JP4555175B2 - 審査装置、通信システム、審査方法、プログラム及び記録媒体 - Google Patents
審査装置、通信システム、審査方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4555175B2 JP4555175B2 JP2005187405A JP2005187405A JP4555175B2 JP 4555175 B2 JP4555175 B2 JP 4555175B2 JP 2005187405 A JP2005187405 A JP 2005187405A JP 2005187405 A JP2005187405 A JP 2005187405A JP 4555175 B2 JP4555175 B2 JP 4555175B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- communication device
- examination
- certificate
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図25に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図26(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
また、受信したデータを公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図25の右側に示すフローチャートの処理を開始する。そして、ステップS221で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS222でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS213で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS214でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS215で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS216でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS217では、ステップS214で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS225で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS226で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
なお、片方向認証を採用し、例えば通信装置Bが通信要求元の通信装置Aを認証するのみでよいのであれば、図25に示した認証処理において、第1の乱数の暗号化及び送信を省略することができる。この場合でも、共通鍵の種を通信装置Aから通信装置Bに安全に送信するために、通信装置Bの公開鍵Bを用いた暗号化を行うとよいが、公開鍵Bに付されたデジタル署名の正当性を確認することは行わなくてよい。そして、この場合の認証処理は、図27に示すように簡略化されたものになる。すなわち、通信装置A側のステップS212及びS213の処理は不要となり、通信装置B側のステップS221の処理も不要となる。また、その他の処理も一部簡略化することができる。
特許文献3には、複写機管理装置2がホストコンピュータ4から受信した公開鍵を記憶しておき、異常情報をホストコンピュータ4に送信する際に、記憶している最新の公開鍵を用いて異常情報を暗号化することが記載されている。
特許文献4には、公開鍵暗号を用いた認証処理を行うクライアントがWWWサーバにアクセスした際に、公開鍵証明書の期限切れが近い場合にはその旨をクライアントに警告するようにすることが記載されている。
このようにすれば、通信装置が認証に使用する公開鍵証明書等を、有効期限が切れる前に自動的に更新することができるので、ユーザの手を煩わせることなく、通信装置を認証可能な状態に保つことができる。また、インターネットを介して送信を行う場合でも、安全な通信経路を確保して公開鍵証明書等の転送を行うことができる。
このような技術について、本件出願人は過去に特許出願を行っている(特願2003−341329、未公開)。
この点に関し、上述した各特許文献には、通常使用する公開鍵証明書が使用できなくなった状態での公開鍵証明書の更新については、特に触れられていない。
また、生産設備等の都合により、通常使用する公開鍵証明書についても、上述の非常用の公開鍵証明書の場合のように、各装置に共通な公開鍵証明書を設定せざるを得ない場合もある。そして、このような場合には、上記の非常用の通信経路を利用する場合と同じく、通常使用する公開鍵証明書を、その有効期間内に更新する場合でも、なりすましを効果的に防止できるようにすることが望まれていた。
この発明は、上記のような要望に応え、安全性の比較的低い公開鍵証明書を利用して通信装置を識別する必要がある場合においても、なりすましを効果的に防止できるようにすることを目的とする。
このような審査装置において、上記審査手段に、上記受信手段が受信した公開鍵証明書の内容と上記取得手段が取得した情報とが一致するか否かに基づいて上記公開鍵証明書が適切なものであるか否かを判断する手段を設けるとよい。
このような審査装置において、通信装置の識別情報とその通信装置が上記認証処理に使用する公開鍵との対応関係を記憶する手段を設けるとよい。
さらに、上記審査手段に、上記取得手段が取得した公開鍵と上記受信手段が受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて上記審査を行う手段を設けるとよい。
さらに、上記送信手段が送信する公開鍵証明書を、上記受信手段が受信した上記通信装置の識別情報を含む公開鍵証明書とするとよい。
このような通信システムにおいて、上記審査装置の審査手段に、上記受信手段が受信した公開鍵証明書の内容と上記取得手段が取得した情報とが一致するか否かに基づいて上記公開鍵証明書が適切なものであるか否かを判断する手段を設けるとよい。
さらに、上記審査装置の審査手段に、上記取得手段が取得した公開鍵と上記受信手段が受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて上記審査を行う手段を設けるとよい。
さらに、上記審査装置の送信手段が送信する公開鍵証明書を、上記受信手段が受信した上記通信装置の識別情報を含む公開鍵証明書とするとよい。
さらにまた、上記通信装置において、上記認証処理に使用する公開鍵証明書と私有鍵とを、独立して交換可能な複数のメモリユニットに分散させて記憶させるようにするとよい。
このような審査方法において、上記審査手順に、上記受信手順で受信した公開鍵証明書の内容と、上記取得手順で取得した情報とが一致するか否かに基づいて上記公開鍵証明書が適切なものであるか否かを判断する手順を設けるとよい。
このような審査方法において、上記各手順を実行する装置に、通信装置の識別情報とその通信装置が上記認証処理に使用する公開鍵との対応関係を記憶させておくようにするとよい。
さらに、上記審査手順に、上記取得手順で取得した公開鍵と上記受信手順で受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて上記審査を行う手順を設けるとよい。
さらに、上記送信手順で送信する公開鍵証明書を、上記受信手順で受信した上記通信装置の識別情報を含む公開鍵証明書とするとよい。
このようなプログラムにおいて、上記審査手段に、上記受信手段が受信した公開鍵証明書の内容と上記取得手段が取得した情報とが一致するか否かに基づいて上記公開鍵証明書が適切なものであるか否かを判断する機能を設けるとよい。
このようなプログラムにおいて、上記コンピュータを、通信装置の識別情報とその通信装置が上記認証処理に使用する公開鍵との対応関係を記憶する手段として機能させるためのプログラムを更に含めるとよい。
さらに、上記審査手段に、上記取得手段が取得した公開鍵と上記受信手段が受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて上記審査を行う機能を設けるとよい。
さらに、上記送信手段が送信する公開鍵証明書を、上記受信手段が受信した上記通信装置の識別情報を含む公開鍵証明書とするとよい。
また、この発明のプログラムによれば、コンピュータを上記の審査装置として機能させてその特徴を実現し、同様な効果を得ることができる。この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
まず、この発明の審査装置と、その審査装置を用いて構成したこの発明の通信システムの実施形態の構成について説明する。
図1にその通信システムの構成を示す。
この実施形態においては、図1に示すように、審査装置である管理装置30及びその通信相手となる通信装置である管理対象機器40によって通信システムを構成している。
そして、この通信システムにおいて、管理装置30は、管理対象機器40と通信を行おうとする場合、公開鍵暗号とデジタル証明書(公開鍵証明書)を用いる認証方式であるSSLプロトコルに従った認証処理によって管理対象機器40を正当な通信相手として認証した場合に、管理対象機器40との間で通信を確立させるようにしている。そして、管理装置30が送信した動作要求(コマンド)に対し、管理対象機器40が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
また、図1において、管理対象機器40は1つしか示していないが、図24に示すように管理対象機器40を複数設けることも可能である。また、管理対象機器40が1種類である必要もない。ただし、管理装置30は1つの通信システムについて1つである。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図1に示した管理装置30及び管理対象機器40は、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等の電子装置を被管理装置である管理対象機器40とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を管理装置30とすることが考えられる。
もちろん、管理装置30として適宜公知のコンピュータを用いたり、必要に応じて他のハードウェアを付加したりしてもよい。
なお、この管理装置30と管理対象機器40との間の通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。
まず、管理装置30は、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書記憶部34,証明書審査部35,証明書発行部36,コマンド発行部37,要求管理部38,コマンド処理部39を備えている。
一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付ける機能を有する。
そして、これらのHTTPSクライアント機能部31とHTTPSサーバ機能部32とで、通信相手に対してコマンドやデータを送信してそれに応じた動作を実行させる機能と、通信相手から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能とを実現している。この場合において、通信を要求した側がコマンドを送信することもあるし、通信要求を受け付けた側がコマンドを送信することもある。応答についても同様である。
証明書記憶部34は、公開鍵証明書や私有鍵、ルート鍵証明書等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。そして、証明書記憶部34が記憶している認証情報には、詳細は後述するが、通常の通信時の認証処理に使用する正規認証情報と、正規認証情報による認証ができなくなった場合の復旧に使用する非常用のレスキュー認証情報とがある。また、証明書記憶部34は、証明書発行部36が発行した公開鍵証明書及びその発行先や発行日に関する情報をデータベースとして記憶しておく機能も有する。
以上の各部の機能は、管理装置30のCPUが所要の制御プログラムを実行して管理装置30の各部の動作を制御することにより実現される。
HTTPSクライアント機能部41は、管理装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて管理装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、コマンドやそれに対する応答を送受信する機能を有する。
認証処理部43の機能も、管理装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部46に記憶しているものである。
定期通知部45は、管理対象機器40から管理装置30への定期的な通知を行う機能を有する。その通知の内容としては、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。
証明書通知部47は、正規認証情報による認証が受けられなくなり、レスキュー認証情報により管理装置30に認証を受けた場合等、管理装置30に正規認証情報を用いた審査を受ける必要がある場合に、管理装置30に、管理対象機器40の機番と共にそれまで使用していた正規認証情報を送信し、管理装置30における管理対象機器40の審査に供する機能を有する。
図4にこの実行可否の判断基準を示すが、その判断基準は、コマンドの種類及び認証処理部43において認証処理に使用した認証情報の種類である。要求管理部48は、図4に示すように、正規認証情報による認証を行った場合には全ての動作を許可するが、レスキュー認証情報による認証を行った場合には証明書(私有鍵も含む)の設定動作のみを許可するようにしている。なお、ここでは設定(更新も含む)する証明書は正規認証情報を構成する証明書のみとし、レスキュー認証情報を構成する証明書は設定しないものとする。従って、レスキュー認証情報は、管理対象機器40に新たな正規認証情報を記憶させる場合のみに使用する認証情報ということになる。
コマンド処理部50は、管理装置30から受信したコマンドに応じた動作を実行する機能を有する。この動作としては、例えば管理対象機器40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。なお、コマンドに基づいた動作を実行する機能部は、管理装置30のコマンド処理部39の場合と同様、実際には複数の独立したモジュールとして構成することが考えられる。そして、上記の証明書設定部49は、このようなモジュールの1つであると考えられる。
そして、これらの各部の機能は、管理対象機器40のCPUが所要の制御プログラムを実行して管理対象機器40の各部の動作を制御することにより実現される。
この図に示すように、管理装置30及び管理対象機器40は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。また、正規認証情報が通常の通信時の認証処理に使用する認証情報であり、レスキュー認証情報は正規認証情報による認証ができなくなった場合の復旧処理時に使用する非常用の認証情報である。
そして、各装置は、通信時にはこれらの認証情報を用いて通信相手とSSLに従った図25に示したような手順の相互認証あるいは図27に示したような片方向認証を行う。
この例においては、Aが公開鍵証明書のシリアル番号を示す。また、Bが公開鍵証明書を発行した(公開鍵にデジタル署名を付した)管理装置30の識別情報を、Dが証明書の発行先である管理対象機器40の識別情報をそれぞれ示す。これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。ただし、発行先の装置について、機番のように個々の装置を識別できるような識別情報を記載することは必須ではない。また、Cが有効期間を示し、その開始日時と終了日時とによって有効期間を指定している。Eが、管理対象機器用通常公開鍵の本体である。
なお、管理対象機器40を複数設けた場合でも、各装置の管理対象機器用通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要なルート鍵証明書は共通にする。しかし、管理対象機器用通常公開鍵証明書に含まれる公開鍵やこれと対応する私有鍵は、装置毎に異なる。
管理装置用通常公開鍵証明書と管理装置用通常私有鍵と管理装置認証用通常ルート鍵証明書も同様な関係である。
なお、この手順は管理対象機器40がHTTPSクライアント機能部41によって管理装置30のHTTPSサーバ機能部32に対して通信を要求する場合の処理であり、管理装置30がHTTPSクライアント機能部31によって管理対象機器40のHTTPSサーバ機能部42に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、管理装置30と管理対象機器40の処理が逆になる。
この場合、同じ階位の装置(図1に示した例では、管理装置及び管理対象機器の階位が存在するものとする)には、全て同じレスキュー公開鍵証明書を記憶させるようにすることができる。同じ階位の各装置を個別に区別する必要がないので、証明書に含まれるレスキュー公開鍵及びこれと対応するレスキュー私有鍵も含めて、全く共通のものでよいためである。また、通信相手のレスキュー公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。すなわち、図24に示すように、管理対象機器を複数設けた場合でも、全ての管理対象機器に同じレスキュー認証情報を記憶させることになる。
これは、管理装置30のレスキュー認証情報についても同様である。
また、レスキュー公開鍵証明書やレスキュールート鍵証明書を更新しないようにすることを考えると、その有効期間を長くし、実質的に発行先装置の使用中に有効期限が来ないように設定することが好ましい。例えば、図8に示した例では、有効期間を50年に設定している。
すなわち、例えばあるベンダーが自社製品のうち管理対象機器40に該当する装置全てに管理対象機器用のレスキュー認証情報(管理対象機器用レスキュー公開鍵証明書,管理対象機器用レスキュー私有鍵及び管理装置認証用レスキュールート鍵証明書)を記憶させ、その通信相手となる管理装置30に該当する装置全てに管理装置用のレスキュー認証情報(管理装置用レスキュー公開鍵証明書,管理装置用レスキュー私有鍵及び管理対象機器認証用レスキュールート鍵証明書)を記憶させておけば、管理対象機器40は、自己の記憶している管理装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手が同じベンダーの管理装置30であることを認識できるし、逆に管理装置30も自己の記憶している管理対象機器認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手は同じベンダーの管理対象機器40であることを認識できる。
従って、通常公開鍵証明書に記載された識別情報を使用しなくても、通信相手を特定することは一応可能である。
しかし、公開鍵証明書に装置に識別情報を付さないレスキュー認証情報を採用する場合には、公開鍵証明書に装置の識別情報が付されていないため、装置の種類の区別を、特定のルート鍵証明書で正当性を確認できるか否かによって行うことになる。従って、この場合のレスキュールート鍵証明書は認証対象の階位毎に異なる必要がある。
上述した通り、サーバは基本的には通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。しかし、通信要求に係るURLが異なる場合には、URL毎に異なる公開鍵証明書を返すことも可能である。
従ってここでは、図9に示すように、管理装置30及び管理対象機器40にそれぞれ、通常公開鍵証明書による認証を行う通常URLと、レスキュー公開鍵証明書による認証を行うレスキューURLとを設け、通信を要求する側(クライアントとして機能する側)が、要求する認証の種類に応じていずれかのURLを選択的に指定して通信要求を送るようにしている。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはそのURLに応じた適切な公開鍵証明書を選択して送信することができる。
そして、管理装置30は、管理対象機器40をレスキュー公開鍵証明書を用いて認証し、通信相手として適切と判断した場合には、更新用の正規認証情報を発行し、管理対象機器40に送信してこれを記憶するよう要求するようにしている。
この更新が正常に行われれば、管理対象機器40には再び有効期間内かつ破損等していない通常公開鍵証明書が記憶されることになり、通常公開鍵証明書を用いた認証を行うことができる状態になる。従ってこの後は、通常公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。
そこで、この通信システムにおいては、管理装置30側に、レスキュー認証情報を用いて管理対象機器40を認証した場合に、管理対象機器40が送信してくる機番の信憑性を確認するための審査を行うようにしている。そして、この審査は、管理対象機器40に、認証を受けた時点で記憶している正規認証情報を送信させ、それが管理対象機器40が送信してきた機番と対応するものであるか否かを調べることによって行うようにしている。
まず、図11のシーケンス図に、更新処理全体の流れを示す。なおここでは、管理対象機器40に記憶している管理対象機器用通常公開鍵証明書が、破損又は有効期間の経過等により、認証を受けられない状態になっていた場合の処理例を示す。
管理装置30側では、これらを認証処理部33に渡して認証処理を行うが、ここでは受信した管理対象機器用通常公開鍵証明書が認証を受けられない状態であるため、認証失敗と判断する(S16)。従って、管理対象機器40との間の通信を切断する。
そしてその後、証明書設定コマンドと共に発行した更新用証明書を管理対象機器40に転送する(S27)。
なお、以上の処理において、更新用証明書と共に私有鍵やルート鍵証明書の発行や設定を行う必要があれば、これらも共に発行や設定を行うようにするし、発行や設定を、公開鍵証明書と私有鍵とルート鍵証明書とをセットにした証明書セットの形で行うようにしてもよい。
これらの図に示すように、ここでは証明書データベース中に2つのテーブルを設けている。そして、図12に示す第1のテーブルには、公開鍵証明書の発行先装置(管理対象機器)の識別情報である機番と、その装置に発行した最新の公開鍵証明書のシリアル番号(以下単に「シリアル」ともいう)、及びその公開鍵証明書の発行日時の情報を対応させて登録している。
そして、第2のテーブルには、公開鍵証明書を発行した時点でその証明書の登録を行い、第1のテーブルの内容は、管理対象機器40から設定成功の応答があった後で更新するようにするとよい。
以上のようなテーブルを用意することにより、管理装置30は、管理対象機器40の機番をキーに、その装置が記憶しているはずの公開鍵証明書(設定が失敗していなければ、その装置に発行した最新の公開鍵証明書である)を証明書データベースから取得することができる。
管理対象機器40は、管理装置30に対してコマンドや通知を送信したり、管理装置30からのコマンドや通知を受け取るためにポーリングを行ったりする場合、図14のフローチャートに示す処理を開始し、まずステップS41で管理装置30の通常URLに対して通信要求を送信する。なお、管理対象機器40は、通信相手となる管理装置30について、通信要求先として通常URLとレスキューURLとを記憶しているものとする。
一方、ステップS43で認証が失敗した場合には、ステップS49以下に進み、レスキュー認証情報を利用して更新用証明書の取得を試みる処理を行う。なお、認証失敗の原因が、通信異常等、証明書の異常に起因しないものである場合には、この処理を行わないようにしてもよい。
そして、ステップS51でこの認証が成功したか否か判断する。ここで認証が失敗した場合にはそのままステップS48で通信を切断して処理を終了するが、認証が成功していれば、管理装置30との間で通信を確立してステップS52以下に進み、更新用証明書の取得と設定に関する処理を行う。
ステップS53及びS54で送信した情報は、管理装置30において、管理対象機器40に更新用の証明書を発行してよいか否かを確認するための審査を行うために使用され、また更新用の証明書に記載する管理対象機器40の識別情報としても使用される。
また、ステップS54で送信する正規認証情報は、ステップS42の処理において認証処理に使用しようとしたものであり、破損していたり、公開鍵証明書の有効期限が切れていたりして、正常に認証を受けることができない状態となっているものである。しかし、ここで送信するのは、管理装置30における審査に供するためであり、審査の基準はSSLによる認証処理の場合とは異なるので、このような状態であっても構わずに送信する。また、私有鍵は本来は他の装置に送信しないものであるが、ここでは既に対応する公開鍵証明書が認証に使用できない状態になっているものであるから、送信により私有鍵が他の装置に知られてしまったとしても、特に問題ない。
ステップS54の後は、ステップS55で、管理装置30からの証明書設定コマンドの受信を待つ。上述したように、レスキュー公開鍵証明書を用いた認証を行った場合には、これ以外の要求に係る動作は行わないようにしている。
これが完了すると、ステップS57で応答を返し、ステップS58で通信を切断して自身を再起動する。この再起動は、管理対象機器40において重要な設定を変更する際に必要なものであり、ここでは証明書の設定がこれに該当する。再起動を行う際に、ユーザに再起動の許可を求めるようにしてもよい。また、図14にはステップS58の後処理を終了するように図示しているが、実際にはステップS58での再起動時に処理は中断される。また、再起動は行わずに、そのまま処理を終了するようにしてもよい。
図15に、この場合の正規認証情報の更新処理全体の流れを示す。
この例においては、管理対象機器40は、管理装置30との間の認証処理に使用する公開鍵証明書の有効期限の一定期間前(例えば1ヶ月前)になったことを検出すると(S61)、正規認証情報の更新時期になったと判断し、管理装置30に対して更新用の公開鍵証明書等の送信を要求する証明書要求コマンドを、図14のステップS45による通常のコマンド送信時に管理装置30へ送信するコマンドとして登録しておく。
そして、認証が成功すると、管理対象機器40は、管理装置30に対し、ステップS62で登録してある証明書要求コマンドを送信する(S78)。またこのとき、機番等及び証明書記憶部46に記憶している正規認証情報も管理装置30に送信する。これらは、例えば証明書要求コマンドの引数として送信することができる。
そしてその後、証明書設定コマンドと共に発行した更新用証明書を管理対象機器40に転送する(S81)。
以上で、管理対象機器40の通常証明書更新の処理が終了する。なお、ステップS80で発行する証明書は、ステップS78で受信した機番を発行先装置の識別情報として記載した個別公開鍵証明書とするとよい。また、管理対象機器40は、ステップS81での証明書更新コマンドを、図14のステップS46に示した通常のコマンド受信処理で受信し、受信したコマンドに係る処理を実行するようにすることができる。
そして、ステップS92でこの認証が成功したか否か判断する。ここで認証が失敗した場合にはそのまま図17のステップS108に進んでで通信を切断して処理を終了するが、認証が成功していれば、通信要求の送信元との間で通信を確立してステップS93以下に進み、通信要求の送信元の審査及び更新用証明書の設定に関する処理を行う。また、認証が成功した時点で、通信要求の送信元がいずれかの管理対象機器であることがわかる。ここでは通信要求の送信元が管理対象機器40であるとして以後の説明を行う。
このステップS94の処理が受信手順の処理であり、この処理においては管理装置30のCPU11が受信手段として機能する。
そして、適切な装置のものでなければ、以後の審査を行うまでもなく、管理対象機器40に更新用証明書を発行すべきでないことがわかる。そこで、そのまま図17のステップS109に進み、審査不合格の旨及びその理由を記載したメッセージを管理対象機器40に送信すると共に、ステップS110で管理装置30のオペレータにも審査不合格の旨及びその理由を通知し、通信を切断して処理を終了する。このようになるケースとしては例えば、管理対象機器40が管理装置30による管理の対象になり得る装置であるが、管理契約が結ばれていない等の理由により管理装置30に管理対象として登録されていない場合等が考えられる。
このステップS96の処理が取得手順の処理であり、この処理においては管理装置30のCPU11が取得手段として機能する。
この処理においては、まずステップS111で、図16のステップS94で管理対象機器40から正規認証情報として公開鍵証明書を受信したか否か判断する。そして、受信していれば、ステップS112に進み、受信した公開鍵証明書と、図16のステップS96で証明書データベースから取得した公開鍵証明書とが一致するか否か判断する。
また、ステップS111で公開鍵証明書を受信していなければ、ステップS115で公開鍵証明書の審査結果として「なし」を登録して元の処理に戻る。
図16のステップS97での審査処理は、例えば以上のような処理により行うことができる。
しかし、特定の通信相手とのみ通信し、従って公開鍵証明書も特定の装置にしか渡さないような通信システムにおいては、全く無関係な装置が管理対象機器40の公開鍵証明書を記憶している可能性は低い。また、管理対象機器40の通信相手となる装置が、管理対象機器40と同じベンダーの製品である場合には、通信相手の側では公開鍵証明書を保存しないようにしたり、他の装置に転送しないようにしたりという対応が可能になる。
この処理においてはまず、ステップS121及びステップS122で、図18のステップS111及びS112の場合と同様な審査を行う。
なお、ステップS124については、公開鍵証明書の有効期限を管理契約の期限をもとに定めてある場合には、管理延長契約がなされているか否かを基準に判断するようにしてもよい。
また、以上のステップS121乃至S125の判断が全てYESであれば、ステップS126で審査OK(合格)として元の処理に戻る。
次のステップS98は、ステップS94で受信した私有鍵を用いた審査の処理であり、ステップS94で管理対象機器40から受信した私有鍵と、ステップS96で取得した情報とを用いて管理対象機器40を審査してその結果を結果テーブルに登録する。この私有鍵を用いた審査をどのように行うかについても、種々の方式が考えられるが、少なくとも、ステップS94で私有鍵を受信した場合には、その私有鍵が、同ステップで受信した機番の装置が記憶している公開鍵と対応するものであるか否かを判断できるように行うものとする。例えば、管理対象機器40から受信した私有鍵と証明書データベースから取得した公開鍵証明書中の公開鍵との一方を用いて適当なデータを暗号化し、他方を用いてその暗号化したデータを復号化し、復号化により元のデータが得られた場合に適切なものであるとすることができる。
この処理においては、まずステップS141で、図16のステップS94で管理対象機器40から正規認証情報として私有鍵を受信したか否か判断する。そして、受信していれば、ステップS142に進み、受信した私有鍵を用いて適当なデータを暗号化し、ステップS143で、その暗号化したデータを、図16のステップS96で証明書データベースから取得した公開鍵証明書中の公開鍵を用いて復号化する。なお、このとき復号化に管理対象機器40から受信した公開鍵証明書中の公開鍵を用いたのでは、単に管理対象機器40に互いに対応する公開鍵と私有鍵が記憶されていることを確認することにしかならないので注意が必要であるが、このようにすることも考えられる。
ここで得られれば、ステップS94で受信した私有鍵は管理対象機器40が記憶していると管理装置30側で把握している公開鍵と対応するものであり、これは通信相手が管理対象機器40であることを支持する根拠となる。そこで、ステップS145で結果テーブルに私有鍵の審査結果として「OK」を登録して元の処理に戻る。元のデータが得られなければ、逆に通信相手が管理対象機器40でないことを支持する根拠となるので、ステップS146で審査結果として「NG」を登録して元の処理に戻る。
また、ステップS141で私有鍵を受信していなければ、ステップS147で私有鍵の審査結果として「なし」を登録して元の処理に戻る。
図16のステップS98での審査処理は、例えば以上のような処理により行うことができる。
しかし、証明書データベースに私有鍵も記憶しておき、管理対象機器40から受信した私有鍵と証明書データベースから取得した私有鍵とを比較するようにすることも、技術的には可能である。
次のステップS99は、ステップS94で受信したルート鍵証明書を用いた審査の処理であり、ステップS94で管理対象機器40から受信したルート証明書と、ステップS96で取得した情報とを用いて管理対象機器40を審査してその結果を結果テーブルに登録する。このルート鍵証明書を用いた審査をどのように行うかについても種々の方式が考えられるが、考え方は公開鍵証明書の場合と同様であるから、詳細な説明は省略する。処理の具体例としても、図18に示したフローチャートの処理のうち、「公開鍵証明書」の部分を「ルート鍵証明書」と読み替えた処理を採用することが可能である。
しかし、一度設定されたルート鍵証明書は、通常は外部の装置に送信するものではないので、全く無関係な装置が管理対象機器40のルート鍵証明書を記憶している可能性は低い。従って、このような場合には、管理装置30側で特定の階位の装置が記憶していると把握しているルート鍵証明書を送信してくる装置は、少なくとも本当にその階位の装置である可能性が高いと言える。
従って、ルート鍵証明書を用いた審査の結果も、公開鍵証明書や私有鍵を用いた審査よりは信頼性に劣るものの、公開鍵証明書や私有鍵を用いた審査の結果と組み合わせて判断材料とすれば、十分に有用なものである。
この基準としては例えば、審査結果が公開鍵証明書と私有鍵とルート鍵証明書の全てについてOKであれば最終結果もOKとし、それ以外はNGとすることが考えられる。しかし、一部の結果が「なし」であっても最終結果をOKとしたり、OKとNG以外にも、管理装置30のオペレータに警告を発したり判断を委ねたりするような審査結果を返すようにすることも可能である。これらの基準は、ベンダーにおける管理装置30の運用基準及び、管理対象機器40の用途や機能等に応じて適宜定めればよい。
以上のステップS97乃至S100の処理が審査手順の処理であり、この処理において、管理装置30のCPU11が審査手段として機能する。なお、審査については、ステップS97乃至S99の処理を全て行うことは必須ではなく、最低限これらのステップのいずれか1つを行えばよい。
そして、まずステップS102で、証明書発行部36の機能により、ステップS94で受信した機番を含む更新用の証明書を作成する。図7等に示した例では、公開鍵証明書には機番以外にも発行対象装置の識別情報を記載しているが、これらの情報を記載する場合には、管理装置30のデータベースを参照したり、管理対象機器40から送信させるようにしたりして取得することができる。
ステップS102の後は、ステップS103に進み、作成した証明書の情報を証明書データベースに登録する。この処理においては、例えば図12及び図13に示したような形式の証明書データベースを用いる場合には、図13に示した第2のテーブルに公開鍵証明書を登録する。
そして、ステップS105で証明書設定コマンドに対する応答を待って、応答があるとステップS106に進んで更新が成功したか否か判断する。そして成功していれば、ステップS107で証明書を更新させた管理対象機器40について、その機番と対応する公開鍵証明書の情報を更新する。具体的には、図12に示した第1のテーブルに登録してある証明書のシリアル番号と発行日の情報を、ステップS104で送信した証明書のものに更新する。そしてその後、ステップS108で通信を切断して終了する。
一方、ステップS101で審査OKでなかった場合には、ステップS109に進み、通信相手の管理対象機器40に、審査不合格の旨及びその理由を記載したメッセージを送信し、ステップS110で管理装置30のオペレータにも審査不合格の旨及びその理由を通知し、さらにステップS108で通信を切断して終了する。なおこの場合、管理対象機器40に通知を行ったり審査不合格の理由を正確に伝えたりすることが不適切であれば、単にそのまま通信を切断したり、ダミーのメッセージを送信したりするようにしてもよい。
また、この場合において、なりすましが比較的容易になされ得るレスキュー認証情報を用いた非常用の通信経路を使用したとしても、管理対象機器40が記憶している正規認証情報を機番と共に管理装置30に送信し、管理装置30側でその情報をもとに管理対象機器40を審査するようにしているので、かなりの確実性でなりすましを排除し、不正に更新用の公開鍵証明書等を取得されることを防止することができる。
また、正規認証情報に含まれる通常公開鍵証明書として共通公開鍵証明書を使用しているような場合にも、同様にその更新の際のなりすましを排除し、同様な効果を得ることができる。
まず、図21に、証明書記憶部46の構成例を示す。
管理対象機器40においては、図21に示すように、証明書記憶部46を構成するメモリとして、互いに独立して交換可能な第1のメモリユニットと第2のメモリユニットとを設け、その一方(ここでは第1のメモリユニット)に図5(a)に示したように正規認証情報とレスキュー認証情報を記憶させると共に、他方にも正規認証情報の一部又は全部を記憶させるようにするとよい。図21においては、第2のメモリユニットに通常公開鍵証明書を記憶させた例を示しているが、通常私有鍵や通常ルート鍵証明書、あるいはこれらの組み合わせを記憶させるようにしてもよい。また、これらのメモリユニットとしては、それぞれ書き換え可能な不揮発性メモリを用い、例えばSRAM、フラッシュメモリ、SDカードや、ハードディスクドライブを使用することも可能である。
このような場合であっても、レスキュー認証情報が管理対象機器40の識別情報を含まないものであれば、少なくとも同一機種の管理対象機器40については共通なものを使用できるから、交換用の部品を製造する際にレスキュー認証情報を予め記憶させておくことが可能である。そして、上述したようにこのレスキュー認証情報を用いて管理装置30に通信を要求し、新たな正規認証情報の発行を求めることができる。
一方、第2のメモリユニットにも正規認証情報を記憶させておくようにすれば、図22に示すように、第1のメモリユニットを交換した場合でも、第2のメモリユニットに記憶している正規認証情報はそのまま残る。そして、これを管理装置30に送信して審査に供することができ、正規認証情報が適切なものであれば、管理対象機器40は審査に合格して新たな正規認証情報の発行を受けることができる。
このように、上述した実施形態の通信システムにおいては、管理対象機器40において、正規認証情報を構成する公開鍵証明書と私有鍵とを、独立して交換可能な複数のメモリユニットに分散して記憶させるようにすることが有効である。この場合において、公開鍵証明書や私有鍵を、複数のメモリユニットに記憶させる場合があってもよいことはもちろんである。
なお、図23に例を示すように、第2のメモリユニットに記憶させた証明書等は、同じものを第1のメモリユニットに記憶させなくてもよい。この場合、第2のメモリユニットに記憶させた証明書等も認証処理に使用することになるが、一方のメモリユニットを交換した場合でも他方のメモリユニットに記憶している証明書等が残ることは、上記の場合と同様である。このような態様も、当然上記の「分散して」に含まれる。
以上で管理対象機器40の証明書記憶部46についての説明を終了する。
まず、上述した実施形態では、管理装置30にCAの機能を設け、更新用の証明書を管理装置30自身が発行する例について説明したが、管理装置30とCAとを別々の装置とすることを妨げるものではない。この場合において、CAと管理装置30との間の通信経路は、専用線とするとよいが、SSLやVPN等により安全な通信経路を確保できれば、インターネットを介したものであってもよい。
このようにする場合、例えば、管理装置30が更新用公開鍵の送信元である被管理機器を審査して合格と判断した後、CAに更新用証明書の発行を要求して更新用証明書を発行させ、CAからその更新用証明書を受信して証明書データベースに登録し、管理対象機器40に転送するようにすることができる。
さらに、上述した実施形態においては、管理装置30が管理対象機器40を管理する通信システムの例について説明したが、通信相手を審査する機能を有する装置が、その審査対象の装置を管理することは必須ではない。単に相互に通信してデータの授受を行うような構成であっても、この発明を適用することは可能である。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。また、公開鍵暗号の方式についても、RSA(Rivest Shamir Adleman)だけでなく、楕円曲線暗号等の他の方式のものにも適用可能である。
また、以上説明した各変形を、適宜組み合わせて適用できることはもちろんである。
このようなプログラムは、初めからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、各ノードが通信に際してデジタル証明書を用いた認証処理を行うような通信システムを運用する際に利用することにより、より安全なシステムを構成することができる。
32,42…HTTPSサーバ機能部、33,43…認証処理部、
34,46…証明書記憶部、35…証明書審査部、36…証明書発行部、
37…コマンド発行部、38,48…要求管理部、39,50…コマンド処理部、
40…管理対象機器、44…コール通知部、45…定期通知部、47…証明書通知部
49…証明書設定部
Claims (30)
- 公開鍵暗号を用いた認証処理を行うが該認証処理に使用する公開鍵証明書は特定の相手にしか渡さない通信装置から、該通信装置の公開鍵証明書と該通信装置の識別情報とを受信する受信手段と、
該手段が受信した識別情報と対応する公開鍵証明書の内容を示す情報を、前記識別情報をもとに前記通信装置とは異なる場所から取得する取得手段と、
該手段が取得した情報をもとに、受信した公開鍵証明書が適切なものであるか否かに基づいて前記通信装置を審査する審査手段とを設けたことを特徴とする審査装置。 - 請求項1記載の審査装置であって、
前記審査手段が、前記受信手段が受信した公開鍵証明書の内容と前記取得手段が取得した情報とが一致するか否かに基づいて前記公開鍵証明書が適切なものであるか否かを判断する手段を有することを特徴とする審査装置。 - 公開鍵暗号を用いた認証処理を行う通信装置から、該通信装置の私有鍵と、該通信装置の識別情報とを受信する受信手段と、
該手段が受信した識別情報と対応する公開鍵を、該識別情報をもとに前記通信装置とは異なる場所から取得する取得手段と、
該手段が取得した公開鍵と前記受信手段が受信した私有鍵とが対応するものであるか否かに基づいて前記通信装置を審査する審査手段とを設けたことを特徴とする審査装置。 - 請求項3記載の審査装置であって、
通信装置の識別情報と該通信装置が前記認証処理に使用する公開鍵との対応関係を記憶する手段を設けたことを特徴とする審査装置。 - 請求項3又は4記載の審査装置であって、
前記審査手段が、前記取得手段が取得した公開鍵と前記受信手段が受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて前記審査を行う手段を有することを特徴とする審査装置。 - 請求項1乃至5のいずれか一項記載の審査装置であって、
前記通信装置が前記審査手段による審査に合格した場合に、前記通信装置に、該通信装置の新たな公開鍵証明書を送信する送信手段を設けたことを特徴とする審査装置。 - 請求項6記載の審査装置であって、
前記送信手段が送信する公開鍵証明書は、前記受信手段が受信した前記通信装置の識別情報を含む公開鍵証明書であることを特徴とする審査装置。 - 公開鍵暗号を用いた認証処理を行うが該認証処理に使用する公開鍵証明書は特定の相手にしか渡さない通信装置であって、自身の公開鍵証明書と自身の識別情報とを審査装置に送信する手段を有する通信装置と、
該通信装置から、該通信装置の公開鍵証明書と該通信装置の識別情報とを受信する受信手段と、
該手段が受信した識別情報と対応する公開鍵証明書の内容を示す情報を、前記識別情報をもとに前記通信装置とは異なる場所から取得する取得手段と、
該手段が取得した情報をもとに、受信した公開鍵証明書が適切なものであるか否かに基づいて前記通信装置を審査する審査手段とを設けた審査装置とを備えることを特徴とする通信システム。 - 請求項8記載の通信システムであって、
前記審査装置の審査手段が、前記受信手段が受信した公開鍵証明書の内容と前記取得手段が取得した情報とが一致するか否かに基づいて前記公開鍵証明書が適切なものであるか否かを判断する手段を有することを特徴とする通信システム。 - 公開鍵暗号を用いた認証処理を行う通信装置であって、自身の私有鍵と識別情報とを審査装置に送信する手段を有する通信装置と、
該通信装置から、該通信装置の私有鍵と、該通信装置の識別情報とを受信する受信手段と、
該手段が受信した識別情報と対応する公開鍵を、該識別情報をもとに前記通信装置とは異なる場所から取得する取得手段と、
該手段が取得した公開鍵と前記受信手段が受信した私有鍵とが対応するものであるか否かに基づいて前記通信装置を審査する審査手段とを設けた審査装置とを備えることを特徴とする通信システム。 - 請求項10記載の通信システムであって、
前記審査装置に、通信装置の識別情報と該通信装置が前記認証処理に使用する公開鍵との対応関係を記憶する手段を設けたことを特徴とする通信システム。 - 請求項10又は11記載の通信システムであって、
前記審査装置の審査手段が、前記取得手段が取得した公開鍵と前記受信手段が受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて前記審査を行う手段を有することを特徴とする通信システム。 - 請求項8乃至12のいずれか一項記載の通信システムであって、
前記審査装置に、前記通信装置が前記審査手段による審査に合格した場合に、前記通信装置に、該通信装置の新たな公開鍵証明書を送信する送信手段を設け、
前記通信装置に、該公開鍵証明書を受信する手段を設けたことを特徴とする通信システム。 - 請求項13記載の通信システムであって、
前記審査装置の送信手段が送信する公開鍵証明書は、前記受信手段が受信した前記通信装置の識別情報を含む公開鍵証明書であることを特徴とする通信システム。 - 請求項8乃至13のいずれか一項記載の通信システムであって、
前記通信装置において、前記認証処理に使用する公開鍵証明書と私有鍵とを、独立して交換可能な複数のメモリユニットに分散させて記憶させるようにしたことを特徴とする通信システム。 - 公開鍵暗号を用いた認証処理を行うが該認証処理に使用する公開鍵証明書は特定の相手にしか渡さない通信装置から、該通信装置の公開鍵証明書と該通信装置の識別情報とを受信する受信手順と、
該手順で受信した識別情報と対応する公開鍵証明書の内容を示す情報を、前記識別情報をもとに前記通信装置とは異なる場所から取得する取得手順と、
該手順で取得した情報をもとに、受信した公開鍵証明書が適切なものであるか否かに基づいて前記通信装置を審査する審査手順とを有することを特徴とする審査方法。 - 請求項16記載の審査方法であって、
前記審査手順に、前記受信手順で受信した公開鍵証明書の内容と前記取得手順で取得した情報とが一致するか否かに基づいて前記公開鍵証明書が適切なものであるか否かを判断する手順を設けたことを特徴とする審査方法。 - 公開鍵暗号を用いた認証処理を行う通信装置から、該通信装置の私有鍵と、該通信装置の識別情報とを受信する受信手順と、
該手順で受信した識別情報と対応する公開鍵を、該識別情報をもとに前記通信装置とは異なる場所から取得する取得手順と、
該手順で取得した公開鍵と前記受信手順で受信した私有鍵とが対応するものであるか否かに基づいて前記通信装置を審査する審査手順とを有することを特徴とする審査方法。 - 請求項18記載の審査方法であって、
前記各手順を実行する装置に、通信装置の識別情報と該通信装置が前記認証処理に使用する公開鍵との対応関係を記憶させておくようにしたことを特徴とする審査方法。 - 請求項18又は19記載の審査方法であって、
前記審査手順に、前記取得手順で取得した公開鍵と前記受信手順で受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて前記審査を行う手順を設けたことを特徴とする審査方法。 - 請求項16乃至20のいずれか一項記載の審査方法であって、
前記通信装置が前記審査手順における審査に合格した場合に、前記通信装置に、該通信装置の新たな公開鍵証明書を送信する送信手順をさらに有することを特徴とする審査方法。 - 請求項21記載の審査方法であって、
前記送信手順で送信する公開鍵証明書は、前記受信手順で受信した前記通信装置の識別情報を含む公開鍵証明書であることを特徴とする審査方法。 - コンピュータを、
公開鍵暗号を用いた認証処理を行うが該認証処理に使用する公開鍵証明書は特定の相手にしか渡さない通信装置から、該通信装置の公開鍵証明書と該通信装置の識別情報とを受信する受信手段と、
該手段が受信した識別情報と対応する公開鍵証明書の内容を示す情報を、前記識別情報をもとに前記通信装置とは異なる場所から取得する取得手段と、
該手段が取得した情報をもとに、受信した公開鍵証明書が適切なものであるか否かに基づいて前記通信装置を審査する審査手段として機能させるためのプログラム。 - 請求項23記載のプログラムであって、
前記審査手段が、前記受信手段が受信した公開鍵証明書の内容と前記取得手段が取得した情報とが一致するか否かに基づいて前記公開鍵証明書が適切なものであるか否かを判断する機能を有することを特徴とするプログラム。 - コンピュータを、
公開鍵暗号を用いた認証処理を行う通信装置から、該通信装置の私有鍵と、該通信装置の識別情報とを受信する受信手段と、
該手段が受信した識別情報と対応する公開鍵を、該識別情報をもとに前記通信装置とは異なる場所から取得する取得手段と、
該手段が取得した公開鍵と前記受信手段が受信した私有鍵とが対応するものであるか否かに基づいて前記通信装置を審査する審査手段として機能させるためのプログラム。 - 請求項25記載のプログラムであって、
前記コンピュータを、通信装置の識別情報と該通信装置が前記認証処理に使用する公開鍵との対応関係を記憶する手段として機能させるためのプログラムを更に含むことを特徴とするプログラム。 - 請求項25又は26記載のプログラムであって、
前記審査手段が、前記取得手段が取得した公開鍵と前記受信手段が受信した私有鍵とのうち一方を用いて任意のデータを暗号化し、他方を用いてその暗号化したデータを復号化し、その復号化の結果に基づいて前記審査を行う機能を有することを特徴とするプログラム。 - 請求項23乃至27のいずれか一項記載のプログラムであって、
前記コンピュータを、前記通信装置が前記審査手段による審査に合格した場合に、前記通信装置に、該通信装置の新たな公開鍵証明書を送信する送信手段として機能させるためのプログラムを更に含むことを特徴とするプログラム。 - 請求項28記載のプログラムであって、
前記送信手段が送信する公開鍵証明書は、前記受信手段が受信した前記通信装置の識別情報を含む公開鍵証明書であることを特徴とするプログラム。 - 請求項23乃至29のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005187405A JP4555175B2 (ja) | 2004-07-20 | 2005-06-27 | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
| EP05767713.0A EP1769605A4 (en) | 2004-07-20 | 2005-07-20 | CONTROL APPARATUS AND METHOD, COMMUNICATION SYSTEM, COMPUTER PROGRAM, AND COMPUTER-READABLE RECORDING MEDIUM |
| PCT/JP2005/013675 WO2006009288A1 (en) | 2004-07-20 | 2005-07-20 | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium |
| US10/572,382 US7809945B2 (en) | 2004-07-20 | 2005-07-20 | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium |
| KR1020067005525A KR100862264B1 (ko) | 2004-07-20 | 2005-07-20 | 검사 장치, 통신 시스템, 검사 방법, 컴퓨터-실행가능한프로그램 제품 및 컴퓨터-판독가능한 기록 매체 |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004211760 | 2004-07-20 | ||
| JP2005187405A JP4555175B2 (ja) | 2004-07-20 | 2005-06-27 | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006060780A JP2006060780A (ja) | 2006-03-02 |
| JP4555175B2 true JP4555175B2 (ja) | 2010-09-29 |
Family
ID=35785386
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005187405A Expired - Fee Related JP4555175B2 (ja) | 2004-07-20 | 2005-06-27 | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7809945B2 (ja) |
| EP (1) | EP1769605A4 (ja) |
| JP (1) | JP4555175B2 (ja) |
| KR (1) | KR100862264B1 (ja) |
| WO (1) | WO2006009288A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103493058A (zh) * | 2011-04-28 | 2014-01-01 | 株式会社东芝 | 数据记录装置、主机装置以及处理数据记录装置的方法 |
Families Citing this family (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4640083B2 (ja) * | 2005-09-29 | 2011-03-02 | セイコーエプソン株式会社 | デバイス管理システム |
| GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
| KR100772534B1 (ko) * | 2006-10-24 | 2007-11-01 | 한국전자통신연구원 | 공개키 기반 디바이스 인증 시스템 및 그 방법 |
| JP2008131557A (ja) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 映像音声出力機器、認証処理方法及び映像音声処理システム |
| JP4787730B2 (ja) * | 2006-12-22 | 2011-10-05 | Necインフロンティア株式会社 | 無線lan端末及び無線lanシステム |
| US20090113537A1 (en) * | 2007-10-30 | 2009-04-30 | James Woo | Proxy authentication server |
| US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
| WO2010110193A1 (ja) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | 情報共有装置、情報共有方法、プログラム及び情報共有システム |
| JP2011097421A (ja) * | 2009-10-30 | 2011-05-12 | Panasonic Corp | 通信端末装置及びコンテンツデータ受信方法 |
| JP5480715B2 (ja) * | 2009-11-25 | 2014-04-23 | キヤノン株式会社 | デバイス管理システム、拠点監視装置及び方法 |
| US9100396B2 (en) * | 2010-01-29 | 2015-08-04 | Dell Products L.P. | System and method for identifying systems and replacing components |
| US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
| JP5978742B2 (ja) * | 2012-04-27 | 2016-08-24 | セイコーエプソン株式会社 | 通信装置,画像形成装置,情報処理方法及びそのプログラム |
| US9485093B2 (en) * | 2014-02-10 | 2016-11-01 | Broadcom Corporation | Push button configuration pairing |
| US10680816B2 (en) * | 2014-03-26 | 2020-06-09 | Continental Teves Ag & Co. Ohg | Method and system for improving the data security during a communication process |
| US10565645B1 (en) | 2014-05-20 | 2020-02-18 | Wells Fargo Bank, N.A. | Systems and methods for operating a math-based currency exchange |
| US11170351B1 (en) * | 2014-05-20 | 2021-11-09 | Wells Fargo Bank, N.A. | Systems and methods for identity verification of math-based currency account holders |
| US10909509B1 (en) | 2014-05-20 | 2021-02-02 | Wells Fargo Bank, N.A. | Infrastructure for maintaining math-based currency accounts |
| US11176524B1 (en) | 2014-05-20 | 2021-11-16 | Wells Fargo Bank, N.A. | Math based currency credit card |
| US11270274B1 (en) | 2014-05-20 | 2022-03-08 | Wells Fargo Bank, N.A. | Mobile wallet using math based currency systems and methods |
| US10970684B1 (en) | 2014-05-20 | 2021-04-06 | Wells Fargo Bank, N.A. | Systems and methods for maintaining deposits of math-based currency |
| US11062278B1 (en) | 2014-05-20 | 2021-07-13 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency credit transactions |
| US11037110B1 (en) | 2014-05-20 | 2021-06-15 | Wells Fargo Bank, N.A. | Math based currency point of sale systems and methods |
| US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
| JP6331031B2 (ja) * | 2015-03-26 | 2018-05-30 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
| JP6459805B2 (ja) * | 2015-07-03 | 2019-01-30 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及びプログラム |
| US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
| JP2017151859A (ja) * | 2016-02-26 | 2017-08-31 | 沖電気工業株式会社 | 情報処理装置およびプログラム |
| CN107786344B (zh) * | 2017-10-30 | 2020-05-19 | 阿里巴巴集团控股有限公司 | 数字证书申请、使用的实现方法和装置 |
| EP3820480A4 (en) | 2018-07-11 | 2022-03-09 | Arrys Therapeutics, Inc. | POLYMORPHIC COMPOUNDS AND USES THEREOF |
| JP7100561B2 (ja) * | 2018-10-30 | 2022-07-13 | ウイングアーク1st株式会社 | 認証システム、認証サーバおよび認証方法 |
| EP3866428B1 (en) * | 2020-02-13 | 2021-12-29 | Axis AB | A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof |
| KR20240014488A (ko) * | 2021-05-27 | 2024-02-01 | 더 체임벌린 그룹 엘엘씨 | 이동 가능 배리어 조작 장치를 위한 보안 시스템 |
| US20240267232A1 (en) * | 2023-02-03 | 2024-08-08 | Dell Products, Lp | Method and apparatus for device identifier composition engine certificate-based security and out-of-band temporary key generation for bluetooth pairing |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
| CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
| JP4085573B2 (ja) | 2000-12-21 | 2008-05-14 | 富士ゼロックス株式会社 | 電子メール装置 |
| JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
| JP4070413B2 (ja) | 2001-02-22 | 2008-04-02 | 株式会社リコー | 電子取引装置、方法及び電子取引システム |
| JP3724564B2 (ja) | 2001-05-30 | 2005-12-07 | 日本電気株式会社 | 認証システム及び認証方法並びに認証用プログラム |
| JP2003058050A (ja) * | 2001-08-13 | 2003-02-28 | Hitachi Ltd | 検証処理方法及びその実施システム並びにその処理プログラム |
| JP2003348068A (ja) | 2002-05-24 | 2003-12-05 | Konica Minolta Holdings Inc | 通信装置 |
| AU2002330834A1 (en) * | 2002-08-30 | 2004-04-23 | Agency For Science, Technology And Research | Public key cryptography and a framework therefor |
| JP2004094690A (ja) | 2002-08-30 | 2004-03-25 | Ntt Data Corp | Id情報利用試験システム及び方法並びにプログラム |
| JP4522771B2 (ja) * | 2003-09-22 | 2010-08-11 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
-
2005
- 2005-06-27 JP JP2005187405A patent/JP4555175B2/ja not_active Expired - Fee Related
- 2005-07-20 EP EP05767713.0A patent/EP1769605A4/en not_active Withdrawn
- 2005-07-20 WO PCT/JP2005/013675 patent/WO2006009288A1/en not_active Ceased
- 2005-07-20 US US10/572,382 patent/US7809945B2/en not_active Expired - Fee Related
- 2005-07-20 KR KR1020067005525A patent/KR100862264B1/ko not_active Expired - Lifetime
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103493058A (zh) * | 2011-04-28 | 2014-01-01 | 株式会社东芝 | 数据记录装置、主机装置以及处理数据记录装置的方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20060084442A (ko) | 2006-07-24 |
| WO2006009288A1 (en) | 2006-01-26 |
| US20070055865A1 (en) | 2007-03-08 |
| JP2006060780A (ja) | 2006-03-02 |
| KR100862264B1 (ko) | 2008-10-09 |
| EP1769605A4 (en) | 2014-01-08 |
| US7809945B2 (en) | 2010-10-05 |
| EP1769605A1 (en) | 2007-04-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
| US8578466B2 (en) | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor | |
| JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
| US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
| JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
| JP4522771B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
| JP4509678B2 (ja) | 証明書設定方法 | |
| JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
| JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
| JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
| JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
| JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
| JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
| JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
| JP2005130459A (ja) | 証明書設定方法 | |
| JP2004320727A (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070619 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100715 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4555175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |