JP5521542B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5521542B2
JP5521542B2 JP2009295954A JP2009295954A JP5521542B2 JP 5521542 B2 JP5521542 B2 JP 5521542B2 JP 2009295954 A JP2009295954 A JP 2009295954A JP 2009295954 A JP2009295954 A JP 2009295954A JP 5521542 B2 JP5521542 B2 JP 5521542B2
Authority
JP
Japan
Prior art keywords
certificate
application
information
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009295954A
Other languages
English (en)
Other versions
JP2011139131A (ja
Inventor
健史 長崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009295954A priority Critical patent/JP5521542B2/ja
Priority to EP10252075.6A priority patent/EP2348434B1/en
Priority to US12/967,034 priority patent/US8984281B2/en
Priority to CN201010623068.7A priority patent/CN102137209B/zh
Publication of JP2011139131A publication Critical patent/JP2011139131A/ja
Application granted granted Critical
Publication of JP5521542B2 publication Critical patent/JP5521542B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本明細書によって開示される技術は、複数のアプリケーションを実行する情報処理装置に関する。
例えば、特許文献1には、複数のアプリケーションを実行する情報処理装置が開示されている。この情報処理装置では、情報処理装置が記憶する複数の証明書のそれぞれに「有効にする機能」が含まれており、複数のアプリケーションのそれぞれについて、当該アプリケーションの実行のために用いられる証明書として指定された証明書に含まれる「有効にする機能」に基づき、当該アプリケーションの実行を制御している。
特開2006−59141号公報
特許文献1の技術では、いずれのアプリケーションの実行にも用いられない証明書が存在していても、それがどの証明書であるかを特定するのが困難である。そのため、例えばユーザが不要な証明書を削除したい場合であっても、どの証明書を削除してよいかがわからない。本明細書では、アプリケーションとそのアプリケーションの実行に用いられる証明書との対応情報が適切に記憶され、その結果、記憶する証明書を適切に管理し得る技術を提供する。
本明細書によって開示される技術は、情報処理装置として具現化される。この情報処理装置は、メモリと、アプリケーション実行部と、記憶制御部と、を備える。メモリは、複数のアプリケーションと、複数の証明書と、を記憶する。アプリケーション実行部は、複数のアプリケーションのそれぞれについて、ユーザによって指定される証明書を用いて、当該アプリケーションを実行する。記憶制御部は、複数のアプリケーションのそれぞれについて、当該アプリケーションが実行される際に、ユーザによって証明書が指定される場合に、当該アプリケーションと当該証明書とが対応づけられている対応情報を、メモリに記憶させる。
上記の情報処理装置では、ユーザは、所望のアプリケーションを情報処理装置に実行させる際に、そのアプリケーションで用いられるべき証明書を指定することができる。この場合に、アプリケーションと証明書とが対応づけられた対応情報がメモリに記憶される。このような対応情報がメモリに記憶されていると、例えば、情報処理装置は、対応情報をユーザに提示することができる。このような形態によると、仮に、メモリ内にアプリケーションと対応づけられていない証明書(以下では「特定の証明書」と呼ぶ)が記憶されている場合に、ユーザは、上記の特定の証明書を容易に発見することができる。すなわち、記憶する証明書を適切に管理することができる。例えば、この場合、ユーザは、上記の特定の証明書をメモリから削除させることができる。また、情報処理装置は、例えば、対応情報に基づいて、上記の特定の証明書を自身で発見することができる。この場合、情報処理装置は、例えば、上記の特定の証明書をメモリから削除したり、上記の特定の証明書が存在することをユーザに提示することによって上記の特定の証明書の削除を促したりすることができる。その結果、記憶する証明書の数を低減し得る。
メモリは、さらに、複数の証明書を管理するための管理アプリケーションを記憶してもよい。また、上記の情報処理装置は、さらに、第1の確認部と、第1の提示部と、を備えてもよい。第1の確認部は、管理アプリケーションに対して、第1の証明書をメモリから削除するための指示がユーザによって実行される場合に、第1の証明書に関する第1の対応情報がメモリに記憶されているのか否かを確認してもよい。第1の提示部は、第1の対応情報がメモリに記憶されていることが確認される場合に、第1の対応情報において第1の証明書に対応づけられている第1のアプリケーションに関する第1の情報を、ユーザに提示してもよい。この構成によると、ユーザが第1のアプリケーションと対応づけられた第1の証明書を削除する指示を行った場合に、第1の提示部が、第1のアプリケーションに関する第1の情報をユーザに提示する。第1の情報が提示されるために、ユーザは、自身が削除を指示した第1の証明書に第1のアプリケーションが対応づけられていることを知ることができる。このために、ユーザは、第1の証明書を削除すべきか否かを確認することができる。
上記の情報処理装置は、さらに、第2の提示部を備えてもよい。第2の提示部は、第1の証明書が削除された後であり、かつ、第1のアプリケーションの実行に用いられる証明書として、第1の証明書に代えて他の証明書がユーザによって新たに指定される前に、第1のアプリケーションが起動される場合に、第1の証明書が削除されたことを示す第2の情報を、ユーザに提示してもよい。この構成によると、ユーザは、第1のアプリケーションに対応づけられていた第1の証明書が削除されたことを知ることができる。
メモリは、さらに、複数の証明書のそれぞれについて、当該証明書の有効性を示す有効性情報を記憶してもよい。上記の情報処理装置は、さらに、第2の確認部と、第3の提示部と、をさらに備えてもよい。第2の確認部は、第2のアプリケーションと第2の証明書とが対応づけられている第2の対応情報がメモリに記憶されており、かつ、第2のアプリケーションを起動するための操作がユーザによって実行される場合に、第2の証明書に関する有効性情報に基づいて、第2の証明書が有効であるのか否かを確認してもよい。第3の提示部は、第2の証明書が有効でないことが確認される場合に、第2の証明書が有効でないことを示す第3の情報を、ユーザに提示してもよい。この構成によると、ユーザは、第2のアプリケーションが起動される際に、第2の証明書が有効でないことを知ることができる。
第3の提示部は、第2のアプリケーションに従って、第3の情報をユーザに提示してもよい。
記憶制御部は、さらに、第3のアプリケーションと第3の証明書とが対応づけられている第3の対応情報がメモリに記憶されており、かつ、第3のアプリケーションが実行される際に、ユーザによって第4の証明書が指定される特定の場合に、第3の対応情報を消去し、第3のアプリケーションと第4の証明書とが対応づけられていることを示す第4の対応情報をメモリに記憶させてもよい。この構成によると、第3のアプリケーションが実行される際に、ユーザが、第3のアプリケーションに対応づけられている第3の証明書と異なる第4の証明書を指定する場合に、情報処理装置は、対応情報の更新を自動的に実行する。ユーザは、対応情報の更新をあらためて実行せずに済む。
上記の情報処理装置は、さらに、第4の提示部を備えてもよい。第4の提示部は、上記の特定の場合に、第3のアプリケーションと第3の証明書とが対応づけられていることを示す第4の情報を、ユーザに提示してもよい。第4の情報が提示されるために、ユーザは、第3のアプリケーションが過去に実行される際に、第3の証明書を自身が指定したにも関わらず、第3のアプリケーションが今回に実行される際に、第3の証明書と異なる第4の証明書を指定したことを知ることができる。
上記の情報処理装置を実現するための制御方法、及び、コンピュータプログラムも、新規で有用である。
アプリケーション実行システムの構成の一例を示す。 多機能機が行う起動処理のシーケンス図を示す。 多機能機が行う証明書指定処理のシーケンス図を示す。 多機能機が行う証明書指定解除処理のシーケンス図を示す。 多機能機が行うアプリケーション実行処理のシーケンス図を示す。 多機能機が行う証明書削除処理のシーケンス図を示す。
(実施例)
(システムの構成)
図面を参照して実施例を説明する。図1は、本実施例のアプリケーション実行システム2の概略図を示す。アプリケーション実行システム2は、LAN4と、多機能機10と、PC80と、を備える。多機能機10、PC80は、いずれもLAN4に接続されている。多機能機10及びPC80は、LAN4を介して相互に通信可能である。
(多機能機10の構成)
多機能機10の構成について説明する。多機能機10は、コピー機能、プリンタ機能、スキャナ機能、電子メール送受信機能、インターネットFAX機能等の多機能を備える。多機能機10は、操作部12と、表示部14と、ネットワークインターフェイス16と、スキャン実行部18と、印刷実行部20と、メモリ22と、制御部32と、を備える。操作部12は、複数のキーによって構成される。ユーザは、操作部12を操作することによって、様々な指示を多機能機10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。ネットワークインターフェイス16は、LAN4と接続されている。スキャン実行部18は、CIS、CCD等のスキャン機構を備え、スキャン対象物をスキャンすることによって画像データを生成する。印刷実行部20は、インクジェットヘッド方式、レーザ方式等の印刷機構を備え、制御部32からの指示に従って印刷を行う。
メモリ22は、プログラム24と、証明書記憶領域28と、管理テーブル30と、を記憶する。プログラム24は、多機能機10の上記の複数の機能を実現するための複数のアプリケーション26を含む。また、プログラム24は、多機能機10の複数のアプリケーション26と複数の証明書とを管理する管理アプリケーション27を含む。制御部32は、メモリ22に記憶されているプログラム24に従って処理を実行する。制御部32が、プログラム24に従って処理を実行することによって、各部34〜48の機能が実現される。
証明書記憶領域28は、多機能機10の各アプリケーションで使用される複数の証明書を記憶する。管理テーブル30は、複数の組合せ情報50〜56を含む。各組合せ情報50〜56は、証明書ID60と、有効期限62と、アプリケーションA1〜A4に対応する指定情報64〜70と、が関連付けられた情報である。証明書ID60は、上記の証明書記憶領域28に記憶されている各証明書を識別するための識別情報である。有効期限62は、上記の証明書ID60が示す証明書の有効期限の日時を示す情報である。アプリケーションA1の指定情報64は、上記の証明書ID60が示す各証明書が、アプリケーションA1の実行時に用いられるべき証明書として指定されているか否かを示す情報である。指定情報64が「○」である証明書は、アプリケーションA1の実行時に用いられるべき証明書として指定されていることを示す。例えば、図1の管理テーブル30では、証明書ID「C2」の指定情報64が「○」である。これは、証明書ID「C2」が示す証明書が、アプリケーションA1の実行時に用いられるべき証明書として指定されていることを示す。一方、指定情報64が「×」である証明書は、アプリケーションA1の実行時に用いられるべき証明書として指定されていないことを示す。例えば、図1の管理テーブル30では、証明書ID「C1」の指定情報64が「×」である。これは、証明書ID「C1」が示す証明書が、アプリケーションA1の実行時に用いられるべき証明書として指定されていないことを示す。アプリケーションA2〜A4に対応する指定情報66〜70についても、指定情報64と同様である。
以下では、特定の証明書が特定のアプリケーションの実行時に用いられるべき証明書として指定されている状態(指定情報64等に「○」が記入されている状態)のことを、「特定の証明書と特定のアプリケーションとが対応づけられている」と呼ぶ場合がある。また、指定情報64等を「×」から「○」に書き換えることを「対応づけを行う」、指定情報64等を「○」から「×」に書き換えることを「対応づけを解除する」、と呼ぶ場合がある。
なお、複数のアプリケーション26のそれぞれは、当該アプリケーションの実行時に用いられるべき証明書が対応付けられている場合、その証明書を示す証明書IDを、当該アプリケーションの設定情報の一つとして記憶する。なお、メモリ22には、上記の複数のアプリケーション26のそれぞれについて、当該アプリケーションの設定情報を記憶するための設定記憶領域(図示省略)が備えられている。
(多機能機10が実行する処理)
続いて、図2〜図6を参照して、多機能機10の制御部32が実行する各処理の内容について説明する。
(起動処理)
まず、図2を参照して、アプリケーションの起動時に実行される起動処理について説明する。なお、以下ではアプリケーションA1をアプリケーションの一例として説明するが、他のアプリケーションA2〜A4等であっても同様の処理が実行される。ここでは、後述の証明書指定処理(図3参照)が行われた結果、起動処理の開始時点で、既にアプリケーションA1と証明書ID「C2」が示す証明書とが対応付けられている場合を例に説明する。この例の場合、アプリケーションA1は、アプリケーションA1の設定情報の一つとして、証明書ID「C2」を記憶している。ユーザは、多機能機10の電源がONとなっている場合に、多機能機10の操作部12、又は、多機能機10と接続されているPC80の操作部(図示省略)を操作することによって、アプリケーションA1を起動するための起動指示102を多機能機10に入力することができる。
制御部32は、起動指示102が入力されると、アプリケーションA1を起動する。次いで、制御部32は、アプリケーションA1に従って、証明書存在確認要求104を管理アプリケーションに対して送信する。証明書存在確認要求104には、アプリケーションA1が設定情報の一つとして記憶する証明書IDが含まれる。なお、制御部32がアプリケーション(又は管理アプリケーション)に従って処理を行うことを、「制御部32が処理を実行する」と記載せずに、「アプリケーションが処理を実行する」と言い換えてもよい。上記の例に照らすと、アプリケーションA1は、既にアプリケーションA1に対応付けられている証明書を示す証明書ID「C2」を記憶しているため、証明書存在確認要求104には証明書ID「C2」が含まれる。制御部32は、管理アプリケーション27に従って、アプリケーションA1に対応づけられている証明書IDが管理テーブル30内に存在するのか否かを確認する処理を実行する(S2)。例えば、図1の管理テーブル30では、証明書ID「C2」とアプリケーション「A1」とが対応づけられている。この場合、制御部32は、S2でYESと判断する。
S2でNOの場合、即ち、後述の証明書削除処理(図6)によって、管理テーブル30から証明書ID「C2」が削除されて既に存在しない場合、第2の提示部44(図1参照)は、管理アプリケーション27に従って、アプリケーションA1に対応づけられている特定の証明書が削除されたことを示す不存在通知106をアプリケーションA1に送信する(S4)。この場合、第2の提示部44は、アプリケーションA1に従って、アプリケーションA1に対応づけられた証明書が削除されたことを、多機能機10の表示部14、又は、PC80の表示部(図示省略)に表示させる(S6)。これによって、ユーザは、アプリケーションA1に対応づけられた証明書が削除されて既に存在していないことを知ることができる。
一方、S2でYESの場合、第2の確認部40(図1参照)は、管理アプリケーション27に従って、アプリケーションA1に対応づけられた証明書が現在有効か否かを確認する(S8)。S8では、第2の確認部40は、まず現在の日時を取得する。次いで、第2の確認部40は、管理テーブル30から、アプリケーションA1に対応づけられた証明書を示す証明書ID60に関連付けられている有効期限62を特定する。第2の確認部40は、特定された有効期限62と現在の日時とを比較する。比較の結果、現在の日時が、特定された有効期限62より後である場合、第2の確認部40は、S8でNOと判断する。一方、特定された有効期限62が、現在の日時より後である場合、第2の確認部40は、S8でYESと判断する。
S8でNOの場合、第3の提示部46(図1参照)は、管理アプリケーション27に従って、アプリケーションA1に対応づけられている証明書が有効期限切れであることを示す有効期限切れ通知108をアプリケーションA1に送信する(S10)。この場合、第3の提示部46は、アプリケーションA1に従って、アプリケーションA1に対応づけられている証明書が有効期限切れであることを、多機能機10の表示部14、又は、PC80の表示部に表示させる(S12)。これによって、ユーザは、アプリケーションA1に対応づけられた証明書が有効期限切れであることを知ることができる。
一方、S8でYESの場合、管理アプリケーション27は、次の指示がユーザによって入力されるまで待機する待機状態に移行する。また、上記S6又はS12を終えた場合、アプリケーションA1は、待機状態に移行する。以上の各処理を終えると、多機能機10は起動処理を終了する。なお、上記の例では、起動処理開始時点において、既にアプリケーションA1と証明書ID「C2」が示す証明書とが対応付けられている場合を例に説明した。
なお、上記の例とは異なり、起動処理開始時点において、アプリケーションA1にいずれの証明書も対応付けられていない場合もある。この場合は、ユーザからの起動指示102があった場合に、上述のS2からS12の処理を行うことなく、単にアプリケーションA1を起動させる処理のみを行う。以下、このような起動処理を、「通常の起動処理」と呼ぶ場合がある。この通常の起動処理の際に、アプリケーションA1に従って、アプリケーションA1には証明書が対応付けられていない旨を多機能機10の表示部14等に表示してもよい。
(証明書指定処理)
続いて、図3を参照して、証明書指定処理について説明する。この処理が行われるためには、前提条件として、アプリケーションA1が起動されていることが必要である。アプリケーションA1は、上記の図2に示す起動処理と、通常の起動処理のいずれによって起動されていてもよい。ユーザは、多機能機10の操作部12、又は、PC80の操作部を操作することによって、アプリケーションA1の実行時に使用すべき証明書として、特定の証明書(例えば証明書ID「C4」が示す証明書)を指定する証明書指定指示120を多機能機10に入力することができる。証明書指定指示120は、ユーザによって指定された証明書ID(例えば証明書ID「C4」)を含む。
証明書指定指示120が入力されると、制御部32は、アプリケーションA1に従って、証明書指定指示120に含まれる証明書ID(例えば「C4」)を含む証明書指定通知122を管理アプリケーション27に送信する。この場合、制御部32は、管理アプリケーション27に従って、アプリケーションA1に対応づけられた証明書が管理テーブル30内に存在するのか否かを確認する(S20)。具体的には、制御部32は、証明書指定通知122に含まれる証明書ID(例えば「C4」)と、アプリケーションA1に現在対応づけられている証明書ID(例えば「C2」)と、が異なる場合に、S20でYESと判断する。一方、制御部32は、証明書指定通知122に含まれる証明書IDと、アプリケーションA1に現在対応づけられている証明書IDと、が同じ場合に、S20でNOと判断する。この場合、制御部32は、後述のS30及びS32を実行しない。なお、管理テーブル30内において、アプリケーションA1に関連付けられている指定情報64がいずれも「×」の場合にも、制御部32は、S20でNOと判断する。この場合、制御部30は、後述のS30及びS32に進む。
S20でYESの場合、第4の提示部48(図1参照)は、管理アプリケーション27に従って、現時点でアプリケーションA1に証明書ID(例えば「C2」)が示す証明書が対応づけられていることを示す警告通知124をアプリケーションA1に送信する(S22)。警告通知124は、現時点でアプリケーションA1に対応づけられている証明書を示す証明書ID(例えば「C2」)を含む。
次いで、第4の提示部48は、アプリケーションA1に従って、多機能機10の表示部14、又は、PC80の表示部に所定の警告を表示させる(S24)。S24の警告は、アプリケーションA1と、警告通知124に含まれる証明書ID(例えば「C2」)の証明書と、が対応づけられていることを示す文字列を含む。また、S24の警告は、新たに指定された証明書(例えば「C4」)を使用するのか否かをユーザが選択するための文字列を含む。
ユーザは、多機能機10の操作部12、又は、PC80の操作部を操作することによって、新たに指定された証明書(例えば「C4」)を使用するのか否かを選択する。これにより、ユーザの選択に応じて、「使用」を示すユーザ指示126、又は、「不使用」を示すユーザ指示126が、多機能機10に入力される。制御部32は、アプリケーションA1に従って、ユーザ指示126が「使用」と「不使用」のどちらを示すのか確認する(S26)。ユーザ指示126が「使用」を示す場合(許可指示)には、S26でYESと判断され、ユーザ指示126が「不使用」を示す場合(不許可指示)には、S26でNOと判断される。S26でYESの場合、制御部32は、アプリケーションA1に従って、許可通知128を管理アプリケーション27に送信する(S28)。管理アプリケーション27が許可通知128を受信した場合、又は、S20でNOの場合、記憶制御部36(図1参照)は、管理アプリケーション27に従って、管理テーブル30内のアプリケーションA1の指定情報64を更新する(S30)。S30で記憶制御部36が実行する処理は、S28を経た場合と、S20でNOの場合とで異なる。
S28を経た場合のS30では、記憶制御部36は、現時点で、アプリケーションA1の指定情報64において「○」を「×」に変更する。即ち、アプリケーションA1と証明書との対応づけを解除する(即ち対応づけを消去する)。次いで、記憶制御部36は、証明書指定通知122に含まれる証明書ID(例えば「C4」)に関連付けられている指定情報64を「×」から「○」に変更する。即ち、証明書指定通知122に含まれる証明書IDが示す証明書とアプリケーションA1とを新たに対応づける。
S20でNOの場合のS30では、記憶制御部36は、証明書指定通知122に含まれる証明書ID(例えば「C4」)に関連付けられている指定情報64を「×」から「○」に変更する。即ち、記憶制御部36は、証明書ID(例えば「C4」)が示す証明書と、アプリケーションA1と、の新たな対応づけを登録する。
S30を終えると、制御部32は、管理アプリケーション27に従って、更新が終了した旨の更新完了通知130をアプリケーションA1に送信する(S32)。この場合、制御部32は、アプリケーションA1に従って、更新が完了したことを示す情報を、多機能機10の表示部14、又は、PC80の表示部に表示させる(S34)。これによって、ユーザは、アプリケーションA1の実行に使用される証明書を変更する処理が完了したことを知ることができる。
なお、上記のS30〜S34の処理が完了すると、アプリケーションA1は、アプリケーションA1の実行時に用いられるべき新たな証明書を示す証明書ID(例えば「C4」)を、設定情報の一つとして記憶する。この際、アプリケーションA1が既に異なる証明書ID(例えば「C2」)を記憶していた場合、既に記憶している証明書ID(例えば「C2」)を新たな証明書ID(例えば「C4」)に変更して(上書きして)記憶する。
一方、S26でNOの場合、制御部32は、アプリケーションA1に従って、上記の変更を許可しない旨の不許可通知132を管理アプリケーション27に送信する(S36)。この場合、記憶制御部36は、上記の管理テーブル更新処理(S30)を実行しない。以上の各処理を終えると、多機能機10は証明書指定処理を終了する。
(証明書指定解除処理)
続いて、図4を参照して、証明書指定解除処理について説明する。この処理が行われる前提条件を説明する。第1に、アプリケーションA1は、上記の起動処理によって既に起動している状態にある。第2に、アプリケーションA1に対応づけられている証明書(例えば証明書ID「C2」に対応する証明書)が存在する状態にある。ユーザは、多機能機10の操作部12、又は、PC80の操作部を操作することによって、アプリケーションA1と証明書との対応づけを解除するための証明書指定解除指示140を多機能機10に入力することができる。証明書指定解除指示140は、指定解除の対象となる証明書を示す証明書ID(例えば証明書ID「C2」)を含む。
次いで、制御部32は、アプリケーションA1に従って、証明書指定解除指示140に含まれる証明書ID(例えば「C2」)を含む証明書指定解除通知142を管理アプリケーション27に送信する。この場合、記憶制御部36は、管理アプリケーション27に従って、管理テーブル更新処理を実行する(S50)。具体的には、S50では、記憶制御部36は、証明書指定解除通知142に含まれる証明書ID(例えば「C2」)に関連付けられている指定情報64を「○」から「×」に変更する。即ち、記憶制御部36は、証明書指定解除通知142に含まれる証明書ID(例えば「C2」)が示す証明書と、アプリケーションA1との対応づけを解除する(即ち対応づけを消去する)。S50の管理テーブル更新処理を終えると、制御部32は、管理アプリケーション27に従って、更新が完了したことを示す更新完了通知144をアプリケーションA1に送信する。この場合、制御部32は、アプリケーションA1に従って、更新が完了したことを多機能機10の表示部14、又は、PC80の表示部に表示させる(S54)。これによって、ユーザは、アプリケーションA1の実行に使用される証明書の指定を解除する処理が完了したことを認識する。
なお、上記の各処理が完了すると、アプリケーションA1は、設定情報の一つとして記憶している、アプリケーションA1の実行時に用いられるべき証明書を示す証明書ID(例えば「C2」)を、設定情報から削除する。
(アプリケーション実行処理)
次いで、図5を参照して、アプリケーション実行処理について説明する。この処理が行われる前提条件を説明する。第1に、アプリケーションA1は、上記の起動処理によって既に起動している状態にある。第2に、アプリケーションA1に対応づけられている証明書(例えば証明書ID「C2」に対応する証明書)が既に存在する状態にある。ユーザは、多機能機10の操作部12、又は、PC80の操作部を操作することによって、アプリケーションA1の実行を要求するアプリケーション実行指示150を多機能機10に入力することができる。この場合、アプリケーション実行部34(図1参照)は、アプリケーションA1に現在対応づけられている証明書(例えば証明書ID「C2」が示す証明書)を用いて、アプリケーションA1を実行する(S60)。
(証明書削除処理)
続いて、図6を参照して、証明書削除処理について説明する。ユーザは、多機能機10の電源がONとなっている場合に、多機能機10の操作部12等を操作することによって、管理テーブル30の表示を要求するための管理テーブル表示指示160を多機能機10に入力することができる。制御部32は、管理テーブル表示指示160が入力されると、管理アプリケーション27を起動する。次いで、制御部32は、管理アプリケーション27に従って、メモリ22内に記憶されている管理テーブル30を多機能機10の表示部14等に表示させる(S70)。次いで、ユーザは、多機能機10の操作部12等を操作することによって、管理テーブル30内の所定の証明書(例えば証明書ID「C2」に対応する証明書)をメモリ22から削除するための証明書削除指示162を多機能機10に入力することができる。この証明書削除指示162は、削除の対象となる証明書(以下では「削除対象証明書」と呼ぶ)を示す証明書ID(例えば「C2」)を含む。
証明書削除指示162が入力されると、第1の確認部38(図1参照)は、管理アプリケーション27に従って、証明書削除指示162に含まれる証明書ID(例えば「C2」)に対応づけられているアプリケーションが存在するか否か確認する(S72)。例えば、図1の管理テーブル30では、証明書ID「C2」とアプリケーション「A1」とが対応づけられている。この場合、第1の確認部38は、S72でYESと判断する。
S72でYESの場合、第1の提示部42(図1参照)は、管理アプリケーション27に従って、削除対象証明書に対応づけられているアプリケーションが存在することを示す警告を、多機能機10の表示部14等に表示する(S74)。S74の警告は、削除対象証明書に対応づけられているすべてのアプリケーションを識別する識別情報(例えば「A1」)を示す文字列を含む。また、S74の警告は、削除対象証明書を削除するのか否かをユーザが選択するための文字列を含む。
ユーザは、多機能機10の操作部12等を操作することによって、削除対象証明書を削除するのか否かを選択する。これにより、ユーザの選択に応じて、「削除」を示すユーザ指示164、又は「非削除」を示すユーザ指示164が、多機能機10に入力される。制御部32は、管理アプリケーション27に従って、ユーザ指示164が「削除」と「非削除」のどちらを示すのか確認する(S76)。ユーザ指示164が「削除」を示す場合(許可指示)には、S76でYESと判断され、ユーザ指示164が「非削除」を示す場合(不許可指示)には、S76でNOと判断される。
S76でYESの場合、又は、S72でNOの場合、記憶制御部36は、管理アプリケーション27に従って、管理テーブル更新処理を実行する(S78)。具体的には、S78では、記憶制御部36は、管理アプリケーション27に従って、管理テーブル30内の、削除対象証明書を示す証明書ID(例えば「C2」)を含む組合せ情報(例えば52)を削除する。さらに、記憶制御部36は、メモリ22内の証明書記憶領域28(図1参照)から、削除対象証明書を削除する。S78の管理テーブル更新処理を終えると、制御部32は、管理アプリケーション27に従って、管理テーブル30の更新が完了したことを多機能機10の表示部14等に対して表示する(S80)。これによって、ユーザは、削除対象証明書を削除する処理が完了したことを知ることができる。
一方、S76でNOの場合、記憶制御部36は、上記の管理テーブル更新処理(S78)を実行しない。削除対象証明書を示す証明書ID(例えば「C2」)を含む組合せ情報(例えば52)は、管理テーブル30内に維持される。さらに、削除対象証明書も、メモリ22内の証明書記憶領域28内に維持される。以上の各処理を終えると、多機能機10は証明書削除処理を終了する。
以上、実施例について詳しく説明した。本実施例の多機能機10では、図1の管理テーブル30に示すように、証明書IDと指定情報「○」とを対応づけて記憶している。ユーザは、所望のアプリケーションを多機能機10に実行させる際に、当該アプリケーションで使用される証明書を指定して、証明書IDと指定情報「○」とを対応づけて記憶させることができる。ユーザは、証明書のインストール毎に、当該証明書に対応づけられるアプリケーションを決定しないで済む。また、多機能機10は、管理テーブル30をユーザに提示することができる。そのため、仮に、メモリ内にアプリケーションと対応づけられていない証明書(以下では「特定の証明書」と呼ぶ)が記憶されている場合に、ユーザは、上記の特定の証明書を容易に発見することができる。この場合、ユーザは、上記の特定の証明書をメモリから削除させることができる。その結果、多機能機10に記憶させる証明書の数を低減し得る。
図6に示すように、本実施例の多機能機10は、削除対象証明書を削除する証明書削除指示162がユーザによって行われる場合に、削除対象証明書に対応づけられているアプリケーションが存在するか否かを確認し(S72)、存在する場合(S72:YES)に、ユーザにその旨を警告表示する(S74)。警告表示がされるために、ユーザは、自身が削除を指示した削除対象証明書にアプリケーションが対応づけられていることを知ることができる。このために、ユーザは、削除対象証明書を削除すべきか否かを確認することができる。特に、1つの証明書が複数のアプリケーションに対応付けられている場合において、ユーザがその証明書に対応付けられているアプリケーションのすべてを把握していない場合であっても、誤ってユーザがその証明書を削除してしまうことを防止することができる。
図2に示すように、本実施例の多機能機10は、アプリケーションA1の起動時に、アプリケーションA1に対応づけられている証明書が存在しないことをユーザに提示する。ユーザは、例えば、アプリケーションA1に対応づけられていた証明書が削除されたことを知ることができる。
図2に示すように、アプリケーションA1の起動時に、アプリケーションA1に対応づけられている証明書の有効性を判断し、有効でない場合にその旨をユーザに提示する。ユーザは、例えば、アプリケーションA1が起動される際に、対応づけられている証明書が有効でないことを知ることができる。
図3に示すように、アプリケーションA1が実行される際に、ユーザが、アプリケーションA1に対応づけられている証明書(例えば「C2」)と異なる新たな証明書(例えば「C4」)を指定する場合に、多機能機10は、アプリケーションと証明書の対応づけの更新を自動的に実行する。ユーザは、対応づけの更新をあらためて実行せずに済む。また、その際、図3のS24に示すように、警告表示が行われるため、ユーザは、アプリケーションA1が過去に実行される際に、現在対応づけられている証明書(例えば「C2」)を自身が指定したにも関わらず、アプリケーションA1が今回に実行される際に、証明書(例えば「C2」)と異なる新たな証明書(例えば「C4」)を指定したことを知ることができる。
本実施例の各要素と本発明の各要素との対応関係を記載しておく。多機能機10が、「情報処理」装置の一例である。図1の管理テーブル30において、指定情報「○」と証明書IDとが対応付けられていることが「対応情報」の一例である。また、図1の管理テーブル30において、指定情報「○」を「×」に書き換えることが「対応情報を消去」の一例である。図6のS72の処理、S74の処理、S74で表示される情報が、それぞれ「第1の確認部」が実行する処理、「第1の提示部」が実行する処理、「第1の情報」の一例である。図2のS4、S6の処理、及び、S6で表示される情報が、それぞれ「第2の提示部」が実行する処理、「第2の情報」の一例である。図2のS8の処理、S10、S12の処理、S12で表示される情報が、それぞれ、「第2の確認部」が実行する処理、「第3の提示部」が実行する処理、「第3の情報」の一例である。図3のS22、S24の処理、S24で表示される情報が、それぞれ「第4の提示部」、「第4の情報」の一例である。
なお、上記の実施例では、例えば、図2のS4、S6、及び、S10、S12等に示すように、多機能機10の制御部32は、アプリケーションA1に従って、アプリケーションA1に対応する証明書が削除されている(不存在である)こと、証明書の有効期限が切れていること、等の各種情報を多機能機10の表示部14に表示している。しかしながら、管理アプリケーションは、上記の各種情報を、アプリケーションA1に従うことなく、管理アプリケーションに従って、多機能機10の表示部14等に表示させるようにしてもよい。
上記実施例では、図2のS8に示すように、証明書の有効性判断として、証明書の有効期限が切れていないか否かを確認したが、証明書の有効性判断は、有効期限のほか、証明書が所定の失効リストに含まれていないか否か等、他の基準に基づいて判断してもよい。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:アプリケーション実行システム、4:LAN、10:多機能機、12:操作部、14:表示部、16:ネットワークインターフェイス、18:スキャン実行部、20:印刷実行部、22:メモリ、24:プログラム、26:複数のアプリケーション、27:管理アプリケーション、28:証明書記憶領域、30:管理テーブル、32:制御部、34:アプリケーション実行部、36:記憶制御部、38:第1の確認部、40:第2の確認部、42:第1の提示部、44:第2の提示部、46:第3の提示部、48:第4の提示部、50〜56:組合せ情報、60:証明書ID、62:有効期限、64〜70:指定情報

Claims (7)

  1. 情報処理装置であって、
    複数のアプリケーションと、複数の証明書と、前記複数の証明書を管理するための管理アプリケーションと、を記憶するためのメモリと、
    前記複数のアプリケーションのそれぞれについて、ユーザによって指定される証明書を用いて、当該アプリケーションを実行するアプリケーション実行部と、
    前記複数のアプリケーションのそれぞれについて、当該アプリケーションが実行される際に、前記ユーザによって証明書が指定される場合に、当該アプリケーションと当該証明書とが対応づけられている対応情報を、前記メモリに記憶させる記憶制御部と、
    前記管理アプリケーションに対して、第1の証明書を前記メモリから削除するための証明書削除指示が前記ユーザによって実行される場合に、前記第1の証明書に関する第1の前記対応情報が前記メモリに記憶されているのか否かを確認する第1の確認部と、
    前記第1の対応情報が前記メモリに記憶されていることが確認される場合に、前記第1の対応情報において前記第1の証明書に対応づけられている第1のアプリケーションに関する第1の情報を、前記証明書削除指示が前記ユーザによって実行された後であって、前記第1の証明書が前記メモリから削除される前に、前記ユーザに提示する第1の提示部と、
    を備える情報処理装置。
  2. 前記管理アプリケーションに対して、前記複数の証明書に対応する複数の証明書情報の提示を要求する証明書情報提示指示が前記ユーザによって実行される場合に、前記複数の証明書情報を前記ユーザに提示する証明書情報提示部であって、前記複数の証明書情報のそれぞれは、対応する前記証明書に関するアプリケーションの情報を含む、前記証明書情報提示部をさらに備え、
    前記証明書削除指示は、前記証明書情報提示部によって提示された前記複数の証明書情報のうちから、前記ユーザによって、前記第1の証明書に対応する証明書情報が指定されることによって実行される、
    請求項1に記載の情報処理装置。
  3. 前記第1の証明書が削除された後であり、かつ、前記第1のアプリケーションの実行に用いられる証明書として、前記第1の証明書に代えて他の証明書が前記ユーザによって新たに指定される前に、前記第1のアプリケーションが起動される場合に、前記第1の証明書が削除されたことを示す第2の情報を、前記ユーザに提示する第2の提示部、
    をさらに備える請求項1又は2に記載の情報処理装置。
  4. 前記メモリは、さらに、前記複数の証明書のそれぞれについて、当該証明書の有効性を示す有効性情報を記憶し、
    第2のアプリケーションと第2の証明書とが対応づけられている第2の前記対応情報が前記メモリに記憶されており、かつ、前記第2のアプリケーションを起動するための操作が前記ユーザによって実行される場合に、前記第2の証明書に関する前記有効性情報に基づいて、前記第2の証明書が有効であるのか否かを確認する第2の確認部と、
    前記第2の証明書が有効でないことが確認される場合に、前記第2の証明書が有効でないことを示す第3の情報を、前記ユーザに提示する第3の提示部と、
    をさらに備える請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記第3の提示部は、前記第2のアプリケーションに従って、前記第3の情報を前記ユーザに提示する、請求項4に記載の情報処理装置。
  6. 前記記憶制御部は、さらに、第3のアプリケーションと第3の証明書とが対応づけられている第3の前記対応情報が前記メモリに記憶されており、かつ、前記第3のアプリケーションが実行される際に、前記ユーザによって第4の証明書が指定される特定の場合に、前記第3の対応情報を消去し、前記第3のアプリケーションと前記第4の証明書とが対応づけられていることを示す第4の前記対応情報を前記メモリに記憶させる、
    請求項1から5のいずれか一項に記載の情報処理装置。
  7. 前記特定の場合であって、前記第3の対応情報が消去される前に、前記第3のアプリケーションと前記第3の証明書とが対応づけられていることを示す第4の情報を、前記ユーザに提示する第4の提示部、
    をさらに備える請求項6に記載の情報処理装置。
JP2009295954A 2009-12-25 2009-12-25 情報処理装置 Active JP5521542B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009295954A JP5521542B2 (ja) 2009-12-25 2009-12-25 情報処理装置
EP10252075.6A EP2348434B1 (en) 2009-12-25 2010-12-08 Information processing apparatus
US12/967,034 US8984281B2 (en) 2009-12-25 2010-12-13 Certificate management notification apparatus
CN201010623068.7A CN102137209B (zh) 2009-12-25 2010-12-27 信息处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009295954A JP5521542B2 (ja) 2009-12-25 2009-12-25 情報処理装置

Publications (2)

Publication Number Publication Date
JP2011139131A JP2011139131A (ja) 2011-07-14
JP5521542B2 true JP5521542B2 (ja) 2014-06-18

Family

ID=43764229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009295954A Active JP5521542B2 (ja) 2009-12-25 2009-12-25 情報処理装置

Country Status (4)

Country Link
US (1) US8984281B2 (ja)
EP (1) EP2348434B1 (ja)
JP (1) JP5521542B2 (ja)
CN (1) CN102137209B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904865B (zh) * 2011-07-29 2016-05-25 ***通信集团公司 一种基于移动终端的多个数字证书的管理方法、***和设备
JP5927863B2 (ja) * 2011-11-24 2016-06-01 ブラザー工業株式会社 機能実行装置及びサーバ
KR102147359B1 (ko) * 2012-06-29 2020-08-24 삼성전자 주식회사 비휘발성 메모리 장치의 관리 방법 및 비휘발성 메모리 장치
US9424405B2 (en) * 2012-11-28 2016-08-23 Apple Inc. Using receipts to control assignments of items of content to users
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
JP6379931B2 (ja) 2014-09-29 2018-08-29 ブラザー工業株式会社 機能実行装置及び画面情報サーバ
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
CN105871840B (zh) * 2016-03-30 2019-08-27 恒宝股份有限公司 一种证书管理方法及***
JP7158830B2 (ja) * 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN112202567B (zh) * 2020-09-30 2024-03-15 北京百度网讯科技有限公司 一种证书发送方法、证书发送方法、云端以及终端设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
JP2004532590A (ja) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
JP2004297333A (ja) 2003-03-26 2004-10-21 Ntt Comware West Corp デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
JP2006005613A (ja) 2004-06-17 2006-01-05 Secom Trust Net Co Ltd 認証システム
US7949607B2 (en) * 2004-06-21 2011-05-24 Canon Kabushiki Kaisha Image forming apparatus, license managing method for applications executed by image forming apparatus, program for implementing the method, and storage medium storing the program
JP2006059141A (ja) 2004-08-20 2006-03-02 Ricoh Co Ltd デバイス、機能管理方法、プログラム及び記録媒体
JP4590282B2 (ja) * 2005-02-24 2010-12-01 キヤノン株式会社 ライセンス管理装置、制御方法、及びプログラム
JP4667921B2 (ja) 2005-03-24 2011-04-13 三菱電機株式会社 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置
JP5090790B2 (ja) * 2006-06-07 2012-12-05 株式会社リコー 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
WO2008073924A2 (en) * 2006-12-08 2008-06-19 Brighthub, Inc. Software license management
JP4954031B2 (ja) * 2007-11-16 2012-06-13 キヤノン株式会社 画像処理装置及び再インストール方法
JP4654255B2 (ja) * 2008-02-27 2011-03-16 株式会社沖データ 画像処理装置、システム及び方法
JP5047870B2 (ja) * 2008-04-17 2012-10-10 株式会社日立製作所 マスタ管理システム、マスタ管理方法、およびマスタ管理プログラム
JP5219729B2 (ja) * 2008-10-20 2013-06-26 キヤノン株式会社 ライセンス管理システム及びライセンス管理システムの制御方法

Also Published As

Publication number Publication date
US8984281B2 (en) 2015-03-17
EP2348434A1 (en) 2011-07-27
JP2011139131A (ja) 2011-07-14
CN102137209A (zh) 2011-07-27
US20110162085A1 (en) 2011-06-30
CN102137209B (zh) 2014-11-26
EP2348434B1 (en) 2019-03-13

Similar Documents

Publication Publication Date Title
JP5521542B2 (ja) 情報処理装置
JP5870714B2 (ja) 画像処理システム、情報処理装置、画面表示方法およびプログラム
JP4462321B2 (ja) 画像送信装置、画像送信方法および画像送信プログラム
JP2019169987A (ja) 画像読取装置および画像読取プログラム
US10664212B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium for controlling storage of a print job
JP5120334B2 (ja) 画像形成装置
JP2007140909A (ja) 画像形成装置、クライアント装置、画像形成システム及び制御方法並びにドライバプログラム
JP4773296B2 (ja) 画像読取装置
JP4577399B2 (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
JP2014146998A (ja) 画像処理装置および画像処理システム
JP2011119956A (ja) 画像処理装置
US20160147426A1 (en) Image forming system, information processing apparatus and setting method
JP4449445B2 (ja) 画像形成装置
JP2009188940A (ja) 画像処理装置、画像処理方法、及び画像処理システム
JP6790550B2 (ja) 情報処理装置、画像形成装置及びプログラム
JP2007312166A (ja) 画像処理システム
JP2010211585A (ja) 画像処理装置及び情報処理装置
JP4715323B2 (ja) 画像処理装置、データ管理プログラムおよびデータ管理方法
JP5062037B2 (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
JP2013071315A (ja) 画像形成装置
JP2012158046A (ja) 画像形成装置
JP6614987B2 (ja) 管理システム、管理装置及びその制御方法
JP2013117904A (ja) 画像処理システム、画像形成装置、制御装置、ジョブ処理方法、制御プログラム
JP2011039885A (ja) 出力管理装置、出力管理システム及びプログラム
JP6458672B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R150 Certificate of patent or registration of utility model

Ref document number: 5521542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150