説明

画像処理装置、電子証明書設定方法及び電子証明書設定プログラム

【課題】電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供することを課題とする。
【解決手段】電子証明書が設定される画像処理装置1であって、設定依頼のあった電子証明書から用途を解析する解析手段14と、電子証明書の用途と電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段16と、電子証明書のデータを電子証明書の識別子と対応付けて保存する保存手段633と、サーバと通信を行うクライアント手段18の用途を確認し、用途と対応する電子証明書の識別子をテーブルから読み出す第2管理手段20と、保存手段633から読み出した電子証明書の識別子に対応する電子証明書のデータを用いてサーバと暗号通信を行うクライアント手段18とを有することにより上記課題を解決する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子証明書が設定される画像処理装置、該画像処理装置で実行される電子証明書設定方法及び電子証明書設定プログラムに関する。
【背景技術】
【0002】
近年、画像処理装置の一例としての複合機は、様々な機能を有するようになった。複合機は、様々な機能を実現するために、多くの外部サーバとの通信が必要である。複合機と外部サーバとの間で行われる通信は、セキュリティ上、通信内容を暗号化しているものもある。例えばSSL(Secure Socket Layer )などの暗号通信では電子証明書の認証が用いられる。
【0003】
例えば外部サーバとの間で電子証明書による相互認証が必要な場合、従来の複合機は外部サーバ毎(機能毎)に電子証明書を設定する必要がある。このため、管理者の負担は大きくなる。例えばクライアント装置と通信する従来の複合機には、保有する全ての電子証明書をクライアント装置に送付して正当性を検証できるようにしたものがあった(例えば特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0004】
クライアント装置と通信する場合に、保有する全ての電子証明書を送付して正当性を検証できるようにした特許文献1記載の複合機は機能毎に電子証明書を設定する必要がないため、管理者の負担が小さくなる。特許文献1記載のクライアント装置は複合機から受信した電子証明書の一部について正当性を検証できない場合であっても、正当性を検証できた電子証明書が閾値以上ある場合に、複合機から受信した電子証明書を信頼して暗号通信を行うことが記載されている。
【0005】
しかしながら、特許文献1記載の複合機は保有する全ての電子証明書をクライアント装置に送付する為に、複合機とクライアント装置との間で、独自のプロトコルが必要であるという問題があった。独自のプロトコルを不要とするため、複合機は保有する全ての電子証明書をクライアント装置に送付するのではなく、機能に紐付けられた電子証明書をクライアント装置に送付する必要があった。
【0006】
結局、従来の複合機では外部サーバ毎(機能毎)に電子証明書を紐付けて設定しなければならず、管理者の負担が大きかった。
【0007】
本発明は、上記の点に鑑みなされたもので、電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決する為、本発明は電子証明書が設定される画像処理装置であって、設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、前記電子証明書のデータを保存する保存手段と、サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段とを有することを特徴とする。
【0009】
また、本発明は画像処理装置によって実行される電子証明書設定方法であって、前記画像処理装置が、設定依頼のあった電子証明書から該電子証明書の用途を解析するステップと、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理するステップと、前記電子証明書のデータを保存するステップと、サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出すステップと、読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うステップとを有することを特徴とする。
【0010】
また、本発明は画像処理装置を、設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、前記電子証明書のデータを保存する保存手段と、サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段として機能させるための電子証明書設定プログラムであることを特徴とする。
【0011】
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
【発明の効果】
【0012】
本発明によれば、電子証明書の設定を容易に行うことができる画像処理装置、電子証明書設定方法及び電子証明書設定プログラムを提供可能である。
【図面の簡単な説明】
【0013】
【図1】本実施例のシステムの一例の構成図である。
【図2】本実施例の複合機の一例のハードウェア構成図である。
【図3】複合機の一例のブロック図である。
【図4】本実施例の電子証明書の一例のデータ構造図である。
【図5】テーブル記録部に記録されているテーブルの一例の構成図である。
【図6】テーブル記録部に記録されているテーブルの他の例の構成図である。
【図7】複合機における電子証明書の導入時の処理手順を表した一例のシーケンス図である。
【図8】複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。
【図9】複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。
【図10】複合機における電子証明書を用いた通信時の処理手順を表した一例のシーケンス図である。
【発明を実施するための形態】
【0014】
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では複合機(MFP)の例を説明するが、電子証明書を設定する如何なる画像処理装置、機器であってもよい。
【0015】
図1は本実施例のシステムの一例の構成図である。図1のシステムは、クライアントとしての複合機1と、複数のサーバ2とが、LANやインターネットなどのネットワーク3経由でデータ通信可能に接続されている。なお、図1では3つのサーバ2A〜2Cを図示している。
【0016】
複合機1はサーバ2が提供する機能を用途に応じて利用する機器である。サーバ2は用途に応じた機能を複合機1に提供する機器である。複合機1とサーバ2との間で行われる通信は、セキュリティ上、通信内容を暗号化する。複合機1とサーバ2との間で電子証明書による相互認証が必要な場合は複合機1において、サーバ2毎又は機能毎に電子証明書を紐付けて設定する必要がある。
【0017】
そこで、本実施例では電子証明書を導入する際、複合機1が後述のように、どのサーバ2に対しての電子証明書であるかを自動的に判定し、設定するようにした。本実施例ではサーバ2毎又は機能毎に電子証明書を自動的に紐付けて設定できるので、管理者の負担を軽減できる。
【0018】
図2は本実施例の複合機の一例のハードウェア構成図である。複合機1はコントローラ601と、オペレーションパネル602と、ファクシミリコントロールユニット(FCU)603と、撮像部604と、印刷部605とを有する。
【0019】
コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644を有する。
【0020】
CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、複合機1のシステムメモリである。MEM−C632は、複合機1のローカルメモリである。HDD633は、複合機1のストレージである。メモリカードスロット634は、メモリカード635をセットするためのスロットである。
【0021】
NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが複合機1に入力を行うためのハードウェア(操作部)であると共に、オペレータが複合機1から出力を得るためのハードウェア(表示部)である。
【0022】
本実施例の電子証明書設定プログラムは、複合機1を制御する各種プログラムの少なくとも一部である。メモリカード635は、複合機1を制御する各種プログラムを記録した記録媒体の一例である。複合機1を制御する各種プログラムを記録した記録媒体はメモリカード635に限定されるものではなく、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
【0023】
複合機1を制御する各種プログラムは、例えば複合機1の起動時にメモリカード635から読み出され、MEM−P631に格納される。CPU611はMEM−P631に格納された複合機1を制御する各種プログラムに従って、後述するような各種処理を実現している。
【0024】
図3は複合機の一例のブロック図である。図3に示すように、複合機1は、操作部10と、証明書導入部12と、証明書解析部14と、証明書管理部16と、クライアント機能部18と、サーバ管理部20と、テーブル記録部22とを有する。
【0025】
操作部10は管理者からの依頼を受け付けると共に、管理者に結果を出力する。証明書導入部12は操作部10又はWebから受け付けた依頼が証明書導入依頼であれば、証明書管理部16に証明書追加依頼を行う。また、証明書導入部12は証明書管理部16から証明書追加依頼に対する応答を受信し、その応答を結果として操作部10又はWebに送信する。
【0026】
証明書解析部14は証明書管理部14から解析依頼を受け付けると、電子証明書の用途を後述のように解析する。証明書解析部14は解析結果を解析依頼に対する応答として証明書管理部16に送信する。
【0027】
証明書管理部16は電子証明書のデータをHDD633に保存する。証明書管理部16は導入された電子証明書に応じて後述のテーブルの更新又は追加をサーバ管理部20に依頼する。また、証明書管理部16はクライアント機能部18から証明書要求があれば、用途に応じた電子証明書の証明書IDを後述のようにサーバ管理部20から受信する。証明書管理部16は受信した証明書IDの電子証明書を読み込んでクライアント機能部18に送信する。
【0028】
クライアント機能部18は、サーバ2との通信時、証明書管理部16から受信した電子証明書を用いてサーバ2と暗号通信を行う。サーバ管理部20は導入された電子証明書に応じて後述のテーブルの更新又は追加を行う。また、サーバ管理部20は証明書管理部16から通知された用途に基づき、該用途に対応する証明書IDを後述のテーブルから読み出して、証明書管理部16に送信する。テーブル記録部22は後述のテーブルを記録している。
【0029】
図4は本実施例の電子証明書の一例のデータ構造図である。図4の電子証明書30は署名前証明書32、署名アルゴリズム34、署名値36を有する。図4に示すように、署名前証明書32はバージョン、シリアル番号、アルゴリズム識別子、発行者、有効期間、主体者、主体者公開鍵情報、発行者ユニーク識別子、主体者ユニーク識別子、拡張領域38を有する。本実施例の電子証明書30は拡張領域38に使用目的として「用途」を含んでいることを特徴とする。
【0030】
署名前証明書32は電子証明書30の基本的な情報と公開鍵とを表す。署名アルゴリズム34は発行者が電子証明書30に署名する際のアルゴリズムを表す。署名値36は発行者のデジタル署名である。
【0031】
なお、バージョンは電子証明書30のバージョンを表す。シリアル番号は電子証明書30を一意に識別するための番号を表す。アルゴリズム識別子は発行者が電子証明書30に署名する際に用いるアルゴリズムである。発行者は電子証明書30を発行した発行者(機関)を表す。有効期間は電子証明書30の有効期限を表す。主体者は電子証明書30の所有者を表す。主体者公開鍵情報は主体者の公開鍵に関する情報であり、公開鍵のアルゴリズム名と公開鍵とを含む。発行者ユニーク識別子は発行者名を再利用した際に、発行者を識別する為に使用される。主体者ユニーク識別子は主体者名を再利用した際に、主体者を識別する為に使用される。拡張領域38は電子証明書30の拡張領域である。
【0032】
本実施例では、複合機1に電子証明書30を導入する際、複合機1が電子証明書30の拡張領域38から用途を読み出し、その用途から、どのサーバ2又は機能に対しての電子証明書30であるかを自動的に判定することで、サーバ2毎又は機能毎に電子証明書30を自動的に紐付けて設定できる。なお、複合機1はサーバ2又は機能と、用途とを対応付ける図示しないテーブルを有しているものとする。
【0033】
図5はテーブル記録部に記録されているテーブルの一例の構成図である。図5に示したテーブルは証明書ID、用途、サーバをデータ項目として有する。図5のテーブルは証明書IDを用途と対応付けると共に、用途とサーバとを対応付けている。用途は一つ以上のサーバと対応付けられている。図5のテーブルでは用途をキーとして証明書IDを取得できる。
【0034】
図6はテーブル記録部に記録されているテーブルの他の例の構成図である。図6に示したテーブルは証明書ID、サーバ、用途をデータ項目として有する。図6のテーブルは証明書IDをサーバと対応付けると共に、サーバと用途とを対応付けている。サーバは一つ以上の用途と対応付けられている。複合機1は図示しないサーバ2と用途とを対応付けるテーブルを有しているため、用途をキーにサーバ2を取得し、更にサーバ2をキーとして証明書IDを取得できる。
【0035】
なお、用途は例えばサーバ2によって提供される各種サービスを表す。各種サービスにはインターネット経由でリモート管理するサービス、ディレクトリサービス、認証サービス等が含まれる。インターネット経由でリモート管理するサービスは、クライアントとしての複合機1からインターネット経由でサーバ2としてのテクニカルセンタへ自動通報するものである。インターネット経由でリモート管理するサービスは、定期的な複合機1の診断や、複合機1の状態に応じた適切な点検の実施により、複合機1の故障の未然防止を図るものである。また、インターネット経由でリモート管理するサービスは故障時の自動通報、状況確認の実施、迅速なカスタマーエンジニア(CE)手配、修理依頼作業の簡素化を行うなど、複合機1のダウンタイムを最小にとどめる。本実施例における各種サービスは暗号通信で行われるため、電子証明書による相互認証が必要である。
【0036】
図7は、複合機における電子証明書の導入時の処理手順を表した一例のシーケンス図である。例えば管理者は、複合機1のオペレーションパネル602から電子証明書の導入依頼を行う。また、管理者は複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末のWebから電子証明書の導入依頼を行う。
【0037】
複合機1の操作部10はオペレーションパネル602から管理者による電子証明書の導入依頼を受ける。ステップS1に進み、証明書導入部12は操作部10又はWebから証明書導入依頼を受け付ける。ステップS2に進み、証明書導入部12は証明書管理部16に証明書追加依頼を行う。
【0038】
ステップS3に進み、証明書管理部16は証明書解析部14に対し、証明書追加依頼に対応する電子証明書の解析依頼を行う。ステップS4に進み、証明書解析部14は証明書追加依頼に対応する電子証明書の拡張領域の使用目的を参照することで、電子証明書の用途を解析する。ステップS5に進み、証明書解析部14は解析した電子証明書の用途を解析結果として証明書管理部16に応答する。ここでは、電子証明書の用途が1つである例について説明する。
【0039】
ステップS6に進み、証明書管理部16は導入依頼のあった電子証明書のデータを証明書IDと対応付けてHDD633に保存する。ステップS7に進み、証明書管理部16は導入依頼のあった電子証明書に応じて、図5又は図6に示したテーブルの更新又は追加をサーバ管理部20に依頼する。テーブルの更新又は追加の依頼には、導入依頼のあった電子証明書の証明書ID、用途、該用途に対応付けられたサーバの情報が含まれる。
【0040】
ステップS8に進み、サーバ管理部20は証明書管理部16からのテーブルの更新又は追加の依頼に応じて、テーブル記録部22に記録されている図5又は図6に示すテーブルの更新又は追加を行う。
【0041】
また、証明書管理部16はステップS9に進み、ステップS2の証明書追加依頼に対する応答を証明書導入部12に対して行う。ステップS10に進み、証明書導入部12は証明書管理部16から受信した証明書追加依頼に対する応答を結果として操作部10又はWebに送信する。
【0042】
なお、電子証明書の拡張領域の使用目的が空の場合、複合機1は図8に示すように処理を行う。図8は複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。
【0043】
ステップS21〜S24の処理は図7のステップS1〜S4と同様であるため、説明を省略する。電子証明書の拡張領域の使用目的が空の場合、証明書解析部14はステップS25において電子証明書の用途を解析不能として証明書管理部16に応答する。ステップS26に進み、証明書管理部16は電子証明書の用途を解析不能として証明書導入部12に通知する。
【0044】
ステップS27に進み、証明書導入部12は証明書管理部16から受信した解析不能に応じてエラーを操作部10又はWebに送信する。ステップS28に進み、操作部10はユーザの一例としての管理者が電子証明書の用途を選択する画面をオペレーションパネル602に表示する。また、複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末は、管理者が電子証明書の用途を選択する画面をWebに表示する。
【0045】
管理者が電子証明書の用途を選択すると、操作部10はステップS29に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。また、管理者が電子証明書の用途を選択すると、ユーザ端末はステップS29に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。
【0046】
証明書導入部12は操作部10又はユーザ端末のWebから管理者が選択した電子証明書の用途を選択情報として受信する。ステップS30に進み、証明書導入部12は証明書管理部16に、管理者が選択した電子証明書の用途を情報として送信する。ステップS31以後の処理は図7のステップS6以後の処理と同様であるため、説明を省略する。
【0047】
なお、電子証明書の拡張領域の使用目的に複数の用途が含まれていた場合、複合機1は図9に示すように処理を行う。図9は複合機における電子証明書の導入時の処理手順を表した他の例のシーケンス図である。
【0048】
ステップS41〜S44の処理は図7のステップS1〜S4と同様であるため、説明を省略する。電子証明書の拡張領域の使用目的に複数の用途が含まれていた場合、証明書解析部14はステップS45において電子証明書の複数の用途を示す解析結果を証明書管理部16に応答する。ステップS46に進み、証明書管理部16は電子証明書の複数の用途を証明書導入部12に通知する。
【0049】
ステップS47に進み、証明書導入部12は証明書管理部16から受信した電子証明書の複数の用途を操作部10又はWebに送信する。ステップS48に進み、操作部10はユーザの一例としての管理者が電子証明書の用途を選択する画面をオペレーションパネル602に表示する。また、複合機1にネットワーク3経由でデータ通信可能に接続されたユーザ端末は、管理者が電子証明書の用途を選択する画面をWebに表示する。
【0050】
管理者が電子証明書の用途を選択すると、操作部10はステップS49に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。また、管理者が電子証明書の用途を選択すると、ユーザ端末はステップS49に進み、管理者が選択した電子証明書の用途を選択情報として証明書導入部12に送信する。
【0051】
証明書導入部12は操作部10又はユーザ端末のWebから管理者が選択した電子証明書の用途を選択情報として受信する。ステップS50に進み、証明書導入部12は証明書管理部16に、管理者が選択した電子証明書の用途を情報として送信する。ステップS51以後の処理は図7のステップS6以後の処理と同様であるため、説明を省略する。
【0052】
図10は、複合機における電子証明書を用いた通信時の処理手順を表した一例のシーケンス図である。ステップS61に進み、サーバ2と通信を行いたい複合機1のクライアント機能部18は証明書管理部16に対して証明書要求を行う。
【0053】
ステップS62に進み、証明書管理部16は証明書要求を行ったクライアント機能部18の用途を確認する。なお、証明書管理部16は、クライアント機能部18に対応する機能又はクライアント機能部18の機能と、用途とを対応付ける図示しないテーブルを用いることで、証明書要求を行ったクライアント機能部18の用途を確認できる。
【0054】
ステップS63に進み、証明書管理部16はクライアント機能部18の用途に応じた電子証明書の証明書IDをサーバ管理部20に要求する。ここでは図5のテーブルを用いる例を示している。なお、図6のテーブルを用いる場合、ステップS63ではクライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に応じた電子証明書の証明書IDをサーバ管理部20に要求する。
【0055】
ステップS64に進み、サーバ管理部20は証明書管理部16から受信したクライアント機能部18の用途に基づき、該用途に対応する証明書IDを図5のテーブルから読み出す。なお、図6のテーブルを用いる場合、サーバ管理部20は証明書管理部16から受信したクライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に基づき、クライアント機能部18の用途及びクライアント機能部18が通信を行うサーバ2に対応する証明書IDを図6のテーブルから読み出す。サーバ管理部20はステップS65に進み、用途に対応する証明書IDを証明書管理部16に送信する。
【0056】
ステップS66に進み、証明書管理部16は受信した証明書IDの電子証明書を例えばHDD633から読み込む。ステップS67に進み、証明書管理部16は受信した証明書IDの電子証明書をクライアント機能部18に送信する。ステップS68に進み、クライアント機能部18は対応するサーバ2との通信時、証明書管理部16から受信した電子証明書を用いてサーバ2と暗号通信を行う。
【0057】
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した解析手段は証明書解析部14に相当し、第1管理手段は証明書管理部16に相当し、保存手段はHDD633に相当し、第2管理手段はサーバ管理部20に相当し、クライアント手段はクライアント機能部18に相当し、選択手段は証明書導入部12に相当する。
【符号の説明】
【0058】
1 複合機(MFP)
2、2A〜2C サーバ
3 ネットワーク
10 操作部
12 証明書導入部
14 証明書解析部
16 証明書管理部
18 クライアント機能部
20 サーバ管理部
22 テーブル記録部
30 電子証明書
32 署名前証明書
34 署名アルゴリズム
36 署名値
38 拡張領域
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット(FCU)
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD(ハードディスクドライブ)
634 メモリカードスロット
635 メモリカード
641 NIC(ネットワークインタフェースコントローラ)
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス
【先行技術文献】
【特許文献】
【0059】
【特許文献1】特開2007−274435号公報

【特許請求の範囲】
【請求項1】
電子証明書が設定される画像処理装置であって、
設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、
前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、
前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存する保存手段と、
サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、
前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段と
を有する画像処理装置。
【請求項2】
前記解析手段は、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項1記載の画像処理装置。
【請求項3】
前記第1管理手段は、前記電子証明書の用途と前記電子証明書の識別子と前記サーバとを対応付けてテーブルで管理し、
前記第2管理手段は、前記サーバと通信を行うクライアント手段の用途と該クライアント手段が通信を行う前記サーバとを確認し、前記サーバと通信を行うクライアント手段の用途及び該クライアント手段が通信を行う前記サーバに対応する前記電子証明書の識別子を前記テーブルから読み出すことを特徴とする請求項2記載の画像処理装置。
【請求項4】
前記解析手段により前記電子証明書の用途が解析できなかったとき、前記電子証明書の用途を選択させる選択画面をユーザに提示して、前記ユーザに電子証明書の用途を選択させる選択手段を更に有する請求項3記載の画像処理装置。
【請求項5】
前記解析手段により前記電子証明書の用途が複数解析されたとき、前記電子証明書の用途を選択させる選択画面をユーザに提示して、前記ユーザに電子証明書の用途を選択させる選択手段を更に有する請求項3記載の画像処理装置。
【請求項6】
画像処理装置によって実行される電子証明書設定方法であって、
前記画像処理装置が、
設定依頼のあった電子証明書から該電子証明書の用途を解析するステップと、
前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理するステップと、
前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存するステップと、
サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出すステップと、
読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うステップと
を有する電子証明書設定方法。
【請求項7】
前記設定依頼のあった電子証明書から該電子証明書の用途を解析するステップは、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項6記載の電子証明書設定方法。
【請求項8】
画像処理装置を、
設定依頼のあった電子証明書から該電子証明書の用途を解析する解析手段と、
前記電子証明書の用途と前記電子証明書の識別子とを対応付けてテーブルで管理する第1管理手段と、
前記電子証明書のデータを前記電子証明書の識別子と対応付けて保存する保存手段と、
サーバと通信を行うクライアント手段の用途を確認し、該用途と対応する前記電子証明書の識別子を前記テーブルから読み出す第2管理手段と、
前記保存手段から読み出した前記電子証明書の識別子に対応する電子証明書のデータを用いて前記サーバと暗号通信を行うクライアント手段と
して機能させるための電子証明書設定プログラム。
【請求項9】
前記解析手段は、前記設定依頼のあった電子証明書の拡張領域に含まれる該電子証明書の用途を参照し、該電子証明書の用途を解析することを特徴とする請求項8記載の電子証明書設定プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2012−23449(P2012−23449A)
【公開日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願番号】特願2010−158009(P2010−158009)
【出願日】平成22年7月12日(2010.7.12)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】