JP2019057764A - 情報処理装置、情報処理方法、およびコンピュータプログラム - Google Patents

情報処理装置、情報処理方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2019057764A
JP2019057764A JP2017179580A JP2017179580A JP2019057764A JP 2019057764 A JP2019057764 A JP 2019057764A JP 2017179580 A JP2017179580 A JP 2017179580A JP 2017179580 A JP2017179580 A JP 2017179580A JP 2019057764 A JP2019057764 A JP 2019057764A
Authority
JP
Japan
Prior art keywords
information
processing apparatus
information processing
public key
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017179580A
Other languages
English (en)
Inventor
田頭 信博
Nobuhiro Tagashira
信博 田頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017179580A priority Critical patent/JP2019057764A/ja
Publication of JP2019057764A publication Critical patent/JP2019057764A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報処理装置に変更があった場合でも、不適切な公開鍵証明書の発行を防止することができる公開鍵証明書自動更新技術を提供する。【解決手段】公開鍵証明書を更新するための情報処理装置12(ネットワークカメラ)は、情報処理装置12の識別情報を取得する識別情報取得部301と、情報処理装置12のステータス情報とを取得する機器情報取得部302と、識別情報に基づき、公開鍵証明書を更新する公開鍵証明書更新制御部307と、ステータス情報に変化があるか否かを判定する識別情報判定部304とを備える。識別情報判定部304の判定の結果に基づき、公開鍵証明書更新制御部307は公開鍵証明書の更新を制限する。【選択図】図3

Description

本発明は、公開鍵証明書を更新するための情報処理装置、情報処理方法、およびコンピュータプログラムに関する。
近年のネットワーク化の普及に伴って、さまざまな情報がやり取りされている。主な形態はクライアント(ユーザ)とサーバで構成し、この間で情報の送受信を行う。このとき、ユーザがサーバのリソースにアクセスできるか否かを判定するために、サーバによるユーザの認証(クライアント認証)が必要となる場合がある。逆に、信頼できるサーバか否かを判定するために、ユーザによるサーバの認証(サーバ認証)が必要となる場合がある。これらの認証として、ITU勧告のX.509等の公開鍵証明書がよく用いられる。公開鍵証明書は、公開鍵とユーザ・サーバとの結びつけを保証する情報であり、認証局と呼ばれる信用のおける第三者機関により、デジタル署名が施されたものである。
例えば、Webサーバを内蔵したネットワークカメラとWebブラウザを含むPCからなるネットワークカメラシステムを想定する。この場合、ネットワークカメラがサーバに、Webブラウザがユーザとなり、TLS(Transport Layer Security)やSSL(Secure Sockets Layer)と呼ばれる暗号通信が行われる。この暗号通信の過程において、公開鍵証明書を用いたサーバ認証やクライアント認証が行われる。
公開鍵証明書を利用するためには、サーバおよびクライアントのそれぞれに対して公開鍵証明書を生成して設定する必要がある。公開鍵証明書の生成は、まず、公開鍵と秘密鍵からなる鍵ペアを生成し、生成した公開鍵とユーザを識別する情報から証明書署名要求を生成し、証明書署名要求を認証局へ送付する。認証局は、ユーザの識別情報等によりユーザを認証する。場合によっては、登記簿謄本など公的機関が発行する書類に基づく実在性確認を行う。認証した場合に認証局のデジタル署名を施し、公開鍵証明書を生成し、公開鍵証明書をユーザへ送付する。
この公開鍵証明書の生成・設定手続きには、鍵ペア生成や認証局との通信が必要となるためコストが大きい。クライアントやサーバの数が増加するとこのコストの増大が問題となってくる。これに対して、公開鍵証明書を自動設定する技術や自動更新する技術がある。
無線LAN端末において、まず、公開鍵証明書の有効期限を基準に更新時期を設定する。ネットワークアクセス時に更新時期であるかを判定し、更新時期と判定した場合は認証局に対して新たな公開鍵証明書の発行を要求し、認証局から受信した公開鍵証明書に更新する技術がある(特許文献1)。
特開2008−160384号公報
しかしながら、自動更新に係る従来技術は、公開鍵証明書の有効期限にのみ基づき自動で更新する。人の介在が少ない組み込み機器において自動更新を実現するためには、公開鍵証明書の発行時に必要となる識別情報をその都度入力するのでなく、設定済みの識別情報をそのまま流用する可能性が高い。情報処理装置に変更が無ければ識別情報を流用しても問題はない。しかし、情報処理装置の所有者移転等、機器に変更があった場合に識別情報を流用すると、不適切な識別情報に基づく公開鍵証明書となる可能性がある。
本発明は上記課題を鑑みてなされたものであり、情報処理装置に変更があった場合でも、不適切な公開鍵証明書の発行を防止することを目的とする。
本発明は、公開鍵証明書を更新するための情報処理装置であって、前記情報処理装置の識別情報と前記情報処理装置のステータス情報とを取得する取得手段と、前記識別情報に基づき、前記公開鍵証明書の更新する更新手段と、前記ステータス情報に変化があるか否かを判定する判定手段と、前記判定手段の判定の結果に基づき、前記更新手段の更新を制限する制限手段と、を有することを特徴とする。
本発明によれば、情報処理装置に変更があった場合でも、不適切な公開鍵証明書の発行を防止することが出来る。
実施形態1におけるシステムの構成を示すブロック図である。 証明書署名要求における識別情報の構成例を示す図である。 ネットワークカメラにおける公開鍵証明書更新処理に関する機能構成を示すブロック図である。 実施形態1の公開鍵証明書の更新処理に関するフローチャートである。 実施形態2の公開鍵証明書の更新処理に関するフローチャートである。
(実施形態1)
本実施の形態に適応可能なネットワークシステムについて、図面を参照して説明する。本実施の形態では、ネットワークカメラシステムにおける公開鍵証明書の更新方法について述べるが、他のネットワークシステムについて適応可能である。
<ネットワークカメラシステムの構成>
図1は本実施形態に係るネットワークカメラシステムの基本構成を示す図である。クライアント11、ネットワークカメラ12、および認証局13が有線または無線のネットワーク14を介して接続されている。図1では、クライアント11、ネットワークカメラ12、および認証局13をそれぞれ一つ図示しているが、それぞれ複数存在してもよい。
クライアント11は、例えば一般に普及しているパーソナルコンピュータ・情報携帯端末などの情報処理装置である。CPU、ROM、RAM、HDD、CD/DVD、NIC、モニタ、マウス、キーボード等を備える。様々なコンピュータプログラムやコンピュータプログラムの実行に必要なデータをHDDに格納し、CPUはそれらのプログラムを実行する。
ネットワークカメラ12は、CPU、ROM、RAM、NIC等に加えて撮像するためのカメラを備える。ネットワークカメラとして機能するためのプログラムをROMに格納し、CPUがこのプログラムを実行する。
認証局13は、CPU、ROM、RAM、HDD、CD/DVD、NIC、モニタ、マウス、キーボード等から構成される。公開鍵証明書の発行機能等、認証局として機能するための様々なプログラムやプログラムの実行に必要なデータをHDDに格納し、CPUはプログラムを実行する。
本実施の形態におけるネットワークカメラシステムにおいては、クライアント11およびネットワークカメラ12は、認証局13から取得した公開鍵証明書を格納しており、公開鍵証明書を利用したTLSやSSLと呼ばれる暗号通信を行う。公開鍵証明書に基づき、クライアント11がネットワークカメラ12を認証し、必要に応じてネットワークカメラ12がクライアント11を認証する。その後、公開鍵証明書を利用して暗号鍵を共有し、暗号通信を行う。
公開鍵証明書は、クライアント11にも、ネットワークカメラ12にも格納される可能性があるが、本実施の形態ではネットワークカメラ12に格納される公開鍵証明書について説明する。
公開鍵証明書は、ITU勧告のX.509に準拠したフォーマットが適用され、X.509のバージョン番号、電子証明書シリアル番号、デジタル署名アルゴリズム、発行者名、有効期限、所有者(ネットワークカメラ12)名、所有者の公開鍵情報等を含む。さらに、認証局によってこれらの情報にデジタル署名が施されている。公開鍵証明書を取得するにあたっては、まず、ネットワークカメラ12は公開鍵と秘密鍵からなる鍵ペアを生成する。鍵ペアの生成は、RSAアルゴリズム、DSAアルゴリズムといった様々な暗号アルゴリズムに対応した鍵ペア生成方法が想定できる。次に、ネットワークカメラ12を識別する情報と生成した公開鍵から証明書署名要求(Certificate Signing Request)を生成する。典型的な識別情報を図2に示す。次に、証明書署名要求を認証局13へ送付し、認証局13は、識別情報に基づき所有者を認証し、認証局13が保持する秘密鍵を用いてデジタル署名し、公開鍵証明書を生成する。
<ネットワークカメラ12の機能構成>
次に、図3は本実施の形態に適応可能な、公開鍵証明書にかかわるネットワークカメラ12の機能構成を示す図である。以下の機能は、前述したネットワークカメラ12内で、CPUによって該当するプログラムを実行することによって実現される。
識別情報取得部301は、ネットワークカメラ12の識別情報を取得する。典型的な識別情報は図2に示した情報であり、通常、ネットワークカメラ12の管理者が、ネットワークカメラ12のUIを介して設定する。ネットワークカメラ12にキーボード等の入力手段がある場合、ネットワークカメラ12の管理者は入力手段を介して直接入力することができる。一方で入力手段がない場合は、ネットワーク14を介してリモートで入力することもできる。本実施の形態では特定の入力方法に限定しない。
機器情報取得部302は、ネットワークカメラ12の機器情報を取得する。ネットワークカメラ12のシリアル番号、NICに付与されたMACアドレス等の個々のネットワークカメラ12に固有の情報に加えて、ステータス情報も取得する。本実施の形態におけるステータス情報はネットワークカメラ12の設置状況を判定するための情報である。ステータス情報の一例はネットワークに関する情報である。IPアドレス、DNSアドレス、ブロードキャストアドレス、デフォルトゲートウェイアドレス等がステータス情報として利用できる。LANの場合は、Universal Plug and Play(UPnP)の機能を介して取得可能な、ルータに設定されているWANアドレスも利用できる。ネットワークカメラ12がGPS機能を有している場合は、GPS情報もステータス情報として利用できる。さらには、ネットワークカメラ12で撮影した映像をステータス情報として利用することもできる。この場合、撮影した時刻情報、パン・チルト可能な場合はそれぞれの方向情報を一緒に取得する。機器情報取得部302は、ネットワークカメラ12で取得可能な機器情報を可能な限り取得する。
識別・機器情報保持部303は、識別情報取得部301および機器情報取得部302でそれぞれ取得した識別情報および機器情報をセットで保持する。
識別情報判定部304は、識別・機器情報保持部303で保持している識別情報が有効であるか否かを、識別・機器情報保持部303がセットで保持している機器情報と機器情報取得部302で取得する現在の機器情報を比較することで判定する。判定結果は、物理的・論理的な位置情報の観点で、ネットワークカメラ12の設置状況の変更があったか否かに基づき、変更がない場合を有効、変更がある場合を無効となる。ネットワークカメラ12にGPS機能を搭載している場合、GPS情報を利用した物理的な位置情報に基づき判定してもよい。識別・機器情報保持部303と機器情報取得部302の二つのGPS情報の間に一定の閾値(距離)を超える場合に、識別情報判定部304は無効と判定する。また、識別・機器情報保持部303で保持している映像と、現在の映像から背景差分を利用して判定することもできる。時刻や方向情報を利用して背景差分を判定し、差異が一定の閾値を超える場合は無効と判定する。なお、判定に要する時間に余裕がある場合は、保持している映像の時刻および方向に合わせて映像を撮影し直して背景差分を判定することもできる。本実施の形態における背景差分の抽出方法にはさまざまな方法が適応可能であり、特定の技術に限定するものではない。論理的な位置情報の差異は、ネットワークのステータス情報から判定できる。ネットワークカメラ12がWAN上に設定されていてIPアドレスが変わっていた場合、無効と判定する。LAN上に設置されている場合であって、ルータのWANアドレスが変わっている場合も無効と判定する。LAN上に設置されていて、DNSアドレスが変わっている場合も無効と判定する。識別・機器情報保持部303で保持している識別情報の全ての項目について、現在も識別情報として取得可能であり、かつ同じとみなせる場合に有効であると判定し、その他の場合を無効と判定する。以上に識別情報判定部304による判定方法を例示したが、ネットワークカメラ12の設置状況を判定し、設置状況が変わっている場合に無効と判定できる他の判定方法も利用可能である。
証明書署名要求生成部305は、鍵ペアを生成し、識別・機器情報保持部303に保持している識別情報と生成した公開鍵から証明書署名要求(CSR)を生成する。
公開鍵証明書保持部306は、認証局13から受け取った公開鍵証明書を保持する。
公開鍵証明書更新制御部307は、前述の識別情報取得部301、機器情報取得部302、識別・機器情報保持部303の各部を制御する。更に、識別情報判定部304、証明書署名要求生成部305、公開鍵証明書保持部306、およびネットワーク部308の各部を制御して、公開鍵証明書の更新を実行したり、更新の実行を止めたりする。制御方法の詳細は後述の処理フローで述べる。
<ネットワークカメラ12の処理フロー>
次に、公開鍵証明書の更新処理について、図4を用いて説明する。以下のフローは、前述したネットワークカメラ12内で実行し、各ステップは該当するプログラム及びそれを実行するCPUによって実現する。なお、以下のフローは公開鍵証明書の更新処理であり新規の公開鍵取得ではなく、一度以上、証明書署名要求を生成して公開鍵証明書を保持していることを前提としている。つまり、識別情報取得部301により識別情報を取得し、機器情報取得部302により機器情報を取得し、これら識別情報と機器情報をセットにして識別・機器情報保持部303に保持している。さらに、公開鍵証明書保持部306には取得した公開鍵証明書を保持していることが前提となる。
ステップ401は、公開鍵証明書保持部306で保持している公開鍵証明書が更新時期であるか否かを判定する。公開鍵証明書の有効期限を確認し、有効期限が一定の閾値より短くなった場合に更新時期と判定する。閾値はネットワークカメラ管理者によってあらかじめ設定する。更新時期であると判定した場合はステップ402へ進む。
ステップ402は、機器情報取得部302により、機器情報を取得する。
ステップ403は、識別情報判定部304により、ステップ402で取得した機器情報と識別・機器情報保持部303で保持している機器情報から、識別情報が有効であるか否かを判定する。有効であると判定した場合はステップ404へ進む。無効であると判定した場合は処理を終了して更新処理を停止する。更新処理の停止は、単に、処理フローを中止する方法がある。その他の方法として、証明書署名要求生成部305へ実行許可フラグを設けて、当該実行許可フラグを無効化することで、更新に必須の証明書署名要求機能を無効化する方法もある。さらには、識別・機器情報保持部303に保持している識別情報を消去することで、証明書署名要求の生成に必須な情報を消去し、証明書署名要求機能を無効化する方法もある。
ステップ404およびステップ405は、鍵ペアを生成し、生成した公開鍵と識別・機器情報保持部303に保持している識別情報から証明書署名要求を生成する。同時に、生成に利用した識別情報および機器情報により識別・機器情報保持部303で保持している情報を更新する。
ステップ406は、ステップ405で生成した証明書署名要求を、ネットワーク部308を介して認証局13へ送付する。
以上、本実施の形態における公開鍵証明書の更新処理について説明した。本実施の形態によれば、機器情報に基づき前に公開鍵証明書を取得した時から機器の設置状況に変化があるかを判定し、変化がある場合は証明書更新処理を中止する。当該制限により、不適切な識別情報に基づく公開鍵証明書の生成を防止することが可能となる。
なお、上記フローでは、識別・機器情報保持部303で保持している情報の更新タイミングは、証明署名要求生成時であった。しかしこのタイミングに限定されない。識別情報取得部301を用い、任意のタイミングで識別情報を取得し、識別情報を取得すると同時に機器情報取得部302により機器情報を取得し、識別・機器情報保持部303に取得した情報をセットで保持してもよい。これにより、任意のタイミングで識別情報を更新することが可能になる。
さらに、上記フローは、証明署名要求生成し、認証局13へ証明書発行を依頼するフローである。一方で、テストなど限定的な用途として、自身でデジタル署名を施す自己証明書の利用もある。自己証明書の場合、任意の情報を識別情報として設定することも想定できる。したがって、ステップ401時に、保持している公開鍵証明書が自己証明書であるか否かを判定し、自己証明書と判定した場合はステップ404へ進み、更新処理を進めることもできる。
(実施形態2)
実施形態1では、機器情報に基づき機器の設置状況の変化を判定し、変化がある場合は証明書更新処理を中止した。本実施の形態では、更新処理をなるべく中止させない方法を説明する。構成は実施形態1と同様であるため説明は省略する。以降では実施形態1とは処理が異なる更新処理フローについて説明する。
公開鍵証明書の更新処理について、図5を用いて説明する。以下のフローは、前述したネットワークカメラ12内で実行し、各ステップは該当するプログラム及びそれを実行するCPUによって実現する。
ステップ501は、実施形態1同様、公開鍵証明書保持部306で保持している公開鍵証明書が更新時期であるか否かを判定する。公開鍵証明書の有効期限を確認し、有効期限が一定の閾値より短くなった場合に更新時期と判定する。更新時期であると判定した場合はステップ502へ進む。
ステップ502は、機器情報取得部302により、機器情報を取得する。
ステップ503は、識別情報判定部304により、ステップ502で取得した機器情報と識別・機器情報保持部303で保持している機器情報から、識別情報が有効であるか否かを判定する。有効であると判定した場合はステップ506へ進む。無効であると判定した場合はステップ504へ進む。
ステップ504およびステップ505は、識別情報取得部301を介し、ネットワークカメラ12の管理者へ識別情報の入力を促す。ネットワークカメラ12の様々な出力装置を介して入力を促すことができる。ネットワークカメラ12にLEDがある場合、LEDを点滅させることで識別情報の入力を促すことができる。また、ネットワーク14を介したリモートUIに識別情報の入力を促すメッセージを表示させることもできる。さらには、ネットワークカメラ12から管理者へ電子メイルを送信することもできる。ネットワークカメラの管理者への通知を例示したが、他の方法も利用可能である。識別情報が入力された場合、ステップ506へ進む。
ステップ506、507、508はそれぞれ実施形態1のステップ404、405、406へ対応するため説明は省略する。
以上、本実施の形態における公開鍵証明書の第二の更新処理について説明した。本実施の形態によれば、機器情報に基づき前に公開鍵証明書を取得した時から機器の設置状況に変化があるかを判定し、変化がある場合は管理者へ識別情報の入力を促すことで証明書更新処理を行う。これにより不適切な識別情報に基づく公開鍵証明書の生成を防止することが可能となる。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。

Claims (9)

  1. 公開鍵証明書を更新するための情報処理装置であって、
    前記情報処理装置の識別情報と前記情報処理装置のステータス情報とを取得する取得手段と、
    前記識別情報に基づき、前記公開鍵証明書の更新する更新手段と、
    前記ステータス情報に変化があるか否かを判定する判定手段と、
    前記判定手段の判定の結果に基づき、前記更新手段の更新を制限する制限手段と、
    を有することを特徴とする情報処理装置。
  2. 前記制限手段は、前記判定手段により前記ステータス情報の変化があると判定された場合は、前記更新手段による更新を中止することを特徴とする請求項1に記載の情報処理装置。
  3. 前記取得手段は、前記情報処理装置の識別情報と前記情報処理装置のステータス情報とを同時に取得することを特徴とする請求項1または請求項2のいずれか1項に記載の情報処理装置。
  4. 前記制限手段は、前記判定手段により前記ステータス情報の変化があると判定された場合は、前記情報処理装置の管理者に対して新たな識別情報の入力を促すことを特徴とする請求項1に記載の情報処理装置。
  5. 前記ステータス情報は、前記情報処理装置のネットワークに関する情報であることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記ステータス情報は、前記情報処理装置のIPアドレス、DNSアドレス、ブロードキャストアドレス、デフォルトゲートウェイアドレスであることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記識別情報は、前記情報処理装置の管理者により設定される情報であることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 公開鍵証明書を更新するための情報処理方法であって、
    取得手段が、前記情報処理装置の識別情報と前記情報処理装置のステータス情報とを取得する取得工程と、
    更新手段が、前記識別情報に基づき、前記公開鍵証明書の更新する更新工程と、
    判定手段が、前記ステータス情報に変化があるか否かを判定する判定工程と、
    制限手段が、前記判定工程の判定の結果に基づき、前記更新工程の更新を制限する制限工程と、
    を有することを特徴とする情報処理方法。
  9. コンピュータを、
    公開鍵証明書を更新するための情報処理装置であって、
    前記情報処理装置の識別情報と前記情報処理装置のステータス情報とを取得する取得手段と、
    前記識別情報に基づき、前記公開鍵証明書の更新する更新手段と、
    前記ステータス情報に変化があるか否かを判定する判定手段と、
    前記判定手段の判定の結果に基づき、前記更新手段の更新を制限する制限手段と、
    を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。
JP2017179580A 2017-09-19 2017-09-19 情報処理装置、情報処理方法、およびコンピュータプログラム Pending JP2019057764A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017179580A JP2019057764A (ja) 2017-09-19 2017-09-19 情報処理装置、情報処理方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017179580A JP2019057764A (ja) 2017-09-19 2017-09-19 情報処理装置、情報処理方法、およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2019057764A true JP2019057764A (ja) 2019-04-11

Family

ID=66106521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017179580A Pending JP2019057764A (ja) 2017-09-19 2017-09-19 情報処理装置、情報処理方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2019057764A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085154A1 (ja) * 2020-10-22 2022-04-28 富士通株式会社 制御方法、情報処理装置、および制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085154A1 (ja) * 2020-10-22 2022-04-28 富士通株式会社 制御方法、情報処理装置、および制御プログラム

Similar Documents

Publication Publication Date Title
US10678555B2 (en) Host identity bootstrapping
US9577823B2 (en) Rule-based validity of cryptographic key material
US9680827B2 (en) Geo-fencing cryptographic key material
US9531533B2 (en) Rule-based validity of cryptographic key material
US9654922B2 (en) Geo-fencing cryptographic key material
JP6154413B2 (ja) ルート証明書の無効化
US9686244B2 (en) Rule-based validity of cryptographic key material
JP4976646B2 (ja) ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置
US9843572B2 (en) Distributing an authentication key to an application installation
US20150271155A1 (en) Geo-Fencing Cryptographic Key Material
BR112017017425B1 (pt) Meio de armazenamento legível por computador não transitório configurado para armazenar instruções de método e processo implementado por computador
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
EP3782062B1 (en) Password reset for multi-domain environment
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP2020177537A (ja) 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム
JP2020057923A (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
TWI666907B (zh) 讓憑證簽發機構發行備有證明的憑證的方法與系統
US11290434B2 (en) Communication device, method of controlling communication device, and non-transitory computer-readable storage medium
JP6647259B2 (ja) 証明書管理装置
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2019057764A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
Cisco Multiple RSA Key Pair Support
US9973478B2 (en) Controlling write access to a resource in a reload network