情報処理装置およびその制御方法
【課題】 情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致が発生したことを情報処理装置の管理者が容易に検知できる構成を実現する。
【解決手段】 記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を認証局に対し発行する。その発行要求の発行中において(S702)、当該発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致/不一致を判定する(S703〜S705)。ここで、不一致と判定された場合には、その旨のメッセージを通知する(S717)。
【解決手段】 記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を認証局に対し発行する。その発行要求の発行中において(S702)、当該発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致/不一致を判定する(S703〜S705)。ここで、不一致と判定された場合には、その旨のメッセージを通知する(S717)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置およびその制御方法に関し、特に、電子証明書を利用した通信を行う情報処理装置およびその制御方法に関する。
【背景技術】
【0002】
ネットワーク上での通信相手の認証や,通信内容となるデータの暗号化には,さまざまな暗号化技術が利用されている。その中でも特に近年、PKI(Public Key Infrastructure)と呼ばれる暗号化技術が最も広く利用されている(例えば、特許文献1)。
【0003】
PKIは、RSA暗号やデジタル署名などの公開鍵暗号技術および、認証局(CA:Certificate Authority)と呼ばれる認証機関から発行される本人性を保証するための電子証明書を利用した認証技術を基盤としている。
【0004】
その電子証明書を利用することによってネットワークを介したサーバ・クライアントの認証や、データの暗号化鍵の交換を行い、さらに交換された鍵を使用したデータ暗号化通信を行うことで、ネットワーク通信の安全性を確保することができる。
【0005】
WWWで一般的に普及している暗号化通信プロトコルであるSSL(Secure Socket Layer)/TLS (Transport Layer Security) では、暗号化通信の開始前に、電子証明書を用いたサーバ・クライアントの認証が行われている。
【0006】
現在、一般的に利用されている電子証明書のデータフォーマットはITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様であるX.509とよばれる規格に基づいている。X.509フォーマットの電子証明書は、X.509のバージョン番号、電子証明書のシリアル番号、公開鍵情報、電子証明書を発行した認証局の識別情報、証明書の有効期間、証明される主体者(電子証明書の発行先)の識別情報といった項目で構成される。
【0007】
また、CAが電子証明書を発行する場合には、電子証明書の発行先である主体者側から、CSR(Certificate Signing Request)という証明書発行要求フォーマットのデータをCAへ送る。CAは、CSR内に記述されている内容に基づき証明書を発行する。
【0008】
CSRのフォーマットにはPKCS#10( RFC2986 Internet X.509 Certificate Request Message Format Version 1.7)という規格が使用されている。このCSRには、電子証明書の発行先の保持する公開鍵情報、証明される主体者(電子証明書の発行先)の情報などが含まれることが一般的である。
【0009】
CAが印刷デバイス等の情報処理装置(クライアント)に電子証明書を発行する場合においても、クライアントは、自身が保持する公開鍵情報と自身の識別情報とを含んだCSRを作成して、CAに対し証明書の発行を要求する必要がある。
【0010】
【特許文献1】特開2004−007512号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
CAからクライアントを認証するための電子証明書を発行し、Internet/WAN/LAN環境下でその電子証明書を用いたクライアントの機器認証等を行うようなシステムの運用がされている場合を考える。CAからクライアントへ発行される電子証明書CAの発行要求であるCSRは、証明される主体者(電子証明書の発行先)の識別情報(X.509フォーマットにおけるSubject Field / Subject Alternative Name Field、など)を含む。そしてこの識別情報には、クライアントに割り当てられているFQDN名あるいはIPアドレスなどがクライアントの識別情報として記述されることが想定される。
【0012】
具体的な電子証明書の利用例としては、たとえば端末装置からIPP(Internet Printing Protocol)over SSLなどの通信プロトコルによってクライアントへアクセス・処理を行うことが挙げられる。
【0013】
ここでは上記したクライアントが印刷デバイスであると仮定する。端末装置は、印刷デバイスに接続した後、SSLプロトコルに従うネゴシエーション(暗号化アルゴリズムの決定や、サーバ・クライアント認証)を行った後、暗号化された印刷データを印刷デバイスへ送信する。このネゴシエーションにおけるサーバ認証処理において、電子証明書が利用される。
【0014】
通信経路暗号のためのアルゴリズムが決定された後に、SSLサーバである印刷デバイスから電子証明書が送信される。端末装置は受信した電子証明書に含まれる署名の検証を行うと共に、印刷デバイスのサーバアドレス等のホスト識別情報と、印刷デバイスから送信された電子証明書に含まれる印刷デバイス識別情報とを比較する。これらの処理によってデバイス成りすまし検知のための認証を行うことができる。
【0015】
しかし、印刷デバイスがCAに対してCSRによる電子証明書の発行を要求している最中に印刷デバイスのホスト識別情報が変更されてしまった場合には、CSRおよび電子証明書における印刷デバイス識別情報とホスト識別情報とが一致しなくなってしまう。CAから発行された電子証明書を利用している最中も同様である。このような場合、デバイスの認証・成りすまし検知ができなくなるという問題が発生する。
【0016】
特にLAN環境下では、印刷デバイスにFQDN名の割り当てを行わずに、かつDHCPサーバで動的に割り当てるIPアドレスをホスト識別情報とするような運用がされているケースが多い。このような環境下では、印刷デバイスのホスト識別情報が変化することで、上記の問題が発生する可能性が高い。
【0017】
印刷デバイスの管理者は、印刷デバイスのホスト識別情報が変更された時点で、電子証明書の利用を停止し、さらに電子証明書発行の再要求、電子証明書の更新等を行う必要がある。しかし、ホスト識別情報と電子証明書における印刷デバイス識別情報との不一致を検知するためには管理者が能動的に手動で印刷デバイスの設定を確認する必要がある。しかも、電子証明書発行の再要求や更新処理を忘れてしまった場合には、その確認が遅れ、不正な証明書が発行・使用され続けるという危険性もある。くわえて、不一致が検知された場合にも従来は管理者等が手作業で証明書の再発行の手続きをCAに対して行う必要があるため、ホスト識別情報変更の都度、証明書再発行のための管理コストがかかる。
【0018】
したがって本発明の第1の目的は、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致が発生したことを情報処理装置の管理者が容易に検知できる構成を実現することにある。
【0019】
本発明の第2の目的は、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致を防止する構成を提供することにある。
【0020】
その他の目的および利点については、以下の説明によって明らかになろう。
【課題を解決するための手段】
【0021】
本発明の一側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段と、前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、前記判定手段により不一致と判定された場合に、その旨を通知する通知手段とを有することを特徴とする。
【0022】
本発明の別の側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、前記判定手段により不一致と判定された場合に、その旨を通知する通知手段とを有することを特徴とする。
【0023】
本発明のさらに別の側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求手段と、前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御手段とを有することを特徴とする。
【0024】
本発明のさらに別の側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御手段とを有することを特徴とする。
【発明の効果】
【0025】
本発明によれば、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致が発生したことを情報処理装置の管理者は容易に検知することができる。
【0026】
また、本発明によれば、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致を防止することができる。
【発明を実施するための最良の形態】
【0027】
以下、図面を参照して本発明の好適な実施形態について詳細に説明する。なお、本発明は以下の実施形態に限定されるものではなく、本発明の実施に有利な具体例を示すにすぎない。また、以下の実施形態の中で説明されている特徴の組み合わせの全てが本発明の課題解決手段として必須のものであるとは限らない。
【0028】
図1は、本発明が適用されるネットワークシステムの構成例を示す図である。
【0029】
本実施形態におけるネットワークシステムは、情報処理装置としての印刷デバイス110とサーバ装置120とを含む。印刷デバイス110とサーバ装置120とはネットワーク100を介して接続され、相互に通信を行うことができるように構成されている。すなわち、印刷デバイス110およびサーバ装置120はそれぞれ、ネットワーク対応デバイスである。なお、ここでは印刷デバイス110を1つだけ示しているが、これらは複数存在していても良い。印刷デバイス110は例えば、コピー機能を有するとともに、ネットワークプリンタとしても使用可能な、MFP(Multi Function Peripheral)である。
【0030】
印刷デバイス110はネットワーク上で印刷デバイス110を識別するためのホスト識別情報(以下、単に「識別情報」あるいは「ホスト名」ともいう。)として、IPアドレス、FQDN名、DNS名などを設定し記憶することが可能である。IPアドレスをホスト識別情報として設定する場合には、図1には不図示のDHCPサーバなどから動的にIPアドレスの割り当てが行われてもよい。
【0031】
印刷デバイス110は、認証・暗号化・電子署名等に用いるための公開鍵暗号化手段による秘密鍵・公開鍵を生成し保持することができる。印刷デバイス110はさらに、認証局サービス(以下「CAサービス」という。)を実行しているサーバ装置120に対して、前記ホスト識別情報及び公開鍵を含む電子証明書の発行要求を生成し、その要求に応答してサーバ装置120から発行される電子証明書を取得し保持することが可能である。くわえて、印刷デバイス110は、電子証明書発行要求を無効化させるためのあるいは発行済みの電子証明書を失効させるための失効通知を、サーバ装置120に対して送信可能である。
【0032】
サーバ装置120は、ネットワークにおける電子証明書発行管理を行うCAサービス機能を搭載する。このCAサービスは、印刷デバイス110からの電子証明書の発行要求を受け付け、その発行要求に基づく電子証明書を発行し、発行した電子証明書を要求元の印刷デバイスに送付することが可能である。また、電子証明書の発行要求を無効化させるためのあるいは発行済み電子証明書を失効させるための失効通知を印刷デバイス110から受け付け、電子証明書の発行要求または電子証明書をその通知に基づき失効させることも可能である。サーバ装置120はこのCAサービスによって、ネットワーク上の装置の電子証明書発行管理を行う。以下では、「サーバ装置120」を「CAサービス」とよぶ場合もある。
【0033】
印刷デバイス110とサーバ装置120との間の電子証明書管理に関わる制御・通信プロトコルには、CMP(Certificate Management Protocols)などの証明書管理プロトコルを使用できる。CMPは、HTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等の通信プロトコルをトランスポートに使用するものである。もっとも、その他の既存のもしくは独自の電子証明書管理制御・通信プロトコルを使用してもよい。
【0034】
図2は、印刷デバイス110のハードウェア構成例を示すブロック図である。
【0035】
印刷デバイス110は、CPU(中央処理装置)201を備えている。CPU201は、たとえばハードディスク208に格納されている制御プログラムを実行して、システムバス204に接続される各デバイスを総括的に制御する。RAM203は、CPU201の主メモリとして機能すると共に、CPU201のワークエリアを提供する。
【0036】
205はデバイスコントローラ(DVC)で、印刷デバイス110の印刷処理等の機能に関わる印刷機構部206を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HD)208とのアクセスを制御する。HD208には、デバイス制御や本発明に係わる機能を実現するための制御プログラムが記憶されている。また、このHD208には、印刷データがスプールされる。さらに、取得した電子証明書データや、ネットワークにおいてこの印刷デバイス110を特定するための識別情報も記憶されうる。なお、制御プログラムはHD208ではなくROM202に記憶されていても良い。
【0037】
209はネットワーク100に接続するためのネットワークインタフェースカード(NIC)である。210はユーザインタフェース(UI)であり、例えばディスプレイ画面およびタッチパネル方式の入力装置で構成され、ユーザはここから印刷デバイスの各設定や印刷の実行操作を行うことができる。
【0038】
図10に、UI210の構成例を示す。2101はタッチパネルで、ユーザはこのタッチパネルを操作することで、各種設定を行うことが可能である。同図におけるタッチパネル2101の画面例はコピーの待機画面である。2102はテンキーボタンで、数値などを入力するのに使用される。Sボタンはサービスボタンで、このボタンを押下することにより、タッチパネル上に各種サービス画面が出現し、コピー以外のサービスを行うことができる。Rボタンは設定ボタンで、このボタンを押下することによって、タッチパネル上に、各種設定画面が出現し、パラメータの設定を行うことができる。以降に述べる各種の設定処理は、Rボタン押下によって各設定画面が出現するので、その設定画面上でタッチパネルやテンキーの入力を行うことで設定を行う。Cボタンはキャンセルボタンであり、各入力や設定のクリアを行う。
【0039】
図3は、サーバ装置120のハードウェア構成例を示すブロック図である。
【0040】
サーバ装置120は、CPU301を備えている。CPU301は、ハードディスク(HD)311に記憶された制御プログラムを実行し、システムバス304に接続されるデバイスを総括的に制御する。なお、制御プログラムはROM302に記憶されていてもよいし、フレキシブルディスク(FD)312などのリムーバブルディスクから供給されてもよい。
【0041】
303はRAMで、CPU301の主メモリとして機能すると共に、CPU301のワークエリアを提供する。305はキーボードコントローラ(KBC)で、キーボード(KB)309や不図示のポインティングデバイス等からの指示入力を制御する。
【0042】
306はディスプレイコントローラ (DPC) で、ディスプレイ (DP) 310の表示を制御する。307はディスクコントローラ (DKC) で、ハードディスク (HD) 311及びフレキシブルディスク (FD) 312とのアクセスを制御する。HD311は、オペレーティングシステム (OS) をはじめ、ネットワーク管理プログラム、電子証明書データファイル、電子証明書管理に関わる管理システムファイル等を記憶している。
【0043】
308はネットワーク100に接続するためのネットワークインタフェースカード (NIC) である。
【0044】
図4は、印刷デバイス110における電子証明書の運用の概要を示すフローチャートである。
【0045】
印刷デバイス110は工場出荷時などの初期状態(ステップS400)では電子証明書を保持していない。まず、印刷デバイス110は認証局としてのサーバ装置(以下、「CA局」ともいう。)120から電子証明書を発行してもらうために電子証明書発行を要求する(ステップS401)。この要求に応答してCA局120から印刷デバイス110の電子証明書が発行されることになる。そこで、印刷デバイス110はCA局120から発行された電子証明書を取得して、図2に示したようにHD208に格納し(ステップS402)、取得した電子証明書の利用を開始する(ステップS403)。こうして印刷デバイス110は電子証明書を利用したセキュア通信を行うことが可能である。
【0046】
電子証明書は有効期限切れなどの理由によって失効するので、利用している証明書を更新する必要がある場合には、電子証明書の再発行を行うため最初の要求状態(ステップS401)へ戻る。このようなサイクルを繰り返すことで電子証明書の運用が行われる。
【0047】
図5は、ステップS401における電子証明書発行要求の処理の一例を示すフローチャートである。
【0048】
印刷デバイス110はまず、ステップS501において、公開鍵アルゴリズムを使用した秘密鍵・公開鍵ペアを生成する。ただし、すでに秘密鍵・公開鍵ペアを保持しているのであれば、この処理を行わずに、保持している秘密鍵・公開鍵ペアを以降のステップで利用してもよい。
【0049】
ステップS502において、秘密鍵・公開鍵ペアの生成が成功したと判断されたら、次のステップS503において、電子証明書を発行するための設定情報を取得する。設定情報には、ネットワークにおける印刷デバイス110のホスト名が含まれ、この情報が電子証明書の発行先の識別情報であるX.509フォーマットのSubject Field や Subject Alternative Nameなどに含まれることになる。もっとも、その他の所在情報等をこれらの設定に含んでもよい。これらの設定はあらかじめデバイス管理者等によって、印刷デバイス110に設定されHD208内に記憶されているものとする。また、電子証明書の要求の都度、デバイス管理者が手動で設定を行ってもよい。
【0050】
ステップS504において、設定情報の取得に成功したと判断されたら、ステップS505に進み、ステップS501で生成した公開鍵データおよび、ステップS503で取得した設定情報に基づき、電子証明書発行要求(CSR)データを生成・保存する。
【0051】
ステップS506において、電子証明書発行要求(CSR)の生成に成功したと判断されたら、ステップS507に進み、ステップS505で生成した電子証明書発行要求(CSR)データを電子証明書発行要求の指示とともにCAサービスへ送信する。本実施形態では、ネットワーク100上に電子証明書の発行要求受付、発行要求に基づく電子証明書の発行、電子証明書の失効等を行うCAサービスが稼動している。したがって、ステップS507では、そのCAサービスが稼動しているサーバ装置120に対して電子証明書発行要求(CSR)データを送信する。なお、CAサービスの宛先情報はあらかじめ、デバイス管理者等によって、印刷デバイス110に設定され、HD208内に記憶されているものとする。
【0052】
ステップS508において、電子証明書発行要求(CSR)データの送信が成功したと判断された場合には、ステップS509において電子証明書発行を要求中であるというステータス情報を記憶し、処理を終了する。
【0053】
ステップS502, S504, S506, S508において各処理が失敗したと判断された場合には、ステップS510に進み、エラー処理を行う。エラー処理としては、エラーログ情報を印刷デバイス110に残す、印刷デバイス110のUI210にエラー表示を行う、あるいは、印刷デバイス110の管理者(以下「デバイス管理者」という。)へエラー情報を電子メール等で通知するなどの処理が考えられる。
【0054】
上記の電子証明書発行要求を行うタイミングは、印刷デバイス110が電子証明書を保持していないことを検知したことに応答して印刷デバイス110自身が自動で行ってもよいし、デバイス管理者の指示を待って行うようにしてもよい。
【0055】
図6は、ステップS402における電子証明書の取得処理の一例を示すフローチャートである。
【0056】
前述したように、本実施形態では、電子証明書の発行要求受付、発行要求に基づく電子証明書の発行、電子証明書の失効等を行うCAサービスが稼動している。したがって印刷デバイス110は、図5のステップS509で記憶したステータスが電子証明書発行を要求中であることを示している場合には、CAサービスに対して電子証明書発行の問い合わせを以下のステップによって行う。
【0057】
まずステップS601において、印刷デバイス110はCAサービスへ接続する。ステップS602において、接続に成功したと判断された場合には、ステップS604へ進む。ステップS602において接続に失敗したと判断された場合には、ステップS603において、CAサービスとの接続を切り、一定時間処理を停止させる。その後、再度ステップS601に戻り、接続のリトライを行う。
【0058】
ステップS604において印刷デバイス110は、CAサービスに対して、印刷デバイス110自身が発行を要求した電子証明書の取得要求を行う。この取得要求には、印刷デバイス110自身が証明書発行を要求したときの電子証明書の発行先の識別情報が含まれる。これによってCAサービス側で要求している証明書を判断することが可能となる。ただし、要求している電子証明書を識別可能な情報であれば、いかなる識別情報を取得要求に含んでもよい。
【0059】
CAサービス側で要求した電子証明書が発行済みである場合には、その旨の応答が返るのでステップS605においてそれを判断し、次のステップS607へ進む。要求した電子証明書が未発行であれば、その旨の応答が返るので、ステップS605においてそれが判断された場合には、ステップS606においてCAサービスとの接続を切り、一定時間処理を停止させる。その後、再度ステップS601に戻り、接続、証明書取得のリトライを行う。
【0060】
なお、ステップS603およびS606における処理停止時間はデバイス管理者等によって設定が可能であるとする。
【0061】
ステップS607においてCAサービスから送信される電子証明書データを取得し、ステップS608においてその取得に成功したと判断した場合には、ステップS609に進む。ステップS609では、取得した電子証明書を印刷デバイス110の電子証明書として登録し、さらに電子証明書を保持していることを示すステータス情報を記憶して処理を終了する。
【0062】
この処理が正常に終了した後は、電子証明書の利用が可能となるので、印刷デバイス110は電子証明書を利用するSSLサーバなどのアプリケーションを起動することができる。
【0063】
一方、ステップS608において電子証明書の取得に失敗したと判断した場合には、ステップS610に進み、エラー処理を行う。エラー処理としては、エラーログ情報を印刷デバイス110に残す、印刷デバイス110のUI210にエラー表示を行う、あるいはデバイス管理者にエラー情報を電子メール等で通知する、などの処理が考えられる。
【0064】
上記の電子証明書の取得を行うタイミングは、印刷デバイス110が電子証明書発行を要求していることを検知したことに応答して印刷デバイス110自身が自動で行ってもよいし、デバイス管理者の指示を待って行うようにしてもよい。
【0065】
さて、以上説明したようなフローで電子証明書を利用する場合、次の問題が発生する。
【0066】
まず、電子証明書発行の要求(ステップS401)から電子証明書の取得する(ステップS402)まで間に、印刷デバイス110のホスト名が変更されてしまった場合に問題が生じる。この場合、電子証明書を取得する時点での印刷デバイス110のホスト識別情報と、発行された電子証明書に含まれる印刷デバイス110の識別情報とが異なることになる。また、ステップS403以降の電子証明書を保持している状態でも同様である。すなわち、印刷デバイス110のホスト名が変更されてしまった場合には、そのホスト名と、保持している電子証明書に含まれる印刷デバイス110の識別情報とが異なることになる。
【0067】
前述したように、これらの不整合が発生した場合には、デバイス管理者はホスト名が変更された時点で、電子証明書発行の再要求、電子証明書の更新等を行う必要がある。しかし、ホスト名と電子証明書の不一致を検知するためには管理者が能動的に手動で印刷デバイスの設定を確認する必要がある。この作業は煩わしいものである。しかも、電子証明書発行の再要求や更新処理を忘れてしまった場合には、その確認が遅れ、不正な証明書が発行・使用され続ける可能性もある。また、不一致が検知された場合にも従来は管理者等が手作業で証明書の再発行の手続きをCAに対して行う必要があるため、ホスト名変更の都度、証明書再発行のための管理コストがかかる。
【0068】
この問題は以下の各実施形態によって解決される。
【0069】
(実施形態1)
図7は、印刷デバイス110のホスト名が変更されたため、電子証明書に設定されている印刷デバイス110の識別情報と印刷デバイス110の実際の識別情報とが異なったことを管理者へ通知する処理の一例を示すフローチャートである。
【0070】
この処理は、印刷デバイス110の起動時または印刷デバイス110の設定値が変更された時点などの所定のタイミングで開始する。
【0071】
まず、印刷デバイス110は、ステップS701において、ステップS509で記憶される電子証明書発行要求のステータス情報を取得する。
【0072】
次に、ステップS702において、ステップS701で取得したステータス情報が電子証明書の発行要求中であることを示す場合には、ステップS703へ進む。一方、上記ステータス情報が電子証明書の発行要求中ではないことを示す場合にはステップS709へ進む。
【0073】
ステップS703では、ステップS505において生成・保存した電子証明書発行要求(CSR)データに含まれる印刷デバイス識別情報であるホスト名を取得する。次に、ステップS704において、印刷デバイス110に現在設定されているホスト名を取得する。そして、ステップS705において、ステップS703およびステップS704において取得した2つのホスト名を比較し、ホスト名が一致していないと判断された場合には、次のステップS706へ進む。一方、ステップS705においてホスト名が一致していると判断された場合には、電子証明書発行要求の内容と、現在の印刷デバイス110の識別情報に不一致は発生していないので、処理を終了する。
【0074】
ステップS706において、電子証明書発行要求を無効化するための処理として、ステップS701において取得した電子証明書発行要求のステータス情報を削除する。次に、ステップS707において、電子証明書の発行を要求したCAサービスの宛先情報を取得する。次に、ステップS708において、取得したCAサービスの宛先に、電子証明書発行要求の取り消しを通知する。具体的にはたとえば、CAサービスに対し電子証明書発行要求の取消要求を発行する。その後、ステップS717へ進む。
【0075】
このときの電子証明書発行要求の取り消し通知には、印刷デバイス自身が証明書発行を要求したときの電子証明書の発行先の識別情報が含まれる。これによってCAサービス側で取り消しを行う電子証明書発行要求を識別・判断することが可能となる。ただし、前記識別情報以外に、取り消し対象の電子証明書発行要求を識別可能な情報であれば、いかなる識別情報を取り消し通知に含んでもよい。
【0076】
ステップS702の判断によってステップS709へ進んだ場合には、ステップS709において、図6のステップS609において記憶される電子証明書の保持ステータス情報を取得する。次に、ステップS710において、ステップS709で取得したステータス情報が印刷デバイス110は電子証明書を保持していることを示している場合には、ステップS711へ進む。一方、上記ステータス情報が印刷デバイス110は電子証明書を保持していないことを示している場合には、処理を終了する。
【0077】
ステップS711において、保持している電子証明書データから、そのデータに含まれる印刷デバイスのホスト名を取得する。次に、ステップS712において、印刷デバイス110に現在設定されているホスト名を取得する。そして、ステップS713において、ステップS711およびステップS712において取得した2つのホスト名を比較し、ホスト名が一致していない場合には、次のステップS714へ進む。一方、ホスト名が一致している場合には、電子証明書発行の内容と、現在の印刷デバイス110の識別情報に不一致は発生していないので、処理を終了する。
【0078】
ステップS714では、保持している電子証明書を失効させるための処理として、ステップS709において取得した電子証明書の保持ステータス情報を削除する。次に、ステップS715において、電子証明書発行を要求したCAサービスの宛先情報を取得する。次に、ステップS716において、取得したCAサービスの宛先に電子証明書の失効を通知する。具体的にはたとえば、CAサービスに対し電子証明書の失効要求を発行する。その後、ステップS717へ進む。
【0079】
ステップS717では、ホスト名の変更により電子証明書発行の要求を取り消し、または、電子証明書が失効された旨のエラー表示を印刷デバイス110のUI210に表示する。さらに、ステップ718で、デバイス管理者へのエラー通知を行うか否かの設定値を取得する。
【0080】
デバイス管理者はあらかじめこのエラー通知実行の設定と、デバイス管理者の電子メールアドレスを印刷デバイス110に登録することが可能である。ステップS719において、デバイス管理者への通知を行う設定が有効である場合と判断されたには、ステップS720に進み、あらかじめ登録されていたデバイス管理者の電子メールアドレスを取得する。次に、ステップS721において、前記エラーの内容を記述した電子メールデータを生成する。その後、ステップS722において、ステップS721で生成した電子メールを送信することで、デバイス管理者へエラーが発生したことを通知する。
【0081】
一方、ステップS719において、通知設定が無効である場合には、上記したステップS720〜S722の電子メール通知処理は行わずに処理を終了する。
【0082】
なお上記した例では、デバイス管理者へのエラー通知処理として電子メールを使用する例について述べているが、それ以外の通信プロトコル、通知手段を用いてエラーの通知を行ってもよい。
【0083】
また、上記した例では、ホスト名の不一致を検出した時点で、電子証明書の発行要求を取り消し、または、電子証明書を失効させる処理を行っている。しかし、この処理を印刷デバイス自身が自動で行わずに、UI画面へのエラー表示または、デバイス管理者への通知のみを行うようにしてもよい。この場合、デバイス管理者は、変更されたホスト名を元のホスト名に戻して、再び電子証明書発行要求あるいは電子証明書の継続を行うための操作が可能である。あるいは、デバイス管理者の指示に応答して、電子証明書発行の要求を取り消し、または、電子証明書が失効するような処理構成であってもよい。
【0084】
この処理によれば、情報処理装置である印刷デバイスの識別情報の変更によって、その識別情報と、電子証明書に含まれる当該印刷デバイスの識別情報との不一致が発生した場合、印刷デバイスの管理者はそのことを容易に検知することができる。
【0085】
図8は、図7の変形例であり、さらに自動的に電子証明書が更新されるようにした処理例を示すフローチャートである。ここでは図7における処理ステップと同じ内容の処理ステップには同じ参照番号を付してその説明を省略し、相異なる処理内容についてのみ説明する。図8が図7と異なるのは、ステップS717に代えてステップS817〜S820が実行される点、および、ステップS705で2つホスト名の一致が検出された場合には本処理が終了となるのではなく、ステップS819に進む点である。
【0086】
ステップS706〜S708での要求中の電子証明書発行要求の取消し処理、または、ステップS714〜S716での電子証明書の失効処理を行った後は、新規に電子証明書を取得するため、ステップS817で再び電子証明書発行要求処理を行う。これは、図5に示した電子証明書発行要求処理と同様の処理である。
【0087】
ステップS818において、ステップS817における電子証明書発行要求処理が正常に行われた場合にはステップS819に進み、正常に行われなかった場合にはステップS718に進む。ステップS819では、要求した電子証明書の取得を行う。これは、図6に示した電子証明書取得処理と同様の処理である。
【0088】
ステップS820において、ステップS819における電子証明書発行要求処理が正常に行われたかどうかを判断した後、ステップS821に進む。
【0089】
以降、上述のステップS718〜S722と同様の処理を行う。ただしここでは、ステップS817,S819の処理が正常に終了し印刷デバイスの電子証明書が更新された場合にはその更新された旨を印刷デバイスの管理者へ通知する。一方、ステップS817,S819の処理がエラーとなった場合にはエラーをデバイス管理者へ通知する。
【0090】
この変形例に係る処理によれば、さらに自動的に電子証明書が更新される。
【0091】
図9は、本実施形態におけるCAサービスを実施しているサーバ装置120によるCAサービス処理の一例を示すフローチャートである。
【0092】
CAサービスはネットワーク100を介して印刷デバイス110からの各要求を受け付け、要求に従い下記の処理を実行する。
【0093】
まずステップS901において、印刷デバイス110からの接続を受け付けた後、ステップS902において、印刷デバイス110からの要求・通知を受け付け、ステップS903において、その内容を判断する。
【0094】
印刷デバイス110からの要求が電子証明書発行要求であった場合(ステップS903→S904)には、ステップS905において電子証明書発行要求(CSR)データを受信して、CAサービスのデータベースへ保存する。次に、ステップS906において、要求受付の応答を返す。
【0095】
本実施形態におけるCAサービスは、電子証明書発行要求に対する2つの動作モードを有する。第1の動作モードは、電子証明書発行要求に応答して、サーバ装置120の管理者(以下「サーバ管理者」という。)の確認を行うことなく自動で電子証明書を発行するモードである。第2の動作モードは、サーバ管理者が電子証明書発行要求の内容を確認した後、サーバ管理者の指示に応答して電子証明書を発行するモードである。サーバ管理者は、いずれかの動作モードを選択して、CAサービスに設定することが可能である。
【0096】
自動的な電子証明書の発行が許可されている場合(S907→Yes)には、ステップS909へ進み電子証明書の発行を行う。その後、ステップS910においてCAサービスのデータベースへ、発行した電子証明書を保存格納し、ステップS911においてステップS905で保存した電子証明書発行要求データを削除し処理を終了する。一方、自動的な電子証明書の発行が許可されていない場合(S907→No)には、ステップS908へ進み、サーバ管理者による確認の後、電子証明書発行が許可されたら、ステップS909〜S911を実行し、処理を終了する。
【0097】
印刷デバイス110からの要求が電子証明書発行要求の取り消し通知であると判断された場合(ステップS903→S912)には、ステップS913に進む。ステップS913では、取り消し通知に含まれる電子証明書発行要求の識別情報を元に対象となる電子証明書発行要求データを検索する。ここで該当する電子証明書発行要求データが検索された場合には(ステップS914→Yes)、ステップS915において、該当する電子証明書発行要求データを削除する。その後、ステップS916で、電子証明書発行要求を取り消したという結果の応答を返し、処理を終了する。ステップS913において該当する電子証明書発行要求が検索されなかった場合には(ステップS914→No)、ステップS916において、該当する電子証明書発行要求が存在しないという結果のエラー応答を返し、処理を終了する。
【0098】
印刷デバイス110からの要求が電子証明書取得要求であると判断された場合(ステップS903→S917)には、ステップS918に進む。ステップS918では、当該要求を受け付けた後、要求に含まれる電子証明書の識別情報を元に、対象となる電子証明書発行要求データを検索する。ステップS918で該当する電子証明書発行要求データが検索された場合には(ステップS919→Yes)、ステップS920において、該当する電子証明書データを要求元へ返信すると共に、ステップS921において、その結果の応答を返信する。ステップS918において該当する電子証明書が検索されなかった場合には(ステップS919→No)、ステップS921において、該当する電子証明書が存在しないという結果のエラー応答を返し処理を終了する。
【0099】
印刷デバイス110からの要求が電子証明書失効の通知であると判断された場合(ステップS903→S922)には、ステップS923に進む。ステップS923では、通知に含まれる電子証明書の識別情報から、失効対象となる電子証明書をCAサービスのデータベースから検索する。ステップS923で該当する電子証明書が検索された場合には(ステップS924→Yes)、ステップS925において、失効受付の応答を返す。ステップS923で該当する電子証明書が検索されなかった場合には(ステップS924→No)、ステップS929において、失効受付不可のエラー応答を返す。
【0100】
本実施形態におけるCAサービスは、電子証明書失効通知に対する2つの動作モードを有する。第1の動作モードは、電子証明書失効通知に応答して、サーバ管理者の確認を行うことなく自動で電子証明書を失効させるモードである。第2の動作モードは、サーバ管理者が電子証明書失効通知の内容を確認した後、サーバ管理者の指示に応答して、電子証明書を失効させるモードである。サーバ管理者は、いずれかの動作モードを選択して、CAサービスに設定することが可能である。
【0101】
自動的な電子証明書の失効が許可されている場合(S926→Yes)には、ステップS928へ進み、電子証明書失効処理を行う。具体的には、本実施形態では、CAサービスのデータベースに発行済み電子証明書の失効リスト(CRL:Certificate Revocation List)を保持しているので、その失効リストに該当する電子証明書を追加することで、電子証明書を失効させる。
【0102】
自動的な電子証明書の失効が許可されていない場合(S926→No)には、ステップS927へ進み、サーバ管理者による確認の後、電子証明書失効が許可されたら、ステップS928を実行して、処理を終了する。
【0103】
以上説明した実施形態によれば、印刷デバイスに割り当てられている識別情報が変更された場合にも、印刷デバイス管理者は、その識別情報と、発行要求中または保持している電子証明書に含まれる印刷デバイス識別情報との不一致を検知することが可能になる。さらには、電子証明書の発行・更新等に関わる煩雑な手間を要することなく、自動的にデバイスの保持する電子証明書の発行・更新による電子証明書管理運用を行うことが可能となる。
【0104】
上述の課題を解決するための印刷デバイス110の構成は、以上の実施形態に限られるものではない。そこで、以下の実施形態では印刷デバイス110のバリエーションを示す。なお、サーバ装置110のCAサービス処理は基本的には上述の例と同様のものを適用可能であるから、これについての具体的な説明は省略する。
【0105】
(実施形態2)
本実施形態では、印刷デバイス110は、電子証明書発行の要求中は印刷デバイス110の識別情報を変更できないように構成される。
【0106】
図11は、本実施形態における電子証明書の運用例を示すフローチャートである。
【0107】
ステップS1101において、ユーザの指示等により図5に示した処理によって電子証明書発行要求を行う。電子証明書発行の要求中は印刷デバイス110の識別情報を変更できないので、ステップS1102において、ユーザが印刷デバイス110のUI210等から印刷デバイス110の識別情報の変更を試みた場合には、エラーとなり、変更することはできない。
【0108】
印刷デバイス110の識別情報を変更する場合には、ステップS1103において、電子証明書発行要求の取り消し処理を行い、その後、ステップS1104において、印刷デバイス110の識別情報の変更処理を行う。
【0109】
図12は、図11の変形例を示すフローチャートである。
【0110】
ステップS1201において、ユーザの指示等により図5に示した処理によって電子証明書発行要求を行う。その後、ステップS1202において、図6に示した電子証明書の取得を行い、取得した電子証明書の利用を開始する。電子証明書発行を要求してから電子証明書を取得するまでの間、さらに発行された電子証明書を使用している間は、印刷デバイス110の識別情報は、変更できない。
【0111】
印刷デバイス110の識別情報を変更する場合には、ステップS1203において、電子証明書発行要求の利用停止・失効処理を行い、その後、ステップS1204において、印刷デバイス110の識別情報の変更処理を行う。
【0112】
なお本実施形態では記載しないが、電子証明書の発行を遠隔のCAサービスで行わずに、印刷デバイス自身が自身に対する証明書を発行する自己署名証明書の発行・保持する場合にも、上記の実施形態と同様な処理を行うことが可能である。
【0113】
本実施形態において、ステップS1102、S1104、あるいはS1204における印刷デバイス110の識別情報の変更は、図10に示したUI210を操作することによって行われる。
【0114】
図13は、印刷デバイス110の識別情報を変更する場合のUI(タッチパネル)画面の一例を示す図である。図示の如く、このUIから、印刷デバイス110の識別情報であるIPアドレス901、ホスト名904などを設定可能である。本実施形態では、上記設定以外にも、印刷デバイスのネットワーク設定としてサブネットマスク902やデフォルトゲートウェイアドレス903、さらにDHCPによるIPアドレスの自動取得に関する設定905等を行うことができる。
【0115】
印刷デバイスの設定値を入力する場合、各設定の入力スペース906を押下すると、図14に示すようなソフトウェアキーボードが表示され、任意の英数字などの文字を入力することができる。また、このソフトウェアキーボードは使用せず、図10に示したテンキー2102からも入力が可能である。
【0116】
以上の方法によって印刷デバイスの識別情報を設定可能である。
【0117】
図15は、図11に示したステップS1102, S1104における印刷デバイスの識別情報変更処理の一例を示すフローチャートである。この識別情報変更処理は、ユーザが印刷デバイスの識別情報を変更するためのUI画面の表示操作が行われたときに開始される。
【0118】
まずステップS1001において、印刷デバイス110は、図5のステップS509で設定された電子証明書発行要求ステータスを取得する。次にステップS1002において、ステップS1001で取得した電子証明書発行要求ステータスが有効である場合(すなわち電子証明書発行の要求中である場合)には、ステップS1005に進む。一方、電子証明書発行要求ステータスが有効でない場合(すなわち電子証明書発行の要求中ではない場合)には、ステップS1003へ進む。
【0119】
ステップS1003では、印刷デバイス110は、図6のステップS609において設定された電子証明書保持ステータスを取得する。次にステップS1004において、ステップS1003で取得した電子証明書保持ステータスが有効である場合(すなわち電子証明書をすでに保持している場合)は、ステップS1005へ進む。一方、電子証明書保持ステータスが有効でない場合(すなわち電子証明書を保持していない場合)には、ステップS1006へ進む。
【0120】
ステップS1005では、識別情報変更不可ステータスを設定・保持した後、ステップS1006へ進む。
【0121】
ステップS1006では、図13に示したような識別情報変更画面を表示して、ユーザのUI操作による識別情報変更データの入力が行われるのを待つ。ステップS1006での入力が行われた後、ステップS1007で、図14に示したキャンセルボタンが押下されたと判断した場合には、処理を終了する。一方、キャンセルボタン以外の入力が行われた場合にはステップS1008へ進み、ステップS1005において設定された識別情報変更不可ステータスに基づき、識別情報の変更可否の判断を行う。ステップS1008においてホスト識別情報の変更が可能であると判断された場合には、ステップS1009へ進み、入力されたホスト識別情報を記憶・その情報を自身の設定値として設定して処理を終了する。ステップS1008においてホスト識別情報の変更ができないと判断された場合には、ステップS1010において、たとえば図17に示すようなエラーメッセージ171を、識別情報設定画面上に表示して、本処理を終了する。図17のエラーメッセージ171のかわりに、図18に示すような態様のエラーメッセージ181を表示するようにしても良い。
【0122】
なお、いずれの画面表示中にも、図14に示したキャンセルボタンCが押下されたら図13に示したコピーの待機画面等へ戻ることとする。
【0123】
図16は、図15に示したフローの変形例を示している。図15の例では、ステップS1006でいったん識別情報変更画面を表示し、キャンセルボタン以外の入力が行われた場合に、ステップS1008で識別情報の変更可否の判断を行うようにしていた。しかしこれは、識別情報変更画面を表示する前に識別情報の変更可否の判断を行うようにしてもよい。具体的には、図16に示すように、ステップS1006の前段のステップS1101で、識別情報の変更可否の判断を行う。ここで識別情報の変更ができないときにはステップS1102に進み、図17に示すようなエラーメッセージ171あるいは図18に示すようなエラーメッセージ181を、識別情報設定画面上に表示して、本処理を終了する。このエラーメッセージが表示されている間は、何れの設定も変更することはできないこととする。
【0124】
図19は、図11に示したステップS1103における印刷デバイス110の電子証明書発行要求停止処理の例を示すフローチャートである。この処理はユーザにより印刷デバイス110の電子証明書発行要求取消を行うための操作が行われた場合に開始される。
【0125】
まずステップS1301において、印刷デバイス110は、図5のステップS509で設定された電子証明書発行要求ステータスを取得する。次にステップS1302において、ステップS1301で取得した電子証明書発行要求ステータスが有効である場合(すなわち電子証明書発行の要求中である場合)には、ステップS1303に進む。一方、電子証明書発行要求ステータスが有効でない場合(すなわち電子証明書発行の要求中ではない場合)には、ステップS1308へ進み、たとえば図20に示すような画面表示を行った後、本処理を終了する。
【0126】
ステップS1303では、図21に示すような電子証明書発行要求取り消し画面を表示し、「取り消し」ボタン2101が押下されるのを待機する。「取り消し」ボタン2101が押下されるとステップS1304へ進む。ステップS1304では、図10に示したキャンセルボタンが押下されたかどうかを判断する。キャンセルボタンが押下された場合には、処理を終了する。キャンセルボタン以外の入力が行われたのであれば、ステップS1305に進む。
【0127】
ステップS1305では、証明書発行要求の取り消し処理として、電子証明書発行要求ステータスの無効化および電子証明書発行要求データの削除を行う。その後ステップS1306へ進み、CAサービスの情報を取得した後、ステップS1307において、電子証明書発行要求取り消し通知をCAサービスに対して発行し、本処理を終了する。
【0128】
図22は、図12に示したステップS1203での印刷デバイス110の電子証明書利用停止・失効処理の例を示すフローチャートである。本実施形態における印刷デバイス110の電子証明書利用停止・失効処理は、たとえばUI210への所定の入力に応答して開始される。
【0129】
まずステップS1601において、印刷デバイス110は、図6のステップS609において設定された電子証明書保持ステータスを取得する。次にステップS1602において、ステップS1601で取得した電子証明書保持ステータスが有効である場合(すなわち印刷デバイス110が電子証明書を保持している場合)には、ステップS1603に進む。一方、電子証明書保持ステータスが有効でない場合(すなわち印刷デバイス110は電子証明書を保持していない場合)には、ステップS1608へ進み、たとえば図23に示すような画面表示を行い、本処理を終了する。なお、この画面表示中に図10に示したキャンセルボタンが押下されたら図10に示したコピーの待機画面等へ戻ることとする。
【0130】
ステップS1603では、図24に示すような電子証明書利用停止・失効確認画面を表示し、「実行」ボタン2401が押下されるとステップS1604に進む。ステップS1604では、図10に示したキャンセルボタンが押下されたかどうかを判断する。キャンセルボタンが押下された場合には、処理を終了する。キャンセルボタン以外の入力が行われたのであれば、ステップS1605に進む。
【0131】
ステップS1605では、電子証明書利用停止・失効設定処理として、電子証明書保持ステータスの無効化および電子証明書データの削除を行う。さらに、電子証明書を利用しているアプリケーションがあれば、そのアプリケーションサービスの停止等を行った後、ステップS1606へ進み、CAサービスの情報を取得した後、ステップS1607において電子証明書失効をCAサービスに対して通知する。こうして電子証明書が失効し、処理は終了する。
【0132】
以上説明した実施形態2によれば、情報処理装置である印刷デバイス110のホスト名などの識別情報と、発行要求中または保持しているデバイスの電子証明書に含まれる当該印刷デバイスの識別情報との不一致を防止することが可能になる。これにより、印刷デバイス110が不正な電子証明書を保持することがなくなるため、電子証明書を用いた印刷デバイスの認証を正しく行うことが可能となるとともに、印刷デバイスとの通信の安全性を保つことが可能となる。
【0133】
(実施形態3)
本実施形態では、印刷デバイス110のホスト識別情報が動的に変化する環境下にある場合の処理について説明する。
【0134】
本実施形態における印刷デバイス110は、起動時に、図1には不図示のDHCPサーバから印刷デバイス110のホスト識別情報であるIPアドレスの動的な割り当てが行われる。なお、本実施形態における印刷デバイス110のDHCPによるIPアドレスの動的な割り当てを行うか否かの設定は、図13に示したDHCP設定905を選択することによって行うことができる。つまり、本実施形態では、このDHCP設定905が有効にされている。
【0135】
図25は、本実施形態における印刷デバイスの処理例を示すフローチャートである。
【0136】
印刷デバイス110は電源投入後、ステップS1901において、自身に設定されているDHCP有効設定を取得する。ステップS1902において設定が有効であると判断した場合には、ステップS1903へ進む。
【0137】
ステップS1902においてDHCP設定が有効に設定されていないと判断された場合には、ステップS1916へ進み、あらかじめ設定されているIPアドレス等の機器設定を取得して、印刷デバイス自身のホスト識別情報として設定する。
【0138】
ステップS1903では、DHCPによる機器設定情報の取得を行う。ステップS1904においてステップS1903の処理が成功したと判断されたらステップS1905へ進み、ステップS1903の処理が失敗したと判断されたらステップS1905において図26に示すようなエラー画面をUIへ表示する。なお、この画面表示中に図10に示したキャンセルボタンが押下されたら図10に示したコピーの待機画面等へ戻ることとする。
【0139】
ステップS1905では、図5のステップS509で設定された電子証明書発行要求ステータスを取得する。次にステップS1906において、電子証明書発行要求ステータスが有効である場合(すなわち電子証明書発行の要求中である場合)には、ステップS1912へ進む。一方、電子証明書発行要求ステータスが有効でない場合(すなわち電子証明書発行の要求中ではない場合)には、ステップS1907へ進む。
【0140】
ステップS1912では、印刷デバイス110が保持している電子証明書発行要求に含まれるホスト識別情報を取得する。また、ステップS1914では、ステップS1903で取得した機器設定情報と、ステップS1912で取得した機器設定情報とが一致するか否かの判断を行う。
【0141】
ステップS1913において、両方の機器情報が一致すると判断された場合には、ステップS1917へ進み、ステップS1903において取得した機器設定情報を印刷デバイス自身のホスト識別情報として設定し、処理を終了する。
【0142】
一方、ステップS1913において両方の機器情報が一致しないと判断された場合には、ステップS1914へ進み、図27に示したようなエラー画面をUIへ表示して処理を終了する。
【0143】
一方、ステップS1907では、図6のステップS609で設定された電子証明書保持ステータスを取得する。次にステップS1908において、ステップS1907で取得した電子証明書保持ステータスが有効である場合(すなわち印刷デバイス110が電子証明書を保持している場合)には、ステップS1909へ進む。一方、電子証明書保持ステータスが有効でない場合(すなわち印刷デバイス110は電子証明書を保持していない場合)には、ステップS1917へ進む。ステップS1917では、ステップS1903において取得した機器設定情報を印刷デバイス自身のホスト識別情報として設定し、処理を終了する。
【0144】
ステップS1909では、印刷デバイス110が保持している電子証明書に含まれるホスト識別情報を取得する。続くステップS1910では、ステップS1903で取得した機器設定情報とステップS1909で取得した機器設定情報とが一致するか否かの判断を行う。ここで両方の機器情報が一致すると判断された場合には、ステップS1917へ進み、ステップS1903で取得した機器設定情報を印刷デバイス自身のホスト識別情報として設定し、処理を終了する。一方、両方の機器情報が一致しないと判断された場合には、ステップS1911へ進み、図27に示したエラー画面をUIへ表示して、処理を終了する。
【0145】
以上説明した実施形態3によれば、情報処理装置である印刷デバイス110のホスト識別情報が動的に変化する環境下にある場合でも、上述の実施形態1,2と同様の効果を得ることが可能である。
【0146】
(他の実施形態)
以上、本発明の実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
【0147】
なお、本発明は、前述した実施形態の各機能を実現するプログラムを、システムまたは装置に直接または遠隔から供給し、そのシステムまたは装置に含まれるコンピュータがその供給されたプログラムコードを読み出して実行することによっても達成される。
【0148】
従って、本発明の機能・処理をコンピュータで実現するために、そのコンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。
【0149】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0150】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
【0151】
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページからダウンロードしてもよい。すなわち、ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードする形態も考えられる。つまり、本発明の機能・処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
【0152】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
【0153】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
【0154】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
【図面の簡単な説明】
【0155】
【図1】本発明が適用されるネットワークシステムの構成例を示す図である。
【図2】実施形態における印刷デバイスのハードウェア構成例を示すブロック図である。
【図3】実施形態におけるサーバ装置のハードウェア構成例を示すブロック図である。
【図4】実施形態における印刷デバイスにおける電子証明書の運用の概要を示すフローチャートである。
【図5】実施形態における電子証明書発行要求処理の一例を示すフローチャートである。
【図6】実施形態における電子証明書取得処理の一例を示すフローチャートである。
【図7】実施形態1における電子証明書識別情報不一致を通知する処理の一例を示すフローチャートである。
【図8】図7の変形例を示すフローチャートである。
【図9】実施形態1におけるCAサービス処理の一例を示すフローチャートである。
【図10】実施形態における印刷デバイスのユーザインタフェースの構成例を示す図である。
【図11】実施形態2における電子証明書の運用例を示すフローチャートである。
【図12】図11の変形例を示すフローチャートである。
【図13】実施形態における印刷デバイスの識別情報を変更する際のUI画面の一例を示す図である。
【図14】実施形態におけるソフトウェアキーボードの表示例を示す図である。
【図15】実施形態2における印刷デバイスの識別情報変更処理の一例を示すフローチャートである。
【図16】実施形態2における印刷デバイスの識別情報変更処理の変形例を示すフローチャートである。
【図17】、
【図18】実施形態2におけるエラーメッセージの表示例を示す図である。
【図19】実施形態2における印刷デバイスの電子証明書発行要求停止処理の例を示すフローチャートである。
【図20】実施形態2における電子証明書発行要求が存在していない場合のエラー画面の一例を示す図である。
【図21】実施形態2における電子証明書発行要求取り消し画面の一例を示す図である。
【図22】実施形態2における印刷デバイスの電子証明書利用停止・失効処理の例を示すフローチャートである。
【図23】実施形態2における電子証明書利用停止・失効操作エラー画面の一例を示す図である。
【図24】実施形態2における電子証明書利用停止・失効操作確認画面の一例を示す図である。
【図25】実施形態3における印刷デバイスの処理例を示すフローチャートである。
【図26】実施形態3におけるDHCPによる機器情報取得エラー画面の一例を示す図である。
【図27】実施形態3における機器情報設定エラー画面の一例を示す図である。
【技術分野】
【0001】
本発明は、情報処理装置およびその制御方法に関し、特に、電子証明書を利用した通信を行う情報処理装置およびその制御方法に関する。
【背景技術】
【0002】
ネットワーク上での通信相手の認証や,通信内容となるデータの暗号化には,さまざまな暗号化技術が利用されている。その中でも特に近年、PKI(Public Key Infrastructure)と呼ばれる暗号化技術が最も広く利用されている(例えば、特許文献1)。
【0003】
PKIは、RSA暗号やデジタル署名などの公開鍵暗号技術および、認証局(CA:Certificate Authority)と呼ばれる認証機関から発行される本人性を保証するための電子証明書を利用した認証技術を基盤としている。
【0004】
その電子証明書を利用することによってネットワークを介したサーバ・クライアントの認証や、データの暗号化鍵の交換を行い、さらに交換された鍵を使用したデータ暗号化通信を行うことで、ネットワーク通信の安全性を確保することができる。
【0005】
WWWで一般的に普及している暗号化通信プロトコルであるSSL(Secure Socket Layer)/TLS (Transport Layer Security) では、暗号化通信の開始前に、電子証明書を用いたサーバ・クライアントの認証が行われている。
【0006】
現在、一般的に利用されている電子証明書のデータフォーマットはITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様であるX.509とよばれる規格に基づいている。X.509フォーマットの電子証明書は、X.509のバージョン番号、電子証明書のシリアル番号、公開鍵情報、電子証明書を発行した認証局の識別情報、証明書の有効期間、証明される主体者(電子証明書の発行先)の識別情報といった項目で構成される。
【0007】
また、CAが電子証明書を発行する場合には、電子証明書の発行先である主体者側から、CSR(Certificate Signing Request)という証明書発行要求フォーマットのデータをCAへ送る。CAは、CSR内に記述されている内容に基づき証明書を発行する。
【0008】
CSRのフォーマットにはPKCS#10( RFC2986 Internet X.509 Certificate Request Message Format Version 1.7)という規格が使用されている。このCSRには、電子証明書の発行先の保持する公開鍵情報、証明される主体者(電子証明書の発行先)の情報などが含まれることが一般的である。
【0009】
CAが印刷デバイス等の情報処理装置(クライアント)に電子証明書を発行する場合においても、クライアントは、自身が保持する公開鍵情報と自身の識別情報とを含んだCSRを作成して、CAに対し証明書の発行を要求する必要がある。
【0010】
【特許文献1】特開2004−007512号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
CAからクライアントを認証するための電子証明書を発行し、Internet/WAN/LAN環境下でその電子証明書を用いたクライアントの機器認証等を行うようなシステムの運用がされている場合を考える。CAからクライアントへ発行される電子証明書CAの発行要求であるCSRは、証明される主体者(電子証明書の発行先)の識別情報(X.509フォーマットにおけるSubject Field / Subject Alternative Name Field、など)を含む。そしてこの識別情報には、クライアントに割り当てられているFQDN名あるいはIPアドレスなどがクライアントの識別情報として記述されることが想定される。
【0012】
具体的な電子証明書の利用例としては、たとえば端末装置からIPP(Internet Printing Protocol)over SSLなどの通信プロトコルによってクライアントへアクセス・処理を行うことが挙げられる。
【0013】
ここでは上記したクライアントが印刷デバイスであると仮定する。端末装置は、印刷デバイスに接続した後、SSLプロトコルに従うネゴシエーション(暗号化アルゴリズムの決定や、サーバ・クライアント認証)を行った後、暗号化された印刷データを印刷デバイスへ送信する。このネゴシエーションにおけるサーバ認証処理において、電子証明書が利用される。
【0014】
通信経路暗号のためのアルゴリズムが決定された後に、SSLサーバである印刷デバイスから電子証明書が送信される。端末装置は受信した電子証明書に含まれる署名の検証を行うと共に、印刷デバイスのサーバアドレス等のホスト識別情報と、印刷デバイスから送信された電子証明書に含まれる印刷デバイス識別情報とを比較する。これらの処理によってデバイス成りすまし検知のための認証を行うことができる。
【0015】
しかし、印刷デバイスがCAに対してCSRによる電子証明書の発行を要求している最中に印刷デバイスのホスト識別情報が変更されてしまった場合には、CSRおよび電子証明書における印刷デバイス識別情報とホスト識別情報とが一致しなくなってしまう。CAから発行された電子証明書を利用している最中も同様である。このような場合、デバイスの認証・成りすまし検知ができなくなるという問題が発生する。
【0016】
特にLAN環境下では、印刷デバイスにFQDN名の割り当てを行わずに、かつDHCPサーバで動的に割り当てるIPアドレスをホスト識別情報とするような運用がされているケースが多い。このような環境下では、印刷デバイスのホスト識別情報が変化することで、上記の問題が発生する可能性が高い。
【0017】
印刷デバイスの管理者は、印刷デバイスのホスト識別情報が変更された時点で、電子証明書の利用を停止し、さらに電子証明書発行の再要求、電子証明書の更新等を行う必要がある。しかし、ホスト識別情報と電子証明書における印刷デバイス識別情報との不一致を検知するためには管理者が能動的に手動で印刷デバイスの設定を確認する必要がある。しかも、電子証明書発行の再要求や更新処理を忘れてしまった場合には、その確認が遅れ、不正な証明書が発行・使用され続けるという危険性もある。くわえて、不一致が検知された場合にも従来は管理者等が手作業で証明書の再発行の手続きをCAに対して行う必要があるため、ホスト識別情報変更の都度、証明書再発行のための管理コストがかかる。
【0018】
したがって本発明の第1の目的は、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致が発生したことを情報処理装置の管理者が容易に検知できる構成を実現することにある。
【0019】
本発明の第2の目的は、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致を防止する構成を提供することにある。
【0020】
その他の目的および利点については、以下の説明によって明らかになろう。
【課題を解決するための手段】
【0021】
本発明の一側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段と、前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、前記判定手段により不一致と判定された場合に、その旨を通知する通知手段とを有することを特徴とする。
【0022】
本発明の別の側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、前記判定手段により不一致と判定された場合に、その旨を通知する通知手段とを有することを特徴とする。
【0023】
本発明のさらに別の側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求手段と、前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御手段とを有することを特徴とする。
【0024】
本発明のさらに別の側面は、電子証明書を利用した通信を行う情報処理装置に係り、ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段と、認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御手段とを有することを特徴とする。
【発明の効果】
【0025】
本発明によれば、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致が発生したことを情報処理装置の管理者は容易に検知することができる。
【0026】
また、本発明によれば、情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致を防止することができる。
【発明を実施するための最良の形態】
【0027】
以下、図面を参照して本発明の好適な実施形態について詳細に説明する。なお、本発明は以下の実施形態に限定されるものではなく、本発明の実施に有利な具体例を示すにすぎない。また、以下の実施形態の中で説明されている特徴の組み合わせの全てが本発明の課題解決手段として必須のものであるとは限らない。
【0028】
図1は、本発明が適用されるネットワークシステムの構成例を示す図である。
【0029】
本実施形態におけるネットワークシステムは、情報処理装置としての印刷デバイス110とサーバ装置120とを含む。印刷デバイス110とサーバ装置120とはネットワーク100を介して接続され、相互に通信を行うことができるように構成されている。すなわち、印刷デバイス110およびサーバ装置120はそれぞれ、ネットワーク対応デバイスである。なお、ここでは印刷デバイス110を1つだけ示しているが、これらは複数存在していても良い。印刷デバイス110は例えば、コピー機能を有するとともに、ネットワークプリンタとしても使用可能な、MFP(Multi Function Peripheral)である。
【0030】
印刷デバイス110はネットワーク上で印刷デバイス110を識別するためのホスト識別情報(以下、単に「識別情報」あるいは「ホスト名」ともいう。)として、IPアドレス、FQDN名、DNS名などを設定し記憶することが可能である。IPアドレスをホスト識別情報として設定する場合には、図1には不図示のDHCPサーバなどから動的にIPアドレスの割り当てが行われてもよい。
【0031】
印刷デバイス110は、認証・暗号化・電子署名等に用いるための公開鍵暗号化手段による秘密鍵・公開鍵を生成し保持することができる。印刷デバイス110はさらに、認証局サービス(以下「CAサービス」という。)を実行しているサーバ装置120に対して、前記ホスト識別情報及び公開鍵を含む電子証明書の発行要求を生成し、その要求に応答してサーバ装置120から発行される電子証明書を取得し保持することが可能である。くわえて、印刷デバイス110は、電子証明書発行要求を無効化させるためのあるいは発行済みの電子証明書を失効させるための失効通知を、サーバ装置120に対して送信可能である。
【0032】
サーバ装置120は、ネットワークにおける電子証明書発行管理を行うCAサービス機能を搭載する。このCAサービスは、印刷デバイス110からの電子証明書の発行要求を受け付け、その発行要求に基づく電子証明書を発行し、発行した電子証明書を要求元の印刷デバイスに送付することが可能である。また、電子証明書の発行要求を無効化させるためのあるいは発行済み電子証明書を失効させるための失効通知を印刷デバイス110から受け付け、電子証明書の発行要求または電子証明書をその通知に基づき失効させることも可能である。サーバ装置120はこのCAサービスによって、ネットワーク上の装置の電子証明書発行管理を行う。以下では、「サーバ装置120」を「CAサービス」とよぶ場合もある。
【0033】
印刷デバイス110とサーバ装置120との間の電子証明書管理に関わる制御・通信プロトコルには、CMP(Certificate Management Protocols)などの証明書管理プロトコルを使用できる。CMPは、HTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等の通信プロトコルをトランスポートに使用するものである。もっとも、その他の既存のもしくは独自の電子証明書管理制御・通信プロトコルを使用してもよい。
【0034】
図2は、印刷デバイス110のハードウェア構成例を示すブロック図である。
【0035】
印刷デバイス110は、CPU(中央処理装置)201を備えている。CPU201は、たとえばハードディスク208に格納されている制御プログラムを実行して、システムバス204に接続される各デバイスを総括的に制御する。RAM203は、CPU201の主メモリとして機能すると共に、CPU201のワークエリアを提供する。
【0036】
205はデバイスコントローラ(DVC)で、印刷デバイス110の印刷処理等の機能に関わる印刷機構部206を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HD)208とのアクセスを制御する。HD208には、デバイス制御や本発明に係わる機能を実現するための制御プログラムが記憶されている。また、このHD208には、印刷データがスプールされる。さらに、取得した電子証明書データや、ネットワークにおいてこの印刷デバイス110を特定するための識別情報も記憶されうる。なお、制御プログラムはHD208ではなくROM202に記憶されていても良い。
【0037】
209はネットワーク100に接続するためのネットワークインタフェースカード(NIC)である。210はユーザインタフェース(UI)であり、例えばディスプレイ画面およびタッチパネル方式の入力装置で構成され、ユーザはここから印刷デバイスの各設定や印刷の実行操作を行うことができる。
【0038】
図10に、UI210の構成例を示す。2101はタッチパネルで、ユーザはこのタッチパネルを操作することで、各種設定を行うことが可能である。同図におけるタッチパネル2101の画面例はコピーの待機画面である。2102はテンキーボタンで、数値などを入力するのに使用される。Sボタンはサービスボタンで、このボタンを押下することにより、タッチパネル上に各種サービス画面が出現し、コピー以外のサービスを行うことができる。Rボタンは設定ボタンで、このボタンを押下することによって、タッチパネル上に、各種設定画面が出現し、パラメータの設定を行うことができる。以降に述べる各種の設定処理は、Rボタン押下によって各設定画面が出現するので、その設定画面上でタッチパネルやテンキーの入力を行うことで設定を行う。Cボタンはキャンセルボタンであり、各入力や設定のクリアを行う。
【0039】
図3は、サーバ装置120のハードウェア構成例を示すブロック図である。
【0040】
サーバ装置120は、CPU301を備えている。CPU301は、ハードディスク(HD)311に記憶された制御プログラムを実行し、システムバス304に接続されるデバイスを総括的に制御する。なお、制御プログラムはROM302に記憶されていてもよいし、フレキシブルディスク(FD)312などのリムーバブルディスクから供給されてもよい。
【0041】
303はRAMで、CPU301の主メモリとして機能すると共に、CPU301のワークエリアを提供する。305はキーボードコントローラ(KBC)で、キーボード(KB)309や不図示のポインティングデバイス等からの指示入力を制御する。
【0042】
306はディスプレイコントローラ (DPC) で、ディスプレイ (DP) 310の表示を制御する。307はディスクコントローラ (DKC) で、ハードディスク (HD) 311及びフレキシブルディスク (FD) 312とのアクセスを制御する。HD311は、オペレーティングシステム (OS) をはじめ、ネットワーク管理プログラム、電子証明書データファイル、電子証明書管理に関わる管理システムファイル等を記憶している。
【0043】
308はネットワーク100に接続するためのネットワークインタフェースカード (NIC) である。
【0044】
図4は、印刷デバイス110における電子証明書の運用の概要を示すフローチャートである。
【0045】
印刷デバイス110は工場出荷時などの初期状態(ステップS400)では電子証明書を保持していない。まず、印刷デバイス110は認証局としてのサーバ装置(以下、「CA局」ともいう。)120から電子証明書を発行してもらうために電子証明書発行を要求する(ステップS401)。この要求に応答してCA局120から印刷デバイス110の電子証明書が発行されることになる。そこで、印刷デバイス110はCA局120から発行された電子証明書を取得して、図2に示したようにHD208に格納し(ステップS402)、取得した電子証明書の利用を開始する(ステップS403)。こうして印刷デバイス110は電子証明書を利用したセキュア通信を行うことが可能である。
【0046】
電子証明書は有効期限切れなどの理由によって失効するので、利用している証明書を更新する必要がある場合には、電子証明書の再発行を行うため最初の要求状態(ステップS401)へ戻る。このようなサイクルを繰り返すことで電子証明書の運用が行われる。
【0047】
図5は、ステップS401における電子証明書発行要求の処理の一例を示すフローチャートである。
【0048】
印刷デバイス110はまず、ステップS501において、公開鍵アルゴリズムを使用した秘密鍵・公開鍵ペアを生成する。ただし、すでに秘密鍵・公開鍵ペアを保持しているのであれば、この処理を行わずに、保持している秘密鍵・公開鍵ペアを以降のステップで利用してもよい。
【0049】
ステップS502において、秘密鍵・公開鍵ペアの生成が成功したと判断されたら、次のステップS503において、電子証明書を発行するための設定情報を取得する。設定情報には、ネットワークにおける印刷デバイス110のホスト名が含まれ、この情報が電子証明書の発行先の識別情報であるX.509フォーマットのSubject Field や Subject Alternative Nameなどに含まれることになる。もっとも、その他の所在情報等をこれらの設定に含んでもよい。これらの設定はあらかじめデバイス管理者等によって、印刷デバイス110に設定されHD208内に記憶されているものとする。また、電子証明書の要求の都度、デバイス管理者が手動で設定を行ってもよい。
【0050】
ステップS504において、設定情報の取得に成功したと判断されたら、ステップS505に進み、ステップS501で生成した公開鍵データおよび、ステップS503で取得した設定情報に基づき、電子証明書発行要求(CSR)データを生成・保存する。
【0051】
ステップS506において、電子証明書発行要求(CSR)の生成に成功したと判断されたら、ステップS507に進み、ステップS505で生成した電子証明書発行要求(CSR)データを電子証明書発行要求の指示とともにCAサービスへ送信する。本実施形態では、ネットワーク100上に電子証明書の発行要求受付、発行要求に基づく電子証明書の発行、電子証明書の失効等を行うCAサービスが稼動している。したがって、ステップS507では、そのCAサービスが稼動しているサーバ装置120に対して電子証明書発行要求(CSR)データを送信する。なお、CAサービスの宛先情報はあらかじめ、デバイス管理者等によって、印刷デバイス110に設定され、HD208内に記憶されているものとする。
【0052】
ステップS508において、電子証明書発行要求(CSR)データの送信が成功したと判断された場合には、ステップS509において電子証明書発行を要求中であるというステータス情報を記憶し、処理を終了する。
【0053】
ステップS502, S504, S506, S508において各処理が失敗したと判断された場合には、ステップS510に進み、エラー処理を行う。エラー処理としては、エラーログ情報を印刷デバイス110に残す、印刷デバイス110のUI210にエラー表示を行う、あるいは、印刷デバイス110の管理者(以下「デバイス管理者」という。)へエラー情報を電子メール等で通知するなどの処理が考えられる。
【0054】
上記の電子証明書発行要求を行うタイミングは、印刷デバイス110が電子証明書を保持していないことを検知したことに応答して印刷デバイス110自身が自動で行ってもよいし、デバイス管理者の指示を待って行うようにしてもよい。
【0055】
図6は、ステップS402における電子証明書の取得処理の一例を示すフローチャートである。
【0056】
前述したように、本実施形態では、電子証明書の発行要求受付、発行要求に基づく電子証明書の発行、電子証明書の失効等を行うCAサービスが稼動している。したがって印刷デバイス110は、図5のステップS509で記憶したステータスが電子証明書発行を要求中であることを示している場合には、CAサービスに対して電子証明書発行の問い合わせを以下のステップによって行う。
【0057】
まずステップS601において、印刷デバイス110はCAサービスへ接続する。ステップS602において、接続に成功したと判断された場合には、ステップS604へ進む。ステップS602において接続に失敗したと判断された場合には、ステップS603において、CAサービスとの接続を切り、一定時間処理を停止させる。その後、再度ステップS601に戻り、接続のリトライを行う。
【0058】
ステップS604において印刷デバイス110は、CAサービスに対して、印刷デバイス110自身が発行を要求した電子証明書の取得要求を行う。この取得要求には、印刷デバイス110自身が証明書発行を要求したときの電子証明書の発行先の識別情報が含まれる。これによってCAサービス側で要求している証明書を判断することが可能となる。ただし、要求している電子証明書を識別可能な情報であれば、いかなる識別情報を取得要求に含んでもよい。
【0059】
CAサービス側で要求した電子証明書が発行済みである場合には、その旨の応答が返るのでステップS605においてそれを判断し、次のステップS607へ進む。要求した電子証明書が未発行であれば、その旨の応答が返るので、ステップS605においてそれが判断された場合には、ステップS606においてCAサービスとの接続を切り、一定時間処理を停止させる。その後、再度ステップS601に戻り、接続、証明書取得のリトライを行う。
【0060】
なお、ステップS603およびS606における処理停止時間はデバイス管理者等によって設定が可能であるとする。
【0061】
ステップS607においてCAサービスから送信される電子証明書データを取得し、ステップS608においてその取得に成功したと判断した場合には、ステップS609に進む。ステップS609では、取得した電子証明書を印刷デバイス110の電子証明書として登録し、さらに電子証明書を保持していることを示すステータス情報を記憶して処理を終了する。
【0062】
この処理が正常に終了した後は、電子証明書の利用が可能となるので、印刷デバイス110は電子証明書を利用するSSLサーバなどのアプリケーションを起動することができる。
【0063】
一方、ステップS608において電子証明書の取得に失敗したと判断した場合には、ステップS610に進み、エラー処理を行う。エラー処理としては、エラーログ情報を印刷デバイス110に残す、印刷デバイス110のUI210にエラー表示を行う、あるいはデバイス管理者にエラー情報を電子メール等で通知する、などの処理が考えられる。
【0064】
上記の電子証明書の取得を行うタイミングは、印刷デバイス110が電子証明書発行を要求していることを検知したことに応答して印刷デバイス110自身が自動で行ってもよいし、デバイス管理者の指示を待って行うようにしてもよい。
【0065】
さて、以上説明したようなフローで電子証明書を利用する場合、次の問題が発生する。
【0066】
まず、電子証明書発行の要求(ステップS401)から電子証明書の取得する(ステップS402)まで間に、印刷デバイス110のホスト名が変更されてしまった場合に問題が生じる。この場合、電子証明書を取得する時点での印刷デバイス110のホスト識別情報と、発行された電子証明書に含まれる印刷デバイス110の識別情報とが異なることになる。また、ステップS403以降の電子証明書を保持している状態でも同様である。すなわち、印刷デバイス110のホスト名が変更されてしまった場合には、そのホスト名と、保持している電子証明書に含まれる印刷デバイス110の識別情報とが異なることになる。
【0067】
前述したように、これらの不整合が発生した場合には、デバイス管理者はホスト名が変更された時点で、電子証明書発行の再要求、電子証明書の更新等を行う必要がある。しかし、ホスト名と電子証明書の不一致を検知するためには管理者が能動的に手動で印刷デバイスの設定を確認する必要がある。この作業は煩わしいものである。しかも、電子証明書発行の再要求や更新処理を忘れてしまった場合には、その確認が遅れ、不正な証明書が発行・使用され続ける可能性もある。また、不一致が検知された場合にも従来は管理者等が手作業で証明書の再発行の手続きをCAに対して行う必要があるため、ホスト名変更の都度、証明書再発行のための管理コストがかかる。
【0068】
この問題は以下の各実施形態によって解決される。
【0069】
(実施形態1)
図7は、印刷デバイス110のホスト名が変更されたため、電子証明書に設定されている印刷デバイス110の識別情報と印刷デバイス110の実際の識別情報とが異なったことを管理者へ通知する処理の一例を示すフローチャートである。
【0070】
この処理は、印刷デバイス110の起動時または印刷デバイス110の設定値が変更された時点などの所定のタイミングで開始する。
【0071】
まず、印刷デバイス110は、ステップS701において、ステップS509で記憶される電子証明書発行要求のステータス情報を取得する。
【0072】
次に、ステップS702において、ステップS701で取得したステータス情報が電子証明書の発行要求中であることを示す場合には、ステップS703へ進む。一方、上記ステータス情報が電子証明書の発行要求中ではないことを示す場合にはステップS709へ進む。
【0073】
ステップS703では、ステップS505において生成・保存した電子証明書発行要求(CSR)データに含まれる印刷デバイス識別情報であるホスト名を取得する。次に、ステップS704において、印刷デバイス110に現在設定されているホスト名を取得する。そして、ステップS705において、ステップS703およびステップS704において取得した2つのホスト名を比較し、ホスト名が一致していないと判断された場合には、次のステップS706へ進む。一方、ステップS705においてホスト名が一致していると判断された場合には、電子証明書発行要求の内容と、現在の印刷デバイス110の識別情報に不一致は発生していないので、処理を終了する。
【0074】
ステップS706において、電子証明書発行要求を無効化するための処理として、ステップS701において取得した電子証明書発行要求のステータス情報を削除する。次に、ステップS707において、電子証明書の発行を要求したCAサービスの宛先情報を取得する。次に、ステップS708において、取得したCAサービスの宛先に、電子証明書発行要求の取り消しを通知する。具体的にはたとえば、CAサービスに対し電子証明書発行要求の取消要求を発行する。その後、ステップS717へ進む。
【0075】
このときの電子証明書発行要求の取り消し通知には、印刷デバイス自身が証明書発行を要求したときの電子証明書の発行先の識別情報が含まれる。これによってCAサービス側で取り消しを行う電子証明書発行要求を識別・判断することが可能となる。ただし、前記識別情報以外に、取り消し対象の電子証明書発行要求を識別可能な情報であれば、いかなる識別情報を取り消し通知に含んでもよい。
【0076】
ステップS702の判断によってステップS709へ進んだ場合には、ステップS709において、図6のステップS609において記憶される電子証明書の保持ステータス情報を取得する。次に、ステップS710において、ステップS709で取得したステータス情報が印刷デバイス110は電子証明書を保持していることを示している場合には、ステップS711へ進む。一方、上記ステータス情報が印刷デバイス110は電子証明書を保持していないことを示している場合には、処理を終了する。
【0077】
ステップS711において、保持している電子証明書データから、そのデータに含まれる印刷デバイスのホスト名を取得する。次に、ステップS712において、印刷デバイス110に現在設定されているホスト名を取得する。そして、ステップS713において、ステップS711およびステップS712において取得した2つのホスト名を比較し、ホスト名が一致していない場合には、次のステップS714へ進む。一方、ホスト名が一致している場合には、電子証明書発行の内容と、現在の印刷デバイス110の識別情報に不一致は発生していないので、処理を終了する。
【0078】
ステップS714では、保持している電子証明書を失効させるための処理として、ステップS709において取得した電子証明書の保持ステータス情報を削除する。次に、ステップS715において、電子証明書発行を要求したCAサービスの宛先情報を取得する。次に、ステップS716において、取得したCAサービスの宛先に電子証明書の失効を通知する。具体的にはたとえば、CAサービスに対し電子証明書の失効要求を発行する。その後、ステップS717へ進む。
【0079】
ステップS717では、ホスト名の変更により電子証明書発行の要求を取り消し、または、電子証明書が失効された旨のエラー表示を印刷デバイス110のUI210に表示する。さらに、ステップ718で、デバイス管理者へのエラー通知を行うか否かの設定値を取得する。
【0080】
デバイス管理者はあらかじめこのエラー通知実行の設定と、デバイス管理者の電子メールアドレスを印刷デバイス110に登録することが可能である。ステップS719において、デバイス管理者への通知を行う設定が有効である場合と判断されたには、ステップS720に進み、あらかじめ登録されていたデバイス管理者の電子メールアドレスを取得する。次に、ステップS721において、前記エラーの内容を記述した電子メールデータを生成する。その後、ステップS722において、ステップS721で生成した電子メールを送信することで、デバイス管理者へエラーが発生したことを通知する。
【0081】
一方、ステップS719において、通知設定が無効である場合には、上記したステップS720〜S722の電子メール通知処理は行わずに処理を終了する。
【0082】
なお上記した例では、デバイス管理者へのエラー通知処理として電子メールを使用する例について述べているが、それ以外の通信プロトコル、通知手段を用いてエラーの通知を行ってもよい。
【0083】
また、上記した例では、ホスト名の不一致を検出した時点で、電子証明書の発行要求を取り消し、または、電子証明書を失効させる処理を行っている。しかし、この処理を印刷デバイス自身が自動で行わずに、UI画面へのエラー表示または、デバイス管理者への通知のみを行うようにしてもよい。この場合、デバイス管理者は、変更されたホスト名を元のホスト名に戻して、再び電子証明書発行要求あるいは電子証明書の継続を行うための操作が可能である。あるいは、デバイス管理者の指示に応答して、電子証明書発行の要求を取り消し、または、電子証明書が失効するような処理構成であってもよい。
【0084】
この処理によれば、情報処理装置である印刷デバイスの識別情報の変更によって、その識別情報と、電子証明書に含まれる当該印刷デバイスの識別情報との不一致が発生した場合、印刷デバイスの管理者はそのことを容易に検知することができる。
【0085】
図8は、図7の変形例であり、さらに自動的に電子証明書が更新されるようにした処理例を示すフローチャートである。ここでは図7における処理ステップと同じ内容の処理ステップには同じ参照番号を付してその説明を省略し、相異なる処理内容についてのみ説明する。図8が図7と異なるのは、ステップS717に代えてステップS817〜S820が実行される点、および、ステップS705で2つホスト名の一致が検出された場合には本処理が終了となるのではなく、ステップS819に進む点である。
【0086】
ステップS706〜S708での要求中の電子証明書発行要求の取消し処理、または、ステップS714〜S716での電子証明書の失効処理を行った後は、新規に電子証明書を取得するため、ステップS817で再び電子証明書発行要求処理を行う。これは、図5に示した電子証明書発行要求処理と同様の処理である。
【0087】
ステップS818において、ステップS817における電子証明書発行要求処理が正常に行われた場合にはステップS819に進み、正常に行われなかった場合にはステップS718に進む。ステップS819では、要求した電子証明書の取得を行う。これは、図6に示した電子証明書取得処理と同様の処理である。
【0088】
ステップS820において、ステップS819における電子証明書発行要求処理が正常に行われたかどうかを判断した後、ステップS821に進む。
【0089】
以降、上述のステップS718〜S722と同様の処理を行う。ただしここでは、ステップS817,S819の処理が正常に終了し印刷デバイスの電子証明書が更新された場合にはその更新された旨を印刷デバイスの管理者へ通知する。一方、ステップS817,S819の処理がエラーとなった場合にはエラーをデバイス管理者へ通知する。
【0090】
この変形例に係る処理によれば、さらに自動的に電子証明書が更新される。
【0091】
図9は、本実施形態におけるCAサービスを実施しているサーバ装置120によるCAサービス処理の一例を示すフローチャートである。
【0092】
CAサービスはネットワーク100を介して印刷デバイス110からの各要求を受け付け、要求に従い下記の処理を実行する。
【0093】
まずステップS901において、印刷デバイス110からの接続を受け付けた後、ステップS902において、印刷デバイス110からの要求・通知を受け付け、ステップS903において、その内容を判断する。
【0094】
印刷デバイス110からの要求が電子証明書発行要求であった場合(ステップS903→S904)には、ステップS905において電子証明書発行要求(CSR)データを受信して、CAサービスのデータベースへ保存する。次に、ステップS906において、要求受付の応答を返す。
【0095】
本実施形態におけるCAサービスは、電子証明書発行要求に対する2つの動作モードを有する。第1の動作モードは、電子証明書発行要求に応答して、サーバ装置120の管理者(以下「サーバ管理者」という。)の確認を行うことなく自動で電子証明書を発行するモードである。第2の動作モードは、サーバ管理者が電子証明書発行要求の内容を確認した後、サーバ管理者の指示に応答して電子証明書を発行するモードである。サーバ管理者は、いずれかの動作モードを選択して、CAサービスに設定することが可能である。
【0096】
自動的な電子証明書の発行が許可されている場合(S907→Yes)には、ステップS909へ進み電子証明書の発行を行う。その後、ステップS910においてCAサービスのデータベースへ、発行した電子証明書を保存格納し、ステップS911においてステップS905で保存した電子証明書発行要求データを削除し処理を終了する。一方、自動的な電子証明書の発行が許可されていない場合(S907→No)には、ステップS908へ進み、サーバ管理者による確認の後、電子証明書発行が許可されたら、ステップS909〜S911を実行し、処理を終了する。
【0097】
印刷デバイス110からの要求が電子証明書発行要求の取り消し通知であると判断された場合(ステップS903→S912)には、ステップS913に進む。ステップS913では、取り消し通知に含まれる電子証明書発行要求の識別情報を元に対象となる電子証明書発行要求データを検索する。ここで該当する電子証明書発行要求データが検索された場合には(ステップS914→Yes)、ステップS915において、該当する電子証明書発行要求データを削除する。その後、ステップS916で、電子証明書発行要求を取り消したという結果の応答を返し、処理を終了する。ステップS913において該当する電子証明書発行要求が検索されなかった場合には(ステップS914→No)、ステップS916において、該当する電子証明書発行要求が存在しないという結果のエラー応答を返し、処理を終了する。
【0098】
印刷デバイス110からの要求が電子証明書取得要求であると判断された場合(ステップS903→S917)には、ステップS918に進む。ステップS918では、当該要求を受け付けた後、要求に含まれる電子証明書の識別情報を元に、対象となる電子証明書発行要求データを検索する。ステップS918で該当する電子証明書発行要求データが検索された場合には(ステップS919→Yes)、ステップS920において、該当する電子証明書データを要求元へ返信すると共に、ステップS921において、その結果の応答を返信する。ステップS918において該当する電子証明書が検索されなかった場合には(ステップS919→No)、ステップS921において、該当する電子証明書が存在しないという結果のエラー応答を返し処理を終了する。
【0099】
印刷デバイス110からの要求が電子証明書失効の通知であると判断された場合(ステップS903→S922)には、ステップS923に進む。ステップS923では、通知に含まれる電子証明書の識別情報から、失効対象となる電子証明書をCAサービスのデータベースから検索する。ステップS923で該当する電子証明書が検索された場合には(ステップS924→Yes)、ステップS925において、失効受付の応答を返す。ステップS923で該当する電子証明書が検索されなかった場合には(ステップS924→No)、ステップS929において、失効受付不可のエラー応答を返す。
【0100】
本実施形態におけるCAサービスは、電子証明書失効通知に対する2つの動作モードを有する。第1の動作モードは、電子証明書失効通知に応答して、サーバ管理者の確認を行うことなく自動で電子証明書を失効させるモードである。第2の動作モードは、サーバ管理者が電子証明書失効通知の内容を確認した後、サーバ管理者の指示に応答して、電子証明書を失効させるモードである。サーバ管理者は、いずれかの動作モードを選択して、CAサービスに設定することが可能である。
【0101】
自動的な電子証明書の失効が許可されている場合(S926→Yes)には、ステップS928へ進み、電子証明書失効処理を行う。具体的には、本実施形態では、CAサービスのデータベースに発行済み電子証明書の失効リスト(CRL:Certificate Revocation List)を保持しているので、その失効リストに該当する電子証明書を追加することで、電子証明書を失効させる。
【0102】
自動的な電子証明書の失効が許可されていない場合(S926→No)には、ステップS927へ進み、サーバ管理者による確認の後、電子証明書失効が許可されたら、ステップS928を実行して、処理を終了する。
【0103】
以上説明した実施形態によれば、印刷デバイスに割り当てられている識別情報が変更された場合にも、印刷デバイス管理者は、その識別情報と、発行要求中または保持している電子証明書に含まれる印刷デバイス識別情報との不一致を検知することが可能になる。さらには、電子証明書の発行・更新等に関わる煩雑な手間を要することなく、自動的にデバイスの保持する電子証明書の発行・更新による電子証明書管理運用を行うことが可能となる。
【0104】
上述の課題を解決するための印刷デバイス110の構成は、以上の実施形態に限られるものではない。そこで、以下の実施形態では印刷デバイス110のバリエーションを示す。なお、サーバ装置110のCAサービス処理は基本的には上述の例と同様のものを適用可能であるから、これについての具体的な説明は省略する。
【0105】
(実施形態2)
本実施形態では、印刷デバイス110は、電子証明書発行の要求中は印刷デバイス110の識別情報を変更できないように構成される。
【0106】
図11は、本実施形態における電子証明書の運用例を示すフローチャートである。
【0107】
ステップS1101において、ユーザの指示等により図5に示した処理によって電子証明書発行要求を行う。電子証明書発行の要求中は印刷デバイス110の識別情報を変更できないので、ステップS1102において、ユーザが印刷デバイス110のUI210等から印刷デバイス110の識別情報の変更を試みた場合には、エラーとなり、変更することはできない。
【0108】
印刷デバイス110の識別情報を変更する場合には、ステップS1103において、電子証明書発行要求の取り消し処理を行い、その後、ステップS1104において、印刷デバイス110の識別情報の変更処理を行う。
【0109】
図12は、図11の変形例を示すフローチャートである。
【0110】
ステップS1201において、ユーザの指示等により図5に示した処理によって電子証明書発行要求を行う。その後、ステップS1202において、図6に示した電子証明書の取得を行い、取得した電子証明書の利用を開始する。電子証明書発行を要求してから電子証明書を取得するまでの間、さらに発行された電子証明書を使用している間は、印刷デバイス110の識別情報は、変更できない。
【0111】
印刷デバイス110の識別情報を変更する場合には、ステップS1203において、電子証明書発行要求の利用停止・失効処理を行い、その後、ステップS1204において、印刷デバイス110の識別情報の変更処理を行う。
【0112】
なお本実施形態では記載しないが、電子証明書の発行を遠隔のCAサービスで行わずに、印刷デバイス自身が自身に対する証明書を発行する自己署名証明書の発行・保持する場合にも、上記の実施形態と同様な処理を行うことが可能である。
【0113】
本実施形態において、ステップS1102、S1104、あるいはS1204における印刷デバイス110の識別情報の変更は、図10に示したUI210を操作することによって行われる。
【0114】
図13は、印刷デバイス110の識別情報を変更する場合のUI(タッチパネル)画面の一例を示す図である。図示の如く、このUIから、印刷デバイス110の識別情報であるIPアドレス901、ホスト名904などを設定可能である。本実施形態では、上記設定以外にも、印刷デバイスのネットワーク設定としてサブネットマスク902やデフォルトゲートウェイアドレス903、さらにDHCPによるIPアドレスの自動取得に関する設定905等を行うことができる。
【0115】
印刷デバイスの設定値を入力する場合、各設定の入力スペース906を押下すると、図14に示すようなソフトウェアキーボードが表示され、任意の英数字などの文字を入力することができる。また、このソフトウェアキーボードは使用せず、図10に示したテンキー2102からも入力が可能である。
【0116】
以上の方法によって印刷デバイスの識別情報を設定可能である。
【0117】
図15は、図11に示したステップS1102, S1104における印刷デバイスの識別情報変更処理の一例を示すフローチャートである。この識別情報変更処理は、ユーザが印刷デバイスの識別情報を変更するためのUI画面の表示操作が行われたときに開始される。
【0118】
まずステップS1001において、印刷デバイス110は、図5のステップS509で設定された電子証明書発行要求ステータスを取得する。次にステップS1002において、ステップS1001で取得した電子証明書発行要求ステータスが有効である場合(すなわち電子証明書発行の要求中である場合)には、ステップS1005に進む。一方、電子証明書発行要求ステータスが有効でない場合(すなわち電子証明書発行の要求中ではない場合)には、ステップS1003へ進む。
【0119】
ステップS1003では、印刷デバイス110は、図6のステップS609において設定された電子証明書保持ステータスを取得する。次にステップS1004において、ステップS1003で取得した電子証明書保持ステータスが有効である場合(すなわち電子証明書をすでに保持している場合)は、ステップS1005へ進む。一方、電子証明書保持ステータスが有効でない場合(すなわち電子証明書を保持していない場合)には、ステップS1006へ進む。
【0120】
ステップS1005では、識別情報変更不可ステータスを設定・保持した後、ステップS1006へ進む。
【0121】
ステップS1006では、図13に示したような識別情報変更画面を表示して、ユーザのUI操作による識別情報変更データの入力が行われるのを待つ。ステップS1006での入力が行われた後、ステップS1007で、図14に示したキャンセルボタンが押下されたと判断した場合には、処理を終了する。一方、キャンセルボタン以外の入力が行われた場合にはステップS1008へ進み、ステップS1005において設定された識別情報変更不可ステータスに基づき、識別情報の変更可否の判断を行う。ステップS1008においてホスト識別情報の変更が可能であると判断された場合には、ステップS1009へ進み、入力されたホスト識別情報を記憶・その情報を自身の設定値として設定して処理を終了する。ステップS1008においてホスト識別情報の変更ができないと判断された場合には、ステップS1010において、たとえば図17に示すようなエラーメッセージ171を、識別情報設定画面上に表示して、本処理を終了する。図17のエラーメッセージ171のかわりに、図18に示すような態様のエラーメッセージ181を表示するようにしても良い。
【0122】
なお、いずれの画面表示中にも、図14に示したキャンセルボタンCが押下されたら図13に示したコピーの待機画面等へ戻ることとする。
【0123】
図16は、図15に示したフローの変形例を示している。図15の例では、ステップS1006でいったん識別情報変更画面を表示し、キャンセルボタン以外の入力が行われた場合に、ステップS1008で識別情報の変更可否の判断を行うようにしていた。しかしこれは、識別情報変更画面を表示する前に識別情報の変更可否の判断を行うようにしてもよい。具体的には、図16に示すように、ステップS1006の前段のステップS1101で、識別情報の変更可否の判断を行う。ここで識別情報の変更ができないときにはステップS1102に進み、図17に示すようなエラーメッセージ171あるいは図18に示すようなエラーメッセージ181を、識別情報設定画面上に表示して、本処理を終了する。このエラーメッセージが表示されている間は、何れの設定も変更することはできないこととする。
【0124】
図19は、図11に示したステップS1103における印刷デバイス110の電子証明書発行要求停止処理の例を示すフローチャートである。この処理はユーザにより印刷デバイス110の電子証明書発行要求取消を行うための操作が行われた場合に開始される。
【0125】
まずステップS1301において、印刷デバイス110は、図5のステップS509で設定された電子証明書発行要求ステータスを取得する。次にステップS1302において、ステップS1301で取得した電子証明書発行要求ステータスが有効である場合(すなわち電子証明書発行の要求中である場合)には、ステップS1303に進む。一方、電子証明書発行要求ステータスが有効でない場合(すなわち電子証明書発行の要求中ではない場合)には、ステップS1308へ進み、たとえば図20に示すような画面表示を行った後、本処理を終了する。
【0126】
ステップS1303では、図21に示すような電子証明書発行要求取り消し画面を表示し、「取り消し」ボタン2101が押下されるのを待機する。「取り消し」ボタン2101が押下されるとステップS1304へ進む。ステップS1304では、図10に示したキャンセルボタンが押下されたかどうかを判断する。キャンセルボタンが押下された場合には、処理を終了する。キャンセルボタン以外の入力が行われたのであれば、ステップS1305に進む。
【0127】
ステップS1305では、証明書発行要求の取り消し処理として、電子証明書発行要求ステータスの無効化および電子証明書発行要求データの削除を行う。その後ステップS1306へ進み、CAサービスの情報を取得した後、ステップS1307において、電子証明書発行要求取り消し通知をCAサービスに対して発行し、本処理を終了する。
【0128】
図22は、図12に示したステップS1203での印刷デバイス110の電子証明書利用停止・失効処理の例を示すフローチャートである。本実施形態における印刷デバイス110の電子証明書利用停止・失効処理は、たとえばUI210への所定の入力に応答して開始される。
【0129】
まずステップS1601において、印刷デバイス110は、図6のステップS609において設定された電子証明書保持ステータスを取得する。次にステップS1602において、ステップS1601で取得した電子証明書保持ステータスが有効である場合(すなわち印刷デバイス110が電子証明書を保持している場合)には、ステップS1603に進む。一方、電子証明書保持ステータスが有効でない場合(すなわち印刷デバイス110は電子証明書を保持していない場合)には、ステップS1608へ進み、たとえば図23に示すような画面表示を行い、本処理を終了する。なお、この画面表示中に図10に示したキャンセルボタンが押下されたら図10に示したコピーの待機画面等へ戻ることとする。
【0130】
ステップS1603では、図24に示すような電子証明書利用停止・失効確認画面を表示し、「実行」ボタン2401が押下されるとステップS1604に進む。ステップS1604では、図10に示したキャンセルボタンが押下されたかどうかを判断する。キャンセルボタンが押下された場合には、処理を終了する。キャンセルボタン以外の入力が行われたのであれば、ステップS1605に進む。
【0131】
ステップS1605では、電子証明書利用停止・失効設定処理として、電子証明書保持ステータスの無効化および電子証明書データの削除を行う。さらに、電子証明書を利用しているアプリケーションがあれば、そのアプリケーションサービスの停止等を行った後、ステップS1606へ進み、CAサービスの情報を取得した後、ステップS1607において電子証明書失効をCAサービスに対して通知する。こうして電子証明書が失効し、処理は終了する。
【0132】
以上説明した実施形態2によれば、情報処理装置である印刷デバイス110のホスト名などの識別情報と、発行要求中または保持しているデバイスの電子証明書に含まれる当該印刷デバイスの識別情報との不一致を防止することが可能になる。これにより、印刷デバイス110が不正な電子証明書を保持することがなくなるため、電子証明書を用いた印刷デバイスの認証を正しく行うことが可能となるとともに、印刷デバイスとの通信の安全性を保つことが可能となる。
【0133】
(実施形態3)
本実施形態では、印刷デバイス110のホスト識別情報が動的に変化する環境下にある場合の処理について説明する。
【0134】
本実施形態における印刷デバイス110は、起動時に、図1には不図示のDHCPサーバから印刷デバイス110のホスト識別情報であるIPアドレスの動的な割り当てが行われる。なお、本実施形態における印刷デバイス110のDHCPによるIPアドレスの動的な割り当てを行うか否かの設定は、図13に示したDHCP設定905を選択することによって行うことができる。つまり、本実施形態では、このDHCP設定905が有効にされている。
【0135】
図25は、本実施形態における印刷デバイスの処理例を示すフローチャートである。
【0136】
印刷デバイス110は電源投入後、ステップS1901において、自身に設定されているDHCP有効設定を取得する。ステップS1902において設定が有効であると判断した場合には、ステップS1903へ進む。
【0137】
ステップS1902においてDHCP設定が有効に設定されていないと判断された場合には、ステップS1916へ進み、あらかじめ設定されているIPアドレス等の機器設定を取得して、印刷デバイス自身のホスト識別情報として設定する。
【0138】
ステップS1903では、DHCPによる機器設定情報の取得を行う。ステップS1904においてステップS1903の処理が成功したと判断されたらステップS1905へ進み、ステップS1903の処理が失敗したと判断されたらステップS1905において図26に示すようなエラー画面をUIへ表示する。なお、この画面表示中に図10に示したキャンセルボタンが押下されたら図10に示したコピーの待機画面等へ戻ることとする。
【0139】
ステップS1905では、図5のステップS509で設定された電子証明書発行要求ステータスを取得する。次にステップS1906において、電子証明書発行要求ステータスが有効である場合(すなわち電子証明書発行の要求中である場合)には、ステップS1912へ進む。一方、電子証明書発行要求ステータスが有効でない場合(すなわち電子証明書発行の要求中ではない場合)には、ステップS1907へ進む。
【0140】
ステップS1912では、印刷デバイス110が保持している電子証明書発行要求に含まれるホスト識別情報を取得する。また、ステップS1914では、ステップS1903で取得した機器設定情報と、ステップS1912で取得した機器設定情報とが一致するか否かの判断を行う。
【0141】
ステップS1913において、両方の機器情報が一致すると判断された場合には、ステップS1917へ進み、ステップS1903において取得した機器設定情報を印刷デバイス自身のホスト識別情報として設定し、処理を終了する。
【0142】
一方、ステップS1913において両方の機器情報が一致しないと判断された場合には、ステップS1914へ進み、図27に示したようなエラー画面をUIへ表示して処理を終了する。
【0143】
一方、ステップS1907では、図6のステップS609で設定された電子証明書保持ステータスを取得する。次にステップS1908において、ステップS1907で取得した電子証明書保持ステータスが有効である場合(すなわち印刷デバイス110が電子証明書を保持している場合)には、ステップS1909へ進む。一方、電子証明書保持ステータスが有効でない場合(すなわち印刷デバイス110は電子証明書を保持していない場合)には、ステップS1917へ進む。ステップS1917では、ステップS1903において取得した機器設定情報を印刷デバイス自身のホスト識別情報として設定し、処理を終了する。
【0144】
ステップS1909では、印刷デバイス110が保持している電子証明書に含まれるホスト識別情報を取得する。続くステップS1910では、ステップS1903で取得した機器設定情報とステップS1909で取得した機器設定情報とが一致するか否かの判断を行う。ここで両方の機器情報が一致すると判断された場合には、ステップS1917へ進み、ステップS1903で取得した機器設定情報を印刷デバイス自身のホスト識別情報として設定し、処理を終了する。一方、両方の機器情報が一致しないと判断された場合には、ステップS1911へ進み、図27に示したエラー画面をUIへ表示して、処理を終了する。
【0145】
以上説明した実施形態3によれば、情報処理装置である印刷デバイス110のホスト識別情報が動的に変化する環境下にある場合でも、上述の実施形態1,2と同様の効果を得ることが可能である。
【0146】
(他の実施形態)
以上、本発明の実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
【0147】
なお、本発明は、前述した実施形態の各機能を実現するプログラムを、システムまたは装置に直接または遠隔から供給し、そのシステムまたは装置に含まれるコンピュータがその供給されたプログラムコードを読み出して実行することによっても達成される。
【0148】
従って、本発明の機能・処理をコンピュータで実現するために、そのコンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。
【0149】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0150】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
【0151】
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページからダウンロードしてもよい。すなわち、ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードする形態も考えられる。つまり、本発明の機能・処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
【0152】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
【0153】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
【0154】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
【図面の簡単な説明】
【0155】
【図1】本発明が適用されるネットワークシステムの構成例を示す図である。
【図2】実施形態における印刷デバイスのハードウェア構成例を示すブロック図である。
【図3】実施形態におけるサーバ装置のハードウェア構成例を示すブロック図である。
【図4】実施形態における印刷デバイスにおける電子証明書の運用の概要を示すフローチャートである。
【図5】実施形態における電子証明書発行要求処理の一例を示すフローチャートである。
【図6】実施形態における電子証明書取得処理の一例を示すフローチャートである。
【図7】実施形態1における電子証明書識別情報不一致を通知する処理の一例を示すフローチャートである。
【図8】図7の変形例を示すフローチャートである。
【図9】実施形態1におけるCAサービス処理の一例を示すフローチャートである。
【図10】実施形態における印刷デバイスのユーザインタフェースの構成例を示す図である。
【図11】実施形態2における電子証明書の運用例を示すフローチャートである。
【図12】図11の変形例を示すフローチャートである。
【図13】実施形態における印刷デバイスの識別情報を変更する際のUI画面の一例を示す図である。
【図14】実施形態におけるソフトウェアキーボードの表示例を示す図である。
【図15】実施形態2における印刷デバイスの識別情報変更処理の一例を示すフローチャートである。
【図16】実施形態2における印刷デバイスの識別情報変更処理の変形例を示すフローチャートである。
【図17】、
【図18】実施形態2におけるエラーメッセージの表示例を示す図である。
【図19】実施形態2における印刷デバイスの電子証明書発行要求停止処理の例を示すフローチャートである。
【図20】実施形態2における電子証明書発行要求が存在していない場合のエラー画面の一例を示す図である。
【図21】実施形態2における電子証明書発行要求取り消し画面の一例を示す図である。
【図22】実施形態2における印刷デバイスの電子証明書利用停止・失効処理の例を示すフローチャートである。
【図23】実施形態2における電子証明書利用停止・失効操作エラー画面の一例を示す図である。
【図24】実施形態2における電子証明書利用停止・失効操作確認画面の一例を示す図である。
【図25】実施形態3における印刷デバイスの処理例を示すフローチャートである。
【図26】実施形態3におけるDHCPによる機器情報取得エラー画面の一例を示す図である。
【図27】実施形態3における機器情報設定エラー画面の一例を示す図である。
【特許請求の範囲】
【請求項1】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段と、
前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、
前記判定手段により不一致と判定された場合に、その旨を通知する通知手段と、
を有することを特徴とする情報処理装置。
【請求項2】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、
前記判定手段により不一致と判定された場合に、その旨を通知する通知手段と、
を有することを特徴とする情報処理装置。
【請求項3】
前記判定手段により不一致と判定された場合に、前記認証局に対し前記発行要求の取消要求を発行する取消要求手段を更に有することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記証明書要求手段は、前記取消要求手段により前記取消要求が発行された後に、新たな電子証明書の発行要求を発行することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記判定手段により不一致と判定された場合に、前記認証局に対し前記電子証明書の失効要求を発行する失効要求手段を更に有することを特徴とする請求項2に記載の情報処理装置。
【請求項6】
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段を更に有し、
前記証明書要求手段は、前記失効要求手段により前記失効要求が発行された後に、新たな電子証明書の発行要求を発行することを特徴とする請求項5に記載の情報処理装置。
【請求項7】
ネットワークにおいて自身を特定するための識別情報を設定可能であり、設定された前記識別情報が記憶装置に記憶されるように構成されるとともに、電子証明書を利用した通信を行うように構成された情報処理装置の制御方法であって、
前記記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求ステップと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致または不一致を判定する判定ステップと、
前記判定ステップにより不一致と判定された場合に、その旨を通知する通知ステップと、
を有することを特徴とする情報処理装置の制御方法。
【請求項8】
ネットワークにおいて自身を特定するための識別情報を設定可能であり、設定された前記識別情報が記憶装置に記憶されるように構成されるとともに、電子証明書を利用した通信を行うように構成された情報処理装置によって実行されるプログラムであって、
前記記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求ステップのコードと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致または不一致を判定する判定ステップのコードと、
前記判定ステップにより不一致と判定された場合に、その旨を通知する通知ステップのコードと、
を有することを特徴とするプログラム。
【請求項9】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求手段と、
前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御手段と、
を有することを特徴とする情報処理装置。
【請求項10】
前記認証局に対し前記発行要求の取消要求を発行する取消要求手段を更に有し、
前記制御手段は、前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中に、前記取消要求手段により前記取消要求が発行された場合には、前記設定手段による前記識別情報の変更の禁止を解除することを特徴とする請求項9に記載の情報処理装置。
【請求項11】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置の制御方法であって、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求ステップと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御ステップと、
を有することを特徴とする情報処理装置の制御方法。
【請求項12】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置によって実行されるプログラムであって、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求ステップのコードと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御ステップのコードと、
を有することを特徴とするプログラム。
【請求項13】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御手段と、
を有することを特徴とする情報処理装置。
【請求項14】
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段と、
前記証明書要求手段により発行された前記発行要求に応答して前記認証局より発行された電子証明書を取得した後において、前記認証局に対し前記電子証明書の失効要求を発行する失効要求手段とを更に有し、
前記制御手段は、前記失効要求手段により前記失効要求が発行された場合には、前記設定手段による前記識別情報の変更の禁止を解除することを特徴とする請求項13に記載の情報処理装置。
【請求項15】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置の制御方法であって、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御ステップを有することを特徴とする情報処理装置の制御方法。
【請求項16】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置によって実行されるプログラムであって、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御ステップのコードを有することを特徴とするプログラム。
【請求項1】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段と、
前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、
前記判定手段により不一致と判定された場合に、その旨を通知する通知手段と、
を有することを特徴とする情報処理装置。
【請求項2】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報と前記記憶手段に記憶されている識別情報との一致または不一致を判定する判定手段と、
前記判定手段により不一致と判定された場合に、その旨を通知する通知手段と、
を有することを特徴とする情報処理装置。
【請求項3】
前記判定手段により不一致と判定された場合に、前記認証局に対し前記発行要求の取消要求を発行する取消要求手段を更に有することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記証明書要求手段は、前記取消要求手段により前記取消要求が発行された後に、新たな電子証明書の発行要求を発行することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記判定手段により不一致と判定された場合に、前記認証局に対し前記電子証明書の失効要求を発行する失効要求手段を更に有することを特徴とする請求項2に記載の情報処理装置。
【請求項6】
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段を更に有し、
前記証明書要求手段は、前記失効要求手段により前記失効要求が発行された後に、新たな電子証明書の発行要求を発行することを特徴とする請求項5に記載の情報処理装置。
【請求項7】
ネットワークにおいて自身を特定するための識別情報を設定可能であり、設定された前記識別情報が記憶装置に記憶されるように構成されるとともに、電子証明書を利用した通信を行うように構成された情報処理装置の制御方法であって、
前記記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求ステップと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致または不一致を判定する判定ステップと、
前記判定ステップにより不一致と判定された場合に、その旨を通知する通知ステップと、
を有することを特徴とする情報処理装置の制御方法。
【請求項8】
ネットワークにおいて自身を特定するための識別情報を設定可能であり、設定された前記識別情報が記憶装置に記憶されるように構成されるとともに、電子証明書を利用した通信を行うように構成された情報処理装置によって実行されるプログラムであって、
前記記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求ステップのコードと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間内において、前記発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致または不一致を判定する判定ステップのコードと、
前記判定ステップにより不一致と判定された場合に、その旨を通知する通知ステップのコードと、
を有することを特徴とするプログラム。
【請求項9】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求手段と、
前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御手段と、
を有することを特徴とする情報処理装置。
【請求項10】
前記認証局に対し前記発行要求の取消要求を発行する取消要求手段を更に有し、
前記制御手段は、前記証明書要求手段により前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中に、前記取消要求手段により前記取消要求が発行された場合には、前記設定手段による前記識別情報の変更の禁止を解除することを特徴とする請求項9に記載の情報処理装置。
【請求項11】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置の制御方法であって、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求ステップと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御ステップと、
を有することを特徴とする情報処理装置の制御方法。
【請求項12】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置によって実行されるプログラムであって、
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明要求ステップのコードと、
前記証明書要求ステップで前記発行要求が発行された後、当該発行要求に応答して前記認証局より発行される電子証明書をまだ取得していない期間中は、前記設定手段による前記識別情報の変更を禁止する制御ステップのコードと、
を有することを特徴とするプログラム。
【請求項13】
電子証明書を利用した通信を行う情報処理装置であって、
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、
前記設定手段により設定された前記識別情報を記憶する記憶手段と、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御手段と、
を有することを特徴とする情報処理装置。
【請求項14】
前記記憶手段に記憶されている識別情報を含む、電子証明書の発行要求を、認証局に対し発行する証明書要求手段と、
前記証明書要求手段により発行された前記発行要求に応答して前記認証局より発行された電子証明書を取得した後において、前記認証局に対し前記電子証明書の失効要求を発行する失効要求手段とを更に有し、
前記制御手段は、前記失効要求手段により前記失効要求が発行された場合には、前記設定手段による前記識別情報の変更の禁止を解除することを特徴とする請求項13に記載の情報処理装置。
【請求項15】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置の制御方法であって、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御ステップを有することを特徴とする情報処理装置の制御方法。
【請求項16】
ネットワークにおいて前記情報処理装置を特定するための識別情報を設定する設定手段と、前記設定手段により設定された前記識別情報を記憶する記憶手段とを備え、電子証明書を利用した通信を行うように構成された情報処理装置によって実行されるプログラムであって、
認証局から発行される電子証明書を取得済みである場合に、当該電子証明書に含まれる前記情報処理装置の識別情報とは異なる識別情報への前記設定手段による変更を禁止する制御ステップのコードを有することを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【公開番号】特開2007−194730(P2007−194730A)
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願番号】特願2006−9092(P2006−9092)
【出願日】平成18年1月17日(2006.1.17)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願日】平成18年1月17日(2006.1.17)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]