JP4148246B2 - 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム - Google Patents
通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム Download PDFInfo
- Publication number
- JP4148246B2 JP4148246B2 JP2005191954A JP2005191954A JP4148246B2 JP 4148246 B2 JP4148246 B2 JP 4148246B2 JP 2005191954 A JP2005191954 A JP 2005191954A JP 2005191954 A JP2005191954 A JP 2005191954A JP 4148246 B2 JP4148246 B2 JP 4148246B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- communication device
- key certificate
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 222
- 238000000034 method Methods 0.000 claims description 162
- 230000008569 process Effects 0.000 claims description 159
- 230000008859 change Effects 0.000 claims description 89
- 238000012545 processing Methods 0.000 claims description 89
- 230000004044 response Effects 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000007639 printing Methods 0.000 description 44
- 238000012508 change request Methods 0.000 description 15
- 238000009434 installation Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
そこで、請求項3に記載の通信システムでは、上記請求項2に記載の通信システムにおいて、通信装置は、自己の公開鍵証明書を認証装置に更新させるための処理が管理装置の証明書更新手段により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置であって認証装置により本人性が証明されている通信装置に依頼するための処理を行う代替更新依頼手段と、自己とは別の通信装置の代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段と、を備えている。
次に、請求項7に記載の通信装置は、認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置において、通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれており、通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、変更受付手段により受け付けた変更指示に応じて、通信装置の第1識別情報を変更する情報変更手段と、変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように認証装置に更新させるための処理を行う証明書更新手段と、を備え、情報変更手段は、取得手段により取得した所有者情報が第1識別情報である場合、証明書更新手段により公開鍵証明書が更新されたことを条件として、第1識別情報を変更する。
次に、請求項8に記載の通信装置は、認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、複数の通信装置のそれぞれと通信可能に構成され、通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を認証装置に更新させるための処理を行う管理装置と、を備えた通信システムに用いられるものである。
なお、上記請求項6又は9の各プログラムには、フレキシブルディスク等の磁気ディスク、光磁気ディスク、半導体製メモリなど、コンピュータ読み取り可能な記憶媒体に記憶された状態のものも含まれることは言うまでもない。
[1.システムの全体構成]
図1は、実施形態の通信システムとしてのネットワーク印刷システムの構成図である。
ここで、本ネットワーク印刷システムに設けられた各装置の構成について説明する。
[2.1 プリントサーバの構成]
図2は、プリントサーバ10の概略構成を表すブロック図である。
印刷部12は、CPU11からの指令に基づき記録媒体(用紙等)に画像を印刷する。なお、記録媒体への画像の印刷方式としては、例えばレーザ転写方式やインクジェット方式が挙げられる。
表示部14は、液晶ディスプレイを有しており、利用者が視認可能な画像として各種情報を表示する。
データ送受信部16は、CPU11から出力されるデータをネットワークインタフェース15を介して送信する処理及びネットワークインタフェース15を介して受信したデータをCPU11へ出力する処理を行う。
[2.2 管理PCの構成]
図4は、管理PC20の概略構成を表すブロック図である。
入力装置22は、利用者からの外部操作による指令を入力するためのものである。本実施形態では、入力装置22としてキーボード及びポインティングデバイス(マウス等)が用いられている。
表示装置24は、各種情報を利用者が視認可能な画像として表示するためのものである。本実施形態では、表示装置24として液晶ディスプレイが用いられている。
ネットワークインタフェース26は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
[2.3 クライアントPCの構成]
図5は、クライアントPC30の概略構成を表すブロック図である。
図6は、CA40の概略構成を表すブロック図である。
このCA40は、本ネットワーク印刷システムにおいて電子証明書を発行する認証局として機能する装置であり、同図に示すように、CPU41、ネットワークインタフェース(ネットワークIF)42、データ送受信部43及び記憶部44を備えている。
ネットワークインタフェース42は、通信ケーブルが接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
次に、本ネットワーク印刷システムで行われる通信の概要について説明する。
[3.1 印刷のための通信]
図7は、クライアントPC30からプリントサーバ10へ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバ10とクライアントPC30との間で行われる通信の概要を表すラダーチャートである。
図8は、LAN50内の各プリントサーバ10が所有するサーバ証明書10cを管理PC20で統括管理するために、プリントサーバ10と管理PC20との間及び管理PC20とCA40との間で行われる通信の概要を表すラダーチャートである。
CA40は、管理PC20からCSRを受信すると、その受信したCSRに基づき、CA秘密鍵40pを用いて電子署名したプリントサーバ10のサーバ証明書10cを作成し、管理PC20へ送信する。なお、本実施形態のCA40は、サーバ証明書10cの有効期限を発行時点から所定期間(例えば1年)後に設定するように構成されており、この結果、サーバ証明書10cの有効期限が延長される。
[3.3 プリントサーバの識別情報変更のための通信]
図10は、LAN50内に存在するプリントサーバ10の識別情報(IPアドレスやホストネーム)を変更する場合に、プリントサーバ10と管理PC20との間及び管理PC20とCA40との間で行われる通信の概要を表すラダーチャートである。
CA40は、管理PC20からCSRを受信すると、その受信したCSRに基づき、CA秘密鍵40pを用いて電子署名したプリントサーバ10のサーバ証明書10cを作成し、管理PC20へ送信する。
図12は、プリントサーバ10がLAN50内の他のプリントサーバ10に対してサーバ証明書10cの生成を要求するために2台のプリントサーバ10の間で行われる通信の概要を表すラダーチャートである。
次に、上述した通信を実現するためにプリントサーバ10及び管理PC20が実行する処理について説明する。
まず、プリントサーバ10のCPU11が実行するサーバメイン処理について、図13のフローチャートを用いて説明する。
そして、S110で、代替署名が成功したと判定した場合には、S111へ移行し、代替署名依頼処理で受信したサーバ証明書10cをインストールすることにより、それまで所有していたサーバ証明書10cに代えて、受信したサーバ証明書10cを自己のサーバ証明書10cとする。つまり、サーバ証明書10cを更新する。
一方、S110で、代替署名が成功していない(失敗した)と判定した場合には、S113へ移行し、変数Lの値を1減算する。これにより、次の日に代替署名依頼処理が再び実行(リトライ)されることとなる(S107:YES,S108,S109)。その後、S101へ戻る。
一方、S124で、SSL通信要求が受信されていないと判定した場合には、S126へ移行し、SSL切断要求が受信されたか否かを判定する。なお、SSL切断要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の代替署名依頼処理(図15)におけるS309、管理PC20のCPU21により実行される後述の管理PCメイン処理(図19)におけるS715、ホストネーム/IPアドレス変更処理(図20)におけるS811等で送信される。
そして、S128で、印刷要求が受信されたと判定した場合には、S129へ移行し、印刷データの表す画像を印刷する印刷処理を行った後、S101へ戻る。なお、印刷処理の具体的内容については後述する(図18)。
[4.2 CSR作成処理]
次に、上述したサーバメイン処理(図13)のS102で実行されるCSR作成処理について、図14のフローチャートを用いて説明する。
続いて、S203では、S202で作成したCSRを管理PC20へ送信する。その後、本CSR作成処理を終了する。
次に、上述したサーバメイン処理(図13)のS109で実行される代替署名依頼処理について、図15のフローチャートを用いて説明する。
続いて、S306では、サーバメイン処理(図13)のS108で作成したCSRをそのプリントサーバ10へ送信する。
続いて、S310では、代替署名フラグをセットする。代替署名フラグはサーバ証明書10cが代替署名によるものであることを表すフラグであり、代替署名フラグがセットされているときは、サーバ証明書10cが代替署名によるものであることを表す。その後、代替署名成功の形で本代替署名依頼処理を終了する。この結果、上述したサーバメイン処理(図13)のS110で、代替署名成功と判定される(S110:YES)。
次に、上述したサーバメイン処理(図13)のS117で実行される署名可能応答処理について、図16のフローチャートを用いて説明する。
次に、上述したサーバメイン処理(図13)のS119で実行される証明書署名処理について、図17のフローチャートを用いて説明する。
続いて、S503では、S502で作成したサーバ証明書10cを署名要求の送信元であるプリントサーバ10へ送信する。その後、本証明書署名処理を終了する。
次に、上述したサーバメイン処理(図13)のS129で実行される印刷処理について、図18のフローチャートを用いて説明する。
続いて、S602では、S601で受信した印刷データの表す画像を印刷する。その後、本印刷処理を終了する。なお、SSL通信中は印刷データが共通鍵により暗号化された状態で送信されてくるため、受信した印刷データを共通鍵により復号した上でその印刷データの表す画像を印刷する。
次に、管理PC20のCPU21が実行する管理PCメイン処理について、図19のフローチャートを用いて説明する。なお、この管理PCメイン処理は、所定期間ごとに(例えば1日1回)実行される。
続いて、S702では、S701で行ったプリントサーバ検索用ブロードキャストに対する応答として返信されてくるデータを受信する処理を行う。なお、応答のデータは、LAN50内の他のプリントサーバ10のCPU11により実行される上述したサーバメイン処理(図13)におけるS115で送信される。
続いて、S704では、SSLハンドシェークの際にプリントサーバ10から受信したサーバ証明書10cを参照し、その発行者(署名者)がCA40以外であるか否かを判定する。
さらに、S709では、CSRパラメータを送信する。ここで送信するCSRパラメータは、受信したサーバ証明書10cの内容を引き継ぐものである。その後、S710へ移行する。
続いて、S712では、S711で送信したCSRに対しCA40から送信されてくるサーバ証明書10cを受信する処理を行う。
さらに、S714では、S712で受信したサーバ証明書10cを送信する。その後、S715へ移行する。
S715では、SSL切断要求をプリントサーバ10へ送信する。これにより、プリントサーバ10とのSSLコネクションが切断される。その後、本管理PCメイン処理を終了する。
次に、管理PC20のCPU21が実行するホストネーム/IPアドレス変更処理について、図20のフローチャートを用いて説明する。なお、このホストネーム/IPアドレス変更処理は、管理PC20の表示装置24に表示される設定画面60(図11)でプリントサーバ10のホストネーム又はIPアドレスを変更する操作が行われることにより実行される。
続いて、S806では、S805で受信したCSRをCA40へ送信する。
続いて、S808では、証明書インストール要求をプリントサーバ10へ送信する。
一方、S802で、変更する識別情報がコモンネームとして使用されていないと判定した場合(つまり、サーバ証明書10cを更新する必要がない場合)には、そのままS810へ移行する。
以上説明したように、本実施形態のネットワーク印刷システムは、CA40により電子署名されたサーバ証明書10cによって本人性が証明される複数のプリントサーバ10と、これらとLAN50を介して通信可能に構成された管理PC20とを備えており、管理PC20が、プリントサーバ10のサーバ証明書10cが無効となる前にそのサーバ証明書10cをCA40に更新させるための処理を行う(S707〜S714,S802〜S809)。このため、本実施形態のネットワーク印刷システムでは、プリントサーバ10のサーバ証明書10cが有効な状態においてそのサーバ証明書10cをCA40に更新させるための処理が行われることとなり、その結果、サーバ証明書10cを容易に更新することができる。すなわち、サーバ証明書10cが無効となった後でサーバ証明書10cの再署名(再発行)をCA40に依頼する場合には、既にプリントサーバ10の本人性が証明されない状態となっていることから、CA40にプリントサーバ10を認証させるために煩雑な処理を要することとなる。これに対し、本実施形態のネットワーク印刷システムでは、サーバ証明書10cによって本人性が証明されている状態でそのサーバ証明書10cの更新を行うため、サーバ証明書10cを容易に更新することができ、しかも、CA40として周知の認証局を利用することが可能である。
特に、本実施形態のネットワーク印刷システムでは、プリントサーバ10のサーバ証明書10cの有効期限を参照し、その有効期限前の所定期間内にそのサーバ証明書10cを有効期限が延長されるようにCA40に更新させるための処理が自動的に行われるため(S707〜S714)、ネットワーク印刷システムの管理者等がサーバ証明書10cの有効期限を意識している必要がなく、管理者等が気付かないうちにサーバ証明書10cの有効期限が切れてしまうという事態を防ぐことができる。
なお、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、本発明の通信装置に相当し、管理PC20が、本発明の管理装置及び証明書更新装置に相当し、CA40が、本発明の認証装置に相当する。
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
Claims (9)
- 認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置を備えた通信システムにおいて、
前記通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれており、
前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、
前記変更受付手段により受け付けた変更指示に応じて、前記通信装置の第1識別情報を変更する情報変更手段と、
前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、
前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段と、を備え、
前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を変更すること
を特徴とする通信システム。 - 前記通信装置を複数備えるとともに、前記複数の通信装置のそれぞれと通信可能に構成された管理装置を備え、
前記通信装置は、
前記公開鍵証明書を記憶する記憶手段と、
前記記憶手段に記憶された公開鍵証明書に含まれる所有者情報を管理装置に送信する送信手段と、を備え、
前記管理装置において、
前記取得手段は、前記通信装置が記憶する公開鍵証明書に含まれる所有者情報を、その通信装置から受信し、
前記証明書更新手段により更新した公開鍵証明書を、前記通信装置へ送信する送信手段を備えること
を特徴とする請求項1に記載の通信システム。 - 前記通信装置は、
自己の公開鍵証明書を前記認証装置に更新させるための処理が前記管理装置の証明書更新手段により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置であって前記認証装置により本人性が証明されている通信装置に依頼するための処理を行う代替更新依頼手段と、
自己とは別の通信装置の前記代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段と、
を備えていることを特徴とする請求項2に記載の通信システム。 - 前記管理装置の証明書更新手段は、前記通信装置の公開鍵証明書が前記認証装置により電子署名されたものでないと判定した場合にも、その公開鍵証明書を前記認証装置に更新させるための処理を行うこと
を特徴とする請求項3に記載の通信システム。 - 認証装置により電子署名されることにより通信装置の本人性が証明される公開鍵証明書であって、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれた公開鍵証明書を記憶する通信装置と通信可能な証明書更新装置であって、
前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、
前記変更受付手段により受け付けた変更指示に応じて、前記通信装置に変更後の第1識別情報を送信する情報変更手段と、
前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を、前記通信装置から取得する取得手段と、
前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段と、を備え、
前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を送信すること
を特徴とする証明書更新装置。 - 認証装置により電子署名されることにより通信装置の本人性が証明される公開鍵証明書であって、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれた公開鍵証明書を記憶する通信装置と通信可能な装置において機能させる証明書更新プログラムであって、
前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段、
前記変更受付手段により受け付けた変更指示に応じて、前記通信装置に変更後の第1識別情報を送信する情報変更手段、
前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を、前記通信装置から取得する取得手段、
前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段、としてコンピュータを機能させ、
前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を送信するようにコンピュータを機能させるための証明書更新プログラム。 - 認証装置により電子署名された公開鍵証明書によって本人性が証明される通信装置において、
前記通信装置の公開鍵証明書には、その通信装置の第1識別情報又は第2識別情報である所有者情報が含まれており、
前記通信装置の第1識別情報の変更指示を受け付ける変更受付手段と、
前記変更受付手段により受け付けた変更指示に応じて、前記通信装置の第1識別情報を変更する情報変更手段と、
前記変更受付手段により変更指示を受け付けると、その変更指示による第1識別情報の変更対象である通信装置の公開鍵証明書に含まれる所有者情報を取得する取得手段と、
前記取得手段により取得した所有者情報が第1識別情報である場合に、その通信装置の公開鍵証明書を所有者情報が変更指示を受け付けた第1識別情報へ変更されるように前記認証装置に更新させるための処理を行う証明書更新手段と、を備え、
前記情報変更手段は、前記取得手段により取得した所有者情報が第1識別情報である場合、前記証明書更新手段により公開鍵証明書が更新されたことを条件として、前記第1識別情報を変更すること
を特徴とする通信装置。 - 認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、
前記複数の通信装置のそれぞれと通信可能に構成され、前記通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を前記認証装置に更新させるための処理を行う管理装置と、
を備えた通信システムに用いられる前記通信装置であって、
自己の公開鍵証明書を前記認証装置に更新させるための処理が前記管理装置により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置に依頼するための処理を行う代替更新依頼手段と、
自己とは別の通信装置の前記代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段と、
を備えたことを特徴とする通信装置。 - 認証装置により電子署名された公開鍵証明書によって本人性が証明される複数の通信装置と、
前記複数の通信装置のそれぞれと通信可能に構成され、前記通信装置の公開鍵証明書が無効となる前にその公開鍵証明書を前記認証装置に更新させるための処理を行う管理装置と、
を備えた通信システムにおける前記通信装置としてコンピュータを機能させるプログラムであって、
自己の公開鍵証明書を前記認証装置に更新させるための処理が前記管理装置により行われていないと判定した場合に、その公開鍵証明書が無効となる前にその公開鍵証明書の更新を自己とは別の通信装置に依頼するための処理を行う代替更新依頼手段、及び、
自己とは別の通信装置の前記代替更新依頼手段により公開鍵証明書の更新の依頼を受けた場合に、自己の電子署名によりその公開鍵証明書を更新する処理を行う代替更新処理手段、
としてコンピュータを機能させることを特徴とする代替更新プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005191954A JP4148246B2 (ja) | 2005-06-30 | 2005-06-30 | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム |
US11/427,726 US7873827B2 (en) | 2005-06-30 | 2006-06-29 | Communication system, certificate update device, and communication device |
EP06253409A EP1744485B1 (en) | 2005-06-30 | 2006-06-29 | Communication system, certificate update device, and communication device |
DE602006006378T DE602006006378D1 (de) | 2005-06-30 | 2006-06-29 | Kommunikationssystem, Vorrichtung zum Aktualisieren digitaler Zertifikate, und Kommunkiationsvorrichtung |
CN2006101005084A CN1901447B (zh) | 2005-06-30 | 2006-06-30 | 通讯系统、证书更新装置和通讯装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005191954A JP4148246B2 (ja) | 2005-06-30 | 2005-06-30 | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007013597A JP2007013597A (ja) | 2007-01-18 |
JP4148246B2 true JP4148246B2 (ja) | 2008-09-10 |
Family
ID=37488113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005191954A Expired - Fee Related JP4148246B2 (ja) | 2005-06-30 | 2005-06-30 | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7873827B2 (ja) |
EP (1) | EP1744485B1 (ja) |
JP (1) | JP4148246B2 (ja) |
CN (1) | CN1901447B (ja) |
DE (1) | DE602006006378D1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8232962B2 (en) | 2004-06-21 | 2012-07-31 | Trading Technologies International, Inc. | System and method for display management based on user attention inputs |
WO2006082782A1 (ja) * | 2005-02-02 | 2006-08-10 | Silex Technology, Inc. | 周辺機器利用方法および周辺機器サーバ |
US7765398B2 (en) * | 2005-07-07 | 2010-07-27 | At&T Intellectual Property I, L.P. | Method of promulgating a transaction tool to a recipient |
US7966646B2 (en) * | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
JP4128610B1 (ja) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
US7844726B2 (en) | 2008-07-28 | 2010-11-30 | Trading Technologies International, Inc. | System and method for dynamically managing message flow |
JP2011081762A (ja) * | 2009-03-10 | 2011-04-21 | Ricoh Co Ltd | 機器設定装置及び機器設定装置における機器再設定方法 |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
JP2013058042A (ja) * | 2011-09-07 | 2013-03-28 | Canon Inc | 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法 |
JP2013179419A (ja) | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | ネットワークシステム、証明書管理方法及び証明書管理プログラム |
CA2877839C (en) * | 2012-06-28 | 2021-07-27 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
US10467691B2 (en) | 2012-12-31 | 2019-11-05 | Trading Technologies International, Inc. | User definable prioritization of market information |
CN103973760B (zh) * | 2013-02-06 | 2017-12-01 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
US9559851B2 (en) * | 2013-06-13 | 2017-01-31 | Intel Corporation | Secure pairing for secure communication across devices |
US10460387B2 (en) | 2013-12-18 | 2019-10-29 | Trading Technologies International, Inc. | Dynamic information configuration and display |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6099599B2 (ja) * | 2014-07-08 | 2017-03-22 | 三菱電機株式会社 | 設備管理システム、設備管理装置、設備管理方法、及び、プログラム |
CN105812136A (zh) * | 2014-12-30 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种更新方法及系统、安全认证设备 |
WO2016151824A1 (ja) * | 2015-03-25 | 2016-09-29 | 三菱電機株式会社 | サーバ、証明書生成指示方法、及び、プログラム |
WO2016163979A1 (en) * | 2015-04-06 | 2016-10-13 | Hewlett Packard Enterprise Development Lp | Certificate generation |
CN105471870B (zh) * | 2015-11-24 | 2019-04-23 | 深圳国微技术有限公司 | 一种密钥安全更新及使用的系统及方法 |
US10263789B1 (en) * | 2016-03-28 | 2019-04-16 | Amazon Technologies, Inc. | Auto-generation of security certificate |
US10701060B2 (en) | 2016-05-20 | 2020-06-30 | Avaya Inc. | Public key infrastructure exchange using netconf for Openflow enabled switches |
JP2018097449A (ja) * | 2016-12-09 | 2018-06-21 | セイコーエプソン株式会社 | 受注システム、プリンター |
JP6822180B2 (ja) * | 2017-02-02 | 2021-01-27 | セイコーエプソン株式会社 | 印刷装置、印刷装置の制御方法、及び、通信システム |
JP7208707B2 (ja) | 2017-02-17 | 2023-01-19 | キヤノン株式会社 | 情報処理装置及びその制御方法とプログラム |
CN108964917B (zh) * | 2017-05-17 | 2021-05-07 | 北京安软天地科技有限公司 | 一种用户自助式数字证书远程安全管理方法 |
EP3530602B1 (en) * | 2018-02-23 | 2020-06-17 | Otis Elevator Company | Safety circuit for an elevator system, device and method of updating such a safety circuit |
JP7059120B2 (ja) * | 2018-06-25 | 2022-04-25 | キヤノン株式会社 | 情報処理装置およびその制御方法とプログラム |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
US10848480B2 (en) * | 2018-07-13 | 2020-11-24 | Kyocera Document Solutions Inc. | Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management |
CN109586901A (zh) * | 2018-12-05 | 2019-04-05 | 中国联合网络通信集团有限公司 | 一种密钥更新方法及设备 |
JP7225958B2 (ja) * | 2019-03-14 | 2023-02-21 | オムロン株式会社 | 制御装置および制御システム |
US11316701B1 (en) * | 2019-10-22 | 2022-04-26 | ZT Group Int'l, Inc. | Decentralized system for generation and deployment of digital certificates |
TWI735332B (zh) * | 2020-09-08 | 2021-08-01 | 四零四科技股份有限公司 | 憑證轉移系統及憑證轉移方法 |
CN115174060A (zh) * | 2022-06-30 | 2022-10-11 | 中国银行股份有限公司 | 证书更新方法、装置和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
JP2001197054A (ja) | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
WO2001082234A2 (en) * | 2000-04-21 | 2001-11-01 | United States Postal Service | Systems and methods for providing change of address services over a network |
JP2002215826A (ja) | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
WO2002101580A1 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Certificate management and transfer system and method |
CN1221900C (zh) | 2001-12-17 | 2005-10-05 | 北京兆日科技有限责任公司 | 动态电子密码设备及其资源共享系统的用户身份认证方法 |
JP3808784B2 (ja) | 2002-02-13 | 2006-08-16 | 日本電信電話株式会社 | 証明書格納制御装置、証明書格納制御方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体 |
JP4109470B2 (ja) | 2002-03-13 | 2008-07-02 | 富士通エフ・アイ・ピー株式会社 | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
JP3782788B2 (ja) | 2002-04-17 | 2006-06-07 | キヤノン株式会社 | 公開鍵証明書提供装置、方法、及び、接続装置 |
DE60308251T2 (de) * | 2002-04-17 | 2007-08-30 | Canon K.K. | Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten |
JP2004227451A (ja) | 2003-01-27 | 2004-08-12 | Nri & Ncc Co Ltd | 電子証明書更新システム |
TW200423677A (en) * | 2003-04-01 | 2004-11-01 | Matsushita Electric Ind Co Ltd | Communication apparatus and authentication apparatus |
CN100362785C (zh) * | 2003-05-29 | 2008-01-16 | 华为技术有限公司 | 一种共享密钥更新的方法 |
US7397922B2 (en) | 2003-06-27 | 2008-07-08 | Microsoft Corporation | Group security |
CN100344091C (zh) * | 2004-01-19 | 2007-10-17 | 上海市电子商务安全证书管理中心有限公司 | 分布式证书验证方法 |
US7478120B1 (en) * | 2004-04-27 | 2009-01-13 | Xiaohai Zhang | System and method for providing a peer indexing service |
US7512974B2 (en) * | 2004-09-30 | 2009-03-31 | International Business Machines Corporation | Computer system and program to update SSL certificates |
US7765398B2 (en) * | 2005-07-07 | 2010-07-27 | At&T Intellectual Property I, L.P. | Method of promulgating a transaction tool to a recipient |
-
2005
- 2005-06-30 JP JP2005191954A patent/JP4148246B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-29 EP EP06253409A patent/EP1744485B1/en not_active Ceased
- 2006-06-29 US US11/427,726 patent/US7873827B2/en not_active Expired - Fee Related
- 2006-06-29 DE DE602006006378T patent/DE602006006378D1/de active Active
- 2006-06-30 CN CN2006101005084A patent/CN1901447B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1744485B1 (en) | 2009-04-22 |
CN1901447B (zh) | 2012-04-18 |
US7873827B2 (en) | 2011-01-18 |
DE602006006378D1 (de) | 2009-06-04 |
EP1744485A1 (en) | 2007-01-17 |
US20070005981A1 (en) | 2007-01-04 |
JP2007013597A (ja) | 2007-01-18 |
CN1901447A (zh) | 2007-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4148246B2 (ja) | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム | |
JP7256847B2 (ja) | 情報処理装置及びその制御方法とプログラム | |
US8327133B2 (en) | Communication device and medium for the same | |
US8850186B2 (en) | Change in identification information causing request for new certificate issuance | |
EP1739875B1 (en) | Communication device and communication system using digital certificates | |
US20070150727A1 (en) | Management Apparatus | |
JP7418131B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP7480243B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2007274060A (ja) | 通信装置および通信プログラム | |
JP4449931B2 (ja) | 管理装置、および管理システム | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2005354200A (ja) | 情報処理装置 | |
JP2005227891A (ja) | 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体 | |
JP5729057B2 (ja) | 通信装置、通信システムおよびプログラム | |
JP2024117729A (ja) | 情報処理装置とその制御方法、並びにプログラム | |
JP2021082071A (ja) | 情報処理装置とその制御方法、及びプログラム | |
WO2023148807A1 (ja) | 通信機器、通信システム、通信方法及びプログラム | |
JP2004320727A (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080603 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080616 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110704 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4148246 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120704 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120704 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130704 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |