JP4434169B2 - 情報処理装置、及び、プログラム - Google Patents

情報処理装置、及び、プログラム Download PDF

Info

Publication number
JP4434169B2
JP4434169B2 JP2006093913A JP2006093913A JP4434169B2 JP 4434169 B2 JP4434169 B2 JP 4434169B2 JP 2006093913 A JP2006093913 A JP 2006093913A JP 2006093913 A JP2006093913 A JP 2006093913A JP 4434169 B2 JP4434169 B2 JP 4434169B2
Authority
JP
Japan
Prior art keywords
time
electronic certificate
certificate
error
current time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006093913A
Other languages
English (en)
Other versions
JP2007274059A (ja
Inventor
康博 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006093913A priority Critical patent/JP4434169B2/ja
Priority to US11/727,684 priority patent/US20070234053A1/en
Publication of JP2007274059A publication Critical patent/JP2007274059A/ja
Application granted granted Critical
Publication of JP4434169B2 publication Critical patent/JP4434169B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Electric Clocks (AREA)

Description

本発明は、電子証明書を用いた暗号通信可能な情報処理装置に係るものである。
インターネットの普及ととともに、このインターネット利用におけるセキュリティー性の確保の観点から電子証明書を用いた暗号通信技術が実用化されている。
ここで、この電子証明書には、上記観点に基づき、有効期間が設定されていることが一般的であり、この有効期間を正確に管理する技術も提案されている。
例えば、正確な現在時刻を計時しているゲートウェイサーバと、ゲートウェイサーバを介して通信する携帯電話機およびIPサーバとを有し、携帯電話機は、IPサーバとの間でSSL(Secure Socket Layer)通信を行う場合、ゲートウェイサーバから正確な現在時刻に基づいた時刻情報を取得し、この時刻情報に基づいた時刻を自機における現在時刻として設定し、通信相手のIPサーバから送信されてくる公開鍵証明書(公正な認証局がIPサーバの公開鍵に対して発行した電子証明書)を認証局の公開鍵を用いて復号化し、この公開鍵証明書の有効期間を自機の現在時刻(ゲートウェイサーバにおける正確な現在時刻に準じた時刻)を用いてチェックする、という技術が提案されている(例えば、特許文献1参照。)。
なお、インターネットの利用に用いられる情報処理装置は、内蔵時計を有しているが、これらにおいては、計時誤差が大きい内蔵時計を持つ装置も存在し、期間管理を正確に行うことができないときもある。また、この種の装置に設けられている内蔵時計には、手動操作による時刻調整機能が備えられており、ユーザが自由に時刻を調整できるようになっている。このため、ユーザが意図的に内蔵時計の時刻を変えてしまうと、不正使用を防止することができない、とされている(例えば、特許文献2参照。)。
特開2002−186037号公報 特開2004−21882号公報
しかしながら、上記従来の技術では、暗号通信の都度、外部の装置に対して現在時刻を問い合せる必要が生じる。一方、内蔵時計に基づき、電子証明書の有効期間を判断する構成によっては、実際には有効期間外の電子証明書が、適正なものとして取り扱われる可能性がある。
本発明は、情報処理装置が計時する現在時刻の正確な精度が確保困難な状況において、データ通信のセキュリティーを確保可能な情報処理装置を提供することを目的とする。
上記従来の課題に鑑みなされた本発明は、有効期間が設定された電子証明書を用いた通信を行う情報処理装置が、この情報処理装置が有する計時手段の現在時刻に係る誤差を考慮して、電子証明書の有効期間の判断を行うようにしたものである。
本願の請求項1に係る発明によれば、情報処理装置が計時する現在時刻の正確な精度が確保困難な状況において、データ通信のセキュリティーを確保可能な情報処理装置を得ることができる。
請求項2に係る発明によれば、情報処理装置が計時する現在時刻の精度に応じて、データ通信のセキュリティーを適切に確保可能な情報処理装置を得ることができる。
請求項3に係る発明によれば、請求項1に係る情報処理装置を実現可能なプログラムを得ることができる。
本願の請求項1に係る発明は、ネットワークを介して、通信相手先装置から送信された前記通信相手先装置を認証するための電子証明書であって有効期間が設定された前記電子証明書を受信する電子証明書受信手段と、現在時刻を計時する計時手段と、前記計時手段による現在時刻を調整する調整手段と、前記調整手段により調整された前記計時手段が計時する現在時刻に係る誤差時間を推定する誤差推定手段と、前記計時手段による現在時刻と、前記誤差推定手段による誤差時間と、により定められる調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるか、を判断する受信証明書判断手段と、前記受信証明書判断手段によって前記電子証明書が確実に有効期間内であると判断される場合に、前記通信相手先装置を認証し、前記受信証明書判断手段によって前記電子証明書が確実に有効期間外であると判断される場合に、前記通信相手先装置を認証せずにエラー表示を実行し、前記電子証明書が有効期間外である可能性があると判断される場合に、前記通信相手先装置を認証するか否かをユーザに決定させる認証手段と、前記通信相手先装置が認証される場合に、前記通信相手先装置とデータ通信を行う通信手段と、を備えたことを特徴とする。
これにより、電子証明書の有効期間の判断において、判断主体となる情報処理装置が備える計時手段の精度を考慮した判断を行うことができる。
請求項2に係る発明は、請求項1記載の情報処理装置であって、前記調整手段は、一の調整手段と他の調整手段とを含んでおり、前記情報処理装置は、さらに、前記計時手段が計時する現在時刻が、前記一の調整手段によるか、前記他の調整手段によるかを識別する識別手段を備え、前記誤差推定手段は、前記一の調整手段と前記他の調整手段について、調整手段別に異なる誤差時間を推定し、前記受信証明書判断手段は、前記一の調整手段による調整である場合、前記計時手段による現在時刻と、前記誤差推定手段による一の誤差時間と、により定められる一の調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるかを判断し、前記他の調整手段による調整である場合、前記計時手段による現在時刻と、前記誤差推定手段による他の誤差時間と、により定められる他の調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるか、を判断する、ことを特徴とする。
これにより、この情報処理装置が有する計時手段の現在時刻の調整手法に基づき、電子証明書の有効期間の判断基準を異ならせることができる。
請求項3に係る発明は、現在時刻を計時する計時手段を備えるコンピュータに、情報処理を実行させるためのコンピュータプログラムであって、ネットワークを介して、通信相手先装置から送信された前記通信相手先装置を認証するための電子証明書であって有効期間が設定された前記電子証明書を受信する電子証明書受信機能と、前記計時手段による現在時刻を調整する調整機能と、前記調整手段により調整された前記計時手段が計時する現在時刻に係る誤差時間を推定する誤差推定機能と、前記計時手段による現在時刻と、前記誤差推定手段による誤差時間と、により定められる調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるか、を判断する受信証明書判断機能と、前記受信証明書判断手段によって前記電子証明書が確実に有効期間内であると判断される場合に、前記通信相手先装置を認証し、前記受信証明書判断手段によって前記電子証明書が確実に有効期間外であると判断される場合に、前記通信相手先装置を認証せずにエラー表示を実行し、前記電子証明書が有効期間外である可能性があると判断される場合に、前記通信相手先装置を認証するか否かをユーザに決定させる認証機能と、前記通信相手先装置が認証される場合に、前記通信相手先装置とデータ通信を行う通信機能と、を前記コンピュータに実現させることを特徴とする。
これにより、電子証明書の有効期間の判断において、判断主体となるコンピュータが備える計時手段の精度を考慮した判断を行うように、情報処理装置を制御することができる。
以下、本発明の具体的な実施例について図面を用いて説明する。なお、本発明は、以下に記載の具体的構成に限定されるものではなく、同一の技術的思想において種々の構成を採用することができる。
図1は、プリンタ10と、このプリンタ10に対して印刷データを送信し、印刷指示を行うパーソナルコンピュータ(以下、「PC」という。)30等から構成されるネットワークシステムを示すものである。
ここで、プリンタ10は、CPU、RAM及びROMにより構成され、このプリンタ10の制御を司る制御部102と、後述する電子証明書等を含む各種データを記憶する、例えば、ハードディスク又はフラッシュメモリからなる記憶部104と、PC30からの印刷データを印刷する印刷部106と、現在時刻を計時する内蔵時計108と、プリンタ10に対して所定の指示を入力し、プリンタ10に係る所定の情報を表示する操作表示部110と、ローカルエリアネットワーク(以下、「LAN」という。)50に直接接続される通信インターフェース(図1において「通信部」と記載。以下、「通信部」という。)112と、により構成されている。
PC30は、CPU、RAM及びROMにより構成され、このPC30の制御を司る制御部302と、後述する電子証明書等を含む各種データを記憶する、例えば、ハードディスクからなる記憶部304と、現在時刻を計時する内蔵時計306と、各種情報を入力する操作部308と、各種情報を表示する表示部310と、LAN50に直接接続される通信部312と、により構成されている。
また、プリンタ10及びPC30は、LAN50により通信可能に接続されるとともに、ルータ90を介して、外部のいわゆるインターネット70に接続することができる。ここで、インターネット70には、これと通信可能な各種装置に対して、現在時刻情報を提供可能な、いわゆるタイムサーバ(図1において描画せず。)が存在している。
なお、プリンタ10及びPC30において実行される各処理(以下、図3及び図5の処理を含む。)は、制御部102及び302のCPUが、ROMに記憶されている各種処理に係るプログラム、及び、記憶部104及び304に記憶されている各種データ等に基づきなされるものである。
図2は、プリンタ10及びPC30が各々備える内蔵時計108及び306の設定に際し、実行される処理を示したものであり、プリンタ10及びPC30において、その他処理と並行して行われるものである。
なお、プリンタ10及びPC30において、制御部102及び302が行うこの処理は、両者において同様のものであり、以下では、プリンタ10を例に説明する。
先ず、制御部102は、内蔵時計108の設定(調整)に用いるタイムサーバが既に設定されており、かつ、タイムサーバを利用した時刻設定の実行に係る所定時期であるか否かを判断する(S200)。
なお、上記S204からS208による内蔵時計108の現在時刻設定等の処理は、タイムサーバ設定が行われた後においては、所定の時刻、又は、所定の間隔で自動的に行うよう構成している。
そして、S200の判断が肯定された場合、すなわち、タイムサーバが設定済みで、かつ、所定時期である場合(S200:Yes)、S202〜S206の処理を実行する一方、タイムサーバが設定されていない場合(S200:No)、又は、特にユーザにより現在時刻に係る手動設定の指示がなされた場合(S210:Yes)、S210に移行する。
なお、タイムサーバの設定は、プリンタ10に出荷時にデフォルト値として記憶させておく、又は、ユーザがプリンタ10の設置の際、初期値として設定することで行われる。
S202において、制御部102は、タイムサーバにアクセスし、これにより現在時刻(t)を取得し、内蔵時計108が、計時する現在時刻を、取得した時刻に設定し、S204に移行する。
S204では、S202においてタイムサーバにより取得した現在時刻(t)の精度(取得時刻の誤差:es)を、例えば、ネットワークの遅延に基づき推定する。そして、これを初期値として設定されている、又は、前回の設定において記憶されている値に代えて記憶し、S206に移行する。
なお、後述する図5の処理において、タイムサーバによる現在時刻設定でなされた現在時刻であれば、その設定によって生じる誤差は僅かであり、これを考慮する必要がないとの運用方針を採用すれば、このS204におけ誤差(es)を、「0」とすることもできる。
S206では、S202において、現在時刻(t)を取得した時刻(取得した現在時刻そのもの。)を、この処理の開始時刻(ts/以下、「設定時刻」という。)として、前回の設定において記憶されている値に代えて記憶する。
また、制御部102は、操作表示部110を介して内蔵時計108の手動設定の指示がなされたか否かを判断する(S210)。
そして、S210の判断が肯定された場合、すなわち、手動設定の指示が、操作表示部110を介してユーザによりなされた場合(S210:Yes)、S212〜S218の処理を実行する一方、指示がなされていない場合(S210:No)、タイムサーバに基づく時刻設定時期(所定時期)の到来、又は、手動設定の指示を受けるまで待機する。
S212では、操作表示部110に、内部時計108が計時していた時刻を表示した上で、操作表示部110を介した、新たな現在時刻の入力を受け付け、入力後、S214に移行する。
S214では、S212における時刻の入力にともないユーザによってなされる操作表示部110を介した確定動作によって、この入力された時刻を内部時計108が計時する現在時刻に設定し、S216に移行する。
S216では、手動設定による取得時刻の誤差(es)として、予め定められた値を、前回の設定において記憶されている値に代えて記憶し、S218に移行する。
S218では、手動設定の指示がなされた時点において、内蔵時計108が計時していた時刻(S212において、初期値として表示された時刻。)を、設定時刻(ts)として、前回の設定において記憶されている値に代えて記憶し、手動設定処理を終了し、上述のとおり、所定の時期、又は、再度の手動設定指示がなされるまで待機する。
なお、上記において、例えば、内蔵時計108に対する設定が未実施である場合、又は、記憶内容が初期化された場合、現在時刻(t)及び設定時刻(ts)は、「2006年00月00日00時00分00秒」又は「****年**月**日**時**分**秒(「*」は未設定状態を示す。)」に初期設定されるとともに、取得時刻誤差(es)は、無限大に初期値として設定される。
図3は、PC30からプリンタ10に対して印刷処理の実行開始に際し、両者間で、事前になされる相互認証のための暗号化通信(いわゆる、SSLハンドシェイクに則した通信。)の概略を示したものである。
ここで、この暗号化通信は、PC30側で、例えば、表示部310に表示されている情報に基づき、操作部308を介してユーザがプリンタ10に対して印刷を指示した際に、記憶部304に記憶されているこのプリンタ30を制御するためのプリンタドライバにより自動的に開始されるものであって、プリンタドライバに関連付けられた、認証局による証明書(以下、「CA証明書」という。なおCAは、Certification Authorityの略。)、サーバ証明書、及び、クライアント証明書(これら証明書については、各々、記憶部104又は記憶部304に記憶されるものであって、図4参照。)を用いて行われる。
なお、以下の図3に係る説明において記載の「()」内の数字は、図3中「()」に記載された数字(例えば、「接続要求(1)」)に対応している。
先ず、この暗号化通信は、上記ユーザによる印刷指示にともない、PC30からなされるプリンタ10への接続要求(1)、及び、この接続要求に応じ、プリンタ10からPC30への接続可能である旨の通知(2)により開始される。
なお、この接続要求(1)では、PC30が利用可能な暗号化通信方法をプリンタ10に通知する一方、プリンタ10からの通知(2)では、採用する暗号化通信方法が通知される。
つづけて、所定の認証局による署名とプリンタ10の公開鍵を含むサーバ証明書が、プリンタ10からPC30に送信される(3)。なお、この認証局による署名は、認証局の秘密鍵により暗号化されたものである。
そして、これを受信したPC30は、事前に記憶部304にインストールされているCA証明書(公開鍵(上記「所定の認証局」と同一の認証局の証明書(公開鍵)。))を用いて、このサーバ証明書に含まれる署名を復号等することによって、プリンタ10により送信されたサーバ証明書をチェックする(4)。
また、PC30は、このチェックの結果、プリンタ10は、自らが印刷指示を出したプリンタ10であることが確認できた場合、PC30は、印刷データの通信に際し利用する共通鍵(乱数)を生成し(5)、これを、先に受信したプリンタ10の公開鍵(上記(3)参照。)を用いて暗号化して、プリンタ10に送信する(6)。
プリンタ10は、この送信(6)による共通鍵を、送信(3)による公開鍵に対応し、記憶部104に記憶する秘密鍵を用いて復号化する(7)。
さらに、プリンタ10は、以降の通信において自らに印刷データを送信してくるPC30の認証を行うべく、PC30に対して、クライアント証明書の送信を要求するとともに(8)、これを受信したPC30は、事前に記憶部304にインストールされているクライアント証明書(PC30の公開鍵を含む。)を、プリンタ10に送信する。
そして、クライアント証明書を受信したプリンタ10は、クライアント証明書に署名している認証局の証明書であって、自らが記憶部104に記憶するCA証明書(公開鍵)を用いて、このクライアント証明書に含まれる署名を復号等することによって、PC30により送信されたクライアント証明書をチェックする(10)。
すなわち、ここまでの処理により、PC30が、プリンタ10を認証し(上記(3)及び(4)参照。)、また、プリンタ10が、PC30を認証するとともに(上記(9)及び(10)参照。)、印刷データの通信に用いる共通鍵を相互に共有することができる。
その後、PC30は、印刷データを共通鍵で暗号化し、これをプリンタ10に送信し、印刷処理が実行される。なお、この印刷処理については、省略する。
図5は、上記図3において実行される処理(4)及び(10)において、なされる処理であって、相互に送信されるサーバ証明書及びクライアント証明書の受入れ(チェック)に係る処理を示したものである。なお、プリンタ10及びPC30において、制御部102及び302が行うこの処理は、両者において同様のものであり、以下では、プリンタ10を例に説明する(すなわち、上記において(10)でなされる処理に基づき説明する。)。
先ず、制御部102は、クライアント証明書に記載の、この証明書の有効期間の開始(T1)及び終了(T2)を、検出した後(S500)、内蔵時計108が計時する現在時刻(t)を取得し(S502)、S504に移行する。
S504では、内蔵時計108が計時する現在時刻(t)の誤差を算出し、S506に移行する。
ここで、S504において誤差(e)は、記憶部104に記憶されている誤差算出規則(例えば、図5のS504に例として記載の式)にしたがい算出される。
具体的に誤差(e)の算出について説明すると、今、内蔵時計108の現在時刻がタイムサーバを利用して設定されていた場合(タイムサーバを利用したものか、手動設定によるかは、所得時刻の誤差(es)により識別。)、図2のS204及びS206により記憶された各値、内装時計108が計時する現在時刻、及び、内蔵時計108の精度に基づき算出される。すなわち、取得時刻の誤差(es)を0秒、内蔵時計108の制度を±30秒/30日、現在時刻(t)を2006年03月14日12時00分00秒、設定時刻(ts)を2006年02月12日12時00分00秒と仮定すると、誤差(e)は30秒となる。
また、手動設定により設定されていた場合、図2のS216及びS218により記憶された各値、内装時計108が計時する現在時刻、及び、内蔵時計108の精度に基づき算出される。すなわち、取得時刻の誤差(es)を12時間(43,200秒)、内蔵時計108の制度を±30秒/30日、現在時刻(t)を2006年03月14日12時00分00秒、設定時刻(ts)を2006年02月12日12時00分00秒と仮定すると、誤差(e)は43,230秒(12時間30秒)となる。
なお、上記算出規則によれば、内蔵時計108の精度及び前回の設定からの経過を考慮して、誤差(e)を算出するものであるから、内蔵時計108が計時する現在時刻に係る誤差をより正確に算出することが可能となる。
これに対し、この誤差(e)を、内蔵時計108の精度及び前回の設定からの経過を考慮せずに、現在時刻の調整手法に基づく取得時刻の誤差(es)にのみ基づき(この場合、誤差(e)は、取得時刻の誤差(es)に等しくなる。なお、上記のとおり、タイムサーバによる調整に際し、取得時刻の誤差(es)を「0」とすれば、誤差(e)を考慮する必要なし。)、又は、内蔵時計108の精度及び前回の設定からの経過をのみを考慮して決定する構成とすることもできる。かかる場合、構成(処理)を簡素化することができる。
そして、S506では、S502による現在時刻(t)と、S504による誤差(e)に基づき、クライアント証明書が有効期間内にあるか否かが判断される。すなわち、S502で取得した現在時刻(t)に対して、S504で算出した誤差(e)を減じた時刻(t−e)、及び、加算した時刻(t+e)が、クライアント証明書に記載の有効期間(開始(T1)〜終了(T2))の範囲内にあるか否かが判断される。
具体的には、S506における判断が肯定される場合(S506:Yes)、クライアント証明書は、有効期間内であるとして、プリンタ10は、PC30から送信されたクライアント証明書を受け入れ、その後の処理(図2において(11)以降の処理。)を実行する(S508)。
これに対して、S506における判断が否定される場合(S506:No)、クライアント証明書は、有効期間外であるとして、プリンタ10は、PC30から送信されたクライアント証明書を受け入れることなく、操作表示部110に、エラー表示を行う処理を実行する(S510)。なお、かかる場合、プリンタ10からPC30に対して、クライアント証明書が有効期間外である旨を通知し、これを受信したPC30の表示部310に、その旨を表示させると、PC30のユーザにクライアント証明書の更新を促すことが可能で、好適である。
このように、本実施例のプリンタ10(PC30においても同様)は、タイムサーバから精度の高い現在時刻を得られる状況においては、内蔵時計108(PC30の場合、内蔵時計306。)の誤差(e)に対する考慮を小さくして、クライアント証明書(PC30の場合であれば、サーバ証明書。)の有効期間を精度良く判断する一方、手動設定のように現在時刻の精度を確保困難な状況においては、誤差(e)を大きく設定し、プリンタ10(送信された電子証明書をチェックする側の装置。)にとって、より安全サイドで、有効期間の判断を行うものであり、これによって、セキュリティーの高いデータ通信を確保しようとするものである。
ここで、S506の判断の結果に基づけば、PC30から送信されたクライアント証明書は、有効期間外であるものの、その差は、S504の誤差(e)の算出規則に基づき生じるものであると判断可能な場合、一律に、有効期間外であると判断(S506:No)しない構成とすることも可能で、かかる場合、S506実行後、S508に移行する。
先ず、S508では、PC30より送信されたクライアント証明書は、有効期間外の可能性がある旨を、操作表示部110に表示する処理を実行し(S512)、この表示を一定期間表示した後、又は、この表示とともに、このクライアント証明書を受け入れるか否かの判断をユーザに委ねるべく、その旨を操作表示部110に表示する処理を実行する(S514)。
そして、S514による表示にしたがい、プリンタ10のユーザ(原則、PC30から印刷指示を行ったユーザとは異なるユーザ。)が、操作表示部110を介して、クライアント証明書を受け入れるとの指示をした場合(S516:Yes)、S508に移行する一方、受け入れないと指示した場合は(S516:No)、S510に移行する。
なお、S506において、本人性の確認が適式に行うことが可能なクライアント証明書であるものの、現時点ではその効力を発揮できない、すなわち、有効期間の開始(T1)前、又は、終了後(T2)である場合を、通信を確立可能と判断するにあたっての方針(開始と終了について、一方のみの条件を満たすクライアント証明書を送信してきた相手側装置との通信は確立するという方針。)とした、クライアント証明書の有効性を判断する構成を採用することも可能である。かかる場合、プリンタ10が備える機能の全てを利用することについては、制限されるが、その一部の機能については、利用できるといった利用形態を提供することができる。例えば、カラー及びモノクロ印刷が可能なプリンタ10である場合、モノクロ印刷のみ可能な構成とすることができる。
具体的には、このような、制限付きの通信を確立するという方針を満足すると判断し(S506において「Yes」でも「No」でもないと判断した場合。)、S512に移行する。
S512では、有効期間の開始又は終了に係る条件の一方のみが満たされている旨を操作表示部110に表示し、このクライアント証明書を受け入れ、制限付きの通信を確立するか否かの判断をユーザに委ねるべく、その旨を操作表示部110に表示する処理を実行する(S514)。
そして、上記同様、S516においてなされるユーザの指示が、クライアント証明書を受け入れるとの指示をした場合(S516:Yes)、S508に移行し、制限付きの通信を確立する一方、受け入れないと指示した場合は(S516:No)、S510に移行する。
以上、上記実施例では、通信相手側装置から送信されるクライアント証明書に基づき、プリンタ10が行う具体的処理について説明したが、クライアント証明書を送信するPC30が、この送信に際し(図2の(9)参照。)、上記同様の技術的思想を適用し、クライアント証明書の有効性を判断することもできる。
かかる場合、PC30の制御部302は、内蔵時計306の設定に際し、図2の処理を実行した上で、クライアント証明書の送信に際し、図5に記載の処理を実行し、S506又はS516の判断が否定された場合、クライアント証明書の送信を禁止する構成となる。そしてこのような構成を採用すると、この判断以降にプリンタ10とPC30との間でなされる暗号通信を抑制することができる。
なお、プリンタ10が、サーバ証明書の送信に際し(図2の(3)参照。)、上記PC30と同様の処理を行うことも、同様な構成により可能である。
本発明の一実施例におけるネットワークシステムを示す図 本発明の一実施例における内蔵時計の時刻設定処理を示す図 本発明の一実施例における暗号化通信の概略を示す図 本発明の一実施例における電子証明書を示す図 本発明の一実施例における電子証明書の受信時処理を示す図
10 プリンタ
102 制御部
104 記憶部
106 印刷部
108 内蔵時計
110 操作表示部
112 通信部
30 PC
302 制御部
304 記憶部
306 内蔵時計
308 操作部
310 表示部
312 通信部
50 LAN
70 インターネット(タイムサーバ)

Claims (3)

  1. ネットワークを介して、通信相手先装置から送信された前記通信相手先装置を認証するための電子証明書であって有効期間が設定された前記電子証明書を受信する電子証明書受信手段と
    在時刻を計時する計時手段と、
    前記計時手段による現在時刻を調整する調整手段と
    記調整手段により調整された前記計時手段が計時する現在時刻に係る誤差時間を推定する誤差推定手段と
    記計時手段による現在時刻と、前記誤差推定手段による誤差時間と、により定められる調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるか、を判断する受信証明書判断手段と、
    前記受信証明書判断手段によって前記電子証明書が確実に有効期間内であると判断される場合に、前記通信相手先装置を認証し、前記受信証明書判断手段によって前記電子証明書が確実に有効期間外であると判断される場合に、前記通信相手先装置を認証せずにエラー表示を実行し、前記電子証明書が有効期間外である可能性があると判断される場合に、前記通信相手先装置を認証するか否かをユーザに決定させる認証手段と
    前記通信相手先装置が認証される場合に、前記通信相手先装置とデータ通信を行う通信手段と、
    備えたことを特徴とする情報処理装置。
  2. 請求項1記載の情報処理装置であって、
    前記調整手段は、一の調整手段と他の調整手段とを含んでおり、
    前記情報処理装置は、さらに、
    記計時手段が計時する現在時刻が、前記一の調整手段によるか、前記他の調整手段によるかを識別する識別手段を備え、
    前記誤差推定手段は、前記一の調整手段と前記他の調整手段について、調整手段別に異なる誤差時間を推定し、
    記受信証明書判断手段は
    前記一の調整手段による調整である場合、前記計時手段による現在時刻と、前記誤差推定手段による一の誤差時間と、により定められる一の調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるかを判断し
    前記他の調整手段による調整である場合、前記計時手段による現在時刻と、前記誤差推定手段による他の誤差時間と、により定められる他の調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるか、を判断する、
    ことを特徴とする情報処理装置。
  3. 現在時刻を計時する計時手段を備えるコンピュータに、情報処理を実行させるためのコンピュータプログラムであって、
    ネットワークを介して、通信相手先装置から送信された前記通信相手先装置を認証するための電子証明書であって有効期間が設定された前記電子証明書を受信する電子証明書受信機能と、
    前記計時手段による現在時刻を調整する調整機能と、
    前記調整手段により調整された前記計時手段が計時する現在時刻に係る誤差時間を推定する誤差推定機能と、
    前記計時手段による現在時刻と、前記誤差推定手段による誤差時間と、により定められる調整時間を用いて、前記電子証明書が確実に有効期間内であるか、前記電子証明書が確実に有効期間外であるか、前記電子証明書が有効期間外である可能性があるか、を判断する受信証明書判断機能と、
    前記受信証明書判断手段によって前記電子証明書が確実に有効期間内であると判断される場合に、前記通信相手先装置を認証し、前記受信証明書判断手段によって前記電子証明書が確実に有効期間外であると判断される場合に、前記通信相手先装置を認証せずにエラー表示を実行し、前記電子証明書が有効期間外である可能性があると判断される場合に、前記通信相手先装置を認証するか否かをユーザに決定させる認証機能と、
    前記通信相手先装置が認証される場合に、前記通信相手先装置とデータ通信を行う通信機能と、
    を前記コンピュータに実現させることを特徴とするコンピュータプログラム。
JP2006093913A 2006-03-30 2006-03-30 情報処理装置、及び、プログラム Expired - Fee Related JP4434169B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006093913A JP4434169B2 (ja) 2006-03-30 2006-03-30 情報処理装置、及び、プログラム
US11/727,684 US20070234053A1 (en) 2006-03-30 2007-03-28 Information processing device and medium for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006093913A JP4434169B2 (ja) 2006-03-30 2006-03-30 情報処理装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2007274059A JP2007274059A (ja) 2007-10-18
JP4434169B2 true JP4434169B2 (ja) 2010-03-17

Family

ID=38560873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006093913A Expired - Fee Related JP4434169B2 (ja) 2006-03-30 2006-03-30 情報処理装置、及び、プログラム

Country Status (2)

Country Link
US (1) US20070234053A1 (ja)
JP (1) JP4434169B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423761B2 (en) * 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate
US8826006B2 (en) * 2008-10-31 2014-09-02 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an unexpired public key infrastructure (PKI) certificate
CN104115468B (zh) * 2012-02-21 2018-04-17 Zih公司 用于实现云连接打印机和适应性的基于打印机的应用程序框架的方法、设备和计算机程序产品
JP6459642B2 (ja) * 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
JP6409628B2 (ja) * 2015-03-11 2018-10-24 ブラザー工業株式会社 通信機器
US10187545B2 (en) 2016-09-07 2019-01-22 Zih Corp. Method and apparatus to communicate data associated with media processing devices
US10448864B1 (en) 2017-02-24 2019-10-22 Nokomis, Inc. Apparatus and method to identify and measure gas concentrations

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
EP1360814B1 (en) * 2001-02-06 2007-04-11 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
CA2472366A1 (en) * 2003-05-17 2004-11-17 Microsoft Corporation Mechanism for evaluating security risks
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time

Also Published As

Publication number Publication date
JP2007274059A (ja) 2007-10-18
US20070234053A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP4434169B2 (ja) 情報処理装置、及び、プログラム
CN1838593B (zh) 证书获取系统和方法、管理通信装置、认证管理机构
US7809945B2 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP5119028B2 (ja) 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
US20150119019A1 (en) Method and Device for Control of a Lock Mechanism Using a Mobile Terminal
US8707025B2 (en) Communication apparatus mediating communication between instruments
US20150172064A1 (en) Method and relay device for cryptographic communication
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US20070234047A1 (en) Encryption communications using digital certificates with increased security
CN101010906B (zh) 通信装置、通信系统及通信方法
KR20100023918A (ko) 클라이언트 장치, 서버 장치 및 기억 매체
JP4522771B2 (ja) 通信装置、通信システム、通信装置の制御方法及びプログラム
JP6647259B2 (ja) 証明書管理装置
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2004110561A (ja) 印刷制御システム、クライアント装置、及びプリンタ
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP4657642B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2006005613A (ja) 認証システム
JP2004013374A (ja) 一方向認証システム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4028257B2 (ja) 電子情報の時刻認証システム及びプログラム
JP4657643B2 (ja) 通信装置、通信システム、通信方法及びプログラム
TWI847516B (zh) 遠端驗證實體安全性金鑰的系統及方法
WO2024058068A1 (ja) IoTシステム及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091221

R150 Certificate of patent or registration of utility model

Ref document number: 4434169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees