JP4570919B2 - COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM - Google Patents

COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM Download PDF

Info

Publication number
JP4570919B2
JP4570919B2 JP2004217743A JP2004217743A JP4570919B2 JP 4570919 B2 JP4570919 B2 JP 4570919B2 JP 2004217743 A JP2004217743 A JP 2004217743A JP 2004217743 A JP2004217743 A JP 2004217743A JP 4570919 B2 JP4570919 B2 JP 4570919B2
Authority
JP
Japan
Prior art keywords
communication
certificate
request
short
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004217743A
Other languages
Japanese (ja)
Other versions
JP2005130446A (en
Inventor
弘幸 松島
達也 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004217743A priority Critical patent/JP4570919B2/en
Publication of JP2005130446A publication Critical patent/JP2005130446A/en
Application granted granted Critical
Publication of JP4570919B2 publication Critical patent/JP4570919B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、通信手段を備え、通信の際に通信相手に認証を受けるために証明書を提供する通信装置、このような通信装置である下位装置とその通信相手となる上位装置によって構成される通信システム、通信の際に通信相手に認証を受けるために証明書を提供させるための通信装置の制御方法、およびコンピュータを上記の通信装置として機能させるためのプログラムに関する。 This invention comprises a communication unit, a communication device for providing a certificate to authenticate the communication party during communication, by such low-order device is a communication device with a host device that the communication partner The present invention relates to a communication system, a communication apparatus control method for providing a certificate to a communication partner for authentication during communication, and a program for causing a computer to function as the communication apparatus.

従来から、それぞれ通信機能を備えた複数の通信装置をネットワークを介して通信可能に接続し、様々なシステムを構築することが行われている。その一例としては、クライアント装置として機能するPC等のコンピュータから商品の注文を送信し、これとインターネットを介して通信可能なサーバ装置においてその注文を受け付けるといった、いわゆる電子商取引システムが挙げられる。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。   2. Description of the Related Art Conventionally, a variety of systems have been constructed by connecting a plurality of communication devices each having a communication function via a network so that communication is possible. As an example, there is a so-called electronic commerce system in which an order for a product is transmitted from a computer such as a PC functioning as a client device, and the order is received by a server device that can communicate with this via the Internet. In addition, a system has also been proposed in which various electronic devices are connected via a network with the functions of a client device or a server device, and the electronic device is remotely managed by communication between them.

このようなシステムを構築する上では、通信を行う際に、通信相手が適切か、あるいは送信されてくる情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。また、通信相手の側でも、通信を要求してきた通信元の装置を認証することができる。
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
特開2002−353959号公報 特開2002−251492号公報
In constructing such a system, it is important to confirm whether a communication partner is appropriate or whether transmitted information is falsified when performing communication. In particular, in the Internet, since information often passes through an irrelevant computer until it reaches a communication partner, it is necessary to prevent the contents from being stolen when transmitting confidential information. As a communication protocol that meets such requirements, for example, a protocol called SSL (Secure Socket Layer) has been developed and widely used. By performing communication using this protocol, it is possible to combine a public key cryptosystem and a common key cryptosystem to authenticate a communication partner and to prevent tampering and eavesdropping by encrypting information. The communication partner can also authenticate the communication source device that has requested communication.
Examples of techniques related to authentication using SSL or public key cryptography include those described in Patent Document 1 and Patent Document 2.
JP 2002-353959 A JP 2002-251492 A

ここで、このSSLに従った相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。図24は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図24に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書(これらをまとめて「証明書セット」と呼ぶ)を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
Here, a communication procedure in the case of performing mutual authentication according to the SSL will be described focusing on the authentication processing part. FIG. 24 is a diagram illustrating a flowchart of processing executed in each device when the communication device A and the communication device B perform mutual authentication according to SSL, together with information used for the processing.
As shown in FIG. 24, when mutual authentication according to SSL is performed, first, a root key certificate, a private key and a public key certificate (collectively called “certificate set”) are assigned to both communication apparatuses. ) Must be memorized. This private key is a private key issued to each device by a CA (certificate authority), and the public key certificate is digitally signed by the CA with a digital signature on the public key corresponding to the private key. It is a certificate. The root key certificate is a digital certificate obtained by attaching a digital signature to a root key corresponding to the root private key used by the CA for the digital signature.

図25にこれらの関係を示す。
図25(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として公開鍵Aに付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
FIG. 25 shows these relationships.
As shown in FIG. 25A, the public key A includes a key body for decrypting a document encrypted using the private key A, an issuer (CA) of the public key, an expiration date, and the like. Bibliographic information including information. Then, the CA encrypts the hash value obtained by hashing the public key A using the root private key to indicate that the key body or bibliographic information has not been tampered with, and stores the hash value in the public key A as a digital signature. Attached. At this time, the identification information of the root private key used for the digital signature is added to the bibliographic information of the public key A as the signature key information. The public key certificate with the digital signature is public key certificate A.

この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。   When this public key certificate A is used for authentication processing, the digital signature included therein is decrypted using the key body of the root key, which is the public key corresponding to the root private key. If this decryption is carried out normally, it can be seen that the digital signature is certainly attached by the CA. If the hash value obtained by hashing the public key A portion matches the hash value obtained by decryption, it is understood that the key itself is not damaged or tampered. Further, if the received data can be normally decrypted using the public key A, it is understood that the data is transmitted from the owner of the private key A.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図25(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。   Here, in order to perform authentication, it is necessary to store the root key in advance. This root key is also a root key certificate with a digital signature by the CA, as shown in FIG. Remember. This root key certificate is a self-signed form in which a digital signature can be decrypted with a public key included in the root key certificate. When the root key is used, the digital signature is decrypted using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. If they match, it can be confirmed that the root key is not damaged.

図24のフローチャートの説明に入る。なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。   The flowchart of FIG. 24 will be described. In this figure, the arrow between the two flowcharts indicates the data transfer, the transmission side performs the transfer process at the step at the base of the arrow, and the reception side receives the information, the process at the tip of the arrow Shall be performed. In addition, if the process of each step is not completed normally, an authentication failure response is returned at that time and the process is interrupted. The same applies to the case where an authentication failure response is received from the other party or the process times out.

ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図24の左側に示すフローチャートの処理を開始する。そして、ステップS11で通信装置Bに対して接続要求を送信する。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図24の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
Here, it is assumed that the communication apparatus A requests communication to the communication apparatus B. When this request is made, the CPU of the communication apparatus A executes a required control program, thereby causing a flowchart shown on the left side of FIG. Start processing. In step S11, a connection request is transmitted to the communication apparatus B.
On the other hand, when the CPU of the communication apparatus B receives this connection request, it executes the required control program to start the processing of the flowchart shown on the right side of FIG. In step S21, a first random number is generated and encrypted using the private key B. In step S22, the encrypted first random number and the public key certificate B are transmitted to the communication device A.

通信装置A側では、これを受信すると、ステップS12でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
When receiving this, the communication apparatus A confirms the validity of the public key certificate B using the root key certificate in step S12.
If it can be confirmed, the first random number is decrypted using the public key B included in the received public key certificate B in step S13. Here, if the decryption is successful, it can be confirmed that the first random number is certainly received from the issue target of the public key certificate B.
Thereafter, in step S14, a second random number and a common key seed are generated separately. The common key seed can be created based on, for example, data exchanged through communication so far. In step S15, the second random number is encrypted using the private key A, the seed of the common key is encrypted using the public key B, and these are transmitted to the server apparatus together with the public key certificate A in step S16. The encryption of the common key seed is performed so that the apparatus other than the communication partner does not know the common key seed.
In the next step S17, a common key used for encryption of subsequent communication is generated from the seed of the common key generated in step S14.

通信装置B側では、通信装置AがステップS16で送信してくるデータを受信すると、ステップS23でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。そして確認ができると、ステップS24で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
On the communication device B side, when the communication device A receives the data transmitted in step S16, the validity of the public key certificate A is confirmed using the root key certificate in step S23. If it can be confirmed, the second random number is decrypted using the public key A included in the received public key certificate A in step S24. Here, if the decryption is successful, it can be confirmed that the second random number is surely received from the public key certificate A issue target.
Thereafter, the common key seed is decrypted using the private key B in step S25. With the processing so far, the common key seed is shared between the communication device A side and the communication device B side. The common key seed is not known by any device other than the generated communication device A and the communication device B having the private key B. If the processing so far is successful, the communication device B also generates a common key used for encryption of subsequent communication from the seed of the common key obtained by decryption in step S26.

そして、通信装置A側のステップS17と通信装置B側のステップS26の処理が終了すると、相互に認証の成功と以後の通信に使用する暗号化方式とを確認し、生成した共通鍵を用いてその暗号化方式で以後の通信を行うものとして認証に関する処理を終了する。なお、この確認には、通信装置Bからの認証が成功した旨の応答も含むものとする。以上の処理によって互いに通信を確立し、以後はステップS17又はS26で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行うことができる。   When the processing of step S17 on the communication device A side and step S26 on the communication device B side is completed, the authentication success and the encryption method used for the subsequent communication are mutually confirmed, and the generated common key is used. The processing related to authentication is terminated assuming that subsequent communication is performed using the encryption method. Note that this confirmation includes a response indicating that the authentication from the communication apparatus B is successful. Communication can be established by the above processing, and thereafter, communication can be performed by encrypting data by the common key encryption method using the common key generated in step S17 or S26.

このような処理を行うことにより、通信装置Aと通信装置Bが安全に共通鍵を共有することができ、通信を安全に行う経路を確立することができる。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図26に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
By performing such processing, the communication device A and the communication device B can safely share a common key, and a route for performing communication safely can be established.
However, in the above-described processing, it is not essential to encrypt the second random number with the public key A and transmit the public key certificate A to the communication device B. In this case, the processing of steps S23 and S24 on the communication device B side is unnecessary, and the processing is as shown in FIG. In this way, the communication device B cannot authenticate the communication device A, but this processing is sufficient when the communication device A only needs to authenticate the communication device B. In this case, only the root key certificate may be stored in the communication device A, and the private key A and the public key certificate A are not necessary. Further, the communication device B does not need to store the root key certificate.

一方、このような公開鍵証明書を発行する第3者機関として、私有鍵の保有者の確認を行い、その私有鍵に対応した公開鍵に対してデジタル署名を行い、公開鍵証明書を発行する商用サービスが、例えばベリサイン社やボルチモア社によって提供されている。そして、公開鍵発行のためのシステムが私有鍵を含めて厳重に管理されている信頼性の高い第3者機関が発行する公開鍵証明書は、広く認証に利用されている。また、デジタル証明書を用いた認証を行う場合、信頼性の高い第3者機関が発行した公開鍵証明書を使用したいという要求もある。   On the other hand, as a third-party organization that issues such public key certificates, the owner of the private key is confirmed, the public key corresponding to the private key is digitally signed, and the public key certificate is issued Commercial services are provided by VeriSign and Baltimore, for example. Public key certificates issued by highly reliable third party organizations in which a system for issuing public keys is strictly managed including private keys are widely used for authentication. There is also a demand for using a public key certificate issued by a highly reliable third party when performing authentication using a digital certificate.

さらに、このような第3者機関の発行する公開鍵証明書を利用する場合、主要な第3者機関によるデジタル署名の内容を確認するためのルート鍵は、インターネットエクスプローラ(登録商標)やネットスケープ(登録商標)のような一般的なウェブブラウザには予め埋め込まれているため、ウェブブラウザの操作者は、新たにルート鍵を入手して設定する必要がないという利点がある。
また、予めルート鍵を設定されていない装置であっても、信頼性の高い第3者機関のものであればユーザがルート鍵の設定に同意しやすいし、ルート鍵を入手して設定すれば、同じ第3者機関が発行した公開鍵証明書を持つ装置は、装置自体のベンダーに関わらず認証することができるという利点もある。従って、自社製の装置を他社製の装置に接続したい場合等には、第3者機関の発行する公開鍵証明書を利用することが効果的である。また、装置のユーザ側からも、このような公開鍵証明書を利用したいという要望がある。
Furthermore, when using such a public key certificate issued by a third party organization, the root key for confirming the contents of the digital signature by the main third party organization is Internet Explorer (registered trademark) or Netscape ( Since it is embedded in a general web browser such as a registered trademark in advance, there is an advantage that the operator of the web browser does not need to obtain and set a new root key.
Even if the device does not have a root key set in advance, it is easy for the user to agree to the setting of the root key if it is of a highly reliable third party, and if the root key is obtained and set An apparatus having a public key certificate issued by the same third party has the advantage that it can be authenticated regardless of the vendor of the apparatus itself. Therefore, when it is desired to connect a device manufactured by one company to a device manufactured by another company, it is effective to use a public key certificate issued by a third party organization. There is also a demand from the user side of the apparatus to use such a public key certificate.

ところで、このような第3者機関は、安全性を高めるため、発行する公開鍵証明書に有効期間を設定している。また、この期間は通常数年単位であり、1〜3年程度と短い場合が多い。そして、上記の認証処理において、この有効期間が過ぎた公開鍵証明書は、正当な公開鍵証明書とは認めないようにしている。従って、この有効期間が過ぎる前に新しいものに更新する必要がある。
この点は、ユーザが公開鍵証明書の更新について十分理解している場合には、さほど問題とならない。しかし、想定されるユーザの技量やその利用環境から操作者による更新が困難であったり、装置の運用上操作者に自由に公開鍵証明書を設定させることが好ましくなかったりする場合もある。このような場合には、自動で更新するようにすることも考えられる。
By the way, in order to improve safety, such a third party organization sets a valid period for the public key certificate to be issued. In addition, this period is usually in units of several years and is often as short as 1 to 3 years. In the authentication process, the public key certificate whose validity period has passed is not recognized as a valid public key certificate. Therefore, it is necessary to update to a new one before this validity period expires.
This is not a problem if the user has a good understanding of updating public key certificates. However, there are cases where it is difficult for the operator to update due to the assumed skill of the user and its usage environment, or that it is not preferable for the operator to set the public key certificate freely for the operation of the apparatus. In such a case, it may be possible to update automatically.

そこで、確実かつ容易に更新を行うため、更新対象の通信装置と通信可能な装置から公開鍵証明書を送信し、通信装置に自動で更新処理を行わせることができるようにしたいという要求があった。この場合、公開鍵証明書と共に私有鍵も更新することが多いため、更新用の証明書や鍵は、盗聴や改竄がなされないような安全な経路で送信する必要がある。そして、この経路としては、更新前の鍵を使用したSSLによる通信経路を用いることが考えられる。   Therefore, in order to perform the update reliably and easily, there is a request to transmit a public key certificate from a device that can communicate with the communication device to be updated so that the communication device can automatically perform the update process. It was. In this case, since the private key is often updated together with the public key certificate, it is necessary to transmit the update certificate and key through a secure route that is not tapped or tampered with. As this route, it is conceivable to use an SSL communication route using a key before update.

しかし、このような自動更新を行う場合、更新処理中にユーザが通信装置の電源を落としてしまう等して更新処理に失敗することも考えられる。そしてこの場合、更新処理中の証明書や鍵が破損してしまうことが考えられる。このような事態が発生すると、もはやその証明書や鍵を用いて認証を行うことができなくなってしまうため、管理装置側で通信装置を確実に特定することができなくなるし、証明書や鍵を安全に送信することもできなくなる。従って、証明書の自動更新には、更新処理が失敗した場合、再度自動で更新処理を試みることができなくなる場合があるという問題があった。   However, when performing such automatic update, it is also conceivable that the update process fails because the user turns off the power of the communication device during the update process. In this case, the certificate or key being updated may be damaged. When such a situation occurs, authentication can no longer be performed using the certificate or key, so the management device cannot reliably identify the communication device, and the certificate or key cannot be specified. It cannot be transmitted safely. Therefore, the automatic certificate renewal has a problem that when the update process fails, it may not be possible to automatically try the update process again.

そして、このような状態では、もちろん証明書の更新以外の通信を行う場合であっても認証を行うことができないので、他の装置との間で安全に通信を行うことができなくなってしまう。従って、装置をこのような状態で放置せざるを得なくなると、装置の通常の動作にも大きな影響を及ぼすことになる。そして、このような問題は、証明書の有効期間が短く、更新を頻繁に行う程顕著になる。
この発明は、このような問題を解決し、通信手段を備え、通信の際に通信相手に認証を受けるために証明書を提供する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、正常な認証を受けられる状態を容易に維持できるようにすることを目的とする。
In such a state, of course, authentication cannot be performed even when communication other than certificate update is performed, and thus it is impossible to perform secure communication with other devices. Therefore, if the device must be left in such a state, it will have a significant effect on the normal operation of the device. Such a problem becomes more prominent as the validity period of the certificate is short and renewal is frequently performed.
This invention is to solve such a problem, a communication unit, a communication device or a communication system which is constructed by using such a communication apparatus for providing a certificate to authenticate the communication partner when the communication An object of the present invention is to easily maintain a state where normal authentication can be received while maintaining security.

上記の目的を達成するため、この発明の通信装置は、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置において、上記通信手段を、異なる有効期間が設定されている2種類の証明書の提供を行い、上記複数のアドレスのうち第1のアドレスでは上記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは上記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段とし、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたものである。 In order to achieve the above object, the communication device of the present invention provides a certificate with a plurality of addresses in order to receive authentication from the communication partner, and performs communication with the address provided with the certificate authenticated by the communication partner. In a communication apparatus having a communication means and a request execution means for performing processing according to a request received from a communication partner by the communication means, the communication means is provided with two types of certificates with different validity periods set. The first address of the plurality of addresses provides a short-term certificate having a shorter validity period among the two types of certificates, and the two types of certificates are provided at the second address . Among these, the means for providing a long-term certificate with a longer validity period is used, and when communication is performed using the second address, processing related to a request other than the request for setting the short-term certificate. In which was not carried out.

あるいは、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置において、上記通信手段を、上記複数のアドレスのうち第1のアドレスではその通信装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスではその通信装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段とし、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたものである。 Alternatively, a certificate is provided at a plurality of addresses in order to receive authentication from the communication partner, and a communication unit that performs communication at the address provided with the certificate authenticated by the communication partner is received from the communication partner by the communication unit. In a communication apparatus having a request execution means for performing processing in response to a request, the communication means is a short-term certificate having a validity period shorter than the product life of the communication apparatus at the first address among the plurality of addresses. A certificate is provided, and the second address is a means for providing a long-term certificate that is a certificate whose validity period is longer than the product life of the communication device. When communication is performed at the second address, the short-term certificate is used. The processing related to the request other than the request related to the certificate setting is not performed .

あるいは、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置において、上記通信手段を、上記複数のアドレスのうち第1のアドレスではその通信装置の動作中は有効期限が切れない証明書である短期証明書を提供し、第2のアドレスではその通信装置の動作中に有効期限が切れる証明書である長期証明書を提供する手段とし、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたものである。 Alternatively, a certificate is provided at a plurality of addresses in order to receive authentication from the communication partner, and a communication means for performing communication at the address provided with the certificate authenticated by the communication partner is received from the communication partner by the communication means. In a communication apparatus having a request execution means for performing processing in response to a request, the communication means is a certificate that is a certificate that does not expire during the operation of the communication apparatus at the first address among the plurality of addresses. A means for providing a long-term certificate, which is a certificate that expires during operation of the communication device at the second address, and the short-term certificate when communicating at the second address. The processing related to the request other than the request related to the document setting is not performed .

あるいは、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置において、上記通信手段を、上記複数のアドレスのうち第1のアドレスでは有効期限が事実上ない証明書である短期証明書を提供し、第2のアドレスでは有効期限がある証明書である長期証明書を提供する手段とし、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするとよい。 Alternatively, a certificate is provided at a plurality of addresses in order to receive authentication from the communication partner, and a communication unit that performs communication at the address provided with the certificate authenticated by the communication partner is received from the communication partner by the communication unit. In a communication device having a request execution means for performing processing in response to a request, the communication means provides a short-term certificate that is a certificate that has virtually no expiration date at the first address among the plurality of addresses. The second address is a means for providing a long-term certificate that is a certificate with an expiration date. When communication is performed at the second address, processing related to a request other than the request for setting the short-term certificate is performed. It is better not to .

これらの各通信装置において、上記証明書を提供した通信相手からその通信相手の証明書を受信して認証を行い、その認証が成功した場合のみその後の通信を許可する認証手段を設け、上記要求実行手段に、その通信相手から上記短期証明書の設定要求を受信した場合に上記短期証明書を更新する手段を設けるとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
In each of these communication devices to receive the certificate of the communication partner from a communication partner that provides the certificate to authenticate, provided authentication means for permitting only the subsequent communication when the authentication is successful, the request The execution means may be provided with means for updating the short-term certificate when the short-term certificate setting request is received from the communication partner.
Further, the request for setting the short-term certificate may be an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.

さらに、上記要求実行手段に、上記要求に対応する所定の処理を行う複数の要求処理手段を設け、受信したアドレスと要求の種類とに従って要求を上記各要求処理手段に振り分ける振り分け手段を設け、上記第2のアドレスで通信を行う場合には、上記振り分け手段が、上記短期証明書の設定に関する要求以外の要求を上記要求処理手段に振り分けないことにより、上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行うようにし、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
Furthermore, to the request execution unit, provided a predetermined process a plurality of request processing means for performing, distributing means for distributing requests according a type of the received address request to each of the request processing unit corresponding to the request, it said When communication is performed at the second address, the distribution unit does not distribute requests other than the request related to the setting of the short-term certificate to the request processing unit, thereby requesting other than the request related to the setting of the short-term certificate. It is better not to perform the process related to .
Furthermore, the request may be described as a SOAP message.
Furthermore, the authentication, to perform the authentication process in accordance with the SSL or TLS protocol may be a public key certificate using the above certificates to the authentication process.

また、この発明の通信システムは、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、その下位装置の通信相手となる上位装置とによって構成される通信システムにおいて、上記下位装置の上記通信手段を、異なる有効期間が設定されている2種類の証明書の提供を行い、上記複数のアドレスのうち第1のアドレスでは上記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは上記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段とし、上記下位装置に、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにし、上記上位装置に、通信相手から受信した証明書を用いてその通信相手を認証する認証手段を設けたものである。 The communication system of the present invention includes a communication means for providing a certificate of a plurality of addresses in order to authenticate the communication party and performs communication at the address provides authentication certificate to the communication partner, the communication In a communication system comprising a lower-level device having a request execution means for performing processing according to a request received from a communication partner by means, and a higher-level device serving as a communication partner of the lower-level device, the communication means of the lower-level device 2 types of certificates with different validity periods are provided, and the first address of the plurality of addresses has a shorter validity period of the two types of certificates. providing the certificate, the second address a means of effective period set among the two types of certificates provides the longer long certificate, to the lower apparatus, the upper When performing communication with a second address so as not to perform processing according to requests other than requests for setting of the short-term certificate to the host device, the communication partner using the certificate received from the communication partner Authentication means for authenticating is provided.

また、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、その下位装置の通信相手となる上位装置とによって構成される通信システムにおいて、上記下位装置の上記通信手段を、上記複数のアドレスのうち第1のアドレスでは上記下位装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは上記下位装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段とし、上記下位装置に、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにし、上記上位装置に、通信相手から受信した証明書を用いてその通信相手を認証する認証手段を設けたものである。 Also provides a certificate multiple addresses to authenticate to the communication partner, a communication means for communicating with the address that provided the authentication certificate to the communication partner is received from the communication partner by the communication unit In a communication system including a lower-level device having a request execution unit that performs processing according to a request and a higher-level device that is a communication partner of the lower-level device, the communication unit of the lower-level device is connected to the plurality of addresses. Among them, the first address provides a short-term certificate that is a certificate whose validity period is shorter than the product life of the lower-level device, and the second address is a certificate whose validity period is longer than the product life of the lower-level device. and means for providing a long-term certificate to the subordinate apparatus, when performing communication by the second address according to requests other than requests for setting of the short-term certificate process Is not performed, the above higher-level device, is provided with a authentication means for authenticating the communication partner using the certificate received from the communication partner.

これらの通信システムにおいて、上記下位装置に、上記証明書を提供した通信相手からその通信相手の証明書を受信して認証を行い、その認証が成功した場合のみその後の通信を許可する認証手段を設け、上記下位装置の上記要求実行手段に、通信相手から上記短期証明書の設定要求を受信した場合に上記短期証明書を更新する手段を設けるとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
In these communication systems, the above lower apparatus receives the certificate of the communication partner from a communication partner that provides the certificate to authenticate the authentication unit that allows only subsequent communication when the authentication is successful It is preferable to provide means for updating the short-term certificate when the request execution means of the lower-level device receives the short-term certificate setting request from the communication partner.
Further, the request for setting the short-term certificate may be an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.
Furthermore, the request may be described as a SOAP message.
Furthermore, the authentication performed by the authentication process in accordance with the SSL or TLS protocol may be a public key certificate using the above certificates to the authentication process.

また、この発明の通信装置の制御方法は、通信装置に、通信相手に認証を受けるために複数のアドレスで証明書を提供させ、上記通信相手に認証された証明書を提供したアドレスで通信を行わせ、その通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法において、上記通信装置に、異なる有効期間が設定されている2種類の証明書の提供を行わせ、上記複数のアドレスのうち第1のアドレスでは上記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供させ、第2のアドレスでは上記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供させ、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わせないようにしたものである。 Further, the communication device control method of the present invention causes the communication device to provide a certificate with a plurality of addresses in order to receive authentication from the communication partner, and communicates with the address provided with the certificate authenticated to the communication partner. In the communication device control method for performing processing according to a request received from a communication partner in the communication, the communication device is provided with two types of certificates having different validity periods, Among the plurality of addresses, the first address provides a short-term certificate having a shorter valid period among the two types of certificates , and the second address sets the two types of certificates. to provide long-term certificate validity period that is longer is, as in the case of performing communication with the second address does not perform processing according to requests other than requests for setting of the short-term certificate Those were.

また、通信装置に、通信相手に認証を受けるために複数のアドレスで証明書を提供させ、上記通信相手に認証された証明書を提供したアドレスで通信を行わせ、その通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法において、上記通信装置に、上記複数のアドレスのうち第1のアドレスでは上記通信装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供させ、第2のアドレスでは上記通信装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供させ、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わせないようにしたものである。 Also, let the communication device provide certificates with a plurality of addresses in order to receive authentication from the communication partner, perform communication at the address provided with the certificate authenticated by the communication partner, and receive from the communication partner in that communication a method of controlling a communication device to perform the on demand process, to the communication device, the short-term certificate validity period than the product life of the communication device in the first address of the plurality of addresses is a short certificate A long-term certificate, which is a certificate whose validity period is longer than the product life of the communication device at the second address, and when the communication is performed at the second address, the short-term certificate Processing related to requests other than requests related to settings is not performed .

これらの通信装置の制御方法において、上記通信装置に、上記証明書を提供した通信相手からその通信相手の証明書を受信させて認証を行わせ、その認証が成功した場合のみその後の通信を許可させるようにし、通信相手から上記短期証明書の設定要求を受信した場合に上記短期証明書を更新させるようにするとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
Allow the control method of the communication apparatus, to the communication device, the certificate is received to perform the authentication from the communication partner that provided the certificate of the communication partner, and the subsequent communication only if the authentication is successful The short-term certificate may be updated when the short-term certificate setting request is received from the communication partner.
Further, the request for setting the short-term certificate may be an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.
Furthermore, the request may be described as a SOAP message.
Furthermore, the authentication is performed by the authentication process in accordance with the SSL or TLS protocol may be a public key certificate using the above certificates to the authentication process.

また、この発明のプログラムは、コンピュータを、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムにおいて、上記通信手段を、異なる有効期間が設定されている2種類の証明書の提供を行い、上記複数のアドレスのうち第1のアドレスでは上記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは上記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段とし、さらに、上記コンピュータ、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするためのプログラムを含めたものである。 The program of the present invention, a communication unit of the computer to provide a certificate multiple addresses to authenticate to the communication partner, communicating at the address provides authentication certificate to the communication partner, In the program for causing the communication means to function as a request execution means that performs processing according to a request received from a communication partner, the communication means provides two types of certificates with different validity periods, Among the plurality of addresses, the first address provides a short-term certificate having a shorter valid period among the two types of certificates , and the second address sets one of the two types of certificates. and means effective period being to provide a longer long certificates, further, the computer is, the short-term certificate when performing communication by the second address Those including a program for not to perform the processing according to requests other than requests for writing settings.

また、コンピュータを、通信相手に認証を受けるために複数のアドレスで証明書を提供し、上記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、その通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムにおいて、上記通信手段を、上記複数のアドレスのうち第1のアドレスでは上記コンピュータを備える装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは上記コンピュータを備える装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段とし、さらに、上記コンピュータ、上記第2のアドレスで通信を行う場合には上記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするためのプログラムを含めたものである。
これらのプログラムにおいて、上記コンピュータを、上記証明書を提供した通信相手からその通信相手の証明書を受信して認証を行い、その認証が成功した場合のみその後の通信を許可する認証手段として機能させるためのプログラムを含め、上記要求実行手段に、その通信相手から上記短期証明書の設定要求を受信した場合に上記短期証明書を更新する機能を設けるとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
In addition, a computer provides a certificate with a plurality of addresses in order to receive authentication from a communication partner, and communicates with the address provided with the certificate authenticated by the communication partner, and a communication partner by the communication unit. In the program for functioning as request execution means for performing processing according to the request received from the first address among the plurality of addresses, the valid period is longer than the product life of the apparatus including the computer. providing short-term certificate is a short certificate, the second address a means of providing a long-term certificate is valid period is longer certificate than the product life of the device provided with the computer, further, the computer, not treated according to requests other than requests for setting of the short-term certificate when communicating with said second address It is those, including a program to to.
In these programs, the computer is authenticated by receiving the certificate of the communication partner from the communication partner providing the certificate, and functions as an authentication unit that permits subsequent communication only when the authentication is successful. It is preferable that the request execution means includes a function for updating the short-term certificate when receiving the short-term certificate setting request from the communication partner.
Further, the request for setting the short-term certificate may be an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.
Furthermore, the request may be described as a SOAP message.
Furthermore, the authentication may be performed by an authentication process according to an SSL or TLS protocol, and the certificate may be a public key certificate used for the authentication process.

以上のようなこの発明の通信装置、通信システムあるいは通信装置の制御方法によれば、通信手段を備え、通信の際に通信相手に認証を受けるために証明書を提供する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、正常な認証を受けられる状態を容易に維持できるようにすることができる。According to the communication device, the communication system, or the control method of the communication device of the present invention as described above, a communication device that includes a communication unit and provides a certificate to receive authentication from a communication partner during communication or such a communication device. In a communication system configured using a communication device, it is possible to easily maintain a state in which normal authentication can be received while maintaining security.
また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。Further, according to the program of the present invention, the computer can be functioned as the above communication device to realize its characteristics, and similar effects can be obtained.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの実施形態の構成について説明する。
図1はその通信システムの構成を示すブロック図である。
この通信システムは、図1に示すように、それぞれ通信装置である上位装置10及び下位装置20をネットワーク30によって接続して構成されている。そして、下位装置20がこの発明の通信装置の実施形態である。また、上位装置10も通信機能を備えた通信装置である。
ネットワーク30としては、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。また、ここでは下位装置20を1つしか示していないが、図23に示すように通信システム内に下位装置20を複数設けることも可能である。
Preferred embodiments of the present invention will be described below with reference to the drawings.
First, the configuration of an embodiment of a communication apparatus according to the present invention and a communication system according to the present invention configured using the communication apparatus will be described.
FIG. 1 is a block diagram showing the configuration of the communication system.
As shown in FIG. 1, this communication system is configured by connecting a higher-level device 10 and a lower-level device 20, which are communication devices, via a network 30. The subordinate device 20 is an embodiment of the communication device of the present invention. The host device 10 is also a communication device having a communication function.
As the network 30, various communication lines (communication paths) capable of constructing a network can be adopted regardless of wired or wireless. Although only one subordinate device 20 is shown here, it is possible to provide a plurality of subordinate devices 20 in the communication system as shown in FIG.

このような通信システムについて、まず上位装置10及び下位装置20のハードウェア構成から説明する。上位装置10及び下位装置20のハードウェア構成は、単純化して示すと、図2に示すようなものである。
この図に示す通り、上位装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの上位装置10の動作を制御し、通信相手の認証や下位装置20のデジタル証明書更新等の機能を実現している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
Such a communication system will be described first from the hardware configuration of the upper apparatus 10 and the lower apparatus 20. The hardware configurations of the upper level device 10 and the lower level device 20 are simply as shown in FIG.
As shown in this figure, the host device 10 includes a CPU 11, a ROM 12, a RAM 13, an HDD 14, and a communication interface (I / F) 15, which are connected by a system bus 16. The CPU 11 executes various control programs stored in the ROM 12 and the HDD 14 to control the operation of the host device 10 and realize functions such as authentication of the communication partner and digital certificate update of the lower device 20. Yes. In this specification, the digital certificate refers to digital data to which a signature for preventing forgery is attached.

下位装置20も、上位装置10の場合と同様にCPU21,ROM22,RAM23,HDD24,通信インタフェース(I/F)25を備え、これらがシステムバス26によって接続されている。CPU21が、ROM22やHDD24に記憶している各種制御プログラムを必要に応じて実行し、装置の制御を行うことにより、通信手段、禁止手段、認証手段、要求実行手段、振り分け手段等の種々の手段としての機能を実現できるようにしている。
なお、この通信システムにおいて、上位装置10及び下位装置20が、遠隔管理,電子商取引等の目的に応じて種々の構成をとることができることは、もちろんである。そして、上位装置10や下位装置20のハードウェアとしては、適宜公知のコンピュータを採用することもできる。もちろん、必要に応じて他のハードウェアを付加してもよいし、上位装置10と下位装置20が同一の構成である必要もない。
The lower level device 20 also includes a CPU 21, ROM 22, RAM 23, HDD 24, and communication interface (I / F) 25 as in the case of the higher level device 10, and these are connected by a system bus 26. The CPU 21 executes various control programs stored in the ROM 22 and the HDD 24 as necessary, and controls the apparatus, whereby various means such as communication means, prohibition means, authentication means, request execution means, distribution means, and the like. The function as can be realized.
In this communication system, it is needless to say that the upper device 10 and the lower device 20 can take various configurations according to the purpose of remote management, electronic commerce, and the like. And as a hardware of the high-order apparatus 10 and the low-order apparatus 20, a well-known computer can also be employ | adopted suitably. Of course, other hardware may be added as necessary, and the upper device 10 and the lower device 20 do not need to have the same configuration.

次に、この通信システムにおける通信方式について説明する。図3はその通信方式の概要を示す説明図である。
この通信システムにおいて、上位装置10は、下位装置20と通信を行おうとする場合、まず下位装置20に対して通信を要求する。そして、従来の技術の項で図24又は図26を用いて説明したようなSSLプロトコルに従った認証処理によって下位装置20を正当な通信相手として認証した場合に、下位装置20との間で通信を確立させるようにしている。この認証処理は、SSLハンドシェイクと呼ばれる。ただし、図24に示したような相互認証は必須ではなく、図26に示したような片方向認証でもよい。
この処理において、下位装置20は自身の公開鍵証明書を上位装置10に送信して、認証を受ける。そして、相互認証を行う場合には上位装置10も下位装置20に自身の公開鍵証明書を送信して認証を受けるが、片方向認証の場合にはこちらの認証は行わない。そして、相互認証の場合には、上位装置10から受信した公開鍵証明書により認証を行う際に、下位装置20のCPUが認証手段として機能する。
Next, a communication system in this communication system will be described. FIG. 3 is an explanatory diagram showing an outline of the communication method.
In this communication system, when the host device 10 intends to communicate with the lower device 20, it first requests the lower device 20 for communication. Then, when the lower apparatus 20 is authenticated as a valid communication partner by the authentication process according to the SSL protocol as described with reference to FIG. To establish. This authentication process is called an SSL handshake. However, mutual authentication as shown in FIG. 24 is not essential, and one-way authentication as shown in FIG. 26 may be used.
In this process, the lower-level device 20 transmits its own public key certificate to the higher-level device 10 and receives authentication. When performing mutual authentication, the upper device 10 also transmits its public key certificate to the lower device 20 for authentication, but this authentication is not performed for one-way authentication. In the case of mutual authentication, the CPU of the lower level device 20 functions as an authentication unit when performing authentication using the public key certificate received from the higher level device 10.

以上の認証が成功すると、上位装置10は、下位装置20が実装するアプリケーションプログラムのメソッドに対する処理の依頼である要求を、構造化言語形式であるXML形式で記載したSOAPメッセージとして生成し、HTTP(Hyper Text Transfer Protocol)に従ってHTTPリクエスト40として下位装置20に送信する。このような要求は、RPC(Remote Procedure Call)と呼ばれる。
そして、下位装置20はこの要求の内容に応じた処理を実行し、その結果を応答のSOAPメッセージとして生成し、HTTPレスポンス50として上位装置10に送信する。ここで、これらの要求と応答は、SSLハンドシェイクの処理において共有された共通鍵を用いて暗号化して送信し、通信の安全性を確保している。
If the above authentication is successful, the upper level apparatus 10 generates a request that is a request for processing for the method of the application program implemented by the lower level apparatus 20 as a SOAP message described in the XML format that is a structured language format, and HTTP ( The HTTP request 40 is transmitted to the lower level device 20 according to Hyper Text Transfer Protocol. Such a request is called RPC (Remote Procedure Call).
Then, the lower level device 20 executes processing according to the content of the request, generates a response SOAP message, and transmits it as an HTTP response 50 to the higher level device 10. Here, these requests and responses are encrypted and transmitted using a common key shared in the SSL handshake process to ensure communication safety.

また、これらの要求と応答とによって、この通信システムは、上位装置10をクライアント、下位装置20をサーバとするクライアント・サーバシステムとして機能している。
なお、RPCを実現するためには、上記の技術の他、FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
Also, with these requests and responses, this communication system functions as a client / server system in which the upper apparatus 10 is a client and the lower apparatus 20 is a server.
In order to realize RPC, in addition to the above-described techniques, known protocols (communication standards) such as FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), techniques, Specifications can be used.

次に、上述した上位装置10及び下位装置20が上述した認証処理に用いる認証情報である各証明書や鍵の特性及び用途について説明する。図4は、(a)に上位装置10が認証情報として記憶している証明書及び鍵の種類を示し、(b)に下位装置20が認証情報として記憶している証明書及び鍵の種類を示す図である。
図1に示した上位装置10及び下位装置20は、図4に示すように、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
Next, the characteristics and applications of each certificate and key, which are authentication information used by the above-described upper apparatus 10 and lower apparatus 20 for the above-described authentication process, will be described. 4A shows the type of certificate and key stored as authentication information in the higher level apparatus 10 in FIG. 4A, and FIG. 4B shows the type of certificate and key stored in the lower level apparatus 20 as authentication information. FIG.
As shown in FIG. 4, the upper level device 10 and the lower level device 20 shown in FIG. 1 roughly store regular authentication information and rescue authentication information. Each of the regular authentication information and the rescue authentication information is composed of a public key certificate and a private key that are authentication information about itself, and a root key certificate that is authentication information about the communication partner.

また、例えば下位装置用通常公開鍵証明書は、証明書管理装置が下位装置20に対して発行した通常公開鍵に、下位装置認証用通常ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、短期証明書に該当する。
ここで、公開鍵証明書のフォーマットは、例えば図5に示したものを用いることができ、公開鍵そのものの他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。具体的には、例えばX.509と呼ばれるフォーマットに従って作成することができ、このフォーマットに従って作成された公開鍵証明書は、例えば図6に示すようなものになる。
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。
Further, for example, the low-level device normal public key certificate has a digital signature that can be validated using the low-level device authentication normal root key to the normal public key issued by the certificate management device to the low-level device 20. It is a digital certificate attached and corresponds to a short-term certificate.
Here, for example, the format of the public key certificate shown in FIG. 5 can be used. In addition to the public key itself, the issuer of the certificate, the expiration date of the certificate, the subject to be certified (the certificate Information such as the issuer's device or user) is described. Specifically, for example, X. The public key certificate created according to this format can be as shown in FIG. 6, for example.
In this example, A indicates CA identification information, and C indicates identification information of a certificate issuing device. These include information such as location, name, machine number or code, respectively. B indicates the effective period, and the effective period is designated by the start date and time and the end date and time.

また、下位装置用通常私有鍵は、上記の通常公開鍵と対応する私有鍵、下位装置認証用通常ルート鍵証明書は、下位装置認証用通常ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。
そして、下位装置20を複数設けた場合でも、各装置の通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、通常公開鍵証明書に含まれる通常公開鍵やこれと対応する私有鍵は、装置毎に異なる。
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係である。
Also, the private private key for the lower level device is a private key corresponding to the above normal public key, and the normal root key certificate for lower level device authentication is the root private key corresponding to itself as the normal root key for lower level device authentication. It is a digital certificate with a digital signature that can be verified by itself.
Even when a plurality of lower-level devices 20 are provided, the digital signature attached to the normal public key of each device is attached using the same root private key, and the normal root key certificate necessary for validity verification is made common. However, the normal public key included in the normal public key certificate and the private key corresponding thereto differ from device to device.
The higher-level device normal public key certificate, the higher-level device normal private key, and the higher-level device authentication normal root key certificate have the same relationship.

そして、例えば上位装置10と下位装置20とが正規認証情報を用いて相互認証を行う場合には、上位装置10からの通信要求に応じて、下位装置20は下位装置用通常私有鍵を用いて暗号化した第1の乱数を下位装置用通常公開鍵証明書と共に上位装置10に送信する。上位装置10側では下位装置認証用通常ルート鍵証明書を用いてまずこの下位装置用通常公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。この復号化が成功した場合に、上位装置10は通信相手の下位装置20が確かに下位装置用通常公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。
また、下位装置20側でも、上位装置10側で認証が成功した場合に送信されてくる上位装置用通常公開鍵証明書及び、上位装置用通常私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
For example, when the upper device 10 and the lower device 20 perform mutual authentication using the regular authentication information, the lower device 20 uses the lower device normal private key in response to a communication request from the upper device 10. The encrypted first random number is transmitted to the upper apparatus 10 together with the lower apparatus normal public key certificate. The upper device 10 side first confirms the validity (not damaged or tampered) of the lower device normal public key certificate using the lower device authentication normal root key certificate, and if this can be confirmed. The first random number is decrypted with the public key included here. If this decryption is successful, the higher-level device 10 can recognize that the lower-level device 20 of the communication partner is certainly the issuance destination of the lower-level device normal public key certificate, and the device is identified from the identification information included in the certificate. Can be identified. Then, the success or failure of authentication can be determined according to whether or not the identified device is suitable as a communication partner.
The lower device 20 also receives and stores the higher-level device normal public key certificate and the random number encrypted with the higher-level device normal private key that are transmitted when the higher-level device 10 is successfully authenticated. The same authentication can be performed by using the higher-level device authentication root key certificate.

ところで、これらの公開鍵証明書や私有鍵は、定期的に更新するものであるが、発明の開示の項で述べたように、更新に失敗して証明書や鍵が破損したり、装置の電源が入れられていなかったため更新できないうちに公開鍵証明書の有効期限が切れてしまったり等して、通常公開鍵証明書を用いた認証(通常証明書セットを用いた認証)が行えなくなってしまう場合がある。また、公開鍵証明書を記憶させた部品の交換等により、公開鍵証明書や私有鍵が滅失してしまう場合もある。このような場合、再度通常公開鍵証明書を用いた認証を可能にするためには、破損等した証明書や鍵を再度記憶させる必要がある。
ここで、各装置が通常公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな通常公開鍵証明書等をネットワーク30を介して安全に対象の装置に送信する方法はないことになる。しかし、この実施形態の通信システムを構成する各通信装置は、このような事態に対処するためにレスキュー認証情報を記憶しており、通信相手を異なる2種類のデジタル証明書を用いて認証することができるようにしている。そして、レスキュー認証情報を用いることにより、必要な装置にネットワークを介して新たな通常公開鍵証明書等を安全に送受信できるようにしている。
By the way, these public key certificates and private keys are regularly updated. However, as described in the section of the disclosure of the invention, the certificate or key is damaged due to failure of update, Authentication using a normal public key certificate (authentication using a normal certificate set) cannot be performed because the validity period of the public key certificate expired before it could not be renewed because the power was not turned on. May end up. In addition, the public key certificate or the private key may be lost due to replacement of a part that stores the public key certificate. In such a case, in order to enable the authentication using the normal public key certificate again, it is necessary to store the damaged certificate and key again.
Here, if each device can only perform authentication using a normal public key certificate, a new normal public key certificate or the like can be safely passed through the network 30 in a state where this authentication cannot be performed. There will be no way to send to. However, each communication device constituting the communication system of this embodiment stores rescue authentication information in order to cope with such a situation, and authenticates the communication partner using two different types of digital certificates. To be able to. Then, by using the rescue authentication information, a new normal public key certificate or the like can be safely transmitted / received to / from a required apparatus via the network.

このレスキュー認証情報は、正規認証情報と概ね同様な構成となっており、例えば下位装置用レスキュー公開鍵証明書は、長期証明書であり、CAが下位装置に対して発行したレスキュー公開鍵に、下位装置認証用レスキュールート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、下位装置用レスキュー私有鍵はそのレスキュー公開鍵と対応する私有鍵、下位装置認証用レスキュールート鍵証明書は、下位装置認証用レスキュールート鍵に自身を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。   The rescue authentication information has substantially the same configuration as the regular authentication information. For example, the rescue public key certificate for the lower device is a long-term certificate, and the rescue public key issued by the CA to the lower device is It is a digital certificate with a digital signature that can be verified using a rescue root key for subordinate device authentication. The rescue private key for subordinate devices is a private key corresponding to the rescue public key, and a rescue route for subordinate device authentication. The key certificate is a digital certificate in which a low-level device authentication rescue root key is attached with a digital signature that can be validated by itself.

しかし、正規認証情報と大きく異なる点は、レスキュー公開鍵証明書の有効期間が、通常公開鍵証明書の有効期間よりも長く設定されている点である。
ここで、図7に通常公開鍵証明書の例を、図8にレスキュー公開鍵証明書の例を示す。
これらは、符号F及びIで示すように、発行先の装置の識別情報が同一であり、同じ装置に対して発行された公開鍵証明書である。しかし、通常公開鍵証明書の有効期間は、符号Eで示すように、2003年1月1日午前0時から2004年1月1日午前0時までの1年間としている一方、レスキュー公開鍵証明書の有効期間は、符号Hで示すように、2000年1月1日午前0時から2050年1月1日午前0時までの50年間としている。
また、証明書の発行者は、同じXXX社のCAであるが、通常公開鍵証明書については符号Dで示すように「RegularCA」、レスキュー公開鍵証明書については符号Gで示すように「RescueCA」というように、異なるCAとしている。
However, the main difference from the regular authentication information is that the validity period of the rescue public key certificate is set longer than the validity period of the normal public key certificate.
Here, FIG. 7 shows an example of a normal public key certificate, and FIG. 8 shows an example of a rescue public key certificate.
These are public key certificates issued to the same device, with the identification information of the device as the issue destination being the same, as indicated by symbols F and I. However, the validity period of the normal public key certificate is one year from midnight on January 1, 2003 to midnight on January 1, 2004, as indicated by symbol E. The valid period of the book is 50 years from midnight on January 1, 2000 to midnight on January 1, 2050, as indicated by the symbol H.
Further, the issuer of the certificate is the same CA of XXX, but “Regular CA” as indicated by the symbol D for the normal public key certificate and “ResumeCA” as indicated by the symbol G for the rescue public key certificate. "This is a different CA.

このような有効期間の長いレスキュー公開鍵証明書は、有効期間の短い通常公開鍵証明書と比べた場合には安全性が若干劣る。しかしながら、このようなレスキュー公開鍵証明書は、有効期限が長い分、更新を頻繁に行わなくてよいため、破損により使用不能になってしまう事態が生じにくい。また当然に有効期限切れにより使用不能になってしまう事態も生じにくい。従って、このようなレスキュー公開鍵証明書を利用することにより、通常公開鍵証明書が使用不能になってしまった場合であっても、レスキュー公開鍵証明書が使用可能であれば、通信相手を認証することができる。そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができる。従って、この通信経路を利用して、新しい通常公開鍵証明書を通信相手との間で送受信し、設定することが可能となる。   Such a rescue public key certificate with a long validity period is slightly less secure than a normal public key certificate with a short validity period. However, since such a rescue public key certificate does not need to be updated frequently due to its long expiration date, it is unlikely to become unusable due to breakage. Of course, it is difficult to cause a situation where it becomes unusable due to expiration. Therefore, even if the normal public key certificate becomes unusable by using such a rescue public key certificate, if the rescue public key certificate is usable, It can be authenticated. If such authentication is successful, the common key is shared with the communication partner as described above, and a secure communication path using common key encryption can be provided. Therefore, a new normal public key certificate can be transmitted / received to / from a communication partner using this communication path and set.

なお、レスキュー認証情報を用いて認証処理を行った場合に、通常公開鍵証明書を始めとする正規認証情報の更新のような限られた要求のみ実行を許可するようにすれば、有効期間を長くしたために若干安全性が低下したとしても、大きな問題にはならない。
また、この点を考慮すると、レスキュー公開鍵証明書の有効期間経過後にはレスキュー公開鍵証明書を更新する必要が生じてしまうので、レスキュー公開鍵証明書の有効期間は長い方が好ましい。具体的には、例えば記憶させる装置の製品寿命よりも長い有効期間を設定するとよい。この製品寿命は、装置の想定運用期間あるいは想定動作期間であり、開発時に想定している使用期間や想定耐用年数、装置の品質保証期間等から定めることができる。
また、レスキュー公開鍵証明書の有効期間を、装置をメンテナンスしながら正常に動作させられると想定される期間よりも長く設定すれば、レスキュー公開鍵証明書は装置の動作中には有効期限が切れない証明書であるということができる。従って、装置の動作中は、常にレスキュー公開鍵証明書を用いた認証(レスキュー証明書セットを用いた認証)が可能な状態を保つことができる。また、レスキュー公開鍵証明書を更新する必要がないので、更新時の破損等を防止できる。
If the authentication process is performed using rescue authentication information, the validity period can be increased if only limited requests such as updating of regular authentication information such as normal public key certificates are permitted. Even if the safety is slightly lowered due to the lengthening, it does not become a big problem.
In consideration of this point, it is necessary to update the rescue public key certificate after the validity period of the rescue public key certificate elapses. Therefore, it is preferable that the validity period of the rescue public key certificate is long. Specifically, for example, an effective period longer than the product life of the device to be stored may be set. The product life is an assumed operation period or an assumed operation period of the apparatus, and can be determined from a use period assumed at the time of development, an assumed useful life, a quality assurance period of the apparatus, and the like.
In addition, if the validity period of the rescue public key certificate is set longer than the period during which it is assumed that the rescue public key certificate can be operated normally while maintaining the equipment, the rescue public key certificate will expire during the operation of the equipment. It can be said that there is no certificate. Accordingly, during operation of the apparatus, it is possible to always maintain a state where authentication using the rescue public key certificate (authentication using the rescue certificate set) is possible. In addition, since it is not necessary to update the rescue public key certificate, it is possible to prevent damage during the update.

また、上記の製品寿命や装置の動作期間よりも極めて長い有効期間を定めるようにすれば、なおよい。図8示した例では、有効期間を50年に設定しており、通常の装置であればこの程度で十分と考えられるが、これはX.509フォーマットに従って設定できる有効期間の最大が50年であるためこのようにしただけで、さらに長い期間、例えば100年や数百年を設定してもよいことはもちろんである。このように有効期間を定めた場合、有効期間の終期は、単に公開鍵証明書のフォーマット上の要求により記載したものであり、レスキュー公開鍵証明書の有効期限は事実上ないものと考えることができる。また、対象の装置によっては、20年や30年程度あるいはそれ以下の有効期間であっても、同様に考えることができる場合もある。
さらにまた、たとえレスキュー公開鍵証明書の有効期間が製品寿命より短かったとしても、通常公開鍵証明書の有効期間よりも長ければ、通常公開鍵証明書の有効期間経過後も一定の期間レスキュー公開鍵証明書を用いた認証が可能な状態を保つことができると共に、証明書の破損の危険性が低い安定した通信経路を用意できるという効果を得ることはできる。
なお、通常公開鍵証明書の有効期間については、安全性を考慮して適当な期間を定めればよいが、この期間は、製品寿命よりも短く、また装置の動作中に有効期限が切れるような期間となることが多い。
It is even better if an effective period that is much longer than the product life and the operation period of the apparatus is determined. In the example shown in FIG. 8, the effective period is set to 50 years, and this level is considered sufficient for a normal device. Since the maximum valid period that can be set according to the 509 format is 50 years, it is a matter of course that a longer period, for example, 100 years or hundreds of years may be set only by doing this. When the validity period is set in this way, the end of the validity period is simply described by a request on the format of the public key certificate, and the validity period of the rescue public key certificate is considered to be virtually unlimited. it can. Further, depending on the target device, even if it is valid for about 20 years or 30 years or less, it may be considered in the same way.
Furthermore, even if the validity period of the rescue public key certificate is shorter than the product lifetime, if the validity period of the normal public key certificate is longer, the rescue public key certificate will be released for a certain period after the validity period of the normal public key certificate expires. It is possible to obtain an effect that it is possible to maintain a state where authentication using a key certificate is possible, and to prepare a stable communication path with a low risk of certificate damage.
It should be noted that the validity period of the normal public key certificate may be determined in consideration of security, but this period is shorter than the product life and the validity period expires during the operation of the device. It is often a long period.

ところで、サーバとして機能する下位装置20は、SSLハンドシェイクの際に、通信を要求してきた相手を識別できないため、基本的には全ての相手に同一の公開鍵証明書を送信することになる。しかし、この通信システムにおいては状況に応じて通常公開鍵証明書とレスキュー公開鍵証明書とを使い分ける必要がある。そこで、次にこの使い分けのための構成について図9を用いて説明する。図9は、クライアントがサーバに通信を要求する際に通信先アドレスの指定に用いるURL(Uniform Resource Locator)の例を示す図である。   By the way, the lower level device 20 functioning as a server cannot identify the other party who has requested communication during the SSL handshake, and therefore basically transmits the same public key certificate to all the other parties. However, in this communication system, it is necessary to use a normal public key certificate and a rescue public key certificate properly depending on the situation. Therefore, the configuration for proper use will be described with reference to FIG. FIG. 9 is a diagram illustrating an example of a URL (Uniform Resource Locator) used for specifying a communication destination address when a client requests communication from a server.

この通信システムにおいては、下位装置20が複数のアドレスで通信要求を受け付けるようにし、通信要求を受け付けたアドレスに応じた公開鍵証明書を提供するようにしている。例えば、「https://123.45.67.89:10000」なるURL(通常処理URLとする)が示す第1のアドレスで通信要求を受け付けた場合には下位装置用通常公開鍵証明書を要求元に送信し、「https://123.45.67.90:10001」なるURL(レスキューURLとする)が示す第2のアドレスで通信要求を受け付けた場合には下位装置用レスキュー公開鍵証明書を送信する等である。
このようにしたことにより、1つの下位装置20が通信要求を区別し、必要に応じた公開鍵証明書をSSLハンドシェイクの処理に供することができる。
クライアントとして機能する上位装置10の側では、下位装置20のどのアドレスに対して通信要求を送ったかは当然わかるので、相互認証を行う場合にはアドレスに応じた適切な公開鍵証明書を選択して送信することができる。
In this communication system, the lower level apparatus 20 accepts communication requests at a plurality of addresses, and provides a public key certificate corresponding to the address at which the communication request is accepted. For example, when a communication request is received at the first address indicated by the URL “https://123.45.67.89:10000” (normal processing URL), the low-level device normal public key certificate is transmitted to the request source. When a communication request is received at the second address indicated by the URL “https://123.45.67.90:10001” (rescue URL), a low-level device rescue public key certificate is transmitted. .
By doing in this way, the one low-order apparatus 20 can distinguish a communication request, and can use the public key certificate for a SSL handshake process as needed.
The host device 10 functioning as a client can naturally know to which address of the lower device 20 the communication request has been sent, so when performing mutual authentication, select an appropriate public key certificate corresponding to the address. Can be sent.

なお、図9に示すように、URLには、ホストを示す情報,そのホストのポートを示す情報,URLパスを示す情報が含まれる。そして、URLパスを示す情報は、図3に符号41で示したように、SSLハンドシェイクが成功した場合に送信する、SOAPメッセージ含むHTTPリクエストに含まれるものであるから、SSLハンドシェイクの処理では参照することができない。従って、通信要求の受け口を区別するためのアドレスをURLで表現する場合には、ホストを示す情報であるIP(Internet Protocol)アドレスと、そのホストのポートを示すポート番号との組み合わせによって区別することになる。もちろん、IPアドレスとポート番号のうち一方のみによって区別するようにすることも考えられる。このようにする場合、他方については共通の情報を使用することができる。   As shown in FIG. 9, the URL includes information indicating the host, information indicating the port of the host, and information indicating the URL path. The information indicating the URL path is included in the HTTP request including the SOAP message that is transmitted when the SSL handshake is successful, as indicated by reference numeral 41 in FIG. I can't refer to it. Therefore, when an address for identifying a communication request receiving port is expressed by a URL, it is distinguished by a combination of an IP (Internet Protocol) address that is information indicating a host and a port number that indicates the port of the host. become. Of course, it may be possible to distinguish only one of the IP address and the port number. In this case, common information can be used for the other.

このように、この通信システムにおいては、上位装置10と下位装置20との間で基本的には通常公開鍵証明書を用いた認証を行いながら、これが破損等して使用不能になった場合にも、レスキュー公開鍵証明書を用いた認証を行い、安全な通信経路を確保することができる。レスキュー公開鍵証明書を用いた認証であっても、共通鍵の交換は通常公開鍵証明書の場合と同様に可能であるためである。そして、この通信経路を用いて上位装置10から下位装置20に更新用の正規認証情報を送信して記憶させることにより、再度正規認証情報を用いた認証が可能な状態に復帰させることができる。   As described above, in this communication system, when authentication using the normal public key certificate is basically performed between the upper level device 10 and the lower level device 20, the system becomes inoperable due to damage or the like. However, authentication using a rescue public key certificate can be performed to secure a secure communication path. This is because even with authentication using a rescue public key certificate, the common key can be exchanged as in the case of the normal public key certificate. Then, by sending and storing the regular authentication information for update from the upper level device 10 to the lower level device 20 using this communication path, it is possible to return to the state in which authentication using the regular authentication information is possible.

以上のように、この通信システムにおいては、正規認証情報に加えてレスキュー認証情報も使用することにより、正常な認証を受けられる状態を容易に維持できるようにすることができる。しかしながら、上述したように、レスキュー公開鍵証明書を始めとするレスキュー認証情報は、更新しない上に同じ階位の全ての装置に同一のものを記憶させるので、万一漏洩した場合には通信の安全性に対する影響が大きい。
そこで、この影響を最低限に抑えるため、この通信システムにおいては、レスキュー公開鍵証明書を用いてSSLハンドシェイクを行った場合に実行できる機能をできるだけ制限するようにしている。そして、新たな通常公開鍵証明書を下位装置20に記憶させれば、再度通常公開鍵証明書を用いたSSLハンドシェイクが可能になることから、レスキュー公開鍵証明書を用いた場合には、新たな通常公開鍵証明書を下位装置20に記憶させるための処理のみを許可すれば足りる。
As described above, in this communication system, it is possible to easily maintain a state in which normal authentication can be received by using rescue authentication information in addition to regular authentication information. However, as described above, the rescue authentication information including the rescue public key certificate is not updated and the same information is stored in all devices of the same rank. The impact on safety is large.
Therefore, in order to minimize this influence, in this communication system, functions that can be executed when an SSL handshake is performed using a rescue public key certificate are limited as much as possible. Then, if a new normal public key certificate is stored in the lower level device 20, an SSL handshake using the normal public key certificate becomes possible again. When using a rescue public key certificate, It is sufficient to permit only the processing for storing the new normal public key certificate in the lower level device 20.

従って、この通信システムにおいては、レスキュー公開鍵証明書を用いてSSLハンドシェイクを行うレスキューURLで通信を行った場合に、下位装置20において通常公開鍵証明書の設定に関する処理以外の処理を禁止するようにすることにより、レスキュー公開鍵証明書を使用することによる効果を十分維持しながら、高いセキュリティを実現することができるようにしている。この点がこの実施形態の特徴である。   Therefore, in this communication system, when communication is performed with a rescue URL that performs an SSL handshake using a rescue public key certificate, processing other than processing related to setting of a normal public key certificate is prohibited in the lower level device 20. By doing so, high security can be realized while sufficiently maintaining the effect of using the rescue public key certificate. This is a feature of this embodiment.

次に、このような特徴を実現するためのこの通信システムの構成及び運用方式の概略について図10を用いて説明する。図10は、その構成及び運用方式について説明するための図である。
この通信システムにおいては、通常時には、(a)に示すように上位装置10が下位装置20の通常処理URLに通信要求を行い、通常公開鍵証明書を用いた認証が成功した場合に下位装置20に対して要求を送信して各種機能を利用する。
Next, an outline of the configuration and operation method of this communication system for realizing such features will be described with reference to FIG. FIG. 10 is a diagram for explaining the configuration and operation method.
In this communication system, at the normal time, as shown in (a), when the higher-level device 10 issues a communication request to the normal processing URL of the lower-level device 20 and the authentication using the normal public key certificate is successful, the lower-level device 20 Requests are sent to and various functions are used.

詳細は後述するが、このとき下位装置20において、HTTPによる通信を制御するHTTPデーモンが要求のHTTPリクエストを受け付け、第1振り分け部410がそのHTTPリクエストを受信したURLに応じて要求を第2振り分け部421,422のいずれかに振り分ける。ここでは、通常処理URLで受信しているので、通常処理URL用第2振り分け部421に振り分ける。
そして、通常処理URL用第2振り分け部421が要求の種類と対応する機能に要求に係る処理を振り分けてこれを実行させ、以後逆の経路で上位装置10に対して応答のHTTPレスポンスを返す。このような処理によって、下位装置20は上位装置10からの要求に応じた動作を行う。そして要求を通常処理URLで受信した場合には、要求に応じた動作に特に制限は設けない。
Although details will be described later, at this time, in the lower level device 20, the HTTP daemon that controls the communication by HTTP receives the requested HTTP request, and the first distribution unit 410 distributes the request to the second according to the URL that received the HTTP request. It distributes to one of the parts 421 and 422. Here, since it is received by the normal process URL, it is distributed to the second distribution part 421 for the normal process URL.
Then, the normal processing URL second distribution unit 421 distributes the processing related to the request to the function corresponding to the type of the request and executes it, and thereafter returns an HTTP response as a response to the upper level device 10 through the reverse route. By such processing, the lower-level device 20 performs an operation in response to a request from the higher-level device 10. When the request is received by the normal process URL, there is no particular restriction on the operation according to the request.

なお、通常処理URLで通信を行う場合の認証に用いる通常公開鍵証明書は、下位装置20の識別情報を含むため、この証明書を用いてSSLハンドシェイクを行えば、この処理内で通信相手を特定できる。
従って、SSLハンドシェイク後に別のコマンドによって識別情報を取得する場合に比べ、通信相手の「なりすまし」を効果的に防止することができる。また、万一私有鍵が漏洩したとしても、これを不正に取得した第3者は、私有鍵の発行対象の装置にしかなりすますことができず、またその装置の鍵を更新してしまえばこのような「なりすまし」も防止できるため、通信の高い安全性を得ることができる。
また、上位装置10が下位装置20を管理する場合においては、通常公開鍵証明書に含まれる識別情報によって管理対象の装置を識別して管理動作を行うことができるので、別途識別情報を取得する場合に比べ、管理動作を単純な処理で円滑に行うことができる。
Since the normal public key certificate used for authentication when communication is performed using the normal process URL includes the identification information of the lower-level device 20, if the SSL handshake is performed using this certificate, the communication partner in this process Can be identified.
Therefore, compared with the case where identification information is acquired by another command after the SSL handshake, “spoofing” of the communication partner can be effectively prevented. Also, even if a private key is leaked, a third party who obtains it illegally cannot be used as a device for which a private key is issued, and if the key of that device is updated, Since such “spoofing” can be prevented, high communication safety can be obtained.
In addition, when the higher level device 10 manages the lower level device 20, the management target device can be identified by the identification information included in the normal public key certificate, and the management operation can be performed. Compared to the case, the management operation can be smoothly performed by a simple process.

ところが、(b)に示すように下位装置20に記憶している通常公開鍵証明書が破損等しており、正常な証明書を送信できない場合には認証処理が失敗する。そして、この場合にはこのままでは上位装置10は下位装置20の機能を利用することができない。そこで、レスキューURLに通信要求を行い、レスキュー公開鍵証明書を用いた認証を行う。そして、これが成功した場合には、下位装置20に通常証明書設定要求を行い、証明書設定用機能を利用して通常公開鍵証明書を更新させる。
なお、要求をレスキューURLで受信した場合には、要求は第1振り分け部410からレスキューURL用第2振り分け部422に振り分けられる。そして、レスキューURL用第2振り分け部422が要求の種類と対応する機能に要求に係る処理を振り分けてこれを実行させるのであるが、このとき、通常公開鍵証明書の設定に関する要求のみを振り分け、それ以外の要求は振り分けないようにしている。従ってこの場合には、通常公開鍵証明書の設定に関する要求以外の要求に係る処理は禁止するようにしていることになる。
However, as shown in (b), when the normal public key certificate stored in the lower-level device 20 is damaged and the normal certificate cannot be transmitted, the authentication process fails. In this case, the upper device 10 cannot use the functions of the lower device 20 as it is. Therefore, a communication request is made to the rescue URL, and authentication using the rescue public key certificate is performed. If this is successful, a request for setting a normal certificate is made to the lower level device 20, and the normal public key certificate is updated using the certificate setting function.
When the request is received by the rescue URL, the request is distributed from the first distribution unit 410 to the second distribution unit 422 for rescue URL. Then, the rescue URL second distribution unit 422 distributes the processing related to the request to the function corresponding to the type of request and executes this, but at this time, only the request related to the setting of the normal public key certificate is distributed, Other requests are not distributed. Therefore, in this case, processing related to a request other than the request related to the setting of the normal public key certificate is prohibited.

そして、このような処理を行い、正常な通常公開鍵証明書を下位装置20に設定することができれば、再度(a)に示したように通常処理URLでの通信が可能になる。
従って、通常公開鍵証明書が破損等した場合でも速やかに正常な状態に復帰させ、常に通常公開鍵証明書を用いた認証が可能な状態を維持することができる。これは、下位装置20の側から見れば、常に正常な認証を受けられる状態を維持することができるということになる。そして、これらの処理に人手を介す必要はなく、容易にこのような効果を得ることができる。
If such a process is performed and a normal normal public key certificate can be set in the lower level apparatus 20, communication with the normal process URL becomes possible again as shown in (a).
Therefore, even when the normal public key certificate is damaged, it is possible to quickly return to the normal state and always maintain a state where authentication using the normal public key certificate is possible. This means that a state in which normal authentication can always be received can be maintained from the lower device 20 side. Further, it is not necessary to manually perform these processes, and such an effect can be easily obtained.

なお実際には、上位装置10は、この上記の通常公開鍵証明書の更新の際に、下位装置20から識別情報を取得し、これを図示しないCAに送信し、この識別情報の装置の証明書を発行させてこれを取得し、これを証明書設定要求と共に下位装置20に送信して記憶させるという処理手順を踏むことになる。あるいは、上位装置10にCAの機能を持たせ、自身で証明書の発行を行うようにすることも考えられる。
また、下位装置20に記憶させる通常公開鍵証明書を発行する場合において、その中の公開鍵本体や対応する私有鍵については、新たに生成してもよいが、CAが過去に下位装置20に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。また、更新用の証明書を発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。
In practice, the upper level device 10 acquires the identification information from the lower level device 20 and updates it to the CA (not shown) when updating the normal public key certificate. A certificate is issued and acquired, and this is transmitted to the lower level device 20 together with the certificate setting request and stored. Alternatively, it is conceivable that the host device 10 has a CA function and issues a certificate by itself.
Further, when issuing a normal public key certificate to be stored in the lower level device 20, the public key body and the corresponding private key in the certificate may be newly generated. If the key issued to the user is managed, the key may be used as it is. Also, when issuing a certificate for renewal, it is possible to issue a new root private key and upgrade the public key certificate.

次に、下位装置20において上記の処理を実現するための機能構成について図11を用いて説明する。図11は、上位装置10から受信した要求の内容に応じた動作を実行して応答を返すための、下位装置20における機能構成を示す機能ブロック図である。なお、以下の説明に登場する各部や各機能は、CPUが適当なソフトウェアを実行することによって実現されるものである。   Next, a functional configuration for realizing the above processing in the lower level device 20 will be described with reference to FIG. FIG. 11 is a functional block diagram showing a functional configuration of the lower level device 20 for executing an operation according to the content of the request received from the higher level device 10 and returning a response. Note that each unit and each function appearing in the following description is realized by the CPU executing appropriate software.

図11に示すように、下位装置20は、HTTPデーモン331,第1振り分け部410、通常処理URL用第2振り分け部421,レスキューURL用第2振り分け部422,および各種機能380を有する。そして、各種機能380は、固有情報取得機能381や証明書設定機能387を含む。これらの各部や各機能は、図10に示した各部や各機能と対応するものである。   As shown in FIG. 11, the lower-level device 20 includes an HTTP daemon 331, a first distribution unit 410, a normal processing URL second distribution unit 421, a rescue URL second distribution unit 422, and various functions 380. The various functions 380 include a unique information acquisition function 381 and a certificate setting function 387. These sections and functions correspond to the sections and functions shown in FIG.

これらの各部のうち、まず、HTTPデーモン331は、HTTPによる通信を制御すると共に、SSLハンドシェイクの処理を実行する。そして、SSLハンドシェイクが成功した後で受信したHTTPリクエストを、受信したURLの情報と共に第1振り分け部410に渡す機能を有する。なお、このURLは、HTTPリクエストを受信する際のTCP(Transmission Control Protocol)接続要求によって認識することができる。そして、このHTTPデーモン331が通信手段の機能を実現する。   Among these units, first, the HTTP daemon 331 controls communication by HTTP and executes SSL handshake processing. And it has the function to pass the HTTP request received after the SSL handshake is successful to the first distribution unit 410 together with the received URL information. This URL can be recognized by a TCP (Transmission Control Protocol) connection request when an HTTP request is received. This HTTP daemon 331 implements the function of the communication means.

なお、ここでは第1振り分け部410は1つしか図示していないが、下位装置20において、複数のアプリケーション(アプリ)が各種機能を提供するようにし、アプリ毎にそのアプリが提供する機能に対する要求の振り分けを行うための第1振り分け部を設けてもよい。この場合、HTTPデーモン331がHTTPリクエストを各リクエストに含まれるURLパスに応じて各第1振り分け部に振り分けることになる。   Although only one first distribution unit 410 is shown here, a plurality of applications (applications) provide various functions in the lower-level device 20, and requests for functions provided by the applications for each application are provided. You may provide the 1st distribution part for performing this distribution. In this case, the HTTP daemon 331 distributes the HTTP request to each first distribution unit according to the URL path included in each request.

第1振り分け部410は、HTTPデーモン331がHTTPリクエストとして受信したSOAPメッセージによる要求(コマンド)を、その要求を受信したURLに応じて、各第2振り分け部421,422に振り分ける機能を有する。ここでは、下位装置20は図12に示すように第1振り分け部410による要求の振り分け先をURL毎に示したテーブルを記憶しており、第1振り分け部410はこれを参照して振り分け先を決定する。従って、ここでは通常処理URLで受け付けた要求は通常処理URL用第2振り分け部421に、レスキューURLで受け付けた要求はレスキューURL用第2振り分け部422に振り分けることになる。   The first distribution unit 410 has a function of distributing a request (command) based on a SOAP message received as an HTTP request by the HTTP daemon 331 to each of the second distribution units 421 and 422 according to the URL that received the request. Here, as shown in FIG. 12, the lower level device 20 stores a table in which the request distribution destination by the first distribution unit 410 is shown for each URL, and the first distribution unit 410 refers to this to determine the distribution destination. decide. Accordingly, here, the request received by the normal process URL is distributed to the second distribution part 421 for normal process URL, and the request received by the rescue URL is distributed to the second distribution part 422 for rescue URL.

そして、これらの各第2振り分け部421,422は、XMLプロセッサを備え、要求に係るHTTPリクエストのうちのHTMLボディのXMLの構文を解析し、XMLで記述されるタグ間の関連をツリー構造で示すDOM(Document Object Model)ツリー形式のデータに変換する機能を有する。このDOMツリー形式のデータは、要求のメッセージの構成を示す構成データ形式のデータであり、この場合下位装置20の各第2振り分け部421,422がメッセージ変換手段としての機能を有する。
また、各第2振り分け部421,422は、XMLシリアライザも備え、逆にDOMツリー形式のデータをXML形式のデータに変換する機能も有する。
Each of the second distribution units 421 and 422 includes an XML processor, analyzes the syntax of the XML of the HTML body in the HTTP request according to the request, and shows the relationship between the tags described in XML in a tree structure. It has a function of converting into DOM (Document Object Model) tree format data. The data in the DOM tree format is data in the configuration data format indicating the configuration of the request message. In this case, each of the second distribution units 421 and 422 of the lower level device 20 has a function as message conversion means.
Each of the second distribution units 421 and 422 also includes an XML serializer, and conversely has a function of converting DOM tree format data into XML format data.

さらに、各第2振り分け部421,422は、生成したDOMツリー形式のデータを解析して要求の種類のデータを取り出し、各種機能380のうちそのデータに応じた機能に、HTTPリクエストのヘッダ情報をまとめたHTTPヘッダ情報と共に、上記のDOM形式のデータを振り分けて、要求に関する処理を依頼する第2の振り分け手段として機能を有する。   Further, each of the second distribution units 421 and 422 analyzes the generated DOM tree format data, extracts the request type data, and sets the header information of the HTTP request in the function corresponding to the data among the various functions 380. Along with the collected HTTP header information, the above DOM format data is distributed and functions as a second distribution means for requesting processing related to the request.

ここで、この振り分けの規則は、通常処理URL用第2振り分け部421とレスキューURL用第2振り分け部422とで異なるが、この点については後述する。
また要求の種類のデータとしては、例えば、DOMツリーのうち、SOAPボディーを示す「Body」ノードの子ノードの名称が考えられる。また、要求に係るHTTPリクエストのSOAPActionヘッダに含まれるURI(Uniform Resource Identifiers)を用いるようにしてもよい。この情報は、上述のHTTPヘッダ情報に含まれるものである。
Here, this distribution rule is different between the normal processing URL second distribution unit 421 and the rescue URL second distribution unit 422, which will be described later.
As the request type data, for example, the name of the child node of the “Body” node indicating the SOAP body in the DOM tree can be considered. Further, URI (Uniform Resource Identifiers) included in the SOAPAction header of the HTTP request related to the request may be used. This information is included in the above HTTP header information.

また、各種機能380は要求実行手段に該当し、ここに含まれる各機能は、各々が要求処理手段であり、受信した要求に応じた処理を行うためのソフトウェアによって提供される機能である。そして、通常処理URL用第2振り分け部421又はレスキューURL用第2振り分け部422によって起動され、受け取ったデータに従ってロジックを実行し、その結果を処理の依頼元の第2振り分け部に返す処理を行う。   Various functions 380 correspond to request execution means, and each function included therein is a request processing means, and is a function provided by software for performing processing according to the received request. Then, the process is started by the normal processing URL second distribution unit 421 or the rescue URL second distribution unit 422, executes the logic according to the received data, and returns the result to the second distribution unit that is the processing request source. .

また、各第2振り分け部421,422から渡されたDOMツリー形式のデータを解析し、これを、各種機能380に含まれる各機能のロジックを記述したプログラム言語で処理可能なデータ形式に変換する機能や、プログラムの実行結果である結果データを、DOMツリー形式のデータに変換する機能も有する。なお、ここでは各種機能380に含まれる各機能のロジックはC言語で記載されているものとし、このデータ形式はC言語の構造体データであるものとする。
このような各種機能380について、図では固有情報取得機能381と証明書設定機能387以外は具体的な内容を示していないが、各機能は要求の種類に対応して設けられる。
Also, the data in the DOM tree format passed from each of the second distribution units 421 and 422 is analyzed, and this is converted into a data format that can be processed in a program language in which the logic of each function included in the various functions 380 is described. It also has a function and a function of converting the result data, which is the execution result of the program, into DOM tree format data. Here, the logic of each function included in the various functions 380 is described in C language, and this data format is C language structure data.
The specific functions 380 are not shown in the figure except for the specific information acquisition function 381 and the certificate setting function 387, but each function is provided corresponding to the type of request.

例えば、固有情報取得機能381に分類される機能としては、ID(機番),モデル名,ファームウェアのバージョン,オプション構成,証明書のバージョン等の下位装置20に固有な情報(識別情報を含む)の取得のようなものが挙げられるが、これらの機能の実行を指示するために別々の要求を用意するのであれば、これらの要求の実行に係るソフトウェアは、別々にコールされるプログラムとして設けるようにしている。
なお、証明書設定機能の提供する機能は、通常公開鍵証明書の設定である。ただし、この設定は、この下位装置20では正規認証情報を構成する証明書セット全体を設定して行われる。
For example, the functions classified into the unique information acquisition function 381 include information (including identification information) unique to the lower level device 20 such as an ID (model number), a model name, a firmware version, an option configuration, and a certificate version. If separate requests are prepared to instruct the execution of these functions, the software related to the execution of these functions should be provided as a program that is called separately. I have to.
The function provided by the certificate setting function is the setting of a normal public key certificate. However, this setting is performed by setting the entire certificate set constituting the regular authentication information in the lower level device 20.

また、各種機能380に含まれる他の機能としては、例えば要求元に下位装置20の状態の情報を取得させる状態取得機能、同じくログ情報を取得させるログ情報取得機能、同じく設定値の情報を取得させる設定値情報取得機能、下位装置20の設定値を変更させる設定値変更機能、下位装置20の調整動作を行わせる調整実行機能等が考えられるが、どのような機能を設けるかは、下位装置20の構成や、上位装置10との関係に応じて適宜に定めればよい。
また、図示はしていないが、下位装置20が実行する複数のアプリが、それぞれアプリの機能に応じて各種機能380のような機能セットを提供するようにしてもよい。
Other functions included in the various functions 380 include, for example, a status acquisition function that allows the request source to acquire status information of the lower-level device 20, a log information acquisition function that also acquires log information, and a setting value information. The setting value information acquisition function to be performed, the setting value change function to change the setting value of the lower level device 20, the adjustment execution function to perform the adjustment operation of the lower level device 20, etc. can be considered. What is necessary is just to determine suitably according to the structure of 20 and the relationship with the high-order apparatus 10. FIG.
Although not shown, a plurality of applications executed by the lower-level device 20 may provide a function set such as various functions 380 according to the functions of the applications.

ところで、この下位装置20においては、通常処理URL用第2振り分け部421は、対応する機能がある全ての要求をその機能に振り分ける。しかし、レスキューURL用第2振り分け部422は、図11に太線で示したように、通常公開鍵証明書の設定に関する要求のみしか機能に振り分けない。そして、その他の要求を受け付けた場合には、対応する機能がないものとして応答を返す。
そしてここでは、通常公開鍵証明書の設定に関する要求は、通常公開鍵証明書の作成(情報の記載も含む)に必要な情報の取得要求と、通常公開鍵証明書の設定要求としており、これらに対応する機能は、固有情報取得機能381のうちID,モデル名及び証明書のバージョン情報の取得に係る機能と、証明書設定機能387としている。しかし、さらに他の要求も通常公開鍵証明書の設定に関する要求として取り扱ったり、逆にこれらの情報の取得要求を公開鍵証明書の設定に関する要求として取り扱わないようにすることも考えられる。具体的にどのような要求を通常公開鍵証明書の設定に関する要求として取り扱うかは、最終的にはシステムの設計者が適宜定めればよい。
By the way, in this lower level apparatus 20, the normal process URL second distribution unit 421 distributes all requests having the corresponding function to the function. However, the rescue URL second distribution unit 422 distributes only the request related to the setting of the normal public key certificate to the function, as indicated by the thick line in FIG. When another request is accepted, a response is returned assuming that there is no corresponding function.
And here, the request for the setting of the normal public key certificate is the request for obtaining the information necessary for creating the normal public key certificate (including the description of information) and the request for setting the normal public key certificate. Among the specific information acquisition function 381, the function corresponding to the ID, the model name, and the certificate version function and the certificate setting function 387 are used. However, it is also conceivable that other requests are also handled as requests related to the setting of the public key certificate, and conversely, requests for acquiring these information are not handled as requests related to the setting of the public key certificate. Specifically, what kind of request is handled as a request related to the setting of a normal public key certificate may be finally determined appropriately by the system designer.

このような振り分けは、図13に示したように、第2振り分け部毎に要求の種類と振り分け先とのテーブルを設け、各第2振り分け部が自己と対応するテーブルを参照して振り分けを行うようにすることにより、実現することができる。テーブルに記載されていない要求については、対応する機能がないものとして取り扱うようにすればよい。
このようにしたことにより、下位装置20が通常処理URLから要求を受信した場合には全ての要求に係る処理が許可される一方、レスキューURLから要求を受信した場合には、その要求は第1振り分け部410からレスキューURL用第2振り分け部422に届くものの、通常公開鍵証明書の設定に関する要求以外の処理は機能に振り分けられず、結果的に処理が禁止されることになる。そして、第1振り分け部410とレスキューURL用第2振り分け部422とで禁止手段の機能が実現される。
なお、他のアプリへの要求に係る処理も禁止するためには、レスキューURLで要求を受信した場合にHTTPデーモン331がその要求を通常公開鍵証明書の設定を行うアプリ以外には渡さないようにすればよい。また、アプリ毎に通常処理URL用第2振り分け部とレスキューURL用第2振り分け部とを設け、後者が各機能への振り分けを全く行わないようにしてもよい。
As shown in FIG. 13, for such distribution, a table of request types and distribution destinations is provided for each second distribution unit, and each second distribution unit performs distribution with reference to a table corresponding to itself. By doing so, it can be realized. Requests not listed in the table may be handled as having no corresponding function.
As a result, when the lower-level device 20 receives a request from the normal processing URL, processing relating to all requests is permitted, whereas when a request is received from the rescue URL, the request is first Although it reaches the rescue URL second distribution unit 422 from the distribution unit 410, processing other than the request related to the setting of the normal public key certificate is not distributed to the function, and as a result, the processing is prohibited. The first sorting unit 410 and the rescue URL second sorting unit 422 implement the function of a prohibiting unit.
In order to prohibit processing related to requests to other applications, when a request is received with a rescue URL, the HTTP daemon 331 does not pass the request to any application other than the application that sets the normal public key certificate. You can do it. Further, a second normal processing URL distribution unit and a second rescue URL distribution unit may be provided for each application, and the latter may not perform distribution to each function at all.

以上のような禁止手段により、レスキュー公開鍵証明書を用いてSSLハンドシェイクを行うレスキューURLで通信を行った場合に、通常公開鍵証明書の設定に関する処理以外の処理を禁止するようにすることができる。そして、このことにより、レスキュー公開鍵証明書を使用することによる効果を十分維持しながら、レスキュー公開鍵証明書や対応する私有鍵等が万一漏洩した場合の影響を最低限に抑え、高いセキュリティを実現することができる。   By the prohibition means as described above, when communication is performed with a rescue URL that performs an SSL handshake using a rescue public key certificate, processing other than processing related to setting of a normal public key certificate is prohibited. Can do. And while maintaining the effects of using a rescue public key certificate sufficiently, this minimizes the impact of a leaked rescue public key certificate or corresponding private key, etc. Can be realized.

次に、図11に示した構成を有する下位装置20において実行される処理について、図14及び図15を用いて説明する。図14は、下位装置20が通信要求を受け付けた場合に行う処理を示すフローチャート、図15はその続きの処理を示すフローチャートである。これらの処理は、この発明の通信装置の制御方法に係る処理である。そしてここでは、説明を簡単にするため、通信相手が下位装置20を認証するのみの、図26に示したような片方向認証を行う場合の処理を示している。しかし、図24に示したような双方向認証を行うようにしてもよいことはもちろんである。   Next, processing executed in the lower order apparatus 20 having the configuration shown in FIG. 11 will be described with reference to FIGS. 14 and 15. FIG. 14 is a flowchart showing processing performed when the lower level apparatus 20 receives a communication request, and FIG. 15 is a flowchart showing subsequent processing. These processes are processes related to the control method of the communication apparatus of the present invention. Here, in order to simplify the description, a process in the case of performing one-way authentication as illustrated in FIG. 26 in which the communication partner only authenticates the lower-level device 20 is illustrated. However, it goes without saying that bidirectional authentication as shown in FIG. 24 may be performed.

下位装置20のCPUは、HTTPデーモン331を常に実行しており、これが他の装置からの通信要求を受け付けると、図14のフローチャートに示す処理を開始する。
この処理においては、まずステップS101で、通信要求を受け付けたURLが通常処理URLであるか否か判断する。そして通常処理URLであれば、ステップS102に進んで、下位装置用通常公開鍵証明書を下位装置用通常私有鍵で暗号化した第1の乱数と共に通信相手(通信要求の要求元)に送信して認証を要求する。すなわち、この場合には通信相手に対して通常公開鍵証明書を提供する。この処理は、図26のステップS21及びS22の処理に相当する。
The CPU of the lower level device 20 always executes the HTTP daemon 331, and when this receives a communication request from another device, the CPU 20 starts the processing shown in the flowchart of FIG.
In this process, first, in step S101, it is determined whether or not the URL for which the communication request has been received is a normal process URL. If it is a normal processing URL, the process proceeds to step S102, and the normal public key certificate for the lower device is transmitted to the communication partner (requester of the communication request) together with the first random number encrypted with the normal private key for the lower device. Request authentication. That is, in this case, a normal public key certificate is provided to the communication partner. This processing corresponds to the processing in steps S21 and S22 in FIG.

その後、ステップS106に進んで通信相手からの応答を待ち、認証されなかった場合には以後の通信を許可せずにそのまま終了するが、通信相手に認証された場合には、ステップS107に進み、認証処理において受信した共通鍵の種から共通鍵を作成する。これらの処理は、図26のステップS25及びS26の処理に相当する。
そして、ステップS108で通信相手からのHTTPリクエストによる要求の受信を待ち、受信するとステップS109に進んで、その要求を、受信したURLの情報と共に第1振り分け部410に渡す。ここまでの処理が、HTTPデーモン331による処理である。
Thereafter, the process proceeds to step S106 and waits for a response from the communication partner. If the communication partner is not authenticated, the process is terminated without permitting the subsequent communication. If the communication partner is authenticated, the process proceeds to step S107. A common key is created from the seed of the common key received in the authentication process. These processes correspond to the processes in steps S25 and S26 in FIG.
In step S108, it waits for reception of a request by an HTTP request from the communication partner, and if received, the process proceeds to step S109, and the request is transferred to the first distribution unit 410 together with the received URL information. The processing so far is processing by the HTTP daemon 331.

また、ステップS101で通常処理URLでなかった場合には、ステップS103に進んで通信要求を受け付けたURLがレスキューURLであるか否か判断する。そしてレスキューURLであれば、ステップS104に進んで、下位装置用レスキュー公開鍵証明書を下位装置用レスキュー私有鍵で暗号化した第1の乱数と共に通信相手に送信して認証を要求する。すなわち、この場合には通信相手に対してレスキュー公開鍵証明書を提供する。この処理も、図26のステップS21及びS22の処理に相当する。
そして、ステップS106以下に進み、ステップS109までは通常公開鍵証明書を提供した場合と同様な処理を行う。また、ステップS103でレスキューURLでない場合には、通信を受け付けていないURLへの通信要求であるので、ステップS105でエラー処理を行って処理を終了する。
If the URL is not a normal process URL in step S101, the process proceeds to step S103 to determine whether the URL for which the communication request has been received is a rescue URL. If it is a rescue URL, the process proceeds to step S104, where the lower-level apparatus rescue public key certificate is transmitted to the communication partner together with the first random number encrypted with the lower-level apparatus rescue private key to request authentication. That is, in this case, a rescue public key certificate is provided to the communication partner. This processing also corresponds to the processing in steps S21 and S22 in FIG.
Then, the process proceeds to step S106 and the subsequent steps, and up to step S109, the same processing as when the normal public key certificate is provided is performed. If it is not a rescue URL in step S103, it is a communication request for a URL for which communication is not accepted, so an error process is performed in step S105 and the process is terminated.

次にステップS110以降の処理について説明する。
ステップS109で要求を渡された第1振り分け部410は、図12に示したようなテーブルを参照し、受信したURLに応じて振り分け先を決定する。そしてここでは、通常処理URLで受信した要求はステップS111で通常処理URL用第2振り分け部421に渡し、レスキューURLで受信した要求はステップS112でレスキューURL用第2振り分け部422に渡す。
ステップS111及びS112の後は、それぞれ図15のステップS113及びS116に進み、第2振り分け部が、HTTPリクエストとして受信した要求のHTMLボディーに当たるSOAPエンベロープを解析し、その構成を示すDOMツリー形式のデータを作成する。この処理は、どちらの第2振り分け部でも同様に行う。
Next, the process after step S110 is demonstrated.
The first distribution unit 410 to which the request is passed in step S109 refers to the table as illustrated in FIG. 12 and determines a distribution destination according to the received URL. In step S111, the request received by the normal process URL is transferred to the second distribution part 421 for normal process URL, and the request received by the rescue URL is transferred to the second distribution part 422 for rescue URL in step S112.
After steps S111 and S112, the process proceeds to steps S113 and S116 in FIG. 15, respectively, and the second distribution unit analyzes the SOAP envelope corresponding to the HTML body of the request received as the HTTP request and displays the structure in the DOM tree format data. Create This process is performed in the same way in either of the second distribution units.

そしてその後、それぞれステップS114及びS117に進み、第2振り分け部が各種機能380中の要求の種類に応じた機能に要求を振り分けてその要求に係る処理を依頼する。このとき、要求はHTTPヘッダ情報及びDOMツリー形式のデータとして機能に渡す。また、通常処理URL用第2振り分け部421は、各種機能380のどの機能に対しても振り分けを行うが、レスキューURL用第2振り分け部422は、通常公開鍵証明書の設定に関する要求のみを振り分ける。この振り分けは、図13に示したように、2つの第2振り分け部で、要求の種類と振り分け先の機能との対応関係を示したテーブルについて異なるものを使用すれば、処理の手順自体は同じものにすることができる。
この振り分けの後、それぞれステップS115及びS118に進み、振り分けが成功したか否か、すなわちテーブルに要求の種類と対応する振り分け先が存在したか否か判断する。そして、成功していれば、どちらのステップの場合もステップS119に進む。
Then, the process proceeds to steps S114 and S117, respectively, and the second distribution unit distributes the request to the function corresponding to the type of request in the various functions 380, and requests processing related to the request. At this time, the request is passed to the function as HTTP header information and DOM tree format data. Further, the normal processing URL second distribution unit 421 distributes to any of the various functions 380, but the rescue URL second distribution unit 422 distributes only a request related to the setting of the normal public key certificate. . As shown in FIG. 13, if the two second distribution units use different tables for the correspondence relationship between the request type and the function of the distribution destination as shown in FIG. 13, the processing procedure itself is the same. Can be a thing.
After this distribution, the process proceeds to steps S115 and S118, respectively, to determine whether the distribution is successful, that is, whether there is a distribution destination corresponding to the type of request in the table. If it is successful, the process proceeds to step S119 in both steps.

次のステップS119では、要求を振り分けられた機能が、要求のDOMツリーを解析して、そこに含まれるパラメータをC言語の構造体データに変換する。そして、ステップS120で機能のロジックを実行し、結果を構造体データとして生成する。その後、ステップS121でその構造体データをDOMツリーに変換して、レスポンスとして第2振り分け部に返す。このとき、結果は機能に対して要求を振り分けた第2振り分け部に返す。
そして、これを受け取った第2振り分け部は、ステップS122でそのDOMツリーを図示しないXMLシリアライザによってXML形式のSOAPメッセージによるレスポンスデータに変換し、HTTPデーモン331によってHTTPレスポンスとして要求の送信元に返して処理を終了する。
In the next step S119, the function to which the request has been distributed analyzes the DOM tree of the request and converts the parameters contained therein into C language structure data. In step S120, the logic of the function is executed, and the result is generated as structure data. Thereafter, in step S121, the structure data is converted into a DOM tree and returned as a response to the second distribution unit. At this time, the result is returned to the second distribution unit that distributes the request to the function.
In step S122, the second distributing unit converts the DOM tree into response data using an XML-formatted SOAP message by using an XML serializer (not shown), and returns the response to the request transmission source as an HTTP response by the HTTP daemon 331. End the process.

一方、ステップS115又はS118で振り分けが失敗していた場合には、振り分けを試みた第2振り分け部は、ステップS123でその種類の要求をサポートしていない旨のエラー情報(SOAP Fault)のDOMツリーを生成し、ステップS124でXML形式のレスポンスデータに変換して、これをHTTPデーモン331によってHTTPレスポンスとして要求の送信元に返して処理を終了する。
なお、第2振り分け部を通常処理URL用とレスキューURL用で区別する必要があるのは、要求を機能に振り分ける手順までであり、応答を返す処理においては通常処理URL用とレスキューURL用の機能は全く同じである。従って、ステップS119以降ではこれらを区別せずに示している。
On the other hand, if the distribution has failed in step S115 or S118, the second distribution unit that attempted the distribution uses the DOM tree of error information (SOAP Fault) indicating that the request of that type is not supported in step S123. Is converted into XML-format response data in step S124, which is returned as an HTTP response to the request source by the HTTP daemon 331, and the process is terminated.
It is necessary to distinguish the second distribution unit for the normal process URL and the rescue URL up to the procedure of distributing the request to the function. In the process of returning a response, the function for the normal process URL and the rescue URL Are exactly the same. Therefore, in step S119 and subsequent steps, these are shown without distinction.

次に、図14及び図15のフローチャートに示した処理による処理シーケンスの例について、図16を用いて説明する。図16は、この処理シーケンスを示すシーケンス図であり、下位装置20が通常処理URLで要求を受け付けた場合の処理を示している。
この例においては、SSLハンドシェイクの処理は図示を省略しているが、その後上位装置10が下位装置20の通常処理URLに要求をHTTPリクエストとして送信すると、HTTPデーモン331がこれを受け付ける(S201)。この要求はSOAPメッセージとして記載されており、HTTPデーモン331は受信した要求を受信したURLを示す情報(例えばIPアドレスとポート番号)と共に第1振り分け部410に渡して振り分け処理を依頼する(S202)。
Next, an example of a processing sequence by the processing shown in the flowcharts of FIGS. 14 and 15 will be described with reference to FIG. FIG. 16 is a sequence diagram showing this processing sequence, and shows processing when the lower level apparatus 20 receives a request with the normal processing URL.
In this example, the SSL handshake process is not shown, but when the upper apparatus 10 transmits a request to the normal process URL of the lower apparatus 20 as an HTTP request thereafter, the HTTP daemon 331 accepts the request (S201). . This request is described as a SOAP message, and the HTTP daemon 331 passes the received request to the first distribution unit 410 together with information (for example, an IP address and a port number) indicating the received URL to request a distribution process (S202). .

そして第1振り分け部410は、その情報を基に図12に示したようなテーブルを参照し、要求を受信したURLに応じて要求の振り分け先を決定する(S203)。そして、ここではURLは通常処理URLであり、振り分け先は通常処理URL用第2振り分け部421であるので、ここに要求を振り分けてその後の処理を依頼する(S204)。これを受けた通常処理URL用第2振り分け部421は、要求のSOAPメッセージをDOMツリー形式のデータに変換し(S205)、要求の種類に応じて振り分け先を決定し(S206)、振り分け先となる機能38xにDOMツリー形式のデータを渡して処理を依頼する(S207)。   Then, the first distribution unit 410 refers to the table as shown in FIG. 12 based on the information, and determines a request distribution destination according to the URL that received the request (S203). Here, since the URL is a normal process URL and the distribution destination is the second distribution unit 421 for normal process URL, the request is distributed here and a subsequent process is requested (S204). In response to this, the normal processing URL second distribution unit 421 converts the requested SOAP message into DOM tree format data (S205), determines a distribution destination according to the type of request (S206), DOM tree format data is passed to the function 38x to request processing (S207).

そして、その機能38xがDOMツリー形式のデータをロジックにより処理できる構造体データに変換し(S208)、これを引数としてロジックを実行して要求に係る処理を行い(S209)、処理結果の構造体データをDOMツリー形式のデータに変換し(S210)、処理を依頼してきた通常処理URL用第2振り分け部421にそのデータを渡す(S211)。
そして、このデータを受け取った通常処理URL用第2振り分け部421は、これを応答のSOAPメッセージに変換し(S212)、HTTPデーモン331を介して上位装置10にHTTPレスポンスとして送信する(S213,S214)。
以上が通常処理URLで要求を受け付けた場合の処理である。
Then, the function 38x converts the data in the DOM tree format into structure data that can be processed by logic (S208), executes the logic using this as an argument and performs processing related to the request (S209), and the structure of the processing result The data is converted into data in the DOM tree format (S210), and the data is transferred to the normal processing URL second distribution unit 421 that has requested the processing (S211).
The normal process URL second distribution unit 421 that has received this data converts it into a response SOAP message (S212), and transmits it as an HTTP response to the host device 10 via the HTTP daemon 331 (S213, S214). ).
The above is the processing when the request is received with the normal processing URL.

そして、レスキューURLで要求を受け付けた場合にも、ほぼ同様な処理が行われるが、第1振り分け部410による振り分け先がレスキューURL用第2振り分け部422となる。そして、レスキューURL用第2振り分け部422は通常公開鍵証明書の設定に関する要求のみを機能38xに振り分け、それ以外の要求は振り分け先がないものとして処理する。従って、通常処理URLで要求を受け付けた場合とレスキューURLで要求を受け付けた場合とでほぼ同様な手順の処理を行いながら、結果的に、レスキューURLで要求を受け付けた場合には通常公開鍵証明書の設定に関する要求以外の要求に係る処理を禁止することができる。   When the request is received with the rescue URL, almost the same processing is performed, but the distribution destination by the first distribution unit 410 is the second distribution unit 422 for the rescue URL. Then, the second distribution unit for rescue URL 422 distributes only the request related to the setting of the normal public key certificate to the function 38x, and processes other requests as having no distribution destination. Therefore, when the request is received with the normal processing URL and when the request is received with the rescue URL, the process of almost the same procedure is performed. As a result, when the request is received with the rescue URL, the normal public key certificate is obtained. Processing related to requests other than requests related to document settings can be prohibited.

次に、上位装置10から下位装置20へ送信する要求のHTTPリクエスト及び下位装置20から上位装置10へ返す応答のHTTPレスポンスの例について図17乃至図20を用いて説明する。
まず、図17に上位装置10から下位装置20のレスキューURLに送信する証明書設定要求のHTTPリクエストの例を示す。
このHTTPリクエストは、上述したように、SOAPに従ったSOAPメッセージであり、HTTPヘッダの最後にSOAPActionヘッダ61を付してある。そして、それ以後の内容がSOAPエンベロープであり、ここに含まれるSOAPボディ中に要求の内容を記載している。ここでは、Bodyのすぐ下位の符号62で示す要素に、要求が証明書設定要求であることを示す情報を記載している。そして、その下位に、証明書のバージョンを示すパラメータ63、証明書の暗号化パスワードを示すパラメータ64、設定すべき証明書を暗号化してBase64エンコードしたデータを示すパラメータ65を記載している。そして、要求の種類は、要素62あるいはSOAPActionヘッダ61の末尾を参照すればわかり、第2振り分け部は、この情報に従って機能への振り分け処理を行う。
Next, an example of an HTTP request for a request transmitted from the upper apparatus 10 to the lower apparatus 20 and an HTTP response of a response returned from the lower apparatus 20 to the upper apparatus 10 will be described with reference to FIGS.
First, FIG. 17 shows an example of an HTTP request for a certificate setting request transmitted from the upper apparatus 10 to the rescue URL of the lower apparatus 20.
As described above, this HTTP request is a SOAP message in accordance with SOAP, and a SOAPAction header 61 is added to the end of the HTTP header. The contents thereafter are the SOAP envelope, and the contents of the request are described in the SOAP body included therein. Here, information indicating that the request is a certificate setting request is described in an element indicated by reference numeral 62 immediately below Body. Below that, a parameter 63 indicating the certificate version, a parameter 64 indicating the certificate encryption password, and a parameter 65 indicating the Base64-encoded data obtained by encrypting the certificate to be set are described. The request type can be found by referring to the element 62 or the end of the SOAPAction header 61, and the second distribution unit performs a function distribution process according to this information.

図18にこのようなHTTPリクエストに対する応答のHTTPレスポンスの例を示す。
このHTTPレスポンスも、SOAPメッセージであり、HTTPヘッダとSOAPエンベロープとからなる。そして、SOAPボディー中に、実行した要求の種類を要素71として、その実行結果が「成功」である旨を要素72として示している。更新を試みることはできたものの失敗した場合には、要素72の内容が「NG」になる。
FIG. 18 shows an example of an HTTP response as a response to such an HTTP request.
This HTTP response is also a SOAP message, and includes an HTTP header and a SOAP envelope. In the SOAP body, an element 71 indicates the type of request executed and an element 72 indicates that the execution result is “success”. If the update can be attempted but fails, the content of the element 72 becomes “NG”.

また、図19に、上位装置10から下位装置20のレスキューURLに送信する別のHTTPリクエストの例を示す。
このHTTPリクエストも、SOAPメッセージであり、状態取得要求を行うものである。そして、図17の場合とは要求の種類が異なることに伴い、SOAPActionヘッダ81の末尾と、SOAPボディーの内容が図17に示した例と異なる。ここでは、SOAPボディーの下位には要求が状態取得要求であることを示す要素82のみを記載し、その他のパラメータは記載していない。
FIG. 19 shows another example of an HTTP request transmitted from the upper apparatus 10 to the rescue URL of the lower apparatus 20.
This HTTP request is also a SOAP message and makes a status acquisition request. Then, as the type of request is different from the case of FIG. 17, the end of the SOAPAction header 81 and the contents of the SOAP body are different from the example shown in FIG. Here, only the element 82 indicating that the request is a status acquisition request is described below the SOAP body, and other parameters are not described.

図20にこのようなHTTPリクエストに対する応答のHTTPレスポンスの例を示すが、状態取得要求は、レスキューURLで受信した場合には機能に振り分けない要求であるので、このようなコマンドは存在しない旨の応答が、SOAP Faultとして返されることになる。そして、SOAPボディー中に要素91としてその旨を示す情報を記載している。   FIG. 20 shows an example of an HTTP response as a response to such an HTTP request. Since the status acquisition request is a request that is not distributed to a function when received by a rescue URL, such a command does not exist. The response will be returned as a SOAP Fault. In the SOAP body, information indicating that is described as element 91.

以上説明してきたような通信システムによれば、通常公開鍵証明書が破損や有効期限切れ等により使用できなくなった場合でも、レスキュー公開鍵証明書を用いた認証が成功した場合にネットワークを介してこれを設定できるようにしているので、下位装置20が常に正常な認証を受けられる状態を維持できる。そして、この処理に人手を介す必要はなく、容易にこのような効果を得ることができる。また、レスキュー公開鍵証明書を用いてSSLハンドシェイクを行うレスキューURLで通信を行った場合に、通常公開鍵証明書の設定に関する処理以外の処理を禁止するようにしているので、レスキュー公開鍵証明書を使用することによる効果を十分維持しながら、レスキュー公開鍵証明書や対応する私有鍵等が万一漏洩した場合の影響を最低限に抑え、高いセキュリティを実現することができる。
なお、通常公開鍵証明書の設定の際には下位装置20と上位装置10との間で相互認証を行うようにすれば、下位装置20が不適当な装置から通常公開鍵証明書を受信して記憶してしまうことを防止でき、さらに通信の安全性を向上させることができる。
According to the communication system, such as has been described above, even when the regular public key certificate has become unusable by damage or expiration, etc., through the network when the authentication using the rescue public key certificate has succeeded Since this can be set, it is possible to maintain a state in which the lower-level device 20 can always receive normal authentication. Further, this process does not require manual intervention, and such an effect can be easily obtained. In addition, when communication is performed with a rescue URL that performs an SSL handshake using a rescue public key certificate, processing other than processing related to setting of a normal public key certificate is prohibited. High security can be achieved by minimizing the impact of a rescue public key certificate or corresponding private key leaking while maintaining the effects of using the certificate.
If mutual authentication is performed between the lower level device 20 and the higher level device 10 when setting the normal public key certificate, the lower level device 20 receives the normal public key certificate from an inappropriate device. Can be prevented from being stored, and communication safety can be further improved.

〔変形例:図21,図22〕
次に、上述した実施形態の変形例について説明する。
まず、図21に下位装置20の機能構成の変形例を示す。
上述した実施形態においては、上位装置10から受信した要求の内容に応じた動作を実行して応答を返すための下位装置20の機能構成が図11に示すものである例について説明したが、これを図21に示すものにしてもよい。すなわち、仲介デーモン332とHTTP接続管理部342とHTTPサービス実行部343とを設けるようにしてもよい。
[Modification: FIGS. 21 and 22]
Next, a modification of the above-described embodiment will be described.
First, FIG. 21 shows a modification of the functional configuration of the lower level device 20.
In the above-described embodiment, the example in which the functional configuration of the lower level device 20 for executing an operation according to the content of the request received from the higher level device 10 and returning a response is as shown in FIG. 11 has been described. May be as shown in FIG. That is, the mediation daemon 332, the HTTP connection management unit 342, and the HTTP service execution unit 343 may be provided.

この場合、第1振り分け部410とHTTPデーモン331との間のデータの受け渡しをHTTPサービス実行部343を介して行い、さらにHTTPサービス実行部343は、各種機能380が提供する機能に関する動作要求を含むと考えられるPOSTメソッドのみを第1振り分け部410に渡すようにする。また、仲介デーモン332はHTTPデーモン331から通信の接続、切断に関する通知を受けてHTTP接続管理部342にこれを伝え、HTTP接続管理部342はこの通知に応じてHTTPサービス実行部343にHTTPデーモン331からHTTPリクエストを取得させる。
このような構成とし、HTTPサービス実行部343に対応するスレッドを複数備えることによって、上位装置10からの複数の要求を単一のアプリ(プロセス)で平行処理することが可能になり、上位装置10に対する応答性能を向上させることができる。本件の出願人は、このような技術に関し、過去に特許出願を行っている(特願2003−81246)。
In this case, data transfer between the first distribution unit 410 and the HTTP daemon 331 is performed via the HTTP service execution unit 343, and the HTTP service execution unit 343 further includes operation requests regarding functions provided by the various functions 380. Only the POST method that is considered to be transferred to the first distribution unit 410. Further, the intermediation daemon 332 receives a notification regarding communication connection / disconnection from the HTTP daemon 331 and transmits the notification to the HTTP connection management unit 342, and the HTTP connection management unit 342 responds to this notification to the HTTP service execution unit 343 with the HTTP daemon 331. To get an HTTP request.
By adopting such a configuration and providing a plurality of threads corresponding to the HTTP service execution unit 343, a plurality of requests from the host device 10 can be processed in parallel by a single application (process). The response performance with respect to can be improved. The applicant of this case has applied for a patent in the past regarding such technology (Japanese Patent Application No. 2003-81246).

またここでは、第2振り分け部を複数設け、第1振り分け部410が受信したURLに従って要求を適当な第2振り分け部に振り分ける例について説明した。
しかしながら、例えば第2振り分け部を1つだけ設け、第2振り分け部に第1振り分け部410の機能を併せ持たせ、1つの第2振り分け部が、受信したURLと要求の種類との両方に従って各機能に要求を振り分けるようにすることも可能である。この場合には、例えば図22に示すような、受信したURLと要求の種類の組み合わせ毎に要求の振り分け先を定めたテーブルを記憶しておき、これを参照して振り分け先の機能にHTTPヘッダ情報及びDOMツリー形式のデータを振り分けるようにすればよい。
このようにすれば、プログラムモジュールの点数を削減することができる。ただし、図11に示した実施形態の構成であれば、URLの情報を第2振り分け部から先に渡す必要がないため、モジュール間インタフェースの簡略化という点では図11に示した構成の方が優れていると言える。
Here, an example has been described in which a plurality of second distribution units are provided and a request is distributed to an appropriate second distribution unit according to the URL received by the first distribution unit 410.
However, for example, only one second distribution unit is provided, and the second distribution unit has the function of the first distribution unit 410, and one second distribution unit is configured according to both the received URL and the request type. It is also possible to distribute requests to functions. In this case, for example, a table in which a request distribution destination is defined for each combination of the received URL and the request type as shown in FIG. 22 is stored, and an HTTP header is added to the function of the distribution destination with reference to this table. Information and DOM tree format data may be distributed.
In this way, the number of program modules can be reduced. However, in the configuration of the embodiment shown in FIG. 11, it is not necessary to pass URL information from the second distribution unit first, so that the configuration shown in FIG. It can be said that it is excellent.

また、ここでは各機能にDOMツリーを構造体データに変換したり構造体データをDOMツリーに変換したりする機能を設ける例について説明したが、各機能とは別に、このような変換を行うハンドラを設けるようにしてもよい。このようなすれば、各機能には、その機能のプログラムが直接処理できる形式でデータを渡すことができるので、各機能のプログラムを、SOAPやXMLの知識がなくても開発できるようにすることができる。
また、ここでは第2振り分け部にXMLで記載されたSOAPメッセージをDOMツリーに変換したりDOMツリーをSOAPメッセージに変換したりする機能を設ける例について説明したが、このようにすることも必須ではない。SOAPメッセージを直接取り扱うことができるように各機能のプログラムを作成すれば、第1振り分け部410が図22に示したようなテーブルを参照して要求に係るSOAPリクエストを直接各機能に振り分けるようにすることも可能である。
In addition, although an example has been described here in which each function is provided with a function for converting a DOM tree into structure data or a structure data into a DOM tree, a handler for performing such conversion separately from each function. May be provided. In this way, data can be passed to each function in a format that can be directly processed by the function program, so that each function program can be developed without knowledge of SOAP or XML. Can do.
Moreover, although the example which provides the function which converts the SOAP message described in XML in the 2nd distribution part into a DOM tree, or the function which converts a DOM tree into a SOAP message was demonstrated here, it is also essential to do so. Absent. If a program for each function is created so that the SOAP message can be directly handled, the first distribution unit 410 refers to a table as shown in FIG. 22 so that the SOAP request related to the request is directly distributed to each function. It is also possible to do.

また、上述した実施形態では、有効期限が短い通常公開鍵証明書と、有効期限の長いレスキュー公開鍵証明書とを用いる例について説明したが、前者はセキュリティ強度が高い証明書、後者はセキュリティ強度が比較的低い証明書と捉えることもできる。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
Further, in the above-described embodiment, an example in which a normal public key certificate with a short validity period and a rescue public key certificate with a long validity period are used has been described. Can be seen as a relatively low certificate.
Generally, a certificate with high security strength needs to contain a lot of information, and there are restrictions on exports or special authentication processing programs, so the usable environment is limited. In some cases, it is difficult to store all devices in the same way and use them for authentication processing. On the other hand, if the certificate has a low security strength, there are few such restrictions, and it is considered that it is relatively easy to store the same in all devices and use it for the authentication process.

そこで、セキュリティ強度が低い証明書を記憶させた装置を製造・販売した上で、利用環境に合わせてセキュリティ強度が高い証明書を事後的に記憶させることができるようにしたいという要求がある。例えば、例えば、システムの運用者によって種々に認証処理の内容を工夫したり信頼性の高いCAを選択したりしてセキュリティの向上を図る場合も考えられるが、このような場合、ある装置を1つのシステムから他のシステムに移動(単に設定を変更するのみの場合も含む)させる場合、通常の認証処理に使用する証明書を入れ換える必要があることが考えられる。また、セキュリティの高い証明書に後で欠陥が発見され、認証処理の方式を変更する必要が生じることも考えられる。   Therefore, there is a demand for manufacturing and selling a device that stores a certificate having a low security strength, and subsequently storing a certificate having a high security strength in accordance with the usage environment. For example, for example, the system operator may devise various authentication processing contents or select a highly reliable CA to improve security. When moving from one system to another system (including the case where the setting is simply changed), it may be necessary to replace the certificate used for normal authentication processing. In addition, it is possible that a defect is found in a high-security certificate later and it is necessary to change the authentication processing method.

このような場合に、上述した実施形態の処理を利用し、種々の環境で共通に利用できるようなセキュリティの比較的低い証明書による通信経路を確保できるようにしておき、セキュリティの低い証明書を用いる認証を行うアドレスで通信を行った場合に、セキュリティの高い証明書の設定に関する処理以外の処理を禁止するようにすれば、セキュリティの低い証明書を使用することによる効果を十分維持しながら、セキュリティの低い証明書や対応する私有鍵等が万一漏洩した場合の影響を最低限に抑え、全体として高いセキュリティを実現することができる。   In such a case, by using the processing of the above-described embodiment, it is possible to secure a communication path using a relatively low security certificate that can be commonly used in various environments. When communication is performed using the authentication address to be used, if the processing other than the processing related to the setting of the high security certificate is prohibited, the effect of using the low security certificate is sufficiently maintained, High security can be achieved as a whole by minimizing the impact of a low-security certificate or corresponding private key leaking.

また、上述した実施形態では、レスキュー公開鍵証明書にも装置の識別情報を記載する例について説明したが、レスキュー公開鍵証明書には装置の識別情報を含めず、同じ階位の装置(図1及び図2に示した例では、上位装置と下位装置の階位が存在するものとする)には、全て同じレスキュー公開鍵証明書を記憶させるようにしてもよい。この場合、同じ階位の各装置を個別に区別する必要がないので、証明書に含まれるレスキュー公開鍵及びこれと対応するレスキュー私有鍵も含めて、全く共通のものでよい。そして、通信相手のレスキュー公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。すなわち、図23に示したように下位装置を複数設けた場合でも、全ての下位装置に同じレスキュー認証情報を記憶させることになる。   In the above-described embodiment, the example in which the identification information of the device is also described in the rescue public key certificate has been described. However, the rescue public key certificate does not include the identification information of the device, and devices of the same rank (see FIG. In the example shown in FIG. 1 and FIG. 2, the same rescue public key certificate may be stored in all of the upper device and the lower device. In this case, since it is not necessary to individually distinguish the devices at the same level, the rescue public key included in the certificate and the rescue private key corresponding thereto may be completely the same. Since all the rescue public key certificates of the communication counterparts are the same, the root key certificate is common to all the devices that are communication counterparts of a certain rank device. That is, even when a plurality of lower devices are provided as shown in FIG. 23, the same rescue authentication information is stored in all the lower devices.

これは、上位装置10のレスキュー認証情報のレスキュー認証情報についても同様である。
なお、通常公開鍵証明書とデータ形式を統一化する場合には、例えば図6に示した形式において「Subject」の項目を空白としたり、ベンダー名のみ記載して機番として0を記載してレスキュー公開鍵証明書であることを示すこと等も考えられる。
The same applies to the rescue authentication information of the rescue authentication information of the host device 10.
In order to unify the normal public key certificate and the data format, for example, in the format shown in FIG. 6, the “Subject” item is left blank, or only the vendor name is entered and 0 is entered as the machine number. It may be possible to indicate that the certificate is a rescue public key certificate.

このようにすれは、レスキュー認証情報は同じ階位の装置について全て共通となるので、装置の製造時にその機種に応じて定まる階位に応じたものを記憶させてしまうことができる。すなわち、装置の識別情報を付した情報ではないため、検査工程を終了して識別番号を付した各装置に対してそれぞれ個別の証明書を用意して記憶させる必要はなく、多数の装置に対して単純作業によって記憶させることができる。例えば、制御プログラムのマスタにレスキュー認証情報を含めておき、制御プログラムを装置にコピーする際にレスキュー認証情報も共に記憶させる等である。
そして、レスキュー公開鍵証明書に十分長期の有効期間を設定しておけば、その後レスキュー認証情報を更新する必要はないため破損しづらく、また上記のように通常公開鍵証明書の有効期間が過ぎて通常公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれるレスキュー公開鍵証明書を用いた認証は可能な状態を保つことができる。
In this way, since the rescue authentication information is common to all devices of the same rank, it is possible to store information corresponding to the rank determined according to the model when the device is manufactured. In other words, it is not information with device identification information, so it is not necessary to prepare and store individual certificates for each device with an identification number after completing the inspection process. Can be memorized by simple work. For example, the rescue authentication information is included in the master of the control program, and the rescue authentication information is stored together when the control program is copied to the apparatus.
If a sufficiently long validity period is set for the rescue public key certificate, it is not necessary to update the rescue authentication information after that, so it is difficult to break, and as described above, the validity period of the normal public key certificate has passed. Thus, even when the authentication using the normal public key certificate cannot be performed, the authentication using the rescue public key certificate included in the rescue authentication information can be maintained.

なおこの場合、レスキュー公開鍵証明書には装置の識別情報を付していないため、レスキュー公開鍵証明書を用いた認証を行った場合でも、通信相手の装置を具体的に特定することはできない。しかし、通信相手についてある程度の情報は得ることができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置20に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用レスキュー公開鍵証明書,下位装置用レスキュー私有鍵及び上位装置認証用レスキュールート鍵証明書)を記憶させ、その通信相手となる上位装置10に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用レスキュー公開鍵証明書,上位装置用レスキュー私有鍵及び下位装置認証用レスキュールート鍵証明書)を記憶させておけば、下位装置20は、認証処理が成功した場合、自己の記憶している上位装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置10であることを認識できるし、逆に上位装置10も自己の記憶しているレスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置20であることを認識できる。
In this case, since the rescue public key certificate does not include the device identification information, even when authentication using the rescue public key certificate is performed, it is not possible to specifically identify the communication partner device. . However, some information about the communication partner can be obtained.
That is, for example, a certain vendor has a low-level device rescue authentication information (low-level device rescue public key certificate, low-level device rescue private key, and high-level device authentication rescue root key) for all devices corresponding to the low-level device 20 among its own products. Certificate) is stored, and all the devices corresponding to the higher level device 10 that is the communication partner of the higher level device rescue authentication information (high level device rescue public key certificate, higher level device rescue private key and lower level device authentication rescue) If the root device 20 is stored, if the authentication process is successful, the lower level device 20 can provide a public key certificate that can be verified with the host device rescue root key certificate stored in itself. It can be recognized that the sending partner is the host device 10 of the same vendor, and conversely, the host device 10 also stores itself. Partner which has transmitted the public key certificate that can verify the validity skew root key certificate can recognize that it is a lower-level apparatus 20 of the same vendor.

そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機種機番情報等を交換して通信相手を特定することも可能である。
なお、通常公開鍵証明書についても、同様に装置の識別情報を含めないものとすることも考えられる。このようにしたとしても、有効期限が短い分だけレスキュー公開鍵証明書よりも高い安全性を得ることができる。
And if such authentication is successful, it is possible to share a common key with a communication partner as described above and provide a secure communication path using common key encryption. It is also possible to specify a communication partner by exchanging
It is also conceivable that the identification information of the device is not included in the normal public key certificate as well. Even if it does in this way, the safety | security higher than a rescue public key certificate can be acquired by the part for which an expiration date is short.

また、上述した実施形態では、上位装置10と下位装置20が、図24あるいは図26を用いて説明したようなSSLに従った認証を行う場合の例について説明した。しかし、この認証が必ずしもこのようなものでなくてもこの実施形態は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
また、要求の記載形式も、SOAPメッセージに限られるものではない。要求をこのような構造化言語形式で記載された情報として受け付けるようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができるが、他の形式で記載することも可能である。
Further, in the above-described embodiment, an example in which the upper device 10 and the lower device 20 perform authentication according to SSL as described with reference to FIG. 24 or FIG. 26 has been described. However, even if this authentication is not necessarily such, this embodiment is effective.
TLS (Transport Layer Security) improved from SSL is also known, but it is naturally applicable to the case where authentication processing based on this protocol is performed.
Also, the request description format is not limited to the SOAP message. By accepting requests as information written in such a structured language format, data versatility can be improved and data formats can be designed and modified easily. Is also possible.

また、上述した実施形態では、CAを上位装置10と別に設ける例について説明したが、これと一体として設けることを妨げるものではない。この場合、CAの機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、上位装置10のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、CAとして機能させるようにしてもよい。   Moreover, although embodiment mentioned above demonstrated the example which provides CA separately from the high-order apparatus 10, providing this and this integrally is not prevented. In this case, components such as a CPU, ROM, and RAM for realizing the CA function may be provided independently. However, the CPU, ROM, RAM, etc. of the host device 10 are used, and appropriate software for the CPU is installed. You may make it function as CA by making it perform.

さらにまた、上位装置10と下位装置20が、目的に応じて種々の構成をとることができることは既に述べたが、このような場合も、各種機能380に含まれる機能の種類は装置の種類や構成に応じて適宜定めることができ、レスキュー公開鍵証明書によって通信相手に認証された場合に通常公開鍵証明書の設定に関する要求以外の要求に係る処理を禁止するようにすれば、上述した実施形態の場合のような効果を得ることができる。また、禁止から除外する要求を、通常公開鍵証明書の設定に関する要求に限らず適宜定め、セキュリティの比較的低いレスキュー公開鍵証明書を用いて認証処理を行った場合に一部の機能の使用を制限するような機能制限を行うようにすることも考えられる。
上位装置10と下位装置20の具体例としては、例えば、遠隔管理システムにおいて、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム、自動車、航空機等に通信機能を設けた通信装置を被管理装置である下位装置20とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を上位装置10とすることが考えられる。
Furthermore, although it has already been described that the higher-level device 10 and the lower-level device 20 can have various configurations depending on the purpose, in this case, the types of functions included in the various functions 380 are the types of devices and It can be determined appropriately according to the configuration, and if the processing related to the request other than the request related to the setting of the normal public key certificate is prohibited when the communication partner is authenticated by the rescue public key certificate, the above-described implementation The effect as in the case of the form can be obtained. Requests to be excluded from prohibition are not limited to requests related to normal public key certificate settings, and some functions are used when authentication is performed using a rescue public key certificate with relatively low security. It is also conceivable to perform a function restriction that restricts the function.
Specific examples of the upper device 10 and the lower device 20 include, for example, image processing devices such as printers, FAX devices, copiers, scanners, digital multifunction devices, network home appliances, vending machines, medical devices in a remote management system. , A power supply device, an air conditioning system, a metering system for gas, water, electricity, etc., a communication device provided with a communication function in an automobile, an aircraft, etc., is a subordinate device 20 that is a managed device, and collects information from these managed devices It is conceivable that the management device for sending a command and operating it is the host device 10.

また、この発明によるプログラムは、コンピュータを、通信相手に認証を受けるために複数のアドレスでデジタル証明書を提供し、その通信相手に認証されたデジタル証明書を提供したアドレスで通信を行う通信装置である下位装置20のような装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
In addition, a program according to the present invention provides a digital certificate with a plurality of addresses to authenticate a computer to a communication partner, and performs communication with an address provided with the digital certificate authenticated to the communication partner. The above-described effects can be obtained by causing a computer to execute such a program.
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.

以上説明してきた通り、この発明の通信装置、通信システム、通信装置の制御方法あるいはプログラムによれば、通信手段を備え、通信の際に通信相手に認証を受けるために証明書を提供する通信装置を用いて通信システムを構成する場合において、セキュリティを維持しながら、正常な認証を受けられる状態を容易に維持できるようにすることができる。従って、通信システムの運用を高い信頼性で行うことができる。 As described above, according to the communication device, communication system, communication device control method, or program of the present invention, a communication device that includes a communication unit and provides a certificate to authenticate a communication partner during communication. When a communication system is configured using the above, it is possible to easily maintain a state in which normal authentication can be received while maintaining security. Therefore, the operation of the communication system can be performed with high reliability.

この発明の実施形態の通信装置を用いて構成したこの発明の通信システムの実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of embodiment of the communication system of this invention comprised using the communication apparatus of embodiment of this invention. 図1に示した上位装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the high-order apparatus shown in FIG. 図1に示した通信システムにおける通信方式の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the communication system in the communication system shown in FIG. 図1に示した上位装置及び下位装置が認証情報として記憶している証明書及び鍵の種類を示す図である。It is a figure which shows the kind of the certificate and key which the high-order apparatus shown in FIG. 1 and the low-order apparatus have memorize | stored as authentication information. 通常公開鍵証明書のフォーマット例について説明するための図である。It is a figure for demonstrating the example of a format of a normal public key certificate. 図5に記載したフォーマットに従って作成した一般的な公開鍵証明書の例を示す図である。It is a figure which shows the example of the general public key certificate produced according to the format described in FIG. 同じく、レスキュー公開鍵証明書と対比するための、通常公開鍵証明書の例を示す図である。Similarly, it is a figure which shows the example of a normal public key certificate for contrast with a rescue public key certificate. 同じく、通常公開鍵証明書と対比するための、レスキュー公開鍵証明書の例を示す図である。Similarly, it is a figure which shows the example of a rescue public key certificate for contrasting with a normal public key certificate. クライアントがサーバに通信を要求する際に通信先の指定に用いるURLの例を示す図である。It is a figure which shows the example of URL used for designation | designated of a communication destination, when a client requests | requires communication to a server. 図1に示した通信システムの構成及び運用方式について説明するための図である。It is a figure for demonstrating the structure and operating system of the communication system shown in FIG.

上位装置から受信した要求の内容に応じた動作を実行して応答を返すための、下位装置における機能構成を示す図である。It is a figure which shows the function structure in a low-order apparatus for performing the operation | movement according to the content of the request | requirement received from the high-order apparatus, and returning a response. 第1振り分け部による要求の振り分け先をURL毎に規定したテーブルの例を示す図である。It is a figure which shows the example of the table which prescribed | regulated the distribution destination of the request | requirement by a 1st distribution part for every URL. 各第2振り分け部についての要求の種類と振り分け先との関係を規定したテーブルの例を示す図である。It is a figure which shows the example of the table which prescribed | regulated the relationship between the kind of request | requirement about each 2nd distribution part, and a distribution destination. 図1に示した下位装置が通信要求を受け付けた場合に行う処理を示すフローチャートである。It is a flowchart which shows the process performed when the low-order apparatus shown in FIG. 1 receives a communication request. その続きの処理を示すフローチャートである。It is a flowchart which shows the subsequent process. 図1に示した下位装置が通常処理URLで要求を受け付けた場合の処理シーケンスの例を示すシーケンス図である。It is a sequence diagram which shows the example of a processing sequence when the low-order apparatus shown in FIG. 1 receives the request | requirement by normal process URL. 図1に示した通信システムにおいて上位装置から下位装置のレスキューURLに送信する証明書設定要求のHTTPリクエストの例を示す図である。FIG. 2 is a diagram illustrating an example of an HTTP request for a certificate setting request transmitted from a higher-level device to a rescue URL of a lower-level device in the communication system illustrated in FIG. 1. 図17に示したHTTPリクエストに対する応答のHTTPレスポンスの例を示す図である。It is a figure which shows the example of the HTTP response of a response with respect to the HTTP request shown in FIG. 上位装置から下位装置のレスキューURLに送信する図17とは別のHTTPリクエストの例を示す図である。It is a figure which shows the example of the HTTP request different from FIG. 17 transmitted to the rescue URL of a low-order apparatus from a high-order apparatus. 図19に示したHTTPリクエストに対する応答のHTTPレスポンスの例を示す図である。It is a figure which shows the example of the HTTP response of a response with respect to the HTTP request shown in FIG.

図1に示した下位装置の機能構成の変形例を示す図である。It is a figure which shows the modification of the function structure of the low-order apparatus shown in FIG. この発明の実施形態の変形例において、第2振り分け部が参照するテーブルの例を示す図である。It is a figure which shows the example of the table which a 2nd distribution part refers in the modification of embodiment of this invention. 図1に示した通信システムについて、下位装置を複数設けた場合の構成について説明するための図である。It is a figure for demonstrating the structure at the time of providing the low-order apparatus with respect to the communication system shown in FIG. 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。It is a figure which shows the flowchart of the process performed in each apparatus when two communication apparatuses perform mutual authentication according to SSL with the information used for the process. 図24に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。FIG. 25 is a diagram for describing a relationship among a root key, a root private key, and a public key certificate in the authentication process illustrated in FIG. 24. 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図24と対応する図である。It is a figure corresponding to FIG. 24 which shows the process performed in each apparatus when two communication apparatuses perform one-way authentication according to SSL.

10…上位装置、11…CPU、12…ROM、13…RAM、14…HDD、
15…通信I/F、16…システムバス、20…下位装置、30…ネットワーク、
40…HTTPリクエスト、50…HTTPレスポンス、
331…HTTPデーモン、380…各種機能、410…第1振り分け部、
421…通常処理URL用第2振り分け部、422…レスキューURL用第2振り分け部
DESCRIPTION OF SYMBOLS 10 ... Host apparatus, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... HDD,
15 ... Communication I / F, 16 ... System bus, 20 ... Subordinate device, 30 ... Network,
40 ... HTTP request, 50 ... HTTP response,
331 ... HTTP daemon, 380 ... various functions, 410 ... first distribution unit,
421 ... Normal processing URL second distribution unit, 422 ... Rescue URL second distribution unit

Claims (27)

通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、異なる有効期間が設定されている2種類の証明書の提供を行い、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。
Providing a certificate by a plurality of addresses in order to authenticate the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, the request received from the communication partner by the communication unit A communication device having request execution means for performing processing according to
The communication means provides two types of certificates having different validity periods, and the validity period set of the two types of certificates is short at the first address among the plurality of addresses. Means for providing a short-term certificate of one of the two types, and a second address for providing a long-term certificate having a longer valid period of the two types of certificates ,
A communication apparatus characterized in that, when communication is performed using the second address, processing related to a request other than a request related to setting of the short-term certificate is not performed .
通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは当該通信装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは当該通信装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。
Providing a certificate by a plurality of addresses in order to authenticate the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, the request received from the communication partner by the communication unit A communication device having request execution means for performing processing according to
It said communication means, wherein in the first address of the plurality of addresses provides a short-term certificate validity period than the product life of the communication device is a short certificate, the second address product life of the communication device lifetime than are means for providing a long-term certificate is a long certificate,
A communication apparatus characterized in that, when communication is performed using the second address, processing related to a request other than a request related to setting of the short-term certificate is not performed .
通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは当該通信装置の動作中に有効期限が切れる証明書である短期証明書を提供し、第2のアドレスでは当該通信装置の動作中は有効期限が切れない証明書である長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。
Providing a certificate by a plurality of addresses in order to authenticate the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, the request received from the communication partner by the communication unit A communication device having request execution means for performing processing according to
Said communication means, wherein in the first address of the plurality of addresses provides a short-term certificate is a certificate expire during the operation of the communication device expires, the second address during operation of the communication device A means of providing a long-term certificate that is a certificate that does not expire ,
A communication apparatus characterized in that, when communication is performed using the second address, processing related to a request other than a request related to setting of the short-term certificate is not performed .
通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは有効期限がある証明書である短期証明書を提供し、第2のアドレスでは有効期限が事実上ない証明書である長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を禁止する禁止手段を設けたことを特徴とする通信装置。
Providing a certificate by a plurality of addresses in order to authenticate the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, the request received from the communication partner by the communication unit A communication device having request execution means for performing processing according to
The communication means provides a short-term certificate that is a certificate that has a validity period at a first address among the plurality of addresses, and a long-term certificate that is a certificate that has no validity period at a second address. Means to provide
A communication apparatus, comprising: a prohibiting unit that prohibits processing related to a request other than a request related to setting of the short-term certificate when communication is performed using the second address.
請求項1乃至4のいずれか一項記載の通信装置であって、
前記証明書を提供した通信相手から該通信相手の証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段を設け、
前記要求実行手段に、その通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新する手段を設けたことを特徴とする通信装置。
The communication device according to any one of claims 1 to 4, wherein
It authenticates receiving a certificate of the communication partner from a communication partner that provides the certificate, provided authentication means for permitting only the subsequent communication if the authentication is successful,
The communication apparatus, wherein the request execution means is provided with means for updating the short-term certificate when the short-term certificate setting request is received from the communication partner.
請求項1乃至5のいずれか一項記載の通信装置であって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とする通信装置。
The communication device according to any one of claims 1 to 5,
The request relating to the setting of the short-term certificate is an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.
請求項1乃至6のいずれか一項記載の通信装置であって、
前記要求実行手段は、前記要求に対応する所定の処理を行う複数の要求処理手段を有し、
受信したアドレスと要求の種類とに従って要求を前記各要求処理手段に振り分ける振り分け手段を設け、
前記第2のアドレスで通信を行う場合には、前記振り分け手段が、前記短期証明書の設定に関する要求以外の要求を前記要求処理手段に振り分けないことにより、前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。
The communication device according to any one of claims 1 to 6,
The request execution means includes a plurality of request processing means for performing predetermined processing corresponding to the request,
A distribution unit that distributes the request to each of the request processing units according to the received address and the type of request;
When communication is performed using the second address, the distribution unit does not distribute requests other than requests related to the setting of the short-term certificate to the request processing unit . communication device being characterized in that so as not to perform processing according to the request.
請求項1乃至7のいずれか一項記載の通信装置であって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信装置。
The communication device according to any one of claims 1 to 7,
The communication apparatus, wherein the request is described as a SOAP message.
請求項1乃至8のいずれか一項記載の通信装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信装置。
The communication device according to any one of claims 1 to 8,
The authentication is performed by an authentication process according to an SSL or TLS protocol,
The communication apparatus according to claim 1, wherein the certificate is a public key certificate used for the authentication process.
通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、該下位装置の通信相手となる上位装置とによって構成される通信システムであって、
前記下位装置の前記通信手段は、異なる有効期間が設定されている2種類の証明書の提供を行い、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段であり、
前記下位装置、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにし
前記上位装置に、通信相手から受信した証明書を用いてその通信相手を認証する認証手段を設けたことを特徴とする通信システム。
Providing a certificate by a plurality of addresses in order to authenticate the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, the request received from the communication partner by the communication unit A communication system comprising a lower-level device having a request execution means for performing processing according to a higher-level device serving as a communication partner of the lower-level device,
The communication means of the lower level device provides two types of certificates with different validity periods, and the first address among the plurality of addresses is set out of the two types of certificates . A means for providing a short-term certificate having a shorter validity period, and providing a long-term certificate having a longer validity period set out of the two types of certificates at the second address;
The lower device, when communicating with said second address so as not to perform processing according to requests other than requests for setting of the short-term certificate,
A communication system characterized in that the host device is provided with authentication means for authenticating a communication partner using a certificate received from the communication partner.
通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、該下位装置の通信相手となる上位装置とによって構成される通信システムであって、
前記下位装置の前記通信手段は、前記複数のアドレスのうち第1のアドレスでは前記下位装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは前記下位装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段であり、
前記下位装置に、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにし
前記上位装置に、通信相手から受信した証明書を用いてその通信相手を認証する認証手段を設けたことを特徴とする通信システム。
Providing a certificate by a plurality of addresses in order to authenticate the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, the request received from the communication partner by the communication unit A communication system comprising a lower-level device having a request execution means for performing processing according to a higher-level device serving as a communication partner of the lower-level device,
The communication means of the lower unit, wherein the plurality of first addresses of the address provides short-term certificate is valid period is short certificate than the product life of the lower device in the second address the lower A means of providing a long-term certificate, which is a certificate whose validity period is longer than the product lifetime of the device,
Do not perform processing related to requests other than requests related to the setting of the short-term certificate when communicating with the lower-level device using the second address,
A communication system characterized in that the host device is provided with authentication means for authenticating a communication partner using a certificate received from the communication partner.
請求項10又は11記載の通信システムであって、
前記下位装置に、前記証明書を提供した通信相手から該通信相手の証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段を設け、
前記下位装置の前記要求実行手段に、通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新する手段を設けたことを特徴とする通信システム。
The communication system according to claim 10 or 11,
The lower device performs authentication from the provided communication partner receives the certificate of the communicating party the certificate, provided authentication means for permitting only the subsequent communication if the authentication is successful,
A communication system, characterized in that said request execution means of said subordinate device is provided with means for updating said short-term certificate when said short-term certificate setting request is received from a communication partner.
請求項10乃至12のいずれか一項記載の通信システムであって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とする通信システム。
The communication system according to any one of claims 10 to 12,
The request relating to the setting of the short-term certificate is an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.
請求項10乃至13のいずれか一項記載の通信システムであって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信システム。
A communication system according to any one of claims 10 to 13,
The communication system according to claim 1, wherein the request is described as a SOAP message.
請求項10乃至14のいずれか一項記載の通信システムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信システム。
The communication system according to any one of claims 10 to 14,
The authentication is performed by an authentication process according to an SSL or TLS protocol,
The communication system, wherein the certificate is a public key certificate used for the authentication process.
通信装置に、通信相手に認証を受けるために複数のアドレスで証明書を提供させ、前記通信相手に認証された証明書を提供したアドレスで通信を行わせ、該通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法であって、
前記通信装置に、異なる有効期間が設定されている2種類の証明書の提供を行わせ、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供させ、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供させ、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わせないことを特徴とする通信装置の制御方法。
A request received from a communication partner in the communication by causing the communication device to provide a certificate with a plurality of addresses in order to be authenticated by the communication partner, and to perform communication with the address provided with the certificate authenticated to the communication partner. A communication device control method for performing processing according to
The communication apparatus is provided with two types of certificates having different validity periods, and the first address of the plurality of addresses has a validity period set of the two types of certificates. The short-term certificate of the shorter one is provided, and the long-term certificate having the longer valid period among the two types of certificates is provided at the second address,
A method for controlling a communication apparatus, wherein when performing communication using the second address, processing related to a request other than a request related to setting of the short-term certificate is not performed .
通信装置に、通信相手に認証を受けるために複数のアドレスで証明書を提供させ、前記通信相手に認証された証明書を提供したアドレスで通信を行わせ、該通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法であって、
前記通信装置に、前記複数のアドレスのうち第1のアドレスでは前記通信装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供させ、第2のアドレスでは前記通信装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供させ、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わせないことを特徴とする通信装置の制御方法。
A request received from a communication partner in the communication by causing the communication device to provide a certificate with a plurality of addresses in order to be authenticated by the communication partner, and to perform communication with the address provided with the certificate authenticated to the communication partner. A communication device control method for performing processing according to
The communication device is provided with a short-term certificate that is a certificate whose validity period is shorter than the product life of the communication device at the first address among the plurality of addresses, and the product life of the communication device at the second address. to provide long-term certificate is valid period is longer certificates than,
A method for controlling a communication apparatus, wherein when performing communication using the second address, processing related to a request other than a request related to setting of the short-term certificate is not performed .
請求項16又は17記載の通信装置の制御方法であって、
さらに、前記通信装置に、前記証明書を提供した通信相手から該通信相手の証明書を受信させて認証を行わせ、該認証が成功した場合のみその後の通信を許可させるようにし、
通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新させることを特徴とする通信装置の制御方法。
A communication device control method according to claim 16 or 17,
Furthermore, in the communication device, the certificate from the provided communication partner by receiving a certificate of the communication counterpart to perform the authentication, so as to permit only subsequent communication if the authentication is successful,
The communication control method, characterized in that for updating the short-term certificate when receiving the setting request of the short-term certificate from the communicating party.
請求項16乃至18のいずれか一項記載の通信装置の制御方法であって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とする通信装置の制御方法。
A communication device control method according to any one of claims 16 to 18, comprising:
The request for setting the short-term certificate is a request for acquiring information necessary for creating the short-term certificate and a request for setting the short-term certificate.
請求項16乃至19のいずれか一項記載の通信装置の制御方法であって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信装置の制御方法。
A method for controlling a communication device according to any one of claims 16 to 19, comprising:
The method for controlling a communication apparatus, wherein the request is described as a SOAP message.
請求項16乃至20のいずれか一項記載の通信装置の制御方法であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信装置の制御方法。
A communication device control method according to any one of claims 16 to 20, comprising:
The authentication is performed by an authentication process according to an SSL or TLS protocol,
The method of controlling a communication apparatus, wherein the certificate is a public key certificate used for the authentication process.
コンピュータを、通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムであって、
前記通信手段は、異なる有効期間が設定されている2種類の証明書の提供を行い、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段であり、
さらに、前記コンピュータ、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするためのプログラムを含むことを特徴とするプログラム。
The computer provides a certificate multiple addresses to authenticate to the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, received from the communication counterpart by said communication means A program for functioning as a request execution means for performing processing according to the requested request,
The communication means provides two types of certificates having different validity periods, and the validity period set of the two types of certificates is short at the first address among the plurality of addresses. Means for providing a short-term certificate of one of the two types, and a second address for providing a long-term certificate having a longer valid period of the two types of certificates ,
Furthermore, the program the computer, when performing communication by said second address, characterized in that it comprises a program for not to perform the processing according to requests other than requests for setting of the short-term certificate.
コンピュータを、通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムであって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは前記コンピュータを備える装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは前記コンピュータを備える装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段であり、
さらに、前記コンピュータ、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするためのプログラムを含むことを特徴とするプログラム。
The computer provides a certificate multiple addresses to authenticate to the communication partner, a communication means for communicating with the address that provided the authentication certificate to said communication partner, received from the communication counterpart by said communication means A program for functioning as a request execution means for performing processing according to the requested request,
It said communication means, wherein in the plurality of first addresses of the address provides short-term certificate validity period than the product life of the device comprising the computer is a short certificate, the second address comprises the computer A means of providing a long-term certificate, which is a certificate whose validity period is longer than the product lifetime of the device,
Furthermore, the program the computer, when performing communication by said second address, characterized in that it comprises a program for not to perform the processing according to requests other than requests for setting of the short-term certificate.
請求項22又は23記載のプログラムであって、
さらに、前記コンピュータを、前記証明書を提供した通信相手から該通信相手の証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段として機能させるためのプログラムを含み、
前記要求実行手段に、その通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新する機能を設けたことを特徴とするプログラム。
The program according to claim 22 or 23,
Furthermore, the computer, the certificate from the provided communication partner receives the certificate of the communication partner to authenticate a program to function as an authentication device that only allows subsequent communication if the authentication is successful Including
The program according to claim 1, wherein the request execution means is provided with a function of updating the short-term certificate when a request for setting the short-term certificate is received from the communication partner.
請求項22乃至24のいずれか一項記載のプログラムであって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とするプログラム。
A program according to any one of claims 22 to 24,
The request relating to the setting of the short-term certificate is an acquisition request for information necessary for creating the short-term certificate and a setting request for the short-term certificate.
請求項22乃至25のいずれか一項記載のプログラムであって、
前記要求はSOAPメッセージとして記載されていることを特徴とするプログラム。
A program according to any one of claims 22 to 25,
The program characterized in that the request is described as a SOAP message.
請求項22乃至26のいずれか一項記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とするプログラム。
A program according to any one of claims 22 to 26,
The authentication is performed by an authentication process according to an SSL or TLS protocol,
The certificate program, which is a public key certificate used for the authentication process.
JP2004217743A 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM Expired - Fee Related JP4570919B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004217743A JP4570919B2 (en) 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2003201638 2003-07-25
JP2003201644 2003-07-25
JP2003329219 2003-09-22
JP2003341329 2003-09-30
JP2004217743A JP4570919B2 (en) 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2005130446A JP2005130446A (en) 2005-05-19
JP4570919B2 true JP4570919B2 (en) 2010-10-27

Family

ID=34658214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004217743A Expired - Fee Related JP4570919B2 (en) 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP4570919B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007329731A (en) * 2006-06-08 2007-12-20 Hitachi Ltd Method, system, and program for certificate update

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229078A (en) * 2000-01-14 2001-08-24 Hewlett Packard Co <Hp> Authorization infrastructure based on public key cryptography
JP2004248220A (en) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229078A (en) * 2000-01-14 2001-08-24 Hewlett Packard Co <Hp> Authorization infrastructure based on public key cryptography
JP2004248220A (en) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program

Also Published As

Publication number Publication date
JP2005130446A (en) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4555175B2 (en) Examination device, communication system, examination method, program, and recording medium
JP4712325B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4576210B2 (en) Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
JP4522771B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4509678B2 (en) Certificate setting method
JP4611680B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4504130B2 (en) Communication apparatus, communication system, certificate transmission method and program
JP4583833B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611676B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4657642B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4537797B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4570919B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4542848B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4611678B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4778210B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4671638B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4712330B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4657643B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4712326B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4509675B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP4611681B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP5348148B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP5418507B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4657641B2 (en) Certificate setting method and certificate setting device
JP2011072046A (en) Certificate setting method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100811

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees