JP2007274435A - Communication system, server, and program - Google Patents

Communication system, server, and program Download PDF

Info

Publication number
JP2007274435A
JP2007274435A JP2006098710A JP2006098710A JP2007274435A JP 2007274435 A JP2007274435 A JP 2007274435A JP 2006098710 A JP2006098710 A JP 2006098710A JP 2006098710 A JP2006098710 A JP 2006098710A JP 2007274435 A JP2007274435 A JP 2007274435A
Authority
JP
Japan
Prior art keywords
certificate
client device
server
communication
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006098710A
Other languages
Japanese (ja)
Other versions
JP4270219B2 (en
Inventor
Hitoshi Watanabe
倫 渡邉
Masafumi Miyazawa
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006098710A priority Critical patent/JP4270219B2/en
Publication of JP2007274435A publication Critical patent/JP2007274435A/en
Application granted granted Critical
Publication of JP4270219B2 publication Critical patent/JP4270219B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable to build a communication system insusceptible to system down of an authentication station, even when an electronic certificate issued by the lowest-order authentication station of a hierarchal authentication system is incorporated into a server. <P>SOLUTION: In this communication system, when performing communication with a client apparatus (PC30), a composite machine 10 transmits a plurality of kinds of server certificates having different combinations of CA certificates required for validity verification to the client apparatus. On the other hand, even if not all of the plurality of kinds of server certificates transmitted from the composite machine 10 are verified for validity due to shortage of CA certificate, when the number of server certificates considered as an authenticated server certificate is not less than a threshold Zth, the client apparatus relies on a server certificate presented by the composite machine 10, and continues communication and performs encryption communication with the composite machine 10 while using the public key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、クライアント装置との通信に際し、サーバ装置が、認証局にてディジタル署名された自己の電子証明書を、クライアント装置に送信する通信システム、及び、この通信システムを構成するサーバ装置、及び、サーバ装置に用いられるプログラムに関する。   The present invention relates to a communication system in which a server apparatus transmits its electronic certificate digitally signed by a certificate authority to the client apparatus when communicating with the client apparatus, and a server apparatus constituting the communication system, and The present invention relates to a program used for a server device.

従来より、SSL通信に用いられる電子証明書の認証に関しては、多くの信頼(信用)モデルが考えられ、その一つとして、階層型の認証システムが採用されている(例えば、特許文献1参照)。   Conventionally, with regard to authentication of electronic certificates used for SSL communication, many trust (trust) models are conceivable, and one of them is a hierarchical authentication system (see, for example, Patent Document 1). .

ここで、階層型の認証システムとは、下位認証局がディジタル署名に用いる秘密鍵に対応する公開鍵の電子証明書であるCA証明書を、上位認証局が自己の秘密鍵にてディジタル署名して生成するシステムをいい、サーバ装置の電子証明書の正当性を、最下位認証局から最上位認証局までの一連の認証局が階層的に証明するものである。
特開2005−311818号公報
Here, the hierarchical authentication system refers to a CA certificate that is an electronic certificate of a public key corresponding to a private key used for a digital signature by a lower-level certificate authority, and a higher-level certificate authority digitally signs it with its own private key. A series of certificate authorities from the lowest certificate authority to the highest certificate authority hierarchically certifies the validity of the electronic certificate of the server device.
JP-A-2005-311818

しかしながら、従来、階層型の認証システムで発行された電子証明書を、サーバ装置に組み込む場合には、次のような問題があった。即ち、サーバ装置がクライアント装置に対して提示する電子証明書の検証には、複数のCA証明書が必要となるため、サーバ装置の電子証明書を発行した最下位認証局から最上位認証局までの一連のCA証明書がクライアント装置にないと、サーバ装置−クライアント装置間の通信が行えないといった問題があった。   However, conventionally, there has been the following problem when an electronic certificate issued by a hierarchical authentication system is incorporated into a server device. That is, since verification of the electronic certificate that the server device presents to the client device requires a plurality of CA certificates, from the lowest certificate authority that issued the server device electronic certificate to the highest certificate authority If the client apparatus does not have a series of CA certificates, communication between the server apparatus and the client apparatus cannot be performed.

尚、CA証明書は、通常、ネットワークを通じて認証局から取得することができ、認証局がシステムダウンしていなければ、クライアント装置は、SSL通信時に、認証局から検証に必要なCA証明書を取得することができる。しかしながら、認証局がシステムダウン等をしている場合、クライアント装置は、必要なCA証明書を取得することができず、サーバ装置から提示された電子証明書を検証することができない可能性があった。そして、この場合には、サーバ装置と通信を行うことが、セキュリティ上できないため、従来では、階層型認証システムを利用するほど、認証局のシステムダウン等に弱い通信システムが構築されてしまうといった問題があった。   The CA certificate can usually be obtained from a certificate authority through a network. If the certificate authority is not down, the client device obtains the CA certificate necessary for verification from the certificate authority during SSL communication. can do. However, if the certificate authority is down, the client device may not be able to obtain the necessary CA certificate and may not be able to verify the electronic certificate presented by the server device. It was. In this case, since it is not possible to communicate with the server device in terms of security, conventionally, as the hierarchical authentication system is used, a communication system that is weak against system down of the certificate authority is constructed. was there.

本発明は、こうした問題に鑑みなされたものであり、階層型認証システムの最下位認証局にて発行された電子証明書をサーバ装置に組み込む場合でも、認証局のシステムダウンに強い通信システムを構築できるようにすることを目的とする。   The present invention has been made in view of these problems, and even when an electronic certificate issued by the lowest certificate authority of a hierarchical authentication system is incorporated in a server device, a communication system that is resistant to the system failure of the certificate authority is constructed. The purpose is to be able to.

かかる目的を達成するためになされた請求項1記載の発明は、CA証明書の正当性が上位認証局によって証明される階層型の認証システム、の最下位認証局でディジタル署名された電子証明書をクライアント装置に提示し、クライアント装置と通信を行うサーバ装置であって、次の証明書記憶手段及び証明書送信手段を備えるものである。   The invention according to claim 1, which has been made to achieve the above object, is a digital certificate digitally signed by the lowest certificate authority of a hierarchical certificate system in which the validity of the CA certificate is proved by a higher certificate authority. Is a server device that communicates with the client device and includes the following certificate storage means and certificate transmission means.

証明書記憶手段は、自装置に対し発行された電子証明書であって、上記認証システムの最下位認証局でディジタル署名された電子証明書を記憶するものであるが、本発明において、証明書記憶手段は、上記電子証明書として、電子証明書の正当性検証時にクライアン
ト装置側で必要なCA証明書の組が異なる複数種類の電子証明書を記憶する。
The certificate storage means is an electronic certificate issued to its own device, and stores an electronic certificate digitally signed by the lowest certificate authority in the authentication system. The storage unit stores, as the electronic certificate, a plurality of types of electronic certificates having different sets of CA certificates required on the client device side when validating the electronic certificate.

一方、証明書送信手段は、クライアント装置との通信にあたり、証明書記憶手段が記憶する電子証明書を、クライアント装置に提示するために、クライアント装置に送信するものであるが、本発明において、証明書送信手段は、証明書記憶手段が記憶する上記複数種類の電子証明書を、クライアント装置に送信し、これら複数種類の電子証明書を、クライアント装置に提示する。   On the other hand, the certificate transmission means transmits the electronic certificate stored in the certificate storage means to the client apparatus for communication with the client apparatus, in order to present it to the client apparatus. The certificate sending means sends the plurality of types of electronic certificates stored in the certificate storage means to the client device, and presents the plurality of types of electronic certificates to the client device.

このように、本発明では、クライアント装置と通信する際に、正当性検証時に必要なCA証明書の組が異なる複数種類の電子証明書を、クライアント装置に送信する。従って、クライアント装置では、サーバ装置から受信した電子証明書を検証する際、上記複数種類の電子証明書の内、ある電子証明書の正当性を検証するために必要なCA証明書を、認証局から入手することができなくても、他の電子証明書の正当性を検証するために必要なCA証明書があれば、それらのCA証明書によって、サーバ装置から提示された電子証明書の正当性を検証することができる。そして、この電子証明書が正当なものであれば、この電子証明書の公開鍵を用いて、サーバ装置と暗号通信することができる。   As described above, according to the present invention, when communicating with the client apparatus, a plurality of types of electronic certificates having different sets of CA certificates required for validity verification are transmitted to the client apparatus. Accordingly, when the client device verifies the electronic certificate received from the server device, the CA certificate necessary for verifying the validity of a certain electronic certificate among the plurality of types of electronic certificates is stored in the certificate authority. If there is a CA certificate necessary for verifying the validity of another electronic certificate even if it cannot be obtained from the CA, the validity of the electronic certificate presented from the server device is determined by those CA certificates. The sex can be verified. If the electronic certificate is valid, it can be encrypted and communicated with the server device using the public key of the electronic certificate.

従って、上記のようにサーバ装置を構成すれば、階層型認証システムの最下位認証局で発行された電子証明書をサーバ装置に組み込んでも、認証局のシステムダウンに強い通信システムを構築することができる。   Therefore, if the server device is configured as described above, it is possible to construct a communication system that is strong against the system failure of the certificate authority even if the electronic certificate issued by the lowest certificate authority of the hierarchical authentication system is incorporated in the server device. it can.

尚、上述した「正当性検証時に必要なCA証明書の組が異なる電子証明書」としては、証明書チェインの最上位のCA証明書(ルートCA証明書)は同一であるが、下位のCA証明書が異なる電子証明書を挙げることができる。即ち、CA証明書の正当性を証明する最上位の認証局は同一であるが、下位の認証局については異なる電子証明書を挙げることができる。   In addition, as the above-mentioned “electronic certificate with different set of CA certificates required for validity verification”, the highest CA certificate (root CA certificate) in the certificate chain is the same, but the lower CA Electronic certificates with different certificates can be listed. That is, the highest certificate authority that proves the validity of the CA certificate is the same, but different electronic certificates can be listed for the lower certificate authorities.

また、請求項2記載の発明は、サーバ装置及びクライアント装置を備え、サーバ装置とクライアント装置との間で通信を行うにあたっては、階層型の認証システムの最下位認証局でディジタル署名されたサーバ装置の電子証明書を、サーバ装置がクライアント装置に提示する通信システムであって、サーバ装置が、上述の証明書記憶手段及び証明書送信手段を備える構成にされたものである。   According to a second aspect of the present invention, there is provided a server device including a server device and a client device, and when performing communication between the server device and the client device, the server device digitally signed by the lowest certificate authority in the hierarchical authentication system Is a communication system in which the server apparatus presents the electronic certificate to the client apparatus, and the server apparatus includes the above-described certificate storage unit and certificate transmission unit.

この通信システムにおいて、クライアント装置は、サーバ装置から受信した複数種類の電子証明書の夫々についての正当性を、電子証明書を発行した最下位認証局から最上位認証局までの一連の認証局の各CA証明書を用いて、検証手段で検証する。また、この通信システムは、検証手段による検証結果が、予め定められた条件を満足する場合、許可禁止手段によって、サーバ装置とクライアント装置との間の通信を許可し、検証手段による検証結果が上記条件を満足しない場合、サーバ装置とクライアント装置との間の通信を禁止する。   In this communication system, the client device confirms the validity of each of a plurality of types of electronic certificates received from the server device by using a series of certificate authorities from the lowest certificate authority that issued the electronic certificate to the highest certificate authority. Each CA certificate is used for verification by the verification means. Further, in this communication system, when the verification result by the verification unit satisfies a predetermined condition, the communication between the server device and the client device is permitted by the permission prohibition unit, and the verification result by the verification unit is If the condition is not satisfied, communication between the server device and the client device is prohibited.

このように、本発明では、サーバ装置が、検証に必要なCA証明書の組の異なる複数種類の電子証明書を、クライアント装置に提示するが、クライアント装置が、CA証明書の不足により、サーバ装置から送信されてきた複数種類の電子証明書の全てを検証することができない場合であっても、検証手段による検証結果が、予め定められた条件を満足する場合、サーバ装置−クライアント装置間の通信を許可する。従って、本発明のように通信システムを構成すれば、階層型認証システムの最下位認証局にて発行された電子証明書をサーバ装置に組み込んでも、認証局のシステムダウンに強い通信システムを構築することができる。   As described above, in the present invention, the server device presents a plurality of types of electronic certificates having different CA certificate sets necessary for verification to the client device. Even when it is not possible to verify all of a plurality of types of electronic certificates transmitted from the device, if the verification result by the verification unit satisfies a predetermined condition, the server device and the client device Allow communication. Therefore, if the communication system is configured as in the present invention, a communication system that is strong against the system failure of the certificate authority is constructed even if the electronic certificate issued by the lowest certificate authority of the hierarchical authentication system is incorporated in the server device. be able to.

尚、上述の許可禁止手段は、クライアント装置に設けることができる。また、許可禁止手段は、具体的に、請求項3記載のように構成することができる。即ち、許可禁止手段は、クライアント装置がサーバ装置から受信した複数種類の電子証明書の内、検証手段で正当性が肯定された電子証明書の数が、所定数以上である場合、サーバ装置とクライアント装置との間の通信を許可し、検証手段で正当性が肯定された電子証明書の数が、所定数未満である場合、サーバ装置とクライアント装置との間の通信を禁止する構成にすることができる。   Note that the permission prohibiting means described above can be provided in the client device. Further, the permission prohibiting means can be configured specifically as described in claim 3. In other words, the permission prohibiting unit is configured to select the server device when the number of electronic certificates whose validity is affirmed by the verification unit among the plurality of types of electronic certificates received by the client device from the server device When communication with the client device is permitted and the number of digital certificates whose validity is affirmed by the verification unit is less than a predetermined number, communication between the server device and the client device is prohibited. be able to.

このように構成された通信システム(請求項3)によれば、クライアント装置で、CA証明書の不足により、サーバ装置から送信されてきた複数種類の電子証明書の全てを検証することができない場合であっても、所定数の電子証明書の正当性を検証するだけのCA証明書があれば、通信を継続して、サーバ装置−クライアント装置間で暗号通信(SSL通信)を行うことができる。   According to the communication system configured as described above (Claim 3), the client device cannot verify all of the multiple types of electronic certificates transmitted from the server device due to a lack of the CA certificate. Even so, if there are CA certificates sufficient to verify the validity of a predetermined number of electronic certificates, communication can be continued and encrypted communication (SSL communication) can be performed between the server device and the client device. .

また、許可禁止手段は、請求項4記載のように構成することができる。即ち、許可禁止手段は、クライアント装置がサーバ装置から受信した複数種類の電子証明書の夫々についての検証手段による検証結果を点数化し、各電子証明書に対応する点数の合算が予め定められた基準を満たす場合、サーバ装置とクライアント装置との間の通信を許可し、各電子証明書に対応する点数の合算が基準を満たさない場合、サーバ装置とクライアント装置との間の通信を禁止する構成にすることができる。   Further, the permission prohibiting means can be configured as described in claim 4. That is, the permission prohibition means scores the verification result by the verification means for each of the plurality of types of electronic certificates received by the client device from the server device, and the sum of the scores corresponding to each electronic certificate is a predetermined standard. If the condition is satisfied, communication between the server apparatus and the client apparatus is permitted, and if the sum of the points corresponding to each electronic certificate does not satisfy the standard, the communication between the server apparatus and the client apparatus is prohibited. can do.

このように構成された通信システム(請求項4)によれば、各電子証明書の確度を数値化することができる。従って、各電子証明書に対応する点数の合算に従って、通信の許可/禁止を切り替えるようにすれば、適切に、通信を許可/禁止することができ、認証局のシステムダウンに強く、且つ、セキュリティ性の高い通信システムを構築することができる。   According to the communication system thus configured (claim 4), the accuracy of each electronic certificate can be quantified. Accordingly, if the permission / prohibition of communication is switched according to the sum of the points corresponding to each electronic certificate, the communication can be appropriately permitted / prohibited, strong against the system failure of the certificate authority, and security. A highly reliable communication system can be constructed.

また、本発明の通信システムにおけるサーバ装置及びクライアント装置の各手段は、プログラムにより、コンピュータに実現させることができる。
請求項5記載のプログラムは、クライアント装置との通信に際してクライアント装置に電子証明書を提示するために、自装置に対して発行された電子証明書を記憶する記憶媒体を備えたサーバ装置のコンピュータに、クライアント装置との通信にあたり、CA証明書の正当性が上位認証局によって証明される階層型の認証システムの最下位認証局でディジタル署名された電子証明書であって、電子証明書の正当性検証時にクライアント装置側で必要なCA証明書の組が異なる複数種類の電子証明書を、上記記憶媒体から読み出し、読み出した上記複数種類の電子証明書を、クライアント装置に提示するために、クライアント装置に送信する機能を実現させるためのプログラムである。このプログラムによれば、上述した請求項1記載のサーバ装置の処理動作を、コンピュータに実現させることができる。
Each means of the server device and the client device in the communication system of the present invention can be realized by a computer by a program.
According to a fifth aspect of the present invention, there is provided a program stored in a computer of a server device including a storage medium for storing an electronic certificate issued to the own device in order to present the electronic certificate to the client device when communicating with the client device. An electronic certificate digitally signed by the lowest-order certificate authority of the hierarchical authentication system in which the CA certificate is verified by the higher-order certificate authority for communication with the client device, and the validity of the electronic certificate In order to read a plurality of types of electronic certificates having different sets of CA certificates required on the client device side at the time of verification from the storage medium, and to present the read types of digital certificates to the client device, the client device This is a program for realizing the function of transmitting to the network. According to this program, the processing operation of the server device according to claim 1 described above can be realized by a computer.

以下、本発明の実施例について、図面と共に説明する。
図1は、本実施例の通信システム1の構成を表すブロック図である。本実施例の通信システム1は、ディジタル複合機10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、電子証明書を発行する認証局50と、がTCP/IPネットワークNTに接続されてなるものである。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram illustrating a configuration of a communication system 1 according to the present embodiment. In the communication system 1 of the present embodiment, a digital multi-function peripheral 10, a personal computer (hereinafter simply referred to as "PC") 30, and a certificate authority 50 that issues an electronic certificate are connected to a TCP / IP network NT. It has been made.

複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムや
データを記憶するフラッシュメモリ13と、ネットワークNTに接続された通信インタフェース15と、レーザ方式又はインクジェット方式にて用紙に画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キー及び表示部を備える表示操作部21と、USBデバイス接続用のインタフェースであるUSBコネクタ23と、を備える。この複合機10は、CPU11にて各種プログラムを実行し、TCP/IP通信機能、プリンタ機能、スキャナ機能、コピー機能等を実現する。
The multifunction machine 10 includes a CPU 11, a RAM 12 as a working memory, a flash memory 13 for storing various programs and data, a communication interface 15 connected to the network NT, and an image on a sheet by a laser method or an ink jet method. A printing unit 17 to be formed, a reading unit 19 that optically reads a document placed on a document placing table and generates image data, a display operation unit 21 including various keys and display units that can be operated by a user, and a USB And a USB connector 23 which is an interface for device connection. The multifunction machine 10 executes various programs by the CPU 11 to realize a TCP / IP communication function, a printer function, a scanner function, a copy function, and the like.

詳述すると、本実施例の複合機10は、フラッシュメモリ13に記録された通信プログラムをCPU11にて実行することにより、ネットワークNT内の他の装置と通信を行う。また、複合機10は、表示操作部21に対するユーザの操作により、読取指令が入力されると、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを一時記憶する(スキャナ機能)。そして、PC30からの要求に応じ、通信インタフェース15を介して、要求元のPC30に、上記生成した画像データを、送信する。   More specifically, the multifunction machine 10 of this embodiment communicates with other devices in the network NT by executing a communication program recorded in the flash memory 13 on the CPU 11. In addition, when a reading command is input by a user operation on the display operation unit 21, the multifunction machine 10 controls the reading unit 19 to display image data representing a read image of the document placed on the document table. Is generated and temporarily stored (scanner function). In response to a request from the PC 30, the generated image data is transmitted to the requesting PC 30 via the communication interface 15.

また、複合機10は、プリントサーバ機能を有し、ネットワークNTを通じて、PC30からのアクセスがあると、ハンドシェイクの後、PC30から送信されてくる印刷データを受信し、これを印刷部17により印刷出力して、用紙に、印刷データに基づく画像を形成する。   Further, the multifunction machine 10 has a print server function, and when there is an access from the PC 30 through the network NT, it receives print data transmitted from the PC 30 after handshaking and prints it by the printing unit 17. The image is output and an image based on the print data is formed on the paper.

特に、この複合機10は、暗号通信機能を有し、暗号通信用のポートへのアクセスがあると、暗号通信に係るハンドシェイクを実行し、暗号化用の公開鍵を記した自装置のサーバ証明書(電子証明書)を、アクセス元のPC30に提示する。そして、この後、アクセス元のPC30と暗号通信を行い、この暗号通信により、印刷データを機密にPC30から受信して、これを印刷出力する。   In particular, the MFP 10 has a cryptographic communication function, and when there is an access to a port for cryptographic communication, executes a handshake related to cryptographic communication and stores its encryption public key in its own server. The certificate (electronic certificate) is presented to the access source PC 30. After that, encrypted communication is performed with the PC 30 that is the access source, and print data is received confidentially from the PC 30 by this encrypted communication and is printed out.

尚、本実施例においては、管理者の作業により、予め、上記サーバ証明書が、複合機10のフラッシュメモリ13にインストールされる。
例えば、管理者は、認証局を運営する団体に、サーバ証明書及びこれに対応する秘密鍵の発行を、事務的な手続きにより要求する。そして、上記団体から、自己の複合機10に対して発行された秘密鍵及びサーバ証明書のペアを、例えばUSBメモリを媒体として取得する。そして、このサーバ証明書及び秘密鍵のペアが記録されたUSBメモリを、USBコネクタ23に接続し、この状態で、表示操作部21を操作して、インストール指令を入力することにより、複合機10に、USBメモリに記録されたサーバ証明書及び秘密鍵のペアを、フラッシュメモリ13にインストールさせる。
In this embodiment, the server certificate is installed in advance in the flash memory 13 of the multifunction machine 10 by the administrator's work.
For example, the administrator requests the organization that operates the certificate authority to issue a server certificate and a private key corresponding to the server certificate by an administrative procedure. Then, a private key / server certificate pair issued to the MFP 10 is acquired from the above-mentioned organization using, for example, a USB memory as a medium. Then, the USB memory in which the server certificate / private key pair is recorded is connected to the USB connector 23. In this state, the display operation unit 21 is operated to input an installation command, whereby the multifunction machine 10 Then, the server certificate and private key pair recorded in the USB memory is installed in the flash memory 13.

また、別の方法として、管理者は、表示操作部21の操作により、複合機10を通じて認証局50にネットワークNT経由でアクセスし、認証局50に、サーバ証明書及びこれに対応する秘密鍵の発行を要求することにより、認証局50から、複合機10に対して発行されたサーバ証明書及び秘密鍵のペアを、SSL通信等にて、ネットワークNT経由で取得する。そして、これを、複合機10のフラッシュメモリ13にインストールする。   As another method, the administrator accesses the certificate authority 50 through the multifunction peripheral 10 via the network NT by operating the display operation unit 21, and accesses the certificate authority 50 with the server certificate and the corresponding private key. By requesting issuance, the certificate authority 50 obtains a server certificate and private key pair issued to the multi-function device 10 via the network NT by SSL communication or the like. Then, this is installed in the flash memory 13 of the multifunction machine 10.

尚、このような手法により、複合機10にインストールされる電子証明書は、図2に示す構成されている。図2は、本実施例の通信システム1で用いられる電子証明書の構成を表す説明図である。   Note that the electronic certificate installed in the multifunction machine 10 by such a method is configured as shown in FIG. FIG. 2 is an explanatory diagram illustrating the configuration of an electronic certificate used in the communication system 1 according to the present embodiment.

本実施例で用いられる電子証明書は、周知の電子証明書と同様の構成にされており、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別
子と、ディジタル署名した証明書発行者(認証局)を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者(証明書発行先装置)を表す所有者情報と、公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。
The electronic certificate used in the present embodiment has the same configuration as a known electronic certificate, and includes version information indicating the certificate version, a certificate serial number, an algorithm identifier, and a digitally signed certificate. Signer information representing the certificate issuer (certificate authority), validity period information representing the validity period of the certificate, owner information representing the certificate owner (certificate issuing device), and disclosure representing the public key Key information and digital signature information representing a digital signature value.

この電子証明書に記される公開鍵は、電子証明書とペアの秘密鍵に対応する公開鍵であり、ディジタル署名情報は、電子証明書内の他の情報から算出されたハッシュ値が、証明書発行者(認証局50)の秘密鍵にて暗号化されてなるものである。また、電子証明書には、所有者情報として、証明書発行先(複合機10)のノードID(IPアドレスやドメインネーム)等が記載される。   The public key written in this electronic certificate is a public key corresponding to the private key paired with the electronic certificate, and the digital signature information has a hash value calculated from other information in the electronic certificate. It is encrypted with the private key of the certificate issuer (the certificate authority 50). In addition, the node ID (IP address or domain name) of the certificate issuance destination (multifunction device 10) is described in the electronic certificate as owner information.

ところで、本実施例では、複合機10に、予め、当該複合機10に対し発行されたサーバ証明書及び秘密鍵として、複数種類のサーバ証明書及び秘密鍵のペアをインストールするようにしている。図3は、複合機10にインストールされるサーバ証明書の証明書チェインに関する説明図であり、認証システムの構成を示した図である。   By the way, in this embodiment, a plurality of types of server certificate and private key pairs are installed in the multifunction machine 10 as server certificates and private keys issued to the multifunction machine 10 in advance. FIG. 3 is an explanatory diagram relating to the certificate chain of the server certificate installed in the multifunction machine 10 and is a diagram showing the configuration of the authentication system.

図3に示すように、本実施例では、CA証明書の正当性が上位認証局によって証明される階層型の認証システムの最下位認証局で、複合機10のサーバ証明書及び秘密鍵を発行してもらい、この最下位認証局でディジタル署名されたサーバ証明書であって、証明書チェインの異なる複数種類のサーバ証明書を、複合機10にインストールする。   As shown in FIG. 3, in this embodiment, the server certificate and private key of the multifunction machine 10 are issued at the lowest certificate authority of the hierarchical authentication system in which the validity of the CA certificate is proved by the higher certificate authority. Then, a plurality of types of server certificates that are digitally signed by the lowest certificate authority and have different certificate chains are installed in the multi-function device 10.

具体的に、本実施例では、証明書の正当性検証時にクライアント装置(PC30)側で必要なCA証明書の組として、最上位認証局AのCA証明書と、中間認証局BのCA証明書と、最下位認証局DのCA証明書と、が必要な認証局Dで発行された認証局Dのディジタル署名付きのサーバ証明書を、第一に複合機10にインストールする。   Specifically, in this embodiment, the CA certificate of the highest certificate authority A and the CA certificate of the intermediate certificate authority B are used as a set of CA certificates required on the client device (PC 30) side when verifying the validity of the certificate. The server certificate with the digital signature of the certificate authority D issued by the certificate authority D that requires the certificate and the CA certificate of the lowest certificate authority D is first installed in the multi-function device 10.

また、この複合機10には、証明書の正当性検証時にクライアント装置(PC30)側で必要なCA証明書の組として、最上位認証局AのCA証明書と、中間認証局BのCA証明書と、中間認証局EのCA証明書と、最下位認証局FのCA証明書と、が必要な認証局Fで発行された認証局Fのディジタル署名付きのサーバ証明書を、第二にインストールする。   The MFP 10 includes a CA certificate of the highest certificate authority A and a CA certificate of the intermediate certificate authority B as a set of CA certificates required on the client device (PC 30) side when verifying the validity of the certificate. A server certificate with a digital signature of the certificate authority F issued by the certificate authority F that requires the certificate, the CA certificate of the intermediate certificate authority E, and the CA certificate of the lowest certificate authority F. install.

その他、この複合機10には、証明書の正当性検証時にクライアント装置(PC30)側で必要なCA証明書の組として、最上位認証局AのCA証明書と、最下位認証局CのCA証明書と、が必要な認証局Cで発行された認証局Cのディジタル署名付きのサーバ証明書を、第三にインストールする。   In addition, the MFP 10 includes a CA certificate of the highest certificate authority A and a CA of the lowest certificate authority C as a set of CA certificates necessary on the client device (PC 30) side when verifying the validity of the certificate. Thirdly, the server certificate with the digital signature of the certificate authority C issued by the certificate authority C that requires the certificate is installed.

また、本実施例では、独自の通信プログラムにより、PC30から、暗号通信のハンドシェイクに係る初期信号が送信されてきた場合、複合機10にて、これら証明書チェインの異なる複数種類のサーバ証明書を、初期信号送信元のPC30に送信するようにしている。   Further, in this embodiment, when an initial signal related to the handshake of encrypted communication is transmitted from the PC 30 by a unique communication program, the multi-function device 10 has a plurality of types of server certificates having different certificate chains. Are transmitted to the PC 30 that is the initial signal transmission source.

即ち、PC30から、暗号通信のハンドシェイクに係る初期信号が送信されてきた場合、複合機10は、上記通信プログラムに従って、認証局Cで発行された認証局Cのディジタル署名付きのサーバ証明書と、認証局Dで発行された認証局Dのディジタル署名付きのサーバ証明書と、認証局Fで発行された認証局Fのディジタル署名付きのサーバ証明書と、を初期信号送信元のPC30に送信する。   That is, when an initial signal related to the handshake of encrypted communication is transmitted from the PC 30, the multi-function device 10 transmits a server certificate with a digital signature of the certificate authority C issued by the certificate authority C according to the communication program. The server certificate with the digital signature of the certificate authority D issued by the certificate authority D and the server certificate with the digital signature of the certificate authority F issued by the certificate authority F are transmitted to the initial signal transmission source PC 30. To do.

尚、図4は、PC30から、暗号通信のハンドシェイクに係る初期信号が送信されてきた場合の複合機10の処理動作を概念的に示した図であり、図5は、複合機10のCPU11が、通信インタフェース15を通じて、クライアント装置(PC30)から暗号通信
のハンドシェイクに係る初期信号を受信すると、実行するサーバ側通信処理を表すフローチャートである。
4 is a diagram conceptually showing the processing operation of the multifunction device 10 when an initial signal related to the handshake of encrypted communication is transmitted from the PC 30, and FIG. 5 is a diagram showing the CPU 11 of the multifunction device 10. FIG. 6 is a flowchart showing server-side communication processing that is executed when an initial signal related to the handshake of cryptographic communication is received from the client device (PC 30) through the communication interface 15.

サーバ側通信処理を開始すると、複合機10のCPU11は、まずS110にて、フラッシュメモリ13に記録されたクライアント装置提示用のサーバ証明書の数を、初期信号の送信元クライアント装置(PC30)に通知する。即ち、フラッシュメモリ13に記録された送信対象のサーバ証明書の数を記したサーバ証明書数の通知信号を、サーバ証明書の送信に先駆けて、クライアント装置(PC30)に、通信インタフェース15を介して送信する。   When the server-side communication process is started, the CPU 11 of the multifunction machine 10 first sends the number of server certificates for presentation of the client device recorded in the flash memory 13 to the client device (PC 30) of the initial signal in S110. Notice. That is, a notification signal indicating the number of server certificates to be transmitted recorded in the flash memory 13 is sent to the client device (PC 30) via the communication interface 15 prior to the transmission of the server certificate. To send.

また、この処理を終えると、CPU11は、S120に移行し、フラッシュメモリ13に記録されたクライアント装置提示用のサーバ証明書(上記複数種類のサーバ証明書)の全てを、初期信号送信元のクライアント装置(PC30)に、通信インタフェース15を介して送信する(S120)。そして、S120での処理を終えると、CPU11は、S130に移行し、上記初期信号送信元のクライアント装置からサーバ証明書の検証結果に基づき送信される通信許可又は通信拒否を表す通知信号を受信するまで待機し、この通知信号を、通信インタフェース15を介して受信すると、S140に移行する。   When this processing is completed, the CPU 11 proceeds to S120, and all the server certificates for client device presentation (the above-mentioned plural types of server certificates) recorded in the flash memory 13 are replaced with the initial signal transmission source client. It transmits to a device (PC30) via the communication interface 15 (S120). When the processing in S120 ends, the CPU 11 proceeds to S130 and receives a notification signal indicating communication permission or communication rejection transmitted based on the verification result of the server certificate from the client device that is the initial signal transmission source. When this notification signal is received via the communication interface 15, the process proceeds to S140.

また、S140に移行すると、CPU11は、受信した上記通知信号が、通信許可を表す通信許可通知信号であるか否かを判断し、受信した通知信号が、通信許可通知信号であると判断すると(S140でYes)、S150に移行する。尚、通信許可通知信号には、クライアント装置側で選択されたサーバ証明書の識別情報が記されており、S150に移行すると、CPU11は、暗号通信モードに移行し、選択されたサーバ証明書に対応する秘密鍵を用いて、クライアント装置(PC30)と暗号通信する。その後、当該サーバ側通信処理を終了する。   In S140, the CPU 11 determines whether or not the received notification signal is a communication permission notification signal indicating communication permission, and determines that the received notification signal is a communication permission notification signal ( Yes in S140), the process proceeds to S150. The communication permission notification signal includes the identification information of the server certificate selected on the client device side. When the process proceeds to S150, the CPU 11 transitions to the encryption communication mode, and the selected server certificate is added. Using the corresponding secret key, cryptographic communication is performed with the client device (PC 30). Thereafter, the server side communication process is terminated.

これに対し、CPU11は、受信した上記通知信号が、通信拒否を表す通信拒否通知信号であると判断すると(S140でNo)、S160に移行し、通信中断に必要な所定の処理(終了処理)を実行した後、当該サーバ側通信処理を終了する。   On the other hand, when the CPU 11 determines that the received notification signal is a communication rejection notification signal indicating communication rejection (No in S140), the CPU 11 proceeds to S160 and performs predetermined processing (end processing) necessary for communication interruption. Is executed, the server side communication processing is terminated.

続いて、PC30の構成及び処理動作について説明する。
図1に示すように、本実施例の通信システム1を構成するPC30は、周知のパーソナルコンピュータと同様、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、ネットワークNTに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、を備える。
Next, the configuration and processing operation of the PC 30 will be described.
As shown in FIG. 1, the PC 30 constituting the communication system 1 of the present embodiment includes a CPU 31, a RAM 32 as a working memory, a ROM 33 for storing a boot program, and a hard disk device (like a known personal computer). HDD) 34, a communication interface 35 connected to the network NT, an operation unit 37 including a keyboard and a pointing device, and a display unit 39 including a liquid crystal monitor.

これら各PC30には、複合機10と通信するための通信プログラムがインストールされており、PC30は、操作部37を通じてユーザから通信先を指定した暗号通信指令が入力されると、この通信プログラムに従い、CPU31にてクライアント側通信処理を実行し、ネットワークNTを通じて、通信先の複合機10と暗号通信する。尚、図6及び図7は、CPU31が実行するクライアント側通信処理を表すフローチャートである。   A communication program for communicating with the multifunction machine 10 is installed in each of these PCs 30. When the PC 30 receives an encryption communication command designating a communication destination from the user through the operation unit 37, the PC 30 follows the communication program. The CPU 31 executes client-side communication processing, and performs cryptographic communication with the communication destination multifunction machine 10 through the network NT. 6 and 7 are flowcharts showing client-side communication processing executed by the CPU 31. FIG.

クライアント側通信処理を開始すると、CPU31は、指定された通信先の複合機10に、暗号通信に係るハンドシェイクの初期信号を、通信インタフェース35を介して送信する(S210)。また、この処理を終えると、通信先の複合機10から送信される上述したサーバ証明書数の通知信号を受信し(S220)、これに続いて複合機10から送信されてくる複数種類のサーバ証明書を、通知された数、全て受信する(S230)。また、S230での処理を終えると、受信したサーバ証明書の数を、パラメータNに設定する
と共に(S240)、パラメータkを値1に設定し(S250)、パラメータZを値0に設定する(S260)。
When the client-side communication process is started, the CPU 31 transmits an initial signal of handshaking related to cryptographic communication to the designated communication destination multifunction machine 10 via the communication interface 35 (S210). When this processing is completed, the above-mentioned server certificate number notification signal transmitted from the communication destination multifunction device 10 is received (S220), and subsequently, a plurality of types of servers transmitted from the multifunction device 10 are received. All of the notified number of certificates are received (S230). When the processing in S230 is completed, the number of received server certificates is set to the parameter N (S240), the parameter k is set to the value 1 (S250), and the parameter Z is set to the value 0 ( S260).

また、この処理を終えると、CPU31は、S270に移行し、今回、複合機10から受信した複数種類のサーバ証明書の中から、サーバ証明書を一つ選択し、S280に移行する。S280に移行すると、CPU31は、S270で選択したサーバ証明書が示す証明書発行者(最下位認証局)から、この証明書発行者の正当性を階層的に証明する最上位認証局まで、の一連のCA証明書を、ハードディスク装置34内で検索し、ハードディスク装置34内に、一連のCA証明書の全てがインストールされているか否かを判断する(S290)。そして、一連のCA証明書が全てインストールされていないと判断すると(S290でNo)、ネットワークNTを通じて、上記インストールされていないCA証明書を、取得する動作を試みる(S300)。   When this process is finished, the CPU 31 proceeds to S270, selects one server certificate from the multiple types of server certificates received from the multifunction machine 10 this time, and proceeds to S280. After shifting to S280, the CPU 31 moves from the certificate issuer (lowest certificate authority) indicated by the server certificate selected in S270 to the highest certificate authority that hierarchically proves the validity of this certificate issuer. A series of CA certificates are searched in the hard disk device 34, and it is determined whether or not all of the series of CA certificates are installed in the hard disk device 34 (S290). If it is determined that all the CA certificates have not been installed (No in S290), an operation for acquiring the CA certificate that has not been installed is attempted through the network NT (S300).

そして、ネットワークNT経由で上記インストールされていないCA証明書を全て取得することができた場合には(S310でYes)、S320に移行し、ネットワークNT経由で上記インストールされていないCA証明書を全て取得することができなかった場合には(S310でNo)、上記選択したサーバ証明書が正当なサーバ証明書ではないとして、S350に移行する。   If all the CA certificates that are not installed can be acquired via the network NT (Yes in S310), the process proceeds to S320, and all the CA certificates that are not installed via the network NT are acquired. If the server certificate cannot be acquired (No in S310), the selected server certificate is not a valid server certificate, and the process proceeds to S350.

一方、CPU31は、S290において、ハードディスク装置34内に、上記選択したサーバ証明書が示す証明書発行者(最下位認証局)から、この証明書発行者の正当性を階層的に証明する最上位認証局までの一連のCA証明書がインストールされていると判断すると(S290でYes)、S300からS310までの処理を実行することなく、S320に移行する。   On the other hand, in S290, the CPU 31 hierarchically certifies the validity of the certificate issuer from the certificate issuer (lowest certificate authority) indicated by the selected server certificate in the hard disk device 34. If it is determined that a series of CA certificates up to the certificate authority is installed (Yes in S290), the process proceeds to S320 without executing the processes from S300 to S310.

また、S320に移行すると、CPU31は、上記選択したサーバ証明書についての正当性を、サーバ証明書を発行した最下位認証局から最上位認証局までの一連の認証局50の各CA証明書を用いて、判断する。   In S320, the CPU 31 confirms the validity of the selected server certificate by using each CA certificate of a series of certificate authorities 50 from the lowest certificate authority that issued the server certificate to the highest certificate authority. Use to judge.

具体的には、まず、サーバ証明書が示す証明書発行者(最下位認証局)のCA証明書の正当性を、上位認証局の各CA証明書を用いて判断する。また、最下位認証局のCA証明書を用いて、サーバ証明書のディジタル署名を解読し、ディジタル署名が示すハッシュ値と、サーバ証明書の他の情報から得られたハッシュ値とが一致するか否かを判断する。また、サーバ証明書の所有者が、通信先の複合機10であるか否かを判断し、更に、サーバ証明書の有効期限が切れていないか否かを判断する。そして、これらの判断結果に基づき、サーバ証明書が正当なサーバ証明書であるか否かを総合的に判断する(S320)。   Specifically, first, the validity of the CA certificate of the certificate issuer (lowest certificate authority) indicated by the server certificate is determined using each CA certificate of the higher certificate authority. Also, the digital certificate of the server certificate is decrypted using the CA certificate of the lowest certificate authority, and the hash value indicated by the digital signature matches the hash value obtained from other information of the server certificate Judge whether or not. In addition, it is determined whether or not the owner of the server certificate is the communication destination multifunction machine 10, and further determines whether or not the expiration date of the server certificate has expired. Based on these determination results, it is comprehensively determined whether or not the server certificate is a valid server certificate (S320).

尚、最下位認証局のCA証明書が正当なものであり、このCA証明書を用いて解読したディジタル署名が示すハッシュ値が、サーバ証明書の他の情報から得たハッシュ値と一致し、更に、サーバ証明書の所有者が、通信先の複合機10であり、サーバ証明書の有効期限が切れていない場合、CPU31は、上記選択したサーバ証明書が正当なサーバ証明書であると判断し、それ以外の場合には、上記選択したサーバ証明書が正当なサーバ証明書ではないと判断する。   Note that the CA certificate of the lowest certificate authority is valid, and the hash value indicated by the digital signature decrypted using this CA certificate matches the hash value obtained from other information of the server certificate, Further, when the owner of the server certificate is the communication destination MFP 10 and the server certificate has not expired, the CPU 31 determines that the selected server certificate is a valid server certificate. In other cases, it is determined that the selected server certificate is not a valid server certificate.

また、ここで、上記選択したサーバ証明書が正当なものであると判断すると(S320でYes)、CPU31は、S330に移行し、パラメータZの値を、1カウントアップする(Z←Z+1)。その後、S350に移行する。一方、S320で、上記選択したサーバ証明書が正当なものではないと判断すると(S320でNo)、S330の処理を実行せずに、S350に移行する。即ち、本実施例では、サーバ証明書が正当なものである場合に限り、パラメータZの値を、1カウントアップすることにより、正当なサーバ証明
書であると判断されたサーバ証明書の数をカウントする。
If the CPU 31 determines that the selected server certificate is valid (Yes in S320), the CPU 31 proceeds to S330 and increments the value of the parameter Z by 1 (Z ← Z + 1). Thereafter, the process proceeds to S350. On the other hand, if it is determined in S320 that the selected server certificate is not valid (No in S320), the process proceeds to S350 without executing the process of S330. That is, in the present embodiment, only when the server certificate is valid, the value of the parameter Z is incremented by 1, thereby obtaining the number of server certificates determined to be valid. Count.

また、S350に移行すると、CPU31は、パラメータkの値が、受信したサーバ証明書の数N以上であるか否かを判断し、パラメータkの値がN未満であると判断すると(S350でNo)、S360に移行して、パラメータkの値を、1カウントアップする(k←k+1)。また、この処理を終えると、CPU31は、S270に移行し、複合機10から受信したサーバ証明書の中から、今回の通信処理にて未選択のサーバ証明書を一つ選択し、選択したサーバ証明書について、S280以降の処理を実行する。   In S350, the CPU 31 determines whether the value of the parameter k is equal to or greater than the number N of received server certificates, and determines that the value of the parameter k is less than N (No in S350). ), The process proceeds to S360, and the value of the parameter k is incremented by 1 (k ← k + 1). When this process ends, the CPU 31 proceeds to S270, selects one server certificate that has not been selected in the current communication process from the server certificates received from the multifunction machine 10, and selects the selected server certificate. For the certificate, the processing after S280 is executed.

そして、S350で、パラメータkが値N以上であると判断すると(S350でYes)、CPU31は、S370に移行し、パラメータZが、予め定められた閾値Zth以上であるか否かを判断する。尚、本実施例では、閾値Zthとして、例えば、値2(Zth=2)が設定されるものとする。   If it is determined in S350 that the parameter k is greater than or equal to the value N (Yes in S350), the CPU 31 proceeds to S370 and determines whether or not the parameter Z is greater than or equal to a predetermined threshold value Zth. In this embodiment, for example, a value 2 (Zth = 2) is set as the threshold value Zth.

そして、パラメータZが閾値Zth以上であると判断すると(S370でYes)、CPU31は、通信先の複合機10に対し、通信を許可する旨の通知信号である通信許可通知信号を、通信インタフェース35を介して送信する(S380)。   If it is determined that the parameter Z is equal to or greater than the threshold value Zth (Yes in S370), the CPU 31 sends a communication permission notification signal, which is a notification signal indicating that communication is permitted, to the communication destination multifunction device 10. (S380).

尚、通信許可通知信号は、暗号通信に使用する公開鍵の識別情報(例えば、サーバ証明書のシリアル番号)を記載してなるものである。即ち、本実施例では、複合機10からサーバ証明書を複数種類受信するため、この中から確度の高いサーバ証明書を一つ選択して、この公開鍵を、暗号通信に使用する公開鍵に選択し、この公開鍵の識別情報を記した通信許可通知信号を送信する。具体的に、上記暗号通信に使用する公開鍵は、正当であると判断されたサーバ証明書の公開鍵の中から、ランダムに選択されてもよいが、好ましくは、正当性検証時に使用したCA証明書の数の最も多かったサーバ証明書(例えば、図3に示す認証局Fにて発行されたサーバ証明書)の公開鍵を、暗号通信に使用する公開鍵に選択されるとよい。   The communication permission notification signal includes identification information (for example, a serial number of a server certificate) of a public key used for encrypted communication. That is, in this embodiment, since a plurality of types of server certificates are received from the multifunction machine 10, one server certificate with high accuracy is selected from these, and this public key is used as a public key used for encrypted communication. A communication permission notification signal describing the identification information of the public key is transmitted. Specifically, the public key used for the encrypted communication may be randomly selected from the public key of the server certificate determined to be valid, but preferably, the CA used during the validity verification is used. The public key of the server certificate having the largest number of certificates (for example, the server certificate issued by the certificate authority F shown in FIG. 3) may be selected as the public key used for encrypted communication.

また、S380での処理を終えると、CPU31は、暗号通信モードに移行し、上記選択した公開鍵を用いて、複合機10と暗号通信する(S390)。その後、当該クライアント側通信処理を終了する。S390では、例えば、公開鍵を用いて、印刷データを暗号化し、これを複合機10に送信する処理を実行する。その他、別例として、S390では、公開鍵を用いて、セッション鍵を取り決めるための暗号通信を複合機10と行い、その後に、セッション鍵を用いて、印刷データを暗号化し、これを複合機10に送信する処理を実行する。   When the process in S380 is completed, the CPU 31 shifts to the encryption communication mode, and performs encryption communication with the multifunction machine 10 using the selected public key (S390). Thereafter, the client side communication process is terminated. In S390, for example, a process of encrypting the print data using the public key and transmitting the encrypted data to the multifunction machine 10 is executed. As another example, in S390, encryption communication for negotiating a session key is performed with the multi-function device 10 using the public key, and then the print data is encrypted using the session key, and this is encrypted. Execute the process to send to.

これに対し、S370で、パラメータZが閾値Zth未満であると判断すると、CPU31は、S400に移行し、通信先の複合機10に、通信を拒否する旨の通知信号である通信拒否通知信号を送信し、その後、通信中断に必要な所定の処理(終了処理)を実行した後(S410)、当該クライアント側通知処理を終了する。   On the other hand, if it is determined in S370 that the parameter Z is less than the threshold value Zth, the CPU 31 proceeds to S400 and sends a communication rejection notification signal, which is a notification signal indicating that communication is rejected, to the communication destination multifunction device 10. Then, after executing a predetermined process (end process) required for communication interruption (S410), the client side notification process is ended.

以上、本実施例の通信システム1について説明したが、この通信システム1では、複合機10が、クライアント装置(PC30)と通信する際、正当性検証時に必要なCA証明書の組が異なる複数種類のサーバ証明書を、クライアント装置に送信する。一方、クライアント装置(PC30)では、CA証明書の不足により、複合機10から送信されてきた複数種類のサーバ証明書の全てについての正当性を検証することができない場合であっても、正当なサーバ証明書であると認められるサーバ証明書が閾値Zth以上ある場合、複合機10から提示されたサーバ証明書を信頼して、通信を継続し、この公開鍵を用いて、複合機10と暗号通信をする。   As described above, the communication system 1 according to the present embodiment has been described. In the communication system 1, when the MFP 10 communicates with the client device (PC 30), a plurality of types having different CA certificate sets necessary for validity verification are provided. The server certificate is transmitted to the client device. On the other hand, even if the client device (PC 30) cannot verify the validity of all of the plurality of types of server certificates transmitted from the multifunction machine 10 due to the lack of the CA certificate, it is valid. If the server certificate that is recognized as the server certificate is equal to or greater than the threshold value Zth, the server certificate presented from the multifunction device 10 is trusted, communication is continued, and the multifunction device 10 is encrypted using this public key. Communicate.

従来のSSL通信では、ハンドシェイク時、サーバ証明書を一つしかクライアント装置に提示しないため、クライアント装置では、このサーバ証明書の正当性の検証に必要なCA証明書が手元にない場合、通信を継続することができなかった。   In conventional SSL communication, only one server certificate is presented to the client device at the time of handshaking. Therefore, if the client device does not have the CA certificate necessary for verifying the validity of this server certificate, communication is performed. Could not continue.

しかしながら、本実施例では、上述したように、複合機10が、正当性の検証に必要なCA証明書の組が異なるサーバ証明書の複数を、クライアント装置に送信するため、クライアント装置(PC30)において一部CA証明書が不足していても、クライアント装置(PC3O)に、不足しているCA証明書が不要なサーバ証明書を提示することができ、これによりクライアント装置(PC30)と暗号通信することができる。   However, in the present embodiment, as described above, since the multi-function device 10 transmits a plurality of server certificates having different CA certificate sets necessary for verification of validity to the client device, the client device (PC 30). Even if a part of the CA certificate is missing, a server certificate that does not require the missing CA certificate can be presented to the client apparatus (PC3O), thereby enabling encrypted communication with the client apparatus (PC30). can do.

従って、本実施例のように通信システム1を構築すれば、認証局50のシステムダウンに強い通信システムを構築することができる。
例えば、本実施例において、Zth=2に設定されていることを前提とすれば、認証局C、認証局D、認証局E、認証局Fのいずれか一つがシステムダウンしていても、PC30は、認証局Dで発行されたサーバ証明書、認証局Fで発行されたサーバ証明書、及び、認証局Cで発行されたサーバ証明書の少なくとも2つについて、必要なCA証明書を、サーバ証明書の検証時に、自己のハードディスク装置34から、又は、ネットワークNT経由で取得することができる。従って、これらの認証局がシステムダウンしていても、本実施例の通信システム1では、安全に暗号通信を行うのに十分に、サーバ証明書を検証することができて、安全に、暗号通信を行うことができる。
Therefore, if the communication system 1 is constructed as in the present embodiment, a communication system that is resistant to the system failure of the certificate authority 50 can be constructed.
For example, in this embodiment, assuming that Zth = 2 is set, even if any one of the certificate authority C, certificate authority D, certificate authority E, and certificate authority F is down, the PC 30 Is a server certificate issued by a certificate authority D, a server certificate issued by a certificate authority F, and a server certificate issued by a certificate authority C. When verifying the certificate, it can be obtained from its own hard disk device 34 or via the network NT. Therefore, even if these certificate authorities are down, the communication system 1 according to the present embodiment can verify the server certificate sufficiently to safely perform encrypted communication, and can safely perform encrypted communication. It can be performed.

ところで、上記の通信システム1では、正当なものであると認められたサーバ証明書の数Zが閾値Zth以上である場合、通信継続を許可し、正当なものであると認められたサーバ証明書の数Zが閾値Zth未満である場合には、通信継続を禁止するようにしたが、このように通信の許可/禁止を切り替える場合には、サーバ証明書を証明する認証局50の階層を考慮して、これを切り替えることができない。   By the way, in the communication system 1 described above, when the number Z of server certificates recognized as valid is greater than or equal to the threshold Zth, the server certificate permitted to continue communication and recognized as valid. When the number Z is less than the threshold value Zth, the communication continuation is prohibited. However, when switching the communication permission / prohibition in this way, the hierarchy of the certificate authority 50 that certifies the server certificate is considered. And this cannot be switched.

従って、上記通信システム1においては、クライアント側通信処理の内容を、図8に示すように変更すると、一層好ましい(変形例)。
図8は、変形例の通信システム1におけるPC30がCPU31にて実行するクライアント側通信処理を表すフローチャートである。以下には、変形例の通信システム1について説明するが、変形例の通信システム1は、PC30のCPU31が実行するクライアント側通信処理におけるS330の処理内容を、上記実施例に対し、変更した程度のものである。従って、以下では、変形例の説明として、クライアント側通信処理の内容についてのみ説明する。
Therefore, in the communication system 1, it is more preferable to modify the contents of the client side communication processing as shown in FIG.
FIG. 8 is a flowchart illustrating client-side communication processing executed by the CPU 31 in the communication system 1 according to the modification. The communication system 1 according to the modified example will be described below, but the communication system 1 according to the modified example has a degree of change in the processing content of S330 in the client side communication processing executed by the CPU 31 of the PC 30 with respect to the above embodiment. Is. Therefore, only the contents of the client side communication process will be described below as an explanation of the modification.

変形例におけるPC30のCPU31は、クライアント側通信処理を開始すると、S330の処理を除いて、基本的に上記実施例と同内容の処理を実行する。但し、S320にて、S270で選択したサーバ証明書が正当なサーバ証明書であると判断すると(S320でYes)、CPU31は、S430に移行し、上記サーバ証明書の判断結果の確度を評価して、これを点数化する。点数化の手法としては、様々なものが考えられるが、本実施例では、正当なものと判断した上記サーバ証明書に対し、検証に用いたCA証明書の数に対応した評価点Z0を付与する。   When starting the client side communication process, the CPU 31 of the PC 30 in the modified example basically executes the same process as in the above embodiment except for the process of S330. However, if it is determined in S320 that the server certificate selected in S270 is a valid server certificate (Yes in S320), the CPU 31 proceeds to S430 and evaluates the accuracy of the determination result of the server certificate. And score this. Various scoring methods can be considered, but in this embodiment, an evaluation score Z0 corresponding to the number of CA certificates used for verification is assigned to the server certificate determined to be valid. To do.

例えば、図9に示すように、検証に用いたCA証明書の数が1つであるならば、対応するサーバ証明書に対し、評価点0を付与する。また、検証に用いたCA証明書の数が2つであるならば、対応するサーバ証明書に対し、評価点1を付与する。その他、検証に用いたCA証明書の数が3つであるならば、サーバ証明書に対して評価点2を付与し、検証に
用いたCA証明書の数が4つであるならば、サーバ証明書に対して評価点3を付与する。このような評価点の付与に係る処理は、図9に示すような構成の基準テーブルを、ハードディスク装置34にインストールしておき、CPU31がこれを参照することにより実現することができる。
For example, as shown in FIG. 9, if the number of CA certificates used for verification is one, an evaluation score of 0 is assigned to the corresponding server certificate. If the number of CA certificates used for verification is two, an evaluation score of 1 is assigned to the corresponding server certificate. In addition, if the number of CA certificates used for verification is three, a score of 2 is assigned to the server certificate, and if the number of CA certificates used for verification is four, the server An evaluation score of 3 is assigned to the certificate. Such a process for assigning evaluation points can be realized by installing a reference table having a configuration as shown in FIG. 9 in the hard disk device 34 and referring to it.

S430において、上述の手法で評価点Z0を決定すると、CPU31は、S440に移行し、決定した評価点Z0を、パラメータZに加算して、各サーバ証明書についての評価点Z0の合算値を求める(Z←Z+Z0)。また、この処理を終えると、CPU31は、S350に移行して、パラメータkが値N以上であるか否かを判断し、パラメータkが値N未満であると判断すると(S350でNo)、パラメータkを1カウントアップした後(S360)、S270に移行する。   In S430, when the evaluation score Z0 is determined by the above-described method, the CPU 31 proceeds to S440, and adds the determined evaluation score Z0 to the parameter Z to obtain the total value of the evaluation score Z0 for each server certificate. (Z ← Z + Z0). When this process is finished, the CPU 31 proceeds to S350, determines whether the parameter k is greater than or equal to the value N, and determines that the parameter k is less than the value N (No in S350), the parameter After incrementing k by 1 (S360), the process proceeds to S270.

この他、パラメータkが値N以上であると判断すると(S350でYes)、CPU31は、S370(図7参照)に移行し、評価点の合算値を表すパラメータZが、閾値Zth以上であるか否かを判断する。そして、パラメータZが、閾値Zth以上である場合には、S380〜S390の処理を実行して、後続の通信を継続し、パラメータZが閾値Zth未満である場合には、S400〜S410の処理を実行して、通信を中断する。   In addition, if it is determined that the parameter k is greater than or equal to the value N (Yes in S350), the CPU 31 proceeds to S370 (see FIG. 7), and whether the parameter Z representing the total value of the evaluation points is greater than or equal to the threshold value Zth. Judge whether or not. If the parameter Z is equal to or greater than the threshold value Zth, the processing of S380 to S390 is executed to continue the subsequent communication. If the parameter Z is less than the threshold value Zth, the processing of S400 to S410 is performed. Execute to interrupt communication.

以上、変形例の通信システム1について説明したが、この通信システム1によれば、PC30が、複合機10から提示された各サーバ証明書に対して、サーバ証明書の正当性検証結果に対応する評価点を付与する。具体的に、検証結果が、サーバ証明書が正当なものであるとの検証結果である場合、即ち、S320でYesと判断した場合には、このサーバ証明書に対して、検証に用いたCA証明書の数に対応する評価点を付与する。一方、検証結果が、サーバ証明書が正当なものではないとの検証結果である場合、即ち、S320でNo又はS310でNoと判断した場合には、このサーバ証明書に対して評価点ゼロを付与する。   As described above, the communication system 1 according to the modified example has been described. According to the communication system 1, the PC 30 corresponds to the validity verification result of the server certificate for each server certificate presented from the multifunction machine 10. Give an evaluation score. Specifically, if the verification result is a verification result indicating that the server certificate is valid, that is, if it is determined Yes in S320, the CA certificate used for verification is determined for this server certificate. Give an evaluation score corresponding to the number of certificates. On the other hand, if the verification result is a verification result that the server certificate is not valid, that is, if it is determined No in S320 or No in S310, an evaluation score of zero is assigned to this server certificate. Give.

従って、この通信システム1によれば、サーバ証明書の検証結果についての確度を、総合的に数値化することができて、合算Zが所定の基準Zthを満たしているか否かにより、適切に、通信を許可/禁止することができる。よって、この変形例によれば、認証局50のシステムダウンに強く、且つ、セキュリティ性の高い通信システムを構築することができる。   Therefore, according to this communication system 1, the accuracy of the verification result of the server certificate can be quantified comprehensively, and depending on whether or not the total Z satisfies the predetermined reference Zth, Communication can be permitted / prohibited. Therefore, according to this modification, it is possible to construct a communication system that is strong against the system failure of the certificate authority 50 and has high security.

尚、「特許請求の範囲」に記載の証明書記憶手段は、上記実施例において、フラッシュメモリ13に相当する。また、証明書送信手段は、S120の処理にて実現され、検証手段は、S280からS320までの処理にて実現され、許可禁止手段は、S370の処理、又は、S430,S440及びS370の処理により実現されている。   The certificate storage means described in “Claims” corresponds to the flash memory 13 in the above embodiment. The certificate transmission means is realized by the processing of S120, the verification means is realized by the processing from S280 to S320, and the permission prohibition means is executed by the processing of S370 or the processing of S430, S440, and S370. It has been realized.

また、本発明は、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、上記実施例では、図3に示す構成の認証システムにて発行された各サーバ証明書が、複合機10にインストールされた通信システム1について説明したが、図3に示す認証システムの構成は一具体例であり、本発明は、このような認証システムの構成に限定されるものではない。   Further, the present invention is not limited to the above-described embodiments, and can take various forms. For example, in the above embodiment, the communication system 1 in which each server certificate issued by the authentication system having the configuration shown in FIG. 3 is installed in the multifunction machine 10 has been described. However, the configuration of the authentication system shown in FIG. It is one specific example, and the present invention is not limited to the configuration of such an authentication system.

本実施例の通信システム1の構成を表すブロック図である。It is a block diagram showing the structure of the communication system 1 of a present Example. 通信システム1で用いられる電子証明書の構成を表す説明図である。3 is an explanatory diagram illustrating a configuration of an electronic certificate used in the communication system 1. FIG. 複合機10のサーバ証明書を発行する認証システムに関する説明図である。3 is an explanatory diagram relating to an authentication system for issuing a server certificate of the multifunction machine. FIG. 複合機10の処理動作を概念的に示した説明図である。4 is an explanatory diagram conceptually showing a processing operation of the multifunction machine 10. FIG. 複合機10のCPU11が実行するサーバ側通信処理を表すフローチャートである。3 is a flowchart illustrating server side communication processing executed by a CPU 11 of the multifunction machine 10. PC30のCPU31が実行するクライアント側通信処理を表すフローチャートである。It is a flowchart showing the client side communication process which CPU31 of PC30 performs. PC30のCPU31が実行するクライアント側通信処理を表すフローチャートである。It is a flowchart showing the client side communication process which CPU31 of PC30 performs. PC30のCPU31が実行する変形例のクライアント側通信処理を表すフローチャートである。It is a flowchart showing the client side communication process of the modification which CPU31 of PC30 performs. 評価点を規定する基準テーブルの構成を表す説明図である。It is explanatory drawing showing the structure of the reference | standard table which prescribes | regulates an evaluation point.

符号の説明Explanation of symbols

1…通信システム、10…ディジタル複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、23…USBコネクタ、30…PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部、50…認証局、NT…ネットワーク DESCRIPTION OF SYMBOLS 1 ... Communication system, 10 ... Digital compound machine, 11, 31 ... CPU, 12, 32 ... RAM, 13 ... Flash memory, 15, 35 ... Communication interface, 17 ... Printing part, 19 ... Reading part, 21 ... Display operation part , 23 ... USB connector, 30 ... PC, 33 ... ROM, 34 ... hard disk device, 37 ... operation unit, 39 ... display unit, 50 ... certificate authority, NT ... network

Claims (5)

CA証明書の正当性が上位認証局によって証明される階層型の認証システム、の最下位認証局でディジタル署名された電子証明書をクライアント装置に提示し、クライアント装置と通信を行うサーバ装置であって、
自装置に対し発行された電子証明書であって、前記認証システムの最下位認証局でディジタル署名された電子証明書を記憶する証明書記憶手段と、
クライアント装置との通信にあたり、前記証明書記憶手段が記憶する電子証明書を、クライアント装置に提示するために、前記クライアント装置に送信する証明書送信手段と、
を備え、
前記証明書記憶手段は、前記電子証明書として、電子証明書の正当性検証時にクライアント装置側で必要なCA証明書の組が異なる複数種類の電子証明書を記憶し、
前記証明書送信手段は、前記証明書記憶手段が記憶する複数種類の電子証明書を、クライアント装置に提示するために、前記クライアント装置に送信することを特徴とするサーバ装置。
A server device that presents an electronic certificate digitally signed by the lowest-order certificate authority of a hierarchical authentication system in which the validity of a CA certificate is proved by a higher-order certificate authority to a client device and communicates with the client device. And
Certificate storage means for storing an electronic certificate issued to the own device and digitally signed by the lowest certificate authority of the authentication system;
A certificate transmission unit that transmits the electronic certificate stored in the certificate storage unit to the client device for communication with the client device;
With
The certificate storage means stores, as the electronic certificate, a plurality of types of electronic certificates having different sets of CA certificates required on the client device side when validating the electronic certificate,
The server device, wherein the certificate transmission unit transmits a plurality of types of electronic certificates stored in the certificate storage unit to the client device for presentation to the client device.
サーバ装置及びクライアント装置を備え、サーバ装置とクライアント装置との間で通信を行うにあたっては、CA証明書の正当性が上位認証局によって証明される階層型の認証システムの最下位認証局でディジタル署名されたサーバ装置の電子証明書を、前記サーバ装置がクライアント装置に提示する通信システムであって、
前記サーバ装置は、
自装置に対し発行された電子証明書であって、前記認証システムの最下位認証局でディジタル署名された電子証明書を記憶する証明書記憶手段と、
クライアント装置との通信にあたり、前記証明書記憶手段が記憶する電子証明書を、クライアント装置に提示するために、前記クライアント装置に送信する証明書送信手段と、
を備え、
前記証明書記憶手段は、前記電子証明書として、電子証明書の正当性検証時にクライアント装置側で必要なCA証明書の組が異なる複数種類の電子証明書を記憶し、
前記証明書送信手段は、前記証明書記憶手段が記憶する複数種類の電子証明書を、クライアント装置に提示するために、前記クライアント装置に送信する構成にされ、
前記クライアント装置は、
前記サーバ装置から受信した複数種類の電子証明書の夫々についての正当性を、電子証明書を発行した最下位認証局から最上位認証局までの一連の認証局の各CA証明書を用いて検証する検証手段
を備え、
当該通信システムは、更に、
前記検証手段による検証結果が、予め定められた条件を満足する場合、サーバ装置とクライアント装置との間の通信を許可し、前記検証手段による検証結果が前記条件を満足しない場合、サーバ装置とクライアント装置との間の通信を禁止する許可禁止手段
を備えることを特徴とする通信システム。
A server device and a client device are provided, and when performing communication between the server device and the client device, a digital signature is obtained at the lowest certificate authority of the hierarchical authentication system in which the validity of the CA certificate is proved by a higher certificate authority. A communication system in which the server device presents the electronic certificate of the server device to the client device,
The server device
Certificate storage means for storing an electronic certificate issued to the own device and digitally signed by the lowest certificate authority of the authentication system;
A certificate transmission unit that transmits the electronic certificate stored in the certificate storage unit to the client device for communication with the client device;
With
The certificate storage means stores, as the electronic certificate, a plurality of types of electronic certificates having different sets of CA certificates required on the client device side when validating the electronic certificate,
The certificate transmission unit is configured to transmit a plurality of types of electronic certificates stored in the certificate storage unit to the client device for presentation to the client device.
The client device is
Validity of each of a plurality of types of electronic certificates received from the server device is verified using each CA certificate of a series of certificate authorities from the lowest certificate authority that issued the electronic certificate to the highest certificate authority. Verification means to
The communication system further includes:
If the verification result by the verification unit satisfies a predetermined condition, communication between the server device and the client device is permitted, and if the verification result by the verification unit does not satisfy the condition, the server device and the client A communication system comprising: permission prohibiting means for prohibiting communication with a device.
前記許可禁止手段は、前記クライアント装置が前記サーバ装置から受信した複数種類の電子証明書の内、前記検証手段で正当性が肯定された電子証明書の数が、所定数以上である場合、サーバ装置とクライアント装置との間の通信を許可し、前記検証手段で正当性が肯定された電子証明書の数が、所定数未満である場合、サーバ装置とクライアント装置との間の通信を禁止することを特徴とする請求項2記載の通信システム。   The permission prohibition means is a server when the number of electronic certificates whose validity has been affirmed by the verification means among a plurality of types of electronic certificates received by the client apparatus from the server apparatus is greater than or equal to a predetermined number. Communication between the device and the client device is permitted, and communication between the server device and the client device is prohibited when the number of electronic certificates whose validity is affirmed by the verification unit is less than a predetermined number The communication system according to claim 2. 前記許可禁止手段は、前記クライアント装置が前記サーバ装置から受信した複数種類の電子証明書の夫々についての前記検証手段による検証結果を点数化し、各電子証明書に対応する点数の合算が予め定められた基準を満たす場合、サーバ装置とクライアント装置と
の間の通信を許可し、前記各電子証明書に対応する点数の合算が前記基準を満たさない場合、サーバ装置とクライアント装置との間の通信を禁止することを特徴とする請求項2記載の通信システム。
The permission prohibition means scores the verification result by the verification means for each of a plurality of types of electronic certificates received by the client device from the server device, and the sum of the scores corresponding to each electronic certificate is determined in advance. Communication between the server device and the client device is permitted, and when the sum of the scores corresponding to the respective electronic certificates does not satisfy the criterion, communication between the server device and the client device is permitted. The communication system according to claim 2, wherein the communication system is prohibited.
クライアント装置との通信に際して前記クライアント装置に電子証明書を提示するために、自装置に対して発行された電子証明書を記憶する記憶媒体を備えたサーバ装置のコンピュータに、
クライアント装置との通信にあたり、CA証明書の正当性が上位認証局によって証明される階層型の認証システムの最下位認証局でディジタル署名された電子証明書であって、電子証明書の正当性検証時にクライアント装置側で必要なCA証明書の組が異なる複数種類の電子証明書を、前記記憶媒体から読み出し、読み出した前記複数種類の電子証明書を、クライアント装置に提示するために、前記クライアント装置に送信する機能
を実現させるためのプログラム。
In order to present the electronic certificate to the client device during communication with the client device, the computer of the server device having a storage medium for storing the electronic certificate issued to the own device,
An electronic certificate digitally signed by the lowest-order certificate authority of the hierarchical authentication system in which the validity of the CA certificate is proved by a higher-order certificate authority for communication with the client device, and the validity of the electronic certificate is verified In order to read a plurality of types of electronic certificates having different sets of CA certificates that are sometimes required on the client device side from the storage medium, and to present the read types of the digital certificates to the client device, the client device A program that realizes the function to send to.
JP2006098710A 2006-03-31 2006-03-31 COMMUNICATION SYSTEM, SERVER DEVICE, AND PROGRAM Expired - Fee Related JP4270219B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006098710A JP4270219B2 (en) 2006-03-31 2006-03-31 COMMUNICATION SYSTEM, SERVER DEVICE, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006098710A JP4270219B2 (en) 2006-03-31 2006-03-31 COMMUNICATION SYSTEM, SERVER DEVICE, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2007274435A true JP2007274435A (en) 2007-10-18
JP4270219B2 JP4270219B2 (en) 2009-05-27

Family

ID=38676756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006098710A Expired - Fee Related JP4270219B2 (en) 2006-03-31 2006-03-31 COMMUNICATION SYSTEM, SERVER DEVICE, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP4270219B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012023449A (en) * 2010-07-12 2012-02-02 Ricoh Co Ltd Image processing apparatus, electronic certificate setting method and electronic certificate setting program
JP2012100188A (en) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd Authentication system
JP2013504284A (en) * 2009-09-15 2013-02-04 シマンテック コーポレーション Just-in-time reliability establishment and propagation
JP2014504120A (en) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント Security domain control method
JP2016521079A (en) * 2013-05-07 2016-07-14 ザ・ボーイング・カンパニーThe Boeing Company Verification of aircraft information in response to security breach of digital certificate

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504284A (en) * 2009-09-15 2013-02-04 シマンテック コーポレーション Just-in-time reliability establishment and propagation
JP2012023449A (en) * 2010-07-12 2012-02-02 Ricoh Co Ltd Image processing apparatus, electronic certificate setting method and electronic certificate setting program
JP2012100188A (en) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd Authentication system
JP2014504120A (en) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント Security domain control method
JP2016521079A (en) * 2013-05-07 2016-07-14 ザ・ボーイング・カンパニーThe Boeing Company Verification of aircraft information in response to security breach of digital certificate

Also Published As

Publication number Publication date
JP4270219B2 (en) 2009-05-27

Similar Documents

Publication Publication Date Title
KR100613156B1 (en) Data security in an information processing device
JP4345796B2 (en) COMMUNICATION METHOD, COMMUNICATION SYSTEM AND SERVER, CLIENT AND COMPUTER PROGRAM
JP4124230B2 (en) Printing apparatus and program
JP4449935B2 (en) Communication system, printing apparatus, and program
JP2007274060A (en) Communication apparatus and program
JP4973300B2 (en) Printing program and printing apparatus
JP2007028072A (en) Image forming apparatus, electronic signature generating method, electronic signature generating program, and recording medium
JP4270219B2 (en) COMMUNICATION SYSTEM, SERVER DEVICE, AND PROGRAM
JP6940812B2 (en) Information processing equipment and computer programs
JP4513272B2 (en) Processing service provider
JP2010204722A (en) Image forming apparatus, job control method, and recording medium
JP2007329916A (en) User authentication system of document processing apparatus, and method therefor
JP2010074431A (en) Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program
JP4572324B2 (en) Device identification information management system and device identification information management method
JP2006251996A (en) Client device, image processing system, control method for client device, program and recording medium
JP4396377B2 (en) Print control system, server device
JP2006270646A (en) Electronic certificate management apparatus
JP2007274388A (en) Network system, communication device, and program
US8447972B2 (en) Information processing apparatus, information processing method, and control program
JP2014052843A (en) Information processing system, information processing method, image input device, information processing device, and program
JP2006164042A (en) Information processor, image forming apparatus, print system, image forming apparatus control program, image forming apparatus program, and recording medium
JP2011048699A (en) Information processor and program
JP2004336562A (en) Image transmission device
JP2009093578A (en) Image processing system, image processing device, and image processing program
JP4575652B2 (en) Printing system, printing method, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4270219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140306

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees