JP2005130448A - Certificate setting method - Google Patents

Certificate setting method Download PDF

Info

Publication number
JP2005130448A
JP2005130448A JP2004217769A JP2004217769A JP2005130448A JP 2005130448 A JP2005130448 A JP 2005130448A JP 2004217769 A JP2004217769 A JP 2004217769A JP 2004217769 A JP2004217769 A JP 2004217769A JP 2005130448 A JP2005130448 A JP 2005130448A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
certificate
device
apparatus
communication
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004217769A
Other languages
Japanese (ja)
Other versions
JP4657641B2 (en )
Inventor
Tatsuya Imai
達也 今井
Original Assignee
Ricoh Co Ltd
株式会社リコー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a certificate setting method capable of easily and securely setting a digital certificate with identification information of a communication apparatus to the communication apparatus in the case of setting the certificate to the communication apparatus. <P>SOLUTION: In the case of using a certificate writer 160 to store a digital certificate used for authentication processing at communication to a communication apparatus, a first step wherein a component A for storing a rescue public key certificate being a digital certificate with a longer valid term than that of a regular public key certificate being a digital certificate to be stored by using the certificate writer 160 is mounted on a body of the communication apparatus, and a second step wherein the certificate writer 160 makes communication using the rescue public key certificate with the communication apparatus and the certificate writer 160 stores the regular public key certificate to the communication apparatus through the communication, are executed in this order. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法に関する。 This invention relates to a communication apparatus, a certificate setting method of storing the digital certificate used for authentication process using the certificate setting device.

従来から、それぞれ通信機能を備えた複数の通信装置をネットワークを介して通信可能に接続し、様々なシステムを構築することが行われている。 Conventionally, a plurality of communication apparatus having a communication function are communicatively connected to each other via a network, it has been made to build various systems. その一例としては、クライアント装置として機能するPC等のコンピュータから商品の注文を送信し、これとインターネットを介して通信可能なサーバ装置においてその注文を受け付けるといった、いわゆる電子商取引システムが挙げられる。 As an example, to send an order for goods from a computer such as a PC functioning as a client device, in a communicable server device through which the Internet such accepting the order, the so-called e-commerce system and the like. また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。 Further, connected via a network to have a function of a client device or server device to various electronic devices, it has also been proposed a system that performs remote management of the electronic device by the communication between each other.

このようなシステムを構築する上では、通信を行う際に、通信相手が適切か、あるいは送信されてくる情報が改竄されていないかといった確認が重要である。 In building such a system, when communicating, whether the communication partner is correct or confirm such or information transmitted has not been tampered it is important. また、特にインターネットによる通信を行う場合には、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。 In particular in the case of performing communication via the Internet, since it is often the information through irrelevant computers to reach the communication partner when sending sensitive information, necessary to not peeped its contents there is also. そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。 Then, as the communication protocol to meet such a demand, for example, have been developed protocol called SSL (Secure Socket Layer), it is widely used. このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。 By performing communication using this protocol, combining the public key cryptosystem and a common key encryption method, performs authentication of the communication partner, it is possible to prevent tampering and eavesdropping by encrypting the information. また、通信相手の側でも、通信を要求してきた通信元の装置を認証することができる。 Also, on the side of the communication partner, it is possible to authenticate the communication source device that has requested the communication.
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。 The technology related to authentication using such SSL or public key cryptography, for example, include those described in US Pat.
特開2002−353959号公報 JP 2002-353959 JP 特開2002−251492号公報 JP 2002-251492 JP

ここで、このSSLに従った相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。 Here, the communication procedure when performing mutual authentication in accordance with the SSL, will be described focusing on portions of the authentication process. 図19は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 Figure 19 is a flowchart of processing in which the communication device A and the communication device B is executed in each apparatus for performing mutual authentication according to SSL, illustrates with information used for the processing.
図19に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。 As shown in FIG. 19, when performing mutual authentication according to SSL, first both root key certificate and a communication device, it is necessary to store a public key certificate and private key. この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。 The private key is the certificate authority (CA: certificate authority) is the private key issued to each device, the public key certificate, a digital CA public key and its corresponding private key is denoted by the digital signature it is obtained by a certificate. また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。 Also, the root key certificate, the root key the CA corresponding to the route private key used for digital signature is obtained by digital certificates are given the digital signature.

図20にこれらの関係を示す。 Figure 20 shows these relationships.
図20(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。 As shown in FIG. 20 (a), the public key A is private and key body for decrypting the encrypted document key using the A, issuer of the public key (CA) and the expiration date It constituted by a bibliographic information including information. そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。 Then, CA, in order to show that the key body and the bibliography information are not tampered, the hash value of the public key A obtained by hashing, encrypted using the root private key, the client public key as a digital signature subjecting. またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。 Further, when this is added to the bibliographic information of the public key A and the identification information of the root private key used for digital signature as the signature key information. そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。 Then, the public key certificate marked with the digital signature is the public key certificate A.

この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。 This in the case of using the public key certificate A in the authentication processing, the digital signature included herein are decrypted using the key body of the root key is a public key corresponding to the root private key. この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。 If the decoding is successful, it can be seen that the digital signature is attached certainly by CA. また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。 Further, the hash value of the public key portion A obtained by hashing, if they match the hash value obtained by decoding the key itself it can be seen that not damaged or tampered. さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。 Furthermore, if successfully decoded using the public key A of the received data, the data is found to be one that is transmitted from the owner of the private key A.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図20(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。 Here, in order to perform the authentication, it is necessary to store the root key in advance, the root key is also, as shown in FIG. 20 (b), as the root key certificate the CA denoted a digital signature stores. このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。 This root key certificate, which can decrypt the digital signature with the public key contained in itself, is a self-signed format. そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。 Then, when using the root key, decrypts the digital signature using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. これが一致すれば、ルート鍵が破損等していないことを確認できるのである。 If this is a match, it can be confirmed that the root key is not damaged and the like.

図19のフローチャートの説明に入る。 Entering the explanation of the flowchart of FIG. 19. なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。 Incidentally, in this figure, the arrows between two flowcharts of, shows the transfer of data, the transmitting side performs the transfer processing at the base of the step of the arrow, the receiver processing steps of the tip of the arrow and receives the information and to perform. また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。 Also, when the processing in each step is not successfully completed, it shall interrupt it returns a response of authentication failure at that point. 相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。 When receiving the authentication failure response from the other party, it is the same or when the process is timed out.

ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図19の左側に示すフローチャートの処理を開始する。 Here, it is assumed that the communication apparatus A requests communication to the communication device B, and to make this request, CPU of the communication apparatus A by executing a predetermined control program, the flow chart shown on the left side of FIG. 19 to start the process. そして、ステップS11で通信装置Bに対して接続要求を送信する。 Then transmits a connection request to the communication device B in step S11.
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図19の右側に示すフローチャートの処理を開始する。 On the other hand the communication device B CPU receives this connection request, by executing a predetermined control program to start the processing of the flowchart shown on the right side of FIG. 19. そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。 Then, to generate a first random number in step S21, encrypted using the private key B this. そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。 Then, it transmits an its encrypted first random number and the public key certificate B to the communication device A in step S22.

通信装置A側では、これを受信すると、ステップS12でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。 In the communication apparatus A side receives this, to verify the validity of the public key certificate B by using the root key certificate in step S12.
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。 When the can is confirmed, in step S13, it decrypts the first random number using the public key B included in the public key certificate B thus received. ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。 If decryption is successful here, it can be confirmed that the first random number is surely received from the issuance subject of the public key certificate B.
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。 Thereafter, to generate a second random number and the seed of the shared key Apart from this in step S14. 共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。 The seed of the shared key, for example can be created based on data exchanged in the communication so far. そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。 Then, the second random number is encrypted using the private key A in step S15, the encrypted using the public key B of the seed of the shared key, and transmits with a server device such public key certificate A in step S16. 共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。 Encryption common key species, is performed in order to prevent known species of the common key to a device other than the communication partner.
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。 Further, in the next step S17, it generates a common key used to encrypt subsequent communications from the seed of the shared key generated in step S14.

通信装置B側では、通信装置AがステップS16で送信してくるデータを受信すると、ステップS23でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。 In the communication device B side, the communication device A receives the data coming transmitted in step S16, to confirm the validity of the public key certificate A by using the root key certificate in step S23. そして確認ができると、ステップS24で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。 When the can is confirmed, in step S24, decoding the second random number by using the public key A included in the public key certificate A received. ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。 If decryption is successful here, it can be confirmed that the received from issuance target of the second random number is indeed the public key certificate A.
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。 Then, to decode the seed of the shared key using the private key B in step S25. ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。 By the processing up to this, the seed of the shared key so that shared the communication device B side and the communication apparatus A side. そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。 Then, seeds of the common key includes a communication device A that generated, does not know device other than the communication device B having the private key B. ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。 When the processing up to here is successful, it generates a common key used to encrypt subsequent communications from the seed of the shared key obtained by decoding at step S26 in the communication device B side.

そして、通信装置A側のステップS17と通信装置B側のステップS26の処理が終了すると、相互に認証の成功と以後の通信に使用する暗号化方式とを確認し、生成した共通鍵を用いてその暗号化方式で以後の通信を行うものとして認証に関する処理を終了する。 When the process in step S26 of the communication device B side and step S17 of the communication apparatus A side is finished, verify the encryption method to be used for success and subsequent communication of mutual authentication, using the generated common key and it ends the processing relating to authentication as to perform subsequent communication with the encryption method. なお、この確認には、通信装置Bからの認証が成功した旨の応答も含むものとする。 Note that this check is intended to include the response to the effect that authentication from the communication device B has succeeded. 以上の処理によって互いに通信を確立し、以後はステップS17又はS26で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行うことができる。 Establishes communication with each other through the above processing, thereafter using the common key generated in step S17 or S26, it is possible to perform communication by encrypting data with the common key cryptography.

このような処理を行うことにより、通信装置Aと通信装置Bが安全に共通鍵を共有することができ、通信を安全に行う経路を確立することができる。 By performing such processing, the communication device B and the communication device A is able to securely share the common key, it is possible to establish a safe conduct route communications.
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。 However, the process described above, and encrypts the second random number with the public key A, it is not essential to transmit the public key certificate A to the communication apparatus B. この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図21に示すようになる。 In this case, the processing of steps S23 and S24 in the communication device B side becomes unnecessary, the processing is as shown in FIG. 21. このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。 In this way, the communication apparatus B can not authenticate the communication device A, when the communication device A may only authenticates the communication device B is sufficient in this process. そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。 And in this case, cause stored in the communication device A is well only root key certificate, the private key A and the public key certificate A is unnecessary. また、通信装置Bにはルート鍵証明書を記憶させる必要はない。 Moreover, it is not necessary to store the root key certificate to the communication apparatus B.

一方、このような公開鍵証明書を発行する第3者機関として、私有鍵の保有者の確認を行い、その私有鍵に対応した公開鍵に対してデジタル署名を行い、公開鍵証明書を発行する商用サービスが、例えばベリサイン社やボルチモア社によって提供されている。 On the other hand, a third party organization to issue such public key certificate, confirms the holder of the private key, performs a digital signature to the public key corresponding to the private key, it issues a public key certificate commercial services have been provided for example by VeriSign and Baltimore Corporation. そして、公開鍵発行のためのシステムが私有鍵を含めて厳重に管理されている信頼性の高い第3者機関が発行する公開鍵証明書は、広く認証に利用されている。 Then, the public key certificate of public key third party system is highly reliable, which is strictly controlled, including the private key for the issue are issued, have been widely used for authentication. また、デジタル証明書を用いた認証を行う場合、信頼性の高い第3者機関が発行した公開鍵証明書を使用したいという要求もある。 Also, there is a case of performing authentication using digital certificates, demand to use the reliable public key certificate third party issued.

さらに、このような第3者機関の発行する公開鍵証明書を利用する場合、主要な第3者機関によるデジタル署名の内容を確認するためのルート鍵は、インターネットエクスプローラ(登録商標)やネットスケープ(登録商標)のような一般的なウェブブラウザには予め埋め込まれているため、ウェブブラウザの操作者は、新たにルート鍵を入手して設定する必要がないという利点がある。 In addition, when using the public key certificate issued by such third-party organization, the root key to confirm the contents of the digital signature by the major third-party institutions, Internet Explorer (registered trademark) and Netscape ( because the common web browsers such as R) is embedded beforehand, the operator of the web browser has the advantage that it is not necessary to set to get the new root key.
また、予めルート鍵を設定されていない装置であっても、信頼性の高い第3者機関のものであればユーザがルート鍵の設定に同意しやすいし、ルート鍵を入手して設定すれば、同じ第3者機関が発行した公開鍵証明書を持つ装置は、装置自体のベンダーに関わらず認証することができるという利点もある。 Also, a device that is not configured in advance root key, to as long as a reliable third party user can easily accept the setting of the root key, it is set to obtain a root key , device with a public key certificate that same third-party organization has been issued, there is also an advantage that can be authenticated regardless of the vendor of the device itself. 従って、自社製の装置を他社製の装置に接続したい場合等には、第3者機関の発行する公開鍵証明書を利用することが効果的である。 Therefore, the like when you want to connect to third-party device-house equipment, it is effective to use a public key certificate issued by the third party. また、装置のユーザ側からも、このような公開鍵証明書を利用したいという要望がある。 Also, from the user side of the apparatus, there is a desire to use such a public key certificate.

ところで、このような第3者機関は、安全性を高めるため、発行する公開鍵証明書に有効期間を設定している。 By the way, such third party, in order to enhance the safety, has set the validity period to the public key certificate to be issued. また、この期間は通常数年単位であり、1〜3年程度と短い場合が多い。 In addition, this period is usually a few years units, 1 to 3 years about the short in many cases. そして、上記の認証処理において、この有効期間が過ぎた公開鍵証明書は、正当な公開鍵証明書とは認めないようにしている。 Then, in the authentication process of the above, the public key certificate by the effective period has passed, so that is not recognized as a legitimate public key certificate. 従って、この有効期間が過ぎる前に新しいものに更新する必要がある。 Therefore, it is necessary to update the new one before the validity period expires.

ここで、装置自体を認証する場合には、ウェブブラウザ等の操作者を特定する認証と異なり、装置にデジタル証明書を予め記憶させておく必要がある。 Here, to authenticate the device itself, unlike the authentication for identifying the operator, such as a Web browser, it is necessary to previously was stored digital certificate to the device. これは、装置の製造時においてもそうであるし、破損や不良等のため証明書を記憶するメモリを有する部品を交換した場合には、交換後にも証明書を記憶させた状態になっていなければならない。 This is also to be the case at the time of manufacture of the apparatus, when replacing the component having a memory for storing the certificate for such damage or failure, it is not in a state of even to store the certificate after the replacement shall.
しかしながら、上記のように有効期間の短い証明書を採用する場合、これを予め装置や交換用の部品に記憶させておくと、出荷前に倉庫等でストックされている間に証明書の有効期限が切れてしまうことがあるという問題があった。 However, when employing a short certificate-lived, as described above, the advance which was previously stored in the device or parts replacement, the certificate while being stocked in a warehouse or the like before shipment expiration there has been a problem that it is there that would cut off. そして、有効期限が切れてしまった場合には、もはやその装置は、認証を受けられない状態になってしまうし、交換用の部品であれば、装着した装置を認証を受けられる状態にすることができなくなってしまう。 Then, when the expiration date had expired, no longer the device, to become the state that can not be certified, if the replacement parts, be ready to accept the authentication was mounting device it becomes impossible.
このような問題を解決するためには、出荷直前に各装置に個別に証明書を記憶させるようにすることが考えられる。 In order to solve such a problem, it is conceivable to so as to store the individual certificate to each device just before shipping. また、証明書を記憶するメモリを有する部品についても、部品の交換後に証明書を記憶させるような対応を行うことが考えられる。 As for the component having a memory for storing the certificate, it is conceivable to perform the corresponding like to store the certificate after replacement of parts.

そこで、図22に、不揮発性記憶デバイスにこのような個別の書き込みを行うために従来用いられていた方法を示す。 Therefore, FIG. 22 shows a method which has been conventionally used in order to perform such individual write to the nonvolatile storage device.
従来用いられていた方法の1つは、図22(a)に示すように、通信装置300に設けた不揮発性記憶デバイス301に接続されている基板パターンに、記憶デバイス書き込み端子305を設けておき、ここに書き込み用の専用冶具である専用コネクタ312を接続して、書き込み装置313から書き込みを行う方法である。 One way which has been used conventionally, as shown in FIG. 22 (a), the substrate pattern connected to the non-volatile memory device 301 provided in the communication device 300, may be provided a storage device write terminal 305 here connect the dedicated connector 312 is a dedicated jig for writing, a method of writing from the writing device 313.
しかしこの方法では、書き込みに専用の冶具が必要となり、冶具の管理上の問題から、OEM(Original Equipment Manufacturer)メーカーでの書き込みや、装置が市場に流通した後で証明書を記憶している部品が破損した場合の修復に必要な書き込みを可能とすることが難しいという問題があった。 However, in this method, a dedicated jig is required in writing, from the management problems of the jig, and writing in the OEM (Original Equipment Manufacturer) manufacturers, stores the certificate after the device has been on the market parts but there is a problem that it is difficult to allow the writing needed to repair when damaged.

また、通常動作時には使用しない専用冶具の接続I/F(記憶デバイス書き込み端子305)は、装置の完成後には通常は装置の内部に位置することになるので、ここに専用コネクタ312を接続するには、一旦基板を取り外す等の面倒な作業が必要となり、作業効率が悪いという問題があった。 The connection I / F (storage device write terminal 305) of a dedicated jig normally not used during operation, so usually will be located inside the device after completion of the device, here to connect the dedicated connector 312 is, once requires tedious work such as removal of the substrate, there has been a problem of poor work efficiency. また、この作業によって装置を破損してしまう危険性もある。 In addition, there is also a danger of damage to equipment by this work. 専用冶具の接続I/Fを装置の外側に設けることも考えられるが、このようにすると、通常動作には不要なI/Fを追加して設けることになり、コストアップにつながる。 It is conceivable to provide a connection I / F dedicated jig outside the device but, in this case, the normal operation will be provided by adding unnecessary I / F, an increase in cost.

一方、情報の書き込みには、図22(b)に示すように、PCMCIA(Personal Computer Memory Card International Association)カード等のメモリカード311を交換可能な記憶デバイスとして用い、通信装置300にこの記憶デバイスを接続するインタフェース(I/F)としてカードスロット303を設け、カードスロット303に接続したメモリカード311の内容をCPU302に読み出させ、不揮発性記憶デバイス301に書き込ませる方法も用いられている。 On the other hand, the writing of information, as shown in FIG. 22 (b), using a PCMCIA memory card 311, such as (Personal Computer Memory Card International Association) card as an exchangeable storage device, the storage device to the communication device 300 the card slot 303 as an interface (I / F) for connecting provided, the contents of the memory card 311 connected to the card slot 303 to read the CPU 302, the method for writing in the nonvolatile storage device 301 is also used.
このような方法であれば、適当な証明書を記憶させたメモリカード311を用意すれば、OEMメーカーや市場も含め、どこでも書き込みを行うことができる。 According to such a method, by preparing a memory card 311 which has been stored in the appropriate certificate, OEM manufacturers and markets, including, anywhere can be written. しかし、メモリカードは広く普及した一般的な媒体であるため、セキュリティの管理が難しく、メモリカード311の正当性の確認や、メモリカード311が不正な第3者に渡らないようにするための管理、またメモリカード311から第3者が不正にデータを取得することの防止が難しいという問題があった。 However, since the memory card is widespread common medium, it is difficult to manage security, check the validity of the memory card 311 and the management for the memory card 311 is prevented from falling into the third party illegal , also it has a problem that prevents the memory card 311 of the third party to gain unauthorized data is difficult.

さらに、装置の成りすまし等を防止するため、デジタル証明書については、悪意のユーザによる交換、読み出し、登録を防止する必要があり、一般のユーザによるデジタル証明書の更新を禁止する必要があるので、メモリカード311を用いて証明書を設定するようにする場合の権限の確認も困難である。 Furthermore, in order to prevent such spoofing apparatus, for digital certificates, replacement by a malicious user, reading, it is necessary to prevent the registration, since according to the general users it is necessary to prohibit the update of the digital certificate, confirmation of authority in the case of to set the certificate by using the memory card 311 is also difficult.
この発明は、このような問題を解決し、通信装置に有効期間の短いデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることを目的とする。 This invention is to solve such a problem, in the case of setting the short digital certificates of validity period to the communication device, and an object thereof is to make such a certificate can be set easily and safely.

上記の目的を達成するため、この発明の証明書設定方法は、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法において、上記証明書設定装置により設定すべきデジタル証明書である短期証明書よりも有効期間の長いデジタル証明書である長期証明書を記憶している部品を上記通信装置の本体に装着する第1の手順と、上記証明書設定装置と上記通信装置とが上記長期証明書を用いた認証処理を行い、その処理が成功した場合に、上記証明書設定装置が上記通信装置に、上記短期証明書を記憶させる第2の手順とをこの順で実行するようにしたものである。 To achieve the above object, a certificate setting method of the present invention, the communication device, the certificate setting method of storing with a certificate setting device digital certificate used for authentication processing, said certificate setting device a first step of mounting a part which stores the long-term certificate to the body of the communication device is a long digital certificate-lived than the short-term certificate is a digital certificate to be set by, the certificate performs setting device and the communication device is an authentication process using the long-term certificates, if the process is successful, to the certificate setting apparatus the communication device, a second procedure for storing the short-term certificate the door is obtained so as to perform in this order.

また、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法において、上記通信装置の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を記憶している部品を上記通信装置の本体に装着する第1の手順と、上記証明書設定装置と上記通信装置とが上記長期証明書を用いた認証処理を行い、その処理が成功した場合に、上記証明書設定装置が上記通信装置に、上記通信装置の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を記憶させる第2の手順とを、この順で実行するようにしたものである。 Further, the communication apparatus, long-term certificates in the certificate setting method of storing the digital certificate used for authentication process using the certificate setting apparatus, the effective period than the product life of the communication device is a long digital certificate a first procedure of the component stored therein is mounted on the main body of the communication apparatus, the certificate set device and the communication device performs the authentication process using the long-term certificates, if the process is successful to, in the certificate setting apparatus the communication apparatus, and a second procedure for storing the short-term certificate validity period than the product life of the communication device is a short digital certificates, to perform in this order one in which the.

また、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法において、上記通信装置の動作中は有効期限が切れないデジタル証明書である長期証明書を記憶している部品を上記通信装置の本体に装着する第1の手順と、上記証明書設定装置と上記通信装置とが上記長期証明書を用いた認証処理を行い、その処理が成功した場合に、上記証明書設定装置が上記通信装置に、上記通信装置の動作中に有効期限が切れるデジタル証明書である短期証明書を記憶させる第2の手順とを、この順で実行するようにしたものである。 Further, the communication apparatus, long-term certificates in the certificate setting method of storing the digital certificate used for authentication process using the certificate setting apparatus, during operation of the communication device is a digital certificate expiry date is not expired a first procedure of the component stored therein is mounted on the main body of the communication apparatus, the certificate set device and the communication device performs the authentication process using the long-term certificates, if the process is successful to, the certificate setting device to the communication device, and a second procedure for storing the short-term certificate is a digital certificate that expires during the operation of the communication device, and to run in this order it is intended.

また、通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法において、有効期限が事実上ないデジタル証明書である長期証明書を記憶している部品を上記通信装置の本体に装着する第1の手順と、上記証明書設定装置と上記通信装置とが上記長期証明書を用いた認証処理を行い、その処理が成功した場合に、上記証明書設定装置が上記通信装置に、有効期限があるデジタル証明書である短期証明書を記憶させる第2の手順とを、この順で実行するようにしたものである。 Further, the communication device, the certificate setting method of storing the digital certificate used for authentication process using the certificate setting apparatus, parts expiration date is stored long-term certificate is virtually no digital certificate was carried out a first step of mounting the body of the communication device, and the certificate setting apparatus and the communication apparatus authentication processing using the long-term certificates, if the process is successful, the certificate set device is the communication device, and a second procedure for storing the short-term certificate is a digital certificate with an expiration date, is obtained so as to perform in this order.

これらの各証明書設定方法において、上記第1の手順の後に、上記通信装置の品質を検査する検査手順を実行し、その検査に合格した装置に対して上記第2の手順を実行するようにするとよい。 In each of these certificates setting method, after the first procedure, as to perform the test procedure for checking the quality of the communication device, to execute the second procedure for device passed the test Then good.
さらに、上記第2の手順において、上記短期証明書を、上記通信装置本体の外部に露出しているインタフェースから記憶させるようにするとよい。 Further, in the second procedure, the short-term certificate may be so as to store the interface that is exposed to the outside of the communication apparatus.
さらに、上記インタフェースを、イーサネット規格の通信ケーブルを接続するためのコネクタとするとよい。 Furthermore, the interface may be a connector for connecting a communication cable Ethernet standard.
さらにまた、上記認証処理を、SSL又はTLSのプロトコルに従った認証処理とするとよい。 Furthermore, the authentication process, or equal to the authentication process in accordance with the SSL or TLS protocol.

以上のようなこの発明の証明書設定方法によれば、通信装置に有効期間の短いデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることができる。 According to the certificate setting method as described above the present invention, in the case of setting the short digital certificates of validity period to the communication device, such certificates may be possible to set easily and safely .

以下、この発明を実施するための最良の形態を図面を参照して説明する。 Hereinafter will be described the best mode for carrying out the invention with reference to the drawings.
まず、この発明の証明書設定方法を適用する通信装置である下位装置と、同じく通信装置であってその下位装置の通信相手となる上位装置とを用いて構成した通信システムの構成例について説明する。 First, the lower device is a communication device to apply a certificate setting method of the present invention, also a communication device configuration example of the subordinate apparatus communication system configured with a to become higher-level device communication partner will be described .
図1はその通信システムの構成を示すブロック図である。 Figure 1 is a block diagram showing a configuration of the communication system.
この通信システムは、図1に示すように、それぞれ通信手段を備える通信装置である上位装置10及び下位装置20をネットワーク30によって接続して構成している。 The communication system, as shown in FIG. 1, the high-level equipment 10 and the lower-level apparatus 20 is a communication device comprising communication means respectively constituted by connecting through a network 30.
ネットワーク30としては、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。 The network 30, a wired, regardless of radio, buildable network various communication lines (communication paths) can be employed. また、ここでは下位装置20を1つしか示していないが、図18に示すように通信システム内に下位装置20を複数設けることも可能である。 Also, here shows only one lower-level apparatus 20, it is also possible to provide a plurality of lower-level apparatus 20 in the communication system as shown in FIG. 18.

このような通信システムについて、まず上位装置10及び下位装置20のハードウェア構成から説明する。 Such communication systems, will be described first from the hardware configuration of the host device 10 and the lower-level apparatus 20. 上位装置10及び下位装置20のハードウェア構成は、単純化して示すと、図2に示すようなものである。 Hardware configuration of the host device 10 and the lower-level apparatus 20, indicating in a simplified manner, is as shown in FIG.
この図に示す通り、上位装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。 As shown in this figure, the high-level equipment 10, CPU 11, ROM 12, RAM 13, HDD 14, a communication interface (I / F) 15, which are connected by a system bus 16. そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの上位装置10の動作を制御し、通信相手の認証や下位装置20のデジタル証明書更新等の機能を実現している。 Then, to achieve the CPU11 controls the operation of the host device 10 by executing various control programs stored in the ROM12 and HDD 14, functions of the digital certificate such as updating of the authentication and the lower device 20 of the communication partner there. なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。 In this specification, a digital certificate, is intended to refer to digital data signature is attached for preventing a forgery.

下位装置20も、上位装置10の場合と同様にCPU21,ROM22,RAM23,HDD24,通信インタフェース(I/F)25を備え、これらがシステムバス26によって接続されている。 Lower-level apparatus 20, as in the case of the host device 10 CPU 21, ROM 22, RAM 23, HDD 24, a communication interface (I / F) 25, which are connected by a system bus 26. CPU21が、ROM22やHDD24に記憶している各種制御プログラムを必要に応じて実行し、装置の制御を行うことにより、通信手段、証明書設定手段等の種々の手段としての機能を実現できるようにしている。 CPU21 is, if necessary, perform various control programs stored in the ROM22 and HDD 24, by controlling the device, communication means, and can be realized a function as various means, such as a certificate setting means ing. また、通信I/F25については、例えば下位装置20をLAN(ローカルエリアネットワーク)に接続できるようにするためには、イーサネット(登録商標)規格の通信ケーブルを接続するためのコネクタを含むインタフェースを設ければよい。 Also, the communication I / F25, for example in order to be able to connect the lower-level apparatus 20 to the LAN (local area network) is provided with an interface including a connector for connecting a communication cable Ethernet standard it may be Re.
なお、この通信システムにおいて、上位装置10及び下位装置20が、遠隔管理,電子商取引等の目的に応じて種々の構成をとることができることは、もちろんである。 Incidentally, in this communication system, the high-level equipment 10 and the lower-level apparatus 20, remote management, it can take various configurations in accordance with the purpose of e-commerce, of course. そして、上位装置10や下位装置20のハードウェアとしては、適宜公知のコンピュータを採用することもできる。 And, as hardware of the host device 10 and the lower-level apparatus 20, it is also possible to appropriately employ a known computer. もちろん、必要に応じて他のハードウェアを付加してもよいし、上位装置10と下位装置20が同一の構成である必要もない。 Of course, if desired may be added to other hardware, high-level equipment 10 and the lower unit 20 is not necessary the same configuration.

次に、この通信システムのうちこの実施形態の特徴に関連する部分として、上位装置10及び下位装置20の証明書の設定に関連する部分の機能構成を図3に示す。 Next, a portion relating to the characteristics of this embodiment of the communication system, showing the functional structure of a portion related to the setting of the certificate of the host device 10 and the lower-level apparatus 20 in FIG. 3. 上位装置10に係るこれらの機能は、上位装置10のCPU11がROM12やHDD14に記憶している所要の制御プログラムを実行することにより実現されるものであり、下位装置20に係るこれらの機能は、下位装置20のCPU21がROM22やHDD24等に記憶している所要の制御プログラムを実行することにより実現されるものである。 According these functions to the host device 10, which CPU11 of the host device 10 is realized by executing a predetermined control program stored in the ROM12 and HDD 14, these features of the subordinate apparatus 20, in which CPU21 of the lower device 20 is realized by executing a predetermined control program stored in the ROM22 and HDD24 like.

図3に示すように、上位装置10には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。 As shown in FIG. 3, the host device 10 includes a HTTPS (Hypertext Transfer Protocol Security) client function part 31, HTTPS server function part 32, the authentication processing unit 33, a certificate renewal request part 34, a certificate storage unit 35 ing.
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置20等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。 HTTPS client function part 31 is configured to request communication with the device having the function of the HTTPS server such as the subordinate apparatus 20 by using the HTTPS protocol that includes the processing of authentication and encryption according to SSL, the communication partner request has a function to perform an operation corresponding thereto by sending the (command) or data.

一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付け、その装置から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能を有する。 On the other hand, HTTPS server function part 32 receives a communication request using the HTTPS protocol from a device having a function of HTTPS client, to execute the operation corresponding thereto receives the request and data from the device to each part of the apparatus, has the ability to return to the requesting the result as the response.
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。 The authentication processing unit 33, HTTPS when client function part 31 or the HTTPS server function part 32 authenticates the communication partner, a digital certificate or received from the communication partner, various certificates stored in the certificate storage part 35, having the function of the authentication means performs the authentication process using the private key and the like. また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。 It also has function of transmitting the digital certificate stored in the certificate storage part 35 to request authentication to the communication partner to the communication partner via the HTTPS client function part 31 or the HTTPS server function part 32.

証明書更新要求部34は、後述するように所定の場合に下位装置20等の通信相手に対して通常公開鍵証明書を送信してこれを記憶するよう要求する機能を有する。 Certificate renewal request part 34 has a function of requesting to store this by sending a regular public key certificate to the communication partner such as lower-level apparatus 20 in a predetermined case, as will be described later. なお、ここで送信する証明書は、この通信システムの外部の証明書管理装置(CA)50に必要な情報を送信して発行させる。 Here, the certificate to be transmitted, to issue and send the required information to the outside of the certificate management apparatus (CA) 50 in the communication system.
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。 Certificate storage unit 35 stores authentication information such as various certificates and the private key, a function to be subjected to the authentication process in the authentication processing unit 33. これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。 The type and application and creating these various certificates and private keys will be described in detail later.

一方、下位装置20には、HTTPSクライアント機能部41,HTTPSサーバ機能部42,認証処理部43,要求管理部44,証明書記憶部45,状態通知部46,ログ通知部47,証明書設定部48,コマンド受信部49を備えている。 On the other hand, the lower-level apparatus 20, HTTPS client function part 41, HTTPS server function part 42, the authentication processing unit 43, the request management part 44, a certificate storage unit 45, a state notification unit 46, a log notification part 47, a certificate setting unit 48, and a command receiving section 49.
HTTPSクライアント機能部41は、上位装置10のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置10等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。 HTTPS client function part 41, like the HTTPS client function part 31 of the host device 10, the requesting communication to the apparatus having the function of the HTTPS server such as the high-level equipment 10 by using the HTTPS protocol, request Ya to be transmitted It has a function to perform an operation corresponding to the data or the like.

HTTPSサーバ機能部42も、上位装置10のHTTPSサーバ機能部32と同様であり、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。 HTTPS server function part 42, is similar to the HTTPS server function part 32 of the upper apparatus 10, executes the communication request from device having a function of HTTPS client accepts, an operation according to the received request or data to each part of the device It is, having the ability to return a response to the requester.
認証処理部43の機能も、上位装置10の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。 Function of the authentication processing unit 43 is similar to the authentication processing unit 33 of the host device 10, the certificate and the like used for the authentication process are those stored in the certificate storage part 45.
要求管理部44は、上位装置10から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。 Request management unit 44, the request received from the host apparatus 10 has a function that determines the possibility of execution of the operation based on the request. そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。 Then, when allowed to run also has a function of transmitting the operation request to the functional unit 46-49 to perform the operation based on the request.

図4にこの実行可否の判断基準を示すが、その判断基準は、要求の種類及び認証処理部43において認証処理に使用したデジタル証明書の種類である。 Show criteria of this execution determination in Fig. 4, the criteria is a kind of digital certificate used for the authentication process in the type and the authentication processing unit 43 of the request. 上位装置10及び下位装置20が記憶しているデジタル証明書には、詳細は後述するが、短期証明書であり長期証明書よりも短い有効期間が設定されている公開鍵証明書である通常公開鍵証明書と、長期証明書であり短期証明書よりも長い有効期間が設定されている公開鍵証明書であるレスキュー公開鍵証明書があり、要求管理部44は、図3に示すように、通常公開鍵証明書による認証処理を行った場合には全ての動作を許可するが、レスキュー公開鍵証明書による認証処理を行った場合には証明書の設定動作のみを許可するようにしている。 Usually published digital certificates high-level equipment 10 and the lower-level apparatus 20 is stored, details will be described later, a public key certificate validity period shorter than the long-term certificate is a short-term certificate is set a key certificate, there is a rescue public key certificate is a public key certificate is set longer lifetime than are the short-term certificate long-term certificate request manager 44, as shown in FIG. 3, Although the case of performing the authentication process by the normal public-key certificate is to allow all of the operations, and to allow only the setting operation of the certificate in the case of performing the authentication process by the rescue public key certificate. 従って、レスキュー公開鍵証明書は、下位装置20に新たな通常公開鍵証明書を記憶させる場合のみに使用する証明書ということになる。 Accordingly, the rescue public key certificate, it comes to certificates used only when storing the new regular public key certificate to the subordinate apparatus 20.

証明書記憶部45は、上位装置10の証明書記憶部35と同様に各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する証明書記憶手段の機能を有する。 Certificate storage unit 45 stores the authentication information of various certificates and private keys, etc. Like the certificate storage part 35 of the upper apparatus 10, the function of the certificate memory means provided for the authentication processing in the authentication processing unit 33 a. ただし、記憶している証明書等は、後述するように認証管理部33とは異なる。 However, certificates, etc. stored therein is different from the authentication management unit 33 as described later.
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置10に対して下位装置20の状態を通知するコールを行う機能を有する。 State notification unit 46 has a function of performing a call to notify the state of the lower unit 20 to the high-level equipment 10 when or there is an instruction by the user or detects an abnormality. この通知は、上位装置10からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置10に通信を要求して送信してもよい。 This notification may be transmitted as a response to the inquiry from the host device 10 may be transmitted by requesting communication from the HTTPS client function part 41 to the host device 10.

ログ通知部47は、下位装置20から上位装置10へのログの通知を行う機能を有する。 Log notification part 47 has a function of notifying the log from the lower unit 20 to the higher-level device 10. その通知の内容としては、下位装置20の動作ログの他、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。 The contents of the notification, the other operation logs of the lower device 20, for example if the image forming apparatus the image forming sheet count value of the counter, the measuring value and the like are conceivable as long as the metering system. この通知は緊急を要さないので、上位装置10からの問い合わせに対する応答として送信するとよい。 This notification is not required emergency, it may be sent in response to the inquiry from the host device 10.
証明書設定部48は、上位装置10から受信する後述する通常公開鍵証明書等によって証明書記憶部45に記憶している証明書等を設定及び更新する証明書設定手段の機能を有する。 Certificate setting unit 48 has a function of a certificate setting means for setting and updating the certificates and the like stored in the certificate storage part 45 by the regular public key certificate to be described later is received from the host device 10.
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。 Command receiver 49 has a function of executing an operation corresponding to the request according to the functions other than the function units 46 to 48 described above. この動作としては、例えば下位装置20が記憶しているデータの送信や、必要に応じてエンジン部の動作を制御することが挙げられる。 As the operation, for example, transmission of data or the lower device 20 is stored, and the like to control the operation of the engine as required. なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。 The state notifying unit 46 and the log notification part 47 are those shown as specific examples of the functionality provided by the command receiving section 49, it is not essential to provide these features like.

次に、この通信システムにおける上位装置10と下位装置20との間の通信方式について説明する。 Next, a description will be given of a communication method between the host device 10 and the lower unit 20 in the communication system. 図5はその通信方式の概要を示す説明図である。 Figure 5 is an explanatory view showing the outline of the communication system.
この通信システムにおいて、上位装置10は、下位装置20と通信を行おうとする場合、まず下位装置20に対して通信を要求する。 In this communication system, the high-level equipment 10, if an attempt is made to communicate with the lower-level apparatus 20, firstly requests communication with the lower-level apparatus 20. そして、従来の技術の項で図19又は図21を用いて説明したようなSSLプロトコルに従った認証処理によって下位装置20を正当な通信相手として認証した場合に、下位装置20との間で通信を確立させるようにしている。 When authenticating the lower apparatus 20 as a valid communications partner in the Background section by the authentication process in accordance with the SSL protocol, as described with reference to FIG. 19 or FIG. 21, the communication between the lower-level apparatus 20 so that to establish a. この認証処理は、SSLハンドシェイクと呼ばれる。 This authentication process is called the SSL handshake. ただし、図19に示したような相互認証は必須ではなく、図21に示したような片方向認証でもよい。 However, the mutual authentication shown in FIG. 19 is not essential, but may be one-way authentication as shown in FIG. 21.
この処理において、下位装置20は自身の公開鍵証明書を上位装置10に送信して、認証を受ける。 In this process, the lower-level apparatus 20 sends its own public key certificate to the host device 10, subject to authentication. そして、相互認証を行う場合には上位装置10も下位装置20に自身の公開鍵証明書を送信して認証を受けるが、片方向認証の場合にはこちらの認証は行わない。 And, also the host device 10 sends its public key certificate to the lower-level apparatus 20 receives the authentication in the case of the mutual authentication, but here of authentication in the case of one-way authentication is not performed.

以上の認証が成功すると、上位装置10は、下位装置20が実装するアプリケーションプログラムのメソッドに対する処理の依頼である要求を、構造化言語形式であるXML形式で記載したSOAPメッセージ60として生成し、HTTP(Hyper Text Transfer Protocol)に従ってHTTPリクエストとして下位装置20に送信する。 When the above authentication is successful, the high-level equipment 10, the requested lower device 20 is a processing request for the method of application programs that implement, generates a SOAP message 60 described in the XML format is a structured language format, HTTP and it transmits to the lower-level apparatus 20 as an HTTP request according to (Hyper Text Transfer Protocol). このような要求は、RPC(Remote Procedure Call)と呼ばれる。 Such requirements are referred to as RPC (Remote Procedure Call).
そして、下位装置20はこの要求の内容に応じた処理を実行し、その結果を応答のSOAPメッセージ70として生成し、HTTPレスポンスとして上位装置10に送信する。 Then, the lower-level apparatus 20 performs a process corresponding to the content of the request, and generates the result as a SOAP message 70 in the response, and transmits to the host device 10 as an HTTP response. ここで、これらの要求と応答は、SSLハンドシェイクの処理において交換された共通鍵を用いて暗号化して送信し、通信の安全性を確保している。 Here, the response of these requirements, and transmits the encrypted using a common key exchanged in the processing of SSL handshake, and secure communications.

また、これらの要求と応答とによって、この通信システムは、上位装置10をクライアント、下位装置20をサーバとするクライアント・サーバシステムとして機能している。 Further, by the response to these requests, the communication system is functionally the high-level equipment 10 client, as the client-server system for the lower-level apparatus 20 and the server. なお、逆に下位装置20から上位装置10に通信を要求し、下位装置20をクライアント、上位装置10をサーバとするクライアント・サーバシステムとして機能する場合もある。 Note that requests a communication from the lower device 20 to the host device 10 in the reverse, the lower device 20 clients, may also function as a client-server system for the high-level equipment 10 and the server.
また、RPCを実現するためには、上記の技術の他、FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。 In order to realize the RPC, the addition of the above techniques, FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture) known protocols such as (communication standard), technologies, it can be utilized, such as specification.

次に、上述した上位装置10及び下位装置20が上述した認証処理に用いる認証情報である各証明書や鍵の特性及び用途について説明する。 Then, the high-level equipment 10 and the lower-level apparatus 20 described above will be described for each certificate and key characteristics and applications are authentication information used for the authentication process described above. 図6は、(a)に下位装置20が認証情報として記憶している証明書及び鍵の種類を示し、(b)に上位装置10が認証情報として記憶している証明書及び鍵の種類を示す図である。 6 shows a certificate and key type are stored as the lower-level apparatus 20 is authentication information (a), the certificate and key type are stored as the high-level equipment 10 is authentication information (b) It illustrates.
図1に示した上位装置10及び下位装置20は、図6に示すように、大きく分けて通常認証情報とレスキュー認証情報とを記憶している。 High-level equipment 10 and the lower-level apparatus 20 shown in FIG. 1, as shown in FIG. 6, and stores the normal authentication information and rescue authentication information roughly. そして、これらの認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。 Then, these credentials is composed of a public key certificate and private key is authentication information relating to their respective, and the root key certificate is authenticated information about the communication partner by.

また、例えば下位装置用通常公開鍵証明書は、証明書管理装置50が下位装置20に対して発行した通常公開鍵に、下位装置認証用通常ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、短期証明書に該当する。 Further, for example, for lower-level apparatus regular public key certificate, the regular public key certificate management apparatus 50 has been issued to the subordinate apparatus 20, identifiable digital signature validity using conventional root key for the lower apparatus authentication It is a digital certificate that was given the, corresponding to the short-term certificate.
ここで、公開鍵証明書のフォーマットは、例えば図7に示したものを用いることができ、公開鍵そのものの他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。 Here, the format of the public key certificate may be used as shown in FIG. 7 for example, another public key itself, a certificate issuer and the certificate expiration date, proven by the object (certificate information of the device or user) issuance destination is described. 具体的には、例えばX. Specifically, for example X. 509と呼ばれるフォーマットに従って作成することができ、このフォーマットに従って作成された公開鍵証明書は、例えば図8に示すようなものになる。 It can be prepared in accordance with a format called 509, the public key certificate created in accordance with this format will for example, as shown in FIG.
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。 In this example, A is the show the identity of the CA, indicating the identity of C is issuance destination device. これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。 These include each location, name, information such as device number or code. また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。 Further, B represents a validity period, which specifies the lifetime by end date and its start date and time.

なお、装置を特定する目的のみであれば、公開鍵証明書に付す識別情報に機番情報を含めることは必須ではないのであるが、ここで識別情報に機番情報と同一の情報を含めるようにしているのは、通信システムを運営する場合の要求に応えるためである。 Incidentally, if only for the purpose of identifying the device, but the inclusion of machine number information to the identification information to be subjected to the public key certificate is not mandatory, wherein the identification information so as to include the same information as device number information to be What is, it is to meet the requirements in the case of operating the communication system. すなわち、この通信システムを装置の管理に使用する場合、装置の特定は機番情報によって行うことが多いが、識別情報が機番情報を含んでいない場合には、上位装置10側で識別情報と機番情報との対応関係をテーブル等として別途管理しておく必要が生じるのである。 That is, when using this communication system to manage device, although specific apparatus is often performed by machine number information, when the identification information does not include the device number information, and identification information in the high-level equipment 10 side necessary to separately manage the corresponding relationship between the machine number information as a table or the like is from occurring. そして、このような管理を行う場合、下位装置20を新たに生産する度にデータを追加する必要があるし、下位装置20の数は数万台、数十万台あるいはそれ以上になる場合もあり、非常に大きな量のデータを管理する必要が生じるので、管理の負担が大きくなってしまう。 When performing such control, to need to add data to the time the newly produced lower device 20, tens of thousands the number of lower-level apparatus 20, may become hundreds of thousands or more Yes, because the very need to manage the large amount of data occurs, the burden of management is increased.
しかし、公開鍵証明書に付す識別情報に機番情報と同一の情報を含めておけば、認証処理において通信相手の機番を直接特定できる。 However, if including the same information as the machine number information to the identification information is subjected to the public key certificate can identify the machine number of the communication partner directly in the authentication process. 従って、このようにすることにより、公開鍵証明書に付す識別情報と機番情報との対応関係を管理する必要がなくなり、管理負担を低減できるのである。 Therefore, by doing so, eliminates the need to manage the correspondence between the identification information and machine number information to be subjected to the public key certificate, it can reduce the administrative burden.
もちろん、このような機番情報を証明書に記載しなくてもよいし、逆に、この他に下位装置20の機種番号や登録ユーザ等の情報も記載するようにしてもよい。 Of course, such a machine number information need not be described in the certificate, conversely, may be also described information such as model number or registered user of the subordinate apparatus 20 to the other.

また、下位装置用通常私有鍵は、上記の通常公開鍵と対応する私有鍵、下位装置認証用通常ルート鍵証明書は、下位装置認証用通常ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。 Also, usually private key for subordinate apparatus, private key corresponding to the above regular public key, the lower apparatus usually root key certificate for authentication, using the root private key corresponding to its own normal root key for the lower apparatus authentication it is a digital certificate that was given the verifiable digital signature the validity on its own.
そして、下位装置20を複数設けた場合でも、各装置の通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。 Then, even when a plurality of lower-level apparatus 20, a digital signature subjected to conventional public key of each device attached using the same root private key, usually root key certificate necessary to confirm validity is common. しかし、通常公開鍵証明書に含まれる通常公開鍵やこれと対応する私有鍵は、装置毎に異なる。 However, public-key and this with the corresponding private key included in the regular public key certificate is different for each device.
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係である。 The higher-level device for the normal public-key certificate and the higher-level device for normal usually root key certificate for the private key and the host device authentication has a similar relationship.

そして、例えば上位装置10と下位装置20とが通常認証情報を用いて相互認証を行う場合には、上位装置10からの通信要求に応じて、下位装置20は下位装置用通常私有鍵を用いて暗号化した第1の乱数を下位装置用通常公開鍵証明書と共に上位装置10に送信する。 Then, for example, when the upper unit 10 and lower unit 20 performs mutual authentication with the usual credentials, according to the communication request from the host device 10, the lower device 20 using conventional private key for subordinate apparatus transmitting a first random number encrypted to the host apparatus 10 together with the regular public key certificate for the subordinate apparatus. 上位装置10側では下位装置認証用通常ルート鍵証明書を用いてまずこの下位装置用通常公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。 If the higher-level device 10 side to confirm using conventional root key certificate for the lower-level apparatus authentication First, the validity of the lower-level apparatus for normal public-key certificate (it is not damaged or tampered with), this could be confirmed decoding the first random number with the public key contained therein. この復号化が成功した場合に、上位装置10は通信相手の下位装置20が確かに下位装置用通常公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。 If this decoding is successful, the host device 10 can recognize that the lower device 20 of the communication partner is certainly lower apparatus for regular public key certificate is issued, the device from the identification information included in the certificate it can be identified. そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。 Then, it is possible to determine success and failure of authentication depending on whether a specified device suitable as the communication partner.
また、下位装置20側でも、上位装置10側で認証が成功した場合に送信されてくる上位装置用通常公開鍵証明書及び、上位装置用通常私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。 Further, even in the lower-level apparatus 20 side, the upper apparatus for the regular public key certificate transmitted when the authentication by the upper device 10 has succeeded and receives the encrypted random number in a conventional private key for the higher-level device, the storage it is possible to perform a similar authentication by using the high-level equipment authentication root key certificate being.

ところで、これらの公開鍵証明書や私有鍵は、ROM22あるいはRAM23を構成するフラッシュメモリのような書き換え可能な不揮発性記憶手段に記憶させておくものである。 However, these public key certificates and private key are those previously be stored in a rewritable nonvolatile storage means such as a flash memory that constitutes the ROM22 or RAM 23. 従って、破損等のため、このような記憶手段を含む部品を交換する場合には、記憶している公開鍵証明書や私有鍵は、取り外した旧部品と共に取り去られてしまう。 Thus, because of damage, when replacing a part containing such storage means, the public key certificate and private key are stored, it will be removed along with the old parts removed. そしてこのような場合、再度通常公開鍵証明書を用いた認証(通常証明書セットを用いた認証)を可能にするためには、取り去られた証明書や鍵を再度記憶させる必要がある。 Then such a case, in order to enable authentication using the regular public key certificate again (authentication using normal certificate set), it is necessary to store the removed certificate and keys again.

ここで、各装置が通常公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな通常公開鍵証明書等をネットワーク30を介して安全に対象の装置に送信する方法はないことになる。 Here, when each device is only performed authentication using the regular public key certificate, in a state where the authentication is no longer performed safely target device via the network 30 a new regular public key certificate, etc. there will be no way to send to. しかし、この通信システムを構成する各装置は、このような事態に対処するため、レスキュー認証情報を記憶しており、これを用いることにより、通信相手を異なる2種類のデジタル証明書を用いて認証することができるようにしている。 However, each apparatus constituting the communication system, to deal with such a situation, stores the rescue authentication information, by using this, authenticate communication partner by using two different types of digital certificates so that you can be. そして、レスキュー認証情報を用いることにより、必要な装置にネットワーク30を介して新たな通常公開鍵証明書等を安全に送受信できるようにしている。 By using the rescue authentication information, and to securely transmit and receive a new regular public key certificate or the like via the network 30 to the necessary equipment.

しかし、正規認証情報と大きく異なる点は、レスキュー公開鍵証明書の有効期間が、通常公開鍵証明書の有効期間よりも長く設定されている点である。 However, the regular authentication information greatly differs from the validity period of the rescue public key certificate, a point that is set longer than the validity period of the regular public key certificate.
ここで、図9に通常公開鍵証明書の例を、図10にレスキュー公開鍵証明書の例を示す。 Here, an example of the regular public key certificate in Fig. 9 shows an example of a rescue public key certificate in Fig.
これらは、符号F及びIで示すように、発行先の装置の識別情報が同一であり、同じ装置に対して発行された公開鍵証明書である。 These, as indicated by symbol F and I, the identification information of the issuance destination device are the same, it is a public key certificate issued for the same device. しかし、通常公開鍵証明書の有効期間は、符号Eで示すように、2003年1月1日午前0時から2004年1月1日午前0時までの1年間としている一方、レスキュー公開鍵証明書の有効期間は、符号Hで示すように、2000年1月1日午前0時から2050年1月1日午前0時までの50年間としている。 However, the validity period of the normal public-key certificate, as indicated by the symbol E, while you have one year from midnight, January 1, 2003 until midnight, January 1, 2004, rescue public key certificate the effective period of the book, as indicated by the symbol H, is a 50-year period from midnight, January 1, 2000 until midnight, January 1, 2050.
また、証明書の発行者は、同じxxx社のCAであるが、通常公開鍵証明書については符号Gで示すように「RegularCA」、レスキュー公開鍵証明書については符号Dで示すように「RescueCA」というように、異なるCAとしている。 In addition, the issuer of the certificate is the same xxx Corporation of CA, "RegularCA" as indicated by reference numeral G is the normal public-key certificate, as indicated by the symbol D for the rescue public key certificate "RescueCA so on ", it is different from CA.

このような有効期間の長いレスキュー公開鍵証明書は、有効期間の短い通常公開鍵証明書と比べた場合には安全性が若干劣る。 Such effective period of the long rescue public key certificate, safety is slightly inferior when compared to the short normal public-key certificate of the validity period. しかしながら、このようなレスキュー公開鍵証明書は、有効期限が長い分、有効期限切れにより使用不能になってしまう事態も生じにくい。 However, such rescue public key certificate, the expiration date is long minute, also less likely to occur situation that becomes unusable by expired. 従って、証明書の記憶領域を備える部品の製造時に、予めレスキュー認証情報を記憶させておくようにすれば、レスキュー公開鍵証明書の有効期間内は、通信相手を認証することができる。 Therefore, when manufacturing the component comprising a storage area of ​​the certificate, if such should be stored in advance rescue authentication information, the lifetime of a rescue public key certificate can authenticate the communication partner. そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができる。 Then, if successful this authentication can be provided a secure communication path using the common key cryptography to share the common key with the communication partner as described above. 従って、この通信経路を利用して、通信相手に新しい通常公開鍵証明書を通信相手との間で送受信し、設定することが可能となる。 Thus, by using this communication path, and transmission and reception with the communication partner a new regular public key certificate to the communication partner, it is possible to set. 従って、部品を長期間ストックしておき、交換が必要になった場合に速やかにこれに対応することができる。 Therefore, stocked long time components, it can be quickly corresponding thereto when replacement is needed.

なお、レスキュー認証情報を用いて認証処理を行った場合に、通常公開鍵証明書を始めとする正規認証情報の更新のような限られた要求のみ実行を許可するようにすれば、有効期間を長くしたために若干安全性が低下したとしても、大きな問題にはならない。 Incidentally, when performing an authentication process by using the rescue authentication information, if only regular public key certificate started the regular authentication information request limited, such as updates to to allow execution lifetime as well as some safety in order to have longer has decreased, not a big problem.
また、この点を考慮すると、レスキュー公開鍵証明書の有効期間経過後には再度レスキュー公開鍵証明書を設定し直す必要が生じてしまうので、レスキュー公開鍵証明書の有効期間は長い方が好ましい。 In consideration of this point, since the after the validity period of the rescue public key certificate there arises a need to reconfigure the rescue public key certificate again, the validity period of the rescue public key certificate preferably longer. 具体的には、例えば記憶させる装置の製品寿命よりも長い有効期間を設定するとよい。 Specifically, for example, it may be set longer shelf life than the product life of the stored to device. この製品寿命は、装置の想定運用期間あるいは想定動作期間であり、開発時に想定している使用期間や想定耐用年数、装置の品質保証期間等から定めることができる。 The product life cycle is the assumed investment period or assumed operation period of the device, use the period and assumed useful life is assumed at the time of development, it can be determined from the quality guarantee period of the apparatus or the like.
また、レスキュー公開鍵証明書の有効期間を、装置をメンテナンスしながら正常に動作させられると想定される期間よりも長く設定すれば、レスキュー公開鍵証明書は装置の動作中には有効期限が切れない証明書であるということができる。 In addition, the validity period of the rescue public key certificate, if set to be longer than the period that is assumed to be operated normally while maintenance of the equipment, rescue public key certificate expires during the operation of the device it is possible that it is no certificate. 従って、装置の動作中は、常にレスキュー公開鍵証明書を用いた認証(レスキュー証明書セットを用いた認証)が可能な状態を保つことができる。 Thus, during operation of the device is always (authentication using the rescue certificate set) authentication using the rescue public key certificate can be maintained is ready. 従って、一旦レスキュー公開鍵証明書を記憶させて製造した装置や部品に対し、ストック中にこの証明書の有効期限が切れて、これを更新する必要が生じることもない。 Therefore, once to the rescue public key certificate equipment and parts manufactured and stored, and expired of this certificate in the stock, it does not occur need to update it.

また、上記の製品寿命や装置の動作期間よりも極めて長い有効期間を定めるようにすれば、なおよい。 Further, if to define a very long shelf life than an operation period of the product life and equipment still good. 図8に示した例では、有効期間を50年に設定しており、通常の装置であればこの程度で十分と考えられるが、これはX. In the example shown in FIG. 8, which then sets an effective period to 50 years, but is considered sufficient for this degree if conventional equipment, which is X. 509フォーマットに従って設定できる有効期間の最大が50年であるためこのようにしただけで、さらに長い期間、例えば100年や数百年を設定してもよいことはもちろんである。 The maximum lifetime that can be set in accordance with 509 format only in this way for 50 years, even longer periods, is that for example may be set 100 years or several hundred years is a matter of course. このように有効期間を定めた場合、有効期間の終期は、単に公開鍵証明書のフォーマット上の要求により記載したものであり、レスキュー公開鍵証明書の有効期限は事実上ないものと考えることができる。 If determined in this way the lifetime, the end of the lifetime is merely described by request on the format of the public key certificate, the expiration date of the rescue public key certificate be considered as virtually no it can. また、対象の装置によっては、20年や30年程度あるいはそれ以下の有効期間であっても、同様に考えることができる場合もある。 In addition, depending on the target device, there is also a 20-year and 30-year about or less valid period, even if it can be considered as well.
さらにまた、たとえレスキュー公開鍵証明書の有効期間が製品寿命より短かったとしても、通常公開鍵証明書の有効期間よりも長ければ、通常公開鍵証明書を記憶させておく場合よりも装置や部品のストック可能期間を延ばすことができるという効果を得ることはできる。 Furthermore, even if the validity period of the rescue public key certificate is shorter than the product life, the longer than the validity period of the regular public key certificate, device or component than to have to store the regular public key certificate it is possible to obtain an effect that it is possible to extend the stock period.
通常公開鍵証明書の有効期間については、安全性を考慮して適当な期間を定めればよいが、この期間は、製品寿命よりも短く、また装置の動作中に有効期限が切れるような期間となることが多い。 The validity period of the regular public key certificate may be determined appropriate time in consideration of safety, this period is shorter than the product life, also a time such expire during operation of the apparatus and it made often.

また、ここでは、レスキュー公開鍵証明書の書誌情報には装置の識別情報を記載せず、同じ階位の装置(図1あるいは図20に示した例では、上位装置と下位装置の階位が存在するものとする)には、全て同じレスキュー公開鍵証明書を記憶させることができるようにしている。 Further, here, does not describe the identification information of the apparatus in the bibliographic information of the rescue public key certificate, in the example illustrated devices of the same Kaii (in FIG. 1 or FIG. 20, Kaii the host device and the lower device to shall present), so that it is possible to store all the same rescue public key certificate. この場合、同じ階位の各装置を個別に区別する必要がないので、証明書に含まれるレスキュー公開鍵及びこれと対応するレスキュー私有鍵も含めて、全く共通のものでよい。 In this case, since there is no need to distinguish each apparatus of the same Kaii individually, including the corresponding rescue private key rescue public key contained in the certificate and that this may be distinct from any common. そして、通信相手のレスキュー公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。 Then, the rescue public key certificate of the communication counterpart from it all the same, for the root key certificate becomes common to all of the devices as a communication partner of the device is Kaii. すなわち、下位装置20を複数設けた場合でも、全ての下位装置20に同じレスキュー認証情報を記憶させることになる。 That is, even when a plurality of lower-level apparatus 20, will be stored the same rescue authentication information to all the lower-level apparatus 20.
これは、上位装置10のレスキュー認証情報についても同様である。 This also applies to the rescue authentication information of the host device 10.
そして、通常公開鍵証明書とデータ形式を統一化するため、図10に示した例において、発行先装置の機番として0を記載してレスキュー公開鍵証明書であることを示すようにしている。 Then, in order to normally unified public key certificate and the data format, in the example shown in FIG. 10, so that indicates that describes 0 as the device number of the issuance destination device is a rescue public key certificate . なお、「Subject」の項目を空白としてこのことを示すことも考えられる。 It should be noted, it is also conceivable that indicate this the item of "Subject" as a blank.

このようにすることは必須ではないが、このように、レスキュー認証情報を同じ階位の装置について全て共通にできるようにすると、証明書の記憶領域を備える部品の製造時に、その部品を装着する装置の機種に応じて定まる階位に対応するものを画一的に記憶させてしまうことができる。 While such is not essential to the, in this way, when to allow the rescue authentication information all commonly to devices of the same Kaii, during manufacture of the component with a storage area of ​​the certificate, to mount the parts thereof can become uniform manner to store the one corresponding to Kaii determined according to the model of the device. そして、このようなレスキュー認証情報を記憶しており、通常認証情報を記憶していない部品であれば、製造時に装置の識別情報が必要ないため、装置の識別情報によらず共通に使用可能な部品として生産することができる。 Then, such stores the rescue authentication information, if a component normally does not store the authentication information, since it is not necessary identification information of the device at the time of manufacture, which can be used in common regardless of the identity of the device it can be produced as a component.

なお、レスキュー公開鍵証明書には装置の識別情報を付さないようにする場合、レスキュー公開鍵証明書を用いた認証を行った場合でも、通信相手の装置を具体的に特定することはできない。 In the case the rescue public key certificate to avoid given the identity of the device, even when performing authentication using the rescue public key certificate can not be specifically identified the communication partner device . しかし、通信相手についてある程度の情報は得ることができる。 However, it is possible to some information is obtained for a communication partner.
すなわち、例えばあるベンダーが自社製品のうち下位装置20に該当する装置全てに下位装置用のレスキュー証明書セットを記憶させ、その通信相手となる上位装置10に該当する装置全てに上位装置用のレスキュー証明書セットを記憶させておけば、認証が成功した場合、下位装置20は、自己の記憶している上位装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置10であることを認識できるし、逆に上位装置10も自己の記憶している下位装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置20であることを認識できる。 That is, for example, one vendor stores the rescue certificate set for the lower apparatus to all devices that correspond to the lower apparatus 20 of their products, rescue for higher-level device to all devices corresponding to the high-level equipment 10 to be the communication partner if by storing the certificate set, if the authentication is successful, the lower-level apparatus 20, sent the public key certificate that can verify the validity of the host controller for authentication rescue root key certificate that is self-storage it can recognize that the partner is a higher-level device 10 of the same vendor, the host device 10 also has transmitted the public key certificate that can verify the validity of the lower apparatus authentication rescue root key certificate that is self-storage in reverse other party can recognize that it is a lower-level apparatus 20 of the same vendor.

従って、通信を要求した装置あるいは要求してきた装置が通信相手として適当な装置か否かについて、識別情報を参照できなくてもある程度の判断を行うことができる。 Therefore, whether appropriate apparatus whether the requested device or requesting have a device communicating party communication, it is possible to perform some determination be unable referring to the identification information.
そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機番情報等を交換して通信相手を特定することも可能である。 Then, if successful this authentication, it is possible to provide a secure communication path using the common key cryptography to share the common key with the communication partner as described above, then machine number information and the like it is also possible to identify a replacement to the communication partner.

ところで、サーバとして機能する下位装置20は、SSLハンドシェイクの際に、通信を要求してきた相手を識別できないため、基本的には全ての相手に同一の公開鍵証明書を送信することになる。 By the way, the lower-level apparatus 20 to function as a server, at the time of the SSL handshake, because you can not identify the party that has requested the communication, basically it will send the same public key certificate to all of the other party. しかし、この通信システムにおいては、状況に応じて通常公開鍵証明書とレスキュー公開鍵とを使い分ける必要がある。 However, in this communication system, it is necessary to selectively use the regular public key certificate and the rescue public key depending on the situation. そこで、次にこの使い分けのための構成について図11を用いて説明する。 Accordingly, Next, the structure for this proper use will be described with reference to FIG.
SSLプロトコルにおいては、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、必然的に、特定のURL(Uniform Resource Locator)にアクセスされた場合には常に同じ公開鍵証明書を提供することになる。 In SSL protocol, since the server at the time that a communication request from the client can not know the state of the client, inevitably, always the same public key when it is accessing a particular URL (Uniform Resource Locator) of It will provide a certificate. 従って基本的には、通常公開鍵証明書を複数持ち、通信相手の持つ通常ルート鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。 Thus basically, has a plurality of regular public key certificate, it is not possible to adopt a configuration such to transmit in accordance with the type of normal root key certificate held by the communication partner select appropriate. しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。 However, if the address that accepts a communication request is different, it is also possible to return a different public key certificate for each address. このアドレスは、例えばURLによって定めることができる。 This address can be determined for example by URL.

従ってここでは、図11に示すように、上位装置10及び下位装置20にそれぞれ、通常公開鍵証明書による認証を行う通常URLとレスキュー公開鍵証明書による認証を行うレスキューURLとを設け、通信を要求する側(クライアントとして機能する側)が、要求する認証の種類に応じていずれかのURLを選択的に指定して通信要求を送るようにしている。 Here Accordingly, as shown in FIG. 11, and a rescue URL for performing authentication by normal URL and the rescue public key certificate, respectively to the high-level equipment 10 and the lower-level apparatus 20 performs authentication by regular public key certificate is provided, the communication requesting side (the side functioning as a client), and to send the selectively specified communication request by one of the URL according to the type of authentication requested. これらのURLは、IPアドレスやポート番号(いずれか一方でもよい)を変えることにより、物理的には同じ装置のURLであっても、論理的には異なる装置のURLとして取り扱うことができるようにしている。 These URL, by changing the IP address or port number (may be either one), even in physical and URL of the same device, so can be treated as URL different devices logically ing. すなわち、いわゆるバーチャルサーバの機能を実現するためのものである。 That is, for realizing a function of a so-called virtual server.

このようにした場合、通信を要求される側(サーバとして機能する側)は、返す証明書を通信要求を受け付けたURLによって区別し、通常URLで受け付けた場合には通常公開鍵証明書を提供し、レスキューURLで受け付けた場合にはレスキュー公開鍵証明書を提供することができる。 In such a case, the side that requires communication (the side functioning as a server), and distinguished by the URL of the certificate has accepted the communication request to return, providing a regular public key certificate when accepting a normal URL and, it is possible to provide a rescue public key certificate in the case accepted by the rescue URL.
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。 Incidentally, on the side of the client requesting the communication, because it is seen or sent a communication request to any URL, can transmits to select the appropriate public key certificate corresponding to the URL in the case of performing mutual authentication .

従って、この通信システムにおいては、上位装置10と下位装置20との間で基本的には通常公開鍵証明書を用いた認証を行いながら、これが部品の交換によって取り去られた場合にも、新たな部品が装着された後でその部品に記憶させてあるレスキュー公開鍵証明書を用いた認証を行い、安全な通信経路を確保することができる。 Thus, in this communication system, while authentication is basically using the regular public key certificate between the host device 10 and the lower-level apparatus 20, even when this is removed by the exchange of parts, the new a component performs authentication using that the rescue public key certificate which had been stored in the part after it has been mounted, it is possible to ensure a secure communication path. レスキュー公開鍵証明書を用いた認証であっても、共通鍵の共有は通常公開鍵証明書の場合と同様に可能であるためである。 Even authentication using the rescue public key certificate, because the share of the common key is usually possible as in the case of public key certificates. そして、この通信経路を用いて上位装置10から下位装置20に設定用の通常認証情報を送信して記憶させることにより、再度通常認証情報を用いた認証が可能な状態に復帰させることができる。 Then, by storing the high-level equipment 10 by using the communication path to transmit the normal authentication information for setting the lower-level apparatus 20, it can be returned to the authentication state capable of using the normal authentication information again.

また、レスキュー公開鍵証明書を用いた認証であっても、上述のようにある程度相手の装置を特定することができるので、例えば自社の製造した装置のみに通常公開鍵証明書を送信するようにする等の制限をかけることができ、不正な装置に通常公開鍵証明書を送信して記憶させてしまうことを防止できる。 Further, even in authentication using the rescue public key certificate, to transmit certain degree as described above can be identified device partner, the regular public key certificate only for example its manufacturing the device the limitations of such that it can subjected, can be prevented by storing transmit the regular public key certificate to the unauthorized device.
以上のように、この通信システムにおいては、通常認証情報に加えてレスキュー認証情報も使用することにより、認証に必要な証明書を記憶する部品を交換する必要が生じた場合でも、容易かつ速やかに正常な認証が行える状態に容易に回復させることができる。 As described above, in this communication system, by also using the rescue authentication information in addition to the normal authentication information, even if the need to replace the component that stores the certificates required for authentication has occurred, easily and quickly it can be easily restored to the state capable of performing successful authentication.

なお、図6に示した認証情報は、上位装置10と下位装置20とが相互認証を行う場合には全て記憶している必要があるが、下位装置20がサーバとして機能し、かつ上位装置10が下位装置20を認証する片方向認証だけを行う場合には、一部の証明書等については記憶しておく必要はない。 The authentication information shown in FIG. 6, there needs to store all in the case where the host device 10 and the lower unit 20 performs mutual authentication, the lower device 20 functions as a server, and the high-level equipment 10 There when performing only one-way authentication that authenticates the subordinate apparatus 20 is not necessary to store for some certificates, and the like. 通常認証情報とレスキュー認証情報の双方について、下位装置20においては、上位装置認証用ルート鍵証明書は不要となるし、上位装置10においては、上位装置用公開鍵証明書と上位装置用私有鍵が不要となる。 For both the normal authentication information and rescue authentication information, in the lower-level apparatus 20, to the upper apparatus authentication root key certificate is not required, the high-level equipment 10, the public key certificate and private key for the higher-level device for the higher-level device is not required.
また、下位装置20において、上述した通常証明書セット及びレスキュー証明書セットを記憶する記憶領域は、共通の部品上に設けるようにするとよく、ここではこのようにしたものとする。 Further, in the lower device 20, a storage area for storing normal certificate set and rescue certificate set described above may when be provided on a common component, it is assumed that in this way. この部品としては、例えばROM22やRAM23を構成するフラッシュメモリやNVRAM等を備えたメモリカードやメモリユニット、あるいはCPU21と共に書き換え可能な不揮発性メモリを搭載したCPUボード等が考えられる。 As the components, for example, a memory card or a memory unit comprising a flash memory or NVRAM or the like constituting the ROM22 and RAM 23, or the CPU board and the like equipped with a rewritable non-volatile memory with CPU21 is considered. 上位装置10においても同様とする。 This also applies to the high-level equipment 10.

次に、このような証明書セットの記憶領域を設けた部品及びその部品を装着した下位装置20の製造工程について説明する。 Next, a description will be given such parts storage area provided in the certificate set and the manufacturing process of the lower-level apparatus 20 fitted with the components. この製造工程においては、この発明の証明書設定方法の実施形態により下位装置20に通常証明書セットを設定する。 In this manufacturing process, it sets the normal certificate set to the subordinate apparatus 20 in accordance with embodiments of the certificate setting method of the present invention.
まず、これらの製造工程の概略を図12に示す。 First, the outline of manufacturing steps in FIG. この図においては、証明書セットの設定に関する部分を中心に示し、それ以外の部分については大幅に簡略化して示している。 In this figure, shown in the central portion on setting certificate set is shown greatly simplified in the case of other parts of the.

この図に示すように、下位装置20を製造する場合、まず部品製造工程において証明書セットの記憶領域を設けた部品Aを製造するが、この工程では、部品Aを組み立て、検査する。 As shown in this figure, the case of producing a lower-level apparatus 20, but is first to produce a part A in which a storage area of ​​the certificate set in the component manufacturing process in this step, assembling the components A, inspected. ここでの検査内容は、部品AがCPUボードである場合には、CPUからボードに設けた各チップにアクセスできるか否かを検査することが考えられる。 Examination content here is part A in the case of the CPU board, it is conceivable to examine whether or not access to each chip provided from the CPU on the board.
そしてその後、工場のソフトウェア複写装置130によって、下位装置20の制御に使用するソフトウェアのうち部品Aに記憶させるものと共に、下位装置20用のレスキュー証明書セットを書き込む。 Thereafter, the software copying system 130 of the factory, along with those to be stored in the part A of the software controlling the subordinate device 20, and writes the rescue certificate set for the lower device 20. この時点では、ソフトウェア複写装置130と部品Aとの間でネットワークを介した安全な通信経路を設けることはできないし、レスキュー証明書セットは漏洩した場合の影響が通常証明書セットの場合より大きいため、書き込みは専用の冶具を用いて直接行うようにするとよい。 At this point, to can not be provided secure communication path through the network between the software copying apparatus 130 and the component A, for impact of rescue certificate set leaking it is larger than the case of normal certificate set , writing better to directly performed by using a dedicated jig.
以上で部品Aが完成し、これを部品として流通させる場合には、梱包した上出荷することになる。 Part A is completed through the above, in the case of distributing this as part, will be shipped on the packaging.
ここで、レスキュー公開鍵証明書に装置の識別情報を記載しない場合には、書き込むべきレスキュー証明書セットは部品Aを装着する装置の機種や階位に応じて定まるので、これを予めソフトウェア複写装置130に記憶させておけばよい。 Since when otherwise stated the identification information of the device to the rescue public key certificate, the rescue certificate set to be written is determined in accordance with the model and Kaii apparatus for mounting the components A, advance software copying apparatus which it may be stored in 130. また、部品Aが規格化されたメモリカード等の場合には、組み立てる必要がない場合もある。 In the case of a memory card such as component A is standardized, it may not be necessary to assemble.

一方、部品Aを下位装置20の製造に使用する場合には、レスキュー証明書セットが書き込まれ、これを記憶している部品Aを製品組み立て工程に回し、これを組み立て中の下位装置20の本体部に装着する。 On the other hand, when using the component A in the preparation of the lower-level apparatus 20, the rescue certificate set is written, which turn the component A stored in the product assembly process, the body of the lower-level apparatus 20 during assembly it It is attached to the part. この実施形態ではこの手順が第1の手順に該当する。 In this embodiment this procedure corresponds to the first procedure. そして、下位装置20の組み立てが完了した後、その機能検査を行って品質を検査する。 After the assembly of the lower-level apparatus 20 has been completed, to inspect the quality by performing the function test. ここでの検査内容としては、CPUボード上のCPUからボードの外のデバイス、例えば通信I/F25等にアクセスできるか否かを検査することが考えられる。 The examination content here, CPU from outside the board device on the CPU board, it checks whether access to for example the communication I / F25, etc. is considered. この実施形態ではこの手順が検査手順に該当する。 In this embodiment this procedure is applicable to the testing procedure.

そして、検査に合格した装置に機番を付与する。 Then, to give the machine number to a device that has passed the inspection. その後、その機番を装置の識別情報として通常公開鍵証明書に含む通常証明書セットを用意し、証明書書き込み装置160によって下位装置20に記憶させ、また装置の機番情報や初期設定値もこの工程で記憶させる。 Thereafter, prepared usually certificate set including the regular public key certificate that machine number as the identification information of the apparatus, is stored in the lower-level apparatus 20 by the certificate writing apparatus 160, also machine number information and the initial setting value of the device It is stored in this step. この実施形態ではこの手順が第2の手順に該当する。 In this embodiment this procedure corresponds to the second step. その後、外観を検査し、梱包して出荷する。 Then, check the appearance, shipping and packing.
以上の工程で下位装置20を製造することができる。 It is possible to produce a lower-level apparatus 20 by the above steps. また、記憶させるレスキュー証明書セットは異なるが、上位装置10についても同様な工程で製造することができる。 Moreover, rescue certificate set to be stored is different, can be prepared in a similar process applies to the high-level equipment 10. なお、部品製造工程と製品組み立て工程とは、別々の工場で行われることが多い。 Incidentally, components and manufacturing processes and product assembly process, is often carried out at separate factories.

また、図13に、部品Aに各証明書セットを記憶させる工程の説明図を示す。 Further, in FIG. 13 shows an explanatory view of a step of storing each certificate set to the part A.
この図に示すように、部品Aには、部品製造工程においてレスキュー証明書セットのみを記憶させ、通常証明書セットは記憶させない。 As shown in this figure, the components A, it is stored only rescue certificate set in the component manufacturing process, usually certificate set is not stored. そしてこの状態で、製品組み立て工程で新しい装置の組み立てに用いる部品と、市場に販売済の装置のための交換部品(サービスパーツ)とのどちらの用途にも使用できる部品として完成する。 Then, in this state, to complete and parts used in the product assembly process in the assembly of new equipment, as a component that can be used in either of the applications of the replacement part (service parts) for sale already of the device to market.
そして、部品Aが装置の組み立て工場において製品組み立て工程で装置に装着された場合には、その装置が検査に合格し、装置に機番が付与された後で、証明書設定装置である証明書書き込み装置160によって通常証明書セットが書き込まれ、設定される。 When the component A is mounted to the product assembling process in assembling factory equipment, the device passes inspection, after the machine number is applied to the device, the certificate is a certificate setting device Usually certificate set is written by the writing device 160, is set.
このとき、機番情報入力装置161から証明書書き込み装置160に書き込み対象の装置の機番を入力し、証明書書き込み装置160がその機番の情報を識別情報として含む通常証明書セットを取得して書き込むことになる。 In this case, enter the device number of the write target device from machine number information input device 161 to the certificate writing apparatus 160, the certificate writing apparatus 160 obtains a normal certificate set including the information of the machine number as the identification information It will be written Te. この通常証明書セットは、通常公開鍵証明書を管理するCAである証明書管理装置50が発行するものである。 This normal certificate set is one in which the certificate managing apparatus 50 is a CA that manages the regular public key certificate issued.

なおこのとき、証明書書き込み装置160と下位装置20と接続した上で、証明書書き込み装置160から下位装置20のレスキューURLに通信を要求し、下位装置20に記憶しているレスキュー証明書セットを用いて、SSLによる認証処理を行う。 At this time, in terms of connecting the certificate writing apparatus 160 and the lower unit 20, and requests communication to the rescue URL of the subordinate apparatus 20 from the certificate writing apparatus 160, a rescue certificate set stored in the lower-level apparatus 20 using, perform the authentication process by SSL. そして、証明書書き込み装置160が下位装置20が正当な装置であると認証した場合に証明書設定要求と共に通常証明書セットを送信して部品Aの通常証明書セット記憶領域に書き込ませるようにしている。 Then, the certificate writing apparatus 160 so as to write the normal certificate set storage area of ​​the part A by sending a normal certificate set with the certificate setup request when authenticating the lower apparatus 20 is an authorized device there. すなわち、証明書書き込み装置160と下位装置20とがレスキュー公開鍵証明書を用いた通信を行い、その通信によって、証明書書き込み装置160が下位装置20に通常証明書セットを記憶させる。 That is, the certificate writing apparatus 160 and the lower unit 20 performs communication using the rescue public key certificate, by the communication, certificate writing apparatus 160 stores the normal certificate set to the subordinate apparatus 20.

ここで、通常証明書セットを書き込む際に下位装置20側で実行する処理を図14のフローチャートに示す。 Here, the processing executed by the lower-level apparatus 20 side when writing normal certificate set in the flowchart of FIG. 14.
下位装置20は、通信相手がレスキューURLに通信を要求してきた場合、図14のフローチャートに示す処理を開始する。 Lower-level apparatus 20, if the communication partner has requested communication in the rescue URL, and starts the process shown in the flowchart of FIG. 14.
この処理においては、まずステップS201で、通信相手(ここでは証明書書き込み装置160)に認証を受けるために下位装置用レスキュー公開鍵証明書を、下位装置用レスキュー私有鍵で暗号化した第1の乱数と共に通信相手に送信する。 In this process, first in step S201, the communication partner of the lower apparatus rescue public key certificate to be authenticated (certificate writing apparatus 160 in this case), a first encrypted with the rescue private key for subordinate apparatus It is transmitted to the communication partner with the random number. この処理は、図21のステップS21及びS22の処理に相当する。 This processing corresponds to the processing in steps S21 and S22 in FIG. 21.

通信相手は、下位装置20が送信した証明書と乱数を受信すると、これを用いて認証処理を行い、その結果を応答として返してくる。 Communication partner, when the lower-level apparatus 20 receives the certificate and random number transmitted, performs an authentication process by using the same, coming returns the result as a response. また、認証が成功していれば、共通鍵の種を下位装置20に送信すると共に共通鍵を作成して以後の通信に使用するようにする。 Further, if the authentication succeeds, so as to use the create and subsequent communication common key transmits the seed of the shared key to the lower unit 20. ここでの認証には、下位装置認証用レスキュールート鍵証明書を使用し、この処理は図21のステップS12乃至S17の処理に相当する。 The authentication here, using a lower-level device authentication rescue root key certificate, which corresponds to the processing in steps S12 to S17 in FIG. 21.
下位装置20は、この認証結果を受け取ると、ステップS202で認証が成功したか否か判断し、失敗であればそのまま処理を終了するが、成功していればステップS203に進んで受信した共通鍵の種を用いて共通鍵を作成して以後の通信に使用するようにする。 Lower-level apparatus 20 receives the authentication result, the authentication is determined whether or not successful in step S202, but the process is terminated if unsuccessful, common key received advances if successful step S203 to create a common key to be used for subsequent communication with the species. これらの処理は、図21のステップS25及びS26の処理に相当する。 These processes correspond to the process of step S25 and S26 in FIG. 21.

その後、ステップS204で要求の受信を待ち、要求を受信するとステップS205に進む。 Thereafter, it waits to receive a request in step S204, upon receiving the request proceeds to step S205. そして、図4を用いて説明したように、下位装置20の要求管理部44は、レスキュー公開鍵証明書を用いた認証を行った場合には、証明書設定動作のみを許可するようにしているので、ステップS205で受信した要求が証明書設定要求か否かを判断する。 Then, as described with reference to FIG. 4, the request managing part 44 of the lower device 20, when performing authentication using the rescue public key certificate is to allow certificate setting operation only since the request received in step S205 to determine whether the certificate setup request. そして、証明書設定要求でなければその要求は無視してステップS204に戻って次の要求を待つ。 Then, the request unless a certificate setting request back to ignore in step S204 to wait for the next request. ここで、要求を受け付けられない旨の応答を返すようにしてもよい。 Here, it is also possible to return a response to the effect that not accept the request.

ステップS205で証明書設定要求であれば、ステップS206に進んで証明書設定要求と共に受信(通信相手から取得)した証明書セットを部品Aの通常証明書セット記憶領域に記憶させて図6(a)に示した通常証明書セットをその内容に設定する。 If certificate setting request in step S205, received together with the certificate setup request proceeds to step S206 and stores the (from the communication partner acquired) certificate set to the normal certificate set storage area of ​​the part A Fig. 6 (a a normal certificate set shown in) is set to its contents. この処理において、下位装置20のCPU201が証明書設定手段として機能する。 In this process, CPU 201 of the lower unit 20 functions as a certificate setting means.
その後、ステップS207で設定結果を応答として送信元に通知して処理を終了する。 Then ends the notification and the processing to the transmission source of the setting result as a response in step S207.
下位装置20がこのような処理を実行することにより、証明書書き込み装置160が、下位装置20が通常証明書セットの書き込み対象であることについて少なくとも最低限の確認を行うことができるので、全く異なる装置に誤って通常証明書セットを送信してしまうような事態を防止し、証明書設定の安全性を向上させることができる。 By lower-level apparatus 20 executes such a process, the certificate writing apparatus 160, it is possible to perform at least minimum sure about lower-level apparatus 20 is normally certificate set to be written, completely different incorrectly device to prevent a situation that would send a normal certificate set, it is possible to improve the safety of the certificate set.

また、証明書書き込み装置160側にもレスキュー証明書セットを記憶させ、認証処理において下位装置20との間で相互認証を行うようにしてもよい。 Also, the certificate writing apparatus 160 side stores the rescue certificate set, between the lower-level apparatus 20 may perform the mutual authentication in the authentication process. この場合に使用するレスキュー証明書セットは、上位装置10に記憶させるものと同じものになり、下位装置20側の認証処理も、図19に示した処理に対応したものになる。 Rescue certificate set to be used in this case, the same as those to be stored in the upper apparatus 10, the authentication processing of the lower unit 20 side, the one that corresponds to the processing shown in FIG. 19. そして、このようにすれば、下位装置20側でも、不正な証明書書き込み装置から送られてくる通常証明書セットを設定してしまうことがないようにすることができる。 And, in this manner, even in the lower-level apparatus 20 side, it is possible to not end up setting the normal certificate set transmitted from unauthorized certificate writing apparatus.
なお、証明書書き込み装置160が下位装置20にレスキュー公開鍵証明書を送信して認証を受けるのみとしても、この効果は得ることができるし、証明書書き込み装置160と下位装置20との間でSSLによる安全な通信経路を確立することもできる。 Also certificate writing apparatus 160 as the only authenticated by sending the rescue public key certificate to the lower device 20, to this effect can be obtained, with the certificate writing apparatus 160 and the lower unit 20 it is also possible to establish a secure communication path by SSL.
また、通信要求について、下位装置20側から証明書書き込み装置160に対して通信要求を行うようにすることも考えられる。 Further, the communication request, it is conceivable to perform communication request to the certificate writing apparatus 160 from the lower device 20 side. この場合でも、証明書書き込み装置160と下位装置20とがレスキュー公開鍵証明書を用いた認証処理を行い、これが成功した場合に証明書書き込み装置160が下位装置20に通常公開鍵証明書を送信して設定させることは、上述の処理の場合と同様である。 In this case, the certificate writing apparatus 160 and the lower unit 20 performs the authentication process using the rescue public key certificate, transmits the regular public key certificate to the certificate writing apparatus 160 is the lower-level apparatus 20 when this is successful thereby to set is the same as in the case of the above-described process.

一方で、図13において、部品Aがサービスパーツとして出荷され、設置先で稼動中の下位装置20(市場機)に装着された場合には、その下位装置20と対応する上位装置10によって通常証明書セットが書き込まれることになる。 Meanwhile, in FIG. 13, part A is shipped as a service part, when it is mounted in the installation destination sub system in operation 20 (market machine) is usually demonstrated by the high-level equipment 10 corresponding to the lower-level apparatus 20 will be written set is written. このとき、機番情報入力装置171から上位装置10に書き込み対象の装置の機番を入力し、上位装置10がその機番の情報を識別情報として含む通常証明書セットを証明書管理装置50に発行させ、これを取得して下位装置20に設定させることになる。 In this case, enter the device number of the machine number information input device 171 device to be written to the host device 10 from the normal prove certificate set certificate management apparatus 50 that includes information of the host device 10 is the machine number as the identification information issued to, it would be set to the lower unit 20 to get this. 下位装置20の機番等の識別情報については、上位装置10からの要求に応じて下位装置20から上位装置10に送信させるようにしてもよい。 For identification of machine number or the like of the lower device 20, it may be allowed to transmit from the lower unit 20 to the host device 10 in response to a request from the host device 10.

なおこのとき、上位装置10から下位装置20のレスキューURLに通信を要求し、下位装置20に記憶しているレスキュー証明書セットを用いて、SSLによる認証処理を行う。 At this time, it requests a communication to the rescue URL of the subordinate apparatus 20 from the host device 10 by using the rescue certificate set stored in the lower-level apparatus 20 performs the authentication process by SSL. そして、上位装置10が下位装置20が正当な装置であると認証した場合に、通常証明書セットを送信して部品Aの通常証明書セット記憶領域に設定させるようにしている。 When the host device 10 has authenticated the lower unit 20 is a legitimate device, and so as to set the normal certificate set storage area of ​​the part A by sending a normal certificate set. この場合には、上位装置10が証明書設定装置として機能し、下位装置20との間でレスキュー公開鍵証明書を用いた認証処理を行って、その認証処理が成功した場合に下位装置20に通常証明書セットを記憶させることになる。 In this case, the upper device 10 functions as a certificate setting device, performs an authentication process using the rescue public key certificate with the lower-level apparatus 20, to the lower device 20 if the authentication process is successful It will be stored normal certificate set.
この場合に下位装置20側で行う処理は、図14のフローチャートに示したものと同じものである。 Processing performed by the lower unit 20 side in this case is the same as that shown in the flowchart of FIG. 14. もちろん、相互認証を行うようにしてもよい。 Of course, it is also possible to perform mutual authentication. このことによる効果は、証明書書き込み装置160によって書き込む場合と同様であるが、どのような装置と接続されるかわからない出荷後の方が、接続対象が限定される工場内においてよりも安全性向上の要求は強いと言える。 Effect This is similar to the case of writing by the certificate writing apparatus 160, later shipment do not know what is connected to any device that, improved secure than in a factory where the connection object is limited of the request it can be said to be strong. なお、上位装置10が下位装置20に認証を受ける片方向認証を採用することもできる。 It is also possible to high-level equipment 10 to adopt one-way authentication to authenticate to the lower unit 20. また、下位装置20が上位装置10に通信要求を行うようにしてもよいことも、上述の証明書書き込み装置160によって書き込む場合と同様である。 Further, the lower-level apparatus 20 may perform a communication request to the host device 10 is also similar to the case of writing by the above-described certificate writing apparatus 160.

以上の説明から明らかなように、ここで説明した方法によれば、下位装置20に対して、工場での生産時と市場での部品交換時とにおいて同様な手順で通常証明書セットを記憶させることができる。 As apparent from the above description, according to the methods described herein, for the lower device 20, and stores the normal certificate set in a similar procedure at the time of parts replacement of the production time and market factory be able to.
また、予め部品に記憶させてあるレスキュー証明書セットを用いて認証を行い、これが成功した場合に通常証明書セットを記憶させるので、通常のネットワークI/Fである通信I/F25を介した通信を用いても、安全に通常証明書セットを下位装置20に設定することができる。 Also, pre-components are stored for authentication using the rescue certificate set are, as this is typically stores certificate set on success, communication via the communication I / F25 is a normal network I / F be used, it can be safely set the normal certificate set to the subordinate apparatus 20. 従って、下位装置20に証明書設定用の特殊なI/Fを設けることは不要となり、コストを低減することができる。 Therefore, the provision of special I / F of the certificate set to the lower unit 20 is not required, the cost can be reduced.

また、レスキュー公開鍵証明書の有効期間は少なくとも通常公開鍵証明書の有効期間よりも長いため、上述したように、通常公開鍵証明書を記憶させておく場合よりも部品や装置のストック可能期間を延ばすことができるという効果を得ることができる。 Also, longer than the valid period of at least regular public key certificate of the rescue public key certificate, as described above, the stock period of the component or device than when allowed to store the regular public key certificate it is possible to obtain an effect that can be extended. また、図13に示したように製品組み立て工程において通常証明書セットを記憶させた後、出荷される前やユーザ環境に設置される前に通常公開鍵証明書の有効期限が切れてしまったような場合でも、レスキュー公開鍵証明書の有効期間内であれば、市場機の部品交換の場合と同様な手順により、再度新たな通常証明書セットを安全に設定することができる。 Furthermore, after storing the normal certificate set in a product assembly process as shown in FIG. 13, as had expired regular public key certificate before it is installed in front and user environment shipped even if, as long as it is within the validity period of the rescue public key certificate, the case similar to the procedure of replacement of parts of the market machine, it is possible to set to secure a new normal certificate set again. 従って、製造工程において通常証明書セットを設定してしまう場合でも、完成した装置のストック可能期間も延ばすことができる。 Therefore, even if the result in setting the normal certificate set in the manufacturing process, can be extended also stock life of the finished device.

また、ネットワークI/Fは下位装置20の通常動作時においても使用するI/Fであることから、装置本体の外部に露出した状態で設けられていることが通常である。 The network I / F from that an I / F to be used during normal operation of the lower unit 20, it is usually provided in a state of being exposed to the outside of the apparatus main body. 従って、このようなI/Fを使用することにより、装置の製造時の証明書設定に関する作業を容易にすることができる。 Therefore, the use of such I / F, it is possible to facilitate work on preparation time of the certificate setting apparatus. そして、通常公開鍵証明書の設定に際して特殊な冶具やI/Fを用いないので、OEMメーカーや市場への流通後においても、ベンダー自身の工場で製造する場合と同様に容易に設定を行うことができる。 And, because usually not using a special jig and I / F in setting the public key certificate, even after distribution to OEM manufacturers and markets, be carried out in the same manner as easily set and the case of producing a vendor own factory can.
一方で、部品にレスキュー証明書セットを記憶させる場合には、専用の冶具を用いて直接行うことができるので、特に認証等を行わなくても安全性を確保することができる。 On the other hand, in case of storing the rescue certificate set in part, can be performed directly using a dedicated jig, it is possible in particular to ensure the safety without any authentication or the like. そして、部品の段階では専用冶具のI/Fを接続が容易な位置に設けることは容易であるので、専用の冶具を用いるようにしても不都合はない。 Since at the stage of the part is easy to provide for easy location connects the I / F dedicated jig, no inconvenience is also possible to use a dedicated jig.

なお、下位装置20に、その機番情報を装置の識別情報として付された通常公開鍵証明書を(通常証明書セットの一部として)記憶させるようにする場合であっても、機番は、欠番が生じることを防止するため、装置の組み立てが完了し、品質検査に合格した装置に付すことが一般的である。 Incidentally, the lower device 20, even if the normal public key certificate attached with machine number information as the identification information of the device (as part of the normal certificate set) so as to be stored, device number is in order to prevent the missing number occurs, the assembly of the device is completed, it is common for subjecting the device has passed the quality inspection. 従って、機番情報を含む公開鍵証明書を装置の製造工程で記憶させるとすると、組み立てが全て完了した状態で行う必要がある。 Therefore, when storing the public key certificate including the machine number information in the manufacturing process of the device, must be performed in the assembled state has been completed. そして、このような場合においては、下位装置20において通常使用されるインタフェース(ネットワークI/FであるPHY206)を介して記憶させることの効果は、特に大きい。 Then, in such a case, the effect of it is stored via an interface (a network I / F PHY 206) that the lower-level apparatus 20 is normally used, particularly large. デザインや機能、そしてコスト上の制約から、特殊なインタフェースの接続口は、装置の組み立てが完了した状態で作業しやすい位置や構成となるように設けることが困難なためである。 Design and functionality, and constraints on cost, connection port special interface, it is because it is difficult to provide such a work position easy and configuration in a state where the assembly of the device is completed.

そして、ここで説明した下位装置20においては、ネットワークを介して通常証明書セットを書き込むことが可能であるので、装置の組み立て完了後であっても、装置本体の外部に露出している、イーサネット規格等のネットワークケーブルの接続I/Fを介して証明書書き込み装置160と接続し、通常証明書セットの書き込み作業を行うことができる。 Then, in the lower device 20 described herein, because via the network it is possible to write normally certificate set, even after completion of assembly of the device, it is exposed to the outside of the apparatus main body, Ethernet via the connection I / F of the network cable standards such as connected to a certificate writing apparatus 160 can perform write operations typically certificate set. 従って、少ない工数で効率のよい作業を行うことができるし、作業中に装置を破損等してしまう危険も極めて少ない。 Therefore, It is possible to perform good work efficiency by a reduced number of steps, extremely less danger of damage or the like device during operation. また、この書き込み工程において通信を暗号化できるので、通常証明書セットを安全に記憶させることができる。 Since it encrypt communications in the writing process, it is possible to safely store the normal certificate set.
なお、証明書書き込み装置160と下位装置20とをこのネットワークI/Fを介して接続することは必須ではない。 Incidentally, it is not essential to connect the certificate writing apparatus 160 and the lower device 20 via the network I / F. 他のI/Fを使用した場合でも、通常公開鍵証明書を設定する場合に部品に記憶させてあるレスキュー公開鍵証明書を用いた認証を行うことにより、証明書設定の安全性を向上させることができる。 Even with the use of other I / F, by performing the authentication using the rescue public key certificate which had been stored in the component to set the regular public key certificate, to improve the security of the certificate set be able to.
また、装置の識別情報として機番以外の情報、例えば独自のIDを用いる場合には、品質検査の後で通常公開鍵証明書を記憶させることも必須ではない。 Further, information other than the machine number as the identification information of the apparatus, for example when using the unique ID is not essential also to store the regular public key certificate after the inspection. しかし、品質検査の後で記憶させるようにすれば、証明書を記憶させた装置が品質検査で不合格となり、識別情報に欠番を生じる事態を防止できる。 However, if such is stored after inspection apparatus having stored certificate is rejected by the inspection, it is possible to prevent a situation that results in a missing number in the identification information. 従って、証明書の管理が容易になる。 Therefore, it is easy to manage certificates.

また、通常公開鍵証明書とレスキュー公開鍵証明書とでは用途も機能も異なるため、図13に示したように、これらの証明書は別々のCAが発行するようにすることが好ましい。 Moreover, because different both functional applications in the regular public key certificate and the rescue public key certificate, as shown in FIG. 13, these certificates it is preferable to issue a separate CA.
すなわち、レスキュー公開鍵証明書は同じ階位の装置全てに同じものを記憶させるため、レスキュールート私有鍵が漏洩するとセキュリティの維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。 That is, since the rescue public key certificate is to store the same in all devices of the same Kaii, since security maintain becomes very difficult when the rescue root private key is leaked, it is necessary to perform particularly strict secrecy. 一方で、各装置について通常に異なる証明書を作成して記憶させる必要はない。 On the other hand, there is no need to create and store a different certificate to a normal for each device. そこで、安全性を重視し、外部からアクセス不能なCAを用いるとよい。 Therefore, emphasis on safety, may be used inaccessible CA from the outside.

一方、通常公開鍵証明書は必要に応じて更新できるため、通常ルート私有鍵が漏洩したとしても、これを更新すればセキュリティを保つことができる。 Meanwhile, since the regular public key certificate can be updated as necessary, are set to the normal route private key is leaked, it is possible to maintain the security if update this. そして、装置毎に個別に証明書を作成して記憶させる必要があることから、インターネット等のオープンネットワークに接続したCAを用いるとよい。 Then, it is necessary to store and create a separate certificate for each device may be performed using CA connected to an open network such as the Internet.
なお、CAをさらに細分化し、下位装置の証明書を発行するCA,上位装置用の証明書を発行するCA等、証明書を発行する対象の装置の階位に応じてCAを分けるようにしてもよい。 Note that further subdivide the CA, CA issuing the certificate of the lower apparatus, CA like that issues a certificate for the upper apparatus, so as to divide the CA in accordance with the Kaii of the target device to issue certificates it may be.
また、通常公開鍵証明書とレスキュー公開鍵証明書とで全く形式の異なるデジタル証明書を使用することも可能である。 It is also possible to use an entirely different digital certificates of formats and regular public key certificate and the rescue public key certificate.

次に、上述した製品組み立て工程において通常証明書セットを下位装置20に設定するために使用する設備について説明する。 Next, a description will be given equipment to be used to set the normal certificate set to the subordinate apparatus 20 in a product assembly process described above. 図15はその概略構成を示すブロック図である。 Figure 15 is a block diagram showing the schematic configuration thereof.
この図に示すように、製品組み立て工程を行う生産工場Eには、通常証明書セットを設定するための設備として、生産管理システム140,通信端末150,証明書書き込み装置160が設置されている。 As shown in this figure, the production plant E for performing product assembly process, as the equipment for setting the normal certificate set, the production management system 140, the communication terminal 150, the certificate writing apparatus 160 is installed.
そして、生産管理システム140は、上位装置10や下位装置20等の装置の日々の生産台数を管理する。 The production management system 140 manages the daily production volume of the apparatus, such as a high-level equipment 10 and the lower-level apparatus 20.

通信端末150は、証明書データベース(DB)154a,入力装置156,表示装置157を備えている。 Communication terminal 150, the certificate database (DB) 154a, an input device 156, a display device 157. そして、生産管理システム140からその日の機種別の生産台数及び付与予定の機番の情報(ここでは機種コードとシリアル番号とを含めた情報)を取得する。 And, (in this case information, including the model code and serial number) information of the machine number of different production volume and grant planned model of the day from the production management system 140 to get. また、その情報に基づいて、通常公開鍵証明書を発行するCAである証明書管理装置50に生産予定の装置に記憶させるべき通常証明書セットを発行させ、これを入手して証明書DB154aに記憶させる。 Further, based on that information, usually to issue a public normal certificate set to be stored in device production plan to the certificate managing apparatus 50 is a CA that issues a key certificate, which was in the certificate DB154a obtain for storage.
証明書書き込み装置160は、機番情報入力装置161を備えており、装置の生産時にその機番情報入力装置161から生産中の装置の機番の入力を受け付ける。 Certificate writing apparatus 160 includes a machine number information input device 161 receives an input device number of the device being produced from the machine number information input device 161 during production of the device. そして、これが入力された場合に、その機番に対応する通常証明書セットを通信端末150から入手し、それを対応する装置へ送信してその装置の不揮発性メモリに設けた通常証明書セット記憶領域に設定させる。 When this is entered, to obtain a normal certificate set corresponding to the machine number from the communication terminal 150, typically certificate set storage provided in the nonvolatile memory of the device it transmits to the corresponding device It is set in the area. 下位装置20を生産する場合には、部品Aに設けた記憶領域に設定させることになる。 When the production of lower-level apparatus 20 will be set in the storage area provided in the component A.

次に、図16に生産工場Eにおける通信端末150および証明書書き込み装置160の周辺の状況の概略を示す。 Next, an outline of the situation around the communication terminal 150 and the certificate writing apparatus 160 in a production plant E in FIG.
生産工場Eにおいては、通信端末150は、セキュリティ面を考慮して管理者室Fに設置している。 In production plant E, the communication terminal 150 is installed in the administrator chamber F in consideration of security. そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにしており、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにしている。 Then, the administrator room F, as accommodate only specific administrator, has to lock the door G, the communication terminal 150, so you can only operate if a particular ID and password entered I have to.
またこの例では、生産工場Eには上位装置10の生産用ライン1001と下位装置20の生産用ライン1002とを設けている。 Also in this example, it is provided and for production line 1002 for production line 1001 and lower unit 20 of the host device 10 in the production plant E. そして、その各生産用ライン毎に証明書書き込み装置160(160a,160b)を設置している。 Then, we have established certificate writing apparatus 160 (160a, 160b) for respective lines for each production.

そして、各証明書書き込み装置160にはそれぞれ、機番情報入力装置161(161a,161b)と接続するための機番情報入力用I/F162(162a,162b)、および生産する装置(上位装置10及び下位装置20)と接続するための書き込み用I/F165(165a,165b)がそれぞれ接続されている。 Each certificate write each of the device 160, machine number information input device 161 (161a, 161b) machine number for connecting to the information input I / F162 (162a, 162b), and a device for producing (upper apparatus 10 and lower-level apparatus 20) and the write I / F 165 (165a to connect, 165b) are respectively connected.
このような生産ラインにおいては、例えば下位装置20を生産する場合、品質検査に合格した装置に識別番号を付与する際に、定格銘板を貼付する。 In such a production line, for example when producing lower device 20, when imparting an identification number to a device that pass the quality inspection, sticking the rating plate. この定格銘板の例を図17に示すが、定格銘板には、定格電圧,消費電力等の情報と共に、装置の機番を記載している。 Shows an example of the rating plate 17, on the rating plate, the rated voltage, the power consumption data, etc., it describes a machine number of the device. そしてさらに、この機番の情報を示すバーコードBCも記載している。 And further describes a bar code BC indicating the information of the device number.

そして、通常証明書セットの設定工程においては、まず書き込み用I/F165としてイーサネット規格のクロスケーブルを用いて証明書書き込み装置160と設定対象の下位装置20を接続する。 Then, in the setting step of the normal certificate set, connects the certificate writing apparatus 160 and setting the lower-level apparatus 20 of the subject using a cross-cable first Ethernet standard as the writing I / F 165. ここでクロスケーブルを用いるのは、生産される各装置は初期値として同じIPアドレスを有しており、証明書書き込み装置160とLAN接続すると、IPアドレスが重複してしまうためである。 Here use a crossover cable, each device to be produced has the same IP address as the initial value, the certificate writing apparatus 160 and the LAN connection, because the IP address may overlap.
続いて機番情報入力装置161としてバーコードリーダを用い、定格銘板上のバーコードBCを読み取って作業対象の装置の機番の情報を証明書書き込み装置160に入力する。 Then using a bar code reader as machine number information input device 161 inputs information of the device number of the working target device reads the bar code BC on the rating plate to the certificate writing apparatus 160. すると、証明書書き込み装置160がその機番に対応する通常証明書セットを通信端末150から入手し、書き込み用I/F165を介して接続する下位装置20へ送信してその装置の部品Aに設けた通常証明書セット記憶領域に設定させる。 Then, to obtain a normal certificate set the certificate writing apparatus 160 corresponding to the machine number from the communication terminal 150, provided in the component A of the apparatus by transmitting to the lower-level apparatus 20 connected via the write I / F 165 the normal is set to the certificate set storage area.
以上の作業及び処理により、生産する各下位装置20に、その機番情報を装置の識別情報として付された通常公開鍵証明書を簡単な作業で記憶させることができる。 By the above operations and processing, each lower device 20 to produce, can be stored regular public key certificate attached to the machine number information as the identification information of the apparatus by a simple operation.

なお、以上説明した実施形態では、上位装置10と下位装置20を始めとする各装置間で、図19あるいは図21を用いて説明したようなSSLに従った認証を行う場合の例について説明した。 In the embodiment described above, in the apparatuses including the high-level equipment 10 and the lower unit 20 has been described an example of a case of performing authentication in accordance with the SSL as described with reference to FIG. 19 or FIG. 21 . しかし、この認証が必ずしもこのようなものでなくてもこの実施形態は効果を発揮する。 However, this authentication is always this embodiment be not like this is effective.
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。 TLS having improved SSL (Transport Layer Security) is also known, of course applicable to the case of performing the authentication process based on this protocol.

また、上述した実施形態では、有効期間の短い通常公開鍵証明書と、有効期間の長いレスキュー公開鍵証明書とを用いる例について説明したが、前者はセキュリティ強度が高い証明書、後者はセキュリティ強度が比較的低い証明書と捉えることもできる。 Further, in the above-described embodiment, a short regular public key certificate of validity, an example has been described using a long rescue public key certificate-lived, the former is the security level high certificate, the latter security strength There can also be regarded as a relatively low certificate.
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。 In general, the security strength is high certificate, or there is a need to describe a lot of information, export restrictions Attari special authentication processing program or a need for or have limited available environment , it may be difficult to use in the same way as stored thereby in the authentication process for all devices. 一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。 On the other hand, if the security level is low certificate, such restriction is small, be used in the authentication process by the same manner stored in all devices is considered to be relatively easy.

そこで、セキュリティ強度が低い証明書を記憶させた装置を製造・販売した上で、利用環境に合わせてセキュリティ強度が高い証明書を事後的に記憶させることができるようにしたいという要求がある。 Thus, after manufacture and sell devices having stored security strength is low certificate, there is a demand to be able to post storage of security strength is high certificate in accordance with the use environment. 例えば、システムの運用者によって種々に認証処理の内容を工夫したり信頼性の高いCAを選択したりしてセキュリティの向上を図る場合も考えられるが、このような場合、ある装置を1つのシステムから他のシステムに移動(単に設定を変更するのみの場合も含む)させる場合、通常の認証処理に使用する証明書を入れ換える必要があることが考えられる。 For example, it is conceivable if you to select a CA high devised or reliability contents of various authentication process by the operator of the system to improve the security, in such a case, one a device of the system If (including the case of simply only by changing the settings) is allowed from a mobile to another system, it is considered that it is necessary to exchange the certificates to be used for normal authentication process. また、セキュリティの高い証明書に後で欠陥が発見され、認証処理の方式を変更する必要が生じることも考えられる。 Furthermore, they discovered defect later high security certificate, it is conceivable to have to change the mode of the authentication process occurs.

このような場合に、上述した実施形態の構成を利用し、セキュリティ強度が低い証明書を記憶している部品を通信装置に装着し、その後証明書設定装置との間でその証明書を用いた認証処理を行い、その処理が成功した場合に、証明書設定装置が通信装置に、セキュリティ強度が高い証明書を記憶させるようにすることにより、セキュリティ強度が高い証明書を装置の製造あるいは出荷後に事後的に設定する場合でも、これを容易かつ安全に設定することができる。 In such a case, using the configuration of the embodiment described above, attached to the communication device a component security level stores a lower certificate, using the certificate with the subsequent certificate setting device performs an authentication process, if the process is successful, the certificate setting apparatus communication device, by so as to store the security level is high certificate, after manufacture or shipment of the device security level is high certificate even when set afterwards, which can be set easily and safely. また、製造する部品や装置に種々の環境で共通に利用できるようなセキュリティの比較的低い証明書を記憶させておくようにすることにより、その部品を種々の環境で共通に利用することができるので、部品や装置の供給が容易になる。 Moreover, by so allowed to store relatively low certificate for the security, such as commonly available in a variety of environments to components and equipment for manufacturing, it can be used in common to the part in a variety of environments since the supply of components and apparatus is facilitated.

また、上述した実施形態では、通常公開鍵証明書に装置の識別情報を記載する例について説明したが、通常公開鍵証明書にも装置の識別情報を含めず、同じ階位の装置には、全て同じ通常公開鍵証明書を記憶させるようにしてもよい。 Further, in the above embodiment, an example has been described in which described the identification information of the regular public key certificate to the device, without including the identification information of the device to the regular public key certificate, the device of the same Kaii is all it may be to store the same normal public key certificate. このようにしたとしても、通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けた後で機種機番情報等を交換して通信相手を特定することが可能であることは、レスキュー公開鍵証明書の場合と同様である。 Even in this way, it is possible to identify the communication partner by exchanging product number information and the like after providing the secure communication path using the common key cryptography to share the common key with the communication partner it can be is the same as in the case of the rescue public key certificate. そして、このようにしたとしても、有効期限が短い分だけレスキュー公開鍵証明書よりも高い安全性を得ることができる。 And, even in this way, it is possible to obtain a high level of safety than just the rescue public key certificate is scheduled to expire short minute.

また、上述した実施形態では、証明書管理装置50を上位装置10と別に設ける例について説明したが、これと一体として設けることを妨げるものではない。 Further, in the above embodiment, an example is described for a separate certificate management apparatus 50 and host device 10, it does not preclude the provision of integrally therewith. この場合、証明書管理装置50の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、上位装置10のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置50として機能させるようにしてもよい。 In this case, the certificate management apparatus 50 CPU for realizing the functions of, ROM, or may be provided independently of parts such as RAM, but the higher-level apparatus 10 CPU, ROM, using the RAM or the like, to the CPU by executing the appropriate software, it may be caused to function as the certificate managing apparatus 50.
このような場合において、証明書管理装置50と、これと一体になっている上位装置10との間の通信には、ハードウェアを証明書管理装置50として機能させるためのプロセスと、ハードウェアを上位装置10として機能させるためのプロセスとの間のプロセス間通信を含むものとする。 In such a case, the certificate management apparatus 50, the communication between the host device 10 which is integral with this, the process for causing a hardware as the certificate managing apparatus 50, the hardware It is intended to include inter-process communication between the process to function as an upper apparatus 10.

さらに、上述した実施形態では、証明書管理装置50がルート鍵やデジタル証明書を自ら作成する例について説明したが、証明書管理装置50は鍵や証明書の管理を専門に行い、他の装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。 Furthermore, in the above embodiment, although the certificate management apparatus 50 has been described an example of creating themselves root key and digital certificate, the certificate management apparatus 50 performs specialized in management of keys and certificates, other devices it may be acquired them supplied with root key and a digital certificate from.

また、上述した実施形態では、通信システムを上位装置10と下位装置20のみによって構成したが、他の装置を含めて構成する場合にも適用できる。 Further, in the above embodiment, although the communication system constituted by only the high-level equipment 10 and the lower unit 20 can also be applied to the structure including other devices. 例えば、上位装置10と下位装置20との間の通信を仲介する仲介装置を設け、上位装置10と下位装置20とがこの仲介装置を介して要求や応答を授受するようにしてもよい。 For example, an intermediary device which mediates communication between the host device 10 and the lower unit 20 is provided, and the high-level equipment 10 and the lower unit 20 may be adapted to exchange requests and responses via the mediation device. あるいは、上位装置10のさらに上位の装置を設けてもよい。 Alternatively, it may be further provided with a system-level high-level equipment 10. この場合には、上位装置10を「下位装置」、その更に上位の装置を「上位装置」と見れば、これらの装置についても上述した実施形態の場合と同様な取り扱いが可能である。 In this case, the high-level equipment 10 "lower-level device", further if you look at the device-level and "host device" that are possible similar handling in the case of the embodiments described above for these devices.

また、従来から、通信機能を備えたプリンタ,ファクシミリ(FAX)装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置を被管理装置とし、これらの被管理装置と通信可能な管理装置によってこれらの被管理装置を遠隔管理する遠隔管理システムが提案されている。 Further, conventionally, a printer having a communication function, a facsimile (FAX) apparatus, a digital copying machine, a scanner device, an image processing apparatus such as a digital multifunction peripheral as the managed devices, can communicate management apparatus and those of the managed devices remote management systems have been proposed for remotely managing these managed devices by.
例えば、画像形成手段を備えた画像処理装置については、感光体静電プロセスを用いて普通紙に画像形成するものが一般的であるが、このような感光体静電プロセスを行う機構からは、トラブル(異常)が発生する割合も高く、更に性能維持のための定期的なオーバホールの必要性から、保守管理のサービス体制を採っている。 For example, an image processing apparatus having an image forming unit is intended to form an image on plain paper by using a photosensitive member an electrostatic process is generally from mechanism for such a photoreceptor electrostatic process, trouble (error) the percentage is also high that occurs, are further from the regular need of overhaul for the performance of maintenance, take the service system of maintenance management.
そして、この保守管理を充実させる目的で、画像形成装置を被管理装置とする遠隔管理システムとして、画像形成装置の内部又は外部に通信装置を設け、画像形成装置とサービスセンタ(管理センタ)に設置された管理装置とを公衆回線(電話回線)を介して接続し、画像形成装置の異常発生時にその旨を管理装置に通報するようにしたものが既に開発され運用されている。 The installation for the purpose of enhancing the maintenance, an image forming apparatus as a remote management system that the managed device, the communication device inside or outside the image forming apparatus is provided, in the image forming apparatus and the service center (management center) It has been a management device connected via a public line (telephone line), that so as to notify the management apparatus that effect when abnormality occurs in the image forming apparatus has already been developed and operated.

上述した実施形態は、このような遠隔管理システムにおける被管理装置にデジタル証明書を設定する場合にも適用可能であり、この場合、被管理装置を下位装置とし、被管理装置を管理する管理装置やユーザ環境内にあって複数の被管理装置の情報を取りまとめるような装置を上位装置とするとよい。 Embodiments described above is also applicable to the case of setting the digital certificate to the managed device in such a remote management system, in this case, the lower-level device the managed device, the management apparatus for managing the managed device the apparatus as compile information for multiple managed devices may be the host device be in or user environment.
遠隔管理を行う場合には、被管理装置の近くに管理装置の操作者がいないことが多いため、被管理装置の特定は、通信によって行う必要がある。 When performing remote management, because often there are no operator of the management device in the vicinity of the managed devices, certain of the managed device, it is necessary to perform the communication. そして、通信によって特定された被管理装置が確かにその装置であることを保証する仕組みが必要になる。 Then, it becomes necessary mechanism to ensure the managed device identified by the communication is indeed the device. 従って、上述の実施形態で説明したように通常公開鍵証明書を製造時及びユーザ環境への設置後に容易に設定できるようにし、通常公開鍵証明書を用いた認証を容易に高い信頼性で運用できるようにすることによる効果は大きい。 Therefore, to facilitate the setting after installation of the regular public key certificate as described in the above embodiment to production time and user environment, operating at a readily highly reliable authentication using the regular public key certificate effect is significant due to be so.

なお、遠隔管理の対象としては、画像処理装置に限られず、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機あるいは汎用コンピュータ等の種々の電子装置に通信機能を持たせた通信装置を被管理装置とすることが考えられる。 As the target of the remote management is not limited to the image processing apparatus, a network home appliance, an automatic vending machine, medical equipment, power supply, air conditioning systems, gas, water, electricity, etc. Weighing systems, automobiles, such as aircraft or general purpose computer it is conceivable to the managed device a communication device which gave a communication function to various electronic devices. ただし、下位装置20が遠隔管理システムにおける被管理装置に限られるものでないことも、もちろんである。 However, it is of course also not intended to lower device 20 is limited to the managed device in the remote management system.

以上説明してきたように、この発明の証明書設定方法によれば、通信装置に有効期間の短いデジタル証明書を設定する場合において、このような証明書を、容易かつ安全に設定できるようにすることができる。 As described above, according to the certificate setting method of the present invention, in the case of setting the short digital certificates of validity period to the communication device, so that such a certificate can be set easily and safely be able to. 従って、装置の識別情報を付したデジタル証明書を使用する通信装置の製造や通信システムの運用を容易に高い信頼性で行うことができる。 Therefore, it is possible to perform the operation of production and communication system of the communication device using the digital certificate attached with identification information of the apparatus easily reliably.

この発明の証明書設定方法を適用する通信装置である下位装置を含む通信システムの構成例を示すブロック図である。 Is a block diagram showing a configuration example of a communication system including a lower apparatus is a communication apparatus for applying the certificate setting method of the present invention. 図1に示した上位装置及び下位装置のハードウェア構成を示すブロック図である。 It is a block diagram showing a hardware configuration of the host device and a lower device shown in FIG. 同じく上位装置及び下位装置の遠隔管理及び証明書の設定に関わる部分の機能構成を示す機能ブロック図である。 Also is a functional block diagram showing a functional configuration of a portion related to remote management and certificate setting of the host device and the lower device. 図3に示した要求管理部における動作の実行可否の判断基準を示す図である。 It is a diagram showing a criterion of the executability of the operation in the request management unit shown in FIG. 図1に示した通信システムにおける上位装置と下位装置との間の通信方式の概要を示す説明図である。 Is an explanatory diagram showing an overview of a communication method between the host device and the lower device in the communication system shown in FIG. 図1に示した上位装置及び下位装置が記憶する認証情報について説明するための図である。 Is a diagram for describing authentication information upper device and the lower device stores shown in FIG. 通常公開鍵証明書のフォーマット例について説明するための図である。 It is a diagram for explaining a format example of the regular public key certificate. 図7に記載したフォーマットに従って作成した一般的な公開鍵証明書の例を示す図である。 Is a diagram illustrating an example of a typical public key certificate created in accordance with the format described in FIG. 同じく、レスキュー公開鍵証明書と対比するための、通常公開鍵証明書の例を示す図である。 Also, for comparison with the rescue public key certificate is a diagram showing an example of a regular public key certificate. 同じく、通常公開鍵証明書と対比するための、レスキュー公開鍵証明書の例を示す図である。 Similarly, a diagram showing for comparison with regular public key certificate, an example of a rescue public key certificate. 図1に示した上位装置及び下位装置が通常公開鍵証明書とレスキュー公開鍵証明書とを使い分けるための構成について説明するための図である。 Upper device and the lower device shown in FIG. 1 is a diagram for description will be given of a configuration for selectively using the regular public key certificate and the rescue public key certificate. 証明書の記憶領域を設ける部品A及びその部品Aを装着した下位装置の製造工程の概略を示す図である。 Is a diagram schematically showing a manufacturing process of the lower apparatus equipped with a component A and component A provided a storage area of ​​the certificate. その部品Aに各証明書セットを記憶させる工程について説明するための図である。 It is a diagram for explaining a step of storing each certificate set to the part A.

図13に示した工程において下位装置に通常証明書セットを書き込む際に下位装置側で実行する処理を示すフローチャートである。 Is a flowchart showing processing executed by the subordinate apparatus when writing normal certificate set to the subordinate apparatus in the step shown in FIG. 13. 図12及び図13に示した製品組み立て工程において通常証明書セットを下位装置に設定するために使用する設備の概略を示す図である。 It is a diagram illustrating an outline of equipment used to set the normal certificate set to the subordinate apparatus in the product assembly process shown in FIGS. 12 and 13. 生産工場における、図15に示した通信端末および証明書書き込み装置の周辺の状況の概略を示す図である。 In the production plant is a diagram showing an outline of a situation around the communication terminal and the certificate writing apparatus shown in FIG. 15. 機能検査に合格した装置に識別番号を付与する際に貼付する定格銘板の例を示す図である。 Is a diagram illustrating an example of a rating plate for affixing to in conferring identification number to a device that pass function test. 図1に示した通信システムについて、下位装置を複数設けた場合の構成について説明するための図である。 The communication system shown in FIG. 1 is a diagram for explaining a configuration in which a plurality of lower-level device. 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 The flowchart of processing two communication devices is performed at each device when mutual authentication according to SSL, illustrates with information used for the processing. 図19に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。 Root key in the authentication process shown in FIG. 19 is a diagram for explaining the root private key, and public key certificate of the relationship. 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図19と対応する図である。 It shows a process in which two communication devices is performed at each device when performing one-way authentication in accordance with the SSL, which is a view corresponding to FIG. 19. 通常の情報を不揮発性記憶デバイスに書き込むために従来用いられていた方法について説明するための図である。 It is a diagram for explaining a method conventionally used to write ordinary information in a nonvolatile storage device.

符号の説明 DESCRIPTION OF SYMBOLS

10…上位装置、11…CPU、12…ROM、13…RAM、14…HDD、 10 ... host device, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... HDD,
15…通信I/F、16…システムバス、20…下位装置、 15 ... communication I / F, 16 ... system bus, 20 ... lower apparatus,
31,41…HTTPSクライアント機能部、32,42…HTTPSサーバ機能部、 31,41 ... HTTPS client function part, 32,42 ... HTTPS server function unit,
33,43…認証処理部、34…証明書更新要求部、35,45…証明書記憶部、 33, 43 ... authentication unit, 34 ... certificate renewal request part 35, 45 ... certificate storage unit,
44…要求管理部、46…状態通知部、47…ログ通知部、48…証明書設定部、 44 ... request management unit, 46 ... state notification unit, 47 ... log notification unit, 48 ... certificate setting section,
49…コマンド受信部、50…証明書管理装置、60,70…SOAPメッセージ、 49 ... command receiving unit, 50 ... certificate management apparatus, 60, 70 ... SOAP message,
140…生産管理システム、150…通信端末、154a…証明書DB、 140 ... production management system, 150 ... communication terminal, 154a ... certificate DB,
156…入力装置、157…表示装置、160…証明書書き込み装置、 156 ... input device, 157 ... display unit, 160 ... certificate writing apparatus,
161…機番情報入力装置、162…機番情報入力用I/F、 161 ... machine number information input device, 162 ... machine number information input I / F,
165…書き込み用I/F、BC…バーコード、E…生産工場、F…管理者室、G…ドア 165 ... write I / F, BC ... bar code, E ... production factory, F ... administrator chamber, G ... door

Claims (8)

  1. 通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、 To the communication device, a certificate setting method of storing with a certificate setting device digital certificate used for the authentication process,
    前記証明書設定装置により設定すべきデジタル証明書である短期証明書よりも有効期間の長いデジタル証明書である長期証明書を記憶している部品を前記通信装置の本体に装着する第1の手順と、 First steps of mounting a component that stores the long-term certificate is a long digital certificate of the certificate set effective period than the short-term certificate is a digital certificate to be set by the apparatus to the main body of the communication device When,
    前記証明書設定装置と前記通信装置とが前記長期証明書を用いた認証処理を行い、該処理が成功した場合に、前記証明書設定装置が前記通信装置に、前記短期証明書を記憶させる第2の手順とを、 The certificate setting apparatus and said communication apparatus performs authentication processing using the long-term certificates, if the process is successful, the certificate setting device said communication device, first stores the short term certificate and 2 of the procedure,
    この順で実行することを特徴とする証明書設定方法。 Certificate setting method characterized by performing, in this order.
  2. 通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、 To the communication device, a certificate setting method of storing with a certificate setting device digital certificate used for the authentication process,
    前記通信装置の製品寿命よりも有効期間が長いデジタル証明書である長期証明書を記憶している部品を前記通信装置の本体に装着する第1の手順と、 A first step of mounting a component effective period than the product life of the communication device stores a long-term certificate is a long digital certificate to the body of the communication device,
    前記証明書設定装置と前記通信装置とが前記長期証明書を用いた認証処理を行い、該処理が成功した場合に、前記証明書設定装置が前記通信装置に、前記通信装置の製品寿命よりも有効期間が短いデジタル証明書である短期証明書を記憶させる第2の手順とを、 The certificate setting apparatus and said communication apparatus performs authentication processing using the long-term certificates, if the process is successful, the certificate setting apparatus the communication device, than the product life of the communication device a second step for storing the short-term certificate validity period is short digital certificate,
    この順で実行することを特徴とする証明書設定方法。 Certificate setting method characterized by performing, in this order.
  3. 通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、 To the communication device, a certificate setting method of storing with a certificate setting device digital certificate used for the authentication process,
    前記通信装置の動作中は有効期限が切れないデジタル証明書である長期証明書を記憶している部品を前記通信装置の本体に装着する第1の手順と、 A first step of mounting the component during operation of the communication device storing the long-term certificate is a digital certificate expiry date is not expired on the body of the communication device,
    前記証明書設定装置と前記通信装置とが前記長期証明書を用いた認証処理を行い、該処理が成功した場合に、前記証明書設定装置が前記通信装置に、前記通信装置の動作中に有効期限が切れるデジタル証明書である短期証明書を記憶させる第2の手順とを、 The certificate setting apparatus and said communication apparatus performs authentication processing using the long-term certificates, if the process is successful, the certificate setting apparatus the communication device, effective during operation of the communication device a second step for storing the short-term certificate is a digital certificate expires,
    この順で実行することを特徴とする証明書設定方法。 Certificate setting method characterized by performing, in this order.
  4. 通信装置に、認証処理に使用するデジタル証明書を証明書設定装置を用いて記憶させる証明書設定方法であって、 To the communication device, a certificate setting method of storing with a certificate setting device digital certificate used for the authentication process,
    有効期限が事実上ないデジタル証明書である長期証明書を記憶している部品を前記通信装置の本体に装着する第1の手順と、 A first step of mounting a component expiration date is stored long-term certificate is virtually no digital certificate to the body of the communication device,
    前記証明書設定装置と前記通信装置とが前記長期証明書を用いた認証処理を行い、該処理が成功した場合に、前記証明書設定装置が前記通信装置に、有効期限があるデジタル証明書である短期証明書を記憶させる第2の手順とを、 The certificate setting apparatus and said communication apparatus performs authentication processing using the long-term certificates, if the process is successful, the certificate setting apparatus the communication device, a digital certificate with an expiration date a second step of storing a certain short-term certificate,
    この順で実行することを特徴とする証明書設定方法。 Certificate setting method characterized by performing, in this order.
  5. 請求項1乃至4のいずれか一項記載の証明書設定方法であって、 A certificate setting method of any one of claims 1 to 4,
    前記第1の手順の後に、前記通信装置の品質を検査する検査手順を実行し、該検査に合格した装置に対して前記第2の手順を実行することを特徴とする証明書設定方法。 Wherein after the first step, to perform the test procedure for checking the quality of the communication device, certificate setting method characterized by performing said second step for the device that pass the test.
  6. 請求項1乃至5のいずれか一項記載の証明書設定方法であって、 A certificate setting method of any one of claims 1 to 5,
    前記第2の手順において、前記短期証明書を、前記通信装置本体の外部に露出しているインタフェースから記憶させることを特徴とする証明書設定方法。 In the second procedure, the short-term certificate, certificate setting method characterized by be stored from the interface that is exposed to the outside of the communication device main body.
  7. 請求項6記載の証明書設定方法であって、 A certificate setting method according to claim 6,
    前記インタフェースが、イーサネット規格の通信ケーブルを接続するためのコネクタであることを特徴とする証明書設定方法。 Wherein the interface is a certificate setting method which is a connector for connecting a communication cable Ethernet standard.
  8. 請求項1乃至7のいずれか一項記載の証明書設定方法であって、 A certificate setting method of any one of claims 1 to 7,
    前記認証処理が、SSL又はTLSのプロトコルに従った認証処理であることを特徴とする証明書設定方法。 Certificate setting method, wherein the authentication process is an authentication process in accordance with SSL or TLS protocol.
JP2004217769A 2003-07-25 2004-07-26 Certificate setting method and certificate setting device Active JP4657641B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003201644 2003-07-25
JP2003201638 2003-07-25
JP2003321804 2003-09-12
JP2003341329 2003-09-30
JP2004217769A JP4657641B2 (en) 2003-07-25 2004-07-26 Certificate setting method and certificate setting device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004217769A JP4657641B2 (en) 2003-07-25 2004-07-26 Certificate setting method and certificate setting device

Publications (2)

Publication Number Publication Date
JP2005130448A true true JP2005130448A (en) 2005-05-19
JP4657641B2 JP4657641B2 (en) 2011-03-23

Family

ID=34658213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004217769A Active JP4657641B2 (en) 2003-07-25 2004-07-26 Certificate setting method and certificate setting device

Country Status (1)

Country Link
JP (1) JP4657641B2 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
JP2001237820A (en) * 2000-02-25 2001-08-31 Nec Corp Certificate rewrite system for authentication
JP2001249612A (en) * 2000-01-14 2001-09-14 Hewlett Packard Co <Hp> Public key infrastructure using throw-away-certificate
JP2002247032A (en) * 2001-02-19 2002-08-30 Hitachi Ltd Cipher communication device and its method
US20020152382A1 (en) * 1999-06-11 2002-10-17 Sihai Xiao Trust information delivery scheme for certificate validation
JP2003229851A (en) * 2001-12-19 2003-08-15 Trw Inc Assignment of user certificate/private key in token enabled public key infrastructure system
JP2003234730A (en) * 2001-12-19 2003-08-22 Trw Inc Method and apparatus for centralized processing of hardware token for pki solution
JP2004504648A (en) * 1999-12-10 2004-02-12 マイクロソフト コーポレイションMicrosoft Corporation The client side of the boot domain and boot rule
JP2005262817A (en) * 2004-03-22 2005-09-29 Seiko Epson Corp Device performing communication after making time-synchronizing

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US20020152382A1 (en) * 1999-06-11 2002-10-17 Sihai Xiao Trust information delivery scheme for certificate validation
JP2004504648A (en) * 1999-12-10 2004-02-12 マイクロソフト コーポレイションMicrosoft Corporation The client side of the boot domain and boot rule
JP2001249612A (en) * 2000-01-14 2001-09-14 Hewlett Packard Co <Hp> Public key infrastructure using throw-away-certificate
JP2001237820A (en) * 2000-02-25 2001-08-31 Nec Corp Certificate rewrite system for authentication
JP2002247032A (en) * 2001-02-19 2002-08-30 Hitachi Ltd Cipher communication device and its method
JP2003229851A (en) * 2001-12-19 2003-08-15 Trw Inc Assignment of user certificate/private key in token enabled public key infrastructure system
JP2003234730A (en) * 2001-12-19 2003-08-22 Trw Inc Method and apparatus for centralized processing of hardware token for pki solution
JP2005262817A (en) * 2004-03-22 2005-09-29 Seiko Epson Corp Device performing communication after making time-synchronizing

Also Published As

Publication number Publication date Type
JP4657641B2 (en) 2011-03-23 grant

Similar Documents

Publication Publication Date Title
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US7418597B2 (en) Apparatus for accepting certificate requests and submission to multiple certificate authorities
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US6532543B1 (en) System and method for installing an auditable secure network
US6230266B1 (en) Authentication system and process
US7627125B2 (en) Key loading systems and methods
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
US20040268120A1 (en) System and method for public key infrastructure based software licensing
US20050166051A1 (en) System and method for certification of a secure platform
US6918038B1 (en) System and method for installing an auditable secure network
US20080307488A1 (en) Systems And Methods For Enterprise Security With Collaborative Peer To Peer Architecture
US20080082449A1 (en) Authentication for licensing in an embedded system
US20070204325A1 (en) Personal identification information schemas
US20060048213A1 (en) Authenticating a client using linked authentication credentials
US6374357B1 (en) System and method for regulating a network service provider&#39;s ability to host distributed applications in a distributed processing environment
US20060048228A1 (en) Communication system and security assurance device
US20040243805A1 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US20070089163A1 (en) System and method for controlling security of a remote network power device
US20050108575A1 (en) Apparatus, system, and method for faciliating authenticated communication between authentication realms
US20090031131A1 (en) Token-Based Management System for PKI Personalization Process
US20110265159A1 (en) System and Methods for Online Authentication
US20130117554A1 (en) User key management for the Secure Shell (SSH)
US6948061B1 (en) Method and device for performing secure transactions
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US7707405B1 (en) Secure installation activation

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20061218

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Written amendment

Effective date: 20100329

Free format text: JAPANESE INTERMEDIATE CODE: A523

RD02 Notification of acceptance of power of attorney

Effective date: 20100329

Free format text: JAPANESE INTERMEDIATE CODE: A7422

A131 Notification of reasons for refusal

Effective date: 20100914

Free format text: JAPANESE INTERMEDIATE CODE: A131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101222

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3