JP2006059141A - デバイス、機能管理方法、プログラム及び記録媒体 - Google Patents
デバイス、機能管理方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2006059141A JP2006059141A JP2004240566A JP2004240566A JP2006059141A JP 2006059141 A JP2006059141 A JP 2006059141A JP 2004240566 A JP2004240566 A JP 2004240566A JP 2004240566 A JP2004240566 A JP 2004240566A JP 2006059141 A JP2006059141 A JP 2006059141A
- Authority
- JP
- Japan
- Prior art keywords
- function
- certificate
- digital certificate
- functions
- mfp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】 複数の機能を提供するアプリケーション160を有するデバイスにおいて、その各機能の有効/無効を管理する機能管理モジュール102と、その管理に利用するデジタル証明書131を記憶する証明書記憶部130とを設け、証明書記憶部130に有効なデジタル証明書131が記憶されている場合にアプリケーション160が提供する機能を有効にすると共に、有効なデジタル証明書が有効期限が設定されていないもののみであった場合には、アプリケーション160が提供する機能の一部のみを有効にするようにする。この場合において、デジタル証明書131に有効にすべき機能を示す情報を記載しておき、各機能の有効/無効を、その情報に基づいて制御するようにするとよい。
【選択図】 図3
Description
このような技術に関連する文献としては、例えば特許文献1及び特許文献2が挙げられる。
また、特許文献2には、ユーザが、サービス提供サーバが提供するサービスを利用しようとした場合に、所定の料金の支払いを確認した上でライセンスサーバからサービス提供サーバの証明書と対応する認証局証明書を発行するようにし、サービス提供サーバから送付される証明書に対応する認証局証明書が存在する場合のみ、サーバへのアクセスを許可してサービスを利用させるようにする技術が記載されている。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
また、この発明のプログラムによれば、コンピュータを上記のデバイスとして機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
まず、この発明のデバイスの実施形態であるデジタル複合機(MFP)の構成について説明する。図1は、そのMFPの構成を示すブロック図である。
このMFP10は、図1に示すように、CPU11,ROM12,RAM13,タイマ14,オペポートI/F(インタフェース)15,HDD(ハードディスクドライブ)I/F17,NVRAM(不揮発性RAM)19,フラッシュROM20,ネットワーク通信制御部21,外部メディアI/F22,スキャナI/F23,プロッタI/F25,符号化復号化処理部27,キャラクタジェネレータ28,GSTN(General Switched Telephone Network:公衆回線)通信制御部29を備え、これらがシステムバス31によって接続されている。
また、オペポートI/F15には操作パネル16が、HDDI/F17にはHDD18が、スキャナI/F23にはスキャナエンジン24が、プロッタI/F25にはプロッタエンジン26が、GSTN通信制御部29には網制御部30がそれぞれ接続されている。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
タイマ14は、時間を計測する計時手段であり、装置の電源ON/OFFによらず、時間の計測を継続する。CPU11は、このタイマから現在の日時の情報を取得することができる。
オペポートI/F15は、操作パネル16をシステムバス31と接続するためのインタフェースである。そして、操作パネル16は、表示部と操作部を備え、CPU11からの制御に従って種々のメッセージを表示したり、ユーザからの操作を受け付けたりする機能を有する。
NVRAM19及びフラッシュROM20も、書き換え可能な不揮発性の記憶手段であり、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。また、後述するようにMFP10における機能の有効/無効の管理に使用するデジタル証明書も、これらの記憶手段に記憶する。
外部メディアI/F22は、SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)、メモリスティック、ROM−DIMM(Dual Inline Memory Module)等の外部メディア(記録媒体)を、物理的、ハードウェア的にMFP10に接続するためのインタフェースである。
また、プロッタI/F25は、プロッタエンジン26をシステムバス31に接続し、CPU11から制御できるようにするためのI/Fであり、プロッタエンジン26は、画像データに基づいて用紙に画像を形成する画像形成手段である。
キャラクタジェネレータ28は、文字データをその文字を示す画像のデータに変換するためのユニットである。
GSTN通信制御部29は、モデム通信やファクシミリ通信を行うために公衆回線を利用した通信の制御を行うユニットであり、網制御部30は、公衆回線とMFP10との間での電気的なインタフェースをとるためのユニットである。
なお、このMFP10を、これらの機能を全て実現できるように構成することは必須ではない。例えば、プリンタとしてのみ機能させればよい場合には、スキャナI/F23,スキャナエンジン24,GSTN通信制御部29,網制御部30は不要である。
また、ネットワーク通信制御部21を設けず、GSTN通信制御部29のみで外部との通信を行うようにすることも考えられるし、外部装置との間で通信を行う手段を一切設けなくてもよい。また、図示したもの以外に各部に個別にCPU,ROM,RAM,NVRAM,フラッシュROM等を設ける場合もあるし、LSI等を設ける場合もある。逆に、フラッシュROM20を設けないような場合も考えられる。
図1に示したようなMFPは、ネットワークを介した通信を行う機能を備えていることが多いので、図2に示すように、ユーザ側環境においては、PC(パーソナルコンピュータ)41やネットワーク対応のプリンタ42等と共にLAN44に接続されて使用されることが考えられる。この場合、LAN44に接続されている各装置間でのデータの授受が可能であるのはもちろんのこと、LAN44がルータ43等を介してインターネット60に接続されていれば、インターネット60を介したデータの授受も可能である。
図2に示す例では、サービスセンタには、後述するデジタル証明書を発行するCA(認証局)52も設け、ネットワーク53によってサーバ装置51と通信可能としている。
なお、この図に示した構成は一例に過ぎず、図示したMFP10を図示した装置と通信可能な状態で運用することは必須ではなく、通信可能とする場合も、使用する通信経路は、有線・無線を問わず、任意の通信経路でよい。
この図に示すとおり、MFP10は、この実施形態の特徴に関連する機能を実現するためのソフトウェアとして、認証モジュール100,タイマ制御モジュール110,セキュリティ情報アクセスライブラリ120,主制御モジュール140,ネットワーク制御モジュール150,各種のアプリケーション160を有する。また、符号130で示すのは、機能の有効/無効の制御や認証処理に使用するためのデジタル証明書及びその関連情報を記憶する証明書記憶手段である証明書記憶部である。なお、これらの各モジュール間を結ぶ矢印は、各モジュールに係るプロセス間でデータのやり取りがあることを示すものであり、バス等を設けていることを意味するものではない。
タイマ制御モジュール110は、タイマ14の動作を制御するためのモジュールであり、ここではタイマ14を用いてデジタル証明書の期限切れを監視するために使用される。
セキュリティ情報アクセスライブラリ120は、証明書記憶部130に記憶されているデジタル証明書131やその関連情報である署名確認用公開鍵132を読み出すためのモジュールである。証明書記憶部130に記憶されている情報は、強固に秘匿する必要がある情報であり、メモリダンプ等により容易に読み出されてしまうとセキュリティ上問題があるため、ここではこのような専用のアクセス用モジュールを利用してのみ読み書きを行うようにしている。このようにすれば、セキュリティ情報アクセスライブラリ120の機能によりデータの分散や暗号化等を行ってセキュリティの強化を図ることが可能である。
そして、デジタル証明書131はここでは、MFP10における各機能の有効/無効の制御に使用する証明書と、SSL(Secure Socket Layer)方式の認証処理に使用する公開鍵証明書とを含む。これらを兼ねるようなデジタル証明書を用いるようにしてもよいし、各目的について複数のデジタル証明書131を記憶させておく場合も有りうる。
ネットワーク制御モジュール150は、ネットワーク通信制御部21を駆動してネットワークを介した外部装置との通信を行うためのモジュールである。
そして、証明書ステータス判定モジュール101は、証明書記憶部130から読み出したデジタル証明書131の正当性の確認や、有効期限の有無及び有効期限内か否かの確認等を行う機能を提供するモジュールである。なお、デジタル証明書131の有効期限が到来したか否かの確認は、装置の起動時には証明書を読み出して直接参照して行うようにすればよいが、その後は、例えば、タイマ制御モジュール110に、証明書の有効期限になったら通知するようタイマをセットさせ、その後通知の有無を監視することによって行うことができる。
データ送受信モジュール103は、認証モジュール100内の各モジュールに係るプロセスと、それ以外の各モジュールに係るプロセスとの間でのデータの授受を仲介する機能を提供するモジュールである。なお、上記の証明書ステータス判定モジュール101とタイマ制御モジュール110との間のように、このデータ送受信モジュール103を介さずに認証モジュール100の内部と外部との間でデータの授受を行う場合もある。
暗号化復号化モジュール105は、SSL処理モジュールによる認証処理や、証明書ステータス判定モジュール101によるデジタル証明書の正当性確認の際に使用する、公開鍵や私有鍵を用いたデータの暗号化及び復号化の機能を提供するモジュールである。
このMFP10においては、以上のような各モジュールを設けることにより、証明書記憶部130に記憶しているデジタル証明書131の記載内容に基づき、アプリケーション160によって提供される機能の有効/無効を制御することができる。
まず、図4に、機能の有効/無効の制御に使用するデジタル証明書131の記載内容の例を示す。
この図に示すように、デジタル証明書131には、「有効にする機能」,「証明書の有効期限」,「発行者」,「デジタル署名」の情報が含まれている。
また、デジタル証明書のフォーマット上の要請から、有効期限を記載する必要がある場合もあるが、このような場合でも、有効期限をMFP10の想定耐用年数よりも極めて長い期間、例えば40年後や50年後等とすることにより、実質的に有効期限が設定されていないデジタル証明書とすることができる。この明細書においては、このように実質的に装置の動作中には期限が到来しないような有効期限が記載されている場合、有効期限が設定されていないと考えるものとする。
「発行者」の情報は、デジタル証明書131を発行した会社や機関等の名称を示すものである。
なお、デジタル署名を付す際に、署名の対象データに対して、ハッシュ処理等のデータ処理を施した上で署名用の私有鍵で暗号化するようにしてもよい。
(a)は、モノクロ印刷とモノクロコピーの機能を有効にする旨が記載された、有効期限の設定されていないデジタル証明書の例である。
(b)は、カラー印刷とカラーコピーの機能を有効にする旨が記載された、有効期限の設定されていないデジタル証明書の例である。
(c)は、カラー印刷の機能を有効にする旨が記載された、有効期限が2005年3月31日に設定されているデジタル証明書の例である。
そして、ここに示した各デジタル証明書は、いずれもAAA社によって発行されたものである。
この処理は、MFP10の起動処理の一部を示すものであり、CPU11が図3に示した各モジュールに係るプログラムやその他必要なプログラムを実行することにより行うものである。ただし、上記の機能に関係しない部分の図示は省略している。また、図6のステップS11の時点では、アプリケーション160を除く各モジュールの起動は完了しているものとする。
このうち、正当性の確認は、署名確認用公開鍵132を用いてデジタル証明書131が破損したり改竄されたりしていないことを確認すると共に、デジタル証明書131中の「発行者」の情報を確認して適切な発行者が発行したものであることを確認することによって行うことができる。なお、適切な発行者としては、MFP10を製造したメーカー自身や、そのメーカーが定めてMFP10に設定した発行者等が考えられる。
そして、あれば、ステップS13で、発見した有効期限なしのデジタル証明書中の「有効にする機能」の情報に基づいて、有効にすべき機能のアプリケーションを起動し、次のステップS14に進む。ここで、この起動処理の際には、証明書ステータス判定モジュール101が証明書の情報を機能管理モジュール102に渡し、機能管理モジュール102がその情報から起動すべきアプリケーションを選定して主制御モジュール140に通知し、主制御モジュール140がその通知に従って起動処理を行うようにしている。また、ステップS12で複数の証明書があれば、ステップS13の処理は各証明書毎に行う。ただし、複数の証明書に同じ機能が記載されていたとしても、その機能に係るアプリケーションを重複して起動することはない。
一方、ステップS12で有効期限なしの正当なデジタル証明書がなければ、そのままステップS14に進む。
そして、あれば、ステップS15で、タイマ制御モジュール110にタイマをセットさせて発見したデジタル証明書の有効期間の監視を開始させる。この監視の内容としては、有効期限が来た時点でタイマ14からタイマ制御ジュール110を介して証明書ステータス判定モジュール101にその旨を通知させるようにすればよい。
なお、この処理をそのまま実行するとすると、証明書記憶部130に記憶されているデジタル証明書131が何らかの理由で全て破損等した場合に、全ての機能が使用できなくなってしまうことになる。そこで、このような場合でも何らかの機能を有効にしてよい場合には、有効なデジタル証明書の有無に関わらず有効にする機能を用意するようにしてもよい。
この処理は、タイマ制御モジュール110がタイマ14によりデジタル証明書131の有効期限の到来を検知すると開始され、まずステップS21でタイマ制御モジュール110が証明書ステータス判定モジュール101にその旨を通知する。
そして、証明書ステータス判定モジュール101はこの通知を受け取ると次のステップS22で主制御モジュール140にシステムの再起動を要求する。
なお、ステップS23及びS24の処理は、MFP10が画像形成や画像読み取り等の、途中で中断すると不都合のあるジョブを実行中であれば、そのジョブの完了まで待ってから行うようにするとよい。また、ステップS23の処理は、ユーザに装置が突然再起動した理由を示したり、期限が到来した証明書の更新を勧めたりするために行うものであり、MFP10が画像形成手段を持たない場合には行わなくてもよい。また、フローチャートではステップS24の後に「END」を記載しているが、実際にはこの処理はステップS24での再起動時に中断される。
以上の図6及び図7に示した処理においては、CPU11が機能管理手段として機能する。また、以上の処理を行うことにより、MFP10に、有効なデジタル証明書の「有効にする機能」の項目に記載された機能のみを提供させるようにすることができる。
CPU11は、ユーザが新しいデジタル証明書の追加を行うモードを選択すると、図8のフローチャートに示す処理を開始する。
その後、ステップS33でユーザが証明書購入ボタンを押下するまで待機し、押下すると、ステップS34でサービスセンタにアクセスし、新たなデジタル証明書をダウンロードして取得する。
この図に示すとおり、図8のステップS34においては、MFP10はまずサービスセンタのサーバ装置51に証明書発行申請を送信する(S101)。そして、サーバ装置51は、その申請内容を確認し、適当なものであると判断すると(S102)、CA52に証明書発行要求を送信し(S103)、CA52はこれに応じてデジタル証明書(有効期限が設定されているものであれば、もちろん有効期間内のもの)を発行してサーバ装置51に返す(S104)。そして、サーバ装置51がCA52から受け取ったデジタル証明書をMFP10に返す(S105)、という処理が実行される。
ステップS34で証明書が取得できると、処理はステップS38に進み、CPU11が取得した証明書を証明書記憶部130に記憶させると共に、ステップS39でシステムを再起動させて処理を終了する。その後の処理は、図7のステップS24の場合と同様であるが、再起動後の起動処理においては、新たに記憶させたデジタル証明書も有効な証明書として取り扱われることになる。
従って、CPUが実行する処理としては、ステップS35でそのメディアを外部メディアI/F22にセットするよう要求するメッセージを操作パネル16に表示させ、ステップS36でメディアがセットされるまで待機し、セットされたらステップS37でそのメディアから新たなデジタル証明書を読み出して取得する処理となる。その後の処理は、上記のネットワーク経由の取得の場合と同様である。
従って、有効期限がないデジタル証明書をMFP10の製造時に証明書記憶部130に書き込んでおくようにすれば、そこに記載された機能を、ユーザが特に認証を受けたり料金を支払ったりしなくても初期状態で使用することができる機能として指定することができると言える。この場合において、「有効にする機能」の種類は、アプリケーション160により提供される機能の中から自由に選択して記載することが容易にできる一方、デジタル証明書中に記載するようにしているため、記載した後の改竄は極めて困難である。
なお、デジタル証明書は、工場でROMに焼き付けたり、メディアから読み出させたりして設定することが可能であるから、外部装置との間で通信する機能を有することも、必須ではない。また、デジタル証明書に「有効にする機能」として記載する事項を、装置の特性に合わせて自由に定めてよいことはもちろんである。その他、データの構成等について適宜変更してよいことも、もちろんである。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を利用することにより、高いセキュリティと利便性を両立したデバイスを構成することができる。
15:オペポートI/F、16:操作パネル、17:HDDI/F、18:HDD、
19:NVRAM、20:フラッシュROM、21:ネットワーク通信制御部、
22:外部メディアI/F、23:スキャナI/F、24:スキャナエンジン、
25:プロッタI/F、26:プロッタエンジン、51:サーバ装置、52:CA、
60:インターネット、100:認証モジュール、
101:証明書ステータス判定モジュール、102:機能管理モジュール、
103:データ送受信モジュール、104:SSL処理モジュール、
105:暗号化復号化モジュール、110:タイマ制御モジュール、
120:セキュリティ情報アクセスライブラリ、130:証明書記憶部、
131:デジタル証明書、132:署名確認用公開鍵、140:主制御モジュール、
150:ネットワーク制御モジュール、160:アプリケーション
Claims (4)
- 複数の機能を提供する機能提供手段と、
該手段が提供する各機能の有効/無効を管理する機能管理手段と、
前記機能提供手段が提供する機能のうち有効にすべき機能を示す許可機能情報を含むデジタル証明書を記憶する証明書記憶手段とを設け、
前記機能管理手段に、前記証明書記憶手段に記憶している有効なデジタル証明書中の許可機能情報に従って前記機能提供手段が提供する機能の有効/無効を管理する手段を設けたことを特徴とするデバイス。 - 請求項1記載のデバイスにおける機能管理方法であって、
有効期限が設定されていないデジタル証明書に、前記許可機能情報として、前記機能提供手段が提供する機能の一部を記載して前記デバイスの証明書記憶手段に記憶させ、
前記証明書記憶手段が記憶している有効なデジタル証明書が、前記有効期限が設定されていないデジタル証明書のみであった場合に、前記機能管理手段により、前記機能提供手段が提供する機能の一部のみを有効にさせるようにしたことを特徴とする機能管理方法。 - コンピュータを、
複数の機能を提供する機能提供手段と、
該手段が提供する各機能の有効/無効を管理する機能管理手段と、
前記機能提供手段が提供する機能のうち有効にすべき機能を示す許可機能情報を含むデジタル証明書を記憶する証明書記憶手段として機能させるためのプログラムを含み、
前記機能管理手段に、前記証明書記憶手段に記憶している有効なデジタル証明書中の許可機能情報に従って前記機能提供手段が提供する機能の有効/無効を管理する機能を設けたことを特徴とするプログラム。 - 請求項3記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004240566A JP2006059141A (ja) | 2004-08-20 | 2004-08-20 | デバイス、機能管理方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004240566A JP2006059141A (ja) | 2004-08-20 | 2004-08-20 | デバイス、機能管理方法、プログラム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006059141A true JP2006059141A (ja) | 2006-03-02 |
Family
ID=36106559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004240566A Pending JP2006059141A (ja) | 2004-08-20 | 2004-08-20 | デバイス、機能管理方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006059141A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042503A (ja) * | 2006-08-04 | 2008-02-21 | Ricoh Co Ltd | セキュリティ印刷処理装置 |
JP2009206697A (ja) * | 2008-02-27 | 2009-09-10 | Oki Data Corp | 画像処理装置、システム及び方法 |
EP2348434A1 (en) | 2009-12-25 | 2011-07-27 | Brother Kogyo Kabushiki Kaisha | Information processing apparatus |
JP2013222307A (ja) * | 2012-04-16 | 2013-10-28 | Konica Minolta Inc | 携帯端末装置、ジョブ制御方法及びジョブ制御プログラム |
JP2014516227A (ja) * | 2011-05-26 | 2014-07-07 | インテル・コーポレーション | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358136A (ja) * | 2001-03-23 | 2002-12-13 | Internatl Business Mach Corp <Ibm> | ソフトウェア・プログラムの使用を制御するための方法およびシステム |
-
2004
- 2004-08-20 JP JP2004240566A patent/JP2006059141A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358136A (ja) * | 2001-03-23 | 2002-12-13 | Internatl Business Mach Corp <Ibm> | ソフトウェア・プログラムの使用を制御するための方法およびシステム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042503A (ja) * | 2006-08-04 | 2008-02-21 | Ricoh Co Ltd | セキュリティ印刷処理装置 |
JP2009206697A (ja) * | 2008-02-27 | 2009-09-10 | Oki Data Corp | 画像処理装置、システム及び方法 |
JP4654255B2 (ja) * | 2008-02-27 | 2011-03-16 | 株式会社沖データ | 画像処理装置、システム及び方法 |
EP2348434A1 (en) | 2009-12-25 | 2011-07-27 | Brother Kogyo Kabushiki Kaisha | Information processing apparatus |
CN102137209A (zh) * | 2009-12-25 | 2011-07-27 | 兄弟工业株式会社 | 信息处理设备 |
US8984281B2 (en) | 2009-12-25 | 2015-03-17 | Brother Kogyo Kabushiki Kaisha | Certificate management notification apparatus |
JP2014516227A (ja) * | 2011-05-26 | 2014-07-07 | インテル・コーポレーション | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 |
JP2013222307A (ja) * | 2012-04-16 | 2013-10-28 | Konica Minolta Inc | 携帯端末装置、ジョブ制御方法及びジョブ制御プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4707373B2 (ja) | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 | |
JP4957732B2 (ja) | アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム | |
US7757937B2 (en) | Right-of-use transfer system | |
US20080046720A1 (en) | Image processing system, image processing apparatus, and program management method | |
JP2006079415A (ja) | プログラム更新システムおよびプログラム更新方法 | |
JP2006268149A (ja) | スキャナ装置およびこのスキャナ装置を備えた文書管理システム | |
JP5480715B2 (ja) | デバイス管理システム、拠点監視装置及び方法 | |
JP2007028072A (ja) | 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 | |
JP4773123B2 (ja) | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 | |
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
JP2010109721A (ja) | 画像処理装置および画像処理システム | |
JP5272602B2 (ja) | 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP2005251156A (ja) | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム | |
US8353057B2 (en) | Information processing apparatus, control method, and control program | |
JP2010211469A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2009223625A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2006059141A (ja) | デバイス、機能管理方法、プログラム及び記録媒体 | |
JP5448776B2 (ja) | 画像形成装置、方法、プログラム | |
JP2008171041A (ja) | 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法 | |
JP2006041688A (ja) | 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体 | |
JP2007280272A (ja) | 電子ファイルのプリントアウトシステム及びその方法 | |
JP2005267405A (ja) | 情報処理装置 | |
JP5094689B2 (ja) | プリンタドライバ、プログラム及び記録媒体 | |
JP2006094067A (ja) | 画像処理装置及び画像処理システム | |
US20230328061A1 (en) | Device and storage medium storing computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100802 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101018 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101102 |