JP2008090458A - 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム - Google Patents
通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム Download PDFInfo
- Publication number
- JP2008090458A JP2008090458A JP2006268626A JP2006268626A JP2008090458A JP 2008090458 A JP2008090458 A JP 2008090458A JP 2006268626 A JP2006268626 A JP 2006268626A JP 2006268626 A JP2006268626 A JP 2006268626A JP 2008090458 A JP2008090458 A JP 2008090458A
- Authority
- JP
- Japan
- Prior art keywords
- protocol
- server
- communication
- client
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00464—Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimiles In General (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】クライアントからサーバに対し通信を開始する際に、第1のプロトコルを用いたポートを使用して、該クライアントが備える電子証明書に署名を施した認証機関の情報を送信する。サーバは、受信した認証機関の情報に基づいて、認証機関の電子証明書を自己の記憶装置内から検索し、電子証明書があった場合には、サーバは、クライアントに対し第1のプロトコルより安全性の高い第2のプロトコルを用いたポートへリダイレクトする指示を送信する。クライアントは、この指示に従って第2のプロトコルを用いたポートへリダイレクトを行って通信を確立し、当該電子証明書がなかった場合には、サーバは、第1のプロトコルを用いたポートを使用してクライアントの間で通信を行う。
【選択図】図7
Description
すなわち、コンピュータが安全性の高い通信が可能であるにもかかわらず、ユーザが適切に通信プロトコルを選択しないために、安全性の低い通信をしてしまうおそれがあった。
そして、第2のプロトコルで通信可能であると判断すれば安全性の高い第2のプロトコルを用いて通信をすることができ、通信可能でないと判断すれば、第1のプロトコルでの通信を継続できる。
よって、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
よって、利用者は、不用意に安全性が高くない通信を行うことによる機密情報の漏洩を防ぐことができる。
これにより、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段と、を備える。
これにより、利用者は、不用意に安全性が高くない通信を行うことによる機密情報(パスワード)の漏洩を防ぐことができる。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
これにより、クライアントは安全性の高い通信が可能な否かを意識することなく、サーバからのリダイレクト要求に応じれば、適切に安全性の高い通信を確立することができる。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
そして、第2のプロトコルで通信可能であると判断すれば安全性の高い第2のプロトコルを用いて通信をすることができ、通信可能でないと判断すれば、第1のプロトコルでの通信を継続できる。
よって、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
よって、利用者は、不用意に安全性が高くない通信を行うことによる機密情報の漏洩を防ぐことができる。
これにより、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
これにより、利用者は、不用意に安全性が高くない通信を行うことによる機密情報(パスワード)の漏洩を防ぐことができる。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
これにより、クライアントは安全性の高い通信が可能な否かを意識することなく、サーバからのリダイレクト要求に応じれば、適切に安全性の高い通信を確立することができる。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
<通信システム1の構成>
図1は、本実施形態の通信システム1の構成を表す説明図である。図1に示すように、通信システム1は、サーバに相当するデジタル複合機10と、クライアントに相当するパーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークに接続されている。
例えば、CPU11は、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部16を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、表示操作部18に対するユーザの操作により、表示操作部18から読取指令が入力されると、CPU11は、読取部17を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、この画像データを、通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。
また、PC30は、デジタル複合機10のウェブサーバ機能を利用するためのソフトウェアであるブラウザおよびデジタル複合機10のプリンタ機能を利用するためのプリンタドライバを、ハードディスク装置34に有し、SSL通信は、ブラウザおよびプリンタドライバにて用いられる。
図2は、本実施形態に係る通信システムの署名関係を説明する図である。
通信システム1は、サーバであるデジタル複合機10が、自装置を証明するものとしてのサーバ証明書41と、サーバ秘密鍵42と、さらに、クライアント証明書を検証する第1CA証明書43とを有する。サーバ証明書41は、第2CA22により署名が施されたものである。
図4(a)に示すように、サーバ証明書41は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、デジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、デジタル署名値を表すデジタル署名情報と、を有する。また、このサーバ証明書41が有する所有者情報は、デジタル複合機10のホスト名とドメイン情報を有し、有効期間情報は、証明書有効期間の開始日時および終了日時(有効期限)を表す構成にされている。デジタル署名情報は、第2CA22(図2参照)の秘密鍵で作成したものである。
クライアント証明書51は、図4(b)に示すように、サーバ証明書41と同種の情報を有する。クライアント証明書51のデジタル署名情報は、第1CA21の秘密鍵で作成したものである。
このとき、PC30は、暗号化を行わない通信プロトコルを用いる場合には、自己の有するクライアント証明書51に署名を施した認証機関、つまり本実施形態では第1CA21に関する情報を通信の開始時にデジタル複合機10へ送信するプログラムが備えられている。この第1CA21に関する情報とは、第1CA21を特定できる情報であればどのようなものであってもよい。
一例としては、図8(a)に示すように、http接続をリクエストする場合のヘッダにCert−Issure−Infoヘッダ61を記述しておく方法があるが、これに限定されるものではない。例えば、クライアント証明書51の拡張領域に特定の値を記述、つまり、図4(a)に示した情報項目に追加して認証機関の情報を記述し送信してもよい。
また、デジタル複合機10は、上記の電子証明書の検索で電子証明書がなかった場合において、クライアント(PC)からのリクエストが安全性を要する特定のものであった場合には、元の通信プロトコルでの通信の継続を行わず、通信を切断(中断)するプログラムが備えられている。この特定のリクエストとは、例えば、パスワードの登録または変更である。
図3は、デジタル複合機とPCとの間で暗号化通信を確立する手続としてのSSLハンドシェイクの手順を表すラダーチャートである。
図3に示すように、SSLハンドシェイクは、ClientHelloメッセージがPC30(クライアント)から、デジタル複合機10(サーバ)に送信されることにより開始される。このClientHelloメッセージの送信によって、通信の開始がデジタル複合機10に通知されると共に、デジタル複合機10がSSLを使用してPC30と通信するために必要な情報がデジタル複合機10に通知される。
一方、デジタル複合機10は、PC30からFinishedメッセージを受信すると、暗号を切り替える旨のChangeCipherSpecメッセージをPC30に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージをPC30に送信する。このようにして、本実施形態のデジタル複合機10とPC30との間では、サーバ証明書41およびクライアント証明書51の送受が行われ、SSL通信が確立される。
次に、PC30からデジタル複合機10に第1のプロトコルで通信を開始する場合の処理について説明する。
図5は、PCからデジタル複合機へウェブアクセスする場合の処理を示すフローチャートである。
PC30のCPU31は、自己のハードディスク装置34などの記憶装置に記憶しているクライアント証明書51の情報の中から、署名者情報を抽出する(S101)。
そして、CPU31は、HTTPリクエストを作成する。その際、前記した署名者情報を持ったCert−Issure−Infoヘッダ61を作成し、付加する(S102、図8(a)参照)。
次に、作成したHTTPリクエストをデジタル複合機10へ送信する(S103)。
なお、上記の署名者情報が、判断材料情報または第1の電子証明書に係る情報に相当する。
図6は、デジタル複合機のCPUが行う処理を表すフローチャートである。
図6に示すように、CPU11は、PC30から受け取ったHTTPリクエストを解析し、発生したイベントが、暗号ウェブアクセスであるか(S201)、非暗号ウェブアクセスであるか(S202)、暗号印刷であるか(S203)、非暗号印刷であるか(S204)を判断し、それぞれのイベントに該当する処理を行い、いずれにも該当しない場合には、その他のイベントに対応したその他の処理をする(S205)。
ここでのS201〜S204の判断は、使用されている通信プルトコル、ポート、アクセスしてきたURIなどを適宜参照することで判断することができる。
発生したイベントが、暗号ウェブアクセスであった場合(S201,Yes)、例えば、httpsの443番ポートでデジタル複合機10の設定ページにアクセスしてきた場合、CPU11は、暗号通信処理を開始する(S210)。暗号通信処理では、前記したSSLハンドシェイクの手続をし、第1CA証明書43を使用してクライアント証明書51の認証をする。
そして、認証でエラーがでた場合には、通信を中断し(S211,Yes)、処理を終了する。
次に、PC30に返すHTTPレスポンスをセッション鍵で暗号化し(S215)、暗号化したHTTPレスポンスをPC30へ送信する(S216)。
発生したイベントが非暗号ウェブアクセスであった場合(S202,Yes)、例えば、httpの80番ポートでデジタル複合機10の設定ページにアクセスしてきた場合、CPU11は、HTTPリクエストを受信し(S220)、非暗号ウェブリクエスト受付処理(S221)を行う。この処理について、図7を参照して説明する。
CPU11は、PC30から受け取ったリクエストヘッダのCert−Issure−Infoヘッダ61を調べ、クライアント証明書51の署名者情報を得る(S301)。そして、フラッシュメモリ14に記憶している第1CA証明書43を検索し、その所有者情報(第2の電子証明書に係る情報)を調べ(S302)、判断材料情報または第1の電子証明書に係る情報が、第2のプロトコルが利用するポートへ第2のプロトコルを用いてデジタル複合機10と通信することが許可される情報であるかを判断する。そして、所有者情報が一致していた場合、つまり第1の電子証明書に係る情報と第2の電子証明書に係る情報とが同一の認証機関により署名された情報であった場合(許可される情報であった場合)には(S303,Yes)、443番ポートのhttpsへリダイレクトするHTTPレスポンスを作成する(S304)。このHTTPレスポンスには、図8(b)に示すように、リダイレクトのアクセス先URI62としてhttpsのアドレスが記述される。
パスワードを変更するページへのリクエストであった場合(S305,Yes)、安全性を確実にするため、80番ポートでの通信を継続せず、アクセス不可能であることを記したHTTPレスポンスを作成する(S306)。
すると、PC30は、リダイレクトの指示を受けていたならば、その指示に従い、リダイレクトのアクセス先URI62に443番ポートでアクセスしてくる。そして、その後は、暗号ウェブアクセスのフロー(S210からS216)に入るため、安全な通信をすることができる。
また、PC30は、リダイレクトの指示を受けていなければ、元の通信プロトコルで通信を継続する。
発生したイベントが暗号印刷であった場合(S203,Yes)、例えば、httpsの443番ポートで受信された暗号化されたhttpデータを復号化し、復号化したhttpデータのGETヘッダURIが印刷用URI(例えば/print/)であった場合、https通信上のipp通信と判断し、S210と同様に暗号通信の開始処理を行う(S230)。
そして、各認証でエラーがでた場合には、通信を中断し(S231,Yes)、処理を終了する。
各認証が成功した場合には、通信を継続する(S231,No)。そして、CPU11は、PC30から印刷データを受信し(S232)、この印刷データを、セッション鍵を用いて復号化する(S233)。
次に、復号化した印刷データに基づき、印刷部16を駆動して印刷処理を行う(S241)。
発生したイベントが非暗号印刷であった場合(S204,Yes)、例えば、httpの80番ポートで受信されたhttpデータのGETヘッダURIが印刷用URI(例えば、/print/)であった場合、ipp通信と判断し、印刷データを受信し(S240)、この印刷データに基づき、印刷部16を駆動して印刷処理を行う(S241)。
印刷処理の場合には、そのデータ通信はその回限りであり、安全性が高い方が望ましいのは確かであるが、印刷の遂行を優先したいので、非暗号印刷でリクエストがあった場合には、常にそのまま通信を継続して印刷処理を行っている。すなわち、通信の内容に応じてリダイレクトの指示をするかしないかを制御しており、通信の内容が印刷要求であった場合には、前記クライアントへ前記リダイレクトの指示を行わず、第1のプロトコルを用いて通信を継続している。
しかし、印刷処理においても、ウェブアクセスの場合と同じように、ステップS221の非暗号ウェブリクエスト受付処理と同等の処理をしてもよい。
この場合、CPU11は、印刷データの中から、認証機関の情報、例えばCert−Issure−Infoヘッダ61を調べ、クライアント証明書51の署名者情報を得る。そして、フラッシュメモリ14に記憶している第1CA証明書43を検索し、その所有者情報を調べ、所有者情報が一致していた場合には、443番ポートのhttpsへリダイレクトするHTTPレスポンスを作成する。
一方、所有者情報が一致していなかった場合には80番ポートのまま通信を継続して印刷を行えばよい。
このような構成とすることでより通信の安全性を高めることができる。
例えば、実施形態においては、デジタル複合機10をサーバ、PC30をクライアントの例としたが、サーバやクライアントは、他の通信機器であっても構わない。例えば、テレビ、サーバコンピュータ、ハードディスクレコーダなどがサーバやクライアントになることもあるし、携帯電話がクライアントになることもある。
また、非暗号通信プロトコルとしてhttp、暗号通信プロトコルとしてhttpsを例示したが、これらに限定されるものではない。例えば、非暗号通信プロトコルとしてlpr,snmp v1を用い、暗号通信プロトコルとしてsnmp v3を用いることもできる。
これにより、機密情報はセキュリティの高いプロトコルだけで行うことができ、ユーザは、安心して通信を試みることができる。
10 デジタル複合機
30 パーソナルコンピュータ
41 サーバ証明書
42 サーバ秘密鍵
43 第1CA証明書
51 クライアント証明書
52 クライアント秘密鍵
53 第2CA証明書
61 Cert−Issure−Infoヘッダ
62 アクセス先URI
Claims (14)
- クライアントとサーバの間でセキュリティ性の高い通信を確立する通信方法であって、
前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信し、
前記サーバは、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて通信可能か否か判断するため、前記クライアントから受信した前記第1の電子証明書に係る情報と当該サーバが備える第2の電子証明書に係る情報とを比較し、
前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合、前記サーバは、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、
前記クライアントは、この指示に従って前記第2のプロトコルを用いて通信を確立し、
前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合、前記サーバは、前記第1のプロトコルを用いて前記クライアントの間で通信を行うことを特徴とする通信方法。 - 前記サーバは、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断し、
パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、
パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続することを特徴とする請求項1に記載の通信方法。 - クライアントとサーバの間でセキュリティ性の高い通信を確立する通信システムであって、
前記クライアントは、
前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信する手段と、
前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備え、
前記サーバは、
前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記クライアントから受信した前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、
前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信する手段と、
前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とする通信システム。 - 前記サーバは、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断する手段と、
パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段と、
を備えることを特徴とする請求項3に記載の通信システム。 - クライアントとの間でセキュリティ性の高い通信を確立するサーバであって、
前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報からクライアントが備える第1の電子証明書に係る情報を検出し、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、
前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とするサーバ。 - サーバとの間でセキュリティ性の高い通信を確立するクライアントであって、
前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信する手段と、
前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備えたことを特徴とするクライアント。 - クライアントとの間で第1のプロトコルを用いて、またはこの第1のプロトコルよりセキュリティ性の高い第2のプロトコルを用いて通信を確立させるサーバ用のコンピュータプログラムであって、前記サーバを、
前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報からクライアントが備える第1の電子証明書に係る情報を検出し、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、
前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段として機能させることを特徴とするコンピュータプログラム。 - クライアントとサーバの間でセキュリティ性の高い通信を確立する通信方法であって、
前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信し、
前記サーバは、受信した前記判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断し、
前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記サーバは、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、
前記クライアントは、この指示に従って前記第2のプロトコルを用いて前記セキュア通信を確立し、
前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記サーバは、前記第1のプロトコルを用いて前記クライアントの間で通信を行うことを特徴とする通信方法。 - 前記サーバは、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断し、
パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、
パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続することを特徴とする請求項8に記載の通信方法。 - クライアントとサーバの間でセキュリティ性の高い通信を確立する通信システムであって、
前記クライアントは、
前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信する手段と、
前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと前記セキュア通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備え、
前記サーバは、
受信した前記判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断し、
前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とする通信システム。 - 前記サーバは、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断する手段と、
パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段と、
を備えることを特徴とする請求項10に記載の通信システム。 - クライアントとの間でセキュリティ性の高い通信を確立するサーバであって、
前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報から該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を検出し、該判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断する手段と、
前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とするサーバ。 - サーバとの間でセキュリティ性の高い通信を確立するクライアントであって、
前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信する手段と、
前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと前記セキュア通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備えたことを特徴とするクライアント。 - クライアントとの間で第1のプロトコルを用いて、またはこの第1のプロトコルよりセキュリティ性の高い第2のプロトコルを用いて通信を確立させるサーバ用のコンピュータプログラムであって、前記サーバを、
前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報から該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を検出し、該判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断する手段と、
前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段として機能させることを特徴とするコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268626A JP4345796B2 (ja) | 2006-09-29 | 2006-09-29 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
US11/860,390 US8005969B2 (en) | 2006-09-29 | 2007-09-24 | Communication system for establishing higher security communication and server and computer readable medium therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268626A JP4345796B2 (ja) | 2006-09-29 | 2006-09-29 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008090458A true JP2008090458A (ja) | 2008-04-17 |
JP4345796B2 JP4345796B2 (ja) | 2009-10-14 |
Family
ID=39262307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006268626A Expired - Fee Related JP4345796B2 (ja) | 2006-09-29 | 2006-09-29 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8005969B2 (ja) |
JP (1) | JP4345796B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011141623A (ja) * | 2010-01-05 | 2011-07-21 | Canon Inc | 通信装置およびその制御方法 |
JP2011151785A (ja) * | 2009-12-25 | 2011-08-04 | Canon It Solutions Inc | 中継処理装置、中継処理方法及びプログラム |
JP2012190320A (ja) * | 2011-03-11 | 2012-10-04 | Brother Ind Ltd | 通信装置およびコンピュータプログラム |
JP2014171265A (ja) * | 2014-06-25 | 2014-09-18 | Brother Ind Ltd | プリンタ |
JP2016029848A (ja) * | 2015-11-04 | 2016-03-03 | ブラザー工業株式会社 | プリンタ |
JP2018007277A (ja) * | 2013-10-01 | 2018-01-11 | キヤノン株式会社 | 画像処理装置 |
JP2019023810A (ja) * | 2017-07-24 | 2019-02-14 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス及びリモートログイン方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
US10027652B2 (en) * | 2007-11-27 | 2018-07-17 | Red Hat, Inc. | Secured agent communications |
JP4654255B2 (ja) * | 2008-02-27 | 2011-03-16 | 株式会社沖データ | 画像処理装置、システム及び方法 |
EP2169936B1 (en) | 2008-09-30 | 2013-07-24 | Brother Kogyo Kabushiki Kaisha | Printer having web server function |
CN102118386B (zh) * | 2009-12-25 | 2013-11-27 | 佳能It解决方案株式会社 | 中继处理装置、中继处理方法 |
JP5348166B2 (ja) * | 2011-03-30 | 2013-11-20 | ブラザー工業株式会社 | 中継装置、通信方法、および通信システム |
US8862899B2 (en) * | 2011-08-30 | 2014-10-14 | Brocade Communications Systems, Inc. | Storage access authentication mechanism |
JP5927950B2 (ja) * | 2012-02-03 | 2016-06-01 | ブラザー工業株式会社 | 制御装置 |
JP5935515B2 (ja) | 2012-05-31 | 2016-06-15 | ブラザー工業株式会社 | 制御装置 |
JP6106984B2 (ja) * | 2012-08-06 | 2017-04-05 | セイコーエプソン株式会社 | 印刷装置、制御システム、印刷装置の制御方法、プログラム、及び、制御システムの制御方法 |
JP6354336B2 (ja) * | 2014-05-29 | 2018-07-11 | ブラザー工業株式会社 | クライアント装置、サービス実行システム、及びプログラム |
JP6451086B2 (ja) * | 2014-05-29 | 2019-01-16 | ブラザー工業株式会社 | 中継装置、サービス実行システム、及びプログラム |
US9300656B2 (en) * | 2014-08-21 | 2016-03-29 | International Business Machines Corporation | Secure connection certificate verification |
SG11201703705TA (en) | 2014-11-13 | 2017-08-30 | Canon Kk | Information processing apparatus, control method, and program |
JP6881985B2 (ja) * | 2017-01-17 | 2021-06-02 | キヤノン株式会社 | 監視装置、制御方法およびプログラム |
CN107844373B (zh) * | 2017-11-02 | 2021-11-19 | 郑州云海信息技术有限公司 | 一种请求发送方法、系统、介质及设备 |
US11616781B2 (en) * | 2017-12-05 | 2023-03-28 | Goldilock Secure s.r.o. | Air gap-based network isolation device |
JP2022021379A (ja) * | 2020-07-22 | 2022-02-03 | 株式会社リコー | 情報機器、方法およびプログラム |
US11954239B2 (en) * | 2021-12-27 | 2024-04-09 | Dell Products L.P. | Data storage system using selective encryption and port identification in communications with drive subsystem |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125046A (ja) * | 1997-07-03 | 1999-01-29 | Oki Electric Ind Co Ltd | 通信情報の保護方法 |
JP2000132355A (ja) * | 1998-10-28 | 2000-05-12 | Fujitsu Ltd | 情報処理装置及び情報処理方法並びにコンピュータ読み取り可能な記録媒体 |
US20020073310A1 (en) * | 2000-12-11 | 2002-06-13 | Ibm Corporation | Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list |
JP2003242093A (ja) * | 2001-12-03 | 2003-08-29 | Canon Inc | 画像形成装置 |
US8195933B2 (en) * | 2002-01-10 | 2012-06-05 | International Business Machines Corporation | Method and system for computing digital certificate trust paths using transitive closures |
US20040252679A1 (en) * | 2002-02-26 | 2004-12-16 | Tim Williams | Stored voice message control extensions |
WO2004014041A1 (en) * | 2002-08-06 | 2004-02-12 | Matsushita Electric Industrial Co., Ltd. | Packet routing device and packet routing method |
CA2500576A1 (en) * | 2002-09-30 | 2004-04-15 | Matsushita Electric Industrial Co., Ltd. | Apparatuses, method and computer software products for controlling a home terminal |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
JP4239704B2 (ja) | 2003-06-24 | 2009-03-18 | 日本電気株式会社 | 暗号通信システムおよび暗号通信方法 |
JP2006050267A (ja) * | 2004-08-04 | 2006-02-16 | Matsushita Electric Ind Co Ltd | IPsec通信方法及び通信制御装置並びにネットワークカメラ |
US20060106929A1 (en) * | 2004-10-15 | 2006-05-18 | Kenoyer Michael L | Network conference communications |
JP2006115379A (ja) | 2004-10-18 | 2006-04-27 | Ricoh Co Ltd | 暗号通信装置 |
DE102005025806B4 (de) * | 2005-06-02 | 2008-04-17 | Bundesdruckerei Gmbh | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
US7583625B2 (en) * | 2006-04-06 | 2009-09-01 | Broadcom Corporation | Access point multi-level transmission power and protocol control based on the exchange of characteristics |
US7672248B2 (en) * | 2006-06-13 | 2010-03-02 | Scenera Technologies, Llc | Methods, systems, and computer program products for automatically changing network communication configuration information when a communication session is terminated |
US8327142B2 (en) * | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
-
2006
- 2006-09-29 JP JP2006268626A patent/JP4345796B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-24 US US11/860,390 patent/US8005969B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011151785A (ja) * | 2009-12-25 | 2011-08-04 | Canon It Solutions Inc | 中継処理装置、中継処理方法及びプログラム |
JP2011237822A (ja) * | 2009-12-25 | 2011-11-24 | Canon It Solutions Inc | 中継処理装置、中継処理方法及びプログラム |
JP2012044694A (ja) * | 2009-12-25 | 2012-03-01 | Canon It Solutions Inc | 中継処理装置、中継処理方法及びプログラム |
JP2011141623A (ja) * | 2010-01-05 | 2011-07-21 | Canon Inc | 通信装置およびその制御方法 |
JP2012190320A (ja) * | 2011-03-11 | 2012-10-04 | Brother Ind Ltd | 通信装置およびコンピュータプログラム |
US9038190B2 (en) | 2011-03-11 | 2015-05-19 | Brother Kogyo Kabushiki Kaisha | Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus |
JP2018007277A (ja) * | 2013-10-01 | 2018-01-11 | キヤノン株式会社 | 画像処理装置 |
JP2014171265A (ja) * | 2014-06-25 | 2014-09-18 | Brother Ind Ltd | プリンタ |
JP2016029848A (ja) * | 2015-11-04 | 2016-03-03 | ブラザー工業株式会社 | プリンタ |
JP2019023810A (ja) * | 2017-07-24 | 2019-02-14 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス及びリモートログイン方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080082677A1 (en) | 2008-04-03 |
US8005969B2 (en) | 2011-08-23 |
JP4345796B2 (ja) | 2009-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4345796B2 (ja) | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム | |
KR100890287B1 (ko) | 외부 인증 장치와 통신 가능한 정보 처리 장치 | |
KR100739245B1 (ko) | 정보 처리 장치, 정보 처리 방법 및 기억 매체 | |
US20030070069A1 (en) | Authentication module for an enterprise access management system | |
JP5321641B2 (ja) | 情報処理システム、情報処理装置および中継サーバ | |
EP1729237A1 (en) | Communication system and device for encryption negotiations | |
US20070150727A1 (en) | Management Apparatus | |
JP5011959B2 (ja) | 認証代行装置、認証代行プログラム、及び認証代行システム | |
JP2007274060A (ja) | 通信装置および通信プログラム | |
US8499145B2 (en) | Apparatus, system, and method of setting a device | |
JP2005204283A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
EP1517514B1 (en) | Method for installing and updating certificates used for device authentication. | |
JP2011135389A (ja) | 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP4835177B2 (ja) | 証明書発行装置及びプログラム | |
JP4513272B2 (ja) | 処理サービス提供装置 | |
JP2020014168A (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JP2006251996A (ja) | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP6540642B2 (ja) | 認証システムおよび認証方法 | |
JP2002207636A (ja) | ネットワーク装置 | |
JP2006350689A (ja) | 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法 | |
JP5487659B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
JP2007141021A (ja) | 画像処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090416 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4345796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |