KR20180134298A - 정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램 - Google Patents

정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램 Download PDF

Info

Publication number
KR20180134298A
KR20180134298A KR1020180065229A KR20180065229A KR20180134298A KR 20180134298 A KR20180134298 A KR 20180134298A KR 1020180065229 A KR1020180065229 A KR 1020180065229A KR 20180065229 A KR20180065229 A KR 20180065229A KR 20180134298 A KR20180134298 A KR 20180134298A
Authority
KR
South Korea
Prior art keywords
setting
timing
information
electronic certificate
certificate
Prior art date
Application number
KR1020180065229A
Other languages
English (en)
Other versions
KR102293475B1 (ko
Inventor
히사유키 야마우치
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20180134298A publication Critical patent/KR20180134298A/ko
Application granted granted Critical
Publication of KR102293475B1 publication Critical patent/KR102293475B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/127Avoiding congestion; Recovering from congestion by using congestion prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

정보 처리 장치에 설정된 전자 인증서의 취득 타이밍을 소정의 변경 정보에 기초해서 변경하고, 변경된 타이밍에서 전자 인증서의 취득이 실행된다.

Description

정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램{INFORMATION PROCESSING APPARATUS, SETTING APPARATUS, CONTROL METHOD FOR INFORMATION PROCESSING APPARATUS, CONTROL METHOD FOR SETTING APPARATUS, AND PROGRAM}
본 발명은 전자 인증서의 갱신 타이밍을 설정하기 위한 기술에 관한 것이다.
지금까지, 전자 인증서를 사용한 공개 키 기반(PKI: public key infrastructure) 기술에 의해 안전한 네트워크의 식별과 인증이 실현되고 있다(RFC3647: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework(https://www.ipa.go.jp/ security/rfc/RFC3647JA.html)).
예를 들어, 서버로부터 취득한 서버의 공개 키 인증서와, 그 서버의 공개 키 인증서를 발행한 인증국으로부터 취득한 인증국 인증서를 취득함으로써, 클라이언트로서의 정보 처리 장치는 서버의 정당성을 검증할 수 있다. 또한, 정보 처리 장치의 클라이언트의 공개 키 인증서를 서버에 제공함으로써, 서버가 클라이언트의 정당성을 검증할 수 있다.
전자 인증서에는 유효 기한이 설정된다. 유효 기한이 만료되면, 그 전자 인증서를 사용한 통신이 불가능해진다. 그로 인해, 유효 기한이 만료되었을 때, 또는 유효 기한이 만료되기 직전에 전자 인증서를 갱신할 필요가 있다.
일본 특허 공개 제2016-178458호 공보는, 유효 기한이 만료되기 전에 소정 타이밍에 전자 인증서를 자동으로 갱신하는 기술을 논의하고 있다. 정보 처리 장치는, 미리 설정된 소정 타이밍이 도달되면, 인증서 관리 서버에 갱신 요구를 네트워크를 경유해 송신하고, 인증서 관리 서버로부터 전자 인증서를 수신한다.
공통의 네트워크 환경상에서 동일한 일시에 전자 인증서를 자동으로 취득하도록 구성된 정보 처리 장치가 다수 존재하는 경우에는, 동일한 시각에 많은 수의 정보 처리 장치로부터 전자 인증서의 발행 요구가 인증국 서버에 송신된다. 따라서, 네트워크상에서 대량의 전자 인증서 발행 요구에 대한 데이터가 송신되어, 네트워크상의 폭주를 야기하고, 전자 인증서의 자동 취득 처리를 수행하는데 시간이 걸리고, 네트워크를 이용하는 다른 기능에 영향을 미칠 수 있다.
또한, 동시에 대량의 전자 인증서 발행 요구가 송신되면, 서버 측의 응답 지연이나 인증국 서비스의 정지 등의 문제가 야기될 수 있다.
복수의 정보 처리 장치에 전자 인증서 취득 타이밍을 일괄해서 설정하는 경우에도, 네트워크상의 폭주 발생이나 서버 측에서의 장애의 발생을 방지하면서, 전자 인증서를 안정적으로 추가 또는 갱신하는 것이 필요해진다.
본 발명의 일 양태에 따르면, 정보 처리 장치는 명령어 세트를 저장하는 메모리 디바이스, 및 정보 처리 장치가 인증국에 대하여 전자 인증서의 취득 요구를 수행하여 전자 인증서를 취득하기 위한 타이밍에 관한 설정을 접수하고, 접수된 설정과 상이한 정보에 기초하여 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보의 적어도 일부를 생성하고, 접수된 설정 및 변경 정보에 기초하여 결정되는 타이밍에서 전자 인증서에 대한 취득 요구를 수행하고, 및 취득 요구에 대한 응답으로서 전자 인증서를 취득하도록 명령어 세트를 실행하는 적어도 하나의 프로세서를 포함한다.
본 발명의 또 다른 양태에 따르면, 네트워크를 경유해 정보 처리 장치에, 네트워크를 경유해 정보 처리 장치에 대한 전자 인증서를 취득하도록, 인증국에 전자 인증서의 취득 요구를 수행하기 위한 타이밍을 설정하는 설정 장치로서, 이 설정 장치는 명령어 세트를 저장하는 메모리 디바이스, 및 정보 처리 장치가 인증국에 대하여 전자 인증서의 취득 요구를 수행하여 전자 인증서를 취득하기 위한 타이밍에 관한 설정을 접수하고, 접수된 설정과 상이한 정보에 기초하여 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보를 생성하고, 접수된 설정과 변경 정보에 기초하여 결정되는 타이밍을, 네트워크를 경유해 정보 처리 장치에, 전자 인증서를 취득하기 위해 인증국에 전자 인증서의 취득 요구를 수행하기 위한 타이밍으로서 설정하도록 명령어 세트를 실행하는 적어도 하나의 프로세서를 포함한다.
본 발명의 추가 특징은 첨부된 도면을 참조하여 이하의 예시적 실시예의 설명으로부터 명백해질 것이다.
도 1은 본 발명의 제1 예시적 실시예에 따른 네트워크 구성을 설명하는 블록도이다.
도 2는 제1 예시적 실시예에 따른 복합기의 하드웨어 구성을 설명하는 블록도이다.
도 3은 제1 예시적 실시예에 따른 복합기에 포함된 소프트웨어 모듈들을 설명하는 블록도이다.
도 4는 제1 예시적 실시예에 따른 PC의 하드웨어 구성을 설명하는 블록도이다.
도 5는 제1 예시적 실시예에 따른 PC에 포함된 소프트웨어 모듈들을 설명하는 블록도이다.
도 6은 제1 예시적 실시예에 따라 시스템에 있어서의 전자 인증서의 자동 취득/갱신에 관한 설정, 설정의 다른 디바이스에의 배신(distribution), 및 배신된 설정에 기초한 인증서의 발행 요구와 인증서의 수신의 실행을 포함하는 전체 처리 절차를 설명하는 시퀀스도이다.
도 7a, 7b, 7c 및 7d는 제1 예시적 실시예에 있어서의 복합기의 RUI(remote user interface)의 설정 화면을 각각 예시한다.
도 8a는 제1 예시적 실시예에 있어서의 PC의 인증서의 자동 취득/갱신의 설정치 취득 화면을 설명하고, 도 8b는 제1 예시적 실시예에 있어서의 인증서의 자동 취득/ 갱신의 설정치 취득 완료 후의 PC의 취득 화면을 설명한다.
도 9는 제1 예시적 실시예에 있어서의 복합기가 생성하는 인증서 자동 취득/갱신 설정의 송신 데이터를 설명한다.
도 10a는 제1 예시적 실시예에 있어서의 PC의 인증서의 자동 취득/갱신 설정치 배신/설정 화면을 설명하고, 도 10b는 제1 예시적 실시예에 있어서의 인증서 자동 취득/갱신 설정치 배신 후의 PC의 배신/설정 화면을 설명한다.
도 11은 제1 예시적 실시예에 있어서의 PC의 인증서의 자동 설정/갱신 설정치 취득 요구의 처리를 설명하는 흐름도이다.
도 12는 제1 예시적 실시예에 있어서의 복합기의 인증서의 자동 설정/갱신 설정치 송신 처리를 설명하는 흐름도이다.
도 13은 제1 예시적 실시예에 있어서의 PC의 인증서의 자동 설정/갱신 설정치 배신/설정 요구의 처리를 설명하는 흐름도이다.
도 14는 제1 예시적 실시예에 있어서의 복합기에 의해 실행되는 인증서의 자동 설정/갱신 배신/설정 처리를 설명하는 흐름도이다.
도 15는 제1 예시적 실시예에 있어서의 복합기의 인증서 발행 요구/취득 처리를 설명하는 도 15a 및 도15b의 흐름도들을 포함하는 다이어그램이다.
도 16은 제1 예시적 실시예에 있어서의 복합기의 다음 회 갱신의 일시 결정 처리를 설명하는 흐름도이다.
도 17은 제2 예시적 실시예에 있어서의 복합기의 RUI 설정 화면을 설명한다.
도 18은 제3 예시적 실시예에 있어서의 복합기의 RUI 설정 화면을 설명한다.
도 19는 제3 예시적 실시예에 있어서의 PC의 인증서의 자동 설정/갱신 설정치 배신/설정 요구의 처리를 설명하는 흐름도이다.
도 20은 제3 예시적 실시예에 있어서의 PC의 인증서의 자동 취득/갱신 설정치 배신/설정 화면을 설명한다.
도 21은 제3 예시적 실시예에 있어서의 복합기가 생성하는 인증서의 자동 취득/갱신 설정의 송신 데이터를 설명한다.
도 22는 제3 예시적 실시예에 있어서의 복합기에 의해 실행되는 인증서 자동 설정/ 갱신 배신/설정의 처리를 설명하는 흐름도이다.
도 23은 제3 예시적 실시예에 있어서의 복합기의 다음 회 갱신의 일시 결정 처리를 설명하는 흐름도이다.
이하, 첨부 도면을 참조하여 본 발명의 예시적 실시예를 상세하게 설명한다. 이하의 예시적 실시예는 특허 청구 범위에 제시된 본 발명을 한정하는 것이 아니고, 또한 예시적 실시예에서 설명되고 있는 특징의 모든 조합이 본 발명의 해결 수단에 필수적인 것이라고는 할 수 없다. 또한, 본 발명의 예시적 실시예에 따라 전자 인증서를 이용 및 관리하는 정보 처리 장치로서의 디지털 복합기(digital multifunction Peripheral, MFP)가 설명된다. 그러나 본 발명의 적용 범위는 복합기에 한정되지는 않고, 전자 인증서를 이용할 수 있는 정보 처리 장치는 적용 가능하다.
도 1은 본 발명의 제1 예시적 실시예에 따른 네트워크 구성을 설명하는 블록도이다.
인쇄 기능을 갖는 복합기(100)(화상 형성 장치)는 네트워크(110)를 경유하여 다른 정보 처리 장치들 사이에서, 인쇄 데이터, 스캐닝된 화상 데이터, 디바이스의 관리 정보 등의 송수신이 가능하다. 또한 복합기(100)는 TLS, IPSEC, IEEE 802.1X 등의 암호화 통신을 수행하는 기능을 갖고, 그 암호화 처리에 사용하는 공개 키 쌍(public key pair)과 전자 인증서(이하, 간단히 "인증서"라고 지칭됨)를 보유하고 있다. 또한 용어 공개 키 쌍이란, 공개 키 암호화 방식에 의해 통신 데이터를 암호화할 때에 사용되는, 공개 키와 비밀 키의 키 쌍을 지칭한다.
또한 복합기(100)는, 네트워크를 경유하여 전자 인증서를 취득하기 위한 기능을 갖고 있으며, 그 인증서의 취득을 행하기 위해서 필요한 설정치들을 보유하고 있다. 이들 설정치들은 네트워크상의 정보 처리 장치나 다른 복합기에 송신될 수 있다. 네트워크상의 정보 처리 장치나 다른 복합기로부터 송신되는 설정치들은 복합기(100)에 대한 설정으로 해서 보유 및 설정될 수 있다. 복합기(100)는 화상 형성 장치의 일례이며, 화상 형성 장치는 이 예에만 한정되지 않는다. 팩시밀리 장치, 프린터, 복사기, 또는 이들 기능들을 갖는 장치가 화상 형성 장치로서 또한 사용될 수 있다. 네트워크(110)는 또한 복합기들(104, 105, 및 106)에 접속되어 있다. 복합기들(104, 105, 및 106)은 각각 복합기(100)의 것과 유사한 기능을 갖고 있다. 이하 복합기(100)를 주로 설명하지만, 전자 인증서의 교환은 또한 복수의 복합기에 의해 수행될 수 있다.
인증국/등록국(102)은, 전자 인증서를 발행하는 인증국 CA(Certificate Authority)의 기능과, 전자 인증서의 발행 요구를 접수하고 등록 처리를 수행하는 등록국 RA(Registration Authority)의 기능을 갖는다. 구체적으로, 인증국/등록국(102)은, 네트워크(110)를 경유해 CA 인증서를 배신하고, 전자 인증서를 발행하고 등록하는 기능을 갖는 서버 디바이스이다. 제1 예시적 실시예에서는, 이 경우의 네트워크(110)의 프로토콜로서, SCEP(Simple Certificate Enrollment Protocol)가 이용되는 것으로 가정한다. 그러나, 통신 프로토콜은, 이것이 인증국에 전자 인증서의 발행을 요구해서 인증국으로부터 전자 인증서를 취득할 수 있는 한, SCEP에 한정되는 것은 아니다. 예를 들어, CMP(Certificate Management Protocol) 및 EST(Enrollment over Secure Transport protocol)가 또한 사용될 수 있다.
복합기(100) 등의 정보 처리 장치는 SCEP를 이용하여, 네트워크(110)를 경유하여 전자 인증서의 발행을 요구하고 전자 인증서를 취득하기 위한 통신을 인증국/등록국(102)과 수행한다. 제1 예시적 실시예에 따른 복합기(100)는 웹 서버 기능을 갖고, 전자 인증서의 발행 요구와 전자 인증서의 취득을 위한 처리를 실행하는 것이 가능한 웹 페이지형의 RUI(Remote User Interface) 기능을 네트워크(110)에 공개하고 있다. RUI 기능이란, PC(Personal Computer) 등의 정보 단말기가 복합기(100)에 포함되는 웹 서버에 액세스하고 또한 복합기(100)를 조작하기 위한 웹 페이지를 정보 단말기의 표시부에 표시시키는 기능이다.
인증국/등록국(102)은, 네트워크(110)를 경유하여 또 다른 정보 처리 장치로부터 전자 인증서의 발행 요구를 수신하면, 그 발행 요구에 기초하는 전자 인증서의 발행과 등록 처리를 수행하고, 발행한 전자 인증서를 그 발행 요구의 응답으로서 송신한다. 제1 예시적 실시예에서, 인증국과 등록국의 기능들이 동일한 서버 디바이스에 의해 실현되고 있지만, 인증국과 등록국의 기능들을 구현하기 위한 구성은 특별히 한정되지는 않는다. 인증국과 등록국의 기능들은 상이한 서버 디바이스들에 의해 구현될 수 있다.
PC(103)(설정 장치)는 개인용 컴퓨터이다. PC(103)는 웹 브라우저 기능을 갖고 있고, 이 기능은 네트워크(110)에 접속된 정보 처리 장치가 공개하고 있는 HTML 문서 및 웹 사이트들을 열람 및 이용하는 것을 가능하게 한다. 또한 PC(103)에는, 복합기(100)가 사용하는 전자 인증서의 자동 취득을 위한 기능을 갖는 애플리케이션이 탑재되어 있다. 관리자는, 이 애플리케이션을 사용하여, 복합기(100)가 전자 인증서의 자동 취득을 행하는 타이밍을 PC(103)로부터 설정할 수 있다.
다음으로, 제1 예시적 실시예에 따른 전자 인증서의 취득/갱신의 처리 개요를 설명한다.
복합기(100)의 관리자는, PC(103)에 탑재되고 있는 웹 브라우저를 이용하여, 복합기(100)가 공개하고 있는 전자 인증서의 발행 요구 및 전자 인증서의 취득을 위해서 웹 페이지에 접속하고, 전자 인증서의 발행 요구 및 전자 인증서의 취득을 위한 처리를 실행하기 위한 설정과 지시를 행한다. 복합기(100)는, 관리자가 설정 및 지시한 내용에 따라서 인증국/등록국(102)에 대하여 SCEP에 의한 CA 인증서의 취득 및 전자 인증서의 발행 요구(취득 요구)를 수행한다. 복합기(100)는 전자 인증서의 발행 요구를 실행하기 전에 키를 생성한다. 구체적으로, 암호화 통신에 사용되는 키 쌍이 생성된다. 복합기(100)는 생성한 키 쌍에 관한 전자 인증서의 취득 요구를 생성하고, 생성된 전자 인증서 취득 요구를 인증국/등록국(102)에 송신한다. 복합기(100)는 전자 인증서의 발행 요구의 응답에 포함되는, 인증국/등록국(102)이 발행한 전자 인증서를 취득하고, 그 취득한 전자 인증서의 복합기(100)에서의 용도 설정을 수행한다.
다음으로, 제1 예시적 실시예에 따른 복합기(100)의 하드웨어 구성을 설명한다.
도 2는 제1 예시적 실시예에 따른 복합기(100)의 하드웨어 구성을 설명하는 블록도이다. CPU(201)는 복합기(100)의 소프트웨어 프로그램을 실행하여 전체 장치의 제어를 행한다. ROM(202)은 복합기(100)의 부팅 프로그램, 고정 파라미터 등을 저장하고 있다. RAM(203)은 CPU(201)가 복합기(100)를 제어할 때 예를 들어 프로그램을 저장하고 일시적으로 데이터를 저장하는 데에 사용된다. HDD(204)는 시스템 소프트웨어, 애플리케이션, 및 각종 데이터를 저장한다. CPU(201)는 ROM(202)에 저장되어 있는 부팅 프로그램을 실행하고, HDD(204)에 저장되어 있는 프로그램을 RAM(203)에 로딩하고, 그 로딩된 프로그램을 실행하여 복합기(100)의 동작을 제어한다. 네트워크 I/F 제어부(205)는 네트워크(110)를 통한 데이터의 송수신을 제어한다. 스캐너 I/F 제어부(206)는 스캐너(211)에 의한 문서의 판독을 제어한다. 프린터 I/F 제어부(207)는 프린터(210)에 의해 실행되는 인쇄 처리 등을 제어한다. 패널 제어부(208)는 터치 패널 타입의 조작 패널(212)을 제어하여, 각종 정보 피스의 표시 및 사용자로부터의 지시 입력을 제어한다. 버스(209)는 CPU(201), ROM(202), RAM(203), HDD(204), 네트워크 I/F 제어부(205), 스캐너 I/F 제어부(206), 프린터 I/F 제어부(207), 패널 제어부(208)를 서로 접속하고 있다. 이 버스(209)를 경유하여 CPU(201)로부터의 제어 신호 및 디바이스들 간에 교환될 데이터 신호가 송수신된다.
도 3은 제1 예시적 실시예에 따라 복합기(100)에 포함되는 소프트웨어 모듈을 설명하는 블록도이다. 도 3에 도시되는 소프트웨어 모듈들은 CPU(201)로 하여금 RAM(203)에 로딩된 프로그램을 실행하게 함으로써 구현된다.
네트워크 드라이버(301)는 네트워크(110)에 접속되는 네트워크 I/F 제어부(205)를 제어하여 네트워크(110)를 경유하여 외부 디바이스로 데이터를 송신하고 그로부터 데이터를 수신한다. 네트워크 제어부(302)는 TCP/IP 등의 네트워크 통신 프로토콜에 있어서의 전송 계층 이하의 통신을 제어하여 데이터의 송수신을 행한다. 통신 제어부(303)는 복합기(100)가 지원하는 복수의 통신 모듈을 제어하기 위한 모듈이다. 제1 예시적 실시예에 따른 전자 인증서의 취득 및 갱신 처리에서는, 통신 제어부(303)가 HTTP 또는 SOAP 프로토콜에 의한 통신을 위한 요구, 응답 데이터의 생성, 해석 처리, 및 데이터 송수신을 제어하여 인증국/등록국(102) 및 PC(103)와의 통신을 실행한다. 복합기(100)가 지원하는 TLS, IPSEC, 또는 IEEE 802.1X에 의한 암호화 통신도 통신 제어부(303)에 의해 실행된다.
웹 페이지 제어부(304)는 전자 인증서의 발행 요구와 전자 인증서의 취득을 위한 처리를 실행하는 것을 허용하는 웹 페이지를 표시하기 위한 HTML 데이터를 생성하고 및 통신 제어를 수행하는 모듈이다. 웹 페이지 제어부(304)는 네트워크 드라이버(301)로부터 통신 제어부(303)를 경유하여서 송신되는 웹 페이지 표시 요구, 전자 인증서의 발행 요구 및 취득 실행 지시에 대한 처리를 실행한다. 웹 페이지 제어부(304)는 RAM(203)이나 HDD(204)에 저장된 디폴트 웹 페이지 HTML 데이터, 또는 표시 요구의 내용에 따라 생성된 HTML 데이터를 웹 브라우저로부터의 요구에 대한 응답으로서 송신한다.
취득 제어부(305)는 웹 페이지 제어부(304)로부터의 지시에 기초하는 전자 인증서의 취득 처리를 실행하기 위한 모듈이다. 취득 제어부(305)는 전자 인증서의 취득 처리에 관계되는 설정치들의 저장, SCEP에 의한 통신 제어, PKCS#7, PKCS#10 등의 SCEP에 의한 통신에서 필요한 암호화 데이터의 생성과 해석 처리, 취득한 전자 인증서의 저장, 용도 설정과 같은 처리를 수행한다. 암호화 처리부(306)는 데이터의 암호화 및 암호 해제 처리, 전자 서명의 생성과 검증 처리, 및 해시값 생성 처리와 같은 각종 암호화 처리를 실행하기 위한 모듈이다.
암호화 처리부(306)는 제1 예시적 실시예에 따른 전자 인증서의 취득 및 갱신 처리에서 SCEP에 의한 요구/응답 데이터의 생성 및 해석 처리에 있어서 필요한 각각의 암호화 처리를 실행한다.
키 쌍/인증서 관리부(307)는 복합기(100)가 보유하는 공개 키 쌍 및 전자 인증서를 관리하는 모듈이다. 키 쌍/인증서 관리부(307)는 공개 키 쌍 및 전자 인증서에 대한 데이터를 RAM(203)이나 HDD(204)에 각종 설정치들과 함께 저장한다. 또한 공개 키 쌍 및 전자 인증서의 상세 표시, 생성, 및 삭제와 같은 처리가 제1 예시적 실시예에서는 도시하지 않았지만, 조작 패널(212)을 통한 사용자의 지시에 따라 실행될 수 있다.
조작 패널(212) 및 패널 제어부(208)의 제어는 UI(user interface) 제어부(309)에 의해 실행된다. 또한, 통신 제어부(303)에 의해 실행되는 TLS, IPSEC, IEEE 802.1X 등에 의한 암호화 통신 처리에 있어서도, 암호화 처리부(306)에 의해 암호화 처리가 수행된다. 이런 암호화 통신 처리에 있어서도, 키 쌍/인증서 관리부(307)로부터, 사용될 공개 키 쌍 및 전자 인증서에 대한 데이터가 취득된다.
설정 배신 제어부(308)는 PC(103)로부터의 설정치의 취득 요구에 기초하여 전자 인증서의 취득 처리에 관계되는 설정치들에 대한 데이터를 송신하는 처리를 수행한다. 또한, 설정 배신 제어부(308)는 PC(103)로부터의 설정치 배신/설정 요구에 기초하여 PC(103)로부터 배신되는 설정치들을 복합기(100)의 설정치들로서 저장 및 설정하는 처리를 수행한다.
인쇄/판독 처리부(310)는 프린터(210)에 의한 인쇄 및 스캐너(211)에 의한 문서의 판독 등의 기능을 실행하기 위한 모듈이다. 디바이스 제어부(311)는 복합기(100)의 제어 커맨드 및 제어 데이터를 생성하여 복합기(100)를 통합적으로 제어하기 위한 모듈이다.
도 4는 제1 예시적 실시예에 따른 PC(103)의 하드웨어 구성을 설명하는 블록도이다.
CPU(401)는 PC(103)의 소프트웨어 프로그램을 실행하여 전체 장치의 제어를 행한다. ROM(402)은 판독 전용 메모리이고, PC(103)의 부팅 프로그램, 고정 파라미터 등을 저장하고 있다. RAM(403)은 랜덤 액세스 메모리이고, CPU(401)가 PC(103)을 제어할 때 예를 들어 프로그램들을 저장하고 데이터를 일시적으로 저장하는 데 사용된다. HDD(404)는 하드디스크 드라이브이고, 시스템 소프트웨어, 애플리케이션, 및 각종 데이터를 저장한다. CPU(401)는 ROM(402)에 저장된 부팅 프로그램을 실행하고, HDD(404)에 저장된 프로그램을 RAM(403)에 로딩하고, 그 로딩된 프로그램을 실행함으로써 PC(103)의 동작을 제어한다.
네트워크 I/F 제어부(405)는 네트워크(110)를 통한 데이터의 송수신을 제어한다. UI 제어부(406)는 마우스(409)이나 키보드(410)의 조작에 의한 입력 처리를 제어한다. 표시부(407)은 디스플레이(411)를 제어하여 각종 정보 피스의 표시를 제어한다. 버스(408)는 CPU(401), ROM(402), RAM(403), HDD(404), 네트워크 I/F 제어부(405), UI 제어부(406), 표시부(407)을 서로 접속하고 있다. 이 버스(408)를 경유하여, CPU(401)로부터의 제어 신호 및 디바이스들 간에 교환될 데이터 신호가 송수신된다.
도 5는 제1 예시적 실시예에 따른 PC(103)에 포함되는 소프트웨어 모듈을 설명하는 블록도이다. 도 5에 설명되는 소프트웨어 모듈은 CPU(401)로 하여금 RAM(403)에 로딩된 프로그램을 실행하게 함으로써 구현된다.
네트워크 드라이버(501)는 네트워크(110)에 접속되는 네트워크 I/F 제어부(405)를 제어하여 네트워크(110)를 경유하여 외부 디바이스로 및 그로부터 데이터를 송수신한다. 네트워크 제어부(502)는 TCP/IP와 같은 네트워크 통신 프로토콜에 있어서의 전송 계층 이하의 통신을 제어하여 데이터의 송수신을 행한다. 통신 제어부(503)는 PC(103)가 지원하는 복수의 통신 프로토콜을 제어하기 위한 모듈이다. 제1 예시적 실시예에 따른 전자 인증서의 취득 및 갱신 처리에서, 통신 제어부(503)는 HTTP 또는 SOAP 프로토콜 통신을 위한 요구 및 응답 데이터를 생성하고, 해석 처리와 데이터 송수신을 제어하여 복합기(100)와의 통신을 실행한다.
웹 브라우저(504)는 복합기(100)가 공개하고 있는 웹 페이지들의 표시와 조작을 위한 웹 브라우저 애플리케이션이다.
배신 제어 애플리케이션(505)은 복합기(100)의 인증서 자동 취득/갱신 처리에 관계되는 설정치들을 취득하고 배신하기 위한 기능을 갖는 애플리케이션이다.
표시 제어부(506)는 웹 브라우저(504) 또는 배신 제어 애플리케이션(505)에 의해 디스플레이(411)에 표시될 화면을 제어한다.
UI 제어부(507)는 웹 브라우저(504) 및 배신 제어 애플리케이션(505)의 각종 조작을 수행하기 위한 마우스(409) 및 키보드(410)를 제어한다.
도 6은 제1 예시적 실시예에 따른 시스템에 있어서의, 인증서의 자동 취득/갱신 설정 처리, 설정의 다른 디바이스에의 배신 처리, 및 배신된 설정에 기초하는 인증서 발행 요구와 수신 처리의 처리 절차를 설명하는 시퀀스도이다.
먼저, 단계 S601에서, 복합기(100)는, PC(103)로부터의 접속을 접수하면, PC(103)로부터 송신되고 복합기(100)에 보유되는 키 쌍/전자 인증서의 리스트 표시 요구를 수신한다. 제1 예시적 실시예에서는, 복합기(100)의 관리자는, PC(103)에 탑재된 웹 브라우저를 이용하여, 복합기(100)가 공개하고 있는 전자 인증서의 발행 요구와 전자 인증서의 취득을 위한 웹 페이지에 접속하고, 지시와 같은 조작을 수행하는 것으로 가정한다. RUI는 원격 사용자 인터페이스의 약어이며, PC(103)의 웹브라우저를 사용하고 또한 원격으로 복합기(100)에 대한 조작 화면 데이터를 요구함으로써 PC(103)에 표시되는 사용자 인터페이스이다. 이 경우, 화면은, HTML이나 서브렛(servlet) 등에 의해 구현될 수 있다.
도 7a 내지 도 7d는 제1 예시적 실시예에 따라 복합기(100)에 의해 네트워크에 공개되고 있는 RUI 화면의 예를 각각 도시한다. 제1 예시적 실시예에 따라 도 3에 도시된 웹 페이지 제어부(304)가 도 7a 내지 도 7d에 도시된 웹 페이지 화면상의 HTML 데이터를 생성하고, 웹 페이지 화면은 PC(103)의 웹 브라우저에 의해 디스플레이(411)에 표시된다고 가정한다. 화면을 표시하고 설정치를 입력하고, 및 설정치를 변경함으로써, 복합기(100)가 보유하고 있는 키 쌍/전자 인증서 리스트의 확인 및 인증서의 자동 취득/갱신의 설정 실행이 PC(103)를 통해 가능하게 된다.
도 7a는 웹 브라우저가 표시하는 복합기(100)가 보유하는 전자 인증서의 정보 리스트이다. 리스트는 인증서의 명칭(711), 용도(712), 발행자(713), 유효 기한 종료일(714), 인증서의 상세(715)를 포함하고 있다.
명칭(711)은, 키 쌍 및 전자 인증서의 발행 시에, 복합기(100)의 관리자와 같은 조작자가 임의로 부여한 문자열이다.
용도(712)는, 키 쌍 및 전자 인증서가 TLS, IPSEC, IEEE 802.1X 중 임의의 것에 대해 사용되는 것을 나타내는 설정치이다.
발행자(713)는, 전자 인증서를 발행한 인증국의 식별명(DN: Distinguished Name)이다. 유효 기한 종료일(714)은 전자 인증서의 유효 기한이 만료하는 날짜에 관한 정보이다.
상세(715)는 전자 인증서에 포함되는 기타 상세 정보를 표시하기 위한 화면(도 7d)으로 천이하기 위한 아이콘이다.
도 7b는 웹 브라우저상에 표시되고 또한 복합기(100)가 인증국/등록국(102)과 접속하기 위한 접속 설정 화면을 도시한다. 접속 설정 화면에는 이하 항목이 포함된다. 구체적으로, 접속 설정 화면에는 인증국/등록국(102)이 제공하는 인증서 발행 서비스가 동작되는 서버의 호스트명 및 접속처 포트 번호를 입력하는 서버 명칭(716) 및 포트 번호(717)의 입력 필드와, 입력한 설정치의 설정을 지시하는 설정 버튼(718)이 포함된다. 복합기(100)는 화면상에서 설정되고 저장된 정보에 기초하여 인증국/등록국(102)과의 접속을 행한다.
도 7c는 웹 브라우저상에 표시되고 또한 복합기(100)가 전자 인증서의 자동 취득/갱신 처리를 수행하기 위한 예약 설정 화면을 도시한다. 예약 설정 화면은 복합기(100)가 설정된 일시에 전자 인증서의 자동 취득/갱신을 수행하기 위한 이하의 설정치들을 표시하고 있다.
개시 일시(719)는 복합기(100)가 전자 인증서의 자동 취득/갱신 처리를 개시하는 일시를 입력하는 필드이다. 복합기(100)는 개시 일시(719)를 통하여, 인증국에 대하여 전자 인증서의 취득 요구 타이밍에 관한 설정을 접수할 수 있다. 본 예시적 실시예에 있어서는, PC(103)상에 표시된 웹 브라우저를 통해서 개시 일시가 입력되어, PC(103)로부터 복합기(100)에 입력된 정보가 네트워크를 경유해 송신된다.
요구 타이밍의 자동 조정 설정(720)은 요구 타이밍의 자동 조정을 가능하게 하기 위한 설정을 입력하는 필드이다.
PC(103)로부터 복수의 복합기에 대하여 동일한 개시 일시가 설정되어도, 각각의 복합기가 요구 타이밍의 자동 조정 설정에 기초하여 요구 타이밍을 어긋나게 함으로써, 복수의 복합기가 동일한 일시에 일제히 전자 인증서의 취득 요구를 송신하는 것을 방지할 수 있다. 따라서, 네트워크의 트래픽의 급격한 증가를 억제하고 또한 인증국/등록국(102)의 처리 부하를 분산시키는 것이 가능하다.
제1 예시적 실시예에서는, 요구 타이밍의 자동 조정을 가능하게 하는 설정 720 (a)가 체크될 때, 개시 일시(719)에 더하여, 조정 간격 720(b)의 범위 내에서 복합기(100)가 산출한 무작위 시간을 부여한 일시를 전자 인증서의 취득 요구의 개시 일시로 한다. 조정 간격 720(b)으로서, 개시 일시(719)로서 설정된 시간을 변경할 수 있는 범위(시간 폭)가 지정된다. 조정 간격 720(b)은 복합기(100)에서 미리 설정될 수도 있다.
복합기(100)는 조정 간격 720(b)를 통하여 전자 인증서의 취득 요구의 타이밍이 변경되는 시간 폭에 관한 설정(범위 정보)을 접수할 수 있다. 본 예시적 실시예에 있어서는, PC(103)상에 표시된 웹 브라우저를 통해서 범위 정보가 입력되고, PC(103)로부터 복합기(100)에 입력된 정보가 네트워크를 경유해 송신된다. 범위 정보는 PC(103)에 접속된 복합기의 수에 기초하여 PC(103)가 결정하고, PC(103)로부터 각각의 복합기에 송신될 수 있다.
정기 갱신 설정(721)은 복합기(100)가 인증서의 자동 취득/갱신 처리를 정기적으로 수행하기 위한 설정치들을 입력하는 필드이다.
제1 예시적 실시예에서는, 정기 갱신의 설정을 가능하게 하는 설정 721 (a)에 체크될 때, 이하의 방법에 의해, 다음 회의 전자 인증서 자동 갱신 일시가 설정된다. 즉, 갱신 간격 721(b)에 설정된 갱신 간격의 월수를, 개시 일시(719)에 설정된 일시 및 요구 타이밍의 자동 조정 설정(720)에 기초하여 계산되는 시간에 부가함으로써, 다음 회 전자 인증서 갱신 일시가 설정된다.
다음 회 요구 일시(722)는 설정치들 719, 720, 721에 기초하여 산출되고 또한 실제로 전자 인증서의 자동 취득/갱신 처리가 수행되는 일시가 표시되는 필드이다. 이와 같이 하여, CPU(201)는 PC(103)로부터 수신한 취득 타이밍에 관한 설정(예를 들어, 개시 일시 719) 및 변경 정보(난수 정보 및 범위 정보)에 기초하여 결정되는 타이밍을 표시부에 표시시키는 표시 제어를 수행한다.
전자 인증서의 취득 요구 정보(723)는 인증국/등록국(102)에 송신되는 인증서의 발행 요구에 포함되는 각각의 설정 정보를 입력하는 필드이다.
도 7c의 예에서는, 전자 인증서의 취득 요구 정보(723)는 인증서의 명칭, 생성될 키 쌍의 키 길이, 발행처 정보, 서명 검증, 키의 용도, 및 패스워드에 관한 설정을 포함한다.
서명 검증은 인증국/등록국(102)으로부터 송신되는 인증서의 발행 요구의 응답에 부여되는 서명을 검증할지의 여부에 관한 설정이다.
키의 용도 설정은 발행된 전자 인증서의 용도에 관한 설정이다. 전자 인증서의 용도로서, 예를 들어 TLS, IPSEC, 또는 IEEE 802.1X와 같은 통신 방식이 사용할 수 있다.
패스워드는 전자 인증서의 발행을 요구할 경우에 발행 요구에 포함되어서 송신되는 인증 정보이다. 인증국/등록국(102)은 발행 요구에 포함된 패스워드가 소정의 패스워드인 것을 확인했을 때 서명된 전자 인증서를 발행한다.
설정 버튼(724)은 상기 설명된 설정들을 복합기(100)에 저장하고 또한 전자 인증서의 자동 취득/갱신 처리를 개시하기 위한 버튼이다. 설정치들은 RAM(203) 또는 HDD(204)에 저장된다.
단계 S602에서, 복합기(100)는 PC(103)로부터의 RUI 조작에 따라서 도 7b에 도시된 접속 설정 화면과 도 7c에 도시된 예약 설정 화면을 표시하고, 설정치의 입력 지시에 따라 설정치들을 저장하고, 인증서의 자동 취득/갱신의 타이머 처리를 실행한다. 단계 S602에서는, 복합기(100)는 인증국에 대하여 전자 인증서의 취득 요구를 행하는 타이밍에 관한 설정을 PC(103)로부터 예약 설정으로서 접수한다.
상기 단계들이 복합기(100)에 의해 실행될 인증서 자동 취득/갱신의 설정 처리에 대응한다. 후속 단계들은 단계들 S601, S602로 설정된 설정치들을 복합기(104)에 배신 및 설정하기 위한 처리에 대응한다.
단계 S603에서, 복합기(100)는 단계 S602에서 설정 및 저장된 인증서의 자동 취득/갱신의 설정치 취득 요구를 PC(103)로부터 수신한다. 제1 예시적 실시예에서는, 복합기(100)의 관리자는, PC(103)에 탑재된 배신 제어 애플리케이션(505)을 이용하여, 복합기(100)에 설정된 인증서의 자동 취득/갱신의 설정치를 취득하는 조작을 수행하는 것으로 가정한다. 제1 예시적 실시예에서는 배신 제어 애플리케이션(505)을 이용해서 인증서의 자동 취득/갱신 설정치가 취득되지만, 대신에 PC(103)의 웹브라우저를 사용하여 RUI로부터 인증서의 자동 취득/갱신 설정치가 취득될 수도 있다.
도 8a 및 도 8b 각각은 제1 예시적 실시예에 따른 PC(100)가 복합기(100)로부터 인증서의 자동 취득/갱신의 설정치를 취득하기 위한 화면 예를 도시한다. 화면은 PC(103)에 탑재된 배신 제어 애플리케이션(505)에 의해 디스플레이(411)상에 표시된다. 화면의 표시, 설정치의 입력 및 설정치의 변경을 행함으로써, 복합기(100)로부터 인증서의 자동 취득/갱신의 설정치를 취득하는 조작이 PC(103)를 통해 가능하게 된다.
도 8a는 복합기(100)로부터 인증서의 자동 취득/갱신의 설정치를 취득하는 화면의 예를 도시한다. 취득처 디바이스(801)는 복합기(100)의 접속처의 호스트명 또는 IP 어드레스를 입력하는 필드이다. 취득 버튼(802)이 눌려질 때, 단계 S603의 인증서 자동 취득/갱신의 설정치 취득 요구가 PC(103)로부터 복합기(100)에 송신된다. 취득된 설정치 데이터는 RAM(403) 또는 HDD(404)에 저장된다.
제1 예시적 실시예에 따른 PC(103)와 복합기(100) 간의 데이터 송수신을 위한 통신 프로토콜로서 HTTP 및 SOAP 프로토콜들이 사용되고 있지만, 대신에 다른 통신 프로토콜들이 사용될 수 있다. 제1 예시적 실시예에 있어서는, 복합기(100)의 접속처의 호스트명 또는 IP 어드레스가 수동으로 입력되지만, 수신처 정보를 취득하는 방식은 이것에만 제한되지는 않는다. SNMP, WSD, 또는 UPnP와 같은 통신 프로토콜을 이용해서 네트워크상의 복합기(100)을 검색하여 접속처의 수신처 정보를 취득할 수 있다.
복합기(100)는, 단계 S603에서 인증서의 자동 취득/갱신의 설정치 취득 요구를 수신하면, 단계 S604에서, 복합기(100)에 설정되는 인증서의 자동 취득/갱신의 설정치에 대한 송신 데이터의 생성 처리를 수행한다. 단계 S605에서, 복합기(100)는 S604에서 생성된 데이터를 PC(103)에 송신한다.
도 8b는 배신 제어 애플리케이션(505)에 의해 단계 S605의 인증서 자동 취득/갱신의 설정치 취득 처리가 실행될 때의 화면 예를 도시한다. 취득 처리의 결과 메시지(803)가 화면상에 표시된다. 제1 예시적 실시예에서는, 화면이 취득 처리의 결과 메시지만을 표시하고 있지만, 대신에 취득된 설정치들을 표시할 수도 있다.
도 9는 단계 S604에서 복합기(100)가 생성하는 인증서의 자동 취득/갱신의 설정치에 대한 송신 데이터의 예를 설명한다. 데이터는 XML 포맷으로 된, 도 7b에 나타내어진 서버 명칭(716) 및 포트 번호(717), 및 도 7c에 나타내어진 개시 일시(719), 요구 타이밍의 자동 조정(720), 정기 갱신 설정(721), 전자 인증서의 취득 요구 정보(723)를 포함한다. 제1 예시적 실시예에서는, XML 포맷으로 설정치들을 기재하고 있지만, 대신에 다른 데이터 포맷으로 기재될 수 있다. 개시 일시(719)는 복합기(100)가 인증국에 대하여 전자 인증서의 취득 요구를 하기 위한 타이밍에 관한 설정을 입력하는 설정 영역이다.
다음으로, 단계 S606에서, PC(103)가 복합기(104)에 대하여 인증서의 자동 취득/갱신의 설정치 배신/설정 요구 처리를 수행한다. 흐름도에서는 처리가 복합기(104)상에서만 수행되지만, 대신에 복합기(104)에 대한 것과 유사한 처리가 복합기(105, 106)에 대해서도 수행될 수 있다. 단계 S606에서 송신될 데이터는 도 9에 도시되고 단계 S605에서 복합기(100)로부터 취득된 데이터이다.
도 10a 및 도 10b는 각각 제1 예시적 실시예에 따른 PC(103)가 복합기(100)로부터 취득한 인증서의 자동 취득/갱신의 설정치를 다른 복합기들(104, 105, 106) 각각에 배신 및 설정시키기 위한 화면 예를 나타낸다. 도 10a 및 도 10b에 도시된 화면은 PC(103)에 설치된 배신 제어 애플리케이션(505)에 의해 디스플레이(411)에 표시된다. 화면을 표시하고 설정치를 입력하고 설정치를 변경함으로써, 복합기(100)로부터 취득한 설정치들을 다른 복합기들(104, 105, 106)에 배신하는 조작이 PC(103)를 통해 실행 가능하게 된다.
도 10a는 설정치들이 배신되는 복합기의 리스트를 도시한다. 배신(1001)은 리스트상의 각각의 복합기에 설정을 배신할지의 여부를 설정하는 체크 박스이다.
디바이스 명칭(1002)은 각각의 디바이스를 식별하기 위한 명칭 문자열이다. 접속처(1003)는 각각의 디바이스의 접속처의 호스트명 또는 IP 어드레스에 대한 설정치이다. 리스트에 표시되어 있는 설정치들은 RAM(403 또는 HDD(404)에 저장된다. 배신 결과(1004)는 배신을 행한 결과가 표시되는 필드이다. 배신 버튼(1005)을 누를 때, 단계 S606에서 송신될 인증서 자동 취득/갱신 설정의 배신/설정 요구 및 데이터가 배신(1001)이 체크된 복합기들에 대하여 PC(103)로부터 송신된다.
제1 예시적 실시예에 있어서의 PC(103)와 복합기들(104, 105, 106) 간의 데이터 송수신을 행하는 통신 프로토콜로서 HTTP 및 SOAP 프로토콜들을 사용하고 있지만, 대신에 다른 통신 프로토콜들이 사용될 수 있다. 제1 예시적 실시예에 있어서는 도 10a에 도시된 복합기들(104, 105, 106) 각각의 디바이스 명 및 각각의 복합기의 접속처의 호스트 명 또는 IP 어드레스가 미리 설정된다. 그러나, SNMP, WSD, 또는 UPnP와 같은 통신 프로토콜을 이용해서 네트워크상의 각각의 복합기를 검색하여 설정치들이 취득될 수도 있다.
복합기(104)는, 단계 S606에서 인증서의 자동 취득/갱신의 설정치 배신/설정 요구를 수신하면, 단계 S607에서, 수신된 데이터에 포함되는 설정치들을 복합기(104)에 설정되는 인증서의 자동 취득/갱신의 설정치로서 설정 및 저장한다. 이후, 인증서의 자동 취득/갱신의 타이머 처리가 개시된다. 단계 S608에서, 단계 S607의 처리 결과가 단계 S606의 응답으로서 PC(103)에 송신된다.
도 10b는 단계들 S606, S607, S608의 처리가 실행될 때 표시될 화면 예를 도시한다. 인증서의 자동 취득/갱신 설정의 배신/설정 처리의 결과가 배신 결과(1004)에 표시된다.
복합기(104)는 단계 S607에서 설정된 설정치에 기초하여 인증서의 자동 취득/갱신의 타이머 처리를 실행한다.
상기 단계들이 단계들 S601, S602에서 설정된 설정치를 복합기(104)에 배신 및 설정하기 위한 처리에 대응한다. 후속 단계들은 배신된 설정치 및 타이머 처리에 의해 실행되는, 복합기(104)의 인증서 발행 요구 생성 처리 및 인증서 데이터의 취득 및 설정 처리에 대응한다.
복합기(104)는 타이머 처리에 의해 설정되는 일시에 단계 S609에서 전자 인증서의 발행 요구의 생성 처리를 개시한다.
또한, 단계 S610에서, 단계 S609에서 생성된 전자 인증서의 발행 요구(취득 요구)에 대한 데이터를 SCEP 프로토콜에 의해 인증국/등록국(102)에 송신한다. 본 예시적 실시예에서는, 단계 S602에서, PC(103)로부터 접수한 전자 인증서의 취득 요구의 타이밍 설정, 후술하는 난수 정보, 및 타이밍이 변경되는 시간 폭을 나타내는 범위 정보에 기초하여, 전자 인증서의 취득 요구의 타이밍을 결정한다. 결정된 타이밍에서, 전자 인증서의 발행 요구가 행해진다. 난수 정보는 후술하는 단계 S1405에서 복합기(100)에 의해 생성된다. 범위 정보는, 본 예시적 실시예에서는, 후술하는 720(b)의 설정 항목으로부터 관리자 또는 사용자에 의해 설정될 수 있다. 이하, 난수 정보 및 범위 정보를 포함하는 정보를 변경 정보라고 지칭한다.
복합기(104)는, 단계 S611에서, (취득 요구) 인증국/등록국(102)으로부터 송신되는 인증서의 발행 요구(취득 요구)의 응답을 수신한다. 이와 같이 하여, 복합기(104)는 전자 인증서의 취득 요구에 대한 응답으로서 전자 인증서를 취득한다.
복합기(104)는, 단계 S612에서, S611의 응답 결과에 기초하는 인증서의 취득 및 복합기(104)에의 인증서 데이터의 설정 처리를 수행한다.
도 11은, 도 6에 도시된 단계들 S603 및 S605에서 PC(103)에 의해 실행되는 인증서의 자동 취득/갱신의 설정치 취득 요구 처리를 설명하는 흐름도이다. 이 처리는, CPU(401)로 하여금 RAM(403)에 로딩된 배신 제어 애플리케이션(505)의 프로그램을 실행하게 함으로써 달성된다.
이 처리는 도 8a에 도시된 취득 버튼(802)이 눌려질 때 개시된다. 먼저, 단계 S1101에서, CPU(401)는 도 8a에 도시된 취득처 디바이스(801)의 설정에 기초하여, 복합기(100)에 대해 TCP/IP 프로토콜에 의해 접속한다.
단계 S1102에서, 접속이 성공했는지의 여부를 판정한다. 접속이 성공한 경우에는(단계 S1102에서 예), 처리는 단계 S1103으로 진행한다. 접속이 성공하지 못한 경우에는(단계 S1102에서 아니오), 처리는 단계 S1108로 진행한다.
단계 S1103에서, CPU(401)는 HTTP/SOAP 프로토콜에 의한 인증서의 자동 설정의 설정치 취득 요구를 송신한다.
단계 S1104에서, CPU(401)는 설정치 취득 요구의 송신이 성공했는지의 여부를 판정한다. 송신에 성공한 경우에는(단계 S1104에서 예), 처리는 단계 S1105로 진행한다. 송신에 실패한 경우에는(단계 S1104에서 아니오), 처리는 단계 S1108로 진행한다.
단계 S1105에서, CPU(401)는 복합기(100)로부터의 응답을 수신한다. 단계 S1106에서, 응답의 수신에 성공했는지의 여부를 판정한다. 응답의 수신에 성공한 경우에는(단계 S1106에서 예), 처리는 단계 S1107로 진행한다. 응답의 수신에 성공하지 못한 경우에는(단계 S1106에서 아니오), 처리는 단계 S1108로 진행한다.
단계 S1107에서, CPU(401)는 응답에 포함되는 수신된 데이터(도 9)를 RAM(403) 또는 HDD(404)에 저장한다.
단계 S1108에서, 각각의 단계의 처리에 따른 결과를 도 8b에 도시한 바와 같이 표시하고 이후 처리를 종료한다.
도 12는 도 6에 도시된 단계들 S603, S604, 및 S605에서 복합기(100)에 의해 실행되는 인증서의 자동 취득/갱신의 설정치를 송신하는 처리를 설명하는 흐름도이다. 이 처리는 CPU(201)로 하여금 RAM(203)에 로딩된 설정 배신 제어부(308)의 프로그램을 실행하게 함으로써 달성된다.
먼저, 단계 S1201에서, CPU(201)는 복합기(100)에의 통신 접속을 기다린다. CPU(201)가 PC(103)로부터의 접속 및 HTTP/SOAP 프로토콜에 의한 인증서의 자동 취득/갱신의 설정치 취득 요구를 수신한 경우에는, 처리는 단계 S1202로 진행한다. 또한, CPU(201)는 도 6에 나타내어진 설정치에 기초하여 도 9에 나타내어진 데이터를 생성한다. 다음으로, 단계 S1203에서, CPU(201)는 단계 S1202에서 생성된 데이터를 PC(103)에의 응답으로서 PC(103)에 송신하고, 이후 처리를 종료한다.
도 13은 도 6에 나타내어진 단계들 S606 및 S608에서 PC(103)에 의해 실행되는 인증서의 자동 취득/갱신의 설정치의 배신/설정 요구를 설명하는 흐름도이다. 이 처리는 CPU(401)로 하여금 RAM(403)에 로딩된 배신 제어 애플리케이션(505)의 프로그램을 실행하게 함으로써 달성된다.
이 처리는 도 10a에 나타내어진 배신 버튼(1005)을 누를 때 개시된다. 먼저, 단계 S1301에서, CPU(401)는 도 10a에 나타내어진 리스트를 참조하고, 리스트의 선두에 있는 복합기의 접속 정보(예로, IP 어드레스)를 취득한다.
다음으로, 단계 S1302에서, 단계 S1301에서 선택된 복합기가 PC(103)를 통해 인증서의 자동 취득/갱신의 설정치가 배신되는 복합기인지의 여부를 판정한다. 판정 방법은 특별히 한정하지 않는다. 예를 들어, 설정치가 배신되는 복합기를 나타내는 정보를 PC(103)가 보유하고, 따라서 복합기들의 리스트에 기초하여 단계 S1302의 판정을 행할 수 있다. 선두에 리스팅된 복합기가 배신 대상으로 설정되어 있는 경우에는(단계 S1302에서 예), 처리는 단계 S1303으로 진행한다. 선두에 리스팅된 복합기가 배신 대상으로 설정되어 있지 않은 경우에는(단계 S1302에서 아니오), 처리는 단계 S1309로 진행한다.
단계 S1303에서, CPU(401)는 단계 S1301에서 취득한 배신 대상의 복합기의 접속처 정보에 기초하여 TCP/IP 프로토콜에 의한 접속을 확립한다. 단계 S1304에서, 단계 S1303에서의 접속 처리가 성공했는지의 여부를 판정한다. 접속에 성공한 경우에는(단계 S1304에서 예), 처리는 단계 S1305로 진행한다. 접속에 성공하지 못한 경우에는(단계 S1304에서 아니오), 처리는 단계 S1308로 진행한다.
단계 S1305에서, CPU(401)는 HTTP/SOAP 프로토콜에 의한 인증서의 자동 취득/갱신의 설정치 배신/설정 요구를 송신한다. 단계 S1306에서, CPU(401)는 송신이 성공했는지를 판정한다. 송신이 성공한 경우에는(단계 S1305에서 예), 처리는 단계 S1307로 진행한다. 송신이 성공하지 못한 경우에는(단계 S1305에서 아니오), 처리는 단계 S1308로 진행한다.
단계 S1307에서, CPU(401)는 복합기(100)로부터의 응답을 수신한다. 응답의 수신 후에는, 처리는 단계 S1308로 진행하고, 각각의 단계의 처리에 기초한 처리 결과들은 일시적으로 RAM(403)에 저장된다.
단계 S1309에서, CPU(401)는 도 10a에 나타내어진 리스트를 참조하고, 리스트에 설정된 다음 복합기의 설정치를 취득한다. 단계 S1310에서, CPU(401)는 리스트에 설정된 모든 복합기에의 설정치의 배신이 완료됐는지를 판정한다. 모든 복합기에의 설정치의 배신이 완료되지 않은 경우에는(단계 S1310에서 아니오), 처리는 단계 S1302로 진행한다. 모든 복합기에의 설정치의 배신이 완료된 경우에는(단계 S1310에서 예), 처리는 단계 S1311로 진행한다. 단계 S1311에서, CPU(401)는 S1308에서 저장된 처리 결과를 도 10b에 도시한 바와 같이 배신 결과(1004)에 표시하고 이후 처리는 종료된다.
도 14는 도 6에 도시된 단계들 S606, S607 및 S608에서 복합기(104)에 의해 실행되는 인증서의 자동 취득/갱신의 설정치 배신/설정의 처리를 설명하는 흐름도이다. 이 처리는 CPU(201)로 하여금 RAM(203)에 로딩된 설정 배신 제어부(308)의 프로그램을 실행하게 함으로써 달성된다.
먼저, 단계 S1401에서, CPU(201)는 복합기(104)에의 통신의 접속을 기다린다. CPU(201)가 PC(103)로부터의 접속, HTTP/SOAP 프로토콜에 의한 인증서의 자동 취득/갱신의 설정치 취득 요구, 및 설정치 데이터(도 9)를 수신하였을 때, 처리는 단계 S1402로 진행한다.
단계 S1402에서, CPU(201)는 단계 S1401에서 수신한 데이터를 해석하고, 각각의 설정치를 취득한다.
단계 S1403에서, CPU(201)는 단계 S1402의 해석 결과 도 7c에 나타내어진 요구 타이밍의 자동 조정을 가능하게 하는 720(a)의 설정이 유효하게 설정되어 있는지의 여부를 판정한다. 자동 조정을 가능하게 하는 720(a)의 설정이 유효한 경우에는(단계 S1403에서 예), 처리는 단계 S1404로 진행한다. 설정이 유효하지 않은 경우에는(단계 S1403에서 아니오), 처리는 단계 S1408로 진행한다.
단계 S1404에서, CPU(201)는 네트워크 제어부(302)로부터 난수 시드 값으로서 복합기(104)의 MAC(media access control) 어드레스를 취득한다. 제1 예시적 실시예에서는, 각각의 복합기의 MAC 어드레스를 복합기에 고유한 설정으로 해서 난수 시드 값으로서 사용하고 있다. 그러나, 난수 시드 값은 이것에만 제한되지는 않는다. 각각의 복합기의 제품 일련 번호, IP 어드레스 등, 및 복합기 고유의 값들이 난수 시드 값으로서 사용될 수 있다. 대안적으로, 복수의 복합기에 고유한 값들의 조합이 난수 시드 값으로서 사용될 수 있거나, 또는 시드가 지정되지 않은 진정한 난수가 사용될 수 있다.
단계 S1405에서, CPU(201)는 암호화 처리부(306)에 의해 단계 S1404에서 생성된 난수 시드를 사용한 난수를 생성하고, 처리는 단계 S1406으로 진행한다. 난수는 전자 인증서의 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보의 일부로서 사용된다. 본 예시적 실시예에서는, 상술한 바와 같이, CPU(201)는 전자 인증서의 취득 요구 타이밍 설정으로서 접수된 설정과는 상이한 정보에 기초하여, 변경 정보의 적어도 일부(예를 들어, 난수 정보)를 생성한다. 전자 인증서의 취득 요구 타이밍 설정으로서 접수된 설정과는 상이한 정보는 상기 MAC 어드레스, 제품 일련 번호, 및 IP 어드레스와 같은, 복합기(100)에 대한 고유 정보이다.
단계 S1406에서, CPU(201)는 단계 S1405에서 생성된 난수 값 및 도 7c에 도시된 조정 범위 720(b)의 설정으로부터 추가 시간(변경 정보)을 계산한다. 제1 예시적 실시예에 따른 추가 시간의 계산 방법에 있어서, 단계 S1405에서 생성된 난수 값을 조정 범위의 설정치의 초 수(number of second)로 나눗셈하고, 계산 결과는 추가될 초 수에 추가된다. 예를 들어, 조정 범위 720(b)의 설정이 60분(3600초)이며 생성된 난수가 5029395이었을 경우, 이하의 계산에 의해 195초가 인증서의 취득 요구 일시에 추가된다.
5029395mod 60×60(초)=195 (초)
단계 S1407에서, CPU(201)는 단계 S1406에서 산출된 시간을 인증서의 취득 요구 일시에 덧셈하는 처리를 수행하고, 이후 처리는 단계 S1408로 진행한다. 단계 S1408에서, CPU(201)는 단계 S1407에서의 인증서의 취득 요구 일시와 복합기에 설정된 현재 시각을 비교한다.
단계 S1409에서, CPU(201)는 단계 S1408에서의 비교 결과에 기초하여 인증서의 취득 요구 일시가 복합기에 설정 가능한지를 판정한다. 단계 S1409에서, CPU(201)는, 비교의 결과 계산한 시각이 현재 시각보다도 이전의 시각이었을 경우에는(단계 S1409에서 아니오), 설정 에러가 발생했다고 판단하고, 처리는 단계 S1412로 진행한다. 설정 가능한 시각일 경우에는(단계 S1409에서 예), 처리는 단계 S1410으로 진행한다.
단계 S1410에서, CPU(201)는 인증서의 취득 요구 일시를 저장하고, 이후 처리는 단계 S1411로 진행하여 지정된 시각에 인증서의 취득 요구를 송신하는 타이머 처리를 개시한다. 단계 S1412에서, CPU(201)는 각각의 단계의 처리 결과에 따른 응답을 송신하고, 이후 처리는 종료된다.
도 15는 제1 예시적 실시예에 따른 복합기(104)에 의해 실행될, 도 6에 도시된 단계들 S609 내지 S612의 인증서의 발행 요구/취득 처리를 설명하는 도 15a 및 도 15b의 흐름도를 포함하는 다이어그램이다. 이 처리는, CPU(201)로 하여금 RAM(203) 로딩된 프로그램을 실행하게 함으로써 달성된다.
먼저, 단계 S1501에서, CPU(201)는 지정된 인증서의 취득 요구의 개시 시각에 처리를 개시하고, RAM(203) 또는 HDD(204)에 저장되고 도 6에 도시된 전자 인증서 취득 요구 정보(723)의 설정 정보를 취득한다.
다음으로, 단계 S1502에서, CPU(201)는 미리 복합기(104)의 RAM(203) 또는 HDD(204)에 저장된 인증국/등록국(102)의 CA 인증서를 취득한다. 또한, 단계 S1503에서, CPU(201)는 단계 S1502에서 취득된 정보에 기초하여 키 쌍을 생성한다. 키 쌍은 복합기(100)가 또 다른 디바이스와 암호화된 통신 데이터를 통신하기 위해서 사용된다. 또한, CPU(201)는 암호화 처리부(306)로 하여금 PKSC#10(RFC2986) 포맷의 인증서 서명 요구 데이터를 생성하게 한다. 인증서 서명 요구 데이터는 CSR(Certificate Signing Request)로서 표현될 수 있다. CSR은 생성된 키 쌍에 기초하여 생성된다.
다음으로, 단계 S1504에서, CPU(201)는 단계 S1503에 있어서의 키 쌍/인증서의 서명 요구의 생성이 성공했는지를 판정한다. 생성이 성공했다고 판정한 경우에는(단계 S1504에서 예), 처리는 단계 S1505로 진행한다. 생성이 실패했다고 판정한 경우에는(단계 S1504에서 아니오), 단계 S1522의 처리를 행한 후, 처리는 단계 S1523으로 진행한다. 단계 S1522에서, CPU(201)는 에러 처리를 행한다. 에러 처리에서는, CPU(201)가 소정의 처리가 정상적으로 실행되지 않은 것을 사용자에게 통지한다.
단계 S1505에서, CPU(201)는 인증서의 발행 요구 데이터를 생성한다. 단계 S1505에서 생성되는 취득 요구 데이터는, 도 7b에 설정된 인증국/등록국(102)에의 접속 설정에 기초하여 SCEP에서 정의되는 PKCS#7 포맷의 데이터가 된다.
다음으로, 단계 S1507에서, CPU(201)는 도 7b에 설정된 인증국/등록국(102)에의 접속 설정에 기초하여 SCEP 서버인 인증국/등록국(102)에 TCP/IP 프로토콜에 의해 접속한다.
다음으로, 단계 S1508에서, CPU(201)는 단계 S1507에서의 접속이 성공했는지를 판정한다. 접속이 성공한 경우에는(단계 S1508에서 예), 처리는 단계 S1509로 진행한다. 접속이 실패했을 경우에는(단계 S1508에서 아니오), 처리는 단계 S1523으로 진행한다.
단계 S1509에서, CPU(201)는 단계 S1505에서 생성된 인증서의 발행 요구 데이터를 HTTP 프로토콜의 GET 또는 POST 메소드에 의해 송신한다.
또한, 단계 S1510에서, CPU(201)는 단계 S1509에서의 송신이 성공했는지를 판정한다. 송신이 성공한 경우에는(단계 S1510에서 예), 처리는 단계 S1511에 진행한다. 송신이 실패했을 경우에는(단계 S1510에서 아니오), 단계 S1522의 처리를 행한 후, 처리는 단계 S1523으로 진행한다.
단계 S1511에서, CPU(201)는 인증국/등록국(102)으로부터 인증서의 발행 요구에 대한 응답 데이터를 수신한다. SCEP에서 정의되는 응답 데이터로서, PKCS#7 포맷의 데이터가 응답으로서 송신된다.
다음으로, 단계 S1512에서, CPU(201)는 단계 S1511에 있어서의 응답 데이터의 수신에 성공했는지를 판정한다. 수신이 성공한 경우에는(단계 S1512에서 예), 처리는 단계 S1513으로 진행한다. 수신이 실패했을 경우에는(단계 S1512에서 아니오), 단계 S1522의 처리를 행한 후, 처리는 단계 S1523으로 진행한다.
단계 S1513에서, CPU(201)는 단계 S1501에서 취득된 서명 검증의 설정에 기초하여 서명 검증을 위한 설정이 이루어졌는지 여부를 판정한다. 서명 검증을 위한 설정이 이루어진 경우에는(단계 S1513에서 예), 처리는 단계 S1514로 진행한다. 서명 검증을 위한 설정이 이뤄지지 않은 경우에는, 처리는 단계 S1516으로 진행한다.
단계 S1514에서, CPU(201)는 단계 S1511에서 수신된 데이터에 부여되는 서명 데이터를, 단계 S1502에서 취득된 CA 인증서에 포함되는 공개 키를 사용해서 검증한다.
또한, 단계 S1515에서, CPU(201)는 단계 S1514에서의 서명 검증의 결과가 성공했는지를 판정한다. 서명 검증이 성공한 경우에는(단계 S1515에서 예), 처리는 단계 S1516으로 진행한다. 서명 검증에 실패한 경우에는(단계 S1515에서 아니오), 단계 S1522의 처리를 행한 후, 처리는 단계 S1523으로 진행한다.
단계 S1516에서, CPU(201)는 단계 S1511에서 수신된 데이터를 해석하고, 응답 데이터에 포함되는 인증서의 데이터를 취득한다. 이 경우에, 암호화 처리부(306)가 응답 데이터의 해석과 인증서의 취득 처리를 수행한다.
다음으로, 단계 S1517에서, CPU(201)는 단계 S1516에서의 인증서의 취득에 성공했는지를 판정한다. 취득이 성공한 경우에는(단계 S1517에서 예), 처리는 단계 S1518로 진행한다. 취득이 실패한 경우에는(단계 S1517에서의 아니오), 단계 S1522의 처리를 행한 후, 처리는 단계 S1523으로 진행한다.
단계 S1518에서, CPU(201)는 단계 S1517에서 취득된 인증서를, 단계 S1503에서 생성된 키 쌍에 대응하는 전자 인증서로서 등록한다. 이 경우에, CPU(201)는 키 쌍/인증서 관리부(307)로 하여금 단계 S1503에서 생성된 공개 키 쌍 및 취득된 전자 인증서를 HDD(204)의 키 쌍/전자 인증서를 저장하기 위한 소정의 디렉토리에 저장하게 한다. 이 경우에, 키 쌍/인증서 관리부(307)는 도 7a에 도시된 키 쌍/인증서의 상세 정보의 리스트에 단계 S1503에서 생성된 공개 키 쌍 및 취득된 전자 인증서의 정보를 추가한다.
다음으로, 단계 S1519에서, CPU(201)는 단계 S1518에서의 CA 인증서의 등록 처리가 성공했는지를 판정한다. 등록 처리가 성공한 경우에는(단계 S1519에서 예), 처리는 단계 S1520으로 진행한다. 등록 처리가 실패한 경우에는(단계 S1519에서 아니오), 단계 S1522의 처리를 행한 후, 처리는 단계 S1523으로 진행한다.
단계 S1520에서, CPU(201)는 단계 S1501에서 취득된 키의 용도 정보에 기초하여 전자 인증서의 용도를 설정한다. 이 경우에, 키 쌍/인증서 관리부(307)는 예를 들어 도 7a에 도시한 바와 같은 키 쌍/인증서의 상세 정보의 리스트에 있는 용도의 정보를 갱신한다.
다음으로, 단계 S1523에서, CPU(201)는 단계 S1501 내지 단계 S1523의 처리 결과에 따른 결과를 복합기(104)에 관한 로그 정보로서 HDD(204)에 저장한다.
단계 S1524에서, 단계 S1501에서 취득된 정기 갱신의 설정이 유효한지를 판정한다. 정기 갱신의 설정이 유효한 경우에는(단계 S1524에서 예), 처리는 단계 S1525로 진행한다. 단계 S1525에서, 정기 갱신의 설정 처리를 수행한 후, 처리는 종료된다. 정기 갱신의 설정이 유효하다면, 도 6의 단계 S610으로 앞서 설명한 바와 같이, 갱신의 타이밍에서 전자 인증서의 서명 요구가 이뤄진다. 이후, 단계 S611로 앞서 설명한 바와 같이, 인증국/등록국(102)으로부터 응답이 취득된다. 이 응답은 전자서명을 구비한 전자 인증서를 포함한다.
도 16은 도 15에 도시된 단계 S1525에서 복합기(104)에 의해 실행될 인증서의 다음 회 갱신의 일시 결정/설정 처리를 설명하는 흐름도이다. 이 처리는 CPU(201)로 하여금 RAM(203)에 로딩된 설정 배신 제어부(308)의 프로그램을 실행하게 함으로써 달성된다.
먼저, 단계 S1601에서, CPU(201)는 도 7c에 도시된 현재 설정된 개시 일시 719 및 갱신 간격 721(b)의 설정을 취득하고, 이후 처리는 단계 S1602로 진행한다.
단계 S1602에서, CPU(201)는 단계 S1601에서 취득된 개시 일시(719)에 갱신 간격 721(b)의 월 수를 가산해서 다음 회 인증서 개시 일시 719를 계산한다.
단계 S1603에서, CPU(201)는 도 7c에서의 요구 타이밍의 자동 조정을 가능하게 하는 720(a)의 설정을 취득한다.
단계 S1604에서, CPU(201)는 자동 조정을 수행하기 위한 설정이 유효한지를 판정한다. 설정이 유효한 경우에는, 처리는 단계 S1605로 진행한다. 설정이 유효하지 않은 경우에는, 처리는 단계 S1610으로 진행한다.
단계 S1605에서, CPU(201)는 난수의 시드 값이 되는 복합기(104)의 MAC 어드레스를 네트워크 제어부(302)로부터 취득한다. 제1 예시적 실시예에서는, 각각의 복합기의 MAC 어드레스를 복합기에 고유한 설정으로 해서 난수의 시드 값으로서 사용된다. 그러나, 난수 시드 값은 이것에만 제한되지는 않는다. 각각의 복합기의 제품 일련 번호, IP 어드레스 등에 더하여, 복합기에 고유한 값들이 난수 시드 값으로서 사용될 수 있다. 또한, 복수의 복합기에 고유한 값들의 조합을 난수 시드 값으로 사용할 수 있다.
단계 S1606에서, CPU(201)는 암호화 처리부(306)에 의해 단계 S1605에서 생성된 난수 시드를 사용하여 난수를 생성하고, 처리는 단계 S1607로 진행한다.
단계 S1607에서, CPU(201)는 단계 S1606에서 생성된 난수 값 및 도 7c에 도시된 조정 범위 720(b)의 설정으로부터 추가 시간을 계산한다. 제1 예시적 실시예에 따른 추가 시간의 계산 방법에 있어서, 단계 S1607에서 생성된 난수 값을 조정 범위의 설정치 초 수로 나눗셈하고, 그 계산 결과가 더해질 초 수에 더해진다.
단계 S1608에서, CPU(201)는 단계 S1607에서 계산된 시간을 인증서의 취득 요구 일시에 더하는 처리를 수행하고, 이후 처리는 단계 S1609로 진행한다. 단계 S1609에서, CPU(201)는 계산된 인증서의 취득 요구 일시를 저장하고, 처리는 단계 S1610으로 진행한다. 인증서의 취득 요구를 송신하는 타이머 처리가 지정된 시각에 개시되고, 이후 처리는 종료된다.
이상 설명한 바와 같이, 제1 예시적 실시예에 따르면, 인증서의 자동 취득/갱신의 설정치가 복수의 복합기에 배신되었을 경우에도, 지정된 범위 내에서 각각의 복합기가 자동으로 취득 타이밍을 변경한다. 따라서, 트래픽 집중을 방지하고, 및 인증국 서버 측에서 처리될 수 없는 발행 요구들의 송신으로 인한 서버로부터의 응답 지연이나 인증국 서비스의 정지 등의 문제를 억제하는 것이 가능하게 된다. 다시 말하면, 복수의 정보 처리 장치에 전자 인증서의 취득 타이밍을 일괄해서 설정하는 경우에도, 네트워크에서의 폭주 발생이나 서버 측에서의 장애의 발생을 방지하면서, 전자 인증서를 안정적으로 추가 또는 갱신하는 것이 가능하다.
다음으로, 본 발명의 제2 예시적 실시예에 대해서 설명한다. 제2 예시적 실시예에서는, 제1 예시적 실시예에서 앞서 설명한 대로 사용자의 지시에 따라 전자 인증서의 취득 요구 일시를 조정하는 시간의 범위(폭)에 관한 설정을 제어하는 대신에, 설정이 배신되는 복합기의 수에 따라서 조정 범위를 자동 설정하는 제어에 대해서 설명한다. 구체적으로, 본 예시적 실시예에서는, PC(103)(설정 장치)에 접속된 정보 처리 장치(복합기 100 내지 105)의 수에 기초하여 범위 정보가 결정된다. 범위 정보란 제1 예시적 실시예에서는 갱신 간격 721(b)의 설정 항목으로부터 설정되는 정보에 대응한다. PC(103)는 정보 처리 장치에 대하여 네트워크를 통해서 인증국에 대하여 전자 인증서의 취득 요구를 하기 위한 타이밍을 설정하는 설정 장치이다.
제2 예시적 실시예에 있어서 네트워크 구성, 정보 처리 장치인 복합기 (100) 및 PC(103)의 하드웨어 구성, 및 소프트웨어 구성은 제1 예시적 실시예의 것들과 동일하기 때문에, 그 설명을 생략한다. 또한, 제2 예시적 실시예에 있어서 배신 제어 애플리케이션의 표시와 설정 처리, 인증서의 자동 설정/갱신의 설정치 취득 및 배신/설정 요구 처리, 인증서의 발행 요구/취득 처리 등은 제1 예시적 실시예의 것들과 동일하기 때문에, 그 설명을 생략한다.
도 17은 제2 예시적 실시예에 있어서의 웹 브라우저가 표시하는 것이고 또한 복합기(100)가 인증서의 자동 취득/갱신 처리를 수행하기 위한 예약 설정 화면을 도시한다. 예약 설정 화면을 통해서, 복합기(100)가 설정된 일시에 인증서의 자동 취득/갱신 처리를 수행하기 위한 설정이 이루어진다.
PC(103)는 복합기(100)가 인증국에 대하여 전자 인증서의 취득 요구를 하기 위한 타이밍에 관한 설정을, 개시 일시 1701을 통하여 사용자로부터 접수한다.
요구 타이밍의 자동 조정 설정 1702는 요구 타이밍의 자동 조정을 가능하게 하기 위한 설정을 입력하는 필드이다. 본 예시적 실시예에서는, 요구 타이밍의 자동 조정을 가능하게 하는 설정 1702(a)가 체크된 경우, 이하에서 설명하는 바와 같이, 설정이 배신되는 복합기의 수 1702(b)에 좌우되어 취득 요구의 개시 일시가 결정된다.
예를 들어, 도 14의 흐름도에 있어서의 단계 S1406의 처리에 있어서, CPU(201)는 설정 배신 제어부(308)가 보유하는 이하의 설정에 기초하여 입력된 복합기의 수에 좌우되어 조정 범위를 결정하고, 취득 요구의 개시 일시에 추가하기 위한 시간을 계산한다.
조정될 복합기의 수 조정 범위(초)
1-10 60
11-100 3600
101-500 43200
501-1000 86400
예를 들어, 설정이 배신되는 복합기의 수 1702(b)가 50에 설정된 경우에는, 조정 범위는 3600초가 되고, 도 14에 도시된 단계 S1405에서 생성되는 난수가 5029395인 경우, 이하의 계산에 의해 195초가 인증서의 취득 요구 일시에 추가된다.
5029395 mod 60×60(초)=195 (초)
또한, 제2 예시적 실시예에 있어서는, 설정 배신 제어부(308)가 복합기의 수에 좌우되어 조정 범위의 설정을 고정적으로 보유하고 있지만, 대신에 조작자가 RUI나 조작 패널(212)로부터 조정될 복합기의 수 및 조정 범위를 변경 및 설정할 수 있다.
이와 같이 하여, PC(103)는 전자 인증서의 취득 요구를 수행하기 위한 타이밍을 변경하기 위한 변경 정보를, 개시 일시 1701을 통해 입력된 설정과는 상이한 정보에 기초하여 생성한다.
개시 일시 1701, 정기 갱신 설정 1703, 및 인증서의 취득 요구 정보 1704의 설정들은 제1 예시적 실시예에서의 도 10a 및 도 10b에 도시된 설정들과 동일하다.
앞서 설명된 처리는 개시 일시 1701을 통해서 접수된 설정 및 변경 정보에 기초하여 결정된 것을, 복합기(100)에 대하여 네트워크를 경유하여 인증국에 대하여 전자 인증서의 취득 요구를 하기 위한 타이밍으로서 설정하는 것을 가능하게 한다.
앞서 설명한 바와 같이, 제2 예시적 실시예에 따르면, 인증서의 자동 취득/갱신의 설정치가 복수의 복합기에 배신되는 경우에도, 설정치가 배신되는 복합기의 수에 좌우되어 각각의 복합기가 자동으로 취득 타이밍을 변경한다. 따라서, 복수의 정보 처리 장치 간에서 전자 인증서의 취득 요구의 타이밍이 상이하도록 하는 방식으로, 취득 요구의 타이밍을 복수의 정보 처리 장치에 설정할 수 있다. 이와 같이 하여, 트래픽 집중을 완화시키고 또한 인증국 서버 측에서 처리할 수 없는 발행 요구들의 송신에 의한 서버로부터의 응답 지연이나 인증국 서비스의 정지 등의 문제점을 억제하는 것이 가능하게 된다. 따라서, 복수의 정보 처리 장치에 전자 인증서의 취득 타이밍을 일괄해서 설정하는 경우에도, 네트워크의 폭주 발생이나 서버 측에서의 장애의 발생을 방지하면서, 안정적으로 전자 인증서를 추가 또는 갱신하는 것이 가능해진다.
다음으로, 본 발명의 제3 예시적 실시예에 대해서 설명한다. 제3 예시적 실시예에서는, PC(103)로부터 인증서의 자동 취득/갱신의 설정치가 배신될 때 디바이스마다 인증서의 취득 요구 일시를 변경해서 인증서 취득을 배신하는 제어에 대해서 설명한다. PC(103)는 인증국에 대하여 전자 인증서의 취득 요구를 하기 위한 타이밍을 정보 처리 장치에 대하여 네트워크를 경유해 설정하는 설정 장치이다.
제3 예시적 실시예에 있어서의, 네트워크 구성, 정보 처리 장치인 복합기(100) 및 PC(103)의 하드웨어 구성, 소프트웨어 구성은, 제1 예시적 실시예의 것들과 동일하기 때문에, 그 설명을 생략한다. 또한, 본 제3 예시적 실시예에 있어서의 배신 제어 애플리케이션의 표시 처리, 인증서의 자동 취득/갱신의 설정치 취득, 배신, 및 설정 처리, 인증서의 발행 요구/취득 처리 등은 제1 예시적 실시예의 것들과 동일하기 때문에, 그 설명을 생략한다.
도 18은 웹 브라우저상에 표시되고 또한 복합기(100)가 인증서의 자동 취득/갱신을 수행하기 위한 예약 설정 화면이다. 예약 설정 화면은 복합기(100)가 설정된 일시에 인증서의 자동 취득/갱신을 행하기 위한 설정치를 표시한다. PC(103)는, 복합기(100)가 인증국에 대하여 전자 인증서의 취득 요구를 하기 위한 타이밍에 관한 설정을, 개시 일시 1801을 통해 사용자로부터 접수한다.
제3 예시적 실시예에 있어서는, PC(103)에 의해 요구 타이밍의 자동 조정이 수행된다. 따라서, 도 10a 및 10b 및 도 17에 설명된 요구 타이밍의 자동 조정 설정을 위한 설정 항목이 없다. 취득 요구의 개시 일시 1801, 정기 갱신 설정 1802, 인증서의 취득 요구 정보 1803의 설정들은 도 7a 내지 도 7d에 나타낸 제1 예시적 실시예에 따른 도 10a 및 도 10b에 도시한 설정들 및 제2 예시적 실시예에 따른 도 17에 나타낸 설정들과 동일하다.
도 19는 도 6에 나타낸 단계들 S606 및 S608에서 PC(103)에 의해 실행되는 제3 예시적 실시예에 있어서의 인증서의 자동 취득/갱신의 설정치 배신/설정 요구의 처리를 설명하는 흐름도이다. 이 처리는 CPU(401)로 하여금 RAM(403)에 로딩된 배신 제어 애플리케이션(505)의 프로그램을 실행하게 함으로써 달성된다.
이 처리는 도 10a에 나타낸 배신 버튼(1005)을 누를 때 개시된다. 먼저, 단계 S1901에서 CPU(401)는 도 10a에 나타낸 설정치들을 참조하여 리스트의 선두에 있는 복합기에 관한 접속 정보를 취득한다.
다음으로, 단계 S1902에서, CPU(401)는 단계 S1901에서 선택된 복합기가 요구 타이밍에 관한 설정 정보가 배신되는 복합기인지를 판정한다. CPU(401)가 선택된 복합기가 설정 정보가 배신되는 복합기라고 판정한 경우에는(단계 S1902에서 예), 처리는 단계 S1903로 진행한다. 선택된 복합기가 설정 정보가 배신되는 복합기가 아니라고 판정한 경우에는(단계 S1902에서 아니오), 처리는 단계 S1912로 진행한다.
선택된 복합기가 배신 대상으로 설정되어 있는 경우에는(단계 S1902에서 예), 처리는 단계 S1903으로 진행한다. 선택된 복합기가 배신 대상으로 설정되어 있지 않은 경우에는(단계 S1902에서 아니오), 처리는 단계 S1912로 진행한다. 단계 S1903에서, CPU(401)는 설정 정보가 배신되는 복합기에 대한 인증서의 취득 요구 일시에 추가되거나 변경될 시간을 계산한다.
제3 예시적 실시예에 있어서의 추가 또는 변경 시간의 계산 방법에 있어서, 미리 설정된 시간 간격의 초 수에 PC(103)에 의해 복합기에 설정 정보를 배신하는 순서의 수를 곱한 초 수가 더해진다. 예를 들어, 미리 결정된 시간 간격의 초 수를 3초라고 가정하면,
도 10a에 도시된 디바이스 명 "DeviceB"를 가진 복합기에 설정 정보가 배신되는 경우에는, 3초×1=3초가 더해지고;
도 10a에 도시된 디바이스 명 "DeviceC"를 가진 복합기에 설정 정보가 배신되는 경우에는, 3초×2=6초가 더해지고; 및
도 10a의 도시된 디바이스 명 "DeviceD"를 가진 복합기에 설정 정보가 배신되는 경우에는, 3초×3=9초가 더해진다.
이와 같이 하여, PC(103)는 전자 인증서의 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보를, 개시 일시 1801을 통해 입력된 설정과는 상이한 정보에 기초하여 생성한다. 제3 예시적 실시예에 있어서, 3초의 시간 간격이 초 수로서 고정되고 있지만, 대신에 조작자가 RUI 또는 조작 패널(212)로부터 시간 간격의 초수를 변경 및 설정할 수 있다. 또한, 제3 예시적 실시예에서, 설정 정보가 배신되는 제각기 복합기들에 상이한 초가 더해진다. 또 다른 예시적 실시예에서, 설정 정보가 배신되는 복합기들이 미리 결정된 그룹 수로 나누어지고, 제각기 그룹마다 상이한 초수가 더해질 수 있다. 예를 들어, 도 20에 도시한 바와 같이, 30대의 복합기에 설정 정보가 배신되는 경우에, 1 내지 10대째의 복합기를 그룹 A, 11 내지 20대째의 복합기를 그룹 B, 21 내지 30대째의 복합기를 그룹 C로서 그룹화한다고 가정하면,
그룹 A의 복합기에 설정 정보가 배신되는 경우에는, 3초×1=3초가 더해지고,
그룹 B의 복합기에 설정 정보가 배신되는 경우에는, 3초×2=6초가 더해지고,
그룹 C의 복합기에 설정 정보가 배신되는 경우에는, 3초×3=9초가 더해지는 식으로 추가 시간이 더해지거나 변경된다.
단계 S1904에서, CPU(401)는 단계 S1903에서 계산된 추가 초 수를 배신 대상 디바이스에 배신될 데이터에 더한다.
도 21은 제3 예시적 실시예에 따라 도 6에 도시된 단계 S605에서 복합기(100)로부터 취득되는 인증서의 자동 취득/갱신의 설정치에 대한 데이터의 예이다. 단계 S1904에서 CPU(401)는 도 19에 도시된 취득 요구의 개시 일시의 설정치가 기재되는 필드(1901)에, 단계 S1903에서 계산된 초 수를 더한다.
예를 들어, 3초가 더해지는 경우에는, 취득 요구의 개시 일시의 초 수를 나타내는 설정치 1902에 "3"을 더한다. 이어서, 단계 S1905에서, CPU(401)는 전 단계에서 취득된 배신 대상의 복합기의 접속처에 관한 정보에 기초하여 TCP/IP 프로토콜에 의한 접속을 확립한다.
단계 S1906에서, CPU(401)는 디바이스에의 접속이 성공했는지를 판정한다. CPU(401)가 접속이 성공했다고 판정한 경우에는(단계 S1906에서 예), 처리는 단계 S1907로 진행한다. CPU(401)가 디바이스에의 접속이 실패했다고 판정한 경우에는(단계 S1906에서 아니오), 처리는 단계 S1910으로 진행한다.
단계 S1907에서, CPU(401)는 HTTP/SOAP 프로토콜에 의한 인증서의 자동 취득/갱신의 설정치 배신/설정 요구를 송신한다. 단계 S1908에서, CPU(401)는 송신이 성공했는지를 판정한다. CPU(401)가 송신이 성공했다고 판정한 경우에는(단계 S1908에서 예), 처리는 단계 S1909로 진행한다. CPU(401)가 송신이 실패했다고 판정한 경우에는(단계 S1908에서 아니오), 처리는 단계 S1910으로 진행한다.
단계 S1909에서, CPU(401)는 복합기(100)로부터의 응답을 수신한다. 응답의 수신 후에, 단계 S1910에서, 각각의 단계의 처리에 기초하는 처리 결과가 일시적으로 RAM(403)에 저장된다. 단계 S1911에서, CPU(401)는 다시, 도 10a에 도시된 설정치들을 참조하고, 리스트상의 다음 복합기에 관한 접속 정보를 취득한다. 또한, 단계 S1912에서, CPU(401)는 리스트에 설정된 모든 복합기에의 설정 정보의 배신이 완료됐는지를 판정한다. CPU(401)가 배신이 완료되지 않았다고 판정한 경우에는(단계 S1912에서 아니오), 처리는 단계 S1902로 복귀한다. CPU(401)가 배신이 완료되었다고 판정한 경우에는(단계 S1912에서 예), 처리는 단계 S1913으로 진행한다.
단계 S1913에서, CPU(401)는 단계 S1810에서 저장된 처리 결과를 도 10(b)에 도시된 배신 결과 1004에 표시하고, 이후 처리는 종료된다.
앞서 설명된 처리는, 개시 일시 1801을 통하여 접수된 설정 및 변경 정보에 기초하여 결정되는 설정을, 인증국에 대하여 전자 인증서의 취득 요구를 행하는 타이밍으로서, 복합기(100)에 대하여 네트워크를 경유해서 설정하는 것을 가능하게 한다.
도 22는 도 6에 도시된 단계들 S606, S607, 및 S608에서 복합기(104)에 의해 실행되는 인증서의 자동 취득/갱신의 설정치 배신/설정의 처리를 설명하는 흐름도이다. 이 처리는 CPU(201)가 RAM(203)에 로딩된 설정 배신 제어부(308)의 프로그램을 실행하게 함으로써 달성된다.
먼저, 단계 S2201에서, CPU(201)는 복합기(104)에의 통신 접속을 기다린다. CPU(201)가 PC(103)로부터의 접속, HTTP/SOAP 프로토콜에 의한 인증서의 자동 취득/갱신의 설정치 취득 요구, 및 설정치 데이터(도 21)를 수신하였다면, 처리는 단계 S2202으로 진행한다.
단계 S2202에서, CPU(201)는 단계 S2201에서 수신된 데이터를 해석하고, 인증서의 취득 요구 일시와 복합기에 설정된 현재 시각을 비교한다.
단계 S2203에서, CPU(201)는 단계 S2202에서의 비교 결과에 기초하여 수신된 데이터가 설정될 수 있는지를 판정한다. 계산된 시각이 현재 시각보다도 이전의 시각이었을 경우에는(단계 S2203에서 아니오), CPU(201)는 설정 에러가 발생했다고 판정하고, 이후 처리는 단계 S2206으로 진행한다. CPU(201)가 단계 S2203에서 시각이 설정 가능하고 판정했을 경우에는(단계 S2203에서 예), 처리는 단계 S2204로 진행한다.
단계 S2204에서, CPU(201)는 인증서의 취득 요구 일시를 저장하고, 처리는 단계 S2205로 진행하여 지정된 시각에 인증서의 취득 요구를 송신하는 타이머 처리를 개시한다. 단계 S2206에서, CPU(201)는 각각의 단계의 처리 결과에 따른 응답을 PC(103)에 송신한다.
도 23은 도 15에 도시된 단계 S1525에서 복합기(104)에 의해 실행되는 제3 예시적 실시예에 따른 인증서의 다음 회 갱신의 일시 결정/설정의 처리를 설명하는 흐름도이다. 이 처리는 CPU(201)로 하여금 RAM(203)에 로딩된 설정 배신 제어부(308)의 프로그램을 실행하게 함으로써 달성된다.
먼저, 단계 S2301에서, CPU(201)는 도 7c에 설명된 대로 현재 설정된 개시 일시 719 및 갱신 간격 721(b)의 설정들을 취득하고, 이후 처리는 단계 S2302로 진행한다. 단계 S2302에서, CPU(201)는 단계 S2301에서 취득된 개시 일시(719)에, 갱신 간격 721(b)의 월 수를 더해서 다음 회의 인증서 개시 일시 719를 계산한다. 단계 S2303에서, CPU(201)는 계산된 인증서의 취득 요구 일시를 저장한다. 이후에, 처리는 단계 S2304로 진행하여 지정된 시각에 인증서의 취득 요구를 송신하는 타이머 처리를 개시하고, 이후 처리는 종료된다.
이상 설명한 바와 같이, 제3 예시적 실시예에 따르면, 복수의 정보 처리 장치 그룹 간에 전자 인증서의 취득 요구의 타이밍이 달라지도록 하는 방식으로, 취득 요구의 타이밍을 각각의 정보 처리 장치에 설정할 수 있다. 따라서, 인증서의 자동 취득/갱신의 설정치가 복수의 복합기에 배신되었을 경우에도, 설정 정보를 배신하는 PC가 자동으로 취득 타이밍을 변경한다. 따라서, 트래픽 집중의 완화 및 인증국 서버 측에서 처리할 수 없는 발행 요구가 송신되는 것으로 인한, 서버 측의 응답 지연이나 인증국 서비스의 정지 등의 문제점을 억제하는 것이 가능하게 된다. 이와 같이 하여, 복수의 정보 처리 장치에 전자 인증서의 취득 타이밍을 일괄해서 설정하는 경우에도, 네트워크의 폭주 발생 및 서버 측에서의 장애의 발생을 방지하면서, 안정적으로 전자 인증서를 추가 또는 갱신하는 것이 가능하다.
다른 실시예들
본 발명의 실시예(들)는 또한, 저장 매체(이것은 또한 더 완전하게는 '비일시적 컴퓨터 판독 가능 저장 매체'로 지칭될 수 있음)상에 기록된 컴퓨터 실행 가능 명령어들(예를 들어, 하나 이상의 프로그램)을 판독하고 실행하여 상기 실시예들 중 하나 이상의 것의 기능들을 수행하거나 및/또는 상기 실시예(들) 중 하나 이상의 것의 기능들을 수행하기 위한 하나 이상의 회로(예를 들어, 주문형 집적 회로 (ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해 실현될 수 있고, 그리고 예를 들어, 저장 매체로부터 컴퓨터 실행 가능 명령어들을 판독하고 실행하여 상기 실시예(들) 중 하나 이상의 것의 기능들을 수행하거나 및/또는 하나 이상의 회로를 제어하여 상기 실시예(들) 중 하나 이상의 것의 기능들을 수행함으로써 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 실현될 수 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 장치(CPU), 마이크로 프로세싱 유닛(MPU))를 포함할 수 있으며, 또한 컴퓨터 실행 가능 명령어들을 판독하고 실행하기 위해 별개의 컴퓨터들 또는 별개의 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행 가능 명령어들은 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는 예를 들어, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산 컴퓨팅 시스템의 저장 장치, 광학 디스크(예를 들어, 콤팩트 디스크(CD), DVD(digital versatile disc), 또는 BDTM (Blu-ray Disc)), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현 가능하다. 또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 발명이 예시적 실시예들을 참조하여 설명되었지만, 본 발명은 개시된 예시적 실시예들에 한정되지 않는다는 것을 이해해야 한다. 이하의 청구항의 보호 범위는 모든 그러한 변형 및 균등 구조 및 기능을 포괄하도록 가장 넓게 해석되어야 한다.

Claims (16)

  1. 정보 처리 장치로서:
    상기 정보 처리 장치가 인증국에 대하여 전자 인증서의 취득 요구를 수행하는 타이밍에 관한 설정을 접수하도록 구성된 접수 유닛과;
    상기 접수 유닛이 접수한 상기 설정과는 상이한 정보에 기초하여, 상기 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보의 적어도 일부를 생성하도록 구성된 생성 유닛과;
    상기 전자 인증서의 취득 요구를 수행하도록 구성된 요구 유닛과;
    상기 취득 요구에 대한 응답으로서 상기 전자 인증서를 취득하도록 구성된 취득 유닛을 포함하고,
    상기 요구 유닛은 상기 접수 유닛이 접수한 상기 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍에서 상기 전자 인증서의 취득 요구를 수행하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 변경 정보는 난수 정보를 포함하고,
    상기 생성 유닛은 상기 정보 처리 장치에 대한 고유 정보에 기초하여 상기 난수 정보를 생성하는 정보 처리 장치.
  3. 제2항에 있어서, 상기 정보 처리 장치에 대한 고유 정보는 상기 정보 처리 장치에 설정되는 MAC(media access control) 어드레스, IP(Internet Protocol) 어드레스, 또는 일련 번호 중 하나인 정보 처리 장치.
  4. 제1항에 있어서, 상기 변경 정보는 난수 정보 및 상기 타이밍을 변경하는 시간 폭을 나타내는 범위 정보를 포함하는 정보 처리 장치.
  5. 제1항에 있어서, 상기 접수 유닛은 상기 전자 인증서의 취득 요구를 수행하는 타이밍을 지정하는 상기 설정 및 상기 변경 정보의 일부를 설정 장치로부터 네트워크를 통해서 접수하는 정보 처리 장치.
  6. 제5항에 있어서,
    상기 변경 정보는 상기 타이밍을 변경하는 시간 폭을 나타내는 범위 정보를 포함하고,
    상기 접수 유닛은 상기 범위 정보를 상기 설정 장치로부터 접수하고,
    상기 범위 정보는 상기 설정 장치에 접속되는 정보 처리 장치의 수에 기초하여 결정되는 정보 처리 장치.
  7. 제1항에 있어서,
    통신 데이터의 암호화에 사용되는 키 쌍을 생성하도록 구성된 키 생성 유닛과;
    상기 키 생성 유닛에 의해 생성된 상기 키 쌍에 기초하여 상기 전자 인증서의 서명 요구를 생성하도록 구성된 요구 생성 유닛과;
    상기 전자 인증서의 용도를 설정하도록 구성된 설정 유닛을 추가로 포함하고,
    상기 요구 유닛은 상기 접수 유닛이 접수한 상기 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍에서 상기 전자 인증서의 서명 요구를 수행하고,
    상기 취득 유닛은 상기 서명 요구에 대한 응답으로서 전자 서명을 가진 상기 전자 인증서를 취득하고,
    상기 설정 유닛은 상기 취득 유닛이 취득한 상기 전자 인증서의 용도를 설정하는 정보 처리 장치.
  8. 제1항에 있어서, 상기 접수 유닛이 접수한 상기 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍을 표시부상에 표시하도록 구성되는 표시 제어 유닛을 추가로 포함하는 정보 처리 장치.
  9. 제1항에 있어서, 상기 정보 처리 장치는 인쇄 처리를 실행하도록 구성된 화상 형성 장치인 정보 처리 장치.
  10. 인증국에 대하여 전자 인증서의 취득 요구를 수행하는 타이밍을 정보 처리 장치에 대하여 네트워크를 통해서 설정하는 설정 장치로서:
    상기 정보 처리 장치가 상기 인증국에 대하여 상기 전자 인증서의 취득 요구를 수행하는 타이밍에 관한 설정을 접수하도록 구성된 접수 유닛과;
    상기 접수 유닛이 접수한 상기 설정과는 상이한 정보에 기초하여 상기 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보를 생성하는 생성 유닛과;
    상기 접수 유닛이 접수한 상기 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍을, 상기 인증국에 대하여 상기 전자 인증서의 취득 요구를 수행하는 타이밍으로서, 상기 정보 처리 장치에 대하여 상기 네트워크를 통해서 설정하도록 구성된 설정 유닛
    을 포함하는 설정 장치.
  11. 제10항에 있어서, 상기 설정 유닛은 복수의 정보 처리 장치 간에 상기 취득 요구를 수행하는 타이밍이 달라지도록 하는 방식으로 상기 타이밍을 상기 복수의 정보 처리 장치에 설정하는 설정 장치.
  12. 제10항에 있어서, 상기 설정 장치는 복수의 정보 처리 장치 그룹 간에 상기 취득 요구를 수행하는 타이밍이 달라지도록 하는 방식으로 상기 타이밍을 각각의 정보 처리 장치에 설정하는 설정 장치.
  13. 정보 처리 장치의 제어 방법으로서:
    상기 정보 처리 장치가 인증국에 대하여 전자 인증서의 취득 요구를 수행하는 타이밍에 관한 설정을 접수하는 단계와;
    상기 접수된 설정과는 상이한 정보에 기초하여, 상기 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보의 적어도 일부를 생성하는 단계와;
    상기 접수된 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍에서 상기 전자 인증서의 취득 요구를 수행하는 단계와;
    상기 취득 요구에 대한 응답으로서 상기 전자 인증서를 취득하는 단계
    를 포함하는 제어 방법.
  14. 인증국에 대하여 전자 인증서의 취득 요구를 수행하는 타이밍을 정보 처리 장치에 대하여 네트워크를 통해서 설정하는 설정 장치에 대한 제어 방법으로서:
    상기 정보 처리 장치가 상기 인증국에 대하여 상기 전자 인증서의 취득 요구를 수행하는 타이밍에 관한 설정을 접수하는 단계와;
    상기 접수된 설정과는 상이한 정보에 기초하여, 상기 취득 요구를 수행하는 타이밍을 변경하는 변경 정보를 생성하는 단계와;
    상기 접수된 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍을, 상기 인증국에 대하여 상기 전자 인증서의 취득 요구를 수행하는 타이밍으로서 상기 정보 처리 장치에 대하여 상기 네트워크를 통해서 설정하는 단계
    를 포함하는 제어 방법.
  15. 컴퓨터 판독가능 기록 매체에 기록된 프로그램으로서, 컴퓨터로 하여금,
    상기 컴퓨터가 인증국에 대하여 전자 인증서의 취득 요구를 수행하는 타이밍에 관한 설정을 접수하는 것과,
    상기 접수된 설정과는 상이한 정보에 기초하여, 상기 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보의 적어도 일부를 생성하는 것과,
    상기 접수된 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍에서 상기 전자 인증서의 취득 요구를 수행하는 것과,
    상기 취득 요구에 대한 응답으로서 상기 전자 인증서를 취득하는 것
    을 실행하게 하는, 컴퓨터 판독가능 기록 매체에 기록된 프로그램.
  16. 컴퓨터 판독가능 기록 매체에 기록된 프로그램으로서, 인증국에 대하여 전자 인증서의 취득 요구를 수행하는 타이밍을 정보 처리 장치에 대하여 네트워크를 통해서 설정하도록 구성된 컴퓨터로 하여금,
    상기 정보 처리 장치가 상기 인증국에 대하여 상기 전자 인증서의 취득 요구를 수행하는 타이밍에 관한 설정을 접수하는 것과,
    상기 접수된 설정과는 상이한 정보에 기초하여 상기 취득 요구를 수행하는 타이밍을 변경하기 위한 변경 정보를 생성하는 것과,
    상기 접수된 설정 및 상기 변경 정보에 기초하여 결정되는 타이밍을, 상기 인증국에 대하여 상기 전자 인증서의 취득 요구를 수행하는 타이밍으로서 상기 정보 처리 장치에 대하여 상기 네트워크를 통해서 설정하는 것
    을 실행하게 하는, 컴퓨터 판독가능 기록 매체에 기록된 프로그램.
KR1020180065229A 2017-06-08 2018-06-07 정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램 KR102293475B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017113632A JP7118601B2 (ja) 2017-06-08 2017-06-08 情報処理装置、設定装置、情報処理装置の制御方法、設定装置の制御方法、及び、プログラム
JPJP-P-2017-113632 2017-06-08

Publications (2)

Publication Number Publication Date
KR20180134298A true KR20180134298A (ko) 2018-12-18
KR102293475B1 KR102293475B1 (ko) 2021-08-26

Family

ID=62684576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180065229A KR102293475B1 (ko) 2017-06-08 2018-06-07 정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램

Country Status (5)

Country Link
US (1) US20180359101A1 (ko)
EP (1) EP3413535B1 (ko)
JP (1) JP7118601B2 (ko)
KR (1) KR102293475B1 (ko)
CN (1) CN109040008B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
US11159513B1 (en) 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway
CN115208687B (zh) * 2022-07-29 2024-01-30 浙江瑞瀛物联科技有限公司 一种基于网关签名认证的子设备动态签名方法
CN115171266B (zh) * 2022-09-07 2022-12-16 艾斯特国际安全技术(深圳)有限公司 证件输出的管理方法、装置、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120047531A1 (en) * 2010-08-20 2012-02-23 Mark Kenneth Eyer Server Load Balancing for Interactive Television
US20130061299A1 (en) * 2011-09-01 2013-03-07 Microsoft Corporation Distributed computer systems with time-dependent credentials
JP2013058042A (ja) * 2011-09-07 2013-03-28 Canon Inc 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法
WO2016138931A1 (en) * 2015-03-02 2016-09-09 Nokia Solutions And Networks Oy Future certificate revocation using crl

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
JP2002064418A (ja) * 2000-08-23 2002-02-28 Casio Comput Co Ltd プレゼンテーション装置、プレゼンテーション方法及び情報記録媒体
JP4642674B2 (ja) * 2006-02-27 2011-03-02 京セラ株式会社 端末管理システム
JP2008071258A (ja) * 2006-09-15 2008-03-27 Matsushita Electric Ind Co Ltd 情報表示システムおよびそのプログラム
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP2008191938A (ja) * 2007-02-05 2008-08-21 Balantec Ltd 負荷軽減化処理方法及び装置
US8195934B1 (en) * 2007-05-03 2012-06-05 United Services Automobile Association (Usaa) Systems and methods for managing certificates
US8578152B2 (en) * 2007-06-20 2013-11-05 Red Hat, Inc. Methods, systems, and apparatus for staggered renewal periods
JP2010262452A (ja) * 2009-05-01 2010-11-18 Ntt Docomo Inc 通信装置
US8356172B2 (en) * 2009-10-08 2013-01-15 At&T Intellectual Property I, L.P. Apparatus and method for monitoring certificate acquisition
JP5505771B2 (ja) * 2009-10-09 2014-05-28 コニカミノルタ株式会社 管理システム及び被管理装置並びに管理方法
US8499155B2 (en) * 2010-03-24 2013-07-30 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period
CN103138922B (zh) * 2011-11-24 2016-06-29 北大方正集团有限公司 一种数字内容传输的方法、系统及装置
JP2016178458A (ja) 2015-03-19 2016-10-06 株式会社リコー 電子機器及び電子証明書の自動更新方法
US9503449B1 (en) * 2015-05-12 2016-11-22 Payoda Inc. Application centric centralized certificate management system for managing certificates across data centers
JP6686377B2 (ja) * 2015-11-09 2020-04-22 セイコーエプソン株式会社 ネットワークシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120047531A1 (en) * 2010-08-20 2012-02-23 Mark Kenneth Eyer Server Load Balancing for Interactive Television
US20130061299A1 (en) * 2011-09-01 2013-03-07 Microsoft Corporation Distributed computer systems with time-dependent credentials
JP2013058042A (ja) * 2011-09-07 2013-03-28 Canon Inc 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法
WO2016138931A1 (en) * 2015-03-02 2016-09-09 Nokia Solutions And Networks Oy Future certificate revocation using crl

Also Published As

Publication number Publication date
EP3413535B1 (en) 2020-12-16
KR102293475B1 (ko) 2021-08-26
JP2018207405A (ja) 2018-12-27
JP7118601B2 (ja) 2022-08-16
CN109040008B (zh) 2021-11-23
US20180359101A1 (en) 2018-12-13
CN109040008A (zh) 2018-12-18
EP3413535A1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
KR102293475B1 (ko) 정보 처리 장치, 설정 장치, 정보 처리 장치의 제어 방법, 설정 장치의 제어 방법, 및 프로그램
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US10148644B2 (en) Information processing apparatus and method of controlling the same
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP7418131B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
US10567368B2 (en) System for management of a monitor apparatus monitoring a device in a customer environment
US10873469B2 (en) Information processing apparatus and method for controlling information processing apparatus
JP6590906B2 (ja) 情報処理装置、および情報処理装置の制御方法
JP6972821B2 (ja) 認証連携装置、サービス提供装置、認証連携システム及び情報処理プログラム
JP2015146147A (ja) サービス提供システム、情報処理装置、画像提供方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right