JP2005065247A - 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体 - Google Patents
通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2005065247A JP2005065247A JP2004217718A JP2004217718A JP2005065247A JP 2005065247 A JP2005065247 A JP 2005065247A JP 2004217718 A JP2004217718 A JP 2004217718A JP 2004217718 A JP2004217718 A JP 2004217718A JP 2005065247 A JP2005065247 A JP 2005065247A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- communication
- authentication
- normal
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 514
- 238000000034 method Methods 0.000 title claims description 172
- 230000005856 abnormality Effects 0.000 claims abstract description 79
- 238000012545 processing Methods 0.000 claims description 169
- 230000008569 process Effects 0.000 claims description 135
- 238000003860 storage Methods 0.000 claims description 39
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 description 100
- 230000004044 response Effects 0.000 description 52
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Abstract
【解決手段】 通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置において、装置の識別情報が付されていないデジタル証明書である非常用公開鍵証明書を用いて通信相手の認証を行い(S107)、その認証が成功した場合にその通信相手の識別情報が付されたデジタル証明書である通常証明書を取得して通信相手に送信する(S111)。このとき、通信相手に対して通信を要求する場合にまず通常公開鍵証明書を用いて認証を行い(S103)、その認証が正常に行えなかった場合に上記非常用公開鍵証明書を用いた認証を行うようにするとよい。
【選択図】 図10
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図19に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図20(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図19の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を私有鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図21に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
しかしながら、このような構成を採用した場合でも、非常用の通信経路は、通常の通信経路に不都合が生じるような場合でも確保できるようにするものであるから、通常の通信経路よりもセキュリティが低くならざるを得ない場合が多い。そして、上記のような非常用の通信経路を介して通常証明書に不正なアクセスを許してしまう恐れがあるという問題があった。
さらに、上記通信相手の情報を、その通信相手のIPアドレスとし、上記通信制御手段が、上記認証手段が取得したIPアドレスが適当な値であった場合に、上記通信相手が適切な装置であると判断するようにするとよい。
また、上記の各通信装置において、上記通信制御手段が、上記通常証明書を用いた認証処理において通信相手から認証失敗の通知があった場合に上記通常証明書に異常が発生したと判断するようにするとよい。
さらに、上記の各通信装置において、上記認証処理を、SSL又はTLSのプロトコルに従った認証処理とし、上記通常証明書をその通信装置の公開鍵証明書とするとよい。
さらに、上記通信相手の情報を、その通信相手のIPアドレスとし、上記通信装置に、そのIPアドレスが適当な値であった場合に、上記通信相手が適切な装置であると判断させるようにするとよい。
あるいは、上記通信相手の情報を、その通信相手のデジタル証明書とし、上記通信装置に、そのデジタル証明書を用いた認証処理により上記通信相手が適切な装置であるか否か判断させるようにするとよい。
あるいは、上記通信装置に、上記通常証明書を記憶していないこと、上記通常証明書のチェックサムに異常があること、上記通常証明書の解釈時にエラーが起こったこと、および上記通常証明書の有効期限が切れていることのいずれかを検知した場合に上記通常証明書に異常が発生したと判断させるようにしてもよい。
また、上記の各通信装置の制御方法において、上記認証処理を、SSL又はTLSのプロトコルに従った認証処理とし、上記通常証明書をその通信装置の公開鍵証明書とするとよい。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの第1の実施形態の構成について説明する。この実施形態においては、それぞれ通信装置である上位装置30及び下位装置40によって通信システムを構成し、上位装置30と証明書管理装置20とをネットワークを介して通信可能な状態にして、通信システムと証明書管理装置とによってデジタル証明書管理システムを構成している。図1にその上位装置及び下位装置の、図2に証明書管理装置の、それぞれこの実施形態の特徴に関連する部分の機能構成を示す機能ブロック図を示す。これらの図において、この実施形態の特徴と関連しない部分の図示は省略している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
また、証明書管理装置20は、上記の相互認証に用いるデジタル証明書を発行及び管理する装置であり、CAに相当する。
なお、図1及び図2において、下位装置40は1つしか示していないが、図18に示すように下位装置40を複数設けることも可能である。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図3は、図2に示した証明書管理装置20のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置20は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置20の動作を制御し、デジタル証明書の作成や管理等の機能を実現させている。
なお、証明書管理装置20のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置20との間の通信についても同様である。
まず、上位装置30には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置40等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。さらに、後述するように所定の場合に通常証明書を用いた認証に異常があると判断する異常検知手段の機能も有する。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対して下位装置40の状態を通知するコールを行う機能を有する。この通知は、上位装置30からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置に通信を要求して送信してもよい。
証明書更新部48は、上位装置30から受信した証明書等によって証明書記憶部45に記憶している証明書等を更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して上位装置40の各部の動作を制御することにより実現される。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
この図に示すように、証明書管理装置20は、HTTPSサーバ機能部21,認証処理部22,証明書更新部23,証明用鍵作成部24,証明書発行部25,証明書管理部26を備えている。
HTTPSサーバ機能部21は、上位装置30や下位装置40のHTTPSサーバ機能部と同様、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
証明書更新部23は、上位装置30から通常証明書発行依頼があった場合に、証明用鍵作成部24や証明書発行部25に対象の下位装置40の新たな通常証明書を発行させ、これを証明書管理部26からHTTPSサーバ機能部21を介して上位装置30に送信させる機能を有する。
証明書発行部25は、証明書管理装置20自身及び上位装置30と下位装置40とに対してSSLプロトコルに従った認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部24で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部25の機能である。
そして、これらの各部の機能は、証明書管理装置20のCPUが所要の制御プログラムを実行して証明書管理装置20の各部の動作を制御することにより実現される。
上位装置30,下位装置40,証明書管理装置20は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、正規認証情報を、通常の通信時の認証処理に使用する認証情報、レスキュー認証情報を、正規認証情報に異常が発生したと判断した場合に新たな正規認証情報を設定するための通信を行う際の認証処理に使用する認証情報としている。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
そして、各装置は、通常の通信時は正規認証情報を用いてSSLに従った図19に示したような手順の相互認証あるいは図21に示したような片方向認証を行う。
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係であり、CA用通常公開鍵証明書とCA用通常私有鍵とCA認証用通常ルート鍵証明書も同様な関係である。
なお、この手順は上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合の処理であり、下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。
上位装置30と証明書管理装置20とが通信する場合の処理についても同様である。
一方でルート鍵とルート私有鍵のペアは、安全性を保つため、有効期限を設け、所定期間毎に更新するものである。また、ルート私有鍵の漏洩が発覚した場合等にも更新を行う。そしてこの更新を行う場合、更新すべきルート私有鍵を用いたデジタル署名を付してある全ての公開鍵証明書について、新たなルート私有鍵を用いたデジタル署名を付した新たな公開鍵証明書を作成し、各発行先に配布して従前の公開鍵証明書と置きかえる。また、同時に新たなルート私有鍵と対応する新たなルート鍵証明書を作成して各発行先の通信相手となる全ての装置に配布する。
しかしながら、例えば通常ルート鍵の更新時にネットワークに接続されていなかった等の理由により、通常公開鍵証明書あるいは通常ルート鍵証明書の更新がなされなかった装置については、認証が正常に行えなくなり、通信ができなくなってしまう。これは、通常ルート鍵が更新された装置はもはや従前の通常ルート鍵証明書は記憶していないので、従前の通常公開鍵証明書の正当性を確認できなくなっているからである。また逆に、従前の通常ルート鍵しか記憶していない装置は、新たな通常公開鍵証明書の正当性を確認することができないため、証明書が更新されていない装置の側でも、更新されている装置を認証することができない状態になる。
証明書管理装置20の場合は、証明書管理部26に過去に発行した証明書や鍵を全て記憶しておくが、この場合でも、これら全てを認証に使用できるようにすることは、あまり現実的ではない。
従って、上記のように通常公開鍵証明書を用いた認証が行えなくなっている装置を通信可能な状態にするためには、その装置に、通信相手が記憶している通常ルート鍵証明書と対応する通常公開鍵証明書及び、通信相手が記憶している通常公開鍵証明書と対応する通常ルート鍵証明書を記憶させる必要がある。
なお、通常公開鍵証明書とデータ形式を統一化する場合には、例えば図7に示した形式において機番として0を記載して非常用公開鍵証明書であることを示すこと等も考えられる。
そして、その後レスキュー認証情報を更新しないようにすれば、上記のように正規認証情報の更新が行えなかったり破損してしまったりして通常公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれる非常用公開鍵証明書を用いた認証は可能な状態を保つことができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置40に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用非常用公開鍵証明書,下位装置用非常用私有鍵及び上位装置認証用非常用ルート鍵証明書)を記憶させ、その通信相手となる上位装置30に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用非常用公開鍵証明書,上位装置用非常用私有鍵及び下位装置認証用非常用ルート鍵証明書)を記憶させておけば、下位装置40は、自己の記憶している上位装置認証用非常用ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手が同じベンダーの上位装置30であることを認識できるし、逆に上位装置30も自己の記憶している非常用ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手は同じベンダーの下位装置40であることを認識できる。
従って、通常公開鍵証明書を用いた認証が正常に行えなかった(失敗した)場合に、同じ通信相手に対して非常用公開鍵証明書を用いた認証を試みることにより、通常公開鍵証明書を用いた認証における異常の有無を判断することができる。
すなわち、非常用公開鍵証明書を用いた認証が成功すれば、相手が通信相手として想定している装置であることがわかるので、それでも認証が正常に行えなかったのは、通常公開鍵証明書を用いた認証に異常があるためと判断できる。
なお、認証が失敗する原因としては通信の障害も考えられるが、この場合には証明書等の受信の段階で異常がわかるため、証明書等の内容が不適切だった場合とは区別することができる。
上述した通り、サーバは通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。このアドレスは、例えばURLによって定めることができる。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。
そして、正規認証情報に異常が生じたと判断した場合に、レスキューURLを有効にするようにしている。このようにすれば、レスキュー認証情報を使用する必要が生じた場合には、レスキュー認証情報を用いた認証処理を行える状態にするようにし、新たな正規認証情報を受信して設定するための通信経路を確保し得る状態にすることができる。従って、通常時にレスキューURLを無効にしていても、レスキュー認証情報やレスキューURLを設けていることによる効果を得ることができる。この点がこの実施形態の特徴である。
また、正規認証情報に異常が生じたと判断する基準としては、正規認証情報を用いた認証処理において通信相手から認証失敗の通知があった場合に正規認証情報に異常が生じたと判断するようにすることが考えられる。また、証明書記憶部45に正規認証情報が記憶されていないこと(一部が欠けている場合も含む)、正規認証情報中の証明書や鍵のチェックサムに異常があること、同じく証明書や鍵の解釈時(例えばPKCS#12形式の証明書のパックを分解するパース処理のような処理の実行時)にパスワードエラー等のエラーが起こったこと、および証明書の有効期限が切れていること等を検知した場合に正規認証情報に異常が生じたと判断するようにすることが考えられる。正規認証情報を構成する証明書や鍵について個別に異常を検知するようにしてもよい。
また、上位装置30においても、正規認証情報を用いた認証処理が正常に実行できている間は、通信の受け口は通常URLだけで問題ないため、レスキューURLを無効にするようにしてもよい。このような場合、下位装置40の正規認証情報に異常が生じたことを発見し、新たな正規認証情報の設定のためにレスキューURLで通信要求を受け付ける必要があると判断した場合に、レスキューURLを有効にするようにするとよい。そして、下位装置40の正規認証情報に異常が生じたことは、例えば下位装置40のものであるはずのIPアドレスの装置との間での認証処理が失敗する等して通信が正常に行えなかった場合が挙げられる。
そこで、図1及び図2に示した通信システムにおいては、上位装置30に、非常用公開鍵証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する機能を設けている。
なお、下位装置用通常公開鍵証明書中の公開鍵本体や、下位装置用通常私有鍵については、新たに生成してもよいが、証明書管理装置20において、過去に下位装置40に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。また、更新用の証明書セットを発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。
この更新が正常に行われれば、上位装置30と下位装置40とには互いに通常公開鍵証明書の正当性を確認可能な通常ルート鍵証明書が記憶されることになり、通常公開鍵証明書を用いた認証を行うことができる状態になる。従ってこの後は、通常公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。
なお、これらのフローチャートにおいては、上位装置30が下位装置40に対して通信を要求する場合の処理を示している。また、説明を簡単にするため、認証処理としては上位装置30が下位装置40から受信した公開鍵証明書を用いて下位装置40を認証する部分のみを示している(図21に示したような片方向認証を行う場合の処理を示している)が、上位装置30から下位装置40にも公開鍵証明書を送信し、図19に示したような双方向認証を行うようにしてもよいことはもちろんである。
そして、通常URLへの通信要求であれば、ステップS202に進んで正常な通常公開鍵証明書を記憶しているか否か判断する。通常は図5(a)に示したように通常公開鍵証明書(下位装置用通常公開鍵証明書)を記憶しているはずであるが、更新時に誤って破損や消去されてしまったり、製品出荷時に通常公開鍵証明書を記憶させていなかったりした場合には、この判断がNOになる場合もある。また、通常公開鍵証明書のチェックサムに異常があること、パース処理時のエラー、および通常公開鍵証明書の有効期限切れを検知した場合も、この判断をNOにするようにしてもよい。
また、ステップS202で記憶していなければ、ステップS211で通常公開鍵証明書を送信できない旨の応答を返す。そして、通常公開鍵証明書に異常が生じているので、ステップS220で、この図11に示す処理の開始時に受信した通信要求をもとに、通信相手のIPアドレスが適切な通信相手のものであるか否か判断する。そして、これが適切な通信相手のものであれば、ステップS221でレスキューURLを有効にして処理を終了する。また適切な通信相手のものでなければ、そのまま処理を終了する。これらのステップS220及びS221の処理において、下位装置40のCPUが通信制御手段として機能する。
そして、ステップS104で認証が成功したか否か判断し、成功していればステップS113に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。この処理は、図19又は図21のステップS14乃至S17の処理に相当する。
また、共通鍵の種を受信しなかったり、認証失敗の応答を受信した場合には、ステップS204で認証失敗と判断し、この場合には下位装置用通常公開鍵証明書や下位装置用通常私有鍵に異常があると判断できるので、ステップS220以下に進んでレスキューURLの有効化に関する処理を行う。
また、上位装置30側では、ステップS113の後、ステップS114で下位装置40に対して要求(コマンド)を必要なデータと共に送信し、ステップS115でその応答を待つ。そして、ステップS116で要求を全て送信したか否か判断し、まだ残っていればステップS114に戻って処理を繰り返し、全て送信していればステップS117に進んで通信を切断して処理を終了する。
そして、次のステップS105では、その原因が公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであったためか否かを判断し、この判断がYESであれば処理を終了する。なお、その他の原因でもこの時点で処理を終了してしまうようにする方がよい場合も考えられる。例えば、ステップS101での通信要求に全く応答がなかった場合や、認証処理に対応していない旨の応答を返してきた場合には、通信相手は上位装置30と全く関係ない装置であることが考えられるので、このような場合にはステップS105の時点で処理を終了させてしまうようにしてもよい。
ステップS106では、通常URLでの通信ができないことがわかっているので、今度は下位装置40のレスキューURLに対して通信要求を送信する。
そしてこの場合、ステップS201の判断はレスキューURLとなり、ステップS212に進んで、下位装置用非常用公開鍵証明書を、非常用私有鍵(下位装置用非常用私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。この処理も、ステップS203の場合と同様図19又は図21のステップS21及びS22の処理に相当する。非常用公開鍵証明書は、通常公開鍵証明書と異なり、装置の製造時に記憶させた後は更新しないので、下位装置40として適当な装置であれば必ず適当なものを記憶しているはずである。記憶手段が破損した場合等はこの限りではないが、この場合でも同じ非常用公開鍵証明書を記憶させた部品に交換すればよい。非常用公開鍵証明書は装置毎に異なるものではないので、このような交換部品を用意することは容易である。
下位装置40側では、ステップS212の後ステップS213でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS214に進んで共通鍵を作成して以後の通信に使用するようにする。これらの処理は、ステップS204及びS205の場合と同様、図19のステップS23乃至S26あるいは図21のステップS25及びS26の処理に相当する。
そして、ステップS112で下位装置40からの応答を待ってステップS117に進み、通信を切断して処理を終了する。始めに送信しようとしていた要求等を送信する場合には、再度処理を開始すればよいが、この時点では通常公開鍵証明書による認証が可能になっているはずであるので、ステップS104からS113に進み、以降の処理で下位装置40に要求を送信してこれに係る動作を実行させることが可能である。
ステップS216で証明書更新要求であれば、ステップS217に進んで証明書更新要求と共に受信した新証明書セットを証明書記憶部45に記憶させて図5(a)に示した正規認証情報をその内容に更新し、ステップS218で更新結果を応答として送信元に通知する。そして、この時点で再度通常公開鍵証明書による認証を受けられる状態になっているはずであるので、ステップS219でレスキューURLを無効にして処理を終了する。
なお、レスキューURLの無効化は、実際に通常公開鍵証明書による認証を受けられる状態になっていることを確認してから行うようにしてもよい。
また、下位装置40は、ステップS303での認証失敗応答により、自身の通常公開鍵証明書に異常がある(可能性がある)と判断し、レスキューURLを有効にして、非常用公開鍵証明書を用いた通信経路が利用できるようにする。
一方、上位装置30は、認証失敗の原因が公開鍵証明書の正当性が確認できなかったことであるので、通信を要求した通常URLに係る装置が通信相手として適当でありうる装置であるか否かを調査するため、下位装置40のレスキューURLに通信要求を送信する(S305)。
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは下位装置40は上位装置30の通信相手となりうる装置であるから、下位装置用非常用公開鍵証明書は上位装置30に記憶している下位装置認証用非常用ルート鍵証明書を用いて正当性を確認できるものであり、かつ乱数の復号化も問題なく行うことができ、認証成功と判断する(S307)。
なお、ここで証明書管理装置20に送信する情報は、通信相手の情報として上位装置30が予め記憶しておくようにしてもよいし、非常用公開鍵証明書による認証が成功した後で下位装置40に送信させて取得するようにしてもよい。また、証明書セットは図9に示した各証明書及び私有鍵を含むが、片方向認証を行う場合には上位装置認証用通常ルート鍵証明書は必要ない。また、図示は省略したが、上位装置30と証明書管理装置20とが通信する場合も、上位装置30と下位装置40とが通信する場合と同様、通常証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するものとする。
また、証明書管理装置20は下位装置40に対して発行した公開鍵や私有鍵も記憶していることから、これらの鍵自体は更新せず、デジタル署名のみを変更して新たな証明書を作成することも可能である。また、上位装置30に対して発行した上位装置用通常公開鍵証明書に付したデジタル署名のバージョンも管理しているので、このデジタル署名の正当性を確認できるような上位装置認証用通常ルート鍵証明書を作成することができる。このとき、デジタル署名に用いるルート私有鍵を新たに生成し、ルート鍵証明書の更新も同時に行うようにしてもよいことは、上述した通りである。そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。
一方、下位装置40は受信した証明書更新要求をHTTPSサーバ機能部42から要求管理部44に伝え、要求管理部44が証明書更新部48に証明書更新処理を実行させて、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新する(S317)。そして、更新処理の結果を示す証明書更新要求応答を上位装置30に返し(S318)、上位装置30はその応答を基に証明書管理装置20に証明書設定要求に対する応答を返す(S319)。その後、レスキューURLを無効化し(S320)、以上で一旦処理を終了する。
なお、上位装置30と下位装置40との間の通信は、ステップS310の後で一旦切断し、ステップS316の送信を行う際に改めてレスキューURLに対して通信要求を送信して認証を行うようにするとよい。また、レスキューURLの無効化は、以下のステップS334までの処理が完了した後等、ステップS318以降の適当なタイミングで行えばよい。
この応答を受信すると、上位装置30は証明書の更新が成功し、その結果通常証明書を用いた認証の異常が解消したことを確認でき、ステップS321で受信した証明書更新結果通知及びその付属情報を証明書管理装置20に送信して更新処理が成功したことを通知する(S333)。証明書管理装置20はこれに対して応答を返す(S334)。
また、非常用公開鍵証明書を用いた認証のみが成功した場合には、下位装置用公開鍵証明書を始めとする、下位装置40に記憶している正規認証情報の異常が原因であると推測できるため、非常用公開鍵証明書を用いた認証が成功した場合に上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、速やかに異常の解消を図ることができる。
また、下位装置40が、非常用公開鍵証明書を用いて認証した相手からの要求は、証明書の更新要求以外は受け付けないようにしているので、その他の情報については、通常公開鍵証明書によって認証した適当な通信相手のみにアクセスを許可することができ、非常用公開鍵証明書によって通信相手を特定できなくても重要な情報に不正にアクセスされることを防止できる。
次に、上述した実施形態についての種々の変形例について説明する。
ここまでの説明では、通常証明書を用いた認証が正常に行えず、非常用証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する例について説明した。ここで下位装置40の正規認証情報を更新するようにしたのは、この実施形態の通信システムにおいて上位装置30は1つであるのに対し、下位装置40は上位装置30に複数接続可能であり、着脱も可能であることから、下位装置40の方が管理を行い難く、そのためバージョン不一致等の異常も発生しやすいためである。また、上位装置30の正規認証情報を更新してしまうと、非常用証明書で認証した下位装置40以外の下位装置に対する認証に不具合が生じてしまう可能性が高いためでもある。
この場合には、まずHTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して通常証明書発行要求と共に自身の機番情報を送信して、自身用の新たな証明書セットの作成を要求する(S401)。このときも通常証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するが、上位装置30の正規認証情報に異常があることから、この認証が正常に行えない場合も考えられる。図示は省略するが、このような場合には、証明書管理装置20のレスキューURLにアクセスして非常用証明書を用いた認証を行うようにする。
上位装置30はこの要求を受けると、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新し(S405)、更新処理の結果を示す証明書更新要求応答を証明書管理装置20に返す(S406)。証明書管理装置20はこれに対して応答を受信した旨の通知を返す(S407)。
なお、ステップS408での認証処理の際に通常証明書を用いた下位装置40の認証が失敗した場合には、上位装置30はその旨の応答を下位装置40に返すので、下位装置40側ではレスキューURLを有効にして以後の正規認証情報の更新処理が可能な状態に移行する。
また、図13のステップS408以降に示したような再検索は、上位装置30の証明書更新とは無関係に行ってもよい。このような処理により、定期的に通常証明書を用いた認証の成否を確認し、異常があった場合には下位装置40の通常証明書を更新して通信システムの各装置が通常証明書を用いて通信相手を認証可能な状態を保つことができる。
なお、この検索によって通常証明書を用いた認証に異常がある装置を発見した場合には、ただちに通常証明書の更新(又は新規記憶)を行うので、このような検索は、下位装置40に新たな通常証明書を記憶させる動作の一部であると考えることができる。
図15乃至図17に、このようにする場合の、図12と対応する部分の処理シーケンスを示す。ただし、図15乃至図17においては、シーケンスを図12の場合よりも簡略化して示している。
この場合、下位装置40が上位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S501)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S502)。
従って、下位装置40は、レスキューURLの有効化に際して通信要求を送信してきた相手が適切な通信相手であるか否か判断する際に、公開鍵証明書により相手を認証した結果を利用することができる。このようにすれば、単にIPアドレスだけで判断するよりも、通信相手の適否をより信頼性高く判断できるので、セキュリティを一層向上させることができる。
なお、下位装置40が上位装置30の認証に失敗した場合、下位装置40の上位装置認証用ルート鍵証明書のバージョンが古く、この点で異常であることも考えられるが、他の原因も考えられるので、このことで直ちに下位装置40の正規認証情報に異常があると判断する必要はない。
この場合、ステップS511〜S514の処理は、図15のステップS501〜S504の場合と同様であるが、上位装置30は、下位装置40に認証失敗応答を返すと、その後下位装置40のレスキューURLに対して通信を要求する(S515)。そして、非常用公開鍵証明書を用いた認証処理を行い(S516)、認証成功と判断すると(S517)、図12のステップS311の場合と同様、通常公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S518)。そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。
この場合、上位装置30が下位装置40と通常の通信を行うべく、通常URLに通信を要求すると(S521)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S522)。認証処理の内容については、図19に示したような相互認証でも図21に示したような片方向認証でもよい。
なお、新証明書セットの送信に係る図13のステップS316の通信も、下位装置40側から通信要求を行い、上位装置30側からその通信要求に応じて証明書更新要求を送信するようにしてもよい。
すなわち、非常用証明書は一度作成したら更新しないため、非常用ルート私有鍵が漏洩すると通信の安全性維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。一方で、各装置について通常に異なる証明書を作成して記憶させる必要はない。そこで、安全性を重視し、例えば証明書を記憶させる工程を有する工場のみと専用線で通信可能なような、外部からアクセス不能な証明書管理装置を用いるとよい。
なお、証明書管理装置をさらに細分化し、下位装置用の証明書を発行する証明書管理装置,上位装置用の証明書を発行する証明書管理装置,各証明書管理装置の証明書を発行する証明書管理装置等、証明書を発行する対象の装置の階位に応じて証明書管理装置を分けるようにしてもよい。
さらに、通信装置の側でも冶具を非常用証明書を用いて認証し、これが成功した場合に通常証明書を受け入れるようにすれば、冶具のなりすましによって不正な証明書を記憶させられることを防止できる。
また、通常証明書についても、セキュリティの観点からは、装置の識別情報が記載されていたり、有効期限をある程度短いものとしたり、信頼性の高いCAのものを採用したり、鍵長が長く暗号強度の高いものを採用したりするとよいが、このようにすることは必須ではない。
また、非常用証明書の用途についても、必ずしも通常証明書の設定に限られることはない。他の用途に使用する場合でも、その用途が発生したと判断した場合に非常用URLを有効にするようにしてもよい。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
また、セキュリティの高い証明書に異常が発生したと判断した場合に、セキュリティの低い証明書を用いた認証処理を行うためのアドレスを有効にするようにすることにより、このような処理を行う場合の安全性を向上させることができる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
さらに、上述した各実施形態では、証明書管理装置20がルート鍵やデジタル証明書を自ら作成する例について説明したが、図2に示した証明用鍵作成部24や証明書発行部25の機能を証明書管理装置20とは別の装置に設け、証明書管理装置20がその装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、このような通信システム又はこのような通信システムを構成する通信装置に適用することにより、セキュリティの高い通信システムを構成することができる。
16…システムバス、20…証明書管理装置、
21,32,42…HTTPSサーバ機能部、22,33,43…認証処理部、
23,48…証明書更新部、24…証明用鍵作成部、25…証明書発行部、
26…証明書管理部、30…上位装置、31,41…HTTPSクライアント機能部、
34…証明書更新要求部、35,45…証明書記憶部、40…下位装置、
44…要求管理部、46…状態通知部、47…ログ通知部、49…コマンド受信部
Claims (17)
- 通信の確立に先立って通信相手との間でデジタル証明書を用いた認証処理を行い、該認証処理が成功した場合に前記通信相手との間の通信を確立させる通信手段と、
通常の認証処理に使用するデジタル証明書である通常証明書と、該通常証明書の設定のための認証処理に使用するデジタル証明書である非常用証明書とを記憶する記憶手段と、
前記通常証明書に異常が発生したと判断した場合に、前記非常用証明書を用いた認証処理を行うためのアドレスを有効にする通信制御手段とを設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記認証処理の際に前記通信相手の情報を取得する手段を設け、
前記通信制御手段が、前記通信相手の情報に基づいて該通信相手が適切な装置であると判断し、かつ前記通常証明書に異常が発生したと判断した場合に、前記非常用証明書を用いた認証処理を行うためのアドレスを有効にする手段であることを特徴とする通信装置。 - 請求項2記載の通信装置であって、
前記通信相手の情報は、該通信相手のIPアドレスであり、
前記通信制御手段が、前記認証手段が取得したIPアドレスが適当な値であった場合に、前記通信相手が適切な装置であると判断するようにしたことを特徴とする通信装置。 - 請求項2記載の通信装置であって、
前記通信相手の情報は、該通信相手のデジタル証明書であり、
前記通信制御手段が、該デジタル証明書を用いた認証処理の結果に応じて前記通信相手が適切な装置であるか否か判断するようにしたことを特徴とする通信装置。 - 請求項1乃至4のいずれか一項記載の通信装置であって、
前記通信制御手段が、前記通常証明書を用いた認証処理において通信相手から認証失敗の通知があった場合に前記通常証明書に異常が発生したと判断するようにしたことを特徴とする通信装置。 - 請求項1乃至4のいずれか一項記載の通信装置であって、
前記通信制御手段が、前記記憶手段に前記通常証明書が記憶されていないこと、前記通常証明書のチェックサムに異常があること、前記通常証明書の解釈時にエラーが起こったこと、および前記通常証明書の有効期限が切れていることのいずれかが検知された場合に前記通常証明書に異常が発生したと判断するようにしたことを特徴とする通信装置。 - 請求項1乃至6のいずれか一項記載の通信装置であって、
前記認証処理は、SSL又はTLSのプロトコルに従った認証処理であり、
前記通常証明書は当該通信装置の公開鍵証明書であることを特徴とする通信装置。 - 通信装置に、
通信の確立に先立って通信相手との間でデジタル証明書を用いた認証処理を行わせ、該認証処理が成功した場合に前記通信相手との間の通信を確立させ、
通常の認証処理に使用するデジタル証明書である通常証明書と、該通常証明書の設定のための認証処理に使用するデジタル証明書である非常用証明書とを記憶させ、
前記通常証明書に異常が発生したと判断した場合に、前記非常用証明書を用いた認証処理を行うためのアドレスを有効にさせるようにしたことを特徴とする通信装置の制御方法。 - 請求項8記載の通信装置の制御方法であって、
前記通信装置にさらに、
前記認証処理の際に前記通信相手の情報を取得させ、
前記非常用証明書を用いた認証処理を行うためのアドレスを有効にする動作を、前記通信相手の情報に基づいて該通信相手が適切な装置であると判断し、かつ前記通常証明書に異常が発生したと判断した場合に行わせるようにしたことを特徴とする通信装置の制御方法。 - 請求項9記載の通信装置の制御方法であって、
前記通信相手の情報は、該通信相手のIPアドレスであり、
前記通信装置に、該IPアドレスが適当な値であった場合に、前記通信相手が適切な装置であると判断させるようにしたことを特徴とする通信装置の制御方法。 - 請求項9記載の通信装置の制御方法であって、
前記通信相手の情報は、該通信相手のデジタル証明書であり、
前記通信装置に、該デジタル証明書を用いた認証処理により前記通信相手が適切な装置であるか否か判断させるようにしたことを特徴とする通信装置の制御方法。 - 請求項8乃至11のいずれか一項記載の通信装置の制御方法であって、
前記通信装置に、前記通常証明書を用いた認証処理において通信相手から認証失敗の通知があった場合に前記通常証明書に異常が発生したと判断させるようにしたことを特徴とする通信装置の制御方法。 - 請求項8乃至11のいずれか一項記載の通信装置の制御方法であって、
前記通信装置に、前記通常証明書を記憶していないこと、前記通常証明書のチェックサムに異常があること、前記通常証明書の解釈時にエラーが起こったこと、および前記通常証明書の有効期限が切れていることのいずれかを検知した場合に前記通常証明書に異常が発生したと判断させるようにしたことを特徴とする通信装置の制御方法。 - 請求項8乃至13のいずれか一項記載の通信装置の制御方法であって、
前記認証処理は、SSL又はTLSのプロトコルに従った認証処理であり、
前記通常証明書は当該通信装置の公開鍵証明書であることを特徴とする通信装置の制御方法。 - 通信の確立に先立って通信相手との間でデジタル証明書を用いた認証処理を行い、該認証処理が成功した場合に前記通信相手との間の通信を確立させる通信手段と、
通常の認証処理に使用するデジタル証明書である通常証明書と、該通常証明書の設定のための認証処理に使用するデジタル証明書である非常用証明書とを記憶する記憶手段と、
前記通常証明書に異常が発生したと判断した場合に、前記非常用証明書を用いた認証処理を行うためのアドレスを有効にする通信制御手段とを設けた第1の通信装置と、
該第1の通信装置の通信相手となる通信装置であって、通信の確立に先立って通信相手との間でデジタル証明書を用いた認証処理を行い、該認証処理が成功した場合に前記通信相手との間の通信を確立させる第2の通信装置とを備えることを特徴とする通信システム。 - コンピュータを、
通信の確立に先立って通信相手との間でデジタル証明書を用いた認証処理を行い、該認証処理が成功した場合に前記通信相手との間の通信を確立させる通信手段と、
通常の認証処理に使用するデジタル証明書である通常証明書と、該通常証明書の設定のための認証処理に使用するデジタル証明書である非常用証明書とを記憶する記憶手段と、
前記通常証明書に異常が発生したと判断した場合に、前記非常用証明書を用いた認証処理を行うためのアドレスを有効にする通信制御手段として機能させるためのプログラム。 - 請求項16記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004217718A JP4611679B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信方法及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003201644 | 2003-07-25 | ||
JP2003201638 | 2003-07-25 | ||
JP2004217718A JP4611679B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005065247A true JP2005065247A (ja) | 2005-03-10 |
JP4611679B2 JP4611679B2 (ja) | 2011-01-12 |
Family
ID=34381745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004217718A Expired - Fee Related JP4611679B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4611679B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006261729A (ja) * | 2005-03-15 | 2006-09-28 | Kyocera Mita Corp | 画像形成装置及びこれを備える電子認証システム |
JP2008099245A (ja) * | 2006-09-14 | 2008-04-24 | Sony Corp | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
JP2008537858A (ja) * | 2005-03-15 | 2008-09-25 | エムフォーメイション テクノロジーズ インコーポレイテッド | ワイヤレス端末においてトラップを管理及び監視するためのシステム及び方法 |
JP2010200142A (ja) * | 2009-02-26 | 2010-09-09 | Secom Co Ltd | 電子署名装置 |
JP2013106208A (ja) * | 2011-11-14 | 2013-05-30 | Canon Inc | 通信装置及びその制御方法 |
US8605903B2 (en) | 2006-05-12 | 2013-12-10 | Sony Corporation | System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards |
GB2574182A (en) * | 2018-03-26 | 2019-12-04 | Ssh Communications Security Oyj | Authentication in a computer network system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336108A (ja) * | 1992-06-04 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JPH06268638A (ja) * | 1993-03-10 | 1994-09-22 | Nippon Telegr & Teleph Corp <Ntt> | 端末認証制御法 |
JP2001237820A (ja) * | 2000-02-25 | 2001-08-31 | Nec Corp | 認証用証明書書き換えシステム |
JP2002529008A (ja) * | 1998-10-23 | 2002-09-03 | エル3 コミュニケーションズ コーポレイション | 異質の暗号資産におけるキイの資料を管理する装置および方法 |
JP2002287629A (ja) * | 2001-03-26 | 2002-10-04 | Toppan Printing Co Ltd | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム |
JP2003016031A (ja) * | 2001-07-02 | 2003-01-17 | Toshiba Corp | クライアント/サーバー・システムの優先接続制御方式 |
JP2005065236A (ja) * | 2003-07-25 | 2005-03-10 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
-
2004
- 2004-07-26 JP JP2004217718A patent/JP4611679B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336108A (ja) * | 1992-06-04 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JPH06268638A (ja) * | 1993-03-10 | 1994-09-22 | Nippon Telegr & Teleph Corp <Ntt> | 端末認証制御法 |
JP2002529008A (ja) * | 1998-10-23 | 2002-09-03 | エル3 コミュニケーションズ コーポレイション | 異質の暗号資産におけるキイの資料を管理する装置および方法 |
JP2001237820A (ja) * | 2000-02-25 | 2001-08-31 | Nec Corp | 認証用証明書書き換えシステム |
JP2002287629A (ja) * | 2001-03-26 | 2002-10-04 | Toppan Printing Co Ltd | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム |
JP2003016031A (ja) * | 2001-07-02 | 2003-01-17 | Toshiba Corp | クライアント/サーバー・システムの優先接続制御方式 |
JP2005065236A (ja) * | 2003-07-25 | 2005-03-10 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008537858A (ja) * | 2005-03-15 | 2008-09-25 | エムフォーメイション テクノロジーズ インコーポレイテッド | ワイヤレス端末においてトラップを管理及び監視するためのシステム及び方法 |
JP2006261729A (ja) * | 2005-03-15 | 2006-09-28 | Kyocera Mita Corp | 画像形成装置及びこれを備える電子認証システム |
US8868717B2 (en) | 2005-03-15 | 2014-10-21 | Mformation Software Technologies Llc | System and method for trap management and monitoring on wireless terminals |
US8605903B2 (en) | 2006-05-12 | 2013-12-10 | Sony Corporation | System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards |
JP2008099245A (ja) * | 2006-09-14 | 2008-04-24 | Sony Corp | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
US8208899B2 (en) | 2006-09-14 | 2012-06-26 | Sony Corporation | Wireless communication system, wireless communication device, authentication method of wireless communication device, and program |
JP2010200142A (ja) * | 2009-02-26 | 2010-09-09 | Secom Co Ltd | 電子署名装置 |
JP2013106208A (ja) * | 2011-11-14 | 2013-05-30 | Canon Inc | 通信装置及びその制御方法 |
GB2574182A (en) * | 2018-03-26 | 2019-12-04 | Ssh Communications Security Oyj | Authentication in a computer network system |
EP3570517A3 (en) * | 2018-03-26 | 2020-02-12 | SSH Communications Security Oyj | Authentication technique making use of emergency credential |
US11233783B2 (en) | 2018-03-26 | 2022-01-25 | Ssh Communications Security Oyj | Authentication in a computer network system |
US20220103544A1 (en) * | 2018-03-26 | 2022-03-31 | Ssh Communications Security Oyj | Authentication in a computer network system |
EP4175230A1 (en) * | 2018-03-26 | 2023-05-03 | SSH Communications Security Oyj | Supplying emergency security credential for authentication |
Also Published As
Publication number | Publication date |
---|---|
JP4611679B2 (ja) | 2011-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1521426B1 (en) | Communication apparatus, communication system, certificate transmission method and program | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
EP1501239B1 (en) | Authentication system and method using individualized and non-individualized certificates | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4583833B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712330B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP2005130447A (ja) | 通信装置、通信システム及び証明書設定方法 | |
JP2011072046A (ja) | 証明書設定方法 | |
JP2011097635A (ja) | 通信装置、通信システム及び証明書設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101014 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4611679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |