JP4509675B2 - 通信装置、通信システム及び通信方法 - Google Patents
通信装置、通信システム及び通信方法 Download PDFInfo
- Publication number
- JP4509675B2 JP4509675B2 JP2004198627A JP2004198627A JP4509675B2 JP 4509675 B2 JP4509675 B2 JP 4509675B2 JP 2004198627 A JP2004198627 A JP 2004198627A JP 2004198627 A JP2004198627 A JP 2004198627A JP 4509675 B2 JP4509675 B2 JP 4509675B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- communication
- authentication
- request
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図19に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図20(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図19の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を私有鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図21に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
そして、第1のレベルの認証を行う場合は、一定の基準を満たす機器に共通の公開鍵証明書と私有鍵のセットを記憶させておき、SSL通信の際にこれを用いて認証を行い、通信相手が確かにその公開鍵証明書の発行対象の装置であると確認できればよい。従って、機器固有の識別情報(ID)等を交換する必要はない。
また、第2のレベルの認証を行う場合でも、例えば上記の第1のレベルの認証の場合と同様な鍵を用いて安全な通信経路を確立した後で、通信相手を特定するためにIDを送信させ、これを用いて認証を行うことができる。
そして、この問題を解決するためには、公開鍵証明書と私有鍵を装置毎に発行し、公開鍵証明書の書誌情報に装置のIDを記載し、公開鍵証明書の正当性を確認する際に書誌情報に含まれるIDも参照して、その証明書を送信してきた相手(証明書の発行対象の装置)が適当な通信相手であることを確認するようにすることが考えられる。このようにした場合には、装置毎に異なった公開鍵証明書と私有鍵のペアを記憶させるため、1つの機器の鍵が漏洩したとしても、その機器にしかなりすますことはできず、また、その機器の鍵を更新してしまえば、通信を再び安全な状態に保つことができる。
そして、後者の場合には、速やかに鍵や証明書の復旧等の対応を行い、認証が可能な状態に戻す必要がある。しかし、認証の失敗が、通信相手が不適当な装置であって適切な鍵や証明書を初めから記憶していないためなのか、鍵や証明書が破損等した結果なくなってしまったためなのかを区別できないため、後者の場合のみ自動的に復旧作業を行うといった対応は困難であった。
この発明は、このような問題を解決し、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、装置の識別情報が付された証明書を用いる認証に異常が生じた場合に、容易かつ速やかにこれを解消できるようにすることを目的とする。
また、この発明の別の通信装置は、ネットワークを介して相手先装置と通信を行う通信装置において、その通信装置を特定するための識別情報が付された第1の証明書と、上記通信装置を特定するための識別情報が付されていない第2の証明書とを記憶する記憶手段と、上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記相手先装置での認証が失敗した場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記第1の証明書を更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設けたものである。
また、上記の送信手段を備える通信装置において、上記第1の送信手段を、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記第1の証明書をその通信要求の要求元装置へ送信する手段とし、上記第2の送信手段を、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記第2の証明書をその通信要求の要求元装置へ送信する手段とするとよい。
また、上記の認証手段を備える通信装置において、上記第1の認証手段を、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第1の証明書を用いてその要求元装置の認証を行う手段とし、上記第1の認証手段による上記要求元装置の認証が失敗した場合に、その旨を上記要求元装置に通知する通知手段を設け、上記第2の認証手段を、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う手段とするとよい。
また、上記の送信手段を備える通信装置において、上記第1の送信手段を、上記相手先装置と通信を行う場合に、その相手先装置の上記第1のアドレスに通信要求を送信すると共に、その相手先装置に上記第1の証明書を送信する手段とし、上記第2の送信手段を、上記相手先装置から上記第1の認証手段による認証が失敗した旨の通知があった場合に、上記相手先装置の上記第2のアドレスに通信要求を送信すると共に、その相手先装置に上記第2の証明書を送信する手段とするとよい。
また、上記の認証手段を備える通信装置において、上記相手先装置を、第1のアドレスへの通信要求を受信してその要求元装置と通信を行う場合に、その相手先装置を特定するための識別情報が付された第1の証明書を上記要求元装置に送信し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信してその要求元装置と通信を行う場合に、装置を特定するための識別情報が付されていない第2の証明書をその通信要求の要求元装置に送信する装置とし、上記通信装置に、第3のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求に関連してその通信要求の要求元装置から受信した上記第1の証明書を用いてその要求元装置の認証を行い、上記第3のアドレスと異なる第4のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う認証処理手段を設け、上記第1の認証手段を、上記第3のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求に関連してその通信要求の要求元装置がから受信した上記第1の証明書を用いて上記認証処理手段によりその要求元装置の認証を行う手段とし、上記第2の認証手段を、上記第1の認証手段による認証が失敗した場合に、上記第3のアドレスへの通信要求の要求元装置の上記第2のアドレスに通信要求を送信して、その通信要求に応じてその要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う手段とするとよい。
また、上記の送信手段を備える通信装置において、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記第1の証明書をその通信要求の要求元装置に送信し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記第2の証明書をその通信要求の要求元装置に送信する証明書送信手段を設け、上記第1の送信手段を、上記相手先装置と通信を行う場合に、その相手先装置の第3のアドレスに通信要求を送信すると共に、その相手先装置に上記第1の証明書を送信する手段とし、上記第2の送信手段を、上記第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記証明書送信手段により上記第2の証明書をその通信要求の要求元装置へ送信する手段とするとよい。
また、上記の認証手段を備える通信装置において、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第1の証明書を用いてその要求元装置の認証を行い、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う認証処理手段を設け、上記第1の認証手段を、上記相手先装置の所定のアドレスに通信要求を送信して、その通信要求に応じて上記相手先装置から受信した上記第1の証明書を用いて上記相手先装置の認証を行う手段とし、上記第1の認証手段による上記相手先装置の認証が失敗した場合に、その旨を上記相手先装置に通知する通知手段を設け、上記第2の認証手段を、上記第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、その通信要求に関連してその通信要求の要求元装置がから受信した上記第2の証明書を用いて上記認証処理手段によりその要求元装置の認証を行う手段とするとよい。
また、上記の送信手段を備える通信装置において、所定のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記第1の証明書をその通信要求の要求元装置に送信し、上記所定のアドレスと異なる第2の所定のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記第2の証明書をその通信要求の要求元装置に送信する証明書送信手段を設け、上記第1の送信手段を、上記所定のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に上記証明書送信手段により上記第1の証明書をその通信要求の要求元装置へ送信する手段とし、上記第2の送信手段を、上記所定のアドレスへの通信要求の要求元装置から上記第1の認証手段による認証が失敗した旨の通知があった場合に、その要求元装置の第2のアドレスに通信要求を送信すると共に、その要求元装置に上記第2の証明書を送信する手段とするとよい。
また、上記の更新手段を有する各通信装置において、上記相手先装置との間で上記第2の証明書を用いた認証処理を行った場合に、その相手先装置からの要求のうち、上記第1の証明書を更新するための証明書の記憶を要求する証明書更新要求のみを有効にする要求管理手段を設けるとよい。
さらに、上記要求管理手段は、上記相手先装置との間で上記第2の証明書を用いた認証処理を行った場合に、その相手先装置からの要求のうち、上記証明書設定要求に加え、その通信装置の識別情報をその相手先装置に送信することを求める識別情報送信要求も有効にする手段とするとよい。
また、上記の各通信装置において、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記個別証明書を上記識別情報が示す通信装置の公開鍵証明書とするとよい。
このような通信システムにおいて、上記下位装置において、上記第1の送信手段を、第1のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第1の証明書をその通信要求の要求元装置へ送信する手段とし、上記第2の送信手段を、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第2の証明書をその通信要求の要求元装置へ送信する手段とし、上記上位装置において、上記第1の認証手段を、上記下位装置の上記第1のアドレスに通信要求を送信して、その通信要求に応じて上記下位装置から受信した上記第1の証明書を用いて上記下位装置の認証を行う手段とし、上記第2の認証手段を、上記第1の認証手段による上記下位装置の認証が失敗した場合に、上記下位装置の上記第2のアドレスに通信要求を送信して、その通信要求に応じて上記下位装置から受信した上記第2の証明書を用いて上記下位装置の認証を行う手段とするとよい。
あるいは、上記下位装置において、上記第1の送信手段を、上記上位装置と通信を行う場合に、その上位装置の第1のアドレスに通信要求を送信すると共に、その上位装置に上記第1の証明書を送信する手段とし、上記第2の送信手段を、上記上位装置から上記第1の認証手段による認証が失敗した旨の通知があった場合に、上記上位装置の上記第1のアドレスと異なる第2のアドレスに通信要求を送信すると共に、その上位装置に上記第2の証明書を送信する手段とし、上記上位装置において、上記第1の認証手段を、上記第1のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第1の証明書を用いてその要求元装置の認証を行う手段とし、上記上位装置に、上記第1の認証手段による上記第1のアドレスへの通信要求の要求元装置の認証が失敗した場合に、その旨をその要求元装置に通知する通知手段を設け、上記上位装置において、上記第2の認証手段を、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う手段とするとよい。
あるいは、上記下位装置に、第1のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第1の証明書をその通信要求の要求元装置に送信し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第2の証明書をその通信要求の要求元装置に送信する証明書送信手段を設け、上記上位装置に、第3のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第1の証明書を用いてその要求元装置の認証を行い、上記第3のアドレスと異なる第4のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う認証処理手段を設け、上記下位装置において、上記第1の送信手段を、上記上位装置と通信を行う場合に、その上位装置の上記第3のアドレスに通信要求を送信すると共に、その上位装置に上記第1の証明書を送信する手段とし、上記第2の送信手段を、上記第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記証明書送信手段により上記第2の証明書をその通信要求の要求元装置へ送信する手段とし、上記上位装置において、上記第1の認証手段を、上記第3のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置が受信した上記第1の証明書を用いて上記認証処理手段によりその要求元装置の認証を行う手段とし、上記第2の認証手段を、上記第1の認証手段による認証が失敗した場合に、上記第3のアドレスへの通信要求の要求元装置の上記第2のアドレスに通信要求を送信して、その通信要求に応じてその要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う手段とするとよい。
あるいは、上記下位装置に、所定のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第1の証明書をその通信要求の要求元装置に送信し、上記所定のアドレスと異なる第2の所定のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第2の証明書をその通信要求の要求元装置に送信する証明書送信手段を設け、上記上位装置に、第1のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第1の証明書を用いてその要求元装置の認証を行い、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求の要求元装置から受信した上記第2の証明書を用いてその要求元装置の認証を行う認証処理手段を設け、上記下位装置において、上記第1の送信手段を、上記所定のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記証明書送信手段により上記第1の証明書をその通信要求の要求元装置へ送信する手段とし、上記第2の送信手段を、上記所定のアドレスへの通信要求の要求元装置から上記第1の認証手段による認証が失敗した旨の通知があった場合に、その要求元装置の上記第2のアドレスに通信要求を送信すると共に、その要求元装置に上記第2の証明書を送信する手段とし、上記上位装置において、上記第1の認証手段を、上記下位装置の上記所定のアドレスに通信要求を送信して、その通信要求に応じて上記下位装置から受信した上記第1の証明書を用いて上記下位装置の認証を行う手段とし、上記上位装置に、上記第1の認証手段による上記下位装置の認証が失敗した場合に、その旨を上記下位装置に通知する通知手段を設け、上記上位装置において、上記第2の認証手段を、上記第2のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、その通信要求に関連してその通信要求の要求元装置から受信した上記第2の証明書を用いて上記認証処理手段によりその要求元装置の認証を行う手段とするとよい。
さらに、上記下位装置に設ける上記要求管理手段を、上記上位装置との間で上記第2の証明書を用いた認証処理を行った場合に、上記上位装置からの要求のうち、上記証明書設定要求に加え、上記下位装置の識別情報を上記上位装置に送信することを求める識別情報送信要求も有効にする手段とし、上記上位装置が上記下位装置に送信する上記第1の証明書を更新するための証明書は、上記上位装置が上記下位装置に対して送信した上記識別情報送信要求に応じて上記下位装置が送信してきた識別情報が付された証明書とするとよい。
また、上記の各通信システムにおいて、上記下位装置を複数設け、その全ての下位装置の証明書記憶手段に同一の上記共通証明書を記憶させるとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記個別証明書を上記下位装置の公開鍵証明書とするとよい。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの第1の実施形態の構成について説明する。この実施形態においては、それぞれ通信装置である上位装置30及び下位装置40によって通信システムを構成し、上位装置30と証明書管理装置20とをネットワークを介して通信可能な状態にして、通信システムと証明書管理装置とによってデジタル証明書管理システムを構成している。図1にその上位装置及び下位装置の、図2に証明書管理装置の、それぞれこの実施形態の特徴に関連する部分の機能構成を示す機能ブロック図を示す。これらの図において、この実施形態の特徴と関連しない部分の図示は省略している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
逆に、下位装置40が上位装置30と通信を行おうとする場合にも、同じくSSLに従った認証処理によって上位装置30を正当な通信相手として認証した場合に、上位装置30との間で通信を確立させるようにしている。そして、下位装置40が送信した要求に対し、上位装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
なお、図1及び図2において、下位装置40は1つしか示していないが、図18に示すように下位装置40を複数設けることも可能である。また、上位装置30は1つの通信システムについて1つのみであるが、1つの証明書管理装置20を複数の通信システムと通信可能とした結果、証明書管理システム内に複数の上位装置30が存在することになっても構わない。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図3は、図2に示した証明書管理装置20のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置20は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置20の動作を制御し、デジタル証明書の作成や管理等の機能を実現させている。
なお、証明書管理装置20のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置20との間の通信についても同様である。
まず、上位装置30には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置40等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。さらに、後述するように所定の場合に個別証明書を用いた認証に異常があると判断する異常検知手段の機能も有する。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対して下位装置40の状態を通知するコールを行う機能を有する。この通知は、上位装置30からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置に通信を要求して送信してもよい。
証明書更新部48は、上位装置30から受信した証明書等によって証明書記憶部45に記憶している証明書等を更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して上位装置40の各部の動作を制御することにより実現される。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
この図に示すように、証明書管理装置20は、HTTPSサーバ機能部21,認証処理部22,証明書更新部23,証明用鍵作成部24,証明書発行部25,証明書管理部26を備えている。
HTTPSサーバ機能部21は、上位装置30や下位装置40のHTTPSサーバ機能部と同様、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
証明書更新部23は、上位装置30から個別証明書発行依頼があった場合に、証明用鍵作成部24や証明書発行部25に対象の下位装置40の新たな個別証明書を発行させ、これを証明書管理部26からHTTPSサーバ機能部21を介して上位装置30に送信させる機能を有する。
証明書発行部25は、証明書管理装置20自身及び上位装置30と下位装置40とに対してSSLプロトコルに従った認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部24で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部25の機能である。
そして、これらの各部の機能は、証明書管理装置20のCPUが所要の制御プログラムを実行して証明書管理装置20の各部の動作を制御することにより実現される。
上位装置30,下位装置40,証明書管理装置20は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
そして、各装置は、通常の通信時は正規認証情報を用いてSSLに従った図19に示したような手順の相互認証あるいは図21に示したような片方向認証を行う。
上位装置用個別公開鍵証明書と上位装置用個別私有鍵と上位装置認証用個別ルート鍵証明書も同様な関係であり、CA用個別公開鍵証明書とCA用個別私有鍵とCA認証用個別ルート鍵証明書も同様な関係である。
なお、この手順は上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合の処理であり、下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。
上位装置30と証明書管理装置20とが通信する場合の処理についても同様である。
一方でルート鍵とルート私有鍵のペアは、安全性を保つため、有効期限を設け、所定期間毎に更新するものである。また、ルート私有鍵の漏洩が発覚した場合等にも更新を行う。そしてこの更新を行う場合、更新すべきルート私有鍵を用いたデジタル署名を付してある全ての公開鍵証明書について、新たなルート私有鍵を用いたデジタル署名を付した新たな公開鍵証明書を作成し、各発行先に配布して従前の公開鍵証明書と置きかえる。また、同時に新たなルート私有鍵と対応する新たなルート鍵証明書を作成して各発行先の通信相手となる全ての装置に配布する。
しかしながら、例えば個別ルート鍵の更新時にネットワークに接続されていなかった等の理由により、個別公開鍵証明書あるいは個別ルート鍵証明書の更新がなされなかった装置については、認証が正常に行えなくなり、通信ができなくなってしまう。これは、個別ルート鍵が更新された装置はもはや従前の個別ルート鍵証明書は記憶していないので、従前の個別公開鍵証明書の正当性を確認できなくなっているからである。また逆に、従前の個別ルート鍵しか記憶していない装置は、新たな個別公開鍵証明書の正当性を確認することができないため、証明書が更新されていない装置の側でも、更新されている装置を認証することができない状態になる。
証明書管理装置20の場合は、証明書管理部26に過去に発行した証明書や鍵を全て記憶しておくが、この場合でも、これら全てを認証に使用できるようにすることは、あまり現実的ではない。
従って、上記のように個別公開鍵証明書を用いた認証が行えなくなっている装置を通信可能な状態にするためには、その装置に、通信相手が記憶している個別ルート鍵証明書と対応する個別公開鍵証明書及び、通信相手が記憶している個別公開鍵証明書と対応する個別ルート鍵証明書を記憶させる必要がある。
なお、個別公開鍵証明書とデータ形式を統一化する場合には、例えば図7に示した形式において機番として0を記載して共通公開鍵証明書であることを示すこと等も考えられる。
そして、その後レスキュー認証情報を更新しないようにすれば、上記のように正規認証情報の更新が行えなかったり破損してしまったりして個別公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれる共通公開鍵証明書を用いた認証は可能な状態を保つことができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置40に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用共通公開鍵証明書,下位装置用共通私有鍵及び上位装置認証用共通ルート鍵証明書)を記憶させ、その通信相手となる上位装置30に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用共通公開鍵証明書,上位装置用共通私有鍵及び下位装置認証用共通ルート鍵証明書)を記憶させておけば、下位装置40は、自己の記憶している上位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手が同じベンダーの上位装置30であることを認識できるし、逆に上位装置30も自己の記憶している共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手は同じベンダーの下位装置40であることを認識できる。
従って、個別公開鍵証明書を用いた認証が正常に行えなかった(失敗した)場合に、同じ通信相手に対して共通公開鍵証明書を用いた認証を試みることにより、個別公開鍵証明書を用いた認証における異常の有無を判断することができる。
すなわち、共通公開鍵証明書を用いた認証が成功すれば、相手が通信相手として想定している装置であることがわかるので、それでも認証が正常に行えなかったのは、個別公開鍵証明書を用いた認証に異常があるためと判断できる。
なお、認証が失敗する原因としては通信の障害も考えられるが、この場合には証明書等の受信の段階で異常がわかるため、証明書等の内容が不適切だった場合とは区別することができる。
上述した通り、サーバは通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。しかし、通信要求に係るURLが異なる場合には、URL毎に異なる公開鍵証明書を返すことも可能である。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。
そこで、図1及び図2に示した通信システムにおいては、上位装置30に、共通公開鍵証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する機能を設けている。この点も、この実施形態の特徴である。
なお、下位装置用個別公開鍵証明書中の公開鍵本体や、下位装置用個別私有鍵については、新たに生成してもよいが、証明書管理装置20において、過去に下位装置40に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。また、更新用の証明書セットを発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。
この更新が正常に行われれば、上位装置30と下位装置40とには互いに個別公開鍵証明書の正当性を確認可能な個別ルート鍵証明書が記憶されることになり、個別公開鍵証明書を用いた認証を行うことができる状態になる。従ってこの後は、個別公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。
なお、これらのフローチャートにおいては、上位装置30が下位装置40に対して通信を要求する場合の処理を示している。また、説明を簡単にするため、認証処理としては上位装置30が下位装置40から受信した公開鍵証明書を用いて下位装置40を認証する部分のみを示している(図21に示したような片方向認証を行う場合の処理を示している)が、上位装置30から下位装置40にも公開鍵証明書を送信し、図19に示したような双方向認証を行うようにしてもよいことはもちろんである。
そして、通常URLへの通信要求であれば、ステップS202に進んで個別公開鍵証明書を記憶しているか否か判断する。通常は図5(a)に示したように個別公開鍵証明書(下位装置個別公開鍵証明書)を記憶しているはずであるが、更新時に誤って消去されてしまったり、製品出荷時に個別公開鍵証明書を記憶させていなかったりした場合には、この判断がNOになる場合もある。
また、ステップS202で記憶していなければ、ステップS211で個別証明書を送信できない旨の応答を返して処理を終了する。
そして、ステップS104で認証が成功したか否か判断し、成功していればステップS113に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。この処理は、図19又は図21のステップS14乃至S17の処理に相当する。
また、上位装置30側では、ステップS113の後、ステップS114で下位装置40に対して要求(コマンド)を必要なデータと共に送信し、ステップS115でその応答を待つ。そして、ステップS116で要求を全て送信したか否か判断し、まだ残っていればステップS114に戻って処理を繰り返し、全て送信していればステップS117に進んで通信を切断して処理を終了する。
そして、次のステップS105では、その原因が公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであったためか否かを判断し、この判断がYESであれば処理を終了する。なお、その他の原因でもこの時点で処理を終了してしまうようにする方がよい場合も考えられる。例えば、ステップS101での通信要求に全く応答がなかった場合や、認証処理に対応していない旨の応答を返してきた場合には、通信相手は上位装置30と全く関係ない装置であることが考えられるので、このような場合にはステップS105の時点で処理を終了させてしまうようにしてもよい。
ステップS106では、通常URLでの通信ができないことがわかっているので、今度は下位装置40のレスキューURLに対して通信要求を送信する。
下位装置40側では、ステップS212の後ステップS213でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS214に進んで共通鍵を作成して以後の通信に使用するようにする。これらの処理は、ステップS204及びS205の場合と同様、図19のステップS23乃至S26あるいは図21のステップS25及びS26の処理に相当する。
そして、ステップS112で下位装置40からの応答を待ってステップS117に進み、通信を切断して処理を終了する。始めに送信しようとしていた要求等を送信する場合には、再度処理を開始すればよいが、この時点では個別公開鍵証明書による認証が可能になっているはずであるので、ステップS104からS113に進み、以降の処理で下位装置40に要求を送信してこれに係る動作を実行させることが可能である。
ステップS216で証明書更新要求であれば、ステップS217に進んで証明書更新要求と共に受信した新証明書セットを証明書記憶部45に記憶させて図5(a)に示した正規認証情報をその内容に更新し、ステップS218で更新結果を応答として送信元に通知して処理を終了する。
そして、認証失敗の原因が公開鍵証明書の正当性が確認できなかったことであるので、通信を要求した通常URLに係る装置が通信相手として適当でありうる装置であるか否かを調査するため、レスキューURLに通信要求を送信する(S305)。
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは下位装置40は上位装置30の通信相手となりうる装置であるから、下位装置用共通公開鍵証明書は上位装置30に記憶している下位装置認証用ルート鍵証明書を用いて正当性を確認できるものであり、かつ乱数の復号化も問題なく行うことができ、認証成功と判断する(S307)。
なお、ここで証明書管理装置20に送信する情報は、通信相手の情報として上位装置30が予め記憶しておくようにしてもよいし、共通公開鍵証明書による認証が成功した後で下位装置40に送信させて取得するようにしてもよい。また、証明書セットは図9に示した各証明書及び私有鍵を含むが、片方向認証を行う場合には上位装置認証用個別ルート鍵証明書は必要ない。また、図示は省略したが、上位装置30と証明書管理装置20とが通信する場合も、上位装置30と下位装置40とが通信する場合と同様、個別証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するものとする。
また、証明書管理装置20は下位装置40に対して発行した公開鍵や私有鍵も記憶していることから、これらの鍵自体は更新せず、デジタル署名のみを変更して新たな証明書を作成することも可能である。また、上位装置30に対して発行した上位装置個別公開鍵証明書に付したデジタル署名のバージョンも管理しているので、このデジタル署名の正当性を確認できるような上位装置認証用個別ルート鍵証明書を作成することができる。このとき、デジタル署名に用いるルート私有鍵を新たに生成し、ルート鍵証明書の更新も同時に行うようにしてもよいことは、上述した通りである。そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。
一方、下位装置40は受信した証明書更新要求をHTTPSサーバ機能部42から要求管理部44に伝え、要求管理部44が証明書更新部48に証明書更新処理を実行させて、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新する(S317)。そして、更新処理の結果を示す証明書更新要求応答を上位装置30に返し(S318)、上位装置30はその応答を基に証明書管理装置20に証明書設定要求に対する応答を返す(S319)。そして以上で一旦処理を終了する。
なお、上位装置30と下位装置40との間の通信は、ステップS310の後で一旦切断し、ステップS316の送信を行う際に改めてレスキューURLに対して通信要求を送信して認証を行うようにするとよい。
この応答を受信すると、上位装置30は証明書の更新が成功し、その結果個別証明書を用いた認証の異常が解消したことを確認でき、ステップS321で受信した証明書更新結果通知及びその付属情報を証明書管理装置20に送信して更新処理が成功したことを通知する(S333)。証明書管理装置20はこれに対して応答を返す(S334)。
また、共通公開鍵証明書を用いた認証のみが成功した場合には、下位装置用公開鍵証明書を始めとする、下位装置40に記憶している正規認証情報の異常が原因であると推測できるため、共通公開鍵証明書を用いた認証が成功した場合に上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、速やかに異常の解消を図ることができる。
次に、上述した実施形態についての種々の変形例について説明する。
ここまでの説明では、個別証明書を用いた認証が正常に行えず、共通証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する例について説明した。ここで下位装置40の正規認証情報を更新するようにしたのは、この実施形態の通信システムにおいて上位装置30は1つであるのに対し、下位装置40は上位装置30に複数接続可能であり、着脱も可能であることから、下位装置40の方が管理を行い難く、そのためバージョン不一致等の異常も発生しやすいためである。また、上位装置30の正規認証情報を更新してしまうと、共通証明書で認証した下位装置40以外の下位装置に対する認証に不具合が生じてしまう可能性が高いためでもある。
この場合には、まずHTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して個別証明書発行要求と共に自身の機番情報を送信して、自身用の新たな証明書セットの作成を要求する(S401)。このときも個別証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するが、上位装置30の正規認証情報に異常があることから、この認証が正常に行えない場合も考えられる。図示は省略するが、このような場合には、証明書管理装置20のレスキューURLにアクセスして共通証明書を用いた認証を行うようにする。
上位装置30はこの要求を受けると、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新し(S405)、更新処理の結果を示す証明書更新要求応答を証明書管理装置20に返す(S406)。証明書管理装置20はこれに対して応答を受信した旨の通知を返す(S407)。
また、図13のステップS408以降に示したような再検索は、上位装置30の証明書更新とは無関係に行ってもよい。このような処理により、定期的に個別証明書を用いた認証の成否を確認し、異常があった場合には下位装置40の個別証明書を更新して通信システムの各装置が個別証明書を用いて通信相手を認証可能な状態を保つことができる。
なお、この検索によって個別証明書を用いた認証に異常がある装置を発見した場合には、ただちに個別証明書の更新(又は新規記憶)を行うので、このような検索は、下位装置40に新たな個別証明書を記憶させる動作の一部であると考えることができる。
図15乃至図17に、このようにする場合の、図12と対応する部分の処理シーケンスを示す。ただし、図15乃至図17においては、シーケンスを図12の場合よりも簡略化して示している。
この場合、下位装置40が上位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S501)、これに応じて上位装置30と下位装置40との間で個別公開鍵証明書を用いた認証処理を行う(S502)。
この場合、ステップS511〜S514の処理は、図15のステップS501〜S504の場合と同様であるが、上位装置30は、下位装置40に認証失敗応答を返すと、その後下位装置40のレスキューURLに対して通信を要求する(S515)。そして、共通公開鍵証明書を用いた認証処理を行い(S516)、認証成功と判断すると(S517)、図12のステップS311の場合と同様、個別公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S518)。そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。
この場合、上位装置30が下位装置40と通常の通信を行うべく、通常URLに通信を要求すると(S521)、これに応じて上位装置30と下位装置40との間で個別公開鍵証明書を用いた認証処理を行う(S522)。認証処理の内容については、図19に示したような相互認証でも図21に示したような片方向認証でもよい。
なお、新証明書セットの送信に係る図13のステップS316の通信も、下位装置40側から通信要求を行い、上位装置30側からその通信要求に応じて証明書更新要求を送信するようにしてもよい。
すなわち、共通証明書は一度作成したら更新しないため、共通ルート私有鍵が漏洩すると通信の安全性維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。一方で、各装置について個別に異なる証明書を作成して記憶させる必要はない。そこで、安全性を重視し、例えば証明書を記憶させる工程を有する工場のみと専用線で通信可能なような、外部からアクセス不能な証明書管理装置を用いるとよい。
なお、証明書管理装置をさらに細分化し、下位装置用の証明書を発行する証明書管理装置,上位装置用の証明書を発行する証明書管理装置,各証明書管理装置の証明書を発行する証明書管理装置等、証明書を発行する対象の装置の階位に応じて証明書管理装置を分けるようにしてもよい。
さらに、通信装置の側でも冶具を共通証明書を用いて認証し、これが成功した場合に個別証明書を受け入れるようにすれば、冶具のなりすましによって不正な証明書を記憶させられることを防止できる。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
さらに、上述した各実施形態では、証明書管理装置20がルート鍵やデジタル証明書を自ら作成する例について説明したが、図2に示した証明用鍵作成部24や証明書発行部25の機能を証明書管理装置20とは別の装置に設け、証明書管理装置20がその装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、このような通信システム又はこのような通信システムを構成する通信装置に適用することにより、セキュリティの高い通信システムを構成することができる。
16…システムバス、20…証明書管理装置、
21,32,42…HTTPSサーバ機能部、22,33,43…認証処理部、
23,48…証明書更新部、24…証明用鍵作成部、25…証明書発行部、
26…証明書管理部、30…上位装置、31,41…HTTPSクライアント機能部、
34…証明書更新要求部、35,45…証明書記憶部、40…下位装置、
44…要求管理部、46…状態通知部、47…ログ通知部、49…コマンド受信部
Claims (23)
- ネットワークを介して相手先装置と通信を行う通信装置であって、
前記相手先装置と通信を行う場合に、該相手先装置から受信した該相手先装置を特定するための識別情報が付された第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、
前記第1の認証手段による認証が失敗した場合に、前記相手先装置から受信した該相手先装置を特定するための識別情報が付されていない第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段とを設けたことを特徴とする通信装置。 - ネットワークを介して相手先装置と通信を行う通信装置であって、
当該通信装置を特定するための識別情報が付された第1の証明書と、前記通信装置を特定するための識別情報が付されていない第2の証明書とを記憶する記憶手段と、
前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、
前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、
前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記第1の証明書を更新するための証明書を前記相手先装置から受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設けたことを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記第1の認証手段は、前記相手先装置の第1のアドレスに通信要求を送信して、該通信要求に応じて前記相手先装置から受信した前記第1の証明書を用いて前記相手先装置の認証を行う手段であり、
前記第2の認証手段は、前記第1の認証手段による前記相手先装置の認証が失敗した場合に、前記相手先装置の前記第1のアドレスと異なる第2のアドレスに通信要求を送信して、該通信要求に応じて前記相手先装置から受信した前記第2の証明書を用いて前記相手先装置の認証を行う手段であることを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
前記第1の送信手段は、第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記第1の証明書を該通信要求の要求元装置へ送信する手段であり、
前記第2の送信手段は、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記第2の証明書を該通信要求の要求元装置へ送信する手段であることを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記第1の認証手段は、第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第1の証明書を用いて該要求元装置の認証を行う手段であり、
前記第1の認証手段による前記要求元装置の認証が失敗した場合に、その旨を前記要求元装置に通知する通知手段を有し、
前記第2の認証手段は、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う手段であることを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
前記第1の送信手段は、前記相手先装置と通信を行う場合に、該相手先装置の前記第1のアドレスに通信要求を送信すると共に、該相手先装置に前記第1の証明書を送信する手段であり、
前記第2の送信手段は、前記相手先装置から前記第1の認証手段による認証が失敗した旨の通知があった場合に、前記相手先装置の前記第2のアドレスに通信要求を送信すると共に、該相手先装置に前記第2の証明書を送信する手段であることを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記相手先装置は、第1のアドレスへの通信要求を受信して該要求元装置と通信を行う場合に、該相手先装置を特定するための識別情報が付された第1の証明書を前記要求元装置に送信し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して該要求元装置と通信を行う場合に、装置を特定するための識別情報が付されていない第2の証明書を該通信要求の要求元装置に送信する装置であり、
当該通信装置は、第3のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求に関連して該通信要求の要求元装置から受信した前記第1の証明書を用いて該要求元装置の認証を行い、前記第3のアドレスと異なる第4のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う認証処理手段を有し、
前記第1の認証手段は、前記第3のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求に関連して該通信要求の要求元装置がから受信した前記第1の証明書を用いて前記認証処理手段により該要求元装置の認証を行う手段であり、
前記第2の認証手段は、前記第1の認証手段による認証が失敗した場合に、前記第3のアドレスへの通信要求の要求元装置の前記第2のアドレスに通信要求を送信して、該通信要求に応じて該要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う手段であることを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記第1の証明書を該通信要求の要求元装置に送信し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記第2の証明書を該通信要求の要求元装置に送信する証明書送信手段を有し、
前記第1の送信手段は、前記相手先装置と通信を行う場合に、該相手先装置の第3のアドレスに通信要求を送信すると共に、該相手先装置に前記第1の証明書を送信する手段であり、
前記第2の送信手段は、前記第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記証明書送信手段により前記第2の証明書を該通信要求の要求元装置へ送信する手段であることを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第1の証明書を用いて該要求元装置の認証を行い、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う認証処理手段を有し、
前記第1の認証手段は、前記相手先装置の所定のアドレスに通信要求を送信して、該通信要求に応じて前記相手先装置から受信した前記第1の証明書を用いて前記相手先装置の認証を行う手段であり、
前記第1の認証手段による前記相手先装置の認証が失敗した場合に、その旨を前記相手先装置に通知する通知手段を有し、
前記第2の認証手段は、前記第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、該通信要求に関連して該通信要求の要求元装置がから受信した前記第2の証明書を用いて前記認証処理手段により該要求元装置の認証を行う手段であることを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
所定のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記第1の証明書を該通信要求の要求元装置に送信し、前記所定のアドレスと異なる第2の所定のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記第2の証明書を該通信要求の要求元装置に送信する証明書送信手段を有し、
前記第1の送信手段は、前記所定のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に前記証明書送信手段により前記第1の証明書を該通信要求の要求元装置へ送信する手段であり、
前記第2の送信手段は、前記所定のアドレスへの通信要求の要求元装置から前記第1の認証手段による認証が失敗した旨の通知があった場合に、該要求元装置の第2のアドレスに通信要求を送信すると共に、該要求元装置に前記第2の証明書を送信する手段であることを特徴とする通信装置。 - 請求項2,4,6,8及び10のいずれか一項記載の通信装置であって、
前記相手先装置との間で前記第2の証明書を用いた認証処理を行った場合に、該相手先装置からの要求のうち、前記第1の証明書を更新するための証明書の記憶を要求する証明書更新要求のみを有効にする要求管理手段を設けたことを特徴とする通信装置。 - 請求項11記載の通信装置であって、
前記要求管理手段は、前記相手先装置との間で前記第2の証明書を用いた認証処理を行った場合に、該相手先装置からの要求のうち、前記証明書設定要求に加え、当該通信装置の識別情報を該相手先装置に送信することを求める識別情報送信要求も有効にする手段であることを特徴とする通信装置。 - 請求項1,3,5,7及び9のいずれか一項記載の通信装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記第1の証明書は前記識別情報が示す装置の公開鍵証明書であることを特徴とする通信装置。 - 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、
前記下位装置に、
前記下位装置を特定するための識別情報が付された第1の証明書と、前記下位装置を特定するための識別情報が付されていない第2の証明書とを記憶する記憶手段と、
前記上位装置と通信を行う場合に、前記第1の証明書を前記上位装置へ送信する第1の送信手段と、
前記第1の送信手段が送信した前記第1の証明書を用いた前記上位装置での認証が失敗した場合に、前記第2の証明書を前記上位装置へ送信する第2の送信手段と、
前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記第1の証明書を更新するための証明書を前記上位装置から受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、
前記上位装置に、
前記下位装置と通信を行う場合に、該下位装置から受信した前記第1の証明書を用いて該下位装置の認証を行う第1の認証手段と、
前記第1の認証手段による認証が失敗した場合に、前記下位装置から受信した前記第2の証明書を用いて該下位装置の認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。 - 請求項14に記載の通信システムであって、
前記下位装置において、
前記第1の送信手段は、第1のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第1の証明書を該通信要求の要求元装置へ送信する手段であり、
前記第2の送信手段は、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第2の証明書を該通信要求の要求元装置へ送信する手段であり、
前記上位装置において、
前記第1の認証手段は、前記下位装置の前記第1のアドレスに通信要求を送信して、該通信要求に応じて前記下位装置から受信した前記第1の証明書を用いて前記下位装置の認証を行う手段であり、
前記第2の認証手段は、前記第1の認証手段による前記下位装置の認証が失敗した場合に、前記下位装置の前記第2のアドレスに通信要求を送信して、該通信要求に応じて前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う手段であることを特徴とする通信システム。 - 請求項14に記載の通信システムであって、
前記下位装置において、
前記第1の送信手段は、前記上位装置と通信を行う場合に、該上位装置の第1のアドレスに通信要求を送信すると共に、該上位装置に前記第1の証明書を送信する手段であり、
前記第2の送信手段は、前記上位装置から前記第1の認証手段による認証が失敗した旨の通知があった場合に、前記上位装置の前記第1のアドレスと異なる第2のアドレスに通信要求を送信すると共に、該上位装置に前記第2の証明書を送信する手段であり、
前記上位装置において、前記第1の認証手段は、前記第1のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第1の証明書を用いて該要求元装置の認証を行う手段であり、
前記上位装置は、前記第1の認証手段による前記第1のアドレスへの通信要求の要求元装置の認証が失敗した場合に、その旨を該要求元装置に通知する通知手段を備え、
前記上位装置において、前記第2の認証手段は、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う手段であることを特徴とする通信システム。 - 請求項14に記載の通信システムであって、
前記下位装置は、第1のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第1の証明書を該通信要求の要求元装置に送信し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第2の証明書を該通信要求の要求元装置に送信する証明書送信手段を有し、
前記上位装置は、第3のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第1の証明書を用いて該要求元装置の認証を行い、前記第3のアドレスと異なる第4のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う認証処理手段を有し、
前記下位装置において、
前記第1の送信手段は、前記上位装置と通信を行う場合に、該上位装置の前記第3のアドレスに通信要求を送信すると共に、該上位装置に前記第1の証明書を送信する手段であり、
前記第2の送信手段は、前記第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記証明書送信手段により前記第2の証明書を該通信要求の要求元装置へ送信する手段であり、
前記上位装置において、
前記第1の認証手段は、前記第3のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置が受信した前記第1の証明書を用いて前記認証処理手段により該要求元装置の認証を行う手段であり、
前記第2の認証手段は、前記第1の認証手段による認証が失敗した場合に、前記第3のアドレスへの通信要求の要求元装置の前記第2のアドレスに通信要求を送信して、該通信要求に応じて該要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う手段であることを特徴とする通信システム。 - 請求項14に記載の通信システムであって、
前記下位装置は、所定のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第1の証明書を該通信要求の要求元装置に送信し、前記所定のアドレスと異なる第2の所定のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第2の証明書を該通信要求の要求元装置に送信する証明書送信手段を有し、
前記上位装置は、第1のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第1の証明書を用いて該要求元装置の認証を行い、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求の要求元装置から受信した前記第2の証明書を用いて該要求元装置の認証を行う認証処理手段を有し、
前記下位装置において、
前記第1の送信手段は、前記所定のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記証明書送信手段により前記第1の証明書を該通信要求の要求元装置へ送信する手段であり、
前記第2の送信手段は、前記所定のアドレスへの通信要求の要求元装置から前記第1の認証手段による認証が失敗した旨の通知があった場合に、該要求元装置の前記第2のアドレスに通信要求を送信すると共に、該要求元装置に前記第2の証明書を送信する手段であり、
前記上位装置において、前記第1の認証手段は、前記下位装置の前記所定のアドレスに通信要求を送信して、該通信要求に応じて前記下位装置から受信した前記第1の証明書を用いて前記下位装置の認証を行う手段であり、
前記上位装置は、前記第1の認証手段による前記下位装置の認証が失敗した場合に、その旨を前記下位装置に通知する通知手段を有し、
前記上位装置において、前記第2の認証手段は、前記第2のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、該通信要求に関連して該通信要求の要求元装置から受信した前記第2の証明書を用いて前記認証処理手段により該要求元装置の認証を行う手段であることを特徴とする通信システム。 - 請求項14乃至18のいずれか一項記載の通信システムであって、
前記下位装置に、前記上位装置との間で前記第2の証明書を用いた認証処理を行った場合に、前記上位装置からの要求のうち、前記第1の証明書を更新するための証明書の記憶を要求する証明書更新要求のみを有効にする要求管理手段を設けたことを特徴とする通信システム。 - 請求項19記載の通信システムであって、
前記下位装置に設ける前記要求管理手段は、前記上位装置との間で前記第2の証明書を用いた認証処理を行った場合に、前記上位装置からの要求のうち、前記証明書設定要求に加え、前記下位装置の識別情報を前記上位装置に送信することを求める識別情報送信要求も有効にする手段であり、
前記上位装置が前記下位装置に送信する前記第1の証明書を更新するための証明書は、前記上位装置が前記下位装置に対して送信した前記識別情報送信要求に応じて前記下位装置が送信してきた識別情報が付された証明書であることを特徴とする通信システム。 - 請求項14乃至20のいずれか一項記載の通信システムであって、
前記下位装置を複数設け、その全ての下位装置の証明書記憶手段に同一の前記第2の証明書を記憶させたことを特徴とする通信システム。 - 請求項14乃至21のいずれか一項記載の通信システムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記第1の証明書は前記下位装置の公開鍵証明書であることを特徴とする通信システム。 - 上位装置と下位装置とがネットワークを介して通信を行う通信方法であって、
前記下位装置は、該下位装置を特定するための識別情報が付された第1の証明書と、前記通信装置を特定するための識別情報が付されていない第2の証明書とを記憶する記憶手段を有し、
前記下位装置が、前記第1の証明書を前記上位装置へ送信する第1の送信手順と、
前記上位装置が、前記第1の送信手順によって送信された前記第1の証明書を用いて該下位装置の認証を行う第1の認証手順と、
前記下位装置が、前記第1の認証手順による認証が失敗した場合に、前記第2の証明書を前記上位装置へ送信する第2の送信手順と、
前記上位装置が、前記第2の送信手順によって送信された前記第2の証明書を用いて前記下位装置の認証を行う第2の認証手順と、
前記上位装置が、前記第2の認証手順による認証が成功した場合に、前記第1の証明書を更新するための証明書を前記下位装置へ送信する第3の送信手順と
前記下位装置が、前記第3の送信手順によって送信された前記第1の証明書を更新するための証明書を前記上位装置から受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手順と、
を実行することを特徴とする通信方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004198627A JP4509675B2 (ja) | 2003-07-25 | 2004-07-05 | 通信装置、通信システム及び通信方法 |
EP06011791A EP1693983B1 (en) | 2003-07-25 | 2004-07-23 | Authentication system and method using individualized and non-individualized certificates |
US10/896,900 US7694333B2 (en) | 2003-07-25 | 2004-07-23 | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor |
DE602004008667T DE602004008667T2 (de) | 2003-07-25 | 2004-07-23 | Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten |
DE602004002044T DE602004002044T2 (de) | 2003-07-25 | 2004-07-23 | Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten |
EP04254424A EP1501239B8 (en) | 2003-07-25 | 2004-07-23 | Authentication system and method using individualized and non-individualized certificates |
US12/693,911 US8578466B2 (en) | 2003-07-25 | 2010-01-26 | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003201644 | 2003-07-25 | ||
JP2004198627A JP4509675B2 (ja) | 2003-07-25 | 2004-07-05 | 通信装置、通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005065237A JP2005065237A (ja) | 2005-03-10 |
JP4509675B2 true JP4509675B2 (ja) | 2010-07-21 |
Family
ID=34379811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004198627A Active JP4509675B2 (ja) | 2003-07-25 | 2004-07-05 | 通信装置、通信システム及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4509675B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220021522A1 (en) * | 2020-07-20 | 2022-01-20 | Fujitsu Limited | Storage medium, relay device, and communication method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5963382B1 (ja) * | 2015-10-02 | 2016-08-03 | 株式会社Pips | ワンタイム認証システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
JP2001307102A (ja) * | 2000-04-27 | 2001-11-02 | Fujitsu Ltd | 生体情報を用いた個人認証システムおよび方法並びに同システム用登録装置,認証装置およびパターン情報入力媒体 |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3329349B2 (ja) * | 1993-11-05 | 2002-09-30 | 日本電信電話株式会社 | 暗証番号自動変更装置 |
-
2004
- 2004-07-05 JP JP2004198627A patent/JP4509675B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
JP2001307102A (ja) * | 2000-04-27 | 2001-11-02 | Fujitsu Ltd | 生体情報を用いた個人認証システムおよび方法並びに同システム用登録装置,認証装置およびパターン情報入力媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220021522A1 (en) * | 2020-07-20 | 2022-01-20 | Fujitsu Limited | Storage medium, relay device, and communication method |
Also Published As
Publication number | Publication date |
---|---|
JP2005065237A (ja) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
EP1521426B1 (en) | Communication apparatus, communication system, certificate transmission method and program | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
EP1501239B1 (en) | Authentication system and method using individualized and non-individualized certificates | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712330B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712326B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100405 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100427 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100428 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4509675 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140514 Year of fee payment: 4 |