JP2005269558A - セキュリティ装置、その処理方法及びプログラム - Google Patents

セキュリティ装置、その処理方法及びプログラム Download PDF

Info

Publication number
JP2005269558A
JP2005269558A JP2004083000A JP2004083000A JP2005269558A JP 2005269558 A JP2005269558 A JP 2005269558A JP 2004083000 A JP2004083000 A JP 2004083000A JP 2004083000 A JP2004083000 A JP 2004083000A JP 2005269558 A JP2005269558 A JP 2005269558A
Authority
JP
Japan
Prior art keywords
certificate
warning
expiration date
setting
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004083000A
Other languages
English (en)
Other versions
JP2005269558A5 (ja
JP4693357B2 (ja
Inventor
Masahito Ochiai
将人 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004083000A priority Critical patent/JP4693357B2/ja
Publication of JP2005269558A publication Critical patent/JP2005269558A/ja
Publication of JP2005269558A5 publication Critical patent/JP2005269558A5/ja
Application granted granted Critical
Publication of JP4693357B2 publication Critical patent/JP4693357B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 証明書の有効期限が切れそうな場合に、証明書の有効期限切れを防ぎ、セキュリティの高い認証を行うことを課題とする。
【解決手段】 証明書を使った認証機能を持つセキュリティ装置であって、証明書の有効期限に応じて警告を通知する警告通知手段と、警告を通知する方法を設定する設定手段とを有することを特徴とするセキュリティ装置が提供される。
【選択図】 図16

Description

本発明は、セキュリティに関し、特に証明書を使った認証機能を持つセキュリティ技術に関する。
近年、コンピュータを相互に接続したローカルネットワーク(LAN)が普及しており、このようなLANは、ビルのフロアやビル全体、地域、あるいはさらに大きいエリアにわたって構築することができる。このようなネットワークにはさらに相互に接続され、世界的規模のネットワークにも接続することができる。こうした相互接続された各LANには、多様なハードウエア相互接続技術と、いくつものネットワークプロトコルを持つ場合がある。
近年、このようなLAN環境にはパーソナルコンピュータのみならず、複合機やプリンタなどが対応して、LAN内で、共有して使われるようになってきている。
こうした環境下において、通信されるデータのセキュリティが問題視されている。セキュリティにおいては、接続する先が正しい接続先かどうかを確認する手段として、接続先が発行している証明書を使って、目的とする接続先に接続しているかどうかを確認することができる。この接続先が発行している証明書には、一般的には有効期限があり、有効期限がきれた証明書では、正しく目的とする接続先に接続できているかどうかを確認することができない。
複写機やプリンタといったデバイスにおいても、証明書を使った接続先認証を行い、目的の接続先から印刷データを受信して、印刷を実行するということが考えられている。
また、下記の特許文献1には、公衆回線網から受信した親展画像を暗号化してLAN上のサーバコンピュータに保存することにより、特定のクライアント以外のユーザが、容易に親展画像を閲覧できないようになり、機密性を維持したまま親展画像をLAN上のクライアントに配信する技術が記載されている。その際、公開鍵が有効期限内であれば受信した画像データを公開鍵で暗号化し、暗号化した親展画像を添付した電子メールにより転送する。公開鍵が有効期限切れであれば、受信した画像データをメモリボックスに格納し、親展画像をメモリボックスに格納した旨のメッセージを本文データとして記載した電子メールを送信する。
特開2001−211306号公報
複写機やプリンタといったデバイスにおいて、証明書を使った接続先認証を行い、目的の接続先から印刷データを受信して、印刷を実行する場合、証明書の有効期限が切れていた場合には、接続先を正しく認識できないという脆弱性をもちうる。
本発明の目的は、証明書の有効期限が切れそうな場合に、証明書の有効期限切れを防ぎ、セキュリティの高い認証を行うことである。
本発明のセキュリティ装置は、証明書を使った認証機能を持つセキュリティ装置であっ
て、証明書の有効期限に応じて警告を通知する警告通知手段と、前記警告を通知する方法を設定する設定手段とを有することを特徴とする。
また、本発明のセキュリティ装置は、証明書を使った認証機能を持つセキュリティ装置であって、証明書の有効期限に応じて警告を通知する警告通知手段と、前記警告時期を設定する設定手段を有することを特徴とする。
また、本発明のセキュリティ装置は、証明書を使った認証機能を持つセキュリティ装置であって、証明書の有効期限に応じて警告を通知する警告通知手段と、証明書の有効期限に応じて外部から証明書を取得する取得手段と、前記警告通知手段による通知をするか、前記警告通知手段による通知をすることなく前記取得手段による取得を行うか、を設定する設定手段とを有することを特徴とする。
また、本発明の印刷装置は、証明書を使った認証機能を持つ印刷装置であって、証明書を格納する格納手段と、前記格納手段に格納されている証明書に従って、接続先を認証する認証手段と、前記認証手段により正しく認証された接続先からデータを取得するデータ取得手段と、前記データ取得手段により取得されたデータに基づいて印刷をする印刷手段と、前記格納手段に格納されている証明書の有効期限に応じて外部から証明書を取得する取得手段とを有することを特徴とする。
また、本発明のセキュリティ装置の処理方法は、証明書を使った認証機能を持つセキュリティ装置の処理方法であって、証明書の有効期限に応じて警告を通知する警告通知ステップと、前記警告を通知する方法を設定する設定ステップとを有することを特徴とする。
また、本発明のセキュリティ装置の処理方法は、証明書を使った認証機能を持つセキュリティ装置の処理方法であって、証明書の有効期限に応じて警告を通知する警告通知ステップと、前記警告時期を設定する設定ステップを有することを特徴とする。
また、本発明のセキュリティ装置の処理方法は、証明書を使った認証機能を持つセキュリティ装置の処理方法であって、証明書の有効期限に応じて警告を通知する警告通知ステップと、証明書の有効期限に応じて外部から証明書を取得する取得ステップと、前記警告通知ステップによる通知をするか、前記警告通知ステップによる通知をすることなく前記取得ステップによる取得を行うか、を設定する設定ステップとを有することを特徴とする。
また、本発明の印刷装置の処理方法は、証明書を使った認証機能を持つ印刷装置の処理方法であって、証明書を格納手段に格納する格納ステップと、前記格納手段に格納されている証明書に従って、接続先を認証する認証ステップと、前記認証ステップにより正しく認証された接続先からデータを取得するデータ取得ステップと、前記データ取得ステップにより取得されたデータに基づいて印刷をする印刷ステップと、前記格納手段に格納されている証明書の有効期限に応じて外部から証明書を取得する取得ステップとを有することを特徴とする。
また、本発明のプログラムは、上記の方法の各ステップをコンピュータに実行させるためのプログラムである。
証明書の有効期限が切れそうな場合には、ユーザへの警告又は証明書の取得による更新を行うことにより、証明書の有効期限切れを防ぎ、セキュリティの高い認証を行うことができる。
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明の実施形態のネットワークデバイス(セキュリティ装置)として、ネットワーク接続機能を持つマルチファンクションデバイスがLANに接続している概略図である。
101はLANに接続可能なマルチファンクションデバイスで、コピー機能及び印刷機能等を
有し、ローカルエリアネットワーク(LAN)100に接続されるネットワークデバイスである。LANへの接続はRF-45を持つ100Base−Tなどのインターフェースを介して接続されている。パーソナルコンピュータ(PC)102,103,104,105もまたLAN100に接続されており、PC102,103,104,105はLAN100を介してプリンタ101と通信することが可能である。
本実施形態では、PCのうちの一台が最新の証明書を保持しているストレージサーバ102で、証明書の自動更新の際には、マルチファンクションデバイス101はこのストレージサーバ102から最新の証明書をダウンロードすることになる。マルチファンクションデバイス101は、証明書を使って接続先のPC(例えば、ドキュメントサーバ105)の認証を行い、目的の接続先のPCから印刷データを受信して、印刷を実行する。セキュリティにおいては、接続する先が正しい接続先かどうかを確認する手段として、マルチファンクションデバイス内に登録されている証明書と接続先のドキュメントサーバ105から受信した証明書とを使って、目的とする接続先に接続しているかどうかを確認することができる。
図19は、マルチファンクションデバイスが証明書を用いて、目的の接続先のドキュメントサーバを認証して、印刷を実行する処理の流れを示すフローチャートである。この処理は、CPUによって実行可能な印刷処理モジュールにより制御される。
マルチファンクションデバイスは、印刷要求を受け付けれると、指定されたアドレスのPCに接続する。たとえば、https://xxx.jp/database/print.pdfといったアドレスのデータを印刷する場合、マルチファンクションデバイスは、https(SSL通信を行うHTTP)でxxx.jpのアドレスを持つPCに接続し、そのdatabaseディレクトリのprint.pdfファイルを受信して、印刷を行うことになる。
図19では、マルチファンクションデバイスは、httpsを用いてxxx.jpのPCであるドキュメントサーバに接続する(S1901)。ドキュメントサーバは、秘密鍵で暗号化されたサーバ証明書を保持しているともに、当該秘密鍵に対応する公開鍵とサーバ証明書の内容とが記された証明書(以下、この証明書をCA(Certification Authority)証明書という)をストレージサーバ102に登録しておく。ドキュメントサーバは、デバイスからの接続があると、このサーバ証明書をデバイスに送り返し、マルチファンクションデバイスはそのサーバ証明書を受信する(S1902)。
マルチファンクションデバイスは、このサーバ証明書を検証し、正しい相手先に接続したかどうかを確認する(S1903)。マルチファンクションデバイスは、ストレージサーバ102からダウンロードしてデバイス内に登録しておいたCA証明書とサーバ証明書とを照らし合わせることで、サーバ証明書を検証する。CA証明書に記されている公開鍵で、サーバ証明書を復号化し、復号化されたサーバ証明書の内容とCA証明書に記されている内容とが合致している場合、サーバ証明書が正しいものであり正しいドキュメントサーバに接続したと判断する。
マルチファンクションデバイス内に登録されているCA証明書でドキュメントサーバを認証し、正しいドキュメントサーバに接続したと判断した場合、デバイスは、データの受信要求をドキュメントサーバに発行する(S1904)。マルチファンクションデバイスは、ドキュメントサーバからデータ(この場合はprint.pdf)を受信し(S1905)、印刷処理を実行する(S1906)。全てのデータを受信して、当該データに基づく印刷が終了した場合には、ドキュメントサーバとの接続を切断する(S1907)。S1903で、復号化されたサーバ証明書の内容とCP証明書に記されている内容とが合致せず、正しいドキュメントサーバに接続したと判断されなかった場合には、データの受信を行わずに、接続を切断して(S1907)、処理を終了する。
マルチファンクションデバイス内に登録されているCA証明書には有効期限があり、有効期限を過ぎたCA証明書では、S1903にてサーバ認証を行うことができない(正しくサーバに接続したかどうかを判断できない)。なお、S1903の詳細は、図18に図示したようなフローチャートとなる。
このように、証明書を用いて接続先の認証を行うことにより、マルチファンクションデバイスは、適切でないPCから受信したデータに基づいて誤った印刷をしてしまうことを防止することができる。そしてさらに、CA証明書の有効期限を監視し、有効期限が切れそうな場合には速やかにユーザに知らしめたり、自動で新しいCA証明書をダウンロードし、セキュリティの高い通信を確立する。以下、詳細に説明する。
図2は、本実施形態におけるマルチファンクションデバイスの概略を表すブロック図である。
201はスキャナエンジン213を制御するスキャナエンジン制御部、202はCPU、203はプログラムが記憶されているブートロム、204はRAM、205はパネルから設定された値を保持しておくための不揮発性のRAM(NVRAM)、206はプリンタエンジン212を制御するエンジン制御部、207はハードディスクドライブ(HDD)で本実施形態ではCA証明書が格納されている。208はタイマ、209はスピーカやタッチパネルやボタンやランプといったユーザインターフェース部分214を制御するI/O制御部、210はネットワーク制御部で、図1のLAN100に接続可能である。上記のそれぞれがバス211に接続されている。CPU202は、ROM203又はRAM204等内のコンピュータプログラムを実行することにより、後に示す処理を行う。
図3は、図2のユーザインターフェース部分214を示す。301は大型タッチパネルで、ユーザはタッチパネルを操作することで、各種設定を行うことが可能である。図の画面はコピーの待機画面である。302はテンキーボタンで、0から9の数字等を入力するのに使う。「S」のボタンは設定ボタンで、このボタンを押下することにより、タッチパネル上に各種設定画面が出現し、設定を行うことができる。303はスピーカで、音源装置又は音声装置による音声やブザー等をここから出力する。304はランプで、印刷やコピーがジャムした場合には、ランプが点滅する。
図4はユーザが図3に図示したSボタンを押下したことによって、表示される設定画面の中の証明書管理設定画面である。
401は証明書警告設定ボタンで、ユーザがこのボタンを押下することによって、証明書有効期限警告設定画面に入ることができる。402は有効期限監視設定ボタンで、証明書有効期限監視設定画面に入ることができる。403は証明書自動設定ボタンである。404は終了ボタンで、この画面を終了するときにユーザが押下する。
図5、図6、図7は図4に図示した証明書警告設定ボタン401を押下したときに表示される画面である。この証明書有効期限警告設定画面では、ユーザは、CA証明書の有効期限が切れそうな場合にその旨をどのような方法で通知するかを設定することができる。501ではemail(電子メール)での通知が選択されており、ユーザはプルダウンメニューから他の設定も選ぶことができる。emailでの通知を選択した場合、502の次へボタンをユーザが押下することによって、emailの宛先504および、警告時期505をユーザは設定することができる。画面では警告時期505で1週間前が選択されている。ユーザは506のOKボタンを押下することにより、この設定を保持させることが可能となる。値はNVRAM205に保持される。507,503はキャンセルボタンで、設定を途中でキャンセルするときに用いる。
601ではプルダウンメニューからローカルにて通知が選択されている。ユーザが602の次
へボタンを押下すると、通知方法604や警告時期605を選択することができる。画面では通知方法がランプ/ブザーとパネル表示が選択され、警告時期は1週間前が選択されている。通知方法としては、表示(ランプ又はパネル表示等)又は音(音声又はブザー等)が選択可能である。ユーザは606のOKボタンを押下することにより、この設定をNVRAM205に保持することができる。607,603はキャンセルボタンで、設定を途中でキャンセルするときに用いる。
701ではプルダウンメニューから警告用紙印刷が選択されている。ユーザが702の次へボタンを押下すると、警告時期704を選択することができる。画面では警告時期が1週間前と選択されている。ユーザは705のOKボタンを押下することにより、この設定をNVRAM205に保持することができる。706,703はキャンセルボタンで、設定を途中でキャンセルするときに用いる。
図8、図9、図10は、図4で図示した有効期限監視設定ボタン402を押下したときに表示される画面である。この証明書有効期限監視設定画面では、ユーザは、CA証明書の有効期限をいつ確認するかを設定することができる。801は有効期限をいつ確認するかをプルダウンメニューから選択できるようになっている。801では電源投入時、804では印刷実行(相手先接続)時、901では6時間毎、904では12時間毎、1001では1日毎、1004では1週間毎に確認することが表示されている。ユーザはOKボタン802,805,902,905,1002,1005を押下することによって、設定をNVRAM205に保持できる。803,806,903,906,1003,1006はキャンセルボタンで、設定を途中でキャンセルするときに用いる。
図11は図4で図示した証明書自動設定ボタン403を押下したときに表示される画面である。この証明書自動設定画面では、ユーザは、CA証明書の自動更新をするか否かを設定することができ、さらに、自動更新を設定する場合にはCA証明書をどこからダウンロードするかを設定することができる。1101ではCA証明書の自動更新をするかしないかを選択することができる。画面では「する」が選択されている。1102はCA証明書を自動更新する場合、サーバ名を設定する。自動更新する場合、マルチファンクションデバイスは、このサーバ名が示すサーバからCA証明書をダウンロードすることになる。1103はOKボタンである。1104はキャンセルボタンで、設定を途中でキャンセルするときに用いる。
図12は「emailでの通知」が選択されたときにマルチファンクションデバイスが送信するemailのフォーマットの一例である。図13は「ローカルで通知」が選択されたときにパネル上に表示される警告の一例である。図14は「警告用紙印刷」が選択されたときに、印刷されるデータ(印刷物)のフォーマットの一例である。
図15は本実施形態で動作するモジュールの相関関係を表す図である。1501が有効期限チェックモジュール、1502は警告通知モジュール、1503はサーバ認証モジュールである。有効期限チェックモジュール1501やサーバ認証モジュール1503が有効期限をチェックし、警告要求を警告通知モジュール1502に転送し、それを受けて警告通知モジュール1502は、ユーザによって設定された方法で警告を通知することになる。
図16は有効期限チェックモジュール1501の処理の流れを表すフローチャートである。図17は警告通知モジュール1502の処理の流れを表すフローチャートである。図18はサーバ認証モジュール1503の処理の流れを表すフローチャートである。以下、図を用いて、本実施形態の処理の流れを説明する。
図16を用いて有効期限チェックモジュール1501の処理の流れについて説明する。電源が投入され、有効期限チェックモジュール1501が立ち上がると、有効期限チェックモジュール1501はパネル設定値を確認する(ステップ1601)。パネル設定が「電源投入時」801の
ように設定されている場合には、即、HDD207に保持しているCA証明書の有効期限をチェックする(ステップ1602)。タイマ208から現在時刻を確認し(ステップ1603)、その差分が、警告時期として設定してある値と一致するかそれより大きくなった場合には、警告時期が過ぎたものと判断し(ステップ1604)、警告指示を警告通知モジュール1502に要求する(ステップ1611)。ステップ1604で警告時期が過ぎていない場合には次のCA証明書をチェックする。全てのCA証明書の有効期限をチェックして(ステップ1605)、再度パネル設定値を確認する(ステップ1606)。「電源投入時にチェックする」の場合には、そのあと、プログラムは終了する。
一方、ステップ1601で電源投入時801のように設定されていない場合には、「印刷実行時」804が設定されているかどうかをチェックする(ステップ1607)。「印刷実行時」804が設定されていた場合には、何もせずに、このプログラムは終了する。
「印刷実行時」804の設定でない場合には、図9及び図10に図示した定期的な時間での監視になるので、設定されている値をNVRAM205から読み取る(ステップ1608)。例えば「12時間毎」904のように設定されている場合には、ステップ1609で12時間が経過したかどうかをチェックし、12時間経過していない場合には、ステップ1610で12時間ディレイして、次の12時間後にチェックを行う(ステップ1610)。チェック時間が経過した場合には、ステップ1602以降の処理を行い、CA証明書の有効期限をチェックしていく。全てのCA証明書のチェックが終了した後、ステップ1606から再びステップ1608に戻って、次の12時間後のチェックを行うことになる。
続いて、図17を用いて警告通知モジュール1502の処理の流れについて説明する。警告通知モジュール1502は、電源投入後、有効期限チェックモジュール1501や、サーバ認証モジュール1503からの警告指示要求待ちになる(ステップ1701)。警告指示要求がくると、図11の1101で図示した自動更新か否かをチェックする(ステップ1702)。自動更新でない場合には、パネル設定値を確認する。パネル設定値がemail通知501の場合には(ステップ1703)、設定された宛先(504)へ図12で図示したようなemailのフォーマットでメールにて通知を行う。ステップ1703でemail通知でない場合にはローカル通知601かどうかをチェックする(ステップ1705)。ローカル通知であった場合には、パネル値に応じたIOで通知を行うことになる(ステップ1706)。図6の604に図示したようにランプ/ブザーおよび、パネル表示であった場合604には、パネルには図13で図示したような警告を表示し、ランプ304を点滅させる。そして、スピーカ303からブザー音をだす。ステップ1705にてローカル通知でなかった場合には印刷にて通知する(ステップ1707)。このとき、図14に図示したようなフォーマットで、用紙に印刷することになる。
ステップ1702でパネル値が自動更新1101の場合には1102で入力されるサーバ名が示すダウンロードサーバ(例えば、ストレージサーバ102)に接続し(ステップ1708)、CA証明書をダウンロードしてくる(ステップ1709)。一通り処理が終了すると、警告通知モジュール1502は警告指示待ち(ステップ1701)に戻る。
続いて、図18を用いてサーバ認証モジュール1503の処理の流れについて説明する。図18は、図19のS1903で行われる処理を詳細に示したものである。まず、図19のS1902で受信したサーバ証明書に対応するCA証明書、つまりは、接続先のドキュメントサーバに対応するCA証明書を検索し(ステップ1801)、該当するCA証明書の期限を確認する(ステップ1802)。そして、現在の時刻をタイマ208から取得し(ステップ1803)、その差分が警告指示時間かどうかを判断する(ステップ1804)。該当時間の場合にはステップ1805にて警告指示を警告通知モジュール1502に通知する。最後に、ステップS1902で受信したサーバ証明書とステップ1801で見つけたCA証明書とに基づいてドキュメントサーバを認証して、正しいドキュメントサーバに接続しているかどうかを判断し、処理を終了する(ステ
ップ1806)。以上のように、マルチファンクションデバイス101は、接続先との接続時に証明書の有効期限を確認する。
本実施形態は、図2のマルチファンクションデバイスのコンピュータ(CPU202)がプログラムを実行することによって上記の処理を実現することができる。また、プログラムをコンピュータに供給するための手段、例えばかかるプログラムを記録したCD−ROM等のコンピュータ読み取り可能な記録媒体又はかかるプログラムを伝送するインターネット等の伝送媒体も本発明の実施形態として適用することができる。また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のコンピュータプログラムプロダクトも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体及びコンピュータプログラムプロダクトは、本発明の範疇に含まれる。記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
以上のように、本実施形態によれば、デバイスが、CA証明書の有効期限を適宜、チェックし、有効期限が切れそうな場合には、ユーザにそれを知らしめることによって、有効期限が切れる前に、あらたな有効期限を持つCA証明書をインストールさせ、有効期限が切れた証明書で接続先にアクセスしないようにすることができる。また、自動設定されている場合には、設定されているサーバ名が示すサーバから新しいCA証明書をダウンロードし、つねに、新しいCA証明書を用いて、接続先を確認することができる。
デバイスが管理しているCA証明書の有効期間を管理し、有効期限が切れる前に、ユーザに警告を通知することが可能になる。その結果、ユーザに注意を促すとともに、ユーザに最新の証明書をダウンロードさせ、サーバ接続時の認証を確かなものとすることが可能となる。また、自動設定しておけば、期限が切れる前に、任意のサーバからCA証明書をダウンロードすることが可能となる。
有効期限が切れていないCA証明書を用いて、接続するサーバを確認することによって、なりすましのサーバなどの悪意あるサーバとの接続脆弱性を回避することが可能となり、より安全な認証を行うことができるようになる。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本発明の実施形態のネットワークデバイスとして、ネットワーク接続機能を持つマルチファンクションデバイスがLANに接続している概略図である。 本実施形態におけるマルチファンクションデバイスの概略を表すブロック図である。 本実施形態のデバイスが持つユーザインターフェースを示す図である。 証明書管理設定画面を示す図である。 証明書有効期限警告設定画面の一例を示す図である。 証明書有効期限警告設定画面の一例を示す図である。 証明書有効期限警告設定画面の一例を示す図である。 証明書有効期限監視設定画面の一例を示す図である。 証明書有効期限監視設定画面の一例を示す図である。 証明書有効期限監視設定画面の一例を示す図である。 証明書有効期限監視設定画面の一例を示す図である。 電子メールで通知を選択したときにデバイスが送信する電子メールのフォーマットの一例を示す図である。 ローカルで通知を選択したときにパネル上に表示される警告の一例を示す図である。 警告用紙印刷を選択したときに、印刷されるデータのフォーマットの一例を示す図である。 本実施形態で動作するモジュールの相関関係を表す図である。 有効期限チェックモジュールの処理の流れを示すフローチャートである。 警告通知モジュールの処理の流れを示すフローチャートである。 サーバ認証モジュールの処理の流れを示すフローチャートである。 マルチファンクションデバイスが証明書を用いてドキュメントサーバを認証して、印刷を実行する処理の流れを表すタイムチャートである。
符号の説明
100 LAN
101 マルチファンクションデバイス
102 ストレージサーバ
103〜105 パーソナルコンピュータ
201 スキャナ制御部
202 CPU
203 ROM
204 RAM
205 不揮発性RAM
206 エンジン制御部
207 ハードディスクドライブ
208 タイマ
209 I/O制御部
210 ネットワーク制御部
211 バス
212 プリンタエンジン
213 スキャナエンジン
214 ユーザインターフェース部
301 タッチパネル
302 テンキーボタン
303 スピーカ
304 ランプ

Claims (14)

  1. 証明書を使った認証機能を持つセキュリティ装置であって、
    証明書の有効期限に応じて警告を通知する警告通知手段と、
    前記警告を通知する方法を設定する設定手段とを有することを特徴とするセキュリティ装置。
  2. 証明書を使った認証機能を持つセキュリティ装置であって、
    証明書の有効期限に応じて警告を通知する警告通知手段と、
    前記警告時期を設定する設定手段を有することを特徴とするセキュリティ装置。
  3. 証明書を使った認証機能を持つセキュリティ装置であって、
    証明書の有効期限に応じて警告を通知する警告通知手段と、
    証明書の有効期限に応じて外部から証明書を取得する取得手段と、
    前記警告通知手段による通知をするか、前記警告通知手段による通知をすることなく前記取得手段による取得を行うか、を設定する設定手段とを有することを特徴とするセキュリティ装置。
  4. さらに、警告を通知する宛先を設定する設定手段を有し、
    前記警告通知手段は、前記設定された宛先に電子メールで警告を通知することを特徴とする請求項1乃至3のいずれか1項に記載のセキュリティ装置。
  5. 前記警告通知手段は、印刷、表示又は音により警告を通知することを特徴とする請求項1乃至4のいずれか1項に記載のセキュリティ装置。
  6. 定期的に、相手先接続時に、または電源投入時に、有効期限を確認する確認手段を有することを特徴とする請求項1乃至5のいずれか1項に記載のセキュリティ装置。
  7. さらに、証明書の有効期限に応じて外部から証明書をダウンロードするダウンロード手段を有することを特徴とする請求項1又は2記載のセキュリティ装置。
  8. さらに、外部からの印刷指示により印刷する印刷手段を有することを特徴とする請求項1乃至7のいずれか1項に記載のセキュリティ装置。
  9. 証明書を使った認証機能を持つ印刷装置であって、
    証明書を格納する格納手段と、
    前記格納手段に格納されている証明書に従って、接続先を認証する認証手段と、
    前記認証手段により正しく認証された接続先からデータを取得するデータ取得手段と、
    前記データ取得手段により取得されたデータに基づいて印刷をする印刷手段と、
    前記格納手段に格納されている証明書の有効期限に応じて外部から証明書を取得する取得手段とを有することを特徴とする印刷装置。
  10. 証明書を使った認証機能を持つセキュリティ装置の処理方法であって、
    証明書の有効期限に応じて警告を通知する警告通知ステップと、
    前記警告を通知する方法を設定する設定ステップとを有することを特徴とするセキュリティ装置の処理方法。
  11. 証明書を使った認証機能を持つセキュリティ装置の処理方法であって、
    証明書の有効期限に応じて警告を通知する警告通知ステップと、
    前記警告時期を設定する設定ステップを有することを特徴とするセキュリティ装置の処
    理方法。
  12. 証明書を使った認証機能を持つセキュリティ装置の処理方法であって、
    証明書の有効期限に応じて警告を通知する警告通知ステップと、
    証明書の有効期限に応じて外部から証明書を取得する取得ステップと、
    前記警告通知ステップによる通知をするか、前記警告通知ステップによる通知をすることなく前記取得ステップによる取得を行うか、を設定する設定ステップとを有することを特徴とするセキュリティ装置の処理方法。
  13. 証明書を使った認証機能を持つ印刷装置の処理方法であって、
    証明書を格納手段に格納する格納ステップと、
    前記格納手段に格納されている証明書に従って、接続先を認証する認証ステップと、
    前記認証ステップにより正しく認証された接続先からデータを取得するデータ取得ステップと、
    前記データ取得ステップにより取得されたデータに基づいて印刷をする印刷ステップと、
    前記格納手段に格納されている証明書の有効期限に応じて外部から証明書を取得する取得ステップとを有することを特徴とする印刷装置の処理方法。
  14. 請求項10乃至13のいずれか1項に記載の方法の各ステップをコンピュータに実行させるためのプログラム。
JP2004083000A 2004-03-22 2004-03-22 認証装置及びその制御方法 Expired - Fee Related JP4693357B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004083000A JP4693357B2 (ja) 2004-03-22 2004-03-22 認証装置及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004083000A JP4693357B2 (ja) 2004-03-22 2004-03-22 認証装置及びその制御方法

Publications (3)

Publication Number Publication Date
JP2005269558A true JP2005269558A (ja) 2005-09-29
JP2005269558A5 JP2005269558A5 (ja) 2007-01-18
JP4693357B2 JP4693357B2 (ja) 2011-06-01

Family

ID=35093569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004083000A Expired - Fee Related JP4693357B2 (ja) 2004-03-22 2004-03-22 認証装置及びその制御方法

Country Status (1)

Country Link
JP (1) JP4693357B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1804458A1 (en) 2005-12-28 2007-07-04 Brother Kogyo Kabushiki Kaisha Methods, apparatuses and computer media for judging period of validity in a digital certificate and generating an e-mail if predefined condition is satisfied
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
US8291217B2 (en) 2006-03-30 2012-10-16 Brother Kogyo Kabushiki Kaisha Management device, medium for the same, and management system
JP2012222599A (ja) * 2011-04-08 2012-11-12 Toshiba Tec Corp 証明書管理機能を有する情報処理装置及び証明書管理プログラム
US8341398B2 (en) 2006-03-31 2012-12-25 Brother Kogyo Kabushiki Kaisha Communication system, network device and program
JP2017167897A (ja) * 2016-03-17 2017-09-21 株式会社リコー 情報処理装置、プログラム、情報処理方法および情報処理システム
JP2019202502A (ja) * 2018-05-24 2019-11-28 キヤノン株式会社 印刷装置、方法およびプログラム
JP2019202501A (ja) * 2018-05-24 2019-11-28 キヤノン株式会社 印刷装置、方法、およびプログラム
JP2019220934A (ja) * 2018-06-19 2019-12-26 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
CN113490892A (zh) * 2019-03-14 2021-10-08 欧姆龙株式会社 控制装置以及控制系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP2003122687A (ja) * 2001-10-12 2003-04-25 Sharp Corp 電子メール装置
JP2003216558A (ja) * 2002-01-22 2003-07-31 Canon Inc デバイス端末装置、ネットワークシステム、電子メール通知方法、記憶媒体、及びプログラム
JP2004038550A (ja) * 2002-07-03 2004-02-05 Canon Inc ネットワーク装置およびその制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP2003122687A (ja) * 2001-10-12 2003-04-25 Sharp Corp 電子メール装置
JP2003216558A (ja) * 2002-01-22 2003-07-31 Canon Inc デバイス端末装置、ネットワークシステム、電子メール通知方法、記憶媒体、及びプログラム
JP2004038550A (ja) * 2002-07-03 2004-02-05 Canon Inc ネットワーク装置およびその制御方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108917B2 (en) 2005-12-28 2012-01-31 Brother Kogyo Kabushiki Kaisha Management apparatus
EP1804458A1 (en) 2005-12-28 2007-07-04 Brother Kogyo Kabushiki Kaisha Methods, apparatuses and computer media for judging period of validity in a digital certificate and generating an e-mail if predefined condition is satisfied
US8732344B2 (en) 2006-03-30 2014-05-20 Brother Kogyo Kabushiki Kaisha Management device, medium for the same, and management system
US8291217B2 (en) 2006-03-30 2012-10-16 Brother Kogyo Kabushiki Kaisha Management device, medium for the same, and management system
US8341398B2 (en) 2006-03-31 2012-12-25 Brother Kogyo Kabushiki Kaisha Communication system, network device and program
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
JP2012222599A (ja) * 2011-04-08 2012-11-12 Toshiba Tec Corp 証明書管理機能を有する情報処理装置及び証明書管理プログラム
JP2017167897A (ja) * 2016-03-17 2017-09-21 株式会社リコー 情報処理装置、プログラム、情報処理方法および情報処理システム
JP2019202502A (ja) * 2018-05-24 2019-11-28 キヤノン株式会社 印刷装置、方法およびプログラム
JP2019202501A (ja) * 2018-05-24 2019-11-28 キヤノン株式会社 印刷装置、方法、およびプログラム
JP7134710B2 (ja) 2018-05-24 2022-09-12 キヤノン株式会社 印刷装置、方法、およびプログラム
JP7134711B2 (ja) 2018-05-24 2022-09-12 キヤノン株式会社 印刷装置、方法およびプログラム
JP2019220934A (ja) * 2018-06-19 2019-12-26 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP7187209B2 (ja) 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
CN113490892A (zh) * 2019-03-14 2021-10-08 欧姆龙株式会社 控制装置以及控制系统

Also Published As

Publication number Publication date
JP4693357B2 (ja) 2011-06-01

Similar Documents

Publication Publication Date Title
JP7256847B2 (ja) 情報処理装置及びその制御方法とプログラム
EP2541391B1 (en) Pull-print system, print job management method, print server, control method therefor and program
US8351608B2 (en) License management apparatus and method and license management system
JP4403135B2 (ja) Webサービス利用システム
JP2008192130A (ja) 電子デバイスのためのリモートファームウェア管理
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
US9836254B2 (en) Image forming apparatus, control method therefor, and storage medium storing control program therefor
JP4693357B2 (ja) 認証装置及びその制御方法
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
US20180359101A1 (en) Information processing apparatus, setting apparatus, control method for information processing apparatus, control method for setting apparatus, and storage medium
JP2022153604A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7409618B2 (ja) 情報処理装置およびその制御方法とプログラム
EP3588907B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP6659150B2 (ja) 装置及びその制御方法、並びにプログラム
JP2010211469A (ja) 情報処理装置、情報処理方法及びプログラム
JP2009124351A (ja) ファクシミリ装置及びその制御方法
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP2009230693A (ja) クライアント端末、ネットワーク複合機、及びネットワークプリンティングシステム
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
JP2009049865A (ja) ネットワークファクシミリ装置
JP2010125712A (ja) 画像形成装置
JP2007122612A (ja) 印刷制御装置、制御方法、プログラム、記録媒体

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees