JP2015207925A - 通信装置、通信装置の制御方法、およびプリンター - Google Patents

通信装置、通信装置の制御方法、およびプリンター Download PDF

Info

Publication number
JP2015207925A
JP2015207925A JP2014087983A JP2014087983A JP2015207925A JP 2015207925 A JP2015207925 A JP 2015207925A JP 2014087983 A JP2014087983 A JP 2014087983A JP 2014087983 A JP2014087983 A JP 2014087983A JP 2015207925 A JP2015207925 A JP 2015207925A
Authority
JP
Japan
Prior art keywords
time
authentication
time information
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014087983A
Other languages
English (en)
Other versions
JP2015207925A5 (ja
JP6277846B2 (ja
Inventor
永治 河西
Eiji Kawanishi
永治 河西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2014087983A priority Critical patent/JP6277846B2/ja
Publication of JP2015207925A publication Critical patent/JP2015207925A/ja
Publication of JP2015207925A5 publication Critical patent/JP2015207925A5/ja
Application granted granted Critical
Publication of JP6277846B2 publication Critical patent/JP6277846B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】自らが持つ時刻情報が正しくない可能性がある通信装置によるサーバー証明書の認証を効率的且つ正確に行うこと。【解決手段】プリンター1の通信部11は、外部ネットワーク4への接続時に、サーバー証明書8を審査するサーバー認証を行う。サーバー認証では、通信部11が保持する時刻情報17に基づいてサーバー証明書8の有効期間82を検証する第1認証を行う。通信部11が持つ時刻情報17が有効期間82よりも後(明らかに有効期限切れ)の場合、外部ネットワーク4への接続を断念する。また、正しい時刻情報17と有効なサーバー証明書8を持つ場合は確実に第1認証が成功する。そして、時刻情報17が有効期間82よりも前の場合には、何らかの理由で時刻情報17が古い可能性があるため、とりあえず有効期間82内の時点に時刻情報17を仮設定して次の認証に進む。【選択図】図4

Description

本発明は、ネットワークに接続する際にサーバーとクライアントの間で電子証明書を用いた認証を行う技術に関する。特に、電子証明書を用いた認証を行う通信装置、プリンター、および、その制御方法に関する。
ネットワークを経由してデータを送受信する装置(クライアント)において、ネットワークに接続する際に認証サーバーとの間で電子証明書を用いた認証を行い、セキュリティを確保する方法が用いられている。例えば、EAP−TLS認証プロトコルによる認証では、クライアントがネットワークに接続する際に、クライアントが認証サーバーを審査するサーバー認証を行う。サーバー認証では、認証サーバーの電子証明書であるサーバー証明書をクライアントが審査する。サーバー証明書には、認証局などによる署名情報や有効期間などの情報が含まれ、クライアントはその内容を審査する。クライアントがサーバー証明書の認証に成功し、更に、認証サーバーがクライアントの認証に成功した場合に、ネットワークへの接続サービスが開始される。サーバー証明書は、予め、何らかの手段でクライアントに供給される。
サーバー認証では、検証項目の1つとして、クライアントが、サーバー証明書が有効期間内のものであるか否かを審査する時刻検証が行われる。時刻検証では、サーバー証明書に含まれる有効期間と、クライアントが持つ時刻情報(現在時刻)との整合性を検証する。具体的には、現在時刻がサーバー証明書の有効期間内の時刻であるか否かを検証する。クライアントが持つ時刻情報は、クライアントが内蔵時計を持つ場合には、内蔵時計が示す時刻情報を用いることができる。しかしながら、クライアントの内蔵時計が電源オフ時などに止まってしまう場合、クライアントを再起動したときの内蔵時計の時刻は正しい現在時刻と異なるおそれがある。従って、時刻検証を正確に行うことができず、有効期間を過ぎたサーバー証明書を有効期間内のものであると誤判定してしまうおそれがある。また、クライアントの内蔵時計が狂った場合に、ありえないような有効期間のサーバー証明書(例えば、まだ発行されているはずのない未来の期間のサーバー証明書)を有効期間内のものであると誤判定してしまうおそれがある。
このように、内蔵時計が正しく動かなかったり、内蔵時計を持たない装置がクライアントである場合、自らが持つ情報だけでは正しい時刻検証を行うことができない。そこで、何らかの手段で正しい現在時刻をクライアントに取得させる必要がある。正しい現在時刻の供給源としては、ネットワーク上に存在するNTPサーバーがあるが、サーバー認証が成功しない限りネットワークに接続できないクライアントでは、NTPサーバーから現在時刻を取得することは不可能である。そこで、特許文献1では、正しい現在時刻の情報を持たない場合は、クライアントは、時刻検証を行わずに他の情報の信頼性をチェックする仮認証を行い、仮認証に成功したらネットワークに接続し、ネットワーク上の時刻サーバーから正確な時刻情報を取得する。そして、取得した時刻情報を用いた時刻検証を含む本認証を行うことで、サーバー証明書の信頼性をチェックする。
特開2010−193158号公報
特許文献1の認証方法では、ネットワークを経由して正しい現在時刻を取得し、この時刻に基づいて時刻検証を行うことができる。従って、内蔵時計を持たない場合や、内蔵時計の時刻が正しくない場合でもサーバー証明書の有効期間を正確に検証でき、ネットワークへの接続時のセキュリティを確保できる。しかしながら、特許文献1の方法では、クライアントはサーバー証明書の有効期間を検証することなくネットワークに接続している。したがって、クライアントが有効期限の切れたサーバー証明書を受けとってもネットワークに接続してしまい、セキュリティを確保できないという問題点がある。また、有効期限切れを検出するためにネットワークに接続するため、無駄な処理が行われ、効率が悪いという問題点がある。
特許文献1のような2段階認証以外で正しい時刻検証を行う方法としては、予め、ネットワークの管理者がネットワークに接続するクライアントのユーザーにサーバー証明書の有効期間内の時刻を通知し、ユーザーに手動で時刻を設定させる方法がある。通知された時刻をクライアントに記憶保持させておけば、サーバー証明書が更新されるまでは時刻検証が失敗することはないので、本認証のみを行えば済む。しかしながら、このような方法では、サーバー証明書が更新される毎に、同じサーバー証明書を用いる多数のクライアントの全てについて、ユーザーが時刻設定を手動で更新しなければならない。従って、ユーザーの負担が大きく、運用コストが増大するという問題点がある。
本発明の課題は、このような点に鑑みて、自らが持つ時刻情報が正しくない可能性があるクライアント(通信装置)によるサーバー証明書の認証を効率的且つ正確に行い、運用コストを増大させずにネットワーク接続時のセキュリティを確保することにある。
上記の課題を解決するために、本発明は、ネットワークへの接続時に、有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う通信装置の制御方法であって、前記サーバー認証において、前記通信装置が保持する時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証ステップを実行し、前記第1認証ステップの判定の結果、前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止するステップを実行し、前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証ステップを実行し、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前であった場合には、予め設定した処理を行うステップを実行することを特徴とする。
また、本発明の通信装置は、時刻情報を保持する時刻管理部と、ネットワークへの接続時に、有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う認証部と、を有し、前記認証部は、前記サーバー認証において、前記時刻管理部が保持する時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を行い、前記第1認証の判定の結果、前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を行い、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前であった場合には、予め設定した処理を行うことを特徴とする。
本発明は、このように、ネットワークへの接続条件であるサーバー認証において、通信装置が保持する時刻情報が示す時点とサーバー証明書の有効期間との比較判定を行い、比較判定結果によって最適な処理を行う。すなわち、通信装置が持つ時刻情報が有効期間よりも後であって明らかに有効期限切れの場合には、その時点でサーバー証明書を用いたネットワークへの接続を断念して無駄な処理を行わない。また、正しい時刻情報と有効なサーバー証明書を持つ場合は確実に時刻検証(第1認証)が成功する。そして、時刻情報が有効期間よりも前の場合には、何らかの理由で時刻情報が古いとすれば、実際は有効期限の範囲内かもしれないため、この点を考慮した処理を行ってネットワークへの接続を試みることができる。このようにすると、通信装置が保持する時刻情報とサーバー証明書の有効期間との整合性を従来よりも適正に、且つ、効率的に審査できる。よって、ネットワーク接続時のセキュリティ確保と、ネットワーク接続の効率的な確立を両立できる。また、ユーザーの負荷を増大させることがなく、運用コストの増大を回避できる。
本発明の通信装置およびその制御方法において、前記予め設定した処理は、前記時刻情報を前記有効期間の範囲内の予め設定した時点を示す情報に仮設定する仮設定処理であり、当該仮設定処理を行った後、再度前記第1認証ステップを実行することが望ましい。このようにすると、サーバー証明書が有効である可能性がある場合に、とりあえず時刻検証(第1認証)を成功させてネットワークへの接続を試みることができる。従って、有効なサーバー証明書を持っているにもかかわらず、内部時計を持たない、あるいは内部時計が何らかの理由で止まったことが理由でネットワークに接続できないという不都合を回避でき、そのための運用コストの増大も回避できる。
本発明の通信装置およびその制御方法において、前記ネットワークを経由せずに現在時刻を示す情報を受信した場合には、前記時刻情報を前記受信した現在時刻に更新し、更新後の前記時刻情報を用いて、前記第1認証ステップを実行することが望ましい。このように、ネットワーク接続以外で正しい時刻情報を取得できた場合は、時刻情報を更新することで、より正確に時刻検証(第1認証)を行うことができる。ネットワーク接続以外で時刻情報を取得する方法としては、時刻情報を含む各種の電波情報、例えば、GPS情報、ビーコン、電波時計用の電波情報、携帯電話の基地局から供給される電波情報、デジタルテレビやFM多重放送の電波情報などがある。また、ローカルエリアネットワーク内の機器から時刻情報を取得できる場合は、その情報を用いてもよい。
本発明の通信装置およびその制御方法において、前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新処理(時刻更新ステップ)を実行することが望ましい。このようにすると、ネットワーク上の時刻サーバー(NTPサーバー)から取得した正しい時刻情報を通信装置に保持させることができる。従って、以後のサーバー認証において、通信装置が持つ時刻情報とサーバー証明書の有効期間との整合性を正しく検証できる。
この場合に、本発明の通信装置およびその制御方法において、前記時刻更新処理(時刻更新ステップ)において、前記時刻情報と前記現在時刻の時間差が予め設定した閾値以上であることを条件として、前記時刻情報を更新することが望ましい。このようにすると、不必要に高頻度に時刻情報が更新されることを回避できる。また、ネットワーク上の時刻サーバーに接続して現在情報を取得する際の所要時間による時間ずれ程度では時刻更新が行われないので、このような時間ずれが原因で時刻更新処理が繰り返されることを回避できる。
次に、本発明のプリンターは、上記の通信装置と、前記通信装置を経由して受信したデータを印刷媒体に印刷する印刷部と、を有することを特徴とする。
本発明によれば、ネットワークへの接続条件であるサーバー認証において、通信装置が保持する時刻情報が示す時点とサーバー証明書の有効期間との比較判定を行い、比較判定結果によって最適な処理を行う。従って、通信装置が保持する時刻情報とサーバー証明書の有効期間との整合性を従来よりも適正に、且つ、効率的に審査できる。よって、ネットワーク接続時のセキュリティ確保と、ネットワーク接続の効率的な確立を両立できる。また、ユーザーの負荷が増大することがなく、運用コストの増大を回避できる。
本発明の実施形態に係る通信装置を備えたプリンターを含む印刷システムの構成図である。 サーバー証明書の説明図である。 通信部の主要部を示すブロック図である。 サーバー認証のフローチャートである。 時刻検証の説明図である。
(印刷システム)
図1は、本発明の実施形態に係る通信装置を備えたプリンターを含む印刷システムの構成図である。プリンター1は携帯型のモバイルプリンターであり、通信部11(通信装置)と、通信部11から受信したデータを印刷媒体に印刷する印刷部12と、通信部11および印刷部12を制御する制御部13を備える。印刷部12は、印刷ヘッドと、印刷ヘッドによる印刷位置を経由して印刷媒体を搬送する搬送機構などを含む。プリンター1は、通信部11を介して、有線通信あるいは無線通信による通信網であるローカルエリアネットワーク2に接続可能である。ローカルエリアネットワーク2は、例えば、IEEE802.11などの標準規格に準拠した通信網であり、複数のプリンター1が接続可能である。なお、プリンター1はモバイルプリンターに限定されるものではなく、他のプリンターであってもよい。
ローカルエリアネットワーク2内のプリンター1は、ルーター3を介して外部ネットワーク4(ネットワーク)に接続可能である。外部ネットワーク4は、インターネット・プロトコル(IP)を用いた通信網(いわゆる、インターネット)である。外部ネットワーク4には、管理サーバー5、NTPサーバー6などが接続されている。管理サーバー5は、例えば、プリンター1で処理するデータを管理するサーバーである。また、NTPサーバー6は、NTPプロトコル(Network Time Protocol)を用いて外部ネットワーク4に接続可能な通信機器の時刻同期を行うサーバーである。
ローカルエリアネットワーク2内のプリンター1は、外部ネットワーク4にセキュアな接続をするとき、まず、暗号化通信を確立するための認証を行う。本形態では、ルーター3として、ルーター機能およびサーバープログラムを備えた通信機器を用いており、ルーター3に認証サーバー7の機能が実装されている。もしくは、ルーター3がローカルエリアネットワーク2上あるいは外部ネットワーク4上に設置された認証サーバーとの間で通信を行って認証を行う形態であってもよい。また、ルーター3とプリンター1がアクセスポイントを経由して接続される形態であってもよい。この場合には、アクセスポイントが認証サーバーの機能を備えるか、あるいは認証サーバーの機能を備える機器に接続可能であってもよい。
外部ネットワーク4への接続時の認証として、認証サーバー7の信頼性をプリンター1が審査するサーバー認証と、プリンター1の信頼性を認証サーバー7が審査するクライアント認証を行う相互認証が行われる。このような相互認証方式の一例として、例えば、EAP−TLS(Extensible Authentication Protocol−Transport Layer Security)認証プロトコルが用いられる。EAP−TLS認証プロトコルでは、サーバー認証とクライアント認証が電子証明書を用いて行われる。サーバー認証では、プリンター1によって、認証サーバー7の信頼性を証明する電子証明書であるサーバー証明書8が審査される。また、クライアント認証では、認証サーバー7によって、プリンター1の信頼性を証明する電子証明書であるクライアント証明書が審査される。なお、サーバー認証は電子証明書を用いて行い、クライアント認証については、ユーザーIDとパスワードなどを用いて認証する方式を用いてもよい。サーバー認証とクライアント認証がいずれも成功することで、相互認証が成功する。
図2はサーバー証明書8の説明図である。サーバー証明書8は、信頼された認証局によって認証された電子証明書であり、認証サーバー7の身元を示す署名情報などの認証情報81を含む。また、サーバー証明書8には有効期間82が設定されており、有効期間82の情報を含む。更に、サーバー証明書8は、データの暗号化に用いる公開鍵などの情報を含む。有効期間82は、例えば、数ヶ月や1年などの期間が設定される。サーバー証明書8は、認証サーバー7からプリンター1にインストールされる。あるいは、ユーザーが手動でプリンター1にインストールすることもできる。サーバー証明書8は、有効期間82が終了する前に新たなものが発行され、プリンター1やそのユーザーに供給される。
(通信部)
図3は通信部11の主要部を示すブロック図である。通信部11は、記憶部14と、時刻管理部15と、認証部16を備える。記憶部14はサーバー証明書8を含む各種のデータを記憶する。時刻管理部15は、時刻情報17の保持およびその更新処理などを行う。時刻情報17は、時系列上のある時点を特定する情報である。認証部16は、上述した相互認証におけるクライアント側(すなわち、通信部11側)の認証処理であるサーバー認証を行う。通信部11は、プリンター1に着脱可能なネットワークカードなどの拡張カードの形態であっても良いし、プリンター1に組み込んだ形態であってもよい。
プリンター1は内部時計を持たないため、通信部11に、外部から供給された時刻情報17を保持する時刻管理部15が設けられている。例えば、時刻管理部15は、ユーザーが入力した特定の時刻を時刻情報17に設定して保持することができる。また、時刻管理部15は、後述するように、外部ネットワーク4への接続サービスが開始されているとき、外部ネットワーク4経由でNTPサーバー6から正しい現在時刻を取得して、保持している時刻情報17を新たに取得した現在時刻に置き換える時刻更新処理を行うことができる。
ここで、時刻管理部15による時刻更新処理は、新たに取得した現在時刻と、保持されている時刻情報17との時間差が予め設定した閾値以上(例えば、12時間以上)であったときのみ更新を行い、時間差が予め設定した閾値未満のときには時刻情報17を更新しないようにすることもできる。12時間以上などの時間差を閾値に設定すれば、不必要に高頻度に時刻更新処理を行わないようにすることができる。よって、処理負荷の増大を抑制できる。また、FlashROMなどの記憶媒体への書き込み回数がへり、記憶媒体の寿命を延ばすことができる。更に、時刻更新処理が繰り返して行われるという事態を回避できる。
(サーバー認証)
図4はサーバー認証のフローチャートである。通信部11は、プリンター1の制御部13から外部ネットワーク4への接続要求を受け取ると、認証部16を起動してサーバー認証を開始する。認証部16は、まず、認証サーバー7のサーバー証明書8を記憶部14から読み出す(ステップS1)。なお、ステップS1で、予め記憶しているサーバー証明書8を読み出す代わりに、接続要求があったタイミングで認証サーバー7からサーバー証明書をその都度取得してもよい。そして、ステップS1に続いて、第1認証を行う(ステップS2)。第1認証は、サーバー証明書8が時期的に有効であるか否かの検証であり、サーバー証明書8の有効期間82と、時刻管理部15で保持している時刻情報17との比較判定を行う時刻検証である。
図5は時刻検証の説明図である。図5において、P1は有効期間82の開始時点、P2は有効期間82の終了時点である。また、Pは時刻管理部15で保持している時刻情報17が示す時点である。認証部16は、第1認証(時刻検証)において、終了時点P2よりも後(すなわち、有効期間82よりも後)の期間である第1期間T1と、開始時点P1から終了時点P2まで(すなわち、有効期間82の範囲内)の期間である第2期間T2と、開始時点P1よりも前(すなわち、有効期間82よりも前)の期間である第3期間T3の3つの区間のうち、どの区間に時刻情報17が示す時点Pが含まれているかを判定する。図5では、時刻情報17が示す時点Pが有効期間82の範囲内の場合を図示している。
(1)時刻情報が有効期間後(第1期間T1)の場合
第1認証において、時刻情報17が示す時点Pが第1期間T1に含まれる場合(ステップS2:P2<P)、認証部16は、サーバー証明書8がすでに期限切れであると判定し、その時点でサーバー認証を終了して待機状態に移行する(ステップS3)。すなわち、サーバー証明書8が期限切れであれば相互認証が失敗することは明らかであるため、認証部16は、サーバー証明書8を用いた外部ネットワーク4への接続を中止する。
(2)時刻情報が有効期間内(第2期間T2)の場合
第1認証において、時刻情報17が示す時点Pが第2期間T2に含まれる場合(ステップS2:P1≦P≦P2)、認証部16は、第1認証が成功したと判断し、第2認証に進む(ステップS4)。すなわち、正確な時刻情報と有効なサーバー証明書8を保持する場合には第1認証が成功し、サーバー証明書8が現時点で有効と判断されることになる。
第2認証は、署名情報などの認証情報81の信頼性を検証する処理であり、例えば、認証情報81の改ざん検出などを行う。認証部16は、認証情報81に不審な点が検出されない場合、第2認証に成功したと判断する。第1認証および第2認証がいずれも成功すると、サーバー認証は成功とされる。あるいは、他の認証をさらに行い、それらも成功した場合にサーバー認証の成功としてもよい。認証部16は、第2認証が失敗すると(ステップS4:失敗)、サーバー認証を終了して待機状態に移行する(ステップS3)。一方、サーバー認証が成功し(ステップS4:成功)、且つ、認証サーバー7側で行われるクライアント認証が成功した場合、相互認証は成功となる(ステップS5)。この場合、プリンター1に対して外部ネットワーク4との接続サービスが開始される(ステップS6)。従って、プリンター1は、通信部11を介して、暗号化通信によって外部ネットワーク4上の機器と通信を行うことが可能になる。よって、プリンター1は、管理サーバー5から通信部11を介して印刷データなどを受信し、印刷を行うことが可能になる。
通信部11は、外部ネットワーク4への接続サービスが開始されると、外部ネットワーク4上のNTPサーバー6に接続して、NTPサーバー6から正確な現在時刻の情報を取得して時刻情報17をこれに同期させる時刻更新処理を行う(ステップS7)。これにより、時刻管理部15で保持している時刻情報17が正しい現在時刻からずれていた場合に、その時間ずれが修正される。
(3)時刻情報が有効期間より前(第3期間T3)の場合
第1認証において、時刻情報17が示す時点Pが第3期間T3に含まれる場合(ステップS2:P<P1)、時刻管理部15の時刻更新処理が適切に行われていないなどの理由で時刻情報17は古いままであるが、サーバー証明書8は有効期間82内である可能性がある。そこで、認証部16は、この場合には、予め設定した処理を行って相互認証を成功させることを試みる。具体的には、時刻情報17を予め設定した方法で変更する仮設定処理を行う(ステップS8)。仮設定処理は、時刻更新処理とは異なり、変更前の時刻情報17への復帰が可能な処理である。本形態では、仮設定処理として、有効期間82内の予め設定した時点(例えば、有効期間82の開始時点P1)を示す情報に、時刻情報17を変更する処理を行う。しかる後に、サーバー認証をリセットする(ステップS9)。すなわち、実行中のサーバー認証については中止して、新たなサーバー認証を再度開始する。これにより、ステップS9からステップS2に戻ることになる。
仮設定処理の後、再度サーバー認証を第1認証から行うと、時刻情報17が有効期間82内の時点を示す情報に置き換えられているために、確実に第1認証が成功する。その結果、上述した第2認証が行われ(ステップS4)、これが成功してクライアント認証も成功すれば、相互認証が成功となり(ステップS5)、外部ネットワーク4への接続サービスが開始される(ステップS6)。そして、上述したように、NTPサーバー6に接続して正確な現在時刻の情報を取得して時刻更新処理を行う(ステップS7)。これにより、仮設定で変更されていた時刻情報17が、正しい現在時刻に更新される。
なお、仮設定処理によって相互認証が成功した場合には、外部ネットワーク4への接続サービスをNTPサーバー6への接続に限定することもできる。この場合には、外部ネットワーク4への接続後、直ちに時刻更新処理を行うのではなく、時刻情報17をNTPサーバー6から取得した現在時刻に再度仮設定して再度サーバー認証を行い、これが成功した場合にNTPサーバー6への接続に限定せずに外部ネットワーク4への接続サービスを開始し、時刻更新処理を行う。このようにすると、サーバー証明書8が有効であることをより確実に検証できる。よって、セキュリティを向上させることができる。
(本形態の主な作用効果)
以上のように、本形態のプリンター1が備える通信部11(通信装置)は、有効期間82が設定された電子証明書であるサーバー証明書8を記憶する記憶部14と、時刻情報17の保持およびその設定や更新を行う時刻管理部15と、外部ネットワーク4への接続時に、サーバー証明書8を審査するサーバー認証を行う認証部16を備える。認証部16は、サーバー認証において、通信部11が保持する時刻情報17が示す時点とサーバー証明書8の有効期間82との比較判定(第1認証/時刻検証/ステップS2)を行い、比較判定結果によって最適な処理を行う。すなわち、通信部11が持つ時刻情報17が有効期間82よりも後であって明らかに有効期限切れの場合には、その時点でサーバー証明書8を用いた外部ネットワーク4への接続を断念して無駄な処理を行わない。また、正しい時刻情報17と有効なサーバー証明書8を持つ場合は確実に第1認証(時刻検証)が成功する。そして、時刻情報17が有効期間82よりも前の場合には、何らかの理由で時刻情報17が古いとすれば、実際は有効期間82の範囲内かもしれないため、この点を考慮した処理(仮設定処理:ステップS8)を行って外部ネットワーク4への接続を試みることができる。
このようにすると、通信部11が保持する時刻情報17とサーバー証明書8の有効期間82との整合性を従来よりも適正に、且つ、効率的に審査できる。よって、外部ネットワーク4との接続時のセキュリティ確保と、効率的なネットワーク接続の確立を両立できる。また、ユーザーが手動で時刻情報17を設定する必要がないため、ユーザーの負荷が増大することがなく、運用コストの増大を回避できる。
また、本形態では、第1認証において、何らかの理由で時刻情報17が古く、実際は有効期間82の範囲内である可能性があるときの処理として、有効期間82の範囲内の時刻を時刻情報17として仮設定する(ステップS8)。このようにすると、とりあえず第1認証(時刻検証)を確実に成功させて外部ネットワーク4への接続を試みることができる。従って、有効なサーバー証明書8を持っているにもかかわらず、内部時計を持たない、あるいは内部時計が何らかの理由で止まったことが理由で接続サービスが開始されないという不都合を回避でき、そのための運用コストの増大も回避できる。
また、本形態では、相互認証が成功して、サーバー証明書8を用いた外部ネットワーク4への接続サービスが開始されたとき、外部ネットワーク4上のNTPサーバー6から正しい時刻情報を取得して通信部11の時刻情報17をこれに同期させる時刻更新処理(ステップS7)を行う。これにより、時刻情報17を修正でき、以後のサーバー認証において、通信部11が持つ時刻情報17とサーバー証明書8の有効期間82との整合性を正しく検証できる。
(変形例)
上記形態では、通信部11は外部ネットワーク4上のNTPサーバー6に接続することで正しい現在時刻を取得しているが、外部ネットワーク4経由以外で正しい現在時刻を取得できる場合もありうる。そこで、時刻管理部15は、そのような方法で正しい現在時刻を取得できた場合は、その時点で時刻情報17を更新する処理を行う。外部ネットワーク4上の機器以外で正しい時刻情報の供給源となりうるのは、例えば、ローカルエリアネットワーク2内に存在する内部時計を有する装置である。従って、このような装置から、ローカルエリアネットワーク2経由で正しい現在時刻を取得することができる。
また、通信部11が、時刻情報を含む各種の電波情報、例えば、GPS情報、ビーコン、電波時計用の電波情報、携帯電話の基地局から供給される電波情報、デジタルテレビやFM多重放送の電波情報などを受信する受信部を備えており、これらの電波情報を受信できる環境で使用される場合は、これらの電波情報を適宜受信して現在時刻を抽出することができる。時刻管理部15は、これらの方法で正しい現在時刻を取得したときは、通信部11が保持する時刻情報17を更新する。時刻情報17が更新されれば、認証部16は、更新された時刻情報を用いてサーバー認証を行うことができる。従って、より正しく第1認証を行うことができ、より正確に、且つ、効率的にサーバー認証を行うことができる。
1…プリンター、2…ローカルエリアネットワーク、3…ルーター、4…外部ネットワーク(ネットワーク)、5…管理サーバー、6…NTPサーバー、7…認証サーバー、8…サーバー証明書、11…通信部(通信装置)、12…印刷部、13…制御部、14…記憶部、15…時刻管理部、16…認証部、17…時刻情報、81…認証情報、82…有効期間、P1…開始時点、P2…終了時点、T1…第1期間、T2…第2期間、T3…第3期間

Claims (11)

  1. ネットワークへの接続時に、有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う通信装置の制御方法であって、
    前記サーバー認証において、前記通信装置が保持する時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証ステップを実行し、
    前記第1認証ステップの判定の結果、
    前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止するステップを実行し、
    前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証ステップを実行し、
    前記時刻情報が示す時点が、前記有効期間の開始時点よりも前であった場合には、予め設定した処理を行うステップを実行することを特徴とする通信装置の制御方法。
  2. 前記予め設定した処理は、前記時刻情報を前記有効期間の範囲内の予め設定した時点を示す情報に仮設定する仮設定処理であり、
    当該仮設定処理を行った後、再度前記第1認証ステップを実行することを特徴とする請求項1に記載の通信装置の制御方法。
  3. 前記ネットワークを経由せずに現在時刻を示す情報を受信した場合には、前記時刻情報を前記受信した現在時刻に更新し、更新後の前記時刻情報を用いて、前記第1認証ステップを実行することを特徴とする請求項1または2に記載の通信装置の制御方法。
  4. 前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、
    前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新ステップを実行することを特徴とする請求項1ないし3のいずれかの項に記載の通信装置の制御方法。
  5. 前記時刻更新ステップは、前記時刻情報と前記現在時刻の時間差が予め設定した閾値以上であることを条件として、前記時刻情報を更新することを特徴とする請求項4に記載の通信装置の制御方法。
  6. 時刻情報を保持する時刻管理部と、
    ネットワークへの接続時に、有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う認証部と、を有し、
    前記認証部は、
    前記サーバー認証において、前記時刻管理部が保持する時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を行い、
    前記第1認証の判定の結果、
    前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、
    前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を行い、
    前記時刻情報が示す時点が、前記有効期間の開始時点よりも前であった場合には、予め設定した処理を行うことを特徴とする通信装置。
  7. 前記予め設定した処理は、前記時刻情報を前記有効期間の範囲内の予め設定した時点を示す情報に仮設定する仮設定処理であり、
    前記認証部は、
    前記仮設定処理を行った後、再度前記第1認証を行うことを特徴とする請求項6に記載の通信装置。
  8. 前記時刻管理部は、
    前記ネットワークを経由せずに現在時刻を示す情報を受信した場合には、前記時刻情報を前記受信した現在時刻に更新し、
    前記認証部は、
    更新後の前記時刻情報を用いて、前記第1認証を行うことを特徴とする請求項6または7に記載の通信装置。
  9. 前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、
    前記時刻管理部は、
    前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新処理を行うことを特徴とする請求項6ないし8のいずれかの項に記載の通信装置。
  10. 前記時刻管理部は、
    前記時刻更新処理において、前記時刻情報と前記現在時刻の時間差が予め設定した閾値以上であることを条件として、前記時刻情報を更新することを特徴とする請求項9に記載の通信装置。
  11. 請求項6ないし10のいずれかの項に記載の通信装置と、
    前記通信装置を経由して受信したデータを印刷媒体に印刷する印刷部と、を有することを特徴とするプリンター。
JP2014087983A 2014-04-22 2014-04-22 通信装置、通信装置の制御方法、およびプリンター Expired - Fee Related JP6277846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014087983A JP6277846B2 (ja) 2014-04-22 2014-04-22 通信装置、通信装置の制御方法、およびプリンター

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014087983A JP6277846B2 (ja) 2014-04-22 2014-04-22 通信装置、通信装置の制御方法、およびプリンター

Publications (3)

Publication Number Publication Date
JP2015207925A true JP2015207925A (ja) 2015-11-19
JP2015207925A5 JP2015207925A5 (ja) 2017-04-13
JP6277846B2 JP6277846B2 (ja) 2018-02-14

Family

ID=54604425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014087983A Expired - Fee Related JP6277846B2 (ja) 2014-04-22 2014-04-22 通信装置、通信装置の制御方法、およびプリンター

Country Status (1)

Country Link
JP (1) JP6277846B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016001866A (ja) * 2014-05-19 2016-01-07 セイコーエプソン株式会社 通信装置、通信装置の制御方法、およびプリンター

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352940A (ja) * 2004-06-14 2005-12-22 Matsushita Electric Ind Co Ltd ネットワーク端末およびそのプログラム
JP2006005613A (ja) * 2004-06-17 2006-01-05 Secom Trust Net Co Ltd 認証システム
JP2006197057A (ja) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 情報表示システム、情報表示の方法およびそのプログラム
JP2010193158A (ja) * 2009-02-18 2010-09-02 Oki Networks Co Ltd 無線通信装置及び無線通信装置の認証方法
JP2012190223A (ja) * 2011-03-10 2012-10-04 Seiko Epson Corp 画像生成装置、プロジェクターおよび画像生成方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352940A (ja) * 2004-06-14 2005-12-22 Matsushita Electric Ind Co Ltd ネットワーク端末およびそのプログラム
JP2006005613A (ja) * 2004-06-17 2006-01-05 Secom Trust Net Co Ltd 認証システム
JP2006197057A (ja) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 情報表示システム、情報表示の方法およびそのプログラム
JP2010193158A (ja) * 2009-02-18 2010-09-02 Oki Networks Co Ltd 無線通信装置及び無線通信装置の認証方法
JP2012190223A (ja) * 2011-03-10 2012-10-04 Seiko Epson Corp 画像生成装置、プロジェクターおよび画像生成方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016001866A (ja) * 2014-05-19 2016-01-07 セイコーエプソン株式会社 通信装置、通信装置の制御方法、およびプリンター

Also Published As

Publication number Publication date
JP6277846B2 (ja) 2018-02-14

Similar Documents

Publication Publication Date Title
US10680833B2 (en) Obtaining and using time information on a secure element (SE)
US10523447B2 (en) Obtaining and using time information on a secure element (SE)
US10630490B2 (en) Obtaining and using time information on a secure element (SE)
US7849314B2 (en) Method and system for secure authentication in a wireless network
US8479001B2 (en) Self-authentication communication device and device authentication system
US8943310B2 (en) System and method for obtaining a digital certificate for an endpoint
US9232400B2 (en) Restricted certificate enrollment for unknown devices in hotspot networks
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
US8474020B2 (en) User authentication method, wireless communication apparatus, base station, and account management apparatus
US9867042B2 (en) Radio frequency identification technology incorporating cryptographics
US8447977B2 (en) Authenticating a device with a server over a network
US8312263B2 (en) System and method for installing trust anchors in an endpoint
US20120170751A1 (en) Cryptographic communication with mobile devices
JP6459642B2 (ja) プリンターの制御方法、およびプリンター
CN102238191A (zh) 一种法院电子文书送达服务器端、客户端、系统及方法
JP2013175040A (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
US9280645B1 (en) Local and remote verification
US10075428B2 (en) Time check method and base station
JP6277846B2 (ja) 通信装置、通信装置の制御方法、およびプリンター
JP4787730B2 (ja) 無線lan端末及び無線lanシステム
JP2015170220A (ja) 機器認証方法および機器認証システム
US20220394029A1 (en) Technique for communication between an application implementing a service and a server
JP2010283575A (ja) 認証用プログラム、認証用装置および認証方法
JP2007274192A (ja) 基地局装置、認証サーバ、移動局装置、及び通信制御方法
AU2008100959A4 (en) Method of using client self-registration to upgrade an online service authentication process

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160617

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180101

R150 Certificate of patent or registration of utility model

Ref document number: 6277846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees