JP5131238B2 - 通信装置及びコンピュータプログラム - Google Patents

通信装置及びコンピュータプログラム Download PDF

Info

Publication number
JP5131238B2
JP5131238B2 JP2009085914A JP2009085914A JP5131238B2 JP 5131238 B2 JP5131238 B2 JP 5131238B2 JP 2009085914 A JP2009085914 A JP 2009085914A JP 2009085914 A JP2009085914 A JP 2009085914A JP 5131238 B2 JP5131238 B2 JP 5131238B2
Authority
JP
Japan
Prior art keywords
certificate
device certificate
determination
data
permitted state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009085914A
Other languages
English (en)
Other versions
JP2010239443A (ja
Inventor
敦司 児島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009085914A priority Critical patent/JP5131238B2/ja
Publication of JP2010239443A publication Critical patent/JP2010239443A/ja
Application granted granted Critical
Publication of JP5131238B2 publication Critical patent/JP5131238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、通信装置及び通信装置のためのコンピュータプログラムに関する。
電子メールのなりすまし行為を特定する仕組みとして、例えば特許文献1に開示されているような電子署名を用いた検証技術がある。このような検証技術によれば、電子メールに添付されたデバイス証明書に含まれる電子署名情報を、そのデバイス証明書の発行元の認証局が頒布する認証局証明書を用いて検証することで、そのデバイス証明書が上記の認証局によって発行されたものか否かを判別でき、その結果なりすまし行為を特定することができる。なお、デバイス証明書に含まれる電子署名情報とは、デバイス証明書の電子署名情報以外の部分がダイジェスト化された証明書ダイジェストを、認証局の秘密鍵を用いて暗号化されたものを意味する。
特開2006−60369号公報
上記の検証技術では、デバイス証明書が添付された電子メールを受信する毎に、上記の検証を実行する必要がある。データ(上記の例では電子メール)を受信する側のデバイスの処理負担が大きい。
本明細書に開示される技術は、上記の課題に鑑みてなされたものであり、データを受信する側のデバイスの処理負担を軽減できる通信装置を提供することを目的とする。
本発明の通信装置は、データを受信する通信手段と、通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応付けて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段と、前記データに添付されているデバイス証明書と一致するデバイス証明書について、前記許可情報が許可状態で記憶されているのか否かを判断する第1判断手段と、前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記デバイス証明書の検証を実行する検証実行手段と、前記データを用いて印刷処理を実行する印刷処理手段と、前記データを記憶するデータ記憶手段と、前記許可状態で記憶されているデバイス証明書が有効か否かを判断する第2判断手段と、前記第2判断手段による判断の結果に応じて、前記デバイス証明書を前記許可状態から解除するか、又は、前記デバイス証明書を前記許可状態で維持する、記憶制御手段と、を備え、前記通信手段によって特定のデータが受信される場合において、前記第1判断手段によって肯定的に判断された場合に、前記検証実行手段が前記検証を実行することなく、前記印刷処理手段が前記特定のデータを用いて前記印刷処理を実行し、前記第1判断手段によって否定的に判断された場合に、前記検証実行手段が前記検証を実行し、前記検証が成功した場合には、前記印刷処理手段が前記特定のデータを用いて前記印刷処理を実行し、前記検証が失敗した場合には、前記データ記憶手段が前記特定のデータを記憶し、前記第2判断手段は、前記許可状態で記憶されているデバイス証明書が有効か否かを繰り返し判断し、前記記憶制御手段は、前記第2判断手段によって否定的に判断されたデバイス証明書を前記許可状態から解除し、前記第2判断手段によって肯定的に判断されたデバイス証明書を前記許可状態で維持することを特徴とする。
本明細書に開示される一つの技術は通信装置に関する。通信装置としては、例えば、パーソナルコンピュータ、サーバ、スキャナ、プリンタ、コピー機、ファクシミリ、多機能機等を挙げることができる。ただし、通信装置は、これらには限られず、下記の各手段を備える装置であれば、どのようなタイプの装置であってもよい。本明細書によって開示される通信装置は、通信手段と、許可情報記憶手段と、認証局証明書記憶手段と、第1判断手段、検証実行手段、検証結果実行手段、第2判断手段、記憶制御手段とを備える。
通信手段は、データを受信する。ここに言うデータは、電子メールであってもよいし、印刷データであってもよいし、他の種類のデータであってもよい。許可情報記憶手段は、通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である。認証局証明書記憶手段は、認証局証明書を記憶可能である。なお、「デバイス証明書と許可情報とを対応させて記憶する」という用語は、最も広義に解釈されるべきものであり、例えば、以下の(1)と(2)のいずれの構成も含む概念である。
(1)デバイス証明書とフラグ(許可状態を示す値又は不許可状態を示す値)とを対応させて記憶すること。
(2)デバイス証明書を含むリストを記憶すること。即ち、このリストに含まれるデバイス証明書は、許可状態である許可情報に対応することになる。この例の場合、不許可状態である許可情報に対応する別のリストを設けてもよいし、設けなくてもよい。
第1判断手段は、上記のデータに添付されているデバイス証明書と一致するデバイス証明書について、許可情報が許可状態で記憶されているのか否かを判断する。検証実行手段は、第1判断手段によって否定的に判断された場合に、認証局証明書記憶手段に記憶されている認証局証明書を用いて、上記のデータに添付されているデバイス証明書の検証を実行する。ただし、検証実行手段は、第1判断手段によって肯定的に判断された場合に、上記の検証を実行しない。検証結果実行手段は、第1判断手段によって否定的に判断された場合であって、検証実行手段による検証が成功した場合には上記のデータを用いて第1の処理を実行し、検証が失敗した場合には上記のデータを用いて第2の処理を実行し、第1判断手段によって肯定的に判断された場合には上記のデータを用いて第1の処理を実行する。なお、上記の第1の処理としては、例えば、上記の検証と異なる検証を実行する処理、データを出力(印刷、表示、別のデバイスに送信)する処理、データを加工する処理等を挙げることができる。また、上記の第2の処理としては、例えば、データを所定の記憶領域に記憶させる処理、第1の処理と別の態様でデータを出力する処理、データを削除する処理等を挙げることができる。第2判断手段は、許可状態で記憶されているデバイス証明書が有効か否かを判断する。記憶制御手段は、第2判断手段によって否定的に判断されたデバイス証明書を許可状態から解除し、第2判断手段によって肯定的に判断されたデバイス証明書を許可状態で維持する。
例えば、ユーザは、上記の検証を省略してもよいと考えられるデバイス証明書を許可状態で記憶させてもよい。また、例えば、通信装置は、デバイス証明書が信頼性のあるものであるのか否かを判断し、信頼性があると考えられるデバイス証明書を許可状態で記憶させてもよい。上記の通信装置によると、許可状態で記憶されているデバイス証明書と同一のデバイス証明書が添付されたデータが受信された場合に、認証局証明書を用いた検証を省略することができる。通信装置の処理負担を軽減させることができる。
上述したように、上記の通信装置によると、許可状態で記憶されているデバイス証明書について、認証局証明書を用いた検証を省略する。従って、検証が省略されるデバイス証明書の有効性が保証されている必要がある。例えば、有効期限が過ぎているデバイス証明書について、検証が省略されるのは好ましくない。このような観点から、上記の通信装置は、許可状態で記憶されているデバイス証明書の有効性を判断し、有効でないと判断されたデバイス証明書を許可状態から解除する。有効でないデバイス証明書について、検証が省略されることを防止することができる。
上記の通信装置では、記憶制御手段は、第2判断手段によって否定的に判断されたデバイス証明書を許可情報記憶手段から削除するようにしてもよい。
有効でないデバイス証明書を削除することで、許可情報記憶手段の容量が無駄に使用されるのを抑制することができる。
上記の通信装置は、記憶制御手段が第2判断手段によって否定的に判断されたデバイス証明書を許可状態から解除する場合に、当該デバイス証明書が有効でないことを外部装置に通知する通知手段をさらに備えてもよい。
外部装置とは、通信装置と別体に構成されているあらゆるデバイスを意味する。外部装置は、例えば、同じローカルネットワーク内に含まれる他の通信装置であってもよい。
デバイス証明書の有効性に関する最新の情報を外部装置と共有することができるようになる。
上記の通信装置は、外部装置から特定のデバイス証明書が有効でないことの通知を受信する受信手段をさらに備えてもよい。その場合、記憶制御手段は、前記通知が受信され、かつ、特定のデバイス証明書が許可状態で記憶されている場合に、特定のデバイス証明書を許可状態から解除するようにする。
この構成によると、外部装置で有効でないと判断された特定のデバイス証明書を許可状態から解除することができる。
上記の通信装置では、通知が、特定のデバイス証明書に含まれるアドレス情報を含んでもよい。さらに、受信手段によって受信された通知に含まれるアドレス情報を含むデバイス証明書が許可状態で記憶されている場合に、第2判断手段は、少なくとも当該デバイス証明書が有効か否かを判断するようにしてもよい。
この構成によると、この通信装置が許可状態で記憶するデバイス証明書についての有効性を確実に判断することができる。デバイス証明書を記憶する処理は、各装置ごとに行われる。すなわち、外部装置が記憶するデバイス証明書と通信装置が記憶するデバイス証明書とが同一であるとは限らない。外部装置では有効でないと判断したデバイス証明書であって、通信装置では有効であると判断するデバイス証明書について、外部装置から通知を受けても許可状態を解除してしまうことを防止できる。なお、この通知を受けた場合に、有効でない特定のデバイス証明書以外のデバイス証明書の有効性を判断してもよい。そうすることで、特定のデバイス証明書のみならず、他のデバイス証明書についても、有効性を判断することができる。
上記の通信装置では、通信手段が、記憶制御手段が第2判断手段によって否定的に判断されたデバイス証明書を許可状態から解除する場合に、当該デバイス証明書に含まれるアドレス情報で特定されるアドレスに対して当該デバイス証明書が有効でないことを通知するようにしてもよい。
有効でないと判断されたデバイス証明書について、そのデバイス証明書の発行を受けた者に、デバイス証明書が有効でないことを通知することができる。そのため、デバイス証明書の更新など、必要な対処を促すことができる。
上記の通信装置では、第2判断手段が、許可状態で記憶されているデバイス証明書を、前記認証局証明書を用いて検証し、その検証結果が失敗の場合に、そのデバイス証明書は有効でないと判断するようにしてもよい。
この構成によると、デバイス証明書の有効性を確実に判断することができる。
上記の通信装置では、第2判断手段が、現在日時が、許可状態で記憶されているデバイス証明書に含まれる有効期限内であるのか否かを判断することによって、当該デバイス証明書が有効か否かを判断するようにしてもよい。
この構成によると、デバイス証明書が有効期限切れか否かを確実に判断することができる。
本明細書に開示される他の一つの技術は、上記の許可情報記憶手段と認証局証明書記憶手段とを備える通信装置のためのコンピュータプログラムに関する。このコンピュータプログラムは、上記した通信装置の各手段を実現するための各処理をコンピュータに実行させる。なお、上記の通信装置を実現するための制御方法、上記の通信装置と外部装置とを備える通信システム等も、新規で有用である。
上記の技術によると、許可状態で記憶されているデバイス証明書について認証局証明書を用いた検証を省略することができるために、通信装置の処理負担を軽減させることができる。
第1実施例の通信システムの構成を示す。 アドレステーブルの一例を示す。 証明書テーブルの一例を示す。 電子メールテーブルの一例を示す。 多機能機のメイン処理のフローチャートを示す。 受信処理のフローチャートを示す。 検証処理のフローチャートを示す。 推奨通知受信処理のフローチャートを示す。 判断処理のフローチャートを示す。 変更処理のフローチャートを示す。 記憶メール印刷処理のフローチャートを示す。
ここでは、以下の実施例に記載の技術の一部を列挙しておく。
(形態1) 記憶制御手段は、受信したデータに添付されたデバイス証明書と一致するデバイス証明書が許可情報記憶手段に記憶されていないと判断された場合に、当該デバイス証明書を不許可状態で許可情報記憶手段に記憶させてもよい。
(形態2) 通信装置は、許可情報記憶手段に記憶されている許可情報を、許可状態と不許可状態との間で切換えることをユーザに許容する切換許容手段をさらに備えていてもよい。
(形態3) 通信装置は、受信したデータに添付された第1デバイス証明書と一致するデバイス証明書が許可情報記憶手段に記憶されていないと判断された場合において、第1デバイス証明書に含まれる認証局情報及びアドレス情報を含む第2デバイス証明書を許可情報記憶手段から特定する特定手段をさらに備えていてもよい。また、記憶制御手段は、第2デバイス証明書が許可状態で記憶されており、かつ、第1デバイス証明書の有効期限が第2デバイス証明書の有効期限より新しい場合に、第2デバイス証明書を許可状態から解除し、第1デバイス証明書を不許可状態で許可情報記憶手段に記憶させてもよい。その場合、記憶制御手段は、第2デバイス証明書を不許可状態で記憶させてもよいし、削除してもよい。
(第1実施例)
(システムの構成)
第1実施例について説明する。図1は、本実施例の通信システム2の構成を示す。通信システム2は、ローカルネットワーク6とインターネット4と多機能機60とSMTPサーバ70とPOP3サーバ80等を備える。ローカルネットワーク6は、インターネット4に接続されている。多機能機60、SMTPサーバ70、POP3サーバ80も、インターネット4に接続されている。
ローカルネットワーク6は、複数の多機能機10、90とルータ50等を備える。各デバイス10、90、50は、LANケーブル42を介して、相互に通信可能に接続されている。ルータ50は、インターネット4に接続されている。インターネット4側を上流側とした場合、ローカルネットワーク6は、ルータ50とその下流側に存在する各デバイス10、42、90によって構成される。
(多機能機10の構成)
多機能機10の構成について詳しく説明する。なお、多機能機60、90は、多機能機10と同様の構成を有する。多機能機10は、インターネットFAX機能などの電子メール送受信機能、スキャナ機能、コピー機能、プリンタ機能等の多機能を備える。この電子メール送受信機能において、多機能機60、90は、S/MIME(Secure/Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる。多機能機10は、制御部12と表示部14と操作部16とネットワークインターフェイス20と印刷部22と記憶部24を備える。制御部12は、記憶部24に記憶されているプログラム38に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス20は、LANケーブル42に接続されている。印刷部22は、データを印刷する。
記憶部24は、電子メールアドレスを記憶するアドレステーブル30、各種電子証明書を記憶する証明書テーブル32、検証に失敗した電子メールを記憶する電子メールテーブル34、ワーク領域36、プログラム38、及び、その他の記憶領域40を備える。アドレステーブル30、証明書テーブル32、及び、電子メールテーブル34の具体例については、図2〜図4を参照して以下に説明する。
図2は、アドレステーブル30の一例を示す。アドレステーブル30は、複数の組合せ情報102〜108を含む。各組合せ情報102〜108は、電子メールアドレス110と、名前112と、S/MIME設定114と、が関連付けられた情報である。なお、S/MIME設定114は、デジタル署名の付与設定116と暗号化設定118に区分されている。
電子メールアドレス110は、多機能機10に電子メールを送信する他の多機能機60等の電子メールアドレスである。名前112は、電子メールアドレス110に対応する名前である。ユーザはアドレステーブル30から、名前112等に基づき、電子メールを送信したい電子メールアドレス110を選択し、送信先に設定する。デジタル署名の付与設定116は、多機能機10から電子メールアドレス110宛に電子メールを送信する場合に電子署名を添付するのか否かを示す設定情報である。なお、この設定116がONとなっている場合、電子メールアドレス110宛の電子メールには、電子署名、即ち、電子メール本文のダイジェストを暗号化したもの(以下では暗号化された本文ダイジェストと呼ぶことがある)を添付する。OFFとなっている場合は添付しない。暗号化設定118は、多機能機10から電子メールアドレス110宛に電子メールを送信する場合に電子メール本文を暗号化するのか否かを示す設定情報である。この設定118がONとなっている場合、電子メールアドレス110宛の電子メール本文は暗号化されて送信される。OFFの場合は暗号化されずに送信される。
図3は、証明書テーブル32の一例を示す。証明書テーブル32は、複数の組合せ情報120〜132を含む。各組合せ情報120〜132は、証明書の種類134と、電子メールアドレス/名称情報136と、証明書データ138と、秘密鍵データ140と、S/MIME許可設定142と、が関連付けられた情報である。
証明書の種類134は、記憶している電子証明書の種類に関する情報を示す。電子証明書の種類としては、組合せ情報120、122、124のような「CA証明書」、組合せ情報126のような「自己デバイス証明書」、組合せ情報128、130、132のような「デバイス証明書」の三種類がある。
「デバイス証明書」は、認証局から他の多機能機60、90に発行されたデバイス証明書を意味する。デバイス証明書には、少なくとも、発行元の認証局を示す認証局情報と、発行先のデバイスの電子メールアドレスと、発行先のデバイスを証明するための公開鍵(以下単に「デバイスの公開鍵」とする)と、発行元の認証局によって作成された電子署名と、証明書の有効期限等が含まれる。認証局によって作成された電子署名は、デバイス証明書の当該電子署名以外の情報がダイジェスト化されたダイジェストデータが、認証局の秘密鍵を用いて暗号化されたもの(以下では暗号化された証明書ダイジェストと呼ぶことがある)である。
「自己デバイス証明書」は、認証局から多機能機10に発行されたデバイス証明書を意味する。自己デバイス証明書も、基本的には上記のデバイス証明書と共通する。即ち、自己デバイス証明書は、発行元の認証局を示す認証局情報と、多機能機10の電子メールアドレスと、発行先のデバイスである多機能機10を証明するための公開鍵(以下単に「多機能機10の公開鍵」とする)と、電子署名(暗号化された証明書ダイジェスト)と、有効期限等が含まれる。
「CA証明書」は、認証局が頒布する認証局の電子証明書(以下では認証局証明書と呼ぶことがある)である。CA証明書には、少なくとも、認証局を示す認証局情報と、認証局を証明するための公開鍵(以下単に「認証局の公開鍵」とする)を含む。
電子メールアドレス/名称情報136は、デバイス証明書に含まれる電子メールアドレス、又は、CA証明書を頒布した認証局の名称である。
CA証明書の場合(組合せ情報120、122、124の場合)、電子メールアドレス/名称情報136として、当該CA証明書を頒布した認証局の名称が記憶される。
自己デバイス証明書の場合(組合せ情報126の場合)、電子メールアドレス/名称情報136として、自己デバイス証明書に含まれる多機能機10の電子メールアドレスが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、電子メールアドレス/名称情報136として、当該デバイス証明書に含まれる電子メールアドレスが記憶されている。
証明書データ138は、証明書の全てのデータである。
CA証明書の場合(組合せ情報120、122、124の場合)、証明書データ138として、当該CA証明書の全てのデータが記憶される。上述したように、CA証明書の証明書データ138は、当該CA証明書の公開鍵を含んでいる。
自己デバイス証明書の場合(組合せ情報126の場合)、証明書データ138として、認証局が多機能機10に発行したデバイス証明書の全てのデータが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、証明書データ138として、当該デバイス証明書の全てのデータが記憶される。
秘密鍵データ140は、秘密鍵を示すデータである。多機能機10は、自身以外のデバイスの秘密鍵データを有さないため、自己デバイス証明書に対応する組合せ情報126のみが秘密鍵データ140を含んでいる。
S/MIME許可設定情報142は、各デバイス証明書に関連付けて設定される許可情報である。S/MIME許可設定情報142がONの場合が許可状態に対応し、S/MIME許可設定情報142がOFFの場合が不許可状態に対応する。
なお、このS/MIME許可設定情報142は、自己デバイス証明書及びCA証明書(認証局証明書)については設定されない。
図4は、電子メールテーブル34の一例を示す。電子メールテーブル34は、複数の電子メール情報144、146を含む。各電子メール情報144、146は、電子メール送信元となる電子メールアドレス148とメールデータ150が関連付けられた情報である。
この電子メールテーブル34に記憶されている電子メール情報144、146は、検証に失敗した電子メールに関する情報である。検証に失敗した電子メールが電子メールテーブル34に記憶される処理手順については、後で詳述する。
図1に示されるように、記憶部24はさらにワーク領域36を有する。ワーク領域36は、例えば、受信した電子メールの検証が終了するまで当該電子メールを記憶しておく領域である。記憶部24はさらに制御部12によって実行されるべきプログラム38を記憶している。プログラム38は、例えば、プログラム記憶媒体から多機能機10にインストールされるものであってもよいし、インターネット4から多機能機10にダウンロードされるものであってもよい。また、記憶部24は、上記の各情報30、32、34、36、38以外の情報を記憶するための記憶領域40を有する。
(多機能機10が実行する処理)
続いて、多機能機10の制御部12が実行する処理の内容について説明する。図5は、制御部12が実行するメイン処理のフローチャートを示す。制御部12は、メイン処理としてS2〜S10の判断処理を行い、その判断結果に伴う各処理S14〜S22を行う。以下各判断処理及びその判断結果に伴う各処理について説明する。
制御部12は、インターネットFAXの受信確認のための所定のポーリング時間が経過したか否かを監視している(S2)。所定のポーリング時間が経過した場合(S2:YES)、制御部12は受信処理を開始する(S14)。
図6は、受信処理のフローチャートを示す。制御部12は、ネットワークインターフェイス20及びインターネット4を介して、POP3サーバ80に接続し、電子メールの受信確認を行う(S30)。ここで、制御部12は新規電子メールの受信があったか否かを確認する(S32)。S32でNOの場合、制御部12は受信処理を終了する。S32でYESの場合、制御部12は受信した新規電子メールの本文が暗号化されているか否か判断する(S34)。
電子メールの本文が暗号化されている場合(S34:YES)、制御部12はその電子メールの復号化を試み、その成否を判断する(S36)。この復号化に成功した場合(S36:YES)、又は、受信した新規電子メールが暗号化されていなかった場合(S34:NO)、制御部12は、S38へ進む。なお、復号化に失敗した場合(S36:NO)、制御部12は表示部14にエラーメッセージを表示させる(S48)。S48で表示部14にエラーメッセージが表示されると、制御部12は、受信処理を終了する。なお、暗号化されている電子メールは、あらかじめ送信元のデバイスに登録されている自己デバイス証明書の秘密鍵に対応する公開鍵を用いて暗号化されているので、自己デバイス証明書の秘密鍵を用いて復号化を試みる。
S38では、制御部12は、電子メールにデバイス証明書と電子署名(即ち暗号化された本文ダイジェスト)が添付されているか否かを確認する。S38でYESの場合、制御部12は、検証処理を開始する(S40)。この検証処理については、後で図7を参照して詳述する。S38でNOの場合、制御部12は、その電子メールを印刷部22によって印刷させる(S44)。S44で印刷が終了すると、制御部12は、受信処理を終了する。
制御部12は、S40における検証結果が成功か否かを監視する(S42)。S42でYESと判断された場合、制御部12は、電子メールを印刷部22によって印刷させる(S44)。S44で印刷が終了すると、制御部12は受信処理を終了する。
S42でNOと判断された場合、制御部12は、検証に失敗した受信メールを電子メールテーブル34に記憶させる(S46)。続いて制御部12は、表示部14にエラーメッセージを表示させる(S48)。S48で表示部14にエラーメッセージが表示されると、制御部12は受信処理を終了する。
図7は、図6のS40で実行される検証処理のフローチャートを示す。制御部12は、受信した電子メールに添付されているデバイス証明書と一致するデバイス証明書が証明書テーブル32(図3参照)内にあるか否か判断する(S50)。
S50でYESと判断された場合、制御部12は、そのデバイス証明書の許可情報142(図3参照)が、許可状態(ON)か否かを確認する(S52)。デバイス証明書の許可情報142が許可状態の場合(S52:YES)、制御部12は、S64へ進む。S64では、制御部12は暗号化された本文ダイジェストの検証を行い、検証結果が成功か否かを監視する。S64の検証処理は、以下のようにして実行される。
暗号化された本文ダイジェストは、電子メールの送信元のデバイスの秘密鍵を用いて暗号化されている。制御部12は、まず、電子メールの送信元のデバイスの公開鍵を特定する。例えば、制御部12は、電子メールの送信元の電子メールアドレスに関連づけられているデバイス証明書を証明書テーブル32から特定し、そのデバイス証明書に含まれる公開鍵を特定してもよい。また、例えば、制御部12は、電子メールに添付されているデバイス証明書に含まれる公開鍵を特定してもよい。次いで、制御部12は、特定された公開鍵を用いて、暗号化された本文ダイジェストを復号化することによって、第1の本文ダイジェストを生成する。さらに、制御部12は、自身で電子メールの本文をダイジェスト化(ハッシュ化)することによって、第2の本文ダイジェストを生成する。制御部12は、第1の本文ダイジェストと第2の本文ダイジェストとを比較することによって、S64の検証処理を実行する。2つの本文ダイジェストが一致する場合、S64でYESと判断され、2つの本文ダイジェストが一致しない場合、S64でNOと判断される。
なお、制御部12は、S52でNOの場合、暗号化された証明書ダイジェストの検証(S62)を行う。一方、制御部12は、S52でYESの場合、暗号化された証明書ダイジェストの検証(S62)を行わない。すなわち、デバイス証明書の許可情報142が許可状態の場合(S52:YES)には、制御部12は、暗号化された証明書ダイジェストの検証が成功した場合(S62:YES)と同じ処理(S64)を行うこととなる。
S50でNOと判断された場合、制御部12は、S54の判断処理を実行する。制御部12は、まず、電子メールに添付されたデバイス証明書に含まれる電子メールアドレスと発行元の認証局情報とを特定する。次いで、制御部12は、特定された電子メールアドレスと認証局情報とを含むデバイス証明書を証明書テーブル32から特定する。ここで特定できない場合、S54でNOと判断される。次いで、制御部12は、電子メールに添付されたデバイス証明書の有効期限が、特定されたデバイス証明書の有効期限より新しいのか否かを判断する。前者の有効期限が後者の有効期限より新しくない場合、S54でNOと判断される。一方において、前者の有効期限が後者の有効期限より新しい場合、S54でYESと判断される。
S54でYESの場合、制御部12は、S54で特定された有効期限の古いデバイス証明書を証明書テーブル32から削除する(S56)。次いで、制御部12は、電子メールに添付された有効期限の新しいデバイス証明書を不許可状態(OFF)で証明書テーブル32に記憶させる(S60)。なお、S56及びS60の更新処理は、証明書テーブル32に記憶されていたデバイス証明書の許可状態の如何にかかわらず行われる。なお、この更新処理の際に、有効期限の古いデバイス証明書を削除せずに、不許可状態で証明書テーブル32に継続して記憶させておいてもよい。
S54でNOの場合、制御部12は、電子メールに添付されてきたデバイス証明書が新規のデバイス証明書であると判断する。続いて制御部12は、そのデバイス証明書を不許可状態で証明書テーブル32に記憶させる(S60)。
S60を終えると、S62に進む。S62において、制御部12は、電子メールに添付されているデバイス証明書に含まれる電子署名(暗号化された証明書ダイジェスト)を、認証局証明書によって検証し、その結果が成功であるか否か監視する。
S62において制御部12が行う、暗号化された証明書ダイジェストの検証について説明する。デバイス証明書に含まれる暗号化された証明書ダイジェストは、デバイス証明書の電子署名(暗号化された証明書ダイジェスト)以外の部分をハッシュ化して得られたダイジェストデータを、認証局の秘密鍵を用いて暗号化されたものである。制御部12は、電子メールに添付されているデバイス証明書の電子署名以外の部分をハッシュ化することによって、第1のダイジェストデータを生成する。次いで、制御部12は、電子メールに添付されているデバイス証明書に含まれる認証局情報を含む認証局証明書を証明書テーブル32から特定する。さらに、制御部12は、特定された認証局証明書に含まれる認証局の公開鍵を特定する。制御部12は、特定された公開鍵を用いて、電子メールに添付されているデバイス証明書に含まれる電子署名を復号化することによって、第2のダイジェストデータを生成する。制御部12は、第1のダイジェストデータと第2のダイジェストデータとを比較することによって、S62の検証処理を実行する。2つのダイジェストデータが一致する場合、S62でYESと判断され、2つのダイジェストデータが一致しない場合、S62でNOと判断される。
S62でYESと判断された場合、制御部12は、電子メール本文に添付されている電子署名(暗号化された本文ダイジェスト)を、デバイス証明書によって検証し、その結果が成功であるか否か監視する(S64)。
S62でNOと判断された場合、制御部12は、「失敗」を示すフラグを記憶する(S70)。「失敗」のフラグを記憶すると、制御部12は検証処理を終了する。なお、S64でNOと判断された場合も、S70の処理へ移行する。
S64でYESと判断された場合、制御部12は、現在日時がデバイス証明書の有効期限内か否かを確認する(S66)。現在日時が有効期限内であった場合(S66:YES)、制御部12は、「成功」のフラグを記憶する(S68)。「成功」のフラグを記憶すると、制御部12は検証処理を終了する。S64でNOと判断された場合、制御部12は、「失敗」のフラグを記憶する(S70)。現在日時が有効期限内でなかった場合(S66:NO)も、制御部12は、「失敗」のフラグを記憶する(S70)。「失敗」のフラグを記憶すると、制御部12は検証処理を終了する。
上記検証処理中で制御部12が記憶した「成功」又は「失敗」のフラグは、図6のS42の検証結果の成功か否かの結果に反映され、結果に応じて上記した各処理(S44〜S48)が行われる。
図5に示すように、制御部12は、インターネットFAXの送信指示があったか否かを監視している(S4)。インターネットFAXの送信指示があった場合(S4:YES)、制御部12は送信処理を開始し、指示のあったインターネットFAXを送信する(S16)。
さらに、図5に示すように、制御部12は、ネットワークI/F20を通じて推奨通知の受信があったか否かを監視している(S6)。推奨通知は、同じローカルネットワーク6内に含まれる他の多機能機90から送られる。推奨通知は、特定のデバイス証明書が有効でないことを示す情報を含む。推奨通知は、上記の特定のデバイス証明書に含まれる電子メールアドレスを含む。推奨通知を受信した場合(S6:YES)、制御部12は推奨通知受信処理を開始する(S18)。
図8は、前記推奨通知受信処理のフローチャートを示す。制御部12は、証明書テーブル32内に、推奨通知に含まれる電子メールアドレスを含むデバイス証明書が存在するのか否かを判断する(S72)。S72でYESの場合、S74に進む。一方において、S72でNOの場合、制御部12は、推奨通知受信処理を終了する。
制御部12は、推奨通知に含まれる電子メールアドレスを含むデバイス証明書を特定する。なお、同じ電子メールアドレスを含む複数のデバイス証明書が証明書テーブル32内に存在する場合、制御部12は、それらの複数のデバイス証明書を特定し、それらの複数のデバイス証明書のそれぞれについて、S74以降の処理を実行する。制御部12は、特定されたデバイス証明書のS/MIME許可設定情報142(図3参照)が許可状態(ON)か否かを確認する(S74)。
S74でYESの場合、制御部12は、暗号化された証明書ダイジェストの検証を行い、検証結果が成功か否かを監視する(S76)。S76の処理は、上記した図7のS62の場合と同様である。一方、S74でNOの場合、制御部12は、推奨通知受信処理を終了する。
S76でYESと判断された場合、制御部12は、現在日時がデバイス証明書の有効期限内か否かを確認する(S78)。S78でYESと判断された場合、制御部12は、S80をスキップして、推奨通知受信処理を終了する。
S76でNOと判断された場合、又は、S78でNOと判断された場合、制御部12は、デバイス証明書を証明書テーブル32から削除する(S80)。S80でデバイス証明書を削除すると、制御部12は、推奨通知受信処理を終了する。
図5に示すように、制御部12は、前回にS20の処理を実行してから所定の時間が経過することを監視している(S8)。上記の所定の時間が経過している場合(S8:YES)、制御部12は判断処理を開始する(S20)。
図9は、前記判断処理のフローチャートを示す。制御部12は、証明書テーブル32内の一つのデバイス証明書を特定する(S82)。次いで、制御部12は、S82で特定されたデバイス証明書に含まれる電子署名(暗号化された証明書ダイジェスト)の検証を行い、検証結果が成功か否かを判断する(S84)。S84の処理は、上記した図7のS62の場合と同様である。
S84でYESと判断された場合、制御部12は、現在日時がデバイス証明書の有効期限内か否かを確認する(S86)。S86でYESと判断された場合、制御部12は、S88〜S92の処理をスキップしてS94へ進む。この場合、制御部12は、S82で特定された許可状態のデバイス証明書を削除することなく維持する。S84、S86でYESの場合が、本発明の「前記第2判断手段によって肯定的に判断された」場合の一例である。また、その場合に、制御部12が、S88〜S92の処理をスキップしてS94へ進むことが、本発明の「前記第2判断手段によって肯定的に判断されたデバイス証明書を前記許可状態で維持」の一例である。
S84でNOと判断された場合、又は、S86でNOと判断された場合、制御部12は、ローカルネットワーク6内の他の多機能機90に対して、そのデバイス証明書が有効でない旨の通知(証明書検証推奨通知)を、たとえば、ブロードキャストにより送信する(S88)。この通知は、S82で特定されたデバイス証明書に含まれる電子メールアドレスを含んでいる。
次いで、制御部12は、S82で特定されたデバイス証明書に含まれる電子メールアドレス宛に、デバイス証明書が有効でない旨を通知する(S90)。次いで、制御部12は、S82で特定されたデバイス証明書を証明書テーブル32から削除する(S92)。S92を終了すると、制御部12は、S94へ進む。S84又はS86でNOの場合が、本発明の「前記第2判断手段によって否定的に判断された」場合の一例である。また、その場合に、S92で、制御部12が、S82で特定されたデバイス証明書を証明書テーブル32から削除することが、本発明の「前記第2判断手段によって否定的に判断されたデバイス証明書を前記許可状態から解除」の一例である。
S94において、制御部12は、証明書テーブル32内の全てのデバイス証明書(組合せ情報120、130、132)について、S82〜S92の処理を行ったか否かを確認する。全てのデバイス証明書について処理を行っていれば(S94:YES)、制御部12は、判断処理を終了する。全てのデバイス証明書について処理を行っていなければ(S94:NO)、制御部12は、再び、別のデバイス証明書を特定して(S82)同様の処理を行う。
図5に示すように、制御部12は、ユーザからの許可情報の変更指示があったか否かを監視している(S10)。ユーザからの許可情報の変更指示があった場合(S10:YES)、制御部12は変更処理を開始する(S22)。
図10は、前記変更処理のフローチャートを示す。制御部12は、変更画面を表示部14に表示する(S96)。次いで、制御部12は、ユーザの操作部16の操作により、変更画面において、証明書テーブル32内のデバイス証明書の許可情報を不許可状態から許可状態にする処理が行われたか否かを監視する(S98)。
S98でYESの場合、制御部12は、処理の行われたデバイス証明書の許可情報142を許可状態に変更する(S100)。次いで、記憶メール印刷処理(S102)を行う。S102の記憶メール印刷処理については、図11を参照して後で詳述する。S102で記憶メール印刷処理が終了すると、制御部12は変更処理を終了する。
S98でNOの場合、制御部12は、その他の変更があったものと判断し、その変更を行う(S104)。その他の変更としては、例えば証明書テーブル32内のデバイス証明書の一つを削除する処理や、許可状態で記憶されているデバイス証明書の許可情報を不許可状態に変更する処理などがある。S104での変更が終了すると、制御部12は変更処理を終了する。
図11は、図10のS102で実行される記憶メール印刷処理のフローチャートを示す。制御部12は、電子メールテーブル34に記憶されている電子メールに対して、上記した検証処理(図7参照)と同様の検証処理を行う(S104)。制御部12は、S104の検証処理の結果が成功か否かを監視する(S106)。S106でYESと判断された場合、制御部12は、その電子メールを印刷部22によって印刷させる(S108)。印刷が終了したら、制御部12はその電子メールを電子メールテーブル34から削除する(S110)。電子メールの削除が完了すると、制御部12は記憶メール印刷処理を終了する。
S106でNOと判断された場合、制御部12は、記憶メール印刷処理を終了する。
なお、図5に示すように、制御部12は、上記した各処理以外のその他の細かい処理(S12)も行っている。多機能機10のメイン処理は、以上に説明した各処理によって構成されている。
以上、本実施例の多機能機10について詳しく説明した。本実施例の多機能機10では、S52、S64(図7)に示すように、許可状態で記憶されているデバイス証明書についての認証局証明書による検証を省略できる。許可状態で記憶されているデバイス証明書と同一のデバイス証明書が添付されたデータが受信された場合に、認証局証明書を用いた検証を省略することができる。通信装置の処理負担を軽減させることができる。
本実施例の多機能機10では、推奨受信処理(図8)や判断処理(図9)を行うことによって有効でないと判断されたデバイス証明書を削除する。そのため、有効でないデバイス証明書について、検証が省略されることを防止することができる。有効でないデバイス証明書を削除することで、記憶部24の容量が無駄に使用されるのを抑制することができる。
本実施例の多機能機10では、推奨受信処理(図8)を行い、同じローカルネットワーク6内に含まれる他の多機能機90等からの通知を受けて、通知にあったデバイス証明書について検証を行い、有効でない場合はそのデバイス証明書を削除できる。また、S88(図9)のように、同じローカルネットワーク6内に含まれる他の多機能機90に、デバイス証明書の有効性に関する情報を通知することもできる。デバイス証明書の有効性に関する最新の情報を同じローカルネットワーク6内で共有することができるようになる。
本実施例の多機能機10では、S90(図9)のように、有効でないと判断したデバイス証明書に含まれる電子メールアドレス宛に、所有するデバイス証明書が有効でない旨を通知するため、デバイス証明書の所有者に、デバイス証明書の更新などの対処を促すことができる。
本実施例の多機能機10では、S98、S100(図10)のように、証明書テーブル32内のデバイス証明書のS/MIME許可設定142を不許可状態から許可状態にする処理が行われた場合、記憶メール印刷処理を行って記憶した電子メールを印刷できる。そのため、例えば認証局証明書を所有していないがために検証処理に失敗して電子メールテーブル34に入れられていた電子メールなどを、印刷できるようになる。
(第2実施例)
第1実施例と異なる点について説明する。前記第1実施例では、デバイス証明書の有効性を判断する際、図9のS84のように、証明書テーブル32内のデバイス証明書について認証局証明書を用いて検証処理を行い、S84でYESとなった場合に現在日時がそのデバイス証明書の有効期限内か否かを確認する(S86)。本実施例はこの点で異なる。本実施例では、S84の検証処理を省略し、デバイス証明書が有効期限内にあるか否かの判断(S86)のみでデバイス証明書の有効性を判断する。即ち、デバイス証明書の有効期限のみでデバイス証明書の有効性を判断する。本実施例の場合、証明書の有効性の判断に認証局証明書を要しないため、多機能機10が各種の認証局証明書を常備している必要がない。多機能機10の負担を軽減することができる。
(第3実施例)
第1実施例及び第2実施例と異なる点について説明する。前記各実施例では、有効でないと判断されたデバイス証明書は、図8のS80、図9のS92のように証明書テーブル32から削除されている。本実施例はこの点で異なり、有効でないと判断されたデバイス証明書を不許可状態で証明書テーブル32に記憶させておく。ユーザ自身が、当該デバイス証明書が有効でなくなったことを確認したうえで削除等を行えるようになる。本実施例では、有効でないと判断されたデバイス証明書を不許可状態で証明書テーブル32に記憶させておくことが、本発明の「前記第2判断手段によって否定的に判断されたデバイス証明書を前記許可状態から解除」の一例である。
以上、本発明の具体例を詳細に説明した。ここで、上記各実施例における用語と本発明における用語との対応関係を説明する。上記各実施例における電子メールは、本発明の「データ」に対応する。上記各実施例におけるS/MIME許可設定情報142が、本発明の「許可情報」に対応する。また、このS/MIME許可設定情報142がONの場合が本発明の「許可状態」に対応する。
以上に詳細に説明した本発明の具体例は例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
電子メールテーブルに記憶した電子メールは、検証処理を行わずにユーザの操作によって印刷することもできる。
証明書テーブルにデバイス証明書を記憶させる方法は、電子メールに添付されてきたデバイス証明書を取り込む方法には限られない。USBメモリなどの外部記憶媒体から読み出して記憶させたり、外部装置から多機能機の記憶部内に設けられたWEBサーバにアクセスし、外部装置からインストールさせたりすることもできる。
前記各実施例では、許可情報はデバイス証明書に関連付けて証明書テーブルに記憶させていたが、許可情報とデバイス証明書とはそれぞれ個別のテーブルに記憶させることもできる。従って、例えば、許可情報は、電子メールアドレスに対応させてアドレステーブル内に記憶させることもできる。
前記各実施例では、インターネットFAX機能によって電子メールを受信した場合を例にして説明したが、それ以外の電子メール送受信機能を用いた電子メールを受信した場合であってもよい。また、たとえば、所定のコンピュータから電子署名が付与された印刷データを受信した場合に、同様の検証処理を行ってもよい。この場合には、証明書テーブル32には、各デバイス証明書に対応してそのデバイスに関する情報(たとえば、IPアドレスやコモンネーム等)が記憶される。そして、所定のタイミングで、判断処理をおこない有効でないデバイス証明書について、証明書テーブル32から削除する等により許可状態から解除するとよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、4:インターネット、6:ローカルネットワーク、10、40、90:多機能機、12:制御部、14:表示部、16:操作部、20:ネットワークインターフェイス、22:印刷部、24:記憶部、30:アドレステーブル、32:証明書テーブル、34:電子メールテーブル、36:ワーク領域、38:プログラム、40:その他の記憶領域、42:LANケーブル、50:ルータ、70:SMTPサーバ、80:POP3サーバ

Claims (11)

  1. データを受信する通信手段と、
    通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応付けて記憶可能である許可情報記憶手段と、
    認証局証明書を記憶可能である認証局証明書記憶手段と、
    前記データに添付されているデバイス証明書と一致するデバイス証明書について、前記許可情報が許可状態で記憶されているのか否かを判断する第1判断手段と、
    前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記デバイス証明書の検証を実行する検証実行手段と、
    前記データを用いて印刷処理を実行する印刷処理手段と、
    前記データを記憶するデータ記憶手段と、
    前記許可状態で記憶されているデバイス証明書が有効か否かを判断する第2判断手段と、
    前記第2判断手段による判断の結果に応じて、前記デバイス証明書を前記許可状態から解除するか、又は、前記デバイス証明書を前記許可状態で維持する、記憶制御手段と、を備え、
    前記通信手段によって特定のデータが受信される場合において、
    前記第1判断手段によって肯定的に判断された場合に、前記検証実行手段が前記検証を実行することなく、前記印刷処理手段が前記特定のデータを用いて前記印刷処理を実行し、
    前記第1判断手段によって否定的に判断された場合に、前記検証実行手段が前記検証を実行し、前記検証が成功した場合には、前記印刷処理手段が前記特定のデータを用いて前記印刷処理を実行し、前記検証が失敗した場合には、前記データ記憶手段が前記特定のデータを記憶し、
    前記第2判断手段は、前記許可状態で記憶されているデバイス証明書が有効か否かを繰り返し判断し、
    前記記憶制御手段は、前記第2判断手段によって否定的に判断されたデバイス証明書を前記許可状態から解除し、前記第2判断手段によって肯定的に判断されたデバイス証明書を前記許可状態で維持する
    ことを特徴とする通信装置。
  2. 前記記憶制御手段は、前記第2判断手段によって否定的に判断された前記デバイス証明書を前記許可情報記憶手段から削除する
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記記憶制御手段が前記第2判断手段によって否定的に判断された前記デバイス証明書を前記許可状態から解除する場合に、当該デバイス証明書が有効でないことを外部装置に通知する通知手段をさらに備える
    ことを特徴とする請求項1又は2に記載の通信装置。
  4. 外部装置から特定のデバイス証明書が有効でないことの通知を受信する受信手段をさらに備え、
    前記記憶制御手段は、前記通知が受信され、かつ、前記特定のデバイス証明書が前記許可状態で記憶されている場合に、前記特定のデバイス証明書を前記許可状態から解除する
    ことを特徴とする請求項1から3のいずれかに記載の通信装置。
  5. 前記第2判断手段は、
    前記通信相手が前記外部装置であり、前記外部装置に対応付けられた前記デバイス証明書が有効か否かを判断する
    ことを特徴とする請求項4記載の通信装置。
  6. 前記外部装置は、前記通信装置とローカルエリアネットワークを介して接続される
    ことを特徴とする請求項4又は5に記載の通信装置。
  7. 前記通知は、前記特定のデバイス証明書に含まれるアドレス情報を含み、
    前記受信手段によって受信された前記通知に含まれる前記アドレス情報を含むデバイス証明書が前記許可状態で記憶されている場合に、前記第2判断手段は、少なくとも当該デバイス証明書が有効か否かを判断する
    ことを特徴とする請求項4に記載の通信装置。
  8. 前記通信手段は、前記記憶制御手段が前記第2判断手段によって否定的に判断された前記デバイス証明書を前記許可状態から解除する場合に、当該デバイス証明書に含まれるアドレス情報で特定されるアドレスに対して当該デバイス証明書が有効でないことを通知する
    ことを特徴とする請求項1から5のいずれかに記載の通信装置。
  9. 前記第2判断手段は、前記許可状態で記憶されているデバイス証明書を、前記認証局証明書を用いて検証し、その検証結果が失敗の場合に、そのデバイス証明書は有効でないと判断する
    ことを特徴とする請求項1から6のいずれかに記載の通信装置。
  10. 前記第2判断手段は、現在日時が、前記許可状態で記憶されているデバイス証明書に含まれる有効期限内であるのか否かを判断することによって、当該デバイス証明書が有効か否かを判断する
    ことを特徴とする請求項1から7のいずれかに記載の通信装置。
  11. 通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応付けて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段と、を備える通信装置のためのコンピュータプログラムであり、
    前記コンピュータプログラムは、コンピュータに、以下の各処理、即ち、
    データを受信する通信処理と、
    前記データに添付されているデバイス証明書と一致するデバイス証明書について、前記許可情報が許可状態で記憶されているのか否かを判断する第1判断処理と、
    前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記デバイス証明書の検証を実行する検証実行処理と、
    前記データを用いて実行する印刷処理と、
    前記データを記憶するデータ記憶処理と、
    前記許可状態で記憶されているデバイス証明書が有効か否かを判断する第2判断処理と、
    前記第2判断手段による判断の結果に応じて、前記デバイス証明書を前記許可状態から解除するか、又は、前記デバイス証明書を前記許可状態で維持する、記憶制御処理と、を実行させ、
    さらに、前記コンピュータプログラムは、
    前記通信処理において特定のデータが受信される場合において、
    前記第1判断処理において肯定的に判断された場合に、前記検証実行処理を実行させることなく、前記特定のデータを用いて前記印刷処理を実行させ、
    前記第1判断処理において否定的に判断された場合に、前記検証実行処理を実行させ、前記検証が成功した場合には、前記特定のデータを用いて前記印刷処理を実行させ、前記検証が失敗した場合には、前記特定のデータを記憶する前記データ記憶処理を実行させ、
    前記許可状態で記憶されているデバイス証明書が有効か否かを繰り返し判断する第2判断処理を実行させ、
    前記第2判断処理において否定的に判断されたデバイス証明書を前記許可状態から解除し、前記第2判断処理において肯定的に判断されたデバイス証明書を前記許可状態で維持する前記記憶制御処理を実行させる
    ことを特徴とするコンピュータプログラム。
JP2009085914A 2009-03-31 2009-03-31 通信装置及びコンピュータプログラム Active JP5131238B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009085914A JP5131238B2 (ja) 2009-03-31 2009-03-31 通信装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009085914A JP5131238B2 (ja) 2009-03-31 2009-03-31 通信装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2010239443A JP2010239443A (ja) 2010-10-21
JP5131238B2 true JP5131238B2 (ja) 2013-01-30

Family

ID=43093385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009085914A Active JP5131238B2 (ja) 2009-03-31 2009-03-31 通信装置及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5131238B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3327377B2 (ja) * 1997-03-31 2002-09-24 日本電信電話株式会社 認証システムにおける公開鍵証明証管理方法
JP3466975B2 (ja) * 1999-11-02 2003-11-17 日本電信電話株式会社 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
JP2001265216A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
JP2005311812A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd ネットワークシステムおよび公開鍵証明書の検証結果共有装置および情報機器
JP2006287455A (ja) * 2005-03-31 2006-10-19 Nec Corp 証明書検証装置及び方法並びに証明書検証サーバ
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム

Also Published As

Publication number Publication date
JP2010239443A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
KR100975173B1 (ko) 통신 장치, 그 제어 방법 및 컴퓨터 판독가능한 매체
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP5397019B2 (ja) 通信装置
JP4595728B2 (ja) 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2006222476A (ja) 電子メール端末装置
US20080256355A1 (en) Communication Apparatus, Control Method For A Communication Apparatus, Computer Program Product, And Computer Readable Storage Medium
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP4743306B2 (ja) 通信装置
JP2007318217A (ja) 通信装置、方法およびプログラム
JP5131238B2 (ja) 通信装置及びコンピュータプログラム
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP4770961B2 (ja) 通信装置
JP2006222483A (ja) 電子メール通信装置
JP2010239444A (ja) 通信装置及びコンピュータプログラム
JP2011205461A (ja) 処理装置及び制御プログラム
JP2006319724A (ja) 画像処理システム及びその制御方法
JP5577660B2 (ja) 画像データ送信装置およびプログラム
JP5716618B2 (ja) 画像処理装置、画像処理システム、及び該画像処理装置におけるメール送信プログラム
JP2006074637A (ja) 情報処理装置、データ送信方法、プログラム
JP2009087150A (ja) 電子メール通信装置
JP2016131323A (ja) 画像処理装置、その制御方法、プログラム、および、画像処理システム
JP4917335B2 (ja) 通信装置
US20080091936A1 (en) Communication apparatus, control method for communication apparatus and computer-readable storage medium
JP2023081552A (ja) 画像形成装置および画像読取装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121009

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121022

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5131238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150