JP2007208429A - 証明書発行装置及びプログラム - Google Patents

証明書発行装置及びプログラム Download PDF

Info

Publication number
JP2007208429A
JP2007208429A JP2006022543A JP2006022543A JP2007208429A JP 2007208429 A JP2007208429 A JP 2007208429A JP 2006022543 A JP2006022543 A JP 2006022543A JP 2006022543 A JP2006022543 A JP 2006022543A JP 2007208429 A JP2007208429 A JP 2007208429A
Authority
JP
Japan
Prior art keywords
certificate
electronic certificate
electronic
mail
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006022543A
Other languages
English (en)
Other versions
JP4835177B2 (ja
Inventor
Masafumi Miyazawa
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006022543A priority Critical patent/JP4835177B2/ja
Publication of JP2007208429A publication Critical patent/JP2007208429A/ja
Application granted granted Critical
Publication of JP4835177B2 publication Critical patent/JP4835177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】所有者側の電子証明書の更新作業に係る労力を軽減しつつ確実に電子証明書の更新が行われる管理装置およびそのプログラムを提供する。
【解決手段】管理装置において、管理対象の電子証明書が更新すべきか否かを判断し、更新すべきであると判断された電子証明書を更新する。この更新後の電子証明書をパスワードにより暗号化し、これを添付した電子メールを所有者等に向けて送信する。電子メール受信側では、この電子メールに添付された電子証明書を、ブラウザ等にインポートすることで、更新後の電子証明書を使用して通信を行うことができる。
【選択図】図14

Description

本発明は、電子証明書を発行する証明書発行装置、及び、これに関連するプログラムに関する。
従来、通信技術として、電子証明書を用いて公開鍵を通知し暗号通信に移行するSSL(Secure Socket Layer)通信技術が知られている。このようなSSL通信で用いられる電子証明書には、セキュリティ性の高い通信を実現するため、通常有効期限が設定されており、有効期限切れの電子証明書については、使用を禁止するといった処置がとられている。特許文献1では、このような有効期限切れにより、電子証明書が無効になることを予め防止するため、電子証明書の有効期限に応じ、電子メールにてユーザに電子証明書の更新を促すメッセージを送信する。
特開2005−269558号公報
しかしながら、特許文献1では、更新を促すメッセージを送信するのみで、電子メールを受信したユーザは、認証局(CA)にアクセスし電子証明書を作成するといった更新作業を行わなければならず、このような作業が煩わしく感じられる可能性があった。また、このような感覚が、結果として、ユーザによる電子証明書の更新作業の実行を遅らせ、場合によっては、警告したのにも拘らず、電子証明書の有効期限が切れて、電子証明書が無効となってしまう可能性があった。
また、有効期限切れに限らず、電子証明書を所有する端末装置の所有者情報(例えば、IPアドレス等)を変更するなどにより、電子証明書に記された電子証明書を所有する所有者情報との間に矛盾点が生じてしまうなど、ユーザの意図しないところで電子証明書が無効になる可能性もあった。
本発明は、こうした問題に鑑みなされたものであり、所有者側の電子証明書の更新作業に係る労力を軽減しつつも、確実に電子証明書の更新が行われる証明書発行装置およびそのプログラムを提供することを目的とする。
かかる目的を達成するためになされた請求項1記載の発明における証明書発行装置は、電子証明書が有効か否かを判断する更新判断手段と、前記更新判断手段により電子証明書が無効であるとの判断を条件として、前記電子証明書とその電子証明書と対応する秘密鍵とを更新する証明書更新手段と、更新された電子証明書を電子メールにて送信する送信先のメールアドレスを記憶する記憶手段と、前記証明書更新手段により更新された電子証明書を、前記記憶手段に記憶されたメールアドレスを電子メールにて送信する送信先アドレスに設定する送信先設定手段と、前記送信先設定手段により設定された前記メールアドレスに対して、前記電子証明書を送信するメール送信手段と、を備えることを特徴とする。
さらに、この証明書発行装置における前記メール送信手段は、更新された電子証明書と対応する秘密鍵も合わせて送信するとよい。
さらに、この証明書発行装置における前記記憶手段は、メールアドレスと、そのメールアドレスに対して電子メールを送信する電子証明書の有効期限と、を対応付けて記憶し、前記更新判断手段は、前記有効期限に基づき、この電子証明書が有効であるか否かを判断し、前記送信先設定手段は、前記記憶手段に記憶された有効期限切れの電子証明書に対応付けて記憶されたメールアドレスを送信先メールアドレスとして設定するように構成するとよい。
また、自身の秘密鍵でディジタル署名する自己署名方式によりディジタル署名された電子証明書を記憶する証明書記憶手段をさらに備え、前記更新判断手段は、前記証明書記憶手段に記憶された電子証明書に記された有効期限に基づき、この電子証明書が有効であるか否かを判断するように構成するとよい。
さらに、このとき、前記記憶手段に記憶されたメールアドレスは、前記電子証明書を用いて自装置と通信を行う相手側装置の所有者であるように構成するとよい。
さらに、前記証明書更新手段により前記証明書記憶手段が記憶する電子証明書が更新された場合に、更新前の電子証明書に対応する秘密鍵を用いてディジタル署名された他の装置が所有する電子証明書があるかを判断する証明書判断手段をさらに備え、前記証明書判断手段により前記他の装置が所有する電子証明書があると判断した場合に、前記証明書更新手段は、前記他の装置が所有する電子証明書も更新するように構成するとよい。
また、前記メール送信手段により送信する電子証明書を暗号化する暗号化手段を、さらに備えるように構成するとよい。
また、本発明におけるプログラムは、コンピュータを、電子証明書が有効か否かを判断する更新判断手段と、前記更新判断手段により電子証明書が無効であると判断すると、前記電子証明書およびその電子証明書と対応する秘密鍵を更新する証明書更新手段と、更新された電子証明書を電子メールにて送信するメールアドレスを記憶する記憶手段と、前記証明書更新手段により更新された電子証明書を、前記記憶手段に記憶されたメールアドレスを電子メールにて送信する送信先アドレスとして設定する送信先設定手段と、前記送信先設定手段により設定された前記メールアドレスに対して、前記電子証明書を送信するメール送信手段として機能させることを特徴とする。
この証明書発行装置によれば、電子証明書が無効であると判断されると、この電子証明書を更新する。そして、更新した有効な電子証明書を添付した電子メールを、送信先として記憶されたメールアドレスに対して送信するので、電子メール受信側では、この電子メールに添付された電子証明書を、ブラウザ等にインポートすることで、この電子証明書を使用してSSL通信を行うことができる。
すなわち、証明書発行装置が、電子証明書の有効性をも管理しているため、電子証明書の発行のみならず、電子証明書の更新、電子証明書のメール送信も行える。よって、管理対象の電子証明書が無効との警告メッセージを送るだけでなく、有効な電子証明書に更新することができる。さらに、所有者等の気づかない間に電子証明書が更新された場合であっても、更新された有効な電子証明書が記憶された所有者等のメールアドレス先にメール送信されるため、電子メール受信側での電子証明書の更新作業に係る労力を抑えつつも確実に電子証明書の更新処理を行うことができる。
なお、証明書発行装置は、CAとしての機能を有する装置であればよく、この電子証明書を用いてSSL通信を行う端末装置であっても、SSL通信とは無関係な第三者の端末装置であってもよい。ここで、自己署名方式により電子証明書を発行する証明書発行装置であれば、その電子証明書と対応する秘密鍵を所有すべき装置は、この証明書発行装置であるため、電子メールの送信先には、電子証明書のみを送信すればよい。
また、証明書発行装置が、第三者の端末装置である場合には、電子証明書と対応する秘密鍵を所有すべき装置は、SSL通信を行うべき端末装置、すなわち、メール送信する送信先が所有する端末装置であるから、電子証明書と合わせて、この電子証明書と対応する秘密鍵を送信することで、電子メール受信側で、送信された電子証明書を使用することができるようになる。
なお、証明書発行装置が、第三者の端末装置である場合には、電子証明書の有効性を管理するための特定情報を記憶しておけば、発行済みの電子証明書を所有する必要はない。
そして、電子証明書の所有者情報としてのメールアドレスと、この電子証明書の有効期限とを対応付けて記憶しておけば、複数の電子証明書を管理する場合であっても、電子証明書毎に有効期限を管理することができ、更新された電子証明書をそれぞれ対応するメールアドレスを送信先として電子メールを送信することができる。したがって、適切なタイミングで電子証明書を更新し、適切な送信先へメール送信できる。そして、電子メールの受信側では、受信した電子証明書をブラウザ等にインポートするだけで、電子証明書の更新を行うことができる。
また、自身の秘密鍵によりディジタル署名する自己署名方式によりディジタル署名された電子証明書は、自装置にて使用される。よって、その電子証明書は、自装置にて記憶することとなる。したがって、電子証明書の有効性を、別途電子証明書の有効期限を記憶手段に記憶させることなく、この記憶された電子証明書に記された有効期限に基づき判断することができる。
さらに、自己署名形式によりディジタル署名された電子証明書が更新された場合、この更新された電子証明書の電子メールの送信先が、自装置とSSL通信を行う相手側装置の所有者であると、より電子メール受信側での電子証明書の更新作業に係る労力を抑えつつも確実に電子証明書の更新処理を行うことができる。
すなわち、自己署名形式によりディジタル署名された電子証明書、すなわちサーバ証明書を更新した場合には、このサーバ証明書が、CAが発行したCA証明書としての役割も果たす。したがって、暗号通信を確立させる際に送信されるサーバ証明書の検証は、予め記憶したサーバ証明書に記された公開鍵により行われることとなる。よって、証明書更新手段は、自己署名形式によりディジタル署名された電子証明書を更新した際に、相手先装置が記憶するサーバ証明書も更新しなければならない。この電子証明書の更新作業に係る労力が抑えられつつ確実に電子証明書が更新されるのである。
さらに、このサーバ証明書が更新されると、このサーバ証明書に対応する秘密鍵を用いてディジタル署名されたSSL通信の相手側装置が所有する電子証明書、すなわちクライアント証明書があるか判断する。そして、クライアント証明書がある場合には、このクライアント証明書についても証明書更新手段により更新を行うため、サーバ証明書を更新したことにより使用できなくなる電子証明書についても、所有者等が管理することなく、証明書発行装置が自動的に更新し、更新後の新しい電子証明書を所有者等にメール送信するため、所有者等の更新作業に係る労力を抑えつつ、安全に電子証明書の更新処理を行うことができる。
また、更新された電子証明書は、例えば、予め設定されたパスワード等により、暗号化されてからメール送信されるため、メール送信中に第三者によりこの電子証明書の盗聴や改竄を防ぐことができる。
また、本願発明のプログラムによれば、本願発明の証明書発行装置としての機能を、コンピュータに実現させることができる。
以下に本発明の実施例について、図面と共に説明する。
図1は、本実施例の通信システム1の構成を表す説明図である。図1に示すように、通信システム1は、メールサーバ3と、ディジタル複合機10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークに接続された構成にされている。
複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ13と、TCP/IPネットワークに接続された通信インタフェース15と、レーザ方式又はインクジェット方式にて用紙に画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェースとしての表示操作部21とを備え、CPU11にて各種プログラムを実行し、プリンタ機能、スキャナ機能、及び、コピー機能等を実現する構成にされている。
例えば、CPU11は、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部17を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、表示操作部21に対するユーザの操作により、表示操作部21から読取指令が入力されると、CPU11は、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。
その他、複合機10は、ウェブサーバ機能、SSL(Secure Socket Layer)通信機能、及び、CAとしての機能を有し、フラッシュメモリ13において、自装置で発行した自己署名型のサーバ証明書及びサーバ秘密鍵、を記憶している。
また、複合機10は、特定のポートに対するPC30からのアクセスを受け付けるに際し、電子証明書又はパスワードにより、クライアント(PC30)を認証する構成にされ、フラッシュメモリ13に、クライアント認証用のパスワードを有する。その他、複合機10は、サーバ証明書を自動更新した場合に、電子メールを複合機10およびPC30の管理者に送信する機能を有する。フラッシュメモリ13に、この電子メールの送信先として設定された管理者のメールアドレス(管理者メールアドレス)および、管理者に電子メールを送信する際に、更新したサーバ証明書を暗号化するためのサーバ証明書用パスワードを記憶している。このサーバ証明書用暗号パスワードは、予め管理者によって設定されている。
また、クライアント証明書を作成や更新した際に、その証明書の管理情報を登録する発行済みクライアント証明書管理データベースを有する。この管理データベースは、図12に示すように、クライアント証明書の管理情報として、各証明書の所有者情報(所有者のメールアドレス)、証明書の有効期限、自動更新した証明書を電子メールにて送信する際に、証明書を暗号化するための暗号パスワードとがそれぞれ発行されたクライアント証明書ごとに記憶されている。
また、複合機10は、SSL通信の動作モードについての設定情報(以下、「モード設定情報」とする。)を、フラッシュメモリ13に有する(詳細後述)。
尚、図2は、本実施例の通信システム1で用いられる電子証明書の構成を表す説明図である。具体的に、図2(a)は、複合機10がフラッシュメモリ13に記憶するサーバ証明書の構成を表す説明図であり、図2(b)は、複合機10にてクライアント秘密鍵と共に発行され、PC30に登録されるクライアント証明書の構成を表す説明図である。
本実施例の通信システム1がSSL通信で取扱うサーバ証明書は、図2(a)に示すように、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。また、このサーバ証明書が有する所有者情報は、複合機10のホスト名とドメイン情報を有し、有効期間情報は、証明書有効期間の開始日時及び終了日時(有効期限)を表す構成にされている。また、ディジタル署名情報は、CAの秘密鍵で作成したものであり、本実施形態では自己署名方式にてディジタル署名を行っているため、このサーバ証明書の秘密鍵にてディジタル署名している。
一方、クライアント証明書は、基本的にサーバ証明書と同一種の情報を有するが、図2(b)に示すように、所有者情報として、所有者のメールアドレス(PC30のメインユーザが使用するメールアドレス)の情報を有する構成にされている。また、ディジタル署名情報は、複合機10のサーバ証明書の秘密鍵においてディジタル署名されている。
その他、複合機10が有するサーバ証明書は、SSL通信の際、図3に示す手順にて、相手先のPC30に提供される。図3は、SSLハンドシェイクの手順を表すラダーチャートである。具体的に、図3(a)は、クライアント証明書を要求しない場合(以下、「モード1」とする。)のSSLハンドシェイクの手順を表すラダーチャートであり、図3(b)は、クライアント証明書を要求する場合(以下、「モード2」とする。)のSSLハンドシェイクの手順を表すラダーチャートである。
図3(a)(b)に示すように、SSLハンドシェイクは、ClientHelloメッセージがPC30(クライアント)から、複合機10(サーバ)に送信されることにより開始される。このClientHelloメッセージの送信によって、通信の開始が複合機10に通知されると共に、複合機10がSSLを使用してPC30と通信するために必要な情報が通知される。
このClientHelloメッセージを受信すると、複合機10は、PC30がSSLを使用して自装置と通信するために必要な情報を含むServerHelloメッセージをPC30に返信すると共に、サーバ証明書を含むCertificateメッセージをPC30に送信する。また、複合機10は、必要に応じて、ServerKeyExchangeメッセージをPC30に送信する。
その他、複合機10は、SSL通信の動作モードが「モード2」に設定されている場合、クライアント証明書を要求するCertificateRequestメッセージをPC30に送信する(図3(b)参照)。そして、これらのメッセージの送信が終了すると、複合機10は、一連のメッセージの送信が終了したことを表すServerHelloDoneメッセージをPC30に送信する。
一方、PC30は、ServerHelloDoneメッセージを受信すると、CertificateRequestメッセージを先に受信している場合、これに応答する形で、自己のクライアント証明書を含むCertificateメッセージを複合機10に送信すると共に、セッション鍵を生成するのに必要なプレマスタシークレットを含むClientKeyExchangeメッセージを、複合機10に送信する。尚、ClientKeyExchangeメッセージの送信時には、サーバ証明書にて通知されたサーバ公開鍵により暗号化して、上記メッセージを送信する。更に、PC30は、CertificateVerifyメッセージを送信する。
これに対し、CertificateRequestメッセージを受信せずに、ServerHelloDoneメッセージを受信すると、PC30は、上述のCertificateメッセージ、CertificateVerifyメッセージを送信することなく、ClientKeyExchangeメッセージのみを複合機10に送信する。
また、この処理を終えると、PC30は、暗号を切り替える旨のChangeCipherSpecメッセージを複合機10に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージを複合機10に送信する。
一方、複合機10は、PC30からFinishedメッセージを受信すると、暗号を切り替える旨のChangeCipherSpecメッセージをPC30に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージをPC30に送信する。このようにして、本実施例の複合機10とPC30との間では、サーバ証明書及びクライアント証明書の送受が行われ、SSL通信が実現される。
尚、本実施例のPC30は、周知のパーソナルコンピュータと同様の構成にされ、CPU31にて各種プログラムを実行することにより、SSL通信等を実現する。具体的に、PC30は、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、TCP/IPネットワークに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、を備える。
このPC30は、ハードディスク装置34に、CA証明書としての役割も果たす複合機10のFlash13に記憶されたものと同一のサーバ証明書、複合機10より発行された自己のクライアント証明書及びクライアント秘密鍵と、クライアント認証時に複合機10に提示するパスワードと、を記憶しており、SSL通信の際には、ハードディスク装置34に記憶されたサーバ証明書を用いて、複合機10からSSLハンドシェイクの際に送信されるサーバ証明書を検証すると共に、自己のクライアント証明書を、必要に応じて複合機10に送信する。また、PC30は、「モード1」によりSSLハンドシェイクが行われた場合、ハードディスク装置34が記憶するパスワードを複合機10に送信して、クライアント認証の手続きを受ける。
具体的に、PC30は、複合機10のウェブサーバ機能を利用するためのソフトウェアであるブラウザ及び複合機10のプリンタ機能を利用するためのプリンタドライバを、ハードディスク装置34に有し、SSL通信は、ブラウザ及びプリンタドライバにて用いられる。
図4は、ユーザの操作により操作部37から暗号印刷指令が入力されると、PC30のCPU31がプリンタドライバに基づいて実行する暗号印刷処理を表すフローチャートである。
暗号印刷処理を開始すると、CPU31は、上述した手法で複合機10とのSSLハンドシェイクを実行し(S110)、SSLハンドシェイクに成功すると、S120でNoと判断して、S130に移行する。一方、SSLハンドシェイクに失敗すると、S120でYesと判断して、複合機10との通信を中断し(S125)、当該暗号印刷処理を終了する。尚、暗号印刷処理時には、複合機10の暗号印刷用のポートにアクセスする。
一方、S130に移行すると、CPU31は、SSLハンドシェイクが「モード1」及び「モード2」のいずれで行われたかを判断し、SSLハンドシェイクが「モード1」で行われたと判断すると、ハードディスク装置34に記憶されたパスワードを暗号化して、複合機10に送信する(S140)。
また、この処理を終えると、CPU31は、送信したパスワードに基づくクライアント認証が複合機10で成功したか否かを判断し(S150)、複合機10での認証が成功したと判断すると(S150でYes)、S160に移行し、暗号印刷指令にて指定された印刷データを暗号化して送信する。その後、当該暗号印刷処理を終了する。一方、S150において、複合機10での認証が失敗したと判断すると(S150でNo)、印刷データを送信せずに、当該暗号印刷処理を終了する。
その他、CPU31は、S130において、SSLハンドシェイクが「モード2」で行われたと判断すると、上記パスワードを送信せずに、S160に移行して、暗号印刷指令にて指定された印刷データを暗号化して送信する。その後、当該暗号印刷処理を終了する。このようにして、CPU31は、SSL通信により、印刷データを暗号化して送信し、印刷データが示す機密性の高い情報がネットワークから漏洩しないようにして、複合機10に、この印刷データに基づく印刷画像を用紙に形成させる。
一方、複合機10は、図5に示す複合機処理を実行することにより、上記暗号印刷処理にて送信される印刷データを受け付けると共に、各種ウェブアクセスを受け付ける。尚、図5は、複合機10のCPU11が、起動時に実行を開始する複合機処理を表すフローチャートである。
複合機処理を開始すると、CPU11は、HTTPSポートへのアクセス(暗号ウェブアクセス)、HTTPポートへのアクセス(非暗号ウェブアクセス)、暗号印刷用ポートへのアクセス、非暗号印刷用ポートへのアクセス等のイベントが発生したか否かを判断し(S210)、イベントが発生したと判断すると(S210でYes)、S230に移行し、イベントが発生していないと判断すると(S210でNo)、S220にて図14に示すサーバ証明書期限確認処理を、S225にて、図15に示す発行済みクライアント証明書期限確認処理を実行する。
そして、S220でのサーバ証明書期限確認処理、S225での発行済みクライアント証明書確認処理を終了すると、CPU11は、S210に移行する。そして、上記イベントが発生した場合には、S230に移行して、発生したイベントが、暗号ウェブアクセスであるか否かを判断し、発生したイベントが、暗号ウェブアクセスであると判断すると(S230でYes)、図6に示す暗号通信開始処理を実行する(S240)。尚、図6は、CPU11が実行する暗号通信開始処理を表すフローチャートである。
暗号通信開始処理を開始すると、CPU11は、今回のウェブアクセスが、既に暗号通信開始処理によって認証に成功した正当なPC30からのウェブアクセスであるか否かを判断し(S400)、認証に成功した正当なPC30からのウェブアクセスであると判断すると(S400でYes)、当該暗号通信開始処理を終了する。一方、認証に成功した正当なPC30からのウェブアクセスではないと判断すると(S400でNo)、フラッシュメモリ13からモード設定情報を読み出し(S410)、このモード設定情報が示すモード(図3に示す「モード1」若しくは「モード2」)にて、SSLハンドシェイクを実行する(S415)。
また、SSLハンドシェイクに成功すると、S420でNoと判断し、S430に移行する。一方、SSLハンドシェイクに失敗すると、S420でYesと判断して、アクセス元のPC30との通信を中断し(S425)、当該暗号通信開始処理を終了する。
また、SSLハンドシェイクに成功しS430に移行すると、CPU11は、SSLハンドシェイクが「モード1」及び「モード2」のいずれで行われたかを判断し、SSLハンドシェイクが「モード1」で行われたと判断すると、アクセス元のPC30からS140にて送信されてくるパスワードを受信し(S440)、受信したパスワードを復号化する(S445)。
そして、復号化されたパスワードを、フラッシュメモリ13が記憶するパスワードと照合し(S450)、両パスワードが一致してクライアント(PC30)の識別に成功した場合には、クライアント(PC30)の認証に成功したと判断して(S455でYes)、通信を中断することなく、当該暗号通信開始処理を終了する。一方、両パスワードが一致しなかった場合には、クライアントの認証に失敗したとして(S455でNo)、アクセス元との通信を中断し(S425)、当該暗号通信開始処理を終了する。
その他、S430において、SSLハンドシェイクが「モード2」で行われたと判断すると、CPU11は、受信したクライアント証明書により、アクセス元のクライアント(PC30)を識別する(S460)。また、この処理を終えると、CPU11は、S480に移行する。そして、S460によりクライアント(PC30)の識別に成功した場合には、クライアント(PC30)の認証に成功したと判断して(S480でYes)、通信を中断することなく、当該暗号通信開始処理を終了し、クライアント(PC30)の識別に失敗した場合には、クライアントの認証に失敗したとして(S480でNo)、アクセス元との通信を中断し(S425)、当該暗号通信開始処理を終了する。
また、S240における暗号通信開始処理を終了すると、CPU11は、S250に移行し、先の暗号通信開始処理にて通信が中断されたか否かを判断する。そして、通信が中断されたと判断すると(S250でYes)、S210に移行し、通信が継続中であると判断すると(S250でNo)、認証に成功した正当なPC30から送信されたHTTPリクエストを受信し(S260)、受信したHTTPリクエストを復号化する(S265)。
また、この処理を終えると、S270にて、図7に示すリクエスト受付処理を実行し、HTTPリクエストに対応したHTTPレスポンスを生成する。
尚、図7は、CPU11が実行するリクエスト受付処理を表すフローチャートである。リクエスト受付処理を開始すると、CPU11は、受信したHTTPリクエストが、証明書設定ページを要求するHTTPリクエストであるか否かを判断し(S510)、証明書設定ページを要求するHTTPリクエストであると判断すると(S510でYes)、証明書設定画面表示用のウェブページである証明書設定ページを格納したHTTPレスポンスを生成する(S515)。その後、当該リクエスト受付処理を終了する。
図9は、証明書設定画面を表す説明図である。このHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図9に示す証明書設定画面が表示される。具体的に、本実施例の証明書設定画面は、サーバ証明書閲覧ページに対してリンクが張られた「表示」ボタンA1と、サーバ証明書作成ページ(図10(a)参照)に対してリンクが張られた文字列A2と、サーバ証明書及びサーバ秘密鍵のインポート操作を受付可能なウェブページであるサーバ証明書インポート操作ページ(図示せず)対してリンクが張られた文字列A3と、クライアント証明書作成ページ(図11(a)参照)に対してリンクが張られた文字列A4、を構成要素に含む。
即ち、ユーザにより証明書設定画面の「表示」ボタンA1に対する選択操作がなされると、PC30からは、サーバ証明書閲覧ページを要求するHTTPリクエストが複合機10に対して送信され、証明書設定画面の文字列A2に対する選択操作がなされると、PC30からは、サーバ証明書作成ページを要求するHTTPリクエストが複合機10に対して送信されてくることになる。また、証明書設定画面の文字列A3に対する選択操作がなされると、PC30からは、サーバ証明書インポート操作ページを要求するHTTPリクエストが複合機10に対して送信され、証明書設定画面の文字列A4に対する選択操作がなされると、PC30からは、クライアント証明書作成ページを要求するHTTPリクエストが複合機10に対して送信されてくることになる。
CPU11は、S510にて、受信したHTTPリクエストが、証明書設定ページを要求するHTTPリクエストではないと判断すると(S510でNo)、受信したHTTPリクエストが、サーバ証明書作成ページを要求するHTTPリクエストであるか否かを判断し(S530)、受信したHTTPリクエストが、サーバ証明書作成ページを要求するHTTPリクエストであると判断すると、サーバ証明書作成画面表示用のウェブページであるサーバ証明書作成ページを格納したHTTPレスポンスを生成する(S535)。その後、当該リクエスト受付処理を終了する。
尚、図10(a)は、サーバ証明書作成画面を表す説明図である。上記サーバ証明書作成ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図10(a)に示すサーバ証明書作成画面が表示される。具体的に、サーバ証明書作成画面は、サーバ証明書を生成するのに必要な項目についての入力操作を受付可能な複数の入力オブジェクトと、各入力オブジェクトの値を格納したHTTPリクエストであってサーバ証明書の作成を要求するHTTPリクエストを送信可能な「OK」ボタンと、を構成要素に有する。また、入力オブジェクトとしては、図10(a)に示すように、サーバ証明書の有効期間を設定するための入力オブジェクトを有する。
即ち、このサーバ証明書作成画面の「OK」ボタンが押下操作されると、PC30からは、上記各入力オブジェクトへの入力値が格納されたサーバ証明書の作成を要求するHTTPリクエストが送信されてくることになる。
CPU11は、受信したHTTPリクエストが、サーバ証明書作成ページを要求するHTTPリクエストではないと判断すると(S530でNo)、S540にて、受信したHTTPリクエストが、サーバ証明書の作成を要求する上記HTTPリクエストであるか否かを判断し、受信したHTTPリクエストが、サーバ証明書の作成を要求する上記HTTPリクエストであると判断すると(S540でYes)、S543に移行して、受信したHTTPリクエストが示す上記各入力オブジェクトの値に基づき、対応するサーバ証明書およびサーバ証明書に対応するサーバ秘密鍵を作成する。尚、この際には、作成した自己のサーバ秘密鍵を用いてディジタル署名しサーバ証明書を生成する。また、この処理を終えると、CPU11は、サーバ証明書保存(アップロード)用のウェブページであるサーバ証明書保存ページを格納したHTTPレスポンスを生成し(S547)、当該リクエスト受付処理を終了する。
尚、図10(b)は、サーバ証明書保存ページにより表示されるサーバ証明書保存画面を表す説明図である。上記サーバ証明書保存ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図10(b)に示すサーバ証明書保存画面が表示される。具体的に、サーバ証明書保存画面は、サーバ証明書のアップロード操作を受け付けるための「ファイルに保存」ボタンを有し、このボタンが押下操作されると、S543で作成されたサーバ証明書は、アクセス元のPC30にアップロードされる。
その他、CPU11は、受信したHTTPリクエストが、サーバ証明書の作成を要求する上記HTTPリクエストではないと判断すると(S540でNo)、S550に移行し、受信したHTTPリクエストがサーバ証明書インポート操作ページを要求するHTTPリクエストであるか否かを判断する。そして、受信したHTTPリクエストがサーバ証明書インポート操作ページを要求するHTTPリクエストであると判断すると(S550でYes)、サーバ証明書インポート操作ページを格納したHTTPレスポンスを生成する(S555)。その後、当該リクエスト受付処理を終了する。尚、CPU11は、PC30で、このサーバ証明書インポート操作ページに基づくサーバ証明書及びサーバ秘密鍵のインポート操作がなされると、これに対応して、サーバ証明書及びサーバ秘密鍵をPC30からダウンロードし、これをフラッシュメモリ13に書き込み、サーバ証明書及びサーバ秘密鍵を更新する。
また、CPU11は、受信したHTTPリクエストが、サーバ証明書インポート操作ページを要求するHTTPリクエストではないと判断すると(S550でNo)、受信したHTTPリクエストが、クライアント証明書作成ページを要求するHTTPリクエストであるか否かを判断し(S560)、受信したHTTPリクエストが、クライアント証明書作成ページを要求するHTTPリクエストであると判断すると、クライアント証明書作成画面表示用のウェブページであるクライアント証明書作成ページを格納したHTTPレスポンスを生成する(S565)。その後、当該リクエスト受付処理を終了する。
尚、図11(a)は、クライアント証明書作成画面を表す説明図である。上記クライアント証明書作成ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図11(a)に示すクライアント証明書作成画面が表示される。具体的に、クライアント証明書作成画面は、クライアント証明書に、所有者情報として記述する所有者のメールアドレスと、このクライアント証明書を更新した際に、このメールアドレス先にメール送信するときに用いられる更新後のクライアント証明書およびクライアント秘密鍵を暗号化するためのパスワードの入力を受け付けるためのテキストボックスと、テキストボックスへの入力値を格納したクライアント証明書の作成を要求するHTTPリクエストを送信するための「OK」ボタンと、を構成要素に有する。即ち、このクライアント証明書作成画面の「OK」ボタンが押下操作されると、PC30からは、所有者のメールアドレスが格納されたクライアント証明書の作成を要求するHTTPリクエストが送信されてくることになる。
CPU11は、受信したHTTPリクエストが、クライアント証明書作成ページを要求するHTTPリクエストではないと判断すると(S560でNo)、S570にて、受信したHTTPリクエストが、クライアント証明書の作成を要求する上記HTTPリクエストであるか否かを判断し、受信したHTTPリクエストが、クライアント証明書の作成を要求する上記HTTPリクエストであると判断すると(S570でYes)、S573の新規クライアント証明書および秘密鍵の作成処理に移行する。S573の処理は、図8に示すように、受信したHTTPリクエストが示す上記メールアドレスの値に基づき、クライアント証明書および対応するクライアント秘密鍵を作成する(s574)。なお、ここで作成するクライアント証明書の有効期限は、予め決められた期間(例えば一年)に自動的に設定される。S574によりWebページから入力されたメールアドレス、暗号パスワード、そして、電子証明書の有効期限は、発行済みクライアント証明書用管理データベース(図12参照)において、新たなレコードを追加し、そのレコードに登録される(S575)。その後、S574で作成されたクライアント証明書およびクライアント秘密鍵をPKCS#12形式で暗号化およびファイル化する(S576)。このとき暗号化するパスワードは、図11(a)にて入力された暗号パスワードを使用する。なお、PKCS#12は、電子証明書および秘密鍵のファイルを格納するフォーマット規格であって、そのファイルは、パスワードによって暗号化できる。そして、図7に戻り、S577にて、クライアント証明書保存(アップロード)用のウェブページであるクライアント証明書保存ページを格納したHTTPレスポンスを生成する。その後、当該リクエスト受付処理を終了する。
尚、図11(b)は、クライアント証明書保存ページにより表示されるクライアント証明書保存画面を表す説明図である。上記クライアント証明書保存ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図11(b)に示すクライアント証明書保存画面が表示される。具体的に、クライアント証明書保存画面は、クライアント証明書のアップロード操作を受け付けるための「ファイルに保存」ボタンを有し、このボタンが押下操作されると、クライアント証明書は、アクセス元のPC30にアップロードされる。尚、アップロード時には、図8のS576にて暗号化されたクライアント証明書およびクライアント秘密鍵が、アクセス元のPC30にアップロードされる。
その他、CPU11は、受信したHTTPリクエストが、クライアント証明書の作成を要求する上記HTTPリクエストではないと判断すると(S570でNo)、S580に移行し、受信したHTTPリクエストが、管理者設定用のウェブページである管理者設定ページを要求するHTTPリクエストであるか否かを判断する。そして、受信したHTTPリクエストが、管理者設定ページを要求するHTTPリクエストであると判断すると(S580でYes)、S585に移行し、管理者設定ページを格納したHTTPレスポンスを生成する。その後、リクエスト受付処理を終了する。
尚、図13は、管理者設定ページにより表示される管理者設定画面を表す説明図である。上記管理者設定ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図13に示す管理者設定画面が表示される。具体的に、管理者設定画面は、管理者のメールアドレスと、このメールアドレス先にメール送信するときにメールに添付される更新後の電子証明書を暗号化するためのサーバ証明書用暗号パスワードの入力を受け付けるためのテキストボックスと、テキストボックスへの入力値を格納した管理者の設定を要求するHTTPリクエストを送信するための「OK」ボタンと、を構成要素に有する。即ち、この管理者設定画面の「OK」ボタンが押下操作されると、PC30からは、管理者メールアドレスが格納された管理者の設定を要求するHTTPリクエストが送信されてくることになる。
CPU11は、受信したHTTPリクエストが、管理者設定ページを要求するHTTPリクエストではないと判断すると(S580でNo)、S590に移行し、受信したHTTPリクエストが、管理者の設定を要求する上記HTTPリクエストであるか否かを判断し、受信したHTTPリクエストが管理者の設定を要求する上記HTTPリクエストであると判断すると(S590でYes)、S593に移行し、フラッシュメモリ13に記憶された管理者メールアドレスおよびサーバ証明書用暗号パスワードを、HTTPリクエストに格納された管理者メールアドレスおよびサーバ証明書用暗号パスワードに更新する。また、この処理を終えると、CPU11は、S597に移行して、設定成功の旨のHTTPレスポンスを、アクセス元のPC30に送信する。その後、当該リクエスト受付処理を終了する。
また、CPU11は、受信したHTTPリクエストが、管理者の設定を要求する上記HTTPリクエストではないと判断すると(S590でNo)、HTTPリクエストに対応したその他のHTTPレスポンスを生成する処理を行う(S599)。そして、この処理を終えると、当該リクエスト受付処理を終了する。
その後、リクエスト受付処理にて生成されたHTTPレスポンスを暗号化して(S280)、この暗号化されたHTTPレスポンスをアクセス元のPC30に送信する(S285)。その後、S210に移行する。
CPU11は、S230において、発生したイベントが、暗号ウェブアクセスではないと判断すると、S290にて、発生したイベントが、非暗号ウェブアクセスであるか否かを判断し、発生したイベントが非暗号ウェブアクセスであると判断すると(S290でYes)、アクセス元のPC30から送信されてくるHTTPリクエストを受信し(S300)、上述したように、図7に示すリクエスト受付処理を行い(S310)、生成したHTTPレスポンスを、アクセス元のPC30に返信する(S315)。その後、S210に移行する。
また、S290において、発生したイベントが非暗号ウェブアクセスでもないと判断すると、CPU11は、S320に移行し、発生したイベントが暗号印刷用ポートへのアクセスであるか否かを判断し、発生したイベントが暗号印刷用ポートへのアクセスであると判断すると(S320でYes)、S330にて、図6に示す暗号通信開始処理を実行する。
そして、暗号通信開始処理にて通信が中断された場合には、S340でYesと判断し、S210に移行する。一方、暗号通信開始処理にて通信が中断されずアクセス元のPC30との通信が継続している場合には、S340でNoと判断し、アクセス元のPC30からS160にて送信されてくる暗号化された印刷データを受信し(S350)、受信した印刷データを復号化する(S355)。その後、S380に移行して、受信した印刷データを印刷処理し、印刷データに基づく印刷画像を、印刷部17を通じて用紙に印刷する。その後、S210に移行する。
その他、S320において、発生したイベントが暗号印刷用ポートへのアクセスではないと判断すると(S320でNo)、CPU11は、S360に移行し、発生したイベントが非暗号印刷用ポートへのアクセスであるか否かを判断する。そして、発生したイベントが非暗号印刷用ポートへのアクセスであると判断すると(S360でYes)、S370に移行し、アクセス元のPC30から送信されてくる暗号化されていない印刷データを受信し(S370)、その後、S380にて、受信した印刷データを印刷処理し、この印刷データに基づく印刷画像を、印刷部17を通じて用紙に形成する。また、この処理を終えると、S210に移行する。
また、S360において、発生したイベントが非暗号印刷用ポートへのアクセスでもないと判断すると、CPU11は、S390に移行して、発生したイベントに対応する処理を実行する。その後、S210に移行する。
次に、図5のS220のサーバ証明書期限確認処理について詳しく説明する。図14は、CPU11が実行するサーバ証明書期限確認処理を表すフローチャートである。
サーバ証明書期限確認処理を開始すると、CPU11は、サーバ証明書の有効期限と現在時刻とを比較し(S610)、サーバ証明書の有効期限が過ぎたか否かを判断する(S615)。そして、有効期限が過ぎていないと判断すると(S615でNo)、S620〜S675の処理を実行することなく、サーバ証明書期限確認処理を終了する
一方、有効期限が過ぎたと判断すると(S615でYes)、CPU11は、S620に移行して、新たにサーバ証明書を作成する(S620)。この際には、サーバ秘密鍵も生成する。なお、ここでは有効期限に基づき、自装置が所有するサーバ証明書の有効期限を確認しているが、これに限らず、サーバ証明書に記された情報に基づき(例えば、自装置のホスト名およびドメイン名と電子証明書に記された所有者情報とが一致するかを判断して)、サーバ証明書の有効性を確認してもよい。
また、この処理を終えると、新たに作成したサーバ証明書をパスワードにて暗号化して証明書ファイルを生成する(S625)。尚、サーバ証明書の暗号化の際には、フラッシュメモリ13に記憶された予め定められたサーバ証明書暗号用パスワードを用いて、サーバ証明書を暗号化する。そして、この暗号化した証明書ファイルを添付した電子メールを作成する(S630)。電子証明書を暗号化された状態でメール送信することで、第三者による盗聴や改竄等を防ぎ、安全に電子証明書を送信することができる。
S630での処理を終えると、電子メールの宛先に、フラッシュメモリ13が記憶する管理者メールアドレスを設定する(S635)。また、S635での処理を終えると、CPU11は、上記電子メールを、メールサーバ3に送信することで、メールサーバ3を通じて、上記電子メールを、管理者のメールアドレスに送信する(S640)。
電子メールを受信した管理者は、添付されたサーバ証明書を予め管理者設定時に設定したパスワードにより解読し、ブラウザ等にインポートすることでSSLによる通信が可能となる。したがって、管理者が複合機10の管理ができなくなることを防止することができる。また、管理対象者であるPC30の所有者に、更新後のサーバ証明書を配布することで、PC30の所有者も複合機10とのSSLによる通信を行うことができる。なお、このときメール送信する送信先として、フラッシュメモリ13にこのサーバ証明書により認証処理を行うPC30の所有者のメールアドレスおよびパスワードをそれぞれ記憶しておき、サーバ証明書更新時には、各所有者に更新後のサーバ証明書をメール送信するように構成してもよい。PC30の所有者それぞれに、更新後のサーバ証明書を送信すれば、管理者から別途更新後のサーバ証明書を各PC30の所有者に配布する手間が省ける。
次に、発行済みクライアント証明書管理データベースにアクセスする(S645)。そして、発行済みクライアント証明書管理データベースに登録された全てのレコードに対して、以下のS650からS675までの処理を行う。S650では、有効期限を現在日から1年後に設定した新しいクライアント証明書とクライアント秘密鍵のペアを、S620にて作成したサーバ秘密鍵によりディジタル署名することで作成する。
そして、発行済みクライアント証明書管理データベースの該当レコードの有効期限を、この新しいクライアント証明書の有効期限に書き換える(S655)。S640にて作成したクライアント証明書とクライアント秘密鍵をPKCS#12形式で暗号化及びファイル化する(S660)。このとき暗号化する暗号パスワードは、発行済みクライアント証明書管理データベースの該当レコードの暗号パスワードを使用する。
S660にて作成したファイルを添付した電子メールを作成し(S665)、この電子メールの送信先を発行済みクライアント証明書管理データベースの該当レコードの所有者メールアドレスに設定する(S670)。そして、この電子メールを設定された送信先に送信する(S675)。発行済みクライアント証明書管理データベースに登録された全てのクライアント証明書について、S650からS675までの処理を行うと、本処理を終了する。
なお、電子メールを受信した所有者は、添付されたクライアント証明書をパスワードにより解読し、ブラウザ等にインポートすることでクライアント証明書の使用が可能となる。よって、サーバ証明書の秘密鍵によりディジタル署名を行ったクライアント証明書が、そのサーバ証明書を更新することにより使用できなくなるといったことを防止する。
次に、図5のS225における発行済みクライアント証明書期限確認処理について図15を用いて説明する。
発行済みクライアント証明書期限確認処理を開始すると、CPU11は、発行済みクライアント証明書管理データベースにアクセスする(S710)。そして、発行済みクライアント証明書管理データベースから、有効期限が切れたクライアント証明書を検索する(S720)。具体的には、図12に示す発行済みクライアント証明書管理データベースから、データベースに登録された順に、登録された有効期限と現在時刻とを比較する。そして、有効期限が切れたクライアント証明書がない場合には(S730:No)、本処理を終了する。
有効期限が切れたクライアント証明書があると(S730:Yes)、S740へ移行し、その有効期限切れのクライアント証明書を更新する。すなわち、有効期限を現在日から1年後に設定した新しいクライアント証明書とクライアント秘密鍵のペアを作成する。そして、発行済みクライアント証明書管理データベースの該当レコードの有効期限を、この新しいクライアント証明書の有効期限に書き換える(S745)。
S740にて作成したクライアント証明書とクライアント秘密鍵をPKCS#12形式で暗号化及びファイル化する(S750)。このとき暗号化する暗号パスワードは、発行済みクライアント証明書管理データベースの該当レコードの暗号パスワードを使用する。S750にて作成したファイルを添付した電子メールを作成し(S760)、この電子メールの送信先を発行済みクライアント証明書管理データベースの該当レコードの所有者メールアドレスに設定する(S770)。
そして、この電子メールを設定された送信先に送信する(S780)。発行済みクライアント証明書管理データベースに登録された有効期限が切れた全てのクライアント証明書について、S740からS780までの処理を行うと、本処理を終了し、図5のS210へ戻る。
なお、電子メールを受信した所有者は、添付されたクライアント証明書をパスワードにより解読し、ブラウザ等にインポートすることでクライアント証明書の使用が可能となる。
このように発行済みクライアント証明書管理データベースに、電子証明書の有効期限、更新した電子証明書の送信先となる所有者メールアドレス、メール送信時に暗号化する暗号パスワードを、電子証明書ごとに登録されているため、更新後のクライアント証明書を必要な相手先に直接メール送信でき、さらに電子証明書ごとに、パスワードが設定されているため、第三者への漏洩・改竄を防止することができる。
以上、本実施例の通信システム1について説明したが、上記実施例に限定されるものではなく、証明書発行装置が、無効と判断した電子証明書を更新し、その電子証明書を必要とする所有者等のメールアドレスを送信先として電子メールを送信すればよく、本発明の目的を逸脱しない範囲で、種々の態様を採ることができる。
例えば、サーバ証明書、クライアント証明書ともに、複合機が有するCA機能により発行したが、第三者であるCAが発行するように構成してもよい。このような場合、例えば、クライアント証明書をCAに発行してもらう場合には、サーバのフラッシュメモリ13にクライアント証明書検証用CA証明書を、サーバ証明書をCAに発行してもらう場合には、PCのHDD34にサーバ証明書検証用CA証明書を予め証明書を発行したCAから取得し記憶しておく必要がある。
CAは、自己が発行した管理対象となる電子証明書の有効期限、所有者情報としてのメールアドレス、暗号パスワードをそれぞれ管理データベースに記憶する。そして、有効期限切れの電子証明書が見つかると、その電子証明書の有効期限を現在日から所定期間(例えば1年)とした有効な電子証明書を新たに作成(更新)し、更新した電子証明書に記された情報に基づき、管理データベースの該当レコードを更新する。そして、更新した電子証明書を管理データベースの該当レコードに登録された暗号パスワードにより暗号化し、管理データベースの該当レコードに登録されたメールアドレスを送信先として、その暗号化した電子証明書およびその電子証明書と対応する秘密鍵を送信先のメールアドレスにメール送信する。電子メールの受信側は、受信した電子証明書がサーバ証明書であるかクライアント証明書であるかを、例えばファイル名などにより判断し、サーバ証明書であれば複合機10に、クライアント証明書であればPC30にインポートする。
通信システム1の構成を表す説明図である。 通信システム1で用いられる電子証明書の構成を表す説明図である。 SSLハンドシェイクの手順を表すラダーチャートである。 PC30のCPU31が行う暗号印刷処理を表すフローチャートである。 複合機10のCPU11が行う複合機処理を表すフローチャートである。 CPU11が行う暗号通信開始処理を表すフローチャートである。 CPU11が行うリクエスト受付処理を表すフローチャートである。 証明書設定画面を表す説明図である。 サーバ証明書作成画面(a)及びサーバ証明書保存画面(b)を表す説明図である。 クライアント証明書作成画面(a)及びクライアント証明書保存画面(b)を表す説明図である。 新規クライアント証明書および秘密鍵の作成処理を表すフローチャートである。 発行済みクライアント証明書用管理データベースの説明図である。 管理者設定画面を表す説明図である。 CPU11が行うサーバ証明書期限確認処理を表すフローチャートである。 CPU11が行う発行済みクライアント証明書期限確認処理を表すフローチャートである。
符号の説明
1…通信システム、3…メールサーバ、10…複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、30…PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部

Claims (8)

  1. 電子証明書が有効か否かを判断する更新判断手段と、
    前記更新判断手段により電子証明書が無効であるとの判断を条件として、前記電子証明書とその電子証明書と対応する秘密鍵とを更新する証明書更新手段と、
    更新された電子証明書を電子メールにて送信する送信先のメールアドレスを記憶する記憶手段と、
    前記証明書更新手段により更新された電子証明書を、前記記憶手段に記憶されたメールアドレスを電子メールにて送信する送信先アドレスに設定する送信先設定手段と、
    前記送信先設定手段により設定された前記メールアドレスに対して、前記電子証明書を送信するメール送信手段と、
    を備えることを特徴とする証明書発行装置。
  2. 前記メール送信手段は、更新された電子証明書と対応する秘密鍵も合わせて送信することを特徴とする請求項1に記載の証明書発行装置。
  3. 前記記憶手段は、前記メールアドレスと、そのメールアドレスに対して電子メールを送信する電子証明書の有効期限と、を対応付けて記憶し、
    前記更新判断手段は、前記有効期限に基づき、この電子証明書が有効であるか否かを判断し、
    前記送信先設定手段は、前記記憶手段に記憶された有効期限切れの電子証明書に対応付けて記憶されたメールアドレスを送信先メールアドレスとして設定することを特徴とする請求項2に記載の証明書発行装置。
  4. 自身の秘密鍵でディジタル署名する自己署名方式によりディジタル署名された電子証明書を記憶する証明書記憶手段をさらに備え、
    前記更新判断手段は、前記証明書記憶手段に記憶された電子証明書に記された有効期限に基づき、この電子証明書が有効であるか否かを判断することを特徴とする請求項1に記載の証明書発行装置。
  5. 前記記憶手段に記憶されたメールアドレスは、前記電子証明書を用いて自装置と通信を行う相手側装置の所有者であることを特徴とする請求項4に記載の証明書発行装置。
  6. 前記証明書更新手段により前記証明書記憶手段が記憶する電子証明書が更新された場合に、更新前の電子証明書に対応する秘密鍵を用いてディジタル署名された他の装置が所有する電子証明書があるかを判断する証明書判断手段をさらに備え、
    前記証明書判断手段により前記他の装置が所有する電子証明書があると判断した場合に、前記証明書更新手段は、前記他の装置が所有する電子証明書も更新することを特徴とする請求項4又は請求項5に記載の証明書発行装置。
  7. 前記メール送信手段により送信する電子証明書を暗号化する暗号化手段を、さらに備えることを特徴とする請求項1乃至6のいずれかに記載の証明書発行装置。
  8. コンピュータを、
    電子証明書が有効か否かを判断する更新判断手段と、
    前記更新判断手段により電子証明書が無効であると判断すると、前記電子証明書とその電子証明書と対応する秘密鍵とを更新する証明書更新手段と、
    更新された電子証明書を電子メールにて送信するメールアドレスを記憶する記憶手段と、
    前記証明書更新手段により更新された電子証明書を、前記記憶手段に記憶されたメールアドレスを電子メールにて送信する送信先アドレスとして設定する送信先設定手段と、
    前記送信先設定手段により設定された前記メールアドレスに対して、前記電子証明書を送信するメール送信手段として機能させるためのプログラム。
JP2006022543A 2006-01-31 2006-01-31 証明書発行装置及びプログラム Active JP4835177B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006022543A JP4835177B2 (ja) 2006-01-31 2006-01-31 証明書発行装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006022543A JP4835177B2 (ja) 2006-01-31 2006-01-31 証明書発行装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2007208429A true JP2007208429A (ja) 2007-08-16
JP4835177B2 JP4835177B2 (ja) 2011-12-14

Family

ID=38487531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006022543A Active JP4835177B2 (ja) 2006-01-31 2006-01-31 証明書発行装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4835177B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2016130941A (ja) * 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP2019208096A (ja) * 2018-05-28 2019-12-05 エイチ・シー・ネットワークス株式会社 ネットワーク管理装置およびネットワークシステム
CN111988150A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 区块链证书更新方法、装置、计算机设备及存储介质
JP2021016066A (ja) * 2019-07-11 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2021016149A (ja) * 2020-06-08 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2021145331A (ja) * 2020-02-13 2021-09-24 アクシス アーベー デジタルセキュリティ証明書を再提供する方法、そのシステム、及びその非一時的コンピュータプログラム製品

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276186A (ja) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける公開鍵証明証の有効期限通知方法
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2004120371A (ja) * 2002-09-26 2004-04-15 Victor Co Of Japan Ltd 電子メールアドレス変更通知機能付きメールサーバ
WO2004063869A2 (en) * 2003-01-07 2004-07-29 Pgp Corporation System and method for secure and transparent electronic communication
JP2004265094A (ja) * 2003-02-28 2004-09-24 Ricoh Co Ltd 認証情報管理方法及び認証情報管理システム
JP2004320494A (ja) * 2003-04-16 2004-11-11 Ntt Communications Kk 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体
JP2005167700A (ja) * 2003-12-03 2005-06-23 Nomura Research Institute Ltd ユーザ情報管理システム
JP2006019824A (ja) * 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276186A (ja) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける公開鍵証明証の有効期限通知方法
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2004120371A (ja) * 2002-09-26 2004-04-15 Victor Co Of Japan Ltd 電子メールアドレス変更通知機能付きメールサーバ
WO2004063869A2 (en) * 2003-01-07 2004-07-29 Pgp Corporation System and method for secure and transparent electronic communication
JP2004265094A (ja) * 2003-02-28 2004-09-24 Ricoh Co Ltd 認証情報管理方法及び認証情報管理システム
JP2004320494A (ja) * 2003-04-16 2004-11-11 Ntt Communications Kk 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体
JP2005167700A (ja) * 2003-12-03 2005-06-23 Nomura Research Institute Ltd ユーザ情報管理システム
JP2006019824A (ja) * 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2016130941A (ja) * 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
KR20160087753A (ko) * 2015-01-14 2016-07-22 캐논 가부시끼가이샤 Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체
US10200200B2 (en) 2015-01-14 2019-02-05 Canon Kabushiki Kaisha Information processing apparatus capable of performing SSL communication, method of controlling the same, and storage medium
KR101979488B1 (ko) * 2015-01-14 2019-05-16 캐논 가부시끼가이샤 Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체
JP2019208096A (ja) * 2018-05-28 2019-12-05 エイチ・シー・ネットワークス株式会社 ネットワーク管理装置およびネットワークシステム
JP2021016066A (ja) * 2019-07-11 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2021145331A (ja) * 2020-02-13 2021-09-24 アクシス アーベー デジタルセキュリティ証明書を再提供する方法、そのシステム、及びその非一時的コンピュータプログラム製品
JP7060729B2 (ja) 2020-02-13 2022-04-26 アクシス アーベー デジタルセキュリティ証明書を再提供する方法、そのシステム、及びその非一時的コンピュータプログラム製品
JP2021016149A (ja) * 2020-06-08 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP7102461B2 (ja) 2020-06-08 2022-07-19 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
CN111988150A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 区块链证书更新方法、装置、计算机设备及存储介质
CN111988150B (zh) * 2020-09-03 2023-04-18 深圳壹账通智能科技有限公司 区块链证书更新方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
JP4835177B2 (ja) 2011-12-14

Similar Documents

Publication Publication Date Title
JP4449899B2 (ja) 管理装置及びプログラム
JP4449934B2 (ja) 通信装置及びプログラム
JP4655452B2 (ja) 情報処理装置
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP4835177B2 (ja) 証明書発行装置及びプログラム
JP4449933B2 (ja) 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP4555175B2 (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
US8850186B2 (en) Change in identification information causing request for new certificate issuance
JP2007274060A (ja) 通信装置および通信プログラム
JP4449931B2 (ja) 管理装置、および管理システム
JP4449935B2 (ja) 通信システム、印刷装置、及び、プログラム
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP2009200565A (ja) デジタル複合機
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2007141021A (ja) 画像処理システム
JP2006270452A (ja) ドキュメント処理システム
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2001216101A (ja) データ出力装置
JP2006014182A (ja) データ処理装置、暗号通信方法及びコンピュータプログラム
JP2022164049A (ja) 情報処理装置とその制御方法、及びプログラム
JP2007148782A (ja) 周辺機器管理システム
JP2005322031A (ja) 印刷デバイス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4835177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150