JP6409628B2 - 通信機器 - Google Patents
通信機器 Download PDFInfo
- Publication number
- JP6409628B2 JP6409628B2 JP2015048413A JP2015048413A JP6409628B2 JP 6409628 B2 JP6409628 B2 JP 6409628B2 JP 2015048413 A JP2015048413 A JP 2015048413A JP 2015048413 A JP2015048413 A JP 2015048413A JP 6409628 B2 JP6409628 B2 JP 6409628B2
- Authority
- JP
- Japan
- Prior art keywords
- current date
- certificate
- server certificate
- time
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
通信システム2は、プリンタPRと、端末機器70と、を備える。プリンタPRと端末機器70とは、AP(Access Pointの略)100によって形成されている無線LAN(Local Area Networkの略)に所属しており、AP100を介して、相互に無線通信を実行可能である。
プリンタPRは、印刷機能を実行可能な周辺機器(即ち端末機器70等の周辺機器)である。プリンタPRは、例えば、周辺機器からの要求に応じて、印刷機能を実行可能である。即ち、プリンタPRは、印刷サービスを周辺機器に提供可能なサーバ機器であると言える。プリンタPRは、操作部12と、表示部14と、印刷実行部16と、時計部18と、無線インターフェース20と、制御部30と、を備える。以下では、インターフェースのことを「I/F」と記載する。
端末機器70は、例えば、携帯電話、スマートフォン、ノートPC、タブレットPC等の可搬型の機器であってもよいし、デスクトップPC、テレビ等の据置型の機器であってもよい。端末機器70は、プリンタPRと同様に、Wi−Fi方式をサポートしている。
続いて、図2を参照して、プリンタPRのCPU32が実行する起動処理の内容について説明する。起動処理は、プリンタPRの電源がユーザによってONされること、即ち、プリンタPRが起動されることをトリガとして実行される。プリンタPRの電源がONされる状況では、プリンタPRのメモリ34には、ホスト名Hが記憶されている。なお、図2の処理では図示省略しているが、プリンタPRの電源がONされる場合に、プリンタPRは、AP100との無線接続を自動的に確立して、無線LANに所属する。
続いて、図3を参照して、プリンタPRのCPU32が実行する時計関連操作監視処理の内容について説明する。時計関連操作監視処理は、時計設定画面を表示するための表示操作がユーザによって操作部12に実行されることをトリガとして実行される。表示操作は、時計設定フラグ46が「ON」及び「OFF」のいずれを示す場合でも(即ち、時計部18が現在日時を計時しているのか否かに関わらず)実行され得る。
続いて、図4を参照して、プリンタPRのCPU32が実行する証明書関連操作監視処理の内容について説明する。証明書関連操作監視処理では、CPU32は、後述のS210及びS214の監視処理を実行して、証明書に関連する操作が実行されることに応じた各処理を実行する。
続いて、図5を参照して、プリンタPRのCPU32が実行するSSL通信処理の内容について説明する。
続いて、図6〜図9を参照して、図2〜図5のフローチャートに従って実現されるケースA〜Hの内容を説明する。
本ケースの初期状態では、図2〜図5の処理が1回も実行されておらず、プリンタPRのメモリ34には、いずれの証明書も記憶されていない(状態Sa1)。また、端末機器70は、AP100によって形成されている無線LANに所属している。SNTPサーバは、当該無線LANに所属していない。なお、図6以降の図面では、各証明書内の情報は図示省略されている。ただし、各証明書の有効期間は括弧書きで記載されている。
本ケースの初期状態は、ケースAと同様である。T110は、T10と同様である。ユーザは、時計設定操作をプリンタPRに実行しない(図2のS12でNO)。プリンタPRは、第1プリセット証明書C1が第1領域41に記憶されていないと判断し(S34でNO)、第1プリセット証明書C1を生成して、第1プリセット証明書C1を第1領域41及び設定領域44に記憶する(S36、図6の状態Sb)。T116,T118は、T16,T18と同様である。
ケースAによると、プリンタPRは、現在日時情報を取得可能である場合には、現在日時に基づく有効期間を示す第2プリセット証明書C2aを利用して、端末機器70とのSSL通信を実行することができる(T20)。一方、ケースBによると、プリンタPRは、現在日時情報を取得不可能である場合には、予め決められている有効期間を示す第1プリセット証明書C1を利用して、端末機器70とのSSL通信を実行することができる(T120)。このように、プリンタPRは、現在日時情報を取得可能であるのか否かに関わらず、サーバ証明書を利用したSSL通信を端末機器70と実行することができる。
メモリ34の状態が状態Sa2となるまでの処理は、図6のケースAと同様である。T208では、ユーザは、メモリ34から全ての証明書を消去するための証明書消去操作をプリンタPRに実行する。これにより、プリンタPRは、第2領域42及び設定領域44から第2プリセット証明書C2aを消去する(状態Sc1)。
メモリ34の状態が状態Sa2となるまでの処理は、図6のケースAと同様である。T308,T310は、T210,T212と同様である。プリンタPRは、現在日時情報を取得可能であると判断し(図2のS10でYES)、現在日時情報を取得する(S26)。そして、プリンタPRは、第2プリセット証明書C2aが第2領域42に記憶済みであると判断し(S28でYES)、現在日時(即ち2015年2月1日)が第2プリセット証明書C2aの有効期間の終期(即ち2020年1月1日)より前であると判断する(S30でNO)。この場合に、プリンタPRは、第2プリセット証明書C2を新たに生成しない。
ケースCによると、プリンタPRは、プリンタPRの電源がONされる際に(T212)、現在日時情報を取得可能であり、かつ、第2プリセット証明書C2が第2領域42に記憶されていない場合には、第2プリセット証明書C2bを生成して、第2プリセット証明書C2bを第2領域42及び設定領域44に記憶する。これにより、プリンタPRは、第2プリセット証明書C2bを利用して、端末機器70とのSSL通信を実行することができる(T218)。一方、ケースDによると、プリンタPRは、プリンタPRの電源がONされる際に(T310)、第2プリセット証明書C2aが第2領域42に記憶済みである場合には、現在日時情報を取得可能であっても、第2プリセット証明書C2を生成しない。このように、プリンタPRは、第2プリセット証明書C2を生成する必要がない場合には、第2プリセット証明書C2を生成しないので、処理負荷を抑制し得る。
メモリ34の状態が状態Sa2となるまでの処理は、図6のケースAと同様である。T410,T412は、図6のT16,T18と同様である。ただし、プリンタPRが、T412においてSSL通信要求を受信する日時は、2020年2月1日である(図5のS310でYES)。プリンタPRは、第2プリセット証明書C2aが設定領域44に記憶済みであると判断し(S312でYES)、現在日時情報を取得する(S316)。そして、プリンタPRは、新たな現在日時(即ち2020年2月1日)が第2プリセット証明書C2aの有効期間の終期(即ち2020年1月1日)より後であると判断する(S318でYES)。そして、プリンタPRは、第2プリセット証明書C2cを新たに生成して、第2領域42及び設定領域44内の第2プリセット証明書C2を更新する(S32、図8の状態Se)。第2プリセット証明書C2cの始期は、現在日時(即ち2020年2月1日)であり、第2プリセット証明書C2aの終期は、2025年2月1日である。
ケースEによると、プリンタPRは、第2プリセット証明書C2aが第2領域42及び設定領域44に記憶された後に、端末機器70からSSL通信要求を受信し(T412)、現在日時情報を取得する。当該現在日時情報によって示される新たな現在日時(即ち2020年2月1日)は、第2プリセット証明書C2aの有効期間の終期より後である。この場合、プリンタPRは、新たな現在日時に基づく有効期間を示す第2プリセット証明書C2cを新たに生成して、第2領域42及び設定領域44内の第2プリセット証明書C2を更新する。従って、プリンタPRは、更新後の第2プリセット証明書C2cを利用して、端末機器70とのSSL通信を実行することができる。
メモリ34の状態が状態Sa2となるまでの処理は、図6のケースAと同様である。T508では、2016年1月1日において、ユーザは、現在日時(即ち2016年1月1日)を2014年1月1日に変更するための時計変更操作をプリンタPRに実行する(図3のS110でYES、S114でNO)。即ち、ユーザは、時計変更操作を実行すべきではない状態(即ち、現在日時が正確である状態)で、時計変更操作を誤って実行する。プリンタPRは、現在日時情報を取得し(S112)、第2プリセット証明書C2aが第2領域42に記憶済みであると判断する(S122でYES)。そして、プリンタPRは、新たな現在日時(即ち2014年1月1日)が、第2プリセット証明書C2aの有効期間の終期(即ち2020年1月1日)より前であり、かつ、始期(2015年1月1日)よりも前であると判断する(S124でNO、S128でYES)。そして、プリンタPRは、第1プリセット証明書C1が第1領域41に記憶されていないと判断し(S140でNO)、第1プリセット証明書C1を生成して、第1領域41及び設定領域44に記憶する(図8の状態Sf)。
本ケースにおいて、プリンタPRが第2プリセット証明書C2を利用せずに第1プリセット証明書C1を利用する理由は、以下のとおりである。変更後の現在日時が第2プリセット証明書C2aの有効期間の始期より前になる場合には、現在日時が大きく(本ケースでは2年)変更された可能性が高い。この場合、ユーザが誤って時計変更操作を実行した可能性が高く、この結果、変更後の現在日時が正確ではない可能性が高い。そのため、プリンタPRは、現在日時に基づく有効期間を示す第2プリセット証明書C2を利用しない。このように、本ケースでは、プリンタPRは、現在日時が正確ではない可能性が高い場合に、現在日時に基づかずに予め決められている有効期間を示す第1プリセット証明書C1を利用して、端末機器70とのSSL通信を実行することができる。
メモリ34の状態が状態Sa2となるまでの処理は、図6のケースAと同様である。T610が実行される時点において、プリンタPRは、2016年1月1日を計時すべきであるにも関わらず、2015年12月31日を計時している。
ケースGでは、新たな現在日時(即ち2016年2月1日)は、第2プリセット証明書C2aの有効期間の始期(即ち2015年1月1日)より後である。プリンタPRは、端末機器70からSSL通信要求が受信される場合(図8のT614)に、設定領域44内の第2プリセット証明書C2aを利用して、端末機器70とのSSL通信を実行する(T616)。このように、プリンタPRは、正確な現在日時に基づく有効期間を示す第2プリセット証明書C2aを利用して、端末機器70とのSSL通信を実行することができる。
メモリ34の状態が状態Sa2となるまでの処理は、図6のケースAと同様である。T710では、ユーザは、インストール操作をプリンタPRに実行する(図4のS210でYES)。この結果、プリンタPRは、インストール証明書C3を第3領域43に記憶する(S212、図9の状態Sh1)。
ケースHによると、プリンタPRは、インストール証明書を選択するための証明書選択操作が実行される場合には、インストール証明書C3を利用して、端末機器70とのSSL通信を実行することができる(T718)。特に、例えば、プリセット証明書C1,C2が自己署名証明書であり、インストール証明書C3が認証局証明書である場合では、プリンタPRは、信頼性がより高い認証局証明書(即ちインストール証明書C3)を利用して、端末機器70とのSSL通信を実行することができる。なお、仮に、ケースHのT712において、プリセット証明書を選択するための証明書選択操作が実行される場合には、プリンタPRは、第2プリセット証明書C2aを利用して、端末機器70とのSSL通信を実行することができる。なお、この場合におけるメモリ34の状態は、状態Sh1である。プリセット証明書は、ユーザからサーバ証明書を利用するための明示的な操作(例えばインストール操作)がなくても、プリンタPRに記憶される。そのため、ユーザがSSL通信に関する知識に乏しい場合でも、プリンタPRは、第2プリセット証明書C2aを利用して、端末機器70とのSSL通信を実行することができる。このように、プリンタPRは、ユーザが選択した証明書を利用して、端末機器70とのSSL通信を実行することができる。
プリンタPR、端末機器70が、それぞれ、「通信機器」、「外部機器」の一例である。
第1プリセット証明書C1、第2プリセット証明書C2、インストール証明書C3が、それぞれ、「第1のサーバ証明書」、「第2のサーバ証明書」、「第3のサーバ証明書」の一例である。図6の第1プリセット証明書C1の有効期間、図8の第2プリセット証明書C2cの有効期間が、それぞれ、「第1の有効期間」、「第3の有効期間」の一例である。図6の第2プリセット証明書C2aの有効期間、及び、図7の第2プリセット証明書C2bの有効期間が、「第2の有効期間」の一例である。SSL通信要求が「通信要求」の一例である。図4の証明書選択画面においてプリセット証明書が選択されている状態、又は、証明書選択操作が1回も実行されていない状態が、「第1の動作モード」の一例である。図4の証明書選択画面においてインストール証明書が選択されている状態が、それぞれ、「第1の動作モード」、「第2の動作モード」の一例である。
Claims (11)
- 通信機器であって、
予め決められている第1の有効期間を示す第1のサーバ証明書を記憶するためのメモリと、
サーバ証明書を利用した通信を実行するための通信要求を外部機器から受信する受信部と、
現在日時を示す現在日時情報を取得可能であるのか否かを判断する第1の判断部と、
前記現在日時情報を取得可能であると判断される場合に、前記現在日時情報によって示される前記現在日時に基づく第2の有効期間を示す第2のサーバ証明書を生成して、前記第2のサーバ証明書を前記メモリに記憶させる生成部と、
前記外部機器から前記通信要求が受信され、かつ、前記現在日時情報を取得可能であると判断される場合に、前記メモリ内の前記第2のサーバ証明書を利用して、前記外部機器との通信を実行し、
前記外部機器から前記通信要求が受信され、かつ、前記現在日時情報を取得不可能であると判断される場合に、前記メモリ内の前記第1のサーバ証明書を利用して、前記外部機器との通信を実行する通信実行部と、を備える通信機器。 - 前記生成部は、さらに、前記現在日時情報が取得不可能であると判断される場合に、前記第1のサーバ証明書を生成して、前記第1のサーバ証明書を前記メモリに記憶させる、請求項1に記載の通信機器。
- 前記第1の判断部は、前記通信機器が起動される際に、前記現在日時情報が取得可能であるのか否かを判断し、
前記生成部は、前記通信機器が起動される際に、前記現在日時情報を取得不可能であると判断される場合に、前記第1のサーバ証明書を生成して、前記第1のサーバ証明書を前記メモリに記憶させる、請求項2に記載の通信機器。 - 前記第1の判断部は、前記通信機器が起動される際に、前記現在日時情報が取得可能であるのか否かを判断し、
前記生成部は、前記通信機器が起動される際に、前記現在日時情報を取得可能であると判断される場合に、前記第2のサーバ証明書を生成して、前記第2のサーバ証明書を前記メモリに記憶させる、請求項1から3のいずれか一項に記載の通信機器。 - 前記通信機器は、さらに、
前記通信機器が起動される際に、前記第2のサーバ証明書が前記メモリ内に記憶されているのか否かを判断する第2の判断部を備え、
前記生成部は、
前記通信機器が起動される際に、前記現在日時情報を取得可能であると判断され、かつ、前記第2のサーバ証明書が前記メモリ内に記憶されていないと判断される場合に、前記第2のサーバ証明書を生成して、前記第2のサーバ証明書を前記メモリに記憶させ、
前記通信機器が起動される際に、前記第2のサーバ証明書が前記メモリ内に記憶されていると判断される場合に、前記現在日時情報を取得可能であると判断されても、前記第2のサーバ証明書を生成しない、請求項4に記載の通信機器。 - 前記通信機器は、さらに、
前記第2のサーバ証明書が前記メモリに記憶された後に、前記外部機器から前記通信要求が受信される場合に、前記通信要求が受信された後に取得される前記現在日時情報によって示される新たな現在日時が、前記メモリ内の前記第2のサーバ証明書によって示される前記第2の有効期間の終期より後であるのか否かを判断する第3の判断部を備え、
前記生成部は、さらに、
前記新たな現在日時が前記終期より後であると判断される場合に、前記新たな現在日時に基づく第3の有効期間を示す前記第2のサーバ証明書を新たに生成して、前記メモリ内の前記第2のサーバ証明書を更新し、
前記新たな現在日時が前記終期より後でないと判断される場合に、前記第2のサーバ証明書を新たに生成しない、請求項1から5のいずれか一項に記載の通信機器。 - 前記通信機器は、さらに、
現在日時を計時する時計部を備え、
前記生成部は、前記時計部によって計時されるべき現在日時を設定するための時計設定操作が実行される場合に、前記時計設定操作が実行された後に取得される前記現在日時情報によって示される前記現在日時に基づく前記第2の有効期間を示す前記第2のサーバ証明書を生成して、前記第2のサーバ証明書を前記通信機器のメモリに記憶させる、請求項1から6のいずれか一項に記載の通信機器。 - 前記通信機器は、さらに、前記時計部によって計時されている現在日時を変更するための時計変更操作が前記ユーザによって実行される場合に、前記時計変更操作が実行された後に取得される前記現在日時情報によって示される新たな現在日時が、前記メモリ内の前記第2のサーバ証明書によって示される前記第2の有効期間の始期より前であるのか否かを判断する第4の判断部を備え、
前記通信実行部は、
前記新たな現在日時が前記始期より前であると判断された後に、前記外部機器から前記通信要求が受信される場合に、前記現在日時情報を取得可能であるにも関わらず、前記メモリ内の前記第1のサーバ証明書を利用して、前記外部機器との通信を実行し、
前記新たな現在日時が前記始期より前でないと判断された後に、前記外部機器から前記通信要求が受信される場合に、前記メモリ内の前記第2のサーバ証明書を利用して、前記外部機器との通信を実行する、請求項7に記載の通信機器。 - 前記通信機器は、さらに、
前記通信機器の動作モードを、前記第1のサーバ証明書及び前記第2のサーバ証明書のうちのいずれか一方のサーバ証明書を利用すべき第1の動作モードと、第3のサーバ証明書を利用すべき第2の動作モードと、のうちの一方の動作モードに設定する動作モード設定部であって、前記第3のサーバ証明書は、ユーザによる操作が実行されることによって、前記通信機器にインストールされる証明書である、前記動作モード設定部と、
前記通信実行部は、
前記通信機器の動作モードが前記第1の動作モードに設定されている場合に、前記第1のサーバ証明書及び前記第2のサーバ証明書のうちのいずれか一方のサーバ証明書を利用して、前記外部機器との通信を実行し、
前記通信機器の動作モードが前記第2の動作モードが設定されている場合に、前記第3のサーバ証明書を利用して、前記外部機器との通信を実行する、請求項1から8のいずれか一項に記載の通信機器。 - 前記第1のサーバ証明書及び前記第2のサーバ証明書のそれぞれは、前記通信機器のホスト名を所有者情報として含む、請求項1から9のいずれか一項に記載の通信機器。
- 前記第1の有効期間の始期は、前記第2の有効期間の始期より前であり、
前記第1の有効期間の終期は、前記第2の有効期間の終期より後である、請求項1から10のいずれか一項に記載の通信機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015048413A JP6409628B2 (ja) | 2015-03-11 | 2015-03-11 | 通信機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015048413A JP6409628B2 (ja) | 2015-03-11 | 2015-03-11 | 通信機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016171384A JP2016171384A (ja) | 2016-09-23 |
JP6409628B2 true JP6409628B2 (ja) | 2018-10-24 |
Family
ID=56984163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015048413A Active JP6409628B2 (ja) | 2015-03-11 | 2015-03-11 | 通信機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6409628B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004021882A (ja) * | 2002-06-20 | 2004-01-22 | Toshiba Corp | 情報端末装置 |
JP4611680B2 (ja) * | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4434169B2 (ja) * | 2006-03-30 | 2010-03-17 | ブラザー工業株式会社 | 情報処理装置、及び、プログラム |
JP5698063B2 (ja) * | 2011-04-19 | 2015-04-08 | 埼玉日本電気株式会社 | 携帯端末及びそのプログラム |
-
2015
- 2015-03-11 JP JP2015048413A patent/JP6409628B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016171384A (ja) | 2016-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860718B2 (en) | Secure broadcast beacon communications | |
KR101915005B1 (ko) | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 부팅 방법 | |
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
JP5321641B2 (ja) | 情報処理システム、情報処理装置および中継サーバ | |
JP2009086954A (ja) | 情報処理装置、ログ管理装置、及びログ管理プログラム | |
US9461822B2 (en) | Image forming apparatus, control method, and storage medium | |
US20170019399A1 (en) | Secure update processing of terminal device using an encryption key stored in a memory device of the terminal device | |
US20170041150A1 (en) | Device certificate providing apparatus, device certificate providing system, and non-transitory computer readable recording medium which stores device certificate providing program | |
US20150358321A1 (en) | Storage device, information processing apparatus, and information processing method | |
US20110276959A1 (en) | Information processing apparatus, installation system, information processing method, and installation method | |
EP2990986B1 (en) | Output system, output apparatus, and output method | |
JP5640658B2 (ja) | 印刷システム及び印刷制御方法 | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP6409628B2 (ja) | 通信機器 | |
US20150333909A1 (en) | Information processing system and information processing method | |
JP7230598B2 (ja) | 情報処理装置、暗号化データの復号方法及び電子機器 | |
JP2007150447A (ja) | 電子文書管理装置および電子文書管理プログラム | |
EP3605311B1 (en) | Information processing method, information processing system, and communication apparatus | |
JP7259629B2 (ja) | 電子機器、周波数帯域設定プログラム及び周波数帯域設定方法 | |
US11425279B2 (en) | Information processing device, medium storing information processing program, and image forming device for protecting against fraudulent authentication of license for application | |
JP2013098808A (ja) | 電子署名生成方法及び電子署名生成プログラム | |
EP4195080A1 (en) | Information processing system, information processing method, and carrier means | |
JP2018005613A (ja) | 更新方法、プログラム、情報処理装置、及び更新データ生成装置 | |
US20180152301A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2005144792A (ja) | プリンタ及び印刷システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6409628 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |