JP4763627B2 - 公開鍵証明書発行装置及び証明書要求装置 - Google Patents

公開鍵証明書発行装置及び証明書要求装置 Download PDF

Info

Publication number
JP4763627B2
JP4763627B2 JP2007020746A JP2007020746A JP4763627B2 JP 4763627 B2 JP4763627 B2 JP 4763627B2 JP 2007020746 A JP2007020746 A JP 2007020746A JP 2007020746 A JP2007020746 A JP 2007020746A JP 4763627 B2 JP4763627 B2 JP 4763627B2
Authority
JP
Japan
Prior art keywords
certificate
host name
public key
issuance request
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007020746A
Other languages
English (en)
Other versions
JP2008187593A (ja
Inventor
英憲 太田
健 米田
宏郷 辻
齋藤和美
規 松田
伊藤  隆
充洋 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007020746A priority Critical patent/JP4763627B2/ja
Publication of JP2008187593A publication Critical patent/JP2008187593A/ja
Application granted granted Critical
Publication of JP4763627B2 publication Critical patent/JP4763627B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

この発明は、公開鍵証明書を発行する公開鍵証明書発行装置及び公開鍵証明書の発行を要求する証明書要求装置に関する。
Webサーバを内蔵しネットワークに接続することでWebブラウザ等を通じて遠隔から撮影している映像を確認できる監視カメラのようなネットワーク機器を使用する際、セキュリティ上の理由からTLS(Transport Layer Security)やSSL(Secure Sockets Layer)を使用してサーバを認証し、メッセージを暗号化することが多い。多くのWebブラウザでは、通信しているサーバが、そのサーバが提示する公開鍵証明書に対応する秘密鍵を持っていることを確認するだけではなく、公開鍵証明書に記載されているホスト名とそのサーバの実際のホスト名とが一致していることを確認する。一致していない場合は画面に警告を表示し、通信を継続するか中止するかの選択を利用者に求める。
一般的なサーバである場合、当然そのサーバに割り当てているホスト名と同じ公開鍵証明書を発行して設定するのだが、監視カメラのような小型のネットワーク機器においては事情が異なる。
小型のネットワーク機器は通常、キーボードやディスプレイを接続しないため、多くの場合Webインタフェースを通じてネットワークから設定を行なえるようになっている。しかしながら、設定を行なうのは煩雑であるため、設定を必要としないよう工場出荷時の設定でそのまま使用できるように調整されていることが多い。公開鍵証明書と公開鍵証明書に対応する秘密鍵についても工場出荷時に組み込んでおく場合がある。例えば特開2005−130458号公報にその一例が記載されている。
工場出荷時にはIP(Internet Protocol)アドレスを決定することはできないため、DHCP(Dynamic Host Configuration Protocol)サーバからIPアドレスを取得するように設定されていることが一般的である。
DHCPサーバを使用する環境では、DHCPサーバがプールしてあるIPアドレスに対してホスト名を割り当てておき、ネームサーバ(DNS:Domain Name System)に登録しておくことによって、IPアドレスの代わりにホスト名を指定して機器にアクセスすることができる。
また、手動でホスト名を設定する場合は、IPアドレスがDHCPサーバから割り当てられた後でDDNS (Dynamic DNS)に登録することによって、動的に変化するIPアドレスが割り当てられている機器に対してその機器のホスト名を指定してアクセスすることができる。
特開2005−130458号公報
出荷時に公開鍵証明書を機器に組み込む場合、その時点ではホスト名は決定していないため公開鍵証明書中に機器のホスト名と一致する名前を設定することができない。したがって、このまま組み込まれた公開鍵証明書をTLSやSSL通信のサーバ認証用の公開鍵証明書として用いると、クライアント側で検証を行なう際に、通信をしているサーバのホスト名と公開鍵証明書中のホスト名が一致していない旨警告が表示されるという課題があった。
DHCPサーバがプールしてあるIPアドレスに対して前もってホスト名を割り当てておき、機器に対してIPアドレスの割り当て時に自動的にホスト名を設定する場合、IPアドレスは動的に割り振られるため、そのIPアドレスが割り振られた機器の物理的な位置を特定することが困難である。また、IPアドレスのリース期間が過ぎた後に再度機器の電源を入れる際等に、以前とは異なるIPアドレスが割り振られる可能性があるため、ホスト名が変化してしまうという課題もあった。
手動で公開鍵証明書やホスト名を設定する場合、Webインタフェースを使用して設定する方法では、IPアドレスが割り振られた後に機器にアクセスして設定を行なう必要があるが、IPアドレスは動的に割り振られるため、ネットワークからどの機器にアクセスして設定しているのかを判別することが困難である。また、ネットワーク経由でなく直接機器のインタフェースを通じて設定用の機器を接続して設定を行なうことも可能であるが、機器の数が多い場合その作業は煩雑である。
本発明は、このような小型のネットワーク機器に対する証明書発行の手間を軽減するためになされるもので、小型のネットワーク機器に対して簡単に任意のホスト名を設定することができそのホスト名に対応する証明書を発行することができる装置の提供を目的とする。
この発明の公開鍵証明書発行装置は、
ネットワークに接続する装置の名前を示すホスト名を複数格納するホスト名格納部と、
前記ネットワークに接続した所定の装置から、認証用データと前記装置の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する証明書発行要求メッセージを、前記ネットワークを介して受信する証明書発行要求受付部と、
前記証明書発行要求受付部が受信した前記証明書発行要求メッセージに含まれる前記認証用データに基づいて、前記証明書発行要求メッセージを送信した前記装置が正当かどうかを検証するメッセージ処理部と、
前記メッセージ処理部が検証により前記装置を正当と認めた場合に、前記ホスト名格納部に格納された所定のホスト名を選択し、選択したホスト名を含む前記装置の前記公開鍵に対する前記公開鍵証明書を生成する証明書生成部と、
前記証明書生成部が生成した前記公開鍵証明書を、前記ネットワークを介して前記装置に送信する証明書送信部と
を備えたことを特徴とする。
本発明により、小型のネットワーク機器に対して簡単に任意のホスト名を設定することができそのホスト名に対応する証明書を発行することができる装置を提供することができる。
実施の形態1.
以下、図1〜図9を用いて実施の形態1を用いて説明する。実施の形態1では、ネットワーク機器である監視カメラに対して公開鍵証明書を発行する方法について述べるが、他の種類のネットワーク機器に対しても適用可能であることは、もちろんである。なお、以下では、公開鍵証明書を、単に「証明書」と呼ぶ場合がある。
実施の形態1では、監視カメラをビル内に多数設置しビル監視システムを構築する場合に、監視カメラに証明書を発行する手順について説明する。
図1は、実施の形態1におけるビル監視システムの構成を示す。図1のようにネットワーク700に、証明書発行サーバ200、DHCPサーバ600、監視カメラ400a〜400dが接続している。なお、監視カメラを説明する場合、特に区別の必要がないときは「監視カメラ400」という場合がある。監視カメラ400の物理的な位置は、例えば後述する図6のような位置に設置されているが、設置する際に、監視カメラ400のMACアドレスやシリアル番号等を控えておかない限り、どの監視カメラがどこに設置されているかをネットワークから識別することはできない。
図2は、証明書発行サーバ200のハードウェア構成の一例を示す。証明書発行サーバ200は、OS(Operating System)等が格納されている磁気ディスク装置204、監視カメラ等と通信するためのネットワークインタフェース205が含まれる。また、CPU201やメモリ202(例えばRAM:Random Access Memory)、及びOSをロードするなど基本的なプログラムが格納されているROM203も含まれ、それぞれがバス206で接続されている。
図2に示すように、証明書発行サーバ200は、プログラムを実行するCPU201(中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU201は、バス206を介してROM(Read Only Memory)203、メモリ202、ネットワークインタフェース205、磁気ディスク装置204と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置204の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
メモリ202は、揮発性メモリの一例である。ROM203、磁気ディスク装置204等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部の一例である。
ネットワークインタフェース205は、ネットワーク700に接続されている。
磁気ディスク装置204には、オペレーティングシステム2041(OS)、プログラム群2042、ファイル群2043が記憶されている。プログラム群2042のプログラムは、CPU201、オペレーティングシステム2041により実行される。
上記プログラム群2042には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU201により読み出され実行される。
ファイル群2043には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明する情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU201によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明においては、データや信号値は、メモリ202のメモリ、磁気ディスク装置204の磁気ディスク等の記録媒体に記録される。また、データや信号は、バス206や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以下に述べる実施の形態の証明書発行サーバ200の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM203に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク等の記録媒体に記憶される。プログラムはCPU201により読み出され、CPU201により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図3は、証明書発行サーバ200のブロック構成図である。図3に示すように、証明書発行サーバ200は、証明書発行要求受付部210、証明書送信部220、秘密鍵格納部230、ホスト名格納部240、メッセージ処理部250、証明書生成部260、通信部270を備える。
証明書発行要求受付部210と証明書送信部220とは、それぞれネットワークインタフェース205を通じて監視カメラ400とメッセージをやり取りする。送受信されるメッセージは、メッセージ処理部250で処理される。
秘密鍵格納部230は、署名用の鍵、例えばRSA(登録商標)の秘密鍵を格納している。このRSA(登録商標)の秘密鍵は、監視カメラ400a等に発行する証明書に署名を行なうために使用される。
ホスト名格納部240は、証明書中に格納するホスト名リストを格納している。
証明書生成部260は、監視カメラ400に発行する証明書を作成する。
通信部270は、携帯端末などの他の通信装置と通信を行なう。
DHCPサーバ600は一般的なDHCPサーバであり、クライアント端末(以下、クライアントという場合がある)からの要求に応じてIP(Internet Protocol)アドレスを割り当てる。
図4は、監視カメラ400のハードウェア構成の一例を示す図である。監視カメラ400a等のハードウェア構成は、図4と同じである。監視カメラ400は、映像を撮影するためのカメラ406、証明書発行サーバ200やDHCPサーバ600及び他の監視カメラ400等と通信するためのネットワークインタフェース405、ファームウェアを格納するためのフラッシュメモリ404が含まれる。また、CPU401やメモリ402、及び基本的なプログラムが格納されているROM403も含まれ、それぞれがバス407で接続されている。ファームウェア中には証明書発行要求プログラムが含まれている。
ハードウェアとしてみた場合の監視カメラ400の基本的な動作は、図2で述べた証明書発行サーバ200の場合と同様である。また、以下に述べる実施の形態の監視カメラ400の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM403あるいはフラッシュメモリ404に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、フラッシュメモリ404、ROM403等に記憶される。プログラムはCPU401により読み出され、CPU401により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図5は、監視カメラ400のブロック構成図である。図5に示すように、監視カメラ400は、証明書発行要求送信部410、証明書受信部420、鍵・証明書格納部430、メッセージ処理部440、鍵対生成部450、認証情報格納部460を備える。
証明書発行要求送信部410と証明書受信部420とは、それぞれネットワークインタフェース405を通じてメッセージをやり取りする。送受信されるメッセージは、メッセージ処理部440で処理される。
証明書に設定する鍵は鍵対生成部450で生成され、証明書発行要求メッセージには認証情報格納部460に格納されている認証情報を用いて正当な機器からの要求であることを示す情報を付加される。鍵対生成部450で生成された鍵対の秘密鍵や発行された証明書は鍵・証明書格納部430に保存される。
次に、図7を用いて、ビル監視システムにおいて監視カメラ400に証明書を発行する動作を説明する。システム構成は図1の構成とする。
図1において、初期状態では、証明書発行サーバ200、DHCPサーバ600の電源は入っており、サービスを提供できる状態になっている。一方、監視カメラ400a〜400dの電源は切れている状態であり、いずれの監視カメラの鍵・証明書格納部430にも、まだ鍵も証明書も格納されていない。
まず、S101において、作業者が監視カメラ400aの電源を投入する。監視カメラ400aは電源が投入(動作電力の供給が開始)されると、動作するために必要な構成部品の初期化を行ない、ファームウェアを起動する。
監視カメラ400aのファームウェアが起動すると、S102において、ファームウェアは、DHCPサーバ600に対するIPアドレス割り当ての要求メッセージを、ネットワークインタフェース405を通じてネットワーク700にブロードキャストする。S201において、DHCPサーバ600は、監視カメラ400aからのメッセージを受信すると、IPアドレスのプールから割り当て可能なIPアドレスを検索し、監視カメラ400aに検索されたIPアドレスを通知する。監視カメラ400aは、通知されたIPアドレスをネットワークインタフェース405に設定し、IPによる通信を行なう場合のソースアドレスとして使用する。
IPアドレスが設定された後、監視カメラ400aの鍵対生成部450は、不揮発性の記憶装置である鍵・証明書格納部430(格納部)に、秘密鍵やこの秘密鍵に対応する公開鍵の証明書であってホスト名が含まれている証明書が格納されているか確認する。どちらかが格納されていない場合、証明書発行サーバ200に対して証明書の発行(証明書発行要求メッセージ)を要求する。
監視カメラ400aの鍵対生成部450は、S103において、発行要求する証明書に格納するための鍵対を生成する。鍵対生成部450は、鍵対を生成すると、その鍵対の秘密鍵を鍵・証明書格納部430に格納する。
S104において、メッセージ処理部440(メッセージ生成部)は、ホスト名を含む公開鍵証明書の発行を要求する「証明書発行要求メッセージ」を作成する。メッセージ処理部440は、証明書発行要求メッセージに、鍵対生成部450により生成された鍵対の「公開鍵」を格納する。なお、証明書発行要求メッセージは、認証情報格納部460に格納されている認証情報を使って正当な機器からのメッセージであることを示すようにする。例えば、RSA(登録商標)の秘密鍵により証明書発行要求メッセージの署名(認証用データの一例)を行なっておく。
S105において、証明書発行要求送信部410が「証明書発行要求メッセージ」を送信する。
証明書発行サーバ200は、証明書発行要求受付部210で「証明書発行要求メッセージ」を受信すると、S301において、メッセージ処理部250が、そのメッセージが正当な機器から送信されたものであることを確認する。例えば、RSA(登録商標)の秘密鍵によって署名されているならば、メッセージ処理部250が、対応する公開鍵を使って検証を行なう。
S302において、証明書生成部260が、証明書を生成する。まず、証明書生成部260は、ホスト名格納部240からホスト名を取得(選択)する。ホスト名格納部240は、図8に示すように、証明書に格納するためのホスト名リスト481を保持している。証明書生成部260は、ホスト名格納部240から最初にホスト名を取得するときは、ホスト名リスト481の先頭から順にホスト名を選択する。
図8の場合、
すなわち、証明書生成部260は、
監視カメラ400a,
監視カメラ400b,
監視カメラ400c
の順にそれぞれから「証明書発行要求メッセージ」を受信した場合には、
「abc.xyz.com」、
「def.xyz.com」、
「ghi.xyz.com」
の順にホスト名を選択する。
これにより、
監視カメラ400aには「abc.xyz.com」が付与され、
監視カメラ400bには「def.xyz.com」が付与され、
監視カメラ400cには「ghi.xyz.com」が付与される。
証明書生成部260は、ホスト名格納部240から取得したホスト名を、証明書のsubject中の「Common Name」(CN)として設定する。前述のように、最初に証明書発行要求を行なった監視カメラ400aに対しては、「abc.xyz.com」が設定される。
証明書中の他の要素に関しては、証明書発行サーバ200において予め規定された固定の情報が証明書生成部260により設定される。例えば、証明書生成部260は、subjectの他の要素、OUにはビル監視システムを管理している部署名、Oにはビル監視システムを設置している会社名を設定する。validityとして発行時から発行後1年間とし、keyUsageとしてTLSやSSLのサーバ証明書として使用するために必要なビットの設定等である。証明書中の全ての要素が決定すると、秘密鍵格納部230に格納されている秘密鍵を用いて署名を行なうと証明書が完成する。
S303において、証明書送信部220が、生成された証明書を監視カメラ400aに送信する。
S106において、監視カメラ400aでは、証明書受信部420が証明書を受信し、メッセージ処理部440が証明書からsubjectのCNを取り出し、自らのホスト名とする。証明書自身は、メッセージ処理部440(証明書格納処理部の一例)により鍵・証明書格納部430に格納する。
以上が、1台の監視カメラ400aに対する証明書の発行手順である。監視カメラ400aは、証明書が発行されると、ホスト名をDDNS(Dynamic DNS)等の名前解決サービスに登録し、監視する映像を送信可能となるようにWebサーバを起動し、カメラ406により撮影を開始することにより通常動作を行なう。鍵・証明書格納部430に格納された証明書は、監視カメラ400aの電源を切っても消去されない。このため、監視カメラ400aは、次に電源を投入されたときには証明書の発行要求は行なわず、名前解決サービスへの登録及び、Webサーバの起動とカメラ406による撮影を開始する。
証明書発行サーバ200は、他の監視カメラ400b〜400dに対しても同様に、「証明書発行要求メッセージ」を受信すると証明書を発行する。そのとき監視カメラ400b等に対して割り当てるホスト名は、上記で述べたように、ホスト名リスト481において前回割り当てたホスト名の次の行に記述されているホスト名である。
図8のホスト名リストを使用する場合、
「abc.xyz.com」
を割り当てた後は、
「def.xyz.com」、
「ghi.xyz.com」
の順にホスト名を割り当てて証明書を発行する。
図9は、部屋の四隅に監視カメラ400a〜400dを設置した場合を示す図である。
それぞれ
北西の角に位置する監視カメラ400aに「north−west」、
北東の角に位置する監視カメラ400bに「north−east」、
南東の角に位置する監視カメラ400cに「south−east」、
南西の角に位置する監視カメラ400dに「south−west」、
というホスト名を付けるとする。このとき、設置される監視カメラ400a〜400dは、それぞれ異なるMAC(Media Access Control)アドレスを持ち、それぞれの認証情報格納部460に格納されている認証情報等も異なる場合があるが、これらの個体による相違点を考慮せずに設置されており、また、どの個体をどの位置に設置したのかも記録されていないものとする。
証明書発行サーバ200上のホスト名リストには、
「north−west」、
「north−east」、
「south−east」、
「south−west」
の順にホスト名を記述しておく。監視カメラ400a〜400dが設置され、証明書発行サーバ200にホスト名リストを設定した後、監視カメラ400を、北西の角から順に時計回りに、北東、南東、南西の順で電源を投入する。すなわち、図9において、
監視カメラ400a→400b→400c→400d
の順で電源を投入する。そうすると、北西の角に設置されている監視カメラ400から順に証明書発行要求メッセージを証明書発行サーバ200に送信する。すなわち、電源を投入した順に従って、
監視カメラ400a→400b→400c→400d
の順で、それぞれの監視カメラが、証明書発行要求メッセージを証明書発行サーバ200に送信する。
その結果、
監視カメラ400aには「north−west」のホスト名が設定され、
監視カメラ400bには「north−east」のホスト名が設定され、
監視カメラ400cには「south−east」のホスト名が設定され、
監視カメラ400dには「south−west」のホスト名が設定され、
設置場所に対応したホスト名及び証明書が設定される。これは監視カメラの台数が多くなっても同様である。
なお、監視カメラ400自身には電源スイッチがなく、例えば、Power on Ethernet(登録商標)(PoE)により通信ケーブルから電源が供給されていて通信ケーブルを接続すると監視カメラ400に電源が投入されるような場合には、設置時には通信ケーブルを接続しないようにしておき、証明書発行時には順番に従って通信ケーブルを監視カメラ400に接続する。
監視カメラ400に証明書が発行された後、監視カメラ400が撮影している映像をユーザが確認する場合を説明する。Webブラウザが動作するクライアント端末に、図6に示すような図面を画面に表示し、画面上に表示されている監視カメラ400をマウス等で指示することにより、その監視カメラ400が撮影している映像を確認するインタフェースを構築する場合を説明する。
例えば、クライアント端末の画面上に表示されている監視カメラ400の位置に、該当する監視カメラ400のURL(Uniform Resource Locator)が記述されているハイパーリンクを設定することにより実現する。監視カメラ400へアクセスするためのページには、それぞれの監視カメラ400が設置されている場所に対してハイパーリンクを記述する。例えば、図8に示すホスト名を証明書発行時に使用する場合、最初に電源を投入する監視カメラ400が設置される場所を示すハイパーリンクに記述するURLとして「https://abc.xyz.com/」を使用する。他の設置場所についても同様である。
このように設定されたページにおいて、ある場所の監視カメラ400をマウス等で指示すると、その場所に設定されているハイパーリンクに記述されているURLのホストに対してTLSやSSL通信を行なう。
まず、クライアント端末は、ホスト名に対応するIPアドレスを取得するために名前解決サービスに問い合わせを行なってIPアドレスを取得する。
次に、クライアント端末は、そのIPアドレスに対してサーバ認証を行なってTLSやSSL通信を開始しようとする。マウス等で指示した場所には、ハイパーリンクに記述されているURLが示すホスト名が設定された監視カメラ400が設置されており、その監視カメラ400は電源を投入されたときに名前解決サービスにホスト名とIPアドレスを登録しているため、クライアントからのTLSやSSL通信はこの監視カメラ400に対して行なわれる。
監視カメラ400は、クライアント端末からの要求に応じて証明書を提示する。
クライアント端末は、通信を行なっている機器のホスト名と証明書のsubjectのCNに記述されているホスト名の比較を行なう。ホスト名が一致していれば、その他サーバ認証に必要な処理等コネクションを確立するために必要な処理を行ない、TLSやSSLによるコネクションを確立する。
その後、コネクションを確立する際に決定したAES(Advanced Encryption Standard)等の暗号アルゴリズムを使用してメッセージの暗号化を行なって通信を行なう。
また、例えば、名前解決サービスが国際化に対応している場合、
「北側非常階段2F踊り場」や「エレベータホール1F北東」
のような覚えやすいホスト名を付けることによって、URLを直接指定してアクセスすることも可能である。もちろん、アルファベットと数字からなるホスト名の監視カメラ400に対してURLを直接指定してアクセスしてもかまわない。
実施の形態1の証明書発行サーバ200は、証明書生成部260が公開鍵証明書にホスト名を含めて公開鍵証明書を発行するので、証明書の発行と同時に任意のホスト名をネットワーク機器に容易に設定することができる。
実施の形態1の監視カメラ400は、証明書発行要求送信部410が、証明書発行要求メッセージを証明書発行サーバ200に送信するので、容易にホスト名を取得することができる。
本実施の形態1により、DHCP等のような設定は必要ないものの動的にアドレスが変化してしまうようなアドレス割り当て方法を使用するネットワーク環境において、小型のネットワーク機器が設置された場所に応じてホスト名が設定され、そのホスト名が格納された証明書を自動的に小型のネットワーク機器に対して発行できるため、設置及び証明書発行のコストが削減される。
また、設置される場所に応じてホスト名が事前に決定しているので、小型のネットワーク機器に簡単にアクセスするためのシステムを事前に構築することができるため、小型のネットワーク機器の設置後運用を開始するまでの期間を短縮することができる。
また、利用者が記憶しやすいホスト名を設定することもできるため、容易に直接ホスト名を入力してアクセスすることができる。
実施の形態2.
実施の形態1では、監視カメラ400に対して発行される証明書に格納するホスト名の決定は、証明書発行サーバ200に対して証明書発行要求が行なわれる順番によって制御していた。これに対して、実施の形態2は、監視カメラ400にGPS(Global Positioning System)等の地理的座標を測定するための装置を取り付け、証明書発行サーバ200のホスト名に、図10に示すようにホスト名に加えて位置情報を設定する。
そして、監視カメラ400から送信される証明書発行要求メッセージ中に位置情報(装置位置データ)を含ませる。これによって、証明書発行サーバ200は、証明書発行要求メッセージ中に含まれる位置情報を参照し、証明書発行要求メッセージに含まれる位置情報に最も近い位置情報を持つホスト名を割り当てる。これにより、証明書発行サーバ200は、ホスト名を決定することができる。
動作の概要は、次の様である。監視カメラ400の証明書発行要求送信部410は、証明書発行要求メッセージに、位置情報(装置位置データ)を含めて送信する。証明書発行サーバ200の証明書発行要求受付部210は、位置情報(装置位置データ)を含む証明書発行要求メッセージを受信する。証明書生成部260は、証明書発行要求受付部210が受信した証明書発行要求メッセージに含まれる位置情報(装置位置データ)を参照することにより、ホスト名を選択する。
もちろん、監視カメラが取得する位置情報は、GPSから取得できる緯度経度等の絶対座標ではなく、監視カメラ400を設置する建物に設置されている複数の無線LANのアクセスポイント等からの距離情報等から求められる相対座標でもかまわない。また、測定される位置情報の精度についても異なる監視カメラ400が識別できる程度の精度があればかまわない。
実施の形態2の証明書発行サーバ200は、証明書生成部260が装置位置データを参照してホスト名を選択するので、ホスト名の割り当てに自由度をもたせることができる。
実施の形態2の監視カメラ400は、証明書発行要求送信部410が、証明書発行要求メッセージに装置位置データを含めて証明書発行サーバ200に送信するので、自装置の物理的位置に対応したホスト名を容易に取得することができる。
実施の形態3.
実施の形態1では、適切なホスト名が付けられた証明書を発行するためには、順番に監視カメラ400の電源を投入することが必要であり、同時に電源を投入することはできなかった。しかしながら、種類の異なる機器、例えば、標準レンズが装着された監視カメラAと、広角レンズが装着された監視カメラBを設置する場合、図11に示すように機種ごとに異なるホスト名リストを使用し、監視カメラは証明書発行要求に機種情報(装置種別データ)を含めて送信することにより、異なる機種であれば同時に電源を入れることが可能になる。
動作の概要は、次の様である。監視カメラ400の証明書発行要求送信部410は、証明書発行要求メッセージに、機種情報(装置種別データ)を含めて送信する。証明書発行サーバ200の証明書発行要求受付部210は、機種情報(装置種別データ)を含む証明書発行要求メッセージを受信する。証明書生成部260は、証明書発行要求受付部210が受信した証明書発行要求メッセージに含まれる機種情報(装置種別データ)を参照することにより、ホスト名を選択する。
証明書発行サーバ200は、証明書発行要求メッセージに含まれる機種情報に対応する機種別ホスト名リスト483a,機種別ホスト名リスト483bのいずれかを使用する。すなわち、証明書発行サーバ200は、証明書発行要求メッセージに含まれる機種情報が「機種A」を示している場合には機種別ホスト名リスト483aを使用し、「機種B」を示している場合には機種別ホスト名リスト483bを使用する。これにより、異なる機種間においては独立に電源を投入しても適切に証明書を発行することが可能になる。
実施の形態3の証明書発行サーバ200は、証明書生成部260が装置種別データを参照してホスト名を選択するので、ホスト名の割り当てに自由度をもたせることができる。
実施の形態3の監視カメラ400は、証明書発行要求送信部410が、証明書発行要求メッセージに装置種別データを含めて証明書発行サーバ200に送信するので、取得したいホスト名を容易に取得することができる。
実施の形態4.
実施の形態4は、携帯端末を使用する実施形態である。監視カメラ400に電源を投入する際に、作業者は、証明書発行サーバ200と通信可能な携帯端末を所持する。
実施の形態1の場合に対して、証明書発行サーバ200は、ホスト名を選択する際に、ホスト名リストの先頭から順番にホスト名を選択するのではなく、証明書発行サーバ200は、いったん携帯端末に対してホスト名リストとともに証明書発行要求を受信したことを通知する。
携帯端末は、証明書発行サーバ200から送信されたホスト名リストを画面に表示する。作業者は、監視カメラ400に割り当てるべきホスト名を携帯端末の画面から選択し、証明書発行サーバ200に選択したホスト名を通知する。
証明書発行サーバ200は、携帯端末からホスト名を受信すると携帯端末により選択されたホスト名を証明書に設定して証明書を発行する。
あるいは、作業者は、監視カメラ400の電源を投入する前に証明書発行サーバ200と通信して、ホスト名を指定した後、監視カメラ400の電源を投入し、証明書発行サーバ200は証明書発行要求を受信する直前に指定されたホスト名を設定して証明書を発行しても良い。
以上のように、実施の形態4の証明書発行サーバ200の動作は、次の様である。
(1)通信部270が、ホスト名格納部240に格納された複数のホスト名を予め設定された携帯端末(通信端末)に送信するとともに、この携帯端末から複数のホスト名のうち所定のホスト名を指定した指定情報を受信する。
(2)証明書発行要求受付部210が、ネットワークに接続した監視カメラ400から、認証用データと監視カメラ400の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する「証明書発行要求メッセージ」を、前記ネットワークを介して受信する。
(3)メッセージ処理部250が、証明書発行要求受付部210が受信した「証明書発行要求メッセージ」に含まれる認証用データに基づいて、「証明書発行要求メッセージ」を送信した監視カメラ400が正当かどうかを検証する。
(4)証明書生成部260は、メッセージ処理部250が検証により監視カメラ400を正当と認めた場合に、監視カメラ400の前記公開鍵に対する公開鍵証明書を生成するとともに通信部270が受信した指定情報の指定するホスト名をホスト名格納部240から選択し、選択したホスト名を公開鍵証明書に含める。
(5)証明書送信部220が、証明書生成部260が生成した公開鍵証明書を、前記ネットワークを介して監視カメラ400に送信する。
なお、上記の(1)〜(5)の手順は、携帯端末でホスト名を選択した後に証明書発行要求を行なうものである。この他、(2)→(3)→(1)→(4)→(5)の順序で行なう手順でもよい。この手順は、監視カメラ400から証明書発行要求を受信した後に、携帯端末にホスト名を選択させるものである。
実施の形態4の証明書発行サーバ200は、通信部270が携帯端末と通信してホスト名の指定情報を受信する。このため、作業者は、設定したいホスト名を確認した上で設定することができる。
実施の形態5.
実施の形態5は、「証明書発行要求メッセージ」にホスト名、あるいはホスト名に対応する情報を含める実施形態である。
(携帯端末側がホスト名を解析)
作業者が携帯端末上でホスト名を選択し、選択されたホスト名を文字、あるいはQRコード(登録商標)のような符号化された表現で携帯端末のディスプレイ上に表示し、その表示されたホスト名を監視カメラ400に撮影させる。次に、監視カメラ400は、撮影した画像を解析してホスト名を取得し、「ホスト名」(要求ホスト名)を「証明書発行要求メッセージ」に含めて証明書発行サーバ200に送信する。そして、証明書発行サーバ200は、証明書発行要求に含まれるホスト名に従って証明書を発行する。このように実施の形態5の証明書発行サーバ200は、
(1)証明書発行要求受付部210が、ネットワークに接続した監視カメラ400から、監視カメラ400が取得を要求するホスト名である要求ホスト名と認証用データと監視カメラ400の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する「証明書発行要求メッセージ」を、前記ネットワークを介して受信する。
(2)メッセージ処理部250が、証明書発行要求受付部210が受信した「証明書発行要求メッセージ」に含まれる認証用データに基づいて、「証明書発行要求メッセージ」を送信した監視カメラが正当かどうかを検証する。
(3)証明書生成部260が、メッセージ処理部250が検証により監視カメラを正当と認めた場合に、監視カメラの公開鍵に対する公開鍵証明書を生成するとともに証明書発行要求受付部210が受信した「証明書発行要求メッセージ」に含まれる要求ホスト名を監視カメラ400のホスト名として公開鍵証明書に含める。
(4)証明書送信部220が、証明書生成部260が生成した公開鍵証明書を、前記ネットワークを介して監視カメラに送信する。
(証明書発行サーバ200が解析)
なお、監視カメラ400が撮影したホスト名の情報を、監視カメラ400が解析するのではなく、画像情報(ホスト名対応データの一例)を「証明書発行要求メッセージ」に含めて証明書発行サーバ200に送信し、証明書発行サーバ200が解析してホスト名を取得し、その取得されたホスト名を設定して証明書を発行しても良い。このように実施の形態5の証明書発行サーバ200は、
(1)証明書発行要求受付部210が、ネットワークに接続した監視カメラ400から、監視カメラ400が取得を要求するホスト名に対応する画像情報(ホスト名対応データ)と認証用データと監視カメラ400の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する「証明書発行要求メッセージ」を、前記ネットワークを介して受信する。
(2)メッセージ処理部250が、証明書発行要求受付部210が受信した「証明書発行要求メッセージ」に含まれる認証用データに基づいて、「証明書発行要求メッセージ」を送信した監視カメラ400が正当かどうかを検証する。
(3)証明書生成部260が、メッセージ処理部250が検証により監視カメラ400を正当と認めた場合に、監視カメラ400の公開鍵に対する公開鍵証明書を生成するとともに証明書発行要求受付部210が受信した「証明書発行要求メッセージ」に含まれる画像情報(ホスト名対応データ)を解析することにより画像情報(ホスト名対応データ)の示すホスト名を確定し、確定したホスト名を公開鍵証明書に含める。
(4)証明書送信部が、証明書生成部260が生成した公開鍵証明書を、前記ネットワークを介して監視カメラ400に送信する。
また、監視カメラ400が撮影している壁等にホスト名を識別できる情報を表示しておき、その画像を証明書発行サーバ200に送信しても良い。
また、監視カメラ400が撮影している画像を証明書発行サーバ200に送信し、証明書発行サーバ200ではその画像の特徴を設置されている建物の図面等から解析して位置を特定しても良い。
また、携帯端末で位置情報を取得し、その位置情報を携帯端末の画面に表示し監視カメラ400に撮影させ、監視カメラ400は撮影した位置情報を証明書発行要求に含めて証明書発行サーバ200に送信し、証明書発行サーバ200は実施の形態2と同様位置情報を含むホスト名リストを使用してホスト名を決定しても良い。設置場所にRF−ID等のデバイスを設置しておき、そのRF−IDの情報を携帯端末で読み取り、監視カメラ400にその情報を撮影させても良い。また、監視カメラ400にRF−IDリーダを取り付け、直接監視カメラ400がRF−IDの情報を読み取ってもかまわない。
以上の実施の形態では、ネットワーク機器からの要求に応じて、自装置内部に保存している情報のリストを順番にネットワーク機器に割り当てて証明書を発行する証明書発行装置を説明した。
以上の実施の形態では、複数情報を持ち、ネットワーク機器の種類に応じて割り当てる情報のリストを変更して証明書を発行する証明書発行装置を説明した。
以上の実施の形態では、ネットワーク機器が提示する情報を元に、装置内部に保存している情報のリストからどの情報を使用するか選択する証明書発行装置を説明した。
以上の実施の形態では、証明書を保持していない場合に、証明書発行装置に証明書の発行を要求するネットワーク機器を説明した。
以上の実施の形態では、ネットワーク機器が収集あるいは保持している情報を証明書の発行を要求する際に一緒に送信するネットワーク機器を説明した。
以上の実施の形態では、証明書発行装置が証明書を発行する際に、証明書発行装置と通信し、情報のリストのどの情報を選択するのかを指示する携帯端末を説明した。
実施の形態1におけるビル監視システムの構成図。 実施の形態1における証明書発行サーバ200のハードウェア構成図。 実施の形態1における証明書発行サーバ200のブロック図。 実施の形態1における監視カメラ400のハードウェア構成図。 実施の形態1における監視カメラ400のブロック図。 実施の形態1における監視カメラ400の物理的な配置を示す図。 実施の形態1における証明書発行シーケンスを示す図。 実施の形態1におけるホスト名リスト481を示す図。 実施の形態1における監視カメラの配置を示す図。 実施の形態2における位置情報付きホスト名リストを示す図。 実施の形態3における機種別ホスト名リストを示す図。
符号の説明
200 証明書発行サーバ、201 CPU、202 メモリ、203 ROM、204 磁気ディスク装置、205 ネットワークインタフェース、206 バス、210 証明書発行要求受付部、220 証明書送信部、230 秘密鍵格納部、240 ホスト名格納部、250 メッセージ処理部、260 証明書生成部、400a,400b,400c,400d 監視カメラ、400 監視カメラ、401 CPU、402 メモリ、403 ROM、404 フラッシュメモリ、405 ネットワークインタフェース、407 バス、410 証明書発行要求送信部、420 証明書受信部、430 鍵・証明書格納部、440 メッセージ処理部、450 鍵対生成部、460 認証情報格納部、481 ホスト名リスト、482 位置情報付きホスト名リスト、483a,483b 機種別ホスト名リスト、600 DHCPサーバ、700 ネットワーク。

Claims (3)

  1. ネットワークに接続する装置の名前を示すホスト名を複数格納するホスト名格納部と、
    前記ネットワークに接続した所定の装置から、認証用データと前記装置の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する証明書発行要求メッセージを、前記ネットワークを介して受信する証明書発行要求受付部と、
    前記証明書発行要求受付部が受信した前記証明書発行要求メッセージに含まれる前記認証用データに基づいて、前記証明書発行要求メッセージが正当かどうかを検証するメッセージ処理部と、
    前記メッセージ処理部が検証により前記証明書発行要求メッセージを正当と認めた場合に、前記ホスト名格納部に格納された所定のホスト名を選択し、選択したホスト名を含む前記装置の前記公開鍵に対する前記公開鍵証明書を生成する証明書生成部と、
    前記証明書生成部が生成した前記公開鍵証明書を、前記ネットワークを介して前記装置に送信する証明書送信部と
    を備え
    前記証明書発行要求受付部は、
    前記証明書生成部がホスト名の選択をする場合に参照する参照データを含む前記証明書発行要求メッセージを受信し、
    前記証明書生成部は、
    前記証明書発行要求受付部が受信した前記証明書発行要求メッセージに含まれる前記参照データを参照することにより、前記ホスト名を選択し、
    前記証明書発行要求受付部は、
    前記参照データとして前記装置が存在する位置を示す装置位置データを含む前記証明書発行要求メッセージと、前記参照データとして前記装置の種別を示す装置種別データを含む前記証明書発行要求メッセージとのいずれかを受信することを特徴とする公開鍵証明書発行装置。
  2. ネットワークに接続する装置の名前を示すホスト名を複数格納するホスト名格納部と、
    前記ホスト名格納部に格納された複数のホスト名を予め設定された通信端末に送信するとともに、前記通信端末から複数のホスト名のうち所定のホスト名を指定した指定情報を受信する通信部と、
    前記ネットワークに接続した所定の装置から、認証用データと前記装置の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する証明書発行要求メッセージを、前記ネットワークを介して受信する証明書発行要求受付部と、
    前記証明書発行要求受付部が受信した証明書発行要求メッセージに含まれる認証用データに基づいて、前記証明書発行要求メッセージが正当かどうかを検証するメッセージ処理部と、
    メッセージ処理部が検証により前記証明書発行要求メッセージを正当と認めた場合に、前記通信部が受信した前記指定情報の指定するホスト名を前記ホスト名格納部から選択し、選択した前記ホスト名を含む前記装置の前記公開鍵に対する前記公開鍵証明書を生成する証明書生成部と、
    前記証明書生成部が生成した前記公開鍵証明書を、前記ネットワークを介して前記装置に送信する証明書送信部と
    を備えたことを特徴とする公開鍵証明書発行装置。
  3. 開鍵証明書を発行する公開鍵証明書発行装置に、認証用データと自装置の公開鍵とを含むとともに前記公開鍵に対する公開鍵証明書の発行を要求する証明書発行要求メッセージを、ネットワークを介して送信する証明書発行要求送信部と、
    前記公開鍵証明書発行装置が前記証明書発行要求メッセージに含まれる前記認証用データに基づいて前記証明書発行要求メッセージを正当と認めた結果、前記証明書発行要求メッセージへの応答として前記公開鍵証明書発行装置の備えるホスト名格納部であって、ネットワークに接続する装置の名前を示すホスト名を複数格納するホスト名格納部から所定のホスト名を選択し、選択された前記所定のホスト名を含む前記公開鍵証明書を送信した場合に、前記公開鍵証明書を前記ネットワークを介して受信する証明書受信部と
    を備え
    前記公開鍵証明書発行装置は、
    前記証明書発行要求メッセージに前記所定のホスト名を選択するときに参照するべき参照データが含まれている場合には、前記参照データを参照して前記ホスト名を前記ホスト名格納部から選択し、
    前記証明書発行要求送信部は、
    前記証明書発行要求メッセージに、前記参照データを含めて送信し、
    前記参照データは、
    自装置が存在する位置を示す装置位置データと、自装置の種別を示す装置種別データとのいずれかであることを特徴とする証明書要求装置。
JP2007020746A 2007-01-31 2007-01-31 公開鍵証明書発行装置及び証明書要求装置 Expired - Fee Related JP4763627B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007020746A JP4763627B2 (ja) 2007-01-31 2007-01-31 公開鍵証明書発行装置及び証明書要求装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007020746A JP4763627B2 (ja) 2007-01-31 2007-01-31 公開鍵証明書発行装置及び証明書要求装置

Publications (2)

Publication Number Publication Date
JP2008187593A JP2008187593A (ja) 2008-08-14
JP4763627B2 true JP4763627B2 (ja) 2011-08-31

Family

ID=39730314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007020746A Expired - Fee Related JP4763627B2 (ja) 2007-01-31 2007-01-31 公開鍵証明書発行装置及び証明書要求装置

Country Status (1)

Country Link
JP (1) JP4763627B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6320068B2 (ja) * 2013-03-29 2018-05-09 キヤノン株式会社 情報処理装置、ネットワークカメラ及びシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2002152253A (ja) * 2000-11-08 2002-05-24 Sony Corp 通信管理システム、通信端末、および通信管理方法、並びにプログラム記憶媒体
JP2002261794A (ja) * 2001-03-01 2002-09-13 Zion Ltd ホスト接続装置及び方法、並びにそのプログラム
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
JP2003008602A (ja) * 2001-06-19 2003-01-10 Hitachi Cable Ltd Dhcpサーバ
JP4066719B2 (ja) * 2002-06-12 2008-03-26 株式会社日立製作所 位置情報を提供する位置情報サーバとその利用者端末
JP4732775B2 (ja) * 2004-03-31 2011-07-27 パナソニック株式会社 権利管理端末、サーバ装置および利用情報収集システム
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
JP2006054748A (ja) * 2004-08-13 2006-02-23 Hitachi Ltd 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末
JP4611988B2 (ja) * 2004-08-20 2011-01-12 三菱電機株式会社 端末装置
JP4533227B2 (ja) * 2005-04-25 2010-09-01 キヤノン株式会社 データ処理装置、登録方法及びプログラム

Also Published As

Publication number Publication date
JP2008187593A (ja) 2008-08-14

Similar Documents

Publication Publication Date Title
US9125049B2 (en) Configuring secure wireless networks
JP5030681B2 (ja) 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム
JP6379513B2 (ja) 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム
US7352734B2 (en) Public wireless LAN connection servicing device and method
US20050021703A1 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US20160014293A1 (en) Workflow system, workflow executing device, workflow executing method, and non-transitory computer-readable recording medium encoded with workflow executing program
US20120140021A1 (en) Apparatus, system, and method of communication, and recording medium storing communication control program
KR101979488B1 (ko) Ssl 통신을 행하는 것이 가능한 정보 처리 장치, 그 제어 방법 및 기억 매체
JPWO2008129765A1 (ja) 監視機器制御システム
JP5470863B2 (ja) サーバへの電子機器の登録
US20080060059A1 (en) Data processor, peripheral device, and recording medium used herewith
US9628642B2 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP4763627B2 (ja) 公開鍵証明書発行装置及び証明書要求装置
JP4728937B2 (ja) ソフトウェア更新システム、端末装置、ソフトウェア更新方法及びプログラム
JP5721690B2 (ja) ダイナミックdnsサービスを利用したネットワーク機器の設定方法およびそのシステム
JP6201122B2 (ja) 管理サーバ、監視システム、及びその制御方法とプログラム
KR101432039B1 (ko) 아이피 카메라를 이용한 원격 모니터링 방법
JP5408737B2 (ja) プロジェクタおよびセキュリティ制御方法
JP2009098776A (ja) 情報取得システム、携帯端末装置、情報取得方法および情報取得プログラム
JP2007052743A (ja) 認証システム、端末、認証サーバ、認証方法及びプログラム
JP5845459B2 (ja) 機器登録方法、および機器登録システム
JP6399172B2 (ja) 管理サーバ、及びその制御方法とプログラム
EP4109817A1 (en) Information processing device and program
JP2017062679A (ja) デバイス情報登録システム、管理装置、管理装置の制御方法、及びプログラム
JP6776689B2 (ja) 情報処理装置、セキュリティシステム及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees