JP2009159053A - Information processing apparatus, certificate control method, and certificate control program - Google Patents

Information processing apparatus, certificate control method, and certificate control program Download PDF

Info

Publication number
JP2009159053A
JP2009159053A JP2007332257A JP2007332257A JP2009159053A JP 2009159053 A JP2009159053 A JP 2009159053A JP 2007332257 A JP2007332257 A JP 2007332257A JP 2007332257 A JP2007332257 A JP 2007332257A JP 2009159053 A JP2009159053 A JP 2009159053A
Authority
JP
Japan
Prior art keywords
certificate
application
setting
association
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007332257A
Other languages
Japanese (ja)
Inventor
Hideteru Furukawa
英照 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007332257A priority Critical patent/JP2009159053A/en
Priority to CNA2008101844577A priority patent/CN101471780A/en
Publication of JP2009159053A publication Critical patent/JP2009159053A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing apparatus, a certificate control method and a certificate control program, capable of properly controlling digital certificates in an environment where a plurality of applications utilize digital certificates. <P>SOLUTION: The information processing apparatus having a plurality of applications each performing communication using digital certificates has a control means for controlling the correlation between the applications and the digital certificate for each of the plurality of applications, wherein the applications each utilize the correlated digital certificate in the control means. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報処理装置、証明書管理方法、証明書管理プログラムに関し、特にデジタル証明書を利用するアプリケーションを有する情報処理装置、証明書管理方法、証明書管理プログラムに関する。   The present invention relates to an information processing apparatus, a certificate management method, and a certificate management program, and more particularly to an information processing apparatus having an application that uses a digital certificate, a certificate management method, and a certificate management program.

近年、インターネットやLAN等のネットワークの発達と普及により、複合機は通信機能を有するようになった。通信機能を有する複合機は、ネットワークを介して外部機器と接続可能である。   In recent years, with the development and popularization of networks such as the Internet and LAN, multifunction devices have communication functions. A multifunction device having a communication function can be connected to an external device via a network.

このように外部機器と接続可能な複合機は、正当な利用権限を保持していないユーザからの不正アクセスを禁止するアクセスコントロール、なりすまし及び改ざんを防ぐデジタル署名、盗聴を防ぐ暗号化などの仕組みが求められている。そこで、従来、デジタル証明書を用いて通信を行うことで、なりすましや改竄等の防止が図られている。   In this way, MFPs that can be connected to external devices have mechanisms such as access control that prohibits unauthorized access from users who do not have the right to use, digital signatures that prevent impersonation and tampering, and encryption that prevents eavesdropping. It has been demanded. Therefore, in the past, spoofing and tampering are prevented by performing communication using a digital certificate.

ところで、複合機には、通信を行う複数のアプリケーションが実装されうるが、従来、デジタル証明書の管理は、アプリケーションごとに行われていた。
特開2004−320715号公報 特開2005−039790号公報 特開2007−174314号公報
By the way, although a plurality of applications for performing communication can be mounted on the multifunction peripheral, conventionally, management of digital certificates has been performed for each application.
JP 2004-320715 A JP 2005-039790 A JP 2007-174314 A

しかしながら、デジタル証明書がアプリケーションごとに行われる場合、アプリケーションの実装や複合機の資源の利用が非常に非効率になるという問題があった。すなわち、各アプリケーションには、デジタル証明書の管理についてほぼ同様の実装が重複して行われる可能性が高い。また、各アプリケーションによって利用されるデジタル証明書が同一のもので事足りる場合であっても、アプリケーション間において共通の認識は無いため、それぞれ別個にデジタル証明書が導入され、複合機の記憶領域を必要以上に消費してしまう。   However, when a digital certificate is performed for each application, there is a problem that implementation of the application and use of resources of the multifunction machine become very inefficient. That is, there is a high possibility that almost the same implementation of digital certificate management is duplicated in each application. In addition, even if the same digital certificate is used by each application, there is no common recognition among applications, so a digital certificate is introduced separately, and a storage area for the multifunction device is required. It will consume more.

本発明は、上記の点に鑑みてなされたものであって、デジタル証明書を利用する複数のアプリケーションが存在する環境においてデジタル証明書の管理を適切に行うことのできる情報処理装置、証明書管理方法、証明書管理プログラムの提供を目的とする。   The present invention has been made in view of the above points, and is an information processing apparatus and certificate management capable of appropriately managing digital certificates in an environment in which a plurality of applications using digital certificates exist. The purpose is to provide a method and certificate management program.

そこで上記課題を解決するため、本発明は、デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置であって、前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を有し前記アプリケーションは、前記管理手段において関連付けられているデジタル証明書を利用することを特徴とする。   Therefore, in order to solve the above-described problem, the present invention provides an information processing apparatus having a plurality of applications that perform communication using digital certificates, and manages the association of each of the plurality of applications with a digital certificate. And the application uses a digital certificate associated with the management means.

このような情報処理装置では、デジタル証明書を利用する複数のアプリケーションが存在する環境においてデジタル証明書の管理を適切に行うことができる。   In such an information processing apparatus, it is possible to appropriately manage digital certificates in an environment where a plurality of applications using digital certificates exist.

本発明によれば、デジタル証明書を利用する複数のアプリケーションが存在する環境においてデジタル証明書の管理を適切に行うことのできる情報処理装置、証明書管理方法、証明書管理プログラムを提供することができる。   According to the present invention, it is possible to provide an information processing apparatus, a certificate management method, and a certificate management program capable of appropriately managing a digital certificate in an environment where there are a plurality of applications using the digital certificate. it can.

以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態では、複合機を情報処理装置の一例として説明する。複合機1は、プリンタ、コピー、スキャナ、又は、ファクス等の複数の機能を一台の筐体において実現する画像形成装置である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, a multifunction peripheral will be described as an example of an information processing apparatus. The multifunction machine 1 is an image forming apparatus that realizes a plurality of functions such as a printer, a copy, a scanner, or a fax in a single housing.

図1は、本発明の実施の形態における複合機のハードウェア構成の一例を示す図である。複合機1のハードウェアとしては、コントローラ601と、オペレーションパネル602と、ファクシミリコントロールユニット(FCU)603と、撮像部604と、印刷部605が存在する。   FIG. 1 is a diagram illustrating an example of a hardware configuration of a multifunction machine according to an embodiment of the present invention. As the hardware of the multifunction device 1, there are a controller 601, an operation panel 602, a facsimile control unit (FCU) 603, an imaging unit 604, and a printing unit 605.

コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644により構成される。   The controller 601 includes a CPU 611, ASIC 612, NB621, SB622, MEM-P631, MEM-C632, HDD (hard disk drive) 633, memory card slot 634, NIC (network interface controller) 641, USB device 642, IEEE 1394 device 643, Centronics device. 644.

CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、複合機1のシステムメモリである。MEM−C632は、複合機1のローカルメモリである。HDD633は、複合機1のストレージである。メモリカードスロット634は、メモリカード635をセットするためのスロットである。NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが複合機1に入力を行うためのハードウェア(操作装置)であると共に、オペレータが複合機1から出力を得るためのハードウェア(表示装置)である。   The CPU 611 is an IC for various information processing. The ASIC 612 is an IC for various image processing. The NB 621 is a north bridge of the controller 601. The SB 622 is a south bridge of the controller 601. The MEM-P 631 is a system memory of the multifunction device 1. The MEM-C 632 is a local memory of the multifunction machine 1. The HDD 633 is storage of the multifunction device 1. The memory card slot 634 is a slot for setting a memory card 635. The NIC 641 is a controller for network communication using a MAC address. The USB device 642 is a device for providing a USB standard connection terminal. The IEEE 1394 device 643 is a device for providing a connection terminal of the IEEE 1394 standard. The Centronics device 644 is a device for providing connection terminals of Centronics specifications. The operation panel 602 is hardware (operation device) for an operator to input to the multifunction device 1 and hardware (display device) for an operator to obtain an output from the multifunction device 1.

図2は、本発明の実施の形態における複合機のソフトウェア構成例を示す図である。   FIG. 2 is a diagram illustrating a software configuration example of the multifunction peripheral according to the embodiment of the present invention.

同図において、複合機1は、OS(Operating System)101、J2ME(Java(登録商標) 2 Micro Edition)102、OSGi(Open Services Gateway Initiative)フレームワーク103、バンドル104、及びネイティブコード105等より構成される。   In FIG. 1, the multifunction machine 1 includes an OS (Operating System) 101, a J2ME (Java (registered trademark) 2 Micro Edition) 102, an OSGi (Open Services Gateway Initiative) framework 103, a bundle 104, a native code 105, and the like. Is done.

OS101は、いわゆるOS(Operating System)である。J2ME102は、Java(登録商標)の実行環境等を提供するJava(登録商標)プラットフォームである。本実施の形態におけるJ2ME102は、CDC(Connected Device Configuration)を想定実行環境(コンフィギュレーション)とし、Java(登録商標)仮想マシンとしてJVM1021を採用する。JVM1021は、バイトコードをOS101上で動作可能なネイティブコードに変換して実行する。   The OS 101 is a so-called OS (Operating System). The J2ME 102 is a Java (registered trademark) platform that provides a Java (registered trademark) execution environment and the like. The J2ME 102 in the present embodiment adopts CDC (Connected Device Configuration) as an assumed execution environment (configuration), and employs the JVM 1021 as a Java (registered trademark) virtual machine. The JVM 1021 converts the byte code into a native code that can operate on the OS 101 and executes it.

OSGiフレームワーク103は、OSGiアライアンスによる標準化技術であり、Java(登録商標)言語に基づいたオープンなソフトウェア部品化技術に基づいて作成されたソフトウェア部品の実行環境を提供するソフトウェアプラットフォームである。OSGiフレームワーク103上において、Java(登録商標)言語のソフトウェアは「バンドル」と呼ばれるソフトウェア部品の形で実装される。一つのバンドルは、一つのJAR(Java(登録商標) ARchive)ファイルによって構成され、それぞれ独立して動的に(装置の再起動を要することなく)インストール可能である。バンドル104は、斯かるバンドルを示す。なお、バンドル104は複数存在し得る。ネイティブコード105は、例えば、C言語等によって作成された、OS101上において直接動作するプログラムである。   The OSGi framework 103 is a standardized technology by the OSGi Alliance, and is a software platform that provides an execution environment for software components created based on an open software componentization technology based on the Java (registered trademark) language. On the OSGi framework 103, Java (registered trademark) language software is implemented in the form of software components called "bundles". One bundle is constituted by one JAR (Java (registered trademark) ARchive) file, and can be installed dynamically independently (without restarting the apparatus). The bundle 104 indicates such a bundle. There may be a plurality of bundles 104. The native code 105 is a program that operates directly on the OS 101 and is created by C language or the like, for example.

複合機1では、バンドル104、ネイティブコード105、又は通常の(バンドルでない)JARファイルとして各ソフトウェアコンポーネントが実装される。図3は、本発明の実施の形態における複合機のソフトウェアコンポーネントの構成例を示す図である。   In the multi function device 1, each software component is mounted as a bundle 104, a native code 105, or a normal (non-bundle) JAR file. FIG. 3 is a diagram illustrating a configuration example of software components of the multifunction machine according to the embodiment of the present invention.

同図に示されるように、複合機1におけるソフトウェアコンポーネント(以下、単に「コンポーネント」という。)は、アプリケーションメカニズム10、サービスメカニズム20、デバイスメカニズム30、及びアスペクトレイヤ40等のレイヤに分類される。同図におけるレイヤの上下関係は、レイヤ間の呼び出し関係に基づいている。基本的に図中において上にあるレイヤが下のレイヤを呼び出す。すなわち、図3では、バンドル104又はネイティブコード105間の呼び出し関係に基づいて、コンポーネントの関係が整理されて示されている。なお、各コンポーネントは、例えば、HDD633に記憶されており、実行時にMEM−P631にロードされてCPU611にその機能を実行させる。   As shown in the figure, software components (hereinafter simply referred to as “components”) in the multifunction device 1 are classified into layers such as an application mechanism 10, a service mechanism 20, a device mechanism 30, and an aspect layer 40. The vertical relationship between layers in the figure is based on the call relationship between layers. Basically, the upper layer in the figure calls the lower layer. That is, in FIG. 3, component relationships are organized and shown based on the call relationship between the bundle 104 or the native code 105. Each component is stored in, for example, the HDD 633 and is loaded into the MEM-P 631 at the time of execution to cause the CPU 611 to execute the function.

アプリケーションメカニズム10には、複合機1が提供する機能又は情報(データ)等の資源をユーザに利用させるためのコンポーネントが属する。図中ではプリンタアプリ11、PCFAXアプリ12、及び文書保管アプリ13等が例示されている。   The application mechanism 10 includes a component for allowing a user to use resources such as functions provided by the multifunction machine 1 or information (data). In the figure, a printer application 11, a PCFAX application 12, a document storage application 13, and the like are illustrated.

プリンタアプリ11は、ネットワークを介して接続されるPC等より送信される印刷要求に応じて印刷処理(印刷ジョブ)を実行する。PCFAXアプリ12は、ネットワークを介して接続されるPC等より送信されるFAXの送信要求に応じてFAX送信処理(FAX送信ジョブ)を実行する。文書保管アプリ13は、撮像部604によってスキャンされた画像データをHDD633に蓄積するための処理を制御する。   The printer application 11 executes print processing (print job) in response to a print request transmitted from a PC or the like connected via a network. The PCFAX application 12 executes a FAX transmission process (FAX transmission job) in response to a FAX transmission request transmitted from a PC or the like connected via a network. The document storage application 13 controls processing for storing the image data scanned by the imaging unit 604 in the HDD 633.

サービスメカニズム20には、アプリケーションメカニズム10に属するコンポーネントより共通に利用される、より基本的な機能(サービス)を提供するコンポーネントが属する。図中では、スキャンサービス21、プロッタサービス22、保管文書サービス23、ユーザリポジトリサービス24、UIサービス25、メモリサービス26、及び通信サービス27等が例示されている。   The service mechanism 20 includes components that provide more basic functions (services) that are commonly used than the components belonging to the application mechanism 10. In the figure, a scan service 21, a plotter service 22, a stored document service 23, a user repository service 24, a UI service 25, a memory service 26, a communication service 27, and the like are illustrated.

スキャンサービス21は、撮像部604を用いた画像データの読み取り処理を制御する。プロッタサービス22は、印刷部605を用いた画像データの印刷処理を制御する。保管文書サービス23は、HDD633への画像データの蓄積又は読み出し等を制御する。ユーザリポジトリサービス24は、HDD633に記録されているユーザ情報(アカウント情報やアドレス帳情報等)を管理する。UIサービス25は、オペレーションパネル602やネットワークを介して接続されるPC(Personal Computer)等に表示させる画面の生成等を行う。通信サービス27は、各種のプロトコルによる通信を制御する。   The scan service 21 controls image data reading processing using the imaging unit 604. The plotter service 22 controls image data printing processing using the printing unit 605. The stored document service 23 controls storage or reading of image data in the HDD 633. The user repository service 24 manages user information (account information, address book information, etc.) recorded in the HDD 633. The UI service 25 generates a screen to be displayed on an operation panel 602 or a PC (Personal Computer) connected via a network. The communication service 27 controls communication using various protocols.

デバイスメカニズム30には、複合機1に設けられたデバイスを制御する、一般的にデバイスドライバと呼ばれるコンポーネントが属する。   The device mechanism 30 includes a component generally called a device driver that controls a device provided in the multifunction machine 1.

アスペクトレイヤ40には、アプリケーションメカニズム10、サービスメカニズム20、及びデバイスメカニズム30より共通に利用される横断的なコンポーネントが属する。図中において、アスペクトレイヤ40には証明書状態管理部41、証明書エイリアス管理部42、機器証明書保管部43、及びCA証明書保管部44等が含まれている。   The aspect layer 40 includes transverse components that are commonly used by the application mechanism 10, the service mechanism 20, and the device mechanism 30. In the figure, the aspect layer 40 includes a certificate status management unit 41, a certificate alias management unit 42, a device certificate storage unit 43, a CA certificate storage unit 44, and the like.

証明書状態管理部41は、機器証明書の状態を管理する。ここで、機器証明書とは、複合機1がネットワーク通信を行う際に、通信データの作成者が当該複合機1であること及び通信データが改竄されていないこと等を証明するための用いられる公開鍵証明書等のデジタル証明書である。本実施の形態では、後述されるCA証明書との混同を避けるため「機器証明書」と呼ばれる。機器証明書は、機器内で自己署名証明書として発行されるか、若しくは認証局(CA(Certificate Authority))より発行及び署名され、複合機1に導入される。機器証明書の状態とは、機器証明書が導入済みか否か等を示す情報をいう。より詳しく説明すると、本実施の形態では、機器証明書を格納するための記憶領域として予め5つの領域(以下、「機器証明書格納領域」という。)が用意されている。機器証明書の状態とは、各機器証明書格納領域に対して機器証明書が導入されているか否かを示す情報をいう。なお、各機器証明書格納領域には名前(識別名)が付けられており、当該名前は、それぞれの機器証明書格納領域に格納される機器証明書の別名として扱われる。したがって、具体的には、証明書状態管理部41は、別名ごとに機器証明書が導入されているか否かを示す情報を管理する。   The certificate status management unit 41 manages the status of the device certificate. Here, the device certificate is used to prove that the creator of the communication data is the multifunction device 1 and that the communication data has not been tampered with when the multifunction device 1 performs network communication. A digital certificate such as a public key certificate. In the present embodiment, it is called a “device certificate” in order to avoid confusion with a CA certificate described later. The device certificate is issued as a self-signed certificate in the device, or issued and signed by a certificate authority (CA) and introduced into the multifunction device 1. The status of the device certificate refers to information indicating whether or not a device certificate has been installed. More specifically, in the present embodiment, five areas (hereinafter referred to as “device certificate storage areas”) are prepared in advance as storage areas for storing device certificates. The device certificate status refers to information indicating whether or not a device certificate has been introduced to each device certificate storage area. Each device certificate storage area has a name (identification name), and the name is treated as an alias for the device certificate stored in each device certificate storage area. Therefore, specifically, the certificate status management unit 41 manages information indicating whether a device certificate is introduced for each alias.

機器証明書の導入等は、機器証明書操作画面を介して実行される。図4は、機器証明書操作画面の表示例を示す図である。同図において、機器証明書操作画面510は、一覧表511、作成ボタン512、要求ボタン513、導入ボタン514、削除ボタン515、エクスポートボタン516、及び利用アプリ設定ボタン517等を有する。   The introduction of the device certificate is executed via the device certificate operation screen. FIG. 4 is a diagram showing a display example of the device certificate operation screen. In the figure, the device certificate operation screen 510 includes a list 511, a create button 512, a request button 513, an introduction button 514, a delete button 515, an export button 516, a use application setting button 517, and the like.

一覧表511には、機器証明書(機器証明書を格納する機器証明書格納領域)ごとに、別名、発行元、発行者、有効期限、及び証明書状態等が表示される。別名は、機器証明書のエイリアス(別名)又は機器証明書格納領域の名前である。発行元、発行者、及び有効期限は、機器証明書の発行元、発行者、及び有効期限である。証明書状態は、機器証明書が複合機1内に導入されているか否か(すなわち、機器証明書の状態)を示す。   The list 511 displays an alias, an issuer, an issuer, an expiration date, a certificate status, and the like for each device certificate (device certificate storage area for storing a device certificate). The alias is the alias (alias) of the device certificate or the name of the device certificate storage area. The issuer, issuer, and expiration date are the issuer, issuer, and expiration date of the device certificate. The certificate status indicates whether or not a device certificate has been installed in the multifunction device 1 (that is, the status of the device certificate).

作成ボタン512が押下されると、新たに機器証明書を作成する(CAより発行を受ける)ための処理が開始される。要求ボタン513が押下されると、任意のCAからの署名を受けるための証明書要求の作成処理が開始される。導入ボタン514が押下されると、作成された機器証明書を、一覧表511においてチェックボタンがチェックされた行に係る機器証明書格納領域に導入するための処理が開始される。エクスポートボタン516が押下されると、チェックされた行に係る機器証明書の公開鍵をエクスポートするための処理が開始される。利用アプリ設定ボタン517が押下されると、各機器証明書を利用するアプリケーションを設定させるための処理が開始される。なお、ここでいう、アプリケーションとは、主として、通信サービス27に属する各種のソフトウェアコンポーネントをいい、機器証明書を用いてセキュアな通信を行うものをいう。   When the creation button 512 is pressed, processing for newly creating a device certificate (received from the CA) is started. When the request button 513 is pressed, a certificate request creation process for receiving a signature from an arbitrary CA is started. When the introduction button 514 is pressed, a process for introducing the created device certificate into the device certificate storage area related to the row where the check button is checked in the list 511 is started. When the export button 516 is pressed, a process for exporting the public key of the device certificate related to the checked line is started. When the use application setting button 517 is pressed, processing for setting an application that uses each device certificate is started. Here, the application mainly refers to various software components belonging to the communication service 27 and refers to an application that performs secure communication using a device certificate.

証明書エイリアス管理部42は、各機器証明書についてそのエイリアス(別名)と当該証明書を利用するアプリケーションとの関連付けを管理する。本実施の形態では、一つの機器証明書は、複数のアプリケーションから利用可能とされる。当該関連付けは、機器証明書操作画面510において利用アプリ設定ボタン517が押下された際に表示される、利用アプリ設定画面において設定される。   The certificate alias management unit 42 manages the association between the alias (alias) of each device certificate and the application that uses the certificate. In the present embodiment, one device certificate can be used from a plurality of applications. The association is set on the use application setting screen displayed when the use application setting button 517 is pressed on the device certificate operation screen 510.

図5は、利用アプリ設定画面の表示例を示す図である。同図に示される利用アプリ設定画面520aでは、アプリケーションごとに、利用する機器証明書がプルダウンリストによって選択可能とされている。プルダウンリスト上には、導入済みの機器証明書の別名の一覧、又は導入若しくは未導入を問わず機器証明書格納領域の名前の一覧が表示される。   FIG. 5 is a diagram illustrating a display example of the use application setting screen. In the use application setting screen 520a shown in the figure, a device certificate to be used can be selected from a pull-down list for each application. On the pull-down list, a list of alias names of installed device certificates or a list of names of device certificate storage areas regardless of whether they are installed or not are displayed.

機器証明書保管部43は、機器証明書について記憶媒体(例えば、HDD633)への保存及び記憶媒体からの読み出し等を行う。但し、当該記憶媒体は、セキュアなデバイスであることが望ましい。   The device certificate storage unit 43 saves the device certificate in a storage medium (for example, the HDD 633), reads out from the storage medium, and the like. However, the storage medium is preferably a secure device.

CA証明書保管部44は、CA(Certificate Authority)証明書について記憶媒体への保存及び記憶媒体からの読み出し等を行う。ここで、CA証明書とは、機器証明書を発行したCA等のデジタル証明書をいう。ここで「CA等」とは、中間認証局及びルート認証局等の各CAを意味する。したがって、CA証明書保管部44ではCA証明書のリストが管理される。   The CA certificate storage unit 44 stores a CA (Certificate Authority) certificate in a storage medium, reads out from the storage medium, and the like. Here, the CA certificate refers to a digital certificate such as a CA that has issued a device certificate. Here, “CA etc.” means each CA such as an intermediate certificate authority and a root certificate authority. Therefore, the CA certificate storage unit 44 manages a list of CA certificates.

本実施の形態では、特に、アスペクトレイヤ40における各コンポーネントによって実現される機能に注目する。当該機能に関して複合機1において実行される処理手順について、以下に説明する。   In the present embodiment, attention is particularly paid to functions realized by the components in the aspect layer 40. A processing procedure executed in the multifunction machine 1 regarding the function will be described below.

まず、機器証明書操作画面510や利用証明書設定画面520a等のGUI(Graphical User Interface)を生成するために実行される処理について説明する。図6は、各画面の作成に必要な情報の収集処理を説明するためのシーケンス図である。   First, processing executed to generate a GUI (Graphical User Interface) such as the device certificate operation screen 510 and the usage certificate setting screen 520a will be described. FIG. 6 is a sequence diagram for explaining a process of collecting information necessary for creating each screen.

まず、いずれかの機器証明書を利用する各アプリケーション51は、所定のタイミング(例えば、当該アプリケーションのインストール時等)において、証明書状態管理部41に対して、自らの識別情報(例えば、アプリケーション名)を登録する(S101〜S103)。したがって、証明書状態管理部41では、アプリケーション名の一覧が管理される。   First, each application 51 using one of the device certificates has its identification information (for example, application name) for the certificate status management unit 41 at a predetermined timing (for example, when the application is installed). ) Is registered (S101 to S103). Therefore, the certificate status management unit 41 manages a list of application names.

続いて、UIサービス25は、機器証明書操作画面510等の表示が要求されたとき、又はそれ以前に以下の処理を実行する。まず、UIサービス25は、機器証明書を利用するアプリケーション名の一覧を証明書状態管理部41より取得する(S104、S105)。   Subsequently, the UI service 25 executes the following processing when a display of the device certificate operation screen 510 or the like is requested or before that. First, the UI service 25 acquires a list of application names using the device certificate from the certificate status management unit 41 (S104, S105).

続いて、UIサービス25は、機器証明書格納領域の名前(すなわち、導入済み又は未導入の別を問わず機器証明書のエイリアス)の一覧の取得を証明書エイリアス管理部42に対して要求する(S106)。証明書エイリアス管理部42は、機器証明書が保存される記憶媒体上における各機器証明書格納領域に付加された名前を当該記憶媒体より取得し(S107、S108)、取得された名前の一覧をエイリアスの一覧としてUIサービス25に返却する(S109)。   Subsequently, the UI service 25 requests the certificate alias management unit 42 to obtain a list of names of device certificate storage areas (that is, aliases of device certificates regardless of whether they have been installed or not installed). (S106). The certificate alias management unit 42 acquires the name added to each device certificate storage area on the storage medium in which the device certificate is stored from the storage medium (S107, S108), and displays a list of the acquired names. The list of aliases is returned to the UI service 25 (S109).

続いて、UIサービス25は、取得されたエイリアスの一覧に含まれる一つのエイリアスを指定して、当該エイリアスに係る機器証明書(又は機器証明書格納領域)に関する情報(以下「証明書情報」という。)を機器証明書保管部43に問い合わせる(S110)。機器証明書保管部43は、指定されたエイリアスに係る機器証明書の証明書情報を記憶媒体より取得する(S111、S112)。証明書情報には、導入済みであるか否か、発行元、発行者、及び有効期限等が含まれる。このうち、発行元、発行者、及び有効期限については、機器証明書が導入済みの場合のみ取得される。機器証明書保管部43は、取得された証明書情報をUIサービス25に返却する(S113)。なお、ステップS110〜S113の処理は、ステップS109において取得されたエイリアスの一覧に含まれるエイリアスの数だけ繰り返される(S110−n〜S113−n)。   Subsequently, the UI service 25 designates one alias included in the acquired list of aliases, and information on the device certificate (or device certificate storage area) related to the alias (hereinafter referred to as “certificate information”). .) Is inquired of the device certificate storage unit 43 (S110). The device certificate storage unit 43 acquires the certificate information of the device certificate related to the designated alias from the storage medium (S111, S112). The certificate information includes whether or not it has been introduced, an issuer, an issuer, an expiration date, and the like. Among these, the issuer, the issuer, and the expiration date are acquired only when the device certificate has been introduced. The device certificate storage unit 43 returns the acquired certificate information to the UI service 25 (S113). Note that the processes in steps S110 to S113 are repeated by the number of aliases included in the list of aliases acquired in step S109 (S110-n to S113-n).

以上の処理によって取得される情報に基づいて、UIサービス25は、機器証明書操作画面510や利用アプリ設定画面520aを、これらの画面の表示が要求された際に生成する。例えば、機器証明書操作画面510は、ステップS109において取得されるエイリアスの一覧、及びステップS110〜S113において取得される証明書情報に基づいて生成される。また、利用アプリ設定画面520aは、ステップS105において取得されるアプリケーションの一覧及びステップS109において取得されるエイリアスの一覧に基づいて生成される。すなわち、利用アプリ設定画面520aにおいて、アプリケーションごとに配置されているリストボックスには、ステップS109においおいて取得されるエイリアスの一覧が設定される。なお、機器証明書操作画面510や利用アプリ設定画面520a等は、例えば、Webページ(HTMLデータ)として生成され、オペレーションパネル602や、複合機1とネットワークを介して接続されるPC(Personal Computer)等のコンピュータの表示装置に表示される。   Based on the information acquired by the above processing, the UI service 25 generates the device certificate operation screen 510 and the use application setting screen 520a when the display of these screens is requested. For example, the device certificate operation screen 510 is generated based on the list of aliases acquired in step S109 and the certificate information acquired in steps S110 to S113. In addition, the use application setting screen 520a is generated based on the application list acquired in step S105 and the alias list acquired in step S109. That is, on the use application setting screen 520a, the list of aliases acquired in step S109 is set in the list box arranged for each application. The device certificate operation screen 510, the use application setting screen 520a, and the like are generated as, for example, Web pages (HTML data) and are connected to the operation panel 602 or the multifunction device 1 via a network (Personal Computer). Displayed on a computer display device.

続いて、機器証明書が導入される際の処理手順について説明する。図7は、機器証明書の導入時の処理手順を説明するためのシーケンス図である。   Next, a processing procedure when a device certificate is introduced will be described. FIG. 7 is a sequence diagram for explaining a processing procedure when a device certificate is introduced.

機器証明書操作画面510において、未導入の行に係るチェックボタン518がチェックされ、導入ボタン514が押下されると、UIサービス25の制御により証明書導入画面が表示される。証明書導入画面では、導入対象とする機器証明書が選択される。なお、導入対象とする機器証明書は、作成ボタン512の押下によって、予めCAより発行を受け、証明書情報ともに保存されている。但し、この状態では、機器証明書をアプリケーションに利用させることはできない。導入という行為により、機器証明書は、アプリケーションとの関連付けが可能となり、ひいてはアプリケーションから利用可能となる。   In the device certificate operation screen 510, when the check button 518 related to the unintroduced row is checked and the introduction button 514 is pressed, the certificate introduction screen is displayed under the control of the UI service 25. On the certificate introduction screen, a device certificate to be introduced is selected. The device certificate to be introduced is issued in advance by the CA when the creation button 512 is pressed, and is stored together with the certificate information. However, in this state, the device certificate cannot be used by the application. By the act of introduction, the device certificate can be associated with the application, and thus can be used from the application.

証明書導入画面において導入対象とする機器証明書が指定されると、UIサービス25は、当該機器証明書及びその証明書情報の保存をエイリアスをキーとして機器証明書保管部43に要求する(S201)。機器証明書保管部43は、指定されたエイリアスに係る機器証明書の導入状態を問い合わせる(S202)。証明書状態管理部41は、当該エイリアスに係る機器証明書格納領域に対する導入状態を取得し(S203)、その結果を機器証明書保管部43に返却する(S204)。   When a device certificate to be introduced is specified on the certificate introduction screen, the UI service 25 requests the device certificate storage unit 43 to store the device certificate and its certificate information using an alias as a key (S201). ). The device certificate storage unit 43 inquires about the installation status of the device certificate related to the designated alias (S202). The certificate status management unit 41 acquires the introduction status for the device certificate storage area related to the alias (S203), and returns the result to the device certificate storage unit 43 (S204).

当該エイリアスについて機器証明書が未導入の場合、機器証明書保管部43は、導入対象とされた機器証明書及びその証明書情報を記録媒体における当該エイリアスに係る機器証明書格納領域に保存する(S205)。続いて、機器証明書保管部43は、当該エイリアスに係る機器証明書を導入済みへ変更するよう証明書状態管理部41に要求する(S206)。当該要求に応じ、証明書状態管理部41は、当該エイリアスに対する導入状態を導入済みに更新する。   When the device certificate has not been introduced for the alias, the device certificate storage unit 43 stores the device certificate to be introduced and its certificate information in the device certificate storage area related to the alias in the recording medium ( S205). Subsequently, the device certificate storage unit 43 requests the certificate status management unit 41 to change the device certificate related to the alias to already installed (S206). In response to the request, the certificate status management unit 41 updates the installation status for the alias to installed.

なお、ステップS204において、導入済みである旨が返却された場合、同一のエイリアスに対して複数の機器証明書は導入できないため、ステップS205以降は実行されず、UIサービス25に対してエラーが返却される。   If it is returned in step S204 that introduction has been completed, a plurality of device certificates cannot be introduced for the same alias, so step S205 and subsequent steps are not executed, and an error is returned to the UI service 25. Is done.

続いて、利用アプリ設定画面520aを介してアプリケーションと機器証明書との関連付けが要求された際の処理手順について説明する。図8は、機器証明書の関連付け時の処理手順を説明するためのシーケンス図である。   Next, a processing procedure when an association between an application and a device certificate is requested via the use application setting screen 520a will be described. FIG. 8 is a sequence diagram for explaining a processing procedure when associating a device certificate.

利用アプリ設定画面520aのプルダウンリストを操作することにより、各アプリケーションに対する機器証明書のエイリアスが選択され、登録ボタン521が押下されると、UIサービス25は、画面上における設置内容に従って、アプリケーション名とエイリアスとの組を指定して、当該組に係る関連付けを証明書エイリアス管理部42に要求する(S301)。証明書エイリアス管理部42は、指定された組みに係るアプリケーション名とエイリアスとの関連付けを示す情報を記憶媒体に保存する(S302)。   When the device certificate alias for each application is selected by operating the pull-down list on the use application setting screen 520a and the registration button 521 is pressed, the UI service 25 sets the application name and the application name according to the installation contents on the screen. A pair with an alias is designated, and the certificate alias management unit 42 is requested to associate with the pair (S301). The certificate alias management unit 42 saves information indicating the association between the application name and the alias associated with the specified combination in the storage medium (S302).

続いて、アプリケーションによって機器証明書が利用される際の処理手順について説明する。図9は、機器証明書利用時の処理手順を説明するためのシーケンス図である。   Next, a processing procedure when a device certificate is used by an application will be described. FIG. 9 is a sequence diagram for explaining a processing procedure when using a device certificate.

アプリケーション51は、機器証明書の利用が必要となると、自らの識別情報(アプリケーション名)を指定して、自らに関連付けられている機器証明書のエイリアスをエイリアス管理部42に問い合わせる(S401)。エイリアス管理部42は、記録媒体に記録されている情報(図8のステップS302において保存された情報)に基づいて、指定されたアプリケーション名に関連付けられているエイリアスを取得し(S403)、当該エイリアスをアプリケーション51に返却する(S404)。   When it is necessary to use the device certificate, the application 51 designates its own identification information (application name) and inquires of the alias management unit 42 about the alias of the device certificate associated with the application 51 (S401). The alias management unit 42 acquires an alias associated with the designated application name based on the information recorded on the recording medium (information stored in step S302 in FIG. 8) (S403), and the alias Is returned to the application 51 (S404).

続いて、アプリケーション51は、取得されたエイリアス名を指定して機器証明書の取得を機器証明書保管部43に要求する(S405)。機器証明書保管部43は、エイリアス名を指定して機器証明書の導入状態を証明書状態管理部41に問い合わせる(S406)。証明書状態管理部41は、当該エイリアスに係る機器証明書格納領域に対する導入状態を取得し(S407)、その結果を機器証明書保管部43に返却する(S408)。   Subsequently, the application 51 designates the acquired alias name and requests the device certificate storage unit 43 to acquire the device certificate (S405). The device certificate storage unit 43 specifies an alias name and inquires of the certificate status management unit 41 about the installation status of the device certificate (S406). The certificate status management unit 41 acquires the introduction status for the device certificate storage area related to the alias (S407), and returns the result to the device certificate storage unit 43 (S408).

機器証明書が導入済みであった場合、機器証明書保管部43は、記憶媒体における、当該エイリアスに係る機器証明書格納領域より機器証明書を取得し(S409、S410)、
取得された機器証明書をアプリケーション51に返却する(S411)。その後、機器証明書を取得したアプリケーション51は、機器証明書を用いて通信等を実行する。
When the device certificate has been introduced, the device certificate storage unit 43 acquires the device certificate from the device certificate storage area related to the alias in the storage medium (S409, S410),
The acquired device certificate is returned to the application 51 (S411). Thereafter, the application 51 that has acquired the device certificate executes communication or the like using the device certificate.

ところで、図5に示される利用アプリ設定画面520aでは、一つのアプリケーションに対して一つの機器証明書しか関連付けることができない。そこで、利用アプリ設定画面を次のように構成してもよい。   Incidentally, in the use application setting screen 520a shown in FIG. 5, only one device certificate can be associated with one application. Therefore, the use application setting screen may be configured as follows.

図10は、第二の利用アプリ設定画面の表示例を示す図である。同図に示される利用アプリ設定画面520bでは、各機器証明書について、アプリケーションごとに当該証明書の利用の可否(又は要否)を設定させるためのチェックボタンが配置されている。斯かる構成によれば、各アプリケーションについて複数の機器証明書を利用対象として設定することができる。例えば、図中においても「SSL/TLS」について、証明書1及び証明書3が利用対象として設定されている。   FIG. 10 is a diagram illustrating a display example of the second use application setting screen. In the use application setting screen 520b shown in the figure, for each device certificate, a check button for setting whether or not the certificate can be used (or necessity) is arranged for each application. According to such a configuration, a plurality of device certificates can be set as usage targets for each application. For example, certificate 1 and certificate 3 are set as usage targets for “SSL / TLS” in the figure.

また、図11は、第三の利用アプリ設定画面の表示例を示す図である。同図における利用アプリ設定画面530cでは、アプリケーションごとに利用を推奨する機器証明書が◎によって示されている。いずれの機器証明書を推奨するかについては、例えば、アプリケーションのインストール時に設定するようにし、当該設定に基づいて◎を表示させてもよい。斯かる構成によれば、ユーザが設定を行う際に判断基準を提供することができる。なお、推奨する機器証明書と異なる機器証明書が選択(チェック)された場合、次のような画面を表示させてもよい。   Moreover, FIG. 11 is a figure which shows the example of a display of a 3rd utilization application setting screen. In the use application setting screen 530c shown in FIG. 6, the device certificate recommended for use for each application is indicated by “◎”. Which device certificate is recommended may be set, for example, when an application is installed, and ◎ may be displayed based on the setting. According to such a configuration, it is possible to provide a criterion for determination when the user makes settings. If a device certificate different from the recommended device certificate is selected (checked), the following screen may be displayed.

図12は、証明書選択確認画面の表示例を示す図である。同図に示されるように、証明書選択確認画面530には、S/MIMEには、「証明書1」が推奨されている旨のメッセージが表示されている。当該メッセージによって、推奨されている機器証明書と異なるものが選択された場合に、注意を喚起することができる。なお、利用アプリ設定画面520a〜520c等において、未導入の機器証明書(機器証明書格納領域)とアプリケーションとの関連付けを行うようにしてもよい。この場合、関連付けの後に機器証明書を導入することになるが、斯かる設定を可能とすることで、導入及び関連付けの一連の操作について柔軟性を持たせることができる。   FIG. 12 is a diagram illustrating a display example of a certificate selection confirmation screen. As shown in the figure, the certificate selection confirmation screen 530 displays a message indicating that “certificate 1” is recommended for S / MIME. When a message different from the recommended device certificate is selected by the message, it is possible to call attention. It should be noted that, on the use application setting screens 520a to 520c, etc., an association between an unintroduced device certificate (device certificate storage area) and an application may be performed. In this case, the device certificate is introduced after the association. However, by enabling such a setting, it is possible to give flexibility to a series of operations of introduction and association.

上述したように、本実施の形態における複合機1によれば、証明書状態管理部41、証明書エイリアス管理部42、及び機器証明書保管部43等によって、複数のアプリケーションが利用する機器証明書が一元的に管理されるまた、証明書エイリアス管理部42によって、アプリケーションと機器証明書との関連付けが管理される。   As described above, according to the MFP 1 in the present embodiment, the device certificate used by a plurality of applications by the certificate status management unit 41, the certificate alias management unit 42, the device certificate storage unit 43, and the like. The certificate alias management unit 42 manages the association between the application and the device certificate.

したがって、機器証明書の冗長な管理を回避することができる。また、アプリケーションの任意によって機器証明書を選択することはできず、関連付けられた機器証明書を強制的に利用させることができるため、セキュリティを向上させることができる。   Therefore, redundant management of device certificates can be avoided. Also, the device certificate cannot be selected depending on the application, and the associated device certificate can be forcibly used, so that security can be improved.

なお、例えば、機器証明書操作画面510等においてエイリアスを変更可能としてもよい。   For example, the alias may be changeable on the device certificate operation screen 510 or the like.

次に、複合機1におけるCA証明書の取り扱いについて説明する。CA証明書に関する情報は、JVM1201のプロパティ値として管理される。各アプリケーションは、JVM1201に問い合わせることで、当該プロパティ値を入手することができる。   Next, handling of the CA certificate in the multifunction machine 1 will be described. Information regarding the CA certificate is managed as a property value of the JVM 1201. Each application can obtain the property value by making an inquiry to the JVM 1201.

図13は、JVMにおけるプロパティを概念的に示す図である。同図に示されるように、例えば、SSL暗号Suitesプロパティp1、CA証明書アクセス用パスワードプロパティp2、及びCA証明書保存位置プロパティp3等の値がプロパティ値として設定される。SSL暗号Suitesプロパティp1の値は、SSL(Secure Socket Layer)通信をする際の暗号化の種類(方式)の推奨値を示す。CA証明書アクセス用パスワードプロパティp2の値は、CA証明書にアクセスするために要求されるパスワードを示す。CA証明書保存位置プロパティp3の値は、CA証明書の保存位置を示す。なお、プロパティ値の設定は、「setProperty()」メソッドによって行うことができる。プロパティ値の取得は、「getProperty()」メソッドによって行うことができる
プロパティ値の取り扱い(JVM1201への設定等)は、Java(登録商標)暗号化拡張機能(JCE(Java(登録商標) Cryptography Extension))のプロバイダにおいて実装すればよい。図14は、JCEのプロバイダを示す図である。同図においてJ2ME102内に示されるJCEは、Java(登録商標)標準の拡張機能であり、予め定められたインタフェースに対する実装を任意に拡張するための手段を提供する。拡張された実装はプロバイダと呼ばれる。本実施の形態では、プロバイダ107に、上記のプロパティ値の取り扱いを実装した例を説明する。
FIG. 13 is a diagram conceptually showing properties in the JVM. As shown in the figure, for example, values such as SSL cipher suites property p1, CA certificate access password property p2, and CA certificate storage location property p3 are set as property values. The value of the SSL cipher suites property p1 indicates a recommended value of the encryption type (method) when performing SSL (Secure Socket Layer) communication. The value of the CA certificate access password property p2 indicates a password required to access the CA certificate. The value of the CA certificate storage location property p3 indicates the storage location of the CA certificate. The property value can be set by a “setProperty ()” method. Property value acquisition can be performed by the “getProperty ()” method. Property value handling (setting in the JVM 1201, etc.) is performed using a Java (registered trademark) encryption extension function (JCE (Java (registered trademark) Cryptography Extension)). ) Provider. FIG. 14 is a diagram showing a JCE provider. JCE shown in the J2ME 102 in the figure is an extension function of the Java (registered trademark) standard, and provides means for arbitrarily extending the implementation for a predetermined interface. The extended implementation is called a provider. In the present embodiment, an example in which handling of the property value is implemented in the provider 107 will be described.

図15は、プロパティ値の設定及び参照の処理手順を説明するためのシーケンス図である。   FIG. 15 is a sequence diagram for explaining the property value setting and reference processing procedures.

或るプログラムモジュールがJCE1022を介して暗号機能に関する呼び出しを行うと(S501)、当該呼び出しはプロバイダ107に委譲される(S502)。プロバイダ107は、当該呼び出しに応じ、例えば、プロパティp1、p2、及びp3の値をJVM1021に対して設定する(S503)。   When a program module calls a cryptographic function via the JCE 1022 (S501), the call is delegated to the provider 107 (S502). In response to the call, the provider 107 sets the values of the properties p1, p2, and p3 for the JVM 1021 (S503).

続いて、或るプログラムモジュール(ステップS501に係るプログラムモジュールと同一でなくてよい)が、JVM1021に対してプロパティp1、p2、又はp3の値の参照を要求すると(S504)、JVM1021は、当該プロパティに設定されている値を返却する(S505)。   Subsequently, when a certain program module (which may not be the same as the program module according to step S501) requests the JVM 1021 to reference the value of the property p1, p2, or p3 (S504), the JVM 1021 The value set in is returned (S505).

このように、プロパティ値の設定をプロバイダに行わせることで、上位のプログラムモジュールにプロパティ値の設定を意識させることなく、暗号機能に関する呼び出しが行われたときに、プロパティ値を設定することができる。なお、ステップS501の呼び出しは、JVM1021の起動時においても行われる。したがって、少なくとも、アプリケーション51等によって参照が要求されるまでに、各プロパティ値は設定されている。   In this way, by setting the property value to the provider, the property value can be set when a call related to the encryption function is made without making the higher-level program module aware of the property value setting. . Note that the call in step S501 is also performed when the JVM 1021 is activated. Therefore, each property value is set at least before the reference is requested by the application 51 or the like.

例えば、図16は、SSL暗号通信時の処理手順を説明するためのシーケンス図である。   For example, FIG. 16 is a sequence diagram for explaining a processing procedure during SSL encryption communication.

或るアプリケーション51が、JCE1022を介してSSL暗号通信機能を呼び出すと(S601)、当該呼び出しはプロバイダ107に委譲される(S602)。プロバイダ107は、当該呼び出しに応じ、SSL暗号Suitesプロパティp1の値をJVM1021に対して設定する(S603)。続いて、JCE1022は、JVM1021よりSSL暗号Suitesプロパティp1の値を取得し(S604、S605)、当該値に指定された暗号方式によってSSL通信を可能な状態とする(S606)。   When an application 51 calls the SSL encryption communication function via the JCE 1022 (S601), the call is delegated to the provider 107 (S602). In response to the call, the provider 107 sets the value of the SSL cipher suites property p1 in the JVM 1021 (S603). Subsequently, the JCE 1022 acquires the value of the SSL cipher suites property p1 from the JVM 1021 (S604, S605), and enables SSL communication by the encryption method specified for the value (S606).

なお、JSSE(Java(登録商標) Secure Socket Extension)を介してSSL暗号通信が要求された場合、JSSEにおいては、CA証明書保存位置プロパティp3やSSL暗号Suitesプロパティp1等の値が利用される。したがって、上位アプリケーションの任意の暗号化方式によって通信が行われることを防止することができる。よって、本実施の形態の複合機1ように、自由に(サードパーティ等によって)アプリケーションの追加が可能な構成とされている場合において、ネットワーク通信に関するセキュリティを適切に確保することができる。   When SSL encryption communication is requested through JSSE (Java (registered trademark) Secure Socket Extension), values such as the CA certificate storage location property p3 and the SSL encryption Suites property p1 are used in JSSE. Therefore, it is possible to prevent communication by an arbitrary encryption method of the upper application. Therefore, when the configuration is such that an application can be freely added (by a third party or the like) as in the multi-function device 1 according to the present embodiment, it is possible to appropriately ensure security regarding network communication.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

本発明の実施の形態における複合機のハードウェア構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of a multifunction machine according to an embodiment of the present invention. 本発明の実施の形態における複合機のソフトウェア構成例を示す図である。FIG. 3 is a diagram illustrating a software configuration example of a multifunction machine according to an embodiment of the present invention. 本発明の実施の形態における複合機のソフトウェアコンポーネントの構成例を示す図である。2 is a diagram illustrating a configuration example of software components of a multifunction machine according to an embodiment of the present invention. 機器操作画面の表示例を示す図である。It is a figure which shows the example of a display of an apparatus operation screen. 利用アプリ設定画面の表示例を示す図である。It is a figure which shows the example of a display of a utilization application setting screen. 各画面の作成に必要な情報の収集処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the collection process of the information required for creation of each screen. 機器証明書の導入時の処理手順を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the process sequence at the time of the introduction of a device certificate. 機器証明書の関連付け時の処理手順を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the process sequence at the time of the correlation of a device certificate. 機器証明書利用時の処理手順を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the process sequence at the time of apparatus certificate utilization. 第二の利用アプリ設定画面の表示例を示す図である。It is a figure which shows the example of a display of a 2nd utilization application setting screen. 第三の利用アプリ設定画面の表示例を示す図である。It is a figure which shows the example of a display of a 3rd utilization application setting screen. 証明書選択確認画面の表示例を示す図である。It is a figure which shows the example of a display of a certificate selection confirmation screen. JVMにおけるプロパティを概念的に示す図である。It is a figure which shows the property in JVM notionally. JCEのプロバイダを示す図である。It is a figure which shows the provider of JCE. プロパティ値の設定及び参照の処理手順を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining a property value setting and reference processing procedure; SSL暗号通信開始時の処理手順を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the process sequence at the time of SSL encryption communication start.

符号の説明Explanation of symbols

1 複合機
10 アプリケーションメカニズム
11 プリンタアプリ
12 PCFAXアプリ
13 文書保管アプリ
20 サービスメカニズム
21 スキャンサービス
22 プロッタサービス
23 保管文書サービス
24 ユーザリポジトリサービス
25 UIサービス
26 メモリサービス
27 通信サービス
30 デバイスメカニズム
40 アスペクトレイヤ
41 証明書状態管理部
42 証明書エイリアス管理部
43 機器証明書保管部
44 CA証明書保管部
101 OS
102 J2ME
103 OSGiフレームワーク
104 バンドル
105 ネイティブコード
271 印刷サーバ
272 メール受信サーバ
273 FAXサーバ
274 HTTPサーバ
275 メール転送クライアント
276 FAX通信クライアント
277 ファイル転送クライアント
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD
634 メモリカードスロット
635 メモリカード
641 NIC
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス
1021 JVM
1 MFP 10 Application mechanism 11 Printer application 12 PCFAX application 13 Document storage application 20 Service mechanism 21 Scan service 22 Plotter service 23 Document storage service 24 User repository service 25 UI service 26 Memory service 27 Communication service 30 Device mechanism 40 Aspect layer 41 Certification Certificate status management unit 42 Certificate alias management unit 43 Device certificate storage unit 44 CA certificate storage unit 101 OS
102 J2ME
103 OSGi Framework 104 Bundle 105 Native Code 271 Print Server 272 Mail Receiving Server 273 FAX Server 274 HTTP Server 275 Mail Transfer Client 276 FAX Communication Client 277 File Transfer Client 601 Controller 602 Operation Panel 603 Facsimile Control Unit 604 Imaging Unit 605 Printing Unit 611 CPU
612 ASIC
621 NB
622 SB
631 MEM-P
632 MEM-C
633 HDD
634 Memory card slot 635 Memory card 641 NIC
642 USB device 643 IEEE 1394 device 644 Centronics device 1021 JVM

Claims (12)

デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置であって、
前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を有し
前記アプリケーションは、前記管理手段において関連付けられているデジタル証明書を利用することを特徴とする情報処理装置。
An information processing apparatus having a plurality of applications that communicate using a digital certificate,
An information processing apparatus comprising management means for managing association of each of the plurality of applications with a digital certificate, wherein the application uses a digital certificate associated with the management means.
前記アプリケーションと前記デジタル証明書との関連付けを設定させる設定画面を介して前記関連付けの設定を受け付け、設定された関連付けを前記管理手段に登録する設定受け付け手段を有することを特徴とする請求項1記載の情報処理装置。   2. The apparatus according to claim 1, further comprising setting accepting means for accepting the setting of the association via a setting screen for setting an association between the application and the digital certificate, and registering the set association in the managing means. Information processing device. 前記設定受け付け手段は、前記設定画面において、前記デジタル証明書を格納するための記憶領域と前記アプリケーションとの関連付けを設定させることを特徴とする請求項2記載の情報処理装置。   The information processing apparatus according to claim 2, wherein the setting accepting unit is configured to set an association between the storage area for storing the digital certificate and the application on the setting screen. 前記管理手段は、前記記憶領域に対する識別名と前記アプリケーションの識別名との関連付けを管理することを特徴とする請求項3記載の情報処理装置。   The information processing apparatus according to claim 3, wherein the management unit manages association between an identification name for the storage area and an identification name of the application. デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置が実行する証明書管理方法であって、
前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを記憶媒体に記録する記録手順と、
前記アプリケーションが、前記記憶媒体において関連付けられているデジタル証明書を利用する証明書利用手順とを有することを特徴とする証明書管理方法。
A certificate management method executed by an information processing apparatus having a plurality of applications that communicate using a digital certificate,
A recording procedure for recording an association with a digital certificate for each of the plurality of applications in a storage medium;
A certificate management method, wherein the application includes a certificate use procedure that uses a digital certificate associated with the storage medium.
前記アプリケーションと前記デジタル証明書との関連付けを設定させる設定画面を介して前記関連付けの設定を受け付ける設定受け付け手順を有し、
前記記録手順は、前記設定受け付け手順において受け付けられた設定に係る関連付けを前記記録媒体に記録することを特徴とする請求項5記載の証明書管理方法。
A setting acceptance procedure for accepting the setting of the association via a setting screen for setting the association between the application and the digital certificate;
6. The certificate management method according to claim 5, wherein the recording procedure records an association relating to the setting accepted in the setting acceptance procedure on the recording medium.
前記設定受け付け手順は、前記設定画面において、前記デジタル証明書を格納するための記憶領域と前記アプリケーションとの関連付けを設定させることを特徴とする請求項6記載の証明書管理方法。   7. The certificate management method according to claim 6, wherein the setting reception procedure sets an association between a storage area for storing the digital certificate and the application on the setting screen. 前記記録手順は、前記記憶領域に対する識別名と前記アプリケーションの識別名との関連付けを記録することを特徴とする請求項7記載の証明書管理方法。   8. The certificate management method according to claim 7, wherein the recording procedure records an association between an identification name for the storage area and an identification name of the application. デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置に、
前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを記憶媒体に記録する記録手順と、
前記アプリケーションが、前記記憶媒体において関連付けられているデジタル証明書を利用する証明書利用手順とを実行させるための証明書管理プログラム。
To an information processing device that has multiple applications that communicate using digital certificates,
A recording procedure for recording an association with a digital certificate for each of the plurality of applications in a storage medium;
A certificate management program for causing the application to execute a certificate use procedure that uses a digital certificate associated with the storage medium.
前記アプリケーションと前記デジタル証明書との関連付けを設定させる設定画面を介して前記関連付けの設定を受け付ける設定受け付け手順を有し、
前記記録手順は、前記設定受け付け手順において受け付けられた設定に係る関連付けを前記記録媒体に記録することを特徴とする請求項9記載の証明書管理プログラム。
A setting acceptance procedure for accepting the setting of the association via a setting screen for setting the association between the application and the digital certificate;
10. The certificate management program according to claim 9, wherein the recording procedure records an association relating to the setting accepted in the setting acceptance procedure on the recording medium.
前記設定受け付け手順は、前記設定画面において、前記デジタル証明書を格納するための記憶領域と前記アプリケーションとの関連付けを設定させることを特徴とする請求項10記載の証明書管理プログラム。   The certificate management program according to claim 10, wherein the setting reception procedure sets an association between a storage area for storing the digital certificate and the application on the setting screen. 前記記録手順は、前記記憶領域に対する識別名と前記アプリケーションの識別名との関連付けを記録することを特徴とする請求項11記載の証明書管理プログラム。   12. The certificate management program according to claim 11, wherein the recording procedure records an association between an identification name for the storage area and an identification name of the application.
JP2007332257A 2007-12-25 2007-12-25 Information processing apparatus, certificate control method, and certificate control program Pending JP2009159053A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007332257A JP2009159053A (en) 2007-12-25 2007-12-25 Information processing apparatus, certificate control method, and certificate control program
CNA2008101844577A CN101471780A (en) 2007-12-25 2008-12-24 Information processing apparatus, certificate management method and certificate management programme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007332257A JP2009159053A (en) 2007-12-25 2007-12-25 Information processing apparatus, certificate control method, and certificate control program

Publications (1)

Publication Number Publication Date
JP2009159053A true JP2009159053A (en) 2009-07-16

Family

ID=40828922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007332257A Pending JP2009159053A (en) 2007-12-25 2007-12-25 Information processing apparatus, certificate control method, and certificate control program

Country Status (2)

Country Link
JP (1) JP2009159053A (en)
CN (1) CN101471780A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135389A (en) * 2009-12-25 2011-07-07 Konica Minolta Business Technologies Inc Image processing system, image processing apparatus, program, and data communication establishing method
JP2011151679A (en) * 2010-01-22 2011-08-04 Ricoh Co Ltd Electronic device
EP2360613A1 (en) 2010-01-27 2011-08-24 Ricoh Company, Ltd Peripheral device, network system, communication processing method
JP2012023449A (en) * 2010-07-12 2012-02-02 Ricoh Co Ltd Image processing apparatus, electronic certificate setting method and electronic certificate setting program
US11424937B2 (en) 2018-06-29 2022-08-23 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904865B (en) * 2011-07-29 2016-05-25 中国移动通信集团公司 A kind of management method, system and equipment of the multiple digital certificates based on mobile terminal
JP5880401B2 (en) * 2012-11-15 2016-03-09 富士ゼロックス株式会社 Communication apparatus and program
CN109150844B (en) * 2018-07-26 2021-07-27 网易(杭州)网络有限公司 Method, device and system for determining digital certificate
CN117314476B (en) * 2023-11-28 2024-02-27 四川隧唐科技股份有限公司 Certificate data integration method and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227066A (en) * 2003-01-20 2004-08-12 Casio Comput Co Ltd Device, system and program for managing document
JP2006059223A (en) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd Information communication mediation device, and control method and program for information communication mediation device
JP2007067836A (en) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Terminal device and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227066A (en) * 2003-01-20 2004-08-12 Casio Comput Co Ltd Device, system and program for managing document
JP2006059223A (en) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd Information communication mediation device, and control method and program for information communication mediation device
JP2007067836A (en) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Terminal device and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135389A (en) * 2009-12-25 2011-07-07 Konica Minolta Business Technologies Inc Image processing system, image processing apparatus, program, and data communication establishing method
US8537395B2 (en) 2009-12-25 2013-09-17 Konica Minolta Business Technologies, Inc. Image processing system, image processing apparatus, recording medium and data communication establishing method
JP2011151679A (en) * 2010-01-22 2011-08-04 Ricoh Co Ltd Electronic device
EP2360613A1 (en) 2010-01-27 2011-08-24 Ricoh Company, Ltd Peripheral device, network system, communication processing method
US8689002B2 (en) 2010-01-27 2014-04-01 Ricoh Company, Ltd. Peripheral device, network system, communication processing method
JP2012023449A (en) * 2010-07-12 2012-02-02 Ricoh Co Ltd Image processing apparatus, electronic certificate setting method and electronic certificate setting program
US11424937B2 (en) 2018-06-29 2022-08-23 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium

Also Published As

Publication number Publication date
CN101471780A (en) 2009-07-01

Similar Documents

Publication Publication Date Title
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
JP2009159053A (en) Information processing apparatus, certificate control method, and certificate control program
US9143651B2 (en) Image forming apparatus, charging information recording method, and recording medium
US8826012B2 (en) Communication apparatus, control method thereof, and program
JP2002152458A (en) Picture formation system, software acquisition method and computer readable recording medium with program for allowing computer to execute the method recorded
JP4602947B2 (en) Facsimile communication system and image processing apparatus
JP4519108B2 (en) Image processing apparatus and program
JP2015103917A (en) Server related to authentication and setting when scanning, image processing apparatus, service method, and image processing method
JP2006260329A (en) Network device
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20140123210A1 (en) Apparatus connecting to network, control method for apparatus, and storage medium
US7752288B2 (en) Information processing apparatus, client terminal, setting content changing method, and computer-readable recording medium thereof
JP4470384B2 (en) Information processing apparatus, job processing apparatus, instruction data creation apparatus, and signature proxy apparatus
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP5644194B2 (en) Information protection device and information protection program
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP5247540B2 (en) Information processing system, control method therefor, and program
JP5569201B2 (en) Image processing apparatus, electronic certificate setting method, and electronic certificate setting program
JP2008171041A (en) Image forming device, start up method of image forming device, control device, and start up method of extension unit
JP2004151897A (en) Job process control device and method
JP4917335B2 (en) Communication device
JP5633302B2 (en) Information management apparatus, information management program, and information management system
JP2021083002A (en) Information processing device, information processing method, and program
JP2007043703A (en) Method for accessing file structure data, file structure data providing system, image processing apparatus and file structure converting apparatus
JP2011142467A (en) Image forming system and image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703