画像機器101は、この段階までの間に第2管理装置103とやり取りしたデータを使って計算された乱数データにクライアント秘密鍵で署名を行い(ステップS609)、署名した乱数データを第2管理装置103に送信する(ステップS610)。
【0203】
さらに、画像機器101は、2つのシードとプリマスタシークレットとに基づいてセッション鍵を作成する(ステップS611)。
【0204】
第2管理装置103は、画像機器101から受信したクライアント公開鍵証明書を第2管理装置103が保持する認証局公開鍵証明書を用いて検証し、また、画像機器101から受信した署名付きデータをクライアント公開鍵証明書を用いて検証する。さらに、第2管理装置103は、画像機器101からのプリマスタシークレットをサーバ秘密鍵で復号し、復号したプリマスタシークレットと2つのシードとによってセッション鍵を作成する(ステップS612)。
【0205】
画像機器101は、第2管理装置103に、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを送信し、第2管理装置103に認証終了を通知する(ステップS613)。
【0206】
第2管理装置103は、画像機器101に、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを送信し、画像機器101に認証終了を通知する(ステップS614)。
【0207】
以降は、画像機器101と第2管理装置103との間でセッション鍵による暗号化通信が開始され、画像機器101は、第2管理装置103に対する機器情報等の送信を行う。
【0208】
したがって、画像機器101及び第2管理装置103に対して正当な個別証明書パッケージが導入されていない場合は、上述した認証を通過することができず、その後の通信を行うことができない。
【0209】
すなわち、画像機器101から第2管理装置103への機器情報の転送は、個別証明書パッケージが導入されていることが条件となる。
【0210】
なお、上述した処理は、第2管理装置103が電子証明書の持ち主以外の偽造サーバだと秘密鍵を持っていないので、画像機器101から送信されたプリマスタシークレットが復号することはできず、また、画像機器101が電子証明書の持ち主以外の偽造クライアントだとクライアントからの署名が確認できない、という理論から相互認証を達成している。
【0211】
この実施例の画像機器監視システム100は、画像機器101毎に、どの認証局104、105をアクセス先として証明書更新すればよいか自動的に選択することができる。
【0212】
また、画像機器101は、自機器で保持していた電子証明書から、該電子正面書とは発行元の異なる電子証明書に更新した場合、アクセスすべき管理装置102、103も自動的に変更することができる。
【0213】
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記実施例で説明したものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【産業上の利用可能性】
【0214】
本発明は、機器監視システム等の相互認証を証明書ファイルに基づいて行ってデータ通信する情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体に利用することができる。
【符号の説明】
【0215】
1 機器監視システム
NW ネットワーク
CS センタサーバ
AS アクティベーションサーバ
CAS 認証局サーバ
YU ユーザサイト
LN ローカルネットワーク
JS 情報処理装置
10 個別証明書パッケージ
11 クライアント公開鍵証明書
12 認証局公開鍵証明書
13 クライアント秘密鍵
14 接続先情報
21 CPU
22 インターフェイス部
23 表示部
24 入力部
25 ハードディスク
26 メモリ部
27 バス
30 OS
40 機器情報通知プログラム
41 UI機能部
42 通信機能部
43 機器情報収集機能部
44 暗号キー生成機能部
45 識別情報取得機能部
46 証明書管理機能部
100 画像機器監視システム
101 画像機器
102 第1管理装置
103 第2管理装置
104 第1認証局
105 第2認証局
106 ファイアウォール
107 ネットワーク
110、120、130、140、150 CPU
111 ROM
112 RAM
113 不揮発性メモリ
114、125、135、145、155 通信I/F
115 表示パネル
116 エンジン部
117、126、136、146、156 バス
121、131、141、151 メモリ装置
122、132、142、152 HDD
123、133、143、153 入力装置
124、134、144、154 表示装置
160、170、175、180、183 制御部
161 電子証明書更新依頼部
162 電子証明書更新部
163 管理装置URL情報更新部
164 マップ情報更新依頼部
165 セキュリティ強度情報更新部
166、182、185 管理装置URL情報記憶部
167 機種機番情報記憶部
168、174、179 電子証明書記憶部
169 セキュリティ強度情報記憶部
171、176 電子証明書発行依頼部
172、177 マップ情報更新部
173、178 マップ情報記憶部
181、184 電子証明書発行部
190 個別証明書パッケージ
191 クライアント公開鍵証明書
192 認証局公開鍵証明書
193 クライアント秘密鍵
194 接続先情報
【先行技術文献】
【特許文献】
【0216】
【特許文献1】特開2004−320715号公報

【特許請求の範囲】
【請求項1】
所定の通信網を通して相手装置との間で証明書ファイルによる相互認証を伴ったデータ通信を行う情報処理装置において、
前記証明書ファイルを暗号キーで暗号化及び復号化する証明書管理手段と、
前記情報処理装置を物理的に一意に識別する所定の識別情報を取得する識別情報取得手段と、
前記識別情報取得手段の取得した前記識別情報を元データとして該元データを不可逆変換して前記暗号キーを生成する暗号キー生成手段と、
を備えていることを特徴とする情報処理装置。
【請求項2】
前記識別情報取得手段は、前記識別情報として、前記通信網における前記情報処理装置のMACアドレス、該情報処理装置が搭載しているデバイスのシリアル番号のうち少なくともいずれか1つを取得することを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記情報処理装置は、前記相手装置との間で共通で使用する共通パスワードを取得する共通パスワード取得手段を備え、
前記暗号キー生成手段は、前記共通パスワード取得手段の取得した前記共通パスワードと前記識別情報を前記元データとして前記暗号キーを生成することを特徴とする請求項1または請求項2記載の情報処理装置。
【請求項4】
前記情報処理装置は、前記暗号キー生成手段の生成した前記暗号キーを記憶する記憶手段を備え、
前記証明書管理手段は、前記証明書ファイルの暗号化または復号化において前記暗号キーを使用する際に前記暗号キー生成手段に暗号キーの要求を行うとともに、該暗号キーの使用が終了すると、暗号キー要求解除を行い、
前記暗号キー生成手段は、前記証明書管理手段から前記暗号キーの要求があると、該暗号キーを前記記憶手段上に生成し、該証明書管理手段から前記暗号キー要求解除があると、該記憶手段上に生成した該暗号キーを削除することを特徴とする請求項1から請求項3のいずれかに記載の情報処理装置。
【請求項5】
前記情報処理装置は、管理対象の複数の機器が接続されているローカルネットワークと該機器を管理する管理サーバの接続されているネットワークに接続されて、該ローカルネットワークを介して該管理対象の機器から該機器の管理に必要な管理情報を収集し、該管理サーバを前記相手装置として前記相互認証を伴ったデータ通信によって該管理情報を該管理サーバに送信することを特徴とする請求項1から請求項4のいずれかに記載の情報処理装置。
【請求項6】
所定の通信網を通して相手装置との間で証明書ファイルによる相互認証を伴ったデータ通信を行う情報処理装置による相互認証方法であって、
前記証明書ファイルを暗号キーで暗号化及び復号化する証明書管理処理ステップと、
前記情報処理装置を物理的に一意に識別する所定の識別情報を取得する識別情報取得処理ステップと、
前記識別情報取得処理ステップで取得された前記識別情報を元データとして該元データを不可逆変換して前記暗号キーを生成する暗号キー生成処理ステップと、
を有していることを特徴とする相互認証方法。
【請求項7】
前記情報処理方法は、前記相手装置との間で共通で使用する共通パスワードを取得する共通パスワード取得処理ステップを有し、
前記暗号キー生成処理ステップは、前記共通パスワード取得処理ステップで取得された前記共通パスワードと前記識別情報を前記元データとして前記暗号キーを生成することを特徴とする請求項6記載の相互認証方法。
【請求項8】
前記相互認証方法は、
前記証明書管理処理ステップが、前記証明書ファイルの暗号化または復号化において前記暗号キーを使用する際に前記暗号キー生成処理ステップに対して暗号キーの要求を行うとともに、該暗号キーの使用が終了すると、暗号キー要求解除を行い、
前記暗号キー生成処理ステップが、前記証明書管理処理ステップから前記暗号キーの要求があると、該暗号キーを所定の記憶手段上に生成し、該証明書管理処理ステップから前記暗号キー要求解除があると、該記憶手段上に生成した該暗号キーを削除することを特徴とする請求項5または請求項6記載の相互認証方法。
【請求項9】
所定の通信網を通して相手装置との間で証明書ファイルによる相互認証を伴ったデータ通信を行う情報処理装置に搭載される相互認証プログラムであって、
コンピュータに、
前記証明書ファイルを暗号キーで暗号化及び復号化する証明書管理処理と、
前記情報処理装置を物理的に一意に識別する所定の識別情報を取得する識別情報取得処理と、
前記識別情報取得処理で取得された前記識別情報を元データとして該元データを不可逆変換して前記暗号キーを生成する暗号キー生成処理と、
を実行させることを特徴とする相互認証プログラム。
【請求項10】
電子証明書更新依頼と共に自画像機器の機種機番情報を送信する手段を有する画像機器と、
前記画像機器の機種機番情報と電子証明書の発行元の認証局のアクセス先情報とを関連付けたマップ情報を保持し、前記マップ情報に基づいて前記画像機器から受け取った機種機番情報に関連付けられたアクセス先情報による認証局に電子証明書発行依頼をする手段を有する管理装置と、
前記管理装置からの電子証明書発行依頼に基づいて新たな電子証明書を発行し、該電子証明書と共に前記発行した電子証明書に対応する管理装置のアクセス先情報を前記管理装置へ送信する手段を有する認証局とからなり、
前記画像機器に、自機器が保持している電子証明書と該電子証明書に対応する管理装置のアクセス先情報を、前記管理装置から受信した前記認証局の発行した新たな電子証明書と該電子証明書に対応する管理装置のアクセス先情報に更新する手段を設けたことを特徴とする情報処理システム。
【請求項11】
前記画像機器に、前記管理装置へ前記管理装置のマップ情報の更新内容と共に更新依頼を送信する手段を設け、
前記管理装置に、前記画像機器からマップ情報の更新依頼と共に受信した更新内容に基づいて自装置のマップ情報を変更する手段を設けたことを特徴とする請求項10記載の情報処理システム。
【請求項12】
前記画像機器に、自画像機器と前記管理装置の間のセキュリティ強度設定情報を保持する手段と、前記セキュリティ強度設定情報を変更する手段と、前記セキュリティ強度設定情報の変更内容に応じて前記管理装置へマップ情報更新依頼を送信する手段を設けたことを特徴とする請求項11記載の情報処理システム。
【請求項13】
前記管理装置に、自管理装置のマップ情報を変更する手段を設けたことを特徴とする請求項10から請求項12のいずれかに記載の情報処理システム。
【請求項14】
画像機器が、電子証明書更新依頼と共に自画像機器の機種機番情報を送信し、
管理装置が、前記画像機器の機種機番情報と電子証明書の発行元の認証局のアクセス先情報とを関連付けたマップ情報を保持し、前記マップ情報に基づいて前記画像機器から受け取った機種機番情報に関連付けられたアクセス先情報による認証局に電子証明書発行依頼をし、
認証局が、前記管理装置からの電子証明書発行依頼に基づいて新たな電子証明書を発行し、該電子証明書と共に前記発行した電子証明書に対応する管理装置のアクセス先情報を前記管理装置へ送信する情報処理方法であって、
前記画像機器が、自機器が保持している電子証明書と該電子証明書に対応する管理装置のアクセス先情報を、前記管理装置から受信した前記認証局の発行した新たな電子証明書と該電子証明書に対応する管理装置のアクセス先情報に更新することを特徴とする情報処理方法。
【請求項15】
コンピュータを、請求項10から請求項13のいずれかに記載の情報処理システムを構成する画像機器、管理装置、及び認証局としてそれぞれ機能させるためのプログラム。
【請求項16】
請求項9記載の相互認証プログラムまたは請求項18記載のプログラムを記録したことを特徴とするコンピュータが読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2011−4385(P2011−4385A)
【公開日】平成23年1月6日(2011.1.6)
【国際特許分類】
【出願番号】特願2009−293673(P2009−293673)
【出願日】平成21年12月25日(2009.12.25)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】