JP4671783B2 - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP4671783B2 JP4671783B2 JP2005187219A JP2005187219A JP4671783B2 JP 4671783 B2 JP4671783 B2 JP 4671783B2 JP 2005187219 A JP2005187219 A JP 2005187219A JP 2005187219 A JP2005187219 A JP 2005187219A JP 4671783 B2 JP4671783 B2 JP 4671783B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- key
- communication
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図21に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図22(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
また、受信したデータを公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図21の右側に示すフローチャートの処理を開始する。そして、ステップS121で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS122でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS113で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS114でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS115で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS116でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS117では、ステップS114で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS125で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS126で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
なお、片方向認証を採用し、例えば通信装置Bが通信要求元の通信装置Aを認証するのみでよいのであれば、図21に示した認証処理において、第1の乱数の暗号化及び送信を省略することができる。この場合でも、共通鍵の種を通信装置Aから通信装置Bに安全に送信するために、通信装置Bの公開鍵Bを用いた暗号化を行うとよいが、公開鍵Bに付されたデジタル署名の正当性を確認することは行わなくてよい。そして、この場合の認証処理は、図23に示すように簡略化されたものになる。すなわち、通信装置A側のステップS112及びS113の処理は不要となり、通信装置B側のステップS121の処理も不要となる。また、その他の処理も一部簡略化することができる。
特許文献3には、ネットワーク上に鍵登録装置を実装して公開鍵の管理をすることにより、ユーザの負荷を軽減することが記載されている。
特許文献4には、電子メールの暗号化を行うために公開鍵暗号を利用する場合において、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に登録したり、有効な公開鍵のみが保持されるように自動的に管理することが記載されている。
なお、上述した特許文献3及び4に記載の技術は、他の装置から受信したその送信元装置の公開鍵を、単にその送信元装置の情報と対応させて管理したり有効性を検証したりすることが記載されているのみであり、新たな公開鍵証明書の発行については特に記載されていない。
このようにすれば、通信装置が認証に使用する公開鍵証明書等を、有効期限が切れる前に自動的に更新することができるので、ユーザの手を煩わせることなく、通信装置を認証可能な状態に保つことができる。また、インターネットを介して送信を行う場合でも、安全な通信経路を確保して公開鍵証明書等の転送を行うことができる。
この発明は、このような要求に応え、通信装置が認証に使用する証明書を自動的に更新することを可能としながら、私有鍵の漏洩の可能性を低下させ、安全な更新を実現させることを目的とする。
このような通信システムにおいて、上記証明書送信装置に、上記受信手段が受信した公開鍵に署名を付して証明書を作成する証明書作成手段を設けるとよい。
さらに、上記証明書送信装置の審査手段を、上記認証手段が受信した証明書を用いて、上記認証手段が受信した証明書の有効期限までの期間が所定の閾値以下であることを確認する工程を含む上記送信元の審査を行う手段とするとよい。
また、上記証明書送信装置の審査手段を、上記認証手段が受信した証明書に記載されている、その証明書の送信元の識別情報を用いてその送信元の審査を行う手段とするとよい。
さらに、上記証明書送信装置の送信手段に、上記公開鍵証明書を送信する場合に、その公開鍵証明書と共に、その公開鍵証明書の正当性を確認するための証明鍵も送信する手段を設け、上記通信装置の上記証明書設定手段に、上記公開鍵送信手段による公開鍵の送信に応じて上記相手先装置から上記証明書に加えてその証明書の正当性を確認するための証明鍵も受信し、その証明鍵を用いて受信した証明書の正当性を確認した後で、受信した証明書を上記記憶手段に記憶させる手段を設けるとよい。
まず、この発明の証明書送信装置と、その証明書送信装置を用いて構成したこの発明の通信システムの実施形態の構成について説明する。
図1にその通信システムの構成を示す。
この実施形態においては、証明書送信装置である管理装置30及びその通信相手となる通信装置である管理対象機器40によって通信システムを構成している。なお、この通信システムにおいて、管理装置30は、管理対象機器40を管理する機能の他、管理対象機器40に対して認証処理に使用するデジタル証明書として公開鍵証明書を発行して送信する機能も有する。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
なお、図1において、管理対象機器40は1つしか示していないが、図20に示すように管理対象機器40を複数設けることも可能である。また、管理対象機器40が1種類である必要もない。ただし、管理装置30は1つの通信システムについて1つである。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図1に示した管理装置30及び管理対象機器40は、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等の電子装置を被管理装置である管理対象機器40とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を管理装置30とすることが考えられる。ただし、どのような構成とした場合でも、管理装置30は、後述するように管理対象機器40に公開鍵証明書を送信する機能を有するものとする。
もちろん、管理装置30として適宜公知のコンピュータを用いたり、必要に応じて他のハードウェアを付加したりしてもよい。
なお、この管理装置30と管理対象機器40との間の通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。
まず、管理装置30は、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書記憶部34,要求管理部35,証明書審査部36,証明書発行部37,コマンド処理部38,コマンド発行部39を備えている。
一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付ける機能を有する。
そして、これらのHTTPSクライアント機能部31とHTTPSサーバ機能部32とで、通信相手に対してコマンドやデータを送信してそれに応じた動作を実行させる機能と、通信相手から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能とを実現している。この場合において、通信を要求した側がコマンドを送信することもあるし、通信要求を受け付けた側がコマンドを送信することもある。応答についても同様である。
証明書記憶部34は、公開鍵証明書や私有鍵、ルート鍵証明書等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。また、証明書発行部37が発行した公開鍵証明書及びその発行先に関する情報をデータベースとして記憶しておく機能も有する。
コマンド発行部39は、管理対象機器40に対して種々のコマンドを発行して管理対象機器40にそのコマンドに従った動作を実行させる機能を有する。管理対象機器40に実行させる動作としては、管理対象機器40の動作内容や設定状態に関する情報の送信、管理装置30から送信した情報の記憶やそれに応じた設定変更等が考えられる。そして、コマンド発行部39は、管理対象機器40から取得した情報に従って管理対象機器40に種々の動作を実行させることにより、管理対象機器40を管理する機能も有する。
そして、これらの各部の機能は、管理装置30のCPUが所要の制御プログラムを実行して管理装置30の各部の動作を制御することにより実現される。
HTTPSクライアント機能部41は、管理装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて管理装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、コマンドやそれに対する応答を送受信する機能を有する。
認証処理部43の機能も、管理装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部46に記憶しているものである。
定期通知部45は、管理対象機器40から管理装置30への定期的な通知を行う機能を有する。その通知の内容としては、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。
証明書記憶部46は、管理装置30の証明書記憶部34と同様に各種の証明書や私有鍵等の認証情報を記憶し、認証処理部43における認証処理に供する証明書記憶手段の機能を有する。ただし、記憶している証明書等は、後述するように証明書記憶部34とは異なる。
そして、鍵生成部48は、更新用の鍵ペアとして更新用公開鍵と更新用私有鍵のセットを所定のアルゴリズムに従って生成し、更新用私有鍵を証明書記憶部46に記憶させると共に更新用公開鍵を鍵通知部49に渡してこれを管理装置30に送信させる機能を有する。
コマンド処理部51は、管理装置30から受信したコマンドに応じた動作を実行する機能を有する。この動作としては、例えば管理対象機器40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。
そして、これらの各部の機能は、管理対象機器40のCPUが所要の制御プログラムを実行して管理対象機器40の各部の動作を制御することにより実現される。
この図に示すように、管理装置30及び管理対象機器40は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書を記憶している。そして、各装置は、通常の通信時はこれらの認証情報を用いて通信相手とSSLに従った図21に示したような手順の相互認証あるいは図23に示したような片方向認証を行う。
この例においては、Aが公開鍵証明書を発行した(公開鍵にデジタル署名を付した)管理装置30の識別情報を示し、Cが証明書の発行先である管理対象機器40の識別情報を示す。これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。ただし、発行先の装置について、機番のように個々の装置を識別できるような識別情報を記載することは必須ではない。また、Bが有効期間を示し、その開始日時と終了日時とによって有効期間を指定している。そして、Dが公開鍵本体である。
なお、管理対象機器40を複数設けた場合でも、各装置の管理対象機器用公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要なルート鍵証明書は共通にする。しかし、管理対象機器用公開鍵証明書に含まれる公開鍵やこれと対応する私有鍵は、装置毎に異なる。
管理装置用公開鍵証明書と管理装置用私有鍵と管理装置認証用ルート鍵証明書も同様な関係である。
なお、この手順は管理対象機器40がHTTPSクライアント機能部41によって管理装置30のHTTPSサーバ機能部32に対して通信を要求する場合の処理であり、管理装置30がHTTPSクライアント機能部31によって管理対象機器40のHTTPSサーバ機能部42に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、管理装置30と管理対象機器40の処理が逆になる。
しかし、管理対象機器40については、機器毎に設定する必要がある。また、識別情報として管理対象機器40の機番等を記載した公開鍵証明書を用いるのであれば、各機器に対応する公開鍵証明書を発行し、これを適切な機器に設定する必要があるが、このような設定は、管理対象機器40の生産時に生産工場にて行うことができる。
以下、生産工場にて管理対象機器40に証明書を設定する場合に使用する設備や設定の手順について説明する。
この図に示すように、管理対象機器40を生産する生産工場Eには、通信端末150及び工場端末160が設置されている。また、関連施設には、生産管理装置140を設け、また管理装置30も管理対象機器40に記憶させる公開鍵証明書を発行するCAとして用いるために設けている。
通信端末150は、生産工場Eの外部と通信を行い、必要な情報を取得したり、要求を送信したりする装置である。この通信は、種々のネットワークを使用して行うことができる。そして、インターネットを用いる場合には、SSL等の適当な方法によりセキュリティを確保するものとする。そして、生産管理装置140と通信して機種毎にその日の通信装置の生産台数の情報を取得すると共に、生産予定の各装置に付す機種機番が含まれる図4(a)に示したような証明書セットを管理装置30から取得する機能を有する。
バーコードリーダ141は、生産工場Eで生産される装置に貼付された定格銘板あるいは対応するチェックシート上の機番(識別情報)を示すバーコードの情報を読み取って工場端末160へ送信するハンドタイプの小型バーコードリーダである。
そして、工場端末160は、機番が入力された場合に、その機番に対応する証明書を通信端末150から入手し、それを対応する管理対象機器40へ送信してその不揮発性メモリ(記憶手段)に書き込ませる1以上の装置である。
生産工場Eにて管理対象機器40を生産する場合、図8に示すように、まず通信端末が予め決められた日時に、生産管理装置140から、生産工場Eで生産する装置の機種コード一覧や各日の機種毎の生産予定台数等の情報を取得する(I)。
すると、管理装置30がこれに応じて、その証明書発行要求と共に受信した機番情報を公開鍵証明書に含む証明書セットを、各機番情報について作成し、通信端末150に送信してくるので、通信端末150はこれを受信して証明書DB154aに記憶する(II)。
すると、工場端末160はその機番を含む証明書セットの送信を通信端末150に要求し、通信端末150は、これに応じて、指定された機番と同じ機番を公開鍵証明書に含む証明書セットを証明書DB154aから読み出して工場端末160へ送信する。
一方、管理対象機器40は、この要求を受信すると、この要求と共に受信した証明書セットを証明書メモリに書き込んで設定し、その結果を工場端末160に送信する。
また、通信端末150は、この工程により設定の完了した証明書を、定期的にチェックして削除するようにするとよい。
以上の処理により、通信端末150が、生産管理装置140から取得した生産計画に従って、識別情報として機種機番情報を含む証明書セットを必要な数だけ管理装置30から取得し、生産した管理対象機器40に工場端末160を介して設定することができる。
なお、通信先情報Uは、図9の例ではURL(Uniform Resource Locator)として記載しているが、これに限られることはない。また、証明書セットSを記憶させる記憶領域と、通信先情報Uを記憶させる記憶領域と、バージョン情報Vを記憶させる記憶領域とは、各々の対応関係が把握できるようにしてあれば、必ずしも隣接あるいは近接した領域でなくても構わない。また、証明書セットSについても、公開鍵証明書と私有鍵とルート鍵証明書とを常にセットで取り扱うことは、必須ではない。
また、上記のように工場での生産時に管理対象機器40に設定される管理対象機器40の最初の公開鍵証明書を、「オリジナル証明書」と呼ぶことにする。
そこで、次に、管理対象機器40がユーザ側環境にて使用されている状態で公開鍵証明書を更新する際に管理装置30及び管理対象機器40が実行する処理について説明する。
図10に示すとおり、この処理においては、管理対象機器40は、管理装置30との間の認証処理に使用する公開鍵証明書の有効期限の一定期間前(例えば1ヶ月前)になったことを検出すると(S11)、公開鍵証明書の更新時期になったと判断し、以下の証明書更新に関する処理を行う。なお、公開鍵更新に関する処理を開始する条件は、別の基準で定めるようにしてもよい。
そして、ステップS12以下においては、まず鍵生成部48の機能により、新たな公開鍵と私有鍵のペアを、更新用鍵ペアとして生成する(S12)。その後、管理装置30に通信を要求して通常通り認証処理に使用するものとして設定されている証明書を用いた認証処理を行い(S13)、認証が成功したら、鍵通知部49の機能により、ステップS12で生成した新たな公開鍵を更新用公開鍵として記載した自己生成公開鍵通知を管理装置30に送信する(S14)。なお、自己生成公開鍵通知は、管理装置30に対して、送信した公開鍵にデジタル署名を付して公開鍵証明書を発行することを要求するコマンドであると考えることもできる。また、ステップS13での認証は、相互認証が好ましいが、少なくとも管理装置30が管理対象機器40を認証できれば、相互認証でも片方向認証でも構わない。
そして、更新用公開鍵証明書を受信した管理対象機器40は、その受信した更新用公開鍵証明書と、ステップS12で生成した更新用私有鍵とを、管理装置30との間の認証処理に使用する公開鍵証明書及び私有鍵として設定する(S18)。
以下、このような更新処理を行う場合に管理装置30及び管理対象機器40が実行する処理について、より詳細に説明する。
そして、管理装置30のCPU11は、管理対象機器40から通信の要求を受けると、図11のフローチャートに示す処理を開始し、まずステップS21でSSLによる認証処理を行って管理対象機器40を認証する。この処理としては、例えば背景技術の項で図21を用いて説明したものを採用することができるので、詳細な説明は省略する。ただし、この認証処理において管理対象機器40から受信する公開鍵証明書は、後の処理に使用するので、適当な記憶手段に記憶しておくようにする。
また、SSLによる認証処理をSSLアクセラレータのような専用のハードウェアを用いて行う場合、認証に使用した証明書の内容を別の処理で参照することが困難な場合もある。このような場合には、認証が成功した後で、管理対象機器40に再度管理装置30に対して公開鍵証明書を送信させるようにするとよい。
また、管理対象機器40は、この自己生成公開鍵通知をSOAPリクエストの形式で行うことができる。このメッセージは構造化言語であるXMLの形式で記載されており、具体例は図13に示すものとなる。この例においては、SOAPボディに、自己生成公開鍵通知であることを示す「自己生成公開鍵通知」タグを設け、その下位のタグに、更新用公開鍵を記載している。
このステップS22の処理が受信手順の処理であり、この処理においては、CPU11が受信手段として機能する。そして、ステップS22の後は、ステップS23に進む。
このステップS23の処理が審査手順の処理であり、この処理においてはCPU11が審査手段として機能する。
この図に示す処理においては、まずステップS31で、SSLによる認証処理時に受信した公開鍵証明書から、発行対象装置の識別情報と公開鍵証明書の期限の情報とを取得する。
そして、これらの情報をキーにして、管理対象とする装置についての情報を記録している図示しないテーブルを参照し、更新用公開鍵の送信元が管理対象の装置であるか否か、および更新用公開鍵の送信元について管理契約期間が使用中の公開鍵証明書の有効期限後まであるか否かを判断する(S32,S33)。そして、更新用公開鍵の管理対象の装置以外に対しては、今後も通信が可能な状態にしておく必要はないし、管理契約期間が使用中の公開鍵証明書の有効期限内で終了するのであれば、その後通信が可能な状態にしておく必要はないので、ステップS32又はS33の判断がNOである場合は、ステップS39で審査NG(不合格)として以下の処理に進む。
なお、ステップS33については、公開鍵証明書の有効期限を管理契約の期限をもとに定めてある場合には、管理延長契約がなされているか否かを基準に判断するようにしてもよい。
ステップS34でもYESであれば、ステップS35〜S37で、受信した更新用公開鍵の内容をチェックする。具体的には、例えばフォーマット(S35)、生成アルゴリズム(S36)、鍵長(S37)をチェックする。これらの判断は、受信した更新用公開鍵に記載されている情報をもとに行うことができる。また、受信した更新用公開鍵に関する情報が例えば使用中の公開鍵証明書に含まれる公開鍵に関する情報と同じ場合に適切であると判断することも考えられる。
そして、これらのうちいずれか1つでも不適切であれば、やはり何らかの異常が発生していると考えられるので、ステップS39で審査NGとしてもとの処理に戻る。
また、以上のステップS32乃至S37の判断が全てYESであれば、ステップS38で審査OK(合格)として元の処理に戻る。
また、審査処理において判断すべき項目については、図14に示したものは一例に過ぎず、管理対象機器40の用途や管理装置30による管理の運用形態等に応じて適宜定めればよいことは、もちろんである。
ステップS23の審査処理の後は、ステップS24に進み、審査がOKであったか否か判断する。そして、OKであればステップS25に進み、ステップS22で受信した更新用公開鍵に、認証処理時に使用しているルート鍵で正当性を確認できるデジタル署名を付加して更新用公開鍵証明書を作成する。
ここでいうデジタル署名の付加は、図12に示したような更新用公開鍵に、公開鍵証明書の発行先装置や署名を付した装置の識別情報、証明書のシリアル番号、有効期限等の書誌情報を付し、さらにその全体をハッシュ処理して得たハッシュ値をルート私有鍵を用いて暗号化したものを付加することによって行うことができる。従って、更新用公開鍵証明書は、更新用公開鍵を含む公開鍵証明書である。そして、ここで用いるルート私有鍵は、管理装置30が管理対象機器40との間の認証処理を行う際に使用する管理対象機器認証用ルート鍵証明書に含まれるルート鍵と対応するものであり、ステップS21での認証処理時に受信した管理対象機器40の公開鍵証明書にデジタル署名を付した際に使用したルート私有鍵と同じものである。
このステップS25の処理が証明書作成手順の処理であり、この処理においてはCPU11が証明書作成手段として機能する。
ステップS26の次はステップS27に進み、ステップS25で発行した更新用公開鍵証明書及び、その正当性を確認するための管理対象機器認証用ルート鍵証明書を、更新用公開鍵の送信元に送信し、以上で管理装置30側の処理を終了する。
もし管理対象機器40が破損している更新用公開鍵証明書を設定してしまうと、管理装置30との間の認証処理が失敗し、通信ができない状態になってしまうので、復旧に手間や時間がかかることから、このような事態を防止するため、更新用公開鍵証明書と共に管理対象機器認証用ルート鍵証明書も管理対象機器40に送信することが好ましい。ただし、ルート鍵証明書の送信は必須ではない。
このステップS27の処理が送信手順の処理であり、この処理においてCPU11が送信手段として機能する。
このようなエラー通知も、自己生成公開鍵通知のSOAPリクエストに対するSOAPレスポンスの形式で行うことができる。この場合の具体例は図17に示すものとなる。この例においては、SOAPボディに、自己生成公開鍵通知に対する応答であることを示す「自己生成公開鍵通知response」タグを設け、その下位のタグに、ステップS23での審査の結果(NG)及びその理由を記載している。
なお、審査時の不合格理由が特定の内容であった場合、例えば使用中の公開鍵証明書の有効期限までにまだ時間があった場合等に、管理装置30のオペレータにその旨を通知し、オペレータが管理対象機器40のユーザに問い合わせを行うことができるようにしてもよい。
なお、自己生成公開鍵通知を他のコマンドと同列に考える場合、管理装置30側では、自己生成公開鍵通知を受信する前のSSLによる認証処理の時点では、公開鍵証明書の更新処理を行っていると認識していなくてよい。そして、管理対象機器40から自己生成公開鍵通知(コマンド)を受信した時点で、そのコマンドに応じた処理としてステップS23以下の処理を行うようにしてもよい。ただし、このようにした場合にでも、SSLによる認証処理を行う際に管理対象機器40から受信した公開鍵証明書に含まれる情報を審査に用いるのであれば、認証処理の時点でその公開鍵証明書を記憶しておくようにする。
そして、管理対象機器40のCPUは、管理装置30との間の認証処理に使用する公開鍵証明書の有効期限が近づいたことを検知すると、図18のフローチャートに示す処理を開始する。なお、上述したように、この処理の開始条件すなわち公開鍵証明書の更新処理を行う条件は、別の基準で定めるようにしてもよい。
その後、ステップS42で管理装置30に通信を要求し、ステップS43で管理装置30との間でSSLによる認証処理を行う。このとき、少なくとも管理対象機器40が管理装置に認証を受けるが、逆に管理対象機器40も管理装置30を認証するようにするとよく、この場合、例えば背景技術の項で図21を用いて説明した認証処理を採用することができる。
そして、ステップS43での認証処理が成功すると、ステップS44で更新用公開鍵を記載した自己生成公開鍵通知を生成し、この通知により更新用公開鍵を管理装置30に送信する。そして、管理装置30からの応答を待ち、ステップS45でこの応答を受信する。
ここで受信していればステップS47に進み、受信した更新用公開鍵証明書の正当性を、共に受信したルート鍵証明書を用いて確認する。そして、これが確認できると、ステップS48からS49に進み、受信した更新用公開鍵証明書と、ステップS41で生成した更新用私有鍵とを、管理装置30との通信に使用するものとして設定して処理を終了する。
なお、エラー処理の内容はエラー通知の内容や更新用公開鍵証明書の確認結果に応じて異なるものであり、例えば更新用公開鍵証明書の正当性を確認できなかった場合には、証明書が破損していたと判断して再度図18のフローチャートの処理を繰り返したり、管理契約期間が延長されていなかった場合には延長の案内メッセージを表示部に表示させたりといった動作が考えられる。
また、図16及び図17に示した例のように応答に審査結果を記載するようにした場合には、ステップS47でその審査結果がOKかNGかを判断するようにしてもよい。この場合、OKがYESに、NGがNOに該当する。
この場合において、図9に示したような更新前の証明書メモリの内容は、公開鍵証明書及び私有鍵の部分が更新後のものに置き換えられる。
この図からわかるように、更新前と更新後とで、公開鍵(デジタル署名も含む)や私有鍵の内容は当然異なるが、それ以外の部分で異なるのは、主として公開鍵証明書のシリアル番号と有効期限のみである。そして、署名アルゴリズムや署名者、公開鍵証明書の発行先の識別情報等は、更新前のものと変わらない。
従って、更新後の公開鍵証明書は、更新前のものを単に有効期限までの期間が長いものに更新したものであるということができる。
そして、以上説明してきた方式によれば、管理対象機器40が認証に使用する私有鍵を、管理装置30等の他の装置が保持できないようにしながら管理対象機器40に対する公開鍵証明書の発行を可能とすることができるので、このような要求に応えることができる。
また、工場以外の場所で、管理対象機器40に仮の証明書セットを設定し、その設定後に、管理対象機器40に自身で図10乃至図18を用いて説明したような処理により証明書を更新させて、認証処理に使用する正規の証明書セットを設定することができるようにしてもよい。このような手法は、メモリの破損等により使用していた証明書セットが消滅してしまった場合の復旧作業時等に有効である。
さらに、上述した実施形態においては、管理装置30が管理対象機器40を管理する通信システムの例について説明したが、公開鍵証明書を送信する機能を有する装置が、その送信対象の装置を管理することは必須ではない。単に相互に通信してデータの授受を行うような構成であっても、この発明を適用することは可能である。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。また、公開鍵暗号の方式についても、RSA(Rivest Shamir Adleman)だけでなく、楕円曲線暗号等の他の方式のものにも適用可能である。
また、以上説明した各変形を、適宜組み合わせて適用できることはもちろんである。
このようなプログラムは、初めからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、各ノードが通信に際して証明書を用いた認証処理を行うような通信システムを運用する際に利用することにより、有効期限のある証明書を認証処理に使用する場合でも、なりすましの危険性を低減し、より安全なシステムを構成することができる。
32,42…HTTPSサーバ機能部、33,43…認証処理部、
34,46…証明書記憶部、35,50…要求管理部、36…証明書審査部、
37…証明書発行部、38,51…コマンド処理部、39…コマンド発行部、
40…管理対象機器、44…コール通知部、45…定期通知部、47…証明書更新部
48…鍵生成部、49…鍵通知部
Claims (7)
- 通信装置と証明書送信装置とを備える通信システムであって、
前記通信装置に、
通信相手の装置に認証を受けるための証明書及び該証明書と対応する私有鍵を記憶する記憶手段と、
前記記憶手段に記憶している証明書の更新時期を検出する更新時期検出手段と、
前記更新時期検出手段が、前記記憶手段に記憶している証明書が更新時期になったことを検出したときに、対になる公開鍵及び私有鍵を生成する鍵生成手段と、
前記記憶手段に記憶している証明書の有効期限が切れる前に、該証明書を前記証明書送信装置に送信し、該証明書を用いて前記証明書送信装置に認証されたときに、該証明書送信装置に前記鍵生成手段が生成した公開鍵を送信する公開鍵送信手段と、
前記公開鍵送信手段による公開鍵の送信に応じて前記証明書送信装置から送信されてくる、該公開鍵を含む証明書と、前記鍵生成手段が生成した該公開鍵と対になる私有鍵とを、相手先装置に認証を受けるための新たな証明書及び該新たな証明書と対応する私有鍵として前記記憶手段に記憶させる証明書設定手段とを設け、
前記証明書送信装置に、
証明書を受信して該証明書を用いて該証明書の送信元を認証する認証手段と、
前記認証手段が認証した送信元から公開鍵を受信する受信手段と、
前記公開鍵の送信元を、該送信元について管理契約期間が前記認証手段の受信した証明書の有効期限後まであることを確認する工程を少なくとも含む工程により審査する審査手段と、
前記審査手段による審査に合格した場合に、前記受信手段が受信した公開鍵を含む証明書を前記公開鍵の送信元に送信する送信手段とを設けた
ことを特徴とする通信システム。 - 請求項1記載の通信システムであって、
前記証明書送信装置に、前記受信手段が受信した公開鍵に署名を付して証明書を作成する証明書作成手段を設けたことを特徴とする通信システム。 - 請求項2記載の通信システムであって、
前記証明書送信装置の証明書作成手段に、作成する証明書に、前記受信した証明書に記載されている、その証明書の送信元の識別情報を記載する手段を設けたことを特徴とする通信システム。 - 請求項1乃至3のいずれか一項記載の通信システムであって、
前記証明書送信装置の審査手段が、前記認証手段が受信した証明書を用いて、前記認証手段が受信した証明書の有効期限までの期間が所定の閾値以下であることを確認する工程を含む前記送信元の審査を行う手段であることを特徴とする通信システム。 - 請求項4記載の通信システムであって、
前記通信装置の前記公開鍵送信手段が前記証明書送信装置に認証を受けるために送信する証明書が、該通信装置の製造時に該通信装置に設定された証明書であることを特徴とする通信システム。 - 請求項1乃至3のいずれか一項記載の通信システムであって、
前記証明書送信装置の審査手段が、前記認証手段が受信した証明書に記載されている、その証明書の送信元の識別情報を用いて該送信元の審査を行う手段であることを特徴とする通信システム。 - 請求項1乃至6のいずれか一項記載の通信システムであって、
前記証明書送信装置の送信手段に、前記公開鍵証明書を送信する場合に、該公開鍵証明書と共に、該公開鍵証明書の正当性を確認するための証明鍵も送信する手段を設け、
前記通信装置の前記証明書設定手段に、前記公開鍵送信手段による公開鍵の送信に応じて前記相手先装置から前記証明書に加えて該証明書の正当性を確認するための証明鍵も受信し、該証明鍵を用いて受信した証明書の正当性を確認した後で、受信した証明書を前記記憶手段に記憶させる手段を設けたことを特徴とする通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005187219A JP4671783B2 (ja) | 2004-07-20 | 2005-06-27 | 通信システム |
US11/183,071 US20060020782A1 (en) | 2004-07-20 | 2005-07-18 | Certificate transmission apparatus, communication system, certificate transmission method, and computer-executable program product and computer-readable recording medium thereof |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004211626 | 2004-07-20 | ||
JP2005187219A JP4671783B2 (ja) | 2004-07-20 | 2005-06-27 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006060779A JP2006060779A (ja) | 2006-03-02 |
JP4671783B2 true JP4671783B2 (ja) | 2011-04-20 |
Family
ID=35658619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005187219A Active JP4671783B2 (ja) | 2004-07-20 | 2005-06-27 | 通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060020782A1 (ja) |
JP (1) | JP4671783B2 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007329731A (ja) * | 2006-06-08 | 2007-12-20 | Hitachi Ltd | 証明書更新方法、システム及びプログラム |
JP4787730B2 (ja) * | 2006-12-22 | 2011-10-05 | Necインフロンティア株式会社 | 無線lan端末及び無線lanシステム |
JP4763627B2 (ja) * | 2007-01-31 | 2011-08-31 | 三菱電機株式会社 | 公開鍵証明書発行装置及び証明書要求装置 |
EP2562956B1 (en) | 2007-12-13 | 2017-09-27 | Certicom Corp. | System and method for controlling features on a device |
US8989383B2 (en) | 2009-01-05 | 2015-03-24 | Imation Corp. | Data authentication using plural electronic keys |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
JP2011081762A (ja) * | 2009-03-10 | 2011-04-21 | Ricoh Co Ltd | 機器設定装置及び機器設定装置における機器再設定方法 |
JP4760938B2 (ja) | 2009-03-23 | 2011-08-31 | 富士ゼロックス株式会社 | 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム |
DE102009029651A1 (de) | 2009-09-22 | 2011-03-24 | Evonik Röhm Gmbh | Verfahren zur Herstellung freier Carbonsäuren |
US9602425B2 (en) | 2009-12-31 | 2017-03-21 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
US8793769B2 (en) * | 2009-12-31 | 2014-07-29 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
DE102010041804A1 (de) * | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
US8955078B2 (en) * | 2011-06-30 | 2015-02-10 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
US8762990B2 (en) | 2011-07-25 | 2014-06-24 | The Boeing Company | Virtual machines for aircraft network data processing systems |
US9239247B1 (en) | 2011-09-27 | 2016-01-19 | The Boeing Company | Verification of devices connected to aircraft data processing systems |
US8806579B1 (en) | 2011-10-12 | 2014-08-12 | The Boeing Company | Secure partitioning of devices connected to aircraft network data processing systems |
US8589020B1 (en) * | 2011-11-29 | 2013-11-19 | The Boeing Company | Updating identity information in aircraft network data processing systems |
US9727511B2 (en) | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US8971072B2 (en) | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US9600434B1 (en) | 2011-12-30 | 2017-03-21 | Bedrock Automation Platforms, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US9467297B2 (en) | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US8868813B2 (en) | 2011-12-30 | 2014-10-21 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US8862802B2 (en) | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US9191203B2 (en) | 2013-08-06 | 2015-11-17 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US9437967B2 (en) | 2011-12-30 | 2016-09-06 | Bedrock Automation Platforms, Inc. | Electromagnetic connector for an industrial control system |
JP5840016B2 (ja) * | 2012-02-02 | 2016-01-06 | キヤノン株式会社 | 中継装置、情報処理システム、制御方法、管理方法およびコンピュータプログラム |
US9881301B2 (en) | 2012-04-27 | 2018-01-30 | Google Llc | Conversion tracking of a user across multiple devices |
US8688984B2 (en) * | 2012-04-27 | 2014-04-01 | Google Inc. | Providing content to a user across multiple devices |
US9514446B1 (en) | 2012-04-27 | 2016-12-06 | Google Inc. | Remarketing content to a user associated with multiple devices |
US8966043B2 (en) | 2012-04-27 | 2015-02-24 | Google Inc. | Frequency capping of content across multiple devices |
US9258279B1 (en) | 2012-04-27 | 2016-02-09 | Google Inc. | Bookmarking content for users associated with multiple devices |
US8978158B2 (en) | 2012-04-27 | 2015-03-10 | Google Inc. | Privacy management across multiple devices |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
KR20160040277A (ko) * | 2013-08-06 | 2016-04-12 | 베드락 오토메이션 플렛폼즈 인크. | 보안 산업용 제어 시스템 |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US9332081B2 (en) * | 2013-08-30 | 2016-05-03 | Google Inc. | Anonymous cross-device linking using temporal identifiers |
WO2015193945A1 (ja) * | 2014-06-16 | 2015-12-23 | 富士通株式会社 | 更新プログラム及び方法、及び、管理プログラム及び方法 |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
CN111293495B (zh) | 2014-07-07 | 2022-05-24 | 基岩自动化平台公司 | 工业控制系统电缆 |
US10460098B1 (en) | 2014-08-20 | 2019-10-29 | Google Llc | Linking devices using encrypted account identifiers |
JP6331031B2 (ja) * | 2015-03-26 | 2018-05-30 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
US10169719B2 (en) * | 2015-10-20 | 2019-01-01 | International Business Machines Corporation | User configurable message anomaly scoring to identify unusual activity in information technology systems |
JP6524556B2 (ja) * | 2016-07-05 | 2019-06-05 | 株式会社プラットフィールド | 認証鍵複製システム |
US10148653B2 (en) * | 2016-12-14 | 2018-12-04 | The Boeing Company | Authenticating an aircraft data exchange using detected differences of onboard electronics |
JP7262938B2 (ja) | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2019146257A (ja) * | 2019-05-07 | 2019-08-29 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
US11296872B2 (en) * | 2019-11-07 | 2022-04-05 | Micron Technology, Inc. | Delegation of cryptographic key to a memory sub-system |
EP3866428B1 (en) * | 2020-02-13 | 2021-12-29 | Axis AB | A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof |
CN111917538B (zh) * | 2020-07-08 | 2023-10-17 | 北京汽车研究总院有限公司 | 基于车载设备的密钥衍生方法、装置及车载设备 |
JP7552943B1 (ja) | 2024-02-21 | 2024-09-18 | 株式会社ナカヨ | 遠隔保守システム、保守装置、プログラム、および遠隔保守方法 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JPH11331142A (ja) * | 1998-05-08 | 1999-11-30 | Hitachi Ltd | 公開鍵証書管理方法および装置 |
JP2001111538A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2002140534A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法 |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2002215462A (ja) * | 2001-01-18 | 2002-08-02 | Hitachi Ltd | 計算機システム |
JP2002287629A (ja) * | 2001-03-26 | 2002-10-04 | Toppan Printing Co Ltd | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム |
JP2002287630A (ja) * | 2001-03-28 | 2002-10-04 | Hitachi Ltd | 電子証明書の失効方法 |
JP2003273855A (ja) * | 2002-03-13 | 2003-09-26 | Fujitsu Fip Corp | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
JP2004320494A (ja) * | 2003-04-16 | 2004-11-11 | Ntt Communications Kk | 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体 |
JP2005175992A (ja) * | 2003-12-12 | 2005-06-30 | Mitsubishi Electric Corp | 証明書配布システムおよび証明書配布方法 |
JP2005354200A (ja) * | 2004-06-08 | 2005-12-22 | Canon Inc | 情報処理装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US6950933B1 (en) * | 2000-05-19 | 2005-09-27 | Networks Associates Technology, Inc. | Method and system for management and notification of electronic certificate changes |
US7349912B2 (en) * | 2000-12-22 | 2008-03-25 | Oracle International Corporation | Runtime modification of entries in an identity system |
KR100529550B1 (ko) * | 2001-10-18 | 2005-11-22 | 한국전자통신연구원 | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 |
JP3890959B2 (ja) * | 2001-11-22 | 2007-03-07 | 株式会社日立製作所 | 公開鍵証明書の生成システム及び検証システム |
JP3897613B2 (ja) * | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
-
2005
- 2005-06-27 JP JP2005187219A patent/JP4671783B2/ja active Active
- 2005-07-18 US US11/183,071 patent/US20060020782A1/en not_active Abandoned
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JPH11331142A (ja) * | 1998-05-08 | 1999-11-30 | Hitachi Ltd | 公開鍵証書管理方法および装置 |
JP2001111538A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
JP2002140534A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法 |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
JP2002215462A (ja) * | 2001-01-18 | 2002-08-02 | Hitachi Ltd | 計算機システム |
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2002287629A (ja) * | 2001-03-26 | 2002-10-04 | Toppan Printing Co Ltd | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム |
JP2002287630A (ja) * | 2001-03-28 | 2002-10-04 | Hitachi Ltd | 電子証明書の失効方法 |
JP2003273855A (ja) * | 2002-03-13 | 2003-09-26 | Fujitsu Fip Corp | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
JP2004320494A (ja) * | 2003-04-16 | 2004-11-11 | Ntt Communications Kk | 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体 |
JP2005175992A (ja) * | 2003-12-12 | 2005-06-30 | Mitsubishi Electric Corp | 証明書配布システムおよび証明書配布方法 |
JP2005354200A (ja) * | 2004-06-08 | 2005-12-22 | Canon Inc | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2006060779A (ja) | 2006-03-02 |
US20060020782A1 (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4671783B2 (ja) | 通信システム | |
US7809945B2 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
EP1515518B1 (en) | Method of setting digital certificate to authenticate communication apparatus | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712326B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
JP5418507B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5348148B2 (ja) | 通信装置、通信システム、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4671783 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |