KR102520842B1 - 정보 처리 장치, 그 제어 방법 및 그 프로그램 - Google Patents

정보 처리 장치, 그 제어 방법 및 그 프로그램 Download PDF

Info

Publication number
KR102520842B1
KR102520842B1 KR1020190067833A KR20190067833A KR102520842B1 KR 102520842 B1 KR102520842 B1 KR 102520842B1 KR 1020190067833 A KR1020190067833 A KR 1020190067833A KR 20190067833 A KR20190067833 A KR 20190067833A KR 102520842 B1 KR102520842 B1 KR 102520842B1
Authority
KR
South Korea
Prior art keywords
digital certificate
information processing
processing device
communication
network configuration
Prior art date
Application number
KR1020190067833A
Other languages
English (en)
Other versions
KR20190143367A (ko
Inventor
나오키 츠치토이
슈이치 우루마
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20190143367A publication Critical patent/KR20190143367A/ko
Application granted granted Critical
Publication of KR102520842B1 publication Critical patent/KR102520842B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)

Abstract

제1 통신 인터페이스에 의해 유효화된 통신에 더하여, 제2 통신 인터페이스에 의한 통신이 유효화되도록 설정되는 경우에 장치의 네트워크 구성의 변경에 따라, 제1 통신 인터페이스 및 제2 통신 인터페이스의 적어도 2개의 도메인명을 포함하는 디지털 증명서를 재생성하도록 구성되는 재생성 수단; 서명된 디지털 증명서로서, 디지털 서명이 부가된 재생성된 디지털 증명서를 취득하도록 구성되는 취득 수단; 및 현재 보유하고 있는 오래된 서명된 디지털 증명서를, 취득된 서명된 디지털 증명서로 갱신하도록 구성되는 갱신 수단을 포함하는 장치가 제공된다.

Description

정보 처리 장치, 그 제어 방법 및 그 프로그램{INFORMATION PROCESSING APPARATUS, METHOD FOR CONTROLLING THE SAME, AND PROGRAM THEREFOR}
본 실시예들의 양태는 디지털 증명서를 이용하는 정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법 및 정보 처리 장치를 제어하는 프로그램에 관한 것이다.
네트워크를 통해 접속한 장치들 간의 통신에서, 보안을 확보하기 위해서 통신 경로를 암호화하는 기술은 필수적이다. 일반적인 암호화 통신 방법들은 OSI(Open System Interconnection)에서의 7 계층 중에서, 전송 또는 애플리케이션 계층에서 암호화를 수행하는 SSL/TLS(Secure Socket Layer/Transport Layer Security) 또는 네트워크 계층에서 암호화를 수행하는 IPSec(Security Architecture for Internet Protocol)를 포함한다.
암호화 통신은 암호화 통신 경로를 통한 도청에 대한 대책, 메시지 인증을 통한 통신 경로에서의 변경들에 대한 대책, 및 증명서 검증을 통한 통신 상대의 위장에 대한 대책을 취하고자 한다.
증명서 검증에서는, 이 기술은 통신 상대로부터 송신된 디지털 증명서(이하 증명서로서 지칭함)가 CA(Certificate Authority)에 의해 간접적으로 디지털 서명이 부가되었는지를 검증한다. 검증 결과가 유효한 것으로 확인된 경우에는, 증명서에 기재된 정보를 신용하는 것이 가능하게 된다. 이러한 경우에, 증명서 검증을 받은 장치는 미리 CA로부터 루트 CA 증명서의 제공을 받아들이는 것이 전제이다. 송신된 증명서에는, 상위 레벨 중간 증명서와 연관된 비밀 키로 서명이 부가되고, 이 상위 레벨 중간 증명서에는 최종적으로 루트 CA 증명서와 연관된 비밀 키로 서명이 부가된다. 송신된 증명서의 서명은 중간 증명서에 기초하여 검증되고, 중간 증명서의 서명은 루트 CA 증명서에 기초하여 확인된다. 이는 신뢰 체인(chain of trust)에 의해 송신된 증명서가 검증될 수 있는 것을 의미한다.
예를 들어, 특정 장치가 "aaa.com"이라는 도메인명(이하, DNS(Domain Name System)명으로서 지칭함)을 갖는 도메인에 접속하는 경우, 장치가 중간자(man-in-the-middle)(MITM) 공격 등의 무효한 위장 통신 경로에 의해 "aaa.com" 이외에 접속처에 접속되는 위험성이 있다. 그러나, 상술한 증명서 검증은, 성공적으로 검증된 증명서에 기재되고 있는 정보가 신용할 수 있는 것으로 보증할 수 있게 한다.
증명서에 기재된 정보 피스인 CN(Common Name) 값은 서버명(도메인명)을 나타낸다. 증명서 정보로서 "CN=aaa.com"이라는 기재는, 접속처 서버가 "aaa.com"인 것을 신뢰성 있게 확인할 수 있게 한다.
상술한 바와 같이, 증명서에는 최종적으로는 CA에 의해 서명이 부가될 것이다. 일단 증명서가 발행되면, 그것은 통상적으로 수정되지 않는다. 증명서는 유효 기한의 기재를 갖고, 그 유효 기한 내에서 증명서가 사용될 수 있다. 그러나, 증명서의 유효 기한이 만료된 경우, 증명서를 재생성하는 것은 시간과 노력이 든다. SCEP(Simple Certificate Enrollment Protocol: IETF draft)는 자동적으로 유효 기한을 갱신한 증명서를 재생성하는 메커니즘이다. 일본 특허 출원 공개 제2008-9924호 공보는 만료된 증명서의 유효 기한을 자동적으로 갱신하는 메커니즘을 논의한다.
실시예들의 양태에 따르면, 제1 통신 인터페이스 및 제2 통신 인터페이스를 포함하는 장치는, 제1 통신 인터페이스에 의해 유효화된 통신에 더하여, 제2 통신 인터페이스에 의한 통신이 유효화되도록 설정되는 경우에 장치의 네트워크 구성의 변경에 따라, 제1 통신 인터페이스 및 제2 통신 인터페이스의 적어도 2개의 도메인명을 포함하는 디지털 증명서를 재생성하도록 구성되는 재생성 수단, 서명된 디지털 증명서로서, 디지털 서명이 부가된, 재생성된 디지털 증명서를 취득하도록 구성되는 취득 수단, 및 현재 보유하고 있는 오래된 서명된 디지털 증명서를, 취득된 서명된 디지털 증명서로 갱신하도록 구성되는 갱신 수단을 포함한다.
본 개시내용의 추가적인 특징은 첨부된 도면들을 참조하여 예시적인 실시예들에 대한 이하의 설명으로부터 명백해질 것이다.
도 1은 예시적인 실시예에 따른 정보 처리 장치로서의 MFP(Multi-Function Peripheral)를 포함하는 정보 처리 시스템을 개략적으로 도시하는 블록도이다.
도 2는 MFP 내에서 동작하는 하드웨어 및 소프트웨어 유닛들의 구성을 나타내는 도면이다.
도 3은 구성 설정 유닛에 의해 조작 유닛에 표시되는 네트워크 구성 정보 설정 화면을 표시하는 사용자 인터페이스(UI)를 나타내는 도면이다.
도 4는 재생성 설정 유닛에 의해 조작 유닛에 표시되는 증명서 재생성 설정 화면을 표시하는 UI를 나타내는 도면이다.
도 5는 네트워크 구성 검출 유닛의 동작을 설명하는 흐름도이다.
도 6은 디지털 증명서 재생성 유닛의 동작을 설명하는 흐름도이다.
도 7은 관리자가 로그인할 때에 표시되는 경고 화면을 나타내는 도면이다.
도 8은 네트워크 구성 검출 유닛의 다른 동작을 설명하는 흐름도이다.
도 9는 예시적인 실시예에 따른 다른 정보 처리 시스템을 개략적으로 나타내는 도면이다.
도 10은 디지털 증명서 재생성 유닛의 다른 동작을 설명하는 흐름도이다.
도 11은 디지털 증명서 리스트 표시 화면을 표시하는 UI를 나타내는 도면이다.
정보 처리 장치에서 복수의 통신 인터페이스를 접속할 시, 복수의 통신 인터페이스 각각에 대하여 서버명이 주어지고 따라서 각각의 서버명에 적용할 수 있는 디지털 증명서가 필수적이다.
그러나, 통신 인터페이스 구성이 변경될 때의 타이밍에서 사용자가 증명서를 설정하는 것은 번거롭다. 예를 들어, 많은 수의 정보 처리 장치는 가능하게는 설치 비용의 증대를 초래할 수 있다. 일본 특허 출원 공개 제2008-9924호 공보에 논의되는 증명서의 자동 갱신에 대한 기술은 유효 기한이 만료될 때에만 증명서를 갱신하고, 상술한 상황을 해결하도록 구성되지 않는다.
본 실시예들의 양태에 따르면, 정보 처리 장치의 네트워크 구성이 변하는 경우에 수행되는 재설정 절차는 디지털 증명서를 자동적으로 재생성함으로써 감소될 수 있다.
실시예들의 양태들에 따르면, 디지털 증명서의 주체 대체명(Subject Alternative Name)들이 이용된다. 예를 들어, "CN=aaa.com"에 더하여 주체 대체명들로서 "DNS Name=bbb.aaa.com"이라는 서버명의 기재를 추가함으로써 "aaa.com"과 "bbb.aaa.com"의 양쪽의 서버를 증명서에 기초하여 검증가능하게 된다. 주체 대체명들의 이용은, 복수의 서버를 검증하는 것을 가능하게 한다.
실시예들의 양태를 구현하기 위한 구성이 첨부 도면들을 참조하여 설명될 것이다.
도 1은 제1 예시적인 실시예에 따른 정보 처리 장치로서의 MFP(Multi-Function Peripheral)(110)를 포함하는 정보 처리 시스템을 개략적으로 도시하는 도면이다. 도 1에 도시된 정보 처리 시스템은, MFP(110), 개인용 컴퓨터(PC)(130), 로컬 영역 네트워크(LAN)(120), 라우터(160), 인터넷(150), 및 클라우드 서버(140)를 포함한다. MFP(110)는 LAN(120)을 통해 PC(130)와 SCEP(Simple Certificate Enrollment Protocol: IETF draft) 서비스 서버(170)에, 그리고 라우터(160)를 통해 클라우드 서버(140)에 접속된다.
SCEP 서비스 서버(170)는 MFP(110)로부터의 증명서 서명 요구를 수신하고 CA에서 배포되는 루트 CA(Certificate Authority) 증명서에 의해 검증가능한 서명을 갖는 증명서를 발행한다. SCEP를 통해 증명서에 서명을 부가하는 방법은 IETF 드래프트(draft)에서 공개되는 사양들에 따라 수행된다. 방법의 상세한 구조는 실시예들의 양태의 주제가 아니며 생략될 것이다.
현재의 프린터들, MFP들 및 다른 화상 형성 장치들은 서버 기능을 구비한다. 웹 서버 기능을 갖는 화상 형성 장치는 PC에서의 브라우저를 경유하여 설정을 확인하고 설정을 행하는 것이 가능하다. 화상 형성 장치와 PC 사이의 통신에서, 보안을 확보하기 위해서 SSL/TLS(Secure Sockets Layer/Transport Layer Security)가 사용될 수 있다. SSL/TLS에 기초하여 증명서 검증을 수행하는 것은 유효한 서버를 확인하고, 위장을 방지하는 것을 가능하게 한다.
현재의 화상 형성 장치들은, 인터넷 경유의 서버, 소위 클라우드에 대한 접속을 통해 개선되는 서비스가능성을 적극적으로 광고한다. 클라우드를 활용하는 예로서, 화상 형성 장치의 이용 상황을 원격으로 취득하는 것은 서비스 엔지니어 파견 비용을 감소시키는 것을 가능하게 한다. 다른 예로서, 클라우드에 업로드된 인쇄 데이터가 수신되고, 원격의 화상 형성 장치가 인쇄에 사용된다.
그러나, 고객의 환경에 따라서는 화상 형성 장치가 그 운용하는 환경으로부터 인터넷과 접속할 수 없거나, 고객의 운용 정책으로서 화상 형성 장치가 직접 인터넷에 액세스하는 것이 금지된다. 이러한 조건들 하에서 화상 형성 장치가 클라우드를 활용하기 위해서, 통상의 네트워크와는 다른 네트워크가 제공되고 화상 형성 장치에 접속된다. 이 경우, 화상 형성 장치에는 2개의 상이한 미리 결정된 통신 인터페이스가 제공된다. 하나의 통신 인터페이스는 LAN 환경과 접속하고, 다른 통신 인터페이스는, 예를 들어 4세대(4G) 공중 네트워크를 통해 인터넷과 접속한다.
이러한 운용 환경에서, 외부로부터는, 장치는 다른 인터페이스들 각각마다 다른 서버 장치 또는 다른 클라이언트 장치로서 인식된다. 각각의 서버가 SSL/TLS 통신을 수행할 때에, 증명서 검증을 수행하기 위해서는, 상술한 주체 대체명들을 사용함으로써 복수의 통신 인터페이스에 대한 증명서 검증을 정확하게 수행하는 것을 가능하게 한다.
MFP(110)는 제1 네트워크 통신 유닛(111), 제2 네트워크 통신 유닛(112), 설정 기억 유닛(113), 조작 유닛(114), 중앙 처리 유닛(CPU)(115), 랜덤 액세스 메모리(RAM)(116), 및 기억 디바이스(117)를 포함한다. 이러한 경우에, 제1 네트워크 통신 유닛(111), 제2 네트워크 통신 유닛(112)은 물리적으로 다른 통신 인터페이스들을 갖는 것으로 가정된다. 제1 예시적인 실시예에 따르면, 이러한 통신 인터페이스들은 각각 제1 유선 인터페이스 및 제2 유선 인터페이스이고, 이것들은 상술한 2개의 상이한 미리 결정된 통신 인터페이스들이다. 실제로는, 유선 LAN 인터페이스들의 조합에 더하여, 무선 LAN 인터페이스들, USB 인터페이스들을 개재한 통신 인터페이스들, 및 4G 공중 네트워크들 등의, 통신 인터페이스들의 임의의 다른 조합들이 적용가능하다. 통신 인터페이스는 단순히 인터페이스로서 지칭될 수 있다. 이러한 방식으로, MFP(110)는 복수의 통신 인터페이스를 구비할 수 있다.
제1 네트워크 통신 유닛은 LAN(120)에 접속하여, 사무실에서 사용되는 PC(130)에 접속하는 것으로 가정한다. PC(130)에 의해 일반적인 MFP(110)의 적용들의 예들은 PC(130)가 프린트 데이터를 MFP(110)에 송신하여 인쇄를 수행하는 적용, 및 PC(130)가 MFP(110)에 의해 스캔된 화상 데이터를 수신하여 화상 데이터를 표시하는 적용을 포함한다. 관리자가 PC(130)에서의 웹 브라우저 애플리케이션을 사용함으로써 MFP(110)의 상태를 원격 감시할 수 있다. 이러한 경우에, MFP(110)가 위장 장치가 아닌 것을 확인하기 위해서 증명서 검증이 수행된다.
한편, 제2 네트워크 통신 유닛은 라우터(160)를 통해 공중 네트워크에 접속하여, 클라우드 서버(140)에 접속한다. 클라우드 서버(140)는 MFP(110)에 의해 인쇄된 용지들의 매수에 관한 정보 및 MFP(110)의 동작 상태를 취득함으로써 서비스 유지 보수(maintenance)를 결정하기 위해 사용된다. 원격 위치의 PC로부터 출력된 인쇄 데이터는 일시적으로 클라우드 서버(140)에 보존되고, MFP(110)는 인쇄 데이터를 취득하고 인쇄를 수행한다. 따라서, 원격 위치로부터의 인쇄 서비스가 제공된다. 임의의 경우에서, MFP(110)가 유효한 장치이며, 위장 장치가 아닌 것을 확인하기 위해, 클라우드 서버(140)는 MFP(110)로부터 송신된 증명서를 검증한다.
제1 네트워크 통신 유닛과 제2 네트워크 통신 유닛 각각은 외부에 대하여 다른 네트워크 어드레스를 갖고, 각각의 통신에 대하여 검증가능한 증명서가 제공된다. 제1 예시적인 실시예에서는 MFP(110)는 2개의 상이한 네트워크 통신 유닛을 포함하지만, MFP(110)는 3개 이상의 상이한 네트워크 통신 유닛을 포함할 수 있다.
도 2는 MFP(110) 내에서 동작하는 하드웨어 유닛과 소프트웨어 유닛 사이의 관련들을 나타내는 도면이다. 각 소프트웨어 피스는 기억 디바이스(117)에 저장되고, RAM(116)에 로드될 때 동작하고, 그 후 CPU(115)에 의해 실행된다. 도 2에서, 구성 설정 유닛(201)은 조작 유닛(114)에 제공되는 설정 화면에 따라서 입력된 네트워크 구성 정보를 설정 기억 유닛(113)에 저장한다. 이 구성 정보는 네트워크 구성 정보로서 지칭된다.
재생성 설정 유닛(202)은 조작 유닛(114)에 제공되는 설정 화면을 통해 입력된 증명서의 재설정 정보를 설정 기억 유닛(113)에 저장한다. 설정 화면을 통해 사용자에 의해 입력된 정보를, 네트워크 구성 정보 및 재설정 정보로서 설정 기억 유닛(113)에 저장하는 것에 의해, 이 정보는 MFP(110)에 설정된다.
네트워크 구성 검출 유닛(203)은 설정 기억 유닛(113)에 저장된 네트워크의 구성 정보와 재생성 정보로부터, 네트워크 접속 상태에 기초하여 증명서 재생성이 요구되는지를 결정한다. 재생성이 요구되는 것으로 결정되는 경우에는, 네트워크 구성 검출 유닛(203)은 디지털 증명서 재생성 유닛(204)에 증명서 재생성 지시를 발행한다.
디지털 증명서 재생성 유닛(204)은 증명서 재생성 지시를 수신할 때, 설정 기억 유닛(113)으로부터 네트워크 구성 정보를 취득하고, 키 페어(key pair)와 증명서를 생성한다. 그 후, 디지털 증명서 재생성 유닛(204)은 SCEP 서버에 증명서를 송신하고, 이 증명서를 CA에 의해 발행되는 루트 CA 증명서에 의해 검증가능한 디지털 서명을 갖는 증명서로서 수신하고, 이 증명서를 키 관리 유닛(205)에 키 페어 중 비밀 키와 함께 저장한다.
키 관리 유닛(205)에 저장된 키 페어 및 증명서는 제1 네트워크 통신 유닛(111) 및 제2 네트워크 통신 유닛(112)의 SSL/TLS 통신 시 취출되고, 증명서 인증에 이용된다. 3개 이상의 네트워크 통신 유닛이 제공되는 경우, 재생성되는 증명서는 3개의 네트워크 통신 유닛에 대응한다.
도 3은 구성 설정 유닛(201)에 의해 조작 유닛(114)에 표시되는 네트워크 구성 정보를 입력하기 위한 설정 화면을 표시하는 사용자 인터페이스(UI)를 나타낸다. 도 3에서, 체크 박스들(301 및 302)은 제1 및 제2 통신 인터페이스들의 사용을 각각 선언하기 위해 사용된다. 도 3은 체크 박스(301)가 설정되어 제1 유선 인터페이스의 사용이 선언되는 것을 나타낸다. 체크 박스들(301 및 302) 양쪽은 동시에 유효화될 수 있다. 실시예들의 양태에서 체크 박스들(301 및 302) 양쪽을 설정하는 것은 MFP(110)가 2개 이상의 도메인명(DNS(Domain Name System)명)을 보유하는 것을 의미한다.
항목(303)은 제1 유선 인터페이스(즉, 제1 네트워크 통신 유닛(111))를 나타내고, 항목(304)은 제2 유선 인터페이스(즉, 제2 네트워크 통신 유닛(112))를 나타낸다. 설정(305)은 제1 유선 인터페이스의 인터넷 프로토콜(IP) 어드레스를 나타낸다. 설정(306)은 제1 유선 인터페이스의 서브넷 마스크를 나타낸다. 설정(307)은 제1 유선 인터페이스의 DNS명을 나타낸다. 이 설정들은 사용자의 입력에 의해 변경될 수 있다. MFP(110)가 단순히 통신 인터페이스들을 구비하는 경우, MFP(110)는 통신 기능을 나타낼 수 없다. MFP(110)가 통신 기능을 나타내기 위해서, 이 통신 인터페이스들에 관한 정보가 입력되어야 한다.
마찬가지로, 설정(308)은 제2 유선 인터페이스의 IP 어드레스를 나타낸다. 설정(309)은 제2 유선 인터페이스의 서브넷 마스크를 나타낸다. 설정(310)은 제2 유선 인터페이스의 DNS명을 나타낸다. 이 설정들도 변경될 수 있다. OK 버튼(311)은 상술한 설정들의 변경들을 확인하기 위해 사용된다. 취소 버튼(312)은 상술한 설정들의 변경들을 취소하기 위해 사용된다. OK 버튼(311)이 설정들을 변경하기 위해 눌러지는 경우, 구성 설정 유닛(201)에 의해 변경된 설정들이 네트워크 구성 정보로서 설정 기억 유닛(113)에 기억된다. 3개 이상의 인터페이스가 제공되는 경우에, 3개의 인터페이스에 대하여 도 3에 도시된 바와 같이 네트워크 설정이 수행된다. 무선 인터페이스들의 경우에도, 유선 인터페이스들의 경우와 유사한 방식으로 네트워크 설정이 수행된다.
도 4는 재생성 설정 유닛(202)에 의해 조작 유닛(114)에 표시되는 증명서 재생성에 대한 조건들을 입력하기 위한 설정 화면을 표시하는 UI를 나타낸다. 도 4에서, 항목(401)은 "I/F 설정 변경 시에 증명서를 자동 재생성함"이라는 기재를 갖는다. "온" 설정(402) 및 "오프" 설정(403)은 토글 설정들이다. "오프" 설정(403)이 선택된 경우에, MFP(110)의 관리자나 서비스 엔지니어는 종래 방법과 유사한 방식으로 수동으로 설정을 행한다. "온" 설정(402)이 선택된 경우에, 증명서 재생성은 인터페이스 구성의 변경들에 기초하여 자동적으로 수행된다.
항목(404)은 "물리적인 구성 변경을 대상으로 함"이라는 기재를 나타낸다. "온" 설정(405) 및 "오프" 설정(406)은 토글 설정들이다. 보다 구체적으로는, "온" 설정(405)이 선택되고, 물리적인 통신 인터페이스들의 수가 변하는 경우, 디지털 증명서 재생성 유닛(204)은 도 3에 도시된 설정 화면을 통해 입력된 정보에 기초하여 자동적으로 증명서 재생성을 수행한다. 한편, "오프" 설정(406)이 선택된 경우에는, 물리적인 통신 인터페이스들의 수의 변경은 증명서 재생성에 대한 대상이 되지 않는다.
항목(404)은 항목(401)에 대해 "온" 설정(402)이 선택된 경우에만 설정되는 하위 요건이다. 항목(404)에 대해 "온" 설정(405)이 선택되고 물리적 인터페이스 구성이 변하는 경우, 네트워크 구성 검출 유닛(203)은 구성 설정 유닛(201)에 의해 설정이 행해지지 않아도, 증명서를 재생성하도록 디지털 증명서 재생성 유닛(204)에 지시한다. 예를 들어, 체크 박스(302)가 제2 유선 인터페이스를 유효화하도록 선택되는 경우에도, 네트워크가 물리적으로 제2 네트워크 통신 유닛과 접속되지 않을 경우(예를 들어, LAN 케이블 또는 무선 장치가 제거됨), 네트워크 구성 검출 유닛(203)은 구성이 변경된 것으로 가정하고 그 후 증명서를 재생성하도록 디지털 증명서 재생성 유닛(204)에 지시한다.
그러나, 실시예들의 양태는 케이블 접속 또는 접속해제가 라우터(160)의 고장으로 인해 순간적인 네트워크 접속해제로서 간주되지 않도록, 미리 결정된 지연 시간(유예 시간 기간)이 부여되는 것을 특징으로 한다. 항목(407)은 지연 시간(경과 시간)을 결정하기 위해서 "검출 시간"을 설정하기 위해 사용되고, 이는 설정(408)에 분 단위로 지정될 수 있다. 설정(408)에 10을 입력한 경우, 네트워크 구성 검출 유닛(203)은 10분 이내의 네트워크의 접속해제를 일시적인 고장으로서 간주하고, 디지털 증명서 재생성 유닛(204)에 증명서를 재생성하라고 지시하지 않는다. 그러나, 네트워크 구성 검출 유닛(203)은 10분을 초과해서 계속되는 네트워크 접속해제를 네트워크 구성 변경으로서 간주하고 그 후 디지털 증명서 재생성 유닛(204)에 증명서를 재생성하라고 지시한다.
인터페이스 구성 변경은 물리적인 구성 변경이 대상이 될 때에만 확인된다. 또한, 새로운 인터페이스가 물리적으로 MFP(110)에 추가되는 경우에도, 새로운 인터페이스에 대하여 도 3에 도시된 설정이 이루어져 있지 않을 경우에는, 이 물리적인 구성 변경은 도 4에 도시된 증명서 재생성에 대한 대상이 되지 않는다.
OK 버튼(409)은 설정들의 변경들을 확인하기 위해 사용된다. 취소 버튼(410)은 설정들의 변경들을 취소하기 위해 사용된다. OK 버튼(409)이 눌러져 설정들을 변경한 경우에는, 재생성 설정 유닛(202)에 의해 변경된 설정들이 설정 기억 유닛(113)에 기입된다.
도 5는 네트워크 구성 검출 유닛(203)의 동작을 설명하는 흐름도이다. 네트워크 구성 검출 유닛(203)은 MFP(110)가 기동될 때, 동작을 개시하여 네트워크 구성 변경들을 검출한다. 네트워크 구성 검출 유닛(203)은 MFP(110)가 턴오프될 때까지 동작을 계속한다.
도 5에서, 단계 S501에서 네트워크 구성 검출 유닛(203)은 네트워크 구성 정보가 변경되는지를 확인한다. 네트워크 구성 검출 유닛(203)은 단계 S502에서 기록되는 이전의 네트워크 구성 정보와, 설정 기억 유닛(113)에 기록된 네트워크 구성 정보를 비교한다. 네트워크 구성 검출 유닛(203)은 2개의 정보 피스가 서로 일치하지 않는 경우에, 네트워크 구성 정보가 변경된 것으로 결정한다(단계 S501에서 예). 변경은, 도 3에서 도시된 체크 박스들(301 및 302) 및 설정들(305 내지 310) 중 임의의 하나의 변경에 대응한다. 보다 구체적으로는, 인터페이스가 추가되거나 삭제되는 경우 또는 어드레스가 변경되는 경우, 네트워크 구성 검출 유닛(203)은 네트워크 구성 정보가 변경된 것으로 결정한다.
네트워크 구성 검출 유닛(203)은 네트워크 구성 정보가 변경된 것으로 결정된 경우에(단계 S501에서 예), 처리는 단계 S502로 진행한다. 단계 S502에서, 네트워크 구성 검출 유닛(203)은 네트워크 구성 정보를 기록하고, 다음의 설정 변경 결정을 위한 비교를 준비한다. 그 후, 처리는 단계 S507로 진행한다. 항목(401)에 대해 "온" 설정(402)이 선택된 경우에(단계 S507에서 예), 처리는 단계 S508로 진행한다. 단계 S508에서, 네트워크 구성 검출 유닛(203)은 디지털 증명서 재생성 유닛(204)에 증명서를 재생성하라고 지시한다. 한편, 항목(401)에 대해 "오프" 설정(403)이 선택된 경우에(단계 S507에서 아니오), 처리는 단계 S509로 진행한다. 단계 S509에서, 네트워크 구성 검출 유닛(203)은 재설정이 수동으로 행해지기 때문에, 단계 S508에서 관리자가 다음 번 로그인할 시에 증명서 재생성에 대한 경고 메시지가 표시되도록 예약한다. 그 후, 처리는 단계 S501로 진행한다.
한편, 네트워크 구성 검출 유닛(203)은 네트워크 구성 정보가 변경되지 않은 것으로 결정된 경우(단계 S501에서 아니오), 처리는 단계 S503로 진행한다. 단계 S503에서 네트워크 구성 검출 유닛(203)은 물리적인 구성 변경이 대상이 되도록 설정되는지를 결정한다. 항목(404)에 대해 "온" 설정(405)이 선택된 경우에(단계 S503에서 예), 처리는 단계 S504로 진행한다. 단계 S504에서, 네트워크 구성 검출 유닛(203)은 이전의 설정으로부터 물리적인 구성이 변경되었는지를 결정한다. 물리적인 구성 변경은 상술한 바와 같이 인터페이스들의 수의 변경을 지칭한다. 물리적인 구성이 변경된 경우(단계 S504에서 예), 처리는 단계 S505로 진행한다. 단계 S505에서, 네트워크 구성 검출 유닛(203)은 검출 시간(설정(408)에 대해 설정된 값)이 경과했는지를 결정한다. 검출 시간이 경과했을 경우에(단계 S505에서 예), 처리는 단계 S506으로 진행한다. 단계 S506에서, 네트워크 구성 검출 유닛(203)은 물리적인 구성을 기록한다. 그 후, 처리는 단계 S507로 진행한다. 한편, 항목(404)에 대해 "오프" 설정(406)이 선택된 경우(단계 S503에서 아니오) 또는 물리적인 구성이 변경되지 않은 것으로 결정된 경우(단계 S504에서 아니오), 처리는 단계 S501로 되돌아간다.
단계 S501로 되돌아가는 처리는 흐름도에서는 무한 루프를 형성하지만, 네트워크 구성 검출 유닛(203)은 단계 S501 전의 단계에서의 이벤트를 대기할 수 있다. 이 경우, 도 3에 도시된, 구성 설정 유닛(201)의 OK 버튼(311)이 눌러진 때, 이벤트가 발생한다. 그 후, 처리는 단계 S501로 진행한다. 대안적으로, 제1 네트워크 통신 유닛(111) 또는 제2 네트워크 통신 유닛(112)이 케이블 접속 또는 접속해제와 같은 물리적인 상태 전이를 검출한 경우에, 이벤트가 발생한다. 그 후, 처리는 단계 S501로 진행한다. 루프와 이벤트 사이에 차이는 없다.
도 7은 관리자가 로그인할 때 표시되는 경고 화면을 나타낸다. 네트워크 구성 검출 유닛(203)은 단계 S509에서 관리자가 다음 번 로그인할 때 증명서 재생성에 대한 경고가 표시되도록 예약한 후에, 이 경고 화면은 관리자가 실제로 로그인할 때 조작 유닛(114)에 표시된다. 이 경고 화면은 자동 증명서 재생성이 수행되지 않은 경우에, 증명서를 재생성하라고 관리자에 재촉하도록 의도된다. 증명서 재생성은 (도시하지 않은) 증명서 재생성 지시 화면으로부터 사용자가 증명서 재생성 지시를 입력하는 경우 수행된다. 그러나, 예를 들어, 네트워크 구성 변경이 정보로서 기억되는 경우에만 디지털 증명서를 재생성하지 않도록 제어가 수행될 수 있다.
도 6은 디지털 증명서 재생성 유닛(204)의 동작을 설명하는 흐름도이다. 디지털 증명서 재생성 유닛(204)은 네트워크 구성 검출 유닛(203)으로부터의 지시를 수신할 때 동작하고, 증명서의 재생성이 완료될 때까지 동작을 계속한다.
도 6에서, 단계 S601에서 디지털 증명서 재생성 유닛(204)은 설정 기억 유닛(113)으로부터 네트워크 구성 정보를 취득한다. 단계 S602에서, 디지털 증명서 재생성 유닛(204)은 증명서의 베이스로서 키 페어와 증명서를 생성한다. 키 페어는 공개 키 암호방식에서 사용되며, RSA(Rivest-Shamir-Adleman) 방법 또는 타원 곡선 암호방식이 사용될 수 있다. 증명서에는 생성된 키 페어의 공개 키가 저장된다.
단계 S603에서, 디지털 증명서 재생성 유닛(204)은 네트워크 구성 정보에 기초하여 제1 유선 인터페이스가 네트워크에 접속되는지를 확인한다. 제1 유선 인터페이스가 네트워크에 접속되는 경우(단계 S603에서 예), 처리는 단계 S604로 진행한다. 단계 S604에서 디지털 증명서 재생성 유닛(204)은 증명서 정보로서 CN(Common Name)에 제1 유선 인터페이스의 DNS명(307)의 값을 설정한다. DNS명이 없을 경우에, 대체로서 IP 어드레스(305)가 사용될 수 있다.
단계 S605에서, 디지털 증명서 재생성 유닛(204)은 네트워크 구성 정보에 기초하여 제2 유선 인터페이스가 네트워크에 접속되는지를 확인한다. 제2 유선 인터페이스가 네트워크에 접속되는 경우(단계 S605에서 예), 처리는 단계 S606으로 진행한다. 단계 S606에서, 디지털 증명서 재생성 유닛(204)은 증명서 정보로서 CN 또는 SAN(Subject Alias)에 제2 유선 인터페이스의 DNS명(310)의 값을 설정한다. CN이 단계 S604에서 설정되지 않았던 경우에 CN이 사용되고, 단계 S604에서 CN이 설정되었던 경우에는 SAN이 사용된다(증명서에서, CN은 하나의 엔트리만을 나타내고, SAN은 다른 엔트리들을 나타냄). 또한, DNS명이 제공되지 않는 경우에, 대체로서 IP 어드레스(308)가 사용될 수 있다.
단계 S607에서, 생성된 증명서에 CA로부터 배포되는 루트 CA 증명서에 의해 검증가능한 서명을 부가하기 위해서, 디지털 증명서 재생성 유닛(204)은 증명서를 SCEP 서비스 서버(170)에 송신하여 SCEP라고 하는 프로토콜을 사용하는 것에 의해 서명에 대해 요구하고, 서명된 증명서를 수신한다.
SCEP 서비스가 제공되지 않는 경우에, MFP(110)의 서명 기능에 의해 서명이 부가된 자기-증명서(self-certificate)가 대체로서 사용될 수 있다. CA로부터의 루트 CA 증명서에 의해 검증가능한 서명이 부가되지 않기 때문에 보안은 저하되지만, 유사한 효과가 얻어질 수 있다. 어느 하나의 방법을 통해 MFP(110)는 서명된 디지털 증명서를 취득한다.
단계 S608에서, 디지털 증명서 재생성 유닛(204)은 생성된 비밀 키와 서명된 증명서를 정보 처리 장치에 등록하여 유선 인터페이스들을 이용 가능하게 한다. 등록 방법으로서는, 디지털 증명서 재생성 유닛(204)은 현재 보유된 네트워크 구성이 변경되기 전의 증명된 증명서를, 이번에 새롭게 서명된 증명서로 갱신한다. 이후, MFP(110)의 네트워크 구성 및 물리적인 구성에 적합한 증명서를 사용하는 것에 의해, 증명서 검증을 수행하는 것이 가능하게 된다. 도 6은 2개의 상이한 인터페이스의 예를 나타낸다. 3개 이상의 상이한 인터페이스가 제공되는 경우에는, 단계 S605 및 단계 S606은 각각의 인터페이스마다 실행될 것이다.
상술한 바와 같이, 제1 예시적인 실시예에 따르면, 정보 처리 장치의 네트워크 구성이 변할 경우에 수행되는 재설정 절차의 작업은, 디지털 증명서를 자동적으로 재생성함으로써 감소될 수 있다. MFP 등의 화상 형성 장치의 경우, 서비스 엔지니어에 의한 네트워크 구성을 변경하는 절차가 생략될 수 있고, 따라서 설치 비용을 감소시킨다.
제1 예시적인 실시예에서, 제1 네트워크 통신 유닛과 제2 네트워크 통신 유닛 사이의 DNS명이 일치될 수 있다. 이러한 일치는 예를 들어, 제1 네트워크 통신 유닛이 유선 LAN 인터페이스이며, 제2 네트워크 통신 유닛이 무선 LAN 인터페이스인 경우에 일어날 수 있다. 이러한 경우에도, 제1 예시적인 실시예에 따르면 증명서가 재생성되지만, 그것은 다음의 이유로 인해 바람직하지 않다. 구체적으로, 재생성 처리를 위해 CPU(115)가 사용되어 기억 디바이스(117)에 액세스해서, 가능하게는 MFP(110) 상에서 동시 실행되는 다른 기능들의 처리 속도의 저하, 및 기억 디바이스(117)의 열화를 야기한다.
도 8은 이 과제를 해결하기 위한 네트워크 구성 검출 유닛(203)에 의해 수행되는 동작을 설명하는 흐름도이다. 도 8에 도시된 흐름도는 도 5에 도시된 흐름도에 기초하고 단계 S801이 추가된 점만이 상이하다. 도 5에 도시된 흐름도와 상이한 점에 대해서만 후술한다.
네트워크 구성 또는 물리적인 구성이 변하는 단계 S501 내지 단계 S507은 제1 예시적인 실시예에 따른 동일한 단계들과 유사하다. 제2 예시적인 실시예에 따르면, 단계 S507 전에 단계 S801에서, 디지털 증명서 재생성 유닛(204)은 DNS명이 복수의 인터페이스 간에 상이한지를 확인한다. DNS명이 복수의 인터페이스 간에 불일치할 경우(단계 S801에서 예), 처리는 제1 예시적인 실시예와 마찬가지로, 단계 S507로 진행한다. 한편, DNS명이 복수의 인터페이스 간에 일치할 경우(단계 S801에서 아니오), 디지털 증명서 재생성 유닛(204)은 증명서를 생성하지 않는다. 그 후 처리는 단계 S501로 되돌아간다.
상술한 바와 같이, 제2 예시적인 실시예에 따르면, 정보 처리 장치의 네트워크 구성이 변할 경우에 수행되는 재설정 절차의 작업은, 디지털 증명서를 자동적으로 재생성함으로써 감소될 수 있다. 또한, 정보 처리 장치의 다른 기능들의 실행에 대한 영향을 방지하고 하드웨어의 열화를 방지하는 것이 가능하다.
제1 예시적인 실시예에 따른 방법은, 제1 네트워크 통신 유닛과 제2 네트워크 통신 유닛의 DNS명들이, 서브 도메인 관계에 있을 경우에는 문제 없이 수행될 수 있다. 서브 도메인 관계는, 예를 들어 한쪽의 DNS명이 "aaa.com"이고, 다른 한쪽의 DNS명이 "bbb.aaa.com"인 관계를 지칭한다.
그러나, 제1 네트워크 통신 유닛과 제2 네트워크 통신 유닛의 DNS명들이 서브 도메인 관계에 있지 않을 경우, 예를 들어 DNS명들이 "aaa.com"과 "bbb.com"일 경우에는, 제1 예시적인 실시예가 구현될 때 문제가 발생한다. 이 경우에는 증명서의 CN에 "aaa.com"이 설정되고, 그 SAN에 "bbb.com"이 설정된다. 그러나, 이러한 방식으로, 서로 관계되지 않은 2개의 상이한 도메인을 증명서에 설정하는 것은, 접속처의 유효성을 제공하기 위한 증명서의 의의에 어긋난다.
서브 도메인 관계에 있지 않은 2개의 상이한 인터페이스를 갖는 네트워크 구성은, 예를 들어 자치 단체의 오피스에서 종종 보인다. 이 구성은, 개인 정보 누설에 대한 대책을 취하도록 의도된다. 이 경우에는, 도 9에 도시하는 바와 같이, MFP(110)는 자치 단체 오피스 내부의 PC(130)와, 자치 단체 오피스 외부에 있는 외부 PC(910)와 통신한다. 도 9에 도시된 시스템 구성은, 클라우드 서버(140)가 외부 PC(910)로 치환된 점에서 도 1에 도시된 시스템 구성과 상이하다. 상술한 네트워크 구성에서, 외부 사용자가 외부 PC(910)로부터 MFP(110)에 액세스하고, 증명서에 완전히 상이한 2개의 도메인이 포함되는 경우, 외부 사용자가 그 증명서의 유효성을 불신할 수 있다는 문제가 발생한다. 이러한 불신감을 피하기 위해서는, 수동의 동작들을 통해 증명서가 생성되고, 따라서 제1 예시적인 실시예에 따른 방법은 사용될 수 없다.
제3 예시적인 실시예는 상술한 문제를 해결하기 위한 방법이다. 이러한 목적을 위한 디지털 증명서 재생성 유닛(204)의 동작을, 도 10에 도시된 흐름도를 참조하여 후술할 것이다. 다른 동작들 및 구성들은, 제1 예시적인 실시예의 것들과 유사하다.
도 10에 도시된 흐름도는 도 6에 도시된 흐름도에 기초하며, 단계들 S1001, 1002, 1003, 1004 및 1005가 추가되는 점에서 상이하다. 따라서, 도 6에 도시된 흐름도와 상이한 점만 후술한다.
단계들 S601 내지 S606은, 제1 예시적인 실시예에 따른 동일한 단계들과 유사하다. 단계 S606 전에, 단계 S1001에서, 디지털 증명서 재생성 유닛(204)은 제1 유선 인터페이스와 제2 유선 인터페이스가 서브 도메인의 관계에 있을지를 결정한다. 결정은, 설정 기억 유닛(113)으로부터 취득한 각각의 인터페이스들의 DNS명들을 사용하는 것에 의해 수행된다. 보다 구체적으로는, 디지털 증명서 재생성 유닛(204)은 각각의 DNS명들로부터, ".com" 및 ".co.jp"와 같은 정의된 도메인명들을 제거한다. 남은 문자열들 중 가장 우측의 부분들이 일치하는 경우, 디지털 증명서 재생성 유닛(204)은 제1 유선 인터페이스와 제2 유선 인터페이스가 서브 도메인 관계에 있는 것으로 결정한다. 예를 들어, "aaa.com"과 "bbb.aaa.com"은 서브 도메인 관계에 있다. "bbb.aaa.com"과 "ccc.aaa.com"도 서브 도메인 관계에 있다. 그러나, "aaa.com"과 "bbb.com"은 서브 도메인 관계에 있지 않다.
디지털 증명서 재생성 유닛(204)이 제1 유선 인터페이스와 제2 유선 인터페이스가 서브 도메인 관계에 있는 것으로 결정한 경우(단계 S1001에서 예), 처리는 단계 S606으로 진행한다. 단계 606 및 이후의 단계들에서, 디지털 증명서 재생성 유닛(204)은 제1 예시적인 실시예의 것들과 유사한 동작들을 수행한다.
한편, 디지털 증명서 재생성 유닛(204)이 제1 유선 인터페이스와 제2 유선 인터페이스가 서브 도메인 관계에 있지 않은 것으로 결정한 경우에(단계 S1001에서 아니오), 처리는 단계 S1002로 진행한다. 단계 S1002 및 이후의 단계들에서, 디지털 증명서 재생성 유닛(204)은 공개 키 암호방식에 기초한 키 페어와 증명서를 생성한다. 이 결과, 단계 S602에서 재생성된 키 페어와 증명서를 포함하여 2쌍의 키 및 증명서가 생성된다.
단계 S1003에서, 디지털 증명서 재생성 유닛(204)은 단계 S1002에서 생성된 증명서의 CN에, 제2 유선 인터페이스의 DNS명(310)을 입력한다.
단계 S1004에서, 디지털 증명서 재생성 유닛(204)은 2개의 생성된 증명서를 SCEP 서비스 서버(170)에 송신하여, SCEP 프로토콜을 사용하는 것에 의해 서명을 부가하도록 요구하고, 서명이 부가된 증명서(서명된 증명서)를 수신한다.
단계 S1005에서, 디지털 증명서 재생성 유닛(204)은 2쌍의 비밀 키와 서명된 증명서를 정보 처리 장치에 등록하여, 유선 인터페이스들을 이용 가능하게 한다. 이 경우, 제1 유선 인터페이스에 대해서는 서명이 부가된, 단계 S602에서 생성된 증명서가 사용되고, 제2 유선 인터페이스에 대해서는 서명이 부가된, 단계 S1002에서 생성된 증명서가 사용된다.
제3 예시적인 실시예는, 각각의 인터페이스마다 증명서가 생성된다는 점에서, 제1 예시적인 실시예와 크게 상이하다. 인터페이스들의 수에 증가함에 따라 증명서들의 수가 증가하기 때문에, 본 예시적인 실시예는 가능하게는 MFP(110)에 대한 관리 비용, 예를 들어 적절한 증명서들만이 MFP(110)에 등록되는지를 확인하기 위한 비용의 증가를 초래할 수 있다. 이 비용 증가를 피하기 위해서, 이하의 추가적인 처리가 수행될 수 있다.
네트워크 구성 검출 유닛(203)이, 인터페이스들의 수의 감소를 검출한 경우에, 네트워크 구성 검출 유닛(203)은 설정 기억 유닛(113)에 기억되는 네트워크 또는 물리적인 구성 정보에 기초하여, 감소된 인터페이스를 식별한다. 그 후, 네트워크 구성 검출 유닛(203)은 식별된 인터페이스에 대해 등록된 증명서를 MFP(110)로부터 삭제한다. 그 결과, 사용되는 증명서들만이 MFP(110)에 등록된다.
정보 처리 장치는, 일반적으로 정보 처리 장치에 등록되는 디지털 증명서들의 리스트를 표시하는 화면을 갖는다. 이러한 리스트 표시 화면은 전형적으로, 증명서들의 명칭들의 리스트를 표시하도록 구성된다. 명칭들 중 임의의 하나가 선택되는 경우, 다른 화면이 나타나서, 선택된 증명서의 상세 정보(예를 들어, 유효 기한)를 표시한다. 다수의 경우에, 리스트 표시 화면은 또한 선택된 증명서의 의도된 용도를 표시한다. 의도된 용도는, 그 증명서가 이용될 기능을 지칭한다. SSL/TLS에 더하여, 예를 들어 IPSec(Security Architecture for Internet Protocol)라고 불리는 암호화 통신 기능을 위해서 증명서가 사용될 수 있다. 이러한 화면 구성에서, 본 예시적인 실시예를 적용하는 것은, SSL/TLS에 대한 복수의 증명서가 존재하여, 증명서들에 대한 상세 화면 정보가 나타날 때까지 사용자가 어느 증명서가 어느 인터페이스용인지를 인식하기가 곤란하다는 과제를 야기한다. 이 과제는, 도 11에 도시한 바와 같이, 증명서 리스트 화면에 DNS명들을 표시함으로써 해결될 수 있다. 도 11은 3개의 상이한 증명서가 표시된 예를 나타낸다. 항목들(1101, 1104 및 1107)이 증명서들의 명칭들을 나타내고, 항목들(1102, 1105 및 1108)이 증명서들의 의도된 용도들을 나타내고, 항목들(1103 및 1106)이 증명서들의 CN에 설정된 DNS명들이다. 이 화면 구성은, 사용자가 그 증명서가 어느 인터페이스용인지를 명백하게 인식할 수 있게 한다.
상술한 바와 같이, 제3 예시적인 실시예에 따르면, 정보 처리 장치의 네트워크 구성이 변할 경우에 수행되는 재설정 절차의 작업은 디지털 증명서를 자동적으로 재생성함으로써 감소될 수 있다. 또한, 정보 처리 장치의 사용자가 불신감을 갖는 것을 방지하고, 그 관리 비용의 증가를 방지하는 것이 가능하다.
다른 실시예들
본 개시내용의 실시예들은, 전술한 본 개시내용의 실시예(들)의 하나 이상의 기능들을 수행하기 위해 저장 매체(예를 들어, 비일시적 컴퓨터 판독가능 저장 매체)에 기록된 컴퓨터 실행가능 명령어들을 판독하고 실행하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 전술한 실시예(들)의 하나 이상의 기능들을 수행하기 위해 저장 매체로부터 컴퓨터 실행가능 명령어들을 판독하고 실행함으로써 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해서도 실현될 수 있다. 컴퓨터는 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU), 또는 다른 회로 중 하나 이상을 포함할 수 있고, 별도의 컴퓨터들 또는 별도의 컴퓨터 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어들은 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는, 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산형 컴퓨팅 시스템들의 스토리지, 광 디스크(예컨대, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)™), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 개시내용을 예시적인 실시예들을 참조하여 설명하였지만, 본 개시내용은 개시된 예시적인 실시예들로 제한되지 않는다는 것을 이해할 것이다. 이하의 청구 범위의 범주는 이러한 수정들 및 동등한 구조들 및 기능들 모두를 포함하도록 최광의로 해석되어야 한다.

Claims (20)

  1. 제1 통신 인터페이스와 제2 통신 인터페이스를 포함하는 정보 처리 장치이며,
    상기 제1 통신 인터페이스에 의해 유효화된 통신에 더하여, 상기 제2 통신 인터페이스에 의한 통신이 유효화되도록 설정되는 경우에 상기 정보 처리 장치의 네트워크 구성의 변경에 따라, 상기 제1 통신 인터페이스와 상기 제2 통신 인터페이스의 적어도 2개의 도메인명을 포함하는 디지털 증명서를 재생성하도록 구성되는 재생성 수단;
    서명된 디지털 증명서로서, 디지털 서명이 부가된, 재생성된 상기 디지털 증명서를 취득하도록 구성되는 취득 수단;
    현재 보유하고 있는 오래된 서명된 디지털 증명서를, 취득된 상기 서명된 디지털 증명서로 갱신하도록 구성되는 갱신 수단; 및
    상기 정보 처리 장치에 포함된 복수의 통신 인터페이스 각각에 대한 도메인명을 포함하는 정보를 입력하기 위한 네트워크 구성 정보 설정 화면을 제공하도록 구성되는 제공 수단을 포함하고,
    상기 재생성 수단은, 상기 네트워크 구성 정보 설정 화면을 통해 사용자에 의해 입력된 도메인명을 포함하는 상기 정보에 기초하여 상기 디지털 증명서를 재생성하고,
    상기 디지털 증명서를 재생성하기 위한 조건은, 상기 네트워크 구성 정보 설정 화면을 통해 상기 사용자에 의해 상기 정보가 입력된 경우에 더하여, 상기 정보 처리 장치에 의해 이용될 수 있는 통신 인터페이스들의 수가 변한 후에 미리 정해진 기간이 경과하는 경우를, 재생성 조건으로서 포함하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 정보 처리 장치의 네트워크 구성이 변경되는 경우에도 상기 디지털 증명서가 재생성되지 않도록 상기 정보 처리 장치에 설정되는 경우, 상기 재생성 수단은 상기 디지털 증명서를 재생성하지 않는, 정보 처리 장치.
  3. 제2항에 있어서,
    상기 정보 처리 장치의 네트워크 구성이 변경되는 경우에도 상기 재생성 수단이 상기 디지털 증명서를 재생성하지 않을 경우에, 상기 재생성 수단은 사용자가 다음 번 로그인할 때, 상기 디지털 증명서의 재생성을 촉구하는 메시지를 표시하는, 정보 처리 장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 제공 수단은 상기 재생성 수단에 의해 상기 디지털 증명서를 재생성하기 위한 조건을 입력하기 위한 재생성 설정 화면을 추가로 제공하고,
    상기 재생성 수단은, 상기 재생성 설정 화면을 통해 상기 사용자에 의해 입력된 상기 재생성 조건에 기초하여 상기 디지털 증명서를 재생성할지 여부를 제어하는, 정보 처리 장치.
  6. 삭제
  7. 제1항에 있어서,
    상기 통신 인터페이스들의 수가 변할 때 상기 재생성이 조건으로서 포함되는 경우에, 상기 통신 인터페이스들의 수가 변한 이후의 경과 시간이 상기 재생성 조건으로서 추가로 포함되는, 정보 처리 장치.
  8. 제1항에 있어서,
    상기 취득 수단은, 재생성된 상기 디지털 증명서와 키 페어(key pair)를 상기 디지털 증명서에 대한 서명 요구와 함께 인증국(certificate authority)에 송신함으로써, 상기 인증국에 의해 서명이 부가되고 송신되는 상기 서명된 디지털 증명서를 취득하는, 정보 처리 장치.
  9. 제1 통신 인터페이스와 제2 통신 인터페이스를 포함하는 정보 처리 장치를 제어하는 방법이며,
    상기 제1 통신 인터페이스에 의해 유효화된 통신에 더하여, 상기 제2 통신 인터페이스에 의한 통신이 유효화되도록 설정되는 경우에 상기 정보 처리 장치의 네트워크 구성의 변경에 따라, 상기 제1 통신 인터페이스와 상기 제2 통신 인터페이스의 적어도 2개의 도메인명을 포함하는 디지털 증명서를 재생성하는 단계;
    서명된 디지털 증명서로서, 디지털 서명이 부가된, 상기 재생성하는 단계에 의해 재생성된 상기 디지털 증명서를 취득하는 단계;
    현재 보유하고 있는 오래된 서명된 디지털 증명서를, 취득된 상기 서명된 디지털 증명서로 갱신하는 단계; 및
    상기 정보 처리 장치에 포함된 복수의 통신 인터페이스 각각에 대한 도메인명을 포함하는 정보를 입력하기 위한 네트워크 구성 정보 설정 화면을 제공하는 단계를 포함하고,
    상기 재생성하는 단계에서는, 상기 네트워크 구성 정보 설정 화면을 통해 사용자에 의해 입력된 도메인명을 포함하는 상기 정보에 기초하여 상기 디지털 증명서를 재생성하고,
    상기 디지털 증명서를 재생성하기 위한 조건은, 상기 네트워크 구성 정보 설정 화면을 통해 상기 사용자에 의해 상기 정보가 입력된 경우에 더하여, 상기 정보 처리 장치에 의해 이용될 수 있는 통신 인터페이스들의 수가 변한 후에 미리 정해진 기간이 경과하는 경우를, 재생성 조건으로서 포함하는, 정보 처리 장치의 제어 방법.
  10. 제9항에 있어서,
    상기 정보 처리 장치의 네트워크 구성이 변경되는 경우에도 상기 디지털 증명서가 재생성되지 않도록 상기 정보 처리 장치에 설정되는 경우, 상기 재생성하는 단계는 상기 디지털 증명서를 재생성하지 않는, 정보 처리 장치의 제어 방법.
  11. 삭제
  12. 제9항에 있어서,
    상기 취득하는 단계는, 상기 재생성하는 단계에 의해 재생성된 상기 디지털 증명서와 키 페어를 상기 디지털 증명서에 대한 서명 요구와 함께 인증국에 송신함으로써, 상기 인증국에 의해 서명이 부가되고 송신되는 상기 서명된 디지털 증명서를 취득하는, 정보 처리 장치의 제어 방법.
  13. 컴퓨터로 하여금 제1 통신 인터페이스와 제2 통신 인터페이스를 포함하는 정보 처리 장치의 제어 방법을 수행하게 하는 컴퓨터 실행가능 명령어 프로그램을 저장하는 컴퓨터 판독가능 저장 매체이며,
    상기 정보 처리 장치의 제어 방법은,
    상기 제1 통신 인터페이스에 의해 유효화된 통신에 더하여, 상기 제2 통신 인터페이스에 의한 통신이 유효화되도록 설정되는 경우에 상기 정보 처리 장치의 네트워크 구성의 변경에 따라, 상기 제1 통신 인터페이스와 상기 제2 통신 인터페이스의 적어도 2개의 도메인명을 포함하는 디지털 증명서를 재생성하는 단계;
    서명된 디지털 증명서로서, 디지털 서명이 부가된, 상기 재생성하는 단계에 의해 재생성된 상기 디지털 증명서를 취득하는 단계;
    현재 보유하고 있는 오래된 서명된 디지털 증명서를, 취득된 상기 서명된 디지털 증명서로 갱신하는 단계; 및
    상기 정보 처리 장치에 포함된 복수의 통신 인터페이스 각각에 대한 도메인명을 포함하는 정보를 입력하기 위한 네트워크 구성 정보 설정 화면을 제공하는 단계를 포함하고,
    상기 재생성하는 단계에서는, 상기 네트워크 구성 정보 설정 화면을 통해 사용자에 의해 입력된 도메인명을 포함하는 상기 정보에 기초하여 상기 디지털 증명서를 재생성하고,
    상기 디지털 증명서를 재생성하기 위한 조건은, 상기 네트워크 구성 정보 설정 화면을 통해 상기 사용자에 의해 상기 정보가 입력된 경우에 더하여, 상기 정보 처리 장치에 의해 이용될 수 있는 통신 인터페이스들의 수가 변한 후에 미리 정해진 기간이 경과하는 경우를, 재생성 조건으로서 포함하는, 컴퓨터 판독가능 저장 매체.
  14. 제13항에 있어서,
    상기 정보 처리 장치의 네트워크 구성이 변경되는 경우에도 상기 디지털 증명서가 재생성되지 않도록 상기 정보 처리 장치에 설정되는 경우, 상기 재생성하는 단계는 상기 디지털 증명서를 재생성하지 않는, 컴퓨터 판독가능 저장 매체.
  15. 삭제
  16. 제13항에 있어서,
    상기 취득하는 단계는, 상기 재생성하는 단계에 의해 재생성된 상기 디지털 증명서와 키 페어를 상기 디지털 증명서에 대한 서명 요구와 함께 인증국에 송신함으로써, 상기 인증국에 의해 서명이 부가되고 송신되는 상기 서명된 디지털 증명서를 취득하는, 컴퓨터 판독가능 저장 매체.
  17. 제1항에 있어서,
    상기 정보 처리 장치의 네트워크 구성이 변경되는 경우에도 상기 정보 처리 장치에 설정된 상기 도메인명이 변하지 않는 경우에, 상기 재생성 수단은 상기 디지털 증명서를 재생성하지 않는, 정보 처리 장치.
  18. 제1 통신 인터페이스와 제2 통신 인터페이스를 포함하는 정보 처리 장치이며,
    상기 제1 통신 인터페이스에 의해 유효화된 통신에 더하여, 상기 제2 통신 인터페이스에 의한 통신이 유효화되도록 설정되는 경우에 상기 정보 처리 장치의 네트워크 구성이 변경될 때, 상기 제1 통신 인터페이스의 도메인명을 포함하는 제1 디지털 증명서를 재생성하고 상기 제2 통신 인터페이스의 도메인명을 포함하는 제2 디지털 증명서를 추가로 재생성하도록 구성되는 재생성 수단;
    서명된 디지털 증명서로서, 디지털 서명이 부가된, 재생성된 디지털 증명서를 취득하도록 구성되는 취득 수단;
    각각의 통신 인터페이스에 대응하여 등록되도록, 취득된 서명된 디지털 증명서를 등록하도록 구성되는 등록 수단; 및
    상기 정보 처리 장치에 포함된 복수의 통신 인터페이스 각각에 대한 도메인명을 포함하는 정보를 입력하기 위한 네트워크 구성 정보 설정 화면을 제공하도록 구성되는 제공 수단을 포함하고,
    상기 재생성 수단은, 상기 네트워크 구성 정보 설정 화면을 통해 사용자에 의해 입력된 도메인명을 포함하는 상기 정보에 기초하여 상기 제1 디지털 증명서와 상기 제2 디지털 증명서를 재생성하고,
    상기 제1 디지털 증명서와 상기 제2 디지털 증명서를 재생성하기 위한 조건은, 상기 네트워크 구성 정보 설정 화면을 통해 상기 사용자에 의해 상기 정보가 입력된 경우에 더하여, 상기 정보 처리 장치에 의해 이용될 수 있는 통신 인터페이스들의 수가 변한 후에 미리 정해진 기간이 경과하는 경우를, 재생성 조건으로서 포함하는, 정보 처리 장치.
  19. 제18항에 있어서,
    상기 정보 처리 장치에 의해 이용될 수 있는 통신 인터페이스들의 수가 변한 경우에, 감소된 통신 인터페이스에 대응하는 디지털 증명서가 삭제되는, 정보 처리 장치.
  20. 제18항에 있어서,
    상기 정보 처리 장치에 등록된 디지털 증명서의 리스트를 표시하도록 구성되는 표시 수단을 추가로 포함하고,
    상기 표시 수단은 각각의 디지털 증명서에 대응하는 통신 인터페이스에 대해 설정된 도메인명을, 해당 디지털 증명서의 명칭과 함께 표시하는, 정보 처리 장치.
KR1020190067833A 2018-06-19 2019-06-10 정보 처리 장치, 그 제어 방법 및 그 프로그램 KR102520842B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018116344 2018-06-19
JPJP-P-2018-116344 2018-06-19

Publications (2)

Publication Number Publication Date
KR20190143367A KR20190143367A (ko) 2019-12-30
KR102520842B1 true KR102520842B1 (ko) 2023-04-12

Family

ID=68840512

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190067833A KR102520842B1 (ko) 2018-06-19 2019-06-10 정보 처리 장치, 그 제어 방법 및 그 프로그램

Country Status (5)

Country Link
US (1) US20190386835A1 (ko)
JP (1) JP7187209B2 (ko)
KR (1) KR102520842B1 (ko)
CN (1) CN110620667B (ko)
BR (1) BR102019010920A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020122525A1 (de) * 2019-08-30 2021-03-04 Silicon Works Co., Ltd. Drahtloses batterie-verwaltungssystem, knoten für drahtlose kommunikation und verfahren zum einrichten eines netzwerks
US11159513B1 (en) * 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway
CN112187808B (zh) * 2020-09-30 2023-04-21 徐凌魁 一种交通电子认证平台及认证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US20160330164A1 (en) * 2015-05-06 2016-11-10 NextPlane, Inc. System and Method of Federating a Cloud-Based Communications Service with a Unified Communications System

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JP4693357B2 (ja) * 2004-03-22 2011-06-01 キヤノン株式会社 認証装置及びその制御方法
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
CA2739774A1 (en) * 2008-10-15 2010-04-22 Nokia Corporation Methods, apparatuses, and computer program products for determining a network interface to access a network resource
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US9055059B1 (en) * 2009-12-16 2015-06-09 Symantec Corporation Combining multiple digital certificates
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US20180034644A1 (en) * 2015-03-25 2018-02-01 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program
US9503449B1 (en) * 2015-05-12 2016-11-22 Payoda Inc. Application centric centralized certificate management system for managing certificates across data centers
US9871662B2 (en) * 2015-09-25 2018-01-16 Netflix, Inc. Systems and methods for digital certificate and encryption key management
JP7058930B2 (ja) * 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
JP6590906B2 (ja) * 2017-12-26 2019-10-16 キヤノン株式会社 情報処理装置、および情報処理装置の制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US20160330164A1 (en) * 2015-05-06 2016-11-10 NextPlane, Inc. System and Method of Federating a Cloud-Based Communications Service with a Unified Communications System

Also Published As

Publication number Publication date
US20190386835A1 (en) 2019-12-19
JP2019220934A (ja) 2019-12-26
BR102019010920A2 (pt) 2019-12-17
CN110620667A (zh) 2019-12-27
JP7187209B2 (ja) 2022-12-12
CN110620667B (zh) 2023-10-13
KR20190143367A (ko) 2019-12-30

Similar Documents

Publication Publication Date Title
US10630489B2 (en) Apparatus and method for managing digital certificates
US8037514B2 (en) Method and apparatus for securely disseminating security server contact information in a network
JP4879524B2 (ja) 通信装置、通信システム及びプログラム
KR102520842B1 (ko) 정보 처리 장치, 그 제어 방법 및 그 프로그램
US20060143442A1 (en) Automated issuance of SSL certificates
JP4640083B2 (ja) デバイス管理システム
US8862874B2 (en) Certificate distribution using secure handshake
US20150172064A1 (en) Method and relay device for cryptographic communication
WO2013177069A1 (en) System and method for enabling unconfigured devices to join an autonomic network in a secure manner
WO2017003945A1 (en) Distributing an authentication key to an application installation
JP2005085102A (ja) 保証システム
US8499145B2 (en) Apparatus, system, and method of setting a device
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP2006072970A (ja) 情報処理方法及び装置
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
CN113748657A (zh) 用于许可认证的方法、节点、系统和计算机可读存储介质
WO2023022880A1 (en) Advertising bgp destination secure path requirement in global internet
Moore et al. Cleartext considered obsolete: Use of transport layer security (tls) for email submission and access
US20200007348A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP7298356B2 (ja) 情報処理装置及び情報処理プログラム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
WO2023148807A1 (ja) 通信機器、通信システム、通信方法及びプログラム
Moore et al. RFC 8314: Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right