JP6459642B2 - プリンターの制御方法、およびプリンター - Google Patents

プリンターの制御方法、およびプリンター Download PDF

Info

Publication number
JP6459642B2
JP6459642B2 JP2015042099A JP2015042099A JP6459642B2 JP 6459642 B2 JP6459642 B2 JP 6459642B2 JP 2015042099 A JP2015042099 A JP 2015042099A JP 2015042099 A JP2015042099 A JP 2015042099A JP 6459642 B2 JP6459642 B2 JP 6459642B2
Authority
JP
Japan
Prior art keywords
time
information
authentication
network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015042099A
Other languages
English (en)
Other versions
JP2016001866A (ja
JP2016001866A5 (ja
Inventor
永治 河西
永治 河西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2015042099A priority Critical patent/JP6459642B2/ja
Priority to US14/704,041 priority patent/US9467323B2/en
Priority to CN201510223477.0A priority patent/CN105100041B/zh
Priority to KR1020150069664A priority patent/KR101701608B1/ko
Publication of JP2016001866A publication Critical patent/JP2016001866A/ja
Publication of JP2016001866A5 publication Critical patent/JP2016001866A5/ja
Application granted granted Critical
Publication of JP6459642B2 publication Critical patent/JP6459642B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1296Printer job scheduling or printer resource handling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1297Printer code translation, conversion, emulation, compression; Configuration of printer parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server

Description

本発明は、ネットワークに接続する際にサーバーとクライアントの間で電子証明書を用いた認証を行う技術に関する。特に、電子証明書を用いた認証を行うリンター、および、その制御方法に関する。
ネットワークを経由してデータを送受信する装置(クライアント)において、ネットワークに接続する際に認証サーバーとの間で電子証明書を用いた認証を行い、セキュリティを確保する方法が用いられている。例えば、EAP−TLS認証プロトコルによる認証では、クライアントがネットワークに接続する際に、クライアントが認証サーバーを審査するサーバー認証を行う。サーバー認証では、認証サーバーの電子証明書であるサーバー証明書をクライアントが審査する。サーバー証明書には、認証局などによる署名情報や有効期間などの情報が含まれ、クライアントはその内容を審査する。クライアントがサーバー証明書の認証に成功し、更に、認証サーバーがクライアントの認証に成功した場合に、ネットワークへの接続サービスが開始される。サーバー証明書は、予め、何らかの手段でクライアントに供給される。
サーバー認証では、検証項目の1つとして、クライアントが、サーバー証明書が有効期間内のものであるか否かを審査する時刻検証を行う。時刻検証では、サーバー証明書に含まれる有効期間と、クライアントが持つ時刻情報(現在時刻)との整合性を検証する。具体的には、現在時刻がサーバー証明書の有効期間内の時刻であるか否かを検証する。クライアントが持つ時刻情報は、クライアントが内蔵時計を持つ場合には、内蔵時計が示す時刻情報を用いることができる。しかしながら、クライアントの内蔵時計が電源オフ時などに止まってしまう場合、クライアントを再起動したときの内蔵時計の時刻は正しい現在時刻と異なるおそれがある。従って、時刻検証を正確に行うことができず、有効期間を過ぎたサーバー証明書を有効期間内のものであると誤判定してしまうおそれがある。また、クライアントの内蔵時計が狂った場合に、ありえないような有効期間のサーバー証明書(例えば、まだ発行されているはずのない未来の期間のサーバー証明書)を有効期間内のものであると誤判定してしまうおそれがある。
このように、内蔵時計が正しく動かなかったり、内蔵時計を持たない装置がクライアントである場合、自らが持つ情報だけでは正しい時刻検証を行うことができない。そこで、何らかの手段で正しい現在時刻をクライアントに取得させる必要がある。正しい現在時刻の供給源としては、ネットワーク上に存在するNTPサーバーがあるが、サーバー認証が成功しない限りネットワークに接続できないクライアントでは、NTPサーバーから現在時刻を取得することは不可能である。そこで、特許文献1では、正しい現在時刻の情報を持たない場合は、クライアントは、時刻検証を行わずに他の情報の信頼性をチェックする仮認証を行い、仮認証に成功したらネットワークに接続し、ネットワーク上の時刻サーバーから正確な時刻情報を取得する。そして、取得した時刻情報を用いた時刻検証を含む本認証を行うことで、サーバー証明書の信頼性をチェックする。
特開2010−193158号公報
特許文献1の認証方法では、ネットワークを経由して正しい現在時刻を取得し、この時刻に基づいて時刻検証を行うことができる。従って、内蔵時計を持たない場合や、内蔵時計の時刻が正しくない場合でもサーバー証明書の有効期間を正確に検証でき、ネットワークへの接続時のセキュリティを確保できる。しかしながら、特許文献1の方法では、クライアントはサーバー証明書の有効期間を検証することなくネットワークに接続している。したがって、クライアントが有効期限の切れたサーバー証明書を受けとってもネットワークに接続してしまい、セキュリティを確保できないという問題点がある。また、有効期限切れを検出するためにネットワークに接続するため、無駄な処理が行われ、効率が悪いという問題点がある。
特許文献1のような2段階認証以外で正しい時刻検証を行う方法としては、予め、ネットワークの管理者がネットワークに接続するクライアントのユーザーにサーバー証明書の有効期間内の時刻を通知し、ユーザーに手動で時刻を設定させる方法がある。通知された時刻をクライアントに記憶保持させておけば、サーバー証明書が更新されるまでは時刻検証が失敗することはないので、本認証のみを行えば済む。しかしながら、このような方法では、サーバー証明書が更新される毎に、同じサーバー証明書を用いる多数のクライアントの全てについて、ユーザーが時刻設定を手動で更新しなければならない。従って、ユーザーの作業負担が大きく、運用コストが増大するという問題点がある。
本発明の課題は、このような点に鑑みて、自らが持つ時刻情報が正しくない可能性があるクライアント(通信装置)によるサーバー証明書の認証を効率的且つ正確に行い、ユーザーの作業負担を増大させずにネットワーク接続時のセキュリティを確保することにある。
上記の課題を解決するために、本発明は、ネットワークへの接続時に、有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う通信装置の制御方法であって、前記通信装置は、時刻情報と、当該時刻情報が仮時刻か確定時刻かを示すステータス情報とを保持し、前記サーバー認証において、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を実行し、前記第1認証の判定の結果、前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を実行し、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記仮時刻であった場合には、前記ステータス情報に応じた予め設定した処理を実行し、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記確定時刻であった場合には、前記ネットワークへの接続を中止することを特徴とする。
また、本発明の通信装置は、時刻情報と、当該時刻情報が仮時刻か確定時刻かを示すステータス情報とを管理する時刻管理部と、ネットワークへの接続時に、有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う認証部と、を有し、前記認証部は、前記サーバー認証において、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を行い、前記第1認証の判定の結果、前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を行い、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記仮時刻であった場合には、前記ステータス情報に応じた予め設定した処理を行い、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記確定時刻であった場合には、前記ネットワークへの接続を中止することを特徴とする。
また、本発明のプリンターは、時刻情報と、当該時刻情報が仮時刻か確定時刻かを示すステータス情報とを管理し、ネットワークへの接続時に有効期間が設定された電子証明書であるサーバー証明書を審査するサーバー認証を行う通信部と、前記通信部を経由して受信したデータに基づいて印刷媒体に印刷を実行する印刷部と、を備え、前記通信部は、前記サーバー認証において、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を行い、前記第1認証の判定の結果、前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を行い、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記仮時刻であった場合には、前記ステータス情報に応じた予め設定した処理を行い、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記確定時刻であった場合には、前記ネットワークへの接続を中止することを特徴とする。
本発明は、このように、ネットワークへの接続条件であるサーバー認証において、通信装置が保持する時刻情報が示す時点とサーバー証明書の有効期間との比較判定を行い、比較判定結果に応じて最適な処理を行う。すなわち、通信装置が持つ時刻情報が有効期間よりも後であって明らかに有効期限切れの場合には、その時点でサーバー証明書を用いたネットワークへの接続を断念して無駄な処理を行わない。また、正しい時刻情報と有効なサーバー証明書を持つ場合は確実に時刻検証(第1認証)が成功する。そして、時刻情報が有効期間よりも前の場合には、何らかの理由で時刻情報が古いとすれば、実際は有効期限の範囲内かもしれないため、時刻情報のステータス(仮時刻か確定時刻か)に応じた処理を行って、ネットワークへの接続を試みることができる。時刻情報のステータスは、例えば、外部から取得した正確な現在時刻と同期されていない場合には仮時刻とし、正確な現在時刻と同期されている場合には確定時刻とする。このようにすると、サーバー証明書の有効性を従来よりも正確に、且つ、効率的に審査できる。よって、ネットワーク接続時のセキュリティ確保と、ネットワーク接続の効率的な確立を両立できる。また、ユーザーの作業負担を増大させることがなく、運用コストの増大を回避できる。また、時刻情報が古いままの可能性がある場合(ステータス情報が仮時刻の場合)はネットワークへの接続を試みる処理を継続できる。従って、サーバー証明書は有効であるのに、時刻情報が古いためにネットワークに接続できないという事態を回避できる。一方、時刻情報がすでに更新済みの場合(ステータス情報が確定時刻の場合)は、ありえない有効期間のサーバー証明書であることが明らかであると判断してネットワークへの接続を中止することができる。従って、サーバー証明書の有効性を従来よりも正確に、且つ、効率的に審査できる。
本発明の通信装置、その制御方法およびプリンターにおいて、前記予め設定した処理は、前記時刻情報を前記有効期間の範囲内の予め設定した時点を示す情報に設定する仮設定処理であり、当該仮設定処理を行った後、前記第2認証を実行することが望ましい。このようにすると、時刻情報が古いままの可能性があり、サーバー証明書が有効である可能性がある場合に、第2認証へ進んでネットワークへの接続を試みることができる。従って、有効なサーバー証明書を持っているにもかかわらず、内蔵時計を持たない、あるいは内蔵時計が何らかの理由で止まったことが理由でネットワークに接続できないという不都合を回避でき、そのための運用コストの増大も回避できる。また、ユーザーが手動で時刻情報を有効期間内の値に設定する必要がない。従って、ユーザーの作業負担が増大することがなく、運用コストの増大を回避できる。
本発明の通信装置およびその制御方法において、前記第1認証ステップに先立って、前記時刻情報を予め記憶している起動時刻に設定する処理、および、前記ステータス情報を前記仮時刻に設定する処理を実行することが望ましい。このようにすると、起動時刻に基づいて時刻情報を設定した場合には、そのステータス情報が仮時刻になるので、時刻情報が古いままの可能性がある場合にはそのことをステータス情報から判別できる。従って、サーバー証明書が有効である可能性がある場合に、ネットワークへの接続を試みる処理を継続することができる。
本発明の通信装置、その制御方法およびプリンターにおいて、前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新処理を実行し、しかる後に、前記ステータス情報が前記確定時刻である場合には、前記時刻情報と前記起動時刻の時間差が予め設定した閾値以上であることを条件として、前記起動時刻を前記時刻情報に更新することが望ましい。このようにすると、ネットワーク上のタイムサーバー(NTPサーバー)から取得した正しい現在時刻に時刻情報を更新でき、通信装置が記憶保持している起動時刻についても更新できる。従って、以後は、正しい現在時刻に同期された時刻情報に基づいてサーバー認証を行うことができる。また、起動時に古い時刻情報が設定されるという不都合を回避できる。従って、サーバー証明書の有効期間をより正確に、且つ、効率的に審査できる。また、不必要に高頻度に起動時刻が更新されることを回避できるので、起動時刻を記憶する記憶媒体への書き込み回数を減らすことができ、記憶媒体の寿命を延ばすことができる。
本発明の通信装置、制御方法およびプリンターにおいて、前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新処理を実行し、しかる後に、前記ステータス情報が前記仮時刻である場合には、前記ステータス情報を確定時刻に変更し、続いて、前記ネットワークへの接続を切断し、更新後の前記時刻情報を用いて前記第1認証を実行することが望ましい。このようにすると、ネットワーク上のタイムサーバー(NTPサーバー)から取得した正しい時刻情報に時刻情報を更新できる。また、時刻情報が正しい現在時刻に更新されたことをステータス情報から判別できる。従って、サーバー証明書の有効期間をより正確に、且つ、効率的に審査できる。
本発明の通信装置、その制御方法およびプリンターにおいて、前記ネットワークを経由せずに現在時刻を示す情報を受信した場合には、前記時刻情報を前記受信した現在時刻に更新し、しかる後に、前記ステータス情報が前記仮時刻である場合には、前記ステータス情報を確定時刻に変更することが望ましい。このように、ネットワーク接続以外で正しい時刻情報を取得できた場合は、時刻情報を更新してステータス情報を確定時刻に変更することで、以後は、正しい現在時刻に同期された時刻情報に基づいてサーバー認証を行うことができる。ネットワーク接続以外で時刻情報を取得する方法としては、時刻情報を含む各種の電波情報、例えば、GPS情報、ビーコン、電波時計用の電波情報、携帯電話の基地局から供給される電波情報、デジタルテレビやFM多重放送の電波情報などがある。また、ローカルエリアネットワーク内の機器から時刻情報を取得できる場合は、その情報を用いてもよい。
本発明のプリンターにおいて、前記印刷部は、前記ネットワークへの接続が中止された場合、その旨を前記記録媒体に印刷を実行することが望ましい。また、本発明のプリンターにおいて、前記印刷部は、前記ネットワークへ接続された場合、前記ネットワーク上の機器から受信した印刷データに基づいて前記記録媒体に印刷を実行することが望ましい。このように、ネットワークへの接続が中止された場合、その旨が印刷されることにより、ネットワーク接続時のユーザーの作業負担を低減できる。また、ユーザーの作業負担を増大させずにネットワーク接続時のセキュリティを確保した上でネットワークを介した印刷が可能となる。
本発明の実施形態に係る通信装置を備えたプリンターを含む印刷システムの構成図である。 サーバー証明書の説明図である。 通信部の主要部を示すブロック図である。 サーバー認証のフローチャートである。 時刻検証の説明図である。 ネットワーク接続時の通信部の処理を示すフローチャートである。 ネットワーク接続時のプリンターの処理を示すフローチャートである。
(印刷システム)
図1は、本発明の実施形態に係る通信装置を備えたプリンターを含む印刷システムの構成図である。プリンター1は携帯型のモバイルプリンターであり、通信部11(通信装置)と、通信部11から受信したデータを印刷媒体に印刷する印刷部12と、通信部11および印刷部12を制御する制御部13を備える。印刷部12は、印刷ヘッドと、印刷ヘッドによる印刷位置を経由して印刷媒体を搬送する搬送機構などを含む。プリンター1は、通信部11を介して、有線通信あるいは無線通信による通信網であるローカルエリアネットワーク2に接続可能である。ローカルエリアネットワーク2は、例えば、IEEE802.11などの標準規格に準拠した通信網であり、複数のプリンター1が接続可能である。なお、プリンター1はモバイルプリンターに限定されるものではなく、他のプリンターであってもよい。
ローカルエリアネットワーク2内のプリンター1は、ルーター3を介して外部ネットワーク4(ネットワーク)に接続可能である。外部ネットワーク4は、インターネット・プロトコル(IP)を用いた通信網(いわゆる、インターネット)である。外部ネットワーク4には、管理サーバー5、NTPサーバー6などが接続されている。管理サーバー5は、例えば、プリンター1で処理するデータを管理するサーバーである。また、NTPサーバー6は、NTPプロトコル(Network Time Protocol)を用いて外部ネットワーク4に接続可能な通信機器の時刻同期を行うサーバーである。
ローカルエリアネットワーク2内のプリンター1は、外部ネットワーク4にセキュアな接続をするとき、まず、暗号化通信を確立するための認証を行う。本形態では、ルーター3として、ルーター機能およびサーバープログラムを備えた通信機器を用いており、ルーター3に認証サーバー7の機能が実装されている。もしくは、ルーター3がローカルエリアネットワーク2上あるいは外部ネットワーク4上に設置された認証サーバーとの間で通信を行って認証を行う形態であってもよい。また、ルーター3とプリンター1がアクセスポイントを経由して接続される形態であってもよい。この場合には、アクセスポイントが認証サーバーの機能を備えるか、あるいは認証サーバーの機能を備える機器に接続可能であってもよい。
外部ネットワーク4への接続時の認証として、認証サーバー(サーバー)7の信頼性をプリンター1が審査するサーバー認証と、プリンター(クライアント)1の信頼性を認証サーバー7が審査するクライアント認証を行う相互認証が行われる。このような相互認証方式の一例として、EAP−TLS(Extensible Authentication Protocol−Transport Layer Security)認証プロトコルが用いられる。EAP−TLS認証プロトコルでは、サーバー認証とクライアント認証が電子証明書を用いて行われる。サーバー認証では、プリンター1によって、認証サーバー7の信頼性を証明する電子証明書であるサーバー証明書8が審査される。また、クライアント認証では、認証サーバー7によって、プリンター1の信頼性を証明する電子証明書であるクライアント証明書が審査される。なお、サーバー認証は電子証明書を用いて行い、クライアント認証については、ユーザーIDとパスワードなどを用いて認証する方式を用いてもよい。サーバー認証とクライアント認証がいずれも成功することで、相互認証が成功する。
図2はサーバー証明書8の説明図である。サーバー証明書8は、信頼された認証局によって認証された電子証明書であり、認証サーバー7の身元を示す署名情報などの認証情報81を含む。また、サーバー証明書8には有効期間82が設定されており、有効期間82の情報を含む。更に、サーバー証明書8は、データの暗号化に用いる公開鍵などの情報を含む。有効期間82は、例えば、数ヶ月や1年などの期間が設定される。サーバー証明書8は、認証サーバー7からプリンター1にインストールされる。あるいは、ユーザーが手動でプリンター1にインストールすることもできる。サーバー証明書8は、有効期間82が終了する前に新たなものが発行され、プリンター1やそのユーザーに供給される。
(通信部)
図3は、プリンター1が備える通信部11の主要部を示すブロック図である。通信部11は、記憶部14と、時刻管理部15と、認証部16を備える。記憶部14は、サーバー証明書8および起動時刻19を含む各種のデータを記憶する。起動時刻19は予め設定された時刻情報であり、時系列上のある時点を特定する情報である。起動時刻19は、出荷時に設定されるか、あるいは、ユーザーが出荷後に設定することも可能である。また、後述するように、プリンター1が外部ネットワーク4上のNTPサーバー6等から正しい現在時刻を取得できれば、時刻管理部15によって、起動時刻19の更新処理が行われる。
時刻管理部15は、時刻情報17およびステータス情報18の設定および管理を行う。時刻情報17は、時系列上のある時点を特定する情報である。ステータス情報18は、時刻情報17がNTPサーバー6に同期された時刻であるか否かを示す情報であり、仮時刻(同期されていない時刻)と確定時刻(同期されている時刻)のいずれかに設定される。時刻情報17およびステータス情報18は、外部ネットワーク4への接続要求などによって通信部11が起動されたとき、時刻管理部15によって、記憶部14に記憶されている起動時刻19に基づいて設定される。プリンター1は内蔵時計を持たないため、通信部11は、後述するように、時刻管理部15が管理する時刻情報17に基づいてサーバー認証を行う。
また、時刻管理部15は、サーバー認証時や外部ネットワーク4への接続中に、時刻情報17の更新処理やステータス情報18の変更処理などを行う。例えば、時刻管理部15は、外部ネットワーク4経由でNTPサーバー6に接続可能であるとき、NTPサーバー6から正しい現在時刻を取得して、保持している時刻情報17を新たに取得した現在時刻に置き換える時刻更新処理を行う。また、時刻更新処理を行った場合に、ステータス情報18を仮時刻から確定時刻に変更する処理を行う。さらに、時刻更新処理を行った場合に、ステータス情報18に応じて、起動時刻19を時刻情報17(すなわち、正しい現在時刻)に更新する処理を行う。
認証部16は、上述した相互認証におけるクライアント側(すなわち、通信部11側)の認証処理であるサーバー認証を行う。通信部11は、プリンター1に着脱可能なネットワークカードなどの拡張カードの形態であっても良いし、プリンター1に組み込んだ形態であってもよい。
(サーバー認証)
図4はサーバー認証のフローチャートである。通信部11は、プリンター1の制御部13から外部ネットワーク4への接続要求を受け取ると、起動してサーバー認証を行う。まず、時刻管理部15が時刻情報17およびステータス情報18の設定(ステップS1〜S3)を行う。すなわち、時刻管理部15は、記憶部14から起動時刻19を読み出す(ステップS1)。そして、時刻情報17を、読み出した起動時刻19と同じ時刻に設定し、保持する(ステップS2)。続いて、ステータス情報18を仮時刻に設定する(ステップS3)。
次に、認証部16がサーバー認証を開始する。認証部16は、まず、認証サーバー7からサーバー証明書8を取得する(ステップS4)。なお、ステップS4で、記憶部14に記憶されているサーバー証明書8を読み出してもよい。続いて、第1認証を行う(ステップS5)。第1認証は、サーバー証明書8が時期的に有効であるか否かの検証であり、サーバー証明書8の有効期間82と、時刻管理部15が保持する時刻情報17との比較判定を行う時刻検証である。
図5は時刻検証の説明図である。図5において、P1は有効期間82の開始時点、P2は有効期間82の終了時点である。また、Pは時刻管理部15で保持する時刻情報17が示す時点である。認証部16は、第1認証(時刻検証)において、終了時点P2よりも後(すなわち、有効期間82よりも後)の期間である第1期間T1と、開始時点P1から終了時点P2まで(すなわち、有効期間82の範囲内)の期間である第2期間T2と、開始時点P1よりも前(すなわち、有効期間82よりも前)の期間である第3期間T3の3つの区間のうち、どの区間に時刻情報17が示す時点Pが含まれるかを判定する。図5では、時刻情報17が示す時点Pが有効期間82の範囲内の場合を図示す。
(1)時刻情報が有効期間後(第1期間T1)の場合
第1認証において、時刻情報17が示す時点Pが第1期間T1に含まれる場合(ステップS5:P2<P)、認証部16は、サーバー証明書8がすでに期限切れであると判定し、その時点でサーバー認証を終了して待機状態に移行する(ステップS6)。すなわち、サーバー証明書8が期限切れであれば相互認証が失敗することは明らかであるため、認証部16は、サーバー証明書8を用いた外部ネットワーク4への接続を中止する。
(2)時刻情報が有効期間内(第2期間T2)の場合
第1認証において、時刻情報17が示す時点Pが第2期間T2に含まれる場合(ステップS5:P1≦P≦P2)、認証部16は、第1認証が成功したと判断し、第2認証に進む(ステップS7)。すなわち、正確な時刻情報17と有効なサーバー証明書8を保持する場合には第1認証が成功し、サーバー証明書8が現時点で有効と判断されることになる。
第2認証は、署名情報などの認証情報81の信頼性を検証する処理であり、例えば、認証情報81の改ざん検出などを行う。認証部16は、認証情報81に不審な点が検出されない場合、第2認証に成功したと判断する。第1認証および第2認証がいずれも成功すると、サーバー認証は成功とされる。あるいは、他の認証をさらに行い、それらも成功した場合にサーバー認証の成功としてもよい。認証部16は、第2認証が失敗すると(ステップS7:失敗)、サーバー認証を終了して待機状態に移行する(ステップS6)。一方、サーバー認証が成功し(ステップS7:成功)、且つ、認証サーバー7側で行われるクライアント認証が成功した場合、相互認証は成功となる。この場合、プリンター1に対し、外部ネットワーク4への接続サービスが開始される(ステップS8)。従って、プリンター1は、通信部11を介して、暗号化通信によって外部ネットワーク4上の機器と通信を行うことが可能になる。
ここで、図6を参照して、ステップS8の処理の詳細を説明する。図6は、ネットワーク接続時の処理を示すフローチャートである。本形態では、相互認証が成功すると、プリンター1は、ステータス情報18に応じた範囲で外部ネットワーク4と接続可能になる。そのため、認証部16は、相互認証が成功すると、まず、ステータス情報18が仮時刻か確定時刻かを判定する(ステップS81)。そして、仮時刻である場合には(ステップS81:仮時刻)、外部ネットワーク4上のNTPサーバー6に限定して接続を許可する(ステップS82)。一方、確定時刻である場合には、(ステップS81:確定時刻)、外部ネットワーク4上の機器に制限なく接続を許可する(ステップS83)。つまり、認証部16は、時刻情報17が有効期間82の範囲内であっても、そのステータス情報18が仮時刻の場合には、NTPサーバー6との時刻同期に必要な範囲のネットワーク接続のみを許可する。そして、以下に説明するように、正しい現在時刻を取得して時刻情報17を更新した場合にのみ、制限のないネットワーク接続を許可する。
認証部16は、ステップS8において、外部ネットワーク4との接続サービス(限定接続、もしくは、制限なしの接続)が開始されると、時刻管理部15に、時刻情報17をNTPサーバー6から取得した正しい現在時刻に同期させる処理を行わせる。すなわち、時刻管理部15は、外部ネットワーク4上のNTPサーバー6との接続を試みる(ステップS9)。例えば、接続すべきNTPサーバー6のIPアドレスを記憶部14から読み出し、接続を試みる。記憶部14にNTPサーバー6のIPアドレスが記憶されていない場合や、指定されたNTPサーバー6への接続が失敗した場合は(ステップS9:失敗)、正しい時刻情報を取得できず、正しい時刻情報に基づくサーバー認証を行うことができない。従って、この場合には、認証部16は、サーバー認証を終了して待機状態に移行する(ステップS6)。一方、指定されたNTPサーバー6への接続が成功した場合は(ステップS9:成功)、時刻管理部15は、NTPサーバー6から正確な現在時刻の情報を取得して、時刻情報17をこれに同期させる時刻更新処理を行う(ステップS10)。これにより、時刻管理部15で保持している時刻情報17が正しい現在時刻と異なっていた場合に、その時間ずれが修正される。
時刻管理部15は、時刻更新処理(ステップS9、S10)を行った場合には、ステータス情報18が仮時刻か確定時刻かを判定する(ステップS11)。そして、ステータス情報18が仮時刻であった場合には(ステップS11:仮時刻)、ステータス情報18を確定時刻に変更する(ステップS12)。認証部16は、時刻更新処理が行われ、ステータス情報18が仮時刻から確定時刻に変更された場合には、ステップS13に進み、外部ネットワーク4との接続を切断する。しかる後に、ステップS4に戻る。そして、再びサーバー証明書8を取得し(ステップS4)、第1認証を行う(ステップS5)。つまり、認証部16は、ステータス情報18が仮時刻で相互認証が成功した場合には、正確な現在時刻を取得した後に一旦ネットワーク接続を切断し、正しい現在時刻に更新された時刻情報17を用いて、もう一度第1認証をやり直す。なお、この場合に、再度サーバー証明書8を取得するステップS4を省略してステップS13からステップS5に進み、既に取得しているサーバー証明書8を用いて2回目の第1認証を行っても良い。
認証部16は、2回目の第1認証(ステップS5)では、NTPサーバー6から取得した正確な現在時刻に基づいてサーバー証明書8の時刻検証を行うことになる。2回目の第1認証に成功し、更に、第2認証に成功し、相互認証に成功してステップS8に進むと、ステップS81で確定時刻と判定されるため、ステップS83に進むことになる(図6参照)。ステップS83では、外部ネットワーク4上の機器に制限なく接続可能な接続サービスが開始される。時刻管理部15は、制限のない接続サービスが開始されると、再度NTPサーバー6との時刻同期を行う(ステップS9、S10)。続いて、ステップS11でステータス情報18が確定時刻と判定されるため、記憶部14に記憶されている起動時刻19の更新処理(ステップS14)に進む。
ステップS14では、時刻管理部15は、起動時刻19を、時刻管理部15が保持する時刻情報17(すなわち、NTPサーバー6から取得した現在時刻)に更新する。ここで、時刻管理部15は、外部ネットワーク4との接続サービスが提供されている間は、予め設定した単位時間(例えば、1時間)毎にNTPサーバー6に接続して時刻情報17の更新処理を行うことができる。また、起動時刻19の更新については、時刻管理部15が保持する時刻情報17と、記憶部14に記憶されている起動時刻19との時間差を判定し、時間差が一定時間(例えば、12時間)以上の場合のみ、起動時刻19を更新してもよい。このようにすると、起動時刻19の更新処理が不必要に高頻度に行われることがない。従って、処理負荷の増大を抑制できる。また、記憶部14として、FlashROMなどの記憶媒体を用いている場合には、記憶媒体への書き込み回数が減るので、記憶媒体の寿命を延ばすことができる。
(3)時刻情報が有効期間より前(第3期間T3)の場合
第1認証において、時刻情報17が示す時点Pが第3期間T3に含まれる場合(ステップS5:P<P1)、時刻管理部15の時刻更新処理が適切に行われていないなどの理由で時刻情報17は古いままであるが、サーバー証明書8は有効期間82内である可能性がある。そこで、認証部16は、この場合には、まず、ステータス情報18が仮時刻か確定時刻かを判定し(ステップS15)、ステータス情報18に応じた処理を行う。上述したように、ステータス情報18は起動時には仮時刻に設定され、仮時刻から確定時刻に変更されるのは、NTPサーバー6との時刻同期が行われて、時刻情報17が正しい現在時刻に更新された場合である。従って、ステータス情報18が確定時刻であった場合には(ステップS15:確定時刻)、サーバー証明書8の有効期間82は、NTPサーバー6の現在時刻に対して未来の期間ということになる。このような有効期間は通常はありえないため、この場合は、認証部16は、サーバー認証を終了して待機状態に移行する(ステップS6)。
一方、ステータス情報18が仮時刻の場合には(ステップS15:仮時刻)、時刻情報17(すなわち、起動時刻19)が古いために第1認証に失敗した可能性がある。そこで、認証部16は、予め設定した処理を行って相互認証を成功させることを試みる。具体的には、時刻管理部15に、時刻情報17を予め設定した方法で変更する仮設定処理を行わせる(ステップS16)。本形態では、時刻管理部15は、仮設定処理として、有効期間82内の予め設定した時点(例えば、有効期間82の開始時点P1)を示す情報に、時刻情報17を変更する処理を行う。
認証部16は、仮設定処理(ステップS16)が行われると、第2認証(ステップS7)に進む。第2認証が成功してクライアント認証も成功すれば、相互認証が成功となり、外部ネットワーク4への接続サービスが開始される(ステップS8)。この場合には、ステータス情報18は仮時刻であるため、NTPサーバー6への限定接続のみが可能となる。従って、上述したように、時刻管理部15によって、時刻情報17をNTPサーバー6から取得した正しい現在時刻に同期させる時刻更新処理(ステップS9、S10)が行われる。これにより、仮設定処理で変更されていた時刻情報17が、正しい現在時刻に更新される。しかる後に、仮時刻が確定時刻に変更され(ステップS12)、外部ネットワーク4との接続が切断される(ステップS13)。そして、正しい現在時刻に更新された時刻情報17を用いて、2回目の第1認証(ステップS5)が行われる。
図7は、プリンター1のサーバー認証のフローチャートであり、図4のサーバー認証のフローチャートに、ステップS100、ステップS117、および、ステップS118の処理が追加されたものである。図7で、図4と同じ処理は、同じステップ番号を付してある。
ステップS100では、プリンター1の制御部13が、通信部11に外部ネットワーク4への接続要求を行う。
ステップS117では、プリンター1がネットワーク接続せず待機状態に移行した場合(ステップS6)、制御部13は、認証部16の判定に基づき、印刷部12を制御して印刷媒体に、認証失敗、または、外部ネットワークへの接続を中止した旨の印刷を実行させる。また、ステップS5で、サーバー証明書8がすでに期限切れであると判定された場合、ステップS117では、第1認証失敗、または、証明書期限切れ旨の印刷が実行される。また、ステップS15で、サーバー証明書8の有効期間82が未来の期間であった場合、ステップS117では、サーバー証明書8の有効期間82が不明である旨の印刷が実行される。また、ステップS7で、第2認証が失敗した場合、ステップS117では、第2認証失敗、または、認証情報81に不審な点が検出された旨の印刷が実行される。ステップS9で、NTPサーバーへの接続が失敗した場合、ステップS117では、NTPサーバーへの接続失敗、または、正しい時刻情報に基づくサーバー認証ができない旨の印刷が実行される。
ステップS118では、起動時刻19の更新処理(ステップS14)がされた後、制御部13は、外部ネットワーク4上の機器から受信した印刷データに基づいて、印刷部12を制御して印刷媒体に印刷を行わせる。また、ステップS118では、認証完了、または、ネットワーク接続完了の旨の印刷が実行される。また、ステップS118では、第1認証を実施した回数の印刷が実行される。
以上のように、本形態のプリンター1が備える通信部11(通信装置)は、有効期間82が設定された電子証明書であるサーバー証明書8および起動時刻19を記憶する記憶部14と、時刻情報17およびそのステータス情報18の設定や更新を行う時刻管理部15と、外部ネットワーク4への接続時に、サーバー証明書8を審査するサーバー認証を行う認証部16を備える。認証部16は、サーバー認証において、時刻情報17が示す時点とサーバー証明書8の有効期間82との比較判定(第1認証/時刻検証/ステップS2)を行い、比較判定結果に応じて最適な処理を行う。すなわち、時刻情報17が有効期間82よりも後であって明らかに有効期限切れの場合には、その時点でサーバー証明書8を用いた外部ネットワーク4への接続を断念して無駄な処理を行わない。また、正しい時刻情報17と有効なサーバー証明書8を持つ場合は確実に第1認証(時刻検証)が成功する。そして、時刻情報17が有効期間82よりも前の場合には、何らかの理由で時刻情報17が古いとすれば、実際は有効期間82の範囲内かもしれないため、ステータス情報18(時刻情報17が仮時刻か確定時刻か)に応じた処理を行って、外部ネットワーク4への接続を試みることができる。
すなわち、時刻管理部15は、時刻情報17がNTPサーバー6等から取得した現在時刻と同期されている場合にはステータス情報18を確定時刻に設定し、起動時刻19に設定されている場合には仮時刻に設定する。従って、ステータス情報18に基づき、時刻情報17が古い可能性があることを判別できる。認証部16は、時刻情報が古い可能性がある場合(ステータス情報18が仮時刻の場合)はネットワークへの接続を試みる処理を継続し、時刻情報が正しい場合(ステータス情報18が確定時刻の場合)は、ありえない有効期間のサーバー証明書であることが明らかであると判断してネットワークへの接続を中止する。このようにすると、サーバー証明書8の有効期間82を従来よりも正確に、且つ、効率的に審査できる。よって、外部ネットワーク4との接続時のセキュリティ確保と、効率的なネットワーク接続の確立を両立できる。
また、本形態では、第1認証において、時刻情報17が有効期間82よりも前で、且つ、ステータス情報18が仮時刻の場合(すなわち、何らかの理由で時刻情報17が古く、正しい現在時刻は有効期間82の範囲内である可能性がある場合)の処理として、有効期間82の範囲内の時刻を時刻情報17として仮設定する処理(ステップS16)を行う。このようにすると、第2認証へ進んで外部ネットワーク4への接続を試みることができる。従って、サーバー証明書8は有効であるのに、プリンター1が内蔵時計を持たない、あるいは内蔵時計が何らかの理由で止まったことが理由で接続サービスが開始されないという不都合を回避できる。また、ユーザーが手動で時刻情報17を有効期間82内の値に設定する必要がない。従って、ユーザーの作業負担が増大することがなく、運用コストの増大を回避できる。
また、本形態では、相互認証が成功して、サーバー証明書8を用いた外部ネットワーク4への接続サービスが開始されると、外部ネットワーク4上のNTPサーバー6から正しい時刻情報を取得して通信部11の時刻情報17をこれに同期させる時刻更新処理(ステップS7)を行う。これにより、時刻情報17を正しく修正でき、以後のサーバー認証において、サーバー証明書8の有効期間82をより正確に、且つ、効率的に審査できる。また、相互認証の成功時に、ステータス情報18が仮時刻の場合には、NTPサーバー6への限定接続のみを許可する。これにより、正確でないおそれのある時刻情報17に基づいて相互認証を成功させた場合に、無制限に外部ネットワーク4上の機器に接続されることを回避できる。従って、セキュリティを確保しつつ、通信部11が持つ時刻情報17を正確な現在時刻と同期させることができる。
また、本形態では、時刻更新処理(ステップS7)が行われ、ステータス情報18が確定時刻である場合には、起動時刻19を時刻情報17と同じ時刻に更新する。これにより、以後は、起動時に時刻情報17が古い時刻に設定されるという不都合を回避できる。従って、サーバー証明書の有効期間をより正確に、且つ、効率的に審査できる。
(変形例)
上記形態では、通信部11は外部ネットワーク4上のNTPサーバー6に接続することで正しい現在時刻を取得しているが、外部ネットワーク4経由以外で正しい現在時刻を取得できる場合もありうる。そこで、時刻管理部15は、そのような方法で正しい現在時刻を取得できた場合は、その時点で時刻情報17を更新する処理を行う。外部ネットワーク4上の機器以外で正しい時刻情報の供給源となりうるのは、例えば、ローカルエリアネットワーク2内に存在する内蔵時計を有する装置である。従って、このような装置から、ローカルエリアネットワーク2経由で正しい現在時刻を取得することができる。
また、通信部11が、時刻情報を含む各種の電波情報、例えば、GPS情報、ビーコン、電波時計用の電波情報、携帯電話の基地局から供給される電波情報、デジタルテレビやFM多重放送の電波情報などを受信する受信部を備えており、これらの電波情報を受信できる環境で使用される場合は、これらの電波情報を適宜受信して現在時刻を抽出することができる。時刻管理部15は、これらの方法で正しい現在時刻を取得したときは、通信部11が保持する時刻情報17を更新する。そして、時刻情報を更新した場合は、ステータス情報18を仮時刻から確定時刻に変更する。時刻情報17が更新されれば、認証部16は、更新された時刻情報を用いてサーバー認証を行うことができる。また、時刻情報17が正しい現在時刻に更新されたことをステータス情報18から判別できる。従って、サーバー証明書8の有効期間82をより正確に、且つ、効率的に審査できる。
1…プリンター、2…ローカルエリアネットワーク、3…ルーター、4…外部ネットワーク(ネットワーク)、5…管理サーバー、6…NTPサーバー、7…認証サーバー、8…サーバー証明書、11…通信部(通信装置)、12…印刷部、13…制御部、14…記憶部、15…時刻管理部、16…認証部、17…時刻情報、18…ステータス情報、19…起動時刻、81…認証情報、82…有効期間、P1…開始時点、P2…終了時点、T1…第1期間、T2…第2期間、T3…第3期間。

Claims (9)

  1. ネットワークへの接続時に、有効期間を含むサーバー証明書を審査するサーバー認証を行うプリンターの制御方法であって、
    前記プリンターは、時刻情報と、前記時刻情報が仮時刻か確定時刻かを示すステータス情報とを有し
    前記プリンターは、
    前記サーバー認証において、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を実行し、
    前記第1認証の判定の結果、
    前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、
    前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を実行し、
    前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記仮時刻であった場合には、前記ステータス情報に応じた予め設定した処理を実行し、
    前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記確定時刻であった場合には、前記ネットワークへの接続を中止することを特徴とするプリンターの制御方法。
  2. 時刻情報と、前記時刻情報が仮時刻か確定時刻かを示すステータス情報とを有し、ネットワークへの接続時に有効期間を含むサーバー証明書を審査するサーバー認証を行う通信部と、
    前記通信部を経由して受信したデータに基づいて印刷媒体に印刷を実行する印刷部と、を備え、
    前記通信部は、
    前記サーバー認証において、前記時刻情報が示す時点が、前記有効期間の開始時点よりも前、前記有効期間の範囲内、前記有効期間の終了時点よりも後のいずれであるかを判定する第1認証を行い、
    前記第1認証の判定の結果、
    前記時刻情報が示す時点が、前記有効期間の終了時点よりも後であった場合には、前記サーバー証明書を用いた前記ネットワークへの接続を中止し、
    前記時刻情報が示す時点が、前記有効期間の範囲内であった場合には、前記サーバー証明書に含まれる他の認証情報を審査する第2認証を行い、
    前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記仮時刻であった場合には、前記ステータス情報に応じた予め設定した処理を行い、
    前記時刻情報が示す時点が、前記有効期間の開始時点よりも前で、前記ステータス情報が前記確定時刻であった場合には、前記ネットワークへの接続を中止することを特徴とするプリンター。
  3. 前記予め設定した処理は、前記時刻情報を前記有効期間の範囲内の予め設定した時点を示す情報に仮設定する仮設定処理であり、
    前記通信部は、
    前記仮設定処理、前記第2認証を行うことを特徴とする請求項2に記載のプリンター。
  4. 予め設定された起動時刻を記憶する記憶部を有し、
    前記通信部は、
    前記第1認証の前に、前記時刻情報を前記記憶部から読み出した前記起動時刻に設定する処理、および、前記ステータス情報を前記仮時刻に設定する処理を行うことを特徴とする請求項2に記載のプリンター。
  5. 前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、
    前記通信部は、
    前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新処理を行い、
    前記時刻更新処理の後に、前記ステータス情報が前記確定時刻である場合には、前記時刻情報と前記起動時刻の時間差が予め設定した閾値以上であることを条件として、前記起動時刻を前記時刻情報に更新することを特徴とする請求項4に記載のプリンター。
  6. 前記サーバー証明書を用いた前記ネットワークへの接続が可能になった場合には、
    前記通信部は、
    前記時刻情報を、前記ネットワークを経由して取得した現在時刻に更新する時刻更新処理を行い、
    前記時刻更新処理の後に、前記ステータス情報が前記仮時刻である場合には、前記ステータス情報を確定時刻に変更し、前記ステータス情報が前記確定時刻に変更されると、前記ネットワークへの接続を切断し、更新後の前記時刻情報を用いて前記第1認証を行うことを特徴とする請求項2に記載のプリンター。
  7. 前記通信部は、
    前記ネットワークを経由せずに現在時刻を示す情報を受信した場合には、前記時刻情報を前記受信した現在時刻に更新する処理を行い、
    更新後に、前記ステータス情報が前記仮時刻である場合には、前記ステータス情報を確定時刻に変更することを特徴とする請求項2に記載のプリンター。
  8. 前記印刷部は、
    前記ネットワークへの接続が中止された場合、その旨を前記記録媒体に印刷を実行することを特徴とする請求項2に記載のプリンター。
  9. 前記印刷部は、
    前記ネットワークへ接続された場合、前記ネットワーク上の機器から受信した印刷データに基づいて前記記録媒体に印刷を実行することを特徴とする請求項2に記載のプリンター。
JP2015042099A 2014-05-19 2015-03-04 プリンターの制御方法、およびプリンター Expired - Fee Related JP6459642B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015042099A JP6459642B2 (ja) 2014-05-19 2015-03-04 プリンターの制御方法、およびプリンター
US14/704,041 US9467323B2 (en) 2014-05-19 2015-05-05 Communication device and a control method therefor that perform authentication using digital certificates
CN201510223477.0A CN105100041B (zh) 2014-05-19 2015-05-05 通信装置、通信装置的控制方法、以及打印机
KR1020150069664A KR101701608B1 (ko) 2014-05-19 2015-05-19 통신 장치, 통신 장치의 제어 방법, 및 프린터

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014103140 2014-05-19
JP2014103140 2014-05-19
JP2015042099A JP6459642B2 (ja) 2014-05-19 2015-03-04 プリンターの制御方法、およびプリンター

Publications (3)

Publication Number Publication Date
JP2016001866A JP2016001866A (ja) 2016-01-07
JP2016001866A5 JP2016001866A5 (ja) 2018-03-15
JP6459642B2 true JP6459642B2 (ja) 2019-01-30

Family

ID=54539478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015042099A Expired - Fee Related JP6459642B2 (ja) 2014-05-19 2015-03-04 プリンターの制御方法、およびプリンター

Country Status (4)

Country Link
US (1) US9467323B2 (ja)
JP (1) JP6459642B2 (ja)
KR (1) KR101701608B1 (ja)
CN (1) CN105100041B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
CN105376259B (zh) * 2015-12-15 2019-06-28 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及系统
US10069839B2 (en) * 2016-02-11 2018-09-04 Microsoft Technology Licensing, Llc Determine approximate current time on a client using secure protocol metadata
JP7030653B2 (ja) * 2018-08-24 2022-03-07 三菱電機株式会社 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6367013B1 (en) 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US7584505B2 (en) * 2001-10-16 2009-09-01 Microsoft Corporation Inspected secure communication protocol
JP2004013374A (ja) * 2002-06-05 2004-01-15 Nec Corp 一方向認証システム
JP2005262817A (ja) 2004-03-22 2005-09-29 Seiko Epson Corp 時刻同期をしてから通信を行うデバイス
JP4788141B2 (ja) * 2005-01-12 2011-10-05 パナソニック株式会社 情報表示システム
KR20060114553A (ko) 2005-05-02 2006-11-07 삼성전자주식회사 복합기의 사용자 인증 장치 및 그 방법
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US20080307494A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity
JP4936549B2 (ja) * 2007-10-30 2012-05-23 キヤノン株式会社 サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US8412806B2 (en) * 2007-11-14 2013-04-02 Red Hat, Inc. Setting a preliminary time on a network appliance using a message received from a server
JP5332701B2 (ja) 2009-02-18 2013-11-06 沖電気工業株式会社 無線通信装置及び無線通信装置の認証方法
JP5304668B2 (ja) * 2010-01-22 2013-10-02 ソニー株式会社 無線通信装置、プログラム、無線通信方法、および無線通信システム
JP5704322B2 (ja) * 2011-03-10 2015-04-22 セイコーエプソン株式会社 画像生成装置、プロジェクターおよび画像生成方法
US8954733B2 (en) * 2012-03-23 2015-02-10 International Business Machines Corporation Embedded extrinsic source for digital certificate validation
JP6277846B2 (ja) * 2014-04-22 2018-02-14 セイコーエプソン株式会社 通信装置、通信装置の制御方法、およびプリンター

Also Published As

Publication number Publication date
US9467323B2 (en) 2016-10-11
KR101701608B1 (ko) 2017-02-01
JP2016001866A (ja) 2016-01-07
CN105100041A (zh) 2015-11-25
CN105100041B (zh) 2018-04-24
US20150334109A1 (en) 2015-11-19
KR20150133154A (ko) 2015-11-27

Similar Documents

Publication Publication Date Title
US10680833B2 (en) Obtaining and using time information on a secure element (SE)
US10581850B2 (en) Wireless firmware updates
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US10523447B2 (en) Obtaining and using time information on a secure element (SE)
JP6459642B2 (ja) プリンターの制御方法、およびプリンター
US8474020B2 (en) User authentication method, wireless communication apparatus, base station, and account management apparatus
US10630490B2 (en) Obtaining and using time information on a secure element (SE)
JP6086987B2 (ja) ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
CN108521333B (zh) 一种基于动态口令进行离线认证的登录方法及系统
US8312263B2 (en) System and method for installing trust anchors in an endpoint
US9137021B2 (en) Image forming apparatus, secure network system, method for controlling image forming apparatus, and method for updating certificate information
US20070162958A1 (en) Method and system for secure authentication in a wireless network
US20170223536A1 (en) Advertising multiple service set identifiers
US10075428B2 (en) Time check method and base station
US20190386835A1 (en) Information processing apparatus, method for controlling the same, and program therefor
JP5494052B2 (ja) 電子機器およびその制御方法
JP6277846B2 (ja) 通信装置、通信装置の制御方法、およびプリンター
JP2005262817A (ja) 時刻同期をしてから通信を行うデバイス
WO2011097849A1 (zh) 鉴权方法及系统、终端、服务器与数据下载方法及装置
JP4787730B2 (ja) 無線lan端末及び無線lanシステム
JP2015170220A (ja) 機器認証方法および機器認証システム
JP2007028049A (ja) 証明書管理装置、方法及びプログラム
JP2010283575A (ja) 認証用プログラム、認証用装置および認証方法
JP7030653B2 (ja) 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム
JP4767736B2 (ja) 基地局装置、認証サーバ、移動局装置、及び通信制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180130

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181217

R150 Certificate of patent or registration of utility model

Ref document number: 6459642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees