説明

管理装置及びプログラム

【課題】電子証明書の更新作業に係る労力を軽減して、効果的に電子証明書の有効期限切れを防止すること。
【解決手段】複合機とPCとの間でSSL通信が行われる通信システムにおいて、複合機は、自装置のサーバ証明書に記された有効期限に基づき、警告メールの送信条件が満足されたか否かを判断し(S221〜S225)、送信条件が満足されたと判断すると(S225でYes)、サーバ証明書作成ページへのリンク情報を付した警告メールを生成する(S227)。また、この警告メールを管理者メールアドレス先に送信する(S229)。その他、クライアント証明書を受信した際、この証明書に記された有効期限に基づき、警告メールの送信条件が満足されたか否かを判断し、送信条件が満足されたと判断すると、クライアント証明書保存ページへのリンク情報を付した警告メールを、クライアント証明書の所有者のメールアドレス先に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、有効期限が記された電子証明書を管理する管理装置、及び、これに関連するプログラムに関する。
【背景技術】
【0002】
従来より、通信技術としては、電子証明書を用いて公開鍵を通知し暗号通信に移行するSSL(Secure Socket Layer)通信技術が知られている。セキュリティ性の高い通信を実現するため、SSL通信で用いられる電子証明書には、通常有効期限が設定されており、有効期限切れの電子証明書については、使用を禁止するといった処置が一般的に採られる。
【0003】
このため、電子証明書の所有者は、自己の電子証明書の有効期限を常時把握し、必要に応じて電子証明書の更新作業を行う必要があるが、所有者によっては有効期限を忘れてしまう可能性があり、有効期限を忘れてしまった場合には、必要時に、ユーザが、電子証明書を用いてネットワーク内の端末装置を利用できない可能性があった。即ち、この点で、電子証明書を用いた通信システムは、ユーザにとって不便であった。
【0004】
尚、このような有効期限切れの問題を解決する方法としては、電子証明書の有効期限に応じ、電子メールにてユーザに有効期限が迫っていることを警告する方法が知られている(特許文献1参照)。
【特許文献1】特開2005−269558号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、従来では、単に有効期限に応じて、電子証明書の更新を促すメッセージを記した電子メールを送信する程度であるため、電子証明書の更新作業への移行がユーザにとって煩わしく感じられる可能性があった。また、このような感覚が、結果として、ユーザによる電子証明書の更新作業の実行を遅らせ、場合によっては、警告したのにも拘らず、電子証明書の有効期限が切れてしまう可能性があった。
【0006】
本発明は、こうした問題に鑑みなされたものであり、電子証明書の更新作業に係る労力を軽減して、効果的に、電子証明書の有効期限切れを防止することを目的とする。
【課題を解決するための手段】
【0007】
かかる目的を達成するためになされた請求項1記載の発明は、有効期限が記された電子証明書を管理する管理装置であって、送信条件判断手段と、メール生成手段と、送信先設定手段と、メール送信手段と、を備える。
【0008】
この管理装置において、送信条件判断手段は、管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子メールの送信条件が満足されたか否かを判断し、メール生成手段は、上記送信条件判断手段により送信条件が満足されたと判断されると、管理対象の電子証明書についての更新操作を受付可能なページへのリンク情報を付した電子メールを生成する。
【0009】
送信先設定手段は、上記メール生成手段により生成される電子メールの送信先メールアドレスを設定する構成にされ、メール送信手段は、メール生成手段により生成された電子メールを、送信先設定手段により設定されたメールアドレス先に送信する。
【0010】
このように構成された管理装置によれば、電子証明書の更新操作を受付可能なページへのリンク情報を付してなる電子メールを、電子証明書の所有者等に向けて送信することができるので、ユーザによる電子証明書の更新作業が簡単になる。従って、この発明によれば、電子証明書の更新作業に係る労力を軽減して、効果的に電子証明書の有効期限切れを防止することができる。
【0011】
尚、管理対象の電子証明書としては、管理装置自身が通信の際に用いる電子証明書や、管理装置が通信の際に相手先装置から受信する電子証明書を挙げることができる。また、管理装置は、通信機能を備えたディジタル複合機に内蔵することができ、この場合の管理対象の電子証明書としては、ディジタル複合機が通信の際に用いる当該複合機の電子証明書や、ディジタル複合機が通信の際に相手先装置から受信する電子証明書を挙げることができる。
【0012】
また、電子証明書の更新操作を受付可能なページへのリンク情報を付した上記電子メールの宛先としては、電子証明書の所有者のメールアドレスを挙げることができる。その他、送信条件は、請求項2記載のように、電子証明書に記された有効期限までの残余時間に基づいて定めることができる。
【0013】
請求項2記載の管理装置における送信条件判断手段は、管理対象の電子証明書に記された有効期限までの残余時間が予め設定された閾値以下である場合、送信条件が満足されたと判断する。このように構成された管理装置によれば、電子証明書の有効期限が迫っている場合に、電子メールを送信するので、電子メール送信先のユーザに、電子証明書の更新作業の実行を促しやすく、一層、効果的に電子証明書の有効期限切れを防止することができる。
【0014】
但し、管理装置に、電子証明書の閲覧機能がある場合には、請求項3記載のように、送信条件判断手段を構成するとよい。請求項3記載の管理装置は、インタフェース(通信インタフェースやユーザインタフェース等)を通じて入力されるユーザからの閲覧要求信号に従って、管理対象の電子証明書に関する情報を、表示装置に表示させる証明書表示手段、を備え、送信条件判断手段は、管理対象の電子証明書に関する情報が証明書表示手段により最後に表示された時点からの経過時間、及び、管理対象の電子証明書に記された有効期限に基づき、送信条件が満足されたか否かを判断する。
【0015】
このように構成された管理装置によれば、ユーザによる電子証明書の閲覧状況に応じて、電子メールの送信/非送信を切り替えることができ、電子証明書の有効期限切れが発生する可能性の低いユーザへの電子メールの送信を抑えることができる。即ち、この管理装置によれば、ユーザの性格等に応じて、上記電子メールの送信/非送信を切り替えることができる。
【0016】
また、管理対象の電子証明書に関する情報が証明書表示手段により最後に表示された時点からの経過時間に基づいて、送信条件が満足されたか否かを判断する場合には、具体的に、請求項4記載のように、送信条件判断手段を構成されるとよい。
【0017】
請求項4記載の管理装置における送信条件判断手段は、管理対象の電子証明書に記された有効期限までの残余時間が予め設定された閾値以下であって、この電子証明書に関する情報が証明書表示手段により最後に表示された時点からの経過時間が予め定められた基準時間を超えている場合に、送信条件が満足されたと判断し、それ以外の場合には、送信条件が満足されていないと判断する。
【0018】
このように構成された管理装置によれば、電子証明書に関する情報が証明書表示手段により最後に表示された時点からの経過時間が基準時間以内である場合に、電子メールを送信しないので、電子証明書に関する情報を閲覧したにも拘らず、電子メールが送信されてくることにより、ユーザが不快感を覚えるのを防止することができる。
【0019】
また、管理装置が取扱う管理対象の電子証明書には、電子証明書の所有者のメールアドレスを記しておき、送信先設定手段は、送信条件判断手段により送信条件が満足されたと判断されると、管理対象の電子証明書に記された所有者のメールアドレスを、送信先メールアドレスに設定する構成にされるとよい。このような構成にされた請求項5記載の管理装置によれば、電子証明書毎に、電子メールの送信先を簡単に設定することができ、所有者に対して適切に電子メールを送信することができる。
【0020】
また、上述の目的は、請求項6記載のように管理装置を構成することによって達成されてもよい。請求項6記載の管理装置は、管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子証明書の更新条件が満足されたか否かを判断する更新条件判断手段と、更新条件判断手段により更新条件が満足されたと判断されると、上記管理対象の電子証明書を更新する証明書更新手段と、証明書更新手段により管理対象の電子証明書が更新されると、更新後の電子証明書を添付した電子メールを生成するメール生成手段と、メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、メール生成手段により生成された電子メールを、送信先設定手段により設定されたメールアドレス先に送信するメール送信手段と、を備えるものである。
【0021】
この管理装置によれば、更新条件が満足されると、証明書更新手段が管理対象の電子証明書を更新して(有効期限を更新してなる電子証明書を作成して)、これを添付した電子メールを所有者等に向けて送信するので、電子メール受信側では、この電子メールに添付された電子証明書を、ブラウザ等にインポートすることで、更新後の電子証明書を使用して通信を行うことができる。即ち、この発明によれば、電子証明書の更新作業に係る労力を抑えて、効果的に、電子証明書の有効期限切れを防止することができる。
【0022】
また、請求項5記載の管理装置と同様、この管理装置に関しても、管理対象の電子証明書には、電子証明書の所有者のメールアドレスを記しておき、送信先設定手段は、証明書更新手段により管理対象の電子証明書が更新されると、更新された管理対象の電子証明書に記された所有者のメールアドレスを、送信先メールアドレスに設定する構成にされるとよい。このように構成された請求項7記載の管理装置によれば、電子証明書毎に、電子メールの送信先を簡単に設定することができて、所有者に対して適切に、電子メールを送信することができる。
【0023】
また、上述の管理装置(請求項1〜請求項7)が備える各手段としての機能は、プログラムによりコンピュータに実現させることができる。
請求項8記載のプログラムは、有効期限が記された電子証明書を管理する管理装置のコンピュータに、管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子メールの送信条件が満足されたか否かを判断する送信条件判断手段と、送信条件判断手段により送信条件が満足されたと判断されると、管理対象の電子証明書についての更新操作を受付可能なページへのリンク情報を付した電子メールを生成するメール生成手段と、メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、メール生成手段により生成された電子メールを、送信先設定手段により設定されたメールアドレス先に送信するメール送信手段としての機能を実現させるためのプログラムである。このプログラムによれば、請求項1記載の管理装置としての機能を、コンピュータに実現させることができる。
【0024】
また、請求項9記載のプログラムは、有効期限が記された電子証明書を管理する管理装置のコンピュータに、管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子証明書の更新条件が満足されたか否かを判断する更新条件判断手段と、更新条件判断手段により更新条件が満足されたと判断されると、管理対象の電子証明書を更新する証明書更新手段と、証明書更新手段により管理対象の電子証明書が更新されると、更新後の電子証明書を添付した電子メールを生成するメール生成手段と、メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、メール生成手段により生成された電子メールを、送信先設定手段により設定されたメールアドレス先に送信するメール送信手段としての機能を実現させるためのプログラムである。このプログラムによれば、請求項6記載の管理装置としての機能を、コンピュータに実現させることができる。
【発明を実施するための最良の形態】
【0025】
以下に本発明の実施例について、図面と共に説明する。
【実施例1】
【0026】
図1は、第一実施例の通信システム1の構成を表す説明図である。図1に示すように、第一実施例の通信システム1は、メールサーバ3と、ディジタル複合機10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークに接続された構成にされている。
【0027】
複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ13と、TCP/IPネットワークに接続された通信インタフェース15と、レーザ方式又はインクジェット方式にて用紙に画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェースとしての表示操作部21とを備え、CPU11にて各種プログラムを実行し、プリンタ機能、スキャナ機能、及び、コピー機能等を実現する構成にされている。
【0028】
例えば、CPU11は、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部17を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、表示操作部21に対するユーザの操作により、表示操作部21から読取指令が入力されると、CPU11は、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。
【0029】
その他、複合機10は、ウェブサーバ機能、SSL(Secure Socket Layer)通信機能、及び、認証局(CA)としての機能を有し、フラッシュメモリ13において、自装置で発行した自己署名型のサーバ証明書及びサーバ秘密鍵、クライアント証明書検証用のCA証明書を記憶している。クライアント証明書検証用のCA証明書は、サーバ秘密鍵で署名したクライアント証明書を検証するためのもので、サーバ証明書と同一の内容である。
【0030】
また、複合機10は、特定のポートに対するPC30からのアクセスを受け付けるに際し、電子証明書又はパスワードにより、クライアント(PC30)を認証する構成にされ、フラッシュメモリ13に、クライアント認証用のパスワードを有する。その他、複合機10は、サーバ証明書の有効期限が迫っている場合に、電子メールを管理者に送信する機能を有し、フラッシュメモリ13に、この電子メールの送信先として設定された管理者のメールアドレス(管理者メールアドレス)を記憶している。また、複合機10は、サーバ証明書の最終閲覧日時、及び、SSL通信の動作モードについての設定情報(以下、「モード設定情報」とする。)を、フラッシュメモリ13に有する(詳細後述)。
【0031】
尚、図2は、本実施例の通信システム1で用いられる電子証明書の構成を表す説明図である。具体的に、図2(a)は、複合機10がフラッシュメモリ13に記憶するサーバ証明書の構成を表す説明図であり、図2(b)は、複合機10にてクライアント秘密鍵と共に発行され、PC30に登録されるクライアント証明書の構成を表す説明図である。
【0032】
本実施例の通信システム1がSSL通信で取扱うサーバ証明書は、図2(a)に示すように、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。また、このサーバ証明書が有する所有者情報は、複合機10のFQDN(Full Qualified Domain Name)を有し、有効期間情報は、証明書有効期間の開始日時及び終了日時(有効期限)を表す構成にされている。
【0033】
一方、クライアント証明書は、基本的にサーバ証明書と同一種の情報を有するが、図2(b)に示すように、所有者情報として、所有者のメールアドレス(PC30のメインユーザが使用するメールアドレス)の情報を有する構成にされている。
【0034】
その他、複合機10が有するサーバ証明書は、SSL通信の際、図3に示す手順にて、相手先のPC30に提供される。図3は、SSLハンドシェイクの手順を表すラダーチャートである。具体的に、図3(a)は、クライアント証明書を要求しない場合(以下、「モード1」とする。)のSSLハンドシェイクの手順を表すラダーチャートであり、図3(b)は、クライアント証明書を要求する場合(以下、「モード2」とする。)のSSLハンドシェイクの手順を表すラダーチャートである。
【0035】
図3(a)(b)に示すように、SSLハンドシェイクは、ClientHelloメッセージがPC30(クライアント)から、複合機10(サーバ)に送信されることにより開始される。このClientHelloメッセージの送信によって、通信の開始が複合機10に通知されると共に、複合機10がSSLを使用してPC30と通信するために必要な情報が通知される。
【0036】
このClientHelloメッセージを受信すると、複合機10は、PC30がSSLを使用して自装置と通信するために必要な情報を含むServerHelloメッセージをPC30に返信すると共に、サーバ証明書を含むCertificateメッセージをPC30に送信する。また、複合機10は、必要に応じて、ServerKeyExchangeメッセージをPC30に送信する。
【0037】
その他、複合機10は、SSL通信の動作モードが「モード2」に設定されている場合、クライアント証明書を要求するCertificateRequestメッセージをPC30に送信する(図3(b)参照)。そして、これらのメッセージの送信が終了すると、複合機10は、一連のメッセージの送信が終了したことを表すServerHelloDoneメッセージをPC30に送信する。
【0038】
一方、PC30は、ServerHelloDoneメッセージを受信すると、CertificateRequestメッセージを先に受信している場合、これに応答する形で、自己のクライアント証明書を含むCertificateメッセージを複合機10に送信すると共に、セッション鍵を生成するのに必要なプレマスタシークレットを含むClientKeyExchangeメッセージを、複合機10に送信する。尚、ClientKeyExchangeメッセージの送信時には、サーバ証明書にて通知されたサーバ公開鍵により暗号化して、上記メッセージを送信する。更に、PC30は、CertificateVerifyメッセージを送信する。
【0039】
これに対し、CertificateRequestメッセージを受信せずに、ServerHelloDoneメッセージを受信すると、PC30は、上述のCertificateメッセージ、CertificateVerifyメッセージを送信することなく、ClientKeyExchangeメッセージのみを複合機10に送信する。
【0040】
また、この処理を終えると、PC30は、暗号を切り替える旨のChangeCipherSpecメッセージを複合機10に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージを複合機10に送信する。
【0041】
一方、複合機10は、PC30からFinishedメッセージを受信すると、暗号を切り替える旨のChangeCipherSpecメッセージをPC30に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージをPC30に送信する。このようにして、本実施例の複合機10とPC30との間では、サーバ証明書及びクライアント証明書の送受が行われ、SSL通信が実現される。
【0042】
尚、本実施例のPC30は、周知のパーソナルコンピュータと同様の構成にされ、CPU31にて各種プログラムを実行することにより、SSL通信等を実現する。具体的に、PC30は、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、TCP/IPネットワークに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、を備える。
【0043】
このPC30は、ハードディスク装置34に、サーバ証明書検証用のCA証明書と、複合機10より発行された自己のクライアント証明書及びクライアント秘密鍵と、クライアント認証時に複合機10に提示するパスワードと、を記憶しており、SSL通信の際には、ハードディスク装置34に記憶されたCA証明書を用いてサーバ証明書を検証すると共に、自己のクライアント証明書を、必要に応じて複合機10に送信する。また、PC30は、「モード1」によりSSLハンドシェイクが行われた場合、ハードディスク装置34が記憶するパスワードを複合機10に送信して、クライアント認証の手続きを受ける。
【0044】
具体的に、PC30は、複合機10のウェブサーバ機能を利用するためのソフトウェアであるブラウザ及び複合機10のプリンタ機能を利用するためのプリンタドライバを、ハードディスク装置34に有し、SSL通信は、ブラウザ及びプリンタドライバにて用いられる。
【0045】
図4は、ユーザの操作により操作部37から暗号印刷指令が入力されると、PC30のCPU31がプリンタドライバに基づいて実行する暗号印刷処理を表すフローチャートである。
【0046】
暗号印刷処理を開始すると、CPU31は、上述した手法で複合機10とのSSLハンドシェイクを実行し(S110)、SSLハンドシェイクに成功すると、S120でNoと判断して、S130に移行する。一方、SSLハンドシェイクに失敗すると、S120でYesと判断して、複合機10との通信を中断し(S125)、当該暗号印刷処理を終了する。尚、暗号印刷処理時には、複合機10の暗号印刷用のポートにアクセスする。
【0047】
一方、S130に移行すると、CPU31は、SSLハンドシェイクが「モード1」及び「モード2」のいずれで行われたかを判断し、SSLハンドシェイクが「モード1」で行われたと判断すると、ハードディスク装置34に記憶されたパスワードを暗号化して、複合機10に送信する(S140)。
【0048】
また、この処理を終えると、CPU31は、送信したパスワードに基づくクライアント認証が複合機10で成功したか否かを判断し(S150)、複合機10での認証が成功したと判断すると(S150でYes)、S160に移行し、暗号印刷指令にて指定された印刷データを暗号化して送信する。その後、当該暗号印刷処理を終了する。一方、S150において、複合機10での認証が失敗したと判断すると(S150でNo)、印刷データを送信せずに、当該暗号印刷処理を終了する。
【0049】
その他、CPU31は、S130において、SSLハンドシェイクが「モード2」で行われたと判断すると、上記パスワードを送信せずに、S160に移行して、暗号印刷指令にて指定された印刷データを暗号化して送信する。その後、当該暗号印刷処理を終了する。このようにして、CPU31は、SSL通信により、印刷データを暗号化して送信し、印刷データが示す機密性の高い情報がネットワークから漏洩しないようにして、複合機10に、この印刷データに基づく印刷画像を用紙に形成させる。
【0050】
一方、複合機10は、図5に示す複合機処理を実行することにより、上記暗号印刷処理にて送信される印刷データを受け付けると共に、各種ウェブアクセスを受け付ける。尚、図5は、複合機10のCPU11が、起動時に実行を開始する複合機処理を表すフローチャートである。
【0051】
複合機処理を開始すると、CPU11は、HTTPSポートへのアクセス(暗号ウェブアクセス)、HTTPポートへのアクセス(非暗号ウェブアクセス)、暗号印刷用ポートへのアクセス、非暗号印刷用ポートへのアクセス等のイベントが発生したか否かを判断し(S210)、イベントが発生したと判断すると(S210でYes)、S230に移行し、イベントが発生していないと判断すると(S210でNo)、S220にて図6に示すサーバ証明書期限確認処理を実行する。尚、図6は、CPU11が実行するサーバ証明書期限確認処理を表すフローチャートである。
【0052】
サーバ証明書期限確認処理を開始すると、CPU11は、フラッシュメモリ13に記録されたサーバ証明書の最終閲覧日時に基づき、サーバ証明書が管理者に閲覧されてからの経過時間を算出する。具体的には、現在日時と最終閲覧日時との差を、経過時間として算出する(S221)。そして、この処理を終えると、CPU11は、S222に移行し、上記算出した経過時間が予め定められた日数L1以内であるか否かを判断する。そして、上記経過時間が予め定められた日数L1以内であると判断すると(S222でYes)、S224〜S229の処理を実行することなく、サーバ証明書期限確認処理を終了する。
【0053】
一方、上記経過時間が予め定められた日数L1を超えていると判断すると(S222でNo)、フラッシュメモリ13に記憶された自己のサーバ証明書の有効期限までの残り時間(残余時間)を算出する(S224)。即ち、サーバ証明書の有効期間情報が示す有効期間の終了日時と、現在日時との差を求める。
【0054】
また、この処理を終えると、上記残り時間が予め定められた日数L2以内であるか否かを判断し(S225)、残り時間が予め定められた日数L2以内であると判断すると(S225でYes)、S227に移行し、残り時間が予め定められた日数L2を超えていると判断すると(S225でNo)、S227〜S229の処理を実行することなく、サーバ証明書期限確認処理を終了する。
【0055】
一方、S227に移行すると、CPU11は、自装置がウェブサーバ機能を通じて提供可能なサーバ証明書作成ページ(図11(a)参照)へのリンク情報を記すと共に、サーバ証明書の有効期限が迫っている旨のメッセージを記した電子メール(以下、「警告メール」という。)を作成し、この警告メールの宛先に、フラッシュメモリ13が記憶する管理者メールアドレスを設定する(S228)。そして、この処理を終えると、上記警告メールを、メールサーバ3に送信することで、メールサーバ3を通じて、上記警告メールを、管理者のメールアドレスに送信する(S229)。その後、当該サーバ証明書期限確認処理を終了する。
【0056】
また、このようにして、S220でのサーバ証明書期限確認処理を終了すると、CPU11は、S210に移行する。そして、上記イベントが発生した場合には、S230に移行して、発生したイベントが、暗号ウェブアクセスであるか否かを判断し、発生したイベントが、暗号ウェブアクセスであると判断すると(S230でYes)、図7に示す暗号通信開始処理を実行する(S240)。尚、図7は、CPU11が実行する暗号通信開始処理を表すフローチャートである。
【0057】
暗号通信開始処理を開始すると、CPU11は、今回のウェブアクセスが、既に暗号通信開始処理によって認証に成功した正当なPC30からのウェブアクセスであるか否かを判断し(S400)、認証に成功した正当なPC30からのウェブアクセスであると判断すると(S400でYes)、当該暗号通信開始処理を終了する。一方、認証に成功した正当なPC30からのウェブアクセスではないと判断すると(S400でNo)、フラッシュメモリ13からモード設定情報を読み出し(S410)、このモード設定情報が示すモード(図3に示す「モード1」若しくは「モード2」)にて、SSLハンドシェイクを実行する(S415)。
【0058】
また、SSLハンドシェイクに成功すると、S420でNoと判断し、S430に移行する。一方、SSLハンドシェイクに失敗すると、S420でYesと判断して、アクセス元のPC30との通信を中断し(S425)、当該暗号通信開始処理を終了する。
【0059】
また、SSLハンドシェイクに成功しS430に移行すると、CPU11は、SSLハンドシェイクが「モード1」及び「モード2」のいずれで行われたかを判断し、SSLハンドシェイクが「モード1」で行われたと判断すると、アクセス元のPC30からS140にて送信されてくるパスワードを受信し(S440)、受信したパスワードを復号化する(S445)。
【0060】
そして、復号化されたパスワードを、フラッシュメモリ13が記憶するパスワードと照合し(S450)、両パスワードが一致してクライアント(PC30)の識別に成功した場合には、クライアント(PC30)の認証に成功したと判断して(S455でYes)、通信を中断することなく、当該暗号通信開始処理を終了する。一方、両パスワードが一致しなかった場合には、クライアントの認証に失敗したとして(S455でNo)、アクセス元との通信を中断し(S425)、当該暗号通信開始処理を終了する。
【0061】
その他、S430において、SSLハンドシェイクが「モード2」で行われたと判断すると、CPU11は、受信したクライアント証明書により、アクセス元のクライアント(PC30)を識別する(S460)。また、この処理を終えると、CPU11は、図8に示すクライアント証明書期限確認処理を実行する(S470)。尚、図8は、CPU11が実行するクライアント証明書期限確認処理を表すフローチャートである。
【0062】
クライアント証明書期限確認処理を開始すると、CPU11は、受信したクライアント証明書の有効期限(有効期間終了日時)までの残り時間(残余時間)を算出し(S471)、残り時間が予め定められた日数L3以内であるか否かを判断する(S473)。そして、残り時間が予め定められた日数L3以内であると判断すると(S473でYes)、S475に移行し、残り時間が予め定められた日数L3を越えていると判断すると(S473でNo)、S475〜S479の処理を実行することなく、当該クライアント証明書期限確認処理を終了する。
【0063】
一方、S475に移行すると、CPU11は、クライアント証明書の更新操作を受付可能なクライアント証明書保存ページ(図12(b)参照)へのリンク情報を記すと共に、クライアント証明書の有効期限が迫っている旨のメッセージを記した電子メール(警告メール)を作成し、この警告メールの宛先に、クライアント証明書の所有者情報が示すメールアドレスを設定する(S477)。また、この処理を終えると、CPU11は、上記警告メールを、メールサーバ3に送信することで、メールサーバ3を通じて、警告メールを、アクセス元PC30のメインユーザが使用するメールアドレスに送信する(S479)。その後、当該クライアント証明書期限確認処理を終了する。
【0064】
また、このようにして、S470でのクライアント証明書期限確認処理を終了すると、CPU11は、S480に移行する。そして、S460によりクライアント(PC30)の識別に成功した場合には、クライアント(PC30)の認証に成功したと判断して(S480でYes)、通信を中断することなく、当該暗号通信開始処理を終了し、クライアント(PC30)の識別に失敗した場合には、クライアントの認証に失敗したとして(S480でNo)、アクセス元との通信を中断し(S425)、当該暗号通信開始処理を終了する。
【0065】
また、S240における暗号通信開始処理を終了すると、CPU11は、S250に移行し、先の暗号通信開始処理にて通信が中断されたか否かを判断する。そして、通信が中断されたと判断すると(S250でYes)、S210に移行し、通信が継続中であると判断すると(S250でNo)、認証に成功した正当なPC30から送信されたHTTPリクエストを受信し(S260)、受信したHTTPリクエストを復号化する(S265)。
【0066】
また、この処理を終えると、S270にて、図9に示すリクエスト受付処理を実行し、HTTPリクエストに対応したHTTPレスポンスを生成する。その後、リクエスト受付処理にて生成されたHTTPレスポンスを暗号化して(S280)、この暗号化されたHTTPレスポンスをアクセス元のPC30に送信する(S285)。その後、S210に移行する。
【0067】
尚、図9は、CPU11が実行するリクエスト受付処理を表すフローチャートである。リクエスト受付処理を開始すると、CPU11は、受信したHTTPリクエストが、証明書設定ページを要求するHTTPリクエストであるか否かを判断し(S510)、証明書設定ページを要求するHTTPリクエストであると判断すると(S510でYes)、証明書設定画面表示用のウェブページである証明書設定ページを格納したHTTPレスポンスを生成する(S515)。その後、当該リクエスト受付処理を終了する。
【0068】
図10は、証明書設定画面を表す説明図である。このHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図10に示す証明書設定画面が表示される。具体的に、本実施例の証明書設定画面は、サーバ証明書閲覧ページに対してリンクが張られた「表示」ボタンA1と、サーバ証明書作成ページ(図11(a)参照)に対してリンクが張られた文字列A2と、サーバ証明書及びサーバ秘密鍵のインポート操作を受付可能なウェブページであるサーバ証明書インポート操作ページ(図示せず)対してリンクが張られた文字列A3と、クライアント証明書作成ページ(図12(a)参照)に対してリンクが張られた文字列A4、を構成要素に含む。
【0069】
即ち、ユーザにより証明書設定画面の「表示」ボタンA1に対する選択操作がなされると、PC30からは、サーバ証明書閲覧ページを要求するHTTPリクエストが複合機10に対して送信され、証明書設定画面の文字列A2に対する選択操作がなされると、PC30からは、サーバ証明書作成ページを要求するHTTPリクエストが複合機10に対して送信されてくることになる。また、証明書設定画面の文字列A3に対する選択操作がなされると、PC30からは、サーバ証明書インポート操作ページを要求するHTTPリクエストが複合機10に対して送信され、証明書設定画面の文字列A4に対する選択操作がなされると、PC30からは、クライアント証明書作成ページを要求するHTTPリクエストが複合機10に対して送信されてくることになる。
【0070】
CPU11は、S510にて、受信したHTTPリクエストが、証明書設定ページを要求するHTTPリクエストではないと判断すると(S510でNo)、S520にて、受信したHTTPリクエストが、上記サーバ証明書閲覧ページを要求するHTTPリクエストであるか否かを判断し、受信したHTTPリクエストがサーバ証明書閲覧ページを要求するHTTPリクエストであると判断すると(S520でYes)、S523に移行して、サーバ証明書閲覧画面表示用のウェブページであるサーバ証明書閲覧ページを格納したHTTPレスポンスを生成する。また、この処理を終えると、CPU11は、S527に移行し、フラッシュメモリ13に記録されたサーバ証明書の最終閲覧日時を、現在日時に更新する。その後、当該リクエスト受付処理を終了する。尚、このサーバ証明書閲覧ページを格納したHTTPレスポンスの送信により、PC30側では、サーバ証明書の内容を示すサーバ証明書閲覧画面(図示しないが、サーバ証明書をテキストで表す画面)が表示される。
【0071】
その他、CPU11は、受信したHTTPリクエストが、サーバ証明書閲覧ページを要求するHTTPリクエストではないと判断すると(S520でNo)、受信したHTTPリクエストが、サーバ証明書作成ページを要求するHTTPリクエストであるか否かを判断し(S530)、受信したHTTPリクエストが、サーバ証明書作成ページを要求するHTTPリクエストであると判断すると、サーバ証明書作成画面表示用のウェブページであるサーバ証明書作成ページを格納したHTTPレスポンスを生成する(S535)。その後、当該リクエスト受付処理を終了する。
【0072】
尚、図11(a)は、サーバ証明書作成画面を表す説明図である。上記サーバ証明書作成ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図11(a)に示すサーバ証明書作成画面が表示される。具体的に、サーバ証明書作成画面は、サーバ証明書を生成するのに必要な項目についての入力操作を受付可能な複数の入力オブジェクトと、各入力オブジェクトの値を格納したHTTPリクエストであってサーバ証明書の作成を要求するHTTPリクエストを送信可能な「OK」ボタンと、を構成要素に有する。また、入力オブジェクトとしては、図11(a)に示すように、サーバ証明書の有効期間を設定するための入力オブジェクトを有する。
【0073】
即ち、このサーバ証明書作成画面の「OK」ボタンが押下操作されると、PC30からは、上記各入力オブジェクトへの入力値が格納されたサーバ証明書の作成を要求するHTTPリクエストが送信されてくることになる。
【0074】
CPU11は、受信したHTTPリクエストが、サーバ証明書作成ページを要求するHTTPリクエストではないと判断すると(S530でNo)、S540にて、受信したHTTPリクエストが、サーバ証明書の作成を要求する上記HTTPリクエストであるか否かを判断し、受信したHTTPリクエストが、サーバ証明書の作成を要求する上記HTTPリクエストであると判断すると(S540でYes)、S543に移行して、受信したHTTPリクエストが示す上記各入力オブジェクトの値に基づき、対応するサーバ証明書を作成する。尚、この際には、自己のサーバ秘密鍵を用いてディジタル署名しサーバ証明書を生成する。また、この処理を終えると、CPU11は、サーバ証明書保存(アップロード)用のウェブページであるサーバ証明書保存ページを格納したHTTPレスポンスを生成し(S547)、当該リクエスト受付処理を終了する。
【0075】
尚、図11(b)は、サーバ証明書保存ページにより表示されるサーバ証明書保存画面を表す説明図である。上記サーバ証明書保存ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図11(b)に示すサーバ証明書保存画面が表示される。具体的に、サーバ証明書保存画面は、サーバ証明書のアップロード操作を受け付けるための「ファイルに保存」ボタンを有し、このボタンが押下操作されると、S543で作成されたサーバ証明書は、アクセス元のPC30にアップロードされる。尚、アップロード時には、サーバ証明書が示すサーバ公開鍵に対応するサーバ秘密鍵についても暗号化されてアクセス元のPC30にアップロードされる。
【0076】
その他、CPU11は、受信したHTTPリクエストが、サーバ証明書の作成を要求する上記HTTPリクエストではないと判断すると(S540でNo)、S550に移行し、受信したHTTPリクエストがサーバ証明書インポート操作ページを要求するHTTPリクエストであるか否かを判断する。そして、受信したHTTPリクエストがサーバ証明書インポート操作ページを要求するHTTPリクエストであると判断すると(S550でYes)、サーバ証明書インポート操作ページを格納したHTTPレスポンスを生成する(S555)。その後、当該リクエスト受付処理を終了する。尚、CPU11は、PC30で、このサーバ証明書インポート操作ページに基づくサーバ証明書及びサーバ秘密鍵のインポート操作がなされると、これに対応して、サーバ証明書及びサーバ秘密鍵をPC30からダウンロードし、これをフラッシュメモリ13に書き込み、サーバ証明書及びサーバ秘密鍵を更新する。
【0077】
また、CPU11は、受信したHTTPリクエストが、サーバ証明書インポート操作ページを要求するHTTPリクエストではないと判断すると(S550でNo)、受信したHTTPリクエストが、クライアント証明書作成ページを要求するHTTPリクエストであるか否かを判断し(S560)、受信したHTTPリクエストが、クライアント証明書作成ページを要求するHTTPリクエストであると判断すると、クライアント証明書作成画面表示用のウェブページであるクライアント証明書作成ページを格納したHTTPレスポンスを生成する(S565)。その後、当該リクエスト受付処理を終了する。
【0078】
尚、図12(a)は、クライアント証明書作成画面を表す説明図である。上記クライアント証明書作成ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図12(a)に示すクライアント証明書作成画面が表示される。具体的に、クライアント証明書作成画面は、クライアント証明書に、所有者情報として記述する所有者のメールアドレスの入力を受け付けるためのテキストボックスと、テキストボックスへの入力値を格納したクライアント証明書の作成を要求するHTTPリクエストを送信するための「OK」ボタンと、を構成要素に有する。即ち、このクライアント証明書作成画面の「OK」ボタンが押下操作されると、PC30からは、所有者のメールアドレスが格納されたクライアント証明書の作成を要求するHTTPリクエストが送信されてくることになる。
【0079】
CPU11は、受信したHTTPリクエストが、クライアント証明書作成ページを要求するHTTPリクエストではないと判断すると(S560でNo)、S570にて、受信したHTTPリクエストが、クライアント証明書の作成を要求する上記HTTPリクエストであるか否かを判断し、受信したHTTPリクエストが、クライアント証明書の作成を要求する上記HTTPリクエストであると判断すると(S570でYes)、S573に移行して、受信したHTTPリクエストが示す上記メールアドレスの値に基づき、フラッシュメモリ13に記憶しているサーバ秘密鍵で署名したクライアント証明書、及びクライアント秘密鍵を作成し、クライアント証明書保存(アップロード)用のウェブページであるクライアント証明書保存ページを格納したHTTPレスポンスを生成する(S577)。その後、当該リクエスト受付処理を終了する。
【0080】
尚、図12(b)は、クライアント証明書保存ページにより表示されるクライアント証明書保存画面を表す説明図である。上記クライアント証明書保存ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図12(b)に示すクライアント証明書保存画面が表示される。具体的に、クライアント証明書保存画面は、クライアント証明書のアップロード操作を受け付けるための「ファイルに保存」ボタンを有し、このボタンが押下操作されると、クライアント証明書は、アクセス元のPC30にアップロードされる。尚、アップロード時には、クライアント証明書が示すクライアント公開鍵に対応するクライアント秘密鍵についても、アクセス元のPC30に暗号化されてアップロードされる。
【0081】
その他、CPU11は、受信したHTTPリクエストが、クライアント証明書の作成を要求する上記HTTPリクエストではないと判断すると(S570でNo)、S580に移行し、受信したHTTPリクエストが、管理者設定用のウェブページである管理者設定ページを要求するHTTPリクエストであるか否かを判断する。そして、受信したHTTPリクエストが、管理者設定ページを要求するHTTPリクエストであると判断すると(S580でYes)、S585に移行し、管理者設定ページを格納したHTTPレスポンスを生成する。その後、リクエスト受付処理を終了する。
【0082】
尚、図13は、管理者設定ページにより表示される管理者設定画面を表す説明図である。上記管理者設定ページを格納したHTTPレスポンスの送信によりアクセス元のPC30の表示部39には、図13に示す管理者設定画面が表示される。具体的に、管理者設定画面は、管理者のメールアドレスの入力を受け付けるためのテキストボックスと、テキストボックスへの入力値を格納した管理者の設定を要求するHTTPリクエストを送信するための「OK」ボタンと、を構成要素に有する。即ち、この管理者設定画面の「OK」ボタンが押下操作されると、PC30からは、管理者メールアドレスが格納された管理者の設定を要求するHTTPリクエストが送信されてくることになる。
【0083】
CPU11は、受信したHTTPリクエストが、管理者設定ページを要求するHTTPリクエストではないと判断すると(S580でNo)、S590に移行し、受信したHTTPリクエストが、管理者の設定を要求する上記HTTPリクエストであるか否かを判断し、受信したHTTPリクエストが管理者の設定を要求する上記HTTPリクエストであると判断すると(S590でYes)、S593に移行し、フラッシュメモリ13に記憶された管理者メールアドレスを、HTTPリクエストに格納された管理者メールアドレスに更新する。また、この処理を終えると、CPU11は、S597に移行して、設定成功の旨のHTTPレスポンスを、アクセス元のPC30に送信する。その後、当該リクエスト受付処理を終了する。
【0084】
また、CPU11は、受信したHTTPリクエストが、管理者の設定を要求する上記HTTPリクエストではないと判断すると(S590でNo)、HTTPリクエストに対応したその他のHTTPレスポンスを生成する処理を行う(S599)。そして、この処理を終えると、当該リクエスト受付処理を終了する。
【0085】
その他、CPU11は、S230において、発生したイベントが、暗号ウェブアクセスではないと判断すると、S290にて、発生したイベントが、非暗号ウェブアクセスであるか否かを判断し、発生したイベントが非暗号ウェブアクセスであると判断すると(S290でYes)、アクセス元のPC30から送信されてくるHTTPリクエストを受信し(S300)、受信したHTTPリクエストに対応したHTTPレスポンスを生成し(S310)、生成したHTTPレスポンスを、アクセス元のPC30に返信する(S315)。その後、S210に移行する。
【0086】
また、S290において、発生したイベントが非暗号ウェブアクセスでもないと判断すると、CPU11は、S320に移行し、発生したイベントが暗号印刷用ポートへのアクセスであるか否かを判断し、発生したイベントが暗号印刷用ポートへのアクセスであると判断すると(S320でYes)、S330にて、図7に示す暗号通信開始処理を実行する。
【0087】
そして、暗号通信開始処理にて通信が中断された場合には、S340でYesと判断し、S210に移行する。一方、暗号通信開始処理にて通信が中断されずアクセス元のPC30との通信が継続している場合には、S340でNoと判断し、アクセス元のPC30からS160にて送信されてくる暗号化された印刷データを受信し(S350)、受信した印刷データを復号化する(S355)。その後、S380に移行して、受信した印刷データを印刷処理し、印刷データに基づく印刷画像を、印刷部17を通じて用紙に印刷する。その後、S210に移行する。
【0088】
その他、S320において、発生したイベントが暗号印刷用ポートへのアクセスではないと判断すると(S320でNo)、CPU11は、S360に移行し、発生したイベントが非暗号印刷用ポートへのアクセスであるか否かを判断する。そして、発生したイベントが非暗号印刷用ポートへのアクセスであると判断すると(S360でYes)、S370に移行し、アクセス元のPC30から送信されてくる暗号化されていない印刷データを受信し(S370)、その後、S380にて、受信した印刷データを印刷処理し、この印刷データに基づく印刷画像を、印刷部17を通じて用紙に形成する。また、この処理を終えると、S210に移行する。
【0089】
また、S360において、発生したイベントが非暗号印刷用ポートへのアクセスでもないと判断すると、CPU11は、S390に移行して、発生したイベントに対応する処理を実行する。その後、S210に移行する。
【0090】
以上、第一実施例の通信システム1について説明したが、この通信システム1によれば、複合機10のCPU11が、自装置のサーバ証明書に記された有効期限に基づき、警告メールの送信条件が満足されたか否かを判断し(S221〜S225:送信条件判断手段に相当)、送信条件が満足されたと判断すると(S225でYes)、サーバ証明書についての更新操作を受付可能なサーバ証明書作成ページへのリンク情報を付した警告メールを生成する(S227:メール生成手段に相当)。また、この警告メールの送信先として管理者メールアドレスを設定して(S228:送信先設定手段に相当)、警告メールを管理者メールアドレス先に送信する(S229:メール送信手段に相当)。
【0091】
その他、本実施例において、複合機10のCPU11は、クライアント証明書を受信した際、このクライアント証明書に記された有効期限に基づき、警告メールの送信条件が満足されたか否かを判断し(S471〜S473:送信条件判断手段に相当)、送信条件が満足されたと判断すると(S473でYes)、クライアント証明書についての更新操作を受付可能なクライアント証明書保存ページへのリンク情報を付した警告メールを生成する(S475)。また、この警告メールの送信先としてクライアント証明書に記された所有者のメールアドレスを設定して(S477:送信先設定手段に相当)、警告メールを所有者メールアドレス先に送信する(S479:メール送信手段に相当)。
【0092】
このように、本実施例の通信システム1では、サーバ証明書の有効期限が迫っている場合、サーバ証明書作成ページへのリンク情報を付してなる警告メールを、複合機10の管理者に向けて送信するので、管理者にサーバ証明書の更新を効果的に促すことができる。また、本実施例では、警告メールにリンク情報を付してサーバ証明書作成画面を簡単に表示できるようにしているので、管理者は、サーバ証明書の更新作業を簡単に行うことができる。従って、本実施例によれば、サーバ証明書の更新作業に係る労力を軽減して、効果的にサーバ証明書の有効期限切れを防止することができる。
【0093】
その他、本実施例の通信システム1では、クライアント証明書の有効期限が迫っている場合、クライアント証明書保存ページへのリンク情報を付してなる警告メールを、所有者に向けて送信するので、所有者にクライアント証明書の更新を効果的に促すことができると共に、クライアント証明書の更新作業に係る労力を軽減して、効果的にクライアント証明書の有効期限切れを防止することができる。
【0094】
また、本実施例の複合機10は、通信インタフェース15を介して入力されるサーバ証明書閲覧ページの要求信号(HTTPリクエスト)に従って、サーバ証明書の内容を表すサーバ証明書閲覧ページを、PC30に表示させる機能を有し(S523,S280,S285:証明書表示手段に相当)、CPU11は、サーバ証明書に記された有効期限までの残余時間が予め設定された日数L2以下であって、このサーバ証明書が最後に閲覧された時点からの経過時間が予め定められた日数L1を超えている場合、サーバ証明書についての上記警告メールを送信する。また、それ以外の場合には、サーバ証明書についての上記警告メールを送信しない。
【0095】
即ち、本実施例の通信システム1によれば、管理者によるサーバ証明書の閲覧状況に応じて、警告メールの送信/非送信を切り替えるので、期限管理能力に低い管理者に対して積極的に、警告メールを送信することができると共に、サーバ証明書を閲覧したにも拘らず、警告メールが送信されてくることにより、管理者が不快感を覚えるのを防止することができる。
【0096】
尚、第一実施例では、電子証明書の有効期限が迫っている場合、電子メールにて対応するメールアドレス先のユーザに、その旨を警告するようにしたが、電子証明書の有効期限が迫っている場合には、新規に電子証明書を生成し、これを電子メールに添付して送信してもよい(第二実施例)。
【実施例2】
【0097】
図14は、第二実施例の通信システム1における複合機10のCPU11がS220にて実行するサーバ証明書期限確認処理を表すフローチャートである。また、図15は、第二実施例の通信システム1における複合機10のCPU11がS470にて実行するクライアント証明書期限確認処理を表すフローチャートである。
【0098】
第二実施例の通信システム1は、サーバ証明書期限確認処理の内容、及び、クライアント証明書期限確認処理の内容が、第一実施例と異なる程度であり、その他の構成については、第一実施例の通信システム1と同様である。従って、以下では、第二実施例の通信システム1において、CPU11がS220で実行するサーバ証明書期限確認処理及び、CPU11がS470で実行するクライアント証明書期限確認処理についてのみ説明する。
【0099】
図14に示すように、第二実施例のサーバ証明書期限確認処理を開始すると、CPU11は、フラッシュメモリ13に記録されたサーバ証明書の最終閲覧日時に基づき、サーバ証明書が管理者に閲覧されてからの経過時間を算出し(S610)、この処理を終えると、経過時間が予め定められた日数L1以内であるか否かを判断する(S620)。そして、経過時間が予め定められた日数L1以内であると判断すると(S620でYes)、S630〜S680の処理を実行することなく、サーバ証明書期限確認処理を終了する。
【0100】
一方、上記経過時間が予め定められた日数L1を超えていると判断すると(S620でNo)、CPU11は、S630に移行して、フラッシュメモリ13に記憶された自己のサーバ証明書の有効期限までの残り時間(残余時間)を算出する。そして、残り時間が予め定められた日数L2以内であるか否かを判断し(S640)、残り時間が予め定められた日数L2以内であると判断すると(S640でYes)、S650に移行し、残り時間が予め定められた日数L2を超えていると判断すると(S640でNo)、S650〜S680の処理を実行することなく、当該サーバ証明書期限確認処理を終了する。
【0101】
また、S650に移行すると、CPU11は、フラッシュメモリ13に記憶されたサーバ証明書の有効期間を延長するような形式にて、新たにサーバ証明書を作成する。この際には、必要に応じてサーバ秘密鍵も生成する。
【0102】
また、この処理を終えると、新たに作成したサーバ証明書を、サーバ秘密鍵と共にパスワードにて暗号化して証明書ファイルを生成し、この証明書ファイルを添付した電子メールを作成する(S660)。尚、サーバ証明書の暗号化の際には、予め定められたサーバ証明書暗号化用のパスワードを用いて、サーバ証明書を暗号化する。
【0103】
その他、S660での処理を終えると、電子メールの宛先に、フラッシュメモリ13が記憶する管理者メールアドレスを設定する(S670)。また、S670での処理を終えると、CPU11は、上記電子メールを、メールサーバ3に送信することで、メールサーバ3を通じて、上記電子メールを、管理者のメールアドレスに送信する(S680)。その後、当該サーバ証明書期限確認処理を終了する。
【0104】
また、図15に示すように、クライアント証明書期限確認処理を開始すると、CPU11は、受信したクライアント証明書の有効期限(有効期間終了日時)までの残り時間(残余時間)を算出し(S710)、残り時間が予め定められた日数L3以内であるか否かを判断する(S720)。そして、上記残り時間が予め定められた日数L3以内であると判断すると(S720でYes)、S730に移行し、残り時間が予め定められた日数L3を越えていると判断すると(S720でNo)、S730〜S760の処理を実行することなく、当該クライアント証明書期限確認処理を終了する。
【0105】
S730に移行すると、CPU11は、受信したクライアント証明書の有効期間を延長するような形式にて、新たにクライアント証明書を作成する。この際には、必要に応じてクライアント秘密鍵も生成する。また、この処理を終えると、CPU11は、新たに作成したクライアント証明書を、クライアント秘密鍵と共に暗号化して証明書ファイルを生成し、この証明書ファイルを添付した電子メールを作成する(S740)。尚、クライアント証明書の暗号化の際には、予め定められたクライアント証明書暗号化用のパスワードを用いて、クライアント証明書を暗号化する。
【0106】
また、S740での処理を終えると、この電子メールの宛先に、受信したクライアント証明書の所有者情報が示す所有者のメールアドレスを設定する(S750)。また、S750での処理を終えると、CPU11は、上記電子メールを、メールサーバ3に送信することで、メールサーバ3を通じて、上記電子メールを、アクセス元PC30のメインユーザのメールアドレスに送信する(S760)。その後、当該クライアント証明書期限確認処理を終了する。
【0107】
以上、第二実施例の通信システム1について説明したが、この通信システム1によれば、複合機10のCPU11が、自装置のサーバ証明書に記された有効期限に基づき、サーバ証明書の更新条件が満足されたか否かを判断し(S610〜S640:更新条件判断手段に相当)、更新条件が満足されたと判断すると(S640でYes)、有効期間を更新したサーバ証明書を新たに作成し(S650:証明書更新手段に相当)、このサーバ証明書を添付した電子メールを生成する(S660:メール生成手段に相当)。また、この電子メールの送信先として管理者メールアドレスを設定して(S670:送信先設定手段に相当)、上記電子メールを管理者メールアドレス先に送信する(S680:メール送信手段に相当)。
【0108】
その他、本実施例において、複合機10のCPU11は、クライアント証明書を受信した際、このクライアント証明書に記された有効期限に基づき、クライアント証明書の更新条件が満足されたか否かを判断し(S710〜S720:更新条件判断手段に相当)、更新条件が満足されたと判断すると(S720でYes)、有効期間を更新したクライアント証明書を新たに作成し(S730:証明書更新手段に相当)、このクライアント証明書を添付した電子メールを生成する(S740:メール生成手段に相当)。また、この電子メールの送信先として、受信したクライアント証明書に記された所有者のメールアドレスを設定して(S750:送信先設定手段に相当)、上記電子メールを所有者メールアドレス先に送信する(S760:メール送信手段に相当)。
【0109】
このように、本実施例の通信システム1では、サーバ証明書の有効期限が迫っている場合、有効期限を更新したサーバ証明書を新たに作成し、これを添付した電子メールを管理者に向けて送信するので、管理者側では、この電子メールに添付されたサーバ証明書をインポートすることで、有効期限が延長されたサーバ証明書を複合機10に組み込んで使用することができる。即ち、本実施例によれば、サーバ証明書の更新作業に係る労力を抑えて、効果的に、サーバ証明書の有効期限切れを防止することができる。
【0110】
その他、本実施例の通信システム1では、クライアント証明書の有効期限が迫っている場合、有効期限を更新したクライアント証明書を新たに作成し、これを添付した電子メールを、クライアント証明書の所有者に向けて送信するので、所有者側では、この電子メールに添付されたクライアント証明書を、ブラウザ等にインポートすることで、有効期限が延長されたクライアント証明書を用いて通信を行うことができる。即ち、本実施例によれば、クライアント証明書の更新作業に係る労力を抑えて、効果的に、クライアント証明書の有効期限切れを防止することができる。
【0111】
以上、本発明の実施例について説明したが、本発明の管理装置及びプログラムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、複合機10は、図6及び図14に示すサーバ証明書期限確認処理にて、S222,S620の処理を実行しない構成にされてよい。即ち、図6及び図14に示すサーバ証明書期限確認処理は、S222,S620で常にNoと判断するのと等価な処理に置き換えられてもよい。
【図面の簡単な説明】
【0112】
【図1】第一実施例の通信システム1の構成を表す説明図である。
【図2】通信システム1で用いられる電子証明書の構成を表す説明図である。
【図3】SSLハンドシェイクの手順を表すラダーチャートである。
【図4】PC30のCPU31が行う暗号印刷処理を表すフローチャートである。
【図5】複合機10のCPU11が行う複合機処理を表すフローチャートである。
【図6】CPU11が行うサーバ証明書期限確認処理を表すフローチャートである。
【図7】CPU11が行う暗号通信開始処理を表すフローチャートである。
【図8】CPU11が行うクライアント証明書期限確認処理を表すフローチャートである。
【図9】CPU11が行うリクエスト受付処理を表すフローチャートである。
【図10】証明書設定画面を表す説明図である。
【図11】サーバ証明書作成画面(a)及びサーバ証明書保存画面(b)を表す説明図である。
【図12】クライアント証明書作成画面(a)及びクライアント証明書保存画面(b)を表す説明図である。
【図13】管理者設定画面を表す説明図である。
【図14】第二実施例においてCPU11が行うサーバ証明書期限確認処理を表すフローチャートである。
【図15】第二実施例においてCPU11が行うクライアント証明書期限確認処理を表すフローチャートである。
【符号の説明】
【0113】
1…通信システム、3…メールサーバ、10…複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、30…PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部

【特許請求の範囲】
【請求項1】
有効期限が記された電子証明書を管理する管理装置であって、
管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子メールの送信条件が満足されたか否かを判断する送信条件判断手段と、
前記送信条件判断手段により前記送信条件が満足されたと判断されると、前記管理対象の電子証明書についての更新操作を受付可能なページへのリンク情報を付した電子メールを生成するメール生成手段と、
前記メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、
前記メール生成手段により生成された電子メールを、前記送信先設定手段により設定されたメールアドレス先に送信するメール送信手段と、
を備えることを特徴とする管理装置。
【請求項2】
前記送信条件判断手段は、前記電子証明書に記された有効期限までの残余時間が予め設定された閾値以下である場合、前記送信条件が満足されたと判断する構成にされていることを特徴とする請求項1記載の管理装置。
【請求項3】
インタフェースを通じて入力されるユーザからの閲覧要求信号に従って、前記管理対象の電子証明書に関する情報を、表示装置に表示させる証明書表示手段、
を備え、
前記送信条件判断手段は、前記管理対象の電子証明書に関する情報が前記証明書表示手段により最後に表示された時点からの経過時間、及び、前記管理対象の電子証明書に記された有効期限に基づき、前記送信条件が満足されたか否かを判断する構成にされていることを特徴とする請求項1記載の管理装置。
【請求項4】
前記送信条件判断手段は、前記電子証明書に記された有効期限までの残余時間が予め設定された閾値以下であって、前記経過時間が予め定められた基準時間を超えている場合に、前記送信条件が満足されたと判断し、それ以外の場合には、前記送信条件が満足されていないと判断する構成にされていることを特徴とする請求項3記載の管理装置。
【請求項5】
前記管理対象の電子証明書には、この電子証明書の所有者のメールアドレスが記されており、
前記送信先設定手段は、前記送信条件判断手段により前記送信条件が満足されたと判断されると、前記管理対象の電子証明書に記された所有者のメールアドレスを、送信先メールアドレスに設定することを特徴とする請求項1〜請求項4のいずれかに記載の管理装置。
【請求項6】
有効期限が記された電子証明書を管理する管理装置であって、
管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子証明書の更新条件が満足されたか否かを判断する更新条件判断手段と、
前記更新条件判断手段により前記更新条件が満足されたと判断されると、前記管理対象の電子証明書を更新する証明書更新手段と、
前記証明書更新手段により前記管理対象の電子証明書が更新されると、更新後の電子証明書を添付した電子メールを生成するメール生成手段と、
前記メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、
前記メール生成手段により生成された電子メールを、前記送信先設定手段により設定されたメールアドレス先に送信するメール送信手段と、
を備えることを特徴とする管理装置。
【請求項7】
前記管理対象の電子証明書には、この電子証明書の所有者のメールアドレスが記されており、
前記送信先設定手段は、前記証明書更新手段により前記管理対象の電子証明書が更新されると、更新された前記管理対象の電子証明書に記された所有者のメールアドレスを、送信先メールアドレスに設定することを特徴とする請求項6記載の管理装置。
【請求項8】
有効期限が記された電子証明書を管理する管理装置のコンピュータに、
管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子メールの送信条件が満足されたか否かを判断する送信条件判断手段と、
前記送信条件判断手段により前記送信条件が満足されたと判断されると、前記管理対象の電子証明書についての更新操作を受付可能なページへのリンク情報を付した電子メールを生成するメール生成手段と、
前記メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、
前記メール生成手段により生成された電子メールを、前記送信先設定手段により設定されたメールアドレス先に送信するメール送信手段
としての機能を実現させるためのプログラム。
【請求項9】
有効期限が記された電子証明書を管理する管理装置のコンピュータに、
管理対象の電子証明書を参照し、この電子証明書に記された有効期限に基づき、電子証明書の更新条件が満足されたか否かを判断する更新条件判断手段と、
前記更新条件判断手段により前記更新条件が満足されたと判断されると、前記管理対象の電子証明書を更新する証明書更新手段と、
前記証明書更新手段により前記管理対象の電子証明書が更新されると、更新後の電子証明書を添付した電子メールを生成するメール生成手段と、
前記メール生成手段により生成される電子メールの送信先メールアドレスを設定する送信先設定手段と、
前記メール生成手段により生成された電子メールを、前記送信先設定手段により設定されたメールアドレス先に送信するメール送信手段
としての機能を実現させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図14】
image rotate

【図15】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2007−181139(P2007−181139A)
【公開日】平成19年7月12日(2007.7.12)
【国際特許分類】
【出願番号】特願2005−380152(P2005−380152)
【出願日】平成17年12月28日(2005.12.28)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】