JP4449934B2 - 通信装置及びプログラム - Google Patents

通信装置及びプログラム Download PDF

Info

Publication number
JP4449934B2
JP4449934B2 JP2006098709A JP2006098709A JP4449934B2 JP 4449934 B2 JP4449934 B2 JP 4449934B2 JP 2006098709 A JP2006098709 A JP 2006098709A JP 2006098709 A JP2006098709 A JP 2006098709A JP 4449934 B2 JP4449934 B2 JP 4449934B2
Authority
JP
Japan
Prior art keywords
certificate
electronic certificate
revocation
deleted
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006098709A
Other languages
English (en)
Other versions
JP2007274434A (ja
Inventor
清孝 大原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006098709A priority Critical patent/JP4449934B2/ja
Priority to US11/727,956 priority patent/US8327133B2/en
Publication of JP2007274434A publication Critical patent/JP2007274434A/ja
Application granted granted Critical
Publication of JP4449934B2 publication Critical patent/JP4449934B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Description

本発明は、秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書と、を用いて、ネットワーク上の他の通信装置と通信する通信装置に関する。
従来より、通信技術としては、電子証明書を用いた通信技術が知られている(例えば、特許文献1参照)。また、この種の通信技術としては、SSL(Secure Socket Layer)通信技術が知られている。SSL通信を実現するに際しては、まず通信に先駆けて、秘密鍵及び公開鍵のペアを生成し、公開鍵についての電子証明書を認証局(CA:Certificate Authority)に発行してもらう。そして、秘密鍵と、これに対応する公開鍵についての電子証明書を、SSL通信の対象となるサーバ装置に組み込む。
このように、電子証明書及び秘密鍵がサーバ装置に組み込まれた状態で、クライアント装置からサーバ装置に、SSLハンドシェイクの初期信号が送信されてくると、サーバ装置は、クライアント装置に対して電子証明書を送信する。
クライアント装置は、電子証明書をサーバ装置から受信すると、これが正当な電子証明書であるか否かを判断する。例えば、受信した電子証明書のディジタル署名とCA証明書とに基づき、電子証明書のディジタル署名を評価し、電子証明書が改ざん等のないものであるか否かを判断する。また、電子証明書に記載された有効期間情報に基づき、電子証明書が有効期限切れのものでないか否かを判断する。
その他、クライアント装置は、電子証明書が失効されていないか否かを判断するため、認証局等の管理装置で管理されている証明書失効リスト(CRL:Certificate Revocation List)を、管理装置から取得し、電子証明書と、取得した証明書失効リストとを照合することにより、サーバ装置から取得した電子証明書が失効されていないか否かを判断する。
そして、電子証明書が正当なものである場合には、サーバ装置を信頼して、後続の手続きを実行する。具体的には、サーバ装置−クライアント装置間で、上記秘密鍵及び公開鍵を用いて暗号通信して、セッション鍵(共通鍵)を取り決め、セッション鍵の取り決め後には、このセッション鍵を用いて暗号通信を行う。一方、電子証明書が、証明書失効リストに登録されている正当な電子証明書ではない場合には、なりすまし等が発生している可能性もあるので、後続の手続きを実行せず、通信を中断する。
特開2004−302835号公報
ところで、SSL通信にてセキュリティの高い通信を実現するためには、上述した証明書失効リストに、常に最新の情報を反映させる必要がある。これは、有効期限切れとなっていない電子証明書であっても、電子証明書のみによってサーバ装置を信頼すると、セキュリティ上問題が発生する可能性があるためである。
例えば、秘密鍵及び電子証明書については、サーバ装置の初期化により、サーバ装置の記憶領域から削除され、サーバ装置側で使用されなくなる可能性がある。また、サーバ装置の管理者が、秘密鍵の盗難による悪用を防止するため、電子証明書が有効期限切れとなっていなくても、従前使用してきた秘密鍵及び電子証明書を削除して、新しい秘密鍵及び電子証明書をサーバ装置に導入する場合がある。
ここで、上記秘密鍵及び電子証明書がサーバ装置で削除されるまでに、これらの秘密鍵及び電子証明書が既に盗難に合っている場合を考えてみると、この場合には、偽のサーバ装置が、正規のサーバ装置が従前使用していた秘密鍵及び電子証明書を用いて、正規のサーバ装置になりすます可能性がある。
そして、この場合には、証明書失効リストに、従前の電子証明書が登録されていないと、クライアント装置では、偽のサーバ装置から送信されてきた電子証明書を正当な電子証明書であると判断してしまい、偽のサーバ装置を信頼して、通信を継続してしまう可能性がある。
即ち、証明書失効リストに、正規のサーバ装置がもはや使用していない電子証明書についての失効情報が登録されていないと、通信の安全性が大きく劣化するのである。
しかしながら、従来のシステムでは、証明書失効リストを管理する管理装置で、各サーバ装置における秘密鍵や電子証明書等の削除を検知することができないため、初期化によりサーバ装置で使用されなくなった電子証明書や、秘密鍵の更新により使用されなくなった電子証明書についての情報を、証明書失効リストに登録するのには、人間の手作業に頼る部分が多く、非常な労力がかかっていた。
本発明は、こうした問題に鑑みなされたものであり、初期化や更新等により、サーバ装置にて使用されなくなった電子証明書についての情報を、簡単に、証明書失効リストへ登録できるようにすることを目的とする。
かかる目的を達成するためになされた請求項1記載の発明は、秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書と、を用いて、ネットワーク上の他の通信装置と通信を行う通信装置であって、通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段と、外部から入力される削除指示に従い、記憶手段が記憶する秘密鍵及び電子証明書を削除する削除手段と、失効指示手段と、を備える。
この通信装置における上記失効指示手段は、削除手段によって秘密鍵が削除される際、失効された電子証明書の一覧である証明書失効リストを管理する管理装置に、削除手段によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、ネットワークを介して送信し、ネットワーク上の管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる。
秘密鍵が削除されると、これに対応する電子証明書が示す公開鍵により暗号化されたデータについては、電子証明書の正規所有者である通信装置においても、解読できないため、秘密鍵が削除されると、これに対応する電子証明書については、基本的に、正規の通信装置で使用されなくなる。従って、この電子証明書については、証明書失効リストに登録されないと、安全な通信を実現できなくなるが、本発明の通信装置では、秘密鍵が削除される場合、失効指示手段の動作により、削除される秘密鍵に対応する電子証明書についての失効情報が、自動的に、証明書失効リストに登録される。
従って、本発明の通信装置を用いて、ネットワークを構成すれば、秘密鍵の削除により使用されなくなる電子証明書についての情報を、簡単に、証明書失効リストへ登録することができ、この電子証明書についての情報が証明書失効リストに登録されないことにより、通信の安全性が損なわれるのを防止することができる。
また、本発明では、証明書失効リストを管理する管理装置のアドレス情報は、電子証明書に記録され、失効指示手段は、電子証明書に記述されたアドレス情報に基づき、証明書失効リストを管理する管理装置に、失効指示信号を送信して、この管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる。
このように構成された請求項1記載の通信装置によれば、電子証明書に記されたアドレス情報に従って、失効指示信号を送信するので、管理装置に対して確実に失効指示信号を送信することができ、証明書失効リストへの電子証明書の登録を、確実に行うことができる。
また、請求項2記載の発明は、秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書とを用いて、ネットワーク上の他の通信装置と通信を行う通信装置であって、通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段と、外部から初期化指示が入力されると、初期化処理として、上記記憶手段が記憶する秘密鍵及び電子証明書を削除すると共に、自装置が有する通信動作に関する設定情報を初期化する処理を実行する初期化手段と、次の失効指示手段と、を備える。
即ち、この通信装置における失効指示手段は、初期化手段によって初期化処理が実行される際、証明書失効リストを管理する管理装置に、初期化手段にて削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、ネットワークを介して送信し、ネットワーク上の管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる。
フラッシュメモリやEEPROMなどのメモリに、ユーザデータとして、通信動作に関する設定情報(IPアドレスの設定情報など)を記憶するネットワークプリンタ等の通信装置においては、リセットボタン等の押下により、利用者から初期化指示が入力されると、メモリ内のユーザデータを一旦全消去して、各パラメータを、初期値(工場出荷値)に戻す処理を実行することが多いが、この場合には、初期化指示が入力されると、ユーザデータとして上記メモリに記録された電子証明書や秘密鍵等も一緒に消去されてしまう。
本発明では、通信装置が、この種の通信装置であることを前提として、初期化指示が入力されると、この初期化指示により削除される電子証明書に対応する失効指示信号を、管理装置に送信することにより、この電子証明書についての失効情報を、証明書失効リストに登録するようにしているのである。
従って、この発明によれば、初期化処理により使用されなくなる電子証明書についての情報を、簡単に、証明書失効リストへ登録することができ、この電子証明書についての情報が証明書失効リストに登録されないことにより、通信の安全性が損なわれるのを防止することができる。
また、本発明では、証明書失効リストを管理する管理装置のアドレス情報は、電子証明書に記録され、失効指示手段は、電子証明書に記述されたアドレス情報に基づき、証明書失効リストを管理する管理装置に、失効指示信号を送信して、この管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる。
このように構成された請求項2記載の通信装置によれば、電子証明書に記されたアドレス情報に従って、失効指示信号を送信するので、管理装置に対して確実に失効指示信号を送信することができ、証明書失効リストへの電子証明書の登録を、確実に行うことができる。
尚、この通信装置においては、初期化処理と共に、通信設定が初期化されてしまうため、初期化処理の実行後には、通信装置が、証明書失効リストを管理する外部の管理装置と通信することができなくなる可能性がある。従って、上記の通信装置(請求項2)は、具体的に、請求項3記載のように構成されるとよい。
請求項3記載の通信装置では、初期化指示が入力されると、失効指示手段が、初期化処理により削除される電子証明書についての上記失効指示信号を送信し、管理装置に、初期化手段にて削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる。また、この通信装置では、初期化指示が入力されると、初期化手段が、この初期化指示を契機として失効指示手段が、失効指示信号を送信し、対応する電子証明書を、証明書失効リストに登録させたことを条件として、初期化処理を実行し、通信動作に関する上記設定情報を初期化する。
このように構成された通信装置では、通信動作に関する設定情報の初期化に先駆けて、初期化処理により削除される電子証明書についての失効情報を、証明書失効リストに登録する動作を行う。従って、この通信装置によれば、初期化処理にて削除される電子証明書についての証明書失効リストへの登録を、確実に行うことができ、初期化処理により使用されなくなる電子証明書についての情報が、証明書失効リストに登録されないことにより、通信の安全性が損なわれるのを確実に防止することができる。
また、電子証明書及び秘密鍵の更新作業に伴って、従前の電子証明書及び秘密鍵が削除され使用されなくなる場合には、この電子証明書についての失効情報を、証明書失効リストに、漏れなく登録することが好ましいが、このような電子証明書の登録を漏れなく行うため、通信装置は、請求項4記載のように構成されるとよい。
請求項4記載の通信装置は、秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書とを用いて、ネットワーク上の他の通信装置と通信を行う通信装置であって、通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段と、外部から入力される登録指示に従い、秘密鍵及びこの秘密鍵に対応する電子証明書を、記憶手段に上書き登録する登録手段と、登録手段の上書き登録動作によって、記憶手段に既に記憶されている秘密鍵及び電子証明書が削除される際、証明書失効リストを管理する管理装置に、登録手段の上書き登録動作によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、ネットワークを介して送信し、ネットワーク上の管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる失効指示手段と、を備えるものである。
この通信装置では、電子証明書及び秘密鍵の更新動作によって、従前の電子証明書及び秘密鍵が、記憶手段から削除される際に、管理装置に失効指示信号を送信することで、この電子証明書についての失効情報を、証明書失効リストに漏れなく登録するようにしている。従って、この通信装置によれば、更新により、使用されなくなる電子証明書についての証明書失効リストへの登録を、確実に行うことができ、更新により使用されなくなる電子証明書についての失効情報が証明書失効リストに登録されないことにより、通信の安全性が損なわれるのを防止することができる。
また、本発明では、証明書失効リストを管理する管理装置のアドレス情報、電子証明書に記録され、失効指示手段は、電子証明書に記述されたアドレス情報に基づき、証明書失効リストを管理する管理装置に、失効指示信号を送信して、この管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる
このように構成された請求項記載の通信装置によれば、電子証明書に記されたアドレス情報に従って、失効指示信号を送信するので、管理装置に対して確実に失効指示信号を送信することができ、証明書失効リストへの電子証明書の登録を、確実に行うことができる。
また、上述の通信装置(請求項1〜請求項)における各手段は、プログラムによりコンピュータに実現させることができる。
請求項記載の発明は、通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段を有する通信装置のコンピュータに、外部から入力される削除指示に従い、記憶手段が記憶する秘密鍵及び電子証明書を削除する削除手段と、削除手段によって秘密鍵が削除される際、証明書失効リストを管理する管理装置に、上記削除手段によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、削除される秘密鍵に対応する電子証明書に記述された管理装置のアドレス情報に基づき、ネットワークを介して送信し、ネットワーク上の管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる失効指示手段、としての機能を実現させるためのプログラムである。
このプログラムによれば、請求項1記載の通信装置に係る機能を、コンピュータに実現させることができて、秘密鍵の削除により使用されなくなる電子証明書についての情報を、簡単に、証明書失効リストへ登録することができ、この電子証明書についての情報が証明書失効リストに登録されないことにより、通信の安全性が損なわれるのを防止することができる。
また、請求項記載の発明は、通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段を有する通信装置のコンピュータに、外部から入力される登録指示に従い、秘密鍵及びこの秘密鍵に対応する電子証明書を、記憶手段に上書き登録する登録手段と、登録手段の上書き登録動作によって、記憶手段に既に記憶されている秘密鍵及び電子証明書が削除される際、証明書失効リストを管理する管理装置に、登録手段の上書き登録動作によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、削除される秘密鍵に対応する電子証明書に記述された管理装置のアドレス情報に基づき、ネットワークを介して送信し、ネットワーク上の管理装置に、上記削除される秘密鍵に対応する電子証明書を、証明書失効リストに登録させる失効指示手段、としての機能を実現させるためのプログラムである。
このプログラムによれば、請求項4記載の通信装置に係る機能を、コンピュータに実現させることができて、更新作業により使用されなくなる電子証明書についての情報を、簡単に、証明書失効リストへ登録することができ、この電子証明書についての情報が証明書失効リストに登録されないことにより、通信の安全性が損なわれるのを防止することができる。
以下、本発明の実施例について、図面と共に説明する。
図1は、本実施例の通信システム1の構成を表す説明図である。図1に示すように、本実施例の通信システム1は、ディジタル複合機10と、電子証明書管理用の管理装置30と、各ユーザのパーソナルコンピュータ(以下、単に「PC」とする。)50と、がTCP/IPネットワークNTに接続された構成にされている。
この通信システム1の複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ(Flash)13と、ネットワークNTに接続された通信インタフェース15と、レーザ方式又はインクジェット方式にて用紙に画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェースとしての表示操作部21と、を備え、CPU11にて各種プログラムを実行し、TCP/IP通信機能、SSL通信機能、プリンタ機能、スキャナ機能、コピー機能等を実現する。
具体的に、この複合機10は、フラッシュメモリ13に、データ書換不可能なシステム領域と、データ書換可能なユーザ領域と、を有し、システム領域に、当該装置の運用に必要な各種プログラムやデータを記憶し、フラッシュメモリ13のユーザ領域に、この複合機10の使用に応じて適宜生成・編集されるデータを記憶する。
例えば、複合機10は、フラッシュメモリ13のユーザ領域に、TCP/IP通信に必要な設定情報を示す通信設定データを有し、この通信設定データが示すIPアドレス、サブネットマスク、デフォルトゲートウェイ等の情報に従って、ネットワークNT内の他の装置との通信を行う。
また、複合機10は、鍵の更新指示が入力されると、フラッシュメモリ13のユーザ領域に、秘密鍵及びこれに対応する電子証明書(サーバ証明書)をインストールし、外部のPC50からSSL通信用のポートへのアクセスがあると、上記インストールされた電子証明書(サーバ証明書)及び秘密鍵を用いて、外部のPC50との間でSSL通信に係るハンドシェイク処理を実行し、ハンドシェイク処理を正常に終了した後には、このPC50との間で暗号通信して、例えば、暗号化された印刷データを受信する。そして、この印刷データを印刷処理する(プリンタ機能)。
その他、複合機10は、表示操作部21に対するユーザの操作により、表示操作部21から読取指令が入力されると、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを一時記憶して、必要に応じ、通信インタフェース15を介し、これをPC50に送信する構成にされている(スキャナ機能)。
一方、管理装置30は、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、ネットワークNTに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、を備える。
この管理装置30は、CPU31にて各種プログラムを実行することにより、TCP/IP通信機能、SSL通信等を実現する。また、本実施例の管理装置30は、ハードディスク装置34に、証明書管理プログラムと、電子証明書の失効リストである証明書失効リスト(CRL)と、を有し、証明書管理プログラムをCPU31にて実行することにより、電子証明書を発行する認証局(CA)としての機能、及び、証明書失効リストを管理する管理装置としての機能を実現する。
図2は、この証明書管理プログラムにより発行される電子証明書の概略構成を表す説明図である。
本実施例の管理装置30は、複合機10から、電子証明書の発行を要求する証明書発行要求データを受信すると、これに対応して、複合機10から受信した公開鍵についての電子証明書を作成し、これを要求元の複合機10に対して発行(送信)する。
この動作により発行される電子証明書は、図2に示すように、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者(管理装置30)を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者(証明書発行先の複合機10)を表す所有者情報と、公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。また、本実施例では、電子証明書の作成時、この電子証明書の拡張領域に、当該電子証明書の失効を要求する際の連絡先である失効通知先のURL情報(失効通知先URL情報)が、管理装置30により書き込まれる。
また、本実施例の通信システム1におけるPC50は、周知のパーソナルコンピュータと同様のハードウェア構成にされ、図示しないCPUにて、各種プログラムを実行し、TCP/IP通信機能、SSL通信機能等を実現する構成にされている。具体的に、各PC50は、SSL通信機能により、複合機10に対して印刷データを暗号化して送信可能な構成にされ、暗号通信により、機密に、印刷データを複合機10に送信して、これを印刷処理させることが可能な構成にされている。
尚、これら各PC50は、SSL通信の際、周知の手順にて、複合機10から送信されてくる電子証明書(サーバ証明書)を評価し、電子証明書が正当なものである場合には、通信を継続し、電子証明書が正当なものでない場合には、通信を中断する処理を行う。
図3は、PC50−複合機10間で行われるSSL通信の態様を概略的に示した説明図である。
SSL通信に係るハンドシェイク処理は、クライアント装置としてのPC50から、サーバ装置としての複合機10に対して、SSL通信の初期信号(ClientHelloメッセージ)が送信されることにより開始される。この初期信号を受信すると、複合機10は、自己にインストールされている電子証明書(サーバ証明書)を、ネットワークNTを介してPC50に送信する。これに対し、クライアント装置としてのPC50は、電子証明書(サーバ証明書)を通信先の複合機10から受信すると、受信した電子証明書が正当な電子証明書であるか否かを、CA証明書や証明書失効リストに基づいて判断する。
具体的には、受信した電子証明書のディジタル署名情報(図2参照)を、管理装置30から取得したCA証明書に基づき復号化し、この復号化により得られるハッシュ値と、電子証明書の他の情報から得られたハッシュ値と、が一致するか否かにより、複合機10から受信した電子証明書が改ざんのないものであるか否かを判断する。
また、PC50は、電子証明書に記載された有効期間情報に基づき、受信した電子証明書が有効期限切れのものでないか否かを判断すると共に、電子証明書に記載された所有者情報に基づき、電子証明書を送信してきた複合機10が、所有者情報が示す電子証明書の所有者と一致するか否かを判断する。
その他、PC50は、電子証明書が失効されていないか否かを判断するため、管理装置30で管理されている証明書失効リストを、管理装置30から取得する。そして、受信した上記電子証明書のシリアル番号と、取得した証明書失効リストに登録されている電子証明書のシリアル番号とを照合することにより、上記受信した電子証明書が証明書失効リストに登録された電子証明書(失効された電子証明書)でないか否かを判断する。
そして、電子証明書が、電子証明書所有者から送信されてきたものであり、改ざんされたものでなく、有効期限切れのものでもなく、証明書失効リストに登録されたものでもないと判断した場合には、後続の処理として、電子証明書が示す公開鍵により暗号通信を行い、通信先の複合機10と、セッション鍵の取り決めを行う。そして、セッション鍵の取り決めが正常に完了し、ハンドシェイク処理が正常終了した場合には、上記取り決めたセッション鍵を用いて、複合機10と暗号通信し、例えば、印刷データを暗号化して、これを複合機10に送信し、複合機10に印刷データを印刷処理させる。
ところで、複合機10で使用されなくなった電子証明書(サーバ証明書)については、これが証明書失効リストに登録されていないと、悪意のものにより、電子証明書が悪用される可能性がある。
従って、本実施例では、複合機10で使用されなくなる電子証明書を検知して、自動的に、この電子証明書の失効を、管理装置30に要求する機能を、各複合機10に設け、複合機10にて使用されなくなった電子証明書を、確実及び迅速に、管理装置30の証明書失効リストに登録できるようにした。
図4は、このように構成された複合機10の処理動作を示す図であり、複合機10のCPU11により繰返し実行される複合機メイン処理を表すフローチャートである。
複合機10のCPU11は、複合機メイン処理を開始すると、自装置にて何等かのイベントが発生するまで待機し(S110)、イベントが発生すると(S110でYes)、S120に移行し、これ以降の処理によって、イベントの種類に応じた処理を実行する。
具体的に、S120に移行すると、CPU11は、発生したイベントが、表示操作部21を通じたユーザの操作イベントであるか否かを判断する。即ち、ユーザにより表示操作部21を通じて当該装置に対する操作がなされたか否かを判断する。そして、発生イベントが上記操作イベントであると判断すると(S120でYes)、S130に移行し、図5に示すユーザ操作受付処理を実行する。これにより、CPU11は、表示操作部21に対する操作内容に応じた処理を実行する。その後、当該複合機メイン処理を一旦終了し、次のイベントが発生するまで待機する(S110)。
一方、発生したイベントが上記操作イベントではないと判断すると、S140に移行し、発生したイベントが、ネットワークNTを通じた外部装置からのデータ受信イベントであるか否かを判断する。即ち、通信インタフェース15を通じて、外部のPC50や管理装置30等から、通信データを受信したか否かを判断する。そして、発生イベントが上記データ受信イベントであると判断すると(S140でYes)、S150に移行し、図7に示すデータ受付処理を実行する。これにより、CPU11は、受信データに応じた処理を実行する。その後、当該複合機メイン処理を一旦終了する。
また、発生したイベントが上記操作イベント及びデータ受信イベントのいずれでもないと判断すると(S140でNo)、S160に移行し、発生したイベントに応じたその他の処理を実行する。その後、当該複合機メイン処理を一旦終了する。
続いて、複合機10のCPU11が、S130で実行するユーザ操作受付処理について説明する。図5は、CPU11が実行するユーザ操作受付処理を表すフローチャートである。
ユーザ操作受付処理を開始すると、CPU11は、上記発生した操作イベントに関し、表示操作部21を通じてなされたユーザの操作が、フラッシュメモリ13の初期化を指示する初期化指示操作、又は、インストールされている秘密鍵及び電子証明書のアンインストールを指示する削除指示操作であるか否かを判断する(S210)。そして、表示操作部21を通じてなされたユーザ操作が、初期化指示操作、及び、削除指示操作のいずれかであると判断すると(S210でYes)、S220に移行する。一方、表示操作部21を通じてなされたユーザ操作が、初期化指示操作、及び、削除指示操作のいずれでもないと判断すると(S210でNo)、S260に移行する。
S220に移行すると、CPU11は、ユーザ認証を行う。例えば、CPU11は、表示操作部21に設けられた表示部にパスワードの入力を求めるメッセージを表示し、表示操作部21の操作キーを通じて、ユーザからパスワードを取得する。この後、このパスワードが、予めフラッシュメモリ13のユーザ領域に登録されたパスワードと一致するか否かを判断することにより、操作を行ったユーザが正当なユーザ(管理者)であるか否かを判断する。
そして、ユーザが正当なユーザであると判断した場合には、認証に成功したとして(S230でYes)、S240に移行し、ユーザが正当なユーザではないと判断した場合には、認証に失敗したとして(S230でNo)、表示部にエラーメッセージを表示し(S235)、当該ユーザ操作受付処理を終了する。
また、S240に移行すると、CPU11は、図6に示す証明書失効通知処理を実行して、現在フラッシュメモリ13のユーザ領域にインストールされている電子証明書を、証明書失効リストに登録する。具体的には、次のようにして、証明書失効通知処理を実行する。図6は、CPU11が実行する証明書失効通知処理を表すフローチャートである。
証明書失効通知処理を開始すると、CPU11は、まず、フラッシュメモリ13のユーザ領域にインストールされている秘密鍵及び電子証明書が存在するか否かを判断する(S400)。そして、インストールされている秘密鍵及び電子証明書がないと判断すると(S400でNo)、当該証明書失効通知処理を終了する。
一方、フラッシュメモリ13のユーザ領域にインストールされている秘密鍵及び電子証明書が存在すると判断すると(S400でYes)、フラッシュメモリ13のユーザ領域にインストールされている電子証明書を読み出す。そして、この電子証明書の拡張領域を参照し(S410)、この電子証明書の拡張領域に、上述した失効通知先URL情報が記載されているか否かを判断する(S420)。尚、本実施例では、複合機10の仕様により、フラッシュメモリ13には、電子証明書及び秘密鍵のペアが最大で1組しか記録されないものとする。
そして、上記拡張領域に、失効通知先URL情報が記載されていると判断すると(S420でYes)、CPU11は、上記ユーザ領域にインストールされている電子証明書の失効通知先URL情報が示すURL先に、この電子証明書の失効を指示する失効指示データを送信することにより、URL先の管理装置30に、この電子証明書についての失効情報を、証明書失効リストに登録させる(S430)。
具体的には、失効対象の電子証明書のシリアル番号を記した失効指示データを送信することにより、URL先の管理装置30に、この電子証明書についてのシリアル番号を記した失効情報を、証明書失効リストに登録させる。また、この処理を終えると、CPU11は、当該証明書失効通知処理を終了する。
一方、上記読み出した電子証明書の拡張領域に、失効通知先URL情報が記載されていないと判断すると(S420でNo)、CPU11は、S440に移行し、フラッシュメモリ13のユーザ領域に予め登録されている失効通知先URL情報に従って、この失効通知先URL情報が示すURL先に、上記インストールされている電子証明書の失効を指示する失効指示データを送信する。これにより、URL先に、この電子証明書についての失効情報を、証明書失効リストに登録させる(S440)。
尚、フラッシュメモリ13に登録される失効通知先URL情報は、ユーザによる操作キーを通じたURL入力により、フラッシュメモリ13に登録されるURL情報である。このURL情報は、電子証明書の拡張領域に、失効通知先URL情報が記載されていない場合でも、電子証明書を証明書失効リストに登録できるようにするための予備的な情報として機能する。また、このようにして、S440での処理を終えると、CPU11は、当該証明書失効通知処理を終了する。
その他、CPU11は、S240でこの証明書失効通知処理を終了すると、S250に移行し、当該ユーザ操作受付処理を実行する原因となった操作が、初期化指示操作であるか否かを判断する。そして、上記操作が初期化指示操作であると判断すると、S253に移行して、フラッシュメモリ13のユーザ領域をクリア(データ消去)し、この後にシステム領域に記憶されている工場出荷値を、フラッシュメモリ13のユーザ領域に書き込むことにより、フラッシュメモリ13のユーザ領域を、工場出荷状態にリセットする。その後、当該ユーザ操作受付処理を終了する。
尚、S253での処理により、ユーザ領域に記憶されていた電子証明書及び秘密鍵は、フラッシュメモリ13から削除され、通信動作を定義する通信設定データの内容は、一旦失われ、通信設定は、工場出荷状態にリセットされる。
一方、CPU11は、当該ユーザ操作受付処理を実行する原因となった操作が、初期化指示操作ではなく、削除指示操作であると判断すると(S250でNo)、S257に移行し、現在フラッシュメモリ13のユーザ領域にインストールされている秘密鍵及び電子証明書を削除してアンインストールする。その後、当該ユーザ操作受付処理を終了する。
その他、CPU11は、S210でNoと判断して、S260に移行すると、当該ユーザ操作受付処理を実行する原因となった操作が、秘密鍵及び電子証明書の更新を指示する鍵更新操作であるか否かを判断し、上記原因となった操作が、鍵更新操作であると判断すると(S260でYes)、S270に移行して、S220での処理と同様にユーザ認証を行う。
そして、認証に成功した場合には(S280でYes)、S290に移行して、新しくSSL通信に用いる秘密鍵及び公開鍵のペアを生成し、生成した公開鍵を記したデータであって、この公開鍵についての電子証明書の発行を要求する証明書発行要求データを、ネットワークNTを通じて、認証局(管理装置30等)に送信する(S295)。その後、当該ユーザ操作受付処理を終了する。一方、認証に失敗した場合には(S280でNo)、表示操作部21にエラーメッセージを表示した後(S285)、当該ユーザ操作受付処理を終了する。
その他、S260にて、当該ユーザ操作受付処理を実行する原因となった操作が、鍵更新操作ではないと判断すると、CPU11は、S265に移行し、操作内容に応じたその他の処理を実行した後、当該ユーザ操作受付処理を終了する。
尚、S295で送信される証明書発行要求データに対する応答データとして、認証局(管理装置30等)から送信されてくる電子証明書は、S150で実行されるデータ受付処理にて、フラッシュメモリ13のユーザ領域に秘密鍵と共にインストールされる。図7は、CPU11によって実行される上記データ受付処理を表すフローチャートである。
CPU11は、S150でデータ受付処理を開始すると、まずS510にて、当該データ受付処理を実行する原因となった受信データが、フラッシュメモリ13の初期化を指示する初期化指示データであるか否かを判断する。
そして、受信データが初期化指示データであると判断すると(S510でYes)、この初期化指示データに記されたパスワードに基づき、ユーザ認証を行う(S520)。具体的に、CPU11は、初期化指示データに記されたパスワードが予めフラッシュメモリ13のユーザ領域に登録されたパスワードと一致するか否かを判断することにより、当該初期化指示データを送信してきたPC50の使用者が正当なユーザ(管理者)であるか否かを判断する。
そして、ユーザが正当なユーザであると判断した場合には、認証に成功したとして(S530でYes)、S540に移行し、ユーザが正当なユーザではないと判断した場合には、認証に失敗したとして(S530でNo)、エラーメッセージを初期化指示データの送信元装置に送信し(S535)、その後、当該データ受付処理を終了する。
一方、S540に移行すると、CPU11は、図6に示す証明書失効通知処理を実行して、現在フラッシュメモリ13のユーザ領域にインストールされている電子証明書を、証明書失効リストに登録する。また、この処理の実行後には、フラッシュメモリ13のユーザ領域を一旦クリア(データ消去)し、この後にシステム領域に記憶されている工場出荷値を、フラッシュメモリ13のユーザ領域に書き込むことにより、フラッシュメモリ13のユーザ領域を、工場出荷状態にリセットする(S545)。その後、当該データ受付処理を終了する。
一方、S510において、受信データが初期化指示データではないと判断すると、CPU11は、S550に移行し、受信データがS295における証明書発行要求データの送信により認証局(管理装置30等)から返信されてきた電子証明書(新しく発行された電子証明書)であるか否かを判断し、受信データが上記電子証明書であると判断すると(S550でYes)、S560に移行して、図6に示す証明書失効通知処理を実行する。これにより、新しく発行された電子証明書のインストールを原因として上書きされる従前の電子証明書を、証明書失効リストに登録する。
また、このようにして上書きされる電子証明書の証明書失効リストへの登録手続きを終えると、CPU11は、S565に移行し、新しく発行された上記電子証明書と、この電子証明書が示す公開鍵を生成する際にペアで生成した秘密鍵と、をフラッシュメモリ13のユーザ領域にインストールして、この電子証明書及び秘密鍵を、SSL通信で使用可能に、自装置に組み込む。この際、既に電子証明書及び秘密鍵がインストールされている場合には、従前の電子証明書及び秘密鍵に対して上書きするように、新しい電子証明書及び秘密鍵をインストールする。また、この処理を終えると、CPU11は、当該データ受付処理を終了する。
その他、CPU11は、受信データが上記電子証明書ではないと判断すると(S550でNo)、S570に移行し、受信データが印刷データであるか否かを判断する。そして、受信データが印刷データであると判断すると(S570でYes)、これを印刷処理して、印刷部17に、この印刷データに基づく画像を用紙に形成させる(S580)。その後、当該データ受付処理を終了する。
また、CPU11は、受信データが印刷データでもないと判断すると(S570でNo)、受信データに対応したその他の処理を実行した後(S590)、当該データ受付処理を終了する。
以上、複合機10の処理動作について説明したが、続いて、この複合機10から送信されてくる失効指示データや証明書発行要求データを処理する管理装置30の処理動作について説明する。図8は、管理装置30のCPU31が、証明書管理プログラムに従って、繰返し実行する証明書管理処理を表すフローチャートである。
証明書管理処理を開始すると、CPU31は、まず、自装置にて何等かのイベントが発生するまで待機し(S610)、イベントが発生すると(S610でYes)、S620に移行し、これ以降の処理によって、イベントの種類に応じた処理を実行する。
具体的に、S620に移行すると、CPU31は、発生したイベントが、ネットワークNTを通じた外部装置からのデータ受信イベントであるか否かを判断する。即ち、通信インタフェース35を通じて、外部のPC50や複合機10等から、通信データを受信したか否かを判断する。そして、発生イベントがデータ受信イベントであると判断すると(S620でYes)、S630に移行する。
S630に移行すると、CPU31は、上記データ受信イベントに関し、この受信データが失効指示データであるか否かを判断し、受信データが、複合機10から送信される上述の失効指示データであると判断すると(S630でYes)、S635に移行する。そして、S635では、自装置のハードディスク装置34に記録されている証明書失効リスト(CRL)を編集し、上記受信した失効指示データが示す電子証明書を、証明書失効リストに追加登録する。
具体的には、失効指示データが示す電子証明書のシリアル番号及び失効日時を記述した失効情報(レコード)を、証明書失効リストに追加登録する。また、S635での処理を終えると、CPU31は、当該証明書管理処理を一旦終了し、次のイベントが発生するまで待機する(S610)。
一方、S630において、受信データが失効指示データではないと判断すると(S630でNo)、CPU31は、S640に移行し、受信データが、証明書失効リスト(CRL)を要求するCRL要求データであるか否かを判断する。尚、このCRL要求データは、例えば、SSL通信のハンドシェイク処理時に、クライアント装置としてのPC50から送信される。
そして、受信データがCRL要求データであると判断すると(S640でYes)、CRL要求データの送信元装置に、ネットワークNTを通じて、ハードディスク装置34に記録されている証明書失効リストを送信する(S645)。尚、証明書失効リストの送信時には、ディジタル署名をつけて、この証明書失効リストを送信する。
また、このようにしてS645での処理を終えると、CPU31は、当該証明書管理処理を一旦終了する。
その他、CPU31は、受信データがCRL要求データではないと判断すると(S640でNo)、この受信データが証明書発行要求データであるか否かを判断する(S650)。そして、受信データが証明書発行要求データであると判断すると(S650でYes)、証明書発行要求データが示す公開鍵についての電子証明書を作成して、これを証明書発行要求データの送信元装置に、ネットワークNTを介して送信する(S655)。
具体的に、S655では、受信した証明書発行要求データが示す公開鍵を、公開鍵情報として記し、受信した証明書発行要求データが示す要求元装置のノードID(IPアドレスやドメインネーム)を所有者情報として記した電子証明書であって、有効期間を、現在日時から所定期間(例えば1年)に設定し、自装置の秘密鍵にてディジタル署名情報を記した電子証明書を作成する。その他、拡張領域には、失効指示データ受付用のURLを失効通知先URL情報として記し、上記電子証明書を作成する。
そして、この電子証明書の送信が完了すると、当該証明書管理処理を一旦終了する。
また、CPU31は、受信データが証明書発行要求データでもないと判断すると(S650でNo)、S660にて、受信データに対応するその他の処理を実行し、当該証明書管理処理を一旦終了する。
その他、CPU31は、発生したイベントが、ネットワークNTを通じた外部装置からのデータ受信イベントではないと判断すると(S620でNo)、上記発生したイベントが操作部37を通じたユーザの操作イベントであるか否かを判断する(S670)。即ち、ユーザにより操作部37を通じて当該装置に対する操作がなされたか否かを判断する。そして、発生イベントが上記操作イベントであると判断すると(S670でYes)、S680に移行し、上記なされた操作が証明書失効リスト(CRL)の編集操作であるか否かを判断する。そして、なされた操作が証明書失効リストの編集操作であると判断すると(S680でYes)、その操作内容に従って、証明書失効リスト(CRL)を編集し、これをデータ更新する(S683)。その後、当該証明書管理処理を一旦終了する。
また、CPU31は、上記なされた操作が証明書失効リストの編集操作ではないと判断すると(S680でNo)、なされた操作の内容に応じて、その他の処理を実行した後(S687)、当該証明書管理処理を一旦終了する。
その他、CPU31は、上記発生したイベントが操作イベントではないと判断すると(S670でNo)、発生したイベントに対応したその他の処理を実行した後(S690)、当該証明書管理処理を終了する。
以上、本実施例の通信システム1について説明したが、この通信システム1では、複合機10が自装置にインストールされた電子証明書及び秘密鍵を用いて、ネットワークNT上の他の通信装置(PC50等)とSSL通信を行う。また、フラッシュメモリ13にインストールされた上記電子証明書及び秘密鍵が、ユーザ領域の初期化により削除される際には、秘密鍵の削除に伴って、これに対応する公開鍵を用いてクライアント装置が当該複合機10にアクセスしてきても、暗号データを復号化できないことから、この電子証明書についてのシリアル番号を記した失効指示データを、管理装置30に送信することで、この電子証明書についての失効情報を、失効された電子証明書の一覧を表す証明書失効リストに登録する。
初期化により複合機10で使用されなくなる電子証明書については、従来、複合機10の管理者からの連絡がなければ、この電子証明書についての失効情報を、証明書失効リストに登録することができなかったが、本実施例では、各複合機10に、ユーザ領域の初期化に合わせて、失効指示データを送信する機能を設けたことから、ユーザ領域の初期化により使用されなくなる電子証明書を、迅速に証明書失効リストに登録することができる。
また、本実施例では、フラッシュメモリ13のユーザ領域を初期化すると、同時に通信設定データ等も初期化されてしまい、管理装置30との通信も実行することができなくなってしまうことから、初期化前に、上述の失効指示データを送信するようにした。従って、本実施例によれば、初期化により失われる電子証明書についての失効情報を、確実に、証明書失効リストに登録することができる。
即ち、本実施例の通信システム1によれば、初期化により複合機10で使用されなくなる電子証明書についての失効情報が、証明書失効リストに登録されないことにより、悪意の者によるなりすまし等が発生するのを防止することができ、通信の安全性が損なわれるのを防止することができる。
また、本実施例では、フラッシュメモリの初期化時に限らず、電子証明書及び秘密鍵が、ユーザの削除指示によって削除される場合、及び、新しい電子証明書及び秘密鍵のインストールに伴って上書きされてしまう場合にも、該当電子証明書についての失効指示データを、管理装置30に送信することにより、削除又は更新により使用されなくなる電子証明書を、迅速且つ確実に、証明書失効リストに登録できるようにした。
従って、本実施例によれば、電子証明書及び秘密鍵が、削除指示操作や新しい電子証明書等のインストール操作により削除され複合機10で使用されなくなる場合でも、この電子証明書が悪用されて、通信の安全性が損なわれるのを防止することができる。
また、本実施例によれば、電子証明書の拡張領域に、失効通知先のURL情報を記載するので、失効通知先のURL情報が、ユーザ操作により複合機10に設定されていなくても、確実に、失効指示データを、管理装置30へと伝達することができる。その他、本実施例の複合機10は、電子証明書の拡張領域に、失効通知先のURL情報が記載されていなくとも、ユーザにより設定されフラッシュメモリ13に記憶された失効通知先URL情報に従って、失効指示データを送信する機能を有しているため、電子証明書の拡張領域に、失効通知先URL情報を登録しないタイプの認証局で作成された電子証明書についても、これを自動で証明書失効リストに登録することができる。
尚、「特許請求の範囲」記載の通信装置は、本実施例の複合機10に相当し、記憶手段は、フラッシュメモリ13に相当する。また、登録手段は、CPU11が実行するS260,S270〜S295,S550,S565の処理にて実現されている。その他、削除手段は、S257(又はS253,S565)の処理にて実現され、初期化手段は、S253の処理にて実現され、失効指示手段は、証明書失効通知処理(S240,S540,S560)にて実現されている。
また、本発明は、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、上記実施例では、失効指示データを送信して、削除対象の電子証明書を証明書失効リストに登録した後、該当する電子証明書を削除するようにしたが、新しい電子証明書のインストール時などには、失効指示データの送信前に、新しい電子証明書をインストールしても、削除される電子証明書の情報を、RAM12に予め記憶しておけば、上書きされて削除された電子証明書についての失効指示データを、新しい電子証明書のインストール後にも送信することができるので、例えば、S560〜S565の処理では、電子証明書のインストール動作と、失効指示データの送信動作の実行順序を逆にしてもよい。
本実施例の通信システム1の構成を表す説明図である。 電子証明書の構成を表す説明図である。 通信システム1におけるSSL通信の態様を概略的に示した説明図である。 複合機10のCPU11が繰返し実行する複合機メイン処理を表すフローチャートである。 CPU11が実行するユーザ操作受付処理を表すフローチャートである。 CPU11が実行する証明書失効通知処理を表すフローチャートである。 CPU11が実行するデータ受付処理を表すフローチャートである。 管理装置30のCPU31が繰返し実行する証明書管理処理を表すフローチャートである。
1…通信システム、10…ディジタル複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、30…管理装置、33…ROM、34…ハードディスク装置、37…操作部、39…表示部、PC…50、NT…ネットワーク

Claims (6)

  1. 秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書とを用いて、ネットワーク上の他の通信装置と通信を行う通信装置であって、
    前記通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段と、
    外部から入力される削除指示に従い、前記記憶手段が記憶する秘密鍵及び電子証明書を削除する削除手段と、
    前記削除手段によって秘密鍵が削除される際、失効された電子証明書の一覧である証明書失効リストを管理する管理装置に、前記削除手段によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、ネットワークを介して送信し、ネットワーク上の前記管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる失効指示手段と、
    を備え
    前記電子証明書には、前記証明書失効リストを管理する管理装置のアドレス情報が記述されており、
    前記失効指示手段は、削除される秘密鍵に対応する電子証明書に記述された前記アドレス情報に基づき、前記証明書失効リストを管理する管理装置に、前記失効指示信号を送信して、この管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる構成にされていることを特徴とする通信装置。
  2. 秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書とを用いて、ネットワーク上の他の通信装置と通信を行う通信装置であって、
    前記通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段と、
    外部から初期化指示が入力されると、初期化処理として、前記記憶手段が記憶する秘密鍵及び電子証明書を削除すると共に、自装置が有する通信動作に関する設定情報を初期化する処理を実行する初期化手段と、
    前記初期化手段によって初期化処理が実行される際、失効された電子証明書の一覧である証明書失効リストを管理する管理装置に、前記初期化手段にて削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、ネットワークを介して送信し、ネットワーク上の前記管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる失効指示手段と、
    を備え
    前記電子証明書には、前記証明書失効リストを管理する管理装置のアドレス情報が記述されており、
    前記失効指示手段は、削除される秘密鍵に対応する電子証明書に記述された前記アドレス情報に基づき、前記証明書失効リストを管理する管理装置に、前記失効指示信号を送信して、この管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる構成にされていることを特徴とする通信装置。
    ることを特徴とする通信装置。
  3. 前記失効指示手段は、前記初期化指示が入力されると、前記失効指示信号を送信し、前記管理装置に、前記初期化手段にて削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる構成にされ、
    前記初期化手段は、前記初期化指示が入力されると、この初期化指示を契機として前記失効指示手段が、前記失効指示信号を送信し、前記管理装置に、前記初期化処理にて削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させたことを条件として、前記初期化処理を実行し、前記設定情報を初期化することを特徴とする請求項2記載の通信装置。
  4. 秘密鍵と、この秘密鍵に対応する公開鍵が記された電子証明書とを用いて、ネットワーク上の他の通信装置と通信を行う通信装置であって、
    前記通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段と、
    外部から入力される登録指示に従い、秘密鍵及びこの秘密鍵に対応する電子証明書を、前記記憶手段に上書き登録する登録手段と、
    前記登録手段の上書き登録動作によって、前記記憶手段に既に記憶されている秘密鍵及び電子証明書が削除される際、失効された電子証明書の一覧である証明書失効リストを管理する管理装置に、前記登録手段の上書き登録動作によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、ネットワークを介して送信し、ネットワーク上の前記管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる失効指示手段と、
    を備え
    前記電子証明書には、前記証明書失効リストを管理する管理装置のアドレス情報が記述されており、
    前記失効指示手段は、削除される秘密鍵に対応する電子証明書に記述された前記アドレス情報に基づき、前記証明書失効リストを管理する管理装置に、前記失効指示信号を送信して、この管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる構成にされていることを特徴とする通信装置。
  5. 通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段を有する通信装置のコンピュータに、
    外部から入力される削除指示に従い、前記記憶手段が記憶する秘密鍵及び電子証明書を削除する削除手段と、
    前記削除手段によって秘密鍵が削除される際、失効された電子証明書の一覧である証明書失効リストを管理する管理装置に、前記削除手段によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、前記削除される秘密鍵に対応する電子証明書に記述された前記管理装置のアドレス情報に基づき、ネットワークを介して送信し、ネットワーク上の前記管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる失効指示手段
    としての機能を実現させるためのプログラム。
  6. 通信に用いられる秘密鍵及びこの秘密鍵に対応する電子証明書を記憶するための記憶手段を有する通信装置のコンピュータに、
    外部から入力される登録指示に従い、秘密鍵及びこの秘密鍵に対応する電子証明書を、前記記憶手段に上書き登録する登録手段と、
    前記登録手段の上書き登録動作によって、前記記憶手段に既に記憶されている秘密鍵及び電子証明書が削除される際、失効された電子証明書の一覧である証明書失効リストを管理する管理装置に、前記登録手段の上書き登録動作によって削除される秘密鍵に対応する電子証明書を証明書失効リストに登録するように指示する失効指示信号を、前記削除される秘密鍵に対応する電子証明書に記述された前記管理装置のアドレス情報に基づき、ネットワークを介して送信し、ネットワーク上の前記管理装置に、前記削除される秘密鍵に対応する電子証明書を、前記証明書失効リストに登録させる失効指示手段
    としての機能を実現させるためのプログラム。
JP2006098709A 2006-03-31 2006-03-31 通信装置及びプログラム Expired - Fee Related JP4449934B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006098709A JP4449934B2 (ja) 2006-03-31 2006-03-31 通信装置及びプログラム
US11/727,956 US8327133B2 (en) 2006-03-31 2007-03-29 Communication device and medium for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006098709A JP4449934B2 (ja) 2006-03-31 2006-03-31 通信装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2007274434A JP2007274434A (ja) 2007-10-18
JP4449934B2 true JP4449934B2 (ja) 2010-04-14

Family

ID=38560879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006098709A Expired - Fee Related JP4449934B2 (ja) 2006-03-31 2006-03-31 通信装置及びプログラム

Country Status (2)

Country Link
US (1) US8327133B2 (ja)
JP (1) JP4449934B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881309B2 (en) * 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
JP2011055307A (ja) * 2009-09-02 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置及び同装置における電子証明書の作成方法並びに同作成プログラム
JP5509796B2 (ja) * 2009-11-02 2014-06-04 コニカミノルタ株式会社 通信システム、通信装置、通信制御方法および通信制御プログラム
US20110209224A1 (en) * 2010-02-24 2011-08-25 Christopher Gentile Digital multimedia album
US8826010B2 (en) * 2010-09-17 2014-09-02 Skype Certificate revocation
US8856516B2 (en) * 2010-09-17 2014-10-07 Skype Certificate revocation
JP5682237B2 (ja) * 2010-11-05 2015-03-11 富士ゼロックス株式会社 情報処理装置及びプログラム
US20130061281A1 (en) * 2011-09-02 2013-03-07 Barracuda Networks, Inc. System and Web Security Agent Method for Certificate Authority Reputation Enforcement
US9306743B2 (en) 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US9325697B2 (en) * 2013-01-31 2016-04-26 Hewlett Packard Enterprise Development Lp Provisioning and managing certificates for accessing secure services in network
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
JP6354336B2 (ja) * 2014-05-29 2018-07-11 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム
KR102563897B1 (ko) 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
JP7158830B2 (ja) * 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP6910894B2 (ja) * 2017-09-01 2021-07-28 キヤノン株式会社 情報処理装置、制御方法、およびプログラム
JP7127319B2 (ja) * 2018-03-23 2022-08-30 カシオ計算機株式会社 電子端末、電子時計、セキュリティ設定方法及びプログラム
CN114301607B (zh) * 2021-12-30 2024-02-06 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320355A (ja) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
JP2002215826A (ja) 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
US20020194471A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Method and system for automatic LDAP removal of revoked X.509 digital certificates
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
JP2003304235A (ja) 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
JP2004302835A (ja) 2003-03-31 2004-10-28 Japan Telecom Co Ltd デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
JP4305659B2 (ja) 2004-04-09 2009-07-29 日本電気株式会社 データ消去装置、データ消去方法、および基本入出力システム
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置

Also Published As

Publication number Publication date
JP2007274434A (ja) 2007-10-18
US20070234059A1 (en) 2007-10-04
US8327133B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
JP4449934B2 (ja) 通信装置及びプログラム
JP4148246B2 (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP4655452B2 (ja) 情報処理装置
JP4449899B2 (ja) 管理装置及びプログラム
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP4124230B2 (ja) 印刷装置及びプログラム
JP2007274060A (ja) 通信装置および通信プログラム
JP4879524B2 (ja) 通信装置、通信システム及びプログラム
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP4449931B2 (ja) 管理装置、および管理システム
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP2007028072A (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP4835177B2 (ja) 証明書発行装置及びプログラム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2019220934A (ja) 情報処理装置、その制御方法とそのプログラム
JP2006270511A (ja) 情報処理装置、データ送信方法および情報処理プログラム
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2007141021A (ja) 画像処理システム
JP2006074637A (ja) 情報処理装置、データ送信方法、プログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
JP2006246258A (ja) 端末装置
JP2004287735A (ja) 情報処理システム及び情報処理装置
JP2005322031A (ja) 印刷デバイス

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Ref document number: 4449934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees