JP2005110213A - 証明書設定方法 - Google Patents
証明書設定方法 Download PDFInfo
- Publication number
- JP2005110213A JP2005110213A JP2004211423A JP2004211423A JP2005110213A JP 2005110213 A JP2005110213 A JP 2005110213A JP 2004211423 A JP2004211423 A JP 2004211423A JP 2004211423 A JP2004211423 A JP 2004211423A JP 2005110213 A JP2005110213 A JP 2005110213A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- communication
- authentication
- individual
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】 通信装置に、通信時の認証処理に使用するデジタル証明書を証明書書き込み装置160を用いて記憶させる場合において、装置の識別情報が付されていないデジタル証明書である共通証明書を記憶している部品Aを通信装置の本体に装着する第1の手順と、証明書書き込み装置160と通信装置とが上記共通証明書を用いた通信を行い、その通信によって、証明書書き込み装置160が通信装置にその通信装置の識別情報が付されているデジタル証明書である個別証明書を記憶させる第2の手順とをこの順で実行する。
【選択図】 図9
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図16に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図17(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図16の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図18に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
そして、第1のレベルの認証を行う場合は、一定の基準を満たす機器に共通の公開鍵証明書と私有鍵のセットを記憶させておき、SSL通信の際にこれを用いて認証を行い、通信相手が確かにその公開鍵証明書の発行対象の装置であると確認できればよい。従って、機器固有の識別情報(ID)等を交換する必要はない。
また、第2のレベルの認証を行う場合でも、例えば上記の第1のレベルの認証の場合と同様な鍵を用いて安全な通信経路を確立した後で、通信相手を特定するためにIDを送信させ、これを用いて認証を行うことができる。
しかし、上記のように安全な通信経路を確立した後でIDを送信させて通信相手を特定する方式では、IDをアプリケーションによってSSLに従った認証処理とは別に管理する必要が生じる。
また、共通の公開鍵証明書と私有鍵が漏洩すると、これを取得した第3者はIDのわかる機器ならどの機器にでも成りすませてしまうため、著しく通信の安全が損われる。そしてこの場合、全ての機器の鍵を更新しなければ通信の安全は回復できず、この作業は多大な労力を要するものである。
しかしながら、上記のように装置の識別情報を付した証明書を採用する場合、装置毎に異なる証明書を記憶させる必要があるため、単に同じデータをメモリにコピーするような単純作業で証明書を記憶した部品及び装置を量産することができない。
従来用いられていた方法の1つは、図19(a)に示すように、通信装置300に設けた不揮発性記憶デバイス301に接続されている基板パターンに、記憶デバイス書き込み端子305を設けておき、ここに書き込み用の専用冶具である専用コネクタ312を接続して、書き込み装置313から書き込みを行う方法である。
しかしこの方法では、書き込みに専用の冶具が必要となり、冶具の管理上の問題から、OEM(Original Equipment Manufacturer)メーカーでの書き込みや、装置が市場に流通した後で証明書を記憶している部品が破損した場合の修復に必要な書き込みを可能とすることが難しいという問題があった。
しかし、通常動作時には使用しない専用冶具の接続I/F(記憶デバイス書き込み端子305)は、この段階では通常は装置の内部に位置することになるので、ここに専用コネクタ312を接続するには、一旦基板を取り外す等の面倒な作業が必要となり、作業効率が悪いという問題があった。また、この作業によって装置を破損してしまう危険性もある。専用冶具の接続I/Fを装置の外側に設けることも考えられるが、このようにすると、通常動作には不要なI/Fを追加して設けることになり、コストアップにつながる。
このような方法であれば、適当な証明書を記憶させたメモリカード311を用意すれば、OEMメーカーや市場も含め、どこでも書き込みを行うことができる。しかし、メモリカードは広く普及した一般的な媒体であるため、セキュリティの管理が難しく、メモリカード311の正当性の確認や、メモリカード311が不正な第3者に渡らないようにするための管理、またメモリカード311から第3者が不正にデータを取得することの防止が難しいという問題があった。
この発明は、このような問題を解決し、通信装置に装置の識別情報を付したデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることを目的とする。
さらに、上記第2の手順の前に、上記検査に合格した装置に識別情報を付与する手順を実行し、上記第2の手順で記憶させる個別証明書を、記憶させる装置の識別情報を含む証明書とするとよい。この場合において、上記識別情報を、製造番号又はシリアル番号とするとよい。
また、上記の各証明書設定方法において、上記第2の手順において、上記個別証明書を、上記通信装置本体の外部に露出しているインタフェースから記憶させるようにするとよい。さらに、上記インタフェースを、イーサネット規格の通信ケーブルを接続するためのコネクタとするとよい。
また、上記の各証明書設定方法において、上記認証処理を、SSL又はTLSのプロトコルに従った認証処理とするとよい。
まず、この発明の証明書設定方法を適用する通信装置である下位装置と、同じく通信装置であってその下位装置の通信相手となる上位装置とを用いて構成した通信システムの構成例について説明する。
図1はその通信システムの構成を示すブロック図である。
この通信システムは、図1に示すように、それぞれ通信手段を備える通信装置である上位装置10及び下位装置20をネットワーク30によって接続して構成している。
ネットワーク30としては、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。また、ここでは下位装置20を1つしか示していないが、図15に示すように通信システム内に下位装置20を複数設けることも可能である。
この図に示す通り、上位装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの上位装置10の動作を制御し、通信相手の認証や下位装置20のデジタル証明書更新等の機能を実現している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
なお、この通信システムにおいて、上位装置10及び下位装置20が、遠隔管理,電子商取引等の目的に応じて種々の構成をとることができることは、もちろんである。そして、上位装置10や下位装置20のハードウェアとしては、適宜公知のコンピュータを採用することもできる。もちろん、必要に応じて他のハードウェアを付加してもよいし、上位装置10と下位装置20が同一の構成である必要もない。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置20等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
HTTPSクライアント機能部41は、上位装置10のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置10等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
認証処理部43の機能も、上位装置10の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置10から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置10に対して下位装置20の状態を通知するコールを行う機能を有する。この通知は、上位装置10からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置10に通信を要求して送信してもよい。
証明書設定部48は、上位装置10から受信する後述する個別公開鍵証明書等によって証明書記憶部45に記憶している証明書等を設定及び更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置20が記憶しているデータの送信や、必要に応じてエンジン部の動作を制御することが挙げられる。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
この通信システムにおいて、上位装置10は、下位装置20と通信を行おうとする場合、まず下位装置20に対して通信を要求する。そして、従来の技術の項で図16又は図18を用いて説明したようなSSLプロトコルに従った認証処理によって下位装置20を正当な通信相手として認証した場合に、下位装置20との間で通信を確立させるようにしている。この認証処理は、SSLハンドシェイクと呼ばれる。ただし、図16に示したような相互認証は必須ではなく、図18に示したような片方向認証でもよい。
この処理において、下位装置20は自身の公開鍵証明書を上位装置10に送信して、認証を受ける。そして、相互認証を行う場合には上位装置10も下位装置20に自身の公開鍵証明書を送信して認証を受けるが、片方向認証の場合にはこちらの認証は行わない。
そして、下位装置20はこの要求の内容に応じた処理を実行し、その結果を応答のSOAPメッセージ70として生成し、HTTPレスポンスとして上位装置10に送信する。ここで、これらの要求と応答は、SSLハンドシェイクの処理において交換された共通鍵を用いて暗号化して送信し、通信の安全性を確保している。
また、RPCを実現するためには、上記の技術の他、FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図1に示した上位装置10及び下位装置20は、図6に示すように、大きく分けて個別認証情報と共通認証情報とを記憶している。そして、これらの認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
ここで、図7に下位装置用個別公開鍵証明書に含まれる情報の例を示すが、この証明書は、書誌情報に発行対象である下位装置20の識別情報として下位装置20の機番情報を含むものである。この機番情報は、例えば装置の製造番号やシリアル番号のような情報である。この他に、下位装置20の機種番号や登録ユーザ等の情報も含めるようにしてもよい。
すなわち、装置の管理を行う場合、装置の特定は機番情報によって行うことが多いが、識別情報が機番情報を含んでいない場合には、上位装置10側で識別情報と機番情報との対応関係をテーブル等として別途管理しておく必要が生じるのである。そして、このような管理を行う場合、下位装置20を新たに生産する度にデータを追加する必要があるし、下位装置20の数は数万台、数十万台あるいはそれ以上になる場合もあり、非常に大きな量のデータを管理する必要が生じるので、管理の負担が大きくなってしまう。
しかし、公開鍵証明書に付す識別情報に機番情報と同一の情報を含めておけば、認証処理において通信相手の機番を直接特定できる。従って、このようにすることにより、公開鍵証明書に付す識別情報と機番情報との対応関係を管理する必要がなくなり、管理負担を低減できるのである。
上位装置用個別公開鍵証明書と上位装置用個別私有鍵と上位装置認証用個別ルート鍵証明書も、これらと同様な関係を有する。
また、下位装置20側でも、上位装置10側で認証が成功した場合に送信されてくる上位装置用個別公開鍵証明書及び、上位装置用個別私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
これは、上位装置10の共通認証情報についても同様である。
なお、個別公開鍵証明書とデータ形式を統一化する場合には、例えば図7に示した形式において機番として0を記載して共通公開鍵証明書であることを示すこと等も考えられる。
すなわち、例えばあるベンダーが自社製品のうち下位装置20に該当する装置全てに下位装置用の共通証明書セットを記憶させ、その通信相手となる上位装置10に該当する装置全てに上位装置用の共通証明書セットを記憶させておけば、認証が成功した場合、下位装置20は、自己の記憶している上位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置10であることを認識できるし、逆に上位装置10も自己の記憶している下位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置20であることを認識できる。
そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機番情報等を交換して通信相手を特定することも可能である。
SSLプロトコルにおいては、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、必然的に、特定のURL(Uniform Resource Locator)にアクセスされた場合には常に同じ公開鍵証明書を提供することになる。従って基本的には、個別公開鍵証明書を複数持ち、通信相手の持つ個別ルート鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。このアドレスは、例えばURLによって定めることができる。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。
以上のように、この通信システムにおいては、個別認証情報に加えて共通認証情報も使用することにより、認証に必要な証明書を記憶する部品を交換する必要が生じた場合でも、容易かつ速やかに正常な認証が行える状態に容易に回復させることができる。
また、下位装置20において、上述した個別証明書セット及び共通証明書セットを記憶する記憶領域は、共通の部品上に設けるようにするとよく、ここではこのようにしたものとする。この部品としては、例えばROM22やRAM23を構成するフラッシュメモリやNVRAM等を備えたメモリカードやメモリユニット、あるいはCPU21と共に書き換え可能な不揮発性メモリを搭載したCPUボード等が考えられる。上位装置10においても同様とする。
まず、これらの製造工程の概略を図9に示す。この図においては、証明書セットの設定に関する部分を中心に示し、それ以外の部分については大幅に簡略化して示している。
そしてその後、工場のソフトウェア複写装置130によって、下位装置20の制御に使用するソフトウェアのうち部品Aに記憶させるものと共に、下位装置20用の共通証明書セットを書き込む。この時点では、ソフトウェア複写装置130と部品Aとの間でネットワークを介した安全な通信経路を設けることはできないし、共通証明書セットは漏洩した場合の影響が個別証明書セットの場合より大きいため、書き込みは専用の冶具を用いて直接行うようにするとよい。
以上で部品Aが完成し、これを部品として流通させる場合には、梱包した上出荷することになる。
ここで、共通証明書セットは、部品Aを装着する装置の機種や階位に応じて定まるので、これを予めソフトウェア複写装置130に記憶させておけばよい。また、部品Aが規格化されたメモリカード等の場合には、組み立てる必要がない場合もある。
以上の工程で下位装置20を製造することができる。また、記憶させる共通証明書セットは異なるが、上位装置10についても同様な工程で製造することができる。なお、部品製造工程と製品組み立て工程とは、別々の工場で行われることが多い。
この図に示すように、部品Aには、部品製造工程において共通証明書セットのみを記憶させ、個別証明書セットは記憶させない。そしてこの状態で、製品組み立て工程で新しい装置の組み立てに用いる部品と、市場に販売済の装置のための交換部品(サービスパーツ)とのどちらの用途にも使用できる部品として完成する。
そして、部品Aが装置の組み立て工場において製品組み立て工程で装置に装着された場合には、その装置が検査に合格し、装置に機番が付与された後で、証明書設定装置である証明書書き込み装置160によって個別証明書セットが書き込まれ、設定される。
このとき、機番情報入力装置161から証明書書き込み装置160に書き込み対象の装置の機番を入力し、証明書書き込み装置160がその機番の情報を識別情報として含む個別証明書セットを取得して書き込むことになる。この個別証明書セットは、個別証明書を管理するCAである証明書管理装置50が発行するものである。
下位装置20は、通信相手がレスキューURLに通信を要求してきた場合、図11のフローチャートに示す処理を開始する。
この処理においては、まずステップS201で、通信相手(ここでは証明書書き込み装置160)に認証を受けるために下位装置用共通公開鍵証明書を、下位装置用共通私有鍵で暗号化した第1の乱数と共に通信相手に送信する。この処理は、図18のステップS21及びS22の処理に相当する。
下位装置20は、この認証結果を受け取ると、ステップS202で認証が成功したか否か判断し、失敗であればそのまま処理を終了するが、成功していればステップS203に進んで受信した共通鍵の種を用いて共通鍵を作成して以後の通信に使用するようにする。これらの処理は、図18のステップS25及びS26の処理に相当する。
その後、ステップS207で設定結果を応答として送信元に通知して処理を終了する。
下位装置20がこのような処理を実行することにより、証明書書き込み装置160が、下位装置20が個別証明書セットの書き込み対象であることについて少なくとも最低限の確認を行うことができるので、全く異なる装置に誤って個別証明書セットを送信してしまうような事態を防止し、証明書設定の安全性を向上させることができる。
なお、証明書書き込み装置160が下位装置20に共通公開鍵証明書を送信して認証を受けるのみとしても、この効果は得ることができるし、証明書書き込み装置160と下位装置20との間でSSLによる安全な通信経路を確立することもできる。
また、通信要求について、下位装置20側から証明書書き込み装置160に対して通信要求を行うようにすることも考えられる。この場合でも、証明書書き込み装置160と下位装置20とが共通公開鍵証明書を用いた認証処理を行い、これが成功した場合に証明書書き込み装置160が下位装置20に個別証明書を送信して設定させることは、上述の処理の場合と同様である。
この場合に下位装置20側で行う処理は、図11のフローチャートに示したものと同じものである。もちろん、相互認証を行うようにしてもよい。このことによる効果は、証明書書き込み装置160によって書き込む場合と同様であるが、どのような装置と接続されるかわからない出荷後の方が、接続対象が限定される工場内においてよりも安全性向上の要求は強いと言える。なお、上位装置10が下位装置20に認証を受ける片方向認証を採用することもできる。また、下位装置20が上位装置10に通信要求を行うようにしてもよいことも、上述の証明書書き込み装置160によって書き込む場合と同様である。
また、予め部品に記憶させてある共通証明書セットを用いて認証を行い、これが成功した場合に個別証明書セットを記憶させるので、通常のネットワークI/Fである通信I/F25を介した通信を用いても、安全に個別証明書セットを下位装置20に設定することができる。従って、下位装置20に証明書設定用の特殊なI/Fを設けることは不要となり、コストを低減することができる。
一方で、部品に共通証明書セットを記憶させる場合には、専用の冶具を用いて直接行うことができるので、特に認証等を行わなくても安全性を確保することができる。そして、部品の段階では専用冶具のI/Fを接続が容易な位置に設けることは容易であるので、専用の冶具を用いるようにしても不都合はない。
なお、証明書書き込み装置160と下位装置20とをこのネットワークI/Fを介して接続することは必須ではない。他のI/Fを使用した場合でも、個別証明書を設定する場合に部品に記憶させてある共通証明書を用いた認証を行うことにより、証明書設定の安全性を向上させることができる。
また、装置の識別情報として機番以外の情報、例えば独自のIDを用いる場合には、品質検査の後で個別公開鍵証明書を記憶させることも必須ではない。しかし、品質検査の後で記憶させるようにすれば、証明書を記憶させた装置が品質検査で不合格となり、識別情報に欠番を生じる事態を防止できる。従って、証明書の管理が容易になる。
すなわち、共通証明書は同じ階位の装置全てに同じものを記憶させるため、共通ルート私有鍵が漏洩するとセキュリティの維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。一方で、各装置について個別に異なる証明書を作成して記憶させる必要はない。そこで、安全性を重視し、外部からアクセス不能なCAを用いるとよい。
なお、CAをさらに細分化し、下位装置の証明書を発行するCA,上位装置用の証明書を発行するCA等、証明書を発行する対象の装置の階位に応じてCAを分けるようにしてもよい。
また、個別証明書と共通証明書とで全く形式の異なるデジタル証明書を使用することも可能である。
この図に示すように、製品組み立て工程を行う生産工場Eには、個別証明書セットを設定するための設備として、生産管理システム140,通信端末150,証明書書き込み装置160が設置されている。
そして、生産管理システム140は、上位装置10や下位装置20等の装置の日々の生産台数を管理する。
証明書書き込み装置160は、機番情報入力装置161を備えており、装置の生産時にその機番情報入力装置161から生産中の装置の機番の入力を受け付ける。そして、これが入力された場合に、その機番に対応する個別証明書セットを通信端末150から入手し、それを対応する装置へ送信してその装置の不揮発性メモリに設けた個別証明書セット記憶領域に設定させる。下位装置20を生産する場合には、部品Aに設けた記憶領域に設定させることになる。
生産工場Eにおいては、通信端末150は、セキュリティ面を考慮して管理者室Fに設置している。そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにしており、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにしている。
またこの例では、生産工場Eには上位装置10の生産用ライン1001と下位装置20の生産用ライン1002とを設けている。そして、その各生産用ライン毎に証明書書き込み装置160(160a,160b)を設置している。
このような生産ラインにおいては、例えば下位装置20を生産する場合、品質検査に合格した装置に識別番号を付与する際に、定格銘板を貼付する。この定格銘板の例を図14に示すが、定格銘板には、定格電圧,消費電力等の情報と共に、装置の機番を記載している。そしてさらに、この機番の情報を示すバーコードBCも記載している。
続いて機番情報入力装置161としてバーコードリーダを用い、定格銘板上のバーコードBCを読み取って作業対象の装置の機番の情報を証明書書き込み装置160に入力する。すると、証明書書き込み装置160がその機番に対応する個別証明書セットを通信端末150から入手し、書き込み用I/F165を介して接続する下位装置20へ送信してその装置の部品Aに設けた個別証明書セット記憶領域に設定させる。
以上の作業及び処理により、生産する各下位装置20に、その機番情報を装置の識別情報として付された個別公開鍵証明書を簡単な作業で記憶させることができる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
このような場合において、証明書管理装置50と、これと一体になっている上位装置10との間の通信には、ハードウェアを証明書管理装置50として機能させるためのプロセスと、ハードウェアを上位装置10として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
例えば、画像形成手段を備えた画像処理装置については、感光体静電プロセスを用いて普通紙に画像形成するものが一般的であるが、このような感光体静電プロセスを行う機構からは、トラブル(異常)が発生する割合も高く、更に性能維持のための定期的なオーバホールの必要性から、保守管理のサービス体制を採っている。
そして、この保守管理を充実させる目的で、画像形成装置を被管理装置とする遠隔管理システムとして、画像形成装置の内部又は外部に通信装置を設け、画像形成装置とサービスセンタ(管理センタ)に設置された管理装置とを公衆回線(電話回線)を介して接続し、画像形成装置の異常発生時にその旨を管理装置に通報するようにしたものが既に開発され運用されている。
遠隔管理を行う場合には、被管理装置の近くに管理装置の操作者がいないことが多いため、被管理装置の特定は、通信によって行う必要がある。そして、通信によって特定された被管理装置が確かにその装置であることを保証する仕組みが必要になる。従って、上述の実施形態で説明したように個別公開鍵証明書を製造時及びユーザ環境への設置後に容易に設定できるようにし、個別公開鍵証明書を用いた認証を容易に高い信頼性で運用できるようにすることによる効果は大きい。
15…通信I/F、16…システムバス、20…下位装置、
31,41…HTTPSクライアント機能部、32,42…HTTPSサーバ機能部、
33,43…認証処理部、34…証明書更新要求部、35,45…証明書記憶部、
44…要求管理部、46…状態通知部、47…ログ通知部、48…証明書設定部、
49…コマンド受信部、50…証明書管理装置、60,70…SOAPメッセージ、
140…生産管理システム、150…通信端末、154a…証明書DB、
156…入力装置、157…表示装置、160…証明書書き込み装置、
161…機番情報入力装置、162…機番情報入力用I/F、
165…書き込み用I/F、BC…バーコード、E…生産工場、F…管理者室、G…ドア
Claims (7)
- 通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、
装置の識別情報が付されていないデジタル証明書である共通証明書を記憶している部品を前記通信装置の本体に装着する第1の手順と、
前記証明書設定装置と前記通信装置とが前記共通証明書を用いた認証処理を行い、該処理が成功した場合に、前記証明書設定装置が前記通信装置に、その通信装置の識別情報が付されているデジタル証明書である個別証明書を記憶させる第2の手順とを
この順で実行することを特徴とする証明書設定方法。 - 請求項1記載の証明書設定方法であって、
前記第1の手順の後に、前記通信装置の品質を検査する検査手順を実行し、該検査に合格した装置に対して前記第2の手順を実行することを特徴とする証明書設定方法。 - 請求項2記載の証明書設定方法であって、
前記第2の手順の前に、前記検査に合格した装置に識別情報を付与する手順を実行し、
前記第2の手順で記憶させる個別証明書を、記憶させる装置の識別情報を含む証明書とすることを特徴とする証明書設定方法。 - 請求項3記載の証明書設定方法であって、
前記識別情報が、製造番号又はシリアル番号であることを特徴とする証明書設定方法。 - 請求項1乃至4のいずれか一項記載の証明書設定方法であって、
前記第2の手順において、前記個別証明書を、前記通信装置本体の外部に露出しているインタフェースから記憶させることを特徴とする証明書設定方法。 - 請求項5記載の証明書設定方法であって、
前記インタフェースが、イーサネット規格の通信ケーブルを接続するためのコネクタであることを特徴とする証明書設定方法。 - 請求項1乃至6のいずれか一項記載の証明書設定方法であって、
前記認証処理が、SSL又はTLSのプロトコルに従った認証処理であることを特徴とする証明書設定方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004211423A JP4509678B2 (ja) | 2003-09-12 | 2004-07-20 | 証明書設定方法 |
EP04255500A EP1515518B1 (en) | 2003-09-12 | 2004-09-10 | Method of setting digital certificate to authenticate communication apparatus |
US10/937,781 US20050091485A1 (en) | 2003-09-12 | 2004-09-10 | Method of setting digital certificate to authenticate communication apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003321804 | 2003-09-12 | ||
JP2004211423A JP4509678B2 (ja) | 2003-09-12 | 2004-07-20 | 証明書設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005110213A true JP2005110213A (ja) | 2005-04-21 |
JP4509678B2 JP4509678B2 (ja) | 2010-07-21 |
Family
ID=34138032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004211423A Expired - Lifetime JP4509678B2 (ja) | 2003-09-12 | 2004-07-20 | 証明書設定方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050091485A1 (ja) |
EP (1) | EP1515518B1 (ja) |
JP (1) | JP4509678B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008054290A (ja) * | 2006-07-24 | 2008-03-06 | Konica Minolta Holdings Inc | ネットワーク管理方法およびネットワーク管理システム |
JP2009194472A (ja) * | 2008-02-12 | 2009-08-27 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
WO2015111221A1 (ja) * | 2014-01-27 | 2015-07-30 | 三菱電機株式会社 | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4522771B2 (ja) * | 2003-09-22 | 2010-08-11 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US8165303B1 (en) | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
US8195817B2 (en) * | 2009-02-11 | 2012-06-05 | Sprint Communications Company L.P. | Authentication of the geographic location of wireless communication devices |
JP5569440B2 (ja) | 2011-03-11 | 2014-08-13 | ブラザー工業株式会社 | 通信装置およびコンピュータプログラム |
CN103916241B (zh) * | 2012-12-29 | 2017-12-08 | 北京谊安医疗系统股份有限公司 | 一种机器功能选配的加密方法 |
US9584492B2 (en) | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10498722B2 (en) * | 2017-02-27 | 2019-12-03 | Trustwave Holdings Inc. | Methods and apparatus to issue digital certificates |
US20200136921A1 (en) * | 2019-09-28 | 2020-04-30 | Intel Corporation | Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6705517B1 (en) * | 1996-11-27 | 2004-03-16 | Die Old, Incorporated | Automated banking machine system and method |
AU3712300A (en) * | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
FR2800539B1 (fr) * | 1999-10-27 | 2002-03-29 | Sagem | Procede de renouvellement, par une autorite de certification de cles de confidentialite detenues par un abonne |
US7480937B2 (en) * | 2002-02-26 | 2009-01-20 | Ricoh Company, Ltd. | Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium |
JP3682777B2 (ja) * | 2002-03-25 | 2005-08-10 | 株式会社リコー | 画像形成装置および遠隔管理システム |
-
2004
- 2004-07-20 JP JP2004211423A patent/JP4509678B2/ja not_active Expired - Lifetime
- 2004-09-10 EP EP04255500A patent/EP1515518B1/en not_active Expired - Lifetime
- 2004-09-10 US US10/937,781 patent/US20050091485A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008054290A (ja) * | 2006-07-24 | 2008-03-06 | Konica Minolta Holdings Inc | ネットワーク管理方法およびネットワーク管理システム |
JP2009194472A (ja) * | 2008-02-12 | 2009-08-27 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
WO2015111221A1 (ja) * | 2014-01-27 | 2015-07-30 | 三菱電機株式会社 | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム |
CN105900374A (zh) * | 2014-01-27 | 2016-08-24 | 三菱电机株式会社 | 设备证书提供装置、设备证书提供系统和设备证书提供程序 |
JP6012888B2 (ja) * | 2014-01-27 | 2016-10-25 | 三菱電機株式会社 | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム |
TWI565286B (zh) * | 2014-01-27 | 2017-01-01 | Mitsubishi Electric Corp | Machine certificate providing device, machine certificate providing system and machine certificate providing program product |
Also Published As
Publication number | Publication date |
---|---|
US20050091485A1 (en) | 2005-04-28 |
JP4509678B2 (ja) | 2010-07-21 |
EP1515518A3 (en) | 2007-03-07 |
EP1515518B1 (en) | 2011-11-02 |
EP1515518A2 (en) | 2005-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2005204283A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
JP2005223892A (ja) | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4583833B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712330B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712326B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5418507B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657641B2 (ja) | 証明書設定方法及び証明書設定装置 | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP2011072046A (ja) | 証明書設定方法 | |
JP5348148B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100329 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100427 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100428 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4509678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140514 Year of fee payment: 4 |