JP2020028023A - 通信装置、通信装置、通信装置の制御方法、およびプログラム - Google Patents

通信装置、通信装置、通信装置の制御方法、およびプログラム Download PDF

Info

Publication number
JP2020028023A
JP2020028023A JP2018151965A JP2018151965A JP2020028023A JP 2020028023 A JP2020028023 A JP 2020028023A JP 2018151965 A JP2018151965 A JP 2018151965A JP 2018151965 A JP2018151965 A JP 2018151965A JP 2020028023 A JP2020028023 A JP 2020028023A
Authority
JP
Japan
Prior art keywords
communication device
certificate
server
address
ssl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018151965A
Other languages
English (en)
Inventor
和夫 森友
Kazuo Moritomo
和夫 森友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018151965A priority Critical patent/JP2020028023A/ja
Priority to US16/529,917 priority patent/US11290434B2/en
Publication of JP2020028023A publication Critical patent/JP2020028023A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】SSLサーバ証明書を用いた暗号化通信の安全性をより高める技術を提供する。【解決手段】共通鍵を用いてサーバ装置と暗号通信を行うことが可能なデジタルカメラは、サーバ装置から、公開鍵とサーバ装置の識別情報とが含まれるSSLサーバ証明書を取得し(S401)、SSLサーバ証明書に含まれるサーバ装置の識別情報(コモンネーム)に基づいて、SSLサーバ証明書の正当性を検証する(S402〜S404)。その結果、SSLサーバ証明書が正当性を有すると認められた場合に(S405)、暗号通信を行うために、SSLサーバ証明書に含まれる公開鍵によって暗号化された共通鍵をサーバ装置に送信する。【選択図】図4

Description

本発明は、通信装置、通信装置の制御方法、プログラムに関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器を無線LANに接続して使用するケースが増えている。また、このような電子機器が、HTTP(Hypertext Transfer Protocol)プロトコルを用いてクライアントとして動作し、サーバにアクセスする技術が知られている。例えば、クライアントとして動作する電子機器は、サーバに対して、所望のデータをアップロードまたはダウンロードすることができる。
クライアントからサーバへのアクセスの安全性を高めるために、サーバ証明書を用いる認証技術を適用した暗号化通信が知られている。例えば、SSL暗号化通信では、まずクライアントはサーバへのアクセス処理を開始すると、サーバよりSSL(Secure Sockets Layer)サーバ証明書を取得する。このSSLサーバ証明書には、証明書の有効期限、サーバのコモンネーム、公開鍵等を含んで構成されている。ここで、コモンネームとは、サーバにアクセスするための情報(サーバを識別するための識別情報)であり、例えば、サーバのURLであるFQDN(Fully Qualified Domain Name)やIPアドレスなどで記載される。SSLサーバ証明書を取得したクライアントは、SSLサーバ証明書に対して自身が持つCA(Certification Authority)証明書等を用いて当該証明書の正当性を検証する。正当性が確認されれば、クライアントは、SSLサーバ証明書に含まれる公開鍵を用いて共通鍵を暗号化し、暗号化した共通鍵をサーバに送付する。サーバは、受信した共通鍵を秘密鍵で復号し、クライアントの共通鍵を取得する。以後、クライアントとサーバは共有している共通鍵で通信データを暗号化することが可能となる。
上記以外にも、クライアントからサーバへのアクセスの安全性を高めるための技術が存在する。特許文献1には、クライアントとサーバの間に設けられた中継機が、クライアントとクライアント証明書の整合性を確認したうえで、クライアントのサーバ接続を許容する技術が開示されている。また、特許文献2には、クライアントとサーバそれぞれのIPアドレスのサブネットアドレスを比較し、比較結果に応じて暗号化を施した転送処理を実施する技術が開示されている。
特開2014−174560号公報 特開2014−013960号公報
上述したように、SSLサーバ証明書にはコモンネームが含まれ、その記載方法としては、例えばFQDNとIPアドレスがある。FQDNで記載する場合は、FQDNからIPアドレスを得る作業を担うDNS(Domain Name System)サーバが必須となる。一方、IPアドレスで記載する場合、DNSサーバは不要である。このように、SSLサーバ証明書のコモンネームをFQDNで記載する場合、DNSサーバが必要となるが、悪意のある第三者によるなりすましを狙ったサーバのネットワーク内への設置を抑止することができる。一方、コモンネームをIPアドレスで記載する場合、DNSサーバが不要となるため、悪意のある者が、なりすましを狙ったサーバを設置することが容易になり得るという課題が発生する。
本発明は、上記課題に鑑みてなされたものであり、暗号化通信の安全性をより高めることを目的とする。
上記目的を達成するための一手段として、本発明の通信装置は以下の構成を有する。すなわち、共通鍵を用いて他の通信装置と暗号通信を行うことが可能な通信装置であって、前記他の通信装置から、公開鍵と前記他の通信装置の識別情報とが含まれる証明書を取得する取得手段と、前記証明書に含まれる前記他の通信装置の識別情報に基づいて、前記証明書の正当性を検証する検証手段と、前記検証手段により前記証明書が正当性を有すると認められた場合に、前記暗号通信を行うために、前記公開鍵によって暗号化された前記共通鍵を前記他の通信装置に送信する送信手段と、を有する。
本発明によれば、暗号化通信の安全性をより高めることが可能となる。
概略的なシステム構成を示す。 デジタルカメラ102のハードウェア構成の一例を表すブロック図である。 第一の実施形態におけるデジタルカメラ102の機能構成の一例を表すブロック図である。 第一の実施形態におけるデジタルカメラ102によるサーバ接続処理のフローチャートである。 第一の実施形態におけるデジタルカメラ102と第1サーバ103の処理シーケンス図である。 第二の実施形態におけるデジタルカメラ102の機能構成の一例を表すブロック図である。 第二の実施形態におけるデジタルカメラ102によるサーバ接続処理のフローチャートである。 第二の実施形態におけるデジタルカメラ102と第1サーバ103の処理シーケンス図である。 SSLサーバ証明書の一例を示す図である。 SSLサーバ証明書に含まれるコモンネームの記載種別を示す。 IPアドレスのプライベートアドレスを説明する図である。
[第一の実施形態]
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE802.11規格に代表される無線LAN(Local Area Network)システムを用いた例について説明するが、通信形態は必ずしも無線LANには限らない。例えば、有線LAN、6LowPan、IPoverUSBなどのIPネットワークを用いた通信や、有線および無線を複合したネットワークシステムが利用されてもよい。また、本発明の技術範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。
(システム構成)
図1は、本実施形態における概略的なシステム構成を示す。第1サーバ103、第2サーバ105、および第3サーバ107は、サーバ装置である。デジタルカメラ102と第1サーバ103は、アクセスポイント104によって構成される無線ネットワーク101に参加している。第2サーバ105と第3サーバ107は、インターネット106を介してアクセスポイント104に接続することができる。本実施形態では、第1サーバ103と第2サーバ105が、データのアップロード処理を実現するためのサービスを提供することができるものとする。
デジタルカメラ102は、無線ネットワーク101に接続されている機器と無線通信が可能な状態にある。第1サーバ103も無線ネットワーク101に無線接続されており、デジタルカメラ102と同様に、無線ネットワーク101に接続されている機器と無線通信が可能な状態にある。例えば、デジタルカメラ102は、撮像して得られた画像データを第1サーバ103へアップロードすることなどが可能である。第2サーバ105と第3サーバ107は、無線ネットワーク101に参加していない。従って、無線ネットワーク101内の機器が第2サーバ105や第3サーバ107にアクセスするためには、インターネット106を介した接続処理が必要となる。なお、図1は、無線LANを用いたシステム構成としているが、前述したように、有線LAN、または有線LANと無線LANの複合により構成されるシステムであってもよい。
(デジタルカメラ102の構成)
図2は、本実施形態におけるデジタルカメラ102のハードウェア構成の一例を表すブロック図である。制御部201は、記憶部202に記憶される制御プログラムを実行することによりデジタルカメラ102全体を制御する。制御部201は、一つ又は複数のCPU(Central Processing Unit)によって構成される。記憶部202は、制御部201が実行する制御プログラムや、通信パラメータ、秘密鍵等の各種情報を記憶する。後述する各種動作は、記憶部202に記憶された制御プログラムを制御部201が実行することにより行われうる。無線通信部203は、無線LANアンテナ204の制御機能を備え、パケットの送受信、無線ネットワークの生成および接続等を制御する。表示部205は、視覚情報を出力する機能を備える。例えば、表示部205は、LCD(Liquid Crystal Display)やLED(Light−Emitting Diode)のように視覚で認知可能な情報の出力が可能な機能を有する。入力部206は、ユーザがデジタルカメラ102を操作するために、各種入力等を受け付ける。撮像部207は、撮像処理を行い、画像データを生成する。なお、図示しないが、デジタルカメラ102は、音情報を出力する出力部(スピーカなど)を備えてもよい。
図3は、本実施形態におけるデジタルカメラ102の機能構成の一例を表すブロック図である。受信パケット処理部301は、対向装置より無線通信部203を介して受信したパケットに対して、受信処理を実施する。送信パケット処理部303は、送信対象のデータに対して送信処理を実施し、処理後のパケットを対向装置に送信するために無線通信部203に渡す。受信パケット処理部301による受信処理と送信パケット処理部303による送信処理は、無線LAN規格、TCP/IP、HTTP等の各プロトコル規約に則って行われうる。データ記憶処理部305は、ソフトウェアそのものおよび、通信データの暗号化に必要な暗号鍵や、IPアドレスなどの情報を記憶部202に記憶させる。証明書検証部302は、対向装置により受信パケット処理部301を介して取得したSSL(Secure Sockets Layer)サーバ証明書の正当性を検証する。SSL接続処理部304は、送信パケット処理部303を介して、対向装置にSSLサーバ証明書の要求を送信する。また、SSL接続処理部304は、証明書検証部302による検証の結果に応じて、SSL暗号化通信のための接続(SSL接続)を制御し、SSL暗号化通信を確立する。暗号化処理部306は、SSL接続処理部304により確立されたSSL暗号化通信において、対向装置との通信データを暗号化及び復号化する。無線制御部307は、無線通信部203を制御し、所望の無線ネットワークへの接続、切断を制御する。
なお、図3に示す全ての機能ブロックは、ソフトウェアもしくはハードウェア的に相互関係を有するものである。また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
(処理の流れ)
続いて、本実施形態におけるデジタルカメラ102からサーバ装置への接続処理について説明する。図4は、本実施形態におけるデジタルカメラ102によるサーバ装置との接続処理のフローチャートである。図4に示すフローチャートは、デジタルカメラ102の制御部201が記憶部202に記憶されている制御プログラムを実行し、情報の演算および加工並びに各ハードウェアの制御を実行することにより実現されうる。
本フローチャートによる処理に先立ち、以下の処理が行われているものとする。まず、デジタルカメラ102は、アップロード対象の画像データを選択する。ここで、アップロード対象の画像データは、ユーザによる入力部206を介した操作により選択されてもよいし、所定の条件に従って、デジタルカメラ102が自主的に選択してもよい。次に、デジタルカメラ102は、アップロード先のサーバ装置を選択する。なお、アップロード対象の画像データの選択と、アップロード先のサーバ装置の選択との処理順序は逆であってもよい。アップロード先のサーバ装置は、予めデータ記憶処理部305により記憶部202に記憶された情報を利用してデジタルカメラ102が自主的に選択してもよいし、ユーザによる入力部206介した操作により選択されてもよい。ユーザによる選択は、例えば、表示部205に表示された、サーバを識別するための情報から、ユーザが入力部206を介して1以上のサーバを選択(特定)してもよい。当該情報としては、例えば、サーバのURLなどが考えられる。アップロード対象の画像データの選択およびアップロード先のサーバ装置の選択後、必要に応じてユーザによる入力部206を介した操作に応答して、デジタルカメラ102は選択されたサーバ装置への接続処理を開始する。具体的には、デジタルカメラ102のSSL接続処理部304が、送信パケット処理部303を介して、選択されたサーバ装置に対して、SSLサーバ証明書の要求を送信し、SSL接続処理を開始する。
このような処理の後、受信パケット処理部301は、SSLサーバ証明書の要求の応答として、SSLサーバ証明書を受信したかを判定する(S401)。SSLサーバ証明書が受信された場合(S401でYes)、証明書検証部302は、SSLサーバ証明書の正当性を検証する。図9に、SSLサーバ証明書の一例を示す。図9に示すように、SSLサーバ証明書は、有効期間の開始901、有効期間の終了902、コモンネーム903、公開鍵904を含んで構成される。図9に示すSSLサーバ証明書では、有効期間の開始901は、“2017年11月22日”であり、有効期間の終了902は、“2020年11月22日”であり、コモンネーム903は、“www.xxx.co.jp”であり、公開鍵904は所定の暗号情報を含む。図9におけるコモンネーム903は、FQDN(Fully Qualified Domain Name)で記載されているが、他の手法によっても記載されうる。
図10に、本実施形態における第1サーバ103、第2サーバ105、および第3サーバ107からのSSLサーバ証明書に含まれるコモンネームの記載種別を示す。図10に示すように、第1サーバ103、第2サーバ105、第3サーバ107からのSSLサーバ証明書に含まれるコモンネームはそれぞれ、プライベートIPアドレス、FQDN、グローバルIPアドレスで記載されている。本実施形態では、証明書検証部302は、SSLサーバ証明書の正当性を検証するために、SSLサーバ証明書における少なくともコモンネームを用いる。なお、証明書検証部302は、コモンネームに加えて、他の情報(例えば図9における有効期間の終了902の情報)から、SSLサーバ証明書の正当性を検証してもよい。
コモンネームがFQDNで記載されている場合(S402でYes)、証明書検証部302は、受信したSSLサーバ証明書が正当性を有すると判断し、SSL接続処理部304はサーバ装置への接続処理を継続する(S405)。図10に示すように、第2サーバ105からのSSLサーバ証明書に含まれるコモンネームはFQDNで記載されているので、SSL接続処理部304は第2サーバ105に対しては接続処理を継続することができる。
コモンネームがIPアドレスで記載されている場合は(S403でYes)、証明書検証部302は、更にIPアドレスの属性を検証し、IPアドレスがプライベートIPアドレスであるか否かを判断する(S404)。具体的には、証明書検証部302は、IPアドレスがプライベートアドレス領域内に存在するアドレスかの判断を行う。図11に、IPアドレスのプライベートアドレス領域を示す。このプライベートアドレス領域は、RFC(Request For Comment)1918で規定されたものである。IPアドレスが図11に示すプライベートアドレス領域内に存在する場合、IPアドレスはプライベートIPアドレスであると判断される。なお、S404の処理において、証明書検証部302は、IPアドレスがプライベートアドレスか否かを判断することに代えて、特定ドメイン内(たとえば社内ドメインなど)のアドレスか否かを判断してもよい。この場合、IPアドレスが特定ドメイン内のアドレスである場合に、サーバ装置への接続処理を継続しうる。
コモンネームがIPアドレスで記載され、当該IPアドレスがプライベートアドレスの場合(S404でYes)、サーバ装置は、ローカルネットワーク内、つまり無線ネットワーク101内にあるサーバ装置であると特定できる。よって、証明書検証部302は、サーバ装置は、ローカルネットワーク内でアクセス管理がなされたサーバ装置であると判断し、SSL接続処理部304は当該サーバへの接続処理を継続する(S405)。図10に示すように、第1サーバ103からのSSLサーバ証明書に含まれるコモンネームは、図11に示すプライベートアドレス領域内のIPアドレスで記載されている。よって、SSL接続処理部304は、第1サーバ103に対してはSSL接続処理を継続することができる。
一方、第3サーバ107からのSSLサーバ証明書に含まれるコモンネームは、図11に示すプライベートアドレス領域外のIPアドレス、つまりグローバルアドレス領域のIPアドレスで記載されている。よって、サーバへのアクセス管理方法が不明瞭であるため、SSL接続処理部304は第3サーバ107に対するSSL接続処理を中止する(S406)。なお、コモンネームの記載がFQDNでもIPアドレスでもない場合も(S403でNo)、サーバ接続処理は中止とする(S406)。
このような処理により、デジタルカメラ102は、SSL接続可能なサーバであって、アップロードのためのサービスを提供する第1サーバ103や第2サーバ105に、アップロード対象の画像データをセキュアにアップロードすることができる。
続いて、デジタルカメラ102と第1サーバ103との処理の流れについて説明する。図5は、本実施形態におけるデジタルカメラ102と第1サーバ103の処理シーケンス図である。デジタルカメラ102は、アップロード先のサーバ装置として第1サーバ103を選択する操作がなされると、デジタルカメラ102のSSL接続処理部304は、第1サーバ103に対してSSL接続要求を開始する(S501)。当該要求を受けた第1サーバ103は、自身の正当性を証明するSSLサーバ証明書をデジタルカメラ102へ送信する。(S502)。デジタルカメラ102の証明書検証部302は、受信したSSLサーバ証明書の正当性を、図4に示した処理に従って確認する(S503)。図10に示すように、第1サーバ103からのSSLサーバ証明書に含まれるコモンネームはプライベートアドレス領域内のIPアドレスで記載されているため、デジタルカメラ102のSSL接続処理部304は、第1サーバ103に対してはSSL接続処理を継続することを決定する。続いて、デジタルカメラ102のSSL接続処理部304は、第1サーバ103との暗号通信を実現するための共通鍵を、SSLサーバ証明書に記載されている公開鍵を用いて暗号化(公開鍵により暗号化)し、暗号化された共通鍵を第1サーバ103に送信する(S504)。以後、デジタルカメラ102は上述した方法で共有した共通鍵を用いて、第1サーバ103との暗号通信が可能となる(S505)。
なお、上記の説明では、証明書検証部302は、SSLサーバ証明書のコモンネームがIPアドレスで記載されている場合は、IPアドレスがプライベートIPアドレスであるかどうかに基づいて、サーバ装置へのSSL接続処理実施可否を判断した。変形例として、以下の方法が考えられる。例えば、デジタルカメラ102に第1サーバ103のIPアドレスを予め登録しておく方法がある。デジタルカメラ102のユーザは、無線ネットワーク101のネットワーク管理者等から第1サーバ103のIPアドレス情報を、例えば入力部206を介した入力により、取得する。次に、デジタルカメラ102は、取得したIPアドレス情報を自機器に登録(設定)し、更に記憶部202に記憶させる。その後、デジタルカメラ102の証明書検証部302は、登録したIPアドレス情報と、第1サーバ103から受信するサーバSSL証明書に含まれるコモンネームに記載されるIPアドレス情報を比較する。当該アドレスの比較結果によって、サーバ装置へのSSL接続処理実施可否を判断することができる。すなわち、証明書検証部302は、両者が合致する場合に、サーバSSL証明書が正当性を有すると判断し、SSL接続処理部304は、SSL接続処理を継続することができる。
また、デジタルカメラ102に割り当てられたIPアドレスと、予め登録されるサブネットマスク(ネットワークアドレスを識別することができる数値)を使用する方法もある。デジタルカメラ102の証明書検証部302は、デジタルカメラ102のIPアドレスと、サブネットマスクから、SSL接続処理を実施可能なサーバ装置のIPアドレス領域を算出する。例えば、デジタルカメラ102の記憶部202に、あらかじめサブネットマスクとして「/24(255.255.255.0)」が登録されているものとする。また、デジタルカメラ102には、IPアドレスとして「192.168.1.100」が割り当てられているとする。この場合、証明書検証部302は、割り当てられているIPアドレスと登録されているサブネットマスクのデータを用いて、「192.168.1.1」から「192.168.1.255」までを有効範囲と導出することができる。証明書検証部302は、この導出されたIPアドレスの有効範囲内に、サーバ装置から受信したSSLサーバ証明書内のコモンネームに記載されるIPアドレスがあるかどうかを確認する。上記アドレスの確認結果によって、サーバ装置へのSSL接続処理実施可否を判断することができる。すなわち、証明書検証部302は、当該有効範囲内に、コモンネームに記載されるIPアドレスが存在する場合に、サーバSSL証明書が正当性を有すると判断し、SSL接続処理部304は、SSL接続処理を継続することができる。
また、本実施形態では、IPv4アドレスとHTTPを用いて説明したが、これに限らず、IPv6アドレスやSSL/TLSを用いた他のプロトコルであっても適用することができる。
以上のように本実施形態によれば、デジタルカメラ102はサーバ装置の発行するSSLサーバ証明書のコモンネームの記載内容に応じて、SSL接続すべきサーバ装置か否かを判断することができる。従って、運用者が明確でないサーバ装置への接続処理を防ぐことができ、デジタルカメラユーザは安心して、撮像により得られた画像データをサーバ装置にアップロードすることが可能となる。
[第二の実施形態]
第二の実施形態では、デジタルカメラ102の証明書検証部302が、SSLサーバ証明書に含まれるコモンネームの記載種別によって、サーバ装置とのSSL接続実施可否を判断した。本実施形態では、SSDP(Simple Service Discovery Protocol)、mDNS(Multicast DNS)のようなサーバ装置等が提供するサービスを検出するプロトコルを適用した例を説明する。以下、第一の実施形態と異なる点について説明する。
(システム構成およびデジタルカメラ102の構成)
本実施形態のシステム構成は、第一の実施形態において説明した図1と同様のため、説明を省略する。また、本実施形態におけるデジタルカメラ102のハードウェア構成も、第一の実施形態において説明した図2と同様のため。説明を省略する。
図6は、本実施形態におけるデジタルカメラ102の機能構成の一例を表すブロック図である。第一の実施形態において説明した図3と比較して、サービス検索処理部601が異なる。他の構成については、図3と同様であるため、説明を省略する。サービス検索処理部601は、上述したSSDP、mDNS等を用いて、ネットワーク内で提供されているサービスを検出するプロトコルを制御する。具体的には、サービス検索処理部601は、SSDP、mDNSといったプロトコルを利用して、所望のサービスを提供する装置を検出するためのサービス検出要求を送信し、当該要求の応答として、サービス検出応答を受信するための制御を行うことができる。
(処理の流れ)
続いて、本実施形態におけるデジタルカメラ102からサーバ装置へのアクセス処理について説明する。図7は、本実施形態におけるデジタルカメラ102によるサーバ装置との接続処理のフローチャートである。図7に示すフローチャートは、デジタルカメラ102の制御部201が記憶部202に記憶されている制御プログラムを実行し、情報の演算および加工並びに各ハードウェアの制御を実行することにより実現されうる。図7のS701〜S704までの処理は、第一の実施形態において説明した図4のS401〜S404までの処理と同様であるため、説明を省略する。
図7において、受信したSSLサーバ証明書に含まれるコモンネームがプライベートIPアドレスの場合(S704でYes)、サーバ装置は、ローカルネットワーク内、つまり無線ネットワーク101内にあるサーバ装置と特定できる。ここで更に、サービス検索処理部601は、ネットワーク内にデジタルカメラ102が利用したいサービスを提供する装置を検出するために、送信パケット処理部303を介して、サービス検出要求を送信する(S705)。本実施形態では、デジタルカメラ102が利用するサービスは、画像データのアップロードサービスである。サービス検索処理部601が、受信パケット処理部301を介して、送信したサービス検出要求に対するサービス検出応答を一定期間中に受信できなかった場合は(S706でNo)、処理はS709へ進む。すなわち、デジタルカメラ102は、所望のサービスの提供を受けることができないため、サーバ接続処理は中止とする(S709)。
一方、サービス検索処理部601が、受信パケット処理部301を介して、送信したサービス検出要求に対するサービス検出応答を受信できた場合(S706でYes)、処理はS707へ進む。S707では、証明書検証部302は、受信したサービス検出応答の送信元アドレス情報より第1サーバ103のIPアドレスを検出する。続いて、証明書検証部302は、検出したIPアドレスと、先に受信したSSLサーバ証明書のコモンネームに記載されているIPアドレスとを比較する。比較の結果、両者が同じIPアドレスであることが確認できれば(S707でYes)、SSL接続処理部304は、当該サーバが所望のサービスを提供しているサーバ装置であることを特定し、サーバ接続処理を継続する(S708)。すなわち、デジタルカメラ102は、第1サーバ103が、ローカルネットワーク内でアクセス管理がなされ、画像データのアップロードサービスを提供するサーバ装置と判断し、サーバ装置への接続処理を継続する。一方、2つのIPアドレスが異なることが確認できた場合(S707でNo)、SSL接続処理部304は、サーバ接続処理を中止する(S709)。
このような処理により、デジタルカメラ102は、アップロード対象の画像データを、SSL接続可能なサーバ装置であって、アップロードのためのサービスを提供することが確認できた第1サーバ103や第2サーバ105にアップロードすることができる。
続いて、デジタルカメラ102と第1サーバ103との処理の流れについて説明する。図8は、本実施形態におけるデジタルカメラ102と第1サーバ103の処理シーケンス図である。デジタルカメラ102は、アップロード先のサーバとして第1サーバ103を選択する操作がなされると、デジタルカメラ102のSSL接続処理部304は、第1サーバ103に対してSSL接続要求を開始する(S801)。当該要求を受けた第1サーバ103は、自身の正当性を証明するSSLサーバ証明書をデジタルカメラ102へ送信する。(S802)。デジタルカメラ102の証明書検証部302は、受信したSSLサーバ証明書の正当性を、図4に示した処理に従って確認する(S803)。図10に示すように、第1サーバ103からのSSLサーバ証明書に含まれるコモンネームはプライベートアドレス領域内のIPアドレスで記載されている。よって、デジタルカメラ102のサービス検索処理部601は、第1サーバ103に対してサービス検出要求を送信する(S804)。
サービス検出要求を受信した第1サーバ103は、上述したように、アップロードサービスを提供することができるため、サービス検出応答をデジタルカメラ102に送信することで、サービス提供状態であることを示す(S805)。サービス検出応答を受信したデジタルカメラ102のサービス検索処理部601は、当該応答の送信元アドレス情報より第1サーバ103のIPアドレスを検出する(S806)。さらにサービス検索処理部601は、検出したIPアドレスを、証明書検証部302に通知する。証明書検証部302は、検出したIPアドレスの確認を行う(S806)。具体的には、証明書検証部302は、検出したIPアドレスと、S802で受信したSSLサーバ証明書のコモンネームに記載されているIPアドレスとを比較する。比較の結果、両者が同じIPアドレスであることが確認できると、SSL接続処理部304は、第1サーバ103に対してはSSL接続処理を継続することを決定する。続いて、デジタルカメラ102のSSL接続処理部304は、第1サーバ103との暗号通信を実現するための共通鍵を、SSLサーバ証明書に記載されている公開鍵を用いて暗号化し、暗号化された共通鍵を第1サーバ103に送信する(S807)。以後、デジタルカメラ102は上述した方法で共有した共通鍵を用いて、第1サーバ103との暗号通信が可能となる(S808)。
以上のように本実施形態によれば、デジタルカメラ102はサーバ装置の発行するSSLサーバ証明書のコモンネームの記載内容に応じて、SSL接続すべきサーバ装置か否かを判断することができる。更には、デジタルカメラ102は、サービスを検出するプロトコルを適用することで、SSLサーバ証明書の正当性と所望のサービスを提供するサーバを特定することができる。従って、運用者が明確でないサーバ装置への接続処理を防ぐことができ、デジタルカメラユーザは安心して、撮像により得られた画像データをサーバ装置にアップロードすることが可能となる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 無線ネットワーク、102 デジタルカメラ、103 第1サーバ、104 アクセスポイント、105 第2サーバ、106 インターネット、107 第3サーバ

Claims (11)

  1. 共通鍵を用いて他の通信装置と暗号通信を行うことが可能な通信装置であって、
    前記他の通信装置から、公開鍵と前記他の通信装置の識別情報とが含まれる証明書を取得する取得手段と、
    前記証明書に含まれる前記他の通信装置の識別情報に基づいて、前記証明書の正当性を検証する検証手段と、
    前記検証手段により前記証明書が正当性を有すると認められた場合に、前記暗号通信を行うために、前記公開鍵によって暗号化された前記共通鍵を前記他の通信装置に送信する送信手段と、
    を有することを特徴とする通信装置。
  2. 前記検証手段は、前記証明書に含まれる前記他の通信装置の識別情報が、所定のアドレス領域に含まれるIPアドレスである場合、前記証明書が正当性を有すると認めることを特徴とする請求項1に記載の通信装置。
  3. 前記所定のアドレス領域は、RFC(Request For Comment)1918で規定される領域であることを特徴とする請求項2に記載の通信装置。
  4. 前記検証手段は、前記証明書に含まれる前記他の通信装置の識別情報が、前記通信装置に予め登録された前記他の通信装置のIPアドレスである場合、前記証明書が正当性を有すると認めることを特徴とする請求項1に記載の通信装置。
  5. 前記検証手段は、前記証明書に含まれる前記他の通信装置の識別情報が、前記通信装置に割り当てられたIPアドレスとサブネットマスクのデータとを用いて算出される範囲に含まれるIPアドレスである場合、前記証明書が正当性を有すると認めることを特徴とする請求項1に記載の通信装置。
  6. 前記検証手段は、前記証明書に含まれる前記他の通信装置の識別情報が、FQDN(Fully Qualified Domain Name)である場合、前記証明書が正当性を有すると認めることを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 所定のサービスを提供する装置を検出する検出手段を更に有し、
    前記検証手段により前記証明書が正当性を有すると認められた場合であって、前記検出手段により検出された装置が前記他の通信装置である場合に、前記送信手段は、前記暗号通信を行うために、前記公開鍵によって暗号化された前記共通鍵を前記他の通信装置に送信することを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  8. 前記検出手段は、SSDP(Simple Service Discovery Protocol)またはmDNS(Multicast DNS)のプロトコルを利用して、前記所定のサービスを提供する装置を検出することを特徴とする請求項7に記載の通信装置。
  9. 前記他の通信装置への接続要求を行う要求手段を更に有し、
    前記取得手段は、前記要求手段により行われた前記接続要求の応答として、前記他の通信装置から前記証明書を取得することを特徴とする請求項1から8のいずれか1項に記載の通信装置。
  10. 共通鍵を用いて他の通信装置と暗号通信を行うことが可能な通信装置の制御方法であって、
    前記他の通信装置から、公開鍵と前記他の通信装置の識別情報とが含まれる証明書を取得する取得工程と、
    前記証明書に含まれる前記他の通信装置の識別情報に基づいて、前記証明書の正当性を検証する検証工程と、
    前記検証工程において前記証明書が正当性を有すると認められた場合に、前記暗号通信を行うために、前記公開鍵によって暗号化された前記共通鍵を前記他の通信装置に送信する送信工程と、
    を有することを特徴とする通信装置の制御方法。
  11. コンピュータを、請求項1から9のいずれか1項に記載の通信装置として機能させるためのプログラム。

JP2018151965A 2018-08-10 2018-08-10 通信装置、通信装置、通信装置の制御方法、およびプログラム Pending JP2020028023A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018151965A JP2020028023A (ja) 2018-08-10 2018-08-10 通信装置、通信装置、通信装置の制御方法、およびプログラム
US16/529,917 US11290434B2 (en) 2018-08-10 2019-08-02 Communication device, method of controlling communication device, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018151965A JP2020028023A (ja) 2018-08-10 2018-08-10 通信装置、通信装置、通信装置の制御方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2020028023A true JP2020028023A (ja) 2020-02-20

Family

ID=69406539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018151965A Pending JP2020028023A (ja) 2018-08-10 2018-08-10 通信装置、通信装置、通信装置の制御方法、およびプログラム

Country Status (2)

Country Link
US (1) US11290434B2 (ja)
JP (1) JP2020028023A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153280B1 (en) * 2020-06-29 2021-10-19 Fortinet, Inc. True transparent proxy to support multiple HTTP/S web applications on same IP and port on a data communication network
US11575661B2 (en) * 2020-07-22 2023-02-07 Tailscale Inc. Centralized management of private networks
US11558204B2 (en) * 2020-08-17 2023-01-17 International Business Machines Corporation Attesting control over network devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
US20120324218A1 (en) * 2011-06-17 2012-12-20 Duren Michael J Peer-to-Peer Trusted Network Using Shared Symmetric Keys
US8984283B2 (en) * 2011-08-03 2015-03-17 Motorola Solutions, Inc. Private certificate validation method and apparatus
JP5953991B2 (ja) 2012-07-03 2016-07-20 富士通株式会社 通信制御方法、通信制御装置、通信機器、及びプログラム
JP2014174560A (ja) 2013-03-05 2014-09-22 Canon Inc 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
US10410211B2 (en) * 2015-06-15 2019-09-10 Intel Corporation Virtual POS terminal method and apparatus
US10193698B1 (en) * 2015-06-26 2019-01-29 Juniper Networks, Inc. Avoiding interdicted certificate cache poisoning for secure sockets layer forward proxy
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
US10389678B2 (en) * 2017-02-27 2019-08-20 Facebook, Inc. Notification framework for smart objects

Also Published As

Publication number Publication date
US11290434B2 (en) 2022-03-29
US20200053060A1 (en) 2020-02-13

Similar Documents

Publication Publication Date Title
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
CN107113319B (zh) 一种虚拟网络计算认证中应答的方法、装置、***和代理服务器
EP3353946A1 (en) Secure enrolment of security device for communication with security server
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US20060182042A1 (en) Managed device, management system, method for controlling a managed device and medium
JP2016529769A (ja) Scepおよびそれぞれのマネジメントアプリケーションを使用してデバイスに対する証明書を登録する方法
US20170126623A1 (en) Protected Subnet Interconnect
US10084763B2 (en) Methods and systems for establishing secure communication between devices via at least one intermediate device
WO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US11290434B2 (en) Communication device, method of controlling communication device, and non-transitory computer-readable storage medium
EP2709336A1 (en) Method and devices for securely accessing a web service
US20150033319A1 (en) Secure communication network
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
WO2019012956A1 (ja) センシング装置、センシングシステム、およびサーバ
CN111066297B (zh) 远程访问控制***
CN113273235A (zh) 针对网络中的设备的密钥协商及供应
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP2008211329A (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
US11888840B2 (en) Apparatus and method for selection and transmission of server certificate
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2006101330A (ja) ネットワーク装置およびネットワークシステム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP2019057764A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP2004302555A (ja) ユーザ認証システム、ログイン管理装置、電子装置およびプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113