[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5505161B2 - 情報処理装置及びコンピュータプログラム - Google Patents

情報処理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP5505161B2
JP5505161B2 JP2010164831A JP2010164831A JP5505161B2 JP 5505161 B2 JP5505161 B2 JP 5505161B2 JP 2010164831 A JP2010164831 A JP 2010164831A JP 2010164831 A JP2010164831 A JP 2010164831A JP 5505161 B2 JP5505161 B2 JP 5505161B2
Authority
JP
Japan
Prior art keywords
selection
specific
user
control unit
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010164831A
Other languages
English (en)
Other versions
JP2012028979A (ja
Inventor
哲 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2010164831A priority Critical patent/JP5505161B2/ja
Priority to US13/186,951 priority patent/US9773127B2/en
Publication of JP2012028979A publication Critical patent/JP2012028979A/ja
Application granted granted Critical
Publication of JP5505161B2 publication Critical patent/JP5505161B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本明細書では、証明書署名要求を作成する情報処理装置を開示する。
例えば、特許文献1には、SSL(Secure Socket Layer)、TLS(Transport Layer Security)等の通信で利用されるx509フォーマットの電子証明書に関する技術が開示されている。特に、特許文献1には、x509フォーマットのバージョン3に従って、拡張領域を含む証明書署名要求(CSR(Certificate Signing Request))を作成するクライアント装置が開示されている。認証局は、クライアント装置によって作成された証明書署名要求に基づいて、拡張領域を含む電子証明書を作成する。
国際公開第2008/050792号パンフレット
ユーザがクライアント装置に証明書署名要求を作成させる場合において、ユーザに、拡張領域を含む証明書署名要求に記述されるべき情報を入力させる構成が考えられる。その場合、ユーザは、例えば、拡張領域を含む証明書署名要求に基づいて電子証明書を作成できない認証局が存在すること等の事情を考慮して情報を入力する必要がある。即ち、ユーザは、拡張領域に記述されるべき情報について高度な知識を有している必要がある。
本明細書では、ユーザが、所望の情報が記述された拡張領域を含む証明書署名要求を、情報処理装置に容易に作成させ得る技術を開示する。
本明細書では、情報処理装置を開示する。情報処理装置は、メモリと、取得部と、作成部と、出力部と、を備える。メモリは、証明書署名要求に含まれる拡張領域内に記述され得る複数個の項目のそれぞれについて、当該項目の名称と、当該項目の内容と、を関連付けて記憶する。取得部は、特定の情報を取得する。作成部は、ユーザの指示に従って決定される特定の拡張領域を作成するための条件に従って、メモリから、複数個の項目の名称のうちの特定の項目の名称と、複数個の項目の内容のうちの特定の項目の内容と、を取得して、特定の情報を用いて、特定の項目の名称と特定の項目の内容とが記述された特定の拡張領域を含む特定の証明書署名要求を作成する。出力部は、特定の証明書署名要求を外部に出力する。
この構成によると、拡張領域内に記述され得る複数個の項目に関する情報がメモリに予め格納されている。従って、ユーザが条件を決定するための指示を行えば、ユーザが拡張領域内に記述され得る情報の内容を詳細に知らない場合であっても、情報処理装置は、当該条件に従った情報(即ち特定の項目の名称と特定の項目の内容)をメモリから取得することができ、取得済みの情報が記述された特定の拡張領域を含む特定の証明書署名要求を作成することができる。このために、ユーザは、所望の情報が記述された拡張領域を含む証明書署名要求を、情報処理装置に容易に作成させ得る。
情報処理装置は、複数個の項目の内容に対応する複数個の選択フィールドを含む選択画面を、表示部に表示させる表示制御部をさらに備えてもよい。複数個の選択フィールドのそれぞれは、ユーザによって選択可能に構成されていてもよい。作成部は、複数個の選択フィールドのうち、ユーザによって選択された特定の選択フィールドに対応する特定の項目の内容と、特定の項目の内容に関連付けられている特定の項目の名称とを、特定の拡張領域に記述してもよい。この構成によると、ユーザは、選択画面において特定の選択フィールドを選択することにより、所望の情報が記述された特定の拡張領域を含む特定の証明書署名要求を、情報処理装置に作成させることができる。
選択画面は、複数個の選択フィールドを含む複数個の選択フィールド群を含んでもよい。表示制御部は、複数個の選択フィールド群のうちの第1の選択フィールド群に対するユーザの選択結果に応じて、複数個の選択フィールド群のうちの第2の選択フィールド群に対するユーザの選択を制限してもよい。例えば、第1の選択フィールド群のうちの第1の選択フィールドと、第2の選択フィールド群のうちの第2の選択フィールドと、が同時に選択されると、選択内容に矛盾が生じる場合には、第1及び第2の選択フィールドが同時に選択されないように、選択画面が構成されることが好ましい(以下では「特定の構成」と呼ぶ)。上記の情報処理装置によると、第1の選択フィールド群に対するユーザの選択結果に応じて、第2の選択フィールド群に対するユーザの選択を制限するために、上記の特定の構成を実現し得る。即ち、ユーザが上記の第1の選択フィールドを選択する場合に、上記の第2の選択フィールドに対するユーザの選択を制限(例えば禁止)することができ、ユーザは、拡張領域に記述される情報を選択的にメモリから取得することができる。
表示制御部は、第1の選択フィールド群に対するユーザの選択結果に応じて、第2の選択フィールド群に含まれる一部の選択フィールドに対するユーザの選択を禁止し、第2の選択フィールド群に含まれる他の選択フィールドに対するユーザの選択を許容してもよい。また、表示制御部は、第1の選択フィールド群に対するユーザの選択結果に応じて、第2の選択フィールド群に含まれる全ての選択フィールドに対するユーザの選択を禁止してもよい。
表示制御部は、第1の選択フィールド群と第2の選択フィールド群とを含む1個の選択画面を、表示部に表示させてもよい。1個の選択画面内において、第1の選択フィールド群が第2の選択フィールド群よりも上方に配置されてもよい。この構成によると、ユーザは1個の選択画面内で第1及び第2の選択フィールド群に対する選択を行うことができる。通常、ユーザは、画面内の上から順に選択を行う。この構成によると、先に選択される可能性が高い第1のフィールド群に対する選択の結果に応じて、後に選択される可能性が高い第2の選択フィールド群に対する選択を制限することができる。よって、例えば、ユーザが不要な情報の入力操作を行うことを未然に回避でき、ユーザの入力負担を軽減させることができる。
表示制御部は、情報処理装置が実行可能な機能に関する設定画面を介して選択画面を表示部に表示させる第1の表示処理と、設定画面を介さずに選択画面を表示部に表示させる第2の表示処理と、を実行可能であってもよい。作成部は、第1の表示処理によって選択画面が表示される場合に、機能に関連する特定の項目の内容と、特定の項目の内容に関連付けられている特定の項目の名称とを、特定の拡張領域に記述してもよい。この構成によると、ユーザが、設定画面を介して選択画面を表示させる指示を行えば、機能に関連する特定の項目の内容と特定の項目の名称とが特定の拡張領域に記述される。よって、ユーザが改めて入力操作をすることなく必要な情報を含む拡張領域を含む証明書署名要求を作成することができる。
表示制御部は、複数個の選択フィールドのうち、機能に関連する特定の項目の内容に対応する特定の選択フィールドが、選択済みの状態で表示されるように、第1の表示処理を実行してもよい。この構成によると、特定の選択フィールドが選択済みの状態で表示されるため、ユーザが特定の選択フィールドを改めて選択しなくて済む。ユーザの作業負担を軽減することができる。
なお、上記の情報処理装置のための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。
第1実施例の情報処理システムの構成の一例を示す。 メイン処理のフローチャートを示す。 メール設定画面の一例を示す。 証明書設定画面の一例を示す。 CSR作成画面の一例を示す。 操作情報取得処理のフローチャートを示す。 拡張領域設定処理のフローチャートを示す。 拡張領域設定画面の一例を示す。 拡張領域設定画面の他の一例を示す。 CSR作成処理のフローチャートを示す。
(第1実施例)
(システムの構成)
図面を参照して第1実施例を説明する。図1に示されるように、情報処理システム2は、LAN4と、インターネット6と、多機能機10(端末装置60の周辺機器)と、端末装置60と、認証局70、80と、を備える。多機能機10と端末装置60と認証局70とはLAN4に接続されている。多機能機10と端末装置60と認証局70とはLAN4を介して相互に通信可能である。LAN4と認証局80とはインターネット6に接続されている。端末装置60と認証局80とは、LAN4とインターネット6とを介して相互に通信可能である。
(多機能機10の構成)
多機能機10の構成について説明する。多機能機10は、印刷機能、スキャナ機能、コピー機能、IPFAX機能、電子メール送受信機能等の多機能を備える。多機能機10は、表示部12と、操作部14と、ネットワークインターフェイス16と、スキャン実行部18と、印刷実行部20と、制御部22と、を備える。上記の各部12〜22はバス線24に接続されている。表示部12は、様々な情報を表示するためのディスプレイである。操作部14は、複数のキーによって構成される。ユーザは、操作部14を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス16は、LAN4に接続されている。スキャン実行部18は、CIS、CCD等のスキャン機構を備え、スキャン対象物をスキャンすることによって画像データを生成する。印刷実行部20は、インクジェットヘッド方式、レーザ方式等の印刷機構を備え、制御部22からの指示に従って印刷を行う。制御部22は、CPU30とメモリ32とを備える。メモリ32は、プログラム34と、項目テーブル36と、を格納している。CPU30がメモリ32内のプログラム34に従って処理を実行することによって、各部50〜56の機能が実現される。
項目テーブル36は、多機能機10が作成する証明書署名要求(Certificate Signing Request:以下「CSR」と呼ぶ)に含まれる拡張領域に記述され得る情報を格納する。CSRは、基本領域と拡張領域とを含む第1種のCSRと、基本領域を含み拡張領域を含まない第2種のCSRと、に区別される。基本領域には、証明書のユーザのコモンネーム、組織、部署、市、県又は州、国等の各種情報(以下「基本領域情報」と呼ぶ)が記述される。拡張領域には、例えば、「拡張鍵用途(ExtendedKeyUsage)=電子メール保護(emailProtection)」、「サブジェクト代替名(SubjectAltName)=IPv4アドレス(IPv4address)」等の各種情報が記述される。第1種のCSRは、例えば、x509フォーマットのバージョン3の証明書用のCSR(以下「x509v3のCSR」と呼ぶ)であって、拡張領域を含むものである。また、第2種のCSRは、例えば、x509v3のCSRであって、拡張領域を含まないものである。なお、本実施例では、IPアドレスとしてIPv4アドレスを採用しているが、IPアドレスはIPv4アドレスに限らず、例えばIPv6アドレスを採用してもよい。
上記の項目テーブル36では、複数個の項目のそれぞれについて、当該項目の名称44と、当該項目の内容46と、が関連付けられている。項目の名称「ExtendedKeyUsage」には、複数個の項目の内容「emailProtection」、「clientAuth」、「serverAuth」が関連付けられている。項目の内容「emailProtection」、「clientAuth」、「serverAuth」は、それぞれ、「電子メール保護」、「クライアント認証」、「サーバ認証」を示す。また、項目の名称「subjectAltName」には、1個の項目の内容「IPv4address」が関連付けられている。項目の内容「IPv4address」は、多機能機10に設定されている(割り当てられている)IPv4アドレスを示す。本実施例では、項目テーブル36は、多機能機10のベンダによって、多機能機10の出荷前にメモリ32に予め格納される。なお、項目の内容「IPv4address」は、多機能機10にIPv4アドレスが割り当てられた際に、項目テーブル36に格納される。
(端末装置60の構成)
端末装置60は、PC等の端末装置であり、LAN4に接続されている。端末装置60は、表示部62と、操作部64と、制御部66とを備える。表示部62は、様々な情報を表示するためのディスプレイである。操作部64は、キーボード及びマウスによって構成される。制御部66は、CPUとメモリ(図示省略)とを備える。
(認証局70、80の構成)
各認証局70、80は、多機能機10が作成するCSRに従って、証明書を作成する。認証局70は、拡張領域を含む第1種のCSRに基づいて、拡張領域を含む第1の証明書を作成する。認証局70は、拡張領域を含まない第2種のCSRに基づいて、拡張領域を含まない第2の証明書を作成することも可能である。一方、認証局80は、第2種のCSRに基づいて、拡張領域を含まない第2の証明書を作成する。しかし、認証局80は、拡張領域を含む第1種のCSRに基づいて証明書を作成することができない。なお、以下では、認証局70、認証局80を、それぞれ、「Privateの認証局70」、「Publicの認証局80」と呼ぶ場合がある。ここで、Privateの認証局とは、例えば、多機能機10が多機能機10のアプリケーションに従って作成するCSRに基づいてのみ証明書を作成可能な機関である。一方、Publicの認証局80とは、例えば、証明書の作成を行う企業、公的機関等である。
(多機能機10が実行する処理)
続いて、図2〜図10を参照して、多機能機10の制御部22が実行する処理の内容について説明する。以下、図2のメイン処理のフローチャートに沿って説明する。
(第1の表示処理)
CSR作成画面100(図5参照)を端末装置60の表示部62に表示させるための第1の表示処理について説明する。多機能機10は、ウェブサーバとして機能することができる。ユーザは、端末装置60の操作部64を用いて、多機能機10のウェブサーバにアクセスする。ユーザが端末装置60を用いて多機能機10のウェブサーバにアクセスすると、多機能機10の表示制御部56(図1参照)は、ウェブサーバのメイン画面(図示省略)を表わすデータを端末装置60に送信する。この結果、端末装置60の制御部66は、メイン画面を表示部62に表示する。次いで、ユーザは、操作部64を用いて、上記のメイン画面において多機能機10の各種設定画面を表示させるための操作を実行することができる。例えば、ユーザは、証明書設定画面140(図4参照)を表示させるための操作を実行することができる。また、メイン画面から多機能機10の機能に関する設定画面を表示させるための操作を実行することもできる。例えば、ユーザは、多機能機10の電子メール機能の設定に関するメール設定画面130(図3参照)を表示させるための操作を実行する。この場合、端末装置60の制御部66は、所定のコマンドを多機能機10に送信する。多機能機10の表示制御部56(図1参照)は、所定のコマンドに従って、メール設定画面130を表わすデータを端末装置60に送信する。この結果、端末装置60の制御部66は、メール設定画面130を表示部62に表示する。図3のメール設定画面130は、電子メールに関する各種設定を行うための画面である。メール設定画面130は、各種情報を入力するための欄と、証明書設定画面140(図4参照)を表示するためのハイパーリンク132と、を備える。ユーザは、操作部64を用いて、ハイパーリンク132を操作することにより、証明書設定画面140(図4参照)を表示させるための操作を実行することができる。従って、例えば、ユーザは、メール設定画面130と証明書設定画面140を介して、電子メールのデジタル署名に用いる証明書を作成するために必要なCSRを生成するための処理を行うことができる。
多機能機10の機能に関する設定画面には、上記のメール設定画面130(図3参照)の他に、例えば、多機能機10をLAN4に接続するための接続認証に関する各種設定を行うための画面である機器接続認証設定画面(図示省略)、多機能機10と外部サーバとの通信に関する各種設定を行うための画面であるIPP(Internet Printing Protocol),Web設定画面(図示省略)等が含まれる。上記の機器接続認証設定画面、IPP,Web設定画面のいずれも、上記のハイパーリンク132(図3参照)と同様のハイパーリンクを備える。
上記の3つの設定画面(メール設定画面130、機器接続認証設定画面、及び、IPP,Web設定画面)のいずれかにおいて、ユーザが上記の証明書設定画面140(図4参照)を表示させるための操作(即ちハイパーリンクの操作)を実行すると、端末装置60は、所定のコマンドを多機能機10に送信する。表示制御部56(図1参照)は、所定のコマンドに従って、証明書設定画面140を表わすデータを端末装置60に送信する。この結果、端末装置60は、証明書設定画面140を表示部62に表示する。図4の証明書設定画面140は、多機能機10のメモリ32に格納されている証明書に関する各種設定を行うための画面である。証明書設定画面140は、CSR作成画面100(図5参照)を表示するためのハイパーリンク142を備える。ユーザは、端末装置60の操作部64を用いて、ハイパーリンク142を操作することにより、CSR作成画面100(図5参照)を表示させるための操作を実行することができる。
ユーザがハイパーリンク142を操作すると、端末装置60は、所定のコマンドを多機能機10に送信する。表示制御部56(図1参照)は、所定のコマンドに従って、CSR作成画面100を表わすデータを端末装置60に送信する(図2のS2)。この結果、端末装置60は、証明書設定画面100を表示部62に表示する。以下では、上記の3つの設定画面(メール設定画面130、機器接続認証設定画面、及び、IPP,Web設定画面)のいずれかを介して、証明書設定画面140を表示させ、次いで、CSR作成画面100を表示させるための処理を、「第1の表示処理」と呼ぶ。第1の表示処理によってCSR作成画面100が表示される場合には、表示制御部56は、上記の3つの設定画面のいずれが表示されたのかを示す表示履歴情報を、メモリ32に記憶させる。
図5に示すように、CSR作成画面100は、コモンネーム、組織、部署、市、県/州、国の各情報の入力欄102a〜102fと、OKボタン106とを備える。入力欄102a〜102fに入力されるべき情報は、上記の基本領域情報である。ユーザは、操作部64を操作することによって、入力欄102a〜102fに基本領域情報を入力し、OKボタン106を操作することができる。
(第2の表示処理)
次いで、CSR作成画面100(図5参照)を表示部62に表示させるための第2の表示処理を説明する。ユーザは、上記のメイン画面において、証明書設定画面140(図4参照)を表示させるための操作を実行することができる。この場合、上記の3つの設定画面のいずれも介さずに、第1の表示処理と同様に、証明書設定画面140が表示部62に表示される。ユーザは、ハイパーリンク142を操作することができる。この場合、上記と同様にして、証明書設定画面100が表示部62に表示される。以下では、上記の3つの設定画面のいずれも介さずに、証明書設定画面140を表示させ、次いで、CSR作成画面100を表示させるための処理を、「第2の表示処理」と呼ぶ。第2の表示処理によってCSR作成画面100が表示される場合には、表示制御部56は、上記の表示履歴情報をメモリ32に記憶させない。
上記の第1又は第2の表示処理によって表示されたCSR作成画面100(図5参照)の入力欄102a〜102fに基本領域情報が入力され、OKボタン106が操作されると、端末装置60は、基本領域情報を多機能機10に送信する。この結果、取得部50(図1参照)は、端末装置60から基本領域情報を取得する(図2のS4)。次いで、表示制御部56は、操作情報取得処理を実行する(図2のS6)。
(操作情報取得処理)
図6を参照して、図2のS6の操作情報取得処理について説明する。操作情報取得処理が開始されると、まず、表示制御部56は、メモリ32に格納されている表示履歴情報を読み出す。表示制御部56は、表示履歴情報がメール設定画面130(図3参照)を表示したことを示す情報であるか否か判断する(S30)。S30でYESの場合、表示制御部56は、認証局=Privateを示すフラグ、及び、Eメールコンテンツ保護=ONを示すフラグをメモリ32に記憶させる(S32)。認証局=Privateを示すフラグは、後述の拡張領域設定画面110(図8、図9参照)において、ラジオボタン112aを選択するためのフラグである。また、Eメールコンテンツ保護=ONを示すフラグは、チェック欄114aをチェックするためのフラグである。
S30でNOの場合、表示制御部56は、表示履歴情報が機器接続設定画面を表示したことを示す情報であるか否か判断する(S34)。S34でYESの場合、表示制御部56は、認証局=Privateを示すフラグ、及び、機器接続認証=ONを示すフラグをメモリ32に記憶させる(S36)。機器接続認証=ONを示すフラグは、チェック欄114b(図8、9参照)をチェックするためのフラグである。
S34でNOの場合、表示制御部56は、表示履歴情報がIPP,Web設定画面を表示したことを示す情報であるか否か判断する(S38)。S38でYESの場合、表示制御部56は、認証局=Privateを示すフラグ、及び、IPP,Webの通信保護=ONを示すフラグをメモリ32に記憶させる(S40)。IPP,Webの通信保護=ONを示すフラグは、チェック欄114d(図8、9参照)をチェックするためのフラグである。
S38でNOの場合、即ち、表示履歴情報がメモリ32に記憶されていない場合、具体的には、第2の表示処理によりCSRの作成画面を表示した場合には、表示制御部56は、認証局= Publicを示すフラグをメモリ32に記憶させる(S42)。認証局=Publicを示すフラグは、ラジオボタン112b(図8、9参照)を選択するためのフラグである。
上記のS32、S36、S40、S42のいずれかを終えると、操作情報取得処理が終了する。操作情報取得処理が終了すると、表示制御部56は、拡張領域設定処理を実行する(図2のS8)。
(拡張領域設定処理)
図7を参照して、図2のS8の拡張領域設定処理について説明する。拡張領域設定処理が開始されると、表示制御部56は、図8、図9に示す拡張領域設定画面110を表わすデータを、端末装置60に送信する(図7のS60)。この結果、端末装置60は、拡張領域設定画面110を表示部62に表示する。
図8、図9に示すように、拡張領域設定画面110は、CSRに含まれる拡張領域に記述する情報に関する設定を行うための画面である。拡張領域設定画面110は、上から順に、CSRの送付先の認証局を選択するための認証局選択部112と、証明書の用途(拡張鍵用途)を選択するための用途選択部114と、証明書の別名(サブジェクト代替名)を選択するための別名選択部116と、キャンセルボタン118と、OKボタン120とを備える。
認証局選択部112は、Privateの認証局70(図1参照)を選択するためのラジオボタン112aと、Publicの認証局80(図1参照)を選択するためのラジオボタン112bとを備える。ユーザは、ラジオボタン112a、112bのうちどちらか1個をチェック可能である。ユーザがラジオボタン112aをチェックする場合は、ユーザが、CSRを用いて証明書を作成するための認証局として、Privateの認証局70を選択することを意味する。即ち、ユーザが第1種のCSRを作成することを選択したことを意味する。この場合、端末装置60の制御部66は、ラジオボタン112aがチェックされたことを示す操作情報を多機能機10に送信する。一方、ユーザがラジオボタン112bをチェックする場合は、ユーザが、CSRを用いて証明書を作成するための認証局として、Publicの認証局80を作成することを選択したことを意味する。この場合、端末装置60の制御部66は、ラジオボタン112bがチェックされたことを示す操作情報を多機能機10に送信する。
用途選択部114は、複数個のチェック欄114a〜114dを備える。チェック欄114aは、拡張領域に含まれる項目の内容として電子メール保護(図1の「emailProtection」)を選択するための欄である。チェック欄114bは、項目の内容としてクライアント認証(図1の「clientAuth」)を選択するための欄である。チェック欄114cは、証明書を特定のサーバ(例えば、LAN4に接続されたサーバ)で利用することを選択するための欄である。チェック欄114dは、項目の内容としてサーバ認証(図1の「serverAuth」)を選択するための欄である。なお、ユーザは、チェック欄114a〜114dのうちの2個以上のチェック欄を同時にチェック状態にすることができる。ユーザがチェック欄114a〜114dをチェックする場合、端末装置60の制御部66は、チェック欄114a〜114dがチェックされたことを示す操作情報を多機能機10に送信する。
別名選択部116は、ラジオボタン116a〜116cと、入力欄116dとを備える。ラジオボタン116aは、証明書の別名を用いないことを選択するためのボタンである。ラジオボタン116bは、証明書の別名として多機能機10のIPv4アドレスを用いることを選択するためのボタンである。即ち、ラジオボタン116bは、項目の内容として、IPV4アドレス(図1の「IPv4address」)を選択するためのボタンである。ラジオボタン116cは、入力欄116dに入力された名称を証明書の別名として用いることを選択するためのボタンである。ユーザは、ラジオボタン116a〜116cのうちいずれか1個をチェック可能である。なお、上記のボタン112a、112b及び各チェック欄114a〜114dの場合と異なり、各チェック欄116a〜116cのチェック状態が変化しても、端末装置60の制御部66は、操作情報を多機能機10に送信しない。なお、ユーザによってキャンセルボタン118又はOKボタン120が選択される場合には、端末装置60の制御部66は、操作情報を多機能機10に送信する。
図7のS60では、表示制御部56は、操作情報取得処理(図6参照)においてメモリ32に記憶させたフラグに従って、各選択欄112a、112b、114a〜114d、116〜116cがチェック又はアンチェックされた状態の拡張領域設定画面110を表わすデータを生成する。従って、例えば、図6のS32で認証局=Privateを示すフラグ、及び、Eメールコンテンツ保護=ONを示すフラグがメモリ32に記憶された場合、図7のS60では、表示制御部56は、ラジオボタン112a及びチェック欄114aがチェックされた拡張領域設定画面110を表わすデータを生成する。この場合、さらに、表示制御部56は、チェック欄114cの選択が禁止された態様(即ちグレーアウトの態様)を有する拡張領域設定画面110を表わすデータを生成する。
同様に、図6のS36で認証局=Privateを示すフラグ、及び、機器接続認証=ONを示すフラグがメモリ32に記憶された場合、図7のS60では、表示制御部56は、ラジオボタン112a及びチェック欄114bがチェックされた拡張領域設定画面110を表わすデータを生成する。この場合、さらに、表示制御部56は、チェック欄114cの選択が許容された態様を有する拡張領域設定画面110を表わすデータを生成する。
また、図6のS40で認証局=Privateを示すフラグ、及び、IPP,Webの通信保護=ONを示すフラグがメモリ32に記憶された場合、表示制御部56は、ラジオボタン112a及びチェック欄114dがチェックされているとともに、チェック欄114cの選択が禁止された態様(即ちグレーアウトの態様)を有する拡張領域設定画面110を表わすデータを生成する。
また、図6のS42で認証局=Publicを示すフラグがメモリ32に記憶された場合、表示制御部56は、ラジオボタン112bがチェックされた拡張領域設定画面110(即ち図8の拡張領域設定画面110)を表わすデータを生成する。この場合、さらに、表示制御部56は、用途選択部114及び別名選択部116の各チェック欄の選択が禁止された態様(即ちグレーアウトの態様)の拡張領域設定画面110を表わすデータを生成する。
S60では、さらに、表示制御部56は、生成済みのデータを端末装置60に送信する。この結果、端末装置60は、多機能機10から取得されるデータに応じた拡張領域設定画面110を表示部62に表示させる。この結果、例えば、メール設定画面130を介して拡張領域設定画面110が表示される場合には、チェック欄114aがチェックされている拡張領域設定画面110が表示される。同様に、例えば、機器接続認証画面又はIPP,Web設定画面を介して拡張領域設定画面110が表示される場合には、チェック欄114b又はチェック欄114dがチェックされている拡張領域設定画面110が表示される。設定画面に応じた機能に関連するチェック欄がチェックされている拡張領域設定画面110が表示されるために、ユーザは、チェック欄を改めてチェック状態にしなくて済む。ユーザの作業負担を軽減することができる。従って、例えば、ユーザがメール設定画面130においてメール設定を行っている時にCSRを作成するための操作を行った場合、S60で表示される拡張領域設定画面110においてチェック欄114aを改めてチェック状態にすることなく、当該ユーザが真に希望する「Eメールコンテンツ保護」を目的とするCSRを取得し得る。
S60を終えると、表示制御部56は、端末装置60から操作情報が受信されることを監視する(S62、S70、S80、S84、S90、S94)。操作情報が認証局選択部112に対する操作を示す場合、表示制御部56はS62でYESと判断する。S62でYESの場合、表示制御部56は、操作情報が、Privateの認証局を選択する操作を示すか否かを判断する(S64)。具体的には、S64では、表示制御部56は、操作情報が、ラジオボタン112aがチェックされる操作であることを示す場合にYESと判断し、ラジオボタン112bがチェックされる操作であることを示す場合にNOと判断する。S64でYESの場合、表示制御部56は、用途選択部114及び別名選択部116の各選択欄114a〜114d(114cを除く)、116a〜116cのグレーアウトが解除された新たな拡張領域選択画面110(即ち図9の拡張領域選択画面110)を表わすデータを生成し、当該データを端末装置60に送信する(S66)。一方、S64でNOの場合、表示制御部56は、用途選択部114及び別名選択部116の各選択欄114a〜114d、116a〜116cがグレーアウトされている新たな拡張領域選択画面110を表わすデータを生成し、当該データを端末装置60に送信する(S68)。その結果、新たな拡張領域選択画面110が表示部62に表示される。
操作情報が用途選択部114に対する操作を示す場合、表示制御部56はS70でYESと判断する。具体的には、表示制御部56は、操作情報が、チェック欄114a、114b、114dに対するチェック又はアンチェック操作を示す場合にYESと判断する。S70でYESの場合、表示制御部56は、操作情報がチェック欄114bをチェックする操作を示すか否かを判断する(S72)。S72でYESの場合、表示制御部56は、チェック欄114cのグレーアウトが解除された新たな拡張領域設定画面110を表わすデータを生成し、当該データを端末装置60に送信する(S74)。一方、S72でNOの場合、表示制御部56は、操作情報がチェック欄114bをアンチェックする操作を示すか否かを判断する(S76)。S76でYESの場合、表示制御部56は、チェック欄114cがグレーアウトされている新たな拡張領域設定画面110を表わすデータを生成し、当該データを端末装置60に送信する(S78)。なお、S74、S76でNOの場合は、操作情報がチェック欄114a、114dに対する操作を示すことを意味する。この場合、表示制御部56は、新たな拡張領域設定画面110を表わすデータを生成しない。S74、S78の処理の結果、新たな拡張領域選択画面110が表示部62に表示される。
操作情報がチェック欄114cをチェックする操作を示す場合、表示制御部56はS80でYESと判断する。S80でYESの場合、表示制御部56は、別名選択部116のラジオボタン116aがグレーアウトされている新たな拡張領域設定画面110を表わすデータを生成し、当該データを端末装置60に送信する(S82)。その結果、新たな拡張領域選択画面110が表示部62に表示される。
操作情報がチェック欄114cをアンチェックする操作を示す場合、表示制御部56はS84でYESと判断する。S84でYESの場合、表示制御部56は、別名選択部116のラジオボタン116aのグレーアウトが解除された新たな拡張領域設定画面110を表わすデータを生成し、当該データを端末装置60に送信する(S86)。その結果、新たな拡張領域選択画面110が表示部62に表示される。
なお、上述したように、Publicの認証局80は、拡張領域を含む第1種のCSRに基づいて、証明書を作成することができない。従って、Publicの認証局80に対応するラジオボタン112bと、拡張領域に含まれるべき情報を特定するための各選択部114、116のチェック欄とが、同時に選択されると、選択内容に矛盾が生じてしまう。本実施例によると、図7のS68に示されるように、ユーザがラジオボタン112bを選択する場合に、各選択部114、116のチェック欄の選択が禁止される。ラジオボタン112bと各選択部114、116のチェック欄とが同時に選択されるのを抑制することができる。また、証明書を特定のサーバで利用するためには、証明書の別名が必須である。従って、チェック欄114cとチェック欄116aとが同時に選択されると、選択内容に矛盾が生じてしまう。本実施例によると、図7のS82に示されるように、ユーザがチェック欄114cを選択する場合に、チェック欄116aの選択が禁止される。チェック欄114cとチェック欄116aとが同時に選択されるのを抑制することができる。その結果、ユーザは、拡張領域に記述される情報を選択的にメモリ32から取得することができる。
また、ユーザは、通常、1個の拡張領域設定画面110内で、上から順に各選択部112、114、116に対する選択を行う。本実施例によると、先に選択される可能性が高い選択部(例えば112、114)に対する選択の結果に応じて、後に選択される可能性が高い選択部(例えば114、116)に対する選択を制限することができる。よって、ユーザが不要な情報の入力操作を行うことを未然に回避でき、ユーザの入力負担を軽減させることができる。
操作情報がキャンセルボタン118の操作を示す場合、表示制御部56はS90でYESと判断する。S90でYESの場合、表示制御部56は、初期状態の拡張領域設定画面110(即ち図8の拡張領域設定画面110)を表わすデータを端末装置60に送信する(S92)。その結果、図8に示す初期状態の拡張領域設定110が表示部62に表示される。
操作情報がOKボタン120の操作を示す場合、表示制御部56はS94でYESと判断する。なお、OKボタン120が操作された場合には、端末装置60の制御部66は、OKボタン120の操作時の拡張領域設定画面110上のチェック状態を示す情報を、多機能機10に送信する。なお、入力欄116dに文字列が入力されている場合には、端末装置60の制御部66は、当該文字列も多機能機10に送信する。表示制御部56は、端末装置60からの情報(さらには文字列)を、設定値としてメモリ32に記憶させる(S96)。具体的には、表示制御部56は、各チェック欄114a〜114dについて、チェック状態を「ON」、アンチェック状態を「OFF」としてメモリ32に記憶させる。また、表示制御部56は、ラジオボタン116a〜116cのいずれがチェックされたのかをメモリ32に記憶させるとともに、入力欄116dに入力された文字列をメモリ32に記憶させる。S96を終えると、拡張領域設定処理が終了する。この場合、作成部52(図1参照)は、図2のS10のCSR作成処理を実行する。なお、OKボタン120が操作された時点において、拡張領域設定画面110上でグレーアウトされていた領域に含まれる各チェック欄については、作成部52は、当該チェック欄におけるチェック状態に関係なく、すべてアンチェック状態であるとして扱う。
(CSR作成処理)
図10を参照して、図2のS10のCSR作成処理について説明する。作成部52(図1参照)は、まず、図7のS96でメモリ32に記憶させた設定値を読み出す。次いで、作成部52は、「Eメールコンテンツ保護」に対応するチェック欄114aがONであるか否か判断する(S100)。S100でYESの場合、作成部52は、項目テーブル36(図1参照)から、項目の名称「ExtendedKeyUsage」と、項目の内容「emailProtection」と、を取得する(S102)。
S102を終えた場合、又は、S100でNOの場合、作成部52は、「機器接続認証」に対応するチェック欄114bがONであるか否か判断する(S104)。S104でYESの場合、作成部52は、項目テーブル36から、項目の名称「ExtendedKeyUsage」と、項目の内容「clientAuth」と、を取得する(S106)。
S106を終えた場合、又は、S104でNOの場合、作成部52は、「IPP,Web設定の通信保護」に対応するチェック欄114dがONであるか否か判断する(S108)。S108でYESの場合、作成部52は、項目テーブル36から、項目の名称「ExtendedKeyUsage」と、項目の内容「clientAuth」と、を取得する(S110)。
S110を終えた場合、又は、S108でNOの場合、作成部52は、別名選択部116において、「なし」に対応するラジオボタン116aがチェックされているか否か判断する(S112)。S112でYESの場合、S120に進む。S112でNOの場合、作成部52は、別名選択部116において、「自動」に対応するラジオボタン116aがチェックされているか否か判断する(S114)。S114でYESの場合、作成部52は、項目テーブル36から、項目の名称「SubjectAltName」と、項目の内容「IPv4address」と、を取得する(S116)。S114でNOの場合は、「手動」に対応するラジオボタン116cがチェックされていることを意味する。この場合、作成部52は、項目テーブル36から、項目の名称「SubjectAltName」を取得するとともに、メモリ32の設定値から、入力欄116dに入力された文字列を項目の内容として取得する(S118)。S116又はS118を終えると、S120に進む。
S120では、作成部52は、取得された情報を用いてCSRを作成する。具体的には、まず、作成部52は、図2のS4で取得された基本領域情報を含む基本領域を作成する。次いで、図10のS100〜S118の処理でメモリ32から項目の名称と項目の内容とが取得された場合には、作成部52は、取得された項目の名称と項目の内容とが記述された拡張領域を作成する。次いで、作成部52は、作成された基本領域と拡張領域とを含むCSR(第1種のCSR)を作成する。一方、図10のS100〜S118の処理でメモリ32から何も情報が取得されなかった場合、作成部52は、拡張領域を作成しない。その場合、作成部52は、基本領域を含み、拡張領域を含まないCSR(第2種のCSR)を作成する。
次いで、出力部54(図1参照)は、作成されたCSRを端末装置60に送信する(S122)。その結果、CSRが表示部62に表示される。ユーザは、CSRの内容を確認することができる。ユーザは、端末装置60の操作部64を用いて、多機能機10から取得されたCSRを用いて認証局に証明書の作成申請を行うことができる。例えば、多機能機10から第1種のCSRが取得された場合には、ユーザは、Privateの認証局70に対して証明書の作成申請を行うことができる。一方、多機能機10から第2種のCSRが取得された場合には、ユーザは、Publicの認証局80に対して証明書の作成申請を行うことができる。認証局は、作成申請に含まれるCSRに基づいて、証明書を作成し、端末装置60に送信する。端末装置60は、認証局から証明書を受信すると、証明書をメモリ(図示省略)に記憶させる。ユーザは、端末装置60の操作部64を用いて、メモリに記憶された証明書を、多機能機10のメモリ32にインストールするためのインストール操作を実行することができる。端末装置60の制御部66は、証明書を多機能機10に送信する。多機能機10の制御部22は、証明書を受信すると、証明書をメモリ32に記憶(インストール)させる。多機能機10は、インストール済みの証明書を用いて、他のデバイスと通信することができる。
以上、本実施例の情報処理システム2について説明した。本実施例では、作成部52は、ユーザが拡張領域設定画面110(図8、図9参照)において行った選択結果に従って、項目テーブル36から、拡張領域に含まれる項目の名称と項目の内容とを取得して、特定の項目の名称と特定の項目の内容とが記述された拡張領域を含むCSR(第1種のCSR)を作成する。この構成によると、拡張領域内に記述され得る複数個の項目に関する情報が項目テーブル36に予め格納されている。従って、拡張領域設定画面110において選択を行えば、ユーザが拡張領域内に記述され得る情報の内容を詳細に知らない場合であっても、多機能機10は、当該選択結果に従った情報(即ち項目の名称と内容)を項目テーブル36から取得することができ、取得済みの情報が記述された拡張領域を含むCSRを作成することができる。ユーザの作業負担が小さくて済むために、ユーザは、所望の情報が記述された拡張領域を含むCSRを、多機能機10に容易に作成させ得る。
本実施例の構成と本発明の構成との対応関係を記載しておく。多機能機10が「情報処理装置」の一例である。図2のS4で取得される情報が、「特定の情報」の一例である。図8、図9の拡張領域設定画面110が「選択画面」の一例である。拡張領域設定画面110における、チェック欄114a、114b、114d、ラジオボタン116bが、「複数個の選択フィールド」の一例である。拡張領域設定画面110における認証局選択部112、用途選択部114、別名選択部116が、「複数個の選択フィールド群」の一例である。用途選択部114が「第1の選択フィールド群」の一例である。その場合、別名選択部116が、「第2のフィールド群」の一例である。また、認証局選択部112が「第1の選択フィールド群」の他の一例である。その場合、用途選択部114又は別名選択部116が、「第2のフィールド群」の他の一例である。図3のメール設定画面130が「設定画面」の一例である。図7のS96でメモリ32に記憶される設定値が、「ユーザの指示に従って決定される特定の拡張領域を作成するための条件」の一例である。
上記の実施例の変形例を以下に列挙する。
(1)上記の実施例では、x509v3のCSRであって、拡張領域を含むCSRを第1種のCSRとし、x509v3のCSRであって、拡張領域に何も情報を含まないCSRを第2種のCSRとして説明した。これに代えて、x509v3のCSRを第1種のCSRとして説明し、拡張領域を備えないx509v1(x509フォーマットのバージョン1)のCSRを第2種のCSRとしてもよい。
(2)認証局70は、第2種のCSRに基づいて証明書を作成できなくてもよい。即ち、一般的に言うと、「Privateの認証局」は、少なくとも第1種の証明書署名要求(CSR)に基づいて証明書を作成可能である認証局であってもよい。また、「Publicの認証局」は、第1種の証明書署名要求に基づいて証明書を作成不可能であり、第2種の証明書署名要求に基づいて証明書を作成可能である認証局であってもよい。
(3)上記の実施例では、メール設定画面130(図3参照)、証明書設定画面140(図4参照)、CSR作成画面100(図5参照)、拡張領域設定画面110(図8、図9参照)は、いずれも端末装置60の表示部62で表示される。しかしながら、これらの各画面は、多機能機10の表示部12に表示されてもよい。本変形例では、多機能機10の表示部12が「表示部」の一例である。
(4)上記の実施例では、多機能機10を例として説明したが、多機能機10に代えて、PC、サーバ、プリンタ、スキャナ、携帯端末(PDA、携帯電話等)を用いてもよい。これらの各デバイスも、「情報処理装置」の構成に含まれる。
(5)上記の実施例では、項目テーブル36は、多機能機10のベンダによって、多機能機10の出荷前にメモリ32に予め格納される。これに代えて、ユーザが、拡張領域に含まれ得る情報の項目の名称と内容を予めメモリ32に格納してもよい。その場合、多機能機10は、ユーザによってメモリ32に格納された情報が記述された拡張領域を含む第1種のCSRを作成してもよい。この変形例も、「証明書署名要求に含まれる拡張領域・・・メモリと、」の構成に含まれる。
(6)上記の実施例では、拡張領域設定処理において、表示制御部56は、端末装置60から操作情報が受信される毎に、新たな拡張領域設定画面110を表わすデータを生成して端末装置60に送信する。この構成に代えて、表示制御部56は、図7のS60で拡張領域設定画面110を表わすデータを送信する際に、ユーザの操作に応じて拡張領域設定画面110を変更するための処理(S62〜S94と同様の処理)を端末装置60が実行するための命令も送信してもよい。この場合、端末装置60の制御部66は、上記の命令に従って、拡張領域設定画面110を変更するための処理を実行してもよい。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:情報処理システム、4:LAN、6:インターネット、10:多機能機、60:端末装置、70、80:認証局

Claims (9)

  1. 情報処理装置であって、
    証明書署名要求に含まれる拡張領域内に記述され得る複数個の項目のそれぞれについて、当該項目の名称と、当該項目の内容と、を関連付けて記憶するメモリと、
    特定の情報を取得する取得部と、
    ユーザの指示に従って決定される特定の拡張領域を作成するための条件に従って、前記メモリから、前記複数個の項目の名称のうちの特定の項目の名称と、前記複数個の項目の内容のうちの特定の項目の内容と、を取得して、前記特定の情報を用いて、前記特定の項目の名称と前記特定の項目の内容とが記述された前記特定の拡張領域を含む特定の証明書署名要求を作成する作成部と、
    前記特定の証明書署名要求を外部に出力する出力部と、を備える、
    情報処理装置。
  2. 前記複数個の項目の内容に対応する複数個の選択フィールドを含む選択画面を、表示部に表示させる表示制御部であって、前記複数個の選択フィールドのそれぞれは、前記ユーザによって選択可能に構成されている、前記表示制御部をさらに備え、
    前記作成部は、
    前記複数個の選択フィールドのうち、前記ユーザによって選択された特定の選択フィールドに対応する前記特定の項目の内容と、前記特定の項目の内容に関連付けられている前記特定の項目の名称とを、前記特定の拡張領域に記述する、
    請求項1の情報処理装置。
  3. 前記選択画面は、前記複数個の選択フィールドを含む複数個の選択フィールド群を含み、
    前記表示制御部は、
    前記複数個の選択フィールド群のうちの第1の選択フィールド群に対する前記ユーザの選択結果に応じて、前記複数個の選択フィールド群のうちの第2の選択フィールド群に対する前記ユーザの選択を制限する、請求項2に記載の情報処理装置。
  4. 前記表示制御部は、
    前記第1の選択フィールド群に対する前記ユーザの選択結果に応じて、前記第2の選択フィールド群に含まれる一部の選択フィールドに対する前記ユーザの選択を禁止し、前記第2の選択フィールド群に含まれる他の選択フィールドに対する前記ユーザの選択を許容する、請求項3に記載の情報処理装置。
  5. 前記表示制御部は、
    前記第1の選択フィールド群に対する前記ユーザの選択結果に応じて、前記第2の選択フィールド群に含まれる全ての選択フィールドに対する前記ユーザの選択を禁止する、請求項3に記載の情報処理装置。
  6. 前記表示制御部は、前記第1の選択フィールド群と前記第2の選択フィールド群とを含む1個の前記選択画面を、前記表示部に表示させ、
    前記1個の前記選択画面内において、前記第1の選択フィールド群が前記第2の選択フィールド群よりも上方に配置される、
    請求項3から5のいずれか一項に記載の情報処理装置。
  7. 前記表示制御部は、
    前記情報処理装置が実行可能な機能に関する設定画面を介して前記選択画面を前記表示部に表示させる第1の表示処理と、前記設定画面を介さずに前記選択画面を前記表示部に表示させる第2の表示処理と、を実行可能であり、
    前記作成部は、前記第1の表示処理によって前記選択画面が表示される場合に、前記機能に関連する前記特定の項目の内容と、前記特定の項目の内容に関連付けられている前記特定の項目の名称とを、前記特定の拡張領域に記述する、請求項2から6のいずれか一項に記載の情報処理装置。
  8. 前記表示制御部は、
    前記複数個の選択フィールドのうち、前記機能に関連する前記特定の項目の内容に対応する特定の選択フィールドが、選択済みの状態で表示されるように、前記第1の表示処理を実行する、請求項7に記載の情報処理装置。
  9. 証明書署名要求に含まれる拡張領域内に記述され得る複数個の項目のそれぞれについて、当該項目の名称と、当該項目の内容と、を記憶するメモリを備える情報処理装置のためのコンピュータプログラムであって、
    前記情報処理装置に搭載されるコンピュータに、以下の各処理、即ち、
    特定の情報を取得する取得処理と、
    ユーザの指示に従って決定される特定の拡張領域を作成するための条件に従って、前記メモリから、前記複数個の項目の名称のうちの特定の項目の名称と、前記複数個の項目の内容のうちの特定の項目の内容と、を取得して、前記特定の情報を用いて、前記特定の項目の名称と前記特定の項目の内容とが記述された前記特定の拡張領域を含む特定の証明書署名要求を作成する作成処理と、
    前記特定の証明書署名要求を外部に出力する出力処理と、
    を実行させるコンピュータプログラム。
JP2010164831A 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム Active JP5505161B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010164831A JP5505161B2 (ja) 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム
US13/186,951 US9773127B2 (en) 2010-07-22 2011-07-20 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010164831A JP5505161B2 (ja) 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2012028979A JP2012028979A (ja) 2012-02-09
JP5505161B2 true JP5505161B2 (ja) 2014-05-28

Family

ID=45494641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010164831A Active JP5505161B2 (ja) 2010-07-22 2010-07-22 情報処理装置及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US9773127B2 (ja)
JP (1) JP5505161B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US11165591B2 (en) * 2016-09-08 2021-11-02 Cable Television Laboratories, Inc. System and method for a dynamic-PKI for a social certificate authority
JP6320583B2 (ja) * 2017-02-13 2018-05-09 キヤノン株式会社 画像形成装置
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
DE112019000474T5 (de) * 2018-01-22 2020-10-01 Apple Inc. Konfigurieren von zieleffektoren für umgebungen der synthetisierten realität
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US11563590B1 (en) 2018-04-03 2023-01-24 Amazon Technologies, Inc. Certificate generation method
US11888997B1 (en) * 2018-04-03 2024-01-30 Amazon Technologies, Inc. Certificate manager
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7276539B2 (ja) * 2021-01-07 2023-05-18 トヨタ自動車株式会社 データ管理装置およびデータ管理方法
JP2022147764A (ja) * 2021-03-23 2022-10-06 キヤノン株式会社 監視装置、その制御方法、プログラム、及び画像処理装置
CN113204752B (zh) * 2021-06-01 2024-09-20 京东科技控股股份有限公司 基于区块链的身份验证方法及客户端、服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301462B2 (en) * 2000-11-22 2012-10-30 Catalis, Inc. Systems and methods for disease management algorithm integration
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US20070219653A1 (en) * 2006-03-20 2007-09-20 Source Selection, Inc. Knowledge management system for requesting, gathering, and evaluating knowledge in a common environment
CA2663098A1 (en) * 2006-09-11 2008-03-20 Commonwealth Scientific And Industrial Research Organisation A portable device for use in establishing trust
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information

Also Published As

Publication number Publication date
US9773127B2 (en) 2017-09-26
JP2012028979A (ja) 2012-02-09
US20120023560A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5505161B2 (ja) 情報処理装置及びコンピュータプログラム
JP5505160B2 (ja) 情報処理装置及びコンピュータプログラム
JP5605054B2 (ja) 画像形成支援システム及び画像形成支援方法
JP6891718B2 (ja) 通信装置
JP5803834B2 (ja) 印刷設定装置、プログラムおよび画像形成システム
JP6547526B2 (ja) 画像読取装置および画像読取プログラム
US10200200B2 (en) Information processing apparatus capable of performing SSL communication, method of controlling the same, and storage medium
JP6222950B2 (ja) 印刷装置、その制御方法、及びプログラム
JP6206081B2 (ja) 画像処理システム、画像処理装置及び携帯端末装置
JP2006252480A (ja) コンピュータ、画像処理システム、及び画像処理方法
JP6364999B2 (ja) 通信システム、サーバ装置、及びクライアント装置
JP6946074B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US9128645B2 (en) System including image forming apparatus and information processing apparatus, method performed under the system, image forming apparatus and information processing apparatus directed to the system, and non-transitory storage medium encoded with program directed to the apparatuses
JP5711512B2 (ja) 情報処理装置及び当該情報処理装置を制御するための制御方法
JP6409322B2 (ja) 記録システム及びプログラム
JP6642205B2 (ja) 制御プログラム、および端末装置
JP2016177432A (ja) プログラム、情報処理装置、記憶媒体、画面作成方法
JP2012034277A (ja) 画像処理システム、その制御方法およびプログラム
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
JP2012054901A (ja) カスタマイズシステム、画像形成装置、情報処理装置及びカスタマイズプログラム
JP6637387B2 (ja) 情報処理装置
JP2019185721A (ja) 情報処理装置、情報処理方法、プログラムおよび画像形成システム
JP6776828B2 (ja) 端末装置及び外部装置
JP2023021755A (ja) 情報処理装置、印刷システム及びプログラム
JP4416137B2 (ja) データ送信装置、同装置における送信元アドレスの設定方法及び送信元アドレスの設定プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5505161

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150