JP5505160B2 - 情報処理装置及びコンピュータプログラム - Google Patents

情報処理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP5505160B2
JP5505160B2 JP2010164825A JP2010164825A JP5505160B2 JP 5505160 B2 JP5505160 B2 JP 5505160B2 JP 2010164825 A JP2010164825 A JP 2010164825A JP 2010164825 A JP2010164825 A JP 2010164825A JP 5505160 B2 JP5505160 B2 JP 5505160B2
Authority
JP
Japan
Prior art keywords
type
certificate
type certificate
signing request
csr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010164825A
Other languages
English (en)
Other versions
JP2012028978A (ja
Inventor
健史 長崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2010164825A priority Critical patent/JP5505160B2/ja
Priority to US13/185,923 priority patent/US8539239B2/en
Publication of JP2012028978A publication Critical patent/JP2012028978A/ja
Application granted granted Critical
Publication of JP5505160B2 publication Critical patent/JP5505160B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Description

本明細書では、証明書署名要求を作成する情報処理装置を開示する。
例えば、特許文献1には、SSL(Secure Socket Layer)、TLS(Transport Layer Security)等の通信で利用されるx509フォーマットの電子証明書に関する技術が開示されている。特に、特許文献1には、x509フォーマットのバージョン3に従って、拡張領域を含む証明書署名要求(CSR(Certificate Signing Request))を作成するクライアント装置が開示されている。認証局は、クライアント装置によって作成された証明書署名要求に基づいて、拡張領域を含む電子証明書を作成する。
国際公開第2008/050792号パンフレット
しかしながら、拡張領域を含む証明書署名要求に基づいて電子証明書を作成できない認証局が存在する。従って、ユーザが、そのような認証局に電子証明書を作成させることを希望する場合には、ユーザは、拡張領域を含まない証明書署名要求を、クライアント装置に作成させる必要がある。
本明細書では、ユーザが、拡張領域を含む証明書署名要求と、拡張領域を含まない証明書署名要求と、のうちの一方を、容易に取得し得る技術を提供する。
本明細書では、情報処理装置を開示する。情報処理装置は、取得部と、作成部と、表示制御部と、出力部とを備える。取得部は、特定の情報を取得する。作成部は、特定の情報に基づいて証明書署名要求を作成する。作成部は、拡張領域を含む第1種の証明書署名要求と、拡張領域を含まない第2種の証明書署名要求と、の両方を作成可能である。表示制御部は、第1種の証明書署名要求と第2種の証明書署名要求とのうちの一方をユーザに選択させることを許容する選択画面を表示部に表示させる。出力部は、ユーザが、選択画面に従って、第1種の証明書署名要求を選択する第1の場合に、第1種の証明書署名要求を外部に出力する。また、出力部は、ユーザが、選択画面に従って、第2種の証明書署名要求を選択する第2の場合に、第2種の証明書署名要求を外部に出力する。
この構成によると、情報処理装置は、選択画面に従ったユーザの選択に応じて、第1種及び第2種の証明書署名要求のうちの一方を出力する。従って、ユーザは、選択画面に従って、第1種及び第2種の証明書署名要求のうちの一方を選択することによって、第1種及び第2種の証明書署名要求のうちの一方の証明書署名要求を容易に取得し得る。
選択画面は、第1種の認証局と、第1種の認証局と異なる第2種の認証局と、のうちの一方をユーザに選択させることを許容する画面であってもよい。第1の場合は、ユーザが、選択画面に従って、第1種の認証局を選択する場合であってもよい。第2の場合は、ユーザが、選択画面に従って、第2種の認証局を選択する場合であってもよい。この構成によると、ユーザは、第1種及び第2種の認証局のうち一方を選択することにより、第1種又は第2種の証明書署名要求を選択することができる。即ち、ユーザは、証明書を作成すべき認証局を基準として、第1種又は第2種の証明書署名要求のうちの一方を選択することができる。ユーザが、選択肢をイメージし易い。仮に、ユーザが、第1種及び第2種の証明書署名要求の相違について十分な知識を有さない場合であっても、ユーザは、第1種及び第2種の証明書署名要求のうちの一方を適切に選択することができる。
作成部は、特定の情報に基づいて、第1種の証明書署名要求と、第2種の証明書署名要求と、の両方を作成してもよい。表示制御部は、第1種の証明書署名要求と、第2種の証明書署名要求と、の両方が作成された後に、選択画面を表示部に表示させてもよい。この構成によると、情報処理装置は、第1種及び第2種の証明書署名要求を作成した後に、ユーザによって選択された第1種又は第2種の証明書署名要求を出力できる。従って、第1種及び第2種の証明書署名要求のうちの一方をユーザに選択させた後に、当該一方の証明書署名要求を作成して出力する構成と比べて、ユーザの選択から証明書署名要求の出力までの時間を短縮化し得る。
作成部は、第1種の証明書署名要求と、第2種の証明書署名要求と、の両方を、メモリ内に作成してもよい。作成部は、ユーザが、選択画面に従って、第1種の証明書署名要求を選択する際に、メモリから第2種の証明書署名要求を削除し、ユーザが、選択画面に従って、第2種の証明書署名要求を選択する際に、メモリから第1種の証明書署名要求を削除してもよい。この構成によると、情報処理装置は、作成済みの第1種及び第2種の証明書署名要求のうち、ユーザによって選択されなかった第1種又は第2種の証明書署名要求をメモリから迅速に削除することができる。
作成部は、第1種の証明書署名要求と、第2種の証明書署名要求と、の両方を、メモリ内に作成してもよい。作成部は、第1種の証明書署名要求に基づいて作成された第1の証明書、又は、第2種の証明書署名要求に基づいて作成された第2の証明書が、情報処理装置にインストールされる際に、メモリから第1種及び第2種の証明書署名要求を削除してもよい。この構成によると、情報処理装置は、第1又は第2の証明書が情報処理装置にインストールされるまで、第1種及び第2種の証明書署名要求を削除しない。従って、例えば、選択画面に従って選択された一方の証明書署名要求に基づいて認証局によって証明書が作成されない状況が発生し、ユーザが、他方の証明書署名要求に基づいて認証局によって証明書が作成されることを希望する場合に、ユーザは、他方の証明書署名要求を情報処理装置に再び作成させることなく、情報処理装置から他方の証明書署名要求を取得することができる。
作成部は、第1の場合に、第2種の証明書署名要求を作成せずに、第1種の証明書署名要求を作成し、第2の場合に、第1種の証明書署名要求を作成せずに、第2種の証明書署名要求を作成してもよい。この構成によると、情報処理装置は、ユーザによって選択される一方の証明書署名要求のみを作成する。情報処理装置は、ユーザが選択しない証明書署名要求を作成せずに済む。情報処理装置のリソースの負担(例えば、作成処理の負担、メモリの負担)が軽減される。
作成部は、さらに、第1種の証明書署名要求を作成すべき場合に、第1の秘密鍵と第1の公開鍵とを作成し、第1の公開鍵を含む第1種の証明書署名要求を作成してもよい。また、作成部は、さらに、第2種の証明書署名要求を作成すべき場合に、第2の秘密鍵と第2の公開鍵とを作成し、第2の公開鍵を含む第2種の証明書署名要求を作成してもよい。
情報処理装置は、記憶制御部をさらに備えてもよい。記憶制御部は、第1種の証明書署名要求に基づいて作成された第1の証明書が、情報処理装置にインストールされる場合に、第1の証明書と第1の秘密鍵とを対応づけてメモリに記憶させ、第2種の証明書署名要求に基づいて作成された第2の証明書が、情報処理装置にインストールされる場合に、第2の証明書と第2の秘密鍵とを対応づけてメモリに記憶させてもよい。この構成によると、情報処理装置は、他のデバイスとの通信に、インストール済みの証明書を用いることができる。
なお、上記の情報処理装置のための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。
第1実施例の情報処理システムの構成の一例を示す。 CSR作成処理のフローチャートを示す。 CSR作成画面の一例を示す。 CSR選択画面の一例を示す。 VRAMとNVRAMの記憶内容の一例を示す。 第2実施例のCSR作成処理のフローチャートを示す。 VRAMとNVRAMの記憶内容の一例を示す。 第3実施例のCSR作成処理及びCSR取得処理のフローチャートを示す。 CSR削除処理のフローチャートを示す。 VRAMとNVRAMの記憶内容の一例を示す。
(第1実施例)
(システムの構成)
図面を参照して第1実施例を説明する。図1に示されるように、情報処理システム2は、LAN4と、インターネット6と、多機能機10(端末装置60の周辺機器)と、端末装置60と、認証局70、80と、を備える。多機能機10と端末装置60と認証局70とはLAN4に接続されている。多機能機10と端末装置60と認証局70とはLAN4を介して相互に通信可能である。LAN4と認証局80とはインターネット6に接続されている。端末装置60と認証局80とは、LAN4とインターネット6とを介して相互に通信可能である。
(多機能機10の構成)
多機能機10の構成について説明する。多機能機10は、印刷機能、スキャナ機能、コピー機能、IPFAX機能、電子メール送受信機能等の多機能を備える。多機能機10は、表示部12と、操作部14と、ネットワークインターフェイス16と、スキャン実行部18と、印刷実行部20と、制御部22と、を備える。上記の各部12〜22はバス線24に接続されている。表示部12は、様々な情報を表示するためのディスプレイである。操作部14は、複数のキーによって構成される。ユーザは、操作部14を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス16は、LAN4に接続されている。スキャン実行部18は、CIS、CCD等のスキャン機構を備え、スキャン対象物をスキャンすることによって画像データを生成する。印刷実行部20は、インクジェットヘッド方式、レーザ方式等の印刷機構を備え、制御部22からの指示に従って印刷を行う。制御部22は、CPU30とメモリ32とを備える。メモリ32は、ROM34と、VRAM(揮発性メモリ)36と、NVRAM(不揮発性メモリ)38と、によって構成される。ROM34は、プログラム35を格納している。CPU30は、ROM34内のプログラム35に従って処理を実行する。CPU30がプログラム35に従って処理を実行することによって、各部40〜48の機能が実現される。
(端末装置60の構成)
端末装置60は、PC等の端末装置であり、LAN4に接続されている。端末装置60は、表示部62と、操作部64と、ネットワークインターフェイス65と、制御部66と、を備える。上記の各部はバス線61に接続されている。表示部62は、様々な情報を表示するためのディスプレイである。操作部64は、キーボード及びマウスによって構成される。ネットワークインターフェイス65は、LAN4に接続されている。制御部66は、CPU67とメモリ68とを備える。
(認証局70、80の構成)
認証局70、80は、いずれも、多機能機10が作成する証明書署名要求(以下「CSR」と呼ぶ)に従って、証明書を作成するための機関である。CSRは、基本領域と拡張領域とを含む第1種のCSRと、基本領域を含み、拡張領域を含まない第2種のCSRと、に区別される。基本領域には、証明書のユーザのコモンネーム、組織、部署、市、県又は州、国等の各種情報(以下「基本領域情報」と呼ぶ)が記述される。拡張領域には、例えば、「拡張鍵用途(ExtendedKeyUsage)=電子メール保護(emailProtection)」、「サブジェクト代替名(SubjectAltName)=IPv4アドレス(IPv4address)」等の各種情報が記述される。このうち、「拡張鍵用途」、「サブジェクト代替名」等は、拡張領域に記述される情報の項目の名称である。また、「電子メール保護」、「IPv4アドレス」等は、上記の項目の内容である。第1種のCSRは、例えば、x509フォーマットのバージョン3の証明書を作成するためのCSR(以下「x509v3のCSR」と呼ぶ)である。また、第2種のCSRは、例えば、x509フォーマットのバージョン1の証明書を作成するためのCSR(以下「x509v1のCSR」と呼ぶ)である。認証局70は、拡張領域を含む第1種のCSRに基づいて、拡張領域を含む証明書を作成する。認証局70は、拡張領域を含まない第2種のCSRに基づいて、拡張領域を含まない証明書を作成することも可能である。一方、認証局80は、第2種のCSRに基づいて、拡張領域を含まない証明書を作成することが可能であるが、拡張領域を含む第1種のCSRに基づいて証明書を作成することができない。なお、以下、上記のような特徴を有する認証局70、認証局80のことを、それぞれ、「Privateの認証局70」、「Publicの認証局80」と呼ぶ場合がある。ここで、Privateの認証局とは、例えば、多機能機10が多機能機10のアプリケーションに従って作成するCSRに基づいてのみ証明書を作成可能な機関である。一方、Publicの認証局80とは、例えば、証明書の作成を行う企業、公的機関等である。なお、本実施例では、IPアドレスとしてIPv4アドレスを採用しているが、IPアドレスはIPv4アドレスに限らず、例えばIPv6アドレスを採用してもよい。
(多機能機10が実行する処理)
続いて、図2〜図5を参照して、多機能機10の制御部22が実行する処理の内容について説明する。
ユーザは、端末装置60の操作部64を用いて、多機能機10が内蔵するウェブサーバへアクセスできる。次いで、ユーザが、証明書設定画面(図示省略)を表示させるための操作を実行すると、表示制御部44(図1参照)は、上記の証明書設定画面を表わすデータを端末装置60に送信する。この結果、端末装置60は、証明書設定画面を表示部62に表示する。証明書設定画面は、証明書に関する各種設定を行うための画面である。証明書設定画面は、CSR作成画面(図3参照)を表示するための第1のハイパーリンクと、インストール画面(図示省略)を表示するための第2のハイパーリンクとを備える。ユーザは、操作部64を用いて第1のハイパーリンクを操作することにより、CSR作成画面(図3参照)を表示するための操作を実行することができる。また、ユーザは、操作部64を用いて第2のハイパーリンクを操作することにより、インストール画面を表示するための操作を実行することができる。インストール画面は、後述するように、認証局から取得した証明書を多機能機10にインストールするためのインストール操作をユーザに実行させるための画面である。
(CSR作成処理)
図2を参照して、CSR作成処理について説明する。ユーザによって、上記のCSR作成画面を表示するための操作が実行されると、表示制御部44(図1参照)は、CSR作成画面100(図3参照)を表わすデータを端末装置60に送信する。その結果、CSR作成画面100が端末装置60の表示部62に表示される(図2のS2)。
図3に示すように、CSR作成画面100は、入力部102と、選択部104と、OKボタン106とを備える。入力部102は、コモンネーム、組織、部署、市、県/州、国の各情報の入力欄102a〜102fを備える。入力欄102a〜102fに入力されるべき情報は、上記の基本領域情報である。選択部104は、ラジオボタン104a、104bと、入力欄104cとを備える。ラジオボタン104a(自動)は、拡張領域に含まれ得るサブジェクト代替名(SubjectAleName)として多機能機10のIPv4アドレスを用いることを選択するためのボタンである。ラジオボタン104b(手動)は、入力欄104cに入力された文字列を証明書の別名として用いることを選択するためのボタンである。ユーザは、ラジオボタン104a、104bのうちいずれか1個をチェック可能である。ユーザは、操作部64を操作することによって、入力欄102a〜102fに特定の情報を入力し、ラジオボタン104a、104bのうちいずれか1個をチェックし、OKボタン106を操作することができる。端末装置60の制御部66は、入力欄102a〜102fに特定の情報が入力され、ラジオボタン104a、104bのうちいずれか1個がチェックされた状態で、OKボタン106が操作されると、入力欄102a〜102fに入力された基本領域情報と、ラジオボタン104a、104bのうちいずれか1個がチェックされたことを示すチェック情報と、入力欄104cに入力された文字列とを多機能機10に送信する。
取得部40(図1参照)は、端末装置60から送信される情報が受信されることを監視する(S4)。取得部40(図1参照)は、端末装置60から、上記の基本領域情報と、チェック情報と、入力欄104cに入力された文字列とを受信することよって取得する。作成部42(図1参照)は、取得部40が情報を取得すると(S4でYESの場合)、第1種のCSR用の鍵ペアを作成する(S6)。具体的には、S6では、作成部42は、第1種のCSRに含まれるべき第1の公開鍵と、その第1の公開鍵に対応する第1の秘密鍵とを作成する。次いで、作成部42は、基本領域情報と、チェック情報と、入力欄104cに入力された文字列と、第1の公開鍵とを用いて、第1種のCSRを作成する(S8)。具体的には、S8では、まず、作成部42は、基本領域情報と、第1の公開鍵と、を含む基本領域を作成する。さらに、作成部42は、プログラム35から拡張領域に含まれるべき情報を取得する。具体的には、作成部42は、チェック情報が、ラジオボタン104aがチェックされたことを示す場合、拡張領域に含まれるべき情報であるサブジェクト代替名(SubjectAltName)を「サブジェクト代替名(SubjectAltName)=多機能機10のIPv4アドレス(IPv4address)」として、サブジェクト代替名(SubjectAltName)の名称および多機能機10に設定されているIPv4アドレスをプログラム35から取得する。一方、作成部42は、チェック情報が、ラジオボタン104bがチェックされたことを示す場合、拡張領域に含まれるべき情報の項目の名称として「サブジェクト代替名(SubjectAltName)」をさらにプログラム35から取得するとともに、入力欄104cに入力された文字列を項目の内容として取得する。作成部42は、取得された情報を含む拡張領域を作成する。なお、本実施例では具体的に記載していないが、拡張領域に含まれるべき情報は、サブジェクト代替名(SubjectAltName)に限られず、例えば、拡張鍵用途(ExtendedKeyUsage)等を含んでもよい。また、サブジェクト代替名(SubjectAltName)を含まず、他の情報を含んでもよい。CSR作成画面100の拡張領域設定の選択部104には、上記の各欄104a〜104cに加え、もしくは上記の各欄104a〜104cに代えて、他のチェック欄や入力欄を設けることができる。拡張領域に含まれるべき情報は、プログラム35から取得される予め定められた値と、ユーザによって設定された値のいずれであってもよい。即ち、拡張領域に含まれるべき情報は、CSR作成処理によりCSR作成画面100から入力された情報やプログラム35から取得された情報により生成される。作成部42は、作成された基本領域と拡張領域とを組み合わせて第1種のCSRを作成する。作成部42は、第1種のCSRを作成すると、第1種のCSR及び第1の秘密鍵をVRAM36に保存する(S10)。
次いで、作成部42は、第2種のCSR用の鍵ペアを作成する(S12)。具体的には、作成部42は、第2の公開鍵と第2の秘密鍵とを作成する。次いで、作成部42は、基本領域情報と、第2の公開鍵とを用いて、第2種のCSRを作成する(S14)。具体的には、S14では、作成部42は、基本領域情報と、第2の公開鍵と、を含む基本領域を作成することにより第2種のCSRを作成する。上述の通り、第2種のCSRは拡張領域を含まない。作成部42は、第2種のCSRを作成すると、第2種のCSR及び第2の秘密鍵をVRAM36に記憶させる(S16)。従って、この時点では、図5の(a)に示すように、VRAM36は、第1種のCSRと第1の秘密鍵とが対応付けられた情報、及び、第2種のCSRと第2の秘密鍵とが対応付けられた情報を格納している。次いで、表示制御部44は、CSR選択画面110(図4参照)を表わすデータを端末装置60に送信する。その結果、CSR選択画面110が端末装置60の表示部62に表示される(図2のS18)。
図4に示すように、CSR選択画面110は、認証局を選択することをユーザに促すメッセージと、Publicの認証局80(図1参照)を選択するためのラジオボタン112と、Privateの認証局70(図1参照)を選択するためのラジオボタン114と、OKボタン116と、を備える。ユーザは、操作部64を用いて、ラジオボタン112、114のいずれかにチェックを入れ、OKボタン116を操作することができる。ユーザがラジオボタン112にチェックを入れた場合は、ユーザが、CSRを用いて証明書を作成するための認証局として、Publicの認証局80を選択したことを意味する。即ち、ユーザが第2種のCSRを選択したことを意味する。一方、ユーザがラジオボタン114にチェックを入れた場合は、ユーザが、CSRを用いて証明書を作成するための認証局として、Privateの認証局70を選択したことを意味する。上述の通り、Privateの認証局70は、第1種のCSRと第2種のCSRの両方に基づいて証明書を作成可能であるが、本実施例では、ユーザがラジオボタン114にチェックを入れた場合は、ユーザが第1種のCSRを選択したことを意味する。本実施例では、ユーザは、CSR選択画面110に従って、Publicの認証局80とPrivateの認証局70とのうちいずれか一方を選択することにより、第1種のCSRと第2種のCSRとのうちいずれか一方を選択することができる。ユーザがOKボタン116を操作すると、端末装置60の制御部66は、ユーザによる選択結果を多機能機10に送信する。
上記の通り、本実施例では、ユーザは、証明書を作成すべき認証局を基準として、第1種又は第2種のCSRのうちの一方を選択することができる。ユーザが、選択肢をイメージし易い。仮に、ユーザが、第1種及び第2種のCSRの相違について十分な知識を有さない場合であっても、ユーザは、第1種及び第2種のCSRのうちの一方を適切に選択することができる。
作成部42は、ユーザによって第1種のCSRが選択されたか否かを判断する(S20)。具体的には、作成部42は、端末装置60からの選択結果がPrivateの認証局70を示す場合に、S20でYESと判断し、端末装置60からの選択結果がPublicの認証局80を示す場合に、S20でNOと判断する。S20でYESの場合、作成部42は、VRAM36に記憶されている第1の秘密鍵を、NVRAM38に記憶させる。さらに、作成部42は、VRAM36から第1の秘密鍵を削除する(S21)。次いで、作成部42は、第2種のCSRと第2の秘密鍵とをVRAM36から削除する(S22)。この構成によると、多機能機10は、第2種のCSRと第2の秘密鍵をVRAM36から迅速に削除することができる。S22を終えた時点では、図5の(b)に示すように、VRAM36は、第1種のCSRを格納している。また、NVRAM38は、第1の秘密鍵を格納している。次いで、出力部46(図1参照)は、VRAM36内の第1種のCSRを端末装置60に送信する。その結果、第1種のCSRが表示部62に表示される(S24)。ユーザは、第1種のCSRの内容を確認することができる。ユーザが操作部64を用いて所定の操作を行うことにより、制御部66は、表示部62に表示された第1種のCSRを端末装置60のメモリ68に保存する。
S20でNOの場合、作成部42は、VRAM36に記憶されている第2の秘密鍵を、NVRAM38に記憶させる。さらに、作成部42は、VRAM36から第2の秘密鍵を削除する(S25)。次いで、作成部42は、第1種のCSRと第1の秘密鍵とをVRAM36から削除する(S26)。この構成によると、多機能機10は、第1種のCSRと第1の秘密鍵をVRAM36から迅速に削除することができる。次いで、出力部46は、VRAM36内の第2種のCSRを端末装置60に送信する。その結果、第2種のCSRが表示部62に表示される(S28)。ユーザは、第2種のCSRの内容を確認することができる。ユーザが操作部64を用いて所定の操作を行うことにより、制御部66は、表示部62に表示された第2種のCSRを端末装置60のメモリ68に保存する。
なお、本実施例では、第1種のCSRと第2種のCSRのうちの一方をユーザが選択する前に、第1種のCSRと第2種のCSRとの両方が作成されている。従って、多機能機10は、ユーザの選択が行なわれると、すぐに、第1種又は第2種のCSRを送信することができる。従って、第1種及び第2種のCSRのうちの一方をユーザに選択させた後に、当該一方のCSRを作成して出力する構成と比べて、ユーザの選択からCSRの送信までの時間を短縮化し得る。
(CSR作成処理終了後の処理)
CSR作成処理終了後の多機能機10の処理について説明する。CSR作成処理(図2参照)が終了すると、図5の(c)に示すように、記憶制御部48(図1参照)は、S24又はS28で端末装置60に送信された第1種又は第2種のCSRをVRAM36から削除する。
ユーザは、端末装置60の操作部64を用いて、認証局を指定するための操作を実行することができる。この場合、端末装置60は、多機能機10から取得されたCSR(メモリ68に保存されたCSR)を、ユーザによって指定された認証局に送信する。
例えば、Privateの認証局70が端末装置60から第1種のCSRを受信すると、Privateの認証局70は、第1種のCSRに基づいて、拡張領域を含む第1の証明書を作成し、端末装置60に送信する。また、例えば、Publicの認証局80が端末装置60から第2種のCSRを受信すると、Publicの認証局80は、第2種のCSRに基づいて、拡張領域を含まない第2の証明書を作成し、端末装置60に送信する。なお、仮に、ユーザが、第1種のCSRが取得されたにも関わらず、Publicの認証局80を選択したとしても、Publicの認証局80は、拡張領域を含む第1種のCSRに基づいて証明書を作成することができない。その場合、端末装置60は証明書を得ることができない。
端末装置60は、Privateの認証局70から第1の証明書を受信すると、第1の証明書をメモリ68に記憶させる。次いで、上記の通り、ユーザは、端末装置60の操作部64を用いて、上記のインストール画面(図示省略)を表示するための操作を実行することができる。インストール画面を表示するための操作が実行されると、表示制御部44は、インストール画面を表わすデータを端末装置60に送信する。その結果、インストール画面が端末装置60の表示部62に表示される。ユーザは、端末装置60の操作部64を用いて、インストール画面において、メモリ68に記憶された第1の証明書を、多機能機10のNVRAM38にインストールするためのインストール操作を実行することができる。この場合、端末装置60の制御部66は、第1の証明書を多機能機10に送信する。この結果、図5の(d)に示すように、多機能機10の記憶制御部48は、第1の証明書を、第1の秘密鍵と対応付けてNVRAM38に記憶(インストール)させる。また、第1の証明書の場合と同様に、端末装置60は、Publicの認証局80から第2の証明書が受信される場合に、第2の証明書を多機能機10に送信する。この結果、多機能機10の記憶制御部48は、第2の証明書を、第2の秘密鍵と対応付けてNVRAM38に記憶(インストール)させる。
NVRAM38に証明書と秘密鍵とがインストールされると、多機能機10は、他のデバイス(図示省略)との通信に、インストール済みの証明書を用いることができる。
以上、本実施例の情報処理システム2について説明した。本実施例では、図4のCSR選択画面110により、ユーザに、第1種及び第2種のCSRのうちの一方を選択させる。ユーザが第1種のCSRを選択した場合(図2のS20でYES)、出力部46は、第1種のCSRを端末装置60に送信する(S30)。一方、ユーザが第2種のCSRを選択した場合(S20でNO)、出力部46は、第2種のCSRを端末装置60に送信する(S30)。従って、ユーザは、CSR選択画面110に従って、第1種のCSR及び第2種のCSRのうちの一方を選択する操作を実行することにより、CSRを容易に取得することができる。
本実施例の構成と本発明の構成との対応関係を記載しておく。多機能機10が「情報処理装置」の一例である。図4のCSR選択画面110が「選択画面」の一例である。端末装置60の表示部62が、「表示部」の一例である。図2のS20でYESの場合、S20でNOの場合が、それぞれ「第1の場合」、「第2の場合」の一例である。Privateの認証局70と、Publicの認証局80とが、それぞれ、「第1種の認証局」と「第2種の認証局」の一例である。図2のS4で取得される基本領域情報と、図2のS8でプログラム35から取得される拡張領域に含まれるべき情報と、図2のS4で取得される入力欄104c(図3参照)に入力された文字列と、が「特定の情報」の一例である。
(第2実施例)
(CSR作成処理)
図6、図7を参照して、上記の第1実施例と異なる点について説明する。図6のS40及びS42は、図2のS2及びS4と同様である。また、図6のS44及びS46は、図2のS18及びS20と同様である。第1種のCSRが選択された場合(S46でYES)、作成部42は、第1種のCSR用の鍵ペアを作成する(S48)。次いで、作成部42は、第1種のCSRを作成する(S50)。第1種のCSRと第1の秘密鍵の作成は、VRAM36内で行われる。次いで、作成部42は、VRAM36に記憶されている第1の秘密鍵を、NVRAM38に記憶させる(S52)。S52では、さらに、作成部42は、VRAM36から第1の秘密鍵を削除する。S52を終えた時点では、図7の(a)に示すように、VRAM36は、第1種のCSRを格納している。また、NVRAM38は、第1の秘密鍵を格納している。次いで、出力部46は、第1種のCSRを端末装置60に送信する。その結果、第1種のCSRが表示部62に表示される(S54)。
第1種のCSRが選択された場合と同様に、第2種のCSRが選択された場合(S46でNO)には、作成部42は、第2種のCSR用の鍵ペアを作成し(S56)、第2種のCSRを作成する(S58)。次いで、作成部42は、第2の秘密鍵をNVRAM38に記憶させる(S60)。次いで、出力部46は、第2種のCSRを端末装置60に送信する。その結果、第2種のCSRが表示部62に表示される(S62)。
(CSR作成処理終了後の処理)
CSR作成処理終了後の多機能機10の処理は、上記の第1実施例とほぼ同様である。従って、図6のS54で第1種のCSRが送信された場合には、図7の(b)に示すように、記憶制御部48は、VRAM36から第1種のCSRを削除する。ユーザは、第1実施例と同様に証明書の作成申請を行なうことによって、第1種のCSRに基づいて作成された第1の証明書、又は、第2種のCSRに基づいて作成された第2の証明書を取得して、多機能機10にインストールすることができる。図7の(c)に示すように、例えば、第1の証明書のインストール操作が実行されると、多機能機10の記憶制御部48は、第1の証明書を、第1の秘密鍵と対応付けてNVRAM38に記憶させる。
本実施例では、多機能機10は、ユーザによって選択される一方のCSRのみを作成する。多機能機10は、ユーザによって選択されないCSRを作成せずに済む。多機能機10のリソースの処理負担(例えば、作成処理の負担、メモリの負担)が軽減される。なお、本実施例では、図6のS46でYESの場合、S46でNOの場合が、それぞれ「第1の場合」、「第2の場合」の一例である。
(第3実施例)
(CSR作成処理)
図8〜図10を参照して、第3実施例を第1実施例と異なる点について説明する。本実施例では、CSR作成処理開始操作が実行されると、制御部22は、図8のS70〜S84の処理を実行する。S70〜S84の処理は、図2のS2〜S16とほぼ同様である。ただし、本実施例のS78では、図2のS10とは異なり、作成部42は、第1種のCSR及び第1の秘密鍵をNVRAM38に保存する。同様に、本実施例のS84では、図2のS16とは異なり、作成部42は、第2種のCSR及び第2の秘密鍵をNVRAM38に保存する。従って、S84を終えた時点では、図10の(a)に示すように、NVRAM38は、第1種のCSRと第1の秘密鍵とが対応付けられた情報、及び、第2種のCSRと第2の秘密鍵とが対応付けられた情報を格納する。
S86及びS88の処理は、図2のS18及びS20の処理と同様である。また、S90及びS92の処理は、図2のS24及びS26の処理と同様である。本実施例では、CSR作成処理が終了しても、ユーザによって選択されたCSRと、ユーザによって選択されなかったCSRと、の両方が、NVRAM38内で継続して保存される(図10(a)参照)。
(CSR削除処理)
上記のCSR作成処理後の処理について説明する。ユーザは、第1実施例と同様に証明書の作成申請を行なうことによって、第1種のCSRに基づいて作成された第1の証明書、又は、第2種のCSRに基づいて作成された第2の証明書を取得して、多機能機10にインストールすることができる。例えば、第1の証明書が多機能機10にインストールされる場合には、図10の(b)に示すように、NVRAM38は、第1の証明書と、第1種のCSRと、第1の秘密鍵と、第2種のCSRと、第2の秘密鍵と、を格納している。
証明書がNVRAM38にインストールされると、図9のCSR削除処理が開始される。記憶制御部48(図1参照)は、インストール済みの証明書に含まれる公開鍵を特定する(S100)。次いで、記憶制御部48は、S100で特定された公開鍵に対応する秘密鍵(以下「特定の秘密鍵」と呼ぶ)がNVRAM38内に存在するか否か判断する(S102)。上記の特定の秘密鍵がNVRAM38内に存在する場合(S102でYES)、記憶制御部48は、上記の特定の秘密鍵が第1種のCSRに対応付けられているのか否かを判断する(S104)。例えば、上記の特定の秘密鍵が第1の秘密鍵である場合には、S104でYESと判断され、上記の特定の秘密鍵が第2の秘密鍵である場合には、S104でNOと判断される。
上記の特定の秘密鍵が第1の秘密鍵である場合(S104でYES)、作成部42は、第2種のCSRと第2の秘密鍵とをNVRAM38から削除する(S106)。次いで、作成部42は、第1種のCSRをNVRAM38から削除する(S108)。S108が終了すると、記憶制御部48は、インストール済みの証明書(即ち第1の証明書)と第1の秘密鍵とを対応付けてNVRAM38に記憶させる。従って、S108が終了した時点では、図10の(c)に示すように、NVRAM38は、第1の証明書と第1の秘密鍵とを対応付けて格納している。
一方、上記の特定の秘密鍵が第2の秘密鍵である場合(S104でNO)、作成部42は、第1種のCSRと第1の秘密鍵とをNVRAM38から削除する(S110)。次いで、作成部42は、第2種のCSRをNVRAM38から削除する(S112)。S112が終了すると、記憶制御部48は、インストール済みの証明書(即ち第2の証明書)と第2の秘密鍵とを対応付けてNVRAM38に記憶させる。
上記のS108又はS112が終了すると、表示制御部44は、証明書のインストールが完了したことを示す画面を表わすデータを、端末装置60に送信する(S114)。これにより、ユーザは、証明書のインストールが完了したことを知ることができる。S114を終えると、CSR削除処理が終了する。なお、NVRAM38内に上記の特定の秘密鍵が存在しない場合(S102でNO)、表示制御部44は、エラーを示す画面を表わすデータを、端末装置60に送信する(S116)。S116を終えると、CSR削除処理が終了する。
上記の通り、本実施例では、図8のS78、S84に示すように、CSR作成処理において、作成部42は、第1種のCSRと第1の秘密鍵とが対応付けられた情報、及び、第2種のCSRと第2の秘密鍵とが対応付けられた情報を、NVRAM38に記憶させる。多機能機10は、第1又は第2の証明書が多機能機10にインストールされるまで、第1種及び第2種のCSRを削除しない。例えば、ユーザが、多機能機10から第1種のCSRを取得し、第1種のCSRをPublicの認証局80に誤って送信する可能性がある。上述の通り、Publicの認証局80は、第1種のCSRに基づいて証明書を作成することができない。第1種のCSRに基づいて証明書が作成されないことを知ったユーザが、第2種のCSRをPublicの認証局80に送信することを考えるかもしれない。本実施例では、上記の証明書設定画面は、CSR選択画面(図4参照)を表示するための第3のハイパーリンクをさらに含む。従って、上記のような状況において、ユーザは、端末装置60の操作部64を用いて、証明書設定画面内の第3のハイパーリンクを操作することにより、CSR選択画面(図4参照)を表示するための操作を実行することができる。CSR選択画面を表示するための操作が実行されると、端末装置60の制御部66は、所定のコマンドを多機能機10に送信する。この場合、多機能機10の制御部22は、図8のS86からS92と同様の処理を行う。即ち、表示制御部44は、CSR選択画面110(図4参照)を表わすデータを端末装置60に送信する。その結果、CSR選択画面110が端末装置60の表示部62に表示される(図8のS86)。ユーザは、CSR選択画面110(図4参照)に従って、第2種のCSR(即ち「Public」)を選択することができ、この結果、第2種のCSRを取得することができる。即ち、ユーザは、第2種のCSRを多機能機10に再び作成させることなく、多機能機10から第2種のCSRを取得することができる。なお、本実施例では、図8のS88でYESの場合、S88でNOの場合が、それぞれ「第1の場合」、「第2の場合」の一例である。
(変形例)
上記の実施例の変形例を以下に列挙する。
(1)上記の実施例では、x509v3のCSRを第1種のCSRとして説明し、x509v1のCSRを第2種のCSRとして説明した。これに代えて、x509v3のCSRであって、拡張領域を含むCSRを第1種のCSRとし、x509v3のCSRであって、拡張領域に何も情報を含まないCSRを第2種のCSRとしてもよい。
(2)上記の実施例では、出力部46は、第1種又は第2種のCSRを端末装置60に送信する。第1種又は第2種のCSRの出力は、端末装置60のメモリへのダウンロードに限らず、任意の方法によって行われてもよい。例えば、表示したCSR情報をユーザが指定して、その内容をコピーしてテキストファイルに貼り付けて保存してもよい。
(3)認証局70は、第2種のCSRに基づいて証明書を作成できなくてもよい。即ち、一般的に言うと、「第1種の認証局」は、少なくとも第1種の証明書署名要求に基づいて証明書を作成可能である認証局であってもよい。また、「第2種の認証局」は、第1種の証明書署名要求に基づいて証明書を作成不可能であり、第2種の証明書署名要求に基づいて証明書を作成可能である認証局であってもよい。
(4)上記の実施例では、CSR作成画面100(図3参照)、CSR選択画面110(図4参照)、第1種又は第2種のCSRは、いずれも端末装置60の表示部62で表示される。しかしながら、これらの各情報は、多機能機10の表示部12に表示されてもよい。本変形例では、多機能機10の表示部12が「表示部」の一例である。
(5)上記の実施例では、多機能機10を例として説明したが、多機能機10に代えて、PC、サーバ、プリンタ、スキャナ、携帯端末(PDA、携帯電話等)を用いてもよい。これらの各デバイスも、「情報処理装置」の構成に含まれる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:情報処理システム、4:LAN、6:インターネット、10:多機能機、60:端末装置、70、80:認証局

Claims (9)

  1. 情報処理装置であって、
    特定の情報を取得する取得部と、
    前記特定の情報に基づいて証明書署名要求を作成する作成部であって、拡張領域を含む第1種の証明書署名要求と、前記拡張領域を含まない第2種の証明書署名要求と、の両方を作成可能な前記作成部と、
    前記第1種の証明書署名要求と前記第2種の証明書署名要求とのうちの一方をユーザに選択させることを許容する選択画面を表示部に表示させる表示制御部と、
    前記ユーザが、前記選択画面に従って、前記第1種の証明書署名要求を選択する第1の場合に、前記第1種の証明書署名要求を外部に出力し、
    前記ユーザが、前記選択画面に従って、前記第2種の証明書署名要求を選択する第2の場合に、前記第2種の証明書署名要求を外部に出力する出力部と、
    を備える情報処理装置。
  2. 前記選択画面は、第1種の認証局と、前記第1種の認証局と異なる第2種の認証局と、のうちの一方を前記ユーザに選択させることを許容する画面であり、
    前記第1の場合は、前記ユーザが、前記選択画面に従って、前記第1種の認証局を選択する場合であり、
    前記第2の場合は、前記ユーザが、前記選択画面に従って、前記第2種の認証局を選択する場合である、
    請求項1に記載の情報処理装置。
  3. 前記作成部は、前記特定の情報に基づいて、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方を作成し、
    前記表示制御部は、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方が作成された後に、前記選択画面を前記表示部に表示させる、
    請求項1又は2記載の情報処理装置。
  4. 前記作成部は、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方を、メモリ内に作成し、
    前記作成部は、
    前記ユーザが、前記選択画面に従って、前記第1種の証明書署名要求を選択する際に、前記メモリから前記第2種の証明書署名要求を削除し、
    前記ユーザが、前記選択画面に従って、前記第2種の証明書署名要求を選択する際に、前記メモリから前記第1種の証明書署名要求を削除する、
    請求項3記載の情報処理装置。
  5. 前記作成部は、前記第1種の証明書署名要求と、前記第2種の証明書署名要求と、の両方を、メモリ内に作成し、
    前記作成部は、
    前記第1種の証明書署名要求に基づいて作成された第1の証明書、又は、前記第2種の証明書署名要求に基づいて作成された第2の証明書が、前記情報処理装置にインストールされる際に、前記メモリから前記第1種及び第2種の証明書署名要求を削除する、
    請求項3記載の情報処理装置。
  6. 前記作成部は、
    前記第1の場合に、前記第2種の証明書署名要求を作成せずに、前記第1種の証明書署名要求を作成し、
    前記第2の場合に、前記第1種の証明書署名要求を作成せずに、前記第2種の証明書署名要求を作成する、
    請求項1又は2記載の情報処理装置。
  7. 前記作成部は、さらに、
    前記第1種の証明書署名要求を作成すべき場合に、第1の秘密鍵と第1の公開鍵とを作成し、前記第1の公開鍵を含む前記第1種の証明書署名要求を作成し、
    前記第2種の証明書署名要求を作成すべき場合に、第2の秘密鍵と第2の公開鍵とを作成し、前記第2の公開鍵を含む前記第2種の証明書署名要求を作成する、
    請求項1から6のいずれか一項に記載の情報処理装置。
  8. 前記第1種の証明書署名要求に基づいて作成された第1の証明書が、前記情報処理装置にインストールされる場合に、前記第1の証明書と前記第1の秘密鍵とを対応づけてメモリに記憶させ、
    前記第2種の証明書署名要求に基づいて作成された第2の証明書が、前記情報処理装置にインストールされる場合に、前記第2の証明書と前記第2の秘密鍵とを対応づけて前記メモリに記憶させる記憶制御部をさらに備える、
    請求項7に記載の情報処理装置。
  9. 情報処理装置のためのコンピュータプログラムであって、
    前記情報処理装置に搭載されるコンピュータに、以下の各処理、即ち、
    特定の情報を取得する取得処理と、
    前記特定の情報に基づいて証明書署名要求を作成する作成処理であって、拡張領域を含む第1種の証明書署名要求と、前記拡張領域を含まない第2種の証明書署名要求と、の両方を作成可能な前記作成処理と、
    前記第1種の証明書署名要求と前記第2種の証明書署名要求とのうちの一方をユーザに選択させることを許容する選択画面を表示部に表示させる表示制御処理と、
    前記ユーザが、前記選択画面に従って、前記第1種の証明書署名要求を選択する第1の場合に、前記第1種の証明書署名要求を外部に出力し、
    前記ユーザが、前記選択画面に従って、前記第2種の証明書署名要求を選択する第2の場合に、前記第2種の証明書署名要求を外部に出力する出力処理と、
    を実行させるコンピュータプログラム。
JP2010164825A 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム Active JP5505160B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010164825A JP5505160B2 (ja) 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム
US13/185,923 US8539239B2 (en) 2010-07-22 2011-07-19 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010164825A JP5505160B2 (ja) 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2012028978A JP2012028978A (ja) 2012-02-09
JP5505160B2 true JP5505160B2 (ja) 2014-05-28

Family

ID=45494517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010164825A Active JP5505160B2 (ja) 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US8539239B2 (ja)
JP (1) JP5505160B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178888B2 (en) * 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US11165591B2 (en) * 2016-09-08 2021-11-02 Cable Television Laboratories, Inc. System and method for a dynamic-PKI for a social certificate authority
JP6320583B2 (ja) * 2017-02-13 2018-05-09 キヤノン株式会社 画像形成装置
JP7208707B2 (ja) * 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
US11323274B1 (en) 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US11563590B1 (en) 2018-04-03 2023-01-24 Amazon Technologies, Inc. Certificate generation method
US11888997B1 (en) * 2018-04-03 2024-01-30 Amazon Technologies, Inc. Certificate manager
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7337601B2 (ja) * 2019-08-28 2023-09-04 キヤノン株式会社 印刷装置、制御方法およびプログラム
US12034872B1 (en) * 2021-08-25 2024-07-09 Amazon Technologies, Inc. Highly available certificate issuance using specialized certificate authorities

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050078830A1 (en) * 2003-08-15 2005-04-14 Imcentric, Inc. Method for automated installation of digital certificates to network servers
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information

Also Published As

Publication number Publication date
US8539239B2 (en) 2013-09-17
JP2012028978A (ja) 2012-02-09
US20120023327A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5505160B2 (ja) 情報処理装置及びコンピュータプログラム
JP5505161B2 (ja) 情報処理装置及びコンピュータプログラム
JP5853655B2 (ja) 多機能機及び画面提供サーバ
JP5605054B2 (ja) 画像形成支援システム及び画像形成支援方法
JP5377116B2 (ja) 情報処理装置及び情報処理装置の制御方法並びにプログラム
JP6379931B2 (ja) 機能実行装置及び画面情報サーバ
JP5100209B2 (ja) 通信装置及びその制御方法
JP2010135910A (ja) ユーザー設定情報管理システム、ユーザー設定情報管理方法、プログラム、記憶媒体
JP2019169987A (ja) 画像読取装置および画像読取プログラム
JP6303709B2 (ja) 画像処理装置、通信システムおよび中継装置
JP2017019196A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US9128645B2 (en) System including image forming apparatus and information processing apparatus, method performed under the system, image forming apparatus and information processing apparatus directed to the system, and non-transitory storage medium encoded with program directed to the apparatuses
US9398099B2 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
JP3829847B2 (ja) スキャンデータ送信装置及びスキャンデータ送信システム
US9531905B2 (en) Scanner that is capable of uploading scan data in a target area within a data storage server
JP5548497B2 (ja) 情報処理装置及び認証システム
JP2009246493A (ja) データ送信装置
US20110296174A1 (en) Communication apparatus and communication method
JP6508246B2 (ja) 処理実行システム
JP2017163417A (ja) 画像処理装置、その制御方法、及びプログラム
JP2010288054A (ja) 処理装置および方法、並びにプログラム
US8520241B2 (en) Image processing apparatus and control method thereof
US10084934B2 (en) Information processing apparatus that generates file names for naming files, method of controlling the same, and storage medium
JP6102345B2 (ja) 通信装置
JP3770261B2 (ja) ファクシミリ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5505160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150