JP4920915B2 - 情報処理装置、情報処理装置の制御方法及び制御プログラム - Google Patents

情報処理装置、情報処理装置の制御方法及び制御プログラム Download PDF

Info

Publication number
JP4920915B2
JP4920915B2 JP2005186577A JP2005186577A JP4920915B2 JP 4920915 B2 JP4920915 B2 JP 4920915B2 JP 2005186577 A JP2005186577 A JP 2005186577A JP 2005186577 A JP2005186577 A JP 2005186577A JP 4920915 B2 JP4920915 B2 JP 4920915B2
Authority
JP
Japan
Prior art keywords
information
information processing
certificate
processing apparatus
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005186577A
Other languages
English (en)
Other versions
JP2007006344A (ja
Inventor
誠 福水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005186577A priority Critical patent/JP4920915B2/ja
Priority to US11/448,213 priority patent/US8447972B2/en
Publication of JP2007006344A publication Critical patent/JP2007006344A/ja
Application granted granted Critical
Publication of JP4920915B2 publication Critical patent/JP4920915B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Description

本発明は、有効期限を有する有効期限付き情報を更新する情報処理装置、情報処理装置の制御方法及び制御プログラムに関するものである。
通信の暗号化、データの信頼性の向上、通信相手の認証などのために電子的な証明書が用いられている。
例えば、認証局がプリンタの公開鍵を認証局自身の秘密鍵を使用して署名することにより、その公開鍵の所有者がそのプリンタであることを認証局が証明する。ユーザがプリンタを利用する場合、ユーザの情報処理装置は、認証局の証明書を利用してプリンタの公開鍵の信頼性を検証する。これによって、その情報処理装置は、プリンタの正規な公開鍵を使用してプリントデータを暗号化することができる。このような技術が特許文献1に開示されている。
特開2003−224561号公報
認証局の証明書は、証明書の保全性を維持するために有効期限が設けられている場合がある。すると、情報処理装置は、認証局の証明書の有効期限が切れていることに気づいた時点で、新しい証明書を認証局から取得し、その新しい証明書を使用する。複数の情報処理装置が同じ認証局の同じ証明書を利用している場合でも、複数の情報処理装置のそれぞれが証明書の有効期限が切れていることに気づいた時点で、証明書を認証局から取得する。
しかし、複数の情報処理装置が同じ証明書を利用している場合には、複数の情報処理装置の少なくとも1つが証明書の有効期限切れに気づいた時点で、複数の情報処理装置のそれぞれが保持している証明書が新しく更新されることが望ましい。これにより、複数の情報処理装置のうちのある情報処理装置では、有効期限が切れていることに気づく前に、証明書が更新される場合がある。そのため、情報処理装置が証明書を使って通信をしようとしたときに、証明書の更新をすることなく、証明書を使用し始めることができる。
そこで、本発明は、証明書のように有効期限を有する有効期限付き情報が複数の情報処理装置のそれぞれでより早いタイミングで更新されるようにすることを目的とする。
本発明に係わる情報処理装置は、第1の有効期限を有する第1の情報を記憶する記憶手段と、前記記憶手段に記憶されている前記第1の情報の前記第1の有効期限が切れていることを確認する確認手段と、第2の情報処理装置に記憶されている第3の情報の有効期限が切れていることを示す情報を前記第2の情報処理装置から取得する取得手段と、前記記憶手段に記憶されている前記第1の情報の前記第1の有効期限が切れていることを前記確認手段により確認した場合、及び、前記第2の情報処理装置に記憶されている前記第3の情報の有効期限が切れていることを示す情報を前記取得手段により取得した場合、外部装置によって発行された、第2の有効期限を有する第2の情報を受信する受信手段と、前記記憶手段に記憶されている前記第1の情報を前記受信手段により受信された前記第2の情報で更新する更新手段と、前記受信手段によって前記第2の情報を受信したことに応じて、前記第2の情報処理装置に記憶されている前記第3の情報を更新するために、前記受信手段によって受信された前記第2の情報を前記第2の情報処理装置に送信する送信手段とを有することを特徴とする。
本発明によれば、ある情報処理装置が受信した新しい有効期限付き情報が他の情報処理装置に送信されることにより、複数の情報処理装置のそれぞれに記憶されている有効期限付き情報がこの新しい有効期限付き情報で更新されることになる。
(実施例1)
図1は、本発明に係わるネットワークシステムの機能構成を示すブロック図である。このネットワークシステムでは、情報処理装置100A、情報処理装置100B、情報処理装置100C、情報処理装置100D、認証局130及び管理者端末140がネットワーク120を介して通信可能になっている。
情報処理装置100Aは、通信部101、証明書管理部102、表示部103、操作部104、記憶部105、RAM106、ROM107、暗号処理部108及び制御部109を有している。
通信部101はネットワークに対するインターフェース機能を有しており、ネットワーク102を介して外部装置とデータの送受信を行う。
表示部103は、情報処理装置の各種操作状況、操作ガイド、情報処理装置のステータス等を表示する。操作部104は、操作者が各種キーを操作するのに従って、指示、数字及び文字を入力する。タッチパネルが利用される場合には、タッチパネルが表示部103及び操作部104を兼ねる。
記憶部105は、書き換え可能な不揮発性メモリであり、例えばハードディスクが該当する。記憶部105は後述の証明書などを記憶する。RAM106は、ROM107から転送された各種プログラムや記憶部105から転送された各種データを記憶する。また、制御部109のワークエリアとしても利用される。ROM107は、各種プログラムを記憶する。
暗号処理部108はデータを暗号化する。また、暗号化されたデータを復号化する機能も併せ持つ。
制御部109はCPUであり、制御プログラムに従って、情報処理装置の各種制御、及び各種信号処理を行う。証明書管理部102は、電子的な証明書(以下、証明書と呼ぶ)を管理する。なお、証明書管理部102は、各種制御プログラムのうち証明書管理プログラムが制御部109によって実行されることにより実現されるものである。
ここでいう電子的な証明書の代表的なものとしてCA(Certificate Authority)証明書がある。これは、情報処理装置が外部サーバと通信するときに、外部サーバから送られてくるサーバ証明書が正しいものであるかを確認するのに用いられる。例えば、証明書は、SSL(Secure Socket Layer)暗号化通信などで、通信相手から受信したサーバ証明書が正しいものであるかを検証するのに用いられることがある。
情報処理装置100B〜100Dも、情報処理装置100Aと同様な機能構成を有している。以下、情報処理装置100Aの制御部を制御部109Aと呼び、情報処理装置100Bの制御部を制御部109Bと、情報処理装置100Cの制御部を制御部109Cと、情報処理装置100Dの制御部を制御部109Dと呼ぶ。通信部、証明書管理部、表示部、操作部、記憶部、RAM、ROM、暗号処理部についても同様である。
また、情報処理装置100A〜100Dのそれぞれは、プリンタ、複写機、ファクシミリ、複合機、パーソナルコンピュータ、携帯情報端末などであってよい。
ネットワーク120はLANやWANであり、イーサーネット(登録商標)などの有線ネットワークであっても良いし、無線LANなどの無線ネットワークであってもよい。認証局130は証明書を発行するサーバコンピュータである。管理者端末140はネットワーク管理者が使用するコンピュータである。
実施例1では、情報処理装置100Aが証明書の配信機能を有しており、情報処理装置100Aは、証明書の有効期限が切れた場合には、新しい証明書を取得し、それを情報処理装置100B〜100Dに配信する。
そこで、図2では、情報処理装置100Aが証明書を使用した時点で証明書の有効期限が切れていたことに気づいた場合に行われる情報処理方法を説明する。
情報処理装置100Aは、自分が保持している証明書の有効期限(2005年05月31日)が切れていることに気づいた場合、証明書の有効期限が切れていることを管理者端末140に通知し、それとともに証明書の更新要求を管理者端末140にする((1))。
管理者端末140は、証明書の更新要求に従って証明書の発行を認証局130に申請し、新しい証明書を認証局130から取得する((2))。ここでは、証明書の発行がネットワーク120を介して行われているが、管理者の手を介していてもよい。その場合には、管理者端末140は証明書の更新要求に従って、証明書の取得を指示するメッセージを表示し、管理者がそのメッセージに従って認証局から新しい証明書を取得し、その新しい証明書を管理者端末140に入力する。
管理者端末140は新しい証明書を情報処理装置100Aに送信することにより、情報処理装置100Aは新しい証明書を取得する((3))。新しい証明書の有効期限は2010年06月01日である。情報処理装置100Aは取得した新しい証明書(有効期限が2010年06月01日)で有効期限切れの証明書(有効期限が2005年05月31日)を更新するべく、新しい証明書を記憶部105Aに格納する。
次に、情報処理装置100Aは、取得した新しい証明書を情報処理装置100B〜100Dのそれぞれに配布する((4))。情報処理装置100A〜100Dのそれぞれは、情報処理装置100Aから配布された新しい証明書(有効期限が2010年06月01日)で有効期限切れの証明書(有効期限が2005年05月31日)を更新するべく、新しい証明書を記憶部に格納する。
図3は、図2で説明した情報処理方法における情報処理装置の動作を示すフローチャートである。情報処理装置100A〜100Dの制御部及び証明書管理部は、図3のフローチャートに基づく制御プログラムに従って以下の処理を行う。
まず、情報処理装置100Aが証明書を使って外部装置と通信しようとしたときに、証明書管理部102Aはその証明書の有効期限をチェックする(ステップS301)。そして、証明書管理部102Aは、現在が有効期限内であるか否かを判断する(ステップS302)。有効期限内である場合には、制御部109Aはその証明書を用いた処理を行う(ステップS303)。
現在が有効期限内でない場合には、証明書管理部102Aは、証明書の更新要求を通信部101Aを介して管理者端末140に対して送信する(ステップS304)。このとき、更新要求には、証明書を識別する証明書ID、証明書の発行元である認証局を識別する認証局IDが含まれている。管理者端末140または管理者は、この証明書IDと認証局IDに従って新しい証明書を取得する。
新しい証明書が管理者端末140によって送信されると、証明書管理部102Aは、その新しい証明書を取得する(ステップS305)。そして、証明書管理部102Aは、記憶部105Aに記憶されている有効期限が切れた証明書を新しい証明書で更新するべく、その新しい証明書を記憶部105Aに格納する(ステップS306)。
その後、制御部109Aは新しく更新された証明書を用いた処理を行う(ステップS303)。それと並行して、証明書管理部102Aは、制御部109Aが機器情報を情報処理装置100B〜100Dに配信する時間になったかどうかを判断する(ステップS307)。制御部109Aは、情報処理装置100Aが保持している機器情報、例えばメールアドレスやFAX番号などを示すアドレス帳を定期的に情報処理装置100B〜100Dに配信している。
制御部109Aが機器情報を配信する時間になると、証明書管理部102Aは新しい証明書の配信も合わせて行うよう制御部109Aに依頼し、制御部109Aは機器情報と共にその新しい証明書を通信部101Aを介して情報処理装置100B〜100Dのそれぞれに対して送信する(ステップS308)。記憶部105Aには、情報処理装置100B〜100Dのそれぞれに対応するネットワークアドレスが操作者によって登録されており、情報処理装置100Aは登録されているネットワークアドレス宛てに証明書を配信する。
図3のフローチャートでは、新しい証明者は定期配信時間になるのを待って配信されたが、証明書管理部102Aが新しい証明書を取得した後すぐに、その新しい証明書を通信部101Aを介して情報処理装置100B〜100Dのそれぞれに対して送信してもよい。
一方、情報処理装置100B〜100Dのそれぞれでは次の処理が行われる。ここでは、情報処理装置100Bを例にその処理を説明する。情報処理装置100Bの証明書管理部102Bは、新しい証明書が情報処理装置100Aから配信されると、その新しい証明書を通信部101Bを介して受信する(ステップS309)。そして、証明書管理部102Bは、記憶部105Bに記憶されている証明書を新しい証明書で更新するべく、受信した新しい証明書を記憶部105Bに格納する(ステップS310)。
以上によって、情報処理装置100B〜100Dは、証明書の有効期限が切れていることに気づく前に、証明書を新しいものに更新することができ、証明書を用いた処理をスムーズに行うことができる。
図4では、情報処理装置100Dが情報処理装置100Aより先に証明書の有効期限が切れていることに気づいた場合に行われる情報処理方法を説明する。
情報処理装置100Dは、自分が保持している証明書の有効期限(2005年05月31日)が切れていることに気づいた場合、証明書の有効期限が切れていることを情報処理装置100Aに通知する((1))。情報処理装置100Aは、その通知に従って、証明書の更新要求を管理者端末140にする((2))。
管理者端末140は、証明書の更新要求に従って証明書の発行を認証局130に申請し、新しい証明書を認証局130から取得する((3))。ここでは、証明書の発行がネットワーク120を介して行われているが、管理者の手を介していてもよい。その場合には、管理者端末140は証明書の更新要求に従って、証明書の取得を指示するメッセージを表示し、管理者がそのメッセージに従って認証局から新しい証明書を取得し、その新しい証明書を管理者端末140に入力する。
管理者端末140は新しい証明書を情報処理装置100Aに送信することにより、情報処理装置100Aは新しい証明書を取得する((4))。新しい証明書の有効期限は2010年06月01日である。情報処理装置100Aは取得した新しい証明書(有効期限が2010年06月01日)で有効期限切れの証明書(有効期限が2005年05月31日)を更新するべく、新しい証明書を記憶部105Aに格納する。
次に、情報処理装置100Aは、取得した新しい証明書を情報処理装置100B〜100Dのそれぞれに配布する((4))。情報処理装置100B〜100Dのそれぞれは、情報処理装置100Aから配布された新しい証明書(有効期限が2010年06月01日)で有効期限切れの証明書(有効期限が2005年05月31日)を更新するべく、新しい証明書を記憶部に格納する。
図5は、図4で説明した情報処理方法における情報処理装置の動作を示すフローチャートである。情報処理装置100A〜100Dの制御部及び証明書管理部は、図5のフローチャートに基づく制御プログラムに従って以下の処理を行う。
まず、情報処理装置100Dが証明書を使って外部装置と通信しようとしたときに、証明書管理部102Dはその証明書の有効期限をチェックする(ステップS501)。そして、証明書管理部102Dは、現在が有効期限内であるか否かを判断する(ステップS502)。有効期限内である場合には、制御部109Dはその証明書を用いた処理を行う(ステップS512)。
現在が有効期限内でない場合には、証明書管理部102Dは、証明書の有効期限が切れている旨を通信部101Dを介して情報処理装置100Aに通知する(ステップS503)。このとき、証明書管理部102Dは、有効期限が切れた証明書を識別する証明書IDを一緒に送信する。
この後、証明書管理部102Dは、新しい証明書が情報処理装置100Aから配信されると、その新しい証明書を通信部101Dを介して受信する(ステップS510)。そして、証明書管理部102Dは、記憶部105Dに記憶されている証明書を新しい証明書で更新するべく、受信した新しい証明書を記憶部105Dに格納する(ステップS511)。
そして、制御部109Dは新しく更新された証明書を用いた処理を行う(ステップS512)。
一方、情報処理装置100Aでは次の処理が行われる。
証明書管理部102Aは、証明書の有効期限が切れている旨が情報処理装置100B〜100Dのいずれかによって通知されると、その旨の通知と証明書IDとを受信する(ステップS504)。
そして、証明書管理部102Aは、受信した証明書IDに対応する新しい証明書が記憶部105Aに記憶されているか否かを判断する(ステップS505)。判断に当たっては、証明書IDに対応する証明書の有効期限をチェックし、現在からその有効期限までの間が所定時間ある場合には、記憶部105Aに記憶されている証明書は新しいものと判断する。
新しい証明書が記憶部105Aに記憶されている場合には、証明書管理部102Aは、記憶部105Aに記憶されている証明書を通信部101Aを介して情報処理装置100B〜100Dに配信する(ステップS509)。
新しい証明書が記憶部105Aに記憶されていない場合には、証明書管理部102Aは、受信した証明書IDに対応する証明書の更新要求を通信部101Aを介して管理者端末140に対して送信する(ステップS506)。このとき、更新要求には、証明書を識別する証明書ID、証明書の発行元である認証局を識別する認証局IDが含まれている。管理者端末140または管理者は、この証明書IDと認証局IDに従って新しい証明書を取得する。
新しい証明書が管理者端末140によって送信されると、証明書管理部102Aは、その新しい証明書を取得する(ステップS507)。そして、証明書管理部102Aは、記憶部105Aに記憶されている有効期限が切れた証明書を新しい証明書で更新するべく、その新しい証明書を記憶部105Aに格納する(ステップS508)。
その後、証明書管理部102Aは、新しく取得した証明書を通信部101Aを介して情報処理装置100B〜100Dのそれぞれに対して配信する(ステップS509)。
以上によって、情報処理装置100B〜100Dのいずれかが、情報処理装置100Aより先に有効期限が切れていることに気づいた場合でも、情報処理装置100A〜100Dのそれぞれが保持している証明書が適切に更新され、有効期限が切れていることに気づかなかった情報処理装置も、証明書を新しいものに更新することができる。
図3のフローチャートでは、証明書管理部100Aは、情報処理装置100Aが証明書を使って外部装置と通信しようとしたときに、その証明書の有効期限をチェックするが、証明書管理部Aが定期的に証明書の有効期限をチェックするようにしてもよい。証明書管理部Aが定期的に証明書の有効期限をチェックし、有効期限が切れている場合には、ステップS302、S304〜S308のステップが実行される。
また、図5のフローチャートでは、証明書管理部100Dは、情報処理装置100Dが証明書を使って外部装置と通信しようとしたときに、その証明書の有効期限をチェックするが、証明書管理部Dが定期的に証明書の有効期限をチェックするようにしてもよい。証明書管理部Dが定期的に証明書の有効期限をチェックし、有効期限が切れている場合には、ステップS503〜S511のステップが実行される。
(実施例2)
実施例1では、情報処理装置100Aのみが証明書の更新要求を管理者端末140に送信したが、情報処理装置100A〜100Dのそれぞれが証明書の更新要求を管理者端末140に送信できるようにしてもよい。
図6は、情報処理装置100A〜100Dのそれぞれが実行する情報処理方法を示すフローチャートである。情報処理装置100A〜100Dの証明書管理部は、図3のフローチャートに基づく制御プログラムに従って以下の処理を行う。以下、情報処理装置Aを例にしてこの情報処理方法を説明する。
証明書管理部102Aは、制御部109Aが証明書を使用したい旨の通知または通信部101Aが証明書を受信した旨の通知を受け取ると、以下のステップを実行する。まず、証明書管理部102Aは、通知が、制御部109Aが証明書を使用したい旨を示しているか、通信部101Aが証明書を受信した旨を示しているかを判定する(ステップS601)。
制御部が証明書を使用したい旨を通知が示している場合には、証明書管理部102Aはその証明書の有効期限をチェックする(ステップS602)。そして、証明書管理部102Aは、現在が有効期限内であるか否かを判断する(ステップS603)。証明書管理部102Aによる処理は終了し、制御部109Aは証明書を用いた処理を開始する。
現在が有効期限内でない場合には、証明書管理部102Aは、証明書の更新要求を通信部101Aを介して管理者端末140に対して送信する(ステップS604)。このとき、更新要求には、制御部109が使用したい証明書を識別する証明書ID、証明書の発行元である認証局を識別する認証局IDが含まれている。管理者端末140または管理者は、この証明書IDと認証局IDに従って新しい証明書を取得する。
新しい証明書が管理者端末140によって送信されると、証明書管理部102Aは、その新しい証明書を取得する(ステップS605)。そして、証明書管理部102Aは、記憶部105Aに記憶されている有効期限が切れた証明書を新しい証明書で更新するべく、その新しい証明書を記憶部105Aに格納する(ステップS606)。この後、制御部109Aは、記憶部105Aに新しく格納された証明書を用いた処理を開始する。
そして、証明書管理部102Aは、その新しい証明書を通信部101Aを介して情報処理装置100B〜100Dのそれぞれに対して送信する(ステップS607)。
通知が、通信部101Aが証明書を受信した旨を示している場合には、証明書管理部102Aは、その新しい証明書を通信部101Aから受け取る(ステップS608)。そして、証明書管理部102Aは、記憶部105Aに記憶されている証明書を新しい証明書で更新するべく、受け取った新しい証明書を記憶部105Aに格納する(ステップS609)。
以上によって、情報処理装置100A〜100Dのいずれかが、有効期限が切れていることに気づいた時点で、他の情報処理装置が保持している証明書も新しいものに更新されるようになる。
(実施例3)
実施例1及び実施例2では、情報処理装置は管理者端末140を介して新しい証明書を取得しているが、情報処理装置自身が認証局130から新しい証明書を取得しても良い。
(実施例4)
実施例1〜3では、本発明に係わるプログラムがROM107または記憶部105に記憶されているが、本発明に係わるプログラムコードを暗号化してCD−ROM等の記録媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明に係わるネットワークシステムの機能構成を示すブロック図である。 情報処理装置100Aが証明書を使用した時点で証明書の有効期限が切れていたことに気づいた場合に行われる情報処理方法を示す図である。 図2で説明した情報処理方法における情報処理装置の動作を示すフローチャートである。 情報処理装置100Dが情報処理装置100Aより先に証明書の有効期限が切れていることに気づいた場合に行われる情報処理方法を示す図である。 図4で説明した情報処理方法における情報処理装置の動作を示すフローチャートである。 情報処理装置100A〜100Dのそれぞれが実行する情報処理方法を示すフローチャートである。
符号の説明
100A 情報処理装置
100B 情報処理装置
100C 情報処理装置
100D 情報処理装置
120 ネットワーク
130 認証局
140 管理者端末
101 通信部
102 証明書管理部
103 表示部
104 操作部
105 記憶部
106 RAM
107 ROM
108 暗号処理部
109 制御部

Claims (5)

  1. 情報処理装置であって、
    第1の有効期限を有する第1の情報を記憶する記憶手段と、
    前記記憶手段に記憶されている前記第1の情報の前記第1の有効期限が切れていることを確認する確認手段と、
    第2の情報処理装置に記憶されている第3の情報の有効期限が切れていることを示す情報を前記第2の情報処理装置から取得する取得手段と、
    前記記憶手段に記憶されている前記第1の情報の前記第1の有効期限が切れていることを前記確認手段により確認した場合、及び、前記第2の情報処理装置に記憶されている前記第3の情報の有効期限が切れていることを示す情報を前記取得手段により取得した場合、外部装置によって発行された、第2の有効期限を有する第2の情報を受信する受信手段と、
    前記記憶手段に記憶されている前記第1の情報を前記受信手段により受信された前記第2の情報で更新する更新手段と、前記受信手段によって前記第2の情報を受信したことに応じて、前記第2の情報処理装置に記憶されている前記第3の情報を更新するために、前記受信手段によって受信された前記第2の情報を前記第2の情報処理装置に送信する送信手段とを有することを特徴とする情報処理装置。
  2. 前記取得手段は、前記第2の情報処理装置に記憶されている前記有効期限が切れた前記情報を識別する識別情報を取得し、
    前記受信手段は、前記取得手段によって取得された識別情報によって識別される前記第2の有効期限を有する前記第2の情報を受信することを特徴とする請求項に記載の情報処理装置。
  3. 前記第1の情報、前記第2の情報及び前記第3の情報は電子的な証明書であることを特徴とする請求項1または2に記載の情報処理装置。
  4. 第1の有効期限を有する第1の情報を記憶する記憶手段を有する第1の情報処理装置を制御するための情報処理装置の制御方法であって、
    前記第1の情報処理装置が、前記記憶手段に記憶されている前記第1の情報の前記第1の有効期限が切れていることを確認する確認ステップと、
    前記第1の情報処理装置が、第2の情報処理装置に記憶されている第3の情報の有効期限が切れていることを示す情報を前記第2の情報処理装置から取得する取得ステップと、
    前記記憶手段に記憶されている前記第1の情報の前記第1の有効期限が切れていることが前記確認ステップで確認された場合、及び、前記第2の情報処理装置に記憶されている前記第3の情報の前記有効期限が切れていることを示す情報が前記取得ステップで取得された場合、前記第1の情報処理装置が、外部装置によって発行された、第2の有効期限を有する第2の情報を受信する受信ステップと、
    前記第1の情報処理装置が、前記記憶手段に記憶されている前記第1の情報を前記受信ステップで受信された前記第2の情報で更新する更新ステップと、
    前記第1の情報処理装置が、前記受信ステップで前記第2の情報を受信したことに応じて、前記第2の情報処理装置に記憶されている前記第3の情報を更新するために、前記受信ステップで受信された前記第2の情報を前記第2の情報処理装置に送信する送信ステップとを有することを特徴とする情報処理装置の制御方法。
  5. 前記第1の情報、前記第2の情報及び前記第3の情報は電子的な証明書であることを特徴とする請求項に記載の情報処理装置の制御方法。
JP2005186577A 2005-06-27 2005-06-27 情報処理装置、情報処理装置の制御方法及び制御プログラム Expired - Fee Related JP4920915B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005186577A JP4920915B2 (ja) 2005-06-27 2005-06-27 情報処理装置、情報処理装置の制御方法及び制御プログラム
US11/448,213 US8447972B2 (en) 2005-06-27 2006-06-07 Information processing apparatus, information processing method, and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005186577A JP4920915B2 (ja) 2005-06-27 2005-06-27 情報処理装置、情報処理装置の制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2007006344A JP2007006344A (ja) 2007-01-11
JP4920915B2 true JP4920915B2 (ja) 2012-04-18

Family

ID=37569012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005186577A Expired - Fee Related JP4920915B2 (ja) 2005-06-27 2005-06-27 情報処理装置、情報処理装置の制御方法及び制御プログラム

Country Status (2)

Country Link
US (1) US8447972B2 (ja)
JP (1) JP4920915B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101393012B1 (ko) * 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
US9596243B2 (en) 2009-09-11 2017-03-14 Koninklijke Philips N.V. Method and system for restoring domain management
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
EP3484097A1 (de) * 2017-11-08 2019-05-15 Siemens Aktiengesellschaft Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615347B1 (en) * 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
JP2000163329A (ja) * 1998-11-27 2000-06-16 Nec Corp データ転送システム
JP2000347952A (ja) * 1999-06-08 2000-12-15 Nec Corp ファイル転送方法及び基幹系伝送装置
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP3788578B2 (ja) * 2001-01-11 2006-06-21 日本電気株式会社 ネットワークノード装置内同一デバイスカード自動ファイル更新システム及び方法
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2004532590A (ja) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
US7305556B2 (en) 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice

Also Published As

Publication number Publication date
JP2007006344A (ja) 2007-01-11
US20060294384A1 (en) 2006-12-28
US8447972B2 (en) 2013-05-21

Similar Documents

Publication Publication Date Title
JP4504099B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
JP2021176245A (ja) 情報処理装置及びその制御方法とプログラム
JP5476866B2 (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
US8732344B2 (en) Management device, medium for the same, and management system
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
US20090327708A1 (en) Certificate distribution using secure handshake
JP6354336B2 (ja) クライアント装置、サービス実行システム、及びプログラム
JP2008299776A (ja) 電子機器、アプリケーション認証方法、アプリケーション実行システムおよびアプリケーション実行プログラム
JP4920915B2 (ja) 情報処理装置、情報処理装置の制御方法及び制御プログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP7163083B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7262938B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2022087197A (ja) 情報処理装置およびその制御方法とプログラム
JP4693357B2 (ja) 認証装置及びその制御方法
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP7000670B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2007028049A (ja) 証明書管理装置、方法及びプログラム
JP6451086B2 (ja) 中継装置、サービス実行システム、及びプログラム
JP6959571B2 (ja) 印刷システムおよび印刷装置
JP4504067B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4494827B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム
JP2021083042A (ja) 情報処理装置、情報処理方法及びプログラム
JP4946752B2 (ja) 情報登録システム
JP2021196734A (ja) 期限管理システム、及び期限管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080625

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111227

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120202

R151 Written notification of patent or utility model registration

Ref document number: 4920915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees