JP5573525B2 - 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体 - Google Patents

通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体 Download PDF

Info

Publication number
JP5573525B2
JP5573525B2 JP2010204140A JP2010204140A JP5573525B2 JP 5573525 B2 JP5573525 B2 JP 5573525B2 JP 2010204140 A JP2010204140 A JP 2010204140A JP 2010204140 A JP2010204140 A JP 2010204140A JP 5573525 B2 JP5573525 B2 JP 5573525B2
Authority
JP
Japan
Prior art keywords
electronic certificate
certificate
validity
electronic
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010204140A
Other languages
English (en)
Other versions
JP2012060561A (ja
Inventor
誠 内ヶ崎
夏海 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010204140A priority Critical patent/JP5573525B2/ja
Publication of JP2012060561A publication Critical patent/JP2012060561A/ja
Application granted granted Critical
Publication of JP5573525B2 publication Critical patent/JP5573525B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュア通信を行う通信装置、該通信装置で実行される電子証明書の有効性判定方法及び電子証明書の有効性判定プログラム、該電子証明書の有効性判定プログラムを記録した記録媒体に関する。
近年では、通信のセキュア化が重要視されている。通信の一例としての電子メールをセキュア化する技術としては、S/MIME(Secure/Multipurpose Internet Mail Extensions)が知られている。
S/MIMEでは、有効性が確認できた電子証明書を用いて、暗号化やデジタル署名の付加が行われる。電子証明書は認証局(CA)が発行する。電子証明書は公開鍵、秘密鍵が真正であることを証明するデータである。デジタル署名は電子証明書などのデジタル文書の有効性を保証するために付けられる暗号化された署名情報である。
認証局は電子証明書を発行する機関である。認証局にはルート認証局及び中間認証局が含まれる。ルート認証局は上位の認証局による認証を受けず、自分の正当性を自ら証明した上で、他の認証局に対して電子証明書を発行する。中間認証局はルート認証局以外の認証局であり、上位の認証局から電子証明書の発行を受け、自分の正当性を証明する。
S/MIMEでは、メールを送信する際に「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」の有効性を確認する。例えばS/MIMEにおいて電子証明書の有効性を判定する手法は従来から知られている(例えば特許文献1参照)。
電子証明書の形態は、ルート認証局が発行する電子証明書(CA証明書)、中間認証局が発行する電子証明書(中間CA証明書)、及び、サーバ又はユーザの電子証明書(対象証明書)の3階層を取ることが主流となってきている。一般的に、中間CA証明書及び対象証明書は送信元が保持する運用となっている。
S/MIMEでは、メールを送信する際に「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」の有効性を確認する必要がある。S/MIMEでは「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」の有効性を確認できなければメールの送信そのものを行うことができない。
「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」との有効性は関連する電子証明書の証明書チェーンと有効期限とで判定される。証明書チェーンとは複数の認証局によって発行された一連の電子証明書の階層構造である。証明書チェーンは最後がCA証明書で終了する。
中間CA証明書を用いる多重階層構造の証明書チェーンの場合は、メールを送信する際に有効性を確認しなければならない電子証明書の数が増えてしまう。したがって、中間CA証明書を用いる多重階層構造の証明書チェーンの場合は電子証明書の有効性を確認するために時間が掛かってしまう。
また、電子証明書の有効期限を確認する際は、宛先毎に電子証明書が異なるため、宛先が増えるほど影響が大きくなる。さらに、中間CA証明書の多重階層構造には制限がないため、3階層、4階層、5階層…と階層が増える可能性もあった。
本発明は、上記の点に鑑みなされたもので、多重階層構造の電子証明書における有効性の判定を容易に行うことができる通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体を提供することを目的とする。
上記課題を解決するため、本発明は、多重階層構造の電子証明書を用いて通信を行う通信装置であって、前記多重階層構造の電子証明書の有効期限のうち、最短の有効期限をセキュリティ関連情報の有効期限として保持させる証明書管理手段と、前記多重階層構造の電子証明書を用いて通信を行うとき、前記セキュリティ関連情報の有効期限により前記多重階層構造の電子証明書の有効性を判定する証明書確認手段と、有効性を判定した前記多重階層構造の電子証明書を用いて通信を行う通信処理手段とを有し、前記多重階層構造の電子証明書は、中間認証局が発行する電子証明書、デジタル署名に用いる電子証明書、暗号化に用いる電子証明書が含まれており、前記証明書管理手段は、前記多重階層構造の電子証明書の証明書チェーンの有効性を確認する処理と、前記中間認証局が発行する電子証明書及びデジタル署名に用いる電子証明書の有効期限のうち、最短の有効期限を前記デジタル署名に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させ、前記中間認証局が発行する電子証明書及び暗号化に用いる電子証明書の有効期限のうち、最短の有効期限を前記暗号化に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させる処理とを、前記電子証明書の導入又は更新時にしておくことを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、多重階層構造の電子証明書における有効性の判定を容易に行うことができる。
本実施例のシステムの一例の構成図である。 PCの一例のハードウェア構成図である。 本実施例の複合機の一例のハードウェア構成図である。 複合機の一例の機能ブロック図である。 電子証明書の一例のデータ構造図である。 セキュリティ関連情報の一例のデータ構造図である。 メールを送信するときに行われる暗号化及びデジタル署名の一例を表した説明図である。 メールを送信するときに行われる本実施例の暗号化及びデジタル署名の一例を表した説明図である。 セキュリティ関連情報の有効期限を更新するタイミングの一例を表した説明図である。 中間CA証明書の導入処理の一例を表したフローチャートである。 S/MIMEでメールを送信する処理の一例のフローチャートである。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではセキュア通信を行う通信装置の一例としてパーソナルコンピュータ(PC)及び複合機(MFP)の例を説明するが、電子証明書を用いる如何なる通信装置であってもよい。また、本実施例では電子証明書を用いる通信の一例としてS/MIMEを例に説明するが、電子証明書を用いる如何なる通信であってもよい。
図1は本実施例のシステムの一例の構成図である。図1のシステムは、メールクライアントとしての1台以上のPC10と、ネットワーク対応の複合機(以下、単に複合機という)11と、メールサーバ装置12と、ルータ装置13とが、LANなどのネットワーク14を介して接続されている。
PC10及び複合機11は、S/MIMEを利用して電子メールの送受信を行う通信装置の一例である。メールサーバ装置12は、ネットワーク14経由でPC10及び複合機11の電子メールの送受信を管理する。また、ルータ装置13はネットワーク14と他のネットワークとの間でデータのやりとりを中継する。
図2はPCの一例のハードウェア構成図である。PC10はバス29で相互に接続されている入力装置21,出力装置22,記録媒体読取装置23,補助記憶装置24,主記憶装置25,演算処理装置26及びインタフェース装置27を含む。
入力装置21はキーボードやマウス等である。入力装置21は各種信号を入力するために用いられる。出力装置22はディスプレイ装置等である。出力装置22は各種ウインドウやデータ等を表示するために用いられる。インタフェース装置27は、モデム,LANカード等である。インタフェース装置27は、ネットワーク14に接続するために用いられる。
本実施例の電子証明書の有効性判定プログラムは、PC10を制御する各種プログラムの少なくとも一部である。電子証明書の有効性判定プログラムは例えば記録媒体28の配布やネットワーク14等からのダウンロードなどによって提供される。
記録媒体28はCD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、電子証明書の有効性判定プログラムを記録した記録媒体28が記録媒体読取装置23にセットされると、電子証明書の有効性判定プログラムは記録媒体28から記録媒体読取装置23を介して補助記憶装置24にインストールされる。ネットワーク14等からダウンロードされた電子証明書の有効性判定プログラムはインタフェース装置27を介して補助記憶装置24にインストールされる。
補助記憶装置24はインストールされた電子証明書の有効性判定プログラムを格納すると共に、必要なファイル,データ等を格納する。主記憶装置25は電子証明書の有効性判定プログラムの起動時に補助記憶装置24から電子証明書の有効性判定プログラムを読み出して格納する。演算処理装置26は主記憶装置25に格納された電子証明書の有効性判定プログラムに従って、後述するような各種処理を実現している。
図3は本実施例の複合機の一例のハードウェア構成図である。複合機11はコントローラ601と、オペレーションパネル602と、ファクシミリコントロールユニット(FCU)603と、撮像部604と、印刷部605とを有する。
コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644を有する。
CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、複合機11のシステムメモリである。MEM−C632は、複合機11のローカルメモリである。HDD633は、複合機11のストレージである。また、メモリカードスロット634はメモリカード635をセットするためのスロットである。
NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが複合機11に入力を行うためのハードウェア(操作部)であると共に、オペレータが複合機11から出力を得るためのハードウェア(表示部)である。
本実施例の電子証明書の有効性判定プログラムは、複合機11を制御する各種プログラムの少なくとも一部である。メモリカード635は、複合機11を制御する各種プログラムを記録した記録媒体の一例である。複合機11を制御する各種プログラムを記録した記録媒体はメモリカード635に限定されるものではなく、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
複合機11を制御する各種プログラムは、例えば複合機11の起動時にメモリカード635から読み出され、MEM−P631に格納される。CPU611はMEM−P631に格納された複合機11を制御する各種プログラムに従って、後述するような各種処理を実現している。
本実施例ではPC10、複合機11が行う各種処理を、複合機11の機能ブロック図を用いて説明する。図4は複合機の一例の機能ブロック図である。複合機11は、NIC部31、UI(ユーザインタフェース)部32、メールクライアント部33、スキャナ部34、証明書管理部35、証明書確認部36、署名/暗号化部37、データ管理部38を有する。
NIC部31は、NIC641を用いてMACアドレスによるネットワーク通信を実現する。UI部32は、オペレーションパネル602を用いてユーザインタフェースを実現する。UI部32はオペレータからの入力を受け付けると共に、オペレータに結果を出力する。
メールクライアント部33はNIC部31を介して、メールサーバ装置12とメールの送受信を行う。メールクライアント部33はメールを送信する際に、証明書管理部35の管理する電子証明書を利用する。メールクライアント部33はメールの送信に利用する電子証明書の有効性を、証明書確認部36に確認させる。また、メールクライアント部33は有効性が確認された電子証明書を用いて、署名/暗号化部37に、メールの暗号化及びデジタル署名の付加を行わせる。
スキャナ部34は例えばオペレータからの指示があると、撮像部604を用いて原稿の画像データを生成し、データ管理部38に保持させる。証明書管理部35は電子証明書の導入及び保持を行う。証明書管理部35は電子証明書をHDD633等に保存する。証明書確認部36は電子証明書の証明書チェーンと有効期限とを確認することで、電子証明書の有効性を判定する。署名/暗号化部37は電子証明書を用いることで、メールの暗号化及びデジタル署名の付加を行う。また、データ管理部38は例えばスキャナ部34が生成した原稿の画像データなどを保持する。データ管理部38は画像データをHDD633等に保存する。
図5は電子証明書の一例のデータ構造図である。図5の電子証明書40は一例として公開鍵の電子証明書を表している。
図5の電子証明書40は標準フィールド41、拡張フィールド42、署名フィールド43を有する。標準フィールド41はバージョン、シリアル番号、署名アルゴリズム、発行者名、有効期限、主体者、主体者の公開鍵情報を有する。有効期限は開始日及び終了日を有する。主体者の公開鍵情報は公開鍵アルゴリズム及び公開鍵を含む。
標準フィールド41は電子証明書40の基本的な情報と公開鍵とを表す。バージョンは電子証明書40のバージョンを表す。シリアル番号は電子証明書40を一意に識別するための番号を表す。署名アルゴリズムは発行者が電子証明書40に署名する際に用いるアルゴリズムである。発行者名は電子証明書40を発行した発行者(機関)を表す。有効期間は電子証明書40の有効期限を表す。主体者は電子証明書40の所有者を表す。主体者の公開鍵情報は主体者の公開鍵に関する情報である。主体者の公開鍵情報は、公開鍵アルゴリズムと公開鍵とを含む。拡張フィールド42は電子証明書40の拡張領域である。署名フィールド43は発行者のデジタル署名を含む。
電子証明書40のうち対象証明書は図6に示すようなセキュリティ関連情報を関連付けて保持する。図6はセキュリティ関連情報の一例のデータ構造図である。セキュリティ関連情報50は対象証明書と対で保持される。セキュリティ関連情報50は更新日、有効期限を有する。更新日51は対象証明書の更新日である。有効期限52は後述のように設定される対象証明書又は中間CA証明書の有効期限である。
図7はメールを送信するときに行われる暗号化及びデジタル署名の一例を表した説明図である。CA証明書61及び対象証明書62は証明書チェーンを構築する。対象証明書62はセキュリティ関連情報50を関連付けて保持する。
S/MIMEではメール63を送信する際に「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」の有効性を関連する電子証明書の証明書チェーンと有効期限とで判定する。そして、有効性を確認した「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」とを用いて、メール63は暗号化及びデジタル署名の付加が行われる。暗号化及びデジタル署名の付加が行われたメール64は宛先に送信される。
上記したように、電子証明書の形態はCA証明書、中間CA証明書、対象証明書の3階層を取ることが主流となってきている。S/MIMEではメール63を送信する際に「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」の有効性を関連する電子証明書の証明書チェーンと有効期限とで判定する。
中間CA証明書を用いる多重階層構造の証明書チェーンの場合は、メールを送信する際に有効性を確認しなければならない電子証明書の数が増えてしまう。したがって、中間CA証明書を用いる多重階層構造の証明書チェーンの場合は電子証明書の有効性を確認するために時間が掛かってしまう。そこで、本実施例では図8に示すように電子証明書の有効性を確認した後でメールの送信を行う。
図8は、メールを送信するときに行われる本実施例の暗号化及びデジタル署名の一例を表した説明図である。CA証明書61、中間CA証明書65及び対象証明書62は証明書チェーンを構築する。また、対象証明書62はセキュリティ関連情報50を関連付けて保持する。
S/MIMEではメール63を送信する際に「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」の有効性を判定する。本実施例では、関連する電子証明書の証明書チェーンを、関連する電子証明書の導入又は更新時に確認しておく。本実施例では関連する電子証明書の導入又は更新時に、関連する電子証明書の証明書チェーンを確認しておくことで、メール63を送信するときの関連する電子証明書の証明書チェーンの確認を省略する。
また、本実施例では中間CA証明書65の有効期限と対象証明書62の有効期限とのうち期限が短い有効期限を、S/MIMEでメール63を送信可能な有効期限とし、図6に示すセキュリティ関連情報50の有効期限として保持させる。本実施例では関連する電子証明書の有効期限の代わりに、関連する電子証明書の最短の有効期限が保持されているセキュリティ関連情報50の有効期限で関連する電子証明書の有効性を判定することにより多重階層構造の電子証明書の有効性を容易に確認することができる。
そして、有効性を確認した「デジタル署名に用いる秘密鍵」と「暗号化に用いる宛先毎の公開鍵」とを用いて、メール63は暗号化及びデジタル署名の付加が行われる。暗号化及びデジタル署名の付加が行われたメール64は宛先に送信される。
図9はセキュリティ関連情報の有効期限を更新するタイミングの一例を表した説明図である。セキュリティ関連情報50の有効期限を更新するタイミングは、中間CA証明書65及び対象証明書62を導入又は更新するタイミングとなる。
例えば中間CA証明書65の有効期限≧対象証明書62の有効期限であれば、セキュリティ関連情報50の有効期限には対象証明書62の有効期限が選択される。また、中間CA証明書65の有効期限<対象証明書62の有効期限であれば、セキュリティ関連情報50の有効期限には中間CA証明書65の有効期限が選択される。なお、中間CA証明書65が複数ある場合、セキュリティ関連情報50の有効期限には複数の中間CA証明書65及び対象証明書62のうち最短の有効期限が選択される。
したがって、本実施例では中間CA証明書65が多重階層構造であっても、関連する電子証明書の有効期限の代わりに、関連する電子証明書の最短の有効期限が保持されているセキュリティ関連情報50の有効期限で関連する電子証明書の有効性を判定することにより多重階層構造の電子証明書の有効性を容易に確認することができる。
図10は中間CA証明書の導入処理の一例を表したフローチャートである。ステップS10に進み、証明書確認部36は中間CA証明書65の有効性を確認する。証明書確認部36により中間CA証明書65の有効性が確認されると、証明書管理部35は中間CA証明書65の登録(導入及び保持)を行う。
ステップS11に進み、証明書確認部36は証明書チェーンの確認を行う。具体的には対象証明書62の検索を行う。ステップS12に進み、証明書確認部36は中間CA証明書65の有効期限と対象証明書62の有効期限とを比較し、中間CA証明書65の有効期限が対象証明書62の有効期限よりも短いか否かを判定する。
中間CA証明書65の有効期限が対象証明書62の有効期限よりも短ければ、証明書管理部35はステップS13に進み、セキュリティ関連情報50の有効期限に中間CA証明書65の有効期限を設定する。中間CA証明書65の有効期限が対象証明書62の有効期限よりも短くなければ、証明書管理部35はステップS13に進み、セキュリティ関連情報50の有効期限に対象証明書62の有効期限を設定する。
図11は、S/MIMEでメールを送信する処理の一例のフローチャートである。図11のフローチャートでは、サーバ証明書及びユーザ証明書が対象証明書62の一例として示されている。サーバ証明書はデジタル署名に用いる秘密鍵に対応する。ユーザ証明書は暗号化に用いる宛先毎の公開鍵に対応する。
ステップS21に進み、メールクライアント部33からの要求により、証明書確認部36はサーバ証明書に関連するセキュリティ関連情報50の有効期限を確認する。ステップS21の処理はサーバ証明書又は中間CA証明書65のうち、結果として最も短い有効期限を確認する処理となる。
また、証明書確認部33はステップS22、S23の処理をメールの宛先の数分、繰り返す。ステップS22に進み、証明書確認部36はメールの宛先のユーザ証明書に関連するセキュリティ関連情報の有効期限を確認する。ステップS22の処理はユーザ証明書又は中間CA証明書65のうち、結果として最も短い有効期限を確認する処理となる。
ステップS23に進み、署名/暗号化部37はユーザ証明書に含まれる公開鍵を用いて共通鍵を暗号化する。ステップS22、S23の処理がメールの宛先の数分、繰り返されたあとで、署名/暗号化部37はステップS24に進み、署名/暗号化部37はサーバ証明書に含まれる秘密鍵を用いてメールデータに署名を行う。
ステップS25に進み、署名/暗号化部37は共通鍵を用いて、署名済みメールデータを暗号化する。ステップS26に進み、メールクライアント部33は、暗号化された署名済みメールデータに、サーバ証明書、中間CA証明書65及び暗号化された共通鍵を付加したメールを作成する。そして、ステップS27に進み、メールクライアント部33は作成したメールを宛先に送信する。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した証明書管理手段は、証明書管理部35に相当し、証明書確認手段は証明書確認部36に相当し、通信処理手段はメールクライアント部33に相当する。
10 メールクライアント(PC)
11 ネットワーク対応の複合機
12 メールサーバ装置
13 ルータ装置
14 ネットワーク
21 入力装置
22 出力装置
23 記録媒体読取装置
24 補助記憶装置
25 主記憶装置
26 演算処理装置
27 インタフェース装置
28 記録媒体
29 バス
31 NIC部
32 UI(ユーザインタフェース)部
33 メールクライアント部
34 スキャナ部
35 証明書管理部
36 証明書確認部
37 署名/暗号化部
38 データ管理部
40 電子証明書
41 標準フィールド
42 拡張フィールド
43 署名フィールド
50 セキュリティ関連情報
51 更新日
52 有効期限
61 CA証明書
62 対象証明書
63、64 メール
65 中間CA証明書
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット(FCU)
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD(ハードディスクドライブ)
634 メモリカードスロット
635 メモリカード
641 NIC(ネットワークインタフェースコントローラ)
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス
特開2007−251492号公報

Claims (5)

  1. 多重階層構造の電子証明書を用いて通信を行う通信装置であって、
    前記多重階層構造の電子証明書の有効期限のうち、最短の有効期限をセキュリティ関連情報の有効期限として保持させる証明書管理手段と、
    前記多重階層構造の電子証明書を用いて通信を行うとき、前記セキュリティ関連情報の有効期限により前記多重階層構造の電子証明書の有効性を判定する証明書確認手段と、
    有効性を判定した前記多重階層構造の電子証明書を用いて通信を行う通信処理手段と
    を有し、
    前記多重階層構造の電子証明書は、中間認証局が発行する電子証明書、デジタル署名に用いる電子証明書、暗号化に用いる電子証明書が含まれており、
    前記証明書管理手段は、前記多重階層構造の電子証明書の証明書チェーンの有効性を確認する処理と、前記中間認証局が発行する電子証明書及びデジタル署名に用いる電子証明書の有効期限のうち、最短の有効期限を前記デジタル署名に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させ、前記中間認証局が発行する電子証明書及び暗号化に用いる電子証明書の有効期限のうち、最短の有効期限を前記暗号化に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させる処理と
    を、前記電子証明書の導入又は更新時にしておくこと
    を特徴とする通信装置。
  2. 前記証明書確認手段は前記デジタル署名に用いる電子証明書に関連するセキュリティ関連情報の有効期限により前記デジタル署名に用いる電子証明書の有効性を判定し、前記暗号化に用いる電子証明書に関連するセキュリティ関連情報の有効期限により前記暗号化に用いる電子証明書の有効性を判定すること
    を特徴とする請求項記載の通信装置。
  3. 演算手段及び記憶手段を有するコンピュータによって実行される電子証明書の有効性判定方法であって、
    前記演算手段が、
    多重階層構造の電子証明書の有効期限のうち、最短の有効期限をセキュリティ関連情報の有効期限として前記記憶手段に保持させる証明書管理ステップと、
    前記多重階層構造の電子証明書を用いて通信を行うとき、前記記憶手段に保持させたセキュリティ関連情報の有効期限により前記多重階層構造の電子証明書の有効性を判定する証明書確認ステップと
    を実行し、
    前記多重階層構造の電子証明書は、中間認証局が発行する電子証明書、デジタル署名に用いる電子証明書、暗号化に用いる電子証明書が含まれており、
    前記証明書管理ステップは、前記多重階層構造の電子証明書の証明書チェーンの有効性を確認する処理と、前記中間認証局が発行する電子証明書及びデジタル署名に用いる電子証明書の有効期限のうち、最短の有効期限を前記デジタル署名に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させ、前記中間認証局が発行する電子証明書及び暗号化に用いる電子証明書の有効期限のうち、最短の有効期限を前記暗号化に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させる処理と
    を、前記電子証明書の導入又は更新時にしておくこと
    を特徴とする電子証明書の有効性判定方法。
  4. 演算手段及び記憶手段を有するコンピュータに、
    前記演算手段が、
    多重階層構造の電子証明書の有効期限のうち、最短の有効期限をセキュリティ関連情報の有効期限として前記記憶手段に保持させる証明書管理ステップと、
    前記多重階層構造の電子証明書を用いて通信を行うとき、前記記憶手段に保持させたセキュリティ関連情報の有効期限により前記多重階層構造の電子証明書の有効性を判定する証明書確認ステップと
    を実行させ
    前記多重階層構造の電子証明書は、中間認証局が発行する電子証明書、デジタル署名に用いる電子証明書、暗号化に用いる電子証明書が含まれており、
    前記証明書管理ステップは、前記多重階層構造の電子証明書の証明書チェーンの有効性を確認する処理と、前記中間認証局が発行する電子証明書及びデジタル署名に用いる電子証明書の有効期限のうち、最短の有効期限を前記デジタル署名に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させ、前記中間認証局が発行する電子証明書及び暗号化に用いる電子証明書の有効期限のうち、最短の有効期限を前記暗号化に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させる処理と
    を、前記電子証明書の導入又は更新時にしておくこと
    を特徴とする電子証明書の有効性判定プログラム。
  5. 演算手段及び記憶手段を有するコンピュータに、
    前記演算手段が、
    多重階層構造の電子証明書の有効期限のうち、最短の有効期限をセキュリティ関連情報の有効期限として前記記憶手段に保持させる証明書管理ステップと、
    前記多重階層構造の電子証明書を用いて通信を行うとき、前記記憶手段に保持させたセキュリティ関連情報の有効期限により前記多重階層構造の電子証明書の有効性を判定する証明書確認ステップと
    を実行させ
    前記多重階層構造の電子証明書は、中間認証局が発行する電子証明書、デジタル署名に用いる電子証明書、暗号化に用いる電子証明書が含まれており、
    前記証明書管理ステップは、前記多重階層構造の電子証明書の証明書チェーンの有効性を確認する処理と、前記中間認証局が発行する電子証明書及びデジタル署名に用いる電子証明書の有効期限のうち、最短の有効期限を前記デジタル署名に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させ、前記中間認証局が発行する電子証明書及び暗号化に用いる電子証明書の有効期限のうち、最短の有効期限を前記暗号化に用いる電子証明書に関連するセキュリティ関連情報の有効期限として保持させる処理と
    を、前記電子証明書の導入又は更新時にしておくこと
    を特徴とする電子証明書の有効性判定プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2010204140A 2010-09-13 2010-09-13 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体 Expired - Fee Related JP5573525B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010204140A JP5573525B2 (ja) 2010-09-13 2010-09-13 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010204140A JP5573525B2 (ja) 2010-09-13 2010-09-13 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2012060561A JP2012060561A (ja) 2012-03-22
JP5573525B2 true JP5573525B2 (ja) 2014-08-20

Family

ID=46057072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010204140A Expired - Fee Related JP5573525B2 (ja) 2010-09-13 2010-09-13 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP5573525B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7230293B2 (ja) * 2020-05-11 2023-03-01 凸版印刷株式会社 管理サーバ、管理システム、管理方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
JP2006229735A (ja) * 2005-02-18 2006-08-31 Fuji Xerox Co Ltd 情報処理装置及びシステム
JP5052809B2 (ja) * 2006-03-31 2012-10-17 株式会社エヌ・ティ・ティ・データ 認証システム、認証サーバおよびプログラム
JP5533380B2 (ja) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置

Also Published As

Publication number Publication date
JP2012060561A (ja) 2012-03-22

Similar Documents

Publication Publication Date Title
JP4671783B2 (ja) 通信システム
US8321662B2 (en) Certificate renewal using secure handshake
US8327133B2 (en) Communication device and medium for the same
JP4712325B2 (ja) 通信装置、通信システム、通信方法及びプログラム
US8261080B2 (en) System and method for managing digital certificates on a remote device
US8862874B2 (en) Certificate distribution using secure handshake
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
JP2005006076A (ja) 通信システムおよび方法
US8732344B2 (en) Management device, medium for the same, and management system
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
JP5824977B2 (ja) 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP4509678B2 (ja) 証明書設定方法
JP5573525B2 (ja) 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2006050504A (ja) 画像処理装置およびその方法
JP4898156B2 (ja) 電子署名生成システム、スキャナ装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2009212747A (ja) 電子署名システム
JP4671638B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP7313232B2 (ja) 情報処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

R151 Written notification of patent or utility model registration

Ref document number: 5573525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees