JP2008090458A - 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム - Google Patents

通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム Download PDF

Info

Publication number
JP2008090458A
JP2008090458A JP2006268626A JP2006268626A JP2008090458A JP 2008090458 A JP2008090458 A JP 2008090458A JP 2006268626 A JP2006268626 A JP 2006268626A JP 2006268626 A JP2006268626 A JP 2006268626A JP 2008090458 A JP2008090458 A JP 2008090458A
Authority
JP
Japan
Prior art keywords
protocol
server
communication
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006268626A
Other languages
English (en)
Other versions
JP4345796B2 (ja
Inventor
Masafumi Miyazawa
雅史 宮澤
Naoki Otsuka
直樹 大塚
Kiyotaka Ohara
清孝 大原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006268626A priority Critical patent/JP4345796B2/ja
Priority to US11/860,390 priority patent/US8005969B2/en
Publication of JP2008090458A publication Critical patent/JP2008090458A/ja
Application granted granted Critical
Publication of JP4345796B2 publication Critical patent/JP4345796B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】可能な限り安全性の高い通信プロトコルを使用しつつ、通信の継続も確保する。
【解決手段】クライアントからサーバに対し通信を開始する際に、第1のプロトコルを用いたポートを使用して、該クライアントが備える電子証明書に署名を施した認証機関の情報を送信する。サーバは、受信した認証機関の情報に基づいて、認証機関の電子証明書を自己の記憶装置内から検索し、電子証明書があった場合には、サーバは、クライアントに対し第1のプロトコルより安全性の高い第2のプロトコルを用いたポートへリダイレクトする指示を送信する。クライアントは、この指示に従って第2のプロトコルを用いたポートへリダイレクトを行って通信を確立し、当該電子証明書がなかった場合には、サーバは、第1のプロトコルを用いたポートを使用してクライアントの間で通信を行う。
【選択図】図7

Description

本発明は、安全な通信を確立するための通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラムに関する。
従来、通信技術として、電子証明書を用いて公開鍵を通知し暗号化通信に移行するSSL(Secure Socket Layer)通信技術が知られている。このような暗号化通信は、コンピュータで利用可能になるように導入されていても、ユーザが使用することを明示しない限り使われることは無かった。
すなわち、コンピュータが安全性の高い通信が可能であるにもかかわらず、ユーザが適切に通信プロトコルを選択しないために、安全性の低い通信をしてしまうおそれがあった。
このような問題から、これまでにも安全性が違う2つのネットワークと接続されているコンピュータが、秘密性の高い情報を通信する場合に、安全性の高いネットワークの接続に切り替える発明が知られている(特許文献1参照)。
特開平11−25046号公報(請求項1)
しかしながら、SSLを用いた通信で相互に電子証明書を要求する場合には、サーバが保有しているCA(Certificate Authority:認証機関)証明書のCAが署名した証明書を、クライアントコンピュータが有していないと通信を継続することができない。したがって、クライアントから通信の開始を要求されたサーバが、常に安全性の高いネットワークに接続を切り替えると、その後のクライアントは通信が継続できない場合があるという問題がある。
本発明は、以上のような背景に鑑みてなされたものであり、可能な限り安全性の高い通信プロトコルを使用しつつ、通信の継続も確保する通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラムを提供することを目的とする。
前記した課題を解決する本発明の通信方法は、クライアントとサーバの間でセキュリティ性の高い通信を確立する通信方法であって、前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信し、前記サーバは、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて通信可能か否か判断するため、前記クライアントから受信した前記第1の電子証明書に係る情報と当該サーバが備える第2の電子証明書に係る情報とを比較し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合、前記サーバは、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてリダイレクトすべき旨の指示を送信し、前記クライアントは、この指示に従って前記第2のプロトコルを用いて通信を確立し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合、前記サーバは、前記第1のプロトコルを用いて前記クライアントの間で通信を行うことを特徴とする。
これにより、クライアントがサーバに第1のプロトコルで通信を開始する際に、クライアントが有する電子証明書に係る情報を送信しているので、サーバは、第1のプロトコルよりもセキュリティ性の高い電子証明書を利用した第2のプロトコルで通信可能であるか否か判断することができる。
そして、第2のプロトコルで通信可能であると判断すれば安全性の高い第2のプロトコルを用いて通信をすることができ、通信可能でないと判断すれば、第1のプロトコルでの通信を継続できる。
よって、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
前記した通信方法においては、前記サーバは、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断し、パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続するのが望ましい。
これにより、パスワードのような機密性の高い情報は、安全性の高い第2のプロトコルを用いて通信し、第2のプロトコルで通信できない場合は、機密情報が漏洩する虞があるので、通信を切断することができる。
よって、利用者は、不用意に安全性が高くない通信を行うことによる機密情報の漏洩を防ぐことができる。
前記した課題を解決する本発明の通信システムは、クライアントとサーバの間でセキュリティ性の高い通信を確立する通信システムであって、前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信する手段と、前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備え、前記サーバは、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記クライアントから受信した前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてリダイレクトすべき旨の指示を送信する手段と、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備える。
これにより、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
この通信システムにおいては、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断する手段と、
パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段と、を備える。
これにより、利用者は、不用意に安全性が高くない通信を行うことによる機密情報(パスワード)の漏洩を防ぐことができる。
また、前記した課題を解決するサーバは、クライアントとの間でセキュリティ性の高い通信を確立するサーバであって、前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報からクライアントが備える第1の電子証明書に係る情報を検出し、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備える。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
また、前記した課題を解決するクライアントは、サーバとの間でセキュリティ性の高い通信を確立するクライアントであって、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信する手段と、前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備える。
これにより、クライアントは安全性の高い通信が可能な否かを意識することなく、サーバからのリダイレクト要求に応じれば、適切に安全性の高い通信を確立することができる。
前記した課題解決するコンピュータプログラムは、クライアントとの間で第1のプロトコルを用いて、またはこの第1のプロトコルよりセキュリティ性の高い第2のプロトコルを用いて通信を確立させるサーバ用のコンピュータプログラムであって、前記サーバを、前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報からクライアントが備える第1の電子証明書に係る情報を検出し、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段として機能させることを特徴とする。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
前記した課題を解決する通信方法は、クライアントとサーバの間でセキュリティ性の高い通信を確立する通信方法であって、前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信し、前記サーバは、受信した前記判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記サーバは、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記クライアントは、この指示に従って前記第2のプロトコルを用いて前記セキュア通信を確立し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記サーバは、前記第1のプロトコルを用いて前記クライアントの間で通信を行うことを特徴とする。
これにより、クライアントがサーバに第1のプロトコルで通信を開始する際に、第1のプロトコルよりもセキュリティ性の高い第2のプロトコルを用いてサーバとセキュア通信が許可されるか否かの判断材料となる情報を送信しているので、サーバは、第1のプロトコルよりもセキュリティ性の高い電子証明書を利用した第2のプロトコルで通信可能であるか否か判断することができる。
そして、第2のプロトコルで通信可能であると判断すれば安全性の高い第2のプロトコルを用いて通信をすることができ、通信可能でないと判断すれば、第1のプロトコルでの通信を継続できる。
よって、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
前記した通信方法においては、前記サーバは、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断し、パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続するのが望ましい。
よって、利用者は、不用意に安全性が高くない通信を行うことによる機密情報の漏洩を防ぐことができる。
なお、ここでの判断材料情報とは、第2のプロトコルでセキュア通信するための情報であり、例えば認証機関を特定するための情報や電子証明書である。
前記した課題を解決する通信システムは、クライアントとサーバの間でセキュリティ性の高い通信を確立する通信システムであって、前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信する手段と、前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと前記セキュア通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備え、前記サーバは、受信した前記判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とする。
これにより、より安全性の高い通信が可能であれば安全性の高い通信を確立し、より安全性の高い通信が不可能であれば、現状の通信を維持することができる。
前記した通信システムにおいては、前記サーバは、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断する手段と、パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段とを備えることが望ましい。
これにより、利用者は、不用意に安全性が高くない通信を行うことによる機密情報(パスワード)の漏洩を防ぐことができる。
前記した課題を解決したサーバは、クライアントとの間でセキュリティ性の高い通信を確立するサーバであって、前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報から該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を検出し、判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断する手段と、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備える。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
前記した課題を解決したクライアントは、サーバとの間でセキュリティ性の高い通信を確立するクライアントであって、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信する手段と、前記サーバからリダイレクトの指示があった場合には、前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと前記セキュア通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備える。
これにより、クライアントは安全性の高い通信が可能な否かを意識することなく、サーバからのリダイレクト要求に応じれば、適切に安全性の高い通信を確立することができる。
前記した課題を解決したサーバ用のコンピュータプログラムは、クライアントとの間で第1のプロトコルを用いて、またはこの第1のプロトコルよりセキュリティ性の高い第2のプロトコルを用いて通信を確立させるサーバ用のコンピュータプログラムであって、前記サーバを、前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報から該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を検出し、判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断する手段と、前記判断材料情報が前記サーバとセキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段として機能させることを特徴とする。
これにより、クライアントの有する電子証明書に係る情報に基づいて、第2のプロトコルを用いてより安全な通信が可能であれば、その安全な通信にクライアントを導くことができる。
本発明によれば、クライアントがサーバに第1のプロトコルで通信を開始する際に、判断材料情報または第1の電子証明書に係る情報を送信しているので、サーバは、第1のプロトコルよりもセキュリティ性の高い第2のプロトコルで通信可能であるか判断することができる。そのため、第2のプロトコルで通信可能であると判断すれば安全性の高い第2のプロトコルを用いて通信をすることができ、通信可能でないと判断すれば、第1のプロトコルでの通信を継続できる。すなわち、クライアントとサーバとの間で、可能な限り安全な通信を確立しつつ、通信の継続を確保することができる。
次に、本発明の実施形態について、図面を参照しながら説明する。
<通信システム1の構成>
図1は、本実施形態の通信システム1の構成を表す説明図である。図1に示すように、通信システム1は、サーバに相当するデジタル複合機10と、クライアントに相当するパーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークに接続されている。
デジタル複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するROM13およびフラッシュメモリ(Flash)14と、TCP/IPネットワークに接続された通信インタフェース(I/F)15と、レーザ方式またはインクジェット方式にて用紙に画像を形成する印刷部16と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部17と、ユーザが操作可能な各種キーおよび表示部を備えるユーザインタフェースとしての表示操作部18とを備えている。
CPU11は、ROM13に記憶された各種プログラムを実行し、プリンタ機能、スキャナ機能、コピー機能およびその他の制御機能を実現するものである。
例えば、CPU11は、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部16を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、表示操作部18に対するユーザの操作により、表示操作部18から読取指令が入力されると、CPU11は、読取部17を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、この画像データを、通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。
デジタル複合機10は、上記の機能の他にもウェブサーバ機能、SSL(Secure Socket Layer)通信機能を有する。
また、デジタル複合機10は、特定のポートに対するPC30からのアクセスを受け付けるに際し、電子証明書によりクライアント(PC30)を認証する構成にされている。そのため、フラッシュメモリ14には、後で詳述するようにサーバ証明書41、サーバ秘密鍵42および第1CA証明書43が記憶されている。
PC30は、周知のパーソナルコンピュータと同様に構成され、CPU31にて各種プログラムを実行することにより、SSL通信等を実現する。具体的に、PC30は、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、TCP/IPネットワークに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部36と、液晶モニタ等からなる表示部37と、を備える。
ハードディスク装置34には、後で詳述するようにクライアント証明書51、クライアント秘密鍵52および第2CA証明書53が記憶されている。
また、PC30は、デジタル複合機10のウェブサーバ機能を利用するためのソフトウェアであるブラウザおよびデジタル複合機10のプリンタ機能を利用するためのプリンタドライバを、ハードディスク装置34に有し、SSL通信は、ブラウザおよびプリンタドライバにて用いられる。
<通信システム1の署名関係>
図2は、本実施形態に係る通信システムの署名関係を説明する図である。
通信システム1は、サーバであるデジタル複合機10が、自装置を証明するものとしてのサーバ証明書41と、サーバ秘密鍵42と、さらに、クライアント証明書を検証する第1CA証明書43とを有する。サーバ証明書41は、第2CA22により署名が施されたものである。
図4(a)に示すように、サーバ証明書41は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、デジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、デジタル署名値を表すデジタル署名情報と、を有する。また、このサーバ証明書41が有する所有者情報は、デジタル複合機10のホスト名とドメイン情報を有し、有効期間情報は、証明書有効期間の開始日時および終了日時(有効期限)を表す構成にされている。デジタル署名情報は、第2CA22(図2参照)の秘密鍵で作成したものである。
サーバ秘密鍵42は、サーバ・クライアント間のサーバの認証の際に用いられるとともに、暗号化通信確立後の通信に用いるセッション鍵(共通鍵)を共有するのに用いられるものである。
第1CA証明書43は、第1CA21が署名したクライアント証明書51の認証をするための証明書であり、図4(c)に示すような内容を有する。第1CA証明書43は、サーバ証明書41と同様の情報項目を有し、第1CA証明書43内の第1CA21の公開鍵を用いてクライアント証明書51のデジタル署名情報を検証し、更に有効期限の検証、所有者情報の検証をすることで、クライアントの認証をすることができるようになっている。
クライアントであるPC30は、自装置を証明するものとしてのクライアント証明書51と、クライアント秘密鍵52と、第2CA証明書53とを有する。
クライアント証明書51は、図4(b)に示すように、サーバ証明書41と同種の情報を有する。クライアント証明書51のデジタル署名情報は、第1CA21の秘密鍵で作成したものである。
クライアント秘密鍵52は、サーバ秘密鍵42と同様に、サーバ・クライアント間のクライアントの認証の際に用いられる。
第2CA証明書53は、第2CA22が署名したサーバ証明書41の認証をするための証明書であり、図4(d)に示すような内容を有する。第2CA証明書53は、サーバ証明書41と同様の情報項目を有し、第2CA証明書53内の第2CA22の公開鍵を用いてサーバ証明書41のデジタル署名情報を検証し、更に更に有効期限の検証、所有者情報の検証をすることで、サーバの認証をすることができるようになっている。
上記した第1CA証明書43は、デジタル複合機10が有するCA証明書の一例であり、デジタル複合機10は、複数のCA証明書を有している場合もある。また、第2CA証明書53もPC30が有するCA証明書の一例であり、PC30は、複数のCA証明書を有している場合もある。
PC30は、デジタル複合機10の設定、例えばパスワード設定や通信設定などをリモート操作で行う場合や、印刷、文書のスキャンを行う際にhttpなどの通信プロトコルを用いて行う。
このとき、PC30は、暗号化を行わない通信プロトコルを用いる場合には、自己の有するクライアント証明書51に署名を施した認証機関、つまり本実施形態では第1CA21に関する情報を通信の開始時にデジタル複合機10へ送信するプログラムが備えられている。この第1CA21に関する情報とは、第1CA21を特定できる情報であればどのようなものであってもよい。
一例としては、図8(a)に示すように、http接続をリクエストする場合のヘッダにCert−Issure−Infoヘッダ61を記述しておく方法があるが、これに限定されるものではない。例えば、クライアント証明書51の拡張領域に特定の値を記述、つまり、図4(a)に示した情報項目に追加して認証機関の情報を記述し送信してもよい。
一方、デジタル複合機10には、PC30がある通信プロトコル(第1の通信プロトコル)で送信してきた第1CA21に関する情報を抽出し、その情報で特定されるCA(本実施形態では第1CA21)の電子証明書(CA証明書)が自己の記憶装置(フラッシュメモリ14)内にあるかどうか検索するプログラムと、検索の結果、電子証明書があった場合には、暗号化通信を行える通信プロトコル(第2のプロトコル)のポートへリダイレクトする指示を送信し、電子証明書がなかった場合には、元の通信プロトコル(第1のプロトコル)で通信を継続するプログラムが備えられている。
また、デジタル複合機10は、上記の電子証明書の検索で電子証明書がなかった場合において、クライアント(PC)からのリクエストが安全性を要する特定のものであった場合には、元の通信プロトコルでの通信の継続を行わず、通信を切断(中断)するプログラムが備えられている。この特定のリクエストとは、例えば、パスワードの登録または変更である。
次に、本実施形態でのSSL暗号化通信の手続について説明する。
図3は、デジタル複合機とPCとの間で暗号化通信を確立する手続としてのSSLハンドシェイクの手順を表すラダーチャートである。
図3に示すように、SSLハンドシェイクは、ClientHelloメッセージがPC30(クライアント)から、デジタル複合機10(サーバ)に送信されることにより開始される。このClientHelloメッセージの送信によって、通信の開始がデジタル複合機10に通知されると共に、デジタル複合機10がSSLを使用してPC30と通信するために必要な情報がデジタル複合機10に通知される。
このClientHelloメッセージを受信すると、デジタル複合機10は、PC30がSSLを使用して自装置と通信するために必要な情報を含むServerHelloメッセージをPC30に返信すると共に、サーバ証明書41を含むCertificateメッセージをPC30に送信する。また、デジタル複合機10は、必要に応じて、ServerKeyExchangeメッセージをPC30に送信する。
その他、デジタル複合機10は、クライアント証明書51を要求するCertificateRequestメッセージをPC30に送信する。そして、これらのメッセージの送信が終了すると、デジタル複合機10は、一連のメッセージの送信が終了したことを表すServerHelloDoneメッセージをPC30に送信する。
一方、PC30は、ServerHelloDoneメッセージを受信すると、CertificateRequestメッセージを先に受信している場合、これに応答する形で、自己のクライアント証明書51を含むCertificateメッセージをデジタル複合機10に送信すると共に、セッション鍵を生成するのに必要なプレマスタシークレットを含むClientKeyExchangeメッセージを、デジタル複合機10に送信する。尚、ClientKeyExchangeメッセージの送信時には、サーバ証明書41にて通知されたサーバ公開鍵により暗号化して、上記メッセージを送信する。更に、PC30は、CertificateVerifyメッセージを送信する。
また、この処理を終えると、PC30は、暗号を切り替える旨のChangeCipherSpecメッセージをデジタル複合機10に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージをデジタル複合機10に送信する。
一方、デジタル複合機10は、PC30からFinishedメッセージを受信すると、暗号を切り替える旨のChangeCipherSpecメッセージをPC30に送信すると共に、セッション鍵を用いて暗号化したハンドシェイク終了の旨のFinishedメッセージをPC30に送信する。このようにして、本実施形態のデジタル複合機10とPC30との間では、サーバ証明書41およびクライアント証明書51の送受が行われ、SSL通信が確立される。
デジタル複合機10およびPC30は、このSSLハンドシェイクの過程でエラーが生じた場合には、通信を切断する。また、デジタル複合機10が受け取ったクライアント証明書51を第1CA証明書43で認証するのに失敗した場合や、逆にPC30が受け取ったサーバ証明書41を第2CA証明書53で認証するのに失敗した場合には、通信を切断する。
<PC30での通信開始>
次に、PC30からデジタル複合機10に第1のプロトコルで通信を開始する場合の処理について説明する。
図5は、PCからデジタル複合機へウェブアクセスする場合の処理を示すフローチャートである。
PC30のCPU31は、自己のハードディスク装置34などの記憶装置に記憶しているクライアント証明書51の情報の中から、署名者情報を抽出する(S101)。
そして、CPU31は、HTTPリクエストを作成する。その際、前記した署名者情報を持ったCert−Issure−Infoヘッダ61を作成し、付加する(S102、図8(a)参照)。
次に、作成したHTTPリクエストをデジタル複合機10へ送信する(S103)。
なお、上記の署名者情報が、判断材料情報または第1の電子証明書に係る情報に相当する。
<デジタル複合機10の処理>
図6は、デジタル複合機のCPUが行う処理を表すフローチャートである。
図6に示すように、CPU11は、PC30から受け取ったHTTPリクエストを解析し、発生したイベントが、暗号ウェブアクセスであるか(S201)、非暗号ウェブアクセスであるか(S202)、暗号印刷であるか(S203)、非暗号印刷であるか(S204)を判断し、それぞれのイベントに該当する処理を行い、いずれにも該当しない場合には、その他のイベントに対応したその他の処理をする(S205)。
ここでのS201〜S204の判断は、使用されている通信プルトコル、ポート、アクセスしてきたURIなどを適宜参照することで判断することができる。
[暗号ウェブアクセス]
発生したイベントが、暗号ウェブアクセスであった場合(S201,Yes)、例えば、httpsの443番ポートでデジタル複合機10の設定ページにアクセスしてきた場合、CPU11は、暗号通信処理を開始する(S210)。暗号通信処理では、前記したSSLハンドシェイクの手続をし、第1CA証明書43を使用してクライアント証明書51の認証をする。
そして、認証でエラーがでた場合には、通信を中断し(S211,Yes)、処理を終了する。
各認証が成功した場合には、通信を継続する(S211,No)。そして、CPU11は、PC30からHTTPリクエストを受信し(S212)、このリクエストを、セッション鍵を用いて復号化する(S213)。そして、リクエストに応じた処理、例えば、デジタル複合機10の通信設定、パスワード設定などの画面データをHTTPレスポンスとして作成する(リクエスト受付処理,S214)。
次に、PC30に返すHTTPレスポンスをセッション鍵で暗号化し(S215)、暗号化したHTTPレスポンスをPC30へ送信する(S216)。
[非暗号ウェブアクセス]
発生したイベントが非暗号ウェブアクセスであった場合(S202,Yes)、例えば、httpの80番ポートでデジタル複合機10の設定ページにアクセスしてきた場合、CPU11は、HTTPリクエストを受信し(S220)、非暗号ウェブリクエスト受付処理(S221)を行う。この処理について、図7を参照して説明する。
図7は、非暗号ウェブリクエスト受付処理を示すフローチャートである。
CPU11は、PC30から受け取ったリクエストヘッダのCert−Issure−Infoヘッダ61を調べ、クライアント証明書51の署名者情報を得る(S301)。そして、フラッシュメモリ14に記憶している第1CA証明書43を検索し、その所有者情報(第2の電子証明書に係る情報)を調べ(S302)、判断材料情報または第1の電子証明書に係る情報が、第2のプロトコルが利用するポートへ第2のプロトコルを用いてデジタル複合機10と通信することが許可される情報であるかを判断する。そして、所有者情報が一致していた場合、つまり第1の電子証明書に係る情報と第2の電子証明書に係る情報とが同一の認証機関により署名された情報であった場合(許可される情報であった場合)には(S303,Yes)、443番ポートのhttpsへリダイレクトするHTTPレスポンスを作成する(S304)。このHTTPレスポンスには、図8(b)に示すように、リダイレクトのアクセス先URI62としてhttpsのアドレスが記述される。
一方、所有者情報が一致していなかった場合には(S303,No)、パスワードを変更するページへのリクエストか否か判断する(S305)。
パスワードを変更するページへのリクエストであった場合(S305,Yes)、安全性を確実にするため、80番ポートでの通信を継続せず、アクセス不可能であることを記したHTTPレスポンスを作成する(S306)。
一方、パスワードを変更するページへのリクエストでなかった場合(S305,No)、80番ポートでの通信を継続し、リクエストに対応するHTTPレスポンスを作成する(S307)。
ここで、図6に戻り、CPU11は、非暗号ウェブリクエスト受付処理(S221)で作成されたHTTPレスポンスをPC30へ送信する(S222)。
すると、PC30は、リダイレクトの指示を受けていたならば、その指示に従い、リダイレクトのアクセス先URI62に443番ポートでアクセスしてくる。そして、その後は、暗号ウェブアクセスのフロー(S210からS216)に入るため、安全な通信をすることができる。
また、PC30は、リダイレクトの指示を受けていなければ、元の通信プロトコルで通信を継続する。
[暗号印刷]
発生したイベントが暗号印刷であった場合(S203,Yes)、例えば、httpsの443番ポートで受信された暗号化されたhttpデータを復号化し、復号化したhttpデータのGETヘッダURIが印刷用URI(例えば/print/)であった場合、https通信上のipp通信と判断し、S210と同様に暗号通信の開始処理を行う(S230)。
そして、各認証でエラーがでた場合には、通信を中断し(S231,Yes)、処理を終了する。
各認証が成功した場合には、通信を継続する(S231,No)。そして、CPU11は、PC30から印刷データを受信し(S232)、この印刷データを、セッション鍵を用いて復号化する(S233)。
次に、復号化した印刷データに基づき、印刷部16を駆動して印刷処理を行う(S241)。
[非暗号印刷]
発生したイベントが非暗号印刷であった場合(S204,Yes)、例えば、httpの80番ポートで受信されたhttpデータのGETヘッダURIが印刷用URI(例えば、/print/)であった場合、ipp通信と判断し、印刷データを受信し(S240)、この印刷データに基づき、印刷部16を駆動して印刷処理を行う(S241)。
以上のようにして、本実施形態のデジタル複合機10によれば、ウェブアクセスまたは印刷処理が行われる。
印刷処理の場合には、そのデータ通信はその回限りであり、安全性が高い方が望ましいのは確かであるが、印刷の遂行を優先したいので、非暗号印刷でリクエストがあった場合には、常にそのまま通信を継続して印刷処理を行っている。すなわち、通信の内容に応じてリダイレクトの指示をするかしないかを制御しており、通信の内容が印刷要求であった場合には、前記クライアントへ前記リダイレクトの指示を行わず、第1のプロトコルを用いて通信を継続している。
しかし、印刷処理においても、ウェブアクセスの場合と同じように、ステップS221の非暗号ウェブリクエスト受付処理と同等の処理をしてもよい。
この場合、CPU11は、印刷データの中から、認証機関の情報、例えばCert−Issure−Infoヘッダ61を調べ、クライアント証明書51の署名者情報を得る。そして、フラッシュメモリ14に記憶している第1CA証明書43を検索し、その所有者情報を調べ、所有者情報が一致していた場合には、443番ポートのhttpsへリダイレクトするHTTPレスポンスを作成する。
一方、所有者情報が一致していなかった場合には80番ポートのまま通信を継続して印刷を行えばよい。
このような構成とすることでより通信の安全性を高めることができる。
以上に、本発明の実施形態について説明したが、本発明は前記実施形態に限定されることなく適宜変形して実施することが可能である。
例えば、実施形態においては、デジタル複合機10をサーバ、PC30をクライアントの例としたが、サーバやクライアントは、他の通信機器であっても構わない。例えば、テレビ、サーバコンピュータ、ハードディスクレコーダなどがサーバやクライアントになることもあるし、携帯電話がクライアントになることもある。
また、非暗号通信プロトコルとしてhttp、暗号通信プロトコルとしてhttpsを例示したが、これらに限定されるものではない。例えば、非暗号通信プロトコルとしてlpr,snmp v1を用い、暗号通信プロトコルとしてsnmp v3を用いることもできる。
前記実施形態においては、クライアントからの要求がパスワードの変更である場合に、暗号化通信のみで通信し、暗号化通信ができない場合には通信を中断していたが、パスワードの登録の場合にも同様に、暗号化通信のみで通信し、暗号化通信ができない場合には通信を中断する構成とすることができる。たとえば、会員登録する場合などにパスワードの新規登録する場合などがありうる。
前記実施形態においては、クライアントから送信する認証機関の情報として、1つの認証機関の情報を送信する場合を例示したが(図8(a)参照)、複数の認証機関の情報を送信するのが望ましい。複数の認証機関の情報を送信することで、サーバが対応する電子証明書を有している可能性が高くなり、安全性の高い通信が確立できる可能性が高くなる。
前記実施形態においては、サーバおよびクライアントが、それぞれ自装置とは別個の認証機関から発行された証明書(サーバ証明書41およびクライアント証明書51)を利用した例を説明したが、サーバまたはクライアントは、それぞれ認証機関を兼ねていても構わない。例えば、第2CA22とデジタル複合機10とを1つの機械で構成しても構わない。
なお、サーバは、第2のプロトコルを用いる通信が不可能と判断された場合、クライアントからの第1のプロトコルを用いた通信の内容に応じて、その後の通信を制御するように構成してもよい。例えば、第2のプロトコルを用いる通信が不可能と判断された場合、機密情報を取り扱うアプリケーションからの指令(通信要求)の場合には、その後の第1のプロトコルを用いた通信も不可能とし、機密情報を扱うアプリケーションからの指令(通信要求)でない場合は第1のプロトコルを用いた通信を継続するとよい。そのため、クライアントには機密情報を取り扱うアプリケーションとそうでないアプリケーションを分けて記憶、もしくは機密情報を取り扱うか否かを示すフラグを立てて記憶しておくとよい。また、サーバは、アプリケーションの判別をクライアントがアクセスしてきたURIや、使用したポートで行えばよい。
これにより、機密情報はセキュリティの高いプロトコルだけで行うことができ、ユーザは、安心して通信を試みることができる。
また、機密か否かを示すだけでなく、機密の程度を数値などにより示して記憶しておいてもよい。この場合、ユーザにより、機密の程度を選択できるようにしておくのが望ましい。例えば、サーバに所定の機密の程度を記憶させておき、当該機密の程度より低い機密に関する通信を要求された場合には、クライアントが送信してきた認証機関の情報に対応する認証機関の電子証明書がサーバの記憶装置内になくても第1のプロトコルを用いて通信を継続するとよい。逆に、当該機密の程度より高い機密に関する通信であった場合には、サーバは、クライアントが送信してきた認証機関の情報に対応する認証機関の電子証明書がサーバの記憶装置内になければ、第1,第2のプロトコルによる通信を不可能とするとよい。
本実施形態の通信システム1の構成を表す説明図である。 本実施形態に係る通信システムの署名関係を説明する図である。 デジタル複合機とPCとの間で暗号化通信を確立する手続としてのSSLハンドシェイクの手順を表すラダーチャートである。 本実施形態の通信システムで用いられる電子証明書の構成を表す説明図であり(a)は、サーバ証明書の構成、(b)は、クライアント証明書の構成、(c)は、第1CA証明書の構成、(d)は、第2CA証明書の構成である。 PCからデジタル複合機へウェブアクセスする場合の処理を示すフローチャートである。 デジタル複合機のCPUが行う処理を表すフローチャートである。 非暗号ウェブリクエスト受付処理を示すフローチャートである。 (a)は、http接続をリクエストする場合のヘッダの例であり、(b)は、httpsのポートへのリダイレクトを指示したHTTPレスポンスの例である。
符号の説明
1 通信システム
10 デジタル複合機
30 パーソナルコンピュータ
41 サーバ証明書
42 サーバ秘密鍵
43 第1CA証明書
51 クライアント証明書
52 クライアント秘密鍵
53 第2CA証明書
61 Cert−Issure−Infoヘッダ
62 アクセス先URI

Claims (14)

  1. クライアントとサーバの間でセキュリティ性の高い通信を確立する通信方法であって、
    前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信し、
    前記サーバは、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて通信可能か否か判断するため、前記クライアントから受信した前記第1の電子証明書に係る情報と当該サーバが備える第2の電子証明書に係る情報とを比較し、
    前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合、前記サーバは、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、
    前記クライアントは、この指示に従って前記第2のプロトコルを用いて通信を確立し、
    前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合、前記サーバは、前記第1のプロトコルを用いて前記クライアントの間で通信を行うことを特徴とする通信方法。
  2. 前記サーバは、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断し、
    パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、
    パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続することを特徴とする請求項1に記載の通信方法。
  3. クライアントとサーバの間でセキュリティ性の高い通信を確立する通信システムであって、
    前記クライアントは、
    前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信する手段と、
    前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備え、
    前記サーバは、
    前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記クライアントから受信した前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、
    前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信する手段と、
    前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とする通信システム。
  4. 前記サーバは、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断する手段と、
    パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段と、
    を備えることを特徴とする請求項3に記載の通信システム。
  5. クライアントとの間でセキュリティ性の高い通信を確立するサーバであって、
    前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報からクライアントが備える第1の電子証明書に係る情報を検出し、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、
    前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とするサーバ。
  6. サーバとの間でセキュリティ性の高い通信を確立するクライアントであって、
    前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、当該クライアントが備える第1の電子証明書に係る情報を送信する手段と、
    前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備えたことを特徴とするクライアント。
  7. クライアントとの間で第1のプロトコルを用いて、またはこの第1のプロトコルよりセキュリティ性の高い第2のプロトコルを用いて通信を確立させるサーバ用のコンピュータプログラムであって、前記サーバを、
    前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報からクライアントが備える第1の電子証明書に係る情報を検出し、前記クライアントと前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートで通信可能か否か判断するため、前記第1の電子証明書に係る情報と当該サーバが備える前記第2の電子証明書に係る情報とを比較する手段と、
    前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報であった場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記第1の電子証明書に係る情報と前記第2の電子証明書に係る情報が同一の認証機関により署名された情報でなかった場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段として機能させることを特徴とするコンピュータプログラム。
  8. クライアントとサーバの間でセキュリティ性の高い通信を確立する通信方法であって、
    前記クライアントは、前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信し、
    前記サーバは、受信した前記判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断し、
    前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記サーバは、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、
    前記クライアントは、この指示に従って前記第2のプロトコルを用いて前記セキュア通信を確立し、
    前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記サーバは、前記第1のプロトコルを用いて前記クライアントの間で通信を行うことを特徴とする通信方法。
  9. 前記サーバは、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断し、
    パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、
    パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続することを特徴とする請求項8に記載の通信方法。
  10. クライアントとサーバの間でセキュリティ性の高い通信を確立する通信システムであって、
    前記クライアントは、
    前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信する手段と、
    前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと前記セキュア通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備え、
    前記サーバは、
    受信した前記判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断し、
    前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とする通信システム。
  11. 前記サーバは、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記クライアントからの要求がパスワードの登録または変更であるか否か判断する手段と、
    パスワードの登録または変更であった場合は、前記クライアントとの通信を切断し、パスワードの登録または変更でなかった場合は、前記第1のプロトコルを用いたポートへ第1のプロトコルを用いて前記クライアントとの通信を継続する手段と、
    を備えることを特徴とする請求項10に記載の通信システム。
  12. クライアントとの間でセキュリティ性の高い通信を確立するサーバであって、
    前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報から該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を検出し、該判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断する手段と、
    前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段とを備えたことを特徴とするサーバ。
  13. サーバとの間でセキュリティ性の高い通信を確立するクライアントであって、
    前記サーバに対し通信を行う際に、第1のプロトコルが利用するポートへ第1のプロトコルを用いて、該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を送信する手段と、
    前記サーバからリダイレクトの指示があった場合には、前記第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバと前記セキュア通信を確立し、リダイレクトの指示が無かった場合には、前記第1のプロトコルが利用するポートへ第1のプロトコルを用いて通信を続ける手段とを備えたことを特徴とするクライアント。
  14. クライアントとの間で第1のプロトコルを用いて、またはこの第1のプロトコルよりセキュリティ性の高い第2のプロトコルを用いて通信を確立させるサーバ用のコンピュータプログラムであって、前記サーバを、
    前記クライアントから第1のプロトコルが利用するポートへ第1のプロトコルによる通信の要求を受けた場合に、受信した情報から該第1のプロトコルよりもセキュリティ性の高い第2のプロトコルが利用するポートへ第2のプロトコルを用いて前記サーバとのセキュア通信が許可されるか否かの判断材料となる判断材料情報を検出し、該判断材料情報が当該サーバとの前記セキュア通信が許可される情報であるか否かを判断する手段と、
    前記判断材料情報が前記サーバと前記セキュア通信が許可される情報であると判断された場合には、前記クライアントに対し前記第2のプロトコルが利用するポートへ第2のプロトコルを用いてのリダイレクトをすべき旨の指示を送信し、前記判断材料情報が前記サーバと前記セキュア通信が許可される情報ではないと判断された場合には、前記第1のプロトコルを用いて前記クライアントの間で通信を行う手段として機能させることを特徴とするコンピュータプログラム。
JP2006268626A 2006-09-29 2006-09-29 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム Expired - Fee Related JP4345796B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006268626A JP4345796B2 (ja) 2006-09-29 2006-09-29 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US11/860,390 US8005969B2 (en) 2006-09-29 2007-09-24 Communication system for establishing higher security communication and server and computer readable medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006268626A JP4345796B2 (ja) 2006-09-29 2006-09-29 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008090458A true JP2008090458A (ja) 2008-04-17
JP4345796B2 JP4345796B2 (ja) 2009-10-14

Family

ID=39262307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006268626A Expired - Fee Related JP4345796B2 (ja) 2006-09-29 2006-09-29 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム

Country Status (2)

Country Link
US (1) US8005969B2 (ja)
JP (1) JP4345796B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011141623A (ja) * 2010-01-05 2011-07-21 Canon Inc 通信装置およびその制御方法
JP2011151785A (ja) * 2009-12-25 2011-08-04 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2012190320A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置およびコンピュータプログラム
JP2014171265A (ja) * 2014-06-25 2014-09-18 Brother Ind Ltd プリンタ
JP2016029848A (ja) * 2015-11-04 2016-03-03 ブラザー工業株式会社 プリンタ
JP2018007277A (ja) * 2013-10-01 2018-01-11 キヤノン株式会社 画像処理装置
JP2019023810A (ja) * 2017-07-24 2019-02-14 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス及びリモートログイン方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US10027652B2 (en) * 2007-11-27 2018-07-17 Red Hat, Inc. Secured agent communications
JP4654255B2 (ja) * 2008-02-27 2011-03-16 株式会社沖データ 画像処理装置、システム及び方法
EP2169936B1 (en) 2008-09-30 2013-07-24 Brother Kogyo Kabushiki Kaisha Printer having web server function
CN102118386B (zh) * 2009-12-25 2013-11-27 佳能It解决方案株式会社 中继处理装置、中继处理方法
JP5348166B2 (ja) * 2011-03-30 2013-11-20 ブラザー工業株式会社 中継装置、通信方法、および通信システム
US8862899B2 (en) * 2011-08-30 2014-10-14 Brocade Communications Systems, Inc. Storage access authentication mechanism
JP5927950B2 (ja) * 2012-02-03 2016-06-01 ブラザー工業株式会社 制御装置
JP5935515B2 (ja) 2012-05-31 2016-06-15 ブラザー工業株式会社 制御装置
JP6106984B2 (ja) * 2012-08-06 2017-04-05 セイコーエプソン株式会社 印刷装置、制御システム、印刷装置の制御方法、プログラム、及び、制御システムの制御方法
JP6354336B2 (ja) * 2014-05-29 2018-07-11 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
US9300656B2 (en) * 2014-08-21 2016-03-29 International Business Machines Corporation Secure connection certificate verification
SG11201703705TA (en) 2014-11-13 2017-08-30 Canon Kk Information processing apparatus, control method, and program
JP6881985B2 (ja) * 2017-01-17 2021-06-02 キヤノン株式会社 監視装置、制御方法およびプログラム
CN107844373B (zh) * 2017-11-02 2021-11-19 郑州云海信息技术有限公司 一种请求发送方法、系统、介质及设备
US11616781B2 (en) * 2017-12-05 2023-03-28 Goldilock Secure s.r.o. Air gap-based network isolation device
JP2022021379A (ja) * 2020-07-22 2022-02-03 株式会社リコー 情報機器、方法およびプログラム
US11954239B2 (en) * 2021-12-27 2024-04-09 Dell Products L.P. Data storage system using selective encryption and port identification in communications with drive subsystem

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125046A (ja) * 1997-07-03 1999-01-29 Oki Electric Ind Co Ltd 通信情報の保護方法
JP2000132355A (ja) * 1998-10-28 2000-05-12 Fujitsu Ltd 情報処理装置及び情報処理方法並びにコンピュータ読み取り可能な記録媒体
US20020073310A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
JP2003242093A (ja) * 2001-12-03 2003-08-29 Canon Inc 画像形成装置
US8195933B2 (en) * 2002-01-10 2012-06-05 International Business Machines Corporation Method and system for computing digital certificate trust paths using transitive closures
US20040252679A1 (en) * 2002-02-26 2004-12-16 Tim Williams Stored voice message control extensions
WO2004014041A1 (en) * 2002-08-06 2004-02-12 Matsushita Electric Industrial Co., Ltd. Packet routing device and packet routing method
CA2500576A1 (en) * 2002-09-30 2004-04-15 Matsushita Electric Industrial Co., Ltd. Apparatuses, method and computer software products for controlling a home terminal
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
JP4239704B2 (ja) 2003-06-24 2009-03-18 日本電気株式会社 暗号通信システムおよび暗号通信方法
JP2006050267A (ja) * 2004-08-04 2006-02-16 Matsushita Electric Ind Co Ltd IPsec通信方法及び通信制御装置並びにネットワークカメラ
US20060106929A1 (en) * 2004-10-15 2006-05-18 Kenoyer Michael L Network conference communications
JP2006115379A (ja) 2004-10-18 2006-04-27 Ricoh Co Ltd 暗号通信装置
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US7583625B2 (en) * 2006-04-06 2009-09-01 Broadcom Corporation Access point multi-level transmission power and protocol control based on the exchange of characteristics
US7672248B2 (en) * 2006-06-13 2010-03-02 Scenera Technologies, Llc Methods, systems, and computer program products for automatically changing network communication configuration information when a communication session is terminated
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011151785A (ja) * 2009-12-25 2011-08-04 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2011237822A (ja) * 2009-12-25 2011-11-24 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2012044694A (ja) * 2009-12-25 2012-03-01 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2011141623A (ja) * 2010-01-05 2011-07-21 Canon Inc 通信装置およびその制御方法
JP2012190320A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置およびコンピュータプログラム
US9038190B2 (en) 2011-03-11 2015-05-19 Brother Kogyo Kabushiki Kaisha Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus
JP2018007277A (ja) * 2013-10-01 2018-01-11 キヤノン株式会社 画像処理装置
JP2014171265A (ja) * 2014-06-25 2014-09-18 Brother Ind Ltd プリンタ
JP2016029848A (ja) * 2015-11-04 2016-03-03 ブラザー工業株式会社 プリンタ
JP2019023810A (ja) * 2017-07-24 2019-02-14 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス及びリモートログイン方法

Also Published As

Publication number Publication date
US20080082677A1 (en) 2008-04-03
US8005969B2 (en) 2011-08-23
JP4345796B2 (ja) 2009-10-14

Similar Documents

Publication Publication Date Title
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
KR100890287B1 (ko) 외부 인증 장치와 통신 가능한 정보 처리 장치
KR100739245B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
US20030070069A1 (en) Authentication module for an enterprise access management system
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
EP1729237A1 (en) Communication system and device for encryption negotiations
US20070150727A1 (en) Management Apparatus
JP5011959B2 (ja) 認証代行装置、認証代行プログラム、及び認証代行システム
JP2007274060A (ja) 通信装置および通信プログラム
US8499145B2 (en) Apparatus, system, and method of setting a device
JP2005204283A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
EP1517514B1 (en) Method for installing and updating certificates used for device authentication.
JP2011135389A (ja) 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4835177B2 (ja) 証明書発行装置及びプログラム
JP4513272B2 (ja) 処理サービス提供装置
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP6540642B2 (ja) 認証システムおよび認証方法
JP2002207636A (ja) ネットワーク装置
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP2007141021A (ja) 画像処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090416

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090706

R150 Certificate of patent or registration of utility model

Ref document number: 4345796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees