JP2013232826A - 通信装置,画像形成装置,通信方法及びそのプログラム - Google Patents

通信装置,画像形成装置,通信方法及びそのプログラム Download PDF

Info

Publication number
JP2013232826A
JP2013232826A JP2012104467A JP2012104467A JP2013232826A JP 2013232826 A JP2013232826 A JP 2013232826A JP 2012104467 A JP2012104467 A JP 2012104467A JP 2012104467 A JP2012104467 A JP 2012104467A JP 2013232826 A JP2013232826 A JP 2013232826A
Authority
JP
Japan
Prior art keywords
communication
certificate
electronic
authentication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012104467A
Other languages
English (en)
Inventor
Hideaki Ogata
英昭 緒方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2012104467A priority Critical patent/JP2013232826A/ja
Publication of JP2013232826A publication Critical patent/JP2013232826A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数の電子証明書を有する通信装置において、いずれかの電子証明書を用いた通信に失敗した場合でもより適切な電子証明書を用いて通信を行えるようにする。
【解決手段】クライアント証明書領域に記憶されている複数のクライアント証明書のいずれかを用いて行った認証処理に失敗したときには(ステップS190でYES)、失敗時に用いたクライアント証明書以外のクライアント証明書を送信用証明書に設定し(ステップS250)これを用いて再度認証処理を行う。これにより、複数の電子証明書の中に通信を行うことのできる電子証明書が含まれていれば、その電子証明書を用いることで通信が成功する可能性があり、適切な電子証明書を用いて通信を行えるようにすることができる。
【選択図】図4

Description

本発明は、通信装置,画像形成装置,通信方法及びそのプログラムに関する。
従来、電子証明書を用いた通信を行う通信装置が知られている。例えば、特許文献1に記載の通信装置では、記憶している電子証明書を用いて認証処理を行い、認証処理に成功したときにネットワークに接続されるプリンターなどの通信装置が記載されている。この通信装置では、電子証明書の有効期間が所定日数以下のときには、新たな電子証明書の取得を促すガイダンスがネットワーク管理装置から通知される。これにより、ユーザーが電子証明書の有効期限切れを見過ごすことを防止できるとしている。
特開2008−42381号公報
ところで、通信装置が複数の異なるネットワークへ接続可能な場合や同じネットワークであってもその設定が変更される場合など、異なる通信環境での通信を行う必要がある際には、ネットワーク毎の電子証明書や設定変更の前後にそれぞれに対応した電子証明書など、複数の異なる電子証明書を通信装置が有している場合がある。そして、このような複数の電子証明書を有する通信装置においては、通信を行う際にいずれの電子証明書を用いるかの選択や設定をユーザーが誤ると通信が失敗してしまい、再度ユーザーが電子証明書を選択や設定をし直す必要があるなどの問題があった。
本発明は、上述した課題に鑑みなされたものであり、複数の電子証明書を有する通信装置において、いずれかの電子証明書を用いた通信に失敗した場合でもより適切な電子証明書を用いて通信を行えるようにすることを主目的とする。
本発明は、上述の目的を達成するために以下の手段を採った。
本発明の通信装置は、
複数の電子証明書を記憶可能な記憶手段と、
前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行い、該通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書を用いて再度前記通信を行う通信手段と、
を備えたものである。
この本発明の通信装置では、記憶手段に記憶されている複数の電子証明書のいずれかを用いて行った通信に失敗したときには、失敗時に用いた電子証明書以外の電子証明書を用いて再度通信を行う。これにより、複数の電子証明書の中に通信を行うことのできる電子証明書が含まれていれば、その電子証明書を用いることで通信が成功する可能性がある。すなわち、複数の電子証明書を有する通信装置において、いずれかの電子証明書を用いた通信に失敗した場合でもより適切な電子証明書を用いて通信を行えるようにすることができる。ここで、電子証明書を用いた通信とは、例えば、電子証明書を用いて自己を証明して通信先の機器の認証を受ける認証処理や、認証処理を含む処理によって接続を確立しその後の通信を行うことや、電子証明書に含まれる公開鍵を用いて暗号化した通信を行うことなどを含む。また、電子証明書を用いた通信とは、通信先の機器と1対1の通信を行うことであってもよいし、複数の機器が接続されているネットワークに接続して通信を行うことであってもよい。さらに、通信は有線であっても無線であってもよい。
本発明の通信装置において、前記通信手段は、前記電子証明書を用いた通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書のうち、前記通信の通信先から取得した情報又は前記通信の設定に関する情報の少なくともいずれかを含む環境情報と該電子証明書に付された付属情報との一致度が最も高い電子証明書を用いて再度前記通信を行うものとしてもよい。こうすれば、電子証明書の付属情報と通信の環境情報との一致度が高いほどその電子証明書はその通信に適したものである可能性が高いと考えられるため、失敗を繰り返すことなくより適切な電子証明書を用いて通信を行える可能性が高くなる。ここで、付属情報とは、例えば電子証明書の基本領域や拡張領域に含まれる情報などの電子証明書を構成する少なくとも一部の情報であってもよいし、電子証明書の一部ではない電子証明書に対応付けられた情報であってもよい。付属情報は、電子証明書に含まれる証明書の申請元を表す情報であるものとしてもよい。申請元を表す情報には、例えば申請元の会社名,部署名,通信装置のIPアドレス,ホスト名のいずれか1以上が含まれているものとしてもよい。また、通信先から取得した情報には、通信先の機器のドメイン名,ホスト名,IPアドレスや、通信先のネットワークのドメイン名などが含まれる。通信の設定に関する情報には、認証プロトコルや通信装置のID,通信先の機器のIDなどが含まれる。前記通信の設定に関する情報は、前記記憶手段に記憶されているものとしてもよい。
本発明の通信装置において、前記通信手段は、前記電子証明書を用いた通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書のうち最も新しいものを用いて再度前記通信を行うものとしてもよい。こうすれば、新しい電子証明書は古い電子証明書に比べて通信に適したものである可能性が高い傾向にあると考えられるため、失敗を繰り返すことなくより適切な電子証明書を用いて通信を行える可能性が高くなる。ここで、最も新しい電子証明書とは、例えば通信装置にインストールした時期が最も新しい電子証明書としてもよいし、有効期間の終了時期が最も遅い電子証明書としてもよいし、認証局からの発行時期が最も新しい電子証明書としてもよい。
本発明の通信装置において、前記通信手段は、前記電子証明書を用いた通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書のうち、前記複数の電子証明書に予め定められた順位の最も高いものを用いて前記通信を行うものとしてもよい。
本発明の通信装置において、前記通信手段は、前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行うにあたり、前回の成功した通信時に用いた電子証明書を最初に用いるものとしてもよい。こうすれば、前回の成功した通信時の電子証明書はそれ以外の電子証明書に比べて通信に適したものである可能性が高い傾向にあると考えられるため、失敗することなくより適切な電子証明書を用いて通信を行える可能性が高くなる。
本発明の通信装置において、前記通信手段は、前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行うにあたり、予め定められた電子証明書を最初に用いるものとしてもよい。
本発明の画像形成装置は、
上述したいずれかの態様の本発明の通信装置と、
流体を吐出して、前記通信により取得した画像データに基づく画像を媒体に形成可能な画像形成手段と、
を備えたものである。
この本発明の画像形成装置は、上述したいずれかの態様の本発明の通信装置を備えているため、上述した本発明の通信装置と同様の効果、例えば、いずれかの電子証明書を用いた通信に失敗した場合でもより適切な電子証明書を用いて通信を行えるようにすることができる効果が得られる。
本発明の通信方法は、
複数の電子証明書を記憶可能な記憶手段を備えた通信装置の通信方法であって、
(a)前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行うステップと、
(b)前記ステップ(a)の通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書を用いて再度前記通信を行うステップと、
を含むものである。
この本発明の通信方法では、記憶手段に記憶されている複数の電子証明書のいずれかを用いて行った通信に失敗したときには、失敗時に用いた電子証明書以外の電子証明書を用いて再度通信を行う。これにより、複数の電子証明書の中に通信を行うことのできる電子証明書が含まれていれば、その電子証明書を用いることで通信が成功する可能性がある。すなわち、複数の電子証明書を有する通信装置において、いずれかの電子証明書を用いた通信に失敗した場合でもより適切な電子証明書を用いて通信を行えるようにすることができる。なお、この通信装置の情報処理方法において、上述した通信装置の種々の態様を採用してもよいし、また、上述した通信装置の各機能を実現するようなステップを追加してもよい。
本発明のプログラムは、上述した通信方法の各ステップを1以上のコンピューターに実現させるものである。このプログラムは、コンピューターが読み取り可能な記録媒体(例えばハードディスク、ROM、FD、CD、DVDなど)に記録されていてもよいし、伝送媒体(インターネットやLANなどの通信網)を介してあるコンピューターから別のコンピューターへ配信されてもよいし、その他どのような形で授受されてもよい。このプログラムを一つのコンピューターに実行させるか又は複数のコンピューターに各ステップを分担して実行させれば、上述した通信方法の各ステップが実行されるため、この通信方法と同様の作用効果が得られる。
本実施形態の複合機20を備えたネットワークシステム10の構成図。 通信設定情報領域40の説明図。 クライアント証明書領域41の説明図。 通信接続確立ルーチンの一例を示すフローチャート。
次に、本発明の実施の形態を図面を用いて説明する。図1は、本発明の通信装置及び画像形成装置の一実施形態である複合機20を備えたネットワークシステム10の構成の概略を示す構成図である。図示するように、ネットワークシステム10は、認証スイッチ60を有するLAN12と、認証スイッチ160を有するLAN112と、認証スイッチ60,160を介してLAN12,112にそれぞれ接続可能な複合機20と、LAN12に接続された認証サーバー70と、LAN112に接続された認証サーバー70と、を備えている。
LAN12は、IEEE802.1Xの規格に従うネットワークとして構成されており、認証スイッチ60を備えている。この認証スイッチ60は、認証機能付きのスイッチングハブとして構成されており、認証スイッチ60の図示しない通信ポートを制御する通信ポート制御部61と、通信ポートに接続された複合機20などの機器の認証を行う通信機器認証部62と、各種プログラムや各種データを記憶する記憶部63と、複合機20,認証サーバー70などとの通信を行うデバイスである通信インターフェース(I/F)64とを備えている。認証スイッチ60は、通信I/F64を介してLAN12と接続されており、複合機20とも接続可能に構成されている。通信ポート制御部61は、複合機20などの通信ポートに接続された機器から送信された情報を検知して通信機器認証部62に認証処理を開始させる機能を有する。また、通信ポート制御部61は、認証処理に成功した機器についてはLAN12への接続を許可し、認証処理に失敗した機器についてはLAN12への接続を遮断する機能を有する。通信機器認証部62は、複合機20などの認証スイッチ60に接続された機器(クライアントとも称する)と認証サーバー70との間で認証処理の仲介を行う機能を有する。具体的には、通信機器認証部62は、認証処理において複合機20などのクライアント側から受信したMACフレームをRADIUSフレームに変換して認証サーバー70に送信したり、認証サーバー70から受信したRADIUSフレームをMACフレームに変換してクライアントに送信したりする。また、通信機器認証部62は、認証処理に成功したクライアントについて一定間隔(例えば60分毎)に再認証要求を行う機能を有する。なお、本実施形態では、認証スイッチ60を介して行う認証処理は、IEEE802.1Xにおける認証方式としての、EAP−TLS方式で行うものとした。EAP−TLS方式は、電子証明書を用いて認証を行う方式である。記憶部63には、認証サーバー70に関する情報である認証サーバー情報66など、認証処理に用いる情報が記憶されている。
複合機20は、スキャナーとしても機能すると共にプリンターとしても機能する装置であり、LAN12,112などのネットワークに接続されると、同じネットワークに接続された他の機器(例えばパソコンなど)から通信によりネットワークを介して画像データや電子証明書などのデータを取得したり、スキャンした画像データをネットワークを介して他の機器に送信したりすることが可能な装置である。この複合機20は、通信I/F26を介して例えばLANケーブルなどにより認証スイッチ60,160と接続可能に構成されている。複合機20は、画像データなどに基づく画像を紙などの媒体に形成する印刷機構21と、紙などの媒体の画像などをスキャンして画像データとする読取機構22と、ユーザーに各種情報を表示したりユーザーからの各種指示が入力されたりする操作パネル23と、装置全体を制御するコントローラー30と、を備えている。印刷機構21は、各色のインクに圧力をかけこの加圧されたインクを媒体に吐出することで画像データに基づく画像を媒体に形成する印刷処理を実行するインクジェット方式の機構である。なお、インクへ圧力をかける機構は、圧電素子の変形によるものとしてもよいしヒーターの熱による気泡の発生によるものとしてもよい。また、読取機構22は、ガラス台に載置された書類に向かって発光したあとの反射光を各色に分解して読取データとする周知のカラーイメージセンサーを走査して原稿を読み取るスキャナー機構として構成されている。操作パネル23は、画像を表示する液晶ディスプレイとして構成された表示部と、ユーザーが各種入力を行うキーが配置された操作部とを備えており、表示部によりユーザーに各種情報を出力したり、ユーザーからの指示を操作部から入力したりする。
複合機20のコントローラー30は、CPU31を中心とするマイクロプロセッサーとして構成されており、一時的にデータを記憶したりデータを保存したりするRAM32と、各種処理プログラムや各種データを記憶し書き換え可能なフラッシュメモリー33とを備えている。フラッシュメモリー33には、通信I/F26を介して他の機器と通信を行うための通信設定情報を記憶する通信設定情報領域40と、複合機20自身を証明するための電子証明書(クライアント証明書とも称する)を記憶するクライアント証明書領域41とが設けられている。
図2は、通信設定情報領域40の説明図である。図示するように、通信設定情報領域40には、通信設定情報A,Bなど、複合機20が通信を行うために必要な各種設定情報が記憶されている。通信設定情報Aは、LAN12に接続して通信を行うための設定情報であり、認証方式がIEEE802.1XのEAP−TLS方式であることを示す情報や、複合機20のユーザーID,認証サーバー70のサーバーIDなどが含まれている。通信設定情報Bは、LAN112に接続して通信を行うための設定情報であり、認証方式がIEEE802.1XのEAP−TLS方式であることを示す情報や、複合機20のユーザーID,認証サーバー170のサーバーIDなどが含まれている。また、通信設定情報領域40には、クライアント証明書領域41に記憶されたクライアント証明書や認証処理において取得するサーバー証明書などの信頼性を検証するために用いる図示しないCA証明書(ルートCA証明書及び中間CA証明書)なども記憶されている。
図3は、クライアント証明書領域41の説明図である。図示するように、クライアント証明書領域41には、複合機20自身を証明するための電子証明書としてクライアント証明書A,B,Cが記憶されている。クライアント証明書Aは、基本領域,拡張領域,認証局の署名を有している。基本領域には、複合機20やその利用者などの情報である申請元情報(主体者情報ともいう)や、クライアント証明書Aを発行した認証局に関する情報である発行者情報、有効期間などが含まれている。申請元情報には、例えば複合機20やその利用者の所属する国名,会社名,部署名や、複合機20のIPアドレスなどの情報が含まれている。クライアント証明書Aは、LAN12に接続する際の認証処理において用いられるものであり、LAN12に接続する際に複合機20を識別するために割り当てられたIPアドレスが、申請元情報に含まれている。なお、クライアント証明書の発行を要求するために図示しない認証局に送信するCSR(証明書署名要求)に予め申請者に関する情報を登録しておくと、発行されたクライアント証明書の申請元情報にはその情報が反映される。そのため、申請元情報にどのような情報を含めるかは、CSRの作成時に複合機20の利用者や管理者などが任意に定めることができる。クライアント証明書B,Cについても、構成はクライアント証明書Aと同様である。なお、クライアント証明書Bは、LAN112に接続する際の認証処理において用いられるものであり、LAN112に接続する際に複合機20を識別するために割り当てられたIPアドレスが、申請元情報に含まれている。クライアント証明書Cは、LAN12,112以外の図示しない所定のネットワークに接続する際の認証処理に用いられるものである。また、クライアント証明書領域41に記憶されているクライアント証明書には、クライアント証明書の用途(認証に用いるプロトコル)などのクライアント証明書に関する情報を含む利用設定情報が対応付けられている。例えば、クライアント証明書Aには、用途がLAN12に接続する際の認証プロトコルであるIEEE802.1XのEAP−TLS方式である旨の情報を含む利用設定情報が対応付けられている。同様に、クライアント証明書Bには、用途がIEEE802.1XのEAP−TLS方式である旨の情報を含む利用設定情報が対応付けられ、クライアント証明書Cには、用途がIPsecである旨の情報を含む利用設定情報が対応付けられている。なお、クライアント証明書A〜Cには、通信設定情報領域40に記憶されたCA証明書が対応づけられ、証明書チェーンを構成している。
また、コントローラー30は、機能ブロックとして、通信制御部34を備えている。通信制御部34は、通信I/F26を介して接続された他の機器との通信を制御するものである。この通信制御部34は、クライアント証明書領域41に記憶されている複数のクライアント証明書のいずれかを用いて例えば認証処理などの通信を行う機能を有する。通信制御部34は、例えばLAN12に接続して通信を行う際には、認証スイッチ60を介して認証サーバー70とIEEE802.1XにおけるEAP−TLS方式に従って認証処理を行ったり、認証処理に成功したあとのデータの送受信などを行ったりする。また、通信制御部34は、クライアント証明書を用いた通信に失敗したときには、失敗時に用いたクライアント証明書以外のクライアント証明書のうち、通信先から取得した情報とクライアント証明書に付された付属情報との一致度が最も高い電子証明書を用いて再度通信を行う機能を有する。通信制御部34は、通信を行う際に必要に応じて通信設定情報40を参照する。
このコントローラー30は、印刷機構21や読取機構22からの各種動作信号や各種検出信号を入力したり、操作パネル23の操作部の操作に応じて発生する操作信号を入力したり、他の機器から送信された各種データを通信I/F26から入力したりする。また、コントローラー30は、画像を印刷するよう印刷機構21に指令を出力したり、原稿を読み取るよう読取機構22に指令を出力したり、操作パネル23の表示部に表示指令や表示する画像データを出力したり、他の機器に送信する各種データを通信I/F26に出力したりする。
認証サーバー70は、RADIUSサーバーとして構成されており、認証スイッチ60を介して複合機20などのクライアントから送信された認証要求を受け付け、クライアントに対してIEEE802.1XにおけるEAP−TLS方式での認証処理を行って認証結果を応答する装置である。認証サーバー70は、通信I/F74を介してLAN12と接続されており、認証処理を行うクライアント認証部71と、各種プログラムや各種データを記憶する記憶部73とを備えている。記憶部73には、ルートCA証明書,中間CA証明書やクライアントのIDなどの認証処理に用いる情報である認証情報76や、認証サーバー70自身を証明するためのサーバー78が記憶されている。
LAN112は、IEEE802.1Xの規格に従うネットワークとして構成されており、認証スイッチ160を備えている。この認証スイッチ160は、通信ポート制御部161と、通信機器認証部162と、記憶部163と、通信インターフェース(I/F)164とを備えている。記憶部163には、認証サーバー情報166が記憶されている。認証スイッチ160は、認証サーバー70ではなく認証サーバー170とデータのやりとりを行う点以外は認証スイッチ60と同様の構成である。そのため、認証スイッチ160の構成要素には認証スイッチ60の構成要素の符号に値100を加えた符号を付して、詳細な説明を省略する。
認証サーバー170は、クライアント認証部171と、記憶部173と、通信I/F174とを備えている。記憶部173には、認証情報176やサーバー証明書178が記憶されている。この認証サーバー170は、認証スイッチ60ではなく認証スイッチ160を介して複合機20などのクライアントとデータのやりとりを行う点以外は認証サーバー70と同様の構成である。そのため、認証サーバー170の構成要素には認証サーバー70の構成要素の符号に値100を加えた符号を付して、詳細な説明を省略する。
次に、こうして構成された本実施形態のネットワークシステム10の動作、特に、複合機20がLAN12,112との間でクライアント証明書を用いた認証処理を行って接続を確立する様子について説明する。図4は、コントローラー30のCPU31によって実行される通信接続確立ルーチンの一例を示すフローチャートである。このルーチンは、フラッシュメモリー33に記憶され、複合機20の電源がオンされ且つ複合機20と認証スイッチ60又は認証スイッチ160とがLANケーブルなどで接続された状態となったときに実行される。なお、このルーチンは、コントローラー30のCPU31が通信制御部34の機能を用いて実行する。以下、例として、複合機20がLAN12への接続を確立する様子について説明する。
この通信接続確立ルーチンが実行されると、通信制御部34は、まず、接続要求としてのEAPOL開始フレームを認証スイッチ60に送信し(ステップS100)、認証スイッチ60からの応答であるEAPリクエスト(ID要求)を受信するのを待つ(ステップS110)。EAPリクエスト(ID要求)を受信すると、複合機20自身のユーザーIDを通信設定情報領域40の通信設定情報Aから読み出し、ユーザーIDを付した認証要求であるEAPレスポンス(ID通知)を送信する(ステップS120)。認証スイッチ60は、複合機20から受信したEAPレスポンス(ID通知)に基づいて生成したRADIUSアクセスリクエスト(ID通知)を、LAN12を介して認証サーバー70に送信する。認証サーバー70は、RADIUSアクセスリクエスト(ID通知)に含まれるユーザーIDを確認し、RADIUSアクセスチャレンジ(TLS開始)を認証スイッチ60に送信して、TSLによるユーザー認証を開始する。認証スイッチ60は、認証サーバー70からRADIUSアクセスチャレンジ(TLS開始)を受信すると、複合機20にEAPリクエスト(TLS開始)を送信する。
通信制御部34は、このEAPリクエスト(TLS開始)を認証スイッチ60から受信するのを待ち(ステップS130)、受信すると応答として認証スイッチ60にEAPレスポンス(client_hello)を送信する(ステップS140)。複合機20からのEAPレスポンス(client_hello)を受信した認証スイッチ60は、認証サーバー70にRADIUSアクセスリクエスト(レスポンススルー)を送信する。これを受信した認証サーバー70は、自己を証明するサーバー証明書78やそれを検証するためのルートCA証明書,中間CA証明書などの情報を含むRADIUSアクセスチャレンジ(サーバー証明書)を認証スイッチ60に送信する。これを受信した認証スイッチ60は、EAPリクエスト(リクエストスルー)を複合機20に送信する。
通信制御部34は、このEAPリクエスト(リクエストスルー)を認証スイッチ60から受信するのを待ち(ステップS150)、受信すると、EAPリクエスト(リクエストスルー)のMACフレームに含まれる送信元のIPアドレスすなわち認証サーバー70のIPアドレスを取得する(ステップS155)。そして、EAPリクエスト(リクエストスルー)に含まれるサーバー証明書の検証処理を行う(ステップS160)。検証処理では、例えば、サーバー証明書の有効期限が切れていないことや、サーバー証明書の証明書チェーンを確認して、サーバー証明書やそれに対応付けられたルートCA証明書,中間CA証明書などが信頼できる証明書であることを確認する。
続いて、通信制御部34は、クライアント証明書領域41に記憶されたクライアント証明書のうち、送信用証明書に設定されているクライアント証明書を読み出して、読み出したクライアント証明書やそれを検証するためのルートCA証明書,中間CA証明書などの情報を含むEAPレスポンス(クライアント証明書)を作成する(ステップS170)。そして、このEAPレスポンス(クライアント証明書)を認証スイッチ60に送信する(ステップS180)。このように、本実施形態では、クライアント証明書領域41に記憶されたクライアント証明書A〜Cのうち、送信用証明書に設定されているものを優先して認証処理に用いる。送信用証明書の設定について説明すると、例えば複合機20が初めてクライアント証明書を用いた通信を行う際には、クライアント証明書領域41に記憶された電子証明書からユーザーが予め選択したものが送信用証明書として設定される。送信用証明書の設定は例えば認証処理に失敗した際に変更されることがあるが、これについては後述する。
複合機20からのEAPレスポンス(クライアント証明書)を受信した認証スイッチ60は、認証サーバー70にRADIUSアクセスリクエスト(レスポンススルー)を送信する。認証サーバー70は、RADIUSアクセスリクエスト(レスポンススルー)に含まれる複合機20のクライアント証明書を検証し、クライアント証明書が信頼できることを確認するとRADIUSアクセスチャレンジ(暗号化方式)を認証スイッチ60に送信する。一方、例えばクライアント証明書の有効期限が切れている場合やクライアント証明書に対応付けられたルートCA証明書などの信頼性が確認できない場合など、クライアント証明書に問題があるときには、認証サーバー70はFailure応答を認証スイッチ60に送信する。認証スイッチ60は、認証サーバー70からRADIUSアクセスチャレンジ(暗号化方式)を受信したときにはEAPリクエスト(リクエストスルー)を複合機20に送信し、認証サーバー70からFailure応答を受信したときにはFailure応答を複合機20に送信する。
通信制御部34は、認証スイッチ60からこのFailure応答を受信する(ステップS190)か又はEAPリクエスト(リクエストスルー)を受信する(ステップS200)まで待つ。そして、EAPリクエスト(リクエストスルー)を受信すると、認証スイッチ60からさらにEAPサクセスを受信するのを待ち(ステップS210)、EAPサクセスを受信すると、認証スイッチ60からEAPOLキーを受信するのを待つ(ステップS220)。EAPOLキーを受信すると、これをコントローラー30のRAM32に記憶して(ステップS230)、本ルーチンを終了する。これにより、複合機20のLAN12への接続が完了し、以降はEAPOLキーを用いた暗号通信により認証スイッチ60やLAN12に接続された機器との間でデータのやり取りが可能になる。
一方、ステップS190で認証スイッチ60からこのFailure応答を受信したとき、すなわちステップS180で送信したクライアント証明書に問題があり認証処理に失敗したときには、通信制御部34は、今回の通信接続確立ルーチンの実行中に認証に失敗していないクライアント証明書がクライアント証明書領域41に記憶されているか否かを判定する(ステップS240)。例えば、今回の通信接続確立ルーチンにおいて最初にステップS180の処理を行ったときにクライアント証明書領域41のクライアント証明書Cを用いていたとする。この場合、クライアント証明書A,Bはまだ認証に失敗していないので、認証に失敗していないクライアント証明書がクライアント証明書領域41に記憶されていると判定する。
ステップS240で、認証に失敗していないクライアント証明書がクライアント証明書領域41に記憶されているときには、通信制御部34は、ステップS155で取得した認証サーバー70のIPアドレスと、認証に失敗していないクライアント証明書の申請元情報に含まれる複合機20のIPアドレスとを比較して、両者の一致度が最も高いクライアント証明書を送信用証明書に設定する(ステップS250)。IPアドレスの一致度は、例えば次のように判定する。まず、比較する両者のIPアドレスについて最上位桁から順に1ビットずつ一致しているか否かを調べていく。そして、最上位桁から連続して一致しているビット数をIPアドレスの一致度として導出する。
ステップS250で送信用証明書を設定すると、通信制御部34は、ステップS100に進んでEAPOL開始フレームを認証スイッチ60に送信し、認証処理を再び最初から開始する。これにより、次のステップS170では、ステップS250で新たに送信用証明書に設定されたクライアント証明書を用いたEAPレスポンス(クライアント証明書)を作成するから、このクライアント証明書が認証処理に適したものであれば、認証処理が成功することになる。また、ステップS250では、サーバーのIPアドレスと一致度が最も高いIPアドレスを有するクライアント証明書を送信用証明書に設定するから、認証処理により適した物を送信用証明書に設定することができる。
一方、ステップS240で、認証に失敗していないクライアント証明書がクライアント証明書領域41に記憶されていないとき、すなわち、クライアント証明書領域41に記憶されたいずれのクライアント証明書を用いても認証処理に失敗したときには、接続確立を中止して(ステップS260)、本ルーチンを終了する。
ここで、送信用証明書の設定について具体例を用いて説明する。例えば、クライアント証明書Cが送信用証明書に設定されている状態で、複合機20が通信接続確立ルーチンを実行してLAN12への接続を試みたとすると、ステップS170ではクライアント証明書Cを含むEAPレスポンス(クライアント証明書)を作成してステップS180で認証スイッチ60に送信する。しかし、クライアント証明書CはLAN12に接続する際に用いられる証明書ではないから、ステップS190で認証スイッチ60からFailure応答を受信して、認証処理が失敗する。そして、認証処理に失敗したクライアント証明書C以外に電子証明書A,Bがクライアント証明書領域41に記憶されているから、ステップS240では認証に失敗していないクライアント証明書があると判定してステップS250に進む。そして、クライアント証明書A,Bの申請元情報に含まれるIPアドレスと認証サーバー70のIPアドレスとの一致度をそれぞれ導出して比較する。ここで、クライアント証明書Aの申請元情報に含まれるIPアドレスは、複合機20がLAN12に接続する際のIPアドレスであるから、認証スイッチ60や認証サーバー70など同じLAN12に接続される機器のIPアドレスとは下位の数ビットが異なるだけであるなど、クライアント証明書Bの申請元情報に含まれるIPアドレスに比して、通常は認証サーバー70のIPアドレスにより近い値となる。そのため、クライアント証明書AのIPアドレスと認証サーバー70のIPアドレスとの一致度が最も高いと判定して、クライアント証明書Aが送信用証明書に設定される。これにより、再びステップS100に進んで認証処理を行うときには、LAN12に接続する際の適切なクライアント証明書であるクライアント証明書Aを含むEAPレスポンス(クライアント証明書)をステップS180で認証スイッチ60に送信することになり、認証処理が成功する。
なお、認証処理が成功したときには送信用証明書の設定は変更されない。そのため、次回の通信接続確立ルーチンにおける最初のステップS170では、前回の成功した通信時の送信用証明書であるクライアント証明書Aを含むEAPレスポンス(クライアント証明書)を作成して認証スイッチ60に送信することになる。例えば、次回も複合機20がLAN12への接続を試みる場合には、失敗することなく認証処理が成功する。一方、次回に複合機20がLAN112への接続を試みる場合であっても、最初はクライアント証明書Aを用いることで認証処理が失敗するが、そのあとクライアント証明書Bを送信用証明書に設定して認証処理を成功させることができる。これにより、ユーザーが認証処理を行う毎に適切なクライアント証明書を選択するなどの煩雑な操作を行うことなく、LAN12とLAN112のいずれに対しても認証処理を成功させて接続することができる。
ここで、本実施形態の構成要素と本発明の構成要素との対応関係を明らかにする。本実施形態のフラッシュメモリー33が本発明の記憶手段に相当し、通信I/F26及び通信制御部34が通信手段に相当する。また、印刷機構21が画像形成手段に相当する。なお、本実施形態では、複合機20の動作を説明することにより本発明の通信方法の一例も明らかにしている。
以上説明した本実施形態の複合機20によれば、クライアント証明書領域41に記憶されている複数のクライアント証明書のいずれかを用いて行った通信に失敗したときには、失敗時に用いたクライアント証明書以外のクライアント証明書を用いて再度通信を行う。これにより、複数のクライアント証明書のうちいずれかのクライアント証明書を用いた通信に失敗した場合でもより適切なクライアント証明書を用いて通信を行えるようにすることができる。
また、クライアント証明書を用いた通信に失敗したときには、失敗時に用いたクライアント証明書以外のクライアント証明書のうち、通信先から取得したIPアドレスとクライアント証明書の申請元に含まれるIPアドレスとの一致度が最も高いクライアント証明書を用いて再度通信を行う。このため、失敗を繰り返すことなくより適切な電子証明書を用いて通信を行える可能性が高くなる。
さらに、クライアント証明書領域41に記憶されている複数のクライアント証明書のいずれかを用いて通信を行うにあたり、前回の成功した通信時に用いたクライアント証明書を最初に用いる。このため、失敗することなくより適切な電子証明書を用いて通信を行える可能性が高くなる。
なお、本発明は上述した実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の態様で実施し得ることはいうまでもない。
例えば、上述した実施形態では、ステップS150で受信したEAPリクエスト(リクエストスルー)に含まれる認証サーバー70のIPアドレスを取得するものとしたが、認証サーバー70のIPアドレスを取得すればよく、他のステップで受信したデータから取得するものとしてもよい。また、通信の通信先から取得した情報であれば、IPアドレスに限られない。例えば、通信先の機器のドメイン名,ホスト名を取得してもよいし、通信先のネットワークのドメイン名を取得してもよい。このような場合、取得した情報と電子証明書に付された付属情報との一致度を導出できるよう、予め電子証明書の申請元情報などに、その電子証明書を用いて通信を行う通信先の機器のドメイン名,ホスト名,ネットワークのドメイン名などを含めておくものとしてもよい。
上述した実施形態では、通信先から取得したIPアドレスとクライアント証明書に含まれるIPアドレスとの一致度を比較するものとしたが、通信先から取得する情報に限らず、通信の設定に関する情報をフラッシュメモリー33から取得し、この情報とクライアント証明書に付された付属情報との一致度に基づいて送信用証明書を設定してもよい。例えば、通信に用いる認証方式や複合機20のID,通信先の機器のIDなどに基づいて送信用証明書を設定してもよい。例えば、通信の設定に関する情報として、通信に用いる認証方式を通信設定情報領域40から取得するときには、クライアント証明書の利用設定情報に含まれる用途との一致度に基づいて送信用証明書を設定してもよい。あるいは、通信先の機器のID(サーバーIDなど)を通信設定情報領域40から取得するときには、予めクライアント証明書の申請元情報などに、そのクライアント証明書を用いて通信を行う通信先の機器のIDを含めておくものとしてもよい。
上述した実施形態では、クライアント証明書の申請元情報に含まれるIPアドレスに基づいて送信用証明書を設定するものとしたが、クライアント証明書に付された付属情報と、通信先から取得した情報又は通信の設定に関する情報の少なくともいずれかを含む環境情報と、に基づいて送信用証明書を設定するものであればよい。例えば、クライアント証明書の発行者情報,有効期間や拡張領域に含まれる情報に基づいて送信用証明書を設定してもよいし、利用設定情報に基づいて送信用証明書を設定してもよい。また、環境情報を取得せずにクライアント証明書に付された付属情報に基づいて送信用証明書を設定してもよい。例えば、有効期間の終了時期が最も遅いクライアント証明書を送信用証明書に設定してもよい。あるいは、クライアント証明書のインストール時期が最も新しいものを送信用証明書に設定してもよい。
上述した実施形態では、ステップS250でIPアドレスの一致度に基づいて送信用証明書を設定するものとしたが、送信用証明書に設定する優先順位が予め定められていてもよい。
上述した実施形態では、比較する両者のIPアドレスについて最上位桁から連続して一致しているビット数をIPアドレスの一致度として導出するものとしたが、他の方法により一致度を導出してもよい。例えば、比較する両者のIPアドレスの差を導出し、差が大きいほど一致度が低いものとしてもよい。
上述した実施形態では、複数の異なるネットワークであるLAN12,112に接続する際に、認証処理に失敗しても適切に送信証明書を設定する例について説明したが、同じネットワークにおいて複数の異なる認証サーバーが存在する際にも、本発明を適用可能である。例えば、LAN12に接続された認証サーバー70を認証サーバーに交換する必要がある場合において、認証サーバー70との認証処理に適したクライアント証明書と、新しい認証サーバーとの認証処理に適したクライアント証明書とを、それぞれクライアント証明書領域41に記憶しておけば、認証サーバーの交換前後のいずれにおいても、適切なクライアント証明書を用いて認証処理を成功させることができる。例えばLAN12に多数のクライアントが接続されている場合において、これらのクライアントに本発明を適用すれば、認証サーバーの交換タイミングに併せて一斉に多数のクライアントの設定変更やクライアント証明書のインストールをする必要がなくなるため本発明を適用する意義が高い。
上述した実施形態では、ステップS250のあとステップS100に進み最初から認証処理をやり直すものとしたが、ステップS170に進みEAPレスポンス(クライアント証明書)を作成する処理からやり直すものとしてもよい。
上述した実施形態では、送信用証明書は認証処理のプロトコルに関わらず1つ設定されているものとしたが、認証処理のプロトコル毎や、通信の環境設定毎に送信用証明書を設定するものとしてもよい。例えば、図2において、通信設定情報Aに対応する送信用証明書と、通信設定情報Bに対応する送信用証明書とを別々に設定するものとしてもよい。
上述した実施形態では、ステップS250の後のステップS100以降の処理でもステップS155の処理を行うが、これを省略してもよい。
上述した実施形態では、クライアント証明書AはLAN12に対する接続確立処理の際に用いられるものであり、クライアント証明書BはLAN112に対する接続確立処理の際に用いられるものとしたが、1つのクライアント証明書を複数のネットワークの接続や異なる認証プロトコルでの認証処理に用いることができるものとしてもよい。
上述した実施形態では、クライアント証明書領域41に3つのクライアント証明書が記憶されているものとしたが、複数記憶されているものとすればよく、2つ記憶されていても良いし4つ以上記憶されていてもよい。
上述した実施形態では、複合機20はIEEE802.1Xに従ってLAN12,112と接続されるものとしたが、電子証明書を用いた通信を行うものであればよく、例えば他のプロトコルによりLAN12,112と接続されるものとしてもよい。また、LAN12,112に限らず他のネットワークに接続されるものとしてもよいし、ネットワークに接続されず電子証明書を用いて通信先の機器と1対1の通信を行うものであってもよい。
上述した実施形態では、認証サーバー70はLAN12に接続されているものとしたが、例えばLAN12にルーターを介して接続されたインターネットに認証サーバーが接続されているなど、複合機20が接続されるネットワークとは別のネットワークに認証サーバー70が接続されていてもよい。認証サーバー170についても同様である。このような場合、認証スイッチ60や認証スイッチ160のIPアドレスを例えばステップS110で受信するEAPリクエスト(ID要求)のMACフレームから取得し、認証処理に失敗したときには、取得した認証スイッチのIPアドレスとクライアント証明書の申請元に含まれるIPアドレスとの一致度が最も高いクライアント証明書を送信用証明書に設定するものとしてもよい。
上述した実施形態では、通信接続確立ルーチンのステップS190でFailure応答を受信したとき、すなわちクライアント証明書にエラーがある旨の通知を通信先から受信したときに、ステップS240,S250の処理を行って送信用証明書を設定するものとしたが、これに限られない。例えば、通信接続確立に失敗したときには、失敗理由に関わらずステップS240,S250の処理を行うものとしてもよい。
上述した実施形態では、クライアント証明書領域41にはクライアント証明書と利用設定情報とを対応付けて記憶するものとしたが、利用設定情報が対応付けられていないものとしてもよい。
上述した実施形態では、複合機20と認証スイッチ60,160とは有線で接続されるものとしたが、無線で接続されるものとしてもよい。
上述した実施形態では、印刷機能とスキャン機能とを備える複合機20として説明したが、電子証明書を用いた通信を行う通信装置であればよい。例えば、印刷機能のみを備えたプリンターに適用するものとしてもよいし、ファクシミリ装置などに適用するものとしてもよいし、パソコンなどのコンピューターに適用するものとしてもよい。
上述した実施形態では、本発明の通信装置及び画像形成装置を複合機20に具体化した例を用いて説明したが、通信方法の形態とするものとしてもよいし、通信方法の各ステップを1または複数のコンピューターに実現させるためのプログラムの形態とするものとしてもよい。
10 ネットワークシステム、12 LAN、20 複合機、21 印刷機構、22 読取機構、23 操作パネル、26 通信インターフェース(I/F)、30 コントローラー、31 CPU、32 RAM、33 フラッシュメモリー、34 通信制御部、40 通信設定情報領域、41 クライアント証明書領域、60,160 認証スイッチ、61,161 通信ポート制御部、62,162 通信機器認証部、63,163 記憶部、64,164 通信インターフェース(I/F)、66,166 認証サーバー情報、70,170 認証サーバー、71,171 クライアント認証部、73,173 記憶部、74,174 通信インターフェース(I/F)、76,176 認証情報、78,178 サーバー証明書。

Claims (10)

  1. 複数の電子証明書を記憶可能な記憶手段と、
    前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行い、該通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書を用いて再度前記通信を行う通信手段と、
    を備えた通信装置。
  2. 前記通信手段は、前記電子証明書を用いた通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書のうち、前記通信の通信先から取得した情報又は前記通信の設定に関する情報の少なくともいずれかを含む環境情報と該電子証明書に付された付属情報との一致度が最も高い電子証明書を用いて再度前記通信を行う、
    請求項1に記載の通信装置。
  3. 前記付属情報は、電子証明書に含まれる証明書の申請元を表す情報である、
    請求項2に記載の通信装置。
  4. 前記通信手段は、前記電子証明書を用いた通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書のうち最も新しいものを用いて再度前記通信を行う、
    請求項1に記載の通信装置。
  5. 前記通信手段は、前記電子証明書を用いた通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書のうち、前記複数の電子証明書に予め定められた順位の最も高いものを用いて再度前記通信を行う、
    請求項1に記載の通信装置。
  6. 前記通信手段は、前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行うにあたり、前回の成功した通信時に用いた電子証明書を最初に用いる、
    請求項1〜5のいずれか1項に記載の通信装置。
  7. 前記通信手段は、前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行うにあたり、予め定められた電子証明書を最初に用いる、
    請求項1〜5のいずれか1項に記載の通信装置。
  8. 請求項1〜7のいずれか1項に記載の通信装置と、
    流体を吐出して、前記通信により取得した画像データに基づく画像を媒体に形成可能な画像形成手段と、
    を備えた画像形成装置。
  9. 複数の電子証明書を記憶可能な記憶手段を備えた通信装置の通信方法であって、
    (a)前記記憶手段に記憶されている複数の電子証明書のいずれかを用いて通信を行うステップと、
    (b)前記ステップ(a)の通信に失敗したときには、該失敗時に用いた電子証明書以外の電子証明書を用いて再度前記通信を行うステップと、
    を含む通信方法。
  10. 請求項9に記載の通信方法の各ステップを1以上のコンピューターに実現させるプログラム。
JP2012104467A 2012-05-01 2012-05-01 通信装置,画像形成装置,通信方法及びそのプログラム Pending JP2013232826A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012104467A JP2013232826A (ja) 2012-05-01 2012-05-01 通信装置,画像形成装置,通信方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012104467A JP2013232826A (ja) 2012-05-01 2012-05-01 通信装置,画像形成装置,通信方法及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2013232826A true JP2013232826A (ja) 2013-11-14

Family

ID=49678900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012104467A Pending JP2013232826A (ja) 2012-05-01 2012-05-01 通信装置,画像形成装置,通信方法及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2013232826A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10667217B2 (en) 2016-03-25 2020-05-26 Sharp Kabushiki Kaisha Information processing device, electronic device, and control method for information processing device
US10845376B2 (en) 2016-03-25 2020-11-24 Sharp Kabushiki Kaisha Information processing device, electronic device, and control method for information processing device
WO2021245939A1 (ja) * 2020-06-05 2021-12-09 日本電気株式会社 システム、方法、及び非一時的なコンピュータ可読媒体
US11212115B2 (en) 2017-02-17 2021-12-28 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10667217B2 (en) 2016-03-25 2020-05-26 Sharp Kabushiki Kaisha Information processing device, electronic device, and control method for information processing device
US10845376B2 (en) 2016-03-25 2020-11-24 Sharp Kabushiki Kaisha Information processing device, electronic device, and control method for information processing device
US11212115B2 (en) 2017-02-17 2021-12-28 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11838430B2 (en) 2017-02-17 2023-12-05 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
WO2021245939A1 (ja) * 2020-06-05 2021-12-09 日本電気株式会社 システム、方法、及び非一時的なコンピュータ可読媒体
JP7448003B2 (ja) 2020-06-05 2024-03-12 日本電気株式会社 システム及び方法

Similar Documents

Publication Publication Date Title
US10904758B2 (en) Secure method for configuring internet of things (IOT) devices through wireless technologies
JP5978742B2 (ja) 通信装置,画像形成装置,情報処理方法及びそのプログラム
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
US8447977B2 (en) Authenticating a device with a server over a network
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US9363249B2 (en) Secure simple enrollment
JP4449933B2 (ja) 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP2018110378A (ja) クライアント装置の認証のための装置と方法
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP2017098914A (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
KR20110119543A (ko) 화상송신장치 및 화상송신장치에 있어서의 인증 방법
JP2011199458A (ja) 無線通信システム
JP6530634B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP5182316B2 (ja) 無線通信装置
JP2020516118A (ja) 相互認証システム
US9461822B2 (en) Image forming apparatus, control method, and storage medium
JP2007329923A (ja) 証明書ベースのクライアント登録システムおよび方法
JP2013232826A (ja) 通信装置,画像形成装置,通信方法及びそのプログラム
CN110620667A (zh) 信息处理装置、其控制方法及其存储介质
JP5939038B2 (ja) 印刷装置および印刷装置の制御方法
JP6679867B2 (ja) 通信システム、通信装置、および、コンピュータプログラム
US20130067543A1 (en) Printer server, printer control method, and storage medium
JP5966571B2 (ja) 通信装置,画像形成装置,情報処理方法及びそのプログラム
JP2011061574A (ja) 無線通信装置と無線通信システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150107