JP2021082071A - Information processing device, control method thereof, and program - Google Patents
Information processing device, control method thereof, and program Download PDFInfo
- Publication number
- JP2021082071A JP2021082071A JP2019209826A JP2019209826A JP2021082071A JP 2021082071 A JP2021082071 A JP 2021082071A JP 2019209826 A JP2019209826 A JP 2019209826A JP 2019209826 A JP2019209826 A JP 2019209826A JP 2021082071 A JP2021082071 A JP 2021082071A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information processing
- digital certificate
- deletion
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理装置とその制御方法、及びプログラムに関するものである。 The present invention relates to an information processing device, a control method thereof, and a program.
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)や、個人が所持する携帯移動端末は、外部のサーバと通信する際、セキュアな通信と認証を行うために、公開鍵証明書を利用している。 Personal computers (PCs) connected to networks such as offices and mobile terminals owned by individuals use public key certificates for secure communication and authentication when communicating with external servers. ..
また近年の複合機は、単純に画像の印刷や送信を行うだけではなく、複合機内に画像データを格納し、PCに対してファイルサービスを提供する機能を備えている。そのため複合機も、ネットワーク上に存在するその他のサーバ機器と同様の情報処理装置としての役割を果たすようになってきている。これらの情報処理装置がネットワーク上で利用される中で、安全でかつ安心なオフィス環境を維持するためには、電子証明書を使って認証を行って通信することが求められる。一般的にはこの電子証明書を使った公開鍵基盤(PKI:public key infrastructure)の技術により安全なネットワークの識別と認証が実現されている(特許文献1及び非特許文献1参照)。 Further, recent multifunction devices not only simply print and transmit images, but also have a function of storing image data in the multifunction device and providing a file service to a PC. Therefore, the multifunction device also plays a role as an information processing device similar to other server devices existing on the network. While these information processing devices are used on the network, in order to maintain a safe and secure office environment, it is required to authenticate and communicate using an electronic certificate. In general, secure network identification and authentication are realized by public key infrastructure (PKI: public key infrastructure) technology using this digital certificate (see Patent Document 1 and Non-Patent Document 1).
例えば、情報処理装置がクライアントになる場合、サーバから取得したサーバ公開鍵証明書と、そのサーバ公開鍵証明書を発行した認証局の認証局証明書であるCA(Certification Authority)証明書を取得して、サーバの正当性を検証することができる。このような通信で利用される通信プロトコルとして、SSLやTLSなどがある。 For example, when the information processing device becomes a client, the server public key certificate obtained from the server and the CA (Certification Authority) certificate, which is the certificate authority certificate of the certificate authority that issued the server public key certificate, are obtained. The validity of the server can be verified. Communication protocols used in such communication include SSL and TLS.
しかしながら、情報処理装置に格納されたCA証明書に対して、誤ってベンダーが提供するサーバサービスのサーバ証明書の検証で利用するCA証明書を削除してしまうと、ベンダーが提供するサービスが利用できない。例えば、情報処理装置が複合機(MFP)である場合、その複合機のベンダーが提供するファームアップのためのサーバや、課金カウンタの送信先サーバとの通信で利用されるCA証明書を削除した場合、それらのサービスが受けられなくなってしまうという課題がある。 However, if the CA certificate stored in the information processing device is accidentally deleted from the CA certificate used for verifying the server certificate of the server service provided by the vendor, the service provided by the vendor will be used. Can not. For example, when the information processing device is a multifunction device (MFP), the CA certificate used for communication with the server for firmware upgrade provided by the vendor of the multifunction device and the destination server of the billing counter has been deleted. In that case, there is a problem that those services cannot be received.
本発明の目的は、上記従来技術の問題点の少なくとも一つを解決することにある。 An object of the present invention is to solve at least one of the problems of the prior art.
本発明の目的は、電子証明書の削除が可能な情報処理装置において、電子証明書の誤った削除を防止する技術を提供することにある。 An object of the present invention is to provide a technique for preventing erroneous deletion of a digital certificate in an information processing device capable of deleting the digital certificate.
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
ネットワークを介して相手先と通信を行う通信手段と、
前記通信手段によって通信を行う際に電子証明書を利用して前記相手先を検証する検証手段と、
前記検証手段で利用する電子証明書を格納する格納手段と、
前記格納手段に格納されている電子証明書を削除する指示に応じて、対応する電子証明書を前記格納手段から削除する削除手段と、
前記格納手段に格納されている前記電子証明書に、当該電子証明書の削除を禁止する情報が設定されている場合、当該電子証明書の削除を禁止するよう制御する制御手段と、を有することを特徴とする。
In order to achieve the above object, the information processing apparatus according to one aspect of the present invention has the following configuration. That is,
Communication means to communicate with the other party via the network,
A verification means for verifying the other party by using an electronic certificate when communicating by the communication means,
A storage means for storing the digital certificate used in the verification means and
A deletion means for deleting the corresponding digital certificate from the storage means in response to an instruction to delete the digital certificate stored in the storage means.
When the digital certificate stored in the storage means is set with information prohibiting the deletion of the digital certificate, the digital certificate has a control means for controlling the deletion of the digital certificate. It is characterized by.
本発明によれば、電子証明書の削除が可能な情報処理装置において、電子証明書の誤った削除を防止することができる。 According to the present invention, in an information processing device capable of deleting a digital certificate, it is possible to prevent erroneous deletion of the digital certificate.
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これら複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一もしくは同様の構成に同一の参照番号を付し、重複した説明は省略する。尚、実施形態に係る電子証明書の利用及び管理する情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、電子証明書が利用可能な情報処理装置であればよく、適用範囲は複合機に限定はしない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the invention according to the claims. Although a plurality of features are described in the embodiment, not all of the plurality of features are essential to the invention, and the plurality of features may be arbitrarily combined. Further, in the attached drawings, the same or similar configurations are designated by the same reference numbers, and duplicate explanations are omitted. A multifunction device (digital multifunction device / MFP / Multifunction Peripheral) will be described as an example as an information processing device for using and managing the digital certificate according to the embodiment. However, the applicable range is not limited to the multifunction device, and any information processing device that can use the digital certificate is sufficient, and the applicable range is not limited to the multifunction device.
[実施形態1]
図1は、本発明の実施形態1に係るネットワークを説明する図である。
[Embodiment 1]
FIG. 1 is a diagram illustrating a network according to the first embodiment of the present invention.
印刷機能を有する複合機100は、ネットワーク110を介して他の情報処理装置との間で、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。また複合機100は、TLS,IPSEC,IEEE802.1X等の暗号化通信を行う機能を有し、それらの暗号処理に使用する公開鍵ペアと電子証明書、相手先サーバを検証するためのCA証明書を保持している。ここで複合機100は画像形成装置の一例であり、画像形成装置としてはこれに限らず、ファクシミリ装置、プリンタ、コピー機の単独の機能、或いはこれらの複合的な機能を併せ持つ装置であってもよい。ネットワーク110には、複合機101も接続されており、この複合機101は、複合機100と同等の機能をもっている。以下、複合機100を主に説明するが、CA証明書のやりとりについては、複数台の複合機を対象とすることもできるものとする。
The
実施形態1に係る複合機100は、Webサーバ機能を有し、CA証明書の表示、追加、削除などの操作のための処理を実行することが可能なWebページ型のRUI(Remoto UI)機能をネットワーク110に公開している。
The
PC103はパーソナルコンピュータで、PC103にはWebブラウザ機能が搭載されており、ネットワーク110に接続された情報処理装置が公開しているHTML文書やWebサイトを閲覧、利用することができる。
The PC 103 is a personal computer, and the PC 103 is equipped with a Web browser function so that an HTML document or a website published by an information processing device connected to the
複合機100は、ネットワーク110を介してサーバサービス120、サーバサービス121に接続される。実施形態1におけるサーバサービス120は、例えば、複合機100のベンダーが提供するファームアップデートサーバサービスとし、サーバサービス121は、例えば、複合機100の利用者が任意に接続したクラウドストレージサービスとする。
The
次に、実施形態1に係るCA証明書の追加及び削除の操作の処理概要を説明する。 Next, the processing outline of the operation of adding and deleting the CA certificate according to the first embodiment will be described.
複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開しているCA証明書の操作のためにWebページに接続して、CA証明書の追加、削除の実行のための設定と指示を行う。
The administrator of the
次に実施形態1に係る複合機100のハードウェア構成を説明する。
Next, the hardware configuration of the
図2は、実施形態1に係る複合機100のハードウェア構成を説明するブロック図である。
FIG. 2 is a block diagram illustrating a hardware configuration of the
CPU201は、複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機100のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク110との間のデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル210を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209はCPU201,ROM202,RAM203,HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。尚、複合機101のハードウェア構成も同様であるため、その説明を省略する。
図3は、実施形態1に係る複合機100が有するソフトウェアモジュールを説明する機能ブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
The
FIG. 3 is a functional block diagram illustrating a software module included in the
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御部205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行う。実施形態1では、通信制御部303がHTTPプロトコル通信のための要求、及び応答データの生成、解析処理とデータ送受信の制御を行う。また複合機100がサポートするTLS,IPSEC,IEEE802.1Xの暗号化通信も通信制御部303によって実行される。
The
Webページ制御部304は、CA証明書の発行要求とその取得のための処理を実行することが可能なWebページを表示するためのHTMLデータの生成及び通信制御を行う。Webページ制御部304は、ネットワークドライバ301から通信制御部304を介して送られてきたWebページの表示要求や、CA証明書の追加、削除に対する処理を実行する。Webページ制御部304は、RAM203やHDD204に保存されている既定のWebページのHTMLデータ、又は表示要求の内容に応じて生成したHTMLデータを、Webブラウザからのリクエストへの応答として送信する。
The Web
証明書操作制御部305は、Webページ制御部304からの指示に基づくCA証明書の追加や削除を実行する。証明書操作制御部305は、必要な暗号化データの生成と解析処理及び、追加したCA証明書の保存、CA証明書の削除の処理を行う。暗号化処理部306は、データの暗号化及び復号処理、電子署名の生成及び検証、ハッシュ値生成等の各種暗号処理を実行する。証明書管理部307は、複合機100が保持するCA証明書を管理する。証明書管理部307は、CA証明書のデータをRAM203やHDD204に各種設定値とともに保存する。CA証明書の詳細表示、生成、削除等の処理は、実施形態1では図示しないが、操作パネル210を介したユーザの指示によって実行することも可能である。操作パネル210及びパネル制御部208の制御は、UI制御部308によって実行される。尚、通信制御部303によって実行されるTLS,IPSEC,IEEE802.1X等の暗号化通信処理においても、暗号化処理部306で暗号化処理が行われ、証明書管理部307から、使用する公開鍵ペア・CA証明書データを取得する構成となっている。
The certificate
印刷/読取処理部309は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行する。デバイス制御部310は、複合機100の制御コマンドや制御データを生成して、複合機100を統括的に制御する。尚、実施形態1に係るデバイス制御部306は、複合機100の電源の制御を行い、Webページ制御部304からの指示によって複合機100の再起動処理を実行する。
The print /
図4は、実施形態1に係る複合機100が保持するCA証明書をPC103で表示したCA証明書リスト画面の一例を示す図である。
FIG. 4 is a diagram showing an example of a CA certificate list screen in which the CA certificate held by the
実施形態1では、複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開しているCA証明書の一覧の表示、追加、削除のためのWebページ形式で表示される画面を介したRUIによる指示を行う。このRUIはリモートユーザインタフェースの略であり、PC103のウェブブラウザを使用して、遠隔で複合機100や101の操作画面データを要求してPC103で表示する技術である。このとき画面は、HTMLやサーブレット等で実装できる。
In the first embodiment, the administrator of the
図4の例では、3つのCA証明書が表示されており、それぞれの発行者、有効期限、発行先等に関する情報が表示されている。削除ボタン421〜423は、対応するCA証明書を削除するように指示するボタンである。図4では、削除ボタン421がグレーアウト表示されて押下できないようになっている。追加ボタン424は、新たにCA証明書を追加するように指示するボタンである。
In the example of FIG. 4, three CA certificates are displayed, and information on each issuer, expiration date, issue destination, and the like is displayed. The
図5は、実施形態1に係る複合機100によるCA証明書のリストの表示処理を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
FIG. 5 is a flowchart illustrating a process of displaying a list of CA certificates by the
また図6は、実施形態1に係る複合機100の証明書管理部307が管理しているCA証明書のデータベースを概念図であり、このデータベースは、複合機100のHDD204に保存されている。図5のフローチャートで示される処理を説明する。この処理は、CPU201がCA証明書リストの表示要求を受信することにより開始される。
Further, FIG. 6 is a conceptual diagram of a database of CA certificates managed by the
まずS501でCPU201は、CA証明書リストの取得要求を受け付ける。次にS502に進みCPU201は、HDD204から証明書管理部307が管理している図6に示すCA証明書のデータベースの詳細情報を取得する。
First, in S501, the
図6に示すCA証明書の詳細情報のデータベースは、CA証明書の名称601、CA証明書自体のファイルの中に定義されている発行者602、有効期限開始日603、有効期限終了日604、CA証明書の発行先605、署名アルゴリズム606、鍵長607、及び削除禁止フラグ608が格納されている。この削除禁止フラグ608は、CA証明書ごとに、そのCA証明書の削除を禁止するか否かを示すフラグで、ONは削除禁止を示し、OFFは削除可能を示す。
The database of detailed information of the CA certificate shown in FIG. 6 includes the
実施形態1では、複合機100の工場出荷時に、その複合機100に予めいくつかのCA証明書が格納されているものとする。またそのCA証明書は、複合機100が提供するファームアップデートサーバなどのベンダーのサーバサービスのサーバ証明書を検証に利用するためのものか否かが事前に分かっているものとする。そして、そのCA証明書に対して削除禁止フラグがONとなっている。図6では、CACertAがそれに該当する。このCA証明書の削除禁止フラグ608の情報は、工場出荷時にCA証明書を格納する際に、予め削除禁止フラグ608の情報もHDD204に保持しても良いし、CA証明書を複合機100に追加する際に、管理者が削除禁止か否かを設定してもよい。
In the first embodiment, it is assumed that some CA certificates are stored in advance in the
実施形態1では、CA証明書を追加する際は、図4の追加ボタン424をPC103のウェブブラウザの操作部で指示することにより、PC103のストレージに保存されたCA証明書を、ネットワーク110を介して複合機100に送信して複合機100に保存するものとする。
In the first embodiment, when adding the CA certificate, the
次にS503に進みCPU201は、S502でHDD204から取得したCA証明書の情報において、削除禁止フラグ608が有効(ON)であるか否か判定する。S503でCPU201は、削除禁止フラグ608が有効であると判定した場合はS504に進み、そのCA証明書を削除禁止対象としてS506に進む。一方、S503でCPU201は削除禁止フラグ608が無効(OFF)であると判定した場合はS505に進み、そのCA証明書を削除可能としてS506に進む。S506でCPU201は表示対象である証明書情報を確認するCA証明書が他にあるかどうか判定し、あればS502に進んで前述の処理を繰り返し実行し、CA証明書がないと判定した場合はS507に進む。S507でCPU201は、RUIとして提供するWebページ画面のHTMLデータを生成し、例えば図4に示すように、PC103の画面に表示する。
Next, the process proceeds to S503, and the
実施形態における図4の画面では、CACertA411が削除禁止対象であり、削除ボタン421が指示できないようにグレーアウトして表示されている。それ以外のCACertB412、CACertC413は削除可能となっており、削除ボタン422、423は、いずれも押下可能に表示されている。
In the screen of FIG. 4 in the embodiment, CACertA411 is a deletion prohibition target, and the
以上説明したように実施形態1によれば、CA証明書の削除が可能な複合機において、予め定められた削除禁止対象のCA証明書が削除されるのを防止することができる。これにより、例えばベンダーが提供するサーバのサーバ証明書の検証で利用するCA証明書が削除されるのを防止でき、他のCA証明書の削除は可能とすることができる。 As described above, according to the first embodiment, it is possible to prevent the CA certificate to be prohibited from being deleted from being deleted in the multifunction device capable of deleting the CA certificate. As a result, for example, it is possible to prevent the CA certificate used for verifying the server certificate of the server provided by the vendor from being deleted, and it is possible to delete other CA certificates.
尚、実施形態1では、削除ボタン421のように操作部から押下できないように表示する例で示したが、押下は可能とし、押下した際にUIにポップアップなどで削除不可能である旨のメッセージを表示するようにしても良く、特に、その動作は限定はしない。
In the first embodiment, an example of displaying the
また実施形態1では、1つのデータベースに全てのCA証明書を格納して、削除禁止フラグによって削除対象か否かを判定している。しかしデータベース自体を削除可能なデータベースと、削除不可能なデータベースに分けてCA証明書を格納してもよく、その記憶形態は特に限定はしない。 Further, in the first embodiment, all CA certificates are stored in one database, and it is determined whether or not the certificate is to be deleted by the deletion prohibition flag. However, the CA certificate may be stored separately in a database that can be deleted and a database that cannot be deleted, and the storage form thereof is not particularly limited.
[実施形態2]
次に、本発明の実施形態2について説明する。前述の実施形態1では、複合機100が保持するCA証明書と、それに紐づいた削除禁止フラグは予め工場出荷時やCA証明書の追加時に指定されているものであった。しかしながら、どのCA証明書が削除してはいけない複合機100のベンダーのサーバサービスで利用されるものかが分からない場合や、ベンダーのサーバサービスのサーバ証明書が切り替わり、利用するCA証明書が変更となる場合がある。
[Embodiment 2]
Next, Embodiment 2 of the present invention will be described. In the above-described first embodiment, the CA certificate held by the
そこで実施形態2では、実施形態1のようなCA証明書リストの表示や削除機能を有する情報処理装置において、ユーザが選択したサーバサービスに応じて、利用したCA証明書を削除禁止とするか否かを切り替える例を説明する。尚、実施形態2に係るネットワ−ク構成、及び情報処理装置である複合機100のハ−ドウェア構成、ソフトウェア構成、CA証明書のリスト表示処理等は、前述の実施形態1と同じであるため、その説明を省略する。
Therefore, in the second embodiment, whether or not to prohibit the deletion of the used CA certificate according to the server service selected by the user in the information processing device having the function of displaying or deleting the CA certificate list as in the first embodiment. An example of switching between the two will be described. Since the network configuration according to the second embodiment, the hardware configuration of the
実施形態2では、複合機100のベンダーのサーバサービスの例として、ファームアップデートサーバに接続されるものとする。これはあくまでも一例であり、その他にも課金カウンタを送信するサーバや機器の状態を監視するサーバなどもあり、特に限定はしない。
In the second embodiment, as an example of the server service of the vendor of the
図7は、実施形態2に係る複合機100が接続するファームアップデートサーバの接続設定画面の一例を示す図である。
FIG. 7 is a diagram showing an example of a connection setting screen of the firmware update server to which the
実施形態2では、複合機100の操作部210を介して、このファームアップデートサーバ接続設定画面を表示するものとし、この画面は管理者のみ操作することとする。このファームアップデートサーバ接続設定画面は、サーバアドレス701、ポート番号702、サーバ接続テストボタン703を有する。
In the second embodiment, the firmware update server connection setting screen is displayed via the
図8は、実施形態2に係る複合機100がCA証明書を利用した通信に際して、通信先がCA証明書の削除禁止対象サービスである場合に削除禁止フラグをONにする処理を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
FIG. 8 is a flowchart illustrating a process of turning on the deletion prohibition flag when the communication destination is a service subject to deletion prohibition of the CA certificate when the
先ずS801でCPU201は、サーバ証明書の検証をHDD204に格納されたCA証明書によって行う。実施形態2では、例えば、操作部210を介して図7の接続テストボタン703が押下されて、サーバアドレス701で指定されたサーバに接続した場合にサーバ証明書の検証を行うものとする。しかし、他の通信機能を利用した際や複合機100のHDD204に格納されるアプリケーション自体が通信した場合などでも、ネットワーク110を介して相手先サーバに接続し、相手先サーバから送信されるサーバ証明書を複合機100のCA証明書で検証する場合はあり、特に限定はしない。
First, in S801, the
次にS802に進みCPU201は、CA証明書の検証に成功したか否か判定する。ここでCPU201はCA証明書の検証に失敗と判定した場合は、通信を確立できないため、この処理を終了する。S802でCPU201はCA証明書の検証を成功と判定した場合はS803に進みCPU201は、通信先のサーバサービスが、CA証明書を削除してはいけないサーバであるか否かを判定する。これは図7のように通信を行う画面の情報、例えばファームアップデートサーバ接続画面であるか、或いはアプリケーションの情報に基づいて判定する。S803でCPU201は、CA証明書を削除してはいけないサーバであると判定した場合はS804に進み、利用したCA証明書の削除禁止フラグ608をオンにする。例えば図6のデータベースのCACertAの削除禁止フラグ608をONにする。一方、S803でCPU201は、CA証明書を削除しても構わないサーバであると判定した場合は、このまま処理を終了する。即ち、削除禁止フラグ608はそのままで変更しない。ここで削除禁止フラグ608を無効化(OFF)しない理由は、他のサーバに対しても同じCA証明書が利用される場合もあり、且つそれがCA証明書を削除されたくはないベンダーのサーバサービスの場合もあるためである。
Next, the process proceeds to S802, and the
以上説明したように実施形態2によれば、接続したサーバサービスに応じてCA証明書を削除禁止とするか否かの情報を指定せずとも、自動的にその判定と削除禁止フラグの設定を行うことが可能となる。 As described above, according to the second embodiment, the determination and the deletion prohibition flag are automatically set even if the information on whether or not to prohibit the deletion of the CA certificate is not specified according to the connected server service. It becomes possible to do.
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。 The present invention is not limited to the above embodiments, and various modifications and modifications can be made without departing from the spirit and scope of the present invention. Therefore, in order to make the scope of the present invention public, the following claims are attached.
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から逸脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。 The present invention is not limited to the above embodiments, and various modifications and modifications can be made without departing from the spirit and scope of the present invention. Therefore, in order to make the scope of the present invention public, the following claims are attached.
100,101…複合機、103…PC,120,121…サーバサービス、201…CPU、202…ROM、203…RAM、210…操作パネル、304…Webページ制御部、305…証明書操作制御部、307…証明書管理部 100, 101 ... Multifunction device, 103 ... PC, 120, 121 ... Server service, 201 ... CPU, 202 ... ROM, 203 ... RAM, 210 ... Operation panel, 304 ... Web page control unit, 305 ... Certificate operation control unit, 307 ... Certificate Management Department
Claims (12)
前記通信手段によって通信を行う際に電子証明書を利用して前記相手先を検証する検証手段と、
前記検証手段で利用する電子証明書を格納する格納手段と、
前記格納手段に格納されている電子証明書を削除する指示に応じて、対応する電子証明書を前記格納手段から削除する削除手段と、
前記格納手段に格納されている前記電子証明書に、当該電子証明書の削除を禁止する情報が設定されている場合、当該電子証明書の削除を禁止するよう制御する制御手段と、
を有することを特徴とする情報処理装置。 Communication means to communicate with the other party via the network,
A verification means for verifying the other party by using an electronic certificate when communicating by the communication means,
A storage means for storing the digital certificate used in the verification means and
A deletion means for deleting the corresponding digital certificate from the storage means in response to an instruction to delete the digital certificate stored in the storage means.
When the information for prohibiting the deletion of the digital certificate is set in the digital certificate stored in the storage means, the control means for controlling the deletion of the digital certificate is prohibited.
An information processing device characterized by having.
前記通信手段によって通信を行う際に電子証明書を利用して前記相手先を検証する検証工程と、
前記検証工程で利用する電子証明書をメモリに格納する格納工程と、
前記メモリに格納されている電子証明書を削除する指示に応じて、対応する電子証明書を前記格納工程から削除する削除工程と、
前記メモリに格納されている前記電子証明書に、当該電子証明書の削除を禁止する情報が設定されている場合、当該電子証明書の削除を禁止するよう制御する制御工程と、
を有することを特徴とする制御方法。 A control method for controlling an information processing device having a communication means for communicating with a destination via a network.
A verification process that verifies the other party using an electronic certificate when communicating by the communication means, and
A storage process for storing the digital certificate used in the verification process in memory, and
A deletion step of deleting the corresponding digital certificate from the storage step in response to an instruction to delete the digital certificate stored in the memory,
When the information for prohibiting the deletion of the digital certificate is set in the digital certificate stored in the memory, a control step for controlling the deletion of the digital certificate and a control step for prohibiting the deletion of the digital certificate.
A control method characterized by having.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019209826A JP2021082071A (en) | 2019-11-20 | 2019-11-20 | Information processing device, control method thereof, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019209826A JP2021082071A (en) | 2019-11-20 | 2019-11-20 | Information processing device, control method thereof, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021082071A true JP2021082071A (en) | 2021-05-27 |
Family
ID=75965341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209826A Pending JP2021082071A (en) | 2019-11-20 | 2019-11-20 | Information processing device, control method thereof, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021082071A (en) |
-
2019
- 2019-11-20 JP JP2019209826A patent/JP2021082071A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838430B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
US8108917B2 (en) | Management apparatus | |
US8327133B2 (en) | Communication device and medium for the same | |
US8499145B2 (en) | Apparatus, system, and method of setting a device | |
JP7418131B2 (en) | Information processing device, control method for information processing device, and program | |
US20180359101A1 (en) | Information processing apparatus, setting apparatus, control method for information processing apparatus, control method for setting apparatus, and storage medium | |
US20220345319A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2022179719A (en) | Information processing device, control method for the same, and program | |
JP7409618B2 (en) | Information processing device and its control method and program | |
JP2021082071A (en) | Information processing device, control method thereof, and program | |
JP2021083002A (en) | Information processing device, information processing method, and program | |
JP2021083042A (en) | Information processing device, information processing method, and program | |
JP2019022154A (en) | Information processing device, control method thereof, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |