JP2009253530A - Server device - Google Patents
Server device Download PDFInfo
- Publication number
- JP2009253530A JP2009253530A JP2008097203A JP2008097203A JP2009253530A JP 2009253530 A JP2009253530 A JP 2009253530A JP 2008097203 A JP2008097203 A JP 2008097203A JP 2008097203 A JP2008097203 A JP 2008097203A JP 2009253530 A JP2009253530 A JP 2009253530A
- Authority
- JP
- Japan
- Prior art keywords
- root certificate
- server
- certificate
- user
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、暗号通信をクライアント装置と実行するサーバ装置において、サーバ証明書の正当性を示すルート証明書の正当性を効果的に検証する技術に関する。 The present invention relates to a technique for effectively verifying the validity of a root certificate indicating the validity of a server certificate in a server apparatus that performs cryptographic communication with a client apparatus.
サーバ装置およびクライアント装置が、暗号通信を実行することがある。すなわち、サーバ装置は、公開鍵および秘密鍵を発行して、サーバ証明書をクライアント装置に送信する。クライアント装置は、サーバ証明書をサーバ装置から受信して、公開鍵を取得する。クライアント装置は、公開鍵を利用して、暗号化データをサーバ装置に送信する。サーバ装置は、秘密鍵を利用して、クライアント装置から受信した暗号化データを復号化する。 The server device and the client device may execute cryptographic communication. That is, the server device issues a public key and a private key, and transmits a server certificate to the client device. The client device receives the server certificate from the server device and acquires the public key. The client device transmits the encrypted data to the server device using the public key. The server device uses the secret key to decrypt the encrypted data received from the client device.
サーバ装置以外の装置が、サーバ装置になりすますことがある。そこで、サーバ装置のユーザは、ルート証明書を利用して、サーバ証明書の正当性を検証する必要がある。さらに、サーバ装置のユーザは、ルート証明書の正当性を検証する必要がある。サーバ装置のユーザがルート証明書の正当性を検証する方法として、以下に示す方法があげられる。 A device other than the server device may impersonate the server device. Therefore, the user of the server device needs to verify the validity of the server certificate using the root certificate. Further, the user of the server device needs to verify the validity of the root certificate. As a method for verifying the validity of the root certificate by the user of the server device, the following method can be mentioned.
第1の方法では、サーバ装置のユーザは、サーバ装置の購入時にサーバ装置に付属しているディスクを利用する。クライアント装置は、ルート証明書をディスクから取得する。ディスクに記憶されたルート証明書は、信頼できるルート証明書である。そのため、サーバ装置のユーザは、ルート証明書の正当性を検証できる。 In the first method, the user of the server device uses a disk attached to the server device when purchasing the server device. The client device acquires the root certificate from the disk. The root certificate stored on the disk is a trusted root certificate. Therefore, the user of the server device can verify the validity of the root certificate.
第2の方法では、サーバ装置のユーザは、サーバ装置の購入時にサーバ装置に付属しているマニュアルを利用する。クライアント装置は、ルート証明書をサーバ装置から取得する。サーバ装置のユーザは、クライアント装置に表示された拇印、および、マニュアルに印刷された拇印を比較する。マニュアルに印刷された拇印は、信頼できる拇印である。そのため、サーバ装置のユーザは、ルート証明書の正当性を検証できる。 In the second method, the user of the server device uses a manual attached to the server device when purchasing the server device. The client device acquires a root certificate from the server device. The user of the server device compares the thumbprint displayed on the client device with the thumbprint printed on the manual. The thumbprint printed on the manual is a reliable thumbprint. Therefore, the user of the server device can verify the validity of the root certificate.
特許文献1が開示する第3の方法では、サーバ装置のユーザは、サーバ装置により印刷された拇印を利用する。クライアント装置は、ルート証明書をサーバ装置から取得する。サーバ装置のユーザは、クライアント装置に表示された拇印、および、サーバ装置により印刷された拇印を比較する。サーバ装置により印刷された拇印は、信頼できる拇印である。そのため、サーバ装置のユーザは、ルート証明書の正当性を検証できる。
In the third method disclosed in
第1の方法では、サーバ装置のユーザが正当性を検証できるルート証明書は、ディスクに記憶されたルート証明書である。第2の方法では、サーバ装置のユーザが正当性を検証できるルート証明書は、マニュアルに印刷された拇印を含むルート証明書である。特許文献1が開示する第3の方法では、サーバ装置のユーザが正当性を検証できるルート証明書は、サーバ装置により印刷された拇印を含むルート証明書である。
In the first method, the root certificate with which the user of the server device can verify the validity is a root certificate stored on the disk. In the second method, the root certificate with which the user of the server apparatus can verify the validity is a root certificate including a thumbprint printed on a manual. In the third method disclosed in
第1から第3までの方法により、サーバ装置のユーザはルート証明書の正当性を検証できる。しかし、ルート証明書の内容は固定されているため、利用形態の自由度は低い。 By the first to third methods, the user of the server device can verify the validity of the root certificate. However, since the contents of the root certificate are fixed, the degree of freedom of usage is low.
そこで、本発明は前記問題点に鑑み、サーバ装置のユーザがルート証明書の正当性を検証できるとともに、利用形態の自由度が高くなる技術を提供することを目的とする。 In view of the above problems, an object of the present invention is to provide a technique that allows a user of a server device to verify the validity of a root certificate and increases the degree of freedom of use.
上記課題を解決するため、請求項1記載の発明は、暗号通信をクライアント装置と実行するサーバ装置であって、前記サーバ装置の公開鍵を示すサーバ証明書を、前記クライアント装置に送信するサーバ証明書発行部と、前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、前記設定内容入力部により入力された設定内容を含むルート証明書を、前記クライアント装置に送信するルート証明書発行部と、前記サーバ装置において格納されたルート証明書を印刷するルート証明書印刷部と、を備えることを特徴とする。
In order to solve the above-described problem, the invention according to
請求項2記載の発明は、請求項1に記載のサーバ装置において、さらに、前記サーバ装置において格納されたルート証明書を表示するルート証明書表示部、を備えることを特徴とする。 According to a second aspect of the present invention, the server apparatus according to the first aspect further includes a root certificate display unit that displays a root certificate stored in the server apparatus.
請求項3記載の発明は、暗号通信をクライアント装置と実行するサーバ装置であって、前記サーバ装置の公開鍵を示すサーバ証明書を発行するサーバ証明書発行部と、前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、前記設定内容入力部により入力された設定内容を含むルート証明書を発行するルート証明書発行部と、前記サーバ装置において格納されたルート証明書を、携帯メモリにコピーするルート証明書コピー部と、を備えることを特徴とする。 According to a third aspect of the present invention, there is provided a server device that executes cryptographic communication with a client device, a server certificate issuing unit that issues a server certificate indicating a public key of the server device, and validity of the server certificate. A setting content input unit that inputs the setting content of the root certificate indicating a predetermined setting item, a root certificate issuing unit that issues a root certificate that includes the setting content input by the setting content input unit, and And a root certificate copy unit that copies the root certificate stored in the server device to the portable memory.
サーバ装置が備えるルート証明書発行部は、サーバ装置の管理者による設定内容に基づいて、ルート証明書を発行する。サーバ装置が備えるルート証明書印刷部は、自装置において格納されたルート証明書を印刷する。クライアント装置が備えるルート証明書表示部は、自装置において格納されたルート証明書を表示する。 The root certificate issuing unit provided in the server device issues a root certificate based on the setting contents by the administrator of the server device. The root certificate printing unit included in the server device prints the root certificate stored in the own device. The root certificate display unit provided in the client device displays the root certificate stored in the own device.
サーバ装置のユーザは、クライアント装置に表示された拇印、および、サーバ装置により印刷された拇印を比較する。サーバ装置のユーザは、ルート証明書の正当性を検証できるとともに、利用形態の自由度は高くなる。 The user of the server device compares the thumbprint displayed on the client device with the thumbprint printed by the server device. The user of the server device can verify the validity of the root certificate, and the degree of freedom of use form is increased.
{デジタル複合機システムの構成要素}
以下、図面を参照しつつ、本発明の実施の形態について説明する。図1は、デジタル複合機システムを示す概念図である。図2は、デジタル複合機システムの構成要素を示すブロック図である。
{Components of the digital multi-function peripheral system}
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a conceptual diagram showing a digital multi-function peripheral system. FIG. 2 is a block diagram showing components of the digital multi-function peripheral system.
図1において、デジタル複合機システムは、デジタル複合機1、クライアント端末2、2、2、LAN(Local Area Network)3などから構成される。
In FIG. 1, the digital multi-function peripheral system includes a digital multi-function peripheral 1,
デジタル複合機1は、ファックス処理、プリント処理、スキャン処理などを実行する。クライアント端末2、2、2は、ファックス処理、プリント処理、スキャン処理などを、デジタル複合機1にLAN3を介して指示する。
The digital multi-function peripheral 1 executes fax processing, print processing, scanning processing, and the like. The
クライアント端末2、2、2のうち、1台のクライアント端末2は、デジタル複合機1の管理者が操作する端末である。クライアント端末2、2、2のうち、2台のクライアント端末2、2は、デジタル複合機1のユーザが操作する端末である。
Of the
デジタル複合機1の管理者は、管理者用のクライアント端末2において、デジタル複合機1が発行するルート証明書を設定する。デジタル複合機1のユーザは、ユーザ用のクライアント端末2、2において、デジタル複合機1が発行するルート証明書を取得する。
The administrator of the digital multifunction peripheral 1 sets a root certificate issued by the digital multifunction peripheral 1 in the
図2において、デジタル複合機1は、ウェブサーバ11、ルート証明書発行部12、サーバ証明書発行部13、印刷部14、表示操作部15、メモリインターフェース16などから構成される。
In FIG. 2, the digital multifunction peripheral 1 includes a web server 11, a root
ウェブサーバ11は、デジタル複合機1を操作するためのコンテンツを、クライアント端末2にLAN3を介して送信する。
The web server 11 transmits content for operating the digital multifunction peripheral 1 to the
ルート証明書発行部12は、ルート証明書をクライアント端末2のために発行する。サーバ証明書発行部13は、サーバ証明書をクライアント端末2のために発行する。
The root
印刷部14は、ルート証明書発行部12が発行するルート証明書を印刷する。表示操作部15は、ルート証明書発行部12が発行するルート証明書を表示する。メモリインターフェース16は、ルート証明書発行部12が発行するルート証明書を、図2に不図示の携帯メモリに格納する。
The printing unit 14 prints the root certificate issued by the root
図2において、クライアント端末2は、ウェブブラウザ21、ルート証明書格納部22、サーバ証明書格納部23、サーバ証明書検証部24、表示操作部25、メモリインターフェース26などから構成される。
2, the
ウェブブラウザ21は、デジタル複合機1を操作するためのコンテンツを、デジタル複合機1からLAN3を介して受信する。
The
ルート証明書格納部22は、ルート証明書をデジタル複合機1から取得する。サーバ証明書格納部23は、サーバ証明書をデジタル複合機1から取得する。サーバ証明書検証部24は、ルート証明書格納部22が格納するルート証明書を利用して、サーバ証明書格納部23が格納するサーバ証明書を検証する。
The root
表示操作部25は、ルート証明書格納部22が格納するルート証明書を表示する。メモリインターフェース26は、ルート証明書発行部12が発行するルート証明書を、図2に不図示の携帯メモリから取得する。
The display operation unit 25 displays the root certificate stored in the root
{ルート証明書の設定方法}
次に、デジタル複合機1の管理者が、管理者用のクライアント端末2において、デジタル複合機1が発行するルート証明書を設定する方法について説明する。図3は、ルート証明書の設定画面4を示す図である。図4は、ルート証明書の詳細内容5を示す図である。
{Root certificate setting method}
Next, a method in which the administrator of the digital multi-function peripheral 1 sets a root certificate issued by the digital multi-function peripheral 1 in the
図3において、管理者は、表示操作部25を利用して、ウェブブラウザ21を起動する。ウェブブラウザ21は、設定画面4を構成するコンテンツを、ウェブサーバ11からLAN3を介して受信して、表示操作部25に表示させる。
In FIG. 3, the administrator uses the display operation unit 25 to activate the
管理者は、表示操作部25を利用して、発行者情報として以下に示す設定内容を入力する:発行者名入力ボックス41に「株式会社X」、国別番号入力ボックス42に「JP」、有効期限入力ボックス43に「2010年7月2日」。管理者は、表示操作部25を利用して、ルート証明書設定ボタン44を押す。
The administrator uses the display operation unit 25 to input the following setting contents as issuer information: “Inc. X” in the issuer
ウェブサーバ11は、設定画面4に入力された設定内容を、ウェブブラウザ21からLAN3を介して受信して、ルート証明書発行部12に通知する。ルート証明書発行部12は、設定画面4に入力された設定内容に基づいて、ルート証明書を発行する。
The web server 11 receives the setting contents input on the
図4において、ルート証明書発行部12は、以下に示す詳細内容5を含むルート証明書を発行する:発行者名欄51に「株式会社X」、国別番号欄52に「JP」、有効期限欄53に「2010年7月2日」、拇印アルゴリズム欄54に「sha1」、拇印欄55に「2f 17 3f 7d e9」。
In FIG. 4, the root
{ルート証明書の検証方法}
次に、デジタル複合機1のユーザが、ユーザ用のクライアント端末2において、デジタル複合機1が発行するルート証明書を検証する方法について説明する。図5は、ルート証明書のダウンロード画面6を示す図である。図6、図7、図8は、それぞれ、第1、第2、第3のルート証明書を検証する処理の流れを示すフローチャートである。
{Verification method of root certificate}
Next, a method in which the user of the digital multi-function peripheral 1 verifies the root certificate issued by the digital multi-function peripheral 1 in the
[第1のルート証明書の検証方法]
図6を用いて、第1のルート証明書の検証方法について説明する。ユーザは、表示操作部25を用いて、ウェブブラウザ21を起動する。ウェブブラウザ21は、ダウンロード画面6を構成するコンテンツを、ウェブサーバ11からLAN3を介して受信して、表示操作部25に表示させる。
[First root certificate verification method]
A method for verifying the first root certificate will be described with reference to FIG. The user activates the
ユーザは、表示操作部25を利用して、ルート証明書ダウンロードボタン61を押す。ウェブサーバ11は、ルート証明書をダウンロードすべき旨を、ウェブブラウザ21からLAN3を介して受信して、ルート証明書発行部12に通知する。ルート証明書発行部12は、予め発行されたルート証明書を送信する。ルート証明書格納部22は、予め発行されたルート証明書を格納する。
The user presses the root certificate download button 61 using the display operation unit 25. The web server 11 receives from the
ユーザは、表示操作部25を利用して、ルート証明書格納部22が格納するルート証明書を表示する(ステップS1)。ユーザは、ルート証明書発行部12が格納するルート証明書を印刷するため、表示操作部25を利用して、ルート証明書印刷ボタン62を押す(ステップS2)。ウェブサーバ11は、ルート証明書を印刷すべき旨を、ウェブブラウザ21からLAN3を介して受信して、印刷部14に通知する。印刷部14は、予め発行されたルート証明書を印刷する。
The user uses the display operation unit 25 to display the root certificate stored in the root certificate storage unit 22 (step S1). In order to print the root certificate stored in the root
ユーザは、ユーザ用のクライアント端末2から、デジタル複合機1に移動する。ユーザは、ルート証明書発行部12が格納するルート証明書の印刷結果を、デジタル複合機1において取得する(ステップS3)。
The user moves from the
ユーザは、デジタル複合機1から、ユーザ用のクライアント端末2に移動する。ユーザは、ルート証明書格納部22が格納するルート証明書の表示結果、および、ルート証明書発行部12が格納するルート証明書の印刷結果を照合する(ステップS4)。
The user moves from the digital multifunction peripheral 1 to the
表示結果および印刷結果が一致しているときについて説明する(ステップS5においてYES)。詳細内容5のうちいずれの内容についても、悪意の第三者により通信過程において改ざんされていないことを、ユーザは判断できる(ステップS6)。拇印アルゴリズム欄54および拇印欄55のうちいずれもが、表示結果および印刷結果において一致していることを確認することにより、ユーザは判断を容易にできる。
A case where the display result and the print result match will be described (YES in step S5). The user can determine that any of the
表示結果および印刷結果が一致していないときについて説明する(ステップS5においてNO)。詳細内容5のうちいずれかの内容について、悪意の第三者により通信過程において改ざんされていることを、ユーザは判断できる(ステップS7)。拇印アルゴリズム欄54および拇印欄55のうちいずれかが、表示結果および印刷結果において一致していないことを確認することにより、ユーザは判断を容易にできる。
A case where the display result and the print result do not match will be described (NO in step S5). The user can determine that any of the
サーバ証明書発行部13は、予め発行されたサーバ証明書を送信する。サーバ証明書格納部23は、予め発行されたサーバ証明書を格納する。サーバ証明書検証部24は、ルート証明書格納部22が格納するルート証明書を利用して、サーバ証明書格納部23が格納するサーバ証明書を検証する。
The server
サーバ証明書が正当であると判断されているときには、クライアント端末2は、サーバ証明書から公開鍵を取得する。クライアント端末2は、公開鍵を利用して、暗号化データをデジタル複合機1に送信する。デジタル複合機1は、秘密鍵を利用して、クライアント端末2から受信した暗号化データを復号化する。サーバ証明書が正当でないと判断されているときには、クライアント端末2は、サーバ証明書から公開鍵を取得しない。
When it is determined that the server certificate is valid, the
[第2のルート証明書の検証方法]
図7を用いて、第2のルート証明書の検証方法について説明する。第2のルート証明書の検証方法においては、ユーザがユーザ用のクライアント端末2からデジタル複合機1に移動しているときに、ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されることを防止できる。
[Second root certificate verification method]
The second root certificate verification method will be described with reference to FIG. In the second root certificate verification method, when the user is moving from the
第2のルート証明書の検証前におけるルート証明書のダウンロード処理は、第1のルート証明書の検証前におけるルート証明書のダウンロード処理と同様に実行される。図7におけるステップS11からステップS13までは、それぞれ、図6におけるステップS1からステップS3までと同様である。 The root certificate download process before verifying the second root certificate is executed in the same manner as the root certificate download process before verifying the first root certificate. Steps S11 to S13 in FIG. 7 are the same as steps S1 to S3 in FIG. 6, respectively.
ユーザは、表示操作部15を利用して、ルート証明書発行部12が格納するルート証明書を表示する(ステップS14)。ユーザは、ルート証明書発行部12が格納するルート証明書の表示結果、および、ルート証明書発行部12が格納するルート証明書の印刷結果を照合する(ステップS15)。
The user uses the
表示結果および印刷結果が一致しているときについて説明する(ステップS16においてYES)。ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されていないことを、ユーザは判断できる(ステップS17)。拇印アルゴリズム欄54および拇印欄55のうちいずれもが、表示結果および印刷結果において一致していることを確認することにより、ユーザは判断を容易にできる。
A case where the display result and the print result match will be described (YES in step S16). The user can determine that the print result of the root certificate stored in the root
表示結果および印刷結果が一致していないときについて説明する(ステップS16においてNO)。ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されていることを、ユーザは判断できる(ステップS18)。拇印アルゴリズム欄54および拇印欄55のうちいずれかが、表示結果および印刷結果において一致していないことを確認することにより、ユーザは判断を容易にできる。
A case where the display result and the print result do not match will be described (NO in step S16). The user can determine that the print result of the root certificate stored in the root
図7におけるステップS19からステップS22までは、それぞれ、図6におけるステップS4からステップS7までと同様である。第2のルート証明書の検証後における暗号通信は、第1のルート証明書の検証後における暗号通信と同様に実行される。 Steps S19 to S22 in FIG. 7 are the same as steps S4 to S7 in FIG. 6, respectively. The encrypted communication after the verification of the second root certificate is executed in the same manner as the encrypted communication after the verification of the first root certificate.
[第3のルート証明書の検証方法]
図8を用いて、第3のルート証明書の検証方法について説明する。第3のルート証明書の検証方法においても、ユーザがユーザ用のクライアント端末2からデジタル複合機1に移動しているときに、ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されることを防止できる。
[Third root certificate verification method]
A third root certificate verification method will be described with reference to FIG. Also in the third root certificate verification method, when the user is moving from the
第3のルート証明書の検証前におけるルート証明書のダウンロード処理は、第1のルート証明書の検証前におけるルート証明書のダウンロード処理と同様に実行される。図8におけるステップS31は、図6におけるステップS1と同様である。 The root certificate download process before the verification of the third root certificate is executed in the same manner as the root certificate download process before the verification of the first root certificate. Step S31 in FIG. 8 is the same as step S1 in FIG.
ユーザは、ユーザ用のクライアント端末2から、デジタル複合機1に移動する。ユーザは、ルート証明書発行部12が格納するルート証明書を印刷するため、表示操作部15を利用して、印刷部14を起動する(ステップS32)。印刷部14は、予め発行されたルート証明書を印刷する。ユーザは、デジタル複合機1に移動している。そのため、ルート証明書発行部12が格納するルート証明書の印刷結果が、悪意の第三者により偽造されていないことを、ユーザは容易に判断できる。
The user moves from the
図8におけるステップS33からステップS37までは、それぞれ、図6におけるステップS3からステップS7までと同様である。第3のルート証明書の検証後における暗号通信は、第1のルート証明書の検証後における暗号通信と同様に実行される。 Steps S33 to S37 in FIG. 8 are the same as steps S3 to S7 in FIG. 6, respectively. The encrypted communication after the verification of the third root certificate is executed in the same manner as the encrypted communication after the verification of the first root certificate.
{ルート証明書の携帯方法}
次に、デジタル複合機1のユーザが、携帯メモリを利用して、デジタル複合機1が発行するルート証明書を携帯する方法について説明する。図9は、ルート証明書を携帯する処理の流れを示すフローチャートである。
{Portable method of root certificate}
Next, a method in which the user of the digital multi-function peripheral 1 uses the portable memory to carry the root certificate issued by the digital multi-function peripheral 1 will be described. FIG. 9 is a flowchart showing a flow of processing for carrying a root certificate.
ユーザは、デジタル複合機1において、メモリインターフェース16に、携帯メモリを挿入する。ユーザは、表示操作部15を利用して、予め発行されたルート証明書を、ルート証明書発行部12から携帯メモリにコピーする(ステップS41)。
A user inserts a portable memory into the
ユーザは、クライアント端末2において、メモリインターフェース26に、携帯メモリを挿入する。ユーザは、表示操作部25を利用して、予め発行されたルート証明書を、携帯メモリからルート証明書格納部22にコピーする(ステップS42)。
The user inserts a portable memory into the
ルート証明書の携帯後における暗号通信は、第1から第3までのルート証明書の検証後における暗号通信と同様に実行される。 Encrypted communication after carrying the root certificate is executed in the same manner as encrypted communication after verifying the first to third root certificates.
ユーザは、予め発行されたルート証明書を、デジタル複合機1からクライアント端末2に容易にコピーできる。ユーザは、予め発行されたルート証明書が、悪意の第三者により改ざんされたかどうかを判断する必要はない。ユーザは、予め発行されたルート証明書の印刷結果が、悪意の第三者により偽造されたかどうかを判断する必要はない。
The user can easily copy a pre-issued root certificate from the digital multi-function peripheral 1 to the
1 デジタル複合機
2 クライアント端末
3 LAN
11 ウェブサーバ
12 ルート証明書発行部
13 サーバ証明書発行部
14 印刷部
15 表示操作部
16 メモリインターフェース
21 ウェブブラウザ
22 ルート証明書格納部
23 サーバ証明書格納部
24 サーバ証明書検証部
25 表示操作部
26 メモリインターフェース
1
11
Claims (3)
前記サーバ装置の公開鍵を示すサーバ証明書を、前記クライアント装置に送信するサーバ証明書発行部と、
前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、
前記設定内容入力部により入力された設定内容を含むルート証明書を、前記クライアント装置に送信するルート証明書発行部と、
前記サーバ装置において格納されたルート証明書を印刷するルート証明書印刷部と、
を備えることを特徴とするサーバ装置。 A server device that performs cryptographic communication with a client device,
A server certificate issuing unit that transmits a server certificate indicating the public key of the server device to the client device;
A setting content input unit for inputting the setting content of the root certificate indicating the validity of the server certificate for a predetermined setting item;
A root certificate issuing unit for transmitting a root certificate including the setting content input by the setting content input unit to the client device;
A root certificate printing unit for printing a root certificate stored in the server device;
A server device comprising:
前記サーバ装置において格納されたルート証明書を表示するルート証明書表示部、
を備えることを特徴とするサーバ装置。 The server apparatus according to claim 1, further comprising:
A root certificate display unit for displaying a root certificate stored in the server device;
A server device comprising:
前記サーバ装置の公開鍵を示すサーバ証明書を発行するサーバ証明書発行部と、
前記サーバ証明書の正当性を示すルート証明書の設定内容を、所定の設定項目について入力する設定内容入力部と、
前記設定内容入力部により入力された設定内容を含むルート証明書を発行するルート証明書発行部と、
前記サーバ装置において格納されたルート証明書を、携帯メモリにコピーするルート証明書コピー部と、
を備えることを特徴とするサーバ装置。 A server device that performs cryptographic communication with a client device,
A server certificate issuing unit for issuing a server certificate indicating a public key of the server device;
A setting content input unit for inputting the setting content of the root certificate indicating the validity of the server certificate for a predetermined setting item;
A root certificate issuing unit for issuing a root certificate including the setting content input by the setting content input unit;
A root certificate copy unit that copies the root certificate stored in the server device to a portable memory;
A server device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008097203A JP2009253530A (en) | 2008-04-03 | 2008-04-03 | Server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008097203A JP2009253530A (en) | 2008-04-03 | 2008-04-03 | Server device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009253530A true JP2009253530A (en) | 2009-10-29 |
Family
ID=41313801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008097203A Pending JP2009253530A (en) | 2008-04-03 | 2008-04-03 | Server device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009253530A (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002150208A (en) * | 2000-11-10 | 2002-05-24 | Fuji Xerox Co Ltd | Personal certificate issuing device and method |
JP2006101456A (en) * | 2004-09-30 | 2006-04-13 | Canon Inc | Device and its control method, program, and storage medium |
JP2006146558A (en) * | 2004-11-19 | 2006-06-08 | Hitachi Ltd | Apparatus, method, and program for issuing certificate |
JP2007089171A (en) * | 2005-09-21 | 2007-04-05 | Nec (China) Co Ltd | Malleable pseudonym certificate system and method |
JP2007181140A (en) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | Information processing apparatus and program |
JP2007274457A (en) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | Communication system, printer, and program |
JP2007323161A (en) * | 2006-05-30 | 2007-12-13 | Toshiba Corp | Communication equipment and communication method |
-
2008
- 2008-04-03 JP JP2008097203A patent/JP2009253530A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002150208A (en) * | 2000-11-10 | 2002-05-24 | Fuji Xerox Co Ltd | Personal certificate issuing device and method |
JP2006101456A (en) * | 2004-09-30 | 2006-04-13 | Canon Inc | Device and its control method, program, and storage medium |
JP2006146558A (en) * | 2004-11-19 | 2006-06-08 | Hitachi Ltd | Apparatus, method, and program for issuing certificate |
JP2007089171A (en) * | 2005-09-21 | 2007-04-05 | Nec (China) Co Ltd | Malleable pseudonym certificate system and method |
JP2007181140A (en) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | Information processing apparatus and program |
JP2007274457A (en) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | Communication system, printer, and program |
JP2007323161A (en) * | 2006-05-30 | 2007-12-13 | Toshiba Corp | Communication equipment and communication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3928589B2 (en) | Communication system and method | |
EP1220076A2 (en) | Automatic authentication of printed documents | |
JP2007081482A (en) | Terminal authentication method, apparatus and program thereof | |
JP2008177683A (en) | Data providing system, data receiving system, data providing method, data providing program and data receiving program | |
JP2014174560A (en) | Information processing device, server and control method therefor, and program and storage medium | |
JP2004288091A (en) | Information processing device and method | |
US20090059288A1 (en) | Image communication system and image communication apparatus | |
JP2004288112A (en) | Information processing device and method | |
KR101318154B1 (en) | Method of providing image-based user authentication for shared documents, and computer-readable recording medium for the same | |
US10177920B2 (en) | Server apparatus and communication system comprising server apparatus | |
JP2004287912A (en) | Processing service provision device | |
US6688230B2 (en) | Method of printing a token by a printer | |
JP2004153472A (en) | Job processing control apparatus and method therefor | |
JP2011151679A (en) | Electronic device | |
JP5012394B2 (en) | Image processing system and image processing program | |
JP4774748B2 (en) | Document registration system | |
JP4304957B2 (en) | Job processing control apparatus and job processing control method | |
JP2009253530A (en) | Server device | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP4304956B2 (en) | Job processing control apparatus and job processing control method | |
JP2005100255A (en) | Password-changing method | |
JP2007141021A (en) | Image processing system | |
JP2006004321A (en) | Security system | |
KR101321335B1 (en) | Method of providing image-based user authentication for web-pages, and computer-readable recording medium for the same | |
JP2009104485A (en) | Printing system, user apparatus, printing apparatus, authentication apparatus and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120306 |