JP2013179419A - ネットワークシステム、証明書管理方法及び証明書管理プログラム - Google Patents

ネットワークシステム、証明書管理方法及び証明書管理プログラム Download PDF

Info

Publication number
JP2013179419A
JP2013179419A JP2012041404A JP2012041404A JP2013179419A JP 2013179419 A JP2013179419 A JP 2013179419A JP 2012041404 A JP2012041404 A JP 2012041404A JP 2012041404 A JP2012041404 A JP 2012041404A JP 2013179419 A JP2013179419 A JP 2013179419A
Authority
JP
Japan
Prior art keywords
certificate
operation area
request
security communication
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012041404A
Other languages
English (en)
Inventor
Yoshimi Sato
淑美 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012041404A priority Critical patent/JP2013179419A/ja
Priority to US13/762,638 priority patent/US8745377B2/en
Priority to EP13154559.2A priority patent/EP2634994B1/en
Priority to CN201310063886.XA priority patent/CN103297232B/zh
Publication of JP2013179419A publication Critical patent/JP2013179419A/ja
Priority to US14/267,419 priority patent/US9338014B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

【課題】本発明は、セキュリティ通信に用いる証明書の再設定を利用性を確保しつつ安価かつ簡単に行う。
【解決手段】ネットワークシステム1は、管理装置ACから有効期限の近い証明書を保有している複数の機器K1〜Knに証明書要求の作成指示を送信して、該作成指示を受けて機器K1〜Knが、証明書記憶機能部の運用領域から仮運用領域に移動するとともに、証明書を用いたセキュリティ通信を行うセキュリティ通信機能部が該仮運用領域の証明書を使用し、管理装置ACが、機器K1〜Knからの証明書要求を認証局に一括して送って認証局から送られてきた証明書を各機器K1〜Knに送って設定指示を行う。各機器K1〜Knは、送られてきた証明書を運用領域に保管して、セキュリティ通信機能部が該運用領域の証明書を使用したセキュリティ通信に切り換えて通信する。
【選択図】 図1

Description

本発明は、ネットワークシステム、証明書管理方法及び証明書管理プログラムに関し、詳細には、証明書の再設定を、利用性を確保しつつ安価かつ簡単に行うネットワークシステム、証明書管理方法及び証明書管理プログラムに関する。
近年、インターネット等のネットワークの普及に伴って、有線、無線のネットワークを介したデータ通信がデータ授受の主流となってきており、このようなネットワークを介したデータ通信においては、データの改ざんやなりすましを適切に防止することが重要な課題である。
例えば、従来から、オフィス等のユーザサイトに設置されている複写装置、プリンタ装置、ファクシミリ装置、複合装置等の画像処理装置と該画像処理装置のメーカや保守管理業者等の管理サイトの管理用情報処理装置をインターネット等のネットワークを介して接続して、ユーザ側の画像処理装置と管理用情報処理装置との間で、画像処理装置の管理に必要なデータの授受を交換して管理用情報処理装置で画像処理装置を遠隔管理して、保守管理等を行う遠隔管理システムが行われている。
このような遠隔管理システムにおいては、管理データは、課金管理データ、ユーザの個人データ、その他の機密データ等をも含んでいるため、そのデータ通信にはデータの改ざんやなりすましを適切に防止することが要求される。
そこで、遠隔管理システムにおいては、従来から、ネットワーク上におけるデータの改ざんやなりすまし等を防止するために、ユーザサイトの画像処理装置と管理情報処理装置との間で、相互認証を経た暗号化通信(例えば、SSL(Secure Socket Layer)通信)が行われている。
このSSL通信においては、上記遠隔管理システムの場合、管理サイトの管理用情報処理装置に秘密鍵を、ユーザサイトのユーザ側管理情報処理装置に公開鍵を格納し、さらに、認証機関の発行する共通秘密鍵で暗号化された共通鍵証明書を用いて、データの送信元を確認することで、データの改ざんやなりすまし等を防止して、データのセキュリティの向上を図っている。
ところが、証明書を利用するためには、ネットワーク上の機器一台一台に証明書を設定する必要があり、数百、数千・・・という規模で証明書を利用することのできる環境を構築するには、初期導入時だけでなく、証明書の維持管理にもコストがかかる。
そして、従来の証明書配布システムは、設定用秘密鍵・証明書を各設定対象機器と管理端末に予め配置して、認証手続き及び鍵共有を行い、暗号通信で通信内容を防御して、以後、設定終了時に設定対象機器の設定用秘密鍵・証明書を削除して、設定用の秘密鍵・証明書を使用不可とするという証明書管理方法を用いている。
この従来の証明書管理方法は、設定用秘密鍵・証明書の設定の完了までは、確かに安全な通信を確保することはできるが、例えば、証明書の有効期限が近づいて、証明書の再設定が必要となった場合に、設定用の秘密鍵、証明書を削除しているため、初期導入時と同様の手順で証明書を再設定することができないという問題があった。
そこで、従来、設定用の秘密鍵及び証明書を削除せずに、設定対象機器に動作モードフラグを設け、設定モードで設定用秘密鍵・証明書を使用して証明書の再設定を行った後、運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にする技術が提案されている(特許文献1参照)。
しかしながら、上記公報記載の従来技術にあっては、設定対象の機器に動作モードフラグを設け、設定モードで設定用秘密鍵・証明書を使用して証明書の再設定を行った後、運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にしているため、証明書の有効期間がきて証明書の再設定が必要となった場合、初期導入と同様の手順で証明書を再設定することができない。その結果、現在の証明書の運用を維持しながら、新しい証明書に更新することができず、利用性が悪いとともに、コストが高くつくという問題があった。
そこで、本発明は、複数の機器に証明書の再設定を安価にかつ安全に行うことを目的としている。
上記目的を達成するために、請求項1記載のネットワークシステムは、管理装置と該管理装置による管理対象の複数の機器がネットワークを介して証明書を用いたセキュリティ通信を行うネットワークシステムにおいて、前記管理装置は、複数の前記機器に対して証明書要求の作成指示を送信する証明書要求作成指示手段と、前記証明書要求の作成指示に応じて前記機器の作成した証明書要求を収集する証明書要求収集手段と、複数の前記機器の前記証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求手段と、前記証明書発行要求に応じて発行された証明書を、複数の前記機器に送信して証明書再設定指示を行う証明書再設定指示手段と、を備え、前記機器は、運用中の前記証明書を保存する運用領域と仮運用領域を有する証明書記憶手段と、前記証明書を用いたセキュリティ通信を行うセキュリティ通信手段と、前記管理装置から前記証明書要求の作成指示を受け取ると、前記運用領域の前記証明書を前記仮運用領域に移動して、前記セキュリティ通信手段に該仮運用領域の該証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して該管理装置に渡す証明書仮運用手段と、前記管理装置からの前記証明書再設定指示に応じて、前記認証局が発行して該管理装置から送信されてきた証明書を前記証明書記憶手段の前記運用領域に保存して、前記セキュリティ通信手段に該運用領域の該証明書を用いたセキュリティ通信に切り換えさせる証明書設定手段と、を備えていることを特徴としている。
本発明によれば、複数の機器に証明書の再設定を安価にかつ安全に行うことができる。
本発明の一実施例を適用したネットワークシステムのシステム構成図。 機器の機能ブロック構成図。 管理装置の機能ブロック構成図。 証明書管理処理を示すフローチャート。 機器における証明書管理処理の説明図。 証明書管理処理を示すシーケンス図。
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるので、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明によって不当に限定されるものではなく、また、本実施の形態で説明される構成の全てが本発明の必須の構成要件ではない。
図1〜図6は、本発明のネットワークシステム、証明書管理方法及び証明書管理プログラムの一実施例を示す図であり、図1は、本発明のネットワークシステム、証明書管理方法及び証明書管理プログラムの一実施例を適用したネットワークシステム1のシステム構成図である。
図1において、ネットワークシステム1は、有線または無線のインターネット等のネットワークNWを介して、管理装置ACと複数の機器K1〜Knに接続されている。
機器K1〜Knは、複合装置、ファクシミリ装置、複写装置、プリンタ装置、画像読み取り装置の画像処理装置及びコンピュータ等であり、認証に必要な証明書が予め設定されている。管理装置ACと機器K1〜Kn間は、ネットワーク通信環境において、例えば、暗号化機能、認証機能、デジタル署名機能等の証明書を利用したセキュリティ機能が利用が可能である。
機器K1〜Knは、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Versatile Disk)、SD(Secure Digital)カード、MO(Magneto-Optical Disc)等のコンピュータが読み取り可能な記録媒体に記録されている本発明の証明書管理方法を実行する証明書管理プログラムを読み込んで図示しないメモリに導入することで、後述する安価かつ効率的に証明書管理を行う証明書管理方法を実行する機器として構築されている。この証明書管理プログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。
そして、機器K1〜Knは、上記証明書管理プログラムが導入されることで、図2に示すような機能ブロックが構築される。
すなわち、機器K1〜Knは、証明書管理プログラムがOS(Operating System)上に導入されることで、図2に示すように、証明書記憶機能部11、セキュリティ通信機能部12、証明書仮運用機能部13、証明書設定機能部14、検証機能部15及びネットワークI/F機能部16が構築される。
ネットワークI/F機能部16は、管理装置ACの接続されているネットワークNWに接続され、ネットワークNWを介した通信のインターフェイスを行う。
証明書記憶機能部(証明書記憶手段)11は、書き換え可能な不揮発性メモリで構築され、運用中の証明書を記憶する運用領域11aと、証明書の期限切れが迫って更新するときに、いままで使用してきた証明書を移動させて運用を継続するための記憶領域である仮運用領域11bと、を有している。
セキュリティ通信機能部(セキュリティ通信手段)12は、証明書記憶機能部11の証明書を使用して、ネットワークNWを介して管理装置ACとの間で、暗号化機能、認証機能、デジタル署名機能等のセキュリティ通信を行う。
証明書仮運用機能部(証明書仮運用手段)13は、ネットワークI/F機能部16を介して管理装置ACから証明書要求の作成指示を受け取ると、証明書記憶機能部11の運用領域11aの証明書を仮運用領域11bに移動して、セキュリティ通信機能部12に該仮運用領域11bの証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペア(公開鍵と私有鍵)を作成して、該公開鍵から証明書要求を生成して管理装置ACに渡す。
証明書設定機能部(証明書設定手段)14は、管理装置ACからネットワークI/F機能部16を介して証明書再設定指示を受け取ると、検証機能部15に証明書の有効性を検証させ、証明書の有効性が検証されると、該証明書再設定指示に応じて、認証局(CA:Certificate Authority)が発行して管理装置ACから送信されてきた証明書を証明書記憶機能部11の運用領域11aに保存して、セキュリティ通信機能部12に、仮運用領域11bの証明書を用いたセキュリティ通信から該運用領域11aの証明書を用いたセキュリティ通信に切り換えさせる。証明書設定機能部14は、検証機能部15が証明書の有効性を否定すると、その旨を管理装置ACに通知する。
検証機能部(検証手段)15は、管理装置ACから証明書再設定指示とともに送られてきた証明書の有効性の検証を行い、検証結果を証明書設定機能部14に出力する。検証機能部15は、この証明書の有効性として、例えば、該証明書が信頼できる証明機関から発行された証明書であるか、証明書の有効期間が適正であるか等を検証する。
管理装置ACは、通常のハードウェア構成とソフトウェア構成に、本発明の証明書管理方法を実行する証明書管理プログラムを搭載したコンピュータ等が用いられている。
管理装置ACは、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD、SDカード、MO等のコンピュータが読み取り可能な記録媒体に記録されている本発明の証明書管理方法を実行する証明書管理プログラムを読み込んで図示しないメモリに導入することで、後述する安価かつ効率的に証明書管理を行う証明書管理方法を実行する機器として構築されている。この証明書管理プログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。
そして、管理装置ACは、上記本発明の証明書管理プログラムがOS上に導入されることで、図3に示すような機能ブロックが構築される。
すなわち、管理装置ACは、図3に示すように、証明書要求作成指示機能部21、証明書要求収集機能部22、証明書発行要求機能部23、証明書再設定指示機能部24及びネットワークI/F機能部25が構築される。
証明書要求作成指示機能部(証明書要求作成指示手段)21は、現在運用中の暗号化機能、認証機能、デジタル署名機能等のセキュリティ機能に割り当てられている証明書を更新する必要が発生した場合に、該証明書を更新するために、ネットワークI/F機能部25からネットワークNWを介して、複数の機器K1〜Knに対して証明書要求の作成指示を送信する。
証明書要求収集機能部(証明書要求収集手段)22は、上記証明書要求の作成指示に応じて機器K1〜Knの作成した証明書要求を、ネットワークI/F機能部25及びネットワークNWを介して収集する。
証明書発行要求機能部(証明書発行要求手段)23は、収集した複数の機器K1〜Knの上記証明書要求をまとめて認証局に証明書の発行を要求する。
上記認証局としては、外部の認証局であってもよいし、管理装置ACが認証局としての機能を有しているときには、管理装置AC自体が認証局として証明書を発行してもよい。
認証局は、管理装置ACから受け取った証明書要求の審査(例えば、証明書要求が改竄されていないことや、証明書発行対象の名前が不正でないこと等の審査)を行なった上で、証明書を発行する。
証明書再設定指示機能部(証明書再設定指示手段)24は、証明書発行要求に応じて認証局によって発行された証明書を、ネットワークI/F機能部25及びネットワークNWを介してセキュリティ機能を使用して、複数の機器K1〜Knに送信して証明書再設定指示を行う。
次に、本実施例の作用を説明する。本実施例のネットワークシステム1は、証明書の再設定を利用性を確保しつつ安価かつ簡単に行う。
ネットワークシステム1は、管理装置ACと各機器K1〜Knとの間で、証明書を用いたセキュリティ通信を行うが、この証明書には、有効期限があり、有効期限が切れる前に更新する必要がある。
そこで、管理装置ACは、証明書要求作成指示機能部21が、内部の不揮発性メモリ(情報記憶手段)に収集して格納している各機器K1〜Knの証明書の有効期限等に関する証明書管理情報に基づいて、各機器K1〜Knの有効期間を管理して、有効期間が所定の期間に迫った複数の機器K1〜Knに対して、図4に示すように、証明書要求作成指示機能部21が、証明書を更新するために、ネットワークI/F機能部25からネットワークNWを介して、複数の機器K1〜Knに対して証明書要求の作成指示を一括して送信する(ステップS101)。
証明書要求の作成指示を受け取った各機器K1〜Knは、証明書仮運用機能部13が、図5(a)に示すように、セキュリティ通信機能部12が運用中である証明書(図5では、証明書Aと記載。)の格納されている証明書記憶機能部11の運用領域11aの該証明書を、図5(b)に示すように、仮運用領域11bに移動して、セキュリティ通信機能部12に、以降のセキュリティ通信を、移動先の仮運用領域11bの証明書を使用して行わせる。
証明書仮運用機能部13は、証明書の保管先の変更を行って、変更後の保管先の証明書を使用した運用をセキュリティ通信機能部12に行わせると、公開鍵ペア(公開鍵と私有鍵)を作成して、該公開鍵から証明書要求を生成して、運用領域11aに保管して、管理装置ACに渡す。
管理装置ACは、証明書要求収集機能部22が、各機器K1〜Knが生成した証明書要求を収集し(ステップS101)、証明書発行要求機能部23が、証明書要求収集機能部22の収集した各機器K1〜Knの生成した証明書要求を一括して認証局に送って、認証局による証明書の発行を要求する(ステップS102)。
認証局は、管理装置ACから受け取った証明書要求の審査(例えば、証明書要求が改竄されていないことや、証明書発行対象の名前が不正でないこと等の審査)を行なった上で、証明書を発行する。認証局は、発行した証明書を管理装置ACに送信する。
管理装置ACは、認証局によって発行された証明書を受け取ると、図6に示すように、証明書再設定指示機能部24が、証明書を対応する各機器K1〜KnにネットワークI/F機能部25及びネットワークNWを介して送信して、証明書再設定指示を行う(ステップS103)。
証明書と証明書再設定指示を受け取った各機器K1〜Knは、まず、検証機能部15が、発行された証明書が有効か否か判定する(ステップS104)。
管理装置ACは、検証機能部15が証明書が有効であると判定すると(ステップS104で、YESのとき)、証明書設定機能部14が、図5(c)に示すように、管理装置ACから受け取った証明書(図5では、証明書Bと記載。)を、証明書記憶機能部11の運用領域11aに格納(再設定)して(ステップS105)、図6に破線で示すように、管理端末ACに再設定完了通知を行う。管理端末ACは、再設定完了通知が機器K1〜Knからあると、証明書再設定指示機能部24が、図6に示すように、該機器K1〜Knに対して、設定反映指示を送信する。
設定反映指示を受信した機器K1〜Knは、証明書設定機能部14が、セキュリティ通信機能部12に証明書記憶機能部11に運用先の証明書を、図5(d)に示すように、仮運用領域11bの証明書(証明書A)から運用領域11aの証明書(証明書B)に切り換えさせる設定反映処理を行なって、反映結果を管理装置ACに送信する(ステップS106)。
上記証明書の更新処理によって、機器K1〜Knの証明書だけでなく、上述のように、証明書要求を作成する際に公開鍵ペアを生成しているので、秘密鍵と公開鍵の更新も同時に行う事ができる。
また、管理装置ACは、ステップS104で、検証機能部15が証明書が無効であると(ステップS104で、NOのとき)、証明書設定機能部14が、該証明書の設定を拒否して、その旨を管理装置ACに送信(エラー送信)を行う(ステップS107)。
そして、管理装置ACは、証明書要求作成指示機能部21が、機器K1〜Knから新しい証明書の設定を反映した旨の通知があると、該証明書に関する期限情報等の証明書管理情報を、図示しない不揮発性メモリ(情報記憶手段)に、記憶して、該証明書管理情報に基づいて、次の証明書要求の作成要求等の証明書管理を行う(ステップS108)。
なお、管理装置ACは、機器K1〜Knから証明書が無効である旨のエラーが送信されてくると、予め設定されているエラー対応処理、例えば、管理者への通知や認証局へ再度証明書の発行要求を行う等の処理を行う。
このように、本実施例のネットワークシステム1は、管理装置ACと該管理装置ACによる管理対象の複数の機器K1〜KnがネットワークNWを介して証明書を用いたセキュリティ通信を行うネットワークシステム1において、管理装置ACは、複数の機器K1〜Knに対して証明書要求の作成指示を送信する証明書要求作成機能部(証明書要求作成指示手段)21と、前記証明書要求の作成指示に応じて機器K1〜Knの作成した証明書要求を収集する証明書要求収集機能部(証明書要求収集手段)22と、複数の機器K1〜Knの証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求機能部(証明書発行要求手段)23と、証明書発行要求に応じて発行された証明書を、複数の機器K1〜Knに送信して証明書再設定指示を行う証明書再設定指示機能部(証明書再設定指示手段)24と、を備え、機器K1〜Knは、運用中の前記証明書を保存する運用領域11aと仮運用領域11bを有する証明書記憶機能部(証明書記憶手段)11と、証明書を用いたセキュリティ通信を行うセキュリティ通信機能部(セキュリティ通信手段)12と、管理装置ACから前記証明書要求の作成指示を受け取ると、運用領域11aの証明書を仮運用領域11bに移動して、セキュリティ通信機能部12に該仮運用領域11bの該証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して管理装置ACに渡す証明書仮運用機能部(証明書仮運用手段)13と、管理装置ACからの証明書再設定指示に応じて、認証局が発行して管理装置ACから送信されてきた証明書を証明書記憶機能部11の運用領域11aに保存して、セキュリティ通信機能部12に該運用領域11aの証明書を用いたセキュリティ通信に切り換えさせる証明書設定機能部(証明書設定手段)14と、を備えている。
したがって、設定用の秘密鍵や証明書を、次の証明書の再配布のために機器K1〜Knで別途管理したり、設定用の秘密鍵や証明書を利用するために動作モードを切り替えることなく、運用中の証明書を利用して、安全な通信を確保しつつ、複数の機器K1〜Knに同時に証明書の再設定を行うことができ、複数の機器に証明書の再設定を安価にかつ安全に行うことができる。
また、本実施例のネットワークシステム1は、管理装置ACと管理装置ACによる管理対象の複数の機器K1〜KnがネットワークNWを介して証明書を用いたセキュリティ通信を行なうネットワークシステムに1おける証明書管理方法であって、管理装置ACにおける処理ステップとして、複数の機器K1〜Knに対して証明書要求の作成指示を送信する証明書要求作成指示処理ステップと、前記証明書要求の作成指示に応じて機器K1〜Knの作成した証明書要求を収集する証明書要求収集処理ステップと、複数の機器K1〜Knの前記証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求処理ステップと、前記証明書発行要求に応じて発行された証明書を、複数の機器K1〜Knに送信して証明書再設定指示を行なう証明書再設定指示処理ステップと、を有し、機器K1〜Knにおける処理ステップとして、運用中の前記証明書を保存する運用領域11aと仮運用領域11bを有する証明書記憶機能部11に記憶されている該証明書を用いたセキュリティ通信を行うセキュリティ処理ステップと、管理装置ACから前記証明書要求の作成指示を受け取ると、運用領域11aの証明書を仮運用領域11bに移動して、セキュリティ処理ステップに、該仮運用領域11bの証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して管理装置ACに渡す証明書仮運用処理ステップと、管理装置ACからの証明書再設定指示に応じて、認証局が発行して管理装置ACから送信されてきた証明書を証明書記憶機能部11の運用領域11aに保存して、セキュリティ処理ステップに該運用領域11aの該証明書を用いたセキュリティ通信に切り換えさせる証明書設定処理ステップと、を有している証明書管理方法を実行している。
したがって、設定用の秘密鍵や証明書を、次の証明書の再配布のために機器K1〜Knで別途管理したり、設定用の秘密鍵や証明書を利用するために動作モードを切り替えることなく、運用中の証明書を利用して、安全な通信を確保しつつ、複数の機器K1〜Knに同時に証明書の再設定を行うことができ、複数の機器に証明書の再設定を安価にかつ安全に行うことができる。
さらに、本実施例のネットワークシステム1は、管理装置ACと管理装置ACによる管理対象の複数の機器K1〜KnがネットワークNWを介して証明書を用いたセキュリティ通信を行うネットワークシステム1で実行される証明書管理プログラムであって、管理装置ACの搭載するコンピュータに、複数の機器K1〜Knに対して証明書要求の作成指示を送信する証明書要求作成指示処理と、該証明書要求の作成指示に応じて機器K1〜Knの作成した証明書要求を収集する証明書要求収集処理と、複数の機器K1〜Knの該証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求処理と、該証明書発行要求に応じて発行された証明書を、複数の機器K1〜Knに送信して証明書再設定指示を行なう証明書再設定指示処理と、を実行させ、機器K1〜Knの搭載するコンピュータに、運用中の証明書を保存する運用領域11aと仮運用領域11bを有する証明書記憶機能部11に記憶されている該証明書を用いたセキュリティ通信を行うセキュリティ処理と、管理装置ACから証明書要求の作成指示を受け取ると、運用領域11aの証明書を仮運用領域11bに移動して、前記セキュリティ処理に、該仮運用領域11bの該証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して管理装置ACに渡す証明書仮運用処理と、管理装置ACからの証明書再設定指示に応じて、認証局が発行して管理装置ACから送信されてきた証明書を証明書記憶機能部11の運用領域11aに保存して、前記セキュリティ処理に該運用領域11aの該証明書を用いたセキュリティ通信に切り換えさせる証明書設定処理と、を実行させる証明書管理プログラムが搭載されている。
したがって、設定用の秘密鍵や証明書を、次の証明書の再配布のために機器K1〜Knで別途管理したり、設定用の秘密鍵や証明書を利用するために動作モードを切り替えることなく、運用中の証明書を利用して、安全な通信を確保しつつ、複数の機器K1〜Knに同時に証明書の再設定を行うことができ、複数の機器に証明書の再設定を安価にかつ安全に行うことができる。
また、本実施例のネットワークシステム1は、管理装置ACが、複数の機器K1〜Knの証明書に関する期限情報等の証明書管理情報を記憶する不揮発性メモリ(情報記憶手段)を備え、証明書要求作成機能部11が、該不揮発性メモリの証明書管理情報に基づいて証明書要求の作成指示を送信している。
したがって、有効期限の迫っている証明書の更新を自動的に、安価かつ効率的に行う事ができる。
さらに、本実施例のネットワークシステム1は、機器K1〜Knが、管理装置ACから送られてきた証明書の有効性を検証する検証機能部(検証手段)15を備えており、証明書設定機能部14が、該検証機能部15が有効である旨の検証を行った証明書のみを、証明書記憶機能部11の運用領域11aに保存して、セキュリティ通信機能部12に該運用領域11aの証明書を用いたセキュリティ通信に切り換えさせている。
したがって、有効性のない証明書を誤って設定することを防止することができ、セキュリティ性能を向上させることができる。
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記実施例で説明したものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
1 ネットワークシステム
AC 管理装置
K1〜Kn 機器
11 証明書記憶機能部
11a 運用領域
11b 仮運用領域
12 セキュリティ通信機能部
13 証明書仮運用機能部
14 証明書設定機能部
15 検証機能部
16 ネットワークI/F機能部
21 証明書要求作成指示機能部
22 証明書要求収集機能部
23 証明書発行要求機能部
24 証明書再設定指示機能部
25 ネットワークI/F機能部
特開2005−175992号公報

Claims (5)

  1. 管理装置と該管理装置による管理対象の複数の機器がネットワークを介して証明書を用いたセキュリティ通信を行うネットワークシステムにおいて、
    前記管理装置は、
    複数の前記機器に対して証明書要求の作成指示を送信する証明書要求作成指示手段と、
    前記証明書要求の作成指示に応じて前記機器の作成した証明書要求を収集する証明書要求収集手段と、
    複数の前記機器の前記証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求手段と、
    前記証明書発行要求に応じて発行された証明書を、複数の前記機器に送信して証明書再設定指示を行なう証明書再設定指示手段と、
    を備え、
    前記機器は、
    運用中の前記証明書を保存する運用領域と仮運用領域を有する証明書記憶手段と、
    前記証明書を用いたセキュリティ通信を行うセキュリティ通信手段と、
    前記管理装置から前記証明書要求の作成指示を受け取ると、前記運用領域の前記証明書を前記仮運用領域に移動して、前記セキュリティ通信手段に該仮運用領域の該証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して該管理装置に渡す証明書仮運用手段と、
    前記管理装置からの前記証明書再設定指示に応じて、前記認証局が発行して該管理装置から送信されてきた証明書を前記証明書記憶手段の前記運用領域に保存して、前記セキュリティ通信手段に該運用領域の該証明書を用いたセキュリティ通信に切り換えさせる証明書設定手段と、
    を備えていることを特徴とするネットワークシステム。
  2. 前記管理装置は、
    複数の前記機器の前記証明書に関する期限情報等の証明書管理情報を記憶する情報記憶手段を備え、
    前記証明書要求作成手段は、
    前記情報記憶手段の前記証明書管理情報に基づいて前記証明書要求の作成指示を送信することを特徴とする請求項1記載のネットワークシステム。
  3. 前記機器は、
    前記管理装置から送られてきた前記証明書の有効性を検証する検証手段を備え、
    前記証明書設定手段は、
    前記検証手段が有効である旨の検証を行った前記証明書のみを、前記証明書記憶手段の前記運用領域に保存して、前記セキュリティ通信手段に該運用領域の該証明書を用いたセキュリティ通信に切り換えさせることを特徴とする請求項1または請求項2記載のネットワークシステム。
  4. 管理装置と該管理装置による管理対象の複数の機器がネットワークを介して証明書を用いたセキュリティ通信を行なうネットワークシステムにおける証明書管理方法であって、
    前記管理装置における処理ステップとして、
    複数の前記機器に対して証明書要求の作成指示を送信する証明書要求作成指示処理ステップと、
    前記証明書要求の作成指示に応じて前記機器の作成した証明書要求を収集する証明書要求収集処理ステップと、
    複数の前記機器の前記証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求処理ステップと、
    前記証明書発行要求に応じて発行された証明書を、複数の前記機器に送信して証明書再設定指示を行なう証明書再設定指示処理ステップと、
    を有し、
    前記機器における処理ステップとして、
    運用中の前記証明書を保存する運用領域と仮運用領域を有する証明書記憶手段に記憶されている該証明書を用いたセキュリティ通信を行うセキュリティ通信処理ステップと、
    前記管理装置から前記証明書要求の作成指示を受け取ると、前記運用領域の前記証明書を前記仮運用領域に移動して、前記セキュリティ通信処理ステップに、該仮運用領域の該証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して該管理装置に渡す証明書仮運用処理ステップと、
    前記管理装置からの前記証明書再設定指示に応じて、前記認証局が発行して該管理装置から送信されてきた証明書を前記証明書記憶手段の前記運用領域に保存して、前記セキュリティ通信処理ステップに該運用領域の該証明書を用いたセキュリティ通信に切り換えさせる証明書設定処理ステップと、
    を有していることを特徴とする証明書管理方法。
  5. 管理装置と該管理装置による管理対象の複数の機器がネットワークを介して証明書を用いたセキュリティ通信を行うネットワークシステムで実行される証明書管理プログラムであって、
    前記管理装置の搭載するコンピュータに、
    複数の前記機器に対して証明書要求の作成指示を送信する証明書要求作成指示処理と、
    前記証明書要求の作成指示に応じて前記機器の作成した証明書要求を収集する証明書要求収集処理と、
    複数の前記機器の前記証明書要求をまとめて認証局に証明書の発行を要求する証明書発行要求処理と、
    前記証明書発行要求に応じて発行された証明書を、複数の前記機器に送信して証明書再設定指示を行なう証明書再設定指示処理と、
    を実行させ、
    前記機器の搭載するコンピュータに、
    運用中の前記証明書を保存する運用領域と仮運用領域を有する証明書記憶手段に記憶されている該証明書を用いたセキュリティ通信を行うセキュリティ通信処理と、
    前記管理装置から前記証明書要求の作成指示を受け取ると、前記運用領域の前記証明書を前記仮運用領域に移動して、前記セキュリティ通信処理に、該仮運用領域の該証明書を用いたセキュリティ通信に切り換えさせるとともに、公開鍵ペアを作成して、該公開鍵から証明書要求を生成して該管理装置に渡す証明書仮運用処理と、
    前記管理装置からの前記証明書再設定指示に応じて、前記認証局が発行して該管理装置から送信されてきた証明書を前記証明書記憶手段の前記運用領域に保存して、前記セキュリティ通信処理に該運用領域の該証明書を用いたセキュリティ通信に切り換えさせる証明書設定処理と、
    を実行させることを特徴とする証明書管理プログラム。
JP2012041404A 2012-02-28 2012-02-28 ネットワークシステム、証明書管理方法及び証明書管理プログラム Pending JP2013179419A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012041404A JP2013179419A (ja) 2012-02-28 2012-02-28 ネットワークシステム、証明書管理方法及び証明書管理プログラム
US13/762,638 US8745377B2 (en) 2012-02-28 2013-02-08 Network system, certificate management method, and certificate management program
EP13154559.2A EP2634994B1 (en) 2012-02-28 2013-02-08 Network system, certificate management method, and certificate management program
CN201310063886.XA CN103297232B (zh) 2012-02-28 2013-02-28 网络系统、证书管理方法以及证书管理程序
US14/267,419 US9338014B2 (en) 2012-02-28 2014-05-01 Network system, certificate management method, and certificate management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012041404A JP2013179419A (ja) 2012-02-28 2012-02-28 ネットワークシステム、証明書管理方法及び証明書管理プログラム

Publications (1)

Publication Number Publication Date
JP2013179419A true JP2013179419A (ja) 2013-09-09

Family

ID=47740825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012041404A Pending JP2013179419A (ja) 2012-02-28 2012-02-28 ネットワークシステム、証明書管理方法及び証明書管理プログラム

Country Status (4)

Country Link
US (2) US8745377B2 (ja)
EP (1) EP2634994B1 (ja)
JP (1) JP2013179419A (ja)
CN (1) CN103297232B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015193945A1 (ja) * 2014-06-16 2015-12-23 富士通株式会社 更新プログラム及び方法、及び、管理プログラム及び方法
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP6728706B2 (ja) * 2016-01-21 2020-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP6656084B2 (ja) * 2016-05-23 2020-03-04 キヤノン株式会社 通信装置、通信方法、およびプログラム
CN108092777B (zh) * 2017-12-26 2021-08-24 北京奇虎科技有限公司 数字证书的监管方法及装置
CN108243417B (zh) * 2017-12-27 2021-07-20 努比亚技术有限公司 基于wifi连接的用户权限确定方法、移动终端及存储介质
US11139988B2 (en) 2018-06-08 2021-10-05 Jpmorgan Chase Bank, N.A. System and method for multi-certificate pinning
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
JP2004227451A (ja) * 2003-01-27 2004-08-12 Nri & Ncc Co Ltd 電子証明書更新システム
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
JP2006270646A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 電子証明書管理装置
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
JP2010251945A (ja) * 2009-04-14 2010-11-04 Secom Co Ltd 通信認証用の電子証明書管理システム及び端末装置
JP2010257308A (ja) * 2009-04-27 2010-11-11 Panasonic Corp 電子証明書の更新管理システム、更新管理装置および方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040255113A1 (en) * 2003-03-31 2004-12-16 Masaaki Ogura Digital certificate management system, apparatus and software program
US20050160259A1 (en) * 2003-03-31 2005-07-21 Masaaki Ogura Digital certificate management system, apparatus and software program
JP4657643B2 (ja) 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005204250A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd 証明書確認方法、証明書確認プログラム及び証明書
EP1732263A1 (en) 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US8195945B2 (en) 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
JP4994970B2 (ja) * 2006-08-21 2012-08-08 株式会社リコー 画像処理システム、画像処理装置、プログラム管理方法及びプログラムを管理する管理プログラム
US8261080B2 (en) 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
JP2004227451A (ja) * 2003-01-27 2004-08-12 Nri & Ncc Co Ltd 電子証明書更新システム
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
JP2006270646A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 電子証明書管理装置
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
JP2010251945A (ja) * 2009-04-14 2010-11-04 Secom Co Ltd 通信認証用の電子証明書管理システム及び端末装置
JP2010257308A (ja) * 2009-04-27 2010-11-11 Panasonic Corp 電子証明書の更新管理システム、更新管理装置および方法

Also Published As

Publication number Publication date
EP2634994B1 (en) 2018-07-11
US20130227275A1 (en) 2013-08-29
EP2634994A1 (en) 2013-09-04
US9338014B2 (en) 2016-05-10
US8745377B2 (en) 2014-06-03
CN103297232B (zh) 2016-09-14
US20140244999A1 (en) 2014-08-28
CN103297232A (zh) 2013-09-11

Similar Documents

Publication Publication Date Title
JP2013179419A (ja) ネットワークシステム、証明書管理方法及び証明書管理プログラム
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US20180324168A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
US8261080B2 (en) System and method for managing digital certificates on a remote device
US9680827B2 (en) Geo-fencing cryptographic key material
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
US9647998B2 (en) Geo-fencing cryptographic key material
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
CN102905260B (zh) 移动终端的数据传输的安全与认证系统
CN102823217B (zh) 证书机构
JP5476866B2 (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
JP5856352B2 (ja) デジタル証明書の自動申請方法、装置及びシステム
CN116671062A (zh) 硬件安全模块的远程管理
JP7143744B2 (ja) 機器統合システム及び更新管理システム
JP6647259B2 (ja) 証明書管理装置
JPWO2014038034A1 (ja) 情報処理システム,情報処理方法,プログラム
TWI533654B (zh) 自動完成憑證申請之網路裝置、註冊閘道器及其方法
WO2015173900A1 (ja) 認証局管理方法、ネットワーク装置およびプログラム
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム
KR20150072150A (ko) 펌웨어 업그레이드 중요도 수준을 고려한 데이터 수집장치의 원격 펌웨어 업그레이드 수행방법
JP5948185B2 (ja) 記録媒体、プログラム、及び、情報配信装置
KR20110130002A (ko) 인증서 자동갱신 처리 시스템
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151215