JP2009200565A - デジタル複合機 - Google Patents
デジタル複合機 Download PDFInfo
- Publication number
- JP2009200565A JP2009200565A JP2008037018A JP2008037018A JP2009200565A JP 2009200565 A JP2009200565 A JP 2009200565A JP 2008037018 A JP2008037018 A JP 2008037018A JP 2008037018 A JP2008037018 A JP 2008037018A JP 2009200565 A JP2009200565 A JP 2009200565A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- server
- root
- digital
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 29
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 claims abstract 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 claims abstract 2
- 230000002093 peripheral effect Effects 0.000 claims description 52
- 238000000034 method Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 108700028516 Lan-7 Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
Images
Abstract
【課題】デジタル複合機の初回起動時に自動でルート証明書及びサーバ証明書を生成して簡単にSSL通信を行うことができるデジタル複合機を提供する。
【解決手段】デジタル複合機が初めて起動されると、証明書生成部が、自己認証局(CA)のキーペア用のPKCS#12パスワードを生成した後、デジタル複合機のMACアドレスを取得し、自己認証局のキーペア及びMACアドレスを使用したルート証明書を生成する(S101〜S104)。次に、証明書生成部は、デジタル複合機のIPアドレスを取得した後、サーバキーペア及びIPアドレスを使用したサーバ証明書を生成する(S105〜S107)。
【選択図】図4
【解決手段】デジタル複合機が初めて起動されると、証明書生成部が、自己認証局(CA)のキーペア用のPKCS#12パスワードを生成した後、デジタル複合機のMACアドレスを取得し、自己認証局のキーペア及びMACアドレスを使用したルート証明書を生成する(S101〜S104)。次に、証明書生成部は、デジタル複合機のIPアドレスを取得した後、サーバキーペア及びIPアドレスを使用したサーバ証明書を生成する(S105〜S107)。
【選択図】図4
Description
本発明は、デジタル複合機、特に、SSL通信に使用するキーペア及び証明書を作成する機能を備えたデジタル複合機に関する。
近時、オフィスなどにおいて、ファクシミリシステムが普及してきており、データ通信上有益な役割を果たしている。このようなシステムは、例えば、LANなどの通信ネットワークにより、デジタル複合機とクライアント装置を接続して構成されている。そして、デジタル複合機は、ファクシミリ受信したデータをクライアント装置に転送したり、あるいは、クライアント装置から転送先を指定したデータを受信した場合、受信したデータを指定された転送先に送信するようになっている。
このような場合に、LANに接続されたクライアント装置が適切か、あるいは、送信される情報が改ざんされていないかといった確認が重要である。例えば、最近はLANとして無線LANが普及しており、機密情報を送信する場合、その内容を盗み見られないようにする必要がある。このような要求に応える通信プロトコルとして、例えば、SSL(Secure Socket Layer)と呼ばれるプロトコルが広く用いられている。このプロトコルを用いて通信を行うことにより、情報の暗号化によって改ざん及び盗聴の防止を図ることができる。
上記の暗号化の方法として、メッセージを暗号化するときと復号するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号することができない。したがって、公開鍵を利用して暗号化メールを作成し、秘密鍵を利用して電子署名を行うことができる。この電子署名を認証局で認証された公開鍵でチェックすることにより、データの改ざんの有無を検出することができる。
このような公開鍵暗号化方式を利用してデジタル複合機とクライアント装置との間でSSL通信を実行するためには、それぞれに必要なキー、証明書を記憶させておく必要がある。例えば、デジタル複合機にサーバキーとサーバ証明書を、クライアント装置側にルート証明書を記憶させておく必要がある。
上記のように、SSL通信を実現するSSL通信システムにおいて、サーバ証明書認証サービス会社に費用を支払ってサーバ証明書を発行してもらうとコストが生じる。このため、必要に応じ自己認証局でルート証明書及びサーバ証明書を生成し、それを利用してSSLサーバシステムを運用することが行われている。
しかしながら、SSL通信を実現するSSLサーバシステムを自己認証局でルート証明書及びサーバ証明書を生成して使用する場合、様々なSSL設定を行わないと、SSL通信ができず不便であった。
しかしながら、SSL通信を実現するSSLサーバシステムを自己認証局でルート証明書及びサーバ証明書を生成して使用する場合、様々なSSL設定を行わないと、SSL通信ができず不便であった。
本発明は、上記の問題に鑑みてなされたもので、デジタル複合機の初回起動時に自動でルート証明書及びサーバ証明書を生成して簡単にSSL通信を行うことができるデジタル複合機を提供することを目的とする。
上述の目的を達成するため、本発明のデジタル複合機は、クライアント装置との間でSSL通信を行うための、ルートキーペア、ルート証明書、サーバキーペア、サーバ証明書を生成する生成部を備えたデジタル複合機であって、上記生成部が、自機のMACアドレスをルート証明書のコモンネームに使用してルート証明書を生成するとともに、自機のIPアドレスをサーバ証明書のコモンネームに使用してサーバ証明書を生成することを特徴とする。
また、本発明の他のデジタル複合機は、上記のデジタル複合機において、上記生成部が、ルート証明書のPKCS#12パスワードを自動生成することを特徴とする。
本発明のデジタル複合機によれば、初回起動時に自動でルート証明書及びサーバ証明書が生成されるので、ユーザが種々の設定や証明書作成に必要な種々の情報を入力することなく、簡単にSSL通信が可能となり、ユーザの手間を省くことができる。
また、本発明のデジタル複合機によれば、自機のMACアドレスをルート証明書のコモンネーム(CN)に使用してルート証明書が生成されるので、どのデジタル複合機で生成されたルート証明書であるかを容易に知ることができる。一方、複数のデジタル複合機を同一ネットワークで使用する際、CNが固定の文字列であると、一つのルート証明書しかクライアント装置のブラウザにインポートすることができない。しかしながら、本発明のデジタル複合機によれば、ルート証明書のCNが一意に決まるため、ブラウザに複数のルート証明書をインポートすることができる。
また、本発明のデジタル複合機によれば、自機のMACアドレスをルート証明書のコモンネーム(CN)に使用してルート証明書が生成されるので、どのデジタル複合機で生成されたルート証明書であるかを容易に知ることができる。一方、複数のデジタル複合機を同一ネットワークで使用する際、CNが固定の文字列であると、一つのルート証明書しかクライアント装置のブラウザにインポートすることができない。しかしながら、本発明のデジタル複合機によれば、ルート証明書のCNが一意に決まるため、ブラウザに複数のルート証明書をインポートすることができる。
また、サーバ証明書のCNをIPアドレスにしなければ、クライアント装置からのウェブ閲覧時にブラウザにおいて警告が出てしまう。しかしながら、本発明のデジタル複合機によれば、IPアドレスをサーバ証明書のCNに使用してサーバ証明書が生成されるので、ウェブ閲覧時に警告が出ることを防止することができる。
さらに、本発明の他のデジタル複合機によれば、ルート証明書のPKCS#12パスワードが自動生成される。このため、ルート証明書を別のデジタル複合機に移し替える際、あるいは、複数のデジタル複合機を同一のネットワーク上で使用する際に、インポートされる側のデジタル複合機が暗号を解除するために必要なパスワードを生成する手間を省略することができる。
以下、本発明の実施例について、図面を用いて説明する。図1はデジタル複合機を備えたシステムのネットワーク構成例を示す図であり、図2はデジタル複合機のハードウェア構成を示すブロック図である。
図1に示すネットワーク構成図において、1はデジタル複合機、2、3、4・・・はホスト端末、5は公衆交換電話網(PSTN)、6はLAN、7はインターネット網である。
図1に示すネットワーク構成図において、1はデジタル複合機、2、3、4・・・はホスト端末、5は公衆交換電話網(PSTN)、6はLAN、7はインターネット網である。
デジタル複合機1はコピーモード、プリンタモード、ファクスモードの各機能を備え、PSTN5及びLAN6に接続されており、このLAN6にクライアント装置として複数のホスト端末2、3、4・・・が接続されている。また、このLAN6はインターネット網7にも接続されており、デジタル複合機1はこのインターネット網7を介してメールの送受信を行うことが可能である。
図2はデジタル複合機1の制御系の構成を示す概略ブロック図であり、CPU11はバス24を介してデジタル複合機1のハードウェア各部を制御するとともに、ROM12に記憶されたプログラムに基づいて各種のプログラムを実行する。ROM12はデジタル複合機の動作に必要な種々のプログラム及び操作メッセージ等を予め記憶し、RAM13はSRAM等で構成され、プログラムの実行時に発生する一時的なデータを記憶する。
表示部14は、デジタル複合機1の動作状態の表示及び種々の機能の操作画面の表示を行う表示器よりなり、操作部15は、デジタル複合機1を操作するための多数の操作キーから構成されている。
読取部16はCCD等を利用したスキャナで原稿を読み取り、カラーまたはモノクロのドットイメージデータを出力する。また、画像メモリ17は、DRAM等を用いて構成され、送信すべきイメージデータまたは受信したイメージデータあるいは読取部16で読み取ったイメージデータを記憶する。
読取部16はCCD等を利用したスキャナで原稿を読み取り、カラーまたはモノクロのドットイメージデータを出力する。また、画像メモリ17は、DRAM等を用いて構成され、送信すべきイメージデータまたは受信したイメージデータあるいは読取部16で読み取ったイメージデータを記憶する。
記録部18は電子写真方式等のプリンタ装置を備え、受信したイメージデータ、コピー原稿データあるいはホスト端末2、3、4・・・から送信されたプリントデータをプリントアウトする。
コーデック19は所定のプロトコルに対応して符号化及び復号するものであり、読み取った原稿の画像データを送信するためにMH、MRまたはMMR方式により符号化し、外部から受信した画像データを復号する。また、このコーデック19は、電子メールに添付可能なファイルとして一般的に利用される画像フォーマットであるTIFF方式等にも対応して符号化及び復号する。
コーデック19は所定のプロトコルに対応して符号化及び復号するものであり、読み取った原稿の画像データを送信するためにMH、MRまたはMMR方式により符号化し、外部から受信した画像データを復号する。また、このコーデック19は、電子メールに添付可能なファイルとして一般的に利用される画像フォーマットであるTIFF方式等にも対応して符号化及び復号する。
モデム20はバス24に接続されており、ファクシミリ通信が可能なファックスモデムとしての機能を有し、このモデム20は同様にバス24に接続されたNCU21と接続されている。NCU21はアナログ回線の閉結及び開放の動作を行うハードウェアであり、必要に応じてモデム20をPSTN5に接続する。
一方、ネットワークボード22はホスト端末のWWW(World Wide Web)ブラウザからの要求等を処理するものであり、図3はこのネットワークボード22の機能を示す機能ブロック図である。このネットワークボード22を構成する各部は、CPU、ROM、RAM等のメモリ、コンパクトフラッシュ(登録商標)メモリ等により構成され、ソフトウエアにより各機能が実行される。
TCP/IPプロトコル制御部31はTCP(Transmission Control Protocol)/IP(Internet Protocol)を制御する。HTTPD制御部32は、TCP/IPプロトコル制御部31によるデータストリーム転送機能を用いてHTTPD(Hyper Text Transfer Protocol Deamon)機能に対する処理を実行し、ホスト端末のWWW(World Wide Web)ブラウザからの要求を処理する。
なお、HTTPDはHTTPサーバの機能を提供するデーモンで、UNIX(登録商標)オペレーティング・システム上でウェブサーバを運用する際に使われるものである。
なお、HTTPDはHTTPサーバの機能を提供するデーモンで、UNIX(登録商標)オペレーティング・システム上でウェブサーバを運用する際に使われるものである。
また、HTTPクライアント制御部33は、HTTPD制御部32からの要求に対応してLAN6あるいはインターネット網7に接続された機器との接続のためのセッションを実行する。
証明書作成部34は、初回起動時に自動でルート証明書、パスワード及びサーバ証明書を生成し、証明書情報記憶部35は、証明書作成部34により生成されたキーペア及び証明書を保存する。
また、暗号化部36は秘密鍵または公開鍵を用いて送信する情報を暗号化し、復号化部37は秘密鍵または公開鍵を用いて送信された情報を復号する。
また、暗号化部36は秘密鍵または公開鍵を用いて送信する情報を暗号化し、復号化部37は秘密鍵または公開鍵を用いて送信された情報を復号する。
一方、LANインターフェース23(I/F)はLAN6に接続され、ホスト端末2、3、4・・・からのデータあるいはインターネット網7からのデータをLAN6を介して受信する。また、このLANインターフェース23は、LAN6に対してデータの送信も行うものであり、信号変換あるいはプロトコル変換などのインターフェース処理を実行する。
デジタル複合機1は上記のように構成されており、ファクシミリ送信時には、原稿の画像データが読取部16で読み取られ、コーデック19で圧縮されて画像メモリ17に蓄積される。この圧縮された画像データが画像メモリ17から読み出されてモデム20で変調され、NCU21からPSTN5を通して通信相手先に送信される。また、ファクシミリ受信時には、受信した画像データがモデム20で復調され、画像メモリ17に蓄積された後、コーデック19で復号されて記録部18によりプリントされる。
一方、このデジタル複合機1は、初回起動時に自動でSSL通信に使用するルート証明書、パスワード及びサーバ証明書を生成する機能を備えており、以下、この証明書作成時の作用について説明する。
デジタル複合機1が初めて起動されると、ネットワークボード22の証明書作成部34は、図4のフローチャートに示す証明書作成プログラムを開始する。
デジタル複合機1が初めて起動されると、ネットワークボード22の証明書作成部34は、図4のフローチャートに示す証明書作成プログラムを開始する。
図4の証明書作成プログラムを開始すると、証明書作成部34は、自己認証局(CA)のキーペア用のPKCS#12パスワードを生成し、証明書情報記憶部35に記憶する(ステップ101)。なお、PKCS(Public-Key Cryptography)はS/IME用にキーや証明書を扱えるようにした規格であり、証明書の格納や署名、MIME形式における記述法を定めたものである。PKCS#12は、証明書と秘密鍵のファイル化を行ったものであり、ファイルへのインポート及びエクスポート時にファイルの暗号化を行うことができ、上記パスワードにより暗号を解除することができる。
パスワードを生成した後、証明書作成部34は、デジタル複合機1のMACアドレスを取得する(ステップ102)。なお、MACアドレスは、例えば、LANカードのメモリに予め記憶されているものであり、各通信部を一意に識別するための識別符号である。次に、証明書作成部34は、自己認証局のキーペア、すなわち、ルート秘密鍵とこれに対応する公開鍵を生成し、証明書情報記憶部35に記憶した(ステップ103)後、ルート証明書を生成し、証明書情報記憶部35に記憶する(ステップ104)。
すなわち、証明書作成部34は、ルート秘密鍵を用いて暗号化された文書を復号化するための公開鍵本体と、デジタル複合機1のMACアドレスを使用したコモンネーム、有効期限等の情報を含む書誌情報によってルート公開鍵を生成する。そして、鍵本体や書誌情報が改ざんされていないことを示すため、証明書作成部34は、ルート公開鍵をハッシュ処理して得たハッシュ値をルート秘密鍵を用いて暗号化し、デジタル署名としてルート公開鍵に付すことにより、ルート証明書を生成する。
ルート証明書を生成した後、証明書作成部34は、デジタル複合機1のIPアドレス、すなわち、デジタル複合機1に割り当てられたネットワーク上の位置情報を取得する(ステップ105)。次に、証明書作成部34は、サーバキーペアを生成し、証明書情報記憶部35に記憶した(ステップ106)後、サーバ証明書を生成し、証明書情報記憶部35に記憶する(ステップ107)。
すなわち、証明書作成部34は、サーバ秘密鍵を用いて暗号化された文書を復号化するための公開鍵本体と、デジタル複合機1のIPアドレスを使用したコモンネーム、有効期限等の情報を含む書誌情報によってサーバ公開鍵を生成する。そして、鍵本体や書誌情報が改ざんされていないことを示すため、証明書作成部34は、サーバ公開鍵をハッシュ処理して得たハッシュ値を、ルート秘密鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付すことにより、サーバ証明書を生成する。
すなわち、証明書作成部34は、サーバ秘密鍵を用いて暗号化された文書を復号化するための公開鍵本体と、デジタル複合機1のIPアドレスを使用したコモンネーム、有効期限等の情報を含む書誌情報によってサーバ公開鍵を生成する。そして、鍵本体や書誌情報が改ざんされていないことを示すため、証明書作成部34は、サーバ公開鍵をハッシュ処理して得たハッシュ値を、ルート秘密鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付すことにより、サーバ証明書を生成する。
以上のように、デジタル複合機の初回起動時に自動でルート証明書及びサーバ証明書が生成されるので、ユーザが種々の設定や証明書作成に必要な種々の情報を入力することなく、簡単にSSL通信が可能となり、ユーザの手間を省くことができる。
また、デジタル複合機のMACアドレスがルート証明書のコモンネームとして使用されてルート証明書が生成されるので、どのデジタル複合機で生成されたルート証明書であるかを容易に知ることができる。
また、デジタル複合機のMACアドレスがルート証明書のコモンネームとして使用されてルート証明書が生成されるので、どのデジタル複合機で生成されたルート証明書であるかを容易に知ることができる。
また、IPアドレスをコモンネームとしてサーバ証明書が生成されるので、クライアント装置からのウェブ閲覧時に警告が出ることを防止することができる。
次に、デジタル複合機1とホスト端末との間で通信を行う場合の一般的な作用について、図5のフローチャートにより説明する。なお、ネットワーク構成時に、ホスト端末2、3、4・・・には、証明書情報記憶部35に記憶されているルート証明書がインストールされる。
例えば、ユーザがホスト端末2からデジタル複合機1への接続を要求すると、ホスト端末2のCPU(図示せず)は図5の左側に示すフローチャートのプログラムを開始する。このプログラムを開始すると、ホスト端末2のCPUは、デジタル複合機1に接続要求を送信する(ステップ201)。
この接続要求を受信すると、デジタル複合機1のネットワークボード22のHTTPクライアント制御部33は、図5の右側に示すフローチャートのプログラムを開始する。このプログラムを開始すると、HTTPクライアント制御部33は、第1の乱数を生成し、これをサーバ秘密鍵を用いて暗号化部36により暗号化する(ステップ301)。次に、HTTPクライアント制御部33は、暗号化した第1の乱数と証明書情報記憶部35から読み出したサーバ証明書とをホスト端末2に送信する(ステップ302)。
ホスト端末2がこれを受信すると、ホスト端末2のCPUがルート証明書を用いてサーバ証明書の正当性を確認する(ステップ202)。すなわち、サーバ証明書に付されたデジタル署名をルート公開鍵を用いて復号して得たハッシュ値と、サーバ公開鍵をハッシュ処理して得たハッシュ値が一致するか否か判定することによりサーバ証明書の正当性を確認する。これにより、送信された情報が損傷や改ざんを受けていないことを確認するとともに、書誌情報を参照することによりデジタル複合機1が適当な通信相手であることを確認する。
そして確認ができると、ホスト端末2のCPUは、受信したサーバ証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号する(ステップ203)。そして、復号が成功すれば、第1の乱数が確かにサーバ証明書の発行対象であるデジタル複合機1から受信したものだと確認し、デジタル複合機1を正当な通信相手として認証することができる。
この後、ホスト端末2のCPUは、第2の乱数、第3の乱数を生成し(ステップ204)、第3の乱数をサーバ公開鍵で暗号化した(ステップ205)後、平文の第2の乱数と暗号化した第3の乱数をデジタル複合機1に送信する(ステップ206)。なお、第3の乱数を暗号化するのは、デジタル複合機1以外の装置に乱数を知られないようにするためである。
上記の平文の第2の乱数と暗号化した第3の乱数デジタルを複合機1が受信すると、HTTPクライアント制御部33は、サーバ秘密鍵を用いて復号化部37により第3の乱数を復号する(ステップ303)。これにより、デジタル複合機1とホスト端末2側に共通の第1〜第3の乱数が共有化され、少なくとも第3の乱数は生成したホスト端末2と、サーバ秘密鍵を持つデジタル複合機1以外の装置が知ることはない。そして、第3の乱数を復号した後、HTTPクライアント制御部33は、ホスト端末2に対して認証成功の応答を返す(ステップ304)。
デジタル複合機1から認証成功の応答を受信すると、ホスト端末2のCPUは、第1〜第3の乱数から共通鍵を生成し(ステップ207)、以後の通信の暗号化に用いるものとして認証処理を終了する。デジタル複合機1側でも、同様に、第1〜第3の乱数から共通鍵を生成し(ステップ305)、以後の通信の暗号化に用いるものとして認証処理を終了する。
そして、以上の処理によって互いに通信を確立し、以降は、生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、デジタル複合機1とホスト端末2、3、4・・・が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
そして、以上の処理によって互いに通信を確立し、以降は、生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、デジタル複合機1とホスト端末2、3、4・・・が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
なお、上記の実施例では、デジタル複合機1とホスト端末との間で通信を行う場合、ホスト端末が平文の第2の乱数とサーバ公開鍵で暗号化した第3の乱数をデジタル複合機1に送信したが、他の手順を取ることも可能である。例えば、ホスト端末がクライアント秘密鍵で暗号化した第2の乱数とサーバ公開鍵で暗号化した第3の乱数をデジタル複合機1に送信し、デジタル複合機1がクライアント公開鍵で第2の乱数を復号することもできる。
また、上記の実施例では、暗号アルゴリズムとしてPKCS#12を例として説明したが、本発明のデジタル複合機に他の暗号アルゴリズムを使用することも可能である。
また、上記の実施例では、暗号アルゴリズムとしてPKCS#12を例として説明したが、本発明のデジタル複合機に他の暗号アルゴリズムを使用することも可能である。
1 デジタル複合機
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
11 CPU
12 ROM
13 RAM
14 表示部
15 操作部
16 読取部
17 画像メモリ
18 記録部
19 コーデック
20 モデム
21 NCU
22 ネットワークボード
23 LAN I/F
24 バス
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
11 CPU
12 ROM
13 RAM
14 表示部
15 操作部
16 読取部
17 画像メモリ
18 記録部
19 コーデック
20 モデム
21 NCU
22 ネットワークボード
23 LAN I/F
24 バス
Claims (2)
- クライアント装置との間でSSL通信を行うための、ルートキーペア、ルート証明書、サーバキーペア、サーバ証明書を生成する生成部を備えたデジタル複合機であって、
上記生成部が、自機のMACアドレスをルート証明書のコモンネームに使用してルート証明書を生成するとともに、自機のIPアドレスをサーバ証明書のコモンネームに使用してサーバ証明書を生成することを特徴とするデジタル複合機。 - 請求項1に記載のデジタル複合機において、
上記生成部が、ルート証明書のPKCS#12パスワードを自動生成することを特徴とするデジタル複合機。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008037018A JP2009200565A (ja) | 2008-02-19 | 2008-02-19 | デジタル複合機 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008037018A JP2009200565A (ja) | 2008-02-19 | 2008-02-19 | デジタル複合機 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009200565A true JP2009200565A (ja) | 2009-09-03 |
Family
ID=41143649
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008037018A Pending JP2009200565A (ja) | 2008-02-19 | 2008-02-19 | デジタル複合機 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009200565A (ja) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012190320A (ja) * | 2011-03-11 | 2012-10-04 | Brother Ind Ltd | 通信装置およびコンピュータプログラム |
| JP2016019154A (ja) * | 2014-07-08 | 2016-02-01 | 三菱電機株式会社 | 設備管理システム、設備管理装置、設備管理方法、及び、プログラム |
| JP2016029848A (ja) * | 2015-11-04 | 2016-03-03 | ブラザー工業株式会社 | プリンタ |
| EP3046306A1 (en) | 2015-01-14 | 2016-07-20 | Canon Kabushiki Kaisha | Information processing apparatus capable of performing ssl communication, method of controlling the same, and storage medium |
| WO2016151824A1 (ja) * | 2015-03-25 | 2016-09-29 | 三菱電機株式会社 | サーバ、証明書生成指示方法、及び、プログラム |
| JP2018207014A (ja) * | 2017-06-07 | 2018-12-27 | 株式会社ニューフレアテクノロジー | マルチ荷電粒子ビーム描画装置及びマルチ荷電粒子ビーム調整方法 |
| JP2021016066A (ja) * | 2019-07-11 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
| JP2021016149A (ja) * | 2020-06-08 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004289699A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
| JP2005006076A (ja) * | 2003-06-12 | 2005-01-06 | Minolta Co Ltd | 通信システムおよび方法 |
| JP2007189620A (ja) * | 2006-01-16 | 2007-07-26 | Kddi Corp | Ipアドレス管理サーバ、利用者端末、およびプログラム |
-
2008
- 2008-02-19 JP JP2008037018A patent/JP2009200565A/ja active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004289699A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
| JP2005006076A (ja) * | 2003-06-12 | 2005-01-06 | Minolta Co Ltd | 通信システムおよび方法 |
| JP2007189620A (ja) * | 2006-01-16 | 2007-07-26 | Kddi Corp | Ipアドレス管理サーバ、利用者端末、およびプログラム |
Non-Patent Citations (4)
| Title |
|---|
| CSNA200701574001; "日立公開鍵認証基盤 Enterprise Certificate Serverシステム構築・運用ガ 3020-3-B18-80,第10版, 20060131, p.493-494, 株式会社日立製作所 * |
| CSNG200700026053; 渡辺龍,田中俊昭: '"アドホックネットワーク構築におけるセキュアなアドレス取得手法"' コンピュータセキュリティシンポジウム2006 論文集 第2006巻,第11号, 20061025, p.381-386, 社団法人情報処理学会 * |
| JPN6012038022; 渡辺龍,田中俊昭: '"アドホックネットワーク構築におけるセキュアなアドレス取得手法"' コンピュータセキュリティシンポジウム2006 論文集 第2006巻,第11号, 20061025, p.381-386, 社団法人情報処理学会 * |
| JPN6012038024; "日立公開鍵認証基盤 Enterprise Certificate Serverシステム構築・運用ガ 3020-3-B18-80,第10版, 20060131, p.493-494, 株式会社日立製作所 * |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012190320A (ja) * | 2011-03-11 | 2012-10-04 | Brother Ind Ltd | 通信装置およびコンピュータプログラム |
| US9038190B2 (en) | 2011-03-11 | 2015-05-19 | Brother Kogyo Kabushiki Kaisha | Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus |
| JP2016019154A (ja) * | 2014-07-08 | 2016-02-01 | 三菱電機株式会社 | 設備管理システム、設備管理装置、設備管理方法、及び、プログラム |
| EP3046306A1 (en) | 2015-01-14 | 2016-07-20 | Canon Kabushiki Kaisha | Information processing apparatus capable of performing ssl communication, method of controlling the same, and storage medium |
| US10200200B2 (en) | 2015-01-14 | 2019-02-05 | Canon Kabushiki Kaisha | Information processing apparatus capable of performing SSL communication, method of controlling the same, and storage medium |
| WO2016151824A1 (ja) * | 2015-03-25 | 2016-09-29 | 三菱電機株式会社 | サーバ、証明書生成指示方法、及び、プログラム |
| JP2016029848A (ja) * | 2015-11-04 | 2016-03-03 | ブラザー工業株式会社 | プリンタ |
| JP2018207014A (ja) * | 2017-06-07 | 2018-12-27 | 株式会社ニューフレアテクノロジー | マルチ荷電粒子ビーム描画装置及びマルチ荷電粒子ビーム調整方法 |
| JP2021016066A (ja) * | 2019-07-11 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
| JP2021016149A (ja) * | 2020-06-08 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
| JP7102461B2 (ja) | 2020-06-08 | 2022-07-19 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4872875B2 (ja) | ログ管理装置、及びログ管理プログラム | |
| JP6412333B2 (ja) | 通信装置、その制御方法及びプログラム | |
| JP2004289699A (ja) | 情報処理装置 | |
| JP2009200565A (ja) | デジタル複合機 | |
| US20060053278A1 (en) | Encryption device | |
| JP2001211306A (ja) | 通信装置及び方法並びに記憶媒体 | |
| JP6575275B2 (ja) | サーバ装置、及び、サーバ装置を備える通信システム | |
| JP4513272B2 (ja) | 処理サービス提供装置 | |
| JP4665663B2 (ja) | 画像送受信システム、画像受信処理装置、プログラム、方法 | |
| JP2008134985A (ja) | ネットワークシステム | |
| JP2006222476A (ja) | 電子メール端末装置 | |
| JP2007011554A (ja) | 画像形成装置 | |
| JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
| JP2002207636A (ja) | ネットワーク装置 | |
| JP2006050504A (ja) | 画像処理装置およびその方法 | |
| JP5071261B2 (ja) | 画像ファイル送信システムおよび画像ファイル送信方法 | |
| JP2003303185A (ja) | 文書処理装置、文書処理方法および文書処理プログラム | |
| JP2007060467A (ja) | インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置 | |
| JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
| JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
| JP2006304199A (ja) | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 | |
| JP6362076B2 (ja) | 通信装置及びその制御方法とプログラム | |
| JP2006222483A (ja) | 電子メール通信装置 | |
| JP5293070B2 (ja) | ネットワーク対応画像形成装置及びプログラム | |
| JP4917335B2 (ja) | 通信装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101216 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120717 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121120 |