JP2021083002A - Information processing device, information processing method, and program - Google Patents
Information processing device, information processing method, and program Download PDFInfo
- Publication number
- JP2021083002A JP2021083002A JP2019210725A JP2019210725A JP2021083002A JP 2021083002 A JP2021083002 A JP 2021083002A JP 2019210725 A JP2019210725 A JP 2019210725A JP 2019210725 A JP2019210725 A JP 2019210725A JP 2021083002 A JP2021083002 A JP 2021083002A
- Authority
- JP
- Japan
- Prior art keywords
- digital certificate
- usage
- information
- information processing
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing device, an information processing method and a program.
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)、個人が所持する携帯移動端末は、外部のサーバと通信する際、セキュアな通信と認証を行うために、公開電子証明書を利用している。
また近年の複合機は、単純に画像の印刷や送信を行うだけではなく、複合機内に画像データを格納し、PCに対してファイルサービスを提供する機能を備えている。そのため複合機も、ネットワーク上に存在するその他のサーバ機器と同様の情報処理装置としての役割を果たすようになってきている。これらの情報処理装置がネットワーク上で利用される中で、安全で、かつ、安心なオフィス環境を維持するためには、電子証明書を使って認証を行って通信することが求められる。一般的には特許文献1のように電子証明書を使った公開鍵基盤(PKI:public key infrastructure)の技術により安全なネットワークの識別と認証が実現されている。
Personal computers (PCs) connected to networks such as offices and mobile mobile terminals owned by individuals use public electronic certificates for secure communication and authentication when communicating with external servers.
Further, recent multifunction devices not only simply print and transmit images, but also have a function of storing image data in the multifunction device and providing a file service to a PC. Therefore, the multifunction device also plays a role as an information processing device similar to other server devices existing on the network. While these information processing devices are used on the network, in order to maintain a safe and secure office environment, it is required to authenticate and communicate using an electronic certificate. Generally, as in Patent Document 1, secure network identification and authentication are realized by a public key infrastructure (PKI: public key infrastructure) technology using an electronic certificate.
この電子証明書は、通信機能の利用先によっては情報処理装置毎に別々の電子証明書を設定する場合がある。例えば、TLS、IPSEC、署名付きPDF送信等、通信機能ごとに個別の電子証明書を情報処理装置に格納し、設定されることが一般的である。
また、電子証明書がどの用途で使用されるかを推奨する情報を持つ場合がある。X.509の電子証明書では、KeyUsageとしてDigital SignatureやKey Enciphermentといった用途の情報を格納することを可能としている。本明細書ではこれを「電子証明書の用途」と呼ぶ。
For this digital certificate, a separate digital certificate may be set for each information processing device depending on the usage destination of the communication function. For example, it is common to store and set an individual digital certificate for each communication function in an information processing device such as TLS, IPsec, and signed PDF transmission.
It may also have information that recommends what purpose the digital certificate will be used for. X. In the digital certificate of 509, it is possible to store information for purposes such as Digital Signature and Key Engineering as Key Use. In this specification, this is referred to as "the use of digital certificates".
しかしながら、情報処理装置に格納された電子証明書に対して、電子証明書の用途に一致しない通信機能が設定される場合がある。例えば電子署名(DigitalSignature)の用途を持たない電子証明書を利用して、TLS通信や署名付きPDF送信の機能を利用する場合、電子署名としての電子証明書のアルゴリズム強度等のセキュリティの条件を満たさない場合がある。
本発明の目的は、電子証明書を利用して通信機能を実行する情報処理装置において、通信機能の利用先と電子証明書の用途が一致しない場合に通信機能を実行されるのを防ぐ技術を提供することを目的とする。
However, a communication function that does not match the purpose of the digital certificate may be set for the digital certificate stored in the information processing device. For example, when using an electronic certificate that does not have the purpose of digital signature and using the functions of TLS communication and signed PDF transmission, security conditions such as algorithm strength of the digital certificate as an electronic signature are satisfied. It may not be.
An object of the present invention is to provide a technique for preventing the communication function from being executed when the usage destination of the communication function and the use of the digital certificate do not match in the information processing device that executes the communication function using the digital certificate. The purpose is to provide.
本発明は、電子証明書情報を取得する第1の取得手段と、電子証明書の利用先条件を取得する第2の取得手段と、前記電子証明書情報の用途情報と前記電子証明書の利用先条件の用途情報とに基づき用途が一致しない場合、前記電子証明書の利用先での利用を許可しないよう制御する制御手段と、を有することを特徴とする。 In the present invention, the first acquisition means for acquiring the digital certificate information, the second acquisition means for acquiring the usage condition of the digital certificate, the usage information of the digital certificate information, and the use of the digital certificate. When the usage does not match based on the usage information of the prior condition, it is characterized by having a control means for controlling not to permit the use of the digital certificate at the usage destination.
本発明によれば、電子証明書の用途の情報と一致した通信機能を設定することが可能となり、セキュリティを向上することが可能となる。 According to the present invention, it is possible to set a communication function that matches the information of the purpose of the digital certificate, and it is possible to improve security.
以下、本発明の実施形態について図面に基づいて説明する。
なお、以下では実施形態に係る電子証明書の利用及び管理する情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、電子証明書が利用可能な情報処理装置であればよい。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
In the following, a multifunction device (digital multifunction device / MFP / Multifunction Peripheral) will be described as an example as an information processing device for using and managing the digital certificate according to the embodiment. However, the scope of application is not limited to the multifunction device, and any information processing device that can use an electronic certificate may be used.
<実施形態1>
実施形態1について説明する。図1は、印刷システムのシステム構成の一例を示す図である。
印刷機能を有する複合機100は、ネットワーク110を介して他の情報処理装置との間で、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。また複合機100は、TLS、IPSEC、IEEE802.1X等の暗号化通信を行う機能を有し、それらの暗号処理に使用する公開鍵ペアと電子証明書、相手先サーバを検証するための電子証明書を保持している。ここで複合機100は画像形成装置の一例であり、画像形成装置としてはこれに限らず、ファクシミリ装置、プリンタ、コピー機の単独の機能、又はこれらの複合的な機能を併せ持つ装置であってもよい。ネットワーク110には、複合機101も接続されており、この複合機101は、複合機100と同等の機能を持っている。以下、複合機100を主に説明するが、電子証明書のやりとりについては、複数台の複合機を対象とすることもできる。
<Embodiment 1>
The first embodiment will be described. FIG. 1 is a diagram showing an example of a system configuration of a printing system.
The
実施形態1に係る複合機100は、Webサーバ機能を有し、電子証明書の表示、追加、削除等の操作のための処理を実行することが可能なWebページ型のRUI(Remoto UI)機能をネットワーク110に公開している。
PC103はパーソナルコンピュータで、PC103にはWebブラウザ機能が搭載されており、ネットワーク110に接続された情報処理装置が公開しているHTML文書、Webサイトを閲覧、利用することが可能である。
複合機100は、ネットワーク110を介してサーバサービスA120、サーバサービスB121に接続される。本実施形態におけるサーバサービスA120は、複合機100のベンダーが提供するファームアップデートサーバサービスとする。またサーバサービスB121は、複合機100の利用者が任意に接続したクラウドストレージサービスとする。
The
The PC 103 is a personal computer, and the PC 103 is equipped with a Web browser function, so that it is possible to browse and use HTML documents and websites published by an information processing device connected to the
The
次に、実施形態1に係る電子証明書の追加及び削除の操作の処理概要を説明する。
複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開している電子証明書の操作のためにWebページに接続して、電子証明書の追加、削除の実行のための設定と指示を行う。
Next, the processing outline of the operation of adding and deleting the digital certificate according to the first embodiment will be described.
The administrator of the
次に実施形態1に係る複合機100のハードウェア構成を説明する。
図2は、複合機100のハードウェア構成の一例を示す図である。
CPU201は、複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202は、リードオンリーメモリで、複合機100のブートプログラム及び固定パラメータ等を格納している。RAM203は、ランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラム及び一時的なデータの格納等に使用される。HDD204は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク110とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理等を制御する。パネル制御部208は、タッチパネル式の操作パネル212を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号及び各装置間のデータ信号が送受信される。
Next, the hardware configuration of the
FIG. 2 is a diagram showing an example of the hardware configuration of the
The
図3は、複合機100のソフトウェアモジュール構成の一例を示す図である。なお、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御部205を制御して、ネットワーク110を介して外部とデータの送受信を行う。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行う。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。実施形態1では通信制御部303がHTTPプロトコル通信のための要求、及び応答データの生成、解析処理とデータ送受信の制御を行う。また複合機100がサポートするTLS、IPSEC、IEEE802.1Xの暗号化通信も通信制御部303によって実行される。
FIG. 3 is a diagram showing an example of a software module configuration of the
The
Webページ制御部304は、電子証明書の発行要求とその取得のための処理を実行することが可能なWebページの表示のためのHTMLデータの生成及び通信制御を行うモジュールである。Webページ制御部304は、ネットワークドライバ301から通信制御部303を介して送られてきたWebページの表示要求及び、電子証明書の追加、削除に対する処理を実行する。Webページ制御部304は、RAM203又はHDD204に保存されている既定のWebページのHTMLデータ、又は表示要求の内容に応じて生成したHTMLデータを、Webブラウザからのリクエストへの応答として送信する。
The Web
証明書操作制御部305は、Webページ制御部304からの指示に基づく電子証明書の追加及び削除、通信機能への設定を実行するためのモジュールである。暗号化処理部306は、データの暗号化及び復号処理、電子署名の生成及び検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。証明書管理部307は、複合機100が保持する電子証明書を管理するモジュールである。証明書管理部307は、電子証明書のデータをRAM203又はHDD204に各種設定値と共に保存する。電子証明書の詳細表示、生成、削除等の処理は、実施形態1では図示しないが、操作パネル212を介したユーザの指示によって実行することも可能である。操作パネル212及びパネル制御部208の制御は、UI制御部308によって実行される。なお、通信制御部303によって実行されるTLS、IPSEC、IEEE802.1X等の暗号化通信処理においても、暗号化処理部306で暗号化処理が行われ、証明書管理部307から、使用する公開鍵ペア及び電子証明書データを取得する構成となっている。
The certificate
印刷/読取処理部309は、プリンタ210による印刷及び、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。デバイス制御部310は、複合機100の制御コマンド及び制御データを生成して、複合機100を統括的に制御するためのモジュールである。なお、実施形態1に係るデバイス制御部310は、複合機100の電源の制御を行い、Webページ制御部304からの指示によって複合機100の再起動処理を実行する。
The print /
図4は、複合機100が保持する電子証明書を表示する電子証明書リスト画面400の一例を示す図である。
本実施形態では、複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開している電子証明書のリスト表示、設定のためのWebページ形式のRUI形式に接続し、指示等の操作を行う。このRUIはリモートユーザインタフェースの略であり、PC103のウェブブラウザを使用して、遠隔で複合機100及び複合機101の操作画面データを要求してPC103で表示できる技術である。このとき画面は、HTML又はサーブレット等で実装できる。図4はKeyA411、KeyB412、KeyC413の3つがリストに表示されている例である。
FIG. 4 is a diagram showing an example of the digital
In the present embodiment, the administrator of the
図5(a)は、図4の電子証明書に対して通信機能の利用先を設定する電子証明書利用先変更設定画面500である。本実施形態では、この図5の画面は、PC103のウェブブラウザを使用して図4の画面の利用先設定ボタン421〜423が選択された際に表示される。
FIG. 5A is an electronic certificate usage destination
図6は、図4の電子証明書のリストの表示、利用先の設定変更の受付を説明するフローチャートである。なお、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
図6のフローチャートの処理は電子証明書の利用先変更を受信することにより開始される。
まずS601でCPU201は、電子証明書の利用先設定の変更要求を受信する。この処理は図5の電子証明書利用先変更設定画面500から利用先の501〜504のどれかを選択し、OKボタン505が選択された場合に実行される。本実施形態では電子証明書の利用先としてTLS、IPSEC、署名付きPDF、データ暗号があるが、IEEE802.1X等、他の通信機能を選択可能としてもよく、電子証明書を利用する機能であれば特に限定はしない。図5は通信機能の利用先としてTLSが選択された状態の例である。
FIG. 6 is a flowchart illustrating the display of the list of digital certificates of FIG. 4 and the acceptance of setting changes of the usage destination. This process is achieved by executing the program expanded in the
The processing of the flowchart of FIG. 6 is started by receiving the change of the usage destination of the digital certificate.
First, in S601, the
次にS602に進みCPU201は、HDD204から図7に示す電子証明書用途情報確認設定を取得する。
図7は、電子証明書用途情報確認設定の画面の一例を示す図である。電子証明書用途情報確認設定の画面は、PC103のウェブブラウザを使用して表示、設定される。この電子証明書用途情報確認設定が有効な場合、図5で選択される利用先に対して、図4の電子証明書自体が保持している用途(KeyUsage)の情報と図8に示す電子証明書利用先条件情報800が比較される。この制御は後述のS607で説明する。本実施形態ではこの図7の設定は複合機100の管理者にのみ設定可能とするが、管理者とは別のセキュリティ設定の権限を持つユーザのみに設定可能としてもよく、特に限定はしない。有効701が選択されると、電子証明書の利用先を設定する際に電子証明書内の用途情報の確認が有効となる。無効702が選択されると、電子証明書の利用先を設定する際に電子証明書内の用途情報の確認が無効となる。
Next, the process proceeds to S602, and the
FIG. 7 is a diagram showing an example of a screen for confirming the digital certificate usage information. The screen of the digital certificate usage information confirmation setting is displayed and set using the web browser of the
S602の次にS603の処理に移行し、CPU201は、HDD204から取得した電子証明書用途情報確認設定が有効であるか否かを判定する。
S603で電子証明書用途情報確認設定が有効ではないと判定した場合、S604でCPU201は、電子証明書を指定された利用先に設定し、HDD204に設定を保存する。
S603で電子証明書用途情報確認設定が有効であると判定した場合、S605でCPU201は、HDD204から図4で指定された電子証明書情報を取得する。
After S602, the process proceeds to S603, and the
When it is determined in S603 that the digital certificate usage information confirmation setting is not valid, the
When it is determined in S603 that the digital certificate usage information confirmation setting is valid, the
次にS606でCPU201は、HDD204から図8の電子証明書利用先条件情報800を取得する。
図8は、電子証明書利用先条件情報800のデータベースの概念図である。このデータベースは、複合機100のHDD204に保存されている。このデータベースには電子証明書の利用先と、電子証明書に格納された用途の情報とが紐づけて格納されている。本実施形態では証明書の利用先としてTLS801、IPSEC802、署名付きPDF803、データ暗号804があり、それぞれに電子証明書の用途の条件が格納されている。例えばTLS801に対してはDigital signature、KeyEnciperment、Non Repudiation、keyAgreement、keyCertSignというX.509証明書のKeyUsageの情報が用途として紐づけられている。本実施形態では複合機100の工場出荷時にあらかじめこの電子証明書利用先条件情報800のデータベースが格納されているものとする。
Next, in S606, the
FIG. 8 is a conceptual diagram of a database of digital certificate usage
S606の次に、S607に移行し、CPU201は、S601で設定された電子証明書の利用先と電子証明書自体が保持している用途の情報から、電子証明書利用先条件情報800の条件と一致しているかを判定する。
S607で電子証明書利用先条件情報800の条件と一致していると判定した場合、S604でCPU201は、図4で選択された電子証明書に対して図5で選択された用途を設定し、HDD204に設定情報を保存する。これは例えば図4のKeyA411に対して図5でTLS501が指定されて図8のTLSの条件801と一致する場合、KeyB412に対して署名付きPDF503が指定されて署名付きPDFの条件803と一致する場合等である。
After S606, the process shifts to S607, and the
When it is determined in S607 that the conditions of the digital certificate usage
S607で電子証明書利用先条件情報800の条件と一致していない判定した場合、S608でCPU201は、図5(b)に示すエラー画面507をPC103のウェブブラウザに表示する。
これは例えば図4のKeyB412及びKeyC413に対して図5でTLS501が指定された場合で、図8のTLSの条件801と一致しない場合等である。
S608の処理は、電子証明書の利用先での利用を許可しないよう制御する処理の一例である。
When it is determined in S607 that the conditions of the digital certificate usage
This is, for example, a case where TLS501 is specified in FIG. 5 for KeyB412 and KeyC413 in FIG. 4, and does not match the
The process of S608 is an example of a process of controlling not to allow the use of the digital certificate at the destination.
上述のS603〜S608の制御によって、通信機能の利用先と電子証明書の用途が一致しない場合に該当する通信機能の実行を防ぐことが可能となる。これにより、情報処理装置が電子証明書の用途の情報と一致した通信機能を設定することが可能となり、セキュリティを向上することが可能となる。
なお、本実施形態では通信機能が利用される前に電子証明書が設定される場合の制御であったが、あらかじめ通信機能が利用可能な状態において、あとから電子証明書用途情報確認設定700が有効701に設定される場合もありうる。この場合、利用先と用途情報が一致しなければ通信機能を利用させずに通信不可としたり、電子証明書用途情報確認設定700有効化時又は通信機能を利用時に警告を出したりする処理となる。
By the control of S603 to S608 described above, it is possible to prevent the execution of the corresponding communication function when the usage destination of the communication function and the use of the digital certificate do not match. This makes it possible for the information processing device to set a communication function that matches the information used for the digital certificate, and it is possible to improve security.
In the present embodiment, the control is performed when the digital certificate is set before the communication function is used, but in the state where the communication function can be used in advance, the digital certificate usage information confirmation setting 700 is set later. It may be set to valid 701. In this case, if the usage information does not match the usage destination, communication is disabled without using the communication function, or a warning is issued when the digital certificate usage information confirmation setting 700 is enabled or when the communication function is used. ..
<実施形態2>
次に、本発明の実施形態2について説明する。
実施形態1では、複合機100が図4の電子証明書リスト画面400から指定された電子証明書に対して操作をしていた際の制御であった。
しかしながら複合機100によっては各通信機能の画面から電子証明書が設定することも可能である。この場合、個々の通信機能に対して利用可能な電子証明書を選択する際に、どの電子証明書が利用先と用途が一致していないかを確認するのが手間である。
実施形態2では、実施形態1のような電子証明書用途情報確認設定を有する情報処理装置において、通信機能に対して電子証明書を設定する際に、あらかじめ設定可能な電子証明書を提示することを可能とする。
なお、本実施形態において、ネットワ−ク構成、情報処理装置である複合機100のハ−ドウェア構成、ソフトウェアモジュール構成、電子証明書用途情報確認設定等、説明しない部分については、実施形態1と同じである。
<Embodiment 2>
Next, Embodiment 2 of the present invention will be described.
In the first embodiment, the control was performed when the
However, depending on the
In the second embodiment, in the information processing apparatus having the digital certificate use information confirmation setting as in the first embodiment, when the digital certificate is set for the communication function, the electronic certificate that can be set in advance is presented. Is possible.
In the present embodiment, the parts not explained such as the network configuration, the hardware configuration of the
図9は、複合機100におけるTLS機能の通信設定の画面例としてTLS機能で利用する電子証明書リスト画面900の一例を示す図である。これはPC103のウェブブラウザを介して表示、操作される。
FIG. 9 is a diagram showing an example of the digital
図10は、通信機能に対して設定可能な電子証明書を表示する制御を示すフローチャートである。なお、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
S1001でCPU201は、通信機能に対する電子証明書リスト画面を表示する。本実施形態では代表する通信機能として図9のTLS機能の画面を用いて説明するが、IPSEC等、図5(a)にある他の通信機能に対しても同等の制御を行う画面が個々にあるものとする。
S1002でCPU201は、HDD204から電子証明書用途情報確認設定を取得する。
FIG. 10 is a flowchart showing a control for displaying a digital certificate that can be set for a communication function. This process is achieved by executing the program expanded in the
In S1001, the
In S1002, the
S1003で電子証明書用途情報確認設定が有効ではないと判定した場合、S1010でCPU201は、図9(b)の電子証明書リストを表示する。この図9(b)は設定ボタンがすべて選択可能となっており、どの電子証明書に対してTLS機能を利用先に設定可能である。
S1003で電子証明書用途情報確認設定700が有効である判定した場合、S1004でCPU201は、HDD204に格納された電子証明書情報を取得する。
次にS1005でCPU201は、HDD204に格納された電子証明書利用先条件情報800を取得する。
When it is determined in S1003 that the digital certificate usage information confirmation setting is not valid, the
When it is determined in S1003 that the digital certificate usage information confirmation setting 700 is valid, the
Next, in S1005, the
次にS1006でCPU201は、電子証明書の利用先であるTLS機能とS1004で取得した電子証明書自体が保持している用途の情報から、電子証明書利用先条件情報800の条件と一致しているかを判定する。
S1006で電子証明書利用先条件情報800の条件と一致していると判定した場合、S1007でCPU201は、取得した電子証明書をTLS機能の設定可能対象とする。
S1006で電子証明書利用先条件情報800の条件と一致していると判定した場合、S1008でCPU201は、取得した電子証明書をTLS機能の設定不可対象とする。
Next, in S1006, the
When it is determined in S1006 that the conditions of the digital certificate use
When it is determined in S1006 that the conditions of the digital certificate use
次にS1009に進み、CPU201は、表示対象とする電子証明書が他にあるかをHDD204から取得した電子証明書によって判定する。
S1009で他に表示対象となる電子証明書があると判定した場合、CPU201は、S1005の処理に戻る。
S1009で他に表示対象となる電子証明書は他にない判定した場合、S1010でCPU201は、PC103のウェブブラウザに対して図9の電子証明書の画面を表示する。
図9(a)は電子証明書用途情報確認設定700が有効である場合にTLS機能で設定可能な電子証明書を表示した場合の画面の例である。
TLS機能に対して図5で選択された用途を設定し、HDD204に設定情報を保存する。これは例えば図4のKeyA411に対して図5でTLS501が指定されて図8のTLSの条件801と一致する場合、KeyB412に対して署名付きPDF503が指定されて署名付きPDFの条件803と一致する場合等である。
Next, the process proceeds to S1009, and the
When it is determined in S1009 that there is another digital certificate to be displayed, the
When it is determined in S1009 that there is no other digital certificate to be displayed, in S1010, the
FIG. 9A is an example of a screen when the digital certificate that can be set by the TLS function is displayed when the digital certificate usage information confirmation setting 700 is valid.
The usage selected in FIG. 5 is set for the TLS function, and the setting information is saved in the
本実施形態ではこの画面を表示した際にすでにKeyA911がTLS機能に設定されており、他のKeyB912、KeyC913、KeyD914が電子証明書リスト画面900に表示されている。KeyB912とKeyC913は電子証明書の中に保持する用途情報がTLS機能の条件と一致しないため、設定ボタン922、923がそれぞれ設定不可能となっている。KeyD914は電子証明書の中に保持する用途情報がTLS機能の条件と一致するため、設定ボタン924が設定可能として表示される。
In the present embodiment, the KeyA911 is already set to the TLS function when this screen is displayed, and the other KeyB912, KeyC913, and KeyD914 are displayed on the digital
上述のS1003〜S1010の処理によって、通信機能に対して電子証明書を設定する際に、あらかじめ設定可能な電子証明書を提示することを可能とし、ユーザの手間を軽減することが可能となる。 By the above-mentioned processes of S1003 to S1010, when setting the digital certificate for the communication function, it is possible to present the digital certificate that can be set in advance, and it is possible to reduce the time and effort of the user.
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other Embodiments>
The present invention supplies a system or device with a program that realizes one or more of the functions of the above-described embodiment via a network or a storage medium. It can also be realized by a process in which one or more processors in the computer of the system or apparatus reads and executes a program. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
以上、本発明の実施形態の一例について詳述したが、本発明は係る特定の実施形態に限定されるものではない。 Although an example of the embodiment of the present invention has been described in detail above, the present invention is not limited to the specific embodiment.
以上、上述した各実施形態によれば、電子証明書の用途の情報と一致した通信機能を設定することが可能となり、セキュリティを向上することが可能となる。 As described above, according to each of the above-described embodiments, it is possible to set a communication function that matches the information of the purpose of the digital certificate, and it is possible to improve security.
100 複合機
201 CPU
100
Claims (10)
電子証明書の利用先条件を取得する第2の取得手段と、
前記電子証明書情報の用途情報と前記電子証明書の利用先条件の用途情報とに基づき用途が一致しない場合、前記電子証明書の利用先での利用を許可しないよう制御する制御手段と、
を有することを特徴とする情報処理装置。 The first acquisition method for acquiring digital certificate information,
A second acquisition method for acquiring the conditions for using the digital certificate,
When the usage does not match based on the usage information of the digital certificate information and the usage information of the usage condition of the digital certificate, a control means for controlling not to allow the usage of the digital certificate at the usage destination, and a control means.
An information processing device characterized by having.
電子証明書情報を取得する第1の取得工程と、
電子証明書の利用先条件を取得する第2の取得工程と、
前記電子証明書情報の用途情報と前記電子証明書の利用先条件の用途情報とに基づき用途が一致しない場合、前記電子証明書の利用先での利用を許可しないよう制御する制御工程と、
を含むことを特徴とする情報処理方法。 It is an information processing method executed by an information processing device.
The first acquisition process for acquiring digital certificate information and
The second acquisition process to acquire the conditions for using the digital certificate, and
When the usage does not match based on the usage information of the digital certificate information and the usage information of the usage condition of the digital certificate, a control process for controlling not to permit the use of the digital certificate at the usage destination, and a control process.
An information processing method characterized by including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019210725A JP2021083002A (en) | 2019-11-21 | 2019-11-21 | Information processing device, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019210725A JP2021083002A (en) | 2019-11-21 | 2019-11-21 | Information processing device, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021083002A true JP2021083002A (en) | 2021-05-27 |
Family
ID=75963520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019210725A Pending JP2021083002A (en) | 2019-11-21 | 2019-11-21 | Information processing device, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021083002A (en) |
-
2019
- 2019-11-21 JP JP2019210725A patent/JP2021083002A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7256847B2 (en) | Information processing device and its control method and program | |
JP7418131B2 (en) | Information processing device, control method for information processing device, and program | |
US20220345319A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2022179719A (en) | Information processing device, control method for the same, and program | |
JP7409618B2 (en) | Information processing device and its control method and program | |
JP5669497B2 (en) | Information processing apparatus, information processing apparatus control method, and program | |
US20220147289A1 (en) | Printing device, information processing device, and control method and medium for the same | |
JP5247540B2 (en) | Information processing system, control method therefor, and program | |
JP2021083002A (en) | Information processing device, information processing method, and program | |
JP2021082071A (en) | Information processing device, control method thereof, and program | |
JP2018007215A (en) | Information processing device, control method thereof, and program | |
JP2023073009A (en) | Print control unit, printer, method for controlling print control unit, method for controlling printer, and program | |
JP2022170435A (en) | Information processing apparatus, method of controlling the same, and program | |
JP2022164049A (en) | Information processing apparatus, control method for the same, and program | |
JP2021083042A (en) | Information processing device, information processing method, and program | |
JP2013015887A (en) | Authentication device, authentication method, and computer program | |
JP2019075656A (en) | Information processing apparatus, control method for information processing apparatus, and program |