JP2012023449A - 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム - Google Patents

画像処理装置、電子証明書設定方法及び電子証明書設定プログラム Download PDF

Info

Publication number
JP2012023449A
JP2012023449A JP2010158009A JP2010158009A JP2012023449A JP 2012023449 A JP2012023449 A JP 2012023449A JP 2010158009 A JP2010158009 A JP 2010158009A JP 2010158009 A JP2010158009 A JP 2010158009A JP 2012023449 A JP2012023449 A JP 2012023449A
Authority
JP
Japan
Prior art keywords
electronic certificate
certificate
server
identifier
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010158009A
Other languages
English (en)
Other versions
JP5569201B2 (ja
Inventor
Shingo Ogata
進吾 尾方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010158009A priority Critical patent/JP5569201B2/ja
Publication of JP2012023449A publication Critical patent/JP2012023449A/ja
Application granted granted Critical
Publication of JP5569201B2 publication Critical patent/JP5569201B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供することを課題とする。
【解決手段】電子証明書が設定される画像処理装置1であって、設定依頼のあった電子証明書から用途を解析する解析手段14と、電子証明書の用途と電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段16と、電子証明書のデータを電子証明書の識別子と対応付けて保存する保存手段633と、サーバと通信を行うクライアント手段18の用途を確認し、用途と対応する電子証明書の識別子をテーブルから読み出す第2管理手段20と、保存手段633から読み出した電子証明書の識別子に対応する電子証明書のデータを用いてサーバと暗号通信を行うクライアント手段18とを有することにより上記課題を解決する。
【選択図】図3

Description

本発明は、電子証明書が設定される画像処理装置、該画像処理装置で実行される電子証明書設定方法及び電子証明書設定プログラムに関する。
近年、画像処理装置の一例としての複合機は、様々な機能を有するようになった。複合機は、様々な機能を実現するために、多くの外部サーバとの通信が必要である。複合機と外部サーバとの間で行われる通信は、セキュリティ上、通信内容を暗号化しているものもある。例えばSSL(Secure Socket Layer )などの暗号通信では電子証明書の認証が用いられる。
例えば外部サーバとの間で電子証明書による相互認証が必要な場合、従来の複合機は外部サーバ毎(機能毎)に電子証明書を設定する必要がある。このため、管理者の負担は大きくなる。例えばクライアント装置と通信する従来の複合機には、保有する全ての電子証明書をクライアント装置に送付して正当性を検証できるようにしたものがあった(例えば特許文献1参照)。
クライアント装置と通信する場合に、保有する全ての電子証明書を送付して正当性を検証できるようにした特許文献1記載の複合機は機能毎に電子証明書を設定する必要がないため、管理者の負担が小さくなる。特許文献1記載のクライアント装置は複合機から受信した電子証明書の一部について正当性を検証できない場合であっても、正当性を検証できた電子証明書が閾値以上ある場合に、複合機から受信した電子証明書を信頼して暗号通信を行うことが記載されている。
しかしながら、特許文献1記載の複合機は保有する全ての電子証明書をクライアント装置に送付する為に、複合機とクライアント装置との間で、独自のプロトコルが必要であるという問題があった。独自のプロトコルを不要とするため、複合機は保有する全ての電子証明書をクライアント装置に送付するのではなく、機能に紐付けられた電子証明書をクライアント装置に送付する必要があった。
結局、従来の複合機では外部サーバ毎(機能毎)に電子証明書を紐付けて設定しなければならず、管理者の負担が大きかった。
本発明は、上記の点に鑑みなされたもので、電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供することを目的とする。
上記課題を解決する為、本発明は電子証明書が設定される画像処理装置であって、設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、前記電子証明書のデータを保存する保存手段と、サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段とを有することを特徴とする。
また、本発明は画像処理装置によって実行される電子証明書設定方法であって、前記画像処理装置が、設定依頼のあった電子証明書から該電子証明書の用途を解析するステップと、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理するステップと、前記電子証明書のデータを保存するステップと、サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出すステップと、読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うステップとを有することを特徴とする。
また、本発明は画像処理装置を、設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、前記電子証明書のデータを保存する保存手段と、サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段として機能させるための電子証明書設定プログラムであることを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供可能である。
本実施例のシステムの一例の構成図である。 本実施例の複合機の一例のハードウェア構成図である。 複合機の一例のブロック図である。 本実施例の電子証明書の一例のデータ構造図である。 テーブル記録部に記録されているテーブルの一例の構成図である。 テーブル記録部に記録されているテーブルの他の例の構成図である。 複合機における電子証明書の導入時の処理手順を表した一例のシーケンス図である。 複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。 複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。 複合機における電子証明書を用いた通信時の処理手順を表した一例のシーケンス図である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では複合機(MFP)の例を説明するが、電子証明書を設定する如何なる画像処理装置、機器であってもよい。
図1は本実施例のシステムの一例の構成図である。図1のシステムは、クライアントとしての複合機1と、複数のサーバ2とが、LANやインターネットなどのネットワーク3経由でデータ通信可能に接続されている。なお、図1では3つのサーバ2A〜2Cを図示している。
複合機1はサーバ2が提供する機能を用途に応じて利用する機器である。サーバ2は用途に応じた機能を複合機1に提供する機器である。複合機1とサーバ2との間で行われる通信は、セキュリティ上、通信内容を暗号化する。複合機1とサーバ2との間で電子証明書による相互認証が必要な場合は複合機1において、サーバ2毎又は機能毎に電子証明書を紐付けて設定する必要がある。
そこで、本実施例では電子証明書を導入する際、複合機1が後述のように、どのサーバ2に対しての電子証明書であるかを自動的に判定し、設定するようにした。本実施例ではサーバ2毎又は機能毎に電子証明書を自動的に紐付けて設定できるので、管理者の負担を軽減できる。
図2は本実施例の複合機の一例のハードウェア構成図である。複合機1はコントローラ601と、オペレーションパネル602と、ファクシミリコントロールユニット(FCU)603と、撮像部604と、印刷部605とを有する。
コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644を有する。
CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、複合機1のシステムメモリである。MEM−C632は、複合機1のローカルメモリである。HDD633は、複合機1のストレージである。メモリカードスロット634は、メモリカード635をセットするためのスロットである。
NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが複合機1に入力を行うためのハードウェア(操作部)であると共に、オペレータが複合機1から出力を得るためのハードウェア(表示部)である。
本実施例の電子証明書設定プログラムは、複合機1を制御する各種プログラムの少なくとも一部である。メモリカード635は、複合機1を制御する各種プログラムを記録した記録媒体の一例である。複合機1を制御する各種プログラムを記録した記録媒体はメモリカード635に限定されるものではなく、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
複合機1を制御する各種プログラムは、例えば複合機1の起動時にメモリカード635から読み出され、MEM−P631に格納される。CPU611はMEM−P631に格納された複合機1を制御する各種プログラムに従って、後述するような各種処理を実現している。
図3は複合機の一例のブロック図である。図3に示すように、複合機1は、操作部10と、証明書導入部12と、証明書解析部14と、証明書管理部16と、クライアント機能部18と、サーバ管理部20と、テーブル記録部22とを有する。
操作部10は管理者からの依頼を受け付けると共に、管理者に結果を出力する。証明書導入部12は操作部10又はWebから受け付けた依頼が証明書導入依頼であれば、証明書管理部16に証明書追加依頼を行う。また、証明書導入部12は証明書管理部16から証明書追加依頼に対する応答を受信し、その応答を結果として操作部10又はWebに送信する。
証明書解析部14は証明書管理部14から解析依頼を受け付けると、電子証明書の用途を後述のように解析する。証明書解析部14は解析結果を解析依頼に対する応答として証明書管理部16に送信する。
証明書管理部16は電子証明書のデータをHDD633に保存する。証明書管理部16は導入された電子証明書に応じて後述のテーブルの更新又は追加をサーバ管理部20に依頼する。また、証明書管理部16はクライアント機能部18から証明書要求があれば、用途に応じた電子証明書の証明書IDを後述のようにサーバ管理部20から受信する。証明書管理部16は受信した証明書IDの電子証明書を読み込んでクライアント機能部18に送信する。
クライアント機能部18は、サーバ2との通信時、証明書管理部16から受信した電子証明書を用いてサーバ2と暗号通信を行う。サーバ管理部20は導入された電子証明書に応じて後述のテーブルの更新又は追加を行う。また、サーバ管理部20は証明書管理部16から通知された用途に基づき、該用途に対応する証明書IDを後述のテーブルから読み出して、証明書管理部16に送信する。テーブル記録部22は後述のテーブルを記録している。
図4は本実施例の電子証明書の一例のデータ構造図である。図4の電子証明書30は署名前証明書32、署名アルゴリズム34、署名値36を有する。図4に示すように、署名前証明書32はバージョン、シリアル番号、アルゴリズム識別子、発行者、有効期間、主体者、主体者公開鍵情報、発行者ユニーク識別子、主体者ユニーク識別子、拡張領域38を有する。本実施例の電子証明書30は拡張領域38に使用目的として「用途」を含んでいることを特徴とする。
署名前証明書32は電子証明書30の基本的な情報と公開鍵とを表す。署名アルゴリズム34は発行者が電子証明書30に署名する際のアルゴリズムを表す。署名値36は発行者のデジタル署名である。
なお、バージョンは電子証明書30のバージョンを表す。シリアル番号は電子証明書30を一意に識別するための番号を表す。アルゴリズム識別子は発行者が電子証明書30に署名する際に用いるアルゴリズムである。発行者は電子証明書30を発行した発行者(機関)を表す。有効期間は電子証明書30の有効期限を表す。主体者は電子証明書30の所有者を表す。主体者公開鍵情報は主体者の公開鍵に関する情報であり、公開鍵のアルゴリズム名と公開鍵とを含む。発行者ユニーク識別子は発行者名を再利用した際に、発行者を識別する為に使用される。主体者ユニーク識別子は主体者名を再利用した際に、主体者を識別する為に使用される。拡張領域38は電子証明書30の拡張領域である。
本実施例では、複合機1に電子証明書30を導入する際、複合機1が電子証明書30の拡張領域38から用途を読み出し、その用途から、どのサーバ2又は機能に対しての電子証明書30であるかを自動的に判定することで、サーバ2毎又は機能毎に電子証明書30を自動的に紐付けて設定できる。なお、複合機1はサーバ2又は機能と、用途とを対応付ける図示しないテーブルを有しているものとする。
図5はテーブル記録部に記録されているテーブルの一例の構成図である。図5に示したテーブルは証明書ID、用途、サーバをデータ項目として有する。図5のテーブルは証明書IDを用途と対応付けると共に、用途とサーバとを対応付けている。用途は一つ以上のサーバと対応付けられている。図5のテーブルでは用途をキーとして証明書IDを取得できる。
図6はテーブル記録部に記録されているテーブルの他の例の構成図である。図6に示したテーブルは証明書ID、サーバ、用途をデータ項目として有する。図6のテーブルは証明書IDをサーバと対応付けると共に、サーバと用途とを対応付けている。サーバは一つ以上の用途と対応付けられている。複合機1は図示しないサーバ2と用途とを対応付けるテーブルを有しているため、用途をキーにサーバ2を取得し、更にサーバ2をキーとして証明書IDを取得できる。
なお、用途は例えばサーバ2によって提供される各種サービスを表す。各種サービスにはインターネット経由でリモート管理するサービス、ディレクトリサービス、認証サービス等が含まれる。インターネット経由でリモート管理するサービスは、クライアントとしての複合機1からインターネット経由でサーバ2としてのテクニカルセンタへ自動通報するものである。インターネット経由でリモート管理するサービスは、定期的な複合機1の診断や、複合機1の状態に応じた適切な点検の実施により、複合機1の故障の未然防止を図るものである。また、インターネット経由でリモート管理するサービスは故障時の自動通報、状況確認の実施、迅速なカスタマーエンジニア(CE)手配、修理依頼作業の簡素化を行うなど、複合機1のダウンタイムを最小にとどめる。本実施例における各種サービスは暗号通信で行われるため、電子証明書による相互認証が必要である。
図7は、複合機における電子証明書の導入時の処理手順を表した一例のシーケンス図である。例えば管理者は、複合機1のオペレーションパネル602から電子証明書の導入依頼を行う。また、管理者は複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末のWebから電子証明書の導入依頼を行う。
複合機1の操作部10はオペレーションパネル602から管理者による電子証明書の導入依頼を受ける。ステップS1に進み、証明書導入部12は操作部10又はWebから証明書導入依頼を受け付ける。ステップS2に進み、証明書導入部12は証明書管理部16に証明書追加依頼を行う。
ステップS3に進み、証明書管理部16は証明書解析部14に対し、証明書追加依頼に対応する電子証明書の解析依頼を行う。ステップS4に進み、証明書解析部14は証明書追加依頼に対応する電子証明書の拡張領域の使用目的を参照することで、電子証明書の用途を解析する。ステップS5に進み、証明書解析部14は解析した電子証明書の用途を解析結果として証明書管理部16に応答する。ここでは、電子証明書の用途が1つである例について説明する。
ステップS6に進み、証明書管理部16は導入依頼のあった電子証明書のデータを証明書IDと対応付けてHDD633に保存する。ステップS7に進み、証明書管理部16は導入依頼のあった電子証明書に応じて、図5又は図6に示したテーブルの更新又は追加をサーバ管理部20に依頼する。テーブルの更新又は追加の依頼には、導入依頼のあった電子証明書の証明書ID、用途、該用途に対応付けられたサーバの情報が含まれる。
ステップS8に進み、サーバ管理部20は証明書管理部16からのテーブルの更新又は追加の依頼に応じて、テーブル記録部22に記録されている図5又は図6に示すテーブルの更新又は追加を行う。
また、証明書管理部16はステップS9に進み、ステップS2の証明書追加依頼に対する応答を証明書導入部12に対して行う。ステップS10に進み、証明書導入部12は証明書管理部16から受信した証明書追加依頼に対する応答を結果として操作部10又はWebに送信する。
なお、電子証明書の拡張領域の使用目的が空の場合、複合機1は図8に示すように処理を行う。図8は複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。
ステップS21〜S24の処理は図7のステップS1〜S4と同様であるため、説明を省略する。電子証明書の拡張領域の使用目的が空の場合、証明書解析部14はステップS25において電子証明書の用途を解析不能として証明書管理部16に応答する。ステップS26に進み、証明書管理部16は電子証明書の用途を解析不能として証明書導入部12に通知する。
ステップS27に進み、証明書導入部12は証明書管理部16から受信した解析不能に応じてエラーを操作部10又はWebに送信する。ステップS28に進み、操作部10はユーザの一例としての管理者が電子証明書の用途を選択する画面をオペレーションパネル602に表示する。また、複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末は、管理者が電子証明書の用途を選択する画面をWebに表示する。
管理者が電子証明書の用途を選択すると、操作部10はステップS29に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。また、管理者が電子証明書の用途を選択すると、ユーザ端末はステップS29に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。
証明書導入部12は操作部10又はユーザ端末のWebから管理者が選択した電子証明書の用途を選択情報として受信する。ステップS30に進み、証明書導入部12は証明書管理部16に、管理者が選択した電子証明書の用途を情報として送信する。ステップS31以後の処理は図7のステップS6以後の処理と同様であるため、説明を省略する。
なお、電子証明書の拡張領域の使用目的に複数の用途が含まれていた場合、複合機1は図9に示すように処理を行う。図9は複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。
ステップS41〜S44の処理は図7のステップS1〜S4と同様であるため、説明を省略する。電子証明書の拡張領域の使用目的に複数の用途が含まれていた場合、証明書解析部14はステップS45において電子証明書の複数の用途を示す解析結果を証明書管理部16に応答する。ステップS46に進み、証明書管理部16は電子証明書の複数の用途を証明書導入部12に通知する。
ステップS47に進み、証明書導入部12は証明書管理部16から受信した電子証明書の複数の用途を操作部10又はWebに送信する。ステップS48に進み、操作部10はユーザの一例としての管理者が電子証明書の用途を選択する画面をオペレーションパネル602に表示する。また、複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末は、管理者が電子証明書の用途を選択する画面をWebに表示する。
管理者が電子証明書の用途を選択すると、操作部10はステップS49に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。また、管理者が電子証明書の用途を選択すると、ユーザ端末はステップS49に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。
証明書導入部12は操作部10又はユーザ端末のWebから管理者が選択した電子証明書の用途を選択情報として受信する。ステップS50に進み、証明書導入部12は証明書管理部16に、管理者が選択した電子証明書の用途を情報として送信する。ステップS51以後の処理は図7のステップS6以後の処理と同様であるため、説明を省略する。
図10は、複合機における電子証明書を用いた通信時の処理手順を表した一例のシーケンス図である。ステップS61に進み、サーバ2と通信を行いたい複合機1のクライアント機能部18は証明書管理部16に対して証明書要求を行う。
ステップS62に進み、証明書管理部16は証明書要求を行ったクライアント機能部18の用途を確認する。なお、証明書管理部16は、クライアント機能部18に対応する機能又はクライアント機能部18の機能と、用途とを対応付ける図示しないテーブルを用いることで、証明書要求を行ったクライアント機能部18の用途を確認できる。
ステップS63に進み、証明書管理部16はクライアント機能部18の用途に応じた電子証明書の証明書IDをサーバ管理部20に要求する。ここでは図5のテーブルを用いる例を示している。なお、図6のテーブルを用いる場合、ステップS63ではクライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に応じた電子証明書の証明書IDをサーバ管理部20に要求する。
ステップS64に進み、サーバ管理部20は証明書管理部16から受信したクライアント機能部18の用途に基づき、該用途に対応する証明書IDを図5のテーブルから読み出す。なお、図6のテーブルを用いる場合、サーバ管理部20は証明書管理部16から受信したクライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に基づき、クライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に対応する証明書IDを図6のテーブルから読み出す。サーバ管理部20はステップS65に進み、用途に対応する証明書IDを証明書管理部16に送信する。
ステップS66に進み、証明書管理部16は受信した証明書IDの電子証明書を例えばHDD633から読み込む。ステップS67に進み、証明書管理部16は受信した証明書IDの電子証明書をクライアント機能部18に送信する。ステップS68に進み、クライアント機能部18は対応するサーバ2との通信時、証明書管理部16から受信した電子証明書を用いてサーバ2と暗号通信を行う。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した解析手段は証明書解析部14に相当し、第1管理手段は証明書管理部16に相当し、保存手段はHDD633に相当し、第2管理手段はサーバ管理部20に相当し、クライアント手段はクライアント機能部18に相当し、選択手段は証明書導入部12に相当する。
1 複合機(MFP)
2、2A〜2C サーバ
3 ネットワーク
10 操作部
12 証明書導入部
14 証明書解析部
16 証明書管理部
18 クライアント機能部
20 サーバ管理部
22 テーブル記録部
30 電子証明書
32 署名前証明書
34 署名アルゴリズム
36 署名値
38 拡張領域
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット(FCU)
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD(ハードディスクドライブ)
634 メモリカードスロット
635 メモリカード
641 NIC(ネットワークインタフェースコントローラ)
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス
特開2007−274435号公報

Claims (9)

  1. 電子証明書が設定される画像処理装置であって、
    設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、
    前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、
    前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存する保存手段と、
    サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、
    前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段と
    を有する画像処理装置。
  2. 前記解析手段は、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項1記載の画像処理装置。
  3. 前記第1管理手段は、前記電子証明書の用途と前記電子証明書の識別子と前記サーバとを対応付けてテーブルで管理し、
    前記第2管理手段は、前記サーバと通信を行うクライアント手段の用途と該クライアント手段が通信を行う前記サーバとを確認し、前記サーバと通信を行うクライアント手段の用途及び該クライアント手段が通信を行う前記サーバに対応する前記電子証明書の識別子を前記テーブルから読み出すことを特徴とする請求項2記載の画像処理装置。
  4. 前記解析手段により前記電子証明書の用途が解析できなかったとき、前記電子証明書の用途を選択させる選択画面をユーザに提示して、前記ユーザに電子証明書の用途を選択させる選択手段を更に有する請求項3記載の画像処理装置。
  5. 前記解析手段により前記電子証明書の用途が複数解析されたとき、前記電子証明書の用途を選択させる選択画面をユーザに提示して、前記ユーザに電子証明書の用途を選択させる選択手段を更に有する請求項3記載の画像処理装置。
  6. 画像処理装置によって実行される電子証明書設定方法であって、
    前記画像処理装置が、
    設定依頼のあった電子証明書から該電子証明書の用途を解析するステップと、
    前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理するステップと、
    前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存するステップと、
    サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出すステップと、
    読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うステップと
    を有する電子証明書設定方法。
  7. 前記設定依頼のあった電子証明書から該電子証明書の用途を解析するステップは、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項6記載の電子証明書設定方法。
  8. 画像処理装置を、
    設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、
    前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、
    前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存する保存手段と、
    サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、
    前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段と
    して機能させるための電子証明書設定プログラム。
  9. 前記解析手段は、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項8記載の電子証明書設定プログラム。
JP2010158009A 2010-07-12 2010-07-12 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム Expired - Fee Related JP5569201B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010158009A JP5569201B2 (ja) 2010-07-12 2010-07-12 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010158009A JP5569201B2 (ja) 2010-07-12 2010-07-12 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム

Publications (2)

Publication Number Publication Date
JP2012023449A true JP2012023449A (ja) 2012-02-02
JP5569201B2 JP5569201B2 (ja) 2014-08-13

Family

ID=45777362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010158009A Expired - Fee Related JP5569201B2 (ja) 2010-07-12 2010-07-12 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム

Country Status (1)

Country Link
JP (1) JP5569201B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014056479A (ja) * 2012-09-13 2014-03-27 Konica Minolta Inc ブラウザー装置、ブラウザープログラム、ブラウザーシステム及び画像形成装置
JP2017092991A (ja) * 2017-02-13 2017-05-25 キヤノン株式会社 画像形成装置
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2005311817A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 通信装置、証明書登録方法、プログラム、およびジョブ処理装置
JP2005318269A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子証明書管理システム、電子証明書管理方法、及び、サーバ
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
JP2007067836A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd 端末装置及びプログラム
JP2007274435A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 通信システム、サーバ装置、及び、プログラム
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2009159053A (ja) * 2007-12-25 2009-07-16 Ricoh Co Ltd 情報処理装置、証明書管理方法、証明書管理プログラム
JP2010141490A (ja) * 2008-12-10 2010-06-24 Fuji Xerox Co Ltd 電子証明書管理装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2005311817A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 通信装置、証明書登録方法、プログラム、およびジョブ処理装置
JP2005318269A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子証明書管理システム、電子証明書管理方法、及び、サーバ
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
JP2007067836A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd 端末装置及びプログラム
JP2007274435A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 通信システム、サーバ装置、及び、プログラム
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2009159053A (ja) * 2007-12-25 2009-07-16 Ricoh Co Ltd 情報処理装置、証明書管理方法、証明書管理プログラム
JP2010141490A (ja) * 2008-12-10 2010-06-24 Fuji Xerox Co Ltd 電子証明書管理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014056479A (ja) * 2012-09-13 2014-03-27 Konica Minolta Inc ブラウザー装置、ブラウザープログラム、ブラウザーシステム及び画像形成装置
JP2017092991A (ja) * 2017-02-13 2017-05-25 キヤノン株式会社 画像形成装置
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置

Also Published As

Publication number Publication date
JP5569201B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP6255858B2 (ja) システム及びサービス提供装置
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
JP4791818B2 (ja) 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP4293195B2 (ja) 情報処理システム、情報処理装置および端末登録方法
JP6680022B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20060106803A1 (en) Information management system, an information processor, and an information management method
US8732344B2 (en) Management device, medium for the same, and management system
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2011004385A (ja) 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2009159053A (ja) 情報処理装置、証明書管理方法、証明書管理プログラム
US11212116B2 (en) Information processing apparatus, control method for controlling information processing apparatus, and storage medium
JP6354336B2 (ja) クライアント装置、サービス実行システム、及びプログラム
JP4906761B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP5569201B2 (ja) 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
CN110620667A (zh) 信息处理装置、其控制方法及其存储介质
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP2010072875A (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP2019061324A (ja) 情報処理装置及び情報処理プログラム
CN100447799C (zh) 信息处理装置、服务提供服务器、系统和方法
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP5451615B2 (ja) データ再生システム、データ再生装置、データ再生方法およびプログラム
US20160216981A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R151 Written notification of patent or utility model registration

Ref document number: 5569201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees