JP2019165404A - Communication system, communication method and program - Google Patents
Communication system, communication method and program Download PDFInfo
- Publication number
- JP2019165404A JP2019165404A JP2018053218A JP2018053218A JP2019165404A JP 2019165404 A JP2019165404 A JP 2019165404A JP 2018053218 A JP2018053218 A JP 2018053218A JP 2018053218 A JP2018053218 A JP 2018053218A JP 2019165404 A JP2019165404 A JP 2019165404A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- information
- server
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信システム、通信方法およびプログラムに関する。 The present invention relates to a communication system, a communication method, and a program.
MFP(Multifunction Peripheral/Printer/Product:複合機)やPC(Personal Computer)等の複数の情報処理装置の間で通信を行い、データの共有や遠隔操作を行うことができるシステムが知られている。この情報処理装置の間の通信は、悪意のある第三者のなりすましやデータの改竄を防止するため、SSL(Secure Sockets Layer)通信等の暗号化通信が利用される。 2. Description of the Related Art There is known a system capable of performing data sharing and remote operation by communicating between a plurality of information processing apparatuses such as an MFP (Multifunction Peripheral / Printer / Product) and a PC (Personal Computer). The communication between the information processing apparatuses uses encrypted communication such as SSL (Secure Sockets Layer) communication in order to prevent malicious third party spoofing and data tampering.
また、一台の情報処理装置において、複数のコントローラを搭載している装置が存在している。この場合、複数のコントローラは、それぞれがサーバ証明書を保持してサーバとしての機能することで、クライアント端末との暗号化通信を行う。さらに、サーバとクライントとの間の通信を中継する中継装置を備えたシステムも存在する。 In addition, in one information processing apparatus, there is an apparatus equipped with a plurality of controllers. In this case, each of the plurality of controllers performs encrypted communication with the client terminal by holding a server certificate and functioning as a server. In addition, there is a system including a relay device that relays communication between a server and a client.
例えば、特許文献1は、端末とサーバとの間に設けられる中継装置が、サーバから送信される、サーバと中継装置との間の暗号通信のためのサーバ証明書の信頼性を検証し、サーバ証明書の信頼性に対応する、中継装置と端末との間の暗号通信のためのプロキシ証明書を発行して端末へ送信する内容を開示している。
For example,
上記の方法は、クライアントである端末とサーバの暗号化通信を行うために、複数の通信経路(例えば、端末と中継装置、中継装置とサーバ)を経由する。そのため、複数の通信経路のそれぞれにおいて、サーバ証明書と秘密鍵情報を通信する必要があり、セキュリティリスクが高まるという問題があった。 In the method described above, encrypted communication between a client terminal and a server is performed via a plurality of communication paths (for example, a terminal and a relay device, a relay device and a server). Therefore, it is necessary to communicate the server certificate and private key information in each of the plurality of communication paths, which raises a problem that security risk increases.
本発明に係る通信システムは、暗号化通信に用いるサーバ識別情報および秘密鍵情報を記憶する記憶装置と、前記記憶装置と通信可能なサーバ装置とを備える通信システムであって、クライアント端末から前記暗号化通信の接続要求を受信する受信手段と、前記接続要求に含まれる鍵交換方式を示す情報のうち、前記秘密鍵情報の送信が不要な鍵交換方式を選択する選択手段と、前記秘密鍵情報を用いて署名された署名情報に基づいて、前記クライアント端末と暗号化通信を行う通信手段と、を備える。 A communication system according to the present invention is a communication system including a storage device that stores server identification information and secret key information used for encrypted communication, and a server device that can communicate with the storage device. Receiving means for receiving a connection request for encrypted communication; selecting means for selecting a key exchange method that does not require transmission of the secret key information from information indicating a key exchange method included in the connection request; and the secret key information And a communication means for performing encrypted communication with the client terminal based on the signature information signed using.
本発明によれば、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置とクライアント端末との間の暗号化通信のセキュリティリスクを低減させることができる。 ADVANTAGE OF THE INVENTION According to this invention, the security risk of the encryption communication between a server apparatus and a client terminal can be reduced in the system which performs the encryption communication via several communication paths.
以下、図面を参照しながら、発明を実施するための形態を説明する。なお、図面の説明において同一要素には同一符号を付し、重複する説明は省略する。 Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant descriptions are omitted.
●第1の実施形態●
●システム構成
図1は、第1の実施形態に係る通信システムのシステム構成の一例を示す図である。図1に示す通信システムは、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置とクライアント端末との間の暗号化通信のセキュリティを高めることができるシステムである。
● First embodiment ●
System Configuration FIG. 1 is a diagram illustrating an example of a system configuration of a communication system according to the first embodiment. The communication system shown in FIG. 1 is a system that can enhance the security of encrypted communication between a server device and a client terminal in a system that performs encrypted communication via a plurality of communication paths.
通信システムは、情報処理装置10および通信端末90によって構成されている。情報処理装置10および通信端末90は、通信ネットワーク5を介して接続されている。通信ネットワーク5は、例えば、LAN(Local Area Network)、専用線およびインターネット等によって構築される。通信ネットワーク5は、有線だけでなく、Wi−Fi(Wireless Fidelity)や、Bluetooth(登録商標)等の無線による通信が行われる箇所があってもよい。
The communication system includes the
情報処理装置10は、例えば、MFP(Multifunction Peripheral/Printer/Product:複合機)、ファクシミリ、スキャナ、またはプリンタ等の画像処理機能並びに通信機能を備える画像形成装置である。情報処理装置10は、ケーブルによりデータ通信可能に接続された操作部30と本体部50とを備える。
The
操作部30は、画面表示およびユーザ操作によるキー入力を受け付ける。本体部50は、操作部30によって受け付けられた入力に応じた動作を行う。なお、操作部30と本体部50は、ケーブルによる有線接続に代えて、無線(赤外線を含む)接続としてもよい。
The
情報処理装置10において、操作部30を本体部50から独立させ、本体部50の負荷が高くても操作レスポンスを低下させないようにすることが考えられる。例えば、操作部30は、本体部50と独立したOS(Operating System)が搭載され、本体部50と独立に動作する。
In the
操作部30は、情報処理装置10と通信端末90との通信において、ユーザを認証するサーバ装置としての機能を担う。情報処理装置10と通信端末90は、ネットワーク5を介して、暗号化通信を行う。暗号化通信は、例えば、RFC(Request For Comments)2246勧告に準拠するSSL(Secure Sockets Layer)プロトコルに基づくSSL通信である。SSLは、インターネットを経由する通信において使用される暗号化プロトコルの一つである。以下、暗号化通信としてSSL通信を用いる例を説明するが、暗号化通信は、TLS(Transport Layer Security)通信等であってもよい。
The
本体部50は、暗号化通信の接続を確立するためネゴシエーションに用いるサーバ証明書100および秘密鍵情報130を記憶する記憶装置としての機能を担う。すなわち、本体部50は、サーバ証明書を発行する認証局(CA:Certificate Authority)としての機能を有する。
The
なお、第1の実施形態に係る通信システムは、通信ネットワーク5に接続された認証局を別途設け、本体部50が認証局と通信することでサーバ証明書100および秘密鍵情報130を取得する構成にしてもよい。また、情報処理装置10は、サーバ装置および記憶装置としての機能をそれぞれ独立して有する装置であれば、上述した画像形成装置に限られない。
The communication system according to the first embodiment has a configuration in which a certificate authority connected to the
通信端末90は、通信ネットワーク5を介して、サーバ装置との間で暗号化通信を行うクライアント端末である。通信端末90は、例えば、ノートPC(Personal Computer)等の通信装置である。通信端末90は、画像処理機能を備えたMFP(Multifunction Peripheral:複合機)プリンタ、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、スピーカ等の音響出力装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
The
●概要
図2は、第1の実施形態に係る通信システムの概要を示す図である。なお、図2は、第1の実施形態に係る通信システムの概略を簡略的に説明したものであり、通信システムが実現する機能等の詳細は、後述する図面等を用いて説明する。
Overview FIG. 2 is a diagram illustrating an overview of a communication system according to the first embodiment. FIG. 2 is a simplified description of the outline of the communication system according to the first embodiment, and details of functions and the like realized by the communication system will be described with reference to drawings and the like to be described later.
まず、図2(a)を用いて、従来の通信システムの例を説明する。図2(a)は、従来の通信システムにおいて、それぞれがネットワークに接続された二つのコントローラを有する情報処理装置と、通信端末との間において、SSL通信を行う方法を示す。情報処理装置は、SSLサーバとGWコントローラを備えている。 First, an example of a conventional communication system will be described with reference to FIG. FIG. 2A shows a method of performing SSL communication between a communication terminal and an information processing apparatus each having two controllers connected to a network in a conventional communication system. The information processing apparatus includes an SSL server and a GW controller.
GWコントローラは、サーバ証明書と秘密鍵を記憶している。SSLサーバは、GWコントローラからサーバ証明書と秘密鍵を取得する。そして、SSLサーバは、SSLクライアントから接続要求を受信した場合、SSLクライアントへGWコントローラから取得したサーバ証明書と秘密鍵を送信し、SSLクライアントとの間で暗号化通信の接続を確立するためのネゴシエーションを行う。SSLクライアントとSSLサーバは、SSLサーバから送信されたサーバ証明書および秘密鍵を用いてネゴシエーションを行うことにより、暗号化通信を行うための接続を確立する。 The GW controller stores a server certificate and a private key. The SSL server acquires a server certificate and a private key from the GW controller. When the SSL server receives a connection request from the SSL client, the SSL server transmits a server certificate and a private key acquired from the GW controller to the SSL client, and establishes a connection for encrypted communication with the SSL client. Negotiate. The SSL client and the SSL server establish a connection for performing encrypted communication by performing negotiation using the server certificate and the private key transmitted from the SSL server.
しかしながら、上記のような従来の方法では、GWコントローラからSSLサーバとの間で秘密鍵を送信するため、秘匿性の高い秘密鍵の情報を盗聴される危険性があった。 However, in the conventional method as described above, since the secret key is transmitted from the GW controller to the SSL server, there is a risk of eavesdropping on secret key information with high secrecy.
ここで、複数のコントローラを有する情報処理装置は、コントローラごとにSSL通信行うことができる。この場合、認証局が発行したルートCA証明書やそのCA証明書で署名した証明書は、コントローラごとに準備する必要があった。そのため、例えば、証明書ベンダーに払う費用は、コントローラの数の分だけ必要になるとともに、システムを導入する手間が掛かってしまい、運用上好ましくない。 Here, an information processing apparatus having a plurality of controllers can perform SSL communication for each controller. In this case, the root CA certificate issued by the certificate authority and the certificate signed with the CA certificate have to be prepared for each controller. Therefore, for example, the cost to be paid to the certificate vendor is required for the number of controllers, and it takes time to introduce the system, which is not preferable in operation.
また、情報処理装置は、GWコントローラにおい公開鍵の鍵ペアを設定した場合、設定した公開鍵の鍵ペアとサーバ証明書をSSLサーバに記憶させ、その後は送受信することなく、同じサーバ証明書を使用するという方法も考えられる。しかし、この方法は、公開鍵の同一の鍵ペアが存在することになる。公開鍵暗号の安全性は、世の中に同じ鍵ペアが存在しないということに依存しているため、この方法を採用することはできない。 In addition, when the public information key pair is set in the GW controller, the information processing apparatus stores the set public key key pair and the server certificate in the SSL server, and then transmits the same server certificate without transmission / reception. The method of using is also conceivable. However, this method has the same public key pair. Since the security of public key cryptography depends on the fact that the same key pair does not exist in the world, this method cannot be adopted.
このように、従来の複数の通信経路を経由して暗号化通信を行うシステムは、それぞれの通信経路(SSLクライアントとSSLサーバ、SSLサーバとGWコントローラ)でやり取りされる情報のセキュリティリスクやシステム導入時における負担等、運用上多くの問題が存在する。 As described above, the conventional system for performing encrypted communication via a plurality of communication paths is a security risk of information exchanged by each communication path (SSL client and SSL server, SSL server and GW controller) or system introduction. There are many operational problems, such as the burden of time.
次に、図2(b)を用いて、第1の実施形態に係る通信システムの例を説明する。図2(b)は、第1の実施形態に係る通信システムにおいて、それぞれがネットワークに接続された二つのコントローラを有する情報処理装置と通信端末との間で、SSL通信を行う方法を示す。情報処理装置10は、SSLサーバとしての機能を担う操作部30と、サーバ証明書100および秘密鍵情報130を記憶する記憶装置としての機能を担う本体部50とを備える。
Next, an example of a communication system according to the first embodiment will be described with reference to FIG. FIG. 2B shows a method of performing SSL communication between an information processing apparatus having two controllers each connected to a network and a communication terminal in the communication system according to the first embodiment. The
第1の実施形態に係る通信システムにおいて、まず、SSLクライアントとなる通信端末90は、操作部30へ接続要求を送信する。操作部30は、通信端末90から接続要求を受信した場合、本体部50に記憶されたサーバ証明書100を取得する。そして、操作部30は、暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)として、秘密鍵情報130の送信が不要な鍵交換方式を選択する。
In the communication system according to the first embodiment, first, the
ここで、SSL通信の鍵交換方式は、秘密鍵情報130の送信を必要とする方式と秘密鍵情報130の送信が不要な方式が存在する。秘密鍵情報130の送信を必要とする方式は、例えば、RSA(Rivest-Shamir-Adleman cryptosystem)方式である。秘密鍵を必要としない方式は、例えば、DH(Diffie-Hellman)方式である。
Here, as a key exchange method for SSL communication, there are a method that requires transmission of the secret
RSA方式は、SSLネゴシエーション時において、秘密鍵の素材であるプリマスターシークレットを送信する必要がある。この情報は、秘匿性の高い情報であるため、通信端末90(SSLクライアント)と操作部30(SSLサーバ)の通信経路、または操作部30(SSLサーバ)と本体部50(記憶装置)の通信経路において通信を行った場合、盗聴の恐れがあり、セキュリティ上好ましくない。 In the RSA system, it is necessary to transmit a premaster secret that is a material of a secret key at the time of SSL negotiation. Since this information is highly confidential information, the communication path between the communication terminal 90 (SSL client) and the operation unit 30 (SSL server) or the communication between the operation unit 30 (SSL server) and the main unit 50 (storage device). If communication is performed on the route, there is a risk of eavesdropping, which is not preferable in terms of security.
一方で、DH方式は、公開可能なパラメータのみをそれぞれの通信経路において送受信することにより、通信端末90(SSLクライアント)と操作部30(SSLサーバ)とのネゴシエーションが可能である。そのため、第1の実施形態に係る通信システムは、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ証明書100を共用した場合においても、通信端末90(SSLクライアント)と操作部30(SSLサーバ)の暗号化通信のセキュリティリスクを低減させることができる。
On the other hand, in the DH method, the communication terminal 90 (SSL client) and the operation unit 30 (SSL server) can be negotiated by transmitting and receiving only publicly available parameters in each communication path. Therefore, the communication system according to the first embodiment includes the communication terminal 90 (SSL client) and the
そして、操作部30は、本体部50によって秘密鍵情報130を用いて署名された署名情報、およびサーバ証明書100を、通信端末90へ送信する。署名情報およびサーバ証明書100は、平文であり、公開可能なパラメータであるため、盗聴されたとしてもセキュリティ上の問題はない。操作部30と通信端末90は、操作部30から送信された署名情報およびサーバ証明書100を用いてネゴシエーションを行うことで、暗号化通信を行うための接続を確立することができる。
Then, the
このように、第1の実施形態に係る通信システムは、記憶装置(本体部50)に記憶されたサーバ証明書100のみを、記憶装置(本体部50)からSSLサーバ(操作部30)に送信することで、SSL通信の鍵交換を行うことができる。さらに、第1の実施形態に係る通信システムは、秘匿性の高い秘密鍵情報130を通信経路に送信することなく、SSLクライアント(通信端末90)との暗号化通信のネゴシエーションを行うことができるので、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置とクライアント端末との間の暗号化通信のセキュリティを高めることができる。
As described above, the communication system according to the first embodiment transmits only the
●ハードウエア構成
図3は、第1の実施形態に係る情報処理装置のハードウエア構成の一例を示す図である。なお、図3に示すハードウエア構成は、各実施形態において同様の構成を備えていてもよく、必要に応じて構成要素が追加または削除されてもよい。情報処理装置10は、プリンタ機能、コピー機能、スキャナ機能およびファックス機能等の各種の機能を実現可能な本体部50と、ユーザ操作に応じた入力を受け付ける操作部30とを備える。すなわち、操作部30は、本体部50の制御部、および、本体部50とは独立した制御部を備えた本体部50の操作部30(操作パネル)である。つまり、第1の実施形態において、情報処理装置10は、Cheetah(Android(登録商標))またはCheetahアプリケーションを備えた操作部30を有する。
Hardware Configuration FIG. 3 is a diagram illustrating an example of a hardware configuration of the information processing apparatus according to the first embodiment. The hardware configuration shown in FIG. 3 may have the same configuration in each embodiment, and components may be added or deleted as necessary. The
なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の
座標値を示す信号等を含む)を受け付けることを含む概念である。本体部50と操作部30は、専用の通信路200を介して相互に通信可能に接続されている。通信路200は、
例えば、USB(Universal Serial Bus)規格を用いることができるが、有線または無線を問わず任意の規格であってもよい。
Note that accepting a user operation is a concept including accepting information (including a signal indicating a coordinate value of a screen) input according to the user operation. The
For example, the USB (Universal Serial Bus) standard can be used, but any standard regardless of wired or wireless may be used.
本体部50は、操作部30によって受け付けられた入力に応じた動作を行なう。また、本体部50は、任意の外部装置と通信可能であり、外部装置から受信される指示に応じた動作を行なうこともできる。
The
まず、本体部50のハードウエア構成について説明する。図3に示すように、本体部50は、システムバス510に接続された、CPU(Central Processing Unit)501、ROM(Read Only Memory)502、RAM(Random Access Memory)503と、HDD(Hard Disk Drive)504、スキャナエンジン505、プロッタエンジン506、FAX制御ユニット507、接続インターフェース((I/F(Interface))および通信インターフェース(I/F)509を備える。
First, the hardware configuration of the
CPU501は、本体部50の動作を統括的に制御する。CPU501は、RAM503をワークエリア(作業領域)として、ROM502またはHDD504等に格納されたプログラムを実行することで、本体部50全体の動作を制御する。また、CPU501は、スキャナエンジン505、プロッタエンジン506またはFAX制御ユニット507によって、上述したプリンタ機能、コピー機能、スキャナ機能、ファックス機能等の各種機能を実現させる。
The
接続インターフェース(I/F)508は、通信路200を介して、操作部30と通信するためのインターフェースである。通信インターフェース(I/F)509は、通信ネットワーク5を介して外部装置等と通信するためのインターフェースである。
A connection interface (I / F) 508 is an interface for communicating with the
次に、操作部30のハードウエア構成について説明する。図3に示すように、操作部30は、システムバス308に接続された、CPU301と、ROM302と、RAM303と、フラッシュメモリ304と、操作パネル305、接続インターフェース(I/F)306および通信インターフェース(I/F)307を備える。
Next, the hardware configuration of the
CPU301は、操作部30の動作を統括的に制御する。CPU301は、RAM303をワークエリア(作業領域)として、ROM302またはフラッシュメモリ304等に格納されたプログラムを実行することで、操作部30全体の動作を制御する。情報処理装置10は、例えば、本発明に係るプログラムをCPU301が実行することによって、本発明に係る通信方法を実現する。また、CPU301は、ユーザ操作により受け付けられた入力に応じた情報(画像)を表示する等、各種機能を実現する。
The
操作パネル305は、ユーザ操作に応じた各種の入力を受け付けるとともに、各種の情報を表示する。例えば、各種の情報は、受け付けられた入力に応じた情報、情報処理装置10の動作状況を示す情報、設定状態を示す情報等が挙げられる。第1の実施形態において、操作パネル305は、タッチパネル機能を搭載した液晶表示装置(LCD:Liquid Crystal Display)により構成されるものとするが、これに限られるものではない。例えば、操作パネル305は、タッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置により構成されてもよい。さらに、これに加えてまたはこれに代えて、ハードウエアキー等の操作部やランプ等の表示部を設けることもできる。
The
接続インターフェース(I/F)306は、通信路200を介して本体部50と通信するためのインターフェースである。通信インターフェース(I/F)307は、通信ネットワーク5を介して外部装置等と通信するためのインターフェースである。
A connection interface (I / F) 306 is an interface for communicating with the
●ソフトウエア構成
続いて、図4を用いて、情報処理装置10のソフトウエア構成の概要について説明する。図4は、第1の実施形態に係る情報処理装置のソフトウエア構成の一例を示す図である。
Software Configuration Next, the outline of the software configuration of the
図4に示すように、本体部50は、アプリ層551と、サービス層552と、OS(Operating System)層553とを有する。アプリ層551、サービス層552およびOS層553は、ROM502またはHDD504等に格納されている各種ソフトウエアである。本体部50は、CPU501によって、これらのソフトウエアを実行することにより、各種機能を提供する。
As shown in FIG. 4, the
アプリ層551のソフトウエアは、ハードウエア資源を動作させて所定の機能を提供す
るためのアプリケーションソフトウエア(以下、「アプリ」称する)である。例えば、アプリは、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリ等である。
The software of the
サービス層552のソフトウエアは、アプリ層551とOS層553との間に介在する。サービス層552のソフトウエアは、本体部50が備えるハードウエア資源を利用するためのインターフェースを、アプリに提供するためのソフトウエアである。具体的には、サービス層552のソフトウエアは、ハードウエア資源に対する動作要求の受け付け、および動作要求の調停を行なう機能を提供するためのソフトウエアである。サービス層552によって受け付けられる動作要求は、例えば、スキャナエンジン505による読み取りまたはプロッタエンジン506による印刷等の要求である。
The software of the
サービス層552によるインターフェースの機能は、本体部50のアプリ層551だけではなく、操作部30のアプリ層351にも提供される。すなわち、操作部30のアプリ層351は、サービス層552のインターフェース機能を介して、本体部50のハードウエア資源(例えば、スキャナエンジン505、プロッタエンジン506、FAX制御ユニット507等)を利用した機能を実現することができる。
The interface function by the
OS層553のソフトウエアは、本体部50が備えるハードウエアを制御する基本機能を提供するための基本ソフトウエア(オペレーティングシステム)である。サービス層552のソフトウエアは、各種アプリからのハードウエア資源の利用要求を、OS層553が解釈可能なコマンドに変換してOS層553に渡す。そして、OS層553のソフトウエアによりコマンドが実行されることで、ハードウエア資源は、アプリの要求に従った動作を行なう。
The software of the
本体部50は、通信ネットワーク5を介して外部装置と通信する。
The
操作部30は、アプリ層351、サービス層352およびOS層353を有する。操作部30が備えるアプリ層351、サービス層352およびOS層353の階層構造は、本体部50側と同様である。ただし、アプリ層351のアプリにより提供される機能や、サービス層352が受け付け可能な動作要求の種類は、本体部50側とは異なる。アプリ層351のアプリは、操作部30が備えるハードウエア資源を動作させて所定の機能を提供するためのソフトウエアである。アプリ層351のアプリは、本体部50が備える機能(プリンタ機能、コピー機能、スキャナ機能、ファックス機能)に関する操作や表示を行
なうためのUI(User Interface)の機能を提供するためのソフトウエア等が含まれる。
The
操作部30は、通信ネットワーク5に接続された、例えば、無線LANAP(wireless LAN Access Point)と通信インターフェース(I/F)307との間で無線接続され、通信ネットワーク5を介して外部装置と通信する。
The
図4に示す情報処理装置10において、機能の独立性を保つため、本体部50側のOS層553のソフトウエアと操作部30側のOS層353のソフトウエアは、互いに異なる。つまり、本体部50と操作部30は、異なるオペレーティングシステムで互いに独立して動作する。例えば、本体部50側のOS層553のソフトウエアは、LINUX(登録商標)を採用し、操作部30側のOS層353のソフトウエアは、Android(登録商標)を採用してもよい。
In the
上述したように、図4に示す情報処理装置10において、本体部50と操作部30は、異なるオペレーティングシステムで動作するため、本体部50と操作部30との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行なわれる。例えば、操作部30によって受け付けられた入力(ユーザ操作による指示内容)を本体部50に伝達する動作(コマンド通信)、および本体部50が操作部30にイベントを通知する動作等は、異なる装置間の通信として行なわれる。これにより、操作部30は、本体部50にコマンド通信を行なうことにより、本体部50の機能を利用することができる。なお、本体部50から操作部30に通知されるイベントは、本体部50における動作の実行状況、および本体部50側で設定された内容等が挙げられる。
As described above, in the
また、図4に示す情報処理装置10において、操作部30への電力供給は、通信路200を経由し、本体部50から行なわれる。このため、操作部30の電源制御は、本体部50の電源制御とは別に(独立して)行なうことができる。
In the
●機能構成
続いて、第1の実施形態に係る情報処理システムの機能構成について説明する。図5は、第1の実施形態に係る通信システムの機能構成の一例を示す図である。
Functional Configuration Next, the functional configuration of the information processing system according to the first embodiment will be described. FIG. 5 is a diagram illustrating an example of a functional configuration of the communication system according to the first embodiment.
情報処理装置10は、上述のように、操作部30および本体部50を含む。操作部30によって実現される機能は、送受信部31、判断部32、記憶・読出部33、記憶部34、受付部35、表示制御部36、制御部37および入出力部38を含む。
The
送受信部31は、通信ネットワーク5を介して、外部装置と各種データの送受信を行う機能である。送受信部31は、通信端末90から接続要求を受信する。また、送受信部31は、接続要求の送信元である通信端末90との間で、暗号化通信の接続を確立するためのネゴシエーションを行う。そして、送受信部31は、接続が確立された通信端末90との間で、暗号化通信を行う。
The transmission /
暗号化通信は、例えば、RFC2246勧告に準拠するSSL通信である。SSLは、インターネットを経由する通信において使用される暗号化プロトコルの一つである。なお、暗号化通信は、SSL通信に限られず、例えば、TLS通信であってもよい。送受信部31は、例えば、図2に示した通信インターフェース(I/F)307およびCPU301で実行されるプログラム等によって実現される。送受信部31は、受信手段の一例および通信手段の一例である。
Encrypted communication is, for example, SSL communication compliant with RFC2246 recommendation. SSL is one of encryption protocols used in communication via the Internet. The encrypted communication is not limited to SSL communication, and may be TLS communication, for example. The transmission /
判断部32は、接続要求の送信元である通信端末90との間で行われる鍵交換方式を判断する機能である。判断部32は、例えば、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。暗号化通信の一例であるSSL通信は、サーバとクライアントの間の通信の暗号化を行うことができる複数の鍵交換方式がある。鍵交換方式は、例えば、サーバとクライアントとの間において、秘密鍵情報130の送信が必要な暗号化方式と秘密鍵情報130の送信が不要な暗号化方式がある。秘密鍵情報130の送信が必要な暗号化方式は、例えば、RSA(Rivest-Shamir-Adleman cryptosystem)方式である。また、秘密鍵情報130の通信が不要な暗号化方式は、例えば、DH(Diffie-Hellman)方式である。
The
通信端末90から送信される接続要求は、利用可能なSSLのバージョン番号、現在時刻および利用可能な鍵交換方式を示す情報を含む暗号化アルゴリズム等のデータを含む。判断部32は、この接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。判断部32は、例えば、図3に示したCPU301で実行されるプログラム等により実現される。判断部32は、選択手段の一例である。
The connection request transmitted from the
記憶・読出部33は、記憶部34に各種データを記憶し、記憶部34から各種データを読み出す機能である。記憶・読出部33および記憶部34は、例えば、図3に示したROM302、フラッシュメモリ304およびCPU301で実行されるプログラム等により実現される。
The storage /
受付部35は、図3に示した操作パネル305へのユーザの入力操作を受け付ける機能である。受付部35は、例えば、図3に示した操作パネル305およびCPU301で実行されるプログラム等により実現される。
The accepting
表示制御部36は、図3に示した操作パネル305に、ユーザによる入力操作を受け付ける操作画面等を表示させる機能である。表示制御部36は、例えば、WEBブラウザを用いて、HTML(HyperText Markup Language)等により作成されたWebページを、操作パネル305に表示させる。表示制御部36は、例えば、図3に示した操作パネル305、およびCPU301で実行されるプログラム等により実現される。
The
制御部37は、操作部30の処理動作を制御する機能である。制御部37は、例えば、図3に示したCPU301で実行されるプログラム等により実現される。
The
入出力部38は、本体部50との間で各種データのやり取りを行う機能である。入出力部38は、有線または無線を介して、本体部50と通信可能に接続されている。入出力部38は、例えば、本体部50へ、本体部50に記憶されたサーバ証明書100の取得要求を送信する。そして、入出力部38は、本体部50から送信されたサーバ証明書100を受信する。
The input /
また、入出力部38は、例えば、本体部50へ、判断部32によって選択された秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)に基づく署名情報の取得要求を送信する。そして、入出力部38は、本体部50によって秘密鍵情報130を用いて署名された署名情報を受信する。入出力部38は、例えば、図3に示した接続インターフェース(I/F)306およびCPU301で実行されるプログラム等により実現される。入出力部38は、第1の送信手段の一例および第2の送信手段の一例である。
In addition, the input /
本体部50は、送受信部51、認証処理部52、記憶・読出部53、記憶部54、生成部55、制御部56および入出力部57を含む。
The
送受信部51は、通信ネットワーク5を介して、外部装置との間で各種データの送受信を行う機能である。送受信部51は、例えば、図3に示した通信インターフェース(I/F)509およびCPU501で実行されるプログラム等により実現される。
The transmission /
認証処理部52は、サーバである操作部30とクライントである通信端末90との間における暗号化通信のための認証処理を行う機能である。認証処理部52は、操作部30からの要求に応じて、記憶部54に記憶された秘密鍵情報130を用いた署名処理を行う。認証処理部52は、認証処理部52は、例えば、図2に示したCPU501で実行されるプログラム等によって実現される。認証処理部52は、署名手段の一例である。
The
記憶・読出部53は、記憶部54に各種データを記憶し、記憶部54から各種データを読み出す機能である。記憶・読出部53および記憶部54は、例えば、図3に示したROM502、HDD504およびCPU501で実行されるプログラム等により実現される。また、記憶部54は、サーバ証明書100、秘密鍵情報130および認証情報管理テーブル150を記憶している。
The storage /
生成部55は、サーバ証明書100および秘密鍵情報130を生成する機能である。生成部55は、例えば、記憶部54にサーバ証明書100および秘密鍵情報130が記憶されていない場合、サーバ証明書100および秘密鍵情報130を生成する。生成部55は、例えば、図3に示したCPU501で実行されるプログラム等により実現される。生成部55は、生成手段の一例である。
The
制御部56は、本体部50の処理動作を制御する機能である。制御部56は、例えば、図3に示したCPU501で実行されるプログラム等により実現される。
The
入出力部57は、操作部30との間で各種データのやり取りを行う機能である。入出力部57は、有線または無線を介して、操作部30と通信可能に接続されている。入出力部57は、例えば、操作部30から送信されたサーバ証明書100の取得要求を受信する。そして、入出力部57は、記憶部54に記憶されたサーバ証明書100を、操作部30へ送信する。
The input /
また、入出力部57は、例えば、操作部30から送信された、署名情報の取得要求を受信する。そして、入出力部57は、認証処理部52によって署名された署名情報を、操作部30へ送信する。入出力部57は、例えば、図3に示した接続インターフェース(I/F)508およびCPU501で実行されるプログラム等により実現される。
Further, the input /
○サーバ証明書
続いて、記憶部54に記憶されたデータの詳細について説明する。図6は、第1の実施形態に係るサーバ証明書の一例を示す図である。図6に示すサーバ証明書100は、サーバ装置(操作部30)とクライアント端末(通信端末90)との間で暗号化通信を行うためネゴシエーションに用いる電子証明書である。サーバ証明書100は、秘密鍵情報130とともに、本体部50によって生成される。なお、本体部50は、通信ネットワーク5に接続された認証局からサーバ証明書100および秘密鍵情報130を取得する構成にしてもよい。
Server Certificate Next, details of data stored in the
図6に示すサーバ証明書100は、発行者、サーバ名、有効期限、公開鍵の情報を含む。発行者は、サーバ証明書100を発行した認証局を識別するための識別情報を示す。発行者は、例えば、サーバ証明書100を生成した本体部50を識別するための識別情報を含む。サーバ名は、認証局により認証されたサーバ装置を識別するための識別情報を示す。サーバ名は、例えば、サーバ装置である操作部30のドメイン名を含む。サーバ名は、サーバ識別情報の一例である。
The
有効期限は、サーバ証明書100の有効期限を示す。公開鍵は、サーバ装置である操作部30が暗号化通信を行うために使用する公開鍵である。なお、公開鍵は、サーバ装置(操作部30)がクライアント端末(通信端末90)へサーバ証明書100を送信する場合にサーバ証明書100に設定されるようにしてもよい。また、本体部50は、この公開鍵に対応する秘密鍵情報130を記憶する。
The expiration date indicates the expiration date of the
○認証情報管理テーブル
図7は、第1の実施形態に係る認証情報管理テーブルの一例を示す図である。図7に示す認証情報管理テーブル150は、サーバ装置(操作部30)とクライアント端末(通信端末90)との間で暗号化通信を行うための認証情報を管理するものである。認証情報管理テーブル150は、ユーザID、パスワード、サーバ証明書および秘密鍵情報が関連づけて(紐づけて、対応づけて)記憶している。
Authentication Information Management Table FIG. 7 is a diagram illustrating an example of the authentication information management table according to the first embodiment. The authentication information management table 150 shown in FIG. 7 manages authentication information for performing encrypted communication between the server device (operation unit 30) and the client terminal (communication terminal 90). In the authentication information management table 150, a user ID, a password, a server certificate, and secret key information are stored in association (associated with each other).
ユーザIDおよびパスワードは、通信端末90を使用するユーザを識別するための識別情報である。なお、ユーザIDは、ユーザ名等であってもよい。また、ユーザIDは、通信端末90を識別するための端末IDまたは端末名等であってもよい。
The user ID and password are identification information for identifying a user who uses the
サーバ証明書は、例えば、図6に示したサーバ証明書100を識別するための文字コードである。秘密鍵情報は、サーバ証明書100に対応する秘密鍵情報130を識別するための文字コードである。
The server certificate is, for example, a character code for identifying the
サーバ証明書100と秘密鍵情報130は、ユーザごとに独立して設けられている。サーバ装置(操作部30)とクライアント端末(通信端末90)は、接続要求を送信したユーザのユーザIDに関連づけられたサーバ証明書100および秘密鍵情報130を用いて、暗号化通信の接続を確立するためのネゴシエーションを行う。
●認証方法
続いて、情報処理装置10における通信端末90の認証処理について説明する。図8は、第1の実施形態に係る通信システムにおける通信端末の認証処理の一例を示すシーケンス図である。図8は、SSLクライアントである通信端末90とSSLサーバである情報処理装置10との間で行うSSL通信を行う場合の例である。
Authentication Method Next, authentication processing of the
ステップS101において、通信端末90は、情報処理装置10の操作部30へ、接続要求を送信する。接続要求は、SSLプロトコルの“Client_Hello”に対応するコマンドにおいて送信される。接続要求は、通信端末90において生成された“Client_ramdom”(乱数データ)および通信端末90が利用可能な鍵交換方式を示す情報等を含む。そして、操作部30は、通信端末90から送信された接続要求を受信する(受信ステップの一例)。
In step S <b> 101, the
ステップS102において、情報処理装置10の操作部30は、接続要求を受信した場合、暗号化通信に用いる鍵交換方式を選択する(選択ステップの一例)。具体的には、操作部30の判断部32は、送受信部31により接続要求が受信された場合、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。ここで、判断部32は、秘密鍵情報130の送信が不要な鍵交換方式の一例として、DH方式が選択されるものとする。また、判断部32は、鍵交換方式を選択するとともに、“Sever_ramdom”(乱数データ)を生成する
In step S102, when the
ステップS103において、操作部30の送受信部31は、判断部32によって選択された鍵交換方式を示す情報を、接続要求の送信元である通信端末90へ送信する。鍵交換方式を示す情報は、SSLプロトコルの“Sever_Hello”に対応するコマンドにおいて送信される。
In step S103, the transmission /
ステップS104において、操作部30の入出力部38は、本体部50へ、サーバ証明書100の取得要求を送信する。本体部50の入出力部57は、操作部30から送信されたサーバ証明書100の取得要求を受信する。
In step S <b> 104, the input /
ステップS105において、情報処理装置10の本体部50は、操作部30から取得要求を受信した場合、記憶部34からサーバ証明書100を読み出す。具体的には、本体部50の送受信部51は、記憶・読出部53へ、サーバ証明書100の読出要求を出力する。記憶・読出部53は、出力された読出要求を検知した場合、記憶部54に記憶されたサーバ証明書100を読み出す。そして、記憶・読出部53は、読み出したサーバ証明書100を、送受信部51へ出力する。
In step S <b> 105, the
ステップS106において、本体部50の入出力部57は、読み出したサーバ証明書100を、操作部30へ送信する。操作部30の入出力部38は、本体部50から送信されたサーバ証明書100を受信する。
In step S <b> 106, the input /
ステップS107において、操作部30の送受信部31は、本体部50から取得したサーバ証明書100を、通信端末90へ送信する。サーバ証明書100は、SSLプロトコルの“Certificate”に対応するコマンドにおいて送信される。なお、ステップS102〜ステップS103の処理とステップS104〜ステップS107の処理の順序は、前後してもよく、または並行して行われてもよい。
In step S <b> 107, the transmission /
ステップS108において、操作部30は、本体部50へ、署名情報の要求を送信する。具体的には、操作部30の送受信部31は、通信端末90から送信された“Client_ramdom”(乱数データ)と判断部32により生成された“Sever_ramdom”(乱数データ)を、署名情報の取得要求として、本体部50へ送信する。ここで、署名情報の取得要求として送信されるデータ(“Client_ramdom”および“Sever_ramdom”)は、平文であるため、盗聴された場合においても暗号化通信には影響のない内容である。
In step S <b> 108, the
ステップS109において、本体部50の認証処理部52は、送受信部51によってDHパラメータへの署名要求を受信した場合、記憶部54から秘密鍵情報130を読み出す。具体的には、本体部50の認証処理部52は、記憶・読出部53へ、秘密鍵情報130の読出要求を出力する。記憶・読出部53は、出力された読出要求を検知した場合、記憶部54に記憶された秘密鍵情報130を読み出す。そして、記憶・読出部53は、読み出した秘密鍵情報130を、認証処理部52へ出力する。
In step S <b> 109, the
ステップS110において、本体部50の認証処理部52は、読み出した秘密鍵情報130を用いて、要求されたデータ(“Client_ramdom”および“Sever_ramdom”)の署名処理を実行する。
In step S <b> 110, the
ステップS111において、本体部50の入出力部57は、認証処理部52によって署名された署名情報を、操作部30へ送信する。署名情報は、“Client_ramdom”、“Sever_ramdom”およびこれらの乱数データに対する署名の三つのデータを含む。
In step S <b> 111, the input /
ステップS112において、操作部30の送受信部31は、通信端末90へ署名情報を送信する。署名情報は、SSLプロトコルの“Sever_Key_Exchange”に対応するコマンドにおいて送信される。そして、通信端末90は、操作部30から送信された署名情報を受信する。ここで、署名情報は、平文であるため、盗聴された場合においても暗号化通信には影響のない内容である。なお、ステップS107の処理とステップS112の処理の順序は、前後してもよく、または並行して行われてもよい。
In step S <b> 112, the transmission /
ステップS113において、通信端末90は、受信したサーバ証明書100および署名情報を用いて、操作部30との間でネゴシエーションを行う(通信ステップの一例)。以降のネゴシエーションの処理は、SSLのプロトコルに従う。ネゴシエーションが成功した通信端末90と操作部30は、接続を確立し、暗号化通信を行うことができる。
In step S113, the
なお、操作部30と本体部50との間のサーバ証明書100の送受信(ステップS104〜ステップS106の処理)は、操作部30の起動時に行われてもよい。この場合、操作部30は、接続要求を受信するたびに、サーバ証明書100の取得要求を送信する場合と比較して、処理を簡素化することができ、パフォーマンスの劣化を低減させることができる。
Note that transmission / reception of the
図9は、第1の実施形態に係る操作部における処理の一例を示すフローチャートである。図9は、SSLサーバである操作部30へ、SSLクライアントである通信端末90から接続要求が送信され、操作部30と通信端末90との間で接続確立のためのネゴシエーションが行われる場合の例である。なお、操作部30は、本体部50からサーバ証明書100を予め取得し、記憶部34に記憶しているものとする。
FIG. 9 is a flowchart illustrating an example of processing in the operation unit according to the first embodiment. FIG. 9 illustrates an example in which a connection request is transmitted from the
ステップS201において、送受信部31は、クライアントである通信端末90から接続要求を受信した場合、処理をステップS202へ移行させる(受信ステップの一例)。一方で、送受信部31は、接続要求を受信していない場合、ステップS201の処理を繰り返す。
In step S201, when the transmission /
ステップS202において、判断部32は、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する(選択ステップの一例)。接続要求は、例えば、秘密鍵情報130の送信が必要な鍵交換方式としてRSA方式、秘密鍵情報130の送信が不要な鍵交換方式としてDH方式を示す情報を含む。判断部32は、例えば、秘密鍵情報130の送信が不要な鍵交換方式としてDH方式を選択する。
In step S202, the
ステップS203において、送受信部31は、接続要求の送信元である通信端末90へ、判断部32によって選択された鍵交換方式を示す情報を送信する。具体的には、送受信部31は、判断部32によって選択された秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)を示す情報を、通信端末90へ送信する。
In step S203, the transmission /
ステップS204において、入出力部38は、署名情報の取得要求を、本体部50へ送信する。署名情報の取得要求は、通信端末90によって生成された乱数データと、判断部32によって生成された乱数データを含む。
In step S <b> 204, the input /
ステップS205において、入出力部38は、本体部50によって署名された署名情報を受信した場合、処理をステップS207へ移行させる。一方で、入出力部38は、本体部50によって署名された署名情報を受信していない場合、ステップS205の処理を繰り返す。
In step S205, when the input /
ステップS206において、送受信部31は、本体部50から取得したサーバ証明書100および署名情報を、通信端末90へ送信する(通信ステップの一例)。その後、通信端末90と操作部30は、暗号化通信の接続を確立するためのネゴシエーションを行い、接続が確立した場合、暗号化通信を行うことができる。
In step S206, the transmission /
図10は、第1の実施形態に係る本体部における処理の一例を示すフローチャートである。なお、本体部50の記憶部54は、操作部30と通信端末90との間の暗号化通信の接続を確立するためのネゴシエーションに用いるサーバ証明書100および秘密鍵情報130を記憶しているものとする。
FIG. 10 is a flowchart illustrating an example of processing in the main body according to the first embodiment. The
ステップS301において、入出力部57は、操作部30からサーバ証明書100の取得要求を受信した場合、処理をステップS302へ移行させる。一方で、入出力部57は、操作部30からサーバ証明書100の取得要求を受信していない場合、ステップS301の処理を繰り返す。ステップS302において、入出力部57は、操作部30へ、記憶部54に記憶されたサーバ証明書100を送信する。
In step S301, when the input /
ステップS303において、入出力部57は、操作部30から署名情報の取得要求を受信した場合、処理をステップS304へ移行させる。一方で、入出力部57は、署名情報の取得要求を受信していない場合、ステップS303の処理を繰り返す。ステップS304において、記憶・読出部53は、記憶部54に記憶された秘密鍵情報130を読み出す。
In step S303, when the input /
ステップS305において、認証処理部52は、読み出された秘密鍵情報130を用いて要求されたデータの署名処理を行い、署名情報を作成する。具体的には、認証処理部52は、送受信部51によって受信された署名情報の取得要求に含まれる乱数データに、秘密鍵情報130を用いて署名処理を行い、署名情報を作成する。署名情報は、受信した乱数データおよび乱数データに対する署名のデータを含む。ステップS306において、入出力部57は、認証処理部52によって作成された署名情報を、操作部30へ送信する。
In step S305, the
ここで、サーバ証明書100を発行する認証局としての機能を担う本体部50において、サーバ証明書100を生成する処理について説明する。図11は、第1の実施形態に係る本体部におけるサーバ証明書の生成処理の一例を示すフローチャートである。ステップS401において、本体部50の入出力部57は、操作部30からサーバ証明書100の取得要求を受信した場合、処理をステップS402へ移行させる。一方で、入出力部57は、操作部30からサーバ証明書100の取得要求を受信していない場合、ステップS401の処理を繰り返す。
Here, a process of generating the
ステップS402において、本体部50の記憶・読出部53は、記憶部54にサーバ証明書100が記憶されている場合、処理をステップS403へ移行させる。ステップS403において、記憶・読出部53は、記憶部54からサーバ証明書100を読み出す。
In step S402, when the
一方で、ステップS402において、本体部50の記憶・読出部53は、記憶部54にサーバ証明書100が記憶されていない場合、処理をステップS404へ移行させる。ステップS404において、本体部50の生成部55は、サーバ証明書100および秘密鍵情報130を生成する。そして、ステップS405において、本体部50の記憶・読出部53は、生成部55によって生成されたサーバ証明書100および秘密鍵情報130を、記憶部34に記憶させる。
On the other hand, if the
ステップS406において、本体部50の入出力部57は、生成部55によって生成されたサーバ証明書100、または記憶部54から読み出されたサーバ証明書100を、操作部30へ送信する。
In step S <b> 406, the input /
●第1の実施形態の効果
以上説明したように、第1の実施形態に係る通信システムは、暗号化通信に用いるサーバ証明書100および秘密鍵情報130を記憶する本体部50と、本体部50と通信可能な操作部30とを備えた情報処理装置10を有し、情報処理装置10の操作部30と通信端末90との間で暗号化通信を行うシステムである。
Advantages of the First Embodiment As described above, the communication system according to the first embodiment includes the
第1の実施形態に係る通信システムは、通信端末90から送信された接続要求を受信した操作部30が、暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)として、秘密鍵情報130の送信が不要な鍵交換方式を選択する。本体部50は、操作部30から送信された乱数データに、秘密鍵情報130を用いた署名処理を行い、署名情報を作成する。そして、操作部30は、本体部50から送信された署名情報およびサーバ証明書100を用いて、接続要求を送信した通信端末90との間でネゴシエーションを行うことで、暗号化通信の接続を確立することができる。
In the communication system according to the first embodiment, the
そのため、第1の実施形態に係る通信システムは、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置である操作部30とクライアント端末である通信端末90との間の暗号化通信のセキュリティリスクを低減させることができる。
Therefore, the communication system according to the first embodiment performs encrypted communication between the
●第1の実施形態の変形例●
次に、第1の実施形態の変形例に係る通信システムついて説明する。第1の実施形態の変形例は、通信端末90から送信される接続要求に含まれる鍵交換方式を示す情報に、秘密鍵情報130の送信が不要な鍵交換方式が含まれない場合の処理である。
● Modification of the first embodiment ●
Next, a communication system according to a modification of the first embodiment will be described. The modification of the first embodiment is a process when the information indicating the key exchange method included in the connection request transmitted from the
図12は、第1の実施形態の変形例2に係る操作部の処理の一例を示すフローチャートである。ステップS501において、操作部30の送受信部31は、クライアントである通信端末90から接続要求を受信した場合、処理をステップS502へ移行させる。一方で、送受信部31は、接続要求を受信していない場合、ステップS501の処理を繰り返す。
FIG. 12 is a flowchart illustrating an example of processing performed by the operation unit according to the second modification of the first embodiment. In step S501, when the transmission /
ステップS502において、操作部30の判断部32は、送受信部31によって受信された接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)が選択可能な場合、すなわち通信端末90が利用可能な鍵交換方式を示す情報に秘密鍵情報130の送信が不要な鍵交換方式が含まれる場合、処理をステップS503へ移行させる。ステップS503〜ステップS507までの処理は、図9に示したステップS202〜ステップS206までの処理と同様であるため、説明を省略する。
In step S502, the
一方で、ステップS502において、操作部30の判断部32は、送受信部31によって受信された接続要求に含まれる通信端末90が利用可能な鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)が選択できない場合、すなわち通信端末90が利用可能な鍵交換方式を示す情報に秘密鍵情報130の送信が不要な鍵交換方式が含まれない場合、処理をステップS508へ移行させる。
On the other hand, in step S <b> 502, the
ステップS508において、操作部30の表示制御部36は、接続要求の送信元である通信端末90が、秘密鍵情報130の送信が不要な鍵交換方式に適応していないことを示すメッセージ画面を、操作パネル305に表示させる。なお、表示制御部36は、メッセージ画面のみならず、通信端末90の設定変更の要求を受け付ける受付画面を操作パネル305に表示させてもよい。表示制御部36は、表示制御手段の一例である。
In step S508, the
このように、第1の実施形態の変形例に係る通信システムは、通信端末90から送信された接続要求に含まれる暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択できない場合、秘密鍵情報130の送信が不要な鍵交換方式に適応していない旨を操作部30に表示させる。そのため、第1の実施形態の変形例に係る通信システムは、通信端末90が秘密鍵情報130の送信が不要な鍵交換方式に適応していない場合に、通信端末90の設定変更を促すことができる。
As described above, the communication system according to the modification of the first embodiment includes the secret key among the key exchange methods (key exchange algorithms) in the encryption algorithm (cipher suite) included in the connection request transmitted from the
●第2の実施形態●
次に、第2の実施形態に係る通信システムついて説明する。なお、第1の実施形態と同一構成および同一機能は、同一の符号を付して、その説明を省略する。第2の実施形態に係る通信システムは、第1の実施形態に係る情報処理装置10の操作部30が、本体部50から分離された一台のサーバ装置として構成される。
● Second embodiment ●
Next, a communication system according to the second embodiment will be described. The same configurations and functions as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. In the communication system according to the second embodiment, the
図13は、第2の実施形態に係る通信システムのシステム構成の一例を示す図である。図13に示す通信システムは、情報処理装置20、サーバ装置40および通信端末90によって構成される。情報処理装置20は、第1の実施形態に係る情報処理装置10の本体部50に相当する装置である。サーバ装置40は、第1の実施形態の情報処理装置10の操作部30に相当する装置である。
FIG. 13 is a diagram illustrating an example of a system configuration of a communication system according to the second embodiment. The communication system illustrated in FIG. 13 includes the
サーバ装置40は、記憶部34にサーバ証明書100を記憶することができ、情報処理装置20と接続されているか否かによって、暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)を選択する。具体的には、サーバ装置40は、情報処理装置20と接続されている場合、鍵交換方式として秘密鍵情報130の送信を必要とする鍵交換方式を拒否する(選択しない)。すなわち、第1の実施形態で示した構成と同様の状態である。一方で、サーバ装置40は、情報処理装置20と接続されていない場合、鍵交換方式として、秘密鍵情報130の送信を必要とする鍵交換方式を拒否しない(選択できる)。
The
これによって、第2の実施形態に係る通信システムは、サーバ証明書を記憶する情報処理装置20(記憶装置)を、サーバ装置40(SSLサーバ)から取り外した場合においても、サーバ装置40と通信端末90(SSLクライアント)との間で、暗号化通信(SSL通信)を行うことができる。
As a result, the communication system according to the second embodiment allows the
図14は、第2の実施形態に係る通信システムにおける機能構成の一例を示す図である。図14に示す情報処理装置20により実現される機能は、図5に示した情報処理装置10の本体部50により実現される機能と同様である。また、図14に示すサーバ装置40により実現される機能は、図5に示した操作部30により実現される機能に加え、検出部39を含む。
FIG. 14 is a diagram illustrating an example of a functional configuration in the communication system according to the second embodiment. The functions realized by the
検出部39は、本体部としての機能を担う情報処理装置20との接続の有無を検出する機能である。検出部39は、例えば、図3に示したCPU301で実行されるプログラム等により実現される。検出部39は、検出手段の一例である。
The
判断部32は、例えば、検出部39によって、情報処理装置20の接続が検出されていない場合、秘密鍵情報130の送信が必要な鍵交換方式(例えば、RSA方式)を選択する。一方で、判断部32は、例えば、検出部39によって、情報処理装置20の接続が検出されている場合、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)を選択する。
For example, when the connection of the
また、記憶部34は、サーバ証明書100a、秘密鍵情報130aおよび認証情報管理テーブル150aを記憶している。記憶部34に記憶されているサーバ証明書100、秘密鍵情報130および認証情報管理テーブル150は、それぞれ本体部50の記憶部54
に記憶されているサーバ証明書100、秘密鍵情報130および認証情報管理テーブル150と同様のものである。
The
The
図15は、第2の実施形態に係るサーバ装置の処理の一例を示すフローチャートである。
ステップS601において、サーバ装置40の送受信部31は、通信端末90から接続要求を受信した場合、処理をステップS602へ移行させる。一方で、送受信部31は、通信端末90から接続要求を受信していない場合、ステップS601の処理を繰り返す。
FIG. 15 is a flowchart illustrating an example of processing of the server apparatus according to the second embodiment.
In step S601, when the transmission /
ステップS602において、サーバ装置40の検出部39は、入出力部38によって情報処理装置20が接続されていることを検出した場合、処理をステップS603へ移行させる。ステップS603において、サーバ装置40の判断部32は、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)を選択する。
In step S602, when the
一方で、ステップS602において、サーバ装置40の検出部39は、入出力部38によって情報処理装置20が接続されていることを検出できない場合、処理をステップS604へ移行させる。ステップS604において、サーバ装置40の判断部32は、秘密鍵情報130の送信が必要な鍵交換方式(例えば、RSA方式)を選択する。
On the other hand, if the
ステップS605において、送受信部31は、判断部32によって選択された鍵交換方式を示す情報を、通信端末90へ送信する。
In step S <b> 605, the transmission /
●第2の実施形態の効果
以上説明したように、第2の実施形態に係る通信システムは、サーバ装置40が情報処理装置20と接続されていない場合、秘密鍵情報130の送信が必要な鍵交換方式を選択し、サーバ装置40が情報処理装置20の接続されている場合、秘密鍵情報130の送信が不要な鍵交換方式を選択する。そのため、第2の実施形態に係る通信システムは、サーバ装置40が、サーバ証明書100を記憶する情報処理装置20(記憶装置)に接続されていない場合、すなわちサーバ装置40を情報処理装置20から取り外した場合であっても、セキュリティを高めた暗号化通信を行うことができる。
Effect of the Second Embodiment As described above, the communication system according to the second embodiment is a key that requires transmission of the secret
●まとめ●
以上説明したように、本発明の一実施形態に係る通信システムは、暗号化通信に用いるサーバ証明書100(サーバ識別情報の一例)および秘密鍵情報130を記憶する記憶装置(本体部50、情報処理装置20)と、記憶装置と通信可能なサーバ装置(操作部30、サーバ装置40)と、を備える通信システムである。また、本発明の一実施形態に係る通信システムは、通信端末90(クライアント端末の一例)から暗号化通信の接続要求を受信し、受信した接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。そして、秘密鍵情報130を用いて署名された署名情報に基づいて、通信端末90と暗号化通信を行う。
● Summary ●
As described above, the communication system according to an embodiment of the present invention is a storage device (
そのため、本発明の一実施形態に係る通信システムは、秘匿性の高い秘密鍵情報130を通信経路に送信することなく、通信端末90との暗号化通信を行うことができるので、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置と通信端末90との間の暗号化通信のセキュリティを高めることができる。
Therefore, the communication system according to the embodiment of the present invention can perform encrypted communication with the
また、本発明の一実施形態に係る通信システムは、サーバ装置が(操作部30、サーバ装置40)、記憶装置(本体部50、情報処理装置20)へ、サーバ証明書100(サーバ識別情報の一例)の取得要求を送信する。また、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、記憶装置(本体部50、情報処理装置20)へ、選択された鍵交換方式に基づく署名情報の取得要求を送信する。そして、本発明の一実施形態に係る通信システムは、取得したサーバ証明書100および署名情報に基づいて、通信端末90(クライアント端末の一例)と暗号化通信を行う。
In the communication system according to an embodiment of the present invention, the server device (operating
そのため、本発明の一実施形態に係る通信システムは、サーバ証明書100をサーバ装置と記憶装置との間で共用する場合に、サーバ証明書100および秘密鍵情報130を、通信経路を通じて通信する必要がないので、より安全な暗号化通信を運用することができる。
Therefore, the communication system according to an embodiment of the present invention needs to communicate the
さらに、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、当該サーバ装置の起動時に、記憶装置(本体部50、情報処理装置20)へサーバ証明書100(サーバ識別情報の一例)の取得要求を送信する。そのため、本発明の一実施形態に係る通信システムは、サーバ装置が通信端末90(クライアント端末の一例)から接続要求を受信するたびに、サーバ証明書100の取得要求を記憶装置へ送信する場合と比較して、処理を簡素化することができ、サーバ装置のパフォーマンスへの影響を低減させることができる。
Furthermore, in the communication system according to an embodiment of the present invention, the server device (the
また、本発明の一実施形態に係る通信システムは、記憶装置(本体部50、情報処理装置20)が、署名情報の取得要求を受信した場合、受信したデータに、秘密鍵情報130を用いた署名処理を行う。そして、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、署名された署名情報を記憶装置から取得する。そのため、本発明の一実施形態に係る通信システムは、サーバ証明書100をサーバ装置と記憶装置との間で共用する場合に、サーバ証明書100および秘密鍵情報130を、通信経路を通じて通信する必要がないので、より安全な暗号化通信を運用することができる。
In the communication system according to the embodiment of the present invention, when the storage device (the
さらに、本発明の一実施形態に係る通信システムは、記憶装置(本体部50、情報処理装置20)が、サーバ証明書100(サーバ識別情報の一例)の取得要求を受信した場合、サーバ証明書100および秘密鍵情報130を生成する。そのため、本発明の一実施形態に係る通信システムは、記憶装置にサーバ証明書100が記憶されていない場合においても、自らサーバ証明書100を生成し、生成したサーバ証明書100をサーバ装置に提供することができる。
Furthermore, in the communication system according to the embodiment of the present invention, when the storage device (
また、本発明の一実施形態に係る通信システムは、サーバ装置40が、記憶装置(情報処理装置20)との接続の有無を検出する。そして、本発明の一実施形態に係る通信システムは、サーバ装置40が、記憶装置との接続が検出されていない場合、秘密鍵情報130の送信が必要な鍵交換方式を選択し、記憶装置との接続が検知されている場合、秘密鍵情報130の送信が不要な鍵交換方式を選択する。そのため、本発明の一実施形態に係る通信システムは、サーバ装置を記憶装置から取り外した場合においても、サーバ装置40と通信端末90(クライアント端末の一例)との間で、暗号化通信を行うことができる。
In the communication system according to the embodiment of the present invention, the
さらに、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、受信した接続要求に、秘密鍵情報130の送信が不要な鍵交換方式を示す情報が含まれていない場合、その旨を示す表示画面を表示させる。そのため、本発明の一実施形態に係る通信システムは、通信端末90(クライアント端末の一例)が秘密鍵情報130の送信が不要な鍵交換方式に適応していない場合に、通信端末90の設定変更を促すことができる。
Furthermore, in the communication system according to an embodiment of the present invention, the server device (the
また、本発明の一実施形態に係る通信方法は、暗号化通信に用いるサーバ証明書100(サーバ識別情報の一例)および秘密鍵情報130を記憶する記憶装置(本体部50、情報処理装置20)と、記憶装置と通信可能なサーバ装置(操作部30、サーバ装置40)と、を備える通信システムが実行する通信方法である。また、本発明の一実施形態に係る通信方法は、通信端末90(クライアント端末の一例)から暗号化通信の接続要求を受信する受信ステップと、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する選択ステップと、秘密鍵情報130を用いて署名された署名情報に基づいて、通信端末90と暗号化通信を行う通信ステップと、を実行する。
The communication method according to an embodiment of the present invention also includes a storage device (
そのため、本発明の一実施形態に係る通信方法は、秘匿性の高い秘密鍵情報130を通信経路に送信することなく、通信端末90との暗号化通信を行うことができるので、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置と通信端末90との間の暗号化通信のセキュリティを高めることができる。
Therefore, the communication method according to the embodiment of the present invention can perform encrypted communication with the
●補足●
なお、各実施形態の機能は、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向プログラミング言語等で記述されたコンピュータ実行可能なプログラムにより実現でき、各実施形態の機能を実行するためのプログラムは、電気通信回線を通じて頒布することができる。
● Supplement ●
The functions of the embodiments can be realized by a computer-executable program written in a legacy programming language such as an assembler, C, C ++, C #, Java (registered trademark), an object-oriented programming language, or the like. The program for executing the function can be distributed through a telecommunication line.
また、各実施形態の機能を実行するためのプログラムは、ROM、EEPROM(Electrically Erasable Programmable Read-Only Memory)、EPROM(Erasable Programmable Read-Only Memory)、フラッシュメモリ、フレキシブルディスク、CD(Compact Disc)−ROM、CD−RW(Re-Writable)、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MO(Magneto-Optical disc)等の装置可読な記録媒体に格納して頒布することもできる。 In addition, programs for executing the functions of the embodiments are ROM, EEPROM (Electrically Erasable Programmable Read-Only Memory), EPROM (Erasable Programmable Read-Only Memory), flash memory, flexible disk, CD (Compact Disc) − Store and distribute in device-readable recording media such as ROM, CD-RW (Re-Writable), DVD-ROM, DVD-RAM, DVD-RW, Blu-ray Disc, SD card, MO (Magneto-Optical disc), etc. You can also.
さらに、各実施形態の機能の一部または全部は、例えばFPGA(Field Programmable Gate Array)等のプログラマブル・デバイス(PD)上に実装することができ、またはASICとして実装することができ、各実施形態の機能をPD上に実現するためにPDにダウンロードする回路構成データ(ビットストリームデータ)、回路構成データを生成するためのHDL(Hardware Description Language)、VHDL(Very High Speed Integrated Circuits Hardware Description Language)、Verilog−HDL等により記述されたデータとして記録媒体により配布することができる。 Furthermore, part or all of the functions of each embodiment can be mounted on a programmable device (PD) such as an FPGA (Field Programmable Gate Array), or can be mounted as an ASIC. Circuit configuration data (bitstream data) downloaded to the PD in order to realize the above functions on the PD, HDL (Hardware Description Language) for generating the circuit configuration data, VHDL (Very High Speed Integrated Circuits Hardware Description Language), It can be distributed on a recording medium as data described in Verilog-HDL or the like.
これまで本発明の一実施形態に係る通信システム、通信方法およびプログラムについて説明してきたが、本発明は、上述した実施形態に限定されるものではなく、他の実施形態の追加、変更または削除等、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。 The communication system, communication method, and program according to an embodiment of the present invention have been described so far. However, the present invention is not limited to the above-described embodiment, and other embodiments may be added, changed, or deleted. These modifications can be made within the range that can be conceived by those skilled in the art, and any embodiment is included in the scope of the present invention as long as the effects and advantages of the present invention are exhibited.
5 通信ネットワーク
10 情報処理装置
20 情報処理装置(記憶装置の一例)
30 操作部(サーバ装置の一例)
31 送受信部(受信手段の一例、通信手段の一例)
32 判断部(選択手段の一例)
36 表示制御部(表示制御手段の一例)
38 入出力部(第1の送信手段の一例、第2の送信手段の一例)
39 検出部(検出手段の一例)
40 サーバ装置
50 本体部(記憶装置の一例)
52 認証処理部(署名手段の一例)
55 生成部(生成手段の一例)
90 通信端末(クライアント端末の一例)
5
30 operation unit (an example of a server device)
31 Transmission / reception unit (an example of a reception unit, an example of a communication unit)
32 Judgment part (an example of selection means)
36 Display control unit (an example of display control means)
38 Input / output unit (an example of a first transmission unit, an example of a second transmission unit)
39 Detection unit (an example of detection means)
40
52 Authentication processing unit (an example of signature means)
55 Generation Unit (Example of Generation Unit)
90 Communication terminal (example of client terminal)
Claims (10)
クライアント端末から前記暗号化通信の接続要求を受信する受信手段と、
前記接続要求に含まれる鍵交換方式を示す情報のうち、前記秘密鍵情報の送信が不要な鍵交換方式を選択する選択手段と、
前記秘密鍵情報を用いて署名された署名情報に基づいて、前記クライアント端末と暗号化通信を行う通信手段と、
を備える通信システム。 A communication system comprising a storage device that stores server identification information and secret key information used for encrypted communication, and a server device that can communicate with the storage device,
Receiving means for receiving a connection request for encrypted communication from a client terminal;
A selection means for selecting a key exchange method that does not require transmission of the secret key information from information indicating a key exchange method included in the connection request;
Communication means for performing encrypted communication with the client terminal based on signature information signed using the secret key information;
A communication system comprising:
前記サーバ装置は、
前記記憶装置へ、前記サーバ識別情報の取得要求を送信する第1の送信手段と、
前記記憶装置へ、前記署名情報の取得要求を送信する第2の送信手段と、を備え、
前記通信手段は、取得した前記サーバ識別情報および前記署名情報に基づいて、前記クライアント端末と前記暗号化通信を行う、通信システム。 The communication system according to claim 1, further comprising:
The server device
First transmission means for transmitting an acquisition request for the server identification information to the storage device;
Second transmission means for transmitting the signature information acquisition request to the storage device,
The communication means is a communication system that performs the encrypted communication with the client terminal based on the acquired server identification information and the signature information.
前記記憶装置は、
前記署名情報の取得要求を受信した場合、前記受信したデータに前記秘密鍵情報を用いた署名処理を行う署名手段を備える通信システム。 The communication system according to claim 2 or 3, further comprising:
The storage device
A communication system comprising signature means for performing signature processing using the secret key information on the received data when the signature information acquisition request is received.
前記記憶装置は、
前記サーバ識別情報の取得要求を受信した場合、前記サーバ識別情報および前記秘密鍵情報を生成する生成手段を備える通信システム。 The communication system according to any one of claims 2 to 4, further comprising:
The storage device
A communication system comprising generating means for generating the server identification information and the secret key information when receiving the server identification information acquisition request.
前記サーバ装置は、
前記記憶装置との接続の有無を検出する検出手段を備え、
前記記憶装置との接続が検出されていない場合、前記選択手段は、前記秘密鍵情報の送信が必要な鍵交換方式を選択し、
前記記憶装置との接続が検知されている場合、前記選択手段は、前記秘密鍵情報の送信が不要な鍵交換方式を選択する、通信システム。 The communication system according to any one of claims 1 to 5, further comprising:
The server device
A detection means for detecting the presence or absence of connection with the storage device;
When the connection with the storage device is not detected, the selection means selects a key exchange method that requires transmission of the secret key information,
A communication system in which, when connection with the storage device is detected, the selection means selects a key exchange method that does not require transmission of the secret key information.
前記サーバ装置は、
前記受信された接続要求に、前記秘密鍵情報の送信が不要な鍵交換方式を示す情報が含まれていない場合、その旨を示す表示画面を表示させる表示制御手段を備える通信システム。 The communication system according to any one of claims 1 to 6, further comprising:
The server device
When the received connection request does not include information indicating a key exchange method that does not require transmission of the secret key information, a communication system including display control means for displaying a display screen indicating that.
前記秘密鍵情報の送信が不要な鍵交換方式は、DH(Diffie-Hellman)方式である、請求項1乃至7のいずれか一項に記載の通信システム。 The encrypted communication is SSL (Secure Sockets Layer) communication or TLS (Transport Layer Security) communication,
The communication system according to any one of claims 1 to 7, wherein the key exchange method that does not require transmission of the secret key information is a DH (Diffie-Hellman) method.
クライアント端末から前記暗号化通信の接続要求を受信する受信ステップと、
前記接続要求に含まれる鍵交換方式を示す情報のうち、前記秘密鍵情報の送信が不要な鍵交換方式を選択する選択ステップと、
前記秘密鍵情報を用いて署名された署名情報に基づいて、前記クライアント端末と暗号化通信を行う通信ステップと、
を実行する通信方法。 A communication method executed by a communication system comprising a storage device that stores server identification information and secret key information used for encrypted communication, and a server device that can communicate with the storage device,
Receiving a connection request for the encrypted communication from a client terminal;
A selection step of selecting a key exchange method that does not require transmission of the secret key information from information indicating a key exchange method included in the connection request;
A communication step for performing encrypted communication with the client terminal based on signature information signed using the secret key information;
Communication method to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018053218A JP2019165404A (en) | 2018-03-20 | 2018-03-20 | Communication system, communication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018053218A JP2019165404A (en) | 2018-03-20 | 2018-03-20 | Communication system, communication method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019165404A true JP2019165404A (en) | 2019-09-26 |
Family
ID=68065265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018053218A Pending JP2019165404A (en) | 2018-03-20 | 2018-03-20 | Communication system, communication method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019165404A (en) |
-
2018
- 2018-03-20 JP JP2018053218A patent/JP2019165404A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7257561B2 (en) | computer-implemented method, host computer, computer-readable medium | |
JP2020114002A (en) | Information processing device, encryption communication method, and program | |
CN108462810A (en) | Information processing unit, image forming apparatus, system and method and storage medium | |
US9813424B2 (en) | Communication system, server, and client device | |
JP2016181774A (en) | Image formation apparatus | |
JP2018067807A (en) | Electronic signature system, electronic signature client, electronic signature program, server, and electronic signature method | |
JP2007082208A (en) | System, method, and program for safely transmitting electronic document between domains in terms of security | |
JP2014121034A (en) | Terminal device, mail transmission system, and control program | |
JP4942597B2 (en) | Image input / output device, image processing system, and image processing control method | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP5894956B2 (en) | Image forming apparatus, server, and document printing management system | |
EP3606122B1 (en) | Information processing method and information processing system | |
US11503014B2 (en) | Information apparatus, method of processing communication request, and non-transitory recording medium | |
JP2013207670A (en) | Image processing device | |
JP2019165404A (en) | Communication system, communication method and program | |
JP7385285B2 (en) | Information processing method, information processing program, information processing device, and information processing system | |
JP2013041538A (en) | Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus | |
US11924286B2 (en) | Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium | |
JP2009122921A (en) | Authentication information transmission system, remote access management device, authentication information relay method and authentication information relay program | |
JP2014102595A (en) | Image forming apparatus, upload program, and upload system | |
JP7155553B2 (en) | Information processing device, information processing system, information processing method and program | |
JP2017085348A (en) | Encryption communication system, terminal program, and wired relay device | |
JP2021083002A (en) | Information processing device, information processing method, and program | |
JP2021082071A (en) | Information processing device, control method thereof, and program | |
JP2023170083A (en) | Image forming apparatus, information processing system, information processing method, and program |