JP2021082071A - Information processing device, control method thereof, and program - Google Patents

Information processing device, control method thereof, and program Download PDF

Info

Publication number
JP2021082071A
JP2021082071A JP2019209826A JP2019209826A JP2021082071A JP 2021082071 A JP2021082071 A JP 2021082071A JP 2019209826 A JP2019209826 A JP 2019209826A JP 2019209826 A JP2019209826 A JP 2019209826A JP 2021082071 A JP2021082071 A JP 2021082071A
Authority
JP
Japan
Prior art keywords
certificate
information processing
digital certificate
deletion
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019209826A
Other languages
Japanese (ja)
Inventor
直哉 角谷
Naoya Kadoya
直哉 角谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019209826A priority Critical patent/JP2021082071A/en
Publication of JP2021082071A publication Critical patent/JP2021082071A/en
Pending legal-status Critical Current

Links

Images

Abstract

To solve the problem in which if a CA certificate used for communication with a server for firmware upgrade provided by a vendor of an information processing device or a transmission destination server of a billing counter is deleted, those services cannot be received.SOLUTION: An information processing device includes communication means for communicating with an opposite party via a network, uses an electronic certificate when performing communication by the communication means to verify the opposite party, and stores the electronic certificate used for the verification. In response to an instruction to delete the stored electronic certificate, the information processing device deletes the corresponding electronic certificate from the storage means, but performs control to prohibit deleting the electronic certificate when information to prohibit deleting the electronic certificate is set to the stored electronic certificate.SELECTED DRAWING: Figure 5

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関するものである。 The present invention relates to an information processing device, a control method thereof, and a program.

オフィス等のネットワークに接続するパーソナルコンピュータ(PC)や、個人が所持する携帯移動端末は、外部のサーバと通信する際、セキュアな通信と認証を行うために、公開鍵証明書を利用している。 Personal computers (PCs) connected to networks such as offices and mobile terminals owned by individuals use public key certificates for secure communication and authentication when communicating with external servers. ..

また近年の複合機は、単純に画像の印刷や送信を行うだけではなく、複合機内に画像データを格納し、PCに対してファイルサービスを提供する機能を備えている。そのため複合機も、ネットワーク上に存在するその他のサーバ機器と同様の情報処理装置としての役割を果たすようになってきている。これらの情報処理装置がネットワーク上で利用される中で、安全でかつ安心なオフィス環境を維持するためには、電子証明書を使って認証を行って通信することが求められる。一般的にはこの電子証明書を使った公開鍵基盤(PKI:public key infrastructure)の技術により安全なネットワークの識別と認証が実現されている(特許文献1及び非特許文献1参照)。 Further, recent multifunction devices not only simply print and transmit images, but also have a function of storing image data in the multifunction device and providing a file service to a PC. Therefore, the multifunction device also plays a role as an information processing device similar to other server devices existing on the network. While these information processing devices are used on the network, in order to maintain a safe and secure office environment, it is required to authenticate and communicate using an electronic certificate. In general, secure network identification and authentication are realized by public key infrastructure (PKI: public key infrastructure) technology using this digital certificate (see Patent Document 1 and Non-Patent Document 1).

例えば、情報処理装置がクライアントになる場合、サーバから取得したサーバ公開鍵証明書と、そのサーバ公開鍵証明書を発行した認証局の認証局証明書であるCA(Certification Authority)証明書を取得して、サーバの正当性を検証することができる。このような通信で利用される通信プロトコルとして、SSLやTLSなどがある。 For example, when the information processing device becomes a client, the server public key certificate obtained from the server and the CA (Certification Authority) certificate, which is the certificate authority certificate of the certificate authority that issued the server public key certificate, are obtained. The validity of the server can be verified. Communication protocols used in such communication include SSL and TLS.

特開2005−39790号公報Japanese Unexamined Patent Publication No. 2005-39790

RFC3647:Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (https://www.ipa.go.jp/security/rfc/RFC3647JA.html) このCA証明書は、情報処理装置の中に格納・保持しておく必要がある。このため従来は、認証局が発行した電子証明書を、情報処理装置のユーザが手動で情報処理装置のストレージに格納したり、或いは情報処理装置の工場出荷時などに予め格納している。 また相手先のサーバのサーバ証明書に対して、それを検証するために利用されるCA証明書は異なる。この相手先のサーバとしては、ファームアップデート用のサーバなどの情報処理装置のベンダーが提供するサーバサービス、或いは情報処理装置を利用するユーザが選択したクラウドストレージサービスなどのサーバサービス等様々なものがある。 情報処理装置に格納されるCA証明書は、情報処理装置の管理者によって追加や削除が可能である。これは管理者が新しいサーバサービスを利用したい場合はCA証明書を追加し、不要なサーバサービスに接続したくない場合などはCA証明書を削除できるようにするためである。RFC3647: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (https://www.ipa.go.jp/security/rfc/RFC3647JA.html) This CA certificate is stored in the information processing device. Must be retained. For this reason, conventionally, the user of the information processing device manually stores the digital certificate issued by the certificate authority in the storage of the information processing device, or stores the digital certificate in advance at the time of shipment from the factory of the information processing device. Also, the CA certificate used to verify the server certificate of the other party's server is different. There are various servers such as a server service provided by an information processing device vendor such as a server for firmware update, or a server service such as a cloud storage service selected by a user who uses the information processing device. .. The CA certificate stored in the information processing device can be added or deleted by the administrator of the information processing device. This is so that the administrator can add a CA certificate when he / she wants to use a new server service, and can delete the CA certificate when he / she does not want to connect to an unnecessary server service.

しかしながら、情報処理装置に格納されたCA証明書に対して、誤ってベンダーが提供するサーバサービスのサーバ証明書の検証で利用するCA証明書を削除してしまうと、ベンダーが提供するサービスが利用できない。例えば、情報処理装置が複合機(MFP)である場合、その複合機のベンダーが提供するファームアップのためのサーバや、課金カウンタの送信先サーバとの通信で利用されるCA証明書を削除した場合、それらのサービスが受けられなくなってしまうという課題がある。 However, if the CA certificate stored in the information processing device is accidentally deleted from the CA certificate used for verifying the server certificate of the server service provided by the vendor, the service provided by the vendor will be used. Can not. For example, when the information processing device is a multifunction device (MFP), the CA certificate used for communication with the server for firmware upgrade provided by the vendor of the multifunction device and the destination server of the billing counter has been deleted. In that case, there is a problem that those services cannot be received.

本発明の目的は、上記従来技術の問題点の少なくとも一つを解決することにある。 An object of the present invention is to solve at least one of the problems of the prior art.

本発明の目的は、電子証明書の削除が可能な情報処理装置において、電子証明書の誤った削除を防止する技術を提供することにある。 An object of the present invention is to provide a technique for preventing erroneous deletion of a digital certificate in an information processing device capable of deleting the digital certificate.

上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
ネットワークを介して相手先と通信を行う通信手段と、
前記通信手段によって通信を行う際に電子証明書を利用して前記相手先を検証する検証手段と、
前記検証手段で利用する電子証明書を格納する格納手段と、
前記格納手段に格納されている電子証明書を削除する指示に応じて、対応する電子証明書を前記格納手段から削除する削除手段と、
前記格納手段に格納されている前記電子証明書に、当該電子証明書の削除を禁止する情報が設定されている場合、当該電子証明書の削除を禁止するよう制御する制御手段と、を有することを特徴とする。
In order to achieve the above object, the information processing apparatus according to one aspect of the present invention has the following configuration. That is,
Communication means to communicate with the other party via the network,
A verification means for verifying the other party by using an electronic certificate when communicating by the communication means,
A storage means for storing the digital certificate used in the verification means and
A deletion means for deleting the corresponding digital certificate from the storage means in response to an instruction to delete the digital certificate stored in the storage means.
When the digital certificate stored in the storage means is set with information prohibiting the deletion of the digital certificate, the digital certificate has a control means for controlling the deletion of the digital certificate. It is characterized by.

本発明によれば、電子証明書の削除が可能な情報処理装置において、電子証明書の誤った削除を防止することができる。 According to the present invention, in an information processing device capable of deleting a digital certificate, it is possible to prevent erroneous deletion of the digital certificate.

本発明の実施形態1に係るネットワークを説明する図。The figure explaining the network which concerns on Embodiment 1 of this invention. 実施形態1に係る複合機のハードウェア構成を説明するブロック図。The block diagram explaining the hardware configuration of the multifunction device which concerns on Embodiment 1. FIG. 実施形態1に係る複合機が有するソフトウェアモジュールを説明する機能ブロック図。FIG. 3 is a functional block diagram illustrating a software module included in the multifunction device according to the first embodiment. 実施形態1に係る複合機が保持するCA証明書をPCで表示したCA証明書リスト画面の一例を示す図。The figure which shows an example of the CA certificate list screen which displayed the CA certificate held by the multifunction device which concerns on Embodiment 1 on a PC. 実施形態1に係る複合機によるCA証明書のリストの表示処理を説明するフローチャート。The flowchart explaining the display processing of the list of CA certificates by the multifunction device which concerns on Embodiment 1. 実施形態1に係る複合機の証明書管理部が管理しているCA証明書のデータベースを概念図。A conceptual diagram of a database of CA certificates managed by the certificate management unit of the multifunction device according to the first embodiment. 実施形態2に係る複合機が接続するファームアップデートサーバの接続設定画面の一例を示す図。The figure which shows an example of the connection setting screen of the farm update server to which the multifunction device which concerns on Embodiment 2 is connected. 実施形態2に係る複合機がCA証明書を利用した通信に際して、通信先がCA証明書の削除禁止対象サービスである場合に削除禁止フラグをONにする処理を説明するフローチャート。A flowchart illustrating a process of turning on the deletion prohibition flag when the communication destination is a service subject to deletion prohibition of the CA certificate when the multifunction device according to the second embodiment communicates using the CA certificate.

以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これら複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一もしくは同様の構成に同一の参照番号を付し、重複した説明は省略する。尚、実施形態に係る電子証明書の利用及び管理する情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、電子証明書が利用可能な情報処理装置であればよく、適用範囲は複合機に限定はしない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the invention according to the claims. Although a plurality of features are described in the embodiment, not all of the plurality of features are essential to the invention, and the plurality of features may be arbitrarily combined. Further, in the attached drawings, the same or similar configurations are designated by the same reference numbers, and duplicate explanations are omitted. A multifunction device (digital multifunction device / MFP / Multifunction Peripheral) will be described as an example as an information processing device for using and managing the digital certificate according to the embodiment. However, the applicable range is not limited to the multifunction device, and any information processing device that can use the digital certificate is sufficient, and the applicable range is not limited to the multifunction device.

[実施形態1]
図1は、本発明の実施形態1に係るネットワークを説明する図である。
[Embodiment 1]
FIG. 1 is a diagram illustrating a network according to the first embodiment of the present invention.

印刷機能を有する複合機100は、ネットワーク110を介して他の情報処理装置との間で、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。また複合機100は、TLS,IPSEC,IEEE802.1X等の暗号化通信を行う機能を有し、それらの暗号処理に使用する公開鍵ペアと電子証明書、相手先サーバを検証するためのCA証明書を保持している。ここで複合機100は画像形成装置の一例であり、画像形成装置としてはこれに限らず、ファクシミリ装置、プリンタ、コピー機の単独の機能、或いはこれらの複合的な機能を併せ持つ装置であってもよい。ネットワーク110には、複合機101も接続されており、この複合機101は、複合機100と同等の機能をもっている。以下、複合機100を主に説明するが、CA証明書のやりとりについては、複数台の複合機を対象とすることもできるものとする。 The multifunction device 100 having a printing function can send and receive print data, scanned image data, device management information, and the like to and from other information processing devices via the network 110. Further, the multifunction machine 100 has a function of performing encrypted communication such as TLS, IPsec, and IEEE 802.1X, and a public key pair and an electronic certificate used for the encryption processing, and a CA certificate for verifying the destination server. Holds the book. Here, the multifunction device 100 is an example of an image forming apparatus, and the image forming apparatus is not limited to this, and the image forming apparatus may be a single function of a facsimile machine, a printer, a copier, or a device having a combination of these functions. Good. A multifunction device 101 is also connected to the network 110, and the multifunction device 101 has the same function as the multifunction device 100. Hereinafter, the multifunction device 100 will be mainly described, but it is also possible to exchange CA certificates with a plurality of multifunction devices.

実施形態1に係る複合機100は、Webサーバ機能を有し、CA証明書の表示、追加、削除などの操作のための処理を実行することが可能なWebページ型のRUI(Remoto UI)機能をネットワーク110に公開している。 The multifunction device 100 according to the first embodiment has a Web server function, and has a Web page type RUI (Remoto UI) function capable of executing processing for operations such as displaying, adding, and deleting a CA certificate. Is open to the public on the network 110.

PC103はパーソナルコンピュータで、PC103にはWebブラウザ機能が搭載されており、ネットワーク110に接続された情報処理装置が公開しているHTML文書やWebサイトを閲覧、利用することができる。 The PC 103 is a personal computer, and the PC 103 is equipped with a Web browser function so that an HTML document or a website published by an information processing device connected to the network 110 can be browsed and used.

複合機100は、ネットワーク110を介してサーバサービス120、サーバサービス121に接続される。実施形態1におけるサーバサービス120は、例えば、複合機100のベンダーが提供するファームアップデートサーバサービスとし、サーバサービス121は、例えば、複合機100の利用者が任意に接続したクラウドストレージサービスとする。 The multifunction device 100 is connected to the server service 120 and the server service 121 via the network 110. The server service 120 in the first embodiment is, for example, a firmware update server service provided by the vendor of the multifunction device 100, and the server service 121 is, for example, a cloud storage service arbitrarily connected by the user of the multifunction device 100.

次に、実施形態1に係るCA証明書の追加及び削除の操作の処理概要を説明する。 Next, the processing outline of the operation of adding and deleting the CA certificate according to the first embodiment will be described.

複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開しているCA証明書の操作のためにWebページに接続して、CA証明書の追加、削除の実行のための設定と指示を行う。 The administrator of the multifunction device 100 uses the Web browser installed in the PC 103 to connect to the Web page for the operation of the CA certificate published by the multifunction device 100, and adds the CA certificate. Set and instruct to execute the deletion.

次に実施形態1に係る複合機100のハードウェア構成を説明する。 Next, the hardware configuration of the multifunction device 100 according to the first embodiment will be described.

図2は、実施形態1に係る複合機100のハードウェア構成を説明するブロック図である。 FIG. 2 is a block diagram illustrating a hardware configuration of the multifunction device 100 according to the first embodiment.

CPU201は、複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機100のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク110との間のデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル210を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209はCPU201,ROM202,RAM203,HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。尚、複合機101のハードウェア構成も同様であるため、その説明を省略する。
図3は、実施形態1に係る複合機100が有するソフトウェアモジュールを説明する機能ブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
The CPU 201 executes the software program of the multifunction device 100 and controls the entire device. The ROM 202 is a read-only memory that stores a boot program, fixed parameters, and the like of the multifunction device 100. The RAM 203 is a random access memory, which is used for storing programs and temporary data when the CPU 201 controls the multifunction device 100. HDD 204 is a hard disk drive that stores system software, applications, and various data. The CPU 201 executes the boot program stored in the ROM 202, expands the program stored in the HDD 204 into the RAM 203, and executes the expanded program to control the operation of the multifunction device 100. The network I / F control unit 205 controls the transmission and reception of data to and from the network 110. The scanner I / F control unit 206 controls reading of a document by the scanner 211. The printer I / F control unit 207 controls printing processing and the like by the printer 210. The panel control unit 208 controls the touch panel type operation panel 210 to control the display of various information and the input of instructions from the user. The bus 209 connects the CPU 201, ROM 202, RAM 203, HDD 204, network I / F control unit 205, scanner I / F control unit 206, printer I / F control unit 207, and panel control unit 208 to each other. Control signals from the CPU 201 and data signals between the devices are transmitted and received via the bus 209. Since the hardware configuration of the multifunction device 101 is the same, the description thereof will be omitted.
FIG. 3 is a functional block diagram illustrating a software module included in the multifunction device 100 according to the first embodiment. The software module shown in FIG. 3 is realized by executing the program expanded in the RAM 203 by the CPU 201.

ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御部205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行う。実施形態1では、通信制御部303がHTTPプロトコル通信のための要求、及び応答データの生成、解析処理とデータ送受信の制御を行う。また複合機100がサポートするTLS,IPSEC,IEEE802.1Xの暗号化通信も通信制御部303によって実行される。 The network driver 301 controls the network I / F control unit 205 connected to the network 110 to send and receive data to and from the outside via the network 110. The network control unit 302 controls communication below the transport layer in a network communication protocol such as TCP / IP to transmit and receive data. The communication control unit 303 controls a plurality of communication protocols supported by the multifunction device 100. In the first embodiment, the communication control unit 303 controls the request for HTTP protocol communication, the generation of response data, the analysis process, and the data transmission / reception. In addition, the communication control unit 303 also executes encrypted communication of TLS, IPSEC, and IEEE 802.1X supported by the multifunction device 100.

Webページ制御部304は、CA証明書の発行要求とその取得のための処理を実行することが可能なWebページを表示するためのHTMLデータの生成及び通信制御を行う。Webページ制御部304は、ネットワークドライバ301から通信制御部304を介して送られてきたWebページの表示要求や、CA証明書の追加、削除に対する処理を実行する。Webページ制御部304は、RAM203やHDD204に保存されている既定のWebページのHTMLデータ、又は表示要求の内容に応じて生成したHTMLデータを、Webブラウザからのリクエストへの応答として送信する。 The Web page control unit 304 generates HTML data and controls communication for displaying a Web page capable of executing a CA certificate issuance request and a process for obtaining the CA certificate. The Web page control unit 304 executes a process for displaying a Web page sent from the network driver 301 via the communication control unit 304, and for adding or deleting a CA certificate. The Web page control unit 304 transmits the HTML data of the default Web page stored in the RAM 203 or the HDD 204, or the HTML data generated according to the content of the display request, as a response to the request from the Web browser.

証明書操作制御部305は、Webページ制御部304からの指示に基づくCA証明書の追加や削除を実行する。証明書操作制御部305は、必要な暗号化データの生成と解析処理及び、追加したCA証明書の保存、CA証明書の削除の処理を行う。暗号化処理部306は、データの暗号化及び復号処理、電子署名の生成及び検証、ハッシュ値生成等の各種暗号処理を実行する。証明書管理部307は、複合機100が保持するCA証明書を管理する。証明書管理部307は、CA証明書のデータをRAM203やHDD204に各種設定値とともに保存する。CA証明書の詳細表示、生成、削除等の処理は、実施形態1では図示しないが、操作パネル210を介したユーザの指示によって実行することも可能である。操作パネル210及びパネル制御部208の制御は、UI制御部308によって実行される。尚、通信制御部303によって実行されるTLS,IPSEC,IEEE802.1X等の暗号化通信処理においても、暗号化処理部306で暗号化処理が行われ、証明書管理部307から、使用する公開鍵ペア・CA証明書データを取得する構成となっている。 The certificate operation control unit 305 adds or deletes a CA certificate based on an instruction from the Web page control unit 304. The certificate operation control unit 305 generates and analyzes necessary encrypted data, saves the added CA certificate, and deletes the CA certificate. The encryption processing unit 306 executes various encryption processes such as data encryption and decryption processing, electronic signature generation and verification, and hash value generation. The certificate management unit 307 manages the CA certificate held by the multifunction device 100. The certificate management unit 307 stores the CA certificate data in the RAM 203 or the HDD 204 together with various setting values. Although not shown in the first embodiment, processes such as detailed display, generation, and deletion of the CA certificate can be executed by a user's instruction via the operation panel 210. The control of the operation panel 210 and the panel control unit 208 is executed by the UI control unit 308. In the encrypted communication processing of TLS, IPsec, 802.1X, etc. executed by the communication control unit 303, the encryption processing is also performed by the encryption processing unit 306, and the public key used by the certificate management unit 307 is used. It is configured to acquire pair / CA certificate data.

印刷/読取処理部309は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行する。デバイス制御部310は、複合機100の制御コマンドや制御データを生成して、複合機100を統括的に制御する。尚、実施形態1に係るデバイス制御部306は、複合機100の電源の制御を行い、Webページ制御部304からの指示によって複合機100の再起動処理を実行する。 The print / read processing unit 309 executes functions such as printing by the printer 210 and reading the original by the scanner 211. The device control unit 310 generates control commands and control data for the multifunction device 100 to control the multifunction device 100 in an integrated manner. The device control unit 306 according to the first embodiment controls the power supply of the multifunction device 100, and executes the restart process of the multifunction device 100 according to the instruction from the Web page control unit 304.

図4は、実施形態1に係る複合機100が保持するCA証明書をPC103で表示したCA証明書リスト画面の一例を示す図である。 FIG. 4 is a diagram showing an example of a CA certificate list screen in which the CA certificate held by the multifunction device 100 according to the first embodiment is displayed on the PC 103.

実施形態1では、複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開しているCA証明書の一覧の表示、追加、削除のためのWebページ形式で表示される画面を介したRUIによる指示を行う。このRUIはリモートユーザインタフェースの略であり、PC103のウェブブラウザを使用して、遠隔で複合機100や101の操作画面データを要求してPC103で表示する技術である。このとき画面は、HTMLやサーブレット等で実装できる。 In the first embodiment, the administrator of the multifunction device 100 uses a Web browser mounted on the PC 103 to display, add, or delete a Web page for displaying, adding, or deleting a list of CA certificates published by the multifunction device 100. Instruct by RUI via the screen displayed in the format. This RUI is an abbreviation for a remote user interface, and is a technique for remotely requesting operation screen data of a multifunction device 100 or 101 and displaying it on the PC 103 using a web browser of the PC 103. At this time, the screen can be implemented by HTML, Servlet, or the like.

図4の例では、3つのCA証明書が表示されており、それぞれの発行者、有効期限、発行先等に関する情報が表示されている。削除ボタン421〜423は、対応するCA証明書を削除するように指示するボタンである。図4では、削除ボタン421がグレーアウト表示されて押下できないようになっている。追加ボタン424は、新たにCA証明書を追加するように指示するボタンである。 In the example of FIG. 4, three CA certificates are displayed, and information on each issuer, expiration date, issue destination, and the like is displayed. The delete buttons 421 to 423 are buttons instructing to delete the corresponding CA certificate. In FIG. 4, the delete button 421 is grayed out and cannot be pressed. The add button 424 is a button instructing to add a new CA certificate.

図5は、実施形態1に係る複合機100によるCA証明書のリストの表示処理を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。 FIG. 5 is a flowchart illustrating a process of displaying a list of CA certificates by the multifunction device 100 according to the first embodiment. The process shown in this flowchart is achieved by executing the program expanded in the RAM 203 by the CPU 201.

また図6は、実施形態1に係る複合機100の証明書管理部307が管理しているCA証明書のデータベースを概念図であり、このデータベースは、複合機100のHDD204に保存されている。図5のフローチャートで示される処理を説明する。この処理は、CPU201がCA証明書リストの表示要求を受信することにより開始される。 Further, FIG. 6 is a conceptual diagram of a database of CA certificates managed by the certificate management unit 307 of the multifunction device 100 according to the first embodiment, and this database is stored in the HDD 204 of the multifunction device 100. The process shown in the flowchart of FIG. 5 will be described. This process is started when the CPU 201 receives a request to display the CA certificate list.

まずS501でCPU201は、CA証明書リストの取得要求を受け付ける。次にS502に進みCPU201は、HDD204から証明書管理部307が管理している図6に示すCA証明書のデータベースの詳細情報を取得する。 First, in S501, the CPU 201 accepts a request to acquire the CA certificate list. Next, proceeding to S502, the CPU 201 acquires detailed information of the CA certificate database shown in FIG. 6 managed by the certificate management unit 307 from the HDD 204.

図6に示すCA証明書の詳細情報のデータベースは、CA証明書の名称601、CA証明書自体のファイルの中に定義されている発行者602、有効期限開始日603、有効期限終了日604、CA証明書の発行先605、署名アルゴリズム606、鍵長607、及び削除禁止フラグ608が格納されている。この削除禁止フラグ608は、CA証明書ごとに、そのCA証明書の削除を禁止するか否かを示すフラグで、ONは削除禁止を示し、OFFは削除可能を示す。 The database of detailed information of the CA certificate shown in FIG. 6 includes the name 601 of the CA certificate, the issuer 602 defined in the file of the CA certificate itself, the expiration date start date 603, the expiration date end date 604, and so on. The CA certificate issuance destination 605, the signature algorithm 606, the key length 607, and the deletion prohibition flag 608 are stored. The deletion prohibition flag 608 is a flag indicating whether or not to prohibit the deletion of the CA certificate for each CA certificate. ON indicates that deletion is prohibited, and OFF indicates that deletion is possible.

実施形態1では、複合機100の工場出荷時に、その複合機100に予めいくつかのCA証明書が格納されているものとする。またそのCA証明書は、複合機100が提供するファームアップデートサーバなどのベンダーのサーバサービスのサーバ証明書を検証に利用するためのものか否かが事前に分かっているものとする。そして、そのCA証明書に対して削除禁止フラグがONとなっている。図6では、CACertAがそれに該当する。このCA証明書の削除禁止フラグ608の情報は、工場出荷時にCA証明書を格納する際に、予め削除禁止フラグ608の情報もHDD204に保持しても良いし、CA証明書を複合機100に追加する際に、管理者が削除禁止か否かを設定してもよい。 In the first embodiment, it is assumed that some CA certificates are stored in advance in the multifunction device 100 at the time of factory shipment of the multifunction device 100. Further, it is assumed that it is known in advance whether or not the CA certificate is for using the server certificate of the server service of the vendor such as the firmware update server provided by the multifunction device 100 for verification. Then, the deletion prohibition flag is ON for the CA certificate. In FIG. 6, CACertA corresponds to this. The information of the deletion prohibition flag 608 of the CA certificate may be stored in the HDD 204 in advance when the CA certificate is stored at the time of shipment from the factory, or the CA certificate may be stored in the multifunction device 100. When adding, the administrator may set whether to prohibit deletion.

実施形態1では、CA証明書を追加する際は、図4の追加ボタン424をPC103のウェブブラウザの操作部で指示することにより、PC103のストレージに保存されたCA証明書を、ネットワーク110を介して複合機100に送信して複合機100に保存するものとする。 In the first embodiment, when adding the CA certificate, the add button 424 of FIG. 4 is instructed by the operation unit of the web browser of the PC 103, so that the CA certificate stored in the storage of the PC 103 is transmitted via the network 110. It is assumed that the data is transmitted to the multifunction device 100 and stored in the multifunction device 100.

次にS503に進みCPU201は、S502でHDD204から取得したCA証明書の情報において、削除禁止フラグ608が有効(ON)であるか否か判定する。S503でCPU201は、削除禁止フラグ608が有効であると判定した場合はS504に進み、そのCA証明書を削除禁止対象としてS506に進む。一方、S503でCPU201は削除禁止フラグ608が無効(OFF)であると判定した場合はS505に進み、そのCA証明書を削除可能としてS506に進む。S506でCPU201は表示対象である証明書情報を確認するCA証明書が他にあるかどうか判定し、あればS502に進んで前述の処理を繰り返し実行し、CA証明書がないと判定した場合はS507に進む。S507でCPU201は、RUIとして提供するWebページ画面のHTMLデータを生成し、例えば図4に示すように、PC103の画面に表示する。 Next, the process proceeds to S503, and the CPU 201 determines whether or not the deletion prohibition flag 608 is valid (ON) in the CA certificate information acquired from the HDD 204 in S502. If the CPU 201 determines in S503 that the deletion prohibition flag 608 is valid, it proceeds to S504, and proceeds to S506 with the CA certificate as the deletion prohibition target. On the other hand, if the CPU 201 determines in S503 that the deletion prohibition flag 608 is invalid (OFF), the process proceeds to S505, the CA certificate can be deleted, and the process proceeds to S506. In S506, the CPU 201 determines whether there is another CA certificate for confirming the certificate information to be displayed, and if so, proceeds to S502 to repeatedly execute the above-mentioned process, and if it is determined that there is no CA certificate. Proceed to S507. In S507, the CPU 201 generates HTML data for the Web page screen provided as the RUI, and displays it on the screen of the PC 103, for example, as shown in FIG.

実施形態における図4の画面では、CACertA411が削除禁止対象であり、削除ボタン421が指示できないようにグレーアウトして表示されている。それ以外のCACertB412、CACertC413は削除可能となっており、削除ボタン422、423は、いずれも押下可能に表示されている。 In the screen of FIG. 4 in the embodiment, CACertA411 is a deletion prohibition target, and the deletion button 421 is grayed out so that it cannot be instructed. The other CACert B412 and CACert C413 can be deleted, and the delete buttons 422 and 423 are all displayed so that they can be pressed.

以上説明したように実施形態1によれば、CA証明書の削除が可能な複合機において、予め定められた削除禁止対象のCA証明書が削除されるのを防止することができる。これにより、例えばベンダーが提供するサーバのサーバ証明書の検証で利用するCA証明書が削除されるのを防止でき、他のCA証明書の削除は可能とすることができる。 As described above, according to the first embodiment, it is possible to prevent the CA certificate to be prohibited from being deleted from being deleted in the multifunction device capable of deleting the CA certificate. As a result, for example, it is possible to prevent the CA certificate used for verifying the server certificate of the server provided by the vendor from being deleted, and it is possible to delete other CA certificates.

尚、実施形態1では、削除ボタン421のように操作部から押下できないように表示する例で示したが、押下は可能とし、押下した際にUIにポップアップなどで削除不可能である旨のメッセージを表示するようにしても良く、特に、その動作は限定はしない。 In the first embodiment, an example of displaying the delete button 421 so that it cannot be pressed from the operation unit is shown, but a message indicating that the button can be pressed and cannot be deleted by a pop-up or the like in the UI when the button is pressed. May be displayed, and the operation is not particularly limited.

また実施形態1では、1つのデータベースに全てのCA証明書を格納して、削除禁止フラグによって削除対象か否かを判定している。しかしデータベース自体を削除可能なデータベースと、削除不可能なデータベースに分けてCA証明書を格納してもよく、その記憶形態は特に限定はしない。 Further, in the first embodiment, all CA certificates are stored in one database, and it is determined whether or not the certificate is to be deleted by the deletion prohibition flag. However, the CA certificate may be stored separately in a database that can be deleted and a database that cannot be deleted, and the storage form thereof is not particularly limited.

[実施形態2]
次に、本発明の実施形態2について説明する。前述の実施形態1では、複合機100が保持するCA証明書と、それに紐づいた削除禁止フラグは予め工場出荷時やCA証明書の追加時に指定されているものであった。しかしながら、どのCA証明書が削除してはいけない複合機100のベンダーのサーバサービスで利用されるものかが分からない場合や、ベンダーのサーバサービスのサーバ証明書が切り替わり、利用するCA証明書が変更となる場合がある。
[Embodiment 2]
Next, Embodiment 2 of the present invention will be described. In the above-described first embodiment, the CA certificate held by the multifunction device 100 and the deletion prohibition flag associated with the CA certificate are designated in advance at the time of factory shipment or when the CA certificate is added. However, if you do not know which CA certificate is used by the server service of the vendor of the multifunction device 100 that should not be deleted, or the server certificate of the vendor's server service is switched, the CA certificate to be used is changed. May be.

そこで実施形態2では、実施形態1のようなCA証明書リストの表示や削除機能を有する情報処理装置において、ユーザが選択したサーバサービスに応じて、利用したCA証明書を削除禁止とするか否かを切り替える例を説明する。尚、実施形態2に係るネットワ−ク構成、及び情報処理装置である複合機100のハ−ドウェア構成、ソフトウェア構成、CA証明書のリスト表示処理等は、前述の実施形態1と同じであるため、その説明を省略する。 Therefore, in the second embodiment, whether or not to prohibit the deletion of the used CA certificate according to the server service selected by the user in the information processing device having the function of displaying or deleting the CA certificate list as in the first embodiment. An example of switching between the two will be described. Since the network configuration according to the second embodiment, the hardware configuration of the multifunction device 100 which is the information processing device, the software configuration, the CA certificate list display processing, and the like are the same as those in the first embodiment. , The description is omitted.

実施形態2では、複合機100のベンダーのサーバサービスの例として、ファームアップデートサーバに接続されるものとする。これはあくまでも一例であり、その他にも課金カウンタを送信するサーバや機器の状態を監視するサーバなどもあり、特に限定はしない。 In the second embodiment, as an example of the server service of the vendor of the multifunction device 100, it is assumed that the server is connected to the firmware update server. This is just an example, and there are also servers that send billing counters and servers that monitor the status of devices, and are not particularly limited.

図7は、実施形態2に係る複合機100が接続するファームアップデートサーバの接続設定画面の一例を示す図である。 FIG. 7 is a diagram showing an example of a connection setting screen of the firmware update server to which the multifunction device 100 according to the second embodiment is connected.

実施形態2では、複合機100の操作部210を介して、このファームアップデートサーバ接続設定画面を表示するものとし、この画面は管理者のみ操作することとする。このファームアップデートサーバ接続設定画面は、サーバアドレス701、ポート番号702、サーバ接続テストボタン703を有する。 In the second embodiment, the firmware update server connection setting screen is displayed via the operation unit 210 of the multifunction device 100, and this screen is operated only by the administrator. This firmware update server connection setting screen has a server address 701, a port number 702, and a server connection test button 703.

図8は、実施形態2に係る複合機100がCA証明書を利用した通信に際して、通信先がCA証明書の削除禁止対象サービスである場合に削除禁止フラグをONにする処理を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。 FIG. 8 is a flowchart illustrating a process of turning on the deletion prohibition flag when the communication destination is a service subject to deletion prohibition of the CA certificate when the multifunction device 100 according to the second embodiment communicates using the CA certificate. is there. The process shown in this flowchart is achieved by executing the program expanded in the RAM 203 by the CPU 201.

先ずS801でCPU201は、サーバ証明書の検証をHDD204に格納されたCA証明書によって行う。実施形態2では、例えば、操作部210を介して図7の接続テストボタン703が押下されて、サーバアドレス701で指定されたサーバに接続した場合にサーバ証明書の検証を行うものとする。しかし、他の通信機能を利用した際や複合機100のHDD204に格納されるアプリケーション自体が通信した場合などでも、ネットワーク110を介して相手先サーバに接続し、相手先サーバから送信されるサーバ証明書を複合機100のCA証明書で検証する場合はあり、特に限定はしない。 First, in S801, the CPU 201 verifies the server certificate by using the CA certificate stored in the HDD 204. In the second embodiment, for example, when the connection test button 703 of FIG. 7 is pressed via the operation unit 210 to connect to the server specified by the server address 701, the server certificate is verified. However, even when another communication function is used or when the application itself stored in the HDD 204 of the multifunction device 100 communicates, the server certification is transmitted from the other party server by connecting to the other party server via the network 110. The document may be verified with the CA certificate of the multifunction device 100, and is not particularly limited.

次にS802に進みCPU201は、CA証明書の検証に成功したか否か判定する。ここでCPU201はCA証明書の検証に失敗と判定した場合は、通信を確立できないため、この処理を終了する。S802でCPU201はCA証明書の検証を成功と判定した場合はS803に進みCPU201は、通信先のサーバサービスが、CA証明書を削除してはいけないサーバであるか否かを判定する。これは図7のように通信を行う画面の情報、例えばファームアップデートサーバ接続画面であるか、或いはアプリケーションの情報に基づいて判定する。S803でCPU201は、CA証明書を削除してはいけないサーバであると判定した場合はS804に進み、利用したCA証明書の削除禁止フラグ608をオンにする。例えば図6のデータベースのCACertAの削除禁止フラグ608をONにする。一方、S803でCPU201は、CA証明書を削除しても構わないサーバであると判定した場合は、このまま処理を終了する。即ち、削除禁止フラグ608はそのままで変更しない。ここで削除禁止フラグ608を無効化(OFF)しない理由は、他のサーバに対しても同じCA証明書が利用される場合もあり、且つそれがCA証明書を削除されたくはないベンダーのサーバサービスの場合もあるためである。 Next, the process proceeds to S802, and the CPU 201 determines whether or not the verification of the CA certificate is successful. If the CPU 201 determines that the verification of the CA certificate has failed, the communication cannot be established, and the process ends. If the CPU 201 determines in S802 that the verification of the CA certificate is successful, the process proceeds to S803, and the CPU 201 determines whether or not the server service of the communication destination is a server that should not delete the CA certificate. This is determined based on the information on the screen for communication as shown in FIG. 7, for example, the firmware update server connection screen, or the information on the application. If the CPU 201 determines in S803 that the server should not delete the CA certificate, it proceeds to S804 and turns on the deletion prohibition flag 608 of the used CA certificate. For example, the deletion prohibition flag 608 of CACertA of the database of FIG. 6 is turned ON. On the other hand, if the CPU 201 determines in S803 that the server may delete the CA certificate, the CPU 201 ends the process as it is. That is, the deletion prohibition flag 608 is not changed as it is. The reason why the deletion prohibition flag 608 is not invalidated (OFF) here is that the same CA certificate may be used for other servers, and the server of the vendor who does not want to delete the CA certificate. This is because it may be a service.

以上説明したように実施形態2によれば、接続したサーバサービスに応じてCA証明書を削除禁止とするか否かの情報を指定せずとも、自動的にその判定と削除禁止フラグの設定を行うことが可能となる。 As described above, according to the second embodiment, the determination and the deletion prohibition flag are automatically set even if the information on whether or not to prohibit the deletion of the CA certificate is not specified according to the connected server service. It becomes possible to do.

本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。 The present invention is not limited to the above embodiments, and various modifications and modifications can be made without departing from the spirit and scope of the present invention. Therefore, in order to make the scope of the present invention public, the following claims are attached.

(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から逸脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。 The present invention is not limited to the above embodiments, and various modifications and modifications can be made without departing from the spirit and scope of the present invention. Therefore, in order to make the scope of the present invention public, the following claims are attached.

100,101…複合機、103…PC,120,121…サーバサービス、201…CPU、202…ROM、203…RAM、210…操作パネル、304…Webページ制御部、305…証明書操作制御部、307…証明書管理部 100, 101 ... Multifunction device, 103 ... PC, 120, 121 ... Server service, 201 ... CPU, 202 ... ROM, 203 ... RAM, 210 ... Operation panel, 304 ... Web page control unit, 305 ... Certificate operation control unit, 307 ... Certificate Management Department

Claims (12)

ネットワークを介して相手先と通信を行う通信手段と、
前記通信手段によって通信を行う際に電子証明書を利用して前記相手先を検証する検証手段と、
前記検証手段で利用する電子証明書を格納する格納手段と、
前記格納手段に格納されている電子証明書を削除する指示に応じて、対応する電子証明書を前記格納手段から削除する削除手段と、
前記格納手段に格納されている前記電子証明書に、当該電子証明書の削除を禁止する情報が設定されている場合、当該電子証明書の削除を禁止するよう制御する制御手段と、
を有することを特徴とする情報処理装置。
Communication means to communicate with the other party via the network,
A verification means for verifying the other party by using an electronic certificate when communicating by the communication means,
A storage means for storing the digital certificate used in the verification means and
A deletion means for deleting the corresponding digital certificate from the storage means in response to an instruction to delete the digital certificate stored in the storage means.
When the information for prohibiting the deletion of the digital certificate is set in the digital certificate stored in the storage means, the control means for controlling the deletion of the digital certificate is prohibited.
An information processing device characterized by having.
前記制御手段は、削除を禁止する前記情報が設定された電子証明書に対応する、当該電子証明書の削除を指示するボタンを押下できない形式で表示することにより、前記電子証明書の削除を禁止するよう制御することを特徴とする請求項1に記載の情報処理装置。 The control means prohibits the deletion of the digital certificate by displaying the information corresponding to the digital certificate in which the information is set in a format in which the button for instructing the deletion of the digital certificate cannot be pressed. The information processing apparatus according to claim 1, wherein the information processing apparatus is controlled so as to perform the information processing. 前記制御手段は、削除を禁止する前記情報が設定された電子証明書に対する削除が指示されると、ポップアップで当該電子証明書を削除できない旨を示すメッセージを表示することを特徴とする請求項1に記載の情報処理装置。 Claim 1 is characterized in that, when the control means is instructed to delete a digital certificate in which the information for which deletion is prohibited is set, a message indicating that the digital certificate cannot be deleted is displayed in a pop-up. The information processing device described in. 前記削除を禁止する情報は、前記通信手段による通信の前記相手先の検証に使用した電子証明書であり、かつ前記相手先の電子証明書の削除が禁止されている場合に、当該相手先を検証する電子証明書に設定されることを特徴とする請求項1に記載の情報処理装置。 The information for which deletion is prohibited is an electronic certificate used for verification of the other party in communication by the communication means, and when the deletion of the other party's electronic certificate is prohibited, the other party is used. The information processing apparatus according to claim 1, wherein the information processing device is set in the digital certificate to be verified. 前記相手先の電子証明書の削除が禁止されている場合とは、前記相手先が前記情報処理装置のベンダーが提供するサービスである場合を含むことを特徴とする請求項4に記載の情報処理装置。 The information processing according to claim 4, wherein the case where the deletion of the digital certificate of the other party is prohibited includes the case where the other party is a service provided by the vendor of the information processing apparatus. apparatus. 前記削除を禁止する情報は、対応する相手先が前記情報処理装置のベンダーが提供するサービスである場合に、当該相手先を検証する電子証明書に設定されることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 Claims 1 to 1, wherein the information prohibiting deletion is set in an electronic certificate for verifying the other party when the corresponding other party is a service provided by the vendor of the information processing device. The information processing apparatus according to any one of 3. 前記削除を禁止する情報は、対応する相手先が前記情報処理装置を利用するユーザが選択したサービスである場合に、当該相手先を検証する電子証明書に設定されることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 The claim is characterized in that the information prohibiting deletion is set in an electronic certificate for verifying the other party when the corresponding other party is a service selected by a user who uses the information processing device. The information processing apparatus according to any one of 1 to 3. 前記格納手段に格納されている電子証明書を削除する指示は、前記格納手段に記憶されている電子証明書の一覧を表示する画面を介して入力されることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。 Claims 1 to 7, wherein the instruction for deleting the digital certificate stored in the storage means is input via a screen for displaying a list of the digital certificates stored in the storage means. The information processing apparatus according to any one of the above items. 前記電子証明書の削除を禁止する情報の設定は、前記電子証明書を格納する格納手段に応じてなされることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 8, wherein the information for prohibiting the deletion of the digital certificate is set according to the storage means for storing the digital certificate. 前記電子証明書は、CA証明書であることを特徴とする請求項1乃至9のいずれか1項に記載の情報処理装置。 The information processing device according to any one of claims 1 to 9, wherein the digital certificate is a CA certificate. ネットワークを介して相手先と通信を行う通信手段を有する情報処理装置を制御する制御方法であって、
前記通信手段によって通信を行う際に電子証明書を利用して前記相手先を検証する検証工程と、
前記検証工程で利用する電子証明書をメモリに格納する格納工程と、
前記メモリに格納されている電子証明書を削除する指示に応じて、対応する電子証明書を前記格納工程から削除する削除工程と、
前記メモリに格納されている前記電子証明書に、当該電子証明書の削除を禁止する情報が設定されている場合、当該電子証明書の削除を禁止するよう制御する制御工程と、
を有することを特徴とする制御方法。
A control method for controlling an information processing device having a communication means for communicating with a destination via a network.
A verification process that verifies the other party using an electronic certificate when communicating by the communication means, and
A storage process for storing the digital certificate used in the verification process in memory, and
A deletion step of deleting the corresponding digital certificate from the storage step in response to an instruction to delete the digital certificate stored in the memory,
When the information for prohibiting the deletion of the digital certificate is set in the digital certificate stored in the memory, a control step for controlling the deletion of the digital certificate and a control step for prohibiting the deletion of the digital certificate.
A control method characterized by having.
コンピュータに、請求項11に記載の制御方法の各工程を実行させるためのプログラム。 A program for causing a computer to execute each step of the control method according to claim 11.
JP2019209826A 2019-11-20 2019-11-20 Information processing device, control method thereof, and program Pending JP2021082071A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019209826A JP2021082071A (en) 2019-11-20 2019-11-20 Information processing device, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019209826A JP2021082071A (en) 2019-11-20 2019-11-20 Information processing device, control method thereof, and program

Publications (1)

Publication Number Publication Date
JP2021082071A true JP2021082071A (en) 2021-05-27

Family

ID=75965341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019209826A Pending JP2021082071A (en) 2019-11-20 2019-11-20 Information processing device, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP2021082071A (en)

Similar Documents

Publication Publication Date Title
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US8108917B2 (en) Management apparatus
US8327133B2 (en) Communication device and medium for the same
US8499145B2 (en) Apparatus, system, and method of setting a device
JP7418131B2 (en) Information processing device, control method for information processing device, and program
US20180359101A1 (en) Information processing apparatus, setting apparatus, control method for information processing apparatus, control method for setting apparatus, and storage medium
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2022179719A (en) Information processing device, control method for the same, and program
JP7409618B2 (en) Information processing device and its control method and program
JP2021082071A (en) Information processing device, control method thereof, and program
JP2021083002A (en) Information processing device, information processing method, and program
JP2021083042A (en) Information processing device, information processing method, and program
JP2019022154A (en) Information processing device, control method thereof, and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113