JP2024019492A - 情報処理装置およびその制御方法とプログラム - Google Patents
情報処理装置およびその制御方法とプログラム Download PDFInfo
- Publication number
- JP2024019492A JP2024019492A JP2023208659A JP2023208659A JP2024019492A JP 2024019492 A JP2024019492 A JP 2024019492A JP 2023208659 A JP2023208659 A JP 2023208659A JP 2023208659 A JP2023208659 A JP 2023208659A JP 2024019492 A JP2024019492 A JP 2024019492A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information processing
- control unit
- destination
- key pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims description 120
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 230000004044 response Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims 4
- 230000008569 process Effects 0.000 description 97
- 238000012545 processing Methods 0.000 description 45
- 230000006870 function Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 22
- 230000002093 peripheral effect Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 16
- 238000012795 verification Methods 0.000 description 10
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 4
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 101100327358 Rattus norvegicus Cdk12 gene Proteins 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00464—Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/0048—Indicating an illegal or impossible operation or selection to the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
- H04N1/0097—Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/327—Initiating, continuing or ending a single-mode communication; Handshaking therefor
- H04N1/32765—Initiating a communication
- H04N1/32771—Initiating a communication in response to a request, e.g. for a particular document
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】 電子証明書の発行要求を自動で証明書管理サーバに送信する情報処理装置において、電子証明書の自動発行が有効の間、電子証明書の発行要求の送信先の設定が変更されるのを防ぐことを目的とする。【解決手段】 本発明は、公開鍵の電子証明書の発行要求を送信する送信先を設定する送信先設定手段と、前記送信先設定手段によって設定された送信先に、前記発行要求を所定のタイミングで送信する機能を有効にする有効化手段と、前記有効化手段によって前記機能が有効である間、前記送信先設定手段によって設定された送信先が変更されないように制御する制御手段とことを特徴とする。【選択図】 図7
Description
本発明は、情報処理装置およびその制御方法とプログラムに関するものである。
複合機とPC等の装置を社内のネットワーク等に接続し、PCから複合機に画像データを送信し当該データを複合機に格納したり、PCから複合機にアクセスし、複合機に格納された画像データを取得することがある。
複合機が社内のネットワーク等セキュアなネットワークに接続する際、当該複合機が社内のネットワークに接続してもよいクライアント機器であることをネットワークサーバに証明する必要である。そこで、複合機は認証局により認証された公開鍵の証明書を証明書管理サーバとして機能する登録局を介して取得し、公開鍵の証明書を用いて当該複合機が社内のネットワークに接続してもよい機器であることをネットワークサーバに示す。ネットワークサーバにより複合機から取得した証明書が有効な証明書であると判定された場合に、当該複合機は社内のネットワークへの接続を許可される。
複合機が取得した公開鍵の証明書には有効期限があり、有効期限が切れてしまった場合、複合機は社内のネットワークに接続してもよい機器であることを証明することができなくなってしまい、当該ネットワークへ接続することができなくなってしまう。
特許文献1には、電子証明書の有効期限より所定日数前になったら、電子証明書の発行要求を証明書管理サーバに送信し、電子証明書を自動更新する電子機器が記載されている。
自動で電子証明書の発行要求を登録局に送信するためには、ユーザが予め登録局として使用される証明書管理サーバのアドレス等、サーバの情報を設定しておくことが必要である。
電子証明書を自動で発行するときに、登録局の情報が誤った情報に変更されてしまうと、情報処理装置は電子証明書の発行要求の送信に失敗してしまったり、発行を要求した電子証明書の取得に失敗してしまう。
たとえば、電子証明書の自動発行が有効に設定されている間に、登録局のアドレスが誤ったアドレスに変更されたとする。すると、次の電子証明書の発行要求時に、情報処理装置が電子証明書の発行要求を送信しても、登録局から応答を得られず、情報処理装置に格納された電子証明書を更新することができなくなってしまう。
本発明は、電子証明書の発行要求を自動で登録局に送信する情報処理装置において、電子証明書の自動発行を有効とする間、電子証明書の発行要求の送信先の設定が変更されるのを防ぐことを目的とする。
上記課題を解決するために、本明細書に記載の情報処理装置は、公開鍵の電子証明書の発行要求を送信する送信先を設定する送信先設定手段と、前記送信先設定手段によって設定された送信先に、前記発行要求を所定のタイミングで送信する機能を有効にする有効化手段と、前記有効化手段によって前記機能が有効である間、前記送信先設定手段によって設定された送信先が変更されないように制御する制御手段と有することを特徴とする。
本発明によれば、電子証明書の発行要求を自動で証明書管理サーバに送信する情報処理装置において、電子証明書の自動発行を有効とする間、電子証明書の発行要求の送信先の設定が変更されるのを防ぐことができる。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、実施形態に係る電子証明書の利用及び管理する情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、電子証明書が利用可能な情報処理装置であればよく、適用範囲は複合機に限定はしない。
図1は、本発明の実施形態に係るネットワーク構成を説明する図である。
印刷機能を有する複合機100は、ネットワーク110を介して他の情報処理装置との間で、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。また複合機100は、TLS,IPSEC,IEEE802.1X等の暗号化通信を行う機能を有し、それらの暗号処理に使用する公開鍵と秘密鍵のペア、および公開鍵の電子証明書を保持している。ここで複合機100は情報処理装置の一例であり、情報処理装置としてはこれに限らず、ファクシミリ装置、プリンタ、コピー機の単独の機能、或いはこれらの複合的な機能を併せ持つ装置であってもよい。ネットワーク110には、複合機101も接続されており、この複合機101は、複合機100と同等の機能をもっている。以下、複合機100を主に説明する。また、複合機100は、Webサーバ機能を有している。複合機100は、電子証明書の発行要求、取得の処理に関する設定を行う画面等、複合機100に関する設定を行う画面をWebページ形式で生成し、PC103に提供するRUI(Remote UI)機能を提供する。なお、本実施形態におけるネットワーク110は、インターネットに限らず、社内のLANのように限られた範囲で利用されるネットワークであってもよい。すなわち、複合機100と登録局102が同一ドメイン内に存在していてもよい。
登録局102は、電子証明書の発行要求の受付、登録処理を行う登録局RA(Registration Authority)の機能を有する。即ち、登録局102は、ネットワーク110を介してCA証明書の配布、電子証明書の発行・登録する機能を有する証明書管理サーバである。本実施形態では、電子証明書の発行や取得に関してSCEP(Simple Certificate Enrollment Protocol)を利用するものとする。複合機100などの情報処理装置は、このSCEPを利用し、ネットワーク110経由で電子証明書の発行要求、取得のための通信を登録局102に対して行う。
認証局104は、登録局102からの指示に基づき電子証明書を発行する認証局CA(Certificate Authority)の機能を有する。
認証局104、登録局102は、ネットワーク110を介して他の情報処理装置から電子証明書の発行要求を受信すると、その発行要求に基づく電子証明書の発行と登録処理を行い、発行した電子証明書を、その発行要求の応答として送信する。本実施形態では、認証局と登録局の機能が2台のサーバ装置で実現されているが、認証局と登録局が1台のサーバ装置で実現される構成であってもよい。また本実施形態では、電子証明書の発行要求やそれを取得するプロトコルとしてSCEPを利用しているが、同等の機能を持つプロトコルであればよく、使用するプロトコルを限定するものではない。例えば、CMP(Certificate Management Protocol)やEST(Enrollment over Secure Transport)protocol)などでもよい。
PC103はパーソナルコンピュータで、PC103にはWebブラウザ機能が搭載されており、ネットワーク110に接続された情報処理装置が公開しているHTMLデータを解析して表示部に画面を表示することができる。本実施形態において、PC103は、複合機100にアクセスし、電子証明書の発行に関する設定や認証局に関する設定を行うWebページを取得し、表示する。ユーザはPC103の表示部に表示された画面を介して、電子証明書の発行、電子証明書の取得に関する設定を行ったり、認証局に関する設定を行う。本実施形態では、複合機100のRUI機能を用いて、PC103から登録局102の設定をする場合を例に説明する。ユーザが複合機100の操作パネルを操作して電子証明書の発行に関する設定を行ったり、認証局・登録局102に関する設定を行うとしてもよい。
図2は、本実施形態に係る複合機100のハードウェア構成を説明するブロック図である。
コントローラ213は以下に示す各モジュールがバス209で接続されたコントローラである。CPU201は、複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機100のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、実行することにより、複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク110とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル212を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209はCPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続する。各ハードウェアはバス209を介して、CPU201からの制御信号や各装置間のデータ信号の送受信を実行する。
図3は、本実施形態に係る複合機100が有するソフトウェアモジュールを説明するブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御部205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。本実施形態に係る電子証明書の取得及び更新処理では、通信制御部303がHTTPプロトコル通信のための要求、及び応答データの生成、解析処理とデータ送受信の制御を行い、登録局102やPC103との通信を制御する。また複合機100がサポートするTLS,IPSEC,IEEE802.1Xの暗号化通信も通信制御部303によって制御される。
Webページ制御部304は、電子証明書の発行要求とその取得のための処理を実行することが可能なWebページの表示のためのHTMLデータの生成及び表示制御を行うモジュールである。Webページ制御部304は、ネットワークドライバ301から通信制御部303を介して送られてきたWebページの表示要求や、電子証明書の発行要求及び取得の実行指示に対する処理を実行する。Webページ制御部304は、RAM203やHDD204に保存されている既定のWebページのHTMLデータ、又は表示要求の内容に応じて生成したHTMLデータを、Webブラウザからのリクエストへの応答として送信する。
鍵ペア・証明書取得制御部305は、電子証明書の取得処理を実行するためのモジュールである。鍵ペア・証明書取得制御部305は、SCEPによる通信制御、PKCS#7,PKCS#10等のSCEPによる通信で必要な暗号化データの生成と解析処理及び、取得した電子証明書の保存、用途設定等の処理を行うモジュールである。
暗号化処理部306は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。暗号化処理部306は、本実施形態に係る電子証明書の取得及び更新処理で、SCEPの要求・応答データの生成、解析処理において必要な各暗号処理を実行する。なお、暗号化処理部306は、通信制御部303によるTLS,IPSEC,IEEE802.1X等の暗号化通信処理においても暗号化処理を実行する。当該暗号化処理の際に、暗号化処理部306は鍵ペア・証明書管理部307から鍵ペア、電子証明書データを取得する。
鍵ペア・証明書管理部307は、複合機100が保持する鍵ペア、電子証明書を管理するモジュールである。鍵ペア・証明書管理部307は、鍵ペア、電子証明書のデータをRAM203やHDD204に各種設定値とともに保存する。図4(A)は鍵ペア・証明書管理部307が管理する鍵ペア、電子証明書の詳細情報を示すデータベースの模式図である。図4(A)に記載のデータベースには、複合機100が保持する鍵ペアの名称や用途、有効期間の開始日や終了日が記憶されている。
UI制御部308は、操作パネル212及びパネル制御部208を制御する。印刷/読取処理部309は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行する。以下の実施形態では、Webページ制御部304が画面のHTMLデータを生成し、PC103に送信して、PC103の操作部に画面を表示するとして説明する。以下の説明において表示される画面を複合機100の操作パネル212に表示する場合には、UI制御部308が画面データを生成し、操作パネル212に表示をする。デバイス制御部310は、複合機100の制御コマンドや制御データを生成して、複合機100を統括的に制御する。尚、本実施形態に係るデバイス制御部310は、複合機100の電源の制御を行い、Webページ制御部304からの指示によって複合機100の再起動処理を実行する。たとえば、ユーザがRUI機能を用いてPC103から電子証明書の取得要求の設定を変更した場合、Webページ制御部304は必要に応じてデバイス制御部310に再起動を指示する。デバイス制御部310は、Webページ制御部304から受け付けた指示に応じて、複合機100を再起動させる。
はじめに、本実施形態に係るシステムにおいて、ユーザが複合機100に格納されている公開鍵・証明書の一覧、詳細を確認する方法を説明する。本実施形態では、PC103が1台の複合機にアクセスし、1台の複合機に関する電子証明書の情報を取得するとして説明する。PC103が複数台の複合機にアクセスし、複数台の複合機に関する電子証明書の情報を取得し、表示するとしてもよい。
図5(A)はPC103が複合機100にアクセスし、電子証明書に関する設定を行うための操作を行った際にPC103の表示部に表示される画面の一例である。ここでは、ユーザが電子証明書に関する設定を行うための操作を行った際に、鍵ペア・証明書リスト画面が表示されるとする。
図5(A)に示す鍵ペア・証明書リスト画面は、証明書の名前1011、用途1012、発行者1013、有効期間終了日1014、「詳細」ボタン1015を含んでいる。名前1011は、鍵ペア・証明書の発行の際に、ユーザが任意に設定した文字列である。用途1012は、その鍵ペア・証明書がTLS,IPSEC,IEEE802.1Xの何れかの用途で使用される事を示す設定値である。発行者1013は、電子証明書を発行した認証局の識別名(DN:Distinguished Name)である。有効期間終了日1014は、その電子証明書の有効期限が終了する日の情報である。「詳細」ボタン1015は、電子証明書の詳細情報を表示させるためのアイコンである。ユーザが「詳細」ボタン1015を選択した場合、PC103は選択された電子証明書の詳細情報の表示要求を複合機100へ送信する。電子証明書の詳細情報の表示要求を受信した複合機100は、選択された電子証明書の詳細情報をHDD204から取得し、その取得した情報を表示する画面のHTMLデータを生成する。そして、複合機100は生成したデータを、PC103へ送信する。これにより例えば図7に示すような、電子証明書の詳細情報がPC103のWebブラウザにより表示される。図7は、PC103で表示される電子証明書の詳細情報の一例を示す図である。
次に、本実施形態において、電子証明書の発行要求の送信先となる登録局102の情報を設定する方法を説明する。ユーザは図5(A)に示す鍵ペア・電子証明書リスト画面において、「接続設定」1002を選択する。複合機100のWebページ制御部304は、接続設定画面を表示するためのHTMLデータを生成し、PC103に送信する。PC103は受信したHTMLデータから生成される画面を表示する。
図6(A)は、電子証明書の登録局102として機能するSCEPサーバの接続設定画面の一例を示す図である。図6(A)に示す接続設定画面は、SCEPサーバのURLを入力するフィールド1016と、SCEPサーバの接続先ポートの番号を入力するポート番号を入力するフィールド1017と、入力した設定値の設定を指示する「設定」ボタン1018を含んでいる。ユーザは上記のフィールドに登録局102として機能するSCEPサーバの情報を入力する。なお、図6(A)に記載の接続設定画面は証明書の発行要求の送信先となるサーバのアドレス(URL)とポート番号を入力するフィールドがある。上記の内容以外にも登録局102に関する情報を入力するフィールドが表示されてもよい。たとえば、複合機100と登録局102の間の通信のタイムアウト時間の設定フィールドがあってもよい。さらに、SCEPサーバのURLを入力するフィールドには、複合機100と同一ドメイン内を示すアドレスを入力することができる。
なお、複合機100は手動で証明書の取得要求を送信する際も、自動で証明書の取得要求を送信する際も、図6(A)に記載の接続設定画面を介して設定されたSCEPサーバのURL、ポート番号に対して、証明書の発行要求を送信する。
図6(A)に記載の画面においてユーザが「設定」ボタン1018を選択すると、鍵ペア・証明書管理部307が各フィールドに入力されたサーバのURLとポート番号をHDD204に格納する。そして、設定が正しくHDD204に格納された場合、図6(B)に示す画面がPC103の表示部に表示される。図6(B)は、表示されているサーバのURL1016とポート番号1017が複合機100に設定されたことを示すメッセージ1101を表示する。
次に、ユーザが手動で公開鍵の証明書を取得する場合を説明する。図5(A)に記載の証明書リスト画面において、ユーザは「証明書発行要求」1004を選択する。すると、PC103に図9(A)に示す証明書の発行要求画面が表示される。図9(A)は公開鍵の電子証明書の発行要求を手動で送信するための画面の一例である。
図9(A)の証明書の発行要求画面は、証明書の名前1301と、生成する鍵ペアの鍵長を設定するアルゴリズムと対応する鍵の長さ1302と、発行先情報の入力フィールド1303を含む。さらに、証明書の発行要求画面は、証明書の発行要求の応答に付与される署名を検証するか否かの署名検証1304、発行された証明書の用途設定を行うための鍵の用途1305、証明書発行要求に含めるパスワード1306を含む。「実行」ボタン1307は公開鍵の電子証明書の発行要求処理を開始するためのボタンである。用途1305はチェックボックスになっており、一つの鍵に対して複数の用途を設定できることを示している。また、チェックのついたチェックボックスをユーザが再度選択すると、チェックを外すことができる。
ユーザが図9(A)の1301~1306までの各入力・設定を行い、「実行」ボタン1307をクリック(選択)したことに従って、PC103は電子証明書の発行要求を複合機100に送信する。複合機100はPC103から受信した設定をHDD204に格納し、図9(A)で設定された情報を用いて登録局102に電子証明書の発行要求を送信する。この時、複合機100は図6(A)の接続設定画面を介して設定されたSCEPサーバのURL、ポート番号に証明書の発行要求を送信する。
電子証明書の発行・取得が成功した場合は、図9(B)に示す画面がPC103の表示部に表示される。図9(B)に示す画面には、証明書の発行と取得が成功したことを示すメッセージ1308が表示される。さらに、取得された証明書をHDD204に格納し有効な証明書として設定するために再起動が必要な場合には、複合機100の再起動を指示するための「再起動」ボタン1309が表示される。ユーザが「再起動」ボタン1309を選択した場合、PC103には図10(B)に示す画面が表示される。そして、複合機100は、取得した証明書をHDD204に格納し、当該証明書を有効に設定するために必要な処理を実行し、再起動の処理を実行する。
また、図9(A)で「実行」ボタン1307が選択され、証明書の発行要求が登録局102に送信されたものの、証明書の発行が正常に終了しない場合、図10(A)に示す画面がPC103の表示部に表示される。証明書の発行が正常に終了しない場合とは、登録局102との接続が確立できない場合や、証明書の発行要求の送信から所定の時間が経過しても複合機100が証明書を取得できなかった場合などである。図10(A)に示す画面には証明書の発行・取得が失敗した旨を示すメッセージ1401が表示される。
次に、ユーザが証明書の更新予約を設定する方法を説明する。ユーザが図5(A)の画面において、「予約設定」1005を選択すると、PC103に図5(B)に示す画面が表示される。図5(B)は、電子証明書の更新予約設定画面の一例である。ユーザがチェックボックス1801、1802、1803からいずれか一つを選択すると、チェックボックスにチェックマークが表示される。チェックマークがされた状態のチェックボックスをユーザがもう一度選択すると、チェックマークが非表示になる。「更新」ボタン1806願選択された場合、PC103は設定されている設定値を複合機100に送信する。複合機100の鍵ペア・証明書管理部307は受信した情報をHDD204に格納する。このとき、鍵ペア・証明書管理部307は各チェックボックスにチェックがされているか否かをHDD204に格納する。複合機100はチェックボックス1801、1802、1803のいずれかにチェックがされている場合、証明書の更新予約が有効に設定されていると判定する。一方で、いずれのチェックボックスにもチェックが入っていない場合、複合機100は証明書の更新予約が無効に設定されていると判定する。
チェックボックス1801は、電子証明書の更新日時を設定するチェックボックスである。チェックボックス1801が選択されると、ユーザは電子証明書の取得要求開始の日付と時刻を設定することができるようになる。複合機100は指定された日付の指定された時刻になったら、電子証明書の発行要求を登録局に送信する。
チェックボックス1802は、電子証明書の有効期限から更新日時を決めるためのチェックボックスである。チェックボックス1802が選択されると、ユーザは複合機100が保持している電子証明書の有効期限から何日前に電子証明書の更新を行うかを設定することができるようになる。
チェックボックス1803は電子証明書の更新周期を設定するチェックボックスである。チェックボックス1803が選択されると、ユーザは電子証明書の更新周期を設定することができるようになる。更新周期の設定としては、何日間隔で更新するか、毎月ユーザにより指定された日に更新を行うか、毎年ユーザにより決められた日付で更新を行うかをユーザが選択することができる。たとえば、図5(B)では、現在保持されている電子証明書の有効期限より14日前になったら複合機は認証局に電子証明書の発行要求を送信し、新しい電子証明書の取得を行う設定がなされている。なお、チェックボックス1801、1802、1803のいずれも選択されていない場合、複合機100は電子証明書の更新予約機能を無効であると判定する。本実施形態ではチェックボックス1801~1803および、それぞれに関する設定値をまとめて「証明書更新予約設定」と称する。
さらに図5(B)に記載の電子証明書の更新予約設定画面は、更新予約設定の対象となる公開鍵・証明書の情報を設定する領域1804が設けられている。領域1804は、証明書の発行要求を自動で送信する鍵の名称、長さ、用途、アルゴリズム等を設定する領域である。ユーザが更新予約設定と、発行要求対象の鍵と証明書の設定を入力し、「更新」ボタン1806を選択することで、証明書の更新予約設定がHDD204に格納される。なお、本実施形態では、ユーザが発行要求対象の鍵と証明書の設定を入力するとしたが、鍵・証明書データベースに記憶されている公開鍵から更新予約の対象となる公開鍵を選択することができてもよい。
図5(B)の電子証明書の更新予約設定画面の「更新」ボタン1806は更新予約設定画面で設定された内容を複合機100に送信して、複合機100のHDD204に設定値を格納する処理を指示するボタンである。「キャンセル」ボタン1807は、更新予約設定を中断するためのボタンである。「キャンセル」1807が選択された場合、PC103の表示部には、図5(B)に記載の予約更新設定画面の各入力フォームに複合機100のHDD204に格納されている現在の設定値が入力された状態の更新予約設定画面が表示される。
尚、本実施形態において、証明書自動削除設定は図5(B)の更新予約設定画面のみから設定できるとする。図9(A)に記載の証明書の発行要求画面から自動削除設定を行うことができるとしてもよい。
以上が本実施形態において、複合機100のHDD204に格納された証明書の情報を表示したり、証明書の発行に関する設定を行うための操作である。上記の説明では図5(A)に記載の証明書リスト画面に表示された「接続設定」ボタン1002、「証明書発行要求」ボタン1004、「予約設定」ボタン1005から各画面に遷移するとした。図5(A)に記載の証明書リスト画面に限らず、各画面の領域1020に表示されるボタン1001、1002、1004、1005からそれぞれの画面に相互に遷移することが可能である。各画面において、ユーザが「証明書リスト」ボタン1001を選択した場合には、PC103に図5(A)に記載の証明書管理リスト画面が表示される。
ここで、本実施形態において、証明書の更新予約設定が有効に設定された状態で、ユーザが接続設定を実行しようとした際に表示される画面を説明する。本実施形態では、証明書の更新予約が設定されている場合に、接続設定を変更することができないようにする。このようにすることで予約した証明書の発行要求を送信する際に意図しないサーバへ証明書の発行要求を送信してしまうことを抑制し、予約された証明書の発行の失敗を抑制する。
図8に記載の接続設定画面は、予約更新設定が有効に設定された状態で、ユーザが「接続設定」ボタン1002を選択した場合に表示される画面の一例である。図8は各入力フィールドがグレーアウト表示されており、ユーザは各入力フィールドに文字列を入力することができない。また、「設定」ボタン1018も無効に設定されており、ユーザが「設定」ボタン1018を選択することができない。また、図8に記載の画面では証明書の更新予約設定が有効に設定されているため、接続設定を変更することができない旨を示すメッセージ1019が表示されている。メッセージ1019を表示することでユーザはなぜ接続設定を変更することができないかを知ることができる。
また、図8に記載の接続設定画面の各入力フィールドには、現在設定されている各設定項目の設定値が表示される。ここで表示される設定値は手動、自動問わず電子証明書の発行要求を送信する際に使用される設定値である。すなわち、ユーザは当該画面を確認することで、いずれのサーバのいずれのポートに対して証明書の発行要求を送信するかを確認することができる。このように、図8に記載の接続設定画面は接続先を確認するための確認画面として機能する。
次に、図14を用いて、ユーザが手動で証明書を取得する処理を説明する。図14に記載の処理は、鍵ペア・証明書取得制御部305がROM202またはHDD204に記憶されたプログラムを実行することで実現される。
図14に記載の処理は、図5(A)に示す証明書リスト画面においてユーザが「証明書発行要求」ボタン1004を選択し、鍵ペア・証明書取得制御部305が通信制御部303を介して証明書の発行要求画面の表示指示を受信したことで開始される。
S1701において、鍵ペア・証明書取得制御部305は、Webページ制御部304を制御し、図9(A)に示す証明書の発行要求画面のHTMLデータを生成する。そして、S1702において、鍵ペア・証明書取得制御部305は生成したHTMLデータをPC103に送信する。PC103は複合機100から受信したHTMLデータに基づいて、証明書の発行要求画面を表示部に表示する。
S1703において、鍵ペア・証明書取得制御部305は、PCから証明書の取得処理の実行が指示されたか否かを判定する。ユーザが証明書の発行要求画面の「実行」ボタン1307を選択したことに従って、PC103は証明書の取得処理の実行を複合機100に指示する。複合機100の鍵ペア・証明書取得制御部305は、通信制御部303を介して受信した証明書の取得処理の実行指示を受信する。鍵ペア・証明書取得制御部305が証明書の取得処理の実行指示を受信した場合、処理をS1704に進める。鍵ペア・証明書取得制御部305が証明書の取得処理の実行指示を受信していない場合、S1703に記載の処理を行う。本実施形態では、ユーザが証明書の発行要求画面の各フィールドで文字列を入力したり、ラジオボタンを選択したときの処理については説明を省略した。ユーザが証明書の発行要求画面に文字列を入力したり、ラジオボタンを選択した際、PC103がその都度複合機100の鍵ペア・証明書取得制御部305に入力内容を通知をするとしてもよい。この場合、入力を受け付けた鍵ペア・証明書取得制御部305はWebページ制御部304を制御し、PC103に表示する画面のHTMLデータを生成し、PC103に送信する。また、ユーザが証明書の発行要求画面で文字列の入力等を行った場合に、PC103で入力後の画面のデータを生成し、PC103の表示部に表示するとしてもよい。この場合、複合機100の鍵ペア・証明書取得制御部305は証明書の取得処理の実行要求を受信した後の後述するS1704でユーザにより設定された内容を取得する。
S1704において、鍵ペア・証明書取得制御部305は証明書の発行要求画面を介して設定された設定値を取得する。ここで、鍵ペア・証明書取得制御部305は、証明書の発行要求画面の各入力フィールドに入力された文字列や、ラジオボタン、チェックボックスの有効、無効を示す設定値をPC103から取得する。
S1705において、鍵ペア・証明書取得制御部305はS1704で取得した設定値をHDD204に格納する。S1705において、鍵ペア・証明書取得制御部305は、鍵ペア・証明書管理部307を制御する。鍵ペア・証明書管理部307は、鍵ペア・証明書取得制御部305により取得された設定値を図5に示す証明書データベースに登録する。このとき、証明書の有効期間開始日や有効期間終了日等、証明書が発行されるまで決まらないデータは設定値なしとして格納する。証明書が発行されるまで未定の設定値については、所定の値を設定するとしてもよい。
S1905において、鍵ペア・証明書取得制御部305は後述する証明書発行要求処理を実行する。S1905において、鍵ペア・証明書取得制御部305はS1705において証明書データベースに格納した設定値を読み出して証明書の発行要求処理を実行する。
S1706において、鍵ペア・証明書取得制御部305は証明書の発行が成功したか否かを判定する。S1706において、鍵ペア・証明書取得制御部305はRAM203から証明書の取得が成功したか、失敗したかを示すフラグの情報を取得し、証明書の取得が成功したか否かを判定する。証明書の取得が成功した場合、鍵ペア・証明書取得制御部305はS1707以降の処理を実行する。
S1707において、鍵ペア・証明書取得制御部305は取得した証明書を有効な証明書として設定するために再起動が必要か否かを判定する。本実施形態では、証明書の使用用途として設定された設定値に毎に再起動が必要か否か決められているとする。ただし、必ず再起動する、または、いずれの用途であっても再起動しないとしてもよい。S1707において、鍵ペア・証明書取得制御部305は取得した証明書の用途が再起動の必要な用途に設定されているか否かを判定し、再起動が必要と判定された場合S1708に記載の処理を実行する。一方で、証明書の用途が再起動の必要な証明書でない場合、鍵ペア・証明書取得制御部305は図14に記載の処理を完了する。
S1708において、鍵ペア・証明書取得制御部305は、複合機100の再起動処理を実行する。S1708において、鍵ペア・証明書取得制御部305は、Webページ制御部304を制御し、図9(B)に記載の画面のHTMLデータを生成し、生成したHTMLデータをPC103に送信する。鍵ペア・証明書取得制御部305は、PC103からの「再起動」ボタン1309を選択する指示を受付けて、デバイス制御部310に複合機の再起動を指示する。「再起動」ボタン1309が選択された場合、Webページ制御部304は図10(B)に示す画面のHTMLデータを生成し、PC103に送信する。そして、デバイス制御部310は、複合機100の再起動処理を実行する。本実施形態ではユーザの指示で再起動処理を開始する。ただし、再起動が必要と判定された場合に、複合機100が自動で再起動処理を開始するとしてもよい。
S1706において、証明書の取得が成功していない場合、鍵ペア・証明書取得制御部305はS1709に記載の処理を実行する。S1709において、鍵ペア・証明書取得制御部305はWebページ制御部304を制御し、証明書の取得が失敗したことを通知する画面のHTMLデータを生成し、PC103に送信する。ここでは、Webページ制御部304は、図10(A)に示す画面のHTMLデータを生成し、PC103に送信する。PC103は表示部に図10(A)に示す画面を表示する。
次に、図11を用いて電子証明書の予約更新機能が有効に設定されている場合の複合機100が実行する処理を説明する。図11に記載の処理を実行するためのプログラムは複合機100のHDD204または、ROM202等の記憶装置に格納されている。鍵ペア・証明書取得制御部305が上記のプログラムを実行することで処理が実現させる。
S1901において鍵ペア・証明書取得制御部305は、証明書更新予約設定の情報を取得する。鍵ペア・証明書取得制御部305は鍵ペア・証明書管理部307を制御し、HDD204から証明書更新予約設定を取得する。
次に、S1902において鍵ペア・証明書取得制御部305は、鍵ペア・証明書管理部307から現在利用している電子証明書の情報を取得する。鍵ペア・証明書取得制御部305は、鍵ペア・証明書管理部307から現在利用している電子証明書の情報の取得要求を受け付け、HDD204から現在利用している電子証明書の情報を取得する。鍵ペア・証明書管理部307は、HDD204から取得した電子証明書の情報を鍵ペア・証明書取得制御部305に送る。S1902において、使用している電子証明書の情報とは、たとえば、図4(A)に記載の鍵ペア・電子証明書の詳細情報を示すデータベースに記憶された情報であり、有効期間開始日や有効期間終了日に関する情報である。
次にS1903に進み鍵ペア・証明書取得制御部305は、複合機100が管理している現在の日付と時刻を取得する。鍵ペア・証明書取得制御部305が日時と時刻を取得する方法は公知の方法を用いることとする。たとえば、鍵ペア・証明書取得制御部305が複合機100に備えられた不図示のコントローラ基板上のRTC(Real Time Clock)から日時と時刻を取得する。
S1904において鍵ペア・証明書取得制御部305は、証明書更新予約設定と、電子証明書の情報と、現在の日付と時刻の情報とを用いて、現在利用している電子証明書の更新が必要かどうか判定する。S1904において、鍵ペア・証明書取得制御部305が電子証明書の更新が必要ではないと判定した場合、鍵ペア・証明書取得制御部305は処理をS1901に戻す。ここで、S1904において鍵ペア・証明書取得制御部305が電子証明書の更新が必要であるか否かを判定する方法の一例を説明する。S1904における判定は以下の方法に限定されない。
まず、証明書更新予約設定で更新日が指定されていた場合、鍵ペア・証明書取得制御部305はS1902で取得された利用中の電子証明書の有効期間開始日が証明書更新予約設定で指定される更新日よりも前の日付であるか否かを判定する。有効期間開始日が更新予約設定で指定される更新日の後の日付である場合、更新予約設定により指示された電子証明書の更新は完了しているため、再度の電子証明書の更新を行わない。電子証明書の有効期間開始日が証明書の更新予約設定で指定される更新日よりも過去の日時である場合、S1901で取得された証明書更新予約設定で指定される更新日とS1903で取得された現在の日付と時刻を比較する。現在の日付と時刻が証明書更新予約設定で指定される取得要求開始日、取得要求開始時刻を過ぎているか否かを判定する。現在の日付と時刻が証明書更新予約設定で指定される取得要求開始日、取得要求開始時刻を過ぎている場合、鍵ペア・証明書取得制御部305は電子証明書の更新が必要と判定する。
次に、有効期間の終了日から所定日数前に電子証明書を更新する設定がなされている場合を説明する。鍵ペア・証明書取得制御部305はS1902で取得された利用中の電子証明書の利用期間終了日とS1903で取得された現在の日付と時刻から、電子証明書の有効期間の残りを算出する。鍵ペア・証明書取得制御部305は、算出された電子証明書の有効期間の残りと、S1901で取得された電子証明書の更新予約設定で指定される日数を比較する。そして、鍵ペア・証明書取得制御部305は電子証明書の有効期間の残りが更新予約設定で指定される日数よりも少ない場合に電子証明書の更新が必要と判定する。
次に、決められた周期で電子証明書を更新する設定がなされている場合を説明する。更新間隔が設定されている場合、鍵ペア・証明書取得制御部305は、利用中の電子証明書の有効期間開始日と現在の日付から、電子証明書の有効開始日からの経過日数を算出する。鍵ペア・証明書取得制御部305は、算出された経過日数が指定された更新間隔と一致した場合、電子証明書の更新が必要と判定する。各月の所定の日、または、各年の所定の日付で更新が設定されている場合、鍵ペア・証明書取得制御部305は、更新予約設定で指定される日と現在の日時を比較し、それらが一致する場合に更新が必要と判定する。
電子証明書の更新が必要と判定した場合、S1905に進み、鍵ペア・証明書取得制御部305は図12の「証明書発行要求処理」を実行する。そして図13に記載の処理が完了するとS1906に移行する。証明書発行要求処理の詳細については、図12を用いて後述する。
S1906において、鍵ペア・証明書取得制御部305は、証明書の取得が成功したか否かを判定する。S1906において、鍵ペア・証明書取得制御部305は証明書のRAM203に格納されたフラグを参照し、証明書の取得が成功したか否かを判定する。証明書の取得が成功している場合、鍵ペア・証明書取得制御部305はS1907に記載の処理を実行する。一方で、証明書の取得が失敗していた場合、鍵ペア・証明書取得制御部305はS1909に記載の処理を実行する。S1909において、鍵ペア・証明書取得制御部305はUI制御部308を制御し、証明書の取得が失敗したことを通知する画面を操作パネル212に表示する。なお、S1909で実施される処理は、ユーザに証明書の取得が失敗したことを通知するものであればよい。たとえば、予め複合機100に登録されたメールアドレスに対して、複合機100が証明書の取得失敗を通知するメールを送信する等でもよい。
S1907において、鍵ペア・証明書取得制御部305は電子証明書の更新後に新しく取得された電子証明書の設定を反映するために再起動が必要であるか否かを判定する。本実施例では、当該証明書が使用される用途ごとに再起動が必要か否か決められるとする。再起動が必要と判定された場合、S1907において鍵ペア・証明書取得制御部305は通信制御部303を介してデバイス制御部310に再起動の実行を指示する。デバイス制御部310は鍵ペア・証明書取得制御部305の指示を受付けて、複合機100を再起動させる。その後、本フローチャートに記載の電子証明書の自動更新処理を終了する。S1906において、再起動が不要と判定された場合、鍵ペア・証明書取得制御部305は本フローチャートに記載の処理を終了する。
次に、図12を用いて、複合機100が公開鍵の電子証明書を取得するときの処理を説明する。図12は、図11および図14のS1905で実行される処理である。
図12に記載の処理を実行するためのプログラムはHDD204または、ROM202に格納されている。鍵ペア・証明書取得制御部305が当該プログラムを実行することで処理が実現される。
S801において、鍵ペア・証明書取得制御部305は認証局に対して発行を要求する電子証明書の情報を鍵ペア・証明書管理部307から取得する。S801において鍵ペア・証明書取得制御部305が取得する情報は、例えば、名前1301、鍵の長さ1302、発行先情報の入力フィールド1303、署名検証1304、鍵の用途1305などである。鍵ペア・証明書管理部307は、HDD204から上記の情報を取得し、鍵ペア・証明書取得制御部305に送信する。
次に鍵ペア・証明書取得制御部305は、使用する登録局の証明書を鍵ペア・証明書管理部307から取得する。S802において、鍵ペア・証明書取得制御部305は鍵ペア・証明書管理部307に対して登録局の証明書の取得を要求する。鍵ペア・証明書管理部307はHDD204から登録局の証明書を取得し、鍵ペア・証明書取得制御部305に取得した登録局の証明書を送信する。本実施形態において、登録局となるサーバの証明書の取得方法は公知の方法であればよい。
そしてS803に進み鍵ペア・証明書取得制御部305は、S801で取得した名前1301、鍵の長さ1302の情報に基づく鍵ペアの生成を実行する。秘密鍵と秘密鍵に対応する公開鍵の生成方法は公知の方法を用いるとする。さらに、鍵ペア・証明書取得制御部305は、発行先情報の入力フィールド1303に入力された発行先情報、パスワード1306の情報に基づく証明書署名要求(CSR:Certificate Signing Request)データを生成する。証明書署名要求はPKSC#10(RFC2986: PKCS #10: Certification Request Syntax Specification)形式のデータである。
次にS804に進み鍵ペア・証明書取得制御部305は、S803における鍵ペア・証明書署名要求の生成が成功したか否かを判定する。鍵ペアの生成、および、証明書署名要求データの生成に成功したと判定した場合、鍵ペア・証明書取得制御部305はS805に処理を進める。鍵ペアの生成、または、電子証明書の署名要求データの生成に失敗した場合と判定した場合、鍵ペア・証明書取得制御部305はS822に処理を進める。
S805で鍵ペア・証明書取得制御部305は、電子証明書の発行要求データを生成する。このS805で生成される取得要求データは、SCEPで定義されているPKCS#7形式のデータである。S806において、鍵ペア・証明書取得制御部305は、証明書発行要求データの生成が成功したか否かを判定する。証明書発行要求データの生成が失敗した場合、鍵ペア・証明書取得制御部305はS822に処理を進める。S806において、鍵ペア・証明書取得制御部305は、証明書発行要求データの生成が成功した場合、S807に処理を進める。
S807において鍵ペア・証明書取得制御部305は、図6(A)の接続設定画面を介して登録局102として設定されたSCEPサーバにTCP/IPプロトコルで接続する。
次にS808において鍵ペア・証明書取得制御部305は、S807における接続が成功したか否かを判定する。登録局102への接続が成功した場合、鍵ペア・証明書取得制御部305はS809へ処理を進め、失敗した場合はS822へ処理を進める。S809で鍵ペア・証明書取得制御部305は、S805で生成した証明書の発行要求データをHTTPプロトコルのGET又はPOSTメソッドで送信する。そしてS810で鍵ペア・証明書取得制御部305は、S809における証明書の発行要求データの送信が成功したか否かを判定する。証明書の発行要求データの送信が成功した場合、鍵ペア・証明書取得制御部305はS811へ処理を進め、証明書の発行要求データの送信が失敗した場合、鍵ペア・証明書取得制御部305はS822へ処理を進める。
S811で鍵ペア・証明書取得制御部305は、登録局102から、証明書の発行要求に対する応答データを受信する。次にS812において、鍵ペア・証明書取得制御部305は、S811における応答データの受信に成功したか否かを判定する。応答データの受信が成功した場合、鍵ペア・証明書取得制御部305はS814へ処理を進め、失敗した場合はS822へ処理を進める。
S812で鍵ペア・証明書取得制御部305は、S801で取得した署名検証1304の設定に基づき、署名検証する設定か否かを判定する。鍵ペア・証明書取得制御部305は署名検証をする設定であればS814へ処理を進め、署名検証しない設定の場合はS816へ処理を進める。
S814で鍵ペア・証明書取得制御部305は、暗号化処理部306を制御して、S811で受信したデータに付与されている署名データを、S802において取得した登録局の証明書に含まれる公開鍵を用いて検証する。そして、S815に進み鍵ペア・証明書取得制御部305は、S815での署名検証の結果が成功したかどうか判定する。署名検証が成功した場合、鍵ペア・証明書取得制御部305はS816へ処理を進める。署名検証が失敗した場合、鍵ペア・証明書取得制御部305はS822へ処理を進める。
S816で鍵ペア・証明書取得制御部305は、S811で受信したデータを解析し、その応答データに含まれる証明書のデータを取得する。このとき暗号化処理部306によって応答データの解析と証明書の取得処理を行う。次に、S817に進み鍵ペア・証明書取得制御部305は、S816における証明書の取得に成功したか否かを判定する。証明書の取得が成功した場合、鍵ペア・証明書取得制御部305はS819へ処理を進め、失敗した場合、鍵ペア・証明書取得制御部305はS822へ処理を進める。S818で鍵ペア・証明書取得制御部305は、S816で取得した証明書を、S803で生成した鍵ペアに対応する電子証明書として登録する。このとき鍵ペア・証明書取得制御部305は、鍵ペア・証明書管理部307を制御しS803で生成した鍵ペア、及び取得した電子証明書を、HDD204の鍵ペア・電子証明書を格納する所定のディレクトリに保存する。このとき鍵ペア・証明書管理部307は、図4(A)に示す鍵ペア・証明書のデータベースS804で生成した公開鍵ペア及び取得した電子証明書の情報を追加する。図4(B)では、新たに鍵ペア・証明書Xyz4が追加されている。
次に、S819に進み鍵ペア・証明書取得制御部305は、S818における電子証明書の登録処理が成功したか否かを判定する。電子証明書の登録処理が成功した場合、鍵ペア・証明書取得制御部305はS820へ処理を進め、失敗した場合はS822へ処理を進める。S820で鍵ペア・証明書取得制御部305は、鍵ペア・証明書管理部を制御し、S801で取得した鍵の用途1305の情報に基づき、証明書の用途設定を行う。このとき鍵ペア・証明書管理部307は、例えば図4(C)に示したように鍵ペア・証明書の詳細情報のリストにある、用途の情報を更新する。図4(C)では、TLSで使用する鍵ペア・証明書が、Xyz1からXyz4に変更されている。S821において、鍵ペア・証明書取得制御部305は、証明書の用途設定が成功したか否かを判定する。用途設定が成功した場合、鍵ペア・証明書取得制御部305はS823へ処理を進め、失敗した場合、鍵ペア・証明書取得制御部305はS822へ処理を進める。
S822において、鍵ペア・証明書取得制御部305は証明書の取得が失敗したことを示すフラグをRAM203に格納し、本フローに記載の処理を完了する。
S923において、鍵ペア・証明書取得制御部305は証明書の取得が成功したことを示すフラグをRAM203に格納し、本フローに記載の処理を完了する。
上述の処理が、複合機100における電子証明書の発行要求と受信処理、通信用途の設定に関する制御となる。この本実施形態では、これらの発行要求と受信処理、通信用途の設定までの処理を総称して「電子証明書の自動更新機能」と称する。
電子証明書の更新予約が有効に設定されているときに、登録局102のアドレスやポート番号が誤ったアドレスやポート番号に変更されると、図12のS807~S811の処理を実行する際に登録局102にアクセスできなくなってしまう。また、複合機100が図13のS807~S811に記載の処理を実行している間にユーザが登録局102に関する設定を変更してしまうと証明書の更新処理を完了することができなくなってしまう。そこで、本実施形態では、以下の図13(A)(B)に記載の処理を実行することで、証明書の更新予約が有効に設定されている場合、証明書の発行要求の送信先となる装置の情報の変更ができないよう表示制御を実行する。このようにすることで、証明書の更新予約が有効に設定されている場合、証明書の発行要求の送信先となる装置の情報が変更されないようにし、予約された証明書の発行処理の失敗を抑制する。
図13(A)は、複合機100が図6(A)に示す接続設定画面を生成するときの処理を示すフローチャートである。図13(A)に記載の処理を実行するためのプログラムはHDD204またはROM202に格納されている。Webページ制御部304が当該プログラムを実行することで以下の処理が実現される。
図13(A)に記載の処理はユーザがPC103を操作し、図5(A)の「接続設定」1002をクリックし、複合機100のWebページ制御部304が接続設定画面の表示要求を受信したことに従って開始される。
S611に進みWebページ制御部304は、HDD204から証明書更新予約設定を取得する。HDD204に格納された証明書更新予約設定とは、図5(B)に示す証明書の更新予約画面を介して設定された設定値を取得する。S611において、Webページ制御部304は、HDD204から証明書更新予約設定のうち、チェックボックス1801、1802、1803のそれぞれが有効か無効かを示す設定値を取得する。
S612において、Webページ制御部304は証明書の更新予約設定が有効であるか否か判定する。Webページ制御部304は、S611において取得した設定値を参照し、チェックボックス1801、1802、1803の何れかが有効に設定されてる場合、証明書の更新予約設定が有効であると判定する。Webページ制御部304がチェックボックス1801、1802,1803のいずれも有効に設定されていない場合、証明書の更新予約設定は無効であると判定する。
S612において証明書更新予約設定が有効でないと判定した場合、S613において、Webページ制御部304は、図6(A)に示す接続設定を受け付けるWebページ画面をPC103に表示するためのHTMLデータを生成する。S612において、Webページ制御部304は、HDD204からSCEPサーバのURLやポート番号を入力するUIパーツを取得する。さらに、Webページ制御部304はHDD204から現在設定されているSCEPサーバのURLやポート番号の情報を取得する。Webページ制御部304は、取得したUIパーツのデータとSCEPサーバのURLやポート番号の情報を組み合わせて接続設定画面を表示するためのHTMLデータを生成する。このようにすることで、各入力フィールドに文字列を入力することのできる図6(A)を表示するためのHTMLデータを生成することができる。
S612において、証明書更新予約設定が有効に設定されていると判断した場合、Webページ制御部304は、S614に処理を進める。S614において、Webページ制御部304は、図8に示す接続設定の入力を受け付けることのできないWebページ画面のHTMLデータを生成する。Webページ制御部304は、HDD204から接続設定画面を構成するために必要なUIパーツのデータを取得する。S615では、Webページ制御部304は入力フォームや「設定」ボタン1018を表示するためのUIパーツに加え、ユーザからの入力をマスクするUIパーツを取得する。さらに、Webページ制御部304はHDD204から現在設定されているSCEPサーバのURLやポート番号の情報を取得する。そして、Webページ制御部304は、取得したUIパーツのデータとSCEPサーバのURLやポート番号の情報を組み合わせて図8に示す画面のHTMLデータを生成する。このとき、Webページ制御部304は各入力フォームや「設定」ボタンに重ねて、ユーザからの入力をマスクするUIパーツを配置する。Webページ制御部304は、当該UIパーツが配置された箇所ユーザが各入力フォームへ文字列を入力しようとしたり、「設定」ボタン1018を選択しようとした場合に、入力をマスクする。このようにすることで、予約更新設定が有効に設定されている間に、電子証明書の発行要求の送信先となる装置の情報が変更されてしまうことを防ぐことができる。
S615に進みWebページ制御部304は、S613、または、S614で生成したHTMLデータをPC103に送信して、PC103の表示部に接続設定画面を表示させる。その後、Webページ制御部304は、図13(A)に記載の処理を終了する。
図13(A)に記載の処理を実行することで、証明書の更新予約設定が有効に設定されている間に、証明書の取得要求の送信先設定が変更されることを防ぐことができる。このようにすることで、証明書の更新予約設定が有効な間に、証明書の取得要求の送信先が誤った送信先に変更され、予約されていた証明書の更新が失敗してしまうことを抑制することができる。
図13(B)は、本実施形態に係る複合機100による、登録局102への接続設定の設定値をHDDに204に格納するときの処理を示すフローチャートである。図13(B)に記載の処理を実行するためのプログラムはHDD204、またはROM202に格納されている。鍵ペア・証明書管理部307が当該プログラムを読み出して実行することで処理が実現される。
まず、S621で鍵ペア・証明書管理部307は、PC103から接続設定の設定要求を受信する。接続設定の設定要求は、ネットワークドライバ301、ネットワーク制御部302、通信制御部303を介して鍵ペア・証明書管理部307に送信される。
次にS622において、鍵ペア・証明書管理部307は、受信した接続設定で指定され登録局102のアドレスと、ポート番号の設定値、及び証明書更新予約設定の設定値を取得する。
S623において、鍵ペア・証明書管理部307は証明書の更新予約設定が有効であるかを判断する。証明書の更新予約設定が有効であるか否かの判定方法は、図13(A)のS613と同様の方法である。S623において、証明書の更新予約設定が有効に設定されている場合、鍵ペア・証明書管理部307は、S626に処理を進める。一方で、証明書の更新予約機能が無効に設定されている場合、鍵ペア・証明書管理部307はS624に処理を進める。
S624において、鍵ペア・証明書管理部307は、S622で取得した登録局102のアドレスとポート番号の設定値をHDD204に格納する。S625において、鍵ペア・証明書管理部307は、Webページ制御部304を制御して図6(B)に示すWebページ画面をPC103に表示させるためのHTMLデータを生成する。
S623において、証明書更新予約設定は有効であると判断した場合、S626において鍵ペア・証明書管理部307は、図9に示す接続設定の入力を受け付けないWebページ画面のHTMLデータを生成する。この時、図6(A)に示す接続設定画面を介して入力された内容はHDD204に格納されない。ここで、Webページ制御部304がHTMLデータを生成する方法については、図13(A)と同様であるため、説明を省略する。
そして、S616に進み鍵ペア・証明書管理部307は、S625またはS626で生成したHTMLデータをPC103に送信し、本フローチャートで記載の処理を完了する。
S622~S626の処理を実行することにより、複合機100は証明書の更新予約設定が有効の場合に、ユーザから指示された証明書の取得要求の送信先の変更を反映しない。このようにすることで、電子証明書の自動更新機能が有効に設定されている間、証明書の発行要求の送信先設定が誤った送信先に変更され、予約された証明書の更新が失敗してしまうことを抑制することができる。
本実施形態では図13(A)に記載の処理に加え、図13(B)に記載の処理も実行する。これは以下のような場合があるためである。RUI機能を用いて、ユーザが電子証明書の発行に関する設定を行う場合、複数のユーザが異なるPCから同時に複合機100にアクセスし、その設定を行うことが可能である。そのため、あるユーザが接続設定を行い、他のユーザが証明書の更新予約設定を行い、他のユーザが接続設定画面を用いて接続設定を行うことができる。そのため、一方のユーザが接続設定を完了する前に、他のユーザ更新予約設定をしてしまう可能性がある。このとき、更新予約設定が有効に設定された後に、接続設定を受け付けてしまうと、更新予約設定をしたユーザが意図しないアドレスやポート番号に対して、電子証明書の発行予約をしてしまうこととなる。そこで、接続設定を反映するタイミングで再度更新予約設定が有効であるか否かを判定し、更新予約設定が有効の場合には接続設定を受け付けないよう制御する。
上述したように、本実施形態では図13(A)に記載の処理と図13(B)に記載した処理をともに行うとするが、いずれか一方のみを実行するとしてもよい。
なお、本実施形態では、図6(A)に記載の接続設定画面において、登録局102のアドレス、および、証明書の発行要求の送信先となるポート番号を入力するとした。
以上のように、本実施形態では、公開鍵の電子証明書を自動で取得する設定が有効に設定されている場合、証明書の発行要求の送信先となる装置の情報を変更できないよう制御する。これにより、証明書の取得が予約されている間に、証明書の発行要求の送信先が誤った送信先や意図しない送信先に設定されてしまうことを抑制し、予約された証明書の発行の失敗を抑制することができる。
(その他の実施形態)
本実施形態では、電子証明書の更新予約設定が有効に設定されている場合、自動的に電子証明書を更新する設定が有効であると判定し、証明書の発行要求の送信先の設定を変更できないよう制御した。複合機100が登録局102に公開鍵の電子証明書の発行要求を送信後、発行された証明書を取得するための登録局102に対するポーリング処理が行われる期間を自動的に電子証明書の自動更新が有効な期間としもてよい。ポーリング処理とは、図12のS817において証明書の取得が失敗したと判定された場合に、複合機が処理をS816に戻し、所定の時間ごとに証明書データの取得要求を登録局102に送信し、発行済みの証明書を取得する処理である。複合機100が電子証明書の発行要求を送信した後、発行された証明書を受け取るためのポーリング処理中に登録局102に関する設定を変更されてしまうと、発行された証明書を複合機100が受け取ることができない。そこで、ポーリング処理を行っている期間のみ、登録局102に関する設定を変更できないようにし、送信済みの電子証明書の発行要求に応じて発行される証明書を複合機100が受け取れなくなってしまうことを抑制するとしてもよい。
本実施形態では、電子証明書の更新予約設定が有効に設定されている場合、自動的に電子証明書を更新する設定が有効であると判定し、証明書の発行要求の送信先の設定を変更できないよう制御した。複合機100が登録局102に公開鍵の電子証明書の発行要求を送信後、発行された証明書を取得するための登録局102に対するポーリング処理が行われる期間を自動的に電子証明書の自動更新が有効な期間としもてよい。ポーリング処理とは、図12のS817において証明書の取得が失敗したと判定された場合に、複合機が処理をS816に戻し、所定の時間ごとに証明書データの取得要求を登録局102に送信し、発行済みの証明書を取得する処理である。複合機100が電子証明書の発行要求を送信した後、発行された証明書を受け取るためのポーリング処理中に登録局102に関する設定を変更されてしまうと、発行された証明書を複合機100が受け取ることができない。そこで、ポーリング処理を行っている期間のみ、登録局102に関する設定を変更できないようにし、送信済みの電子証明書の発行要求に応じて発行される証明書を複合機100が受け取れなくなってしまうことを抑制するとしてもよい。
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム又は装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのコンピュータプログラム、及び該コンピュータプログラムを記憶した記憶媒体は本発明を構成することになる。
Claims (20)
- 公開鍵の電子証明書の発行要求を送信する送信先を設定する送信先設定手段と、
前記送信先設定手段によって設定された送信先に、前記発行要求を所定のタイミングで送信する機能を有効にする有効化手段と、
前記有効化手段によって前記機能が有効である間、前記送信先設定手段によって設定された送信先が変更されないように制御する制御手段とを有することを特徴とする情報処理装置。 - さらに、前記発行要求を前記所定のタイミングで前記設定された送信先に送信する送信手段を有することを特徴とする請求項1に記載の情報処理装置。
- さらに、前記発行要求に対する電子証明書を前記送信先から受信する受信手段を有することを特徴とする請求項1に記載の情報処理装置。
- 前記送信先は、少なくともURLまたはポート番号の何れかを含むことを特徴とする請求項1に記載の情報処理装置。
- 前記有効化手段によって前記機能が有効化されていない場合、ユーザからの操作に基づき前記送信先を変更することができることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記所定のタイミングは、前記電子証明書の有効期限に基づくタイミングであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記所定のタイミングは、予め設定された、前記発行要求を送信する日であることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記所定のタイミングは、予め設定された、前記発行要求を送信する間隔に基づくタイミングであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- さらに、前記情報処理装置に記憶されている電子証明書を、前記受信手段によって受信された電子証明書で更新する更新手段を有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記制御手段は、前記有効化手段によって前記機能が有効である間、前記送信先の入力を受け付けないようにすることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記制御手段は、前記送信先を変更できないことを示すメッセージを表示部に表示させることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 公開鍵の電子証明書の発行要求を送信する送信先を設定する送信先設定工程と、
前記送信先設定工程によって設定された送信先に、前記発行要求を所定のタイミングで送信する機能を有効にする有効化工程と、
前記有効化工程によって前記機能が有効である間、前記送信先設定工程によって設定された送信先が変更されないように制御する制御工程とを有することを特徴とする情報処理装置を制御する制御方法。 - さらに、前記発行要求を前記所定のタイミングで前記設定された送信先に送信する送信工程を有することを特徴とする請求項12に記載の情報処理装置を制御する制御方法。
- さらに、前記発行要求に対する電子証明書を前記送信先から受信する受信工程を有することを特徴とする請求項12に記載の情報処理装置を制御する制御方法。
- 前記送信先は、少なくともURLまたはポート番号の何れかを含むことを特徴とする請求項12に記載の情報処理装置を制御する制御方法。
- 前記有効化工程によって前記機能が有効化されていない場合、ユーザからの操作に基づき前記送信先を変更することができることを特徴とする請求項12乃至15のいずれか1項に記載の情報処理装置を制御する制御方法。
- 前記所定のタイミングは、前記電子証明書の有効期限に基づくタイミングであることを特徴とする請求項12乃至15のいずれか1項に記載の情報処理装置を制御する制御方法。
- 前記所定のタイミングは、予め設定された、前記発行要求を送信する日であることを特徴とする請求項12乃至15のいずれか1項に記載の情報処理装置を制御する制御方法。
- 前記制御工程は、前記有効化工程によって前記機能が有効である間、前記送信先の入力を受け付けないようにすることを特徴とする請求項12乃至15のいずれか1項に記載の情報処理装置を制御する制御方法。
- 請求項12に記載の情報処理装置の制御方法をコンピュータに実行させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023208659A JP2024019492A (ja) | 2018-06-25 | 2023-12-11 | 情報処理装置およびその制御方法とプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018119861A JP7059120B2 (ja) | 2018-06-25 | 2018-06-25 | 情報処理装置およびその制御方法とプログラム |
JP2022064237A JP7409618B2 (ja) | 2018-06-25 | 2022-04-08 | 情報処理装置およびその制御方法とプログラム |
JP2023208659A JP2024019492A (ja) | 2018-06-25 | 2023-12-11 | 情報処理装置およびその制御方法とプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022064237A Division JP7409618B2 (ja) | 2018-06-25 | 2022-04-08 | 情報処理装置およびその制御方法とプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024019492A true JP2024019492A (ja) | 2024-02-09 |
JP2024019492A5 JP2024019492A5 (ja) | 2024-05-22 |
Family
ID=67001706
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018119861A Active JP7059120B2 (ja) | 2018-06-25 | 2018-06-25 | 情報処理装置およびその制御方法とプログラム |
JP2022064237A Active JP7409618B2 (ja) | 2018-06-25 | 2022-04-08 | 情報処理装置およびその制御方法とプログラム |
JP2023208659A Pending JP2024019492A (ja) | 2018-06-25 | 2023-12-11 | 情報処理装置およびその制御方法とプログラム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018119861A Active JP7059120B2 (ja) | 2018-06-25 | 2018-06-25 | 情報処理装置およびその制御方法とプログラム |
JP2022064237A Active JP7409618B2 (ja) | 2018-06-25 | 2022-04-08 | 情報処理装置およびその制御方法とプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10873469B2 (ja) |
EP (1) | EP3588927B1 (ja) |
JP (3) | JP7059120B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2022138660A (ja) * | 2021-03-10 | 2022-09-26 | キヤノン株式会社 | 情報処理装置、情報処理の制御方法、並びにコンピュータプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003005825A (ja) * | 2001-06-19 | 2003-01-08 | Toyota Industries Corp | 産業用機器 |
JP4148246B2 (ja) * | 2005-06-30 | 2008-09-10 | ブラザー工業株式会社 | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム |
JP4890867B2 (ja) * | 2006-01-17 | 2012-03-07 | キヤノン株式会社 | 情報処理装置およびその制御方法 |
GB0708218D0 (en) * | 2007-04-27 | 2007-06-06 | The Technology Partnership Plc | Digital information service |
JP5683128B2 (ja) * | 2010-04-28 | 2015-03-11 | キヤノン株式会社 | 通信装置、その制御方法、及びプログラム |
JP2013054441A (ja) * | 2011-09-01 | 2013-03-21 | Canon Inc | 印刷システム、画像形成装置、印刷方法、およびプログラム |
JP5465230B2 (ja) * | 2011-11-18 | 2014-04-09 | キヤノン株式会社 | 情報処理装置およびその制御方法 |
JP6234014B2 (ja) * | 2012-07-10 | 2017-11-22 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム |
JP6217731B2 (ja) * | 2015-02-04 | 2017-10-25 | カシオ計算機株式会社 | データ処理システム及びデータ処理方法 |
JP2016178458A (ja) | 2015-03-19 | 2016-10-06 | 株式会社リコー | 電子機器及び電子証明書の自動更新方法 |
JP6686337B2 (ja) * | 2015-09-15 | 2020-04-22 | 株式会社リコー | 画像形成装置、方法およびプログラム |
JP7058930B2 (ja) * | 2015-11-28 | 2022-04-25 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
JP6320583B2 (ja) * | 2017-02-13 | 2018-05-09 | キヤノン株式会社 | 画像形成装置 |
-
2018
- 2018-06-25 JP JP2018119861A patent/JP7059120B2/ja active Active
-
2019
- 2019-06-19 US US16/446,244 patent/US10873469B2/en active Active
- 2019-06-21 EP EP19181810.3A patent/EP3588927B1/en active Active
-
2022
- 2022-04-08 JP JP2022064237A patent/JP7409618B2/ja active Active
-
2023
- 2023-12-11 JP JP2023208659A patent/JP2024019492A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US10873469B2 (en) | 2020-12-22 |
JP7409618B2 (ja) | 2024-01-09 |
EP3588927A1 (en) | 2020-01-01 |
JP7059120B2 (ja) | 2022-04-25 |
US20190394051A1 (en) | 2019-12-26 |
JP2020005023A (ja) | 2020-01-09 |
EP3588927B1 (en) | 2023-12-06 |
JP2022087197A (ja) | 2022-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7256847B2 (ja) | 情報処理装置及びその制御方法とプログラム | |
JP7409618B2 (ja) | 情報処理装置およびその制御方法とプログラム | |
JP7418131B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP7480243B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP7118601B2 (ja) | 情報処理装置、設定装置、情報処理装置の制御方法、設定装置の制御方法、及び、プログラム | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2021083042A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2021082071A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240514 |