JP2008042503A - セキュリティ印刷処理装置 - Google Patents

セキュリティ印刷処理装置 Download PDF

Info

Publication number
JP2008042503A
JP2008042503A JP2006213888A JP2006213888A JP2008042503A JP 2008042503 A JP2008042503 A JP 2008042503A JP 2006213888 A JP2006213888 A JP 2006213888A JP 2006213888 A JP2006213888 A JP 2006213888A JP 2008042503 A JP2008042503 A JP 2008042503A
Authority
JP
Japan
Prior art keywords
electronic certificate
storage means
printer
stored
hdd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006213888A
Other languages
English (en)
Other versions
JP4919335B2 (ja
Inventor
Satoshi Ogawa
聰 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006213888A priority Critical patent/JP4919335B2/ja
Publication of JP2008042503A publication Critical patent/JP2008042503A/ja
Application granted granted Critical
Publication of JP4919335B2 publication Critical patent/JP4919335B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ機能を有する印刷処理装置において、電子証明書を利用したセキュリティ通信を行う際の、アクセスによる不揮発性の記憶手段にかかる起動・停止による負担を軽減することである。
【解決手段】
プリンタの電源をオンオフした後、不揮発性の記憶手段に既に格納されている電子証明書へのアクセス要求が発生した場合に、不揮発性の記憶領域に格納されている当該電子証明書の情報に基づいて揮発性の記憶手段に当該電子証明書を複製できるか否かを判断し、複製できる場合は複製し、後続のセキュリティ通信の際には揮発性の記憶手段へアクセスする。
【選択図】図3

Description

本発明はセキュリティ印刷処理装置に関し、詳細には、電子証明書を利用して通信する際の不揮発性記憶手段へのアクセスによる起動・停止を減らし、不揮発性記憶手段の起動・停止による負担を軽減させてセキュリティ認証通信を行うことができるセキュリティ印刷処理装置に関するものである。
従来のプリンタの多くは印刷手段のみならず、セキュリティ対策手段をも兼ね備えている。その背景として、セキュリティの重要性が見直されており、例えば、ネットワークを介して、ホストコンピュータとプリンタが接続されている間での印刷データの盗聴や改ざんに対するセキュリティ強化や、マスタサーバ等のIPアドレスを偽造してマスタサーバ等になりすます、いわゆるなりすましサーバに対する措置が必要とされている。
ネットワーク上での印刷データの盗聴や改ざんを防ぐためには、印刷データの暗号化が有効である。また、なりすましサーバに対する対抗措置としては、第三者機関である認証局により発行される、公開鍵と公開鍵の所有者情報、そして認証局の電子署名の三つをITU(International Telecommunication Union)で規格しているX.509に従った仕様で電子データにした電子証明書をホスト側とプリンタ側の両方に格納し、お互い、相手の公開鍵で暗号化した共通鍵と電子証明書を送信して確認しあうことで、信頼のおける鍵の交換と、共通鍵における高速な暗号化復号化を可能とする共通鍵チェック方式が知られている。
他の暗号化通信方式として、例えば、ウィンドウズ(登録商標)オペレーティングシステムを有するホストコンピュータとプリンタ間で、安全送信プロトコル等(SSL:Secure Socket Layer、https:Hyper Text Transfer Protocol Security)の一般的な電子証明書を介したセキュリティ通信を用いて、印刷データを暗号化することによりセキュリティを確保する方法が知られている(特許文献1参照)。
ところで、上述した安全送信プロトコル等の電子証明書を利用する認証方法を用いるプリンタにおいては、プリンタ自身が暗号化に用いる暗号鍵や、電子証明書発行機関が発行した電子証明書を記憶して格納しておかなければならないが、格納する領域が揮発性の領域では、電源をオフするたびに格納したデータ内容が失われるため、プリンタの電源をオフにするたびに証明書発行機関からその電子証明書を受信する必要がある。
そこで、証明書発行機関から電子証明書を受信してプリンタに登録することが1回で済むように、電子証明書を格納する領域として、一度記録したら電源をオフにしても記録内容が失われない不揮発性の記憶手段が望ましい。ところが、安価なプリンタでは不揮発性の記憶手段が十分にあるわけでなく、ハードディスクドライブ(以下、HDDとする)等の不揮発性の記憶手段をオプションとして装着した状態で記憶手段を確保しているのが現状である。
オプションとして装着される不揮発性の記憶手段は、電源をオンしたままでは消費電力が大きいため、使用していないときは電源をオフにして、使用するときのみ記憶手段を起動する。このような、オプションとして装着される不揮発性の記憶手段に前記電子証明書を格納すると、通信処理において前記電子証明書を用いる度に、不揮発性の記憶手段を起動することが必要になる。しかし、不揮発性の記憶手段に格納された電子証明書を、1日に複数回用いることで、不揮発性の記憶手段のモータの起動、停止を頻繁に繰り返すと、プリンタ本体の耐用年数が経過するより先に不揮発性の記憶手段の耐用限度回数を超えて故障してしまうケースがでてくることが懸念される。
そこで、ネットワーク印刷サービスやスキャンサービスを行うネットワークデバイスにおいて、不揮発性の記憶手段であるHDDに格納された電子証明書を繰り返し利用する際に、HDDの起動、停止を繰り返すことによりHDDが故障した場合に備えて、HDD内のデータを暗号化し、バーコード形式等で画像処理して紙面に印刷することで、メモリカードやUSBメモリ等の外部メモリメディアを使用することなくバックアップを取るデバイス、及び方法が知られている(特許文献2参照)。この方法はデータを画像変換して紙面にバックアップを取ることで、コストがかかる外部メモリメディアを使用することがなく、記憶媒体の確保の面で経済的である。
しかし、特許文献2に記載されたデバイス及び方法では、HDDへ直接アクセスすることによるHDD自体の劣化は避けられず、HDDが故障してしまうことによる経済的損失を防止することは難しい。
特開第2005−310113号公報 特開第2006―101456号公報
本発明は上記の問題を解決するためになされたもので、その目的は、セキュリティ機能を有する印刷処理装置において、電子証明書を利用した通信を行う際の不揮発性の記憶手段の起動・停止による負担を軽減することであり、具体的には、共通鍵チェック方式等の通信処理の際には繰り返し不揮発性の記憶手段を起動させずに、証明書を利用できるようにし、不揮発性の記憶手段の起動・停止の回数を減らすことである。
請求項1の発明は、ホスト装置及び/又は外部サーバ装置と接続可能であって、電子証明書を用いて相互認証処理を行うセキュリティ印刷処理装置において、前記電子証明書を格納する不揮発性の記憶手段及び揮発性の記憶手段と、前記不揮発性の記憶手段内の領域に格納されている前記電子証明書を前記揮発性の記憶手段に複製して格納する手段を備えることを特徴とする。
請求項2の発明は、請求項1のセキュリティ印刷処置装置において、前記電子証明書のデータサイズを取得する手段と、前記電子証明書を格納する前記不揮発性の記憶手段又は前記揮発性の記憶手段の空き領域のデータサイズを取得する手段と、前記電子証明書のデータサイズと前記不揮発性の記憶手段または前記揮発性の記憶手段の空き領域のデータサイズとを比較して、前記電子証明書を格納できるか否かを判断する手段を備えることを特徴とする。
請求項3の発明は、請求項1または2のいずれかに記載のセキュリティ印刷処理装置において、前記電子証明書を格納したか否かの情報及び格納場所の情報を前記不揮発性の記憶手段に格納する手段と、前記電子証明書が必要とされた場合に前記電子証明書を格納したか否かの情報及び格納場所の情報に基づいて、前記不揮発性の記憶領域から前記揮発性の記憶領域へ前記電子証明書を複製の可・不可を判断する手段と、複製不可と判断した場合はその旨と理由及び対策をユーザに報知する報知手段とを備えることを特徴とする。
本発明によれば、セキュリティ機能を有する印刷処理装置において、電子証明書を使用する際には揮発性の記憶手段にアクセスして参照できるため、電子証明書等のセキュリティ通信を行う際の不揮発性の記憶手段の起動・停止の回数を減らすことができ、起動・停止による負担を軽減させることができる。
以下、本発明の一実施形態として、電子証明書の取得手順と、取得した電子証明書の記憶手段への格納・複製手順と、その格納・複製した電子証明書を用いて通信する一般形態を、図を参照して説明する。
まず、電子証明書を取得する手順について説明する。電子証明書は、認証局が認めている公開鍵暗号方式(受信者が自ら管理している公開鍵を送信者へ送信し、送信者はその公開鍵を用いて送信データを暗号化して送信し、受信者は受信したデータを公開鍵に対応した秘密鍵で復号化するという方式)のアルゴリズムを用いて取得する。この方式を利用するには、まず受信者であるユーザは自分の鍵のペア、即ち公開鍵と秘密鍵を作成する。次に、電子証明書の所有者名、電子メールアドレス、電子証明書の用途名などを記載した所有者情報を用意する。
なお、電子証明書の用途によっては、認証局が独自に所有者情報を入手することや、登記簿謄本などの公的書類が必要な場合もある。ユーザは認証局に対して、所有者情報と公開鍵を提出して電子証明書の発行を申請すると、認証局はユーザから申請された所有者情報の内容が確かなものであることを確認し、所有者情報に誤りがなければ、認証局はこの所有者情報と公開鍵に電子署名をつけ、ユーザに送信する。
ここで、認証局が署名をするということは、その管理者の所有者情報と管理者の鍵のペアとのつながりを認証局が証明したことを意味する。
図1は本発明の実施形態におけるシステム構成中の印刷処理装置の要素ブロック図である。本発明の実施形態における印刷処理装置のシステム構成を、図1を用いて説明する。印刷処理装置本体101はコントロール部102と実際に印刷を行う機構であるプリンタエンジン114と、さらに外部表示機能としてメッセージ等を表示する表示パネル113を備えている。コントロール部102は、印刷処理装置とホストコンピュータとを直接接続するためのインターフェースであるホストI/F(インターフェース)103と、プログラム等を格納しているROM104と、無線LAN(Local Area Network)による通信を行う際に、必要なオプション、たとえば受信機器等を取り付けるための接続部である無線LANI/F(インターフェース)105と、表示パネル113にユーザへの警告メッセージや印刷完了のメッセージを配信するパネルI/F(インターフェース)106と、文字や数字を表示パネル113にて表示するためのデータを格納しているフォントROM107と、装置全体の制御を行うCPU108と、揮発性の記憶手段であり、電子証明書を一時的に格納するRAM109と、後述する電子証明書情報を格納するNVRAM110と、不揮発性の記憶手段であり、受信した電子証明書を格納し、保存するHDD111と、プリンタエンジン114へ命令を配信するエンジンI/F(インターフェース)112からなっている。
次に、印刷処理装置における電子証明書の格納・複製処理手順を説明する。図2は印刷処理装置が認証局から電子証明書を受信し、その電子証明書を印刷処理装置内の記憶手段に格納する手順を示したフロー図である。
図2に示す手順では、電子証明書がHDD111に格納されているか否かを判定するためのフラグ変数hd_flagとRAM109に格納されているか否かを判定するためのフラグ変数ram_flagを用いる。なお、各フラグ変数は、0か1の値をとり、0の場合は電子証明書が記憶手段に格納されていないことを示し、1の場合は記憶手段に格納されていることを示す。
まず、初期設定としてhd_flagとram_flagを0に設定する(S101)。次に、HDD111に電子証明書のデータを書き込む指示が有るか否かの確認、すなわち、認証局から電子証明書を受信し、その電子証明書のデータを記憶手段に格納する指示があるか否かの確認を行う(S102)。ここで、書き込み指示がなければ(S102、NO)、そのまま終了する。書き込みの指示がある場合(S102、YES)、HDD111が印刷処理装置に装着されているかを確認し(S103)、HDD111が装着されていなければ(S103、NO)、HDD111への書き込みができないため、HDD111へ格納処理は行わず、ステップS108の処理に進む。HDD111が装着されている場合は(103、YES)、HDD111内の空き領域のデータサイズを確認して、電子証明書のデータサイズと比較し、HDD111に電子証明書を格納するために十分な領域が確保されているか否かを判断する(S104)。ここでHDD111に電子証明書を格納するための領域が不足している場合は(S104、NO)、ステップS103と同様、HDD111への書き込みができないため、HDD111への格納処理は行わず、ステップS108の処理に進む。HDD111に電子証明書を書き込む領域が確保されている場合は(S104、YES)、hd_flagに1をセットし(S105)、同じ電子証明書の二重の書き込み処理を防ぐため、書き込みの指示があった電子証明書が既にHDD111内に存在するか否かを確認する(S106)。既にHDD111内に存在すれば(S106、YES)、書き込まずにステップS108の処理に進み、存在しなければ(S106、NO)、HDD111に書き込んでステップS108の処理に進む。
以上でHDD111への格納処理は終了し、引き続きRAM109への格納処理の工程に進む。
RAM109は印刷処理装置には一般的に標準装備として内蔵されているため、HDD111のように装着されているか否かを確認するという工程は不要である。まず、RAM109内の空き領域のデータサイズを確認して、電子証明書のデータサイズと比較し、RAM109に電子証明書を格納するために十分な領域が確保されているか否かを判断する(S108)。RAM109に電子証明書を格納する領域が不足している場合は(S108、NO)、RAM109への書き込みができないため、RAM109への格納処理は行わず、ステップS112の処理に進む。RAM109に電子証明書を書き込む領域が確保されている場合は(S108、YES)、ram_flagに1をセットし(S109)、同じ電子証明書の二重書き込み処理を防ぐため、書き込みの指示があった電子証明書が既にRAM109内に存在するか否かを確認する(S110)。既にRAM109内に存在すれば(S110、YES)、書き込まずにステップS112の処理に進み、存在しなければ(S110、NO)、RAM109に書き込んでステップS112の処理に進む。
RAM109への格納処理は以上で終了し、最後に不揮発性の記憶手段内の情報テーブルに電子証明書の情報を格納する処理を実行する。前記電子証明書の情報とは、フラグ変数の値である電子証明書情報と、電子証明書がHDD111に存在する場合の、電子証明書が格納されているアドレスを示す格納領域情報であり、後述する電子証明書を揮発性記憶手段へ複製する処理の際に必要となる。
まず、hd_flagの値を確認し(S112)、hd_flagが0の場合は(S112、YES)、HDD111が装着されていないか、HDD111の格納領域が不足していることを示し、HDD111内に前記情報を格納することができない。そのため、HDD111の代用としてNVRAM110に前記情報を格納する(S113)。hd_flagが0ではない、即ち1の場合は(S112、NO)、HDD111に前記情報を格納する(S114)。
ここで、hd_flagが0の場合と1の場合、どちらの場合も前記情報をNVRAM110に格納することは可能である。ただし、NVRAMはHDDに比べ、一般的にメモリ容量がはるかに少なく、内蔵の電池により不揮発性を保っているため、HDDの方がデータを保存する上で安定性がある。そのため、HDD111に格納することができる場合は、HDD111に格納することとしている。
以上の電子証明書格納処理によって、認証局から受信した電子証明書を印刷処置装置内の記憶手段に格納し、次の電源立ち上げ時に、既に登録してある電子証明書情報と格納領域情報を参照することができる。
図3は電子証明書を揮発性記憶手段へ複製する手順を示した処理フロー図であり、図3を用いて複製処理手順を説明する
まず、印刷処理装置の電源をオフした後オン(以下、オフオンという)する(S201)。この時点で、RAM109に記憶されていた電子証明書等のデータは消去されると共に、HDD111に格納されている電子証明書へのアクセス要求があるか否かを確認する(S202)。アクセス要求がない場合は(S202、NO)、そのまま処理を行わず終了する。アクセス要求がある場合は(S202、YES)、不揮発性の記憶手段であるHDD111(またはNVRAM110)に保存された電子証明書格納情報テーブルから情報を取得し(S203)、その情報の一つであるフラグ変数の値によって、様々な警告メッセージを表示させる。
なお、ステップS202において、アクセス要求がないとは印刷処理装置に印刷命令がないことを意味し、最初の印刷命令の際に、HDD111を起動してアクセスを行うような判断をしている。また、前記警告メッセージを表示させる際は、パネルI/F106を介して表示パネル113にて表示させる。
まず、hd_flagとram_flagが共に0である場合は(S204、YES)、HDD111に電子証明書を格納する領域が不足しているかHDD111が装着されておらず、RAM109には電子証明書を格納する領域が不足していることを示しているため、要求があった電子証明書が1つもないことを表す警告メッセージを表示させる(S211)。hd_flagが0で、ram_flagが1である場合は(S205、YES)、HDD111が装着されていない、若しくは電子証明書を格納する領域が不足しているが、RAM109には格納するのに十分な領域があることを示しているため、RAM109にしか電子証明書が格納できず、電源オフオンの度に電子証明書の再格納が必要になる旨と、当該電子証明書の再格納を促す旨の警告メッセージを表示する(S210)。
hd_flagが1で、ram_flagが0である場合は(S206、YES)、HDD111には電子証明書を格納することができたが、RAM109は空き領域が不足していたことを示しているため、再びRAMのメモリがフルになる可能性があり、RAMの追加を促す旨の警告メッセージを表示し(S209)、電源のオフオン(S201)により空き領域が十分に確保されたRAM109へHDD111に格納されている電子証明書を複製し(S207)、RAM領域にある電子証明書へのアクセスを許可する(S208)。
上記三つのフラグ変数のパターンではない場合、即ちhd_flagが1で、ram_flagが1である場合は十分な空き領域を有したHDDとRAMが存在することを示すため、自動的に電子証明書をHDD111からRAM109に複製し(S207)、RAM領域にある電子証明書へのアクセスを許可する(S208)。以上の処理で、一定条件の下、不揮発性の記憶手段から揮発性の記憶手段に要求のある電子証明書を複製することができ、次に電源をオフするまで、不揮発性の記憶手段であるHDD111を起動させることなく電子証明書を使用することができる。
最後に、電源をオフオンした後に複数の異なる電子証明書を揮発性記憶手段へ複製する処理を図4のフロー図を用いて説明する。複数の異なる電子証明書とは、例えば、SSL通信や後述するWPA(Wi-Fi Protected Access)に対応した無線LANによる通信など、それぞれの通信方法に対応する電子証明書であり、それぞれの認証通信の際に必要となる。
これらの複数の電子証明書と電子証明書の情報は図2のフローの繰り返しによって不揮発性の記憶手段等に格納される。そして図4のフローによって、電源のオフオンの後、これらの複数の電子証明書が1つずつRAM109へ複製される。
まず、電源をオフオンする(S301)。この時点で、RAM109に記憶されていたデータが消去されると共に、図2のフローで格納された電子証明書格納テーブルの全ての電子証明書の情報をチェックする(S302)。HDD111又はNVRAM110の電子証明書格納テーブルに格納されている電子証明書の情報を1つずつ取得する(S303)。
ここで取得された電子証明書に行われるステップS304〜ステップS311の処理は図3のフロー図のステップS204〜ステップS211の処理と同様であるため、説明を省略する。
ステップS308、ステップS310、ステップS311のいずれかの処理が終了すると、ループしてステップS302の処理へ戻る。ここで再び電子証明書格納テーブルの証明書情報を全てチェックしたか否かを確認し(S302)、電子証明書格納テーブルの証明書情報のチェックを全て行うと(S302、YES)、本処理は終了となる。
以上が、電子証明書の格納・複写処理手順であり、プリンタの電源をオンにした後、一定条件の下、不揮発性記憶手段であるHDD111に格納されている電子証明書を揮発性記憶手段であるRAM109に複製することで、不揮発性の記憶手段であるHDDを最初に起動させるのみで、後続する認証通信を行うことができ、本発明の目的である、HDDの起動回数を減らしてHDDへの負担を軽減することができる。
続いて、格納した電子証明書を利用して、お互いを認証しながらデータ通信を行うシステム構成を、図を参照して説明する。
図5はホスト部とプリンタ部が直接通信をするシステムの構成図であり、図示のように認証局500と、プリンタ501とプリンタ502と、パーソナルコンピュータ503(以下、PC503とする)からなる、電子証明書を利用したSSL通信を行ってPC503と各プリンタとの認証を行うシステムの例である。前述したように、昨今のセキュリティに関するユーザ要望は非常に高いレベルにあり、図5に示すようなPCとプリンタの間のデータ通信に関してもセキュリティ強化が望まれている。認証局500から取得した電子証明書をプリンタ501、プリンタ502、PC503に格納する。
このとき、プリンタ501及びプリンタ502は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。そして、お互いを共通鍵チェック方式で認証しながらアクセスするプロセスを踏むことにより、ネットワーク上でのデータの盗聴や改ざんからデータを守る。
ここで、PC503からプリンタ501に印刷データを送信する際に行う共通鍵チェック方式の手順を図6に示す。まずPC503からプリンタ501へPC503の電子証明書を送信する(S401)。次に、プリンタ501は受信した電子証明書からPC503からの通信であることを確認し、PC503の公開鍵を取得する。この公開鍵で暗号化した共通鍵とプリンタ501の電子証明書をPC503へ送信する(S402)。このとき、図3に示した処理をプリンタ501で行い、この場合はSSLを用いた認証のため、SSL通信に対応した電子証明書へのアクセスを要求し、HDDからRAMへの複製を行う。
PC503は暗号化された共通鍵を、自ら管理している秘密鍵で複合化し、プリンタ501の共通鍵を共有する。そして、受信した電子証明書からプリンタ101との通信であること、すなわちなりすましサーバ等によるプリンタ101のなりすましでないことを確認し、共通鍵で暗号化した印刷データをプリンタ501へ送信する(S403)。プリンタ501は暗号化された印刷データを共通鍵で復号化し、印刷を開始する(S404)。以上のプロセスにてデータを送受信し、印刷が行われる。
なお、PC503とプリンタ502との通信でも同様の手順でデータの送受信をする。
図7はホスト部とプリンタ部がサーバを介して通信するシステム構成図であり、図示のようにこのシステムは認証局700と、プリンタ701とプリンタ702と、パーソナルコンピュータ703(以下、PC703とする)と、LDAP(Lightweight Directly Access Protocol)サーバ704からなる、SSL通信にて電子証明書を利用した通信を行ってPC703等のホストを認証し、さらに、IDやパスワードなどのユーザ認証情報を管理している認証サーバであるLDAPサーバ704にて、PC703を使用しているユーザも認証する例である。
ここで、PC703からプリンタ701に印刷命令する場合の印刷処理手順を説明する。
(1)認証局700から取得した電子証明書をプリンタ701、プリンタ702、PC703、LDAPサーバ704に格納する。このとき、プリンタ701及びプリンタ702は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。(2)共通鍵チェック方式で、PC703とプリンタ701間の相互認証を行う。(3)PC703は共通鍵で暗号化した印刷データとユーザ認証情報をプリンタ701に送信する。(4)プリンタ701は、受信したユーザ認証情報をLDAPサーバにSSL通信にて送信し、認証の問い合わせを行う。(5)LDAPサーバはPC703のユーザ認証情報の認証を行い、SSL通信を介して、その認証の成否情報をプリンタ701に送信する。(6)プリンタ701は、LDAPサーバから認証の成否情報を受け取り、認証されたことを確認して初めて印刷を開始する。
プリンタ701は(4)におけるSSL通信の際に既に説明した図3に示す処理に従って、SSL通信に対応した電子証明書へのアクセスを要求し、HDDからRAMへ電子証明書の複製を行う。なお、プリンタ702に印刷命令がされても同様の手順でLDAPサーバにユーザ認証情報の問い合わせを行う。
図8はホスト部とプリンタ部がサーバとアクセスポイントを介して無線LANによる通信を行うシステム構成図であり、図示のように認証局800と、プリンタ801とプリンタ802と、パーソナルコンピュータ803(以下PC803とする)と、Radius(Remote Authentication Dial-In User Service)サーバ804と、無線LANアクセスポイント805からなる。
このシステムは、無線LANの暗号化通信の規格であるWPAという暗号化方式を用い、PCからプリンタへ通信する際に、ユーザ認証情報と電子証明書をWPAに対応したアクセスポイント経由でRadiusサーバにてPCの認証を行い、Radiusサーバの共通鍵を用いてPCとプリンタ間の相互通信を行う例である。なお、Radiusサーバとは、ダイヤルアップユーザの認証をおこなうサーバであり、ホストのユーザ認証情報を所有している。ユーザ認証情報とは、IDやパスワードなどの個人を特定できる情報である。
ここで、PC803からプリンタ801に印刷命令する場合の印刷処理手順を説明する。
(1)認証局800から取得した電子証明書をプリンタ801、プリンタ802、PC803、Radiusサーバ804に格納する。このとき、プリンタ801及びプリンタ802は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。(2)PC803はユーザ認証情報と電子証明書をWPA対応した無線LANアクセスポイント805に送信する。(3)Radiusサーバ804へユーザ認証情報と電子証明書が無線LANアクセスポイント805から送信され、(4)Radiusサーバ804はその電子証明書より、PC803からの通信であることを確認し、受信したユーザ認証情報とRadiusサーバ804が持つユーザ認証情報とを比較し、認証する。(5)認証されると、Radiusサーバ804は共通鍵を作成し、認証完了情報とともに無線LANアクセスポイント805に送信する。(6)無線LANアクセスポイント805からPC803へ共通鍵と認証完了情報が送信され、PC803はこの共通鍵で暗号化した印刷データを、無線LANアクセスポイント805を経由してプリンタ801へ送信する。(7)プリンタ801は印刷データを受信する前に、Radiusサーバ804へ電子証明書を送信し、共通鍵を受け取る。(8)プリンタ301は受け取った共通鍵で暗号化された印刷データを復号化し、印刷処理を行う。
プリンタ801は(7)における電子証明書の送信の前に、既に説明した図3に示す処理に従って、WPA通信に対応した前記電子証明書へのアクセスを要求し、HDDからRAMへ前記電子証明書の複製を行う。なお、プリンタ802に印刷命令がされても同様の手順でRadiusサーバにユーザ認証情報認証の問い合わせを行う。
以上に示したシステム構成にて、電子証明書を格納した不揮発性の記憶手段から揮発性の記憶手段に電子証明書を複写することで、不揮発性の記憶手段を最初に起動させるのみで、後続する認証通信を行うことができ、本発明の目的である、不揮発性の記憶手段の起動回数を減らして不揮発性の記憶手段への負担を軽減することができる。
本発明の実施形態に係る印刷処理装置の要素ブロック図である。 本発明の実施形態に係る電子証明書格納処理手順である。 本発明の実施形態に係る電子証明書複製処理手順である。 本発明の実施形態に係る複数の電子証明書の複製処理手順である。 本発明の実施形態に係るホスト部とプリンタ部が直接通信をするシステムの構成図である。 共通鍵チェック方式の手順を示した図である。 本発明の実施形態に係るホスト部とプリンタ部がサーバを介して通信するシステム構成図である。 本発明の実施形態に係るホスト部とプリンタ部がサーバとアクセスポイントを介して無線LANによる通信を行うシステム構成図である。
符号の説明
101・・・印刷処理装置本体、102・・・コントロール部、103・・・ホストI/F、104・・・ROM、105・・・無線LANI/F、106・・・パネルI/F、107・・・フォントROM、108・・・CPU、109・・・RAM、110・・・NVRAM、111・・・HDD、112・・・エンジンI/F、113・・・表示パネル、114・・・プリンタエンジン、500・・・認証局、501・・・プリンタ、502・・・プリンタ、503・・・PC、700・・・認証局、701・・・プリンタ、702・・・プリンタ、703・・・PC、704・・・LDAPサーバ、800・・・認証局、801・・・プリンタ、802・・・プリンタ、803・・・PC、804・・・Radiusサーバ、805・・・無線LANアクセスポイント

Claims (3)

  1. ホスト装置及び/又は外部サーバ装置と接続可能であって、電子証明書を用いて相互認証処理を行うセキュリティ印刷処理装置において、
    前記電子証明書を格納する不揮発性の記憶手段及び揮発性の記憶手段と、前記不揮発性の記憶手段内の領域に格納されている前記電子証明書を前記揮発性の記憶手段に複製して格納する手段を備えることを特徴とするセキュリティ印刷処理装置。
  2. 請求項1のセキュリティ印刷処置装置において、
    前記電子証明書のデータサイズを取得する手段と、前記電子証明書を格納する前記不揮発性の記憶手段又は前記揮発性の記憶手段の空き領域のデータサイズを取得する手段と、前記電子証明書のデータサイズと前記不揮発性の記憶手段または前記揮発性の記憶手段の空き領域のデータサイズとを比較して、前記電子証明書を格納できるか否かを判断する手段を備えることを特徴とするセキュリティ印刷処理装置。
  3. 請求項1または2のセキュリティ印刷処理装置において、
    前記電子証明書を格納したか否かの情報及び格納場所の情報を前記不揮発性の記憶手段に格納する手段と、前記電子証明書が必要とされた場合に前記電子証明書を格納したか否かの情報及び格納場所の情報に基づいて、前記不揮発性の記憶領域から前記揮発性の記憶領域へ前記電子証明書複製の可・不可を判断する手段と、複製不可と判断した場合は少なくともその旨と理由及び対策をユーザに報知する報知手段とを備えることを特徴とするセキュリティ印刷処理装置。
JP2006213888A 2006-08-04 2006-08-04 セキュリティ印刷処理装置 Active JP4919335B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006213888A JP4919335B2 (ja) 2006-08-04 2006-08-04 セキュリティ印刷処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006213888A JP4919335B2 (ja) 2006-08-04 2006-08-04 セキュリティ印刷処理装置

Publications (2)

Publication Number Publication Date
JP2008042503A true JP2008042503A (ja) 2008-02-21
JP4919335B2 JP4919335B2 (ja) 2012-04-18

Family

ID=39177042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006213888A Active JP4919335B2 (ja) 2006-08-04 2006-08-04 セキュリティ印刷処理装置

Country Status (1)

Country Link
JP (1) JP4919335B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012124898A (ja) * 2010-12-07 2012-06-28 Toshiba Corp プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム
KR20120089232A (ko) * 2009-07-10 2012-08-09 로버트 에스. 칸 온라인 멤버십 검증

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
JP2005251156A (ja) * 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
JP2005269558A (ja) * 2004-03-22 2005-09-29 Canon Inc セキュリティ装置、その処理方法及びプログラム
JP2005318572A (ja) * 2004-03-31 2005-11-10 Ricoh Co Ltd 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP2006053615A (ja) * 2004-08-09 2006-02-23 Ricoh Co Ltd プリンタシステム、及びプリンタ装置
JP2006059141A (ja) * 2004-08-20 2006-03-02 Ricoh Co Ltd デバイス、機能管理方法、プログラム及び記録媒体
JP2006072749A (ja) * 2004-09-02 2006-03-16 Ricoh Co Ltd 情報装置、印刷装置、サービス中継装置及びサービス提供システム
JP2006101456A (ja) * 2004-09-30 2006-04-13 Canon Inc デバイス及びその制御方法、並びにプログラム及び記憶媒体
JP2006155509A (ja) * 2004-12-01 2006-06-15 Brother Ind Ltd 無線通信システム、画像処理装置、及び無線アダプタの設定方法
JP2006154997A (ja) * 2004-11-26 2006-06-15 Ntt Data Corp アプリケーション設定装置、icチップ及びプログラム
JP2007140901A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd 画像処理システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
JP2005251156A (ja) * 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
JP2005269558A (ja) * 2004-03-22 2005-09-29 Canon Inc セキュリティ装置、その処理方法及びプログラム
JP2005318572A (ja) * 2004-03-31 2005-11-10 Ricoh Co Ltd 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP2006053615A (ja) * 2004-08-09 2006-02-23 Ricoh Co Ltd プリンタシステム、及びプリンタ装置
JP2006059141A (ja) * 2004-08-20 2006-03-02 Ricoh Co Ltd デバイス、機能管理方法、プログラム及び記録媒体
JP2006072749A (ja) * 2004-09-02 2006-03-16 Ricoh Co Ltd 情報装置、印刷装置、サービス中継装置及びサービス提供システム
JP2006101456A (ja) * 2004-09-30 2006-04-13 Canon Inc デバイス及びその制御方法、並びにプログラム及び記憶媒体
JP2006154997A (ja) * 2004-11-26 2006-06-15 Ntt Data Corp アプリケーション設定装置、icチップ及びプログラム
JP2006155509A (ja) * 2004-12-01 2006-06-15 Brother Ind Ltd 無線通信システム、画像処理装置、及び無線アダプタの設定方法
JP2007140901A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd 画像処理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120089232A (ko) * 2009-07-10 2012-08-09 로버트 에스. 칸 온라인 멤버십 검증
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証
KR101689419B1 (ko) * 2009-07-10 2016-12-23 로버트 에스. 칸 온라인 멤버십 검증
JP2012124898A (ja) * 2010-12-07 2012-06-28 Toshiba Corp プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム

Also Published As

Publication number Publication date
JP4919335B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US8108917B2 (en) Management apparatus
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US7546455B2 (en) Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP4449931B2 (ja) 管理装置、および管理システム
JP2008001089A (ja) 印刷プログラムおよび印刷装置
JP4526809B2 (ja) 通信装置の製造方法及び製造システム
JP4505004B2 (ja) 画像形成装置
JP2009200565A (ja) デジタル複合機
JP4919335B2 (ja) セキュリティ印刷処理装置
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP5223493B2 (ja) 情報通信システムとその認証プログラム
JP5239482B2 (ja) 通信装置、プログラム、および画像形成装置
JP2005311811A (ja) 画像形成装置または機密通信装置
JP5170550B2 (ja) 情報通信システムとその認証プログラム
JP4753418B2 (ja) 画像処理装置及び画像処理方法
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP5218901B2 (ja) 情報通信システムとその認証プログラム
JP5223488B2 (ja) 情報通信システムとその認証プログラム
JP4699962B2 (ja) 画像処理システムおよび画像処理装置
JP2006074637A (ja) 情報処理装置、データ送信方法、プログラム
JP4347239B2 (ja) 画像形成システム
JP2008171487A (ja) データ入力装置、データ出力装置及びデータ処理装置
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

R150 Certificate of patent or registration of utility model

Ref document number: 4919335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3