JP2005262817A - 時刻同期をしてから通信を行うデバイス - Google Patents

時刻同期をしてから通信を行うデバイス Download PDF

Info

Publication number
JP2005262817A
JP2005262817A JP2004082646A JP2004082646A JP2005262817A JP 2005262817 A JP2005262817 A JP 2005262817A JP 2004082646 A JP2004082646 A JP 2004082646A JP 2004082646 A JP2004082646 A JP 2004082646A JP 2005262817 A JP2005262817 A JP 2005262817A
Authority
JP
Japan
Prior art keywords
time
server
certificate
reference time
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004082646A
Other languages
English (en)
Inventor
Toshihiro Shima
敏博 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2004082646A priority Critical patent/JP2005262817A/ja
Publication of JP2005262817A publication Critical patent/JP2005262817A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 絶対時刻のわかる時計を内蔵していないプリンタで、サーバ証明書を使用してHTTPSサーバと通信を行う。
【解決手段】 プリンタ10は、自装置に組み込まれているサーバ証明書106bを参照し、サーバ証明書106bの有効期間の開始時刻「2003/1/10 9:30:54」を現在時刻として設定する。こうすれば、サーバ証明書106bは必ず有効に使用することができる。プリンタ10は、設定された現在時刻とサーバ証明書106bを使用して、管理サーバ20にHTTPS接続を行い、管理サーバ20に設定されているサーバ時刻の取得要求を送信する。管理サーバ20は、サーバ証明書106bの認証を行い、サーバ時刻を送信する。プリンタ10は、サーバ時刻を受信すると、HTTPS接続を切断し、サーバ時刻を現在時刻として設定後、再度、管理サーバ20に対してHTTPS接続を行う。
【選択図】 図1

Description

本発明は、ネットワークを経由してセキュア通信でデータを授受して動作するデバイスに関するものである。
近年、ネットワークを介して、クライアントがサーバに重要な情報を送信する場合、サーバ証明書を使用して接続を確立する態様が普及している。サーバ証明書には、サーバ上に存在する秘密鍵と対になっている公開鍵が含まれている。クライアントは、予め、サーバ証明書を組み込んでおき、公開鍵を使用してサーバの認証および通信の暗号化を行い、セキュリティを確保している。
サーバ証明書には、有効期間が予め設定されている。かかる有効期間は、例えば、「開始;2003/10/01 10:00:00」、「終了;2004/10/01 09:59:59」というように開始時刻および終了時刻が設定されており、この期間以外では、サーバ証明書を使用することはできない。実際には、時差も考慮に入れられるが、ここでは省略する。通常、クライアントは、現在時刻を示す時計を内蔵している。クライアントは、この内蔵されている時計が示す時刻と、有効期間とを参照し、サーバ証明書の有効/無効を判断し使用している。
一方、印刷装置は、現在時刻を示す時計ではなく、ある基準時刻からの経過時間のみを計測可能なタイマーしか内蔵していない。印刷装置は、ネットワークを介して、サーバから時刻を取得し、自装置の基準時刻として使用するという態様が普及している。
特開2002−7703号公報
しかしながら、印刷装置がサーバ証明書を使用してサーバとの通信を所望する場合、絶対時刻がわからないため、サーバ証明書の有効/無効を判断できない。故に、印刷装置はサーバ証明書を使用できず、そのため、サーバと通信を行えず、絶対時刻を取得することもできないという問題があった。
本発明は、このような課題に鑑みてなされたものであり、時計が内蔵されていない印刷装置などのデバイスが、サーバ証明書を使用して、セキュリティを確保した状態で、サーバに接続する技術を提供することを目的とする。
上述した課題の少なくとも一部を解決するために、本発明は、第1の構成として以下のような構成をとることした。すなわち、
ネットワークに、サーバと共に接続されたデバイスにおいて、
所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
前記サーバの認証に使用する電子的な証明書を格納する証明書格納部と、
前記証明書の有効期間情報および前記相対時刻に基づき、前記証明書の有効もしくは無効を判定して、前記サーバとの通信を確立する通信部と、
前記通信に先立ち、前記証明書の有効期間内の時刻を、前記相対時刻として設定する時刻設定部とを備えることを要旨とする。
デバイスとは、例えば、印刷装置、プロジェクタなどとしてもよい。証明書とは、例えば、サーバ証明書としてもよい。
通信部は、例えば、相対時刻が、証明書に設定されている有効期間内であるか否かに基づき、有効/無効を判断することとしてもよい。通信部は、証明書を使用して、例えば、HTTPSプロトコルを使用した暗号化通信を確立することとしてもよい。
このような構成とすれば、デバイスは、組み込まれている証明書を必ず有効であると判断でき、かかる有効な証明書を使用してサーバに接続を行うことができる。従って、絶対時刻のわかる時計を内蔵していないデバイスであっても、証明書を使用したセキュアな通信を確立することができる。
本発明のデバイスにおいて、前記有効期間情報には有効期間の開始時刻および終了時刻が含まれ、前記時刻設定部は、前記開始時刻を、前記基準時刻として設定することとしてもよい。こうすれば、デバイスは、有効な証明書を使用するための相対時刻を、簡易に設定することができる。
本発明のデバイスにおいて、
更に、前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定する時刻同期部とを備え、
前記通信部は、前記時刻同期部により設定された際に、前記証明書および前記相対時刻に基づき、前記サーバとの通信を再確立することとしてもよい。
こうすれば、サーバ時刻と相対時刻との同期をとることができる。従って、同期された相対時刻に基づき、再度、通信を確立することにより、両者の時刻が整合した本来の通信環境下でセキュアな接続を行うことができる。
本発明の第2の構成として、
ネットワークにサーバと共に接続されたデバイスにおいて、
所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
前記サーバの認証に使用する電子的な証明書を格納する証明書格納部と、
前記証明書の有効期間情報および前記相対時刻に基づき、前記サーバとの通信を確立する通信部と
前記基準時刻の設定履歴に基づき、時刻同期を行うか否かを判定する判定部と、
前記判定により、前記時刻同期を行うと判定された場合に、前記証明書の有効期間内の時刻を、前記基準時刻として設定する時刻設定部と、
前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定することにより前記時刻同期を行う時刻同期部とを備えることを要旨とする。
基準時刻の設定履歴とは、例えば、過去所定回数分の基準時刻の設定履歴としてもよいし、最後に設定された基準時刻としてもよい。また、サーバとの時刻同期が行われた際に設定された基準時刻の履歴などとしてもよい。
本発明の構成によれば、サーバとの通信を行う前に、基準時刻の設定履歴に基づき、時刻同期を行うか否かを判断するため、無用な時刻同期を抑制することができる。
本発明のデバイスにおいて、前記判定部は、前記デバイスの電源が投入されてから、前記時刻同期が行われた回数が所定回数以下である場合に、前記時刻同期を行うと判定することとしてもよい。例えば、所定回数を0回、即ち一度も時刻同期されていないことを要件としてもよいし、所定回数を3回など1以上の値としても良い。
また、本発明のデバイスにおいて、前記判定部は、前記基準時刻からの経過時間が一定以上である場合に、前記時刻同期を行うと判定することとしてもよい。
このような構成をとることとすれば、効率的に時刻同期を行うことができ、無用な時刻同期を抑制しつつ、相対時刻に含まれる誤差を抑制することができる。
本発明の第3の構成として、
ネットワークにサーバと共に接続されたデバイスにおいて、
所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
前記サーバの認証に使用する電子的な証明書であって、有効期間の一部重複する証明書を複数格納する証明書格納部と、
前記有効期間情報に前記基準時刻が含まれている証明書を選択する証明書選択部と、
前記選択された証明書、および、前記基準時刻に基づき、前記サーバとの通信を行う通信部とを備えることを要旨とする。
選択された証明書は、少なくとも基準時刻時には有効であるから、このような構成をとることとすれば、デバイスは、高い確率でサーバとの間でセキュアな通信を確立することができる。
本発明のデバイスにおいて、
更に、
前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定することにより、前記デバイスと前記サーバとの時刻同期を行う時刻同期部とを備えることとしてもよい。
こうすれば、サーバと通信を行う際に、最後に時刻同期を行った際に取得したサーバ時刻を基準時刻として、証明書の選択、および通信を行うことができる。従って、以前に、サーバと通信を行うことのできた証明書を使用することができるため、絶対時刻のわかる時計を内蔵していないデバイスであっても、サーバとの間でセキュリティを確保した通信を確立することができる。
本発明のデバイスにおいて、
前記通信が確立したか否かを判断する通信判断部と、
前記判断により、通信が確立していないと判断された場合に、前記基準時刻に対して相対的に所定時間ずらした時刻を仮基準時刻として設定する仮基準時刻設定部とを備え、
前記通信部は、前記仮基準時刻を、前記基準時刻とみなして、前記サーバとの通信を行うこととしてもよい。
通信が確立できない場合とは、例えば、証明書の有効期間が長期に亘っており、デバイス側では有効な証明書であるが、サーバ側の設定として、有効期間内であっても、証明書を使用できる期間が限定されている場合などに、無効な証明書と判断される場合等が挙げられる。
所定時間ずらした時刻とは、基準時刻から所定時間進ませた時刻としてもよいし、所定時間戻した時刻としてもよい。
本発明のような構成とすれば、サーバとの通信に使用する基準時刻を、所定時間ずらしながら、通信が確立するまで通信を試みることができる。従って、サーバの設定等を考慮して通信を確立することができる。
本発明のデバイスにおいて、
前記通信が確立するまで、前記証明書の選択、前記仮基準時刻の設定、および、前記通信を繰り返す通信制御部とを備えることとしてもよい。
基準時刻を所定時間ずらした時刻を使用して通信の確立を試みた結果、かかるずらした時刻が、選択された証明書の有効期間の範囲外となり証明書が無効と判断される場合がある。このような場合でも、本発明の構成をとることとすれば、基準時刻において有効であり、かつ、有効期間の異なる証明書を使用して通信を行うことができる。
本発明の第4の構成として、
ネットワークに接続されたデバイスにおいて、
所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
前記ネットワークに接続された、絶対時刻を保持している時刻管理サーバから、絶対時刻の取得を試みるとともに、前記基準時刻を、前記取得された絶対時刻もしくは予め設定された時刻の一方に設定する時刻設定部と、
前記相対時刻に基づき、前記取得の成否を判断する判断部とを備えることとしてもよい。
絶対時刻とは、世界的に管理された時刻を表す。かかる絶対時刻を管理する時刻管理サーバとは、例えば、NTPサーバとしてもよい。時刻管理サーバは、ネットワーク上に存在しない場合や、存在していても、応答が得られない場合などがある。かかる場合には、時刻設定部は、例えば、相対時刻を、予めユーザが任意に設定した過去の時刻としてもよい。
判断部は、例えば、相対時刻が、予め比較対象として任意に設定された基準時刻よりも後である場合には、取得に成功したと判断することとしてもよい。
こうすれば、時刻管理サーバから絶対時刻の取得に成功したか否かを判断することができ、利便性が向上する。
本発明のデバイスにおいて、前記判断部は、前記相対時刻が、前記デバイスの製造日よりも前である場合に、前記取得に失敗したと判断することとしてもよい。こうすれば、簡易に、絶対時刻の取得の成否を判断することができる。
本発明の第5の構成として、
同一ネットワークに接続されたデバイスの電子的な証明書を管理する管理装置において、
該証明書には、有効期間が設定されており、
前記証明書に基づき、前記デバイスの認証を行う認証部と、
有効である証明書を、常に、2以上格納する証明書格納部と、
前記証明書のうち、前記デバイスからアクセスのあった証明書の残余有効期間を確認する有効期間確認部と、
前記確認に基づき、前記証明書のうち、前記残余有効期間よりも長い残余有効期間を有する証明書を前記デバイスに送信する送信部とを備えることとしてもよい。
残余有効期間とは、例えば、証明書の有効期間の終期と、サーバに内蔵されている時計が示すサーバ時刻との間隔を表すこととしてもよい。
送信部は、例えば、アクセスされたデバイスが有する証明書の残余有効期間が、有効期間全体の半分以下など一定割合以下である場合に送信することとしてもよいし、残余有効期間が3ヶ月以下など一定期間以下の場合に送信することとしてもよい。送信部は、例えば、デバイスに、証明書の更新指示を送信し、デバイスに証明書の取得要求を発信させることとしてもよいし、デバイスからの取得要求を待たずに送信することとしてもよい。
こうすれば、管理装置は、証明書の有効期間に基づいて、デバイスが使用する証明書の更新の是非を判断することができる。よって、管理装置は、デバイスに対して、有効な証明書を効率的に送信することができる。
本発明の管理装置において、前記送信部は、前記証明書のうち前記残余有効期間が最長である証明書を送信することとしてもよい。
管理装置は、有効な証明書を複数有している場合があるため、こうすれば、管理装置は、証明書の重複更新を回避することができ、効率的に証明書を送信することができる。
本発明の管理装置において、前記証明書格納部は、有効期間が重複する証明書を2つ保持することとしてもよい。こうすれば、管理装置は、デバイスに、常に有効な証明書を、最小限の管理数で使用させることができ、利便性が向上する。
本発明において、上述した種々の態様は、適宜、組み合わせたり、一部を省略したりして適用することができる。また、本発明は、上述したデバイス、管理装置としての構成の他に、デバイスによる通信方法、時刻判断方法、管理装置による証明書の管理方法、デバイスに通信を実行させるためのコンピュータプログラム、デバイスに時刻判断を実行させるためのコンピュータプログラム、管理装置に、証明書の管理を実行させるためのコンピュータプログラム、かかるコンピュータプログラムをコンピュータ読み取り可能に記録した記録媒体等としても構成できる。いずれの構成においても、上述した各態様を適宜適用可能である。コンピュータが読み取り可能な記録媒体としては、例えば、フレキシブルディスクや、CD−ROM、DVD−ROM、光磁気ディスク、ICカード、ハードディスク等種々の媒体を利用することが可能である。
以下、本発明の実施の形態について、実施例に基づき、次の順序で説明する。
A.第1実施例:
A1.システム概要:
A2.機能ブロック:
A3.アップロード処理:
A4.サーバ側接続処理:
A5.証明書更新処理:
B,第2実施例:
B1.機能ブロック:
B2.通信確立処理:
B3.サーバ接続処理:
C.変形例:
図1は、実施例における印刷システム1000を例示する説明図である。印刷システム1000は、インターネットINTを介して、ローカルエリアネットワークLAN1、LAN2から構成されている。ローカルエリアネットワークLAN1には、プリンタ10と、NTPサーバ30が接続され、ローカルエリアネットワークLAN2には、管理サーバ20と、データベース40が接続されている。プリンタ10は、自装置の使用履歴やエラー情報などを所定間隔で管理サーバ20にアップロードしている。管理サーバ20は、かかる情報をデータベース40に格納する。プリンタ10と管理サーバ20の間は、セキュリティを確保するためHTTPSプロトコルにより接続される。
プリンタ10には、予め、管理サーバ20から供給されたサーバ証明書106bが組み込まれている。サーバ証明書106bは、管理サーバ20上に存在する秘密鍵と対になっている公開鍵が含まれている。プリンタ10は、かかる公開鍵を使用して管理サーバ20の認証および通信路の暗号化を行い、セキュリティを確保している。本実施例では、サーバ証明書106bは、有効期間内に必ず更新されることとする。
NTPサーバ30は、絶対時刻を管理しているサーバである。プリンタ10は、絶対時刻のわかる時計を内蔵しておらず、所定の基準時刻からの経過時間をカウントアップするタイマーにより示される相対的な時刻を、自装置の現在時刻として管理している。すなわち、プリンタ10は、NTPサーバ30から絶対時刻を取得し、基準時刻として設定している。プリンタ10は、NTPサーバ30から応答が得られず、絶対時刻を取得できない場合には、過去の時刻である「2000年1月1日 0:00:00」を基準時刻として設定する。設定される時刻は過去の時刻に限らず、何らかの判断基準で不正確であると判断できるものであればよい。
プリンタ10は、各種情報を管理サーバ20にアップロードする際、NTPサーバ30から絶対時刻を取得できたか否かを判断し、絶対時刻が取得できていない場合には、前述のように不正確な時刻が現在時刻として設定されるため、サーバ証明書106bを使用することができない。かかる場合に、プリンタ10は、サーバ証明書106bの有効期間の開始時刻を、まず、自装置の現在時刻として設定する。すなわち、プリンタ10は、自装置に組み込まれているサーバ証明書106bを参照し、図に示すように、サーバ証明書106bの有効期間の開始時刻「2003/1/10 9:30:54」を、基準時刻として設定する。こうすれば、サーバ証明書106bは、必ず有効に使用することができる。
プリンタ10は、設定された基準時刻からカウントアップされた現在時刻とサーバ証明書106bを使用して、図に太線矢印で示すように、管理サーバ20にHTTPS接続を行い、管理サーバ20に設定されているサーバ時刻の取得要求を送信する。管理サーバ20は、プリンタ10からアクセスを受け付けると、サーバ証明書106bの認証を行い、サーバ時刻を送信する。プリンタ10は、サーバ時刻を受信すると、HTTPS接続を切断し、サーバ時刻を基準時刻として設定後、再度、管理サーバ20に対してHTTPS接続を行い、各種情報のアップロードを行う。
A2.機能ブロック:
A2−1.プリンタ機能ブロック:
図2は、本実施例におけるプリンタ10の機能ブロックを例示する説明図である。プリンタ10は、主制御部100と、時刻管理部101と、サーバ証明書管理部102と、判断部103と、通信部104と、履歴格納部105と、サーバ証明書格納部106と、印刷制御部107と、製造年月日格納部108とから構成されている。履歴格納部105と、サーバ証明書106bと、製造年月日格納部108は、プリンタ10に備えられた記憶領域に記憶されている。他の各機能ブロックは、ソフトウェア的に構成され、主制御部100により制御されている。ハードウェア的に構成することとしてもよい。
サーバ証明書格納部106は、管理サーバ20からダウンロードしたサーバ証明書を格納する機能を備える。本実施例では、サーバ証明書106bが格納されている。サーバ証明書106bは、サーバ上に存在する秘密鍵と対になっている公開鍵や、サーバが本物であることを証明する情報を有している。サーバ証明書格納部204は、サーバ証明書格納部106に格納されているサーバ証明書の参照や更新などの管理を行う機能を備える。
通信部104は、いわゆるネットワークインターフェースの機能を備えており、ネットワークに接続された他の機器と通信を行う機能を奏している。通信部104は、サーバ証明書106bを使用して、管理サーバ20とHTTPSプロトコルによる暗号化通信を確立し、履歴格納部105に格納されたプリンタ10の使用履歴やエラー情報等をアップロードする。通信部104は、かかる暗号化通信を行う場合に、現在時刻101aがサーバ証明書106bの有効期間内で有るか否かを判断し、有効期間内であれば、そのサーバ証明書106bは有効であると判断し、使用する。
時刻管理部101は、プリンタ10に設定されている現在時刻101aを管理している。プリンタ10は絶対時刻のわかる時計を内蔵していないため、NTPサーバ30から絶対時刻を取得し、かかる絶対時刻からカウントした時刻を自装置の現在時刻として設定し管理する。時刻管理部101は、NTPサーバ30から応答が得られなかった場合には、基準時刻として「2000年1月1日 0:00:00」と設定し、かかる時刻からカウントアップを開始することとする。
また、時刻管理部101は、判断部103により、NTPサーバ30から絶対時刻が取得できなかったと判断された場合には、サーバ証明書管理部102を介してサーバ証明書106bの有効期間の開始時刻を参照し、現在時刻101aに設定する。こうすれば、確実にサーバ証明書を有効に使用することができる。
判断部103は、NTPサーバ30から絶対時刻を正しく取得できたか否かを判断する機能を備える。具体的には、製造年月日格納部108および時刻管理部101を参照し、現在時刻101aが製造年月日よりも後である場合に、絶対時刻を正しく取得できたと判断する。
印刷制御部107は、他の機器から送信された印刷データを印刷する機能を備える。
A2−2.サーバ機能ブロック:
図3は、本実施例における管理サーバ20の機能ブロックを例示する説明図である。管理サーバ20は、主制御部200と、認証部201と、サーバ時刻通知部202と、更新指示部203と、サーバ証明書格納部204と、通信部205とから構成されている。サーバ証明書格納部204は、管理サーバ20に備えられた記憶領域に記憶されている。他の各機能ブロックは、ソフトウェア的に構成され、主制御部100により制御されている。ハードウェア的に構成することとしてもよい。本実施例では、管理サーバ20は、図示しない絶対時刻を管理しているサーバから絶対時刻を取得し、本実施例におけるサーバ時刻として管理していることとする。
通信部205は、いわゆるネットワークデバイスとしての機能を備えており、ネットワークに接続された他の機器と通信を行う。通信部205は、他の機器からHTTPSプロトコルによるアクセスを受信した場合、認証部201に通知する。以降、管理サーバ20にアクセスするプリンタ10などの他の機器を総称して「クライアント」と呼ぶこととする。
認証部201は、クライアントが使用するサーバ証明書に含まれる公開鍵と対になる秘密鍵を有している。認証部201は、通信部205を介してHTTPSプロトコルによるアクセスを受けた場合に、クライアントのアクセス権限の確認や、秘密鍵を用いて暗号化された情報の解読などを行う。
サーバ時刻通知部202は、クライアントからサーバ時刻202aの取得要求を受け付けた場合に、サーバ時刻202aを返信する機能を備える。
サーバ証明書格納部204は、有効期間が重複する有効な証明書を2つ格納する。更新指示部203は、必要に応じて証明書の更新指示、すなわち、残余有効期間の長い証明書をダウンロードさせる指示をクライアントに送信する。また、更新指示部203は、サーバ証明書のダウンロード要求を受け、サーバ証明書を送信する機能も奏する。残余有効期間の長いサーバ証明書を、ダウンロード指示を行わずに送信することとしてもよい。
図4は、本実施例におけるサーバ証明書を説明する説明図である。図4(a)は、サーバ証明書格納部204に格納されているサーバ証明書を示している。サーバ証明書106bは、図示するように有効期間が「2004/1/10 9:30:54」から開始し、「2005/1/10 9:30:53」に終了することを示している。また、サーバ証明書106cは、有効期間が「2004/6/10 9:30:54」から開始し、「2005/6/10 9:30:53」に終了することを示している。すなわち、サーバ証明書格納部204は、有効期間が重複する有効なサーバ証明書を2つ有している。
図4(b)は、サーバ証明書の有効期間を説明する説明図である。図中の右向矢印は、時間経過を示しており、太線で証明書の有効期間を示している。サーバ証明書106aは、サーバ証明書106bの有効期間の前半と重複するように、有効期間が設定されたサーバ証明書であり、現在日時が「2004/1/10 9:30:54」〜「2004/6/10 9:30:53」であったときに、サーバ証明書格納部204に格納されていた証明書である。サーバ証明書106aは、その有効期間の終了である「2004/6/10 9:30:53」に無効となる。管理サーバ20は、かかるサーバ証明書106aを削除するとともに、サーバ証明書106bの有効期間の後半と重複する有効期間を有する新しいサーバ証明書106cを取得する。
管理サーバ20は、プリンタ10からサーバ証明書106bを使用してアクセスがあった場合に、かかるサーバ証明書106bの残余有効期間を確認する。時刻T1のときにプリンタ10からアクセスがあった場合には、残余有効期間は、サーバ証明書106bの全有効期間の半分以上であるため、更新する必要はないと判断する。時刻T2のときに、プリンタ10からサーバ証明書106bを使用してアクセスがあった場合には、残余有効期間は、図示するように、サーバ証明書106bの全有効期間の半分以下であるため、プリンタ10に対してサーバ証明書の更新指示を送信する。このとき、管理サーバ20は、時刻T2の際に、サーバ証明書格納部204に存在し、サーバ証明書106bよりも長い残余有効期間を有するサーバ証明書106cを、プリンタ10に更新させる。
A3.アップロード処理:
図5は、本実施例におけるアップロード処理を説明するフローチャートである。プリンタ10が、履歴格納部105に格納されている情報を、管理サーバ20にアップロードする処理である。
プリンタ10は、NTPサーバ30にアクセスを試み、かかる試みの成否に基づき、自装置の現在時刻を設定する(ステップS10)。かかる処理の詳細は後述する。本実施例では、NTPサーバ30へアクセスできず、絶対時刻を取得できなかったものとして、次の処理を行う。
プリンタ10は、管理サーバ20にアクセスしてサーバ時刻を取得する。かかるサーバ時刻を自装置の現在時刻に設定し、管理サーバ20と時刻の同期をとる(ステップS11)。かかる処理の詳細は後述する。
次に、プリンタ10は、ステップS11において設定された現在時刻とサーバ証明書106bに基づき、管理サーバ20に対して、HTTPSプロトコルによるアクセスを行い(ステップS12)、履歴格納部105に格納されている情報をアップロードする(ステップS13)。プリンタ10は、アップロードを終了すると、管理サーバ20との接続を切断する(ステップS14)。
A3−1.絶対時刻取得処理:
図6は、本実施例における絶対時刻取得処理を説明するフローチャートである。図5のステップS10における処理に相当する処理である。
プリンタ10は、NTPサーバ30に接続するとともに(ステップS20)、絶対時刻の取得要求を送信する(ステップS21)。プリンタ10は、NTPサーバ30の接続の成否に基づき、現在時刻を設定する(ステップS22)。プリンタ10は、NTPサーバ30から応答が得られた場合には、NTPサーバ30から取得した絶対時刻を自装置の現在時刻に設定し、応答が得られなかった場合には、「2000/1/1 0:00:00」を自装置の現在時刻に設定する。
次に、プリンタ10は、現在時刻と、自装置の製造年月日を参照し(ステップS23、S24)、現在時刻が製造年月日よりも後であるか否かを判断する(ステップS25)。現在時刻が製造年月日よりも後である場合(ステップS25:YES)には、絶対時刻の取得に成功したと判断し、図5のステップS12から処理を続行する。現在時刻が製造年月日よりも前である場合(ステップS25:NO)には、絶対時刻の取得に失敗した、すなわち、NTPサーバから応答が得られなかったものと判断し処理を終了して、図5のステップS11の処理を行う。
A3−2.時刻同期処理:
図7は、本実施例における時刻同期処理を説明するフローチャートである。図5のステップS11における処理に相当する処理である。
プリンタ10は、サーバ証明書を参照し(ステップS30)、有効期間の開始時刻を現在時刻に設定する(ステップS31)。プリンタ10は、かかる現在時刻およびサーバ証明書を使用して、管理サーバ20に対してHTTPS接続を確立する(ステップS32)。
次に、プリンタ10は、管理サーバ20からサーバ時刻を取得し(ステップS33)、かかるサーバ時刻を自装置の現在時刻に設定する(ステップS34)。以上の処理を終えると、プリンタ10は、管理サーバ20とのHTTPS接続を切断し(ステップS35)、図5におけるステップS12から処理を続行する。
A5.サーバ側接続処理:
図8は、本実施例における管理サーバ側接続処理を説明するフローチャートである。管理サーバ20は、プリンタ10からの接続を監視しており(ステップS40)、プリンタ10から接続があった場合には(ステップS41:YES)、サーバ証明書の認証を行い、HTTPS通信を確立する(ステップS42)。
次に、管理サーバ20は、プリンタ10からのアクセスが、サーバ時刻の取得要求であるか否かを判断する(ステップS43)。かかる取得要求である場合(ステップS43:YES)には、管理サーバ20は、プリンタ10にサーバ時刻を通知し(ステップS44)、サーバ証明書更新処理を行う(ステップS47)。かかる更新処理は、管理サーバ20がプリンタ10に対して、プリンタ10が使用するサーバ証明書を更新させる処理であり、詳細に関しては後述する。
管理サーバ20は、プリンタ10からのアクセスが、サーバ時刻の取得要求でない場合には(ステップS43:NO)、プリンタ10からの使用履歴などのアップロード要求であるか否かを判断する(ステップS45)。アップロード要求である場合(ステップS45:YES)、管理サーバ20は、アップロードされた情報を、データベース40に格納し(ステップS46)、ステップS47から処理を続行する。アップロード要求でない場合(ステップS45:YES)、管理サーバ20は、ステップS47から処理を続行する。
以上の処理を終えると、管理サーバ20は、HTTPS接続が切断されたか否かを判断する(ステップS48)。切断された場合(ステップS48:YES)には、ステップS40に戻り、プリンタ10の監視を行う。切断されていない場合(ステップS48:NO)には、ステップS43から処理を繰り返す。
A6.証明書更新処理:
図9は、本実施例におけるサーバ証明書更新処理を説明するフローチャートである。図8のステップS47に相当する処理である。
管理サーバ20は、プリンタ10が使用しているサーバ証明書を参照し(ステップS50)、かかるサーバ証明書の残余有効期間が、全有効期間の半分以下であるか否かを判断する(ステップS51)。残余有効期間が半分以上ある場合には、管理サーバ20は、更新すべきサーバ証明書はないと判断し処理を終了する(ステップS51:NO)。
残余有効期間が半分以下の場合(ステップS51:YES)には、管理サーバ20は、プリンタ10に対して、新しい証明書のダウンロード指示を送信する(ステップS52)。管理サーバ20は、プリンタ10からのダウンロード要求を受け付けると(ステップS53)、残余有効期間の長い新たなサーバ証明書を送信する(ステップS54)。
以上説明した実施例のプリンタ10によれば、絶対時刻のわかる時計を内蔵していないプリンタ等のデバイスであっても、予め組み込まれているサーバ証明書が確実に有効であると判断してサーバに接続を行うことができる。従って、サーバ証明書を使用したセキュアな通信を確立することができる。
また、本実施例の管理サーバ20によれば、プリンタ10が使用するサーバ証明書の有効期間に基づいて、かかるサーバ証明書の更新の必要/不要を判断することができる。よって、管理サーバ20は、プリンタ10のアクセス間隔が空いても、サーバ証明書の有効期間が過ぎてしまう可能性を抑制することができる。
本実施例では、プリンタ10は、NTPサーバ30から、絶対時刻を正しく取得できたか否かを判断し、これに基づき、時刻同期を行うか否かを判断することとしたが、これに限られない。例えば、プリンタ10は、NTPサーバ30からの絶対時刻の取得の有無に関係なく、基準時刻の設定履歴に基づき、サーバとの時刻同期を行うか否かの判断を、判断部103に行わせることとしてもよい。
時刻管理部101は、NTPサーバから取得した時刻や、以前にサーバから取得したサーバ時刻などを基準時刻として、かかる基準時刻からカウントアップした時刻を現在時刻として管理している。判断部103は、かかる基準時刻の設定履歴を参照して、例えば、プリンタ10の電源が投入されてから時刻同期が1度も行われていない場合に、サーバとの時刻同期を行うと判断しても良い。また、最後に設定された基準時刻から一定以上の時間が経過している場合、基準時刻が初期化されて設定されている場合に、時刻同期を行うと判断することとしてもよい。判断部103にかかる判断処理を行わせる場合には、図5のステップS10の代わりに上述の処理を行うこととしてもよい。ステップS10の後に行うこととしてもよい。
B.第2実施例:
上述した第1実施例では、プリンタに組み込まれているサーバ証明書の有効期間の開始時刻を基準時刻として設定してサーバとの通信を行うこととした。第2実施例では、基準時刻は、サーバと最後に時刻同期が行われた際に取得したサーバ時刻が設定されているものとする。また、プリンタは複数のサーバ証明書を有しており、基準時刻が含まれるサーバ証明書を選択し、これを使用して管理サーバ20に接続することとした。本実施例のシステム構成は第1実施例と同様であるため、説明を省略する。また、本実施例では、管理サーバ20の認証部201は、サーバ証明書の有効期間内であっても、接続するデバイスがサーバ証明書とともに通知する時刻が、一定の期間外である場合には、そのサーバ証明書は無効であると判断して、接続を拒否するものとする。
B1.機能ブロック:
図10は、本実施例におけるプリンタ15の機能ブロックを例示する説明図である。プリンタ15は、主制御部150と、時刻管理部151と、サーバ証明書管理部152と、通信確立制御部153と、通信部154と、履歴格納部155と、サーバ証明書格納部156と、印刷制御部158とから構成されている。各機能ブロックは、ソフトウェア的に構成され、主制御部150により制御される。ハードウェア的に構成されていてもよい。履歴格納部155と、印刷制御部158とは、第1実施例と同様の構成であるため、説明を省略する。
時刻管理部151は、基準時刻151aと、かかる基準時刻からの相対的な経過時間を現在時刻として管理している。基準時刻151aは、最後に管理サーバ20と時刻同期を行った際に取得したサーバ時刻が基準時刻として設定されている。
サーバ証明書格納部156は、管理サーバ20からダウンロードした証明書が複数格納されている。サーバ証明書156b、156cは、第1実施例のサーバ証明書と同様である。サーバ証明書156bの有効期間は、「2004/1/10 9:30:54」から開始し、「2014/1/10 9:30:53」に終了する。サーバ証明書156cの有効期間は、「2013/1/10 9:30:54」から開始し、「2023/1/10 9:30:53」に終了する。このように本実施例で使用されるサーバ証明書の有効期間は比較的長く設定されている。
サーバ証明書管理部152は、サーバ証明書の参照や更新などの管理、および、基準時刻151aがサーバ証明書の有効期間に含まれるサーバ証明書を、サーバ証明書格納部156から選択する機能を備える。本実施例では、基準時刻151aは「2006/1/10 9:30:54」であるため、サーバ証明書管理部152は、サーバ証明書156bを選択する。
通信部154は、サーバ証明書管理部152により選択されたサーバ証明書156bと、基準時刻151aを使用して、管理サーバ20とHTTPS通信を行う機能を備える。
通信確立制御部153は、管理サーバ20と通信を確立できたか否かを判断し、確立できていない場合には、通信が確立できるまで、サーバ証明書管理部152および通信部154を制御して、サーバへの通信確立を試みる。具体的には、基準時刻151aから相対的に3ヶ月進ませた時刻を仮基準時刻として、通信部154に、かかる仮基準時刻とサーバ証明書156bにより管理サーバ20への通信を行わせる。通信確立制御部153は、通信が確立しない場合には、更に仮基準時刻から3ヶ月すすませた時刻を新たに仮基準時刻として設定し、通信確立処理を繰り返す。かかる繰り返し処理により、仮基準時刻がサーバ証明書156bの有効期間の終了時刻を過ぎた場合には、プリンタ15は、サーバ証明書156bは無効であると判断する。この場合、通信確立制御部153は、基準時刻が有効期間に含まれる別のサーバ証明書を、サーバ証明書管理部152に選択させ、通信部154に通信を行わせる。すなわち、通信確立制御部153は、通信部154による通信確立処理とサーバ証明書の選択処理とを繰り返し行わせるよう制御する機能を奏する。図11に、通信確立制御部153が行う処理を模式的に示した。
図11は、本実施例における通信確立制御部153が行う処理を模式的に示す説明図である。図面右向きに時間を表しており、サーバ証明書156b、サーバ証明書156cの有効期間が一部重複していることを示している。また、印P1は、基準時刻151aを示している。本実施例では、管理サーバ20において、サーバ証明書156bの証明書を使用した接続が許可されている接続許可期間Aは、「2006/2/20 0:00:00」から「2007/2/19 23:59:59」である。管理サーバ20は、デバイスの接続要求に含まれる時刻が、かかる期間内である場合に接続を許可するものとする。
プリンタ15は、基準時刻151a(図中、P1)とサーバ証明書156bとを使用して、管理サーバ20に接続要求を送信する。管理サーバ20では、通知された基準時刻は、接続許可期間Aの期間外であると判断し、接続拒否通知を送信する。プリンタ15は、かかる通知を受け取ると、基準時刻151aから相対的に3ヶ月進ませた時刻を仮基準時刻(P2)として設定し、これを使用して、サーバ証明書156bによる管理サーバ20に接続要求を送信する。P2は「2006/4/10 9:30:54」であるため、接続許可期間A内と判断し、プリンタ15に接続許可を通知し、通信を確立する。
例えば、基準時刻151aが、Q1(2013/8/15 10:10:10)であり、接続許可期間Bが図に示す期間であるとする。プリンタ15は、通信を確立するため、Q2,Q3と設定した仮基準時刻とサーバ証明書156bを使用して接続を試みる。しかし、仮基準時刻をQ3に設定した場合には、サーバ証明書156bの有効期間の終了時刻を超えることになり、証明書は無効と判断される。かかる場合には、プリンタ15は、Q1が有効期間に含まれる別のサーバ証明書156cを選択し、かかるサーバ証明書156cを使用して、上述の処理を繰り返し、通信を確立する。
B2.通信確立処理:
図12は、本実施例における通信を確立する処理を説明するフローチャートである。主制御部150が、各機能ブロックを制御して行う処理である。
プリンタ15は、使用する証明書を選択する(ステップS60)。具体的には、基準時刻を参照し(ステップS61)、サーバ証明書格納部156に格納されている複数のサーバ証明書の有効期間を参照する(ステップS62)。次に、プリンタ15は、有効期間に基準時刻が含まれるサーバ証明書を選択する(ステップS63)。
プリンタ15は、選択した証明書、および、基準時刻151aを使用して管理サーバ20への接続処理を行い、通信を確立する(ステップS64)。かかるサーバ接続処理の詳細を以下に説明する。
B3.サーバ接続処理:
図13は、本実施例におけるサーバ接続処理を説明するフローチャートである。図12のステップS64に相当する処理である。
プリンタ15は、選択されたサーバ証明書156bおよび基準時刻151aを使用して、管理サーバ20に対して接続要求を送信する(ステップS70)。管理サーバ20は、通知されたサーバ証明書および基準時刻に基づき、接続許否通知を送信する。
プリンタ15は、かかる通知を受信し(ステップS71)、通信が確立できたか否かを判断する(ステップS72)。通信が確立できた場合(ステップS72:YES)には、本処理を終了し、管理サーバ20と種々の情報の授受を行う。
プリンタ15は、通信が確立できなかった場合(ステップS72:NO)には、基準時刻から、所定時間進めた仮基準時刻を設定する(ステップS73)。そして、プリンタ15は、仮基準時刻が、証明書の有効期間内であるか否かを判断し(ステップS74)、有効期間内である場合(ステップS74:YES)には、ステップS70に戻り、処理を繰り返す。有効期間内でない場合(ステップS74:NO)には、ステップS60の証明書選択処理に戻り、処理を繰り返す。
以上説明した第2実施例のプリンタによれば、サーバと通信を行う際に、最後に時刻同期を行った際に取得したサーバ時刻を基準時刻として、証明書の選択、および通信を行うことができる。従って、以前に、サーバと通信を行うことのできた証明書を使用することができるため、絶対時刻のわかる時計を内蔵していないデバイスであっても、セキュリティを確保した通信を確立することができる。
また、基準時刻を所定時間ずらした時刻を使用して通信の確立を試みた結果、かかるずらした時刻が、選択された証明書の有効期間の範囲外となり証明書が無効と判断される場合でも、本発明によれば、基準時刻において有効であり、かつ、有効期間の異なる証明書を使用して通信を行うことができる。
本実施例では、最後に同期したサーバ時刻を使用することとしたが、以前に、任意に基準時刻として設定された時刻を使用することとしてもよい。何らかの手段によって、サーバと通信を行うことができるよう設定された基準時刻であればよい。
C.変形例:
以上、本発明の実施例について説明したが、本発明はこれらに限定されず、その趣旨を逸脱しない範囲内で種々の構成をとることが出来ることは言うまでもない。例えば、以下のような構成をとることとしてもよい。
C1.変形例1:
上述した実施例では、プリンタ10がサーバ証明書を使用して、管理サーバ20と通信を行うこととしたが、これに限られない。プリンタに限らず、例えば、プロジェクタ、スキャナなどのデバイスとしてもよい。
C2.変形例2:
上述した実施例では、サーバ証明書の有効期間の開始時刻を、プリンタ10の現在時刻として設定することとしたが、これに限られない。サーバ証明書の有効期間内のいずれの時刻を、プリンタ10の現在時刻として設定することとしてもよい。プリンタ10の現在時刻が、サーバ証明書の有効期間内であれば、プリンタ10は、サーバ証明書を有効に使用できるからである。
C3.変形例:
上述した実施例では、管理サーバ20は、プリンタ10の使用するサーバ証明書の残余有効期間が全有効期間の半分以下である場合に新たなサーバ証明書を、プリンタ10にダウンロードさせることとしたがこれに限られない。管理サーバ20は、例えば、残余有効期間が3ヶ月以下など、一定期間以下である場合に送信することとしてもよい。
C4.変形例4:
上述した実施例では、管理サーバ20は、有効なサーバ証明書を必ず2つ有することとしたが、2つ以上有していることとしてもよい。このような場合には、例えば、全てのサーバ証明書の有効期間は、一部重複するよう準備されており、サーバ証明書の更新に必要/不要を判断した際に、残余有効期間が最長である証明書を送信することとすれば、重複更新を回避し、効率的にサーバ証明書を更新することができる。
第1実施例における印刷システムを例示する説明図である。 第1実施例におけるプリンタの機能ブロックを例示する説明図である。 第1実施例における管理サーバの機能ブロックを例示する説明図である。 第1実施例におけるサーバ証明書を説明する説明図である。 第1実施例におけるアップロード処理を説明するフローチャートである。 第1実施例における絶対時刻取得処理を説明するフローチャートである。 第1実施例における時刻同期処理を説明するフローチャートである。 第1実施例におけるサーバ側接続処理を説明するフローチャートである。 第1実施例におけるサーバ証明書更新処理を説明するフローチャートである。 第2実施例におけるプリンタの機能ブロックを例示する説明図である。 第2実施例における通信確立制御部が行う処理を模式的に示す説明図である。 第2実施例における通信を確立する処理を説明するフローチャートである。 第2実施例におけるサーバ接続処理を説明するフローチャートである。
符号の説明
1000…印刷システム
10,15…プリンタ
20…管理サーバ
30…NTPサーバ
40…データベース
100…主制御部
101…時刻管理部
101a…現在時刻
102…サーバ証明書管理部
103…判断部
104…通信部
105…履歴格納部
106a、106b、106c…サーバ証明書
107…印刷制御部
108…製造年月日格納部
150…主制御部
151…時刻管理部
151a…基準時刻
152…サーバ証明書管理部
153…通信確立制御部
154…通信部
155…履歴格納部
156…サーバ証明書格納部
156b,156c…サーバ証明書
158…印刷制御部
200…主制御部
201…認証部
202…サーバ時刻通知部
202a…サーバ時刻
203…更新指示部
204…サーバ証明書格納部
205…通信部

Claims (26)

  1. ネットワークに、サーバと共に接続されたデバイスであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
    前記サーバの認証に使用する電子的な証明書を格納する証明書格納部と、
    前記証明書の有効期間情報および前記相対時刻に基づき、前記サーバとの通信を確立する通信部と、
    前記通信に先立ち、前記証明書の有効期間内の時刻を、前記基準時刻として設定する時刻設定部とを備えるデバイス。
  2. 請求項1記載のデバイスであって、
    前記有効期間情報には有効期間の開始時刻および終了時刻が含まれ、
    前記時刻設定部は、前記開始時刻を、前記基準時刻として設定するデバイス。
  3. 請求項1記載のデバイスであって、
    更に、前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、該サーバ時刻を前記基準時刻として設定する時刻同期部とを備え、
    前記通信部は、前記時刻同期部により設定された際に、前記証明書および前記相対時刻に基づき、前記サーバとの通信を再確立するデバイス。
  4. ネットワークにサーバと共に接続されたデバイスであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
    前記サーバの認証に使用する電子的な証明書を格納する証明書格納部と、
    前記証明書の有効期間情報および前記相対時刻に基づき、前記サーバとの通信を確立する通信部と
    前記基準時刻の設定履歴に基づき、時刻同期を行うか否かを判定する判定部と、
    前記判定により、前記時刻同期を行うと判定された場合に、前記証明書の有効期間内の時刻を、前記基準時刻として設定する時刻設定部と、
    前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定することにより前記時刻同期を行う時刻同期部とを備えるデバイス。
  5. 請求項4記載のデバイスであって、
    前記判定部は、前記デバイスの電源が投入されてから、前記時刻同期が行われた回数が所定回数以下である場合に、前記時刻同期を行うと判定するデバイス。
  6. 請求項4記載のデバイスであって、
    前記判定部は、前記基準時刻からの経過時間が一定以上である場合に、前記時刻同期を行うと判定するデバイス。
  7. ネットワークにサーバと共に接続されたデバイスであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
    前記サーバの認証に使用する電子的な証明書であって、有効期間の一部重複する証明書を複数格納する証明書格納部と、
    前記有効期間情報に前記基準時刻が含まれている証明書を選択する証明書選択部と、
    前記選択された証明書、および、前記基準時刻に基づき、前記サーバとの通信を行う通信部とを備えるデバイス。
  8. 請求項7記載のデバイスであって、
    更に、
    前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定することにより、前記デバイスと前記サーバとの時刻同期を行う時刻同期部とを備えるデバイス。
  9. 請求項7、または、請求項8記載のデバイスであって、
    前記通信が確立したか否かを判断する通信判断部と、
    前記判断により、通信が確立していないと判断された場合に、前記基準時刻に対して相対的に所定時間ずらした時刻を仮基準時刻として設定する仮基準時刻設定部とを備え、
    前記通信部は、前記仮基準時刻を、前記基準時刻とみなして、前記サーバとの通信を行うデバイス。
  10. 請求項9記載のデバイスであって、
    前記通信が確立するまで、前記証明書の選択、前記仮基準時刻の設定、および、前記通信を繰り返す通信制御部とを備えるデバイス。
  11. ネットワークに接続されたデバイスであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する時刻管理部と、
    前記ネットワークに接続された、絶対時刻を保持している時刻管理サーバから、絶対時刻の取得を試みるとともに、前記基準時刻を前記取得された絶対時刻もしくは予め設定された時刻の一方に設定する時刻設定部と、
    前記相対時刻に基づき、前記取得の成否を判断する判断部とを備えるデバイス。
  12. 請求項11記載のデバイスであって、
    前記判断部は、前記相対時刻が、前記デバイスの製造日よりも前である場合に、前記取得に失敗したと判断するデバイス。
  13. 同一ネットワークに接続されたデバイスの電子的な証明書を管理する管理装置であって、
    該証明書には、有効期間が設定されており、
    前記証明書に基づき、前記デバイスの認証を行う認証部と、
    有効である証明書を、常に、2以上格納する証明書格納部と、
    前記証明書のうち、前記デバイスからアクセスのあった証明書の残余有効期間を確認する有効期間確認部と、
    前記確認に基づき、前記証明書のうち、前記残余有効期間よりも長い残余有効期間を有する証明書を前記デバイスに送信する送信部とを備える管理装置。
  14. 請求項13記載の管理装置であって、
    前記送信部は、前記証明書のうち前記残余有効期間が最長である証明書を送信する管理装置。
  15. 請求項13記載の管理装置であって、
    前記証明書格納部は、有効期間が重複する証明書を2つ保持する管理装置。
  16. ネットワークに、サーバと共に接続されたデバイスが行う通信方法であって、
    (a)所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する工程と、
    (b)前記サーバの認証に使用する電子的な証明書を保持する工程と、
    (c)前記証明書の有効期間情報および前記相対時刻に基づき、前記サーバとの通信を確立する工程と、
    (d)前記通信に先立ち、前記証明書の有効期間内の時刻を、前記基準時刻として設定する工程とを備える通信方法。
  17. ネットワークに、サーバと共に接続されたデバイスが行う通信方法であって、
    (a)所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する工程と、
    (b)前記サーバの認証に使用する電子的な証明書を格納する工程と、
    (c)前記証明書の有効期間情報および前記相対時刻に基づき、前記サーバとの通信を確立する工程と、
    (d)前記基準時刻の設定履歴に基づき、時刻同期を行うか否かを判定する工程と、
    (e)前記判定により、前記時刻同期を行うと判定された場合に、前記証明書の有効期間内の時刻を、前記基準時刻として設定する工程と、
    (f)前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定することにより前記時刻同期を行う工程とを備える通信方法。
  18. ネットワークに、サーバと共に接続されたデバイスが行う通信方法であって、
    (a)所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する工程と、
    (b)前記サーバの認証に使用する電子的な証明書であって、有効期間の一部重複する証明書を複数格納する工程と、
    (c)前記有効期間情報に前記基準時刻が含まれている証明書を選択する工程と、
    (d)前記選択された証明書、および、前記基準時刻に基づき、前記サーバとの通信を行う工程とを備える通信方法。
  19. ネットワークに接続されたデバイスが行う時刻判断方法であって、
    (a)所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する工程と、
    (b)前記ネットワークに接続された、絶対時刻を保持している時刻管理サーバから、絶対時刻の取得を試みるとともに、前記基準時刻を、前記取得された絶対時刻もしくは予め設定された時刻の一方に設定する工程と、
    (c)前記相対時刻に基づき、前記取得の成否を判断する工程とを備える時刻判断方法。
  20. 同一ネットワークに接続されたデバイスの電子的な証明書を管理装置が管理する管理方法であって、
    該証明書には、有効期間が設定されており、
    (a)前記証明書に基づき、前記デバイスの認証を行う工程と、
    (b)有効である証明書を、常に、2以上保持する工程と、
    (c)前記証明書のうち、前記デバイスからアクセスのあった証明書の残余有効期間を確認する工程と、
    (d)前記確認に基づき、前記証明書のうち、前記残余有効期間よりも長い残余有効期間を有する証明書を前記デバイスに送信する工程とを備える管理方法。
  21. ネットワークに、サーバと共に接続されたデバイスにセキュア通信を実行させるためのコンピュータプログラムであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する機能と、
    前記サーバの認証に使用する電子的な証明書を保持する機能と、
    前記証明書の有効期間情報および前記相対時刻に基づき、前記証明書の有効もしくは無効を判定して、前記サーバとの通信を確立する機能と、
    前記通信に先立ち、前記証明書の有効期間内の時刻を、前記基準時刻として設定する機能とをコンピュータに実行させるためのコンピュータプログラム。
  22. ネットワークに、サーバと共に接続されたデバイスにセキュア通信を実行させるためのコンピュータプログラムであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する機能と、
    前記サーバの認証に使用する電子的な証明書を格納する機能と、
    前記証明書の有効期間情報および前記相対時刻に基づき、前記サーバとの通信を確立する機能と、
    前記基準時刻の設定履歴に基づき、時刻同期を行うか否かを判定する機能と、
    前記判定により、前記時刻同期を行うと判定された場合に、前記証明書の有効期間内の時刻を、前記基準時刻として設定する機能と、
    前記サーバに内蔵されている時計が示す時刻情報であるサーバ時刻を取得して、前記基準時刻として設定することにより前記時刻同期を行う機能とをコンピュータに実行させるためのコンピュータプログラム。
  23. ネットワークに、サーバと共に接続されたデバイスにセキュア通信を実行させるためのコンピュータプログラムであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する機能と、
    前記サーバの認証に使用する電子的な証明書であって、有効期間の一部重複する証明書を複数格納する機能と、
    前記有効期間情報に前記基準時刻が含まれている証明書を選択する機能と、
    前記選択された証明書、および、前記基準時刻に基づき、前記サーバとの通信を行う機能とをコンピュータに実行させるためのコンピュータプログラム。
  24. ネットワークに接続されたデバイスに時刻判断を実行させるためのコンピュータプログラムであって、
    所定の基準時刻と該基準時刻からの経過時間によって特定される相対時刻とを管理する機能と、
    前記ネットワークに接続された、絶対時刻を保持している時刻管理サーバから、絶対時刻の取得を試みるとともに、前記基準時刻を前記取得された絶対時刻もしくは予め設定された時刻の一方に設定する機能と、
    前記相対時刻に基づき、前記取得の成否を判断する機能とをコンピュータに実行させるためのコンピュータプログラム。
  25. 同一ネットワークに接続されたデバイスの電子的な証明書を、管理装置に管理させるためのコンピュータプログラムであって、
    該証明書には、有効期間が設定されており、
    前記証明書に基づき、前記デバイスの認証を行う機能と、
    有効である証明書を、常に、2以上保持する機能と、
    前記証明書のうち、前記デバイスからアクセスのあった証明書の残余有効期間を確認する機能と、
    前記確認に基づき、前記証明書のうち、前記残余有効期間よりも長い残余有効期間を有する証明書を前記デバイスに送信する機能とをコンピュータに実行させるためのコンピュータプログラム。
  26. 請求項21〜請求項25いずれか記載のコンピュータプログラムをコンピュータ読み取り可能に記録した記録媒体。
JP2004082646A 2004-03-22 2004-03-22 時刻同期をしてから通信を行うデバイス Pending JP2005262817A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004082646A JP2005262817A (ja) 2004-03-22 2004-03-22 時刻同期をしてから通信を行うデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004082646A JP2005262817A (ja) 2004-03-22 2004-03-22 時刻同期をしてから通信を行うデバイス

Publications (1)

Publication Number Publication Date
JP2005262817A true JP2005262817A (ja) 2005-09-29

Family

ID=35087846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004082646A Pending JP2005262817A (ja) 2004-03-22 2004-03-22 時刻同期をしてから通信を行うデバイス

Country Status (1)

Country Link
JP (1) JP2005262817A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130448A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 証明書設定方法
WO2008071627A1 (de) 2006-12-14 2008-06-19 Bundesdruckerei Gmbh Verfahren zum empfang einer vertrauenswürdigen zeitinformation
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
WO2009041387A1 (ja) * 2007-09-27 2009-04-02 Nec Personal Products, Ltd. 認証装置、機器認証システムおよびプログラム
JP2009098794A (ja) * 2007-10-15 2009-05-07 Sanyo Electric Co Ltd 投写型映像表示装置
JP2009519646A (ja) * 2005-12-16 2009-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク環境における協働的な否認防止メッセージ交換
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
US20120233680A1 (en) * 2011-03-10 2012-09-13 Seiko Epson Corporation Image generating apparatus, projector, and method for generating an image
US9467323B2 (en) 2014-05-19 2016-10-11 Seiko Epson Corporation Communication device and a control method therefor that perform authentication using digital certificates
US9635198B2 (en) 2015-02-25 2017-04-25 Kyocera Document Solutions Inc. Disconnection time acquisition system that records disconnection time at which power supply is disconnected in log, image processing system, and disconnection time acquisition method
JP2020031378A (ja) * 2018-08-24 2020-02-27 三菱電機株式会社 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム
US11435963B2 (en) 2020-01-08 2022-09-06 Brother Kogyo Kabushiki Kaisha Printing apparatus configured for encrypted mutual recognition communication and non-transitory computer-readable storage medium configured for encrypted mutual recognition communication

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4657641B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 証明書設定方法及び証明書設定装置
JP2005130448A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2009519646A (ja) * 2005-12-16 2009-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク環境における協働的な否認防止メッセージ交換
DE102006059487B4 (de) * 2006-12-14 2019-04-04 Bundesdruckerei Gmbh Verfahren zum Empfang einer vertrauenswürdigen Zeitinformation
WO2008071627A1 (de) 2006-12-14 2008-06-19 Bundesdruckerei Gmbh Verfahren zum empfang einer vertrauenswürdigen zeitinformation
DE102006059487A1 (de) * 2006-12-14 2008-06-19 Bundesdruckerei Gmbh Verfahren zum Empfang einer vertrauenswürdigen Zeitinformation
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
WO2009041387A1 (ja) * 2007-09-27 2009-04-02 Nec Personal Products, Ltd. 認証装置、機器認証システムおよびプログラム
JPWO2009041387A1 (ja) * 2007-09-27 2011-01-27 Necパーソナルプロダクツ株式会社 認証装置、機器認証システムおよびプログラム
JP2009098794A (ja) * 2007-10-15 2009-05-07 Sanyo Electric Co Ltd 投写型映像表示装置
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
US20120233680A1 (en) * 2011-03-10 2012-09-13 Seiko Epson Corporation Image generating apparatus, projector, and method for generating an image
JP2012190223A (ja) * 2011-03-10 2012-10-04 Seiko Epson Corp 画像生成装置、プロジェクターおよび画像生成方法
US8813207B2 (en) 2011-03-10 2014-08-19 Seiko Epson Corporation Image generating apparatus, projector, and method for generating an image
CN102685099B (zh) * 2011-03-10 2015-01-14 精工爱普生株式会社 图像生成装置、投影仪以及图像生成方法
CN102685099A (zh) * 2011-03-10 2012-09-19 精工爱普生株式会社 图像生成装置、投影仪以及图像生成方法
US9467323B2 (en) 2014-05-19 2016-10-11 Seiko Epson Corporation Communication device and a control method therefor that perform authentication using digital certificates
US9635198B2 (en) 2015-02-25 2017-04-25 Kyocera Document Solutions Inc. Disconnection time acquisition system that records disconnection time at which power supply is disconnected in log, image processing system, and disconnection time acquisition method
JP2020031378A (ja) * 2018-08-24 2020-02-27 三菱電機株式会社 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム
JP7030653B2 (ja) 2018-08-24 2022-03-07 三菱電機株式会社 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム
US11435963B2 (en) 2020-01-08 2022-09-06 Brother Kogyo Kabushiki Kaisha Printing apparatus configured for encrypted mutual recognition communication and non-transitory computer-readable storage medium configured for encrypted mutual recognition communication

Similar Documents

Publication Publication Date Title
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
JP4555175B2 (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
US7489783B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US7721101B2 (en) Communication apparatus and authentication apparatus
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP5476866B2 (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
JP2005262817A (ja) 時刻同期をしてから通信を行うデバイス
JP2007013597A (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
WO2004090738A1 (ja) パスワード変更システム
JP5011959B2 (ja) 認証代行装置、認証代行プログラム、及び認証代行システム
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP2008072180A (ja) 情報の管理方法及び情報処理装置
JP2004272770A (ja) ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法
JP7187209B2 (ja) 情報処理装置、その制御方法とそのプログラム
JP6459642B2 (ja) プリンターの制御方法、およびプリンター
JP6520746B2 (ja) 情報処理システム、通信中継装置、ライセンスサーバー、プログラム及びデータ復旧方法
JP4933631B2 (ja) ライセンスのやり取りおよび中断後のやり取り回復のための方法およびシステム
JP5569201B2 (ja) 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
JP6647259B2 (ja) 証明書管理装置
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP2005227891A (ja) 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP5614197B2 (ja) 通信装置及び管理システム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム