JP2007013598A - 通信装置、通信システム及びプログラム - Google Patents

通信装置、通信システム及びプログラム Download PDF

Info

Publication number
JP2007013598A
JP2007013598A JP2005191955A JP2005191955A JP2007013598A JP 2007013598 A JP2007013598 A JP 2007013598A JP 2005191955 A JP2005191955 A JP 2005191955A JP 2005191955 A JP2005191955 A JP 2005191955A JP 2007013598 A JP2007013598 A JP 2007013598A
Authority
JP
Japan
Prior art keywords
certificate
public key
server
identification information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005191955A
Other languages
English (en)
Other versions
JP4879524B2 (ja
Inventor
Masafumi Miyazawa
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2005191955A priority Critical patent/JP4879524B2/ja
Priority to DE602006019175T priority patent/DE602006019175D1/de
Priority to US11/427,627 priority patent/US7886153B2/en
Priority to EP06253403A priority patent/EP1739875B1/en
Priority to CN200610100504.6A priority patent/CN1897524B/zh
Publication of JP2007013598A publication Critical patent/JP2007013598A/ja
Application granted granted Critical
Publication of JP4879524B2 publication Critical patent/JP4879524B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 ネットワークトラフィックの増大を防止しつつ識別情報が変更された場合の公開鍵証明書の更新を可能とする。
【解決手段】 プリントサーバ10は、自己のサーバ公開鍵と自己の識別情報(例えばIPアドレスやホストネーム)とが対応していることを証明するサーバ証明書10cを用いて暗号通信を行うものである。そして、自己の識別情報が変更されることを検出した場合に、サーバ秘密鍵10pとは別のサーバ内CA秘密鍵18pを用いた電子署名により、サーバ公開鍵と変更後の識別情報とが対応していることを証明するサーバ証明書10cを生成する。
【選択図】 図2

Description

本発明は、公開鍵証明書を用いて暗号通信を行う通信装置、こうした通信装置を備えた通信システム、及び、こうした通信システムに用いられるプログラムに関するものである。
近年、ネットワーク通信の利用拡大に伴い、通信のセキュリティを確保する必要性が高まっており、公開鍵基盤(PKI:Public Key Infrastructure)技術を用いた電子署名や電子認証が広く利用されている。
公開鍵暗号方式による電子署名は署名対象データのハッシュ値を秘密鍵で暗号化することにより行われることから、この電子署名の検証にはその秘密鍵と対をなす公開鍵が必要となるが、公開鍵自体にはその所有者に関する情報等が含まれていないため、信頼性のある第三者機関が公開鍵とその所有者との対応関係を保証した公開鍵証明書が用いられる。なお、証明書を発行する信頼性のある第三者機関を認証局(CA:(Certification Authority)という。
ところで、公開鍵証明書を所有する通信装置の識別情報(IPアドレスやホストネーム等)が変更されることによりその公開鍵証明書に記されている所有者の識別情報が実際の識別情報と一致しなくなった場合には、その公開鍵証明書が使用できなくなってしまう。この場合、通信装置は、公開鍵証明書の再発行をCAに依頼する必要がある。
例えば、特許文献1には、LAN内に設けられた通信装置であるホストのIPアドレス及び公開鍵証明書を頻繁に(通信相手が変わるごとに、セッションが変わるごとに、又は、通信パケットの送信ごとに)変更する構成の通信システムが開示されている。この通信システムでは、公開鍵証明書を発行するCAをLAN内のノードとして設け、このCAにLAN内のホストのユーザ名、パスワード及び公開鍵を登録しておく。そして、CAは、ホストから公開鍵証明書の発行を要求された際には、登録されている情報に基づきホストの認証を行うことで、ホストのなりすましを防止するようにしている。
特開2004−7512号公報
しかしながら、上記特許文献1に記載の構成では、公開鍵証明書を頻繁に更新するほど公開鍵証明書の発行のための通信によりネットワークトラフィックが増大してしまうという問題がある。
本発明は、こうした問題にかんがみてなされたものであり、ネットワークトラフィックの増大を防止しつつ識別情報が変更された場合の公開鍵証明書の更新を可能とする通信装置、通信システム及びプログラムを提供することを目的としている。
上記目的を達成するためになされた本発明の請求項1に記載の通信装置は、自己の公開鍵と自己の識別情報(例えばIPアドレスやホストネーム)とが対応していることを証明する公開鍵証明書を用いて暗号通信を行うものである。そして、本通信装置は、識別情報の変更を検出する検出手段を備えており、この検出手段により識別情報の変更が検出された場合に、証明書生成手段が、自己の公開鍵と対をなす自己の秘密鍵とは別の秘密鍵を用いた電子署名により、公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する。
つまり、本通信装置は、公開鍵証明書を生成するCAとしての機能を有しており、自己の秘密鍵とは別の秘密鍵(CAとしての秘密鍵)を用いて自己の公開鍵証明書を発行する。
このため、本通信装置によれば、識別情報が変更された場合の公開鍵証明書の更新を本通信装置内で行うことができる。この結果、公開鍵証明書の発行を外部に依頼する構成に比べネットワークトラフィックの低減を図ることができる。
なお、CAとしての秘密鍵Cpを用いずに自己の秘密鍵Dpを用いた電子署名により自己の公開鍵証明書Dcを生成するように構成することも可能ではあるが、このような構成では、自己の識別情報が変更されるごとに通信相手の装置に登録されている電子署名検証用の公開鍵証明書を更新しなければならないという問題がある。すなわち、本発明の通信装置と暗号通信を行う通信相手の装置は、本発明の通信装置の公開鍵証明書Dcを検証するために、その公開鍵証明書Dcの電子署名検証用の公開鍵証明書(署名元についての公開鍵証明書)をあらかじめセキュアな状態で入手して登録しておく必要がある。このため、自己の秘密鍵Dpを用いた電子署名により自己の公開鍵証明書Dcを生成する構成では、その公開鍵証明書Dcの電子署名を検証するために同一の公開鍵証明書Dcを用いることとなり、通信相手の装置は、電子署名の検証用としてその公開鍵証明書Dcをあらかじめセキュアな状態で入手して登録するだけでなく、本発明の通信装置の識別情報が変更されて公開鍵証明書Dcが無効となるごとにセキュアな状態で更新しなければならない。これに対し、自己の秘密鍵Dpとは別のCAとしての秘密鍵Cpを用いた電子署名により自己の公開鍵証明書Dcを生成する本発明の構成では、その公開鍵証明書Dcの電子署名を検証するためにCAとしての公開鍵証明書Ccを用いるため、本発明の通信装置の識別情報が変更されて公開鍵証明書Dcが無効となっても通信相手の装置が有している公開鍵証明書Ccについてはそのまま継続して用いることが可能となる。
一方、請求項2に記載の通信装置は、上記請求項1に記載の通信装置において、利用者により公開鍵証明書の生成を禁止するように設定する設定手段を備えている。そして、本通信装置では、禁止手段が、証明書生成手段による公開鍵証明書の生成を禁止すべき状態であるか否かを設定手段による設定に基づき判定し、禁止すべき状態であると判定した場合には証明書生成手段による公開鍵証明書の生成を禁止する。
このように構成された通信装置によれば、識別情報の変更に伴い公開鍵証明書の更新処理を本通信装置内で行うか否かを利用者が設定できるため、公開鍵証明書を自動的に更新させたくないような場合には禁止しておくといったことが可能となる。
ところで、通信装置内での公開鍵証明書の更新処理を禁止する設定がされている状態で通信装置の識別情報が変更されると、公開鍵証明書が使用できない状態が長期間継続してしまうことが考えられる。
そこで、請求項3に記載の通信装置では、上記請求項2に記載の通信装置において、禁止手段によって証明書生成手段による公開鍵証明書の生成が禁止されている状態において検出手段により識別情報の変更が検出された場合には、要求手段が、公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書の生成を外部に要求する。
このように構成された通信装置では、本通信装置内での公開鍵証明書の更新処理を禁止する設定がされている場合には公開鍵証明書の生成を外部(例えば認証局)に要求するため、識別情報が変更されることにより公開鍵証明書が無効となっている状態が継続してしまうことを防ぐことができる。
ここで、請求項4に記載の通信装置のように、外部から公開鍵証明書の生成を要求された場合に、その要求された公開鍵証明書を生成する認証手段を備えていれば、通信装置を複数備えた通信システムを構築した場合に、公開鍵証明書の生成を相互に要求することが可能となる。
次に、請求項5に記載の通信システムは、請求項1から請求項4までのいずれか1項に記載の通信装置と、通信装置の証明書生成手段により生成された公開鍵証明書を記憶し、その公開鍵証明書を用いて通信装置と通信する端末装置と、を備えたことを特徴とするものである。このため、本通信システムによれば、上記請求項1〜4の通信装置について述べた効果と同様の効果を得ることができる。
次に、請求項6に記載のプログラムは、自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行うコンピュータを、識別情報の変更を検出する検出手段、及び、検出手段により識別情報の変更が検出された場合に、公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段、として機能させることを特徴とするものである。
このため、本プログラムによれば、上記請求項1の通信装置としてコンピュータを機能させることができ、これにより上述した効果を得ることができる。なお、本プログラムには、フレキシブルディスク等の磁気ディスク、光磁気ディスク、半導体製メモリなど、コンピュータ読み取り可能な記憶媒体に記憶された状態のものも含まれることは言うまでもない。
以下、本発明が適用された実施形態について、図面を用いて説明する。
[1.システムの全体構成]
図1は、実施形態の通信システムとしてのネットワーク印刷システムの構成図である。
同図に示すように、このネットワーク印刷システムは、複数のプリントサーバ10,10,…と、複数のクライアントパーソナルコンピュータ(以下「クライアントPC」という。)20,20,…と、管理用パーソナルコンピュータ(以下「管理PC」という。)30とがLAN40に接続されており、LAN40を介して通信可能に構成されたものである。
[2.各装置の構成]
ここで、本ネットワーク印刷システムに設けられた各装置の構成について説明する。
[2.1 プリントサーバの構成]
図2は、プリントサーバ10の概略構成を表すブロック図である。
このプリントサーバ10は、LAN40を介して通信可能に構成されたクライアントPC20から印刷データを受信してその印刷データの表す画像を印刷するいわゆるネットワークプリンタとして機能する装置であり、同図に示すように、CPU11、印刷部12、操作部13、表示部14、ネットワークインタフェース(ネットワークIF)15、データ送受信部16及び記憶部17を備えている。
CPU11は、各種演算処理を実行することにより本プリントサーバ10を構成する各部を統括制御する。
印刷部12は、CPU11からの指令に基づき記録媒体(用紙等)に画像を印刷する。なお、記録媒体への画像の印刷方式としては、例えばレーザ転写方式やインクジェット方式が挙げられる。
操作部13は、ユーザインタフェースとしての操作パネルを有しており、その操作パネルを介した利用者からの外部操作による指令を入力する
表示部14は、液晶ディスプレイを有しており、利用者が視認可能な画像として各種情報を表示する。
ネットワークインタフェース15は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
データ送受信部16は、CPU11から出力されるデータをネットワークインタフェース15を介して送信する処理及びネットワークインタフェース15を介して受信したデータをCPU11へ出力する処理を行う。
記憶部17は、各種情報を記憶するためのものであり、ROM、RAM等から構成されている。この記憶部17には、本プリントサーバ10の秘密鍵(以下「サーバ秘密鍵」という。)10pと、本プリントサーバ10の本人性を証明するための電子証明書(サーバ秘密鍵10pと対をなす公開鍵(以下「サーバ公開鍵」という。)と本プリントサーバ10のIPアドレスやホストネームやFQDN(Fully Qualified Domain Name)等の識別情報とが対応していることを証明する公開鍵証明書であり、以下「サーバ証明書」という。)10cとが記憶されている。本実施形態のネットワーク印刷システムでは、図3のフォーマット例に示すように、署名者情報、有効期限、所有者情報(コモンネーム)、公開鍵及び電子署名(デジタル署名)が記された公開鍵証明書が用いられる。なお、実際の公開鍵証明書はテキストデータではないが、図3では説明の便宜上テキストで示している。
また、ネットワーク印刷システムに設けられた各プリントサーバ10は、CAとしての機能を有している。すなわち、記憶部17には、サーバ秘密鍵10pとは別に、本プリントサーバ10内のCAの秘密鍵であるサーバ内CA秘密鍵18pが記憶されており、このサーバ内CA秘密鍵18pを用いた電子署名により公開鍵証明書を生成する。
さらに、ネットワーク印刷システムに設けられた各プリントサーバ10の記憶部17には、CAとしての機能を有しているすべての他プリントサーバ10,10,…のCA証明書19c,19c,…が記憶されている。
加えて、記憶部17には、後述する各種処理(図10〜図15)をCPU11に実行させるためのプログラムが記憶されている。
[2.2 クライアントPCの構成]
図4は、クライアントPC20の概略構成を表すブロック図である。
このクライアントPC20は、本ネットワーク印刷システムの利用者によって用いられるコンピュータ(本実施形態では汎用のパーソナルコンピュータ)であり、同図に示すように、CPU21、入力装置22、入力装置制御部23、表示装置24、表示装置制御部25、ネットワークインタフェース(ネットワークIF)26、データ送受信部27及び記憶部28を備えている。
CPU21は、各種演算処理を実行することによりクライアントPC20を構成する各部を統括制御する。
入力装置22は、利用者からの外部操作による指令を入力するためのものである。本実施形態では、入力装置22としてキーボード及びポインティングデバイス(マウス等)が用いられている。
入力装置制御部23は、入力装置22によって入力された利用者からの各種指令を表す信号をCPU21へ出力する処理を行う。
表示装置24は、各種情報を利用者が視認可能な画像として表示するためのものである。本実施形態では、表示装置24として液晶ディスプレイが用いられている。
表示装置制御部25は、CPU21から出力されるデータが表す画像を表示装置24に表示させるための処理を行う。
ネットワークインタフェース26は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
データ送受信部27は、CPU21から出力されるデータをネットワークインタフェース26を介して送信する処理及びネットワークインタフェース26を介して受信したデータをCPU21へ出力する処理を行う。
記憶部28は、各種情報を記憶するためのものであり、ROM、RAM、ハードディスク装置(HDD)等から構成されている。この記憶部28には、各プリントサーバ10内のCAの本人性を証明するための電子証明書(CAの公開鍵(サーバ内CA秘密鍵18pと対をなす公開鍵)とそのCAとが対応していることを証明する公開鍵証明書であり、以下「サーバ内CA証明書」という。)18cがあらかじめセキュアな状態で記憶されている。なお、サーバ内CA証明書18cには、プリントサーバ10の識別情報(IPアドレスやホストネーム等)は記されておらず、プリントサーバ10の識別情報が変更されてもそのまま継続して使用できるようになっている。
[2.3 管理PCの構成]
図5は、管理PC30の概略構成を表すブロック図である。
この管理PC30は、本ネットワーク印刷システムの管理者によって用いられるコンピュータ(本実施形態では汎用のパーソナルコンピュータ)であり、同図に示すように、CPU31、入力装置32、入力装置制御部33、表示装置34、表示装置制御部35、ネットワークインタフェース(ネットワークIF)36、データ送受信部37及び記憶部38を備えている。なお、管理PC30のハードウェア構成及びサーバ内CA証明書18cがあらかじめセキュアな状態で記憶されている点は上述したクライアントPC20と同じであるため、説明を省略する。
[3.通信の概要]
次に、本ネットワーク印刷システムで行われる通信の概要について説明する。
[3.1 印刷のための通信]
図6は、クライアントPC20からプリントサーバ10へ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバ10とクライアントPC20との間で行われる通信の概要を表すラダーチャートである。
同図に示すように、まず、クライアントPC20が、SSL(Secure Sockets Layer)による通信の開始を要求するためのSSL通信要求をプリントサーバ10へ送信する。これにより、クライアントPC20とプリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、クライアントPC20がプリントサーバ10からサーバ証明書10cを受信し、記憶部28に記憶されているそのプリントサーバ10についてのサーバ内CA証明書18c(具体的にはCAの公開鍵)を用いてサーバ証明書10cの電子署名を検証することによりプリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵暗号の共通鍵を共有してSSLコネクションを確立する処理などが行われる。
こうしてSSLコネクションが確立した状態で、クライアントPC20は、共通鍵を用いて暗号化した印刷データをプリントサーバ10へ送信する。一方、プリントサーバ10は、受信した印刷データを共通鍵を用いて復号し、その印刷データの表す画像を印刷部12で印刷する。
そして、クライアントPC20は、すべての印刷データの送信を終えると、SSLによる通信の終了を要求するためのSSL切断要求をプリントサーバ10へ送信する。これにより、クライアントPC20とプリントサーバ10との間でのSSLコネクションが切断される。
[3.2 プリントサーバの識別情報変更のための通信]
図7は、LAN40内に存在するプリントサーバ10の識別情報(IPアドレスやホストネーム)を変更する場合に、そのプリントサーバ10と管理PC30との間及びそのプリントサーバ10と他のプリントサーバ10との間で行われる通信の概要を表すラダーチャートである。
本ネットワーク印刷システムは、LAN40内の複数のプリントサーバ10,10,…を一台の管理PC30で統括管理するように構成されており、図8に示すように、管理PC30の表示装置34に表示される設定画面60上で各プリントサーバ10の設定を行う。具体的には、設定画面60には、IPアドレス入力用テキストボックス61、サブネットマスク入力用テキストボックス62、デフォルトゲートウェイ入力用テキストボックス63及びホストネーム入力用テキストボックス64と、自己署名機能オンオフ用チェックボックス65及び証明書発行機能オンオフ用チェックボックス66とが設けられている。ここで、自己署名機能オンオフ用チェックボックス65とは、自己のサーバ証明書10cを自身で作成(サーバ内CA秘密鍵18pを用いて電子署名)する機能を有効にするか否かを設定するためのチェックボックスである。また、証明書発行機能オンオフ用チェックボックス66とは、他のプリントサーバ10のサーバ証明書10cを作成(サーバ内CA秘密鍵18pを用いて電子署名)する機能を有効にするか否かを設定するためのチェックボックスである。そして、本ネットワーク印刷システムでは、管理PC30が、設定画面60上で利用者により入力された情報に基づきプリントサーバ10の設定を行う。すなわち、管理PC30は、設定画面60上で入力された情報をプリントサーバ10へ送信し、プリントサーバ10は、管理PC30から受信した情報に基づき自身の設定を行う。これにより、管理PC30による複数のプリントサーバ10,10,…の統括管理を可能としている。
この設定画面60において、あるプリントサーバ10の識別情報であるIPアドレス又はホストネームを変更する操作が行われると、図7に示すように、管理PC30は、識別情報を変更する対象のプリントサーバ(説明の便宜上「第1のプリントサーバ」と称する。)10に対し、識別情報の変更を要求するための識別情報変更要求(具体的には、ホストネーム変更要求又はIPアドレス変更要求)を送信する。
一方、第1のプリントサーバ10は、管理PC30からの識別情報変更要求を受信すると、自己のサーバ証明書10cを更新するための処理を行う。具体的には、自己のサーバ証明書10cを自身で作成する機能(自己署名機能)を有効とする設定がされている場合(上述した設定画面60において自己署名機能オンオフ用チェックボックス65をチェックする設定が既に行われている場合)には、自身でサーバ証明書10cを作成(サーバ内CA秘密鍵18pを用いて電子署名)し、それまで所有していたサーバ証明書10cに代えて、作成したサーバ証明書10cを自己のサーバ証明書10cとする(サーバ証明書10cを更新する)。これに対し、自己のサーバ証明書10cを自身で作成する機能を無効とする設定がされている場合(上述した設定画面60において自己署名機能オンオフ用チェックボックス65のチェックを外す設定が既に行われている場合)には、以下の処理を行う。
すなわち、第1のプリントサーバ10は、LAN40内のプリントサーバ10であって他のプリントサーバ10のサーバ証明書10cを作成可能なもの(他のプリントサーバ10のサーバ証明書10cを作成する機能を有効とする設定がされており(上述した設定画面60において証明書発行機能オンオフ用チェックボックス66をチェックする設定が既に行われており)、かつ、サーバ証明書10cが有効な状態であるプリントサーバ10)を検索するための署名可能サーバ検索用ブロードキャストを行う。これに対し、LAN40内に存在するプリントサーバ10は、自己が他のプリントサーバ10のサーバ証明書10cを作成可能であるか否かを応答する。
第1のプリントサーバ10は、他のプリントサーバ10のサーバ証明書10cを作成可能である旨の応答のあったプリントサーバ10のうちの一つ(説明の便宜上「第2のプリントサーバ」と称する。)に対し、SSL通信要求を送信する。これにより、第1のプリントサーバ10と第2のプリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、第1のプリントサーバ10が第2のプリントサーバ10からサーバ証明書10cを受信し、記憶部28に記憶されている署名可能なプリントサーバ10,10,…のCA証明書19c,19c,…の中から、受信したサーバ証明書10cの署名者情報を元にそのサーバ証明書10cを検証できるCA証明書19cを検索し、それを用いてサーバ証明書10cの電子署名を検証することにより第2のプリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵暗号の共通鍵を共有してSSLコネクションを確立する処理などが行われる。そして、第1のプリントサーバ10は、CSR(Certificate Signing Request)を作成する。ここで、CSRとは、公開鍵証明書を発行してもらうための要求(証明書署名要求)であり、本実施形態のネットワーク印刷システムでは、図9のフォーマット例に示すように、所有者情報、公開鍵、拡張領域及び電子署名(デジタル署名)が記されたものが用いられる。なお、実際のCSRはテキストデータではないが、図9では説明の便宜上テキストで示している。
そして、第1のプリントサーバ10は、第2のプリントサーバ10に対し、サーバ証明書10cの作成(電子署名)を要求するための署名要求を送信し、更に作成したCSRを送信する。ここで送信するCSRは、現時点で所有しているサーバ証明書10cの内容を引き継ぐものであるが、コモンネームについては変更後の識別情報とする。なお、本実施形態で用いるCSR(図9)にはサーバ証明書10cの有効期限に関する項目が含まれていないため、第1のプリントサーバ10は、CSRに加え、作成を要求するサーバ証明書10cの有効期限を指示するための有効期限情報を送信する。本実施形態では、有効期限を発行時点から1年後とするように指示する。
第2のプリントサーバ10は、第1のプリントサーバ10から署名要求及びCSRを受信すると、その受信したCSRに基づき、サーバ内CA秘密鍵18pを用いて電子署名した第1のプリントサーバ10のサーバ証明書10cを作成し、第1のプリントサーバ10へ送信する。
第1のプリントサーバ10は、第2のプリントサーバ10からサーバ証明書10cを受信すると、その受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする(サーバ証明書10cを更新する)。
その後、第1のプリントサーバ10は、SSL切断要求を第2のプリントサーバ10へ送信する。これにより、第1のプリントサーバ10と第2のプリントサーバ10との間でのSSLコネクションが切断される。
[4.プリントサーバが実行する処理]
次に、上述した通信を実現するためにプリントサーバ10が実行する処理について説明する。
[4.1 サーバメイン処理]
まず、プリントサーバ10のCPU11が実行するサーバメイン処理について、図10のフローチャートを用いて説明する。
このサーバメイン処理が開始されると、まず、S101で、各種要求が受信されるまで待機し、受信された場合にS102へ移行する。
S102では、S101で受信された要求が署名可能サーバ検索用ブロードキャストによる送信データであるか否かを判定する。なお、署名可能サーバ検索用ブロードキャストは、LAN40内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS501で送信される。
そして、S102で、署名可能サーバ検索用ブロードキャストによる送信データであると判定した場合には、S103へ移行し、署名可能サーバ検索用ブロードキャストに応答するための署名可能応答処理を行った後、S101へ戻る。なお、署名可能応答処理の具体的内容については後述する(図11)。
一方、S102で、署名可能サーバ検索用ブロードキャストによる送信データでないと判定した場合には、S104へ移行し、S101で受信された要求が署名要求であるか否かを判定する。なお、署名要求は、LAN40内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS505で送信される。
そして、S104で、署名要求であると判定した場合には、S105へ移行し、署名要求の送信元のプリントサーバ10のサーバ証明書10cを生成する証明書署名処理を行った後、S101へ戻る。なお、証明書署名処理の具体的内容については後述する(図12)。
一方、S104で、署名要求でないと判定した場合には、S106へ移行し、S101で受信された要求がDHCP(Dynamic Host Configuration Protocol)により割り当てられたIPアドレスの通知であるか否かを判定する。
そして、S106で、DHCPにより割り当てられたIPアドレスの通知であると判定した場合には、S107へ移行し、ホストネーム又はIPアドレスの変更に伴いサーバ証明書10cを更新するためのホストネーム/IPアドレス変更処理を行った後、S101へ戻る。なお、ホストネーム/IPアドレス変更処理の具体的内容については後述する(図13)。
一方、S106で、DHCPにより割り当てられたIPアドレスの通知でないと判定した場合には、S108へ移行し、S101で受信された要求が管理PC30からのIPアドレス変更要求であるか否かを判定する。
そして、S108で、IPアドレス変更要求であると判定した場合には、S107へ移行し、ホストネーム/IPアドレス変更処理を行った後、S101へ戻る。
一方、S108で、IPアドレス変更要求でないと判定した場合には、S109へ移行し、S101で受信された要求が管理PC30からのホストネーム変更要求であるか否かを判定する。
そして、S109で、ホストネーム変更要求であると判定した場合には、S107へ移行し、ホストネーム/IPアドレス変更処理を行った後、S101へ戻る。
一方、S109で、ホストネーム変更要求でないと判定した場合には、S110へ移行し、S101で受信された要求がSSL通信要求であるか否かを判定する。なお、SSL通信要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS504等で送信される。
そして、S110で、SSL通信要求であると判定した場合には、S111へ移行し、SSL通信を開始するための処理を行う。その後、S101へ戻る。
一方、S110で、SSL通信要求でないと判定した場合には、S112へ移行し、S101で受信された要求がSSL切断要求であるか否かを判定する。なお、SSL切断要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS509等で送信される。
そして、S112で、SSL切断要求であると判定した場合には、S113へ移行し、SSLコネクションを切断するための処理を行う。これにより、SSLコネクションが切断される。その後、S101へ戻る。
一方、S112で、SSL切断要求でないと判定した場合には、S114へ移行し、S101で受信された要求がクライアントPC20からの印刷要求であるか否かを判定する。
そして、S114で、印刷要求であると判定した場合には、S115へ移行し、印刷データの表す画像を印刷する印刷処理を行った後、S101へ戻る。なお、印刷処理の具体的内容については後述する(図15)。
一方、S114で、印刷要求でないと判定した場合には、S116へ移行し、その他の処理(SSLハンドシェークの処理等)を行う。その後、S101へ戻る。
[4.2 署名可能応答処理]
次に、上述したサーバメイン処理(図10)のS103で実行される署名可能応答処理について、図11のフローチャートを用いて説明する。
この署名可能応答処理が開始されると、まず、S201で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)であるか否かを判定する。具体的には、管理PC30の表示装置24に表示される設定画面60(図8)での設定により、他のプリントサーバ10のサーバ証明書10cを作成する機能を有効とする設定がされている場合(上述した設定画面60において証明書発行機能オンオフ用チェックボックス66をチェックする設定が既に行われている場合)であって、自己のサーバ証明書10cが有効であるときに、サーバ証明書10cを作成可能であると判定する。
そして、S201で、他のプリントサーバ10のサーバ証明書10cを作成可能であると判定した場合には、S202へ移行し、他のプリントサーバ10のサーバ証明書10cを作成可能である旨の応答としてのデータを返信する。その後、本署名可能応答処理を終了する。
一方、S201で、他のプリントサーバ10のサーバ証明書10cを作成可能でないと判定した場合には、S203へ移行し、他のプリントサーバ10のサーバ証明書10cを作成可能でない旨の応答としてのデータを返信する。その後、本署名可能応答処理を終了する。
[4.3 証明書署名処理]
次に、上述したサーバメイン処理(図10)のS105で実行される証明書署名処理について、図12のフローチャートを用いて説明する。
この証明書署名処理が開始されると、まず、S301で、CSR及び有効期限情報を受信する処理を行う。なお、CSR及び有効期限情報は、署名要求の送信元であるプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS506,S507で送信される。
続いて、S302では、S301で受信したCSR及び有効期限情報に基づき、サーバ内CA秘密鍵18pを用いて電子署名したサーバ証明書10cを作成する。
続いて、S303では、S302で作成したサーバ証明書10cを署名要求の送信元であるプリントサーバ10へ送信する。その後、本証明書署名処理を終了する。
[4.4 ホストネーム/IPアドレス変更処理]
次に、上述したサーバメイン処理(図10)のS107で実行されるホストネーム/IPアドレス変更処理について、図13のフローチャートを用いて説明する。
このホストネーム/IPアドレス変更処理が開始されると、まず、S401で、自己のサーバ証明書10cの内容を参照する。
続いて、S402では、S401で参照した自己のサーバ証明書10cに、変更する識別情報(ホストネーム又はIPアドレス)がコモンネーム(所有者情報)として使用されているか否かを判定する。つまり、識別情報を変更した場合にサーバ証明書10cが使用できなくなる(無効となる)か否かを判定している。
そして、S402で、変更する識別情報がコモンネームとして使用されていると判定した場合(具体的には、ホストネームを変更する場合であってコモンネームとしてホストネームが使用されていると判定したときや、IPアドレスを変更する場合であってコモンネームとしてIPアドレスが使用されていると判定したとき)には、S403へ移行し、自己のサーバ秘密鍵10pとサーバ公開鍵とを新規に作成する。
続いて、S404では、CSRを作成する。ここで作成するCSRは、現在所有しているサーバ証明書10cの内容を引き継ぐものであるが、コモンネームについては変更後の識別情報とする。具体的には、ホストネームを変更する場合にはコモンネームを新しいホストネームとし、IPアドレスを変更する場合にはコモンネームを新しいIPアドレスとする。また、サーバ公開鍵については新規に作成したものとする。
続いて、S405では、自己のサーバ証明書10cを自身で作成する機能を有効とする設定がされている(上述した設定画面60において自己署名機能オンオフ用チェックボックス65をチェックする設定が既に行われている)か否かを判定する。
そして、S405で、自己のサーバ証明書10cを自身で作成する機能を有効とする設定がされていると判定した場合には、S406へ移行し、S404で作成したCSRに基づき、サーバ内CA秘密鍵18pを用いて電子署名した自己のサーバ証明書10cを作成する。その後、S409へ移行する。なお、サーバ証明書10cの有効期限は、旧証明書の有効期限を引き継ぐように設定する。
一方、S405で、自己のサーバ証明書10cを自身で作成する機能を有効とする設定がされていない(無効とする設定がされている)場合には、S407へ移行し、LAN50内の他のプリントサーバ10にサーバ証明書10cの作成(電子署名)を要求するための署名依頼処理を行う。なお、署名依頼処理の具体的内容については後述する(図14)。
続いて、S408では、S407の署名依頼処理により署名が成功したか否か(他のプリントサーバ10によりサーバ証明書10cが作成されたか否か)を判定する。
そして、S408で、署名が成功しなかった(失敗した)と判定した場合には、そのまま本ホストネーム/IPアドレス変更処理を終了する。なお、この場合には、ホストネーム又はIPアドレスの変更ができる状態ではない(サーバ証明書10cを更新できない状態である)旨の通知を管理PC30へ送るようにしてもよい。
一方、S408で、署名が成功したと判定した場合には、S409へ移行する。
S409では、サーバ証明書10c(S406で作成したサーバ証明書10c、又は、S407の署名依頼処理で受信したサーバ証明書10c)をインストールすることにより、それまで所有していたサーバ証明書10cに代えて自己のサーバ証明書10cとする。つまり、サーバ証明書10cを更新する。その後、S410へ移行する。
一方、S402で、変更する識別情報がコモンネームとして使用されていないと判定した場合(つまり、サーバ証明書10cを更新する必要がない場合)には、そのままS410へ移行する。
S410では、自己のホストネーム又はIPアドレスを、DHCPからの通知、IPアドレス変更要求又はホストネーム変更要求によって指定されたホストネーム又はIPアドレスに変更する。その後、本ホストネーム/IPアドレス変更処理を終了する。
[4.5 署名依頼処理]
次に、上述したホストネーム/IPアドレス変更処理(図13)のS407で実行される署名依頼処理について、図14のフローチャートを用いて説明する。
この署名依頼処理が開始されると、まず、S501で、LAN50内のプリントサーバ10であって他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なものを検索するための署名可能サーバ検索用ブロードキャストを行う。
続いて、S502では、S501で行った署名可能サーバ検索用ブロードキャストに対する応答として返信されてくるデータを受信する処理を行う。なお、応答のデータは、LAN50内の他のプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図10)におけるS103(具体的には図11のS202,S203)で送信される。
続いて、S503では、S502で受信したデータに基づき、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在しているか否かを判定する。
そして、S503で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在していないと判定した場合には、署名失敗の形で本署名依頼処理を終了する。この結果、上述したホストネーム/IPアドレス変更処理(図13)のS408で、署名失敗と判定される(S408:NO)。

一方、S503で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在していると判定した場合には、S504へ移行し、そのプリントサーバ10のうちの一つに対し、SSL通信要求を送信する。これにより、SSL通信要求元プリントサーバ10とSSL通信要求先プリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、SSL通信要求元プリントサーバ10がSSL通信要求先プリントサーバ10からサーバ証明書10cを受信し、記憶部28に記憶されている署名可能なプリントサーバ10のCA証明書19c,19c,…の中から、受信したサーバ証明書10cの署名者情報を元にそのサーバ証明書10cを検証できるCA証明書19cを検索し、それを用いてサーバ証明書10cの電子署名を検証することによりSSL通信要求先プリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵暗号の共通鍵を共有してSSLコネクションを確立する処理などが行われる。 続いて、S505では、SSLコネクションを確立したプリントサーバ10へ署名要求を送信する。
続いて、S506では、ホストネーム/IPアドレス変更処理(図13)のS404で作成したCSRをそのプリントサーバ10へ送信する。
続いて、S507では、作成を要求するサーバ証明書10cの有効期限(本実施形態では発行時点から1年後)を指示するための有効期限情報をそのプリントサーバ10へ送信する。
続いて、S508では、S505〜S507で送信した署名要求、CSR及び有効期限情報に対してそのプリントサーバ10から送信されてくるサーバ証明書10cを受信する処理を行う。なお、サーバ証明書10cは、署名要求等の送信先であるプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図10)におけるS105(具体的には図12のS303)で送信される。
続いて、S509では、SSL切断要求を送信する。これにより、SSLコネクションが切断される。その後、署名成功の形で本署名依頼処理を終了する。この結果、上述したホストネーム/IPアドレス変更処理(図13)のS408で、署名成功と判定される(S408:YES)。
[4.6 印刷処理]
次に、上述したサーバメイン処理(図10)のS115で実行される印刷処理について、図15のフローチャートを用いて説明する。
この印刷処理が開始されると、まず、S601で、クライアントPC20から印刷データを受信するための処理を行う。
続いて、S602では、S601で受信した印刷データの表す画像を印刷する。その後、本印刷処理を終了する。なお、SSL通信中は印刷データが共通鍵により暗号化された状態で送信されてくるため、受信した印刷データを共通鍵により復号した上でその印刷データの表す画像を印刷する。
[5.実施形態の効果]
以上説明したように、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、自己の識別情報(IPアドレス又はホストネーム)が変更されることを検出した場合に(S106:YES,S108:YES,S109:YES)、サーバ内CA秘密鍵18pを用いた電子署名により自己のサーバ証明書10cを生成する(S406)。このため、本ネットワーク印刷システムによれば、プリントサーバ10の識別情報を変更する場合にそのプリントサーバ10のサーバ証明書10cの更新がそのプリントサーバ10内で行われることとなり、サーバ証明書10cの発行を別の装置へ依頼する構成に比べネットワークトラフィックの低減を図ることができる。
特に、本実施形態のネットワーク印刷システムでは、複数のプリントサーバ10,10,…のそれぞれがCAとしての機能を有しているため、故障等が発生した場合の影響を小さくすることができる。すなわち、複数のプリントサーバ10,10,…についてのサーバ証明書10cを特定の(1つの)CAで発行する構成の場合、そのCAが使用できなくなると(例えばクラックされてダウンすると)、すべてのプリントサーバ10についてサーバ証明書10cの発行が行われなくなってしまう。これに対し、本実施形態のネットワーク印刷システムによれば、仮に複数のプリントサーバ10,10,…のうちの一つが使用できない状態になったとしても、他のプリントサーバ10ではサーバ証明書10cの発行が可能であるため、信頼性の高いシステムを構築することができる。
また、本実施形態のネットワーク印刷システムでは、各プリントサーバ10について、自己のサーバ証明書10cを自身で作成する機能(自己署名機能)を有効にするか否かを管理者等が設定するようにしているため(図8)、プリントサーバ10内におけるサーバ証明書10cの自動更新を状況に応じて無効とすることも可能となる。
さらに、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、自己署名機能が無効とされている状態で自己の識別情報が変更される場合には(S405:NO)、他のプリントサーバ10にサーバ証明書10cの作成(電子署名)を要求するようにしているため(S407)、識別情報が変更されることによりサーバ証明書10cが使用できない状態が長期間継続してしまうことを防ぐことができる。
[6.特許請求の範囲との対応]
なお、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、本発明の通信装置に相当し、設定画面60(図8)の自己署名機能オンオフ用チェックボックス65に入力された情報に基づき各プリントサーバ10の自己署名機能を有効にするか否かの設定を行う管理PC30(具体的には管理PC30のCPU31)が、本発明の設定手段に相当する。
また、サーバメイン処理(図10)におけるS105の処理を実行するCPU11が、本発明の認証手段に相当し、S106,S108,S109の処理を実行するCPU11が、本発明の検出手段に相当する。
さらに、ホストネーム/IPアドレス変更処理(図13)におけるS403,S404,S406の処理を実行するCPU11が、本発明の証明書生成手段に相当し、S405の処理を実行するCPU11が、本発明の禁止手段に相当し、S407の処理を実行するCPU11が、本発明の要求手段に相当し、
一方、サーバメイン処理(図10)におけるS106,S108,S109の処理及びホストネーム/IPアドレス変更処理(図13)におけるS403,S404,S406の処理をCPU11に実行させるためのプログラムが、本発明のプログラムに相当する。
[7.他の形態]
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
例えば、上記実施形態のネットワーク印刷システムでは、サーバ証明書10cが自動的に更新されるようにしているが、これに限ったものではなく、例えば、サーバ証明書10cの更新が必要な場合に、更新するか否かを管理者等に確認し(例えば、管理PC30の表示装置34にダイアログボックスを表示し)、確認結果に応じてサーバ証明書10cの更新処理を行うようにしてもよい。
実施形態のネットワーク印刷システムの構成図である。 プリントサーバの概略構成を表すブロック図である。 公開鍵証明書のフォーマット例を表す説明図である。 クライアントPCの概略構成を表すブロック図である。 管理PCの概略構成を表すブロック図である。 クライアントPCからプリントサーバへ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバとクライアントPCとの間で行われる通信の概要を表すラダーチャートである。 LAN内に存在するプリントサーバの識別情報を変更する場合に、そのプリントサーバと管理PCとの間及びそのプリントサーバと他のプリントサーバとの間で行われる通信の概要を表すラダーチャートである。 管理PCの表示装置に表示される設定画面の説明図である。 CSRのフォーマット例を表す説明図である。 サーバメイン処理のフローチャートである。 署名可能応答処理のフローチャートである。 証明書署名処理のフローチャートである。 ホストネーム/IPアドレス変更処理のフローチャートである。 署名依頼処理のフローチャートである。 印刷処理のフローチャートである。
符号の説明
10…プリントサーバ、10c…サーバ証明書、10p…サーバ秘密鍵、11,21,31…CPU、12…印刷部、13…操作部、14…表示部、15,26,36…ネットワークインタフェース、16,27,37…データ送受信部、17,28,38…記憶部、18c…サーバ内CA証明書、18p…サーバ内CA秘密鍵、20…クライアントPC、22,32…入力装置、23,33…入力装置制御部、24,34…表示装置、25,35…表示装置制御部、30…管理PC、60…設定画面、65…自己署名機能オンオフ用チェックボックス

Claims (6)

  1. 自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行う通信装置において、
    前記識別情報の変更を検出する検出手段と、
    前記検出手段により前記識別情報の変更が検出された場合に、前記公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段と、
    を備えたことを特徴とする通信装置。
  2. 利用者により前記公開鍵証明書の生成を禁止するように設定する設定手段と、
    前記証明書生成手段による公開鍵証明書の生成を禁止すべき状態であるか否かを前記設定手段による設定に基づき判定し、禁止すべき状態であると判定した場合には前記証明書生成手段による公開鍵証明書の生成を禁止する禁止手段と、
    を備えたことを特徴とする請求項1に記載の通信装置。
  3. 前記禁止手段によって前記証明書生成手段による公開鍵証明書の生成が禁止されている状態において前記検出手段により前記識別情報の変更が検出された場合には、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書の生成を外部に要求する要求手段を備えたこと
    を特徴とする請求項2に記載の通信装置。
  4. 外部から公開鍵証明書の生成を要求された場合に、その要求された公開鍵証明書を生成する認証手段を備えたこと
    を特徴とする請求項3に記載の通信装置。
  5. 請求項1から請求項4までのいずれか1項に記載の通信装置と、
    前記通信装置の証明書生成手段により生成された公開鍵証明書を記憶し、その公開鍵証明書を用いて前記通信装置と通信する端末装置と、
    を備えたことを特徴とする通信システム。
  6. 自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行うコンピュータを、
    前記識別情報の変更を検出する検出手段、及び、
    前記検出手段により前記識別情報の変更が検出された場合に、前記公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段、
    として機能させることを特徴とするプログラム。
JP2005191955A 2005-06-30 2005-06-30 通信装置、通信システム及びプログラム Expired - Fee Related JP4879524B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005191955A JP4879524B2 (ja) 2005-06-30 2005-06-30 通信装置、通信システム及びプログラム
DE602006019175T DE602006019175D1 (de) 2005-06-30 2006-06-29 Kommunikationsvorrichtung und Kommunikationssystem unter Verwendung digitaler Zertifikate
US11/427,627 US7886153B2 (en) 2005-06-30 2006-06-29 Communication device and communication system
EP06253403A EP1739875B1 (en) 2005-06-30 2006-06-29 Communication device and communication system using digital certificates
CN200610100504.6A CN1897524B (zh) 2005-06-30 2006-06-30 通讯装置和通讯系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005191955A JP4879524B2 (ja) 2005-06-30 2005-06-30 通信装置、通信システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2007013598A true JP2007013598A (ja) 2007-01-18
JP4879524B2 JP4879524B2 (ja) 2012-02-22

Family

ID=37067432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005191955A Expired - Fee Related JP4879524B2 (ja) 2005-06-30 2005-06-30 通信装置、通信システム及びプログラム

Country Status (5)

Country Link
US (1) US7886153B2 (ja)
EP (1) EP1739875B1 (ja)
JP (1) JP4879524B2 (ja)
CN (1) CN1897524B (ja)
DE (1) DE602006019175D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5016678B2 (ja) * 2007-10-19 2012-09-05 日本電信電話株式会社 利用者認証システム及びその方法
JP2016163154A (ja) * 2015-02-27 2016-09-05 ブラザー工業株式会社 通信機器
JPWO2016151824A1 (ja) * 2015-03-25 2017-09-07 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067480A (ja) * 2004-08-30 2006-03-09 Canon Inc ネットワークデバイス管理システム及びその制御方法、並びにプログラム
DE602008002849D1 (de) * 2007-04-20 2010-11-18 St Microelectronics Sa Kontrolle der Integrität eines prozessorexternen Speichers
CN101742231B (zh) * 2008-11-25 2012-04-25 北京视博数字电视科技有限公司 设备管理方法、系统及其服务器
US8782774B1 (en) * 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
US9246689B2 (en) * 2013-07-30 2016-01-26 Empire Technology Development Llc Component management via secure communications
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
JP6402668B2 (ja) 2015-03-30 2018-10-10 ブラザー工業株式会社 多機能機
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN114679279A (zh) * 2022-03-09 2022-06-28 Oppo广东移动通信有限公司 证书签发方法、装置、存储介质及终端
KR102474894B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초한 서명과 인증을 수행함으로써 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
JP2001154988A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2002305518A (ja) * 2001-04-04 2002-10-18 Aoi Software Kk セキュリティ通信システム
JP2002535740A (ja) * 1999-01-29 2002-10-22 ジェネラル・インストルメント・コーポレーション デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
JP2004007512A (ja) * 2002-04-17 2004-01-08 Canon Inc 公開鍵証明書提供装置
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2004274521A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd サーバ装置、端末制御装置及び端末認証方法
JP2005006076A (ja) * 2003-06-12 2005-01-06 Minolta Co Ltd 通信システムおよび方法
JP2005039790A (ja) * 2003-06-25 2005-02-10 Ricoh Co Ltd デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
JP2002053740A (ja) 2000-08-10 2002-02-19 Achilles Corp 難燃性ポリエステル樹脂組成物
US20030105876A1 (en) 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
DE60308251T2 (de) * 2002-04-17 2007-08-30 Canon K.K. Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten
JP3920698B2 (ja) 2002-04-26 2007-05-30 日本電信電話株式会社 公開鍵証明書情報検証方法および装置
US7707406B2 (en) 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
JP2002535740A (ja) * 1999-01-29 2002-10-22 ジェネラル・インストルメント・コーポレーション デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
JP2001154988A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2002305518A (ja) * 2001-04-04 2002-10-18 Aoi Software Kk セキュリティ通信システム
JP2004007512A (ja) * 2002-04-17 2004-01-08 Canon Inc 公開鍵証明書提供装置
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2004274521A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd サーバ装置、端末制御装置及び端末認証方法
JP2005006076A (ja) * 2003-06-12 2005-01-06 Minolta Co Ltd 通信システムおよび方法
JP2005039790A (ja) * 2003-06-25 2005-02-10 Ricoh Co Ltd デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5016678B2 (ja) * 2007-10-19 2012-09-05 日本電信電話株式会社 利用者認証システム及びその方法
JP2016163154A (ja) * 2015-02-27 2016-09-05 ブラザー工業株式会社 通信機器
US10237076B2 (en) 2015-02-27 2019-03-19 Brother Kogyo Kabushiki Kaisha Communication device
JPWO2016151824A1 (ja) * 2015-03-25 2017-09-07 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム

Also Published As

Publication number Publication date
EP1739875A1 (en) 2007-01-03
DE602006019175D1 (de) 2011-02-10
CN1897524B (zh) 2011-05-11
US7886153B2 (en) 2011-02-08
US20070005980A1 (en) 2007-01-04
JP4879524B2 (ja) 2012-02-22
EP1739875B1 (en) 2010-12-29
CN1897524A (zh) 2007-01-17

Similar Documents

Publication Publication Date Title
JP4879524B2 (ja) 通信装置、通信システム及びプログラム
JP4148246B2 (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US8327133B2 (en) Communication device and medium for the same
US8850186B2 (en) Change in identification information causing request for new certificate issuance
US9230125B2 (en) Image forming apparatus, printing method, and storage medium
CN107408185B (zh) 输出装置、程序、输出系统和输出方法
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP7418131B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7480243B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2007274148A (ja) 管理装置、および管理システム
JP2023078380A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102520842B1 (ko) 정보 처리 장치, 그 제어 방법 및 그 프로그램
US8854650B2 (en) Network printing system executing printing by comparing certification information in a database
US7552476B2 (en) Security against replay attacks of messages
US20130067543A1 (en) Printer server, printer control method, and storage medium
JP2005227891A (ja) 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体
JP5729057B2 (ja) 通信装置、通信システムおよびプログラム
WO2023148807A1 (ja) 通信機器、通信システム、通信方法及びプログラム
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP2021082071A (ja) 情報処理装置とその制御方法、及びプログラム
US20180152301A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2013258529A (ja) 通信システム及びその認証方法
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム
JP2019018490A (ja) 画像形成装置、画像形成システム、画像形成方法及び制御プログラム
JP2007088725A (ja) 通信システム、及び通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100715

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100726

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100819

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111130

R150 Certificate of patent or registration of utility model

Ref document number: 4879524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees