JP6471537B2 - 通信機器 - Google Patents

通信機器 Download PDF

Info

Publication number
JP6471537B2
JP6471537B2 JP2015039104A JP2015039104A JP6471537B2 JP 6471537 B2 JP6471537 B2 JP 6471537B2 JP 2015039104 A JP2015039104 A JP 2015039104A JP 2015039104 A JP2015039104 A JP 2015039104A JP 6471537 B2 JP6471537 B2 JP 6471537B2
Authority
JP
Japan
Prior art keywords
wired
wireless
server certificate
communication
ssl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015039104A
Other languages
English (en)
Other versions
JP2016163154A (ja
Inventor
猛 三宅
猛 三宅
安藤 智子
智子 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2015039104A priority Critical patent/JP6471537B2/ja
Priority to US15/053,724 priority patent/US10237076B2/en
Publication of JP2016163154A publication Critical patent/JP2016163154A/ja
Application granted granted Critical
Publication of JP6471537B2 publication Critical patent/JP6471537B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本明細書では、サーバ証明書を利用して、特定機器との通信を実行する通信機器を開示する。
特許文献1には、サーバ証明書を記憶するプリントサーバと、クライアントPC(Personal Computerの略)と、が開示されている。サーバ証明書は、プリントサーバの識別情報(例えば、ホスト名)を所有者情報として含む。プリントサーバは、SSL(Secure Sockets Layerの略)を利用した通信の実行を要求するためのSSL通信要求をクライアントPCから受信する場合に、サーバ証明書をクライアントPCに送信する。これにより、プリントサーバは、サーバ証明書を利用して、暗号化されたデータの通信をクライアントPCと実行し得る。
特開2007−13598号公報
特許文献1では、プリントサーバが複数個のインターフェースを備えることについて何ら考慮されていない。本明細書では、複数個のインターフェースを備える通信機器が、サーバ証明書を利用して、特定機器との通信を適切に実行し得る技術を提供する。
本明細書によって開示される通信機器は、第1のインターフェースと、第2のインターフェースと、メモリと、生成部と、受信部と、判断部と、第1の通信実行部と、第2の通信実行部と、を備える。第1のインターフェースは、第1のネットワークを利用した通信を実行するためのインターフェースである。第2のインターフェースは、第2のネットワークを利用した通信を実行するためのインターフェースである。メモリは、第1のネットワークにおいて通信機器を識別するための第1の機器情報と、第2のネットワークにおいて通信機器を識別するための第2の機器情報と、を記憶する。生成部は、第1の機器情報を所有者情報として含む第1のサーバ証明書と、第2の機器情報を所有者情報として含む第2のサーバ証明書と、を生成する。受信部は、サーバ証明書を利用した通信の実行を要求するための通信要求を受信する。判断部は、通信要求が、第1のネットワークに所属する第1の特定機器から第1のインターフェースを介して受信された第1の通信要求であるのか、第2のネットワークに所属する第2の特定機器から第2のインターフェースを介して受信された第2の通信要求であるのか、を判断する。第1の通信実行部は、第1の特定機器から第1の通信要求が受信される場合に、第1のサーバ証明書を利用して、第1のインターフェースを介して、第1の特定機器との通信を実行する。第2の通信実行部は、第2の特定機器から第2の通信要求が受信される場合に、第2のサーバ証明書を利用して、前記第2のインターフェースを介して、第2の特定機器との通信を実行する。
上記の構成によると、通信機器は、第1のインターフェースに対応する第1のネットワークにおいて通信機器を識別するための第1の機器情報を所有者情報として含む第1のサーバ証明書を生成する。このために、通信機器は、第1のサーバ証明書を利用して、第1のインターフェースを介して、第1の特定機器との通信を適切に実行することができる。また、通信機器は、さらに、第2のインターフェースに対応する第2のネットワークにおいて通信機器を識別するための第2の機器情報を所有者情報として含む第2のサーバ証明書を生成する。このために、通信機器は、第2のサーバ証明書を利用して、第2のインターフェースを介して、第2の特定機器との通信を適切に実行することができる。このように、通信機器は、複数個のインターフェースに応じた複数個のサーバ証明書を利用して、第1及び第2の特定機器との通信を適切に実行することができる。
前記生成部は、前記生成済みの第1のサーバ証明書と前記生成済みの前記第2のサーバ証明書との双方を前記メモリに記憶させ、
前記通信機器は、さらに、
前記第1のサーバ証明書と前記第2のサーバ証明書との双方が前記メモリに記憶されている状態で、前記第1の特定機器から前記第1の通信要求が受信される場合に、前記第1のサーバ証明書と前記第2のサーバ証明書とのうちの前記第1のサーバ証明書を選択し、
前記第1のサーバ証明書と前記第2のサーバ証明書との双方が前記メモリに記憶されている状態で、前記第2の特定機器から前記第2の通信要求が受信される場合に、前記第1のサーバ証明書と前記第2のサーバ証明書とのうちの前記第2のサーバ証明書を選択する選択部を備え、
前記第1の通信実行部は、前記第1のサーバ証明書が選択される場合に、前記第1のサーバ証明書を利用して、前記第1のインターフェースを介して、前記第1の特定機器との通信を実行し、
前記第2の通信実行部は、前記第2のサーバ証明書が選択される場合に、前記第2のサーバ証明書を利用して、前記第2のインターフェースを介して、前記第2の特定機器との通信を実行してもよい。
前記生成部は、前記通信機器が起動される際に、前記第1の機器情報と前記第2の機器情報とを前記メモリから取得し、前記取得済みの第1の機器情報と前記取得済みの第2の機器情報とを利用して、前記第1のサーバ証明書と前記第2のサーバ証明書とを生成し、前記生成済みの第1のサーバ証明書と前記生成済みの第2のサーバ証明書との双方を前記メモリに記憶させてもよい。
前記生成部は、
前記第1の特定機器から前記第1の通信要求が受信される際に、前記メモリから前記第1の機器情報を取得し、前記取得済みの第1の機器情報を利用して、前記第1のサーバ証明書を生成し、
前記第2の特定機器から前記第2の通信要求が受信される際に、前記メモリから前記第2の機器情報を取得し、前記取得済みの第2の機器情報を利用して、前記第2のサーバ証明書を生成し、
前記第1の通信実行部は、前記第1のサーバ証明書が生成される場合に、前記第1のサーバ証明書を利用して、前記第1のインターフェースを介して、前記第1の特定機器との通信を実行し、
前記第2の通信実行部は、前記第2のサーバ証明書が生成される場合に、前記第2のサーバ証明書を利用して、前記第2のインターフェースを介して、前記第2の特定機器との通信を実行してもよい。
前記第1の機器情報は、前記第1のネットワークにおいて前記通信機器を識別するための第1のホスト名であり、
前記第2の機器情報は、前記第2のネットワークにおいて前記通信機器を識別するための第2のホスト名であってもよい。
前記第1のサーバ証明書及び前記第2のサーバ証明書のそれぞれは、自己署名証明書であってもよい。
前記通信機器は、印刷機能及びスキャン機能のうちの少なくとも一方を実行可能な機器であってもよい。
前記第1のインターフェースは、有線ネットワークである前記第1のネットワークを利用した通信を実行するためのハードウェアインターフェースであり、
前記第2のインターフェースは、無線ネットワークである前記第2のネットワークを利用した通信を実行するためのハードウェアインターフェースであってもよい。
前記第1のインターフェースは、アクセスポイントを含む無線ネットワークである前記第1のネットワークを利用した通信を実行するためのソフトウェアインターフェースであり、
前記第2のインターフェースは、アクセスポイントを含まない無線ネットワークである前記第2のネットワークを利用した通信を実行するためのソフトウェアインターフェースであってもよい。
前記判断部は、さらに、前記通信要求の送信先を示す送信先IPアドレスが、前記第1の機器情報に対応する第1のIPアドレスと前記第2の機器情報に対応する第2のIPアドレスとのうちのどちらであるのかを判断することによって、前記通信要求が、前記第1の通信要求であるのか、前記第2の通信要求であるのか、を判断してもよい。
上記の通信機器を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを記憶するコンピュータ読取可能記録媒体も、新規で有用である。また、上記の通信機器と少なくとも1個の機器(例えば、第1の特定機器、第2の特定機器)とを備える通信システムも、新規で有用である。
通信システムの構成を示す。 第1実施例の証明書生成処理のフローチャートを示す。 第1実施例の証明書変更処理のフローチャートを示す。 第1実施例のSSL通信処理のフローチャートを示す。 第1実施例の具体的なケースのシーケンス図を示す。 第2実施例のSSL通信処理のフローチャートを示す。 第2実施例の具体的なケースのシーケンス図を示す。
(第1実施例)
(通信システム2の構成;図1)
通信システム2は、プリンタPRと、端末機器70,80と、アクセスポイント(以下では「AP」と呼ぶ)100と、を備える。プリンタPRと端末機器70とは、有線LAN(Local Area Networkの略)に所属しており、有線ケーブル4を介して、相互に有線通信を実行可能である。プリンタPRと端末機器80とは、AP100によって形成されている無線LANに所属している。プリンタPRと端末機器80とは、AP100を介して、相互に無線通信を実行可能である。
(プリンタPRの構成)
プリンタPRは、印刷機能を実行可能な周辺機器(即ち端末機器70,80等の周辺機器)である。プリンタPRは、例えば、周辺機器からの要求に応じて、印刷機能を実行可能である。即ち、プリンタPRは、印刷サービスを周辺機器に提供可能なサーバ機器であると言える。プリンタPRは、操作部12と、表示部14と、印刷実行部16と、有線インターフェース20と、無線インターフェース22と、制御部30と、を備える。以下では、インターフェースのことを「I/F」と記載する。
操作部12は、複数のキーによって構成される。ユーザは、操作部12を操作することによって、様々な指示をプリンタPRに入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。印刷実行部16は、インクジェット方式、レーザ方式等の印刷機構である。有線I/F20は、有線通信を実行するためのハードウェアI/Fである。有線I/F20には、有線ケーブル4が接続されている。無線I/F22は、有線I/F20とは異なるチップによって構成されているハードウェアI/Fであり、より具体的には、Wi−Fi方式に従った無線通信を実行するためのハードウェアI/Fである。Wi−Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n等)に従って、無線通信を実行するための無線通信方式である。
制御部30は、CPU32と、メモリ34と、を備える。CPU32は、メモリ34に記憶されているプログラム36に従って、様々な処理を実行するプロセッサである。メモリ34は、RAM、ROM等によって構成される。メモリ34は、プログラム36の他に、さらに、有線IPアドレスIPxと、有線ホスト名Hxと、有線サーバ証明書Cxと、有線秘密鍵SKxと、を関連付けて記憶する。また、メモリ34は、無線IPアドレスIPyと、無線ホスト名Hyと、無線サーバ証明書Cyと、無線秘密鍵SKyと、を関連付けて記憶する。
有線IPアドレスIPxは、有線I/F20に割り当てられているIPアドレスである。有線IPアドレスIPxは、例えば、有線LANに所属するDHCP(Dynamic Host Configuration Protocolの略)サーバによって、有線I/F20に自動的に割り当てられる。変形例では、有線IPアドレスIPxは、例えば、ユーザによって指定される固定的なIPアドレスであってもよい。有線ホスト名Hxは、有線LANに所属する機器(例えば端末機器70)がプリンタPRを識別するための名称であり、プリンタPRのベンダによって、有線I/F20に予め割り当てられている。即ち、有線ホスト名Hxは、プリンタPRの出荷段階において、メモリ34に記憶されている。なお、有線ホスト名Hxは、ユーザの操作によって、任意の名称に変更され得る。この場合、有線ホスト名Hxは、変更後の名称になる。
有線サーバ証明書Cxは、有線LANに所属する機器(例えば端末機器70)に印刷サービスを提供するためのサーバ証明書である。より具体的には、有線サーバ証明書Cxは、SSL(Secure Sockets Layerの略)を利用した通信(以下では「SSL通信」と呼ぶ)を実行するために必要な情報である。有線サーバ証明書Cxは、有線ハッシュ対象情報HIxと、有線署名Sxと、を含む。有線ハッシュ対象情報HIxは、有線公開鍵PKxと、有線所有者情報Pxと、を含む。有線公開鍵PKxは、プリンタPRとは異なる機器が取得可能な鍵である。具体的には、例えば、端末機器70は、有線公開鍵PKxを含む有線サーバ証明書CxをプリンタPRから受信することによって、有線公開鍵PKxを取得することができる。有線所有者情報Pxは、有線サーバ証明書Cxの所有者(即ちプリンタPR)を示す情報であり、有線ホスト名Hxを含む。有線署名Sxは、有線ハッシュ対象情報HIxをハッシュ化することによって得られるハッシュ値が、有線秘密鍵SKxを利用して暗号化された値である。
有線サーバ証明書Cxは、プリンタPR自身によって署名(即ち生成)される自己署名証明書であり、プリンタPRとは異なる認証局によって署名される認証局証明書とは異なる。本実施例では、プリンタPRは、自己署名証明書である有線サーバ証明書Cxを利用するので、認証局を利用せずに済む。そのため、プリンタPRは、有線サーバ証明書Cxを比較的に容易に取得(即ち生成)することができる。
有線秘密鍵SKxは、プリンタPRとは異なる機器が取得不可能な鍵であり、有線公開鍵PKxに対応する鍵である。例えば、有線秘密鍵SKxを利用して暗号化されたデータは、有線公開鍵PKxを利用して復号化可能である。しかしながら、当該データは、有線秘密鍵SKxを利用して復号化不可能である。また、有線公開鍵PKxを利用して暗号化されたデータは、有線秘密鍵SKxを利用して復号化可能である。しかしながら、当該データは、有線公開鍵PKxを利用して復号化不可能である。
無線IPアドレスIPyは、無線I/F22に割り当てられているIPアドレスである。無線IPアドレスIPyは、例えば、DHCPサーバとして機能するAP100によって、無線I/F22に自動的に割り当てられる。変形例では、無線IPアドレスIPyは、例えば、ユーザによって指定される固定的なIPアドレスであってもよい。無線ホスト名Hyは、無線LANに所属する機器(例えば端末機器80)がプリンタPRを識別するための名称であり、プリンタPRのベンダによって、無線I/F22に予め割り当てられている。本実施例では、無線ホスト名Hyを構成する文字列は、有線ホスト名Hxを構成する文字列とは異なる。なお、無線ホスト名Hyは、ユーザの操作によって、任意の名称に変更され得る。この場合、無線ホスト名Hyは、変更後の名称になる。
無線サーバ証明書Cyは、無線LANに所属する機器(例えば端末機器80)に印刷サービスを提供するためのサーバ証明書であり、SSL通信を実行するために必要な情報である。無線サーバ証明書Cyは、無線ハッシュ対象情報HIyと、無線署名Syと、を含む。無線ハッシュ対象情報HIyは、無線公開鍵PKyと、無線所有者情報Pyと、を含む。これらの情報PKy,Py,Syは、それぞれ、上記の各情報PKx,Px,Sxと同様である。また、無線秘密鍵SKyは、プリンタPRとは異なる機器が取得不可能な鍵であり、無線公開鍵PKyに対応する鍵である。
(端末機器70,80の構成)
端末機器70,80は、例えば、携帯電話、スマートフォン、ノートPC、タブレットPC等の可搬型の機器であってもよいし、デスクトップPC、テレビ等の据置型の機器であってもよい。端末機器80は、プリンタPRと同様に、Wi−Fi方式をサポートしている。
(証明書生成処理;図2)
続いて、図2を参照して、プリンタPRのCPU32が実行する証明書生成処理の内容について説明する。証明書生成処理は、プリンタPRの電源がユーザによってONされること、即ち、プリンタPRが起動されること、をトリガとして実行される。プリンタPRの電源がONされる状況では、プリンタPRのメモリ34には、ホスト名Hx,Hyは記憶されているが、IPアドレスIPx,IPyは記憶されていない。また、サーバ証明書Cx,Cyと秘密鍵SKx,SKyとは、図2の処理が過去に1回でも実行されていれば、メモリ34に記憶されているが、図2の処理が過去に1回も実行されていなければ、メモリ34に記憶されていない。
S10では、CPU32は、有線サーバ証明書Cx及び無線サーバ証明書Cyを生成済みであるのか否かを判断する。具体的には、CPU32は、有線サーバ証明書Cx及び無線サーバ証明書Cyがメモリ34に記憶されている場合(S10でYES)に、図2の処理を終了する。一方、CPU32は、有線サーバ証明書Cx及び無線サーバ証明書Cyがメモリ34に記憶されていない場合(S10でNO)に、S11において、有線ホスト名Hx及び無線ホスト名Hyをメモリ34から取得する。
S12では、CPU32は、有線サーバ証明書Cx及び無線サーバ証明書Cyを生成して、有線サーバ証明書Cx及び無線サーバ証明書Cyをメモリ34に記憶する。具体的には、まず、CPU32は、所定のアルゴリズムに基づいて、有線公開鍵PKx及び有線秘密鍵SKxを生成し、さらに、S11で取得済みの有線ホスト名Hxを利用して有線所有者情報Pxを生成する。次いで、CPU32は、有線公開鍵PKx及び有線所有者情報Pxを含む有線ハッシュ対象情報HIxをハッシュ化してハッシュ値を算出し、有線秘密鍵SKxを利用して当該ハッシュ値を暗号化することによって有線署名Sxを生成する。次いで、CPU32は、有線公開鍵PKx、有線所有者情報Px、及び、有線署名Sxを含む有線サーバ証明書Cxを生成し、有線サーバ証明書Cxを有線ホスト名Hxに関連付けてメモリ34に記憶する。また、CPU32は、有線秘密鍵SKxを、有線ホスト名Hx及び有線サーバ証明書Cxに関連付けてメモリ34に記憶する。CPU32は、同様の手法で、S11で取得済みの無線ホスト名Hyを利用して、無線サーバ証明書Cyを生成し、無線サーバ証明書Cyを無線ホスト名Hyに関連付けてメモリ34に記憶する。また、CPU32は、無線秘密鍵SKyを、無線ホスト名Hy及び無線サーバ証明書Cyに関連付けてメモリ34に記憶する。S12が終了すると、図2の処理が終了する。
(証明書変更処理;図3)
続いて、図3を参照して、プリンタPRのCPU32が実行する証明書変更処理の内容について説明する。図3の処理が実行される状況では、各サーバ証明書Cx,Cyがメモリ34に記憶済みである(図2のS12参照)。
S110では、CPU32は、有線ホスト名Hxが変更されることを監視する。CPU32は、有線ホスト名Hxを変更するための操作がユーザによって操作部12に実行される場合(S110でYES)に、S112に進む。
S112では、CPU32は、図2のS12と同様の手法で、変更後の有線ホスト名Hxを利用して、変更後の有線サーバ証明書Cxを生成して、変更後の有線サーバ証明書Cxを、変更後の有線ホスト名Hxに関連付けてメモリ34に記憶する。なお、CPU32は、S112を実行する際に、有線公開鍵PKx及び有線秘密鍵SKxを変更してもよいし変更しなくてもよい。
S116では、CPU32は、無線ホスト名Hyが変更されることを監視する。CPU32は、無線ホスト名Hyを変更するための操作がユーザによって操作部12に実行される場合(S116でYES)に、S118に進む。
S118では、CPU32は、図2のS12と同様の手法で、変更後の無線ホスト名Hyを利用して、変更後の無線サーバ証明書Cyを生成して、変更後の無線サーバ証明書Cyを、変更後の無線ホスト名Hyに関連付けてメモリ34に記憶する。なお、CPU32は、S118を実行する際に、無線公開鍵PKy及び無線秘密鍵SKyを変更してもよいし変更しなくてもよい。
プリンタPRは、有線ホスト名Hx又は無線ホスト名Hyが変更される場合に、上記のS112又はS118を実行するので、変更後の有線サーバ証明書Cx又は変更後の無線サーバ証明書Cyを利用して、SSL通信を適切に実行することができる。S112又はS118が終了すると、S110及びS116の監視処理に戻る。
(SSL通信処理;図4)
続いて、図4を参照して、プリンタPRのCPU32が実行するSSL通信処理の内容について説明する。図4の処理が実行される状況では、各サーバ証明書Cx,Cyがメモリ34に記憶済みである(図2のS12参照)。また、以下では、有線I/F20に有線ケーブル4が接続されており、かつ、無線I/F22を介した無線接続がAP100と確立されている状況を想定する。即ち、各IPアドレスIPx,IPyがメモリ34に記憶済みである。
S210では、CPU32は、SSL通信の実行を要求するためのSSL通信要求を端末機器(例えば70,80)から有線I/F20又は無線I/F22を介して受信することを監視する。CPU32は、SSL通信要求を端末機器から受信する場合(S210でYES)に、S211に進む。SSL通信要求は、プリンタPRの有線IPアドレスIPx又は無線IPアドレスIPyを示す送信先IPアドレスを含む。
S211では、CPU32は、SSL通信要求に含まれる送信先IPアドレスが有線IPアドレスIPx及び無線IPアドレスIPyのうちのどちらであるのかを判断する。そして、S212では、CPU32は、S211の判断結果に応じて、有線サーバ証明書Cx又は無線サーバ証明書Cyを選択する。具体的には、CPU32は、S211において、送信先IPアドレスが有線IPアドレスIPxであると判断した場合に、S212において、有線IPアドレスIPxに関連付けてメモリ34に記憶されている有線サーバ証明書Cxを選択する。一方、CPU32は、S211において、送信先IPアドレスが無線IPアドレスIPyであると判断した場合に、S212において、無線IPアドレスIPyに関連付けてメモリ34に記憶されている無線サーバ証明書Cyを選択する。
S214では、CPU32は、選択済みのサーバ証明書を端末機器に送信する。具体的には、選択済みの証明書が有線サーバ証明書Cxである場合では、CPU32は、有線I/F20を介して、有線サーバ証明書Cxを端末機器(例えば70)に送信する。一方、選択済みの証明書が無線サーバ証明書Cyである場合では、CPU32は、無線I/F22を介して、無線サーバ証明書Cyを端末機器(例えば80)に送信する。
S216では、CPU32は、端末機器から、S214で送信済みのサーバ証明書に含まれる公開鍵を利用して暗号化された共通鍵を受信する。そして、CPU32は、秘密鍵を利用して当該共通鍵を復号化することによって、共通鍵を取得する。共通鍵は、公開鍵及び秘密鍵とは異なり、暗号化及び復号化の双方で共通して利用可能な鍵である。即ち、共通鍵を利用して暗号化されたデータは、共通鍵を利用して復号化可能である。ここで、CPU32は、S212において、有線サーバ証明書Cxを選択した場合に、S216において、有線サーバ証明書Cxに関連付けてメモリ34に記憶されている有線秘密鍵SKxを利用して、共通鍵を復号化する。一方、CPU32は、S212において、無線サーバ証明書Cyを選択した場合に、S216において、無線サーバ証明書Cyに関連付けてメモリ34に記憶されている無線秘密鍵SKyを利用して、公開鍵を復号化する。プリンタPRがS216で共通鍵を取得するので、プリンタPR及び端末機器は、同じ共通鍵を利用することができる(即ち共通鍵を共有することができる)。上述したように、端末機器からプリンタPRに送信される共通鍵が暗号化されており、プリンタPRの秘密鍵がなければ、当該共通鍵を復号化することができない。従って、例えば、プリンタPRとは異なる機器が、暗号化された共通鍵を不正に受信したとしても、当該機器は、プリンタPRから秘密鍵を取得不可能であるので、暗号化された共通鍵を復号化することができない。
S218では、CPU32は、取得済みの共通鍵を利用して、端末機器とのSSL通信を実行する。例えば、CPU32は、共通鍵を利用して暗号化された画像ファイルを端末機器から受信する場合に、共通鍵を利用して当該画像ファイルを復号化する。そして、CPU32は、復号化された画像ファイルによって表わされる画像の印刷を印刷実行部16に実行させることができる。
(具体的なケース;図5)
続いて、図5を参照して、図2〜図4のフローチャートに従って実現される具体的なケースの内容を説明する。図5の初期状態では、図2の処理が1回も実行されておらず、プリンタPRのメモリ34には、各サーバ証明書Cx,Cyが格納されていない。また、端末機器80は、AP100によって形成されている無線LANに所属している。
T10では、ユーザは、プリンタPRの電源をONする(図2のトリガ)。T11では、プリンタPRは、有線サーバ証明書Cx及び無線サーバ証明書Cyを生成し、生成済みの有線サーバ証明書Cx及び無線サーバ証明書Cyを記憶する(図2のS12)。
T12,T13では、ユーザは、プリンタPR及び端末機器70に有線ケーブル4を接続する。これにより、プリンタPR及び端末機器70は、有線LANに所属する。次いで、有線IPアドレスIPxが、有線LANに所属するDHCPサーバ(図示省略)によってプリンタPRに割り当てられる。この場合、プリンタPRは、有線IPアドレスIPxを有線ホスト名Hxに関連付けて記憶する。
T15では、ユーザは、プリンタPRとAP100との間の無線接続を確立するための接続操作をプリンタPRに実行する。これにより、T16では、プリンタPRは、AP100との無線接続を確立し、AP100によって形成されている無線LANに所属する。次いで、無線IPアドレスIPyが、DHCPサーバとして機能するAP100によってプリンタPRに割り当てられる。この場合、プリンタPRは、無線IPアドレスIPyを無線ホスト名Hyに関連付けて記憶する。
なお、T11〜T16について、変形例では、プリンタPRは、有線LANに所属し、かつ、有線IPアドレスIPxを記憶した後に、有線サーバ証明書Cxを生成して、有線サーバ証明書Cxを記憶してもよい。また、プリンタPRは、無線LANに所属し、かつ、無線IPアドレスIPyを記憶した後に、無線サーバ証明書Cyを生成して、無線サーバ証明書Cyを記憶してもよい。
T17では、ユーザは、印刷指示操作を端末機器70に実行する。印刷指示操作は、SSL通信要求の送信先機器としてプリンタPRを指定するための送信先指定操作を含む。具体的には、送信先指定操作は、送信先機器を示す送信先ホスト名としてプリンタPRの有線ホスト名Hxを指定する操作である。端末機器70は、送信先指定操作が実行される場合に、名前解決を実行することによって、有線ホスト名Hxに基づいて、送信先IPアドレス(即ち有線IPアドレスIPx)を取得する。具体的には、例えば、端末機器70は、有線LANに所属するDNS(Domain Name System)サーバ(図示省略)に有線ホスト名Hxを送信して、当該DNSサーバから有線IPアドレスIPxを受信する。印刷指示操作は、さらに、端末機器70に記憶されている1個以上の画像ファイルの中から、プリンタPRが印刷を実行すべき対象である画像を表わす画像ファイルを指定するための画像指定操作を含む。
T18では、プリンタPRは、有線I/F20を介して、有線IPアドレスIPxを送信先IPアドレスとして含むSSL通信要求を端末機器70から受信する(図4のS210でYES)。この場合、プリンタPRは、送信先IPアドレスが有線IPアドレスIPxであると判断し(S211)、T20において、有線IPアドレスIPxに関連付けられている有線サーバ証明書Cxを選択する(S212)。T22では、プリンタPRは、有線I/F20を介して、選択済みの有線サーバ証明書Cxを端末機器70に送信する(S214)。
T24では、端末機器70は、有線サーバ証明書Cxの検証を実行する。具体的には、端末機器70は、以下の第1〜第3の検証を実行する、端末機器70は、まず、第1の検証において、有線サーバ証明書Cx内の有線公開鍵PKxを利用して、有線サーバ証明書Cx内の有線署名Sxを復号化することを試行する。端末機器70は、有線公開鍵PKxを利用して有線署名Sxを復号化することによって有線ハッシュ値を取得できた場合には、第1の検証が成功したと判断し、有線署名Sxを復号化できなかった場合には、第1の検証が失敗したと判断する。第1の検証が成功した後に、端末機器70は、第2の検証において、有線サーバ証明書Cxに含まれる有線ハッシュ対象情報HIxをハッシュ化して、ハッシュ値を算出する。端末機器70は、算出済みのハッシュ値が、第1の検証で取得された有線ハッシュ値に一致する場合に、第2の検証が成功したと判断し、これらのハッシュ値が一致しない場合に、第2の検証が失敗したと判断する。第2の検証が成功した後に、端末機器70は、第3の検証において、有線サーバ証明書Cxに含まれる所有者情報Px内のホスト名Hxが、T17で指定された送信先ホスト名に一致するのか否かを判断する。端末機器70は、ホスト名Hxが送信先ホスト名に一致する場合に、第3の検証が成功したと判断し、ホスト名Hxが送信先ホスト名に一致しない場合に、第3の検証が失敗したと判断する。端末機器70は、第1〜第3の検証の全てが成功する場合に、有線サーバ証明書Cxの検証が成功したと判断する。T24では、有線サーバ証明書Cxの検証が成功するケースを示す。
T25では、端末機器70は、有線サーバ証明書Cxに含まれる有線公開鍵PKxを利用して共通鍵を暗号化し、当該共通鍵をプリンタPRに送信する。これにより、T25では、プリンタPRは、有線I/F20を介して、端末機器70から共通鍵を受信し、有線秘密鍵SKxを利用して当該共通鍵を復号化する(図4のS216)。
T26では、端末機器70は、共通鍵を利用して、T17で指定された画像ファイルを暗号化し、当該画像ファイルをプリンタPRに送信する。これにより、T26では、プリンタPRは、有線I/F20を介して、端末機器70から画像ファイルを受信し(図4のS218)、共通鍵を利用して当該画像ファイルを復号化する。そして、T28では、プリンタPRは、画像ファイルによって表わされる画像の印刷を実行する。
続いて、プリンタPRが、無線LANに所属する端末機器80からの要求に応じて、印刷を実行するケースを説明する。T29では、ユーザは、送信先指定操作及び画像指定操作を含む印刷指示操作を端末機器80に実行する。ユーザは、送信先指定操作において、送信先ホスト名としてプリンタPRの無線ホスト名Hyを指定する。端末機器80は、無線ホスト名Hyを利用した名前解決を実行することによって、例えば、無線LANに所属するDNSサーバ(図示省略)から送信先IPアドレス(即ちプリンタPRの無線IPアドレスIPy)を取得する。
プリンタPRは、T30,T32において、無線I/F22を介して、無線IPアドレスIPyを送信先IPアドレスとして含むSSL通信要求を端末機器80から受信する(図4のS210でYES)。プリンタPRは、送信先IPアドレスが無線IPアドレスIPyであると判断し(S211)、T34において、無線IPアドレスIPyに関連付けられている無線サーバ証明書Cyを選択する(S212)。T36,T38では、プリンタPRは、無線I/F22を介して、選択済みの無線サーバ証明書Cyを端末機器80に送信する(S214)。T40は、T24と同様であり、無線サーバ証明書Cyの検証が成功する。
T42,T44では、プリンタPRは、無線サーバ証明書Cyに含まれる無線公開鍵PKyを利用して端末機器80によって暗号化された共通鍵を端末機器80から受信し、無線秘密鍵SKyを利用して当該共通鍵を復号化することによって、共通鍵を取得する(図4のS216)。
T46,T48では、プリンタPRは、共通鍵を利用して端末機器80によって暗号化された画像ファイルを端末機器80から受信し(図4のS218)、共通鍵を利用して当該画像ファイルを復号化する。T50では、プリンタPRは、復号化された画像ファイルによって表わされる画像の印刷を実行する。
(本ケースの効果)
本ケースのプリンタPRのように、複数個のI/Fを備える機器では、I/F毎に機器の識別情報(即ちホスト名)が割り当てられ、この場合、各ホスト名が互いに異なる可能性が高い。本ケースによると、プリンタPRは、有線ホスト名Hxを有線所有者情報Pxとして含む有線サーバ証明書Cxを生成する(T11)。このために、プリンタPRは、有線サーバ証明書Cxを利用して、有線I/F20を介して、端末機器70との画像ファイルの通信を適切に実行することができる(T22〜T26)。また、プリンタPRは、さらに、無線ホスト名Hyを無線所有者情報Pyとして含む無線サーバ証明書Cyを生成する(T11)。このために、プリンタPRは、無線サーバ証明書Cyを利用して、無線I/F22を介して、端末機器80との画像ファイルの通信を適切に実行することができる(T36〜T48)。このように、プリンタPRは、複数個のI/F20,22に応じた複数個のサーバ証明書Cx,Cyを利用して、端末機器70,80との通信を適切に実行することができる。
また、本ケースでは、SSL通信要求が受信される前(即ちT18,T32の前)に、プリンタPRは、有線サーバ証明書Cx及び無線サーバ証明書Cyを生成し、生成済みの有線サーバ証明書Cx及び無線サーバ証明書Cyを記憶しておく(T11)。また、プリンタPRは、端末機器70からSSL通信要求が受信される際(T18)に、有線サーバ証明書Cxを生成する必要がない。また、プリンタPRは、端末機器80からSSL通信要求が受信される際(T32)に、無線サーバ証明書Cyを生成する必要がない。これにより、プリンタPRは、通信要求の送信元である端末機器70,80との画像ファイルの通信を迅速に実行することができる。
また、本実施例では、プリンタPRは、有線LAN及び無線LANの双方に同時的に所属する機能を有する。これにより、プリンタPRは、有線LAN及び無線LANの双方に同時的に所属している状況で、有線サーバ証明書Cx及び無線サーバ証明書Cyを利用して、端末機器70,80との通信を適切に実行することができる。
また、プリンタPRは、ユーザによって各ホスト名Hx,Hyが変更される場合に、変更後の各ホスト名Hx,Hyを利用して、各サーバ証明書Cx,Cyを自動で更新する。そのため、ユーザは、各サーバ証明書Cx,Cyの更新するための操作を実行する必要がない。また、本実施例では、各サーバ証明書Cx,Cyは、各ホスト名Hx,Hyを所有者情報として含むが、比較例では、例えば、IPアドレスIPx,IPyを所有者情報として含む構成が考えられる。しかしながら、IPアドレスはホスト名に比べて変更されやすいので、比較例の構成では、各サーバ証明書Cx,Cyの更新頻度が高くなる。これに対し、本実施例では、プリンタPRは、各サーバ証明書Cx,Cyを頻繁に更新せずに済むので、更新のための処理負荷を低減させ得る。
また、本実施例では、プリンタPRは、SSL通信要求に含まれる送信先IPアドレスに基づいて、有線サーバ証明書Cx又は無線サーバ証明書Cyを選択する。そのため、プリンタPRは、各端末機器70,80からプリンタPRの各ホスト名Hx,Hyを受信しなくても、有線サーバ証明書Cx又は無線サーバ証明書Cyを適切に選択することができる 。
(対応関係)
プリンタPR、端末機器70、端末機器80が、それぞれ、「通信機器」、「第1の特定機器」、「第2の特定機器」の一例である。有線I/F20、無線I/F22が、それぞれ、「第1のインターフェース」、「第2のインターフェース」の一例である。有線LAN、無線LANが、それぞれ、「第1のネットワーク」、「第2のネットワーク」の一例である。有線ホスト名Hxが、「第1の機器情報」及び「第1のホスト名」の一例である。無線ホスト名Hyが、「第2の機器情報」及び「第2のホスト名」の一例である。有線サーバ証明書Cx、無線サーバ証明書Cyが、それぞれ、「第1の証明書」、「第2の証明書」の一例である。有線IPアドレスIPx、無線IPアドレスIPyが、それぞれ、「第1のIPアドレス」、「第2のIPアドレス」の一例である。T18のSSL通信要求、T32のSSL通信要求が、それぞれ、「第1の通信要求」、「第2の通信要求」の一例である。
図2のS12、図4のS210,S211,S212が、それぞれ、「生成部」、「受信部」、「判断部」、「選択部」によって実行される処理の一例である。S214〜S218が、「第1の通信実行部」及び「第2の通信実行部」によって実行される処理の一例である。
(第2実施例;図6)
本実施例では、図2、図3の処理は実行されない。また、図4のSSL通信処理に代えて、図6のSSL通信処理が実行される。具体的には、プリンタPRは、プリンタPRの電源がONされる際ではなく、SSL通信要求が受信される際に、サーバ証明書(Cx又はCy)を生成する。図6の処理が実行される状況では、各サーバ証明書Cx,Cyはメモリ34に記憶されておらず、各IPアドレスIPx,IPyはメモリ34に記憶済みである。S310,S311は、図4のS210,S211と同様である。
S312では、CPU32は、有線サーバ証明書Cx又は無線サーバ証明書Cyを生成する。具体的には、CPU32は、S311において、送信先IPアドレスが有線IPアドレスIPxであると判断した場合に、S312において、図2のS12と同様に、有線IPアドレスIPxに関連付けてメモリ34に記憶されている有線ホスト名Hxを利用して、有線サーバ証明書Cxを生成する。一方、CPU32は、S311において、送信先IPアドレスが無線IPアドレスIPyであると判断した場合に、CPU32は、S312において、図2のS12と同様に、無線IPアドレスIPyに関連付けてメモリ34に記憶されている無線ホスト名Hyを利用して、無線サーバ証明書Cyを生成する。
なお、S312では、CPU32は、サーバ証明書(Cx又はCy)と秘密鍵(SKx又はSKy)とをメモリ34に一時的に記憶する。具体的には、CPU32は、S318が終了するまで、サーバ証明書と秘密鍵とをメモリ34に記憶し、S318が終了すると、サーバ証明書と秘密鍵とをメモリ34から消去する。
S314では、CPU32は、生成済みのサーバ証明書を端末機器に送信する。具体的には、CPU32は、S312において、有線サーバ証明書Cxを生成した場合に、S314において、有線I/F20を介して、有線サーバ証明書Cxを端末機器(例えば70)に送信する。一方、CPU32は、S312において、無線サーバ証明書Cyを生成した場合に、S314において、無線I/F22を介して、無線サーバ証明書Cyを端末機器(例えば80)に送信する。S316,S318は、それぞれ、図4のS216,S218と同様である。
(具体的なケース;図7)
続いて、図7を参照して、図6のフローチャートに従って実現される具体的なケースの内容を説明する。本ケースの初期状態は、図5のケースの初期状態と同様である。T110〜T118は、図5のT10〜T18と同様である。
T120では、プリンタPRは、端末機器70からSSL通信要求を受信する際に、有線IPアドレスIPxに関連付けられている有線ホスト名Hxを利用して、有線サーバ証明書Cxを生成する(図6のS312)。T122〜T128は、図5のT22〜T28と同様である。本ケースでも、プリンタPRは、有線サーバ証明書Cxを利用して、端末機器70との画像ファイルの通信を適切に実行することができる。
また、T129〜T132は、図5のT29〜T32と同様である。T134では、プリンタPRは、端末機器80からSSL通信要求を受信する際に、無線IPアドレスIPyに関連付けてプリンタPRに記憶されている無線ホスト名Hyを利用して、無線サーバ証明書Cyを生成する(図6のS312)。T136〜T150は、図5のT36〜T50と同様である。本ケースでも、プリンタPRは、無線サーバ証明書Cyを利用して、端末機器80との画像ファイルの通信を適切に実行することができる。
本実施例では、プリンタPRは、SSL通信要求を受信する前に、有線サーバ証明書Cx及び無線サーバ証明書Cyの双方を予め記憶しておく必要がない。このため、プリンタPRのメモリ34の記憶容量を節約することができる。なお、本実施例では、図6のS310,S311,S312が、それぞれ、「受信部」、「判断部」、「生成部」によって実行される処理の一例である。S314〜S318が、「第1の通信実行部」及び「第2の通信実行部」によって実行される処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)上記の各実施例では、プリンタPRは、1個の有線I/F20及び1個の無線I/F22を備える。変形例では、プリンタPRは、2個の異なるチップによって構成される2個の無線ハードウェアI/Fを備えていてもよい。そして、プリンタPRは、2個の無線ハードウェアI/Fに対応する2個の無線ホスト名に基づいて、2個の無線サーバ証明書を生成してもよい。プリンタPRは、一方の無線ハードウェアI/Fを介して、端末機器からSSL通信要求を受信する場合に、一方の無線ハードウェアI/Fに対応する一方の無線サーバ証明書を利用して、端末機器との通信を実行する。また、プリンタPRは、他方の無線ハードウェアI/Fを介して、端末機器からSSL通信要求を受信する場合に、他方の無線ハードウェアI/Fに対応する他方の無線サーバ証明書を利用して、端末機器との通信を実行する。即ち、「第1のネットワーク」及び「第2のネットワーク」の双方が無線ネットワークであってもよい。
また、別の変形例では、プリンタPRは、2個の異なるチップによって構成される2個の有線ハードウェアI/Fを備えていてもよい。そして、プリンタPRは、2個の有線ハードウェアI/Fに対応する2個の有線ホスト名に基づいて、2個の有線サーバ証明書を生成してもよい。即ち、「第1のネットワーク」及び「第2のネットワーク」の双方が有線ネットワークであってもよい。
(変形例2)プリンタPRは、1個のチップによって構成される1個の無線ハードウェアI/Fを備えており、当該1個の無線ハードウェアI/Fが、2個のソフトウェア無線I/Fとして機能してもよい。2個のソフトウェア無線I/Fのうちの一方は、AP100を含む無線LANを利用した無線通信を実行するためのI/Fであり、他方は、Wi−Fi Allianceによって策定されたWFD(Wi-Fi Directの略)方式に従った無線通信、即ち、APを含まない無線LANを利用した無線通信を実行するためのI/Fである。そして、プリンタPRは、2個の無線ソフトウェアI/Fに対応する2個の無線ホスト名に基づいて、2個の無線サーバ証明書を生成してもよい。
(変形例3)上記の第1実施例では、プリンタPRの電源がユーザによってONされる際に、プリンタPRは、各サーバ証明書Cx,Cyを生成し、各サーバ証明書Cx,Cyを記憶する。これに代えて、プリンタPRの電源をONするための操作とは異なる操作(例えば、証明書を生成するための操作)がユーザによって操作部12に実行される際に、プリンタPRは、各サーバ証明書Cx,Cyを生成し、各サーバ証明書Cx,Cyを記憶してもよい。即ち、サーバ証明書が生成されるタイミングは、通信機器が起動される際、及び、通信要求が受信される際に限られない。
(変形例4)有線サーバ証明書Cxは、有線ホスト名Hxに代えて、有線IPアドレスIPxを有線所有者情報Pxとして含んでいてもよい。また、無線サーバ証明書Cyは、無線ホスト名Hyに代えて、無線IPアドレスIPyを無線所有者情報Pyとして含んでいてもよい。即ち、「第1の機器情報」、「第2の機器情報」は、それぞれ、「第1のホスト名」、「第2のホスト名」でなくてもよい。
(変形例5)サーバ証明書Cx,Cyは、プリンタPRとは異なる認証局によって生成及び署名され、プリンタPRに供給される認証局証明書であってもよい。即ち、「第1のサーバ証明書」及び「第2のサーバ証明書」のそれぞれは、自己署名証明書でなくてもよい。本変形例では、サーバ証明書の信頼性をより高くすることができる。
(変形例6)「通信機器」は、印刷機能を実行可能なプリンタPRに限られず、例えば、スキャン機能を実行可能なスキャナ、印刷機能及びスキャン機能を実行可能な多機能機等であってもよい。また、「通信機器」は、他の機器(例えば、PC、サーバ、携帯端末(携帯電話、スマートフォン、PDA等)等)であってもよい。「通信機器」は、少なくとも2個のインターフェースを備え、かつ、サーバ証明書を利用して、他の機器との通信を実行可能なあらゆる機器を含む。また、サーバ証明書が利用される通信は、画像ファイルの通信に限らず、例えば、プリンタPRが備えるウェブサーバ機能に基づいて、ウェブページデータを要求するための通信要求に応じて送信されるウェブページデータであってもよい。
(変形例7)上記の各実施例では、プリンタPRは、通信要求に含まれる送信先IPアドレスに基づいて、サーバ証明書を選択する。これに代えて、プリンタPRは、通信要求を受信する際に利用されるI/Fが、有線I/F20及び無線I/F22のうちのいずれであるかを判断することによって、サーバ証明書を選択してもよい。
また、上記の各実施例では、プリンタPRは、有線I/F20及び無線I/F22の双方を同時的に有効化することができる(即ち有線LAN及び無線LANの双方に同時的に所属することができる)。変形例では、プリンタPRは、有線I/F20及び無線I/F22のうちの一方を有効化する場合に、他方を利用した通信を実行不可能であってもよい。この場合、プリンタPRは、プリンタPRの電源がONされる際に、プリンタPRが有線LAN又は無線LANのうちのいずれのネットワークに所属しているのかを判断し、判断結果に応じたホスト名を所有者情報として含むサーバ証明書を生成してもよい。
(変形例8)上記の各実施例では、プリンタPRのCPU32がプログラム(即ちソフトウェア)を実行することによって、図2〜図7の各処理が実現される。これに代えて、図2〜図7の各処理のうちの少なくとも1つの処理は、論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、4:有線ケーブル、12:操作部、14:表示部、16:印刷実行部、20:有線インターフェース、22:無線インターフェース、30:制御部、32:CPU、34:メモリ、36:プログラム、70,80:端末機器、Cx:有線サーバ証明書、Cy:無線サーバ証明書、HIx:有線ハッシュ対象情報、HIy:無線ハッシュ対象情報、Hx:有線ホスト名、Hy:無線ホスト名、IPx:有線IPアドレス、IPy:無線IPアドレス、PKx:有線公開鍵、PKy:無線公開鍵、PR:プリンタ、Px:有線所有者情報、Py:無線所有者情報、SKx:有線秘密鍵、SKy:無線秘密鍵、Sx:有線署名、Sy:無線署名

Claims (8)

  1. 通信機器であって、
    有線ネットワークを利用した通信を実行するための有線インターフェースと、
    無線ネットワークを利用した通信を実行するための無線インターフェースと、
    前記有線ネットワークにおいて前記通信機器を識別するための有線用の機器識別情報と、前記無線ネットワークにおいて前記通信機器を識別するための無線用の機器識別情報と、を記憶するメモリと、
    SSL(Secure Sockets Layerの略)通信を実行するための有線用のサーバ証明書と、前記SSL通信を実行するための無線用のサーバ証明書と、を生成する生成部であって、前記有線用のサーバ証明書は、前記有線用の機器識別情報を所有者情報として含み、前記無線用のサーバ証明書は、前記無線用の機器識別情報を所有者情報として含む、前記生成部と、
    前記SSL通信の実行を要求するためのSSL通信要求を受信する受信部と、
    前記SSL通信要求が、前記有線ネットワークに所属する第1の特定機器から前記有線インターフェースを介して受信された第1の前記SSL通信要求であるのか、前記無線ネットワークに所属する第2の特定機器から前記無線インターフェースを介して受信された第2の前記SSL通信要求であるのか、を判断する判断部と、
    前記有線ネットワークに所属する前記第1の特定機器から前記有線インターフェースを介して前記第1のSSL通信要求が受信される場合に、前記有線用のサーバ証明書を利用して、前記有線インターフェースを介して、前記第1の特定機器との前記SSL通信を実行する第1の通信実行部と、
    前記無線ネットワークに所属する前記第2の特定機器から前記無線インターフェースを介して前記第2のSSL通信要求が受信される場合に、前記無線用のサーバ証明書を利用して、前記無線インターフェースを介して、前記第2の特定機器との前記SSL通信を実行する第2の通信実行部と、
    を備える通信機器。
  2. 前記生成部は、前記生成済みの有線用のサーバ証明書と前記生成済みの前記無線用のサーバ証明書との双方を前記メモリに記憶させ、
    前記通信機器は、さらに、
    前記有線用のサーバ証明書と前記無線用のサーバ証明書との双方が前記メモリに記憶されている状態で、前記有線ネットワークに所属する前記第1の特定機器から前記有線インターフェースを介して前記第1のSSL通信要求が受信される場合に、前記有線用のサーバ証明書と前記無線用のサーバ証明書とのうちの前記有線用のサーバ証明書を選択し、
    前記有線用のサーバ証明書と前記無線用のサーバ証明書との双方が前記メモリに記憶されている状態で、前記無線ネットワークに所属する前記第2の特定機器から前記無線インターフェースを介して前記第2のSSL通信要求が受信される場合に、前記有線用のサーバ証明書と前記無線用のサーバ証明書とのうちの前記無線用のサーバ証明書を選択する選択部を備え、
    前記第1の通信実行部は、前記有線用のサーバ証明書が選択される場合に、前記有線用のサーバ証明書を利用して、前記有線インターフェースを介して、前記第1の特定機器との前記SSL通信を実行し、
    前記第2の通信実行部は、前記無線用のサーバ証明書が選択される場合に、前記無線用のサーバ証明書を利用して、前記無線インターフェースを介して、前記第2の特定機器との前記SSL通信を実行する、請求項1に記載の通信機器。
  3. 前記生成部は、前記通信機器が起動される際に、前記有線用の機器識別情報と前記無線用の機器識別情報とを前記メモリから取得し、前記取得済みの有線用の機器識別情報と前記取得済みの無線用の機器識別情報とを利用して、前記有線用のサーバ証明書と前記無線用のサーバ証明書とを生成し、前記生成済みの有線用のサーバ証明書と前記生成済みの無線用のサーバ証明書との双方を前記メモリに記憶させる、請求項2に記載の通信機器。
  4. 前記生成部は、
    前記有線ネットワークに所属する前記第1の特定機器から前記有線インターフェースを介して前記第1のSSL通信要求が受信される際に、前記メモリから前記有線用の機器識別情報を取得し、前記取得済みの有線用の機器識別情報を利用して、前記有線用のサーバ証明書を生成し、
    前記無線ネットワークに所属する前記第2の特定機器から前記無線インターフェースを介して前記第2のSSL通信要求が受信される際に、前記メモリから前記無線用の機器識別情報を取得し、前記取得済みの無線用の機器識別情報を利用して、前記無線用のサーバ証明書を生成し、
    前記第1の通信実行部は、前記有線用のサーバ証明書が生成される場合に、前記有線用のサーバ証明書を利用して、前記有線インターフェースを介して、前記第1の特定機器との前記SSL通信を実行し、
    前記第2の通信実行部は、前記無線用のサーバ証明書が生成される場合に、前記無線用のサーバ証明書を利用して、前記無線インターフェースを介して、前記第2の特定機器との前記SSL通信を実行する、請求項1に記載の通信機器。
  5. 前記有線用の機器識別情報は、前記有線ネットワークにおいて前記通信機器を識別するための第1のホスト名であり、
    前記無線用の機器識別情報は、前記無線ネットワークにおいて前記通信機器を識別するための第2のホスト名である、請求項1から4のいずれか一項に記載の通信機器。
  6. 前記有線用のサーバ証明書及び前記無線用のサーバ証明書のそれぞれは、自己署名証明書であ
    前記生成部は、さらに、有線用の公開鍵と、前記有線用の公開鍵に対応する有線用の秘密鍵と、無線用の公開鍵と、前記無線用の公開鍵に対応する無線用の秘密鍵と、を生成し、
    前記有線用のサーバ証明書は、前記有線用の公開鍵を含み、
    前記無線用のサーバ証明書は、前記無線用の公開鍵を含み、
    前記通信機器は、さらに、
    前記有線用のサーバ証明書が生成される場合に、前記有線用のサーバ証明書と前記有線用の秘密鍵とを関連付けて前記メモリに記憶させ、前記無線用のサーバ証明書が生成される場合に、前記無線用のサーバ証明書と前記無線用の秘密鍵とを関連付けて前記メモリに記憶させる記憶制御部を備え、
    前記第1の通信実行部は、前記有線ネットワークに所属する前記第1の特定機器から前記有線インターフェースを介して前記第1のSSL通信要求が受信される場合に、前記有線用の公開鍵を含む前記有線用のサーバ証明書と、前記有線用のサーバ証明書に関連付けられている前記有線用の秘密鍵と、を利用して、前記有線インターフェースを介して、前記第1の特定機器との前記SSL通信を実行し、
    前記第2の通信実行部は、前記無線ネットワークに所属する前記第2の特定機器から前記無線インターフェースを介して前記第2のSSL通信要求が受信される場合に、前記無線用の公開鍵を含む前記無線用のサーバ証明書と、前記無線用のサーバ証明書に関連付けられている前記無線用の秘密鍵と、を利用して、前記無線インターフェースを介して、前記第2の特定機器との前記SSL通信を実行する、請求項1から5のいずれか一項に記載の通信機器。
  7. 前記通信機器は、印刷機能及びスキャン機能のうちの少なくとも一方を実行可能な機器である、請求項1から6のいずれか一項に記載の通信機器。
  8. 前記判断部は、さらに、前記SSL通信要求の送信先を示す送信先IPアドレスが、前記有線用の機器識別情報に対応する第1のIPアドレスと前記無線用の機器識別情報に対応する第2のIPアドレスとのうちのどちらであるのかを判断することによって、前記SSL通信要求が、前記第1のSSL通信要求であるのか、前記第2のSSL通信要求であるのか、を判断する、請求項1からのいずれか一項に記載の通信機器。
JP2015039104A 2015-02-27 2015-02-27 通信機器 Active JP6471537B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015039104A JP6471537B2 (ja) 2015-02-27 2015-02-27 通信機器
US15/053,724 US10237076B2 (en) 2015-02-27 2016-02-25 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015039104A JP6471537B2 (ja) 2015-02-27 2015-02-27 通信機器

Publications (2)

Publication Number Publication Date
JP2016163154A JP2016163154A (ja) 2016-09-05
JP6471537B2 true JP6471537B2 (ja) 2019-02-20

Family

ID=56798451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015039104A Active JP6471537B2 (ja) 2015-02-27 2015-02-27 通信機器

Country Status (2)

Country Link
US (1) US10237076B2 (ja)
JP (1) JP6471537B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105813138A (zh) * 2016-03-07 2016-07-27 联想(北京)有限公司 一种信息处理方法及第一电子设备
JP7076949B2 (ja) * 2017-05-11 2022-05-30 キヤノン株式会社 サーバー、サーバーの制御方法、及びプログラム
EP3709198B1 (en) * 2017-11-09 2023-09-27 Mitsubishi Electric Corporation Information processing device and information processing method
JP7439642B2 (ja) * 2020-05-22 2024-02-28 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP7459663B2 (ja) * 2020-05-29 2024-04-02 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
JP2008017055A (ja) * 2006-07-04 2008-01-24 Bug Inc ゲートウェイサーバ
JP2010074303A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像形成装置及び起動制御方法
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
JP5569440B2 (ja) 2011-03-11 2014-08-13 ブラザー工業株式会社 通信装置およびコンピュータプログラム
JP2013054411A (ja) 2011-08-31 2013-03-21 Sony Corp 情報処理装置、情報処理方法及びプログラム
JP2013054441A (ja) 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
US8738902B2 (en) * 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
JP5978742B2 (ja) * 2012-04-27 2016-08-24 セイコーエプソン株式会社 通信装置,画像形成装置,情報処理方法及びそのプログラム
JP5884633B2 (ja) * 2012-05-15 2016-03-15 ブラザー工業株式会社 通信装置
JP5880401B2 (ja) 2012-11-15 2016-03-09 富士ゼロックス株式会社 通信装置及びプログラム
KR102204676B1 (ko) * 2014-01-06 2021-01-19 삼성전자 주식회사 디스플레이 장치, 모바일 장치, 이를 포함하는 시스템 및 그 접속 제어방법
US20150254423A1 (en) * 2014-03-05 2015-09-10 Peter Schaub Computer-based prescription system for medicaments
US9130996B1 (en) * 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
JP5835415B2 (ja) * 2014-06-25 2015-12-24 ブラザー工業株式会社 プリンタ

Also Published As

Publication number Publication date
JP2016163154A (ja) 2016-09-05
US20160254916A1 (en) 2016-09-01
US10237076B2 (en) 2019-03-19

Similar Documents

Publication Publication Date Title
JP6471537B2 (ja) 通信機器
US11630619B2 (en) Terminal device, access point, communication device, and computer programs therefor
JP6070466B2 (ja) 端末装置とプリンタ
US10282148B2 (en) Communication device
US11825302B2 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device
JP2015011532A (ja) 端末装置とプリンタ
JP6255778B2 (ja) 端末装置とプリンタ
JP6236967B2 (ja) 端末装置とプリンタ
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US20230401020A1 (en) First communication device and non-transitory computer-readable medium storing computer-readable instructions for first communication device
US9323486B2 (en) Non-transitory computer-readable storage medium storing computer-readable instructions for terminal device, terminal device, and method for terminal device
JP6296376B2 (ja) 端末装置とプリンタ
JP2018037927A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2016218600A (ja) 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
US10846030B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device or server
JP6238528B2 (ja) 印刷装置
JP6245331B2 (ja) 端末装置とプリンタ
JP6720767B2 (ja) サーバ装置
US20190182405A1 (en) Communication Device and Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for Communication Device
JP2018106742A (ja) 端末装置とプリンタ
JP6776828B2 (ja) 端末装置及び外部装置
JP6447690B2 (ja) 端末装置とプリンタ
JP2018027702A (ja) 通信装置
US20140320905A1 (en) Data managing system, image processing apparatus, image restoring apparatus, storage medium, and data managing method
JP2018173685A (ja) 通信システム、コンピュータプログラム及び端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190107

R150 Certificate of patent or registration of utility model

Ref document number: 6471537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150