JP4919335B2 - Security print processing device - Google Patents

Security print processing device Download PDF

Info

Publication number
JP4919335B2
JP4919335B2 JP2006213888A JP2006213888A JP4919335B2 JP 4919335 B2 JP4919335 B2 JP 4919335B2 JP 2006213888 A JP2006213888 A JP 2006213888A JP 2006213888 A JP2006213888 A JP 2006213888A JP 4919335 B2 JP4919335 B2 JP 4919335B2
Authority
JP
Japan
Prior art keywords
electronic certificate
storage means
printer
hdd
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006213888A
Other languages
Japanese (ja)
Other versions
JP2008042503A (en
Inventor
聰 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006213888A priority Critical patent/JP4919335B2/en
Publication of JP2008042503A publication Critical patent/JP2008042503A/en
Application granted granted Critical
Publication of JP4919335B2 publication Critical patent/JP4919335B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はセキュリティ印刷処理装置に関し、詳細には、電子証明書を利用して通信する際の不揮発性記憶手段へのアクセスによる起動・停止を減らし、不揮発性記憶手段の起動・停止による負担を軽減させてセキュリティ認証通信を行うことができるセキュリティ印刷処理装置に関するものである。   The present invention relates to a security print processing apparatus, and more specifically, reduces activation / deactivation due to access to non-volatile storage means when communicating using an electronic certificate, and reduces burden due to activation / deactivation of non-volatile storage means. The present invention relates to a security print processing apparatus that can perform security authentication communication.

従来のプリンタの多くは印刷手段のみならず、セキュリティ対策手段をも兼ね備えている。その背景として、セキュリティの重要性が見直されており、例えば、ネットワークを介して、ホストコンピュータとプリンタが接続されている間での印刷データの盗聴や改ざんに対するセキュリティ強化や、マスタサーバ等のIPアドレスを偽造してマスタサーバ等になりすます、いわゆるなりすましサーバに対する措置が必要とされている。
ネットワーク上での印刷データの盗聴や改ざんを防ぐためには、印刷データの暗号化が有効である。また、なりすましサーバに対する対抗措置としては、第三者機関である認証局により発行される、公開鍵と公開鍵の所有者情報、そして認証局の電子署名の三つをITU(International Telecommunication Union)で規格しているX.509に従った仕様で電子データにした電子証明書をホスト側とプリンタ側の両方に格納し、お互い、相手の公開鍵で暗号化した共通鍵と電子証明書を送信して確認しあうことで、信頼のおける鍵の交換と、共通鍵における高速な暗号化復号化を可能とする共通鍵チェック方式が知られている。
Many conventional printers have not only printing means but also security countermeasure means. As the background, the importance of security has been reviewed. For example, security enhancement for print data eavesdropping and tampering while the host computer and printer are connected via a network, and the IP address of the master server, etc. It is necessary to take measures against a so-called impersonation server by impersonating a master server and the like.
In order to prevent eavesdropping and tampering of print data on the network, it is effective to encrypt the print data. In addition, as countermeasures against the spoofing server, the ITU (International Telecommunication Union) publishes the public key, the public key owner information, and the digital signature of the certification authority issued by a third party certification authority. X. By storing an electronic certificate converted into electronic data with specifications according to 509 on both the host side and the printer side, and sending each other a common key encrypted with the other party's public key and the electronic certificate for confirmation. A common key check method is known that enables reliable key exchange and high-speed encryption / decryption of a common key.

他の暗号化通信方式として、例えば、ウィンドウズ(登録商標)オペレーティングシステムを有するホストコンピュータとプリンタ間で、安全送信プロトコル等(SSL:Secure Socket Layer、https:Hyper Text Transfer Protocol Security)の一般的な電子証明書を介したセキュリティ通信を用いて、印刷データを暗号化することによりセキュリティを確保する方法が知られている(特許文献1参照)。   As another encryption communication method, for example, a general electronic such as a secure transmission protocol (SSL: Hyper Text Transfer Protocol Security) between a host computer having a Windows (registered trademark) operating system and a printer. A method for securing security by encrypting print data using security communication via a certificate is known (see Patent Document 1).

ところで、上述した安全送信プロトコル等の電子証明書を利用する認証方法を用いるプリンタにおいては、プリンタ自身が暗号化に用いる暗号鍵や、電子証明書発行機関が発行した電子証明書を記憶して格納しておかなければならないが、格納する領域が揮発性の領域では、電源をオフするたびに格納したデータ内容が失われるため、プリンタの電源をオフにするたびに証明書発行機関からその電子証明書を受信する必要がある。
そこで、証明書発行機関から電子証明書を受信してプリンタに登録することが1回で済むように、電子証明書を格納する領域として、一度記録したら電源をオフにしても記録内容が失われない不揮発性の記憶手段が望ましい。ところが、安価なプリンタでは不揮発性の記憶手段が十分にあるわけでなく、ハードディスクドライブ(以下、HDDとする)等の不揮発性の記憶手段をオプションとして装着した状態で記憶手段を確保しているのが現状である。
By the way, in a printer using an authentication method using an electronic certificate such as the above-described secure transmission protocol, an encryption key used for encryption by the printer itself and an electronic certificate issued by an electronic certificate issuing organization are stored and stored. However, if the storage area is volatile, the stored data contents will be lost every time the printer is turned off. I need to receive a certificate.
Therefore, once the data is recorded, the recorded contents are lost even if the power is turned off so that the electronic certificate can be received once from the certificate issuing authority and registered in the printer. Non-volatile storage means are desirable. However, an inexpensive printer does not have sufficient nonvolatile storage means, and the storage means is secured with a nonvolatile storage means such as a hard disk drive (hereinafter referred to as HDD) as an option. Is the current situation.

オプションとして装着される不揮発性の記憶手段は、電源をオンしたままでは消費電力が大きいため、使用していないときは電源をオフにして、使用するときのみ記憶手段を起動する。このような、オプションとして装着される不揮発性の記憶手段に前記電子証明書を格納すると、通信処理において前記電子証明書を用いる度に、不揮発性の記憶手段を起動することが必要になる。しかし、不揮発性の記憶手段に格納された電子証明書を、1日に複数回用いることで、不揮発性の記憶手段のモータの起動、停止を頻繁に繰り返すと、プリンタ本体の耐用年数が経過するより先に不揮発性の記憶手段の耐用限度回数を超えて故障してしまうケースがでてくることが懸念される。   The non-volatile storage means mounted as an option consumes a large amount of power when the power is on, so the power is turned off when not in use and the storage means is activated only when used. When the electronic certificate is stored in such an optional nonvolatile storage means, it is necessary to start the nonvolatile storage means every time the electronic certificate is used in communication processing. However, if the electronic certificate stored in the non-volatile storage means is used multiple times a day, the useful life of the printer body will elapse if the motor of the non-volatile storage means is frequently started and stopped. There is a concern that there may be a case where a failure occurs beyond the number of times that the nonvolatile storage means can be used.

そこで、ネットワーク印刷サービスやスキャンサービスを行うネットワークデバイスにおいて、不揮発性の記憶手段であるHDDに格納された電子証明書を繰り返し利用する際に、HDDの起動、停止を繰り返すことによりHDDが故障した場合に備えて、HDD内のデータを暗号化し、バーコード形式等で画像処理して紙面に印刷することで、メモリカードやUSBメモリ等の外部メモリメディアを使用することなくバックアップを取るデバイス、及び方法が知られている(特許文献2参照)。この方法はデータを画像変換して紙面にバックアップを取ることで、コストがかかる外部メモリメディアを使用することがなく、記憶媒体の確保の面で経済的である。
しかし、特許文献2に記載されたデバイス及び方法では、HDDへ直接アクセスすることによるHDD自体の劣化は避けられず、HDDが故障してしまうことによる経済的損失を防止することは難しい。
特開第2005−310113号公報 特開第2006―101456号公報
Therefore, when a network device that performs a network printing service or a scanning service repeatedly uses an electronic certificate stored in the HDD, which is a non-volatile storage means, and the HDD fails due to repeated start and stop of the HDD Device and method for taking backup without using an external memory medium such as a memory card or USB memory by encrypting data in the HDD, processing the image in a barcode format, etc., and printing it on a paper surface Is known (see Patent Document 2). This method is economical in terms of securing a storage medium without using an expensive external memory medium by converting data into an image and taking a backup on paper.
However, in the device and method described in Patent Document 2, degradation of the HDD itself due to direct access to the HDD is inevitable, and it is difficult to prevent economic loss due to the failure of the HDD.
JP 2005-310113 A JP 2006-101456 A

本発明は上記の問題を解決するためになされたもので、その目的は、セキュリティ機能を有する印刷処理装置において、電子証明書を利用した通信を行う際の不揮発性の記憶手段の起動・停止による負担を軽減することであり、具体的には、共通鍵チェック方式等の通信処理の際には繰り返し不揮発性の記憶手段を起動させずに、証明書を利用できるようにし、不揮発性の記憶手段の起動・停止の回数を減らすことである。   The present invention has been made to solve the above-described problem, and its object is to start and stop nonvolatile storage means when performing communication using an electronic certificate in a print processing apparatus having a security function. Specifically, in order to reduce the burden, the certificate can be used without activating the non-volatile storage means repeatedly during the communication process such as the common key check method, and the non-volatile storage means It is to reduce the number of start / stop of.

請求項1の発明は、ホスト装置及び/又は外部サーバ装置と接続可能であって、電子証明書を用いて相互認証処理を行うセキュリティ印刷処理装置において、前記電子証明書を格納する不揮発性の記憶手段及び揮発性の記憶手段と、前記不揮発性の記憶手段及び前記揮発性の記憶手段のそれぞれの前記電子証明書の記憶の可否を判断する手段と、前記記憶の可否を判断する手段により前記揮発性の記憶手段が記憶可と判断されたことを条件に、前記不揮発性の記憶手段内の領域に格納されている前記電子証明書を前記揮発性の記憶手段に複製して格納する手段と、電子証明書が前記不揮発性の記憶手段及び前記揮発性の記憶手段に格納されているか否かを示すフラグ変数に基づき、警告メッセージ及びその対策を表示する手段と、を備えることを特徴とする According to a first aspect of the present invention, in a security print processing apparatus that can be connected to a host device and / or an external server device and performs mutual authentication processing using an electronic certificate, a non-volatile storage for storing the electronic certificate Means, volatile storage means, means for determining whether the electronic certificate of each of the nonvolatile storage means and the volatile storage means can be stored, and means for determining whether the storage is possible, Means for copying and storing the electronic certificate stored in the area in the non-volatile storage means on the volatile storage means on the condition that the storage means is determined to be capable of being stored ; this provided a means for the electronic certificate for displaying the basis of the flag variable indicating whether it is stored in a nonvolatile storage unit and the volatile storage unit, a warning message and a countermeasure, the The features.

本発明によれば、セキュリティ機能を有する印刷処理装置において、電子証明書を使用する際には揮発性の記憶手段にアクセスして参照できるため、電子証明書等のセキュリティ通信を行う際の不揮発性の記憶手段の起動・停止の回数を減らすことができ、起動・停止による負担を軽減させることができる。   According to the present invention, in a print processing apparatus having a security function, when using an electronic certificate, it is possible to access and refer to a volatile storage unit. The number of times of starting and stopping the storage means can be reduced, and the burden caused by starting and stopping can be reduced.

以下、本発明の一実施形態として、電子証明書の取得手順と、取得した電子証明書の記憶手段への格納・複製手順と、その格納・複製した電子証明書を用いて通信する一般形態を、図を参照して説明する。
まず、電子証明書を取得する手順について説明する。電子証明書は、認証局が認めている公開鍵暗号方式(受信者が自ら管理している公開鍵を送信者へ送信し、送信者はその公開鍵を用いて送信データを暗号化して送信し、受信者は受信したデータを公開鍵に対応した秘密鍵で復号化するという方式)のアルゴリズムを用いて取得する。この方式を利用するには、まず受信者であるユーザは自分の鍵のペア、即ち公開鍵と秘密鍵を作成する。次に、電子証明書の所有者名、電子メールアドレス、電子証明書の用途名などを記載した所有者情報を用意する。
なお、電子証明書の用途によっては、認証局が独自に所有者情報を入手することや、登記簿謄本などの公的書類が必要な場合もある。ユーザは認証局に対して、所有者情報と公開鍵を提出して電子証明書の発行を申請すると、認証局はユーザから申請された所有者情報の内容が確かなものであることを確認し、所有者情報に誤りがなければ、認証局はこの所有者情報と公開鍵に電子署名をつけ、ユーザに送信する。
ここで、認証局が署名をするということは、その管理者の所有者情報と管理者の鍵のペアとのつながりを認証局が証明したことを意味する。
Hereinafter, as an embodiment of the present invention, an electronic certificate acquisition procedure, a storage / copy procedure for storing the acquired electronic certificate in a storage unit, and a general form for communicating using the stored / replicated electronic certificate This will be described with reference to the drawings.
First, a procedure for obtaining an electronic certificate will be described. An electronic certificate is a public key cryptosystem approved by a certificate authority (the recipient sends a public key managed by the receiver to the sender, and the sender encrypts the transmission data using the public key and sends it. The receiver obtains the received data using an algorithm of a method in which the received data is decrypted with a secret key corresponding to the public key. To use this method, a user who is a recipient first creates his / her own key pair, that is, a public key and a secret key. Next, owner information describing the owner name of the electronic certificate, the e-mail address, the use name of the electronic certificate, and the like is prepared.
Depending on the use of the electronic certificate, the certificate authority may obtain its own owner information or official documents such as a copy of the registry may be required. When the user submits the owner information and public key to the certificate authority and applies for the issuance of an electronic certificate, the certificate authority confirms that the contents of the owner information requested by the user are reliable. If there is no error in the owner information, the certificate authority attaches an electronic signature to the owner information and the public key, and transmits it to the user.
Here, signing by the certificate authority means that the certificate authority has proved the connection between the owner information of the manager and the key pair of the manager.

図1は本発明の実施形態におけるシステム構成中の印刷処理装置の要素ブロック図である。本発明の実施形態における印刷処理装置のシステム構成を、図1を用いて説明する。印刷処理装置本体101はコントロール部102と実際に印刷を行う機構であるプリンタエンジン114と、さらに外部表示機能としてメッセージ等を表示する表示パネル113を備えている。コントロール部102は、印刷処理装置とホストコンピュータとを直接接続するためのインターフェースであるホストI/F(インターフェース)103と、プログラム等を格納しているROM104と、無線LAN(Local Area Network)による通信を行う際に、必要なオプション、たとえば受信機器等を取り付けるための接続部である無線LANI/F(インターフェース)105と、表示パネル113にユーザへの警告メッセージや印刷完了のメッセージを配信するパネルI/F(インターフェース)106と、文字や数字を表示パネル113にて表示するためのデータを格納しているフォントROM107と、装置全体の制御を行うCPU108と、揮発性の記憶手段であり、電子証明書を一時的に格納するRAM109と、後述する電子証明書情報を格納するNVRAM110と、不揮発性の記憶手段であり、受信した電子証明書を格納し、保存するHDD111と、プリンタエンジン114へ命令を配信するエンジンI/F(インターフェース)112からなっている。   FIG. 1 is an element block diagram of a print processing apparatus in a system configuration according to an embodiment of the present invention. A system configuration of a print processing apparatus according to an embodiment of the present invention will be described with reference to FIG. The print processing apparatus main body 101 includes a control unit 102, a printer engine 114 that is a mechanism that actually performs printing, and a display panel 113 that displays a message or the like as an external display function. The control unit 102 includes a host I / F (interface) 103 that is an interface for directly connecting the print processing apparatus and the host computer, a ROM 104 that stores programs, and the like, and communication using a wireless local area network (LAN). , A wireless LAN I / F (interface) 105, which is a connection unit for attaching a receiving device, for example, and a panel I for delivering a warning message to the user and a print completion message to the display panel 113 / F (interface) 106, font ROM 107 storing data for displaying characters and numbers on display panel 113, CPU 108 for controlling the entire apparatus, volatile storage means, and electronic certification RAM 109 for temporarily storing a book and electronic NVRAM 110 that stores the document information, a non-volatile storage means, and includes an HDD 111 that stores and stores the received electronic certificate, and an engine I / F (interface) 112 that distributes commands to the printer engine 114. Yes.

次に、印刷処理装置における電子証明書の格納・複製処理手順を説明する。図2は印刷処理装置が認証局から電子証明書を受信し、その電子証明書を印刷処理装置内の記憶手段に格納する手順を示したフロー図である。
図2に示す手順では、電子証明書がHDD111に格納されているか否かを判定するためのフラグ変数hd_flagとRAM109に格納されているか否かを判定するためのフラグ変数ram_flagを用いる。なお、各フラグ変数は、0か1の値をとり、0の場合は電子証明書が記憶手段に格納されていないことを示し、1の場合は記憶手段に格納されていることを示す。
Next, a procedure for storing / duplicating an electronic certificate in the print processing apparatus will be described. FIG. 2 is a flowchart illustrating a procedure in which the print processing apparatus receives an electronic certificate from a certificate authority and stores the electronic certificate in a storage unit in the print processing apparatus.
In the procedure shown in FIG. 2, a flag variable hd_flag for determining whether or not an electronic certificate is stored in the HDD 111 and a flag variable ram_flag for determining whether or not the electronic certificate is stored in the RAM 109 are used. Each flag variable takes a value of 0 or 1, and 0 indicates that the electronic certificate is not stored in the storage means, and 1 indicates that it is stored in the storage means.

まず、初期設定としてhd_flagとram_flagを0に設定する(S101)。次に、HDD111に電子証明書のデータを書き込む指示が有るか否かの確認、すなわち、認証局から電子証明書を受信し、その電子証明書のデータを記憶手段に格納する指示があるか否かの確認を行う(S102)。ここで、書き込み指示がなければ(S102、NO)、そのまま終了する。書き込みの指示がある場合(S102、YES)、HDD111が印刷処理装置に装着されているかを確認し(S103)、HDD111が装着されていなければ(S103、NO)、HDD111への書き込みができないため、HDD111へ格納処理は行わず、ステップS108の処理に進む。HDD111が装着されている場合は(103、YES)、HDD111内の空き領域のデータサイズを確認して、電子証明書のデータサイズと比較し、HDD111に電子証明書を格納するために十分な領域が確保されているか否かを判断する(S104)。ここでHDD111に電子証明書を格納するための領域が不足している場合は(S104、NO)、ステップS103と同様、HDD111への書き込みができないため、HDD111への格納処理は行わず、ステップS108の処理に進む。HDD111に電子証明書を書き込む領域が確保されている場合は(S104、YES)、hd_flagに1をセットし(S105)、同じ電子証明書の二重の書き込み処理を防ぐため、書き込みの指示があった電子証明書が既にHDD111内に存在するか否かを確認する(S106)。既にHDD111内に存在すれば(S106、YES)、書き込まずにステップS108の処理に進み、存在しなければ(S106、NO)、HDD111に書き込んでステップS108の処理に進む。   First, hd_flag and ram_flag are set to 0 as initial settings (S101). Next, it is confirmed whether there is an instruction to write the electronic certificate data in the HDD 111, that is, whether there is an instruction to receive the electronic certificate from the certificate authority and store the electronic certificate data in the storage unit. Is confirmed (S102). Here, if there is no write instruction (S102, NO), the process ends. If there is an instruction for writing (S102, YES), it is confirmed whether the HDD 111 is installed in the print processing apparatus (S103). If the HDD 111 is not installed (S103, NO), writing to the HDD 111 is impossible. The storage process is not performed in the HDD 111, and the process proceeds to step S108. When the HDD 111 is installed (103, YES), the data size of the free area in the HDD 111 is confirmed, compared with the data size of the electronic certificate, and an area sufficient for storing the electronic certificate in the HDD 111 Is determined (S104). Here, when the area for storing the electronic certificate is insufficient in the HDD 111 (S104, NO), since the writing to the HDD 111 cannot be performed as in the step S103, the storing process in the HDD 111 is not performed, and the step S108 is performed. Proceed to the process. If an area for writing an electronic certificate is secured in the HDD 111 (S104, YES), 1 is set in hd_flag (S105), and a write instruction is issued to prevent double writing of the same electronic certificate. It is confirmed whether the electronic certificate already exists in the HDD 111 (S106). If it already exists in the HDD 111 (S106, YES), the process proceeds to step S108 without writing, and if it does not exist (S106, NO), the process writes to the HDD 111 and proceeds to step S108.

以上でHDD111への格納処理は終了し、引き続きRAM109への格納処理の工程に進む。
RAM109は印刷処理装置には一般的に標準装備として内蔵されているため、HDD111のように装着されているか否かを確認するという工程は不要である。まず、RAM109内の空き領域のデータサイズを確認して、電子証明書のデータサイズと比較し、RAM109に電子証明書を格納するために十分な領域が確保されているか否かを判断する(S108)。RAM109に電子証明書を格納する領域が不足している場合は(S108、NO)、RAM109への書き込みができないため、RAM109への格納処理は行わず、ステップS112の処理に進む。RAM109に電子証明書を書き込む領域が確保されている場合は(S108、YES)、ram_flagに1をセットし(S109)、同じ電子証明書の二重書き込み処理を防ぐため、書き込みの指示があった電子証明書が既にRAM109内に存在するか否かを確認する(S110)。既にRAM109内に存在すれば(S110、YES)、書き込まずにステップS112の処理に進み、存在しなければ(S110、NO)、RAM109に書き込んでステップS112の処理に進む。
Thus, the storage process in the HDD 111 is completed, and the process proceeds to the storage process in the RAM 109.
Since the RAM 109 is generally built in the print processing apparatus as a standard equipment, the process of confirming whether or not it is installed like the HDD 111 is unnecessary. First, the data size of the free area in the RAM 109 is confirmed and compared with the data size of the electronic certificate, and it is determined whether or not a sufficient area for storing the electronic certificate is secured in the RAM 109 (S108). ). If the area for storing the electronic certificate is insufficient in the RAM 109 (S108, NO), the writing to the RAM 109 cannot be performed, so the storage process to the RAM 109 is not performed, and the process proceeds to step S112. When an area for writing an electronic certificate is secured in the RAM 109 (S108, YES), 1 is set to ram_flag (S109), and a writing instruction is issued to prevent double writing processing of the same electronic certificate. It is confirmed whether or not the electronic certificate already exists in the RAM 109 (S110). If it already exists in the RAM 109 (S110, YES), the process proceeds to step S112 without writing, and if it does not exist (S110, NO), the process writes to the RAM 109 and proceeds to step S112.

RAM109への格納処理は以上で終了し、最後に不揮発性の記憶手段内の情報テーブルに電子証明書の情報を格納する処理を実行する。前記電子証明書の情報とは、フラグ変数の値である電子証明書情報と、電子証明書がHDD111に存在する場合の、電子証明書が格納されているアドレスを示す格納領域情報であり、後述する電子証明書を揮発性記憶手段へ複製する処理の際に必要となる。
まず、hd_flagの値を確認し(S112)、hd_flagが0の場合は(S112、YES)、HDD111が装着されていないか、HDD111の格納領域が不足していることを示し、HDD111内に前記情報を格納することができない。そのため、HDD111の代用としてNVRAM110に前記情報を格納する(S113)。hd_flagが0ではない、即ち1の場合は(S112、NO)、HDD111に前記情報を格納する(S114)。
ここで、hd_flagが0の場合と1の場合、どちらの場合も前記情報をNVRAM110に格納することは可能である。ただし、NVRAMはHDDに比べ、一般的にメモリ容量がはるかに少なく、内蔵の電池により不揮発性を保っているため、HDDの方がデータを保存する上で安定性がある。そのため、HDD111に格納することができる場合は、HDD111に格納することとしている。
以上の電子証明書格納処理によって、認証局から受信した電子証明書を印刷処置装置内の記憶手段に格納し、次の電源立ち上げ時に、既に登録してある電子証明書情報と格納領域情報を参照することができる。
The storage process in the RAM 109 is completed as described above, and finally, a process of storing the electronic certificate information in the information table in the nonvolatile storage unit is executed. The information of the electronic certificate is electronic certificate information that is a value of a flag variable, and storage area information that indicates an address where the electronic certificate is stored when the electronic certificate exists in the HDD 111. Necessary for the process of copying the electronic certificate to be copied to the volatile storage means.
First, the value of hd_flag is confirmed (S112). If hd_flag is 0 (S112, YES), it indicates that the HDD 111 is not installed or the storage area of the HDD 111 is insufficient, and the information in the HDD 111 is stored. Can not be stored. Therefore, the information is stored in the NVRAM 110 as a substitute for the HDD 111 (S113). If hd_flag is not 0, that is, 1 (S112, NO), the information is stored in the HDD 111 (S114).
Here, in both cases where hd_flag is 0 and 1, the information can be stored in the NVRAM 110. However, since NVRAM generally has a much smaller memory capacity than HDD and is non-volatile by a built-in battery, HDD is more stable in storing data. Therefore, if it can be stored in the HDD 111, it is stored in the HDD 111.
Through the above electronic certificate storage process, the electronic certificate received from the certificate authority is stored in the storage means in the print processing apparatus, and the electronic certificate information and storage area information already registered are stored at the next power-on. You can refer to it.

図3は電子証明書を揮発性記憶手段へ複製する手順を示した処理フロー図であり、図3を用いて複製処理手順を説明する
まず、印刷処理装置の電源をオフした後オン(以下、オフオンという)する(S201)。この時点で、RAM109に記憶されていた電子証明書等のデータは消去されると共に、HDD111に格納されている電子証明書へのアクセス要求があるか否かを確認する(S202)。アクセス要求がない場合は(S202、NO)、そのまま処理を行わず終了する。アクセス要求がある場合は(S202、YES)、不揮発性の記憶手段であるHDD111(またはNVRAM110)に保存された電子証明書格納情報テーブルから情報を取得し(S203)、その情報の一つであるフラグ変数の値によって、様々な警告メッセージを表示させる。
なお、ステップS202において、アクセス要求がないとは印刷処理装置に印刷命令がないことを意味し、最初の印刷命令の際に、HDD111を起動してアクセスを行うような判断をしている。また、前記警告メッセージを表示させる際は、パネルI/F106を介して表示パネル113にて表示させる。
まず、hd_flagとram_flagが共に0である場合は(S204、YES)、HDD111に電子証明書を格納する領域が不足しているかHDD111が装着されておらず、RAM109には電子証明書を格納する領域が不足していることを示しているため、要求があった電子証明書が1つもないことを表す警告メッセージを表示させる(S211)。hd_flagが0で、ram_flagが1である場合は(S205、YES)、HDD111が装着されていない、若しくは電子証明書を格納する領域が不足しているが、RAM109には格納するのに十分な領域があることを示しているため、RAM109にしか電子証明書が格納できず、電源オフオンの度に電子証明書の再格納が必要になる旨と、当該電子証明書の再格納を促す旨の警告メッセージを表示する(S210)。
hd_flagが1で、ram_flagが0である場合は(S206、YES)、HDD111には電子証明書を格納することができたが、RAM109は空き領域が不足していたことを示しているため、再びRAMのメモリがフルになる可能性があり、RAMの追加を促す旨の警告メッセージを表示し(S209)、電源のオフオン(S201)により空き領域が十分に確保されたRAM109へHDD111に格納されている電子証明書を複製し(S207)、RAM領域にある電子証明書へのアクセスを許可する(S208)。
FIG. 3 is a processing flowchart showing a procedure for copying the electronic certificate to the volatile storage means. The copy processing procedure will be described with reference to FIG. (Referred to as off-on) (S201). At this time, the data such as the electronic certificate stored in the RAM 109 is erased, and it is confirmed whether or not there is a request for access to the electronic certificate stored in the HDD 111 (S202). If there is no access request (S202, NO), the process is terminated without performing any processing. If there is an access request (S202, YES), information is acquired from the electronic certificate storage information table stored in the HDD 111 (or NVRAM 110), which is a nonvolatile storage means (S203), and is one of the information. Various warning messages are displayed depending on the value of the flag variable.
In step S202, the absence of an access request means that there is no print command in the print processing apparatus, and at the time of the first print command, it is determined that the HDD 111 is activated and accessed. When the warning message is displayed, it is displayed on the display panel 113 via the panel I / F 106.
First, when both hd_flag and ram_flag are 0 (S204, YES), the HDD 111 has insufficient area for storing the electronic certificate or the HDD 111 is not installed, and the RAM 109 has an area for storing the electronic certificate. Is displayed, a warning message indicating that there is no requested electronic certificate is displayed (S211). When hd_flag is 0 and ram_flag is 1 (S205, YES), the HDD 111 is not installed or the area for storing the electronic certificate is insufficient, but the RAM 109 has enough space to store it. This indicates that the electronic certificate can be stored only in the RAM 109, and that it is necessary to re-store the electronic certificate every time the power is turned off and that the electronic certificate is urged to be stored again. A message is displayed (S210).
If hd_flag is 1 and ram_flag is 0 (S206, YES), the electronic certificate can be stored in the HDD 111, but the RAM 109 indicates that there is insufficient free space. There is a possibility that the RAM memory is full, a warning message is displayed to urge the addition of RAM (S209), and it is stored in the HDD 111 to the RAM 109 in which sufficient free space is secured by turning the power off and on (S201). The electronic certificate is copied (S207), and access to the electronic certificate in the RAM area is permitted (S208).

上記三つのフラグ変数のパターンではない場合、即ちhd_flagが1で、ram_flagが1である場合は十分な空き領域を有したHDDとRAMが存在することを示すため、自動的に電子証明書をHDD111からRAM109に複製し(S207)、RAM領域にある電子証明書へのアクセスを許可する(S208)。以上の処理で、一定条件の下、不揮発性の記憶手段から揮発性の記憶手段に要求のある電子証明書を複製することができ、次に電源をオフするまで、不揮発性の記憶手段であるHDD111を起動させることなく電子証明書を使用することができる。   If it is not the pattern of the above three flag variables, that is, if hd_flag is 1 and ram_flag is 1, it indicates that there are HDDs and RAMs having sufficient free space, so that the electronic certificate is automatically assigned to the HDD 111. Are copied to the RAM 109 (S207), and access to the electronic certificate in the RAM area is permitted (S208). With the above processing, the requested electronic certificate can be copied from the non-volatile storage means to the volatile storage means under certain conditions, and the non-volatile storage means until the power is turned off next time. An electronic certificate can be used without activating the HDD 111.

最後に、電源をオフオンした後に複数の異なる電子証明書を揮発性記憶手段へ複製する処理を図4のフロー図を用いて説明する。複数の異なる電子証明書とは、例えば、SSL通信や後述するWPA(Wi-Fi Protected Access)に対応した無線LANによる通信など、それぞれの通信方法に対応する電子証明書であり、それぞれの認証通信の際に必要となる。
これらの複数の電子証明書と電子証明書の情報は図2のフローの繰り返しによって不揮発性の記憶手段等に格納される。そして図4のフローによって、電源のオフオンの後、これらの複数の電子証明書が1つずつRAM109へ複製される。
Finally, a process of copying a plurality of different electronic certificates to the volatile storage means after the power is turned off and on will be described with reference to the flowchart of FIG. The plurality of different electronic certificates are electronic certificates corresponding to each communication method such as SSL communication and communication using a wireless LAN corresponding to WPA (Wi-Fi Protected Access), which will be described later. It is necessary in the case of.
The plurality of electronic certificates and the electronic certificate information are stored in a nonvolatile storage unit or the like by repeating the flow of FIG. Then, according to the flow of FIG. 4, after the power is turned off and on, these electronic certificates are copied to the RAM 109 one by one.

まず、電源をオフオンする(S301)。この時点で、RAM109に記憶されていたデータが消去されると共に、図2のフローで格納された電子証明書格納テーブルの全ての電子証明書の情報をチェックする(S302)。HDD111又はNVRAM110の電子証明書格納テーブルに格納されている電子証明書の情報を1つずつ取得する(S303)。
ここで取得された電子証明書に行われるステップS304〜ステップS311の処理は図3のフロー図のステップS204〜ステップS211の処理と同様であるため、説明を省略する。
ステップS308、ステップS310、ステップS311のいずれかの処理が終了すると、ループしてステップS302の処理へ戻る。ここで再び電子証明書格納テーブルの証明書情報を全てチェックしたか否かを確認し(S302)、電子証明書格納テーブルの証明書情報のチェックを全て行うと(S302、YES)、本処理は終了となる。
First, the power is turned off (S301). At this time, the data stored in the RAM 109 is erased, and the information of all electronic certificates in the electronic certificate storage table stored in the flow of FIG. 2 is checked (S302). Information on the electronic certificates stored in the electronic certificate storage table of the HDD 111 or NVRAM 110 is acquired one by one (S303).
Since the processing from step S304 to step S311 performed on the electronic certificate acquired here is the same as the processing from step S204 to step S211 in the flowchart of FIG. 3, the description thereof is omitted.
When any one of steps S308, S310, and S311 is completed, the process loops and returns to step S302. Here, it is confirmed again whether or not all the certificate information in the electronic certificate storage table has been checked (S302). When all the certificate information in the electronic certificate storage table is checked (S302, YES), this processing is performed. End.

以上が、電子証明書の格納・複写処理手順であり、プリンタの電源をオンにした後、一定条件の下、不揮発性記憶手段であるHDD111に格納されている電子証明書を揮発性記憶手段であるRAM109に複製することで、不揮発性の記憶手段であるHDDを最初に起動させるのみで、後続する認証通信を行うことができ、本発明の目的である、HDDの起動回数を減らしてHDDへの負担を軽減することができる。   The above is the procedure for storing and copying the electronic certificate. After the printer is turned on, the electronic certificate stored in the HDD 111 as the nonvolatile storage means is stored in the volatile storage means under certain conditions. By copying the data to a certain RAM 109, it is possible to perform subsequent authentication communication only by first starting the HDD, which is a non-volatile storage means. Can be reduced.

続いて、格納した電子証明書を利用して、お互いを認証しながらデータ通信を行うシステム構成を、図を参照して説明する。
図5はホスト部とプリンタ部が直接通信をするシステムの構成図であり、図示のように認証局500と、プリンタ501とプリンタ502と、パーソナルコンピュータ503(以下、PC503とする)からなる、電子証明書を利用したSSL通信を行ってPC503と各プリンタとの認証を行うシステムの例である。前述したように、昨今のセキュリティに関するユーザ要望は非常に高いレベルにあり、図5に示すようなPCとプリンタの間のデータ通信に関してもセキュリティ強化が望まれている。認証局500から取得した電子証明書をプリンタ501、プリンタ502、PC503に格納する。
このとき、プリンタ501及びプリンタ502は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。そして、お互いを共通鍵チェック方式で認証しながらアクセスするプロセスを踏むことにより、ネットワーク上でのデータの盗聴や改ざんからデータを守る。
Next, a system configuration for performing data communication while authenticating each other using a stored electronic certificate will be described with reference to the drawings.
FIG. 5 is a configuration diagram of a system in which a host unit and a printer unit directly communicate with each other. As illustrated, an electronic certificate authority 500, a printer 501, a printer 502, and a personal computer 503 (hereinafter referred to as a PC 503). This is an example of a system that performs authentication between a PC 503 and each printer by performing SSL communication using a certificate. As described above, the recent user demand for security is at a very high level, and security enhancement is also desired for data communication between a PC and a printer as shown in FIG. The electronic certificate acquired from the certificate authority 500 is stored in the printer 501, the printer 502, and the PC 503.
At this time, the printer 501 and the printer 502 acquire the electronic certificate by the above-described electronic certificate acquisition procedure, and store the electronic certificate in the HDD and the RAM according to the processing illustrated in FIG. Data is protected from wiretapping and tampering on the network by following the process of accessing each other while authenticating each other using the common key check method.

ここで、PC503からプリンタ501に印刷データを送信する際に行う共通鍵チェック方式の手順を図6に示す。まずPC503からプリンタ501へPC503の電子証明書を送信する(S401)。次に、プリンタ501は受信した電子証明書からPC503からの通信であることを確認し、PC503の公開鍵を取得する。この公開鍵で暗号化した共通鍵とプリンタ501の電子証明書をPC503へ送信する(S402)。このとき、図3に示した処理をプリンタ501で行い、この場合はSSLを用いた認証のため、SSL通信に対応した電子証明書へのアクセスを要求し、HDDからRAMへの複製を行う。
PC503は暗号化された共通鍵を、自ら管理している秘密鍵で複合化し、プリンタ501の共通鍵を共有する。そして、受信した電子証明書からプリンタ101との通信であること、すなわちなりすましサーバ等によるプリンタ101のなりすましでないことを確認し、共通鍵で暗号化した印刷データをプリンタ501へ送信する(S403)。プリンタ501は暗号化された印刷データを共通鍵で復号化し、印刷を開始する(S404)。以上のプロセスにてデータを送受信し、印刷が行われる。
なお、PC503とプリンタ502との通信でも同様の手順でデータの送受信をする。
Here, FIG. 6 shows the procedure of the common key check method performed when the print data is transmitted from the PC 503 to the printer 501. First, the electronic certificate of the PC 503 is transmitted from the PC 503 to the printer 501 (S401). Next, the printer 501 confirms that the communication is from the PC 503 based on the received electronic certificate, and acquires the public key of the PC 503. The common key encrypted with the public key and the electronic certificate of the printer 501 are transmitted to the PC 503 (S402). At this time, the processing shown in FIG. 3 is performed by the printer 501, and in this case, for authentication using SSL, access to an electronic certificate corresponding to SSL communication is requested, and copying from the HDD to the RAM is performed.
The PC 503 decrypts the encrypted common key with a secret key managed by itself, and shares the common key of the printer 501. Then, from the received electronic certificate, it is confirmed that the communication is with the printer 101, that is, the impersonation server is not impersonating the printer 101, and the print data encrypted with the common key is transmitted to the printer 501 (S403). The printer 501 decrypts the encrypted print data with the common key and starts printing (S404). Data is transmitted and received through the above process, and printing is performed.
Note that data is transmitted and received in the same procedure in communication between the PC 503 and the printer 502.

図7はホスト部とプリンタ部がサーバを介して通信するシステム構成図であり、図示のようにこのシステムは認証局700と、プリンタ701とプリンタ702と、パーソナルコンピュータ703(以下、PC703とする)と、LDAP(Lightweight Directly Access Protocol)サーバ704からなる、SSL通信にて電子証明書を利用した通信を行ってPC703等のホストを認証し、さらに、IDやパスワードなどのユーザ認証情報を管理している認証サーバであるLDAPサーバ704にて、PC703を使用しているユーザも認証する例である。
ここで、PC703からプリンタ701に印刷命令する場合の印刷処理手順を説明する。
FIG. 7 is a system configuration diagram in which the host unit and the printer unit communicate with each other via a server. As shown in FIG. 7, this system includes a certificate authority 700, a printer 701, a printer 702, and a personal computer 703 (hereinafter referred to as a PC 703). And authenticating a host such as the PC 703 by performing communication using an electronic certificate by SSL communication, which is composed of a Lightweight Directly Access Protocol (LDAP) server 704, and managing user authentication information such as an ID and a password. In this example, the user who uses the PC 703 is authenticated by the LDAP server 704 which is an authentication server.
Here, a print processing procedure when a print command is issued from the PC 703 to the printer 701 will be described.

(1)認証局700から取得した電子証明書をプリンタ701、プリンタ702、PC703、LDAPサーバ704に格納する。このとき、プリンタ701及びプリンタ702は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。(2)共通鍵チェック方式で、PC703とプリンタ701間の相互認証を行う。(3)PC703は共通鍵で暗号化した印刷データとユーザ認証情報をプリンタ701に送信する。(4)プリンタ701は、受信したユーザ認証情報をLDAPサーバにSSL通信にて送信し、認証の問い合わせを行う。(5)LDAPサーバはPC703のユーザ認証情報の認証を行い、SSL通信を介して、その認証の成否情報をプリンタ701に送信する。(6)プリンタ701は、LDAPサーバから認証の成否情報を受け取り、認証されたことを確認して初めて印刷を開始する。
プリンタ701は(4)におけるSSL通信の際に既に説明した図3に示す処理に従って、SSL通信に対応した電子証明書へのアクセスを要求し、HDDからRAMへ電子証明書の複製を行う。なお、プリンタ702に印刷命令がされても同様の手順でLDAPサーバにユーザ認証情報の問い合わせを行う。
(1) The electronic certificate acquired from the certificate authority 700 is stored in the printer 701, the printer 702, the PC 703, and the LDAP server 704. At this time, the printer 701 and the printer 702 acquire the electronic certificate by the above-described electronic certificate acquisition procedure, and store the electronic certificate in the HDD and the RAM according to the process illustrated in FIG. (2) Mutual authentication is performed between the PC 703 and the printer 701 using the common key check method. (3) The PC 703 transmits the print data encrypted with the common key and user authentication information to the printer 701. (4) The printer 701 sends the received user authentication information to the LDAP server via SSL communication, and makes an authentication inquiry. (5) The LDAP server authenticates the user authentication information of the PC 703 and transmits the authentication success / failure information to the printer 701 via SSL communication. (6) The printer 701 receives the authentication success / failure information from the LDAP server, and starts printing only after confirming the authentication.
The printer 701 requests access to the electronic certificate corresponding to the SSL communication according to the process shown in FIG. 3 already described in the SSL communication in (4), and copies the electronic certificate from the HDD to the RAM. Even if a print command is issued to the printer 702, the user authentication information is inquired to the LDAP server in the same procedure.

図8はホスト部とプリンタ部がサーバとアクセスポイントを介して無線LANによる通信を行うシステム構成図であり、図示のように認証局800と、プリンタ801とプリンタ802と、パーソナルコンピュータ803(以下PC803とする)と、Radius(Remote Authentication Dial-In User Service)サーバ804と、無線LANアクセスポイント805からなる。
このシステムは、無線LANの暗号化通信の規格であるWPAという暗号化方式を用い、PCからプリンタへ通信する際に、ユーザ認証情報と電子証明書をWPAに対応したアクセスポイント経由でRadiusサーバにてPCの認証を行い、Radiusサーバの共通鍵を用いてPCとプリンタ間の相互通信を行う例である。なお、Radiusサーバとは、ダイヤルアップユーザの認証をおこなうサーバであり、ホストのユーザ認証情報を所有している。ユーザ認証情報とは、IDやパスワードなどの個人を特定できる情報である。
FIG. 8 is a system configuration diagram in which the host unit and the printer unit communicate with each other via a wireless LAN via a server and an access point. As illustrated, an authentication station 800, a printer 801, a printer 802, a personal computer 803 (hereinafter referred to as a PC 803). And Radius (Remote Authentication Dial-In User Service) server 804 and a wireless LAN access point 805.
This system uses an encryption method called WPA, which is a standard for wireless LAN encryption communication. When communicating from a PC to a printer, user authentication information and an electronic certificate are sent to a Radius server via an access point compatible with WPA. In this example, PC authentication is performed, and mutual communication between the PC and the printer is performed using a common key of the Radius server. The Radius server is a server that performs authentication of dial-up users, and possesses host user authentication information. The user authentication information is information that can identify an individual such as an ID or a password.

ここで、PC803からプリンタ801に印刷命令する場合の印刷処理手順を説明する。
(1)認証局800から取得した電子証明書をプリンタ801、プリンタ802、PC803、Radiusサーバ804に格納する。このとき、プリンタ801及びプリンタ802は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。(2)PC803はユーザ認証情報と電子証明書をWPA対応した無線LANアクセスポイント805に送信する。(3)Radiusサーバ804へユーザ認証情報と電子証明書が無線LANアクセスポイント805から送信され、(4)Radiusサーバ804はその電子証明書より、PC803からの通信であることを確認し、受信したユーザ認証情報とRadiusサーバ804が持つユーザ認証情報とを比較し、認証する。(5)認証されると、Radiusサーバ804は共通鍵を作成し、認証完了情報とともに無線LANアクセスポイント805に送信する。(6)無線LANアクセスポイント805からPC803へ共通鍵と認証完了情報が送信され、PC803はこの共通鍵で暗号化した印刷データを、無線LANアクセスポイント805を経由してプリンタ801へ送信する。(7)プリンタ801は印刷データを受信する前に、Radiusサーバ804へ電子証明書を送信し、共通鍵を受け取る。(8)プリンタ301は受け取った共通鍵で暗号化された印刷データを復号化し、印刷処理を行う。
プリンタ801は(7)における電子証明書の送信の前に、既に説明した図3に示す処理に従って、WPA通信に対応した前記電子証明書へのアクセスを要求し、HDDからRAMへ前記電子証明書の複製を行う。なお、プリンタ802に印刷命令がされても同様の手順でRadiusサーバにユーザ認証情報認証の問い合わせを行う。
Here, a print processing procedure when a print command is issued from the PC 803 to the printer 801 will be described.
(1) The electronic certificate acquired from the certificate authority 800 is stored in the printer 801, the printer 802, the PC 803, and the Radius server 804. At this time, the printer 801 and the printer 802 acquire the electronic certificate by the above-described electronic certificate acquisition procedure, and store the electronic certificate in the HDD and the RAM according to the processing illustrated in FIG. (2) The PC 803 transmits user authentication information and an electronic certificate to a wireless LAN access point 805 compatible with WPA. (3) The user authentication information and the electronic certificate are transmitted from the wireless LAN access point 805 to the Radius server 804. (4) The Radius server 804 confirms that the communication is from the PC 803 based on the electronic certificate, and has received it. The user authentication information is compared with the user authentication information held by the Radius server 804 for authentication. (5) When authenticated, the Radius server 804 creates a common key and transmits it to the wireless LAN access point 805 together with authentication completion information. (6) A common key and authentication completion information are transmitted from the wireless LAN access point 805 to the PC 803, and the PC 803 transmits print data encrypted with this common key to the printer 801 via the wireless LAN access point 805. (7) The printer 801 transmits an electronic certificate to the Radius server 804 and receives a common key before receiving print data. (8) The printer 301 decrypts the print data encrypted with the received common key and performs print processing.
Prior to the transmission of the electronic certificate in (7), the printer 801 requests access to the electronic certificate corresponding to WPA communication according to the process shown in FIG. Duplicate. Even if a print command is issued to the printer 802, an inquiry about user authentication information authentication is made to the Radius server in the same procedure.

以上に示したシステム構成にて、電子証明書を格納した不揮発性の記憶手段から揮発性の記憶手段に電子証明書を複写することで、不揮発性の記憶手段を最初に起動させるのみで、後続する認証通信を行うことができ、本発明の目的である、不揮発性の記憶手段の起動回数を減らして不揮発性の記憶手段への負担を軽減することができる。   By copying the electronic certificate from the non-volatile storage means storing the electronic certificate to the volatile storage means in the system configuration shown above, the non-volatile storage means is only activated first, and the subsequent Authentication communication can be performed, and the number of times the nonvolatile storage means is activated, which is the object of the present invention, can be reduced to reduce the burden on the nonvolatile storage means.

本発明の実施形態に係る印刷処理装置の要素ブロック図である。1 is an element block diagram of a print processing apparatus according to an embodiment of the present invention. 本発明の実施形態に係る電子証明書格納処理手順である。It is an electronic certificate storage processing procedure according to an embodiment of the present invention. 本発明の実施形態に係る電子証明書複製処理手順である。It is an electronic certificate duplication processing procedure according to the embodiment of the present invention. 本発明の実施形態に係る複数の電子証明書の複製処理手順である。It is the duplication processing procedure of the some electronic certificate which concerns on embodiment of this invention. 本発明の実施形態に係るホスト部とプリンタ部が直接通信をするシステムの構成図である。1 is a configuration diagram of a system in which a host unit and a printer unit directly communicate with each other according to an embodiment of the present invention. 共通鍵チェック方式の手順を示した図である。It is the figure which showed the procedure of the common key check system. 本発明の実施形態に係るホスト部とプリンタ部がサーバを介して通信するシステム構成図である。1 is a system configuration diagram in which a host unit and a printer unit according to an embodiment of the present invention communicate via a server. 本発明の実施形態に係るホスト部とプリンタ部がサーバとアクセスポイントを介して無線LANによる通信を行うシステム構成図である。1 is a system configuration diagram in which a host unit and a printer unit according to an embodiment of the present invention communicate via a wireless LAN via a server and an access point.

符号の説明Explanation of symbols

101・・・印刷処理装置本体、102・・・コントロール部、103・・・ホストI/F、104・・・ROM、105・・・無線LANI/F、106・・・パネルI/F、107・・・フォントROM、108・・・CPU、109・・・RAM、110・・・NVRAM、111・・・HDD、112・・・エンジンI/F、113・・・表示パネル、114・・・プリンタエンジン、500・・・認証局、501・・・プリンタ、502・・・プリンタ、503・・・PC、700・・・認証局、701・・・プリンタ、702・・・プリンタ、703・・・PC、704・・・LDAPサーバ、800・・・認証局、801・・・プリンタ、802・・・プリンタ、803・・・PC、804・・・Radiusサーバ、805・・・無線LANアクセスポイント DESCRIPTION OF SYMBOLS 101 ... Print-processing apparatus main body, 102 ... Control part, 103 ... Host I / F, 104 ... ROM, 105 ... Wireless LAN I / F, 106 ... Panel I / F, 107 ... Font ROM, 108 ... CPU, 109 ... RAM, 110 ... NVRAM, 111 ... HDD, 112 ... Engine I / F, 113 ... Display panel, 114 ... Printer engine, 500... Certificate authority, 501... Printer, 502... Printer, 503 ..PC, 700 .. Certificate authority, 701. PC, 704 ... LDAP server, 800 ... certificate authority, 801 ... printer, 802 ... printer, 803 ... PC, 804 ... Radius server, 805 ... wireless LAN access point

Claims (1)

ホスト装置及び/又は外部サーバ装置と接続可能であって、電子証明書を用いて相互認証処理を行うセキュリティ印刷処理装置において、
前記電子証明書を格納する不揮発性の記憶手段及び揮発性の記憶手段と、
前記不揮発性の記憶手段及び前記揮発性の記憶手段のそれぞれの前記電子証明書の記憶の可否を判断する手段と、
前記記憶の可否を判断する手段により前記揮発性の記憶手段が記憶可と判断されたことを条件に、前記不揮発性の記憶手段内の領域に格納されている前記電子証明書を前記揮発性の記憶手段に複製して格納する手段と、
電子証明書が前記不揮発性の記憶手段及び前記揮発性の記憶手段に格納されているか否かを示すフラグ変数に基づき、警告メッセージ及びその対策を表示する手段と、を備えることを特徴とするセキュリティ印刷処理装置。
In a security print processing apparatus that can be connected to a host apparatus and / or an external server apparatus and performs mutual authentication processing using an electronic certificate,
Non-volatile storage means for storing the electronic certificate and volatile storage means;
Means for determining whether the electronic certificate of each of the nonvolatile storage means and the volatile storage means can be stored;
On the condition that the volatile storage means is determined to be storable by the means for determining whether or not the storage is possible, the electronic certificate stored in the area in the nonvolatile storage means is changed to the volatile storage means. Means for copying and storing in the storage means ;
Security means comprising: a warning message and means for displaying the countermeasure based on a flag variable indicating whether or not an electronic certificate is stored in the nonvolatile storage means and the volatile storage means Print processing device.
JP2006213888A 2006-08-04 2006-08-04 Security print processing device Active JP4919335B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006213888A JP4919335B2 (en) 2006-08-04 2006-08-04 Security print processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006213888A JP4919335B2 (en) 2006-08-04 2006-08-04 Security print processing device

Publications (2)

Publication Number Publication Date
JP2008042503A JP2008042503A (en) 2008-02-21
JP4919335B2 true JP4919335B2 (en) 2012-04-18

Family

ID=39177042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006213888A Active JP4919335B2 (en) 2006-08-04 2006-08-04 Security print processing device

Country Status (1)

Country Link
JP (1) JP4919335B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
JP5637976B2 (en) * 2010-12-07 2014-12-10 株式会社東芝 Print system, printer, print instruction apparatus, and program used for print system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4707373B2 (en) * 2003-12-16 2011-06-22 株式会社リコー Electronic device, electronic device control method, program, recording medium, management system, and replacement member
JP2005251156A (en) * 2004-02-05 2005-09-15 Ricoh Co Ltd Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system
JP4693357B2 (en) * 2004-03-22 2011-06-01 キヤノン株式会社 Authentication apparatus and control method thereof
JP4773123B2 (en) * 2004-03-31 2011-09-14 株式会社リコー Communication device, certificate transfer device, authentication data transfer device, certificate setting system, authentication data setting system, communication device control method, certificate setting method, authentication data setting method, program, and recording medium
JP2006053615A (en) * 2004-08-09 2006-02-23 Ricoh Co Ltd Printer system and printer
JP2006059141A (en) * 2004-08-20 2006-03-02 Ricoh Co Ltd Device, method for managing function, program, and recording medium
JP2006072749A (en) * 2004-09-02 2006-03-16 Ricoh Co Ltd Information unit, printing unit, service relay unit and service provision system
JP2006101456A (en) * 2004-09-30 2006-04-13 Canon Inc Device and its control method, program, and storage medium
JP4540454B2 (en) * 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ Application setting device, IC chip and program
JP4433999B2 (en) * 2004-12-01 2010-03-17 ブラザー工業株式会社 Wireless communication system, image processing apparatus, and control method of image processing apparatus
JP2007140901A (en) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd Image processing system

Also Published As

Publication number Publication date
JP2008042503A (en) 2008-02-21

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US8108917B2 (en) Management apparatus
JP4555175B2 (en) Examination device, communication system, examination method, program, and recording medium
US7546455B2 (en) Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
JP5521764B2 (en) Information processing apparatus, authentication system, authentication method, authentication program, and recording medium
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
CN1967558B (en) Image processing system, information processing device, and information processing method
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP4449931B2 (en) Management device and management system
JP2008001089A (en) Printing program and printing apparatus
JP4526809B2 (en) Communication device manufacturing method and system
JP4505004B2 (en) Image forming apparatus
JP2009200565A (en) Digital multifunction machine
JP2007208429A (en) Certificate issue apparatus and program
JP2007034940A (en) Printing system and printing control method
JP4919335B2 (en) Security print processing device
JP5223493B2 (en) Information communication system and its authentication program
JP2005311811A (en) Image forming apparatus or confidentiality communication apparatus
JP5170550B2 (en) Information communication system and its authentication program
JP4753418B2 (en) Image processing apparatus and image processing method
JP4789432B2 (en) Data processing apparatus, data processing apparatus control method, computer program, and storage medium
JP2008003782A (en) Authentication device, program of terminal device, image forming apparatus, terminal device control method, and image forming apparatus control method
JP5223488B2 (en) Information communication system and its authentication program
JP4699962B2 (en) Image processing system and image processing apparatus
JP4347239B2 (en) Image forming system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

R150 Certificate of patent or registration of utility model

Ref document number: 4919335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3