IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特許7418131情報処理装置、情報処理装置の制御方法、及び、プログラム
<>
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図1
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図2
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図3
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図4
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図5
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図6
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図7
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図8
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図9
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図10
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図11
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図12
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図13
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図14
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図15
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図16
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図17
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図18
  • 特許-情報処理装置、情報処理装置の制御方法、及び、プログラム 図19
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-11
(45)【発行日】2024-01-19
(54)【発明の名称】情報処理装置、情報処理装置の制御方法、及び、プログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20240112BHJP
【FI】
H04L9/08 F
【請求項の数】 9
(21)【出願番号】P 2022123100
(22)【出願日】2022-08-02
(62)【分割の表示】P 2017113631の分割
【原出願日】2017-06-08
(65)【公開番号】P2022153604
(43)【公開日】2022-10-12
【審査請求日】2022-08-26
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【弁理士】
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【弁理士】
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【弁理士】
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【弁理士】
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【弁理士】
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】角谷 直哉
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2002-215826(JP,A)
【文献】特開2010-177744(JP,A)
【文献】特表2005-529547(JP,A)
【文献】特開2017-098914(JP,A)
【文献】特開2003-308406(JP,A)
【文献】特開2001-344368(JP,A)
【文献】国際公開第2015/128895(WO,A1)
【文献】特開2005-039790(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/00- 9/40
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
鍵ペアに基づいて電子証明書の署名要求を生成する生成手段と、
前記電子証明書の署名要求を含む電子証明書の発行要求を外部装置に送信する送信手段と、
前記発行要求に応答して前記外部装置から送信される応答を受信する受信手段と、
前記受信手段によって受信した前記応答に含まれる前記電子証明書の発行要求の結果及び電子証明書を取得する取得手段と、
前記取得手段によって取得した前記電子証明書を格納する格納手段と、
前記格納手段に格納された一又は複数の電子証明書のうち、前記取得手段によって取得された電子証明書に設定されている通信の用途と同じ通信の用途が設定されている電子証明書を削除すべき電子証明書として設定する設定手段と、
前記取得手段が前記外部装置から前記電子証明書を取得した後に、前記設定手段によって設定された電子証明書を削除する削除手段と
前記削除手段は、前記格納手段に格納された一又は複数の電子証明書の中から、暗号化通信の用途が設定されていない電子証明書を削除することを特徴とする情報処理装置。
【請求項2】
前記削除手段は、前記取得手段が前記外部装置から前記電子証明書を取得する場合であって、かつ、前記格納手段に格納されている電子証明書の数が所定の数以上である場合、前記削除すべき電子証明書を削除する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記設定手段は、自己証明書を、前記削除すべき電子証明書として設定することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記設定手段は、工場出荷時にあらかじめ前記情報処理装置に格納された電子証明書を、前記削除すべき電子証明書として設定することを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記設定手段は、有効期限が切れた電子証明書を、前記削除すべき電子証明書として設定することを特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記設定手段は、ユーザの指示に従って、前記削除すべき電子証明書を設定することを特徴とする請求項1乃至のうちいずれか1項に記載の情報処理装置。
【請求項7】
前記削除手段は、前記取得手段が前記外部装置から取得した前記電子証明書の用途が設定された後に、前記削除すべき電子証明書を削除することを特徴とする請求項1に記載の情報処理装置。
【請求項8】
電子証明書を使用して通信を行う情報処理装置を制御する制御方法であって、
生成手段が、鍵ペアに基づいて証明書の署名要求を生成する生成ステップと、
送信手段が、前記電子証明書の署名要求を含む電子証明書の発行要求を外部装置に送信する送信ステップと、
受信手段が、前記発行要求に応答して前記外部装置から送信される応答を受信する受信ステップと、取得手段が、前記受信ステップにおいて受信した前記応答に含まれる前記証明書の発行要求の結果及び電子証明書を取得する取得ステップと、
格納手段が、前記取得ステップにおいて取得した前記電子証明書を格納手段に格納する格納ステップと
設定手段が、前記情報処理装置に格納された一又は複数の電子証明書のうち、前記取得ステップによって取得された電子証明書に設定されている通信の用途と同じ通信の用途が設定されている電子証明書を削除すべき電子証明書として設定する設定ステップと、
削除手段が、前記外部装置から前記応答として電子証明書を取得した後に、前記設定ステップにおいて設定された電子証明書を削除する削除ステップと、
前記削除ステップは、前記格納手段に格納された一又は複数の電子証明書の中から、暗号化通信の用途が設定されていない電子証明書を削除する
ことを特徴とする制御方法。
【請求項9】
コンピュータを、請求項1乃至のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
電子証明書を自動で削除する技術に関する。
【背景技術】
【0002】
従来、電子証明書を使った公開鍵基盤(PKI:public key infrastructure)の技術により安全なネットワークの識別と認証が実現されている(非特許文献1参照)。
【0003】
例えば、サーバから取得したサーバ公開鍵証明書と、そのサーバ公開鍵証明書を発行した認証局の認証局証明書を取得することにより、クライアントとしての情報処理装置はサーバの正当性を検証することができる。また、情報処理装置のクライアント公開鍵証明書をサーバに提供することによって、サーバがクライアントの正当性を検証することも可能となる。
【0004】
電子証明書には有効期限があり、有効期限が切れると、その電子証明書を使用した通信が不可能になってしまう。そのため、有効期限が切れた場合や、切れる直前に電子証明書を更新する必要がある。
【0005】
従来、有効期限が切れる前に所定のタイミングで電子証明書を自動で更新する技術が知られている(例えば、特許文献1)。情報処理装置は、あらかじめ設定された所定のタイミングになると、証明書管理サーバに更新要求をネットワーク経由で送信し、証明書管理サーバから電子証明書を受信する。
【先行技術文献】
【非特許文献】
【0006】
【文献】RFC3647:Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (https://www.ipa.go.jp/security/rfc/RFC3647JA.html)
【特許文献】
【0007】
【文献】特開2016-178458号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
情報処理装置が格納可能な電子証明書の数に限りがある場合、更新の度に電子証明書の取得を行うと、電子証明書の格納可能数が上限に達し、電子証明書の追加ができなくなってしまう。
【0009】
一方、有効期限が切れるなどして不要となった電子証明書をユーザが手動で削除することはユーザにとって手間になるという課題がある。
【課題を解決するための手段】
【0010】
上記の課題を解決するために、本発明に係る情報処理装置以下の構成を有する。
【0011】
すなわち、鍵ペアに基づいて電子証明書の署名要求を生成する生成手段と、前記電子証明書の署名要求を含む電子証明書の発行要求を外部装置に送信する送信手段と、前記発行要求に応答して前記外部装置から送信される応答を受信する受信手段と、前記受信手段によって受信した前記応答に含まれる前記電子証明書の発行要求の結果及び電子証明書を取得する取得手段と、前記取得手段によって取得した前記電子証明書を格納する格納手段と、前記格納手段に格納された一又は複数の電子証明書のうち、前記取得手段によって取得された電子証明書に設定されている通信の用途と同じ通信の用途が設定されている電子証明書を削除すべき電子証明書として設定する設定手段と、前記取得手段が前記外部装置から前記電子証明書を取得した後に、前記設定手段によって設定された電子証明書を削除する削除手段と、前記削除手段は、前記格納手段に格納された一又は複数の電子証明書の中から、暗号化通信の用途が設定されていない電子証明書を削除することを特徴とする
【発明の効果】
【0012】
上記の構成によれば、ユーザが手動で電子証明書の削除指示を行わなくとも、特定の条件に応じて証明書を自動削除することができる。したがって、複合機が格納可能な電子証明書の数に限りがある場合であっても、ユーザが電子証明書を削除する手間を低減しながら電子証明書の自動更新を実行可能となる。
【図面の簡単な説明】
【0013】
図1】本発明の実施形態1に係るネットワーク構成を説明する図。
図2】実施形態1に係る複合機のハードウェア構成を説明するブロック図。
図3】実施形態1に係る複合機が有するソフトウェアモジュールを説明するブロック図。
図4】実施形態1に係るシステムにおける、電子証明書の発行要求に関する初期設定、電子証明書の情報表示、発行要求と受信、再起動と、その電子証明書を反映するまでの全体処理の流れを説明するシーケンス図。
図5】実施形態1に係る複合機による、図4のS402の鍵ペア・電子証明書のリストの取得及び表示データの作成処理を説明するフローチャート(A)、実施形態1に係る複合機が、詳細情報を表示する要求をPCから受信したときの処理を説明するフローチャート(B)。
図6】実施形態1に係る複合機による、図4のS407の認証局・登録局への接続設定の設定処理を説明するフローチャート。
図7】実施形態1に係る複合機による、図4のS412からS416に示すCA証明書取得・登録処理を説明するフローチャート。
図8】実施形態1に係る複合機による、図4のS419からS424の証明書の発行要求・取得処理を説明するフローチャート。
図9】実施形態1に係る複合機による、図4のS424からS427の複合機100の再起動に関する処理を説明するフローチャート。
図10】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図11】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図12】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図13】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図14】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図15】実施形態1に係るPCで表示されるRUIのWebページ画面の例を示す図。
図16】実施形態1に係るPCで表示される電子証明書の詳細情報の一例を示す図。
図17】実施形態1に係る複合機の鍵ペア・証明書管理部が管理している鍵ペア・電子証明書の詳細情報のデータベースを概念図。
図18】実施形態1に係る複合機が有する電子証明書の更新予約設定画面の一例を示す図。
図19】実施形態1に係る複合機が、電子証明書の更新予約設定を基に電子証明書の自動更新機能と自動削除機能を実行する処理を説明するフローチャート。
【発明を実施するための形態】
【0014】
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、実施形態に係る電子証明書の利用及び管理する情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、電子証明書が利用可能な情報処理装置であればよく、適用範囲は複合機に限定はしない。
【0015】
[実施形態1]
図1は、本発明の実施形態1に係るネットワーク構成を説明する図である。
【0016】
印刷機能を有する複合機100は、ネットワーク110を介して他の情報処理装置との間で、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。また複合機100は、TLS,IPSEC,IEEE802.1X等の暗号化通信を行う機能を有し、それらの暗号処理に使用する公開鍵ペアと電子証明書を保持している。なお公開鍵ペアとは、公開鍵暗号方式によって通信データを暗号化する際に用いられる、公開鍵と秘密鍵との鍵ペアのことを意味する。
【0017】
ここで複合機100は画像形成装置の一例であり、画像形成装置としてはこれに限らず、ファクシミリ装置、プリンタ、コピー機の単独の機能、或いはこれらの複合的な機能を併せ持つ装置であってもよい。ネットワーク100には、複合機101も接続されており、この複合機101は、複合機100と同等の機能をもっている。以下、複合機100を主に説明するが、電子証明書のやりとりについては、複数台の複合機を対象とすることもできるものとする。
【0018】
認証局・登録局102は、電子証明書を発行する認証局CA(CertificateAuthority)の機能と、電子証明書の発行要求の受付、登録処理を行う登録局RA(Registration Authority)の機能を有する。即ち、この認証局・登録局102は、ネットワーク110を介してCA証明書の配布、電子証明書の発行・登録する機能を有するサーバ装置である。実施形態1では、この際のネットワーク110の通信プロトコルとして、SCEP(Simple Certificate Enrollment Protocol)を利用するものとする。ただし、通信プロトコルは、認証局に電子証明書の発行を要求して認証局から電子証明書を取得することができるものであればよく、SCEPに限られるものではない。例えば、CMP(Certificate Management Protocol)やEST(Enrollmentover Secure Transport)protocol)などでもよい。
【0019】
複合機100などの情報処理装置は、SCEPを利用し、ネットワーク110経由で電子証明書の発行要求、取得のための通信を認証局・登録局102に対して行う。実施形態1に係る複合機100は、Webサーバ機能を有し、電子証明書の発行要求、取得のための処理を実行することが可能なWebページ型のRUI(Remote UI)機能をネットワーク110に公開している。RUI機能とは、PC(Personal Computer)等の情報端末が複合機100の備えるWebサーバにアクセスして、複合機100を操作するためのWebページを当該情報端末の表示部に表示させる機能である。
【0020】
認証局・登録局102は、ネットワーク110を介して他の情報処理装置から電子証明書の発行要求を受信すると、その発行要求に基づく電子証明書の発行と登録処理を行い、発行した電子証明書を、その発行要求の応答として送信する。尚、実施形態1では、認証局と登録局の機能が同一のサーバ装置で実現されているが、認証局と登録局が別のサーバ装置で実現される構成であってもよく、特に限定はしない。
【0021】
PC103はパーソナルコンピュータで、PC103にはWebブラウザ機能が搭載されており、ネットワーク110に接続された情報処理装置が公開しているHTML文書やWebサイトを閲覧、利用することが可能である。
【0022】
次に、実施形態1に係る電子証明書の取得・更新の処理概要を説明する。
【0023】
複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開している電子証明書の発行要求及びその取得のためにWebページに接続して、電子証明書の発行要求、取得のための処理の実行のための設定と指示を行う。複合機100は、管理者が設定及び指示した内容に従って認証局・登録局102に対しSCEPによるCA証明書の取得及び電子証明書の発行要求を行う。また複合機100は、電子証明書の発行要求の応答に含まれる認証局・登録局102が発行した電子証明書を取得し、その取得した電子証明書の複合機100での利用設定を行う。
【0024】
次に実施形態1に係る複合機100のハードウェア構成を説明する。
【0025】
図2は、実施形態1に係る複合機100のハードウェア構成を説明するブロック図である。
【0026】
CPU201は、複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機100のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク110とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル212を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209はCPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。
【0027】
図3は、実施形態1に係る複合機100が有するソフトウェアモジュールを説明するブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
【0028】
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御装置205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。実施形態1に係る電子証明書の取得及び更新処理では、通信制御部303がHTTPプロトコル通信のための要求、及び応答データの生成、解析処理とデータ送受信の制御を行い、認証局・登録局102やPC103との通信を実行する。また複合機100がサポートするTLS,IPSEC,IEEE802.1Xの暗号化通信も通信制御部303によって実行される。
【0029】
Webページ制御部304は、電子証明書の発行要求とその取得のための処理を実行することが可能なWebページの表示のためのHTMLデータの生成及び通信制御を行うモジュールである。Webページ制御部304は、ネットワークドライバ301から通信制御部304を介して送られてきたWebページの表示要求や、電子証明書の発行要求及び取得の実行指示に対する処理を実行する。Webページ制御部304は、RAM203やHDD204に保存されている既定のWebページのHTMLデータ、又は表示要求の内容に応じて生成したHTMLデータを、Webブラウザからのリクエストへの応答として送信する。
【0030】
取得制御部305は、Webページ制御部304からの指示に基づく電子証明書の取得処理を実行するためのモジュールである。取得制御部305は、SCEPによる通信制御、PKCS#7,PKCS#10等のSCEPによる通信で必要な暗号化データの生成と解析処理及び、取得した電子証明書の保存、用途設定等の処理を行うモジュールである。
【0031】
暗号化処理部306は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。暗号化処理部306は、実施形態1に係る電子証明書の取得及び更新処理で、SCEPの要求・応答データの生成、解析処理において必要な各暗号処理を実行する。
【0032】
鍵ペア・証明書管理部307は、複合機100が保持する公開鍵ペア、電子証明書を管理するモジュールである。鍵ペア・証明書管理部307は、公開鍵ペア、電子証明書のデータをRAM203やHDD204に各種設定値とともに保存する。また公開鍵ペア、電子証明書の詳細表示、生成、削除等の処理は、実施形態1では図示しないが、操作パネル212を介したユーザの指示によって実行することも可能である。
【0033】
操作パネル212及びパネル制御部208の制御は、UI制御部308によって実行される。尚、通信制御部303によって実行されるTLS,IPSEC,IEEE802.1X等の暗号化通信処理においても、暗号化処理部306で暗号化処理が行われる。当該暗号化処理において、鍵ペア・証明書管理部307から、使用する公開鍵ペア・電子証明書データを取得する構成となっている。
【0034】
印刷/読取処理部309は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。デバイス制御部310は、複合機100の制御コマンドや制御データを生成して、複合機100を統括的に制御するためのモジュールである。尚、実施形態1に係るデバイス制御部306は、複合機100の電源の制御を行い、Webページ制御部304からの指示によって複合機100の再起動処理を実行する。
【0035】
図4は、実施形態1に係るシステムにおける、電子証明書の発行要求に関する初期設定、電子証明書の情報表示、発行要求と受信、再起動と、その電子証明書を反映するまでの全体処理の流れを説明するシーケンス図である。
【0036】
このシーケンスは、電子証明書リストの表示指示がユーザによりPC103に入力されたことに応答して開始される。PC103は表示指示に応じて証明書リストと共に鍵ペアを表示させることとしてもよい。以下では、PC103が表示指示に応じて鍵ペア及び電子証明書リストを表示させる例について説明する。
【0037】
実施形態1では、一つの複合機100に対する処理の例で説明するが、一回の開始指示に応じて、複数の複合機100,101に対して実行させてもよい。例えば、PC103から、複合機100及び101に対してリクエストを出し、それぞれの複合機で、後述するフローチャートで示す処理を実行させてもよい。PC103が複合機100,101から証明書リストを取得して表示してユーザに確認させる工程をスキップしてもよい。そして、有効期限が切れた証明書を自動的に複合機で検出し、その書誌情報(証明書IDや有効期限)をPC103に送信し、PC103では有効期限が切れそう、或いは切れた証明書の更新を、複数の複合機に自動的に実行させてもよい。これは、所謂、サイレントインストールと呼ばれるものである。
【0038】
まずS401で複合機100は、PC103から送信される表示要求を受信する。この表示要求は、複合機100が保持している電子証明書のリストの表示要求である。実施形態1では、複合機100の管理者は、PC103に搭載されているWebブラウザを利用して、複合機100が公開している電子証明書の発行要求・取得のためのWebページに接続し、指示などの操作を行うものとする。本実施例では、このようにしてPC103の表示部に表示されたWebページ上の操作画面をRUIと呼ぶ場合がある。RUIはリモートユーザインタフェースの略であり、PC103のウェブブラウザを使用して、遠隔で複合機100や101の操作画面データを要求してPC103で表示されるユーザインタフェースである。このとき画面は、HTMLやサーブレット等で実装できる。
【0039】
次にS402で複合機100は、複合機100が保持している鍵ペア・電子証明書のリスト表示のためのデータの取得、及びそれを表示するためのWebページ画面の生成処理を実行する。
【0040】
図5(A)は、図4のS402の鍵ペア・電子証明書のリストの取得及び表示データの作成処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0041】
また図17は、複合機100の鍵ペア・証明書管理部307が管理している鍵ペア・電子証明書の詳細情報のデータベースを概念図である。このデータベースは、複合機100のHDD204に保存されている。
【0042】
図5(A)のフローチャートを説明する。この処理は、鍵ペア・電子証明書リストの取得要求を受信することにより開始される。まずS501でCPU201は、鍵ペア・電子証明書リストの取得要求を受信する。次にS502に進みCPU201は、鍵ペア・証明書管理部307が管理している、例えば図17(A)に示す鍵ペア・電子証明書の詳細情報を取得する。次にS503に進みCPU201は、S502で取得した鍵ペア・電子証明書の詳細情報を使用して、RUIとして提供するWebページ画面のHTMLデータを生成する。
【0043】
図10図15は、実施形態1に係るPC103で表示されるRUIのWebページ画面の例を示す図である。実施形態1に係る図5のS503では、図10(A)に示すWebページ画面のHTMLデータが生成されるものとし、これはPC103のWebブラウザによって表示される。これにより、PC103で複合機100が保持している鍵ペア・電子証明書リストが確認可能となる。
【0044】
図10(A)のリストに表示される電子証明書の情報は、証明書の名前1011、用途1012、発行者1013、有効期限終了日1014、証明書の詳細1015を含んでいる。名前1011は、鍵ペア・電子証明書の発行の際に、複合機100の管理者等の操作者が任意に付与した文字列である。用途1012は、その鍵ペア・電子証明書がTLS,IPSEC,IEEE802.1Xの何れかの用途で使用される事を示す設定値である。発行者1013は、電子証明書を発行した認証局の識別名(DN:Distinguished Name)である。有効期限終了日1014は、その電子証明書の有効期限が終了する日の情報である。詳細1015は、電子証明書の詳細情報を表示させるためのアイコンである。そしてS504に進みCPU201は、S503で生成したHTMLデータをS501への応答としてPC103へ送信して、この処理を終了する。こうして図4のS403が実行される。
【0045】
尚、図4のシーケンス図には図示しないが、複合機100の管理者が、PC103に表示された図10(A)の詳細1015のアイコンをクリックすると、該当の電子証明書の詳細情報の表示要求がPC103から複合機100へ送信される。その表示要求を受信した複合機100は、その電子証明書の詳細情報を取得し、その取得した情報に基づく証明書の詳細情報のHTMLデータを生成し、生成したデータを、応答としてPC103へ送信する。
【0046】
これにより例えば図16に示すような、電子証明書の詳細情報がPC103のWebブラウザにより表示される。図16は、PC103で表示される電子証明書の詳細情報の一例を示す図である。
【0047】
図5(B)は、実施形態1に係る複合機100が、この詳細情報を表示する要求をPC103から受信したときの処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0048】
まずS511でCPU201は、PC103から電子証明書の詳細情報の取得要求を受信する。次にS512に進みCPU201は、鍵ペア・証明書管理部307が管理している図17(A)に示す鍵ペア・電子証明書の詳細情報を取得する。次にS513に進みCPU201は、S512で取得した鍵ペア・電子証明書の詳細情報を使用してWebページ画面のHTMLデータを生成し、S514でそれをPC103に送信する。
【0049】
図16は、実施形態1に係る電子証明書の詳細情報の表示画面の一例を示す図で、この画面はPC103でRUIとしてWebページ形式で表示される。
【0050】
再び図4の説明に戻り、S403で複合機100は、S402で生成した図10(A)で示すWebページ画面のHTMLデータを、応答としてPC103へ送信する。
【0051】
尚、上述の図4のS401~S403及び、図5のS501~S504、S511~S514で示す処理は、鍵ペア・電子証明書リストの表示要求を受信した複合機100における電子証明書情報の表示処理に関する制御処理を示している。
【0052】
そしてS404で複合機100は、PC103から、SCEPサーバの接続設定画面の表示要求を受信する。実施形態1では、複合機100の管理者は認証局・登録局102との接続設定を行うために、図10(A)の接続設定1002をクリックすることで、接続設定画面の表示要求を複合機100に対して送信するものとする。
【0053】
次にS405で複合機100は、S404の応答として、図10(B)に示す既定のSCEPサーバの接続設定画面のHTMLデータを応答としてPC103に送信する。
【0054】
図10(B)に示す接続設定画面は、SCEPサーバのホスト名及び接続先ポート番号を入力するサーバ名1016、ポート番号1017の入力フィールドと、入力した設定値の設定を指示する設定ボタン1018を含んでいる。
【0055】
次にS406で複合機100は、PC103から接続設定の設定指示要求を受信する。実施形態1における複合機100の管理者は、PC103から図10(B)のサーバ名1016、ポート番号1017へ入力を行い、設定ボタン1018をクリックすることで複合機100に対して、この設定指示要求を送信するものとする。
【0056】
次にS407で複合機100は、接続設定の設定処理と設定結果を示すWebページ画面の生成処理を実行し、S408で、S407で生成した図11(A)に示すWebページ画面のHTMLデータを、応答としてPC103へ送信する。
【0057】
図6は、実施形態1に係る複合機100による、図4のS407の認証局・登録局102への接続設定の設定処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0058】
まずS601でCPU201は、PC103から接続設定の設定要求を受信する。次にS602に進みCPU201は、その接続設定の設定要求に含まれるホスト名と、ポート番号の設定値を取得し、その取得した設定値をRAM203或いはHDD204に保存する。次にS603に進みCPU201は、例えば図11(A)のWebページ画面のHTMLデータを生成する。そしてS604に進みCPU201は、S603で生成したHTMLデータをS601の応答として送信して、この処理を終了する。こうしてS408に移行する。
【0059】
これによりPC103では、図11(A)に示すように、設定が反映されたことを示す文字列1101が表示される。
【0060】
上述のS406~S408及びS600~604で示す処理が、複合機100における接続設定の処理に関する制御である。
【0061】
次に図4のS409で複合機100は、PC103のブラウザから送信されるCA証明書の取得画面の表示要求を受信する。実施形態1では、複合機100の管理者が、認証局・登録局102が発行したCA証明書の取得を行うため、図10(A)のCA証明書取得1003をクリックすることでCA証明書の取得画面の表示要求を複合機100に送信するものとする。
【0062】
これによりS410で複合機100は、S409の応答として、図11(B)に示す既定のCA証明書の取得画面のHTMLデータを応答として送信する。
【0063】
図11(B)の接続設定画面は、CA証明書の取得を指示する実行ボタン1102を含んでいる。
【0064】
次にS411で複合機100は、図11(B)の実行ボタン1102がクリックされてPC103のブラウザから送信されるCA証明書の取得要求を受信する。実施形態1では、複合機100の管理者が図11(B)の実行ボタン1102をクリックすることで、CA証明書の取得要求を複合機100に送信するものとする。
【0065】
次にS412で複合機100は、CA証明書の取得要求データの生成処理を実行する。そしてS413に進み複合機100は、S412で生成したCA証明書の取得要求データを、S407で設定した情報に基づいて、SCEPサーバである認証局・登録局102に対して送信する。そしてS414に進み複合機100は、認証局・登録局102から送信されるCA証明書の取得要求に対する応答を受信する。これによりS415に進み複合機100は、受信したCA証明書の取得応答を解析し、その応答に含まれるCA証明書を取得し、その取得したCA証明書を複合機100が信頼するCA証明書として登録する処理を行う。そしてS416に進み複合機100は、S415で生成した図12(A)又は図12(B)に示すWebページ画面のHTMLデータをPC103へ送信する。図12(A)は、CA証明書の取得に成功して、CA証明書として登録したときに表示される画面例を示す。一方、図12(B)は、CA証明書の取得に失敗したときに表示される画面例を示す。
【0066】
図7は、実施形態1に係る複合機100による、図4のS412からS416に示すCA証明書取得・登録処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0067】
先ずS701でCPU201は、PC103からCA証明書の取得要求を受信する。次にS702に進みCPU201は、S407で取得した認証局・登録局102への接続設定の情報を基にCA証明書の取得要求のメッセージを生成する。以下は、実施形態1において生成される取得要求のメッセージの例である。実施形態1では、通信プロトコルとしてSCEPを利用しており、このプロトコルを利用するためのリクエストメッセージとなる。
xxxxxxx/yyyyy?operation=GetCAXyz&message=CAIdentifier
【0068】
次にS703に進みCPU201は、図4のS407で取得した認証局・登録局102への接続設定に基づき、SCEPサーバである認証局・登録局102に対してTCP/IPプロトコルでの接続を行う。次にS704に進みCPU201は、S703における接続が成功したかを判断し、成功した場合はS705へ進み、失敗した場合はS714へ進む。
【0069】
S705でCPU201は、S702で生成したCA証明書の取得メッセージをHTTPプロトコルのGETまたはPOSTメソッドで認証局・登録局102に送信する。次にS706に進みCPU201は、S704における接続が成功したかを判断し、成功した場合はS707へ進み、失敗した場合はS714へ進む。S707でCPU201は、CA証明書の取得要求に対する、認証局・登録局102からの応答データを受信する。そしてS708に進みCPU201は、S707における応答データの受信が成功したかを判定し、成功した場合はS709へ進み、失敗した場合はS714へ進む。S709でCPU201は、S708で受信した応答データを解析し、その応答データに含まれるCA証明書のデータを取得する。この応答データの解析処理とCA証明書の取得処理は、暗号処理部306によって行われる。
【0070】
尚、実施形態1における応答データは、X.509(RFC5280)形式のバイナリデータとする。但し、例えばPKCS#7(RFC5652:Cryptographic Message Syntax)形式のデータが応答として送信されてもよく、データ形式については限定しない。
【0071】
次にS710に進みCPU201は、S709におけるCA証明書の取得に成功したかを判定し、成功した場合はS711へ進み、失敗した場合はS714へ進む。S711でCPU201は、S709で取得したCA証明書を、複合機100が信頼するCA証明書として登録する。このときCPU201は、取得したCA証明書をRAM203に保持するとともに、鍵ペア・証明書管理部307によってHDD204の複合機100が信頼するCA証明書を格納する所定のディレクトリに保存する。そしてS712に進みCPU201は、S710におけるCA証明書の登録処理が成功したか否かを判定し、成功したと判定した場合はS713へ進み、失敗した場合はS714へ進む。S713でCPU201は、CA証明書の取得成功の際に図12(A)の1201に表示するCA証明書の拇印(SHA1アルゴリズムによるハッシュ値)を生成する。この拇印の生成は、暗号処理部306によって実行される。そしてS715に進みCPU201は、S703からS714までの処理結果から図12(A)、図12(A)のCA証明書の取得結果の表示データのHTMLデータを生成する。そしてS716に進みCPU201は、S715で生成したHTMLデータをS701の応答としてPC103に送信して、この処理を終了する。そして図4のS417に移行する。実施形態1では、CA証明書の取得結果に応じて図12(A)の文字列1201を表示する。また或いはS714でエラー処理を実行した場合は、図12(B)の文字列1202を表示する。つぎに図4の説明に戻る。
【0072】
S417で複合機100は、PC103のブラウザから送信される証明書の発行要求画面の表示要求を受信する。実施形態1では、複合機100の管理者が、図10(A)の証明書発行要求1004をクリックすることで、認証局・登録局102に対する証明書の発行要求・取得を行うものとする。
【0073】
次にS418で複合機100は、S417の応答として、図13(A)に示す既定の証明書の発行要求画面のHTMLデータを応答としてPC103に送信する。これによりPC103は、図13(A)に示す画面を表示する表示制御を行う。
【0074】
図13(A)の証明書の発行要求画面は、証明書の名前1301、生成する鍵ペアの鍵長を設定する鍵の長さ1302、発行先情報の入力フィールド1303を含む。また、図13(A)の証明書の発行要求画面は、認証局・登録局102から送信される証明書の発行要求の応答に付与される署名を検証するか否かの設定署名検証1304、発行された証明書の用途設定を行うための鍵の用途1305を含む。さらに、図13(A)の証明書の発行要求画面は、証明書発行要求に含めるパスワード1306、証明書の発行要求を実行する実行ボタン1307を含む。用途1305はチェックボックスになっており、一つの鍵に対して複数の用途を設定できることを示している。
【0075】
次にS419で複合機100は、図13(A)の画面の実行ボタン1307がクリックされてPC103のブラウザから送信される1301~1306までの各入力・設定情報を含む証明書の発行要求を受信する。実施形態1では、複合機100の管理者が図13(A)の1301~1306までの各入力・設定を行い、実行ボタン1307をクリックすることで、PC103から証明書の発行要求を送信する。
【0076】
次にS420で複合機100は、証明書の発行要求データの生成処理を実行する。そしてS421で複合機100は、S420で生成した証明書の発行要求データを、S407で設定した情報に基づきSCEPサーバである認証局・登録局102に対して送信する。そしてS422で複合機100は、認証局・登録局102から送信される証明書の発行要求に対する応答を受信する。次にS423で複合機100は、S422で受信した証明書の発行要求に対する応答の解析(設定に応じた署名検証の実行、応答に含まれる証明書の取得、取得した証明書を指定された用途に設定)処理を行う。そして、証明書の発行要求の結果を示すWebページ画面の生成処理を実行する。
【0077】
ここで証明書の発行・取得が成功した場合は、S423の処理によって、電子証明書データの保存、用途設定が行われる。ここで用途設定とは、電子証明書を使う通信機能のことであり、実施形態1では、TLS,IPSEC,IEEE802.1Xといった暗号化通信が設定可能となる。また実施形態1に係る複合機100は、複数の電子証明書を持つことが可能であり、且つその電子証明書毎に用途設定を行うものとする。例えば複合機100がWebサーバとしてTLS通信を行うサーバサービスを提供する際に使う電子証明書と、複合機100がIEEE802.1Xを使ったクライアント通信を行うための電子証明書が異なる場合にそれぞれが設定可能となる。但し、1つの電子証明書を全ての通信の用途に自動的に適用してもよい。
【0078】
そしてS424で複合機100は、S423で生成した図13(B)又は図14(A)に示すWebページ画面のHTMLデータをPC103へ送信する。なお、証明書の発行要求の結果に応じて図13(B)の1308、図14(A)の1401に示すように設定結果の文字列が表示される。図13(B)は、証明書の発行及び取得に成功した場合の画面例を示し、図14(A)は、証明書の発行及び取得に失敗した場合の画面例を示す。
【0079】
こうして証明書の発行・取得が成功した場合には、S423の処理によって、電子証明書データの保存、用途設定が行われる。実施形態1に係る通信制御部303は、TLS,IPSEC,IEEE802.1Xの暗号化通信が使用する電子証明書のデータを複合機100の起動時に取得するため、用途変更された場合は、複合機100の再起動が必要になる。
【0080】
図8は、実施形態1に係る複合機100による、図4のS419からS424の証明書の発行要求・取得処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0081】
まずS801でCPU201は、PC103から証明書の発行要求を受信する。
【0082】
次にS802に進みCPU201は、S801で受信した証明書の発行要求に含まれる証明書の名前1301、鍵の長さ1302、発行先情報の入力1303、署名検証1304、鍵の用途1305の情報を取得する。
【0083】
次にS803に進みCPU201は、図4のS412からS415で取得したCA証明書を取得する。
【0084】
そしてS804に進みCPU201は、鍵ペア・証明書の署名要求の生成を行う。S804では、S802で取得した名前1301、鍵の長さ1302の情報に基づく鍵ペアの生成処理を行う。また、発行先情報の入力1303、パスワード1306の情報に基づくPKSC#10形式の証明書署名要求データを暗号処理部306によって生成する。PKSC#10は、RFC2986:PKCS #10:Certification Request Syntax Specificationに規定される証明書署名要求の形式である。また証明書署名要求は、CSR(Certificate SigningRequest)と表記する場合がある。
【0085】
次にS805に進みCPU201は、S804における鍵ペア・証明書の署名要求の生成が成功したかを判定し、成功したと判定した場合はS806へ進み、失敗した場合はS823へ進む。
【0086】
S806でCPU201は、証明書の発行要求データを生成する。このS806で生成される取得要求データは、図4のS407で取得した認証局・登録局102への接続設定に基づき、SCEPで定義されているPKCS#7形式のデータとなる。
【0087】
次にS808に進みCPU201は、図4のS407で取得した認証局・登録局102への接続設定に基づきSCEPサーバである認証局・登録局102にTCP/IPプロトコルでの接続を行う。次にS809に進みCPU201は、S808における接続が成功したかを判定し、成功した場合はS810へ進み、失敗した場合はS823へ進む。
【0088】
S810でCPU201は、S806で生成した証明書の発行要求データをHTTPプロトコルのGET又はPOSTメソッドで送信する。そしてS811でCPU201は、S810における送信が成功したかを判定し、成功した場合はS812へ進み、失敗した場合はS823へ進む。
【0089】
S812でCPU201は、認証局・登録局102から、証明書の発行要求に対する応答データを受信する。SCEPで定義されている応答データは、PKCS#7形式のデータが応答として送信される。
【0090】
次にS813に進みCPU201は、S812における応答データの受信に成功したかを判定し、成功した場合はS814へ進み、失敗した場合はS823へ進む。
【0091】
S814でCPU201は、S802で取得した署名検証1304の設定に基づき、署名検証する設定かどうか判定し、そうであればS815へ進み、署名検証しない設定の場合はS817へ進む。
【0092】
S815でCPU201は、S812で受信したデータに付与されている署名データを、S803において取得したCA証明書に含まれる公開鍵を用いて検証する。そしてS816に進みCPU201は、S815での署名検証の結果が成功したかどうか判定し、成功した場合はS817へ進み、失敗した場合はS823へ進む。
【0093】
S817でCPU201は、S812で受信したデータを解析し、その応答データに含まれる証明書のデータを取得する。このとき暗号処理部306によって応答データの解析と証明書の取得処理を行う。
【0094】
次にS818に進みCPU201は、S817における証明書の取得に成功したかを判定し、成功した場合はS819へ進み、失敗した場合はS823へ進む。
【0095】
S819でCPU201は、S818で取得した証明書を、S804で生成した鍵ペアに対応する電子証明書として登録する。このときCPU201は、S804で生成した公開鍵ペア、及び取得した電子証明書を、鍵ペア・証明書管理部307によってHDD204の鍵ペア・電子証明書を格納する所定のディレクトリに保存する。このとき鍵ペア・証明書管理部307は、図17(B)に示すように鍵ペア・証明書の詳細情報のリストにS804で生成した公開鍵ペア及び取得した電子証明書の情報を追加する。図17(B)では、新たに鍵ペア・証明書Xyz4が追加されている。
【0096】
次にS820に進みCPU201は、S819におけるCA証明書の登録処理が成功したかを判定し、成功した場合はS821へ進み、失敗した場合はS823へ進む。
【0097】
S821でCPU201は、S802で取得した鍵の用途1305の情報に基づき、証明書の用途設定を行う。このとき鍵ペア・証明書管理部307は、例えば図17(C)に示したように鍵ペア・証明書の詳細情報のリストにある、用途の情報を更新する。図17(C)では、TLSで使用する鍵ペア・証明書が、Xyz1からXyz4に変更されている。
【0098】
次にS824に進みCPU201は、S801からS823までの処理結果に応じた図13(B)に示した証明書の発行要求結果のHTMLデータを生成する。そして、S825においてS824で生成したHTMLデータをS801の証明書の発行要求に対する応答としてPC103に送信して、この処理を終了する。そして図4のS425に移行する。
【0099】
上述のS419~S424及びS801~S825の処理が、複合機100における電子証明書の発行要求と受信処理、通信用途の設定に関する制御となる。この実施形態1では、これらの発行要求と受信処理、通信用途の設定までの処理を総称して「電子証明書の自動更新機能」と称する。
【0100】
この電子証明書の自動更新機能によって、複合機100はネットワークを介して電子証明書の発行要求や受信処理を自動で行い、更に、受信した電子証明書の用途設定も行うことができ、ユーザの作業の手間を削減することが可能となる。図4の説明に戻る。
【0101】
S425で複合機100は、複合機100の再起動のリクエストを受信する。実施形態1では、複合機100の管理者が、複合機100の再起動を行うため、図13(B)の再起動ボタン1309をクリックするものとする。
【0102】
次にS426に進み複合機100は、S425の応答として、図14(B)に示す既定の再起動実行画面のHTMLデータを応答として送信する。次にS427に進み複合機100は、複合機100の再起動処理を実行する。
【0103】
実施形態1に係る複合機100は、受信した電子証明書に対してIEEE802.1Xなどの通信の用途を設定した際、再起動を行わなければ反映できないことを想定している。これは例えばIEEE802.1Xなどの電子証明書は、複合機100の起動時にRAM203に展開されて使用され続けるため、HDD204に保存される受信した電子証明書に置き換わらない場合があるためである。但し、もしも複合機100が再起動を必要せずに通信の用途で使われる電子証明書を切り替えることが可能であれば、再起動は不要でもよい。例えば、TLSの用途に設定した場合は、再起動を不要にすることとしてもよい。例えば、予め、複数の用途に対してそれぞれ再起動の要否を設定しておき、複合機100は、その再起動要否情報に応じて再起動の有無を自動的に決定してもよい。
【0104】
図9は、実施形態1に係る複合機100による、図4のS424からS427の複合機100の再起動に関する処理を説明するフローチャートである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0105】
まずS901でCPU201は、PC103から複合機100の再起動要求を受信する。次にS902に進みCPU201は、図14(B)に示した既定の複合機100の再起動要求のHTMLデータを、S501への応答としてPC103に送信する。次にS903に進みCPU201は、デバイス制御部310へ再起動処理の開始を指示して、この処理を終了する。
【0106】
以上の一連の動作によって、再起動した後の複合機100は、認証局・登録局102から取得した電子証明書が利用される。
【0107】
図15は、電子証明書の発行・取得が成功した場合に、再びS401の処理によって鍵ペア・電子証明書リストの表示を行った場合の画面例を示す図で、認証局・登録局102が発行した証明書(Xyz4)の情報1501が追加されている。
【0108】
図18は、実施形態1に係る複合機100が有する電子証明書の更新についての設定画面(以下、「更新予約の設定画面」と呼ぶ)の一例を示す図である。この設定画面は他の画面と同様にRUIとしてPC103の表示画面に表示される。更新予約の設定画面を介して電子証明書の更新タイミングを設定できる。また更新予約の設定画面では、HDD204に格納された一又は複数の電子証明書のうち削除すべき電子証明書を設定することができる。
【0109】
実施形態1では、電子証明書の更新タイミングを設定する方法として、設定1801、設定1802、及び、設定1803のうちから設定方法を選択できる例について説明する。本実施形態では設定1801、設定1802、及び、設定1803を総称して証明書の更新予約設定と称する。
【0110】
設定1801は、電子証明書を更新する年月日時刻を指定することにより、電子証明書の更新タイミングを指定する設定である。複合機100の計時部が計時する現在日時が、設定された日時となった場合に、複合機100は電子証明書の自動更新機能を実行する。
【0111】
設定1802は、利用している電子証明書の有効期限に到達するまでの日数を指定することにより、電子証明書の更新タイミングを指定する設定である。複合機100の計時部が計時する現在日時が、有効期限から指定された日数さかのぼった日時になった場合、あるいは、さかのぼった日時を経過した場合に電子証明書の自動更新機能を実行する。
【0112】
設定1803は、電子証明書の自動更新機能を実行する周期を設定することにより、電子証明書の更新タイミングを指定する設定である。実施形態1では、この周期は、日数、毎月所定の日付、又は、毎年所定の月日等で設定できる。電子証明書を更新してから、設定した周期に対応する期間が経過した場合に、電子証明書の自動更新機能を実行する。証明書の更新予約設定が更新されると、CPU201が、それをHDD204に保存する。
【0113】
図18では、電子証明書に記載された有効期限に基づいて当該電子証明書の更新タイミングを決定する設定1802がなされている例を示す。有効期限の14日前になると、複合機100は証明書の自動更新機能を実行する。図18は一例にすぎず、自動更新のタイミングの設定他の指定方法でもよく、特に限定はしない。
【0114】
本実施形態に係る複合機100は、更新後に不要な証明書を自動削除する設定として、削除設定1804を有する。図18の例では、証明書の自動削除を実施することを指定するためのラジオボタン18041、および、証明書の自動削除を実施しないことを指定するためのラジオボタン18042のいずれかをユーザが選択することにより、削除設定を行う。不要な証明書の自動削除を実行するかしないかをユーザが指定できればよく、設定方法は特に限定しない。ラジオボタンに限らず、プルダウンで選択させることとしてもよい。あるいは、証明書の自動削除機能のオンオフを設定させてもよい。
【0115】
自動削除を実行する設定が有効な場合、チェックボックス18043とチェックボックス1805が選択可能となる。
【0116】
チェックボックス18043を選択すると、電子証明書の格納数が所定の上限数に達している場合に電子証明書を削除する設定を有効化することができる。チェックボックス18043が選択されている場合、電子証明書を取得する場合であって、かつ、HDD204に格納されている電子証明書の数が所定数以上である場合に、電子証明書の自動削除を行う。
【0117】
なお、電子証明書を格納するための記憶領域として確保されている領域の残り記憶容量が所定以下になった場合に電子証明書を削除するようにしてもよい。
【0118】
またチェックボックス1805を選択すると、自動削除の詳細設定を行うことができる。これらの設定についての設定方法はチェックボックスに限るものではない。
【0119】
チェックボックス18043が選択されていない場合、記憶されている電子証明書の数に関わらず、自動削除の詳細設定1805で指定された条件が満たされる場合に証明書を削除する。
【0120】
自動削除の詳細設定1805は、18051~18055までの設定を有する。詳細設定1805において、削除すべき電子証明書として設定された電子証明書は、新しい電子証明書の取得に応じて、HDD204から自動で削除される。
【0121】
設定18051が有効な場合、新たに取得する電子証明書の用途設定と同じ用途が設定された更新前の電子証明書が、自動で削除すべき電子証明書として設定される。電子証明書の用途は図13(A)の鍵の用途1305で設定される。ここで、電子証明書の用途とはたとえば、当該電子証明書をTLS通信のために用いることや、SSL通信のために用いることなどが該当する。電子証明書の用途は電子証明書に対応付けて管理される。
【0122】
設定18052が有効な場合、更新前に複合機100が保持する電子証明書のうち、用途設定されていないものは利用していないと判断し、削除すべき電子証明書とする。
【0123】
設定18053が有効な場合、更新前に複合機100が保持する自己証明書が、削除すべき電子証明書として設定される。ここで自己証明書とは、認証局の署名を受けず、証明書を保持する情報処理装置自身が電子署名を行った証明書である。自己証明書以外を消さない条件としているのは、複合機100には外部からに購入した証明書である可能性もあり自動削除してよいかの判断がつかない場合の利用を想定している。
【0124】
設定18054が有効な場合、更新前に複合機100が保持する工場出荷時から設定されている電子証明書が、削除すべき電子証明書として設定される。工場出荷時から設定されている電子証明書以外を消さない条件としているのは、複合機100に後から入れた電子証明書に対して自動削除してよいかの判断がつかない場合の利用を想定している。
【0125】
設定18055が有効な場合、更新前に複合機100が保持する電子証明書のうち、有効期限が切れている電子証明書が、削除すべき電子証明書として設定される。有効期限が切れている電子証明書は利用することができないためである。
【0126】
尚、これらの設定値はCPU201が、それをHDD204に保存する。以上の設定はチェックボックスを選択することにより行われることとしたがこれに限らない。各設定項目について有効または無効を指定できるものであればよい。例えば、プルダウン又はラジオボタンを用いて、有効あるいは無効を選択できるようにしてもよい。
【0127】
尚、本実施例において、証明書自動削除設定は図18の更新予約設定画面から設定できることとしたが、図13の証明書の発行要求画面でも同じ設定をできることとしてもよく、特に限定はしない。
【0128】
複合機100が、電子証明書の更新予約設定に基づいて電子証明書の自動更新機能を実行する処理について図19を用いて説明する。この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
【0129】
先ずS1901でCPU201は、HDD204から電子証明書の更新予約設定を取得する。
【0130】
次にS1902に進みCPU201は、現在利用されている電子証明書の情報を取得する。この情報は例えば図17に示したテーブルに格納されている情報が対応する。
【0131】
次にS1903に進みCPU201は、複合機100が管理している現在の日時を取得する。
【0132】
そしてS1904に進みCPU201は、電子証明書の更新予約設定と電子証明書の情報とを比較し、現在利用している電子証明書の更新が必要かどうか判定する。この判定は、図18に示した設定1801、1802、及び、1803のうち選択された設定に従って行われる。ここで電子証明書の更新が必要ではないと判定した場合はS1901に戻る。
【0133】
一方、電子証明書の更新が必要であると判定した場合はS1905に進み、図8に示した証明書の発行要求処理の制御に移行する。そして証明書の発行要求処理が完了するとS1906に移行する。
【0134】
S1906でCPU201は、図18を用いて説明した、電子証明書の自動削除に関する設定をHDD204から取得する。
【0135】
次にS1907でCPU201は、電子証明書の自動削除設定が有効であるかを判断し、有効ではないと判断した場合、S1910に移行する。例えば、図18のラジオボタン18041が選択されている場合に、電子証明書の自動削除設定が有効であると判断する。
【0136】
S1907でCPU201は電子証明書の自動削除設定が有効であると判断した場合、S1908でCPU201は削除対象の条件に該当する証明書が存在するかを判断する。
【0137】
S1908では、CPU201は、複合機100に格納された各電子証明書について、削除対象となる証明書が存在するかを判断する。各電子証明書が削除対象であるかは、図18を用いて説明した設定に基づいて判断する。例えば、チェックボックス18043が選択されている場合には、複合機100が格納している電子証明書の数が所定の上限数に達しており、かつ、詳細設定1805によって指定された条件を満たす電子証明書を削除対象とする。また例えば、チェックボックス18043が選択されていない場合には、複合機100が格納している電子証明書の数が上限数に達しているか否かに関わらず、詳細設定1805によって指定された条件を満たす電子証明書を削除対象とする。
【0138】
S1908で削除対象の証明書が存在すると判断した場合、S1909に移行し、CPU201はHDD204内の削除対象の電子証明書を削除する。そしてS1910に移行する。S1908で削除対象の電子証明書が存在しないと判断した場合、S1910に移行する。
【0139】
このようにして、認証局・登録局102等の外部装置から電子証明書を取得する場合に、設定に従って、削除すべき電子証明書を削除することができる。
【0140】
本実施形態では、認証局・登録局102から電子証明書を取得し、当該電子証明書の用途が設定された後に、削除すべき電子証明書を削除する。しかしステップS1909で電子証明書を削除した後に、認証局・登録局102から電子証明書を取得することとしてもよい。
【0141】
上記の実施形態によれば、ユーザが手動で電子証明書の削除指示を行わなくとも、特定の条件に応じて証明書を自動削除することができる。したがって、複合機が格納可能な電子証明書の数に限りがある場合であっても、ユーザが電子証明書を削除する手間を低減しながら電子証明書の自動更新を実行可能となる。
【0142】
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
【符号の説明】
【0143】
100 複合機
101 複合機
102 認証局・登録局
103 PC
110 ネットワーク
201 CPU
202 ROM
203 RAM
204 HDD
205 ネットワ-クI/F制御部
206 スキャナI/F制御部
207 プリンタI/F制御部
208 パネル制御部
209 バス
210 オペレ-ションパネル
301 ネットワ-クドライバ
302 ネットワ-ク制御部
303 通信制御部
304 Webペ-ジ制御部
305 鍵ペア・証明書取得制御部
306 暗号化処理部
307 鍵ペア・証明書管理部
308 UI制御部
309 印刷/読取処理部
310 デバイス制御部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19