信息处理装置、信息处理装置的控制方法和计算机可读取的存储介质与流程

文档序号:17488862发布日期:2019-04-23 20:14阅读:192来源:国知局
信息处理装置、信息处理装置的控制方法和计算机可读取的存储介质与流程

本发明涉及mfp(多功能外围设备(multi-functionalperipheral))等信息处理装置以及与其相关的控制方法和计算机可读取的存储介质。



背景技术:

在服务器计算机(也简称为服务器)和客户端计算机之间进行通信时,存在利用服务器证书的技术(参见专利文献1的背景技术栏等),作为保证服务器身份的技术。该服务器证书是用于保证管理服务器(网站等)的企业等的身份的电子证书。作为该服务器证书,多利使用ssl(securesocketslayer:安全套接层)服务器证书。ssl服务器证书在与利用公开密钥和秘密密钥进行的通信的加密相伴的ssl通信中被利用。

ssl服务器证书具有基于公开密钥证书(验证用证书)的服务器的验证功能(服务器证书的验证功能)。具体地说,当从服务器发送来了服务器证书时,验证该服务器证书是否合法(服务器证书的可靠性)。

作为服务器证书的验证技术,例如,有以下两种。一种是将“由可信证书颁发机构颁发的证书”(c10)预先存储在客户端中并且将该证书(c10)用作验证用证书的技术(参见图31)。另一种是在客户端预先(在下载服务器证书之前)安装“自签名证书”(c11)并将该自签名证书(c11)作为验证用证书(参见图32)。

现有技术文献

专利文献

专利文献1:日本特开2007-274457号公报

发明要解决的课题

但是,可以考虑在mfp中构筑多个虚拟环境。例如,可以考虑构筑“iws平台虚拟环境”作为第一虚拟环境50并且构筑“操作面板虚拟环境”作为第二虚拟环境70。此处,“iws平台虚拟环境”是使面向iws(在mfp的内部设置的服务器(也称作内部web服务器(internalwebserver))的平台动作的(也称作为)虚拟环境,“操作面板虚拟环境”是使操作面板动作的虚拟环境(另一个虚拟环境)。然后,如图33中所示,第一虚拟环境50内的第一应用程序51在其与外部服务器90之间进行加密通信,第二虚拟环境70内的第二应用程序(浏览器)71也在其与外部服务器90之间进行加密通信。此外,图33是示出在多个虚拟环境中分别独立地进行ssl通信(加密通信)的情况的示意图。

在这种具有多个虚拟环境的mfp中,从各虚拟环境在它们与同一服务器(外部服务器)之间执行ssl通信(加密通信)。其间,优选的是各虚拟环境分别对从外部服务器发送来的服务器证书做验证。

但是,在各虚拟环境中要求使用存储在该虚拟环境中的验证用证书来验证该服务器证书。例如,第二虚拟环境中的验证处理部要求使用存储在相同虚拟环境(第二虚拟环境)中的验证用证书对服务器证书执行验证处理。第二虚拟环境中的验证处理部不能参考存储在第一虚拟环境中的验证用证书对服务器证书执行验证处理(参见图34)。此外,图34是示出的是,当第二虚拟环境70的验证处理部进行服务器证书的验证处理时,第二虚拟环境70的验证处理部不能参照第一虚拟环境50内的验证用证书的图。换言之,要求在各虚拟环境中预先存储用于在各虚拟环境中验证服务器证书的验证用证书。

因此,如图35所示,例如,当“自签名证书”用作验证用证书时,通常要求对第一虚拟环境和第二虚拟环境这二者分别进行存储验证用证书的作业(也称作比较例的技术)。其结果是,与服务器证书相关的验证用证书的管理复杂化。图35是示出该比较例的技术的图。此外,如后述那样,即使是在“由可信认证机构颁发的证书”用作验证用证书时,也存在与服务器证书相关的验证用证书的管理复杂化的情况。



技术实现要素:

因此,本发明的目的是,提供一种能够在构筑多个虚拟环境的信息处理装置中能够比较容易地管理该多个虚拟环境中的验证用证书的信息处理装置、信息处理装置的控制方法和计算机可读取的存储介质。

用于解决课题的方案

为了解决上述课题,方案1的发明提供一种用于构筑多个虚拟环境的信息处理装置,其特征在于,具备:第一保管单元,设置在所述多个虚拟环境中的第一虚拟环境中,在所述第一虚拟环境中的执行第一应用程序时保管用于对从外部服务器发送来的第一服务器证书进行验证的第一验证用证书;第二保管单元,设置在所述多个虚拟环境中的第二虚拟环境中,能够在所述第二虚拟环境中的执行第二应用程序时保管用于对从所述外部服务器发送来的第二服务器证书进行验证的第二验证用证书;证书管理单元,从所述第一保管单元或从所述第一保管单元以外处获取所述第一验证用证书,将所述第一验证用证书作为所述第二验证用证书自动地存储在所述第二保管单元中;第一验证处理单元,在所述第一虚拟环境中动作,并且使用保管在所述第一保管单元中的所述第一验证用证书来验证所述第一服务器证书;以及第二验证处理单元,在所述第二虚拟环境中动作,,并且使用保管在所述第二保管单元中的所述第二验证用证书来验证所述第二服务器证书。

方案2的发明,在方案1的发明的信息处理装置中,其特征在于,所述证书管理单元在安装所述第一应用程序时从所述第一保管单元的外部获取所述第一验证用证书,将获取的所述第一验证用证书自动存储在所述第二保管单元中作为所述第二验证用证书。

方案3的发明,在方案2的发明的信息处理装置中,其特征在于,所述证书管理单元在安装所述第一应用程序时获取被嵌入在所述第一应用程序的安装用数据中的所述第一验证用证书,将获取的所述第一验证用证书作为所述第二验证用证书自动存储在所述第二保管单元中。

方案4的发明,在方案2或3的发明的信息处理装置中,其特征在于,所述证书管理单元在所述安装第一应用程序时将从所述第一保管单元的外部获取的所述第一验证用证书存储在所述第一保管单元中,并且,将获取的该第一验证用证书作为所述第二验证用证书自动存储在所述第二保管单元中。

方案5的发明,在方案1的发明的信息处理装置中,其特征在于,所述信息处理装置还具备:发送请求单元,向所述证书管理单元提出应该由所述第二虚拟环境保管的验证用证书的发送请求,所述证书管理单元响应所述发送请求,将在与设置有所述证书管理单元的虚拟环境相同的虚拟环境中保管的所述第一验证用证书作为所述第二验证用证书而存储在所述第二保管单元中。

方案6的发明,在方案5的发明的信息处理装置中,其特征在于,所述发送请求单元在进行了所述第二虚拟环境的更新处理之后提出所述发送请求。

方案7的发明,在方案5的发明的信息处理装置中,其特征在于,所述发送请求单元在进行了所述第二应用程序的更新处理之后提出所述发送请求。

方案8的发明,在方案5的发明的信息处理装置中,其特征在于,所述发送请求单元在进行完使用了由所述第二虚拟环境的备份处理生成的备份数据的恢复处理之后提出所述发送请求。

方案9的发明,在方案1的发明的信息处理装置中,其特征在于,还具备:检测单元,对所述第一验证用证书的有效期限到期进行检测;以及更新请求单元,在检测到所述有效期限到期的情况下,将所述第一验证用证书的更新请求发送给所述外部服务器,所述证书管理单元将根据所述更新请求返回的更新后的第一验证用证书存储在所述第一保管单元中,并且,将更新后的所述第一验证用证书也存储在所述第二保管单元中。

方案10的发明,在方案1的发明的信息处理装置中,其特征在于,所述证书管理单元获取预先存储在所述第一保管单元中的所述第一验证用证书,将所述第一验证用证书作为所述第二验证用证书自动存储在所述第二保管单元中。

方案11的发明,在方案1的发明的信息处理装置中,其特征在于,所述证书管理单元设置在所述第一虚拟环境中。

方案12的发明,在方案1的发明的信息处理装置中,其特征在于,所述证书管理单元设置在所述第二虚拟环境或者所述多个虚拟环境中的第三虚拟环境中。

方案13的发明,在方案12的发明的信息处理装置中,其特征在于,所述证书管理单元具有能够保管所述第一验证用证书的第三保管单元,所述信息处理装置还具备:转送单元,设置在所述第一虚拟环境中,将所述第一验证用证书转送并存储到所述第三保管单元中,所述证书管理单元将在所述第三保管单元中存储的所述第一验证用证书作为所述第二验证用证书转送到所述第二保管单元而存储在所述第二保管单元中。

方案14的发明,在方案1~13的任意一项的发明的信息处理装置中,其特征在于,所述多个虚拟环境包括在同一主机os上的多个客户os上分别进行动作的多个虚拟机环境。

方案15的发明,在方案1~13的任意一项的发明的信息处理装置中,其特征在于,所述多个虚拟环境包括在同一主机os上的多个容器上分别进行动作的多个虚拟容器环境。

方案16的发明,在方案1~13的任意一项的发明的信息处理装置中,其特征在于,所述多个虚拟环境包括在同一主机os上的多个中间软件上分别进行动作的多个中间软件执行环境。

方案17的发明提一种构筑有多个虚拟环境的信息处理装置的控制方法,其特征在于,具备如下步骤:(a)在所述多个虚拟环境中的第一虚拟环境中执行第一应用程序时,利用设置于所述第一虚拟环境中的第一保管单元所保管的第一验证用证书,对从外部服务器发送来的服务器证书即第一服务器证书进行检测;(b)从所述第一保管单元或从所述第一保管单元以外处获取所述第一验证用证书;(c)在所述多个虚拟环境中的第二虚拟环境中执行第二应用程序时,利用设置于所述第二虚拟环境中的第二保管单元所保管的第二验证用证书,对从所述外部服务器发送来的服务器证书即第二服务器证书进行检测;(d)在所述步骤(c)之前,将由所述步骤(b)获取的所述第一验证用证书作为所述第二验证用证书自动存储在设置于所述第二虚拟环境中的所述第二保管单元中。

方案18的发明,在方案17的发明的控制方法中,其特征在于,在所述步骤(b)中,所述第一验证用证书是在安装所述第一应用程序时从所述第一保管单元的外部获取的。

方案19的发明,在方案18的发明的控制方法中,其特征在于,在所述步骤(b)中,获取被嵌入在所述第一应用程序的安装用数据中的所述第一验证用证书。

方案20的发明,在方案17的发明的控制方法中,其特征在于,还具备步骤(e),将所述第一虚拟环境中的所述第一验证用证书转送并存储到在所述第一虚拟环境以外的虚拟环境中设置的第三保管单元中,在所述步骤(b)中,获取在所述第三保管单元中存储的所述第一验证用证书。

方案21的发明,在方案20的发明的控制方法中,其特征在于,所述步骤(b)具有如下步骤:(b-1)向所述第三保管单元中的管理证书的管理部提出应该由所述第二虚拟环境保管的验证用证书的发送请求;以及(b-2)获取响应所述发送请求而发送来的所述第一验证用证书。

方案22的发明,在方案17的发明的控制方法中,其特征在于,所述步骤(b)具有如下步骤:(b-1)向所述第一保管单元中的管理证书的管理部提出应该由所述第二虚拟环境保管的验证用证书的发送请求;以及(b-2)获取响应所述发送请求而发送来的所述第一验证用证书。

方案23的发明,在方案21或22的发明的控制方法中,其特征在于,在所述步骤(b-1)中,在进行了所述第二虚拟环境的更新处理之后提出所述发送请求。

方案24的发明,在方案21或22的发明的控制方法中,其特征在于,在所述步骤(b-1)中,在进行了所述第二应用程序的更新处理之后提出所述发送请求。

方案25的发明,在方案21或22的发明的控制方法中,其特征在于,在所述步骤(b-1)中,在进行完使用了由所述第二虚拟环境的备份处理生成的备份数据的恢复处理之后提出所述发送请求。

方案26的发明,在方案17的发明的控制方法中,其特征在于,所述步骤(b)具有如下步骤:(b-3)对所述第一验证用证书的有效期限到期进行检测;(b-4)在检测到所述有效期限到期的情况下,将所述第一验证用证书的更新请求发送给所述外部服务器;以及(b-5)获取响应于所述更新请求而发送来的所述第一验证用证书,所述步骤(d)具有如下步骤:(d-1)将由所述步骤(b-5)获取的所述第一验证用证书存储在所述第一保管单元中;以及(d-2)将由所述步骤(b-5)获取的所述第一验证用证书作为所述第二验证用证书而存储在设置于所述第二虚拟环境中的所述第二保管单元中。

方案27的发明,在方案17的发明的控制方法中,其特征在于,在所述步骤(b)中,获取在所述第一保管部中预选存储的所述第一验证用证书。

方案28的发明提供一种计算机可读取的存储介质,其特征在于,存储有使内置在所述信息处理装置中的计算机执行方案17~27的任意一项的发明所述的控制方法的程序。

发明的效果

根据权利要求1~28的发明,能够在构筑多个虚拟环境的信息处理装置中相对容易地管理该多个虚拟环境中的验证用证书。

附图说明

图1是示出信息处理系统的结构的示意图。

图2是示出mfp的功能块的图。

图3是示出多个虚拟机环境的图。

图4是示出多个虚拟容器环境的图。

图5是示出多个软件执行环境(虚拟环境)的图。

图6是示出第一实施例的动作的示意图。

图7是示出验证用证书尚未存储在第一虚拟环境中的状态的图。

图8示出第一应用程序安装在第一虚拟环境中的样态的图。

图9是示出验证用证书存储在第一虚拟环境的证书保管部中的样态的图。

图10是示出验证用证书存储在第二虚拟环境的证书保管部中的样态的图。

图11是示出第一实施例的动作的流程图。

图12是示出第二实施例的动作的示意图。

图13是示出第一应用程序安装在第一虚拟环境中的样态的图。

图14是示出验证用证书存储在第一虚拟环境的证书存储部和第三虚拟环境的证书保管部中的样态的图。

图15是示出验证用证书存储在第二虚拟环境的证书保管部中的样态的图。

图16是示出第二实施例的动作的流程图。

图17是示出第三实施例的动作的示意图。

图18是示出伴随第二虚拟环境的更新处理而擦除第二验证用证书的样态的图。

图19是示出应该在第二虚拟环境中保管的验证用证书从该第二虚拟环境被证书管理部询问的情况的图。

图20是示出第一验证用证书从第三虚拟环境传送到第二虚拟环境的样态的图。

图21是示出第三实施例的动作的流程图。

图22是示出第四实施例的动作的时序图。

图23是示出第四实施例的动作的示意图。

图24是示出已经发生了验证用证书的有效期限到期的状况的图。

图25是示出第四实施例的变形例的动作的示意图。

图26是示出第五实施例的动作的示意图。

图27是示出在第五实施例中在构筑第一虚拟环境的构筑时间点第一验证用证书已经存储在第一虚拟环境中的样态的图。

图28是示出在第五实施例中第一应用程序被安装于第一虚拟环境的样态的图。

图29是示出第一验证用证书从第一虚拟环境传送到第三虚拟环境的样态的图。

图30是示出第一验证用证书从第三虚拟环境传送到第二虚拟环境的样态的图。

图31是示出使用“可信证书颁发机构颁发的证书”作为验证用证书的技术的示意图。

图32是示出使用“自签名证书”作为验证用证书的技术的示意图。

图33是示出在多个虚拟环境中分别独立地进行加密通信等的样态的示意图。

图34是示出在服务器证书的验证处理时各虚拟环境的应用程序不能参考其他虚拟环境中的验证用证书的图。

图35是示出比较例的动作的图。

图36是示出另一比较例的动作的图。

具体实施方式

以下,基于附图对本发明的实施例进行说明。

<1.第一实施例>

<1-1.系统结构>

图1是示出本发明的第一实施例的信息处理系统1的结构的示意图。如图1所示,信息处理系统1具备mfp10(信息处理装置)和服务器计算机90(90a,90b,......)。mfp10也表现为客户端。

mfp10和各服务器计算机(也称为外部服务器或简称为服务器)90经由网络108彼此连接。网络108由lan(localareanetwork:局域网)和因特网等构成。此外,关于网络108的连接方式,可以是有线连接或者也可以是无线连接。

各服务器90是mfp10的外部的装置(外部装置)(外部服务器)。此处,各服务器90被构成为云服务器。

<1-2.mfp10的结构>

图2是示出mfp(multi-functionalperipheral:多功能外围设备)10的功能块的图。

mfp10是包括扫描功能、复印功能、传真功能以及盒存储功能等的装置(也称为复合机)。具体地说,如图2的功能框图所示,mfp10包括图像读取部2、打印输出部3、通信部4、存储部5、操作部6以及控制器9等,使它们各部分复合地动作,从而实现各种功能。mfp10还表现为图像处理装置或图像形成装置等。

图像读取部2是光学读取(即,扫描)放置在mfp10的规定位置的原稿并且生成该原稿的图像数据(也称为原稿图像或扫描图像)的处理部。该图像读取部2也称为扫描部。

打印输出部3是基于与打印对象相关的数据在纸张等各种介质上打印和输出图像的输出部。该mfp10是电子照相方式的打印机(全色打印机),打印输出部3具有各种硬件机构,诸如曝光部、显影部、转印部和定影部。

通信部4是能够经由公共线路等进行传真通信的处理部。此外,通信部4能够经由网络108进行网络通信。在该网络通信中,例如,使用诸如tcp/ip(transmissioncontrolprotocol/internetprotocol:传输控制协议/互联网协议)等各种协议。通过使用该网络通信,mfp10能够在自身与期望的目的地(例如,服务器90)之间交换各种数据。通信部4包括发送各种数据的发送部4a和接收各种数据的接收部4b。

存储部5由硬盘驱动器(hdd)等存储装置构成。

操作部6包括用于接受对mfp10作出的操作输入的操作输入部6a和用于进行各种信息的显示输出的显示部6b。在该mfp10中,设置有大致板状的操作面板部6c(参照图1),该操作面板部6c在其正面侧具有触摸面板25(参见图1)。触摸面板25通过将压电传感器等嵌入液晶显示面板中来构成,并且可以显示各种信息,并且可以接收来自操作者的操作输入。例如,在触摸板25上显示菜单画面等各种画面(包括按钮图像等)。操作者可以通过按下虚拟配置在触摸板25中的按钮(由按钮图像表示的按钮)来改变mfp10的各种设定内容。触摸面板25作为操作输入部6a的一部分起作用,并且作为显示部6b的一部分起作用。

控制器(控制部)9内置在mfp10中,并且是综合控制mfp10的控制装置。控制器9被构成为包括cpu和各种半导体存储器(ram和rom)等的计算机系统。控制器9通过在cpu中执行存储在rom(例如,eeprom(注册商标))中的规定的软件程序(以下,也简称为程序)来实现各种处理部。此外,该程序(更详细地,程序模块组)可以存储在usb存储器等便携式存储介质中,从存储介质读出并安装在mfp10中。或者,可以经由网络等下载该程序并将其安装在mfp10中。

更具体地,如图2所示,控制器9通过执行该程序来实现包括证书管理部30和验证处理部58、78的各种处理部。

证书管理部30是管理各虚拟环境中的服务器证书的处理部。证书管理部30管理被存储于在某个虚拟环境中设置的证书存储部中的验证用证书。此外,证书管理部30以使存储在某个虚拟环境中的验证用证书可以在另一个虚拟环境中使用的方式执行将该各验证用证书传送到该另一个虚拟环境的处理等。例如,证书管理部30执行获取第一虚拟环境50的验证用证书(第一验证用证书)c1并且将该第一验证用证书c1自动存储到第二虚拟环境70而作为第二虚拟环境70的验证用证书(第二验证用证书)c2。

第一验证处理部58是在第一虚拟环境50中动作的验证处理部。第一验证处理部58使用在第一虚拟环境50中的证书保管部52(参见图6等)中保管的第一验证用证书c1来执行第一服务器证书的验证处理(后述)(也参见图33)。

第二验证处理部78是在第二虚拟环境70中动作的验证处理部。第二验证处理部78使用在第二虚拟环境70中的证书保管部72(参见图6等)中保管的第二验证用证书c2来执行第二服务器证书的验证处理(后述)。

<1-3.mfp10中的多个虚拟环境>

在mfp10中,构筑了多个虚拟环境。通过共享mfp10的硬件(处理器以及hdd等)来构筑(逻辑上划分)该多个虚拟环境。

例如,作为“虚拟环境”,例示了“虚拟机环境”。多个虚拟机环境由在同一主机os(operatingsystem:操作系统)上的多个客户os中分别动作的虚拟机构成。图3是示出多个虚拟机环境vm(vm1,vm2,...)的图。

如图3所示,多个客户os安装在同一主机os上。并且,通过在多个客户os中的每一个客户os上安装用于服务处理的应用软件(服务器应用程序)来构筑多个虚拟机环境vm(vm1,vm2,...)。

作为“虚拟环境”,还例示出“虚拟容器环境”。多个虚拟容器环境由虚拟容器ct(ct1,ct2,......)构成,虚拟容器ct(ct1,ct2,......)分别在同一主机os上的多个客户os中动作。图4是示出多个虚拟容器环境的图。

此外,作为“虚拟环境”,还例示了“(中间软件上的)软件执行环境”。多个软件执行环境由以同一主机os上的多个中间软件分别进行动作的软件执行环境构成。图5是示出多个软件执行环境的图。如图5所示,作为该中间软件,例示出包括java虚拟机(java(注册商标)虚拟机)的执行环境、microsoft点网框架(microsoft.netframework)等。

<1-4.mfp10中的程序结构>

在该实施例中,两个虚拟环境50、70被构筑在mfp10中,作为多个虚拟环境。此外,采用“虚拟容器环境”作为“虚拟环境”,第一虚拟环境50是一个虚拟容器ct1(参照图4),第二虚拟环境70是虚拟容器ct2。

此处,例示出“iws平台虚拟环境”作为第一虚拟环境50并且例示出“操作面板虚拟环境”作为第二虚拟环境70。“iws平台虚拟化环境”是使面向iws(在mfp的内部设置的服务器(也称作(内部web服务器:internalwebserver))的平台动作的(也称作为)虚拟环境,“操作面板虚拟环境”是使操作面板动作的虚拟环境,是与“iws平台虚拟环境”不同的虚拟环境。

然后,如图33中所示,第一虚拟环境50中的第一应用程序51在自身与外部服务器90之间执行加密通信,虚拟环境70中的第二应用程序(浏览器)71也在自身与外部服务器90之间进行加密通信。

更详细地,当登录到外部服务器90时,第二虚拟环境70中的浏览器(第二应用程序)71与外部服务器90执行ssl通信(加密通信)。在该ssl通信时,首先,第二应用程序71从外部服务器90接收服务器证书(也被称为第二服务器证书),执行该服务器证书的验证处理。并且,当服务器证书的可靠性被确认时,第二应用程序71在与该外部服务器90之间进行使用了该服务器证书中的公共密钥(以及第二虚拟环境70的秘密密钥)等的加密通信。

同样地,在其他动作时,第一虚拟环境50中的第一应用程序51与外部服务器90执行ssl通信(加密通信)。在该ssl通信时,首先,第一应用程序51从外部服务器90接收服务器证书(也被称为第一服务器证书),执行该服务器证书的验证处理。并且,当服务器证书的可靠性被确认时,第一应用程序51在自身与该外部服务器90之间进行使用了该服务器证书中的公共密钥(以及第一虚拟环境50的秘密密钥)等的加密通信。

此外,在第二应用程序(浏览器)71中,进行第一应用程序51中的处理结果(包括基于外部服务器90和第一应用程序51之间的通信的处理结果)的显示处理等。换言之,第一应用程序51和第二应用程序71协作动作。

<1-5.包括服务器证书的验证的加密通信>

在如上所述的ssl通信之前(换言之,在从外部服务器90发送来服务器证书之前)的规定的时间点,用于对来自外部服务器90的服务器证书进行验证的证书(验证用证书(更详细地,第一验证用证书c1))已经存储在客户端装置(更详细地,第一虚拟环境50的证书保管部52)中(参照图3以及图32)。例如,当第一验证用证书c1是“(可信的)证书颁发机构的证书”时(参见图31),在构筑第一虚拟环境50时,第一验证用证书c1被存储在证书保管部52中的情况较多(参见图27)。此外,当第一验证用证书c1是自签名证书时(参见图32),在构筑第一虚拟环境50之后(并且第一应用程序51的执行之前)的规定的定时,第一验证用证书c1被存储在证书保管部52中(参见图8)。

在第一实施例中,采用“自签名证书”作为第一验证用证书c1,在构筑第一虚拟环境50后并且安装第一应用程序51时,该第一验证用证书c1自动存储在证书保管部52中。然后,几乎同时期(在构筑第一虚拟环境50之后并且在安装第一应用程序51时),该第一验证用证书c1被自动存储在证书保管部72中作为在第二应用程序71中使用的第二验证用证书c2。

然后,mfp(客户端)10(更详细地,第一虚拟环境50的第一应用程序51)在和第一虚拟环境50中的该第一应用程序51的执行相伴的自身与外部服务器90(例如90a)的加密通信时(更详细地,在该加密通信之前),从该外部服务器90接收服务器证书(也称为第一服务器证书)。并且,在接收到从外部服务器90发送来的该第一服务器证书时,mfp10使用已经存储的验证用证书来验证该第一服务器证书的可靠性。详细地,如图33所示,在第一虚拟环境50中动作的第一验证处理部58使用在第一虚拟环境50中的证书保管部52中保管的第一验证用证书c1执行第一服务器证书的验证处理。

更具体地,也如图31和图32所示,将利用了来自外部服务器90的服务器证书(第一服务器证书)中的公开密钥的散列值和利用了验证用证书(第一验证用证书c1)中的公开密钥的散列值进行比较,如果这两个散列值一致,则判定为从外部服务器90发送来的服务器证书合法。另一方面,如果这两个散列值不一致,则判定为该服务器证书不合法。在判定为服务器证书合法的情况下,之后在第一应用程序51和外部服务器90(更详细地,外部服务器90中的服务器应用程序)之间执行利用了服务器证书的公开密钥(以及客户端(第一虚拟环境50)侧的秘密密钥)的加密通信。

同样地,mfp(客户端)10(更详细地,第二虚拟环境70的第二应用程序71)在第二虚拟环境70中的该第二应用程序71的执行相伴的自身与外部服务器90(例如90a)间的加密通信时(更详细地,在该加密通信之前),从该外部服务器90接收服务器证书(也称为第二服务器证书)。并且,在接收到从外部服务器90发送来的第二服务器证书时,mfp10使用已经存储的验证用证书来验证该第二服务器证书的可靠性。详细地,如图33所示,在第二虚拟环境70中动作的第二验证处理部78使用在第二虚拟环境70中的证书保管部72中保管的第二验证用证书c2执行第二服务器证书的验证处理。

更具体地,也如图31和图32所示,将利用了来自外部服务器90的服务器证书(第二服务器证书)中的公开密钥的散列值和利用了验证用证书(第二验证用证书c2)中的公开密钥的散列值进行比较,如果这两个散列值一致,则判定为从外部服务器90发送来的服务器证书合法。另一方面,如果这两个散列值不一致,则判定为该服务器证书不合法。在判定为服务器证书合法的情况下,之后在第二应用程序71和外部服务器90(更详细地,外部服务器90中的服务器应用程序)之间执行利用了服务器证书的公开密钥(以及客户端(第二虚拟环境70)侧的秘密密钥)的加密通信。

这样,各虚拟环境的各应用程序使用自己的存储在虚拟环境中的证书保管部中的验证用证书来执行服务器证书的验证处理。具体而言,第一虚拟环境50的第一应用程序51使用自己的虚拟环境50中的证书保管部52中所存储的验证用证书c1来执行服务器证书的验证处理。另一方面,第二虚拟环境70的第二应用程序71使用在自己的虚拟环境70内的证书保管部72中所存储的验证用证书c2来执行服务器证书的验证处理。

第二验证用证书c2也可以具有与第一验证用证书c1相同的内容。

然而,在验证服务器证书时,各虚拟环境的各应用程序不能参考存储在另一个虚拟环境中的证书保管部中的验证用证书。例如,如图34所示,第二虚拟环境70的第二应用程序71(第二验证处理部78)不能参照在虚拟环境50中的证书保管部52中存储的第一验证用证书c1来执行服务器证书的验证处理。

换言之,多个虚拟环境中的每一个能仅利用在自己的虚拟环境中的保管单元中(独自地)存储的验证用证书来作为用于对以伴随着自己的虚拟环境中的应用程序的执行的自身与外部服务器间的加密通信从外部服务器发送来的服务器证书进行验证的验证用证书。

在这种情况下,如上所述,在伴随着在各虚拟环境用的证书保管部中分别存储面向外部服务器90的验证用证书的作业的情况下需要相当多的动作。

因此,在本实施例中对将在一个虚拟环境50中使用的验证用证书c1也自动存储在另一虚拟环境70中的证书保管部中的技术进行说明。

<1-6.验证用证书的管理>

图7示出了在mfp10中构造了第一虚拟环境50和第二虚拟环境70的状态。在图7中,第一应用程序51尚未安装在第一虚拟环境50中,并且验证用证书尚未存储在第一虚拟环境50的证书保管部52中。此外,尽管第二应用程序71已经安装在第二虚拟环境70中,但是验证用证书尚未存储在第二虚拟环境70的证书保管部72中。虽然证书保管部72是能够保管第二验证用证书c2的保管部,但是在该时间点尚未保管该第二验证用证书c2。

在下文中,对在从外部服务器90发送服务器证书之前,面向该外部服务器90的各验证用证书c1、c2自动地被存储在各虚拟环境50、70(特别是70)中的证书保管部中的动作等进行说明。更详细地,参照如图6以及图8~图11等,对在安装第一应用程序51时,第一虚拟环境50的第一验证用证书c1自动存储在第一虚拟环境50的证书保管部52中,并且,第二虚拟环境70的第二验证用证书c2也自动存储在第二虚拟环境70的证书保管部72中的样态进行说明。

图8~图10是依次示出在图7的状态之后的各个时间点的状态的图。此外,图6是综合表示出图7~图10的状态转变的图,图11是示出这样的动作的时序图。

首先,在步骤s11(参见图11)中,在第一虚拟环境50中启动第一应用程序51的安装程序,开始安装第一应用程序51(也参见图8)。此处,还在该安装期间安装用于管理证书的模块(软件模块),该模块(证书管理用模块)实现证书管理部30的功能。

此外,假设验证用证书c1被嵌入在第一应用程序51的安装数据中。

在步骤s12中,第一虚拟环境50中的第一虚拟证书管理部30(也称作53)在安装第一应用程序51时取得嵌入在第一应用程序51的安装用数据中的验证用证书c1。

然后,证书管理部30(53)将获取的验证用证书c1也存储在第一虚拟环境50中的证书保管部52中(步骤s13)(也参见图9)。

此外,证书管理部30(53)还将获取的验证用证书c1存储在第一虚拟环境50中的证书保管部55(参见图6)中(步骤s16)。证书保管部55也被称作证书管理部53的管理下的保管部。

此外,第一虚拟环境50的证书管理部30(53)将获得的验证用证书c1(更详细地,验证用证书c1的副本)发送到第二虚拟环境70(更详细地,第二虚拟环境70的证书保管部72)(步骤s18)(也参见图10)。

当第二虚拟环境70接收到从第一虚拟环境50发送来的验证用证书c1时(步骤s21),将该验证用证书c1作为验证用证书c2存储在第二虚拟环境70中的证书保管部72中(步骤s22)。此外,本申请中的“通信(发送和/或接收)”可以包括不同的多个虚拟环境之间的通信以及同一虚拟环境中的不同进程之间的通信(进程间通信)等。

这样,面向外部服务器90的第一虚拟环境50用的第一验证用证书c1作为面向外部服务器90的第二虚拟环境70用的第二验证用证书c2而被自动存储在第二虚拟环境70(证书保管部72)中。由此,在实际发送来服务器证书的时间点(应用程序51、71的执行时间点)之前,各虚拟环境50、70(特别是70)中的证书保管部存储有面向外部服务器90的各验证用证书c1,c2。

此后,当伴随着第一应用程序51的执行而从外部服务器90接收到服务器证书(第一服务器证书)时,使用第一虚拟环境50中的第一验证用证书c1执行该服务器证书的验证处理。此外,当伴随着第二应用程序71的执行而从外部服务器90接收到服务器证书(第二服务器证书)时,使用第二虚拟环境70中的第二验证用证书c2执行该服务器证书的验证处理。

<1-7.第一实施例的效果>

根据上述实施例,在安装第一应用程序51时,嵌入在第一应用程序51的安装用数据中的第一验证用证书c1由第一虚拟环境50中的证书管理部30(53)获取(步骤s12)。然后,证书管理部30将该第一验证用证书c1自动存储在第二虚拟环境70中的证书保管部72中作为第二验证用证书c2(步骤s18~s22)。因此,不需要单独执行将第二虚拟环境70的第二验证用证书c2存储在第二虚拟环境70中的证书保管部72中的动作(参见图35)。因此,在构筑多个虚拟环境的信息处理设备中,能够比较容易地管理该多个虚拟环境中的验证用证书。

当“自签名证书”被用作验证用证书的情况下上述实施例特别有用。然而,本发明不限于此,在将“由可信证书颁发机构颁发的验证用证书”用作验证用证书的情况下,上述实施例也是有用的(这同样适用于其他实施例)。

例如,当在某些情况下,“由可信证书颁发机构颁发的验证用证书”尚未存储在第二虚拟环境70(更详细地,其证书保管部72)中时,也是有用的。在这种情况下,当单独需要将第二虚拟环境70用的第二验证用证书c2存储在第二虚拟环境70中的证书保管部72中的作业(参见图35)时,与服务器证书相关的验证用证书的管理复杂化。

相对于此,根据上述实施例,即便“由可信证书颁发机构颁发的验证用证书”(第二验证用证书c2)在构筑第二虚拟环境70时尚未存储在第二虚拟环境70中,在安装第一应用程序51时,第一验证用证书c1被自动存储在第二虚拟环境70中,作为第二验证用证书c2。因此,能够比较容易地管理多个虚拟环境中的验证用证书。

<2.第二实施例>

在上述第一实施例中,证书管理部30设置第一虚拟环境(iws平台虚拟化环境)中,但本发明不限于此,证书管理部30也可以设置在第一虚拟环境以外的虚拟环境(例如,第三虚拟环境或第二虚拟环境等)中。

第二实施例是第一实施例的变形例。在该第二实施例中,关于在第三虚拟环境中设置证书管理部30的方式,以与第一实施例不同的不同点为中心进行说明。

在第二实施例中,从图7的状态起进行说明。如上所述,在图7的状态下,第一虚拟环境50的证书保管部52中尚未存储验证用证书,并且第二虚拟环境70的证书保管部72中尚未存储验证用证书。虽然证书保管部72是能够保管第二验证用证书c2的保管部,但是,在该时间点尚未保管该第二验证用证书c2。

在下文中,参照图12~图16,对在安装第一应用程序51时第一虚拟环境50用的第一验证用证书c1被自动地存储在第一虚拟环境50的证书保管部52中,并且,使用第三虚拟环境中的证书保管部30将该第一验证用证书c1(作为第二虚拟环境70的第二验证用证书c2)也自动地存储在第二虚拟环境70的证书保管部72中的样态进行说明。

图13~图15是依次示出在图7的状态之后的各时间点的状态的图。此外,图12是综合表示图7以及图13~图15的状态转变的图,图16是示出这样的动作的时序图。

首先,进行步骤s11(s11b)的动作。具体地,在第一虚拟环境50中启动第一应用程序51的安装程序,开始安装第一应用程序51(参照图13)。此处,在该安装的中途也安装进行证书管理的模块,该模块实现转送处理部56的功能。此外,第一应用程序51的安装用数据中嵌入有验证用证书c1。

接着,在步骤s12(s12b)中,第一虚拟环境50中的转送处理部56在安装第一应用程序51时获取嵌入在第一应用程序51的安装用数据中的验证用证书c1。

然后,转送处理部56将所获取的验证用证书c1(详细地,该验证用证书c1的复件)存储在第一虚拟环境50的证书保管部52中(步骤s13b)(参照图14)。

此外,验证用证书c1经由第三虚拟环境80存储在第二虚拟环境70的证书保管部72中(步骤)。

具体而言,首先,转送处理部56将所获取的验证用证书c1转送(发送)至第三虚拟环境80中的证书管理部30(详细地,证书管理部30的管理下的证书保管部32(参照图14)(步骤s14)。

接下来,当证书管理部30接收到从第一虚拟环境50发送来的验证用证书c1时(步骤s15),将该验证用证书c1存储在第三虚拟环境80中的证书保管部32中(步骤s16b)。

然后,证书管理部30基于数据库220确定该验证用证书c1的发送目的地(步骤s17)。在第三虚拟环境80中,安装规定的应用程序,通过该规定的应用程序实现证书管理部30的功能。此外,通过安装该规定的应用程序,数据库220也预先构筑在第三虚拟环境80中。在数据库220中预先规定了使用各验证用证书的虚拟环境。具体地,预先规定了第一验证用证书c1被利用于第一虚拟环境50和第二虚拟环境70。

此处,在步骤s17中,假设已经将第二虚拟环境70确定为该验证用证书c1的发送目的地并继续进行说明。

在下一步骤s18b中,证书管理部30将所获取的验证用证书c1(更详细地,验证用证书c1的副本)发送到第二虚拟环境70中(更详细地,第二虚拟环境70的证书保管部72(步骤s18)(也参见图15)。

当第二虚拟环境70接收到从第三虚拟环境80的证书管理部30发送来的验证用证书c1时(步骤s21b),将该验证用证书c1发送到第二虚拟环境70中的证书保管部72中,作为验证用证书c2(步骤s22b)。

这样,面向外部服务器90的第一虚拟环境50用的第一验证用证书c1经由证书管理部30发送到第二虚拟环境70并且作为面向该外部服务器90的第二虚拟环境70用的第二验证用证书c2自动地存储在第二虚拟环境70(证书保管部72)中。由此,在实际发送来服务器证书的时间点(应用程序51、71的执行时间点)之前,面向外部服务器90的各验证用证书c1、c2被存储在各虚拟环境50、70(特别是70)中的证书保管部中。

然后,当伴随着第一应用程序51的执行而从外部服务器90接收到服务器证书(第一服务器证书)时,使用第一虚拟环境50中的第一验证用证书c1,来执行该服务器证书的验证处理。此外,当伴随着第二应用程序71的执行,从该外部服务器90接收到服务器证书(第二服务器证书)时,使用第二虚拟环境70中的第二验证用证书c2(详细地,作为第二验证用证书c2而存储在证书保管部72中的第一验证用证书c1),执行该服务器证书的验证处理。

据此,与第一实施例同样地,能够比较容易地管理多个虚拟环境中的验证用证书。

此外,在第二实施例中,转送处理部56将第一验证用证书c1存储在证书保管部52中(步骤s13),但不限于此,例如,在步骤s17之后,证书管理部30将第一验证用证书c1存储在证书保管部52中也可以。

在第二实施例中,证书管理部30设置在第三虚拟环境80中,但是不限于此,证书管理部30可以设置在第二虚拟环境70等中。

<3.第三实施例>

第三实施例是第二实施例等的变形例。在下文中,将主要说明与第二实施例不同之处。

在上述各实施例中示出了在安装第一应用程序51时第一验证用证书c1被存储在第二虚拟环境70中作为第二验证用证书c2的情况。

在该第三实施例中例示出在第二虚拟环境70的更新(或第二应用程序71的更新)时,第一验证用证书c1被存储在第二虚拟环境70中作为第二验证用证书c2的方式。

存在各虚拟环境和/或各应用程序被更新的情况。例如,也如图36所示,存在进行第二虚拟环境70的更新(或第二应用程序71的更新)的情况。此时,存在由于某些情况而令第二验证用证书c2被擦除的情况。在这种状况下,以往要求用户(终端用户或管理用户)进行再次存储第二验证用证书c2的作业。图36是示出这种比较例的动作的图。

相对于此,在该第三实施例中,紧接在第二虚拟环境70的更新之后,第一验证用证书c1(换言之,与第一验证用证书c1相同的证书)被作为第二验证用证书c2自动地存储在第二虚拟环境70中的证书保管部72中。更详细地,在与设置有证书管理部30的虚拟环境(第三虚拟环境80)相同的虚拟环境(第三虚拟环境80)中所保管着的第一验证用证书c1,被作为第二验证用证书c2自动存储在第二虚拟环境70中的证书保管部72中。以下对这样的方式进行说明。

在第三实施例中,从图18的状态起进行说明。图18是示出紧接更新第二虚拟环境70之后的状态的图。在图18中示出如下状态,即,紧接在第二虚拟环境70的更新之后,起因于该更新,第二验证用证书c2被从第二虚拟环境70(详细地,证书保管部72)擦除。证书保管部72是能够保管第二验证用证书c2的保管部,但是,在该时间点未保管该第二验证用证书c2。

以下,将参考图17~图21对如下情况进行说明,即,紧接在第二虚拟环境70的更新后,立即使用第三虚拟环境80中的证书管理部30,将第一验证用证书c1作为第二虚拟环境70用的验证用证书c2自动地存储在第二虚拟环境70的证书保管部72中。

图19以及图20是顺序示出在图18的状态之后的各时间点的状态的图。此外,图17是综合表示图18~图20的状态转变的图,图21是示出这样对动作的时序图。

首先,在步骤s31(图21)中进行第二虚拟环境70的更新处理。此处,伴随着该更新处理,第二验证用证书c2被擦除(也参见图18)。

在下一步骤s32中,第二虚拟环境70向证书管理部30询问应该由该第二虚拟环境70保管的验证用证书(参见图19)。具体地,第二虚拟环境70中的发送请求部75向证书管理部30提出应该由第二虚拟环境70保管的验证用证书的发送请求。此外,假设伴随着第二应用程序71的安装而已经安装了规定的模块并且该规定的模块实现发送请求部75的功能。此外,假设该规定的模块也在第二虚拟环境70的更新处理之后动作。

当证书管理部30接收到来自第二虚拟环境70的查询(发送请求)时(步骤s33),从第三虚拟环境80中的证书保管部32获取应该由该第二虚拟环境70保管的验证用证书(例如,第一验证用证书c1)(步骤s34)。然后,证书管理部30将该获取到的验证用证书(第一验证用证书c1)发送到第二虚拟环境70(步骤s35)。

当第二虚拟环境70从证书管理部30接收到该验证用证书(第一验证用证书c1)时(步骤s36),将该验证用证书存储到第二虚拟环境70的证书保管部72中(步骤s37)。

此外,在存在多个证书(面向不同的多个外部服务器90的多个验证用证书)作为应该由第二虚拟环境70保管的验证用证书时,将该多个证书全部从证书管理部30发送到第二虚拟环境70并存储在证书保管部72中即可。在该多个证书的一部分(或全部)已经存储在证书保管部72中的情况下,将该多个证书中的一部分(或全部)覆盖保存即可。或者,仅保存(存储)在该时间点在证书保管部72中不存在的验证用证书也可以(换言之,不进行覆盖保存也可以)。

这样,响应于来自第二虚拟环境70的询问,从证书管理部30向第二虚拟环境70发送面向外部服务器90的第二虚拟环境70用的验证用证书(第一验证用证书c1),并且作为面向该外部服务器90的第二虚拟环境70用的验证用证书(第二验证用证书c2)而自动地存储在第二虚拟环境70(证书保管部72)中。由此,在更新第二虚拟环境70(证书保管部72)后,在服务器证书实际上被发送来的时间点(第二应用程序71的执行时间点)之前,面向外部服务器90的验证用证书(第一验证用证书c1)被存储在第二虚拟环境70中的证书保管部中。

此后,在伴随着第二应用程序71的执行而从该外部服务器90接收到服务器证书时,使用第二虚拟环境70中的验证用证书c2(验证用证书c1)执行该服务器证书的验证处理。

据此,与第一实施例同样地,能够比较容易地管理多个虚拟环境中的验证用证书。

<第三实施例的变形例>

在第三实施例中,第一验证用证书c1由第三虚拟环境80中的证书管理部30存储在第二虚拟环境70中,但是不限于此,第一验证用证书c1可以由其他的虚拟环境中的证书管理部存储在第二虚拟环境70中。例如,可以由第一虚拟环境50中的证书管理部30(53)将第一验证用证书c1存储在第二虚拟环境70中。在这种情况下,发送请求部75(图19)对第一虚拟环境50中的证书管理部53提出应该由第二虚拟环境70保管的验证用证书的发送请求即可。并且,证书管理部53响应于来自第二虚拟环境70的发送请求(询问),将从第一虚拟环境50中的证书保管部52所获得的验证用证书c1发送到第二虚拟环境70即可。

这样,在与设置有证书管理部30的虚拟环境相同的虚拟环境(第一虚拟环境50或第三虚拟环境80等)中保管的第一验证用证书c1被作为第二验证用证书c2自动地存储在第二虚拟环境70中的证书保管部72中即可。

此外,在第三实施例中,紧接在更新第二虚拟环境70之后进行上述动作,但是不限于此,紧接在第二应用程序71的更新之后进行与上述的动作相同的动作也可以。

此外,在第三实施例中,在更新第二虚拟环境70等时,第一验证用证书c1被作为第二验证用证书c2存储在第二虚拟环境70中。

然而,不限于此,在使用第二虚拟环境70的备份数据进行恢复处理(下面将描述)时,第一验证用证书c1作为第二验证用证书c2存储在第二虚拟环境70中也可以。

此处,有时使用各虚拟环境的备份数据(备份图像数据)进行恢复。在虚拟环境的备份处理中,几乎所有的虚拟环境都被视为备份目标数据,但有时一部分数据(例如,验证用证书)除外。在进行了利用这种备份数据的恢复处理(虚拟环境的恢复处理)的情况下,在恢复后的虚拟环境中有时不存在一部分数据(验证用证书等)。在这种情况下,以往需要用户(终端用户或管理用户)进行再次存储第二验证用证书c2(以及第一验证用证书c1)的作业。

相对于此,紧接在进行了使用各虚拟环境的备份数据的恢复处理之后,进行与上述第三实施例同样的动作(步骤s32~s37(参见图21))也可以。据此,面向外部服务器90的第二虚拟环境70用的验证用证书(第一验证用证书c1)被从证书管理部30发送到第二虚拟环境70,并且被作为面向该外部服务器90的第二虚拟环境70用的第二验证用证书c2自动存储在第二虚拟环境70(证书保管部72)中,因此,能够获得与第三实施例相同的效果。

<4.第四实施例>

第四实施例是第二实施例等的变形例。以下,将主要说明与第二实施例的不同之处。

在第四实施例中例示出如下的方式,即,当出现了第一验证用证书c1的有效期限到期时(参见图24),取得新的第一验证用证书c1,该新的第一验证用证书c1被作为第二验证用证书c2存储在第二虚拟环境70中。此外,新的第一验证用证书c1也被存储在第一虚拟环境50中。

以下,参考图22和图23进行说明。图22是示出第四实施例的动作的时序图。此外,图23是示出第四实施例的动作的示意图。

当在某个时间点发生第一验证用证书c1的有效期限到期时(步骤s40(图22))(也参见图24),期限到期检测部34与证书管理部30协作来检测该有效期限到期(也参见图23)。并且,当期限到期检测部34检测到该有效期到期时,更新请求部35将第一验证用证书c1的更新请求发送到外部服务器90(步骤s41)。期限到期检测部34和更新请求部35是由安装在第三虚拟环境80中的程序(模块)实现的处理部。

当响应于来自更新请求部35的更新请求而返回的更新后的第一验证用证书c1被第三虚拟环境80(证书管理部30等)接收到(步骤s42)时,证书管理部30将该更新后的第一验证用证书c1存储在第三虚拟环境80中的证书保管部32中(步骤s43)。

然后,证书管理部30基于数据库220确定该验证用证书c1的发送目的地(步骤s44)。此处,假设在步骤s44中将第一虚拟环境50和第二虚拟环境70确定为该验证用证书c1的发送目的地。

证书管理部30将更新后的第一验证用证书c1发送到第一虚拟环境50(步骤s45),将该第一验证用证书c1存储在第一虚拟环境50中的证书保管部52中(步骤s46)。

此外,证书管理部30将更新后的第一验证用证书c1发送到第二虚拟环境70(步骤s47、s48),并将该第一验证用证书c1发送到第二虚拟环境70中的证书保管部72中(步骤s49)。

根据如上所述的动作,紧接在第一验证用证书c1的有效期限到期之后,将第一验证用证书c1作为第二验证用证书c2自动地存储在第二虚拟环境70中的证书保管部72中。此外,第一验证用证书c1也被自动存储在第一虚拟环境50中的证书保管部52中。因此,能够比较容易地管理多个虚拟环境中的验证用证书。

此外,在第四实施例中,第一验证用证书c1的有效期限到期由第三虚拟环境80中的期限到期检测部34检测,由第三虚拟环境80中的更新请求部35将第一验证用证书c1的更新请求发送到外部服务器90,第三虚拟环境80中的证书管理部30获取更新后的第一验证用证书c1,但不限于此。

例如,如图25所示,第一验证用证书c1的有效期到期由第一虚拟环境50中的期限到期检测部54检测,由第一虚拟环境50中的更新请求部57检测将第一验证用证书c1的更新请求发送到外部服务器90也可以。此外,第一虚拟环境50中的证书管理部53可以从外部服务器90获取更新后的第一验证用证书c1。然后,如图25所示,与第一实施例(参见图6)同样地,证书管理部53将更新后的第一验证用证书c1发送到第二虚拟环境70并且存储在该第二虚拟环境70中的证书保管部72中。同样地,证书管理部53也可以将更新后的第一验证用证书c1存储在证书保管部52中。

<5.第五实施例>

在上述各实施例中,在构筑第一虚拟环境50时,第一验证用证书c1尚未存储在第一虚拟环境50中(参见图7等),但不限于此。例如,当构筑第一虚拟环境50时(例如,在安装客户os等时),第一验证用证书c1(“证书颁发机构颁发的验证用证书”或“自签名证书”)已经存储在第一虚拟环境50中也可以(参见图26)。

第五实施例是第二实施例等的变形例。以下,将主要说明与第二实施例不同之处。

在第五实施例中,如图26所示,当第一应用程序51安装于在mfp10中构筑的第一虚拟环境50中时,第一验证用证书c1从第一虚拟环境50中的证书保管部52中提取并获取。然后,将所获取的第一验证用证书c1存储在第二虚拟环境70中,作为第二验证用证书c2。关于这样的方式,参考图26~图30进行说明。此外,图27~图30是顺序示出各时间点的状态的图。此外,图26是综合表示图27~图30的状态转变的图。

在第五实施例中,如图27所示,在构筑第一虚拟环境50时,(与第一、第二实施例不同(参见图7等)),第一验证用证书c1已经存储在第一虚拟环境50中。

然后,当第一应用程序51的安装开始时(参见图28),在步骤s12中(还参见图16)(s12e),第一虚拟环境50中的转送处理部56获取已经存储在虚拟环境50的证书保管部52中的验证用证书c1。

接下来,转送处理部56将获取的验证用证书c1发送到第三虚拟环境80中的证书管理部30,证书管理部30将所接收的第一验证用证书c1存储在由证书管理部30管理下的证书保管部32(参见图29)中(步骤s14、s15、s16)。由此,证书管理部30获取预先存储在证书存储部52中的第一验证用证书c1。此外,在第五实施例中,与第二实施例等不同,不进行步骤s13的处理。

以后,进行与第二实施例中相同的动作即可。

此外,此处,尽管主要作为第二实施例的变形例进行来说明,但是不限于此,与上述同样的改变可以应用于第一实施例等。在这种情况下,证书管理部53(参见图6)获取在第一虚拟环境50中的证书保管部52中预先存储的第一验证用证书c1,将该所获取的第一验证用证书c1作为第二验证用证书c2存储在第二虚拟环境70的证书保管部72中即可。

<6.变形例等>

尽管以上已经说明了本发明的实施例,但是本发明不限于上述说明内容。

例如,在上述各实施例中,mfp10中构筑有两个虚拟环境50、70,但是不限于此,可以在mfp10中构筑三个以上虚拟环境。在这种情况下,例如,与第一虚拟环境50相关的第一验证用证书c1不仅存储在第二虚拟环境70中的证书保管部72中,而且还由证书管理部30等自动存储在其他的虚拟环境(第三虚拟环境以及第四虚拟环境等)中的各证书保管部中。

此外,在上述第一实施例等中,证书管理部30(53)伴随着第一应用程序51的安装进行动作,但是不限于此。例如,在安装第一应用程序51之前已经动作也可以。具体地,证书管理部53在构筑第一虚拟环境50时或者在构筑该第一虚拟环境50之后等立即与第一应用程序51分开安装,并开始其动作也可以。

附图标记说明

1信息处理系统

10mfp

30、53证书管理部

32(第三虚拟环境80中的)证书保管部

50第一虚拟环境

51第一应用程序

52(第一虚拟环境50中的)证书保管部

58(第一虚拟环境50中的)验证处理部

70第二虚拟环境

71第二应用程序

72(第二虚拟环境70中的)证书保管部

78(第二虚拟环境70中的)验证处理部

80第三虚拟环境

90外部服务器

c1第一验证用证书

c2第二验证用证书。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1