JP2010251945A - Electronic certificate management system for communication authentication and terminal device - Google Patents
Electronic certificate management system for communication authentication and terminal device Download PDFInfo
- Publication number
- JP2010251945A JP2010251945A JP2009097793A JP2009097793A JP2010251945A JP 2010251945 A JP2010251945 A JP 2010251945A JP 2009097793 A JP2009097793 A JP 2009097793A JP 2009097793 A JP2009097793 A JP 2009097793A JP 2010251945 A JP2010251945 A JP 2010251945A
- Authority
- JP
- Japan
- Prior art keywords
- electronic certificate
- certificate
- vpn
- communication connection
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
本発明は、通信接続時の認証のために端末装置に割り当てられた電子証明書を証明書管理装置で管理する通信認証用の電子証明書管理システムに関し、特に、電子証明書の更新処理に関する。 The present invention relates to an electronic certificate management system for communication authentication in which an electronic certificate assigned to a terminal device for authentication at the time of communication connection is managed by a certificate management apparatus, and more particularly to an electronic certificate update process.
従来、店舗、工場等の監視対象を遠隔の監視センタで監視するシステムにおいては、監視対象に設置された監視端末が監視センタと通信する。監視端末は、監視映像や、センサによって検出された警備関連の信号などを監視センタへと送信する。 Conventionally, in a system that monitors a monitoring target such as a store or a factory with a remote monitoring center, a monitoring terminal installed on the monitoring target communicates with the monitoring center. The monitoring terminal transmits a monitoring video, a security-related signal detected by the sensor, and the like to the monitoring center.
近年、ネットワーク技術の発展を背景として、監視システムの通信回線としてブロードバンド回線を利用することが提案されている。ただし、送信されるデータが、監視映像や警備関連の信号といったように秘匿性の要求が高いデータであるため、通信のセキュリティについての要求レベルも高い。そこで、仮想的な専用線として機能するVPN(仮想プライベートネットワーク)を監視センタと監視端末の間に構築して、通信のセキュリティを確保することが提案されている(特許文献1)。 In recent years, it has been proposed to use a broadband line as a communication line of a monitoring system against the background of the development of network technology. However, since the data to be transmitted is data that requires high confidentiality, such as surveillance video and security-related signals, the required level for communication security is also high. Therefore, it has been proposed to construct a VPN (virtual private network) that functions as a virtual dedicated line between the monitoring center and the monitoring terminal to ensure communication security (Patent Document 1).
監視システムにVPNを適用する場合、監視センタにVPNサーバを備え、各監視端末をVPNクライアントとして機能させることが考えられる。監視センタと各々の監視端末の間にVPNトンネルが構築され、そして、監視情報のパケットがカプセル化され、VPNトンネルを通して監視センタと監視端末の間で通信される。このような構成により、監視センタは、複数の監視端末からVPNを利用して監視情報を入手できる。 When VPN is applied to the monitoring system, it is conceivable that the monitoring center includes a VPN server and each monitoring terminal functions as a VPN client. A VPN tunnel is established between the monitoring center and each monitoring terminal, and a packet of monitoring information is encapsulated and communicated between the monitoring center and the monitoring terminal through the VPN tunnel. With such a configuration, the monitoring center can obtain monitoring information from a plurality of monitoring terminals using VPN.
VPNトンネルを構築するときは、クライアントである監視端末の認証が行われる。この認証には、監視端末毎に割り振られた電子証明書が好適に利用される。監視端末から監視センタへ電子証明書を含むVPN接続要求が送信され、公開鍵認証が行われ、これにより、監視端末が正規の端末であることが証明される。 When constructing a VPN tunnel, authentication of a monitoring terminal as a client is performed. For this authentication, an electronic certificate assigned to each monitoring terminal is preferably used. A VPN connection request including an electronic certificate is transmitted from the monitoring terminal to the monitoring center, and public key authentication is performed, thereby proving that the monitoring terminal is a legitimate terminal.
電子証明書には、電子署名等の正当性を検証する際に利用され、信頼のある第三者機関から発行されるものを用いる。このような電子証明書には通常有効期限が設定されている。そのため、電子証明書の期限切れが近くなると、自動的に新しい電子証明書を発行するシステムが提案されている(特許文献2)。 The electronic certificate is used when verifying the validity of an electronic signature or the like and is issued from a trusted third party. Such an electronic certificate usually has an expiration date. For this reason, there has been proposed a system that automatically issues a new electronic certificate when the electronic certificate expires (Patent Document 2).
しかし、電子証明書の自動更新を、上述のようなVPN利用型の監視システムに適用すると、新しい電子証明書のデータが監視センタから監視端末へ送信中に破損した場合に、VPN接続ができなくなり、監視情報をVPNで送信できなくなってしまうという問題があった。 However, if automatic renewal of electronic certificates is applied to the VPN-based monitoring system as described above, VPN connection cannot be established if new electronic certificate data is damaged during transmission from the monitoring center to the monitoring terminal. There is a problem that monitoring information cannot be transmitted by VPN.
より詳細に説明すると、VPNにおいては、VPNクライアントとVPNサーバのうちで、VPNトンネル構築を要求する役割は、VPNクライアントが担っている。VPNクライアントがVPN接続要求をVPNサーバへと送り、この要求に応えてVPNトンネルが構築される。また、VPNの切断もVPNクライアント側の処理によって行われる。 More specifically, in the VPN, the VPN client plays a role of requesting the VPN tunnel construction among the VPN client and the VPN server. The VPN client sends a VPN connection request to the VPN server, and a VPN tunnel is established in response to this request. VPN disconnection is also performed by processing on the VPN client side.
したがって、監視センタ及び監視端末がそれぞれVPNサーバ及びVPNクライアントである場合、監視端末がVPN接続要求をVPNサーバに送ることにより、VPN接続が確立され、VPNトンネルが構築される。このとき、電子証明書がVPN接続要求に付加されて、認証に利用される。また、VPNの切断も、監視端末側の処理によって行われる。 Therefore, when the monitoring center and the monitoring terminal are respectively a VPN server and a VPN client, the monitoring terminal sends a VPN connection request to the VPN server, whereby a VPN connection is established and a VPN tunnel is established. At this time, an electronic certificate is added to the VPN connection request and used for authentication. VPN disconnection is also performed by processing on the monitoring terminal side.
さて、このような監視システムにおいて、電子証明書の期限切れが近づき、監視センタから監視端末へ新しい電子証明書をダウンロードしたとする。上述したように、VPNの接続要求と切断は、監視端末側の役目である。そこで、監視端末は、新しい電子証明書を受信すると、VPNを一旦切断し、それから新しい電子証明書を用いたVPN接続要求を監視センタに送信し、再接続を試みる。 Now, in such a monitoring system, it is assumed that an electronic certificate expires and a new electronic certificate is downloaded from the monitoring center to the monitoring terminal. As described above, the VPN connection request and disconnection are the role of the monitoring terminal. Therefore, when the monitoring terminal receives a new electronic certificate, it temporarily disconnects the VPN, and then transmits a VPN connection request using the new electronic certificate to the monitoring center to attempt reconnection.
しかし、監視センタから監視端末へのダウンロード中に何らかの理由で電子証明書のデータが破損していたとする。監視端末は、新しい電子証明書の破損を検出できない。そのため、新しい電子証明書が破損しているにも拘わらず、監視端末は、VPNを切断してしまう。続いて監視端末は新しい電子証明書を含むVPN接続要求を監視センタに送り、通信接続を試みるが、電子証明書のデータが破損しているために、認証が成功せず、VPNトンネルが構築されない。監視端末は自らVPNを切断してしまっているので、代わりの新しい電子証明書をVPN経由でダウンロードすることすらもできない。その結果、監視端末と監視センタのVPN通信が不可能になり、監視情報も送信できなくなる。 However, it is assumed that the data of the electronic certificate is damaged for some reason during the download from the monitoring center to the monitoring terminal. The monitoring terminal cannot detect the corruption of the new electronic certificate. Therefore, the monitoring terminal disconnects the VPN even though the new electronic certificate is damaged. Subsequently, the monitoring terminal sends a VPN connection request including a new electronic certificate to the monitoring center and attempts communication connection. However, since the data of the electronic certificate is damaged, the authentication is not successful and the VPN tunnel is not established. . Since the monitoring terminal has disconnected the VPN itself, it cannot even download a new electronic certificate instead via the VPN. As a result, VPN communication between the monitoring terminal and the monitoring center becomes impossible, and monitoring information cannot be transmitted.
監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高い。そのため、上記のような電子証明書の破損によって通信が不能になる事態を極力回避することが望まれる。 The monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high. Therefore, it is desired to avoid as much as possible the situation in which communication becomes impossible due to the damage of the electronic certificate as described above.
上記では、VPN利用型の監視システムを取り上げて、本発明の背景について説明した。しかし、同様の問題は、監視システム以外でも生じ得るし、VPN以外でも生じ得る。すなわち、通信の認証に電子証明書を用いるシステムにおいて、電子証明書の更新を通信で行う場合、上記の例と同様、新しい電子証明書のデータ破損によって、通信が不能になる事態が生じるという問題がある。 In the above, the background of the present invention has been described by taking up a VPN-based monitoring system. However, similar problems can occur outside the monitoring system, and can occur outside the VPN. That is, in a system that uses an electronic certificate for authentication of communication, when updating an electronic certificate by communication, as in the above example, there is a problem that communication may be disabled due to data corruption of a new electronic certificate. There is.
本発明は、上記背景の下でなされたもので、その目的は、通信接続時の認証に電子証明書を用いるシステムにおいて、更新用の新しい電子証明書を端末装置へ送信中にデータの破損が生じても通信が不能になるのを避けられる技術を提供することにある。 The present invention has been made under the above background, and its purpose is to prevent data corruption during transmission of a new electronic certificate for update to a terminal device in a system that uses an electronic certificate for authentication at the time of communication connection. The purpose is to provide a technology that can prevent communication from being disabled even if it occurs.
本発明は、通信接続時の認証のために端末装置に割り当てられた電子証明書を証明書管理装置で管理する通信認証用の電子証明書管理システムであって、前記証明書管理装置は、前記端末装置に記憶してある更新前の電子証明書に代えて使用すべき新しい電子証明書を前記端末装置へ送信し、前記端末装置は、前記電子証明書を記憶する記憶部と、前記電子証明書を用いて通信接続を行う通信接続部と、前記通信接続部を制御し、前記更新前の電子証明書から前記新しい電子証明書への証明書更新のための処理を行う制御部とを有し、前記制御部は、前記証明書管理装置からの前記新しい電子証明書を受信すると、前記記憶部に前記更新前の電子証明書を残しつつ、前記新しい電子証明書を記憶させ、前記通信接続部に前記新しい電子証明書を用いた通信接続を指示し、前記新しい電子証明書を用いた通信接続に失敗したときに、前記記憶部に残された更新前の電子証明書を用いた通信接続を前記通信接続部に指示する。 The present invention is an electronic certificate management system for communication authentication in which an electronic certificate assigned to a terminal device for authentication at the time of communication connection is managed by a certificate management device, wherein the certificate management device A new electronic certificate to be used in place of the pre-update electronic certificate stored in the terminal device is transmitted to the terminal device. The terminal device stores the electronic certificate, and the electronic certificate. A communication connection unit that performs communication connection using a certificate, and a control unit that controls the communication connection unit and performs processing for certificate update from the electronic certificate before the update to the new electronic certificate. When the control unit receives the new electronic certificate from the certificate management apparatus, the control unit stores the new electronic certificate while leaving the pre-update electronic certificate in the storage unit, and the communication connection Said new electronic certificate When the communication connection using the new electronic certificate is instructed and the communication connection using the pre-update electronic certificate remaining in the storage unit is instructed to the communication connection unit .
上記のように、本発明によれば、端末装置は、新しい電子証明書を受信したときに、更新前の電子証明書を記憶部に残しつつ、新しい電子証明書を記憶部に記憶する。そして、新しい電子証明書を用いた通信接続に失敗したときに、記憶部に残された更新前の電子証明書を用いて通信接続を行う。したがって、更新用の新しい電子証明書を端末装置へ送信中に電子証明書のデータの破損が生じても通信が不能になるのを避けることができる。 As described above, according to the present invention, when a new electronic certificate is received, the terminal device stores the new electronic certificate in the storage unit while leaving the electronic certificate before the update in the storage unit. Then, when the communication connection using the new electronic certificate fails, the communication connection is performed using the pre-update electronic certificate remaining in the storage unit. Therefore, it is possible to prevent communication from being disabled even if the data of the electronic certificate is corrupted while the new electronic certificate for update is being transmitted to the terminal device.
さらに、本発明によれば、上記のように更新前の電子証明書を用いることによって通信可能な状態を確保しているので、再度、新しい電子証明書を端末装置に送信することができ、これにより電子証明書の更新を完了することもできる。 Furthermore, according to the present invention, since a communicable state is secured by using the electronic certificate before update as described above, a new electronic certificate can be transmitted to the terminal device again. To complete the renewal of the electronic certificate.
また、本発明の別の態様は、通信接続時の認証に電子証明書が必要な通信を行う端末装置であって、前記電子証明書を記憶する記憶部と、前記電子証明書を用いて通信接続を行う通信接続部と、前記記憶部に記憶した更新前の電子証明書に代えて使用すべき新しい電子証明書を通信により取得し、前記通信接続部を制御し、証明書更新のための処理を行う制御部とを有し、前記制御部は、前記新しい電子証明書を通信により取得すると、前記記憶部に前記更新前の電子証明書を残しつつ、前記新しい電子証明書を記憶させ、前記通信接続部に前記新しい電子証明書を用いた通信接続を指示し、前記新しい電子証明書を用いた通信接続に失敗したときに、前記記憶部に残された更新前の電子証明書を用いた通信接続を前記通信接続部に指示する。 Another aspect of the present invention is a terminal device that performs communication that requires an electronic certificate for authentication at the time of communication connection, and communicates using the storage unit that stores the electronic certificate and the electronic certificate. A communication connection unit for connection and a new electronic certificate to be used instead of the electronic certificate before update stored in the storage unit is acquired by communication, the communication connection unit is controlled, and the certificate update A control unit that performs processing, and when the control unit obtains the new electronic certificate by communication, the storage unit stores the new electronic certificate while leaving the electronic certificate before the update, When the communication connection using the new electronic certificate is instructed to the communication connection unit, and the communication connection using the new electronic certificate fails, the electronic certificate before update remaining in the storage unit is used. Instruct the communication connection unit
この端末装置の態様によっても、新しい電子証明書を受信したときに、更新前の電子証明書を記憶部に残しておくことで、更新用の新しい電子証明書を端末装置へ送信中にデータの破損が生じても通信が不能になるのを避けることができ、したがって、上述の電子証明書管理システムと同様の利点が得られる。 Also according to this aspect of the terminal device, when a new electronic certificate is received, the electronic certificate before the update is left in the storage unit, so that the new electronic certificate for update is being transmitted to the terminal device during transmission. It is possible to avoid disabling communication even if damage occurs, and therefore, the same advantages as those of the above-described electronic certificate management system can be obtained.
また、前記制御部は、前記新しい電子証明書を用いた通信接続が成功したときに、前記記憶部に残してある前記更新前の電子証明書を破棄してよく、前記新しい電子証明書を用いた通信接続が失敗したときに、前記記憶部から前記新しい電子証明書を破棄してよい。 In addition, when the communication connection using the new electronic certificate is successful, the control unit may discard the pre-update electronic certificate remaining in the storage unit, and use the new electronic certificate. When the communication connection that has occurred fails, the new electronic certificate may be discarded from the storage unit.
この構成により、更新前の電子証明書と新しい電子証明書を記憶部に併存させた状態から、使用不能な電子証明書を破棄し、使用可能な電子証明書を記憶部に残し、以降に電子証明書を使用する処理に適切に対応できる。 With this configuration, the unusable electronic certificate is discarded from the state in which the electronic certificate before update and the new electronic certificate coexist in the storage unit, and the usable electronic certificate is left in the storage unit. Appropriate support for the process of using certificates.
また、前記通信接続部は、通信接続の処理として、前記電子証明書を含むVPN接続要求を送信するように構成されてよく、前記制御部は、前記新しい電子証明書を含むVPN接続要求によるVPN接続に失敗したときに、前記記憶部に残された更新前の電子証明書を含むVPN接続要求を前記通信接続部に送信させてよい。 In addition, the communication connection unit may be configured to transmit a VPN connection request including the electronic certificate as a communication connection process, and the control unit is configured to transmit a VPN according to a VPN connection request including the new electronic certificate. When the connection fails, a VPN connection request including the pre-update electronic certificate left in the storage unit may be transmitted to the communication connection unit.
この構成では、本発明がVPNに適用され、そして、電子証明書を端末装置へ送信中に破損した場合でもVPN接続が不能になることを回避できる。この点に関し、VPNの端末装置は、新しい電子証明書を使うにあたり、まず、自ら現在のVPNを一旦切断してしまい、それから新しい電子証明書を含むVPN接続要求をVPNサーバに送る。しかし、電子証明書が破損していると、VPNサーバでの認証が失敗し、VPNが構築されない。このような場合でも、本発明によれば、更新前の電子証明書を使ってVPN接続を確保でき、そして、VPNを介して新しい電子証明書を再度端末装置に供給することができる。 In this configuration, the present invention is applied to the VPN, and it is possible to prevent the VPN connection from being disabled even if the electronic certificate is broken during transmission to the terminal device. In this regard, when using a new electronic certificate, the VPN terminal device first disconnects the current VPN once, and then sends a VPN connection request including the new electronic certificate to the VPN server. However, if the electronic certificate is damaged, authentication with the VPN server fails and the VPN is not constructed. Even in such a case, according to the present invention, the VPN connection can be secured using the digital certificate before the update, and a new electronic certificate can be supplied again to the terminal device via the VPN.
また、前記端末装置が監視システムの監視対象に設けられてよく、前記証明書管理装置が遠隔の監視センタに設けられてよく、前記監視対象と前記監視センタが監視情報を通信してよい。 The terminal device may be provided as a monitoring target of the monitoring system, the certificate management device may be provided in a remote monitoring center, and the monitoring target and the monitoring center may communicate monitoring information.
上記構成では、本発明が監視システムに適用され、より具体的には、監視センタと接続される監視装置(監視端末)に適用される。監視装置から監視センタへは監視情報が送信される。そして、監視装置への新しい電子証明書の送信中にデータの破損が生じても、通信が不能になる事態を避けることができる。監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高く、このようなニーズに本発明は好適に応えられる。 In the above configuration, the present invention is applied to a monitoring system, and more specifically, to a monitoring device (monitoring terminal) connected to a monitoring center. Monitoring information is transmitted from the monitoring device to the monitoring center. And even if data corruption occurs during transmission of a new electronic certificate to the monitoring device, it is possible to avoid a situation in which communication becomes impossible. The monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high, and the present invention can suitably meet such needs.
本発明は、上記の電子証明書管理システム及び端末装置の態様に限定されない。本発明は、その他の装置又はシステムの態様で表現されてよく、また、本発明は、方法、プログラム、又は同プログラムを記録したコンピュータで読取可能な記録媒体のかたちで実現されてよい。 The present invention is not limited to the above-described electronic certificate management system and terminal device. The present invention may be expressed in the form of other apparatuses or systems, and the present invention may be realized in the form of a method, a program, or a computer-readable recording medium on which the program is recorded.
上記のように、本発明によれば、通信の認証に電子証明書を用いるシステムにおいて、更新用の新しい電子証明書を端末装置へ送信中にデータの破損が生じても通信が不能になるのを避けることができる。 As described above, according to the present invention, in a system that uses an electronic certificate for communication authentication, communication is disabled even if data corruption occurs while a new electronic certificate for update is being transmitted to the terminal device. Can be avoided.
以下、本発明の実施の形態について説明する。本実施の形態では、本発明の電子証明書管理システムが監視システムに適用される。監視システムでは、監視対象と監視センタとが監視情報を通信する。電子証明書管理システムは、端末装置と証明書管理装置で構成される。下記の実施の形態では、端末装置が監視対象の監視装置に設けられ、証明書管理装置が監視センタの通信管理装置に設けられる。ここではまず、監視システムの構成について説明する。 Embodiments of the present invention will be described below. In this embodiment, the electronic certificate management system of the present invention is applied to a monitoring system. In the monitoring system, the monitoring target and the monitoring center communicate monitoring information. The electronic certificate management system includes a terminal device and a certificate management device. In the following embodiment, the terminal device is provided in the monitoring device to be monitored, and the certificate management device is provided in the communication management device of the monitoring center. First, the configuration of the monitoring system will be described.
図1は、本発明の監視システムの全体的な構成を示している。図示のように、監視システム1では、監視センタ3、監視対象5及び利用者拠点7の間で通信が行われる。ここで利用者とは、監視システム1による監視対象5の監視サービスの利用者を意味する。本実施の形態の例では、監視対象5が店舗であり、利用者拠点7は店舗のオーナーの事務所である。 FIG. 1 shows the overall configuration of the monitoring system of the present invention. As illustrated, in the monitoring system 1, communication is performed among the monitoring center 3, the monitoring target 5, and the user base 7. Here, the user means a user of the monitoring service of the monitoring target 5 by the monitoring system 1. In the example of the present embodiment, the monitoring target 5 is a store, and the user base 7 is an office of the store owner.
監視センタ3には、通信管理装置11及び複数のセンタ装置13が備えられており、これらは通信可能に接続されている。通信管理装置11及び複数のセンタ装置13は、地理的には離れた場所に配置されてよい。複数のセンタ装置13は、複数の担当地域にそれぞれ配置されてよい。また、複数のセンタ装置13は機能を分担してよい。例えば、あるセンタ装置13が、警備関連の信号を処理する管制センタ装置として機能してよく、別のセンタ装置13が、監視映像を主に処理する画像センタ装置として機能してよい。なお、本発明の範囲でセンタ装置13が一つでもよい。 The monitoring center 3 includes a communication management device 11 and a plurality of center devices 13, and these are connected so as to be communicable. The communication management device 11 and the plurality of center devices 13 may be arranged at geographically distant locations. The plurality of center devices 13 may be respectively arranged in a plurality of assigned areas. Further, the plurality of center devices 13 may share functions. For example, one center device 13 may function as a control center device that processes a security-related signal, and another center device 13 may function as an image center device that mainly processes monitoring video. One center device 13 may be used within the scope of the present invention.
監視対象5及び利用者拠点7には、それぞれ、監視装置15及び利用者装置17が設けられている。監視装置15及び利用者装置17は本発明の端末に相当する。監視装置15は、監視情報をセンタ装置13及び利用者装置17へ送る。監視情報は、例えば、監視カメラの画像であり、また、監視対象5にて検出された監視信号である。監視信号は、例えば異常発生を示す警備信号であり、警備信号は、監視対象5に設置されたセンサからの検出信号に基づいて生成され、あるいは、警報ボタン(スイッチ)が操作されたときに生成される。また、利用者装置17は、監視装置15へ制御信号や、音声信号を送る。このような利用者装置17から監視装置15への信号も、監視情報に含まれる。 A monitoring device 15 and a user device 17 are provided in the monitoring target 5 and the user base 7, respectively. The monitoring device 15 and the user device 17 correspond to the terminal of the present invention. The monitoring device 15 sends monitoring information to the center device 13 and the user device 17. The monitoring information is, for example, an image of a monitoring camera and a monitoring signal detected by the monitoring target 5. The monitoring signal is, for example, a guard signal indicating that an abnormality has occurred, and the guard signal is generated based on a detection signal from a sensor installed in the monitoring target 5 or generated when an alarm button (switch) is operated. Is done. In addition, the user device 17 sends a control signal and an audio signal to the monitoring device 15. Such a signal from the user device 17 to the monitoring device 15 is also included in the monitoring information.
図1では、1つの監視対象5及び1つの利用者拠点7が示されている。しかし、実際には、監視センタ3は複数の監視対象5及び複数の利用者拠点7と通信する。したがって、通信管理装置11も、複数の監視装置15及び複数の利用者装置17と通信する。各々の監視装置15は関連づけられた利用者装置17(店舗のオーナーの端末)と通信する。 In FIG. 1, one monitoring target 5 and one user base 7 are shown. However, actually, the monitoring center 3 communicates with a plurality of monitoring targets 5 and a plurality of user bases 7. Accordingly, the communication management device 11 also communicates with the plurality of monitoring devices 15 and the plurality of user devices 17. Each monitoring device 15 communicates with an associated user device 17 (store owner's terminal).
図1の監視システム1において、例えば、監視装置15がセンサ信号等により異常を検出したとする。この場合、監視情報として警備信号が、監視対象5の映像と共に、監視センタ3へ送信される。監視センタ3では、オペレータがセンタ装置13のモニタで警備信号や映像を確認し、警備員に必要な指示を出す。指示を受けた警備員が監視対象5に急行し、異常に対処する。 In the monitoring system 1 of FIG. 1, for example, it is assumed that the monitoring device 15 detects an abnormality by a sensor signal or the like. In this case, a guard signal is transmitted as monitoring information to the monitoring center 3 together with the video of the monitoring target 5. In the monitoring center 3, the operator confirms the security signal and video on the monitor of the center device 13, and gives necessary instructions to the security guard. The guard who received the instruction rushes to the monitoring object 5 and deals with the abnormality.
また例えば、監視装置15は、監視対象5の映像等を定期的に、あるいはその他の設定に従って利用者装置17へ送る。例えば、センサによって来客が検出されたときに、映像等が利用者装置17へ送られる。また、利用者装置17から映像等の送信が要求されることもある。オーナーは、映像等によって店舗の様子を把握できる。また、オーナーは、利用者装置17から監視装置15に音声等を送り、店員に必要事項を指示することができる。 Further, for example, the monitoring device 15 sends the image of the monitoring target 5 to the user device 17 periodically or according to other settings. For example, when a visitor is detected by the sensor, an image or the like is sent to the user device 17. In addition, transmission of video or the like may be requested from the user device 17. The owner can grasp the state of the store from the video or the like. In addition, the owner can send a voice or the like from the user device 17 to the monitoring device 15 to instruct the store clerk about necessary items.
次に、監視システム1の通信形態について説明する。通信管理装置11、監視装置15及び利用者装置17は、インターネットに接続されている。 Next, a communication form of the monitoring system 1 will be described. The communication management device 11, the monitoring device 15, and the user device 17 are connected to the Internet.
さらに、通信管理装置11は、インターネット上でセンタ端末間VPN(仮想プライベートネットワーク)21によって監視装置15及び利用者装置17と接続される。センタ端末間VPN21を構築するために、通信管理装置11にVPNサーバ機能が備えられ、監視装置15及び利用者装置17にVPNクライアント機能が備えられる。VPNでは、VPNトンネルが構築され、暗号化通信が行われ、高いセキュリティ性が実現される。 Furthermore, the communication management device 11 is connected to the monitoring device 15 and the user device 17 by a VPN (Virtual Private Network) 21 between center terminals on the Internet. In order to construct the VPN 21 between center terminals, the communication management device 11 is provided with a VPN server function, and the monitoring device 15 and the user device 17 are provided with a VPN client function. In VPN, a VPN tunnel is constructed, encrypted communication is performed, and high security is realized.
また、監視装置15と利用者装置17は、通信管理装置11を介してSIP通信23を行う。SIP通信23は、上記のセンタ端末間VPN21を介して行われる。通信管理装置11にはSIPサーバ機能が備えられている。 Further, the monitoring device 15 and the user device 17 perform SIP communication 23 via the communication management device 11. The SIP communication 23 is performed via the center terminal VPN 21 described above. The communication management device 11 has a SIP server function.
また、監視装置15と利用者装置17は、通信管理装置11を介さずに、直接に端末間VPN25によって接続される。この端末間VPN25を構築するために、利用者装置17にVPNサーバ機能が備えられ、監視装置15にVPNクライアント機能が備えられる。 Further, the monitoring device 15 and the user device 17 are directly connected by the inter-terminal VPN 25 without going through the communication management device 11. In order to construct the inter-terminal VPN 25, the user device 17 is provided with a VPN server function, and the monitoring device 15 is provided with a VPN client function.
ここで、センタ端末間VPN21は、常時接続されVPNトンネルが構築されており、センタ装置13と監視装置15及び利用者装置17の間での通信に利用される。これに対して、端末間VPN25は、必要なときのみ構築される。 Here, the center terminal VPN 21 is always connected and a VPN tunnel is established, and is used for communication between the center device 13, the monitoring device 15, and the user device 17. On the other hand, the inter-terminal VPN 25 is constructed only when necessary.
次に、図2を参照し、監視システム1の構成をより具体的に説明する。通信管理装置11は、ファイアウォール31、HTTPサーバ33、VPNサーバ35、SIPサーバ37、アカウント管理サーバ41及びデータベース43を備える。 Next, the configuration of the monitoring system 1 will be described more specifically with reference to FIG. The communication management apparatus 11 includes a firewall 31, an HTTP server 33, a VPN server 35, a SIP server 37, an account management server 41, and a database 43.
ファイアウォール31は、通信管理装置11と監視装置15及び利用者装置17との間で使用される通信データ以外のデータを遮断する装置である。HTTPサーバ33はインターネット接続のための構成である。VPNサーバ35は、VPNトンネル構築のための認証と暗号化を行うサーバである。 The firewall 31 is a device that blocks data other than communication data used between the communication management device 11, the monitoring device 15, and the user device 17. The HTTP server 33 is configured for Internet connection. The VPN server 35 is a server that performs authentication and encryption for VPN tunnel construction.
VPNサーバ35は、センタ端末間VPN21を実現する構成であり、通信管理装置11と監視装置15の間にVPNを構築し、また、通信管理装置11と利用者装置17の間にVPNを構築する。監視装置15からの信号は、VPNサーバ35で復号化されて、センタ装置13へ送信される。また、センタ装置13からの信号は、VPNサーバ35で暗号化されて、監視装置15へ送信される。また、通信管理装置11が監視装置15に信号を送るときも、VPNサーバ35で暗号化が行われる。通信管理装置11と利用者装置17の通信でも、VPNサーバ35が同様に暗号化及び復号化を行う。 The VPN server 35 is configured to realize the center terminal VPN 21, constructs a VPN between the communication management device 11 and the monitoring device 15, and constructs a VPN between the communication management device 11 and the user device 17. . A signal from the monitoring device 15 is decrypted by the VPN server 35 and transmitted to the center device 13. A signal from the center device 13 is encrypted by the VPN server 35 and transmitted to the monitoring device 15. Also, when the communication management device 11 sends a signal to the monitoring device 15, encryption is performed by the VPN server 35. In the communication between the communication management device 11 and the user device 17, the VPN server 35 similarly performs encryption and decryption.
SIPサーバ37は、SIPプロトコルに従ってシグナリングの処理を行い、監視装置15と利用者装置17を接続する。SIPサーバ37は、利用者装置17が監視装置15に接続を要求する場合に、もしくは、監視装置15が利用者装置17に接続を要求する場合に、SIPの接続制御の機能を果たす。 The SIP server 37 performs signaling processing according to the SIP protocol, and connects the monitoring device 15 and the user device 17. The SIP server 37 performs a SIP connection control function when the user device 17 requests connection to the monitoring device 15 or when the monitoring device 15 requests connection to the user device 17.
SIPのシグナリングでは、メッセージが交換される。具体的には、INVITE(招待)メッセージとOKメッセージが交換される。このメッセージ交換を利用して、前述したように、VPN接続確立のためにIPアドレス及び電子証明書が交換される。 In SIP signaling, messages are exchanged. Specifically, an INVITE (invite) message and an OK message are exchanged. Using this message exchange, as described above, an IP address and an electronic certificate are exchanged for establishing a VPN connection.
アカウント管理サーバ41は、認証等の各種の情報を管理するサーバである。管理される情報は、データベース43に格納される。管理される情報は、IP回線のアカウント、VPN接続(トンネル構築)のための電子証明書、鍵ペアの情報を含む。また、本実施の形態では、SIPのシグナリングの過程で、端末間の接続について認証及び認可が行われる。この処理のための情報も、データベース43に保持され、アカウント管理サーバ41に使用される。尚、端末間の接続についての認証及び認可はSIPサーバ37自身が行うようにすることもできる。 The account management server 41 is a server that manages various types of information such as authentication. Information to be managed is stored in the database 43. Information to be managed includes an IP line account, a digital certificate for VPN connection (tunnel construction), and key pair information. In the present embodiment, authentication and authorization are performed for connections between terminals in the course of SIP signaling. Information for this processing is also stored in the database 43 and used by the account management server 41. Note that the SIP server 37 itself can perform authentication and authorization for connection between terminals.
センタ装置13は、監視卓51と回線接続装置53を備える。監視卓51が回線接続装置53を介して通信管理装置11に接続される。例えば、センタ装置13が画像センタである場合、監視映像が監視卓51に供給され、監視卓51にて管理される。また、センタ装置13が管制センタである場合、警備関連の情報が監視卓51に供給される。監視映像も管制センタのモニタに好適に表示される。監視映像等は、センタ装置同士の間でも通信されてよい。 The center device 13 includes a monitoring console 51 and a line connection device 53. A monitoring console 51 is connected to the communication management device 11 via the line connection device 53. For example, when the center device 13 is an image center, the monitoring video is supplied to the monitoring console 51 and managed by the monitoring console 51. When the center device 13 is a control center, security-related information is supplied to the monitoring console 51. The monitoring video is also suitably displayed on the control center monitor. The monitoring video or the like may be communicated between the center devices.
次に、監視装置15について説明する。監視装置15は、コントローラ61、IP回線ユニット63、ルータ65、周辺機器67及び監視対象PC(パーソナルコンピュータ)71で構成されている。 Next, the monitoring device 15 will be described. The monitoring device 15 includes a controller 61, an IP line unit 63, a router 65, a peripheral device 67, and a monitoring target PC (personal computer) 71.
コントローラ61はコンピュータで構成されており、周辺機器67と連携して、監視機能を実現する。コントローラ61は、監視センタ3とはIP回線ユニット63を介して接続される。また、コントローラ61は、利用者装置17とも、IP回線ユニット63を介して接続される。 The controller 61 is configured by a computer and realizes a monitoring function in cooperation with the peripheral device 67. The controller 61 is connected to the monitoring center 3 via the IP line unit 63. The controller 61 is also connected to the user device 17 via the IP line unit 63.
図2では、周辺機器67として監視カメラ73、センサ75及び警報ボタン77が例示されている。コントローラ61は、監視映像に対して画像認識処理を施して異常を検出する。また、コントローラ61は、センサ75から入力される検出信号により、異常を検出する。警報ボタン77が押されたときにも異常が検出される。その他の周辺機器が異常検出に用いられてよい。異常が発生すると、コントローラ61はセンタ装置13と通信し、警備信号と画像信号を送信する。監視カメラ73と共にマイクが備えられており、音声信号も送信される。このようにして、コントローラ61は監視対象5の警備機能を実現する。 In FIG. 2, a monitoring camera 73, a sensor 75, and an alarm button 77 are illustrated as the peripheral devices 67. The controller 61 performs an image recognition process on the monitoring video to detect an abnormality. The controller 61 detects an abnormality based on the detection signal input from the sensor 75. An abnormality is also detected when the alarm button 77 is pressed. Other peripheral devices may be used for abnormality detection. When an abnormality occurs, the controller 61 communicates with the center device 13 and transmits a security signal and an image signal. A microphone is provided together with the monitoring camera 73, and an audio signal is also transmitted. In this way, the controller 61 realizes the security function of the monitoring target 5.
また、監視映像及び音声は、センタ装置13から要求されたときにも送信される。さらに、監視映像及び音声は、利用者装置17にも送られる。利用者装置17への送信は、例えば定期的に行われ、また、その他の設定に従って行われる。例えば、センサ75により来客が検知されると、映像等が利用者装置17に送られる。また、利用者装置17から要求されたときも、監視装置15は映像等を送信する。 The monitoring video and audio are also transmitted when requested by the center device 13. Furthermore, the monitoring video and audio are also sent to the user device 17. Transmission to the user device 17 is performed, for example, periodically, or according to other settings. For example, when a visitor is detected by the sensor 75, an image or the like is sent to the user device 17. Also, when requested by the user device 17, the monitoring device 15 transmits a video or the like.
IP回線ユニット63は、コントローラ61が通信管理装置11と通信するためのVPNトンネルを構築する。また、コントローラ61が利用者装置17と通信するためのVPNトンネルを構築する。前者は、センタ端末間VPN21に対応し、後者は、端末間VPN25に対応する。これらの接続において、IP回線ユニット63は、VPNクライアントの機能を実現する。 The IP line unit 63 constructs a VPN tunnel for the controller 61 to communicate with the communication management apparatus 11. In addition, a VPN tunnel for the controller 61 to communicate with the user device 17 is constructed. The former corresponds to the inter-terminal VPN 21, and the latter corresponds to the inter-terminal VPN 25. In these connections, the IP line unit 63 realizes a VPN client function.
図2では、IP回線ユニット63がコントローラ61の内部構成として示されている。これは、物理的な配置を表現している。通信構成としては、IP回線ユニット63は、コントローラ61とルータ65の間に配置されている。そして、IP回線ユニット63は、コントローラ61と、イーサネット(登録商標)でLAN接続されている。ルータ65は、ブロードバンド回線用のルータである。 In FIG. 2, the IP line unit 63 is shown as an internal configuration of the controller 61. This represents a physical arrangement. As a communication configuration, the IP line unit 63 is disposed between the controller 61 and the router 65. The IP line unit 63 is LAN-connected to the controller 61 via Ethernet (registered trademark). The router 65 is a router for a broadband line.
監視対象PC71は、監視対象5に設置されるPCである。本実施の形態の例では、監視対象5が店舗である。したがって、監視対象PC71は店舗用のPCでよい。 The monitoring target PC 71 is a PC installed on the monitoring target 5. In the example of the present embodiment, the monitoring target 5 is a store. Therefore, the monitoring target PC 71 may be a store PC.
次に、利用者装置17について説明する。利用者装置17は、VPN終端装置(以下、VTE)81、ルータ83及び利用者PC(パーソナルコンピュータ)85で構成されている。 Next, the user device 17 will be described. The user device 17 includes a VPN terminal device (hereinafter referred to as VTE) 81, a router 83, and a user PC (personal computer) 85.
VTE81は、ブロードバンド接続のための回線終端装置である。そして、VTE81は、通信管理装置11のVPNサーバ35とVPNトンネルを構築し、また、監視装置15のIP回線ユニット63とVPNトンネルを構築する。前者では、VTE81がVPNクライアントとして機能し、後者では、VTE81がVPNサーバとして機能する。ルータ83は、ブロードバンド回線用のルータである。 The VTE 81 is a line termination device for broadband connection. Then, the VTE 81 constructs a VPN tunnel with the VPN server 35 of the communication management apparatus 11 and constructs a VPN tunnel with the IP line unit 63 of the monitoring apparatus 15. In the former, the VTE 81 functions as a VPN client, and in the latter, the VTE 81 functions as a VPN server. The router 83 is a router for a broadband line.
VTE81は、利用者PC85と接続される。VTE81は、監視装置15のコントローラ61から受信した映像、音声及び制御信号を利用者PC85に転送する。また、VTE81は、利用者PC85から受信した音声及び制御信号をコントローラ61へ転送する。 The VTE 81 is connected to the user PC 85. The VTE 81 transfers the video, audio and control signals received from the controller 61 of the monitoring device 15 to the user PC 85. Further, the VTE 81 transfers the voice and control signal received from the user PC 85 to the controller 61.
本実施の形態では、利用者拠点7が、店舗のオーナーの事務所等である。したがって、利用者PC85は、店舗のオーナーのPCでよい。 In the present embodiment, the user base 7 is a store owner's office or the like. Therefore, the user PC 85 may be a store owner's PC.
以上に、監視システム1の全体的な構成を説明した。次に、本発明の特徴に係る構成について説明する。 The overall configuration of the monitoring system 1 has been described above. Next, the structure which concerns on the characteristic of this invention is demonstrated.
上述のように、本実施の形態では、監視装置15と通信管理装置11がセンタ端末間VPN21で接続される。VPNでは、端末装置の認証のために電子証明書が好適に利用される。そこで、図1の例では、電子証明書が監視装置15毎、より具体的にはIP回線ユニット63毎に割り振られる。電子証明書は、VPNを構築するときの認証に用いられる。また、電子証明書は、VPN構築後にも必要に応じて利用され、例えば、電子証明書の情報を定期的に確認するときに用いられる。 As described above, in the present embodiment, the monitoring device 15 and the communication management device 11 are connected by the VPN 21 between center terminals. In VPN, an electronic certificate is preferably used for authentication of a terminal device. Therefore, in the example of FIG. 1, an electronic certificate is assigned to each monitoring device 15, more specifically, to each IP line unit 63. The electronic certificate is used for authentication when constructing the VPN. Further, the electronic certificate is used as necessary even after the VPN is constructed, and is used, for example, when periodically checking the information of the electronic certificate.
電子証明書は、既に述べたように、電子署名等の正当性を検証する際に利用され、信頼のある第三者機関から発行されるものを用いる。このような電子証明書には有効期限が設定されている。そのため、有効期限が近づくと、電子証明書を更新する必要がある。 As described above, the electronic certificate is used when verifying the validity of an electronic signature or the like and is issued from a trusted third party. An expiration date is set for such an electronic certificate. Therefore, it is necessary to update the electronic certificate when the expiration date approaches.
本実施の形態は、このような電子証明書の更新を適切に行うように構成されている。特に、本実施の形態は、端末側のIP回線ユニット63へのダウンロード中に電子証明書のデータが破損した場合を想定し、このような電子証明書破損によって通信が不能になるのを回避でき、通信不能リスクを最低限に抑えられる技術を提供する。 The present embodiment is configured to appropriately update such an electronic certificate. In particular, the present embodiment assumes that the electronic certificate data is damaged during downloading to the terminal-side IP line unit 63, and can prevent communication from being disabled due to such electronic certificate corruption. Provide technology that minimizes the risk of communication failure.
以下の説明では、更新前の現在の電子証明書を、「現証明書」といい、更新後の新しい電子証明書を「新証明書」という。現証明書は、既存のセンタ端末間VPN21の構築時に使われた電子証明書であり、定期的な証明書の鍵情報の確認などにも使われている電子証明書である。新証明書は、現証明書に代わってVPN構築及びその後の処理に使われるべき電子証明書である。 In the following description, the current digital certificate before update is referred to as “current certificate”, and the new digital certificate after update is referred to as “new certificate”. The current certificate is an electronic certificate used at the time of constructing the existing VPN 21 between center terminals, and is also an electronic certificate used for checking the key information of the periodic certificate. The new certificate is an electronic certificate that should be used for VPN construction and subsequent processing in place of the current certificate.
図3は、監視システム1の一部であって、本発明の電子証明書の更新に関連する主要な構成を示している。図3において、図1及び図2で説明された要素には、同一の符号が付されている。 FIG. 3 is a part of the monitoring system 1 and shows a main configuration related to the renewal of the electronic certificate of the present invention. In FIG. 3, the elements described in FIGS. 1 and 2 are denoted by the same reference numerals.
図3において、通信管理装置11とIP回線ユニット63は、センタ端末間VPN21を介して接続されている。電子証明書の更新処理では、通信管理装置11のアカウント管理サーバ41が、IP回線ユニット63と通信する。この通信は、VPNサーバ35を介し、センタ端末間VPN21を利用して行われる。 In FIG. 3, the communication management apparatus 11 and the IP line unit 63 are connected via the center terminal VPN 21. In the electronic certificate update process, the account management server 41 of the communication management apparatus 11 communicates with the IP line unit 63. This communication is performed using the VPN 21 between center terminals via the VPN server 35.
通信管理装置11において、アカウント管理サーバ41は、各々のIP回線ユニット63に割り振られる電子証明書を管理する。アカウント管理サーバ41は、IP回線ユニット63毎の現証明書の有効期限も管理しており、更新時期をスケジュール化している。更新時期は、有効期限から所定期間前に設定されてよい。更新時期のスケジュールは、データベース43に記憶されていてよい。アカウント管理サーバ41は、データベース43を参照し、更新時期が到来すると更新通知をIP回線ユニット63に送る。そして、アカウント管理サーバ41は、IP回線ユニット63からのダウンロードの要求に応え、新証明書をIP回線ユニット63に送信する。 In the communication management device 11, the account management server 41 manages the electronic certificate allocated to each IP line unit 63. The account management server 41 also manages the expiration date of the current certificate for each IP line unit 63 and schedules the update time. The update time may be set a predetermined period before the expiration date. The schedule for the update time may be stored in the database 43. The account management server 41 refers to the database 43 and sends an update notification to the IP line unit 63 when the update time comes. Then, the account management server 41 responds to the download request from the IP line unit 63 and transmits a new certificate to the IP line unit 63.
また、アカウント管理サーバ41は、VPNサーバ35に対して、認証機能に新証明書を追加する指示を送る。ここでは、新証明書のコモンネームがVPNサーバ35に伝達される。これにより、VPNサーバ35は、新証明書の認証処理を実行可能な状態になる。 In addition, the account management server 41 sends an instruction for adding a new certificate to the authentication function to the VPN server 35. Here, the common name of the new certificate is transmitted to the VPN server 35. As a result, the VPN server 35 is in a state where it can execute the authentication process of the new certificate.
また、VPNサーバ35は、新証明書のコモンネームを受け付けても、現証明書のコモンネームをすぐには破棄せず、保持しつづける。これにより、VPNサーバ35は、新証明書及び現証明書の両方の認証を実行可能な状態におかれる。VPNサーバ35は、新証明書を受信して、その認証に成功すると、現証明書のコモンネームを破棄し、新証明書のみを有効にするように構成されている。 Further, even if the VPN server 35 receives the common name of the new certificate, the VPN server 35 does not immediately discard the common name of the current certificate but keeps holding it. As a result, the VPN server 35 is in a state in which both the new certificate and the current certificate can be authenticated. When the VPN server 35 receives the new certificate and succeeds in authenticating it, the VPN server 35 is configured to discard the common name of the current certificate and validate only the new certificate.
一方、IP回線ユニット63は、制御部101、記憶部103及び通信接続部105を有する。 On the other hand, the IP line unit 63 includes a control unit 101, a storage unit 103, and a communication connection unit 105.
記憶部103は、IP回線ユニット73で処理される各種の情報を記憶する。本実施の形態に関連して、記憶部103は、電子証明書を記憶する。新証明書がダウンロードされたとき、記憶部103は、制御部101の制御下で、現証明書を残しつつ、新証明書を記憶する。 The storage unit 103 stores various types of information processed by the IP line unit 73. In relation to the present embodiment, the storage unit 103 stores an electronic certificate. When the new certificate is downloaded, the storage unit 103 stores the new certificate while leaving the current certificate under the control of the control unit 101.
通信接続部105は、制御部101の制御下で、VPNの接続と切断を行う端末側の構成である。通信接続部105は、通信接続時、電子証明書を付加したVPN接続要求を通信管理装置11に送信する。通信管理装置11のVPNサーバ35で、電子証明書の認証が成功すると、VPN接続が確立し、VPNトンネルが構築される。 The communication connection unit 105 has a configuration on the terminal side that performs VPN connection and disconnection under the control of the control unit 101. The communication connection unit 105 transmits a VPN connection request with an electronic certificate added to the communication management apparatus 11 at the time of communication connection. When the authentication of the electronic certificate is successful in the VPN server 35 of the communication management apparatus 11, a VPN connection is established and a VPN tunnel is established.
制御部101は、IP回線ユニット63の全体を制御する構成である。制御部101は、IP回線ユニット63の機能を実現するためのプログラムをコンピュータが実行することにより実現される。制御部101は、本実施の形態の証明書更新機能のプログラムも実行する。これにより、制御部101は、記憶部103及び通信接続部105を制御して、新証明書を取得し、現証明書から新証明書への証明書更新のための処理を行う。制御部101の処理については以下の説明で詳細に述べる。 The control unit 101 is configured to control the entire IP line unit 63. The control unit 101 is realized by a computer executing a program for realizing the function of the IP line unit 63. The control unit 101 also executes a certificate update function program according to the present embodiment. Accordingly, the control unit 101 controls the storage unit 103 and the communication connection unit 105 to acquire a new certificate and perform processing for certificate update from the current certificate to the new certificate. The processing of the control unit 101 will be described in detail in the following description.
次に、図4及び図5を参照し、アカウント管理サーバ41及びIP回線ユニット63で行われる処理を説明する。 Next, processing performed by the account management server 41 and the IP line unit 63 will be described with reference to FIGS.
図4は、アカウント管理サーバ41の処理を示すフローチャートである。アカウント管理サーバ41は、前述のように、IP回線ユニット63毎の電子証明書の更新時期をスケジュールとして管理している。更新時期が到来すると、図4の処理が開始する。 FIG. 4 is a flowchart showing the processing of the account management server 41. As described above, the account management server 41 manages the update time of the electronic certificate for each IP line unit 63 as a schedule. When the update time comes, the process of FIG. 4 starts.
アカウント管理サーバ41は、VPNサーバ35に認証可能な電子証明書として新証明書を追加することを指示する(S1)。ここでは、アカウント管理サーバ41は、認証処理に必要な新証明書のコモンネームをVPNサーバ35に伝達し、新証明書を認証可能な電子証明書に設定させる。 The account management server 41 instructs the VPN server 35 to add a new certificate as an electronic certificate that can be authenticated (S1). Here, the account management server 41 transmits the common name of the new certificate required for the authentication process to the VPN server 35, and sets the new certificate as an electronic certificate that can be authenticated.
アカウント管理サーバ41は、さらに、更新通知をIP回線ユニット63に送る(S3)。更新通知は、新証明書の更新時期が到来したことを知らせるものである。そして、アカウント管理サーバ41は、新証明書のダウンロードの要求をIP回線ユニット63から受信し(S5)、新証明書をIP回線ユニット63に送信する(S7)。 The account management server 41 further sends an update notification to the IP line unit 63 (S3). The renewal notification notifies that the renewal time of the new certificate has arrived. Then, the account management server 41 receives a request for downloading a new certificate from the IP line unit 63 (S5), and transmits the new certificate to the IP line unit 63 (S7).
アカウント管理サーバ41は、新証明書をダウンロードした後、IP回線ユニット63から端末側の更新完了通知を受信したか否かを判定する(S9)。更新完了通知は、新証明書を使ったVPN接続が成功し、端末側の証明書更新が完了したことを示す。更新完了通知を受信すると、アカウント管理サーバ41は、更新完了をデータベース43に記録して(S11)、更新関連の処理を終了する。 After downloading the new certificate, the account management server 41 determines whether or not the terminal side update completion notification has been received from the IP line unit 63 (S9). The update completion notification indicates that the VPN connection using the new certificate has succeeded and the certificate update on the terminal side has been completed. Upon receiving the update completion notification, the account management server 41 records the update completion in the database 43 (S11) and ends the update-related processing.
ステップ9で、更新完了通知が受信されない場合、アカウント管理サーバ41は、新証明書のダウンロード完了から所定の待ち時間が経過したか否かを判断する(S13)。ステップS13がNoの場合(待ち時間がまだ経過していない場合)、ステップS9に戻り、アカウント管理サーバ41は、更新完了通知を待ち続ける。 If the update completion notification is not received in step 9, the account management server 41 determines whether or not a predetermined waiting time has elapsed from the completion of the download of the new certificate (S13). When Step S13 is No (when the waiting time has not yet elapsed), the process returns to Step S9, and the account management server 41 continues to wait for an update completion notification.
待ち時間が経過し、ステップS13がYesになると、アカウント管理サーバ41は、ステップS1に戻る。したがって、アカウント管理サーバ41は、再度更新通知を送信し、新証明書をIP回線ユニット63にダウンロードする。 When the waiting time elapses and Step S13 is Yes, the account management server 41 returns to Step S1. Therefore, the account management server 41 transmits an update notification again and downloads a new certificate to the IP line unit 63.
上記の待ち時間は、更新所要時間に応じて設定されている。更新所要時間は、新証明書を使ったVPN接続に要する標準的な時間である。待ち時間は、更新所要時間に適当な余裕時間を加えた時間に好適に設定される。また、待ち時間は、更新時期から現証明書の有効期間満了までの時間よりも十分短く設定される。これにより、更新時期から有効期限満了までの間に、新証明書を複数回ダウンロードすることが可能であり、証明書失効前に更新を完了できる。 The waiting time is set according to the update time. The time required for renewal is a standard time required for VPN connection using a new certificate. The waiting time is suitably set to a time obtained by adding an appropriate margin time to the update time. The waiting time is set to be sufficiently shorter than the time from the renewal time until the expiration date of the current certificate. As a result, the new certificate can be downloaded a plurality of times between the renewal time and the expiration date, and renewal can be completed before the certificate expires.
図5は、IP回線ユニット63の制御部101により実行される電子証明書の更新関連の処理を示している。図5の処理は、通信管理装置11から更新通知を受信すると開始する。 FIG. 5 shows processing related to updating of an electronic certificate executed by the control unit 101 of the IP line unit 63. The process of FIG. 5 starts when an update notification is received from the communication management apparatus 11.
図5において、制御部101は、更新通知を受信すると、新証明書のダウンロードの要求をアカウント管理サーバ41に送り(S21)、新証明書をダウンロードする(S23)。制御部101は、ダウンロードした新証明書を記憶部103に格納する(S25)。このとき、制御部101は、現証明書を記憶部103に残しつつ、新証明書を記憶部103に追加する。 In FIG. 5, when receiving the update notification, the control unit 101 sends a request for downloading a new certificate to the account management server 41 (S21), and downloads the new certificate (S23). The control unit 101 stores the downloaded new certificate in the storage unit 103 (S25). At this time, the control unit 101 adds the new certificate to the storage unit 103 while leaving the current certificate in the storage unit 103.
次に、制御部101は、通信接続部105に対して、VPNの切断を指示し(S27)、続いて、新証明書を用いたVPN接続を通信接続部105に指示する(S29)。ここでは、具体的には、新証明書を含むVPN接続要求の送信が指示される。このVPN接続の指示が、本発明における通信接続の指示に相当する。通信接続部105は、制御部101の指示に従い、センタ端末間VPN21を一旦切断し、そして、新証明書を含むVPN接続要求を通信管理装置11のVPNサーバ35に送る。 Next, the control unit 101 instructs the communication connection unit 105 to disconnect the VPN (S27), and then instructs the communication connection unit 105 to make a VPN connection using the new certificate (S29). Here, specifically, transmission of a VPN connection request including a new certificate is instructed. This VPN connection instruction corresponds to a communication connection instruction in the present invention. The communication connection unit 105 temporarily disconnects the VPN 21 between the center terminals according to the instruction of the control unit 101, and sends a VPN connection request including the new certificate to the VPN server 35 of the communication management device 11.
次に、制御部101は、VPN接続が成功したか否かを判断する(S31)。この判断は、VPNサーバ35からの通知に基づいて行われる。VPNサーバ35は、新証明書を含むVPN接続要求を受信すると、コモンネームを用いて新証明書の認証を行う。認証に失敗すると、VPN接続も失敗する。VPNサーバ35は、VPN接続が成功したか失敗したかの通知をIP回線ユニット63に送る。したがって、制御部101は、VPNサーバ35からの通知により、VPN接続に成功したか否かを判断できる。 Next, the control unit 101 determines whether the VPN connection is successful (S31). This determination is made based on a notification from the VPN server 35. When receiving the VPN connection request including the new certificate, the VPN server 35 authenticates the new certificate using the common name. If authentication fails, the VPN connection also fails. The VPN server 35 sends a notification of whether the VPN connection is successful or unsuccessful to the IP line unit 63. Therefore, the control unit 101 can determine whether or not the VPN connection is successful based on the notification from the VPN server 35.
ステップS31の判断がYesの場合、制御部101は、記憶部103の現証明書を破棄する(S33)。また、制御部101は、更新完了通知をアカウント管理サーバ41に送信する(S35)。更新完了通知は、前述したように、IP回線ユニット63が新証明書を使ったVPN接続に成功したことを示す。 When the determination in step S31 is Yes, the control unit 101 discards the current certificate in the storage unit 103 (S33). In addition, the control unit 101 transmits an update completion notification to the account management server 41 (S35). As described above, the update completion notification indicates that the IP line unit 63 has succeeded in the VPN connection using the new certificate.
一方、ステップS31の判断がNoの場合、制御部101は、記憶部103に残してある現証明書を用いたVPN接続を通信接続部105に指示する(S37)。通信接続部105は、制御部101の指示に従い、現証明書を含むVPN接続要求をVPNサーバ35に送る。VPNサーバ35は、新証明書だけでなく、現証明書も認証可能な状態にある。このために、VPNサーバ35は、現証明書のコモンネームを保持している。したがって、認証が成功し、VPN接続も成功する。制御部101は、使用不能であった新証明書を破棄し(S39)、処理を終了する。 On the other hand, if the determination in step S31 is No, the control unit 101 instructs the communication connection unit 105 to make a VPN connection using the current certificate remaining in the storage unit 103 (S37). The communication connection unit 105 sends a VPN connection request including the current certificate to the VPN server 35 in accordance with an instruction from the control unit 101. The VPN server 35 can authenticate not only the new certificate but also the current certificate. For this purpose, the VPN server 35 holds the common name of the current certificate. Therefore, the authentication is successful and the VPN connection is also successful. The control unit 101 discards the new certificate that cannot be used (S39), and ends the process.
上記の処理において、ステップS23で新証明書が正常にダウンロードされていたとする。この場合、VPN接続が成功し、ステップS31の判断がYesになり、ステップS33、S35を経て電子証明書の更新が無事に完了する。 In the above processing, it is assumed that the new certificate has been downloaded normally in step S23. In this case, the VPN connection is successful, the determination in step S31 is Yes, and the update of the electronic certificate is successfully completed through steps S33 and S35.
一方、ステップS23で新証明書が正常にダウンロードされず、何らかの原因で新証明書のデータが破損していたとする。制御部101は、新証明書の破損を判別できない。そのため、制御部101は、ステップS27で通信接続部105にセンタ端末間VPN21の切断を指示し、更に、ステップS29にて、破損した新証明書を用いたVPN接続を通信接続部105に指示してしまう。したがって、VPN接続は失敗に終わり、ステップS31の判断がNoになる。 On the other hand, it is assumed that the new certificate is not downloaded normally in step S23 and the data of the new certificate is damaged for some reason. The control unit 101 cannot determine whether the new certificate is damaged. Therefore, the control unit 101 instructs the communication connection unit 105 to disconnect the center-terminal VPN 21 in step S27, and further instructs the communication connection unit 105 to make a VPN connection using the damaged new certificate in step S29. End up. Therefore, the VPN connection is unsuccessful, and the determination in step S31 is No.
この場合、制御部101は、ステップS37にて現証明書を使ったVPN接続を通信接続部105に指示する。これにより、通信不能状態が避けられる。その後、図4のアカウント管理サーバ41側の処理で、所定の待ち時間が経過し、ステップS13の判断がYesになり、再度更新通知が送信される。その結果、制御部101は新証明書を入手することができる。 In this case, the control unit 101 instructs the communication connection unit 105 to make a VPN connection using the current certificate in step S37. As a result, a communication disabled state is avoided. Thereafter, in the process on the account management server 41 side in FIG. 4, a predetermined waiting time elapses, the determination in step S13 becomes Yes, and the update notification is transmitted again. As a result, the control unit 101 can obtain a new certificate.
図6は、システム全体の動作の例を示している。この例では、最初の更新処理が失敗に終わる。そして、待ち時間経過後の再度の更新処理が成功する。図6において、アカウント管理サーバ41とIP回線ユニット63の通信は、VPNサーバ35を介して行われる。 FIG. 6 shows an example of the operation of the entire system. In this example, the first update process fails. Then, the update process again after the waiting time elapses succeeds. In FIG. 6, communication between the account management server 41 and the IP line unit 63 is performed via the VPN server 35.
図6において、アカウント管理サーバ41は、認証可能な電子証明書として新証明書を追加する指示をVPNサーバ35に送り(S51)、電子証明書の更新通知をIP回線ユニット63に送る(S53)。IP回線ユニット63は、新証明書のダウンロード要求をアカウント管理サーバ41に送り(S55)、新証明書がIP回線ユニット63にダウンロードされる(S57)。 In FIG. 6, the account management server 41 sends an instruction to add a new certificate as an authenticable electronic certificate to the VPN server 35 (S51), and sends an electronic certificate update notification to the IP line unit 63 (S53). . The IP line unit 63 sends a request for downloading a new certificate to the account management server 41 (S55), and the new certificate is downloaded to the IP line unit 63 (S57).
こうして、最初の新証明書がダウンロードされる。ただし、新証明書のデータは破損していたとする。 Thus, the first new certificate is downloaded. However, it is assumed that the data of the new certificate is damaged.
IP回線ユニット63は、新証明書を含むVPN接続要求をVPNサーバ35に送る(S59)。新証明書のデータが破損しているため、VPNサーバ35での認証は失敗に終わり、VPN接続も失敗に終わり、接続失敗がIP回線ユニット63に通知される(S61)。 The IP line unit 63 sends a VPN connection request including the new certificate to the VPN server 35 (S59). Since the data of the new certificate is damaged, the authentication with the VPN server 35 has failed, the VPN connection has also failed, and the connection failure is notified to the IP line unit 63 (S61).
この場合、IP回線ユニット63は、現証明書を含むVPN接続要求をVPNサーバ35に送る(S63)。今度は認証が成功し、VPN接続も成功し、接続成功がIP回線ユニット63に通知される(S65)。 In this case, the IP line unit 63 sends a VPN connection request including the current certificate to the VPN server 35 (S63). This time, the authentication is successful, the VPN connection is also successful, and the connection success is notified to the IP line unit 63 (S65).
こうして、新証明書のデータが破損している場合、現証明書を使ってVPN接続が確保される。しかし、このままでは、現証明書の有効期限がいつかは切れてしまう。このような事態を避けるため、下記のように再度、更新処理が行われる。 Thus, if the data of the new certificate is damaged, a VPN connection is secured using the current certificate. However, if this is the case, the expiration date of the current certificate will eventually expire. In order to avoid such a situation, the update process is performed again as described below.
図6に示すように、ステップS65の後、時間が経過して、新証明書のダウンロードからの経過時間が、所定の待ち時間に達する(S67)。アカウント管理サーバ41は、待ち時間が経過すると、再度、認証可能な電子証明書として新証明書を追加する指示をVPNサーバ35に送り(S69)、電子証明書の更新通知をIP回線ユニット63に送る(S71)。最初の更新動作と同様、IP回線ユニット63は、新証明書のダウンロード要求をアカウント管理サーバ41に送り(S73)、新証明書がIP回線ユニット63にダウンロードされる(S75)。IP回線ユニット63では、現証明書を記憶部103に記憶させつつ、再ダウンロードした新証明書を記憶する。 As shown in FIG. 6, after step S65, time elapses and the elapsed time from the download of the new certificate reaches a predetermined waiting time (S67). When the waiting time elapses, the account management server 41 sends again an instruction to add a new certificate as an authenticable electronic certificate to the VPN server 35 (S69), and sends an electronic certificate update notification to the IP line unit 63. Send (S71). Similar to the first update operation, the IP line unit 63 sends a download request for a new certificate to the account management server 41 (S73), and the new certificate is downloaded to the IP line unit 63 (S75). The IP line unit 63 stores the re-downloaded new certificate while storing the current certificate in the storage unit 103.
ここでは、アカウント管理サーバ41は、前回の新証明書とは別の新証明書をIP回線ユニット63に供給する。また、VPNサーバ35では、ステップS69の指示に応答して、別の新証明書のコモンネームが、前回の新証明書のコモンネームに上書きされる。これにより、VPNサーバ35は、現証明書と、前回の新証明書とは別の新証明書とを認証可能な状態になる。 Here, the account management server 41 supplies a new certificate different from the previous new certificate to the IP line unit 63. In response to the instruction in step S69, the VPN server 35 overwrites the common name of another new certificate with the common name of the previous new certificate. As a result, the VPN server 35 can authenticate the current certificate and a new certificate different from the previous new certificate.
ステップS75でIP回線ユニット63に再度ダウンロードされた新証明書は、破損することなく、正常にダウンロードされたとする。この場合、IP回線ユニット63が、新証明書を含むVPN接続要求をVPNサーバ35に送り(S77)、VPN接続が成功し、成功通知がIP回線ユニット63に送信される(S79)。また、VPNサーバ35は、現証明書のコモンネームを破棄し、新証明書のみを有効にする。IP回線ユニット63が、更新完了通知をアカウント管理サーバ41に送り(S81)、アカウント管理サーバ41が更新完了を記録する。 It is assumed that the new certificate downloaded again to the IP line unit 63 in step S75 has been successfully downloaded without being damaged. In this case, the IP line unit 63 sends a VPN connection request including the new certificate to the VPN server 35 (S77), the VPN connection is successful, and a success notification is sent to the IP line unit 63 (S79). The VPN server 35 discards the common name of the current certificate and validates only the new certificate. The IP line unit 63 sends an update completion notification to the account management server 41 (S81), and the account management server 41 records the update completion.
以上のようにして、最初の更新に失敗しても、現証明書を使ってVPN接続が確保され、再度更新を行うことができ、有効期限内に更新を完了できる。 As described above, even if the first update fails, the VPN connection is secured using the current certificate, the update can be performed again, and the update can be completed within the expiration date.
以上に本発明の実施の形態に係る電子証明書管理システムについて説明した。本実施の形態では、IP回線ユニット63が本発明の端末装置であり、アカウント管理サーバ41が本発明の証明書管理装置であった。本実施の形態によれば、端末装置は、新証明書を受信したときに、更新前の現証明書を記憶部103に残しつつ、新証明書を記憶部103に記憶する。そして、端末装置は、新証明書を用いた通信接続に失敗したときに、記憶部103に残された更新前の電子証明書を用いて通信接続を行う。したがって、ダウンロード中に新証明書のデータの破損が生じても通信が不能になるのを避けることができ、通信不能リスクを最低限に抑えられる。 The electronic certificate management system according to the embodiment of the present invention has been described above. In the present embodiment, the IP line unit 63 is the terminal device of the present invention, and the account management server 41 is the certificate management device of the present invention. According to the present embodiment, when receiving the new certificate, the terminal device stores the new certificate in the storage unit 103 while leaving the current certificate before update in the storage unit 103. Then, when the communication connection using the new certificate fails, the terminal device performs communication connection using the pre-update electronic certificate remaining in the storage unit 103. Therefore, even if the data of the new certificate is damaged during the download, it is possible to prevent communication from being disabled, and the risk of communication failure can be minimized.
さらに、本発明によれば、上記のように現証明書を用いることによって通信可能な状態を確保しているので、再度、新証明書を端末装置に送信することができ、これにより電子証明書の更新を完了することもできる。 Furthermore, according to the present invention, since a communicable state is ensured by using the current certificate as described above, the new certificate can be transmitted to the terminal device again, whereby the electronic certificate can be transmitted. You can also complete the update.
また、本実施の形態によれば、端末装置は、新しい電子証明書を用いた通信接続が成功したときに、記憶部103に残してある現証明書を破棄する。また、端末装置は、新証明書を用いた通信接続が失敗したときに、記憶部103から新証明書を破棄する。これにより、現証明書と新証明書を記憶部103に併存させた状態から、使用不能な電子証明書を破棄し、使用可能な電子証明書を記憶部に残し、以降に電子証明書を使用する処理に適切に対応できる。 Further, according to the present embodiment, the terminal device discards the current certificate remaining in the storage unit 103 when the communication connection using the new electronic certificate is successful. Further, the terminal device discards the new certificate from the storage unit 103 when the communication connection using the new certificate fails. As a result, from the state where the current certificate and the new certificate coexist in the storage unit 103, the unusable electronic certificate is discarded, the usable electronic certificate is left in the storage unit, and the electronic certificate is used thereafter. It is possible to respond appropriately to the processing.
また、本実施の形態によれば、本発明がVPNに適用される。VPNの端末装置は、新証明書を使うためには、まず、自らVPNを一旦切断してしまい、それから新証明書を含むVPN接続要求をサーバに送る。しかし、電子証明書が破損していると、VPNサーバでの認証が失敗し、VPNが構築されない。このような場合でも、本発明によれば、現証明書を使ってVPN接続を確保でき、そして、VPNを介して新しい電子証明書を再度端末装置に供給することができる。 Further, according to the present embodiment, the present invention is applied to VPN. In order to use the new certificate, the VPN terminal device first disconnects the VPN once, and then sends a VPN connection request including the new certificate to the server. However, if the electronic certificate is damaged, authentication with the VPN server fails and the VPN is not constructed. Even in such a case, according to the present invention, the VPN connection can be secured using the current certificate, and a new electronic certificate can be supplied again to the terminal device via the VPN.
また、本実施の形態では、本発明が監視システム1に適用される。そして、監視装置15への新証明書の通信中にデータの破損が生じても、通信が不能になる事態を避けることができる。監視システム1は、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高く、このようなニーズに本発明は好適に応えられる。 In the present embodiment, the present invention is applied to the monitoring system 1. And even if data corruption occurs during communication of the new certificate to the monitoring device 15, it is possible to avoid a situation in which communication becomes impossible. The monitoring system 1 also plays a role such as security, and has a high level of demand for system safety and stability, and the present invention can suitably meet such needs.
上記の実施の形態では、IP回線ユニット63の電子証明書の更新に本発明が適用された。しかし、VTE81の電子証明書の更新にも本発明が適用されてよい。 In the above embodiment, the present invention is applied to the update of the electronic certificate of the IP line unit 63. However, the present invention may also be applied to updating the electronic certificate of the VTE 81.
また、本発明の範囲内で、本発明が監視システム以外に適用されてよく、VPN以外の通信に適用されてよい。しかし、監視システムでは上記のようにシステムの安全性の要求レベルが高い。また、VPNでは、電子証明書の更新時に端末装置が一旦VPNを切断する。そのため、本発明が適用されないと、VPNの再接続が不可能になる。したがって、本発明は、VPN利用型の監視システムにおいて特に有用であるといえる。 Further, within the scope of the present invention, the present invention may be applied to other than the monitoring system, and may be applied to communications other than VPN. However, in the monitoring system, the required level of system security is high as described above. In the VPN, the terminal device temporarily disconnects the VPN when the electronic certificate is updated. Therefore, if the present invention is not applied, VPN reconnection becomes impossible. Therefore, it can be said that the present invention is particularly useful in a VPN utilization type monitoring system.
以上に本発明の好適な実施の形態を説明したが、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。 Although the preferred embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and it goes without saying that those skilled in the art can modify the above-described embodiments within the scope of the present invention. is there.
本発明にかかる電子証明書管理システムは、通信の認証に電子証明書を用いるシステムにおいて有用であり、例えば監視システムに好適に適用される。 The electronic certificate management system according to the present invention is useful in a system that uses an electronic certificate for communication authentication, and is suitably applied to, for example, a monitoring system.
1 監視システム
3 監視センタ
5 監視対象
7 利用者拠点
11 通信管理装置
13 センタ装置
15 監視装置
17 利用者装置
21 センタ端末間VPN
23 SIP通信
25 端末間VPN
33 HTTPサーバ
35 VPNサーバ
37 SIPサーバ
41 アカウント管理サーバ
43 データベース
61 コントローラ
63 IP回線ユニット
65、83 ルータ
73 監視カメラ
81 VPN終端装置(VTE)
85 利用者PC
101 制御部
103 記憶部
105 通信接続部
DESCRIPTION OF SYMBOLS 1 Monitoring system 3 Monitoring center 5 Monitoring object 7 User base 11 Communication management apparatus 13 Center apparatus 15 Monitoring apparatus 17 User apparatus 21 VPN between center terminals
23 SIP communication 25 VPN between terminals
33 HTTP server 35 VPN server 37 SIP server 41 Account management server 43 Database 61 Controller 63 IP line unit 65, 83 Router 73 Surveillance camera 81 VPN terminator (VTE)
85 User PC
101 Control unit 103 Storage unit 105 Communication connection unit
Claims (5)
前記証明書管理装置は、前記端末装置に記憶してある更新前の電子証明書に代えて使用すべき新しい電子証明書を前記端末装置へ送信し、
前記端末装置は、
前記電子証明書を記憶する記憶部と、
前記電子証明書を用いて通信接続を行う通信接続部と、
前記通信接続部を制御し、前記更新前の電子証明書から前記新しい電子証明書への証明書更新のための処理を行う制御部とを有し、
前記制御部は、前記証明書管理装置からの前記新しい電子証明書を受信すると、前記記憶部に前記更新前の電子証明書を残しつつ、前記新しい電子証明書を記憶させ、前記通信接続部に前記新しい電子証明書を用いた通信接続を指示し、前記新しい電子証明書を用いた通信接続に失敗したときに、前記記憶部に残された更新前の電子証明書を用いた通信接続を前記通信接続部に指示することを特徴とする通信認証用の電子証明書管理システム。 An electronic certificate management system for communication authentication in which an electronic certificate assigned to a terminal device for authentication at the time of communication connection is managed by a certificate management device,
The certificate management device transmits a new electronic certificate to be used instead of the pre-update electronic certificate stored in the terminal device to the terminal device,
The terminal device
A storage unit for storing the electronic certificate;
A communication connection unit for performing communication connection using the electronic certificate;
A control unit that controls the communication connection unit and performs processing for certificate update from the digital certificate before the update to the new electronic certificate;
When the control unit receives the new electronic certificate from the certificate management apparatus, the control unit stores the new electronic certificate while leaving the pre-update electronic certificate in the storage unit, and causes the communication connection unit to store the new electronic certificate. The communication connection using the new electronic certificate is instructed, and when the communication connection using the new electronic certificate fails, the communication connection using the pre-update electronic certificate left in the storage unit is An electronic certificate management system for communication authentication, characterized by instructing a communication connection unit.
前記電子証明書を記憶する記憶部と、
前記電子証明書を用いて通信接続を行う通信接続部と、
前記記憶部に記憶した更新前の電子証明書に代えて使用すべき新しい電子証明書を通信により取得し、前記通信接続部を制御し、証明書更新のための処理を行う制御部とを有し、
前記制御部は、前記新しい電子証明書を通信により取得すると、前記記憶部に前記更新前の電子証明書を残しつつ、前記新しい電子証明書を記憶させ、前記通信接続部に前記新しい電子証明書を用いた通信接続を指示し、前記新しい電子証明書を用いた通信接続に失敗したときに、前記記憶部に残された更新前の電子証明書を用いた通信接続を前記通信接続部に指示することを特徴とする端末装置。 A terminal device that performs communication that requires an electronic certificate for authentication during communication connection,
A storage unit for storing the electronic certificate;
A communication connection unit for performing communication connection using the electronic certificate;
A new electronic certificate to be used in place of the pre-update electronic certificate stored in the storage unit by communication, the communication connection unit is controlled, and a control unit that performs processing for certificate update is provided. And
When the control unit acquires the new electronic certificate by communication, the control unit stores the new electronic certificate while leaving the pre-update electronic certificate in the storage unit, and stores the new electronic certificate in the communication connection unit. When the communication connection using the new electronic certificate fails, the communication connection unit using the pre-update electronic certificate remaining in the storage unit is instructed to the communication connection unit. A terminal device.
前記制御部は、前記新しい電子証明書を含むVPN接続要求によるVPN接続に失敗したときに、前記記憶部に残された更新前の電子証明書を含むVPN接続要求を前記通信接続部に送信させることを特徴とする請求項2又は3に記載の端末装置。 The communication connection unit is configured to transmit a VPN connection request including the electronic certificate as a communication connection process,
The control unit causes the communication connection unit to transmit a VPN connection request including an electronic certificate before update remaining in the storage unit when a VPN connection by a VPN connection request including the new electronic certificate fails. The terminal device according to claim 2 or 3, wherein
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009097793A JP2010251945A (en) | 2009-04-14 | 2009-04-14 | Electronic certificate management system for communication authentication and terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009097793A JP2010251945A (en) | 2009-04-14 | 2009-04-14 | Electronic certificate management system for communication authentication and terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010251945A true JP2010251945A (en) | 2010-11-04 |
Family
ID=43313808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009097793A Pending JP2010251945A (en) | 2009-04-14 | 2009-04-14 | Electronic certificate management system for communication authentication and terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010251945A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013179419A (en) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | Network system, certificate management method, and certificate management program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004227451A (en) * | 2003-01-27 | 2004-08-12 | Nri & Ncc Co Ltd | Electronic certificate update system |
JP2004320751A (en) * | 2003-03-31 | 2004-11-11 | Ricoh Co Ltd | Digital certificate management system, apparatus and method for digital certificate management, method for deciding update procedure and program |
JP2008085574A (en) * | 2006-09-27 | 2008-04-10 | Yamaha Corp | Network communication system |
JP2008109422A (en) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | Data processing system and method |
-
2009
- 2009-04-14 JP JP2009097793A patent/JP2010251945A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004227451A (en) * | 2003-01-27 | 2004-08-12 | Nri & Ncc Co Ltd | Electronic certificate update system |
JP2004320751A (en) * | 2003-03-31 | 2004-11-11 | Ricoh Co Ltd | Digital certificate management system, apparatus and method for digital certificate management, method for deciding update procedure and program |
JP2008085574A (en) * | 2006-09-27 | 2008-04-10 | Yamaha Corp | Network communication system |
JP2008109422A (en) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | Data processing system and method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013179419A (en) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | Network system, certificate management method, and certificate management program |
US9338014B2 (en) | 2012-02-28 | 2016-05-10 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2705642B1 (en) | System and method for providing access credentials | |
JP5714768B2 (en) | Connection of mobile devices, internet connection means and cloud services | |
CN113099443B (en) | Equipment authentication method, device, equipment and system | |
WO2017181894A1 (en) | Method and system for connecting virtual private network by terminal, and related device | |
US20060271789A1 (en) | Password change system | |
CN103460674A (en) | Method, apparatus and system for provisioning a push notification session | |
KR20120028298A (en) | Monitoring system and communication management device | |
US9401905B1 (en) | Transferring soft token authentication capabilities to a new device | |
US20100088416A1 (en) | Network connection control technique, network connection technique and authentication apparatus | |
KR20090095436A (en) | Method for managing authentication information in homenetwork and apparatus thereof | |
JP6193185B2 (en) | Communication device, terminal device, and program | |
JP2009232045A (en) | Ip telephone terminal, server apparatus, authentication apparatus, communication system, communication method and program | |
JP2008072180A (en) | Managing method for information and information processor | |
JP5148540B2 (en) | Monitoring system | |
US9049012B2 (en) | Secured cryptographic communication system | |
JP5357619B2 (en) | Communication failure detection system | |
JP5022867B2 (en) | Remote control system and method | |
CN114513326B (en) | Method and system for realizing communication audit based on dynamic proxy | |
WO2013189398A2 (en) | Application data push method, device, and system | |
CN103220345A (en) | Method for managing portal equipment, portal equipment and system | |
WO2013087002A1 (en) | Method and system for user end access control | |
JP2010251945A (en) | Electronic certificate management system for communication authentication and terminal device | |
JP4472566B2 (en) | Communication system and call control method | |
CN103718510A (en) | Remote management of devices | |
JP5498140B2 (en) | Terminal management apparatus and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130801 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131105 |