JP2014174560A - 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 - Google Patents

情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 Download PDF

Info

Publication number
JP2014174560A
JP2014174560A JP2013043421A JP2013043421A JP2014174560A JP 2014174560 A JP2014174560 A JP 2014174560A JP 2013043421 A JP2013043421 A JP 2013043421A JP 2013043421 A JP2013043421 A JP 2013043421A JP 2014174560 A JP2014174560 A JP 2014174560A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
certificate
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013043421A
Other languages
English (en)
Other versions
JP2014174560A5 (ja
Inventor
Kyohei Takeda
匡平 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013043421A priority Critical patent/JP2014174560A/ja
Priority to US14/166,153 priority patent/US9544299B2/en
Publication of JP2014174560A publication Critical patent/JP2014174560A/ja
Publication of JP2014174560A5 publication Critical patent/JP2014174560A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 クライアント証明書を使用したクライアント認証において、クライアント証明書と鍵ペアを盗まれた場合に他の機器からなりすまされてサーバへアクセスされてしまうおそれがある。
【解決手段】 ネットワークを介してサーバにアクセスする情報処理装置であって、その情報処理装置に固有の情報を含む証明書の発行要求を認証局に送信し、その発行要求に応じて認証局から送信される証明書を受信する。サーバへの接続時、情報処理装置に固有の情報と、受信した証明書に含まれる固有の情報とを比較して、情報処理装置がサーバにアクセスできるかどうかを判定し、サーバにアクセスできないと判定すると、サーバへの接続要求の発行を禁止する。
【選択図】 図10

Description

本発明は、なりすましを防止する技術に関する。
近年、様々なサービスをクラウドベースで提供できるシステムが増えており、その利用者は年々増加する傾向にある。しかしながら、このようなクラウドサービスを利用するに際して、最も気になるのはセキュリティに関するリスクである。クラウドサーバの最大の利点であり、逆に課題となっているのは、クラウドサーバはインターネット上に設置されていて、誰もがどこからでも利用できる点にある。一般的にクラウドサーバ上でのアカウント管理は、クラウドサーバが登録ユーザのユーザIDとパスワードを保持し、クライアントからクラウドサーバへのアクセス時にユーザの認証を行って、そのユーザとの接続の可否を判断している。このような場合、ユーザIDとパスワードが盗まれてしまうと、悪意のある第三者がなりすましてクラウドサーバにアクセスできることになり、個人情報が漏洩するといった脅威がある。
そのような脅威を防止するための対策として機器認証という技術がある。これはクラウドサーバへのアクセス時にアクセスする機器を識別し、特定の機器からの接続のみに限定することで、なりすましを防止するものである。特許文献1では、認証用のハードウェアを利用して特定の装置以外の認証を拒否する技術が記載されているが、この技術は専用のハードウェアを利用するためコストの面で問題がある。また他に機器認証を実現する方法として、クライアント証明書と機器に固有の鍵ペアを利用したクライアント認証を行う方法が考えられる。
特開2009−223387
しかしながらクライアント証明書と機器に固有の鍵ペアを利用したクライアント認証を行う場合にもリスクが考えられる。それは例えば、認証時に利用するクライアント証明書と、機器に固有の鍵ペアの両方が盗まれて別の機器に装着されて利用された場合、その機器からクラウドサーバへのアクセスが可能になってしまう。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、認証時に利用するクライアント証明書と鍵が盗まれた場合でも、他の情報処理で、そのクライアント証明書と鍵を使用した認証をできなくする技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
ネットワークを介してサーバにアクセスする情報処理装置であって、
前記情報処理装置に固有の情報を含む証明書の発行要求を認証局に送信する送信手段と、
前記発行要求に応じて前記認証局から送信される証明書を受信する受信手段と、
サーバへの接続時、前記情報処理装置に固有の情報と前記証明書に含まれる前記固有の情報とを比較して、前記情報処理装置が前記サーバにアクセスできるかどうかを判定する判定手段と、
前記判定手段が前記サーバにアクセスできないと判定すると、前記サーバへの接続要求の発行を禁止する禁止手段と、を有することを特徴とする。
本発明によれば、装置に固有の情報を含めたクライアント証明書を発行し、サーバへの接続時に、情報処理装置が持つ固有の情報とクライアント証明書が持つ機器固有の情報とを比較することで特定の装置以外の利用を制限することができる。これにより例えば、クライアント証明書と鍵が盗まれた場合でも、他の装置からなりすまされてサーバにアクセスされるという課題を解決することができる。
本発明の実施形態1に係る画像形成装置を含むネットワークシステムの構成を示す図。 本実施形態1に係る画像形成装置のハードウェア構成を示すブロック図。 本実施形態1に係る画像形成装置のソフトウェア構成を示す機能ブロック図。 本発明の実施形態1に係るネットワークシステムおけるクライアント証明書の発行の手順を説明する図。 本実施形態1に係る画像形成装置によるクライアント証明書の発行の手順を説明するフローチャート。 実施形態1に係る証明書発行要求を作成するための画面例を示す図。 図6の画面で入力されるパラメータの一例を示す図(A)と、画像形成装置に格納されているシリアル番号の一例を示す図(B)。 生成されたクライアント証明書の一例を示す図。 実施形態1に係る画像形成装置101のHDDとTPMが、悪意のある攻撃者によって画像形成装置101から取り外されて別の画像形成装置104に装着された場合の構成を説明する図。 本発明の実施形態1に係るネットワークシステムおいて、図9の画像形成装置104が、クラウドサーバに接続する際の手順を説明する図。 画像形成装置104による処理の流れを説明するフローチャート。 クラウドサーバへの接続時に画像形成装置の操作パネルに表示される表示例を説明する図。 クラウドサーバのハードウェア構成を示す図である。 本発明の実施形態2に係るクラウドサーバのソフトウェア構成を示す機能ブロック図。 実施形態2に係る証明書発行要求を作成するための画面例を示す図。 図15の画面で入力されるパラメータの一例を示す図(A)と、実施形態2に係る画像形成装置に格納されているシリアル番号とクラウドIDの一例を示す図(B)。 実施形態2で生成されたクライアント証明書の一例を示す図。 実施形態2に係る管理テーブルの一例を示す図。 本発明の実施形態2に係るネットワークシステムおいて画像形成装置がクラウドサーバに接続する際の手順を説明する図。 実施形態2に係るクライアントPCで、クラウドサーバへの接続の開始を指示するための画面例を示す図。 実施形態2に係る画像形成装置による処理の一部を説明するフローチャート。 実施形態2に係るクラウドサーバの接続時の処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明の情報処理装置を画像形成装置を例に挙げて説明する。
[実施形態1]
図1は、本発明の実施形態1に係る画像形成装置を含むネットワークシステムの構成を示す図である。
このネットワークシステムは、画像形成装置101、クラウドサーバ102、認証局103、画像形成装置104、クライアントPC105がネットワーク106を介して、相互に通信可能に接続されている。クラウドサーバ102は、画像形成装置101,104やクライアントPC105にサービスを提供する。認証局103は、クライアントからの要求に応じて、クラウドサーバ102にアクセスするためのクライアント証明書を発行する。
図2は、本実施形態1に係る画像形成装置101のハードウェア構成を示すブロック図である。尚、画像形成装置104のハードウェア構成も同様であるため、その画像形成装置104の説明を省略する。
CPU201は、画像形成装置の動作を制御するソフトウェアプログラムを実行して装置全体の制御を行う。ROM202はリードオンリーメモリであり、この画像形成装置のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリであり、CPU201が画像形成装置を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブであり、OSや制御プログラム、及び印刷データの格納など、様々なデータの格納に使用される。このHDD204は、画像形成装置101より取り外しが可能な形態で装着されている。CPU201が実行するプログラムは、HDD204にインストールされており、この装置の電源オン時に、CPU201がROM202に記憶されているブートプログラムを実行して、HDD204からOSやプログラムを読み出してRAM203に展開する。こうしてCPU201は、RAM203に展開されたプログラムを実行することにより、この画像形成装置101が起動され、後述する各種制御処理が実行される。
ネットワークI/F制御部205は、ネットワーク106とのデータの送受信を制御する。FRAM(登録商標)206は不揮発性のメモリであり、この画像形成装置の各種設定値等を保存しており、例えば、この装置に固有な識別子であるシリアル番号を保存している。スキャナI/F制御部207は、スキャナ213の動作を制御している。プリンタI/F制御部208は、プリンタエンジン212の動作を制御する。パネル制御部209は、操作パネル214を制御し、各種情報の表示、及びユーザからの指示入力を行う。TPM(Trusted Platform Module)210は、耐タンパー性を持つセキュリティチップで、内部に公開鍵と秘密鍵の鍵ペアを保持しており、画像形成装置101より取り外しが可能な形態で装着されている。バス211はCPU201と上述した各部とを接続し、CPU201からの制御信号やデータ信号等を各部に送信している。
図3は、本実施形態1に係る画像形成装置101のソフトウェア構成を示す機能ブロック図である。尚、画像形成装置104のソフトウェア構成も同様であるため、その画像形成装置104の説明を省略する。
接続部301は、ネットワークI/F制御部205を経由してネットワーク106上のサービスに接続する。受信部302は、ネットワークI/F制御部205を経由してネットワーク106のサービスからデータを受信する。送信部303は、ネットワークI/F制御部205を経由してネットワーク106のサービスにデータを送信する。認証部304は、FRAM(登録商標)206内のシリアル番号310と証明書311の持つシリアル番号の情報とを比較する。制御部305は、TPM210やFRAM(登録商標)206、HDD204の情報を制御する。発行要求生成部306は、認証局103に対してクライアント証明書の発行要求を行うために必要な要求を生成する。鍵管理部307は、秘密鍵308と公開鍵309の鍵ペア生成、及び鍵を利用した暗号化、復号化を行う。これら接続部301、受信部302、送信部303、認証部304、制御部305、発行要求部306、鍵管理部307を実現するプログラムは、前述したようにHDD204からRAM203に展開され、CPU201の制御の下に実行される。
図4は、本発明の実施形態1に係るネットワークシステムおけるクライアント証明書の発行の手順を説明する図である。また図5は、本実施形態1に係る画像形成装置101によるクライアント証明書の発行の手順を説明するフローチャートである。尚、図5の処理を実行するプログラムは、実行時にRAM203に展開され、CPU201の制御の下に実行される。
認証局103がクライアント証明書を発行する場合には、その証明書の発行を依頼する側(以降、主体者)からCSR(Certificate Signing Request)という証明書発行要求フォーマットに従ったデータを送信する必要がある。これにより認証局103は、そのCSRに記述されている内容に基づいてクライアント証明書を発行する。CSRのフォーマットは、PKCS#10という規格が使用されており、これには、主体者の公開鍵情報を含んだ主体者の情報が含まれる。
図4において、画像形成装置101は、S4001でクライアントPC105からの証明書発行要求(CSR)作成依頼を受ける。次にS4002で、画像形成装置101は、証明書の発行要求に必要なパラメータを入力するための画面(図6)を表示するための画面データをクライアントPC105に送信する。ここでは、証明書発行要求(CSR)作成依頼を行う際には、画像形成装置101の持つウェブサーバ機能を利用して、クライアントPC105のブラウザ画面からアクセスしてもよい。また図示しないユーザが、画像形成装置101の操作パネル214から入力してもよい。この実施形態1では、この画面情報を基に、クライアントPC105のブラウザ画面から入力する例で説明する。
こうしてクライアントPC105でパラメータが入力されると、S4003で、クライアントPC105で入力されたパラメータを、クライアントPC105から画像形成装置101が受け取る。画像形成装置101は、その入力パラメータを受信すると、作成した公開鍵309と入力パラメータとに基づいてCSRを生成して、作成したCSRをS4004で認証局103に送信する。これにより認証局103は、そのCSRの内容に基づいて、S4005でクライアント証明書を発行し、画像形成装置101が、そのクライアント証明書を受信する。
次に、この場合の画像形成装置101の動作を、図5のフローチャートを参照して説明する。
まずS501で、画像形成装置101の受信部302は、クライアントPC105からの証明書発行要求(CSR)の作成依頼を受信する。次にS502に進み、鍵管理部307が、秘密鍵308と公開鍵309の鍵ペアを作成する。そしてS503で、制御部305が、その作成した鍵ペアをTPM210に格納する。本実施形態1では、鍵ペアは証明書発行要求を受けてから作成しているが、使用する鍵ペアを事前に作成しておいても構わない。また本実施形態1では、TPM210内に公開鍵308と秘密鍵309の鍵ペアを保持しているが、HDD204に保持してもよい。但し、その場合、HDD204にはTPM210のような耐タンパー性はないため機密性は薄れることになる。
次にS504に進み、発行要求生成部306が、証明書の発行要求に必要なパラメータを入力するための画面(図6)を表示する。ここでは、クライアントPC105のブラウザ画面から入力するとしている。
図6は、実施形態1に係る証明書発行要求を作成するための画面例を示す図である。
この画面には、CSRの作成に必要な国名、都道府県名、市区町村名、組織名、部門名、コモンネームの入力を行うフィールドが設けられている。
図7(A)は、図6の画面で入力されるパラメータの一例を示す図である。
CSRには、基本領域と拡張領域の2つの領域が存在しており、拡張領域には利用者が定義する情報を格納することができる。ここでは図7(B)のように、画像形成装置101のFRAM(登録商標)206に格納されているシリアル番号310を拡張領域に設定している。
図6では、入力フィールドとしてシリアル番号310を入力する項目は設けていないが、入力フィールドを設けて入力させてもよい。実施形態1では、入力項目は設けずに、発行要求生成部306が制御部305経由でFRAM(登録商標)206に記憶している、この画像形成装置101のシリアル番号310を取得しCSR生成時の拡張領域に設定している。
こうしてクライアントPC105で入力が完了して、S505で、クライアントPC105から入力パラメータを受信するとS506に進み、S502で作成した公開鍵309と、S505で受信したパラメータとに基づいてCSRを生成する。そしてS507に進み、S506で作成したCSRを、送信部303が認証局103に送信する。これにより認証局103は、そのCSRの内容に基づいてクライアント証明書を発行し、S508で、画像形成装置101の受信部302が、その証明書を受信する。こうして受信したクライアント証明書を、制御部305がHDD204に格納する。
図8は、こうして生成されたクライアント証明書の一例を示す図である。
このクライアント証明書のフォーマットはX509の規格に準拠している。バージョン811は、この証明書のバージョンを表し、本実施形態1では証明書の拡張領域を使用しているためバージョンはV3となる。証明書シリアル番号812は、認証局103が割り当てた証明書を一意に識別するための番号を表す。署名アルゴリズム813は、認証局103がこの証明書に署名する際に使用したアルゴリズムを表す。発行者814は、この証明書を発行した認証局103の名前を表す。有効期限の開始815、有効期限の終了816は、この証明書の有効期限の開始と終了を表す。サブジェクト817は、この証明書の主体者の名前を表す。拡張情報818は、拡張領域に設定した情報であり、ここでは画像形成装置101のシリアル番号310が設定されている。公開鍵アルゴリズム819は、主体者の公開鍵アルゴリズムを表す。公開鍵820は、主体者の公開鍵を表し、ここでは発行時に設定した公開鍵309が設定されている。811〜820までを署名アルゴリズム821に設定されているアルゴリズム(ここではsha1RSA)で署名して署名値822を生成する。これにより、この証明書の特定の情報を改竄して悪用しようとすると、証明書の検証時に、この証明書に格納されているこの署名値822と異なる値となるため、この証明書の改竄を防止している。
図9は、実施形態1に係る画像形成装置101のHDD204とTPM210が、悪意のある攻撃者によって画像形成装置101から取り外されて別の画像形成装置104に装着された場合の構成を説明する図である。前述したように、本実施形態1では、HDD204とTPM210が画像形成装置101から着脱が可能な構成になっているため、このような事態が発生することが考えられる。
画像形成装置101のHDD204には証明書311が、TPM210には秘密鍵308、公開鍵309がそれぞれ格納されている。この証明書311は、図4で説明した証明書発行手順により発行されたもので、画像形成装置101のFRAM(登録商標)206に格納されているシリアル番号「01234567」310が証明書311の拡張領域818に設定されている。TPM210に格納されている公開鍵309は、証明書311の公開鍵820に設定されているものであり、秘密鍵308はその公開鍵309に対応するものである。
ここで、画像形成装置101と画像形成装置104とでは、FRAM(登録商標)206に記憶されているシリアル番号310がそれぞれ異なっている。即ち、画像形成装置101の機器シリアル番号は上述したように「01234567」であるのに対して、画像形成装置104の機器シリアル番号は「12345678」となっている。
図10は、本発明の実施形態1に係るネットワークシステムおいて、図9の画像形成装置104が、クラウドサーバ102に接続する際の手順を説明する図である。
また図11は、その際の画像形成装置104による処理の流れを説明するフローチャートである。
図10において、S10001で、クラウドサーバに接続する際には画像形成装置104の持つウェブサーバ機能を利用して、クライアントPC105のブラウザ画面からアクセスしてもよい。また図示しない利用者が、画像形成装置104の操作パネル214から入力を行ってもよい。本実施形態1では、クライアントPC105のブラウザ画面から入力する例で説明する。S10001でクラウドサーバへの接続要求を受信すると、S10002で、接続部301がクラウドサーバ102に接続要求(SSL接続)を発行する。これによりS10003で、クラウドサーバ102から、クライアント証明書の送信要求が送られてくる。S10004で、HDD204から証明書311を読み出してクラウドサーバ102に送信する。しかし、画像形成装置104の場合は、画像形成装置101と画像形成装置104のシリアル番号310がそれぞれ異なっているため、クラウドサーバ102に対してクライアント証明書を発行することができない。
またS10005では、TPM210から秘密鍵308を読み出し、その鍵を利用して署名を生成してクラウドサーバ102に送信する。S10006では、クラウドサーバ102から接続の結果を受信する。
図10の場合は、画像形成装置104は、クラウドサーバ102に対してクライアント証明書を発行することができないため、S10006の接続結果では、クラウドサーバ102から「接続失敗」が通知される。
次に図11のフローチャートを参照して、画像形成装置104の処理を詳しく説明する。また図12は、クラウドサーバ102への接続時に画像形成装置の操作パネル214に表示される表示例を説明する図である。
S1101で、クライアントPC105からクラウドサーバ102への接続要求を受信する。このとき操作パネル214には、図12(A)で示すように、接続要求画面が表示され、ここから接続を開始するYESボタンを選択することで接続要求が発行される。次にS1102に進み、制御部305が、HDD204から証明書311を読み込み、次にS1103で、制御部305がFRAM(登録商標)206からシリアル番号310を読み込む。そしてS1104に進み、クラウドサーバ102と接続する前に、認証部304が証明書311に記録されているシリアル番号818が、FRAM(登録商標)206から読み出したシリアル番号311と一致するかどうかを判定する。ここで一致しない場合はS1105に進んで、サーバへの接続要求の発行を行わずに(禁止して)接続処理を停止し、図12(B)のように、接続失敗を示す画面を操作パネル214に表示して処理を終了する。
画像形成装置104の場合は、クライアント証明書311に記録されているシリアル番号818と、画像形成装置104のFRAM(登録商標)206に記憶されているシリアル番号とが異なるため、S1105で接続処理が停止されることになる。
一方、証明書311に記録されているシリアル番号818と、FRAM(登録商標)206から読み出したシリアル番号311とが一致する場合はS1106に進み、接続部301がクラウドサーバ102に接続要求(SSL接続)を発行する。こうしてクラウドサーバ102に接続要求を送信すると、クラウドサーバ102からクライアント証明書の送信要求が送られてくるため、S1107で、受信部302がその要求を受信する。そしてS1108に進み、制御部305が、HDD204から証明書311を読み出し、送信部303がその証明書をクラウドサーバ102に送信する。次にS1109に進み、制御部305がTPM210から秘密鍵308を読み出し、その秘密鍵を利用して署名を生成し送信部303によりクラウドサーバ102に送信する。ここで秘密鍵308で署名を生成して送るのは、クラウドサーバ102に送信したクライアント証明書には対応する公開鍵309が含まれており、クラウドサーバ102側では送られてきた署名を公開鍵309で検証することで正当性を検証するためである。そしてS1110に進み、受信部302が接続の結果をクラウドサーバ102から受信すると、S1111で接続の成功失敗を判断する。接続に成功していればS1112に進み、図12(C)のように、接続成功を示す表示を行い、接続に失敗した場合はS1113に進み、図12(B)のように接続失敗を示す表示を行う。
以上説明したように本実施形態1によれば、機器固有の情報(シリアル番号)を含めたクライアント証明書を発行し、サーバへの接続時に画像形成装置が持つ機器固有の情報とクライアント証明書が持つ機器固有の情報とを比較する。これにより、そのクライアント証明書を発行した機器以外で、そのクライアント証明書を利用したサーバとの接続を制限することができる。これによりクライアント証明書と鍵ペアが盗まれた場合でも、他の機器が、そのクライアント証明書を用いてクラウドサーバにアクセスするのを防止できるという効果が得られる。
尚、この機器シリアル番号は、例えば、MACアドレス、IPアドレスなどでも良い。
[実施形態2]
次に本発明の実施形態2について説明する。前述の実施形態1では、画像形成装置側で接続時にシリアル番号を比較して接続の可否を判断する処理を行っていたが、実施形態2ではクラウドサーバ102でも同様の処理を行う点が異なる。尚、実施形態2に係るシステムの構成及び、画像形成装置の構成などは前述の実施形態1の場合と同じであるため、その説明を省略する。
図13は、本発明の実施形態2に係るクラウドサーバ102のハードウェア構成を示すブロック図である。
CPU1301は、このクラウドサーバ102のソフトウェアプログラムを実行して、サーバ全体の制御を行う。ROM1302は、ブートプログラムや固定パラメータ等を格納している。RAM1303は、CPU1301がサーバの動作を制御する際に、一時的なデータの格納などに使用される。HDD1304は、印刷データの格納など、様々なデータの格納に使用される。ネットワークI/F制御部1305は、ネットワーク106とのデータの送受信を制御する。バス1306にはCPU1301,ROM1302,RAM1303,HDD1304、ネットワークI/F制御部1305が接続され、このバス1306を介してCPU1301からの制御信号やデータ信号が送受信される。CPU1301が実行するプログラムは、HDD1304にインストールされている。サーバの電源オン時に、CPU1301がROM1302に記憶されているブートプログラムを実行して、HDD1304からOSやプログラムを読み出してRAM1303に展開する。こうしてCPU1301は、RAM1303に展開されたプログラムを実行することにより、このサーバ102が起動され、後述する各種制御処理が実行される。
図14は、本発明の実施形態2に係るクラウドサーバ102のソフトウェア構成を示す機能ブロック図である。
接続部1401は、ネットワークI/F制御部1305を経由してネットワーク106上のクライアントと接続する。受信部1402は、ネットワークI/F制御部1305を経由してネットワーク106上のクライアントからデータを受信する。送信部1403は、ネットワークI/F制御部1305を経由してネットワーク106上のクライアントにデータを送信する。認証部1404は、受信部1402により受信した情報と、HDD1304の管理テーブル(図18)の情報とを比較する。制御部1405は、HDD1304の情報を管理する。
接続部1401、受信部1402、送信部1403、認証部1404、制御部1405は、HDD1304からRAM1303に展開されたプログラムをCPU1301が実行することにより達成される。
次に実施形態2における実施形態1との違いを説明する。
まず、実施形態1で説明した図4のクライアント証明書の発行処理に関してS4001〜S4005の処理手順は変わらないが、S4003で受け取る入力パラメータを拡張している。
図15は、実施形態2に係る証明書発行要求を作成するための画面例を示す図である。
ここでは、クラウドID1501というパラメータを追加している。これはクラウドサーバ102が提供するサービスを利用するためのクラウドサーバのIDである。このサービスとしては、例えばクラウドサーバ102に保存したデータを印刷するようなプリントサービス等が考えられる。このようなサービスを利用するためには、クライアントは、事前に、そのサービスを利用するための登録を行う必要があり、登録時に、クラウドIDとパスワードとが発行される。
この実施形態2では、クラウドID1501というパラメータが追加されたため、図5のS506で作成されるCSRも異なる。
図16(A)は、図15の画面で入力されるパラメータの一例を示す図で、図16(B)は、実施形態2に係る画像形成装置101に格納されているシリアル番号とクラウドIDの一例を示す図である。
図16(B)では、クラウドID「C01234」1601が追加されている。またCSRが異なるので、S4005で発行されるくらい証明書も、図17の1701で示すように、クラウドIDが追加されたものになる。
図17は、実施形態2で生成されたクライアント証明書の一例を示す図である。
図18は、実施形態2に係る管理テーブル1801の一例を示す図である。
認証局103は、ここで発行したクラウドIDとシリアル番号の組み合わせをクラウドサーバ102に送信する。これによりクラウドサーバ102は、図18で示すように、クラウドID、シリアル番号、パスワードの組み合わせた管理テーブル1801をHDD1304に保持する。この管理テーブル1801は、クラウドサービスの登録時に作成される。また受信部1402が認証局103からクラウドIDとシリアル番号を受信すると、管理テーブル1801にシリアル番号の情報を追加する。
このようにしてクラウドサーバ102では、クラウドID、シリアル番号、パスワードをセットにして、クライアントの認証が行われる。
図19は、本発明の実施形態2に係るネットワークシステムおいて画像形成装置がクラウドサーバ102に接続する際の手順を説明する図である。尚、図19において、前述の実施形態1の図10と共通する部分は同じ記号で示し、その説明を省略する。
図19では、図10に示すクラウドサーバへの接続手順S10001〜S10006において、S10001とS10002の間に、S19001,S19002の処理が追加されている。
ここでは、まずクラウドサーバ102への接続時の入力として、図20に示すような画面を使用して、クライアントPC105で、クラウドIDとパスワードとが入力されて、画像形成装置がこれを受け取る。これにより画像形成装置の制御部305がFRAM(登録商標)206のシリアル番号310及びHDD204に格納されている証明書311を読み出す。そして画像形成装置は、シリアル番号310、クラウドID、パスワードを秘密鍵308で暗号化し、その暗号化した情報と証明書311をクラウドサーバ102へ送信する(S19001)。これによりクラウドサーバ102は、シリアル番号310、クラウドID、パスワードを受信して復号して画像形成装置の認証を行う。そしてS19002で、クラウドサーバ102はその認証結果を画像形成装置に送信する。
こうして画像形成装置の認証に成功すると、S10002〜S10006の処理が実行される。ここで前述の画像形成装置104の場合は、S19002で、クラウドサーバ102から認証に失敗したことが通知される。よって、画像形成装置104とクラウドサーバ102との間では、S10002〜S10006の処理が実行されることはない。
図20は、実施形態2に係るクライアントPC105で、クラウドサーバ102への接続の開始を指示するための画面例を示す図である。
クラウドサーバ102への接続時には、ユーザは、クラウドIDとパスワードを入力してクラウドサーバへの接続を要求する。
図21は、実施形態2に係る画像形成装置104による処理の一部を説明するフローチャートである。この処理は、図11のS1103とS1104の間の処理が追加されるためその追加処理について示している。
この処理は、制御部305がFRAM(登録商標)206のシリアル番号310及びHDD204に格納されている証明書311を読み出し、入力されたクラウドIDとパスワードを受信する。次にS2102に進み、鍵管理部307は、シリアル番号310、クラウドID、パスワードを秘密鍵308で暗号化する。次にS2103に進み、送信部303は、その暗号化した情報と証明書311とをクラウドサーバ102へ送信する。
図22は、実施形態2に係るクラウドサーバ102の接続時の処理を説明するフローチャートである。尚、図22の処理を実行するプログラムは、実行時にRAM1303に展開され、CPU1301の制御の下に実行される。
この処理は、図21のS2103で、画像形成装置が、前述の暗号化した情報と証明書311とをクラウドサーバ102に送信することにより開始される。まずS2201で、受信部1402は、その証明書と暗号化されたクラウドID、パスワード、シリアル番号を受信する。次にS2202に進み、認証部1404は、証明書の公開鍵を使用して暗号化された情報を復号化する。S2203でCPU1301は、復号できるかどうかを判定し、復号できないときはS2204に進み、NGを通知して処理を終了する。
一方、復号に成功した場合はS2205に進み、CPU1301は、受信したクラウドID、パスワード、シリアル番号が管理テーブル1801の情報と比較し、S2206で一致するかどうかを判定する。一致するときはS2207に進んでOKを通知して、この処理を終了する。一方、不一致の場合はS2204に進み、接続を拒否するNGを通知して、この処理を終了する。
これにより、図21のS2104で、画像形成装置は、クラウドサーバ102からの認証結果を受信する。そしてS2105に進み、CPU201は、その認証結果を判定する。ここで認証OKと判定した場合はS2106、即ち、図11のS1104に進み、前述の実施形態1と同様に処理を実行する。OKの場合は実施形態1とその後の処理は同様となるためS1104に遷移する。一方、S2105で認証NGと判定したときはS2107、即ち、図11のS1105に進み、クラウドサーバ102への接続処理を停止する。
これにより実施形態2では、画像形成装置101の秘密鍵308、公開鍵309及び証明書311を盗んで、それを記憶した画像形成装置104がクラウドサーバ102にアクセスしようとしても、クラウドサーバ102が画像形成装置104を認証できない。このため、画像形成装置104がクラウドサーバ102にアクセスして、クラウドサーバ102から提供されるサービスを受けたり、画像形成装置101のユーザ情報が漏えいするおそれがなくなる。
尚、本実施形態2のクラウドサーバ102では、受信したシリアル番号、クラウドIDが、サーバ102に登録されている情報と比較して一致するかどうかを判定しているが、本発明はこれに限定されない。例えば、クライアント証明書が保持する情報を併せたハッシュ値と、クライアントサーバ102が保持する情報を併せてハッシュ値を比較してもよい。
以上説明したように実施形態2によれば、実施形態1の構成に加えて、クラウドサーバでもクライアントの認証処理を行う。このため、画像形成装置に含まれる機器固有の情報が、クライアント証明書に含まれる機器固有の情報と一致しない場合でも、クラウドサーバが不一致を検出することができる。これにより、クライアント証明書、秘密鍵、公開鍵を盗んだ第三者がなりすまして、クラウドサーバへのアクセスができてしまうという問題を解決できるという効果がある。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (13)

  1. ネットワークを介してサーバにアクセスする情報処理装置であって、
    前記情報処理装置に固有の情報を含む証明書の発行要求を認証局に送信する送信手段と、
    前記発行要求に応じて前記認証局から送信される証明書を受信する受信手段と、
    サーバへの接続時、前記情報処理装置に固有の情報と前記証明書に含まれる前記固有の情報とを比較して、前記情報処理装置が前記サーバにアクセスできるかどうかを判定する判定手段と、
    前記判定手段が前記サーバにアクセスできないと判定すると、前記サーバへの接続要求の発行を禁止する禁止手段と、
    を有することを特徴とする情報処理装置。
  2. 前記証明書はクライアント証明書であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記固有の情報は、前記情報処理装置の機器シリアル番号、MACアドレス、IPアドレスの少なくともいずれかを含むことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記送信手段は、公開鍵により前記証明書に含まれるパラメータを暗号化し、当該暗号化されたパラメータを含む前記発行要求を前記認証局に送信することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記パラメータを入力する入力手段を更に有することを特徴とする請求項4に記載の情報処理装置。
  6. 前記入力手段は、
    前記パラメータを入力するための画面を表示するための画面情報を他の情報処理装置に送信し、当該他の情報処理装置で前記画面を介して入力されたパラメータを受信することで前記パラメータを入力することを特徴とする請求項5に記載の情報処理装置。
  7. 前記受信手段により受信した前記証明書を格納する格納手段と、前記情報処理装置に固有の情報を記憶する記憶手段とはそれぞれ別の記憶媒体であり、少なくとも前記記憶手段は、前記情報処理装置から取り外すことができないことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. ネットワークを介して情報処理装置からアクセスされるサーバであって、
    クライアント証明書と、暗号化されたパラメータを含む情報とを情報処理装置から受信する受信手段と、
    前記受信手段が受信した前記情報を復号する復号手段と、
    前記復号手段により復号された前記情報に含まれるパラメータと、前記サーバが記憶しているパラメータとを比較して前記情報処理装置を認証する認証手段と、
    前記認証手段が認証に成功すると前記情報処理装置からのアクセスを受け付け、前記認証手段が認証に失敗すると前記情報処理装置からのアクセスを拒否するように制御する制御手段と、
    を有することを特徴とするサーバ。
  9. 前記パラメータは、前記サーバが提供するサービスを利用するためのID、及びパスワードを含むことを特徴とする請求項8に記載のサーバ。
  10. ネットワークを介してサーバにアクセスする情報処理装置を制御する制御方法であって、
    前記情報処理装置に固有の情報を含む証明書の発行要求を認証局に送信する送信工程と、
    前記発行要求に応じて前記認証局から送信される証明書を受信する受信工程と、
    サーバへの接続時、前記情報処理装置に固有の情報と前記証明書に含まれる前記固有の情報とを比較して、前記情報処理装置が前記サーバにアクセスできるかどうかを判定する判定工程と、
    前記判定工程で前記サーバにアクセスできないと判定すると、前記サーバへの接続要求の発行を禁止する禁止工程と、
    を有することを特徴とする情報処理装置の制御方法。
  11. ネットワークを介して情報処理装置からアクセスされるサーバを制御する制御方法であって、
    クライアント証明書と、暗号化されたパラメータを含む情報とを情報処理装置から受信する受信工程と、
    前記受信工程で受信した前記情報を復号する復号工程と、
    前記復号工程で復号された前記情報に含まれるパラメータと、前記サーバが記憶しているパラメータとを比較して前記情報処理装置を認証する認証工程と、
    前記認証工程で認証に成功すると前記情報処理装置からのアクセスを受け付け、前記認証工程で認証に失敗すると前記情報処理装置からのアクセスを拒否するように制御する制御工程と、
    を有することを特徴とするサーバの制御方法。
  12. コンピュータに、請求項10又は11に記載の制御方法を実行させるためのプログラム。
  13. 請求項12に記載のプログラムを記憶した、コンピュータにより読み取り可能な記憶媒体。
JP2013043421A 2013-03-05 2013-03-05 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 Pending JP2014174560A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013043421A JP2014174560A (ja) 2013-03-05 2013-03-05 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
US14/166,153 US9544299B2 (en) 2013-03-05 2014-01-28 Information processing apparatus, server, method for controlling the same and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013043421A JP2014174560A (ja) 2013-03-05 2013-03-05 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2014174560A true JP2014174560A (ja) 2014-09-22
JP2014174560A5 JP2014174560A5 (ja) 2016-03-31

Family

ID=51489384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013043421A Pending JP2014174560A (ja) 2013-03-05 2013-03-05 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体

Country Status (2)

Country Link
US (1) US9544299B2 (ja)
JP (1) JP2014174560A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018501567A (ja) * 2014-12-18 2018-01-18 アリババ グループ ホウルディング リミテッド 装置検証方法及び機器
JP2018133785A (ja) * 2017-02-17 2018-08-23 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
JP2018529152A (ja) * 2015-09-11 2018-10-04 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置
US11290434B2 (en) 2018-08-10 2022-03-29 Canon Kabushiki Kaisha Communication device, method of controlling communication device, and non-transitory computer-readable storage medium

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6478486B2 (ja) 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US20160012401A1 (en) * 2014-07-08 2016-01-14 Navico Holding As Methods for Discovering and Purchasing Content for Marine Electronics Device
JP6336377B2 (ja) * 2014-10-29 2018-06-06 株式会社沖データ ネットワークシステム及び画像形成装置
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
JP6938993B2 (ja) * 2017-03-17 2021-09-22 富士フイルムビジネスイノベーション株式会社 情報処理装置、画像読取装置、情報処理システム、及びプログラム
CN107171805B (zh) * 2017-05-17 2020-04-28 浪潮集团有限公司 一种物联网终端数字证书签发系统和方法
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN109040076B (zh) * 2018-08-09 2020-07-24 腾讯科技(深圳)有限公司 一种数据处理方法、系统、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置
JP2003188873A (ja) * 2001-12-14 2003-07-04 Kanazawa Inst Of Technology 認証方法、およびその方法を利用可能な認証装置、ユーザシステムおよび認証システム
JP2005251156A (ja) * 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
JP2006106992A (ja) * 2004-10-04 2006-04-20 Hitachi Ltd ネットワーク機能を備えたハードディスク装置
WO2007094035A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 検証サーバ機器
JP2009086825A (ja) * 2007-09-28 2009-04-23 Hitachi Software Eng Co Ltd 情報漏洩防止システム
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
CA2578186C (en) * 2004-10-12 2012-07-10 Bce Inc. System and method for access control
JP4449899B2 (ja) * 2005-12-28 2010-04-14 ブラザー工業株式会社 管理装置及びプログラム
JP4449933B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP2008017446A (ja) * 2006-06-08 2008-01-24 Nec Electronics Corp デバイス装置および接続制御方法
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP2009022338A (ja) 2007-07-17 2009-02-05 Mitsubishi Electric Corp 電気掃除機の床用吸込み具及びこれを備えた電気掃除機
JP4999736B2 (ja) 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
JP5857796B2 (ja) * 2012-02-28 2016-02-10 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置
JP2003188873A (ja) * 2001-12-14 2003-07-04 Kanazawa Inst Of Technology 認証方法、およびその方法を利用可能な認証装置、ユーザシステムおよび認証システム
JP2005251156A (ja) * 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
JP2006106992A (ja) * 2004-10-04 2006-04-20 Hitachi Ltd ネットワーク機能を備えたハードディスク装置
WO2007094035A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 検証サーバ機器
JP2009086825A (ja) * 2007-09-28 2009-04-23 Hitachi Software Eng Co Ltd 情報漏洩防止システム
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018501567A (ja) * 2014-12-18 2018-01-18 アリババ グループ ホウルディング リミテッド 装置検証方法及び機器
US10587604B2 (en) 2014-12-18 2020-03-10 Alibaba Group Holding Limited Device verification method and apparatus
JP2018529152A (ja) * 2015-09-11 2018-10-04 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置
US10482460B2 (en) 2015-09-11 2019-11-19 Alibaba Group Holding Limited Method and apparatus for facilitating electronic payments using a wearable device
JP2019204556A (ja) * 2015-09-11 2019-11-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置
US10733603B2 (en) 2015-09-11 2020-08-04 Alibaba Group Holding Limited Method and apparatus for facilitating electronic payments using a wearable device
JP2018133785A (ja) * 2017-02-17 2018-08-23 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
US11212115B2 (en) 2017-02-17 2021-12-28 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11838430B2 (en) 2017-02-17 2023-12-05 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11290434B2 (en) 2018-08-10 2022-03-29 Canon Kabushiki Kaisha Communication device, method of controlling communication device, and non-transitory computer-readable storage medium

Also Published As

Publication number Publication date
US9544299B2 (en) 2017-01-10
US20140258709A1 (en) 2014-09-11

Similar Documents

Publication Publication Date Title
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US10567370B2 (en) Certificate authority
JP5380583B1 (ja) デバイス認証方法及びシステム
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
JP2006157399A (ja) 電子署名付き電子文書交換支援方法及び情報処理装置
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP2021090114A (ja) 電子署名システム及び耐タンパ装置
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
US20090319778A1 (en) User authentication system and method without password
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
US9281947B2 (en) Security mechanism within a local area network
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
WO2015184507A1 (en) Identity verification
TWM505130U (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統
JP2016115162A (ja) 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170424