JP4449933B2 - 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム - Google Patents

電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム Download PDF

Info

Publication number
JP4449933B2
JP4449933B2 JP2006098057A JP2006098057A JP4449933B2 JP 4449933 B2 JP4449933 B2 JP 4449933B2 JP 2006098057 A JP2006098057 A JP 2006098057A JP 2006098057 A JP2006098057 A JP 2006098057A JP 4449933 B2 JP4449933 B2 JP 4449933B2
Authority
JP
Japan
Prior art keywords
electronic certificate
node
issuing
external storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006098057A
Other languages
English (en)
Other versions
JP2007274385A (ja
Inventor
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006098057A priority Critical patent/JP4449933B2/ja
Priority to EP07251313.8A priority patent/EP1848145B1/en
Priority to EP17207470.0A priority patent/EP3327986A1/en
Priority to US11/727,911 priority patent/US8037308B2/en
Publication of JP2007274385A publication Critical patent/JP2007274385A/ja
Application granted granted Critical
Publication of JP4449933B2 publication Critical patent/JP4449933B2/ja
Priority to US13/228,154 priority patent/US8479002B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数の通信装置と、これら通信装置の夫々に対し電子証明書を発行するための電子証明書発行装置と、を備える電子証明書発行システムに関する。
従来、セキュリティの高い通信を実現する方法としては、SSL(Secure Socket Layer)通信を用いた方法が知られている。SSL通信を実現するに際しては、まず通信に先駆けて、秘密鍵と公開鍵のペアを生成し、公開鍵についての電子証明書を認証局(CA)に発行してもらう。そして、秘密鍵と、これに対応する公開鍵についての電子証明書を、SSL通信の対象となるサーバ装置に組み込む。
このように、電子証明書及び秘密鍵がサーバ装置に組み込まれた状態で、クライアント装置からサーバ装置に、SSLハンドシェイクの初期信号が送信されてくると、サーバ装置は、クライアント装置に対して電子証明書を送信する。
クライアント装置は、電子証明書をサーバ装置から受信すると、電子証明書のディジタル署名等に基づき、電子証明書が改ざん等のない正当な電子証明書であるか否かを判断し、電子証明書が正当なものである場合には、サーバ装置を信頼して、後続の手続きを実行する。具体的には、サーバ装置−クライアント装置間で、上記秘密鍵及び公開鍵を用いて、セッション鍵(共通鍵)を設定し、セッション鍵の設定後には、このセッション鍵を用いて暗号通信を行う。
尚、サーバ装置に電子証明書等を組み込む方法としては、このサーバ装置で、秘密鍵及び公開鍵を生成して、公開鍵についての電子証明書を認証局に発行してもらい、この電子証明書を、サーバ装置にインストールする方法の他、認証局(CA)として機能する管理装置で、秘密鍵及びこの秘密鍵に対応する公開鍵の電子証明書を発行してもらい、この電子証明書及び秘密鍵を、サーバ装置にインストールする方法が知られている。
また、電子証明書等をサーバ装置にインストールする方法としては、管理装置にて発行された電子証明書等を、携帯型の外部記憶装置(例えば、USB(Universal Serial Bus)メモリ)に記録し、この外部記憶装置をインストール先のサーバ装置に接続することで、外部記憶装置を介して、電子証明書等をサーバ装置にインストールする方法が知られている(例えば、特許文献1参照)。
特開2005−346630号公報
ところで、外部記憶装置を介して、複数のサーバ装置に対し、電子証明書等をインストールする作業を行う必要が有る場合には、電子証明書等を、対応するサーバ装置に対して適切にインストールする必要がある。なぜなら、電子証明書には、通常、所有者識別情報として、電子証明書の発行先装置の識別情報が記述されるためである。尚、国際電気通信連合による電子証明書の標準仕様(X.509)で定義される電子証明書では、コモンネーム、あるいは、拡張領域のサブジェクト代替名に識別情報が記述される。ここで、識別情報としては、ネットワークにおいてノード特定に用いられるノードアドレスやFQDN(Fully Qualified Domain Name)などが挙げられる。
SSL通信時に、サーバ装置からクライアント装置に送信された電子証明書が、送信元のサーバ装置を所有者としない電子証明書であると、クライアント装置側では、この電子証明書が正当な電子証明書ではないと判定される。従って、電子証明書のインストール時に、本来インストールすべきサーバ装置以外のサーバ装置に、この電子証明書をインストールすることは、作業ミスとなる。
しかしながら、従来技術は、複数のサーバ装置に対して、一度に、電子証明書等をインストールする作業に上手く対応していないため、このような作業を行う場合には、作業者による上述のミスが発生することが多々あった。特に、近年では、オフィス内のネットワーク化が進み、SSL通信技術を適用すべき通信装置の種類や数も増えつつあるため、一度に複数の電子証明書等をインストールする作業を簡単にすることは、重要である。
本発明は、こうした問題に鑑みなされたものであり、複数の通信装置の夫々に対して、適切な電子証明書を、簡単にインストール可能な技術を提供することを目的とする。
かかる目的を達成するためになされた第1の構成に係る発明は、複数の通信装置と、複数の通信装置の夫々に対し、電子証明書及びこれに対応する秘密鍵を発行するための電子証明書発行装置と、を備える電子証明書発行システムであって、電子証明書発行装置が、第1接続インタフェースと、取得手段と、発行手段と、書込手段と、を備え、各通信装置が、第2接続インタフェースと、判断手段と、インストール手段と、を備えるものである。
この電子証明書発行システムでは、電子証明書発行装置が、電子証明書発行先の各通信装置に設定されたノードIDを取得手段にて取得し、発行手段により、上記取得手段が取得したノードID毎に、取得したノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する。また、この電子証明書発行装置は、着脱自在に外部記憶装置を接続可能な第1接続インタフェースを備え、書込手段により、上記発行手段がノードID毎に発行した電子証明書及びこの電子証明書に対応する秘密鍵を、複数組一括して、第1接続インタフェースに接続された外部記憶装置に記録する。
一方、上記各通信装置は、着脱自在に外部記憶装置を接続可能な第2接続インタフェースを備え、この第2接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを、判断手段にて判断する。そして、判断手段により、上記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、この電子証明書及びこの電子証明書に対応する秘密鍵を、インストール手段にて、自装置にインストールする。
このように、本発明の電子証明書発行システムでは、電子証明書発行装置が、通信装置の夫々に対して発行した電子証明書及び秘密鍵の組を、複数組一括して、外部記憶装置に記録する機能を有する。また、各通信装置が、外部記憶装置に記録された電子証明書及び秘密鍵の組の中から、自装置に対して発行された電子証明書及び秘密鍵の組を検出して、これをインストールする自動選択機能を有する。
従って、この電子証明書発行システムによれば、ユーザは、単一の外部記憶装置を用いて、これを各通信装置に着脱する作業をする程度で、各通信装置に電子証明書及び秘密鍵を、適切にインストールすることができる。即ち、本発明によれば、複数の通信装置の夫々に対して電子証明書をインストールする際に、各通信装置に対して、適切な電子証明書を、簡単にインストールすることができ、従来のように人為的ミスによって、電子証明書が誤って他の通信装置にインストールされてしまうのを防止することができる。
尚、ここでいう「ノードID」とは、ネットワークにおいてノードを識別するための情報のことであり、例えば、ネットワークがIP(インターネットプロトコル)ネットワークである場合には、ノードIDとして、IPアドレスを挙げることができる。その他、ノードIDとしては、FQDN等を挙げることができる。
また、外部記憶装置に各組の電子証明書及び秘密鍵を記録する際、電子証明書及び秘密鍵のグループ関係を、外部記憶装置内において維持する手法としては、電子証明書及び秘密鍵を、組毎に、異なるディレクトリに保存する方法の他、電子証明書及び秘密鍵に付するファイル名に、関連性をもたせる方法等を挙げることができる。
また、「外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこれに対応する秘密鍵が記録されているか」との判断は、外部記憶装置に記録された各電子証明書が有する所有者識別情報を参照することにより、実現されてもよいが、ノードIDを特定可能な情報(電子的なラベル)を別に用意して、この情報の参照により実現されてもよい。
例えば、電子証明書及び秘密鍵に付するファイル名や、電子証明書及び秘密鍵が帰属するディレクトリの名前に、ノードIDを特定可能な情報を含ませて、この情報の参照により、上記判断を実現されてもよい。
第2の構成に係る電子証明書発行システムは、電子証明書発行装置のラベル付与手段が、発行手段がノードID毎に発行する電子証明書及びこの電子証明書に対応する秘密鍵の各組に対して、電子証明書に所有者識別情報として記したノードIDを特定可能な電子的なラベルを付与し、通信装置の判断手段が、上記電子的なラベルに基づき、外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する構成にされたものである。
このように構成された電子証明書発行システムでは、電子証明書の所有者識別情報を参照せずに、上記の判断を実現するので、「外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこれに対応する秘密鍵が記録されているか」との判断に係る処理負荷を抑えることができる。
また、電子証明書及び秘密鍵のグループ関係を、外部記憶装置内において維持する手法としては、上記の手法の他に、電子証明書及び秘密鍵を組毎にデータファイル化する手法を挙げることができる。
第3の構成に係る電子証明書発行システムは、電子証明書発行装置が、発行手段により発行された電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを格納したデータファイルを、ファイル作成手段にて作成し、書込手段が、このファイル作成手段にて作成されたノードID毎のデータファイルを、複数個一括して、第1接続インタフェースに接続された外部記憶装置に記録するものである。
この電子証明書発行システムのように、ノードID毎の電子証明書及び秘密鍵を、夫々、単一のデータファイルにまとめて、外部記憶装置に記録すれば、外部記憶装置内で、電子証明書と秘密鍵とのグループ関係を、簡素な構造で維持することができる。
また、この種の電子証明書発行システムにおいては、発行手段が発行した電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを格納したデータファイルを、電子証明書の所有者識別情報が示すノードIDをファイル名として作成するように、ファイル作成手段を構成するとよい。
また、これに合わせて、通信装置における判断手段は、自装置に設定されたノードIDをファイル名に有するデータファイルが、外部記憶装置に記録されている場合、外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断する構成にされるとよい。その他、インストール手段は、判断手段により、外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、該当するデータファイルに格納された電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールする構成にされるとよい。
このように構成された電子証明書発行システムによれば、外部記憶装置から、自装置に対して発行された電子証明書及び秘密鍵を有するデータファイルを、少ない処理負荷で高速に、検出することができる。
また、秘密鍵を記録するに際しては、この秘密鍵を、暗号化して、外部記憶装置に記録するように、電子証明書発行装置を構成するとよい。
第5の構成に係る電子証明書発行システムは、ファイル作成手段が、上記データファイルの作成時に、データファイルを暗号化する構成にされたものである。このように、データファイルを暗号化すれば、データファイルを復号化することのできない装置においては、秘密鍵を見ることができない。また、このデータファイルに記録された電子証明書及び秘密鍵を、装置内にインストールすることができない。
即ち、外部記憶装置を、各通信装置の管理者に渡して、各通信装置への電子証明書及び秘密鍵のインストール作業を実現する場合には、悪意のある者に、外部記憶装置内の秘密鍵の内容が晒され、秘密鍵が悪用される可能性があるが、本発明によれば、そのようなことがない。従って、本発明によれば、外部記憶装置を複数の管理者が共有する場合において、セキュリティが脆弱になるのを防止することができる。換言すると、本発明によれば、データファイルを復号化する術を有しているユーザ・通信装置によってのみインストールが成功するように、電子証明書発行システムを構成することができる。
尚、データファイルの暗号化に際しては、各通信装置から暗号化に必要な鍵を取得すると、悪意のある者により、外部記憶装置に記憶された秘密鍵が悪用されるのを、一層強固に防止することができる。
第6の構成に係る電子証明書発行システムは、電子証明書発行装置が、ネットワークを介して電子証明書発行先の各通信装置と通信可能な構成にされ、取得手段が、ネットワークを介して、電子証明書発行先の各通信装置から、通信装置に設定されたノードIDと、ファイル作成手段が作成するデータファイルの暗号化に必要な暗号鍵と、を取得する構成にされたものである。
この電子証明書発行システムにおける電子証明書発行装置のファイル作成手段は、上記データファイルの作成時に、このデータファイルに格納する電子証明書に記されたノードIDに対応する通信装置から取得した暗号鍵で、データファイルを暗号化する。
また、この電子証明書発行システムにおける各通信装置は、ID・鍵通知手段により、電子証明書発行装置に対して、自装置に設定されたノードID及びデータファイルの暗号化に必要な暗号鍵を、ネットワークを介して送信する。
この電子証明書発行システムによれば、各通信装置から通知される暗号鍵によって、データファイルを暗号化するので、上述したように、外部記憶装置に記憶された秘密鍵等が悪用されるのを、一層強固に防止することができる。
また、以上には、通信装置に既に設定されたノードIDに適合する電子証明書及び秘密鍵をインストール可能な電子証明書発行システムについて説明したが、第7の構成に係る発明は、電子証明書及び秘密鍵のインストールと合わせて、通信装置にノードIDを設定することができる。
即ち、第7の構成に係る電子証明書発行システムは、複数の通信装置と、複数の通信装置の夫々に対し、電子証明書及びこれに対応する秘密鍵を発行するための電子証明書発行装置と、を備える電子証明書発行システムであって、電子証明書発行装置及び通信装置が次のように構成されたものである。
この電子証明書発行システムの電子証明書発行装置では、取得手段が取得した電子証明書発行先の各通信装置に設定すべきノードIDの指定情報に基づき、発行手段が、この指定情報が示すノードID毎に、このノードIDを記したノードIDの設定を指令する設定データと、設定データと同一のノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する。また、書込手段が、発行手段によりノードID毎に発行された設定データ及び電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを、複数組一括して、第1接続インタフェースに接続された外部記憶装置に記録する。
また、この電子証明書発行システムにおける通信装置では、判断手段が、第2接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、上記一組のデータが記録されているかを判断し、判断手段により、外部記憶装置に、上記一組のデータが記録されていると判断されると、設定インストール手段が、外部記憶装置に記録されている一組又は複数組のデータの中から、任意の上記一組のデータを選択し、選択した組の設定データが示すノードIDを、自装置のノードIDとして設定し、選択した組の電子証明書及び秘密鍵を、自装置にインストールする。
このように構成された電子証明書発行システムでは、電子証明書及び秘密鍵の発行時に、この電子証明書に所有者識別情報として記したノードIDを設定するように指示する設定データを発行し、電子証明書及び秘密鍵のインストール時には、これらがインストールされる通信装置に、対応するノードIDを設定させるので、通信装置に、誤った電子証明書がインストールされるのを確実に防止することができる。
従って、本発明によれば、複数の通信装置の夫々に対して電子証明書をインストールする際に、各通信装置に対して、適切な電子証明書を、簡単にインストールすることができる。その他、本発明によれば、電子証明書等のインストールと合わせて、IPアドレス等の通信設定を行うことができるので、ネットワークの構築段階において、大変便利である。
また、以上には、電子証明書発行装置が、通信装置にインストールする秘密鍵を生成する発明について説明したが、各通信装置が、秘密鍵及び公開鍵を生成する機能を有している場合、電子証明書発行システムは、第8の構成のように構成することができる。
第8の構成に係る電子証明書発行システムは、ネットワークに接続された複数の通信装置と、複数の通信装置の夫々とネットワークを介して通信可能な構成にされた、各通信装置に対して電子証明書を発行するための電子証明書発行装置と、を備える電子証明書発行シ
ステムであって、電子証明書発行装置及び通信装置が次のように構成されたものである。
即ち、この電子証明書発行システムにおける電子証明書発行装置では、取得手段が、ネットワークに接続された各通信装置から、ノードID及び公開鍵をネットワークを介して取得し、発行手段が、この取得手段により取得されたノードID及び公開鍵の送信元である各通信装置に関し、通信装置毎に、通信装置から取得した公開鍵についての電子証明書であって通信装置から取得したノードIDを所有者識別情報として記した電子証明書を発行する。また、この電子証明書発行装置では、書込手段が、発行手段により発行された電子証明書を、複数の通信装置分一括して、第1接続インタフェースに接続された外部記憶装置に記録する。
一方、この電子証明書発行システムにおける通信装置では、鍵生成手段が生成した自装置で使用する秘密鍵及びこの秘密鍵に対応する公開鍵の内、鍵生成手段により生成された公開鍵と、自装置に設定されたノードIDとを、ID・鍵通知手段が、電子証明書発行装置に、ネットワークを介して送信する。また、判断手段が、第2接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に対して発行された電子証明書が記録されているかを判断する。そして、判断手段により、外部記憶装置に、自装置に対して発行された電子証明書が記録されていると判断されると、インストール手段が、この電子証明書を、自装置にインストールする。
このように構成された電子証明書発行システムでは、電子証明書発行装置が、複数の通信装置の夫々から公開鍵を取得し、この公開鍵についての電子証明書を、複数組一括して、外部記憶装置に記録する機能を有する。また、各通信装置が、外部記憶装置から、自装置に対して発行された電子証明書を検出して、これをインストールする自動選択機能を有する。
従って、この電子証明書発行システムによれば、ユーザは、単一の外部記憶装置を用いて、これを各通信装置に着脱する作業をする程度で、各通信装置に電子証明書を、適切にインストールすることができ、各通信装置に対し、適切な電子証明書を、簡単にインストールすることができる。
尚、電子証明書発行装置の取得手段は、ネットワーク上に、問合せ信号を送出することにより、この問合せ信号に対する応答信号として、ノードID及び公開鍵を取得する構成にすることができる。
また、判断手段は、電子証明書に付されたファイル名に基づき、外部記憶装置に自装置に対して発行された電子証明書があるかを判断する構成にされてもよいが、単一の通信装置が複数の秘密鍵及び公開鍵を生成している場合には、秘密鍵と電子証明書との対応関係をインストール時にとる必要があるため、判断手段は、第8の構成のように、外部記憶装置に記憶された電子証明書の公開鍵を参照して、外部記憶装置に自装置に対して発行された電子証明書があるかを判断する構成にされるとよい。
第9の構成に係る電子証明書発行システムでは、判断手段が、外部記憶装置に記憶されている各電子証明書の公開鍵を参照し、この参照結果に基づき、自装置にて生成された公開鍵についての電子証明書が外部記憶装置に記録されている場合、この電子証明書が自装置に対して発行されたものであるとして、外部記憶装置に、自装置に対して発行された電子証明書が記録されていると判断する。
この電子証明書発行システムによれば、外部記憶装置に記録された各電子証明書の公開鍵を参照して、自装置に対して発行された電子証明書を検出し、この電子証明書をインストールするので、自装置に予め記憶されている秘密鍵との対応関係をとりながら適切に、電子証明書を自装置にインストールすることができる。
また、第10の構成に係る発明は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置であって、電子証明書発行先の各通信装置に設定されたノードIDを取得する取得手段と、取得手段が取得したノードID毎に、このノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、発行手段がノードID毎に発行した電子証明書及びこの電子証明書に対応する秘密鍵を、複数組一括して、接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、を備えるものである。この電子証明書発行装置によれば、第1の構成に係る電子証明書発行システムを構築することができて、上述の利益を享受することができる。
また、第11の構成に係る電子証明書発行装置は、発行手段が発行した電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを格納したデータファイルを、この電子証明書の所有者識別情報が示すノードIDをファイル名として、作成するファイル作成手段を備え、書込手段が、ノードID毎のデータファイルを、複数個一括して、接続インタフェースに接続された外部記憶装置に記録可能な構成にされたものである。この電子証明書発行装置によれば、第4の構成に係る電子証明書発行システムを構築することができる。
その他、第12の構成に係る電子証明書発行装置は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置であって、電子証明書発行先の各通信装置に設定すべきノードIDの指定情報を取得する取得手段と、取得手段が取得した指定情報が示すノードID毎に、このノードIDを記したノードIDの設定を指令する設定データと、設定データと同一のノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、発行手段がノードID毎に発行した設定データ及び電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを、複数組一括して、接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、を備えるものである。この電子証明書発行装置を用いれば、第7の構成に係る電子証明書発行システムを構築することができる。
また、第13の構成に係る発明は、電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータが、複数組記録された外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置であって、接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する判断手段と、判断手段により、外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、この電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールするインストール手段と、を備えるものである。この通信装置によれば、第1の構成に係る電子証明書発行システムを構築することができる。
また、第14の構成に係る通信装置は、所有者識別情報としてノードIDが記された電子証明書及びこの電子証明書に対応する秘密鍵が格納されたデータファイルであって、この電子証明書の所有者識別情報が示すノードIDをファイル名とするデータファイルが、複数記録された外部記憶装置を着脱自在に接続可能な接続インタフェースを備えると共に、この接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDをファイル名とするデータファイルが記録されているかを判断する判断手段と、判断手段により、外部記憶装置に、自装置に設定されたノー
ドIDをファイル名とするデータファイルが記録されていると判断されると、このデータファイルに格納されている電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールするインストール手段と、を備えることを特徴とするものである。この通信装置を用いれば、第4の構成に係る電子証明書発行システムを構築することができる。
その他、第15の構成に係る通信装置は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置であって、接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、ノードIDの設定を指令する設定データ及びこの設定データと同一のノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータが、記録されているかを判断する判断手段と、判断手段により、外部記憶装置に、上記一組のデータが記録されていると判断されると、外部記憶装置に記録されている一組又は複数組のデータの中から、任意の一組のデータを選択し、選択した組の設定データが示すノードIDを、自装置のノードIDとして設定し、選択した組の電子証明書及び秘密鍵を、自装置にインストールする設定インストール手段と、を備えることを特徴とするものである。この通信装置を用いれば、第7の構成に係る電子証明書発行システムを構築することができる。
また、上述した電子証明書発行装置及び通信装置が有する各手段は、プログラムにより、コンピュータに実現させることができる。
第16の構成に係る発明は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置のコンピュータに、電子証明書発行先の各通信装置に設定されたノードIDを取得する取得手段と、取得手段が取得したノードID毎に、このノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、発行手段がノードID毎に発行した電子証明書及びこの電子証明書に対応する秘密鍵を、複数組一括して、接続インタフェースに接続された外部記憶装置に記録する書込手段としての機能を実現させるためのプログラムである。このプログラムによれば、第10の構成に係る電子証明書発行装置を構成することができる。
また、第17の構成に係る発明は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置のコンピュータに、電子証明書発行先の各通信装置に設定すべきノードIDの指定情報を取得する取得手段と、取得手段が取得した指定情報が示すノードID毎に、このノードIDを記したノードIDの設定を指令する設定データと、設定データと同一のノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、発行手段がノードID毎に発行した設定データ及び電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを、複数組一括して、接続インタフェースに接続された外部記憶装置に記録する書込手段としての機能を実現させるためのプログラムである。このプログラムによれば、第12の構成に係る電子証明書発行装置を構成することができる。
その他、第18の構成に係る発明は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置のコンピュータに、接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する判断手段と、判断手段により、外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、この電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールするインストール手段としての機能を実現させるためのプログラムである。このプログラムによれば、第13の構成に係る通信装置を構成することができる。
また、第19の構成に係る発明は、外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置のコンピュータに、接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、ノードIDの設定を指令する設定データ及びこの設定データと同一のノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータが、記録されているかを判断する判断手段と、判断手段により、外部記憶装置に、上記一組のデータが記録されていると判断されると、外部記憶装置に記録されている一組又は複数組のデータの中から、任意の一組のデータを選択し、選択した組の設定データが示すノードIDを、自装置のノードIDとして設定すると共に、選択した組の電子証明書及び秘密鍵を、自装置にインストールする設定インストール手段としての機能を実現させるためのプログラムである。このプログラムを用いれば、第15の構成に係る通信装置を構成することができる。
以下、本発明の実施例について、図面と共に説明する。
図1は、第一実施例の通信システム1の構成を表す説明図である。図1に示すように、第一実施例の通信システム1は、ディジタル複合機10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークNTに接続されてなるものである。
複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ13と、ネットワークNTに接続された通信インタフェース15と、レーザ方式又はインクジェット方式にて用紙に画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェースとしての表示操作部21と、USBデバイス接続用のインタフェースであるUSBコネクタ23と、を備え、CPU11にて各種プログラムを実行し、TCP/IP通信機能、SSL通信機能、プリンタ機能、スキャナ機能、コピー機能等を実現する。
即ち、複合機10は、フラッシュメモリ13に、TCP/IP通信に必要な設定情報を示す通信設定データを有し、この通信設定データが示すIPアドレス、サブネットマスク、デフォルトゲートウェイ等の情報に従って、ネットワークNT内の他の装置との通信を行う。
また、複合機10は、USBコネクタ23等を通じて外部記憶装置としてのUSBメモリ50から、自装置に発行された電子証明書であるサーバ証明書及びサーバ証明書に対応する秘密鍵を読み出し、これをフラッシュメモリ13にインストールする機能を有し、外部通信装置からSSL通信用のポートへのアクセスがあった場合には、SSL通信に係るハンドシェイク処理を実行して、フラッシュメモリ13にインストールされたサーバ証明書を、アクセス元の通信装置(クライアント装置)に送信する。
そして、このサーバ証明書が示す公開鍵と、自装置が記憶する秘密鍵とを用いた暗号通信により、セッション鍵を自装置とクライアント装置間で取り決め、このセッション鍵を用いた暗号通信を、クライアント装置との間で行う。
また、複合機10は、上記暗号通信により外部のPC30から印刷データを受信する機能を有し、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部17を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、複合機10は、表示操作部21に対するユーザの操作により、表示操作部21から読取指令が入力されると、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。
一方、各PC30は、周知のパーソナルコンピュータと同様のハードウェア構成にされ、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、ネットワークNTに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、USBデバイス接続用のインタフェースであるUSBコネクタ41と、を備える。
これら各PC30は、CPU31にて各種プログラムを実行することにより、TCP/IP通信機能、SSL通信等を実現する。また、本実施例において、通信システム1を構成するPC30の一つは、管理PC30aとして機能し、CPU31にて管理プログラムを実行することにより、通信システム1を構成する各複合機10に対してサーバ証明書及びサーバ証明書に記した公開鍵に対応する秘密鍵を発行する。図2は、管理PC30aにより発行されるサーバ証明書を示した説明図である。
図2に示すように、管理PC30aが発行するサーバ証明書は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者(証明書発行先装置)を表す所有者情報と、公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。
本実施例の通信システム1における管理PC30aは、例えば、サーバ証明書の発行日時から1年後の期間を、有効期間とした有効期間情報を記して、サーバ証明書を発行する。また、管理PC30aは、所有者識別情報として、証明書発行先装置(複合機10)のIPアドレスを、所有者情報のコモンネーム(CN)に記したサーバ証明書を発行する。
尚、各PC30は、SSL通信により複合機10と通信を行う際、複合機10から送信されてきたサーバ証明書が正当な証明書であるのかを、ディジタル署名情報や有効期間情報、所有者識別情報に基づいて判断する構成にされている。例えば、各PC30は、所有者情報に記されたノードID(IPアドレス)が、このサーバ証明書の送信元装置のノードID(IPアドレス)と異なると、サーバ証明書が正当な証明書ではないと判断する。そして、この場合には、通信の安全が確保されないため、SSL通信を中断する処理を行う。このようなサーバ証明書が正当な証明書であるか否かの判断は、ディジタル署名情報や有効期間情報に基づいても行われるが、これらの技術な内容については、周知であるので、ここでは、その詳細を省略する。
続いて、管理PC30aによるサーバ証明書の作成方法、及び、サーバ証明書の複合機10への提供方法について説明する。図3は、管理PC30aによるサーバ証明書の作成方法、及び、サーバ証明書の複合機10への提供方法についての説明図であり、特に、図3(a)は、管理PC30aによるサーバ証明書の作成手順を、ラダーチャートで示したものである。
上述したように、サーバ証明書を発行する際には、所有者識別情報として、発行先装置のIPアドレスが必要になるため、本実施例では、ネットワークNTを介して、これらの情報を、サーバ証明書発行先の各複合機10から取得する。
具体的に、当該通信システム1では、管理PC30aから、ブロードキャスト方式により、デバイス情報の要求パケットを、ネットワークNTに送出する。当該通信システム1の各複合機10は、このデバイス情報要求パケットを受信すると、応答パケットとして、自装置のIPアドレスを記したデバイス情報を格納した応答パケットを、デバイス情報要求パケットの送信元装置(管理PC30a)に送信する構成にされている。このため、管理PC30aからデバイス情報要求パケットを送出すると、ブロードキャストパケットが届く範囲のネットワークNTに存在する各複合機10からは、複合機10のIPアドレスが記された応答パケットが送信されてくることになる。
管理PC30aは、この応答パケットを受信し、応答パケットの送信元装置毎に、公開鍵及び秘密鍵を生成し、この公開鍵についてのサーバ証明書であって、応答パケットが示す送信元装置のIPアドレスを、所有者識別情報として記したサーバ証明書を発行する。そして、送信元装置毎に、この装置に対して発行したサーバ証明書とこれに対応する秘密鍵を、一つのデータファイルにまとめて格納し、このデータファイル(以下、サーバ証明書及び秘密鍵を格納したデータファイルを「証明書ファイル」と表現する。)を、USBコネクタ41に接続されたUSBメモリ50に書き込む。尚、この際には、各装置に対して発行した証明書ファイルの全てを、一括して、USBメモリ50に書き込む(図3(b)上段参照)。
本実施例では、上述のようにして複数の証明書ファイルを格納したUSBメモリ50を、各複合機10のUSBコネクタ23に接続することで、各複合機10に、対応するサーバ証明書及び秘密鍵を提供する(図3(b)下段参照)。尚、本実施例の複合機10は、自装置に対して発行されたサーバ証明書及び秘密鍵を有する証明書ファイルを、USBメモリ50内で自動選択して、インストールする機能を有する。本実施例では、この機能によって、USBメモリ50に格納された各証明書ファイルが有するサーバ証明書及び秘密鍵が、夫々、正しい装置にインストールされる。
続いて、管理PC30aにおけるサーバ証明書の作成手順及び複合機10におけるサーバ証明書のインストール手順を、フローチャートを用いて説明する。図4は、管理PC30aのCPU31が実行する管理操作受付処理を表すフローチャートであり、図5は、複合機10のCPU11が実行する複合機処理を表すフローチャートである。
管理PC30aは、操作部37を通じて、ハードディスク装置34に保存された管理プログラムの実行指令が、ユーザより入力されると、この管理プログラムに従って、CPU31により、図4に示す管理操作受付処理を実行する。
管理操作受付処理を開始すると、CPU31は、まず、サーバ証明書についての一括作成操作(証明書一括作成操作)及びプログラム終了操作を少なくとも受付可能なGUI(Graphical User Interface)構成の管理画面を、表示部39に表示する(S110)。この後、証明書一括作成操作が、ユーザによるポインティングデバイスの操作により管理画面を通じてなされたか否かを判断する(S120)。そして、証明書一括作成操作がなされたと判断すると(S120でYes)、S130に移行し、上述したデバイス情報要求パケットを、通信インタフェース35を通じて、ネットワークNTにブロードキャストし、このデバイス情報要求パケットの受信により各複合機10から送信されてくる応答パケットを、通信インタフェース35を通じて受信する。尚、応答パケットの受付(受信)は、所定期間に限定して行う。
そして、上記の所定期間が終了すると、S140に移行し、上記の所定期間に、一つ以上の応答パケットを、通信インタフェース35を通じて受信したか否かを判断し、応答パケットを一つも受信していないと判断すると(S140でNo)、管理画面のメッセージ表示領域に、複合機10が存在しない旨のエラーメッセージを表示する処理を実行した後(S145)、S120に移行する。
一方、上記の所定期間に、応答パケットを一つ以上受信した場合、CPU31は、S140でYesと判断し、S150に移行する。そして、S150では、応答パケットの送信元装置の一群の中から、一つの装置(複合機10)を、サーバ証明書の発行先装置として選択し、後続のS160にて、この選択した発行先装置に対して提供する公開鍵及び秘密鍵を生成すると共に、この装置から受信した応答パケットが示すデバイス情報に基づき、上記生成した公開鍵についての電子証明書であって、上記選択した発行先装置用のサーバ証明書を作成する。
具体的には、上記選択した発行先装置から受信した応答パケットが示すこの装置のIPアドレスを、所有者情報のコモンネームに設定することで、このIPアドレスを所有者とするサーバ証明書を作成する。また、本実施例では、サーバ証明書の有効期間を、1年に設定して、上記サーバ証明書を作成する。
この処理を終えると、CPU31は、S170に移行し、先のS160で作成したサーバ証明書及びこれに対応する秘密鍵を、一つのデータファイルにまとめて、証明書ファイルを作成する。この際には、上記選択した発行先装置のIPアドレスをファイル名とした証明書ファイルを作成する。例えば、発行先装置のIPアドレスが192.168.0.100である場合には、証明書ファイルのファイル名を「IP192168000100」等に設定する。
また、このようにして、S170での処理を終えると、CPU31は、S180に移行して、上記の所定期間に受信した全応答パケットの送信元装置を、S150にて発行先装置として選択したか否かを判断し、全ての送信元装置を、発行先装置として選択していない場合には、S180でNoと判断して、再びS150に移行し、未選択の送信元装置の一つを発行先装置として選択して、S160以降の処理を実行する。
そして、全ての送信元装置を発行先装置として選択した場合には、S180でYesと判断して、S190に移行し、USBコネクタ41にUSBメモリ50が接続されているか否かを判断する。そして、USBコネクタ41にUSBメモリ50が接続されていないと判断すると(S190でNo)、USBメモリ50の接続を促すメッセージを、管理画面のメッセージ表示領域に表示し(S200)、USBメモリ50がUSBコネクタ41に接続されるまで待機する(S210)。そして、USBメモリ50がUSBコネクタ41に接続されると(S210でYes)、S220に移行する。これに対し、S190でUSBコネクタ41にUSBメモリ50が接続されていると判断すると(S190でYes)、S200からS210までの処理を実行することなく、S220に移行する。
また、S220に移行すると、CPU31は、今回応答パケットの送信元装置毎にS170で作成した証明書ファイルの全てを、USBコネクタ41に接続されているUSBメモリ50に書き込み、その後、S120に移行する。
その他、S120にて証明書一括作成操作がなされていないと判断すると(S120でNo)、CPU31は、S230に移行し、プログラム終了操作が、ユーザによるポインティングデバイスの操作により管理画面を通じてなされたか否かを判断する。そして、プログラムの終了操作がなされていると判断すると(S230でYes)、管理画面を閉じて(S240)、当該管理操作受付処理を終了する。
一方、プログラム終了操作がなされていないと判断すると(S230でNo)、S250に移行し、その他の処理を実行した後、S120に移行する。尚、S250では、ユーザの操作に対応した処理を実行し、ユーザの操作がなく、実行すべき処理がない場合には、何らの処理も実行することなく、S120に移行する。このようにして、管理PC30aでは、管理プログラムによる管理操作受付処理が実行される。
続いて、複合機10のCPU11が繰返し実行する図5に示す複合機処理について説明する。
複合機処理を開始すると、CPU11は、まずS310において、自装置のUSBコネクタ23に対するUSBメモリ50の接続イベントが発生したか否かを判断する。即ち、USBコネクタ23にUSBメモリ50が接続されたか否かを判断する。そして、接続イベントが発生したと判断すると(S310でYes)、S320に移行し、USBメモリ50がUSBコネクタ23に接続されていない場合やUSBメモリ50が接続された直後ではない場合には、接続イベントが発生していないと判断して(S310でNo)、S370に移行する。
また、S320に移行すると、CPU11は、フラッシュメモリ13が記憶する通信設定データが示すIPアドレスの情報に基づき、自装置に設定されているIPアドレスを識別し、USBコネクタ23に接続されているUSBメモリ50内で、ファイル名が自装置のIPアドレスを表す証明書ファイルを検索する(S330)。尚、データファイルが証明書ファイルであるか否かの判断は、例えば、拡張子に基づいて行う。
そして、検索の結果、USBメモリ50内において、自装置のIPアドレスを表すファイル名の証明書ファイルが発見された場合には、検索対象の証明書ファイルがUSBメモリ50内に存在すると判断して(S340でYes)、S350に移行する。一方、自装置のIPアドレスを表すファイル名の証明書ファイルが、USBメモリ50内において発見できなかった場合には、検索対象の証明書ファイルがUSBメモリ50内に存在しないと判断して(S340でNo)、当該複合機処理を一旦終了する。その後、S310に移行する。
また、S350に移行すると、CPU11は、USBメモリ50に記憶されている証明書ファイルであって、上記自装置のIPアドレスを表すファイル名が設定された証明書ファイルを、USBメモリ50から読み出し、この証明書ファイルが有するサーバ証明書及び秘密鍵を、フラッシュメモリ13に書き込んで、自装置にインストールする。即ち、このサーバ証明書及び秘密鍵を、SSL通信時に使用可能に組み込む。
また、この処理を終えると、S360にて、インストール完了の旨のメッセージを表示操作部21が有する表示部に表示し、その後、当該複合機処理を一旦終了する。
これに対し、S310でNoと判断して、S370に移行すると、CPU11は、通信インタフェース15を通じて、ネットワークNTから、デバイス情報要求パケットを受信したか否かを判断し、デバイス情報要求パケットを受信したと判断すると(S370でYes)、受信したデバイス情報要求パケットの応答パケットとして、自装置のIPアドレス(通信設定データに設定されたIPアドレス)をデバイス情報として記した応答パケットを生成し、これを、デバイス情報要求パケットの送信元装置(管理PC30a)に、通信インタフェース15を通じて送信する(S380)。そして、この処理を終えると、当該複合機処理を一旦終了する。
また、S370においてデバイス情報要求パケットを受信していないと判断すると(S370でNo)、CPU11は、イベントに対応したその他の処理を実行し、その後、当該複合機処理を一旦終了する。尚、S390において、イベント等が発生しておらず実行すべき処理がない場合には、何らの処理を実行することなく、当該複合機処理を一旦終了し、再びS310に移行する。
以上、第一実施例の通信システム1について説明したが、この通信システム1では、管理PC30aが、ユーザからの指示に従い、ネットワークNTを介して、証明書発行先装置としての各複合機10から、IPアドレスの情報を取得し、この取得したIPアドレスの情報(デバイス情報)に基づき、各複合機用のサーバ証明書及び秘密鍵を作成する。そして、これらを、発行先装置のIPアドレスをファイル名とした証明書ファイルに格納して、USBメモリ50に書き込む。一方で、各複合機10は、USBメモリ50に記録された複数の証明書ファイルの中から、自装置に対して発行されたサーバ証明書及び秘密鍵を有する証明書ファイルを、ファイル名を手掛かりに、自動で選択し、これをインストールする。
従って、本実施例によれば、管理者は、管理PC30aに対して証明書一括作成操作を行って、管理PC30aに、各複合機用の証明書ファイルをUSBメモリ50に書き込ませ、このUSBメモリ50を各複合機10に着脱する作業を行う程度で、各複合機10にサーバ証明書及び秘密鍵を、適切にインストールすることができる。
即ち、本実施例によれば、複数の複合機10の夫々に対してサーバ証明書及び秘密鍵をインストールして、SSL通信可能にする際に、各複合機10に対して、適切なサーバ証明書及び秘密鍵を、簡単にインストールすることができ、従来のように人為的ミスによって、サーバ証明書が誤った複合機10にインストールされるのを防止することができる。
また、本実施例では、サーバ証明書及び秘密鍵を、単一のデータファイルとして、USBメモリ50に書き込んでいるので、複合機10側で、サーバ証明書と秘密鍵との対応関係が分かりやすいように、各組のサーバ証明書及び秘密鍵を書き込むことができる。その他、本実施例では、証明書ファイルのファイル名に、発行先装置のIPアドレスを記すようにしているので、複合機10側では、USBメモリ50の中から、自装置に対して発行されたサーバ証明書及び秘密鍵を、少ない処理負荷で発見することができる。
尚、「特許請求の範囲」に記載の電子証明書発行装置は、本実施例において、管理PC30aに相当し、証明書発行先の通信装置は、複合機10に相当する。また、接続インタフェースは、本実施例において、USBデバイスを着脱自在に接続可能なUSBコネクタ23,41に相当する。
その他、取得手段は、S130の処理にて実現され、発行手段は、S150〜S160の処理にて実現され、ファイル作成手段及びラベル付与手段は、S170の処理にて実現され、書込手段は、S220の処理にて実現されている。
また、判断手段は、S320〜S340の処理にて実現され、インストール手段は、S350の処理にて実現されている。
図6は、第二実施例の通信システム1における複合機10のCPU11が、図5に示す複合機処理に代えて繰返し実行する第二実施例の複合機処理を表すフローチャートである。尚、第二実施例の通信システム1は、証明書ファイルのファイル名に発行先装置のIPアドレスが記されないこと、及び、複合機10のCPU11で実行される複合機処理の内容が異なることを除けば、第一実施例の通信システム1と概ね同一構成であるので、以下では、第二実施例として、図6に示す複合機処理の内容についてのみを説明する。
図6に示す複合機処理を開始すると、CPU11は、まず、第一実施例と同様に、S310において、USBコネクタ23に対するUSBメモリ50の接続イベントが発生したか否かを判断する。そして、接続イベントが発生していないと判断すると(S310でNo)、S370に移行して、後続の処理(S370〜S390)を実行し、当該複合機処理を終了する。
一方、接続イベントが発生したと判断すると(S310でYes)、CPU11は、S410に移行し、フラッシュメモリ13が記憶する通信設定データが示すIPアドレスの情報に基づき、自装置のIPアドレスを識別する。この後、USBコネクタ23に接続されているUSBメモリ50内に、証明書ファイルが存在するかを判断する(S420)。尚、USBメモリ50内のデータファイルが証明書ファイルであるか否かは、データファイルの拡張子に基づいて判断することができる。その他、証明書ファイル格納用のディレクトリに格納されているデータファイルを全て証明書ファイルと見なして、上記の判断を行ってもよい。
S420において、USBメモリ50内に証明書ファイルが存在しないと判断すると、CPU11は、S430からS470までの処理を実行することなく、当該複合機処理を終了する。
一方、S420において、USBメモリ50内に証明書ファイルが存在すると判断すると(S420でYes)、S430に移行し、USBメモリ50が記憶する証明書ファイルを一つ読み出す。そして、読み出した証明書ファイルが有するサーバ証明書の所有者情報を参照し、このサーバ証明書が有する所有者情報のコモンネームに、自装置のIPアドレスが設定されているか否かを判断する(S440)。
そして、コモンネームに、自装置のIPアドレスが設定されていないと判断すると(S440でNo)、S430でUSBメモリ50から全ての証明書ファイルを読み出したか否かを判断し(S450)、全ての証明書ファイルを読み出していると判断すると(S450でYes)、当該複合機処理を終了する。
これに対し、全ての証明書ファイルを読み出していないと判断すると(S450でNo)、CPU11は、S430に移行して、未だ読み出していない証明書ファイルの一つを、USBメモリ50から読み出し、この証明書ファイルが有するサーバ証明書の所有者情報を参照する。そして、このサーバ証明書が有する所有者情報のコモンネームに、自装置のIPアドレスが設定されているか否かを判断する(S440)。
また、S440において、上記読み出したサーバ証明書が有する所有者情報のコモンネームに、自装置のIPアドレスが設定されていると判断すると(S440でYes)、このサーバ証明書、及び、サーバ証明書と共に証明書ファイルに格納されている秘密鍵を、フラッシュメモリ13に書き込んで、これらを自装置にインストールする(S460)。また、この処理を終えると、S470にて、インストール完了の旨のメッセージを表示操作部21が有する表示部に表示し、その後、当該複合機処理を終了する。
以上、第二実施例の通信システム1について説明したが、この通信システム1によれば、複合機10が、インストールすべきサーバ証明書及び秘密鍵を有する証明書ファイルを判別する際に、サーバ証明書の所有者情報を参照する。従って、本実施例によれば、正確に、適切な証明書ファイルを選択して、正しいサーバ証明書及び秘密鍵を、装置内にインストールすることができる。
尚、本実施例において、判断手段は、S410〜S450の処理にて実現され、インストール手段は、S460の処理にて実現されている。
図7は、第三実施例の通信システム1における証明書ファイルの作成方法に関する説明図であり、図8は、管理PC30aのCPU31が、図4に示す管理操作受付処理に代えて実行する第三実施例の管理操作受付処理を表すフローチャートである。また、図9は、複合機10のCPU11が、図5に示す複合機処理に代えて実行する第三実施例の複合機処理を表すフローチャートである。
第三実施例の通信システム1は、管理PC30aのCPU31にて実行される管理操作受付処理の内容、及び、複合機10のCPU11にて実行される複合機処理の内容が異なることを除けば、第一実施例の通信システム1と概ね同一構成である。従って、以下では、第三実施例として、第一実施例の通信システム1とは異なる点についてのみ説明する。
まず、第三実施例の通信システム1における管理PC30a及び複合機10の動作について、図7を用いて簡単に説明する。
本実施例では、管理PC30aから、デバイス情報要求パケットを受信すると、各複合機10が、証明書ファイル暗号化・復号化用に公開鍵及び秘密鍵のペアを生成し、秘密鍵を証明書ファイル復号化用の鍵として記憶する。一方、公開鍵を、このデバイス情報要求パケットに対する応答パケットに、証明書ファイル暗号化用の鍵として、自装置のIPアドレスと共に格納して、これを、管理PC30aに送信する。そして、管理PC30aでは、複合機10から受信した応答パケットが示す公開鍵によって、この複合機用の証明書ファイルを暗号化し、各複合機用の証明書ファイルを、USBメモリ50に書き込む。このように、本実施例では、証明書ファイルを、暗号化した状態で、各複合機10に提供する。
詳述すると、管理PC30aでは、第三実施例の管理操作受付処理を実行して、基本的には、第一実施例と同様の処理を実行するが、S160の処理後には、S170に代えて、証明書ファイルの暗号化を伴うS500の処理を実行する(図8参照)。S500では、先のS160で作成したサーバ証明書及びこれに対応する秘密鍵を、一つのデータファイルにまとめて、証明書ファイルを作成するが、この際には、データファイルの中身を、発行先装置から受信した応答パケットが示す公開鍵により暗号化する。
また、証明書ファイルのファイル名として、発行先装置のIPアドレスを記したファイル名を設定する。例えば、発行先装置のIPアドレスが192.168.0.100である場合、証明書ファイルのファイル名を「IP192168000100」等に設定する。そして、このような内容の処理をS500で実行し終えると、S180に移行する。
一方、複合機10では、次のような内容の複合機処理(図9参照)を、CPU11にて繰返し実行する。
即ち、複合機処理を開始すると、CPU11は、まずS510にて、USBコネクタ23に対するUSBメモリ50の接続イベントが発生したか否かを判断する。そして、接続イベントが発生したと判断すると(S510でYes)、S520に移行し、接続イベントが発生していないと判断すると(S510でNo)、S570に移行する。
S520に移行すると、CPU11は、自装置のIPアドレスを識別し、この後、USBコネクタ23に接続されているUSBメモリ50内で、ファイル名が自装置のIPアドレスを表す証明書ファイルを検索する(S530)。
そして、検索の結果、USBメモリ50内において、自装置のIPアドレスを表すファイル名が設定された証明書ファイルが発見された場合には、検索対象の証明書ファイルがUSBメモリ50内に存在すると判断して(S540でYes)、S545に移行し、自装置のIPアドレスを表すファイル名が設定された証明書ファイルが、USBメモリ50内において発見できなかった場合には、検索対象の証明書ファイルがUSBメモリ50内に存在しないと判断して(S540でNo)、当該複合機処理を一旦終了する。
また、S545に移行すると、CPU11は、USBメモリ50に記憶されている証明書ファイルであって、自装置のIPアドレスを表すファイル名が設定された証明書ファイルを、USBメモリ50から読み出し、この証明書ファイルを、フラッシュメモリ13に記憶されている証明書ファイル復号化用の秘密鍵にて復号化する。そして、復号化に成功した場合には(S550でYes)、S555に移行し、この証明書ファイルが有するサーバ証明書及び秘密鍵を、フラッシュメモリ13に書き込んで、自装置にインストールする。また、この処理を終えると、S560にて、インストール完了の旨のメッセージを表示操作部21が有する表示部に表示し、その後、フラッシュメモリ13が記憶する証明書ファイル復号化用の秘密鍵を削除する(S565)。そして、S565での処理を終えると、当該複合機処理を終了する。
一方、証明書ファイルの復号化に失敗すると(S550でNo)、CPU11は、証明書ファイルに格納されているはずのサーバ証明書及び秘密鍵を解読することができないので、サーバ証明書及び秘密鍵をインストールすることなく、当該複合機処理を終了する。
その他、S510で接続イベントが発生していないと判断すると(S510でNo)、CPU11は、S570に移行し、通信インタフェース15を通じて、ネットワークNTから、デバイス情報要求パケットを受信したか否かを判断し、デバイス情報要求パケットを受信したと判断すると(S570でYes)、S575に移行して、証明書ファイル暗号化用の公開鍵と、これに対応する秘密鍵のペアを生成する。
そして、この処理を終えると、S580に移行し、受信したデバイス情報要求パケットの応答パケットとして、自装置のIPアドレスと、上記生成した証明書ファイル暗号化用の公開鍵とを、デバイス情報として記した応答パケットを生成し、これを、デバイス情報要求パケットの送信元装置(管理PC30a)に、通信インタフェース15を通じて送信する(S580)。
また、この処理を終えると、証明書ファイル暗号化用の公開鍵とペアで生成した秘密鍵を、証明書ファイル復号化用の秘密鍵として、フラッシュメモリ13に保存する(S585)。そして、この処理を終えると、当該複合機処理を終了する。
その他、S570においてデバイス情報要求パケットを受信していないと判断すると(S570でNo)、CPU11は、イベントに対応したその他の処理を実行し、当該複合機処理を終了する。尚、S590において、イベント等が発生しておらず実行すべき処理がない場合には、何らの処理を実行することなく、当該複合機処理を一旦終了し、S510に移行する。
以上、第三実施例の通信システム1について説明したが、この通信システム1によれば、証明書ファイルを暗号化して、USBメモリ50に記録するので、複数の証明書ファイルをUSBメモリ50に記録して、各複合機10の管理者に、このUSBメモリ50を渡しても、サーバ証明書及び秘密鍵が悪用されるのを防止することができる。
特に、本実施例では、複合機10で生成された秘密鍵及び公開鍵の内、公開鍵を管理PC30aに送信して、これを証明書ファイルの暗号化に用いるので、秘密鍵に依らずに、証明書ファイルを解読するのか困難で、強固に証明書ファイルの悪用を防止することができる。その他、本実施例によれば、証明書ファイルの暗号化にパスワード等を利用しないので、証明書ファイルの復号化のために、管理者がこれを記憶しておく必要がなく、利便性の高い通信システム1を、構築することができる。
尚、本実施例において、ファイル作成手段は、S500の処理にて実現され、判断手段は、S520〜S540の処理にて実現され、インストール手段は、S545〜S555の処理にて実現されている。その他、本実施例におけるS575〜S580の処理は、ID・鍵通知手段が実行する処理に対応する。
図10は、第四実施例の通信システム1における証明書ファイルの作成方法に関する説明図であり、図11は、管理PC30aのCPU31が、図4に示す管理操作受付処理に代えて実行する第四実施例の管理操作受付処理を表すフローチャートである。また、図12は、複合機10のCPU11が、図5に示す複合機処理に代えて繰返し実行する第四実施例の複合機処理を表すフローチャートである。
尚、第四実施例の通信システム1は、証明書ファイルの構成、管理PC30aのCPU31にて実行される管理操作受付処理の内容、及び、複合機10のCPU11にて実行される複合機処理の内容が異なることを除けば、第一実施例の通信システム1と概ね同一構成である。従って、以下では、第四実施例として、第一実施例の通信システム1とは異なる部分についてのみ説明する。
まず、第四実施例の通信システム1における管理PC30a及び複合機10の動作について、図10を用いて簡単に説明する。本実施例では、ユーザにより証明書一括作成操作がなされると、管理PC30aが、予めユーザにより作成された通信設定リストファイルを、ハードディスク装置34から読み出す。
尚、通信設定リストファイルとは、サーバ証明書の発行先装置に対してなされるべき通信設定の内容が、発行先装置毎に記述されてなるものである。具体的に、通信設定リストファイルは、CSVファイルとして構成され、なされるべき設定としてユーザにより指定された通信設定の内容を表すレコードを、発行先装置毎に有する。また、各レコードは、発行先装置に設定されるべきIPアドレス、サブネットマスク、デフォルトゲートウェイ等の情報を有する構成にされる。
管理PC30aは、この通信設定リストファイルを読み出すと、レコード毎に、公開鍵及び秘密鍵のペアを生成し、更に、レコードが示す通信設定の内容を示した、この内容での通信設定を指示する設定指示データと、この公開鍵についてのサーバ証明書であってレコードが示すIPアドレスを所有者識別情報として記したサーバ証明書とを作成する。そして、レコード毎に、設定指示データと、秘密鍵と、サーバ証明書と、を格納した証明書ファイルを生成する。そして、レコード毎の証明書ファイルを一括して、USBコネクタ41に接続されたUSBメモリ50に書き込む。
本実施例では、このような構成の証明書ファイルを格納したUSBメモリ50を、各複合機10に接続する。この作業により、USBメモリ50が接続された複合機10では、USBメモリ50に記憶された複数の証明書ファイルから、任意の証明書ファイルが一つ選択され、この証明書ファイルが有する設定指示データに基づいた通信設定(IPアドレスの設定等)がなされる。また、証明書ファイルを読み出した複合機10では、この証明書ファイルが有するサーバ証明書及び秘密鍵が、インストールされる。
続いて、これらの動作の詳細として、管理PC30aのCPU31が実行する管理操作受付処理(図11)について説明する。
図11に示す管理操作受付処理を開始すると、CPU31は、まず、第一実施例と同様に、管理画面を、表示部39に表示し(S610)、この後、証明書一括作成操作が、ユーザによるポインティングデバイスの操作により管理画面を通じてなされたか否かを判断する(S620)。そして、証明書一括作成操作がなされたと判断すると(S620でYes)、S630に移行し、上述した通信設定リストファイルの読出先をユーザが指定可能な画面であるデータファイル指定画面を管理画面上に表示し、上記通信設定リストファイルの読出先に関する指定情報を受け付ける。そして、ユーザによる操作部37の操作により指定情報が入力されると、S635に移行して、指定された読出先に存在するデータファイルを読み出し、読み出したデータファイルが通信設定リストファイルであるか否かを判断する(S640)。
そして、読み出したデータファイルが通信設定リストファイルではないと判断すると(S640でNo)、管理画面のメッセージ表示領域に、データファイルが通信設定リストファイルではない旨のエラーメッセージを表示する処理を実行した後(S645)、S620に移行する。
一方、読み出したデータファイルが通信設定リストファイルであると判断すると(S640でYes)、S650に移行する。また、S650では、読み出した通信設定リストファイルが有するレコード群の中から、処理対象レコードとして未選択のレコードを、一つ処理対象レコードとして選択し、この処理を終えると、S660にて、処理対象レコードが示す内容での通信設定を指示する設定指示データを作成する。具体的には、処理対象レコードが示す通信設定の内容(IPアドレス、サブネットマスク、デフォルトゲートウェイ等)を、所定の様式にて記述した設定指示データを作成する。
また、この処理を終えると、S665に移行し、公開鍵及び秘密鍵を生成すると共に、この公開鍵についてのサーバ証明書であって、処理対象レコードが示すIPアドレスを、所有者情報のコモンネームに設定したサーバ証明書を作成する。即ち、このIPアドレスを所有者とするサーバ証明書を作成する。尚、この際には、第一実施例と同様、例えば、サーバ証明書の有効期間を1年に設定して、サーバ証明書を作成する。
そして、この処理を終えると、CPU31は、S670に移行し、先のS660で作成した設定指示データと、先のS665で作成したサーバ証明書及びこれに対応する秘密鍵とを、一つのデータファイルにまとめて、証明書ファイルを作成する。
また、このようにして、S670での処理を終えると、CPU31は、S680に移行し、読み出した通信設定リストファイルが有するレコードを全て、S650で処理対象レコードとして選択したか否かを判断する。そして、全レコードを選択していない場合には、S680でNoと判断して、S650に移行し、未選択のレコードを、処理対象レコードとして一つ選択して、S660以降の処理を実行する。
一方、全レコードを処理対象レコードとして選択した場合には、S680でYesと判断し、後続のS690にて、USBコネクタ41にUSBメモリ50が接続されているか否かを判断する。そして、USBコネクタ41にUSBメモリ50が接続されていないと判断すると(S690でNo)、第一実施例におけるS200,S210と同様の処理を、S700,S710で実行した後、S720に移行する。これに対し、USBコネクタ41にUSBメモリ50が接続されていると判断すると(S690でYes)、S700,S710の処理を実行することなく、S720に移行する。
また、S720に移行すると、CPU31は、今回、通信設定リストファイルが有するレコード毎にS670で作成した証明書ファイルの全てを、USBコネクタ41に接続されているUSBメモリ50に書き込み、その後、S620に移行する。
その他、S620で証明書一括作成操作がなされていないと判断すると(S620でNo)、CPU31は、第一実施例におけるS230〜S250と同様の処理を、S730〜S750で実行し、S750の処理を実行した際には、その後、S620に移行し、S740の処理を実行した際には、当該管理操作受付処理を終了する。
一方、複合機10のCPU11は、次のように複合機処理(図12)を実行する。即ち、複合機処理を開始すると、CPU11は、まずS910において、USBコネクタ23に対するUSBメモリ50の接続イベントが発生したか否かを判断する。そして、接続イベントが発生したと判断すると(S910でYes)、S920に移行し、第二実施例と同様の手法で、USBコネクタ23に接続されているUSBメモリ50内に、証明書ファイルが存在するかを判断する。
このS920において、USBメモリ50内に証明書ファイルが存在しないと判断すると(S920でNo)、CPU11は、S930からS970までの処理を実行することなく、当該複合機処理を終了する。
一方、S920において、USBメモリ50内に証明書ファイルが存在すると判断すると(S920でYes)、CPU11は、S930に移行し、USBメモリ50が記憶する証明書ファイルを任意に一つ読み出す。そして、読み出した証明書ファイルが有する設定指示データの内容に従って、自装置の通信設定を行う。例えば、設定指示データに記されたIPアドレスをフラッシュメモリ13が記憶する通信設定データに登録して、自装置に、設定指示データが示すIPアドレスを設定する(S940)。
また、この処理を終えると、CPU11は、読み出した上記証明書ファイルが有するサーバ証明書及び秘密鍵を、フラッシュメモリ13に書き込んで、このサーバ証明書及び秘密鍵を自装置にインストールする(S950)。そして、インストールが完了すると、S960にて、通信設定及びインストール完了の旨のメッセージを表示操作部21が有する表示部に表示し、その後、S970に移行する。
また、S970に移行すると、CPU11は、他の複合機10に同じIPアドレスが設定されないように、読み出した上記証明書ファイル(通信設定に用いた証明書ファイル)を、USBメモリ50から削除する。その後、当該複合機処理を終了する。
一方、S910にて、接続イベントが発生していないと判断すると(S910でNo)、CPU11は、イベントに対応したその他の処理を実行し(S980)、その後、当該複合機処理を終了する。尚、S980において、イベント等が発生しておらず実行すべき処理がない場合には、何らの処理を実行することなく、当該複合機処理を一旦終了し、その後、再びS910に移行する。
以上、第四実施例の通信システム1について説明したが、この通信システム1では、サーバ証明書及び秘密鍵の発行時に、このサーバ証明書に所有者識別情報として記されるIPアドレスを設定するように指示する設定指示データを作成する。そして、この設定指示データにより、複合機10に、サーバ証明書及び秘密鍵に対応するIPアドレスを設定させる。従って、本実施例によれば、複合機10に、誤ったサーバ証明書のインストールがなされるのを確実に防止することができる。また、サーバ証明書及び秘密鍵のインストールと同時に、複合機10に対する通信設定も行うことができるので、通信システム1の構築時には、簡単且つ正確に、通信設定及びサーバ証明書等のインストールを行うことができる。
尚、本実施例において、取得手段は、通信設定リストファイルを取得するS630〜S635の処理にて実現され、発行手段は、S650〜S665の処理にて実現され、書込手段は、S720の処理にて実現されている。また、判断手段は、S920の処理にて実現されている。その他、本実施例におけるS930〜S950の処理は、本発明の設定インストール手段が実行する処理に対応する。
図13は、管理PC30aのCPU31が、図4に示す管理操作受付処理に代えて実行する第五実施例の管理操作受付処理を表すフローチャートであり、図14は、複合機10のCPU11が、図5に示す複合機処理に代えて実行する第五実施例の複合機処理を表すフローチャートである。
第五実施例の通信システム1は、複合機10がSSL通信用の公開鍵及び秘密鍵を自己生成する機能を有していること、管理PC30aのCPU31にて実行される管理操作受付処理の内容、及び、複合機10のCPU11にて実行される複合機処理の内容が異なることを除けば、第一実施例の通信システム1と概ね同一構成である。従って、以下では、第五実施例として、第一実施例の通信システム1とは異なる部分についてのみ説明する。
本実施例においては、複合機10が、デバイス情報要求パケットを受信すると、ディジタル署名が必要な公開鍵を、自装置のIPアドレスと共に、デバイス情報として格納して応答パケットを送信する構成にされており、管理PC30aでは、このような複合機10の動作を前提として、図13に示す管理操作受付処理を実行する。
図13に示す管理操作受付処理を開始すると、CPU11は、基本的に第一実施例と同様の処理を実行するが、第一実施例にて説明したS160及びS170の処理に代えて、S1000の処理を実行し、S220の処理に代えて、S1005の処理を実行する。即ち、CPU11は、1以上の応答パケットを受信すると(S140でYes)、応答パケットを送信してきた装置の一つを、サーバ証明書の発行先装置として選択し(S150)、その後、S1000に移行する。
そして、S1000では、上記選択した発行先装置の応答パケットが示すデバイス情報に基づき、上記選択した発行先装置から受信した応答パケットが示す公開鍵についてのサーバ証明書であって、発行先装置のIPアドレスを、所有者情報のコモンネームに設定したサーバ証明書を作成する。即ち、応答パケットの送信元装置を所有者とし、応答パケットが示す公開鍵を公開鍵情報として記したサーバ証明書を作成する。そして、このような内容の処理を終えると、S180に移行する。
また、この後、S190でYesと判断した場合又はS210でYesと判断した場合には、S1005に移行し、S1000で作成された全サーバ証明書を一括して、USBメモリ50に書き込む。その後、S120に移行する。
一方、複合機10では、次のような内容の複合機処理(図14参照)を、CPU11により繰返し実行する。
即ち、複合機処理を開始すると、CPU11は、まずS1010にて、USBコネクタ23に対するUSBメモリ50の接続イベントが発生したか否かを判断し、接続イベントが発生したと判断すると(S1010でYes)、S1060に移行し、接続イベントが発生していないと判断すると(S1010でNo)、S1020に移行する。
また、S1020に移行すると、CPU11は、通信インタフェース15を通じて、ネットワークNTから、デバイス情報要求パケットを受信したか否かを判断し、デバイス情報要求パケットを受信したと判断すると(S1020でYes)、自装置でのSSL通信に用いる秘密鍵及びこれに対応する公開鍵を生成する(S1030)。また、この処理を終えると、自装置のIPアドレスと上記生成した公開鍵とをデバイス情報として記した応答パケットを生成し、これを、デバイス情報要求パケットの送信元装置(管理PC30a)に、通信インタフェース15を介して送信する(S1040)。そして、この処理を終えると、上記生成したSSL通信用の秘密鍵及び公開鍵を、フラッシュメモリ13に一時保存する(S1050)。そして、この処理を終えると、当該複合機処理を終了する。
一方、S1060に移行すると、CPU11は、USBコネクタ23に接続されているUSBメモリ50内に、サーバ証明書が存在するかを判断する。そして、USBメモリ50内にサーバ証明書が存在しないと判断すると(S1060でNo)、当該複合機処理を終了し、USBメモリ50内にサーバ証明書が存在すると判断すると(S1060でYes)、S1070に移行する。
また、S1070に移行すると、CPU11は、USBメモリ50が記憶するサーバ証明書を一つ読み出し、このサーバ証明書の公開鍵情報を参照して、サーバ証明書に記された公開鍵が、自装置で生成しフラッシュメモリ13に一時保存したSSL通信用の公開鍵に一致するか否かを判断する(S1080)。そして、サーバ証明書に記された公開鍵が、自装置で生成したSSL通信用の公開鍵ではないと判断すると(S1080でNo)、USBメモリ50が記憶する全サーバ証明書の公開鍵情報を参照したか否かを判断する(S1090)。
また、S1090において、全サーバ証明書の公開鍵情報を参照していないと判断すると(S1090でNo)、CPU11は、S1070に移行し、未だ参照していないサーバ証明書を、USBメモリ50から一つ読み出して、後続の処理を実行する。そして、S1090で全サーバ証明書の公開鍵情報を参照したと判断すると、当該複合機処理を終了する。
一方、S1080において、サーバ証明書に記された公開鍵が、自装置にて生成しフラッシュメモリ13に一時保存したSSL通信用の公開鍵に一致すると判断すると(S1080でYes)、S1100に移行し、読み出した上記サーバ証明書と、フラッシュメモリ13に一時保存しておいた秘密鍵とを自装置にインストールする。また、この処理を終えると、S1110に移行し、インストール完了の旨のメッセージを表示操作部21が有する表示部に表示する。その後、当該複合機処理を終了する。
この他、USBメモリ50の接続イベントも発生しておらず、デバイス情報要求パケットの受信イベントも発生していない場合、CPU11は、S1020でNoと判断して、その他の処理を実行する(S1120)。尚、S1120においては、イベントに対応した処理を実行するが、イベント等が発生しておらず実行すべき処理がない場合には、何らの処理を実行することなく、当該複合機処理を一旦終了し、再びS1010に移行する。
以上、第五実施例の通信システム1について説明したが、この通信システム1では、管理PC30aが、複合機10の夫々から公開鍵を取得し、この公開鍵についてのサーバ証明書を、複数一括して、USBメモリ50に記録する。また各複合機10は、USBメモリ50から、自装置に対して発行されたサーバ証明書を検出して、これを選択的にインストールする自動選択機能を有する。
従って、この通信システム1によれば、管理者は、単一のUSBメモリ50を用いて、これを各複合機10に着脱する作業をする程度で、各複合機10にサーバ証明書を、適切にインストールすることができ、簡単な作業で、各複合機10を、SSL通信可能な状態にすることができる。
尚、本実施例において、発行手段は、S150,S1000の処理にて実現され、書込手段は、S1005の処理にて実現されている。また、本実施例のS1030の処理は、鍵生成手段に相当し、S1040の処理は、ID・鍵通知手段に相当する。その他、判断手段は、S1060〜S1090の処理にて実現され、インストール手段は、S1100の処理にて実現されている。
以上、本発明の実施例として、第一実施例〜第五実施例を説明したが、本発明は、上記実施例に限定されるものではなく、種々の態様を採ることができる。
例えば、証明書ファイルを暗号化する機能は、第二実施例や第四実施例の管理PC30aに対し設けられてもよい。
第一実施例の通信システム1の構成を表す説明図である。 第一実施例における管理PC30aにより発行されるサーバ証明書を示した説明図である。 第一実施例におけるサーバ証明書の作成方法に関する説明図である。 第一実施例における管理PC30aのCPU31が実行する管理操作受付処理を表すフローチャートである。 第一実施例における複合機10のCPU11が繰返し実行する複合機処理を表すフローチャートである。 第二実施例における複合機10のCPU11が繰返し実行する複合機処理を表すフローチャートである。 第三実施例における証明書ファイルの作成方法に関する説明図である。 第三実施例における管理PC30aのCPU31が実行する管理操作受付処理を表すフローチャートである。 第三実施例における複合機10のCPU11が繰返し実行する複合機処理を表すフローチャートである。 第四実施例における証明書ファイルの作成方法に関する説明図である。 第四実施例における管理PC30aのCPU31が実行する管理操作受付処理を表すフローチャートである。 第四実施例における複合機10のCPU11が繰返し実行する複合機処理を表すフローチャートである。 第五実施例における管理PC30aのCPU31が実行する管理操作受付処理を表すフローチャートである。 第五実施例における複合機10のCPU11が繰返し実行する複合機処理を表すフローチャートである。
符号の説明
1…通信システム、10…複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、21…表示操作部、23…USBコネクタ、30…PC、30a…管理PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部、41…USBコネクタ、50…USBメモリ、NT…ネットワーク

Claims (18)

  1. 複数の通信装置と、前記複数の通信装置の夫々に対し電子証明書及びこれに対応する秘密鍵を発行するための電子証明書発行装置と、がIPネットワークを介して通信可能な構成にされた電子証明書発行システムであって、
    前記電子証明書発行装置は、
    当該電子証明書発行装置から着脱自在に、外部記憶装置を接続可能な第1接続インタフェースと、
    電子証明書発行先の各通信装置に設定されたIDであり、前記IPネットワークにおいて通信装置それぞれを識別するために設定されたノードIDを、前記IPネットワークを介して前記通信装置それぞれから取得する取得手段と、
    前記取得手段が取得したノードID毎に、取得したノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、
    前記発行手段がノードID毎に発行した電子証明書及びこの電子証明書に対応する秘密鍵を、複数組一括して、前記第1接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、
    を備え、
    前記各通信装置は、
    当該通信装置から着脱自在に外部記憶装置を接続可能な第2接続インタフェースと、
    前記第2接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、この電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールするインストール手段と、を備える
    ことを特徴とする電子証明書発行システム。
  2. 前記電子証明書発行装置は、前記発行手段がノードID毎に発行する電子証明書及びこの電子証明書に対応する秘密鍵の各組に対して、電子証明書に所有者識別情報として記されたノードIDを特定可能な特定情報を付与する情報付与手段を備え、
    前記判断手段は、前記特定情報に基づき、前記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する構成にされている
    ことを特徴とする請求項1記載の電子証明書発行システム。
  3. 前記電子証明書発行装置は、前記発行手段が発行した電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを格納したデータファイルを、作成するファイル作成手段を備え、
    前記書込手段は、ノードID毎の前記データファイルを、複数個一括して、前記第1接続インタフェースに接続された外部記憶装置に記録可能な構成にされている
    ことを特徴とする請求項1記載の電子証明書発行システム。
  4. 前記電子証明書発行装置は、前記発行手段が発行した電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを格納したデータファイルを、この電子証明書の所有者識別情報が示すノードIDをファイル名として、作成するファイル作成手段を備え、
    前記書込手段は、ノードID毎の前記データファイルを、複数個一括して、前記第1接続インタフェースに接続された外部記憶装置に記録可能な構成にされ、
    前記判断手段は、自装置に設定されたノードIDをファイル名に有するデータファイルが、前記外部記憶装置に記録されている場合、前記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘
    密鍵が記録されていると判断し、
    前記インストール手段は、前記判断手段により、前記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、該当するデータファイルに格納された電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールする構成にされている
    ことを特徴とする請求項1記載の電子証明書発行システム。
  5. 前記ファイル作成手段は、データファイルを暗号化する構成にされている
    ことを特徴とする請求項3又は請求項4に記載の電子証明書発行システム。
  6. 前記電子証明書発行装置は、ネットワークを介して電子証明書発行先の各通信装置と通信可能な構成にされ、
    前記取得手段は、前記ネットワークを介して、電子証明書発行先の各通信装置から、通信装置に設定されたノードIDと、前記ファイル作成手段が作成するデータファイルの暗号化に必要な暗号鍵と、を取得する構成にされ、
    前記ファイル作成手段は、前記データファイルの作成時に、このデータファイルに格納する電子証明書に記されたノードIDに対応する通信装置から取得した暗号鍵で、データファイルを暗号化する構成にされ、
    前記各通信装置は、前記電子証明書発行装置に対して、自装置に設定されたノードID及び前記データファイルの暗号化に必要な暗号鍵を、前記ネットワークを介して送信するID・鍵通知手段、を備える
    ことを特徴とする請求項3又は請求項4に記載の電子証明書発行システム。
  7. 複数の通信装置と、
    前記複数の通信装置の夫々に対し、電子証明書及びこれに対応する秘密鍵を発行するための電子証明書発行装置と、
    を備える電子証明書発行システムであって、
    前記電子証明書発行装置は、
    当該電子証明書発行装置から着脱自在に、外部記憶装置を接続可能な第1接続インタフェースと、
    電子証明書発行先の各通信装置に設定すべきノードIDの指定情報を取得する取得手段と、
    前記取得手段が取得した指定情報が示すノードID毎に、このノードIDを記したノードIDの設定を指令する設定データと、前記設定データと同一のノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、
    前記発行手段がノードID毎に発行した設定データ及び電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを、複数組一括して、前記第1接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、
    を備え、
    前記各通信装置は、
    当該通信装置から着脱自在に外部記憶装置を接続可能な第2接続インタフェースと、
    前記第2接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、前記一組のデータが記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、前記一組のデータが記録されていると判断されると、前記外部記憶装置に記録されている一組又は複数組のデータの中から、任意の一組のデータを選択し、前記選択した組の設定データが示すノードIDを、自装置のノードIDとして設定し、前記選択した組の電子証明書及び秘密鍵を、自装置にインストールする設定インストール手段と、
    を備えることを特徴とする電子証明書発行システム。
  8. ネットワークに接続された複数の通信装置と、
    前記複数の通信装置の夫々とネットワークを介して通信可能な構成にされた、前記各通信装置に対して電子証明書を発行するための電子証明書発行装置と、
    を備える電子証明書発行システムであって、
    前記電子証明書発行装置は、
    当該電子証明書発行装置から着脱自在に、外部記憶装置を接続可能な第1接続インタフェースと、
    前記ネットワークに接続された各通信装置から、ノードID及び公開鍵を、前記ネットワークを介して取得する取得手段と、
    前記取得手段が取得したノードID及び公開鍵の送信元である各通信装置に関し、通信装置毎に、通信装置から取得した公開鍵についての電子証明書であって通信装置から取得したノードIDを所有者識別情報として記した電子証明書を発行する発行手段と、
    前記発行手段が発行した電子証明書を、前記複数の通信装置分一括して、前記第1接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、
    を備え、
    前記各通信装置は、
    当該通信装置から着脱自在に外部記憶装置を接続可能な第2接続インタフェースと、
    自装置で使用する秘密鍵及びこの秘密鍵に対応する公開鍵を生成する鍵生成手段と、
    前記鍵生成手段により生成された公開鍵と、自装置に設定されたノードIDと、を前記電子証明書発行装置に、前記ネットワークを介して送信するID・鍵通知手段と、
    前記第2接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に対して発行された電子証明書が記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、自装置に対して発行された電子証明書が記録されていると判断されると、この電子証明書を、自装置にインストールするインストール手段と、
    を備えることを特徴とする電子証明書発行システム。
  9. 前記判断手段は、前記外部記憶装置に記憶されている各電子証明書の公開鍵を参照し、この参照結果に基づき、自装置にて生成された公開鍵についての電子証明書が前記外部記憶装置に記録されている場合、この電子証明書が自装置に対して発行されたものであるとして、前記外部記憶装置に、自装置に対して発行された電子証明書が記録されていると判断する構成にされていることを特徴とする請求項8記載の電子証明書発行システム。
  10. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置であって、
    電子証明書発行先の各通信装置に設定されたIDであり、前記IPネットワークにおいて通信装置それぞれを識別するために設定されたノードIDを、前記IPネットワークを介して前記通信装置それぞれから取得する取得手段と、
    前記取得手段が取得したノードID毎に、このノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、
    前記発行手段がノードID毎に発行した電子証明書及びこの電子証明書に対応する秘密鍵を、複数組一括して、前記接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、
    を備えることを特徴とする電子証明書発行装置。
  11. 前記発行手段が発行した電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを格納したデータファイルを、この電子証明書の所有者識別情報が示すノードIDをファイル名として、作成するファイル作成手段
    を備え、
    前記書込手段は、ノードID毎の前記データファイルを、複数個一括して、前記接続イ
    ンタフェースに接続された外部記憶装置に記録可能な構成にされている
    ことを特徴とする請求項10記載の電子証明書発行装置。
  12. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置であって、
    電子証明書発行先の各通信装置に設定すべきノードIDの指定情報を取得する取得手段と、
    前記取得手段が取得した指定情報が示すノードID毎に、このノードIDを記したノードIDの設定を指令する設定データと、前記設定データと同一のノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、
    前記発行手段がノードID毎に発行した設定データ及び電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを、複数組一括して、前記接続インタフェースに接続された外部記憶装置に記録可能な書込手段と、
    を備えることを特徴とする電子証明書発行装置。
  13. 電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータが、複数組記録された外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置であって、
    IPネットワークを介して、当該通信装置に対して電子証明書及びこれに対応する秘密鍵を発行するための電子証明書発行装置から、該電子証明書発行装置側での前記電子証明書の発行に用いられるノードIDであって、前記IPネットワークにおいて前記通信装置を識別するために設定されたノードIDの要求を受けた際に、自装置に設定されたノードIDを前記電子証明書発行装置へと応答するノード応答手段と、
    前記接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、この電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールするインストール手段と、
    を備えることを特徴とする通信装置。
  14. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置であって、
    前記接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、ノードIDの設定を指令する設定データ及びこの設定データと同一のノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータが、記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、前記一組のデータが記録されていると判断されると、前記外部記憶装置に記録されている一組又は複数組のデータの中から、任意の一組のデータを選択し、前記選択した組の設定データが示すノードIDを、自装置のノードIDとして設定し、前記選択した組の電子証明書及び秘密鍵を、自装置にインストール
    する設定インストール手段と、
    を備えることを特徴とする通信装置。
  15. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置のコンピュータに、
    電子証明書発行先の各通信装置に設定されたIDであり、前記IPネットワークにおいて通信装置それぞれを識別するために設定されたノードIDを、前記IPネットワークを介して前記通信装置それぞれから取得する取得手段と、
    前記取得手段が取得したノードID毎に、このノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、
    前記発行手段がノードID毎に発行した電子証明書及びこの電子証明書に対応する秘密鍵を、複数組一括して、前記接続インタフェースに接続された外部記憶装置に記録する書込手段
    としての機能を実現させるためのプログラム。
  16. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える電子証明書発行装置のコンピュータに、
    電子証明書発行先の各通信装置に設定すべきノードIDの指定情報を取得する取得手段と、
    前記取得手段が取得した指定情報が示すノードID毎に、このノードIDを記したノードIDの設定を指令する設定データと、前記設定データと同一のノードIDを所有者識別情報として記した電子証明書と、この電子証明書に対応する秘密鍵と、を発行する発行手段と、
    前記発行手段がノードID毎に発行した設定データ及び電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータを、複数組一括して、前記接続インタフェースに接続された外部記憶装置に記録する書込手段
    としての機能を実現させるためのプログラム。
  17. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置のコンピュータに、
    IPネットワークを介して、当該通信装置に対して電子証明書及びこれに対応する秘密鍵を発行するための電子証明書発行装置から、該電子証明書発行装置側での前記電子証明書の発行に用いられるノードIDであって、前記IPネットワークにおいて前記通信装置を識別するために設定されたノードIDの要求を受けた際に、自装置に設定されたノードIDを前記電子証明書発行装置へと応答するノード応答手段と、
    前記接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、自装置に設定されたノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵が記録されていると判断されると、この電子証明書及びこの電子証明書に対応する秘密鍵を、自装置にインストールするインストール手段
    としての機能を実現させるためのプログラム。
  18. 外部記憶装置を着脱自在に接続可能な接続インタフェースを備える通信装置のコンピュータに、
    前記接続インタフェースに外部記憶装置が接続されたことを条件として、この外部記憶装置に、ノードIDの設定を指令する設定データ及びこの設定データと同一のノードIDが所有者識別情報として記された電子証明書及びこの電子証明書に対応する秘密鍵からなる一組のデータが、記録されているかを判断する判断手段と、
    前記判断手段により、前記外部記憶装置に、前記一組のデータが記録されていると判断されると、前記外部記憶装置に記録されている一組又は複数組のデータの中から、任意の一組のデータを選択し、前記選択した組の設定データが示すノードIDを、自装置のノードIDとして設定し、前記選択した組の電子証明書及び秘密鍵を、自装置にインストールする設定インストール手段
    としての機能を実現させるためのプログラム。
JP2006098057A 2006-03-31 2006-03-31 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム Active JP4449933B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006098057A JP4449933B2 (ja) 2006-03-31 2006-03-31 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
EP07251313.8A EP1848145B1 (en) 2006-03-31 2007-03-28 Electronic certificate issuance system, electronic certificate issuing device, communication device, and cotroling method therefor
EP17207470.0A EP3327986A1 (en) 2006-03-31 2007-03-28 Electronic certificate issuance system, electronic certificate issuing device, communication device, and controlling method therefor
US11/727,911 US8037308B2 (en) 2006-03-31 2007-03-29 Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US13/228,154 US8479002B2 (en) 2006-03-31 2011-09-08 Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006098057A JP4449933B2 (ja) 2006-03-31 2006-03-31 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2007274385A JP2007274385A (ja) 2007-10-18
JP4449933B2 true JP4449933B2 (ja) 2010-04-14

Family

ID=38475936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006098057A Active JP4449933B2 (ja) 2006-03-31 2006-03-31 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム

Country Status (3)

Country Link
US (2) US8037308B2 (ja)
EP (2) EP3327986A1 (ja)
JP (1) JP4449933B2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4419977B2 (ja) * 2006-03-31 2010-02-24 ブラザー工業株式会社 プログラム作成装置、及びプログラム
US8214885B2 (en) * 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys
JP4832402B2 (ja) 2007-10-22 2011-12-07 日立オートモティブシステムズ株式会社 ディスクブレーキおよびディスクブレーキの製造方法
CN101453367B (zh) * 2007-11-30 2011-12-28 华为技术有限公司 软件部署方法和系统及软件部署服务器和用户服务器
JP5058014B2 (ja) * 2008-02-12 2012-10-24 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US9405939B2 (en) 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
JP2011034529A (ja) * 2009-08-06 2011-02-17 Fuji Xerox Co Ltd 認証装置及び認証プログラム
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
US20110176162A1 (en) * 2010-01-19 2011-07-21 Kamath Harish B Printer installation at a cloud server
US8898472B2 (en) * 2011-07-18 2014-11-25 Echoworx Corporation Mechanism and method for managing credentials on IOS based operating system
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
JP6234014B2 (ja) * 2012-07-10 2017-11-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
JP2014174560A (ja) * 2013-03-05 2014-09-22 Canon Inc 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
CN104639503B (zh) * 2013-11-11 2017-12-19 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US20170078255A1 (en) * 2015-09-11 2017-03-16 iAspire, LLC Systems and methods for implementing modular digital encryption key management solutions
US10791109B2 (en) 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
JP6890674B2 (ja) * 2017-11-09 2021-06-18 三菱電機株式会社 情報処理装置及び情報処理方法
JP6590906B2 (ja) * 2017-12-26 2019-10-16 キヤノン株式会社 情報処理装置、および情報処理装置の制御方法
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US20220329576A1 (en) * 2021-04-09 2022-10-13 Hewlett Packard Enterprise Development Lp Securing communication between a cloud platform and an application hosted on an on-premise private network
CN114879985B (zh) * 2022-07-12 2022-11-11 广州朗国电子科技股份有限公司 一种证书文件的安装方法、装置、设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) * 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH09269877A (ja) * 1996-03-29 1997-10-14 Ricoh Co Ltd 画像形成装置
US6672505B1 (en) * 2000-09-27 2004-01-06 Diebold, Incorporated Automated banking machine configuration system and method
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
FI20010596A0 (fi) * 2001-03-22 2001-03-22 Ssh Comm Security Oyj Turvallisuusjärjestelmä tietoliikenneverkkoa varten
JP2004173208A (ja) * 2002-11-22 2004-06-17 Canon Inc 通信方法
US20040255113A1 (en) 2003-03-31 2004-12-16 Masaaki Ogura Digital certificate management system, apparatus and software program
JP4526809B2 (ja) * 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
US20050160259A1 (en) 2003-03-31 2005-07-21 Masaaki Ogura Digital certificate management system, apparatus and software program
US7650496B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Renewal product for digital certificates
JP4397675B2 (ja) * 2003-11-12 2010-01-13 株式会社日立製作所 計算機システム
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
JP4565895B2 (ja) 2004-06-07 2010-10-20 大日本印刷株式会社 認証システム、認証方法及び認証プログラム等
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD

Also Published As

Publication number Publication date
US8037308B2 (en) 2011-10-11
EP3327986A1 (en) 2018-05-30
US20110320817A1 (en) 2011-12-29
US8479002B2 (en) 2013-07-02
JP2007274385A (ja) 2007-10-18
EP1848145B1 (en) 2018-01-31
US20070234043A1 (en) 2007-10-04
EP1848145A1 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
JP4449933B2 (ja) 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
EP1862934B1 (en) Network device, information processing device, and controlling method therefor
JP4124230B2 (ja) 印刷装置及びプログラム
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP4449934B2 (ja) 通信装置及びプログラム
JP2007140901A (ja) 画像処理システム
JP4449935B2 (ja) 通信システム、印刷装置、及び、プログラム
JP4449931B2 (ja) 管理装置、および管理システム
JP5978742B2 (ja) 通信装置,画像形成装置,情報処理方法及びそのプログラム
US20110157643A1 (en) Image processing system, image processing apparatus, recording medium and data communication establishing method
JP4835177B2 (ja) 証明書発行装置及びプログラム
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP5073250B2 (ja) 装置
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008162171A (ja) 画像形成装置、画像形成方法、画像形成プログラム、認証サーバ、印刷サーバ
US11528384B2 (en) Image forming system, image forming apparatus, and non-transitory computer-readable storage medium for exporting and importing configuration information via recording medium
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6108246B2 (ja) プリンタ
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP2022164049A (ja) 情報処理装置とその制御方法、及びプログラム
JP2007207166A (ja) 印刷指示のためのプログラム、装置及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Ref document number: 4449933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4