JP5131238B2 - 通信装置及びコンピュータプログラム - Google Patents
通信装置及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5131238B2 JP5131238B2 JP2009085914A JP2009085914A JP5131238B2 JP 5131238 B2 JP5131238 B2 JP 5131238B2 JP 2009085914 A JP2009085914 A JP 2009085914A JP 2009085914 A JP2009085914 A JP 2009085914A JP 5131238 B2 JP5131238 B2 JP 5131238B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- device certificate
- determination
- data
- permitted state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本明細書に開示される一つの技術は通信装置に関する。通信装置としては、例えば、パーソナルコンピュータ、サーバ、スキャナ、プリンタ、コピー機、ファクシミリ、多機能機等を挙げることができる。ただし、通信装置は、これらには限られず、下記の各手段を備える装置であれば、どのようなタイプの装置であってもよい。本明細書によって開示される通信装置は、通信手段と、許可情報記憶手段と、認証局証明書記憶手段と、第1判断手段、検証実行手段、検証結果実行手段、第2判断手段、記憶制御手段とを備える。
(1)デバイス証明書とフラグ(許可状態を示す値又は不許可状態を示す値)とを対応させて記憶すること。
(2)デバイス証明書を含むリストを記憶すること。即ち、このリストに含まれるデバイス証明書は、許可状態である許可情報に対応することになる。この例の場合、不許可状態である許可情報に対応する別のリストを設けてもよいし、設けなくてもよい。
外部装置とは、通信装置と別体に構成されているあらゆるデバイスを意味する。外部装置は、例えば、同じローカルネットワーク内に含まれる他の通信装置であってもよい。
(形態1) 記憶制御手段は、受信したデータに添付されたデバイス証明書と一致するデバイス証明書が許可情報記憶手段に記憶されていないと判断された場合に、当該デバイス証明書を不許可状態で許可情報記憶手段に記憶させてもよい。
(形態2) 通信装置は、許可情報記憶手段に記憶されている許可情報を、許可状態と不許可状態との間で切換えることをユーザに許容する切換許容手段をさらに備えていてもよい。
(形態3) 通信装置は、受信したデータに添付された第1デバイス証明書と一致するデバイス証明書が許可情報記憶手段に記憶されていないと判断された場合において、第1デバイス証明書に含まれる認証局情報及びアドレス情報を含む第2デバイス証明書を許可情報記憶手段から特定する特定手段をさらに備えていてもよい。また、記憶制御手段は、第2デバイス証明書が許可状態で記憶されており、かつ、第1デバイス証明書の有効期限が第2デバイス証明書の有効期限より新しい場合に、第2デバイス証明書を許可状態から解除し、第1デバイス証明書を不許可状態で許可情報記憶手段に記憶させてもよい。その場合、記憶制御手段は、第2デバイス証明書を不許可状態で記憶させてもよいし、削除してもよい。
(システムの構成)
第1実施例について説明する。図1は、本実施例の通信システム2の構成を示す。通信システム2は、ローカルネットワーク6とインターネット4と多機能機60とSMTPサーバ70とPOP3サーバ80等を備える。ローカルネットワーク6は、インターネット4に接続されている。多機能機60、SMTPサーバ70、POP3サーバ80も、インターネット4に接続されている。
多機能機10の構成について詳しく説明する。なお、多機能機60、90は、多機能機10と同様の構成を有する。多機能機10は、インターネットFAX機能などの電子メール送受信機能、スキャナ機能、コピー機能、プリンタ機能等の多機能を備える。この電子メール送受信機能において、多機能機60、90は、S/MIME(Secure/Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる。多機能機10は、制御部12と表示部14と操作部16とネットワークインターフェイス20と印刷部22と記憶部24を備える。制御部12は、記憶部24に記憶されているプログラム38に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス20は、LANケーブル42に接続されている。印刷部22は、データを印刷する。
「デバイス証明書」は、認証局から他の多機能機60、90に発行されたデバイス証明書を意味する。デバイス証明書には、少なくとも、発行元の認証局を示す認証局情報と、発行先のデバイスの電子メールアドレスと、発行先のデバイスを証明するための公開鍵(以下単に「デバイスの公開鍵」とする)と、発行元の認証局によって作成された電子署名と、証明書の有効期限等が含まれる。認証局によって作成された電子署名は、デバイス証明書の当該電子署名以外の情報がダイジェスト化されたダイジェストデータが、認証局の秘密鍵を用いて暗号化されたもの(以下では暗号化された証明書ダイジェストと呼ぶことがある)である。
「自己デバイス証明書」は、認証局から多機能機10に発行されたデバイス証明書を意味する。自己デバイス証明書も、基本的には上記のデバイス証明書と共通する。即ち、自己デバイス証明書は、発行元の認証局を示す認証局情報と、多機能機10の電子メールアドレスと、発行先のデバイスである多機能機10を証明するための公開鍵(以下単に「多機能機10の公開鍵」とする)と、電子署名(暗号化された証明書ダイジェスト)と、有効期限等が含まれる。
「CA証明書」は、認証局が頒布する認証局の電子証明書(以下では認証局証明書と呼ぶことがある)である。CA証明書には、少なくとも、認証局を示す認証局情報と、認証局を証明するための公開鍵(以下単に「認証局の公開鍵」とする)を含む。
CA証明書の場合(組合せ情報120、122、124の場合)、電子メールアドレス/名称情報136として、当該CA証明書を頒布した認証局の名称が記憶される。
自己デバイス証明書の場合(組合せ情報126の場合)、電子メールアドレス/名称情報136として、自己デバイス証明書に含まれる多機能機10の電子メールアドレスが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、電子メールアドレス/名称情報136として、当該デバイス証明書に含まれる電子メールアドレスが記憶されている。
CA証明書の場合(組合せ情報120、122、124の場合)、証明書データ138として、当該CA証明書の全てのデータが記憶される。上述したように、CA証明書の証明書データ138は、当該CA証明書の公開鍵を含んでいる。
自己デバイス証明書の場合(組合せ情報126の場合)、証明書データ138として、認証局が多機能機10に発行したデバイス証明書の全てのデータが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、証明書データ138として、当該デバイス証明書の全てのデータが記憶される。
なお、このS/MIME許可設定情報142は、自己デバイス証明書及びCA証明書(認証局証明書)については設定されない。
この電子メールテーブル34に記憶されている電子メール情報144、146は、検証に失敗した電子メールに関する情報である。検証に失敗した電子メールが電子メールテーブル34に記憶される処理手順については、後で詳述する。
続いて、多機能機10の制御部12が実行する処理の内容について説明する。図5は、制御部12が実行するメイン処理のフローチャートを示す。制御部12は、メイン処理としてS2〜S10の判断処理を行い、その判断結果に伴う各処理S14〜S22を行う。以下各判断処理及びその判断結果に伴う各処理について説明する。
第1実施例と異なる点について説明する。前記第1実施例では、デバイス証明書の有効性を判断する際、図9のS84のように、証明書テーブル32内のデバイス証明書について認証局証明書を用いて検証処理を行い、S84でYESとなった場合に現在日時がそのデバイス証明書の有効期限内か否かを確認する(S86)。本実施例はこの点で異なる。本実施例では、S84の検証処理を省略し、デバイス証明書が有効期限内にあるか否かの判断(S86)のみでデバイス証明書の有効性を判断する。即ち、デバイス証明書の有効期限のみでデバイス証明書の有効性を判断する。本実施例の場合、証明書の有効性の判断に認証局証明書を要しないため、多機能機10が各種の認証局証明書を常備している必要がない。多機能機10の負担を軽減することができる。
第1実施例及び第2実施例と異なる点について説明する。前記各実施例では、有効でないと判断されたデバイス証明書は、図8のS80、図9のS92のように証明書テーブル32から削除されている。本実施例はこの点で異なり、有効でないと判断されたデバイス証明書を不許可状態で証明書テーブル32に記憶させておく。ユーザ自身が、当該デバイス証明書が有効でなくなったことを確認したうえで削除等を行えるようになる。本実施例では、有効でないと判断されたデバイス証明書を不許可状態で証明書テーブル32に記憶させておくことが、本発明の「前記第2判断手段によって否定的に判断されたデバイス証明書を前記許可状態から解除」の一例である。
Claims (11)
- データを受信する通信手段と、
通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応付けて記憶可能である許可情報記憶手段と、
認証局証明書を記憶可能である認証局証明書記憶手段と、
前記データに添付されているデバイス証明書と一致するデバイス証明書について、前記許可情報が許可状態で記憶されているのか否かを判断する第1判断手段と、
前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記デバイス証明書の検証を実行する検証実行手段と、
前記データを用いて印刷処理を実行する印刷処理手段と、
前記データを記憶するデータ記憶手段と、
前記許可状態で記憶されているデバイス証明書が有効か否かを判断する第2判断手段と、
前記第2判断手段による判断の結果に応じて、前記デバイス証明書を前記許可状態から解除するか、又は、前記デバイス証明書を前記許可状態で維持する、記憶制御手段と、を備え、
前記通信手段によって特定のデータが受信される場合において、
前記第1判断手段によって肯定的に判断された場合に、前記検証実行手段が前記検証を実行することなく、前記印刷処理手段が前記特定のデータを用いて前記印刷処理を実行し、
前記第1判断手段によって否定的に判断された場合に、前記検証実行手段が前記検証を実行し、前記検証が成功した場合には、前記印刷処理手段が前記特定のデータを用いて前記印刷処理を実行し、前記検証が失敗した場合には、前記データ記憶手段が前記特定のデータを記憶し、
前記第2判断手段は、前記許可状態で記憶されているデバイス証明書が有効か否かを繰り返し判断し、
前記記憶制御手段は、前記第2判断手段によって否定的に判断されたデバイス証明書を前記許可状態から解除し、前記第2判断手段によって肯定的に判断されたデバイス証明書を前記許可状態で維持する
ことを特徴とする通信装置。 - 前記記憶制御手段は、前記第2判断手段によって否定的に判断された前記デバイス証明書を前記許可情報記憶手段から削除する
ことを特徴とする請求項1に記載の通信装置。 - 前記記憶制御手段が前記第2判断手段によって否定的に判断された前記デバイス証明書を前記許可状態から解除する場合に、当該デバイス証明書が有効でないことを外部装置に通知する通知手段をさらに備える
ことを特徴とする請求項1又は2に記載の通信装置。 - 外部装置から特定のデバイス証明書が有効でないことの通知を受信する受信手段をさらに備え、
前記記憶制御手段は、前記通知が受信され、かつ、前記特定のデバイス証明書が前記許可状態で記憶されている場合に、前記特定のデバイス証明書を前記許可状態から解除する
ことを特徴とする請求項1から3のいずれかに記載の通信装置。 - 前記第2判断手段は、
前記通信相手が前記外部装置であり、前記外部装置に対応付けられた前記デバイス証明書が有効か否かを判断する
ことを特徴とする請求項4記載の通信装置。 - 前記外部装置は、前記通信装置とローカルエリアネットワークを介して接続される
ことを特徴とする請求項4又は5に記載の通信装置。 - 前記通知は、前記特定のデバイス証明書に含まれるアドレス情報を含み、
前記受信手段によって受信された前記通知に含まれる前記アドレス情報を含むデバイス証明書が前記許可状態で記憶されている場合に、前記第2判断手段は、少なくとも当該デバイス証明書が有効か否かを判断する
ことを特徴とする請求項4に記載の通信装置。 - 前記通信手段は、前記記憶制御手段が前記第2判断手段によって否定的に判断された前記デバイス証明書を前記許可状態から解除する場合に、当該デバイス証明書に含まれるアドレス情報で特定されるアドレスに対して当該デバイス証明書が有効でないことを通知する
ことを特徴とする請求項1から5のいずれかに記載の通信装置。 - 前記第2判断手段は、前記許可状態で記憶されているデバイス証明書を、前記認証局証明書を用いて検証し、その検証結果が失敗の場合に、そのデバイス証明書は有効でないと判断する
ことを特徴とする請求項1から6のいずれかに記載の通信装置。 - 前記第2判断手段は、現在日時が、前記許可状態で記憶されているデバイス証明書に含まれる有効期限内であるのか否かを判断することによって、当該デバイス証明書が有効か否かを判断する
ことを特徴とする請求項1から7のいずれかに記載の通信装置。 - 通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応付けて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段と、を備える通信装置のためのコンピュータプログラムであり、
前記コンピュータプログラムは、コンピュータに、以下の各処理、即ち、
データを受信する通信処理と、
前記データに添付されているデバイス証明書と一致するデバイス証明書について、前記許可情報が許可状態で記憶されているのか否かを判断する第1判断処理と、
前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記デバイス証明書の検証を実行する検証実行処理と、
前記データを用いて実行する印刷処理と、
前記データを記憶するデータ記憶処理と、
前記許可状態で記憶されているデバイス証明書が有効か否かを判断する第2判断処理と、
前記第2判断手段による判断の結果に応じて、前記デバイス証明書を前記許可状態から解除するか、又は、前記デバイス証明書を前記許可状態で維持する、記憶制御処理と、を実行させ、
さらに、前記コンピュータプログラムは、
前記通信処理において特定のデータが受信される場合において、
前記第1判断処理において肯定的に判断された場合に、前記検証実行処理を実行させることなく、前記特定のデータを用いて前記印刷処理を実行させ、
前記第1判断処理において否定的に判断された場合に、前記検証実行処理を実行させ、前記検証が成功した場合には、前記特定のデータを用いて前記印刷処理を実行させ、前記検証が失敗した場合には、前記特定のデータを記憶する前記データ記憶処理を実行させ、
前記許可状態で記憶されているデバイス証明書が有効か否かを繰り返し判断する第2判断処理を実行させ、
前記第2判断処理において否定的に判断されたデバイス証明書を前記許可状態から解除し、前記第2判断処理において肯定的に判断されたデバイス証明書を前記許可状態で維持する前記記憶制御処理を実行させる
ことを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009085914A JP5131238B2 (ja) | 2009-03-31 | 2009-03-31 | 通信装置及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009085914A JP5131238B2 (ja) | 2009-03-31 | 2009-03-31 | 通信装置及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010239443A JP2010239443A (ja) | 2010-10-21 |
JP5131238B2 true JP5131238B2 (ja) | 2013-01-30 |
Family
ID=43093385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009085914A Active JP5131238B2 (ja) | 2009-03-31 | 2009-03-31 | 通信装置及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5131238B2 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3327377B2 (ja) * | 1997-03-31 | 2002-09-24 | 日本電信電話株式会社 | 認証システムにおける公開鍵証明証管理方法 |
JP3466975B2 (ja) * | 1999-11-02 | 2003-11-17 | 日本電信電話株式会社 | 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP3588042B2 (ja) * | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
JP4474845B2 (ja) * | 2002-06-12 | 2010-06-09 | 株式会社日立製作所 | Crl発行通知機能付き認証基盤システム |
JP2005311812A (ja) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | ネットワークシステムおよび公開鍵証明書の検証結果共有装置および情報機器 |
JP2006287455A (ja) * | 2005-03-31 | 2006-10-19 | Nec Corp | 証明書検証装置及び方法並びに証明書検証サーバ |
JP2007060539A (ja) * | 2005-08-26 | 2007-03-08 | Mitsubishi Electric Corp | 証明書検証システム |
-
2009
- 2009-03-31 JP JP2009085914A patent/JP5131238B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010239443A (ja) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100975173B1 (ko) | 통신 장치, 그 제어 방법 및 컴퓨터 판독가능한 매체 | |
US7987375B2 (en) | Communication apparatus, control method thereof and computer readable medium | |
JP5397019B2 (ja) | 通信装置 | |
JP4595728B2 (ja) | 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置 | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2006222476A (ja) | 電子メール端末装置 | |
US20080256355A1 (en) | Communication Apparatus, Control Method For A Communication Apparatus, Computer Program Product, And Computer Readable Storage Medium | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP4743306B2 (ja) | 通信装置 | |
JP2007318217A (ja) | 通信装置、方法およびプログラム | |
JP5131238B2 (ja) | 通信装置及びコンピュータプログラム | |
JP2007086997A (ja) | バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法 | |
JP4770961B2 (ja) | 通信装置 | |
JP2006222483A (ja) | 電子メール通信装置 | |
JP2010239444A (ja) | 通信装置及びコンピュータプログラム | |
JP2011205461A (ja) | 処理装置及び制御プログラム | |
JP2006319724A (ja) | 画像処理システム及びその制御方法 | |
JP5577660B2 (ja) | 画像データ送信装置およびプログラム | |
JP5716618B2 (ja) | 画像処理装置、画像処理システム、及び該画像処理装置におけるメール送信プログラム | |
JP2006074637A (ja) | 情報処理装置、データ送信方法、プログラム | |
JP2009087150A (ja) | 電子メール通信装置 | |
JP2016131323A (ja) | 画像処理装置、その制御方法、プログラム、および、画像処理システム | |
JP4917335B2 (ja) | 通信装置 | |
US20080091936A1 (en) | Communication apparatus, control method for communication apparatus and computer-readable storage medium | |
JP2023081552A (ja) | 画像形成装置および画像読取装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121009 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121022 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151116 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5131238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |