JP2006229735A - 情報処理装置及びシステム - Google Patents

情報処理装置及びシステム Download PDF

Info

Publication number
JP2006229735A
JP2006229735A JP2005042519A JP2005042519A JP2006229735A JP 2006229735 A JP2006229735 A JP 2006229735A JP 2005042519 A JP2005042519 A JP 2005042519A JP 2005042519 A JP2005042519 A JP 2005042519A JP 2006229735 A JP2006229735 A JP 2006229735A
Authority
JP
Japan
Prior art keywords
certificate
path
verification
information
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005042519A
Other languages
English (en)
Inventor
Tatsuhiko Yokohama
竜彦 横濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005042519A priority Critical patent/JP2006229735A/ja
Publication of JP2006229735A publication Critical patent/JP2006229735A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子証明書の有効性検証の負荷を軽減する。
【解決手段】証明書インポート部102は、入力された証明書を証明書DB108に登録すると共に、パス構築部104にその証明書の認証パスを構築させ、構築が成功したか否かを示す情報をパス構築情報記憶部106に登録する。そして、アプリケーションから証明書の有効性の検証が要求された場合、検証制御部112はまずパス構築情報記憶部106にてその証明書のパス構築が成功裏に済んでいるかどうかを調べ、そうであればパス検証部114に公知のパス検証処理を実行させる。パス構築が成功していないと判明した場合、検証制御部112は、その旨をアプリケーションに回答する。
【選択図】図2

Description

本発明は、電子証明書の有効性検証の効率化に関する。
公開鍵基盤(PKI)において用いられる公開鍵証明書等の電子証明書(以下「証明書」と略す)には有効期限が定められている。また、有効期限内においても、証明書は様々な理由から失効する場合があり、失効のタイミングがあらかじめ分からない場合もある。このようなことから、原則的には、証明書を使用する時にその時点の最新情報に基づきその有効性を確認する必要がある。
証明書の有効性検証のためには、認証パスを構築し、そのパス上の各証明書についてその有効性や矛盾の無いことなどを確認するなど多くの処理が必要であるため、処理にある程度の時間が掛かる。パーソナルコンピュータであれば、バックグラウンドで処理させることも可能であるし、またアプリケーションの起動の時間待ちなどもよくある話なので、このような検証に要する時間が許容される場合が多い。これに対し、近年のデジタル複合機の中には、ネットワークに接続され、SSL(secure sockets layer)やS/MIME(secure/multipurpose internet mail extensions)などのプロトコルを利用した通信ができるものが存在するが、このようなデジタル複合機のような特定用途の機器の場合、リアルタイムの応答性に対する要求がパーソナルコンピュータの場合よりも遥かに強いため、証明書の有効性検証に要する時間も無視できない。この時間の短縮が求められている。
このような状況に対し、特許文献1には、電子証明書の有効性の確認処理を簡略化することを目的とした次のようなシステムが開示されている。すなわち、このシステムでは、証明書有効性確認代行サーバは証明書の有効性の確認結果を保持するキャッシュを備え、クライアントから証明書の有効性の確認要求を受けると、まずキャッシュを調べ、キャッシュの中にその証明書の確認結果データがあり、且つそのデータがキャッシュ利用条件により指定された有効期間内にあれば、その確認結果データを確認結果としてクライアントに提供する。キャッシュの中に無ければ、その要求により指定された証明書の有効性を認証局のサーバに確認して確認結果をクライアントに提供すると共に、キャッシュに記憶する。
特許文献1の方式は、キャッシュした確認結果の有効期間の間は、検証の処理を省略できるので、検証処理負荷の軽減には大きく寄与する。また、キャッシュした確認結果の有効期間を、当該証明書の残り有効期間が長いほど長くしたり(第67段落参照)、当該証明書発行者の発行時の事前調査が厳密であるほど長くしたり(第69段落参照)するなどと、各種条件に応じて選択するというように、キャッシュしたデータの有効期間も証明書ごとに個別に決定するという配慮もしている。
しかしながら、この方式は検証対象である証明書しか考慮していない。本来、検証対象の証明書が有効であるためには、その証明書の認証パス(その証明書の発行者の証明書、更にその発行者の証明書などと順にルート認証局(CA)まで遡った証明書の連鎖)上のすべての証明書が有効である必要があるが、検証対象の証明書しか考慮しないと誤判定を行ってしまう可能性がある。原則では発行者は自分の証明書の有効期間を超える有効期間を持つ証明書は発行してはならず、この原則が守られている限りはこのような問題は生じにくいが、その原則が必ずしも厳密に守られている場合ばかりではないからである。また、検証対象の証明書についての有効性確認結果のキャッシュデータの有効期間よりも、その証明書の発行者の証明書についてのキャッシュデータの有効期間の方が先に終了する場合も考えられ、そのような場合、発行者のキャッシュデータの有効期間が切れた後は、検証対象の証明書の有効性のキャッシュデータの値は利用できなくなるはずであるが、そのような問題点につき特許文献1は対策をとっていない。
また、特許文献1の方式では、キャッシュした有効性確認結果の有効期間を適切に決定するには、キャッシュ利用条件を詳細に設定する必要があり、操作者の負担が大きいという問題がある。
また別の従来技術として、特許文献2に示されるシステムでは、無線基地局は、通信が証明書を含むものであることを識別すると、証明書検証サーバに証明書の有効性を問い合わせ、これに応じて証明書検証サーバより受け取った証明書の有効性情報をもとに携帯端末に証明書の検証結果を通知している。
特許文献2のシステムは、無線基地局が携帯端末の代わりに証明書の検証処理を実行するため、携帯端末の検証処理に対する負担を軽減することができる。しかし、この仕組みはインターネット側から携帯端末に送られる通信に証明書が含まれている場合に機能するのみであり、例えば携帯端末が過去にインポート済みの証明書を利用してPKIアプリケーションを実行しようとする場合などには適用できない。
特開2002−163395号公報 特開2002−217899号公報
本発明の1つの側面では、ユーザの操作負担をあまりかけずに、認証パスも考慮した証明書の有効性検証を実現しつつも、その検証処理の負担を軽減できる装置を提供する。
本発明に係る情報処理装置は、ネットワークに接続される情報処理装置であって、公開鍵基盤アプリケーションのために用いる電子証明書を記憶するための証明書記憶手段と、証明書記憶手段に記憶された電子証明書ごとに、当該証明書の認証パスが既に構築済みであるか否かを示す情報を記憶したパス情報記憶手段と、電子証明書の検証を要求された場合に、パス情報記憶手段を参照してその電子証明書の認証パスが既に構築済みであるか否かを判定し、構築済みであると判定した場合のみ当該認証パスについてのパス検証を実行する検証手段とを備える。
以下、図面を参照して、本発明を実施するための最良の形態(以下「実施形態」と呼ぶ)について説明する。
図1は、本発明が適用されるシステムの概略構成を示す図である。このシステムは、本発明に係る情報処理装置の一例としてのデジタル複合機10と、このデジタル複合機10に対する証明書のインポート処理のために用いるパーソナルコンピュータ20とをが、LAN(ローカルエリアネットワーク)30を介して接続されたものである。なお、デジタル複合機10は、よく知られるように、印刷、スキャン、複写の機能を備えた装置である。またファクシミリ送受信機能を備えることもある。
また、このデジタル複合機10は、情報処理のためのプロセッサや記憶装置を備えている。そして例えば、スキャンした文書の電子データを電子メールやFTP(file transfer protocol)などのプロトコルを用いて指定の宛先に送信したり、電子メールに添付して送信されてきた文書を印刷したりする機能を備え、これらの機能においてSSLやS/MIMEを利用した暗号化通信やデジタル署名等のためのPKIアプリケーションを実行することができる。
このようなPKIアプリケーションの実行のためには、デジタル複合機10に対し、必要な証明書をインポートする必要がある。例えば送信するメールのメッセージをS/MIMEを利用して暗号化する場合には、デジタル複合機10はそのメールの宛先ユーザの証明書を持っている必要がある。このため、従来より、デジタル複合機10の管理者が、必要な証明書を随時デジタル複合機10にインポートしている。デジタル複合機10は、このインポートのためのインタフェースを有する。管理者は、LAN30に接続されたパーソナルコンピュータ20からそのインタフェースを介して必要な証明書をデジタル複合機10にインポートする。なお、パーソナルコンピュータ20には、そのインタフェースにアクセスするのに必要なアプリケーションプログラムがインストールされている。
またデジタル複合機10は、インポートした証明書の有効性を検証するための手段を備えている。有効性の検証は、対象となる証明書が使用される時点や、管理者等から検証指示があった場合などに実行される。
図2は、デジタル複合機10の証明書関係の機能部分を示す機能ブロック図である。
図2において、証明書インポート部102は、証明書のインポートのためのインタフェースとなる処理ユニットである。管理者は、パーソナルコンピュータ20から証明書インポート部102にアクセスし、証明書のインポートを行う。証明書DB(データベース)108は、インポートされた証明書のデータを記憶するデータベースである。なお、証明書のインポートはデジタル複合機10のセキュリティに関わる重要な作業なので、デジタル複合機10の管理者のみが行えるようにする。このため、証明書インポート部102は、パーソナルコンピュータ20からのアクセスに対してユーザ認証処理を行い、認証が成功した場合にのみインポートのためのインタフェースをパーソナルコンピュータ20に提供する。
パス構築部104は、証明書DB108に記憶された証明書に対し、認証パスの構築処理(パス構築)を行う処理ユニットである。パス構築情報記憶部106は、パス構築部104による各証明書のパス構築の結果を記憶するユニットである。検証要求受付部110は、他の装置やアプリケーションから、証明書の有効性についての検証要求を受け付ける処理ユニットである。検証制御部112は、検証要求の対象の証明書についての有効性の検証処理を制御するユニットである。パス検証部114は、検証要求の対象である証明書について、その証明書の認証パスの検証(パス検証)を行うユニットである。以上に説明した図2の各ユニットは、典型的には、本明細書中で説明するそれら各ユニットの機能・動作を記述したプログラムを、デジタル複合機10内蔵のコンピュータに実行させることにより実現される。これらユニットの詳細な機能・動作については、以下で詳しく説明する。
まず、図3を参照して、このデジタル複合機10に対する証明書のインポート処理の流れを説明する。ここでは、典型的な例として、管理者がLAN30(図1参照)上のパーソナルコンピュータ20からデジタル複合機10の証明書インポート部102(図2参照)に対し、インポート対象の証明書を入力した場合の処理の流れを説明する。なお、以下では、証明書インポート部102によるユーザ認証は既に済んでいるものとする。
この場合、証明書インポート部102は、パーソナルコンピュータ20から入力された証明書を証明書DB108に登録する(S10)。ここでは、証明書のインポートは管理者の操作によるものなので、その証明書は管理者が信頼しているものとして証明書DB108に登録している。
次に、図示例の手順では、エンドエンティティの証明書かCAの証明書かを判定する(S12)。ステップS12において、エンドエンティティかCAかは、例えば、ITU−Tが策定した標準X.509に規定される証明書のRFC3280(RFC2459の新しい版)拡張プロファイルにおける基本制約(basicConstraints)のフィールドの値から判定することができる。
インポートされた証明書がステップS12でエンドエンティティの証明書であると判定された場合、証明書インポート部102は、パス構築部12に対し、その証明書のパス構築を要求する。これに応じ、パス構築部12は、その証明書の認証パスを構築する(S16)。パス構築は、証明書(説明の便宜上「証明書A」と呼ぶ)に対して署名した発行者の証明書を特定するという処理を、ルートCAの証明書に到達するまで繰り返すことにより行う。
ここで発行者は、証明書Aの発行者フィールドの値から特定できる。特定した発行者の証明書(説明の便宜上「証明書B」と呼ぶ)を取得し、その証明書Bの中に含まれる公開鍵を用いて証明書Aのデジタル署名を検証する、この検証が成功した場合、証明書Bが証明書Aを署名した証明書であると確認できたことになる。1つの発行者が複数の証明書Bを持っている場合には、それら各証明書Bの公開鍵で証明書Aの署名検証を試み、その中で署名検証に成功したものが、認証パスにおける証明書Aの発行者の証明書と判定できる。このような処理を、インポートされた証明書を起点に繰り返すことで、証明書からその発行者の証明書へと順に署名の経路を遡り、その結果自己署名されたルートCAの証明書にたどり着くことができれば、パス構築は成功である。逆に、ルートCAの証明書までたどり着けなければパス構築は失敗である。以上概略的に説明したが、パス構築の仕方は周知であるのでこれ以上の説明は省略する。以下では、認証パスの構築が成功した場合を「パス構築済み」と表現し、失敗した場合を「パス未構築」と呼ぶことにする。
なお、この例では、パス構築は、証明書DB108に登録されている証明書群の中で行う。すなわち、発行者の証明書は証明書DB108の中から探す。これは、1つには処理の高速化のためである。パス構築や後で説明するパス検証の際に、デジタル複合機10の外部のネットワーク上に存在するディレクトリサーバ等から証明書を取得していたのでは、通信等の処理のために時間が掛かってしまうからである。
また別の側面として、証明書DB108内のみでパス構築を行うという方式には、煩雑な判定を行わなくても自動的に信頼の連鎖が構築できるというメリットもある。すなわち、証明書DB108に証明書を登録する経路を管理者からのインポートに限定しておけば、証明書DB108内の証明書は管理者が意図的にインポートしたものなので管理者が信頼を置いていると考えることができ、このような信頼された証明書の連鎖により認証パスが構築できれば、認証パス全体を信頼できるものとみなすことができる。また、このようにすべての証明書のインポート経路を管理者経由に限定しなくても、ルートCAの証明書だけでも管理者経由に限定すれば、認証パスの構築が成功した場合、その認証パスは管理者が意図的にインポートしたルートCAを信頼点(トラストアンカー)としたものとなり、信頼性の高いものと考えることができる。
パス構築(S16)が終了すると、そのパス構築が成功したか又は失敗したのかを示す構築結果の情報をパス構築情報記憶部106に登録する(S18)。このときパス構築情報記憶部106に登録するレコードの構造の例を図4に示す。図4の例では、1つのレコードは、証明書識別情報1062とパス構築フラグ1064から構成される。証明書識別情報1062は、パス構築の対象である証明書を一意に示す識別情報である。証明書識別情報1062としては、例えば、当該証明書に示された発行者DN(Distinguished Name)とシリアル番号の組合せを用いることができる。パス構築フラグ1064は、パス構築の結果、すなわちパス構築が成功(「パス構築済み」)したか失敗(「パス未構築」)したかを示すフラグである。パス構築情報記憶部106には、証明書ごとに1つずつ、図4に示したようなレコードが登録される。
なお、インポートした証明書の認証パスにおいて、ある中間CAの証明書以上のパスが別の証明書のインポートの際に構築済みである場合もある。したがって、ステップS16のパス構築では、インポートされた証明書から上位に向かって認証パスを構築していく過程で、パス構築フラグ1064が「構築済み」となっている証明書がその認証パス上に有ることが判明した場合、その時点でその認証パスの構築が成功したと判定して処理を終了してもよい。
また、1つの証明書の認証パスを構築する場合、その証明書の認証パス上にある中間CAの証明書の認証パスも同時に構築されることになるので、ステップS18では、認証パス上で見つかった中間CAの証明書について、必要に応じてパス構築結果(例えばパス構築フラグ1064)の情報をパス構築情報記憶部106に登録したり、登録された情報を更新したりすることが好適である。
また、インポート対象として入力される証明書と同一の証明書が既に証明書DB108に登録されている場合も考えられる。このような場合を考慮すると、インポート処理では、パス構築を行った証明書と同じものが証明書DB108に既登録であれば、パス構築情報記憶部106に登録されたその証明書のレコードのパス構築フラグ1064の値を、そのパス構築の結果に応じて適宜更新するようにすればよい。
パス構築結果の登録(S18)が完了すると、当該証明書のインポート処理は終了する。
再びステップS12にもどり、インポートされた証明書がこのステップでエンドエンティティ証明書でないと判定された場合、証明書インポート部102は、更に当該証明書がルートCAの証明書か否か(S14)を判定する。ルートCAか否かは、その証明書の発行者(issuer)フィールドの値と主体者(subject)フィールドの値から判定できる。それら両フィールドの値が同じ名前(DN:Distinguished Name)であれば、その証明書はルートCAのものである。そうでなければその証明書はルートCAのものでない、すなわち中間CAのものということになる。
インポートされた証明書がステップS14でルートCAの証明書と判定された場合、その証明書自体がルートなので認証パスの構築は不要である。この場合、その証明書を信頼点として、他のパス未構築の証明書の認証パスの再構築を試みる。
この場合証明書インポート部102は、パス構築部104に対し、証明書DB108に登録された証明書の中でパス未構築の証明書についてのパスの再構築処理を実行させる(S20)。ここで、パス未構築の証明書は、パス構築情報記憶部106に記憶されたレコードから特定する。そして、特定した個々のパス未構築の証明書に対し、前述と同様のパス構築処理を行う(S20)。なお、S20での再構築では、最上位の証明書であるルートCA証明書が与えられているのであるから、前述のようなボトムアップ(下位から上位へ向かう)のパス構築の代わりに、そのルートCA証明書から下位へと向かうトップダウンのパス構築を行うようにしてもよい。このようにして、パス未構築の各証明書についての再構築処理が完了すると、その結果によりパス構築情報記憶部106のレコードを更新する(S22)。すなわち、再構築によりある証明書の認証パスの構築が成功すれば、当該証明書のパス構築フラグ1064の値を「構築済み」に変更し、そうでなければ「未構築」のままとする。これによりインポートされた証明書についての処理が終了する。
インポートされた証明書がステップS14でルートCAの証明書ではない、すなわち中間CAの証明書であると判定された場合は、その証明書についてのパス構築と、パス未構築の他の証明書についてのパス再構築の両方を行う。すなわち、パス構築部104は、ステップS16と同様その証明書から信頼点へと遡る認証パスの構築を行い(S24)、その結果をパス構築情報記憶部106に登録し(S26)、ステップS20と同様証明書DB108内のパス未構築の証明書についてのパス再構築を行い(S28)、その結果をパス構築情報記憶部106に登録する(S29)。これによりインポートされた証明書についての処理が終了する。
以上、デジタル複合機10に対する証明書のインポート処理について説明した。このようにインポートされた証明書がデジタル複合機10やLAN30上のクライアントコンピュータ上のアプリケーションにより利用される場合などには、その証明書についての有効性の検証が行われる。この検証処理の流れについて図5を参照して説明する。
この手順では、まず検証要求受付部110がアプリケーションから有効性の検証要求を受け取り、検証制御部112に渡す(S30)。検証要求には、検証対象の証明書を特定するための情報(例えば、証明書DB108に登録された各証明書に一意に付与された識別番号や、証明書の主体者のメールアドレスなど)が含まれる。証明書を特定するための情報に該当する証明書が証明書DB108に複数存在する場合もあり、その場合には、該当する個々の証明書が検証対象の証明書となる。
この検証要求に対し、検証制御部112は、まず検証対象の証明書の情報をパス構築情報記憶部106から検索し(S32)、その証明書がパス構築済みであるかどうかを調べる(S34)。パス構築済みであれば、検証制御部112はパス検証部114に対し、検証対象の証明書についてのパス検証処理を実行させる(S36)。パス検証部114によるパス検証処理は、従来から行われている処理と同様でよい。
例えば、最も簡便には、現在時刻が検証対象の証明書の認証パス上の各証明書の有効期間を過ぎていないかのみを判定すればよい。この場合、認証パス上のすべての証明書について、現在時刻がその有効期間を過ぎていなければ、検証対象の証明書は有効と判定され、そうでなければ(すなわち1つでも有効期間を過ぎた証明書がパス上にあれば)検証対象の証明書は無効と判定される。このように証明書の有効期間のみを考慮した有効性の判定であれば、非常に高速に実行することができる。
また、有効性の検証を更に厳密に行いたい場合は、認証パス上の各証明書について、上述の有効期限の判定に加え、証明書失効リスト(CRL:Certificate Revocation List)に載っていないかどうかを判定するようにしてもよい。この場合、認証パス上の証明書のうちいずれか1つでもCRLに掲載されていた場合は、検証対象の証明書は無効と判定される。なお、インターネット上のリポジトリに登録されたCRLを参照していたのでは通信時間等により処理に多大の時間を要することが考えられるので、これを避けるために、リポジトリからデジタル複合機10又はこれが接続されたLAN30上のコンピュータにCRLをダウンロードし、このCRLを参照してこの検証を行うようにしてもよい。この場合、リポジトリにおけるCRLの更新タイミングに合わせてデジタル複合機10等の中のCRLも更新する。
またこの他に、ステップS36で、認証パス上の各証明書間のポリシーや名前空間の制限事項における矛盾の有無などの検証を行うようにしてもよい。
パス検証(S36)が完了すると、検証制御部112は、その検証結果を検証要求元のアプリケーションに返し(S38)、処理を終了する。
また、ステップS34で検証対象の証明書がパス未構築と判定された場合は、検証制御部112は、検証要求元のアプリケーションに対し、パス未構築の旨を示すメッセージを返信し(S39)、処理を終了する。
なお、ステップS34で検証対象の証明書のパスが未構築の場合、検証制御部112がパス構築部104にその証明書のパス構築を再実行させ、その再実行の結果を要求元に返し、この再実行の結果によりパス構築情報記憶部106の情報を更新するようにしてもよい。
以上説明したように、本実施形態では、証明書のインポート時にその証明書についてパス構築を行い、その結果をパス構築情報記憶部106に記憶して再利用できるようにしている。
証明書の有効性は時間の経過や様々失効事由の発生により動的に変化するが、認証パス自体は時間的に変化しない静的なものである。本実施形態では、静的な認証パスは証明書のインポート時に構築してその結果を保存し、必要に応じて再利用するとともに、証明書の有効性検証時にはパス検証のみを行うようにしている。パス構築の際にも上述のように署名の検証等の比較的負荷の高い処理が必要となるため、パス構築の結果を再利用するだけでも、検証が要求された時点でのデジタル複合機10の処理負荷を従来よりかなり低減することができる。
なお、この負荷低減の観点では、パス構築情報記憶部106に、各証明書についてのパス構築フラグ1064だけでなく、更に構築された認証パスを示す情報を合わせて登録することも好適である。構築された認証パスの情報は、例えば図6に示すように、パス構築情報記憶部内の個々の証明書のレコードに親証明書識別情報1066を加えることで表現することができる。親証明書識別情報1066は、認証パスにおける、証明書識別情報1062が示す当該証明書の親(すなわち直接の上位)の証明書、すなわち当該証明書に対する署名のために発行者が用いた秘密鍵に対応する証明書、を識別するための情報である。親証明書識別情報1066としては、例えば当該親の証明書に示された発行者DNとシリアル番号との組を用いることができる。また、証明書DB108に登録した証明書に対し、デジタル複合機10が識別番号を付与して管理している場合は、当該親の証明書に対しデジタル複合機10が付与した識別番号を親証明書識別情報1066として登録するようにしてもよい。このように、各証明書の親証明書識別情報1066を記憶しておけば、パス検証の際、その情報を参照することで認証パス上の各証明書の親の証明書が即座に特定できるので、パス検証の処理負荷が軽減できる。
また、本実施形態では、記憶して再利用するのは基本的に変化しないパス構築結果なので、特許文献1のようにキャッシュに記憶した情報の有効期間を管理する必要はない。したがって特許文献1のように複雑なキャッシュ利用条件をユーザが設定しなくても、証明書の有効性判定の処理負荷を軽減できる。
なお、本実施形態の方式と特許文献1の方式は両立可能であり、両者を組み合わせることも好適である。すなわち、両者を組み合わせた方式では、上記実施形態と同様パス構築結果の情報をパス構築情報記憶部106に記憶するとともに、証明書のパス検証を行った場合にはその検証結果を一定の期間キャッシュに保存し、その期間内に再び同じ証明書についての検証が要求された場合には、キャッシュに保存した検証結果を再利用する。そして、キャッシュした検証結果の有効期間が過ぎた後で、当該証明書の検証が要求された場合は、パス検証のみを再実行する。なお、キャッシュに保存した検証結果の有効期間については、特許文献1と同様、各種の条件に基づき適宜決定することもできる。
以上の本発明の好適な実施形態を説明したが、上記実施形態はあくまで例示的なものであり、本発明の範囲内で様々な変形例が考えられる。
例えば、上記実施形態では、デジタル複合機10の接続されたLAN30上のパーソナルコンピュータ20から証明書をインポートしたが、証明書にインポート経路はこれに限るものではない。
例えば、S/MIMEの電子メールに証明書が添付されている場合があるが、デジタル複合機10がそのような電子メールを受けとった場合に、その電子メールに添付された証明書を自動的に証明書DB108にインポートするようにしてもよい。ただし、ルートCAの証明書などを自動的にインポートしたのではセキュリティ上問題になる場合もあるので、デジタル複合機10を利用する組織のセキュリティポリシーに応じ、例えばエンドエンティティの証明書のみインポートを認めたり、エンドエンティティ及び中間CAの証明書のみインポートを認めたりするなどの制御を行うことが好適である。
また、デジタル複合機10にUSBメモリやICカードなどの可搬型記憶媒体の読取装置を設け、可搬型記憶媒体経由で証明書をインポート可能とすることも好適である。
また、上記実施形態では証明書のパス構築をその証明書のインポート時に行ったが、パス構築を後回しにするオプションを設けてもよい。すなわち、インポート時に証明書のパス構築を行って成功すれば、一般ユーザがその証明書を利用する際にはパス検証のみを行えばよいので、一般ユーザの処理待ち時間を短くできるので好適であるが、その一方、管理者が多数の証明書をまとめてデジタル複合機10にインポートする場合、インポート時にそれら全ての証明書のパス構築を行ったのでは、処理に多大の時間を要することが考えられる。そこで、証明書のパス構築をインポート時点で行うか、後回しにするかを管理者が選択できるようにする。そして、後回しが選択されている場合は、インポート時点ではパス構築を行わず、例えば当該証明書について最初に有効性検証が要求された時点で、上述のパス構築処理を行う。この場合、最初に有効性検証が要求されたときは処理に時間が掛かってしまうが、それ以降はパス構築結果を再利用できるケースが多いので、全体的にみれば処理時間を短縮できる。
また、ある証明書が認証パス上のいずれかの証明書が有効期限切れや失効により有効でなくなった場合、それ以後その証明書が有効になることは一般にない。そこで、パス検証により証明書が有効でなくなったことが判明した場合には、その旨を示す情報をデジタル複合機10に登録するようにすることも好適である。この情報は、例えばパス構築情報記憶部106に、当該証明書のレコードのデータ項目の一つとして登録すればよい。そして、パス検証が要求された場合、パス構築情報記憶部106に当該証明書が有効でなくなっている旨の情報が登録されていれば、即座にその証明書は有効でないと判定する。なお、このようなパス検証の結果だけでなく、例えば証明書失効リストの情報が更新されたタイミングで、証明書DB108中で、新たに失効した証明書、及び新たに失効した証明書を認証パスの上位に含む証明書を特定し、これらの証明書について、有効でなくなった旨の情報をパス構築情報記憶部106に登録するようにしてもよい。また、証明書をインポートする際のパス構築時に、認証パス上の各証明書の有効性を検証し、有効でないものがあればその旨をパス構築情報記憶部106に登録するようにしてもよい。また、管理者等が証明書DB108から証明書を削除した場合にも、失効の場合に準じて、当該証明書や、これを認証パス上の上位に含む証明書を有効でなくし、その旨をパス構築情報記憶部106等に登録するようにしてもよい。
また、上記実施形態では、パス構築をデジタル複合機10上で行ったが、パーソナルコンピュータ20にデジタル複合機10の証明書の管理ツールをインストールし、インポートする証明書のパス構築をこの管理ツール上で実行し、その結果のみをデジタル複合機10のパス構築情報記憶部106に登録するようにしてもよい。
また、上記実施形態では、証明書がインポートされる情報処理装置としてデジタル複合機10を例示したが、これに限らずネットワークプリンタやネットワークスキャナその他、ネットワークに接続される様々な種類の情報処理装置に本実施形態の方式は適用可能である。
本発明が適用されるシステムの概略構成の一例を示す図である。 本発明に係る情報処理装置の一例としてのデジタル複合機の要部構成を示す図である。 証明書インポート時のデジタル複合機の処理手順を示す図である。 パス構築情報記憶部に記憶されるレコードのデータ構造の例を示す図である。 証明書の有効性検証が要求されたときのデジタル複合機の処理手順を示す図である。 パス構築情報記憶部に記憶されるレコードのデータ構造の別の例を示す図である。
符号の説明
10 デジタル複合機、20 パーソナルコンピュータ、30 LAN、102 証明書インポート部、104 パス構築部、106 パス構築情報記憶部、108 証明書DB、110 検証要求受付部、112 検証制御部、114 パス検証部。

Claims (6)

  1. ネットワークに接続される情報処理装置であって、
    公開鍵基盤アプリケーションのために用いる電子証明書を記憶するための証明書記憶手段と、
    証明書記憶手段に記憶された電子証明書ごとに、当該証明書の認証パスが既に構築済みであるか否かを示す情報を記憶したパス情報記憶手段と、
    電子証明書の検証を要求された場合に、パス情報記憶手段を参照してその電子証明書の認証パスが既に構築済みであるか否かを判定し、構築済みであると判定した場合のみ当該認証パスについてのパス検証を実行する検証手段と、
    を備える情報処理装置。
  2. 電子証明書が証明書記憶手段にインポートされる時に、その電子証明書についての認証パスの構築処理を実行し、その構築処理の結果をパス情報記憶手段に記憶させるパス情報登録手段、を更に備える請求項1に記載の情報処理装置。
  3. パス情報記憶手段は、電子証明書ごとに、当該電子証明書の発行者が当該電子証明書に対するデジタル署名に用いた秘密鍵に対応する電子証明書の識別情報を更に記憶し、
    検証手段は、パス情報記憶手段に記憶された、電子証明書の発行者が当該電子証明書に対するデジタル署名に用いた秘密鍵に対応する電子証明書の識別情報に基づき、認証パス上における各発行者の電子証明書を特定する、
    ことを特徴とする請求項1又は2記載の情報処理装置。
  4. 電子証明書が証明書記憶手段にインポートされた時に、証明書記憶手段に記憶された電子証明書のうち、パス情報記憶手段に認証パスが構築済みではない旨の情報が記憶された電子証明書について証明書検証手段にパス構築処理を再度実行させ、この実行の結果に応じてパス情報記憶手段に記憶される情報を更新するパス情報更新手段、
    を更に備える請求項1〜3のいずれか1項に記載の情報処理装置。
  5. ネットワークに接続される情報処理装置と、そのネットワークに接続された証明書インポート管理装置とを備える情報処理システムであって、
    情報処理装置は、
    公開鍵基盤アプリケーションのために用いる電子証明書を記憶するための証明書記憶手段と、
    証明書記憶手段に記憶された電子証明書ごとに、当該証明書の認証パスが既に構築済みであるか否かを示す情報を記憶したパス情報記憶手段と、
    電子証明書の検証を要求された場合に、パス情報記憶手段を参照してその電子証明書の認証パスが既に構築済みであるか否かを判定し、構築済みであると判定した場合のみ当該認証パスについてのパス検証を実行する検証手段と、
    を備え、
    証明書インポート管理装置は、
    情報処理装置の証明書記憶手段に電子証明書をインポートするインポート手段であって、その電子証明書についての認証パスの構築処理を実行し、その構築処理の結果をパス情報記憶手段に記憶させるインポート手段、
    備える、
    ことを特徴とする情報処理システム。
  6. ネットワークに接続される情報処理装置で実行されるプログラムであって、該情報処理装置を、
    公開鍵基盤アプリケーションのために用いる電子証明書を記憶するための証明書記憶手段、
    証明書記憶手段に記憶された電子証明書ごとに、当該証明書の認証パスが既に構築済みであるか否かを示す情報を記憶したパス情報記憶手段、
    電子証明書の検証を要求された場合に、パス情報記憶手段を参照してその電子証明書の認証パスが既に構築済みであるか否かを判定し、構築済みであると判定した場合のみ当該認証パスについてのパス検証を実行する検証手段、
    として機能させるためのプログラム。
JP2005042519A 2005-02-18 2005-02-18 情報処理装置及びシステム Pending JP2006229735A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005042519A JP2006229735A (ja) 2005-02-18 2005-02-18 情報処理装置及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005042519A JP2006229735A (ja) 2005-02-18 2005-02-18 情報処理装置及びシステム

Publications (1)

Publication Number Publication Date
JP2006229735A true JP2006229735A (ja) 2006-08-31

Family

ID=36990665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005042519A Pending JP2006229735A (ja) 2005-02-18 2005-02-18 情報処理装置及びシステム

Country Status (1)

Country Link
JP (1) JP2006229735A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
JP2011160361A (ja) * 2010-02-03 2011-08-18 Mitsubishi Electric Corp 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2012060561A (ja) * 2010-09-13 2012-03-22 Ricoh Co Ltd 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
JP2017130844A (ja) * 2016-01-21 2017-07-27 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置
WO2024014242A1 (ja) * 2022-07-14 2024-01-18 住友電気工業株式会社 情報処理装置、車載装置、路側機、マッチングサーバ、デジタル証明書の検証方法、デジタル証明書の検証装置、デジタル証明書の検証システム、およびコンピュータプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
JP2011160361A (ja) * 2010-02-03 2011-08-18 Mitsubishi Electric Corp 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2012060561A (ja) * 2010-09-13 2012-03-22 Ricoh Co Ltd 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
JP2017130844A (ja) * 2016-01-21 2017-07-27 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置
WO2024014242A1 (ja) * 2022-07-14 2024-01-18 住友電気工業株式会社 情報処理装置、車載装置、路側機、マッチングサーバ、デジタル証明書の検証方法、デジタル証明書の検証装置、デジタル証明書の検証システム、およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
US9215232B2 (en) Certificate renewal
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
US8819787B2 (en) Securing asynchronous client server transactions
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
US8321662B2 (en) Certificate renewal using secure handshake
JP4474845B2 (ja) Crl発行通知機能付き認証基盤システム
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
US20070168658A1 (en) Information processing apparatus and control method
JP2006229735A (ja) 情報処理装置及びシステム
JP2011034462A (ja) 情報処理装置及びその処理方法
EP4032228A1 (en) Methods and devices for automated digital certificate verification
JP2007060466A (ja) 証明書管理装置、プログラム、方法
JP2002190796A (ja) 電子メール装置
US10873469B2 (en) Information processing apparatus and method for controlling information processing apparatus
JP6712112B2 (ja) プログラマブルデバイス適用認証システム及び認証方法
JP2007104044A (ja) 認証情報提供システムおよび方法、プログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP4990560B2 (ja) 電子署名検証システム
JP2003091420A (ja) 更新用プログラム、装置プログラム及びプログラム更新支援方法
JP5018849B2 (ja) Crl発行通知機能付き認証基盤システム
JP4582030B2 (ja) Crl発行通知機能付き認証基盤システム
JP5460493B2 (ja) 認証システム及び認証基盤装置及び認証プログラム
JP5686689B2 (ja) 電子認証代替システムおよび電子認証代替方法
JP2002222285A (ja) 原本性保証システム、方法及びプログラム
JP2010073001A (ja) 認証制御装置及び認証制御プログラム