JP2007143066A - 撮像装置及び鍵管理方法 - Google Patents
撮像装置及び鍵管理方法 Download PDFInfo
- Publication number
- JP2007143066A JP2007143066A JP2005337493A JP2005337493A JP2007143066A JP 2007143066 A JP2007143066 A JP 2007143066A JP 2005337493 A JP2005337493 A JP 2005337493A JP 2005337493 A JP2005337493 A JP 2005337493A JP 2007143066 A JP2007143066 A JP 2007143066A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- imaging apparatus
- user
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 不特定かつ複数の操作者が利用する撮像装置において、鍵ペアの生成時及び電子証明書の利用時におけるセキュリティ上の問題を低減すること。
【解決手段】 秘密鍵(3)と公開鍵(4)とからなる鍵ペアを生成する撮像装置(1)であって、撮像装置に装着された記憶媒体が有する第1の情報と、撮像装置が有する第1の情報とが同一であるか否かを判断し、同一であると判断された場合は、前記鍵ペアの生成を許可し、同一ではないと判断された場合及び前記装着された記憶媒体から前記第1の情報を検索できなかった場合は、前記鍵ペアの生成を禁止する。生成された鍵ペアの内、秘密鍵を前記撮像装置内部に格納し、公開鍵を前記装着された記憶媒体に格納する。
【選択図】 図1
【解決手段】 秘密鍵(3)と公開鍵(4)とからなる鍵ペアを生成する撮像装置(1)であって、撮像装置に装着された記憶媒体が有する第1の情報と、撮像装置が有する第1の情報とが同一であるか否かを判断し、同一であると判断された場合は、前記鍵ペアの生成を許可し、同一ではないと判断された場合及び前記装着された記憶媒体から前記第1の情報を検索できなかった場合は、前記鍵ペアの生成を禁止する。生成された鍵ペアの内、秘密鍵を前記撮像装置内部に格納し、公開鍵を前記装着された記憶媒体に格納する。
【選択図】 図1
Description
本発明は、秘密鍵と公開鍵とからなる鍵ペアを生成する撮像装置(デジタルカメラ等)及び当該装置における鍵管理方法に関する。
従来、物理量の計測データを管理するデジタル計測機器において、公開鍵暗号方式のデジタル署名に用いる少なくとも一対の公開鍵と秘密鍵を鍵生成アルゴリズムによって生成する鍵生成手段を有するものが、例えば特許文献1に開示されている。
一方、近年では無線LANが急速に普及し始め、ネットワークの一部を無線LAN(Local Area Network)で構築する事例が飛躍的に増えてきている。しかしながら、つい最近まで無線LANのセキュリティ対策はいわゆるWEP(Wired Equivalent Privacy)のみであり、パケットを複数キャプチャして解析することによって、暗号キーを解読することが可能であった。
これら事情に鑑みて、EAP−TLS(PPP Extensible Authentication Protocol - Transport Layer Security)を用いた認証方法が普及の兆しを見せている。この認証方法では、無線LANの端末がネットワークに参加するために、アクセスポイント経由でネットワーク上の認証サーバに対して電子証明書を送り、該端末があらかじめネットワークへの参加を許可されたユーザであるということを証明する。
このような方式では、ネットワークに参加を希望するユーザのユーザ情報と、ユーザの公開鍵を認証局がデジタル署名した電子証明書を使って認証サーバとやりとりする。このような一般的な認証の手順を簡略化した説明を以下に記載する。
図8はこのようなPKI(Public Key Infrastructure)を用いたネットワーク認証システムの概要を示す模式図、図9はネットワーク認証システムの動作を示すシーケンスチャートである。なお、説明は特にEAP−TLSについてのものではない。
LAN上に無線LANのアクセスポイント28と、認証サーバ29が存在し、LAN上あるいは当該LANが接続するWAN(Wide Area Network)上に認証局25が存在している。また、無線LANクライアントを含むクライアントPC27が、アクセスポイント28に接続するクライアントとして存在している。
クライアントPC27はアクセスポイント28に接続してLANに接続するために、認証サーバ29に身分証明書である電子証明書26を提示して認証してもらわなければならない。そこで、クライアントPC27の操作者は予め認証局25に対して公開鍵24と個人情報を提示して、認証局25の秘密鍵23で署名された電子証明書26を取得しておく必要がある。
次に、クライアントPC27が認証局25に対して電子証明書を発行してもらう手順について、一般的な例を提示する。
一般に認証局25は、電子証明書26を発行しようとする場合に、発行する対象に対してある程度の身元確認を必要とする。これは、電子証明書26の用途に応じて数段階のセキュリティレベルが存在するからである。
一番簡便な方法では、まず、電子証明書26の発行を要求しているユーザに対してメールアドレスを提示させる。そして、認証局25からそのアドレスに送信したメールに対して何らかの応答が確認できれば、ユーザが指定したメールアドレスが正しいとして電子証明書26を発行する。一例としてこのような場合の手続きについて説明する。
まず、クライアントPC27の操作者は、認証局25に対して、電子メールでメールアドレスやIDなどの個人情報を提示して電子証明書26の発行を依頼する。認証局25は電子メールでクライアントPC27の操作者専用の電子証明書発行用WEBサイト(不図示)を通知する。クライアントPC27の操作者は通知されたWEBサイトにアクセスし、WEBサイトの指示に従って鍵ペアの生成をする。具体的にはWEBページ上で指示された操作(ボタンを押すなど)をすると、WEBサイトからプログラムがダウンロードされる。そして、クライアントPC27上で自動実行されてクライアントPC27のレジストリ上に鍵ペアが生成され、公開鍵24の方はWEBサイトに送信されるようになっている。このとき、秘密鍵23を生成するための種データとして、上述のボタンを押すなどの動作時におけるクライアントPC27のマウス位置情報を用いるなどの方法がある。
認証局25では、クライアントPC27の公開鍵と、予め電子メールで送付されていたクライアントPC27の操作者個人情報とからハッシュ関数を使ってダイジェストを生成し、認証局25の秘密鍵を用いてデジタル署名する。これが公開鍵証明書たる電子証明書26である。認証局25は電子メールなど何らかの方法でクライアントPC27の操作者に対してこの電子証明書26を届ける。
次に、自身の公開鍵24に対して認証局25によってデジタル署名された電子証明書26を有するクライアントPC27の操作者が無線LANによってアクセスポイント28に接続する様子について、図9を参照して説明する。
まず、クライアントPC27はアクセスポイント28に対して接続要求を送信し、アクセスポイント28は受け取った接続要求を認証サーバ29に送信する。認証サーバ29は、接続要求を受け取ると、接続に問題がなければACKを返し、接続が確立される。
次に、クライアントPC27はアクセスポイント28との通信に先立って、アクセスポイント28に対して自身の公開鍵24を含む電子証明書26を送信する。アクセスポイント28は認証サーバ29にクライアントPC27の電子証明書26の検証を依頼する。認証サーバ29はクライアントPC27から送信された電子証明書26を検証するために、以下の点を検証する。
(1)認証局25のルートCAから対象となる証明書までの全ての証明書に対して、証明書の署名が正しいこと。
(2)証明書の有効期間が期限が切れていないこと。
(3)証明書が失効されていないこと。
(4)証明書に記載されたCP(証明書ポリシー)が一致しており、制約条件を満たしていること。
(1)認証局25のルートCAから対象となる証明書までの全ての証明書に対して、証明書の署名が正しいこと。
(2)証明書の有効期間が期限が切れていないこと。
(3)証明書が失効されていないこと。
(4)証明書に記載されたCP(証明書ポリシー)が一致しており、制約条件を満たしていること。
これら全ての検証が成功した時点で、クライアントPC27の電子証明書26が信頼できることになる。
次に、認証サーバ29は乱数を生成してクライアントPC27に対して送信する。クライアントPC27は自身の秘密鍵23でこの乱数を暗号化してアクセスポイント28を経由して認証サーバ29に対して送信する。認証サーバ29はクライアントPC27の公開鍵を用いて暗号化された乱数を復号し、自身が送信した乱数と比較する。比較の結果が一致すれば、現在認証サーバ29に対して電子証明書26を送ったクライアントPC27は、公開鍵24と対となる秘密鍵23を所有するクライアントであることが証明される。
そこで、アクセスポイント28はクライアントPC27との間で通信に使う共通鍵をクライアントPC27の公開鍵24で暗号化してクライアントPC27に送信する。このようにしてクライアントPC27とアクセスポイント28との間で通信のための共通鍵を安全に共有することが可能になる。
しかしながら、特許文献1は、公開鍵と秘密鍵を鍵生成アルゴリズムによって生成する鍵生成手段を有することが特徴であり、秘密鍵生成時のセキュリティ確保策や秘密鍵の種データをどうするかといったことについて、何ら言及されていない。
また、特許文献1は、発明の対象がデジタル計測機器であって、計測したデータに対して自己生成した秘密鍵でデジタル署名することが目的である。自己生成した公開鍵と使用者情報を認証局に提示して電子証明書を取得することについては言及されていない。
また、図8及び図9を参照して説明したPKI環境下で複数の操作者が利用する機器において、操作者ごとに鍵ペアを生成して管理する場合、操作者が誰であっても秘密鍵を生成して機器内に格納できては管理上好ましくないと言う問題点があった。撮像装置のような機器は、複数の使用者が交代で利用することが多いため、誰でも自由に鍵ペアを生成して電子証明書26を取得することができないようにする必要がある。
本発明は上記問題点を鑑みてなされたものであり、不特定かつ複数の操作者が利用する撮像装置において、鍵ペアの生成時及び電子証明書の利用時におけるセキュリティ上の問題を低減することを目的とする。
上記目的を達成するために、本発明に係る撮像装置は、例えば、秘密鍵と公開鍵とからなる鍵ペアを生成する撮像装置であって、前記撮像装置に装着された記憶媒体が有する第1の情報と、前記撮像装置が有する第1の情報とが同一であるか否かを判断する判断手段と、前記判断手段により同一であると判断された場合は、前記鍵ペアの生成を許可し、同一ではないと判断された場合及び前記装着された記憶媒体から前記第1の情報を検索できなかった場合は、前記鍵ペアの生成を禁止する制御手段とを有し、前記生成された鍵ペアの内、秘密鍵を前記撮像装置内部に格納し、公開鍵を前記装着された記憶媒体に格納することを特徴とする。
また、上記目的を達成するために、本発明に係る鍵管理方法は、例えば、秘密鍵と公開鍵とからなる鍵ペアを生成する撮像装置における鍵管理方法であって、前記撮像装置に装着された記憶媒体が有する第1の情報と、前記撮像装置が有する第1の情報とが同一であるか否かを判断する判断ステップと、前記判断ステップにおいて同一であると判断された場合は、前記鍵ペアの生成を許可し、同一ではないと判断された場合及び前記装着された記憶媒体から前記第1の情報を検索できなかった場合は、前記鍵ペアの生成を禁止する制御ステップと、前記生成された鍵ペアの内、秘密鍵を前記撮像装置内部に格納し、公開鍵を前記装着された記憶媒体に格納する鍵格納ステップとを有することを特徴とする。
本発明によれば、不特定かつ複数の操作者が利用する撮像装置において、鍵ペアの生成時及び電子証明書の利用時におけるセキュリティ上の問題を低減することが可能となる。
以下、添付図面を参照して本発明を実施するための最良の形態を詳細に説明する。
<第1の実施形態>
本発明の第1の実施形態について説明する。
本発明の第1の実施形態について説明する。
図1は本発明の第1の実施形態における撮像システムの構成を示す概略図である。
第1の実施形態では、撮像装置1と、メモリカード2とにより撮像システムを構成する。ここで、撮像装置1は、デジタルカメラ、デジタルビデオカメラ、デジタルカメラ付き携帯電話等により構成することができる。なお、撮像装置1は、デジタルカメラとして動作することができる装置であれば、どのような装置で構成してもよい。メモリカード2は、SDメモリカード、コンパクトフラッシュ(登録商標)等を用いることができる。なお、メモリカード2は、不揮発性の記憶媒体であれば、ハードディスク等の記憶媒体に置き換えることも可能である。
図1において、11は撮像装置1内にあって使用者が直接アクセスすることが不可能な不揮発メモリ領域、12は主記憶メモリ、13は撮像装置1の動作を制御するCPU(Central Processing Unit)である。14はメニュー操作部、15は表示部である。また、3は後述する方法で生成され、不揮発メモリ領域11に格納される秘密鍵、4は後述する方法で生成され、メモリカード2に格納される公開鍵、6は後述する方法で取得され、メモリカード2に格納される電子証明書である。
図2は、図1に示す撮像装置1を接続可能なネットワーク認証システムの概要を示す模式図である。なお、図2において、図1と同じ構成には同じ参照番号を付している。
図2において、5は認証局、6は認証局5が後述する方法で発行する電子証明書、7はクライアントPC(Personal Computer)、8は無線LANのアクセスポイント、9は認証サーバである。
次に、第1の実施形態における、撮像装置1が認証局5から電子証明書6を取得し、ネットワークに接続するまでの処理について、図3のフローチャートを参照して説明する。なお、撮像装置1の製造者あるいは供給者は、撮像装置1を出荷する際に同梱するメモリカード2に、撮像装置1と一対一に対応した製造番号などのデータを既知のアルゴリズムによって適宜暗号化したファイルを予め格納しておく。それと共に、撮像装置1内の使用者が直接アクセスすることが不可能な不揮発メモリ領域11に、製造業者あるいは供給者が予め製造番号などのユニークなデータを格納して出荷する。
撮像装置1を入手した使用者(管理者)は、撮像装置1のPKI環境を構成するために、まず、鍵ペアを生成する。管理者が、鍵ペア生成の実行を指示すると、撮像装置1は鍵ペア生成モードに遷移し、鍵ペア生成処理が開始される(ステップS1)。ここでは例えば、同梱されているメモリカード2を撮像装置1のカードスロットに挿入し、表示部15に表示されたGUI(Graphical User Interface)メニューを見ながらメニュー操作部14を操作して「鍵ペア生成」を選択して実行する。次のステップS2では、撮像装置1内の不揮発メモリ領域11から出荷時に予め格納された製造番号を読み出して主記憶メモリ12にロードする。それと共に、メモリカード2からは出荷時に予め格納された製造番号データを読み出してデコードし、主記憶メモリ12にロードする。
CPU13は、主記憶メモリ12上にロードされた2つのデータを比較し(ステップS3)、一致しなかった場合には、撮像装置1に挿入されたメモリカードが、撮像装置1に同梱されていた物ではないと判断する。そして、表示部15にエラーを表示し(ステップS5)、本フローチャートを終了する。
一方、一致した場合には秘密鍵3と公開鍵4を生成し、秘密鍵3を撮像装置1内の不揮発メモリ領域11に格納し、公開鍵4をメモリカード2に書き込む(ステップS4)。
このように、撮像装置1と、撮像装置1と一対一に対応した製造番号などのデータを既知のアルゴリズムによって適宜暗号化したファイルを予め格納したメモリカード2とが揃った時に初めて公開鍵4と秘密鍵3を生成することが可能になる。そのため、メモリカード2を有さない使用者が鍵ペアを生成することはできない。従って、管理者がこのメモリカード2を適切に管理することにより、鍵ペアを生成することのできる使用者を限定することが可能になる。
なお、鍵ペアを生成するときの種データとして、CPU13は、例えば、撮像装置1内の時計機能から抽出した時間情報を利用することができる。なお、鍵ペアを生成する種データはこれに限るものではない。例えば、使用者が表示部15に表示されたGUIメニューを見ながらメニュー操作部14を操作して、適当な英数字数桁からなる文字列などを入力し、これを鍵ペア生成のための種データとして利用しても良い。また、製造者あるいは供給者、あるいは使用者自身がデータを作成して、メモリカード2に予め種データ生成用のデータを格納しておき、このデータを読み出して種データとして利用することもできる。また、使用者が鍵ペア生成時にレリーズボタンを操作して取得した画像データや、予めメモリカード2内に格納されている画像データなどの画像データの所定の部分を種データとして利用することも可能である。上記に限らず、様々なデータを鍵ペアを生成するための種データとして利用することができるため、本発明は種データの種類により限定されるものではない。
上述したようにして秘密鍵3と公開鍵4の鍵ペアを生成後、ステップS6において、公開鍵4を用いて認証局5から電子証明書6を取得する処理を行う。この電子証明書6の取得処理はクライアントPC7から行うため、撮像装置1における処理は、実質、メモリカード2を撮像装置1から取り外し、電子証明書6取得後に、電子証明書6を記憶したメモリカード2を撮像装置1に挿入する処理となる。
以下、クライアントPC7で行われる電子証明書6の取得処理について、図4を参照して説明する。
まず、使用者は、公開鍵4を記憶したメモリカード2をクライアントPC7のメモリカード読み出し部(内蔵されたものでも、外付けでもよい)に挿入する(ステップS21)。次に、クライアントPC7の操作者として認証局5に対して、電子メールでメールアドレスやIDなどの個人情報を提示して電子証明書6の発行を依頼する(ステップS22)。認証局5は電子メールでクライアントPC7の操作者専用の電子証明書6発行用WEBサイト(不図示)を通知する。この通知を受けて(ステップS23)、クライアントPC7の操作者は通知されたWEBサイトにアクセスする。そして、WEBサイトの指示に従ってメモリカード2に格納された公開鍵4を認証局5のWEBサイト上の所定のフォルダにアップロードする(ステップS24)。
認証局5では、クライアントPC7の公開鍵4と、予め電子メールで送付されていたクライアントPC7の操作者の個人情報とからハッシュ関数を使ってダイジェストを生成し、認証局5の秘密鍵を用いてデジタル署名する。これが公開鍵証明書たる電子証明書6である。認証局5は電子メールなどの方法でクライアントPC7の操作者に対してこの電子証明書6を届ける(ステップS25)。クライアントPC7の操作者は、認証局5から受け取った電子証明書6をメモリカード2に格納し(ステップS26)、本フローチャートを終了する。
上述したように、撮像装置1と一対一に対応したメモリカード2に記憶された撮像装置1の公開鍵を用いて電子証明書6を取得するので、メモリカード2を有さない使用者が、電子証明書6を取得することはできない。従って、このメモリカード2を管理者が適切に管理することにより、電子証明書6を取得することのできる使用者を限定することが可能になる。
上述したようにして、電子証明書6を取得すると、電子証明書6を格納したメモリカード2を再び撮像装置1のメモリカードスロットに挿入して、ネットワークへのログイン処理を行う(ステップS7)。
次に、ステップS7で行われる、撮像装置1の操作者が、無線LANによってアクセスポイント8に接続する様子について、図5を参照して説明する。
まず、撮像装置1はアクセスポイント8に対して接続要求を送信し、アクセスポイント8は受け取った接続要求を認証サーバ9に送信する。認証サーバ9は、接続要求を受け取ると、接続に問題がなければACKを返し、接続が確立される。
次に、撮像装置1はアクセスポイント8との通信に先立って、アクセスポイント8に対して自身の公開鍵4を含む電子証明書6を送信する。アクセスポイント8は認証サーバ9に撮像装置1の電子証明書6の検証を依頼する。認証サーバ9は撮像装置1から送信された電子証明書6を検証するために、以下の点を検証する。
(1)認証局5のルートCAから対象となる証明書までの全ての証明書に対して、証明書の署名が正しいこと。
(2)証明書の有効期間が期限が切れていないこと。
(3)証明書が失効されていないこと。
(4)証明書に記載されたCP(証明書ポリシー)が一致しており、制約条件を満たしていること。
(1)認証局5のルートCAから対象となる証明書までの全ての証明書に対して、証明書の署名が正しいこと。
(2)証明書の有効期間が期限が切れていないこと。
(3)証明書が失効されていないこと。
(4)証明書に記載されたCP(証明書ポリシー)が一致しており、制約条件を満たしていること。
これら全ての検証が成功した時点で、撮像装置1の電子証明書6が信頼できることになる。
次に、認証サーバ9は乱数を生成して撮像装置1に対して送信する。撮像装置1は自身の秘密鍵3でこの乱数を暗号化してアクセスポイント8を経由して認証サーバ9に対して送信する。認証サーバ9は撮像装置1の公開鍵4を用いて暗号化された乱数を復号し、自身が送信した乱数と比較する。比較の結果が一致すれば、現在認証サーバ9に対して電子証明書6を送った撮像装置1は、公開鍵4と対となる秘密鍵3を所有するクライアントであることが証明される。
そこで、アクセスポイント8は撮像装置1との間で通信に使う共通鍵を撮像装置1の公開鍵4で暗号化して撮像装置1に送信する。このようにして撮像装置1とアクセスポイント8との間で通信のための共通鍵を安全に共有することが可能になる。
上述したように、電子証明書6を格納した、撮像装置1と一対一に対応したメモリカード2を撮像装置1に挿入することによってアクセスポイント8との間で通信が可能になる。そのため、メモリカード2を有さない使用者がネットワークへの接続を行うことはできない。従って、このメモリカード2を管理者が適切に管理することにより、ネットワークに接続することのできる使用者を限定することが可能になる。
上記の通り第1の実施形態によれば、不特定かつ複数の操作者が利用する撮像装置1において、撮像装置1と一対一に対応したメモリカード2を利用した場合にのみ鍵ペアを生成可能とする。また、生成した秘密鍵3を撮像装置1内に、また秘密鍵3に対応する公開鍵4をメモリカード2に別々に記憶しておくことで、電子証明書6の利用におけるセキュリティ上の問題を低減することができる。
更に、ユーザIDとパスワードを用いた公知の方法により、撮像装置1の使用者を限定するようにしてもよい。その場合、撮像装置1の管理者は、撮像装置1の使用を許可した使用者のユーザIDとパスワードを撮像装置1内の不揮発メモリ領域11のユーザテーブルに登録しておく。使用者は、メニュー操作部14を操作してカメラへのログイン動作を行う。具体的にはログインGUIメニューへ遷移し、電子ダイアルなどを用いてユーザIDとパスワードを入力する。更に使用者が所定の操作を行って、鍵ペアの生成やネットワークへの接続を試みると、これらの処理に先立って、CPU13は入力されたユーザIDとパスワードをチェックする。そして、登録されたユーザテーブルと一致した場合に、上述した鍵生成処理や図5を参照して説明したアクセスポイント8へ接続する処理を行う。
このようにすることにより、更にセキュリティを高めることが可能となる。
<第2の実施形態>
次に、本発明の第1の実施形態の変形例である第2の実施形態について説明する。なお、第2の実施形態は、第1の実施形態の変形例であるので、第1の実施形態と同じ部分についてはその説明を省略する場合もある。
次に、本発明の第1の実施形態の変形例である第2の実施形態について説明する。なお、第2の実施形態は、第1の実施形態の変形例であるので、第1の実施形態と同じ部分についてはその説明を省略する場合もある。
上記第1の実施形態では、撮像装置1に同梱されたメモリカード2を用いて1対の鍵ペアを生成する場合について説明したが、第2の実施形態では、撮像装置1の使用を許可されたユーザ毎に鍵ペアを生成する。なお、撮像装置1の構成及びメモリカード2は、上記第1の実施形態で説明したものと同様であるので、ここでは説明を省略する。
以下、第2の実施形態における撮像装置1が認証局5から電子証明書6を取得し、ネットワークに接続するまでの処理について、図6のフローチャートを参照して説明する。なお、図3と同様の処理には同じ参照番号を付している。
第2の実施形態においては、撮像装置1を複数の使用者で共用する場合、撮像装置1を入手した使用者(管理者)は、各使用者毎に撮像装置1のPKI環境を構成するために、使用者別の鍵ペアを生成する。管理者は、同梱されているメモリカード2を、まず撮像装置1の使用者の人数分だけコピーし、作成した各メモリカードそれぞれに、使用者の個人情報である氏名、電子メールアドレス等を記載したテキストファイルを格納する。個人情報を含むテキストファイルを格納したメモリカード2を撮像装置1のカードスロットに挿入し、例えば、表示部15に表示されたGUIメニューを見ながらメニュー操作部14を操作する。そして「鍵ペア生成」を選択して実行すると、撮像装置1は鍵ペア生成モードに遷移し、鍵ペア生成処理が開始される(ステップS1)。次のステップS2では、撮像装置1内の不揮発メモリ領域11から出荷時に予め格納された製造番号を読み出して主記憶メモリ12にロードする。それと共に、メモリカード2からは出荷時に予め格納された製造番号データを読み出してデコードし、主記憶メモリ12にロードする。更にステップS11で管理者が格納した個人情報を含むテキストファイルを読み出す。
CPU13は、主記憶メモリ12上にロードされた2つのデータを比較する(ステップS3)。一致しなかった場合には、撮像装置1に挿入されたメモリカード2が、撮像装置1に同梱されていた物ではないと判断して、表示部15にエラーを表示し(ステップS5)、本フローチャートを終了する。
一方、一致した場合には秘密鍵3と公開鍵4、および証明書要求リストを生成し、秘密鍵3と、生成された秘密鍵3に対応する個人情報を対応づけて撮像装置1内の不揮発メモリ領域11に格納する。そして、公開鍵4と証明書要求リストをメモリカード2に書き込む(ステップS12)。なお、鍵ペアを生成するときの種データとしては、第1の実施形態で説明した種データを用いることができる。なお、ステップS11の処理は、ステップS3で一致を確認した後に行ってもよい。
上述したようにして秘密鍵3と公開鍵4の鍵ペア、および証明書要求リストを生成後、ステップS6において、図4を参照して上述したようにして公開鍵4を用いて認証局5から電子証明書6を取得する処理を行う。なお、第2の実施形態では、ステップS22の処理において証明書要求リストを用いて電子メールでメールアドレスやIDなどの個人情報を提示して電子証明書6の発行を依頼することが可能である。取得した電子証明書6は、メモリカード2に格納する。
次に、上述したようにして取得した電子証明書6を用いてネットワークにアクセスする際のステップS7で行われる動作について説明する。
上述したようにして電子証明書6を取得すると、電子証明書6を格納したメモリカード2を再び撮像装置1のメモリカードスロットに挿入する。そして、メニュー操作部14の操作を行ってネットワークへの接続を試みると(ステップS13でYES)、CPU13はメモリカード2から電子証明書6を読み出して主記憶メモリ12にロードする(ステップS14)。CPU13はロードした電子証明書6の個人情報を読み取って、その個人情報に対応する秘密鍵3を撮像装置1内の不揮発メモリ領域11から読み出して主記憶メモリ12にロードする。そして、ステップS7において図5を参照して上述したアクセスポイント8への接続処理を行う。一方、電子証明書6の個人情報に対応する秘密鍵3又は該当する個人情報そのものが不揮発メモリ領域11に存在しない場合(ステップS16でNO)、表示部15にエラー表示し(ステップS17)、本フローチャートを終了する。
上記のように、第2の実施形態によれば、複数の使用者毎に鍵ペアを生成する場合にも、第1の実施形態と同様の効果を得ることができる。
更に、管理者が任意の使用者に対してネットワークへの接続許可を取り消したい場合には、不揮発メモリ領域11に記憶されているその使用者の個人情報又は秘密鍵を削除することで、容易に接続不可能にすることができる。
<第3の実施形態>
次に、本発明の第1の実施形態の変形例である第3の実施形態について説明する。なお、第3の実施形態は、第1の実施形態の変形例であるので、第1の実施形態と同じ部分についてはその説明を省略する場合もある。
次に、本発明の第1の実施形態の変形例である第3の実施形態について説明する。なお、第3の実施形態は、第1の実施形態の変形例であるので、第1の実施形態と同じ部分についてはその説明を省略する場合もある。
第3の実施形態では、撮像装置1を複数の使用者で利用する場合に行われる、別のネットワーク接続手順について説明する。なお、撮像装置1の構成及びメモリカード2は、上記第1の実施形態で説明したものと同様であるので、ここでは説明を省略する。
以下、第3の実施形態における撮像装置1が認証局5から電子証明書6を取得し、ネットワークに接続するまでの処理について、図7のフローチャートを参照して説明する。なお、図3と同様の処理には同じ参照番号を付している。
まず、撮像装置1を入手した使用者(管理者)は、各使用者毎に撮像装置1のPKI環境を構成するために、使用者別の鍵ペアを生成する。管理者は、同梱されているメモリカード2を、まず使用者の人数分だけコピーし作成した各メモリカード2を撮像装置1のカードスロットに挿入する。そして、例えば、表示部15に表示されたGUIメニューを見ながらメニュー操作部14を操作して「鍵ペア生成」を選択して実行する。これにより、撮像装置1は鍵ペア生成モードに遷移し、鍵ペア生成処理が開始される(ステップS1)。次のステップS2では、撮像装置1内の不揮発メモリ領域11から出荷時に予め格納された製造番号を読み出して主記憶メモリ12にロードする。それと共に、メモリカード2からは出荷時に予め格納された製造番号データを読み出してデコードし、主記憶メモリ12にロードする。
CPU13は、主記憶メモリ12上にロードされた2つのデータを比較する(ステップS3)。一致しなかった場合には、撮像装置1に挿入されたメモリカード2が、撮像装置1に同梱されていた物ではないと判断して、表示部15にエラーを表示し(ステップS5)、本フローチャートを終了する。
一方、一致した場合には秘密鍵3と公開鍵4を生成する。そして、秘密鍵3と、当該メモリカード2を利用する使用者のユーザID及びパスワードを対応づけて撮像装置1内の不揮発メモリ領域11のユーザテーブルに格納し、公開鍵4をメモリカード2に書き込む(ステップS31)。なお、鍵ペアを生成するときの種データとしては、第1の実施形態で説明した種データを用いることができる。
上述したようにして秘密鍵3と公開鍵4の鍵ペアを生成後、ステップS6において、図4を参照して上述したようにして公開鍵4を用いて認証局5から電子証明書6を取得する処理を行う。
電子証明書6を取得後、ユーザが所定の操作を行ってネットワークへの接続を試みると(ステップS32)、接続処理に先立って、CPU13はユーザIDとパスワードの入力を使用者に求める(ステップS33)。次に、入力されたユーザIDとパスワードをチェックする(ステップS34)。登録されたユーザテーブルに対応する秘密鍵3が無い場合及び、入力されたユーザIDとパスワード自体がユーザテーブルに登録されていない場合には(ステップS34でNO)、表示部15にエラー表示を行う(ステップS37)。そして、本フローチャートを終了する。
一方、登録されたユーザテーブルに対応する秘密鍵3が存在する場合には(ステップS34でYES)、メモリカード2から電子証明書6を読み出し、主記憶メモリ12にロードする。さらに、対応する秘密鍵3を撮像装置1内の不揮発メモリ領域11から読み出して主記憶メモリ12にロードする。そして、主記憶メモリ12にロードした電子証明書6を秘密鍵3及びメモリカード2に記憶された公開鍵4でそれぞれ復号化する(ステップS35)。復号化された内容が一致した場合には(ステップS36でYES)、この秘密鍵3を用いて、ステップS7において図5を参照して上述したアクセスポイント8への接続処理を行う。一方、一致しなかった場合には(ステップS36でNO)、表示部15にエラー表示を行って(ステップS37)、本フローチャートを終了する。
上記のように第3の実施形態によれば、複数の使用者毎に鍵ペアを生成する場合にも、撮像装置の使用者のユーザID及びパスワードを利用して、ネットワークへ接続可能な使用者の管理を行うため、第1の実施形態と同様の効果を得ることができる。
なお、上記第1〜第3の実施形態では、公開鍵を格納する記憶媒体としてメモリカードを用いる場合について説明したが、本発明はこれに限るものではなく、撮像装置1から取り外し可能な記憶媒体であれば、どのようなものであっても構わない。
1 撮像装置
2 メモリカード
3 秘密鍵
4 公開鍵
5 認証局
6 電子証明書
7 クライアントPC
8 アクセスポイント
9 認証サーバ
11 不揮発メモリ領域
12 主記憶メモリ
13 CPU
14 メニュー操作部
15 表示部
2 メモリカード
3 秘密鍵
4 公開鍵
5 認証局
6 電子証明書
7 クライアントPC
8 アクセスポイント
9 認証サーバ
11 不揮発メモリ領域
12 主記憶メモリ
13 CPU
14 メニュー操作部
15 表示部
Claims (12)
- 秘密鍵と公開鍵とからなる鍵ペアを生成する撮像装置であって、
前記撮像装置に装着された記憶媒体が有する第1の情報と、前記撮像装置が有する第1の情報とが同一であるか否かを判断する判断手段と、
前記判断手段により同一であると判断された場合は、前記鍵ペアの生成を許可し、同一ではないと判断された場合及び前記装着された記憶媒体から前記第1の情報を検索できなかった場合は、前記鍵ペアの生成を禁止する制御手段とを有し、
前記生成された鍵ペアの内、秘密鍵を前記撮像装置内部に格納し、公開鍵を前記装着された記憶媒体に格納することを特徴とする撮像装置。 - 前記撮像装置は、装着された記憶媒体から前記公開鍵の公開鍵証明書を読み出し、読み出された公開鍵証明書と前記秘密鍵とを用いてネットワークへの接続を行うネットワーク接続手段を更に有することを特徴とする請求項1に記載の撮像装置。
- 前記判断手段により同一であると判断された場合は、前記装着された記憶媒体から公開鍵証明書の取得に用いる第2の情報を読み出し、前記秘密鍵を前記第2の情報に対応づけて保存することを特徴とする請求項1に記載の撮像装置。
- 前記撮像装置は、装着された記憶媒体から公開鍵証明書を読み出し、読み出された公開鍵証明書から第2の情報を取得し、取得した第2の情報に対応する秘密鍵を検索し、前記読み出された公開鍵証明書と前記検索した秘密鍵とを用いてネットワークへの接続を行うネットワーク接続手段を更に有することを特徴とする請求項1に記載の撮像装置。
- 前記第2の情報は、前記撮像装置の使用者の個人情報であることを特徴とする請求項3または4に記載の撮像装置。
- 前記撮像装置は、ユーザIDとパスワードを用いて使用者の認証を行う認証手段を更に有し、
前記撮像装置は前記生成した秘密鍵を、ユーザID及びパスワードに関連づけて格納し、
前記撮像装置は、ユーザIDとパスワードの認証がとれた場合は、装着された記憶媒体から公開鍵証明書を読み出し、読み出された公開鍵証明書を、前記ユーザIDとパスワードに関連づけて記憶された秘密鍵と、公開鍵とを用いてそれぞれ復号化し、復号結果が一致する場合は前記読み出した公開鍵証明書と前記秘密鍵を用いてネットワークへの接続を行い、一致しない場合はネットワークへの接続を禁止するネットワーク接続手段を更に有することを特徴とする請求項1に記載の撮像装置。 - 秘密鍵と公開鍵とからなる鍵ペアを生成する撮像装置における鍵管理方法であって、
前記撮像装置に装着された記憶媒体が有する第1の情報と、前記撮像装置が有する第1の情報とが同一であるか否かを判断する判断ステップと、
前記判断ステップにおいて同一であると判断された場合は、前記鍵ペアの生成を許可し、同一ではないと判断された場合及び前記装着された記憶媒体から前記第1の情報を検索できなかった場合は、前記鍵ペアの生成を禁止する制御ステップと、
前記生成された鍵ペアの内、秘密鍵を前記撮像装置内部に格納し、公開鍵を前記装着された記憶媒体に格納する鍵格納ステップと
を有することを特徴とする鍵管理方法。 - 装着された記憶媒体から公開鍵証明書を読み出す第2の読み出しステップと、
読み出された公開鍵証明書と前記秘密鍵とを用いてネットワークへの接続を行うネットワーク接続ステップと
を更に有することを特徴とする請求項7に記載の鍵管理方法。 - 前記判断ステップにおいて同一であると判断された場合は、前記装着された記憶媒体から公開鍵証明書の取得に用いる第2の情報を読み出す第3の読み出しステップと、
前記秘密鍵を前記第2の情報に対応づけて保存する保存ステップと
を有することを特徴とする請求項7に記載の鍵管理方法。 - 装着された記憶媒体から公開鍵証明書を読み出す第2の読み出しステップと、
読み出された公開鍵証明書から第2の情報を取得して、取得した第2の情報に対応する秘密鍵を検索する検索ステップと、
前記読み出された公開鍵証明書と前記検索した秘密鍵とを用いてネットワークへの接続を行うネットワーク接続手段を更に有することを特徴とする請求項7に記載の鍵管理方法。 - 前記第2の情報は、前記撮像装置の使用者の個人情報であることを特徴とする請求項9または10に記載の鍵管理方法。
- 前記撮像装置は、ユーザIDとパスワードを用いて使用者の認証を行う認証手段を更に有し、
前記鍵格納ステップでは、前記生成した秘密鍵を、ユーザID及びパスワードに関連づけて格納し、前記撮像装置において、
前記認証手段によりユーザIDとパスワードの認証がとれた場合は、装着された記憶媒体から公開鍵証明書を読み出し、読み出された公開鍵証明書を、前記ユーザIDとパスワードに関連づけて記憶された秘密鍵と、公開鍵とを用いてそれぞれ復号する復号ステップと、
復号結果が一致する場合は前記読み出した公開鍵証明書と前記秘密鍵を用いてネットワークへの接続を行い、一致しない場合はネットワークへの接続を禁止するネットワーク接続ステップと
を有することを特徴とする請求項7に記載の鍵管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005337493A JP2007143066A (ja) | 2005-11-22 | 2005-11-22 | 撮像装置及び鍵管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005337493A JP2007143066A (ja) | 2005-11-22 | 2005-11-22 | 撮像装置及び鍵管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007143066A true JP2007143066A (ja) | 2007-06-07 |
Family
ID=38205333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005337493A Pending JP2007143066A (ja) | 2005-11-22 | 2005-11-22 | 撮像装置及び鍵管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007143066A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010537566A (ja) * | 2007-08-17 | 2010-12-02 | クゥアルコム・インコーポレイテッド | アドホック・モバイル・サービス・プロバイダのためのサービス・セットマネージャ |
JP2012533249A (ja) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | ソフトトークンを生成する方法 |
US8644206B2 (en) | 2007-08-17 | 2014-02-04 | Qualcomm Incorporated | Ad hoc service provider configuration for broadcasting service information |
US9179367B2 (en) | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
US9392445B2 (en) | 2007-08-17 | 2016-07-12 | Qualcomm Incorporated | Handoff at an ad-hoc mobile service provider |
JP2016136704A (ja) * | 2015-01-23 | 2016-07-28 | キヤノン株式会社 | システム、通信装置、通信方法及びプログラム |
JP2019004263A (ja) * | 2017-06-13 | 2019-01-10 | Kddi株式会社 | ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム |
US20210320786A1 (en) * | 2018-11-14 | 2021-10-14 | Hewlett-Packard Development Company, L.P. | Printing devices to control access to data |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JPH11220686A (ja) * | 1998-02-02 | 1999-08-10 | Ricoh Co Ltd | デジタルカメラ |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2003348068A (ja) * | 2002-05-24 | 2003-12-05 | Konica Minolta Holdings Inc | 通信装置 |
JP2004072185A (ja) * | 2002-08-01 | 2004-03-04 | Shinko Electric Ind Co Ltd | コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法 |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
JP2005122567A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP2005174113A (ja) * | 2003-12-12 | 2005-06-30 | Hmi:Kk | コンピュータの使用者認証システム |
JP2005242745A (ja) * | 2004-02-27 | 2005-09-08 | Ibm Japan Ltd | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
-
2005
- 2005-11-22 JP JP2005337493A patent/JP2007143066A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JPH11220686A (ja) * | 1998-02-02 | 1999-08-10 | Ricoh Co Ltd | デジタルカメラ |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2003348068A (ja) * | 2002-05-24 | 2003-12-05 | Konica Minolta Holdings Inc | 通信装置 |
JP2004072185A (ja) * | 2002-08-01 | 2004-03-04 | Shinko Electric Ind Co Ltd | コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法 |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
JP2005122567A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP2005174113A (ja) * | 2003-12-12 | 2005-06-30 | Hmi:Kk | コンピュータの使用者認証システム |
JP2005242745A (ja) * | 2004-02-27 | 2005-09-08 | Ibm Japan Ltd | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010537566A (ja) * | 2007-08-17 | 2010-12-02 | クゥアルコム・インコーポレイテッド | アドホック・モバイル・サービス・プロバイダのためのサービス・セットマネージャ |
US8644206B2 (en) | 2007-08-17 | 2014-02-04 | Qualcomm Incorporated | Ad hoc service provider configuration for broadcasting service information |
US9167426B2 (en) | 2007-08-17 | 2015-10-20 | Qualcomm Incorporated | Ad hoc service provider's ability to provide service for a wireless network |
US9392445B2 (en) | 2007-08-17 | 2016-07-12 | Qualcomm Incorporated | Handoff at an ad-hoc mobile service provider |
US9398453B2 (en) | 2007-08-17 | 2016-07-19 | Qualcomm Incorporated | Ad hoc service provider's ability to provide service for a wireless network |
US9179367B2 (en) | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
JP2012533249A (ja) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | ソフトトークンを生成する方法 |
JP2016136704A (ja) * | 2015-01-23 | 2016-07-28 | キヤノン株式会社 | システム、通信装置、通信方法及びプログラム |
JP2019004263A (ja) * | 2017-06-13 | 2019-01-10 | Kddi株式会社 | ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム |
US20210320786A1 (en) * | 2018-11-14 | 2021-10-14 | Hewlett-Packard Development Company, L.P. | Printing devices to control access to data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
JP2007143066A (ja) | 撮像装置及び鍵管理方法 | |
WO2016152098A1 (en) | Output apparatus, program, output system, and output method | |
JP2015039141A (ja) | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 | |
JP2006215795A (ja) | サーバ装置、制御方法およびプログラム | |
JP2019050511A (ja) | 情報処理装置、および、コンピュータプログラム | |
JP5011092B2 (ja) | データダウンロードシステム及びデータダウンロード方法 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP2016024715A (ja) | 情報処理装置及びプログラム | |
JP4611988B2 (ja) | 端末装置 | |
JP5616156B2 (ja) | ワンタイム認証システム | |
JP2018036940A (ja) | クラウドストレージシステム | |
US9025188B2 (en) | Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program | |
JP7200785B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
CN109428725B (zh) | 信息处理设备、控制方法和存储介质 | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP5894956B2 (ja) | 画像形成装置、サーバー及び文書印刷管理システム | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
KR101443309B1 (ko) | 접속 인증정보를 보호하는 장치 및 방법 | |
JP5487659B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP4519688B2 (ja) | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 | |
JP4332142B2 (ja) | Icカード、ce機器 | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111014 |