KR102295460B1 - 정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램 - Google Patents

정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR102295460B1
KR102295460B1 KR1020180065248A KR20180065248A KR102295460B1 KR 102295460 B1 KR102295460 B1 KR 102295460B1 KR 1020180065248 A KR1020180065248 A KR 1020180065248A KR 20180065248 A KR20180065248 A KR 20180065248A KR 102295460 B1 KR102295460 B1 KR 102295460B1
Authority
KR
South Korea
Prior art keywords
electronic certificate
certificate
electronic
information processing
multifunction peripheral
Prior art date
Application number
KR1020180065248A
Other languages
English (en)
Other versions
KR20180134299A (ko
Inventor
나오야 가쿠타니
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20180134299A publication Critical patent/KR20180134299A/ko
Application granted granted Critical
Publication of KR102295460B1 publication Critical patent/KR102295460B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

정보 처리 장치는 전자 인증서의 취득에 따라, 전자 인증서를 자동으로 삭제한다.

Description

정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램{INFORMATION PROCESSING APPARATUS, CONTROL METHOD FOR CONTROLLING INFORMATION PROCESSING APPARATUS, AND COMPUTER PROGRAM}
본 발명은 전자 인증서를 자동으로 삭제하는 기술에 관한 것이다.
종래, 전자 인증서를 사용한 공개 키 기반(PKI: public key infrastructure) 기술에 의해 안전한 네트워크의 식별과 인증이 실현되고 있다(RFC 3647: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (https://www.ipa.go.jp/security/rfc/RFC3647JA.html)).
예를 들어, 서버로부터 서버 공개 키 인증서와, 그 서버 공개 키 인증서를 발행한 인증국으로부터의 인증국 인증서를 취득함으로써, 클라이언트로서의 정보 처리 장치는 서버의 정당성을 검증할 수 있다. 또한, 정보 처리 장치의 클라이언트 공개 키 인증서를 서버에 제공함으로써, 서버가 클라이언트의 정당성을 검증하는 것도 가능하게 된다.
전자 인증서는 만료일을 갖는다. 전자 인증서가 만료되면, 그 전자 인증서를 사용한 통신이 불가능하게 된다. 그로 인해, 전자 인증서가 만료되는 경우나, 전자 인증서가 만료되기 직전에 전자 인증서를 갱신할 필요가 있다.
종래, 전자 인증서가 만료되기 전에 미리 결정된 타이밍에 전자 인증서를 자동으로 갱신하는 기술이 알려져 있다(일본 특허 공개 공보 제2016-178458호). 정보 처리 장치는, 미리 설정된 미리 결정된 타이밍이 되면, 인증서 관리 서버에 갱신 요구를 네트워크를 통해 송신하고, 인증서 관리 서버로부터 전자 인증서를 수신한다.
정보 처리 장치에 저장될 수 있는 전자 인증서들의 수가 한계가 있을 경우, 전자 인증서가 갱신될 때마다 전자 인증서가 취득된다면, 저장될 수 있는 전자 인증서들의 수가 상한에 도달하고, 전자 인증서가 추가될 수 없다.
한편, 만료 등으로 인해 불필요하게 된 전자 인증서를 사용자가 수동으로 삭제하는 것은 번거롭다.
이하의 예시적인 실시예들에서 설명되는 정보 처리 장치는 이하의 구성을 갖는다.
본 발명의 양태에 따르면, 정보 처리 장치는 명령어들의 세트를 저장하는 메모리 디바이스, 및 키 페어에 기초하여 전자 인증서 서명 요구를 생성하고, 전자 인증서 서명 요구를 포함하는 전자 인증서 발행 요구를 외부 장치에 송신하고, 발행 요구에 응답하여 외부 장치로부터 송신되는 응답을 수신하고, 수신된 응답에 포함되는 전자 인증서 발행 요구의 결과 및 전자 인증서를 취득하고, 취득된 전자 인증서를 저장 유닛에 저장하고, 저장 유닛에 저장된 하나 이상의 전자 인증서 중 삭제해야 할 전자 인증서를 결정하는 설정을 만들고, 외부 장치로부터 전자 인증서가 취득되는 경우에, 만들어진 설정에 따라, 삭제해야 할 전자 인증서를 삭제하기 위한 명령어들의 세트를 실행하는 적어도 하나의 프로세서를 포함한다.
본 발명의 추가의 특징들은 첨부 도면들을 참조하여 예시적인 실시예들의 이하의 설명으로부터 명백해질 것이다.
도 1은 본 발명의 제1 예시적인 실시예에 따른 네트워크 구성을 설명하는 도면이다.
도 2는 제1 예시적인 실시예에 따른 복합기의 하드웨어 구성을 설명하는 블록도이다.
도 3은 제1 예시적인 실시예에 따른 복합기에서 포함되는 소프트웨어 모듈들을 설명하는 블록도이다.
도 4는 전자 인증서 발행 요구에 관한 초기 설정, 전자 인증서의 정보 표시, 전자 인증서를 발행하라는 발행 요구를 하는 것, 전자 인증서의 수신, 복합기의 재기동, 및 수신된 전자 인증서의 반영을 포함하는, 제1 예시적인 실시예에 따른 시스템에 의해 수행되는 전체 처리의 흐름을 설명하는 시퀀스도이다.
도 5a는 제1 예시적인 실시예에 따른 복합기에 의해 수행되는, 도 4의 단계 S402의 키 페어들 및 전자 인증서들의 리스트 취득 및 표시 데이터의 생성 처리를 설명하는 흐름도이고, 도 5b는 제1 예시적인 실시예에 따른 복합기가 상세 정보를 표시하라는 요구를 개인용 컴퓨터(PC)로부터 수신할 때 수행되는 처리를 설명하는 흐름도이다.
도 6은 제1 예시적인 실시예에 따른 복합기에 의해 수행되는, 도 4의 단계 S407의 인증국/등록국에의 접속을 위한 접속 설정을 만드는 처리를 설명하는 흐름도이다.
도 7은 제1 예시적인 실시예에 따른 복합기에 의해 수행되는, 도 4의 단계 S412 내지 단계 S416에 나타내는 CA 인증서 취득하고 등록하는 처리를 설명하는 흐름도이다.
도 8은 제1 예시적인 실시예에 따른 복합기에 의해 수행되는, 도 4의 단계 S419 내지 단계 S424의 인증서 발행 요구를 하고 인증서를 취득하는 처리를 설명하는 흐름도이다.
도 9는 제1 예시적인 실시예에 따른 복합기에 의해 수행되는, 도 4의 단계 S424 내지 단계 S427의 복합기의 재기동에 관한 처리를 설명하는 흐름도이다.
도 10a는 제1 예시적인 실시예에 따른 PC에 표시되는 원격 사용자 인터페이스(RUI)로서 웹 페이지 화면(인증서 리스트)의 예를 나타내는 도면이고, 도 10b는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(접속 설정들)의 예를 나타내는 도면이다.
도 11a는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(접속 설정들)의 예를 나타내는 도면이고, 도 11b는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(CA 인증서 취득)의 예를 나타내는 도면이다.
도 12a는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(CA 인증서 취득 성공)의 예를 나타내는 도면이고, 도 12b는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(CA 인증서 취득 실패)의 예를 나타내는 도면이다.
도 13a는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(인증서 발행 요구 설정들)의 예를 나타내는 도면이고, 도 13b는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(인증서 발행 요구 성공)의 예를 나타내는 도면이다.
도 14a는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(인증서 발행 요구 실패)의 예를 나타내는 도면이고, 도 14b는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면(재기동)의 예를 나타내는 도면이다.
도 15는 제1 예시적인 실시예에 따른 PC에 표시되는 RUI로서 웹 페이지 화면의 예를 나타내는 도면이다.
도 16은 제1 예시적인 실시예에 따른 PC에 표시되는 전자 인증서의 상세 정보의 일례를 도시하는 도면이다.
도 17a, 도 17b 및 도 17c는 제1 예시적인 실시예에 따른 복합기의 키 페어/인증서 관리 유닛이 관리하고 있는 키 페어들 및 전자 인증서들의 상세 정보의 데이터베이스를 나타내는 개념도들이다.
도 18은 제1 예시적인 실시예에 따른 복합기에 포함된 전자 인증서들의 갱신 예약 설정 화면의 일례를 도시하는 도면이다.
도 19는 제1 예시적인 실시예에 따른 복합기에 의해 수행되는, 전자 인증서 갱신 예약 설정들에 기초하여 전자 인증서 자동 갱신 기능과 전자 인증서 자동 삭제 기능을 실행하는 처리를 설명하는 흐름도이다.
이하, 첨부 도면들을 참조하여 본 발명의 예시적인 실시예들을 상세하게 설명할 것이다. 이하의 예시적인 실시예들은 첨부된 청구 범위에 따라 본 발명을 한정하는 것이 아니고, 본 예시적인 실시예들에서 설명되고 있는 특징들의 조합들 모두가 본 발명에 의해 처리되는 문제점들을 해결하기 위해 필수적인 것은 아니다. 예시적인 실시예에 따른 전자 인증서의 이용 및 관리하는 정보 처리 장치는 복합기(디지털 복합기(MFP))를 예로서 설명된다. 그러나 정보 처리 장치의 적용 범위는 복합기에 한정되지 않고, 정보 처리 장치는 전자 인증서를 이용하는 임의의 정보 처리 장치일 수 있다.
도 1은, 본 발명의 제1 예시적인 실시예에 따른 네트워크 구성을 설명하는 도면이다.
인쇄 기능을 갖는 복합기(100)는, 네트워크(110)를 통해 다른 정보 처리 장치로 그리고 다른 정보 처리 장치로부터 인쇄 데이터, 스캔한 화상 데이터 및 디바이스의 관리 정보를 송신 및 수신할 수 있다. 또한 복합기(100)는, TLS(Transport Layer Security), IPsec(Internet Protocol Security), 및 IEEE(Institute of Electrical and Electronics Engineers) 802.1X를 사용하여 암호화 통신을 수행하는 기능을 갖고, 이러한 프로토콜들을 사용하여 암호 처리들에 사용하기 위한 공개 키 페어들 및 전자 인증서들을 보유하고 있다. 공개 키 페어는, 공개 키 암호 방식에 의해 통신 데이터를 암호화하기 위해 사용되고 공개 키와 비밀 키를 포함하는 키 페어를 의미한다.
복합기(100)는 화상 형성 장치의 일례이다. 화상 형성 장치는 이에 한정되지 않고, 팩시밀리 장치, 프린터 또는 복사기의 단독 기능, 또는 이들 장치들의 복합적인 기능들을 갖는 장치일 수 있다. 네트워크(110)는 복합기(101)에 또한 접속되어 있고, 이 복합기(101)는, 복합기(100)의 기능과 동등한 기능을 가지고 있다. 이하, 복합기(100)가 주로 설명되지만, 전자 인증서는 복수의 복합기 사이에서 또한 교환될 수 있다.
인증국/등록국(102)은, 전자 인증서를 발행하는 인증국 CA(certificate authority)의 기능과, 전자 인증서 발행 요구를 수신하고 전자 인증서를 등록하는 처리를 수행하는 등록국 RA(registration authority)의 기능을 갖는다. 즉, 인증국/등록국(102)은, 네트워크(110)를 통해 CA 인증서의 배포, 및 네트워크(110)를 통해 전자 인증서의 발행 및 등록하는 기능을 갖는 서버 장치이다. 제1 예시적인 실시예에서는, 이 때 네트워크(110)에서의 통신 프로토콜로서, SCEP(Simple Certificate Enrollment Protocol)가 이용된다. 그러나, 통신 프로토콜은, 인증국에 전자 인증서의 발행을 요구하고 인증국으로부터 전자 인증서를 취득할 수 있기만 하면 되고, 따라서 SCEP에 한정되는 것은 아니다. 예를 들어, CMP(Certificate Management Protocol)나 EST(Enrollment over Secure Transport) 프로토콜이 또한 사용될 수 있다.
복합기(100) 등의 정보 처리 장치는, SCEP를 이용하여, 네트워크(110)를 통해 전자 인증서 발행 요구를 하고 전자 인증서를 취득하기 위해 인증국/등록국(102)과 통신한다. 제1 예시적인 실시예에 따른 복합기(100)는, 웹 서버 기능을 갖고, 전자 인증서 발행 요구를 하고 전자 인증서들 취득하는 처리를 실행하는 것이 가능한 웹 페이지 유형 원격 사용자 인터페이스(RUI) 기능을 네트워크(110)에 공개하고 있다. RUI 기능이란, 개인용 컴퓨터(PC) 등의 정보 단말기가 복합기(100)가 포함하는 웹 서버에 액세스할 수 있게 하고, 복합기(100)를 조작하기 위한 웹 페이지를 정보 단말기의 표시 유닛에 표시하는 기능이다.
인증국/등록국(102)이 네트워크(110)를 통해 전자 인증서 발행 요구를 수신하면, 인증국/등록국(102)은 그 발행 요구에 기초하는 전자 인증서의 발행과 전자 인증서의 등록 처리를 수행하고, 발행한 전자 인증서를, 그 발행 요구의 응답으로서 송신한다. 제1 예시적인 실시예에서는, 인증국과 등록국의 기능이 동일한 서버 장치에 의해 실현된다. 대안적으로, 인증국과 등록국이 상이한 서버 장치들에 의해 실현되도록 구성될 수 있다. 본 발명은 특히 한정되지 않는다.
PC(103)는 개인용 컴퓨터이다. PC(103)는 웹 브라우저 기능을 갖고, 네트워크(110)에 접속된 정보 처리 장치가 공개하고 있는 HTML(HyperText Markup Language) 문서 및 웹사이트의 브라우징 및 이용을 허용한다.
이어서, 제1 예시적인 실시예에 따른 전자 인증서의 취득하고 갱신하는 처리의 개요를 설명한다.
복합기(100)의 관리자는, PC(103)에 제공되는 웹 브라우저를 이용하여, 복합기(100)가 공개하고 있는 전자 인증서를 발행하기 위해 전자 인증서 발행 요구를 하고, 전자 인증서를 취득하기 위해 웹 페이지에 접속한다. 그 후, 관리자는 전자 인증서 발행 요구를 하고 전자 인증서를 취득하는 처리를 실행하기 위한 설정들을 만들고 지시들을 내린다. 복합기(100)는, 관리자가 만든 설정들 및 관리자가 내린 지시들의 내용에 따라, 그 후 SCEP를 사용하여, 인증국/등록국(102)으로부터 CA 인증서를 취득하고 인증국/등록국(102)에 전자 인증서 발행 요구를 한다. 또한, 복합기(100)는 전자 인증서 발행 요구에 응답하여 포함되고 인증국/등록국(102)에 의해 발행된 전자 인증서를 취득하고, 복합기(100)에서 그 취득한 전자 인증서의 이용을 설정한다.
다음으로, 제1 예시적인 실시예에 따른 복합기(100)의 하드웨어 구성을 설명한다.
도 2는, 제1 예시적인 실시예에 따른 복합기(100)의 하드웨어 구성을 설명하는 블록도이다.
CPU(central processing unit)(201)는, 복합기(100)의 소프트웨어 프로그램을 실행하고, 장치 전체를 제어한다. ROM(read-only memory)(202)은, 복합기(100)의 부트 프로그램 및 고정 파라미터를 저장한다. RAM(random-access memory)(203)은, CPU(201)가 복합기(100)를 제어할 때 프로그램 및 일시적인 데이터를 저장하기 위해 사용된다. HDD(hard disk drive)(204)는, 시스템 소프트웨어, 애플리케이션 및 각종 데이터를 저장한다. CPU(201)는 ROM(202)에 저장되는 부트 프로그램을 실행하고, HDD(204)에 저장되는 프로그램을 RAM(203)으로 로딩하고, 로딩된 프로그램을 실행함으로써, 복합기(100)의 동작을 제어한다. 네트워크 인터페이스(I/F) 제어 유닛(205)은 네트워크(110)로 그리고 네트워크(110)로부터 데이터의 송신 및 수신을 제어한다. 스캐너 I/F 제어 유닛(206)은, 스캐너(211)에 의한 원고의 판독을 제어한다. 프린터 I/F 제어 유닛(207)은, 프린터(210)에 의해 수행되는 인쇄 처리를 제어한다. 패널 제어 유닛(208)은, 터치 패널 유형 조작 패널(212)을 제어함으로써, 각종 정보의 표시 및 사용자에 의한 지시 입력을 제어한다. 버스(209)는 CPU(201), ROM(202), RAM(203), HDD(204), 네트워크 I/F 제어 유닛(205), 스캐너 I/F 제어 유닛(206), 프린터 I/F 제어 유닛(207) 및 패널 제어 유닛(208)에 서로 접속한다. 이 버스(209)를 통해, CPU(201)로부터의 제어 신호 및 디바이스들 사이의 데이터 신호가 송신 및 수신된다.
도 3은, 제1 예시적인 실시예에 따른 복합기(100)의 소프트웨어 모듈들을 설명하는 블록도이다. 도 3에 도시하는 소프트웨어 모듈들은, CPU(201)가 RAM(203)으로 로딩된 프로그램을 실행함으로써 실현된다.
네트워크 드라이버(301)는, 네트워크(110)에 접속되는 네트워크 I/F 제어 유닛(205)을 제어하고, 네트워크(110)를 통해 복합기(100) 외부 그리고 복합기(100) 외부로부터 데이터를 송신 및 수신한다. 네트워크 제어 유닛(302)은, TCP/IP(Transmission Control Protocol/Internet Protocol) 등의 네트워크 통신 프로토콜에서 전송 계층에서의 통신을 제어하여 데이터를 송신 및 수신한다. 통신 제어 유닛(303)은, 복합기(100)가 지원하는 복수의 통신 프로토콜을 제어하기 위한 모듈이다. 제1 예시적인 실시예에 따른 전자 인증서의 취득 및 갱신 처리에서는, 통신 제어 유닛(303)이 HTTP(Hypertext Transfer Protocol) 프로토콜 통신을 위한 요구를 하고, 응답 데이터의 생성 및 응답 데이터의 해석 처리를 수행하고, 데이터 송신 및 수신을 제어함으로써, 인증국/등록국(102)이나 PC(103)와 통신한다. 또한, 통신 제어 유닛(303)은 복합기(100)가 지원하는 TLS, IPSEC 및 IEEE 802.1X를 사용하는 암호화 통신을 또한 실행한다.
웹 페이지 제어 유닛(304)은, 전자 인증서 발행 요구를 하고 전자 인증서를 취득하는 처리를 실행하는 것이 가능한 웹 페이지를 표시하기 위한 HTML 데이터의 생성 및 HTML 데이터의 통신 제어를 위한 모듈이다. 웹 페이지 제어 유닛(304)은, 네트워크 드라이버(301)로부터 통신 제어 유닛(303)을 통해 전송된 웹 페이지 표시 요구, 전자 인증서 발행 요구 및 전자 인증서 취득 실행 지시에 응답하여 처리들을 실행한다. 웹 페이지 제어 유닛(304)은, RAM(203)이나 HDD(204)에 보존되는 미리 결정된 웹 페이지의 HTML 데이터, 또는 표시 요구의 내용에 따라 생성한 HTML 데이터를, 웹 브라우저로부터의 요구에 대한 응답으로서 송신한다.
취득 제어 유닛(305)은, 웹 페이지 제어 유닛(304)으로부터의 지시에 기초하는 전자 인증서의 취득 처리를 실행하기 위한 모듈이다. 취득 제어 유닛(305)은, SCEP를 사용하여 통신을 제어하고, PKCS #7 또는 PKCS #10 등의 SCEP를 사용하여 통신에 필요한 암호화 데이터를 생성하고 암호화 데이터를 해석하는 처리를 수행하고, 취득한 전자 인증서를 보존하고 취득한 전자 인증서의 용도를 설정하는 처리를 수행하기 위한 모듈이다.
암호화 처리 유닛(306)은, 데이터의 암호화 및 복호화 처리, 전자 서명의 생성 및 검증 처리, 및 해시 값 생성 처리 등의 각종 암호 처리들을 실행하기 위한 모듈이다. 암호화 처리 유닛(306)은, 제1 예시적인 실시예에 따른 전자 인증서의 취득 및 갱신 처리에서, SCEP를 사용하여 요구 데이터 및 응답 데이터의 생성, 요구 데이터 및 응답 데이터의 해석 처리에 있어서 필요한 각종 암호 처리들을 실행한다.
키 페어/인증서 관리 유닛(307)은, 복합기(100)가 보유하는 공개 키 페어 및 전자 인증서를 관리하는 모듈이다. 키 페어/인증서 관리 유닛(307)은, 공개 키 페어 및 전자 인증서의 데이터를 RAM(203)이나 HDD(204)에 각종 설정 값들과 함께 보존한다. 또한, 공개 키 페어 및 전자 인증서의 상세 표시 처리, 공개 키 페어 및 전자 인증서의 생성 처리, 및 공개 키 페어 및 전자 인증서의 삭제 처리는, 제1 예시적인 실시예에서의 도면들에 도시되지 않지만, 조작 패널(212)을 통한 사용자로부터의 지시에 의해 실행하는 것도 가능하다.
사용자 인터페이스(UI) 제어 유닛(308)은 조작 패널(212) 및 패널 제어 유닛(208)을 제어한다. 또한, 통신 제어 유닛(303)에 의해 실행되는 TLS, IPSEC 또는 IEEE 802.1X를 사용하는 암호화 통신 처리에서, 암호화 처리 유닛(306)은 암호화 처리를 수행한다. 암호화 처리에서, 암호화 처리 유닛(306)은 키 페어/인증서 관리 유닛(307)으로부터, 사용되는 공개 키 페어 및 전자 인증서의 데이터를 취득하도록 구성된다.
인쇄/판독 처리 유닛(309)은, 프린터(210)에 의해 인쇄하는 기능 및 스캐너(211)에 의해 원고를 판독하는 기능을 실행하기 위한 모듈이다. 디바이스 제어 유닛(310)은, 복합기(100)의 제어 커맨드 및 제어 데이터를 생성하고, 복합기(100)를 통괄적인 제어를 수행하기 위한 모듈이다. 제1 예시적인 실시예에 따른 디바이스 제어 유닛(310)은, 복합기(100)의 전원을 제어하고, 웹 페이지 제어 유닛(304)으로부터의 지시에 따라 복합기(100)의 재기동 처리를 실행한다.
도 4는, 전자 인증서 발행 요구에 관한 초기 설정, 전자 인증서의 정보 표시, 전자 인증서를 발행하라는 발행 요구를 하는 것, 전자 인증서의 수신, 복합기(100)의 재기동, 및 수신된 전자 인증서의 반영을 포함하는, 제1 예시적인 실시예에 따라 시스템에 의해 수행되는 전체 처리의 흐름을 설명하는 시퀀스도이다.
이 시퀀스는, 사용자가 전자 인증서 리스트를 표시하라는 표시 지시를 PC(103)에 입력한 사실에 응답하여 개시된다. PC(103)는 표시 지시에 따라서, 인증서 리스트와 함께 키 페어들을 표시할 수 있다. 이하에서는, PC(103)가 표시 지시에 따라서 키 페어들 및 전자 인증서들의 리스트를 표시하는 예에 대해서 설명한다.
제1 예시적인 실시예에서는, 하나의 복합기(100)에 대한 처리의 예를 사용하여 설명한다. 대안적으로, 1회의 개시 지시에 응답하여, 복수의 복합기(100 및 101)에 대하여 처리가 실행될 수 있다. 예를 들어, PC(103)는, 복합기들(100 및 101)에 대해 요구들을 하고, 각각의 복합기는 후술하는 흐름도들에서 나타내는 처리를 실행할 수 있다. PC(103)가 복합기들(100 및 101) 각각으로부터 인증서 리스트를 취득하고, 인증서 리스트를 표시하고, 인증서 리스트를 확인하도록 사용자에게 재촉하는 단계가 생략될 수 있다. 그 후, 각각의 복합기는 만료된 인증서를 자동으로 검출하고, 만료된 인증서의 서지 정보(인증서 ID(identification) 및 유효 기간)를 PC(103)에 송신한다. 그 후, PC(103)는 복수의 복합기가 만료되려고 하는 인증서 또는 만료된 인증서를 자동으로 갱신하게 할 수 있다. 이 처리는, "사일런트 인스톨(silent installation)"이라고 불린다.
먼저, 단계 S401에서 복합기(100)는, PC(103)로부터 송신되는 표시 요구를 수신한다. 이 표시 요구는, 복합기(100)가 보유하고 있는 전자 인증서의 리스트를 표시하라는 표시 요구이다. 제1 예시적인 실시예에서, 복합기(100)의 관리자는, PC(103)에 제공되는 웹 브라우저를 이용하여, 전자 인증서 발행 요구를 하고 전자 인증서를 취득하기 위해 복합기(100)가 공개하고 있는 웹 페이지에 접속하고, 지시들을 내리는 것 등의 조작들을 수행한다. 본 예시적인 실시예에서는, 이와 같이 PC(103)의 표시 유닛에 표시된 웹 페이지 상의 조작 화면을 때때로 "RUI"로서 지칭한다. RUI는 PC(103)의 웹 브라우저를 사용하여, 원격으로 복합기(100 또는 101)의 조작 화면 데이터를 요구하는 것에 의해 PC(103)에 표시되는 사용자 인터페이스이다. 이 때 화면은, HTML이나 서블릿(servlet)에 의해 구현될 수 있다.
다음으로, 단계 S402에서 복합기(100)는, 복합기(100)가 보유하고 있는 키 페어들 및 전자 인증서들의 리스트를 표시하기 위한 데이터를 취득하고, 이 리스트를 표시하기 위한 웹 페이지 화면을 생성하는 처리를 실행한다.
도 5a는 도 4의 단계 S402에서의 키 페어들 및 전자 인증서들의 리스트를 취득하고 표시 데이터를 생성하는 처리를 설명하는 흐름도이다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
또한, 도 17a 내지 도 17c는, 복합기(100)의 키 페어/인증서 관리 유닛(307)이 관리하고 있는 키 페어들 및 전자 인증서들의 상세 정보의 데이터베이스를 나타내는 개념도들이다. 이 데이터베이스는, 복합기(100)의 HDD(204)에 보존된다.
도 5a의 흐름도를 설명한다. 이 처리는, 키 페어/전자 인증서 리스트 취득 요구를 수신함으로써 개시된다. 먼저, 단계 S501에서 CPU(201)는, 키 페어/전자 인증서 리스트 취득 요구를 수신한다. 다음으로, 단계 S502에서 CPU(201)는, 키 페어/인증서 관리 유닛(307)이 관리하고 있는, 예를 들어 도 17a에 나타내는 것과 같은 키 페어들 및 전자 인증서들의 상세 정보를 취득한다. 다음으로, 단계 S503에서 CPU(201)는, 단계 S502에서 취득한 키 페어들 및 전자 인증서들의 상세 정보를 사용하여, RUI로서 제공되는 웹 페이지 화면의 HTML 데이터를 생성한다.
도 10a 내지 도 15는, 제1 예시적인 실시예에 따라 PC(103)에 표시되는 RUI로서 웹 페이지 화면의 예들을 나타내는 도면들이다. 제1 예시적인 실시예에 따른 도 5a의 단계 S503에서는, 도 10a에 나타내는 웹 페이지 화면의 HTML 데이터가 생성되고, 웹 페이지 화면은 PC(103)의 웹 브라우저에 표시된다. 이에 의해, 복합기(100)가 보유하고 있는 키 페어들 및 전자 인증서들의 리스트를 PC(103) 상에서 확인할 수 있다.
도 10a의 리스트에 표시되는 전자 인증서들의 정보는, 각각의 인증서의 이름(1011), 용도(1012), 발행자(1013), 유효 기간 종료일(1014) 및 상세(1015)를 포함한다. 이름(1011)은, 키 페어 및 전자 인증서의 발행 시에, 복합기(100)의 관리자 등의 조작자가 임의로 부여한 문자열이다. 용도(1012)는, 키 페어 및 전자 인증서가 TLS, IPSEC 및 IEEE 802.1X와 같은 용도들 중 임의의 것에 사용되는 것을 나타내는 설정 값이다. 발행자(1013)는, 전자 인증서를 발행한 인증국의 식별명(DN: distinguished name)이다. 유효 기간 종료일(1014)은, 전자 인증서의 유효 기간이 종료하는 날에 관한 정보이다. 상세(1015)는, 전자 인증서의 상세 정보를 표시하기 위한 아이콘이다. 그 후, 단계 S504에서 CPU(201)는, 단계 S503에서 생성한 HTML 데이터를 단계 S501에의 응답으로서 PC(103)에 송신하고, 이 처리를 종료한다. 이렇게 해서 도 4의 단계 S402가 실행된다.
도 4의 시퀀스도에는 도시하지 않지만, 복합기(100)의 관리자가, PC(103)에 표시된 도 10a의 상세(1015)의 아이콘을 클릭하면, PC(103)는 아이콘에 대응하는 전자 인증서의 상세 정보를 표시하라는 표시 요구를 복합기(100)에 송신한다. 복합기(100)는 표시 요구를 수신하여, 전자 인증서의 상세 정보를 취득하고, 취득한 정보에 기초하는 인증서의 상세 정보의 HTML 데이터를 생성하고, 생성한 데이터를, 응답으로서 PC(103)에 송신한다.
이에 의해, 예를 들어 도 16에 도시한 바와 같은, 전자 인증서의 상세 정보가 PC(103)의 웹 브라우저에 표시된다. 도 16은, PC(103)에 표시되는 전자 인증서의 상세 정보의 일례를 도시하는 도면이다.
도 5b는 제1 예시적인 실시예에 따른 복합기(100)가, 상세 정보를 표시하라는 이러한 요구를 PC(103)로부터 수신할 때 수행되는 처리를 설명하는 흐름도이다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
먼저, 단계 S511에서 CPU(201)는, PC(103)로부터 전자 인증서 상세 정보 취득 요구를 수신한다. 다음으로, 단계 S512에서 CPU(201)는, 키 페어/인증서 관리 유닛(307)이 관리되고 도 17a에 나타내는 키 페어 및 전자 인증서의 상세 정보를 취득한다. 다음으로 단계 S513에서 CPU(201)는, 단계 S512에서 취득한 키 페어 및 전자 인증서의 상세 정보를 사용해서 웹 페이지 화면의 HTML 데이터를 생성한다. 단계 S514에서, CPU(201)는 생성된 HTML 데이터를 PC(103)에 송신한다.
도 16은, 제1 예시적인 실시예에 따른 전자 인증서의 상세 정보의 표시 화면의 일례를 도시하는 도면이다. 이 화면은 PC(103)에 RUI로서 웹 페이지 형식으로 표시된다.
다시 도 4를 참조하면, 단계 S403에서 복합기(100)는, 단계 S402에서 생성되고 도 10a에서 나타내는 웹 페이지 화면의 HTML 데이터를, 응답으로서 PC(103)에 송신한다.
도 4의 단계 S401 내지 단계 S403, 도 5a의 단계 S501 내지 단계 S504, 및 도 5b의 단계 S511 내지 단계 S514에서 나타내는 처리들은, 키 페어/전자 인증서 리스트의 표시 요구를 수신한 복합기(100)에 의해 수행되는, 전자 인증서 정보의 표시 처리에 관한 제어 처리이다.
그 후 단계 S404에서 복합기(100)는, PC(103)로부터, SCEP 서버 접속 설정 화면을 표시하라는 표시 요구를 수신한다. 제1 예시적인 실시예에서는, 복합기(100)의 관리자는 인증국/등록국(102)에의 접속을 위한 접속 설정들을 만들기 위해, 도 10a의 "접속 설정들"(1002)을 클릭함으로써, 접속 설정 화면을 표시하라는 표시 요구를 복합기(100)에 대하여 송신한다.
다음으로 단계 S405에서 복합기(100)는, 단계 S404의 응답으로서, 도 10b에 나타내는 미리 결정된 SCEP 서버 접속 설정 화면의 HTML 데이터를 PC(103)에 송신한다.
도 10b에 나타내는 접속 설정 화면은, SCEP 서버의 호스트명 및 접속처 포트 번호가 각각 입력되는 입력 필드들, 즉 "서버명"(1016) 및 "포트 번호"(1017) 및 입력된 설정 값들을 설정하라는 지시를 내리기 위한 "설정" 버튼(1018)을 포함한다.
다음으로 단계 S406에서 복합기(100)는, PC(103)로부터 접속 설정들을 만들라는 설정 지시 요구를 수신한다. 제1 예시적인 실시예에 따른 복합기(100)의 관리자는, PC(103)를 통해 도 10b의 "서버명"(1016) 및 "포트 번호"(1017)에 입력들을 제공하고, "설정" 버튼(1018)을 클릭함으로써, 복합기(100)에 대해 이 설정 지시 요구를 송신한다.
다음으로 단계 S407에서 복합기(100)는, 접속 설정들을 만들고 설정 결과들을 나타내는 웹 페이지 화면을 생성하는 처리를 실행한다. 단계 S408에서, 복합기(100)는 단계 S407에서 생성되고 도 11a에 나타내는 웹 페이지 화면의 HTML 데이터를, 응답으로서 PC(103)에 송신한다.
도 6은, 제1 예시적인 실시예에 따른 복합기(100)에 의해 수행되는, 도 4의 단계 S407의 인증국/등록국(102)에의 접속을 위한 접속 설정들을 만드는 처리를 설명하는 흐름도이다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
먼저, 단계 S601에서 CPU(201)는, PC(103)로부터 접속 설정들을 만들라는 설정 요구를 수신한다. 다음으로 단계 S602에서 CPU(201)는, 접속 설정들을 만들라는 설정 요구에 포함되는 호스트명 및 포트 번호의 설정 값들을 취득하고, 취득한 설정 값들을 RAM(203) 또는 HDD(204)에 보존한다. 다음으로 단계 S603에서 CPU(201)는, 예를 들어 도 11a의 웹 페이지 화면의 HTML 데이터를 생성한다. 그 후 단계 S604에서 CPU(201)는, 단계 S603에서 생성한 HTML 데이터를 단계 S601에 대한 응답으로서 송신하고, 이 처리를 종료한다. 이렇게 해서 처리는 단계 S408로 진행한다.
이에 의해 PC(103)는, 도 11a에 도시하는 바와 같이, 설정들이 반영된 것을 나타내는 문자열(1101)을 표시한다.
단계들 S406 내지 S408 및 S601 내지 604로 나타내는 처리들은, 복합기(100)에 의해 수행되는 접속 설정들을 만드는 처리에 관한 제어이다.
다음으로 도 4의 단계 S409에서 복합기(100)는, PC(103)의 브라우저로부터 송신되는 CA 인증서 취득 화면을 표시하라는 표시 요구를 수신한다. 제1 예시적인 실시예에서는, 복합기(100)의 관리자가, 인증국/등록국(102)이 발행한 CA 인증서를 취득한다. 따라서, 관리자가 도 10a의 "CA 인증서 취득"(1003)을 클릭함으로써, CA 인증서 취득 화면을 표시하라는 표시 요구를 복합기(100)에 송신한다.
이에 의해 단계 S410에서 복합기(100)는, 단계 S409에 대한 응답으로서, 도 11b에 나타내는 미리 결정된 CA 인증서 취득 화면의 HTML 데이터를 송신한다.
도 11b의 CA 인증서 취득 화면은, CA 인증서를 취득하라는 지시를 내리기 위한 "실행" 버튼(1102)을 포함한다.
다음으로 단계 S411에서, 도 11b의 "실행" 버튼(1102)이 클릭되고, 복합기(100)는 PC(103)의 브라우저로부터 송신되는 CA 인증서 취득 요구를 수신한다. 제1 예시적인 실시예에서, 복합기(100)의 관리자가 도 11b의 "실행" 버튼(1102)을 클릭함으로써, CA 인증서 취득 요구를 복합기(100)에 송신한다.
다음으로 단계 S412에서 복합기(100)는, CA 인증서 취득 요구 데이터를 생성하는 처리를 실행한다. 그 후 단계 S413에서 복합기(100)는, 단계 S412에서 생성한 CA 인증서 취득 요구 데이터를, 단계 S407에서 설정한 정보에 기초하여, SCEP 서버인 인증국/등록국(102)에 대하여 송신한다. 그 후 단계 S414에서 복합기(100)는, 인증국/등록국(102)으로부터 송신되는 CA 인증서 취득 요구에 대한 응답을 수신한다. 이에 의해 단계 S415에서 복합기(100)는, CA 인증서 취득 요구에 대해 수신된 응답을 해석하고, 그 응답에 포함되는 CA 인증서를 취득하고, 그 취득한 CA 인증서를 복합기(100)가 신뢰하는 CA 인증서로서 등록하는 처리를 수행한다. 그 후 단계 S416에서 복합기(100)는, 단계 S415에서 생성한 도 12a 또는 도 12b에 나타내는 웹 페이지 화면의 HTML 데이터를 PC(103)에 송신한다. 도 12a는 CA 인증서의 취득이 성공하고, 취득된 CA 인증서를 CA 인증서로서 등록할 때 표시되는 화면의 예를 나타낸다. 한편, 도 12b는 CA 인증서의 취득에 실패할 때 표시되는 화면의 예를 나타낸다.
도 7은, 제1 예시적인 실시예에 따른 복합기(100)에 의해 수행되는, 도 4의 단계 S412 내지 단계 S416에 나타내는 CA 인증서를 취득하고 등록하는 처리를 설명하는 흐름도이다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
우선, 단계 S701에서 CPU(201)는, PC(103)로부터 CA 인증서 취득 요구를 수신한다. 다음으로 단계 S702에서 CPU(201)는, 단계 S407에서 취득한 인증국/등록국(102)에의 접속을 위한 접속 설정들의 정보에 기초하여, CA 인증서 취득 요구의 메시지를 생성한다. 이하는, 제1 예시적인 실시예에서 생성되는 취득 요구의 메시지의 예이다. 제1 예시적인 실시예에서는, 통신 프로토콜로서 SCEP를 이용하고, 메시지는 이 프로토콜을 이용하기 위한 요구 메시지이다.
xxxxxxx/yyyyy?operation=GetCAXyz&message=CAIdentifier
다음으로 단계 S703에서 CPU(201)는, 도 4의 단계 S407에서 취득한 인증국/등록국(102)에의 접속 설정들에 기초하여, SCEP 서버인 인증국/등록국(102)에 대하여 TCP/IP 프로토콜을 사용하여 접속한다. 다음으로 단계 S704에서 CPU(201)는, 단계 S703에서의 접속이 성공했는지를 판단한다. 접속이 성공한 경우에(단계 S704에서 예), 처리는 단계 S705로 진행한다. 접속이 실패한 경우에(단계 S704에서 아니오), 처리는 단계 S714로 진행한다.
단계 S705에서 CPU(201)는, 단계 S702에서 생성한 CA 인증서 취득 요구의 메시지를, HTTP 프로토콜의 GET 또는 POST 방식을 사용하여 인증국/등록국(102)에 송신한다. 다음으로 단계 S706에서 CPU(201)는, 단계 S705에서의 송신이 성공했는지를 판단한다. 송신이 성공한 경우에(단계 S706에서 예), 처리는 단계 S707로 진행한다. 송신이 실패한 경우에(단계 S706에서 아니오), 처리는 단계 S714로 진행한다. 단계 S707에서 CPU(201)는, CA 인증서 취득 요구에 응답하는 응답 데이터를 인증국/등록국(102)으로부터의 수신한다. 그 후 단계 S708에서 CPU(201)는, 단계 S707에서의 응답 데이터의 수신이 성공했는지를 판정한다. 수신이 성공한 경우에(단계 S708에서 예), 처리는 단계 S709로 진행한다. 수신이 실패한 경우에(단계 S708에서 아니오), 처리는 단계 S714로 진행한다. 단계 S709에서 CPU(201)는, 단계 S708에서 수신한 응답 데이터를 해석하고, 그 응답 데이터에 포함되는 CA 인증서의 데이터를 취득한다. 이 응답 데이터를 해석하고 CA 인증서를 취득하는 처리는, 암호화 처리 유닛(306)에 의해 수행된다.
제1 예시적인 실시예에 따른 응답 데이터는, X.509 (RFC 5280) 형식의 바이너리 데이터이다. 대안적으로, 예를 들어 PKCS #7 (RFC 5652: Cryptographic Message Syntax) 형식의 데이터가 응답으로서 송신될 수 있고, 데이터 형식은 한정되지 않는다.
다음으로 단계 S710에서 CPU(201)는, 단계 S709에서의 CA 인증서의 취득이 성공했는지를 판정한다. 취득이 성공한 경우에(단계 S710에서 예), 처리는 단계 S711로 진행한다. 취득이 실패한 경우에(단계 S710에서 아니오), 처리는 단계 S714로 진행한다. 단계 S711에서 CPU(201)는, 단계 S709에서 취득한 CA 인증서를, 복합기(100)가 신뢰하는 CA 인증서로서 등록한다. 이 때 CPU(201)는, 취득한 CA 인증서를 RAM(203)에 보유하고, 또한 취득한 CA 인증서를 키 페어/인증서 관리 유닛(307)으로 하여금 복합기(100)가 신뢰하는 CA 인증서를 저장하는 HDD(204)의 미리 결정된 디렉토리에 보존하게 한다. 그 후 단계 S712에서 CPU(201)는, 단계 S710에서의 CA 인증서를 등록하는 처리가 성공했는지를 판정한다. 등록 처리가 성공한 것으로 판정된 경우에(단계 S712에서 예), 처리는 단계 S713으로 진행한다. 등록 처리가 실패한 경우에(단계 S712에서 아니오), 처리는 단계 S714로 진행한다. 단계 S713에서 CPU(201)는, CA 인증서의 취득 성공 시에 도 12a의 문자열(1201)로 표시되는 CA 인증서의 손도장(SHA-1(Secure Hash Algorithm 1)을 사용하여 생성된 해시 값)을 생성한다. 이 손도장은 암호화 처리 유닛(306)에 의해 생성된다. 그 후 단계 S715에서 CPU(201)는, 단계 S703 내지 단계 S714에서의 처리 결과들에 따라, 도 12a의 CA 인증서의 취득 결과를 나타내는 표시 데이터의 HTML 데이터를 생성한다. 그 후 단계 S716에서 CPU(201)는, 단계 S715에서 생성한 HTML 데이터를 단계 S701에 대한 응답으로서 PC(103)에 송신하고, 이 처리를 종료한다. 그 후, 처리는 도 4의 단계 S417로 진행한다. 제1 예시적인 실시예에서는, CA 인증서의 취득 결과에 따라, CPU(201)가 도 12a의 문자열(1201)을 표시한다. 단계 S714에서 에러 처리를 실행한 경우에, CPU(201)는 도 12b의 문자열(1202)을 표시한다. 다음으로 도 4에 대한 설명으로 되돌아간다.
단계 S417에서 복합기(100)는, PC(103)의 브라우저로부터 송신되는 인증서 발행 요구 화면을 표시하라는 표시 요구를 수신한다. 제1 예시적인 실시예에서는, 복합기(100)의 관리자가, 도 10a의 "인증서 발행 요구"(1004)를 클릭하여, 인증국/등록국(102)에 인증서 발행 요구를 하고, 인증국/등록국(102)으로부터 인증서를 취득한다.
다음으로 단계 S418에서 복합기(100)는, 단계 S417에 대한 응답으로서, 도 13a에 나타내는 미리 결정된 인증서 발행 요구 화면의 HTML 데이터를 PC(103)에 송신한다. 이에 의해 PC(103)는, 도 13a에 나타내는 화면을 표시하도록 표시 제어를 수행한다.
도 13a의 인증서 발행 요구 화면은, 인증서의 "이름"(1301), 생성하는 키 페어의 키 길이를 설정하는 "키의 길이"(1302), 및 "발행처 정보의 입력" 필드(1303)를 포함한다. 또한, 도 13a의 인증서 발행 요구 화면은, 인증국/등록국(102)으로부터 송신되는 인증서 발행 요구에 대한 응답에 부여되는 서명을 검증할지를 설정하기 위한 "서명 검증"(1304), 및 발행된 인증서의 용도를 설정하기 위한 "키의 용도"(1305)를 포함한다. 또한, 도 13a의 인증서 발행 요구 화면은, 인증서 발행 요구에 포함하는 "패스워드"(1306), 및 인증서 발행 요구를 하기 위한 "실행" 버튼(1307)을 포함한다. "키의 용도"(1305)는 체크 박스들이고, 하나의 키에 대하여 복수의 용도를 설정할 수 있는 것을 나타낸다.
다음으로 단계 S419에서 복합기(100)는, 도 13a의 화면에서의 "실행" 버튼(1307)을 클릭하는 것에 의해 PC(103)의 브라우저로부터 송신되는 항목들(1301 내지 1306)에 관한 입력들 및 설정들의 정보를 포함하는 인증서 발행 요구를 수신한다. 제1 예시적인 실시예에서는, 복합기(100)의 관리자가 도 13a의 항목들(1301 내지 1306)에 관한 입력들을 제공하고 설정들을 만들고, "실행" 버튼(1307)을 클릭함으로써, PC(103)로부터 인증서 발행 요구를 송신한다.
다음으로 단계 S420에서 복합기(100)는, 인증서 발행 요구 데이터의 생성 처리를 실행한다. 그 후 단계 S421에서 복합기(100)는, 단계 S420에서 생성한 인증서 발행 요구 데이터를, 단계 S407에서 설정한 정보에 기초하여 SCEP 서버인 인증국/등록국(102)에 대하여 송신한다. 그 후 단계 S422에서 복합기(100)는, 인증국/등록국(102)으로부터 송신되는 인증서 발행 요구에 대한 응답을 수신한다. 다음으로 단계 S423에서 복합기(100)는, 단계 S422에서 수신한 인증서 발행 요구에 대한 응답의 해석(설정에 따른 서명 검증의 실행, 응답에 포함되는 인증서의 취득, 및 취득한 인증서를 지정된 용도로 설정) 처리를 수행한다. 그 후, 복합기(100)는 인증서 발행 요구의 결과를 나타내는 웹 페이지 화면의 생성 처리를 실행한다.
인증서의 발행 및 취득이 성공하면, 단계 S423의 처리에서, 전자 인증서 데이터가 보존되고, 전자 인증서 데이터의 용도가 설정된다. 용도의 설정이란, 전자 인증서를 사용하는 통신 기능을 지칭한다. 제1 예시적인 실시예에서는, TLS, IPSEC 또는 IEEE 802.1X를 사용하는 암호화 통신이 설정될 수 있다. 또한 제1 예시적인 실시예에 따른 복합기(100)는, 복수의 전자 인증서를 갖는 것이 가능하고, 각각의 전자 인증서마다 용도가 설정된다. 예를 들어 복합기(100)가 웹 서버로서 TLS 통신을 수행하는 서버 서비스를 제공할 때 사용하는 전자 인증서와, 복합기(100)가 IEEE 802.1X를 사용한 클라이언트 통신을 수행하기 위해 사용하는 전자 인증서가 서로 상이한 경우에, 양쪽 모두의 전자 인증서가 설정될 수 있다. 대안적으로, 1개의 전자 인증서를 모든 통신의 용도에 자동으로 적용할 수 있다.
그 후 단계 S424에서 복합기(100)는, 단계 S423에서 생성되고 도 13b 또는 도 14a에 나타내는 웹 페이지 화면의 HTML 데이터를 PC(103)에 송신한다. 인증서 발행 요구의 결과에 따라, 도 13b의 문자열(1308) 또는 도 14a의 문자열(1401)에 도시하는 바와 같이 설정 결과를 나타내는 문자열이 표시된다. 도 13b는 인증서의 발행 및 취득이 성공한 경우의 화면의 예를 나타낸다. 도 14a는 인증서의 발행 및 취득이 실패한 경우의 화면의 예를 나타낸다.
이렇게 해서 인증서의 발행 및 취득이 성공하면, 단계 S423의 처리에서, 전자 인증서 데이터가 보존되고, 전자 인증서의 용도가 설정된다. 제1 예시적인 실시예에 따른 통신 제어 유닛(303)은, TLS, IPSEC 또는 IEEE 802.1X의 암호화 통신에서 사용하는 전자 인증서의 데이터를 복합기(100)의 기동 시에 취득한다. 따라서, 용도가 변경된 경우에, 복합기(100)를 재기동할 필요가 있다.
도 8은, 제1 예시적인 실시예에 따른 복합기(100)에 의해 수행되는, 도 4의 단계 S419 내지 단계 S424의 인증서 발행 요구를 하고 인증서를 취득하는 처리를 설명하는 흐름도이다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
먼저 단계 S801에서 CPU(201)는, PC(103)로부터 인증서 발행 요구를 수신한다.
다음으로 단계 S802에서 CPU(201)는, 단계 S801에서 수신한 인증서 발행 요구에 포함되는 인증서의 "이름"(1301), "키의 길이"(1302), "발행처 정보의 입력"(1303), "서명 검증"(1304), 및 "키의 용도"(1305)에 관한 정보를 취득한다.
다음으로 단계 S803에서 CPU(201)는, 도 4의 단계 S412 내지 단계 S415에서 취득한 CA 인증서를 취득한다.
그 후 단계 S804에서 CPU(201)는, 키 페어/인증서 서명 요구를 생성한다. 단계 S804에서는, 단계 S802에서 취득한 "이름"(1301) 및 "키의 길이"(1302)의 정보에 기초하여, CPU(201)는 키 페어를 생성하는 처리를 수행한다. 또한, 암호화 처리 유닛(306)은 "발행처 정보의 입력"(1303) 및 "패스워드"(1306)의 정보에 기초하는 PKCS #10 형식의 인증서 서명 요구 데이터를 생성한다. PKCS #10은, RFC 2986: PKCS #10: Certification Request Syntax Specification에 규정되는 인증서 서명 요구에 대한 형식이다. 또한 인증서 서명 요구는, 때때로 "CSR"로서 지칭된다.
다음으로 단계 S805에서 CPU(201)는, 단계 S804에서의 키 페어/인증서 서명 요구의 생성이 성공했는지를 판정한다. 생성이 성공한 것으로 판정된 경우에(단계 S805에서 예), 처리는 단계 S806으로 진행한다. 생성이 실패한 경우에(단계 S805에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S806에서 CPU(201)는, 인증서 발행 요구 데이터를 생성한다. 단계 S806에서 생성되는 발행 요구 데이터는, 도 4의 단계 S407에서 취득한 인증국/등록국(102)에의 접속을 위한 접속 설정들에 기초하고, SCEP에 의해 정의되는 PKCS #7 형식의 데이터이다.
다음으로 단계 S808에서 CPU(201)는, 도 4의 단계 S407에서 취득한 인증국/등록국(102)에의 접속을 위한 접속 설정들에 기초하여 SCEP 서버인 인증국/등록국(102)에 TCP/IP 프로토콜을 사용하여 접속한다. 다음으로 단계 S809에서 CPU(201)는, 단계 S808에서의 접속이 성공했는지를 판정한다. 접속이 성공한 경우에(단계 S809에서 예), 처리는 단계 S810으로 진행한다. 접속이 실패한 경우에(단계 S809에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S810에서 CPU(201)는, 단계 S806에서 생성한 인증서 발행 요구 데이터를, HTTP 프로토콜의 GET 또는 POST 방식을 사용하여 송신한다. 그 후 단계 S811에서 CPU(201)는, 단계 S810에서의 송신이 성공했는지를 판정한다. 송신이 성공한 경우에(단계 S811에서 예), 처리는 단계 S812로 진행한다. 송신이 실패한 경우에(단계 S811에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S812에서 CPU(201)는, 인증국/등록국(102)으로부터, 인증서 발행 요구에 응답하는 응답 데이터를 수신한다. 응답으로서 송신되는 응답 데이터는, SCEP에 의해 정의되는 PKCS #7 형식의 데이터이다.
다음으로 단계 S813에서 CPU(201)는, 단계 S812에서의 응답 데이터의 수신이 성공했는지를 판정한다. 수신이 성공한 경우에(단계 S813에서 예), 처리는 단계 S814로 진행한다. 수신이 실패한 경우에(단계 S813에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S814에서 CPU(201)는, 단계 S802에서 취득한 "서명 검증"(1304)의 설정에 기초하여, 서명이 검증되어야 하도록 설정이 만들어지는지를 판정한다. 서명이 검증되어야 하도록 설정이 만들어진 경우에(단계 S814에서 예), 처리는 단계 S815로 진행한다. 서명이 검증되지 않아야 하도록 설정이 만들어진 경우에(단계 S814에서 아니오), 처리는 단계 S817로 진행한다.
단계 S815에서 CPU(201)는, 단계 S812에서 수신한 데이터에 부여되는 서명 데이터를, 단계 S803에서 취득한 CA 인증서에 포함되는 공개 키를 사용해서 검증한다. 그 후 단계 S816에서 CPU(201)는, 단계 S815에서의 서명의 검증이 성공했는지를 판정한다. 검증이 성공한 경우에(단계 S816에서 예), 처리는 단계 S817로 진행한다. 검증이 실패한 경우에(단계 S816에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S817에서 CPU(201)는, 단계 S812에서 수신한 데이터를 해석하고, 응답 데이터에 포함되는 인증서의 데이터를 취득한다. 이 때, 암호화 처리 유닛(306)은 응답 데이터의 해석과 인증서의 취득 처리를 수행한다.
다음으로 단계 S818에서 CPU(201)는, 단계 S817에서의 인증서의 취득이 성공했는지를 판정한다. 취득이 성공한 경우에(단계 S818에서 예), 처리는 단계 S819로 진행한다. 취득이 실패한 경우에(단계 S818에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S819에서 CPU(201)는, 단계 S818에서 취득한 인증서를, 단계 S804에서 생성한 키 페어에 대응하는 전자 인증서로서 등록한다. 이 때, CPU(201)는, 키 페어/인증서 관리 유닛(307)으로 하여금 단계 S804에서 생성한 공개 키 페어 및 취득한 전자 인증서를, 키 페어/전자 인증서를 저장하는 HDD(204)의 미리 결정된 디렉토리에 보존하게 한다. 이 때, 키 페어/인증서 관리 유닛(307)은, 도 17b에 도시하는 바와 같이 키 페어들 및 인증서들의 상세 정보의 리스트에 단계 S804에서 생성한 공개 키 페어 및 취득한 전자 인증서에 관한 정보를 추가한다. 도 17b에서는, 새롭게 키 페어 및 인증서 Xyz4가 추가된다.
다음으로 단계 S820에서 CPU(201)는, 단계 S819에서의 인증서의 등록 처리가 성공했는지를 판정한다. 등록 처리가 성공한 경우에(단계 S820에서 예), 처리는 단계 S821로 진행한다. 등록 처리가 실패한 경우에(단계 S820에서 아니오), 처리는 단계 S823으로 진행한다.
단계 S821에서 CPU(201)는, 단계 S802에서 취득한 "키의 용도"(1305)의 정보에 기초하여, 인증서의 용도를 설정한다. 이 때, 키 페어/인증서 관리 유닛(307)은, 예를 들어 도 17c에 도시한 바와 같이 키 페어들 및 인증서들의 상세 정보의 리스트에서, 용도의 정보를 갱신한다. 도 17c에서는, TLS에서 사용하는 키 페어 및 인증서가, Xyz1로부터 Xyz4로 변경된다.
다음으로 단계 S824에서 CPU(201)는, 단계 S801 내지 단계 S823의 처리 결과들에 따른 도 13b에 나타낸 인증서 발행 요구의 결과의 HTML 데이터를 생성한다. 그 후, 단계 S825에서 CPU(201)는 단계 S824에서 생성한 HTML 데이터를 단계 S801에서의 인증서 발행 요구에 대한 응답으로서 PC(103)에 송신하고, 이 처리를 종료한다. 그 후, 처리는 도 4의 단계 S425로 진행한다.
단계 S419 내지 단계 S424 및 단계 S801 내지 단계 S825의 처리들은, 복합기(100)에 의해 수행되는 전자 인증서 발행 요구를 하고 전자 인증서를 수신하는 처리, 및 통신 용도의 설정에 관한 제어이다. 제1 예시적인 실시예에서는, 전자 인증서 발행 요구를 하고 전자 인증서를 수신하는 처리, 및 통신 용도의 설정을 총괄하여 "전자 인증서 자동 갱신 기능"으로서 지칭한다.
이 전자 인증서 자동 갱신 기능에 의해, 복합기(100)는 네트워크(110)를 통해서 전자 인증서 발행 요구를 하고 전자 인증서를 수신하는 처리를 자동으로 수행할 수 있다. 또한, 복합기(100)는 수신한 전자 인증서의 용도를 또한 설정할 수 있다. 따라서, 사용자의 작업 수고를 삭감하는 것이 가능하게 된다. 도 4에 대한 설명으로 되돌아간다.
단계 S425에서 복합기(100)는, 복합기(100)를 재기동하라는 요구를 수신한다. 제1 예시적인 실시예에서는, 복합기(100)의 관리자가, 복합기(100)를 재기동한다. 따라서, 관리자가 도 13b의 "재기동" 버튼(1309)을 클릭한다.
다음으로 단계 S426에서 복합기(100)는, 단계 S425에 대한 응답으로서, 도 14b에 나타내는 미리 결정된 재기동 실행 화면의 HTML 데이터를 응답으로서 송신한다. 다음으로 단계 S427에서 복합기(100)는, 복합기(100)의 재기동 처리를 실행한다.
제1 예시적인 실시예에 따른 복합기(100)는, 수신한 전자 인증서에 대하여 IEEE 802.1X를 사용하는 통신의 용도를 설정할 때, 재기동되지 않으면 설정 용도를 반영할 수 없다는 것으로 가정한다. 이는 예를 들어 IEEE 802.1X에 대한 전자 인증서가, 복합기(100)의 기동 시에 RAM(203)에 로딩되고, 전자 인증서가 계속 사용되기 때문이다. 따라서, 전자 인증서는 HDD(204)에 보존되는 수신한 전자 인증서로 치환되지 않을 수도 있다. 그러나, 만약 복합기(100)가 복합기(100)를 재기동할 필요 없이, 통신의 용도에서 사용되는 전자 인증서를 전환하는 것이 가능하면, 복합기(100)를 재기동하는 것이 필요하지 않을 수 있다. 예를 들어, 전자 인증서가 TLS의 용도로 설정된 경우에는, 복합기(100)를 재기동하는 것이 필요하지 않을 수 있다. 예를 들어, 미리, 복수의 용도 각각에 대하여 재기동의 필요가 설정될 수 있고, 복합기(100)는, 재기동의 필요에 관한 정보에 따라서 복합기(100)가 재기동되어야 하는지를 자동으로 결정할 수 있다.
도 9는, 제1 예시적인 실시예에 따라 복합기(100)에 의해 수행되는, 도 4의 단계 S424 내지 단계 S427의 복합기(100)의 재기동에 관한 처리를 설명하는 흐름도이다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
먼저 단계 S901에서 CPU(201)는, PC(103)로부터 복합기(100)의 재기동 요구를 수신한다. 다음으로 단계 S902에서 CPU(201)는, 도 14b에 나타낸 복합기(100)를 재기동하라는 재기동 요구를 하기 위한 미리 결정된 화면의 HTML 데이터를, 단계 S901에 대한 응답으로서 PC(103)에 송신한다. 다음으로 단계 S903에서 CPU(201)는, 재기동 처리를 개시하도록 디바이스 제어 유닛(310)에 지시하고, 이 처리를 종료한다.
이상의 일련의 동작에 의해, 재기동한 후의 복합기(100)는, 인증국/등록국(102)으로부터 취득한 전자 인증서를 이용한다.
도 15는, 전자 인증서의 발행 및 취득이 성공한 경우에, 다시 단계 S401의 처리에 의해 키 페어들 및 전자 인증서들의 리스트가 표시되는 경우의 화면의 예를 나타내는 도면이다. 이 경우, 인증국/등록국(102)이 발행한 인증서(Xyz4)의 정보(1501)가 추가된다.
도 18은, 제1 예시적인 실시예에 따라 복합기(100)가 보유하는 전자 인증서의 갱신에 관한 설정 화면(이하, "갱신 예약 설정 화면"으로서 지칭함)의 일례를 도시하는 도면이다. 이 설정 화면은 다른 화면들과 유사하게 RUI로서 PC(103)의 표시 화면에 표시된다. 갱신 예약 설정 화면을 통해 전자 인증서의 갱신 타이밍을 설정할 수 있다. 또한, 갱신 예약 설정 화면에서는, HDD(204)에 저장된 하나 이상의 전자 인증서 중에 삭제해야 할 전자 인증서를 설정할 수 있다.
제1 예시적인 실시예에서는, 전자 인증서의 갱신 타이밍을 설정하는 방법으로서, 설정(1801), 설정(1802) 및 설정(1803) 중에서 설정 방법을 선택할 수 있는 예에 대해서 설명한다. 본 예시적인 실시예에서는 설정(1801), 설정(1802) 및 설정(1803)을 총괄하여 "인증서 갱신 예약 설정들"로서 지칭한다.
설정(1801)은, 전자 인증서가 갱신되어야 할 때의 일시를 지정함으로써, 전자 인증서의 갱신 타이밍을 지정하는 설정이다. 복합기(100)의 계시 유닛이 계시하는 현재 일시가, 설정된 일시에 도달한 경우에, 복합기(100)는 전자 인증서 자동 갱신 기능을 실행한다.
설정(1802)은, 이용하고 있는 전자 인증서의 만료일까지의 일수를 지정함으로써, 전자 인증서의 갱신 타이밍을 지정하는 설정이다. 복합기(100)의 계시 유닛이 계시하는 현재 일시가, 지정된 일수만큼 만료일 이전의 일시에 도달하거나, 그 일시를 경과한 경우에, 복합기(100)는 전자 인증서 자동 갱신 기능을 실행한다.
설정(1803)은, 전자 인증서 자동 갱신 기능이 실행되어야 하는 주기를 설정함으로써, 전자 인증서의 갱신 타이밍을 지정하는 설정이다. 제1 예시적인 실시예에서는, 이 주기는, 일수, 매월 미리 결정된 날짜, 또는 매년 미리 결정된 날짜로 설정될 수 있다. 전자 인증서를 갱신한 후, 설정한 주기에 대응하는 기간이 경과한 경우에, 전자 인증서 자동 갱신 기능을 실행한다. 인증서 갱신 예약 설정이 갱신되면, CPU(201)가, 갱신된 인증서 갱신 예약 설정들을 HDD(204)에 보존한다.
도 18에서는, 전자 인증서에 기재된 만료일에 기초하여 전자 인증서의 갱신 타이밍을 결정하는 설정(1802)이 만들어지는 예를 나타낸다. 만료일 14일전에, 복합기(100)는 인증서 자동 갱신 기능을 실행한다. 도 18은 단지 일례이며, 자동 갱신의 타이밍을 설정하는 방법은 다른 지정 방법일 수 있다. 본 발명은 특히 한정되지 않는다.
본 예시적인 실시예에 따른 복합기(100)는, 갱신 후에 불필요한 인증서를 자동 삭제하는 설정들로서, 삭제 설정들(1804)을 갖는다. 도 18의 예에서는, 인증서가 자동 삭제되도록 지정하기 위한 라디오 버튼(18041)과, 인증서가 자동 삭제되지 않도록 지정하기 위한 라디오 버튼(18042) 중 어느 한쪽을 사용자가 선택함으로써, 삭제 설정을 한다. 불필요한 인증서가 자동 삭제되어야 하는지를 사용자가 지정할 수 있기만 하면 되고, 설정 방법은 특히 한정되지 않는다. 라디오 버튼들뿐만 아니라, 풀-다운 메뉴도 사용하여 선택이 이루어질 수 있다. 대안적으로, 인증서 자동 삭제 기능의 온/오프 상태를 설정할 수 있다.
자동 삭제를 실행하는 설정이 유효한 경우, 체크 박스(18043)와 체크 박스들(1805)이 선택 가능하게 된다.
체크 박스(18043)를 선택하는 것에 의해, 저장된 전자 인증서들의 수가 미리 결정된 상한에 도달하는 경우에 전자 인증서를 삭제하는 설정을 유효화할 수 있다. 체크 박스(18043)가 선택되는 경우, 그리고 전자 인증서가 취득되어야 하는 경우, 그리고 또한 HDD(204)에 저장되는 전자 인증서들의 수가 미리 결정된 수 이상인 경우에, 전자 인증서가 자동 삭제된다.
전자 인증서들을 저장하기 위한 저장 영역으로서 확보되는 영역의 나머지 저장 용량이 미리 결정된 값 이하에 도달된 경우에, 전자 인증서가 삭제될 수 있다.
또한, 체크 박스들(1805)을 선택하는 것에 의해, 자동 삭제 상세 설정들을 만들 수 있다. 이 설정들을 만들기 위한 설정 방법은 체크 박스들에 한정되는 것은 아니다.
체크 박스(18043)가 선택되지 않는 경우, 그리고 저장되는 전자 인증서들의 수에 관계없이, 자동 삭제 상세 설정들(1805) 중 임의의 것에 의해 지정된 조건이 만족되는 경우에 인증서가 삭제된다.
자동 삭제 상세 설정들(1805)은, 설정들(18051 내지 18055)을 포함한다. 상세 설정들(1805)에 의해, 삭제해야 할 전자 인증서로서 설정된 전자 인증서는, 새로운 전자 인증서의 취득에 따라, HDD(204)로부터 자동으로 삭제된다.
설정(18051)이 유효한 경우, 새롭게 취득하는 전자 인증서의 용도와 동일한 용도를 갖는 갱신 전의 전자 인증서가, 자동으로 삭제해야 할 전자 인증서로서 설정된다. 전자 인증서의 용도는 도 13a의 "키의 용도"(1305)를 사용하여 설정된다. 이러한 경우, 전자 인증서의 용도는 예를 들어, 전자 인증서를 TLS 통신을 위해서 사용하는 것이나, 전자 인증서를 SSL(Secure Sockets Layer) 통신을 위해서 사용하는 것에 대응한다. 전자 인증서의 용도는 전자 인증서에 연관하여 관리된다.
설정(18052)이 유효한 경우, 갱신 전에 복합기(100)가 보유하는 전자 인증서들 중, 전자 인증서의 용도가 설정되어 있지 않으면, 전자 인증서가 이용되지 않는 것으로 판단되고, 전자 인증서가 삭제해야 할 전자 인증서로서 설정된다.
설정(18053)이 유효한 경우, 갱신 전에 복합기(100)가 보유하는 자기(self)-인증서가, 삭제해야 할 전자 인증서로서 설정된다. 자기-인증서는 인증국에 의해 서명되지 않고, 인증서를 보유하는 정보 처리 장치 자신이 전자 서명한 인증서이다. 복합기(100)가 복합기(100) 외부로부터 구입한 인증서를 보유할 수 있고, 인증서를 자동 삭제해도 되는지를 판단하는 것이 불가능한 경우를 가정하여, 자기-인증서 이외의 증명서가 삭제되지 않도록 조건이 설정된다.
설정(18054)이 유효한 경우, 갱신 전에 복합기(100)가 보유하고 복합기(100)가 공장에서 출하되기 전에 설정된 전자 인증서가, 삭제해야 할 전자 인증서로서 설정된다. 복합기(100)가 나중에 보유하는 전자 인증서를 자동 삭제해도 되는지를 판단하는 것이 불가능한 경우를 가정하여, 복합기(100)가 공장에서 출하되기 전에 설정된 전자 인증서 이외의 전자 인증서가 삭제되지 않도록 조건이 설정된다.
설정(18055)이 유효한 경우, 갱신 전에 복합기(100)가 보유하는 전자 인증서들 중 만료된 전자 인증서가, 삭제해야 할 전자 인증서로서 설정된다. 이는 만료된 전자 인증서는 이용할 수 없기 때문이다.
CPU(201)는 이러한 설정 값들을 HDD(204)에 보존한다. 이상의 설정들은 체크 박스들을 선택함으로써 만들어진다. 그러나, 본 발명은 이에 제한되지 않는다. 각각의 설정 항목을 유효 또는 무효로서 지정할 수 있는 것이면 충분하다. 예를 들어, 각각의 설정 항목은 풀-다운 메뉴 또는 라디오 버튼을 사용하여, 유효 또는 무효로서 선택될 수 있다.
본 예시적인 실시예에서, 인증서 자동 삭제 설정들은 도 18의 갱신 예약 설정 화면을 통해 만들어질 수 있다. 대안적으로, 도 13a의 인증서 발행 요구 화면을 통해 동일한 설정들이 만들어질 수 있을 것이다. 본 발명은 특히 한정되지 않는다.
복합기(100)가, 전자 인증서 갱신 예약 설정들에 기초하여 전자 인증서 자동 갱신 기능을 실행하는 처리에 대해서 도 19를 참조하여 설명한다. 이 처리는, CPU(201)가 RAM(203)에 로딩된 프로그램을 실행함으로써 달성된다.
우선 단계 S1901에서 CPU(201)는, HDD(204)로부터 전자 인증서 갱신 예약 설정들을 취득한다.
다음으로 단계 S1902에서 CPU(201)는, 현재 이용되고 있는 전자 인증서의 정보를 취득한다. 이 정보는 예를 들어 도 17a 내지 도 17c에 나타낸 표들에 저장되는 정보에 대응한다.
다음으로 단계 S1903에서 CPU(201)는, 복합기(100)가 관리하는 현재 일시를 취득한다.
그 후 단계 S1904에서 CPU(201)는, 전자 인증서 갱신 예약 설정들을 전자 인증서의 정보와 비교하고, 현재 이용하고 있는 전자 인증서를 갱신할 필요가 있는지를 판정한다. 이 판정은, 도 18에 나타낸 설정들(1801, 1802 및 1803) 중 선택된 설정을 따라 이루어진다. 전자 인증서를 갱신할 필요가 없는 것으로 판정한 경우에(단계 S1904에서 아니오), 처리는 단계 S1901로 복귀된다.
한편, 전자 인증서를 갱신할 필요가 있는 것으로 판정한 경우에(단계 S1904에서 예), 처리는 단계 S1905로 진행하고, 도 8에 나타낸 인증서 발행 요구 처리의 제어가 수행된다. 그 후, 인증서 발행 요구 처리가 완료되면, 처리는 단계 S1906으로 진행한다.
단계 S1906에서 CPU(201)는, 도 18을 참조하여 설명한, 전자 인증서 자동 삭제 설정들을 HDD(204)로부터 취득한다.
다음으로 단계 S1907에서 CPU(201)는, 전자 인증서 자동 삭제 설정들이 유효한지를 판단한다. 전자 인증서 자동 삭제 설정들이 유효하지 않은 것으로 판단한 경우(단계 S1907에서 아니오), 처리는 단계 S1910으로 진행한다. 예를 들어, 도 18의 라디오 버튼(18041)이 선택되는 경우에, 전자 인증서 자동 삭제 설정들이 유효하다고 판단된다.
단계 S1907에서 전자 인증서 자동 삭제 설정들이 유효하다고 판단되면(단계 S1907에서 예), 단계 S1908에서 CPU(201)는 삭제 대상에 대한 조건을 충족하는 인증서가 존재하는지를 판단한다.
단계 S1908에서, CPU(201)는, 복합기(100)에 저장되는 모든 전자 인증서 중 삭제 대상으로서 인증서가 존재하는지를 판단한다. 도 18을 참조하여 설명된 설정들에 기초하여, CPU(201)는 각각의 전자 인증서가 삭제 대상으로서 설정되는지를 판단한다. 예를 들어, 체크 박스(18043)가 선택되는 경우에는, 복합기(100)에 저장되는 전자 인증서들의 수가 미리 결정된 상한에 도달하고 전자 인증서가 상세 설정들(1805) 중 임의의 것에 의해 지정된 조건을 만족하면, 전자 인증서가 삭제 대상으로서 설정된다. 또한 예를 들어, 체크 박스(18043)가 선택되지 않은 경우에는, 복합기(100)에 저장되는 전자 인증서들의 수가 상한에 도달하는지에 관계없이, 상세 설정들(1805) 중 임의의 것에 의해 지정된 조건을 만족하는 전자 인증서가 삭제 대상으로서 설정된다.
단계 S1908에서 삭제 대상인 인증서가 존재한다고 판단한 경우(단계 S1908에서 예), 처리는 단계 S1909로 진행한다. 단계 S1909에서, CPU(201)는 HDD(204)에서 삭제 대상인 전자 인증서를 삭제한다. 그 후, 처리는 단계 S1910으로 진행한다. 단계 S1908에서 삭제 대상인 전자 인증서가 존재하지 않는 것으로 판단한 경우(단계 S1908에서 아니오), 처리는 단계 S1910으로 진행한다.
이러한 방식으로, 인증국/등록국(102) 등의 외부 장치로부터 전자 인증서가 취득되어야 하는 경우에, 설정들에 따라, 삭제해야 할 전자 인증서를 삭제할 수 있다.
본 예시적인 실시예에서는, 인증국/등록국(102)으로부터 전자 인증서가 취득되고, 전자 인증서의 용도가 설정된 후에, 삭제해야 할 전자 인증서가 삭제된다. 대안적으로, 단계 S1909에서 전자 인증서가 삭제된 후에, 인증국/등록국(102)으로부터 전자 인증서가 취득될 수 있다.
상기의 예시적인 실시예에 따르면, 사용자가 수동으로 전자 인증서를 삭제하라는 지시를 내리지 않는 경우에도, 특정한 조건에 따라서 인증서를 자동으로 삭제할 수 있다. 따라서, 복합기에 저장될 수 있는 전자 인증서들의 수가 제한되는 경우에도, 사용자가 전자 인증서를 삭제하는 수고를 저감하면서 전자 인증서를 자동 갱신할 수 있다.
다른 실시예들
본 발명의 실시예(들)는, 전술한 실시예(들) 중 하나 이상의 기능을 수행하기 위해 저장 매체(보다 완전하게는 '비일시적 컴퓨터 판독가능 저장 매체'라 칭할수도 있음)에 기록된 컴퓨터 실행가능 명령어들(예를 들어, 하나 이상의 프로그램)을 판독 및 실행하고 그리고/또는 전술한 실시예(들) 중 하나 이상의 기능을 수행하는 하나 이상의 회로(예를 들어, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 전술한 실시예(들) 중 하나 이상의 기능을 수행하기 위해 저장 매체로부터 컴퓨터 실행가능 명령어들을 판독 및 실행함으로써 그리고/또는 전술한 실시예(들) 중 하나 이상의 기능을 수행하기 위해 하나 이상의 회로를 제어함으로써 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))를 포함할 수 있고 컴퓨터 실행가능 명령어들을 판독하고 실행하는 별도의 컴퓨터 또는 별도의 프로세서의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어들은, 예를 들어, 네트워크 또는 저장 매체로부터 컴퓨터에게 제공될 수 있다. 저장 매체는, 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산형 컴퓨팅 시스템들의 스토리지, 광 디스크(예컨대, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)™), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 발명은 예시적인 실시예들을 참조하여 설명되었지만, 본 발명이 개시된 예시적인 실시예들에 제한되지 않는다는 것이 이해되어야 한다. 이하의 청구항들의 범위는 이러한 모든 변형과 동등한 구조 및 기능을 포함하도록 최광의로 해석되어야 한다.

Claims (14)

  1. 정보 처리 장치이며,
    하나 이상의 전자 인증서를 저장하도록 구성된 저장 유닛;
    전자 인증서 발행 요구를 외부 장치에 송신하도록 구성된 송신 유닛;
    상기 전자 인증서 발행 요구에 기초하여 발행된 전자 인증서를 상기 외부 장치로부터 수신하도록 구성된 수신 유닛; 및
    상기 저장 유닛에 저장된 상기 하나 이상의 전자 인증서 중, 상기 수신 유닛에 의해 수신된 전자 인증서에 설정된 통신 기능과 동일한 통신 기능이 설정된 전자 인증서를, 전자 인증서 삭제에 관한 미리 결정된 설정에 기초하여 삭제하도록 구성된 삭제 유닛을 포함하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 삭제 유닛은, 상기 저장 유닛에 저장된 전자 인증서의 수가 미리 결정된 수 이상인 경우, 상기 동일한 통신 기능이 설정된 전자 인증서를 삭제하는, 정보 처리 장치.
  3. 제1항에 있어서,
    상기 삭제 유닛은, 상기 수신 유닛에 의해 수신된 상기 전자 인증서의 용도와 동일한 용도가 설정된 전자 인증서를 삭제하는, 정보 처리 장치.
  4. 제1항에 있어서,
    상기 삭제 유닛은, 용도에 연관되지 않은 전자 인증서를 삭제하는, 정보 처리 장치.
  5. 제1항에 있어서,
    상기 삭제 유닛은, 자기 인증서(self-certificate)를 삭제하는, 정보 처리 장치.
  6. 제1항에 있어서,
    상기 삭제 유닛은, 상기 정보 처리 장치가 공장에서 출하되기 전에 미리 상기 정보 처리 장치에 저장된 전자 인증서를 삭제하는, 정보 처리 장치.
  7. 제1항에 있어서,
    상기 삭제 유닛은, 만료된 전자 인증서를 삭제하는, 정보 처리 장치.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 삭제 유닛은, 사용자로부터의 지시에 따라 전자 인증서를 삭제하는, 정보 처리 장치.
  9. 제1항에 있어서,
    상기 삭제 유닛은, 상기 외부 장치로부터 수신된 상기 전자 인증서의 통신 기능이 설정된 후에, 동일한 통신 기능이 설정된 전자 인증서를 삭제하는, 정보 처리 장치.
  10. 전자 인증서를 사용하여 통신을 수행하는 정보 처리 장치를 제어하는 제어 방법이며,
    전자 인증서 발행 요구를 외부 장치에 송신하는 단계;
    상기 전자 인증서 발행 요구에 기초하여 발행된 전자 인증서를 상기 외부 장치로부터 수신하는 단계;
    상기 수신하는 단계에서 수신된 상기 전자 인증서를 상기 정보 처리 장치의 저장 유닛에 저장하는 단계; 및
    상기 저장 유닛에 사전에 저장되어 있는 하나 이상의 전자 인증서 중, 상기 수신하는 단계에서 수신된 전자 인증서에 설정된 통신 기능과 동일한 통신 기능이 설정된 전자 인증서를, 전자 인증서 삭제에 관한 미리 결정된 설정에 기초하여 삭제하는 단계를 포함하는, 정보 처리 장치를 제어하는 제어 방법.
  11. 컴퓨터로 하여금, 전자 인증서를 사용하여 통신을 수행하는 정보 처리 장치를 제어하는 제어 방법을 실행하게 하는, 기록 매체에 저장된 컴퓨터 프로그램이며,
    상기 정보 처리 장치를 제어하는 제어 방법은,
    전자 인증서 발행 요구를 외부 장치에 송신하는 단계;
    상기 전자 인증서 발행 요구에 기초하여 발행된 전자 인증서를 상기 외부 장치로부터 수신하는 단계;
    상기 수신하는 단계에서 수신된 상기 전자 인증서를 상기 정보 처리 장치의 저장 유닛에 저장하는 단계; 및
    상기 저장 유닛에 사전에 저장되어 있는 하나 이상의 전자 인증서 중, 상기 수신하는 단계에서 수신된 전자 인증서에 설정된 통신 기능과 동일한 통신 기능이 설정된 전자 인증서를, 전자 인증서 삭제에 관한 미리 결정된 설정에 기초하여 삭제하는 단계를 포함하는, 기록 매체에 저장된 컴퓨터 프로그램.
  12. 제1항에 있어서,
    상기 삭제 유닛은, 상기 전자 인증서를 수신함에 따라 상기 저장 유닛에 저장된 전자 인증서를 삭제하는 설정이 설정되어 있지 않은 경우, 상기 저장 유닛에 저장된 상기 하나 이상의 전자 인증서 중, 상기 수신 유닛에 의해 수신된 전자 인증서에 설정된 통신 기능과 동일한 통신 기능이 설정된 전자 인증서를 삭제하지 않는, 정보 처리 장치.
  13. 제1항에 있어서,
    상기 통신 기능은 TLS, IPSEC 및 IEEE 802.1X 중 적어도 하나인, 정보 처리 장치.
  14. 제1항에 있어서,
    상기 설정된 통신 기능을 사용하여 상기 정보 처리 장치에 접속된 장치와 암호화 통신을 수행하도록 구성된 유닛을 더 포함하는, 정보 처리 장치.
KR1020180065248A 2017-06-08 2018-06-07 정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램 KR102295460B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017113631A JP7158830B2 (ja) 2017-06-08 2017-06-08 情報処理装置、情報処理装置の制御方法、及び、プログラム
JPJP-P-2017-113631 2017-06-08

Publications (2)

Publication Number Publication Date
KR20180134299A KR20180134299A (ko) 2018-12-18
KR102295460B1 true KR102295460B1 (ko) 2021-08-31

Family

ID=62630910

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180065248A KR102295460B1 (ko) 2017-06-08 2018-06-07 정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램

Country Status (5)

Country Link
US (1) US11212116B2 (ko)
EP (1) EP3413224A1 (ko)
JP (2) JP7158830B2 (ko)
KR (1) KR102295460B1 (ko)
CN (1) CN109039597B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956551B2 (en) * 2017-08-07 2021-03-23 Clarius Mobile Health Corp. Systems and methods for securing operation of an ultrasound scanner
EP3866428B1 (en) 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
US11159513B1 (en) * 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway
US11650773B2 (en) * 2020-05-29 2023-05-16 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for management of certificates for third party applications accessing printing kiosks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090216785A1 (en) * 2008-02-27 2009-08-27 Oki Data Corporation Image processing apparatus, image processing system, and method of processing image
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US20110161662A1 (en) 2009-12-30 2011-06-30 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd System and method for updating digital certificate automatically

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3842569B2 (ja) 2000-03-31 2006-11-08 富士通株式会社 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2002215826A (ja) 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2003308406A (ja) 2002-04-17 2003-10-31 Nippon Telegr & Teleph Corp <Ntt> 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体
FR2840748B1 (fr) 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
JP4504099B2 (ja) 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4890867B2 (ja) 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
JP4449934B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 通信装置及びプログラム
JP5100209B2 (ja) 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
CN101394615B (zh) 2007-09-20 2012-10-17 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
JP5412120B2 (ja) 2009-01-27 2014-02-12 ソフトバンクモバイル株式会社 電子署名装置
CN101645889B (zh) 2009-06-26 2012-09-05 飞天诚信科技股份有限公司 一种下发数字证书的方法
CN101931532B (zh) 2009-09-08 2013-04-24 北京握奇数据系统有限公司 基于电信智能卡的数字证书管理方法及电信智能卡
CN101741848B (zh) 2009-12-22 2012-10-24 北京九恒星科技股份有限公司 系统用户的数字证书绑定方法、系统及数字证书认证中心
JP5521542B2 (ja) 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
CN101895847A (zh) 2010-08-02 2010-11-24 刘明晶 基于数字证书的短信认证加密系统及认证加密方法
CN101977193B (zh) 2010-10-28 2013-11-13 飞天诚信科技股份有限公司 安全下载证书的方法及系统
JP2013223171A (ja) * 2012-04-18 2013-10-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
CN103346916B (zh) 2013-07-05 2018-07-31 上海斐讯数据通信技术有限公司 一种网络设备数字证书的管理方法
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
JP2016178458A (ja) 2015-03-19 2016-10-06 株式会社リコー 電子機器及び電子証明書の自動更新方法
US10181036B2 (en) * 2015-06-24 2019-01-15 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Automatic discovery and installation of secure boot certificates
CN105279404B (zh) 2015-10-23 2018-07-10 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
JP7058930B2 (ja) 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090216785A1 (en) * 2008-02-27 2009-08-27 Oki Data Corporation Image processing apparatus, image processing system, and method of processing image
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US20110161662A1 (en) 2009-12-30 2011-06-30 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd System and method for updating digital certificate automatically

Also Published As

Publication number Publication date
EP3413224A1 (en) 2018-12-12
KR20180134299A (ko) 2018-12-18
CN109039597A (zh) 2018-12-18
JP2018207404A (ja) 2018-12-27
US20180359102A1 (en) 2018-12-13
CN109039597B (zh) 2022-08-30
JP7158830B2 (ja) 2022-10-24
US11212116B2 (en) 2021-12-28
JP7418131B2 (ja) 2024-01-19
JP2022153604A (ja) 2022-10-12

Similar Documents

Publication Publication Date Title
JP7256847B2 (ja) 情報処理装置及びその制御方法とプログラム
KR102295460B1 (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
KR102293475B1 (ko) 정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램
JP2023078380A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7409618B2 (ja) 情報処理装置およびその制御方法とプログラム
JP2021083042A (ja) 情報処理装置、情報処理方法及びプログラム
JP5729057B2 (ja) 通信装置、通信システムおよびプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant