JP2019165404A - Communication system, communication method and program - Google Patents

Communication system, communication method and program Download PDF

Info

Publication number
JP2019165404A
JP2019165404A JP2018053218A JP2018053218A JP2019165404A JP 2019165404 A JP2019165404 A JP 2019165404A JP 2018053218 A JP2018053218 A JP 2018053218A JP 2018053218 A JP2018053218 A JP 2018053218A JP 2019165404 A JP2019165404 A JP 2019165404A
Authority
JP
Japan
Prior art keywords
communication
unit
information
server
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018053218A
Other languages
Japanese (ja)
Inventor
梅津 史浩
Fumihiro Umetsu
史浩 梅津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018053218A priority Critical patent/JP2019165404A/en
Publication of JP2019165404A publication Critical patent/JP2019165404A/en
Pending legal-status Critical Current

Links

Images

Abstract

To reduce a security risk in encryption communication between a server device and a client terminal in a system which performs encryption communication via a plurality of communication routes.SOLUTION: A communication system includes: a storage device, which stores server identification information and secret key information to be used for encryption communication; and a server device communicable with the storage device. The communication system further includes: reception means which receives from a client terminal a connection request for encryption communication; selection means which selects a key exchange method in which the transmission of secret key information is unnecessary, among key exchange methods included in the connection request; and communication means which, based on signature information signed using the secret key information, performs encryption communication with the client terminal.SELECTED DRAWING: Figure 2

Description

本発明は、通信システム、通信方法およびプログラムに関する。   The present invention relates to a communication system, a communication method, and a program.

MFP(Multifunction Peripheral/Printer/Product:複合機)やPC(Personal Computer)等の複数の情報処理装置の間で通信を行い、データの共有や遠隔操作を行うことができるシステムが知られている。この情報処理装置の間の通信は、悪意のある第三者のなりすましやデータの改竄を防止するため、SSL(Secure Sockets Layer)通信等の暗号化通信が利用される。   2. Description of the Related Art There is known a system capable of performing data sharing and remote operation by communicating between a plurality of information processing apparatuses such as an MFP (Multifunction Peripheral / Printer / Product) and a PC (Personal Computer). The communication between the information processing apparatuses uses encrypted communication such as SSL (Secure Sockets Layer) communication in order to prevent malicious third party spoofing and data tampering.

また、一台の情報処理装置において、複数のコントローラを搭載している装置が存在している。この場合、複数のコントローラは、それぞれがサーバ証明書を保持してサーバとしての機能することで、クライアント端末との暗号化通信を行う。さらに、サーバとクライントとの間の通信を中継する中継装置を備えたシステムも存在する。   In addition, in one information processing apparatus, there is an apparatus equipped with a plurality of controllers. In this case, each of the plurality of controllers performs encrypted communication with the client terminal by holding a server certificate and functioning as a server. In addition, there is a system including a relay device that relays communication between a server and a client.

例えば、特許文献1は、端末とサーバとの間に設けられる中継装置が、サーバから送信される、サーバと中継装置との間の暗号通信のためのサーバ証明書の信頼性を検証し、サーバ証明書の信頼性に対応する、中継装置と端末との間の暗号通信のためのプロキシ証明書を発行して端末へ送信する内容を開示している。   For example, Patent Document 1 discloses that a relay device provided between a terminal and a server verifies the reliability of a server certificate for encryption communication between the server and the relay device, which is transmitted from the server. The contents of issuing a proxy certificate for encryption communication between a relay apparatus and a terminal corresponding to the reliability of the certificate and transmitting it to the terminal are disclosed.

上記の方法は、クライアントである端末とサーバの暗号化通信を行うために、複数の通信経路(例えば、端末と中継装置、中継装置とサーバ)を経由する。そのため、複数の通信経路のそれぞれにおいて、サーバ証明書と秘密鍵情報を通信する必要があり、セキュリティリスクが高まるという問題があった。   In the method described above, encrypted communication between a client terminal and a server is performed via a plurality of communication paths (for example, a terminal and a relay device, a relay device and a server). Therefore, it is necessary to communicate the server certificate and private key information in each of the plurality of communication paths, which raises a problem that security risk increases.

本発明に係る通信システムは、暗号化通信に用いるサーバ識別情報および秘密鍵情報を記憶する記憶装置と、前記記憶装置と通信可能なサーバ装置とを備える通信システムであって、クライアント端末から前記暗号化通信の接続要求を受信する受信手段と、前記接続要求に含まれる鍵交換方式を示す情報のうち、前記秘密鍵情報の送信が不要な鍵交換方式を選択する選択手段と、前記秘密鍵情報を用いて署名された署名情報に基づいて、前記クライアント端末と暗号化通信を行う通信手段と、を備える。   A communication system according to the present invention is a communication system including a storage device that stores server identification information and secret key information used for encrypted communication, and a server device that can communicate with the storage device. Receiving means for receiving a connection request for encrypted communication; selecting means for selecting a key exchange method that does not require transmission of the secret key information from information indicating a key exchange method included in the connection request; and the secret key information And a communication means for performing encrypted communication with the client terminal based on the signature information signed using.

本発明によれば、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置とクライアント端末との間の暗号化通信のセキュリティリスクを低減させることができる。   ADVANTAGE OF THE INVENTION According to this invention, the security risk of the encryption communication between a server apparatus and a client terminal can be reduced in the system which performs the encryption communication via several communication paths.

第1の実施形態に係る通信システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the communication system which concerns on 1st Embodiment. 第1の実施形態に係る通信システムの概要を示す図である。It is a figure which shows the outline | summary of the communication system which concerns on 1st Embodiment. 第1の実施形態に係る情報処理装置のハードウエア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the information processing apparatus which concerns on 1st Embodiment. 第1の実施形態に係る情報処理装置のソフトウエア構成の一例を示す図である。It is a figure which shows an example of the software configuration of the information processing apparatus which concerns on 1st Embodiment. 第1の実施形態に係る通信システムの機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the communication system which concerns on 1st Embodiment. 第1の実施形態に係るサーバ証明書の一例を示す図である。It is a figure which shows an example of the server certificate which concerns on 1st Embodiment. 第1の実施形態に係る認証情報管理テーブルの一例を示す図である。It is a figure which shows an example of the authentication information management table which concerns on 1st Embodiment. 第1の実施形態に係る通信システムにおける通信端末との認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of an authentication process with the communication terminal in the communication system which concerns on 1st Embodiment. 第1の実施形態に係る操作部の処理の一例を示すフローチャートである。It is a flowchart which shows an example of a process of the operation part which concerns on 1st Embodiment. 第1の実施形態に係る本体部の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process of the main-body part which concerns on 1st Embodiment. 第1の実施形態に係る本体部におけるサーバ証明書の生成処理の一例を示すフローチャートである。It is a flowchart which shows an example of the production | generation process of the server certificate in the main-body part which concerns on 1st Embodiment. 第1の実施形態の変形例に係る操作部の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process of the operation part which concerns on the modification of 1st Embodiment. 第2の実施形態に係る通信システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the communication system which concerns on 2nd Embodiment. 第2の実施形態に係る通信システムの機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the communication system which concerns on 2nd Embodiment. 第2の実施形態に係るサーバ装置の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process of the server apparatus which concerns on 2nd Embodiment.

以下、図面を参照しながら、発明を実施するための形態を説明する。なお、図面の説明において同一要素には同一符号を付し、重複する説明は省略する。   Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant descriptions are omitted.

●第1の実施形態●
●システム構成
図1は、第1の実施形態に係る通信システムのシステム構成の一例を示す図である。図1に示す通信システムは、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置とクライアント端末との間の暗号化通信のセキュリティを高めることができるシステムである。
● First embodiment ●
System Configuration FIG. 1 is a diagram illustrating an example of a system configuration of a communication system according to the first embodiment. The communication system shown in FIG. 1 is a system that can enhance the security of encrypted communication between a server device and a client terminal in a system that performs encrypted communication via a plurality of communication paths.

通信システムは、情報処理装置10および通信端末90によって構成されている。情報処理装置10および通信端末90は、通信ネットワーク5を介して接続されている。通信ネットワーク5は、例えば、LAN(Local Area Network)、専用線およびインターネット等によって構築される。通信ネットワーク5は、有線だけでなく、Wi−Fi(Wireless Fidelity)や、Bluetooth(登録商標)等の無線による通信が行われる箇所があってもよい。   The communication system includes the information processing apparatus 10 and the communication terminal 90. The information processing apparatus 10 and the communication terminal 90 are connected via the communication network 5. The communication network 5 is constructed by, for example, a LAN (Local Area Network), a dedicated line, the Internet, and the like. The communication network 5 may include a place where wireless communication such as Wi-Fi (Wireless Fidelity) or Bluetooth (registered trademark) is performed in addition to wired communication.

情報処理装置10は、例えば、MFP(Multifunction Peripheral/Printer/Product:複合機)、ファクシミリ、スキャナ、またはプリンタ等の画像処理機能並びに通信機能を備える画像形成装置である。情報処理装置10は、ケーブルによりデータ通信可能に接続された操作部30と本体部50とを備える。   The information processing apparatus 10 is an image forming apparatus having an image processing function and a communication function such as an MFP (Multifunction Peripheral / Printer / Product), a facsimile, a scanner, or a printer. The information processing apparatus 10 includes an operation unit 30 and a main unit 50 that are connected to each other via a cable so that data communication is possible.

操作部30は、画面表示およびユーザ操作によるキー入力を受け付ける。本体部50は、操作部30によって受け付けられた入力に応じた動作を行う。なお、操作部30と本体部50は、ケーブルによる有線接続に代えて、無線(赤外線を含む)接続としてもよい。   The operation unit 30 receives screen input and key input by user operation. The main body 50 performs an operation corresponding to the input received by the operation unit 30. Note that the operation unit 30 and the main unit 50 may be wireless (including infrared) connection instead of wired connection using a cable.

情報処理装置10において、操作部30を本体部50から独立させ、本体部50の負荷が高くても操作レスポンスを低下させないようにすることが考えられる。例えば、操作部30は、本体部50と独立したOS(Operating System)が搭載され、本体部50と独立に動作する。   In the information processing apparatus 10, it is conceivable that the operation unit 30 is independent from the main body unit 50 so that the operation response is not reduced even when the load on the main body unit 50 is high. For example, the operating unit 30 is equipped with an OS (Operating System) independent of the main body 50 and operates independently of the main body 50.

操作部30は、情報処理装置10と通信端末90との通信において、ユーザを認証するサーバ装置としての機能を担う。情報処理装置10と通信端末90は、ネットワーク5を介して、暗号化通信を行う。暗号化通信は、例えば、RFC(Request For Comments)2246勧告に準拠するSSL(Secure Sockets Layer)プロトコルに基づくSSL通信である。SSLは、インターネットを経由する通信において使用される暗号化プロトコルの一つである。以下、暗号化通信としてSSL通信を用いる例を説明するが、暗号化通信は、TLS(Transport Layer Security)通信等であってもよい。   The operation unit 30 functions as a server device that authenticates a user in communication between the information processing apparatus 10 and the communication terminal 90. The information processing apparatus 10 and the communication terminal 90 perform encrypted communication via the network 5. The encrypted communication is, for example, SSL communication based on an SSL (Secure Sockets Layer) protocol compliant with RFC (Request For Comments) 2246 recommendation. SSL is one of encryption protocols used in communication via the Internet. Hereinafter, an example in which SSL communication is used as encrypted communication will be described, but the encrypted communication may be TLS (Transport Layer Security) communication or the like.

本体部50は、暗号化通信の接続を確立するためネゴシエーションに用いるサーバ証明書100および秘密鍵情報130を記憶する記憶装置としての機能を担う。すなわち、本体部50は、サーバ証明書を発行する認証局(CA:Certificate Authority)としての機能を有する。   The main body 50 functions as a storage device that stores the server certificate 100 and the secret key information 130 used for negotiation in order to establish a connection for encrypted communication. That is, the main body 50 has a function as a certificate authority (CA) that issues a server certificate.

なお、第1の実施形態に係る通信システムは、通信ネットワーク5に接続された認証局を別途設け、本体部50が認証局と通信することでサーバ証明書100および秘密鍵情報130を取得する構成にしてもよい。また、情報処理装置10は、サーバ装置および記憶装置としての機能をそれぞれ独立して有する装置であれば、上述した画像形成装置に限られない。   The communication system according to the first embodiment has a configuration in which a certificate authority connected to the communication network 5 is provided separately, and the main body 50 communicates with the certificate authority to acquire the server certificate 100 and the private key information 130. It may be. In addition, the information processing apparatus 10 is not limited to the above-described image forming apparatus as long as the information processing apparatus 10 has an independent function as a server device and a storage device.

通信端末90は、通信ネットワーク5を介して、サーバ装置との間で暗号化通信を行うクライアント端末である。通信端末90は、例えば、ノートPC(Personal Computer)等の通信装置である。通信端末90は、画像処理機能を備えたMFP(Multifunction Peripheral:複合機)プリンタ、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、スピーカ等の音響出力装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。   The communication terminal 90 is a client terminal that performs encrypted communication with the server device via the communication network 5. The communication terminal 90 is a communication device such as a notebook PC (Personal Computer). The communication terminal 90 includes an MFP (Multifunction Peripheral) printer having an image processing function, a PJ (Projector), an IWB (Interactive White Board: a white board having an electronic blackboard function capable of mutual communication), digital Output devices such as signage, HUD (Head Up Display) devices, sound output devices such as speakers, industrial machines, imaging devices, sound collectors, medical devices, network home appliances, mobile phones, smartphones, tablet terminals, game consoles, PDAs ( Personal Digital Assistant), digital camera, wearable PC, desktop PC, or the like.

●概要
図2は、第1の実施形態に係る通信システムの概要を示す図である。なお、図2は、第1の実施形態に係る通信システムの概略を簡略的に説明したものであり、通信システムが実現する機能等の詳細は、後述する図面等を用いて説明する。
Overview FIG. 2 is a diagram illustrating an overview of a communication system according to the first embodiment. FIG. 2 is a simplified description of the outline of the communication system according to the first embodiment, and details of functions and the like realized by the communication system will be described with reference to drawings and the like to be described later.

まず、図2(a)を用いて、従来の通信システムの例を説明する。図2(a)は、従来の通信システムにおいて、それぞれがネットワークに接続された二つのコントローラを有する情報処理装置と、通信端末との間において、SSL通信を行う方法を示す。情報処理装置は、SSLサーバとGWコントローラを備えている。   First, an example of a conventional communication system will be described with reference to FIG. FIG. 2A shows a method of performing SSL communication between a communication terminal and an information processing apparatus each having two controllers connected to a network in a conventional communication system. The information processing apparatus includes an SSL server and a GW controller.

GWコントローラは、サーバ証明書と秘密鍵を記憶している。SSLサーバは、GWコントローラからサーバ証明書と秘密鍵を取得する。そして、SSLサーバは、SSLクライアントから接続要求を受信した場合、SSLクライアントへGWコントローラから取得したサーバ証明書と秘密鍵を送信し、SSLクライアントとの間で暗号化通信の接続を確立するためのネゴシエーションを行う。SSLクライアントとSSLサーバは、SSLサーバから送信されたサーバ証明書および秘密鍵を用いてネゴシエーションを行うことにより、暗号化通信を行うための接続を確立する。   The GW controller stores a server certificate and a private key. The SSL server acquires a server certificate and a private key from the GW controller. When the SSL server receives a connection request from the SSL client, the SSL server transmits a server certificate and a private key acquired from the GW controller to the SSL client, and establishes a connection for encrypted communication with the SSL client. Negotiate. The SSL client and the SSL server establish a connection for performing encrypted communication by performing negotiation using the server certificate and the private key transmitted from the SSL server.

しかしながら、上記のような従来の方法では、GWコントローラからSSLサーバとの間で秘密鍵を送信するため、秘匿性の高い秘密鍵の情報を盗聴される危険性があった。   However, in the conventional method as described above, since the secret key is transmitted from the GW controller to the SSL server, there is a risk of eavesdropping on secret key information with high secrecy.

ここで、複数のコントローラを有する情報処理装置は、コントローラごとにSSL通信行うことができる。この場合、認証局が発行したルートCA証明書やそのCA証明書で署名した証明書は、コントローラごとに準備する必要があった。そのため、例えば、証明書ベンダーに払う費用は、コントローラの数の分だけ必要になるとともに、システムを導入する手間が掛かってしまい、運用上好ましくない。   Here, an information processing apparatus having a plurality of controllers can perform SSL communication for each controller. In this case, the root CA certificate issued by the certificate authority and the certificate signed with the CA certificate have to be prepared for each controller. Therefore, for example, the cost to be paid to the certificate vendor is required for the number of controllers, and it takes time to introduce the system, which is not preferable in operation.

また、情報処理装置は、GWコントローラにおい公開鍵の鍵ペアを設定した場合、設定した公開鍵の鍵ペアとサーバ証明書をSSLサーバに記憶させ、その後は送受信することなく、同じサーバ証明書を使用するという方法も考えられる。しかし、この方法は、公開鍵の同一の鍵ペアが存在することになる。公開鍵暗号の安全性は、世の中に同じ鍵ペアが存在しないということに依存しているため、この方法を採用することはできない。   In addition, when the public information key pair is set in the GW controller, the information processing apparatus stores the set public key key pair and the server certificate in the SSL server, and then transmits the same server certificate without transmission / reception. The method of using is also conceivable. However, this method has the same public key pair. Since the security of public key cryptography depends on the fact that the same key pair does not exist in the world, this method cannot be adopted.

このように、従来の複数の通信経路を経由して暗号化通信を行うシステムは、それぞれの通信経路(SSLクライアントとSSLサーバ、SSLサーバとGWコントローラ)でやり取りされる情報のセキュリティリスクやシステム導入時における負担等、運用上多くの問題が存在する。   As described above, the conventional system for performing encrypted communication via a plurality of communication paths is a security risk of information exchanged by each communication path (SSL client and SSL server, SSL server and GW controller) or system introduction. There are many operational problems, such as the burden of time.

次に、図2(b)を用いて、第1の実施形態に係る通信システムの例を説明する。図2(b)は、第1の実施形態に係る通信システムにおいて、それぞれがネットワークに接続された二つのコントローラを有する情報処理装置と通信端末との間で、SSL通信を行う方法を示す。情報処理装置10は、SSLサーバとしての機能を担う操作部30と、サーバ証明書100および秘密鍵情報130を記憶する記憶装置としての機能を担う本体部50とを備える。   Next, an example of a communication system according to the first embodiment will be described with reference to FIG. FIG. 2B shows a method of performing SSL communication between an information processing apparatus having two controllers each connected to a network and a communication terminal in the communication system according to the first embodiment. The information processing apparatus 10 includes an operation unit 30 that functions as an SSL server, and a main body unit 50 that functions as a storage device that stores the server certificate 100 and the secret key information 130.

第1の実施形態に係る通信システムにおいて、まず、SSLクライアントとなる通信端末90は、操作部30へ接続要求を送信する。操作部30は、通信端末90から接続要求を受信した場合、本体部50に記憶されたサーバ証明書100を取得する。そして、操作部30は、暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)として、秘密鍵情報130の送信が不要な鍵交換方式を選択する。   In the communication system according to the first embodiment, first, the communication terminal 90 serving as an SSL client transmits a connection request to the operation unit 30. When the operation unit 30 receives a connection request from the communication terminal 90, the operation unit 30 acquires the server certificate 100 stored in the main body unit 50. Then, the operation unit 30 selects a key exchange method that does not require transmission of the secret key information 130 as a key exchange method (key exchange algorithm) in the encryption algorithm (cipher suite).

ここで、SSL通信の鍵交換方式は、秘密鍵情報130の送信を必要とする方式と秘密鍵情報130の送信が不要な方式が存在する。秘密鍵情報130の送信を必要とする方式は、例えば、RSA(Rivest-Shamir-Adleman cryptosystem)方式である。秘密鍵を必要としない方式は、例えば、DH(Diffie-Hellman)方式である。   Here, as a key exchange method for SSL communication, there are a method that requires transmission of the secret key information 130 and a method that does not require transmission of the secret key information 130. A method that requires transmission of the secret key information 130 is, for example, an RSA (Rivest-Shamir-Adleman cryptosystem) method. A method that does not require a secret key is, for example, a DH (Diffie-Hellman) method.

RSA方式は、SSLネゴシエーション時において、秘密鍵の素材であるプリマスターシークレットを送信する必要がある。この情報は、秘匿性の高い情報であるため、通信端末90(SSLクライアント)と操作部30(SSLサーバ)の通信経路、または操作部30(SSLサーバ)と本体部50(記憶装置)の通信経路において通信を行った場合、盗聴の恐れがあり、セキュリティ上好ましくない。   In the RSA system, it is necessary to transmit a premaster secret that is a material of a secret key at the time of SSL negotiation. Since this information is highly confidential information, the communication path between the communication terminal 90 (SSL client) and the operation unit 30 (SSL server) or the communication between the operation unit 30 (SSL server) and the main unit 50 (storage device). If communication is performed on the route, there is a risk of eavesdropping, which is not preferable in terms of security.

一方で、DH方式は、公開可能なパラメータのみをそれぞれの通信経路において送受信することにより、通信端末90(SSLクライアント)と操作部30(SSLサーバ)とのネゴシエーションが可能である。そのため、第1の実施形態に係る通信システムは、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ証明書100を共用した場合においても、通信端末90(SSLクライアント)と操作部30(SSLサーバ)の暗号化通信のセキュリティリスクを低減させることができる。   On the other hand, in the DH method, the communication terminal 90 (SSL client) and the operation unit 30 (SSL server) can be negotiated by transmitting and receiving only publicly available parameters in each communication path. Therefore, the communication system according to the first embodiment includes the communication terminal 90 (SSL client) and the operation unit 30 even when the server certificate 100 is shared in a system that performs encrypted communication via a plurality of communication paths. The security risk of (SSL server) encrypted communication can be reduced.

そして、操作部30は、本体部50によって秘密鍵情報130を用いて署名された署名情報、およびサーバ証明書100を、通信端末90へ送信する。署名情報およびサーバ証明書100は、平文であり、公開可能なパラメータであるため、盗聴されたとしてもセキュリティ上の問題はない。操作部30と通信端末90は、操作部30から送信された署名情報およびサーバ証明書100を用いてネゴシエーションを行うことで、暗号化通信を行うための接続を確立することができる。   Then, the operation unit 30 transmits the signature information signed by the main body unit 50 using the private key information 130 and the server certificate 100 to the communication terminal 90. Since the signature information and the server certificate 100 are plain text and are publicly available parameters, there is no security problem even if they are intercepted. The operation unit 30 and the communication terminal 90 can establish a connection for performing encrypted communication by performing negotiation using the signature information transmitted from the operation unit 30 and the server certificate 100.

このように、第1の実施形態に係る通信システムは、記憶装置(本体部50)に記憶されたサーバ証明書100のみを、記憶装置(本体部50)からSSLサーバ(操作部30)に送信することで、SSL通信の鍵交換を行うことができる。さらに、第1の実施形態に係る通信システムは、秘匿性の高い秘密鍵情報130を通信経路に送信することなく、SSLクライアント(通信端末90)との暗号化通信のネゴシエーションを行うことができるので、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置とクライアント端末との間の暗号化通信のセキュリティを高めることができる。   As described above, the communication system according to the first embodiment transmits only the server certificate 100 stored in the storage device (main unit 50) from the storage device (main unit 50) to the SSL server (operation unit 30). By doing so, the key exchange of SSL communication can be performed. Furthermore, the communication system according to the first embodiment can negotiate encrypted communication with the SSL client (communication terminal 90) without transmitting the highly confidential secret key information 130 to the communication path. In a system that performs encrypted communication via a plurality of communication paths, the security of encrypted communication between the server device and the client terminal can be increased.

●ハードウエア構成
図3は、第1の実施形態に係る情報処理装置のハードウエア構成の一例を示す図である。なお、図3に示すハードウエア構成は、各実施形態において同様の構成を備えていてもよく、必要に応じて構成要素が追加または削除されてもよい。情報処理装置10は、プリンタ機能、コピー機能、スキャナ機能およびファックス機能等の各種の機能を実現可能な本体部50と、ユーザ操作に応じた入力を受け付ける操作部30とを備える。すなわち、操作部30は、本体部50の制御部、および、本体部50とは独立した制御部を備えた本体部50の操作部30(操作パネル)である。つまり、第1の実施形態において、情報処理装置10は、Cheetah(Android(登録商標))またはCheetahアプリケーションを備えた操作部30を有する。
Hardware Configuration FIG. 3 is a diagram illustrating an example of a hardware configuration of the information processing apparatus according to the first embodiment. The hardware configuration shown in FIG. 3 may have the same configuration in each embodiment, and components may be added or deleted as necessary. The information processing apparatus 10 includes a main body 50 capable of realizing various functions such as a printer function, a copy function, a scanner function, and a fax function, and an operation unit 30 that receives an input corresponding to a user operation. That is, the operation unit 30 is the operation unit 30 (operation panel) of the main body unit 50 including a control unit of the main body unit 50 and a control unit independent of the main body unit 50. That is, in the first embodiment, the information processing apparatus 10 includes the operation unit 30 including a Cheetah (Android (registered trademark)) or a Cheetah application.

なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の
座標値を示す信号等を含む)を受け付けることを含む概念である。本体部50と操作部30は、専用の通信路200を介して相互に通信可能に接続されている。通信路200は、
例えば、USB(Universal Serial Bus)規格を用いることができるが、有線または無線を問わず任意の規格であってもよい。
Note that accepting a user operation is a concept including accepting information (including a signal indicating a coordinate value of a screen) input according to the user operation. The main body unit 50 and the operation unit 30 are connected to each other via a dedicated communication path 200 so that they can communicate with each other. The communication path 200 is
For example, the USB (Universal Serial Bus) standard can be used, but any standard regardless of wired or wireless may be used.

本体部50は、操作部30によって受け付けられた入力に応じた動作を行なう。また、本体部50は、任意の外部装置と通信可能であり、外部装置から受信される指示に応じた動作を行なうこともできる。   The main body 50 performs an operation according to the input received by the operation unit 30. The main body 50 can communicate with an arbitrary external device, and can also perform an operation according to an instruction received from the external device.

まず、本体部50のハードウエア構成について説明する。図3に示すように、本体部50は、システムバス510に接続された、CPU(Central Processing Unit)501、ROM(Read Only Memory)502、RAM(Random Access Memory)503と、HDD(Hard Disk Drive)504、スキャナエンジン505、プロッタエンジン506、FAX制御ユニット507、接続インターフェース((I/F(Interface))および通信インターフェース(I/F)509を備える。   First, the hardware configuration of the main body 50 will be described. As shown in FIG. 3, the main unit 50 includes a CPU (Central Processing Unit) 501, a ROM (Read Only Memory) 502, a RAM (Random Access Memory) 503, and an HDD (Hard Disk Drive) connected to a system bus 510. 504, a scanner engine 505, a plotter engine 506, a FAX control unit 507, a connection interface ((I / F (Interface)), and a communication interface (I / F) 509.

CPU501は、本体部50の動作を統括的に制御する。CPU501は、RAM503をワークエリア(作業領域)として、ROM502またはHDD504等に格納されたプログラムを実行することで、本体部50全体の動作を制御する。また、CPU501は、スキャナエンジン505、プロッタエンジン506またはFAX制御ユニット507によって、上述したプリンタ機能、コピー機能、スキャナ機能、ファックス機能等の各種機能を実現させる。   The CPU 501 comprehensively controls the operation of the main body unit 50. The CPU 501 controls the overall operation of the main unit 50 by executing a program stored in the ROM 502 or the HDD 504 using the RAM 503 as a work area (working area). The CPU 501 realizes various functions such as the printer function, the copy function, the scanner function, and the fax function described above by the scanner engine 505, the plotter engine 506, or the FAX control unit 507.

接続インターフェース(I/F)508は、通信路200を介して、操作部30と通信するためのインターフェースである。通信インターフェース(I/F)509は、通信ネットワーク5を介して外部装置等と通信するためのインターフェースである。   A connection interface (I / F) 508 is an interface for communicating with the operation unit 30 via the communication path 200. A communication interface (I / F) 509 is an interface for communicating with an external device or the like via the communication network 5.

次に、操作部30のハードウエア構成について説明する。図3に示すように、操作部30は、システムバス308に接続された、CPU301と、ROM302と、RAM303と、フラッシュメモリ304と、操作パネル305、接続インターフェース(I/F)306および通信インターフェース(I/F)307を備える。   Next, the hardware configuration of the operation unit 30 will be described. As shown in FIG. 3, the operation unit 30 includes a CPU 301, a ROM 302, a RAM 303, a flash memory 304, an operation panel 305, a connection interface (I / F) 306, and a communication interface (connected to a system bus 308. I / F) 307.

CPU301は、操作部30の動作を統括的に制御する。CPU301は、RAM303をワークエリア(作業領域)として、ROM302またはフラッシュメモリ304等に格納されたプログラムを実行することで、操作部30全体の動作を制御する。情報処理装置10は、例えば、本発明に係るプログラムをCPU301が実行することによって、本発明に係る通信方法を実現する。また、CPU301は、ユーザ操作により受け付けられた入力に応じた情報(画像)を表示する等、各種機能を実現する。   The CPU 301 comprehensively controls the operation of the operation unit 30. The CPU 301 controls the operation of the entire operation unit 30 by executing a program stored in the ROM 302 or the flash memory 304 using the RAM 303 as a work area (work area). The information processing apparatus 10 realizes the communication method according to the present invention, for example, by the CPU 301 executing the program according to the present invention. In addition, the CPU 301 realizes various functions such as displaying information (image) corresponding to an input accepted by a user operation.

操作パネル305は、ユーザ操作に応じた各種の入力を受け付けるとともに、各種の情報を表示する。例えば、各種の情報は、受け付けられた入力に応じた情報、情報処理装置10の動作状況を示す情報、設定状態を示す情報等が挙げられる。第1の実施形態において、操作パネル305は、タッチパネル機能を搭載した液晶表示装置(LCD:Liquid Crystal Display)により構成されるものとするが、これに限られるものではない。例えば、操作パネル305は、タッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置により構成されてもよい。さらに、これに加えてまたはこれに代えて、ハードウエアキー等の操作部やランプ等の表示部を設けることもできる。   The operation panel 305 accepts various inputs according to user operations and displays various information. For example, the various types of information include information corresponding to the accepted input, information indicating the operation status of the information processing apparatus 10, information indicating a setting state, and the like. In the first embodiment, the operation panel 305 is configured by a liquid crystal display (LCD) equipped with a touch panel function, but is not limited thereto. For example, the operation panel 305 may be configured by an organic EL (Electro Luminescence) display device equipped with a touch panel function. Furthermore, in addition to or instead of this, an operation unit such as a hardware key and a display unit such as a lamp can be provided.

接続インターフェース(I/F)306は、通信路200を介して本体部50と通信するためのインターフェースである。通信インターフェース(I/F)307は、通信ネットワーク5を介して外部装置等と通信するためのインターフェースである。   A connection interface (I / F) 306 is an interface for communicating with the main unit 50 via the communication path 200. A communication interface (I / F) 307 is an interface for communicating with an external device or the like via the communication network 5.

●ソフトウエア構成
続いて、図4を用いて、情報処理装置10のソフトウエア構成の概要について説明する。図4は、第1の実施形態に係る情報処理装置のソフトウエア構成の一例を示す図である。
Software Configuration Next, the outline of the software configuration of the information processing apparatus 10 will be described with reference to FIG. FIG. 4 is a diagram illustrating an example of a software configuration of the information processing apparatus according to the first embodiment.

図4に示すように、本体部50は、アプリ層551と、サービス層552と、OS(Operating System)層553とを有する。アプリ層551、サービス層552およびOS層553は、ROM502またはHDD504等に格納されている各種ソフトウエアである。本体部50は、CPU501によって、これらのソフトウエアを実行することにより、各種機能を提供する。   As shown in FIG. 4, the main unit 50 includes an application layer 551, a service layer 552, and an OS (Operating System) layer 553. The application layer 551, the service layer 552, and the OS layer 553 are various types of software stored in the ROM 502, the HDD 504, or the like. The main body 50 provides various functions by executing these software by the CPU 501.

アプリ層551のソフトウエアは、ハードウエア資源を動作させて所定の機能を提供す
るためのアプリケーションソフトウエア(以下、「アプリ」称する)である。例えば、アプリは、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリ等である。
The software of the application layer 551 is application software (hereinafter referred to as “application”) for operating a hardware resource and providing a predetermined function. For example, the application is a copy application for providing a copy function, a scanner application for providing a scanner function, a fax application for providing a fax function, a printer application for providing a printer function, or the like.

サービス層552のソフトウエアは、アプリ層551とOS層553との間に介在する。サービス層552のソフトウエアは、本体部50が備えるハードウエア資源を利用するためのインターフェースを、アプリに提供するためのソフトウエアである。具体的には、サービス層552のソフトウエアは、ハードウエア資源に対する動作要求の受け付け、および動作要求の調停を行なう機能を提供するためのソフトウエアである。サービス層552によって受け付けられる動作要求は、例えば、スキャナエンジン505による読み取りまたはプロッタエンジン506による印刷等の要求である。   The software of the service layer 552 is interposed between the application layer 551 and the OS layer 553. The software of the service layer 552 is software for providing an application with an interface for using hardware resources included in the main body unit 50. Specifically, the software of the service layer 552 is software for providing a function of accepting operation requests for hardware resources and arbitrating operation requests. The operation request accepted by the service layer 552 is a request such as reading by the scanner engine 505 or printing by the plotter engine 506, for example.

サービス層552によるインターフェースの機能は、本体部50のアプリ層551だけではなく、操作部30のアプリ層351にも提供される。すなわち、操作部30のアプリ層351は、サービス層552のインターフェース機能を介して、本体部50のハードウエア資源(例えば、スキャナエンジン505、プロッタエンジン506、FAX制御ユニット507等)を利用した機能を実現することができる。   The interface function by the service layer 552 is provided not only to the application layer 551 of the main body unit 50 but also to the application layer 351 of the operation unit 30. That is, the application layer 351 of the operation unit 30 has a function using the hardware resources (for example, the scanner engine 505, the plotter engine 506, the FAX control unit 507, etc.) of the main body unit 50 through the interface function of the service layer 552. Can be realized.

OS層553のソフトウエアは、本体部50が備えるハードウエアを制御する基本機能を提供するための基本ソフトウエア(オペレーティングシステム)である。サービス層552のソフトウエアは、各種アプリからのハードウエア資源の利用要求を、OS層553が解釈可能なコマンドに変換してOS層553に渡す。そして、OS層553のソフトウエアによりコマンドが実行されることで、ハードウエア資源は、アプリの要求に従った動作を行なう。   The software of the OS layer 553 is basic software (operating system) for providing a basic function for controlling hardware included in the main body unit 50. The software of the service layer 552 converts the use request of hardware resources from various applications into a command interpretable by the OS layer 553 and passes it to the OS layer 553. Then, when the command is executed by the software of the OS layer 553, the hardware resource performs an operation according to the request of the application.

本体部50は、通信ネットワーク5を介して外部装置と通信する。   The main body 50 communicates with an external device via the communication network 5.

操作部30は、アプリ層351、サービス層352およびOS層353を有する。操作部30が備えるアプリ層351、サービス層352およびOS層353の階層構造は、本体部50側と同様である。ただし、アプリ層351のアプリにより提供される機能や、サービス層352が受け付け可能な動作要求の種類は、本体部50側とは異なる。アプリ層351のアプリは、操作部30が備えるハードウエア資源を動作させて所定の機能を提供するためのソフトウエアである。アプリ層351のアプリは、本体部50が備える機能(プリンタ機能、コピー機能、スキャナ機能、ファックス機能)に関する操作や表示を行
なうためのUI(User Interface)の機能を提供するためのソフトウエア等が含まれる。
The operation unit 30 includes an application layer 351, a service layer 352, and an OS layer 353. The hierarchical structure of the application layer 351, service layer 352, and OS layer 353 provided in the operation unit 30 is the same as that of the main body unit 50 side. However, the functions provided by the applications in the application layer 351 and the types of operation requests that can be accepted by the service layer 352 are different from those on the main unit 50 side. The application in the application layer 351 is software for operating a hardware resource included in the operation unit 30 and providing a predetermined function. The application of the application layer 351 includes software for providing a UI (User Interface) function for performing operation and display related to functions (printer function, copy function, scanner function, fax function) provided in the main body unit 50. included.

操作部30は、通信ネットワーク5に接続された、例えば、無線LANAP(wireless LAN Access Point)と通信インターフェース(I/F)307との間で無線接続され、通信ネットワーク5を介して外部装置と通信する。   The operation unit 30 is connected to the communication network 5, for example, wirelessly connected between a wireless LAN AP (wireless LAN Access Point) and a communication interface (I / F) 307, and communicates with an external device via the communication network 5. To do.

図4に示す情報処理装置10において、機能の独立性を保つため、本体部50側のOS層553のソフトウエアと操作部30側のOS層353のソフトウエアは、互いに異なる。つまり、本体部50と操作部30は、異なるオペレーティングシステムで互いに独立して動作する。例えば、本体部50側のOS層553のソフトウエアは、LINUX(登録商標)を採用し、操作部30側のOS層353のソフトウエアは、Android(登録商標)を採用してもよい。   In the information processing apparatus 10 shown in FIG. 4, the software of the OS layer 553 on the main body unit 50 side and the software of the OS layer 353 on the operation unit 30 side are different from each other in order to maintain the independence of functions. That is, the main body 50 and the operation unit 30 operate independently of each other with different operating systems. For example, the software of the OS layer 553 on the main body unit 50 side may adopt LINUX (registered trademark), and the software of the OS layer 353 on the operation unit 30 side may employ Android (registered trademark).

上述したように、図4に示す情報処理装置10において、本体部50と操作部30は、異なるオペレーティングシステムで動作するため、本体部50と操作部30との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行なわれる。例えば、操作部30によって受け付けられた入力(ユーザ操作による指示内容)を本体部50に伝達する動作(コマンド通信)、および本体部50が操作部30にイベントを通知する動作等は、異なる装置間の通信として行なわれる。これにより、操作部30は、本体部50にコマンド通信を行なうことにより、本体部50の機能を利用することができる。なお、本体部50から操作部30に通知されるイベントは、本体部50における動作の実行状況、および本体部50側で設定された内容等が挙げられる。   As described above, in the information processing apparatus 10 shown in FIG. 4, the main unit 50 and the operation unit 30 operate with different operating systems, and therefore communication between the main unit 50 and the operation unit 30 is performed in a common device. This is not communication between processes, but communication between different devices. For example, an operation (command communication) for transmitting an input (instruction content by a user operation) received by the operation unit 30 to the main unit 50, an operation for the main unit 50 notifying the operation unit 30 of an event, etc. It is performed as communication. Accordingly, the operation unit 30 can use the function of the main body 50 by performing command communication with the main body 50. The event notified from the main unit 50 to the operation unit 30 includes the execution status of the operation in the main unit 50, the contents set on the main unit 50 side, and the like.

また、図4に示す情報処理装置10において、操作部30への電力供給は、通信路200を経由し、本体部50から行なわれる。このため、操作部30の電源制御は、本体部50の電源制御とは別に(独立して)行なうことができる。   In the information processing apparatus 10 shown in FIG. 4, power is supplied to the operation unit 30 from the main body unit 50 via the communication path 200. For this reason, the power control of the operation unit 30 can be performed separately (independently) from the power control of the main body unit 50.

●機能構成
続いて、第1の実施形態に係る情報処理システムの機能構成について説明する。図5は、第1の実施形態に係る通信システムの機能構成の一例を示す図である。
Functional Configuration Next, the functional configuration of the information processing system according to the first embodiment will be described. FIG. 5 is a diagram illustrating an example of a functional configuration of the communication system according to the first embodiment.

情報処理装置10は、上述のように、操作部30および本体部50を含む。操作部30によって実現される機能は、送受信部31、判断部32、記憶・読出部33、記憶部34、受付部35、表示制御部36、制御部37および入出力部38を含む。   The information processing apparatus 10 includes the operation unit 30 and the main body unit 50 as described above. Functions realized by the operation unit 30 include a transmission / reception unit 31, a determination unit 32, a storage / reading unit 33, a storage unit 34, a reception unit 35, a display control unit 36, a control unit 37, and an input / output unit 38.

送受信部31は、通信ネットワーク5を介して、外部装置と各種データの送受信を行う機能である。送受信部31は、通信端末90から接続要求を受信する。また、送受信部31は、接続要求の送信元である通信端末90との間で、暗号化通信の接続を確立するためのネゴシエーションを行う。そして、送受信部31は、接続が確立された通信端末90との間で、暗号化通信を行う。   The transmission / reception unit 31 has a function of transmitting / receiving various data to / from an external device via the communication network 5. The transmission / reception unit 31 receives a connection request from the communication terminal 90. In addition, the transmission / reception unit 31 negotiates with the communication terminal 90 that is the transmission source of the connection request to establish a connection for encrypted communication. Then, the transmission / reception unit 31 performs encrypted communication with the communication terminal 90 with which the connection has been established.

暗号化通信は、例えば、RFC2246勧告に準拠するSSL通信である。SSLは、インターネットを経由する通信において使用される暗号化プロトコルの一つである。なお、暗号化通信は、SSL通信に限られず、例えば、TLS通信であってもよい。送受信部31は、例えば、図2に示した通信インターフェース(I/F)307およびCPU301で実行されるプログラム等によって実現される。送受信部31は、受信手段の一例および通信手段の一例である。   Encrypted communication is, for example, SSL communication compliant with RFC2246 recommendation. SSL is one of encryption protocols used in communication via the Internet. The encrypted communication is not limited to SSL communication, and may be TLS communication, for example. The transmission / reception unit 31 is realized by, for example, the program executed by the communication interface (I / F) 307 and the CPU 301 shown in FIG. The transmission / reception unit 31 is an example of a reception unit and an example of a communication unit.

判断部32は、接続要求の送信元である通信端末90との間で行われる鍵交換方式を判断する機能である。判断部32は、例えば、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。暗号化通信の一例であるSSL通信は、サーバとクライアントの間の通信の暗号化を行うことができる複数の鍵交換方式がある。鍵交換方式は、例えば、サーバとクライアントとの間において、秘密鍵情報130の送信が必要な暗号化方式と秘密鍵情報130の送信が不要な暗号化方式がある。秘密鍵情報130の送信が必要な暗号化方式は、例えば、RSA(Rivest-Shamir-Adleman cryptosystem)方式である。また、秘密鍵情報130の通信が不要な暗号化方式は、例えば、DH(Diffie-Hellman)方式である。   The determination unit 32 has a function of determining a key exchange method performed with the communication terminal 90 that is a connection request transmission source. For example, the determination unit 32 selects a key exchange method that does not require transmission of the secret key information 130 from information indicating the key exchange method included in the connection request. SSL communication, which is an example of encrypted communication, includes a plurality of key exchange methods that can encrypt communication between a server and a client. The key exchange method includes, for example, an encryption method that requires transmission of secret key information 130 and an encryption method that does not require transmission of secret key information 130 between a server and a client. An encryption method that requires transmission of the secret key information 130 is, for example, an RSA (Rivest-Shamir-Adleman cryptosystem) method. An encryption method that does not require communication of the secret key information 130 is, for example, a DH (Diffie-Hellman) method.

通信端末90から送信される接続要求は、利用可能なSSLのバージョン番号、現在時刻および利用可能な鍵交換方式を示す情報を含む暗号化アルゴリズム等のデータを含む。判断部32は、この接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。判断部32は、例えば、図3に示したCPU301で実行されるプログラム等により実現される。判断部32は、選択手段の一例である。   The connection request transmitted from the communication terminal 90 includes data such as an encryption algorithm including information indicating an available SSL version number, a current time, and an available key exchange method. The determination unit 32 selects a key exchange method that does not require transmission of the secret key information 130 from information indicating the key exchange method included in the connection request. The determination unit 32 is realized by, for example, a program executed by the CPU 301 illustrated in FIG. The determination unit 32 is an example of a selection unit.

記憶・読出部33は、記憶部34に各種データを記憶し、記憶部34から各種データを読み出す機能である。記憶・読出部33および記憶部34は、例えば、図3に示したROM302、フラッシュメモリ304およびCPU301で実行されるプログラム等により実現される。   The storage / reading unit 33 has a function of storing various data in the storage unit 34 and reading out various data from the storage unit 34. The storage / reading unit 33 and the storage unit 34 are realized by, for example, programs executed by the ROM 302, the flash memory 304, and the CPU 301 shown in FIG.

受付部35は、図3に示した操作パネル305へのユーザの入力操作を受け付ける機能である。受付部35は、例えば、図3に示した操作パネル305およびCPU301で実行されるプログラム等により実現される。   The accepting unit 35 is a function for accepting a user input operation to the operation panel 305 shown in FIG. The accepting unit 35 is realized by, for example, a program executed by the operation panel 305 and the CPU 301 shown in FIG.

表示制御部36は、図3に示した操作パネル305に、ユーザによる入力操作を受け付ける操作画面等を表示させる機能である。表示制御部36は、例えば、WEBブラウザを用いて、HTML(HyperText Markup Language)等により作成されたWebページを、操作パネル305に表示させる。表示制御部36は、例えば、図3に示した操作パネル305、およびCPU301で実行されるプログラム等により実現される。   The display control unit 36 is a function for displaying an operation screen or the like for accepting an input operation by the user on the operation panel 305 shown in FIG. For example, the display control unit 36 causes the operation panel 305 to display a Web page created by HTML (HyperText Markup Language) or the like using a WEB browser. The display control unit 36 is realized by, for example, the operation panel 305 shown in FIG.

制御部37は、操作部30の処理動作を制御する機能である。制御部37は、例えば、図3に示したCPU301で実行されるプログラム等により実現される。   The control unit 37 is a function that controls the processing operation of the operation unit 30. The control unit 37 is realized by, for example, a program executed by the CPU 301 shown in FIG.

入出力部38は、本体部50との間で各種データのやり取りを行う機能である。入出力部38は、有線または無線を介して、本体部50と通信可能に接続されている。入出力部38は、例えば、本体部50へ、本体部50に記憶されたサーバ証明書100の取得要求を送信する。そして、入出力部38は、本体部50から送信されたサーバ証明書100を受信する。   The input / output unit 38 is a function for exchanging various data with the main body unit 50. The input / output unit 38 is communicably connected to the main body 50 via a wired or wireless connection. For example, the input / output unit 38 transmits an acquisition request for the server certificate 100 stored in the main unit 50 to the main unit 50. The input / output unit 38 receives the server certificate 100 transmitted from the main body unit 50.

また、入出力部38は、例えば、本体部50へ、判断部32によって選択された秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)に基づく署名情報の取得要求を送信する。そして、入出力部38は、本体部50によって秘密鍵情報130を用いて署名された署名情報を受信する。入出力部38は、例えば、図3に示した接続インターフェース(I/F)306およびCPU301で実行されるプログラム等により実現される。入出力部38は、第1の送信手段の一例および第2の送信手段の一例である。   In addition, the input / output unit 38 transmits, for example, a signature information acquisition request based on a key exchange method (for example, DH method) that does not require transmission of the secret key information 130 selected by the determination unit 32 to the main body unit 50. . The input / output unit 38 receives the signature information signed by the main body unit 50 using the secret key information 130. The input / output unit 38 is realized by, for example, a program executed by the connection interface (I / F) 306 and the CPU 301 shown in FIG. The input / output unit 38 is an example of a first transmission unit and an example of a second transmission unit.

本体部50は、送受信部51、認証処理部52、記憶・読出部53、記憶部54、生成部55、制御部56および入出力部57を含む。   The main body 50 includes a transmission / reception unit 51, an authentication processing unit 52, a storage / reading unit 53, a storage unit 54, a generation unit 55, a control unit 56, and an input / output unit 57.

送受信部51は、通信ネットワーク5を介して、外部装置との間で各種データの送受信を行う機能である。送受信部51は、例えば、図3に示した通信インターフェース(I/F)509およびCPU501で実行されるプログラム等により実現される。   The transmission / reception unit 51 has a function of transmitting / receiving various data to / from an external device via the communication network 5. The transmission / reception unit 51 is realized by, for example, a program executed by the communication interface (I / F) 509 and the CPU 501 shown in FIG.

認証処理部52は、サーバである操作部30とクライントである通信端末90との間における暗号化通信のための認証処理を行う機能である。認証処理部52は、操作部30からの要求に応じて、記憶部54に記憶された秘密鍵情報130を用いた署名処理を行う。認証処理部52は、認証処理部52は、例えば、図2に示したCPU501で実行されるプログラム等によって実現される。認証処理部52は、署名手段の一例である。   The authentication processing unit 52 is a function that performs an authentication process for encrypted communication between the operation unit 30 that is a server and the communication terminal 90 that is a client. The authentication processing unit 52 performs signature processing using the secret key information 130 stored in the storage unit 54 in response to a request from the operation unit 30. The authentication processing unit 52 is realized by, for example, a program executed by the CPU 501 shown in FIG. The authentication processing unit 52 is an example of a signature unit.

記憶・読出部53は、記憶部54に各種データを記憶し、記憶部54から各種データを読み出す機能である。記憶・読出部53および記憶部54は、例えば、図3に示したROM502、HDD504およびCPU501で実行されるプログラム等により実現される。また、記憶部54は、サーバ証明書100、秘密鍵情報130および認証情報管理テーブル150を記憶している。   The storage / reading unit 53 has a function of storing various data in the storage unit 54 and reading out various data from the storage unit 54. The storage / reading unit 53 and the storage unit 54 are realized by, for example, programs executed by the ROM 502, the HDD 504, and the CPU 501 shown in FIG. The storage unit 54 also stores a server certificate 100, private key information 130, and an authentication information management table 150.

生成部55は、サーバ証明書100および秘密鍵情報130を生成する機能である。生成部55は、例えば、記憶部54にサーバ証明書100および秘密鍵情報130が記憶されていない場合、サーバ証明書100および秘密鍵情報130を生成する。生成部55は、例えば、図3に示したCPU501で実行されるプログラム等により実現される。生成部55は、生成手段の一例である。   The generation unit 55 is a function that generates the server certificate 100 and the private key information 130. For example, when the server certificate 100 and the private key information 130 are not stored in the storage unit 54, the generation unit 55 generates the server certificate 100 and the private key information 130. The generation unit 55 is realized by, for example, a program executed by the CPU 501 illustrated in FIG. The generation unit 55 is an example of a generation unit.

制御部56は、本体部50の処理動作を制御する機能である。制御部56は、例えば、図3に示したCPU501で実行されるプログラム等により実現される。   The control unit 56 is a function that controls the processing operation of the main body unit 50. The control unit 56 is realized by, for example, a program executed by the CPU 501 shown in FIG.

入出力部57は、操作部30との間で各種データのやり取りを行う機能である。入出力部57は、有線または無線を介して、操作部30と通信可能に接続されている。入出力部57は、例えば、操作部30から送信されたサーバ証明書100の取得要求を受信する。そして、入出力部57は、記憶部54に記憶されたサーバ証明書100を、操作部30へ送信する。   The input / output unit 57 is a function for exchanging various data with the operation unit 30. The input / output unit 57 is communicably connected to the operation unit 30 via a wired or wireless connection. For example, the input / output unit 57 receives an acquisition request for the server certificate 100 transmitted from the operation unit 30. Then, the input / output unit 57 transmits the server certificate 100 stored in the storage unit 54 to the operation unit 30.

また、入出力部57は、例えば、操作部30から送信された、署名情報の取得要求を受信する。そして、入出力部57は、認証処理部52によって署名された署名情報を、操作部30へ送信する。入出力部57は、例えば、図3に示した接続インターフェース(I/F)508およびCPU501で実行されるプログラム等により実現される。   Further, the input / output unit 57 receives, for example, a signature information acquisition request transmitted from the operation unit 30. Then, the input / output unit 57 transmits the signature information signed by the authentication processing unit 52 to the operation unit 30. The input / output unit 57 is realized by, for example, a program executed by the connection interface (I / F) 508 and the CPU 501 shown in FIG.

○サーバ証明書
続いて、記憶部54に記憶されたデータの詳細について説明する。図6は、第1の実施形態に係るサーバ証明書の一例を示す図である。図6に示すサーバ証明書100は、サーバ装置(操作部30)とクライアント端末(通信端末90)との間で暗号化通信を行うためネゴシエーションに用いる電子証明書である。サーバ証明書100は、秘密鍵情報130とともに、本体部50によって生成される。なお、本体部50は、通信ネットワーク5に接続された認証局からサーバ証明書100および秘密鍵情報130を取得する構成にしてもよい。
Server Certificate Next, details of data stored in the storage unit 54 will be described. FIG. 6 is a diagram illustrating an example of a server certificate according to the first embodiment. A server certificate 100 shown in FIG. 6 is an electronic certificate used for negotiation in order to perform encrypted communication between a server device (operation unit 30) and a client terminal (communication terminal 90). The server certificate 100 is generated by the main body unit 50 together with the secret key information 130. The main body 50 may be configured to acquire the server certificate 100 and the private key information 130 from a certificate authority connected to the communication network 5.

図6に示すサーバ証明書100は、発行者、サーバ名、有効期限、公開鍵の情報を含む。発行者は、サーバ証明書100を発行した認証局を識別するための識別情報を示す。発行者は、例えば、サーバ証明書100を生成した本体部50を識別するための識別情報を含む。サーバ名は、認証局により認証されたサーバ装置を識別するための識別情報を示す。サーバ名は、例えば、サーバ装置である操作部30のドメイン名を含む。サーバ名は、サーバ識別情報の一例である。   The server certificate 100 shown in FIG. 6 includes information on an issuer, a server name, an expiration date, and a public key. The issuer indicates identification information for identifying the certificate authority that issued the server certificate 100. The issuer includes, for example, identification information for identifying the main body 50 that generated the server certificate 100. The server name indicates identification information for identifying the server device authenticated by the certificate authority. The server name includes, for example, the domain name of the operation unit 30 that is a server device. The server name is an example of server identification information.

有効期限は、サーバ証明書100の有効期限を示す。公開鍵は、サーバ装置である操作部30が暗号化通信を行うために使用する公開鍵である。なお、公開鍵は、サーバ装置(操作部30)がクライアント端末(通信端末90)へサーバ証明書100を送信する場合にサーバ証明書100に設定されるようにしてもよい。また、本体部50は、この公開鍵に対応する秘密鍵情報130を記憶する。   The expiration date indicates the expiration date of the server certificate 100. The public key is a public key used by the operation unit 30 serving as a server device for performing encrypted communication. The public key may be set in the server certificate 100 when the server device (operation unit 30) transmits the server certificate 100 to the client terminal (communication terminal 90). The main unit 50 also stores secret key information 130 corresponding to the public key.

○認証情報管理テーブル
図7は、第1の実施形態に係る認証情報管理テーブルの一例を示す図である。図7に示す認証情報管理テーブル150は、サーバ装置(操作部30)とクライアント端末(通信端末90)との間で暗号化通信を行うための認証情報を管理するものである。認証情報管理テーブル150は、ユーザID、パスワード、サーバ証明書および秘密鍵情報が関連づけて(紐づけて、対応づけて)記憶している。
Authentication Information Management Table FIG. 7 is a diagram illustrating an example of the authentication information management table according to the first embodiment. The authentication information management table 150 shown in FIG. 7 manages authentication information for performing encrypted communication between the server device (operation unit 30) and the client terminal (communication terminal 90). In the authentication information management table 150, a user ID, a password, a server certificate, and secret key information are stored in association (associated with each other).

ユーザIDおよびパスワードは、通信端末90を使用するユーザを識別するための識別情報である。なお、ユーザIDは、ユーザ名等であってもよい。また、ユーザIDは、通信端末90を識別するための端末IDまたは端末名等であってもよい。   The user ID and password are identification information for identifying a user who uses the communication terminal 90. The user ID may be a user name or the like. Further, the user ID may be a terminal ID or a terminal name for identifying the communication terminal 90.

サーバ証明書は、例えば、図6に示したサーバ証明書100を識別するための文字コードである。秘密鍵情報は、サーバ証明書100に対応する秘密鍵情報130を識別するための文字コードである。   The server certificate is, for example, a character code for identifying the server certificate 100 shown in FIG. The private key information is a character code for identifying the private key information 130 corresponding to the server certificate 100.

サーバ証明書100と秘密鍵情報130は、ユーザごとに独立して設けられている。サーバ装置(操作部30)とクライアント端末(通信端末90)は、接続要求を送信したユーザのユーザIDに関連づけられたサーバ証明書100および秘密鍵情報130を用いて、暗号化通信の接続を確立するためのネゴシエーションを行う。   Server certificate 100 and private key information 130 are provided independently for each user. The server device (operation unit 30) and the client terminal (communication terminal 90) establish a connection for encrypted communication using the server certificate 100 and the private key information 130 associated with the user ID of the user who transmitted the connection request. Negotiate to do.

●認証方法
続いて、情報処理装置10における通信端末90の認証処理について説明する。図8は、第1の実施形態に係る通信システムにおける通信端末の認証処理の一例を示すシーケンス図である。図8は、SSLクライアントである通信端末90とSSLサーバである情報処理装置10との間で行うSSL通信を行う場合の例である。
Authentication Method Next, authentication processing of the communication terminal 90 in the information processing apparatus 10 will be described. FIG. 8 is a sequence diagram illustrating an example of authentication processing of the communication terminal in the communication system according to the first embodiment. FIG. 8 shows an example in which SSL communication is performed between the communication terminal 90 that is an SSL client and the information processing apparatus 10 that is an SSL server.

ステップS101において、通信端末90は、情報処理装置10の操作部30へ、接続要求を送信する。接続要求は、SSLプロトコルの“Client_Hello”に対応するコマンドにおいて送信される。接続要求は、通信端末90において生成された“Client_ramdom”(乱数データ)および通信端末90が利用可能な鍵交換方式を示す情報等を含む。そして、操作部30は、通信端末90から送信された接続要求を受信する(受信ステップの一例)。   In step S <b> 101, the communication terminal 90 transmits a connection request to the operation unit 30 of the information processing apparatus 10. The connection request is transmitted in a command corresponding to “Client_Hello” of the SSL protocol. The connection request includes “Client_ramdom” (random number data) generated in the communication terminal 90, information indicating a key exchange method that can be used by the communication terminal 90, and the like. The operation unit 30 receives the connection request transmitted from the communication terminal 90 (an example of a reception step).

ステップS102において、情報処理装置10の操作部30は、接続要求を受信した場合、暗号化通信に用いる鍵交換方式を選択する(選択ステップの一例)。具体的には、操作部30の判断部32は、送受信部31により接続要求が受信された場合、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。ここで、判断部32は、秘密鍵情報130の送信が不要な鍵交換方式の一例として、DH方式が選択されるものとする。また、判断部32は、鍵交換方式を選択するとともに、“Sever_ramdom”(乱数データ)を生成する   In step S102, when the operation unit 30 of the information processing apparatus 10 receives a connection request, the operation unit 30 selects a key exchange method used for encrypted communication (an example of a selection step). Specifically, when the connection request is received by the transmission / reception unit 31, the determination unit 32 of the operation unit 30 is a key that does not require transmission of the secret key information 130 among information indicating a key exchange method included in the connection request. Select the exchange method. Here, it is assumed that the determination unit 32 selects the DH method as an example of a key exchange method that does not require transmission of the secret key information 130. In addition, the determination unit 32 selects a key exchange method and generates “Sever_ramdom” (random number data).

ステップS103において、操作部30の送受信部31は、判断部32によって選択された鍵交換方式を示す情報を、接続要求の送信元である通信端末90へ送信する。鍵交換方式を示す情報は、SSLプロトコルの“Sever_Hello”に対応するコマンドにおいて送信される。   In step S103, the transmission / reception unit 31 of the operation unit 30 transmits information indicating the key exchange method selected by the determination unit 32 to the communication terminal 90 that is the transmission source of the connection request. Information indicating the key exchange method is transmitted in a command corresponding to “Sever_Hello” of the SSL protocol.

ステップS104において、操作部30の入出力部38は、本体部50へ、サーバ証明書100の取得要求を送信する。本体部50の入出力部57は、操作部30から送信されたサーバ証明書100の取得要求を受信する。   In step S <b> 104, the input / output unit 38 of the operation unit 30 transmits an acquisition request for the server certificate 100 to the main body unit 50. The input / output unit 57 of the main body unit 50 receives the acquisition request for the server certificate 100 transmitted from the operation unit 30.

ステップS105において、情報処理装置10の本体部50は、操作部30から取得要求を受信した場合、記憶部34からサーバ証明書100を読み出す。具体的には、本体部50の送受信部51は、記憶・読出部53へ、サーバ証明書100の読出要求を出力する。記憶・読出部53は、出力された読出要求を検知した場合、記憶部54に記憶されたサーバ証明書100を読み出す。そして、記憶・読出部53は、読み出したサーバ証明書100を、送受信部51へ出力する。   In step S <b> 105, the main body unit 50 of the information processing apparatus 10 reads the server certificate 100 from the storage unit 34 when receiving an acquisition request from the operation unit 30. Specifically, the transmission / reception unit 51 of the main body unit 50 outputs a request for reading the server certificate 100 to the storage / reading unit 53. The storage / reading unit 53 reads the server certificate 100 stored in the storage unit 54 when detecting the output read request. Then, the storage / reading unit 53 outputs the read server certificate 100 to the transmission / reception unit 51.

ステップS106において、本体部50の入出力部57は、読み出したサーバ証明書100を、操作部30へ送信する。操作部30の入出力部38は、本体部50から送信されたサーバ証明書100を受信する。   In step S <b> 106, the input / output unit 57 of the main body unit 50 transmits the read server certificate 100 to the operation unit 30. The input / output unit 38 of the operation unit 30 receives the server certificate 100 transmitted from the main body unit 50.

ステップS107において、操作部30の送受信部31は、本体部50から取得したサーバ証明書100を、通信端末90へ送信する。サーバ証明書100は、SSLプロトコルの“Certificate”に対応するコマンドにおいて送信される。なお、ステップS102〜ステップS103の処理とステップS104〜ステップS107の処理の順序は、前後してもよく、または並行して行われてもよい。   In step S <b> 107, the transmission / reception unit 31 of the operation unit 30 transmits the server certificate 100 acquired from the main body unit 50 to the communication terminal 90. The server certificate 100 is transmitted in a command corresponding to “Certificate” of the SSL protocol. In addition, the order of the process of step S102-step S103 and the process of step S104-step S107 may be changed, and may be performed in parallel.

ステップS108において、操作部30は、本体部50へ、署名情報の要求を送信する。具体的には、操作部30の送受信部31は、通信端末90から送信された“Client_ramdom”(乱数データ)と判断部32により生成された“Sever_ramdom”(乱数データ)を、署名情報の取得要求として、本体部50へ送信する。ここで、署名情報の取得要求として送信されるデータ(“Client_ramdom”および“Sever_ramdom”)は、平文であるため、盗聴された場合においても暗号化通信には影響のない内容である。   In step S <b> 108, the operation unit 30 transmits a request for signature information to the main body unit 50. Specifically, the transmission / reception unit 31 of the operation unit 30 uses the “Client_ramdom” (random number data) transmitted from the communication terminal 90 and the “Sever_ramdom” (random number data) generated by the determination unit 32 as a signature information acquisition request. As shown in FIG. Here, since the data (“Client_ramdom” and “Sever_ramdom”) transmitted as the signature information acquisition request is plain text, it has contents that do not affect the encrypted communication even if it is tapped.

ステップS109において、本体部50の認証処理部52は、送受信部51によってDHパラメータへの署名要求を受信した場合、記憶部54から秘密鍵情報130を読み出す。具体的には、本体部50の認証処理部52は、記憶・読出部53へ、秘密鍵情報130の読出要求を出力する。記憶・読出部53は、出力された読出要求を検知した場合、記憶部54に記憶された秘密鍵情報130を読み出す。そして、記憶・読出部53は、読み出した秘密鍵情報130を、認証処理部52へ出力する。   In step S <b> 109, the authentication processing unit 52 of the main body unit 50 reads the secret key information 130 from the storage unit 54 when the transmission / reception unit 51 receives a signature request for the DH parameter. Specifically, the authentication processing unit 52 of the main body unit 50 outputs a read request for the secret key information 130 to the storage / reading unit 53. The storage / reading unit 53 reads the secret key information 130 stored in the storage unit 54 when detecting the output read request. Then, the storage / reading unit 53 outputs the read secret key information 130 to the authentication processing unit 52.

ステップS110において、本体部50の認証処理部52は、読み出した秘密鍵情報130を用いて、要求されたデータ(“Client_ramdom”および“Sever_ramdom”)の署名処理を実行する。   In step S <b> 110, the authentication processing unit 52 of the main body unit 50 performs signature processing of the requested data (“Client_ramdom” and “Sever_ramdom”) using the read secret key information 130.

ステップS111において、本体部50の入出力部57は、認証処理部52によって署名された署名情報を、操作部30へ送信する。署名情報は、“Client_ramdom”、“Sever_ramdom”およびこれらの乱数データに対する署名の三つのデータを含む。   In step S <b> 111, the input / output unit 57 of the main body unit 50 transmits the signature information signed by the authentication processing unit 52 to the operation unit 30. The signature information includes three data of “Client_ramdom”, “Sever_ramdom” and signatures for these random number data.

ステップS112において、操作部30の送受信部31は、通信端末90へ署名情報を送信する。署名情報は、SSLプロトコルの“Sever_Key_Exchange”に対応するコマンドにおいて送信される。そして、通信端末90は、操作部30から送信された署名情報を受信する。ここで、署名情報は、平文であるため、盗聴された場合においても暗号化通信には影響のない内容である。なお、ステップS107の処理とステップS112の処理の順序は、前後してもよく、または並行して行われてもよい。   In step S <b> 112, the transmission / reception unit 31 of the operation unit 30 transmits signature information to the communication terminal 90. The signature information is transmitted in a command corresponding to “Sever_Key_Exchange” of the SSL protocol. Then, the communication terminal 90 receives the signature information transmitted from the operation unit 30. Here, since the signature information is plain text, it has contents that do not affect the encrypted communication even if it is tapped. In addition, the order of the process of step S107 and the process of step S112 may be followed, and may be performed in parallel.

ステップS113において、通信端末90は、受信したサーバ証明書100および署名情報を用いて、操作部30との間でネゴシエーションを行う(通信ステップの一例)。以降のネゴシエーションの処理は、SSLのプロトコルに従う。ネゴシエーションが成功した通信端末90と操作部30は、接続を確立し、暗号化通信を行うことができる。   In step S113, the communication terminal 90 negotiates with the operation unit 30 using the received server certificate 100 and signature information (an example of a communication step). Subsequent negotiation processing follows the SSL protocol. The communication terminal 90 and the operation unit 30 that have been successfully negotiated can establish a connection and perform encrypted communication.

なお、操作部30と本体部50との間のサーバ証明書100の送受信(ステップS104〜ステップS106の処理)は、操作部30の起動時に行われてもよい。この場合、操作部30は、接続要求を受信するたびに、サーバ証明書100の取得要求を送信する場合と比較して、処理を簡素化することができ、パフォーマンスの劣化を低減させることができる。   Note that transmission / reception of the server certificate 100 between the operation unit 30 and the main body unit 50 (the processing in steps S104 to S106) may be performed when the operation unit 30 is activated. In this case, the operation unit 30 can simplify the processing and reduce performance degradation as compared to the case of transmitting the acquisition request for the server certificate 100 each time a connection request is received. .

図9は、第1の実施形態に係る操作部における処理の一例を示すフローチャートである。図9は、SSLサーバである操作部30へ、SSLクライアントである通信端末90から接続要求が送信され、操作部30と通信端末90との間で接続確立のためのネゴシエーションが行われる場合の例である。なお、操作部30は、本体部50からサーバ証明書100を予め取得し、記憶部34に記憶しているものとする。   FIG. 9 is a flowchart illustrating an example of processing in the operation unit according to the first embodiment. FIG. 9 illustrates an example in which a connection request is transmitted from the communication terminal 90 that is an SSL client to the operation unit 30 that is an SSL server, and a negotiation for establishing a connection is performed between the operation unit 30 and the communication terminal 90. It is. The operation unit 30 acquires the server certificate 100 from the main body unit 50 in advance and stores it in the storage unit 34.

ステップS201において、送受信部31は、クライアントである通信端末90から接続要求を受信した場合、処理をステップS202へ移行させる(受信ステップの一例)。一方で、送受信部31は、接続要求を受信していない場合、ステップS201の処理を繰り返す。   In step S201, when the transmission / reception unit 31 receives a connection request from the communication terminal 90 that is a client, the transmission / reception unit 31 shifts the processing to step S202 (an example of a reception step). On the other hand, the transmission / reception part 31 repeats the process of step S201, when the connection request is not received.

ステップS202において、判断部32は、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する(選択ステップの一例)。接続要求は、例えば、秘密鍵情報130の送信が必要な鍵交換方式としてRSA方式、秘密鍵情報130の送信が不要な鍵交換方式としてDH方式を示す情報を含む。判断部32は、例えば、秘密鍵情報130の送信が不要な鍵交換方式としてDH方式を選択する。   In step S202, the determination unit 32 selects a key exchange method that does not require transmission of the secret key information 130 from information indicating the key exchange method included in the connection request (an example of a selection step). The connection request includes, for example, information indicating the RSA method as a key exchange method that requires transmission of the secret key information 130 and the DH method as a key exchange method that does not require transmission of the secret key information 130. For example, the determination unit 32 selects the DH method as a key exchange method that does not require transmission of the secret key information 130.

ステップS203において、送受信部31は、接続要求の送信元である通信端末90へ、判断部32によって選択された鍵交換方式を示す情報を送信する。具体的には、送受信部31は、判断部32によって選択された秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)を示す情報を、通信端末90へ送信する。   In step S203, the transmission / reception unit 31 transmits information indicating the key exchange method selected by the determination unit 32 to the communication terminal 90 that is the transmission source of the connection request. Specifically, the transmission / reception unit 31 transmits information indicating a key exchange method (for example, DH method) that does not require transmission of the secret key information 130 selected by the determination unit 32 to the communication terminal 90.

ステップS204において、入出力部38は、署名情報の取得要求を、本体部50へ送信する。署名情報の取得要求は、通信端末90によって生成された乱数データと、判断部32によって生成された乱数データを含む。   In step S <b> 204, the input / output unit 38 transmits a signature information acquisition request to the main body unit 50. The signature information acquisition request includes random number data generated by the communication terminal 90 and random number data generated by the determination unit 32.

ステップS205において、入出力部38は、本体部50によって署名された署名情報を受信した場合、処理をステップS207へ移行させる。一方で、入出力部38は、本体部50によって署名された署名情報を受信していない場合、ステップS205の処理を繰り返す。   In step S205, when the input / output unit 38 receives the signature information signed by the main body unit 50, the input / output unit 38 shifts the processing to step S207. On the other hand, when the signature information signed by the main body unit 50 has not been received, the input / output unit 38 repeats the process of step S205.

ステップS206において、送受信部31は、本体部50から取得したサーバ証明書100および署名情報を、通信端末90へ送信する(通信ステップの一例)。その後、通信端末90と操作部30は、暗号化通信の接続を確立するためのネゴシエーションを行い、接続が確立した場合、暗号化通信を行うことができる。   In step S206, the transmission / reception unit 31 transmits the server certificate 100 and signature information acquired from the main body unit 50 to the communication terminal 90 (an example of a communication step). Thereafter, the communication terminal 90 and the operation unit 30 perform negotiation for establishing a connection for encrypted communication, and can perform encrypted communication when the connection is established.

図10は、第1の実施形態に係る本体部における処理の一例を示すフローチャートである。なお、本体部50の記憶部54は、操作部30と通信端末90との間の暗号化通信の接続を確立するためのネゴシエーションに用いるサーバ証明書100および秘密鍵情報130を記憶しているものとする。   FIG. 10 is a flowchart illustrating an example of processing in the main body according to the first embodiment. The storage unit 54 of the main unit 50 stores the server certificate 100 and the secret key information 130 used for negotiation for establishing a connection for encrypted communication between the operation unit 30 and the communication terminal 90. And

ステップS301において、入出力部57は、操作部30からサーバ証明書100の取得要求を受信した場合、処理をステップS302へ移行させる。一方で、入出力部57は、操作部30からサーバ証明書100の取得要求を受信していない場合、ステップS301の処理を繰り返す。ステップS302において、入出力部57は、操作部30へ、記憶部54に記憶されたサーバ証明書100を送信する。   In step S301, when the input / output unit 57 receives an acquisition request for the server certificate 100 from the operation unit 30, the input / output unit 57 shifts the processing to step S302. On the other hand, when the input / output unit 57 has not received the acquisition request for the server certificate 100 from the operation unit 30, the input / output unit 57 repeats the process of step S <b> 301. In step S <b> 302, the input / output unit 57 transmits the server certificate 100 stored in the storage unit 54 to the operation unit 30.

ステップS303において、入出力部57は、操作部30から署名情報の取得要求を受信した場合、処理をステップS304へ移行させる。一方で、入出力部57は、署名情報の取得要求を受信していない場合、ステップS303の処理を繰り返す。ステップS304において、記憶・読出部53は、記憶部54に記憶された秘密鍵情報130を読み出す。   In step S303, when the input / output unit 57 receives a signature information acquisition request from the operation unit 30, the input / output unit 57 shifts the processing to step S304. On the other hand, if the input / output unit 57 has not received the signature information acquisition request, the input / output unit 57 repeats the process of step S303. In step S <b> 304, the storage / reading unit 53 reads the secret key information 130 stored in the storage unit 54.

ステップS305において、認証処理部52は、読み出された秘密鍵情報130を用いて要求されたデータの署名処理を行い、署名情報を作成する。具体的には、認証処理部52は、送受信部51によって受信された署名情報の取得要求に含まれる乱数データに、秘密鍵情報130を用いて署名処理を行い、署名情報を作成する。署名情報は、受信した乱数データおよび乱数データに対する署名のデータを含む。ステップS306において、入出力部57は、認証処理部52によって作成された署名情報を、操作部30へ送信する。   In step S305, the authentication processing unit 52 performs signature processing of the requested data using the read secret key information 130, and creates signature information. Specifically, the authentication processing unit 52 performs signature processing using the private key information 130 on the random number data included in the signature information acquisition request received by the transmission / reception unit 51 to create signature information. The signature information includes received random number data and signature data for the random number data. In step S <b> 306, the input / output unit 57 transmits the signature information created by the authentication processing unit 52 to the operation unit 30.

ここで、サーバ証明書100を発行する認証局としての機能を担う本体部50において、サーバ証明書100を生成する処理について説明する。図11は、第1の実施形態に係る本体部におけるサーバ証明書の生成処理の一例を示すフローチャートである。ステップS401において、本体部50の入出力部57は、操作部30からサーバ証明書100の取得要求を受信した場合、処理をステップS402へ移行させる。一方で、入出力部57は、操作部30からサーバ証明書100の取得要求を受信していない場合、ステップS401の処理を繰り返す。   Here, a process of generating the server certificate 100 in the main body unit 50 that functions as a certificate authority that issues the server certificate 100 will be described. FIG. 11 is a flowchart illustrating an example of a server certificate generation process in the main body according to the first embodiment. In step S <b> 401, when the input / output unit 57 of the main body unit 50 receives an acquisition request for the server certificate 100 from the operation unit 30, the process proceeds to step S <b> 402. On the other hand, when the input / output unit 57 has not received the acquisition request for the server certificate 100 from the operation unit 30, the input / output unit 57 repeats the process of step S 401.

ステップS402において、本体部50の記憶・読出部53は、記憶部54にサーバ証明書100が記憶されている場合、処理をステップS403へ移行させる。ステップS403において、記憶・読出部53は、記憶部54からサーバ証明書100を読み出す。   In step S402, when the server certificate 100 is stored in the storage unit 54, the storage / readout unit 53 of the main body unit 50 shifts the processing to step S403. In step S <b> 403, the storage / reading unit 53 reads the server certificate 100 from the storage unit 54.

一方で、ステップS402において、本体部50の記憶・読出部53は、記憶部54にサーバ証明書100が記憶されていない場合、処理をステップS404へ移行させる。ステップS404において、本体部50の生成部55は、サーバ証明書100および秘密鍵情報130を生成する。そして、ステップS405において、本体部50の記憶・読出部53は、生成部55によって生成されたサーバ証明書100および秘密鍵情報130を、記憶部34に記憶させる。   On the other hand, if the server certificate 100 is not stored in the storage unit 54 in step S402, the storage / reading unit 53 of the main body unit 50 shifts the processing to step S404. In step S <b> 404, the generation unit 55 of the main body unit 50 generates the server certificate 100 and the private key information 130. In step S <b> 405, the storage / reading unit 53 of the main body unit 50 stores the server certificate 100 and the private key information 130 generated by the generation unit 55 in the storage unit 34.

ステップS406において、本体部50の入出力部57は、生成部55によって生成されたサーバ証明書100、または記憶部54から読み出されたサーバ証明書100を、操作部30へ送信する。   In step S <b> 406, the input / output unit 57 of the main body unit 50 transmits the server certificate 100 generated by the generation unit 55 or the server certificate 100 read from the storage unit 54 to the operation unit 30.

●第1の実施形態の効果
以上説明したように、第1の実施形態に係る通信システムは、暗号化通信に用いるサーバ証明書100および秘密鍵情報130を記憶する本体部50と、本体部50と通信可能な操作部30とを備えた情報処理装置10を有し、情報処理装置10の操作部30と通信端末90との間で暗号化通信を行うシステムである。
Advantages of the First Embodiment As described above, the communication system according to the first embodiment includes the main body 50 that stores the server certificate 100 and the private key information 130 used for encrypted communication, and the main body 50. The information processing apparatus 10 includes an operation unit 30 that can communicate with the communication unit 90, and performs encrypted communication between the operation unit 30 of the information processing apparatus 10 and the communication terminal 90.

第1の実施形態に係る通信システムは、通信端末90から送信された接続要求を受信した操作部30が、暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)として、秘密鍵情報130の送信が不要な鍵交換方式を選択する。本体部50は、操作部30から送信された乱数データに、秘密鍵情報130を用いた署名処理を行い、署名情報を作成する。そして、操作部30は、本体部50から送信された署名情報およびサーバ証明書100を用いて、接続要求を送信した通信端末90との間でネゴシエーションを行うことで、暗号化通信の接続を確立することができる。   In the communication system according to the first embodiment, the operation unit 30 that has received the connection request transmitted from the communication terminal 90 has the secret key information 130 as a key exchange method (key exchange algorithm) in an encryption algorithm (cipher suite). Select a key exchange method that does not require transmission. The main body 50 performs signature processing using the secret key information 130 on the random number data transmitted from the operation unit 30 to create signature information. Then, the operation unit 30 establishes a connection for encrypted communication by negotiating with the communication terminal 90 that has transmitted the connection request, using the signature information and the server certificate 100 transmitted from the main body unit 50. can do.

そのため、第1の実施形態に係る通信システムは、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置である操作部30とクライアント端末である通信端末90との間の暗号化通信のセキュリティリスクを低減させることができる。   Therefore, the communication system according to the first embodiment performs encrypted communication between the operation unit 30 that is a server device and the communication terminal 90 that is a client terminal in a system that performs encrypted communication via a plurality of communication paths. Security risk can be reduced.

●第1の実施形態の変形例●
次に、第1の実施形態の変形例に係る通信システムついて説明する。第1の実施形態の変形例は、通信端末90から送信される接続要求に含まれる鍵交換方式を示す情報に、秘密鍵情報130の送信が不要な鍵交換方式が含まれない場合の処理である。
● Modification of the first embodiment ●
Next, a communication system according to a modification of the first embodiment will be described. The modification of the first embodiment is a process when the information indicating the key exchange method included in the connection request transmitted from the communication terminal 90 does not include a key exchange method that does not require transmission of the secret key information 130. is there.

図12は、第1の実施形態の変形例2に係る操作部の処理の一例を示すフローチャートである。ステップS501において、操作部30の送受信部31は、クライアントである通信端末90から接続要求を受信した場合、処理をステップS502へ移行させる。一方で、送受信部31は、接続要求を受信していない場合、ステップS501の処理を繰り返す。   FIG. 12 is a flowchart illustrating an example of processing performed by the operation unit according to the second modification of the first embodiment. In step S501, when the transmission / reception unit 31 of the operation unit 30 receives a connection request from the communication terminal 90, which is a client, the process proceeds to step S502. On the other hand, the transmission / reception part 31 repeats the process of step S501, when the connection request is not received.

ステップS502において、操作部30の判断部32は、送受信部31によって受信された接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)が選択可能な場合、すなわち通信端末90が利用可能な鍵交換方式を示す情報に秘密鍵情報130の送信が不要な鍵交換方式が含まれる場合、処理をステップS503へ移行させる。ステップS503〜ステップS507までの処理は、図9に示したステップS202〜ステップS206までの処理と同様であるため、説明を省略する。   In step S502, the determination unit 32 of the operation unit 30 includes a key exchange method (for example, DH) that does not require transmission of the secret key information 130 among the information indicating the key exchange method included in the connection request received by the transmission / reception unit 31. In other words, if the information indicating the key exchange method that can be used by the communication terminal 90 includes a key exchange method that does not require transmission of the secret key information 130, the process proceeds to step S503. The processing from step S503 to step S507 is the same as the processing from step S202 to step S206 shown in FIG.

一方で、ステップS502において、操作部30の判断部32は、送受信部31によって受信された接続要求に含まれる通信端末90が利用可能な鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)が選択できない場合、すなわち通信端末90が利用可能な鍵交換方式を示す情報に秘密鍵情報130の送信が不要な鍵交換方式が含まれない場合、処理をステップS508へ移行させる。   On the other hand, in step S <b> 502, the determination unit 32 of the operation unit 30 transmits the secret key information 130 out of information indicating a key exchange method that can be used by the communication terminal 90 included in the connection request received by the transmission / reception unit 31. If the key exchange method (for example, DH method) that does not need to be selected cannot be selected, that is, if the key exchange method that can be used by the communication terminal 90 does not include the key exchange method that does not require transmission of the secret key information 130, The process proceeds to step S508.

ステップS508において、操作部30の表示制御部36は、接続要求の送信元である通信端末90が、秘密鍵情報130の送信が不要な鍵交換方式に適応していないことを示すメッセージ画面を、操作パネル305に表示させる。なお、表示制御部36は、メッセージ画面のみならず、通信端末90の設定変更の要求を受け付ける受付画面を操作パネル305に表示させてもよい。表示制御部36は、表示制御手段の一例である。   In step S508, the display control unit 36 of the operation unit 30 displays a message screen indicating that the communication terminal 90 that is the transmission source of the connection request is not adapted to a key exchange method that does not require transmission of the secret key information 130. It is displayed on the operation panel 305. The display control unit 36 may display not only the message screen but also a reception screen for accepting a request for changing the setting of the communication terminal 90 on the operation panel 305. The display control unit 36 is an example of a display control unit.

このように、第1の実施形態の変形例に係る通信システムは、通信端末90から送信された接続要求に含まれる暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択できない場合、秘密鍵情報130の送信が不要な鍵交換方式に適応していない旨を操作部30に表示させる。そのため、第1の実施形態の変形例に係る通信システムは、通信端末90が秘密鍵情報130の送信が不要な鍵交換方式に適応していない場合に、通信端末90の設定変更を促すことができる。   As described above, the communication system according to the modification of the first embodiment includes the secret key among the key exchange methods (key exchange algorithms) in the encryption algorithm (cipher suite) included in the connection request transmitted from the communication terminal 90. When a key exchange method that does not require transmission of information 130 cannot be selected, the operation unit 30 is displayed to the effect that the key exchange method does not require transmission of secret key information 130. Therefore, the communication system according to the modification of the first embodiment prompts the setting change of the communication terminal 90 when the communication terminal 90 is not adapted to a key exchange method that does not require transmission of the secret key information 130. it can.

●第2の実施形態●
次に、第2の実施形態に係る通信システムついて説明する。なお、第1の実施形態と同一構成および同一機能は、同一の符号を付して、その説明を省略する。第2の実施形態に係る通信システムは、第1の実施形態に係る情報処理装置10の操作部30が、本体部50から分離された一台のサーバ装置として構成される。
● Second embodiment ●
Next, a communication system according to the second embodiment will be described. The same configurations and functions as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. In the communication system according to the second embodiment, the operation unit 30 of the information processing apparatus 10 according to the first embodiment is configured as a single server device separated from the main body unit 50.

図13は、第2の実施形態に係る通信システムのシステム構成の一例を示す図である。図13に示す通信システムは、情報処理装置20、サーバ装置40および通信端末90によって構成される。情報処理装置20は、第1の実施形態に係る情報処理装置10の本体部50に相当する装置である。サーバ装置40は、第1の実施形態の情報処理装置10の操作部30に相当する装置である。   FIG. 13 is a diagram illustrating an example of a system configuration of a communication system according to the second embodiment. The communication system illustrated in FIG. 13 includes the information processing device 20, the server device 40, and the communication terminal 90. The information processing device 20 is a device corresponding to the main body 50 of the information processing device 10 according to the first embodiment. The server device 40 is a device corresponding to the operation unit 30 of the information processing apparatus 10 of the first embodiment.

サーバ装置40は、記憶部34にサーバ証明書100を記憶することができ、情報処理装置20と接続されているか否かによって、暗号アルゴリズム(暗号スイート)における鍵交換方式(鍵交換アルゴリズム)を選択する。具体的には、サーバ装置40は、情報処理装置20と接続されている場合、鍵交換方式として秘密鍵情報130の送信を必要とする鍵交換方式を拒否する(選択しない)。すなわち、第1の実施形態で示した構成と同様の状態である。一方で、サーバ装置40は、情報処理装置20と接続されていない場合、鍵交換方式として、秘密鍵情報130の送信を必要とする鍵交換方式を拒否しない(選択できる)。   The server device 40 can store the server certificate 100 in the storage unit 34, and selects a key exchange method (key exchange algorithm) in an encryption algorithm (cipher suite) depending on whether or not it is connected to the information processing device 20 To do. Specifically, when connected to the information processing apparatus 20, the server device 40 rejects (does not select) a key exchange method that requires transmission of the secret key information 130 as a key exchange method. That is, it is the same state as the configuration shown in the first embodiment. On the other hand, when not connected to the information processing apparatus 20, the server device 40 does not reject (can select) a key exchange method that requires transmission of the secret key information 130 as a key exchange method.

これによって、第2の実施形態に係る通信システムは、サーバ証明書を記憶する情報処理装置20(記憶装置)を、サーバ装置40(SSLサーバ)から取り外した場合においても、サーバ装置40と通信端末90(SSLクライアント)との間で、暗号化通信(SSL通信)を行うことができる。   As a result, the communication system according to the second embodiment allows the server device 40 and the communication terminal even when the information processing device 20 (storage device) that stores the server certificate is removed from the server device 40 (SSL server). Encryption communication (SSL communication) can be performed with 90 (SSL client).

図14は、第2の実施形態に係る通信システムにおける機能構成の一例を示す図である。図14に示す情報処理装置20により実現される機能は、図5に示した情報処理装置10の本体部50により実現される機能と同様である。また、図14に示すサーバ装置40により実現される機能は、図5に示した操作部30により実現される機能に加え、検出部39を含む。   FIG. 14 is a diagram illustrating an example of a functional configuration in the communication system according to the second embodiment. The functions realized by the information processing apparatus 20 shown in FIG. 14 are the same as the functions realized by the main body 50 of the information processing apparatus 10 shown in FIG. 14 includes a detection unit 39 in addition to the functions realized by the operation unit 30 shown in FIG.

検出部39は、本体部としての機能を担う情報処理装置20との接続の有無を検出する機能である。検出部39は、例えば、図3に示したCPU301で実行されるプログラム等により実現される。検出部39は、検出手段の一例である。   The detection unit 39 is a function for detecting whether or not there is a connection with the information processing apparatus 20 that functions as a main body unit. The detection unit 39 is realized by, for example, a program executed by the CPU 301 shown in FIG. The detection unit 39 is an example of a detection unit.

判断部32は、例えば、検出部39によって、情報処理装置20の接続が検出されていない場合、秘密鍵情報130の送信が必要な鍵交換方式(例えば、RSA方式)を選択する。一方で、判断部32は、例えば、検出部39によって、情報処理装置20の接続が検出されている場合、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)を選択する。   For example, when the connection of the information processing apparatus 20 is not detected by the detection unit 39, the determination unit 32 selects a key exchange method (for example, RSA method) that requires transmission of the secret key information 130. On the other hand, for example, when the detection unit 39 detects the connection of the information processing apparatus 20, the determination unit 32 selects a key exchange method (for example, DH method) that does not require transmission of the secret key information 130.

また、記憶部34は、サーバ証明書100a、秘密鍵情報130aおよび認証情報管理テーブル150aを記憶している。記憶部34に記憶されているサーバ証明書100、秘密鍵情報130および認証情報管理テーブル150は、それぞれ本体部50の記憶部54
に記憶されているサーバ証明書100、秘密鍵情報130および認証情報管理テーブル150と同様のものである。
The storage unit 34 stores a server certificate 100a, secret key information 130a, and an authentication information management table 150a. The server certificate 100, the secret key information 130, and the authentication information management table 150 stored in the storage unit 34 are respectively stored in the storage unit 54 of the main body unit 50.
The server certificate 100, the private key information 130, and the authentication information management table 150 are the same as those stored in FIG.

図15は、第2の実施形態に係るサーバ装置の処理の一例を示すフローチャートである。
ステップS601において、サーバ装置40の送受信部31は、通信端末90から接続要求を受信した場合、処理をステップS602へ移行させる。一方で、送受信部31は、通信端末90から接続要求を受信していない場合、ステップS601の処理を繰り返す。
FIG. 15 is a flowchart illustrating an example of processing of the server apparatus according to the second embodiment.
In step S601, when the transmission / reception unit 31 of the server apparatus 40 receives a connection request from the communication terminal 90, the process proceeds to step S602. On the other hand, the transmission / reception part 31 repeats the process of step S601, when the connection request is not received from the communication terminal 90. FIG.

ステップS602において、サーバ装置40の検出部39は、入出力部38によって情報処理装置20が接続されていることを検出した場合、処理をステップS603へ移行させる。ステップS603において、サーバ装置40の判断部32は、秘密鍵情報130の送信が不要な鍵交換方式(例えば、DH方式)を選択する。   In step S602, when the detection unit 39 of the server device 40 detects that the information processing device 20 is connected by the input / output unit 38, the detection unit 39 shifts the processing to step S603. In step S603, the determination unit 32 of the server device 40 selects a key exchange method (for example, DH method) that does not require transmission of the secret key information 130.

一方で、ステップS602において、サーバ装置40の検出部39は、入出力部38によって情報処理装置20が接続されていることを検出できない場合、処理をステップS604へ移行させる。ステップS604において、サーバ装置40の判断部32は、秘密鍵情報130の送信が必要な鍵交換方式(例えば、RSA方式)を選択する。   On the other hand, if the detection unit 39 of the server device 40 cannot detect that the information processing device 20 is connected by the input / output unit 38 in step S602, the process proceeds to step S604. In step S604, the determination unit 32 of the server device 40 selects a key exchange method (for example, RSA method) that requires transmission of the secret key information 130.

ステップS605において、送受信部31は、判断部32によって選択された鍵交換方式を示す情報を、通信端末90へ送信する。   In step S <b> 605, the transmission / reception unit 31 transmits information indicating the key exchange method selected by the determination unit 32 to the communication terminal 90.

●第2の実施形態の効果
以上説明したように、第2の実施形態に係る通信システムは、サーバ装置40が情報処理装置20と接続されていない場合、秘密鍵情報130の送信が必要な鍵交換方式を選択し、サーバ装置40が情報処理装置20の接続されている場合、秘密鍵情報130の送信が不要な鍵交換方式を選択する。そのため、第2の実施形態に係る通信システムは、サーバ装置40が、サーバ証明書100を記憶する情報処理装置20(記憶装置)に接続されていない場合、すなわちサーバ装置40を情報処理装置20から取り外した場合であっても、セキュリティを高めた暗号化通信を行うことができる。
Effect of the Second Embodiment As described above, the communication system according to the second embodiment is a key that requires transmission of the secret key information 130 when the server device 40 is not connected to the information processing device 20. When an exchange method is selected and the server device 40 is connected to the information processing device 20, a key exchange method that does not require transmission of the secret key information 130 is selected. Therefore, in the communication system according to the second embodiment, when the server device 40 is not connected to the information processing device 20 (storage device) that stores the server certificate 100, that is, the server device 40 is connected to the information processing device 20. Even if it is removed, encrypted communication with improved security can be performed.

●まとめ●
以上説明したように、本発明の一実施形態に係る通信システムは、暗号化通信に用いるサーバ証明書100(サーバ識別情報の一例)および秘密鍵情報130を記憶する記憶装置(本体部50、情報処理装置20)と、記憶装置と通信可能なサーバ装置(操作部30、サーバ装置40)と、を備える通信システムである。また、本発明の一実施形態に係る通信システムは、通信端末90(クライアント端末の一例)から暗号化通信の接続要求を受信し、受信した接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する。そして、秘密鍵情報130を用いて署名された署名情報に基づいて、通信端末90と暗号化通信を行う。
● Summary ●
As described above, the communication system according to an embodiment of the present invention is a storage device (main body unit 50, information that stores server certificate 100 (an example of server identification information) and private key information 130 used for encrypted communication. It is a communication system provided with the processing apparatus 20) and the server apparatus (the operation part 30, the server apparatus 40) which can communicate with a memory | storage device. In addition, the communication system according to an embodiment of the present invention receives a connection request for encrypted communication from the communication terminal 90 (an example of a client terminal), and among the information indicating the key exchange method included in the received connection request, A key exchange method that does not require transmission of the secret key information 130 is selected. Based on the signature information signed using the secret key information 130, encrypted communication is performed with the communication terminal 90.

そのため、本発明の一実施形態に係る通信システムは、秘匿性の高い秘密鍵情報130を通信経路に送信することなく、通信端末90との暗号化通信を行うことができるので、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置と通信端末90との間の暗号化通信のセキュリティを高めることができる。   Therefore, the communication system according to the embodiment of the present invention can perform encrypted communication with the communication terminal 90 without transmitting the highly confidential secret key information 130 to the communication path. In a system that performs encrypted communication via the network, the security of encrypted communication between the server device and the communication terminal 90 can be increased.

また、本発明の一実施形態に係る通信システムは、サーバ装置が(操作部30、サーバ装置40)、記憶装置(本体部50、情報処理装置20)へ、サーバ証明書100(サーバ識別情報の一例)の取得要求を送信する。また、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、記憶装置(本体部50、情報処理装置20)へ、選択された鍵交換方式に基づく署名情報の取得要求を送信する。そして、本発明の一実施形態に係る通信システムは、取得したサーバ証明書100および署名情報に基づいて、通信端末90(クライアント端末の一例)と暗号化通信を行う。   In the communication system according to an embodiment of the present invention, the server device (operating unit 30, server device 40) and the storage device (main unit 50, information processing device 20) are connected to the server certificate 100 (server identification information An example) acquisition request is transmitted. In the communication system according to the embodiment of the present invention, the server device (the operation unit 30 and the server device 40) sends a signature based on the selected key exchange method to the storage device (the main body unit 50 and the information processing device 20). Send an information acquisition request. The communication system according to an embodiment of the present invention performs encrypted communication with the communication terminal 90 (an example of a client terminal) based on the acquired server certificate 100 and signature information.

そのため、本発明の一実施形態に係る通信システムは、サーバ証明書100をサーバ装置と記憶装置との間で共用する場合に、サーバ証明書100および秘密鍵情報130を、通信経路を通じて通信する必要がないので、より安全な暗号化通信を運用することができる。   Therefore, the communication system according to an embodiment of the present invention needs to communicate the server certificate 100 and the private key information 130 through a communication path when the server certificate 100 is shared between the server device and the storage device. Therefore, more secure encrypted communication can be operated.

さらに、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、当該サーバ装置の起動時に、記憶装置(本体部50、情報処理装置20)へサーバ証明書100(サーバ識別情報の一例)の取得要求を送信する。そのため、本発明の一実施形態に係る通信システムは、サーバ装置が通信端末90(クライアント端末の一例)から接続要求を受信するたびに、サーバ証明書100の取得要求を記憶装置へ送信する場合と比較して、処理を簡素化することができ、サーバ装置のパフォーマンスへの影響を低減させることができる。   Furthermore, in the communication system according to an embodiment of the present invention, the server device (the operation unit 30 and the server device 40) sends a server certificate to the storage device (the main unit 50 and the information processing device 20) when the server device is activated. An acquisition request for 100 (an example of server identification information) is transmitted. Therefore, in the communication system according to the embodiment of the present invention, every time the server apparatus receives a connection request from the communication terminal 90 (an example of a client terminal), a server certificate 100 acquisition request is transmitted to the storage device. In comparison, the processing can be simplified and the influence on the performance of the server device can be reduced.

また、本発明の一実施形態に係る通信システムは、記憶装置(本体部50、情報処理装置20)が、署名情報の取得要求を受信した場合、受信したデータに、秘密鍵情報130を用いた署名処理を行う。そして、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、署名された署名情報を記憶装置から取得する。そのため、本発明の一実施形態に係る通信システムは、サーバ証明書100をサーバ装置と記憶装置との間で共用する場合に、サーバ証明書100および秘密鍵情報130を、通信経路を通じて通信する必要がないので、より安全な暗号化通信を運用することができる。   In the communication system according to the embodiment of the present invention, when the storage device (the main body unit 50, the information processing device 20) receives the signature information acquisition request, the secret key information 130 is used for the received data. Perform signature processing. In the communication system according to the embodiment of the present invention, the server device (the operation unit 30 and the server device 40) acquires the signed signature information from the storage device. Therefore, the communication system according to an embodiment of the present invention needs to communicate the server certificate 100 and the private key information 130 through a communication path when the server certificate 100 is shared between the server device and the storage device. Therefore, more secure encrypted communication can be operated.

さらに、本発明の一実施形態に係る通信システムは、記憶装置(本体部50、情報処理装置20)が、サーバ証明書100(サーバ識別情報の一例)の取得要求を受信した場合、サーバ証明書100および秘密鍵情報130を生成する。そのため、本発明の一実施形態に係る通信システムは、記憶装置にサーバ証明書100が記憶されていない場合においても、自らサーバ証明書100を生成し、生成したサーバ証明書100をサーバ装置に提供することができる。   Furthermore, in the communication system according to the embodiment of the present invention, when the storage device (main body unit 50, information processing device 20) receives an acquisition request for the server certificate 100 (an example of server identification information), the server certificate 100 and secret key information 130 are generated. Therefore, the communication system according to the embodiment of the present invention generates the server certificate 100 by itself even when the server certificate 100 is not stored in the storage device, and provides the generated server certificate 100 to the server device. can do.

また、本発明の一実施形態に係る通信システムは、サーバ装置40が、記憶装置(情報処理装置20)との接続の有無を検出する。そして、本発明の一実施形態に係る通信システムは、サーバ装置40が、記憶装置との接続が検出されていない場合、秘密鍵情報130の送信が必要な鍵交換方式を選択し、記憶装置との接続が検知されている場合、秘密鍵情報130の送信が不要な鍵交換方式を選択する。そのため、本発明の一実施形態に係る通信システムは、サーバ装置を記憶装置から取り外した場合においても、サーバ装置40と通信端末90(クライアント端末の一例)との間で、暗号化通信を行うことができる。   In the communication system according to the embodiment of the present invention, the server device 40 detects the presence / absence of connection with the storage device (information processing device 20). In the communication system according to the embodiment of the present invention, the server device 40 selects a key exchange method that requires transmission of the secret key information 130 when the connection with the storage device is not detected, and the storage device Is detected, a key exchange method that does not require transmission of the secret key information 130 is selected. Therefore, the communication system according to an embodiment of the present invention performs encrypted communication between the server device 40 and the communication terminal 90 (an example of a client terminal) even when the server device is removed from the storage device. Can do.

さらに、本発明の一実施形態に係る通信システムは、サーバ装置(操作部30、サーバ装置40)が、受信した接続要求に、秘密鍵情報130の送信が不要な鍵交換方式を示す情報が含まれていない場合、その旨を示す表示画面を表示させる。そのため、本発明の一実施形態に係る通信システムは、通信端末90(クライアント端末の一例)が秘密鍵情報130の送信が不要な鍵交換方式に適応していない場合に、通信端末90の設定変更を促すことができる。   Furthermore, in the communication system according to an embodiment of the present invention, the server device (the operation unit 30, the server device 40) includes information indicating a key exchange method that does not require transmission of the secret key information 130 in the received connection request. If not, a display screen to that effect is displayed. Therefore, the communication system according to the embodiment of the present invention changes the setting of the communication terminal 90 when the communication terminal 90 (an example of a client terminal) is not adapted to a key exchange method that does not require transmission of the secret key information 130. Can be encouraged.

また、本発明の一実施形態に係る通信方法は、暗号化通信に用いるサーバ証明書100(サーバ識別情報の一例)および秘密鍵情報130を記憶する記憶装置(本体部50、情報処理装置20)と、記憶装置と通信可能なサーバ装置(操作部30、サーバ装置40)と、を備える通信システムが実行する通信方法である。また、本発明の一実施形態に係る通信方法は、通信端末90(クライアント端末の一例)から暗号化通信の接続要求を受信する受信ステップと、接続要求に含まれる鍵交換方式を示す情報のうち、秘密鍵情報130の送信が不要な鍵交換方式を選択する選択ステップと、秘密鍵情報130を用いて署名された署名情報に基づいて、通信端末90と暗号化通信を行う通信ステップと、を実行する。   The communication method according to an embodiment of the present invention also includes a storage device (main unit 50, information processing device 20) that stores a server certificate 100 (an example of server identification information) and secret key information 130 used for encrypted communication. And a communication method executed by a communication system including server devices (operation unit 30 and server device 40) that can communicate with the storage device. The communication method according to an embodiment of the present invention includes a reception step of receiving a connection request for encrypted communication from a communication terminal 90 (an example of a client terminal), and information indicating a key exchange method included in the connection request. A selection step of selecting a key exchange method that does not require transmission of the secret key information 130, and a communication step of performing encrypted communication with the communication terminal 90 based on the signature information signed using the secret key information 130. Execute.

そのため、本発明の一実施形態に係る通信方法は、秘匿性の高い秘密鍵情報130を通信経路に送信することなく、通信端末90との暗号化通信を行うことができるので、複数の通信経路を経由した暗号化通信を行うシステムにおいて、サーバ装置と通信端末90との間の暗号化通信のセキュリティを高めることができる。   Therefore, the communication method according to the embodiment of the present invention can perform encrypted communication with the communication terminal 90 without transmitting the highly confidential secret key information 130 to the communication path. In a system that performs encrypted communication via the network, the security of encrypted communication between the server device and the communication terminal 90 can be increased.

●補足●
なお、各実施形態の機能は、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向プログラミング言語等で記述されたコンピュータ実行可能なプログラムにより実現でき、各実施形態の機能を実行するためのプログラムは、電気通信回線を通じて頒布することができる。
● Supplement ●
The functions of the embodiments can be realized by a computer-executable program written in a legacy programming language such as an assembler, C, C ++, C #, Java (registered trademark), an object-oriented programming language, or the like. The program for executing the function can be distributed through a telecommunication line.

また、各実施形態の機能を実行するためのプログラムは、ROM、EEPROM(Electrically Erasable Programmable Read-Only Memory)、EPROM(Erasable Programmable Read-Only Memory)、フラッシュメモリ、フレキシブルディスク、CD(Compact Disc)−ROM、CD−RW(Re-Writable)、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MO(Magneto-Optical disc)等の装置可読な記録媒体に格納して頒布することもできる。   In addition, programs for executing the functions of the embodiments are ROM, EEPROM (Electrically Erasable Programmable Read-Only Memory), EPROM (Erasable Programmable Read-Only Memory), flash memory, flexible disk, CD (Compact Disc) − Store and distribute in device-readable recording media such as ROM, CD-RW (Re-Writable), DVD-ROM, DVD-RAM, DVD-RW, Blu-ray Disc, SD card, MO (Magneto-Optical disc), etc. You can also.

さらに、各実施形態の機能の一部または全部は、例えばFPGA(Field Programmable Gate Array)等のプログラマブル・デバイス(PD)上に実装することができ、またはASICとして実装することができ、各実施形態の機能をPD上に実現するためにPDにダウンロードする回路構成データ(ビットストリームデータ)、回路構成データを生成するためのHDL(Hardware Description Language)、VHDL(Very High Speed Integrated Circuits Hardware Description Language)、Verilog−HDL等により記述されたデータとして記録媒体により配布することができる。   Furthermore, part or all of the functions of each embodiment can be mounted on a programmable device (PD) such as an FPGA (Field Programmable Gate Array), or can be mounted as an ASIC. Circuit configuration data (bitstream data) downloaded to the PD in order to realize the above functions on the PD, HDL (Hardware Description Language) for generating the circuit configuration data, VHDL (Very High Speed Integrated Circuits Hardware Description Language), It can be distributed on a recording medium as data described in Verilog-HDL or the like.

これまで本発明の一実施形態に係る通信システム、通信方法およびプログラムについて説明してきたが、本発明は、上述した実施形態に限定されるものではなく、他の実施形態の追加、変更または削除等、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   The communication system, communication method, and program according to an embodiment of the present invention have been described so far. However, the present invention is not limited to the above-described embodiment, and other embodiments may be added, changed, or deleted. These modifications can be made within the range that can be conceived by those skilled in the art, and any embodiment is included in the scope of the present invention as long as the effects and advantages of the present invention are exhibited.

5 通信ネットワーク
10 情報処理装置
20 情報処理装置(記憶装置の一例)
30 操作部(サーバ装置の一例)
31 送受信部(受信手段の一例、通信手段の一例)
32 判断部(選択手段の一例)
36 表示制御部(表示制御手段の一例)
38 入出力部(第1の送信手段の一例、第2の送信手段の一例)
39 検出部(検出手段の一例)
40 サーバ装置
50 本体部(記憶装置の一例)
52 認証処理部(署名手段の一例)
55 生成部(生成手段の一例)
90 通信端末(クライアント端末の一例)
5 Communication Network 10 Information Processing Device 20 Information Processing Device (Example of Storage Device)
30 operation unit (an example of a server device)
31 Transmission / reception unit (an example of a reception unit, an example of a communication unit)
32 Judgment part (an example of selection means)
36 Display control unit (an example of display control means)
38 Input / output unit (an example of a first transmission unit, an example of a second transmission unit)
39 Detection unit (an example of detection means)
40 Server device 50 Main unit (an example of a storage device)
52 Authentication processing unit (an example of signature means)
55 Generation Unit (Example of Generation Unit)
90 Communication terminal (example of client terminal)

特開2015−115893号公報JP2015-115893A

Claims (10)

暗号化通信に用いるサーバ識別情報および秘密鍵情報を記憶する記憶装置と、前記記憶装置と通信可能なサーバ装置とを備える通信システムであって、
クライアント端末から前記暗号化通信の接続要求を受信する受信手段と、
前記接続要求に含まれる鍵交換方式を示す情報のうち、前記秘密鍵情報の送信が不要な鍵交換方式を選択する選択手段と、
前記秘密鍵情報を用いて署名された署名情報に基づいて、前記クライアント端末と暗号化通信を行う通信手段と、
を備える通信システム。
A communication system comprising a storage device that stores server identification information and secret key information used for encrypted communication, and a server device that can communicate with the storage device,
Receiving means for receiving a connection request for encrypted communication from a client terminal;
A selection means for selecting a key exchange method that does not require transmission of the secret key information from information indicating a key exchange method included in the connection request;
Communication means for performing encrypted communication with the client terminal based on signature information signed using the secret key information;
A communication system comprising:
請求項1に記載の通信システムであって、更に、
前記サーバ装置は、
前記記憶装置へ、前記サーバ識別情報の取得要求を送信する第1の送信手段と、
前記記憶装置へ、前記署名情報の取得要求を送信する第2の送信手段と、を備え、
前記通信手段は、取得した前記サーバ識別情報および前記署名情報に基づいて、前記クライアント端末と前記暗号化通信を行う、通信システム。
The communication system according to claim 1, further comprising:
The server device
First transmission means for transmitting an acquisition request for the server identification information to the storage device;
Second transmission means for transmitting the signature information acquisition request to the storage device,
The communication means is a communication system that performs the encrypted communication with the client terminal based on the acquired server identification information and the signature information.
前記第1の送信手段は、当該サーバ装置の起動時に前記記憶装置へ前記サーバ識別情報の取得要求を送信する、請求項2に記載の通信システム。   The communication system according to claim 2, wherein the first transmission unit transmits an acquisition request for the server identification information to the storage device when the server device is activated. 請求項2または3に記載の通信システムであって、更に、
前記記憶装置は、
前記署名情報の取得要求を受信した場合、前記受信したデータに前記秘密鍵情報を用いた署名処理を行う署名手段を備える通信システム。
The communication system according to claim 2 or 3, further comprising:
The storage device
A communication system comprising signature means for performing signature processing using the secret key information on the received data when the signature information acquisition request is received.
請求項2乃至4のいずれか一項に記載の通信システムであって、更に、
前記記憶装置は、
前記サーバ識別情報の取得要求を受信した場合、前記サーバ識別情報および前記秘密鍵情報を生成する生成手段を備える通信システム。
The communication system according to any one of claims 2 to 4, further comprising:
The storage device
A communication system comprising generating means for generating the server identification information and the secret key information when receiving the server identification information acquisition request.
請求項1乃至5のいずれか一項に記載の通信システムであって、更に、
前記サーバ装置は、
前記記憶装置との接続の有無を検出する検出手段を備え、
前記記憶装置との接続が検出されていない場合、前記選択手段は、前記秘密鍵情報の送信が必要な鍵交換方式を選択し、
前記記憶装置との接続が検知されている場合、前記選択手段は、前記秘密鍵情報の送信が不要な鍵交換方式を選択する、通信システム。
The communication system according to any one of claims 1 to 5, further comprising:
The server device
A detection means for detecting the presence or absence of connection with the storage device;
When the connection with the storage device is not detected, the selection means selects a key exchange method that requires transmission of the secret key information,
A communication system in which, when connection with the storage device is detected, the selection means selects a key exchange method that does not require transmission of the secret key information.
請求項1乃至6のいずれか一項に記載の通信システムであって、更に、
前記サーバ装置は、
前記受信された接続要求に、前記秘密鍵情報の送信が不要な鍵交換方式を示す情報が含まれていない場合、その旨を示す表示画面を表示させる表示制御手段を備える通信システム。
The communication system according to any one of claims 1 to 6, further comprising:
The server device
When the received connection request does not include information indicating a key exchange method that does not require transmission of the secret key information, a communication system including display control means for displaying a display screen indicating that.
前記暗号化通信は、SSL(Secure Sockets Layer)通信またはTLS(Transport Layer Security)通信であり、
前記秘密鍵情報の送信が不要な鍵交換方式は、DH(Diffie-Hellman)方式である、請求項1乃至7のいずれか一項に記載の通信システム。
The encrypted communication is SSL (Secure Sockets Layer) communication or TLS (Transport Layer Security) communication,
The communication system according to any one of claims 1 to 7, wherein the key exchange method that does not require transmission of the secret key information is a DH (Diffie-Hellman) method.
暗号化通信に用いるサーバ識別情報および秘密鍵情報を記憶する記憶装置と、前記記憶装置と通信可能なサーバ装置と、を備える通信システムが実行する通信方法であって、
クライアント端末から前記暗号化通信の接続要求を受信する受信ステップと、
前記接続要求に含まれる鍵交換方式を示す情報のうち、前記秘密鍵情報の送信が不要な鍵交換方式を選択する選択ステップと、
前記秘密鍵情報を用いて署名された署名情報に基づいて、前記クライアント端末と暗号化通信を行う通信ステップと、
を実行する通信方法。
A communication method executed by a communication system comprising a storage device that stores server identification information and secret key information used for encrypted communication, and a server device that can communicate with the storage device,
Receiving a connection request for the encrypted communication from a client terminal;
A selection step of selecting a key exchange method that does not require transmission of the secret key information from information indicating a key exchange method included in the connection request;
A communication step for performing encrypted communication with the client terminal based on signature information signed using the secret key information;
Communication method to execute.
コンピュータに請求項9に記載の通信方法を実行させるプログラム。   A program for causing a computer to execute the communication method according to claim 9.
JP2018053218A 2018-03-20 2018-03-20 Communication system, communication method and program Pending JP2019165404A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018053218A JP2019165404A (en) 2018-03-20 2018-03-20 Communication system, communication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053218A JP2019165404A (en) 2018-03-20 2018-03-20 Communication system, communication method and program

Publications (1)

Publication Number Publication Date
JP2019165404A true JP2019165404A (en) 2019-09-26

Family

ID=68065265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053218A Pending JP2019165404A (en) 2018-03-20 2018-03-20 Communication system, communication method and program

Country Status (1)

Country Link
JP (1) JP2019165404A (en)

Similar Documents

Publication Publication Date Title
JP7257561B2 (en) computer-implemented method, host computer, computer-readable medium
JP2020114002A (en) Information processing device, encryption communication method, and program
CN108462810A (en) Information processing unit, image forming apparatus, system and method and storage medium
US9813424B2 (en) Communication system, server, and client device
JP2016181774A (en) Image formation apparatus
JP2018067807A (en) Electronic signature system, electronic signature client, electronic signature program, server, and electronic signature method
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2014121034A (en) Terminal device, mail transmission system, and control program
JP4942597B2 (en) Image input / output device, image processing system, and image processing control method
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP5894956B2 (en) Image forming apparatus, server, and document printing management system
EP3606122B1 (en) Information processing method and information processing system
US11503014B2 (en) Information apparatus, method of processing communication request, and non-transitory recording medium
JP2013207670A (en) Image processing device
JP2019165404A (en) Communication system, communication method and program
JP7385285B2 (en) Information processing method, information processing program, information processing device, and information processing system
JP2013041538A (en) Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP2009122921A (en) Authentication information transmission system, remote access management device, authentication information relay method and authentication information relay program
JP2014102595A (en) Image forming apparatus, upload program, and upload system
JP7155553B2 (en) Information processing device, information processing system, information processing method and program
JP2017085348A (en) Encryption communication system, terminal program, and wired relay device
JP2021083002A (en) Information processing device, information processing method, and program
JP2021082071A (en) Information processing device, control method thereof, and program
JP2023170083A (en) Image forming apparatus, information processing system, information processing method, and program