JP5569201B2 - Image processing apparatus, electronic certificate setting method, and electronic certificate setting program - Google Patents

Image processing apparatus, electronic certificate setting method, and electronic certificate setting program Download PDF

Info

Publication number
JP5569201B2
JP5569201B2 JP2010158009A JP2010158009A JP5569201B2 JP 5569201 B2 JP5569201 B2 JP 5569201B2 JP 2010158009 A JP2010158009 A JP 2010158009A JP 2010158009 A JP2010158009 A JP 2010158009A JP 5569201 B2 JP5569201 B2 JP 5569201B2
Authority
JP
Japan
Prior art keywords
electronic certificate
certificate
usage
server
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010158009A
Other languages
Japanese (ja)
Other versions
JP2012023449A (en
Inventor
進吾 尾方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010158009A priority Critical patent/JP5569201B2/en
Publication of JP2012023449A publication Critical patent/JP2012023449A/en
Application granted granted Critical
Publication of JP5569201B2 publication Critical patent/JP5569201B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子証明書が設定される画像処理装置、該画像処理装置で実行される電子証明書設定方法及び電子証明書設定プログラムに関する。   The present invention relates to an image processing apparatus in which an electronic certificate is set, an electronic certificate setting method executed in the image processing apparatus, and an electronic certificate setting program.

近年、画像処理装置の一例としての複合機は、様々な機能を有するようになった。複合機は、様々な機能を実現するために、多くの外部サーバとの通信が必要である。複合機と外部サーバとの間で行われる通信は、セキュリティ上、通信内容を暗号化しているものもある。例えばSSL(Secure Socket Layer )などの暗号通信では電子証明書の認証が用いられる。   In recent years, a multifunction peripheral as an example of an image processing apparatus has various functions. A multifunction peripheral needs to communicate with many external servers in order to realize various functions. Some communication performed between the MFP and the external server encrypts communication contents for security reasons. For example, authentication of an electronic certificate is used in encryption communication such as SSL (Secure Socket Layer).

例えば外部サーバとの間で電子証明書による相互認証が必要な場合、従来の複合機は外部サーバ毎(機能毎)に電子証明書を設定する必要がある。このため、管理者の負担は大きくなる。例えばクライアント装置と通信する従来の複合機には、保有する全ての電子証明書をクライアント装置に送付して正当性を検証できるようにしたものがあった(例えば特許文献1参照)。   For example, when mutual authentication using an electronic certificate is required with an external server, the conventional multifunction peripheral needs to set an electronic certificate for each external server (for each function). This increases the burden on the administrator. For example, there has been a conventional multi-function device that communicates with a client device in which all the electronic certificates that are held can be sent to the client device so that the validity can be verified (see, for example, Patent Document 1).

クライアント装置と通信する場合に、保有する全ての電子証明書を送付して正当性を検証できるようにした特許文献1記載の複合機は機能毎に電子証明書を設定する必要がないため、管理者の負担が小さくなる。特許文献1記載のクライアント装置は複合機から受信した電子証明書の一部について正当性を検証できない場合であっても、正当性を検証できた電子証明書が閾値以上ある場合に、複合機から受信した電子証明書を信頼して暗号通信を行うことが記載されている。   When communicating with a client device, the MFP described in Patent Document 1 that can verify the validity by sending all the electronic certificates that it holds does not need to set an electronic certificate for each function. The burden on the person is reduced. Even if the client device described in Patent Document 1 cannot verify the validity of a part of the electronic certificate received from the multifunction device, if the electronic certificate that can be verified is more than the threshold, the client device It describes that encrypted communication is performed by trusting the received electronic certificate.

しかしながら、特許文献1記載の複合機は保有する全ての電子証明書をクライアント装置に送付する為に、複合機とクライアント装置との間で、独自のプロトコルが必要であるという問題があった。独自のプロトコルを不要とするため、複合機は保有する全ての電子証明書をクライアント装置に送付するのではなく、機能に紐付けられた電子証明書をクライアント装置に送付する必要があった。   However, the multi-function device described in Patent Document 1 has a problem that an original protocol is required between the multi-function device and the client device in order to send all the electronic certificates held by the multi-function device to the client device. In order to eliminate the need for a unique protocol, the multi-function peripheral needs to send an electronic certificate associated with a function to the client device instead of sending all the electronic certificates held by the multifunction device to the client device.

結局、従来の複合機では外部サーバ毎(機能毎)に電子証明書を紐付けて設定しなければならず、管理者の負担が大きかった。   After all, in the conventional multi-function peripheral, an electronic certificate must be linked and set for each external server (for each function), which is a heavy burden on the administrator.

本発明は、上記の点に鑑みなされたもので、電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides an image processing apparatus, an electronic certificate setting method, and an electronic certificate setting program capable of easily setting an electronic certificate.

上記課題を解決する為、本発明は電子証明書が設定される画像処理装置であって、設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、前記電子証明書のデータを保存する保存手段と、サーバと通信を行うクライアント手段の用途を確認し、該クライアント手段の用途と同一の前記電子証明書の用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段とを有することを特徴とする。 In order to solve the above-described problem, the present invention is an image processing apparatus in which an electronic certificate is set, and an analysis unit that analyzes an application of the electronic certificate from an electronic certificate requested to be set, and the electronic certificate The first management means for managing the electronic certificate and the identifier of the electronic certificate in a table, the storage means for storing the electronic certificate data, and the client means for communicating with the server, A second management unit that reads from the table an identifier of the electronic certificate corresponding to the usage of the electronic certificate that is the same as the usage of the client unit; and an electronic device that corresponds to the identifier of the electronic certificate read from the storage unit Client means for performing cryptographic communication with the server using certificate data.

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。   In addition, what applied the component, expression, or arbitrary combination of the component of this invention to a method, an apparatus, a system, a computer program, a recording medium, a data structure, etc. is also effective as an aspect of this invention.

本発明によれば、電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供可能である。   According to the present invention, it is possible to provide an image processing apparatus, an electronic certificate setting method, and an electronic certificate setting program capable of easily setting an electronic certificate.

本実施例のシステムの一例の構成図である。It is a block diagram of an example of the system of a present Example. 本実施例の複合機の一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of a multifunction machine according to an embodiment. 複合機の一例のブロック図である。1 is a block diagram of an example of a multifunction machine. 本実施例の電子証明書の一例のデータ構造図である。It is a data structure figure of an example of the electronic certificate of a present Example. テーブル記録部に記録されているテーブルの一例の構成図である。It is a block diagram of an example of the table currently recorded on the table recording part. テーブル記録部に記録されているテーブルの他の例の構成図である。It is a block diagram of the other example of the table currently recorded on the table recording part. 複合機における電子証明書の導入時の処理手順を表した一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a processing procedure when an electronic certificate is introduced in a multifunction peripheral. 複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。FIG. 10 is a sequence diagram of another example illustrating a processing procedure when an electronic certificate is introduced in a multifunction peripheral. 複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。FIG. 10 is a sequence diagram of another example illustrating a processing procedure when an electronic certificate is introduced in a multifunction peripheral. 複合機における電子証明書を用いた通信時の処理手順を表した一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a processing procedure during communication using an electronic certificate in a multifunction peripheral.

次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では複合機(MFP)の例を説明するが、電子証明書を設定する如何なる画像処理装置、機器であってもよい。   Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings. In this embodiment, an example of a multifunction peripheral (MFP) will be described. However, any image processing apparatus or device that sets an electronic certificate may be used.

図1は本実施例のシステムの一例の構成図である。図1のシステムは、クライアントとしての複合機1と、複数のサーバ2とが、LANやインターネットなどのネットワーク3経由でデータ通信可能に接続されている。なお、図1では3つのサーバ2A〜2Cを図示している。   FIG. 1 is a configuration diagram of an example of a system according to the present embodiment. In the system of FIG. 1, a multi-function device 1 as a client and a plurality of servers 2 are connected via a network 3 such as a LAN or the Internet so that data communication is possible. In FIG. 1, three servers 2A to 2C are shown.

複合機1はサーバ2が提供する機能を用途に応じて利用する機器である。サーバ2は用途に応じた機能を複合機1に提供する機器である。複合機1とサーバ2との間で行われる通信は、セキュリティ上、通信内容を暗号化する。複合機1とサーバ2との間で電子証明書による相互認証が必要な場合は複合機1において、サーバ2毎又は機能毎に電子証明書を紐付けて設定する必要がある。   The multifunction device 1 is a device that uses the functions provided by the server 2 in accordance with the application. The server 2 is a device that provides the multifunction device 1 with a function according to the application. Communication performed between the MFP 1 and the server 2 encrypts communication contents for security. When mutual authentication using an electronic certificate is required between the multifunction device 1 and the server 2, the multifunction device 1 needs to set the electronic certificate in association with each server 2 or each function.

そこで、本実施例では電子証明書を導入する際、複合機1が後述のように、どのサーバ2に対しての電子証明書であるかを自動的に判定し、設定するようにした。本実施例ではサーバ2毎又は機能毎に電子証明書を自動的に紐付けて設定できるので、管理者の負担を軽減できる。   Therefore, in this embodiment, when the electronic certificate is introduced, the server 1 automatically determines and sets the electronic certificate to which the MFP 1 is set as described later. In this embodiment, the electronic certificate can be automatically linked and set for each server 2 or for each function, so that the burden on the administrator can be reduced.

図2は本実施例の複合機の一例のハードウェア構成図である。複合機1はコントローラ601と、オペレーションパネル602と、ファクシミリコントロールユニット(FCU)603と、撮像部604と、印刷部605とを有する。   FIG. 2 is a hardware configuration diagram of an example of the multifunction machine according to the present embodiment. The multifunction machine 1 includes a controller 601, an operation panel 602, a facsimile control unit (FCU) 603, an image pickup unit 604, and a printing unit 605.

コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644を有する。   The controller 601 includes a CPU 611, ASIC 612, NB 621, SB 622, MEM-P 631, MEM-C 632, HDD (Hard Disk Drive) 633, memory card slot 634, NIC (Network Interface Controller) 641, USB device 642, IEEE 1394 device 643, Centronics device 644.

CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、複合機1のシステムメモリである。MEM−C632は、複合機1のローカルメモリである。HDD633は、複合機1のストレージである。メモリカードスロット634は、メモリカード635をセットするためのスロットである。   The CPU 611 is an IC for various information processing. The ASIC 612 is an IC for various image processing. The NB 621 is a north bridge of the controller 601. The SB 622 is a south bridge of the controller 601. The MEM-P 631 is a system memory of the multifunction device 1. The MEM-C 632 is a local memory of the multifunction machine 1. The HDD 633 is storage of the multifunction device 1. The memory card slot 634 is a slot for setting a memory card 635.

NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが複合機1に入力を行うためのハードウェア(操作部)であると共に、オペレータが複合機1から出力を得るためのハードウェア(表示部)である。   The NIC 641 is a controller for network communication using a MAC address. The USB device 642 is a device for providing a USB standard connection terminal. The IEEE 1394 device 643 is a device for providing a connection terminal of the IEEE 1394 standard. The Centronics device 644 is a device for providing connection terminals of Centronics specifications. The operation panel 602 is hardware (operation unit) for an operator to input to the multifunction device 1 and hardware (display unit) for an operator to obtain an output from the multifunction device 1.

本実施例の電子証明書設定プログラムは、複合機1を制御する各種プログラムの少なくとも一部である。メモリカード635は、複合機1を制御する各種プログラムを記録した記録媒体の一例である。複合機1を制御する各種プログラムを記録した記録媒体はメモリカード635に限定されるものではなく、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。   The electronic certificate setting program of this embodiment is at least a part of various programs that control the multifunction device 1. The memory card 635 is an example of a recording medium on which various programs for controlling the multifunction device 1 are recorded. The recording medium on which various programs for controlling the multifunction device 1 are recorded is not limited to the memory card 635, but various types of recording media such as a semiconductor memory for electrically recording information such as a ROM and a flash memory. Can be used.

複合機1を制御する各種プログラムは、例えば複合機1の起動時にメモリカード635から読み出され、MEM−P631に格納される。CPU611はMEM−P631に格納された複合機1を制御する各種プログラムに従って、後述するような各種処理を実現している。   Various programs for controlling the multifunction device 1 are read from the memory card 635 when the multifunction device 1 is activated, for example, and stored in the MEM-P 631. The CPU 611 realizes various processes as described later according to various programs for controlling the multifunction machine 1 stored in the MEM-P 631.

図3は複合機の一例のブロック図である。図3に示すように、複合機1は、操作部10と、証明書導入部12と、証明書解析部14と、証明書管理部16と、クライアント機能部18と、サーバ管理部20と、テーブル記録部22とを有する。   FIG. 3 is a block diagram of an example of a multifunction machine. As shown in FIG. 3, the multifunction device 1 includes an operation unit 10, a certificate introduction unit 12, a certificate analysis unit 14, a certificate management unit 16, a client function unit 18, a server management unit 20, And a table recording unit 22.

操作部10は管理者からの依頼を受け付けると共に、管理者に結果を出力する。証明書導入部12は操作部10又はWebから受け付けた依頼が証明書導入依頼であれば、証明書管理部16に証明書追加依頼を行う。また、証明書導入部12は証明書管理部16から証明書追加依頼に対する応答を受信し、その応答を結果として操作部10又はWebに送信する。   The operation unit 10 receives a request from an administrator and outputs a result to the administrator. If the request received from the operation unit 10 or the Web is a certificate introduction request, the certificate introduction unit 12 requests the certificate management unit 16 to add a certificate. Further, the certificate introduction unit 12 receives a response to the certificate addition request from the certificate management unit 16, and transmits the response to the operation unit 10 or the Web as a result.

証明書解析部14は証明書管理部14から解析依頼を受け付けると、電子証明書の用途を後述のように解析する。証明書解析部14は解析結果を解析依頼に対する応答として証明書管理部16に送信する。   Upon receiving the analysis request from the certificate management unit 14, the certificate analysis unit 14 analyzes the usage of the electronic certificate as described later. The certificate analysis unit 14 transmits the analysis result to the certificate management unit 16 as a response to the analysis request.

証明書管理部16は電子証明書のデータをHDD633に保存する。証明書管理部16は導入された電子証明書に応じて後述のテーブルの更新又は追加をサーバ管理部20に依頼する。また、証明書管理部16はクライアント機能部18から証明書要求があれば、用途に応じた電子証明書の証明書IDを後述のようにサーバ管理部20から受信する。証明書管理部16は受信した証明書IDの電子証明書を読み込んでクライアント機能部18に送信する。   The certificate management unit 16 stores the electronic certificate data in the HDD 633. The certificate management unit 16 requests the server management unit 20 to update or add a table to be described later according to the introduced electronic certificate. If there is a certificate request from the client function unit 18, the certificate management unit 16 receives the certificate ID of the electronic certificate corresponding to the usage from the server management unit 20 as described later. The certificate management unit 16 reads the received electronic certificate with the certificate ID and transmits it to the client function unit 18.

クライアント機能部18は、サーバ2との通信時、証明書管理部16から受信した電子証明書を用いてサーバ2と暗号通信を行う。サーバ管理部20は導入された電子証明書に応じて後述のテーブルの更新又は追加を行う。また、サーバ管理部20は証明書管理部16から通知された用途に基づき、該用途に対応する証明書IDを後述のテーブルから読み出して、証明書管理部16に送信する。テーブル記録部22は後述のテーブルを記録している。   The client function unit 18 performs cryptographic communication with the server 2 using the electronic certificate received from the certificate management unit 16 during communication with the server 2. The server management unit 20 updates or adds a table to be described later according to the introduced electronic certificate. Further, based on the use notified from the certificate management unit 16, the server management unit 20 reads a certificate ID corresponding to the use from a table described later and transmits the certificate ID to the certificate management unit 16. The table recording unit 22 records a table described later.

図4は本実施例の電子証明書の一例のデータ構造図である。図4の電子証明書30は署名前証明書32、署名アルゴリズム34、署名値36を有する。図4に示すように、署名前証明書32はバージョン、シリアル番号、アルゴリズム識別子、発行者、有効期間、主体者、主体者公開鍵情報、発行者ユニーク識別子、主体者ユニーク識別子、拡張領域38を有する。本実施例の電子証明書30は拡張領域38に使用目的として「用途」を含んでいることを特徴とする。   FIG. 4 is a data structure diagram of an example of the electronic certificate of this embodiment. 4 has a pre-signature certificate 32, a signature algorithm 34, and a signature value 36. As shown in FIG. 4, the pre-signature certificate 32 has a version, serial number, algorithm identifier, issuer, validity period, subject, subject public key information, issuer unique identifier, subject unique identifier, and extension area 38. Have. The electronic certificate 30 of the present embodiment is characterized in that “use” is included in the extended area 38 as the purpose of use.

署名前証明書32は電子証明書30の基本的な情報と公開鍵とを表す。署名アルゴリズム34は発行者が電子証明書30に署名する際のアルゴリズムを表す。署名値36は発行者のデジタル署名である。   The pre-signature certificate 32 represents basic information of the electronic certificate 30 and a public key. The signature algorithm 34 represents an algorithm when the issuer signs the electronic certificate 30. The signature value 36 is an issuer's digital signature.

なお、バージョンは電子証明書30のバージョンを表す。シリアル番号は電子証明書30を一意に識別するための番号を表す。アルゴリズム識別子は発行者が電子証明書30に署名する際に用いるアルゴリズムである。発行者は電子証明書30を発行した発行者(機関)を表す。有効期間は電子証明書30の有効期限を表す。主体者は電子証明書30の所有者を表す。主体者公開鍵情報は主体者の公開鍵に関する情報であり、公開鍵のアルゴリズム名と公開鍵とを含む。発行者ユニーク識別子は発行者名を再利用した際に、発行者を識別する為に使用される。主体者ユニーク識別子は主体者名を再利用した際に、主体者を識別する為に使用される。拡張領域38は電子証明書30の拡張領域である。   The version represents the version of the electronic certificate 30. The serial number represents a number for uniquely identifying the electronic certificate 30. The algorithm identifier is an algorithm used when the issuer signs the electronic certificate 30. The issuer represents the issuer (institution) that issued the electronic certificate 30. The validity period represents the validity period of the electronic certificate 30. The subject represents the owner of the electronic certificate 30. The subject public key information is information related to the subject's public key, and includes the algorithm name of the public key and the public key. The issuer unique identifier is used to identify the issuer when the issuer name is reused. The subject unique identifier is used to identify the subject when the subject name is reused. The extension area 38 is an extension area of the electronic certificate 30.

本実施例では、複合機1に電子証明書30を導入する際、複合機1が電子証明書30の拡張領域38から用途を読み出し、その用途から、どのサーバ2又は機能に対しての電子証明書30であるかを自動的に判定することで、サーバ2毎又は機能毎に電子証明書30を自動的に紐付けて設定できる。なお、複合機1はサーバ2又は機能と、用途とを対応付ける図示しないテーブルを有しているものとする。   In this embodiment, when the electronic certificate 30 is introduced into the multifunction device 1, the multifunction device 1 reads the usage from the extended area 38 of the electronic certificate 30, and the electronic certificate for which server 2 or function is determined from the usage. By automatically determining whether it is a certificate 30, the electronic certificate 30 can be automatically linked and set for each server 2 or for each function. It is assumed that the multifunction machine 1 has a table (not shown) that associates the server 2 or function with the application.

図5はテーブル記録部に記録されているテーブルの一例の構成図である。図5に示したテーブルは証明書ID、用途、サーバをデータ項目として有する。図5のテーブルは証明書IDを用途と対応付けると共に、用途とサーバとを対応付けている。用途は一つ以上のサーバと対応付けられている。図5のテーブルでは用途をキーとして証明書IDを取得できる。   FIG. 5 is a configuration diagram of an example of a table recorded in the table recording unit. The table shown in FIG. 5 includes certificate ID, usage, and server as data items. The table in FIG. 5 associates certificate IDs with uses, and associates uses with servers. The usage is associated with one or more servers. In the table of FIG. 5, the certificate ID can be acquired using the usage as a key.

図6はテーブル記録部に記録されているテーブルの他の例の構成図である。図6に示したテーブルは証明書ID、サーバ、用途をデータ項目として有する。図6のテーブルは証明書IDをサーバと対応付けると共に、サーバと用途とを対応付けている。サーバは一つ以上の用途と対応付けられている。複合機1は図示しないサーバ2と用途とを対応付けるテーブルを有しているため、用途をキーにサーバ2を取得し、更にサーバ2をキーとして証明書IDを取得できる。   FIG. 6 is a configuration diagram of another example of a table recorded in the table recording unit. The table shown in FIG. 6 has certificate ID, server, and usage as data items. The table in FIG. 6 associates the certificate ID with the server and associates the server with the application. A server is associated with one or more uses. Since the multifunction machine 1 has a table for associating the server 2 and usage (not shown), the server 2 can be acquired using the usage as a key, and the certificate ID can be acquired using the server 2 as a key.

なお、用途は例えばサーバ2によって提供される各種サービスを表す。各種サービスにはインターネット経由でリモート管理するサービス、ディレクトリサービス、認証サービス等が含まれる。インターネット経由でリモート管理するサービスは、クライアントとしての複合機1からインターネット経由でサーバ2としてのテクニカルセンタへ自動通報するものである。インターネット経由でリモート管理するサービスは、定期的な複合機1の診断や、複合機1の状態に応じた適切な点検の実施により、複合機1の故障の未然防止を図るものである。また、インターネット経由でリモート管理するサービスは故障時の自動通報、状況確認の実施、迅速なカスタマーエンジニア(CE)手配、修理依頼作業の簡素化を行うなど、複合機1のダウンタイムを最小にとどめる。本実施例における各種サービスは暗号通信で行われるため、電子証明書による相互認証が必要である。   The use represents various services provided by the server 2, for example. Various services include services remotely managed via the Internet, directory services, authentication services, and the like. The service remotely managed via the Internet is an automatic notification from the multifunction machine 1 as a client to the technical center as the server 2 via the Internet. The service remotely managed via the Internet is intended to prevent the failure of the multifunction device 1 by performing a periodic diagnosis of the multifunction device 1 and performing an appropriate inspection according to the state of the multifunction device 1. In addition, the remote management service via the Internet minimizes downtime of the multifunction device 1, such as automatic notification in the event of failure, status confirmation, quick customer engineer (CE) arrangement, and simplified repair request work. . Since various services in this embodiment are performed by encrypted communication, mutual authentication using an electronic certificate is required.

図7は、複合機における電子証明書の導入時の処理手順を表した一例のシーケンス図である。例えば管理者は、複合機1のオペレーションパネル602から電子証明書の導入依頼を行う。また、管理者は複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末のWebから電子証明書の導入依頼を行う。   FIG. 7 is a sequence diagram illustrating an example of a processing procedure when an electronic certificate is introduced in the multifunction peripheral. For example, the administrator makes a request for introduction of an electronic certificate from the operation panel 602 of the multifunction machine 1. In addition, the administrator makes a request for introduction of an electronic certificate from the Web of a user terminal connected to the multi-function device 1 via the network 3 so that data communication is possible.

複合機1の操作部10はオペレーションパネル602から管理者による電子証明書の導入依頼を受ける。ステップS1に進み、証明書導入部12は操作部10又はWebから証明書導入依頼を受け付ける。ステップS2に進み、証明書導入部12は証明書管理部16に証明書追加依頼を行う。   The operation unit 10 of the multifunction device 1 receives an electronic certificate introduction request from the operation panel 602 by the administrator. In step S1, the certificate introduction unit 12 receives a certificate introduction request from the operation unit 10 or the Web. In step S2, the certificate introduction unit 12 requests the certificate management unit 16 to add a certificate.

ステップS3に進み、証明書管理部16は証明書解析部14に対し、証明書追加依頼に対応する電子証明書の解析依頼を行う。ステップS4に進み、証明書解析部14は証明書追加依頼に対応する電子証明書の拡張領域の使用目的を参照することで、電子証明書の用途を解析する。ステップS5に進み、証明書解析部14は解析した電子証明書の用途を解析結果として証明書管理部16に応答する。ここでは、電子証明書の用途が1つである例について説明する。   In step S3, the certificate management unit 16 requests the certificate analysis unit 14 to analyze the electronic certificate corresponding to the certificate addition request. In step S4, the certificate analysis unit 14 analyzes the purpose of the electronic certificate by referring to the purpose of use of the extended area of the electronic certificate corresponding to the certificate addition request. In step S5, the certificate analysis unit 14 responds to the certificate management unit 16 with the use of the analyzed electronic certificate as an analysis result. Here, an example in which the electronic certificate has one application will be described.

ステップS6に進み、証明書管理部16は導入依頼のあった電子証明書のデータを証明書IDと対応付けてHDD633に保存する。ステップS7に進み、証明書管理部16は導入依頼のあった電子証明書に応じて、図5又は図6に示したテーブルの更新又は追加をサーバ管理部20に依頼する。テーブルの更新又は追加の依頼には、導入依頼のあった電子証明書の証明書ID、用途、該用途に対応付けられたサーバの情報が含まれる。   In step S 6, the certificate management unit 16 stores the electronic certificate data requested for introduction in the HDD 633 in association with the certificate ID. In step S7, the certificate management unit 16 requests the server management unit 20 to update or add to the table shown in FIG. 5 or 6 according to the electronic certificate requested to be introduced. The table update or addition request includes the certificate ID of the electronic certificate for which the introduction request has been made, the usage, and server information associated with the usage.

ステップS8に進み、サーバ管理部20は証明書管理部16からのテーブルの更新又は追加の依頼に応じて、テーブル記録部22に記録されている図5又は図6に示すテーブルの更新又は追加を行う。   In step S8, the server management unit 20 updates or adds the table shown in FIG. 5 or 6 recorded in the table recording unit 22 in response to a table update or addition request from the certificate management unit 16. Do.

また、証明書管理部16はステップS9に進み、ステップS2の証明書追加依頼に対する応答を証明書導入部12に対して行う。ステップS10に進み、証明書導入部12は証明書管理部16から受信した証明書追加依頼に対する応答を結果として操作部10又はWebに送信する。   Further, the certificate management unit 16 proceeds to step S9, and sends a response to the certificate addition request in step S2 to the certificate introduction unit 12. In step S10, the certificate introduction unit 12 transmits a response to the certificate addition request received from the certificate management unit 16 to the operation unit 10 or the Web as a result.

なお、電子証明書の拡張領域の使用目的が空の場合、複合機1は図8に示すように処理を行う。図8は複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。   If the purpose of use of the extension area of the electronic certificate is empty, the multifunction device 1 performs processing as shown in FIG. FIG. 8 is a sequence diagram of another example showing a processing procedure when an electronic certificate is introduced in the multifunction machine.

ステップS21〜S24の処理は図7のステップS1〜S4と同様であるため、説明を省略する。電子証明書の拡張領域の使用目的が空の場合、証明書解析部14はステップS25において電子証明書の用途を解析不能として証明書管理部16に応答する。ステップS26に進み、証明書管理部16は電子証明書の用途を解析不能として証明書導入部12に通知する。   The processing of steps S21 to S24 is the same as that of steps S1 to S4 in FIG. If the purpose of use of the extension area of the electronic certificate is empty, the certificate analysis unit 14 responds to the certificate management unit 16 in step S25 that the usage of the electronic certificate cannot be analyzed. In step S26, the certificate management unit 16 notifies the certificate introduction unit 12 that the use of the electronic certificate cannot be analyzed.

ステップS27に進み、証明書導入部12は証明書管理部16から受信した解析不能に応じてエラーを操作部10又はWebに送信する。ステップS28に進み、操作部10はユーザの一例としての管理者が電子証明書の用途を選択する画面をオペレーションパネル602に表示する。また、複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末は、管理者が電子証明書の用途を選択する画面をWebに表示する。   In step S27, the certificate introduction unit 12 transmits an error to the operation unit 10 or the Web in response to the analysis failure received from the certificate management unit 16. In step S <b> 28, the operation unit 10 displays a screen on the operation panel 602 by which the administrator as an example of the user selects the use of the electronic certificate. In addition, a user terminal connected to the multi-function device 1 via the network 3 so as to be able to perform data communication displays a screen on which the administrator selects the use of the electronic certificate on the Web.

管理者が電子証明書の用途を選択すると、操作部10はステップS29に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。また、管理者が電子証明書の用途を選択すると、ユーザ端末はステップS29に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。   When the administrator selects the usage of the electronic certificate, the operation unit 10 proceeds to step S29, and transmits the usage of the electronic certificate selected by the administrator to the certificate introduction unit 12 as selection information. When the administrator selects the usage of the electronic certificate, the user terminal proceeds to step S29, and transmits the usage of the electronic certificate selected by the administrator to the certificate introduction unit 12 as selection information.

証明書導入部12は操作部10又はユーザ端末のWebから管理者が選択した電子証明書の用途を選択情報として受信する。ステップS30に進み、証明書導入部12は証明書管理部16に、管理者が選択した電子証明書の用途を情報として送信する。ステップS31以後の処理は図7のステップS6以後の処理と同様であるため、説明を省略する。   The certificate introduction unit 12 receives the usage of the electronic certificate selected by the administrator from the operation unit 10 or the Web of the user terminal as selection information. In step S30, the certificate introduction unit 12 transmits the usage of the electronic certificate selected by the administrator as information to the certificate management unit 16. Since the process after step S31 is the same as the process after step S6 of FIG. 7, description is abbreviate | omitted.

なお、電子証明書の拡張領域の使用目的に複数の用途が含まれていた場合、複合機1は図9に示すように処理を行う。図9は複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。   If the usage purpose of the extension area of the electronic certificate includes a plurality of uses, the multifunction device 1 performs processing as shown in FIG. FIG. 9 is a sequence diagram of another example showing a processing procedure when an electronic certificate is introduced in the multifunction machine.

ステップS41〜S44の処理は図7のステップS1〜S4と同様であるため、説明を省略する。電子証明書の拡張領域の使用目的に複数の用途が含まれていた場合、証明書解析部14はステップS45において電子証明書の複数の用途を示す解析結果を証明書管理部16に応答する。ステップS46に進み、証明書管理部16は電子証明書の複数の用途を証明書導入部12に通知する。   The processing in steps S41 to S44 is the same as that in steps S1 to S4 in FIG. When a plurality of uses are included in the purpose of use of the extension area of the electronic certificate, the certificate analysis unit 14 returns an analysis result indicating the plurality of uses of the electronic certificate to the certificate management unit 16 in step S45. In step S46, the certificate management unit 16 notifies the certificate introduction unit 12 of a plurality of uses of the electronic certificate.

ステップS47に進み、証明書導入部12は証明書管理部16から受信した電子証明書の複数の用途を操作部10又はWebに送信する。ステップS48に進み、操作部10はユーザの一例としての管理者が電子証明書の用途を選択する画面をオペレーションパネル602に表示する。また、複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末は、管理者が電子証明書の用途を選択する画面をWebに表示する。   In step S47, the certificate introduction unit 12 transmits a plurality of uses of the electronic certificate received from the certificate management unit 16 to the operation unit 10 or the Web. In step S <b> 48, the operation unit 10 displays on the operation panel 602 a screen for selecting an application of the electronic certificate by an administrator as an example of a user. In addition, a user terminal connected to the multi-function device 1 via the network 3 so as to be able to perform data communication displays a screen on which the administrator selects the use of the electronic certificate on the Web.

管理者が電子証明書の用途を選択すると、操作部10はステップS49に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。また、管理者が電子証明書の用途を選択すると、ユーザ端末はステップS49に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。   When the administrator selects the usage of the electronic certificate, the operation unit 10 proceeds to step S49, and transmits the usage of the electronic certificate selected by the administrator to the certificate introduction unit 12 as selection information. When the administrator selects the usage of the electronic certificate, the user terminal proceeds to step S49, and transmits the usage of the electronic certificate selected by the administrator to the certificate introduction unit 12 as selection information.

証明書導入部12は操作部10又はユーザ端末のWebから管理者が選択した電子証明書の用途を選択情報として受信する。ステップS50に進み、証明書導入部12は証明書管理部16に、管理者が選択した電子証明書の用途を情報として送信する。ステップS51以後の処理は図7のステップS6以後の処理と同様であるため、説明を省略する。   The certificate introduction unit 12 receives the usage of the electronic certificate selected by the administrator from the operation unit 10 or the Web of the user terminal as selection information. In step S50, the certificate introduction unit 12 transmits the usage of the electronic certificate selected by the administrator as information to the certificate management unit 16. The processing after step S51 is the same as the processing after step S6 in FIG.

図10は、複合機における電子証明書を用いた通信時の処理手順を表した一例のシーケンス図である。ステップS61に進み、サーバ2と通信を行いたい複合機1のクライアント機能部18は証明書管理部16に対して証明書要求を行う。   FIG. 10 is a sequence diagram illustrating an example of a processing procedure during communication using an electronic certificate in the multifunction peripheral. In step S 61, the client function unit 18 of the MFP 1 that wants to communicate with the server 2 makes a certificate request to the certificate management unit 16.

ステップS62に進み、証明書管理部16は証明書要求を行ったクライアント機能部18の用途を確認する。なお、証明書管理部16は、クライアント機能部18に対応する機能又はクライアント機能部18の機能と、用途とを対応付ける図示しないテーブルを用いることで、証明書要求を行ったクライアント機能部18の用途を確認できる。   In step S62, the certificate management unit 16 confirms the usage of the client function unit 18 that has requested the certificate. Note that the certificate management unit 16 uses the function corresponding to the client function unit 18 or the function of the client function unit 18 and a table (not shown) that correlates the use, and uses of the client function unit 18 that has made a certificate request. Can be confirmed.

ステップS63に進み、証明書管理部16はクライアント機能部18の用途に応じた電子証明書の証明書IDをサーバ管理部20に要求する。ここでは図5のテーブルを用いる例を示している。なお、図6のテーブルを用いる場合、ステップS63ではクライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に応じた電子証明書の証明書IDをサーバ管理部20に要求する。   In step S 63, the certificate management unit 16 requests the server management unit 20 for a certificate ID of an electronic certificate corresponding to the use of the client function unit 18. Here, an example using the table of FIG. 5 is shown. When the table of FIG. 6 is used, in step S63, the server management unit 20 is requested for a certificate ID of an electronic certificate corresponding to the use of the client function unit 18 and the server 2 with which the client function unit 18 communicates.

ステップS64に進み、サーバ管理部20は証明書管理部16から受信したクライアント機能部18の用途に基づき、該用途に対応する証明書IDを図5のテーブルから読み出す。なお、図6のテーブルを用いる場合、サーバ管理部20は証明書管理部16から受信したクライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に基づき、クライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に対応する証明書IDを図6のテーブルから読み出す。サーバ管理部20はステップS65に進み、用途に対応する証明書IDを証明書管理部16に送信する。   In step S64, the server management unit 20 reads the certificate ID corresponding to the usage from the table of FIG. 5 based on the usage of the client function unit 18 received from the certificate management unit 16. When the table of FIG. 6 is used, the server management unit 20 uses the client function unit 18 received from the certificate management unit 16 and the server 2 with which the client function unit 18 communicates. The certificate ID corresponding to the server 2 with which the client function unit 18 communicates is read from the table of FIG. In step S65, the server management unit 20 transmits a certificate ID corresponding to the application to the certificate management unit 16.

ステップS66に進み、証明書管理部16は受信した証明書IDの電子証明書を例えばHDD633から読み込む。ステップS67に進み、証明書管理部16は受信した証明書IDの電子証明書をクライアント機能部18に送信する。ステップS68に進み、クライアント機能部18は対応するサーバ2との通信時、証明書管理部16から受信した電子証明書を用いてサーバ2と暗号通信を行う。   In step S 66, the certificate management unit 16 reads the received electronic certificate with the certificate ID from, for example, the HDD 633. In step S 67, the certificate management unit 16 transmits the received electronic certificate with the certificate ID to the client function unit 18. In step S68, the client function unit 18 performs cryptographic communication with the server 2 using the electronic certificate received from the certificate management unit 16 during communication with the corresponding server 2.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した解析手段は証明書解析部14に相当し、第1管理手段は証明書管理部16に相当し、保存手段はHDD633に相当し、第2管理手段はサーバ管理部20に相当し、クライアント手段はクライアント機能部18に相当し、選択手段は証明書導入部12に相当する。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims. The analysis means described in the claims corresponds to the certificate analysis unit 14, the first management means corresponds to the certificate management unit 16, the storage means corresponds to the HDD 633, and the second management means corresponds to the server management. The client unit corresponds to the client function unit 18, and the selection unit corresponds to the certificate introduction unit 12.

1 複合機(MFP)
2、2A〜2C サーバ
3 ネットワーク
10 操作部
12 証明書導入部
14 証明書解析部
16 証明書管理部
18 クライアント機能部
20 サーバ管理部
22 テーブル記録部
30 電子証明書
32 署名前証明書
34 署名アルゴリズム
36 署名値
38 拡張領域
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット(FCU)
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD(ハードディスクドライブ)
634 メモリカードスロット
635 メモリカード
641 NIC(ネットワークインタフェースコントローラ)
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス
1 MFP (MFP)
2, 2A to 2C server 3 network 10 operation unit 12 certificate introduction unit 14 certificate analysis unit 16 certificate management unit 18 client function unit 20 server management unit 22 table recording unit 30 electronic certificate 32 certificate before signature 34 signature algorithm 36 Signature Value 38 Extended Area 601 Controller 602 Operation Panel 603 Facsimile Control Unit (FCU)
604 Imaging unit 605 Printing unit 611 CPU
612 ASIC
621 NB
622 SB
631 MEM-P
632 MEM-C
633 HDD (Hard Disk Drive)
634 Memory card slot 635 Memory card 641 NIC (network interface controller)
642 USB device 643 IEEE 1394 device 644 Centronics device

特開2007−274435号公報JP 2007-274435 A

Claims (9)

電子証明書が設定される画像処理装置であって、
設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、
前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、
前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存する保存手段と、
サーバと通信を行うクライアント手段の用途を確認し、該クライアント手段の用途と同一の前記電子証明書の用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、
前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段と
を有する画像処理装置。
An image processing apparatus to which an electronic certificate is set,
Analysis means for analyzing the use of the electronic certificate from the electronic certificate requested to be set;
First management means for associating and managing the use of the electronic certificate and the identifier of the electronic certificate in a table;
Storage means for storing the electronic certificate data in association with the identifier of the electronic certificate;
A second management unit that confirms the usage of the client unit that communicates with the server, and reads the identifier of the electronic certificate corresponding to the same usage of the electronic certificate as the usage of the client unit ;
An image processing apparatus comprising: client means for performing cryptographic communication with the server using data of an electronic certificate corresponding to an identifier of the electronic certificate read from the storage means.
前記解析手段は、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項1記載の画像処理装置。   The image according to claim 1, wherein the analysis unit refers to a use of the electronic certificate included in an extension area of the electronic certificate requested to be set, and analyzes the use of the electronic certificate. Processing equipment. 前記第1管理手段は、前記電子証明書の用途と前記電子証明書の識別子と前記サーバとを対応付けてテーブルで管理し、
前記第2管理手段は、前記サーバと通信を行うクライアント手段の用途と該クライアント手段が通信を行う前記サーバとを確認し、前記サーバと通信を行うクライアント手段の用途と同一の前記電子証明書の用途及び該クライアント手段が通信を行う前記サーバに対応する前記電子証明書の識別子を前記テーブルから読み出すことを特徴とする請求項2記載の画像処理装置。
The first management means manages the use of the electronic certificate, the identifier of the electronic certificate, and the server in a table in association with each other,
The second management means confirms the use of the client means that communicates with the server and the server that the client means communicates with, and the electronic certificate of the same use as the client means that communicates with the server . The image processing apparatus according to claim 2, wherein an identifier of the electronic certificate corresponding to the application and the server with which the client unit communicates is read from the table.
前記解析手段により前記電子証明書の用途が解析できなかったとき、前記電子証明書の用途を選択させる選択画面をユーザに提示して、前記ユーザに電子証明書の用途を選択させる選択手段を更に有する請求項3記載の画像処理装置。   When the use of the electronic certificate cannot be analyzed by the analyzing means, a selection screen for selecting the use of the electronic certificate is presented to the user, and a selection means for causing the user to select the use of the electronic certificate is further provided. The image processing apparatus according to claim 3. 前記解析手段により前記電子証明書の用途が複数解析されたとき、前記電子証明書の用途を選択させる選択画面をユーザに提示して、前記ユーザに電子証明書の用途を選択させる選択手段を更に有する請求項3記載の画像処理装置。   When the analysis unit analyzes a plurality of uses of the electronic certificate, the selection unit further presents a selection screen for selecting the use of the electronic certificate and allows the user to select the use of the electronic certificate. The image processing apparatus according to claim 3. 画像処理装置によって実行される電子証明書設定方法であって、
前記画像処理装置が、
設定依頼のあった電子証明書から該電子証明書の用途を解析するステップと、
前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理するステップと、
前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存するステップと、
サーバと通信を行うクライアント手段の用途を確認し、該クライアント手段の用途と同一の前記電子証明書の用途と対応する前記電子証明書の識別子を前記テーブルから読み出すステップと、
読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うステップと
を有する電子証明書設定方法。
An electronic certificate setting method executed by an image processing apparatus,
The image processing apparatus is
Analyzing the usage of the electronic certificate from the electronic certificate requested for setting;
Managing the use of the electronic certificate and the identifier of the electronic certificate in a table in association with each other;
Storing the electronic certificate data in association with the identifier of the electronic certificate;
Confirming the usage of the client means for communicating with the server, and reading from the table the identifier of the electronic certificate corresponding to the same usage of the electronic certificate as the usage of the client means ;
An electronic certificate setting method comprising: performing cryptographic communication with the server using data of an electronic certificate corresponding to the read identifier of the electronic certificate.
前記設定依頼のあった電子証明書から該電子証明書の用途を解析するステップは、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項6記載の電子証明書設定方法。   The step of analyzing the usage of the electronic certificate from the electronic certificate for which the setting request has been made refers to the usage of the electronic certificate included in an extension area of the electronic certificate for which the setting has been requested. 7. The electronic certificate setting method according to claim 6, wherein the usage of the certificate is analyzed. 画像処理装置を、
設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、
前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、
前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存する保存手段と、
サーバと通信を行うクライアント手段の用途を確認し、該クライアント手段の用途と同一の前記電子証明書の用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、
前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段と
して機能させるための電子証明書設定プログラム。
The image processing device
Analysis means for analyzing the use of the electronic certificate from the electronic certificate requested to be set;
First management means for associating and managing the use of the electronic certificate and the identifier of the electronic certificate in a table;
Storage means for storing the electronic certificate data in association with the identifier of the electronic certificate;
A second management unit that confirms the usage of the client unit that communicates with the server, and reads the identifier of the electronic certificate corresponding to the same usage of the electronic certificate as the usage of the client unit ;
An electronic certificate setting program for functioning as client means for performing cryptographic communication with the server using electronic certificate data corresponding to the identifier of the electronic certificate read from the storage means.
前記解析手段は、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項8記載の電子証明書設定プログラム。   9. The electronic device according to claim 8, wherein the analyzing unit analyzes the usage of the electronic certificate by referring to the usage of the electronic certificate included in the extension area of the electronic certificate requested to be set. Certificate setting program.
JP2010158009A 2010-07-12 2010-07-12 Image processing apparatus, electronic certificate setting method, and electronic certificate setting program Expired - Fee Related JP5569201B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010158009A JP5569201B2 (en) 2010-07-12 2010-07-12 Image processing apparatus, electronic certificate setting method, and electronic certificate setting program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010158009A JP5569201B2 (en) 2010-07-12 2010-07-12 Image processing apparatus, electronic certificate setting method, and electronic certificate setting program

Publications (2)

Publication Number Publication Date
JP2012023449A JP2012023449A (en) 2012-02-02
JP5569201B2 true JP5569201B2 (en) 2014-08-13

Family

ID=45777362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010158009A Expired - Fee Related JP5569201B2 (en) 2010-07-12 2010-07-12 Image processing apparatus, electronic certificate setting method, and electronic certificate setting program

Country Status (1)

Country Link
JP (1) JP5569201B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5783152B2 (en) * 2012-09-13 2015-09-24 コニカミノルタ株式会社 Browser device, browser program, browser system, and image forming apparatus
JP6320583B2 (en) * 2017-02-13 2018-05-09 キヤノン株式会社 Image forming apparatus
JP6590906B2 (en) * 2017-12-26 2019-10-16 キヤノン株式会社 Information processing apparatus and control method of information processing apparatus

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2002259108A (en) * 2001-03-02 2002-09-13 Canon Inc Printing system, printer, printing method, recording medium, and program
EP1476980B1 (en) * 2002-02-22 2017-09-13 Nokia Technologies Oy Requesting digital certificates
JP2005142661A (en) * 2003-11-04 2005-06-02 Ntt Docomo Inc Terminal device, server, electronic authentication system, and means of creating electronic document with signature
JP2005311817A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Communication device, certificate registering method, program, and job processing device
JP2005318269A (en) * 2004-04-28 2005-11-10 Ntt Docomo Inc Electronic certificate management system, method and server
WO2006018889A1 (en) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha Terminal apparatus
JP2007067836A (en) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Terminal device and program
JP4270219B2 (en) * 2006-03-31 2009-05-27 ブラザー工業株式会社 COMMUNICATION SYSTEM, SERVER DEVICE, AND PROGRAM
JP2008071318A (en) * 2006-09-15 2008-03-27 Ricoh Co Ltd Certificate management apparatus, certificate management method and certificate management program
JP2009159053A (en) * 2007-12-25 2009-07-16 Ricoh Co Ltd Information processing apparatus, certificate control method, and certificate control program
JP2010141490A (en) * 2008-12-10 2010-06-24 Fuji Xerox Co Ltd Electronic certificate management device

Also Published As

Publication number Publication date
JP2012023449A (en) 2012-02-02

Similar Documents

Publication Publication Date Title
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
JP4791818B2 (en) Managed apparatus, management system, managed apparatus control method, program, and recording medium
JP6255858B2 (en) System and service providing apparatus
JP4293195B2 (en) Information processing system, information processing apparatus, and terminal registration method
JP6680022B2 (en) Information processing apparatus, information processing system, information processing method, and program
US8732344B2 (en) Management device, medium for the same, and management system
US20060106803A1 (en) Information management system, an information processor, and an information management method
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
CN110620667B (en) Information processing apparatus, control method thereof, and storage medium storing control program
JP2011004385A (en) Information processing apparatus, mutual authentication method, mutual authentication program, information processing system, information processing method, information processing program, and recording medium
JP6900839B2 (en) Equipment system, server, data processing method
US20180359101A1 (en) Information processing apparatus, setting apparatus, control method for information processing apparatus, control method for setting apparatus, and storage medium
JP2009159053A (en) Information processing apparatus, certificate control method, and certificate control program
JP6354336B2 (en) Client device, service execution system, and program
JP4906761B2 (en) Information processing apparatus, information processing method, and information processing program
US20180359102A1 (en) Information processing apparatus, control method for controlling information processing apparatus, and storage medium
JP5569201B2 (en) Image processing apparatus, electronic certificate setting method, and electronic certificate setting program
JP2007143066A (en) Imaging apparatus and key managing method
JP2016048525A (en) Output system, output device, program, and output method
JP2018124653A (en) System and log-in system
JP2019061324A (en) Information processing device and information processing program
CN100447799C (en) Service providing system, information processing apparatus, service providing server and service providing method
JP6179434B2 (en) Information processing apparatus, information processing system, and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R151 Written notification of patent or utility model registration

Ref document number: 5569201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees