JP2009253530A - Server device - Google Patents

Server device Download PDF

Info

Publication number
JP2009253530A
JP2009253530A JP2008097203A JP2008097203A JP2009253530A JP 2009253530 A JP2009253530 A JP 2009253530A JP 2008097203 A JP2008097203 A JP 2008097203A JP 2008097203 A JP2008097203 A JP 2008097203A JP 2009253530 A JP2009253530 A JP 2009253530A
Authority
JP
Japan
Prior art keywords
root certificate
server
certificate
user
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008097203A
Other languages
Japanese (ja)
Inventor
Hidenori Hirao
英典 平尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2008097203A priority Critical patent/JP2009253530A/en
Publication of JP2009253530A publication Critical patent/JP2009253530A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique which enables a user of a server device to verify the validity of a root certificate and enhances the degree of freedom of condition of use. <P>SOLUTION: A root certificate issuing part 12 issues a root certificate on the basis of set contents by a manager of a digital composite machine 1. A printing part 14 prints the root certificate stored in the root certificate issuing part 12. A display operating part 25 displays a root certificate stored in a root certificate storing part 22. The user of the digital composite machine 1 compares a thumbmark displayed in a client terminal 2 with a thumbmark printed by the digital composite machine 1. The user of the digital composite machine 1 can verify the validity of the root certificate, enhancing the degree of freedom of the condition of use. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、暗号通信をクライアント装置と実行するサーバ装置において、サーバ証明書の正当性を示すルート証明書の正当性を効果的に検証する技術に関する。   The present invention relates to a technique for effectively verifying the validity of a root certificate indicating the validity of a server certificate in a server apparatus that performs cryptographic communication with a client apparatus.

サーバ装置およびクライアント装置が、暗号通信を実行することがある。すなわち、サーバ装置は、公開鍵および秘密鍵を発行して、サーバ証明書をクライアント装置に送信する。クライアント装置は、サーバ証明書をサーバ装置から受信して、公開鍵を取得する。クライアント装置は、公開鍵を利用して、暗号化データをサーバ装置に送信する。サーバ装置は、秘密鍵を利用して、クライアント装置から受信した暗号化データを復号化する。   The server device and the client device may execute cryptographic communication. That is, the server device issues a public key and a private key, and transmits a server certificate to the client device. The client device receives the server certificate from the server device and acquires the public key. The client device transmits the encrypted data to the server device using the public key. The server device uses the secret key to decrypt the encrypted data received from the client device.

サーバ装置以外の装置が、サーバ装置になりすますことがある。そこで、サーバ装置のユーザは、ルート証明書を利用して、サーバ証明書の正当性を検証する必要がある。さらに、サーバ装置のユーザは、ルート証明書の正当性を検証する必要がある。サーバ装置のユーザがルート証明書の正当性を検証する方法として、以下に示す方法があげられる。   A device other than the server device may impersonate the server device. Therefore, the user of the server device needs to verify the validity of the server certificate using the root certificate. Further, the user of the server device needs to verify the validity of the root certificate. As a method for verifying the validity of the root certificate by the user of the server device, the following method can be mentioned.

第1の方法では、サーバ装置のユーザは、サーバ装置の購入時にサーバ装置に付属しているディスクを利用する。クライアント装置は、ルート証明書をディスクから取得する。ディスクに記憶されたルート証明書は、信頼できるルート証明書である。そのため、サーバ装置のユーザは、ルート証明書の正当性を検証できる。   In the first method, the user of the server device uses a disk attached to the server device when purchasing the server device. The client device acquires the root certificate from the disk. The root certificate stored on the disk is a trusted root certificate. Therefore, the user of the server device can verify the validity of the root certificate.

第2の方法では、サーバ装置のユーザは、サーバ装置の購入時にサーバ装置に付属しているマニュアルを利用する。クライアント装置は、ルート証明書をサーバ装置から取得する。サーバ装置のユーザは、クライアント装置に表示された拇印、および、マニュアルに印刷された拇印を比較する。マニュアルに印刷された拇印は、信頼できる拇印である。そのため、サーバ装置のユーザは、ルート証明書の正当性を検証できる。   In the second method, the user of the server device uses a manual attached to the server device when purchasing the server device. The client device acquires a root certificate from the server device. The user of the server device compares the thumbprint displayed on the client device with the thumbprint printed on the manual. The thumbprint printed on the manual is a reliable thumbprint. Therefore, the user of the server device can verify the validity of the root certificate.

特許文献1が開示する第3の方法では、サーバ装置のユーザは、サーバ装置により印刷された拇印を利用する。クライアント装置は、ルート証明書をサーバ装置から取得する。サーバ装置のユーザは、クライアント装置に表示された拇印、および、サーバ装置により印刷された拇印を比較する。サーバ装置により印刷された拇印は、信頼できる拇印である。そのため、サーバ装置のユーザは、ルート証明書の正当性を検証できる。   In the third method disclosed in Patent Document 1, the user of the server device uses a thumbprint printed by the server device. The client device acquires a root certificate from the server device. The user of the server device compares the thumbprint displayed on the client device with the thumbprint printed by the server device. The thumbprint printed by the server device is a reliable thumbprint. Therefore, the user of the server device can verify the validity of the root certificate.

特開2007−274457号公報JP 2007-274457 A

第1の方法では、サーバ装置のユーザが正当性を検証できるルート証明書は、ディスクに記憶されたルート証明書である。第2の方法では、サーバ装置のユーザが正当性を検証できるルート証明書は、マニュアルに印刷された拇印を含むルート証明書である。特許文献1が開示する第3の方法では、サーバ装置のユーザが正当性を検証できるルート証明書は、サーバ装置により印刷された拇印を含むルート証明書である。   In the first method, the root certificate with which the user of the server device can verify the validity is a root certificate stored on the disk. In the second method, the root certificate with which the user of the server apparatus can verify the validity is a root certificate including a thumbprint printed on a manual. In the third method disclosed in Patent Document 1, the root certificate that can be verified by the user of the server device is a root certificate including a thumbprint printed by the server device.

第1から第3までの方法により、サーバ装置のユーザはルート証明書の正当性を検証できる。しかし、ルート証明書の内容は固定されているため、利用形態の自由度は低い。   By the first to third methods, the user of the server device can verify the validity of the root certificate. However, since the contents of the root certificate are fixed, the degree of freedom of usage is low.

そこで、本発明は前記問題点に鑑み、サーバ装置のユーザがルート証明書の正当性を検証できるとともに、利用形態の自由度が高くなる技術を提供することを目的とする。   In view of the above problems, an object of the present invention is to provide a technique that allows a user of a server device to verify the validity of a root certificate and increases the degree of freedom of use.

上記課題を解決するため、請求項1記載の発明は、暗号通信をクライアント装置と実行するサーバ装置であって、前記サーバ装置の公開鍵を示すサーバ証明書を、前記クライアント装置に送信するサーバ証明書発行部と、前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、前記設定内容入力部により入力された設定内容を含むルート証明書を、前記クライアント装置に送信するルート証明書発行部と、前記サーバ装置において格納されたルート証明書を印刷するルート証明書印刷部と、を備えることを特徴とする。   In order to solve the above-described problem, the invention according to claim 1 is a server device that executes cryptographic communication with a client device, and transmits a server certificate indicating a public key of the server device to the client device. Certificate issuing unit, a setting content input unit for inputting the setting content of the root certificate indicating the validity of the server certificate for a predetermined setting item, and a root certificate including the setting content input by the setting content input unit A route certificate issuing unit for transmitting a certificate to the client device, and a route certificate printing unit for printing the route certificate stored in the server device.

請求項2記載の発明は、請求項1に記載のサーバ装置において、さらに、前記サーバ装置において格納されたルート証明書を表示するルート証明書表示部、を備えることを特徴とする。   According to a second aspect of the present invention, the server apparatus according to the first aspect further includes a root certificate display unit that displays a root certificate stored in the server apparatus.

請求項3記載の発明は、暗号通信をクライアント装置と実行するサーバ装置であって、前記サーバ装置の公開鍵を示すサーバ証明書を発行するサーバ証明書発行部と、前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、前記設定内容入力部により入力された設定内容を含むルート証明書を発行するルート証明書発行部と、前記サーバ装置において格納されたルート証明書を、携帯メモリにコピーするルート証明書コピー部と、を備えることを特徴とする。   According to a third aspect of the present invention, there is provided a server device that executes cryptographic communication with a client device, a server certificate issuing unit that issues a server certificate indicating a public key of the server device, and validity of the server certificate. A setting content input unit that inputs the setting content of the root certificate indicating a predetermined setting item, a root certificate issuing unit that issues a root certificate that includes the setting content input by the setting content input unit, and And a root certificate copy unit that copies the root certificate stored in the server device to the portable memory.

サーバ装置が備えるルート証明書発行部は、サーバ装置の管理者による設定内容に基づいて、ルート証明書を発行する。サーバ装置が備えるルート証明書印刷部は、自装置において格納されたルート証明書を印刷する。クライアント装置が備えるルート証明書表示部は、自装置において格納されたルート証明書を表示する。   The root certificate issuing unit provided in the server device issues a root certificate based on the setting contents by the administrator of the server device. The root certificate printing unit included in the server device prints the root certificate stored in the own device. The root certificate display unit provided in the client device displays the root certificate stored in the own device.

サーバ装置のユーザは、クライアント装置に表示された拇印、および、サーバ装置により印刷された拇印を比較する。サーバ装置のユーザは、ルート証明書の正当性を検証できるとともに、利用形態の自由度は高くなる。   The user of the server device compares the thumbprint displayed on the client device with the thumbprint printed by the server device. The user of the server device can verify the validity of the root certificate, and the degree of freedom of use form is increased.

{デジタル複合機システムの構成要素}
以下、図面を参照しつつ、本発明の実施の形態について説明する。図1は、デジタル複合機システムを示す概念図である。図2は、デジタル複合機システムの構成要素を示すブロック図である。
{Components of the digital multi-function peripheral system}
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a conceptual diagram showing a digital multi-function peripheral system. FIG. 2 is a block diagram showing components of the digital multi-function peripheral system.

図1において、デジタル複合機システムは、デジタル複合機1、クライアント端末2、2、2、LAN(Local Area Network)3などから構成される。   In FIG. 1, the digital multi-function peripheral system includes a digital multi-function peripheral 1, client terminals 2, 2, 2, a LAN (Local Area Network) 3, and the like.

デジタル複合機1は、ファックス処理、プリント処理、スキャン処理などを実行する。クライアント端末2、2、2は、ファックス処理、プリント処理、スキャン処理などを、デジタル複合機1にLAN3を介して指示する。   The digital multi-function peripheral 1 executes fax processing, print processing, scanning processing, and the like. The client terminals 2, 2, and 2 instruct the digital multi-function peripheral 1 through the LAN 3 for fax processing, print processing, scanning processing, and the like.

クライアント端末2、2、2のうち、1台のクライアント端末2は、デジタル複合機1の管理者が操作する端末である。クライアント端末2、2、2のうち、2台のクライアント端末2、2は、デジタル複合機1のユーザが操作する端末である。   Of the client terminals 2, 2, 2, one client terminal 2 is a terminal operated by an administrator of the digital multi-function peripheral 1. Of the client terminals 2, 2, 2, the two client terminals 2, 2 are terminals operated by the user of the digital multi-function peripheral 1.

デジタル複合機1の管理者は、管理者用のクライアント端末2において、デジタル複合機1が発行するルート証明書を設定する。デジタル複合機1のユーザは、ユーザ用のクライアント端末2、2において、デジタル複合機1が発行するルート証明書を取得する。   The administrator of the digital multifunction peripheral 1 sets a root certificate issued by the digital multifunction peripheral 1 in the client terminal 2 for the administrator. The user of the digital multi-function peripheral 1 obtains a root certificate issued by the digital multi-function peripheral 1 at the user client terminals 2 and 2.

図2において、デジタル複合機1は、ウェブサーバ11、ルート証明書発行部12、サーバ証明書発行部13、印刷部14、表示操作部15、メモリインターフェース16などから構成される。   In FIG. 2, the digital multifunction peripheral 1 includes a web server 11, a root certificate issuing unit 12, a server certificate issuing unit 13, a printing unit 14, a display operation unit 15, a memory interface 16, and the like.

ウェブサーバ11は、デジタル複合機1を操作するためのコンテンツを、クライアント端末2にLAN3を介して送信する。   The web server 11 transmits content for operating the digital multifunction peripheral 1 to the client terminal 2 via the LAN 3.

ルート証明書発行部12は、ルート証明書をクライアント端末2のために発行する。サーバ証明書発行部13は、サーバ証明書をクライアント端末2のために発行する。   The root certificate issuing unit 12 issues a root certificate for the client terminal 2. The server certificate issuing unit 13 issues a server certificate for the client terminal 2.

印刷部14は、ルート証明書発行部12が発行するルート証明書を印刷する。表示操作部15は、ルート証明書発行部12が発行するルート証明書を表示する。メモリインターフェース16は、ルート証明書発行部12が発行するルート証明書を、図2に不図示の携帯メモリに格納する。   The printing unit 14 prints the root certificate issued by the root certificate issuing unit 12. The display operation unit 15 displays the root certificate issued by the root certificate issuing unit 12. The memory interface 16 stores the root certificate issued by the root certificate issuing unit 12 in a portable memory not shown in FIG.

図2において、クライアント端末2は、ウェブブラウザ21、ルート証明書格納部22、サーバ証明書格納部23、サーバ証明書検証部24、表示操作部25、メモリインターフェース26などから構成される。   2, the client terminal 2 includes a web browser 21, a root certificate storage unit 22, a server certificate storage unit 23, a server certificate verification unit 24, a display operation unit 25, a memory interface 26, and the like.

ウェブブラウザ21は、デジタル複合機1を操作するためのコンテンツを、デジタル複合機1からLAN3を介して受信する。   The web browser 21 receives content for operating the digital multifunction peripheral 1 from the digital multifunction peripheral 1 via the LAN 3.

ルート証明書格納部22は、ルート証明書をデジタル複合機1から取得する。サーバ証明書格納部23は、サーバ証明書をデジタル複合機1から取得する。サーバ証明書検証部24は、ルート証明書格納部22が格納するルート証明書を利用して、サーバ証明書格納部23が格納するサーバ証明書を検証する。   The root certificate storage unit 22 acquires a root certificate from the digital multi-function peripheral 1. The server certificate storage unit 23 acquires a server certificate from the digital multi-function peripheral 1. The server certificate verification unit 24 verifies the server certificate stored in the server certificate storage unit 23 using the root certificate stored in the root certificate storage unit 22.

表示操作部25は、ルート証明書格納部22が格納するルート証明書を表示する。メモリインターフェース26は、ルート証明書発行部12が発行するルート証明書を、図2に不図示の携帯メモリから取得する。   The display operation unit 25 displays the root certificate stored in the root certificate storage unit 22. The memory interface 26 acquires a root certificate issued by the root certificate issuing unit 12 from a portable memory not shown in FIG.

{ルート証明書の設定方法}
次に、デジタル複合機1の管理者が、管理者用のクライアント端末2において、デジタル複合機1が発行するルート証明書を設定する方法について説明する。図3は、ルート証明書の設定画面4を示す図である。図4は、ルート証明書の詳細内容5を示す図である。
{Root certificate setting method}
Next, a method in which the administrator of the digital multi-function peripheral 1 sets a root certificate issued by the digital multi-function peripheral 1 in the client terminal 2 for the administrator will be described. FIG. 3 is a diagram showing a root certificate setting screen 4. FIG. 4 is a diagram showing the detailed contents 5 of the root certificate.

図3において、管理者は、表示操作部25を利用して、ウェブブラウザ21を起動する。ウェブブラウザ21は、設定画面4を構成するコンテンツを、ウェブサーバ11からLAN3を介して受信して、表示操作部25に表示させる。   In FIG. 3, the administrator uses the display operation unit 25 to activate the web browser 21. The web browser 21 receives the content constituting the setting screen 4 from the web server 11 via the LAN 3 and causes the display operation unit 25 to display the content.

管理者は、表示操作部25を利用して、発行者情報として以下に示す設定内容を入力する:発行者名入力ボックス41に「株式会社X」、国別番号入力ボックス42に「JP」、有効期限入力ボックス43に「2010年7月2日」。管理者は、表示操作部25を利用して、ルート証明書設定ボタン44を押す。   The administrator uses the display operation unit 25 to input the following setting contents as issuer information: “Inc. X” in the issuer name input box 41, “JP” in the country number input box 42, In the expiration date input box 43, “July 2, 2010”. The administrator uses the display operation unit 25 to press the root certificate setting button 44.

ウェブサーバ11は、設定画面4に入力された設定内容を、ウェブブラウザ21からLAN3を介して受信して、ルート証明書発行部12に通知する。ルート証明書発行部12は、設定画面4に入力された設定内容に基づいて、ルート証明書を発行する。   The web server 11 receives the setting contents input on the setting screen 4 from the web browser 21 via the LAN 3 and notifies the root certificate issuing unit 12 of the setting contents. The root certificate issuing unit 12 issues a root certificate based on the setting contents input on the setting screen 4.

図4において、ルート証明書発行部12は、以下に示す詳細内容5を含むルート証明書を発行する:発行者名欄51に「株式会社X」、国別番号欄52に「JP」、有効期限欄53に「2010年7月2日」、拇印アルゴリズム欄54に「sha1」、拇印欄55に「2f 17 3f 7d e9」。   In FIG. 4, the root certificate issuing unit 12 issues a root certificate including the following detailed contents 5: “Incorporated X” in the issuer name column 51, “JP” in the country number column 52, and valid The term field 53 is “July 2, 2010”, the thumbprint algorithm field 54 is “sha1”, and the thumbprint field 55 is “2f 17 3f 7d e9”.

{ルート証明書の検証方法}
次に、デジタル複合機1のユーザが、ユーザ用のクライアント端末2において、デジタル複合機1が発行するルート証明書を検証する方法について説明する。図5は、ルート証明書のダウンロード画面6を示す図である。図6、図7、図8は、それぞれ、第1、第2、第3のルート証明書を検証する処理の流れを示すフローチャートである。
{Verification method of root certificate}
Next, a method in which the user of the digital multi-function peripheral 1 verifies the root certificate issued by the digital multi-function peripheral 1 in the user client terminal 2 will be described. FIG. 5 shows a root certificate download screen 6. 6, 7 and 8 are flowcharts showing the flow of processing for verifying the first, second and third root certificates, respectively.

[第1のルート証明書の検証方法]
図6を用いて、第1のルート証明書の検証方法について説明する。ユーザは、表示操作部25を用いて、ウェブブラウザ21を起動する。ウェブブラウザ21は、ダウンロード画面6を構成するコンテンツを、ウェブサーバ11からLAN3を介して受信して、表示操作部25に表示させる。
[First root certificate verification method]
A method for verifying the first root certificate will be described with reference to FIG. The user activates the web browser 21 using the display operation unit 25. The web browser 21 receives content constituting the download screen 6 from the web server 11 via the LAN 3 and causes the display operation unit 25 to display the content.

ユーザは、表示操作部25を利用して、ルート証明書ダウンロードボタン61を押す。ウェブサーバ11は、ルート証明書をダウンロードすべき旨を、ウェブブラウザ21からLAN3を介して受信して、ルート証明書発行部12に通知する。ルート証明書発行部12は、予め発行されたルート証明書を送信する。ルート証明書格納部22は、予め発行されたルート証明書を格納する。   The user presses the root certificate download button 61 using the display operation unit 25. The web server 11 receives from the web browser 21 via the LAN 3 that the root certificate should be downloaded, and notifies the root certificate issuing unit 12 of the fact. The root certificate issuing unit 12 transmits a previously issued root certificate. The root certificate storage unit 22 stores a root certificate issued in advance.

ユーザは、表示操作部25を利用して、ルート証明書格納部22が格納するルート証明書を表示する(ステップS1)。ユーザは、ルート証明書発行部12が格納するルート証明書を印刷するため、表示操作部25を利用して、ルート証明書印刷ボタン62を押す(ステップS2)。ウェブサーバ11は、ルート証明書を印刷すべき旨を、ウェブブラウザ21からLAN3を介して受信して、印刷部14に通知する。印刷部14は、予め発行されたルート証明書を印刷する。   The user uses the display operation unit 25 to display the root certificate stored in the root certificate storage unit 22 (step S1). In order to print the root certificate stored in the root certificate issuing unit 12, the user presses the root certificate print button 62 using the display operation unit 25 (step S2). The web server 11 receives from the web browser 21 via the LAN 3 that the root certificate should be printed, and notifies the printing unit 14 of it. The printing unit 14 prints a root certificate issued in advance.

ユーザは、ユーザ用のクライアント端末2から、デジタル複合機1に移動する。ユーザは、ルート証明書発行部12が格納するルート証明書の印刷結果を、デジタル複合機1において取得する(ステップS3)。   The user moves from the user client terminal 2 to the digital multi-function peripheral 1. The user acquires the print result of the root certificate stored in the root certificate issuing unit 12 in the digital multi-function peripheral 1 (step S3).

ユーザは、デジタル複合機1から、ユーザ用のクライアント端末2に移動する。ユーザは、ルート証明書格納部22が格納するルート証明書の表示結果、および、ルート証明書発行部12が格納するルート証明書の印刷結果を照合する(ステップS4)。   The user moves from the digital multifunction peripheral 1 to the user client terminal 2. The user collates the display result of the root certificate stored in the root certificate storage unit 22 and the print result of the root certificate stored in the root certificate issuing unit 12 (step S4).

表示結果および印刷結果が一致しているときについて説明する(ステップS5においてYES)。詳細内容5のうちいずれの内容についても、悪意の第三者により通信過程において改ざんされていないことを、ユーザは判断できる(ステップS6)。拇印アルゴリズム欄54および拇印欄55のうちいずれもが、表示結果および印刷結果において一致していることを確認することにより、ユーザは判断を容易にできる。   A case where the display result and the print result match will be described (YES in step S5). The user can determine that any of the detailed contents 5 has not been altered in the communication process by a malicious third party (step S6). By confirming that both the thumbprint algorithm column 54 and the thumbprint column 55 match in the display result and the print result, the user can easily make a determination.

表示結果および印刷結果が一致していないときについて説明する(ステップS5においてNO)。詳細内容5のうちいずれかの内容について、悪意の第三者により通信過程において改ざんされていることを、ユーザは判断できる(ステップS7)。拇印アルゴリズム欄54および拇印欄55のうちいずれかが、表示結果および印刷結果において一致していないことを確認することにより、ユーザは判断を容易にできる。   A case where the display result and the print result do not match will be described (NO in step S5). The user can determine that any of the detailed contents 5 has been tampered with in the communication process by a malicious third party (step S7). By confirming that either the thumbprint algorithm column 54 or the thumbprint column 55 does not match in the display result and the print result, the user can easily make a determination.

サーバ証明書発行部13は、予め発行されたサーバ証明書を送信する。サーバ証明書格納部23は、予め発行されたサーバ証明書を格納する。サーバ証明書検証部24は、ルート証明書格納部22が格納するルート証明書を利用して、サーバ証明書格納部23が格納するサーバ証明書を検証する。   The server certificate issuing unit 13 transmits a previously issued server certificate. The server certificate storage unit 23 stores a previously issued server certificate. The server certificate verification unit 24 verifies the server certificate stored in the server certificate storage unit 23 using the root certificate stored in the root certificate storage unit 22.

サーバ証明書が正当であると判断されているときには、クライアント端末2は、サーバ証明書から公開鍵を取得する。クライアント端末2は、公開鍵を利用して、暗号化データをデジタル複合機1に送信する。デジタル複合機1は、秘密鍵を利用して、クライアント端末2から受信した暗号化データを復号化する。サーバ証明書が正当でないと判断されているときには、クライアント端末2は、サーバ証明書から公開鍵を取得しない。   When it is determined that the server certificate is valid, the client terminal 2 acquires a public key from the server certificate. The client terminal 2 transmits the encrypted data to the digital multifunction device 1 using the public key. The digital multi-function peripheral 1 decrypts the encrypted data received from the client terminal 2 using the secret key. When it is determined that the server certificate is not valid, the client terminal 2 does not acquire a public key from the server certificate.

[第2のルート証明書の検証方法]
図7を用いて、第2のルート証明書の検証方法について説明する。第2のルート証明書の検証方法においては、ユーザがユーザ用のクライアント端末2からデジタル複合機1に移動しているときに、ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されることを防止できる。
[Second root certificate verification method]
The second root certificate verification method will be described with reference to FIG. In the second root certificate verification method, when the user is moving from the user client terminal 2 to the digital multifunction peripheral 1, the print result of the root certificate stored in the root certificate issuing unit 12 is: Forgery by a malicious third party can be prevented.

第2のルート証明書の検証前におけるルート証明書のダウンロード処理は、第1のルート証明書の検証前におけるルート証明書のダウンロード処理と同様に実行される。図7におけるステップS11からステップS13までは、それぞれ、図6におけるステップS1からステップS3までと同様である。   The root certificate download process before verifying the second root certificate is executed in the same manner as the root certificate download process before verifying the first root certificate. Steps S11 to S13 in FIG. 7 are the same as steps S1 to S3 in FIG. 6, respectively.

ユーザは、表示操作部15を利用して、ルート証明書発行部12が格納するルート証明書を表示する(ステップS14)。ユーザは、ルート証明書発行部12が格納するルート証明書の表示結果、および、ルート証明書発行部12が格納するルート証明書の印刷結果を照合する(ステップS15)。   The user uses the display operation unit 15 to display the root certificate stored in the root certificate issuing unit 12 (step S14). The user collates the display result of the root certificate stored in the root certificate issuing unit 12 and the print result of the root certificate stored in the root certificate issuing unit 12 (step S15).

表示結果および印刷結果が一致しているときについて説明する(ステップS16においてYES)。ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されていないことを、ユーザは判断できる(ステップS17)。拇印アルゴリズム欄54および拇印欄55のうちいずれもが、表示結果および印刷結果において一致していることを確認することにより、ユーザは判断を容易にできる。   A case where the display result and the print result match will be described (YES in step S16). The user can determine that the print result of the root certificate stored in the root certificate issuing unit 12 has not been forged by a malicious third party (step S17). By confirming that both the thumbprint algorithm column 54 and the thumbprint column 55 match in the display result and the print result, the user can easily make a determination.

表示結果および印刷結果が一致していないときについて説明する(ステップS16においてNO)。ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されていることを、ユーザは判断できる(ステップS18)。拇印アルゴリズム欄54および拇印欄55のうちいずれかが、表示結果および印刷結果において一致していないことを確認することにより、ユーザは判断を容易にできる。   A case where the display result and the print result do not match will be described (NO in step S16). The user can determine that the print result of the root certificate stored in the root certificate issuing unit 12 has been forged by a malicious third party (step S18). By confirming that either the thumbprint algorithm column 54 or the thumbprint column 55 does not match in the display result and the print result, the user can easily make a determination.

図7におけるステップS19からステップS22までは、それぞれ、図6におけるステップS4からステップS7までと同様である。第2のルート証明書の検証後における暗号通信は、第1のルート証明書の検証後における暗号通信と同様に実行される。   Steps S19 to S22 in FIG. 7 are the same as steps S4 to S7 in FIG. 6, respectively. The encrypted communication after the verification of the second root certificate is executed in the same manner as the encrypted communication after the verification of the first root certificate.

[第3のルート証明書の検証方法]
図8を用いて、第3のルート証明書の検証方法について説明する。第3のルート証明書の検証方法においても、ユーザがユーザ用のクライアント端末2からデジタル複合機1に移動しているときに、ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されることを防止できる。
[Third root certificate verification method]
A third root certificate verification method will be described with reference to FIG. Also in the third root certificate verification method, when the user is moving from the user client terminal 2 to the digital multifunction peripheral 1, the print result of the root certificate stored by the root certificate issuing unit 12 is Forgery by a malicious third party can be prevented.

第3のルート証明書の検証前におけるルート証明書のダウンロード処理は、第1のルート証明書の検証前におけるルート証明書のダウンロード処理と同様に実行される。図8におけるステップS31は、図6におけるステップS1と同様である。   The root certificate download process before the verification of the third root certificate is executed in the same manner as the root certificate download process before the verification of the first root certificate. Step S31 in FIG. 8 is the same as step S1 in FIG.

ユーザは、ユーザ用のクライアント端末2から、デジタル複合機1に移動する。ユーザは、ルート証明書発行部12が格納するルート証明書を印刷するため、表示操作部15を利用して、印刷部14を起動する(ステップS32)。印刷部14は、予め発行されたルート証明書を印刷する。ユーザは、デジタル複合機1に移動している。そのため、ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されていないことを、ユーザは容易に判断できる。   The user moves from the user client terminal 2 to the digital multi-function peripheral 1. The user activates the printing unit 14 by using the display operation unit 15 in order to print the root certificate stored in the root certificate issuing unit 12 (step S32). The printing unit 14 prints a root certificate issued in advance. The user has moved to the digital multi-function peripheral 1. Therefore, the user can easily determine that the print result of the root certificate stored in the root certificate issuing unit 12 has not been forged by a malicious third party.

図8におけるステップS33からステップS37までは、それぞれ、図6におけるステップS3からステップS7までと同様である。第3のルート証明書の検証後における暗号通信は、第1のルート証明書の検証後における暗号通信と同様に実行される。   Steps S33 to S37 in FIG. 8 are the same as steps S3 to S7 in FIG. 6, respectively. The encrypted communication after the verification of the third root certificate is executed in the same manner as the encrypted communication after the verification of the first root certificate.

{ルート証明書の携帯方法}
次に、デジタル複合機1のユーザが、携帯メモリを利用して、デジタル複合機1が発行するルート証明書を携帯する方法について説明する。図9は、ルート証明書を携帯する処理の流れを示すフローチャートである。
{Portable method of root certificate}
Next, a method in which the user of the digital multi-function peripheral 1 uses the portable memory to carry the root certificate issued by the digital multi-function peripheral 1 will be described. FIG. 9 is a flowchart showing a flow of processing for carrying a root certificate.

ユーザは、デジタル複合機1において、メモリインターフェース16に、携帯メモリを挿入する。ユーザは、表示操作部15を利用して、予め発行されたルート証明書を、ルート証明書発行部12から携帯メモリにコピーする(ステップS41)。   A user inserts a portable memory into the memory interface 16 in the digital multi-function peripheral 1. The user uses the display operation unit 15 to copy a previously issued root certificate from the root certificate issuing unit 12 to the portable memory (step S41).

ユーザは、クライアント端末2において、メモリインターフェース26に、携帯メモリを挿入する。ユーザは、表示操作部25を利用して、予め発行されたルート証明書を、携帯メモリからルート証明書格納部22にコピーする(ステップS42)。   The user inserts a portable memory into the memory interface 26 in the client terminal 2. The user uses the display operation unit 25 to copy the previously issued root certificate from the portable memory to the root certificate storage unit 22 (step S42).

ルート証明書の携帯後における暗号通信は、第1から第3までのルート証明書の検証後における暗号通信と同様に実行される。   Encrypted communication after carrying the root certificate is executed in the same manner as encrypted communication after verifying the first to third root certificates.

ユーザは、予め発行されたルート証明書を、デジタル複合機1からクライアント端末2に容易にコピーできる。ユーザは、予め発行されたルート証明書が、悪意の第三者により改ざんされたかどうかを判断する必要はない。ユーザは、予め発行されたルート証明書の印刷結果が、悪意の第三者により偽造されたかどうかを判断する必要はない。   The user can easily copy a pre-issued root certificate from the digital multi-function peripheral 1 to the client terminal 2. The user does not need to determine whether or not a previously issued root certificate has been altered by a malicious third party. The user does not need to determine whether the print result of the root certificate issued in advance has been forged by a malicious third party.

デジタル複合機システムを示す概念図である。1 is a conceptual diagram illustrating a digital multi-function peripheral system. デジタル複合機システムを示すブロック図である。1 is a block diagram illustrating a digital multi-function peripheral system. ルート証明書の設定画面を示す図である。It is a figure which shows the setting screen of a root certificate. ルート証明書の詳細内容を示す図である。It is a figure which shows the detailed content of a root certificate. ルート証明書のダウンロード画面を示す図である。It is a figure which shows the download screen of a root certificate. ルート証明書を検証する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which verifies a root certificate. ルート証明書を検証する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which verifies a root certificate. ルート証明書を検証する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which verifies a root certificate. ルート証明書を携帯する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which carries a root certificate.

符号の説明Explanation of symbols

1 デジタル複合機
2 クライアント端末
3 LAN
11 ウェブサーバ
12 ルート証明書発行部
13 サーバ証明書発行部
14 印刷部
15 表示操作部
16 メモリインターフェース
21 ウェブブラウザ
22 ルート証明書格納部
23 サーバ証明書格納部
24 サーバ証明書検証部
25 表示操作部
26 メモリインターフェース
1 Digital MFP 2 Client Terminal 3 LAN
11 Web server 12 Root certificate issuing unit 13 Server certificate issuing unit 14 Printing unit 15 Display operation unit 16 Memory interface 21 Web browser 22 Root certificate storage unit 23 Server certificate storage unit 24 Server certificate verification unit 25 Display operation unit 26 Memory interface

Claims (3)

暗号通信をクライアント装置と実行するサーバ装置であって、
前記サーバ装置の公開鍵を示すサーバ証明書を、前記クライアント装置に送信するサーバ証明書発行部と、
前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、
前記設定内容入力部により入力された設定内容を含むルート証明書を、前記クライアント装置に送信するルート証明書発行部と、
前記サーバ装置において格納されたルート証明書を印刷するルート証明書印刷部と、
を備えることを特徴とするサーバ装置。
A server device that performs cryptographic communication with a client device,
A server certificate issuing unit that transmits a server certificate indicating the public key of the server device to the client device;
A setting content input unit for inputting the setting content of the root certificate indicating the validity of the server certificate for a predetermined setting item;
A root certificate issuing unit for transmitting a root certificate including the setting content input by the setting content input unit to the client device;
A root certificate printing unit for printing a root certificate stored in the server device;
A server device comprising:
請求項1に記載のサーバ装置において、さらに、
前記サーバ装置において格納されたルート証明書を表示するルート証明書表示部、
を備えることを特徴とするサーバ装置。
The server apparatus according to claim 1, further comprising:
A root certificate display unit for displaying a root certificate stored in the server device;
A server device comprising:
暗号通信をクライアント装置と実行するサーバ装置であって、
前記サーバ装置の公開鍵を示すサーバ証明書を発行するサーバ証明書発行部と、
前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、
前記設定内容入力部により入力された設定内容を含むルート証明書を発行するルート証明書発行部と、
前記サーバ装置において格納されたルート証明書を、携帯メモリにコピーするルート証明書コピー部と、
を備えることを特徴とするサーバ装置。
A server device that performs cryptographic communication with a client device,
A server certificate issuing unit for issuing a server certificate indicating a public key of the server device;
A setting content input unit for inputting the setting content of the root certificate indicating the validity of the server certificate for a predetermined setting item;
A root certificate issuing unit for issuing a root certificate including the setting content input by the setting content input unit;
A root certificate copy unit that copies the root certificate stored in the server device to a portable memory;
A server device comprising:
JP2008097203A 2008-04-03 2008-04-03 Server device Pending JP2009253530A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008097203A JP2009253530A (en) 2008-04-03 2008-04-03 Server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008097203A JP2009253530A (en) 2008-04-03 2008-04-03 Server device

Publications (1)

Publication Number Publication Date
JP2009253530A true JP2009253530A (en) 2009-10-29

Family

ID=41313801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008097203A Pending JP2009253530A (en) 2008-04-03 2008-04-03 Server device

Country Status (1)

Country Link
JP (1) JP2009253530A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150208A (en) * 2000-11-10 2002-05-24 Fuji Xerox Co Ltd Personal certificate issuing device and method
JP2006101456A (en) * 2004-09-30 2006-04-13 Canon Inc Device and its control method, program, and storage medium
JP2006146558A (en) * 2004-11-19 2006-06-08 Hitachi Ltd Apparatus, method, and program for issuing certificate
JP2007089171A (en) * 2005-09-21 2007-04-05 Nec (China) Co Ltd Malleable pseudonym certificate system and method
JP2007181140A (en) * 2005-12-28 2007-07-12 Brother Ind Ltd Information processing apparatus and program
JP2007274457A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Communication system, printer, and program
JP2007323161A (en) * 2006-05-30 2007-12-13 Toshiba Corp Communication equipment and communication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150208A (en) * 2000-11-10 2002-05-24 Fuji Xerox Co Ltd Personal certificate issuing device and method
JP2006101456A (en) * 2004-09-30 2006-04-13 Canon Inc Device and its control method, program, and storage medium
JP2006146558A (en) * 2004-11-19 2006-06-08 Hitachi Ltd Apparatus, method, and program for issuing certificate
JP2007089171A (en) * 2005-09-21 2007-04-05 Nec (China) Co Ltd Malleable pseudonym certificate system and method
JP2007181140A (en) * 2005-12-28 2007-07-12 Brother Ind Ltd Information processing apparatus and program
JP2007274457A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Communication system, printer, and program
JP2007323161A (en) * 2006-05-30 2007-12-13 Toshiba Corp Communication equipment and communication method

Similar Documents

Publication Publication Date Title
JP3928589B2 (en) Communication system and method
EP1220076A2 (en) Automatic authentication of printed documents
JP2007081482A (en) Terminal authentication method, apparatus and program thereof
JP2008177683A (en) Data providing system, data receiving system, data providing method, data providing program and data receiving program
JP2014174560A (en) Information processing device, server and control method therefor, and program and storage medium
JP2004288091A (en) Information processing device and method
US20090059288A1 (en) Image communication system and image communication apparatus
JP2004288112A (en) Information processing device and method
KR101318154B1 (en) Method of providing image-based user authentication for shared documents, and computer-readable recording medium for the same
US10177920B2 (en) Server apparatus and communication system comprising server apparatus
JP2004287912A (en) Processing service provision device
US6688230B2 (en) Method of printing a token by a printer
JP2004153472A (en) Job processing control apparatus and method therefor
JP2011151679A (en) Electronic device
JP5012394B2 (en) Image processing system and image processing program
JP4774748B2 (en) Document registration system
JP4304957B2 (en) Job processing control apparatus and job processing control method
JP2009253530A (en) Server device
JP2005318269A (en) Electronic certificate management system, method and server
JP4304956B2 (en) Job processing control apparatus and job processing control method
JP2005100255A (en) Password-changing method
JP2007141021A (en) Image processing system
JP2006004321A (en) Security system
KR101321335B1 (en) Method of providing image-based user authentication for web-pages, and computer-readable recording medium for the same
JP2009104485A (en) Printing system, user apparatus, printing apparatus, authentication apparatus and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306