JP2007049311A - 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム - Google Patents

電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2007049311A
JP2007049311A JP2005229972A JP2005229972A JP2007049311A JP 2007049311 A JP2007049311 A JP 2007049311A JP 2005229972 A JP2005229972 A JP 2005229972A JP 2005229972 A JP2005229972 A JP 2005229972A JP 2007049311 A JP2007049311 A JP 2007049311A
Authority
JP
Japan
Prior art keywords
electronic certificate
list
verification
credibility
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005229972A
Other languages
English (en)
Inventor
Akira Murakawa
彰 村川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005229972A priority Critical patent/JP2007049311A/ja
Publication of JP2007049311A publication Critical patent/JP2007049311A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】クライアントが複数のサーバと通信を行う際に使用する電子証明書に関する情報を簡単に確認できるようにする。
【解決手段】検証サーバ2に、外部サーバSVと通信を行う端末装置3がデータを暗号化するために使用する電子証明書DSを取得する電子証明書ダウンロード部202と、取得された電子証明書DSの信用性を検証する証明書検証部204と、検証された電子証明書DSの信用性を示す一覧表をユーザに対して表示するために検証結果を端末装置3に送信する検証結果送信部205と、を設ける。
【選択図】図5

Description

本発明は、MFPなどが所有する電子証明書を取り扱うシステムおよび方法などに関する。
近年、サーバとクライアントとの間でやり取りされるデータのセキュリティを守る技術として、SSL(Secure Sockets Layer)の技術が実用化されている。非特許文献1に記載されるように、SSLによると、次のような手順でセキュリティの保護のための処理がなされる。
<1>クライアントはサーバに対してSSL通信をリクエストする。<2>サーバはサーバ自身の電子証明書をクライアントに対して送信する。電子証明書には、サーバ自身の公開鍵および認証局のデジタル署名などが含まれている。<3>クライアントは、データ通信用の共通鍵を生成し、その共通鍵を、サーバから受信した電子証明書に含まれる公開鍵を用いて暗号化してサーバに送信する。これにより、サーバおよびクライアントは同一の共通鍵を持つことになり、SSL通信の準備が完了する。そして、<4>サーバとクライアントは、その共通鍵を用いてデータを暗号化し、通信を行う。
クライアントは、サーバから電子証明書を受信したときに、非特許文献2に記載されるように、ユーザに対して警告のメッセージを出力することがある。これは、電子証明書に何らかの不具合がありまたは信用性に疑わしさがある場合などに、そのサーバとの通信に関する注意をユーザに対して与えるためである。
PKI関連技術に関するコンテンツ、2002年10月25日更新、独立行政法人 情報処理推進機構 セキュリティセンター 情報セキュリティ技術ラボラトリー、2005年7月19日検索、インターネット<http://www.ipa.go.jp/security/pki/071.html> 岡山市認証局のページ、2004年1月1日更新、岡山市役所、2005年7月19日検索、インターネット<http://www.ocl.city.okayama.okayama.jp/documents/guidance/security.htm>
ところで、クライアントは、種々のサーバと通信を行うことがある。データのセキュリティを守るためには、これらのサーバとは、SSL通信を行うのが望ましい。
しかし、これらのサーバからSSL通信のための電子証明書を受信するごとに、警告のメッセージが出力されると、ユーザにとって、煩わしい。また、電子証明書の内容を逐一検討するのは、面倒である。
本発明は、このような問題点に鑑み、クライアントが複数のサーバと通信を行う際に使用する電子証明書に関する情報を、ユーザが従来よりも簡単に確認できるようにすることを目的とする。
本発明に係る電子証明書検証システムは、サーバと通信を行うクライアントがデータを暗号化するために使用する電子証明書を取得する電子証明書取得手段と、前記電子証明書取得手段によって取得された前記電子証明書の信用性を検証する信用性検証手段と、前記信用性検証手段によって検証された1つまたは複数の前記電子証明書の信用性を示す一覧表をユーザに対して表示するための処理を行う信用性一覧表示処理手段と、を有することを特徴とする。
本発明に係るクライアントは、複数のサーバとの通信が可能なクライアントであって、前記各サーバから暗号化通信のための電子証明書を取得する電子証明書取得手段と、取得した前記各電子証明書の信用性を検証する信用性検証手段と、検証した前記各電子証明書の信用性を示す一覧表を生成する一覧表生成手段と、生成した前記一覧表生成を表示する一覧表表示手段と、表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する通信制御手段と、を有することを特徴とする。
または、複数のサーバとの通信が可能なクライアントであって、前記各サーバから暗号化通信のための電子証明書を取得する電子証明書取得手段と、取得した前記各電子証明書の信用性を検証する信用性検証手段と、信用性に問題のある旨の検証結果が得られた前記電子証明書の一覧表を生成する一覧表生成手段と、生成した前記一覧表生成を表示する一覧表表示手段と、信用できる旨の検証結果が得られた前記電子証明書を所有する前記サーバまたは表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する通信制御手段と、を有することを特徴とする。
本発明によると、ユーザにとって、クライアントが複数のサーバと通信を行う際に使用する電子証明書に関する情報を従来よりも簡単に確認することができる。
図1は電子証明書検証システム1を含むネットワーク全体の構成の例を示す図、図2は端末装置3の機能的構成の例を示す図、図3は電子証明書DSの例を示す図、図4は検証サーバ2のハードウェア構成の例を示す図、図5は検証サーバ2の機能的構成の例を示す図、図6は証明書警告ダイアログボックスKDXの例を示す図である。
本発明に係る電子証明書検証システム1は、図1に示すように、検証サーバ2および1台または複数台の端末装置3によって構成される。検証サーバ2と端末装置3とは、通信回線NWによって互いに接続可能である。また、検証サーバ2および端末装置3は、外部サーバSVと通信回線NWを介して互いに接続可能である。通信回線NWとして、インターネット、LAN、公衆回線、または専用線などが用いられる。
外部サーバSVは、様々なサービスをクライアントである端末装置3に提供する。例えば、ファイルの管理、画像の印刷、データの転送、Webページなどによる情報の提供、またはデータベースによる情報の共有など、種々のサービスを提供する。本実施形態では、外部サーバSVとして、MFP(Multi Function Peripherals)が用いられる場合を例に説明する。「MFP」とは、コピー、スキャナ、ファックス、ネットワークプリンティング、またはドキュメントサーバなどの様々なサービスを提供する画像処理装置である。「画像形成装置」または「複合機」などと呼ばれることもある。
「ネットワークプリンティング」とは、端末装置3から画像データを受信し画像を用紙に印刷するサービスである。「ネットワークプリンタ」または「PCプリント」などと呼ばれることもある。また、「ドキュメントサーバ」とは、ユーザごとに「ボックス」または「個人ボックス」などと呼ばれる、パーソナルコンピュータにおけるフォルダまたはディレクトリなどに相当する記憶領域を設け、管理するサービスである。そして、ユーザは、自分のボックスに画像データなどを保存しておくことができる。
端末装置3には、外部サーバSVを制御するためのドライバおよび外部サーバSVが提供するサービスを利用するためのアプリケーションプログラムなどがインストールされている。端末装置3として、パーソナルコンピュータまたはワークステーションなどが用いられる。
さらに、端末装置3には、図2に示すような証明書検証要求部301、検証結果受信部302、証明書リスト生成部303、証明書リスト表示部304、およびサーバアクセス制御部305などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAMにロードされ、CPUによってプログラムが実行される。
端末装置3は、外部サーバSVからサービスの提供を受ける際に、必要に応じて外部サーバSVとの間でデータを送信しまたは外部サーバSVからデータを受信する。例えば、ネットワークプリンティングのサービスを利用する場合は、端末装置3は、ユーザが印刷することを所望する画像の画像データを外部サーバSVに送信する。または、スキャンサービスを利用する場合は、端末装置3は、外部サーバSVによって得られた原稿の画像データを、その外部サーバSVから受信する。
外部サーバSVと端末装置3との間におけるデータの送受信は、セキュリティの保護のために、SSL(Secure Sockets Layer)などの暗号化通信方式によって行われる。各外部サーバSVは、それぞれの電子証明書DSを有しており、他の装置からの要求に応じて電子証明書DSを配布する。本実施形態では、電子証明書の技術として、公開鍵基盤(PKI)が用いられる場合を例に説明する。
電子証明書DSは、一般に、認証局によって発行される。つまり、外部サーバSVの運営者は、予め、所定の手続を行い、認証局から電子証明書DSを発行してもらう。電子証明書DSに記載される事項は、従来の電子証明書に記載される事項と同じである。そこで、以下、電子証明書DSに記載される事項のうち本実施形態において特に重要なものについて、図3を用いて説明する。
電子証明書DSには、図3に示すように、公開鍵DSk、サーバ情報DSa、認証局情報DSb、および有効期限情報DScなどが記載されている。公開鍵DSkは、端末装置3と外部サーバSVとがSSL通信のための共通鍵のやり取りを安全に行うために用いられる。なお、外部サーバSVは、自らの電子証明書DSに含まれる公開鍵DSkと対になる秘密鍵をも所有している。
サーバ情報DSaは、その電子証明書DSの所有者すなわちその電子証明書DSを有する外部サーバSVに関する情報であって、例えば、その外部サーバSVのコモンネームおよび組織ユニットなどを示す情報が含まれる。コモンネームには、通常、その電子証明書DSを有する外部サーバSV自身のIPアドレスまたはURL(ドメイン名およびサーバ名)が示される。組織ユニットには、通常、電子証明書DSを運営する組織に関する情報が示されるが、外部サーバSV自身のデバイス名などが示されることもある。
認証局情報DSbは、その電子証明書DSを発行した認証局に関する情報であって、その認証局の名称および電子署名などを示す情報が含まれる。有効期限情報DScは、その電子証明書DSが有効である期間の始期および終期が示されている。
検証サーバ2は、図4に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、ネットワークインタフェース20e、その他種々の回路などによって構成されており。各外部サーバSVの電子証明書DSを収集し、これらの電子証明書DSに関する検証の処理を行う。
ハードディスク20dには、図5に示すような証明書検証要求受付部201、電子証明書ダウンロード部202、管理情報取得部203、証明書検証部204、および検証結果送信部205などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM20bにロードされ、CPU20aによってプログラムが実行される。
次に、図2に示す端末装置3の各部および図5に示す検証サーバ2の各部の処理内容について詳細に説明する。
図2において、端末装置3の証明書検証要求部301は、その端末装置3自身が接続可能な外部サーバSVの電子証明書DSの内容を検証するように、検証サーバ2に対して要求する。具体的には、接続可能な外部サーバSVのIPアドレスまたはURLを示す検証要求情報DT1を送信することによって検証を要求する。検証の要求は、所定のタイミングで、例えば端末装置3の電源がオンになったとき、所定の時間が経過したとき、または所定の日時になったときなどに行う。
図5において、検証サーバ2の証明書検証要求受付部201は、検証要求情報DT1を受信することによって、端末装置3からの検証処理の要求を受け付ける処理を行う。電子証明書ダウンロード部202は、その検証要求情報DT1に示されるIPアドレスまたはURLなどに基づいて外部サーバSVに接続し、これらの外部サーバSVの電子証明書DSをダウンロードする。管理情報取得部203は、これらの外部サーバSVの動作状況、デバイス名、IPアドレス、およびURLなどに関する情報を管理情報DT2として受信する。管理情報DT2は、例えば、MIB(Management Information Base)などのプロトコルを用いて取得することができる。
証明書検証部204は、外部サーバSVから電子証明書DSがダウンロードされかつその外部サーバSVの管理情報DT2が取得されると、その電子証明書DSの内容の検証の処理を、例えば次のように実行する。
(1)その電子証明書DSのサーバ情報DSaのコモンネームに示されるIPアドレスまたはURLとその管理情報DT2に示されるIPアドレスまたはURLとを比較し、両者が一致するか否かを検証する。
(2)その電子証明書DSを発行した認証局が信用できる機関によって運営されているか否かを検証する。係る検証は、例えば、信用できる認証局のリストを予め検証サーバ2に登録しておき、その電子証明書DSの認証局情報DSbに示される認証局の名称がそのリストに記載されているか否かをチェックすることによって行う。または、その電子証明書DSの認証局情報DSbに示される電子署名に基づいて検証を行ってもよい。または、その認証局の電子署名を認証した上位の認証局の電子署名、さらにその上位の認証局の電子署名、…、のように、ルートまで一連に繋がった電子署名すべての検証を行ってもよい。または、その認証局が相互認証を行う他の認証局(ブリッジ認証局)に対して問い合わせることによって検証を行ってもよい。
(3)現在の日付がその電子証明書DSの有効期限情報DScに示される期間に含まれているか否か、つまり、電子証明書DSが現在有効であるか否かを検証する。
検証結果送信部205は、証明書検証部204による上記(1)〜(3)の検証の結果を、検証結果情報DT3として、要求元の端末装置3に送信する。なお、検証結果情報DT3には、検証対象の電子証明書DSの所有者である外部サーバSVの識別情報(例えば、IPアドレスまたはURLなど)を対応付けておく。また、その検証結果情報DT3と対応付けて、その電子証明書DSおよびその外部サーバSVの管理情報DT2も、端末装置3に送信する。
図2において、端末装置3の検証結果受信部302は、検証サーバ2から検証結果情報DT3、電子証明書DS、および管理情報DT2を受信する処理を行う。証明書リスト生成部303は、図6に示すような、その端末装置3自身が接続可能な各外部サーバSVの電子証明書DSの信用性に関する証明書リストLTを、例えば次のように生成する。
受信した電子証明書DSに対して1つのレコードを用意する。その電子証明書DSに対応する管理情報DT2に示されるデバイス名およびIPアドレスまたはURLを、その電子証明書DSのレコードの「デバイス名」の項目および「提供場所」の項目にそれぞれ格納する。
その電子証明書DSに対応する検証結果情報DT3に示される上記(2)の検証結果つまりその電子証明書DSの発行元である認証局の信用性の検証結果を「信用できるルート」の項目に格納する。具体的には、その認証局が信用できる機関によって運営されている旨の検討結果である場合は「OK」という文字列を格納する。そうでない場合は「NG」という文字列を格納する。さらに、その電子証明書DSに基づいて、その認証局を運営する機関名を格納してもよい。
検証結果情報DT3に示される上記(3)の検証結果つまりその電子証明書DSの有効性に関する検証結果を「日付」の項目に格納する。具体的には、その電子証明書DSが現在有効である場合は「OK」という文字列を格納する。そうでない場合は「NG」という文字列を格納する。さらに、その電子証明書DSに基づいて、有効期間を格納してもよい。
検証結果情報DT3に示される上記(1)の検証結果つまりその電子証明書DSの所有者の妥当性に関する検証結果を「Common Name」の項目に格納する。具体的には、その電子証明書DSがサーバ情報DSaに示されるコモンネームのIPアドレスまたはURLの装置から提供されたものである場合は「OK」という文字列を格納する。そうでない場合は「NG」という文字列を格納する。さらに、そのサーバ情報DSaに示されるコモンネームのIPアドレスまたはURLを格納してもよい。「通信可否確認」のチェックボックスについては、後に説明する。
ところで、外部サーバSVの中には、所有する電子証明書DSが検証サーバ2によって検証されなかったものが存在する場合がある。例えば、通信回線NWの障害などが原因で検証サーバ2に電子証明書DSを送信できなかった外部サーバSVなどである。このように、検証結果情報DT3が得られなかった外部サーバSVの電子証明書DSについては、証明書リストLTにレコードを1つ用意し、検証結果の項目すなわち「信用できるルート」、「日付」、および「Common Name」の項目に「検証不能」という文字列を格納しておく。また、その外部サーバSVの装置名およびIPアドレスまたはURLに関する情報をMIBなどによって取得し、「デバイス名」および「提供場所」の項目にこれらの情報を格納する。これらの情報を取得できなければ、空白にしておく。
このようにして、端末装置3自身が接続可能な各外部サーバSVの電子証明書DSに関する証明書リストLTが生成される。
証明書リスト表示部304は、図6に示すように、生成された証明書リストLTを含む証明書警告ダイアログボックスKDXを端末装置3自身のディスプレイに表示させる処理を行う。
端末装置3のユーザは、表示された証明書リストLTを参照し、各外部サーバSVについて、通信を行ってもよいか否かを決定する。そして、通信を行ってもよいと決定した外部サーバSVの電子証明書DSに対応する「通信可否確認」のチェックボックスをオンにし、通信を行わないと決定した外部サーバSVの電子証明書DSに対応する「通信可否確認」のチェックボックスをオフにする。チェックボックスの操作がすべて終わったら、「接続」のボタンを押す。
すると、サーバアクセス制御部305は、チェックボックスがオンである外部サーバSVの電子証明書DSを信用し、その電子証明書DSを用いたその外部サーバSVとのSSL通信が開始可能になるように制御を行う。一方、チェックボックスがオフである外部サーバSVの電子証明書DSは信用せず、その外部サーバSVとの通信は行わない。なお、その外部サーバSVと現在通信中である場合は、直ちにこれを中止するようにしてもよい。
図7は端末装置3の全体的な処理の流れの例を説明するフローチャート、図8は検証サーバ2の全体的な処理の流れの例を説明するフローチャート、図9は通信可否決定処理の流れの例を説明するフローチャート、図10および図11は通信可否決定処理の流れの変形例を説明するフローチャートである。
次に、証明書リストLTを生成し表示する際の端末装置3の処理の流れおよび端末装置3からの要求に応じて外部サーバSVの電子証明書DSを検証する際の検証サーバ2の処理の流れを、フローチャートを参照して説明する。
端末装置3は、所定のタイミングで、検証サーバ2に対して、検証要求情報DT1を送信することによって電子証明書DSの検証を行うように要求する(図7の#31)。
検証サーバ2は、端末装置3からの検証要求情報DT1を受信すると(図8の#20)、検証要求情報DT1に示される外部サーバSVに対して通信の開始を要求する(#21)。そして、所定の時間が経過するまでの間(#22でNo)、順次、電子証明書DSの検証処理を行う(#23〜#27)。
すなわち、検証サーバ2は、いずれかの外部サーバSVとの通信が開始できたら(#23でYes)、その外部サーバSVに対してその外部サーバSVが所有し公開している電子証明書DSを要求し(#24)、これをダウンロードする(#25)。また、電子証明書DSと併せて、MIBなどのプロトコルによってその外部サーバSVの管理情報DT2も取得しておく。そして、ダウンロードした電子証明書DSの内容を、管理情報DT2などに基づいて検証し(#26)、その検証結果を検証結果情報DT3として要求元の端末装置3に送信する(#27)。また、その電子証明書DSおよび管理情報DT2も、検証結果情報DT3とともに要求元の端末装置3に送信する。
ステップ#24〜#27の処理は、外部サーバSVとの通信が開始されるごとに随時実行する。検証要求情報DT1に示されるすべての外部サーバSVの電子証明書DSについて検証が終わったら(#28でYes)、検証が終了した旨を要求元の端末装置3に通知する(#29)。
検証の要求を受けてから所定の時間を経過しても通信を開始することができない外部サーバSVがある場合は(#22でYes)、その外部サーバSVの電子証明書DSの検証を断念し、検証を終了した旨を要求元の端末装置3に通知する(#29)。また、通信を開始することはできたが電子証明書DSを送信して来なかった外部サーバSVがある場合も、その外部サーバSVの電子証明書DSの検証を断念する。
端末装置3は、検証サーバ2から送信されて来た管理情報DT2、検証結果情報DT3、および電子証明書DSに基づいて証明書リストLTを生成し、証明書警告ダイアログボックスKDXを表示する。そして、ユーザによる指定に応じて通信を行う外部サーバSVを決定する(#32)。これらの処理は、例えば、図9に示すような手順で実行する。
端末装置3は、ある1つの外部サーバSVの管理情報DT2、電子証明書DS、およびその検証結果情報DT3を検証サーバ2から受信すると(図9の#311)、未だ証明書警告ダイアログボックスKDXを起動していない場合は(#312でNo)、これを起動してディスプレイに表示する(#313)。
受信した管理情報DT2、電子証明書DS、および検証結果情報DT3に基づいて、その電子証明書DSの検証結果を示すレコードを証明書警告ダイアログボックスKDXの証明書リストLTに追加表示する(#314)。
ステップ#311、#314の処理は、検証の終了の通知を検証サーバ2から受信するまでの間(#315でNo)、適宜実行する。これにより、各外部サーバSVの電子証明書DSの検証結果が次々に証明書警告ダイアログボックスKDXに追加表示されていく。
検証の終了の通知を受信すると(#315でYes)、検証することができなかった外部サーバSVの電子証明書DSがあれば(#316でYes)、その電子証明書DSに関する情報(検証不能である旨など)を証明書警告ダイアログボックスKDXに追加表示する(#317)。
ここで、ユーザは、証明書警告ダイアログボックスKDXを参照して通信を行ってもよい外部サーバSVを選択する。通常は、「信用できるルート」、「日付」、および「Common Name」のすべての項目について「OK」である電子証明書DSを所有する外部サーバSVについては、SSL通信の信用性が高いので、安心して「通信可否確認」のチェックボックスをオンにすることができる。いずれかの項目が「NG」である場合は、その電子証明書DSの詳細をチェックすべきである。そして、その電子証明書DSを所有する外部サーバSVと通信を行うのであれば、注意して「通信可否確認」のチェックボックスをオンにする。「検証不能」である場合は、SSL通信が不能である。したがって、ユーザは、その外部サーバSVと通信を行うのであれば、やはり、注意して「通信可否確認」のチェックボックスをオンにすべきである。
そして、端末装置3は、チェックボックスがオンである外部サーバSVとの通信を、その外部サーバSVの電子証明書DSを用いたSSLによって適宜開始する(#318)。ただし、電子証明書DSがない場合は、セキュリティ保護の手段なしで通信を開始することになる。
または、図10に示すような手順で証明書警告ダイアログボックスKDXの表示処理および通信相手の外部サーバSVの決定処理を行ってもよい。
図10のステップ#321〜#327の処理の内容は、上に説明した図9のステップ#311〜#317の処理の内容と同様である。証明書警告ダイアログボックスKDXに「NG」または「検証不可」である項目を含む電子証明書DSが1つもない場合は(#328でNo)、ユーザによる選択を待たずにすべての外部サーバSVとの通信を適宜開始する(#329)。一方、1つでも「NG」または「検証不可」である項目を含む電子証明書DSがある場合は(#328でYes)、図9のステップ#318の処理と同様に、ユーザが選択した外部サーバSVとの通信のみ、適宜開始する(#330)。
または、図11に示すような手順で証明書警告ダイアログボックスKDXの表示処理および通信相手の外部サーバSVの決定処理を行ってもよい。
端末装置3は、ある1つの外部サーバSVの管理情報DT2、電子証明書DS、およびその検証結果情報DT3を検証サーバ2から受信すると(図11の#341)、その検証結果情報DT3に「NG」である項目が含まれているか否かをチェックする(#342)。
含まれていれば(#342でYes)、受信した管理情報DT2、検証結果情報DT3、および電子証明書DSに基づいて、その電子証明書DSの検証結果を示すレコードを証明書警告ダイアログボックスKDXの証明書リストLTに追加表示する(#346)。ただし、未だ証明書警告ダイアログボックスKDXを起動していない場合は(#344でNo)、これを起動しておく(#345)。
含まれていない場合は(#342でNo)、その電子証明書DSを所有する外部サーバSVとの通信を適宜開始する(#343)。
ステップ#343、#345、#346の処理は、検証の終了の通知を検証サーバ2から受信するまでの間(#347でNo)、適宜実行する。これにより、「NG」である項目を含む電子証明書DSつまり何らかの問題点があると考えられる電子証明書DSに関する検証結果が次々に証明書警告ダイアログボックスKDXに追加表示されていく。
検証の終了の通知を受信すると(#347でYes)、検証することができなかった外部サーバSVの電子証明書DSがあれば(#348でYes)、その電子証明書DSに関する情報(検証不能である旨など)を証明書警告ダイアログボックスKDXに追加表示する(#349)。
ここで、ユーザは、証明書警告ダイアログボックスKDXを参照して通信を行ってもよい外部サーバSVを選択する。そして、端末装置3は、図11のステップ#318の場合と同様に、ユーザが選択した外部サーバSVとの通信を適宜開始する(#350)。
本実施形態によると、端末装置3が複数の外部サーバSVと通信を行う前に、これらの外部サーバSVの電子証明書DSについて予め検証し、その検証結果を纏めて端末装置3に表示する。よって、端末装置3は、外部サーバSVと通信を開始するごとに逐一その外部サーバSVの電子証明書DSを検証しその結果を表示するというような従来の方法を回避することができるので、ユーザにとって、電子証明書DSの確認が容易になる。また、電子証明書DSの検証結果を、その電子証明書DSを所有する外部サーバSVの装置名またはIPアドレスなどとともに表示するので、ユーザにとって分かりやすい。
本実施形態では、電子証明書DSの検証までの処理を検証サーバ2が行い、証明書リストLTの生成以降の処理を端末装置3が行ったが、処理の分担を変更することもできる。例えば、電子証明書DSの取得は検証サーバ2が行うが、電子証明書DSの検証以降の処理は、端末装置3が行うようにしてもよい。または、電子証明書DSが証明書リストLTの生成までの処理を行ってもよい。または、端末装置3は、検証サーバ2を介さずに各外部サーバSVから直接、電子証明書DSを取得し、これらの検証および証明書リストLTの生成などの処理を行ってもよい。つまり、端末装置3だけで、本発明に係る電子証明書検証システムを形成してもよい。
証明書リストLTを構成する電子証明書DSの検証結果を、各電子証明書DSを所有する外部サーバSVの装置名の順またはIPアドレスの順にソートしてもよい。または、ユーザの指定に応じてソートしてもよい。
本実施形態では、電子証明書DSを、その所有者である外部サーバSVから取得したが、電子証明書および証明書失効リストを一元管理するシステム(リポジトリ)から取得するようにしてもよい。
認証局またはリポジトリなどが適時発行する証明書失効リストを取得し、これに基づいて電子証明書DSの信用性を検証してもよい。すなわち、証明書失効リストに掲載されている電子証明書DSについては、信用性に問題があると判別するようにしてもよい。
本実施形態では、証明書リストLTの表示処理および外部サーバSVとの通信開始の制御処理について、図9〜図11の3通りの方法を説明したが、いずれの方法を用いるのかを、端末装置3のユーザが選択できるようにしてもよい。
本実施形態では、暗号化通信の方法としてSSLを用いる場合を例に説明したが、本発明は、他のプロトコルを用いた場合にも適用可能である。
その他、画像形成装置1の全体または各部の構成、処理内容、処理順序などは、本発明の趣旨に沿って適宜変更することができる。
本発明は、特に、多数のサーバとSSLなどに基づく暗号化通信を行うクライアントまたはサーバとクライアントとを仲介する装置に好適に用いられる。
電子証明書検証システムを含むネットワーク全体の構成の例を示す図である。 端末装置の機能的構成の例を示す図である。 電子証明書の例を示す図である。 検証サーバのハードウェア構成の例を示す図である。 検証サーバの機能的構成の例を示す図である。 証明書警告ダイアログボックスの例を示す図である。 端末装置の全体的な処理の流れの例を説明するフローチャートである。 検証サーバの全体的な処理の流れの例を説明するフローチャートである。 通信可否決定処理の流れの例を説明するフローチャートである。 通信可否決定処理の流れの変形例を説明するフローチャートである。 通信可否決定処理の流れの変形例を説明するフローチャートである。
符号の説明
1 電子証明書検証システム
202 電子証明書ダウンロード部(電子証明書取得手段)
204 証明書検証部(信用性検証手段)
205 検証結果送信部(信用性一覧表示処理手段)
303 証明書リスト生成部(一覧表生成手段)
304 証明書リスト表示部(信用性一覧表示処理手段、一覧表表示手段)
305 サーバアクセス制御部(通信制御手段)
DS 電子証明書

Claims (13)

  1. サーバと通信を行うクライアントがデータを暗号化するために使用する電子証明書を取得する電子証明書取得手段と、
    前記電子証明書取得手段によって取得された前記電子証明書の信用性を検証する信用性検証手段と、
    前記信用性検証手段によって検証された1つまたは複数の前記電子証明書の信用性を示す一覧表をユーザに対して表示するための処理を行う信用性一覧表示処理手段と、
    を有することを特徴とする電子証明書検証システム。
  2. 各サーバがそれぞれに所有する、通信相手であるクライアントが当該サーバに送信するデータを暗号化するための電子証明書を取得する、電子証明書取得手段と、
    前記電子証明書取得手段によって取得された前記電子証明書の信用性を検証する信用性検証手段と、
    前記信用性検証手段によって検証された1つまたは複数の前記電子証明書の信用性の一覧表をユーザに対して表示するための表示処理を行う信用性一覧表示処理手段と、
    を有することを特徴とする電子証明書検証装置。
  3. 前記信用性一覧表示処理手段は、前記信用性検証手段による前記電子証明書の信用性の検証結果を示す検証結果データを前記クライアントに送信することによって、前記表示処理を行う、
    請求項2記載の電子証明書検証装置。
  4. 前記信用性一覧表示処理手段は、前記信用性検証手段によって検証された1つまたは複数の前記電子証明書の信用性の一覧表を生成し、当該一覧表を表示するための表示用データを前記クライアントに送信することによって、前記表示処理を行う、
    請求項2記載の電子証明書検証装置。
  5. 請求項2ないし請求項4のいずれかに記載の電子証明書検証装置と通信可能なクライアントであって、
    前記電子証明書検証装置から受信した前記検証結果データまたは前記表示用データに基づいて前記一覧表を表示する一覧表表示手段と、
    表示された前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する通信制御手段と、
    を有することを特徴とするクライアント。
  6. 請求項2ないし請求項4のいずれかに記載の電子証明書検証装置と通信可能なクライアントであって、
    前記電子証明書検証装置から受信した前記検証結果データまたは前記表示用データに基づいて、信用性に問題のある前記電子証明書についての前記一覧表を表示する一覧表表示手段と、
    前記電子証明書検証装置から受信した前記検証結果データまたは前記表示用データに信用できる旨の検証結果が示される前記電子証明書を所有する前記サーバまたは表示された前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する通信制御手段と、
    を有することを特徴とするクライアント。
  7. 前記一覧表表示手段は、前記電子証明書の検証結果とともに当該電子証明書を所有する前記サーバに関する情報を表示する、
    請求項6記載のクライアント。
  8. 複数のサーバとの通信が可能なクライアントであって、
    前記各サーバから暗号化通信のための電子証明書を取得する電子証明書取得手段と、
    取得した前記各電子証明書の信用性を検証する信用性検証手段と、
    検証した前記各電子証明書の信用性を示す一覧表を生成する一覧表生成手段と、
    生成した前記一覧表生成を表示する一覧表表示手段と、
    表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する通信制御手段と、
    を有することを特徴とするクライアント。
  9. 複数のサーバとの通信が可能なクライアントであって、
    前記各サーバから暗号化通信のための電子証明書を取得する電子証明書取得手段と、
    取得した前記各電子証明書の信用性を検証する信用性検証手段と、
    信用性に問題のある旨の検証結果が得られた前記電子証明書の一覧表を生成する一覧表生成手段と、
    生成した前記一覧表生成を表示する一覧表表示手段と、
    信用できる旨の検証結果が得られた前記電子証明書を所有する前記サーバまたは表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する通信制御手段と、
    を有することを特徴とするクライアント。
  10. 複数のサーバとの通信が可能なクライアントにおける通信制御方法であって、
    前記各サーバが所有する電子証明書を取得し、
    取得した前記各電子証明書の信用性を検証し、
    検証した複数の前記電子証明書の信用性を示す一覧表をユーザに対して表示し、
    表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する、
    ことを特徴とする通信制御方法。
  11. 複数のサーバとの通信が可能なクライアントにおける通信制御方法であって、
    前記各サーバが所有する電子証明書を取得し、
    取得した前記各電子証明書の信用性を検証し、
    信用性に問題のある旨の検証結果が得られた前記電子証明書の一覧表を生成し、
    生成した前記一覧表生成を表示し、
    信用できる旨の検証結果が得られた前記電子証明書を所有する前記サーバまたは表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する、
    ことを特徴とする通信制御方法。
  12. 複数のサーバとの通信が可能なコンピュータに用いられるコンピュータプログラムであって、
    前記各サーバが所有する電子証明書を取得する処理と、
    取得した前記各電子証明書の信用性を検証する処理と、
    検証した複数の前記電子証明書の信用性を示す一覧表をユーザに対して表示する処理と、
    表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する処理と、
    をコンピュータに実行させるためのコンピュータプログラム。
  13. 複数のサーバとの通信が可能なコンピュータに用いられるコンピュータプログラムであって、
    前記各サーバが所有する電子証明書を取得する処理と、
    取得した前記各電子証明書の信用性を検証する処理と、
    信用性に問題のある旨の検証結果が得られた前記電子証明書の一覧表を生成する処理と、
    生成した前記一覧表生成を表示する処理と、
    信用できる旨の検証結果が得られた前記電子証明書を所有する前記サーバまたは表示した前記一覧表の中からユーザが選択した前記電子証明書を所有する前記サーバとの通信を開始する処理と、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2005229972A 2005-08-08 2005-08-08 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム Pending JP2007049311A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005229972A JP2007049311A (ja) 2005-08-08 2005-08-08 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005229972A JP2007049311A (ja) 2005-08-08 2005-08-08 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2007049311A true JP2007049311A (ja) 2007-02-22

Family

ID=37851794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005229972A Pending JP2007049311A (ja) 2005-08-08 2005-08-08 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2007049311A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293102A (ja) * 1999-04-01 2000-10-20 Mitsubishi Electric Corp デジタル多重署名装置および記憶媒体
JP2001320355A (ja) * 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
JP2001344368A (ja) * 2000-03-31 2001-12-14 Fujitsu Ltd 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2002072876A (ja) * 2000-08-30 2002-03-12 Hitachi Ltd 証明書の有効性確認方法および装置
JP2002139996A (ja) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003244449A (ja) * 2002-02-18 2003-08-29 Canon Inc 暗号処理機能を有する画像管理方法及び画像処理装置
JP2003345930A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293102A (ja) * 1999-04-01 2000-10-20 Mitsubishi Electric Corp デジタル多重署名装置および記憶媒体
JP2001344368A (ja) * 2000-03-31 2001-12-14 Fujitsu Ltd 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2001320355A (ja) * 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
JP2002072876A (ja) * 2000-08-30 2002-03-12 Hitachi Ltd 証明書の有効性確認方法および装置
JP2002139996A (ja) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003244449A (ja) * 2002-02-18 2003-08-29 Canon Inc 暗号処理機能を有する画像管理方法及び画像処理装置
JP2003345930A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置

Similar Documents

Publication Publication Date Title
JP5820188B2 (ja) サーバおよびその制御方法、並びにプログラム
JP5464794B2 (ja) ネットワーク管理方法およびネットワーク管理システム
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US8261080B2 (en) System and method for managing digital certificates on a remote device
US20090092247A1 (en) Server Certificate Issuing System
EP1626556A2 (en) Information processing apparatus and method, and storage medium
JP2005006076A (ja) 通信システムおよび方法
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP2004164638A (ja) 安全なリソース管理方法及びシステム
US8732344B2 (en) Management device, medium for the same, and management system
US20090216785A1 (en) Image processing apparatus, image processing system, and method of processing image
JP2005223892A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2006072970A (ja) 情報処理方法及び装置
JP2019164758A (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2010165185A (ja) サーバへの電子機器の登録
JP4470384B2 (ja) 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP5094944B2 (ja) 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
JP2007049311A (ja) 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム
JP2007141021A (ja) 画像処理システム
JP2009087130A (ja) ウェブサービス提供装置
JP7313232B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP4937070B2 (ja) 書類データ管理方法、書類データ作成方法、サーバおよびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110816