電子装置
【課題】 通信経路を経由した遠隔からの中間証明書の導入を確実に実施できるようにする。
【解決手段】 証明書管理部が機器証明書と中間証明書を分割し(S1)、証明書検証部が機器証明書の正当性を検証する機器証明書の検証処理をし(S2)、証明書検証部が中間証明書の機器証明書に対する署名の正当性を検証する中間証明書の検証処理をし(S3)、証明書検証部が機器証明書と中間証明書の全検証が検証OK(正当性の検証がOK)であるか否かを判断し(S4)、OKならば、証明書管理部が機器証明書と中間証明書を証明書保存領域に保存して機器証明書と中間証明書を導入し(S5)、この処理を終了する。
【解決手段】 証明書管理部が機器証明書と中間証明書を分割し(S1)、証明書検証部が機器証明書の正当性を検証する機器証明書の検証処理をし(S2)、証明書検証部が中間証明書の機器証明書に対する署名の正当性を検証する中間証明書の検証処理をし(S3)、証明書検証部が機器証明書と中間証明書の全検証が検証OK(正当性の検証がOK)であるか否かを判断し(S4)、OKならば、証明書管理部が機器証明書と中間証明書を証明書保存領域に保存して機器証明書と中間証明書を導入し(S5)、この処理を終了する。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、複写機、プリンタ、ファクシミリ装置、コピー,プリント,又は通信を含む複数の機能を備えた複合機(「MFP」と略称する)を含む画像形成装置、画像読取装置(「スキャナ装置」ともいう)、パーソナルコンピュータ(PC)を含む情報処理装置などの電子装置に関する。
【背景技術】
【0002】
デジタル複写機、プリンタ、ファクシミリ装置、コピー,プリント,又は通信を含む複数の機能を備えたMFPを含む画像形成装置、画像読取装置、又はPCなどの電子装置を有するネットワーク上の電子証明書を使った認証システムにおいて、ネットワーク上に設けたルート認証局(Root CA)によって最終的な電子証明書(サーバ証明書、ユーザ証明書、及び機器証明書を含む電子証明書)に直接署名し、その電子証明書の正当性を検証する仕組みが広く使われている。
しかし、上述のような認証システムの普及が進むにつれて、限られた数のルート認証局によって膨大な数の電子証明書に直接署名して検証することが認証システムの処理負荷の増大を招いている。
そこで、ネットワーク上にルート認証局の他に中間認証局を配置し、その中間認証局によって最終的な電子証明書に署名し、正当性を検証する仕組みが開発されている。
【0003】
例えば、電子証明書を使った認証システムの代表的な利用例であるハイパーテキスト・トランスファー・プロトコル(Hypertext Transfer Protocol Security、以下「HTTPS」と略称する)のシステムでは、ネットワーク上のルート認証局と中間認証局によって多段階の署名をした最終的な電子証明書であるサーバ証明書を検証するために、ネットワーク上のHTTPSサーバがサーバ証明書として、中間認証局の電子証明書(以後「中間証明書」という)を導入し、ネットワーク上のクライアント装置に返却するようにしている。
また、上記システムでサーバ証明書と共に中間証明書をクライアント装置に返却するために、HTTPSサーバやクライアント装置にサーバ証明書と共に中間証明書を対にして返却する方法も開発されている。
従来、中間証明書を用いた場合に、公開鍵証明証の階層構造を利用した証明書の検証により、公開鍵証明証を発行した証明機関が異なる場合のユーザの検証処理を軽減する技術(例えば、特許文献1参照)があった。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術では、電子装置への中間証明書の導入には、中間証明書の導入自体も証明書を使った通信経路上で実施する必要があるので、中間証明書を導入するときに不正な電子証明書を導入してしまった場合、中間証明書を導入するための通信ができなくなってしまうという問題があった。
この発明は上記の点に鑑みてなされたものであり、通信経路を経由した遠隔からの中間証明書の導入を確実に実施できるようにすることを目的とする。
【課題を解決するための手段】
【0005】
この発明は上記の目的を達成するため、自装置の機器証明書と、上記機器証明書に対して署名している中間証明書とを導入することのできる電子装置であって、通信手段によって中間認証局から取得した上記機器証明書と上記中間証明書とを分割する分割手段と、上記分割手段によって分割された上記機器証明書の正当性を検証する機器証明書検証手段と、上記分割手段によって分割された上記中間証明書の上記機器証明書に対する署名の正当性を検証する中間証明書検証手段と、上記機器証明書検証手段と上記中間証明書検証手段の両方の正当性が検証された場合にのみ上記機器証明書と上記中間証明書とを導入する導入手段を備えた電子装置を提供する。
また、上記機器証明書検証手段を、上記機器証明書の形式検証,上記機器証明書を取得した自装置名との一致の検証,又は上記機器証明書の有効期限の検証によって上記機器証明書の正当性を検証する手段にするとよい。
【0006】
さらに、上記中間証明書検証手段を、上記機器証明書とのチェインの検証,又は上記中間証明書の有効期限の検証によって上記中間証明書の正当性を検証する手段にするとよい。
また、上記導入手段を上記機器証明書と上記中間証明書を同時に導入する手段に、又は、上記中間証明書の有効期限の延長の場合は上記中間証明書のみを更新する導入を行う手段にするとよい。
さらに、上記のような電子装置に、上記機器証明書と上記中間証明書の詳細情報を表示する手段を設けるとよい。
【発明の効果】
【0007】
この発明による電子装置は、通信経路を経由した遠隔からの中間証明書の導入を確実に実施することができる。
【図面の簡単な説明】
【0008】
【図1】図2に示す複合機の主要な機能構成を示すブロック図である。
【図2】この発明の電子装置の一実施例である複合機を用いたネットワークシステムの構成を示すブロック図である。
【図3】機器証明書と中間証明書とのチェイン構造の一例を示す図である。
【図4】図1に示す複合機の証明書管理部が機器内部で管理する証明書の状態の一例を示す図である。
【0009】
【図5】図2に示したネットワークシステムの複合機に機器証明書と中間証明書を同時に導入するときの処理を示すシーケンス図である。
【図6】図5の続きの処理を示すシーケンス図である。
【図7】図1に示す複合機における機器証明書と中間証明書を同時に導入するときの処理を示すフローチャート図である。
【図8】図7に示す機器証明書と中間証明書の分割処理の詳しい処理を示すフローチャート図である。
【0010】
【図9】図7に示す機器証明書の検証処理の詳しい処理を示すフローチャート図である。
【図10】図7に示す中間証明書の検証処理の詳しい処理を示すフローチャート図である。
【図11】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される機器証明書画面の一例を示す図である。
【図12】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される証明書項目内容入力画面の一例を示す図である。
【0011】
【図13】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示されるメッセージ画面の一例を示す図である。
【図14】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される証明書詳細情報画面の一例を示す図である。
【図15】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される機器証明書導入画面の一例を示す図である。
【0012】
【図16】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される他のメッセージ画面の一例を示す図である。
【図17】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示されるエラーメッセージ画面の一例を示す図である。
【図18】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される他の証明書詳細情報画面の一例を示す図である。
【発明を実施するための形態】
【0013】
以下、この発明を実施するための形態を図面に基づいて具体的に説明する。
〔実施例〕
図2は、この発明の電子装置の一実施例である複合機を用いたネットワークシステムの構成を示すブロック図である。
このネットワークシステムの複合機(マルチ・ファンクション・ペリフェラル:MFP)1は、スキャナ機能,コピー機能,プリンタ機能,通信機能を含む複数種類の機能を備えた画像形成装置であり、複数のコンピュータである第1PC〜第3PC等のPC2とローカルエリアネットワーク(LAN)8を介して通信可能である。
また、インターネット6,ファイアウォール7を介して複合機1に対して機器証明書を発行する証明書提供サーバ5が存在する。
【0014】
この証明書提供サーバ5は、証明書提供会社により整備されているサーバである。
さらに、インターネット6上には、自装置の正当性を自ら認証するルート認証局(RootCA)3と、ルート認証局3によって認証してもらうことにより自装置の正当性を認証する第1中間認証局〜第3中間認証局等の複数の中間認証局4がある。
なお、図2には、複合機1とルート認証局3と証明書提供サーバ5をそれぞれ一台ずつ図示しているが、それぞれ複数台設けてもよい。また、PC2と中間認証局4の数も3台に限らず、さらに多くの台数を設けても良い。
PC2には、ルート認証局3の電子証明書が予めインストールされており、ルート認証局3が正当であることはこの電子証明書によって検証することができる。
【0015】
また、証明書提供サーバ5は、第1〜第3中間認証局等の中間認証局4の中間証明書を保管しており、複合機1,PC2を含むユーザから依頼された機器証明書への署名要求に対して、中間認証局4を利用して署名する機能を持ち、ユーザから機器証明書への署名要求がきた場合には、中間認証局4を利用して署名した機器証明書とその署名をした中間認証局の中間証明書とをペアにしてユーザの複合機1,PC2へ返却する。
この実施例では、証明書提供会社の証明書提供サーバ5を使用した場合のネットワークシステムを示したが、社内の運用などのネットワーク環境でも中間認証局を設置し、他段階での証明書署名方法を実施することができる。
【0016】
図1は、図2に示した複合機1の主要な機能構成を示すブロック図である。
この複合機1は、中間証明書の導入時、通信経路を経由した遠隔からの中間証明書の導入を確実に実施できることが特徴になっている。
この複合機1は、CPU,ROM及びRAMからなるマイクロコンピュータによって実現される制御部10を有す。
制御部10のネットワークインタフェース(I/F)11は、図2に示した第1PC〜第3PC等のPC2,証明書提供サーバ5を含む遠隔の装置からのLAN8を介したネットワークアクセスを受け付ける通信手段に相当する。
ウェブサーバ12は、例えば、HTTP(S)サーバであり、LAN8を介して遠隔の装置からのブラウザを利用した各種処理ができる。
【0017】
ウェブ(Web)アプリケーション15は、ブラウザを利用してLAN8を介して遠隔の装置から各種の情報を導入できる。例えば、証明書提供サーバ5からこの複合機1の機器証明書とその機器証明書に対する中間証明書の導入ができる。
セキュリティ管理サービス16は、証明書管理部17と証明書利用管理部18と証明書検証部19とからなり、この複合機1の機器証明書の管理サービスの処理を行う。
証明書管理部17では、機器証明書及び中間証明書の状態を管理しており、機器証明書及び中間証明書を証明書保存領域20に保存したり、証明書保存領域20から削除したりする。
証明書利用管理部18は、機器証明書及び中間証明書を利用する認証クライアント13と証明書を利用するアプリケーション14がどの証明書をどのように利用するかを管理することができる。
【0018】
証明書検証部19は、機器証明書又は中間証明書を導入する際にその機器証明書及び中間証明書の正当性を検証する。
上記正当性の検証としては、以下の内容を検証することができる。
1.証明書の形式が証明書として成立しているか否かの検証(証明書の形式検証)
2.証明書のチェインが成立しているか否かの検証(中間証明書の機器証明書とのチェインの検証)
3.証明書が有効期限内か否かの検証(証明書の有効期限の検証)
4.証明書の共通名称が通信に使われているホスト名と一致しているか否かの検証(機器証明書を取得した自装置名との一致の検証)
【0019】
認証クライアント13は、証明書を利用するアプリケーション14の1つであり、例えば、HTTP(S)サーバ,IEEE802.1X認証クライアント等があるが、実際にはこれ以外の証明書利用アプリがあってもよく、それらの証明書利用アプリケーションは、証明書利用アプリケーションのプロトコルや実装により、証明書の取り扱いを変更することも可能である。
例えば、IEEE802.1X認証クライアントでは、サーバ側の実装が中間証明書を利用できる実装になっていないため、複合機1では中間証明書を取り扱わないことにすることができる。
証明書保存領域20は、記憶装置であり、秘密鍵領域21と公開鍵領域22がある。秘密鍵領域21の秘密鍵を守るため、パスワードの設定等により、公開鍵領域22の公開鍵よりも厳重な取り扱いができる。
【0020】
タイマ23は、時間を計測するものであり、NTPサーバなどを利用して正確な時刻に合わせることができ、現在時刻は証明書の有効期限の判断に用いることができる。
操作表示部24は、制御部10の制御に基づいて、各種の操作画面を表示し、その操作画面に対して各種の情報の入力を受け付け、その入力された情報を制御部10へ出力する。
上記証明書管理部17が、通信手段によって中間認証局から取得した機器証明書と中間証明書とを分割する分割手段と、機器証明書検証手段と中間証明書検証手段の両方の正当性が検証された場合にのみ機器証明書と中間証明書とを導入する導入手段の各機能を果たす。
また、上記証明書検証部19が、上記分割された機器証明書の正当性を検証する機器証明書検証手段と、上記分割された中間証明書の機器証明書に対する署名の正当性を検証する中間証明書検証手段の各機能を果たす。
【0021】
その検証としては、機器証明書の形式検証,機器証明書を取得した自装置名との一致の検証,又は機器証明書の有効期限の検証によって機器証明書の正当性を検証する。
また、機器証明書とのチェインの検証,又は中間証明書の有効期限の検証によって中間証明書の正当性を検証する。
さらに、上記証明書管理部17は、機器証明書と中間証明書を同時に導入する手段、又は、中間証明書の有効期限の延長の場合は中間証明書のみを更新する導入を行う手段の機能も果たす。
さらにまた、上記証明書管理部17は、機器証明書と中間証明書の詳細情報を表示する手段の機能も果たす。
【0022】
次に、上記機器証明書と上記中間証明書とのチェインの構造の一例を説明する。
図3は、機器証明書と中間証明書とのチェイン構造の一例を示す図である。
図2に示したルート認証局3の電子証明書30は、第1PC〜第3PC等の各PC2に初期状態で導入されているため、このルート認証局3の電子証明書30の検証は不要である。
また、第1中間認証局4の中間証明書31はルート認証局3により署名されているため、ルート認証局3の電子証明書30を持つ第1PC〜第3PC等の各PC2では容易に第1中間認証局4の中間証明書31の検証が可能である。第2中間認証局4の中間証明書32と第3中間認証局4の中間証明書33についても同様である。
しかし、複合機1の機器証明書34はルート認証局3が直接に署名していないため、複合機1の機器証明書34の検証には第1中間認証局4の中間証明書31が必要である。他の証明書35〜37についても同様である。
【0023】
次に、図4は、複合機1の証明書管理部17が機器内部で管理する証明書の状態の一例を示す図である。
機器証明書及び中間証明書に対しては、例えば、「削除」「自己署名証明書作成」「要求」「導入(中間証明書を含まない)」「導入(中間証明書を含む)」「要求取り消し」「中間証明書導入」「中間証明書削除」の各種の操作が可能である。
また、機器証明書及び中間証明書について、例えば、「未導入(A)」「要求中(B)」「(第1中間認証局の)第1中間証明書の導入済み(C)」「(第2中間認証局の)第2中間証明書の導入済み(D)」「(第1中間認証局の)第1中間証明書の導入済み要求中(E)」「(第2中間認証局の)第2中間証明書の導入済み要求中(F)」の各状態がある。
そして、中間証明書が導入済みの状態の場合に中間証明書導入の操作をすると、今ある中間証明書を上書きする。また、中間証明書が導入済みの状態の場合に中間証明書削除の操作をすると、今ある中間証明書を削除するので、中間証明書のない状態になる。
さらに、証明書の状態に応じて処理できない操作もある。
【0024】
次に、複合機1に機器証明書と中間証明書を導入するときの処理について説明する。
図5及び図6は、図2に示したネットワークシステムの複合機1に機器証明書と中間証明書を同時に導入するときの処理を示すシーケンス図である。
なお、図5と図6の図中の丸付きのA〜Gの記号は、図5から図6への接続先を示すものである。
図7は、図1に示した複合機1における機器証明書と中間証明書を同時に導入するときのメインルーチンの処理を示すフローチャート図である。
図8は、図7に示した機器証明書と中間証明書の分割処理のサブルーチンの処理を示すフローチャート図である。
図9は、図7に示した機器証明書の検証処理のサブルーチンの処理を示すフローチャート図である。
【0025】
図10は、図7に示した中間証明書の検証処理のサブルーチンの処理を示すフローチャート図である。
図11は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される機器証明書画面の一例を示す図である。
図12は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される証明書項目内容入力画面の一例を示す図である。
図13は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示されるメッセージ画面の一例を示す図である。
図14は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される証明書詳細情報画面の一例を示す図である。
【0026】
図15は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される機器証明書導入画面の一例を示す図である。
図16は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される他のメッセージ画面の一例を示す図である。
図17は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示されるエラーメッセージ画面の一例を示す図である。
図18は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される他の証明書詳細情報画面の一例を示す図である。
【0027】
複合機1において新規に機器証明書の導入をするときには、図5に示すように、ユーザ40は操作表示部24のブラウザ25に対して機器証明書画面を開く操作をすると(a1)、ブラウザ25はウェブサーバ26に機器証明書画面表示要求を送り(a2)、ウェブサーバ26はウェブアプリケーション15に機器証明書画面表示要求を送り(a3)、ウェブアプリケーション15はセキュリティ管理サービス16に機器証明書一覧取得を要求する(a4)。
セキュリティ管理サービス16は、証明書保存領域20から機器証明書情報を取得し(a5)、その機器証明書情報に基づいて機器証明書一覧を作成し(a6)、ウェブアプリケーション15へ送る(a7)。
ウェブアプリケーション15は、その機器証明書一覧に基づく機器証明書画面をウェブサーバ26へ送り(a8)、ウェブサーバ26はブラウザ25に機器証明書画面を送り(a9)、ブラウザ25は、図11に示すような機器証明書画面を表示する。
【0028】
さらに、図5に戻り、ユーザ40は、ブラウザ25の機器証明書画面の機器証明書一覧から新規に導入したい機器証明書を選択し、その機器証明書の要求書の作成要求を入力すると(b1)、ブラウザ25はウェブサーバ26に上記選択された機器証明書についての要求書作成要求を送り(b2)、ウェブサーバ26はその要求書作成要求をウェブアプリケーション15へ送る(b3)。
ウェブアプリケーション15は、その要求書作成要求により、ウェブサーバ26に証明書項目内容入力画面を送り(b4)、ウェブサーバ26はブラウザ25にその証明書項目内容入力画面を送り(b5)、ブラウザ25は、図12に示すような証明書項目内容入力画面を表示する。
【0029】
さらに、図5に戻り、ユーザ40は、ブラウザ25の証明書項目内容入力画面に証明書項目内容を入力すると(c1)、ブラウザ25は証明書項目内容をウェブサーバ26へ送り(c2)、ウェブサーバ26は証明書項目内容をウェブアプリケーション15へ送り(c3)、ウェブアプリケーション15は証明書項目内容をセキュリティ管理サービス16へ送り(c4)、セキュリティ管理サービス16は証明書項目内容に基づいて秘密鍵を生成し(c5)、その秘密鍵を証明書保存領域20の秘密鍵領域21に保存し(c6)、再起動をすると共に成功の通知をウェブアプリケーション15へ送る(c7)。
【0030】
このように、機器証明書に署名をするために作成する要求書を作成するときに、秘密鍵を作成する。ここで、秘密鍵は複合機1の機器内部で作成しているが、機器外部から秘密鍵を導入するようにしてもよい。そのときには秘密鍵を保護するためのパスワード情報などを別途入力するようにすればセキュリティを高めることができる。
ウェブアプリケーション15は、ウェブサーバ26に再起動画面を送り(c8)、ウェブサーバ26は再起動画面をブラウザ25へ送り(c9)、ブラウザ25は、図13に示すような設定の書き換え中を知らせる再起動画面を表示する。
【0031】
さらに、図5に戻り、ユーザ40は、ブラウザ25に要求書情報取得要求を入力すると(d1)、ブラウザ25は要求書情報取得要求をウェブサーバ26へ送り(d2)、ウェブサーバ26は要求書情報取得要求をウェブアプリケーション15へ送り(d3)、ウェブアプリケーション15は要求書情報取得要求をセキュリティ管理サービス16へ送り(d4)、セキュリティ管理サービス16は証明書保存領域20から要求書情報を取得し(d5)、その要求書情報から要求書文字列を生成し(d6)、ウェブアプリケーション15に要求書を送る(d7)。
このように、要求書の内容を証明書提供サーバ5に送信するために、機器証明書の証明書詳細情報から要求書情報を取得する。
ウェブアプリケーション15は、要求書画面をウェブサーバ26へ送り(d8)、ウェブサーバ26は要求書画面をブラウザ25へ送り(d9)、ブラウザ25は、図14に示すような証明書詳細情報画面を表示する。
このようにして、機器証明書画面を開き、証明書を選択し、要求書を作成する。
【0032】
次に、図6に示すように、ユーザ40がブラウザ25に署名要求を指示すると(e1)、ブラウザ25は署名要求と要求書とを証明書提供サーバ5へ送り(e2)、証明書提供サーバ5から署名済みの機器証明書とその機器証明書の中間証明書とを受け取ると(e3)、図15に示すような機器証明書導入画面を表示する。
【0033】
さらに、図6に戻り、ブラウザ25は、ウェブサーバ26に機器証明書導入の指示と署名済みの機器証明書とその機器証明書の中間証明書とを送り(e4)、ウェブサーバ26は、ウェブアプリケーション15に機器証明書導入の指示と署名済みの機器証明書とその機器証明書の中間証明書とを送り(e5)、ウェブアプリケーション15は、セキュリティ管理サービス16に機器証明書導入の指示と署名済みの機器証明書とその機器証明書の中間証明書とを送ると共に(e6)、ウェブサーバ26からホスト情報を取得し(e7)、そのホスト情報をセキュリティ管理サービス16へ送る(e8)。
セキュリティ管理サービス16は、機器証明書と中間証明書を分割し、その機器証明書と中間証明書とをそれぞれ検証し、検証済みの機器証明書と中間証明書とをそれぞれ証明書保存領域20に保存する(e9)。
【0034】
この処理は、図7のメインルーチンに示すように、ステップ(図中「S」で示す)1で、証明書管理部17が機器証明書と中間証明書を分割し、ステップ2で、証明書検証部19が機器証明書の正当性を検証する機器証明書の検証処理をし、ステップ3で、証明書検証部19が中間証明書の機器証明書に対する署名の正当性を検証する中間証明書の検証処理をし、ステップ4で証明書検証部19が機器証明書と中間証明書の全検証が検証OK(正当性の検証がOK)であるか否かを判断し、OKならば、ステップ5で証明書管理部17が機器証明書と中間証明書を証明書保存領域20に保存して機器証明書と中間証明書を導入し、この処理を終了する。
【0035】
また、ステップ4で機器証明書と中間証明書の全検証が検証NGの場合、エラー通知をしてこの処理を終了する。
このように、機器証明書の導入では、機器証明書と中間証明書を分割し、機器証明書と中間証明書の検証をそれぞれ実施し、機器証明書と中間証明書の検証が両方共OKのときにのみ機器証明書と中間証明書を保存して導入する。
この実施例の機器証明書導入では、機器証明書と中間証明書の検証を実施した後に、機器証明書と中間証明書を保存している。
【0036】
次に、上記機器証明書と中間証明書の分割処理について詳しく説明する。
機器証明書と中間証明書の分割処理ついては、証明書管理部17が、図8のサブルーチンに示すように、ステップ11〜15の処理で入力された証明書を全てについて、ステップ12で機器証明書が保存されている秘密鍵に対応する公開鍵かを判断し、秘密鍵に対応する公開鍵であれば、ステップ13で機器証明書として保持し、秘密鍵に対応する公開鍵でなければ、ステップ14で中間証明書として保持する処理を繰り返し、入力された証明書を全てチェックするとステップ16へ進む。
ステップ16で、署名済み機器証明書が証明書保存領域に保存されているか否かを判断し、保存されていればステップ17へ進み、保存されていなければステップ19へ進む。
【0037】
ステップ17では、既に導入されている機器証明書を証明書保存領域から取得し、ステップ18で、機器証明書として保持(上書き)し、ステップ19へ進む。
ステップ19〜22の処理で上記保持した中間証明書の候補の全てについて、ステップ20で機器証明書又は中間証明書に署名しているか否かを判断し、署名していればステップ21で中間証明書として保持し、署名していなければ次の候補を調べる処理を繰り返し、中間証明書の候補を全てチェックするとステップ23へ進む。
ステップ23では、機器証明書と中間証明書のリストにし、図1のメインルーチンへリターンする。
【0038】
このように、機器証明書と中間証明書は同時に導入時に同一のテキストボックスに入力することができるため、どちらが機器証明書でどちらが中間証明書であるかは、秘密鍵との対応を確認する必要がある。
そこで、秘密鍵に対応する証明書が機器証明書であり、対応しないものは中間証明書として解釈できる。
また、中間証明書は1つでなく複数ある可能性があるため、中間証明書候補を一度洗い出し、それが機器証明書とチェインでつながっているかを検証する。
ここで、中間証明書でないものがあった場合にも中間証明書のリストに入れる。
その場合、中間証明書の検証部分で検証できないため、エラーとなる。
【0039】
次に、上記機器証明書の検証処理について詳しく説明する。
機器証明書の検証処理については、証明書検証部19が、図9のサブルーチンに示すように、ステップ31で機器証明書の秘密鍵と公開鍵の検証がOKか否かを、ステップ32で機器証明書の時刻が有効期限内か否かを、ステップ33で機器証明書と通信のホスト部が一致しているか否かをそれぞれ判断し、上記判断が全てOKならばステップ34で機器証明書検証OKとし、いずれか1つでもNGならばステップ35で機器証明書検証NGとし、図1のメインルーチンへリターンする。
このようにして、機器証明書の検証では、機器証明書の形式検証,機器証明書を取得した自装置名との一致の検証,又は機器証明書の有効期限の検証によって機器証明書の正当性を検証する。
【0040】
次に、上記中間証明書の検証処理について詳しく説明する。
中間証明書の検証処理については、証明書検証部19が、図10のサブルーチンに示すように、ステップ41〜44の処理で上記リストにアップされた中間証明書候補の全てについて、ステップ42で機器証明書あるいは一段下の中間証明書とのチェインの検証OKか否かを、ステップ43で中間証明書の時刻が有効期限内か否かをそれぞれ判断する処理を繰り返し、入力された中間証明書の候補を全てチェックして、上記判断が全てOKならばステップ45で中間証明書検証OKとし、いずれか1つでもNGならばステップ46で中間証明書検証NGとし、図1のメインルーチンへリターンする。
【0041】
このように、中間証明書の検証では、機器証明書とのチェインの検証、複数の中間証明書があれば複数のチェインの検証を実施する。
ここで、中間証明書でないものがあった場合にも中間証明書のリストに入っているため、中間証明書でないものが含まれている場合は全体をNGと処理する。
このようにして、中間証明書の検証では、機器証明書とのチェインの検証,又は中間証明書の有効期限の検証によって中間証明書の正当性を検証する。
【0042】
次に、図6に戻り、機器証明書と中間証明書の導入が成功したら、セキュリティ管理サービス16はウェブアプリケーション15に成功を通知し(e10)、ウェブアプリケーション15は再起動すると共にウェブサーバ26に再起動画面を送り(e11)、ウェブサーバ26はブラウザ25に再起動画面を送り(e12)、ブラウザ25は、図16に示すような画面を表示する。
また、機器証明書と中間証明書の導入ができなかったら、セキュリティ管理サービス16はウェブアプリケーション15にエラーを通知し(e13)、ウェブアプリケーション15はウェブサーバ26にエラー通知画面を送り(e14)、ウェブサーバ26はブラウザ25にエラー通知画面を送り(e15)、ブラウザ25は、図17に示すようなエラー通知画面を表示する。
上述の導入処理において、すでに導入済み・要求中の機器証明書がある状態では、図18に示すような証明書詳細情報画面によって導入済みの機器証明書と中間証明書、そして、要求中の要求書を同時に表示することができる。
【0043】
この実施例では、証明書提供サーバに対して要求書を送信し、中間認証局の署名をされた機器証明書と中間証明書を受け取ると、その機器証明書と中間証明書を検証して導入する。ここで、機器証明書と中間証明書を同時に導入しても、別に導入してもよい。
ただし、機器証明書と中間証明書を別に導入した場合は中間証明書を導入するまでは、ブラウザの実装、設定によりブラウザの警告(証明書の署名が検証できない旨)が表示される可能性がある。
また、この実施例では証明書をテキスト形式で導入する場合の例を示したが、ファイルを直接送付して導入するようにしてもよい。
【0044】
この実施例によれば、電子装置への中間証明書を遠隔から導入するときに、電子装置に保存されているとの電子証明書の署名との一致など、通信するためには最低限必要な検証を実施するので、電子装置への通信経路を経由した遠隔からの中間証明書の導入を確実に実施することができる。
また、中間証明書のファイルの破損などの通信に影響する不具合を起こさないようにすることができる。
さらに、機器証明書に関係のない中間証明書を関連付けしないことにより、通信時の警告や通信停止などの不具合を起こさないようにすることができる。
また、中間証明書のファイル有効期限切れによる警告が表示されないようにすることができる。
【0045】
さらに、証明書の共通名称とホストの不一致による警告が表示されないようにすることができる。
また、機器証明書を導入してから、中間証明書を導入するまでの間での警告を表示されないようにすることができる。
さらに、中間証明書の有効期限が延長された場合に、中間証明書のみの更新でよく、管理作業を軽減することができる。
さらにまた、中間証明書と機器証明書の関連の確認が容易となり、管理作業を軽減することができる。
【産業上の利用可能性】
【0046】
この発明による電子装置は、デジタル複写機、プリンタ、ファクシミリ装置、コピー,プリント,又は通信を含む複数の機能を備えたMFPを含む画像形成装置、画像読取装置、又はPCなどの電子装置全般に適用することができる。
【符号の説明】
【0047】
1:複合機 2:第1〜第3PC等のPC 3:ルート認証局 4:第1〜第3中間認証局等の中間認証局 5:証明書提供サーバ 6:インターネット 7:ファイアウォール 8:LAN 10:制御部 11:ネットワークI/F 12:ウェブサーバ 13:認証クライアント 14:証明書を利用するアプリケーション 15:ウェブアプリケーション 16:セキュリティ管理サービス 17:証明書管理部 18:証明書利用管理部 19:証明書検証部 20:証明書保存領域 21:秘密鍵領域 22:公開鍵領域 23:タイマ 24:操作表示部 30:ルート認証局の電子証明書 31:第1中間認証局の中間証明書 32:第2中間認証局の中間証明書 33:第3中間認証局の中間証明書 34:複合機の機器証明書 35〜37:他の証明書 40:ユーザ
【先行技術文献】
【特許文献】
【0048】
【特許文献1】特開平10−215245号公報
【技術分野】
【0001】
この発明は、複写機、プリンタ、ファクシミリ装置、コピー,プリント,又は通信を含む複数の機能を備えた複合機(「MFP」と略称する)を含む画像形成装置、画像読取装置(「スキャナ装置」ともいう)、パーソナルコンピュータ(PC)を含む情報処理装置などの電子装置に関する。
【背景技術】
【0002】
デジタル複写機、プリンタ、ファクシミリ装置、コピー,プリント,又は通信を含む複数の機能を備えたMFPを含む画像形成装置、画像読取装置、又はPCなどの電子装置を有するネットワーク上の電子証明書を使った認証システムにおいて、ネットワーク上に設けたルート認証局(Root CA)によって最終的な電子証明書(サーバ証明書、ユーザ証明書、及び機器証明書を含む電子証明書)に直接署名し、その電子証明書の正当性を検証する仕組みが広く使われている。
しかし、上述のような認証システムの普及が進むにつれて、限られた数のルート認証局によって膨大な数の電子証明書に直接署名して検証することが認証システムの処理負荷の増大を招いている。
そこで、ネットワーク上にルート認証局の他に中間認証局を配置し、その中間認証局によって最終的な電子証明書に署名し、正当性を検証する仕組みが開発されている。
【0003】
例えば、電子証明書を使った認証システムの代表的な利用例であるハイパーテキスト・トランスファー・プロトコル(Hypertext Transfer Protocol Security、以下「HTTPS」と略称する)のシステムでは、ネットワーク上のルート認証局と中間認証局によって多段階の署名をした最終的な電子証明書であるサーバ証明書を検証するために、ネットワーク上のHTTPSサーバがサーバ証明書として、中間認証局の電子証明書(以後「中間証明書」という)を導入し、ネットワーク上のクライアント装置に返却するようにしている。
また、上記システムでサーバ証明書と共に中間証明書をクライアント装置に返却するために、HTTPSサーバやクライアント装置にサーバ証明書と共に中間証明書を対にして返却する方法も開発されている。
従来、中間証明書を用いた場合に、公開鍵証明証の階層構造を利用した証明書の検証により、公開鍵証明証を発行した証明機関が異なる場合のユーザの検証処理を軽減する技術(例えば、特許文献1参照)があった。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術では、電子装置への中間証明書の導入には、中間証明書の導入自体も証明書を使った通信経路上で実施する必要があるので、中間証明書を導入するときに不正な電子証明書を導入してしまった場合、中間証明書を導入するための通信ができなくなってしまうという問題があった。
この発明は上記の点に鑑みてなされたものであり、通信経路を経由した遠隔からの中間証明書の導入を確実に実施できるようにすることを目的とする。
【課題を解決するための手段】
【0005】
この発明は上記の目的を達成するため、自装置の機器証明書と、上記機器証明書に対して署名している中間証明書とを導入することのできる電子装置であって、通信手段によって中間認証局から取得した上記機器証明書と上記中間証明書とを分割する分割手段と、上記分割手段によって分割された上記機器証明書の正当性を検証する機器証明書検証手段と、上記分割手段によって分割された上記中間証明書の上記機器証明書に対する署名の正当性を検証する中間証明書検証手段と、上記機器証明書検証手段と上記中間証明書検証手段の両方の正当性が検証された場合にのみ上記機器証明書と上記中間証明書とを導入する導入手段を備えた電子装置を提供する。
また、上記機器証明書検証手段を、上記機器証明書の形式検証,上記機器証明書を取得した自装置名との一致の検証,又は上記機器証明書の有効期限の検証によって上記機器証明書の正当性を検証する手段にするとよい。
【0006】
さらに、上記中間証明書検証手段を、上記機器証明書とのチェインの検証,又は上記中間証明書の有効期限の検証によって上記中間証明書の正当性を検証する手段にするとよい。
また、上記導入手段を上記機器証明書と上記中間証明書を同時に導入する手段に、又は、上記中間証明書の有効期限の延長の場合は上記中間証明書のみを更新する導入を行う手段にするとよい。
さらに、上記のような電子装置に、上記機器証明書と上記中間証明書の詳細情報を表示する手段を設けるとよい。
【発明の効果】
【0007】
この発明による電子装置は、通信経路を経由した遠隔からの中間証明書の導入を確実に実施することができる。
【図面の簡単な説明】
【0008】
【図1】図2に示す複合機の主要な機能構成を示すブロック図である。
【図2】この発明の電子装置の一実施例である複合機を用いたネットワークシステムの構成を示すブロック図である。
【図3】機器証明書と中間証明書とのチェイン構造の一例を示す図である。
【図4】図1に示す複合機の証明書管理部が機器内部で管理する証明書の状態の一例を示す図である。
【0009】
【図5】図2に示したネットワークシステムの複合機に機器証明書と中間証明書を同時に導入するときの処理を示すシーケンス図である。
【図6】図5の続きの処理を示すシーケンス図である。
【図7】図1に示す複合機における機器証明書と中間証明書を同時に導入するときの処理を示すフローチャート図である。
【図8】図7に示す機器証明書と中間証明書の分割処理の詳しい処理を示すフローチャート図である。
【0010】
【図9】図7に示す機器証明書の検証処理の詳しい処理を示すフローチャート図である。
【図10】図7に示す中間証明書の検証処理の詳しい処理を示すフローチャート図である。
【図11】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される機器証明書画面の一例を示す図である。
【図12】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される証明書項目内容入力画面の一例を示す図である。
【0011】
【図13】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示されるメッセージ画面の一例を示す図である。
【図14】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される証明書詳細情報画面の一例を示す図である。
【図15】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される機器証明書導入画面の一例を示す図である。
【0012】
【図16】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される他のメッセージ画面の一例を示す図である。
【図17】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示されるエラーメッセージ画面の一例を示す図である。
【図18】図1に示す複合機における機器証明書と中間証明書とを導入する作業時に表示される他の証明書詳細情報画面の一例を示す図である。
【発明を実施するための形態】
【0013】
以下、この発明を実施するための形態を図面に基づいて具体的に説明する。
〔実施例〕
図2は、この発明の電子装置の一実施例である複合機を用いたネットワークシステムの構成を示すブロック図である。
このネットワークシステムの複合機(マルチ・ファンクション・ペリフェラル:MFP)1は、スキャナ機能,コピー機能,プリンタ機能,通信機能を含む複数種類の機能を備えた画像形成装置であり、複数のコンピュータである第1PC〜第3PC等のPC2とローカルエリアネットワーク(LAN)8を介して通信可能である。
また、インターネット6,ファイアウォール7を介して複合機1に対して機器証明書を発行する証明書提供サーバ5が存在する。
【0014】
この証明書提供サーバ5は、証明書提供会社により整備されているサーバである。
さらに、インターネット6上には、自装置の正当性を自ら認証するルート認証局(RootCA)3と、ルート認証局3によって認証してもらうことにより自装置の正当性を認証する第1中間認証局〜第3中間認証局等の複数の中間認証局4がある。
なお、図2には、複合機1とルート認証局3と証明書提供サーバ5をそれぞれ一台ずつ図示しているが、それぞれ複数台設けてもよい。また、PC2と中間認証局4の数も3台に限らず、さらに多くの台数を設けても良い。
PC2には、ルート認証局3の電子証明書が予めインストールされており、ルート認証局3が正当であることはこの電子証明書によって検証することができる。
【0015】
また、証明書提供サーバ5は、第1〜第3中間認証局等の中間認証局4の中間証明書を保管しており、複合機1,PC2を含むユーザから依頼された機器証明書への署名要求に対して、中間認証局4を利用して署名する機能を持ち、ユーザから機器証明書への署名要求がきた場合には、中間認証局4を利用して署名した機器証明書とその署名をした中間認証局の中間証明書とをペアにしてユーザの複合機1,PC2へ返却する。
この実施例では、証明書提供会社の証明書提供サーバ5を使用した場合のネットワークシステムを示したが、社内の運用などのネットワーク環境でも中間認証局を設置し、他段階での証明書署名方法を実施することができる。
【0016】
図1は、図2に示した複合機1の主要な機能構成を示すブロック図である。
この複合機1は、中間証明書の導入時、通信経路を経由した遠隔からの中間証明書の導入を確実に実施できることが特徴になっている。
この複合機1は、CPU,ROM及びRAMからなるマイクロコンピュータによって実現される制御部10を有す。
制御部10のネットワークインタフェース(I/F)11は、図2に示した第1PC〜第3PC等のPC2,証明書提供サーバ5を含む遠隔の装置からのLAN8を介したネットワークアクセスを受け付ける通信手段に相当する。
ウェブサーバ12は、例えば、HTTP(S)サーバであり、LAN8を介して遠隔の装置からのブラウザを利用した各種処理ができる。
【0017】
ウェブ(Web)アプリケーション15は、ブラウザを利用してLAN8を介して遠隔の装置から各種の情報を導入できる。例えば、証明書提供サーバ5からこの複合機1の機器証明書とその機器証明書に対する中間証明書の導入ができる。
セキュリティ管理サービス16は、証明書管理部17と証明書利用管理部18と証明書検証部19とからなり、この複合機1の機器証明書の管理サービスの処理を行う。
証明書管理部17では、機器証明書及び中間証明書の状態を管理しており、機器証明書及び中間証明書を証明書保存領域20に保存したり、証明書保存領域20から削除したりする。
証明書利用管理部18は、機器証明書及び中間証明書を利用する認証クライアント13と証明書を利用するアプリケーション14がどの証明書をどのように利用するかを管理することができる。
【0018】
証明書検証部19は、機器証明書又は中間証明書を導入する際にその機器証明書及び中間証明書の正当性を検証する。
上記正当性の検証としては、以下の内容を検証することができる。
1.証明書の形式が証明書として成立しているか否かの検証(証明書の形式検証)
2.証明書のチェインが成立しているか否かの検証(中間証明書の機器証明書とのチェインの検証)
3.証明書が有効期限内か否かの検証(証明書の有効期限の検証)
4.証明書の共通名称が通信に使われているホスト名と一致しているか否かの検証(機器証明書を取得した自装置名との一致の検証)
【0019】
認証クライアント13は、証明書を利用するアプリケーション14の1つであり、例えば、HTTP(S)サーバ,IEEE802.1X認証クライアント等があるが、実際にはこれ以外の証明書利用アプリがあってもよく、それらの証明書利用アプリケーションは、証明書利用アプリケーションのプロトコルや実装により、証明書の取り扱いを変更することも可能である。
例えば、IEEE802.1X認証クライアントでは、サーバ側の実装が中間証明書を利用できる実装になっていないため、複合機1では中間証明書を取り扱わないことにすることができる。
証明書保存領域20は、記憶装置であり、秘密鍵領域21と公開鍵領域22がある。秘密鍵領域21の秘密鍵を守るため、パスワードの設定等により、公開鍵領域22の公開鍵よりも厳重な取り扱いができる。
【0020】
タイマ23は、時間を計測するものであり、NTPサーバなどを利用して正確な時刻に合わせることができ、現在時刻は証明書の有効期限の判断に用いることができる。
操作表示部24は、制御部10の制御に基づいて、各種の操作画面を表示し、その操作画面に対して各種の情報の入力を受け付け、その入力された情報を制御部10へ出力する。
上記証明書管理部17が、通信手段によって中間認証局から取得した機器証明書と中間証明書とを分割する分割手段と、機器証明書検証手段と中間証明書検証手段の両方の正当性が検証された場合にのみ機器証明書と中間証明書とを導入する導入手段の各機能を果たす。
また、上記証明書検証部19が、上記分割された機器証明書の正当性を検証する機器証明書検証手段と、上記分割された中間証明書の機器証明書に対する署名の正当性を検証する中間証明書検証手段の各機能を果たす。
【0021】
その検証としては、機器証明書の形式検証,機器証明書を取得した自装置名との一致の検証,又は機器証明書の有効期限の検証によって機器証明書の正当性を検証する。
また、機器証明書とのチェインの検証,又は中間証明書の有効期限の検証によって中間証明書の正当性を検証する。
さらに、上記証明書管理部17は、機器証明書と中間証明書を同時に導入する手段、又は、中間証明書の有効期限の延長の場合は中間証明書のみを更新する導入を行う手段の機能も果たす。
さらにまた、上記証明書管理部17は、機器証明書と中間証明書の詳細情報を表示する手段の機能も果たす。
【0022】
次に、上記機器証明書と上記中間証明書とのチェインの構造の一例を説明する。
図3は、機器証明書と中間証明書とのチェイン構造の一例を示す図である。
図2に示したルート認証局3の電子証明書30は、第1PC〜第3PC等の各PC2に初期状態で導入されているため、このルート認証局3の電子証明書30の検証は不要である。
また、第1中間認証局4の中間証明書31はルート認証局3により署名されているため、ルート認証局3の電子証明書30を持つ第1PC〜第3PC等の各PC2では容易に第1中間認証局4の中間証明書31の検証が可能である。第2中間認証局4の中間証明書32と第3中間認証局4の中間証明書33についても同様である。
しかし、複合機1の機器証明書34はルート認証局3が直接に署名していないため、複合機1の機器証明書34の検証には第1中間認証局4の中間証明書31が必要である。他の証明書35〜37についても同様である。
【0023】
次に、図4は、複合機1の証明書管理部17が機器内部で管理する証明書の状態の一例を示す図である。
機器証明書及び中間証明書に対しては、例えば、「削除」「自己署名証明書作成」「要求」「導入(中間証明書を含まない)」「導入(中間証明書を含む)」「要求取り消し」「中間証明書導入」「中間証明書削除」の各種の操作が可能である。
また、機器証明書及び中間証明書について、例えば、「未導入(A)」「要求中(B)」「(第1中間認証局の)第1中間証明書の導入済み(C)」「(第2中間認証局の)第2中間証明書の導入済み(D)」「(第1中間認証局の)第1中間証明書の導入済み要求中(E)」「(第2中間認証局の)第2中間証明書の導入済み要求中(F)」の各状態がある。
そして、中間証明書が導入済みの状態の場合に中間証明書導入の操作をすると、今ある中間証明書を上書きする。また、中間証明書が導入済みの状態の場合に中間証明書削除の操作をすると、今ある中間証明書を削除するので、中間証明書のない状態になる。
さらに、証明書の状態に応じて処理できない操作もある。
【0024】
次に、複合機1に機器証明書と中間証明書を導入するときの処理について説明する。
図5及び図6は、図2に示したネットワークシステムの複合機1に機器証明書と中間証明書を同時に導入するときの処理を示すシーケンス図である。
なお、図5と図6の図中の丸付きのA〜Gの記号は、図5から図6への接続先を示すものである。
図7は、図1に示した複合機1における機器証明書と中間証明書を同時に導入するときのメインルーチンの処理を示すフローチャート図である。
図8は、図7に示した機器証明書と中間証明書の分割処理のサブルーチンの処理を示すフローチャート図である。
図9は、図7に示した機器証明書の検証処理のサブルーチンの処理を示すフローチャート図である。
【0025】
図10は、図7に示した中間証明書の検証処理のサブルーチンの処理を示すフローチャート図である。
図11は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される機器証明書画面の一例を示す図である。
図12は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される証明書項目内容入力画面の一例を示す図である。
図13は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示されるメッセージ画面の一例を示す図である。
図14は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される証明書詳細情報画面の一例を示す図である。
【0026】
図15は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される機器証明書導入画面の一例を示す図である。
図16は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される他のメッセージ画面の一例を示す図である。
図17は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示されるエラーメッセージ画面の一例を示す図である。
図18は、図1に示した複合機1における機器証明書と中間証明書とを導入する作業時に表示される他の証明書詳細情報画面の一例を示す図である。
【0027】
複合機1において新規に機器証明書の導入をするときには、図5に示すように、ユーザ40は操作表示部24のブラウザ25に対して機器証明書画面を開く操作をすると(a1)、ブラウザ25はウェブサーバ26に機器証明書画面表示要求を送り(a2)、ウェブサーバ26はウェブアプリケーション15に機器証明書画面表示要求を送り(a3)、ウェブアプリケーション15はセキュリティ管理サービス16に機器証明書一覧取得を要求する(a4)。
セキュリティ管理サービス16は、証明書保存領域20から機器証明書情報を取得し(a5)、その機器証明書情報に基づいて機器証明書一覧を作成し(a6)、ウェブアプリケーション15へ送る(a7)。
ウェブアプリケーション15は、その機器証明書一覧に基づく機器証明書画面をウェブサーバ26へ送り(a8)、ウェブサーバ26はブラウザ25に機器証明書画面を送り(a9)、ブラウザ25は、図11に示すような機器証明書画面を表示する。
【0028】
さらに、図5に戻り、ユーザ40は、ブラウザ25の機器証明書画面の機器証明書一覧から新規に導入したい機器証明書を選択し、その機器証明書の要求書の作成要求を入力すると(b1)、ブラウザ25はウェブサーバ26に上記選択された機器証明書についての要求書作成要求を送り(b2)、ウェブサーバ26はその要求書作成要求をウェブアプリケーション15へ送る(b3)。
ウェブアプリケーション15は、その要求書作成要求により、ウェブサーバ26に証明書項目内容入力画面を送り(b4)、ウェブサーバ26はブラウザ25にその証明書項目内容入力画面を送り(b5)、ブラウザ25は、図12に示すような証明書項目内容入力画面を表示する。
【0029】
さらに、図5に戻り、ユーザ40は、ブラウザ25の証明書項目内容入力画面に証明書項目内容を入力すると(c1)、ブラウザ25は証明書項目内容をウェブサーバ26へ送り(c2)、ウェブサーバ26は証明書項目内容をウェブアプリケーション15へ送り(c3)、ウェブアプリケーション15は証明書項目内容をセキュリティ管理サービス16へ送り(c4)、セキュリティ管理サービス16は証明書項目内容に基づいて秘密鍵を生成し(c5)、その秘密鍵を証明書保存領域20の秘密鍵領域21に保存し(c6)、再起動をすると共に成功の通知をウェブアプリケーション15へ送る(c7)。
【0030】
このように、機器証明書に署名をするために作成する要求書を作成するときに、秘密鍵を作成する。ここで、秘密鍵は複合機1の機器内部で作成しているが、機器外部から秘密鍵を導入するようにしてもよい。そのときには秘密鍵を保護するためのパスワード情報などを別途入力するようにすればセキュリティを高めることができる。
ウェブアプリケーション15は、ウェブサーバ26に再起動画面を送り(c8)、ウェブサーバ26は再起動画面をブラウザ25へ送り(c9)、ブラウザ25は、図13に示すような設定の書き換え中を知らせる再起動画面を表示する。
【0031】
さらに、図5に戻り、ユーザ40は、ブラウザ25に要求書情報取得要求を入力すると(d1)、ブラウザ25は要求書情報取得要求をウェブサーバ26へ送り(d2)、ウェブサーバ26は要求書情報取得要求をウェブアプリケーション15へ送り(d3)、ウェブアプリケーション15は要求書情報取得要求をセキュリティ管理サービス16へ送り(d4)、セキュリティ管理サービス16は証明書保存領域20から要求書情報を取得し(d5)、その要求書情報から要求書文字列を生成し(d6)、ウェブアプリケーション15に要求書を送る(d7)。
このように、要求書の内容を証明書提供サーバ5に送信するために、機器証明書の証明書詳細情報から要求書情報を取得する。
ウェブアプリケーション15は、要求書画面をウェブサーバ26へ送り(d8)、ウェブサーバ26は要求書画面をブラウザ25へ送り(d9)、ブラウザ25は、図14に示すような証明書詳細情報画面を表示する。
このようにして、機器証明書画面を開き、証明書を選択し、要求書を作成する。
【0032】
次に、図6に示すように、ユーザ40がブラウザ25に署名要求を指示すると(e1)、ブラウザ25は署名要求と要求書とを証明書提供サーバ5へ送り(e2)、証明書提供サーバ5から署名済みの機器証明書とその機器証明書の中間証明書とを受け取ると(e3)、図15に示すような機器証明書導入画面を表示する。
【0033】
さらに、図6に戻り、ブラウザ25は、ウェブサーバ26に機器証明書導入の指示と署名済みの機器証明書とその機器証明書の中間証明書とを送り(e4)、ウェブサーバ26は、ウェブアプリケーション15に機器証明書導入の指示と署名済みの機器証明書とその機器証明書の中間証明書とを送り(e5)、ウェブアプリケーション15は、セキュリティ管理サービス16に機器証明書導入の指示と署名済みの機器証明書とその機器証明書の中間証明書とを送ると共に(e6)、ウェブサーバ26からホスト情報を取得し(e7)、そのホスト情報をセキュリティ管理サービス16へ送る(e8)。
セキュリティ管理サービス16は、機器証明書と中間証明書を分割し、その機器証明書と中間証明書とをそれぞれ検証し、検証済みの機器証明書と中間証明書とをそれぞれ証明書保存領域20に保存する(e9)。
【0034】
この処理は、図7のメインルーチンに示すように、ステップ(図中「S」で示す)1で、証明書管理部17が機器証明書と中間証明書を分割し、ステップ2で、証明書検証部19が機器証明書の正当性を検証する機器証明書の検証処理をし、ステップ3で、証明書検証部19が中間証明書の機器証明書に対する署名の正当性を検証する中間証明書の検証処理をし、ステップ4で証明書検証部19が機器証明書と中間証明書の全検証が検証OK(正当性の検証がOK)であるか否かを判断し、OKならば、ステップ5で証明書管理部17が機器証明書と中間証明書を証明書保存領域20に保存して機器証明書と中間証明書を導入し、この処理を終了する。
【0035】
また、ステップ4で機器証明書と中間証明書の全検証が検証NGの場合、エラー通知をしてこの処理を終了する。
このように、機器証明書の導入では、機器証明書と中間証明書を分割し、機器証明書と中間証明書の検証をそれぞれ実施し、機器証明書と中間証明書の検証が両方共OKのときにのみ機器証明書と中間証明書を保存して導入する。
この実施例の機器証明書導入では、機器証明書と中間証明書の検証を実施した後に、機器証明書と中間証明書を保存している。
【0036】
次に、上記機器証明書と中間証明書の分割処理について詳しく説明する。
機器証明書と中間証明書の分割処理ついては、証明書管理部17が、図8のサブルーチンに示すように、ステップ11〜15の処理で入力された証明書を全てについて、ステップ12で機器証明書が保存されている秘密鍵に対応する公開鍵かを判断し、秘密鍵に対応する公開鍵であれば、ステップ13で機器証明書として保持し、秘密鍵に対応する公開鍵でなければ、ステップ14で中間証明書として保持する処理を繰り返し、入力された証明書を全てチェックするとステップ16へ進む。
ステップ16で、署名済み機器証明書が証明書保存領域に保存されているか否かを判断し、保存されていればステップ17へ進み、保存されていなければステップ19へ進む。
【0037】
ステップ17では、既に導入されている機器証明書を証明書保存領域から取得し、ステップ18で、機器証明書として保持(上書き)し、ステップ19へ進む。
ステップ19〜22の処理で上記保持した中間証明書の候補の全てについて、ステップ20で機器証明書又は中間証明書に署名しているか否かを判断し、署名していればステップ21で中間証明書として保持し、署名していなければ次の候補を調べる処理を繰り返し、中間証明書の候補を全てチェックするとステップ23へ進む。
ステップ23では、機器証明書と中間証明書のリストにし、図1のメインルーチンへリターンする。
【0038】
このように、機器証明書と中間証明書は同時に導入時に同一のテキストボックスに入力することができるため、どちらが機器証明書でどちらが中間証明書であるかは、秘密鍵との対応を確認する必要がある。
そこで、秘密鍵に対応する証明書が機器証明書であり、対応しないものは中間証明書として解釈できる。
また、中間証明書は1つでなく複数ある可能性があるため、中間証明書候補を一度洗い出し、それが機器証明書とチェインでつながっているかを検証する。
ここで、中間証明書でないものがあった場合にも中間証明書のリストに入れる。
その場合、中間証明書の検証部分で検証できないため、エラーとなる。
【0039】
次に、上記機器証明書の検証処理について詳しく説明する。
機器証明書の検証処理については、証明書検証部19が、図9のサブルーチンに示すように、ステップ31で機器証明書の秘密鍵と公開鍵の検証がOKか否かを、ステップ32で機器証明書の時刻が有効期限内か否かを、ステップ33で機器証明書と通信のホスト部が一致しているか否かをそれぞれ判断し、上記判断が全てOKならばステップ34で機器証明書検証OKとし、いずれか1つでもNGならばステップ35で機器証明書検証NGとし、図1のメインルーチンへリターンする。
このようにして、機器証明書の検証では、機器証明書の形式検証,機器証明書を取得した自装置名との一致の検証,又は機器証明書の有効期限の検証によって機器証明書の正当性を検証する。
【0040】
次に、上記中間証明書の検証処理について詳しく説明する。
中間証明書の検証処理については、証明書検証部19が、図10のサブルーチンに示すように、ステップ41〜44の処理で上記リストにアップされた中間証明書候補の全てについて、ステップ42で機器証明書あるいは一段下の中間証明書とのチェインの検証OKか否かを、ステップ43で中間証明書の時刻が有効期限内か否かをそれぞれ判断する処理を繰り返し、入力された中間証明書の候補を全てチェックして、上記判断が全てOKならばステップ45で中間証明書検証OKとし、いずれか1つでもNGならばステップ46で中間証明書検証NGとし、図1のメインルーチンへリターンする。
【0041】
このように、中間証明書の検証では、機器証明書とのチェインの検証、複数の中間証明書があれば複数のチェインの検証を実施する。
ここで、中間証明書でないものがあった場合にも中間証明書のリストに入っているため、中間証明書でないものが含まれている場合は全体をNGと処理する。
このようにして、中間証明書の検証では、機器証明書とのチェインの検証,又は中間証明書の有効期限の検証によって中間証明書の正当性を検証する。
【0042】
次に、図6に戻り、機器証明書と中間証明書の導入が成功したら、セキュリティ管理サービス16はウェブアプリケーション15に成功を通知し(e10)、ウェブアプリケーション15は再起動すると共にウェブサーバ26に再起動画面を送り(e11)、ウェブサーバ26はブラウザ25に再起動画面を送り(e12)、ブラウザ25は、図16に示すような画面を表示する。
また、機器証明書と中間証明書の導入ができなかったら、セキュリティ管理サービス16はウェブアプリケーション15にエラーを通知し(e13)、ウェブアプリケーション15はウェブサーバ26にエラー通知画面を送り(e14)、ウェブサーバ26はブラウザ25にエラー通知画面を送り(e15)、ブラウザ25は、図17に示すようなエラー通知画面を表示する。
上述の導入処理において、すでに導入済み・要求中の機器証明書がある状態では、図18に示すような証明書詳細情報画面によって導入済みの機器証明書と中間証明書、そして、要求中の要求書を同時に表示することができる。
【0043】
この実施例では、証明書提供サーバに対して要求書を送信し、中間認証局の署名をされた機器証明書と中間証明書を受け取ると、その機器証明書と中間証明書を検証して導入する。ここで、機器証明書と中間証明書を同時に導入しても、別に導入してもよい。
ただし、機器証明書と中間証明書を別に導入した場合は中間証明書を導入するまでは、ブラウザの実装、設定によりブラウザの警告(証明書の署名が検証できない旨)が表示される可能性がある。
また、この実施例では証明書をテキスト形式で導入する場合の例を示したが、ファイルを直接送付して導入するようにしてもよい。
【0044】
この実施例によれば、電子装置への中間証明書を遠隔から導入するときに、電子装置に保存されているとの電子証明書の署名との一致など、通信するためには最低限必要な検証を実施するので、電子装置への通信経路を経由した遠隔からの中間証明書の導入を確実に実施することができる。
また、中間証明書のファイルの破損などの通信に影響する不具合を起こさないようにすることができる。
さらに、機器証明書に関係のない中間証明書を関連付けしないことにより、通信時の警告や通信停止などの不具合を起こさないようにすることができる。
また、中間証明書のファイル有効期限切れによる警告が表示されないようにすることができる。
【0045】
さらに、証明書の共通名称とホストの不一致による警告が表示されないようにすることができる。
また、機器証明書を導入してから、中間証明書を導入するまでの間での警告を表示されないようにすることができる。
さらに、中間証明書の有効期限が延長された場合に、中間証明書のみの更新でよく、管理作業を軽減することができる。
さらにまた、中間証明書と機器証明書の関連の確認が容易となり、管理作業を軽減することができる。
【産業上の利用可能性】
【0046】
この発明による電子装置は、デジタル複写機、プリンタ、ファクシミリ装置、コピー,プリント,又は通信を含む複数の機能を備えたMFPを含む画像形成装置、画像読取装置、又はPCなどの電子装置全般に適用することができる。
【符号の説明】
【0047】
1:複合機 2:第1〜第3PC等のPC 3:ルート認証局 4:第1〜第3中間認証局等の中間認証局 5:証明書提供サーバ 6:インターネット 7:ファイアウォール 8:LAN 10:制御部 11:ネットワークI/F 12:ウェブサーバ 13:認証クライアント 14:証明書を利用するアプリケーション 15:ウェブアプリケーション 16:セキュリティ管理サービス 17:証明書管理部 18:証明書利用管理部 19:証明書検証部 20:証明書保存領域 21:秘密鍵領域 22:公開鍵領域 23:タイマ 24:操作表示部 30:ルート認証局の電子証明書 31:第1中間認証局の中間証明書 32:第2中間認証局の中間証明書 33:第3中間認証局の中間証明書 34:複合機の機器証明書 35〜37:他の証明書 40:ユーザ
【先行技術文献】
【特許文献】
【0048】
【特許文献1】特開平10−215245号公報
【特許請求の範囲】
【請求項1】
自装置の機器証明書と、前記機器証明書に対して署名している中間証明書とを導入することのできる電子装置であって、
通信手段によって中間認証局から取得した前記機器証明書と前記中間証明書とを分割する分割手段と、
前記分割手段によって分割された前記機器証明書の正当性を検証する機器証明書検証手段と、
前記分割手段によって分割された前記中間証明書の前記機器証明書に対する署名の正当性を検証する中間証明書検証手段と、
前記機器証明書検証手段と前記中間証明書検証手段の両方の正当性が検証された場合にのみ前記機器証明書と前記中間証明書とを導入する導入手段とを備えたことを特徴とする電子装置。
【請求項2】
前記機器証明書検証手段は、前記機器証明書の形式検証,前記機器証明書を取得した自装置名との一致の検証,又は前記機器証明書の有効期限の検証によって前記機器証明書の正当性を検証する手段であることを特徴とする請求項1記載の電子装置。
【請求項3】
前記中間証明書検証手段は、前記機器証明書とのチェインの検証,又は前記中間証明書の有効期限の検証によって前記中間証明書の正当性を検証する手段であることを特徴とする請求項1又は2記載の電子装置。
【請求項4】
前記導入手段は、前記機器証明書と前記中間証明書を同時に導入する手段であることを特徴とする請求項1乃至3のいずれか一項に記載の電子装置。
【請求項5】
前記導入手段は、前記中間証明書の有効期限の延長の場合は、前記中間証明書のみを更新する導入を行う手段であることを特徴とする請求項1乃至4のいずれか一項に記載の電子装置。
【請求項6】
前記機器証明書と前記中間証明書の詳細情報を表示する手段を設けたことを特徴とする請求項1乃至5のいずれか一項に記載の電子装置。
【請求項1】
自装置の機器証明書と、前記機器証明書に対して署名している中間証明書とを導入することのできる電子装置であって、
通信手段によって中間認証局から取得した前記機器証明書と前記中間証明書とを分割する分割手段と、
前記分割手段によって分割された前記機器証明書の正当性を検証する機器証明書検証手段と、
前記分割手段によって分割された前記中間証明書の前記機器証明書に対する署名の正当性を検証する中間証明書検証手段と、
前記機器証明書検証手段と前記中間証明書検証手段の両方の正当性が検証された場合にのみ前記機器証明書と前記中間証明書とを導入する導入手段とを備えたことを特徴とする電子装置。
【請求項2】
前記機器証明書検証手段は、前記機器証明書の形式検証,前記機器証明書を取得した自装置名との一致の検証,又は前記機器証明書の有効期限の検証によって前記機器証明書の正当性を検証する手段であることを特徴とする請求項1記載の電子装置。
【請求項3】
前記中間証明書検証手段は、前記機器証明書とのチェインの検証,又は前記中間証明書の有効期限の検証によって前記中間証明書の正当性を検証する手段であることを特徴とする請求項1又は2記載の電子装置。
【請求項4】
前記導入手段は、前記機器証明書と前記中間証明書を同時に導入する手段であることを特徴とする請求項1乃至3のいずれか一項に記載の電子装置。
【請求項5】
前記導入手段は、前記中間証明書の有効期限の延長の場合は、前記中間証明書のみを更新する導入を行う手段であることを特徴とする請求項1乃至4のいずれか一項に記載の電子装置。
【請求項6】
前記機器証明書と前記中間証明書の詳細情報を表示する手段を設けたことを特徴とする請求項1乃至5のいずれか一項に記載の電子装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【公開番号】特開2011−151679(P2011−151679A)
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願番号】特願2010−12443(P2010−12443)
【出願日】平成22年1月22日(2010.1.22)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願日】平成22年1月22日(2010.1.22)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]