JP2012065207A - 通信装置及び管理システム - Google Patents
通信装置及び管理システム Download PDFInfo
- Publication number
- JP2012065207A JP2012065207A JP2010208614A JP2010208614A JP2012065207A JP 2012065207 A JP2012065207 A JP 2012065207A JP 2010208614 A JP2010208614 A JP 2010208614A JP 2010208614 A JP2010208614 A JP 2010208614A JP 2012065207 A JP2012065207 A JP 2012065207A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- terminal device
- information
- issuer
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 仲介装置80は、記憶部内の確認用データ(認証局公開鍵証明書)が画像形成装置20からの証明書の発行元と対応しないためにその証明書の正当性が確認できない場合、第1管理装置30へ、自装置の識別情報と、画像形成装置20からの証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に自装置の更新用証明書の取得を依頼し、その依頼に応じて第1管理装置30からの、第1管理装置30に送信した情報が示す発行元により発行された自装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新証明書及び確認用データとして記憶部に記憶させる。
【選択図】 図1
Description
そこで、このような管理システムでは、不正な利用者による「改ざん」や、正規の利用者への「なりすまし」を困難にする目的で、例えば、クライアント装置である端末装置(例えば、Linuxベース(Linux:登録商標)のクライアント専用OSを搭載した端末装置)と、サーバ装置である管理装置との間ではセキュア・ソケット・レイヤ(Secure Socket Layer:SSL(「エスエスエル」と略称する)による相互認証及び暗号化通信を行っている。
そして、上記SSLによる通信を実施するため、端末装置と管理装置の両方が電子データによる所定フォーマットの証明書を保持する必要がある。
上述のようにセキュリティ機能強度を高めるには、管理システム上に、公開鍵の鍵長が短い証明書を発行する既存のCAとは異なる、公開鍵の鍵長を長くした証明書を発行できる新たな認証機関(「認証局」ともいう、(Certificate Authority:CA))を運用させる必要がある。
この発明は上記の点に鑑みてなされたものであり、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることを目的とする。
(1)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、上記第2の記憶手段が記憶している確認用データが上記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第2の記憶手段に記憶させる証明書設定手段とを設けたものである。
(3)(2)の通信装置であって、上記記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記記憶手段に記憶させる端末登録手段を設けたものである。
〔管理システムのネットワーク構成〕
まず、この発明による仲介装置を含む管理システムの一実施形態である画像形成装置管理システムの概要について説明する。
この画像形成装置管理システムは、それぞれ1台以上のファイアウォール10,・・・,仲介装置80,・・・,及び端末装置20,・・・と、それぞれ2台以上の管理装置30,40,・・・とを備えている。また、管理装置30,40,・・・は、ネットワーク70を介して認証局(Certificate Authority:CA)50,60,・・・へアクセス可能である。
端末装置20は、スキャナ,複写機,プリンタ,ファクシミリ装置,又はそれらの機能を有する複合機等の画像形成装置(画像処理装置)であり、この画像形成装置管理システムにおいて監視対象(管理対象)とされるものに相当する。
管理装置30,40は、画像形成装置20の監視サイト(例えば、画像形成装置20のメーカ等、画像形成装置20の保守サービスの提供者)に属し、この画像形成装置20を含む管理システムの通常運用時において、画像形成装置20から機器情報を受信して蓄積するといった画像機器監視サービスを提供する情報処理装置(コンピュータ)である。
また、管理装置30,40は、画像形成装置20の監視の運用が開始される前に画像形成装置20から管理装置30又は40に対して行われる、通信等の安全性を担保するための処理において、画像形成装置20とCA50又は60との間の仲介を行う。なお、CA50,60をそれぞれ、第1CA50,第2CA60ともいう。
なお、この実施形態において、個別証明書パッケージは、PKCS(Public Key Cryptography Standards)に基づく電子証明書のパッケージである。
上記PKCSとは、RSADSI社が定める、公開鍵暗号技術をベースとした各種の規格群である。一部はRFC(Request for Comments)に採用され、インタネット標準となっている。
この実施形態において、CA50,60は、個別証明書パッケージの一意性を担保する。
また、この実施形態では、第1管理装置30および第2管理装置40を含む各管理装置もそれぞれ、第1CA50および第2CA60を含むCAのうち、必要な各CAと通信するための認証に用いる各証明書を予め記憶保持している。
次に、図1の画像形成装置(端末装置)20のハードウェア構成について説明する。
図2は、その画像形成装置20のハードウェア構成例を示すブロック図である。
この画像形成装置20は、例えば図2に示すように、CPU21,ROM22,RAM23,不揮発性メモリ24,通信インタフェース(I/F)25,表示パネル26,及びエンジン部27を備えており、それらがシステムバス28により接続されている。
ROM22は、不揮発性の記憶手段であり、CPU21が実行するプログラムや固定的なパラメータを含むデータを記憶する。このROM22を書き換え可能な記憶手段として構成し、上記プログラムや固定的なパラメータを含むデータをアップデートできるようにしてもよい。
不揮発性メモリ24は、フラッシュメモリやHDD(ハードディスクドライブ)等の書き換え可能な不揮発性記憶手段であり、CPU21が実行するプログラムや、画像形成装置20の電源がオフ(OFF)にされた後でも保持しておく必要があるパラメータの値を含むデータを記憶する。この不揮発性メモリ24に、画像形成装置20の個別証明書パッケージである証明書もここに記憶させるとよい。
そして、上記通信経路及び仲介装置80等を介して第1管理装置30又は第2管理装置40や第1CA50又は第2CA60等の他の装置と通信を行う場合、この通信I/F25とCPU21とが通信手段として機能する。なお、通信I/F25は、上記通信経路の規格や使用する通信プロトコル等に応じて適切なものを用意する。また、複数の規格に対応させて複数の通信I/Fを設けることも当然可能である。
次に、図1の第1管理装置30,第2管理装置40の各ハードウェア構成について説明する。
図3は、その第1管理装置30,第2管理装置40の各ハードウェア構成例を示すブロック図である。
また、第2管理装置40は、例えば図3の(b)に示すように、それぞれバス47で相互に接続されているCPU41と、メモリ装置42と、HDD43と、入力装置44と、表示装置45と、インタフェース装置である通信I/F46とを有するように構成される。
メモリ装置32は、RAM等のメモリを備え、プログラムの起動指示があった場合に、HDD33からプログラムを読み出し、CPU31で実行可能にメモリに格納する。
HDD33は、第1管理装置30に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置(記憶手段)であり、第1管理装置30でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD33に導入される。このHDD33には、画像形成装置20へ送る証明書と後述するマップ情報も格納する。
表示装置35は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F36は、ネットワークに接続するためのインタフェース(通信手段)として用いられる。
なお、HDD33の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
メモリ装置42は、RAM等のメモリを備え、プログラムの起動指示があった場合に、HDD43からプログラムを読み出し、CPU41で実行可能にメモリに格納する。
HDD43は、第2管理装置40に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第2管理装置40でのこの発明に係る機能を実現する処理のプログラムは、例えば、このHDD43に導入される。このHDD43には、画像形成装置20へ送る証明書と後述するマップ情報も格納する。
表示装置45は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F46は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD43の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
次に、図1の第1CA50,第2CA60の各ハードウェア構成について説明する。
図4は、その第1CA50,第2CA60の各ハードウェア構成例を示すブロック図である。
第1CA50についても、上述した第1管理装置30と上記第2管理装置40と同様のハードウェア構成を有する。
また、第2CA60は、例えば図4の(b)に示すように、それぞれバス67で相互に接続されているCPU61と、メモリ装置62と、HDD63と、入力装置64と、表示装置65と、インタフェース装置である通信I/F66とを有するように構成される。
メモリ装置52は、プログラムの起動指示があった場合に、HDD53からプログラムを読み出し、CPU51で実行可能に格納する。
HDD53は、第1CA50に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第1CA50でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD53に導入される。
表示装置55は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F56は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD53の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
メモリ装置62は、プログラムの起動指示があった場合に、HDD63からプログラムを読み出し、CPU61で実行可能に格納する。
HDD63は、第2CA60に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第2CA60でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD63に導入される。
表示装置65は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F66は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD63の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
また、この発明に関わるプログラムを、ネットワーク7上の端末装置から上記機器及び上記各装置にインストールするようにしても良い。
なお、上記第1管理装置30,上記第2管理装置40,上記第1CA50,上記第2CA60については、必ずしも表示装置及び入力装置は有していなくても(接続されていなくても)よい。また、以上の構成に限らず、公知のコンピュータを用いることができる。
次に、図1の仲介装置80のハードウェア構成について説明する。
図5は、その仲介装置80のハードウェア構成例を示すブロック図である。
この仲介装置80は、例えば図5に示すように、それぞれバス85で相互に接続されているCPU81と、メモリ装置82と、HDD83と、インタフェース装置である通信I/F84とを有するように構成される。
メモリ装置82は、プログラムの起動指示があった場合に、HDD83からプログラムを読み出し、CPU81で実行可能に格納する。
HDD83は、第1管理装置30に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、仲介装置80でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD83に導入される。
通信I/F84は、ネットワークに接続するためのインタフェースとして用いられる。
次に、図2に示した画像形成装置20の機能構成について説明する。
図6は、その画像形成装置20の機能構成例を示すブロック図である。
この画像形成装置20は、図2によって説明したCPU21,ROM22,RAM23で構成される制御部60において、CPU21がROM22又は不揮発性メモリ24に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書更新依頼部201,証明書更新部202,管理装置URL情報更新部203,マップ情報更新依頼部204,及びセキュリティ強度情報更新部205の機能を保持する。
また、不揮発性メモリ24に、管理装置URL情報記憶部251,機種機番情報記憶部252,証明書記憶部253,セキュリティ強度情報記憶部254,セキュリティ情報マップ記憶部255,仲介装置URL情報記憶部256,及び仲介装置通信先情報記憶部257を有する。
なお、機種機番情報とは、画像形成装置20の機種を示す識別情報と、個体を示す識別情報である機番とからなり、画像形成装置20を一意に特定するための識別情報である。
管理装置URL情報更新部203は、管理装置URL情報記憶部251に記憶されている管理装置URL情報を、上記証明書更新依頼によって新規の証明書と共に取得した新たな管理装置URL情報(新規の証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、例えば、管理装置URL情報記憶部251に記憶されている、第1管理装置30の管理装置URL情報を、第2管理装置40の管理装置URL情報に更新することができる。
セキュリティ強度情報更新部205は、例えば、表示パネル26のユーザインタフェースを介した操作により呼び出され、セキュリティ強度情報記憶部254のセキュリティ強度情報を更新する。このセキュリティ強度情報の更新に従い、上記マップ情報更新依頼を管理装置へ送信できる。
次に、図6のセキュリティ情報マップ記憶部255に記憶保持されているセキュリティ情報マップの詳細について説明する。
図7は、そのセキュリティ情報マップの詳細例を示す図である。
通信先URL情報2553は、対応するCAが発行した証明書を保持している管理装置と通信する仲介装置のURL、あるいはその管理装置のURLを示す情報である。
例えば、第1CA50が発行した証明書から第2CA60が発行した証明書に切り替えるときは、仲介装置80が第2CA60のURLに対応付けられた通信先へアクセスされればよい。また、通信先URL情報は、仲介装置80に管理されていた画像形成装置20が、直接第1管理装置30又は第2管理装置40に管理される場合に、仲介装置のURL情報から管理装置のURL情報に切り替えて用いることになる。
次に、図3に示した第1管理装置30及び第2管理装置40の機能構成について説明する。
図8は、その第1管理装置30及び第2管理装置40の機能構成例を示すブロック図である。
この第1管理装置30は、例えば図8の(b)に示すように、図3の(a)によって説明したCPU31,メモリ装置32で構成される制御部300において、CPU31がメモリ装置32に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行依頼部301およびマップ情報更新部302の機能を保持する。
証明書発行依頼部301は、仲介装置80を含む各仲介装置又は画像形成装置20を含む各画像形成装置のいずれかから証明書更新依頼を受信すると、その証明書更新依頼と共に受信した機種機番情報と自己のマップ情報に基づいて更新用の証明書を発行する認証局(ここで説明する例では第1CA50又は第2CA60)へ証明書発行依頼を送信し、その認証局から新規の証明書を受け取ると、それを証明書対応URL情報記憶部353に記憶されている新規の証明書を発行した認証局に対応する仲介装置又は管理装置のURL情報と共に証明書更新依頼の送信元へ送信する。
また、証明書対応URL情報記憶部353は、仲介装置80についても、同様に、各認証局から発行された証明書を用いてSSL通信を行う際にアクセスすべきアクセス先の管理装置のアドレスを示すURLを記憶する。これらの情報は、管理装置の管理者が適宜設定する。
証明書発行依頼部401は、仲介装置80を含む各仲介装置又は画像形成装置20を含む各画像形成装置のいずれかから証明書更新依頼を受信すると、その証明書更新依頼と共に受信した機種機番情報と自己のマップ情報に基づいて新規の証明書を発行する認証局(この例では図示しない第3CA)へ証明書発行依頼を送信し、その認証局から新規の証明書を受け取ると、それを証明書対応URL情報記憶部453に記憶されている新規の証明書を発行した認証局に対応する仲介装置又は管理装置のURL情報と共に証明書更新依頼の送信元へ送信する。
証明書対応URL情報記憶部453は、新規の証明書を発行する認証局から発行された証明書に基づくSSLで画像形成装置及び仲介装置の通信をそれぞれ監視する仲介装置,管理装置のURL情報を管理対象の画像形成装置毎に記憶保持している。そのURL情報は、図4の入力装置44等を用いた管理者の操作により、CPU41が証明書対応URL情報記憶部453に予め記憶しておくことができる。
次に、図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細について説明する。なお、マップ情報記憶部451によって記憶保持するマップ情報も同様なので、その詳細説明は省略する。
図9は、図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細例を示す図である。
次に、図4に示した第1CA50及び第2CA60の機能構成について説明する。
図10は、その第1CA50及び第2CA60の機能構成例を示すブロック図である。
第1CA50は、図10の(a)に示すように、図4の(a)によって説明したCPU51,メモリ装置52で構成される制御部500において、CPU51がメモリ装置52に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行部501の機能を保持する。
証明書発行部501は、第1管理装置30から証明書発行依頼を画像形成装置20の機種機番情報と共に受信すると、その機種機番情報を含む新規の証明書を発行し、第1管理装置30へ送信する。
証明書発行部601は、第1管理装置30から証明書発行依頼を画像形成装置20の機種機番情報と共に受信すると、その機種機番情報を含む新規の証明書を発行し、第2管理装置40へ送信する。
ここで、セキュリティ強度は発行元のCA毎に決まることから、以降はセキュリティ強度情報をCA_URL情報として説明する。
次に、図5に示した仲介装置80の機能構成について説明する。
図11は、その仲介装置80の機能構成例を示すブロック図である。
この仲介装置80は、例えば図11に示すように、図5によって説明したCPU81,メモリ装置82で構成される制御部800において、CPU81がメモリ装置82に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書更新依頼部801,証明書更新部802,管理装置URL情報更新部803,マップ情報更新依頼部804,セキュリティ強度情報更新部805,通信エラー検知部806,証明書送付部807,及びセキュリティ情報取得依頼部808の機能を保持する。
証明書更新依頼部801は、第1管理装置30又は第2管理装置40に対して新規の証明書への更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部852に記憶された仲介装置80を一意に特定するための識別情報である仲介装置80の機種機番情報と共に証明書更新依頼を送信する。これにより、第1管理装置30から、例えば、第2CA60が発行した新規の証明書と、その新規の証明書に基づいて新たに画像形成装置20を監視する新規の管理装置である第2管理装置40の管理装置URL情報を受け取ることができる。
管理装置URL情報更新部803は、管理装置URL情報記憶部851に記憶されている管理装置URL情報を、上記証明書更新依頼によって新規の証明書と共に取得した新たな管理装置URL情報(新規の証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、例えば、管理装置URL情報記憶部851に記憶されている、第1管理装置30の管理装置URL情報を、第2管理装置40の管理装置URL情報に更新することができる。
通信エラー検知部806は、画像形成装置20との通信が行えず、通信エラーが発生すると、その通信エラーを検知する。
セキュリティ情報取得依頼部808は、画像形成装置20に対して、セキュリティ情報取得依頼を送信することができる。そして、そのレスポンスとして画像形成装置20から取得するセキュリティ情報を利用して自身のセキュリティ情報マップを更新することができる。
次に、図11のマップ情報記憶部854に記憶保持されるマップ情報の詳細について説明する。
図12は、そのマップ情報記憶部854に記憶保持されるマップ情報の詳細例を示す図である。
通信先情報8543は、画像形成装置20にアクセスするときに使用するサーブレットポート番号(画像形成装置20のアドレス情報)を示す。この通信先情報8543は、画像形成装置20が複数の証明書を記憶保持し、利用する証明書を切り替えるときに更新される。
次に、図11のセキュリティ情報マップ記憶部856に記憶保持されるセキュリティ情報マップについて説明する。
図13は、そのセキュリティ情報マップの詳細例を示す図である。
次に、この画像形成装置管理システムにおけるSSL認証処理について説明する。
図14は、図1の画像形成装置20を含む各画像形成装置が仲介装置80を含む各装置との間でそれぞれSSLによる認証処理を行う際に使用する個別証明書パッケージの構成例を示す図である。なお、そのような個別証明書パッケージは、仲介装置80を含む各仲介装置が第1管理装置30,第2管理装置40を含む各管理装置との間でそれぞれSSLによる認証処理を行う際にも使用される。
そして、クライアント公開鍵証明書91とクライアント秘密鍵証明書93は、仲介装置80をはじめとする他の装置との間の相互認証及び暗号化通信において、画像形成装置20側の公開鍵証明書,秘密鍵証明書として用いられる。
この認証処理では、仲介装置80においても画像形成装置20が保持するものと同じ認証局が発行した個別証明書パッケージを保持していることが前提となる。つまり、仲介装置80には、予め固有の個別証明書パッケージを保持されている。この個別証明書パッケージには、仲介装置毎に固有の公開鍵証明書(サーバ公開鍵証明書)、仲介装置毎に固有の秘密鍵(サーバ秘密鍵)、及び認証局公開鍵証明書が含まれている。
一方、仲介装置80の制御部800は、その各種情報を受信すると、ステップ302において、SSLバージョン番号,使用する暗号セット,及び乱数を含む各種情報を画像形成装置20へ送信し、次のステップ303においては、サーバ公開鍵証明書を画像形成装置20へ送信し、更に次のステップ304においては、証明書の提示を画像形成装置20へ要求した後、画像形成装置20からの応答を待つ。
そして、サーバ公開鍵証明書の正当性を確認できた場合に、ステップ306へ進み、クライアント公開鍵証明書を仲介装置80へ送信する。
次に、ステップ309へ進み、仲介装置80とここまでやり取りしたデータを使って計算した乱数のデータにクライアント秘密鍵で署名を行い、ステップ310でその署名した乱数データ(署名付きデータ)を仲介装置80へ送信した後、ステップ311で2つのシードとプリマスタシークレットとに基づいてセッション鍵を作成する。
仲介装置80の制御部800は、セッション鍵を作成し、それらのメッセージを受信すると、ステップ314において、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを画像形成装置20へ送信する。
以降は、画像形成装置20と仲介装置80との間でセッション鍵による暗号化通信が開始され、画像形成装置20は、仲介装置80に対する機器情報等の送信を行う。
したがって、画像形成装置20及び仲介装置80に対して適当な個別証明書パッケージが導入されていない場合は、上述した認証を通過することができず、その後の通信を行うことができない。
なお、上述した処理は、仲介装置80が証明書の持ち主以外の偽造サーバであると秘密鍵を持っていないので、画像形成装置20から送信されたプリマスタシークレットを復号することはできず、また、画像形成装置20が証明書の持ち主以外の偽造クライアントであるとクライアントからの署名が確認できない、という理論から相互認証を達成している。また、画像形成装置20と第1管理装置30又は第2管理装置40との間でも、同様の認証処理を行うことができる。
次に、図1に示した画像形成装置管理システムにおける仲介装置80のセキュリティ強度情報更新時の仲介装置80及び第1管理装置30の動作シーケンスについて説明する。
図16は、その動作シーケンス例を示す図である。
なお、同様の動作により、第2管理装置40のマップ情報を更新することもできる。
〔画像形成装置のセキュリティ情報更新時の動作シーケンス〕
次に、図1に示した画像形成装置管理システムにおける画像形成装置20のセキュリティ強度情報更新時の画像形成装置20,仲介装置80,及び第1管理装置30の動作シーケンスについて説明する。
図17は、その動作シーケンス例を示す図である。
仲介装置80の制御部800(図11)は、画像形成装置20からのマップ情報更新依頼を画像形成装置20の機種機番情報及びセキュリティ強度情報と共に受信すると、ステップS12において、そのマップ情報更新依頼に従い、その画像形成装置20の機種機番情報及びセキュリティ強度情報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
なお、同様の動作により、第2管理装置40のマップ情報を更新することもできる。
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第1実施例について説明する。
図18は、その第1実施例を示す図である。
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図18に示すように、まずステップS21において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及びCA_URL情報を受信すると、ステップS26において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及びCA_URL情報を送信する。
その後、図示は省略するが、自動で画像形成装置20を再起動することにより、新たな証明書のセットが完了する。なお、自装置の証明書等を更新した後、画像形成装置20の再起動を促すメッセージ情報を図2の表示パネル26に表示させ、ユーザ操作による電源のオフ/オンによって画像形成装置20に再起動を行わせてもよい。
画像形成装置20の制御部200は、証明書記憶部853が記憶した証明書を、認証を受けるために仲介装置80に送信するため、その処理に係る機能が、この発明に関わる証明書提供手段としての機能に該当する。
すなわち、まずステップS30において、図16のステップS1と同様に、HDD83に記憶保持されている自装置の機種機番情報及びセキュリティ強度情報(新たな証明書の発行元である第2CA60のURL情報を含む)と共に、マップ情報更新依頼を第1管理装置30へ送信する。
仲介装置80の制御部800は、ステップS30の処理を行った後、ステップS32へ進み、証明書更新依頼を自装置の機種機番情報と共に第1管理装置30へ送信する。
ステップS29,S30,S32の処理に係る機能が、この発明に関わる証明書更新依頼手段としての機能に該当する。
このステップS33の処理に係る機能が、この発明に関わる証明書発行依頼手段としての機能に該当する。
このステップS35の処理に係る機能が、この発明に関わる証明書取得手段,確認用データ取得手段,および証明書送信手段としての機能に該当する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及びCA_URL情報を受信すると、ステップS36において、その受信した新たな証明書(第2CA60が発行する証明書)を図11の証明書記憶部853に、その受信した管理装置URL情報を管理装置URL情報記憶部851に、自装置のセキュリティ強度情報に含まれているるCA_URL情報をセキュリティ情報マップ記憶部855内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行う。
このステップS36の処理に係る機能が、この発明に関わる証明書設定手段としての機能に該当する。
以上により、第2管理装置40と仲介装置80が、仲介装置80と画像形成装置20が、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
また、仲介装置80以外の仲介装置も仲介装置80と同様の処理を、第2管理装置40以外の管理装置も第2管理装置40と同様の処理を、画像形成装置20以外の画像形成装置も画像形成装置20と同様の処理をそれぞれ行うことができる。それについても、第2実施例以降の各実施例でも同様とする。
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第2実施例について説明する。この第2実施例は、複数の仲介装置を使用する場合に対応するものである。
図19は、その第2実施例を示す図である。
このステップS41の処理に係る機能が、この発明に関わる第1の仲介要求手段としての機能に該当する。
第1仲介装置80aの制御部800(図11)は、画像形成装置20からの証明書更新依頼を画像形成装置20の機種機番情報と共に受信すると、ステップS42において、その証明書更新依頼に従い、その画像形成装置20の機種機番情報と共に、証明書更新依頼を第1管理装置30へ送信する。
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS45において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いてステップS42で送信された機種機番情報の画像形成装置20がアクセスすべきアドレスを示す仲介装置URL(この例では第2CA60が発行した証明書を保持している第2仲介装置80bのURLを示す情報)を第1仲介装置80aへ送信する。
画像形成装置20の制御部200は、第1仲介装置80aから新たな証明書及び仲介装置URL情報を受信すると、ステップS47において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した仲介装置URL情報を仲介装置URL情報記憶部256とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS48において、新たな証明書を受け取った旨の応答を第1仲介装置80aへ返す。
画像形成装置20の制御部200は、ステップS48の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動する。
そして、証明書のセットが完了した後、ステップS50へ進んで、ステップS47で設定した仲介装置URLに従い、第2仲介装置80bにアクセスする。第2仲介装置80bは、第2CA60が発行した証明書を記憶しているため画像形成装置20との間の認証は成功するはずである。そして、認証が成功すると、管理開始要求を自装置の機種機番情報と共に送信する。
以上により、第2管理装置40と第2仲介装置80bが、第2仲介装置80bと画像形成装置20が、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第3実施例について説明する。この第3実施例は、仲介装置が複数の証明書を保持する場合に対応するものである。
図20は、その第3実施例を示す図である。
なお、この例においても、図20に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
以降、画像形成装置20の制御部200,第1管理装置30の制御部300、および第2CA60の制御部600が、ステップS62〜S65において、図18のステップS22〜S25と同様の処理を行う。
仲介装置80の制御部800は、そのアクセスされる通信先(サーブレットポート)に対応する第2CA60が発行した証明書を画像形成装置20との認証に使用し、また図示は省略しているが、第2管理装置40へ管理開始要求を送信することにより、第2管理装置40との認証にも第2CA60が発行した証明書を使用することができる。
なお、この第3実施例では、第1管理装置30が発行元の異なる複数の証明書である第1CA50と第2CA60の各証明書を記憶保持するようにしたが、第1,第2実施例のように、第1管理装置30が第1CA50を、第2管理装置40が第2CA60の証明書を保持するようにしても良い。
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第4実施例について説明する。この第4実施例は、画像形成装置が管理装置に管理される場合に対応するものである。
図21は、その第4実施例を示す図である。
そこで、第4実施例では、証明書更新の際に、画像形成装置20に管理装置URL情報を送ることにより、画像形成装置20は管理装置80が管理することが可能になる。具体的には、以下に示す通りである。
なお、この例においても、図21に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
以降、画像形成装置20の制御部200,第1管理装置30の制御部300、および第2CA60の制御部600が、ステップS72〜S74において、図18のステップS22〜S24と同様の処理を行う。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及び管理装置URL情報を受信すると、ステップS76において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及び管理装置URL情報を画像形成装置20へ送信する。
仲介装置80の制御部800は、その応答を受け取ると、新たな証明書及び管理装置URL情報を画像形成装置20が受け取ったことを確認でき、ステップS79において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルから画像形成装置20の機種機番情報を含むレコードを削除(消去)して、マップ情報のテーブルを更新する。画像形成装置20はもはや第1仲介装置80aとは通信できないため、この処理により、画像形成装置20を第1仲介装置80aによる仲介の対象から外すのである。
以上により、第2管理装置40と画像形成装置20が、第2CA60が発行した証明書によるSSLを実施できるようになる。
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第5実施例について説明する。この第5実施例は、仲介装置の証明書を先に更新しようとした(仲介装置がトリガーとなる)場合に対応するものである。
図22は、その第5実施例を示す図である。
仲介装置80の制御部800は、ステップS92の処理を行った後、ステップS94において、自装置が管理している画像形成装置20に対してセキュリティ情報取得を要求する。
仲介装置80の制御部800は、画像形成装置20からそのセキュリティ情報マップを受信すると、ステップS96において、そのセキュリティ情報マップ中のセキュリティ強度情報(CA_URL情報)を抽出し、自装置のセキュリティ強度情報と抽出した画像形成装置20のセキュリティ強度情報とを比較し、両セキュリティ強度情報が一致する場合には、自装置が更新する予定のセキュリティ強度に画像形成装置20が対応しているため、ステップS97以降の処理を行わない。
仲介装置80の制御部800は、ステップS97の処理を行った後、ステップS99へ進む。
そして、仲介装置80,第1管理装置30,第2CA60,および画像形成装置20の各制御部がステップS99〜S106で図18のステップS22〜S29と同様の処理を行って画像形成装置20の証明書を更新させた後、仲介装置80,第1管理装置30,および第2CA60の各制御部がステップS107〜S111で図18のステップS32〜S36と同様の処理を行って仲介装置80の証明書を更新させる。
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第6実施例について説明する。この第6実施例は、画像形成装置が複数の証明書を保持している場合に対応するものである。
図23は、その第6実施例を示す図である。
画像形成装置20の制御部200は、その要求を受信すると、ステップS112において、図6のセキュリティ情報マップ記憶部255に記憶保持されている自装置のセキュリティ情報マップ(セキュリティ強度情報としてのCA_URL情報を含む)を要求元の仲介装置80へ送信する。
そこで、ステップS115では、マップ情報記憶部854に記憶保持している自装置のマップ情報のテーブルのうち、画像形成装置20の機種機番情報を含むレコードにおけるCA_URL情報および通信先情報(画像形成装置20にアクセスするときに使用する情報)をそれぞれ次のように更新する。つまり、CA_URL情報を第1CA50から第2CA60のCA_URL情報に、通信先情報を「ポート7443」から「ポート8443」にそれぞれ更新する。すなわち、通信先情報を、画像形成装置20から通知された、第2CA60が発行した証明書を認証に使用するアドレス(ポート)の情報に更新する。
その後、仲介装置80の制御部800は、自装置の証明書更新を完了した後、画像形成装置20と通信する際には、自装置のマップ情報に含まれている通信先情報を参照して、画像形成装置20にアクセスする(S125)。このアドレスにアクセスすれば、画像形成装置20との間で、第2CA60が発行した証明書を用いて認証を行うことができる。
したがって、第1〜第6実施例のいずれにおいても、異なる証明書を発行する複数のCAを運用する際に、画像形成装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができる。
また、第1,第5,第6実施例においては、マップ情報更新依頼と証明書更新依頼を別々に行っているが、その各依頼を別々に行う必要はない。すなわち、証明書更新依頼にどのCAが発行した証明書に更新したいかを示す情報を含めて送るようにし、この情報に基づいて、更新用証明書の発行を依頼するCAを選択すると共にマップ情報を更新するようにしても構わない。
以上の実施形態では、この発明を通信機能を有する仲介装置(通信装置)および画像形成装置を含む画像形成装置管理システムに適用した例について説明したが、この発明はこれに限られるものではなく、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,AV機器,遊戯機器等の組み込み機器や、ネットワークに接続可能なコンピュータなど、各種端末装置を含む管理システムにも適用可能である。
40:第2管理装置 50:第1CA 60:第2CA 70:ネットワーク
80:仲介装置 21,31,41,51,61,81:CPU
22:ROM 23:RAM 24:不揮発性メモリ
25,36,46,56,66,84:通信I/F 26:表示パネル
27:エンジン部 28,37,47,57,67,85:バス
32,42,52,62,82:メモリ装置 33,43,53,63,83:HDD
34,44,54,64:入力装置 35,45,55,65:表示装置
200,300,400,500,600,800:制御部
201,801:証明書更新依頼部 202,802:証明書更新部
203,803:管理装置URL情報更新部 204,804:マップ情報更新依頼部
205,805:セキュリティ強度情報更新部
251,851:管理装置URL情報記憶部 252,852:機種機番情報記憶部
253,352,853:証明書記憶部
254,855:セキュリティ強度情報記憶部
255,856:セキュリティ情報マップ記憶部 256:仲介装置URL情報記憶部
257:仲介装置通信先情報記憶部 301,401:証明書発行依頼部
302,402:マップ情報更新部 351,451,854:マップ情報記憶部
352,452,853:証明書記憶部
353,453:証明書対応URL情報記憶部 501,601::証明書発行部
Claims (13)
- 通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、
前記第2の記憶手段が記憶している確認用データが前記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第2の記憶手段に記憶させる証明書設定手段とを設けたことを特徴とする通信装置。 - 通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
通信相手とする端末装置の識別情報を記憶する記憶手段と、
前記記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、前記端末装置が該証明書を用いてアクセスすべきアクセス先のアドレス情報と、該発行元が発行した証明書の正当性を確認するための確認用データとを、前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、該端末装置の識別情報を前記記憶手段から消去する端末消去手段とを備えたことを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
前記記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記記憶手段に記憶させる端末登録手段を設けたことを特徴とする通信装置。 - 通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置の異なる複数のアドレスと対応させて、それぞれ該アドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
当該通信装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データとを、該発行元と対応する当該通信装置のアドレスを示すアドレス情報と共に前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、前記第1の記憶手段における該端末装置の識別情報の登録を、該送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを備えたことを特徴とする通信装置。 - 通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報を取得し、該各端末装置のうち該発行元が前記新たな発行元と異なる各要更新端末装置について、該要更新端末装置の識別情報及び前記新たな発行元の情報を前記管理装置に送信すると共に、前記管理装置に該要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて前記管理装置から送信されてくる、前記新たな発行元が発行した該要更新端末装置の証明書と、前記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、該要更新端末装置に送信する証明書送信手段とを設けたことを特徴とする通信装置。 - 通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、該各端末装置のうち、前記取得した発行元に前記新たな発行元が含まれている各更新可能端末装置について、前記第2の記憶手段に記憶している該更新可能端末装置のアドレス情報を、該更新可能端末装置から受信した該新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設けたことを特徴とする通信装置。 - 端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、
前記第2の記憶手段が記憶している確認用データが前記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第2の記憶手段に記憶させる証明書設定手段とを設け、
前記管理装置に、
前記仲介装置から前記更新用の証明書の取得を依頼された場合に、前記仲介装置から受信した識別情報を前記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書及び前記確認用データ取得手段が取得した確認用データを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段が記憶する当該端末装置の証明書を、認証を受けるために前記仲介装置に送信する証明書提供手段とを設けたことを特徴とする管理システム。 - 端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、前記端末装置が該証明書を用いてアクセスすべきアクセス先のアドレス情報と、該発行元が発行した証明書の正当性を確認するための確認用データとを、前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、該端末装置の識別情報を前記第1の記憶手段から消去する端末消去手段とを設け、
前記管理装置に、
管理対象とする端末装置の識別情報及び該端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第2の記憶手段と、
前記第2の記憶手段が記憶する各発行元の情報に対応付けて、該発行元が発行した証明書を用いて前記端末装置がアクセスすべきアクセス先のアドレス情報を記憶する第3の記憶手段と、
前記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、前記第2の記憶手段に記憶している該端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、
前記仲介装置から前記端末装置の識別情報を送信され前記更新用の証明書の取得を依頼された場合に、前記第2の記憶手段に記憶している該識別情報と対応する発行元に対し、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データと、前記第3の記憶手段に記憶している、前記新たな証明書を用いて端末装置がアクセスすべきアクセス先のアドレス情報とを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、該証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報と、前記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報及び証明書の発行元の情報を送信し、それらの情報を前記管理装置に送信するよう要求する第1の仲介要求手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、前記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、
該第2の仲介要求手段の要求に応じて前記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして前記第4の記憶手段に記憶させると共に、その旨を前記仲介装置へ通知する証明書設定手段とを設けたことを特徴とする管理システム。 - 請求項8に記載の管理システムであって、
前記仲介装置を複数備え、
前記証明書を用いてアクセスすべきアクセス先のアドレス情報は、該証明書の発行元によって異なる仲介装置のアドレス情報であり、
該アドレス情報によって示される仲介装置に、
前記第1の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記第1の記憶手段に記憶させる端末登録手段を設けたことを特徴とする管理システム。 - 請求項8に記載の管理システムであって、
前記管理装置を複数備え、
前記証明書を用いてアクセスすべきアクセス先のアドレス情報は、該証明書の発行元によって異なる仲介装置又は管理装置のアドレス情報であり、
該アドレス情報によって示される管理装置に、
前記第2の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記第2の記憶手段に記憶させる端末登録手段を設けたことを特徴とする管理システム。 - 端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置の異なる複数のアドレスと対応させて、それぞれ該アドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
当該仲介装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データとを、該発行元と対応する当該仲介装置のアドレスを示すアドレス情報と共に前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、前記第1の記憶手段における該端末装置の識別情報の登録を、該送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを設け、
前記管理装置に、
管理対象とする端末装置の識別情報及び該端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第3の記憶手段と、
前記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、前記第3の記憶手段に記憶している該端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、
前記仲介装置から前記端末装置の識別情報を送信され前記更新用の証明書の取得を依頼された場合に、前記第3の記憶手段に記憶している該識別情報の端末装置と対応する発行元に対し、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データとを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、該証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報と、前記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報及び発行元の情報を送信し、それらの情報を前記管理装置に送信するよう要求する第1の仲介要求手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、前記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、
該第2の仲介要求手段の要求に応じて前記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして前記第4の記憶手段に記憶させると共に、その旨を前記仲介装置へ通知する証明書設定手段とを設けたことを特徴とする管理システム。 - 端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報を取得し、該各端末装置のうち該発行元が前記新たな発行元と異なる各要更新端末装置について、該要更新端末装置の識別情報及び前記新たな発行元の情報を前記管理装置に送信すると共に、前記管理装置に該要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて前記管理装置から送信されてくる、前記新たな発行元が発行した該要更新端末装置の証明書と、前記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、該要更新端末装置に送信する証明書送信手段とを設け、
前記管理装置に、
前記仲介装置から前記更新用の証明書の取得を依頼された場合に、前記仲介装置から受信した識別情報を前記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書及び前記確認用データ取得手段が取得した確認用データを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報を記憶する第5の記憶手段と、
前記仲介装置からの要求に応じて、前記第5の記憶手段に記憶している当該端末装置の識別情報を該仲介装置に送信する識別情報送信手段と、
前記仲介装置から送信されてきた当該端末装置の証明書及び確認用データを、通信相手へのアクセスに使用する新たな証明書及び確認用データとして前記第4の記憶手段に記憶させる第2の証明書設定手段とを設けたことを特徴とする管理システム。 - 端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、該各端末装置のうち、前記取得した発行元に前記新たな発行元が含まれている各更新可能端末装置について、前記第2の記憶手段に記憶している該更新可能端末装置のアドレス情報を、該更新可能端末装置から受信した該新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設け、
前記管理装置に、
前記仲介装置から、該仲介装置の識別情報及び前記新たな発行元の情報を送信され前記更新用の証明書の取得を依頼された場合に、該新たな発行元に対し、受信した識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データとを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
当該端末装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置に認証を受けるために使用するデータとして、それぞれ異なる発行元が発行した当該端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第4の記憶手段と、
前記仲介装置からの要求に応じて、前記第4の記憶手段に記憶している情報に基づき、当該端末装置が記憶している当該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を該仲介装置に送信するアドレス情報送信手段とを設けたことを特徴とする管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010208614A JP5614197B2 (ja) | 2010-09-16 | 2010-09-16 | 通信装置及び管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010208614A JP5614197B2 (ja) | 2010-09-16 | 2010-09-16 | 通信装置及び管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012065207A true JP2012065207A (ja) | 2012-03-29 |
JP5614197B2 JP5614197B2 (ja) | 2014-10-29 |
Family
ID=46060453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010208614A Active JP5614197B2 (ja) | 2010-09-16 | 2010-09-16 | 通信装置及び管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5614197B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020010159A (ja) * | 2018-07-06 | 2020-01-16 | 株式会社リコー | 機器管理装置、機器管理システム、及びプログラム |
JP2023506661A (ja) * | 2019-12-18 | 2023-02-17 | 華為技術有限公司 | 証明書申請方法およびデバイス |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000338868A (ja) * | 1999-05-26 | 2000-12-08 | Ntt Data Corp | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
JP2004259176A (ja) * | 2003-02-27 | 2004-09-16 | Matsushita Electric Ind Co Ltd | Icカード |
JP2008005090A (ja) * | 2006-06-21 | 2008-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 |
JP2011066834A (ja) * | 2009-09-18 | 2011-03-31 | Sony Corp | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
-
2010
- 2010-09-16 JP JP2010208614A patent/JP5614197B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000338868A (ja) * | 1999-05-26 | 2000-12-08 | Ntt Data Corp | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
JP2004259176A (ja) * | 2003-02-27 | 2004-09-16 | Matsushita Electric Ind Co Ltd | Icカード |
JP2008005090A (ja) * | 2006-06-21 | 2008-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 |
JP2011066834A (ja) * | 2009-09-18 | 2011-03-31 | Sony Corp | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
Non-Patent Citations (2)
Title |
---|
CSNG200100089023; 山崎 重一郎,荒木 啓二郎: '"信用情報と利用ポリシーの管理が可能な相互認証を実現する認証基盤の提案"' 情報処理学会論文誌 第40巻,第1号, 19990115, p.296-309, 社団法人情報処理学会 * |
JPN6014023394; 山崎 重一郎,荒木 啓二郎: '"信用情報と利用ポリシーの管理が可能な相互認証を実現する認証基盤の提案"' 情報処理学会論文誌 第40巻,第1号, 19990115, p.296-309, 社団法人情報処理学会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020010159A (ja) * | 2018-07-06 | 2020-01-16 | 株式会社リコー | 機器管理装置、機器管理システム、及びプログラム |
JP7040326B2 (ja) | 2018-07-06 | 2022-03-23 | 株式会社リコー | 機器管理装置、機器管理システム、及びプログラム |
JP2023506661A (ja) * | 2019-12-18 | 2023-02-17 | 華為技術有限公司 | 証明書申請方法およびデバイス |
Also Published As
Publication number | Publication date |
---|---|
JP5614197B2 (ja) | 2014-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4671783B2 (ja) | 通信システム | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP5042109B2 (ja) | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP5084592B2 (ja) | 情報処理デバイス、電子証明書発行方法、及びプログラム | |
JP2011004385A (ja) | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 | |
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
JP4597551B2 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP5614197B2 (ja) | 通信装置及び管理システム | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140610 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140812 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140825 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5614197 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |