JP2007174314A - Electronic certificate managing method and image processor - Google Patents
Electronic certificate managing method and image processor Download PDFInfo
- Publication number
- JP2007174314A JP2007174314A JP2005369869A JP2005369869A JP2007174314A JP 2007174314 A JP2007174314 A JP 2007174314A JP 2005369869 A JP2005369869 A JP 2005369869A JP 2005369869 A JP2005369869 A JP 2005369869A JP 2007174314 A JP2007174314 A JP 2007174314A
- Authority
- JP
- Japan
- Prior art keywords
- electronic certificate
- file
- group
- certificate group
- image file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、電子証明書管理方法および画像処理装置に係り、特に信頼できる電子証明書を取り扱う為の電子証明書管理方法および画像処理装置に関する。 The present invention relates to an electronic certificate management method and an image processing apparatus, and more particularly to an electronic certificate management method and an image processing apparatus for handling a reliable electronic certificate.
画像処理装置とは、プリンタ装置,コピー装置,ファクシミリ装置,スキャナ装置,又は前述した各装置の機能の一部又は全部を1つの筐体内に収納した複合機など、画像に関する情報を処理する装置又は機器である。例えば特許文献1には、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した複合機が記載されている。ここでは、画像処理装置の一例として複合機を例に説明する。 An image processing device is a device that processes information about an image, such as a printer, a copy device, a facsimile device, a scanner device, or a multifunction device in which some or all of the functions of each device described above are housed in a single housing. Equipment. For example, Patent Document 1 describes a multi-function machine in which functions of devices such as a printer, a copy machine, a facsimile machine, and a scanner are housed in one housing. Here, a multifunction peripheral will be described as an example of an image processing apparatus.
複合機は、1つの筐体内に表示部,印刷部及び撮像部などを設けると共に、プリンタ装置,コピー装置,ファクシミリ装置,スキャナ装置にそれぞれ対応するアプリケーションを設け、アプリケーションの切り替えによって、プリンタ装置,コピー装置,ファクシミリ装置,スキャナ装置として動作する。また、複合機はハードディスク装置(HDD)等の大容量のストレージを備え、文書や画像等のデータの蓄積が可能となっている。 The multifunction device is provided with a display unit, a printing unit, an imaging unit, and the like in a single casing, and with an application corresponding to each of a printer device, a copy device, a facsimile device, and a scanner device. Operates as a device, a facsimile device, and a scanner device. In addition, the multifunction machine includes a large-capacity storage such as a hard disk device (HDD) and can store data such as documents and images.
近年、インターネットやLAN等のネットワークの発達と普及により、複合機は通信機能を有するようになった。通信機能を有する複合機は、ネットワークを介して外部機器と接続可能である。 In recent years, with the development and popularization of networks such as the Internet and LAN, multifunction devices have communication functions. A multifunction device having a communication function can be connected to an external device via a network.
このように外部機器と接続可能な複合機は、正当な利用権限を保持していないユーザからの不正アクセスを禁止するアクセスコントロール、なりすまし及び改ざんを防ぐデジタル署名、盗聴を防ぐ暗号化などの仕組みが求められている。デジタル署名は、公開鍵及び秘密鍵を使用する公開鍵暗号のプロセスを逆に辿ることで、なりすまし及び改ざんを検出する技術である。 In this way, MFPs that can be connected to external devices have mechanisms such as access control that prohibits unauthorized access from users who do not have proper usage rights, digital signatures that prevent impersonation and tampering, and encryption that prevents eavesdropping. It has been demanded. Digital signature is a technique for detecting impersonation and falsification by tracing back the process of public key cryptography using a public key and a private key.
ただし、デジタル署名では秘密鍵を持っているユーザが本人か否かを厳密に特定できない為、最初から他人が鍵を作って公開している可能性もある。そこで、公開鍵と秘密鍵とが確実に本人のものであることを証明する機構としてPKI(公開鍵基盤)が利用されるようになった。 However, since it is not possible to specify exactly whether the user who has the private key is the person himself / herself in the digital signature, there is a possibility that another person has made and released the key from the beginning. Therefore, PKI (Public Key Infrastructure) has come to be used as a mechanism for certifying that the public key and the private key belong to the user.
PKIでは、デジタル署名解析用の公開鍵が真正であることを証明するデータとして認証局(CA)の発行する電子証明書(デジタル証明書)を利用する。特許文献2〜5には電子証明書を利用する技術が記載されている。
前述したPKI環境を実現する為には、信頼できる認証局から発行された1つ以上の電子証明書(以下、電子証明書群という)を、どのように管理するかが問題である。PKI環境を実現する為には、信頼できる電子証明書群を保持し、その電子証明書群に対する改ざんを防ぐ仕組みが必要であった。 In order to realize the PKI environment described above, it is a problem how to manage one or more electronic certificates (hereinafter referred to as electronic certificate groups) issued from a trusted certificate authority. In order to realize the PKI environment, a mechanism for holding a reliable electronic certificate group and preventing tampering with the electronic certificate group is necessary.
例えば複合機におけるPKI環境を実現する方法としては、電子証明書群をサーバ装置などの複合機以外の機器で管理する方法や複合機で管理する方法がある。電子証明書群をサーバ装置などの複合機以外の機器で管理する方法は、システムにおける装置構成が冗長になるという問題があった。また、電子証明書群を複合機で管理する方法は電子証明書群に対する以下の管理条件を満たさなければならないという問題があった。 For example, as a method for realizing a PKI environment in a multi-function peripheral, there are a method for managing an electronic certificate group with a device other than the multi-function peripheral such as a server device, and a method for managing with a multi-function peripheral. The method of managing the electronic certificate group by a device other than the multifunction device such as a server device has a problem that the device configuration in the system becomes redundant. In addition, there is a problem that the method of managing the electronic certificate group with the multifunction peripheral must satisfy the following management conditions for the electronic certificate group.
第1に、複合機は電子証明書群を絶対的に保証するため、悪意のあるユーザによる電子証明書群の改ざんを防止する必要がある。第2に、複合機は電子証明書群を絶対的に保証するため、不当な電子証明書群の追加を防止する必要がある。第3に、複合機は公開されるべき情報である電子証明書群の内容について、閲覧に制限を設ける必要はない。 First, since the multifunction device absolutely guarantees the electronic certificate group, it is necessary to prevent the malicious user from falsifying the electronic certificate group. Secondly, since the multi-function device absolutely guarantees the electronic certificate group, it is necessary to prevent an unauthorized addition of the electronic certificate group. Thirdly, it is not necessary for the multifunction peripheral to limit the browsing of the contents of the electronic certificate group that is information to be disclosed.
第4に、複合機は常に更新される情報である電子証明書群について、更新する必要がある。第5に、複合機は電子証明書群を汎用的な記憶装置に保存し、任意のアプリケーションからの自由なアクセスを保証する必要がある。 Fourth, the multi-function peripheral needs to update the electronic certificate group which is information that is constantly updated. Fifth, the multi-function peripheral needs to store a group of electronic certificates in a general-purpose storage device and guarantee free access from any application.
本発明は、上記の点に鑑みなされたもので、信頼できる電子証明書を取り扱う為の電子証明書管理方法および画像処理装置を提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides an electronic certificate management method and an image processing apparatus for handling a reliable electronic certificate.
上記課題を解決するため、本発明は、信頼できる電子証明書群をまとめた一つのファイルを記憶装置から読み出し、前記一つのファイルから前記電子証明書群を展開して、前記電子証明書群を取り扱う画像処理装置における電子証明書管理方法であって、前記電子証明書群を配信する配信装置が保持している前記電子証明書群と前記画像処理装置が保持している前記電子証明書群との相違があるとき、前記配信装置が保持している前記電子証明書群をまとめた一つのファイルを受信するステップと、受信した前記一つのファイルにより前記記憶装置に記憶されている前記一つのファイルを更新するステップとを備えたことを特徴とする。 In order to solve the above-mentioned problem, the present invention reads one file in which a group of reliable electronic certificates is collected from a storage device, expands the electronic certificate group from the one file, and stores the electronic certificate group. An electronic certificate management method in an image processing apparatus to be handled, the electronic certificate group held by a distribution apparatus that distributes the electronic certificate group, and the electronic certificate group held by the image processing apparatus, When there is a difference, a step of receiving one file in which the electronic certificate group held by the distribution device is collected, and the one file stored in the storage device by the received one file And a step of updating.
また、本発明は、信頼できる電子証明書群をまとめた一つのファイルを記憶装置から読み出し、前記一つのファイルから前記電子証明書群を展開して、前記電子証明書群を取り扱う画像処理装置であって、前記電子証明書群を配信する配信装置が保持している前記電子証明書群と前記画像処理装置が保持している前記電子証明書群との相違があるとき、前記配信装置が保持している前記電子証明書群をまとめた一つのファイルを受信し、受信した前記一つのファイルにより前記記憶装置に記憶されている前記一つのファイルを更新する更新手段を備えたことを特徴とする。 According to another aspect of the present invention, there is provided an image processing apparatus that reads a single file including a group of reliable electronic certificates from a storage device, expands the electronic certificate group from the single file, and handles the electronic certificate group. The distribution device holds the electronic certificate group held by the distribution device that distributes the electronic certificate group and the electronic certificate group held by the image processing device. An update means is provided for receiving one file in which the electronic certificate group is collected and updating the one file stored in the storage device with the received one file. .
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。 In addition, what applied the component, expression, or arbitrary combination of the component of this invention to a method, an apparatus, a system, a computer program, a recording medium, a data structure, etc. is also effective as an aspect of this invention.
本発明によれば、信頼できる電子証明書を取り扱う為の電子証明書管理方法および画像処理装置を提供可能である。 According to the present invention, it is possible to provide an electronic certificate management method and an image processing apparatus for handling a reliable electronic certificate.
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では、画像処理装置の一例として複合機を例に説明していくが、画像に関する情報を処理する如何なる装置又は機器であってもよい。 Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings. In this embodiment, a multifunction peripheral is described as an example of an image processing apparatus. However, any apparatus or device that processes information about an image may be used.
図1は、本発明による複合機を含むシステムの一実施例の構成図である。図1のシステムは、複合機10,配信装置11及び管理者用端末12が、インターネットやLAN等のネットワーク13を介して接続された構成である。複合機10,配信装置11及び管理者用端末12は通信機能を有し、ネットワーク13経由での通信が可能である。
FIG. 1 is a configuration diagram of an embodiment of a system including a multifunction machine according to the present invention. The system of FIG. 1 has a configuration in which a
複合機10は、1つの筐体内に表示部,印刷部及び撮像部などを設けると共に、プリンタ装置,コピー装置,ファクシミリ装置,スキャナ装置にそれぞれ対応するアプリケーションを設け、アプリケーションの切り替えによって、プリンタ装置,コピー装置,ファクシミリ装置,スキャナ装置として動作する。複合機は、HDD等の大容量のストレージを備え、文書や画像等のデータの蓄積が可能である。
The
配信装置11は、例えば電子証明書を発行する機関である認証局(CA)に設けられている。配信装置11は、デジタル署名解析用の公開鍵が真正であることを証明するデータとして電子証明書を発行する。管理者用端末12は、管理者が操作する端末である。管理者は、例えば管理者用端末12を操作して複合機10が保存している電子証明書の更新を行なう。
The
本発明では、複合機10におけるPKI環境を実現する為、前述した第1〜第5の管理条件を満たしつつ、電子証明書群を複合機10で管理する。なお、複合機10における電子証明書群の管理の詳細は後述する。次に、複合機10のハードウェア構成について説明する。
In the present invention, in order to realize the PKI environment in the
図2は、本発明による複合機の一実施例のハードウェア構成図である。図2の複合機10は、コントローラ100と,操作パネル120と,FCU121と,エンジン部122とを含む構成である。
FIG. 2 is a hardware configuration diagram of an embodiment of the multifunction machine according to the present invention. 2 includes a
図2のコントローラ100は、CPU101と,システムメモリ102と,ノースブリッジ(NB)103と,サウスブリッジ(SB)104と,ASIC106と,ローカルメモリ107と,HDD108と,NIC(ネットワークインターフェースカード)109と,SDカード用I/F110と,SDカード111と,USBI/F112と,IEEE1394I/F113と,セントロニクスI/F114とを含む。
2 includes a CPU 101, a
CPU101は、複合機10の全体制御を行うものである。例えばCPU101は、OS上にプロセスを起動して実行させる。NB103はブリッジである。SB104は、PCIバス115とROMや周辺デバイス等とを接続するためのブリッジである。システムメモリ102は、複合機10の描画用メモリなどとして用いるメモリである。ローカルメモリ107はコピー用画像バッファ,符号バッファとして用いるメモリである。
The CPU 101 performs overall control of the
ASIC106は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD108は、画像データ,文書データ,プログラム,フォントデータ等の蓄積を行う補助記憶装置の一例である。NIC109は、複合機10をネットワークに接続するインターフェース機器である。
The ASIC 106 is an IC for image processing applications having hardware elements for image processing. The
SDカード用I/F110は、例えばSDカード111を挿抜可能なスロットを備えている。USBI/F112,IEEE1394I/F113およびセントロニクスI/F114は、夫々の規格に準じたインターフェースである。
For example, the SD card I /
また、操作パネル120はユーザからの入力操作を受け付けると共に、ユーザに向けた表示を行う操作部である。なお、FCU121はファックス機能を提供するコントロールユニットである。また、エンジン部122は所定の機能を提供する、ひとまとまりのソフトウェア及びハードウェアである。例えば印刷機構部分は、プリンタエンジン等と呼ばれている。
The
以下、前述した第1〜第5の管理条件を満たしつつ、電子証明書群を複合機10で管理する方法について説明していく。複合機10は、電子証明書群をまとめた図3に示すようなイメージファイル302を例えばHDD108に保存している。図3は、電子証明書群をまとめたイメージファイルの一例のイメージ図である。図3中、電子証明書は証明書ファイルと表されている。
Hereinafter, a method of managing the electronic certificate group with the
複合機10は、信頼できる電子証明書群301をまとめた一つのイメージファイル302をHDD108等に保存している。イメージファイル302は信頼できる電子証明書群301をロムイメージ化したものである。複合機10の電子証明書群管理モジュール303は図4に示すように、起動後にイメージファイル302を読み出し、イメージファイル302から電子証明書群304を展開する。
The
複合機10のCPU101は、OS上に電子証明書群管理モジュール303を起動して実行する。電子証明書群管理モジュール303は、例えば予めHDD108やSDカード111に保存しておいてもよいし、配信装置11から複合機10に提供するようにしてもよい。電子証明書群管理モジュール303は、電子証明書群304を任意の構成で例えばシステムメモリ102上に展開する。展開された電子証明書群304は、複合機10のCPU101が起動して実行したプロセス全体からアクセス可能である。
The CPU 101 of the
なお、イメージファイル302から電子証明書群304を展開する前に、電子証明書群管理モジュール303はイメージファイル302の正当性を検証する。図5は、イメージファイルの正当性を検証し、正当であると確認できた場合の処理を表した一例の模式図である。
Note that the electronic certificate
イメージファイル302は、ハッシュ技術を利用した認証情報が付加されている。電子証明書群管理モジュール303は、イメージファイル302に付加されている認証情報を用いて、例えばチャレンジレスポンス認証等により正当性を検証する。正当性の検証に必要な情報(チャレンジレスポンス認証のパスワードなど)は、例えばSDカード111に保存されている。
Authentication information using a hash technique is added to the
電子証明書群管理モジュール303は、正当性を検証できた場合に、イメージファイル302から電子証明書群304を任意のフォルダに展開する。任意のフォルダに展開された電子証明書群304は複合機10のアプリケーションから自由に参照可能である。
When the validity is verified, the electronic certificate
図6は、イメージファイルの正当性を検証し、正当であると確認できなかった場合の処理を表した一例の模式図である。電子証明書群管理モジュール303は、正当性を検証できなかった場合に、イメージファイル302から電子証明書群304を任意のフォルダに展開する処理を中止する。
FIG. 6 is a schematic diagram illustrating an example of processing performed when the validity of the image file is verified and the image file cannot be confirmed. When the validity cannot be verified, the electronic certificate
即ち、電子証明書群管理モジュール303は悪意のあるユーザがイメージファイル302の改ざん又は不正データの追加を行なった場合、イメージファイル302が正当であると確認できない為、イメージファイル302から電子証明書群304を任意のフォルダに展開する処理を中止する。したがって、複合機10はイメージファイル302の改ざん又は不正データの追加を防止できる。
That is, the electronic certificate
次に、複合機10のHDD108等に保存されているイメージファイル302の更新について説明する。ここでは、管理者が管理者用端末12を操作して、イメージファイル302の更新を行なう例を説明する。
Next, update of the
図7は、イメージファイルを管理者が更新する場合の一例の作業フロー図である。管理者用端末12を操作する管理者はイメージファイル302の更新権限を持っているものとする。管理者からイメージファイル302の更新要求があると、管理者用端末12は配信装置11から更新イメージファイルを受信する。更新イメージファイルは、複合機10に保存されているイメージファイル302を更新する為のイメージファイルである。管理者用端末12は、更新イメージファイルを用いて複合機10に保存されているイメージファイル302をリモート更新する。
FIG. 7 is a flowchart of an example when the administrator updates the image file. It is assumed that an administrator who operates the
なお、管理者用端末12が配信端末11から更新イメージファイルを受信するタイミングは管理者からイメージファイル302の更新要求があった後に限らず、所定時間毎であってもよい。
Note that the timing at which the
図8は、更新権限を持たない管理者がイメージファイル302の更新を試みた場合の一例の作業フロー図である。更新権限を持たない管理者がイメージファイル302の更新を試みた場合であっても、管理者用端末12は配信装置11から更新イメージファイルを受信できる。更新イメージファイルは、誰でも自由に取得可能な為である。
FIG. 8 is a flowchart of an example when an administrator who does not have update authority tries to update the
更新権限を持たない管理者がイメージファイル302の更新を試みている為、管理者用端末12は更新イメージファイルを用いたイメージファイル302のリモート更新を無効と見なす。即ち、更新権限を持たない管理者によるイメージファイル302のリモート更新は失敗する。
Since the administrator who does not have the update authority tries to update the
図9は、更新権限を持つ管理者が不正な更新イメージファイルでイメージファイルの更新を試みた場合の一例の作業フロー図である。更新権限を持つ管理者がイメージファイル302の更新を試みた場合、管理者用端末12は、更新イメージファイルを用いて複合機10に保存されているイメージファイル302のリモート更新を試みる。
FIG. 9 is a flowchart illustrating an example of a case where an administrator having update authority attempts to update an image file with an unauthorized update image file. When an administrator with update authority attempts to update the
しかしながら、複合機10の電子証明書群管理モジュール303はイメージファイル302の正当性を検証し、正当であると確認できなかった場合、更新イメージファイルを用いたイメージファイル302のリモート更新を無効と見なす。即ち、不正な更新イメージファイルによるイメージファイル302のリモート更新は失敗する。
However, the electronic certificate
次に、管理者が管理者用端末12を操作することなく、イメージファイル302の更新を行なう例を説明する。図10は、複合機主導型でイメージファイルを定期更新する場合の一例のシーケンス図である。
Next, an example in which the administrator updates the
ステップS1に進み、複合機10の電子証明書群管理モジュール303は配信装置11に保存されている電子証明書群のリストを所定時間毎に定期監視する。配信装置11に保存されている電子証明書群のリストに新規リストがある場合、配信装置11は新規リストがある旨を複合機10の電子証明書群管理モジュール303に通知する。ステップS3に進み、複合機10の電子証明書群管理モジュール303は保存しているイメージファイル302の更新要求を配信装置11に対して行なう。
In step S1, the electronic certificate
複合機10の電子証明書群管理モジュール303からイメージファイル302の更新要求があると、配信装置11はステップS4に進み、更新イメージファイルを複合機10の電子証明書群管理モジュール303に送信する。更新イメージファイルを受信すると、複合機10の電子証明書群管理モジュール303は保存しているイメージファイル302を更新イメージファイルを用いて更新する。
When there is an update request for the
図11は、配信装置主導でイメージファイルを定期更新する場合の一例のシーケンス図である。ステップS10に進み、配信装置11は複合機10に保存されている電子証明書群のリストを所定時間毎に定期確認する。ステップS11に進み、複合機10の電子証明書群管理モジュール303は保存している電子証明書群のリストを配信装置11に送信する。
FIG. 11 is a sequence diagram of an example when the image file is periodically updated led by the distribution apparatus. In step S10, the
配信装置11に保存されている電子証明書群のリストに新規リストがある場合、配信装置11はステップS12に進み、更新イメージファイルを複合機10の電子証明書群管理モジュール303に送信する。更新イメージファイルを受信すると、複合機10の電子証明書群管理モジュール303は保存しているイメージファイル302を更新イメージファイルを用いて更新する。
If there is a new list in the list of electronic certificate groups stored in the
次に、電子証明書群304とアプリケーションとの関係について説明する。電子証明書群304は複合機10の任意のフォルダにマウントされる為、複合機10のPKIを利用するアプリケーションから自由にアクセス可能である。図12は、任意のフォルダにマウントされている電子証明書群が、PKIを利用するアプリケーションから自由にアクセス可能である様子を表したイメージ図である。
Next, the relationship between the
また、電子証明書群304はマウントによって仮想ファイルとして展開されるため、書き換えを行なうことができない。図13は、任意のフォルダにマウントされた電子証明書群が、PKIを利用するアプリケーションから書き換えできない様子を表したイメージ図である。
Further, since the
図12に示したように、複合機10のアプリケーションは任意のフォルダにマウントされた電子証明書群304へ自由にアクセスできるため、図14に示すようにPKIを利用する各種セキュリティ技術を利用できる。
As shown in FIG. 12, since the application of the
本発明による複合機10によれば、第1に、電子証明書群を絶対的に保証する為、悪意のあるユーザによる電子証明書群の改ざんを防止できる。第2に、複合機10は電子証明書群を絶対的に保証するため、不当な電子証明書群の追加を防止できる。第3に、複合機10は公開されるべき情報である電子証明書群の内容について、閲覧に制限を設ける必要はない。第4に、複合機10は常に更新される情報である電子証明書群について、容易に更新することができる。第5に、複合機10は電子証明書群を汎用的な記憶装置に保存して、任意のアプリケーションからの自由なアクセスを保証できる。以上のように、本発明による複合機10は、前述した第1〜第5の管理条件を満たしつつ、電子証明書群304を管理できる。
According to the
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.
1 システム
10 複合機
11 配信装置
12 管理者用端末
13 ネットワーク
101 CPU
102 システムメモリ
108 HDD
111 SDカード
120 操作パネル
301 信頼できる電子証明書群
302 イメージファイル
303 電子証明書群管理モジュール
304 展開された電子証明書群
DESCRIPTION OF SYMBOLS 1
102
111
Claims (6)
前記電子証明書群を配信する配信装置が保持している前記電子証明書群と前記画像処理装置が保持している前記電子証明書群との相違があるとき、前記配信装置が保持している前記電子証明書群をまとめた一つのファイルを受信するステップと、
受信した前記一つのファイルにより前記記憶装置に記憶されている前記一つのファイルを更新するステップと
を備えた電子証明書管理方法。 An electronic certificate management method in an image processing apparatus that reads a single file containing a group of reliable electronic certificates from a storage device, expands the electronic certificate group from the one file, and handles the electronic certificate group There,
When there is a difference between the electronic certificate group held by the distribution apparatus that distributes the electronic certificate group and the electronic certificate group held by the image processing apparatus, the distribution apparatus holds Receiving one file summarizing the electronic certificate group;
And updating the one file stored in the storage device with the received one file.
前記電子証明書群を配信する配信装置が保持している前記電子証明書群と前記画像処理装置が保持している前記電子証明書群との相違があるとき、前記配信装置が保持している前記電子証明書群をまとめた一つのファイルを受信し、
受信した前記一つのファイルにより前記記憶装置に記憶されている前記一つのファイルを更新する更新手段
を備えた画像処理装置。 An image processing apparatus that reads one file that summarizes a group of reliable electronic certificates from a storage device, expands the electronic certificate group from the one file, and handles the electronic certificate group,
When there is a difference between the electronic certificate group held by the distribution apparatus that distributes the electronic certificate group and the electronic certificate group held by the image processing apparatus, the distribution apparatus holds Receive one file summarizing the electronic certificate group,
An image processing apparatus comprising update means for updating the one file stored in the storage device with the received one file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005369869A JP2007174314A (en) | 2005-12-22 | 2005-12-22 | Electronic certificate managing method and image processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005369869A JP2007174314A (en) | 2005-12-22 | 2005-12-22 | Electronic certificate managing method and image processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007174314A true JP2007174314A (en) | 2007-07-05 |
Family
ID=38300280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005369869A Pending JP2007174314A (en) | 2005-12-22 | 2005-12-22 | Electronic certificate managing method and image processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007174314A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010003235A (en) * | 2008-06-23 | 2010-01-07 | Panasonic Corp | Secure boot with optional component method |
US20110157643A1 (en) * | 2009-12-25 | 2011-06-30 | Konica Minolta Business Technologies, Inc. | Image processing system, image processing apparatus, recording medium and data communication establishing method |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223210A (en) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | Portable information storage medium and authentication method and authentication system using the same |
JPH10135943A (en) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | Portable information storage medium, verification method and verification system |
JPH11220686A (en) * | 1998-02-02 | 1999-08-10 | Ricoh Co Ltd | Digital camera |
JP2001155107A (en) * | 1999-11-30 | 2001-06-08 | Oki Electric Ind Co Ltd | Electronic payment system |
JP2001175752A (en) * | 1999-12-22 | 2001-06-29 | Oki Electric Ind Co Ltd | Electronic settlement system, server pos operation agnecy and recording medium |
JP2003234729A (en) * | 2001-12-19 | 2003-08-22 | Trw Inc | Revocation and updating of token in public key infrastructure system |
JP2003533805A (en) * | 2000-05-16 | 2003-11-11 | ジ・アッパー・デック・カンパニー・エルエルシー | METHOD AND APPARATUS FOR VERIFYING A SOLE ARTICLE AS A SPORTS MEMBERS |
JP2004513543A (en) * | 2000-11-02 | 2004-04-30 | マークエニー・インコーポレイテッド | How to insert and extract text from electronic documents |
JP2004350267A (en) * | 2003-04-28 | 2004-12-09 | Ricoh Co Ltd | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determining method and program |
-
2005
- 2005-12-22 JP JP2005369869A patent/JP2007174314A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223210A (en) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | Portable information storage medium and authentication method and authentication system using the same |
JPH10135943A (en) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | Portable information storage medium, verification method and verification system |
JPH11220686A (en) * | 1998-02-02 | 1999-08-10 | Ricoh Co Ltd | Digital camera |
JP2001155107A (en) * | 1999-11-30 | 2001-06-08 | Oki Electric Ind Co Ltd | Electronic payment system |
JP2001175752A (en) * | 1999-12-22 | 2001-06-29 | Oki Electric Ind Co Ltd | Electronic settlement system, server pos operation agnecy and recording medium |
JP2003533805A (en) * | 2000-05-16 | 2003-11-11 | ジ・アッパー・デック・カンパニー・エルエルシー | METHOD AND APPARATUS FOR VERIFYING A SOLE ARTICLE AS A SPORTS MEMBERS |
JP2004513543A (en) * | 2000-11-02 | 2004-04-30 | マークエニー・インコーポレイテッド | How to insert and extract text from electronic documents |
JP2003234729A (en) * | 2001-12-19 | 2003-08-22 | Trw Inc | Revocation and updating of token in public key infrastructure system |
JP2004350267A (en) * | 2003-04-28 | 2004-12-09 | Ricoh Co Ltd | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determining method and program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010003235A (en) * | 2008-06-23 | 2010-01-07 | Panasonic Corp | Secure boot with optional component method |
US20110157643A1 (en) * | 2009-12-25 | 2011-06-30 | Konica Minolta Business Technologies, Inc. | Image processing system, image processing apparatus, recording medium and data communication establishing method |
JP2011135389A (en) * | 2009-12-25 | 2011-07-07 | Konica Minolta Business Technologies Inc | Image processing system, image processing apparatus, program, and data communication establishing method |
US8537395B2 (en) | 2009-12-25 | 2013-09-17 | Konica Minolta Business Technologies, Inc. | Image processing system, image processing apparatus, recording medium and data communication establishing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2607279C2 (en) | Information processing apparatus and method of controlling the same | |
US9064105B2 (en) | Information processing apparatus, control method therefor, and program | |
JP4848190B2 (en) | Application execution apparatus, application execution method, and application execution program | |
US8171526B2 (en) | Service providing system, information processing apparatus, service providing server and service providing method | |
US8082449B2 (en) | Information processing apparatus, information processing method, information processing program and recording medium | |
JP6124531B2 (en) | Information processing system, image processing apparatus, control method therefor, and program | |
JP2008016013A (en) | Image forming device, license management method, and license managing program | |
JP2016177551A (en) | Output device, program, output system, and output method | |
JP2005284985A (en) | Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof | |
JP2007104660A (en) | System, method, and program for safely transmitting electronic document data in terms of security | |
JP2009053808A (en) | Image forming apparatus, authentication information management method, and program | |
WO2020149879A1 (en) | Document security and integrity verification | |
JP5272602B2 (en) | Authentication function linkage device, authentication function linkage system, and authentication function linkage program | |
JP2010074431A (en) | Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program | |
US8353057B2 (en) | Information processing apparatus, control method, and control program | |
JP5776741B2 (en) | Information processing apparatus, information processing system, information processing method, and information processing program | |
JP2008072389A (en) | Image processor, electronic signature attaching method and electronic signature attachment program | |
JP4485785B2 (en) | Electronic data processing system and electronic data processing method | |
CN102291237A (en) | Information protection apparatus, information protection method, and storage medium | |
JP2005148934A (en) | Information processor, program activation method, program activation program and recording medium | |
JP2008171041A (en) | Image forming device, start up method of image forming device, control device, and start up method of extension unit | |
JP2007174314A (en) | Electronic certificate managing method and image processor | |
JP2020035078A (en) | Information processing apparatus, control method thereof, and program thereof | |
CN113569230A (en) | Firmware updating method, device and system | |
JP2008262528A (en) | Information processor, installation method and installation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081024 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111025 |