JP2005110213A - 証明書設定方法 - Google Patents

証明書設定方法 Download PDF

Info

Publication number
JP2005110213A
JP2005110213A JP2004211423A JP2004211423A JP2005110213A JP 2005110213 A JP2005110213 A JP 2005110213A JP 2004211423 A JP2004211423 A JP 2004211423A JP 2004211423 A JP2004211423 A JP 2004211423A JP 2005110213 A JP2005110213 A JP 2005110213A
Authority
JP
Japan
Prior art keywords
certificate
communication
authentication
individual
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004211423A
Other languages
English (en)
Other versions
JP4509678B2 (ja
Inventor
Tatsuya Imai
達也 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004211423A priority Critical patent/JP4509678B2/ja
Priority to EP04255500A priority patent/EP1515518B1/en
Priority to US10/937,781 priority patent/US20050091485A1/en
Publication of JP2005110213A publication Critical patent/JP2005110213A/ja
Application granted granted Critical
Publication of JP4509678B2 publication Critical patent/JP4509678B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 通信装置に装置の識別情報を付したデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにする。
【解決手段】 通信装置に、通信時の認証処理に使用するデジタル証明書を証明書書き込み装置160を用いて記憶させる場合において、装置の識別情報が付されていないデジタル証明書である共通証明書を記憶している部品Aを通信装置の本体に装着する第1の手順と、証明書書き込み装置160と通信装置とが上記共通証明書を用いた通信を行い、その通信によって、証明書書き込み装置160が通信装置にその通信装置の識別情報が付されているデジタル証明書である個別証明書を記憶させる第2の手順とをこの順で実行する。
【選択図】 図9

Description

この発明は、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法に関する。
従来から、それぞれ通信機能を備えた複数の通信装置をネットワークを介して通信可能に接続し、様々なシステムを構築することが行われている。その一例としては、クライアント装置として機能するPC等のコンピュータから商品の注文を送信し、これとインターネットを介して通信可能なサーバ装置においてその注文を受け付けるといった、いわゆる電子商取引システムが挙げられる。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
このようなシステムを構築する上では、通信を行う際に、通信相手が適切か、あるいは送信されてくる情報が改竄されていないかといった確認が重要である。また、特にインターネットによる通信を行う場合には、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。また、通信相手の側でも、通信を要求してきた通信元の装置を認証することができる。
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
特開2002−353959号公報 特開2002−251492号公報
ここで、このSSLに従った相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。図16は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図16に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図17にこれらの関係を示す。
図17(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。
ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図17(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。
図16のフローチャートの説明に入る。なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。
ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図16の左側に示すフローチャートの処理を開始する。そして、ステップS11で通信装置Bに対して接続要求を送信する。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図16の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
通信装置A側では、これを受信すると、ステップS12でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
通信装置B側では、通信装置AがステップS16で送信してくるデータを受信すると、ステップS23でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。そして確認ができると、ステップS24で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
そして、通信装置A側のステップS17と通信装置B側のステップS26の処理が終了すると、相互に認証の成功と以後の通信に使用する暗号化方式とを確認し、生成した共通鍵を用いてその暗号化方式で以後の通信を行うものとして認証に関する処理を終了する。なお、この確認には、通信装置Bからの認証が成功した旨の応答も含むものとする。以上の処理によって互いに通信を確立し、以後はステップS17又はS26で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行うことができる。
このような処理を行うことにより、通信装置Aと通信装置Bが安全に共通鍵を共有することができ、通信を安全に行う経路を確立することができる。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図18に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
ところで、上述したような認証処理を行う場合、認証の基準には2通りのレベルが考えられる。第1のレベルは、通信相手の機器が、同一のベンダーから供給された機器であるか、一定のテストに合格した機器であるか等、一定の基準を満たす機器か否かを判断するものであり、第2のレベルは、通信相手の機器の個体を特定するものである。
そして、第1のレベルの認証を行う場合は、一定の基準を満たす機器に共通の公開鍵証明書と私有鍵のセットを記憶させておき、SSL通信の際にこれを用いて認証を行い、通信相手が確かにその公開鍵証明書の発行対象の装置であると確認できればよい。従って、機器固有の識別情報(ID)等を交換する必要はない。
また、第2のレベルの認証を行う場合でも、例えば上記の第1のレベルの認証の場合と同様な鍵を用いて安全な通信経路を確立した後で、通信相手を特定するためにIDを送信させ、これを用いて認証を行うことができる。
ここで、装置自体を認証する場合、対象装置の特定は、通信上で行う必要がある。そして、通信上で特定された対象装置が確かにその装置であることを保証する仕組みが必要になる。すなわち、上記の第2のレベルの認証が必要になる。
しかし、上記のように安全な通信経路を確立した後でIDを送信させて通信相手を特定する方式では、IDをアプリケーションによってSSLに従った認証処理とは別に管理する必要が生じる。
また、共通の公開鍵証明書と私有鍵が漏洩すると、これを取得した第3者はIDのわかる機器ならどの機器にでも成りすませてしまうため、著しく通信の安全が損われる。そしてこの場合、全ての機器の鍵を更新しなければ通信の安全は回復できず、この作業は多大な労力を要するものである。
そして、この問題を解決するためには、公開鍵証明書と私有鍵を装置毎に発行し、公開鍵証明書の書誌情報に装置の識別情報を記載し、公開鍵証明書の正当性を確認する際に書誌情報に含まれる識別情報も参照して、その証明書を送信してきた相手(証明書の発行対象の装置)が適当な通信相手であることを確認するようにすることが考えられる。このようにした場合には、装置毎に異なった公開鍵証明書と私有鍵のペアを記憶させるため、1つの機器の鍵が漏洩したとしても、その機器にしかなりすますことはできず、また、その機器の鍵を更新してしまえば、通信を再び安全な状態に保つことができる。
ところで、装置自体を認証する場合には、ウェブブラウザ等の操作者を特定する認証と異なり、装置にデジタル証明書を予め記憶させておく必要がある。これは、装置の製造時においてもそうであるし、破損や不良等のため証明書を記憶するメモリを有する部品を交換した場合には、交換後にも証明書を記憶させた状態になっていなければならない。
しかしながら、上記のように装置の識別情報を付した証明書を採用する場合、装置毎に異なる証明書を記憶させる必要があるため、単に同じデータをメモリにコピーするような単純作業で証明書を記憶した部品及び装置を量産することができない。
そこで、図19に、このような個別の情報を不揮発性記憶デバイスに書き込むために従来用いられていた方法を示す。
従来用いられていた方法の1つは、図19(a)に示すように、通信装置300に設けた不揮発性記憶デバイス301に接続されている基板パターンに、記憶デバイス書き込み端子305を設けておき、ここに書き込み用の専用冶具である専用コネクタ312を接続して、書き込み装置313から書き込みを行う方法である。
しかしこの方法では、書き込みに専用の冶具が必要となり、冶具の管理上の問題から、OEM(Original Equipment Manufacturer)メーカーでの書き込みや、装置が市場に流通した後で証明書を記憶している部品が破損した場合の修復に必要な書き込みを可能とすることが難しいという問題があった。
また、装置の製造工程においては、その最終段階で装置に識別情報を付したいという要求がある。その理由としては、最終段階よりも前に識別情報を付してしまうと、後の工程で異常が発見されて廃棄された場合等に、その廃棄された装置に付した識別情報が欠番になってしまう等が挙げられる。そして、このような要求を満たすため、装置の識別情報を付した証明書も、最終段階で記憶させるようにしたいという要求もある。
しかし、通常動作時には使用しない専用冶具の接続I/F(記憶デバイス書き込み端子305)は、この段階では通常は装置の内部に位置することになるので、ここに専用コネクタ312を接続するには、一旦基板を取り外す等の面倒な作業が必要となり、作業効率が悪いという問題があった。また、この作業によって装置を破損してしまう危険性もある。専用冶具の接続I/Fを装置の外側に設けることも考えられるが、このようにすると、通常動作には不要なI/Fを追加して設けることになり、コストアップにつながる。
一方、情報の書き込みには、図19(b)に示すように、PCMCIA(Personal Computer Memory Card International Association)カード等のメモリカード311を交換可能な記憶デバイスとして用い、通信装置300にこの記憶デバイスを接続するインタフェース(I/F)としてカードスロット303を設け、カードスロット303に接続したメモリカード311の内容をCPU302に読み出させ、不揮発性記憶デバイス301に書き込ませる方法も用いられている。
このような方法であれば、適当な証明書を記憶させたメモリカード311を用意すれば、OEMメーカーや市場も含め、どこでも書き込みを行うことができる。しかし、メモリカードは広く普及した一般的な媒体であるため、セキュリティの管理が難しく、メモリカード311の正当性の確認や、メモリカード311が不正な第3者に渡らないようにするための管理、またメモリカード311から第3者が不正にデータを取得することの防止が難しいという問題があった。
さらに、装置の成りすまし等を防止するため、デジタル証明書については、悪意のユーザによる交換、読み出し、登録を防止する必要があり、一般のユーザによるデジタル証明書の更新を禁止する必要があるので、メモリカード311を用いて証明書を設定するようにする場合の権限の確認も困難である。
この発明は、このような問題を解決し、通信装置に装置の識別情報を付したデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることを目的とする。
上記の目的を達成するため、この発明の証明書設定方法は、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、装置の識別情報が付されていないデジタル証明書である共通証明書を記憶している部品を上記通信装置の本体に装着する第1の手順と、上記証明書設定装置と上記通信装置とが上記共通証明書を用いた認証処理を行い、その処理が成功した場合に、上記証明書設定装置が上記通信装置に、その通信装置の識別情報が付されているデジタル証明書である個別証明書を記憶させる第2の手順とを、この順で実行するものである。
このような証明書設定方法において、上記第1の手順の後に、上記通信装置の品質を検査する検査手順を実行し、その検査に合格した装置に対して上記第2の手順を実行するようにするとよい。
さらに、上記第2の手順の前に、上記検査に合格した装置に識別情報を付与する手順を実行し、上記第2の手順で記憶させる個別証明書を、記憶させる装置の識別情報を含む証明書とするとよい。この場合において、上記識別情報を、製造番号又はシリアル番号とするとよい。
また、上記の各証明書設定方法において、上記第2の手順において、上記個別証明書を、上記通信装置本体の外部に露出しているインタフェースから記憶させるようにするとよい。さらに、上記インタフェースを、イーサネット規格の通信ケーブルを接続するためのコネクタとするとよい。
また、上記の各証明書設定方法において、上記認証処理を、SSL又はTLSのプロトコルに従った認証処理とするとよい。
以上のようなこの発明の証明書設定方法によれば、通信装置に装置の識別情報を付したデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることができる。
以下、この発明を実施するための最良の形態を図面を参照して説明する。
まず、この発明の証明書設定方法を適用する通信装置である下位装置と、同じく通信装置であってその下位装置の通信相手となる上位装置とを用いて構成した通信システムの構成例について説明する。
図1はその通信システムの構成を示すブロック図である。
この通信システムは、図1に示すように、それぞれ通信手段を備える通信装置である上位装置10及び下位装置20をネットワーク30によって接続して構成している。
ネットワーク30としては、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。また、ここでは下位装置20を1つしか示していないが、図15に示すように通信システム内に下位装置20を複数設けることも可能である。
このような通信システムについて、まず上位装置10及び下位装置20のハードウェア構成から説明する。上位装置10及び下位装置20のハードウェア構成は、単純化して示すと、図2に示すようなものである。
この図に示す通り、上位装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの上位装置10の動作を制御し、通信相手の認証や下位装置20のデジタル証明書更新等の機能を実現している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
下位装置20も、上位装置10の場合と同様にCPU21,ROM22,RAM23,HDD24,通信インタフェース(I/F)25を備え、これらがシステムバス26によって接続されている。CPU21が、ROM22やHDD24に記憶している各種制御プログラムを必要に応じて実行し、装置の制御を行うことにより、通信手段、個別証明書設定手段等の種々の手段としての機能を実現できるようにしている。また、通信I/F25については、例えば下位装置20をLAN(ローカルエリアネットワーク)に接続できるようにするためには、イーサネット(登録商標)規格の通信ケーブルを接続するためのコネクタを含むインタフェースを設ければよい。
なお、この通信システムにおいて、上位装置10及び下位装置20が、遠隔管理,電子商取引等の目的に応じて種々の構成をとることができることは、もちろんである。そして、上位装置10や下位装置20のハードウェアとしては、適宜公知のコンピュータを採用することもできる。もちろん、必要に応じて他のハードウェアを付加してもよいし、上位装置10と下位装置20が同一の構成である必要もない。
次に、この通信システムのうちこの実施形態の特徴に関連する部分として、上位装置10及び下位装置20の証明書の設定に関連する部分の機能構成を図3に示す。上位装置10に係るこれらの機能は、上位装置10のCPU11がROM12やHDD14に記憶している所要の制御プログラムを実行することにより実現されるものであり、下位装置20に係るこれらの機能は、下位装置20のCPU21がROM22やHDD24等に記憶している所要の制御プログラムを実行することにより実現されるものである。
図3に示すように、上位装置10には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置20等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付け、その装置から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。
証明書更新要求部34は、後述するように所定の場合に下位装置20等の通信相手に対して個別証明書を送信してこれを記憶するよう要求する個別証明書設定手段の機能を有する。なお、ここで送信する証明書は、この通信システムの外部の証明書管理装置(CA)50に必要な情報を送信して発行させる。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
一方、下位装置20には、HTTPSクライアント機能部41,HTTPSサーバ機能部42,認証処理部43,要求管理部44,証明書記憶部45,状態通知部46,ログ通知部47,証明書設定部48,コマンド受信部49を備えている。
HTTPSクライアント機能部41は、上位装置10のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置10等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
HTTPSサーバ機能部42も、上位装置10のHTTPSサーバ機能部32と同様であり、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
認証処理部43の機能も、上位装置10の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置10から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
図4にこの実行可否の判断基準を示すが、その判断基準は、要求の種類及び認証処理部43において認証処理に使用したデジタル証明書の種類である。上位装置10及び下位装置20が記憶しているデジタル証明書には、詳細は後述するが、個別証明書であり装置(自機)の識別情報が付された公開鍵証明書である個別公開鍵証明書と、共通証明書であり装置の識別情報が付されていない公開鍵証明書である共通公開鍵証明書があり、要求管理部44は、図3に示すように、個別証明書による認証処理を行った場合には全ての動作を許可するが、共通証明書による認証処理を行った場合には証明書の設定動作のみを許可するようにしている。従って、共通証明書は、下位装置20に新たな個別証明書を記憶させる場合のみに使用する証明書ということになる。
証明書記憶部45は、上位装置10の証明書記憶部35と同様に各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する証明書記憶手段の機能を有する。ただし、記憶している証明書等は、後述するように認証管理部33とは異なる。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置10に対して下位装置20の状態を通知するコールを行う機能を有する。この通知は、上位装置10からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置10に通信を要求して送信してもよい。
ログ通知部47は、下位装置20から上位装置10へのログの通知を行う機能を有する。その通知の内容としては、下位装置20の動作ログの他、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。この通知は緊急を要さないので、上位装置10からの問い合わせに対する応答として送信するとよい。
証明書設定部48は、上位装置10から受信する後述する個別公開鍵証明書等によって証明書記憶部45に記憶している証明書等を設定及び更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置20が記憶しているデータの送信や、必要に応じてエンジン部の動作を制御することが挙げられる。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
次に、この通信システムにおける上位装置10と下位装置20との間の通信方式について説明する。図5はその通信方式の概要を示す説明図である。
この通信システムにおいて、上位装置10は、下位装置20と通信を行おうとする場合、まず下位装置20に対して通信を要求する。そして、従来の技術の項で図16又は図18を用いて説明したようなSSLプロトコルに従った認証処理によって下位装置20を正当な通信相手として認証した場合に、下位装置20との間で通信を確立させるようにしている。この認証処理は、SSLハンドシェイクと呼ばれる。ただし、図16に示したような相互認証は必須ではなく、図18に示したような片方向認証でもよい。
この処理において、下位装置20は自身の公開鍵証明書を上位装置10に送信して、認証を受ける。そして、相互認証を行う場合には上位装置10も下位装置20に自身の公開鍵証明書を送信して認証を受けるが、片方向認証の場合にはこちらの認証は行わない。
以上の認証が成功すると、上位装置10は、下位装置20が実装するアプリケーションプログラムのメソッドに対する処理の依頼である要求を、構造化言語形式であるXML形式で記載したSOAPメッセージ60として生成し、HTTP(Hyper Text Transfer Protocol)に従ってHTTPリクエストとして下位装置20に送信する。このような要求は、RPC(Remote Procedure Call)と呼ばれる。
そして、下位装置20はこの要求の内容に応じた処理を実行し、その結果を応答のSOAPメッセージ70として生成し、HTTPレスポンスとして上位装置10に送信する。ここで、これらの要求と応答は、SSLハンドシェイクの処理において交換された共通鍵を用いて暗号化して送信し、通信の安全性を確保している。
また、これらの要求と応答とによって、この通信システムは、上位装置10をクライアント、下位装置20をサーバとするクライアント・サーバシステムとして機能している。なお、逆に下位装置20から上位装置10に通信を要求し、下位装置20をクライアント、上位装置10をサーバとするクライアント・サーバシステムとして機能する場合もある。
また、RPCを実現するためには、上記の技術の他、FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
次に、上述した上位装置10及び下位装置20が上述した認証処理に用いる認証情報である各証明書や鍵の特性及び用途について説明する。図6は、(a)に下位装置20が認証情報として記憶している証明書及び鍵の種類を示し、(b)に上位装置10が認証情報として記憶している証明書及び鍵の種類を示す図である。
図1に示した上位装置10及び下位装置20は、図6に示すように、大きく分けて個別認証情報と共通認証情報とを記憶している。そして、これらの認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
また、例えば下位装置用個別公開鍵証明書は、個別証明書であり、図示しない認証局(CA)が下位装置20に対して発行した個別公開鍵に、下位装置認証用個別ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。
ここで、図7に下位装置用個別公開鍵証明書に含まれる情報の例を示すが、この証明書は、書誌情報に発行対象である下位装置20の識別情報として下位装置20の機番情報を含むものである。この機番情報は、例えば装置の製造番号やシリアル番号のような情報である。この他に、下位装置20の機種番号や登録ユーザ等の情報も含めるようにしてもよい。
なお、装置を特定する目的のみであれば、公開鍵証明書に付す識別情報に機番情報を含めることは必須ではないのであるが、この通信システムを装置の管理に使用する場合、ここで識別情報に機番情報と同一の情報を含めるようにするとよい。
すなわち、装置の管理を行う場合、装置の特定は機番情報によって行うことが多いが、識別情報が機番情報を含んでいない場合には、上位装置10側で識別情報と機番情報との対応関係をテーブル等として別途管理しておく必要が生じるのである。そして、このような管理を行う場合、下位装置20を新たに生産する度にデータを追加する必要があるし、下位装置20の数は数万台、数十万台あるいはそれ以上になる場合もあり、非常に大きな量のデータを管理する必要が生じるので、管理の負担が大きくなってしまう。
しかし、公開鍵証明書に付す識別情報に機番情報と同一の情報を含めておけば、認証処理において通信相手の機番を直接特定できる。従って、このようにすることにより、公開鍵証明書に付す識別情報と機番情報との対応関係を管理する必要がなくなり、管理負担を低減できるのである。
また、図6の説明に戻ると、下位装置用個別私有鍵はその個別公開鍵と対応する私有鍵、上位装置認証用個別ルート鍵証明書は、上位装置認証用個別ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。下位装置20を複数設けた場合でも、各装置の個別公開鍵は同じルート私有鍵を用いてデジタル署名を付し、正当性確認に必要な個別ルート鍵証明書は共通にする。しかし、個別公開鍵証明書に含まれる個別公開鍵やこれと対応する私有鍵は、装置毎に異なる。ここで、これらの個別公開鍵証明書と個別私有鍵と個別ルート鍵証明書とを合わせて、個別証明書セットと呼ぶことにする。
上位装置用個別公開鍵証明書と上位装置用個別私有鍵と上位装置認証用個別ルート鍵証明書も、これらと同様な関係を有する。
そして、例えば上位装置10と下位装置20とが個別認証情報を用いて相互認証を行う場合には、上位装置10からの通信要求に応じて、下位装置20は下位装置用個別私有鍵を用いて暗号化した第1の乱数を下位装置用個別公開鍵証明書と共に上位装置10に送信する。上位装置10側では下位装置認証用個別ルート鍵証明書を用いてまずこの下位装置用個別公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。この復号化が成功した場合に、上位装置10は通信相手の下位装置20が確かに下位装置用個別公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。
また、下位装置20側でも、上位装置10側で認証が成功した場合に送信されてくる上位装置用個別公開鍵証明書及び、上位装置用個別私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
ところで、これらの公開鍵証明書や私有鍵は、ROM22あるいはRAM23を構成するフラッシュメモリのような書き換え可能な不揮発性記憶手段に記憶させておくものである。従って、破損等のため、このような記憶手段を含む部品を交換する場合には、記憶している公開鍵証明書や私有鍵は、取り外した旧部品と共に取り去られてしまう。そしてこのような場合、再度個別公開鍵証明書を用いた認証を可能にするためには、取り去られた証明書や鍵を再度記憶させる必要がある。
ここで、各装置が個別公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな個別公開鍵証明書等をネットワーク30を介して安全に対象の装置に送信する方法はないことになる。しかし、この通信システムを構成する各装置は、このような事態に対処するために共通認証情報を記憶しており、これを用いることにより、必要な装置にネットワーク30を介して新たな個別公開鍵証明書等を安全に送信できるようにしている。
この共通認証情報は、個別認証情報と概ね同様な構成となっている。例えば下位装置用共通公開鍵証明書は、共通証明書であり、CAが下位装置に対して発行した共通公開鍵に、下位装置認証用共通ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、下位装置用共通私有鍵はその共通公開鍵と対応する私有鍵、上位装置認証用共通ルート鍵証明書は、上位装置認証用共通ルート鍵に自身を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。そして、これらの共通公開鍵証明書と共通私有鍵と共通ルート鍵証明書とを合わせて、共通証明書セットと呼ぶことにする。上位装置10側に記憶させる共通認証情報についても同様とする。
しかし、個別認証情報と大きく異なる点は、共通公開鍵証明書の書誌情報には装置の識別情報が含まれておらず、同じ階位の装置(図1あるいは図15に示した例では、上位装置と下位装置の階位が存在するものとする)には、全て同じ共通公開鍵証明書を記憶させることができる点である。この場合、同じ階位の各装置を個別に区別する必要がないので、証明書に含まれる共通公開鍵及びこれと対応する共通私有鍵も含めて、全く共通のものでよい。そして、通信相手の共通公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。すなわち、下位装置20を複数設けた場合でも、全ての下位装置20に同じ共通認証情報を記憶させることになる。
これは、上位装置10の共通認証情報についても同様である。
なお、個別公開鍵証明書とデータ形式を統一化する場合には、例えば図7に示した形式において機番として0を記載して共通公開鍵証明書であることを示すこと等も考えられる。
このような共通認証情報は、同じ階位の装置について全て共通にできるという特性から、証明書の記憶領域を備える部品の製造時に、その部品を装着する装置の機種に応じて定まる階位に対応するものを画一的に記憶させてしまうことができる。そして、このように部品に予め共通認証情報を記憶させておくようにすれば、記憶部品を交換して装置内に個別認証情報がなくなってしまったとしても、新たな部品に記憶させてある共通認証情報に含まれる共通公開鍵証明書を用いた認証が可能な状態を保つことができる。また、このような共通認証情報を記憶しており、個別認証情報を記憶していない部品であれば、製造時に装置の識別情報が必要ないため、装置の識別情報によらず共通に使用可能な部品として生産することができる。従って、部品をストックしておき、交換が必要になった場合に速やかにこれに対応することができる。
ここで、共通公開鍵証明書には装置の識別情報を付していないため、共通公開鍵証明書を用いた認証を行った場合でも、通信相手の装置を具体的に特定することはできない。しかし、通信相手についてある程度の情報は得ることができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置20に該当する装置全てに下位装置用の共通証明書セットを記憶させ、その通信相手となる上位装置10に該当する装置全てに上位装置用の共通証明書セットを記憶させておけば、認証が成功した場合、下位装置20は、自己の記憶している上位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置10であることを認識できるし、逆に上位装置10も自己の記憶している下位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置20であることを認識できる。
従って、通信を要求した装置あるいは要求してきた装置が通信相手として適当な装置か否かについて、識別情報を参照できなくてもある程度の判断を行うことができる。
そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機番情報等を交換して通信相手を特定することも可能である。
なお、図6に示した認証情報において、個別ルート鍵証明書は認証対象によらず同じものを用いるようにしてもよい(例えば上位装置認証用個別ルート鍵証明書と下位装置認証用個別ルート鍵証明書が同じものでもよい)。これは、個別公開鍵証明書には装置の識別情報が付されているため、ルート鍵証明書を用いてその正当性を確認できれば、あとはその識別情報を参照して装置の機種や階位を特定できるためである。一方、共通証明書には装置の識別情報が付されていないため、その種類の区別は特定のルート鍵証明書で正当性を確認できるか否かによって行うことになる。従って、共通ルート鍵証明書は区別すべき認証対象のグループ毎に異なるようにするとよい。
ところで、サーバとして機能する下位装置20は、SSLハンドシェイクの際に、通信を要求してきた相手を識別できないため、基本的には全ての相手に同一の公開鍵証明書を送信することになる。しかし、この通信システムにおいては、状況に応じて個別公開鍵証明書と共通公開鍵とを使い分ける必要がある。そこで、次にこの使い分けのための構成について図8を用いて説明する。
SSLプロトコルにおいては、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、必然的に、特定のURL(Uniform Resource Locator)にアクセスされた場合には常に同じ公開鍵証明書を提供することになる。従って基本的には、個別公開鍵証明書を複数持ち、通信相手の持つ個別ルート鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。このアドレスは、例えばURLによって定めることができる。
従ってここでは、図8に示すように、上位装置10及び下位装置20にそれぞれ、個別公開鍵証明書による認証を行う通常URLと共通公開鍵証明書による認証を行うレスキューURLとを設け、通信を要求する側(クライアントとして機能する側)が、要求する認証の種類に応じていずれかのURLを選択的に指定して通信要求を送るようにしている。これらのURLは、IPアドレスやポート番号(いずれか一方でもよい)を変えることにより、物理的には同じ装置のURLであっても、論理的には異なる装置のURLとして取り扱うことができるようにしている。すなわち、いわゆるバーチャルサーバの機能を実現するためのものである。
このようにした場合、通信を要求される側(サーバとして機能する側)は、返す証明書を通信要求を受け付けたURLによって区別し、通常URLで受け付けた場合には個別公開鍵証明書を提供し、レスキューURLで受け付けた場合には共通公開鍵証明書を提供することができる。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。
従って、この通信システムにおいては、上位装置10と下位装置20との間で基本的には個別公開鍵証明書を用いた認証を行いながら、これが部品の交換によって取り去られた場合にも、新たな部品が装着された後でその部品に記憶させてある共通公開鍵証明書を用いた認証を行い、安全な通信経路を確保することができる。共通公開鍵証明書を用いた認証であっても、共通鍵の共有は個別公開鍵証明書の場合と同様に可能であるためである。そして、この通信経路を用いて上位装置10から下位装置20に設定用の個別認証情報を送信して記憶させることにより、再度個別認証情報を用いた認証が可能な状態に復帰させることができる。
また、共通公開鍵証明書を用いた認証であっても、上述のようにある程度相手の装置を特定することができるので、例えば自社の製造した装置のみに個別証明書を送信するようにする等の制限をかけることができ、不正な装置に個別証明書を送信して記憶させてしまうことを防止できる。
以上のように、この通信システムにおいては、個別認証情報に加えて共通認証情報も使用することにより、認証に必要な証明書を記憶する部品を交換する必要が生じた場合でも、容易かつ速やかに正常な認証が行える状態に容易に回復させることができる。
なお、図6に示した認証情報は、上位装置10と下位装置20とが相互認証を行う場合には全て記憶している必要があるが、下位装置20がサーバとして機能し、かつ上位装置10が下位装置20を認証する片方向認証だけを行う場合には、一部の証明書等については記憶しておく必要はない。個別認証情報と共通認証情報の双方について、下位装置20においては、上位装置認証用ルート鍵証明書は不要となるし、上位装置10においては、上位装置用公開鍵証明書と上位装置用私有鍵が不要となる。
また、下位装置20において、上述した個別証明書セット及び共通証明書セットを記憶する記憶領域は、共通の部品上に設けるようにするとよく、ここではこのようにしたものとする。この部品としては、例えばROM22やRAM23を構成するフラッシュメモリやNVRAM等を備えたメモリカードやメモリユニット、あるいはCPU21と共に書き換え可能な不揮発性メモリを搭載したCPUボード等が考えられる。上位装置10においても同様とする。
次に、このような証明書セットの記憶領域を設けた部品及びその部品を装着した下位装置20の製造工程について説明する。この製造工程においては、この発明の証明書設定方法の実施形態により下位装置20に個別証明書セットを設定する。
まず、これらの製造工程の概略を図9に示す。この図においては、証明書セットの設定に関する部分を中心に示し、それ以外の部分については大幅に簡略化して示している。
この図に示すように、下位装置20を製造する場合、まず部品製造工程において証明書セットの記憶領域を設けた部品Aを製造するが、この工程では、部品Aを組み立て、検査する。ここでの検査内容は、部品AがCPUボードである場合には、CPUからボードに設けた各チップにアクセスできるか否かを検査することが考えられる。
そしてその後、工場のソフトウェア複写装置130によって、下位装置20の制御に使用するソフトウェアのうち部品Aに記憶させるものと共に、下位装置20用の共通証明書セットを書き込む。この時点では、ソフトウェア複写装置130と部品Aとの間でネットワークを介した安全な通信経路を設けることはできないし、共通証明書セットは漏洩した場合の影響が個別証明書セットの場合より大きいため、書き込みは専用の冶具を用いて直接行うようにするとよい。
以上で部品Aが完成し、これを部品として流通させる場合には、梱包した上出荷することになる。
ここで、共通証明書セットは、部品Aを装着する装置の機種や階位に応じて定まるので、これを予めソフトウェア複写装置130に記憶させておけばよい。また、部品Aが規格化されたメモリカード等の場合には、組み立てる必要がない場合もある。
一方、部品Aを下位装置20の製造に使用する場合には、共通証明書セットが書き込まれ、これを記憶している部品Aを製品組み立て工程に回し、これを組み立て中の下位装置20の本体部に装着する。この実施形態ではこの手順が第1の手順に該当する。そして、下位装置20の組み立てが完了した後、その機能検査を行って品質を検査する。ここでの検査内容としては、CPUボード上のCPUからボードの外のデバイス、例えば通信I/F25等にアクセスできるか否かを検査することが考えられる。この実施形態ではこの手順が検査手順に該当する。
そして、検査に合格した装置に機番を付与する。その後、その機番を装置の識別情報として個別公開鍵証明書に含む個別証明書セットを用意し、証明書書き込み装置160によって下位装置20に記憶させ、また装置の機番情報や初期設定値もこの工程で記憶させる。この実施形態ではこの手順が第2の手順に該当する。その後、外観を検査し、梱包して出荷する。
以上の工程で下位装置20を製造することができる。また、記憶させる共通証明書セットは異なるが、上位装置10についても同様な工程で製造することができる。なお、部品製造工程と製品組み立て工程とは、別々の工場で行われることが多い。
また、図10に、部品Aに各証明書セットを記憶させる工程の説明図を示す。
この図に示すように、部品Aには、部品製造工程において共通証明書セットのみを記憶させ、個別証明書セットは記憶させない。そしてこの状態で、製品組み立て工程で新しい装置の組み立てに用いる部品と、市場に販売済の装置のための交換部品(サービスパーツ)とのどちらの用途にも使用できる部品として完成する。
そして、部品Aが装置の組み立て工場において製品組み立て工程で装置に装着された場合には、その装置が検査に合格し、装置に機番が付与された後で、証明書設定装置である証明書書き込み装置160によって個別証明書セットが書き込まれ、設定される。
このとき、機番情報入力装置161から証明書書き込み装置160に書き込み対象の装置の機番を入力し、証明書書き込み装置160がその機番の情報を識別情報として含む個別証明書セットを取得して書き込むことになる。この個別証明書セットは、個別証明書を管理するCAである証明書管理装置50が発行するものである。
なおこのとき、証明書書き込み装置160と下位装置20と接続した上で、証明書書き込み装置160から下位装置20のレスキューURLに通信を要求し、下位装置20に記憶している共通証明書セットを用いて、SSLによる認証処理を行う。そして、証明書書き込み装置160が下位装置20が正当な装置であると認証した場合に証明書設定要求と共に個別証明書セットを送信して部品Aの個別証明書セット記憶領域に書き込ませるようにしている。すなわち、証明書書き込み装置160と下位装置20とが共通証明書を用いた通信を行い、その通信によって、証明書書き込み装置160が下位装置20に個別証明書セットを記憶させる。
ここで、個別証明書セットを書き込む際に下位装置20側で実行する処理を図11のフローチャートに示す。
下位装置20は、通信相手がレスキューURLに通信を要求してきた場合、図11のフローチャートに示す処理を開始する。
この処理においては、まずステップS201で、通信相手(ここでは証明書書き込み装置160)に認証を受けるために下位装置用共通公開鍵証明書を、下位装置用共通私有鍵で暗号化した第1の乱数と共に通信相手に送信する。この処理は、図18のステップS21及びS22の処理に相当する。
通信相手は、下位装置20が送信した証明書と乱数を受信すると、これを用いて認証処理を行い、その結果を応答として返してくる。また、認証が成功していれば、共通鍵の種を下位装置20に送信すると共に共通鍵を作成して以後の通信に使用するようにする。ここでの認証には、下位装置認証用共通ルート鍵証明書を使用し、この処理は図18のステップS12乃至S17の処理に相当する。
下位装置20は、この認証結果を受け取ると、ステップS202で認証が成功したか否か判断し、失敗であればそのまま処理を終了するが、成功していればステップS203に進んで受信した共通鍵の種を用いて共通鍵を作成して以後の通信に使用するようにする。これらの処理は、図18のステップS25及びS26の処理に相当する。
その後、ステップS204で要求の受信を待ち、要求を受信するとステップS205に進む。そして、図4を用いて説明したように、下位装置20の要求管理部44は、共通公開鍵証明書を用いた認証を行った場合には、証明書設定動作のみを許可するようにしているので、ステップS205で受信した要求が証明書設定要求か否かを判断する。そして、証明書設定要求でなければその要求は無視してステップS204に戻って次の要求を待つ。ここで、要求を受け付けられない旨の応答を返すようにしてもよい。
ステップS205で証明書設定要求であれば、ステップS206に進んで証明書設定要求と共に受信(通信相手から取得)した証明書セットを部品Aの個別証明書セット記憶領域に記憶させて図6(a)に示した個別証明書セットをその内容に設定する。この処理において、下位装置20のCPU201が個別証明書設定手段として機能する。
その後、ステップS207で設定結果を応答として送信元に通知して処理を終了する。
下位装置20がこのような処理を実行することにより、証明書書き込み装置160が、下位装置20が個別証明書セットの書き込み対象であることについて少なくとも最低限の確認を行うことができるので、全く異なる装置に誤って個別証明書セットを送信してしまうような事態を防止し、証明書設定の安全性を向上させることができる。
また、証明書書き込み装置160側にも共通証明書セットを記憶させ、認証処理において下位装置20との間で相互認証を行うようにしてもよい。この場合に使用する共通証明書セットは、上位装置10に記憶させるものと同じものになり、下位装置20側の認証処理も、図16に示した処理に対応したものになる。そして、このようにすれば、下位装置20側でも、不正な証明書書き込み装置から送られてくる個別証明書セットを設定してしまうことがないようにすることができる。
なお、証明書書き込み装置160が下位装置20に共通公開鍵証明書を送信して認証を受けるのみとしても、この効果は得ることができるし、証明書書き込み装置160と下位装置20との間でSSLによる安全な通信経路を確立することもできる。
また、通信要求について、下位装置20側から証明書書き込み装置160に対して通信要求を行うようにすることも考えられる。この場合でも、証明書書き込み装置160と下位装置20とが共通公開鍵証明書を用いた認証処理を行い、これが成功した場合に証明書書き込み装置160が下位装置20に個別証明書を送信して設定させることは、上述の処理の場合と同様である。
一方で、図10において、部品Aがサービスパーツとして出荷され、設置先で稼動中の下位装置20(市場機)に装着された場合には、その下位装置20と対応する上位装置10によって個別証明書セットが書き込まれることになる。このとき、機番情報入力装置171から上位装置10に書き込み対象の装置の機番を入力し、上位装置10がその機番の情報を識別情報として含む個別証明書セットを証明書管理装置50に発行させ、これを取得して下位装置20に設定させることになる。下位装置20の機番等の識別情報については、上位装置10からの要求に応じて下位装置20から上位装置10に送信させるようにしてもよい。
なおこのとき、上位装置10から下位装置20のレスキューURLに通信を要求し、下位装置20に記憶している共通証明書セットを用いて、SSLによる認証処理を行う。そして、上位装置10が下位装置20が正当な装置であると認証した場合に、個別証明書セットを送信して部品Aの個別証明書セット記憶領域に設定させるようにしている。この場合には、上位装置10が証明書設定装置として機能し、下位装置20との間で共通証明書を用いた認証処理を行って、その認証処理が成功した場合に下位装置20に個別証明書セットを記憶させることになる。
この場合に下位装置20側で行う処理は、図11のフローチャートに示したものと同じものである。もちろん、相互認証を行うようにしてもよい。このことによる効果は、証明書書き込み装置160によって書き込む場合と同様であるが、どのような装置と接続されるかわからない出荷後の方が、接続対象が限定される工場内においてよりも安全性向上の要求は強いと言える。なお、上位装置10が下位装置20に認証を受ける片方向認証を採用することもできる。また、下位装置20が上位装置10に通信要求を行うようにしてもよいことも、上述の証明書書き込み装置160によって書き込む場合と同様である。
以上の説明から明らかなように、ここで説明した方法によれば、下位装置20に対して、工場での生産時と市場での部品交換時とにおいて同様な手順で個別証明書セットを記憶させることができる。
また、予め部品に記憶させてある共通証明書セットを用いて認証を行い、これが成功した場合に個別証明書セットを記憶させるので、通常のネットワークI/Fである通信I/F25を介した通信を用いても、安全に個別証明書セットを下位装置20に設定することができる。従って、下位装置20に証明書設定用の特殊なI/Fを設けることは不要となり、コストを低減することができる。
また、ネットワークI/Fは下位装置20の通常動作時においても使用するI/Fであることから、装置本体の外部に露出した状態で設けられていることが通常である。従って、このようなI/Fを使用することにより、装置の製造時の証明書設定に関する作業を容易にすることができる。そして、個別証明書の設定に際して特殊な冶具やI/Fを用いないので、OEMメーカーや市場への流通後においても、ベンダー自身の工場で製造する場合と同様に容易に設定を行うことができる。
一方で、部品に共通証明書セットを記憶させる場合には、専用の冶具を用いて直接行うことができるので、特に認証等を行わなくても安全性を確保することができる。そして、部品の段階では専用冶具のI/Fを接続が容易な位置に設けることは容易であるので、専用の冶具を用いるようにしても不都合はない。
また、図6及び図7を用いて説明した通り、この通信システムを構成する下位装置20には、その機番情報を装置の識別情報として付された個別公開鍵証明書を(個別証明書セットの一部として)記憶させるようにしている。一方で、機番は、欠番が生じることを防止するため、装置の組み立てが完了し、品質検査に合格した装置に付すことが一般的である。従って、機番情報を含む公開鍵証明書を装置の製造工程で記憶させるとすると、組み立てが全て完了した状態で行う必要がある。そして、このような場合においては、下位装置20において通常使用されるインタフェース(ネットワークI/FであるPHY206)を介して記憶させることの効果は、特に大きい。デザインや機能、そしてコスト上の制約から、特殊なインタフェースの接続口は、装置の組み立てが完了した状態で作業しやすい位置や構成となるように設けることが困難なためである。
そして、ここで説明した下位装置20においては、ネットワークを介して個別証明書セットを書き込むことが可能であるので、装置の組み立て完了後であっても、装置本体の外部に露出している、イーサネット規格等のネットワークケーブルの接続I/Fを介して証明書書き込み装置160と接続し、個別証明書セットの書き込み作業を行うことができる。従って、少ない工数で効率のよい作業を行うことができるし、作業中に装置を破損等してしまう危険も極めて少ない。また、この書き込み工程において通信を暗号化できるので、個別証明書セットを安全に記憶させることができる。
なお、証明書書き込み装置160と下位装置20とをこのネットワークI/Fを介して接続することは必須ではない。他のI/Fを使用した場合でも、個別証明書を設定する場合に部品に記憶させてある共通証明書を用いた認証を行うことにより、証明書設定の安全性を向上させることができる。
また、装置の識別情報として機番以外の情報、例えば独自のIDを用いる場合には、品質検査の後で個別公開鍵証明書を記憶させることも必須ではない。しかし、品質検査の後で記憶させるようにすれば、証明書を記憶させた装置が品質検査で不合格となり、識別情報に欠番を生じる事態を防止できる。従って、証明書の管理が容易になる。
また、個別証明書と共通証明書とでは用途も機能も異なるため、図10に示したように、これらの証明書は別々のCAが発行するようにすることが好ましい。
すなわち、共通証明書は同じ階位の装置全てに同じものを記憶させるため、共通ルート私有鍵が漏洩するとセキュリティの維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。一方で、各装置について個別に異なる証明書を作成して記憶させる必要はない。そこで、安全性を重視し、外部からアクセス不能なCAを用いるとよい。
一方、個別証明書は必要に応じて更新できるため、個別ルート私有鍵が漏洩したとしても、これを更新すればセキュリティを保つことができる。そして、装置毎に個別に証明書を作成して記憶させる必要があることから、インターネット等のオープンネットワークに接続したCAを用いるとよい。
なお、CAをさらに細分化し、下位装置の証明書を発行するCA,上位装置用の証明書を発行するCA等、証明書を発行する対象の装置の階位に応じてCAを分けるようにしてもよい。
また、個別証明書と共通証明書とで全く形式の異なるデジタル証明書を使用することも可能である。
次に、上述した製品組み立て工程において個別証明書セットを下位装置20に設定するために使用する設備について説明する。図12はその概略構成を示すブロック図である。
この図に示すように、製品組み立て工程を行う生産工場Eには、個別証明書セットを設定するための設備として、生産管理システム140,通信端末150,証明書書き込み装置160が設置されている。
そして、生産管理システム140は、上位装置10や下位装置20等の装置の日々の生産台数を管理する。
通信端末150は、証明書データベース(DB)154a,入力装置156,表示装置157を備えている。そして、生産管理システム140からその日の機種別の生産台数及び付与予定の機番の情報(ここでは機種コードとシリアル番号とを含めた情報)を取得する。また、その情報に基づいて、個別公開鍵証明書を発行するCAである証明書管理装置50に生産予定の装置に記憶させるべき個別証明書セットを発行させ、これを入手して証明書DB154aに記憶させる。
証明書書き込み装置160は、機番情報入力装置161を備えており、装置の生産時にその機番情報入力装置161から生産中の装置の機番の入力を受け付ける。そして、これが入力された場合に、その機番に対応する個別証明書セットを通信端末150から入手し、それを対応する装置へ送信してその装置の不揮発性メモリに設けた個別証明書セット記憶領域に設定させる。下位装置20を生産する場合には、部品Aに設けた記憶領域に設定させることになる。
次に、図13に生産工場Eにおける通信端末150および証明書書き込み装置160の周辺の状況の概略を示す。
生産工場Eにおいては、通信端末150は、セキュリティ面を考慮して管理者室Fに設置している。そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにしており、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにしている。
またこの例では、生産工場Eには上位装置10の生産用ライン1001と下位装置20の生産用ライン1002とを設けている。そして、その各生産用ライン毎に証明書書き込み装置160(160a,160b)を設置している。
そして、各証明書書き込み装置160にはそれぞれ、機番情報入力装置161(161a,161b)と接続するための機番情報入力用I/F162(162a,162b)、および生産する装置(上位装置10及び下位装置20)と接続するための書き込み用I/F165(165a,165b)がそれぞれ接続されている。
このような生産ラインにおいては、例えば下位装置20を生産する場合、品質検査に合格した装置に識別番号を付与する際に、定格銘板を貼付する。この定格銘板の例を図14に示すが、定格銘板には、定格電圧,消費電力等の情報と共に、装置の機番を記載している。そしてさらに、この機番の情報を示すバーコードBCも記載している。
そして、個別証明書セットの設定工程においては、まず書き込み用I/F165としてイーサネット規格のクロスケーブルを用いて証明書書き込み装置160と設定対象の下位装置20を接続する。ここでクロスケーブルを用いるのは、生産される各装置は初期値として同じIPアドレスを有しており、証明書書き込み装置160とLAN接続すると、IPアドレスが重複してしまうためである。
続いて機番情報入力装置161としてバーコードリーダを用い、定格銘板上のバーコードBCを読み取って作業対象の装置の機番の情報を証明書書き込み装置160に入力する。すると、証明書書き込み装置160がその機番に対応する個別証明書セットを通信端末150から入手し、書き込み用I/F165を介して接続する下位装置20へ送信してその装置の部品Aに設けた個別証明書セット記憶領域に設定させる。
以上の作業及び処理により、生産する各下位装置20に、その機番情報を装置の識別情報として付された個別公開鍵証明書を簡単な作業で記憶させることができる。
なお、以上説明した実施形態では、上位装置10と下位装置20を始めとする各装置間で、図16あるいは図18を用いて説明したようなSSLに従った認証を行う場合の例について説明した。しかし、この認証が必ずしもこのようなものでなくてもこの実施形態は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
また、上述した実施形態では、装置の識別情報が付された個別証明書と、装置の識別情報が付されていない共通証明書とを用いる例について説明したが、前者はセキュリティ強度が高い証明書、後者はセキュリティ強度が低い証明書と捉えることもできる。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
そこで、セキュリティ強度が低い証明書を記憶させた装置を製造したり、また出荷したりした上で、利用環境に合わせてセキュリティ強度が高い証明書を事後的に設定することができるようにしたいという要求がある。このような場合に、上述した実施形態の構成を利用し、セキュリティ強度が低い証明書を記憶している部品を通信装置に装着し、その後証明書設定装置との間でその証明書を用いた認証処理を行い、その処理が成功した場合に、証明書設定装置が通信装置に、セキュリティ強度が高い証明書を記憶させるようにすることにより、セキュリティ強度が高い証明書を装置の製造あるいは出荷後に事後的に設定する場合でも、これを容易かつ安全に設定することができる。
また、上述した実施形態では、証明書管理装置50を上位装置10と別に設ける例について説明したが、これと一体として設けることを妨げるものではない。この場合、証明書管理装置50の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、上位装置10のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置50として機能させるようにしてもよい。
このような場合において、証明書管理装置50と、これと一体になっている上位装置10との間の通信には、ハードウェアを証明書管理装置50として機能させるためのプロセスと、ハードウェアを上位装置10として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
さらに、上述した実施形態では、証明書管理装置50がルート鍵やデジタル証明書を自ら作成する例について説明したが、証明書管理装置50は鍵や証明書の管理を専門に行い、他の装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
また、上述した実施形態では、通信システムを上位装置10と下位装置20のみによって構成したが、他の装置を含めて構成する場合にも適用できる。例えば、上位装置10と下位装置20との間の通信を仲介する仲介装置を設け、上位装置10と下位装置20とがこの仲介装置を介して要求や応答を授受するようにしてもよい。あるいは、上位装置10のさらに上位の装置を設けてもよい。この場合には、上位装置10を「下位装置」、その更に上位の装置を「上位装置」と見れば、これらの装置についても上述した実施形態の場合と同様な取り扱いが可能である。
また、従来から、通信機能を備えたプリンタ,ファクシミリ(FAX)装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置を被管理装置とし、これらの被管理装置と通信可能な管理装置によってこれらの被管理装置を遠隔管理する遠隔管理システムが提案されている。
例えば、画像形成手段を備えた画像処理装置については、感光体静電プロセスを用いて普通紙に画像形成するものが一般的であるが、このような感光体静電プロセスを行う機構からは、トラブル(異常)が発生する割合も高く、更に性能維持のための定期的なオーバホールの必要性から、保守管理のサービス体制を採っている。
そして、この保守管理を充実させる目的で、画像形成装置を被管理装置とする遠隔管理システムとして、画像形成装置の内部又は外部に通信装置を設け、画像形成装置とサービスセンタ(管理センタ)に設置された管理装置とを公衆回線(電話回線)を介して接続し、画像形成装置の異常発生時にその旨を管理装置に通報するようにしたものが既に開発され運用されている。
上述した実施形態は、このような遠隔管理システムにおける被管理装置にデジタル証明書を設定する場合にも適用可能であり、この場合、被管理装置を下位装置とし、被管理装置を管理する管理装置やユーザ環境内にあって複数の被管理装置の情報を取りまとめるような装置を上位装置とするとよい。
遠隔管理を行う場合には、被管理装置の近くに管理装置の操作者がいないことが多いため、被管理装置の特定は、通信によって行う必要がある。そして、通信によって特定された被管理装置が確かにその装置であることを保証する仕組みが必要になる。従って、上述の実施形態で説明したように個別公開鍵証明書を製造時及びユーザ環境への設置後に容易に設定できるようにし、個別公開鍵証明書を用いた認証を容易に高い信頼性で運用できるようにすることによる効果は大きい。
なお、遠隔管理の対象としては、画像処理装置に限られず、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機あるいは汎用コンピュータ等の種々の電子装置に通信機能を持たせた通信装置を被管理装置とすることが考えられる。ただし、下位装置20が遠隔管理システムにおける被管理装置に限られるものでないことも、もちろんである。
以上説明してきたように、この発明の証明書設定方法によれば、通信装置に装置の識別情報を付したデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることができる。従って、装置の識別情報を付したデジタル証明書を使用する通信装置の製造や通信システムの運用を容易に高い信頼性で行うことができる。
この発明の証明書設定方法を適用する通信装置である下位装置を含む通信システムの構成例を示すブロック図である。 図1に示した上位装置及び下位装置のハードウェア構成を示すブロック図である。 同じく上位装置及び下位装置の遠隔管理及び証明書の設定に関わる部分の機能構成を示す機能ブロック図である。 図3に示した要求管理部における動作の実行可否の判断基準を示す図である。 図1に示した通信システムにおける上位装置と下位装置との間の通信方式の概要を示す説明図である。 図1に示した上位装置及び下位装置が記憶する認証情報について説明するための図である。 図6に示した下位装置用個別公開鍵証明書に含まれる情報の例を示す図である。 図1に示した上位装置及び下位装置が個別公開鍵証明書と共通公開鍵証明書とを使い分けるための構成について説明するための図である。 証明書の記憶領域を設ける部品A及びその部品Aを装着した下位装置の製造工程の概略を示す図である。 その部品Aに各証明書セットを記憶させる工程について説明するための図である。
図10に示した工程において下位装置に個別証明書セットを書き込む際に下位装置側で実行する処理を示すフローチャートである。 図9及び図10に示した製品組み立て工程において個別証明書セットを下位装置に設定するために使用する設備の概略を示す図である。 生産工場における、図12に示した通信端末および証明書書き込み装置の周辺の状況の概略を示す図である。 機能検査に合格した装置に識別番号を付与する際に貼付する定格銘板の例を示す図である。 図1に示した通信システムについて、下位装置を複数設けた場合の構成について説明するための図である。 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 図16に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図16と対応する図である。 個別の情報を不揮発性記憶デバイスに書き込むために従来用いられていた方法について説明するための図である。
符号の説明
10…上位装置、11…CPU、12…ROM、13…RAM、14…HDD、
15…通信I/F、16…システムバス、20…下位装置、
31,41…HTTPSクライアント機能部、32,42…HTTPSサーバ機能部、
33,43…認証処理部、34…証明書更新要求部、35,45…証明書記憶部、
44…要求管理部、46…状態通知部、47…ログ通知部、48…証明書設定部、
49…コマンド受信部、50…証明書管理装置、60,70…SOAPメッセージ、
140…生産管理システム、150…通信端末、154a…証明書DB、
156…入力装置、157…表示装置、160…証明書書き込み装置、
161…機番情報入力装置、162…機番情報入力用I/F、
165…書き込み用I/F、BC…バーコード、E…生産工場、F…管理者室、G…ドア

Claims (7)

  1. 通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、
    装置の識別情報が付されていないデジタル証明書である共通証明書を記憶している部品を前記通信装置の本体に装着する第1の手順と、
    前記証明書設定装置と前記通信装置とが前記共通証明書を用いた認証処理を行い、該処理が成功した場合に、前記証明書設定装置が前記通信装置に、その通信装置の識別情報が付されているデジタル証明書である個別証明書を記憶させる第2の手順とを
    この順で実行することを特徴とする証明書設定方法。
  2. 請求項1記載の証明書設定方法であって、
    前記第1の手順の後に、前記通信装置の品質を検査する検査手順を実行し、該検査に合格した装置に対して前記第2の手順を実行することを特徴とする証明書設定方法。
  3. 請求項2記載の証明書設定方法であって、
    前記第2の手順の前に、前記検査に合格した装置に識別情報を付与する手順を実行し、
    前記第2の手順で記憶させる個別証明書を、記憶させる装置の識別情報を含む証明書とすることを特徴とする証明書設定方法。
  4. 請求項3記載の証明書設定方法であって、
    前記識別情報が、製造番号又はシリアル番号であることを特徴とする証明書設定方法。
  5. 請求項1乃至4のいずれか一項記載の証明書設定方法であって、
    前記第2の手順において、前記個別証明書を、前記通信装置本体の外部に露出しているインタフェースから記憶させることを特徴とする証明書設定方法。
  6. 請求項5記載の証明書設定方法であって、
    前記インタフェースが、イーサネット規格の通信ケーブルを接続するためのコネクタであることを特徴とする証明書設定方法。
  7. 請求項1乃至6のいずれか一項記載の証明書設定方法であって、
    前記認証処理が、SSL又はTLSのプロトコルに従った認証処理であることを特徴とする証明書設定方法。
JP2004211423A 2003-09-12 2004-07-20 証明書設定方法 Expired - Lifetime JP4509678B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004211423A JP4509678B2 (ja) 2003-09-12 2004-07-20 証明書設定方法
EP04255500A EP1515518B1 (en) 2003-09-12 2004-09-10 Method of setting digital certificate to authenticate communication apparatus
US10/937,781 US20050091485A1 (en) 2003-09-12 2004-09-10 Method of setting digital certificate to authenticate communication apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003321804 2003-09-12
JP2004211423A JP4509678B2 (ja) 2003-09-12 2004-07-20 証明書設定方法

Publications (2)

Publication Number Publication Date
JP2005110213A true JP2005110213A (ja) 2005-04-21
JP4509678B2 JP4509678B2 (ja) 2010-07-21

Family

ID=34138032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004211423A Expired - Lifetime JP4509678B2 (ja) 2003-09-12 2004-07-20 証明書設定方法

Country Status (3)

Country Link
US (1) US20050091485A1 (ja)
EP (1) EP1515518B1 (ja)
JP (1) JP4509678B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム
JP2009194472A (ja) * 2008-02-12 2009-08-27 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
WO2015111221A1 (ja) * 2014-01-27 2015-07-30 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4522771B2 (ja) * 2003-09-22 2010-08-11 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
US8165303B1 (en) 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
JP5569440B2 (ja) 2011-03-11 2014-08-13 ブラザー工業株式会社 通信装置およびコンピュータプログラム
CN103916241B (zh) * 2012-12-29 2017-12-08 北京谊安医疗系统股份有限公司 一种机器功能选配的加密方法
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10498722B2 (en) * 2017-02-27 2019-12-03 Trustwave Holdings Inc. Methods and apparatus to issue digital certificates
US20200136921A1 (en) * 2019-09-28 2020-04-30 Intel Corporation Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6705517B1 (en) * 1996-11-27 2004-03-16 Die Old, Incorporated Automated banking machine system and method
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
FR2800539B1 (fr) * 1999-10-27 2002-03-29 Sagem Procede de renouvellement, par une autorite de certification de cles de confidentialite detenues par un abonne
US7480937B2 (en) * 2002-02-26 2009-01-20 Ricoh Company, Ltd. Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium
JP3682777B2 (ja) * 2002-03-25 2005-08-10 株式会社リコー 画像形成装置および遠隔管理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム
JP2009194472A (ja) * 2008-02-12 2009-08-27 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
WO2015111221A1 (ja) * 2014-01-27 2015-07-30 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
CN105900374A (zh) * 2014-01-27 2016-08-24 三菱电机株式会社 设备证书提供装置、设备证书提供系统和设备证书提供程序
JP6012888B2 (ja) * 2014-01-27 2016-10-25 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
TWI565286B (zh) * 2014-01-27 2017-01-01 Mitsubishi Electric Corp Machine certificate providing device, machine certificate providing system and machine certificate providing program product

Also Published As

Publication number Publication date
US20050091485A1 (en) 2005-04-28
JP4509678B2 (ja) 2010-07-21
EP1515518A3 (en) 2007-03-07
EP1515518B1 (en) 2011-11-02
EP1515518A2 (en) 2005-03-16

Similar Documents

Publication Publication Date Title
JP4712325B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2005204283A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2005223892A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP4509678B2 (ja) 証明書設定方法
JP4583833B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4712330B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4671638B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4778210B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4712326B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4657642B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP5418507B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4657641B2 (ja) 証明書設定方法及び証明書設定装置
JP4509675B2 (ja) 通信装置、通信システム及び通信方法
JP2011072046A (ja) 証明書設定方法
JP5348148B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4657643B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4570919B2 (ja) 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4542848B2 (ja) 通信装置、通信システム、通信装置の制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100428

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4509678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4