JP4449935B2 - 通信システム、印刷装置、及び、プログラム - Google Patents

通信システム、印刷装置、及び、プログラム Download PDF

Info

Publication number
JP4449935B2
JP4449935B2 JP2006098923A JP2006098923A JP4449935B2 JP 4449935 B2 JP4449935 B2 JP 4449935B2 JP 2006098923 A JP2006098923 A JP 2006098923A JP 2006098923 A JP2006098923 A JP 2006098923A JP 4449935 B2 JP4449935 B2 JP 4449935B2
Authority
JP
Japan
Prior art keywords
image data
public key
certificate
electronic certificate
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006098923A
Other languages
English (en)
Other versions
JP2007274457A (ja
Inventor
清孝 大原
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006098923A priority Critical patent/JP4449935B2/ja
Priority to US11/730,037 priority patent/US8341398B2/en
Publication of JP2007274457A publication Critical patent/JP2007274457A/ja
Application granted granted Critical
Publication of JP4449935B2 publication Critical patent/JP4449935B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、電子証明書を用いた通信を行う通信システム、及び、この通信システムを構成する印刷装置、及び、この印刷装置に用いられるプログラムに関する。
従来より、通信システムとしては、通信先から送信されてきた情報の正当性を、予め取得した信頼のおける情報に基づいて判断することで、セキュリティの高い通信を実現するものが知られている(例えば、特許文献1参照)。また、この種の通信システムとしては、電子証明書を用いてセキュリティの高い通信を実現するものが知られている。特に、近年普及している電子証明書を用いた通信技術としては、SSL(Secure Socket Layer)通信技術が知られている。
SSL通信を実現するに際しては、まず通信に先駆けて、秘密鍵及び公開鍵のペアを生成し、公開鍵についての電子証明書を認証局(CA:Certification Authority)に発行してもらう。そして、秘密鍵と、これに対応する公開鍵についての電子証明書と、をSSL通信の対象となるサーバ装置に組み込む。
このように、電子証明書及び秘密鍵がサーバ装置に組み込まれた状態で、クライアント装置からサーバ装置に、SSLハンドシェイクの初期信号が送信されてくると、サーバ装置は、クライアント装置に対して自己の電子証明書を送信する。
クライアント装置は、電子証明書をサーバ装置から受信すると、この電子証明書の正当性を、受信した電子証明書のディジタル署名とCA証明書とに基づき判断する。この場合には、認証局の電子証明書であるCA証明書を拠所として、サーバ装置から受信した電子証明書の正当性を判断する。そして、電子証明書が正当なものであると判断した場合には、サーバ装置から受信した電子証明書が示す公開鍵を用いて暗号通信を行い、サーバ装置と機密に情報のやり取りを行う。
ところで、セキュリティの高い通信を実現するには、認証局として、サーバ装置及びクライアント装置のいずれでもない第三者を設定するのが好ましいが、認証局として、第三者を設定すると費用等もかさむことから、小規模なネットワークにおいては、認証局とサーバ装置とを、単一装置にて実現する場合も多い。
特開2005−141317号公報
しかしながら、認証局とサーバ装置とを、単一装置にて実現する場合、CA証明書が自己署名型となるため、安全なルートで、CA証明書を、クライアント装置に渡さないと、正当性判断の拠所となるCA証明書の正当性が保障されなくなってしまう。
即ち、電子証明書をインストール先の装置に提供する時点で、中間者攻撃等に会うと、以後継続的に、悪意のものが正当なサーバ装置になりすますことができて、通信の安全性が保障されなくなってしまう。
本発明は、こうした問題に鑑みなされたものであり、電子証明書を、ネットワーク経由でインストール先の装置に送信した場合でも、伝送過程で、電子証明書が不正に改ざんされて、この電子証明書がインストールされるのを防止し、送信した電子証明書と同一内容
の電子証明書を、確実に、インストール先装置に、インストールすることができるようにすることを目的とする。
かかる目的を達成するためになされた第1の構成に係る発明は、入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な第一通信インタフェース、を備える印刷装置と、印刷装置とネットワークを介して通信可能な第二通信インタフェース、及び、利用者が操作可能なユーザインタフェース、を備える情報処理装置と、を備える通信システムであって、印刷装置及び情報処理装置が、次のように構成されたものである。
即ち、この通信システムにおいて、印刷装置は、本人性を証明するための電子証明書を、第一通信インタフェースを介して、情報処理装置に送信する証明書提供手段と、証明書提供手段により送信される電子証明書に記された公開鍵に関する印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段と、を備える。
また、情報処理装置は、印刷装置により送信される上記電子証明書を、第二通信インタフェースが受信すると、この電子証明書に記された公開鍵に関する表示画像データを生成し、この表示画像データを表示装置に表示出力させる表示制御手段と、表示装置がこの表示画像データを表示出力したことを条件として、この表示出力された表示画像データに対応する電子証明書について、ユーザインタフェースを介して利用者からインストールの指示がなされたことを検出する検出手段と、検出手段がインストールの指示を検出したことを条件として、表示装置により表示出力された上記表示画像データに対応する電子証明書を、自装置にインストールするインストール手段と、を備える。
このように、本発明の通信システムでは、本人性を証明するための電子証明書を、印刷装置がネットワーク経由で情報処理装置に送信するが、一方で、印刷装置は、この電子証明書が示す公開鍵に関する情報を印刷出力する。また、情報処理装置は、受信した電子証明書が示す公開鍵に関する情報を表示出力する。
このため、ユーザは、自己所有の情報処理装置に、印刷装置の電子証明書をインストールする際、送信された電子証明書が示す公開鍵に関する印刷出力結果と、受信した電子証明書が示す公開鍵に関する表示出力結果と、を照合することにより、送信された電子証明書と、受信した電子証明書との同一性を確認することができる。
従って、この発明によれば、印刷装置との暗号通信の際に、正当性判断の拠所となる印刷装置の電子証明書を、送信時と同一内容で、確実に、上記情報処理装置にインストールすることができる。よって、電子証明書を、ネットワーク経由でインストール先の情報処理装置に送信した場合でも、伝送過程で、電子証明書が不正に改ざんされて、この電子証明書がインストールされるのを防止することができる。
尚、本発明の手法は、基本的に、電子証明書が有する公開鍵の同一性についてを確認するものであるが、公開鍵が改ざんされていなければ、公開鍵で暗号したデータが、悪意の者により解読されることはなく、電子証明書の同一性確認について、その範囲を公開鍵に絞っても、セキュリティの面では、何ら問題は、ない。
また、電子証明書は、情報処理装置が印刷装置との通信に用いるもので、さらに、ここでいう公開鍵に関する印刷画像データ及び公開鍵に関する表示画像データとは、公開鍵を表すデータ、又は、公開鍵を基に所定のアルゴリズムで作成された情報を内容とするデータをいう。
また、第2の構成に係る通信システムは、印刷制御手段が、公開鍵に関する印刷画像データとして、公開鍵のハッシュ値を表す印刷画像データを生成し、表示制御手段が、公開鍵に関する表示画像データとして、受信した電子証明書に記された公開鍵のハッシュ値を表す表示画像データを生成する構成にされたものである。
このように構成された通信システムによれば、ユーザは、印刷された公開鍵のハッシュ値と、表示された公開鍵のハッシュ値と、を比較する程度の少ない労力で、印刷装置から送信された電子証明書と、情報処理装置で受信した電子証明書との同一性を確認することができる。
また、第3の構成に係る通信システムは、入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な第一通信インタフェース、を備える印刷装置と、印刷装置とネットワークを介して通信可能な第二通信インタフェースを備える情報処理装置と、を備える通信システムであって、印刷装置及び情報処理装置が、次のように構成されたものである。
即ち、この通信システムにおいて、印刷装置は、本人性を証明するための電子証明書を、第一通信インタフェースを介して、情報処理装置に送信する証明書提供手段と、証明書提供手段により送信される電子証明書に記された公開鍵に関する印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段と、を備える。
また、情報処理装置は、原稿が表す情報を、光学的に読取可能な読取ユニットと、読取ユニットを介して、印刷装置に印刷出力された公開鍵に関する印刷画像データの印刷出力結果物としての原稿から、公開鍵の情報を取得する情報取得手段と、印刷装置の証明書提供手段により送信される電子証明書を、第二通信インタフェースが受信すると、受信した電子証明書に記された公開鍵と、情報取得手段が取得した公開鍵の情報とを、照合し、上記受信した電子証明書が示す公開鍵と、情報取得手段の取得情報が示す公開鍵との同一性を判定する判定手段と、判定手段により、上記受信した電子証明書が示す公開鍵と、情報取得手段の取得情報が示す公開鍵とが同一である判定されたことを条件として、第二通信インタフェースが受信した上記電子証明書を、自装置にインストールするインストール手段と、を備える。
この通信システムでは、本人性を証明するための電子証明書を、印刷装置がネットワーク経由で情報処理装置に送信するが、一方で、印刷装置は、この電子証明書が示す公開鍵を印刷する。また、情報処理装置は、読取ユニットを介して、公開鍵が印刷された原稿から、この公開鍵の情報を取得し、受信した電子証明書が示す公開鍵と、読み取った公開鍵との同一性を判定する。
従って、この発明によれば、印刷装置との暗号通信の際に、正当性判断の拠所となる印刷装置の電子証明書を、ネットワーク経由でインストール先の情報処理装置に送信した場合でも、伝送過程で改ざん等されることなく、確実に、正当な電子証明書を、上記情報処理装置にインストールすることができる。
また、第4の構成に係る発明は、入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な通信インタフェース、を備える印刷装置であって、本人性を証明するための電子証明書を、通信インタフェースを介して、ネットワーク内に存在するインストール先の情報処理装置に送信する証明書提供手段と、証明書提供手段により送信される電子証明書に記された公開鍵に関する印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段と、を備え
るものである。
この印刷装置によれば、インストール先の情報処理装置に提供される電子証明書に記された公開鍵についての情報を印刷することができるので、ユーザは、インストール先で受信した電子証明書の公開鍵と、印刷された公開鍵についての情報とを比較することで、受信した電子証明書の公開鍵が真正なものであるのかを確認することができる。即ち、この印刷装置によれば、第1の構成に係る通信システムを構築することができ、第1の構成に係る上述の効果を得ることができる。
また、印刷制御手段は、電子証明書に記された公開鍵のハッシュ値を表す印刷画像データを、上記公開鍵に関する印刷画像データとして、生成する構成にすることができる。このように構成された印刷装置によれば、情報処理装置側において、受信した電子証明書が示す公開鍵のハッシュ値を導出することで、ハッシュ値により電子証明書の同一性を判断することができる。従って、ユーザは、簡単に、その同一性を判断することができる
また、公開鍵をハッシュ値にすることなく、これを印刷する場合、印刷された公開鍵を構成する各コードと、情報処理装置にて受信された電子証明書の公開鍵を構成する各コードとを、順に照合して、両公開鍵の同一性を確認する等の作業がユーザに必要になるが、このような作業は、ユーザにとって煩わしい。従って、公開鍵をそのまま印刷する場合には、ユーザが、同一性確認の煩わしさから、実際には、印刷された公開鍵と、受信された電子証明書の公開鍵との比較を、公開鍵の先頭部分だけして、若しくは、全くせず、電子証明書をインストールしてしまうことが予想される。
従って、印刷制御手段は、上記公開鍵に関する印刷画像データとして、証明書提供手段により送信される電子証明書に記された公開鍵を表す印刷画像データであって、公開鍵を構成するコードから不規則(ランダム)に選択した所定数のコードを、未選択のコードに対して判別可能に画像表現した印刷画像データを、生成する構成にされるとよい。
印刷制御手段がこのように構成された第6の構成に係る印刷装置によれば、ランダムに所定数のコードを選択して、この選択したコードをユーザが判別することができるように、公開鍵を印刷するので、ユーザが、ランダムに選択されたコードと、これに対応する受信した電子証明書の公開鍵のコードと、を比較するように、誘導することができる。
また、この印刷装置によれば、ランダムに選択したコードと、それ以外のコードとを判別できるように、公開鍵を印刷するので、ユーザが、先頭から順にコードを、受信した電子証明書の公開鍵と比較する場合でも、ランダムに選択されたコードが目印となって、比較する対象を錯誤しなくて済む。また、比較すべきコードを見失う可能性を低くすることができるので、同一性確認の際の煩雑さを抑えることができる。
尚、具体的に、不規則(ランダム)に選択した所定数のコードを、未選択のコードに対して判別可能に画像表現した印刷画像データを、生成する方法としては、次の方法を挙げることができる。例えば、印刷画像データを生成する際、公開鍵を構成するコードから、不規則(ランダム)に所定数のコードを選択し、選択したコードに対してのみ、マーク(枠やアスタリスク等)を付すようにして、公開鍵を表す印刷画像データを生成する方法を挙げることができる。このように印刷画像データを生成すれば、選択されたコード周囲にマークが付加されてなる公開鍵を表す画像を、印刷ユニットに印刷出力させることができる。
また、印刷制御手段は、印刷画像データを生成する際、公開鍵を構成する各コードに対応するフォントの種類(大きさを含む)及び色の少なくとも一つを不揃いにして、公開鍵
を表す印刷画像データを生成することで、フォントの種類及び色の少なくとも一つが不揃いの公開鍵を表す画像を、印刷ユニットに印刷出力させる構成にされてもよい。
その他、印刷制御手段は、公開鍵に関する印刷画像データとして、証明書提供手段により送信される電子証明書に記された公開鍵を表す印刷画像データであって、公開鍵を構成するコードを、複数のコード列に区分して表現した印刷画像データを、生成する構成にされてもよい。
第7の構成のように、公開鍵を構成するコードを、複数のコード列に区分して表現すれば、印刷された公開鍵の各コードと、インストール先が受信した電子証明書に記された公開鍵の各コードとを、順に比較する際に、ユーザが、比較対象のコードを見失ったり、比較対象のコードを錯誤してしまうのを、抑えることができる。従って、この発明によれば、比較にかかる煩わしさを、ユーザからある程度取り除くことができる。
また、上述した印刷装置及び情報処理装置に係る各手段は、プログラムによりコンピュータに実現させることができる。
第8の構成に係るプログラムは、入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な通信インタフェース、を備える印刷装置のコンピュータに、本人性を証明するための電子証明書を、通信インタフェースを介して、ネットワーク内に存在するインストール先の情報処理装置に送信する証明書提供手段と、証明書提供手段により送信される電子証明書に記された公開鍵に関する印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段としての機能を実現させるためのプログラムである。このプログラムによれば、第4の構成に係る印刷装置を構成することができて、上述の効果を得ることができる。
以下、本発明の実施例について、図面と共に説明する。
図1は、第一実施例の通信システム1の構成を表すブロック図である。本実施例の通信システム1は、プリンタ装置10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークNTに接続されてなるものである。
プリンタ装置10は、所謂ディジタル複合機として構成されたものであり、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ(図1において「Flash」と記載。)13と、ネットワークNTに接続された通信インタフェース15と、レーザ方式又はインクジェット方式にて用紙に入力データに基づく画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キー及び表示部を備える表示操作部21と、を備える。このプリンタ装置10は、CPU11にて各種プログラムを実行し、TCP/IP通信機能、プリンタ機能、スキャナ機能、コピー機能等を実現する。
詳述すると、本実施例のプリンタ装置10は、フラッシュメモリ13に記録された図示しないIPアドレス等を示す通信設定データに従って、ネットワークNT内の他の装置と通信を行う。
また、プリンタ装置10は、表示操作部21に対するユーザの操作により、読取指令が入力されると、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを一時記憶する(スキャナ機能)。そして、PC30からの要求に応じ、通信インタフェース15を介して、要求元のPC30に、上記生成した
画像データを、送信する。
また、プリンタ装置10は、プリントサーバ機能を有し、ネットワークNTを通じて、PC30からのアクセスがあると、ハンドシェイクの後、PC30から送信されてくる印刷画像データ(所謂プリントデータ)を受信し、これを印刷部17により印刷出力して、用紙に、印刷画像データに基づく画像を形成する。
その他、このプリンタ装置10は、SSL通信機能を有し、暗号通信用のポートへのアクセスがあると、SSLハンドシェイクを実行して、セッション鍵の取り決めをアクセス元のPC30と行い、セッション鍵が取り決められると、このセッション鍵を用いて暗号通信を行う。そして、この暗号通信により、例えば、印刷画像データを機密にPC30から受信して、これを印刷出力する。
尚、SSL通信を実現するには、サーバ装置として機能するプリンタ装置10に、当該プリンタ装置10を証明する電子証明書としてのサーバ証明書と、これに対応する秘密鍵とをインストールする必要があるが、当該プリンタ装置10は、認証局としての機能を有し、サーバ証明書及び秘密鍵を、この機能により、自装置で生成し、インストールする。
具体的に説明すると、本実施例のプリンタ装置10は、自己署名型のサーバ証明書、及び、これに対応する秘密鍵を生成する機能を有し、管理者の操作により、表示操作部21を通じてサーバ証明書及び秘密鍵の生成指令が入力されると、公開鍵及び秘密鍵のペアを生成し、更に、この公開鍵を記した自己署名型の(秘密鍵によるディジタル署名を付した)サーバ証明書を生成する。そして、このサーバ証明書及び秘密鍵のペアを、フラッシュメモリ13に記録して、インストールする。
尚、このサーバ証明書は、自己署名型であるため、CA証明書としての機能も有する。即ち、上記生成されたサーバ証明書及び秘密鍵は、本実施例において、CA証明書及びこれに対応する秘密鍵としてインストールされると共に、SSLハンドシェイク時に本人性をクライアント装置に示すために提示するサーバ証明書及びこれに対応する秘密鍵としてインストールされる。
図2は、このプリンタ装置10にて生成される電子証明書の構成を表す説明図である。図2に示すように、プリンタ装置10が発行する電子証明書は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者(証明書発行先装置)を表す所有者情報と、公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。
本実施例の通信システム1におけるプリンタ装置10は、例えば、電子証明書の発行日時から1年後の期間を、有効期間とした有効期間情報を記して、電子証明書を発行する。また、所有者情報として、自装置のノードID(IPアドレス等)を、コモンネーム(CN)に記した電子証明書を発行する。
この他、本実施例の通信システム1を構成する各PC30は、周知のパーソナルコンピュータと同様のハードウェア構成にされ、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、ネットワークNTに接続された通信インタフェース35と、ユーザが操作可能なキーボードやポインティングデバイス等からなるユーザインタフェースとしての操作部37と、液晶モニタ等からなる表示部39と、USBデバイス接続用のインタフェースであるUSBコネクタ41と、を備える。そして、CPU31で各種プログラムを実行することに
より、TCP/IP通信機能、SSL通信等を実現する。
例えば、ワープロソフト等のアプリケーションプログラムを通じてユーザから暗号印刷指令が入力されると、PC30は、CPU31にて暗号印刷用のプログラムを実行し、プリンタ装置10の暗号通信用のポートへアクセスして、プリンタ装置10とSSLハンドシェイクを実行する。そして、ハンドシェイクが正常終了すると、このSSLハンドシェイクにて取り決めたセッション鍵を用いて、印刷画像データを暗号化し、これをプリンタ装置10に送信し、プリンタ装置10に暗号化された印刷画像データを復号化させて、印刷出力させる。
具体的に、SSLハンドシェイクは、クライアント装置としてのPC30から、サーバ装置としてのプリンタ装置10に対して、SSL通信の初期信号(ClientHelloメッセージ)が送信されることにより開始される。この初期信号を受信すると、プリンタ装置10は、自装置にインストールされているサーバ証明書を、ネットワークNTを介してPC30に送信する。一方、PC30は、サーバ証明書をプリンタ装置10から受信すると、受信したサーバ証明書が正当なものであるか否かを、予め取得したCA証明書等に基づいて判断する。
即ち、受信したサーバ証明書のディジタル署名情報(図2参照)を、予め取得したCA証明書に基づき復号化し、この復号化により得られるハッシュ値と、サーバ証明書の他の情報から得られたハッシュ値と、が一致するか否かにより、プリンタ装置10から受信したサーバ証明書が改ざんのないものであるか否かを判断する。そして、この判断結果と、サーバ証明書が示す有効期間情報や所有者情報に基づき、受信したサーバ証明書が正当なものであるか否かを、総合的に判断する。尚、当然のことながら、受信したサーバ証明書のディジタル署名情報(図2参照)から得られたハッシュ値と、サーバ証明書の他の情報から得られたハッシュ値と、が一致しなかった場合には、サーバ証明書が正当なものでないと判断する。
また、サーバ証明書が正当なものではないと判断すると、PC30は、通信を中断し、サーバ証明書が正当なものであると判断すると、セッション鍵を取り決めるための通信を、サーバ証明書の公開鍵を用いて送信データを暗号化することで、機密に行う。そして、セッション鍵の取り決め後には、このSSLハンドシェイクにて取り決めたセッション鍵を用いて、印刷画像データを暗号化し、これをプリンタ装置10に送信する。
ところで、PC30からプリンタ装置10に対してSSL通信により印刷画像データを送信する場合には、ハンドシェイク時にプリンタ装置10から送信されてくるサーバ証明書を検証するため、予めPC30にCA証明書をインストールしておく必要があるが、CA証明書は、通信先のプリンタ装置10が真のプリンタ装置10であると結論付ける拠所となる電子証明書であるため、CA証明書のインストールに際しては、信頼のおける方法で、CA証明書をプリンタ装置10から取得し、これをインストールする必要がある。
本実施例では、プリンタ装置10にCA証明書を印刷させる機能、PC30に受信したCA証明書をインストール前に表示する機能を設けることで、このようなインストールを実現するようにしている。
図3は、プリンタ装置10が実行する処理の詳細を示した図であり、プリンタ装置10のCPU11が、プログラムに基づき、繰返し実行するメイン処理を表すフローチャートである。
プリンタ装置10のCPU11は、このメイン処理を開始すると、自装置にて何等かの
イベントが発生するまで待機し(S110)、イベントが発生すると(S110でYes)、S120に移行し、これ以降の処理によって、イベントの種類に応じた処理を実行する。
具体的に、S120に移行すると、CPU11は、発生したイベントが、表示操作部21を通じたユーザの操作イベントであるか否かを判断する。即ち、ユーザにより表示操作部21を通じて当該装置に対する操作がなされたか否かを判断する。そして、発生イベントが操作イベントであると判断すると(S120でYes)、S130に移行する。
S130に移行すると、CPU11は、上記なされた操作が、コンフィグページの印刷を指示するコンフィグページ印刷操作であるか否かを判断し、なされた操作が、コンフィグページ印刷操作であると判断すると(S130でYes)、S140にて、図4に示す印刷画像データ生成処理を実行し、コンフィグページを表す印刷画像データを生成する。尚、図4は、CPU11が実行する印刷画像データ生成処理を表すフローチャートである。また、図5は、コンフィグページの構成図である。但し、図5において点線及び一点鎖線は、説明のために付されたものであり、コンフィグページの構成要素ではないことを言及しておく。
図4に示す印刷画像データ生成処理を開始すると、CPU11は、まず、当該プリンタ装置10の機器構成を表す画像データD1(図5上段参照)を生成する(S310)。機器構成の情報としては、ノード名や、ノードアドレス(IPアドレス)等を挙げることができる。
また、S310での処理を終えると、自装置のCA証明書が示す公開鍵を、16進数表記した画像データであって、16進数表記で2桁のコードを1組のコードとし、連続する4組のコードを、コード列の1単位として、各組のコードを間隔L1で配列し、各コード列を、間隔L2で配列してなる公開鍵を表す画像データを生成する(S320)。即ち、公開鍵を構成するコードを、複数のコード列に区分して表現した画像データを生成する。
また、この処理を終えると、CPU11は、16進数表記の上記公開鍵に関して、ランダムに、複数組のコードを選択し(S330)、選択した各組のコードに対し、このコードを囲む枠を配置するように、上記生成した公開鍵を表す画像データを加工する(S340:図5下段参照)。
そして、S340での処理を終えると、上記生成した機器構成を表す画像データD1を上段にレイアウトし、公開鍵を表す画像データD2を下段にレイアウトしてなるコンフィグページを表す印刷画像データを生成する(S350)。その後、当該印刷画像データ生成処理を終了する。
また、このようにしてS140における印刷画像データ生成処理を終了すると、CPU11は、S150に移行し、上記印刷画像データ生成処理によって生成されたコンフィグページを表す印刷画像データを、印刷部17を通じて、印刷出力し(S150)、印刷出力結果物として、紙媒体のコンフィグページを生成する。そして、この処理を終えると、当該メイン処理を一旦終了し、次のイベントが発生するまで待機する(S110)。
一方、S130において、なされた操作が、コンフィグページ印刷操作ではないと判断すると(S130でNo)、CPU11は、操作内容に応じたその他の処理を実行した後(S160)、当該メイン処理を一旦終了し、S110にて次のイベントが発生するまで待機する。
また、発生したイベントが上記操作イベントではないと判断すると(S120でNo)、CPU11は、S170に移行して、発生したイベントが、ネットワークNTを通じた外部装置からのデータ受信イベントであるか否かを判断する。即ち、通信インタフェース15を通じて、外部のPC30から、通信データを受信したか否かを判断する。
そして、発生イベントが上記データ受信イベントであると判断すると(S170でYes)、CPU11は、S180に移行して、上記データ受信イベントに関し、受信データがCA証明書を要求するCA証明書要求データであるか否かを判断する。
S180において、受信データがCA証明書要求データであると判断すると、CPU11は、S190に移行し、応答データとして、CA証明書要求データの送信元装置に、通信インタフェース15を通じて、自装置のCA証明書を送信する。また、この処理を終えると、当該メイン処理を一旦終了し、次のイベントが発生するまで待機する(S110)。
一方、S180において、受信データがCA証明書要求データではないと判断すると、CPU11は、S200に移行し、受信データが、PC30からプリンタ検索時にネットワークNT上にブロードキャストされるプリンタ検索要求データであるか否かを判断する。
そして、受信データがプリンタ検索要求データであると判断すると(S200でYes)、プリンタ検索要求データの送信元装置が、当該プリンタ装置10のプリンタ機能を、ネットワークNTを介して利用するのに必要な情報(IPアドレスやプリンタ名)を記した応答データを、プリンタ検索要求データの送信元装置に、通信インタフェース15を介して送信する(S210)。その後、当該メイン処理を一旦終了する。
その他、CPU11は、S200において、受信データがプリンタ検索要求データではないと判断すると(S200でNo)、S220に移行し、受信データが印刷コマンドと共に送信されてきた印刷画像データであるか否かを判断する。そして、受信データが印刷画像データであると判断すると(S220でYes)、印刷部17を通じて、受信データを印刷出力する(S230)。その後、当該メイン処理を一旦終了する。
また、CPU11は、S220において、受信データが印刷画像データではないと判断すると、受信データの種類に応じたその他の処理を実行した後(S240)、S110に移行する。その他、CPU11は、S170において、発生イベントが上記データ受信イベントではないと判断すると、イベントに対応したその他の処理を実行した後(S250)、当該メイン処理を一旦終了し、S110に移行する。
以上、プリンタ装置10の処理動作について説明したが、続いて、PC30の処理動作について説明する。但し、本実施例のPC30には、CA証明書のインストールを支援するツールとして、プリンタ装置10の製造元から提供された証明書インストールプログラムがインストールされているものとする。
PC30のCPU31は、ハードディスク装置34にインストールされた上記証明書インストールプログラムに従って、図6及び図7に示す証明書組込受付処理を実行することにより、ユーザによるCA証明書のインストール作業を支援する。
尚、図6及び図7は、PC30のCPU31が実行する証明書組込受付処理を表すフローチャートである。また、図8及び図9は、この証明書組込受付処理の実行時に、表示部39に表示されるダイアログ(ダイアログボックス)の構成を表す説明図である。PC3
0のCPU31は、上記証明書インストールプログラムの実行指令が、操作部37を通じてユーザから入力されると、この証明書組込受付処理を実行する。
証明書組込受付処理を開始すると、CPU31は、まずS410にて、コンフィグページの印刷を促すメッセージを記した図8(a)に示す構成のダイアログG1を、表示部39に表示する。ダイアログG1には、「キャンセル」キーと、「次へ」キーとが設けられており、CPU31は、ダイアログG1の表示後、「キャンセル」キー及び「次へ」キーのいずれかが操作部37を通じて押下操作されるまで待機する(S420,S425)。そして、「キャンセル」キーが押下操作されると(S420でYes)、当該証明書組込受付処理を終了する。
一方、「次へ」キーが押下操作されると(S425でYes)、CPU31は、S430に移行し、ネットワークNT内のプリンタ装置10を検索するため、検索用のプリンタ検索要求データを、通信インタフェース35を通じて、ネットワークNTにブロードキャストする。そして、この処理後には、所定期間、上記プリンタ検索要求データに対する応答データを受信する(S435)。
そして、S435での処理を終えると、CPU31は、上記所定期間に、応答データを送信してきたプリンタ装置を、リストアップした図8(b)に示す構成のダイアログG2を、表示部39に表示する(S440)。尚、ダイアログG2は、リストアップされたプリンタ装置を、ユーザが操作部37を通じて選択可能な構成にされ、更に、「キャンセル」キーと、「次へ」キーとを有する構成にされている。
CPU31は、ダイアログG2の表示後、プリンタ装置の選択操作がなされるか、「キャンセル」キー及び「次へ」キーのいずれかが操作部37を通じて押下操作されるまで待機する(S450,S460,S470)。そして、プリンタ装置の選択操作がなされると(S450でYes)、S455にて、選択されたプリンタ装置のシンボル(文字列)を、ダイアログG2において反転表示する処理を行う。その後、S450に移行して、再びプリンタ装置の選択操作がなされるか、「キャンセル」キー及び「次へ」キーのいずれかが操作部37を通じて押下操作されるまで待機する(S450,S460,S470)。
一方、ダイアログG2の「キャンセル」キーが押下操作されると(S460でYes)、CPU31は、当該証明書組込受付処理を終了する。その他、ダイアログG2の「次へ」キーが押下操作されると(S470でYes)、CPU31は、S480に移行し、当該ダイアログG2を通じて既にプリンタ装置の選択操作がなされているか否かを判断する。そして、プリンタ装置の選択操作がなされていないと判断すると(S480でNo)、S450に移行して、プリンタ装置の選択操作がなされるか、「キャンセル」キー及び「次へ」キーのいずれかが操作部37を通じて押下操作されるまで待機する(S450,S460,S470)。
この他、プリンタ装置の選択操作が既になされていると判断すると(S480でYes)、CPU31は、S490に移行し、ダイアログG2を通じて選択されたプリンタ装置に対して、通信インタフェース35を通じてCA証明書要求データを送信する。
また、この処理を終えると、CPU31は、CA証明書要求データの送信先のプリンタ装置10から送信されてくる応答データとしてのCA証明書を通信インタフェース35を介して受信するまで待機し、CA証明書を受信すると、これをRAM32に一時記憶して(S500)、S510に移行する。
S510に移行すると、CPU31は、USBコネクタ41にスキャナ装置50が接続されているか否かを判断し、USBコネクタ41にスキャナ装置50が接続されていないと判断すると(S510でNo)、S520に移行する。そして、S520では、通信インタフェース35を通じてプリンタ装置10から受信したCA証明書が示す公開鍵を記したダイアログG3(図9(a)参照)を、表示部39に表示する。
即ち、CPU31は、OS(オペレーティングシステム)が有するダイアログ表示用のプログラムを通じて、上記プリンタ装置10から受信したCA証明書に記された公開鍵を表す表示画像データを生成し、この表示画像データを表示部39に表示出力させる。
尚、ダイアログG3には、「キャンセル」キーと、「次へ」キーとが設けられており、CPU31は、ダイアログG3の表示後、ダイアログG3の「キャンセル」キー及び「次へ」キーのいずれかが操作部37を通じて押下操作されるまで待機し(S530,S535)、「キャンセル」キーが押下操作されると(S530でYes)、当該証明書組込受付処理を終了する。
一方、ダイアログG3の「次へ」キーが押下操作されると(S535)、CPU31は、インストール指示がユーザからなされたとして、RAM32に一時記憶しておいた上記プリンタ装置10のCA証明書を、ハードディスク装置34にインストールする。即ち、SSL通信時に使用可能にCA証明書を、ハードディスク装置34に記録する(S540)。また、インストールが完了した後には、インストールが完了した旨のダイアログ(図示せず)を表示部39に表示する。
尚、このダイアログには、「OK」キーが設けられており、CPU31は、ダイアログの表示後、S550に移行して、「OK」キーが押下操作されるまで待機する。そして、「OK」キーが押下操作されると(S550でYes)、当該証明書組込受付処理を終了する。
その他、USBコネクタ41にスキャナ装置50が接続されている場合、CPU31は、S510でYesと判断して、S560に移行し、プリンタ装置10にて出力された紙媒体のコンフィグページを、スキャナ装置50にセットするように指示するメッセージを記したダイアログ(図示せず)を表示する。
尚、このダイアログにも、「キャンセル」キーと、「次へ」キーとが設けられており、CPU31は、S560で上記ダイアログを表示した後、「キャンセル」キー及び「次へ」キーのいずれかが操作部37を通じて押下操作されるまで待機する(S570,S575)。そして、「キャンセル」キーが押下操作されると(S570でYes)、当該証明書組込受付処理を終了する。
一方、「次へ」キーが押下操作されると(S575でYes)、スキャナ装置50にセットされた原稿についての読取処理を実行すると共に、読取処理により生成された画像データを文書(テキスト)化し、原稿に記された公開鍵を構成する一連のコード(16進数)を認識する(S580)。
また、S580での処理を終えると、CPU31は、原稿から認識できた公開鍵と、CA証明書要求データに対する応答データとして受信したCA証明書に記された公開鍵とを照合し(S590)、両者が一致するか否かを判断する(S595)。ここで、原稿から認識できた公開鍵と、受信したCA証明書に記された公開鍵とが一致すると判断すると(S595でYes)、CPU31は、S540に移行して、上記受信したCA証明書をインストールし、その後、S550に移行する。
一方、原稿から認識できた公開鍵と、受信したCA証明書に記された公開鍵とが一致しないと判断すると(S595でNo)、CPU31は、CA証明書のインストールを実行することなく、CA証明書の受信過程で不正が行われたことを示すメッセージを記したダイアログG4(図9(b)参照)を表示部39に表示する。尚、このダイアログG4には、「OK」キーが設けられており、CPU31は、ダイアログG4の表示後、S610に移行して、「OK」キーが押下操作されるまで待機する。そして、「OK」キーが押下操作されると(S610でYes)、当該証明書組込受付処理を終了する。
以上、第一実施例の通信システム1について説明したが、この通信システム1では、SSL通信時に必要な電子証明書であって、PC30がプリンタ装置10から送信されてくるサーバ証明書を検証する際に必要なCA証明書を、PC30にネットワークNTを介して送信するようにしている。従って、本実施例の通信システム1によれば、PC30に対して、CA証明書を簡単に提供することができる。
しかしながら、CA証明書をネットワークNT経由で授受する場合には、中間者攻撃等に合う可能性もあるので、本実施例では、プリンタ装置10に、CA証明書の公開鍵を、コンフィグページに記して印刷する機能を設けた。そして、PC30側においては、コンフィグページの印刷を促すメッセージを、ダイアログG1に表示する機能を設けて、CA証明書のインストールに先立って、コンフィグページをユーザに印刷させるようにした。
また、本実施例では、ユーザからCA証明書のインストール指示を受け付けるためのダイアログG3を表示する際、予めネットワークNT経由で受信したCA証明書の公開鍵を、ダイアログG3に表示するようにした。
このため、CA証明書をインストールする際、ユーザは、送信元のCA証明書が示す公開鍵が印刷された原稿(コンフィグページ)と、PC30がネットワークNT経由で取得したCA証明書が示す公開鍵の表示画面と、を比較することにより、送信元のCA証明書と、PC30が受信したCA証明書との同一性を判断することができる。
従って、この通信システム1によれば、CA証明書を、ネットワークNT経由で、プリンタ装置10からインストール先のPC30に送信した場合でも、正当なCA証明書を、PC30にインストールすることができる。
尚、コンフィグページに記した公開鍵を構成する各コードと、ダイアログG3に表示した公開鍵を構成する各コードとを、ユーザに一通り照合させるようにすると、ユーザにとって負担が大きい。
このため、本実施例では、コンフィグページを印刷する際、公開鍵を構成するコードから、ランダムに所定数のコードを選択して、この選択したコードをユーザが判別することができるように、選択したコードに四角い枠を付して公開鍵を印刷するようにし、最低でも、コンフィグページにおいて枠が付されたコードと、ネットワークNT経由で受信されたCA証明書の公開鍵の対応コードと、を比較するよう、ユーザに指示するようにした。
このような指示を行わない場合には、ユーザが、コンフィグページに印刷された公開鍵を構成する各コードと、ダイアログG3に表示されたCA証明書の公開鍵を構成する各コードとを比較する際、先頭部分だけを確認して、インストール指示を入力してしまうことが予想されるが、本実施例では、ランダムにコードを選択して、このコードの同一性を確認させるようにしているので、少ない負担で効率的に、ユーザに対して、同一性の確認作業を行わせることができる。
また、本実施例では、公開鍵を印刷/表示する際に、四角い枠を付したり、2桁毎及び8桁毎に、区切って、公開鍵を配列するようにしているので、ユーザが、インストール対象のCA証明書の公開鍵を、先頭から順に、コンフィグページのそれと比較する場合でも、枠や区切られた空間が目印となって、比較する対象をユーザが錯誤するのを抑えることができる。また、比較すべきコードを見失う可能性を低くすることができるので、同一性確認の際の煩雑さをユーザから取り除くことができる。
また、本実施例の通信システム1では、スキャナ装置50を利用して、コンフィグページをOCR処理するようにした。即ち、本実施例では、コンフィグページに印刷された公開鍵を、光学的に読み取り、この読取結果に基づいて、PC30側で、送信元のCA証明書と、受信したCA証明書との同一性を判断するようにした。従って、本実施例によれば、ユーザは、PC30にスキャナ装置50を接続した場合、目視により、送信元のCA証明書と、PC30が受信したCA証明書の内容を確認しなくても済む。よって、本実施例によれば、PC30にスキャナ装置50が接続されている場合、ユーザに、あまり煩わしさを及ぼすことなく、CA証明書の同一性を確認することができる。
ところで、上記実施例では、プリンタ装置10でCA証明書の公開鍵を記したコンフィグページを印刷する際、ランダムに選択した公開鍵のコードに対して四角い枠を囲うようにしたが、印刷画像データ生成処理では、選択したコードに対して四角い枠を囲うのではなく、適用するフォントを変更するようにしてもよい(第二実施例)。
図10は、ランダムに選択したコードに対して適用するフォントを、未選択コードに対して適用する標準のフォントに対して、変更した場合のコンフィグページの公開鍵部分の構成を表す説明図である。また、図11は、上記フォントを変更する第二実施例の通信システム1において、CPU11がS140で実行する印刷画像データ生成処理を表すフローチャートである。
第二実施例の通信システム1は、CPU11がS140で実行する印刷画像データ生成処理の内容が、第一実施例のそれとは異なる程度であるため、以下では、第二実施例として、図11に示す印刷画像データ生成処理の内容を説明する程度に留める。
CPU11は、図11に示す印刷画像データ生成処理を開始すると、まず、当該プリンタ装置10の機器構成を表す画像データD1(図5上段参照)を生成する(S710)。また、S710での処理を終えると、自装置のCA証明書が示す公開鍵から、16進数表記で2桁のコードを1組のコードとして、ランダムに、複数組(本実施例では4組)のコードを選択する(S720)。
そして、この処理を終えると、CPU11は、自装置のCA証明書が示す公開鍵を、16進数表記した画像データであって、S720で選択したコードについては特別なフォントを用い、それ以外のコードについては標準のフォントを用いて、各コードに対応するフォントを配列した公開鍵を表す画像データ(図10参照)を生成する(S730)。尚、本実施例において、「特別なフォント」及び「標準のフォント」は予め設計段階で定められており、互いに異なるフォントであるものとする。
また、この処理を終えると、CPU11は、上記生成した機器構成を表す画像データを上段にレイアウトし、公開鍵を表す画像データを下段にレイアウトしてなる印刷画像データを生成する(S740)。その後、当該印刷画像データ生成処理を終了する。
以上、第二実施例について説明したが、第二実施例の通信システム1のようにコンフィ
グページを印刷した場合でも、ランダムに選択した組のコードを、未選択のコードに対して判別可能に、公開鍵を印刷することができる。
その他、第一及び第二実施例では、公開鍵全体を、コンフィグページに印刷するようにしたが、公開鍵のダイジェストとしてのハッシュ値を、コンフィグページに印刷するようすると、ユーザにとっては、送信元のCA証明書と、ネットワークNT経由で受信したCA証明書の同一性を、目視で簡単に確認することができ、便利である(第三実施例)。
図12は、第三実施例に関する説明図であり、図12(a)は、プリンタ装置10のCPU11が、S140において、図4に代えて実行する第三実施例の印刷画像データ生成処理を表すフローチャートである。また、図12(b)は、PC30のCPU31が実行する第三実施例の証明書組込受付処理を表すフローチャートである。
第三実施例の通信システム1は、印刷画像データ生成処理の内容、及び、証明書組込受付処理の内容が、第一実施例と異なる程度であるので、以下では、CPU11が実行する印刷画像データ生成処理、及び、CPU31が実行する証明書組込受付処理に関してのみ説明する。
第三実施例において、印刷画像データ生成処理を開始すると、プリンタ装置10のCPU11は、自装置のCA証明書に記された公開鍵のハッシュ値を算出する(S810)。そして、機器構成とCA証明書の公開鍵のハッシュ値とを記した印刷画像データを生成し(S820)、当該印刷画像データ生成処理を終了する。このようにして、本実施例では、機器構成とCA証明書の公開鍵のハッシュ値とを記したコンフィグページを印刷する。
一方、PC30のCPU31は、証明書組込受付処理を開始すると、第一実施例と同様に、S410からS500までの処理を実行する。そして、S510に移行すると、USBコネクタ41にスキャナ装置50が接続されているか否かを判断し、USBコネクタ41にスキャナ装置50が接続されていないと判断すると(S510でNo)、S830に移行する。
そして、S830では、通信インタフェース35を通じてプリンタ装置10から受信したCA証明書が示す公開鍵のハッシュ値を記したダイアログ(図示せず)を、表示部39に表示する。即ち、CPU31は、OS(オペレーティングシステム)が有するダイアログ表示用のプログラムを通じて、上記プリンタ装置10から受信したCA証明書に記された公開鍵のハッシュ値を表す表示画像データを生成し、この表示画像データを表示部39に表示出力させる。具体的に、S830で表示部39に表示されるダイアログは、図9(a)に示すダイアログG3において、公開鍵の代わりに、公開鍵のハッシュ値を記したものに相当する。
また、このようにして、S830での処理を終えると、CPU31は、S530に移行し、第一実施例と同様に、S530以降の処理を実行する。その後、当該証明書組込受付処理を終了する。一方、S510において、USBコネクタ41にスキャナ装置50が接続されていると判断すると(S510でYes)、CPU31は、第一実施例と同様に、S560以降の処理を実行する。
以上、第三実施例の通信システム1について説明したが、この通信システム1によれば、プリンタ装置10が、公開鍵に関する印刷画像データとして、公開鍵のハッシュ値を表す印刷画像データを生成し、PC30が、公開鍵に関する情報として、受信したCA証明書に記された公開鍵のハッシュ値を表示する。
従って、本実施例の通信システムによれば、ユーザは、印刷された公開鍵のハッシュ値と、表示された公開鍵のハッシュ値と、を比較する程度で、送信元のCA証明書と、PC30で受信されたCA証明書との同一性を確認することができる。
尚、「特許請求の範囲」に記載の印刷装置は、上記実施例において、プリンタ装置10に相当し、印刷ユニットは、印刷部17に相当し、第一通信インタフェースは、通信インタフェース15に相当する。また、情報処理装置は、PC30及びスキャナ装置50からなるシステムに相当し、第二通信インタフェースは、通信インタフェース35に相当する。
また、証明書提供手段は、S190の処理にて実現され、印刷制御手段は、S140〜S150の処理にて実現されている。また、表示制御手段は、S520,S830の処理にて実現され、検出手段は、S535の処理にて実現されている。また、インストール手段は、S540の処理にて実現されている。その他、読取ユニットは、スキャナ装置50に相当し、情報取得手段は、S560〜S580の処理にて実現され、判定手段は、S590〜S595の処理にて実現されている。
尚、本発明は、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、第二実施例では、ランダムに選択したコードのフォントの種類を変更して公開鍵を記したコンフィグページを生成するようにしたが、プリンタ装置10が、カラー印刷可能な構成にされている場合には、ランダムに選択したコードの色を変更して公開鍵を記したコンフィグページを生成するようにしてもよい。
また、上記説明では、自己署名型のサーバ証明書を例に説明したが、プリンタ装置10が、PC30に対してクライアント証明書を発行する場合、又は、プリンタ装置10が生成したCA証明書(自己署名型ではないCA証明書)を、PC30に送信する場合、上記同様の手法を適用することもできる。
実施例の通信システム1の構成を表すブロック図である。 プリンタ装置10で生成される電子証明書の構成を表す説明図である。 プリンタ装置10のCPU11が繰返し実行するメイン処理を表すフローチャートである。 CPU11が実行する印刷画像データ生成処理を表すフローチャートである。 コンフィグページの構成を表す説明図である。 PC30のCPU31が実行する証明書組込受付処理を表すフローチャートである。 CPU31が実行する証明書組込受付処理を表すフローチャートである。 証明書組込受付処理時に表示されるダイアログの構成を表す説明図である。 証明書組込受付処理時に表示されるダイアログの構成を表す説明図である。 第二実施例におけるコンフィグページでの公開鍵の記載方法を表す説明図である。 第二実施例においてCPU11が実行する印刷画像データ生成処理を表すフローチャートである。 第三実施例の印刷画像データ生成処理を表すフローチャート(a)及び証明書組込受付処理を表すフローチャート(b)である。
符号の説明
1…通信システム、10…プリンタ装置、11,31…CPU、12,32…RAM、1
3…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、30…PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部、41…USBコネクタ、50…スキャナ装置、NT…ネットワーク

Claims (8)

  1. 入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な第一通信インタフェース、を備える印刷装置と、
    前記印刷装置と前記ネットワークを介して通信可能な第二通信インタフェース、及び、利用者が操作可能なユーザインタフェース、を備える情報処理装置と、
    を備える通信システムであって、
    前記印刷装置は、
    本人性を証明するための電子証明書を、前記第一通信インタフェースを介して、前記情報処理装置に送信する証明書提供手段と、
    前記証明書提供手段により送信される前記電子証明書に記された公開鍵に関する印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段と、
    を備え、
    前記情報処理装置は、
    前記印刷装置により送信される前記電子証明書を、前記第二通信インタフェースが受信すると、この電子証明書に記された公開鍵に関する表示画像データを生成し、前記表示画像データを表示装置に表示出力させる表示制御手段と、
    前記表示装置が前記表示画像データを表示出力したことを条件として、前記表示出力された表示画像データに対応する電子証明書について、前記ユーザインタフェースを介して利用者からインストールの指示がなされたことを検出する検出手段と、
    前記検出手段が前記インストールの指示を検出したことを条件として、前記表示装置により表示出力された表示画像データに対応する電子証明書を、自装置にインストールするインストール手段と、を備え
    前記印刷制御手段は、前記公開鍵に関する印刷画像データとして、前記電子証明書に記された公開鍵を表す印刷画像データであって、公開鍵を構成するコードから不規則に選択した所定数のコードを、未選択のコードに対して判別可能に画像表現した印刷画像データを、生成する
    ことを特徴とする通信システム。
  2. 前記印刷画像データと前記表示画像データとは、前記公開鍵を構成するコードの配列が同じようにされている
    ことを特徴とする請求項1に記載の通信システム。
  3. 前記印刷制御手段は、前記公開鍵に関する印刷画像データとして、前記電子証明書に記された公開鍵を表す印刷画像データであって、公開鍵を構成するコードを、複数のコード列に区分して表現した印刷画像データを、生成する
    ことを特徴とする請求項1又は請求項2記載の通信システム。
  4. 前記情報処理装置は、
    当該情報処理装置に、原稿が表す情報を光学的に読取可能な読取ユニットが接続されているか否かを判定するユニット判定手段と、
    前記ユニット判定手段にて前記読取ユニットが接続されていると判定された場合、前記読取ユニットを介して、前記印刷装置に印刷出力された前記公開鍵に関する印刷画像データの印刷出力結果物としての原稿から、公開鍵の情報を取得する情報取得手段と、
    前記ユニット判定手段にて前記読取ユニットが接続されていると判定された場合、前記印刷装置により送信される前記電子証明書を、前記第二通信インタフェースが受信すると、受信した前記電子証明書に記された公開鍵と、前記情報取得手段が取得した公開鍵の情報とを、照合し、前記受信した電子証明書が示す公開鍵と、前記情報取得手段の取得情報が示す公開鍵との同一性を判定する判定手段と、を備え、
    前記インストール手段は、前記ユニット判定手段にて前記読取ユニットが接続されていると判定された場合、前記判定手段により、前記受信した電子証明書が示す公開鍵と、前記情報取得手段の取得情報が示す公開鍵とが同一である判定されたことを条件として、前記第二通信インタフェースが受信した前記電子証明書を、自装置にインストールする一方、前記ユニット判定手段にて前記読取ユニットが接続されていないと判定された場合、前記検出手段が前記インストールの指示を検出したことを条件として、前記表示装置により表示出力された表示画像データに対応する電子証明書を、自装置にインストールする
    ことを特徴とする請求項1から請求項3のいずれか記載の通信システム。
  5. 入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な通信インタフェース、を備える印刷装置であって、
    本人性を証明するための電子証明書を、前記通信インタフェースを介して、前記ネットワーク内に存在するインストール先の情報処理装置に送信する証明書提供手段と、
    前記証明書提供手段により送信される前記電子証明書に記された公開鍵に関する印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段と、
    を備え、
    前記印刷制御手段は、前記公開鍵に関する印刷画像データとして、前記電子証明書に記された公開鍵を表す印刷画像データであって、公開鍵を構成するコードから不規則に選択した所定数のコードを、未選択のコードに対して判別可能に画像表現した印刷画像データを、生成する
    ことを特徴とする印刷装置。
  6. 前記印刷装置は、ネットワークを介して通信可能な第二通信インタフェース、及び、利用者が操作可能なユーザインタフェース、を備える情報処理装置と通信可能であり、
    前記情報処理装置は、
    前記印刷装置により送信される前記電子証明書を、前記第二通信インタフェースが受信すると、この電子証明書に記された公開鍵に関する表示画像データを生成し、前記表示画像データを表示装置に表示出力させる表示制御手段と、
    前記表示装置が前記表示画像データを表示出力したことを条件として、前記表示出力された表示画像データに対応する電子証明書について、前記ユーザインタフェースを介して利用者からインストールの指示がなされたことを検出する検出手段と、
    前記検出手段が前記インストールの指示を検出したことを条件として、前記表示装置により表示出力された表示画像データに対応する電子証明書を、自装置にインストールするインストール手段と、を備えており、
    前記印刷画像データと前記表示画像データとは、前記公開鍵を構成するコードの配列が同じようにされている
    ことを特徴とする請求項5に記載の印刷装置。
  7. 前記印刷制御手段は、前記公開鍵に関する印刷画像データとして、前記電子証明書に記された公開鍵を表す印刷画像データであって、公開鍵を構成するコードを、複数のコード列に区分して表現した印刷画像データを、生成する
    ことを特徴とする請求項5又は請求項6記載の印刷装置。
  8. 入力データを印刷出力可能な印刷ユニット、及び、ネットワークに接続され、ネットワーク内の装置と通信可能な通信インタフェース、を備える印刷装置のコンピュータに、
    本人性を証明するための電子証明書を、前記通信インタフェースを介して、前記ネットワーク内に存在するインストール先の情報処理装置に送信する証明書提供手段と、
    前記証明書提供手段により送信される前記電子証明書に記された公開鍵に関する印刷画像データとして、前記電子証明書に記された公開鍵を表し、かつ、該公開鍵を構成するコードから不規則に選択した所定数のコードを未選択のコードに対して判別可能に画像表現した印刷画像データを生成し、この印刷画像データを印刷ユニットに印刷出力させる印刷制御手段と、
    しての機能を実現させるためのプログラム。
JP2006098923A 2006-03-31 2006-03-31 通信システム、印刷装置、及び、プログラム Expired - Fee Related JP4449935B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006098923A JP4449935B2 (ja) 2006-03-31 2006-03-31 通信システム、印刷装置、及び、プログラム
US11/730,037 US8341398B2 (en) 2006-03-31 2007-03-29 Communication system, network device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006098923A JP4449935B2 (ja) 2006-03-31 2006-03-31 通信システム、印刷装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2007274457A JP2007274457A (ja) 2007-10-18
JP4449935B2 true JP4449935B2 (ja) 2010-04-14

Family

ID=38560875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006098923A Expired - Fee Related JP4449935B2 (ja) 2006-03-31 2006-03-31 通信システム、印刷装置、及び、プログラム

Country Status (2)

Country Link
US (1) US8341398B2 (ja)
JP (1) JP4449935B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549295B2 (en) * 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
JP2009253530A (ja) * 2008-04-03 2009-10-29 Murata Mach Ltd サーバ装置
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
JP2013054441A (ja) * 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
JP2013061709A (ja) * 2011-09-12 2013-04-04 Canon Inc プリンタサーバ及びプリンタ制御方法、プログラム
US9537854B2 (en) * 2014-04-18 2017-01-03 Symantec Corporation Transmitting encoded digital certificate data to certificate authority using mobile device
JP6320583B2 (ja) * 2017-02-13 2018-05-09 キヤノン株式会社 画像形成装置
JP6590906B2 (ja) * 2017-12-26 2019-10-16 キヤノン株式会社 情報処理装置、および情報処理装置の制御方法
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
US11102243B1 (en) * 2019-06-26 2021-08-24 Amazon Technologies, Inc. Resource address resolution based on resource ownership changes to block communications with computing resources

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0817380B2 (ja) 1993-02-22 1996-02-21 日本電気株式会社 秘密情報通信方法及び秘密情報通信装置
JPH0997238A (ja) 1995-09-28 1997-04-08 Terefuonii:Kk 利用者確認方法及びその方法を実施する利用者確認装置
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7305556B2 (en) 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US20040086115A1 (en) * 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
JP2005141317A (ja) 2003-11-04 2005-06-02 Ntt Docomo Inc 属性応答装置、端末装置、属性応答システム、及び、属性応答方法
JP4693357B2 (ja) 2004-03-22 2011-06-01 キヤノン株式会社 認証装置及びその制御方法
JP2006245949A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 画像形成装置
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
JP4270241B2 (ja) * 2006-08-17 2009-05-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成認証システム及びプログラム

Also Published As

Publication number Publication date
US8341398B2 (en) 2012-12-25
JP2007274457A (ja) 2007-10-18
US20070234055A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP4449935B2 (ja) 通信システム、印刷装置、及び、プログラム
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
EP1848145B1 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and cotroling method therefor
JP4124230B2 (ja) 印刷装置及びプログラム
JP4555175B2 (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP4449934B2 (ja) 通信装置及びプログラム
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP2006246272A (ja) 証明書取得システム
JP2004289699A (ja) 情報処理装置
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
JP4835177B2 (ja) 証明書発行装置及びプログラム
JP2009200565A (ja) デジタル複合機
JP4513272B2 (ja) 処理サービス提供装置
JP4270219B2 (ja) 通信システム、サーバ装置、及び、プログラム
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP2006159896A (ja) 印刷装置、印刷システム、署名検証方法、及びプログラム
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2008162171A (ja) 画像形成装置、画像形成方法、画像形成プログラム、認証サーバ、印刷サーバ
JP2006164042A (ja) 情報処理装置、画像形成装置、印刷システム、画像形成装置制御プログラム、画像形成装置プログラム及び記録媒体
JP2007141021A (ja) 画像処理システム
JP2008092141A (ja) Ftp通信システム
JP2007274404A (ja) 画像処理装置における署名付き送信方法
JP2006270452A (ja) ドキュメント処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Ref document number: 4449935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees