JP6521640B2 - 情報処理装置及びその制御方法、並びにプログラム - Google Patents

情報処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6521640B2
JP6521640B2 JP2015004927A JP2015004927A JP6521640B2 JP 6521640 B2 JP6521640 B2 JP 6521640B2 JP 2015004927 A JP2015004927 A JP 2015004927A JP 2015004927 A JP2015004927 A JP 2015004927A JP 6521640 B2 JP6521640 B2 JP 6521640B2
Authority
JP
Japan
Prior art keywords
information
setting
certificate
information processing
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015004927A
Other languages
English (en)
Other versions
JP2016130941A (ja
Inventor
内川 慎一
慎一 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015004927A priority Critical patent/JP6521640B2/ja
Priority to KR1020160001533A priority patent/KR101979488B1/ko
Priority to US14/993,587 priority patent/US10200200B2/en
Priority to EP16151010.2A priority patent/EP3046306B1/en
Publication of JP2016130941A publication Critical patent/JP2016130941A/ja
Application granted granted Critical
Publication of JP6521640B2 publication Critical patent/JP6521640B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates

Description

本発明は、情報処理装置及びその制御方法、並びにプログラムに関し、特に、SSL通信を行う情報処理装置及びその制御方法、並びにプログラムに関する。
情報処理装置としてのMFPは、データ通信装置としてのクライアントPCや携帯端末等とネットワーク通信を行う際、通信中のデータから情報が漏えいしないように、暗号化したデータを通信するSSL通信を用いる。MFPは、SSL通信を行うためのSSLサーバ証明書を発行する機能を備え、SSLサーバ証明書はMFPの自己証明書として発行され、当該SSLサーバ証明書には自己証明の対象となるMFPを特定するコモンネームが含まれる。通常、コモンネームは、クライアントPCがMFPとSSL通信を含むネットワーク通信を行うためのURL情報に含まれるMFPを識別する情報(以下、「MFPの識別情報」という。)に基づいて設定される。MFPの識別情報には、例えば、MFPのIPアドレス、FQDN(Fully Qualified Domain Name)、mDNS(Multicast DNS)名のいずれかが用いられる。
クライアントPCがMFPとSSL通信を行う場合、クライアントPCから送信されたSSL通信の実行を要求するための通知に応じてMFPがクライアントPCにSSLサーバ証明書を送信する。その後、クライアントPCは、取得したSSLサーバ証明書のコモンネームと、MFPの識別情報とが対応しない、例えば、一致しないと、SSL通信を行うことなくクライアントPCの表示画面に警告を表示する。
一方、従来とは異なるコモンネームの設定方法として、MFPの初回起動時のIPアドレスをコモンネームに設定してSSLサーバ証明書を発行する技術が知られている(例えば、特許文献1参照)。
特開2009−200565号公報
しかしながら、上述したようにMFPの識別情報はMFPのIPアドレスだけでなくFQDNやmDNSが用いられることがあるため、特許文献1の技術を用いてMFPの初回起動時のIPアドレスがコモンネームに設定されたMFPのSSLサーバ証明書が発行された際、当該SSLサーバ証明書のコモンネームと、MFPの識別情報とが一致しない場合がある。これに対応して、コモンネームを変更したSSLサーバ証明書を再発行する必要が生じるが、ユーザによってコモンネームを再設定するとき、ユーザの誤入力等に起因して適切なコモンネーム、すなわち、MFPの識別情報に対応するコモンネームが設定されない場合がある。
本発明の目的は、適切な情報処理装置を特定する特定情報を設定することができ、SSL通信を行うことができる情報処理装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、本発明の情報処理装置は、データ通信装置とネットワーク通信を行うとともに、SSL通信を行うための証明書を発行し、前記発行された証明書に基づいて前記データ通信装置と前記SSL通信を行う情報処理装置であって、前記ネットワーク通信は前記情報処理装置を識別する識別情報に基づいて行われる情報処理装置において、前記データ通信装置から前記証明書の発行の設定を要求するための通知であって、前記識別情報を含む通知を取得する通知取得手段と、前記取得した通知から前記識別情報を取得する識別情報取得手段と、前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定手段と、前記通知の応答として前記特定情報が前記入力項目に前記初期設定値として入力された入力画面を前記データ通信装置に表示させるためのデータを送信するデータ送信手段とを備え、前記設定手段は、前記取得された識別情報に基づいて前記特定情報を設定することを特徴とする。
また、上記目的を達成するために、本発明の情報処理装置は、データ通信装置とネットワーク通信を行うためのネットワーク設定情報が予め設定され、SSL通信を行うための証明書を発行し、該発行された証明書に基づいてデータ通信装置と前記SSL通信を行う情報処理装置であって、前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定手段を備え、前記設定手段は、前記ネットワーク設定情報に基づいて前記特定情報を設定することを特徴とする。
本発明によれば、適切な情報処理装置を特定する特定情報を設定することができ、SSL通信を行うことができる。
本発明の第1の実施の形態に係るMFPを含む通信システムの構成を概略的に示すブロック図である。 図1におけるMFPのハードウェアの構成を概略的に示すブロック図である。 図2におけるCPUによって実行されるソフトウェアモジュールの構成を概略的に示すブロック図である。 図1のMFPで実行される証明書Webデータ生成処理の手順を示すフローチャートである。 図1のクライアントPCから送信されるHTTP通信リクエストを説明するための図である。 図2の操作パネルで表示される証明書設定メニューを説明するための図である。 本発明の第2の実施の形態のMFPで実行される証明書設定情報生成処理の手順を示すフローチャートである。 図7の証明書設定情報生成処理で用いられるネットワーク設定情報を説明するための図である。 本発明の第3の実施の形態のMFPで実行される証明書生成処理の手順を示すフローチャートである。 図2の操作パネルで表示される警告通知を説明するための図である。 本発明の第4の実施の形態のMFPで実行される警告表示制御処理の手順を示すフローチャートである。 図2の操作パネルで表示される警告通知を説明するための図である。
以下、本発明の実施の形態を図面を参照しながら詳述する。
本実施の形態では、情報処理装置としてのMFPに本発明を適用した場合について説明するが、本発明の適用先はMFPに限られず、SSLサーバ証明書を発行可能な装置であれば本発明を適用することができる。
図1は、本発明の第1の実施の形態に係るMFP101を含む通信システム100の構成を概略的に示すブロック図である。
図1において、通信システム100は、MFP101(情報処理装置)、クライアントPC102(データ通信装置)、DNSサーバ103、及びDHCPサーバ104を備え、これらはLAN105で互いに接続されている。
MFP101は、プリント機能、コピー機能、スキャン機能、及びSSLサーバ証明書発行機能等の各種機能を備え、LAN105で接続されたクライアントPC102、DNSサーバ103、及びDHCPサーバ104とネットワーク通信を行うことが可能である。本実施の形態では、MFP101は、当該MFP101の自己証明書としてのSSLサーバ証明書を発行し、SSLサーバ証明書には、自己証明の対象となるMFP101を特定するコモンネーム(特定情報)が含まれる。SSLサーバ証明書を発行するための各種設定はMFP101に設けられる後述する操作パネル204(表示手段)又はクライアントPC102を用いて行われる。SSLサーバ証明書はMFP101がLAN105を介して暗号化したデータの通信を行うSSL通信を実行する際に用いられる。クライアントPC102はMFP101を識別するための識別情報を含むURL情報を用いてMFP101とHTTP通信を行う。また、クライアントPC102は、MFP101にSSL通信の実行を要求するためのリクエスト通知を送信し、該リクエスト通知に応じてMFP101から送信されたSSLサーバ証明書を取得し、取得したSSLサーバ証明書に含まれるコモンネームとMFP101の識別情報とが一致すると、MFP101とSSL通信を行う。DHCPサーバ104はLAN105に接続された各種機器に対してLAN通信を行う際に当該各種機器を識別するための識別情報、例えば、ホスト名、ドメイン名、及びIPアドレスを各種機器に割り当てる。DNSサーバ103は、DHCPサーバ104によって割り当てられた当該ホスト名、ドメイン名、及びIPアドレスを対応付ける。
図2は、図1におけるMFP101のハードウェアの構成を概略的に示すブロック図である。
図2において、MFP101は、制御部201、プリンタ部202、スキャナ部203、及び操作パネル204を備え、制御部201はプリンタ部202、スキャナ部203、及び操作パネル204と夫々接続されている。制御部201は、CPU205、ROM206、RAM207、HDD208、プリンタI/F209、スキャナI/F210、操作パネルI/F211、無線LANI/F212、及び有線LANI/F213の各構成要素を備える。これらの各構成要素はシステムバス214を介して互いに接続されている。
制御部201はMFP101全体を統括的に制御する。CPU205はシステムバス214に接続された各構成要素を制御する。本実施の形態では、CPU205はROM206やHDD208に格納された制御プログラムを実行することによって後述する図3のソフトウェアモジュール300を実行してシステムバス214に接続された各構成要素を制御する。RAM207はCPU205の主メモリや作業領域として用いられる。なお、本実施の形態では、制御部201が複数のCPU205や複数のRAM207を備え、これらを用いて各種処理を実行してもよい。HDD208は各種データ、各種プログラム、及び各種情報テーブルを格納する。プリンタI/F209はプリンタ部202と通信を行う。スキャナI/F210はスキャナ部203と通信を行う。操作パネルI/F211は操作パネル204と通信を行う。無線LANI/F212はCPU205から送信された無線通信を実行するための通知に応じてクライアントPC102や図示しない携帯端末等のデータ通信装置と無線通信を行う。有線LANI/F213はCPU205から送信されたLAN105を介した有線通信を実行するための通知に応じてLAN105に接続されたクライアントPC102等と有線通信を行う。無線LANI/F212及び有線LANI/F213は、例えば、クライアントPC102と各種処理を実行するための実行データを通信する。また、無線LANI/F212及び有線LANI/F213は、クライアントPC102の図示しない表示部に各種Web情報を表示させるためのWebデータを当該クライアントPC102に送信する。
プリンタ部202はプリンタI/F206を介して取得した実行データに基づいて図示しない給紙カセットから給紙された用紙に印刷処理を実行する。スキャナ部203は、スキャン処理を行って図示しない原稿台に配置された原稿を読み取って画像情報を取得し、取得した画像情報に基づいて画像データを生成する。操作パネル204はユーザがMFP101を操作するためのユーザインターフェースユニットである。本実施の形態では、ユーザの操作パネル204の操作により、例えば、SSLサーバ証明書を発行するための設定や、無線LANI/F212及び有線LANI/F213のいずれを用いた通信を優先させるか(以下、「I/F優先設定」という。)の設定が行われる。
図3は、図2におけるCPU205によって実行されるソフトウェアモジュール300の構成を概略的に示すブロック図である。
図3において、ソフトウェアモジュール300は、表示制御部モジュール301、証明書設定UI部モジュール302、証明書発行部モジュール303、証明書管理部モジュール304、ネットワーク通信部モジュール305、Webサーバモジュール306、及びWebデータ生成部モジュール307を有する。
表示制御部モジュール301はユーザが各種設定を行うための設定項目及び当該設定項目に対応する設定欄を含む設定メニューを操作パネル204に表示させる。本実施の形態では、表示制御部モジュール301は、SSLサーバ証明書を発行するための設定情報(以下、「証明書設定情報」という。)を生成する際に用いられる後述する図6の証明書設定メニュー600を操作パネル204に表示させる。証明書設定UI部モジュール302は操作パネル204に証明書設定メニュー600等を表示させるための表示データを生成する。証明書発行部モジュール303は設定された証明書設定情報に基づいてMFP101のSSLサーバ証明書を発行する。証明書管理部モジュール304は証明書発行部モジュール303によって発行されたMFP101のSSLサーバ証明書を管理する。ネットワーク通信部モジュール305は、無線LANI/F212を用いた無線通信及び有線LANI/F213を用いた有線通信を制御する。さらに、ネットワーク通信部モジュール305はDNSサーバ103の各種設定を管理し、無線通信及び有線通信を行うための後述するFQDN及びmDNSの設定状況を管理する。Webサーバモジュール306はWebデータ生成部モジュール307を制御する。Webデータ生成部モジュール307は、HTTP通信及びSSL通信によってクライアントPC102の図示しない表示部等にWeb情報を表示させるためのWebデータを生成する。本実施の形態では、クライアントPC102からMFP101のSSLサーバ証明書を発行するための設定を行う場合、Webデータ生成部モジュール307はクライアントPC102に後述する証明書設定メニュー600を表示させるための証明書設定Webデータを生成する。また、MFP101からSSLサーバ証明書の認証機関等に対してSSLサーバ証明書(以下、「認証SSLサーバ証明書」という。)の発行を依頼するための署名要求(CSR)を行う場合、Webデータ生成部モジュール307は、認証機関へ送信するための証明書設定送信データを生成する。
図4は、図1のMFP101で実行されるWebデータ生成処理の手順を示すフローチャートである。
図4の処理は、CPU205がROM206及びHDD208に格納された制御プログラムを実行することによって行われる。
ここで、MFP101及びクライアントPC102間でSSL通信を行う際、SSLサーバ証明書に含まれるコモンネームと、クライアントPC102がMFP101と通信を行う際に用いられるURL情報に含まれるMFP101の識別情報とが対応、例えば、一致する必要があるが、SSLサーバ証明書を発行するためのユーザによる証明書設定情報の誤入力等に起因して、適切なコモンネームが設定されない場合がある。
これに対応して、図4の処理では、ネットワーク通信を行うためのURL情報に含まれるMFP101の識別情報に基づいてSSLサーバ証明書のコモンネームに対応する後述のコモンネーム情報601が証明書設定情報に設定される。なお、図4の処理は、クライアントPC102で証明書設定情報の設定を行うことを前提として実行される。
図4において、まず、CPU205は、HTTP通信可能な機器、例えば、クライアントPC102からHTTP通信の実行を要求するための図5に示すHTTP通信リクエスト500を受信する(ステップS401でYES)(通知取得手段)。HTTP通信リクエスト500には、クライアントPC102のHTTP通信の実行の要求先であるMFP101を識別するためのホストヘッダ情報501(識別情報)(例えば、「hoge.xxx.co.jp」)やMFP101とHTTP通信するために用いられるURL情報502(例えば、「http://hoge.xxx.co.jp/generate_cert.cgi」)が含まれる。URL情報502には、MFP101を識別するためのホスト部情報503(例えば、「hoge.xxx.co.jp」)が含まれ、ホスト部情報503はホストヘッダ情報501に対応、例えば、一致する。
次いで、Webデータ生成部モジュール307を実行してHTTP通信リクエスト500からホストヘッダ情報501を取得する(ステップS402)(識別情報取得手段)。本実施の形態では、MFP101を識別するための情報としてHTTP通信リクエスト500に含まれるホストヘッダ情報501が用いられるが、ホスト部情報503はホストヘッダ情報501に対応するため、MFP101を識別するための情報としてホスト部情報503を用いてもよい。
次いで、CPU205は、取得されたホストヘッダ情報501に基づいて証明書設定Webデータを生成する(ステップS403)。本実施の形態では、証明書設定メニュー600にホストヘッダ情報501に対応する「hoge.xxx.co.jp」がコモンネーム情報601の初期値として設定(設定手段)されるような証明書設定Webデータが生成される。具体的に、証明書設定Webデータには、「hoge.xxx.co.jp」をコモンネーム情報601の初期値とする<input type= value=“hoge.xxx.co.jp”>が含まれる。
次いで、CPU205は、生成された証明書設定WebデータをクライアントPC102に送信する(ステップS404)。クライアントPC102では、受信した証明書設定Webデータに基づいて図示しない表示部にホストヘッダ情報501に対応する「hoge.xxx.co.jp」がコモンネーム情報601の初期値として設定された証明書設定メニュー600が表示される。CPU205は、ステップS404の処理を実行した後に本処理を終了する。
なお、上述したように、ユーザは表示された証明書設定メニュー600を用いて証明書設定情報を設定するが、証明書設定メニュー600はコモンネーム情報601の初期値としてホストヘッダ情報501に対応する「hoge.xxx.co.jp」を含むので、ユーザは証明書設定情報におけるコモンネームとしてホストヘッダ情報501に対応する「hoge.xxx.co.jp」を容易に設定することができる。
図4の処理によれば、HTTP通信の実行を要求するためのHTTP通信リクエスト500に含まれるMFP101を識別するためのホストヘッダ情報501が、証明書設定情報を設定する際に用いられる証明書設定メニュー600に含まれるコモンネーム情報601の初期値として設定される。ここで、MFP101及びクライアントPC102がSSL通信を行う際、SSLサーバ証明書に含まれるコモンネーム情報601とMFP101を識別するためのホストヘッダ情報501とが対応する必要があるが、コモンネーム情報601の初期値がホストヘッダ情報501に基づいて設定されてユーザに表示されるので、ユーザがホストヘッダ情報501に対応しない情報をコモンネーム情報601として設定するのを抑制することができる。これにより、ユーザによる証明書設定情報の設定においてコモンネーム情報601がホストヘッダ情報501に対応しなくなるのを防止することができる。その結果、ホストヘッダ情報501に対応したコモンネーム情報601が設定された証明書設定情報に基づいてSSLサーバ証明書を生成することができ、もって、SSL通信を行うことができる。
次に、本発明の第2の実施の形態について説明する。
本発明の第2の実施の形態は、その構成、作用が上述した第1の実施の形態と基本的に同じであり、MFP101の操作パネル204から証明書設定情報の設定が行われる点で本発明の第1の実施の形態と異なるため、以下、重複した構成、作用については説明を省略し、異なる構成、作用についての説明を行う。
図7は、本発明の第2の実施の形態のMFP101で実行される証明書設定情報生成処理の手順を示すフローチャートである。
ここで、上述した第1の実施の形態では、SSL通信先が証明書設定情報の設定を行ったクライアントPC102であると想定して当該クライアントPC102で用いられるMFP101の識別情報に対応したコモンネームを設定したが、SSL通信先が不特定である場合、上述した第1の実施の形態を適用しても、コモンネームとSSL通信先におけるMFP101の識別情報とが対応するとは限らないため、SSL通信を行うことができない場合がある。
これに対応して、図7の処理では、後述するネットワーク設定情報800に基づいてSSLサーバ証明書を発行するための証明書設定情報に含まれるコモンネーム情報601が設定される。
図7の処理は、CPU205がROM206及びHDD208に格納された制御プログラムを実行することによって行われる。なお、図7の処理は、操作パネル204から証明書設定情報の設定を行うことを前提として実行される。
図7において、まず、CPU205は、操作パネル204に証明書設定メニュー600の表示が要求されると(ステップS700でYES)、無線LANI/F212及び有線LANI/F213のうちのいずれもが通信可能であるか否かを判別する(ステップS701)。
ステップS701の判別の結果、無線LANI/F212及び有線LANI/F213のうちのいずれか一方が通信可能であるとき、CPU205は、ステップS702の処理を行わずにステップS703の処理に進む。
ステップS701の判別の結果、無線LANI/F212及び有線LANI/F213のうちのいずれもが通信可能であるとき、CPU205は、無線LANI/F212及び有線LANI/F213のうちのいずれかを、優先的に通信を行う優先I/Fに決定する(ステップS702)。本実施の形態では、ユーザの操作パネル204の操作によって予め設定されたI/F優先設定に基づいて優先I/Fが決定される。
次いで、CPU205は、証明書設定UI部モジュール302を実行して優先I/Fに対応した図8に示すネットワーク設定情報800を取得する。ネットワーク設定情報800には、MFP101が通信を行う際に当該MFP101を識別するためのホスト名、ドメイン名、IPアドレスが含まれ、これらの情報のいずれかが、MFP101の識別情報として当該MFP101と通信を行うためのURL情報に用いられる。その後、CPU205は、取得されたネットワーク設定情報800からMFP101が通信するネットワーク環境で対応可能なインターネットプロトコルを特定する(ステップS703)。一般的には、インターネットプロトコルとしてIPv4(Internet Protocol version4)及びIPv6(Internet Protocol version6)のいずれかが用いられる。本実施の形態では、CPU205は、IPv4及びIPv6のうちネットワーク設定情報800に各設定値が設定されたインターネットプロトコルを上記ネットワーク環境で対応可能なインターネットプロトコルとして特定する。例えば、IPv6の設定値が設定されている場合、CPU205はIPv6が上記ネットワーク環境で対応可能なインターネットプロトコルであると判断し、一方、IPv4の設定値のみが設定されている場合、CPU205はIPv4が上記ネットワーク環境で対応可能なインターネットプロトコルであると判断する。
ステップS703において、特定されたインターネットプロトコルがIPv6である場合、ネットワーク設定情報800にFQDNv6が設定されているか否かを判別する(ステップS704)。FQDNv6は図8のネットワーク設定情報のIPv6ホスト名及びIPv6ドメイン名に基づいて設定される。
ステップS704の判別の結果、FQDNv6が設定されているとき、CPU205は、MFP101のネットワーク環境がFQDNv6を用いた通信に対応したネットワーク環境である可能性が高いので、FQDNv6を用いた通信が行われると判断し、FQDNv6に基づいて証明書設定情報のコモンネーム情報601の初期値を設定する(ステップS705)。ここで、MFP101と通信を行うためのURL情報には、MFP101を識別するためのFQDN(FQDNv4及びFQDNv6)やIPアドレス(IPv4アドレス及びIPv6アドレス)の他に、MFP101を識別するためのmDNS(mDNSv4及びmDNSv6)が用いられるが、一般的には、IPアドレスより、ユーザが視覚的に容易にMFP101を識別可能なFQDN及びmDNSが広く用いられる。また、一般的には、DNSサーバから割り当てられたホスト名及びドメイン名に「.local」等の情報を付加するmDNSより、当該ホスト名及びドメイン名をそのまま用いることができるFQDNが広く用いられる。すなわち、用いられる優先順は、FQDN、mDNS、及びIPアドレスの順であることが好ましい。これに応じて、本実施の形態では、FQDN、mDNS、及びIPアドレスの順に設定情報の判別処理を実行する。その後、CPU205はステップS705の処理を実行した後に本処理を終了する。
ステップS704の判別の結果、FQDNv6が設定されていないとき、CPU205は、MFP101のネットワーク環境がFQDNv6を用いた通信に対応していないネットワーク環境である可能性が高いので、FQDNv6を用いた通信が行われないと判断し、mDNSv6の設定が有効であるか否かを判別する(ステップS706)。本実施の形態では、ネットワーク通信部モジュール305で管理されているmDNSv6の設定に基づいてmDNSv6の設定が有効であるか否かが判別される。
ステップS706の判別の結果、mDNSv6の設定が有効であるとき、CPU205は、MFP101のネットワーク環境がmDNSv6を用いた通信に対応したネットワーク環境である可能性が高いので、mDNSv6を用いた通信が行われると判断し、mDNSv6に基づいて証明書設定情報のコモンネーム情報601の初期値を設定し(ステップS707)、本処理を終了する。
ステップS706の判別の結果、mDNSv6の設定が無効であるとき、CPU205は、MFP101のネットワーク環境がmDNSv6を用いた通信に対応していないネットワーク環境である可能性が高いので、mDNSv6を用いた通信が行われないと判断し、IPv6アドレスに基づいて証明書設定情報のコモンネーム情報601の初期値を設定し(ステップS708)、本処理を終了する。
ステップS703において、特定されたインターネットプロトコルがIPv4である場合、ネットワーク設定情報800にFQDNv4が設定されているか否かを判別する(ステップS709)。FQDNv4は図8のネットワーク設定情報のIPv4ホスト名及びIPv4ドメイン名に基づいて設定される。
ステップS709の判別の結果、FQDNv4が設定されているとき、CPU205は、MFP101のネットワーク環境がFQDNv4を用いた通信に対応したネットワーク環境である可能性が高いので、FQDNv4を用いた通信が行われると判断し、FQDNv4に基づいて証明書設定情報のコモンネーム情報601の初期値を設定し(ステップS710)、本処理を終了する。
ステップS709の判別の結果、FQDNv4が設定されていないとき、CPU205は、MFP101のネットワーク環境がFQDNv4を用いた通信に対応していないネットワーク環境である可能性が高いので、FQDNv4を用いた通信が行われないと判断し、mDNSv4の設定が有効であるか否かを判別する(ステップS711)。本実施の形態では、ネットワーク通信部モジュール305で管理されているmDNSv4の設定に基づいてmDNSv4の設定が有効であるか否かが判別される。
ステップS711の判別の結果、mDNSv4の設定が有効であるとき、CPU205は、MFP101のネットワーク環境がmDNSv4を用いた通信に対応したネットワーク環境である可能性が高いので、mDNSv4を用いた通信が行われると判断し、mDNSv4に基づいて証明書設定情報のコモンネーム情報601の初期値を設定し(ステップS712)、本処理を終了する。
ステップS711の判別の結果、mDNSv4の設定が無効であるとき、CPU205は、MFP101のネットワーク環境がmDNSv4を用いた通信に対応していないネットワーク環境である可能性が高いので、mDNSv4を用いた通信が行われないと判断し、IPv4アドレスに基づいて証明書設定情報のコモンネーム情報601の初期値を設定し(ステップS713)、本処理を終了する。
なお、本実施の形態では、ユーザはMFP101の操作パネル204に表示された証明書設定メニュー600を用いて証明書設定情報を設定するが、証明書設定メニュー600ではコモンネーム情報601の初期値としてネットワーク設定情報800に含まれるMFP101を識別するためのFQDN、IPアドレス又はmDNS(以下、「MFP101のFQDN、IPアドレス又はmDNS」という。)が設定されるので、ユーザは証明書設定情報におけるコモンネームとしてMFP101のFQDN、IPアドレス又はmDNSを容易に設定することができる。
上述した図7の処理によれば、ネットワーク設定情報800に含まれるMFP101を識別するためのFQDN、IPアドレス又はmDNSが、SSLサーバ証明書を発行するための証明書設定情報に含まれるコモンネーム情報601の初期値として設定される。これにより、SSL通信先が不特定であっても、コモンネーム情報601がMFP101の識別情報であるMFP101のFQDN、IPアドレス又はmDNSに対応しなくなるのを防止することができ、ネットワーク設定情報800に対応したコモンネーム情報601が設定された証明書設定情報に基づいてSSLサーバ証明書を生成することができ、もって、SSL通信を行うことができる。
上述した図4及び図7の処理では、認証機関に認証SSLサーバ証明書の発行を依頼する際、認証機関が管理する、認証SSLサーバ証明書を発行するための機器(証明書発行装置)等にコモンネーム情報601を含む証明書設定情報を送信し(送信手段)、当該機器が上記送信された証明書設定情報に基づいて認証SSLサーバ証明書を発行してもよい。これにより、認証機関で認証SSLサーバ証明書が発行される場合であっても、認証SSLサーバ証明書を発行するための証明書設定情報に含まれるコモンネーム情報601がMFP101を識別するためのホストヘッダ情報501やMFP101のFQDN、IPアドレス又はmDNSに対応することになるため、SSL通信を行うことができる。
上述した図7の処理では、コモンネーム情報601に設定される複数の候補、例えば、MFP101を識別するためのホストヘッダ情報501だけでなくMFP101のFQDN、IPアドレス又はmDNSが存在する場合、証明書設定情報のコモンネーム情報601の設定欄には、上記複数の候補をユーザが選択可能に表示してもよく、上記複数の候補のうち当該ユーザに選択された候補をコモンネーム情報601として設定してもよい。これにより、ユーザの証明書設定情報に関する選択の意志をコモンネーム情報601へ容易に反映させることができる。
また、上述した図7の処理では、上記複数の候補のうちコモンネーム情報601に設定されない設定値がMFP101を特定する他の特定情報であるサブジェクトオルトネームとして設定されてもよい。SSL通信はサブジェクトオルトネームに基づいても行うことができるので、コモンネーム情報601とMFP101の識別情報の対応の確認等を行うことができない場合であっても、サブジェクトオルトネームを用いることによってSSL通信を行うことができる。
次に、本発明の第3の実施の形態について説明する。
本発明の第3の実施の形態は、その構成、作用が上述した第2の実施の形態と基本的に同じであり、コモンネーム情報601とネットワーク設定情報800とが対応しない場合に警告を通知する点で本発明の第1の実施の形態及び第2の実施の形態と異なるため、以下、重複した構成、作用については説明を省略し、異なる構成、作用についての説明を行う。
図9は、本発明の第3の実施の形態のMFP101で実行される証明書生成処理の手順を示すフローチャートである。
ここで、第2の実施の形態で設定された証明書設定情報のコモンネーム情報601をユーザが再設定する場合があるが、その場合、ユーザの証明書設定情報の設定における誤入力等に起因して、適切なコモンネームが設定されない場合がある。
これに対応して、本実施の形態では、ネットワーク通信を行うためのネットワーク設定情報800と証明書設定情報に含まれるコモンネーム情報601とが対応しないとき、操作パネル204に後述する図10に示す警告通知1000が表示される。
図9の処理は、CPU205がROM206及びHDD208に格納された制御プログラムを実行することによって行われる。
図9において、まず、CPU205は、操作パネル204に表示された証明書設定メニュー600において、SSLサーバ証明書の発行を指示するためのOKボタン602が押下されると(ステップS901)、SSLサーバ証明書の発行処理を開始する前に、証明書設定メニュー600で設定されたコモンネーム情報601を取得する(ステップS902)。次いで、CPU205は、ネットワーク設定情報800を取得し、コモンネーム情報601及びネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSが対応するか否かを判別する(ステップS903)(判別手段)。本実施の形態では、ネットワーク設定情報800の他に、例えば、DNSサーバ103から取得したネットワーク通信を行うための各種情報を用いてもよい。
ステップS903の判別の結果、コモンネーム情報601及びネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSが対応するとき、CPU205は、証明書設定メニュー600で設定された証明書設定情報に基づいてSSLサーバ証明書の発行処理を行って、MFP101のSSLサーバ証明書を発行し(ステップS904)、本処理を終了する。
ステップS903の判別の結果、コモンネーム情報601及びネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSが対応しないとき、CPU205は、図10に示す警告通知1000を操作パネル204に表示させる(ステップS905)。警告通知には、コモンネーム情報601の設定が誤っている可能性がある旨を示すメッセージ、証明書設定情報の再設定を行うための継続ボタン1001、及び証明書設定情報の再設定を行わないキャンセルボタン1002が表示される。次いで、CPU205は、継続ボタン1001が押下されたか否かを判別する(ステップS906)。
ステップS906の判別の結果、継続ボタン1001が押下されたとき、CPU205は、操作パネル204に証明書設定メニュー600を表示させる(ステップS907)。これにより、コモンネーム情報601の再設定が可能となる。次いで、CPU205はステップS907の処理を実行した後にステップS901の処理に戻る。
ステップS906の判別の結果、キャンセルボタン1002が押下されたとき、CPU205は、コモンネーム情報601の再設定を行うことなく、ステップS904の処理を行って、本処理を終了する。
上述した図9の処理によれば、ネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSと証明書設定情報に含まれるコモンネーム情報601とが対応しないとき、操作パネル204に警告通知1000が表示される。本実施の形態におけるSSL通信は証明書設定情報に含まれるコモンネーム情報601がネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応することを前提とするが、これにより、コモンネーム情報601がネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応しなくなるのを防止することができ、もって、SSL通信を行うことができる。
次に、本発明の第4の実施の形態について説明する。
本発明の第4の実施の形態は、その構成、作用が上述した第2の実施の形態及び第3の実施の形態と基本的に同じであり、ネットワーク設定情報800及びSSLサーバ証明書に含まれるコモンネームが対応しない場合に操作パネル204に警告を通知する点で第2の実施の形態及び第3の実施の形態と異なるため、以下、重複した構成、作用については説明を省略し、異なる構成、作用についての説明を行う。
図11は、本発明の第4の実施の形態のMFP101で実行される警告表示制御処理の手順を示すフローチャートである。
ここで、SSLサーバ証明書を発行する際にコモンネーム情報601及びネットワーク設定情報800が対応していても、SSLサーバ証明書を発行した後に、例えば、ネットワーク設定情報800のうちのSSLサーバ証明書に対応する情報が変更されると、コモンネームも変更されるため、発行済みのSSLサーバ証明書を用いてSSL通信を行うことができない。
これに対応して、本実施の形態では、ネットワーク設定情報800及びSSLサーバ証明書に含まれるコモンネームが対応しないとき、操作パネル204に後述する図12に示す警告通知1201が表示される。
図11の処理は、CPU205がROM206及びHDD208に格納された制御プログラムを実行することによって行われる。
図11において、まず、CPU205は、ネットワーク設定情報800が変更されたことを検知すると(ステップS1101でYES)(検知手段)、変更された情報がコモンネームに関連する情報であるか否かを判別する(ステップS1102)。コモンネームに関連する情報とは、具体的に、図8に示すIPv4アドレス、IPv4ホスト名、IPv4ドメイン名、IPv6アドレス、IPv6ホスト名、及びIPv6ドメイン名であり、すなわち、FQDN、mDNS、及びIPアドレスである。本実施の形態では、FQDN、mDNS、及びIPアドレスのいずれかが変更されると、CPU205は変更された情報がコモンネームに関連する情報であると判別する。一方、FQDN、mDNS、及びIPアドレスのいずれも変更されないと、CPU205は変更された情報がコモンネームに関連しない情報であると判別する。
ステップS1102の判別の結果、変更された情報がコモンネームに関連する情報であるとき、CPU205はSSLサーバ証明書が存在するか否かを判別する(ステップS1103)。
ステップS1103の判別の結果、SSLサーバ証明書が存在するとき、CPU205はSSLサーバ証明書に含まれるコモンネームを取得し(取得手段)、取得したコモンネームがネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応するか否かを判別する(ステップS1104)(判別手段)。
ステップS1104の判別の結果、コモンネームがネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応しないとき、CPU205は、図12に示す警告通知1201を操作パネル204に表示させ(ステップS1105)、本処理を終了する。
ステップS1102の判別の結果、変更された情報がコモンネームに関連しない情報であるとき、ステップS1103の判別の結果、SSLサーバ証明書が存在しないとき、又はステップS1104の判別の結果、コモンネームがネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応するとき、CPU205は本処理を終了する。
上述した図11の処理によれば、ネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNS及びSSLサーバ証明書に含まれるコモンネームが対応しないとき、警告通知1201が表示される。SSL通信はSSLサーバ証明書に含まれるコモンネームがネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応することを前提とするが、これにより、コモンネームがネットワーク設定情報800におけるMFP101のFQDN、IPアドレス又はmDNSに対応しなくなるのを防止することができ、もって、SSL通信を行うことができる。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 MFP
102 クライアントPC
204 操作パネル
500 HTTP通信リクエスト
501 ホストヘッダ情報
601 コモンネーム情報
800 ネットワーク設定情報
1000,1201 警告通知

Claims (12)

  1. データ通信装置とネットワーク通信を行うとともに、SSL通信を行うための証明書を発行し、前記発行された証明書に基づいて前記データ通信装置と前記SSL通信を行う情報処理装置であって、前記ネットワーク通信は前記情報処理装置を識別する識別情報に基づいて行われる情報処理装置において、
    前記データ通信装置から前記証明書の発行の設定を要求するための通知であって、前記識別情報を含む通知を取得する通知取得手段と、
    前記取得した通知から前記識別情報を取得する識別情報取得手段と、
    前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定手段と
    前記通知の応答として前記特定情報が前記入力項目に前記初期設定値として入力された入力画面を前記データ通信装置に表示させるためのデータを送信するデータ送信手段とを備え、
    前記設定手段は、前記取得された識別情報に基づいて前記特定情報を設定することを特徴とする情報処理装置。
  2. 前記証明書を発行可能な証明書発行装置に前記設定された特定情報を含む前記設定情報を送信する送信手段を更に備え、
    前記証明書発行装置は前記送信された設定情報に基づいて前記証明書を発行することを特徴とする請求項1記載の情報処理装置。
  3. 前記データ送信手段は、前記設定された特定情報を含む前記設定情報を前記データ通信装置に表示させるためのWebデータを生成し、前記生成したWebデータを当該データ通信装置に送信することを特徴とする請求項1又は2記載の情報処理装置。
  4. データ通信装置とネットワーク通信を行うためのネットワーク設定情報が予め設定され、SSL通信を行うための証明書を発行し、該発行された証明書に基づいてデータ通信装置と前記SSL通信を行う情報処理装置であって、
    前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定手段を備え、
    前記設定手段は、前記ネットワーク設定情報に基づいて前記特定情報を設定することを特徴とする情報処理装置。
  5. 前記証明書を発行可能な証明書発行装置に前記設定された特定情報を含む前記設定情報を送信する送信手段を更に備え、
    前記証明書発行装置は前記送信された設定情報に基づいて前記証明書を発行することを特徴とする請求項4記載の情報処理装置。
  6. 前記ネットワーク設定情報は各種設定情報を設定するための複数の設定項目を有し、
    前記設定手段は、前記ネットワーク設定情報の複数の設定項目のうちいずれか1つの前記設定項目に設定された設定情報に基づいて前記特定情報を設定することを特徴とする請求項4又は5記載の情報処理装置。
  7. 前記複数の設定項目の夫々に設定された複数の設定情報をユーザが選択可能に表示する表示手段を更に備え、
    前記設定手段は、前記表示された複数の設定情報のうち前記ユーザに選択された設定情報を前記特定情報として設定することを特徴とする請求項6記載の情報処理装置。
  8. 前記複数の設定情報のうち前記特定情報として設定されない設定情報を、前記情報処理装置を特定する他の特定情報であるサブジェクトオルトネームとして設定することを特徴とする請求項6又は7記載の情報処理装置。
  9. データ通信装置とネットワーク通信を行うとともに、SSL通信を行うための証明書を発行し、前記発行された証明書に基づいて前記データ通信装置と前記SSL通信を行う情報処理装置の制御方法であって、前記ネットワーク通信は前記情報処理装置を識別する識別情報に基づいて行われる情報処理装置の制御方法において、
    前記データ通信装置から前記証明書の発行の設定を要求するための通知であって、前記識別情報を含む通知を取得する通知取得ステップと、
    前記取得した通知から前記識別情報を取得する識別情報取得ステップと、
    前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定ステップと
    前記通知の応答として前記特定情報が前記入力項目に前記初期設定値として入力された入力画面を前記データ通信装置に表示させるためのデータを送信するデータ送信ステップと有し
    前記設定ステップは、前記取得された識別情報に基づいて前記特定情報を設定することを特徴とする情報処理装置の制御方法。
  10. データ通信装置とネットワーク通信を行うためのネットワーク設定情報が予め設定され、SSL通信を行うための証明書を発行し、該発行された証明書に基づいてデータ通信装置と前記SSL通信を行う情報処理装置の制御方法であって、
    前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定ステップを有し
    前記設定ステップは、前記ネットワーク設定情報に基づいて前記特定情報を設定することを特徴とする情報処理装置の制御方法。
  11. データ通信装置とネットワーク通信を行うとともに、SSL通信を行うための証明書を発行し、前記発行された証明書に基づいて前記データ通信装置と前記SSL通信を行う情報処理装置の制御方法であって、前記ネットワーク通信は前記情報処理装置を識別する識別情報に基づいて行われる情報処理装置の制御方法をコンピュータに実行させるプログラムにおいて、
    前記情報処理装置の制御方法は、
    前記データ通信装置から前記証明書の発行の設定を要求するための通知であって、前記識別情報を含む通知を取得する通知取得ステップと、
    前記取得した通知から前記識別情報を取得する識別情報取得ステップと、
    前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定ステップと
    前記通知の応答として前記特定情報が前記入力項目に前記初期設定値として入力された入力画面を前記データ通信装置に表示させるためのデータを送信するデータ送信ステップと有し
    前記設定ステップは、前記取得された識別情報に基づいて前記特定情報を設定することを特徴とするプログラム。
  12. データ通信装置とネットワーク通信を行うためのネットワーク設定情報が予め設定され、SSL通信を行うための証明書を発行し、該発行された証明書に基づいてデータ通信装置と前記SSL通信を行う情報処理装置の制御方法であって、
    前記証明書を発行するための設定情報に含まれる特定情報であって前記情報処理装置を特定する特定情報を、前記証明書を発行するための入力画面における入力項目であって前記情報処理装置を識別する情報の入力項目に対し、初期設定値として設定する設定ステップを有し
    前記設定ステップは、前記ネットワーク設定情報に基づいて前記特定情報を設定することを特徴とするプログラム。
JP2015004927A 2015-01-14 2015-01-14 情報処理装置及びその制御方法、並びにプログラム Active JP6521640B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015004927A JP6521640B2 (ja) 2015-01-14 2015-01-14 情報処理装置及びその制御方法、並びにプログラム
KR1020160001533A KR101979488B1 (ko) 2015-01-14 2016-01-06 Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체
US14/993,587 US10200200B2 (en) 2015-01-14 2016-01-12 Information processing apparatus capable of performing SSL communication, method of controlling the same, and storage medium
EP16151010.2A EP3046306B1 (en) 2015-01-14 2016-01-13 Information processing apparatus capable of performing ssl communication, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015004927A JP6521640B2 (ja) 2015-01-14 2015-01-14 情報処理装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2016130941A JP2016130941A (ja) 2016-07-21
JP6521640B2 true JP6521640B2 (ja) 2019-05-29

Family

ID=55168144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015004927A Active JP6521640B2 (ja) 2015-01-14 2015-01-14 情報処理装置及びその制御方法、並びにプログラム

Country Status (4)

Country Link
US (1) US10200200B2 (ja)
EP (1) EP3046306B1 (ja)
JP (1) JP6521640B2 (ja)
KR (1) KR101979488B1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP6891580B2 (ja) 2017-03-24 2021-06-18 富士フイルムビジネスイノベーション株式会社 通信装置およびプログラム
JP6676587B2 (ja) * 2017-06-16 2020-04-08 キヤノン株式会社 印刷制御装置、制御方法、プログラム
JP6904826B2 (ja) * 2017-07-14 2021-07-21 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
CN109922027B (zh) * 2017-12-13 2020-08-28 中国移动通信集团公司 一种可信身份认证方法、终端及存储介质
CN108810163B (zh) * 2018-06-27 2021-08-17 奇安信科技集团股份有限公司 自签名ssl证书处理系统及方法
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2021056859A (ja) * 2019-09-30 2021-04-08 キヤノン株式会社 情報処理装置、プログラム及び制御方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216292B1 (en) * 1999-09-01 2007-05-08 Microsoft Corporation System and method for populating forms with previously used data values
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
US7430755B1 (en) * 2002-09-03 2008-09-30 Fs Networks, Inc. Method and system for providing persistence in a secure network access
US7788495B2 (en) * 2003-06-03 2010-08-31 Microsoft Corporation Systems and methods for automated configuration of secure web site publishing
US8915967B2 (en) * 2003-12-19 2014-12-23 Patrick Leahy Anti reflux system
JP4791818B2 (ja) 2005-02-16 2011-10-12 株式会社リコー 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
JP4835177B2 (ja) * 2006-01-31 2011-12-14 ブラザー工業株式会社 証明書発行装置及びプログラム
JP4789647B2 (ja) * 2006-02-20 2011-10-12 パナソニック株式会社 モータ駆動装置
JP2009001855A (ja) * 2007-06-21 2009-01-08 Hitachi Ltd 表面に陽極酸化皮膜が形成された部材及び陽極酸化処理方法
CN101828358B (zh) * 2007-06-27 2012-07-04 环球标志株式会社 服务器认证书发行系统
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
EP2174360A4 (en) * 2007-06-29 2013-12-11 Artificial Muscle Inc CONVERTER WITH ELECTROACTIVE POLYMER FOR SENSOR REVIEW APPLICATIONS
JP2009200565A (ja) 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
US20140259131A1 (en) * 2013-03-06 2014-09-11 Go Daddy Operating Company, LLC Method for creating a security certificate

Also Published As

Publication number Publication date
KR101979488B1 (ko) 2019-05-16
US20160204947A1 (en) 2016-07-14
JP2016130941A (ja) 2016-07-21
US10200200B2 (en) 2019-02-05
EP3046306B1 (en) 2020-03-11
EP3046306A1 (en) 2016-07-20
KR20160087753A (ko) 2016-07-22

Similar Documents

Publication Publication Date Title
JP6521640B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP4533227B2 (ja) データ処理装置、登録方法及びプログラム
JP4879524B2 (ja) 通信装置、通信システム及びプログラム
JP5505161B2 (ja) 情報処理装置及びコンピュータプログラム
JP5041020B2 (ja) 通信装置
JP4981860B2 (ja) 複合機、機械処理可能なジョブ操作の方法、及び媒体
JP2015054412A (ja) 画像形成装置及び画像形成システム
JP6946074B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2008097595A (ja) デバイス監視システム、デバイス、識別子登録方法
US10848480B2 (en) Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management
JP2012068835A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US11159513B1 (en) Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway
JP2019087816A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2014230005A (ja) 画像形成装置及びプログラム
JP7124602B2 (ja) 情報処理装置、情報処理方法、プログラムおよび画像形成システム
JP2016143370A (ja) 情報処理装置、情報処理システム及びプログラム
US9501252B2 (en) Method and apparatus for secure image data processing
JP5408308B2 (ja) 通信装置
JP6548460B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2014160390A (ja) 出力制御装置、出力システム及びプログラム
JP7293268B2 (ja) 通信装置及びその制御方法、並びにプログラム
JP2023084817A (ja) 情報処理装置、情報処理方法及びプログラム
JP5338953B2 (ja) 通信装置
JP4165340B2 (ja) 情報処理装置
EP2843927B1 (en) Image forming system, image forming apparatus, and non-transitory computer readable recording medium storing a setup program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190423

R151 Written notification of patent or utility model registration

Ref document number: 6521640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151