JP2015019267A - 通信システム、情報機器、通信方法およびプログラム - Google Patents

通信システム、情報機器、通信方法およびプログラム Download PDF

Info

Publication number
JP2015019267A
JP2015019267A JP2013145567A JP2013145567A JP2015019267A JP 2015019267 A JP2015019267 A JP 2015019267A JP 2013145567 A JP2013145567 A JP 2013145567A JP 2013145567 A JP2013145567 A JP 2013145567A JP 2015019267 A JP2015019267 A JP 2015019267A
Authority
JP
Japan
Prior art keywords
certificate
recording medium
authentication
unit
certificate data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013145567A
Other languages
English (en)
Inventor
健一 青野
Kenichi Aono
健一 青野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013145567A priority Critical patent/JP2015019267A/ja
Publication of JP2015019267A publication Critical patent/JP2015019267A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】認証手続を経てネットワークに参加するための証明書を簡便に情報機器に登録することができる通信システムを提供する。
【解決手段】通信システムは、証明書データによる認証に基づいてネットワークに接続するネットワークインタフェースと、着脱可能な記録媒体が挿入される外部インタフェース202とを備えた情報機器200を含む。情報機器200は、証明書データを記憶する証明書記憶部218と、格納された証明書データに基づき認証手続を行う認証手続部220と、外部インタフェース202に着脱可能な外部記録媒体150が挿入されたことに応答して、該着脱可能な外部記録媒体150内で識別される証明書データを読み出すセキュリティ管理部206と、読み出された証明書データに基づき、更新された証明書データを証明書記憶部218に登録する証明書登録部216とを含む。
【選択図】図3

Description

本発明は、電子証明書を用いたネットワーク通信技術に関し、より詳細には、認証に基づきネットワークに参加するための証明書を簡便に情報機器に登録することができる通信システム、情報機器、通信方法およびプログラムに関する。
近年、セキュリティおよび個人認証に対する重要性が高まっている。これに伴い、官公庁や企業などにおいては、LAN(Local Area Network)の利用可否をユーザ単位や機器単位で制限することができる、IEEE802.1Xの認証技術の導入が進められている。
上記IEEE802.1Xでは、種々の認証方式を利用することができるが、クライアント証明書を利用してクライアント認証を行うEAP−TLS(Extensible Authentication Protocol Transport Layer Security)方式が知られている。EAP−TLS方式は、セキュリティが重視される組織においてよく利用されている。しかしながら、この認証方式では、証明書の有効期限が一旦切れてしまうと、クライアントは、ネットワークから孤立してしまうため、再び通信を復旧するために作業負担がかかってしまう。このような証明書の有効期限切れに対処する方法としては、SCEP(SIMPLE Certificate Enrollment Protocol)を利用した証明書の自動更新技術が知られている。
しかしながら、複合機やレーザプリンタといった電源を切断していることの多い情報機器では、SCEPを利用した自動更新が利用可能であっても、更新タイミングで電源が遮断されていると、その更新の機会を逃してしまうことになる。結果として、ネットワークから孤立してしまうことを防止することができるものではなかった。
その他、証明書の失効に対する技術としては、例えば、特許第4473224号公報(特許文献1)が知られている。上記特許文献1は、店で設置するPOS端末装置と店舗サーバ間の証明書の更新に関する技術を開示する。上記特許文献1に開示される商品販売データ処理装置は、電子証明書に設定された有効期限となる前の所定の期限を経過したと判断すると、有効期限が近づいたことを示す有効期限間近情報を出力することができる。
しかしながら、上記特許文献1の従来技術でも、上記と同様の理由により、上記電子証明書に設定された有効期限となる前の所定の期限を経過するタイミングで電源が切断されていると、その情報出力が行われず、更新の機会を逃してしまうことになる。結果として、ネットワークから孤立してしまうことを防止することができるものではなかった。
本発明は、上記従来技術における問題点に鑑みてなされたものであり、本発明は、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することができる通信システム、該通信システムを構成する情報機器、該情報機器が実行する通信方法、および該情報機器を実現するためのプログラムを提供することを目的とする。
本発明では、上記課題を解決するために、証明書データによる認証に基づいてネットワークに接続するネットワークインタフェースと、着脱可能な記録媒体が挿入される記録媒体インタフェースとを備えた情報機器を含む通信システムであって、下記特徴を有する通信システムを提供する。本通信システムにおける情報機器は、証明書データを記憶する証明書記憶手段と、上記証明書記憶手段に格納された証明書データに基づき認証を行う認証手段とを含む。情報機器は、さらに、上記記録媒体インタフェースに着脱可能な記録媒体が挿入されたことに応答して、該着脱可能な記録媒体内で識別される証明書データを読み出す証明書読出手段と、上記証明書読出手段により読み出された証明書データに基づき、更新された証明書データを証明書記憶手段に登録する証明書登録手段とを含む。
上記構成により、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することができる。
本実施形態によるネットワーク・システムの概略図。 本実施形態による複合機のハードウェア構成図。 本実施形態による複合機への外部記録媒体を用いた証明書導入処理に関連する機能ブロック図。 本実施形態による外部記録媒体内の(A)フォルダ構造および(B)証明書のデータ構造を示す図。 本実施形態による複合機が実行する、外部記録媒体を用いた証明書導入処理を示すフローチャート。 本実施形態による複合機が証明書導入処理において操作パネルのディスプレイ上に表示する操作画面を示す図。 本実施形態による複合機で実行される、証明書導入処理における各機能部間のやり取りを示すシーケンス図。 本実施形態によるネットワーク・システムで実行される、証明書導入処理前後の証明書に基づく認証処理を示すシーケンス図。 本実施形態による複合機における証明書代理取得処理に関連する機能ブロック図。 本実施形態による複合機が実行する証明書代理取得処理を示すフローチャート。
以下、本実施形態について説明するが、本実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報機器および通信システムとして、IEEE(The Institute of Electrical and Electronics Engineers, Inc.)802.1Xに基づき、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)X.509準拠の電子証明書による認証手続を経由してネットワークに参加する複合機、および該複合機を含むネットワーク・システムを一例として説明する。
図1は、本実施形態によるネットワーク・システム100の概略を示す。図1に示すネットワーク・システム100は、保護されたネットワーク102と、ネットワーク102上のリソース104,106と、ネットワーク102に接続するための認証装置108と、認証サーバ112と、認証局114とを含み構成される。ネットワーク102は、認証装置108および認証サーバ112を経由した認証手続を経て参加可能なネットワークであり、例えば、イーサネット(登録商標)およびTCP/IPプロトコルによるローカル・エリア・ネットワーク(以下、LANとして参照する。)として実現される。
リソース104,106は、それぞれ、ネットワーク102上で、ファイルサーバやコンテンツ管理サーバ、ウェブ・サーバなどとして情報資源を提供している。リソース104,106には、後述するように、上記認証手続を経て認証された情報機器のみがアクセス可能とされている。
認証装置108は、IEEE802.1Xにおいてオーセンティケータ(Authenticator)とも呼称される、上記規格の認証プロトコルに対応したスイッチング・ハブなどとして構成される。認証装置108は、自身に接続される情報機器と認証サーバ112との間の認証手続を仲介し、認証サーバ112による認証結果に応答して、情報機器への接続ポートの開閉を制御する。
認証サーバ112は、IEEE802.1X/EAPに対応したRADIUS(Remote Authentication Dial In User Service)サーバとして構成される。認証サーバ112は、認証装置108に接続された情報機器を認証し、認証が成功した情報機器に対しネットワークへの接続の許可を与える。なお、本実施形態において認証とは、対象の身元の正当性を確認し、対象がネットワークへの接続を許可されていることを確認することをいう。
図1に示すネットワーク・システム100では、認証装置108には、複合機120と、複合機160と、情報処理装置170とが接続されている。複合機120,160および情報処理装置170(以下、これらを情報機器と総称する場合がある。)は、上記認証手続を行う機能手段、いわゆるサプリカント(Supplicant)を実装する。情報機器120,160,170は、それぞれ、ネットワーク102に参加するため、認証装置108を経由して認証サーバ112に対し認証を依頼し、認証を受ける。情報機器120,160,170は、それぞれ、認証が成功した後、ネットワーク102への接続ポートが開かれ、ネットワーク102上のリソース104,106や他の情報機器との通信が確立可能となる。
上記認証プロトコルにおける情報機器120,160,170と、認証装置108との間の通信は、典型的には、EAPoL(Extensible Authentication Protocol over LAN)パケットによって行われる。認証装置108と認証サーバ112との間の通信は、典型的には、EAPoverRADIUS(Remote Authentication Dial In User Service)パケットによって行われる。認証装置108は、認証に必要なメッセージボディを適切なプロトコルに乗せ替える中継装置として機能する。
認証サーバ112による情報機器の認証方法としては、クライアント電子証明書を用いるEAP−TLS(Transport Layer Security)、IDおよびパスワードを用いるEAP−MD5(Message Digest Algorithm 5)やPEAP(Protected EAP)やEAP−TTLS(Tunnel TLS)など、種々の方法を採用することができる。しかしながら、本実施形態では、EAP−TLS方式を採用するものとし、そのクライアント電子証明書(以下、電子証明書を単に証明書と参照する。)について、後述する更新処理が行われる。なお、認証装置108に接続される情報機器(あるいはそのユーザ)は、認証に必要な情報を予め付与された正規のユーザとされ、認証サーバ112のユーザ・データベースまたは外部ユーザ・データベースに登録されている。
認証局114は、当該認証局自身のCA(Certificate Authority)証明書、認証サーバ112のサーバ証明書、各情報機器120,160,170のクライアント証明書を発行する手段である。認証局114のCA証明書は、認証サーバ112のサーバ証明書等を検証するため、各情報機器120,160,170に予めインストールされる。各クライアント証明書は、認証サーバ112に対し正当なユーザであることを証明するため、各情報機器120,160,170にインストールされる。
なお、図1に示す実施形態では、認証サーバ112と認証局114とは、別のサーバとして構成されているが、点線の矩形110で示すように、認証サーバと認証局とを統合したサーバとして構成してもよい。また、図1に示した実施形態では、有線ネットワークを例として説明したが、他の実施形態では、IEEE802.1X対応の無線LANアクセス・ポイントを認証装置として、これを介して無線接続する情報機器を含んでいてもよい。また、ネットワーク102は、複数のネットワーク・セグメントを含んでいてもよく、また、ファイアウォールなどを介して、インターネットなどの公共ネットワークと接続されてもよい。
上述したEAP−TLS方式で使用される証明書は、典型的には、有効期限が設定されている。図1に例示する状況においては、複合機160および情報処理装置170は、有効期限内のクライアント証明書を保持しているのに対し、複合機120のクライアント証明書は、有効期限を途過している状態にある。この場合、複合機120は、認証を通過することができないので、認証装置108により接続ポートが閉じられ、ネットワーク102から切り離されてしまう。したがって、複合機120は、ネットワーク102を介して証明書の更新を行うことができなくなる。このような証明書の有効期限に関しては、証明書の自動更新を行う方法もあるが、電源を切断することが多い複合機などの情報機器においては、このような証明書の有効期限が途過した状態は、しばしば発生することになる。
そこで、本実施形態では、証明書が有効な情報機器160,170を用いて、認証局114からクライアント証明書を代理で取得し、着脱可能な外部記録媒体150を経由して、期限が切れた複合機120へ証明書をインストールする構成を採用する。以下、図2〜図10を参照しながら、本実施形態によるネットワーク・システムにおける証明書更新処理について説明する。
図2は、本実施形態による複合機120のハードウェア構成を示す図である。図2に示す複合機120は、コントローラ122と、操作パネル136と、スキャナ138と、プリンタ140と、ファクシミリ・モデム142とを含み構成される。コントローラ122は、CPU(中央演算処理装置)124と、RAM126(Random Access Memory)と、ROM(Read Only Memory)128とを含む。RAM126は、描画用メモリやシステムメモリなどとして用いられる。ROM128は、CPU124が各種演算や制御を行うための各種プログラム、データおよびパラメータなどを格納する。
コントローラ122は、さらに、不揮発性メモリ(以下、NV−RAMとして参照する。)130と、ハードディスクドライブ(以下、HDDとして参照する。)132とを含む。HDD132は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。NV−RAM130は、複合機120を制御するためのプログラムや各種システム情報や各種設定情報を格納する。上述したHDD132、NV−RAM130または他のフラッシュメモリなどにより、上述した認証に必要なクライアント証明書を格納する証明書管理領域134が提供される。
本実施形態によるコントローラ122には、ネットワークインタフェース144と、SD(Secure Digital)カード・スロットなどの外部記録媒体スロット146とが接続される。ネットワークインタフェース144は、認証手続を経て参加可能なネットワーク102に複合機120を接続するインタフェース機器である。外部記録媒体スロット146は、SDカードなどの着脱可能な外部記録媒体150を着脱可能に装着する。
操作パネル136は、コントローラ122と接続され、複合機120の操作者からの各種指示の入力の受け付けや画面表示を行なうためのユーザ・インタフェースを提供する。スキャナ138、プリンタ140およびファクシミリ・モデム142は、PCIバスを介してコントローラ122に接続される。スキャナ138は、アプリケーションが発行したスキャン指令やコピー指令を受けて、画像読取処理を実行する。プリンタ140は、アプリケーションが発行したプリント指令やコピー指令を受けて、画像形成処理を実行する。ファクシミリ・モデム142は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。
図2に示す複合機120は、CPU124が、ROM128やHDD132から各種プログラムを読み出し、RAM126上に展開することにより、後述する各機能部および各処理を実現する。
以下、図3〜図8を参照しながら、まず、本実施形態による複合機120が実行する外部記録媒体を用いた証明書導入処理について説明する。図3は、本実施形態による複合機120への外部記録媒体を用いた証明書導入処理に関連する機能ブロックを示す。図3に示すように、複合機120の機能ブロック200は、外部インタフェース202と、外部インタフェース管理部204と、証明書導入処理の実行を制御するセキュリティ管理部206と、パネル管理部208と、パネル表示部210とを含む。
外部インタフェース202は、図2に示した外部記録媒体スロット146に対応する機能手段であり、外部記録媒体150が装着される記録媒体インタフェースを構成する。説明する実施形態において、外部記録媒体150は、いわゆる活線挿抜が可能に構成されており、外部インタフェース管理部204は、外部インタフェース202への外部記録媒体150の挿抜を検知し、内容に応じた処理を実行する。本実施形態による外部インタフェース管理部204は、検知した外部記録媒体150内の特定フォルダを認識し、後述するセキュリティ管理部206に対し、特定フォルダの情報を通知する。
図4は、本実施形態による外部記録媒体150内のデータ構造を示す図である。図4(A)は、外部記録媒体150内のフォルダ構造を表し、図4(B)は、外部記録媒体150内での証明書の保存形態を表す。
本実施形態においては、証明書を格納するための特定フォルダの名称(図4に示す例では「certdata」である。)および外部記録媒体150内の場所(図4に示す例ではルート直下である。)が事前に取り決められている。証明書ファイル「XXXXXXXXXX.p12」は、この事前手取り決めに基づいて外部記録媒体150内で識別される。外部記録媒体150が挿入されると、このフォルダ構造が検査され、特定の場所(例えばルート直下)に特定の名称(例えば「certdata」)のフォルダが存在するか否かが判断される。存在すると判定された場合は、そのフォルダのパス、配下のファイル名などの情報がセキュリティ管理部206に通知される。
証明書ファイル154は、図4(B)に示すように、PKCS(Public-Key Cryptography Standards)#12形式で証明書156および秘密鍵158を格納するコンテナとして、特定フォルダ152内に保存される。証明書ファイル154は、好ましくは暗号化が施されている。
再び図3を参照すると、パネル管理部208は、パネル表示部210に対し各種画面表示の依頼を行う。パネル管理部208は、また、パネル表示部210から通知された情報を取得し、セキュリティ管理部206に通知する。パネル表示部210は、パネル管理部208からの依頼に応答して、操作パネル136のディスプレイ上に各種画面を表示させる。パネル表示部210は、また、操作パネル136を介した各種画面に対する情報入力を受け付け、パネル管理部208に通知する。
各種画面としては、外部記録媒体を用いた証明書導入の要否の指示を受け付けるインストール要否入力画面や、証明書のパスワード入力画面などがある。パスワード入力画面は、上述した証明書ファイル154を復号するためのパスワード情報の入力をユーザに促す画面である。パネル表示部210は、操作パネル136のディスプレイ上にパスワード入力画面を表示させ、パネル管理部208は、パスワード入力画面に対するパスワード情報の入力を取得し、セキュリティ管理部206に通知する。
複合機120の機能ブロック200は、さらに、本証明書導入処理の中心的な役割を担うセキュリティ管理部206と連携する、暗号化・復号部212と、証明書検証部214と、証明書登録部216と、証明書記憶部218とを含み構成される。
セキュリティ管理部206は、外部インタフェース202に外部記録媒体150が挿入されたことに応答して、外部インタフェース管理部204から外部記録媒体150内の特定フォルダ情報の通知を受け取る。セキュリティ管理部206は、検知された外部記録媒体150内の特定フォルダ152内の証明書ファイル154を識別し、外部インタフェース202から証明書ファイルを読み出す。セキュリティ管理部206は、さらに、パネル管理部208に対し上記パスワード入力画面の表示を依頼し、取得されたパスワード情報とともに証明書ファイルを暗号化・復号部212に渡して、証明書ファイルから証明書および秘密鍵を取得させる。セキュリティ管理部206は、秘密鍵および証明書の正当性を証明書検証部214に確認させ、正当性が確認された場合は、証明書登録部216を介して、証明書記憶部218に秘密鍵および証明書を保存させる。セキュリティ管理部206は、本実施形態における証明書認識手段および証明書読出手段を構成する。
暗号化・復号部212は、渡されたパスワード情報(認証コード)を用いて、PKCS#12形式の証明書ファイル154に復号処理を施し、証明書および秘密鍵を取得し、セキュリティ管理部206に返す。証明書検証部214は、渡された証明書および秘密鍵を検証し、セキュリティ管理部206に検証結果を返す。
証明書登録部216は、証明書検証部214による検証を通過した場合に、復号された証明書および秘密鍵を証明書記憶部218に保存し、証明書記憶部218内の証明書を更新する。証明書記憶部218は、図2に示した証明書管理領域134などの保護された記憶領域に証明書および秘密鍵を保存する。
複合機120の機能ブロック200は、さらに、認証手続部220と、通信部222とを含み構成される。通信部222は、ネットワーク102に接続されて、データリンク層からトランスポート層相当の通信プロトコルを制御する。認証手続部220は、上記証明書記憶部218に格納された証明書および秘密鍵に基づき、ネットワーク102に参加するための認証手続を行う認証手段である。認証手続部220は、複合機120が認証装置108の接続ポートに接続されたことを検知して、認証手続きを開始する。認証手続部220は、認証サーバ112の要求に応じて、証明書記憶部218に記憶されたクライアント証明書を読出して送付し、認証を依頼する。認証サーバ112側では、IEEE802.1X/RADIUSプロトコルに従って、当該複合機120が認証され、認証結果に応じて、ネットワークへの接続が許可される。
図5は、本実施形態による複合機120が実行する、外部記録媒体を用いた証明書導入処理を示すフローチャートである。図6は、本実施形態による複合機120が、証明書導入処理において操作パネルのディスプレイ上に表示する操作画面を示す図である。図5に示す処理は、外部記録媒体150の挿入が検知されたことに応答して、ステップS100から開始される。なお、有効期限が切れておらず、有効なクライアント証明書を保持している場合は、外部記録媒体150を用いた証明書導入が必要ない場合がある。このため、他の実施形態では、証明書記憶部218内の証明書に基づく認証手続に失敗している場合にだけ、あるいは、有効期限前の所定期間(例えば有効期限10日前など)を経過していた場合にだけ、図5に示す処理が呼び出されるようにしてもよい。
ステップS101では、複合機120は、外部記録媒体150内のフォルダ構造の情報を取得する。ステップS102では、複合機120は、フォルダ構造を検証し、所定場所の特定フォルダ(例えば「certdata」の名称のフォルダ)があるか否かを判定する。ステップS102で、特定フォルダが存在しないと判定された場合(NO)は、ステップS115へ処理が直接進められる。この場合は、外部記録媒体が証明書導入のためのものではないため、ステップS115で本処理を終了させる。
一方、ステップS102で、特定フォルダが存在すると判定された場合(YES)は、ステップS103へ処理が進められる。ステップS103では、複合機120は、操作パネル136のディスプレイに対し、図6(A)に示すような証明書のインストール要否入力画面を表示させる。図6(A)に示すインストール要否入力画面300は、外部記録媒体150内に存在する証明書のインストール要否を求めるメッセージ302と、肯定(YES)ボタン304と、否定(NO)ボタン306とを含む。肯定(YES)ボタン304は、インストールが必要である旨の指示を受け付け、否定(NO)ボタン306は、インストールが必要ない旨の指示を受け付ける。
ステップS104では、複合機120は、インストール要否入力画面300に対するユーザ操作に基づきインストールの要否を判定する。インストール要否入力画面300で否定(NO)ボタン306がタッチされたことにより、ステップS104で、インストールが不要であると判定された場合(NO)は、ステップS115へ処理が直接進められる。この場合は、証明書導入が不要であることがユーザにより明示されたので、ステップS115で本処理を終了させる。
一方、インストール要否入力画面300で肯定(YES)ボタン304がタッチされたことにより、ステップS104で、インストールが必要であると判定された場合(YES)は、ステップS105へ処理が進められる。ステップS105では、複合機120は、外部記録媒体150内の特定フォルダ152内にある証明書ファイル154を、外部インタフェース202を介して読み出す。ここでは、事前の取り決めに基づき、特定フォルダ内の任意のファイルを対象としてもよいし、複合機120の機器名などの名称を含む特定ファイルを対象としてもよい。ステップS106では、複合機120は、特定フォルダからの証明書ファイルの読み出しに成功したか否かを判定する。
ステップS106で、特定フォルダ配下に証明書ファイルが存在し、読み出しに成功したと判定された場合(YES)は、ステップS107へ処理が進められる。ステップS107では、複合機120は、図6(B)に示すような証明書のパスワード入力画面を表示させる。
図6(B)に示すパスワード入力画面310は、当該複合機120の管理者パスワードおよび証明書ファイルのパスワードの入力を求めるメッセージ312と、パスワード入力ボックス314,316と、実行ボタン318と、キャンセルボタン320とを含む。説明する実施形態では、証明書の導入のためには複合機120の管理者権限を求める運用となっている。このため、パスワード入力画面310は、管理者パスワードの入力を受けるボックス314と、証明書パスワードの入力を受けるボックス316との2つの入力ボックスを含んでいる。上記実行ボタン318は、入力したパスワード情報に基づき処理実行の継続の指示を受け付けるボタンであり、キャンセルボタン320は、処理実行の中止の指示を受け付けるボタンである。
ステップS108では、複合機120は、パスワードの入力を受け付けたか否かを判定する。パスワード入力画面310でキャンセルボタン320がタッチされたことにより、ステップS108で、処理実行の中止の指示を受け付けたと判定された場合(NO)は、ステップS115へ処理が直接進められる。この場合は、証明書導入の中止をユーザにより明示されたので、ステップS115で本処理を終了させる。
一方、パスワード入力画面310で実行ボタン318がタッチされたことにより、ステップS108で、パスワード入力を受け付けたと判定された場合(YES)は、ステップS109へ処理が進められる。ステップS109では、複合機120は、さらに、入力されたパスワード情報が正当なものであるか否かを判定する。
ステップS109で、入力された管理者パスワードが正しく、かつ、入力された証明書パスワードが正しいと判定された場合(YES)は、ステップS110へ処理が進められる。ステップS110では、複合機120は、取得されたパスワード情報に基づき、PKCS#12形式の証明書ファイル154を復号し、証明書156および秘密鍵158を取得する。複合機120は、ステップS111で、証明書156の署名および秘密鍵158の正当性を検証し、ステップS112では、正当性が検証されたか否かに応じて処理を分岐させる。
ステップS112で、正当性有りと判定された場合(YES)は、ステップS113へ処理が進められる。ステップS113では、複合機120は、取得された証明書および秘密鍵を証明書記憶部218に保存し、ステップS115で、本処理を成功裡に終了させる。
一方、ステップS112で、証明書および秘密鍵に正当性がないと判定された場合(NO)は、ステップS114へ処理が進められる。ステップS114では、複合機120は、事由に応じたコードのエラー通知を実行する。ステップS112において正当性が無いと判定された場合(NO)は、複合機120は、ステップS114で、復号された証明書および秘密鍵の正当性が検証できなかった旨のエラー通知を行い、ステップS115で、本処理を終了させる。
再びステップS109を参照すると、ステップS109で、管理者パスワードが正当ではないと判定された場合、または、証明書パスワードが正しくないと判定された場合は、ステップS114へ処理が進められる。この場合、複合機120は、ステップS114で、管理者パスワードおよび証明書パスワードの両方または一方に誤りがある旨のエラー通知を行い、ステップS115で本処理を終了させる。他の実施形態では、この場合は、ステップS107へ戻し、再度のパスワード入力を求めるよう構成してもよい。
また、ステップS106で、特定フォルダ配下に所定の証明書ファイルが存在せず、読み出しに失敗したと判定された場合(NO)は、ステップS114へ処理を進める。この場合、ステップS114では、複合機120は、特定フォルダ配下に所定の証明書ファイルが存在しない旨のエラー表示を行い、ステップS115へ処理を進め、本処理を終了させる。
図7は、本実施形態による複合機120で実行される、証明書導入処理における各機能部間のやり取りを説明するシーケンス図である。図7に示す処理は、ステップS200で、操作者が外部記録媒体150を挿入したことに応答して開始される。ステップS201では、外部インタフェース202は、外部インタフェース202への外部記録媒体150の挿抜を検知し、外部インタフェース管理部204に対し通知する。ステップS202では、外部インタフェース管理部204は、外部インタフェース202からフォルダ構造などのデータを取得する。ステップS203では、外部インタフェース管理部204は、外部記録媒体150内の特定フォルダを認識し、セキュリティ管理部206に対し、特定フォルダの情報を通知する。
ステップS204では、セキュリティ管理部206は、外部インタフェース管理部204を経て、外部インタフェース202から証明書ファイルを取得する。ステップS205では、セキュリティ管理部206は、パネル管理部208に対し、証明書ファイルのパスワード入力画面の画面表示指示を行う。ステップS206では、パネル管理部208は、証明書ファイルのパスワード入力画面の画面表示をパネル表示部210に行わせる。ステップS207で、複合機120の操作者がパスワード入力を行った上で実行ボタン318をタッチすると、ステップS208では、パネル管理部208は、セキュリティ管理部206に対し、パスワード情報を通知する。
ステップS209では、セキュリティ管理部206は、暗号化・復号部212に対し、パスワード情報および証明書ファイルを渡し、証明書ファイルを復号させる。ステップS210では、セキュリティ管理部206は、証明書検証部214に対し、復号された証明書および秘密鍵を渡し、証明書の署名の検証および秘密鍵の検証を行わせる。ステップS211では、セキュリティ管理部206は、証明書登録部216に対し、検証された証明書および秘密鍵を渡し、証明書の登録を依頼する。ステップS212では、証明書登録部216は、証明書記憶部218に証明書を登録する。
以下、図8を参照しながら、本実施形態による通信システム100において、複合機120が証明書の有効期限切れにより通信不能となってから、外部記録媒体を用いた証明書導入処理により通信を復旧させるまでの流れについて説明する。図8は、本実施形態によるネットワーク・システム100で実行される、証明書導入処理前後の証明書に基づく認証処理を示すシーケンス図である。
図8に示す処理は、複合機120が認証装置108の接続ポートに接続されたことに応答して開始され、ステップS300では、複合機120は、自身が接続される認証装置108に対し認証開始要求を送信する。ステップS301では、認証装置108は、複合機120に対し認証方式を通知する。ここでは、EAP−TLS方式が通知される。
ステップS302では、複合機120は、認証装置108に対し、認証にかかるEAPメッセージを送信する。ステップS303では、認証装置108は、複合機120からのMACフレームのEAPメッセージをRADIUSフレームに乗せ替えて認証サーバ112に送信する。ステップS304では、認証サーバ112は、認証装置108に対しEAPメッセージを送信する。ステップS305では、認証装置108は、認証サーバ112からのRADIUSフレームのEAPメッセージをMACフレームに乗せ替えて複合機120に送信する。
認証方式に応じたステップS302〜ステップS305のやり取りを繰り返すと、ステップS306では、認証サーバ112は、有効期限の途過を理由として、認証装置108に対し、当該複合機120の認証失敗を通知するEAPメッセージを送信する。ステップS307では、認証装置108は、認証サーバ112からのRADIUSフレームの認証失敗通知をMACフレームに乗せ替えて複合機120に送信する。ステップS308では、認証の失敗により、認証装置108が接続ポートを開かないため、複合機120は、ネットワーク102への通信が不能となる。
ステップS400では、複合機120において、上述した外部記録媒体150を用いた証明書導入処理が行われ、有効期限内の証明書に更新される。ステップS401では、複合機120は、再び認証装置108に対し認証開始要求を送信する。ステップS402〜ステップS406の処理は、上記ステップS301〜ステップS305までの処理と同様に認証方式に応じて実行される。
ステップS407では、認証サーバ112は、認証装置108に対し、当該複合機120の認証成功を通知するEAPメッセージを送信する。ステップS408では、認証装置108は、認証サーバ112からのRADIUSフレームの認証成功通知をMACフレームに乗せ替えて複合機120に送信する。ステップS409では、認証の成功により、認証装置108が接続ポートを開いているので、複合機120は、保護されたネットワーク102上のリソース104,106への通信が可能となる。
本実施形態による複合機120は、上記証明書導入処理により、証明書が特定フォルダに格納される外部記録媒体を準備できれば、ネットワークから切り離された状態にあっても、ネットワーク参加に必要な証明書の更新を簡便に行うことが可能となる。上述した外部記録媒体は、パーソナル・コンピュータなどの汎用コンピュータ上で証明書を取得し、証明書ファイルとして外部記録媒体に保存する操作を行うことにより準備することができる。しかしながら、本実施形態によるネットワーク・システム100では、上記所定の外部記録媒体を簡便に準備する機能を提供する。
以下、図9および図10を参照しながら、上記証明書が特定フォルダに格納された外部記録媒体150を簡便に準備するための証明書代理取得処理について説明する。図9は、本実施形態による複合機160における証明書代理取得処理に関連する機能ブロックを示す。なお、図9および図10では、有効期限が切れていない複合機160で証明書代理取得処理を実行する場合について説明するが、情報処理装置170で同様に行うこともでき、特に限定されるものではない。また、以下の説明では、複合機160は、証明書代理取得処理を実行する主体として説明するが、有効期限が切れた場合に対処するべく、図3に示した証明書導入処理のための各機能部を備えていてもよい。
図9に示すように、複合機160の機能ブロック250は、図3に示した複合機120と同様の外部インタフェース252、外部インタフェース管理部254、パネル管理部258、パネル表示部260、証明書記憶部268、認証手続部270および通信部272に加えて、さらに、証明書代理取得管理部256と、鍵ペア生成部262と、証明書署名要求生成部264とを含み構成される。
外部インタフェース252は、複合機120のものと同様に、外部記録媒体150が装着される記録媒体インタフェースを構成する。外部インタフェース管理部254は、同様に、外部インタフェース252への外部記録媒体150の挿抜を検知し、証明書代理取得管理部256に対し通知する。パネル管理部258は、同様に、パネル表示部260に対し、証明書代理取得処理の実行の要否、証明書署名要求の申請情報、証明書ファイルの暗号化パスワードの入力するための各種画面表示の依頼を行う。パネル表示部260は、同様に、パネル管理部258からの依頼に応答して、操作パネルのディスプレイ上に各種画面を表示し、各種画面に対する情報入力を受け付け、パネル管理部258に通知する。パネル管理部258は、パネル表示部260から通知された情報を取得し、証明書代理取得管理部256に通知する。
通信部272は、複合機120のものと同様に、ネットワーク102に接続されて、データリンク層からトランスポート層相当の通信プロトコルを制御する。認証手続部270は、同様に、自身の証明書記憶部268に格納された証明書および秘密鍵に基づき、ネットワーク102に参加するための認証手続を行う。ここでは、複合機160は、証明書記憶部268に現在有効な証明書を保持しており、ネットワーク102に参加可能となっている。
以下、図10を参照しながら、複合機160が実行する証明書代理取得処理について、証明書代理取得管理部256、鍵ペア生成部262、証明書署名要求生成部264および暗号化・復号部266のはたらきとともに説明する。図10は、本実施形態による複合機160が実行する証明書代理取得処理を示すフローチャートである。
図10に示す処理は、外部インタフェース252に外部記録媒体150が挿入されたことに応答して、外部インタフェース管理部254から証明書代理取得管理部256へ通知が行われ、ステップS500から開始される。なお、複合機160の証明書の有効期限が切れている場合は、ネットワーク102を介した代理取得を行うことができない。このため、ここでは、証明書記憶部218内の証明書に基づく認証手続に成功している場合にだけ、外部記録媒体150の挿入検知に応答して、図10に示す処理が呼び出されるように構成してもよい。また他の実施形態では、複合機160の操作画面上で、証明書代理取得機能を呼び出す操作が行われた場合だけ、外部記録媒体150の挿入検知に応答して、図10に示す処理が呼び出されるように構成してもよい。
ステップS501では、複合機160は、操作パネルのディスプレイに対し、証明書代理取得処理の実行の要否を確認する証明書代理取得要否入力画面を表示させる。ステップS502では、複合機160は、証明書代理取得要否入力画面に対するユーザ操作に基づき処理を分岐させる。ステップS502で、証明書代理取得が不要であると判定された場合(NO)は、ステップS513へ処理が直接進められる。この場合は、証明書代理取得処理の実行が不要であることがユーザにより明示されたので、ステップS513で本処理を終了させる。
一方、ステップS502で、証明書代理取得要否入力画面で実行の指示が行われたことにより代理取得が必要であると判定された場合(YES)は、ステップS503へ処理が進められる。ステップS503では、証明書代理取得管理部256は、鍵ペア生成部262に対し、鍵ペアの生成を依頼する。鍵ペア生成部262は、公開鍵および秘密鍵の鍵ペアを生成し、生成した鍵ペアを証明書代理取得管理部256に返す。
ステップS504では、証明書代理取得管理部256は、証明書署名要求生成部264に対し、証明書署名要求(CSR:Certificate Signing Request)の生成を依頼し、証明書署名要求生成部264は、証明書署名要求を生成して返す。証明書署名要求には、国名、組織名、代理取得の対象となる複合機の機器名など申請情報、公開鍵などが含まれるが、必要な申請情報は、予め複合機160内に設定情報として保持されたものを用いてもよいし、操作パネルを介して操作者による入力を求めてもよい。
ステップS505では、証明書代理取得管理部256は、通信部272に対し、認証局114への証明書署名要求の送信を依頼し、通信部272は、ネットワーク102を介して認証局114に証明書署名要求を送信する。ステップS506では、通信部272は、認証局114により発行された証明書を受信し、証明書代理取得管理部256に証明書を渡す。ステップS507では、複合機160は、証明書の取得に成功したか否かに応じて処理を分岐させる。ステップS507で、証明書の取得に失敗したと判定された場合(NO)は、ステップS512へ処理を分岐させ、エラー通知を行い、ステップS513で本処理を終了させる。
一方、ステップS507で、証明書の取得に成功したと判定された場合(YES)は、ステップS508へ処理を進める。ステップS508では、証明書代理取得管理部256は、パネル管理部258に対し、暗号化パスワード入力画面の表示を依頼し、証明書の暗号化パスワード入力画面を表示させる。ステップS509では、複合機120は、暗号化パスワードの入力を受け付けたか否かを判定する。ステップS509で、暗号化パスワード入力画面で処理実行の中止の指示が行われたと判定された場合(NO)は、ステップS513へ処理が直接進められる。この場合は、証明書代理取得処理の中止をユーザにより明示されたので、ステップS513で本処理を終了させる。
一方、ステップS509で、暗号化パスワード入力画面でパスワード入力が行われた上で実行の指示が行われたと判定された場合(YES)は、ステップS510へ処理が進められる。ステップS510では、証明書代理取得管理部256は、さらに、取得されたパスワード情報とともに証明書および秘密鍵を暗号化・復号部266に渡して証明書ファイルを生成させる。暗号化・復号部266は、渡されたパスワード情報(認証コード)を用いて、証明書および秘密鍵に暗号処理を施し、PKCS#12形式の証明書ファイルを生成し、証明書代理取得管理部256に返す。
ステップS511では、証明書代理取得管理部256は、外部インタフェース252を経由して、外部記録媒体150内の所定場所の特定フォルダ内に所定の名称で証明書ファイルを保存させ、ステップS513で本処理を成功裡に終了させる。ステップS511では、外部記録媒体150内のフォルダ構造が検査され、事前の取り決めに基づき、所定場所(例えばルート直下)に特定フォルダ(例えば「certdata」の名称のフォルダ)が存在するか否かを判定する。特定フォルダが存在すればその特定フォルダ内に、存在しなければ新たに特定フォルダを作成しその内に証明書ファイルが保存される。ここでは、事前の取り決めに基づき、特定フォルダ内の任意のファイル名としてもよいし、代理取得する複合機120の機器名などの名称を含む特定ファイル名で保存してもよい。証明書代理取得管理部256は、本実施形態における証明書書出手段を構成する。
本実施形態による複合機160は、上記証明書代理取得処理により、証明書が特定フォルダに格納される外部記録媒体を簡便に準備することができる。この場合、管理者は、ネットワーク102に接続されている複合機160の外部インタフェースに外部記録媒体を装着するという程度の簡便な作業を行うだけでよい。
以上説明した実施形態によれば、情報機器120内のIEEE802.1X認証のための証明書の有効期限が切れてしまっても、外部記録媒体を用いて、ネットワーク102から切り離された情報機器の上記証明書を更新することが可能となる。本実施形態では、さらに、別の有効な情報機器で代理して証明書を取得することができる。このため、管理者は、汎用コンピュータを操作せずに、外部記録媒体150を複合機の外部インタフェースに挿入するだけで、順次、証明書の有効期限切れでネットワークから孤立した情報機器をネットワークへ復帰させることができるようになる。
以上説明した実施形態によれば、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することができる通信システム、該通信システムを構成する情報機器、該情報機器が実行する通信方法、および該情報機器を実現するためのプログラムを提供することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…ネットワーク・システム、102…ネットワーク、104,106…リソース、108…認証装置、110…矩形、112…認証サーバ、114…認証局、120,160…複合機、122…コントローラ、124…CPU、126…RAM、128…ROM、130…NV−RAM、132…HDD、134…証明書管理領域、136…操作パネル、138…スキャナ、140…プリンタ、142…ファクシミリ・モデム、144…ネットワークインタフェース、146…外部記録媒体スロット、150…外部記録媒体、152…特定フォルダ、154…証明書ファイル、156…証明書、158…秘密鍵、170…情報処理装置、200,250…機能ブロック、202,252…外部インタフェース、204,254…外部インタフェース管理部、206…セキュリティ管理部、208,258…パネル管理部、210,260…パネル表示部、212、266…暗号化・復号部、214…証明書検証部、216…証明書登録部、218,268…証明書記憶部、220,270…認証手続部、222,272…通信部、256…証明書代理取得管理部、262…鍵ペア生成部、264…証明書署名要求生成部、300…インストール要否入力画面、304…肯定ボタン、302…メッセージ、306…否定ボタン、310…パスワード入力画面、312…メッセージ、314…入力ボックス、316…入力ボックス、318…実行ボタン、320…キャンセルボタン
特許第4473224号公報

Claims (10)

  1. 証明書データによる認証に基づいてネットワークに接続するネットワークインタフェースと、着脱可能な記録媒体が挿入される記録媒体インタフェースとを備えた情報機器を含む通信システムであって、
    前記情報機器は、
    証明書データを記憶する証明書記憶手段と、
    前記証明書記憶手段に格納された証明書データに基づき認証を行う認証手段と、
    前記記録媒体インタフェースに着脱可能な記録媒体が挿入されたことに応答して、該着脱可能な記録媒体内で識別される証明書データを読み出す証明書読出手段と、
    前記証明書読出手段により読み出された前記証明書データに基づき、更新された証明書データを前記証明書記憶手段に登録する証明書登録手段と
    を含む、通信システム。
  2. 前記通信システムは、証明書データを代理取得するための証明書代理取得側機器をさらに含み、前記証明書代理取得側機器は、
    着脱可能な記録媒体が挿入されたことを検知する挿入検知手段と、
    前記挿入検知手段により前記着脱可能な記録媒体の挿入が検知されたことに応答して、証明書署名要求を証明書発行手段に前記ネットワークを介して送信する通信手段と、
    前記証明書発行手段から受信した証明書データを、前記挿入検知手段により検知された前記着脱可能な記録媒体の所定場所に書き出す証明書書出手段と
    を含む、請求項1に記載の通信システム。
  3. 前記情報機器は、
    前記証明書読出手段により読み出された前記証明書データを復号するための認証コードの入力を受け付ける操作手段と、
    前記操作手段に入力された認証コードに基づき復号された証明書データを検証する証明書検証手段と
    を含み、前記証明書登録手段は、前記証明書検証手段による検証を通過した場合に、前記復号された証明書データを前記証明書記憶手段に登録する、請求項1または請求項2に記載の通信システム。
  4. 前記証明書読出手段は、前記認証手段が、前記証明書記憶手段に格納された証明書データに基づく認証に失敗している場合に、前記証明書データの読み出しを行う、請求項1〜3のいずれか1項に記載の通信システム。
  5. 事前定義された特定フォルダ内に格納された証明書データを認識する証明書認識手段をさらに含む、請求項1〜4のいずれか1項に記載の通信システム。
  6. 証明書データによる認証に基づいてネットワークに接続するネットワークインタフェースと、着脱可能な記録媒体が挿入される記録媒体インタフェースとを備えた情報機器であって、
    証明書データを記憶する証明書記憶手段と、
    前記証明書記憶手段に格納された証明書データに基づき認証を行う認証手段と、
    前記記録媒体インタフェースに着脱可能な記録媒体が挿入されたことに応答して、該着脱可能な記録媒体内で識別される証明書データを読み出す証明書読出手段と、
    前記証明書読出手段により読み出された前記証明書データに基づき、更新された証明書データを前記証明書記憶手段に登録する証明書登録手段と
    を含む、情報機器。
  7. 着脱可能な記録媒体が挿入されたことを検知する挿入検知手段と、
    前記挿入検知手段により前記着脱可能な記録媒体の挿入が検知されたことに応答して、証明書署名要求を証明書発行手段に前記ネットワークを介して送信する通信手段と、
    前記証明書発行手段から受信した証明書データを、前記挿入検知手段により検知された前記着脱可能な記録媒体の所定場所に書き出す証明書書出手段と
    をさらに含む、請求項6に記載の情報機器。
  8. 前記証明書データを暗号化するための認証コードの入力を受け付ける操作手段と、
    前記操作手段に入力された認証コードに基づき前記証明書データに対し暗号化を施す暗号化手段と
    をさらに含む、請求項7に記載の情報機器。
  9. 証明書データによる認証に基づいてネットワークに接続するネットワークインタフェースと、着脱可能な記録媒体が挿入される記録媒体インタフェースとを備えた情報機器が実行する通信方法であって、
    前記情報機器が、前記情報機器に格納された現在の証明書データに基づく認証に失敗するステップと、
    前記情報機器が、前記記録媒体インタフェースに着脱可能な記録媒体が挿入されたことに応答して、該着脱可能な記録媒体内で識別される証明書データを読み出すステップと、
    前記情報機器が、前記読み出すステップで読み出された前記証明書データに基づき、更新された証明書データを登録するステップと、
    前記情報機器が、前記登録するステップで登録された前記更新された証明書データに基づき認証を行うステップと
    を含む、通信方法。
  10. コンピュータを、請求項6〜8のいずれか1項に記載の情報機器の各手段として機能させるためのプログラム。
JP2013145567A 2013-07-11 2013-07-11 通信システム、情報機器、通信方法およびプログラム Pending JP2015019267A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013145567A JP2015019267A (ja) 2013-07-11 2013-07-11 通信システム、情報機器、通信方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013145567A JP2015019267A (ja) 2013-07-11 2013-07-11 通信システム、情報機器、通信方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2015019267A true JP2015019267A (ja) 2015-01-29

Family

ID=52439875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013145567A Pending JP2015019267A (ja) 2013-07-11 2013-07-11 通信システム、情報機器、通信方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2015019267A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019208096A (ja) * 2018-05-28 2019-12-05 エイチ・シー・ネットワークス株式会社 ネットワーク管理装置およびネットワークシステム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
JP2007006344A (ja) * 2005-06-27 2007-01-11 Canon Inc 情報処理装置、情報処理方法及び制御プログラム
JP2007329731A (ja) * 2006-06-08 2007-12-20 Hitachi Ltd 証明書更新方法、システム及びプログラム
JP2008513851A (ja) * 2004-09-14 2008-05-01 ソニー エリクソン モバイル コミュニケーションズ, エービー デジタル権利と共にコンテンツを携帯装置に配信する方法及びその携帯装置
JP2009260703A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
JP2012044430A (ja) * 2010-08-19 2012-03-01 Mitsubishi Electric Corp 携帯型情報装置及び暗号化通信プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
JP2008513851A (ja) * 2004-09-14 2008-05-01 ソニー エリクソン モバイル コミュニケーションズ, エービー デジタル権利と共にコンテンツを携帯装置に配信する方法及びその携帯装置
JP2007006344A (ja) * 2005-06-27 2007-01-11 Canon Inc 情報処理装置、情報処理方法及び制御プログラム
JP2007329731A (ja) * 2006-06-08 2007-12-20 Hitachi Ltd 証明書更新方法、システム及びプログラム
JP2009260703A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
JP2012044430A (ja) * 2010-08-19 2012-03-01 Mitsubishi Electric Corp 携帯型情報装置及び暗号化通信プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019208096A (ja) * 2018-05-28 2019-12-05 エイチ・シー・ネットワークス株式会社 ネットワーク管理装置およびネットワークシステム

Similar Documents

Publication Publication Date Title
JP4671783B2 (ja) 通信システム
US9455958B1 (en) Credentials management in large scale virtual private network deployment
AU2016266913B2 (en) Method and apparatus for initial certificate enrollment in a wireless communication system
US7945779B2 (en) Securing a communications exchange between computers
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
US8850186B2 (en) Change in identification information causing request for new certificate issuance
US20060271789A1 (en) Password change system
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
US8312263B2 (en) System and method for installing trust anchors in an endpoint
CN102905260B (zh) 移动终端的数据传输的安全与认证系统
JP2006139747A (ja) 通信システムおよび安全性保証装置
KR102416561B1 (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
CN110620667B (zh) 信息处理装置、其控制方法及其存储介质
JP7132150B2 (ja) 通信制御システム
JP6647259B2 (ja) 証明書管理装置
JP2015019267A (ja) 通信システム、情報機器、通信方法およびプログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
KR102416562B1 (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
US8799648B1 (en) Wireless network controller certification authority
JP2019057764A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP2004135195A (ja) 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体
JP6254964B2 (ja) 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170711