JP6234014B2 - 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP6234014B2
JP6234014B2 JP2012154537A JP2012154537A JP6234014B2 JP 6234014 B2 JP6234014 B2 JP 6234014B2 JP 2012154537 A JP2012154537 A JP 2012154537A JP 2012154537 A JP2012154537 A JP 2012154537A JP 6234014 B2 JP6234014 B2 JP 6234014B2
Authority
JP
Japan
Prior art keywords
electronic certificate
certificate
information processing
processing apparatus
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012154537A
Other languages
English (en)
Other versions
JP2014017707A5 (ja
JP2014017707A (ja
Inventor
康治 菅野
康治 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012154537A priority Critical patent/JP6234014B2/ja
Publication of JP2014017707A publication Critical patent/JP2014017707A/ja
Publication of JP2014017707A5 publication Critical patent/JP2014017707A5/ja
Application granted granted Critical
Publication of JP6234014B2 publication Critical patent/JP6234014B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、画像形成装置、情報処理システム、制御方法およびコンピュータプログラムに関する。
一般的に、複合機などの事務機器は、PC(Personal Computer)などとは異なり、オフィス環境での共有機器として利用される。複数の複合機を設定しているオフィスにおいては、複数台の複合機を同一の設定にして運用する場合がある。このような場合、ベースとされる複合機の設定値をエクスポートし、他の複合機へインポートすることで複数の複合機の設定を同じにすることが可能となる。
また、近年、複合機に代表される画像形成装置等の情報機器の多機能化に伴い、ネットワークを利用したサービス・機能を備えることで、ユーザの利便性が向上している。しかし、ネットワークを介した情報のやりとりには、常に情報漏洩や改竄といったセキュリティ上の脅威が存在する。
上記の脅威に対し、ネットワーク上の情報は暗号化通信によってセキュリティが確保される場合が多く、情報機器の多くは機器内に複数の公開鍵証明書等の電子証明書や証明書失効リスト(CRL)を格納している。CRLは、Certificate Revocation Listの略称である。オフィス環境において、複数の複合機へ共通の設定を施すために、ベースとなる複合機からのエクスポート対象データには、各種設定値だけでなく、電子証明書やCRLを含める場合がある。
暗号化通信に用いられる電子証明書には、有効性(有効期限などの時間的な有効性、失効状態に関する有効性など)が存在する。有効でない証明書を利用した暗号化通信は、情報漏えいに繋がる可能性がある。そこで、電子証明書をインポートし、利用する機能を持つ情報機器は電子証明書の有効性を検証することが考えられる。特許文献1は、電子証明書のインポート時に、電子証明書のルートCAの証明書までの認証パスを構築し、電子証明書の有効性の検証要求時に、対応する認証パスが構築済みである場合にのみ認証パスについてのパス検証を実行する情報処理装置を開示している。
特開2006−229735号公報
ここで、電子証明書が例えば公開鍵を含む場合を想定する。例えば、この電子証明書をインポートされる画像形成装置が、この公開鍵の暗号方式(アルゴリズム)をサポートしていない場合、この電子証明書は無効なものである。しかし、特許文献1が開示する情報処理装置では、一旦、複合機に電子証明書をインポートしなければ電子証明書の有効性の確認ができないので、インポート後の有効性検証の結果として無効となる証明書であっても一旦は複合機にインポートする必要がある。つまり、特許文献1が開示する情報処理装置によっては、複数の電子証明書のエクスポートデータをインポートする場合であっても、必要なインポートデータだけでなく、全ての電子証明書をインポートしなければならない。
しかしながら、複合機などの組み込み機器は、記憶領域などの資源が必要最小限しか確保されていないため、無効な電子証明書を格納しておくことは、限られた資源を圧迫するという課題がある。
本発明は、電子証明書のインポート時に、自装置が電子証明書に対応する暗号方式をサポートしているかについての判断を含む電子証明書の有効性判断を行った上でインポートすることで、必要な証明書のみをインポートする画像形成装置の提供を目的とする。
本発明の一実施形態の情報処理装置は、外部装置から電子証明書を受信する受信手段と、前記受信手段によって受信された電子証明書に対応する暗号方式を前記情報処理装置がサポートしているかを判断する判断手段と、前記受信手段によって受信された電子証明書に対応する暗号方式を前記情報処理装置がサポートしていると前記判断手段が判断し、尚且つ、前記電子証明書の所定のフィールドを確認し、前記電子証明書の所定のフィールドにIPアドレスが含まれない場合は、前記電子証明書及び該電子証明書に対応する秘密鍵をインポートせず、前記電子証明書の所定のフィールドにIPアドレスが含まれる場合、前記電子証明書の所定のフィールドに含まれるIPアドレスが、前記情報処理装置のIPアドレスと一致することを少なくとも条件として、該電子証明書及び該電子証明書に対応する秘密鍵をインポートするインポート手段と、前記インポート手段によってインポートされた電子証明書、及び、前記インポート手段によってインポートされた前記秘密鍵を用いて暗号化通信を行う実行手段と、を有する。
本発明の画像形成装置によれば、前記電子証明書の所定のフィールドに含まれるIPアドレスが、前記情報処理装置のIPアドレスと一致することを条件として、電子証明書をインポートする際に、画像形成装置に必要な電子証明書および秘密鍵を選別してインポートすることができる。
実施例1のシステム構成例を示す図である。 画像形成装置の機能ブロック図の例である。 画像形成装置のハードウェア構成の一例を示す図である。 画像形成装置における電子証明書のエクスポート処理の例を説明するフローチャートである。 電子証明書の管理テーブルの一例である。 画像形成装置における電子証明書のインポート処理の例を説明するフローチャートである。 電子証明書の選別処理の結果を示す管理テーブルである。 インポートする電子証明書の選別処理の例を説明するフローチャートである。 失効確認処理を説明するフローチャートである。 有効期間確認処理を説明するフローチャートである。 機器固有情報との整合性確認処理を説明するフローチャートである。 サポート公開鍵アルゴリズム確認処理を説明するフローチャートである。 実施例2のシステム構成例を示す図である。 実施例2における電子証明書のインポート処理の例を説明するフローチャートである。 証明書自動設定画面上での設定操作を説明する図である。 警告画面の一例である。 証明書生成画面の例である。 実施例3における証明書自動設定画面上での設定操作を説明する図である。 実施例3における電子証明書のインポート処理の例を説明するフローチャートである。 電子証明書の発行要求処理の例を説明するフローチャートである。 警告画面の一例である。
(実施例1)
図1は、実施例1のシステム構成例を示す図である。図1に示す情報処理システムは、ネットワーク11を介して接続された画像形成装置14、PC12、認証局(CA)13を備える。
画像形成装置14は、例えば複合機であって、例えば、プリンタ機能、ファクシミリ機能等を備える。画像形成装置14は、自装置にインポートされた電子証明書を用いた暗号化通信を行う。暗号化通信の例としては、例えばSSL(Secure Socket Layer)/TLS(Transport Layer Security)などが挙げられる。
また、画像形成装置14は、PC12から、インポート要求を受けて、電子証明書を自装置にインポートする。インポート要求は、インポート要求データを含む。インポート要求データは、画像形成装置14へのインポートを求めるデータであって、電子証明書を含む。なお、画像形成装置14における電子証明書のインポート処理は、以下の処理を想定している。すなわち、画像形成装置14が、所定の電子証明書を記憶している領域を一旦クリアした後に、インポートデータを上書きすることによって、電子証明書が、対応する秘密鍵や用途情報などとともにインポートされる。インポートデータは、インポート要求データのうち、画像形成装置14に実際にインポートされるデータである。実施例1では、画像形成装置14は、電子証明書のインポート時に電子証明書の有効性判断を行い、有効であると判断された電子証明書を選別してインポートする。また、画像形成装置14は、PC12からエクスポート要求を受けて、自装置が保有する電子証明書をエクスポートデータとしてエクスポートする。
認証局13は、電子証明書の発行やCRLの発行を行う所定の認証局のサーバである。PC12は、画像形成装置14に対して電子証明書のエクスポート/インポートを行う情報処理装置である。PC12は、認証局13から発行された証明書や、PC12自身で作成した証明書を画像形成装置14にネットワーク11を介してインポートすることも可能である。本実施形態の制御方法は、図1に示す各装置の機能によって実現される。また、本実施形態のコンピュータプログラムは、この制御方法をコンピュータに実行させる。
なお、本実施例では、ネットワーク11に接続されるPCは1台、認証局は1つ、画像形成装置は2台とした場合の例を示すが、本発明はこれに限定するものではない。
図2は、画像形成装置の機能ブロック図の例である。また、図3は、画像形成装置のハードウェア構成の一例を示す図である。図2に示すように、画像形成装置14は、制御部21、処理部22、通信部23、日時管理部24、表示部25、記憶部26を備える。また、図3に示すように、画像形成装置14は、CPU(Central Processing Unit)201、ROM(Read Only
Memory)202、LAN(Local Area Network)アダプタ203を備える。また、画像形成装置14は、RAM(Random Access Memory)204、UI(User Interface)205、HDD(Hard Disk Drive)206を備える。
具体的には、制御部21が、CPU201, ROM202,RAM204を有している。ROM202には、制御部21が各ユニットの動作制御を行うためのプログラムが記憶されている。CPU201は、ROM202に記憶された制御プログラムをRAM204に読み出し、解析、実行することで各ユニットの動作を制御する。
処理部22は、制御部21によって制御され、証明書など各種情報の解析や生成を行う。通信部23は、LANアダプタ203を有しており、制御部21の制御によりネットワークを介した通信を行う。具体的には、通信部23は、PC12からの電子証明書のインポート要求を受信する。また、通信部23は、インポート要求データに含まれる電子証明書も受信する。また、通信部23は、PC12への処理完了通知やエクスポートデータを出力する。
日時管理部24は、画像形成装置14に設定されている日時の管理を制御部21の制御によって行う。表示部25は、UI205を有しており、ユーザからの操作の受付や、画面表示を制御部21の制御によって行う。記憶部26は、HDD206を有しており、制御部21の制御によって画像形成装置14の証明書やCRL、IPアドレスやメールアドレスなどの各種設定情報を記憶する。
図4は、画像形成装置における電子証明書のエクスポート処理の例を説明するフローチャートである。この例では、画像形成装置14は、PC12から送信される電子証明書のエクスポート要求にしたがって、電子証明書のエクスポート処理を実行する。図電子証明書のエクスポート処理は、ROM202に格納されたプログラムに従って制御部21が実行することによって実現される。
まず、制御部21が、通信部23を参照することでPC12からのエクスポート要求の有無を確認する(ステップS301)。PC12からのエクスポート要求がない場合は、ステップS301に戻る。PC12からのエクスポート要求がある場合、制御部21が、HDD206に格納されている証明書、CRLを含む、所定のフォーマットのエクスポートデータを作成する(ステップS302)。ステップS302においては、制御部21は、さらに、電子証明書に含まれる公開鍵に対応する秘密鍵データがある場合は、対応関係を維持したまま秘密鍵もエクスポートデータに含める。制御部21は、電子証明書を、エクスポート時に設定されている用途とも紐付けてエクスポートする。具体的には、制御部21は、図5に示す電子証明書の管理テーブル40を管理しており、各々の電子証明書は、管理テーブル40中の対応する秘密鍵および用途と紐付けられた状態でエクスポートデータに含められる。管理テーブル40は、画像形成装置14にインポートされている電子証明書と該電子証明書を用いた暗号化通信方式との対応情報である通信方式情報を含む。HDD206が、管理テーブル40を保持する記憶手段である。すなわち、制御部21は、インポートされている電子証明書を、電子証明書に対応する暗号化通信方式を示す情報とともにエクスポートするエクスポート手段として機能する。
本実施例では、PC12からのエクスポート要求に対し、HDD206に格納されている全ての証明書、CRLをエクスポート対象としているが、システムによってはユーザに選択させてもよい。
エクスポート処理の完了後に、制御部21が、エクスポートデータを、LANアダプタ203よりPC12に対して送信しエクスポート処理結果(成功or失敗)を通知する(ステップS303)。例えば、制御部21は、所定の完了通知メッセージをPC12へ送信したり、PC12宛てにメールによる通知をしたりする。
図6は、画像形成装置における電子証明書のインポート処理の例を説明するフローチャートである。この例では、画像形成装置14は、PC12から送信される電子証明書のインポート要求にしたがって、電子証明書のインポート処理を実行する。電子証明書のインポート処理は、ROM202に格納されたプログラムに従って制御部21が実行することによって実現される。
まず、制御部21が、LANアダプタ203によって、PC12からのインポート要求の有無を確認する(ステップS401)。PC12からのインポート要求がない場合は、ステップS401に戻る。
PC12からのインポート要求がある場合は、制御部21が、LANアダプタ203を介してインポート要求データを受信する。制御部21が、インポート要求データの受信が完了したかを判断する(ステップS402)。インポート要求データの受信が完了していない場合は、ステップS402に戻る。インポート要求データの受信が完了した場合は、ステップS403に進む。
次に、制御部21が、インポート要求データに含まれる電子証明書のうち、実際にインポートする電子証明書の選別処理を実行する(ステップS403)。電子証明書の選別処理においては、制御部21が、少なくとも、画像形成装置14が電子証明書に対応する暗号方式をサポートしているか否かを判断することを通じて電子証明書が有効であるか否かを判断する判断手段として機能する。
次に、制御部21が、ステップS403における電子証明書の選別処理の結果に基づいて、インポートする電子証明書(インポート対象証明書)があるかを判断する(ステップS404)。
図7は、電子証明書の選別処理の結果を示す管理テーブルである。制御部21は、電子証明書の選別処理の結果を図7に示す管理テーブル60において管理している。選別結果がOKに設定されている電子証明書が、インポート対象証明書である。選別結果がNGに設定されている電子証明書が、インポート対象証明書でない電子証明書である。したがって、図6のステップS404において、制御部21は、図7に示す管理テーブル60を参照して、選別結果にOKが設定されている電子証明書があるかを判断する。選別結果にOKが設定されている電子証明書がある場合、制御部21は、この電子証明書が有効であると判断して、この電子証明書をインポート対象証明書とする。
インポート対象証明書がない場合は、ステップS406に進み、インポート処理の結果(インポートに失敗したこと)をPC12に通知する。インポート対象証明書がある場合は、制御部21がインポート手段として機能し、画像形成装置14にインポート対象証明書をインポートする(ステップS405)。具体的には、制御部21が、インポート対象証明書をHDD206に格納する。なお、HDD206は、図5を参照して説明した証明書の管理情報も記憶している。次に、制御部21が、インポート処理の結果(インポートに成功したこと)をPC12に通知して(ステップS406)、処理を終了する。
図8は、図7のステップS403における、インポートする電子証明書の選別処理の例を説明するフローチャートである。本実施例では、所定の条件に合致する電子証明書をインポート対象から除外する処理を説明するが、本発明はこれに限定されるものではない。例えば、インポート対象から除外するか否かは、最終的にまとめてユーザに選択させるようにしてもよい。
まず、制御部21が、受信したインポート要求データを解析し、インポート要求データに電子証明書が含まれているかを判断する(ステップS501)。制御部21は、ステップS501における判断処理結果に関わらず、インポート要求データにCRLが含まれているかを判断する(ステップS502,S505)。
制御部21は、ステップS501,S502において、電子証明書、CRLともにインポート要求データに含まれていないと判断した場合は、インポート対象がないと判断する(ステップS504)。制御部21は、ステップS501の判断処理で電子証明書を確認できなかった場合であっても、ステップS502の判断処理においてCRLを確認できた場合は、CRLのみをインポート対象とする(ステップS503)。
制御部21は、ステップS505の判断処理においてCRLを確認できた場合は、インポート要求データに含まれる全ての証明書に対して、以下の処理を実行する。すなわち、制御部21は、失効確認処理(ステップS506)、有効期間確認処理(ステップS507)、機器固有情報との整合性確認処理(ステップS508)、サポート公開鍵アルゴリズム確認処理(ステップS509)を実行する。
制御部21は、ステップS505の判断処理においてCRLを確認できなかった場合は、ステップS501において確認できた全ての電子証明書に対して、以下の処理を実行する。すなわち、制御部21は、有効期間確認処理(ステップS507)、機器固有情報との整合性確認処理(ステップS508)、サポート公開鍵アルゴリズムの確認処理(ステップS509)を実行する。
制御部21は、ステップS506乃至S509もしくはステップS507乃至S509の確認処理を全ての電子証明書に対して実行した(ステップS510)後に、これらの確認処理内でインポート対象とされたデータに対してインポート処理を実施する。この例では、インポート処理は、HDD206の所定の領域に、電子証明書、CRLを格納し、利用可能な状態にする処理である。また、インポート処理は、電子証明書に対応する秘密鍵をHDD206の所定の領域に格納する処理も含む。
以下に、失効確認処理(ステップS506)、有効期間確認処理(ステップS507)、機器固有情報との整合性確認処理(ステップS508)、サポート公開鍵アルゴリズムの確認処理(ステップS509)の詳細について、図を用いて順次説明する。また、本実施例では、電子証明書、CRLは、IETF(Internet Engineering Task Force)によってRFC 5280にて規定されるフォーマットに準拠しているものとする。
図9は、図8のステップS506における失効確認処理を説明するフローチャートである。制御部21は、図8のステップS505の判断処理で確認できた全てのCRLの中から、失効確認処理の対象となる電子証明書の発行者と同一の発行者によって発行されたCRLがあるかを確認する(ステップS601)。制御部21は、同一の発行者によって発行されたCRLがあるかを、例えば、電子証明書、CRLそれぞれのissuerフィールドを比較することによって確認する。失効確認処理の対象となる電子証明書の発行者と同じ発行者によって発行されたCRLがない場合は、処理を終了する。
失効確認処理の対象となる電子証明書の発行者と同じ発行者によって発行されたCRLがある場合は、処理がステップS602に進む。そして、制御部21が、失効確認処理の対象となる電子証明書のシリアル番号がCRLに記載されたシリアル番号と一致するかを確認する(ステップS602)。具体的には、制御部21は、失効確認処理の対象となる電子証明書のシリアル番号を、例えばserialNumberフィールドを参照することで確認する。また、制御部21は、CRLに記載されているシリアル番号を、revokedCertificatesフィールドを参照することで確認する。そして、上記確認した失効確認処理の対象となる電子証明書のシリアル番号がCRLに記載されたシリアル番号と一致するかを確認する。
失効確認処理の対象となる電子証明書のシリアル番号がCRLに記載されたシリアル番号と一致しない場合は、処理を終了する。失効確認処理の対象となる電子証明書のシリアル番号がCRLに記載されたシリアル番号と一致する場合、制御部21は、当該電子証明書をインポート対象から除外する(ステップS603)。ステップS603においてインポート対象から除外された電子証明書は、有効期間確認処理(図8のS507)の対象にならない。
図10は、図8のステップS507における有効期間確認処理を説明するフローチャートである。まず、制御部21が、確認対象の電子証明書が有効期間内であるかを確認する(ステップS701)。具体的には、制御部21は、例えば電子証明書のvalidityフィールドに設定された日時と、日時管理部24が管理する「現在の日時」とを比較する。
validityフィールドに設定された日時は、電子証明書の有効期間を示す。したがって、現在の日時がvalidityフィールドに設定された日時を過ぎている場合、制御部21は、電子証明書が有効期間内でないと判断する。また、現在の日時がvalidityフィールドに設定された日時を過ぎていない場合、制御部21は、電子証明書が有効期間内であると判断する。本実施例では、制御部21は、電子証明書のvalidityフィールドに設定された日時と日時管理部24が管理する現在の日時とを比較するが、本発明はこれに限定するものではない。例えば、制御部21が、電子証明書のvalidityフィールドに設定された日時と、外部の信頼できる日時配信サーバから取得した日時情報とを比較するようにしてもよい。
電子証明書が有効期間内である場合は、処理を終了する。電子証明書が有効期間内でない場合、制御部21は、当該電子証明書をインポート対象から除外する(ステップS702)。ステップS702においてインポート対象から除外された電子証明書は、機器固有情報との整合性確認処理(図8のS508)の対象とならない。
図11は、図8のステップS508における機器固有情報との整合性確認処理を説明するフローチャートである。機器固有情報との整合性確認処理は、電子証明書に含まれている情報が画像形成装置14に固有の情報と整合性がとれているかを確認する処理である。
まず、制御部21が、確認対象の電子証明書がCA証明書ではないか、つまりエンドエンティティ証明書であるかを確認する(ステップS801)。具体的には、制御部21は、例えば、電子証明書のbasicConstraintsフィールドを参照することで、電子証明書がエンドエンティティ証明書であるかを確認する。電子証明書がエンドエンティティ証明書でない場合、つまりCA証明書である場合は、整合性確認処理を終了する。電子証明書がエンドエンティティ証明書である場合、制御部21が、電子証明書がメールアドレスを含むかを確認する(ステップS802)。制御部21は、例えば、電子証明書のsubjectフィールドやsubjectAltNameフィールドを参照することで、電子証明書がメールアドレスを含むかを確認する。
電子証明書がメールアドレスを含まない場合は、ステップS804に進む。電子証明書がメールアドレスを含む場合、制御部21が、当該メールアドレスが正しいかを確認する(ステップS803)。具体的には、制御部21は、画像形成装置14に設定されているメールアドレスをHDD206から取得し、取得したメールアドレスが電子証明書に含まれるメールアドレスと一致するかを確認する。
取得したメールアドレスが電子証明書に含まれるメールアドレスと一致する場合、制御部21は、電子証明書に含まれるメールアドレスが正しいと判断して、ステップS804に進む。取得したメールアドレスが電子証明書に含まれるメールアドレスと一致しない場合、制御部21は、電子証明書に含まれるメールアドレスが正しくないと判断して、ステップS806に進む。そして、制御部21が、確認対象の電子証明書をインポート対象から除外する(ステップS806)。ステップS806においてインポート対象から除外された電子証明書は、サポート公開鍵アルゴリズム確認処理(図8のS509)の対象とならない。
ステップS804において、制御部21が、確認対象の電子証明書がIPアドレスを含むかを確認する。例えば、制御部21は、電子証明書のsubjectAltNameフィールドを参照することで、確認対象の電子証明書がIPアドレスを含むかを確認する。確認対象の電子証明書がIPアドレスを含まない場合は、処理を終了する。
確認対象の電子証明書がIPアドレスを含む場合、制御部21が、電子証明書に含まれるIPアドレスが正しいかを確認する(ステップS805)。具体的には、制御部21が、画像形成装置14に設定されている、画像形成装置14のアドレス情報(IPアドレス)をHDD206から取得する。そして、制御部21が、取得したIPアドレスと電子証明書に含まれるIPアドレスとが一致するかを確認ずる。取得したIPアドレスと電子証明書に含まれるIPアドレスとが一致する場合、制御部21が、電子証明書に含まれるIPアドレスが正しいことを確認して、処理を終了する。取得したIPアドレスと電子証明書に含まれるIPアドレスとが一致しない場合、制御部21が、電子証明書に含まれるIPアドレスが正しくないことを確認して、ステップS806に進む。
図12は、図8のステップS509におけるサポート公開鍵アルゴリズム確認処理を説明するフローチャートである。サポート公開鍵アルゴリズム確認処理は、画像形成装置14が電子証明書に含まれる情報暗号化用の鍵のアルゴリズム、つまり電子証明書に対応する暗号方式に対応するかを確認する処理である。具体的には、制御部21が、画像形成装置14が公開鍵のアルゴリズムと鍵長とをサポートしているかを判断することを通じて、電子証明書に対応する暗号方式に対応するかを確認する。
まず、制御部21が、電子証明書に含まれている公開鍵のアルゴリズムを画像形成装置14がサポートしているか否かを確認する(ステップS901)。この確認は、例えば、RSA署名しかサポートしていない証明書処理装置(この例では画像形成装置)に対し、ECDSAの公開鍵が含まれた電子証明書をインポートしても、電子証明書の公開鍵を適切に扱うことができないため必要となる。RSAは、Rivest Shamir Adlemanの略称である。また、ECDSAは、Elliptic Curve Digital Signature Algorithmの略称である。
画像形成装置14がサポートしている公開鍵のアルゴリズムの情報は、予めHDD206に記憶されているものとする。制御部21は、例えば、電子証明書のsubjectPublicKeyInfoフィールドを参照することによって、電子証明書に含まれる公開鍵のアルゴリズムを特定する。そして、制御部21は、特定したアルゴリズムがHDD206に記憶されている公開鍵のアルゴリズムと合致するかを判断する。特定したアルゴリズムがHDD206に記憶されている公開鍵のアルゴリズムと合致する場合、制御部21が、電子証明書に含まれている公開鍵のアルゴリズムを画像形成装置14がサポートしていることを確認する。
電子証明書に含まれている公開鍵のアルゴリズムを画像形成装置14がサポートしていない場合、制御部21は、当該電子証明書をインポート対象から除外する(ステップS903)。電子証明書に含まれている公開鍵のアルゴリズムを画像形成装置14がサポートしている場合は、ステップS902に進む。
次に、制御部21が、電子証明書に含まれている公開鍵の鍵長をサポートしているかを確認する(ステップS902)。具体的には、制御部21は、画像形成装置14が上記ステップS901においてサポートされていることが確認された公開鍵の鍵長をサポートしているかを確認する。この確認は、例えば4096bitのRSAの公開鍵が含まれた証明書を、RSAの公開鍵を1024bitまでしかサポートしていない証明書処理装置に対してインポートしても、証明書の公開鍵を適切に扱うことができないため必要となる。
画像形成装置14がサポートしている公開鍵の鍵長は、予めHDD206に記憶されているものとする。制御部21は、例えば、電子証明書のsubjectPublicKeyInfoフィールドを参照することによって、この電子証明書に含まれる公開鍵の鍵長を特定する。そして、制御部21は、特定した鍵長がHDD206に記憶されている公開鍵の鍵長と合致するかを判断する。特定した鍵長がHDD206に記憶されている公開鍵の鍵長と合致する場合、制御部21が、電子証明書に含まれている公開鍵の鍵長を画像形成装置14がサポートしていることを確認する。
図8乃至図12を参照して説明したことから、制御部21は、電子証明書の有効期間が経過しておらず、電子証明書が失効しておらず、かつ電子証明書に含まれる情報が画像形成装置に固有の情報と合致する場合に、サポート公開鍵アルゴリズム確認処理を実行する。そして、サポート公開鍵アルゴリズム確認処理の結果、画像形成装置14が電子証明書に対応する暗号方式をサポートしている場合に、電子証明書が有効であると判断して、インポート処理対象とする。
具体的には、実施例1の画像形成装置は、電子明書に対して失効確認処理(S506)、有効期間確認処理(S507)を行うことで、電子証明書自体の有効性を検証している。また、この画像形成装置は、機器固有情報との整合性確認処理(S508)、サポート公開鍵アルゴリズム確認処理(S509)を行うことにより、インポート先の画像形成装置14においてインポートする意義のある証明書であるかを検証している。画像形成装置が、これらの検証により、インポートする証明書を選別することによって、インポート先の画像形成装置14において必要な証明書のみのインポートが可能となる。
なお、本実施例では、インポート対象選別処理(S403)における失効確認処理、有効期間確認処理、機器固有情報との整合性確認処理、サポート公開鍵アルゴリズム確認処理の処理の順番は、本実施例におけるものに限定されない。
以上の制御により、電子証明書のインポートにおいて、画像形成装置14に対して有効となる電子証明書のみをインポート対象とし、不必要な資源の圧迫を回避することが可能となる。
(実施例2)
画像形成装置14においてインポート対象の証明書が選別された結果、暗号化通信に利用していた電子証明書(と対応する秘密鍵)がインポートされない状況を想定する。このような状況は、例えば、サポートしている公開鍵アルゴリズムに差異がある異機種間における電子証明書のインポート時に発生する。例えば、ECDSAの証明書と対応する秘密鍵をSSLに利用している画像形成装置から電子証明書をエクスポートした場合を想定する。この場合、エクスポートデータを、ECDSAをサポートしていない画像形成装置へインポートしようとしても、選別処理によって、ECDSAの証明書と対応する秘密鍵はインポートされない。
その結果、インポート要求を受けた画像形成装置には、SSL用に利用する電子証明書と対応する秘密鍵が無い状態となってしまう。つまり、当該画像形成装置は、暗号化通信が利用できない状態となるため、当該画像形成装置へ暗号化通信によってアクセスを試みる外部装置が接続に失敗することになる。
実施例2では、上記のような、画像形成装置が行う暗号化通信方式に対応する電子証明書がインポートされていない場合に、画像形成装置14が、暫定的に、上記暗号化通信方式に対応する電子証明書(と対応する秘密鍵)を生成する。
図13は、実施例2のシステム構成例を示す図である。図13に示す情報処理システムは、ネットワーク11を介して接続された画像形成装置14、15、PC12、認証局(CA)13を備える。図1との違いは、画像形成装置15がネットワーク11に接続されているか否かである。画像形成装置15は、画像形成装置14と同様の構成を有する。
図14は、実施例2における電子証明書のインポート処理の例を説明するフローチャートである。ステップS1301乃至S1306は、図6のステップS401乃至S406と同じであるため説明は省略する。なお、この例では、画像形成装置14が適用している暗号化通信方式はSSLであるものとする。
図14のステップS1307において、制御部21が、選別された電子証明書をインポートした結果、HDD206にSSL用に設定された電子証明書があるかを確認する(ステップS1307)。具体的には、制御部21は、HDD206に格納されている図5に示す管理テーブル40を参照して、電子証明書毎の「用途」を確認する。この例では、電子証明書の用途はSSLのみであることがわかる。したがって、HDD206にSSL用に設定された電子証明書がある場合は、画像形成装置14が、その電子証明書を用いて暗号化通信することができるので、処理を終了する。HDD206にSSL用に設定された電子証明書がない場合は、ステップS1308に進む。
次に、制御部21が、証明書自動生成設定がONであるかを判断する(ステップS1308)。証明書自動生成設定は、SSL用に設定された電子証明書がない場合に画像形成装置14自身が暫定的な電子証明書(以下、「自己証明証明書」と記述)を生成するか否かを指示する設定である。証明書自動生成設定がONに設定されていることは、画像形成装置14自身が暫定的な電子証明書を生成することを意味する。証明書自動生成設定がOFFに設定されていることは、画像形成装置14自身が暫定的な電子証明書を生成しないことを意味する。証明書自動生成設定のON/OFFは、証明書自動設定画面上で予め設定される。
図15は、証明書自動設定画面上での設定操作を説明する図である。図15(A)は、証明書自動設定画面を示す。管理者が、証明書自動設定画面上でONボタンを選択すると、証明書自動生成設定がONに設定される。管理者が、証明書自動設定画面上でOFFボタンを選択すると、証明書自動生成設定がOFFに設定される。
図15(B)は、鍵生成・証明書の設定画面の例を示す。鍵生成・証明書の設定画面は、電子証明書の詳細な設定をするための画面である。証明書自動生成設定がONに設定されると、鍵生成・証明書の設定画面が表示される。画像形成装置14は、管理者の操作にしたがって、鍵生成・証明書の設定画面上で、署名アルゴリズムと鍵長を設定する。証明書自動設定画面上および鍵生成・証明書の設定画面上で設定された設定情報(以下、証明書自動生成設定情報)は、HDD206に記憶される。したがって、図14のステップS1308において、制御部21は、HDD206内の証明書自動生成設定情報に基づいて、証明書自動生成設定がONであるかを判断する。
証明書自動生成設定がOFFである場合は、処理を終了する。証明書自動生成設定がONである場合は、制御部21が、証明書自動生成設定情報が示す設定に応じた署名アルゴリズムと鍵長による自己署名証明書を生成する(ステップS1309)。そして、制御部21が、生成した自己署名証明書の用途をSSLに設定する(ステップS1310)。具体的には、制御部21が、管理テーブル40(図5)の「用途」の設定をSSLに変更する。なお、本実施例では、生成される自己署名証明書の有効期間は、生成された時間から例えば1週間後を有効期限とするものとする。本実施例では、一例として有効期間を1週間とするが、本発明はこれに限定されるものではない。また、有効期間に関しても管理者が設定可能としてもよい。
次に、制御部21が、管理者がログインしたかを判断する(ステップS1311)。管理者がログインしていない場合は、ステップS1311に戻る。管理者がログインした場合、制御部21が、UI205を介して警告画面を表示することで、管理者に対する警告通知を行う(ステップS1312)。制御部21の管理者へ対する警告通知方法については、管理者ログイン時の警告画面の表示だけでなく、LANアダプタ203からの所定のメールアドレスへのメール通知や、証明書インポート操作を行ったPCへのメール通知などでもよい。
図16は、警告画面の例である。警告画面には、自己署名証明書(図15中の暫定証明書)があることと、正規の電子証明書の取得処理を促す画面である。すなわち、制御部21は、画像形成装置14に一時的な電子証明書があることを通知し、正規の電子証明書の取得処理を促す画面を表示する表示手段として機能する。
管理者が、警告画面上で「証明書生成」ボタンを押下することによって、UI205の表示が所定の証明書生成画面へ遷移する。証明書生成画面は、正規の電子証明書の取得を指示するための画面である。なお、管理者が、「スキップ」ボタンを押下げすると、所定のトップ画面に画面遷移する。
図17は、証明書生成画面の例である。図17(A)に示す画面上で管理者が鍵の名前、署名アルゴリズム、鍵長を設定すると、図17(B)に示す画面に遷移する。図17(B)に示す画面上で、管理者が詳細設定を行うと、正規の電子証明書の取得処理が実行される。正規の電子証明書の取得処理は、例えば、PC12に対して、画像形成装置14へのインポート要求データの送信を求めることを通じて行われる。なお、本実施例における画像形成装置14、15のエクスポート処理、インポート対象選別処理などは、実施例1と同じであるため説明は省略する。
図14を参照して説明したことから、制御部21は、電子証明書のインポート後に、画像形成装置14が行う暗号化通信方式に対応する電子証明書がインポートされているかを判断する(S1307)。画像形成装置14が行う暗号化通信方式に対応する電子証明書がインポートされていない場合に、暗号化通信方式に対応する一時的な電子証明書を作成する(S1309)。
上述した実施例2の画像形成装置14の動作処理によれば、インポート対象の証明書が選別された結果、暗号化通信に利用していた証明書(と対応する秘密鍵)がインポートされなかった場合であっても、以下の処理が可能となる。すなわち、暫定的に暗号化通信用の証明書(と対応する秘密鍵)を生成することが可能となる。これによって、暗号化通信用の証明書がインポートされなかった場合であっても、画像形成装置14は、暗号化通信による接続を可能としつつ、管理者に対して、意図した電子証明書の作成やインポートを促すことが可能となる。
(実施例3)
実施例2では、制御部21による選別処理の結果として、暗号化通信に利用していた証明書がインポートされなかった場合に、画像形成装置14自身が、暫定的に電子証明書(と対応する秘密鍵)を生成する。
しかし、画像形成装置14の運用環境によっては、管理者が、社内で認証局を構築している場合や所定の認証局と契約している場合など、意図した認証局が発行した証明書を利用することを望む場合がある。
そこで、実施例3では、画像形成装置が暗号化通信に適用できる電子証明書が、制御部21の選別処理によってインポートされなかった場合、制御部21が、画像形成装置における認証局の設定状態に応じた電子証明書の取得処理を実行する。
図18は、実施例3における証明書自動設定画面上での設定操作を説明する図である。本実施例と実施例2との違いは、管理者が証明書自動生成設定において、予め所定の認証局を設定しておくことができるか否かである。
図18(A)に示す証明書自動生成設定画面上で管理者がONを設定すると、証明書自動生成設定がONとなり、図18(B)に示す証明書生成方法設定画面に画面遷移する。証明書生成方法設定画面は、証明書生成方法を指示する設定をするための画面である。この例では、証明書生成方法設定画面は、証明書自動生成設定がONの場合に、画像形成装置14が自己署名証明書を生成するのか、または認証局に暫定的な電子証明書を生成してもらうのかを指示するための画面である。
証明書生成方法設定画面上で、管理者が、「認証局で生成」を選択すると、認証局に暫定的な電子証明書を生成してもらうことを指示する設定がされる。管理者が、「デバイスで生成(自己署名証明書)」を選択すると、画像形成装置14が自己署名証明書を生成することを指示する設定がされる。証明書生成方法が選択されると、図18(C)に示す鍵生成・証明書の設定画面に画面遷移する。そして、管理者によって詳細設定がなされる。図18(A)乃至(C)の画面上での設定内容(証明書自動生成設定情報)は、HDD206に記憶される。
図19は、実施例3における電子証明書のインポート処理の例を説明するフローチャートである。ステップS1801乃至S1808は、図14のステップS1301乃至S1308と同様である。
ステップS1808の判断処理によって証明書自動生成設定がOFFであると判断された場合は、処理を終了する。証明書自動生成設定がONであると判断された場合は、ステップS1809に進む。
次に、制御部21が、HDD206内の証明書自動生成設定情報を参照して、認証局に暫定的な電子証明書を生成してもらう指示が設定されているかを判断する(ステップS1809)。認証局に暫定的な電子証明書を生成してもらう指示が設定されておらず、自己署名証明書を生成する指示が設定されている場合は、ステップS1810に進む。そして、制御部21が、自己署名証明書を生成して(ステップS1810)、ステップS1811に進む。
認証局に暫定的な電子証明書を生成してもらう指示が設定されている場合は、ステップS1814に進む。そして、制御部21が、認証局に対して電子証明書の発行要求を行う(ステップS1814)。これにより、制御部21が、認証局から電子証明書を取得する。そして、処理がステップS1811に進む。
図20は、図19のステップS1814における電子証明書の発行要求処理の例を説明するフローチャートである。制御部21が、HDD206内の証明書自動生成設定情報に含まれる署名アルゴリズム、鍵長に従って公開鍵、秘密鍵を生成し、当該公開鍵を含めたCSRを生成する(ステップS1901)。CSRは、Certificate signing requestの略称であって、公開鍵証明書を申し込むために認証局に送信されるメッセージである。この例では、制御部21は、PKCS#10(Public−Key Cryptography Standard #10)に沿ったフォーマットでCSRを生成する。
次に、制御部21が、生成されたCSRを、予め設定された認証局宛てに送信する(ステップS1902)。続いて、制御部21が、認証局がCSRに応じて発行した電子証明書を受信したかを判断する(ステップS1903)。制御部21が、認証局がCSRに応じて発行した電子証明書を受信していないと判断した場合は、ステップS1903に戻る。制御部21が、認証局がCSRに応じて発行した電子証明書を受信したと判断した場合は、電子証明書の発行要求処理を終了する。
図19に戻って、制御部21が、ステップS1810において生成した自己署名証明書、またはステップS1814における電子証明書の発行要求処理を通じて認証局から受信した電子証明書の用途をSSL用に設定する(ステップS1811)。そして、処理がステップS1812に進む。図20および図19のステップS1814の処理の説明から、制御部21は、一時的な電子証明書を、電子証明書を発行する管理装置(認証局)からネットワークを介して取得して、一時的な電子証明書の用途をSSL用に設定する取得手段として機能する。
次に、制御部21が、管理者がログインしたかを判断する(ステップS1812)。管理者がログインしていない場合は、ステップS1812に戻る。管理者がログインした場合、制御部21が、UI205を介して警告画面を表示することで、管理者に対する警告通知を行う(ステップS1813)。上記ステップS1810において自己署名証明書が生成されている場合、制御部21は、例えば前述した図16に示す警告画面を表示する。また、上記ステップS1814の電子証明書の発行要求処理を通じて認証局から電子証明書を受信している場合、制御部21は、例えば図21に示す警告画面を表示する。
図21に示す警告画面には、暫定証明書があることと、正規の電子証明書の取得処理、すなわち認証局への正規の電子証明書の発行要求を促す表示がなされる。管理者が、図21に示す警告画面上で「認証局へ発行要求」ボタンを押下することによって、制御部21が、認証局に対して正規の電子証明書の発行要求を行う。
なお、本実施例における画像形成装置14、15のエクスポート処理、インポート対象選別処理などは、実施例1、実施例2と同じであるため説明は省略する。実施例3によれば、画像形成装置14の運用環境に応じた暫定証明書を生成することが可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
12 PC
13 認証局
14 画像形成装置

Claims (15)

  1. 情報処理装置であって、
    外部装置から電子証明書を受信する受信手段と、
    前記受信手段によって受信された電子証明書に対応する暗号方式を前記情報処理装置がサポートしているかを判断する判断手段と、
    前記受信手段によって受信された電子証明書に対応する暗号方式を前記情報処理装置がサポートしていると前記判断手段が判断し、尚且つ、前記電子証明書の所定のフィールドを確認し、前記電子証明書の所定のフィールドにIPアドレスが含まれない場合は、前記電子証明書及び該電子証明書に対応する秘密鍵をインポートせず、前記電子証明書の所定のフィールドにIPアドレスが含まれる場合、前記電子証明書の所定のフィールドに含まれるIPアドレスが、前記情報処理装置のIPアドレスと一致することを少なくとも条件として、該電子証明書及び該電子証明書に対応する秘密鍵をインポートするインポート手段と、
    前記インポート手段によってインポートされた電子証明書、及び、前記インポート手段によってインポートされた前記秘密鍵を用いて暗号化通信を行う実行手段と、を有する
    ことを特徴とする情報処理装置。
  2. 前記実行手段は、前記インポート手段によってインポートされた電子証明書を用いてSecure Socket Layer/Transport Layer Security通信を実行する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記判断手段は、前記受信手段によって受信された電子証明書に含まれる情報暗号化用の鍵のアルゴリズムを前記情報処理装置がサポートしているかを判断し、
    前記インポート手段は、前記判断手段によって前記情報処理装置がサポートしていると判断した前記アルゴリズムに対応する電子証明書をインポートする
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記判断手段は、前記受信手段によって受信された電子証明書に含まれる情報暗号化用の暗号鍵の鍵長を前記情報処理装置がサポートしているかを判断し、
    前記インポート手段は、前記判断手段によって前記情報処理装置がサポートしていると判断された前記鍵長の暗号鍵を含む電子証明書をインポートする
    ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記判断手段は、前記受信手段によって受信された電子証明書に含まれる情報が前記情報処理装置に固有の情報と一致する場合に、当該電子証明書に対応する暗号方式を前記情報処理装置がサポートしているかを判断し、
    前記インポート手段がインポートする前記電子証明書は、前記情報処理装置に固有の情報を含む
    ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記情報処理装置に固有の情報は、前記情報処理装置のアドレス情報を含む
    ことを特徴とする請求項1又は5に記載の情報処理装置。
  7. 前記判断手段は、前記受信手段によって受信された電子証明書の有効期間が経過していない場合に、当該電子証明書に対応する暗号方式を前記情報処理装置がサポートしているかを判断する
    ことを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  8. 前記判断手段は、前記受信手段によって受信された電子証明書が失効していない場合に、当該電子証明書に対応する暗号方式を前記情報処理装置がサポートしているかを判断する
    ことを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  9. 前記受信手段が受信した1又は複数の前記電子証明書のうちに、前記情報処理装置がサポートする前記暗号方式に対応する電子証明書がない場合に、暗号化通信を行うための一時的な電子証明書を生成する生成手段を更に有する
    ことを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  10. 前記生成手段によって前記暗号化通信を行うための一時的な電子証明書が生成されたことに基づいて、暗号化通信を行うための電子証明書を認証局に生成させるための要求を当該認証局に発行する発行手段を更に有する
    ことを特徴とする請求項に記載の情報処理装置。
  11. 前記受信手段が受信した1又は複数の前記電子証明書のうちに、前記情報処理装置がサポートする前記暗号方式に対応する電子証明書がない場合に、暗号化通信を行うための一時的な電子証明書を認証局に生成させるための要求を当該認証局に発行する第1の発行手段を更に有する
    ことを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  12. 前記第1の発行手段によって暗号化通信を行うための一時的な電子証明書を認証局に生成させるための要求を発行した後、前記暗号化通信を行うための一時的な電子証明書を当該認証局から取得したことに基づいて、暗号化通信を行うための電子証明書を認証局に生成させるための要求を当該認証局に発行する第2の発行手段を更に有す
    とを特徴とする請求項11に記載の情報処理装置。
  13. 前記受信手段が受信した1又は複数の前記電子証明書のうちに、前記情報処理装置がサポートする前記暗号方式に対応する電子証明書がない場合に、暗号化通信を行うための一時的な電子証明書を前記情報処理装置で生成するか、又は暗号化通信を行うための一時的な電子証明書を認証局に生成させるかをユーザに促す通知手段を更に有する
    ことを特徴とする請求項1乃至12のいずれか1項に記載の情報処理装置。
  14. 情報処理装置の制御方法であって、
    外部装置から電子証明書を受信する受信工程と、
    前記受信工程で受信された電子証明書に対応する暗号方式を前記情報処理装置がサポートしているかを判断する判断工程と、
    前記受信工程において受信された電子証明書に対応する暗号方式を前記情報処理装置がサポートしていると前記判断工程において判断し、尚且つ、前記電子証明書の所定のフィールドを確認し、前記電子証明書の所定のフィールドにIPアドレスが含まれない場合は、前記電子証明書及び該電子証明書に対応する秘密鍵をインポートせず、前記電子証明書の所定のフィールドにIPアドレスが含まれる場合、前記電子証明書の所定のフィールドに含まれるIPアドレスが、前記情報処理装置のIPアドレスと一致することを少なくとも条件として、該電子証明書及び該電子証明書に対応する秘密鍵をインポートするインポート工程と、
    前記インポート工程においてインポートされた電子証明書、及び、前記インポート工程においてインポートされた前記秘密鍵を用いて暗号化通信を行う実行工程と、を有する
    ことを特徴とする情報処理装置の制御方法。
  15. 請求項14に記載の制御方法をコンピュータに実行させることを特徴とするコンピュータプログラム。
JP2012154537A 2012-07-10 2012-07-10 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム Expired - Fee Related JP6234014B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012154537A JP6234014B2 (ja) 2012-07-10 2012-07-10 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012154537A JP6234014B2 (ja) 2012-07-10 2012-07-10 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017023897A Division JP6320583B2 (ja) 2017-02-13 2017-02-13 画像形成装置

Publications (3)

Publication Number Publication Date
JP2014017707A JP2014017707A (ja) 2014-01-30
JP2014017707A5 JP2014017707A5 (ja) 2015-08-27
JP6234014B2 true JP6234014B2 (ja) 2017-11-22

Family

ID=50112019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012154537A Expired - Fee Related JP6234014B2 (ja) 2012-07-10 2012-07-10 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6234014B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9852365B2 (en) 2015-06-03 2017-12-26 Canon Kabushiki Kaisha Information processing apparatus for importing setting information in a synchronous management environment, method for controlling information processing apparatus and storage medium on which computer readable program is stored
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
JP6548687B2 (ja) * 2017-03-31 2019-07-24 セコム株式会社 通信システム及び端末装置
JP7059120B2 (ja) 2018-06-25 2022-04-25 キヤノン株式会社 情報処理装置およびその制御方法とプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4182814B2 (ja) * 2003-05-28 2008-11-19 日本電信電話株式会社 暗号処理方法及び装置及び検証方法及び装置及び代行運用方法
JP2006270646A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 電子証明書管理装置
JP4674124B2 (ja) * 2005-07-05 2011-04-20 株式会社リコー 電子文書画像形成認証システム及び方法、並びに電子文書画像形成認証用プログラム及び記録媒体
JP4449933B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP5464794B2 (ja) * 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
JP2007115279A (ja) * 2007-01-19 2007-05-10 Fuji Xerox Co Ltd 電子メール装置
JP2008234451A (ja) * 2007-03-22 2008-10-02 Hitachi Ltd ユーザ情報管理システム
JP5036500B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 属性証明書管理方法及び装置
JP4654255B2 (ja) * 2008-02-27 2011-03-16 株式会社沖データ 画像処理装置、システム及び方法
JP2011160383A (ja) * 2010-02-04 2011-08-18 Konica Minolta Business Technologies Inc 監視装置、監視方法および監視プログラム

Also Published As

Publication number Publication date
JP2014017707A (ja) 2014-01-30

Similar Documents

Publication Publication Date Title
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP5053179B2 (ja) 検証サーバ、プログラム及び検証方法
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US8954731B2 (en) Distributive computation of a digital signature
US10110596B2 (en) Information processing system, information processing apparatus, method for managing electronic certificate
KR102293475B1 (ko) 정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램
JP7418131B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
CA3120090A1 (en) Systems, methods, and apparatuses for network management
JP2011049978A (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
JP6234014B2 (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP3880957B2 (ja) ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
JP6590906B2 (ja) 情報処理装置、および情報処理装置の制御方法
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP6320583B2 (ja) 画像形成装置
JP2008252219A (ja) サーバ装置およびsslサーバ証明書発行プログラム
JP5346111B2 (ja) 検証サーバ、プログラム及び検証方法
JP5465230B2 (ja) 情報処理装置およびその制御方法
JP2013258529A (ja) 通信システム及びその認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170822

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171024

R151 Written notification of patent or utility model registration

Ref document number: 6234014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees