JP2012199679A - 通信装置、通信システムおよびプログラム - Google Patents
通信装置、通信システムおよびプログラム Download PDFInfo
- Publication number
- JP2012199679A JP2012199679A JP2011061467A JP2011061467A JP2012199679A JP 2012199679 A JP2012199679 A JP 2012199679A JP 2011061467 A JP2011061467 A JP 2011061467A JP 2011061467 A JP2011061467 A JP 2011061467A JP 2012199679 A JP2012199679 A JP 2012199679A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- certificate authority
- communication
- authority information
- issued
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 証明書を用いて認証を行って複数の相手先装置と通信する通信装置において、相手先装置から認証局情報を受信し(S103)、その認証局情報で指定された認証局の発行した自身の証明書を記憶していない場合に(S104でNO)、その認証局の発行した自身の証明書を取得し(S105〜S113)、その取得した証明書を、上記認証局情報の送信元と通信を行う場合に認証に用いる証明書として設定し(S116)、上記認証局情報で指定された認証局の発行した自身の証明書を記憶していた場合には(S104でYES)、その記憶している証明書を、上記認証局情報の送信元と通信を行う場合に認証に用いる証明書として設定するようにした。
【選択図】 図5
Description
また、特許文献2には、下位装置が事前に保持している、プライベート認証局が発行したレスキュー証明書と呼ばれる証明書を利用して上位装置との間で認証を行い、これが成立した後に、パブリック認証局が発行した証明書を下位装置に格納する技術が開示されている。
例えば、遠隔管理システムでは上位装置と下位装置はユーザのネットワーク環境に設置され、遠隔管理サービス提供者のネットワーク環境に設置された更なる上位装置(以下、管理装置と呼ぶことがある)が利用者のネットワーク環境に設置された上位装置とインターネットを介して通信するネットワーク構成がありうる。このとき、ユーザのネットワーク環境に配置された「上位装置」は、「管理装置」との関係では下位装置となり、管理装置と下位装置との通信を仲介する仲介装置という位置付けになる。
一方、仲介装置と管理装置との間の通信で用いられるデジタル証明書は、遠隔管理サービスの提供者のセキュリティポリシーに基づいて定めることが好ましい。
よって、両者のセキュリティポリシーの違いから、一つの管理システムを構成する装置内で、異なる認証局が発行した証明書を用いることを要求される場合がある。例えばユーザのセキュリティポリシーで定められた認証局は遠隔管理サービスを受けていない他の電子装置と共通であるため、遠隔管理サービス提供者のセキュリティポリシーで定められた認証局と違う場合である。
そして、これを可能とするために、上位装置において、単純に、下位装置毎にその下位装置と通信するための証明書としてその下位装置により指定された認証局が発行した証明書を用意するとすると、通信相手となる下位装置の台数に応じて、上位装置が管理すべき証明書の数や、上位装置から認証局への証明書発行要求の回数が増大するという問題があった。特に通信相手となる下位装置の数が多い場合にこの点が問題となる。
さらに、上記記憶手段が所定の認証局の発行したその通信装置の証明書を予め記憶し、上記証明書設定手段が、上記受信手段が相手先装置にアクセスしても上記認証局情報を受信できない場合に、上記所定の認証局の発行したその通信装置の証明書を、その相手先装置から通信を要求された場合に認証のためにその相手先装置に送信する証明書として設定するようにするとよい。
さらに、上記上位装置において、上記記憶手段が所定の認証局の発行した上記上位装置の証明書を予め記憶し、上記証明書設定手段が、上記受信手段が上記下位装置にアクセスしても上記認証局情報を受信できない場合に、上記所定の認証局の発行した上記上位装置の証明書を、その下位装置から通信を要求された場合に認証のためにその下位装置に送信する証明書として設定するようにするとよい。
まず、この発明の一実施形態である通信システムについて説明する。
図1は、本実施形態の通信システムの構成例を示す図である。図2は、図1に示した上位装置又は下位装置として機能する通信装置のハードウェア構成例を示す図である。
図2に示すように、通信装置10は、CPU11、表示部12、操作部13、記憶部14、通信I/F15を備え、これらがシステムバス16により接続されている。そしてCPU11が記憶部14に記憶されたプログラムを読み出し実行することにより通信装置10の動作を制御し、下位装置20あるいは上位装置30としての機能を実現している。管理装置40についても同様に考えることができる。
操作部13は、ユーザからの操作を受け付けるための操作手段であり、タッチパネルやボタンなど任意の操作子を用いて構成することができる。操作部13を表示部12と一体に構成することもできる。なお、ユーザからの操作受付には、通信I/F15を介して外部から操作を受け付けるウェブサーバなどのアプリケーションを用いることもできる。また、操作部13は後述する認証局情報を受け付けることができる。
記憶部14としてはRAMなどの半導体記憶装置、HDDまたは光ディスクなど任意の記憶装置を用いることができる。記憶部14はこの発明に係るデジタル証明書を記憶できる。
なお、管理装置40、新認証局50および認証局60のハードウェア構成例は通信装置10と同様であってもよいし、それぞれ他の構成要素を追加しても構わない。
ここで、下位装置20、上位装置30及び管理装置40の間の通信には、SSLプロトコルを適用し、通信の際に、デジタル証明書を利用した相手先装置の認証(正当性検証)や、通信路の暗号化を行う。またこの認証は、ここでは相手先装置との間で相互に行うようにしている。
ここで、秘密鍵とは、通信装置に固有の鍵であり、外部に知られないように厳重に管理することが要求される。
次に、公開鍵証明書とは、秘密鍵に対応する公開鍵に認証局がデジタル署名を付したデジタル証明書である。その秘密鍵の持ち主である通信装置の証明書ということになる。
なお、デジタル署名としては、公開鍵のデータをハッシュ処理して得たハッシュ値を秘密鍵で暗号化したデータが用いられる。以下、秘密鍵、公開鍵証明書およびルート証明書を合わせて認証情報と呼ぶことがある。
SSLによれば、このような認証とともに、秘密鍵および公開鍵を用いて通信内容であるデータを暗号化し安全な通信を行うこともできる。
すなわち、下位装置20A,20B、上位装置30及び管理装置40にはそれぞれ、その装置の秘密鍵と公開鍵証明書(認証局による署名の付された公開鍵)のペアと共に、通信相手から送信されてくる公開鍵証明書の正当性を検証するための、認証局の公開鍵証明書(ルート証明書)を記憶している。
そして、これらの要望に対応するためには、図3に示した認証情報を、適切なものに更新していく必要がある。
まず、更新Xについては、下位装置20Aはパブリック認証局である新認証局50Aが発行した公開鍵証明書を認証に用い、下位装置20Bは別のパブリック認証局である新認証局50Bが発行した公開鍵証明書を認証に用いるとする。
この新認証局50Cは、サービス提供者が任意に定めればよく、パブリック認証局としてもよいが、ここでは管理の容易さを考慮して、サービス提供者が設けたプライベート認証局としている。
また、上位装置30においては、管理装置40に送信する公開鍵証明書も、下位装置20に送信するものと区別する必要があり、上述のようなアドレスの区別や装置と証明書との対応付けにより、これを行う。
まず図5に、更新Xに係る処理の手順を示す。この図には、下位装置20Aに関する更新の手順を示す。
下位装置20Aの管理者は、下位装置20Aが信頼する認証局を、任意のタイミングで変更することができる。この場合、下位装置20Aに対し、新たに信頼する認証局を示す認証局情報を設定する(S101)。
ここではまず、所定のアルゴリズムで、上位装置30の新秘密鍵Aと新公開鍵Aのペアを作成する(S105)。このとき用いるアルゴリズムは、管理装置40から予め通知されているものとしたり、下位装置20Aから認証局情報に含まれる情報により指定されたものとすることができる。
これを受信した管理装置40は、署名要求に基づいてCSR(Certificate Signing Request)を作成する(S107)。ここで、CSRとは認証局に対するデジタル証明書の発行要求である。CSRには認証局がデジタル署名を付すべき新公開鍵(ここでは受信した署名要求に含まれる新公開鍵A)が含まれる。そして、署名要求に含まれる認証局情報が示す新認証局50Aのアドレスを特定し(S108)、その新認証局50Aに、生成したCSRを送信する(S109)。
以上により、下位装置20Aには新認証局50Aのルート証明書が記憶され、上位装置30には新認証局50A発行の上位装置30の証明書が記憶されるので、下位装置20Aは、新認証局50A発行の証明書により上位装置30を認証できる状態となる。
下位装置20Aから能動的に上位装置30に通知する場合には、単に認証局情報が変更された場合のみそれを通知するようにすればよい。
このような処理を行うことにより、下位装置20に不具合が生じた場合でも、管理装置40に負荷をかけずに最低限のセキュリティを維持することができる。
管理装置40は、現在利用している暗号強度が危殆化したと判断されたタイミングにおいて、暗号強度を更新すべきことを上位装置30に指示する(S201)。この指示には、新たに使用すべき暗号強度(鍵長、公開鍵暗号方式、暗号スイートなど)の指定も含む。
まず、更新指示により通知されたアルゴリズムで下位装置20Aの新秘密鍵と新公開鍵のペアを作成し(S202)、その新公開鍵に、上位装置30が持つ適当な秘密鍵(適当なものがなければ新たに作成してもよい)を用いて署名し、下位装置20Aの新証明書を発行する(S203)。
以上の後、下位装置20Bについても同様に証明書を更新し(S207〜S211)、処理を終了する。
そして、新証明書の発行には、上位装置30自身の秘密鍵を用いているので、認証情報の更新は上位装置30と下位装置20との間のみで完結させることができ、管理装置40に負荷をかけることがない。
この処理のトリガも、図6のステップS201に示した更新指示とすることができる(S301)。上位装置30は、この指示を受けると、まず、更新指示により通知されたアルゴリズムで上位装置30の新秘密鍵Cと新公開鍵Cのペアを作成する(S302)。
以上により、上位装置30と管理装置40とが、より暗号強度の高い鍵を用いた証明書により相互に認証できるようになる。
例えば、図5乃至図7に示した処理は、2以上まとめて行うことができる。例えば、図5と図6の処理をまとめて行い、下位装置20に対し、新認証局50Aのルート証明書と、下位装置20の新秘密鍵及び新証明書とを、まとめて送信するようにしてもよい。
また、管理装置40を上位装置30と一体とすることができる。すなわち上位装置30がCSRを作成し直接新認証局50からデジタル証明書の発行を受ける構成としてもよい。
また、この発明が、遠隔管理機能を有さない通信システムにも適用可能であることは、もちろんである。
また、以上説明してきた実施形態の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることはもちろんである。
従って、高いセキュリティを維持しつつ処理負荷も小さい通信システムを実現することができる。
13:操作部 14:記憶部 15:通信I/F
20A,20B:下位装置 30:上位装置 40:管理装置
50A,50B,50C:新認証局 60:認証局
70A,70B:ネットワーク 80:インターネット
Claims (7)
- 証明書を用いて認証を行って複数の相手先装置と通信する通信装置であって、
一以上の証明書を記憶可能な記憶手段と、
相手先装置において受け付けられた認証局の情報である認証局情報を該相手先装置から受信する受信手段と、
前記認証局情報で指定された認証局の発行した当該通信装置の証明書を前記記憶手段が記憶しているか否か判断する判断手段と、
前記判断手段が前記認証局情報で指定された認証局の発行した当該通信装置の証明書を前記記憶手段が記憶していないと判断した場合に、前記認証局情報で指定された認証局の発行した当該通信装置の証明書を取得して前記記憶手段に記憶させる証明書取得手段と、
前記判断手段が前記認証局情報で指定された認証局の発行した当該通信装置の証明書を前記記憶手段が記憶していないと判断した場合に、前記証明書取得手段が取得した当該通信装置の証明書を、前記認証局情報の送信元である相手先装置と通信を行う場合に認証のために該相手先装置に送信する証明書として設定し、前記判断手段が前記認証局情報で指定された認証局の発行した当該通信装置の証明書を前記記憶手段が記憶していると判断した場合に、該記憶している証明書を、前記認証局情報の送信元である相手先装置と通信を行う場合に認証のために該相手先装置に送信する証明書として設定する証明書設定手段とを備えることを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記受信手段は、通信相手にアクセスして認証局情報を受信し、
前記判断手段が、前記受信手段が受信した認証局情報が前回受信時から変更されていた場合に、前記受信した認証局情報で指定された認証局の発行した当該通信装置の証明書を前記記憶手段が記憶しているか否か判断するようにしたことを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
前記記憶手段は所定の認証局の発行した当該通信装置の証明書を予め記憶し、
前記証明書設定手段は、前記受信手段が相手先装置にアクセスしても前記認証局情報を受信できない場合に、前記所定の認証局の発行した当該通信装置の証明書を、該相手先装置から通信を要求された場合に認証のために該相手先装置に送信する証明書として設定することを特徴とする通信装置。 - 上位装置と下位装置とが証明書を用いて認証を行って通信する通信システムであって、
前記下位装置に、
認証局の指定を受け付ける受付手段と、
前記受付手段により指定された認証局の情報である認証局情報を前記上位装置に送信する手段とを備え、
前記上位装置に、
一以上の証明書を記憶可能な記憶手段と、
前記下位装置から前記認証局情報を受信する受信手段と、
前記認証局情報で指定された認証局の発行した前記上位装置の証明書を前記記憶手段が記憶しているか否か判断する判断手段と、
前記判断手段が前記認証局情報で指定された認証局の発行した前記上位装置の証明書を前記記憶手段が記憶していないと判断した場合に、前記認証局情報で指定された認証局の発行した前記上位装置の証明書を取得して前記記憶手段に記憶させる証明書取得手段と、
前記判断手段が前記認証局情報で指定された認証局の発行した当該通信装置の証明書を前記記憶手段が記憶していないと判断した場合に、前記証明書取得手段が取得した前記上位装置の証明書を、前記認証局情報の送信元である下位装置と通信を行う場合に認証のために該下位装置に送信する証明書として設定し、前記判断手段が前記認証局情報で指定された認証局の発行した前記上位装置の証明書を前記記憶手段が記憶していると判断した場合に、該記憶している証明書を、前記認証局情報の送信元である下位装置と通信を行う場合に認証のために該下位装置に送信する証明書として設定する証明書設定手段とを備えることを特徴とする通信システム。 - 請求項4に記載の通信システムであって、
前記下位装置に、
認証局情報を記憶する手段をさらに備え、
前記上位装置の前記受信手段は、通信相手にアクセスして認証局情報を受信し、
前記上位装置の前記判断手段が、前記受信手段が受信した認証局情報が前回受信時から変更されていた場合に、前記受信した認証局情報で指定された認証局の発行した前記上位装置の証明書を前記記憶手段が記憶しているか否か判断するようにしたことを特徴とする通信システム。 - 請求項5に記載の通信システムであって、
前記上位装置において、
前記記憶手段は所定の認証局の発行した前記上位装置の証明書を予め記憶し、
前記証明書設定手段は、前記受信手段が前記下位装置にアクセスしても前記認証局情報を受信できない場合に、前記所定の認証局の発行した前記上位装置の証明書を、該下位装置から通信を要求された場合に認証のために該下位装置に送信する証明書として設定することを特徴とする通信システム。 - 証明書を用いて認証を行って複数の通信相手と通信する通信装置であって、一以上の証明書を記憶可能な記憶手段を有する通信装置を制御するコンピュータを、
相手先装置において受け付けられた認証局の情報である認証局情報を該相手先装置から受信する受信手段と、
前記認証局情報で指定された認証局の発行した前記通信装置の証明書を前記記憶手段が記憶しているか否か判断する判断手段と、
前記判断手段が前記認証局情報で指定された認証局の発行した前記通信装置の証明書を前記記憶手段が記憶していないと判断した場合に、前記認証局情報で指定された認証局の発行した前記通信装置の証明書を取得して前記記憶手段に記憶させる証明書取得手段と、
前記判断手段が前記認証局情報で指定された認証局の発行した前記通信装置の証明書を前記記憶手段が記憶していないと判断した場合に、前記証明書取得手段が取得した前記通信装置の証明書を、前記認証局情報の送信元である相手先装置と通信を行う場合に認証のために該相手先装置に送信する証明書として設定し、前記判断手段が前記認証局情報で指定された認証局の発行した前記通信装置の証明書を前記記憶手段が記憶していると判断した場合に、該記憶している証明書を、前記認証局情報の送信元である相手先装置と通信を行う場合に認証のために該相手先装置に送信する証明書として設定する証明書設定手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011061467A JP5729057B2 (ja) | 2011-03-18 | 2011-03-18 | 通信装置、通信システムおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011061467A JP5729057B2 (ja) | 2011-03-18 | 2011-03-18 | 通信装置、通信システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012199679A true JP2012199679A (ja) | 2012-10-18 |
JP5729057B2 JP5729057B2 (ja) | 2015-06-03 |
Family
ID=47181493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011061467A Expired - Fee Related JP5729057B2 (ja) | 2011-03-18 | 2011-03-18 | 通信装置、通信システムおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5729057B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018082353A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、サーバ、通信装置、通信方法、及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202332A (ja) * | 2000-01-17 | 2001-07-27 | Hitachi Ltd | 認証プログラム管理システム |
JP2010532596A (ja) * | 2007-06-11 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 証明書処理のための方法および装置 |
-
2011
- 2011-03-18 JP JP2011061467A patent/JP5729057B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202332A (ja) * | 2000-01-17 | 2001-07-27 | Hitachi Ltd | 認証プログラム管理システム |
JP2010532596A (ja) * | 2007-06-11 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 証明書処理のための方法および装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018082353A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、サーバ、通信装置、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5729057B2 (ja) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7734910B2 (en) | Managed device, management system, method for controlling a managed device and medium | |
EP1744485B1 (en) | Communication system, certificate update device, and communication device | |
US8234490B2 (en) | Server certificate issuing system | |
EP2200217B1 (en) | Server certificate issuance system | |
JP4879524B2 (ja) | 通信装置、通信システム及びプログラム | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
US20200285457A1 (en) | Asset update service | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP2006060779A (ja) | 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体 | |
JP2005269656A (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
JP2005223892A (ja) | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 | |
KR102295460B1 (ko) | 정보 처리 장치, 정보 처리 장치를 제어하는 제어 방법, 및 컴퓨터 프로그램 | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP5011314B2 (ja) | ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 | |
JP5729057B2 (ja) | 通信装置、通信システムおよびプログラム | |
JP2020005023A (ja) | 情報処理装置およびその制御方法とプログラム | |
JP4837470B2 (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
JP2019004289A (ja) | 情報処理装置およびその制御方法、情報処理システム | |
JP2009181194A (ja) | 認証システム、それに用いる制御装置、認証方法および認証用プログラム | |
JP4736722B2 (ja) | 認証方法、情報処理装置、およびコンピュータプログラム | |
US11924286B2 (en) | Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium | |
JP5218329B2 (ja) | 通信処理装置、通信方法および通信処理プログラム | |
JP2013258529A (ja) | 通信システム及びその認証方法 | |
JP2005242547A (ja) | リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ | |
JP2021083042A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150323 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5729057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |