JP2005130445A - Communication apparatus, communication system, fault detecting method and program - Google Patents

Communication apparatus, communication system, fault detecting method and program Download PDF

Info

Publication number
JP2005130445A
JP2005130445A JP2004217723A JP2004217723A JP2005130445A JP 2005130445 A JP2005130445 A JP 2005130445A JP 2004217723 A JP2004217723 A JP 2004217723A JP 2004217723 A JP2004217723 A JP 2004217723A JP 2005130445 A JP2005130445 A JP 2005130445A
Authority
JP
Japan
Prior art keywords
authentication
certificate
communication
public key
level device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004217723A
Other languages
Japanese (ja)
Other versions
JP4611680B2 (en
Inventor
Tatsuya Imai
達也 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004217723A priority Critical patent/JP4611680B2/en
Publication of JP2005130445A publication Critical patent/JP2005130445A/en
Application granted granted Critical
Publication of JP4611680B2 publication Critical patent/JP4611680B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system capable of easily and quickly recognizing occurrence of a fault when authentication using a digital certificate is failed. <P>SOLUTION: A communication apparatus provided with a communication means and which uses two kinds of the digital certificates to authenticate a communication party in communication, authenticates the communication party by using a regular public key certificate whose valid term is shorter in the two kinds of the digital certificates (S102), uses a rescue public key certificate whose valid term is longer in the two kinds of the digital certificates to authenticate the communication party when the authentication using the regular public key certificate is failed (S106), and discriminates that the authentication using the regular public key certificate is faulty when the authentication using the rescue public key certificate is successful. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置、このような通信装置の通信相手となる通信装置、このような通信装置である上位装置とその通信相手となる下位装置によって構成される通信システム、これらの通信装置あるいは通信システムにおいて認証の異常を検知する異常検知方法、およびコンピュータを上記の通信装置として機能させるためのプログラムに関する。   The present invention includes a communication device that includes communication means and authenticates a communication partner using a digital certificate at the time of communication, a communication device that is a communication partner of such a communication device, and a host device that is such a communication device. The present invention relates to a communication system constituted by lower-level devices that are communication partners, an abnormality detection method for detecting an abnormality in authentication in these communication devices or communication systems, and a program for causing a computer to function as the communication device.

従来から、それぞれ通信機能を備えた複数の通信装置をネットワークを介して通信可能に接続し、様々なシステムを構築することが行われている。その一例としては、クライアント装置として機能するPC(パーソナルコンピュータ)等のコンピュータから商品の注文を送信し、これとインターネットを介して通信可能なサーバ装置においてその注文を受け付けるといった、いわゆる電子商取引システムが挙げられる。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。   2. Description of the Related Art Conventionally, a variety of systems have been constructed by connecting a plurality of communication devices each having a communication function via a network so that communication is possible. As an example, there is a so-called electronic commerce system in which an order for a product is transmitted from a computer such as a PC (personal computer) functioning as a client device, and the order is received by a server device that can communicate with this via the Internet. It is done. In addition, a system has also been proposed in which various electronic devices are connected via a network with the functions of a client device or a server device, and the electronic device is remotely managed by communication between them.

このようなシステムを構築する上では、通信を行う際に、通信相手が適切か、あるいは送信されてくる情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。また、通信相手の側でも、通信を要求してきた通信元の装置を認証することができる。
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
特開2002−353959号公報 特開2002−251492号公報
In constructing such a system, it is important to confirm whether a communication partner is appropriate or whether transmitted information is falsified when performing communication. In particular, in the Internet, since information often passes through an irrelevant computer until it reaches a communication partner, it is necessary to prevent the contents from being stolen when transmitting confidential information. As a communication protocol that meets such requirements, for example, a protocol called SSL (Secure Socket Layer) has been developed and widely used. By performing communication using this protocol, it is possible to combine a public key cryptosystem and a common key cryptosystem to authenticate a communication partner and to prevent tampering and eavesdropping by encrypting information. The communication partner can also authenticate the communication source device that has requested communication.
Examples of techniques related to authentication using SSL or public key cryptography include those described in Patent Document 1 and Patent Document 2.
JP 2002-353959 A JP 2002-251492 A

ここで、このSSLに従った相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。図22は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図22に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
Here, a communication procedure in the case of performing mutual authentication according to the SSL will be described focusing on the authentication processing part. FIG. 22 is a diagram illustrating a flowchart of processing executed in each device when the communication device A and the communication device B perform mutual authentication according to SSL, together with information used for the processing.
As shown in FIG. 22, when performing mutual authentication according to SSL, it is necessary to first store a root key certificate, a private key, and a public key certificate in both communication apparatuses. This private key is a private key issued to each device by a certificate authority (CA). A public key certificate is digitally signed by the CA with a digital signature on the public key corresponding to the private key. It is a certificate. The root key certificate is a digital certificate obtained by attaching a digital signature to a root key corresponding to the root private key used by the CA for the digital signature.

図23にこれらの関係を示す。
図23(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
FIG. 23 shows these relationships.
As shown in FIG. 23A, the public key A includes a key body for decrypting a document encrypted using the private key A, an issuer (CA) of the public key, a validity period, and the like. Bibliographic information including information. The CA encrypts the hash value obtained by hashing the public key A using the root private key to indicate that the key body or bibliographic information has not been tampered with, and uses it as a digital signature for the client public key. Attached. At this time, the identification information of the root private key used for the digital signature is added to the bibliographic information of the public key A as the signature key information. The public key certificate with the digital signature is public key certificate A.

この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。   When this public key certificate A is used for authentication processing, the digital signature included therein is decrypted using the key body of the root key, which is the public key corresponding to the root private key. If this decryption is carried out normally, it can be seen that the digital signature is certainly attached by the CA. If the hash value obtained by hashing the public key A portion matches the hash value obtained by decryption, it is understood that the key itself is not damaged or tampered. Further, if the received data can be normally decrypted using the public key A, it is understood that the data is transmitted from the owner of the private key A.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図23(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。   Here, in order to perform authentication, it is necessary to store a root key in advance. This root key is also a root key certificate with a digital signature by the CA, as shown in FIG. Remember. This root key certificate is a self-signed form in which a digital signature can be decrypted with a public key included in the root key certificate. When the root key is used, the digital signature is decrypted using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. If they match, it can be confirmed that the root key is not damaged.

図22のフローチャートの説明に入る。なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。   The flowchart of FIG. 22 will be described. In this figure, the arrow between the two flowcharts indicates the data transfer, the transmission side performs the transfer process at the step at the base of the arrow, and the reception side receives the information, the process at the tip of the arrow Shall be performed. In addition, if the process of each step is not completed normally, an authentication failure response is returned at that time and the process is interrupted. The same applies to the case where an authentication failure response is received from the other party or the process times out.

ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図22の左側に示すフローチャートの処理を開始する。そして、ステップS11で通信装置Bに対して接続要求を送信する。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図22の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
Here, it is assumed that the communication device A requests communication to the communication device B. When this request is made, the CPU of the communication device A executes a required control program, and the flowchart shown on the left side of FIG. Start processing. In step S11, a connection request is transmitted to the communication apparatus B.
On the other hand, when the CPU of the communication apparatus B receives this connection request, it executes the required control program to start the processing of the flowchart shown on the right side of FIG. In step S21, a first random number is generated and encrypted using the private key B. In step S22, the encrypted first random number and the public key certificate B are transmitted to the communication device A.

通信装置A側では、これを受信すると、ステップS12でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
When receiving this, the communication apparatus A confirms the validity of the public key certificate B using the root key certificate in step S12.
If it can be confirmed, the first random number is decrypted using the public key B included in the received public key certificate B in step S13. Here, if the decryption is successful, it can be confirmed that the first random number is certainly received from the issue target of the public key certificate B.
Thereafter, in step S14, a second random number and a common key seed are generated separately. The common key seed can be created based on, for example, data exchanged through communication so far. In step S15, the second random number is encrypted using the private key A, the seed of the common key is encrypted using the public key B, and these are transmitted to the server apparatus together with the public key certificate A in step S16. The encryption of the common key seed is performed so that the apparatus other than the communication partner does not know the common key seed.
In the next step S17, a common key used for encryption of subsequent communication is generated from the seed of the common key generated in step S14.

通信装置B側では、通信装置AがステップS16で送信してくるデータを受信すると、ステップS23でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。そして確認ができると、ステップS24で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
On the communication device B side, when the communication device A receives the data transmitted in step S16, the validity of the public key certificate A is confirmed using the root key certificate in step S23. If it can be confirmed, the second random number is decrypted by using the public key A included in the received public key certificate A in step S24. Here, if the decryption is successful, it can be confirmed that the second random number is certainly received from the issue target of the public key certificate A.
Thereafter, the seed of the common key is decrypted using the private key B in step S25. With the processing so far, the type of the common key is shared between the communication device A side and the communication device B side. The common key seed is not known by any device other than the generated communication device A and the communication device B having the private key B. If the processing so far is successful, the communication device B also generates a common key used for encryption of subsequent communication from the seed of the common key obtained by decryption in step S26.

そして、通信装置A側のステップS17と通信装置B側のステップS26の処理が終了すると、相互に認証の成功と以後の通信に使用する暗号化方式とを確認し、生成した共通鍵を用いてその暗号化方式で以後の通信を行うものとして認証に関する処理を終了する。なお、この確認には、通信装置Bからの認証が成功した旨の応答も含むものとする。以上の処理によって互いに通信を確立し、以後はステップS17又はS26で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行うことができる。   When the processing of step S17 on the communication device A side and step S26 on the communication device B side is completed, the authentication success and the encryption method used for the subsequent communication are mutually confirmed, and the generated common key is used. The processing related to authentication is terminated assuming that subsequent communication is performed using the encryption method. Note that this confirmation includes a response indicating that the authentication from the communication apparatus B is successful. Communication can be established by the above processing, and thereafter, communication can be performed by encrypting data by the common key encryption method using the common key generated in step S17 or S26.

このような処理を行うことにより、通信装置Aと通信装置Bが互いに相手を認証した上で安全に共通鍵を共有することができ、通信を安全に行う経路を確立することができる。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図24に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
By performing such processing, the communication device A and the communication device B can mutually share a common key after authenticating each other, and a route for performing communication safely can be established.
However, in the above-described processing, it is not essential to encrypt the second random number with the public key A and transmit the public key certificate A to the communication device B. In this case, the processing of steps S23 and S24 on the communication device B side is not necessary, and the processing is as shown in FIG. In this way, the communication device B cannot authenticate the communication device A, but this processing is sufficient when the communication device A only needs to authenticate the communication device B. In this case, only the root key certificate may be stored in the communication device A, and the private key A and the public key certificate A are not necessary. Further, it is not necessary for the communication device B to store the root key certificate.

ところで、以上の認証処理においては、公開鍵で暗号化された内容は対応する私有鍵を持つ装置でしか復号できず、また、私有鍵で暗号化された内容は対応する公開鍵でしか復号できないことを利用して、通信相手が公開鍵証明書にその発行先として記載されている装置である(又はその装置の利用者が公開鍵証明書にその発行先として記載されている利用者である)と認証することになる。
また、CAのルート私有鍵の秘密保全性を前提にして、公開鍵証明書はCAが認証したものであり、CA(の提供者)が公開鍵証明書の記載内容の正確性を保証していることもわかる。しかし、通信相手が確かに公開鍵証明書に記載されている装置と同一であることは、公開鍵証明書を発行したCAの保証を信頼して判断する他ない。従って、CAの信頼性は、公開鍵暗号を用いた認証による通信の安全確保の際に重要なファクターとなる。
By the way, in the above authentication processing, the content encrypted with the public key can be decrypted only by a device having the corresponding private key, and the content encrypted with the private key can be decrypted only by the corresponding public key. The communication partner is a device that is described as the issue destination in the public key certificate (or the user of the device is the user that is described as the issue destination in the public key certificate) ).
Also, assuming the confidentiality of the CA's root private key, the public key certificate is certified by the CA, and the CA (provider) guarantees the accuracy of the contents of the public key certificate. You can see that However, the fact that the communication partner is surely the same as the device described in the public key certificate can only be determined by trusting the guarantee of the CA that issued the public key certificate. Therefore, the reliability of CA is an important factor in ensuring communication safety by authentication using public key cryptography.

一方、このような公開鍵証明書を発行する第3者機関として、私有鍵の保有者の確認を行い、その私有鍵に対応した公開鍵に対してデジタル署名を行い、公開鍵証明書を発行する商用サービスが、例えばベリサイン社やボルチモア社によって提供されている。そして、公開鍵発行のためのシステムが私有鍵を含めて厳重に管理されている信頼性の高い第3者機関が発行する公開鍵証明書は、広く認証に利用されている。また、デジタル証明書を用いた認証を行う場合、信頼性の高い第3者機関が発行した公開鍵証明書を使用したいという要求もある。   On the other hand, as a third-party organization that issues such public key certificates, the owner of the private key is confirmed, the public key corresponding to the private key is digitally signed, and the public key certificate is issued Commercial services are provided by VeriSign and Baltimore, for example. Public key certificates issued by highly reliable third-party organizations in which a system for issuing public keys is strictly managed including private keys are widely used for authentication. There is also a demand for using a public key certificate issued by a highly reliable third party when performing authentication using a digital certificate.

さらに、このような第3者機関の発行する公開鍵証明書を利用する場合、主要な第3者機関によるデジタル署名の内容を確認するためのルート鍵は、インターネットエクスプローラ(登録商標)やネットスケープ(登録商標)のような一般的なウェブブラウザには予め埋め込まれているため、ウェブブラウザの操作者は、新たにルート鍵を入手して設定する必要がないという利点がある。
また、予めルート鍵を設定されていない装置であっても、信頼性の高い第3者機関のものであればユーザがルート鍵の設定に同意しやすいし、ルート鍵を入手して設定すれば、同じ第3者機関が発行した公開鍵証明書を持つ装置は、装置自体のベンダーに関わらず認証することができるという利点もある。従って、自社製の装置を他社製の装置に接続したい場合等には、第3者機関の発行する公開鍵証明書を利用することが効果的である。また、装置のユーザ側からも、このような公開鍵証明書を利用したいという要望がある。
Furthermore, when using such a public key certificate issued by a third party organization, the root key for confirming the contents of the digital signature by the main third party organization is Internet Explorer (registered trademark) or Netscape ( Since it is embedded in a general web browser such as a registered trademark in advance, there is an advantage that the operator of the web browser does not need to obtain and set a new root key.
Even if the device does not have a root key set in advance, it is easy for the user to agree to the setting of the root key if it is of a highly reliable third party, and if the root key is obtained and set An apparatus having a public key certificate issued by the same third party has the advantage that it can be authenticated regardless of the vendor of the apparatus itself. Therefore, when it is desired to connect a device manufactured by one company to a device manufactured by another company, it is effective to use a public key certificate issued by a third party organization. There is also a demand from the user side of the apparatus to use such a public key certificate.

ところで、このような第3者機関は、安全性を高めるため、発行する公開鍵証明書に有効期間を設定している。また、この期間は通常数年単位であり、1〜3年程度と短い場合が多い。そして、上記の認証処理において、この有効期間が過ぎた公開鍵証明書は、正当な公開鍵証明書とは認めないようにしている。従って、この有効期間が過ぎる前に新しいものに更新する必要がある。
しかし、更新の際に装置の電源が落ちてしまったり、エラーが発生したりして、更新が失敗して鍵や証明書が破損しまうことも考えられる。そして、このような危険は、証明書の有効期間が短く、更新を頻繁に行う程大きくなる。
By the way, in order to improve safety, such a third party organization sets a valid period for the public key certificate to be issued. In addition, this period is usually several years, and is often as short as 1 to 3 years. In the above authentication process, a public key certificate whose validity period has passed is not recognized as a valid public key certificate. Therefore, it is necessary to update to a new one before the validity period expires.
However, it is conceivable that the device may be powered off or an error may occur during the update, and the update may fail and the key or certificate may be damaged. Such danger increases as the validity period of the certificate is short and renewal is frequently performed.

公開鍵証明書が破損してしまうと、通信相手から認証を受けられなくなってしまうが、通信相手の側から見れば、このように認証が失敗した場合の対応が問題となる。すなわち、通信しようとした相手が通信相手として不適当な装置であって適切な鍵や証明書を記憶していないような場合にも認証はもちろん失敗するが、破損等により鍵や証明書が使用不能になったりした場合と区別し難いのである。
そして、後者の場合には、速やかに鍵や証明書の復旧等の対応を行い、認証が可能な状態に戻す必要がある。しかし、認証の失敗が、通信相手が不適当な装置であって適切な鍵や証明書を初めから記憶していないためなのか、鍵や証明書が破損等した結果なくなってしまったためなのかを区別できないため、後者の場合のみ自動的に復旧作業を行うといった対応は困難であった。
If the public key certificate is damaged, authentication from the communication partner cannot be performed. However, from the viewpoint of the communication partner, handling in the case of such authentication failure becomes a problem. In other words, if the other party trying to communicate with is a device that is inappropriate as the other party and does not store the appropriate key or certificate, authentication will of course fail, but the key or certificate will be used due to damage, etc. It is difficult to distinguish from the case where it becomes impossible.
In the latter case, it is necessary to quickly recover the key or certificate and return to a state where authentication is possible. However, whether the authentication failure is because the communication partner is an inappropriate device and the appropriate key or certificate is not stored from the beginning, or because the key or certificate is lost as a result of damage. Since the distinction cannot be made, it has been difficult to automatically restore only in the latter case.

そこで、認証を受けられなくなった装置のユーザから問い合わせがあったり、長期間に亘って通信を行えていない装置があることを発見したりした場合に、その装置について鍵や証明書が破損等した可能性を考慮して対処するといった対応を採ることになる。従って、証明書の破損等による認証の異常を速やかに認識できず、通信相手として適切な装置を認証できない状態を、長期間に亘って放置してしまうことになるという問題があった。
この発明は、このような問題を解決し、通信の際に通信相手をデジタル証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、デジタル証明書を用いる認証に異常が生じた場合に、容易かつ速やかにこれを認識できるようにすることを目的とする。
Therefore, when there is an inquiry from a user of a device that is unable to receive authentication, or when it is discovered that there is a device that has not been able to communicate for a long time, the key or certificate for that device has been damaged, etc. We will take measures such as dealing with the possibility. Therefore, there has been a problem that an abnormal authentication due to a certificate breakage or the like cannot be recognized quickly, and a state in which an appropriate device cannot be authenticated as a communication partner is left for a long period of time.
The present invention solves such a problem, and a communication apparatus that authenticates a communication partner using a digital certificate at the time of communication, or an authentication using a digital certificate in a communication system configured using such a communication apparatus. The purpose is to be able to recognize this easily and promptly when an abnormality occurs.

上記の目的を達成するため、この発明の通信装置は、通信手段を備え、通信の際に通信相手を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信装置において、上記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて上記通信相手の認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記2種類のデジタル証明書のうち、設定されている有効期間が長い方の長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたものである。   In order to achieve the above object, a communication apparatus according to the present invention includes a communication unit, and authenticates a communication partner using two types of digital certificates in which different valid periods are set during communication. The first authentication means for authenticating the communication partner using the short-term certificate with the shorter valid period set out of the two types of digital certificates, and the authentication by the means cannot be performed normally In addition, a second authentication unit that performs authentication using a long-term certificate having a longer valid period among the two types of digital certificates, and the short-term certificate when authentication by the unit is successful And an abnormality detecting means for determining that there is an abnormality in the authentication using the certificate.

また、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置において、上記通信相手の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を用いて上記通信相手の認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記通信相手の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたものである。   Further, in a communication apparatus that includes a communication unit and authenticates a communication partner using a digital certificate at the time of communication, the short-term certificate that is a digital certificate whose validity period is shorter than the product life of the communication partner is used. Authentication using a first authentication means for authenticating a communication partner and a long-term certificate that is a digital certificate having a longer validity period than the product life of the communication partner when authentication by the means is not performed normally And an abnormality detection means for determining that there is an abnormality in the authentication using the short-term certificate when the authentication by the means is successful.

あるいは、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置において、上記通信相手の動作中に有効期限が切れるデジタル証明書である短期証明書を用いて上記通信相手の認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記通信相手の動作中は有効期限が切れないデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたものである。   Alternatively, in a communication apparatus that includes a communication unit and authenticates a communication partner using a digital certificate during communication, the communication is performed using a short-term certificate that is a digital certificate that expires during operation of the communication partner. Authentication is performed using a first authentication means for authenticating the other party, and a long-term certificate that is a digital certificate that does not expire during the operation of the communication partner when the authentication by the means cannot be performed normally. Second authentication means to perform and abnormality detection means for judging that there is an abnormality in the authentication using the short-term certificate when authentication by the means is successful.

あるいはまた、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置において、有効期限があるデジタル証明書である短期証明書を用いて上記通信相手の認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、有効期限が事実上ないデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたものである。
上記の各通信装置において、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記短期証明書を、上記通信相手の公開鍵証明書とするとよい。
また、この発明の通信装置はまた、上記のいずれかの通信装置と通信可能な通信装置において、上記長期証明書と上記短期証明書とを記憶する証明書記憶手段を設けたものである。
Alternatively, in a communication apparatus that includes a communication unit and authenticates a communication partner using a digital certificate at the time of communication, the communication partner is authenticated using a short-term certificate that is a digital certificate with an expiration date. A first authentication means, a second authentication means for authenticating using a long-term certificate which is a digital certificate having virtually no expiration date when authentication by the means is not normally performed, and authentication by the means Is provided with an abnormality detection means for determining that there is an abnormality in the authentication using the short-term certificate when the authentication is successful.
In each of the communication apparatuses, the authentication may be performed by an authentication process according to an SSL or TLS protocol, and the short-term certificate may be the public key certificate of the communication partner.
The communication apparatus according to the present invention is a communication apparatus capable of communicating with any one of the communication apparatuses described above, further including certificate storage means for storing the long-term certificate and the short-term certificate.

また、この発明の通信システムは、それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際にその上位装置が下位装置を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信システムにおいて、上記下位装置に、上記2種類のデジタル証明書を記憶する証明書記憶手段を設け、上記上位装置に、上記下位装置と通信する場合に、上記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたものである。   Also, the communication system of the present invention is composed of a higher-level device and a lower-level device each having communication means, and at the time of communication, the higher-level device uses two types of digital certificates in which different valid periods are set. In the communication system used for authentication, a certificate storage means for storing the two types of digital certificates is provided in the lower level device, and the two types of digital certificates are used when the higher level device communicates with the lower level device. A first authentication means for authenticating using a short-term certificate having a shorter valid period of the certificate, and when the two types of digital certificates are not successfully authenticated The second authentication means that performs authentication using the long-term certificate with the longer valid period, and the authentication using the short-term certificate when the authentication by the means is successful It is provided with a an abnormality detection means for determining the normal there.

あるいは、それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際にその上位装置が下位装置をデジタル証明書を用いて認証する通信システムにおいて、上記下位装置に、その下位装置の製品寿命よりも有効期間が長いデジタル証明書である長期証明書と、その製品寿命よりも有効期間が短いデジタル証明書である短期証明書を記憶する証明書記憶手段を設け、上記上位装置に、上記下位装置と通信する場合に、上記短期証明書を用いて認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたものである。
これらの通信システムにおいて、上記下位装置を複数設け、その全ての下位装置の証明書記憶手段に同一の上記長期証明書を記憶させるようにするとよい。
また、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記短期証明書を上記下位装置の公開鍵証明書とするとよい。
Alternatively, in a communication system that includes a higher-level device and a lower-level device each having a communication means, and the higher-level device authenticates the lower-level device using a digital certificate during communication, the lower-level device has a product of the lower-level device. Certificate storage means for storing a long-term certificate that is a digital certificate having a longer valid period than the lifetime and a short-term certificate that is a digital certificate having a shorter valid period than the product lifetime is provided, and the host device includes the certificate storage unit. A first authentication unit that performs authentication using the short-term certificate when communicating with a lower-level device; and a second authentication unit that performs authentication using the long-term certificate when authentication by the unit cannot be performed normally Authentication means and an abnormality detection means for judging that there is an abnormality in the authentication using the short-term certificate when the authentication by the means is successful.
In these communication systems, it is preferable to provide a plurality of the lower-level devices and store the same long-term certificate in the certificate storage means of all the lower-level devices.
The authentication may be performed by an authentication process according to an SSL or TLS protocol, and the short-term certificate may be a public key certificate of the lower-level device.

また、この発明の異常検知方法は、通信手段を備え、通信の際に通信相手を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信装置において上記認証の異常を検知する異常検知方法において、上記通信装置が、上記通信相手と通信する場合に、上記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて第1の認証を行い、その認証が正常に行えなかった場合に、上記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて第2の認証を行い、その認証が成功した場合に上記短期証明書を用いた認証に異常があると判断するようにしたものである。   In addition, the abnormality detection method of the present invention detects the above-described authentication abnormality in a communication apparatus that includes communication means and authenticates a communication partner using two types of digital certificates with different validity periods. In the anomaly detection method, when the communication device communicates with the communication partner, the first authentication is performed using the short-term certificate having the shorter valid period among the two types of digital certificates. If the authentication was not successful, the second authentication was performed using the long-term certificate with the longer valid period set out of the two types of digital certificates, and the authentication was successful. In this case, it is determined that there is an abnormality in the authentication using the short-term certificate.

あるいは、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置において上記認証の異常を検知する異常検知方法おいて、上記通信装置が、上記通信相手と通信する場合に、上記通信相手の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を用いて第1の認証を行い、その認証が正常に行えなかった場合に、上記通信相手の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を用いて第2の認証を行い、その認証が成功した場合に上記短期証明書を用いた認証に異常があると判断するようにしたものである。
これらの異常検知方法において、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記短期証明書を上記通信相手の公開鍵証明書とするとよい。
Alternatively, the communication device communicates with the communication partner in the abnormality detection method of detecting an abnormality in the authentication in a communication device that includes a communication unit and authenticates the communication partner using a digital certificate at the time of communication. In addition, when the first authentication is performed using a short-term certificate that is a digital certificate whose validity period is shorter than the product life of the communication partner, and the authentication cannot be normally performed, the product life of the communication partner is exceeded. The second authentication is performed using a long-term certificate that is a digital certificate with a long validity period, and when the authentication is successful, it is determined that there is an abnormality in the authentication using the short-term certificate. is there.
In these abnormality detection methods, the authentication may be performed by an authentication process according to an SSL or TLS protocol, and the short-term certificate may be the public key certificate of the communication partner.

また、この発明の異常検知方法は、それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際にその上位装置が下位装置を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信システムにおいて上記認証の異常を検知する異常検知方法において、上記下位装置に上記2種類のデジタル証明書を記憶させ、上記上位装置が、上記下位装置と通信する場合に、上記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて第1の認証を行い、その認証が正常に行えなかった場合に、上記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて第2の認証を行い、その認証が成功した場合に上記短期証明書を用いた認証に異常があると判断するようにしたものである。   In addition, the abnormality detection method of the present invention comprises two types of digital certificates, each of which is composed of a higher-level device and a lower-level device each having communication means, and the higher-level device sets a different valid period for the lower-level device during communication. In the abnormality detection method for detecting the authentication abnormality in the communication system that authenticates using the above, when the two types of digital certificates are stored in the lower-level device and the upper-level device communicates with the lower-level device, When the first authentication is performed using the short-term certificate having the shorter valid period among the two types of digital certificates and the authentication is not performed normally, the above two types of digital certificates The second authentication is performed using the long-term certificate with the longer valid period, and if the authentication is successful, it is determined that there is an abnormality in the authentication using the short-term certificate. It is obtained by way.

あるいは、それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際にその上位装置が下位装置をデジタル証明書を用いて認証する通信システムにおいて上記認証の異常を検知する異常検知方法において、上記下位装置に、その下位装置の製品寿命よりも有効期間が長いデジタル証明書である長期証明書と、その製品寿命よりも有効期間が短いデジタル証明書である短期証明書を記憶させ、上記上位装置が、上記下位装置と通信する場合に、上記短期証明書を用いて第1の認証を行い、その認証が正常に行えなかった場合に、上記長期証明書を用いて第2の認証を行い、その認証が成功した場合に上記短期証明書を用いた認証に異常があると判断するようにしたものである。
これらの異常検知方法において、上記下位装置を複数設ける場合にその全ての下位装置の証明書記憶手段に同一の上記長期証明書を記憶させるようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記個別証明書を上記下位装置の公開鍵証明書とするとよい。
Alternatively, in the abnormality detection method for detecting an abnormality in the authentication in a communication system configured by a higher-level device and a lower-level device each having a communication unit, and the higher-level device authenticates the lower-level device using a digital certificate during communication The low-order device stores a long-term certificate that is a digital certificate having a validity period longer than the product life of the low-order device and a short-term certificate that is a digital certificate having a validity period shorter than the product life. When the higher-level device communicates with the lower-level device, the first authentication is performed using the short-term certificate. If the authentication cannot be normally performed, the second authentication is performed using the long-term certificate. When the authentication is successful, it is determined that there is an abnormality in the authentication using the short-term certificate.
In these abnormality detection methods, when a plurality of the lower devices are provided, the same long-term certificate may be stored in the certificate storage means of all the lower devices.
Further, the authentication may be performed by an authentication process according to an SSL or TLS protocol, and the individual certificate may be a public key certificate of the lower-level device.

また、この発明のプログラムは、コンピュータを、通信手段を備え、通信を行う際に通信相手を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信装置として機能させるためのプログラムにおいて、上記コンピュータを、上記通信相手と通信する場合に上記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段として機能させるためのプログラムを含むものである。   In addition, the program of the present invention causes a computer to function as a communication device that includes communication means and authenticates a communication partner using two types of digital certificates with different validity periods when performing communication. In the program, when the computer communicates with the communication partner, first authentication means for performing authentication using a short-term certificate having a shorter valid period among the two types of digital certificates, Second authentication means for performing authentication using a long-term certificate having a longer valid period among the two types of digital certificates when authentication by the means cannot be performed normally, and the means A program for functioning as an abnormality detection means for determining that there is an abnormality in the authentication using the short-term certificate when the authentication by the above is successful.

また、コンピュータを、通信手段を備え、通信を行う際に通信相手をデジタル証明書を用いて認証する通信装置として機能させるためのプログラムであって、上記コンピュータを、上記通信相手と通信する場合に上記通信相手の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を用いて認証を行う第1の認証手段と、その手段による認証が正常に行えなかった場合に、上記通信相手の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、その手段による認証が成功した場合に上記短期証明書を用いた認証に異常があると判断する異常検知手段として機能させるためのプログラムを含むものである。
これらのプログラムにおいて、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記短期証明書を上記通信相手の公開鍵証明書とするとよい。
In addition, when a computer includes a communication unit and causes a communication partner to function as a communication device that authenticates a communication partner using a digital certificate when performing communication, the computer communicates with the communication partner. A first authenticating means for authenticating using a short-term certificate that is a digital certificate whose validity period is shorter than the product life of the communicating party, and when the authenticating by the means cannot be normally performed, There is an abnormality in the second authentication means that authenticates using a long-term certificate, which is a digital certificate that has a longer validity period than the product lifetime, and the authentication using the short-term certificate when authentication by that means is successful The program for functioning as an abnormality detection means to judge is included.
In these programs, the authentication may be performed by an authentication process according to an SSL or TLS protocol, and the short-term certificate may be the public key certificate of the communication partner.

また、この発明のプログラムは、コンピュータを、上記の各通信装置を通信相手として通信可能な通信装置として機能させるためのプログラムにおいて、そのコンピュータを、上記長期証明書と上記短期証明書とを記憶する証明書記憶手段として機能させるためのプログラムを含むものである。   According to another aspect of the present invention, there is provided a program for causing a computer to function as a communication device capable of communicating with each communication device as a communication partner. The computer stores the long-term certificate and the short-term certificate. A program for functioning as certificate storage means is included.

以上のようなこの発明の通信装置、通信システムあるいは異常検知方法によれば、通信の際に通信相手をデジタル証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、デジタル証明書を用いる認証に異常が生じた場合に、容易かつ速やかにこれを認識できるようにすることができる。
また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
According to the communication apparatus, communication system or abnormality detection method of the present invention as described above, a communication apparatus for authenticating a communication partner using a digital certificate at the time of communication, or a communication system configured using such a communication apparatus. In this case, when an abnormality occurs in authentication using a digital certificate, it can be recognized easily and promptly.
Further, according to the program of the present invention, the computer can be functioned as the above communication device to realize its characteristics, and similar effects can be obtained.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの第1の実施形態の構成について説明する。この実施形態においては、それぞれ通信装置である上位装置30及び下位装置40によって通信システムを構成し、上位装置30と証明書管理装置20とをネットワークを介して通信可能な状態にして、通信システムと証明書管理装置とによってデジタル証明書管理システムを構成している。図1にその上位装置及び下位装置の、図2に証明書管理装置の、それぞれこの実施形態の特徴に関連する部分の機能構成を示す機能ブロック図を示す。これらの図において、この実施形態の特徴と関連しない部分の図示は省略している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
Preferred embodiments of the present invention will be described below with reference to the drawings.
First, the configuration of a first embodiment of a communication device according to the present invention and a communication system of the present invention configured using the communication device will be described. In this embodiment, a communication system is configured by the higher-level device 30 and the lower-level device 40, which are communication devices, respectively, so that the higher-level device 30 and the certificate management device 20 can communicate with each other via a network. The certificate management apparatus constitutes a digital certificate management system. FIG. 1 is a functional block diagram showing the functional configuration of the upper device and the lower device, and FIG. In these drawings, illustration of portions not related to the features of this embodiment is omitted. In this specification, the digital certificate refers to digital data to which a signature for preventing forgery is attached.

この通信システムにおいて、上位装置30は、下位装置40と通信を行おうとする場合、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLプロトコルに従った認証処理によって下位装置40を正当な通信相手として認証した場合に、下位装置40との間で通信を確立させるようにしている。そして、上位装置30が送信した要求に対し、下位装置40が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
逆に、下位装置40が上位装置30と通信を行おうとする場合にも、同じくSSLに従った認証処理によって上位装置30を正当な通信相手として認証した場合に、上位装置30との間で通信を確立させるようにしている。そして、下位装置40が送信した要求に対し、上位装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
In this communication system, when the upper device 30 is to communicate with the lower device 40, the lower device 40 is made a valid communication partner by an authentication process according to the SSL protocol, which is an authentication method using public key cryptography and a digital certificate. Is established, communication is established with the lower apparatus 40. In response to the request transmitted by the higher-level device 30, the lower-level device 40 performs necessary processing and returns a response, thereby functioning as a client / server system.
Conversely, when the lower level device 40 tries to communicate with the higher level device 30, communication is performed with the higher level device 30 when the higher level device 30 is authenticated as a valid communication partner by the authentication process according to SSL. To establish. In response to the request transmitted by the lower level device 40, the higher level device 30 performs necessary processing and returns a response, thereby functioning as a client / server system.
In either case, it is assumed that the communication requesting side functions as a client, and the requested side functions as a server.

また、証明書管理装置20は、上記の相互認証に用いるデジタル証明書を発行及び管理する装置であり、CAに相当する。
なお、図1及び図2において、下位装置40は1つしか示していないが、図21に示すように下位装置40を複数設けることも可能である。また、上位装置30は1つの通信システムについて1つのみであるが、1つの証明書管理装置20を複数の通信システムと通信可能とした結果、証明書管理システム内に複数の上位装置30が存在することになっても構わない。
The certificate management device 20 is a device that issues and manages a digital certificate used for the above mutual authentication, and corresponds to a CA.
1 and 2, only one subordinate device 40 is shown, but a plurality of subordinate devices 40 can be provided as shown in FIG. Further, although there is only one upper apparatus 30 for one communication system, there is a plurality of upper apparatuses 30 in the certificate management system as a result of enabling one certificate management apparatus 20 to communicate with a plurality of communication systems. It doesn't matter if you decide to do it.

このような通信システムにおいて、上述の上位装置30と下位装置40との間の通信も含め、証明書管理装置20,上位装置30,下位装置40の各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
In such a communication system, each node of the certificate management apparatus 20, the upper apparatus 30, and the lower apparatus 40, including the communication between the upper apparatus 30 and the lower apparatus 40, is performed by RPC (remote procedure call). It is possible to transmit a “request” that is a request for processing for a method of an application program that is implemented mutually, and obtain a “response” that is a result of the requested processing.
In order to realize this RPC, SOAP (Simple Object Access Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), etc. Known protocols (communication standards), technology, specifications, etc. can be used.

次に、この通信システムを構成する各装置の構成と機能についてより詳細に説明する。
図3は、図2に示した証明書管理装置20のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置20は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置20の動作を制御し、デジタル証明書の作成や管理等の機能を実現させている。
なお、証明書管理装置20のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
Next, the configuration and function of each device constituting this communication system will be described in more detail.
FIG. 3 is a block diagram showing a hardware configuration of the certificate management apparatus 20 shown in FIG. As shown in this figure, the certificate management apparatus 20 includes a CPU 11, a ROM 12, a RAM 13, an HDD 14, and a communication interface (I / F) 15, which are connected by a system bus 16. The CPU 11 executes various control programs stored in the ROM 12 and the HDD 14 to control the operation of the certificate management device 20 to realize functions such as creation and management of digital certificates.
As the hardware of the certificate management apparatus 20, a known computer can be adopted as appropriate. Of course, other hardware may be added as necessary.

上位装置30及び下位装置40については、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム、自動車、航空機等の電子装置を被管理装置である下位装置40とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を上位装置30とすることが考えられる。   The high-order device 30 and the low-order device 40 can have various configurations depending on purposes such as remote management of devices and electronic commerce. For example, in the case of remote management, image processing devices such as printers, fax machines, copiers, scanners, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / water / An electronic device such as a measuring system such as electricity, an automobile, an aircraft, etc. is used as a lower device 40 as a managed device, and a higher management device for collecting information from these managed devices or operating by sending commands A device 30 is conceivable.

しかし、上位装置30及び下位装置40は、少なくともそれぞれCPU,ROM,RAM,ネットワークを介して外部装置と通信するための通信I/F、および認証処理に必要な情報を記憶する記憶手段を備え、CPUがROM等に記憶した所要の制御プログラムを実行することにより、装置にこの実施形態の特徴に係る各機能を実現させることができるものとする。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置20との間の通信についても同様である。
However, the upper device 30 and the lower device 40 each include at least a CPU, a ROM, a RAM, a communication I / F for communicating with an external device via a network, and storage means for storing information necessary for authentication processing, It is assumed that each function according to the feature of this embodiment can be realized in the apparatus by executing a required control program stored in the ROM or the like by the CPU.
Note that various communication lines (communication paths) capable of constructing a network can be adopted for this communication regardless of wired or wireless. The same applies to communication with the certificate management apparatus 20.

図1には、上述のように、上位装置30及び下位装置40のこの実施形態の特徴となる部分の機能構成を示している。
まず、上位装置30には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置40等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
FIG. 1 shows the functional configuration of the portions of the higher-level device 30 and the lower-level device 40 that are characteristic of this embodiment as described above.
First, the host device 30 includes a Hypertext Transfer Protocol Security (HTTPS) client function unit 31, an HTTPS server function unit 32, an authentication processing unit 33, a certificate update request unit 34, and a certificate storage unit 35.
The HTTPS client function unit 31 uses the HTTPS protocol including authentication and encryption processing according to SSL to request communication with a device having an HTTPS server function, such as the lower level device 40, and to the communication partner. It has a function of transmitting a request (command) or data and executing an operation corresponding to the request.

一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付け、その装置から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。さらに、後述するように所定の場合に個別証明書を用いた認証に異常があると判断する異常検知手段の機能も有する。
On the other hand, the HTTPS server function unit 32 receives a communication request using the HTTPS protocol from a device having a function of an HTTPS client, receives a request or data from the device, and causes each unit of the device to execute an operation corresponding thereto, It has a function of returning the result as a response to the request source.
When the HTTPS client function unit 31 or the HTTPS server function unit 32 authenticates a communication partner, the authentication processing unit 33 receives a digital certificate received from the communication partner, various certificates stored in the certificate storage unit 35, It has a function of an authentication means for performing authentication processing using a private key or the like. In addition, it has a function of transmitting a digital certificate stored in the certificate storage unit 35 to the communication partner via the HTTPS client function unit 31 and the HTTPS server function unit 32 in order to request authentication from the communication partner. Further, as will be described later, it also has a function of an abnormality detection means for determining that there is an abnormality in authentication using an individual certificate in a predetermined case.

証明書更新要求部34は、後述するように所定の場合に下位装置40等の通信相手に対して通常公開鍵証明書を送信する証明書送信手段と、さらにこれを記憶するよう要求する証明書更新手段の機能とを有する。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。
The certificate update request unit 34, as will be described later, is a certificate transmission unit that transmits a normal public key certificate to a communication partner such as the lower level device 40 in a predetermined case, and a certificate that requests to store the certificate. And a function of updating means.
The certificate storage unit 35 stores authentication information such as various certificates and private keys, and has a function for use in authentication processing in the authentication processing unit 33. The types of these certificates and private keys, their uses, and creation methods will be described in detail later.
The functions of these units are realized by the CPU of the host device 30 executing a required control program and controlling the operations of the units of the host device 30.

次に、下位装置40には、HTTPSクライアント機能部41,HTTPSサーバ機能部42,認証処理部43,要求管理部44,証明書記憶部45,状態通知部46,ログ通知部47,証明書更新部48,コマンド受信部49を備えている。
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
Next, the lower level device 40 includes an HTTPS client function unit 41, an HTTPS server function unit 42, an authentication processing unit 43, a request management unit 44, a certificate storage unit 45, a status notification unit 46, a log notification unit 47, a certificate update. A unit 48 and a command receiving unit 49 are provided.
Similar to the HTTPS client function unit 31 of the host device 30, the HTTPS client function unit 41 uses the HTTPS protocol to request communication with a device having the function of the HTTPS server, such as the host device 30, and to send a request or It has a function to execute an operation according to data or the like.

HTTPSサーバ機能部42も、上位装置30のHTTPSサーバ機能部32と同様であり、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
The HTTPS server function unit 42 is also the same as the HTTPS server function unit 32 of the host device 30, and accepts a communication request from a device having the function of an HTTPS client and executes an operation corresponding to the received request or data in each unit of the device. And has a function of returning a response to the request source.
The function of the authentication processing unit 43 is the same as that of the authentication processing unit 33 of the higher-level device 30, but the certificate or the like used for the authentication processing is stored in the certificate storage unit 45.
The request management unit 44 has a function of determining whether or not to execute an operation based on a request received from the host device. When the execution is permitted, the function unit 46-49 has a function of transmitting an operation request to the function units 46 to 49 that execute an operation based on the request.

図4にこの実行可否の判断基準を示すが、その判断基準は、要求の種類及び認証処理部43において認証処理に使用したデジタル証明書の種類である。上位装置30及び下位装置40が記憶しているデジタル証明書には、詳細は後述するが、短期証明書であり長期証明書よりも短い有効期間が設定されている公開鍵証明書である通常公開鍵証明書と、長期証明書であり短期証明書よりも長い有効期間が設定されている公開鍵証明書であるレスキュー公開鍵証明書があり、要求管理部44は、図4に示すように、通常公開鍵証明書による認証を行った場合には全ての動作を許可するが、レスキュー公開鍵証明書による認証を行った場合には証明書の更新動作のみを許可するようにしている。なお、ここでは更新する証明書は通常公開鍵証明書のみとし、レスキュー公開鍵証明書は更新しないものとする。従って、レスキュー公開鍵証明書は、下位装置40に新たな通常公開鍵証明書(及びこれに付随して記憶させる私有鍵やルート鍵証明書)を記憶させる場合にのみ使用する証明書ということになる。   FIG. 4 shows criteria for determining whether or not execution is possible. The criteria are the type of request and the type of digital certificate used in the authentication process in the authentication processing unit 43. As will be described in detail later, the digital certificate stored in the host device 30 and the lower device 40 is a short-term certificate and a public key certificate that is a public key certificate with a shorter validity period than the long-term certificate. There is a rescue certificate public key certificate that is a key certificate and a public key certificate that is a long-term certificate and has a validity period longer than the short-term certificate, and the request management unit 44, as shown in FIG. When authentication is performed using a normal public key certificate, all operations are permitted. However, when authentication is performed using a rescue public key certificate, only certificate renewal operation is permitted. Here, it is assumed that the certificate to be updated is only a normal public key certificate and the rescue public key certificate is not updated. Therefore, the rescue public key certificate is a certificate that is used only when a new normal public key certificate (and a private key or a root key certificate stored in association therewith) is stored in the lower level device 40. Become.

証明書記憶部45は、上位装置の証明書記憶部35と同様に各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する証明書記憶手段の機能を有する。ただし、記憶している証明書等は、後述するように証明書記憶部35とは異なる。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対して下位装置40の状態を通知するコールを行う機能を有する。この通知は、上位装置30からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置に通信を要求して送信してもよい。
The certificate storage unit 45 stores authentication information such as various certificates and private keys in the same manner as the certificate storage unit 35 of the host device, and has a function of a certificate storage unit for use in authentication processing in the authentication processing unit 33. . However, the stored certificate and the like are different from the certificate storage unit 35 as described later.
The state notification unit 46 has a function of making a call for notifying the upper device 30 of the state of the lower device 40 when an abnormality is detected or an instruction is given by the user. This notification may be transmitted as a response to the inquiry from the host device 30, or may be transmitted by requesting communication from the HTTPS client function unit 41 to the host device.

ログ通知部47は、下位装置40から上位装置30へのログの通知を行う機能を有する。その通知の内容としては、下位装置40の動作ログの他、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。この通知は緊急を要さないので、上位装置30からの問い合わせに対する応答として送信するとよい。
証明書更新部48は、上位装置30から受信した証明書等によって証明書記憶部45に記憶している証明書等を更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して下位装置40の各部の動作を制御することにより実現される。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
The log notification unit 47 has a function of notifying the log from the lower apparatus 40 to the upper apparatus 30. As the contents of the notification, in addition to the operation log of the lower level device 40, for example, the count value of the image forming number counter in the case of an image forming apparatus, the measured value in the case of a weighing system, and the like can be considered. Since this notification is not urgent, it may be transmitted as a response to the inquiry from the higher-level device 30.
The certificate update unit 48 has a function of updating the certificate stored in the certificate storage unit 45 with the certificate received from the higher-level device 30.
The command receiving unit 49 has a function of executing an operation corresponding to a request related to a function other than the above-described functional units 46 to 48. Examples of this operation include transmission of data stored in the lower level device 40 and control of the operation of the engine unit (not shown) as necessary.
The functions of these units are realized by the CPU of the lower level device 40 executing a required control program to control the operation of each unit of the lower level device 40. The status notification unit 46 and the log notification unit 47 are shown as specific examples of functions provided by the command reception unit 49, and it is not essential to provide such functions.

また図2には、上述のように、証明書管理装置20のこの実施形態の特徴となる部分の機能構成を示している。
この図に示すように、証明書管理装置20は、HTTPSサーバ機能部21,認証処理部22,証明書更新部23,証明用鍵作成部24,証明書発行部25,証明書管理部26を備えている。
HTTPSサーバ機能部21は、上位装置30や下位装置40のHTTPSサーバ機能部と同様、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
FIG. 2 shows a functional configuration of a part that is a feature of this embodiment of the certificate management apparatus 20 as described above.
As shown in this figure, the certificate management apparatus 20 includes an HTTPS server function unit 21, an authentication processing unit 22, a certificate update unit 23, a certification key creation unit 24, a certificate issue unit 25, and a certificate management unit 26. I have.
The HTTPS server function unit 21 accepts a communication request from a device having the function of an HTTPS client, as in the HTTPS server function unit of the higher-level device 30 or the lower-level device 40, and performs an operation corresponding to the received request or data in each unit of the device. It has a function of executing and returning a response to the request source.

認証処理部22の機能も、上位装置30や下位装置40の認証処理部と同様であるが、認証処理に使用する証明書等は、証明書管理部26に記憶しているものであり、この種類及び用途や機能については後述する。
証明書更新部23は、上位装置30から通常証明書発行要求があった場合に、証明用鍵作成部24や証明書発行部25に対象の下位装置40の新たな通常公開鍵証明書を発行させ、これを証明書管理部26からHTTPSサーバ機能部21を介して上位装置30に送信させる機能を有する。
The function of the authentication processing unit 22 is the same as that of the authentication processing unit of the higher-level device 30 and the lower-level device 40. However, the certificate used for the authentication processing is stored in the certificate management unit 26. Types, uses and functions will be described later.
The certificate renewal unit 23 issues a new normal public key certificate of the target lower-level device 40 to the certification key creation unit 24 and the certificate issuance unit 25 when a normal certificate issuance request is received from the higher-level device 30. The certificate management unit 26 has a function of transmitting it to the host device 30 via the HTTPS server function unit 21.

証明用鍵作成部24は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
証明書発行部25は、証明書管理装置20自身及び上位装置30と下位装置40とに対してSSLプロトコルに従った認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部24で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部25の機能である。
The certification key creation unit 24 has a root private key that is a certification private key used for creating a digital signature, and a certification public key (certification corresponding to the root private key for confirming the validity of the digital certificate). It has a function of a certification key creation means for creating a root key that is a key.
The certificate issuing unit 25 has a function of issuing a public key used for authentication processing according to the SSL protocol and a private key corresponding thereto to the certificate management apparatus 20 itself, the upper apparatus 30, and the lower apparatus 40. Further, a function of certificate issuing means for issuing a public key certificate which is a digital certificate by attaching a digital signature to each issued public key using the root private key created by the certification key creation unit 24. Have. Also, issuing a root key certificate with a digital signature attached to the root key is a function of the certificate issuing unit 25.

証明書管理部26は、証明書発行部25が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。また、自身に対して発行した証明書や私有鍵については、認証処理部22における認証処理に供する機能も有する。
そして、これらの各部の機能は、証明書管理装置20のCPUが所要の制御プログラムを実行して証明書管理装置20の各部の動作を制御することにより実現される。
The certificate management unit 26 has a function of a certificate management unit that manages the digital certificate issued by the certificate issuing unit 25, the root private key used to create the certificate, and the root key corresponding to the root private key. These certificates and keys are stored together with information such as the expiration date, issue destination, ID, and presence / absence of update. In addition, the certificate and private key issued to itself have a function for use in authentication processing in the authentication processing unit 22.
The functions of these units are realized by the CPU of the certificate management device 20 executing a required control program to control the operations of the units of the certificate management device 20.

次に、上述した各装置が認証処理に用いる各証明書や鍵の特性及び用途について説明する。図5は、(a)に下位装置40の証明書記憶部45に記憶している証明書及び鍵の種類を示し、(b)に上位装置30の証明書記憶部35に記憶している証明書及び鍵の種類を示す図である。また、図6は証明書管理装置20の証明書管理部26に記憶している証明書及び鍵のうち、証明書管理装置20における認証処理に用いるものを示す図である。
上位装置30,下位装置40,証明書管理装置20は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
そして、各装置は、通常の通信時は正規認証情報を用いてSSLに従った図22に示したような手順の相互認証あるいは図24に示したような片方向認証を行う。
Next, characteristics and applications of each certificate and key used by each device described above for authentication processing will be described. 5A shows the types of certificates and keys stored in the certificate storage unit 45 of the lower level device 40, and FIG. 5B shows the certificates stored in the certificate storage unit 35 of the higher level device 30. It is a figure which shows the kind of book and a key. FIG. 6 is a diagram showing certificates and keys stored in the certificate management unit 26 of the certificate management apparatus 20 that are used for authentication processing in the certificate management apparatus 20.
The upper apparatus 30, the lower apparatus 40, and the certificate management apparatus 20 store regular authentication information and rescue authentication information roughly. Each of the regular authentication information and the rescue authentication information is composed of a public key certificate and a private key that are authentication information about itself, and a root key certificate that is authentication information about the communication partner.
Then, during normal communication, each device performs mutual authentication of the procedure as shown in FIG. 22 according to SSL or one-way authentication as shown in FIG. 24 using regular authentication information.

また、例えば下位装置用通常公開鍵証明書は、証明書管理装置20が下位装置40に対して発行した通常公開鍵に、下位装置認証用通常ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、短期証明書に該当する。
ここで、公開鍵証明書のフォーマットは、例えば図7に示したものを用いることができ、公開鍵そのものの他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。具体的には、例えばX.509と呼ばれるフォーマットに従って作成することができ、このフォーマットに従って作成された公開鍵証明書は、例えば図8に示すようなものになる。
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。
Further, for example, the low-level device normal public key certificate is a digital signature that can be verified with the normal public key issued by the certificate management device 20 to the low-level device 40 using the low-level device authentication normal root key. This is a digital certificate with a short-term certificate.
Here, for example, the format of the public key certificate shown in FIG. 7 can be used. In addition to the public key itself, the issuer of the certificate, the expiration date of the certificate, the subject to be certified (the certificate Information such as the issuer's device or user) is described. Specifically, for example, X. The public key certificate created according to this format can be as shown in FIG. 8, for example.
In this example, A indicates CA identification information, and C indicates identification information of a certificate issuing device. These include information such as location, name, machine number or code, respectively. B indicates the effective period, and the effective period is designated by the start date and time and the end date and time.

また、下位装置用通常私有鍵は、上記の通常公開鍵と対応する私有鍵、下位装置認証用通常ルート鍵証明書は、下位装置認証用通常ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。
そして、下位装置40を複数設けた場合でも、各装置の通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、通常公開鍵証明書に含まれる通常公開鍵やこれと対応する私有鍵は、装置毎に異なる。
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係であり、CA用通常公開鍵証明書とCA用通常私有鍵とCA認証用通常ルート鍵証明書も同様な関係である。
Also, the private private key for the lower level device is a private key corresponding to the above normal public key, and the normal root key certificate for lower level device authentication is the root private key corresponding to itself as the normal root key for lower level device authentication. It is a digital certificate with a digital signature that can be verified by itself.
Even when a plurality of lower-level devices 40 are provided, the digital signature attached to the normal public key of each device is attached using the same root private key, and the normal root key certificate necessary for validity verification is made common. However, the normal public key included in the normal public key certificate and the private key corresponding thereto differ from device to device.
The normal public key certificate for the host device, the normal private key for the host device, and the normal root key certificate for the host device authentication have the same relationship. The root key certificate has the same relationship.

そして、例えば上位装置30と下位装置40とが相互認証を行う場合には、上位装置30からの通信要求に応じて、下位装置40は下位装置用通常私有鍵を用いて暗号化した第1の乱数を下位装置用通常公開鍵証明書と共に上位装置30に送信する。上位装置30側では下位装置認証用通常ルート鍵証明書を用いてまずこの下位装置用通常公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。この復号化が成功した場合に、上位装置30は通信相手の下位装置40が確かに下位装置用通常公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。   For example, when the upper device 30 and the lower device 40 perform mutual authentication, in response to a communication request from the upper device 30, the lower device 40 uses the first private key for the lower device encrypted. The random number is transmitted to the higher-level device 30 together with the normal public key certificate for the lower-level device. The higher-level device 30 side first confirms the legitimacy of the lower-level device normal public key certificate (not damaged or tampered) using the lower-level device authentication normal root key certificate. The first random number is decrypted with the public key included here. If this decryption is successful, the higher-level device 30 can recognize that the lower-level device 40 of the communication partner is surely the issuance destination of the lower-level device normal public key certificate, and the device is identified from the identification information included in the certificate. Can be identified. Then, the success or failure of authentication can be determined according to whether or not the identified device is suitable as a communication partner.

また、下位装置40側でも、上位装置30側で認証が成功した場合に送信されてくる上位装置用通常公開鍵証明書及び上位装置用通常私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
なお、この手順は上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合の処理であり、下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。
上位装置30と証明書管理装置20とが通信する場合の処理についても同様である。
The lower device 40 also receives and stores the upper device normal public key certificate and the random number encrypted with the higher device normal private key transmitted when the upper device 30 is successfully authenticated. Similar authentication can be performed using the root key certificate for higher-level device authentication.
This procedure is processing when the host device 30 requests communication to the HTTPS server function unit 42 of the lower-level device 40 by the HTTPS client function unit 31, and the lower-level device 40 receives the host device 30 by the HTTPS client function unit 41. When the communication is requested to the HTTPS server function unit 32, the certificate and key to be used are the same, but the processes of the upper apparatus 30 and the lower apparatus 40 are reversed.
The same applies to the processing when the host device 30 and the certificate management device 20 communicate.

ところで、既に述べたように、各装置が通信相手から通常公開鍵証明書を受信した場合、その通常公開鍵証明書に記載された有効期間内でなければ、その通常公開鍵証明書の正当性を認めないようにしている。従って、この場合には認証を行うことができないことになる。
そこで、このような事態が生じないよう、使用中の公開鍵証明書の有効期間が過ぎる前に、有効期間経過後に使用するための新たな公開鍵証明書を各装置に記憶させるようにすることが考えられる。しかしながら、装置の電源が切られていたり、そもそも装置が出荷されずに倉庫に保管されていたりした場合には、装置に外部からアクセスすることができない。従って、新たな公開鍵証明書を記憶させることができないうちに有効期間が過ぎてしまうことも考えられる。
By the way, as described above, when each device receives a normal public key certificate from a communication partner, the validity of the normal public key certificate is not within the validity period described in the normal public key certificate. Is not allowed. Therefore, in this case, authentication cannot be performed.
Therefore, in order to prevent such a situation from occurring, a new public key certificate for use after the expiration of the validity period should be stored in each device before the validity period of the public key certificate being used expires. Can be considered. However, if the device is turned off or stored in a warehouse without being shipped, the device cannot be accessed from the outside. Therefore, it is conceivable that the validity period will expire before a new public key certificate can be stored.

ここで、各装置が通常公開鍵証明書を用いた認証(通常認証情報を用いた認証)しか行えないとすると、この有効期間が過ぎてしまっている状態では、新たな通常公開鍵証明書や通常私有鍵及び通常ルート鍵証明書をネットワークを介して安全に対象の装置に送信する方法はないことになる。しかし、この実施形態の通信システムを構成する各通信装置は、このような事態に対処するためにレスキュー認証情報を記憶しており、通信相手を異なる2種類のデジタル証明書を用いて認証することができるようにしている。そして、レスキュー認証情報を用いることにより、必要な装置にネットワークを介して新たな通常公開鍵証明書等を安全に送信できるようにしている。   Here, if each device can only perform authentication using a normal public key certificate (authentication using normal authentication information), a new normal public key certificate or There will be no way to send the private key and the normal root key certificate to the target device securely over the network. However, each communication device constituting the communication system of this embodiment stores rescue authentication information in order to cope with such a situation, and authenticates the communication partner using two different types of digital certificates. To be able to. Then, by using the rescue authentication information, a new normal public key certificate or the like can be safely transmitted to a necessary apparatus via the network.

このレスキュー認証情報は、正規認証情報と概ね同様な構成となっており、例えば下位装置用レスキュー公開鍵証明書は、証明書管理装置20が下位装置に対して発行したレスキュー公開鍵に、下位装置認証用レスキュールート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、長期証明書に該当する。また、下位装置用レスキュー私有鍵はそのレスキュー公開鍵と対応する私有鍵、下位装置認証用レスキュールート鍵証明書は、下位装置認証用レスキュールート鍵に自身を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。   The rescue authentication information has substantially the same configuration as the regular authentication information. For example, the rescue public key certificate for the lower level device has a rescue public key issued to the lower level device by the certificate management device 20 as a lower level device. This is a digital certificate with a digital signature that can be verified using an authentication rescue root key, and corresponds to a long-term certificate. In addition, the low-level device rescue private key is a private key corresponding to the rescue public key, and the low-level device authentication rescue root key certificate is a digital signature that can be used to verify the validity of the low-level device authentication rescue root key. This is a digital certificate with

しかし、正規認証情報と大きく異なる点は、レスキュー公開鍵証明書の有効期間が、通常公開鍵証明書の有効期間よりも長く設定されている点である。
ここで、図9に通常公開鍵証明書の例を、図10にレスキュー公開鍵証明書の例を示す。
これらは、符号F及びIで示すように、発行先の装置の識別情報が同一であり、同じ装置に対して発行された公開鍵証明書である。しかし、通常公開鍵証明書の有効期間は、符号Eで示すように、2003年1月1日午前0時から2004年1月1日午前0時までの1年間としている一方、レスキュー公開鍵証明書の有効期間は、符号Hで示すように、2000年1月1日午前0時から2050年1月1日午前0時までの50年間としている。
また、証明書の発行者は、同じXXX社のCAであるが、通常公開鍵証明書については符号Dで示すように「RegularCA」、レスキュー公開鍵証明書については符号Gで示すように「RescueCA」というように、異なるCAとしている。
However, a significant difference from the regular authentication information is that the validity period of the rescue public key certificate is set longer than the validity period of the normal public key certificate.
Here, FIG. 9 shows an example of a normal public key certificate, and FIG. 10 shows an example of a rescue public key certificate.
These are public key certificates issued to the same device, with the identification information of the device as the issue destination being the same, as indicated by symbols F and I. However, the validity period of the normal public key certificate is one year from midnight on January 1, 2003 to midnight on January 1, 2004, as indicated by the symbol E. As shown by the symbol H, the valid period of the letter is 50 years from midnight on January 1, 2000 to midnight on January 1, 2050.
Further, the issuer of the certificate is the same CA of XXX, but “Regular CA” as indicated by the symbol D for the normal public key certificate and “ResumeCA” as indicated by the symbol G for the rescue public key certificate. "This is a different CA.

このような有効期間の長いレスキュー公開鍵証明書は、有効期間の短い通常公開鍵証明書と比べた場合には安全性が若干劣る。しかしながら、このようなレスキュー公開鍵証明書を利用することにより、通常公開鍵証明書の有効期間が過ぎてしまった場合であっても、レスキュー公開鍵証明書の有効期間内であれば、通信相手を認証することができる。そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができる。従って、この通信経路を利用して、新しい通常公開鍵証明書を通信相手に送信し、設定させることが可能となる。   Such a rescue public key certificate with a long validity period is slightly less secure than a normal public key certificate with a short validity period. However, by using such a rescue public key certificate, even if the validity period of the normal public key certificate has expired, if it is within the validity period of the rescue public key certificate, the communication partner Can be authenticated. If such authentication is successful, the common key is shared with the communication partner as described above, and a secure communication path using common key encryption can be provided. Therefore, it is possible to transmit and set a new normal public key certificate to the communication partner using this communication path.

なお、レスキュー認証情報を用いて認証処理を行った場合に、通常公開鍵証明書を始めとする正規認証情報の更新のような限られた要求のみ実行を許可するようにすれば、有効期間を長くしたために若干安全性が低下したとしても、大きな問題にはならない。
また、この点を考慮すると、レスキュー公開鍵証明書の有効期間経過後には、通常公開鍵証明書の有効期間が過ぎてしまった場合にもはや公開鍵証明書による認証を行うことができなくなってしまうので、レスキュー公開鍵証明書の有効期間は長い方が好ましい。具体的には、例えば記憶させる装置の製品寿命よりも長い有効期間を設定するとよい。この製品寿命は、装置の想定運用期間あるいは想定動作期間であり、開発時に想定している使用期間や想定耐用年数、装置の品質保証期間等から定めることができる。
また、レスキュー公開鍵証明書の有効期間を、装置をメンテナンスしながら正常に動作させられると想定される期間よりも長く設定すれば、レスキュー公開鍵証明書は装置の動作中には有効期限が切れない証明書であるということができる。従って、装置の動作中は、常にレスキュー公開鍵証明書を用いた認証(レスキュー認証情報を用いた認証)が可能な状態を保つことができる。また、レスキュー公開鍵証明書を更新する必要がないので、更新時の破損等を防止できる。
If the authentication process is performed using rescue authentication information, the validity period can be increased if only limited requests such as updating of regular authentication information such as normal public key certificates are permitted. Even if the safety is slightly lowered due to the lengthening, it does not become a big problem.
Also, considering this point, after the validity period of the rescue public key certificate has passed, if the validity period of the normal public key certificate has passed, authentication with the public key certificate can no longer be performed. Therefore, it is preferable that the rescue public key certificate has a longer validity period. Specifically, for example, an effective period longer than the product life of the device to be stored may be set. The product life is an assumed operation period or an assumed operation period of the apparatus, and can be determined from a use period assumed at the time of development, an assumed useful life, a quality assurance period of the apparatus, and the like.
In addition, if the validity period of the rescue public key certificate is set longer than the period during which it is assumed that the rescue public key certificate can be operated normally while maintaining the equipment, the rescue public key certificate will expire during the operation of the equipment. It can be said that there is no certificate. Therefore, during operation of the apparatus, it is possible to always maintain a state where authentication using the rescue public key certificate (authentication using the rescue authentication information) is possible. In addition, since it is not necessary to update the rescue public key certificate, it is possible to prevent damage during the update.

また、上記の製品寿命や装置の動作期間よりも極めて長い有効期間を定めるようにすれば、なおよい。図10に示した例では、有効期間を50年に設定しており、通常の装置であればこの程度で十分と考えられるが、これはX.509フォーマットに従って設定できる有効期間の最大が50年であるためこのようにしただけで、さらに長い期間、例えば100年や数百年を設定してもよいことはもちろんである。このように有効期間を定めた場合、有効期間の終期は、単に公開鍵証明書のフォーマット上の要求により記載したものであり、レスキュー公開鍵証明書の有効期限は事実上ないものと考えることができる。また、対象の装置によっては、20年や30年程度あるいはそれ以下の有効期間であっても、同様に考えることができる場合もある。
さらにまた、たとえレスキュー公開鍵証明書の有効期間が製品寿命より短かったとしても、通常公開鍵証明書の有効期間よりも長ければ、通常公開鍵証明書の有効期間経過後も一定の期間レスキュー公開鍵証明書を用いた認証が可能な状態を保つことができるという効果を得ることはできる。
なお、通常公開鍵証明書の有効期間については、安全性を考慮して適当な期間を定めればよいが、この期間は、製品寿命よりも短く、また装置の動作中に有効期限が切れるような期間となることが多い。
It is even better if an effective period that is much longer than the product life and the operation period of the apparatus is determined. In the example shown in FIG. 10, the validity period is set to 50 years, and this level is considered sufficient for a normal device. Since the maximum valid period that can be set according to the 509 format is 50 years, it is a matter of course that a longer period, for example, 100 years or hundreds of years may be set only by doing this. When the validity period is set in this way, the end of the validity period is simply described by a request in the format of the public key certificate, and the validity period of the rescue public key certificate is considered to be virtually unlimited. it can. In addition, depending on the target device, even when it is valid for about 20 years, 30 years or less, it may be considered in the same way.
Furthermore, even if the validity period of the rescue public key certificate is shorter than the product lifetime, if the validity period of the normal public key certificate is longer, the rescue public key certificate will be released for a certain period after the validity period of the normal public key certificate expires. It is possible to obtain an effect that it is possible to maintain a state where authentication using a key certificate is possible.
It should be noted that the validity period of the normal public key certificate may be set to an appropriate period in consideration of security, but this period is shorter than the product life and the validity period expires during the operation of the device. It is often a long period.

ところで、SSLプロトコルに従った認証処理を行う場合には、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、必然的に、特定のURL(Uniform Resource Locator)にアクセスされた場合には常に同じ公開鍵証明書を返すことになる。従って、基本的には、1つの装置が公開鍵証明書を複数持ち、通信相手が認証に使用しようとする公開鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。しかし、図1及び図2に示した各装置においては、特殊な構成を取ることにより、通常公開鍵証明書とレスキュー公開鍵証明書とを場合によって使い分けることができるようにしている。   By the way, when performing authentication processing according to the SSL protocol, the server cannot know the state of the client when a communication request is made from the client, and therefore, inevitably, a specific URL (Uniform Resource Locator) is used. When accessed, it always returns the same public key certificate. Therefore, basically, a single device has a plurality of public key certificates, and a communication partner selects and transmits an appropriate one according to the type of public key certificate to be used for authentication. It is not possible. However, in each apparatus shown in FIGS. 1 and 2, a special configuration is adopted so that the normal public key certificate and the rescue public key certificate can be used properly according to circumstances.

そこで、次に、この使い分けのための構成を、図11を用いて説明する。図11には上位装置30と下位装置40のみを示すが、証明書管理装置20についても同様な構成が可能である。
上述した通り、サーバは基本的には通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。このアドレスは、例えばURLによって定めることができる。
Therefore, next, the configuration for proper use will be described with reference to FIG. Although only the upper device 30 and the lower device 40 are shown in FIG. 11, the certificate management device 20 can have the same configuration.
As described above, the server can basically return only a specific public key certificate to a client requesting communication. However, when the address for receiving a communication request is different, a different public key certificate can be returned for each address. This address can be determined by a URL, for example.

従ってここでは、図11に示すように、上位装置30及び下位装置40にそれぞれ、通常公開鍵証明書による認証を行う通常URLと、レスキュー公開鍵証明書による認証を行うレスキューURLとを設け、通信を要求する側(クライアントとして機能する側)が、要求する認証の種類に応じていずれかのURLを選択的に指定して通信要求を送るようにしている。これらのURLは、IPアドレスやポート番号(いずれか一方でもよい)を変えることにより、物理的には同じ装置のURLであっても、論理的には異なる装置のURLとして取り扱うことができるようにしている。すなわち、いわゆるバーチャルサーバの機能を実現するためのものである。   Therefore, as shown in FIG. 11, the upper device 30 and the lower device 40 are each provided with a normal URL that performs authentication using the normal public key certificate and a rescue URL that performs authentication using the rescue public key certificate. Is requested to selectively specify one of the URLs according to the type of authentication requested, and send a communication request. By changing the IP address or port number (whichever is acceptable), these URLs can be handled as URLs of physically different devices even if they are physically the same device URLs. ing. That is, it is for realizing the function of a so-called virtual server.

このようにした場合、通信を要求される側(サーバとして機能する側)は、返す証明書を通信要求を受け付けたURLによって区別し、通常URLで受け付けた場合には通常公開鍵証明書を返し、レスキューURLで受け付けた場合にはレスキュー公開鍵証明書を返すことができる。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはそのURLに応じた適切な公開鍵証明書を選択して送信することができる。
In this case, the communication request side (the side functioning as a server) distinguishes the certificate to be returned by the URL that received the communication request, and returns the normal public key certificate if it is received by the normal URL. When the rescue URL is accepted, the rescue public key certificate can be returned.
Since the client requesting communication knows to which URL the communication request is sent, when performing mutual authentication, an appropriate public key certificate corresponding to the URL may be selected and transmitted. it can.

そして、上位装置30が下位装置40を認証しようとする場合には、まず通常公開鍵証明書を用いた認証を試みるが、この認証が通常公開鍵証明書の有効期間経過のため失敗した場合、レスキュー公開鍵証明書を用いた認証を試みるようにしている。また、下位装置40が通信相手として適当な装置であり、レスキュー公開鍵証明書の有効期間が経過していなければ、レスキュー公開鍵証明書を用いた認証は成功するので、上位装置30には、その認証が成功した場合に、下位装置40の正規認証情報を更新する機能を設けている。   When the upper device 30 tries to authenticate the lower device 40, first, the authentication using the normal public key certificate is attempted. If this authentication fails due to the expiration of the validity period of the normal public key certificate, Authentication is attempted using a rescue public key certificate. In addition, if the lower level device 40 is an appropriate device as a communication partner and the validity period of the rescue public key certificate has not passed, authentication using the rescue public key certificate is successful. A function is provided to update the regular authentication information of the lower level device 40 when the authentication is successful.

すなわち、上位装置30は下位装置40に対して通信を要求する場合、まず通常URLに通信要求を送信して通常公開鍵証明書を用いた認証を行うが、これが失敗した場合に、今度はレスキューURLに通信要求を送信してレスキュー公開鍵証明書を用いた認証を行う。そして、これが成功した場合、更新用の証明書セットを証明書管理装置20から取得し、下位装置40に送信してこれを記憶するよう要求するようにしている。レスキュー公開鍵証明書を用いた認証であっても、共通鍵の共有は通常公開鍵証明書の場合と同様に可能であるから、証明書セットの送信は共有した共通鍵を用いて暗号化して安全に行うことができる。   In other words, when the host device 30 requests communication with the lower device 40, first, a communication request is transmitted to the normal URL and authentication using the normal public key certificate is performed. A communication request is transmitted to the URL to perform authentication using the rescue public key certificate. If this is successful, an update certificate set is obtained from the certificate management apparatus 20 and transmitted to the lower apparatus 40 to request storage thereof. Even with authentication using a rescue public key certificate, the common key can be shared in the same way as with a normal public key certificate. Therefore, the certificate set must be encrypted using the shared common key. It can be done safely.

なお、この証明書セットの構成は図12に示すものであり、下位装置40に記憶させる正規認証情報を構成するものである。そしてもちろん、更新用の証明書セットに含まれる下位装置用通常公開鍵証明書は、有効期間内のものである。
そして、下位装置用通常公開鍵証明書の作成に用いるルート私有鍵は、取得の時点で上位装置30に記憶している下位装置認証用通常ルート鍵証明書に含まれるルート鍵と対応するものであるし、上位装置認証用通常ルート鍵証明書は、同じく上位装置30に記憶している上位装置用通常公開鍵証明書に付されているデジタル署名の正当性を確認できるルート鍵証明書を含むものである。また、更新用の証明書セットを発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップ(公開鍵に新たなルート私有鍵を用いてデジタル署名を付して公開鍵証明書を発行するようにすること)を行うようにすることも考えられる。
The configuration of this certificate set is as shown in FIG. 12 and constitutes normal authentication information stored in the lower level device 40. Of course, the low-level device normal public key certificate included in the renewal certificate set is within the valid period.
The root private key used to create the lower level device normal public key certificate corresponds to the root key included in the lower level device authentication normal root key certificate stored in the higher level device 30 at the time of acquisition. In addition, the higher-level device authentication normal root key certificate includes a root key certificate that can confirm the validity of the digital signature attached to the higher-level device normal public key certificate that is also stored in the higher-level device 30. It is a waste. Also, when issuing a certificate set for renewal, a new root private key is issued, and the public key certificate is upgraded (a public key with a digital signature attached to the public key using the new root private key) It is conceivable to issue a certificate).

一方、下位装置40は、上記の証明書を記憶する旨の要求を受けた場合に、受信した証明書セットを証明書更新部48によって証明書記憶部45に記憶させ、従前の正規認証情報を更新するようにしている。
この更新が正常に行われれば、下位装置40には再び有効期間内の通常公開鍵証明書が記憶されることになり、通常公開鍵証明書を用いた認証を行うことができる状態になる。従ってこの後は、通常公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。
On the other hand, when receiving the request to store the certificate, the lower level device 40 causes the certificate update unit 48 to store the received certificate set in the certificate storage unit 45 and stores the previous regular authentication information. I try to update it.
If this update is performed normally, the low-level device 40 will again store the normal public key certificate within the valid period, and the authentication using the normal public key certificate can be performed. Therefore, after this, it is only necessary to perform communication using authentication using a normal public key certificate.

なお、図5及び図6に示した認証情報において、ルート鍵証明書は認証対象によらず同じものを用いるようにしてもよい(例えば上位装置認証用ルート鍵証明書と下位装置認証用ルート鍵証明書が同じものでもよい)。これは、公開鍵証明書には装置の識別情報が付されているため、ルート鍵証明書を用いてその正当性を確認できれば、あとはその識別情報を参照して装置の機種や機番を特定できるためである。   In the authentication information shown in FIGS. 5 and 6, the same root key certificate may be used regardless of the authentication target (for example, the upper device authentication root key certificate and the lower device authentication root key). The certificate may be the same). This is because the identification information of the device is attached to the public key certificate, so if the validity can be confirmed using the root key certificate, the device model and model number will be referred to by referring to the identification information. This is because it can be identified.

次に、このような通常公開鍵証明書とレスキュー公開鍵証明書の2種類の証明書を用いた証明書の更新に関する処理について説明する。図13のフローチャートに上位装置30側の処理を、図14のフローチャートに下位装置40側の処理を示す。これらの処理は、上位装置30及び下位装置40のCPUがそれぞれ所要の制御プログラムを実行して行うものであり、この発明の異常検知方法の実施形態に係る処理である。
なお、これらのフローチャートにおいては、上位装置30が下位装置40に対して通信を要求する場合の処理を示している。また、説明を簡単にするため、認証処理としては上位装置30が下位装置40から受信した公開鍵証明書を用いて下位装置40を認証する部分のみを示している(図24に示したような片方向認証を行う場合の処理を示している)が、上位装置30から下位装置40にも公開鍵証明書を送信し、図22に示したような双方向認証を行うようにしてもよいことはもちろんである。
Next, processing related to certificate update using two types of certificates, such as a normal public key certificate and a rescue public key certificate, will be described. The flowchart of FIG. 13 shows the processing on the upper device 30 side, and the flowchart of FIG. 14 shows the processing on the lower device 40 side. These processes are performed by the CPUs of the higher-level device 30 and the lower-level device 40 by executing necessary control programs, respectively, and are processing according to the embodiment of the abnormality detection method of the present invention.
Note that these flowcharts show processing in a case where the upper device 30 requests the lower device 40 to communicate. Further, for the sake of simplicity of explanation, only the part in which the higher level device 30 authenticates the lower level device 40 using the public key certificate received from the lower level device 40 is shown as the authentication process (as shown in FIG. 24). However, it is also possible to send a public key certificate from the higher-level device 30 to the lower-level device 40 to perform bidirectional authentication as shown in FIG. Of course.

上位装置30は、下位装置40に対して要求や通知を送信したり、下位装置40からの要求や通知を受け取るために通信要求を行ったりする場合、図13のフローチャートに示す処理を開始し、まずステップS101で下位装置40の通常URLに対して通信要求を送信する。なお、上位装置30は通信相手となる装置全てについて、通信要求先として通常URLとレスキューURLとを記憶しているものとする。   When the host device 30 sends a request or notification to the lower device 40 or makes a communication request to receive a request or notification from the lower device 40, the host device 30 starts the processing shown in the flowchart of FIG. First, in step S101, a communication request is transmitted to the normal URL of the lower level device 40. It is assumed that the host device 30 stores a normal URL and a rescue URL as communication request destinations for all devices that are communication partners.

そして、下位装置40は、通信要求を受けると図14のフローチャートに示す処理を開始し、ステップS201で通信要求のあったURLが通常URLかレスキューURLかを判断する。
そして、通常URLへの通信要求であれば、ステップS202に進んで通常公開鍵証明書を通常私有鍵(下位装置用通常私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。この処理は、図22又は図24のステップS21及びS22の処理に相当する。
Upon receiving the communication request, the lower level device 40 starts the processing shown in the flowchart of FIG. 14 and determines whether the URL requested for communication is a normal URL or a rescue URL in step S201.
If the request is a communication request for a normal URL, the process proceeds to step S202, and the normal public key certificate is transmitted to the upper apparatus 30 together with the first random number encrypted with the normal private key (ordinary private key for the lower apparatus). This processing corresponds to the processing in steps S21 and S22 in FIG.

上位装置30側では、この応答を受け取るか、あるいは所定時間経過すると、ステップS102に進んで認証処理を行う。ここでの認証には、下位装置認証用通常ルート鍵証明書を使用し、この処理は、図22又は図24のステップS12及びS13の処理に相当する。また、ステップS101及びS102の処理において、上位装置30のCPUが第1の認証手段として機能する。
そして、ステップS103で認証が成功したか否か判断し、成功していればステップS112に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。この処理は、図22又は図24のステップS14乃至S17の処理に相当する。
On the host device 30 side, when this response is received or when a predetermined time has elapsed, the process proceeds to step S102 to perform an authentication process. For this authentication, a normal root key certificate for subordinate device authentication is used, and this processing corresponds to the processing in steps S12 and S13 in FIG. 22 or FIG. In the processes of steps S101 and S102, the CPU of the higher-level device 30 functions as a first authentication unit.
In step S103, it is determined whether or not the authentication is successful. If the authentication is successful, the process proceeds to step S112, where the common key seed is transmitted to the lower level device 40, and the common key is created and used for the subsequent communication. To. This processing corresponds to the processing in steps S14 to S17 in FIG.

下位装置40側では、ステップS202で通常公開鍵証明書を送信した後はステップS203でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS204に進んで共通鍵を作成して以後の通信に使用するようにする。また、認証失敗の応答が帰ってくるか、所定時間内に上位装置30から応答がなかった場合には、認証失敗と判断し、処理を終了する。これらの処理は、図22のステップS23乃至S27あるいは図24のステップS25乃至S27の処理に相当する。
また、上位装置30側では、ステップS113の後、ステップS113で下位装置40に対して要求(コマンド)を必要なデータと共に送信し、ステップS114でその応答を待つ。そして、ステップS115で要求を全て送信したか否か判断し、まだ残っていればステップS113に戻って処理を繰り返し、全て送信していればステップS116に進んで通信を切断して処理を終了する。
On the lower level device 40 side, after transmitting the normal public key certificate in step S202, the lower level device 40 waits for this transmission in step S203. Go ahead and create a common key to use for future communications. If an authentication failure response is returned or no response is received from the host device 30 within a predetermined time, it is determined that the authentication has failed, and the process is terminated. These processes correspond to steps S23 to S27 in FIG. 22 or steps S25 to S27 in FIG.
On the host device 30 side, after step S113, a request (command) is transmitted to the lower device 40 together with necessary data in step S113, and a response is waited for in step S114. In step S115, it is determined whether or not all the requests have been transmitted. If any request remains, the process returns to step S113 to repeat the process. If all have been transmitted, the process proceeds to step S116 to disconnect the communication and end the process. .

下位装置40側では、ステップS204の後はステップS205に進んで上位装置30から要求を受信したか否か判断し、受信した場合にはステップS206で要求に応じた処理を行って上位装置30に応答を返す。また、ステップS207では上位装置30に通知すべき情報があるか否かを判断し、あればステップS208で通知を送信する。そして、ステップS209で上位装置30が通信を切断したか否か判断し、切断していなければステップS205に戻って処理を繰り返すが、切断していれば処理を終了する。   On the lower device 40 side, after step S204, the process proceeds to step S205, where it is determined whether or not a request has been received from the higher device 30, and if it is received, processing according to the request is performed in step S206 to Returns a response. In step S207, it is determined whether there is information to be notified to the higher-level device 30, and if there is, the notification is transmitted in step S208. Then, in step S209, it is determined whether or not the host device 30 has disconnected communication. If not disconnected, the process returns to step S205 to repeat the process. If disconnected, the process ends.

一方、上位装置30側の処理においてステップS103で認証が失敗した場合、認証失敗の原因としては、公開鍵証明書の有効期限が切れていた、公開鍵証明書のバージョンがルート鍵証明書と合わずに正当性が確認できなかった、公開鍵証明書が破損していた、公開鍵証明書が送信されてこなかった、そもそも全く関係ない装置と通信しようとしていた、公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであった等が考えられる。そして、次のステップS104では、その原因が公開鍵証明書の有効期限が切れていたためか否かを判断し、この判断がNOであれば処理を終了する。
ステップS105以降の処理は、通常公開鍵証明書の有効期限が切れていた場合に通信相手に新しい通常公開鍵証明書を記憶させる処理であるためである。なお、ステップS103での認証失敗の原因が、公開鍵証明書のバージョンが合わなかったり、正常な公開鍵証明書が送信されてこなかったこと等であれば、その原因に応じた対処が考えられるが、この処理についてはこの実施形態の特徴と直接関係しないため、説明は省略する。
On the other hand, if the authentication fails in step S103 in the process on the host device 30 side, the cause of the authentication failure is that the public key certificate has expired and the version of the public key certificate matches the root key certificate. It was attached to the public key certificate that the public key certificate was damaged, the public key certificate was not sent, or was trying to communicate with an unrelated device in the first place. It is conceivable that the identification information is from a device that is inappropriate as a communication partner. Then, in the next step S104, it is determined whether or not the cause is that the expiration date of the public key certificate has expired. If this determination is NO, the process ends.
This is because the processing after step S105 is processing for storing a new normal public key certificate in the communication partner when the validity period of the normal public key certificate has expired. Note that if the cause of the authentication failure in step S103 is that the version of the public key certificate does not match or that a normal public key certificate has not been transmitted, etc., a countermeasure corresponding to the cause can be considered. However, since this process is not directly related to the feature of this embodiment, the description thereof is omitted.

一方、ステップS104の判断がYESである場合には、ステップS105に進み、今度は下位装置40のレスキューURLに対して通信要求を送信する。
この場合には、下位装置40は改めて図14のフローチャートに示した処理を開始するが、ステップS201の判断はレスキューURLとなり、ステップS210に進んで、下位装置用レスキュー公開鍵証明書を、レスキュー私有鍵(下位装置用レスキュー私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。この処理も、ステップS202の場合と同様図22又は図24のステップS21及びS22の処理に相当する。また、ステップS105及びS106の処理において、上位装置30のCPUが第2の認証手段として機能する。
On the other hand, if the determination in step S104 is YES, the process proceeds to step S105, and this time, a communication request is transmitted to the rescue URL of the lower level device 40.
In this case, the lower-level device 40 starts the process shown in the flowchart of FIG. 14 again, but the determination in step S201 is a rescue URL, and the process proceeds to step S210, where the rescue public key certificate for the lower-level device is assigned to the rescue private It is transmitted to the host device 30 together with the first random number encrypted with the key (the rescue device private key for the lower device). This process also corresponds to the process of steps S21 and S22 of FIG. 22 or FIG. 24 as in the case of step S202. In the processes of steps S105 and S106, the CPU of the host device 30 functions as a second authentication unit.

上位装置30側では、ステップS106で下位装置40がステップS210で送信した証明書と乱数を受信すると、これを用いて認証処理を行う。ここでの認証には、下位装置認証用レスキュールート鍵証明書を使用し、この処理は、ステップS103の場合と同様、図22又は図24のステップS12及びS13の処理に相当する。なお、ステップS105の後所定時間内に受信しない場合には認証失敗として取り扱うようにしてもよい。また、ステップS105及びS106の処理において、上位装置30のCPUが認証手段として機能する。   On the host device 30 side, when the certificate and the random number transmitted by the lower device 40 in step S210 are received in step S106, authentication processing is performed using them. For this authentication, a rescue root key certificate for subordinate device authentication is used, and this processing corresponds to the processing in steps S12 and S13 in FIG. 22 or FIG. 24, as in step S103. In addition, when not receiving within predetermined time after step S105, you may make it handle as an authentication failure. In the processes of steps S105 and S106, the CPU of the host device 30 functions as an authentication unit.

そして、ステップS107で認証が成功したか否か判断し、成功していればステップS108に進んで共有鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。これらの処理は、ステップS103及びS112の場合と同様、図22又は図24のステップS14乃至S17の処理に相当する。
下位装置40側では、ステップS210の後ステップS211でこの送信を待ち、共有鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS212に進んで共通鍵を作成して以後の通信に使用するようにする。また、認証失敗の応答が帰ってくるか、所定時間内に上位装置30から応答がなかった場合には、認証失敗と判断し、処理を終了する。これらの処理は、ステップS203及びS204の場合と同様、図22のステップS23乃至S27あるいは図24のステップS25乃至S27の処理に相当する。
In step S107, it is determined whether or not the authentication is successful. If the authentication is successful, the process proceeds to step S108 where the shared key seed is transmitted to the lower level device 40 and a common key is created and used for subsequent communication. To. These processes correspond to the processes in steps S14 to S17 in FIG. 22 or 24, as in the case of steps S103 and S112.
The lower device 40 waits for this transmission in step S211 after step S210, and if it receives the shared key seed, it determines that it has been authenticated by the higher device 30, proceeds to step S212, creates a common key, and thereafter To use for communication. If an authentication failure response is returned or no response is received from the host device 30 within a predetermined time, it is determined that the authentication has failed, and the process is terminated. These processes correspond to the processes in steps S23 to S27 in FIG. 22 or steps S25 to S27 in FIG. 24, as in steps S203 and S204.

一方、上位装置30側では、ステップS107でレスキュー公開鍵証明書を用いた認証が成功したことにより、下位装置40が通信相手として適当な装置であると判断できるので、下位装置40の通常公開鍵証明書を更新すべく、ステップS108の次にステップS109で、証明書管理装置20に必要な情報を送信して更新用の新証明書セットを作成させ、これを取得するが、この処理の説明については後に詳述する。   On the other hand, since the authentication using the rescue public key certificate is successful in step S107, the upper device 30 side can determine that the lower device 40 is an appropriate device as a communication partner. In step S109 following step S108 in order to update the certificate, necessary information is transmitted to the certificate management apparatus 20 to create a new certificate set for update, and this is acquired. Will be described in detail later.

上位装置30は、証明書管理装置20から新証明書セットを取得すると、ステップS110で下位装置40に証明書更新要求と共にその新証明書セットを送信し、記憶している正規認証情報を、新証明書セットの内容に更新するよう要求する。この処理において、上位装置30のCPUが証明書送信手段として機能する。
そして、ステップS111で下位装置40からの応答を待ってステップS116に進み、通信を切断して処理を終了する。始めに送信しようとしていた要求等を送信する場合には、再度処理を開始すればよいが、この時点では通常公開鍵証明書による認証が可能になっているはずであるので、ステップS103からS113に進み、以降の処理で下位装置40に要求を送信してこれに係る動作を実行させることが可能である。
Upon acquiring the new certificate set from the certificate management apparatus 20, the upper apparatus 30 transmits the new certificate set together with the certificate update request to the lower apparatus 40 in step S110, and stores the stored normal authentication information as the new certificate set. Request to update the contents of the certificate set. In this process, the CPU of the host device 30 functions as a certificate transmission unit.
Then, in step S111, the process waits for a response from the lower apparatus 40 and proceeds to step S116, disconnects the communication, and ends the process. When transmitting a request or the like to be transmitted at the beginning, it is sufficient to start the process again. At this point, since authentication with a normal public key certificate should be possible, the process goes from step S103 to S113. Then, it is possible to send a request to the lower level device 40 and execute an operation related thereto in the subsequent processing.

一方、下位装置40側では、ステップS212の後はステップS213で要求の受信を待ち、要求を受信するとステップS214に進む。そして、図4を用いて説明したように、下位装置40の要求管理部44は、レスキュー公開鍵証明書を用いた認証を行った(レスキュー公開鍵証明書を用いて認証された)場合には、証明書更新動作のみを許可するようにしているので、ステップS213で受信した要求が証明書更新要求か否かを判断する。そして、証明書更新要求でなければその要求は無視してステップS213に戻って次の要求を待つ。ここで、要求を受け付けられない旨の応答を返すようにしてもよい。
ステップS214で証明書更新要求であれば、ステップS215に進んで証明書更新要求と共に受信した新証明書セットを証明書記憶部45に記憶させて図5(a)に示した正規認証情報をその内容に更新し、ステップS216で更新結果を応答として送信元に通知して処理を終了する。
On the other hand, on the lower device 40 side, after step S212, the reception of the request is waited at step S213, and when the request is received, the process proceeds to step S214. Then, as described with reference to FIG. 4, the request management unit 44 of the lower level device 40 performs authentication using the rescue public key certificate (authenticated using the rescue public key certificate). Since only the certificate renewal operation is permitted, it is determined whether or not the request received in step S213 is a certificate renewal request. If it is not a certificate renewal request, the request is ignored and the process returns to step S213 to wait for the next request. Here, a response indicating that the request cannot be accepted may be returned.
If it is a certificate renewal request in step S214, the process proceeds to step S215, the new certificate set received together with the certificate renewal request is stored in the certificate storage unit 45, and the regular authentication information shown in FIG. In step S216, the update result is notified to the transmission source as a response, and the process is terminated.

次に、上位装置30及び下位装置40が図13及び図14に示した処理を実行する場合の処理シーケンスの例を、証明書管理装置20における処理も含めて説明する。図15及び図16にこの処理シーケンスを示す。なおここでは、下位装置40に記憶している下位装置用通常公開鍵証明書の有効期間が過ぎていた場合の処理例を示す。   Next, an example of a processing sequence in the case where the higher-level device 30 and the lower-level device 40 execute the processing illustrated in FIGS. 13 and 14 will be described including processing in the certificate management device 20. FIG. 15 and FIG. 16 show this processing sequence. Here, an example of processing when the validity period of the lower-level apparatus normal public key certificate stored in the lower-level apparatus 40 has passed is shown.

この例においては、まず上位装置30が、HTTPSクライアント機能部31を対下位装置クライアントとして機能させて、下位装置40の通常URLに通信要求を送信する(S301)。この場合、下位装置40側で要求を受けるのはHTTPSサーバ機能部42であり、認証処理部43にこの要求を伝える。また、下位装置40は通常公開鍵証明書を用いた認証を要求されたことになる。そして認証処理部43は、SSLプロトコルに従い、証明書記憶部45に記憶している下位装置用通常私有鍵で暗号化した乱数と共に、同じく証明書記憶部45に記憶している下位装置用通常公開鍵証明書を上位装置30に返す(S302)。   In this example, first, the higher-level device 30 causes the HTTPS client function unit 31 to function as a lower-level device client and transmits a communication request to the normal URL of the lower-level device 40 (S301). In this case, it is the HTTPS server function unit 42 that receives the request on the lower apparatus 40 side, and transmits this request to the authentication processing unit 43. Further, the subordinate apparatus 40 is requested to authenticate using the normal public key certificate. Then, the authentication processing unit 43 follows the SSL protocol, and the lower device normal disclosure stored in the certificate storage unit 45 together with the random number encrypted with the lower device normal private key stored in the certificate storage unit 45. The key certificate is returned to the higher-level device 30 (S302).

上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは受信した下位装置用通常公開鍵証明書は有効期間が過ぎているため、認証失敗と判断し(S303)、下位装置40に対して認証失敗応答を返す(S304)。
そして、認証失敗の原因が公開鍵証明書の有効期間が過ぎていたことであるので、より有効期間の長い証明書での認証を試みるため、レスキューURLに通信要求を送信する(S305)。
On the host device 30 side, this is passed to the authentication processing unit 33 to perform authentication processing. Here, the received low-level device normal public key certificate has passed the validity period, and therefore it is determined that the authentication has failed (S303). Then, an authentication failure response is returned to the lower level device 40 (S304).
Since the cause of the authentication failure is that the validity period of the public key certificate has passed, a communication request is transmitted to the rescue URL in order to attempt authentication with a certificate having a longer validity period (S305).

下位装置40側では、この要求はステップS301の場合と同様に認証処理部43に伝えられるが、今度は下位装置40はレスキュー公開鍵証明書を用いた認証を要求されたことになる。そして認証処理部43は、SSLプロトコルに従い、証明書記憶部45に記憶している下位装置用レスキュー私有鍵で暗号化した乱数と共に、同じく証明書記憶部45に記憶している下位装置用レスキュー公開鍵証明書を上位装置30に返す(S306)。
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、下位装置40が通信相手となりうる装置であり、かつレスキュー公開鍵証明書の有効期間が過ぎていなければ、認証成功と判断する(S307)。
On the lower device 40 side, this request is transmitted to the authentication processing unit 43 as in step S301, but this time, the lower device 40 is requested to authenticate using the rescue public key certificate. Then, according to the SSL protocol, the authentication processing unit 43 discloses the low-level device rescue release stored in the certificate storage unit 45 together with the random number encrypted with the low-level device rescue private key stored in the certificate storage unit 45. The key certificate is returned to the higher-level device 30 (S306).
On the higher-level device 30 side, this is passed to the authentication processing unit 33 for authentication processing. If the lower-level device 40 is a device that can serve as a communication partner and the validity period of the rescue public key certificate has not passed, authentication succeeds. (S307).

そして上位装置30は、片方向認証の場合には下位装置用レスキュー公開鍵証明書に含まれる公開鍵で暗号化した共通鍵の種を下位装置40のレスキューURLに返す(S308)。相互認証を行う場合には、ここで第2の乱数を証明書記憶部35に記憶している上位装置用レスキュー私有鍵を用いて暗号化し、上位装置用レスキュー公開鍵証明書と共に返す。   In the case of one-way authentication, the upper device 30 returns the common key type encrypted with the public key included in the lower device rescue public key certificate to the rescue URL of the lower device 40 (S308). When mutual authentication is performed, the second random number is encrypted using the higher-level device rescue private key stored in the certificate storage unit 35 and returned together with the higher-level device rescue public key certificate.

下位装置40は、これを認証処理部43に渡して共通鍵の種を下位装置用レスキュー私有鍵を用いて復号化し、相互認証の場合にはさらに上位装置用レスキュー公開鍵証明書の正当性を上位装置認証用ルート鍵証明書を用いて確認した後第2の乱数をここに含まれる公開鍵を用いて復号化することによって認証処理を行う。そして、ここではこれらを正常に行うことができるので、認証成功と判断し(S309)、上位装置30に認証成功応答を返す(S310)。そしてその後、上位装置30と下位装置40はステップS308で送受信した共通鍵の種を用いて共通鍵を生成する(図示省略)。   The lower level device 40 passes this to the authentication processing unit 43 to decrypt the common key seed using the lower level device rescue private key, and in the case of mutual authentication, further verifies the validity of the higher level device rescue public key certificate. After confirming using the root key certificate for host device authentication, authentication processing is performed by decrypting the second random number using the public key included therein. Since these operations can be normally performed here, it is determined that the authentication is successful (S309), and an authentication success response is returned to the host device 30 (S310). After that, the upper device 30 and the lower device 40 generate a common key using the common key seed transmitted and received in step S308 (not shown).

一方、上位装置30は、ステップS310の応答を受信すると、ステップS301で通信を要求した相手は、通常公開鍵証明書の有効期間は過ぎているが、正当な通信相手でありうる装置であると判断する(S311)。
そして、図16に示す続きの処理に進み、HTTPSクライアント機能部31を対管理装置クライアントとして機能させて、証明書管理装置20に対して通常証明書発行要求と共に下位装置40の機番,IPアドレス及びMACアドレスを送信して、下位装置40用の新たな証明書セットの作成を要求する(S312)。
On the other hand, when the host device 30 receives the response of step S310, the partner who requested communication in step S301 is a device that can be a valid communication partner although the validity period of the normal public key certificate has passed. Judgment is made (S311).
Then, the processing proceeds to the subsequent processing shown in FIG. 16, causing the HTTPS client function unit 31 to function as a management device client, and the machine number and IP address of the subordinate device 40 together with the normal certificate issuance request to the certificate management device 20. And the MAC address are transmitted to request creation of a new certificate set for the lower-level device 40 (S312).

なお、ここで証明書管理装置20に送信する情報は、通信相手の情報として上位装置30が予め記憶しておくようにしてもよいし、レスキュー公開鍵証明書による認証が成功した後で下位装置40に送信させて取得するようにしてもよい。また、証明書セットは図12に示した各証明書及び私有鍵を含むが、片方向認証を行う場合には上位装置認証用通常ルート鍵証明書は必要ない。また、図示は省略したが、上位装置30と証明書管理装置20とが通信する場合も、上位装置30と下位装置40とが通信する場合と同様、通常公開鍵証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するものとする。   Here, the information to be transmitted to the certificate management device 20 may be stored in advance by the higher-level device 30 as communication partner information, or the lower-level device after successful authentication using the rescue public key certificate. You may make it acquire by transmitting to 40. The certificate set includes each certificate and private key shown in FIG. 12. However, when performing one-way authentication, a normal root key certificate for host device authentication is not necessary. Although not shown, when the host device 30 and the certificate management device 20 communicate with each other, the normal public key certificate is used for the SSL protocol as in the case where the host device 30 and the lower device 40 communicate. It is assumed that a request or the like is transmitted after the authentication process is performed and a secure communication path is established.

証明書管理装置20は、ステップS312の要求を受けると、証明書セット及びその設定要求を作成する(S313)が、ここで作成する証明書セットに含まれる公開鍵証明書は、当然有効期間内のものである。例えば、作成時点から有効期間が開始し、所定期間後に終了するように作成するようにする。
また、証明書管理装置20は上位装置30が記憶している下位装置認証用通常ルート鍵証明書のバージョンを管理しているので、このルート鍵証明書で正当性を確認可能なデジタル署名を付し、下位装置40の識別情報として機番を含む通常公開鍵証明書を作成することができる。この場合において、証明書管理装置20が、上位装置30から受信した機番とIPアドレス及びMACアドレスを、自身が管理している情報と照合し、通常公開鍵証明書の発行先が適切な装置であることを確認できるようにしてもよい。さらに、このときデジタル署名に用いるルート私有鍵を新たに生成し、ルート鍵証明書の更新も同時に行うようにしてもよいことは、上述した通りである。そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。
Upon receiving the request in step S312, the certificate management apparatus 20 creates a certificate set and its setting request (S313), but the public key certificate included in the certificate set created here is naturally within the valid period. belongs to. For example, the validity period starts from the creation time and ends after a predetermined period.
Since the certificate management apparatus 20 manages the version of the normal root key certificate for lower-level apparatus authentication stored in the higher-level apparatus 30, a digital signature that can confirm the correctness is attached with this root key certificate. Then, a normal public key certificate including a machine number as identification information of the lower device 40 can be created. In this case, the certificate management device 20 compares the machine number, IP address, and MAC address received from the host device 30 with the information managed by the certificate management device 20, and the device to which the normal public key certificate is issued is appropriate. It may be possible to confirm that this is true. Furthermore, as described above, the root private key used for the digital signature may be newly generated at this time, and the root key certificate may be updated at the same time. The new certificates and keys created here are also stored and managed in the certificate management unit 26 as in the case of the previous certificates and the like.

上位装置30は、ステップS312の要求を送信した後、証明書の作成が完了した頃に証明書管理装置20に対して通信要求を行い、証明書管理装置20から上位装置30への要求の有無を問い合わせる(S314)。このとき、ステップS313の処理が完了していれば、証明書管理装置20は通信要求に対する応答として、証明書設定要求と共に、新証明書セット,これを記憶させる下位装置40のIPアドレス及びMACアドレスを上位装置30に返す(S315)。すなわち、上位装置30は証明書設定要求と共に、下位装置40に記憶させるべき新証明書セットを取得することができる。   After transmitting the request in step S312, the host device 30 makes a communication request to the certificate management device 20 when the certificate creation is completed, and whether there is a request from the certificate management device 20 to the host device 30. (S314). At this time, if the process of step S313 is completed, the certificate management apparatus 20 responds to the communication request with the certificate setting request, the new certificate set, and the IP address and MAC address of the lower-level apparatus 40 that stores the new certificate set. Is returned to the host device 30 (S315). That is, the upper apparatus 30 can acquire a new certificate set to be stored in the lower apparatus 40 together with the certificate setting request.

上位装置30はこの要求を受けると、指定されたIPアドレスのレスキューURLに対して証明書更新要求と共に新証明書セットを送信する(S316)。このとき、まず送信先からMACアドレスを取得し、証明書設定要求に記載されていたMACアドレスと一致していることを確認してから新証明書セットを送信するようにしてもよい。
一方、下位装置40は受信した証明書更新要求をHTTPSサーバ機能部42から要求管理部44に伝え、要求管理部44が証明書更新部48に証明書更新処理を実行させて、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新する(S317)。そして、更新処理の結果を示す証明書更新要求応答を上位装置30に返し(S318)、上位装置30はその応答を基に証明書管理装置20に証明書設定要求に対する応答を返す(S319)。そして以上で一旦処理を終了する。
なお、上位装置30と下位装置40との間の通信は、ステップS310の後で一旦切断し、ステップS316の送信を行う際に改めてレスキューURLに対して通信要求を送信して認証を行うようにするとよい。
Upon receiving this request, the host device 30 transmits a new certificate set together with a certificate update request to the rescue URL of the designated IP address (S316). At this time, first, the MAC address may be acquired from the transmission destination, and the new certificate set may be transmitted after confirming that it matches the MAC address described in the certificate setting request.
On the other hand, the lower level device 40 transmits the received certificate update request from the HTTPS server function unit 42 to the request management unit 44, and the request management unit 44 causes the certificate update unit 48 to execute the certificate update process, and the certificate storage unit The regular authentication information stored in 45 is updated to the contents of the received new certificate set (S317). Then, a certificate update request response indicating the result of the update process is returned to the host device 30 (S318), and the host device 30 returns a response to the certificate setting request to the certificate management device 20 based on the response (S319). Then, the process is temporarily terminated.
Note that the communication between the higher-level device 30 and the lower-level device 40 is temporarily disconnected after step S310, and authentication is performed by transmitting a communication request to the rescue URL again when performing transmission in step S316. Good.

ところで、これ以降の処理は図13及び図14のフローチャートでは図示を省略したが、以上のような証明書の更新が終了すると、下位装置40は、HTTPSクライアント機能部41を対上位装置クライアントとして機能させ、上位装置30の通常URLに対して通信要求を送信する。そして、更新処理の結果を通知する証明書更新結果通知と共に、機番,IPアドレス,更新後の証明書セットのバージョン情報を通知する(S321)。上位装置30は、この通知に対して応答を返す(S322)。この通信の際には通常公開鍵証明書を用いた認証を行うが、新証明書セットに含まれる証明書を用いれば、この認証は問題なく行うことができる。   By the way, although the subsequent processing is not shown in the flowcharts of FIGS. 13 and 14, when the certificate update as described above is completed, the lower-level device 40 functions as the HTTPS client function unit 41 as the client for the higher-level device. The communication request is transmitted to the normal URL of the higher-level device 30. Then, along with the certificate update result notification for notifying the result of the update process, the machine number, IP address, and version information of the updated certificate set are notified (S321). The host device 30 returns a response to this notification (S322). In this communication, authentication is normally performed using a public key certificate. However, if a certificate included in the new certificate set is used, this authentication can be performed without any problem.

さらに、上位装置30は、ステップS321の通知を受けると、下位装置の通常URLに対して通信要求を送信し、下位装置40の再検索を行う(S331)。これは、上位装置30側から通信を要求する際にも通常公開鍵証明書を用いた認証が成功し、通信が正常に行えることを確認するためのものである。下位装置40はこれに対して応答を返す(S332)。   Further, when receiving the notification in step S321, the higher-level device 30 transmits a communication request to the normal URL of the lower-level device and re-searches the lower-level device 40 (S331). This is for confirming that the authentication using the normal public key certificate is successful and the communication can be normally performed even when communication is requested from the host device 30 side. The lower device 40 returns a response to this (S332).

この応答を受信すると、上位装置30は証明書の更新が成功し、下位装置40に再び有効期間内の通常公開鍵証明書が記憶されたことを確認でき、ステップS321で受信した証明書更新結果通知及びその付属情報を証明書管理装置20に送信して更新処理が成功したことを通知する(S333)。証明書管理装置20はこれに対して応答を返す(S334)。
図1及び図2に示した通信システムにおいては、下位装置40における正規認証情報を構成する公開鍵証明書の有効期間が過ぎてしまったことにより認証が正常に行えない場合、以上の処理により、下位装置の証明書を更新して認証が正常に行える状態に回復させるようにしている。
Upon receiving this response, the higher-level device 30 can confirm that the certificate has been successfully updated, and that the lower-level device 40 has again stored the normal public key certificate within the valid period. The certificate update result received in step S321 The notification and its attached information are transmitted to the certificate management apparatus 20 to notify that the update process has been successful (S333). In response to this, the certificate management apparatus 20 returns a response (S334).
In the communication system shown in FIG. 1 and FIG. 2, when the authentication cannot be normally performed because the validity period of the public key certificate constituting the regular authentication information in the lower-level device 40 has passed, The certificate of the lower device is updated so that the authentication can be performed normally.

また、上述した構成を有する上位装置30と下位装置40が以上のような処理を実行することにより、通常の場合は通信を要求する場合に通常公開鍵証明書を用いた認証を行い、通信相手を特定して認証を行い、SSLによる安全な通信経路を確立できる一方、通常公開鍵証明書を用いた認証が正常に行えなかった場合には、より長い有効期間が設定されているレスキュー公開鍵証明書を用いた認証を行い、これが成功した場合に上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、安全かつ自動的に、容易に有効期間内の通常公開鍵証明書を設定し、正常な認証を行うことができるようにすることができる。   In addition, when the host device 30 and the host device 40 having the above-described configuration execute the above processing, authentication is performed using a normal public key certificate when communication is normally requested, and the communication partner Can be established and a secure communication path using SSL can be established, but if authentication using a normal public key certificate is not performed normally, a rescue public key with a longer validity period is set. If authentication is performed using a certificate and the authentication is successful, the higher-level device 30 acquires a new certificate set and transmits it to the lower-level device 40 to update the regular authentication information. A normal public key certificate within the valid period can be set so that normal authentication can be performed.

このような有効期間の長いレスキュー公開鍵証明書は、有効期間の短い通常公開鍵証明書と比べた場合には安全性が若干劣るが、相当程度の安全性を確保できる。そして、このような証明書を用意しておくことにより、通常公開鍵証明書の有効期限が切れてしまった場合でも、レスキュー公開鍵証明書の有効期間内であれば、共通鍵暗号を用いた安全な通信経路を確保できるという効果がある。   Such a rescue public key certificate with a long validity period is slightly inferior in security as compared with a normal public key certificate with a short validity period, but can ensure a considerable degree of security. And by preparing such a certificate, even if the normal public key certificate expires, if it is within the validity period of the rescue public key certificate, the common key encryption is used. There is an effect that a secure communication path can be secured.

さらに、レスキュー公開鍵証明書を用いた認証により、送信先が通信相手として適当な装置であることを確認してから新証明書セットを送信することができるので、証明書セットを誤って不適当な装置に記憶させてしまうことがない。相互認証を行う場合には、下位装置40側でも、新証明書セットの送信元が上位装置30であることを確認して受信することができるので、正規認証情報として不正な証明書を記憶してしまうことがない。さらにまた、通常公開鍵証明書を用いた認証が行えない場合でもレスキュー公開鍵証明書を用いた認証が可能であることから、新証明書セットをSSLを用いた安全な通信経路で送信することができるので、内容が第3者に漏れることがなく、セキュリティを維持できる。   In addition, the authentication using the rescue public key certificate makes it possible to send a new certificate set after confirming that the destination is an appropriate device as the communication partner. It will not be stored in a new device. When mutual authentication is performed, the lower device 40 can also receive the new certificate set after confirming that the transmission source of the new certificate set is the upper device 30, so that an invalid certificate is stored as regular authentication information. There is no end. Furthermore, since authentication using a rescue public key certificate is possible even when authentication using a normal public key certificate cannot be performed, a new certificate set must be transmitted over a secure communication path using SSL. Therefore, the contents are not leaked to a third party, and security can be maintained.

また、下位装置40が、レスキュー公開鍵証明書を用いて認証した相手からの要求は、証明書の更新要求以外は受け付けないようにしているので、その他の情報については、通常公開鍵証明書によって認証した適当な通信相手のみにアクセスを許可することができ、万一レスキュー公開鍵証明書の有効期間内にレスキュー私有鍵が不正に取得されてしまった場合でも、重要な情報に不正にアクセスされることを防止できる。
そして、この実施形態によれば、自動的に公開鍵証明書を更新することができるので、この実施形態は、設置先の操作者による証明書の更新が行えないような装置、例えばケーブルテレビのセットトップボックスや遠隔保守の対象となる画像形成装置等、を通信相手とする通信装置や、そのような通信装置を含む通信システムに適用すると、特に効果的である。
Further, since the lower-level device 40 does not accept a request from the other party authenticated by using the rescue public key certificate, other than the certificate update request, other information is determined by the normal public key certificate. Access can be granted only to the appropriate communication partner who has been authenticated. Even if the rescue private key is illegally acquired within the validity period of the rescue public key certificate, important information is illegally accessed. Can be prevented.
According to this embodiment, since the public key certificate can be automatically updated, this embodiment can be applied to a device that cannot be updated by an operator at the installation site, such as a cable TV. The present invention is particularly effective when applied to a communication device having a communication partner such as a set-top box or an image forming device to be remotely maintained, or a communication system including such a communication device.

〔実施形態の変形例:図17乃至図20〕
次に、上述した実施形態についての種々の変形例について説明する。
ここまでの説明では、通常公開鍵証明書を用いた認証が正常に行えず、レスキュー公開鍵証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する例について説明した。ここで下位装置40の正規認証情報を更新するようにしたのは、この実施形態の通信システムにおいて上位装置30は1つであるのに対し、下位装置40は上位装置30に複数接続可能であり、着脱も可能であることから、下位装置40の方が管理を行い難く、そのため通常公開鍵証明書の有効期限切れも発生しやすいためである。
しかし、上位装置30において通常公開鍵証明書の期限切れが起こる場合も考えられることから、上位装置30は、これを認識した場合に自身の正規認証情報の更新を試みるようにしてもよい。
[Modifications of Embodiment: FIGS. 17 to 20]
Next, various modifications of the above-described embodiment will be described.
In the description so far, the example in which the normal authentication information of the lower level device 40 is updated when the authentication using the normal public key certificate cannot be normally performed and the authentication using the rescue public key certificate is successful has been described. Here, the regular authentication information of the lower device 40 is updated. In the communication system of this embodiment, there is one upper device 30, but a plurality of lower devices 40 can be connected to the higher device 30. This is because the subordinate device 40 is harder to manage because it can be attached and detached, and therefore the normal public key certificate is likely to expire.
However, since there is a possibility that the normal public key certificate expires in the host device 30, the host device 30 may attempt to update its own regular authentication information when it recognizes this.

この場合の処理シーケンスの例を図17に示す。
この場合には、まずHTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して通常証明書発行要求と共に自身の機番情報を送信して、自身用の新たな証明書セットの作成を要求する(S401)。このとき、上位装置30の通常公開鍵証明書は期限切れであるため、相互認証を行う場合にはこれを用いて認証を受けることができない。そこで、証明書管理装置20のレスキューURLにアクセスしてレスキュー公開鍵証明書を用いた認証を行うようにする。上位装置30が証明書管理装置20を認証するのみであれば、通常公開鍵証明書を用いた認証が可能である。
An example of the processing sequence in this case is shown in FIG.
In this case, first, the HTTPS client function unit 31 is caused to function as an anti-CA client, and its own machine number information is transmitted to the certificate management apparatus 20 together with the normal certificate issuance request. The creation of a document set is requested (S401). At this time, since the normal public key certificate of the higher-level device 30 has expired, it is not possible to receive authentication using this when performing mutual authentication. Therefore, the rescue URL of the certificate management apparatus 20 is accessed to perform authentication using the rescue public key certificate. If the host device 30 only authenticates the certificate management device 20, authentication using a normal public key certificate is possible.

証明書管理装置20は、ステップS401の要求を受けると、証明書セット及びその設定要求を作成する(S402)が、ここで作成する証明書セットに含まれる公開鍵証明書は、当然有効期間内のものである。
上位装置30は、ステップS401の要求を送信した後、証明書の作成が完了した頃に証明書管理装置20に対して通信要求を行い、証明書管理装置20から上位装置30への要求の有無を問い合わせる(S403)。このとき、ステップS402の処理が完了していれば、証明書管理装置20は通信要求に対する応答として、証明書設定要求と共に新証明書セットを上位装置30に返す(S404)。
Upon receiving the request in step S401, the certificate management apparatus 20 creates a certificate set and its setting request (S402). Of course, the public key certificate included in the certificate set created here is within the valid period. belongs to.
After transmitting the request in step S401, the higher-level device 30 makes a communication request to the certificate management device 20 when the certificate creation is completed, and whether there is a request from the certificate management device 20 to the higher-level device 30. (S403). At this time, if the process of step S402 is completed, the certificate management apparatus 20 returns a new certificate set together with the certificate setting request to the host apparatus 30 as a response to the communication request (S404).

上位装置30はこの要求を受けると、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新し(S405)、更新処理の結果を示す証明書更新要求応答を証明書管理装置20に返す(S406)。証明書管理装置20はこれに対して応答を受信した旨の通知を返す(S407)。
以上の処理によって、下位装置40の場合と同様に上位装置30の正規認証情報を更新することができる。
Upon receiving this request, the host device 30 updates the regular authentication information stored in the certificate storage unit 45 to the content of the received new certificate set (S405), and a certificate update request response indicating the result of the update process. Is returned to the certificate management apparatus 20 (S406). In response to this, the certificate management apparatus 20 returns a notification that a response has been received (S407).
Through the above processing, the regular authentication information of the higher-level device 30 can be updated as in the case of the lower-level device 40.

また、上述した実施形態においては、上位装置30が下位装置40に要求を送信しようとした場合に通常公開鍵証明書を用いた認証を行う例について説明したが、これとは無関係に、各下位装置40の通常URLに対して通信を要求し、下位装置の検索を行うようにしてもよい。そして、この認証が通常公開鍵証明書の期限切れのため正常に行えなかった下位装置40については、図15及び図16のステップS305以下と同様な処理を行って通常公開鍵証明書を含む正規認証情報を更新するようにすれば、定期的に通常公開鍵証明書の有効期限切れの有無を確認し、有効期間が過ぎていた場合には下位装置40の通常公開鍵証明書を更新して、通信システムの各装置が通常公開鍵証明書を用いて通信相手を認証可能な状態を保つことができる。   Further, in the above-described embodiment, the example in which the authentication using the normal public key certificate is performed when the upper apparatus 30 tries to transmit a request to the lower apparatus 40 has been described. Communication may be requested for the normal URL of the device 40 to search for lower devices. For the lower-level device 40 that has not been able to perform the authentication normally due to the expiration of the normal public key certificate, the same processing as in step S305 and subsequent steps in FIG. 15 and FIG. If the information is updated, the regular public key certificate is periodically checked to see if it has expired. If the valid period has expired, the regular public key certificate of the lower level device 40 is updated and communication is performed. Each device of the system can maintain a state in which the communication partner can be authenticated using the normal public key certificate.

さらに、通信相手として記憶している装置のIPアドレスだけでなく、定められたIPアドレスの範囲全てに対してこの検索を行うようにすれば、新たな下位装置40が接続された場合でも、自動的に検出して通常公開鍵証明書を用いた認証が可能な状態にすることができる。製造時に下位装置40に記憶させてあった通常公開鍵証明書が、通信システムに接続される前に有効期限切れになっていた場合でも、レスキュー公開鍵証明書を用いた認証が成功すれば、証明書管理装置20にその下位装置40に対する新しい通常公開鍵証明書を発行させ、下位装置40に記憶させることができる。
なお、この検索によって通常公開鍵証明書の有効期間が過ぎている下位装置40を発見した場合には、ただちに通常公開鍵証明書の更新を行うので、このような検索は、下位装置40の通常公開鍵証明書を更新する動作の一部であると考えることができる。
Furthermore, if this search is performed not only on the IP address of the device stored as the communication partner but also on the entire range of the specified IP address, even when a new subordinate device 40 is connected, Can be detected and authentication using a normal public key certificate is possible. Even if the normal public key certificate stored in the lower level device 40 at the time of manufacture has expired before being connected to the communication system, if the authentication using the rescue public key certificate is successful, the certificate The document management apparatus 20 can issue a new normal public key certificate for the lower apparatus 40 and store it in the lower apparatus 40.
Note that if the subordinate device 40 whose valid period of the normal public key certificate has expired is found by this search, the normal public key certificate is immediately updated. It can be considered as part of the operation of updating the public key certificate.

また、上述した実施形態では、通信の要求を上位装置30から下位装置40に対して行う例について説明したが、このようにすることは必須ではない。すなわち、下位装置40から上位装置30に対して通信を行う場合でも、同様な処理が可能である。
図18乃至図20に、このようにする場合の、図15と対応する部分の処理シーケンスを示す。ただし、図18乃至図20においては、シーケンスを図15の場合よりも簡略化して示している。
In the above-described embodiment, an example in which a communication request is made from the higher-level device 30 to the lower-level device 40 has been described. However, this is not essential. That is, similar processing is possible even when communication is performed from the lower device 40 to the higher device 30.
18 to 20 show the processing sequence of the part corresponding to FIG. 15 in such a case. However, in FIG. 18 to FIG. 20, the sequence is shown more simplified than in the case of FIG.

まず、図18には、通常公開鍵証明書を用いた認証を行う場合も、レスキュー公開鍵証明書を用いた認証を行う場合も、下位装置40から上位装置30に対して通信を要求するようにする場合の例を示している。
この場合、下位装置40が上位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S501)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S502)。
First, FIG. 18 shows that the lower level device 40 requests communication to the higher level device 30 regardless of whether the authentication is performed using the normal public key certificate or the rescue public key certificate. An example of the case is shown.
In this case, when the lower level device 40 requests communication to the normal URL so as to perform normal communication with the higher level device 30 (S501), a normal public key certificate is sent between the higher level device 30 and the lower level device 40 accordingly. The used authentication process is performed (S502).

この認証処理は、図22に示したような相互認証であっても、片方向認証であっても構わないが、少なくとも、上位装置30が下位装置40の公開鍵証明書を用いて下位装置40を認証するものとする。そして、この例では下位装置40がクライアントに該当するため、片方向認証を行う場合の処理は、図24に示したものとは若干異なることになるが、下位装置40が自身の私有鍵で乱数を暗号化して公開鍵証明書と共に上位装置30に送信し、上位装置30側で公開鍵証明書の正当性を確認した上で乱数を復号化して認証を行うという点では同様な処理を行えばよい。   This authentication process may be mutual authentication as shown in FIG. 22 or one-way authentication, but at least the upper device 30 uses the public key certificate of the lower device 40 to use the lower device 40. Shall be authenticated. In this example, since the lower-level device 40 corresponds to the client, the processing in the case of performing one-way authentication is slightly different from that shown in FIG. 24. However, the lower-level device 40 uses its own private key to generate a random number. Is transmitted to the host device 30 together with the public key certificate, and after verifying the validity of the public key certificate on the host device 30 side, the random number is decrypted and authenticated. Good.

そして、上位装置30がステップS502での認証が通常公開鍵証明書の期限切れのため失敗したと判断すると(S503)、下位装置40に認証失敗応答を返す(S504)。すると、この応答を受けた下位装置40が、次は上位装置30のレスキューURLに対して通信を要求する(S505)。そして、レスキュー公開鍵証明書を用いた認証処理を行い(S506)、上位装置30が認証成功と判断すると(S507)、図15のステップS311の場合と同様、下位装置40は通常公開鍵証明書の有効期限は過ぎているが正当な通信相手で有り得ると判断する(S508)。そして、図16に示した処理を実行して下位装置40の正規認証情報を更新する。   When the upper device 30 determines that the authentication in step S502 has failed due to the expiration of the normal public key certificate (S503), it returns an authentication failure response to the lower device 40 (S504). Then, the low order apparatus 40 that has received this response next requests communication with the rescue URL of the high order apparatus 30 (S505). Then, an authentication process using the rescue public key certificate is performed (S506), and when the upper apparatus 30 determines that the authentication is successful (S507), the lower apparatus 40 performs the normal public key certificate as in step S311 of FIG. It is determined that it is possible to be a legitimate communication partner although the expiration date of is expired (S508). Then, the process shown in FIG. 16 is executed to update the regular authentication information of the lower level device 40.

また、図19には、通常公開鍵証明書を用いた認証を行う場合には下位装置40から上位装置30に対して通信を要求し、レスキュー公開鍵証明書を用いた認証を行う場合には、上位装置30から下位装置40に対して通信を要求するようにする場合の例を示している。
この場合、ステップS511〜S514の処理は、図18のステップS501〜S504の場合と同様であるが、上位装置30は、下位装置40に認証失敗応答を返すと、その後下位装置40のレスキューURLに対して通信を要求する(S515)。そして、レスキュー公開鍵証明書を用いた認証処理を行い(S516)、認証成功と判断すると(S517)、図15のステップS311の場合と同様、下位装置40は通常公開鍵証明書の有効期限は過ぎているが正当な通信相手で有り得ると判断する(S518)。そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。
Further, FIG. 19 shows that when the authentication using the normal public key certificate is performed, the lower apparatus 40 requests communication to the upper apparatus 30, and when the authentication using the rescue public key certificate is performed. An example in which communication is requested from the upper apparatus 30 to the lower apparatus 40 is shown.
In this case, the processing in steps S511 to S514 is the same as in the case of steps S501 to S504 in FIG. 18, but when the upper device 30 returns an authentication failure response to the lower device 40, the higher device 30 then enters the rescue URL of the lower device 40. Communication is requested to the terminal (S515). Then, an authentication process using the rescue public key certificate is performed (S516), and when it is determined that the authentication is successful (S517), as in step S311 of FIG. However, it is determined that it is possible to be a valid communication partner (S518). Then, the process shown in FIG. 13 is executed to update the regular authentication information of the lower device 40.

また、図20には、逆に通常公開鍵証明書を用いた認証を行う場合には上位装置30から下位装置40に対して通信を要求し、レスキュー公開鍵証明書を用いた認証を行う場合には、下位装置40から上位装置30に対して通信を要求するようにする場合の例を示している。
この場合、上位装置40が下位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S521)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S522)。認証処理の内容については、図22に示したような相互認証でも図24に示したような片方向認証でもよい。
Also, in FIG. 20, in the case of performing authentication using a normal public key certificate, the host device 30 requests communication to the lower device 40 and performs authentication using the rescue public key certificate. Shows an example in which communication is requested from the lower level device 40 to the higher level device 30.
In this case, when the host device 40 requests communication to the normal URL to perform normal communication with the lower device 30 (S521), a normal public key certificate is sent between the host device 30 and the lower device 40 accordingly. The used authentication process is performed (S522). The contents of the authentication process may be mutual authentication as shown in FIG. 22 or one-way authentication as shown in FIG.

そして、上位装置30がステップS522での認証が通常公開鍵証明書の期限切れのため失敗したと判断すると(S523)、下位装置40に認証失敗応答を送信する(S524)。そして、下位装置40は、この応答を受信すると、上位装置30のレスキューURLに対して通信を要求する(S525)。そして、レスキュー公開鍵証明書を用いた認証処理を行い(S526)、上位装置30が認証成功と判断すると(S527)、図15のステップS311の場合と同様、下位装置40は通常公開鍵証明書の有効期限は過ぎているが正当な通信相手で有り得ると判断する(S528)。そして、図16に示した処理を実行して下位装置40の正規認証情報を更新する。   When the upper device 30 determines that the authentication in step S522 has failed due to the expiration of the normal public key certificate (S523), an authentication failure response is transmitted to the lower device 40 (S524). When the lower device 40 receives this response, the lower device 40 requests communication to the rescue URL of the upper device 30 (S525). Then, an authentication process using the rescue public key certificate is performed (S526), and when the higher level apparatus 30 determines that the authentication is successful (S527), the lower level apparatus 40 uses the normal public key certificate as in step S311 of FIG. However, it is determined that it is possible to be a valid communication partner (S528). Then, the process shown in FIG. 16 is executed to update the regular authentication information of the lower level device 40.

以上のような図18乃至図20のいずれに示したシーケンスを採用した場合でも、上述した実施形態の場合と同様、通常公開鍵証明書を用いた認証が通常公開鍵証明書の期限切れのため失敗した場合にレスキュー公開鍵証明書を用いた認証を行い、これが成功した場合に下位装置40は通常公開鍵証明書の有効期限は過ぎているが正当な通信相手で有り得ると判断できる。従って、上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、安全かつ自動的に、容易に有効期間内の通常公開鍵証明書を設定し、正常な認証を行うことができるようにすることができる。   Even when any of the sequences shown in FIGS. 18 to 20 as described above is adopted, the authentication using the normal public key certificate fails due to the expiration of the normal public key certificate, as in the case of the above-described embodiment. In this case, authentication using the rescue public key certificate is performed, and if this is successful, the lower-level device 40 can determine that the normal public key certificate has expired but can be a valid communication partner. Therefore, the higher-level device 30 acquires a new certificate set, transmits it to the lower-level device 40, and updates the regular authentication information, so that a normal public key certificate within the valid period can be easily set safely and automatically. , Can be able to perform normal authentication.

また、どちらの装置が通信要求を行うかを、場合に応じて変えることができるようにしてもよい。例えば、通常公開鍵証明書を用いた認証が失敗した場合に上位装置30が下位装置40のレスキューURLに通信を要求するようにしたり、通常公開鍵証明書を用いた認証が失敗した旨の応答を受信した場合に下位装置40が上位装置30のレスキューURLに通信を要求したりするようにすれば、初めの通常URLへの通信をどちらの装置から行ったとしても、以後の処理を同じように進めることができる。
なお、新証明書セットの送信に係る図13のステップS316の通信も、下位装置40側から通信要求を行い、上位装置30側からその通信要求に応じて証明書更新要求を送信するようにしてもよい。
Further, it may be possible to change which device makes a communication request according to circumstances. For example, when the authentication using the normal public key certificate fails, the upper apparatus 30 requests communication to the rescue URL of the lower apparatus 40, or a response that the authentication using the normal public key certificate has failed. If the lower-level device 40 requests communication to the rescue URL of the higher-level device 30, the subsequent processing is the same regardless of which device is used for communication to the first normal URL. Can proceed.
Note that the communication in step S316 of FIG. 13 related to the transmission of the new certificate set is also performed by making a communication request from the lower apparatus 40 side and transmitting a certificate update request in response to the communication request from the upper apparatus 30 side. Also good.

ところで、上述した実施形態においては、通常公開鍵証明書とレスキュー公開鍵証明書とを同じベンダーのCAが発行する例について説明した。しかし、従来の技術の項で説明したように、通常公開鍵証明書については、信頼性の高い第3者機関のCAに発行を依頼するようにするとよい。このようなCAの発行する通常公開鍵証明書は、有効期間が短いことが多いが、上述した実施形態によれば、通常公開鍵証明書の有効期間が過ぎた後でも通常公開鍵証明書を安全かつ自動的に容易に更新することができるので、有効期間が短いことによる問題を解消することができる。そして、信頼性の高い第3者機関のCAが発行した、対外的に信用の高い公開鍵証明書を用いた認証を利用して通信システムを運用することができる。
なお、この場合において、第3者機関のCAには、上位装置30から直接証明書の発行を依頼する他、一旦証明書管理装置20を介し、証明書管理装置20から証明書の発行を依頼する方式も考えられる。
By the way, in the above-described embodiment, the example in which the CA of the same vendor issues the normal public key certificate and the rescue public key certificate has been described. However, as explained in the section of the prior art, it is preferable to request the issuance of a normal public key certificate from a highly reliable third party CA. Such a normal public key certificate issued by a CA often has a short validity period. However, according to the above-described embodiment, a normal public key certificate can be obtained even after the validity period of the normal public key certificate has passed. Since it can be updated safely and automatically, the problem due to the short validity period can be solved. The communication system can be operated by using authentication using a public key certificate with a high external trust issued by a highly reliable third party CA.
In this case, the CA of the third-party organization requests the issuance of a certificate directly from the host device 30 and also requests the issuance of a certificate from the certificate management device 20 through the certificate management device 20 once. A method to do this is also conceivable.

また、レスキュー公開鍵証明書については、有効期間を自由に定められるよう、上位装置30や下位装置40のベンダーが自身でCAを設けて発行するようにするとよい。また、レスキュー公開鍵証明書は、有効期間が長いため、レスキュールート私有鍵が漏洩すると通信の安全性維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。そこで、安全性を重視し、例えば証明書を記憶させる工程を有する工場のみと専用線で通信可能なような、外部からアクセス不能な証明書管理装置を用いるとよい。
なお、下位装置用の証明書を発行する証明書管理装置,上位装置用の証明書を発行する証明書管理装置,各証明書管理装置の証明書を発行する証明書管理装置等、証明書を発行する対象の装置の種類に応じて証明書管理装置を分けるようにしてもよい。
ただし、通常公開鍵証明書とレスキュー公開鍵証明書を別々のCAが発行することは必須ではなく、共通のCAが発行するようにすることも可能である。
Further, the rescue public key certificate may be issued by the vendor of the higher-level device 30 or the lower-level device 40 with its own CA so that the validity period can be freely determined. In addition, since the rescue public key certificate has a long validity period, if the rescue root private key is leaked, it is extremely difficult to maintain the safety of communication. Therefore, it is necessary to strictly maintain confidentiality. For this reason, it is preferable to use a certificate management apparatus that cannot be accessed from the outside and that can communicate with only a factory having a process for storing certificates, for example, with a dedicated line, with an emphasis on safety.
Certificate management devices that issue certificates for lower devices, certificate management devices that issue certificates for higher devices, certificate management devices that issue certificates for each certificate management device, etc. Certificate management devices may be divided according to the type of device to be issued.
However, it is not essential for separate CAs to issue the normal public key certificate and the rescue public key certificate, and a common CA may be issued.

また、上述した実施形態では、有効期限が短い通常公開鍵証明書と、有効期限の長いレスキュー公開鍵証明書とを用いる例について説明したが、前者はセキュリティ強度が高い証明書、後者はセキュリティ強度が比較的低い証明書と捉えることもできる。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
In the above-described embodiment, an example using a normal public key certificate with a short validity period and a rescue public key certificate with a long validity period has been described. The former is a certificate with a high security strength, and the latter is a security strength. Can be seen as a relatively low certificate.
Generally, a certificate with high security strength needs to contain a lot of information, and there are restrictions on exports or special authentication processing programs, so the usable environment is limited. In some cases, it is difficult to store all devices in the same way and use them for authentication processing. On the other hand, if the certificate has a low security strength, there are few such restrictions, and it is considered that it is relatively easy to store the same in all devices and use it for the authentication process.

そこで、セキュリティ強度が低い証明書を記憶させた装置を製造・販売した上で、利用環境に合わせてセキュリティ強度が高い証明書を事後的に記憶させることができるようにしたいという要求がある。例えば、システムの運用者によって種々の方法に認証処理の内容を工夫してセキュリティの向上を図る場合も考えられるが、このような場合、ある装置を1つのシステムから他のシステムに移動(単に設定を変更するのみの場合も含む)させる場合、通常の認証処理に使用する証明書を入れ換える必要があることが考えられる。また、セキュリティの高い証明書に後で欠陥が発見され、認証処理の方式を変更する必要が生じることも考えられる。
このような場合に、上述した実施形態の処理を利用し、セキュリティの高い証明書を用いた認証が失敗した場合にセキュリティの低い証明書を用いた認証を行い、これが成功した場合にセキュリティの高い証明書を用いた認証の失敗は認証の異常が原因であると判断して、上位装置30がセキュリティの高い証明書を含む証明書セットを取得して下位装置40に送信し、これを記憶させることにより、ある程度の安全性を確保しながら、顧客先に設置した後の装置に利用シーンに合った証明書を記憶させることも可能となる。
Therefore, there is a demand for manufacturing and selling a device that stores a certificate having a low security strength, and subsequently storing a certificate having a high security strength in accordance with the usage environment. For example, it may be possible for the system operator to improve the security by devising the contents of authentication processing in various ways. In such a case, a certain device is moved from one system to another system (simply set) (Including the case of only changing the password), it may be necessary to replace the certificate used for normal authentication processing. In addition, it is possible that a defect is found in a high-security certificate later and it is necessary to change the authentication processing method.
In such a case, using the processing of the above-described embodiment, if authentication using a high-security certificate fails, authentication using a low-security certificate is performed, and if this succeeds, high-security is performed. The failure of authentication using a certificate is determined to be caused by an abnormality in authentication, and the upper device 30 acquires a certificate set including a high-security certificate, transmits the certificate set to the lower device 40, and stores this certificate set. As a result, it is possible to store a certificate suitable for the use scene in the apparatus after being installed at the customer site while ensuring a certain degree of safety.

また、上述した実施形態では、上位装置30と下位装置40あるいは証明書管理装置20が、図22あるいは図24を用いて説明したようなSSLに従った認証を行う場合の例について説明した。しかし、この認証が必ずしもこのようなものでなくても上述した実施形態のような効果を得ることができる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
Further, in the above-described embodiment, an example in which the upper device 30 and the lower device 40 or the certificate management device 20 performs authentication according to SSL as described with reference to FIG. 22 or FIG. 24 has been described. However, even if this authentication is not necessarily such, the effects as in the above-described embodiment can be obtained.
TLS (Transport Layer Security) improved from SSL is also known, but it is naturally applicable to the case where authentication processing based on this protocol is performed.

また、上述した実施形態では、証明書管理装置20を上位装置30と別に設ける例について説明したが、これと一体として設けることを妨げるものではない。この場合、証明書管理装置20の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、上位装置30のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置20として機能させるようにしてもよい。   In the above-described embodiment, the example in which the certificate management device 20 is provided separately from the host device 30 has been described, but this does not prevent the certificate management device 20 from being provided integrally therewith. In this case, components such as a CPU, a ROM, and a RAM for realizing the function of the certificate management device 20 may be provided independently. The certificate management apparatus 20 may be caused to function by executing appropriate software.

このような場合において、証明書管理装置20と、これと一体になっている上位装置30との間の通信には、ハードウェアを証明書管理装置20として機能させるためのプロセスと、ハードウェアを上位装置30として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
さらに、上述した各実施形態では、証明書管理装置20がルート鍵やデジタル証明書を自ら作成する例について説明したが、図2に示した証明用鍵作成部24や証明書発行部25の機能を証明書管理装置20とは別の装置に設け、証明書管理装置20がその装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
In such a case, for communication between the certificate management device 20 and the higher-level device 30 integrated therewith, a process for causing the hardware to function as the certificate management device 20, and hardware are included. It is assumed that inter-process communication with a process for causing the host device 30 to function is included.
Further, in each of the above-described embodiments, the example in which the certificate management apparatus 20 creates a root key and a digital certificate by itself has been described, but the functions of the certification key creation unit 24 and the certificate issue unit 25 illustrated in FIG. May be provided in a device different from the certificate management device 20, and the certificate management device 20 may obtain a root key and a digital certificate from the device.

なお、上述した実施形態では、下位装置40の通常公開鍵証明書の有効期限切れのため通常公開鍵証明書を用いた認証処理が失敗した場合に上位装置30が下位装置40のレスキューURLにアクセスして正規認証情報の更新に係る処理を行う例について説明した。しかし、それ以外の理由で認証処理が失敗した場合にも、同様な処理を行うようにしてもよい。すなわち、図13のステップS104において、他の原因でもステップS105以下の処理に進むようにしてもよい。
この場合でも、レスキュー公開鍵証明書を用いた認証処理が成功すれば、通信を要求した相手は正当な通信相手でありうる装置であることはわかる。そして、このことにより、通常公開鍵証明書を用いた認証処理が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断することができる。従って、このような場合に下位装置40に新たな正規認証情報を送信して正規認証情報を更新させれば、速やかに異常の解消を図り、再び通常公開鍵証明書を用いた認証が可能な状態にすることができると考えられる。また、この場合、図13のステップS107の処理において、上位装置30のCPUが異常検知手段としても機能する。
In the above-described embodiment, the upper device 30 accesses the rescue URL of the lower device 40 when the authentication process using the normal public key certificate fails because the normal public key certificate of the lower device 40 has expired. The example of performing the process related to the update of the regular authentication information has been described. However, similar processing may be performed when the authentication processing fails for other reasons. That is, in step S104 of FIG. 13, the process may proceed to step S105 and subsequent steps for other reasons.
Even in this case, if the authentication process using the rescue public key certificate is successful, it can be understood that the other party who requested the communication can be a legitimate one. Then, the reason why the authentication process using the normal public key certificate has failed is that the authentication is abnormal due to the abnormality of the certificate that should be stored in the lower level device 40. It can be judged. Therefore, in this case, if new normal authentication information is transmitted to the lower level device 40 and the normal authentication information is updated, the abnormality can be quickly resolved and authentication using the normal public key certificate can be performed again. It is thought that it can be in a state. In this case, the CPU of the host device 30 also functions as an abnormality detection unit in the process of step S107 of FIG.

ただし、認証処理の失敗の原因が、公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであったり、通信要求に全く応答がなかったり、認証処理に対応していない旨の応答を返してきた場合等には、通信相手は上位装置30と全く関係ない装置であることが考えられるので、このような場合にはレスキューURLへのアクセスを行わないようにしてもよい。
また、通常公開鍵証明書の有効期限が切れていない場合(期限内に破損した場合等)には、証明書管理装置20において、過去に下位装置40に対して発行した公開鍵や私有鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。
However, the cause of the authentication process failure is that the identification information attached to the public key certificate is from an inappropriate device as the communication partner, there is no response to the communication request, or the authentication process is not supported If a response to this effect is returned, the communication partner is considered to be a device that has nothing to do with the host device 30. In such a case, the rescue URL may not be accessed. .
Further, when the validity period of the normal public key certificate has not expired (for example, when it is damaged within the time limit), the certificate management device 20 uses the public key or private key issued to the lower device 40 in the past. If managed, the key may be used as it is.

また、上述した実施形態では、レスキュー公開鍵証明書にも装置の識別情報を記載する例について説明したが、レスキュー公開鍵証明書には装置の識別情報を含めず、同じ階位の装置(図1及び図2に示した例では、証明書管理装置,上位装置,下位装置の階位が存在するものとする)には、全て同じレスキュー公開鍵証明書を記憶させるようにしてもよい。この場合、同じ階位の各装置を個別に区別する必要がないので、証明書に含まれるレスキュー公開鍵及びこれと対応するレスキュー私有鍵も含めて、全く共通のものでよい。そして、通信相手のレスキュー公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。すなわち、図21に示したように下位装置を複数設けた場合でも、全ての下位装置に同じレスキュー認証情報を記憶させることになる。   In the above-described embodiment, the example in which the identification information of the device is also described in the rescue public key certificate has been described. However, the rescue public key certificate does not include the identification information of the device, and devices of the same rank (see FIG. In the example shown in FIG. 1 and FIG. 2, it is assumed that the certificate management device, the upper device, and the lower device have a rank), and the same rescue public key certificate may be stored. In this case, since it is not necessary to individually distinguish the devices at the same level, the rescue public key included in the certificate and the rescue private key corresponding thereto may be completely the same. Since all the rescue public key certificates of the communication counterparts are the same, the root key certificate is common to all the devices that are communication counterparts of a certain rank device. That is, even when a plurality of lower-level devices are provided as shown in FIG. 21, the same rescue authentication information is stored in all the lower-level devices.

これは、上位装置30のレスキュー認証情報や証明書管理装置20のレスキュー認証情報についても同様である。
なお、通常公開鍵証明書とデータ形式を統一化する場合には、例えば図9に示した形式において「Subject」の項目を空白としたり、ベンダー名のみ記載して機番として0を記載してレスキュー公開鍵証明書であることを示すこと等も考えられる。
The same applies to the rescue authentication information of the host device 30 and the rescue authentication information of the certificate management device 20.
In order to unify the normal public key certificate and data format, for example, in the format shown in FIG. 9, the “Subject” item is left blank, or only the vendor name is entered and 0 is entered as the machine number. It may be possible to indicate that the certificate is a rescue public key certificate.

このようにすれは、レスキュー認証情報は同じ階位の装置について全て共通となるので、装置の製造時にその機種に応じて定まる階位に応じたものを記憶させてしまうことができる。すなわち、装置の識別情報を付した情報ではないため、検査工程を終了して識別番号を付した各装置に対してそれぞれ個別の証明書を用意して記憶させる必要はなく、多数の装置に対して単純作業によって記憶させることができる。例えば、制御プログラムのマスタにレスキュー認証情報を含めておき、制御プログラムを装置にコピーする際にレスキュー認証情報も共に記憶させる等である。
そして、レスキュー公開鍵証明書に十分長期の有効期間を設定しておけば、その後レスキュー認証情報を更新する必要はなく、上記のように通常公開鍵証明書の有効期間が過ぎて通常公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれるレスキュー公開鍵証明書を用いた認証は可能な状態を保つことができる。
In this way, since the rescue authentication information is common to all devices of the same rank, it is possible to store information corresponding to the rank determined according to the model when the device is manufactured. In other words, it is not information with device identification information, so it is not necessary to prepare and store individual certificates for each device with an identification number after completing the inspection process. Can be memorized by simple work. For example, the rescue authentication information is included in the master of the control program, and the rescue authentication information is stored together when the control program is copied to the apparatus.
If you set a sufficiently long validity period for the rescue public key certificate, you do not need to update the rescue authentication information after that, and the normal public key certificate expires as described above. Even when authentication by certificate cannot be performed, authentication using the rescue public key certificate included in the rescue authentication information can be maintained.

ここで、レスキュー公開鍵証明書には装置の識別情報を付していないため、レスキュー公開鍵証明書を用いた認証を行った場合でも、通信相手の装置を具体的に特定することはできない。しかし、通信相手についてある程度の情報は得ることができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置40に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用レスキュー公開鍵証明書,下位装置用レスキュー私有鍵及び上位装置認証用レスキュールート鍵証明書)を記憶させ、その通信相手となる上位装置30に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用レスキュー公開鍵証明書,上位装置用レスキュー私有鍵及び下位装置認証用レスキュールート鍵証明書)を記憶させておけば、下位装置40は、認証処理が成功した場合、自己の記憶している上位装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置30であることを認識できるし、逆に上位装置30も自己の記憶しているレスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置40であることを認識できる。
Here, since the rescue public key certificate is not attached with device identification information, even when authentication using the rescue public key certificate is performed, the communication partner device cannot be specifically identified. However, some information about the communication partner can be obtained.
That is, for example, a certain vendor applies to all devices corresponding to the lower level device 40 among its own products, the lower level device rescue public information (the lower level device rescue public key certificate, the lower level device rescue private key, and the higher level device authentication rescue root key). Certificate) is stored, and all the devices corresponding to the higher-level device 30 that is the communication partner of the higher-level device rescue authentication information (high-level device rescue public key certificate, higher-level device rescue private key, and lower-level device authentication rescue) If the root device 40 is stored, if the authentication process is successful, the lower level device 40 obtains a public key certificate whose validity can be confirmed with the stored higher level device authentication rescue root key certificate. It is possible to recognize that the sending partner is the host device 30 of the same vendor, and conversely, the host device 30 also stores itself. Partner which has transmitted the public key certificate that can verify the validity skew root key certificate can recognize that it is a lower-level device 40 of the same vendor.

そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機種機番情報等を交換して通信相手を特定することも可能である。また、証明書管理装置20と上位装置30の間についても同様なことが可能である。
なお、通常公開鍵証明書についても、同様に装置の識別情報を含めないものとすることも考えられる。このようにしたとしても、有効期限が短い分だけレスキュー公開鍵証明書よりも安全性を高めることができる。
And if such authentication is successful, it is possible to share a common key with a communication partner as described above and provide a secure communication path using common key encryption. It is also possible to specify a communication partner by exchanging. The same can be done between the certificate management device 20 and the host device 30.
It is also conceivable that the identification information of the device is not included in the normal public key certificate as well. Even if it does in this way, safety | security can be improved rather than a rescue public key certificate by the part for which an expiration date is short.

また、この発明によるプログラムは、コンピュータを、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置又はその通信相手となる通信装置である、上位装置30あるいは下位装置40のような装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。   Further, the program according to the present invention includes a high-order device 30 or a low-order device, which is a communication device that includes a computer and includes a communication unit and authenticates a communication partner using a digital certificate at the time of communication or a communication device serving as the communication partner. 40 is a program for causing the computer to function as an apparatus 40. By causing the computer to execute such a program, the above-described effects can be obtained.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.

以上説明してきた通り、この発明の通信装置、通信システム、異常検知方法あるいはプログラムを用いれば、通信の際に通信相手をデジタル証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、デジタル証明書を用いる認証に異常が生じた場合に、容易かつ速やかにこれを認識できるようにすることができる。
従って、この発明を、このような通信システム又はこのような通信システムを構成する通信装置に適用することにより、セキュリティの高い通信システムを構成することができる。
As described above, if the communication device, communication system, abnormality detection method or program of the present invention is used, a communication device for authenticating a communication partner using a digital certificate at the time of communication or such a communication device is used. In the configured communication system, when an abnormality occurs in authentication using a digital certificate, it can be easily and quickly recognized.
Therefore, a communication system with high security can be configured by applying the present invention to such a communication system or a communication apparatus constituting such a communication system.

この発明の実施形態である通信システムを構成する、この発明の通信装置の実施形態である上位装置及び下位装置について、この発明の特徴に関連する部分の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the part relevant to the characteristic of this invention about the high-order apparatus and low-order apparatus which are the embodiment of the communication apparatus of this invention which comprises the communication system which is embodiment of this invention. 図1に示した上位装置と通信可能とした証明書管理装置について、この発明の特徴に関連する部分の機能構成を示す機能ブロック図である。FIG. 2 is a functional block diagram showing a functional configuration of a part related to the feature of the present invention with respect to the certificate management apparatus capable of communicating with the host apparatus shown in FIG. 1. 図1及び図2に示した証明書管理装置のハードウェア構成を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration of the certificate management apparatus illustrated in FIGS. 1 and 2. 図1及び図2に示した下位装置の要求管理部における要求の許可/不許可の判断基準について説明するための図である。FIG. 3 is a diagram for explaining criteria for determining whether a request is permitted or not in the request management unit of the lower-level device illustrated in FIGS. 1 and 2; 図1及び図2に示した上位装置及び下位装置が記憶する認証情報について説明するための図である。FIG. 3 is a diagram for describing authentication information stored in a higher-level device and a lower-level device illustrated in FIGS. 1 and 2. 同じく証明書管理装置が記憶する認証情報について説明するための図である。It is a figure for demonstrating the authentication information which a certificate management apparatus similarly memorize | stores. 通常公開鍵証明書のフォーマット例について説明するための図である。It is a figure for demonstrating the example of a format of a normal public key certificate. 図7に記載したフォーマットに従って作成した一般的な公開鍵証明書の例を示す図である。It is a figure which shows the example of the general public key certificate produced according to the format described in FIG. 同じく、レスキュー公開鍵証明書と対比するための、通常公開鍵証明書の例を示す図である。Similarly, it is a figure which shows the example of a normal public key certificate for contrast with a rescue public key certificate. 同じく、通常公開鍵証明書と対比するための、レスキュー公開鍵証明書の例を示す図である。Similarly, it is a figure which shows the example of a rescue public key certificate for contrasting with a normal public key certificate.

図1及び図2に示した上位装置及び下位装置が通常公開鍵証明書とレスキュー公開鍵証明書とを使い分けるための構成について説明するための図である。FIG. 3 is a diagram for explaining a configuration for a host device and a lower device shown in FIGS. 1 and 2 to use a normal public key certificate and a rescue public key certificate properly. 図1及び図2に示した通信システムにおいて、下位装置の正規認証情報を更新する際に上位装置から下位装置に送信する証明書セットの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of a certificate set that is transmitted from a higher-level device to a lower-level device when updating the regular authentication information of the lower-level device in the communication system illustrated in FIGS. 1 and 2. その通信システムにおいて、通常公開鍵証明書とレスキュー公開鍵証明書の2種類の証明書を用いた証明書の更新に関する処理のうち上位装置が行う処理の例を示すフローチャートである。It is a flowchart which shows the example of the process which a high-order apparatus performs among the processes regarding the update of the certificate using two types of certificates, a normal public key certificate and a rescue public key certificate, in the communication system. 同じく下位装置が行う処理の例を示すフローチャートである。It is a flowchart which shows the example of the process which a low-order apparatus similarly performs. その通信システムにおいて図13及び図14に示す処理を実行した場合の処理シーケンスの例を示す図である。It is a figure which shows the example of a process sequence at the time of performing the process shown in FIG.13 and FIG.14 in the communication system. その続きを示す図である。It is a figure which shows the continuation. その通信システムにおいて上位装置が自らの正規認証情報を更新する場合の処理シーケンスの例を示す図である。It is a figure which shows the example of a process sequence in case the high-order apparatus updates its own regular authentication information in the communication system. 図15に示した処理シーケンスの変形例を、簡略化して示す図である。FIG. 16 is a simplified diagram showing a modification of the processing sequence shown in FIG. 15. その更に別の変形例を示す図である。It is a figure which shows the further another modification. その更に別の変形例を示す図である。It is a figure which shows the further another modification. その通信システムについて、下位装置を複数設けた場合の構成について説明するための図である。It is a figure for demonstrating the structure at the time of providing the low order apparatus with respect to the communication system. 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。It is a figure which shows the flowchart of the process performed in each apparatus when two communication apparatuses perform mutual authentication according to SSL with the information used for the process. 図22に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。It is a figure for demonstrating the relationship between the root key, root private key, and public key certificate in the authentication process shown in FIG. 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図22と対応する図である。It is a figure corresponding to FIG. 22 which shows the process performed in each apparatus when two communication apparatuses perform one-way authentication according to SSL.

符号の説明Explanation of symbols

11:CPU 12:ROM
13:RAM 14:HDD
15:通信I/F 16:システムバス
20:証明書管理装置
21,32,42:HTTPSサーバ機能部
22,33,43:認証処理部
23,48:証明書更新部 24:証明用鍵作成部
25:証明書発行部 26:証明書管理部
30:上位装置
31,41:HTTPSクライアント機能部
34:証明書更新要求部 35,45:証明書記憶部
40:下位装置 44:要求管理部
46:状態通知部 47:ログ通知部
49:コマンド受信部
11: CPU 12: ROM
13: RAM 14: HDD
15: Communication I / F 16: System bus 20: Certificate management device 21, 32, 42: HTTPS server function unit 22, 33, 43: Authentication processing unit 23, 48: Certificate update unit 24: Certification key generation unit 25: Certificate issuing unit 26: Certificate management unit 30: High-order device 31, 41: HTTPS client function unit 34: Certificate update request unit 35, 45: Certificate storage unit 40: Low-order device 44: Request management unit 46: Status notification unit 47: Log notification unit 49: Command reception unit

Claims (21)

通信手段を備え、通信の際に通信相手を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信装置であって、
前記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて前記通信相手の認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたことを特徴とする通信装置。
A communication apparatus that includes a communication unit and authenticates a communication partner using two types of digital certificates in which different valid periods are set during communication,
A first authentication means for authenticating the communication partner using a short-term certificate having a shorter effective period of the two types of digital certificates;
A second authentication means for performing authentication using a long-term certificate having a longer valid period among the two types of digital certificates when authentication by the means cannot be performed normally;
A communication apparatus, comprising: an abnormality detection unit that determines that there is an abnormality in authentication using the short-term certificate when authentication by the unit is successful.
通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置であって、
前記通信相手の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を用いて前記通信相手の認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記通信相手の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたことを特徴とする通信装置。
A communication device comprising a communication means for authenticating a communication partner using a digital certificate during communication,
First authentication means for authenticating the communication partner using a short-term certificate that is a digital certificate having a validity period shorter than the product life of the communication partner;
A second authentication means for performing authentication using a long-term certificate that is a digital certificate having a validity period longer than the product life of the communication partner when authentication by the means cannot be performed normally;
A communication apparatus, comprising: an abnormality detection unit that determines that there is an abnormality in authentication using the short-term certificate when authentication by the unit is successful.
通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置であって、
前記通信相手の動作中に有効期限が切れるデジタル証明書である短期証明書を用いて前記通信相手の認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記通信相手の動作中は有効期限が切れないデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたことを特徴とする通信装置。
A communication device comprising a communication means for authenticating a communication partner using a digital certificate during communication,
First authentication means for authenticating the communication partner using a short-term certificate that is a digital certificate that expires during operation of the communication partner;
Second authentication means for performing authentication using a long-term certificate that is a digital certificate that does not expire during the operation of the communication partner when authentication by the means cannot be performed normally;
A communication apparatus, comprising: an abnormality detection unit that determines that there is an abnormality in authentication using the short-term certificate when authentication by the unit is successful.
通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置であって、
有効期限があるデジタル証明書である短期証明書を用いて前記通信相手の認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、有効期限が事実上ないデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたことを特徴とする通信装置。
A communication device comprising a communication means for authenticating a communication partner using a digital certificate during communication,
First authentication means for authenticating the communication partner using a short-term certificate that is a digital certificate with an expiration date;
A second authentication unit that performs authentication using a long-term certificate that is a digital certificate that has virtually no expiration date when the authentication by the unit cannot be performed normally;
A communication apparatus, comprising: an abnormality detection unit that determines that there is an abnormality in authentication using the short-term certificate when authentication by the unit is successful.
請求項1乃至4のいずれか一項記載の通信装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記短期証明書は、前記通信相手の公開鍵証明書であることを特徴とする通信装置。
The communication device according to any one of claims 1 to 4,
The authentication is performed by an authentication process according to the SSL or TLS protocol,
The communication device, wherein the short-term certificate is a public key certificate of the communication partner.
請求項1乃至5のいずれか一項記載の通信装置と通信可能な通信装置であって、
前記長期証明書と前記短期証明書とを記憶する証明書記憶手段を設けたことを特徴とする通信装置。
A communication device capable of communicating with the communication device according to any one of claims 1 to 5,
A communication apparatus comprising certificate storage means for storing the long-term certificate and the short-term certificate.
それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際にその上位装置が下位装置を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信システムであって、
前記下位装置に、
前記2種類のデジタル証明書を記憶する証明書記憶手段を設け、
前記上位装置に、
前記下位装置と通信する場合に、前記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたことを特徴とする通信システム。
A communication system that includes a higher-level device and a lower-level device each having a communication means, and in which the higher-level device authenticates the lower-level device using two types of digital certificates with different validity periods set. ,
In the subordinate device,
Providing certificate storage means for storing the two types of digital certificates;
In the host device,
A first authentication unit that performs authentication using a short-term certificate having a shorter effective period of the two types of digital certificates when communicating with the lower-level device;
A second authentication means for performing authentication using a long-term certificate having a longer valid period among the two types of digital certificates when authentication by the means cannot be performed normally;
A communication system, comprising: an anomaly detecting means for judging that the authentication using the short-term certificate is abnormal when the authentication by the means is successful.
それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際にその上位装置が下位装置をデジタル証明書を用いて認証する通信システムであって、
前記下位装置に、
当該下位装置の製品寿命よりも有効期間が長いデジタル証明書である長期証明書と、その製品寿命よりも有効期間が短いデジタル証明書である短期証明書を記憶する証明書記憶手段を設け、
前記上位装置に、
前記下位装置と通信する場合に、前記短期証明書を用いて認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段とを設けたことを特徴とする通信システム。
A communication system that includes a higher-level device and a lower-level device each having communication means, and that the higher-level device authenticates the lower-level device using a digital certificate during communication,
In the subordinate device,
A certificate storage means for storing a long-term certificate that is a digital certificate having a longer validity period than the product lifetime of the lower-level device and a short-term certificate that is a digital certificate having a shorter validity period than the product lifetime;
In the host device,
First authentication means for performing authentication using the short-term certificate when communicating with the lower-level device;
Second authentication means for performing authentication using the long-term certificate when the authentication by the means cannot be performed normally;
A communication system, comprising: an anomaly detecting means for judging that the authentication using the short-term certificate is abnormal when the authentication by the means is successful.
請求項7又は8記載の通信システムであって、
前記下位装置を複数設け、その全ての下位装置の証明書記憶手段に同一の前記長期証明書を記憶させたことを特徴とする通信システム。
The communication system according to claim 7 or 8,
A communication system, wherein a plurality of the lower-level devices are provided, and the same long-term certificate is stored in certificate storage means of all the lower-level devices.
請求項7乃至9のいずれか一項記載の通信システムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記短期証明書は前記下位装置の公開鍵証明書であることを特徴とする通信システム。
A communication system according to any one of claims 7 to 9,
The authentication is performed by an authentication process according to the SSL or TLS protocol,
The short-term certificate is a public key certificate of the lower-level device.
通信手段を備え、通信の際に通信相手を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信装置において、前記認証の異常を検知する異常検知方法であって、
前記通信装置が、前記通信相手と通信する場合に、前記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて第1の認証を行い、該認証が正常に行えなかった場合に、前記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて第2の認証を行い、該認証が成功した場合に前記短期証明書を用いた認証に異常があると判断することを特徴とする異常検知方法。
In a communication apparatus comprising a communication means and authenticating a communication partner using two types of digital certificates with different valid periods during communication, an abnormality detection method for detecting the authentication abnormality,
When the communication device communicates with the communication partner, the first authentication is performed using a short-term certificate having a shorter valid period among the two types of digital certificates, and the authentication is normal. If the authentication is successful, the second authentication is performed using a long-term certificate having a longer valid period set out of the two types of digital certificates. An abnormality detection method characterized in that it is determined that there is an abnormality in authentication using.
通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置において、前記認証の異常を検知する異常検知方法であって、
前記通信装置が、前記通信相手と通信する場合に、前記通信相手の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を用いて第1の認証を行い、該認証が正常に行えなかった場合に、前記通信相手の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を用いて第2の認証を行い、該認証が成功した場合に前記短期証明書を用いた認証に異常があると判断することを特徴とする異常検知方法。
In a communication apparatus comprising a communication means and authenticating a communication partner using a digital certificate at the time of communication, an abnormality detection method for detecting an abnormality in the authentication,
When the communication device communicates with the communication partner, the first authentication is performed using a short-term certificate that is a digital certificate having a validity period shorter than the product life of the communication partner, and the authentication can be normally performed. If the authentication is successful, the second authentication is performed using a long-term certificate that is a digital certificate whose lifetime is longer than the product life of the communication partner, and the authentication using the short-term certificate is performed when the authentication is successful An abnormality detection method characterized by determining that there is an abnormality.
請求項11又は12記載の異常検知方法であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記短期証明書は前記通信相手の公開鍵証明書であることを特徴とする異常検知方法。
The abnormality detection method according to claim 11 or 12,
The authentication is performed by an authentication process according to the SSL or TLS protocol,
The abnormality detection method, wherein the short-term certificate is a public key certificate of the communication partner.
それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際に該上位装置が下位装置を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信システムにおいて、前記認証の異常を検知する異常検知方法であって、
前記下位装置に前記2種類のデジタル証明書を記憶させ、
前記上位装置が、前記下位装置と通信する場合に、前記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて第1の認証を行い、該認証が正常に行えなかった場合に、前記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて第2の認証を行い、該認証が成功した場合に前記短期証明書を用いた認証に異常があると判断することを特徴とする異常検知方法。
In the communication system, which is constituted by a higher-level device and a lower-level device each having a communication means, and in which the higher-level device authenticates the lower-level device using two types of digital certificates in which different valid periods are set, An abnormality detection method for detecting an authentication abnormality,
Storing the two types of digital certificates in the lower-level device;
When the higher-level device communicates with the lower-level device, the first authentication is performed using the short-term certificate having the shorter valid period among the two types of digital certificates, and the authentication is normal. If the authentication is successful, the second authentication is performed using a long-term certificate having a longer valid period set out of the two types of digital certificates. An abnormality detection method characterized in that it is determined that there is an abnormality in authentication using.
それぞれ通信手段を備える上位装置と下位装置とによって構成され、通信の際に該上位装置が下位装置をデジタル証明書を用いて認証する通信システムにおいて、前記認証の異常を検知する異常検知方法であって、
前記下位装置に、当該下位装置の製品寿命よりも有効期間が長いデジタル証明書である長期証明書と、その製品寿命よりも有効期間が短いデジタル証明書である短期証明書を記憶させ、
前記上位装置が、前記下位装置と通信する場合に、前記短期証明書を用いて第1の認証を行い、該認証が正常に行えなかった場合に、前記長期証明書を用いて第2の認証を行い、該認証が成功した場合に前記短期証明書を用いた認証に異常があると判断することを特徴とする異常検知方法。
This is an abnormality detection method for detecting an abnormality in authentication in a communication system that includes a higher-level device and a lower-level device each having communication means, and in which the higher-level device authenticates the lower-level device using a digital certificate during communication. And
The lower-level device stores a long-term certificate that is a digital certificate having a longer validity period than the product lifetime of the lower-level device and a short-term certificate that is a digital certificate having a shorter validity period than the product lifetime,
When the upper device communicates with the lower device, the first authentication is performed using the short-term certificate, and the second authentication is performed using the long-term certificate when the authentication cannot be normally performed. And detecting that there is an abnormality in the authentication using the short-term certificate when the authentication is successful.
請求項14又は15記載の異常検知方法であって、
前記下位装置を複数設ける場合にその全ての下位装置の証明書記憶手段に同一の前記長期証明書を記憶させることを特徴とする異常検知方法。
The abnormality detection method according to claim 14 or 15,
An abnormality detection method characterized by storing the same long-term certificate in certificate storage means of all the lower-level devices when a plurality of the lower-level devices are provided.
請求項14乃至16のいずれか一項記載の異常検知方法であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記個別証明書は前記下位装置の公開鍵証明書であることを特徴とする異常検知方法。
The abnormality detection method according to any one of claims 14 to 16,
The authentication is performed by an authentication process according to the SSL or TLS protocol,
The abnormality detection method, wherein the individual certificate is a public key certificate of the lower-level device.
コンピュータを、通信手段を備え、通信を行う際に通信相手を異なる有効期間が設定されている2種類のデジタル証明書を用いて認証する通信装置として機能させるためのプログラムであって、
前記コンピュータを、前記通信相手と通信する場合に前記2種類のデジタル証明書のうち設定されている有効期間が短い方の短期証明書を用いて認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記2種類のデジタル証明書のうち設定されている有効期間が長い方の長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段として機能させるためのプログラムを含むことを特徴とするプログラム。
A program for causing a computer to function as a communication apparatus that includes communication means and authenticates a communication partner using two types of digital certificates with different validity periods when performing communication,
First authentication means for performing authentication using a short-term certificate having a shorter valid period among the two types of digital certificates when the computer communicates with the communication partner;
A second authentication means for performing authentication using a long-term certificate having a longer valid period among the two types of digital certificates when authentication by the means cannot be performed normally;
A program comprising: a program for functioning as an abnormality detection unit that determines that there is an abnormality in authentication using the short-term certificate when authentication by the unit is successful.
コンピュータを、通信手段を備え、通信を行う際に通信相手をデジタル証明書を用いて認証する通信装置として機能させるためのプログラムであって、
前記コンピュータを、前記通信相手と通信する場合に前記通信相手の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を用いて認証を行う第1の認証手段と、
該手段による認証が正常に行えなかった場合に、前記通信相手の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を用いて認証を行う第2の認証手段と、
該手段による認証が成功した場合に前記短期証明書を用いた認証に異常があると判断する異常検知手段として機能させるためのプログラムを含むことを特徴とするプログラム。
A program comprising a communication means for causing a computer to function as a communication device that authenticates a communication partner using a digital certificate when performing communication,
First authentication means for performing authentication using a short-term certificate, which is a digital certificate having a validity period shorter than the product lifetime of the communication partner when the computer communicates with the communication partner;
A second authentication means for performing authentication using a long-term certificate that is a digital certificate having a validity period longer than the product life of the communication partner when authentication by the means cannot be performed normally;
A program comprising: a program for functioning as an abnormality detection unit that determines that there is an abnormality in authentication using the short-term certificate when authentication by the unit is successful.
請求項18又は19記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記短期証明書は前記通信相手の公開鍵証明書であることを特徴とするプログラム。
The program according to claim 18 or 19, wherein
The authentication is performed by an authentication process according to the SSL or TLS protocol,
The program, wherein the short-term certificate is a public key certificate of the communication partner.
コンピュータを、請求項1乃至5のいずれか一項記載の通信装置を通信相手として通信可能な通信装置として機能させるためのプログラムであって、
該コンピュータを、前記長期証明書と前記短期証明書とを記憶する証明書記憶手段として機能させるためのプログラムを含むことを特徴とするプログラム。
A program for causing a computer to function as a communication device capable of communicating with the communication device according to any one of claims 1 to 5 as a communication partner,
A program comprising a program for causing the computer to function as certificate storage means for storing the long-term certificate and the short-term certificate.
JP2004217723A 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM Expired - Fee Related JP4611680B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004217723A JP4611680B2 (en) 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003201644 2003-07-25
JP2003201638 2003-07-25
JP2003341329 2003-09-30
JP2004217723A JP4611680B2 (en) 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2005130445A true JP2005130445A (en) 2005-05-19
JP4611680B2 JP4611680B2 (en) 2011-01-12

Family

ID=34658066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004217723A Expired - Fee Related JP4611680B2 (en) 2003-07-25 2004-07-26 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP4611680B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130444A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Communication apparatus, communication system, certificate transmission method and program
JP4856063B2 (en) * 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication method for authenticating the first party to the second party
JP2012186721A (en) * 2011-03-07 2012-09-27 Toshiba Corp Data transmission device and authentication method
JP5469238B2 (en) * 2010-02-24 2014-04-16 ルネサスエレクトロニクス株式会社 Wireless communication apparatus and authentication processing method
US9088421B2 (en) 2012-03-13 2015-07-21 Kabushiki Kaisha Toshiba Data transmitting device, data receiving device, and computer-readable storage medium
JP2016500210A (en) * 2012-09-22 2016-01-07 グーグル インコーポレイテッド Multi-layer authentication method for facilitating communication between smart home devices and cloud-based servers
JP2016171384A (en) * 2015-03-11 2016-09-23 ブラザー工業株式会社 Communication apparatus
JP2020017018A (en) * 2018-07-24 2020-01-30 株式会社リコー Information processing apparatus and information processing method

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (en) * 1992-06-04 1993-12-17 Toshiba Corp Radio communication system
JPH09200194A (en) * 1995-12-29 1997-07-31 Intel Corp Device and method for security communication
JPH11174957A (en) * 1997-10-31 1999-07-02 Certicom Corp Authentication protocol
JPH11174956A (en) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> Method for temporary signature authentication and system therefor
JP2001229078A (en) * 2000-01-14 2001-08-24 Hewlett Packard Co <Hp> Authorization infrastructure based on public key cryptography
JP2001237820A (en) * 2000-02-25 2001-08-31 Nec Corp Certificate rewrite system for authentication
JP2001249612A (en) * 2000-01-14 2001-09-14 Hewlett Packard Co <Hp> Public key infrastructure using throw-away-certificate
JP2002501218A (en) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン Client-side public key authentication method and device using short-lived certificate
JP2003503963A (en) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Dynamic connection to multiple origin servers with transcoding proxy
JP2005130444A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Communication apparatus, communication system, certificate transmission method and program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (en) * 1992-06-04 1993-12-17 Toshiba Corp Radio communication system
JPH09200194A (en) * 1995-12-29 1997-07-31 Intel Corp Device and method for security communication
JPH11174957A (en) * 1997-10-31 1999-07-02 Certicom Corp Authentication protocol
JPH11174956A (en) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> Method for temporary signature authentication and system therefor
JP2002501218A (en) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン Client-side public key authentication method and device using short-lived certificate
JP2003503963A (en) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Dynamic connection to multiple origin servers with transcoding proxy
JP2001229078A (en) * 2000-01-14 2001-08-24 Hewlett Packard Co <Hp> Authorization infrastructure based on public key cryptography
JP2001249612A (en) * 2000-01-14 2001-09-14 Hewlett Packard Co <Hp> Public key infrastructure using throw-away-certificate
JP2001237820A (en) * 2000-02-25 2001-08-31 Nec Corp Certificate rewrite system for authentication
JP2005130444A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Communication apparatus, communication system, certificate transmission method and program

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130444A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Communication apparatus, communication system, certificate transmission method and program
JP4611678B2 (en) * 2003-07-25 2011-01-12 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4856063B2 (en) * 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication method for authenticating the first party to the second party
US9898591B2 (en) 2004-06-04 2018-02-20 Koninklijke Philips N.V. Authentication method for authenticating a first party to a second party
JP5469238B2 (en) * 2010-02-24 2014-04-16 ルネサスエレクトロニクス株式会社 Wireless communication apparatus and authentication processing method
JP2014082790A (en) * 2010-02-24 2014-05-08 Renesas Electronics Corp Vehicle
US8732463B2 (en) 2011-03-07 2014-05-20 Kabushiki Kaisha Toshiba Data transmitting apparatus and data authenticating method
JP2012186721A (en) * 2011-03-07 2012-09-27 Toshiba Corp Data transmission device and authentication method
US9088421B2 (en) 2012-03-13 2015-07-21 Kabushiki Kaisha Toshiba Data transmitting device, data receiving device, and computer-readable storage medium
JP2016500210A (en) * 2012-09-22 2016-01-07 グーグル インコーポレイテッド Multi-layer authentication method for facilitating communication between smart home devices and cloud-based servers
JP2018129852A (en) * 2012-09-22 2018-08-16 グーグル エルエルシー Multi-tiered authentication methods for facilitating communications among smart home devices and cloud-based servers
JP2016171384A (en) * 2015-03-11 2016-09-23 ブラザー工業株式会社 Communication apparatus
JP2020017018A (en) * 2018-07-24 2020-01-30 株式会社リコー Information processing apparatus and information processing method
JP7091911B2 (en) 2018-07-24 2022-06-28 株式会社リコー Information processing equipment and information processing method

Also Published As

Publication number Publication date
JP4611680B2 (en) 2011-01-12

Similar Documents

Publication Publication Date Title
JP4555175B2 (en) Examination device, communication system, examination method, program, and recording medium
EP1521426B1 (en) Communication apparatus, communication system, certificate transmission method and program
JP4712325B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4607567B2 (en) Certificate transfer method, certificate transfer apparatus, certificate transfer system, program, and recording medium
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
JP2005204283A (en) Digital certificate transferring method, digital certificate transferring device, digital certificate transferring system, program, and storage media
JP4509678B2 (en) Certificate setting method
JP4611680B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4504130B2 (en) Communication apparatus, communication system, certificate transmission method and program
JP4611679B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611676B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4583833B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4657642B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611678B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4657643B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4671638B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4509675B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP4712330B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4778210B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611681B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4712326B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP5434956B2 (en) Certificate invalidation device, certificate invalidation system, program, and recording medium
JP4537797B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4570919B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4542848B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100621

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees