KR101979488B1 - Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체 - Google Patents

Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체 Download PDF

Info

Publication number
KR101979488B1
KR101979488B1 KR1020160001533A KR20160001533A KR101979488B1 KR 101979488 B1 KR101979488 B1 KR 101979488B1 KR 1020160001533 A KR1020160001533 A KR 1020160001533A KR 20160001533 A KR20160001533 A KR 20160001533A KR 101979488 B1 KR101979488 B1 KR 101979488B1
Authority
KR
South Korea
Prior art keywords
certificate
processing apparatus
information
information processing
common name
Prior art date
Application number
KR1020160001533A
Other languages
English (en)
Other versions
KR20160087753A (ko
Inventor
신이치 우치카와
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20160087753A publication Critical patent/KR20160087753A/ko
Application granted granted Critical
Publication of KR101979488B1 publication Critical patent/KR101979488B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates

Abstract

자신을 식별하기 위한 적절한 식별 정보의 설정이 가능하고, SSL 통신을 행하는 것이 가능한 정보 처리 장치. 이 정보 처리 장치는 SSL 통신을 행하고 증명서를 발행하는 것이 가능하다. 이 장치의 CPU는 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 요청을 수신한다. CPU는 클라이언트로부터 수신된 요청으로부터, 장치의 식별 정보를 취득한다. CPU는 상기 증명서를 발행하는 데 사용되며 장치의 식별 정보가 설정된 웹 페이지를 생성한다. CPU는 생성된 웹 페이지를 상기 요청에 대한 응답으로서 클라이언트 장치에 송신한다.

Description

SSL 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체{INFORMATION PROCESSING APPARATUS CAPABLE OF PERFORMING SSL COMMUNICATION, METHOD OF CONTROLLING THE SAME, AND STORAGE MEDIUM}
본 발명은 정보 처리 장치, 그 제어 방법 및 기억 매체에 관한 것으로, 특히 SSL 통신을 행하는 정보 처리 장치, 그 제어 방법 및 기억 매체에 관한 것이다.
SSL 통신을 행하기 위한 SSL 서버 증명서를 발행하는 기능을 갖는 MFP(multifunction peripheral)은, PC나 휴대 단말기 등의 클라이언트 장치와 네트워크 통신을 행할 때, 송수신중인 데이터로부터 정보가 누설하지 않도록, 암호화한 데이터를 통신하는 SSL 통신을 사용한다. MFP는 SSL 통신을 행하기 위한 SSL 서버 증명서를 발행하는 기능을 구비하고, SSL 서버 증명서는 MFP의 자기 증명서로서 발행되고, 그것은 자기 증명 대상으로서 MFP를 식별하는 코먼 네임(common name)을 포함한다. 통상, 코먼 네임은 클라이언트 PC와 MFP 사이의 SSL 통신을 포함하는 네트워크 통신을 행하기 위한 URL 정보에 포함되는 MFP를 식별하는 정보(이하, "MFP의 식별 정보"라고 함)에 기초해서 설정된다. MFP의 식별 정보로는, 예를 들어, MFP의 IP 어드레스, FQDN(Fully Qualified Domain Name), 및 mDNS(Multicast DNS) 이름 중 하나가 사용된다.
클라이언트 PC가 MFP와 SSL 통신을 행하는 경우, 클라이언트 PC로부터 송신된 SSL 통신의 실행을 요구하기 위한 통지에 따라서 MFP가 클라이언트 SSL 서버 증명서를 송신한다. 그 후, 클라이언트 PC는, 취득한 SSL 서버 증명서의 코먼 네임이 MFP의 식별 정보에 대응하지 않으면, 즉, 예를 들어, 일치하지 않으면, SSL 통신을 행하지 않고 그것의 표시 화면에 경고를 표시한다.
한편, 종래 방법과는 다른 코먼 네임의 설정 방법으로서, MFP의 처음 기동시의 IP 어드레스를 코먼 네임으로 설정해서 SSL 서버 증명서를 발행하는 기술이 알려져 있다(예를 들어, 일본 특허 공개 제2009-200565호 공보 참조).
그러나, 상술한 바와 같이 MFP의 식별 정보는 MFP의 IP 어드레스뿐만 아니라 FQDN이나 mDNS 이름이 사용되는 경우가 있으므로, 일본 특허 공개 제2009-200565호 공보에 개시된 기술을 사용해서 MFP의 처음 기동시의 IP 어드레스가 코먼 네임으로 설정된 MFP의 SSL 서버 증명서가 발행되었을 때, 그 SSL 서버 증명서의 코먼 네임과 MFP의 식별 정보가 일치하지 않는 경우가 있다. 이에 대처하기 위해, 코먼 네임을 변경한 SSL 서버 증명서를 재발행할 필요가 있지만, 유저에 의해 코먼 네임을 재설정할 때, 유저에 의한 오입력 등에 기인해서 적절한 코먼 네임, 즉, MFP의 식별 정보에 대응하는 코먼 네임이 설정되지 않을 경우가 있다.
본 발명은 정보 처리 장치를 식별하는 적절한 식별 정보를 설정할 수 있고, SSL 통신을 행할 수 있는 정보 처리 장치, 그 제어 방법 및 기억 매체를 제공한다.
본 발명의 제1 양태에 있어서는, SSL 통신을 행하는 것이 가능하며, 증명서를 발행하는 기능을 갖는 정보 처리 장치로서, 클라이언트 장치로부터, 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 취득 요청을 수신하도록 구성된 수신 유닛, 상기 수신 유닛에 의해 수신된 상기 취득 요청으로부터, 상기 정보 처리 장치의 식별 정보를 취득하도록 구성된 취득 유닛, 상기 증명서를 발행하는 데 사용되며 상기 정보 처리 장치의 상기 식별 정보가 설정된 상기 웹 페이지를 생성하도록 구성된 생성 유닛, 및 상기 생성 유닛에 의해 생성된 상기 웹 페이지를 상기 취득 요청에 대한 응답으로서 상기 클라이언트 장치에 송신하도록 구성된 송신 유닛을 포함하는 정보 처리 장치가 제공된다.
본 발명의 제2 양태에 있어서는, SSL 통신을 행하는 것이 가능하며, 증명서를 발행하는 기능을 갖는 정보 처리 장치의 제어 방법으로서, 클라이언트 장치로부터, 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 취득 요청을 수신하는 단계, 상기 취득에 의해 수신된 상기 취득 요청으로부터 상기 정보 처리 장치의 식별 정보를 취득하는 단계, 상기 증명서를 발행하는 데 사용되며 상기 정보 처리 장치의 상기 식별 정보가 설정된 상기 웹 페이지를 생성하는 단계, 및 상기 생성에 의해 생성된 상기 웹 페이지를 상기 취득 요청에 대한 응답으로서 상기 클라이언트 장치에 송신하는 단계를 포함하는 방법이 제공된다.
본 발명의 제3 양태에 있어서는, 컴퓨터로 하여금, SSL 통신을 행하는 것이 가능하며, 증명서를 발행하는 기능을 갖는 정보 처리 장치의 제어 방법을 실행하게 하는 컴퓨터 실행 가능한 프로그램을 기억한 비일시적 컴퓨터 판독 가능 기억 매체가 제공되며, 상기 방법은 클라이언트 장치로부터, 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 취득 요청을 수신하는 단계, 상기 취득에 의해 수신된 상기 취득 요청으로부터 상기 정보 처리 장치의 식별 정보를 취득하는 단계, 상기 증명서를 발행하는 데 사용되며 상기 정보 처리 장치의 상기 식별 정보가 설정된 상기 웹 페이지를 생성하는 단계, 및 상기 생성에 의해 생성된 상기 웹 페이지를 상기 취득 요청에 대한 응답으로서 상기 클라이언트 장치에 송신하는 단계를 포함한다.
본 발명에 따르면, 정보 처리 장치를 식별하는 적절한 식별 정보를 설정할 수 있고, SSL 통신을 행할 수 있다.
본 발명의 추가 특징들은 (첨부 도면들을 참고한) 예시적인 실시 형태들의 다음의 설명으로부터 명백해질 것이다.
도 1은 본 발명의 제1 실시 형태에 따른 정보 처리 장치로서의 MFP를 포함하는 통신 시스템의 개략 블록도이다.
도 2는 도 1에 도시된 MFP의 하드웨어의 개략 블록도이다.
도 3은 도 2에 도시된 CPU에 의해 실행되는 소프트웨어 모듈들의 개략 블록도이다.
도 4는 도 1에 도시된 MFP에 의해 실행되는 증명서 웹 페이지 생성 처리의 흐름도이다.
도 5는 도 1에 도시된 클라이언트 PC로부터 송신되는 HTTP 통신 리퀘스트를 설명하는 데 도움이 되는 도면이다.
도 6은 도 2에 도시된 콘솔 패널에서 표시되는 증명서 설정 메뉴를 설명하는 데 도움이 되는 도면이다.
도 7은 본 발명의 제2 실시 형태에 따른 정보 처리 장치로서의 MFP에 의해 실행되는 증명서 설정 정보 생성 처리의 흐름도이다.
도 8은 도 7의 증명서 설정 정보 생성 처리에서 사용되는 네트워크 설정 정보를 설명하는 데 도움이 되는 도면이다.
도 9는 본 발명의 제3 실시 형태에 따른 정보 처리 장치로서의 MFP에 의해 실행되는 증명서 생성 처리의 흐름도이다.
도 10은 도 2에 도시된 콘솔 패널에서 표시되는 경고 통지를 설명하는 데 도움이 되는 도면이다.
도 11은 본 발명의 제4 실시 형태에 따른 정보 처리 장치로서의 MFP에 의해 실행되는 경고 표시 제어 처리의 흐름도이다.
도 12는 도 2에 도시된 콘솔 패널에서 표시되는 경고 통지를 설명하는 데 도움이 되는 도면이다.
이제 본 발명의 실시 형태들을 보여주는 첨부 도면들을 참조하여 이하에서 본 발명을 상세히 설명한다.
본 실시 형태에서는, 정보 처리 장치로서의 MFP에 본 발명을 적용한 경우에 대해서 설명하지만, 본 발명의 적용은 MFP에 한정되지 않고, SSL 서버 증명서를 발행 가능한 장치라면 본 발명을 적용할 수 있다.
도 1은 본 발명의 제1 실시 형태에 따른 정보 처리 장치로서의 MFP(101)를 포함하는 통신 시스템(100)의 개략 블록도이다.
도 1을 참고하면, 통신 시스템(100)은 MFP(101)(정보 처리 장치), 클라이언트 PC(102)(클라이언트 장치), DNS 서버(103) 및 DHCP 서버(104)를 포함하고 있고, 이들은 LAN(105)을 통해 상호 접속되어 있다.
MFP(101)는 프린트 기능, 카피 기능, 스캔 기능 및 SSL 서버 증명서 발행 기능 등의 각종 기능을 구비하고, LAN(105)을 통해 접속된 클라이언트 PC(102), DNS 서버(103) 및 DHCP 서버(104)와 네트워크 통신을 행하는 것이 가능하다. 본 실시 형태에서는, MFP(101)는 MFP(101)의 자기 증명서로서의 SSL 서버 증명서를 발행하고, SSL 서버 증명서는 자기 증명 대상으로서 MFP(101)를 식별하는 코먼 네임(식별 정보)을 포함한다. SSL 서버 증명서를 발행하기 위한 각종 설정은 MFP(101)에 제공된, 후술하는 콘솔 패널(204)을 이용하거나, 또는 클라이언트 PC(102)를 이용해서 행해진다. SSL 서버 증명서는 MFP(101)가 LAN(105)을 통해 암호화한 데이터의 통신을 행하는 SSL 통신을 실행할 때에 사용된다. 클라이언트 PC(102)는 MFP(101)를 식별하기 위한 식별 정보를 포함하는 URL 정보를 사용해서 MFP(101)와 HTTP 통신을 행한다. 또한, 클라이언트 PC(102)는 MFP(101)에 SSL 통신의 실행을 요구하기 위한 리퀘스트 통지를 송신하고, 해당 리퀘스트 통지에 따라서 MFP(101)로부터 송신된 SSL 서버 증명서를 취득하고, 취득한 SSL 서버 증명서에 포함되는 코먼 네임과 MFP(101)의 식별 정보가 일치하면, 클라이언트 PC(102)는 MFP(101)와 SSL 통신을 행한다. DHCP 서버(104)는, LAN(105)에 접속된 각종 기기와 LAN 통신을 행할 때에, 그 각종 기기의 각각에 해당 기기를 식별하기 위한 식별 정보, 예를 들어, 호스트 이름, 도메인 이름 및 IP 어드레스를 할당한다. DNS 서버(103)는 DHCP 서버(104)에 의해 할당된 호스트 이름, 도메인 이름 및 IP 어드레스를 해당 기기와 관련시킨다.
도 2는 도 1에 도시된 MFP(101)의 하드웨어의 개략 블록도이다.
도 2를 참고하면, MFP(101)는 컨트롤러(201), 프린터부(202), 스캐너부(203) 및 콘솔 패널(204)을 포함하고, 컨트롤러(201)는 프린터부(202), 스캐너부(203) 및 콘솔 패널(204)과 접속되어 있다. 컨트롤러(201)는 CPU(205), ROM(206), RAM(207), HDD(208), 프린터 인터페이스(209), 스캐너 인터페이스(210), 콘솔 패널 인터페이스(211), 무선 LAN 인터페이스(212) 및 유선 LAN 인터페이스(213)를 포함한다. 이들 구성 요소는 시스템 버스(214)을 통해 서로 접속되어 있다.
컨트롤러(201)는 MFP(101)의 전체 동작을 제어한다. CPU(205)는 시스템 버스(214)에 접속된 각 구성 요소를 제어한다. 본 실시 형태에서는, CPU(205)는 ROM(206)이나 HDD(208)에 저장된 제어 프로그램을 실행함으로써 도 3을 참고하여 후술하는 소프트웨어 모듈(300)을 실행해서 시스템 버스(214)에 접속된 구성 요소들을 제어한다. RAM(207)은 CPU(205)의 주 메모리와 작업 영역으로서 사용된다. 본 실시 형태에서는, 컨트롤러(201)가 복수의 CPU와 복수의 RAM(207)을 구비하고, 이들 CPU와 RAM을 사용해서 각종 처리를 실행할 수도 있다. HDD(208)는 각종 데이터, 각종 프로그램 및 각종 정보 테이블을 저장한다. 프린터 인터페이스(209)는 프린터부(202)와 통신을 행한다. 스캐너 인터페이스(210)는 스캐너부(203)와 통신을 행한다. 콘솔 패널 인터페이스(211)는 콘솔 패널(204)과 통신을 행한다. 무선 LAN 인터페이스(212)는 CPU(205)로부터 송신된 무선 통신을 실행하기 위한 통지에 따라서 클라이언트 PC(102)나 도시하지 않은 휴대 단말기 등의 각각의 클라이언트 장치와 무선 통신을 행한다. 유선 LAN 인터페이스(213)는 CPU(205)로부터 송신된 LAN(105)을 통한 유선 통신을 실행하기 위한 통지에 따라서 LAN(105)에 접속된 클라이언트 PC(102) 등과 각각 유선 통신을 행한다. 무선 LAN 인터페이스(212) 및 유선 LAN 인터페이스(213)는 예를 들어 클라이언트 PC(102)와의 사이에 각종 처리를 실행하기 위한 실행 데이터를 통신한다. 또한, 무선 LAN 인터페이스(212) 및 유선 LAN 인터페이스(213)는 클라이언트 PC(102)의 도시되지 않은 표시부가 각종 웹 정보를 표시하게 하기 위한 웹 페이지를 해당 클라이언트 PC(102)에 송신한다.
프린터부(202)는 프린터 인터페이스(206)을 통해 취득한 실행 데이터에 기초해서, 도시하지 않은 급지 카세트로부터 급지된 용지에 인쇄 처리를 실행한다. 스캐너부(203)은 스캔 처리를 행해서, 도시하지 않은 원고대 유리 위에 배치된 원고를 판독해서 화상 정보를 취득하고, 취득한 화상 정보에 기초하여 화상 데이터를 생성한다. 콘솔 패널(204)은 유저가 MFP(101)를 조작하기 위해 사용하는 사용자 인터페이스 유닛이다. 본 실시 형태에서는, 예를 들어, 유저가 콘솔 패널(204)을 조작하여 SSL 서버 증명서를 발행하기 위한 설정이나, 무선 LAN 인터페이스(212)를 사용한 통신과 유선 LAN 인터페이스(213)를 사용한 통신 중 어느 것을 우선시킬지의 설정(이하, "인터페이스 우선 설정") 등을 행한다.
도 3은 도 2에 도시된 CPU(205)에 의해 실행되는 소프트웨어 모듈(300)의 개략 블록도이다.
도 3을 참고하면, 소프트웨어 모듈(300)은 표시 제어 모듈(301), 증명서 설정 UI 모듈(302), 증명서 발행 모듈(303), 증명서 관리 모듈(304), 네트워크 통신 모듈(305), 웹 서버 모듈(306) 및 웹 페이지 생성 모듈(307)을 포함한다.
표시 제어 모듈(301)은 유저가 각종 설정을 구성할 수 있게 하기 위한 설정 항목 및 해당 설정 항목과 관련된 설정 란을 각각 포함하는 설정 메뉴를 콘솔 패널(204)에 표시한다. 본 실시 형태에서는, 표시 제어 모듈(301)은 SSL 서버 증명서를 발행하기 위한 설정 정보(이하, "증명서 설정 정보"라고 함)를 생성할 때에 사용되는, 도 6을 참고하여 후술하는 증명서 설정 메뉴(600)를 콘솔 패널(204)에 표시한다. 증명서 설정 UI 모듈(302)은 콘솔 패널(204)에 증명서 설정 메뉴(600) 등을 표시하기 위한 표시 데이터를 생성한다. 증명서 발행 모듈(303)은 설정된 증명서 설정 정보에 기초하여 MFP(101)의 SSL 서버 증명서를 발행한다. 증명서 관리 모듈(304)은 증명서 발행 모듈(303)에 의해 발행된 MFP(101)의 SSL 서버 증명서를 관리한다. 네트워크 통신 모듈(305)은 무선 LAN 인터페이스(212)를 사용한 무선 통신 및 유선 LAN 인터페이스(213)을 사용한 유선 통신을 제어한다. 또한, 네트워크 통신 모듈(305)은 DNS 서버(103)의 각종 설정을 관리하고, 무선 통신 및 유선 통신을 행하기 위한 후술하는 FQDN 및 mDNS 이름의 설정 상황을 관리한다. 웹 서버 모듈(306)은 웹 페이지 생성 모듈(307)을 제어한다. 웹 페이지 생성 모듈(307)은 HTTP 통신 및 SSL 통신을 이용하여 예를 들어 클라이언트 PC(102)가 표시부에 웹 정보를 표시하기 위한 웹 페이지를 생성한다. 본 실시 형태에서는, 클라이언트 PC(102)로부터 MFP(101)의 SSL 서버 증명서를 발행하기 위한 설정을 행하는 경우, 웹 페이지 생성 모듈(307)은 클라이언트 PC(102)에, 후술하는 증명서 설정 메뉴(600)을 표시하기 위한 증명서 설정 웹 페이지를 생성한다. 또한, MFP(101)로부터 SSL 서버 증명서를 인증하는 인증 기관 등에 SSL 서버 증명서(이하, "인증 SSL 서버 증명서"라고 함)의 발행을 요청하기 위한 증명서 서명 요청(CSR)을 송신하는 경우, 웹 페이지 생성 모듈(307)은 인증 기관에 송신하기 위한 증명서 설정 송신 데이터를 생성한다.
도 4는 도 1에 도시된 MFP(101)에 의해 실행되는 웹 페이지 생성 처리의 흐름도이다.
도 4의 웹 페이지 생성 처리는 ROM(206) 및 HDD(208)에 저장된 제어 프로그램을 실행하는 CPU(205)에 의해 행해진다.
여기서, MFP(101)와 클라이언트 PC(102) 사이에서 SSL 통신을 행할 때, SSL 서버 증명서에 포함되는 코먼 네임과, 클라이언트 PC(102)가 MFP(101)와 통신을 행할 때에 사용되는 URL 정보에 포함되는 MFP(101)의 식별 정보가 서로 대응, 예를 들어 서로 일치할 필요가 있지만, SSL 서버 증명서를 발행하기 위한 유저에 의한 증명서 설정 정보의 오입력 등에 기인하여 적절한 코먼 네임이 설정되지 않을 경우가 있다.
이러한 불편을 없애기 위하여, 도 4의 웹 페이지 생성 처리에서는, 네트워크 통신을 위해 사용되는 URL 정보에 포함되는 MFP(101)의 식별 정보에 기초하여, SSL 서버 증명서의 코먼 네임에 대응하는 후술하는 코먼 네임 정보(601)가 증명서 설정 정보에 설정된다. 도 4의 웹 페이지 생성 처리는 클라이언트 PC(102)에 의해 증명서 설정 정보가 설정되는 것을 전제로 해서 실행된다는 점에 유의한다.
도 4를 참고하면, 먼저, CPU(205)는 HTTP 통신 가능한 기기, 예를 들어 클라이언트 PC(102)로부터 HTTP 통신의 실행을 요청하기 위한 도 5에 도시된 HTTP 통신 리퀘스트(500)를 수신한다(스텝 S401에서 예)(수신 유닛의 동작). 도 5에 도시한 바와 같이, HTTP 통신 리퀘스트(500)는 클라이언트 PC(102)에 의해 HTTP 통신의 실행이 요청되는 대상인 MFP(101)를 식별하기 위한 호스트 헤더 정보(501)(식별 정보)(예를 들어, "hoge.xxx.co.jp"), 및 MFP(101)와의 HTTP 통신을 위해 사용되는 URL 정보(502)(예를 들어, "http://hoge.xxx.co.jp/generate_cert.cgi")를 포함한다. URL 정보(502)는 MFP(101)를 식별하기 위한 호스트 정보(503)(예를 들어, "hoge.xxx.co.jp")를 포함하고, 호스트 정보(503)는 호스트 헤더 정보(501)에 대응, 예를 들어, 일치한다.
그 후, CPU(205)는 웹 페이지 생성 모듈(307)을 실행해서, HTTP 통신 리퀘스트(500)로부터 호스트 헤더 정보(501)를 취득한다(스텝 S402)(취득 유닛의 동작). 본 실시 형태에서는, MFP(101)를 식별하기 위한 정보로서 HTTP 통신 리퀘스트(500)에 포함되는 호스트 헤더 정보(501)가 사용되지만, 호스트 정보(503)는 호스트 헤더 정보(501)에 대응하기 때문에, MFP(101)를 식별하기 위한 정보로서 호스트 정보(503)를 사용할 수도 있다.
그 후, CPU(205)는 취득된 호스트 헤더 정보(501)에 기초하여 증명서 설정 웹 페이지(증명서를 발행하기 위한 웹 페이지)를 생성한다(스텝 S403). 본 실시 형태에서는, 증명서 설정 메뉴(600)에 호스트 헤더 정보(501)에 대응하는 "hoge.xxx.co.jp"가 코먼 네임 정보(601)의 초기값(디폴트 값)으로서 설정되는 것과 같은 증명서 설정 웹 페이지가 생성된다(생성 유닛의 동작). 구체적으로, 증명서 설정 웹 페이지는 "hoge.xxx.co.jp"가 코먼 네임 정보(601)의 초기값으로 설정되는 <input type = value = "hoge.xxx.co.jp">를 포함한다.
그 후, CPU(205)는 생성된 증명서 설정 웹 페이지를 클라이언트 PC(102)에 송신한다(스텝 S404)(송신 유닛의 동작). 클라이언트 PC(102)는 그것의 표시부에, 수신한 증명서 설정 웹 페이지에 기초해서 호스트 헤더 정보(501)에 대응하는 "hoge.xxx.co.jp"가 코먼 네임 정보(601)의 초기값으로서 설정된 증명서 설정 메뉴(600)를 표시한다. CPU(205)는 스텝 S404를 실행한 후에 본 처리를 종료한다.
상술한 바와 같이, 유저는 표시된 증명서 설정 메뉴(600)를 사용해서 증명서 설정 정보를 설정한다. 증명서 설정 메뉴(600)는 코먼 네임 정보(601)의 초기값으로서 호스트 헤더 정보(501)에 대응하는 "hoge.xxx.co.jp"를 포함하므로, 유저는 증명서 설정 정보에서의 코먼 네임으로서 호스트 헤더 정보(501)에 대응하는 "hoge.xxx.co.jp"를 용이하게 설정할 수 있다.
도 4의 웹 페이지 생성 처리에 의하면, HTTP 통신의 실행을 요청하기 위한 HTTP 통신 리퀘스트(500)에 포함되는, MFP(101)을 식별하기 위한 호스트 헤더 정보(501)가 증명서 설정 정보를 설정할 때에 사용되는 증명서 설정 메뉴(600)에 포함되는 코먼 네임 정보(601)의 초기값으로서 설정된다. 여기서, MFP(101)와 클라이언트 PC(102) 사이에 SSL 통신을 행할 때, SSL 서버 증명서에 포함되는 코먼 네임 정보(601)와 MFP(101)를 식별하기 위한 호스트 헤더 정보(501)가 서로 대응할 필요가 있지만, 코먼 네임 정보(601)의 초기값이 호스트 헤더 정보(501)에 기초하여 설정되어 유저에 표시되므로, 유저가 호스트 헤더 정보(501)에 대응하지 않는 정보를 코먼 네임 정보(601)로서 설정하는 것을 억제할 수 있다. 이에 의해, 유저에 의해 증명서 설정 정보의 설정이 행해질 때 코먼 네임 정보(601)가 호스트 헤더 정보(501)에 대응하지 않게 되는 것을 방지할 수 있다. 그 결과, 호스트 헤더 정보(501)에 대응하는 코먼 네임 정보(601)가 설정된 증명서 설정 정보에 기초하여 SSL 서버 증명서를 생성할 수 있고, 그 결과 SSL 통신을 행할 수 있다.
이어서, 본 발명의 제2 실시 형태에 대해서 설명한다.
본 발명의 제2 실시 형태는 그 구성과 작용이 상술한 제1 실시 형태와 기본적으로 동일하고, MFP(101)의 콘솔 패널(204)로부터 증명서 설정 정보의 설정이 행해지는 점에서 본 발명의 제1 실시 형태와 상이하다. 따라서, 이하 동일한 구성과 작용에 대한 중복 설명을 생략하고, 제1 실시 형태와 다른 점들에 대해서만 설명한다.
도 7은 본 발명의 제2 실시 형태에 따른 정보 처리 장치로서의 MFP(101)에 의해 실행되는 증명서 설정 정보 생성 처리의 흐름도이다.
여기서, 상술한 제1 실시 형태에서는, SSL 통신 대상이 증명서 설정 정보가 설정되어 있는 클라이언트 PC(102)라고 상정해서, 클라이언트 PC(102)에 의해 사용되는 MFP(101)의 식별 정보에 대응하는 코먼 네임이 설정된다. 그러나, SSL 통신 대상이 불특정할 경우, 상술한 제1 실시 형태를 적용하더라도, 코먼 네임과 SSL 통신 대상으로서의 MFP(101)의 식별 정보가 반드시 서로 대응하는 것은 아니므로, SSL 통신을 행할 수 없는 경우가 있다.
이러한 불편을 없애기 위하여, 도 7의 증명서 설정 정보 생성 처리에서는, 후술하는 네트워크 설정 정보(800)에 기초하여 SSL 서버 증명서를 발행하기 위한 증명서 설정 정보에 포함되는 코먼 네임 정보(601)가 설정된다.
도 7의 증명서 설정 정보 생성 처리는 ROM(206) 및 HDD(208)에 저장된 제어 프로그램을 실행하는 CPU(205)에 의해 행해진다. 도 7의 증명서 설정 정보 생성 처리는 콘솔 패널(204)로부터 증명서 설정 정보가 설정된다는 것을 전제로 해서 실행된다는 점에 유의한다.
도 7을 참고하면, 먼저, 콘솔 패널(204)에 증명서 설정 메뉴(600)의 표시가 요청되면(스텝 S700에서 예), CPU(205)는 무선 LAN 인터페이스(212) 및 유선 LAN 인터페이스(213) 양쪽 모두가 통신 상태에 있는지의 여부를 판정한다(스텝 S701).
스텝 S701에서 무선 LAN 인터페이스(212)와 유선 LAN 인터페이스(213) 중 한쪽이 통신 상태에 있다고 판정되면, CPU(205)는 스텝 S702를 행하지 않고 스텝 S703으로 진행한다.
스텝 S701에서 무선 LAN 인터페이스(212)와 유선 LAN 인터페이스(213)의 양쪽 모두가 통신 상태에 있다고 판정되면, CPU(205)는 무선 LAN 인터페이스(212)와 유선 LAN 인터페이스(213) 중 하나를 우선적으로 통신을 행하는 우선 인터페이스로 결정한다(스텝 S702). 본 실시 형태에서는, 유저의 콘솔 패널(204)의 조작에 의해 미리 설정된 인터페이스 우선 설정에 기초하여 우선 인터페이스가 결정된다.
그 후, CPU(205)는 증명서 설정 UI 모듈(302)을 실행해서, 우선 인터페이스에 대응하는, 도 8에 도시된 네트워크 설정 정보(800)를 취득한다. 네트워크 설정 정보(800)는 MFP(101)가 통신을 행할 때에 그 MFP(101)를 식별하기 위한 호스트 이름, 도메인 이름, IP 어드레스를 포함하고, 이들 정보 중 하나가, MFP(101)의 식별 정보로서, 해당 MFP(101)와 통신을 행하기 위한 URL 정보에 사용된다. 그 후, CPU(205)는 취득된 네트워크 설정 정보(800)로부터 MFP(101)가 통신을 행하는 네트워크 환경과 호환 가능한 인터넷 프로토콜을 결정한다(스텝 S703). 일반적으로는, 인터넷 프로토콜로서 IPv4(Internet Protocol version 4) 및 IPv6(Internet Protocol version 6) 중 하나가 사용된다. 본 실시 형태에서는, CPU(205)는 IPv4 및 IPv6 중 그의 설정값이 네트워크 설정 정보(800)에 설정된 하나의 인터넷 프로토콜을 상기 네트워크 환경과 호환 가능한 인터넷 프로토콜로서 결정한다. 예를 들어, IPv6의 설정값이 설정되어 있는 경우, CPU(205)는 IPv6이 네트워크 환경과 호환 가능한 인터넷 프로토콜이라고 판단하고, 한편 IPv4의 설정값만이 설정되어 있는 경우, CPU(205)는 IPv4가 네트워크 환경과 호환 가능한 인터넷 프로토콜이라고 판단한다.
스텝 S703에서, 호환 가능한 인터넷 프로토콜이 IPv6이라고 결정되는 경우, CPU(205)는 네트워크 설정 정보(800)에 FQDNv6에 대한 정보가 설정되어 있는지의 여부를 판정한다(스텝 S704). FQDNv6은 도 8에 도시된 네트워크 설정 정보의 IPv6 호스트 이름 및 IPv6 도메인 이름에 기초하여 설정된다.
스텝 S704에서, FQDNv6이 설정되고 있다고 판정되면, MFP(101)의 네트워크 환경이 FQDNv6을 사용한 통신과 호환 가능할 가능성이 높으므로, CPU(205)는 FQDNv6을 사용한 통신이 행해질 것이라고 판단하고, FQDNv6에 기초하여 증명서 설정 정보의 코먼 네임 정보(601)의 초기값을 설정한다(스텝 S705). MFP(101)와 통신을 행하기 위해 사용되는 URL 정보로는, MFP(101)를 식별하기 위한 FQDN(FQDNv4 또는 FQDNv6) 및 IP 어드레스(IPv4 어드레스 및 또는 IPv6 어드레스)뿐만 아니라, MFP(101)를 식별하기 위한 mDNS 이름(mDNSv4 및 또는 mDNSv6 이름)도 사용되지만, 일반적으로는, 유저가 시각적으로 용이하게 MFP(101)를 식별 가능한 FQDN 및 mDNS 이름이 IP 어드레스보다 널리 사용된다. 또한, 일반적으로는, DNS 서버로부터 할당된 호스트 이름과 도메인 이름을 그대로 사용할 수 있는 FQDN이, 그 호스트 이름과 도메인 이름에 ".local" 등의 정보를 부가하는 mDNS보다 널리 사용된다. 즉, 사용되는 URL 정보의 우선순위는 FQDN, mDNS 이름 및 IP 어드레스의 순서인 것이 바람직하다. 이에 따라, 본 실시 형태에서는, 언급한 순서대로 FQDN, mDNS 이름 및 IP 어드레스에 대해 설정 정보의 판정 처리를 실행한다. 스텝 S705를 실행한 후에, CPU(205)는 본 처리를 종료한다.
스텝 S704에서, FQDNv6이 설정되어 있지 않다고 판정되면, MFP(101)의 네트워크 환경이 FQDNv6을 사용한 통신과 호환 가능하지 않을 가능성이 높으므로, CPU(205)는 FQDNv6을 사용한 통신이 행해지지 않을 것이라고 판단하고, mDNSv6의 설정이 유효한지 여부를 판정한다(스텝 S706). 본 실시 형태에서는, 네트워크 통신 모듈(305)에 의해 관리되는 mDNSv6의 설정에 기초하여 mDNSv6의 설정이 유효한지 여부가 판정된다.
스텝 S706에서, mDNSv6의 설정이 유효하다고 판정되면, MFP(101)의 네트워크 환경이 mDNSv6을 사용한 통신과 호환 가능하지 않을 가능성이 높으므로, CPU(205)는 mDNSv6을 사용한 통신이 행해질 것이라고 판단하고, mDNSv6에 기초하여 증명서 설정 정보의 코먼 네임 정보(601)의 초기값을 설정하고(스텝 S707), 본 처리를 종료한다.
스텝 S706에서, mDNSv6의 설정이 무효하다고 판정되면, MFP(101)의 네트워크 환경이 mDNSv6을 사용한 통신과 호환 가능하지 않을 가능성이 높으므로, CPU(205)는 mDNSv6을 사용한 통신이 행해지지 않을 것이라고 판단하고, IPv6 어드레스에 기초하여 증명서 설정 정보의 코먼 네임 정보(601)의 초기값을 설정하고(스텝 S708), 본 처리를 종료한다.
스텝 S703에서, 호환 가능한 인터넷 프로토콜이 IPv4라고 판정되면, CPU(205)는 네트워크 설정 정보(800)에 FQDNv4가 설정되어 있는지의 여부를 판정한다(스텝 S709). FQDNv4는 도 8에 도시된 네트워크 설정 정보의 IPv4 호스트 이름 및 IPv4 도메인 이름에 기초하여 설정된다.
스텝 S709에서, FQDNv4가 설정되고 있다고 판정되면, MFP(101)의 네트워크 환경이 FQDNv4를 사용한 통신과 호환 가능할 가능성이 높으므로, CPU(205)는 FQDNv4를 사용한 통신이 행해질 것이라고 판단하고, FQDNv4에 기초하여 증명서 설정 정보의 코먼 네임 정보(601)의 초기값을 설정하고(스텝 S710), 본 처리를 종료한다.
스텝 S709에서 FQDNv4가 설정되어 있지 않다고 판정되면, MFP(101)의 네트워크 환경이 FQDNv4를 사용한 통신과 호환 가능할 가능성이 높으므로, CPU(205)는 FQDNv4를 사용한 통신이 행해지지 않을 것이라고 판단하고, mDNSv4의 설정이 유효한지 여부를 판정한다(스텝 S711). 본 실시 형태에서는, 네트워크 통신 모듈(305)에 의해 관리되는 mDNSv4의 설정에 기초하여 mDNSv4의 설정이 유효한지 여부가 판정된다.
스텝 S711에서 mDNSv4의 설정이 유효하다고 판정되면, MFP(101)의 네트워크 환경이 mDNSv4를 사용한 통신과 호환 가능할 가능성이 높으므로, CPU(205)는 mDNSv4를 사용한 통신이 행해질 것이라고 판단하고, mDNSv4에 기초하여 증명서 설정 정보의 코먼 네임 정보(601)의 초기값을 설정하고(스텝 S712), 본 처리를 종료한다.
S711에서, mDNSv4의 설정이 무효하다고 판정되면, MFP(101)의 네트워크 환경이 mDNSv4를 사용한 통신과 호환 가능하지 않을 가능성이 높으므로, CPU(205)는 mDNSv4를 사용한 통신이 행해지지 않을 것이라고 판단하고, IPv4 어드레스에 기초하여 증명서 설정 정보의 코먼 네임 정보(601)의 초기값을 설정하고(스텝 S713), 본 처리를 종료한다.
본 실시 형태에서는, 유저는 콘솔 패널(204)에 표시된 증명서 설정 메뉴(600)을 사용해서 증명서 설정 정보를 설정하지만, 증명서 설정 메뉴(600)에서는 코먼 네임 정보(601)의 초기값으로서 네트워크 설정 정보(800)에 포함되는 MFP(101)를 식별하기 위한 FQDN, IP 어드레스 또는 mDNS(이하, "MFP(101)의 FQDN, IP 어드레스 또는 mDNS"라고 함)가 설정되므로, 유저는 증명서 설정 정보에 있어서의 코먼 네임으로서 MFP(101)의 FQDN, IP 어드레스 또는 mDNS를 용이하게 설정할 수 있다.
도 7에 도시된 증명서 설정 정보 생성 처리에 의하면, 네트워크 설정 정보(800)에 포함되는 MFP(101)을 식별하기 위한 FQDN, IP 어드레스 또는 mDNS가 SSL 서버 증명서를 발행하기 위한 증명서 설정 정보에 포함되는 코먼 네임 정보(601)의 초기값으로서 설정된다. 그 결과, SSL 통신의 대상이 불특정하더라여, 코먼 네임 정보(601)가 MFP(101)의 식별 정보인 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하지 않게 되는 것을 방지할 수 있고, 네트워크 설정 정보(800)에 대응하는 코먼 네임 정보(601)가 설정된 증명서 설정 정보에 기초하여 SSL 서버 증명서를 생성할 수 있고, 그 결과 SSL 통신을 행할 수 있다.
상술한 도 4의 웹 페이지 생성 처리 및 도 7의 증명서 설정 정보 생성 처리에서는, 인증 기관에 인증 SSL 서버 증명서의 발행을 요청할 때, 인증 기관에 의해 관리되는, 인증 SSL 서버 증명서를 발행하기 위한 기기 등(증명서 발행 장치)에 코먼 네임 정보(601)를 포함하는 증명서 설정 정보를 송신할 수 있고(송신 유닛의 동작), 해당 기기가 수신된 증명서 설정 정보에 기초하여 인증 SSL 서버 증명서를 발행할 수도 있다. 이에 의해, 인증 기관에 의해 인증 SSL 서버 증명서가 발행되는 경우에도, 인증 SSL 서버 증명서를 발행하기 위한 증명서 설정 정보에 포함되는 코먼 네임 정보(601)가 MFP(101)를 식별하기 위한 호스트 헤더 정보(501)나 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하게 되기 때문에, SSL 통신을 행할 수 있다.
상술한 도 7의 증명서 설정 정보 생성 처리에서는, 코먼 네임 정보(601)에 설정되는 복수의 후보, 예를 들어, 호스트 헤더 정보(501)뿐만 아니라 MFP(101)의 FQDN, IP 어드레스 또는 mDNS도 존재하는 경우, 그 복수의 후보가 증명서 설정 정보의 코먼 네임 정보(601)의 설정 란에 유저가 선택 가능하게 표시될 수 있고, 그 복수의 후보 중에서 유저에 선택된 후보를 코먼 네임 정보(601)로서 설정할 수도 있다. 이에 의해, 증명서 설정 정보에 관한 유저의 선택의 의지를 코먼 네임 정보(601)에 용이하게 반영할 수 있다.
또한, 도 7을 참고하여 상술한 증명서 설정 정보 생성 처리에서는, 복수의 후보 중에서, 코먼 네임 정보(601)로서 설정되지 않는 설정이 MFP(101)를 식별하기 위한 다른 식별 정보인 서브젝트 올터너티브 네임(subject alternative name)으로서 설정될 수도 있다. SSL 통신은 서브젝트 올터너티브 네임에 기초해서도 행해질 수 있으므로, 코먼 네임 정보(601)와 MFP(101)의 식별 정보 간의 대응의 확인 등을 행할 수 없는 경우에도, 서브젝트 올터너티브 네임을 사용함으로써 SSL 통신을 행할 수 있다.
이어서, 본 발명의 제3 실시 형태에 대해서 설명한다.
제3 실시 형태는 구성과 작용이 상술한 제2 실시 형태와 기본적으로 동일하고, 코먼 네임 정보(601)와 네트워크 설정 정보(800)가 서로 대응하지 않은 경우에 경고가 표시된다는 점에서 제1 실시 형태 및 제2 실시 형태와 상이하다. 따라서, 이하 동일한 구성과 작용에 대한 중복 설명을 생략하고, 제1 실시 형태 및 제2 실시 형태와 다른 점들에 대해서만 설명한다.
도 9는 제3 실시 형태에 따른 정보 처리 장치로서의 MFP(101)에 의해 실행되는 증명서 생성 처리의 흐름도이다.
여기서, 제2 실시 형태에서 설정된 증명서 설정 정보의 코먼 네임 정보(601)를 유저가 재설정하는 경우가 있지만, 그 경우, 유저의 증명서 설정 정보의 오입력 등에 기인하여 적절한 코먼 네임이 설정되지 않을 경우가 있다.
이러한 불편을 없애기 위해, 본 실시 형태에서는, 네트워크 통신을 위해 사용되는 네트워크 설정 정보(800)와 증명서 설정 정보에 포함되는 코먼 네임 정보(601)가 서로 대응하지 않을 때, 콘솔 패널(204)에 도 10을 참고하여 후술하는 경고 통지(1000)가 표시된다.
도 9의 증명서 생성 처리는 ROM(206) 및 HDD(208)에 저장된 제어 프로그램을 실행하는 CPU(205)에 의해 행해진다.
도 9를 참고하면, 먼저, 콘솔 패널(204)에 표시된 증명서 설정 메뉴(600)에서 SSL 서버 증명서의 발행을 지시하기 위한 OK 버튼(602)이 눌러지면(스텝 S901에서 예), CPU(205)는 SSL 서버 증명서의 발행 처리를 개시하기 전에 증명서 설정 메뉴(600)에 설정된 코먼 네임 정보(601)를 취득한다(스텝 S902). 그 후, CPU(205)는 네트워크 설정 정보(800)을 취득하고, 코먼 네임 정보(601)와 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS가 서로 대응하는지의 여부를 판정한다(스텝 S903). 본 실시 형태에서는, 네트워크 설정 정보(800)뿐만 아니라, DNS 서버(103)로부터 취득한 네트워크 통신을 행하기 위해 사용되는 각종 정보를 사용할 수도 있다.
스텝 S903에서, 코먼 네임 정보(601)와 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS가 서로 대응한다고 판정되면, CPU(205)는 증명서 설정 메뉴(600)에 설정된 증명서 설정 정보에 기초하여 SSL 서버 증명서의 발행 처리를 행하여 MFP(101)의 SSL 서버 증명서를 발행하고(스텝 S904), 본 처리를 종료한다.
스텝 S903에서, 코먼 네임 정보(601)와 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS가 서로 대응하지 않는다고 판정되면, CPU(205)는 도 10에 도시된 경고 통지(1000)를 콘솔 패널(204)에 표시한다(스텝 S905). 경고 통지(1000)는 코먼 네임 정보(601)의 잘못된 설정의 가능성이 있다는 취지의 메시지, 증명서 설정 정보의 재설정을 행하기 위한 계속 버튼(1001) 및 증명서 설정 정보의 재설정을 행하지 않는 취소 버튼(1002)을 표시한다. 그 후, CPU(205)는 계속 버튼(1001) 및 취소 버튼(1002) 중 어느 것이 눌러졌는지의 여부를 판정한다(스텝 S906).
스텝 S906에서, 계속 버튼(1001)이 눌러졌다고 판정되면, CPU(205)는 콘솔 패널(204)에 증명서 설정 메뉴(600)를 표시한다(스텝 S907). 이에 의해, 코먼 네임 정보(601)의 재설정이 가능하게 된다. 그 후, CPU(205)는 스텝 S907을 실행한 후에 스텝 S901로 복귀한다.
스텝 S906에서, 취소 버튼(1002)이 눌러졌다고 판정되면, CPU(205)는 코먼 네임 정보(601)의 재설정을 행하지 않고, 스텝 S904를 행하고, 본 처리를 종료한다.
상술한 도 9의 증명서 생성 처리에 의하면, 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS과 증명서 설정 정보에 포함되는 코먼 네임 정보(601)가 서로 대응하지 않을 때, 콘솔 패널(204)에 경고 통지(1000)가 표시된다. 본 실시 형태에 있어서의 SSL 통신은 증명서 설정 정보에 포함되는 코먼 네임 정보(601)가 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하는 것을 전제로 수행되지만, 이렇게 경고 통지(1000)를 표시하는 것에 의해, 코먼 네임 정보(601)가 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하지 않게 되는 것을 방지할 수 있고, 그 결과 SSL 통신을 행할 수 있다.
이어서, 본 발명의 제4 실시 형태에 대해서 설명한다.
제4 실시 형태는 구성과 작용이 상술한 제2 실시 형태 및 제3 실시 형태와 기본적으로 동일하고, 네트워크 설정 정보(800)와 SSL 서버 증명서에 포함되는 코먼 네임이 서로 대응하지 않을 경우에 콘솔 패널(204)에 경고 통지가 표시된다는 점에서 제2 실시 형태 및 제3 실시 형태와 상이하다. 따라서, 이하 동일한 구성과 작용에 대한 중복 설명을 생략하고 제2 실시 형태 및 제3 실시 형태와 다른 점들에 대해서만 설명한다.
도 11은 제4 실시 형태에 따른 정보 처리 장치로서의 MFP(101)에 의해 실행되는 경고 표시 제어 처리의 흐름도이다.
여기서, SSL 서버 증명서를 발행할 때에 코먼 네임 정보(601)가 네트워크 설정 정보(800)에 대응하더라도, SSL 서버 증명서를 발행한 후에, 네트워크 설정 정보(800)에서 SSL 서버 증명서에 대응하는 정보가 변경된다면, 코먼 네임도 변경되므로, 발행된 SSL 서버 증명서를 사용해서 SSL 통신을 행할 수 없게 된다.
이러한 불편을 없애기 위해, 본 실시 형태에서는, 네트워크 설정 정보(800)와 SSL 서버 증명서에 포함되는 코먼 네임이 서로 대응하지 않을 때, 콘솔 패널(204)에 후술하는 도 12에 도시된 경고 통지(1201)가 표시된다.
도 11의 경고 표시 제어 처리는 ROM(206) 및 HDD(208)에 저장된 제어 프로그램을 실행하는 CPU(205)에 의해 행해진다.
도 11을 참고하면, 먼저, 네트워크 설정 정보(800)가 변경된 것이 검출되면(스텝 S1101에서 예), CPU(205)는 변경된 정보가 코먼 네임에 관한 정보인지의 여부를 판정한다(스텝 S1102). 코먼 네임에 관한 정보란, 구체적으로, IPv4 어드레스, IPv4 호스트 이름, IPv4 도메인 이름, IPv6 어드레스, IPv6 호스트 이름 및 IPv6 도메인 이름이며, 즉, FQDN, mDNS 이름 및 IP 어드레스이다. 본 실시 형태에서는, FQDN, mDNS 이름 및 IP 어드레스 중 어느 하나가 변경되면, CPU(205)는 변경된 정보가 코먼 네임에 관한 정보라고 판정한다. 한편, FQDN, mDNS 이름 및 IP 어드레스 중 어느 것도 변경되지 않으면, CPU(205)는 변경된 정보가 코먼 네임에 관한 정보가 아니라고 판정한다.
스텝 S1102에서, 변경된 정보가 코먼 네임에 관한 정보라고 판정되면, CPU(205)는 SSL 서버 증명서가 존재하는지의 여부를 판정한다(스텝 S1103).
스텝 S1103에서, SSL 서버 증명서가 존재한다고 판정되면, CPU(205)는 SSL 서버 증명서에 포함되는 코먼 네임을 취득하고, 취득한 코먼 네임이 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하는지의 여부를 판정한다(스텝 S1104).
스텝 S1104에서, 코먼 네임이 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하지 않는다고 판정되면, CPU(205)는 도 12에 도시된, SSL 서버 증명서의 코먼 네임이 설정과 일치하지 않는 취지의 경고 통지(1201)를 콘솔 패널(204)에 표시하고(스텝 S1105), 본 처리를 종료한다.
스텝 S1102에서, 변경된 정보가 코먼 네임에 관한 정보가 아니라고 판정되면, 스텝 S1103에서, SSL 서버 증명서가 존재하지 않는다고 판정되면, 또는 스텝 S1104에서, 취득한 코먼 네임이 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응한다고 판정되면, CPU(205)는 본 처리를 종료한다.
상술한 도 11의 경고 표시 제어 처리에 의하면, 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS과 SSL 서버 증명서에 포함되는 코먼 네임이 서로 대응하지 않을 때, 경고 통지(1201)가 표시된다. SSL 통신은 SSL 서버 증명서에 포함되는 코먼 네임이 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하는 것을 전제로 하여 행해지지만, 이렇게 경고 통지(1201)를 표시하는 것에 의해, 코먼 네임이 네트워크 설정 정보(800)에 있어서의 MFP(101)의 FQDN, IP 어드레스 또는 mDNS에 대응하지 않게 되는 것을 방지할 수 있고, 그 결과 SSL 통신을 행할 수 있다.
다른 실시 형태들
본 발명의 실시 형태들은 상술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하기 위해 기억 매체(더 완전하게는 '비일시적 컴퓨터 판독 가능 기억 매체'라고도 할 수 있음)에 기록된 컴퓨터 실행 가능 명령어들(예를 들어, 하나 이상의 프로그램)을 판독하여 실행하는 그리고/또는 상술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하기 위한 하나 이상의 회로(예를 들어, ASIC(application specific integrated circuit))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 상술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하기 위해 기억 매체로부터 컴퓨터 실행 가능 명령어들을 판독하여 실행하는 것 그리고/또는 상술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하도록 상기 하나 이상의 회로를 제어하는 것에 의해 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))를 포함할 수 있고 컴퓨터 실행 가능 명령어들을 판독하여 실행하는 개별 컴퓨터들 또는 개별 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행 가능 명령어들은, 예를 들어, 네트워크 또는 기억 매체로부터 컴퓨터로 제공될 수 있다. 기억 매체는, 예를 들어, 하드 디스크, 랜덤-액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산 컴퓨팅 시스템들의 저장소, 광 디스크(콤팩트 디스크(CD), 디지털 다용도 디스크(DVD), 또는 블루레이 디스크(BD)™ 등), 플래시 메모리 장치, 메모리 카드, 및 기타 유사한 것 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 하나 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 하나 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 하나 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 발명이 예시적인 실시 형태들을 참고하여 설명되었지만, 본 발명은 개시된 예시적인 실시 형태들에 제한되지 않는다는 것을 이해해야 한다. 다음의 청구항들의 범위는 모든 그러한 수정들 및 등가 구조들 및 기능들을 포괄하도록 가장 넓게 해석해야 한다.
이 출원은 2015년 1월 14일자로 출원된 일본 특허 출원 2015-004927호의 우선권을 주장하며, 이로써 상기 일본 특허 출원의 전체 내용이 본 명세서에 참고로 원용된다.

Claims (13)

  1. SSL 통신을 행하는 것이 가능하며, 증명서를 발행하는 기능을 갖는 정보 처리 장치로서,
    클라이언트 장치로부터, 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 취득 요청을 수신하도록 구성된 수신 유닛;
    상기 수신 유닛에 의해 수신된 상기 취득 요청으로부터, 상기 정보 처리 장치의 식별 정보를 취득하도록 구성된 취득 유닛;
    상기 증명서를 발행하는 데 사용되는 입력 화면의 코먼 네임의 입력 항목에, 상기 정보 처리 장치를 식별하기 위한 상기 식별 정보를 포함하고 상기 증명서를 발행하는 데 사용하기 위한 설정 정보를, 초기 설정 값으로서, 설정하고, 상기 코먼 네임이 설정된, 상기 증명서를 발행하는 데 사용되는 상기 웹 페이지를 생성하도록 구성된 생성 유닛; 및
    상기 생성 유닛에 의해 생성된, 상기 코먼 네임이 이미 설정되어 있는 상기 웹 페이지를 상기 취득 요청에 대한 응답으로서 상기 클라이언트 장치에 송신하도록 구성된 송신 유닛
    을 포함하는, 정보 처리 장치.
  2. 삭제
  3. 제1항에 있어서, 상기 증명서는 SSL 서버 증명서인, 정보 처리 장치.
  4. 제1항에 있어서, 상기 취득 유닛은 상기 취득 요청의 호스트 헤더에 의해 지정된 상기 정보 처리 장치의 상기 식별 정보를 취득하는, 정보 처리 장치.
  5. 제1항에 있어서, 상기 취득 유닛은 상기 취득 요청에 포함된 URL의 호스트 부분을 취득하는, 정보 처리 장치.
  6. 제1항에 있어서, 상기 정보 처리 장치의 상기 식별 정보는 IP 어드레스를 포함하는, 정보 처리 장치.
  7. 제1항에 있어서, 상기 정보 처리 장치의 상기 식별 정보는 FQDN을 포함하는, 정보 처리 장치.
  8. 제1항에 있어서, 복수 종류의 식별 정보가 상기 코먼 네임으로서 상기 웹 페이지에 설정될 수 있는, 정보 처리 장치.
  9. 제8항에 있어서, 상기 복수 종류의 식별 정보 중 상기 코먼 네임으로서 설정되지 않은 식별 정보가 서브젝트 올터너티브 네임(subject alternative name)으로서 설정되는, 정보 처리 장치.
  10. 제1항에 있어서, 상기 클라이언트 장치에 상기 웹 페이지를 송신한 후에, 상기 클라이언트 장치로부터 송신된 상기 증명서의 발행 요청에 따라 상기 증명서를 발행하도록 구성된 발행 유닛을 더 포함하는, 정보 처리 장치.
  11. 제10항에 있어서, 상기 발행 유닛에 의해 발행되어야 할 상기 증명서의 코먼 네임 정보가, 상기 정보 처리 장치에 설정된 IP 어드레스 또는 호스트 이름 중 어느 것에도 대응하지 않는 경우에는 경고를 제공하도록 구성된 경고 유닛을 더 포함하는, 정보 처리 장치.
  12. SSL 통신을 행하는 것이 가능하며, 증명서를 발행하는 기능을 갖는 정보 처리 장치의 제어 방법으로서,
    클라이언트 장치로부터, 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 취득 요청을 수신하는 단계;
    상기 수신하는 단계에서 수신된 상기 취득 요청으로부터 상기 정보 처리 장치의 식별 정보를 취득하는 단계;
    상기 증명서를 발행하는 데 사용되는 입력 화면의 코먼 네임의 입력 항목에, 상기 정보 처리 장치를 식별하기 위한 상기 식별 정보를 포함하고 상기 증명서를 발행하는 데 사용하기 위한 설정 정보를, 초기 설정 값으로서, 설정하고, 상기 코먼 네임이 설정된, 상기 증명서를 발행하는 데 사용되는 상기 웹 페이지를 생성하는 단계; 및
    상기 생성하는 단계에 의해 생성된, 상기 코먼 네임이 이미 설정되어 있는 상기 웹 페이지를 상기 취득 요청에 대한 응답으로서 상기 클라이언트 장치에 송신하는 단계
    를 포함하는, 정보 처리 장치의 제어 방법.
  13. 컴퓨터로 하여금, SSL 통신을 행하는 것이 가능하며 증명서를 발행하는 기능을 갖는 정보 처리 장치의 제어 방법을 실행하게 하는 컴퓨터 실행 가능한 프로그램을 기억한 컴퓨터 판독 가능 기억 매체로서,
    상기 방법은,
    클라이언트 장치로부터, 증명서를 발행하는 데 사용되는 웹 페이지를 취득하기 위한 취득 요청을 수신하는 단계;
    상기 수신하는 단계에서 수신된 상기 취득 요청으로부터 상기 정보 처리 장치의 식별 정보를 취득하는 단계;
    상기 증명서를 발행하는 데 사용되는 입력 화면의 코먼 네임의 입력 항목에, 상기 정보 처리 장치를 식별하기 위한 상기 식별 정보를 포함하고 상기 증명서를 발행하는 데 사용하기 위한 설정 정보를, 초기 설정 값으로서, 설정하고, 상기 코먼 네임이 설정된, 상기 증명서를 발행하는 데 사용되는 상기 웹 페이지를 생성하는 단계; 및
    상기 생성하는 단계에 의해 생성된, 상기 코먼 네임이 이미 설정되어 있는 상기 웹 페이지를 상기 취득 요청에 대한 응답으로서 상기 클라이언트 장치에 송신하는 단계
    를 포함하는, 컴퓨터 판독 가능 기억 매체.
KR1020160001533A 2015-01-14 2016-01-06 Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체 KR101979488B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015004927A JP6521640B2 (ja) 2015-01-14 2015-01-14 情報処理装置及びその制御方法、並びにプログラム
JPJP-P-2015-004927 2015-01-14

Publications (2)

Publication Number Publication Date
KR20160087753A KR20160087753A (ko) 2016-07-22
KR101979488B1 true KR101979488B1 (ko) 2019-05-16

Family

ID=55168144

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160001533A KR101979488B1 (ko) 2015-01-14 2016-01-06 Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체

Country Status (4)

Country Link
US (1) US10200200B2 (ko)
EP (1) EP3046306B1 (ko)
JP (1) JP6521640B2 (ko)
KR (1) KR101979488B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP6891580B2 (ja) * 2017-03-24 2021-06-18 富士フイルムビジネスイノベーション株式会社 通信装置およびプログラム
JP6676587B2 (ja) * 2017-06-16 2020-04-08 キヤノン株式会社 印刷制御装置、制御方法、プログラム
JP6904826B2 (ja) * 2017-07-14 2021-07-21 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
CN109922027B (zh) * 2017-12-13 2020-08-28 中国移动通信集团公司 一种可信身份认证方法、终端及存储介质
CN108810163B (zh) * 2018-06-27 2021-08-17 奇安信科技集团股份有限公司 自签名ssl证书处理系统及方法
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2021056859A (ja) * 2019-09-30 2021-04-08 キヤノン株式会社 情報処理装置、プログラム及び制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194730A (ja) * 2006-01-17 2007-08-02 Canon Inc 情報処理装置およびその制御方法
JP2007208429A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd 証明書発行装置及びプログラム
WO2009001855A1 (ja) * 2007-06-27 2008-12-31 Globalsign K.K. サーバ証明書発行システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216292B1 (en) * 1999-09-01 2007-05-08 Microsoft Corporation System and method for populating forms with previously used data values
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
US7430755B1 (en) * 2002-09-03 2008-09-30 Fs Networks, Inc. Method and system for providing persistence in a secure network access
US7788495B2 (en) * 2003-06-03 2010-08-31 Microsoft Corporation Systems and methods for automated configuration of secure web site publishing
US8915967B2 (en) * 2003-12-19 2014-12-23 Patrick Leahy Anti reflux system
JP4791818B2 (ja) 2005-02-16 2011-10-12 株式会社リコー 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP4789647B2 (ja) * 2006-02-20 2011-10-12 パナソニック株式会社 モータ駆動装置
JP2009001855A (ja) * 2007-06-21 2009-01-08 Hitachi Ltd 表面に陽極酸化皮膜が形成された部材及び陽極酸化処理方法
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
WO2009006318A1 (en) * 2007-06-29 2009-01-08 Artificial Muscle, Inc. Electroactive polymer transducers for sensory feedback applications
JP2009200565A (ja) 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
US20140259131A1 (en) * 2013-03-06 2014-09-11 Go Daddy Operating Company, LLC Method for creating a security certificate

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194730A (ja) * 2006-01-17 2007-08-02 Canon Inc 情報処理装置およびその制御方法
JP2007208429A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd 証明書発行装置及びプログラム
WO2009001855A1 (ja) * 2007-06-27 2008-12-31 Globalsign K.K. サーバ証明書発行システム

Also Published As

Publication number Publication date
JP6521640B2 (ja) 2019-05-29
EP3046306A1 (en) 2016-07-20
EP3046306B1 (en) 2020-03-11
JP2016130941A (ja) 2016-07-21
US10200200B2 (en) 2019-02-05
KR20160087753A (ko) 2016-07-22
US20160204947A1 (en) 2016-07-14

Similar Documents

Publication Publication Date Title
KR101979488B1 (ko) Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체
US9207897B2 (en) Information processing system, information processing apparatus, and data conversion method
US10656892B2 (en) Printer registration apparatus, display apparatus, and method for printer registration
US9774635B2 (en) Information processing system, device, and information processing method
JP2017098914A (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
US9454718B2 (en) Printer, print control device, print system, printing method, and computer-readable medium for providing specific print setting information
US10942689B2 (en) Pull printing via additional security processes
GB2561948A (en) Information processing apparatus, image forming apparatus, system, method of controlling the same, and storage medium
JP7175584B2 (ja) 携帯端末、情報表示方法およびプログラム
JP6946074B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US9800587B2 (en) Image processing apparatus, method for controlling image processing apparatus, and storage medium
JP2016167803A (ja) プログラム、情報処理装置、通信システム
CN109039597B (zh) 信息处理装置、控制信息处理装置的控制方法和存储介质
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
US20180097944A1 (en) Information processing apparatus
US10560590B2 (en) Information processing apparatus equipped with communication functions, control method therefor, and storage medium
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
JP2017152986A (ja) 認証システム、画像形成装置とその制御方法、及びプログラム
JP2016144166A (ja) 画像処理システム及び画像処理装置
US9501252B2 (en) Method and apparatus for secure image data processing
US10936263B2 (en) Communication terminal, method of controlling same, and storage medium
JP2018195268A (ja) 情報処理装置とその制御方法、及びプログラム
JP2017041033A (ja) システム、情報処理方法、情報処理装置およびプログラム
JP2019068148A (ja) 画像読取システム
US20220353250A1 (en) Information processing apparatus, method of controlling the same, and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right