[go: up one dir, main page]

JP4148246B2 - 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム - Google Patents

通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム Download PDF

Info

Publication number
JP4148246B2
JP4148246B2 JP2005191954A JP2005191954A JP4148246B2 JP 4148246 B2 JP4148246 B2 JP 4148246B2 JP 2005191954 A JP2005191954 A JP 2005191954A JP 2005191954 A JP2005191954 A JP 2005191954A JP 4148246 B2 JP4148246 B2 JP 4148246B2
Authority
JP
Japan
Prior art keywords
certificate
public key
communication device
key certificate
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005191954A
Other languages
English (en)
Other versions
JP2007013597A (ja
Inventor
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2005191954A priority Critical patent/JP4148246B2/ja
Priority to US11/427,726 priority patent/US7873827B2/en
Priority to EP06253409A priority patent/EP1744485B1/en
Priority to DE602006006378T priority patent/DE602006006378D1/de
Priority to CN2006101005084A priority patent/CN1901447B/zh
Publication of JP2007013597A publication Critical patent/JP2007013597A/ja
Application granted granted Critical
Publication of JP4148246B2 publication Critical patent/JP4148246B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置を備えた通信システムに関するものである。
近年、ネットワーク通信の利用拡大に伴い、通信のセキュリティを確保する必要性が高まっており、公開鍵基盤(PKI:Public Key Infrastructure)技術を用いた電子署名や電子認証が広く利用されている。
公開鍵暗号方式による電子署名は署名対象データのハッシュ値を秘密鍵で暗号化することにより行われることから、この電子署名の検証にはその秘密鍵と対をなす公開鍵が必要となるが、公開鍵自体にはその所有者に関する情報等が含まれていないため、信頼性のある第三者機関が公開鍵とその所有者との対応関係を保証した公開鍵証明書が用いられる。なお、証明書を発行する信頼性のある第三者機関を認証局(CA:(Certification Authority)という。
例えば、特許文献1には、LAN内に設けられた通信装置であるホストのIPアドレス及び公開鍵証明書を頻繁に(通信相手が変わるごとに、セッションが変わるごとに、又は、通信パケットの送信ごとに)変更する構成の通信システムが開示されている。この通信システムでは、公開鍵証明書を発行するCAをLAN内のノードとして設け、このCAにLAN内のホストのユーザ名、パスワード及び公開鍵を登録しておく。そして、CAは、ホストから公開鍵証明書の発行を要求された際には、登録されている情報に基づきホストの認証を行うことで、ホストのなりすましを防止するようにしている。
特開2004−7512号公報
ところで、CAにより電子署名された公開鍵証明書によって本人性が証明される通信装置では、公開鍵証明書の有効期限が切れたり証明内容(例えば、所有者の識別情報であるIPアドレスやホストネーム等)が変更されたりすることによってその公開鍵証明書が使用できなくなった場合には公開鍵証明書の再発行をCAに依頼する必要があるが、通信装置の公開鍵証明書が既に無効となっていることから、通信装置をCAに認証させるために煩雑な処理(新規な公開鍵証明書の発行を依頼する場合と同様の処理)を要するという問題がある。
なお、上記特許文献1に記載のように、通信装置のユーザ名、パスワード及び公開鍵をCAに登録しておくシステムであれば、公開鍵証明書が無効となった後でもCAに通信装置を認証させることが可能ではあるが、このようなシステムではユーザ名等の情報に基づきホストを認証するといった特殊な構成のCAを用いなければならず、しかもユーザ名等の情報をCAにあらかじめ登録しておかなければならないという点で利便性に欠ける。
本発明は、こうした問題にかんがみてなされたものであり、公開鍵証明書の容易な更新を可能とする通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラムを提供することを目的としている。
上記目的を達成するためになされた本発明の請求項1に記載の通信システムは、認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置を備えており、通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれている。そして、本通信システムは、通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、変更受付手段により受け付けた変更指示に応じて、通信装置の第1識別情報を変更する情報変更手段と、変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように認証装置に更新させるための処理を行う証明書更新手段と、を備え、情報変更手段は、取得手段により取得した所有者情報が第1識別情報である場合、証明書更新手段により公開鍵証明書が更新されたことを条件として、第1識別情報を変更する。
このため、本発明の通信システムでは、通信装置の公開鍵証明書が有効な状態においてその公開鍵証明書を認証装置に更新させるための処理が行われることとなり、その結果、公開鍵証明書を容易に更新することができる。すなわち、公開鍵証明書が無効となった後で公開鍵証明書の再署名(再発行)を認証装置に依頼する場合には、既に通信装置の本人性が証明されない状態となっていることから、認証装置に通信装置を認証させるために煩雑な処理を要することとなる。これに対し、本発明の通信システムでは、公開鍵証明書によって本人性が証明されている状態でその公開鍵証明書の更新を行うため、公開鍵証明書を容易に更新することができ、しかも、本通信システムによれば、上述した特許文献1に記載のシステムのように特殊な構成の認証装置を用いる必要がなく、周知の認証局を認証装置として利用することが可能である。
また、通信装置の公開鍵証明書にその通信装置の識別情報(例えばIPアドレスやホストネーム)である所有者情報が含まれている場合、通信装置の識別情報自体が変更されると、公開鍵証明書に含まれている所有者情報が実際の識別情報と一致しなくなることにより、その公開鍵証明書が無効となってしまうことが考えられるが、本通信システムによれば、通信装置の識別情報が変更されることにより公開鍵証明書が無効となってしまうという事態を防ぐことができる。
一方、請求項に記載の通信システムは、上記請求項1に記載の通信システムにおいて、上述した構成の通信装置を複数備えるとともに、複数の通信装置のそれぞれと通信可能に構成された管理装置を備えている。そして、本通信システムにおいて、通信装置は、公開鍵証明書を記憶する記憶手段と、記憶手段に記憶された公開鍵証明書に含まれる所有者情報を管理装置に送信する送信手段と、を備え、管理装置において、取得手段は、通信装置が記憶する公開鍵証明書に含まれる所有者情報を、その通信装置から受信し、証明書更新手段により更新した公開鍵証明書を、通信装置へ送信する送信手段を備える。このため、本通信システムによれば、複数の通信装置の公開鍵証明書の管理を共通の管理装置により効率よく行うことができる。
ただし、このような通信システムでは、管理装置による処理が何らかの理由で行われなくなった場合に通信装置の公開鍵証明書が無効になってしまうことが考えられる。
そこで、請求項に記載の通信システムでは、上記請求項に記載の通信システムにおいて、通信装置は、自己の公開鍵証明書を認証装置に更新させるための処理が管理装置の証明書更新手段により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置であって認証装置により本人性が証明されている通信装置に依頼するための処理を行う代替更新依頼手段と、自己とは別の通信装置の代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段と、を備えている。
つまり、本通信システムの各通信装置は、自己とは別の通信装置からの依頼に応じて公開鍵証明書を更新する処理を行うように構成されており、公開鍵証明書を認証装置に更新させるための管理装置による処理が行われていないと判定した場合には、自己とは別の通信装置であって認証装置により本人性が証明されているものに公開鍵証明書の更新を依頼する。
このような構成の通信システムによれば、自己とは別の通信装置により公開鍵証明書が更新された通信装置は、認証装置により本人性が証明されている通信装置の電子署名によって間接的に本人性が証明されることとなるため、公開鍵証明書を認証装置に更新させるための管理装置による処理が行われない状態(例えば、管理装置が故障した場合や管理者が処理の実行操作を忘れている場合)となった場合にも公開鍵証明書が直ちに無効となってしまうことを防ぐことができる。
そして、請求項に記載の通信システムでは、上記請求項に記載の通信システムにおいて、管理装置の証明書更新手段は、通信装置の公開鍵証明書が認証装置により電子署名されたものでないと判定した場合にも、その公開鍵証明書を認証装置に更新させるための処理を行う。
このような構成の通信システムでは、管理装置による処理が行われない間に通信装置によって発行された公開鍵証明書が、管理装置による処理が行われる状態となった後には認証装置によって発行された公開鍵証明書に更新されるため、通信装置の信頼性を向上させることができる。
次に、請求項に記載の証明書更新装置は、認証装置により電子署名されることにより通信装置の本人性が証明される公開鍵証明書であって、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれた公開鍵証明書を記憶する通信装置と通信可能な証明書更新装置であって、通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、変更受付手段により受け付けた変更指示に応じて、通信装置に変更後の第1識別情報を送信する情報変更手段と、変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を、通信装置から取得する取得手段と、取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように認証装置に更新させるための処理を行う証明書更新手段と、を備え、情報変更手段は、取得手段により取得した所有者情報が第1識別情報である場合、証明書更新手段により公開鍵証明書が更新されたことを条件として、第1識別情報を送信する。
このため、本発明の証明書更新装置が用いられた通信システムでは、通信装置の公開鍵証明書が有効な状態においてその公開鍵証明書を認証装置に更新させるための処理が行われることとなり、上述した請求項1の通信システムと同様、公開鍵証明書を容易に更新することができる。
次に、請求項に記載の証明書更新プログラムは、認証装置により電子署名されることにより通信装置の本人性が証明される公開鍵証明書であって、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれた公開鍵証明書を記憶する通信装置と通信可能な装置において機能させる証明書更新プログラムであって、通信装置の第1識別情報の変更指示を受け付ける変更受付手段、変更受付手段により受け付けた変更指示に応じて、通信装置に変更後の第1識別情報を送信する情報変更手段、変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を、通信装置から取得する取得手段、取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように認証装置に更新させるための処理を行う証明書更新手段、としてコンピュータを機能させ、情報変更手段は、取得手段により取得した所有者情報が第1識別情報である場合、証明書更新手段により公開鍵証明書が更新されたことを条件として、第1識別情報を送信するようにコンピュータを機能させるためのものである。
このため、本証明書更新プログラムによれば、上記請求項の証明書更新装置としてコンピュータを機能させることができ、これにより上述した効果を得ることができる。
次に、請求項7に記載の通信装置は、認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置において、通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれており、通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、変更受付手段により受け付けた変更指示に応じて、通信装置の第1識別情報を変更する情報変更手段と、変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように認証装置に更新させるための処理を行う証明書更新手段と、を備え、情報変更手段は、取得手段により取得した所有者情報が第1識別情報である場合、証明書更新手段により公開鍵証明書が更新されたことを条件として、第1識別情報を変更する。
次に、請求項に記載の通信装置は、認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、複数の通信装置のそれぞれと通信可能に構成され、通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を認証装置に更新させるための処理を行う管理装置と、を備えた通信システムに用いられるものである。
このような通信システムでは、通信装置の公開鍵証明書が有効な状態においてその公開鍵証明書を認証装置に更新させるための処理が行われることとなり、上述した請求項1の通信システムと同様、公開鍵証明書を容易に更新することができる。しかも、複数の通信装置の公開鍵証明書の管理を共通の管理装置により効率よく行うことができる。
そして、請求項に記載の通信装置では、代替更新依頼手段が、自己の公開鍵証明書を認証装置に更新させるための処理が管理装置により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置に依頼するための処理を行う。さらに、代替更新処理手段が、自己とは別の通信装置の代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う。
つまり、本通信装置は、通信システムにおける自己とは別の通信装置からの依頼に応じて公開鍵証明書を更新する処理を行うように構成されており、公開鍵証明書を認証装置に更新させるための管理装置による処理が行われていないと判定した場合には、自己とは別の通信装置であって認証装置により本人性が証明されているものに公開鍵証明書の更新を依頼する。
このような構成の通信装置によれば、自己とは別の通信装置に公開鍵証明書の更新を依頼することにより、認証装置により本人性が証明されている通信装置の電子署名によって間接的に本人性が証明されることとなるため、公開鍵証明書を認証装置に更新させるための管理装置による処理が行われない状態(例えば、管理装置が故障した場合や管理者が処理の実行操作を忘れている場合)となった場合にも公開鍵証明書が直ちに無効となってしまうことを防ぐことができる。
次に、請求項に記載の代替更新プログラムは、認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、複数の通信装置のそれぞれと通信可能に構成され、通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を認証装置に更新させるための処理を行う管理装置と、を備えた通信システムにおける通信装置としてコンピュータを機能させるプログラムであって、自己の公開鍵証明書を認証装置に更新させるための処理が管理装置により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置に依頼するための処理を行う代替更新依頼手段、及び、自己とは別の通信装置の代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段、としてコンピュータを機能させることを特徴としている。
このため、本代替更新プログラムによれば、上記請求項の通信装置としてコンピュータを機能させることができ、これにより上述した効果を得ることができる。
なお、上記請求項又はの各プログラムには、フレキシブルディスク等の磁気ディスク、光磁気ディスク、半導体製メモリなど、コンピュータ読み取り可能な記憶媒体に記憶された状態のものも含まれることは言うまでもない。
以下、本発明が適用された実施形態について、図面を用いて説明する。
[1.システムの全体構成]
図1は、実施形態の通信システムとしてのネットワーク印刷システムの構成図である。
同図に示すように、このネットワーク印刷システムは、複数のプリントサーバ10,10,…と、管理用パーソナルコンピュータ(以下「管理PC」という。)20と、複数のクライアントパーソナルコンピュータ(以下「クライアントPC」という。)30,30,…と、CA40とがLAN50に接続されており、LAN50を介して通信可能に構成されたものである。なお、本実施形態のネットワーク印刷システムにおいて、管理PC20とCA40との間はセキュアに通信可能に構成されている。
[2.各装置の構成]
ここで、本ネットワーク印刷システムに設けられた各装置の構成について説明する。
[2.1 プリントサーバの構成]
図2は、プリントサーバ10の概略構成を表すブロック図である。
このプリントサーバ10は、LAN50を介して通信可能に構成されたクライアントPC30から印刷データを受信してその印刷データの表す画像を印刷するいわゆるネットワークプリンタとして機能する装置であり、同図に示すように、CPU11、印刷部12、操作部13、表示部14、ネットワークインタフェース(ネットワークIF)15、データ送受信部16及び記憶部17を備えている。
CPU11は、各種演算処理を実行することにより本プリントサーバ10を構成する各部を統括制御する。
印刷部12は、CPU11からの指令に基づき記録媒体(用紙等)に画像を印刷する。なお、記録媒体への画像の印刷方式としては、例えばレーザ転写方式やインクジェット方式が挙げられる。
操作部13は、ユーザインタフェースとしての操作パネルを有しており、その操作パネルを介した利用者からの外部操作による指令を入力する
表示部14は、液晶ディスプレイを有しており、利用者が視認可能な画像として各種情報を表示する。
ネットワークインタフェース15は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
データ送受信部16は、CPU11から出力されるデータをネットワークインタフェース15を介して送信する処理及びネットワークインタフェース15を介して受信したデータをCPU11へ出力する処理を行う。
記憶部17は、各種情報を記憶するためのものであり、ROM、RAM等から構成されている。この記憶部17には、本プリントサーバ10の秘密鍵(以下「サーバ秘密鍵」という。)10pと、本プリントサーバ10の本人性を証明するための電子証明書(サーバ秘密鍵10pと対をなす公開鍵(以下「サーバ公開鍵」という。)と本プリントサーバ10のIPアドレスやホストネームやFQDN(Fully Qualified Domain Name)等の識別情報とが対応していることを証明する公開鍵証明書であり、以下「サーバ証明書」という。)10cとが記憶されている。このサーバ証明書10cとしては、CA40により(後述するCA40の秘密鍵40pを用いて)電子署名されたものが基本的には(後述する代替署名(CA40の代わりにLAN50内のプリントサーバ10が行う電子署名)の場合を除き)用いられる。本実施形態のネットワーク印刷システムでは、図3のフォーマット例に示すように、署名者情報、有効期限、所有者情報(コモンネーム)、公開鍵及び電子署名(デジタル署名)が記された公開鍵証明書が用いられる。なお、実際の公開鍵証明書はテキストデータではないが、図3では説明の便宜上テキストで示している。
また、記憶部17には、後述する各種処理(図13〜図18)をCPU11に実行させるためのプログラムが記憶されている。
[2.2 管理PCの構成]
図4は、管理PC20の概略構成を表すブロック図である。
この管理PC20は、本ネットワーク印刷システムの管理者によって用いられるコンピュータ(本実施形態では汎用のパーソナルコンピュータ)であり、同図に示すように、CPU21、入力装置22、入力装置制御部23、表示装置24、表示装置制御部25、ネットワークインタフェース(ネットワークIF)26、データ送受信部27及び記憶部28を備えている。
CPU21は、各種演算処理を実行することにより管理PC20を構成する各部を統括制御する。
入力装置22は、利用者からの外部操作による指令を入力するためのものである。本実施形態では、入力装置22としてキーボード及びポインティングデバイス(マウス等)が用いられている。
入力装置制御部23は、入力装置22によって入力された利用者からの各種指令を表す信号をCPU21へ出力する処理を行う。
表示装置24は、各種情報を利用者が視認可能な画像として表示するためのものである。本実施形態では、表示装置24として液晶ディスプレイが用いられている。
表示装置制御部25は、CPU21から出力されるデータが表す画像を表示装置24に表示させるための処理を行う。
ネットワークインタフェース26は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
データ送受信部27は、CPU21から出力されるデータをネットワークインタフェース26を介して送信する処理及びネットワークインタフェース26を介して受信したデータをCPU21へ出力する処理を行う。
記憶部28は、各種情報を記憶するためのものであり、ROM、RAM、ハードディスク装置(HDD)等から構成されている。この記憶部28には、CA40の本人性を証明するための電子証明書(CA40の公開鍵(後述するCA40の秘密鍵40pと対をなす公開鍵)とCA40とが対応していることを証明する公開鍵証明書であり、以下「CA証明書」という。)40cが、あらかじめセキュアな状態で記憶されている。
また、記憶部28には、後述する各種処理(図19,図20)をCPU11に実行させるためのプログラムが記憶されている。
[2.3 クライアントPCの構成]
図5は、クライアントPC30の概略構成を表すブロック図である。
このクライアントPC30は、本ネットワーク印刷システムの利用者によって用いられるコンピュータ(本実施形態では汎用のパーソナルコンピュータ)であり、同図に示すように、CPU31、入力装置32、入力装置制御部33、表示装置34、表示装置制御部35、ネットワークインタフェース(ネットワークIF)36、データ送受信部37及び記憶部38を備えている。なお、クライアントPC30のハードウェア構成及びCA証明書40cがあらかじめセキュアな状態で記憶されている点は上述した管理PC20と同じであるため、説明を省略する。
[2.4 CAの構成]
図6は、CA40の概略構成を表すブロック図である。
このCA40は、本ネットワーク印刷システムにおいて電子証明書を発行する認証局として機能する装置であり、同図に示すように、CPU41、ネットワークインタフェース(ネットワークIF)42、データ送受信部43及び記憶部44を備えている。
CPU41は、各種演算処理を実行することによりCA40を構成する各部を統括制御する。
ネットワークインタフェース42は、通信ケーブルが接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
データ送受信部43は、CPU41から出力されるデータをネットワークインタフェース42を介して送信する処理及びネットワークインタフェース42を介して受信したデータをCPU41へ出力する処理を行う。
記憶部44は、各種情報を記憶するためのものであり、ROM、RAM、ハードディスク装置(HDD)等から構成されている。この記憶部44には、本CA40の秘密鍵(以下「CA秘密鍵」という。)40pが記憶されている。
[3.通信の概要]
次に、本ネットワーク印刷システムで行われる通信の概要について説明する。
[3.1 印刷のための通信]
図7は、クライアントPC30からプリントサーバ10へ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバ10とクライアントPC30との間で行われる通信の概要を表すラダーチャートである。
同図に示すように、まず、クライアントPC30が、SSL(Secure Sockets Layer)による通信の開始を要求するためのSSL通信要求をプリントサーバ10へ送信する。これにより、クライアントPC30とプリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、クライアントPC30がプリントサーバ10からサーバ証明書10cを受信し、記憶部38に記憶されているCA証明書40c(具体的にはCA40の公開鍵)を用いてサーバ証明書10cの電子署名を検証することによりプリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵を共有してSSLコネクションを確立する処理などが行われる。
こうしてSSLコネクションが確立した状態で、クライアントPC30は、共通鍵を用いて暗号化した印刷データをプリントサーバ10へ送信する。一方、プリントサーバ10は、受信した印刷データを共通鍵を用いて復号し、その印刷データの表す画像を印刷部12で印刷する。
そして、クライアントPC30は、すべての印刷データの送信を終えると、SSLによる通信の終了を要求するためのSSL切断要求をプリントサーバ10へ送信する。これにより、クライアントPC30とプリントサーバ10との間でのSSLコネクションが切断される。
[3.2 サーバ証明書管理のための通信]
図8は、LAN50内の各プリントサーバ10が所有するサーバ証明書10cを管理PC20で統括管理するために、プリントサーバ10と管理PC20との間及び管理PC20とCA40との間で行われる通信の概要を表すラダーチャートである。
同図に示すように、まず、管理PC20が、LAN50内に存在するプリントサーバ10を検索するためのプリントサーバ検索用ブロードキャストを行う。これに対し、LAN50内に存在するプリントサーバ10が応答する。
管理PC20は、応答のあったプリントサーバ10(複数存在する場合には各プリントサーバ10)に対し、SSL通信要求を送信する。これにより、管理PC20とプリントサーバ10との間でSSLハンドシェークが行われる。そして、管理PC20は、SSLハンドシェークの際にプリントサーバ10から受信したサーバ証明書10cを参照し、そのサーバ証明書10cに含まれている有効期限及び署名者情報(発行者の情報)を確認する。そして、サーバ証明書10cの有効期限が切れそうな場合(本実施形態では、有効期限が10日以内に切れる場合)、又は、発行者がCA40以外である場合には、そのサーバ証明書10cを更新するために、その所有者(発行先)であるプリントサーバ10に対し、CSR(Certificate Signing Request)の作成を要求するためのCSR作成要求を送信する。ここで、CSRとは、公開鍵証明書を発行してもらうための要求(証明書署名要求)であり、本実施形態のネットワーク印刷システムでは、図9のフォーマット例に示すように、所有者情報、公開鍵、拡張領域及び電子署名(デジタル署名)が記されたものが用いられる。なお、実際のCSRはテキストデータではないが、図9では説明の便宜上テキストで示している。
そして、管理PC20は、CSRで設定すべき項目であるCSRパラメータを送信する。ここで送信するCSRパラメータは、プリントサーバ10から受信したサーバ証明書10cの内容を引き継ぐものである。
プリントサーバ10は、管理PC20からCSR作成要求及びCSRパラメータを受信すると、その受信したCSRパラメータに基づきCSRを作成して管理PC20へ送信する。
管理PC20は、プリントサーバ10からCSRを受信すると、その受信したCSRをCA40へ送信する。
CA40は、管理PC20からCSRを受信すると、その受信したCSRに基づき、CA秘密鍵40pを用いて電子署名したプリントサーバ10のサーバ証明書10cを作成し、管理PC20へ送信する。なお、本実施形態のCA40は、サーバ証明書10cの有効期限を発行時点から所定期間(例えば1年)後に設定するように構成されており、この結果、サーバ証明書10cの有効期限が延長される。
管理PC20は、CA40からサーバ証明書10cを受信すると、CSRの送信元であるプリントサーバ10に対し、サーバ証明書10cのインストールを要求するための証明書インストール要求を送信し、更にCA40から受信したサーバ証明書10cを送信する。
プリントサーバ10は、管理PC20から証明書インストール要求及びサーバ証明書10cを受信すると、その受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする(サーバ証明書10cを更新する)。
その後、管理PC20は、SSL切断要求をプリントサーバ10へ送信する。これにより、プリントサーバ10と管理PC20との間でのSSLコネクションが切断される。
[3.3 プリントサーバの識別情報変更のための通信]
図10は、LAN50内に存在するプリントサーバ10の識別情報(IPアドレスやホストネーム)を変更する場合に、プリントサーバ10と管理PC20との間及び管理PC20とCA40との間で行われる通信の概要を表すラダーチャートである。
本ネットワーク印刷システムは、LAN50内の複数のプリントサーバ10,10,…を一台の管理PC20で統括管理するように構成されており、図11に示すように、管理PC20の表示装置24に表示される設定画面60上で各プリントサーバ10の設定を行う。具体的には、設定画面60には、IPアドレス入力用テキストボックス61、サブネットマスク入力用テキストボックス62、デフォルトゲートウェイ入力用テキストボックス63及びホストネーム入力用テキストボックス64と、証明書発行機能オンオフ用チェックボックス65とが設けられている。ここで、証明書発行機能オンオフ用チェックボックス65とは、他のプリントサーバ10のサーバ証明書10cを作成(自己のサーバ秘密鍵10pを用いて電子署名)する機能を有効にするか否かを設定するためのチェックボックスである。そして、本ネットワーク印刷システムでは、管理PC20が、設定画面60上で利用者により入力された情報に基づきプリントサーバ10の設定を行う。すなわち、管理PC20は、設定画面60上で入力された情報をプリントサーバ10へ送信し、プリントサーバ10は、管理PC20から受信した情報に基づき自身の設定を行う。これにより、管理PC20による複数のプリントサーバ10,10,…の統括管理を可能としている。
この設定画面60において、あるプリントサーバ10の識別情報であるIPアドレス又はホストネームを変更する操作が行われると、図10に示すように、管理PC20は、識別情報を変更する対象のプリントサーバ10に対し、SSL通信要求を送信する。これにより、管理PC20とそのプリントサーバ10との間でSSLハンドシェークが行われる。そして、管理PC20は、SSLハンドシェークの際にそのプリントサーバ10から受信したサーバ証明書10cを参照し、そのサーバ証明書10cに含まれている所有者(発行先)を識別するための情報であるコモンネーム(所有者情報)を確認する。そして、変更対象の識別情報がサーバ証明書10cにおいてコモンネームとして使用されている場合(IPアドレスを変更する場合であってコモンネームとしてIPアドレスが使用されているときや、ホストネームを変更する場合であってコモンネームとしてホストネームが使用されているとき)には、そのサーバ証明書10cを更新するために、プリントサーバ10に対し、CSR作成要求を送信し更にCSRパラメータを送信する。ここで送信するCSRパラメータは、プリントサーバ10から受信したサーバ証明書10cの内容を引き継ぐものであるが、コモンネームについては変更後の識別情報とする。
プリントサーバ10は、管理PC20からCSR作成要求及びCSRパラメータを受信すると、その受信したCSRパラメータに基づきCSRを作成して管理PC20へ送信する。
管理PC20は、プリントサーバ10からCSRを受信すると、その受信したCSRをCA40へ送信する。
CA40は、管理PC20からCSRを受信すると、その受信したCSRに基づき、CA秘密鍵40pを用いて電子署名したプリントサーバ10のサーバ証明書10cを作成し、管理PC20へ送信する。
管理PC20は、CA40からサーバ証明書10cを受信すると、プリントサーバ10に対し、サーバ証明書10cのインストールを要求するための証明書インストール要求を送信し、更にCA40から受信したサーバ証明書10cを送信する。プリントサーバ10は、管理PC20から証明書インストール要求及びサーバ証明書10cを受信すると、その受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする(サーバ証明書10cを更新する)。
その後、管理PC20は、プリントサーバ10に対し、識別情報の変更を要求するための識別情報変更要求(具体的には、ホストネーム変更要求又はIPアドレス変更要求)を送信し、更にSSL切断要求を送信する。これにより、プリントサーバ10と管理PC20との間でのSSLコネクションが切断される。
[3.4 代替署名のための通信]
図12は、プリントサーバ10がLAN50内の他のプリントサーバ10に対してサーバ証明書10cの生成を要求するために2台のプリントサーバ10の間で行われる通信の概要を表すラダーチャートである。
同図に示すように、まず、自己の所有するサーバ証明書10cの有効期限が切れそうな状態(管理PC20によるサーバ証明書10cの更新が行われるべき状態)であるにもかかわらず管理PC20によるサーバ証明書10cの更新が行われていないと判定したプリントサーバ(説明の便宜上「第1のプリントサーバ」と称する。)10が、LAN50内のプリントサーバ10であって他のプリントサーバ10のサーバ証明書10cを作成可能なもの(他のプリントサーバ10のサーバ証明書10cを作成する機能を有効とする設定がされており(上述した設定画面60において証明書発行機能オンオフ用チェックボックス65をチェックする設定が既に行われており)、かつ、サーバ証明書10cが有効でかつ代替署名でない状態であるプリントサーバ10)を検索するための署名可能サーバ検索用ブロードキャストを行う。これに対し、LAN50内に存在するプリントサーバ10は、自己が他のプリントサーバ10のサーバ証明書10cを作成可能であるか否かを応答する。なお、本実施形態のネットワーク印刷システムではLAN50内のすべてのプリントサーバ10のサーバ証明書10cを共通の(1つの)CA40が署名する構成としているが、他の構成例としてLAN50内に複数のCAを設けることも考えられる。この場合、第1のプリンタサーバ10のサーバ証明書10cを署名しているCAとは異なる他のCAに署名された第2のプリンタサーバ10がLAN50内に存在し得るため、このようなシステムにおいては、代替署名可能か否かの応答に、署名元CAの名前も含めるようにするとよい。このようにすれば、第1のプリントサーバ10は、応答を受信した際に、応答したプリントサーバ10の署名元CAを調べ、自己のサーバ証明書10cの署名元CAと同じであるか否かを判断し、同じでないと判断した場合にはその第2のプリントサーバ10に対して代替署名を依頼しないようにすることができる。このようにすることで、署名元CAが同じであるプリントサーバ10に対してのみ代替署名を依頼することとなるため、代替署名であってもより信頼性の高いプリントサーバ10にサーバ証明書10cを発行させることができる。
第1のプリントサーバ10は、他のプリントサーバ10のサーバ証明書10cを作成可能である旨の応答のあったプリントサーバ10のうちの一つ(説明の便宜上「第2のプリントサーバ」と称する。)に対し、SSL通信要求を送信する。これにより、第1のプリントサーバ10と第2のプリントサーバ10との間でSSLハンドシェークが行われる。そして、第1のプリントサーバ10は、CSRを作成し、第2のプリントサーバ10に対し、サーバ証明書10cの作成(電子署名)を要求するための署名要求を送信し、更に作成したCSRを送信する。ここで送信するCSRは、現時点で所有しているサーバ証明書10cの内容を引き継ぐものである。なお、本実施形態で用いるCSR(図9)にはサーバ証明書10cの有効期限に関する項目が含まれていないため、第1のプリントサーバ10は、CSRに加え、作成を要求するサーバ証明書10cの有効期限を指示するための有効期限情報を送信する。本実施形態では、有効期限を発行時点から20日間後とするように指示する。
第2のプリントサーバ10は、第1のプリントサーバ10から署名要求、CSR及び有効期限情報を受信すると、その受信したCSR及び有効期限情報に基づき、自己のサーバ秘密鍵10pを用いて電子署名した第1のプリントサーバ10のサーバ証明書10cを作成し、第1のプリントサーバ10へ送信する。
第1のプリントサーバ10は、第2のプリントサーバ10からサーバ証明書10cを受信すると、その受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする(サーバ証明書10cを更新する)。
その後、第1のプリントサーバ10は、SSL切断要求を第2のプリントサーバ10へ送信する。これにより、第1のプリントサーバ10と第2のプリントサーバ10との間でのSSLコネクションが切断される。
[4.プリントサーバ及び管理装置が実行する処理]
次に、上述した通信を実現するためにプリントサーバ10及び管理PC20が実行する処理について説明する。
[4.1 サーバメイン処理]
まず、プリントサーバ10のCPU11が実行するサーバメイン処理について、図13のフローチャートを用いて説明する。
このサーバメイン処理が開始されると、まず、S101で、CSR作成要求が受信されたか否かを判定する。なお、CSR作成要求は、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS705,S708とホストネーム/IPアドレス変更処理(図20)におけるS803とで送信される。
そして、S101で、CSR作成要求が受信されたと判定した場合には、S102へ移行し、自己のサーバ証明書10cを生成するために必要なCSRを作成するためのCSR作成処理を行った後、S101へ戻る。なお、CSR作成処理の具体的内容については後述する(図14)。
一方、S101で、CSR作成要求が受信されていないと判定した場合には、S103へ移行し、証明書インストール要求が受信されたか否かを判定する。なお、証明書インストール要求は、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS713とホストネーム/IPアドレス変更処理(図20)におけるS808とで送信される。
そして、S103で、証明書インストール要求が受信されたと判定した場合には、S104へ移行し、サーバ証明書10cを受信する処理を行う。なお、サーバ証明書10cは、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS714とホストネーム/IPアドレス変更処理(図20)におけるS809とで送信される。
続いて、S105では、S104で受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする。つまり、サーバ証明書10cを更新する。
続いて、S106では、代替署名フラグをリセットする。代替署名フラグはサーバ証明書10cが代替署名によるものであることを表すフラグであり、代替署名フラグがリセットされているときは、サーバ証明書10cが代替署名によるものでないことを表す。その後、S101へ戻る。
一方、S103で、証明書インストール要求が受信されていないと判定した場合には、S107へ移行し、自己のサーバ証明書10cの有効期限が所定期間後であるか否かを判定する。本実施形態では、現時点の日時が有効期限日のL日前あるか否かを判定する。ここで、変数Lの値は、管理PC20によってサーバ証明書10cが更新され得る時期(有効期限の10日前)よりも遅い時期となるように設定されている(本実施形態では、変数Lの初期値は5)。このため、現時点の日時が有効期限日のL日前であるか否かの判定は、換言すれば、管理PC20によるサーバ証明書10cの更新が行われるべき状態であるにもかかわらず管理PC20によるサーバ証明書10cの更新が行われていない状態(例えば管理PC20が故障している場合)であるか否かを判定していることになる。
そして、S107で、有効期限日のL日前であると判定した場合には、S108へ移行し、CSRを作成する。ここで作成するCSRは、現在所有しているサーバ証明書10cの内容を引き継ぐものである。
続いて、S109では、LAN50内の他のプリントサーバ10にサーバ証明書10cの作成(電子署名)を要求するための代替署名依頼処理を行う。なお、代替署名依頼処理の具体的内容については後述する(図15)。
続いて、S110では、S109の代替署名依頼処理により代替署名が成功したか否か(他のプリントサーバ10によりサーバ証明書10cが作成されたか否か)を判定する。
そして、S110で、代替署名が成功したと判定した場合には、S111へ移行し、代替署名依頼処理で受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする。つまり、サーバ証明書10cを更新する。
続いて、S112では、変数Lの値を5にリセットする。その後、S101へ戻る。
一方、S110で、代替署名が成功していない(失敗した)と判定した場合には、S113へ移行し、変数Lの値を1減算する。これにより、次の日に代替署名依頼処理が再び実行(リトライ)されることとなる(S107:YES,S108,S109)。その後、S101へ戻る。
一方、S107で、有効期限日のL日前でないと判定した場合には、S114へ移行し、プリントサーバ検索用ブロードキャストによる送信データが受信されたか否かを判定する。なお、プリントサーバ検索用ブロードキャストは、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS701で送信される。
そして、S114で、プリントサーバ検索用ブロードキャストによる送信データが受信されたと判定した場合には、S115へ移行し、プリントサーバ検索用ブロードキャストに対する応答としてのデータを返信する。その後、S101へ戻る。
一方、S114で、プリントサーバ検索用ブロードキャストによる送信データが受信されていないと判定した場合には、S116へ移行し、署名可能サーバ検索用ブロードキャストによる送信データが受信されたか否かを判定する。なお、署名可能サーバ検索用ブロードキャストは、LAN50内の他のプリントサーバ10のCPU11により実行される後述の代替署名依頼処理(図15)におけるS301で送信される。
そして、S116で、署名可能サーバ検索用ブロードキャストによる送信データが受信されたと判定した場合には、S117へ移行し、署名可能サーバ検索用ブロードキャストに応答するための署名可能応答処理を行った後、S101へ戻る。なお、署名可能応答処理の具体的内容については後述する(図16)。
一方、S116で、署名可能サーバ検索用ブロードキャストによる送信データが受信されていないと判定した場合には、S118へ移行し、署名要求が受信されたか否かを判定する。なお、署名要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の代替署名依頼処理(図15)におけるS305で送信される。
そして、S118で、署名要求が受信されたと判定した場合には、S119へ移行し、署名要求の送信元のプリントサーバ10のサーバ証明書10cを生成する証明書署名処理を行った後、S101へ戻る。なお、証明書署名処理の具体的内容については後述する(図17)。
一方、S118で、署名要求が受信されていないと判定した場合には、S120へ移行し、IPアドレス変更要求が受信されたか否かを判定する。なお、IPアドレス変更要求は、管理PC20のCPU21により実行される後述のホストネーム/IPアドレス変更処理(図20)におけるS810で送信される。
そして、S120で、IPアドレス変更要求が受信されたと判定した場合には、S121へ移行し、自己のIPアドレスをIPアドレス変更要求によって指定されたIPアドレスに変更する。その後、S101へ戻る。
一方、S120で、IPアドレス変更要求が受信されていないと判定した場合には、S122へ移行し、ホストネーム変更要求が受信されたか否かを判定する。なお、ホストネーム変更要求は、管理PC20のCPU21により実行される後述のホストネーム/IPアドレス変更処理(図20)におけるS810で送信される。
そして、S122で、ホストネーム変更要求が受信されたと判定した場合には、S123へ移行し、自己のホストネームをホストネーム変更要求によって指定されたホストネームに変更する。その後、S101へ戻る。
一方、S122で、ホストネーム変更要求が受信されていないと判定した場合には、S124へ移行し、SSL通信要求が受信されたか否かを判定する。なお、SSL通信要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の代替署名依頼処理(図15)におけるS304、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS703、ホストネーム/IPアドレス変更処理(図20)におけるS801等で送信される。
そして、S124で、SSL通信要求が受信されたと判定した場合には、S125へ移行し、SSL通信を開始するための処理を行う。その後、S101へ戻る。
一方、S124で、SSL通信要求が受信されていないと判定した場合には、S126へ移行し、SSL切断要求が受信されたか否かを判定する。なお、SSL切断要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の代替署名依頼処理(図15)におけるS309、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS715、ホストネーム/IPアドレス変更処理(図20)におけるS811等で送信される。
そして、S126で、SSL切断要求が受信されたと判定した場合には、S127へ移行し、SSLコネクションを切断するための処理を行う。これにより、SSLコネクションが切断される。その後、S101へ戻る。
一方、S126で、SSL切断要求が受信されていないと判定した場合には、S128へ移行し、クライアントPC30からの印刷要求が受信されたか否かを判定する。
そして、S128で、印刷要求が受信されたと判定した場合には、S129へ移行し、印刷データの表す画像を印刷する印刷処理を行った後、S101へ戻る。なお、印刷処理の具体的内容については後述する(図18)。
一方、S128で、印刷要求が受信されていないと判定した場合には、S130へ移行し、その他の処理(SSLハンドシェークの処理等)を行う。その後、S101へ戻る。
[4.2 CSR作成処理]
次に、上述したサーバメイン処理(図13)のS102で実行されるCSR作成処理について、図14のフローチャートを用いて説明する。
このCSR作成処理が開始されると、まず、S201で、CSRパラメータを受信する処理を行う。なお、CSRパラメータは、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS706,S709、ホストネーム/IPアドレス変更処理(図20)におけるS804等で送信される。
続いて、S202では、S201で受信したCSRパラメータに基づきCSRを作成する。
続いて、S203では、S202で作成したCSRを管理PC20へ送信する。その後、本CSR作成処理を終了する。
[4.3 代替署名依頼処理]
次に、上述したサーバメイン処理(図13)のS109で実行される代替署名依頼処理について、図15のフローチャートを用いて説明する。
この代替署名依頼処理が開始されると、まず、S301で、LAN50内のプリントサーバ10であって他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なものを検索するための署名可能サーバ検索用ブロードキャストを行う。
続いて、S302では、S301で行った署名可能サーバ検索用ブロードキャストに対する応答として返信されてくるデータを受信する処理を行う。なお、応答のデータは、LAN50内の他のプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図13)におけるS117(具体的には後述する図16のS402,S403)で送信される。
続いて、S303では、S302で受信したデータに基づき、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在しているか否かを判定する。
そして、S303で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在していないと判定した場合には、代替署名失敗の形で本代替署名依頼処理を終了する。この結果、上述したサーバメイン処理(図13)のS110で、代替署名失敗と判定される(S110:NO)。
一方、S303で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在していると判定した場合には、S304へ移行し、そのプリントサーバ10のうちの一つに対し、SSL通信要求を送信する。これにより、SSLコネクションが確立される。
続いて、S305では、SSLコネクションを確立したプリントサーバ10へ署名要求を送信する。
続いて、S306では、サーバメイン処理(図13)のS108で作成したCSRをそのプリントサーバ10へ送信する。
続いて、S307では、作成を要求するサーバ証明書10cの有効期限(本実施形態では発行時点から20日後)を指示するための有効期限情報をそのプリントサーバ10へ送信する。
続いて、S308では、S305〜S307で送信した署名要求、CSR及び有効期限情報に対してそのプリントサーバ10から送信されてくるサーバ証明書10cを受信する処理を行う。なお、サーバ証明書10cは、署名要求等の送信先であるプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図13)におけるS119(具体的には後述する図17のS503)で送信される。
続いて、S309では、SSL切断要求を送信する。これにより、SSLコネクションが切断される。
続いて、S310では、代替署名フラグをセットする。代替署名フラグはサーバ証明書10cが代替署名によるものであることを表すフラグであり、代替署名フラグがセットされているときは、サーバ証明書10cが代替署名によるものであることを表す。その後、代替署名成功の形で本代替署名依頼処理を終了する。この結果、上述したサーバメイン処理(図13)のS110で、代替署名成功と判定される(S110:YES)。
[4.4 署名可能応答処理]
次に、上述したサーバメイン処理(図13)のS117で実行される署名可能応答処理について、図16のフローチャートを用いて説明する。
この署名可能応答処理が開始されると、まず、S401で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)であるか否かを判定する。具体的には、管理PC20の表示装置24に表示される設定画面60(図11)での設定により、他のプリントサーバ10のサーバ証明書10cを作成する機能を有効とする設定がされている場合(上述した設定画面60において証明書発行機能オンオフ用チェックボックス65をチェックする設定が既に行われている場合)であって、自己のサーバ証明書10cが有効で、かつ、自己のサーバ証明書10cが代替署名によるものでないとき(すなわち、代替署名フラグがセットされていないとき)に、サーバ証明書10cを作成可能であると判定する。
そして、S401で、他のプリントサーバ10のサーバ証明書10cを作成可能であると判定した場合には、S402へ移行し、他のプリントサーバ10のサーバ証明書10cを作成可能である旨の応答としてのデータを返信する。その後、本署名可能応答処理を終了する。
一方、S401で、他のプリントサーバ10のサーバ証明書10cを作成可能でないと判定した場合には、S403へ移行し、他のプリントサーバ10のサーバ証明書10cを作成可能でない旨の応答としてのデータを返信する。その後、本署名可能応答処理を終了する。
[4.5 証明書署名処理]
次に、上述したサーバメイン処理(図13)のS119で実行される証明書署名処理について、図17のフローチャートを用いて説明する。
この証明書署名処理が開始されると、まず、S501で、CSR及び有効期限情報を受信する処理を行う。なお、CSR及び有効期限情報は、署名要求の送信元であるプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図13)におけるS109(具体的には上述した図15のS306,S307)で送信される。
続いて、S502では、S501で受信したCSR及び有効期限情報に基づき、自己のサーバ秘密鍵10pを用いて電子署名したサーバ証明書10cを作成する。
続いて、S503では、S502で作成したサーバ証明書10cを署名要求の送信元であるプリントサーバ10へ送信する。その後、本証明書署名処理を終了する。
[4.6 印刷処理]
次に、上述したサーバメイン処理(図13)のS129で実行される印刷処理について、図18のフローチャートを用いて説明する。
この印刷処理が開始されると、まず、S601で、クライアントPC30から印刷データを受信するための処理を行う。
続いて、S602では、S601で受信した印刷データの表す画像を印刷する。その後、本印刷処理を終了する。なお、SSL通信中は印刷データが共通鍵により暗号化された状態で送信されてくるため、受信した印刷データを共通鍵により復号した上でその印刷データの表す画像を印刷する。
[4.7 管理PCメイン処理]
次に、管理PC20のCPU21が実行する管理PCメイン処理について、図19のフローチャートを用いて説明する。なお、この管理PCメイン処理は、所定期間ごとに(例えば1日1回)実行される。
この管理PCメイン処理が開始されると、まず、S701で、LAN50内に存在するプリントサーバ10を検索するためのプリントサーバ検索用ブロードキャストを行う。
続いて、S702では、S701で行ったプリントサーバ検索用ブロードキャストに対する応答として返信されてくるデータを受信する処理を行う。なお、応答のデータは、LAN50内の他のプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図13)におけるS115で送信される。
そして、S702で受信したデータに基づき存在が確認されたプリントサーバ10(複数存在する場合には各プリントサーバ10)に対して以下のループ(S703〜S715)を実行する。
まず、S703では、プリントサーバ10に対してSSL通信要求を送信する。これによりプリントサーバ10との間でSSLハンドシェークが行われる。
続いて、S704では、SSLハンドシェークの際にプリントサーバ10から受信したサーバ証明書10cを参照し、その発行者(署名者)がCA40以外であるか否かを判定する。
そして、S704で、発行者がCA40以外である(他のプリントサーバ10である)と判定した場合には、S705へ移行し、CSR作成要求をプリントサーバ10へ送信する。
さらに、S706では、CSRパラメータを送信する。ここで送信するCSRパラメータは、受信したサーバ証明書10cの内容を引き継ぐものである。その後、S710へ移行する。
一方、S704で、発行者がCA40以外でない(CA40である)と判定した場合には、S707へ移行し、SSLハンドシェークの際にプリントサーバ10から受信したサーバ証明書10cを参照し、その有効期限が切れるまでの期間が所定期間内であるか否かを判定する。本実施形態では、有効期限が10日以内に切れる状態であるか否かを判定する。
そして、S707で、有効期限が10日以内に切れる状態であると判定した場合には、S708へ移行し、CSR作成要求をプリントサーバ10へ送信する。
さらに、S709では、CSRパラメータを送信する。ここで送信するCSRパラメータは、受信したサーバ証明書10cの内容を引き継ぐものである。その後、S710へ移行する。
S710では、S705,S706又はS708,S709で送信したCSR作成要求及びCSRパラメータに対してプリントサーバ10から送信されてくるCSRを受信する処理を行う。
続いて、S711では、S710で受信したCSRをCA40へ送信する。
続いて、S712では、S711で送信したCSRに対しCA40から送信されてくるサーバ証明書10cを受信する処理を行う。
続いて、S713では、証明書インストール要求をプリントサーバ10へ送信する。
さらに、S714では、S712で受信したサーバ証明書10cを送信する。その後、S715へ移行する。
一方、S707で、有効期限が10日以内に切れる状態でないと判定した場合(サーバ証明書10cを更新する必要がない場合)にも、そのままS715へ移行する。
S715では、SSL切断要求をプリントサーバ10へ送信する。これにより、プリントサーバ10とのSSLコネクションが切断される。その後、本管理PCメイン処理を終了する。
[4.8 ホストネーム/IPアドレス変更処理]
次に、管理PC20のCPU21が実行するホストネーム/IPアドレス変更処理について、図20のフローチャートを用いて説明する。なお、このホストネーム/IPアドレス変更処理は、管理PC20の表示装置24に表示される設定画面60(図11)でプリントサーバ10のホストネーム又はIPアドレスを変更する操作が行われることにより実行される。
このホストネーム/IPアドレス変更処理が開始されると、まず、S801で、ホストネーム又はIPアドレスを変更するプリントサーバ10に対しSSL通信要求を送信する。これにより、そのプリントサーバ10との間でSSLハンドシェークが行われる。
続いて、S802では、SSLハンドシェークの際にプリントサーバ10から受信したサーバ証明書10cを参照し、変更する識別情報がコモンネームとして使用されているか否かを判定する。つまり、識別情報を変更した場合にサーバ証明書10cが使用できなくなる(無効となる)か否かを判定している。
そして、S802で、変更する識別情報がコモンネームとして使用されていると判定した場合(具体的には、ホストネームを変更する場合であってコモンネームとしてホストネームが使用されていると判定したときや、IPアドレスを変更する場合であってコモンネームとしてIPアドレスが使用されていると判定したとき)には、S803へ移行し、CSR作成要求をプリントサーバ10へ送信する。
続いて、S804では、CSRパラメータを送信する。ここで送信するCSRパラメータは、受信したサーバ証明書10cの内容を引き継ぐものであるが、コモンネームについては変更後の識別情報とする。具体的には、ホストネームを変更する場合にはコモンネームを新しいホストネームとし、IPアドレスを変更する場合にはコモンネームを新しいIPアドレスとする。
続いて、S805では、S803,S804で送信したCSR作成要求及びCSRパラメータに対してプリントサーバ10から送信されてくるCSRを受信する処理を行う。
続いて、S806では、S805で受信したCSRをCA40へ送信する。
続いて、S807では、S806で送信したCSRに対しCA40から送信されてくるサーバ証明書10cを受信する処理を行う。
続いて、S808では、証明書インストール要求をプリントサーバ10へ送信する。
さらに、S809では、S807で受信したサーバ証明書10cを送信する。その後、S810へ移行する。
一方、S802で、変更する識別情報がコモンネームとして使用されていないと判定した場合(つまり、サーバ証明書10cを更新する必要がない場合)には、そのままS810へ移行する。
S810では、識別情報(ホストネーム又はIPアドレス)の変更を要求するための送信データ(ホストネーム変更要求又はIPアドレス変更要求)をプリントサーバ10へ送信する。これにより、プリントサーバ10の識別情報(ホストネーム又はIPアドレス)が変更される。
続いて、S811では、SSL切断要求をプリントサーバ10へ送信する。これにより、プリントサーバ10とのSSLコネクションが切断される。その後、本ホストネーム/IPアドレス変更処理を終了する。
[5.実施形態の効果]
以上説明したように、本実施形態のネットワーク印刷システムは、CA40により電子署名されたサーバ証明書10cによって本人性が証明される複数のプリントサーバ10と、これらとLAN50を介して通信可能に構成された管理PC20とを備えており、管理PC20が、プリントサーバ10のサーバ証明書10cが無効となる前にそのサーバ証明書10cをCA40に更新させるための処理を行う(S707〜S714,S802〜S809)。このため、本実施形態のネットワーク印刷システムでは、プリントサーバ10のサーバ証明書10cが有効な状態においてそのサーバ証明書10cをCA40に更新させるための処理が行われることとなり、その結果、サーバ証明書10cを容易に更新することができる。すなわち、サーバ証明書10cが無効となった後でサーバ証明書10cの再署名(再発行)をCA40に依頼する場合には、既にプリントサーバ10の本人性が証明されない状態となっていることから、CA40にプリントサーバ10を認証させるために煩雑な処理を要することとなる。これに対し、本実施形態のネットワーク印刷システムでは、サーバ証明書10cによって本人性が証明されている状態でそのサーバ証明書10cの更新を行うため、サーバ証明書10cを容易に更新することができ、しかも、CA40として周知の認証局を利用することが可能である。
また、本ネットワーク印刷システムによれば、複数のプリントサーバ10のサーバ証明書10cの管理を共通の管理PC20により効率よく行うことができる。
特に、本実施形態のネットワーク印刷システムでは、プリントサーバ10のサーバ証明書10cの有効期限を参照し、その有効期限前の所定期間内にそのサーバ証明書10cを有効期限が延長されるようにCA40に更新させるための処理が自動的に行われるため(S707〜S714)、ネットワーク印刷システムの管理者等がサーバ証明書10cの有効期限を意識している必要がなく、管理者等が気付かないうちにサーバ証明書10cの有効期限が切れてしまうという事態を防ぐことができる。
しかも、本実施形態のネットワーク印刷システムでは、プリントサーバ10のIPアドレスやホストネームが変更される前にそのプリントサーバ10のサーバ証明書10cを新たなIPアドレス等へ変更されるようにCA40に更新させるための処理を行うため(S802〜S809)、プリントサーバ10のIPアドレス等が変更されることによりサーバ証明書10cが無効となってしまうという事態を防ぐことができる。この結果、例えば管理者のミスによってプリントサーバ10のホストネームが変更された場合に、一時的にセキュアな通信が行えなくなってしまうといったことを防ぐことができる。
一方、本実施形態のネットワーク印刷システムにおいて、各プリントサーバ10は、自己とは別のプリントサーバ10によりサーバ証明書10cの更新の依頼を受けた場合に(S118:YES)、自己の電子署名によりそのサーバ証明書10cを更新する処理を行うように構成されている(S119)。そして、各プリントサーバ10は、自己のサーバ証明書10cをCA40に更新させるための処理が管理PC20により行われていないと判定した場合に(S107:YES)、そのサーバ証明書10cが無効となる前にそのサーバ証明書10cの更新を自己とは別のプリントサーバ10であってCA40により本人性が証明されているプリントサーバ10に依頼するための処理を行う(S109)。このため、本実施形態のネットワーク印刷システムによれば、自己とは別のプリントサーバ10によりサーバ証明書10cが更新されたプリントサーバ10は、CA40により本人性が証明されているプリントサーバ10の電子署名によって間接的に本人性が証明されることとなるため、サーバ証明書10cをCA40に更新させるための管理PC20による処理が行われない状態(例えば管理PC20の故障)となった場合にもサーバ証明書10cが直ちに無効となってしまうことを防ぐことができる。しかも、本実施形態のネットワーク印刷システムでは、管理PC20が、プリントサーバ10のサーバ証明書10cがCA40により電子署名されたものでないと判定した場合にも、そのサーバ証明書10cをCA40に更新させるための処理を行うようにしているため(S704〜S706,S710〜S714)、プリントサーバ10の信頼性を向上させることができる。
[6.特許請求の範囲との対応]
なお、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、本発明の通信装置に相当し、管理PC20が、本発明の管理装置及び証明書更新装置に相当し、CA40が、本発明の認証装置に相当する。
また、サーバメイン処理(図13)におけるS107〜S109の処理を実行するCPU11が、本発明の代替更新依頼手段に相当し、S118,S119の処理を実行するCPU11が、本発明の代替更新処理手段に相当し、管理PCメイン処理(図19)におけるS704〜S714の処理及びホストネーム/IPアドレス変更処理(図20)におけるS802〜S809の処理を実行するCPU21が、本発明の証明書更新手段に相当し、S810の処理を実行するCPU21が、本発明の情報変更手段に相当する。
さらに、サーバメイン処理(図13)におけるS107〜S109,S118,S119の処理をCPU11に実行させるためのプログラムが、本発明の代替更新プログラムに相当し、管理PCメイン処理(図19)におけるS707〜S714の処理及びホストネーム/IPアドレス変更処理(図20)におけるS802〜S809の処理をCPU21に実行させるためのプログラムが、本発明の証明書更新プログラムに相当する。
[7.他の形態]
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
例えば、上記実施形態のネットワーク印刷システムでは、各プリントサーバ10が所有するサーバ証明書10cの管理のための管理PCメイン処理(図19)を所定期間ごとに(例えば1日1回)自動的に実行するようにしているが、このような定期的なタイミングではなく、本ネットワーク印刷システムの管理者が任意のタイミングで実行するようにしてもよい。ただし、管理者による実行忘れを防止することができるという点では、上記実施形態のように自動的に実行する構成の方が好ましい。
また、上記実施形態のネットワーク印刷システムでは、サーバ証明書10cが自動的に更新されるようにしているが、これに限ったものではなく、例えば、サーバ証明書10cの更新が必要な場合に、更新するか否かを管理者等に確認し(例えば、管理PC20の表示装置24にダイアログボックスを表示し)、確認結果に応じてサーバ証明書10cの更新処理を行うようにしてもよい。
さらに、上記実施形態のネットワーク印刷システムでは、LAN50内に設けられたCA40によりプリントサーバ10のサーバ証明書10cを発行するようにしているが、これに限ったものではなく、例えばインターネット上のCAを利用してもよい。また、管理PC20内にCAを設けた構成(CAとしての電子署名機能を持たせた構成)とすることも可能である。
一方、上記実施形態のネットワーク印刷システムでは、プリントサーバ10が所有するサーバ証明書10cの更新処理を管理PC20が行うようにしているが、プリントサーバ10がサーバ証明書10cの更新処理を自身で行う構成(サーバ証明書10cの更新処理をCA40に直接依頼する構成)とすれば、管理PC20を設けずにシステムを構築することも可能である。
また、上記実施形態のネットワーク印刷システムは、管理PC20によるサーバ証明書10cの更新が行われるべき状態であるにもかかわらず管理PC20によるサーバ証明書10cの更新が行われていない場合に、LAN50内の他のプリントサーバ10にサーバ証明書10cの作成を要求するための代替署名依頼処理(図15)を行うプリントサーバ10を用いた構成であるが、このような代替署名依頼処理を行わないプリントサーバを用いてシステムを構築することも可能である。
実施形態のネットワーク印刷システムの構成図である。 プリントサーバの概略構成を表すブロック図である。 公開鍵証明書のフォーマット例を表す説明図である。 管理PCの概略構成を表すブロック図である。 クライアントPCの概略構成を表すブロック図である。 CAの概略構成を表すブロック図である。 クライアントPCからプリントサーバへ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバとクライアントPCとの間で行われる通信の概要を表すラダーチャートである。 LAN内の各プリントサーバが所有するサーバ証明書を管理PCで統括管理するために、プリントサーバと管理PCとの間及び管理PCとCAとの間で行われる通信の概要を表すラダーチャートである。 CSRのフォーマット例を表す説明図である。 LAN内に存在するプリントサーバの識別情報を変更する場合に、プリントサーバと管理PCとの間及び管理PCとCAとの間で行われる通信の概要を表すラダーチャートである。 管理PCの表示装置に表示される設定画面の説明図である。 プリントサーバがLAN内の他のプリントサーバに対してサーバ証明書の生成を要求するために2台のプリントサーバの間で行われる通信の概要を表すラダーチャートである。 プリントサーバのCPUが実行するサーバメイン処理のフローチャートである。 プリントサーバのCPUが実行するCSR作成処理のフローチャートである。 プリントサーバのCPUが実行する代替署名依頼処理のフローチャートである。 プリントサーバのCPUが実行する署名可能応答処理のフローチャートである。 プリントサーバのCPUが実行する証明書署名処理のフローチャートである。 プリントサーバのCPUが実行する印刷処理のフローチャートである。 管理PCのCPUが実行する管理PCメイン処理のフローチャートである。 管理PCのCPUが実行するホストネーム/IPアドレス変更処理のフローチャートである。
符号の説明
10…プリントサーバ、10c…サーバ証明書、10p…サーバ秘密鍵、11,21,31,41…CPU、12…印刷部、13…操作部、14…表示部、15,26,36,42…ネットワークインタフェース、16,27,37,43…データ送受信部、17,28,38,44…記憶部、20…管理PC、22,32…入力装置、23,33…入力装置制御部、24,34…表示装置、25,35…表示装置制御部、30…クライアントPC、40…CA、40c…CA証明書、40p…CA秘密鍵、60…設定画面

Claims (9)

  1. 認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置を備えた通信システムにおいて、
    前記通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれており、
    前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、
    前記変更受付手段により受け付けた変更指示に応じて、前記通信装置の第1識別情報を変更する情報変更手段と、
    前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、
    前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段と、を備え、
    前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を変更すること
    を特徴とする通信システム。
  2. 前記通信装置を複数備えるとともに、前記複数の通信装置のそれぞれと通信可能に構成された管理装置を備え、
    前記通信装置は、
    前記公開鍵証明書を記憶する記憶手段と、
    前記記憶手段に記憶された公開鍵証明書に含まれる所有者情報を管理装置に送信する送信手段と、を備え、
    前記管理装置において、
    前記取得手段は、前記通信装置が記憶する公開鍵証明書に含まれる所有者情報を、その通信装置から受信し、
    前記証明書更新手段により更新した公開鍵証明書を、前記通信装置へ送信する送信手段を備えること
    を特徴とする請求項1に記載の通信システム。
  3. 前記通信装置は、
    自己の公開鍵証明書を前記認証装置に更新させるための処理が前記管理装置の証明書更新手段により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置であって前記認証装置により本人性が証明されている通信装置に依頼するための処理を行う代替更新依頼手段と、
    自己とは別の通信装置の前記代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段と、
    を備えていることを特徴とする請求項2に記載の通信システム。
  4. 前記管理装置の証明書更新手段は、前記通信装置の公開鍵証明書が前記認証装置により電子署名されたものでないと判定した場合にも、その公開鍵証明書を前記認証装置に更新させるための処理を行うこと
    を特徴とする請求項3に記載の通信システム。
  5. 認証装置により電子署名されることにより通信装置の本人性が証明される公開鍵証明書であって、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれた公開鍵証明書を記憶する通信装置と通信可能な証明書更新装置であって、
    前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、
    前記変更受付手段により受け付けた変更指示に応じて、前記通信装置に変更後の第1識別情報を送信する情報変更手段と、
    前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を、前記通信装置から取得する取得手段と、
    前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段と、を備え、
    前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を送信すること
    を特徴とする証明書更新装置
  6. 認証装置により電子署名されることにより通信装置の本人性が証明される公開鍵証明書であって、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれた公開鍵証明書を記憶する通信装置と通信可能な装置において機能させる証明書更新プログラムであって、
    前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段、
    前記変更受付手段により受け付けた変更指示に応じて、前記通信装置に変更後の第1識別情報を送信する情報変更手段、
    前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を、前記通信装置から取得する取得手段、
    前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段、としてコンピュータを機能させ、
    前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を送信するようにコンピュータを機能させるための証明書更新プログラム
  7. 認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置において、
    前記通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれており、
    前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、
    前記変更受付手段により受け付けた変更指示に応じて、前記通信装置の第1識別情報を変更する情報変更手段と、
    前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、
    前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段と、を備え、
    前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を変更すること
    を特徴とする通信装置
  8. 認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、
    前記複数の通信装置のそれぞれと通信可能に構成され、前記通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を前記認証装置に更新させるための処理を行う管理装置と、
    を備えた通信システムに用いられる前記通信装置であって、
    自己の公開鍵証明書を前記認証装置に更新させるための処理が前記管理装置により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置に依頼するための処理を行う代替更新依頼手段と、
    自己とは別の通信装置の前記代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段と、
    を備えたことを特徴とする通信装置
  9. 認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、
    前記複数の通信装置のそれぞれと通信可能に構成され、前記通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を前記認証装置に更新させるための処理を行う管理装置と、
    を備えた通信システムにおける前記通信装置としてコンピュータを機能させるプログラムであって、
    自己の公開鍵証明書を前記認証装置に更新させるための処理が前記管理装置により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置に依頼するための処理を行う代替更新依頼手段、及び、
    自己とは別の通信装置の前記代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段
    としてコンピュータを機能させることを特徴とする代替更新プログラム。
JP2005191954A 2005-06-30 2005-06-30 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム Expired - Fee Related JP4148246B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005191954A JP4148246B2 (ja) 2005-06-30 2005-06-30 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US11/427,726 US7873827B2 (en) 2005-06-30 2006-06-29 Communication system, certificate update device, and communication device
EP06253409A EP1744485B1 (en) 2005-06-30 2006-06-29 Communication system, certificate update device, and communication device
DE602006006378T DE602006006378D1 (de) 2005-06-30 2006-06-29 Kommunikationssystem, Vorrichtung zum Aktualisieren digitaler Zertifikate, und Kommunkiationsvorrichtung
CN2006101005084A CN1901447B (zh) 2005-06-30 2006-06-30 通讯系统、证书更新装置和通讯装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005191954A JP4148246B2 (ja) 2005-06-30 2005-06-30 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム

Publications (2)

Publication Number Publication Date
JP2007013597A JP2007013597A (ja) 2007-01-18
JP4148246B2 true JP4148246B2 (ja) 2008-09-10

Family

ID=37488113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005191954A Expired - Fee Related JP4148246B2 (ja) 2005-06-30 2005-06-30 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム

Country Status (5)

Country Link
US (1) US7873827B2 (ja)
EP (1) EP1744485B1 (ja)
JP (1) JP4148246B2 (ja)
CN (1) CN1901447B (ja)
DE (1) DE602006006378D1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8232962B2 (en) 2004-06-21 2012-07-31 Trading Technologies International, Inc. System and method for display management based on user attention inputs
WO2006082782A1 (ja) * 2005-02-02 2006-08-10 Silex Technology, Inc. 周辺機器利用方法および周辺機器サーバ
US7765398B2 (en) * 2005-07-07 2010-07-27 At&T Intellectual Property I, L.P. Method of promulgating a transaction tool to a recipient
US7966646B2 (en) * 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
US7844726B2 (en) 2008-07-28 2010-11-30 Trading Technologies International, Inc. System and method for dynamically managing message flow
JP2011081762A (ja) * 2009-03-10 2011-04-21 Ricoh Co Ltd 機器設定装置及び機器設定装置における機器再設定方法
US8707031B2 (en) * 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
JP2013058042A (ja) * 2011-09-07 2013-03-28 Canon Inc 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法
JP2013179419A (ja) 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
CA2877839C (en) * 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
US10467691B2 (en) 2012-12-31 2019-11-05 Trading Technologies International, Inc. User definable prioritization of market information
CN103973760B (zh) * 2013-02-06 2017-12-01 电信科学技术研究院 一种消息证书的申请方法、设备及系统
US9559851B2 (en) * 2013-06-13 2017-01-31 Intel Corporation Secure pairing for secure communication across devices
US10460387B2 (en) 2013-12-18 2019-10-29 Trading Technologies International, Inc. Dynamic information configuration and display
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
JP6099599B2 (ja) * 2014-07-08 2017-03-22 三菱電機株式会社 設備管理システム、設備管理装置、設備管理方法、及び、プログラム
CN105812136A (zh) * 2014-12-30 2016-07-27 北京握奇智能科技有限公司 一种更新方法及系统、安全认证设备
WO2016151824A1 (ja) * 2015-03-25 2016-09-29 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム
WO2016163979A1 (en) * 2015-04-06 2016-10-13 Hewlett Packard Enterprise Development Lp Certificate generation
CN105471870B (zh) * 2015-11-24 2019-04-23 深圳国微技术有限公司 一种密钥安全更新及使用的系统及方法
US10263789B1 (en) * 2016-03-28 2019-04-16 Amazon Technologies, Inc. Auto-generation of security certificate
US10701060B2 (en) 2016-05-20 2020-06-30 Avaya Inc. Public key infrastructure exchange using netconf for Openflow enabled switches
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
JP6822180B2 (ja) * 2017-02-02 2021-01-27 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及び、通信システム
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
CN108964917B (zh) * 2017-05-17 2021-05-07 北京安软天地科技有限公司 一种用户自助式数字证书远程安全管理方法
EP3530602B1 (en) * 2018-02-23 2020-06-17 Otis Elevator Company Safety circuit for an elevator system, device and method of updating such a safety circuit
JP7059120B2 (ja) * 2018-06-25 2022-04-25 キヤノン株式会社 情報処理装置およびその制御方法とプログラム
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
US10848480B2 (en) * 2018-07-13 2020-11-24 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management
CN109586901A (zh) * 2018-12-05 2019-04-05 中国联合网络通信集团有限公司 一种密钥更新方法及设备
JP7225958B2 (ja) * 2019-03-14 2023-02-21 オムロン株式会社 制御装置および制御システム
US11316701B1 (en) * 2019-10-22 2022-04-26 ZT Group Int'l, Inc. Decentralized system for generation and deployment of digital certificates
TWI735332B (zh) * 2020-09-08 2021-08-01 四零四科技股份有限公司 憑證轉移系統及憑證轉移方法
CN115174060A (zh) * 2022-06-30 2022-10-11 中国银行股份有限公司 证书更新方法、装置和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JP2001197054A (ja) 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
WO2001082234A2 (en) * 2000-04-21 2001-11-01 United States Postal Service Systems and methods for providing change of address services over a network
JP2002215826A (ja) 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
WO2002101580A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
CN1221900C (zh) 2001-12-17 2005-10-05 北京兆日科技有限责任公司 动态电子密码设备及其资源共享系统的用户身份认证方法
JP3808784B2 (ja) 2002-02-13 2006-08-16 日本電信電話株式会社 証明書格納制御装置、証明書格納制御方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP4109470B2 (ja) 2002-03-13 2008-07-02 富士通エフ・アイ・ピー株式会社 ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体
JP3782788B2 (ja) 2002-04-17 2006-06-07 キヤノン株式会社 公開鍵証明書提供装置、方法、及び、接続装置
DE60308251T2 (de) * 2002-04-17 2007-08-30 Canon K.K. Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten
JP2004227451A (ja) 2003-01-27 2004-08-12 Nri & Ncc Co Ltd 電子証明書更新システム
TW200423677A (en) * 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
CN100362785C (zh) * 2003-05-29 2008-01-16 华为技术有限公司 一种共享密钥更新的方法
US7397922B2 (en) 2003-06-27 2008-07-08 Microsoft Corporation Group security
CN100344091C (zh) * 2004-01-19 2007-10-17 上海市电子商务安全证书管理中心有限公司 分布式证书验证方法
US7478120B1 (en) * 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
US7765398B2 (en) * 2005-07-07 2010-07-27 At&T Intellectual Property I, L.P. Method of promulgating a transaction tool to a recipient

Also Published As

Publication number Publication date
EP1744485B1 (en) 2009-04-22
CN1901447B (zh) 2012-04-18
US7873827B2 (en) 2011-01-18
DE602006006378D1 (de) 2009-06-04
EP1744485A1 (en) 2007-01-17
US20070005981A1 (en) 2007-01-04
JP2007013597A (ja) 2007-01-18
CN1901447A (zh) 2007-01-24

Similar Documents

Publication Publication Date Title
JP4148246B2 (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP7256847B2 (ja) 情報処理装置及びその制御方法とプログラム
US8327133B2 (en) Communication device and medium for the same
US8850186B2 (en) Change in identification information causing request for new certificate issuance
EP1739875B1 (en) Communication device and communication system using digital certificates
US20070150727A1 (en) Management Apparatus
JP7418131B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7480243B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2007274060A (ja) 通信装置および通信プログラム
JP4449931B2 (ja) 管理装置、および管理システム
JP2023078380A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2005354200A (ja) 情報処理装置
JP2005227891A (ja) 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体
JP5729057B2 (ja) 通信装置、通信システムおよびプログラム
JP2024117729A (ja) 情報処理装置とその制御方法、並びにプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
WO2023148807A1 (ja) 通信機器、通信システム、通信方法及びプログラム
JP2004320727A (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080616

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4148246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees