JP4657642B2 - 通信装置、通信システム、通信方法及びプログラム - Google Patents
通信装置、通信システム、通信方法及びプログラム Download PDFInfo
- Publication number
- JP4657642B2 JP4657642B2 JP2004217802A JP2004217802A JP4657642B2 JP 4657642 B2 JP4657642 B2 JP 4657642B2 JP 2004217802 A JP2004217802 A JP 2004217802A JP 2004217802 A JP2004217802 A JP 2004217802A JP 4657642 B2 JP4657642 B2 JP 4657642B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- authentication
- communication
- public key
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図22に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図23(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図22の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図24に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
また、CAのルート私有鍵の秘密保全性を前提にして、公開鍵証明書はCAが認証したものであり、CA(の提供者)が公開鍵証明書の記載内容の正確性を保証していることもわかる。しかし、通信相手が確かに公開鍵証明書に記載されている装置と同一であることは、公開鍵証明書を発行したCAの保証を信頼して判断する他ない。従って、CAの信頼性は、公開鍵暗号を用いた認証による通信の安全確保の際に重要なファクターとなる。
また、予めルート鍵を設定されていない装置であっても、信頼性の高い第3者機関のものであればユーザがルート鍵の設定に同意しやすいし、ルート鍵を入手して設定すれば、同じ第3者機関によって発行された公開鍵証明書を持つ装置は、装置自体のベンダーに関わらず認証することができるという利点もある。従って、自社製の装置を他社製の装置に接続したい場合等には、第3者機関の発行する公開鍵証明書を利用することが効果的である。また、装置のユーザ側からも、このような公開鍵証明書を利用したいという要望がある。
そして、前者の場合には、速やかに鍵や証明書の復旧等の対応を行い、認証が可能な状態に戻す必要があるのであるが、これらの区別が難しいため、前者の場合のみ自動的に復旧作業を行うといった対応は困難であった。
また、このような問題は、公開鍵証明書以外の証明書を用いる場合であっても、同様に生じるものである。
この発明は、このような問題を解決し、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、証明書を用いる認証に異常が生じた場合でも速やかに異常の解消を図れるようにすることを目的とする。
このような通信装置において、上記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、上記相手先装置へ送信する、上記第1の証明書を更新するための証明書の発行を要求し、その証明書管理装置からその第1の証明書を更新するための証明書を取得する手段を設けるとよい。
さらに、上記更新手段が受信する上記第1の証明書を更新するための証明書を、上記証明書更新要求と共に送信されてくるものとするとよい。
さらに、上記下位装置が、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置からの要求のうち、上記証明書更新要求のみを許可するようにするとよい。
さらに、上記上位装置の送信手段が、上記証明書更新要求と共に上記第1の証明書を更新するための証明書を上記下位装置へ送信し、上記下位装置の上記更新手段が受信する上記第1の証明書を更新するための証明書を、上記証明書更新要求と共に送信されてくるものとするとよい。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させることにより上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの第1の実施形態の構成について説明する。この実施形態においては、それぞれ通信装置である上位装置30及び下位装置40によって通信システムを構成し、上位装置30と証明書管理装置20とをネットワークを介して通信可能な状態にして、通信システムと証明書管理装置とによってデジタル証明書管理システムを構成している。図1にその上位装置及び下位装置の、図2に証明書管理装置の、それぞれこの実施形態の特徴に関連する部分の機能構成を示す機能ブロック図を示す。これらの図において、この実施形態の特徴と関連しない部分の図示は省略している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
逆に、下位装置40が上位装置30と通信を行おうとする場合にも、同じくSSLに従った認証処理によって上位装置30を正当な通信相手として認証した場合に、上位装置30との間で通信を確立させるようにしている。そして、下位装置40が送信した要求に対し、上位装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
なお、図1及び図2において、下位装置40は1つしか示していないが、図21に示すように下位装置40を複数設けることも可能である。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図3は、図2に示した証明書管理装置20のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置20は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置20の動作を制御し、デジタル証明書の作成や管理等の機能を実現させている。
なお、証明書管理装置20のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置20との間の通信についても同様である。
まず、上位装置30には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置40等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。さらに、後述するように所定の場合に通常公開鍵証明書を用いた認証に異常があると判断する異常検知手段の機能も有する。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対して下位装置40の状態を通知するコールを行う機能を有する。この通知は、上位装置30からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置に通信を要求して送信してもよい。
証明書更新部48は、上位装置30から受信した証明書等によって証明書記憶部45に記憶している証明書等を更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して下位装置40の各部の動作を制御することにより実現される。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
この図に示すように、証明書管理装置20は、HTTPSサーバ機能部21,認証処理部22,証明書更新部23,証明用鍵作成部24,証明書発行部25,証明書管理部26を備えている。
HTTPSサーバ機能部21は、上位装置30や下位装置40のHTTPSサーバ機能部と同様、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
証明書更新部23は、上位装置30から通常証明書発行要求があった場合に、証明用鍵作成部24や証明書発行部25に対象の下位装置40の新たな通常公開鍵証明書を発行させ、これを証明書管理部26からHTTPSサーバ機能部21を介して上位装置30に送信させる機能を有する。
証明書発行部25は、証明書管理装置20自身及び上位装置30と下位装置40とに対してSSLプロトコルに従った認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部24で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部25の機能である。
そして、これらの各部の機能は、証明書管理装置20のCPUが所要の制御プログラムを実行して証明書管理装置20の各部の動作を制御することにより実現される。
上位装置30,下位装置40,証明書管理装置20は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
そして、各装置は、通常の通信時は正規認証情報を用いてSSLに従った図22に示したような手順の相互認証あるいは図24に示したような片方向認証を行う。
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。
そして、下位装置40を複数設けた場合でも、各装置の通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、通常公開鍵証明書に含まれる通常公開鍵やこれと対応する私有鍵は、装置毎に異なる。
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係であり、CA用通常公開鍵証明書とCA用通常私有鍵とCA認証用通常ルート鍵証明書も同様な関係である。
なお、各装置に、複数のパブリック認証局によって発行された公開鍵証明書の正当性を確認できるようにするため、各パブリック認証局と対応したルート鍵証明書を記憶させるようにすることも考えられる。
なお、この手順は上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合の処理であり、下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。
上位装置30と証明書管理装置20とが通信する場合の処理についても同様である。
また、各装置が通信相手から受信した通常公開鍵証明書による認証を行うための機能(暗号化/復号化を実現するためのモジュール等)を備えていなければ、当然のことながらその通常公開鍵証明書による認証を行うことはできない。上位装置30において認証処理に使用する証明書を切り替えたり、下位装置40が以前と異なる認証局の証明書を使用する上位装置30を含む通信システムに接続される等した場合には、このような事態が発生することも考えられる。どのパブリック認証局が発行する証明書に対応させるかは、通信システムの運用者が種々の条件を考慮して適宜定めるものだからである。
また、装置の電源がOFFされていたことにより自動更新が行えずに証明書の有効期限が切れてしまったり、更新処理中に電源がOFFされる等により証明書が破損してしまったりした場合にも、認証が行えない状態になってしまうが、このような場合にも同様な問題が発生する。
このような認証局が発行する証明書は、通常はパブリック認証局が発行する証明書よりも信頼性が低いと考えられるが、プライベート認証局は、安全性と利便性を考慮して設置者が独自のポリシーにより運営することができるため、用途に適合した証明書を発行し易いという利点もある。また、プライベート認証局であっても、安全性に配慮すれば、比較的安全性の高い証明書を提供することも可能である。
これらは、符号F及びIで示すように、発行先の装置の識別情報が同一であり、同じ装置に対して発行された公開鍵証明書である。しかし、証明書の発行者は、通常公開鍵証明書については符号Dで示すようにYYY社の「PublicCA」としている一方、レスキュー公開鍵証明書については符号Gで示すようにXXX社の「PrivateCA」というように、異なるCAとしている。「PublicCA」はパブリック認証局、「PrivateCA」はプライベート認証局に該当するものとする。またここでは、プライベート認証局は、発行先装置のメーカーであるXXX社が設けている。
そして、このようなレスキュー公開鍵証明書を含むレスキュー認証情報を用意し、レスキュー認証情報の内容を、輸出規制や、各地域で普及している認証処理の内容等を考慮しても下位装置40が使用されると想定される種々の環境で共通に使用できるような認証処理により認証を行うことができるようなものにするとよい。
また、パブリック認証局の発行する公開鍵証明書では、厳格な管理や安全性が要求されるため、上記のように種々の環境で共通に使用できるような証明書を発行することが難しい場合もあるし、費用もかかる。しかし、プライベート認証局であれば、証明書の仕様を比較的自由に定められるので、暗号強度を低くしたり、最新であまり普及していない認証処理アルゴリズムを避けたりして、種々の環境で共通に使用できるような証明書を発行することも可能である。また、装置のメーカー自身がプライベート認証局を提供すれば、安価に証明書を発行することも可能である。さらに、例えば下位装置40と上位装置30でメーカーが異なったり、通信システムの運用者が種々にカスタマイズを行ったりするような場合でも、レスキュー公開鍵証明書を無償で提供する等して、これらのメーカーや運用者に、レスキュー公開鍵証明書を用いた認証に対応できるようにするよう働きかけることも容易となる。
すなわち、通常公開鍵証明書はパブリック認証局が発行するものであるから、装置の製造者や使用者が有効期間を自由に定めることができず、また安全性を考慮して有効期間が短く設定されているのが通常である。従って、有効期間内に証明書を更新する必要がある。そして、証明書の更新を自動で行う必要があるような装置においては、上述のように更新期限の徒過や更新時の異常による証明書の破損の危険がある。
また、レスキュー公開鍵証明書の有効期間を、装置をメンテナンスしながら正常に動作させられると想定される期間よりも長く設定すれば、レスキュー公開鍵証明書は装置の動作中には有効期限が切れない証明書であるということができる。従って、装置の動作中は、常にレスキュー公開鍵証明書を用いた認証(レスキュー認証情報を用いた認証)が可能な状態を保つことができる。また、レスキュー公開鍵証明書を更新する必要がないので、更新時の破損等を防止できる。
さらにまた、たとえレスキュー公開鍵証明書の有効期間が製品寿命より短かったとしても、通常公開鍵証明書の有効期間よりも長ければ、通常公開鍵証明書の有効期間経過後も一定の期間レスキュー公開鍵証明書を用いた認証が可能な状態を保つことができるという効果を得ることはできる。
また、このようなレスキュー公開鍵証明書により非常用の通信経路を確保できるようにしておけば、有効期間の短い通常証明書を使用する場合であっても、期限切れや更新時の破損等による不都合を最小限に留めることができ、人手での証明書更新が困難であり自動更新に頼らざるを得ないような装置であっても、信頼性の高いパブリック認証局が発行する証明書を有効に活用することができる。
すなわち、レスキュー公開鍵証明書を用いた認証が成功すれば、相手が通信相手として想定している装置であることがわかるので、それでも認証が正常に行えなかったのは、通常公開鍵証明書を用いた認証に異常があるためと判断できる。
なお、認証が失敗する原因としては通信の障害も考えられるが、この場合には証明書等の受信の段階で異常がわかるため、証明書等の内容が不適切だった場合とは区別することができる。
上述した通り、サーバは基本的には通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。このアドレスは、例えばURLによって定めることができる。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはそのURLに応じた適切な公開鍵証明書を選択して送信することができる。
なお、下位装置用通常公開鍵証明書中の公開鍵本体や、下位装置用通常私有鍵については、新たに生成するだけでなく、証明書管理装置20において、過去に下位装置40に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにすることも考えられる。また、更新用の証明書セットを発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップ(公開鍵に新たなルート私有鍵を用いてデジタル署名を付して公開鍵証明書を発行するようにすること)を行うようにすることも考えられる。
この更新が正常に行われれば、下位装置40には再び有効期間内の通常公開鍵証明書が記憶されることになり、通常公開鍵証明書を用いた認証を行うことができる状態になる。従ってこの後は、通常公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。
なお、これらのフローチャートにおいては、上位装置30が下位装置40に対して通信を要求する場合の処理を示している。また、説明を簡単にするため、認証処理としては上位装置30が下位装置40から受信した公開鍵証明書を用いて下位装置40を認証する部分のみを示している(図24に示したような片方向認証を行う場合の処理を示している)が、上位装置30から下位装置40にも公開鍵証明書を送信し、図22に示したような双方向認証を行うようにしてもよいことはもちろんである。
そして、通常URLへの通信要求であれば、ステップS202に進んで正常な通常公開鍵証明書を記憶しているか否か判断する。通常は図5(a)に示したように通常公開鍵証明書(下位装置用通常公開鍵証明書)を記憶しているはずであるが、更新時に誤って消去されたり破損したりしてしまったり、製品出荷時に通常公開鍵証明書を記憶させていなかったりした場合には、この判断がNOになる場合もある。また、有効期間が過ぎていた場合でも、形式的に正常な通常公開鍵証明書を記憶していれば、ステップS202の判断はYESとしてよい。
また、ステップS202で記憶していなければ、ステップS211で通常公開鍵証明書を送信できない旨の応答を返して処理を終了する。
そして、ステップS104で認証が成功したか否か判断し、成功していればステップS113に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。この処理は、図22又は図24のステップS14乃至S17の処理に相当する。
また、上位装置30側では、ステップS113の後、ステップS114で下位装置40に対して要求(コマンド)を必要なデータと共に送信し、ステップS115でその応答を待つ。そして、ステップS116で要求を全て送信したか否か判断し、まだ残っていればステップS114に戻って処理を繰り返し、全て送信していればステップS117に進んで通信を切断して処理を終了する。
そして、次のステップS105では、その原因が公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであったためか否かを判断し、この判断がYESであれば処理を終了する。なお、その他の原因でもこの時点で処理を終了してしまうようにする方がよい場合も考えられる。例えば、ステップS101での通信要求に全く応答がなかった場合や、認証処理に対応していない旨の応答を返してきた場合には、通信相手は上位装置30と全く関係ない装置であることが考えられるので、このような場合にはステップS105の時点で処理を終了させてしまうようにしてもよい。
ステップS106では、通常URLでの通信ができないことがわかっているので、今度は下位装置40のレスキューURLに対して通信要求を送信する。
下位装置40側では、ステップS212の後ステップS213でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS214に進んで共通鍵を作成して以後の通信に使用するようにする。これらの処理は、ステップS204及びS205の場合と同様、図22のステップS23乃至S26あるいは図24のステップS25及びS26の処理に相当する。
そして、ステップS112で下位装置40からの応答を待ってステップS117に進み、通信を切断して処理を終了する。始めに送信しようとしていた要求等を送信する場合には、再度処理を開始すればよいが、この時点では通常公開鍵証明書による認証が可能になっているはずであるので、ステップS104からS113に進み、以降の処理で下位装置40に要求を送信してこれに係る動作を実行させることが可能である。
ステップS216で証明書更新要求であれば、ステップS217に進んで証明書更新要求と共に受信した新証明書セットを証明書記憶部45に記憶させて図5(a)に示した正規認証情報をその内容に更新し、ステップS218で更新結果を応答として送信元に通知して処理を終了する。
そして、認証失敗の原因が公開鍵証明書の正当性が確認できなかったことであるので、通信を要求した通常URLに係る装置が通信相手として適当でありうる装置であるか否かを調査するため、レスキューURLに通信要求を送信する(S305)。
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは下位装置40は上位装置30の通信相手となりうる装置であるから、下位装置用レスキュー公開鍵証明書は上位装置30に記憶している下位装置認証用レスキュールート鍵証明書を用いて正当性を確認できるものであり、かつ乱数の復号化も問題なく行うことができ、認証成功と判断する(S307)。
また、証明書管理装置20は上位装置30が記憶している下位装置認証用通常ルート鍵証明書のバージョンを管理しているので、このルート鍵証明書で正当性を確認可能なデジタル署名を付し、下位装置40の識別情報として機番を含む通常公開鍵証明書を作成することができる。この場合において、証明書管理装置20が、上位装置30から受信した機番とIPアドレス及びMACアドレスを、自身が管理している情報と照合し、通常公開鍵証明書の発行先が適切な装置であることを確認できるようにしてもよい。
一方、下位装置40は受信した証明書更新要求をHTTPSサーバ機能部42から要求管理部44に伝え、要求管理部44が証明書更新部48に証明書更新処理を実行させて、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新する(S317)。そして、更新処理の結果を示す証明書更新要求応答を上位装置30に返し(S318)、上位装置30はその応答を基に証明書管理装置20に証明書設定要求に対する応答を返す(S319)。そして以上で一旦処理を終了する。
なお、上位装置30と下位装置40との間の通信は、ステップS310の後で一旦切断し、ステップS316の送信を行う際に改めてレスキューURLに対して通信要求を送信して認証を行うようにするとよい。
この応答を受信すると、上位装置30は証明書の更新が成功し、その結果通常証明書を用いた認証の異常が解消したことを確認でき、ステップS321で受信した証明書更新結果通知及びその付属情報を証明書管理装置20に送信して更新処理が成功したことを通知する(S333)。証明書管理装置20はこれに対して応答を返す(S334)。
また、上述した構成を有する上位装置30と下位装置40が以上のような処理を実行することにより、通常の場合は通信を要求する場合に通常公開鍵証明書を用いた認証を行い、通信相手を特定して認証を行い、SSLによる安全な通信経路を確立できる一方、通常公開鍵証明書を用いた認証が正常に行えなかった場合には、プライベート認証局によって発行されたレスキュー公開鍵証明書を用いた認証を行い、これが成功した場合に通常公開鍵証明書を用いた認証の失敗は認証の異常が原因であると判断できる。従って、速やかに異常の解消に向けた動作を行うことができる。
また、レスキュー公開鍵証明書を用いた認証のみが成功した場合には、下位装置用通常公開鍵証明書を始めとする、下位装置40に記憶している正規認証情報の異常が原因であると推測できるため、レスキュー公開鍵証明書を用いた認証が成功した場合に上位装置30が新証明書セットを取得して下位装置40に送信し、通常認証情報を更新させることにより、速やかに異常の解消を図ることができる。
そして、この実施形態によれば、自動的に公開鍵証明書を更新することができるので、この実施形態は、設置先の操作者による証明書の更新が行えないような装置、例えばケーブルテレビのセットトップボックスや遠隔保守の対象となる画像形成装置等、を通信相手とする通信装置や、そのような通信装置を含む通信システムに適用すると、特に効果的である。
次に、上述した実施形態についての種々の変形例について説明する。
ここまでの説明では、通常公開鍵証明書を用いた認証が正常に行えず、レスキュー公開鍵証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する例について説明した。ここで下位装置40の正規認証情報を更新するようにしたのは、この実施形態の通信システムにおいて、下位装置40は上位装置30に複数接続可能であり、着脱も可能であることから、下位装置40の方が管理を行い難く、そのため設定されている通常公開鍵証明書が使用できなくなるような環境変化が発生しやすいためである。
しかし、上位装置30においてこのような環境変化が起こったり、自ら使用する認証局を変える場合等も考えられることから、上位装置30は、これを認識した場合に自身の正規認証情報の更新を試みるようにしてもよい。
この場合には、まずHTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して通常証明書発行要求と共に自身の機番情報を送信して、自身用の新たな証明書セットの作成を要求する(S401)。このときも通常公開鍵証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するが、上位装置30の正規認証情報に異常があることから、この認証が正常に行えない場合も考えられる。図示は省略するが、このような場合には、証明書管理装置20のレスキューURLにアクセスしてレスキュー公開鍵証明書を用いた認証を行うようにする。
上位装置30はこの要求を受けると、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新し(S405)、更新処理の結果を示す証明書更新要求応答を証明書管理装置20に返す(S406)。証明書管理装置20はこれに対して応答を受信した旨の通知を返す(S407)。
また、図17のステップS408以降に示したような再検索は、上位装置30の証明書更新とは無関係に行ってもよい。このような処理により、定期的に通常公開鍵証明書を用いた認証の成否を確認し、異常があった場合には下位装置40の通常公開鍵証明書を更新して通信システムの各装置が通常公開鍵証明書を用いて通信相手を認証可能な状態を保つことができる。
なお、この検索によって通常公開鍵証明書を用いた認証に異常がある装置を発見した場合には、ただちに通常公開鍵証明書の更新(又は新規記憶)を行うので、このような検索は、下位装置40に新たな通常公開鍵証明書を記憶させる動作の一部であると考えることができる。
図18乃至図20に、このようにする場合の、図15と対応する部分の処理シーケンスを示す。ただし、図18乃至図20においては、シーケンスを図15の場合よりも簡略化して示している。
この場合、下位装置40が上位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S501)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S502)。
この場合、ステップS511〜S514の処理は、図18のステップS501〜S504の場合と同様であるが、上位装置30は、下位装置40に認証失敗応答を返すと、その後下位装置40のレスキューURLに対して通信を要求する(S515)。そして、レスキュー公開鍵証明書を用いた認証処理を行い(S516)、認証成功と判断すると(S517)、図15のステップS311の場合と同様、通常公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S518)。そして、図16に示した処理を実行して下位装置40の正規認証情報を更新する。
この場合、上位装置30が下位装置40と通常の通信を行うべく、通常URLに通信を要求すると(S521)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S522)。認証処理の内容については、図22に示したような相互認証でも図24に示したような片方向認証でもよい。
なお、新証明書セットの送信に係る図16のステップS316の通信も、下位装置40側から通信要求を行い、上位装置30側からその通信要求に応じて証明書更新要求を送信するようにしてもよい。
また、レスキュー公開鍵証明書については、有効期間が長いため、レスキュールート私有鍵が漏洩すると通信の安全性維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。そこで、安全性を重視し、例えば証明書を記憶させる工程を有する工場のみと専用線で通信可能なような、外部からアクセス不能な証明書管理装置を用いるとよい。
さらに、下位装置用の証明書を発行する証明書管理装置,上位装置用の証明書を発行する証明書管理装置,各証明書管理装置の証明書を発行する証明書管理装置等、証明書を発行する対象の装置の種類に応じて証明書管理装置を分けるようにしてもよい。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
このような場合に、上述した実施形態の処理を利用し、セキュリティの高い証明書を用いた認証が失敗した場合にセキュリティの低い証明書を用いた認証を行い、これが成功した場合にセキュリティの高い証明書を用いた認証の失敗は認証の異常が原因であると判断して、上位装置30がセキュリティの高い証明書を含む証明書セットを取得して下位装置40に送信し、これを記憶させることにより、ある程度の安全性を確保しながら、顧客先に設置した後の装置に利用シーンに合った証明書を記憶させることも可能となる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
さらに、上述した各実施形態では、証明書管理装置20がルート鍵やデジタル証明書を自ら作成する例について説明したが、図2に示した証明用鍵作成部24や証明書発行部25の機能を証明書管理装置20とは別の装置に設け、証明書管理装置20がその装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
なお、通常公開鍵証明書とデータ形式を統一化する場合には、例えば図8に示した形式において「Subject」の項目を空白としたり、ベンダー名のみ記載して機番として0を記載してレスキュー公開鍵証明書であることを示すこと等も考えられる。
そして、レスキュー公開鍵証明書に十分長期の有効期間を設定しておけば、その後レスキュー認証情報を更新する必要はなく、上記のように通常公開鍵証明書の有効期間が過ぎて通常公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれるレスキュー公開鍵証明書を用いた認証は可能な状態を保つことができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置40に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用レスキュー公開鍵証明書,下位装置用レスキュー私有鍵及び上位装置認証用レスキュールート鍵証明書)を記憶させ、その通信相手となる上位装置30に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用レスキュー公開鍵証明書,上位装置用レスキュー私有鍵及び下位装置認証用レスキュールート鍵証明書)を記憶させておけば、下位装置40は、認証処理が成功した場合、自己の記憶している上位装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置30であることを認識できるし、逆に上位装置30も自己の記憶しているレスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置40であることを認識できる。
なお、通常公開鍵証明書についても、パブリック認証局がこのようなサービスを提供していれば、同様に装置の識別情報を含めないものとすることも考えられる。このようにしたとしても、パブリック認証局が発行するものであるから信頼性は高いと考えられる。また、レスキュー公開鍵証明書よりも有効期間が短ければ、その分だけレスキュー公開鍵証明書よりも安全性を高めることができる。
また、通常公開鍵証明書(を含む正規認証情報)をプライベート認証局が発行するようにすることも、妨げられない。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、このような通信システム又は、通信システムを構成する通信装置に適用することにより、セキュリティの高い通信システムを構成することができる。
13:RAM 14:HDD
15:通信I/F 16:システムバス
20:証明書管理装置
21,32,42:HTTPSサーバ機能部
22,33,43:認証処理部
23,48:証明書更新部 24:証明用鍵作成部
25:証明書発行部 26:証明書管理部
30:上位装置
31,41:HTTPSクライアント機能部
34:証明書更新要求部 35,45:証明書記憶部
40:下位装置 44:要求管理部
46:状態通知部 47:ログ通知部
49:コマンド受信部
Claims (13)
- ネットワークを介して相手先装置と通信を行う通信装置であって、
前記相手先装置と通信を行う場合に、該相手先装置から受信した、パブリック認証局によって発行された該相手先装置の証明書である第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、
前記第1の認証手段による認証が失敗した場合に、前記相手先装置から受信した、プライベート認証局によって発行された前記相手先装置の証明書である第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段とを設けたことを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、前記相手先装置へ送信する、前記第1の証明書を更新するための証明書の発行を要求し、該証明書管理装置から該第1の証明書を更新するための証明書を取得する手段を設けたことを特徴とする通信装置。 - ネットワークを介して相手先装置と通信を行う通信装置であって、
パブリック認証局によって発行された当該通信装置の証明書である第1の証明書とプライベート認証局によって発行された当該通信装置の証明書である第2の証明書とを記憶する記憶手段と、
前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、
前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、
前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設けたことを特徴とする通信装置。 - 請求項3に記載の通信装置であって、
前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置からの要求のうち、前記証明書更新要求のみを許可することを特徴とする通信装置。 - 請求項3又は4に記載の通信装置であって、
前記更新手段が受信する前記第1の証明書を更新するための証明書は、前記証明書更新要求と共に送信されてくるものであることを特徴とする通信装置。 - 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、
前記下位装置に、
パブリック認証局によって発行された前記下位装置の証明書である第1の証明書とプライベート認証局によって発行された前記下位装置の証明書である第2の証明書とを記憶する記憶手段と、
前記上位装置と通信を行う場合に、前記第1の証明書を前記上位装置へ送信する第1の送信手段と、
前記第1の送信手段が送信した前記第1の証明書を用いた前記上位装置での認証が失敗した場合に、前記第2の証明書を前記上位装置へ送信する第2の送信手段と、
前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、
前記上位装置に、
前記下位装置と通信を行う場合に、該下位装置から受信した前記第1の証明書を用いて該下位装置の認証を行う第1の認証手段と、
前記第1の認証手段による認証が失敗した場合に、前記下位装置から受信した前記第2の証明書を用いて該下位装置の認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。 - 請求項6に記載の通信システムであって、
前記上位装置に、前記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、前記下位装置へ送信する、前記第1の証明書を更新するための証明書の発行を要求し、該証明書管理装置から該第1の証明書を更新するための証明書を取得する手段を設けたことを特徴とする通信システム。 - 請求項6又は7に記載の通信システムであって、
前記下位装置は、前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置からの要求のうち、前記証明書更新要求のみを許可することを特徴とする通信システム。 - 請求項6乃至8のいずれか一項に記載の通信システムであって、
前記上位装置の送信手段は、前記証明書更新要求と共に前記第1の証明書を更新するための証明書を前記下位装置へ送信し、
前記下位装置の前記更新手段が受信する前記第1の証明書を更新するための証明書は、前記証明書更新要求と共に送信されてくるものであることを特徴とする通信システム。 - ネットワークを介して相手先装置と通信を行う通信装置に、
前記相手先装置と通信を行う場合に、該相手先装置から受信した、パブリック認証局によって発行された該相手先装置の証明書である第1の証明書を用いて該相手先装置の認証を行う第1の認証手順と、
前記第1の認証手順による認証が失敗した場合に、前記相手先装置から受信した、プライベート認証局によって発行された前記相手先装置の証明書である第2の証明書を用いて該相手先装置の認証を行う第2の認証手順と、
前記第2の認証手順による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手順とを実行させることを特徴とする通信方法。 - ネットワークを介して相手先装置と通信を行う通信装置であって、パブリック認証局によって発行された該通信装置の証明書である第1の証明書とプライベート認証局によって発行された該通信装置の証明書である第2の証明書とを記憶する記憶手段を有する通信装置に、
前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手順と、
前記第1の送信手順で送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手順と、
前記第2の送信手順で送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手順とを実行させることを特徴とする通信方法。 - ネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータを、
前記相手先装置と通信を行う場合に、該相手先装置から受信した、パブリック認証局によって発行された該相手先装置の証明書である第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、
前記第1の認証手段による認証が失敗した場合に、前記相手先装置から受信した、プライベート認証局によって発行された前記相手先装置の証明書である第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段として機能させるためのプログラム。 - ネットワークを介して相手先装置と通信を行う通信装置であって、パブリック認証局によって発行された当該通信装置の証明書である第1の証明書とプライベート認証局によって発行された当該通信装置の証明書である第2の証明書とを記憶する記憶手段を有する通信装置を制御するコンピュータを、
前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、
前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、
前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004217802A JP4657642B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信方法及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003201644 | 2003-07-25 | ||
JP2003341329 | 2003-09-30 | ||
JP2004217802A JP4657642B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005130449A JP2005130449A (ja) | 2005-05-19 |
JP4657642B2 true JP4657642B2 (ja) | 2011-03-23 |
Family
ID=34657697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004217802A Expired - Fee Related JP4657642B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4657642B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4657643B2 (ja) * | 2003-07-25 | 2011-03-23 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP5267060B2 (ja) * | 2008-11-10 | 2013-08-21 | ヤマハ株式会社 | 音響信号処理システム |
JP5969756B2 (ja) | 2011-11-14 | 2016-08-17 | キヤノン株式会社 | 通信装置、制御方法およびプログラム |
JP6451086B2 (ja) * | 2014-05-29 | 2019-01-16 | ブラザー工業株式会社 | 中継装置、サービス実行システム、及びプログラム |
JP2020108070A (ja) * | 2018-12-28 | 2020-07-09 | 株式会社東芝 | 通信制御装置および通信制御システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
JP2000041034A (ja) * | 1998-07-23 | 2000-02-08 | Hitachi Ltd | 証明書取り消しリストの管理方法 |
JP2001249612A (ja) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | 使い捨て証明書を用いる公開鍵インフラストラクチャ |
JP2001307102A (ja) * | 2000-04-27 | 2001-11-02 | Fujitsu Ltd | 生体情報を用いた個人認証システムおよび方法並びに同システム用登録装置,認証装置およびパターン情報入力媒体 |
JP2001357373A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2874916B2 (ja) * | 1989-11-21 | 1999-03-24 | 株式会社東芝 | 携帯用暗号鍵記憶装置 |
GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
-
2004
- 2004-07-26 JP JP2004217802A patent/JP4657642B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
JP2000041034A (ja) * | 1998-07-23 | 2000-02-08 | Hitachi Ltd | 証明書取り消しリストの管理方法 |
JP2001249612A (ja) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | 使い捨て証明書を用いる公開鍵インフラストラクチャ |
JP2001307102A (ja) * | 2000-04-27 | 2001-11-02 | Fujitsu Ltd | 生体情報を用いた個人認証システムおよび方法並びに同システム用登録装置,認証装置およびパターン情報入力媒体 |
JP2001357373A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2005130449A (ja) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1521426B1 (en) | Communication apparatus, communication system, certificate transmission method and program | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4583833B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712330B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712326B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070309 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100712 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4657642 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |