JP4611676B2 - Communication device, a communication system, communication method and program - Google Patents

Communication device, a communication system, communication method and program Download PDF

Info

Publication number
JP4611676B2
JP4611676B2 JP2004198624A JP2004198624A JP4611676B2 JP 4611676 B2 JP4611676 B2 JP 4611676B2 JP 2004198624 A JP2004198624 A JP 2004198624A JP 2004198624 A JP2004198624 A JP 2004198624A JP 4611676 B2 JP4611676 B2 JP 4611676B2
Authority
JP
Japan
Prior art keywords
certificate
authentication
apparatus
communication
device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004198624A
Other languages
Japanese (ja)
Other versions
JP2005065236A (en
Inventor
達也 今井
Original Assignee
株式会社リコー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003201638 priority Critical
Application filed by 株式会社リコー filed Critical 株式会社リコー
Priority to JP2004198624A priority patent/JP4611676B2/en
Priority claimed from EP20040254424 external-priority patent/EP1501239B8/en
Publication of JP2005065236A publication Critical patent/JP2005065236A/en
Application granted granted Critical
Publication of JP4611676B2 publication Critical patent/JP4611676B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ネットワークを介して相手先装置と通信を行う通信装置、上位装置と下位装置とを備え、その上位装置と下位装置とがネットワークを介して通信を行う通信システム、ネットワークを介して相手先装置と通信を行う通信装置による通信方法、およびネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータに実行させるプログラムに関する。 This invention relates to a communication apparatus for communicating with the other party apparatus through a network, and a host device and a lower device, a communication system for performing communication through its upper device and the lower device is a network, via a network partner mETHOD communication by the communication device for communicating with previous apparatus, and a program to be executed by a computer for controlling a communication device that communicates with the destination device via the network.

従来から、それぞれ通信機能を備えた複数の通信装置をネットワークを介して通信可能に接続し、様々なシステムを構築することが行われている。 Conventionally, a plurality of communication apparatus having a communication function are communicatively connected to each other via a network, it has been made to build various systems. その一例としては、クライアント装置として機能するPC等のコンピュータから商品の注文を送信し、これとインターネットを介して通信可能なサーバ装置においてその注文を受け付けるといった、いわゆる電子商取引システムが挙げられる。 As an example, to send an order for goods from a computer such as a PC functioning as a client device, in a communicable server device through which the Internet such accepting the order, the so-called e-commerce system and the like. また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。 Further, connected via a network to have a function of a client device or server device to various electronic devices, it has also been proposed a system that performs remote management of the electronic device by the communication between each other.

このようなシステムを構築する上では、通信を行う際に、通信相手が適切か、あるいは送信されてくる情報が改竄されていないかといった確認が重要である。 In building such a system, when communicating, whether the communication partner is correct or confirm such or information transmitted has not been tampered it is important. また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。 Further, particularly in the Internet, since it is often the information through irrelevant computers to reach the communication partner when sending sensitive information, it is also necessary to ensure that not peeped its contents. そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。 Then, as the communication protocol to meet such a demand, for example, have been developed protocol called SSL (Secure Socket Layer), it is widely used. このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。 By performing communication using this protocol, combining the public key cryptosystem and a common key encryption method, performs authentication of the communication partner, it is possible to prevent tampering and eavesdropping by encrypting the information. また、通信相手の側でも、通信を要求してきた通信元の装置を認証することができる。 Also, on the side of the communication partner, it is possible to authenticate the communication source device that has requested the communication.
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。 The technology related to authentication using such SSL or public key cryptography, for example, include those described in US Pat.
特開2002−353959号公報 JP 2002-353959 JP 特開2002−251492号公報 JP 2002-251492 JP

ここで、このSSLに従った相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。 Here, the communication procedure when performing mutual authentication in accordance with the SSL, will be described focusing on portions of the authentication process. 図19は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 Figure 19 is a flowchart of processing in which the communication device A and the communication device B is executed in each apparatus for performing mutual authentication according to SSL, illustrates with information used for the processing.
図19に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。 As shown in FIG. 19, when performing mutual authentication according to SSL, first both root key certificate and a communication device, it is necessary to store a public key certificate and private key. この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。 The private key is the certificate authority (CA: certificate authority) is the private key issued to each device, the public key certificate, a digital CA public key and its corresponding private key is denoted by the digital signature it is obtained by a certificate. また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。 Also, the root key certificate, the root key the CA corresponding to the route private key used for digital signature is obtained by digital certificates are given the digital signature.

図20にこれらの関係を示す。 Figure 20 shows these relationships.
図20(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。 As shown in FIG. 20 (a), the public key A is private and key body for decrypting the encrypted document key using the A, issuer of the public key (CA) and the expiration date It constituted by a bibliographic information including information. そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。 Then, CA, in order to show that the key body and the bibliography information are not tampered, the hash value of the public key A obtained by hashing, encrypted using the root private key, the client public key as a digital signature subjecting. またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。 Further, when this is added to the bibliographic information of the public key A and the identification information of the root private key used for digital signature as the signature key information. そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。 Then, the public key certificate marked with the digital signature is the public key certificate A.

この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。 This in the case of using the public key certificate A in the authentication processing, the digital signature included herein are decrypted using the key body of the root key is a public key corresponding to the root private key. この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。 If the decoding is successful, it can be seen that the digital signature is attached certainly by CA. また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。 Further, the hash value of the public key portion A obtained by hashing, if they match the hash value obtained by decoding the key itself it can be seen that not damaged or tampered. さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。 Furthermore, if successfully decoded using the public key A of the received data, the data is found to be one that is transmitted from the owner of the private key A.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図20(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。 Here, in order to perform the authentication, it is necessary to store the root key in advance, the root key is also, as shown in FIG. 20 (b), as the root key certificate the CA denoted a digital signature stores. このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。 This root key certificate, which can decrypt the digital signature with the public key contained in itself, is a self-signed format. そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。 Then, when using the root key, decrypts the digital signature using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. これが一致すれば、ルート鍵が破損等していないことを確認できるのである。 If this is a match, it can be confirmed that the root key is not damaged and the like.

図19のフローチャートの説明に入る。 Entering the explanation of the flowchart of FIG. 19. なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。 Incidentally, in this figure, the arrows between two flowcharts of, shows the transfer of data, the transmitting side performs the transfer processing at the base of the step of the arrow, the receiver processing steps of the tip of the arrow and receives the information and to perform. また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。 Also, when the processing in each step is not successfully completed, it shall interrupt it returns a response of authentication failure at that point. 相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。 When receiving the authentication failure response from the other party, it is the same or when the process is timed out.

ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図19の左側に示すフローチャートの処理を開始する。 Here, it is assumed that the communication apparatus A requests communication to the communication device B, and to make this request, CPU of the communication apparatus A by executing a predetermined control program, the flow chart shown on the left side of FIG. 19 to start the process. そして、ステップS11で通信装置Bに対して接続要求を送信する。 Then transmits a connection request to the communication device B in step S11.
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図19の右側に示すフローチャートの処理を開始する。 On the other hand the communication device B CPU receives this connection request, by executing a predetermined control program to start the processing of the flowchart shown on the right side of FIG. 19. そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。 Then, to generate a first random number in step S21, encrypted using the private key B this. そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。 Then, it transmits an its encrypted first random number and the public key certificate B to the communication device A in step S22.

通信装置A側では、これを受信すると、ステップS12でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。 In the communication apparatus A side receives this, to verify the validity of the public key certificate B by using the root key certificate in step S12.
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。 When the can is confirmed, in step S13, it decrypts the first random number using the public key B included in the public key certificate B thus received. ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。 If decryption is successful here, it can be confirmed that the first random number is surely received from the issuance subject of the public key certificate B.
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。 Thereafter, to generate a second random number and the seed of the shared key Apart from this in step S14. 共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。 The seed of the shared key, for example can be created based on data exchanged in the communication so far. そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。 Then, the second random number is encrypted using the private key A in step S15, the encrypted using the public key B of the seed of the shared key, and transmits with a server device such public key certificate A in step S16. 共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。 Encryption common key species, is performed in order to prevent known species of the common key to a device other than the communication partner.
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。 Further, in the next step S17, it generates a common key used to encrypt subsequent communications from the seed of the shared key generated in step S14.

通信装置B側では、通信装置AがステップS16で送信してくるデータを受信すると、ステップS23でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。 In the communication device B side, the communication device A receives the data coming transmitted in step S16, to confirm the validity of the public key certificate A by using the root key certificate in step S23. そして確認ができると、ステップS24で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。 When the can is confirmed, in step S24, decoding the second random number by using the public key A included in the public key certificate A received. ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。 If decryption is successful here, it can be confirmed that the received from issuance target of the second random number is indeed the public key certificate A.
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。 Then, to decode the seed of the shared key using the private key B in step S25. ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。 By the processing up to this, the seed of the shared key so that shared the communication device B side and the communication apparatus A side. そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。 Then, seeds of the common key includes a communication device A that generated, does not know device other than the communication device B having the private key B. ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。 When the processing up to here is successful, it generates a common key used to encrypt subsequent communications from the seed of the shared key obtained by decoding at step S26 in the communication device B side.

そして、通信装置A側のステップS17と通信装置B側のステップS26の処理が終了すると、相互に認証の成功と以後の通信に使用する暗号化方式とを確認し、生成した共通鍵を用いてその暗号化方式で以後の通信を行うものとして認証に関する処理を終了する。 When the process in step S26 of the communication device B side and step S17 of the communication apparatus A side is finished, verify the encryption method to be used for success and subsequent communication of mutual authentication, using the generated common key and it ends the processing relating to authentication as to perform subsequent communication with the encryption method. なお、この確認には、通信装置Bからの認証が成功した旨の応答も含むものとする。 Note that this check is intended to include the response to the effect that authentication from the communication device B has succeeded. 以上の処理によって互いに通信を確立し、以後はステップS17又はS26で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行うことができる。 Establishes communication with each other through the above processing, thereafter using the common key generated in step S17 or S26, it is possible to perform communication by encrypting data with the common key cryptography.

このような処理を行うことにより、通信装置Aと通信装置Bが安全に共通鍵を交換することができ、通信を安全に行う経路を確立することができる。 By performing such processing, it is possible to communication device B and the communication device A to exchange secure common key, it is possible to establish a safe conduct route communications.
ただし、上述した処理において、第2の乱数を私有鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。 However, the process described above, and encrypts the second random number in the private key A, it is not essential to transmit the public key certificate A to the communication apparatus B. この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図21に示すようになる。 In this case, the processing of steps S23 and S24 in the communication device B side becomes unnecessary, the processing is as shown in FIG. 21. このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。 In this way, the communication apparatus B can not authenticate the communication device A, when the communication device A may only authenticates the communication device B is sufficient in this process. そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。 And in this case, cause stored in the communication device A is well only root key certificate, the private key A and the public key certificate A is unnecessary. また、通信装置Bにはルート鍵証明書を記憶させる必要はない。 Moreover, it is not necessary to store the root key certificate to the communication apparatus B.

ところで、上述したような認証処理を行う場合、認証の基準には2通りのレベルが考えられる。 Incidentally, when performing an authentication process as described above, the level of two ways contemplated for reference authentication. 第1のレベルは、通信相手の機器が、同一のベンダーから供給された機器であるか、一定のテストに合格した機器であるか等、一定の基準を満たす機器か否かを判断するものであり、第2のレベルは、通信相手の機器の個体を特定するものである。 The first level is the communication partner of the device, or a device which is supplied from the same vendor, such as whether the device has passed a certain test, intended to determine equipment or not meeting certain criteria There, the second level is to identify the individual communication partner device.
そして、第1のレベルの認証を行う場合は、一定の基準を満たす機器に共通の公開鍵証明書と私有鍵のセットを記憶させておき、SSL通信の際にこれを用いて認証を行い、通信相手が確かにその公開鍵証明書の発行対象の装置であると確認できればよい。 When performing authentication of the first level, it may be stored a set of private key and the common public key certificate to the device to meet certain criteria, performs authentication using this during SSL communication, it is only necessary to make sure the communication partner is indeed the apparatus of the public key certificate subject. 従って、機器固有の識別情報(ID)等を交換する必要はない。 Therefore, it is not necessary to replace the device-specific identification information (ID) and the like.
また、第2のレベルの認証を行う場合でも、例えば上記の第1のレベルの認証の場合と同様な鍵を用いて安全な通信経路を確立した後で、通信相手を特定するためにIDを送信させ、これを用いて認証を行うことができる。 Even when performing the second authentication level, for example by using the same key in the case of the first level of authentication of the after establishing a secure communication path, an ID to identify the communication partner to send, it is possible to perform authentication by using the same.

しかし、これらの認証方式では、共通の公開鍵証明書と私有鍵が漏洩すると、これを取得した第3者はIDのわかる機器ならどの機器にでも成りすませてしまうため、著しく通信の安全が損われる。 However, in these authentication methods, and the common public key certificate and private key is leaked, a third party because it would Narisumase to any equipment if the equipment can be seen of the ID, significantly of communication safety is loss was get this divide. また、全ての機器の鍵を更新しなければ通信の安全は回復できず、この作業は多大な労力を要するものであった。 Also, can not be recovery of the communication safety is necessary to update the key of all of the equipment, this work were those that require a great deal of effort.
そして、この問題を解決するためには、公開鍵証明書と私有鍵を装置毎に発行し、公開鍵証明書の書誌情報に装置のIDを記載し、公開鍵証明書の正当性を確認する際に書誌情報に含まれるIDも参照して、その証明書を送信してきた相手(証明書の発行対象の装置)が適当な通信相手であることを確認するようにすることが考えられる。 In order to solve this problem is to issue a private key and a public key certificate for each device, and wherein the ID of the device to bibliographic information of the public key certificate, to verify the validity of the public key certificate see also ID included in the bibliographic information during the partner having transmitted the certificate (device certificate subject) is considered to be such to ensure that an appropriate communication partner. このようにした場合には、装置毎に異なった公開鍵証明書と私有鍵のペアを記憶させるため、1つの機器の鍵が漏洩したとしても、その機器にしかなりすますことはできず、また、その機器の鍵を更新してしまえば、通信を再び安全な状態に保つことができる。 In such a case, in order to store a pair of private key and public key certificate that is different for each device, even as a key one device is leaked, it is not possible to impersonate only to the device, also, Once update the key of the device, it is possible to keep the communication again secure.

しかし、このようにした場合でも、鍵が破損等により使用不能になったりした場合の復旧処理については問題が残る。 However, even in such a case, the key is the problem remains for the recovery process in the case of or become disabled by the damage or the like. すなわち、このような場合にはSSLに従った認証処理を正常に行うことができないので、復旧を要する通信装置に対する安全な通信経路を確保することができない。 That is, since such a case can not be performed successfully authentication process in accordance with the SSL, it is impossible to ensure a secure communication path to a communication device that require recovery.
従って、新たな鍵を安全に配布するためには、鍵を記録媒体に記録して装置の設置先に郵送する等する必要がある。 Therefore, in order to safely distribute a new key needs to be equal to mail the installation destination apparatus to record the key in the recording medium. そして、このような場合の更新は人手で行う必要があるため、装置の設置先にある程度装置に精通した人がいる必要があるし、いたとしても更新を怠る可能性もあるため、復旧作業に時間がかかる上信頼性が低いという問題があった。 Since the update of such cases it is necessary to perform manually, It is necessary to have a person familiar with the somewhat apparatus installation destination apparatus, since there is a possibility that failure to be updated as had, the recovery work time there is a problem that is low on the reliability of.

また、新たな公開鍵証明書にも当然装置のIDを記載するわけであるし、機器やユーザの特定にも使用するIDが復旧時に変わってしまうことは好ましくない。 Also, It is not described the ID of course also devices a new public key certificate, it is not preferable that the ID to be used for a particular device or user would change at the time of recovery. 従って、新たな公開鍵証明書を記録した記録媒体を予め用意しておくことはできず、更新が必要な装置が判明してから必要に応じて作成することになる。 Therefore, it is not possible to prepare in advance a recording medium recording a new public key certificate, so that the update is necessary device is created as needed from known. 従って極めて効率の悪い生産体制を強いられることになるという問題もあった。 Therefore there is also a problem that will be extremely forced efficiency of a bad production system.
この発明は、このような問題を解決し、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、認証に異常があった場合でも正常な認証が行える状態に容易に回復させることができるようにすることを目的とする。 This invention is to solve such a problem, in a communication device or a communication system which is constructed by using such a communication device authenticates by using a certificate for a communication partner at the time of communication, while maintaining security, authentication and an object thereof to be able to be easily restored to the state capable of performing any successful authentication if there is an abnormality in.

上記の目的を達成するため、この発明の通信装置は、 ネットワークを介して相手先装置と通信を行う通信装置において、上記相手先装置と通信を行う場合に、その相手先装置から受信したその相手先装置を一意に特定するための識別情報を含む第1の証明書を用いてその相手先装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記相手先装置から受信した、その相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いてその相手先装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置へ送信する送信手段とを設けたものである。 To achieve the above object, the communication device of the present invention is a communication device that communicates with the destination device via the network, when communicating with the destination device, that person received from the destination apparatus if the first authenticating means for performing authentication of the partner apparatus by using the first certificate including the identification information for uniquely identifying the above device, the authentication by the first authentication means has failed, received from the destination apparatus, the second authentication means for performing authentication of the destination apparatus using the second certificate not including identification information for uniquely identifying the destination device, the second If the authentication means according to the authentication is successful, transmission means for transmitting the certificate for updating the certificate update request and the first certificate to request an update of the first certificate to the destination apparatus it is provided with a door.
このような通信装置において、上記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、上記相手先装置へ送信する、上記第1の証明書を更新するための証明書の発行を要求し、その証明書管理装置からその第1の証明書を更新するための証明書を取得する手段を設けるとよい。 In such a communication device, when the authentication by said second authentication means has succeeded, for a given certificate management apparatus, transmits to said destination apparatus, for updating the first certificate requesting issuance may be provided with means for obtaining a certificate for updating the first certificate that the certificate managing apparatus.
さらに、上記相手先装置を一意に特定するための識別情報が、上記相手先装置の機番であるとよい。 Furthermore, identification information for uniquely identifying the destination device, may is machine number of the destination device.

また、この発明の別の通信装置は、ネットワークを介して相手先装置と通信を行う通信装置において、その通信装置を一意に特定するための識別情報を含む第1の証明書と、その通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記相手先装置での認証が失敗した場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書 Further, another communication device of the present invention is a communication device that communicates with the destination device via the network, a first certificate containing the identification information for uniquely identifying the communication device, the communication device storage means for storing a second certificate not including identification information for uniquely identifying, when communicating with the destination device, transmitting the first certificate to the destination apparatus a first transmission means, if the authentication by the destination device using the above-described first certificate first transmission means has transmission fails, the second certificate to the destination apparatus and second transmitting means for transmitting, the when the second transmission means has transmitted the authentication at the destination device using the second certificate is successful, the first certificate from the partner device certificate renewal request and the first certificate to request the writing of the update 更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設けたものである。 Certificates for updating received from the destination apparatus, in which the first certificate is stored in the memory means is provided and updating means for updating the certificate received above.

このような通信装置において、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置からの要求のうち、上記証明書更新要求のみを許可するようにするとよい。 In such a communication device, when the authentication with the partner device using the second certificate and the second transmission means has transmission is successful, among the request from the destination device, said proof a written update request only better to allow.
さらに、上記更新手段が受信する上記第1の証明書を更新するための証明書を、上記証明書更新要求と共に送信されてくるものとするとよい。 Furthermore, the certificate for updating the first certificate said updating means receives, or equal to that transmitted together with the certificate updating request.
さらに、上記通信装置を一意に特定するための識別情報が、上記通信装置の機番であるとよい。 Furthermore, identification information for uniquely identifying the communication device, may is machine number of the communication device.

また、この発明の通信システムは、上位装置と下位装置とを備え、上記上位装置と上記下位装置とがネットワークを介して通信を行う通信システムにおいて、上記下位装置に、上記下位装置を一意に特定するための識別情報を含む第1の証明書と、上記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、上記上位装置と通信を行う場合に、上記第1の証明書を上記上位装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記上位装置での認証が失敗した場合に、上記第2の証明書を上記上位装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置から上記第1の証 The communication system of the present invention comprises an upper unit and a lower unit in a communication system and the higher-level device and the lower device communicate over a network, to the lower apparatus, uniquely identifying the lower-level device a first certificate containing the identification information for a storage means for storing a second certificate not including identification information for uniquely identifying the lower-level device, when communicating with the host apparatus to, the first transmission means for the first certificate to send to said host device, if the authentication by the high-level equipment using the first certificate of the first transmission means has transmitted fails to, the second transmitting means and the second certificate to send to said host device, if the authentication by the high-level equipment using the second certificate and the second transmission means has transmission is successful to, the first testimony from the host apparatus 書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記上位装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設け、上記上位装置に、上記下位装置と通信を行う場合に、その下位装置から受信した上記第1の証明書を用いてその下位装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記下位装置から受信した上記第2の証明書を用いてその下位装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記下位装置へ送信する送信手段とを設けたものである。 A certificate update request and the certificate for updating the first certificate requesting writing of the update received from the upper apparatus, and the first certificate stored in the storage means receives said proof and updating means for updating the book provided in the host apparatus, when performing communication with the lower-level device, the first performing authentication of the subordinate apparatus by using the first certificate received from the subordinate device authentication means, when authentication by said first authentication means has failed, a second authentication means for performing authentication of the subordinate apparatus by using the second certificate received from the subordinate device, the second If the authentication means according to the authentication is successful, and transmission means for transmitting the certificate for updating the certificate update request and the first certificate to request an update of the first certificate to said subordinate apparatus in which the provided.

このような通信システムにおいて、上記上位装置に、上記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、上記下位装置へ送信する、上記第1の証明書を更新するための証明書の発行を要求し、その証明書管理装置からその第1の証明書を更新するための証明書を取得する手段を設けるとよい。 In such a communication system, to the host device, when the authentication by said second authentication means has succeeded, for a given certificate management apparatus, transmits to said lower-level device, the first certificate requesting issuance for updating may be provided with means for obtaining a certificate for updating the first certificate that the certificate managing apparatus.
さらに、上記下位装置が、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置からの要求のうち、上記証明書更新要求のみを許可するようにするとよい。 Moreover, the lower device, when the authentication with the host apparatus using the second certificate and the second transmission means has transmission is successful, among the request from the host device, the certificate update the request only better to allow.
さらに、上記上位装置の送信手段が、上記証明書更新要求と共に上記第1の証明書を更新するための証明書を上記下位装置へ送信し、上記下位装置の上記更新手段が受信する上記第1の証明書を更新するための証明書が、上記証明書更新要求と共に送信されてくるものであるとよい。 Further, the transmission means of the host device, the certificate a certificate for updating the first certificate with the update request is transmitted to the lower apparatus, the first received by the update means of the lower apparatus certificate for updating the certificate may if those transmitted together with the certificate updating request.
さらにまた、上記下位装置を一意に特定するための識別情報が、上記下位装置の機番であるとよい。 Furthermore, identification information for uniquely identifying the lower-level device may If it is machine number of the lower-level device.

また、この発明の通信方法は、ネットワークを介して相手先装置と通信を行う通信装置に、上記相手先装置と通信を行う場合に、その相手先装置から受信したその相手先装置を一意に特定するための識別情報を含む第1の証明書を用いてその相手先装置の認証を行う第1の認証手順と、上記第1の認証手順による認証が失敗した場合に、上記相手先装置から受信した、上記相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いてその相手先装置の認証を行う第2の認証手順と、上記第2の認証手順による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置へ送信する送信手順とを実行させるものである。 The communication method of the present invention, the communication device that communicates with the destination device via the network, when communicating with the destination apparatus, uniquely identifying the destination device received from the destination apparatus in the case where the first authentication procedure for authenticating the partner device by using the first certificate containing the identification information for authentication by the first authentication procedure fails, received from the destination apparatus It was, a second authentication procedure for authenticating the partner apparatus by using the second certificate not including identification information for uniquely identifying the destination device, the authentication by the second authentication procedure on success, the certificate for updating the certificate update request and the first certificate to request an update of the first certificate intended to execute a transmission step of transmitting to the destination apparatus is there.

また、この発明の別の通信方法は、ネットワークを介して相手先装置と通信を行う通信装置であって、その通信装置を一意に特定するための識別情報を含む第1の証明書と、その通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置に、上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手順と、上記第1の送信手順で送信した上記第1の証明書を用いた上記相手先装置での認証が失敗した場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手順と、上記第2の送信手順で送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置から上記第1の証明書の更新を要求する証明書更新要求及び Another communication method of the invention is a communication apparatus for communicating with the other party apparatus through a network, a first certificate containing the identification information for uniquely identifying the communication device, the a communication apparatus having a storage means for storing a second certificate not including identification information for uniquely identifying the communication device, when communicating with the destination device, the said first certificate when the first transmission step of transmitting to the destination device, authentication by the destination device using the transmitted said first certificate in the first transmission procedure fails, the second certificate the when the second transmission step of transmitting to the destination device, authentication by the destination device using the transmitted said second certificate in the second transmission procedure is successful, the destination device certificate renewal request and requesting an update of the first certificate from the 記第1の証明書を更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手順とを実行させるものである。 The certificate for updating the serial first certificate received from the destination device to the first certificate stored in the storage means to execute the update procedure for updating the certificate received the it is intended.

また、この発明のプログラムは、ネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータを、上記相手先装置と通信を行う場合に、その相手先装置から受信したその相手先装置を一意に特定するための識別情報を含む第1の証明書を用いてその相手先装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記相手先装置から受信した、上記相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いてその相手先装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置へ送信する送信手段として機能させるためのプロ The program of the present invention, a computer that controls the communication device that communicates with the destination device via the network, when performing communication with the destination device, the destination device received from the destination apparatus if the first authenticating means for performing authentication of the partner apparatus by using the first certificate including the identification information for uniquely specifying the authentication by the first authentication means has failed, the other party received from the device, and a second authentication means for performing authentication of the destination apparatus using the second certificate not including identification information for uniquely identifying the destination device, the second authentication means If the authentication has been successful, to function certificate for updating the certificate update request and the first certificate to request an update of the first certificate as transmitting means for transmitting to said destination apparatus professional for ラムである。 It is a lamb.

また、この発明の別のプログラムは、ネットワークを介して相手先装置と通信を行う通信装置であって、その通信装置を一意に特定するための識別情報を含む第1の証明書と、その通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置を制御するコンピュータを、上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記相手先装置での認証が失敗した場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置から上記第1の証明書の更新を要 Further, another program of the invention is a communication apparatus for communicating with the other party apparatus through a network, a first certificate containing the identification information for uniquely identifying the communication device, the communication the computer that controls a communication apparatus having a storage means for storing a second certificate not including identification information for uniquely specifying the device, when communicating with the destination device, the first certification when the first transmission means for transmitting to said destination apparatus calligraphy, authentication at the destination device using the above-described first certificate first transmission means transmits fails, the second second transmitting means for the certificate transmitted to the destination device, when the authentication with the partner device using the above second certificate second transmission means is transmission is successful, the It required an update of the first certificate from the other party apparatus する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段として機能させるためのプログラムである。 A certificate update request and the certificate for updating the first certificate received from the destination device, updating the first certificate stored in the storage means in the certificate received above for is a program for functioning the updating means.

以上のようなこの発明の通信装置、通信システム、または通信方法によれば、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、認証に異常があった場合でも正常な認証が行える状態に容易に回復させることができるようにすることができる。 Above-mentioned communication device according to the present invention, according to the communication system or communication method, a communication apparatus or a communication system which is constructed by using such a communication device authenticates by using a certificate for a communication partner at the time of communication while maintaining the security, it is possible to be able to be easily restored to the state capable of performing successful authentication even if there is an abnormality in authentication. また、この発明のプログラムによれば、 コンピュータに通信装置を制御させることにより上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。 Further, according to the program of the present invention, achieves its characteristics to function as the communication device by controlling the communication device to the computer, it is possible to obtain the same effect.

以下、この発明の好ましい実施の形態を図面を参照して説明する。 Hereinafter will be described the preferred embodiments of the present invention with reference to the drawings.
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの第1の実施形態の構成について説明する。 First, a communication apparatus according to the present invention, the configuration of the first embodiment of the communication system of the present invention constituted by using the communication device will be described. この実施形態においては、それぞれ通信装置である上位装置30及び下位装置40によって通信システムを構成し、上位装置30と証明書管理装置20とをネットワークを介して通信可能な状態にして、通信システムと証明書管理装置とによってデジタル証明書管理システムを構成している。 In this embodiment, the host device 30 and the lower unit 40 is a communication device, respectively constitute the communication system, in the communicable state to the host device 30 and the certificate managing apparatus 20 via the network, and the communication system It constitutes a digital certificate management system by the certificate management apparatus. 図1にその上位装置及び下位装置の、図2に証明書管理装置の、それぞれこの実施形態の特徴に関連する部分の機能構成を示す機能ブロック図を示す。 Of the upper device and the lower device in Figure 1, the certificate management apparatus 2, respectively shows a functional block diagram showing a functional structure of a portion related to a feature of this embodiment. これらの図において、この実施形態の特徴と関連しない部分の図示は省略している。 In these figures, illustration of a portion not related with the feature of this embodiment is omitted. なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。 In this specification, a digital certificate, is intended to refer to digital data signature is attached for preventing a forgery.

この通信システムにおいて、上位装置30は、下位装置40と通信を行おうとする場合、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLプロトコルに従った認証処理によって下位装置40を正当な通信相手として認証した場合に、下位装置40との間で通信を確立させるようにしている。 In this communication system, the upper apparatus 30, if an attempt is made to communicate with the lower apparatus 40, a lower unit 40 by the authentication process in accordance with the SSL protocol is an authentication system using a public key cryptography and digital certificates legitimate communication partner when authenticated as is so as to establish communication between the lower apparatus 40. そして、上位装置30が送信した要求に対し、下位装置40が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。 Then, to request the upper device 30 transmits, by returning a response by performing a processing that requires lower apparatus 40, functions as a client-server system.
逆に、下位装置40が上位装置30と通信を行おうとする場合にも、同じくSSLに従った認証処理によって上位装置30を正当な通信相手として認証した場合に、上位装置30との間で通信を確立させるようにしている。 Conversely, when the lower apparatus 40 tries to communicate with the host device 30 also, when authenticating the host device 30 as a valid communications partner also by the authentication processing in accordance with the SSL, the communication between the host device 30 so that to establish a. そして、下位装置40が送信した要求に対し、上位装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。 Then, to request the lower device 40 is transmitted, by returning a response by performing the high-level equipment 30 is required processes, functions as a client-server system.
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。 In either case, the side requesting the communication client, the required side is intended to function as a server.

また、証明書管理装置20は、上記の相互認証に用いるデジタル証明書を発行及び管理する装置であり、CAに相当する。 Further, the certificate management apparatus 20 is a device for issuing and managing digital certificates used for the above mutual authentication, which corresponds to CA.
なお、図1及び図2において、下位装置40は1つしか示していないが、図18に示すように下位装置40を複数設けることも可能である。 In FIGS. 1 and 2, the lower unit 40 are not shown only one, it is also possible to provide a plurality of lower apparatus 40 as shown in FIG. 18. また、上位装置30は1つの通信システムについて1つのみであるが、1つの証明書管理装置20を複数の通信システムと通信可能とした結果、証明書管理システム内に複数の上位装置30が存在することになっても構わない。 Although the upper apparatus 30 is only one for a single communication system, there are a plurality of host device 30 into a single certificate managing apparatus 20 a plurality of communication systems with the results can communicate, certificate management system it may be supposed to be.

このような通信システムにおいて、上述の上位装置30と下位装置40との間の通信も含め、証明書管理装置20,上位装置30,下位装置40の各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。 In such a communication system, including the communication between the host device 30 and the lower apparatus 40 described above, the certificate management apparatus 20, each node of the upper apparatus 30, the lower device 40, the RPC (remote procedure call), a processing request for the method of application programs that implement mutual sends a "request", so that it is possible to obtain a "response" is the result of the requested processing.
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。 This, in order to realize the RPC, SOAP (Simple Object Access Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture) etc. known protocols (communication standard), it is possible to utilize techniques, specifications and the like.

次に、この通信システムを構成する各装置の構成と機能についてより詳細に説明する。 Next, the configuration and function of each apparatus constituting the communication system in greater detail.
図3は、図2に示した証明書管理装置20のハードウェア構成を示すブロック図である。 Figure 3 is a block diagram showing a hardware configuration of the certificate management apparatus 20 shown in FIG. この図に示す通り、証明書管理装置20は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。 This as illustrated, the certificate management apparatus 20 includes a CPU 11, ROM 12, RAM 13, HDD 14, a communication interface (I / F) 15, which are connected by a system bus 16. そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置20の動作を制御し、デジタル証明書の作成や管理等の機能を実現させている。 Then, CPU 11 controls the operation of this certificate managing apparatus 20 by executing various control programs stored in the ROM12 and HDD 14, and to realize the functions such as creation and management digital certificates.
なお、証明書管理装置20のハードウェアとしては、適宜公知のコンピュータを採用することができる。 As the hardware of certificate managing apparatus 20, it is possible to appropriately adopt a known computer. もちろん、必要に応じて他のハードウェアを付加してもよい。 Of course, it may be added to other hardware if necessary.

上位装置30及び下位装置40については、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。 For high-level equipment 30 and the lower device 40 can take various configurations in response to remote management, purpose of e-commerce system. 例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム、自動車、航空機等の電子装置を被管理装置である下位装置40とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を上位装置30とすることが考えられる。 For example, in the case of remote control, a printer, FAX device, copier, scanner, including the image processing apparatus such as a digital multifunction peripheral, network appliances, automatic vending machines, medical equipment, power supply, air conditioning systems, gas, water, weighing system such as electricity, automobiles, electronic devices such as an aircraft and a lower unit 40 is the managed device, the upper to gather information from these the managed device, the management device for or operate by sending a command it is considered that the apparatus 30.

しかし、上位装置30及び下位装置40は、少なくともそれぞれCPU,ROM,RAM,ネットワークを介して外部装置と通信するための通信I/F、および認証処理に必要な情報を記憶する記憶手段を備え、CPUがROM等に記憶した所要の制御プログラムを実行することにより、装置にこの実施形態の特徴に係る各機能を実現させることができるものとする。 However, the upper device 30 and the lower unit 40 includes a storage means for storing at least each CPU, ROM, RAM, a communication I / F for communicating with an external apparatus via a network, and the information required for the authentication process, CPU executes a required control program stored in the ROM or the like, and one that can implement the functions of the device to a feature of this embodiment.
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。 Note that this communication, wired, whether wireless, may be employed that can construct a network the various communication lines (communication paths). 証明書管理装置20との間の通信についても同様である。 The same applies to the communication between the certificate managing apparatus 20.

図1には、上述のように、上位装置30及び下位装置40のこの実施形態の特徴となる部分の機能構成を示している。 1, as described above, shows a functional configuration of the feature to become part of this embodiment of the upper apparatus 30 and the lower unit 40.
まず、上位装置30には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。 First, the host device 30, a HTTPS (Hypertext Transfer Protocol Security) client function part 31, HTTPS server function part 32, the authentication processing unit 33, a certificate renewal request part 34, a certificate storage unit 35.
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置40等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。 HTTPS client function part 31 is configured to request communication with the device having the function of the HTTPS server such as the subordinate apparatus 40 by using the HTTPS protocol that includes the processing of authentication and encryption according to SSL, the communication partner request has a function to perform an operation corresponding thereto by sending the (command) or data.

一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付け、その装置から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能を有する。 On the other hand, HTTPS server function part 32 receives a communication request using the HTTPS protocol from a device having a function of HTTPS client, to execute the operation corresponding thereto receives the request and data from the device to each part of the apparatus, has the ability to return to the requesting the result as the response.
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。 The authentication processing unit 33, HTTPS when client function part 31 or the HTTPS server function part 32 authenticates the communication partner, a digital certificate or received from the communication partner, various certificates stored in the certificate storage part 35, having the function of the authentication means performs the authentication process using the private key and the like. また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。 It also has function of transmitting the digital certificate stored in the certificate storage part 35 to request authentication to the communication partner to the communication partner via the HTTPS client function part 31 or the HTTPS server function part 32. さらに、後述するように所定の場合に個別証明書を用いた認証に異常があると判断する異常検知手段の機能も有する。 Further, also functions abnormality detection means for determining that there is an abnormality in the authentication using the individual certificate in a predetermined case, as will be described later.

証明書更新要求部34は、後述するように所定の場合に下位装置40等の通信相手に対して個別証明書を送信する個別証明書送信手段と、さらにこれを記憶するよう要求する個別証明書更新手段の機能とを有する。 Certificate renewal request part 34, and individual certificate transmission means for transmitting the individual certificate to a communication partner such as lower apparatus 40 in a predetermined case, as will be described later, individual certificate requested to further store this and a function of updating means.
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。 Certificate storage unit 35 stores authentication information such as various certificates and the private key, a function to be subjected to the authentication process in the authentication processing unit 33. これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。 The type and application and creating these various certificates and private keys will be described in detail later.
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。 The functions of these units are realized by the CPU of the host device 30 by executing the predetermined control program for controlling the operation of each of the upper apparatus 30.

次に、下位装置40には、HTTPSクライアント機能部41,HTTPSサーバ機能部42,認証処理部43,要求管理部44,証明書記憶部45,状態通知部46,ログ通知部47,証明書更新部48,コマンド受信部49を備えている。 Next, the lower unit 40, HTTPS client function part 41, HTTPS server function part 42, the authentication processing unit 43, the request management part 44, a certificate storage unit 45, a state notification unit 46, a log notification part 47, certificate update part 48, and a command receiving section 49.
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。 HTTPS client function part 41, like the HTTPS client function part 31 of the upper apparatus 30, the requesting communication to the apparatus having the function of the HTTPS server such as the host device 30 by using the HTTPS protocol, request Ya to be transmitted It has a function to perform an operation corresponding to the data or the like.

HTTPSサーバ機能部42も、上位装置30のHTTPSサーバ機能部32と同様であり、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。 HTTPS server function part 42, is similar to the HTTPS server function part 32 of the upper apparatus 30, executes the communication request from device having a function of HTTPS client accepts, an operation according to the received request or data to each part of the device It is, having the ability to return a response to the requester.
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。 Function of the authentication processing unit 43 is similar to the authentication processing unit 33 of the host device 30, the certificate and the like used for the authentication process are those stored in the certificate storage part 45.
要求管理部44は、上位装置から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。 Request management unit 44, the request received from the host apparatus has a function that determines the possibility of execution of the operation based on the request. そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。 Then, when allowed to run also has a function of transmitting the operation request to the functional unit 46-49 to perform the operation based on the request.

図4にこの実行可否の判断基準を示すが、その判断基準は、要求の種類及び認証処理部43において認証処理に使用したデジタル証明書の種類である。 Show criteria of this execution determination in Fig. 4, the criteria is a kind of digital certificate used for the authentication process in the type and the authentication processing unit 43 of the request. 上位装置30及び下位装置40が記憶しているデジタル証明書には、詳細は後述するが、個別証明書であり装置(自機)の識別情報が付された公開鍵証明書である個別公開鍵証明書と、共通証明書であり装置の識別情報が付されていない公開鍵証明書である共通公開鍵証明書があり、要求管理部44は、図4に示すように、個別証明書による認証を行った場合には全ての動作を許可するが、共通証明書による認証を行った場合には証明書の更新動作のみを許可するようにしている。 The digital certificate upper device 30 and the lower unit 40 has stored, the details will be described later, individual public key is a public key certificate attached identification information is individual certificate device (own device) and certificate have a common public key certificate is a public key certificate identification information of a common certificate device is not attached, the request management unit 44, as shown in FIG. 4, the authentication by the individual certificate the permits all the operations in the case of performing, but if authentication was performed by using a common certificate is to allow only the update operation of the certificate. 従って、共通証明書は、下位装置40に新たな個別証明書を記憶させる場合のみに使用する証明書ということになる。 Thus, the common certificate will be called certificate used only when storing the new individual certificate in the lower unit 40.

証明書記憶部45は、上位装置の証明書記憶部35と同様に各種の証明書や私有鍵等の認証情報を記憶し、認証処理部43における認証処理に供する証明書記憶手段の機能を有する。 Certificate storage unit 45 stores the authentication information of various certificates and private keys, etc. Like the certificate storage part 35 of the host device, has the function of the certificate memory means provided for the authentication processing in the authentication processing unit 43 . ただし、記憶している証明書等は、後述するように認証処理部33とは異なる。 However, certificates, etc. stored therein is different from the authentication processing unit 33 as described later.
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対して下位装置40の状態を通知するコールを行う機能を有する。 State notification unit 46 has a function of performing a call to notify the state of the lower unit 40 to the high-level equipment 30 when or there is an instruction by the user or detects an abnormality. この通知は、上位装置30からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置に通信を要求して送信してもよい。 This notification may be transmitted as a response to the inquiry from the host device 30 may be transmitted by requesting communication from the HTTPS client function part 41 to the host device.

ログ通知部47は、下位装置40から上位装置30へのログの通知を行う機能を有する。 Log notification part 47 has a function of notifying the log from the lower unit 40 to the higher-level device 30. その通知の内容としては、下位装置40の動作ログの他、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。 The contents of the notification, the other operation logs of the lower device 40, for example if the image forming apparatus the image forming sheet count value of the counter, the measuring value and the like are conceivable as long as the metering system. この通知は緊急を要さないので、上位装置30からの問い合わせに対する応答として送信するとよい。 This notification is not required emergency, it may be sent in response to the inquiry from the host device 30.
証明書更新部48は、上位装置30から受信した証明書等によって証明書記憶部45に記憶している証明書等を更新する機能を有する。 Certificate update unit 48 has a function of updating the certificate or the like stored in the certificate storage part 45 by the certificate or the like received from the host device 30.
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。 Command receiver 49 has a function of executing an operation corresponding to the request according to the functions other than the function units 46 to 48 described above. この動作としては、例えば下位装置40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。 As the operation, for example, transmission of data or the lower device 40 is stored, and to control the operation of the engine unit (not shown) as needed.
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して上位装置40の各部の動作を制御することにより実現される。 The functions of these units are, CPU of the lower unit 40 is realized by controlling the operation of each unit of the host apparatus 40 by executing the predetermined control program. なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。 The state notifying unit 46 and the log notification part 47 are those shown as specific examples of the functionality provided by the command receiving section 49, it is not essential to provide these features like.

また図2には、上述のように、証明書管理装置20のこの実施形態の特徴となる部分の機能構成を示している。 Also in Figure 2, as described above, it shows a functional configuration of the feature to become part of this embodiment of the certificate management apparatus 20.
この図に示すように、証明書管理装置20は、HTTPSサーバ機能部21,認証処理部22,証明書更新部23,証明用鍵作成部24,証明書発行部25,証明書管理部26を備えている。 As shown in this figure, the certificate management apparatus 20, HTTPS server function part 21, the authentication processing unit 22, certificate update unit 23, certificate key creation part 24, certificate issuance part 25, a certificate management section 26 It is provided.
HTTPSサーバ機能部21は、上位装置30や下位装置40のHTTPSサーバ機能部と同様、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。 HTTPS server function part 21, similar to the HTTPS server function part of the upper apparatus 30 and the subordinate apparatus 40 receives the communication request from the apparatus having a function of HTTPS client, each part of the apparatus an operation according to the received request or data It is executed, a function returning a response to the requester.

認証処理部22の機能も、上位装置30や下位装置40の認証処理部と同様であるが、認証処理に使用する証明書等は、証明書管理部26に記憶しているものであり、この種類及び用途や機能については後述する。 A function of the authentication processing unit 22 is similar to the authentication processing unit of the host device 30 and the lower apparatus 40, the certificate and the like used in authentication processing, which is stored in the certificate management section 26, the It will be described later type and the usage and function.
証明書更新部23は、上位装置30から個別証明書発行依頼があった場合に、証明用鍵作成部24や証明書発行部25に対象の下位装置40の新たな個別証明書を発行させ、これを証明書管理部26からHTTPSサーバ機能部21を介して上位装置30に送信させる機能を有する。 Certificate update unit 23, if there is individual certificate issuing request from the host device 30, to issue a new individual certificate of the lower apparatus 40 of the subject to certification key creation portion 24 and the certificate issuing unit 25, It has a function of transmitting to the host apparatus 30 via the HTTPS server function part 21 from the certificate managing part 26 of this.

証明用鍵作成部24は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。 Certification key creation unit 24, and the root private key is a private key for certification to be used for creating a digital signature, to verify the validity of the digital certificate, the root private key and corresponding public key certificate (certificate It has the function of certification key creation means for creating the root key is the key).
証明書発行部25は、証明書管理装置20自身及び上位装置30と下位装置40とに対してSSLプロトコルに従った認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。 Certificate issuing unit 25 has a function of issuing a private key corresponding public key and thereto is used in the authentication process in accordance with the SSL protocol for the certificate managing apparatus 20 itself and the upper apparatus 30 and the lower unit 40. そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部24で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。 And further, subjected to a digital signature using a root private key generated by the certification key creation unit 24 to the public key that issued respectively, the function of certificate issuing means for issuing a public key certificate is a digital certificate a. また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部25の機能である。 Also, the root key certificate denoted by the digital signature to a root key is also a function of the certificate issuance part 25.

証明書管理部26は、証明書発行部25が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。 Certificate management section 26, a digital certificate certificate issuing unit 25 issues, with root private key used to create it, and the function of the certificate managing means for managing the root key corresponding to the route private key. そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。 Then, these certificates and keys, and stores the expiration date and issuing destination, ID, along with the information of the presence or absence of an update. また、自身に対して発行した証明書や私有鍵については、認証処理部22における認証処理に供する機能も有する。 Moreover, the certificate and private key issued to the own, also has a function of subjecting the authentication processing in the authentication processing unit 22.
そして、これらの各部の機能は、証明書管理装置20のCPUが所要の制御プログラムを実行して証明書管理装置20の各部の動作を制御することにより実現される。 The functions of these units are realized by the CPU of the certificate managing apparatus 20 controls the operation of each of the required control programs to the certificate management apparatus executes 20.

次に、上述した各装置が認証処理に用いる各証明書や鍵の特性及び用途について説明する。 Then, each apparatus described above will be described for each certificate and key characteristics and applications used for the authentication process. 図5は、(a)に上位装置30の証明書記憶部35に記憶している証明書及び鍵の種類を示し、(b)に下位装置40の証明書記憶部45に記憶している証明書及び鍵の種類を示す図である。 Figure 5 shows a certificate and key type stored in the certificate storage part 35 of the upper apparatus 30 (a), the certificate stored in the certificate storage part 45 of the lower unit 40 to the (b) is a diagram illustrating the type of book and key. また、図6は証明書管理装置20の証明書管理部26に記憶している証明書及び鍵のうち、証明書管理装置20における認証処理に用いるものを示す図である。 Also, FIG. 6 of the certificate and keys stored in the certificate management section 26 of the certificate managing apparatus 20 is a diagram illustrating what is used in the authentication process in the certificate management apparatus 20.
上位装置30,下位装置40,証明書管理装置20は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。 The upper apparatus 30, the lower device 40, the certificate management apparatus 20 stores the official authentication information and the rescue authentication information roughly. そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。 Then, these regular authentication information and rescue authentication information includes a public key certificate and private key is authentication information relating to their respective, and the root key certificate is authenticated information about the communication partner by.
そして、各装置は、通常の通信時は正規認証情報を用いてSSLに従った図19に示したような手順の相互認証あるいは図21に示したような片方向認証を行う。 Each device, when normal communication is carried out one-way authentication such as that shown in the mutual authentication or 21 steps as shown in FIG. 19 in accordance with the SSL with official authentication information.

また、例えば下位装置用個別公開鍵証明書は、証明書管理装置20が下位装置40に対して発行した個別公開鍵に、下位装置認証用個別ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。 Further, for example, for the lower device individual public key certificate, the individual public key that issued the certificate management apparatus 20 to the lower device 40, identifiable digital signature validity using the individual root key for the lower apparatus authentication it is a digital certificate that was given the. 図7にその構成を示すが、この下位装置用個別公開鍵証明書は、書誌情報に発行対象である下位装置40の識別情報として下位装置40の機番情報を含むものである。 Show the configuration in Figure 7, individual public key certificate for the subordinate apparatus, is intended to include machine number information of the lower device 40 as the identification information of the lower device 40 is issued subject to bibliographic information. この他に、下位装置40の機種番号や登録ユーザ等の情報も含めるようにしてもよい。 In addition, it may be included also model number and information such as a registered user of the subordinate apparatus 40.

また、下位装置用個別私有鍵はその個別公開鍵と対応する私有鍵、下位装置認証用個別ルート鍵証明書は、下位装置認証用個別ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。 Moreover, the private key individual private key for subordinate apparatus corresponding with its individual public key, the lower apparatus individual root key certificate for authentication, by itself by using the root private key corresponding to own individual root key for the lower apparatus authentication it is a digital certificate that was given the verifiable digital signature validity. そして、下位装置40を複数設けた場合でも、各装置の個別公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な個別ルート鍵証明書は共通にする。 Then, even when a plurality of lower devices 40, a digital signature is subjected to individual public key of the devices are given using the same root private key, individual root key certificate necessary to confirm validity is common. しかし、個別公開鍵証明書に含まれる個別公開鍵やこれと対応する私有鍵は、装置毎に異なる。 However, the private key corresponding to the individual public key and this included in the individual public key certificate is different for each device.
上位装置用個別公開鍵証明書と上位装置用個別私有鍵と上位装置認証用個別ルート鍵証明書も同様な関係であり、CA用個別公開鍵証明書とCA用個別私有鍵とCA認証用個別ルート鍵証明書も同様な関係である。 Individual public key certificate and the higher-level device for an individual private key and the host device individual root key certificate for authentication for higher-level device is also similar relationship, individual public key certificate and an individual private key and the CA separate authentication for the CA for CA root key certificate has a similar relationship.

そして、例えば上位装置30と下位装置40とが相互認証を行う場合には、上位装置30からの通信要求に応じて、下位装置40は下位装置用個別私有鍵を用いて暗号化した第1の乱数を下位装置用個別公開鍵証明書と共に上位装置30に送信する。 Then, for example, when the upper unit 30 and lower unit 40 performs mutual authentication, in response to the communication request from the upper apparatus 30, the lower device 40 is first encrypted using the individual private key for subordinate apparatus to send to the host device 30 along with the individual public key certificate for the lower apparatus a random number. 上位装置30側では下位装置認証用個別ルート鍵証明書を用いてまずこの下位装置用個別公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。 When the host controller 30 side checks the using lower apparatus authentication individual root key certificate is first validity of the lower apparatus for individual public key certificate (it is not damaged or tampered), this was confirmed decoding the first random number with the public key contained therein. この復号化が成功した場合に、上位装置30は通信相手の下位装置40が確かに下位装置用個別公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。 If this decoding is successful, host device 30 can recognize the lower apparatus 40 of the communication partner is certainly lower apparatus for individual public key certificate is issued, the device from the identification information included in the certificate it can be identified. そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。 Then, it is possible to determine success and failure of authentication depending on whether a specified device suitable as the communication partner.

また、下位装置40側でも、上位装置30側で認証が成功した場合に送信されてくる上位装置用個別公開鍵証明書及び上位装置用個別私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。 Further, even in the lower apparatus 40 side receives the encrypted random number in a separate private key for individual public key certificate and the host device for the high-level equipment sent when the authentication by the high-level equipment 30 side is successful, stores it is possible to perform a similar authentication by using the high-level equipment authentication root key certificate has.
なお、この手順は上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合の処理であり、下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。 Note that this procedure is performed when the host device 30 requests a communication to the HTTPS server function part 42 of the lower unit 40 by HTTPS client function part 31, the upper device lower apparatus 40 by HTTPS client function part 41 30 when requesting a communication to the HTTPS server function part 32, a certificate and key used is the same, the upper layer processing unit 30 and the lower unit 40 are reversed.
上位装置30と証明書管理装置20とが通信する場合の処理についても同様である。 The same applies to the process when the host device 30 and the certificate managing apparatus 20 to communicate.

ところで、ここまでの説明から明らかなように、各装置が通信相手に対して個別公開鍵証明書を送信した場合でも、通信相手がその個別公開鍵証明書と対応する個別ルート鍵証明書を記憶していなければ、個別公開鍵証明書の正当性を確認することができない。 Incidentally, as is clear from the description so far, even if the device transmits the individual public key certificate to the communication partner, it stores the individual root key certificate the communication partner corresponding to the individual public key certificate if it is not, it is not possible to confirm the validity of the individual public key certificate. ひいては、認証を行うことができない。 Thus, it is not possible to authenticate.
一方でルート鍵とルート私有鍵のペアは、安全性を保つため、有効期限を設け、所定期間毎に更新するものである。 Root key and the root private key pair in the other hand, in order to maintain safety, provided the expiration date, it is to update at predetermined time intervals. また、ルート私有鍵の漏洩が発覚した場合等にも更新を行う。 In addition, it performs the update also in such case the leakage of the route private key is discovered. そしてこの更新を行う場合、更新すべきルート私有鍵を用いたデジタル署名を付してある全ての公開鍵証明書について、新たなルート私有鍵を用いたデジタル署名を付した新たな公開鍵証明書を作成し、各発行先に配布して従前の公開鍵証明書と置きかえる。 And when performing this update, for all public key certificates are given a digital signature using to update the root private key, the new public key certificate attached with a digital signature using a new route private key create and replace the previous public key certificate and distributed to each issue destination. また、同時に新たなルート私有鍵と対応する新たなルート鍵証明書を作成して各発行先の通信相手となる全ての装置に配布する。 Moreover, distributed to all devices become the issue destination of the communication partner to create a new root key certificate corresponding at the same time new route private key.

なお、このようにルート鍵及びルート私有鍵を更新する場合には、各装置の公開鍵及び私有鍵自体を更新する必要はなく、デジタル署名のみを作成し直せばよい。 In the case where this manner to update the root key and the root private key, the public key and it is not necessary to update the private key itself of each device may be able to re create digital signatures only. そこで、以下の説明において、ルート鍵及びルート私有鍵の更新を証明書のバージョンアップと呼び、公開鍵証明書及びルート鍵証明書は、デジタル署名の作成に使用したルート私有鍵の種類に応じたバージョンの証明書と呼ぶことにする。 Therefore, in the following description, it referred to as the version up of the certificate renewal root key and the root private key, public key certificate and the root key certificate, according to the type of the route private key used to create the digital signature It will be referred to as a version of the certificate. 装置の公開鍵及び秘密鍵を更新する場合には、ルート鍵及びルート私有鍵は変更しないので、公開鍵証明書の内容は変化してもバージョンは変化しない。 In the case of updating the public key and private key of the device, because it does not change the root key and the root private key, the contents of the public key certificate is changed version does not change.

ところで、このバージョンアップに伴う更新が全て正常に完了すれば、各装置は通信相手から受信する新たな個別公開鍵証明書の正当性を新たな個別ルート鍵証明書を用いて確認することができるので、認証及び通信に支障はない。 However, if this version due to up update all successfully completed, the devices can be confirmed using the new individual root key certificate the validity of the new individual public key certificate received from the communication partner since, there is no problem in the authentication and communication.
しかしながら、例えば個別ルート鍵の更新時にネットワークに接続されていなかった等の理由により、個別公開鍵証明書あるいは個別ルート鍵証明書の更新がなされなかった装置については、認証が正常に行えなくなり、通信ができなくなってしまう。 However, for reasons such as, for example, which was not connected to the network when the update of individual root key, for the device that has not been made to update the individual public key certificate or individually root key certificate, authentication is not performed normally, communication it becomes impossible. これは、個別ルート鍵が更新された装置はもはや従前の個別ルート鍵証明書は記憶していないので、従前の個別公開鍵証明書の正当性を確認できなくなっているからである。 This is because the individual root key certificate of longer device individual root key has been updated previously because it is not stored, is no longer able to confirm the validity of the previous individual public key certificate. また逆に、従前の個別ルート鍵しか記憶していない装置は、新たな個別公開鍵証明書の正当性を確認することができないため、証明書が更新されていない装置の側でも、更新されている装置を認証することができない状態になる。 Conversely, device only conventional individual root key is not stored, it is not possible to confirm the validity of the new individual public key certificate, also on the side of the device certificate is not updated, updated a state that can not authenticate the am device.

このような事態を防止するためには、個別ルート鍵を更新する場合でも従前の個別ルート鍵証明書を残しておくことも考えられなくはない。 Such a situation in order to prevent is not not also be possible to leave the previous individual root key certificate even if you want to update the individual root key. しかし、過去の全ての個別ルート鍵証明書を記憶しておくと記憶容量の増加につながる。 However, leading to an increase in the storage capacity when storing all past individual root key certificate. そして、証明書の記憶には信頼性の高い記憶手段が必要でありコストが高いことを考えると、将来に亘って全てのルート鍵証明書を記憶できるだけの容量を用意することは、コスト面で問題がある。 Then, the storage certificate Given the high needs reliable storage unit cost, is providing a capacity enough to store all of the root key certificate into the future, in terms of costs There's a problem. また、各装置が数多くの証明書を管理して認証に必要な証明書を適切に選択する必要が生じ、処理が複雑になるため、このような構成は現実的ではない。 Further, it requires that each device properly selecting the certificates required for authentication to manage a large number of certificates occurs, since the processing is complicated, such an arrangement is not practical.

また公開鍵証明書についても、SSLプロトコルにおいては、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、必然的に、特定のURL(Uniform Resource Locator)にアクセスされた場合には常に同じ公開鍵証明書を返すことになる。 Regarding also a public key certificate, the SSL protocol, since the server at the time when a communication request from the client can not know the state of the client, inevitably, is accessing a particular URL (Uniform Resource Locator) of always it will return the same public key certificate in the case was. 従って、個別公開鍵証明書を複数持ち、通信相手の持つ個別ルート鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。 Thus, individual public key certificate has a plurality, it is not possible to adopt a configuration such to transmit in accordance with the type of individual root key certificate held by the communication partner select appropriate. サーバ側に個別公開鍵証明書の種類と同じだけの数のURLを設け、アクセスされたURLに応じて異なる個別公開鍵証明書を送信するようにすることは可能であるが、過去及び将来に使用されるルート鍵証明書の全てと対応する個別公開鍵証明書を使用可能とすることは、上述のルート鍵証明書の場合と同様、現実的ではない。 Provided the number of URL of as much as the type of individual public key certificate to the server side, it is possible to send the individual public key certificate which is different depending on the accessed URL, the past and future It is available for individual public key certificate corresponding to all of the root key certificate to be used, as in the above-mentioned root key certificate is not realistic.
証明書管理装置20の場合は、証明書管理部26に過去に発行した証明書や鍵を全て記憶しておくが、この場合でも、これら全てを認証に使用できるようにすることは、あまり現実的ではない。 If the certificate managing apparatus 20, but stores all the certificates and keys issued in the past in the certificate managing part 26, in this case, is to be able to use all of these authentication, very realistic basis is not.

また、認証が行えなくなる原因としては、上記のほか、証明書の更新の失敗による証明書の破損等も考えられるが、この場合には通信相手に従前の証明書を記憶させておいたとしても、対応は不可能である。 In addition, as the cause can not be performed authentication, In addition to the above, it is considered even breakage of the certificate by the failure of the update of the certificate, even when allowed to store the previous certificate to a communication partner, in this case , correspondence is not possible.
従って、上記のように個別公開鍵証明書を用いた認証が行えなくなっている装置を通信可能な状態にするためには、その装置に、通信相手が記憶している個別ルート鍵証明書と対応する個別公開鍵証明書及び、通信相手が記憶している個別公開鍵証明書と対応する個別ルート鍵証明書を記憶させる必要がある。 Therefore, in order to communicate a state capable device authentication is impossible with individual public key certificate as described above, in the apparatus, the individual root key certificate the communication partner stored corresponding individual public key certificate and a communication partner may need to be stored separately root key certificate corresponding with the individual public key certificate stored.

ここで、各装置が個別公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな個別公開鍵証明書や個別ルート鍵証明書をネットワークを介して安全に対象の装置に送信する方法はないことになる。 Here, if the device is to be performed only authentication using the individual public key certificate, in a state in which the authentication is not performed, the safety over the network a new individual public key certificates or individual root key certificate there will be no way to send the device subject. しかし、この実施形態の通信システムを構成する各通信装置は、このような事態に対処するためにレスキュー認証情報を記憶しており、これを用いることにより、ネットワークを介して必要な装置に個別公開鍵証明書等を安全に送信できるようにしている。 However, each communication device constituting the communication system of this embodiment stores a rescue authentication information in order to cope with such a situation, by using this, individual public to your device via a network the key certificate, etc. are to be sent safely.

このレスキュー認証情報は、正規認証情報と概ね同様な構成となっており、例えば下位装置用共通公開鍵証明書は、証明書管理装置20が下位装置に対して発行した共通公開鍵に、下位装置認証用共通ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、下位装置用共通私有鍵はその共通公開鍵と対応する私有鍵、下位装置認証用共通ルート鍵証明書は、下位装置認証用共通ルート鍵に自身を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。 This rescue authentication information has a generally similar configuration as the official authentication information, for example, the common public key certificate for the lower device, the common public key certificate management apparatus 20 has been issued to the subordinate apparatus, the lower apparatus a digital certificate attached with verifiable digital signature validity using authentication common root key, the common private key for subordinate apparatus private key corresponding to the common public key, the common root key certificate for the lower apparatus authentication book is a digital certificate that was given the verifiable digital signature validity using itself to the common root key for the lower-level device authentication.

しかし、正規認証情報と大きく異なる点は、共通公開鍵証明書の書誌情報には装置の識別情報が含まれておらず、同じ階位の装置(図1及び図2に示した例では、証明書管理装置,上位装置,下位装置の階位が存在するものとする)には、全て同じ共通公開鍵証明書を記憶させる点である。 However, the regular authentication information greatly differs, it does not include identification information of the apparatus in the bibliographic information of the common public key certificate, in the example illustrated devices of the same Kaii (in FIGS. 1 and 2, prove book management device, host device, to assume that Kaii the lower apparatus exists) is the point of storing all the same common public key certificate. この場合、同じ階位の各装置を個別に区別する必要がないので、証明書に含まれる共通公開鍵及びこれと対応する共通私有鍵も含めて、全く共通のものでよい。 In this case, since there is no need to distinguish each apparatus of the same Kaii separately, the common private key be included corresponding shared public key and that this is contained in the certificate, may be of quite common. そして、通信相手の共通公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。 The common public key certificate of the communication counterpart from it all the same, for the root key certificate becomes common to all of the devices as a communication partner of the device is Kaii. すなわち、図18に示すように下位装置を複数設けた場合でも、全ての下位装置に同じレスキュー認証情報を記憶させることになる。 That is, even when a plurality of lower-level apparatus as shown in FIG. 18, thereby to store the same rescue authentication information to all the lower-level apparatus.

これは、上位装置30のレスキュー認証情報や証明書管理装置20のレスキュー認証情報についても同様である。 This also applies to the rescue authentication information of the rescue authentication information or certificate management apparatus 20 of the upper apparatus 30.
なお、個別公開鍵証明書とデータ形式を統一化する場合には、例えば図7に示した形式において機番として0を記載して共通公開鍵証明書であることを示すこと等も考えられる。 Incidentally, the individual public key certificate and the data format in the case of unification is like it is conceivable to indicate a shared public key certificate describes a 0 as the device number in the format shown in FIG. 7, for example.

このようなレスキュー認証情報は、同じ階位の装置について全て共通であるという特性から、装置の製造時にその機種に応じて定まる階位に応じたものを記憶させてしまうことができる。 Such rescue authentication information, from the characteristic that all is common to devices of the same Kaii can thus stores the one corresponding to Kaii determined according to the model at the time of manufacture of the device. すなわち、装置の識別情報を付した情報ではないため、検査工程を終了して識別番号を付した各装置に対してそれぞれ個別の証明書を用意して記憶させる必要はなく、多数の装置に対して単純作業によって記憶させることができる。 That is, since not information marked with identification information of the device, not each need to be stored to prepare an individual certificate for each device given the identification number to exit the inspection process, for a number of devices it can be stored by a simple work Te. 例えば、制御プログラムのマスタにレスキュー認証情報を含めておき、制御プログラムを装置にコピーする際にレスキュー認証情報も共に記憶させる等である。 For example, it should be included rescue authentication information to the master control program, the rescue authentication information when copying control program in the apparatus is also both like to store.
そして、その後レスキュー認証情報を更新しないようにすれば、上記のように正規認証情報の更新が行えなかったり破損してしまったりして個別公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれる共通公開鍵証明書を用いた認証は可能な状態を保つことができる。 And, then if not to update the rescue authentication information, with or accidentally damaged or not be carried out to update the regular authentication information as described above, even when it becomes impossible to perform authentication by individual public key certificate, rescue authentication authentication can be kept ready with the common public key certificate included in the information.

ここで、共通公開鍵証明書には装置の識別情報を付していないため、共通公開鍵証明書を用いた認証を行った場合でも、通信相手の装置を具体的に特定することはできない。 Here, since the common public key certificate is not given the identity of the device, even if authentication was performed using the shared public key certificate can not specifically identified by the device of the communication partner. しかし、通信相手についてある程度の情報は得ることができる。 However, it is possible to some information is obtained for a communication partner.
すなわち、例えばあるベンダーが自社製品のうち下位装置40に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用共通公開鍵証明書,下位装置用共通私有鍵及び上位装置認証用共通ルート鍵証明書)を記憶させ、その通信相手となる上位装置30に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用共通公開鍵証明書,上位装置用共通私有鍵及び下位装置認証用共通ルート鍵証明書)を記憶させておけば、下位装置40は、自己の記憶している上位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手が同じベンダーの上位装置30であることを認識できるし、逆に上位装置30も自己の記憶している共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相 Thus, for example the common root key for all relevant devices rescue authentication information for the lower-level apparatus (common public key certificate for the lower apparatus, the common private key and host device authentication lower apparatus to lower apparatus 40 of one vendor their products certificate) stores the rescue authentication information (common public key certificate for the higher-level device for the higher-level device to all relevant device to the host device 30 to be the communication partner, common for the common private key and the lower apparatus authentication host device if by storing the root key certificate), the lower apparatus 40, the other party to come by sending a public key certificate that can verify the validity of the host controller authentication for the common root key certificate that is self-storage is the same it can recognize that the vendor is a higher-level apparatus 30, phase upper apparatus 30 in the reverse also come to transmit the public key certificate can verify the authenticity of a common root key certificate is self storage は同じベンダーの下位装置40であることを認識できる。 It can recognize that is a lower-level device 40 of the same vendor.

そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を交換して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機種機番情報等を交換して通信相手を特定することも可能である。 Then, if successful such authentication, it is possible to provide a secure communication path using a common key encryption by exchanging a common key between the communication partner as described above, then product number information and the like it is also possible to identify a replacement to communication partner. また、証明書管理装置20と上位装置30の間についても同様なことが可能である。 Further, it is possible that also applies between the certificate managing apparatus 20 and the host device 30.
従って、個別公開鍵証明書を用いた認証が正常に行えなかった(失敗した)場合に、同じ通信相手に対して共通公開鍵証明書を用いた認証を試みることにより、個別公開鍵証明書を用いた認証における異常の有無を判断することができる。 Therefore, when the authentication using the individual public key certificate can not be performed normally (failed), by attempting authentication using the common public key certificate for the same communication partner, the individual public key certificate it is possible to determine the presence or absence of abnormality in authentication using.
すなわち、共通公開鍵証明書を用いた認証が成功すれば、相手が通信相手として想定している装置であることがわかるので、それでも認証が正常に行えなかったのは、個別公開鍵証明書を用いた認証に異常があるためと判断できる。 That is, if successful authentication using the shared public key certificate, because it can be seen that a device other party is assumed as the communication partner, but the authentication is not performed normally, an individual public key certificate it can be determined that because of the abnormality in authentication using.

また、共通公開鍵証明書を用いた認証が失敗すれば、相手が通信相手として想定していない装置であることがわかるので、個別公開鍵証明書を用いた認証が正常に行えなかったのは通信相手が不適切だったからで、認証に異常が発生したわけではないと判断できる。 In addition, if the failure authentication using the common public key certificate, so it can be seen that a device that partner is not assumed as a communication partner, the authentication was not performed normally using the individual public key certificate communication because the other party was inappropriate, it can be determined that the abnormality in authentication is not necessarily occurred. 個別公開鍵証明書と共通公開鍵証明書の2種類のデジタル証明書を利用してこのような判断を行う点が、この実施形態の特徴の1つである。 Using two types of digital certificates of the common public key certificate with individual public key certificate that performs such determination is one of the features of this embodiment.
なお、認証が失敗する原因としては通信の障害も考えられるが、この場合には証明書等の受信の段階で異常がわかるため、証明書等の内容が不適切だった場合とは区別することができる。 Note that authentication it is conceivable also a communication failure is the cause of failure, this case because the abnormalities seen at the stage of receiving the certificate, etc., to distinguish from the case the contents of the certificate or the like was improperly can.

ここで、図1及び図2に示した各装置が個別公開鍵証明書と共通公開鍵証明書とを使い分けるための構成を、図8に示す。 Here, the structure for each device shown in FIGS. 1 and 2 selectively use the common public key certificate with individual public key certificate, shown in FIG. 図8には上位装置30と下位装置40のみを示すが、証明書管理装置20についても同様な構成が可能である。 Illustrates only the upper apparatus 30 and the lower unit 40 in FIG. 8, it is possible to a similarly configured for certificate management apparatus 20.
上述した通り、サーバは通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。 As described above, the server will not be able to return only specific public key certificate to the client coming to request the communication. しかし、通信要求に係るURLが異なる場合には、URL毎に異なる公開鍵証明書を返すことも可能である。 However, if the URL of the communication request is different, it is also possible to return a different public key certificate for each URL.

従ってここでは、図8に示すように、上位装置30及び下位装置40にそれぞれ、個別公開鍵証明書による認証を行う通常URLと共通公開鍵証明書による認証を行うレスキューURLとを設け、通信を要求する側(クライアントとして機能する側)が、要求する認証の種類に応じていずれかのURLを選択的に指定して通信要求を送るようにしている。 Here Accordingly, as shown in FIG. 8, each of the upper apparatus 30 and the lower unit 40 is provided with a rescue URL for performing authentication by normal URL and the common public key certificate for authenticating by individual public key certificate, a communication requesting side (the side functioning as a client), and to send the selectively specified communication request by one of the URL according to the type of authentication requested. これらのURLは、IPアドレスやポート番号(いずれか一方でもよい)を変えることにより、物理的には同じ装置のURLであっても、論理的には異なる装置のURLとして取り扱うことができるようにしている。 These URL, by changing the IP address or port number (may be either one), even in physical and URL of the same device, so can be treated as URL different devices logically ing. すなわち、いわゆるバーチャルサーバの機能を実現するためのものである。 That is, for realizing a function of a so-called virtual server.

このようにした場合、通信を要求される側(サーバとして機能する側)は、返す証明書を通信要求を受け付けたURLによって区別し、通常URLで受け付けた場合には個別公開鍵証明書を返し、レスキューURLで受け付けた場合には共通公開鍵証明書を返すことができる。 In such a case, the side that requires communication (the side functioning as a server), and distinguished by the URL of the certificate has accepted the communication request to return, in the case of accepting a normal URL returns the individual public key certificate , it is possible to return the common public key certificate in the case accepted by the rescue URL.
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。 Incidentally, on the side of the client requesting the communication, because it is seen or sent a communication request to any URL, can transmits to select the appropriate public key certificate corresponding to the URL in the case of performing mutual authentication .

ところで、上記のように共通公開鍵証明書を用いた認証の成功によって個別公開鍵証明書を用いた認証に異常があると判断した場合、その異常の原因としては、通信相手の正規認証情報が通信要求元の正規認証情報と対応していないか、あるいは通信相手の正規認証情報が破損していることが考えられる。 Meanwhile, if it is determined that there is an abnormality in the authentication using the individual public key certificate by the success of the authentication using the shared public key certificate as described above, as the cause of the abnormality, the official authentication information of the communication partner communication requesting official authentication information or not supported, or the regular authentication information of the communication partner is considered that corrupted. 共通公開鍵証明書を用いた認証が成功しているため、通信や認証処理シーケンス自体の異常は考えにくいためである。 For authentication using the common public key certificate has been successful, abnormality of communication and authentication processing sequence itself is due to the unlikely.
そこで、図1及び図2に示した通信システムにおいては、上位装置30に、共通公開鍵証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する機能を設けている。 Therefore, in the communication system shown in FIGS. 1 and 2, to the host device 30 is provided with a function of updating the regular authentication information of the subordinate apparatus 40 when the authentication using the shared public key certificate has been successful. この点も、この実施形態の特徴である。 This point is also a feature of this embodiment.

すなわち、上位装置30は下位装置40に対して通信を要求する場合、まず通常URLに通信要求を送信して個別公開鍵証明書を用いた認証を行うが、これが失敗した場合に、今度はレスキューURLに通信要求を送信して共通公開鍵証明書を用いた認証を行う。 That is, when the upper device 30 to request the communication to the lower device 40, first, if it sends a communication request to the normal URL performs authentication using the individual public key certificate, this fails, turn Rescue perform authentication using the common public key certificate by sending a communication request to the URL. そして、これが成功した場合、更新用(あるいは新規記憶用)の証明書セットを証明書管理装置20から取得し、下位装置40に送信してこれを記憶するよう要求するようにしている。 When this is successful, it acquires the certificate set for updating (or for a new storage) from the certificate managing apparatus 20, so that requests to store this by sending to the subordinate apparatus 40. 共通公開鍵証明書を用いた認証であっても、共通鍵の交換は個別公開鍵証明書の場合と同様に可能であるから、証明書セットの送信は交換した共通鍵を用いて暗号化して安全に行うことができる。 Shared public key even certificate authentication using, the exchange of the common key because it is possible as in the case of individual public key certificate, transmission of certificate set is encrypted using a common key exchanged it can be carried out safely.

なお、この証明書セットの構成は図9に示すものである。 The configuration of the certificate set are those illustrated in FIG. そして、このうち下位装置用個別公開鍵証明書の作成に用いるルート私有鍵は、取得の時点で上位装置30に記憶している下位装置認証用個別ルート鍵証明書に含まれるルート鍵と対応するものであるし、上位装置認証用個別ルート鍵証明書は、同じく上位装置30に記憶している上位装置用個別公開鍵証明書に付されているデジタル署名の正当性を確認できるルート鍵証明書を含むものである。 The root private key used for the creation of these lower-level apparatus for individual public key certificate corresponding to the root key included in the sub system individual root key certificate for authentication stored in the upper apparatus 30 at the time of acquisition it is intended, the upper device individual root key certificate for authentication, the root key certificate can also verify the authenticity of the digital signature that is added to individual public key certificate for host device stored in the upper apparatus 30 it is intended to include. 従って、下位装置40に、古いルート私有鍵を用いて作成された個別公開鍵証明書が記憶されていた場合には、更新用の証明書セットには新しいルート私有鍵を用いて作成された新しいバージョンの下位装置用公開鍵証明書や、新しいバージョンの上位装置認証用個別ルート鍵証明書が含まれることになる。 Therefore, the lower unit 40, in the case of individual public key certificate that is created by using the old route private key has been stored, the certificate set for updating new has been created using a new route private key and the version of the low-order apparatus for a public key certificate, will be included in a new version of the higher-level device individual root key certificate for authentication.
なお、下位装置用個別公開鍵証明書中の公開鍵本体や、下位装置用個別私有鍵については、新たに生成してもよいが、証明書管理装置20において、過去に下位装置40に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。 Incidentally, and public key body of individual public key certificate of a lower apparatus, for individual private key for subordinate apparatus, may be newly generated, in the certificate management apparatus 20, to the lower device 40 in the past if you are managing the issued key, it may be the key to use as it is. また、更新用の証明書セットを発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。 In addition, when issuing the certificate set for the update, and newly issued the root private key, it is conceivable to perform the version-up of the public key certificate.

一方、下位装置40は、上記の要求を受けた場合に、受信した証明書セットを証明書更新部48によって証明書記憶部45に記憶させ、従前の正規認証情報を更新するようにしている。 On the other hand, the lower unit 40, when receiving the above request, the certificate set received is stored in the certificate storage unit 45 by the certificate update unit 48, so as to update the previous official authentication information.
この更新が正常に行われれば、上位装置30と下位装置40とには互いに個別公開鍵証明書の正当性を確認可能な個別ルート鍵証明書が記憶されることになり、個別公開鍵証明書を用いた認証を行うことができる状態になる。 If this update is successful, will be individual root key certificate can be confirmed the validity of each other individual public key certificate to the host device 30 and the lower unit 40 is stored, individual public key certificate a state capable of performing authentication using the. 従ってこの後は、個別公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。 Thus after this, it is sufficient to perform the communication by performing authentication using the individual public key certificate.

なお、図5及び図6に示した認証情報において、個別ルート鍵証明書は認証対象によらず同じものを用いるようにしてもよい(例えば上位装置認証用ルート鍵証明書と下位装置認証用ルート鍵証明書が同じものでもよい)。 Note that FIG. 5 and in the authentication information shown in FIG. 6, the individual root key certificate may be used the same regardless of the authentication object (e.g. host device authentication root key certificate and the lower device authentication Root key certificate may be the same thing). これは、個別証明書には装置の識別情報が付されているため、ルート鍵証明書を用いてその正当性を確認できれば、あとはその識別情報を参照して装置の機種や階位を特定できるためである。 This is because it is given the identity of the device to the individual certificate, could check its validity by using the root key certificate, after the specifying the model and Kaii device by referring to the identification information in order to be able to be. 一方、共通証明書には装置の識別情報が付されていないため、その種類の区別は特定のルート鍵証明書で正当性を確認できるか否かによって行うことになる。 Meanwhile, since the common certificate not attached identification information of the device, the type of distinction will be made by whether it can validate a specific root key certificate. 従って、共通ルート鍵証明書は区別すべき認証対象のグループ毎に異なるようにするとよい。 Therefore, good common root key certificate is different for every authenticate the subject to distinguish between groups.

次に、このような個別証明書と共通証明書の2種類の証明書を用いた異常の検出及び証明書の更新に関する処理について説明する。 Next, a description will be given two certificates detection and processing related to updating of the certificate of abnormality using such individual certificate and the common certificate. 図10のフローチャートに上位装置30側の処理を、図11のフローチャートに下位装置40側の処理を示す。 The processing of the host device 30 side in the flow chart of FIG. 10 shows a processing of the lower unit 40 side to the flowchart of FIG. 11. これらの処理は、上位装置30及び下位装置40のCPUがそれぞれ所要の制御プログラムを実行して行うものであり、この発明の異常検知方法及び証明書送信方法に係る処理である。 These processes, CPU of the host device 30 and the lower unit 40 is configured to perform running a required control program respectively, a process related to the abnormality detection method and certificate transmission method of the present invention.
なお、これらのフローチャートにおいては、上位装置30が下位装置40に対して通信を要求する場合の処理を示している。 Incidentally, in these flow charts show the process when the upper apparatus 30 requests communication to the lower device 40. また、説明を簡単にするため、認証処理としては上位装置30が下位装置40から受信した公開鍵証明書を用いて下位装置40を認証する部分のみを示している(図21に示したような片方向認証を行う場合の処理を示している)が、上位装置30から下位装置40にも公開鍵証明書を送信し、図19に示したような双方向認証を行うようにしてもよいことはもちろんである。 To simplify the description, such as the upper apparatus 30 as the authentication process is shown in which has (Figure 21 shows only part of authenticating the lower apparatus 40 using the public key certificate received from the subordinate apparatus 40 it shows the processing when performing a one-way authentication), also sends the public key certificate to the lower unit 40 from the host device 30 may perform two-way authentication such as shown in FIG. 19 it is a matter of course.

上位装置30は、下位装置40に対して要求や通知を送信したり、下位装置40からの要求や通知を受け取るために通信要求を行ったりする場合、図10のフローチャートに示す処理を開始し、まずステップS101で下位装置40の通常URLに対して通信要求を送信する。 Host device 30, to send requests and notifications to the lower unit 40, to or communicate requests to receive requests and notifications from the lower unit 40 starts the process shown in the flowchart of FIG. 10, first transmits a communication request to the normal URL of the subordinate apparatus 40 in step S101. なお、上位装置30は通信相手となる装置全てについて、通信要求先として通常URLとレスキューURLとを記憶しているものとする。 Incidentally, the upper device 30 for all apparatus as a communication partner, assumed to store the normal URL and the rescue URL as a communication request destination.

そして、下位装置40は、通信要求を受けると図11のフローチャートに示す処理を開始し、ステップS201で通信要求のあったURLが通常URLかレスキューURLかを判断する。 Then, the lower device 40 starts the processing shown in the flowchart of FIG. 11 when receiving the communication request, URL for which the communication request in step S201, it is determined whether the normal URL or rescue URL.
そして、通常URLへの通信要求であれば、ステップS202に進んで個別公開鍵証明書を記憶しているか否か判断する。 Then, if the communication request to the normal URL, and determines whether to store the individual public key certificate proceeds to step S202. 通常は図5(a)に示したように個別公開鍵証明書(下位装置個別公開鍵証明書)を記憶しているはずであるが、更新時に誤って消去されてしまったり、製品出荷時に個別公開鍵証明書を記憶させていなかったりした場合には、この判断がNOになる場合もある。 Although normally it should stores individual public key certificate (the lower apparatus individual public key certificate), as shown in FIG. 5 (a), or worse erased by mistake at the time of renewal, the individual at the time of product shipment If you have or not to store the public key certificate, there is a case where this determination is nO.

ステップS202で記憶していれば、ステップS203で個別公開鍵証明書を個別私有鍵(下位装置個別私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。 Long as stored in step S202, and transmits to the host device 30 together with the first random number generated by encrypting individual public key certificate in a separate private key (lower apparatus individual private key) at step S203. この処理は、図19又は図21のステップS21及びS22の処理に相当する。 This processing corresponds to the processing in steps S21 and S22 in FIG. 19 or 21.
また、ステップS202で記憶していなければ、ステップS211で個別証明書を送信できない旨の応答を返して処理を終了する。 Moreover, if not stored in step S202, and ends the processing returns a response to the effect that can not be sent individual certificate in step S211.

上位装置30側では、これらのいずれかの応答を受け取るか、あるいは所定時間経過すると、ステップS102に進んで下位装置40が公開鍵証明書を送信してきたか否か判断する。 The host device 30 side, you receive a response of any of these, or a predetermined time elapses, the lower apparatus 40 determines whether or not transmitted the public key certificate proceeds to step S102. そして、送信してきていれば、ステップS103に進んで認証処理を行う。 Then, if has transmitted, it performs authentication processing proceeds to step S103. ここでの認証には、下位装置認証用個別ルート鍵証明書を使用し、この処理は、図19又は図21のステップS12及びS13の処理に相当する。 The authentication here, using a lower-level apparatus authentication individual root key certificate, this process corresponds to the processing in steps S12 and S13 in FIG. 19 or 21. また、ステップS101乃至S103の処理において、上位装置30のCPUが第1の認証手段として機能する。 Further, in the processing of steps S101 to S103, CPU of the host device 30 functions as the first authentication means.
そして、ステップS104で認証が成功したか否か判断し、成功していればステップS113に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。 The authentication is judged whether or not successful in step S104, the seed of the shared key proceeds to step S113 if successfully create a common key and transmits to the lower apparatus 40 to use for subsequent communications to. この処理は、図19又は図21のステップS14乃至S17の処理に相当する。 This processing corresponds to the processing in step S14 through S17 in FIG. 19 or 21.

下位装置40側では、ステップS203で個別公開鍵証明書を送信した場合にはステップS204でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS205に進んで共通鍵を作成して以後の通信に使用するようにする。 The lower apparatus 40 side, waits for this transmission in the step S204 in case of transmitting an individual public key certificate in step S203, it is determined to be authenticated to the host device 30 when receiving the seed of the shared key, step S205 to create a common key go to so as to use in subsequent communication. これらの処理は、図19のステップS23乃至S26あるいは図21のステップS25及びS26の処理に相当する。 These processes correspond to the process in steps S25 and S26 in step S23 to S26, or 21 in FIG. 19.
また、上位装置30側では、ステップS113の後、ステップS114で下位装置40に対して要求(コマンド)を必要なデータと共に送信し、ステップS115でその応答を待つ。 Further, the upper device 30, after step S113, and transmitted with the necessary data request (command) to the lower unit 40 in step S114, it waits for a response at step S115. そして、ステップS116で要求を全て送信したか否か判断し、まだ残っていればステップS114に戻って処理を繰り返し、全て送信していればステップS117に進んで通信を切断して処理を終了する。 Then, it is determined whether or not all the requests sent in step S116, repeating the still remaining long as the process returns to step S114, and ends the process by cutting the communication proceeds to step S117 if all transmission .

下位装置40側では、ステップS205の後はステップS206に進んで上位装置30から要求を受信したか否か判断し、受信した場合にはステップS207で要求に応じた処理を行って上位装置30に応答を返す。 The lower apparatus 40 side, it is determined whether or not it has received a request from the upper apparatus 30 proceeds to step S206 after step S205, when receiving the host device 30 performs processing corresponding to the request in step S207 and it returns a response. また、ステップS208ではコールや定期通知等の上位装置30に通知すべき情報をがあるか否かを判断し、あればステップS209で通知を送信する。 Further, it is determined whether there is information to be notified to the upper apparatus 30 of S208 in call or periodic notification, etc. step sends a notification in step S209, if any. そして、ステップS210で上位装置30が通信を切断したか否か判断し、切断していなければステップS206に戻って処理を繰り返すが、切断していれば処理を終了する。 Then, it is determined whether the upper apparatus 30 disconnects the communication in step S210, but the process returns to step S206 if not cut, the process ends if the cut.

一方、上位装置30側の処理においてステップS104で認証が失敗した場合、認証失敗の原因としては、公開鍵証明書バージョンがルート鍵証明書と合わずに正当性が確認できなかった、公開鍵証明書の有効期限が切れていた、公開鍵証明書が破損していた、そもそも全く関係ない装置と通信しようとしていた、公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであった等が考えられる。 On the other hand, when the authentication in the processing of the host device 30 side at step S104 has failed, as the cause of authentication failure, the public key certificate version could not be confirmed legitimacy not match the root key certificate, the public key certificate the expiration date of the book has expired, the public key certificate has been corrupted, the first place was trying to communicate with nothing to do devices, those identification information given to the public key certificate is inappropriate device as a communication partner and the like were are considered.
そして、次のステップS105では、その原因が公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであったためか否かを判断し、この判断がYESであれば処理を終了する。 Then, in the next step S105, it is determined whether for identity the cause is attached to the public key certificate were of inadequate device as the communication partner, the processing if the judgment is YES finish. なお、その他の原因でもこの時点で処理を終了してしまうようにする方がよい場合も考えられる。 Also in other causes are conceivable cases better to make thus the process ends at this point. 例えば、ステップS101での通信要求に全く応答がなかった場合や、認証処理に対応していない旨の応答を返してきた場合には、通信相手は上位装置30と全く関係ない装置であることが考えられるので、このような場合にはステップS105の時点で処理を終了させてしまうようにしてもよい。 For example, if at all there is no response to the communication request in step S101, it if has returned a response to the effect that does not correspond to the authentication process, the communication partner is an apparatus nothing to do with the upper apparatus 30 it is considered, in such a case may be thus ends the process at the time of step S105.

ステップS106以降の処理は、個別公開鍵証明書を用いた認証が正常に行えなかった場合にその原因を把握して必要な場合に通信相手に適当なデジタル証明書を記憶させる処理であるところ、ステップS104での認証失敗の原因が識別情報が不適切なものであったことであれば、証明書や認証処理の課程が正常であったことは明らかであるので、改めて確認を行う必要はなく、また証明書を更新したとしても状況が改善することもなく、ステップS106以降の処理を行う必要がないためである。 Step S106 and subsequent steps is where a process of storing an appropriate digital certificate to the communication partner if necessary to understand the cause when the authentication using the individual public key certificate is not performed normally, if the cause of authentication failure in step S104 were those identification information is inappropriate, since it courses certification or authentication process was successful is obvious, it is not necessary to reaffirm , also without that the situation improves as updated certificate, because there is no need to perform step S106 and subsequent steps. この場合、ステップS101で通信要求を送信したURLには以後通信を要求しないようにするとよい。 In this case, it is preferable to avoid requiring subsequent communication to the URL transmitted the communication request in step S101.

一方、ステップS105の判断がNOである場合には、公開鍵証明書が適当なものでなかったため認証処理が正常に行えなかったと考えられるため、その原因を把握すべくステップS106に進んで以降の処理を行う。 On the other hand, if the determination in step S105 is NO, then because the authentication process for the public key certificate is not be appropriate is considered to not be performed normally, after the process proceeds to step S106 in order to understand the cause processing is carried out. ステップS102で下位装置40が公開鍵証明書を送信してこなかった場合も同様である。 The same is true when the lower apparatus 40 did not send a public key certificate in step S102.
ステップS106では、通常URLでの通信ができないことがわかっているので、今度は下位装置40のレスキューURLに対して通信要求を送信する。 In step S106, since it has been found that communication is not possible in the normal URL, in turn sends a communication request to the rescue URL of the subordinate apparatus 40.

この場合には、下位装置40は改めて図11のフローチャートに示した処理を開始するが、ステップS201の判断はレスキューURLとなり、ステップS212に進んで、下位装置用共通公開鍵証明書を、共通私有鍵(下位装置用共通私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。 In this case, although starts the processing shown in the flow chart of the lower device 40 is again 11, determination is next rescue URL in step S201, the process proceeds to step S212, the common public key certificate for the lower apparatus, the common private and it transmits to the host device 30 together with the first random number encrypted with the key (common private key for subordinate apparatus). この処理も、ステップS203の場合と同様図19又は図21のステップS21及びS22の処理に相当する。 This process also corresponds to processing in steps S21 and S22 in the case of step S203 and similar 19 or FIG. 21. 共通公開鍵証明書は、個別公開鍵証明書と異なり、装置の製造時に記憶させた後は更新しないので、下位装置40として適当な装置であれば必ず適当なものを記憶しているはずである。 Shared public key certificate is different from the individual public key certificate, after having stored during manufacture of the device does not update should stores what always suitable if suitable equipment as a subordinate apparatus 40 . 記憶手段が破損した場合等はこの限りではないが、この場合でも同じ共通公開鍵証明書を記憶させた部品に交換すればよい。 This does not apply, such as if the storage means is damaged may be replaced in part that has been stored in the same common public key certificate even in this case. 共通公開鍵証明書は装置毎に異なるものではないので、このような交換部品を用意することは容易である。 Because the common public key certificate is not different for each device, it is easy to prepare such a replacement part.

上位装置30側では、ステップS107で下位装置40がステップS212で送信した証明書と乱数を受信すると、これを用いて認証処理を行う。 In the upper apparatus 30 side, when the lower apparatus 40 receives the transmitted certificate and the random number in step S212 in step S107, it performs the authentication process using the same. ここでの認証には、下位装置認証用共通ルート鍵証明書を使用し、この処理は、ステップS102及びS103の場合と同様、図19又は図21のステップS12及びS13の処理に相当する。 The authentication here, using the common root key certificate for the lower apparatus authentication, the process, as in step S102 and S103, which corresponds to the processing in steps S12 and S13 in FIG. 19 or 21. なお、ステップS106の後所定時間内に受信しない場合には認証失敗として取り扱うようにしてもよい。 Incidentally, it may be handled as authentication failure if not received within a predetermined time after step S106. また、ステップS106及びS107の処理において、上位装置30のCPUが第2の認証手段として機能する。 Further, in the processing of step S106 and S107, CPU of the host device 30 functions as the second authentication means.

そして、ステップS108で認証が成功したか否か判断し、成功していればステップS109に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。 The authentication is judged whether or not successful in step S108, the seed of the shared key proceeds to step S109 if successfully create a common key and transmits to the lower apparatus 40 to use for subsequent communications to. これらの処理は、ステップS104及びS114の場合と同様、図19又は図21のステップS14乃至S17の処理に相当する。 These processes, as in step S104 and S114, which corresponds to the processing in step S14 to S17 in FIG. 19 or 21.
下位装置40側では、ステップS212の後ステップS213でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS214に進んで共通鍵を作成して以後の通信に使用するようにする。 The lower apparatus 40 side, waits for this transmission in the step S213 after the step S212, the determined to be authenticated to the host device 30 when receiving the seed of the shared key, hereafter to create a common key proceeds to step S214 so as to use of the communication. これらの処理は、ステップS204及びS205の場合と同様、図19のステップS23乃至S26あるいは図21のステップS25及びS26の処理に相当する。 These processes, as in step S204 and S205, which corresponds to the processing in steps S25 and S26 in step S23 to S26, or 21 in FIG. 19.

一方、上位装置30側では、ステップS108で共通公開鍵証明書を用いた認証が成功したことにより、下位装置40との間の個別公開鍵証明書を用いた認証に異常があると判断する。 On the other hand, the upper unit 30 side, by the common public key certificate authentication using is successful in step S108, it is determined that there is an abnormality in the authentication using the individual public key certificate between the lower apparatus 40. このステップS108の処理において、上位装置30のCPUが異常検知手段としても機能する。 In the process of step S108, CPU of the upper apparatus 30 also functions as an abnormality detection means. そして、下位装置40の証明書を更新すべく、ステップS109の次にステップS110で、証明書管理装置20に必要な情報を送信して更新用の新証明書セットを作成させ、これを取得するが、この処理の説明については後に詳述する。 Then, in order to update the certificate of the subordinate apparatus 40, in step S110 to the next step S109, to create a new certificate set for updating by sending the necessary information to the certificate managing apparatus 20 to acquire this but, it will be described in detail later for a description of this process.

上位装置30は、証明書管理装置20から新証明書セットを取得すると、ステップS111で下位装置40に証明書更新要求と共にその新証明書セットを送信し、記憶している(あるいは存在しなかった)正規認証情報を、新証明書セットの内容に更新するよう要求する。 Host device 30 acquires the new certificate set from the certificate managing apparatus 20, and sends the new certificate set with the certificate updating request to the lower unit 40 in step S111, not stored (or present ) the regular authentication information, to request to update the contents of the new certificate set. この処理において、上位装置30のCPUが個別証明書送信手段として機能する。 In this process, CPU of the host device 30 functions as an individual certificate transmission means.
そして、ステップS112で下位装置40からの応答を待ってステップS117に進み、通信を切断して処理を終了する。 Then, the process proceeds to step S117 and waits for a response from the lower unit 40 in step S112, the process ends by cutting the communication. 始めに送信しようとしていた要求等を送信する場合には、再度処理を開始すればよいが、この時点では個別公開鍵証明書による認証が可能になっているはずであるので、ステップS104からS113に進み、以降の処理で下位装置40に要求を送信してこれに係る動作を実行させることが可能である。 When transmitting a request or the like which has been trying to send to the beginning, but may start the process again, since at this point should have become possible authentication by individual public key certificate, the steps S104 S113 proceeds, it is possible to execute the operation according to this by sending a request to the lower apparatus 40 in the subsequent processing.

一方、下位装置40側では、ステップS214の後はステップS215で要求の受信を待ち、要求を受信するとステップS216に進む。 On the other hand, in the lower apparatus 40 side, waits for reception of the request in step S215 after step S214, the upon receiving the request proceeds to step S216. そして、図4を用いて説明したように、下位装置40の要求管理部44は、共通公開鍵証明書を用いた認証を行った場合には、証明書更新動作のみを許可するようにしているので、ステップS216で受信した要求が証明書更新要求か否かを判断する。 Then, as described with reference to FIG. 4, the request managing part 44 of the lower unit 40, when performing authentication using a common public key certificate is to allow certificate update operation only since the request received in step S216 to determine whether the certificate update request. そして、証明書更新要求でなければその要求は無視してステップS215に戻って次の要求を待つ。 Then, the request unless a certificate update request back to ignore in step S215 to wait for the next request. ここで、要求を受け付けられない旨の応答を返すようにしてもよい。 Here, it is also possible to return a response to the effect that not accept the request.
ステップS216で証明書更新要求であれば、ステップS217に進んで証明書更新要求と共に受信した新証明書セットを証明書記憶部45に記憶させて図5(a)に示した正規認証情報をその内容に更新し、ステップS218で更新結果を応答として送信元に通知して処理を終了する。 If the certificate updating request in step S216, the regular authentication information shown by storing the new certificate set received together with the certificate updating request proceeds to step S217 in the certificate storage unit 45 in FIGS. 5 (a) updates to the content, to end the notification to the processing to the source of the update result as a response in step S218.

次に、上位装置30及び下位装置40が図10及び図11に示した処理を実行する場合の処理シーケンスの例を、証明書管理装置20における処理も含めて説明する。 Next, the upper device 30 and the lower unit 40 is an example of a processing sequence for executing the processing shown in FIGS. 10 and 11, including in explaining processing in the certificate managing apparatus 20. 図12及び図13にこの処理シーケンスを示す。 Figure 12 and 13 shows this processing sequence. なおここでは、下位装置40に記憶している下位装置用個別公開鍵証明書のバージョンが古く、上位装置30に記憶している下位装置認証用個別ルート鍵証明書を用いて正当性が確認できない状態になっていた場合の処理例を示す。 Note here, old version of the lower device for individual public key certificate stored in the subordinate apparatus 40, can not be confirmed correctness with lower apparatus authentication individual root key certificate stored in the upper apparatus 30 showing an example of processing that was in the state.

この例においては、まず上位装置30が、HTTPSクライアント機能部31を対下位装置クライアントとして機能させて、下位装置40の通常URLに通信要求を送信する(S301)。 In this example, the upper device 30 first is allowed to function HTTPS client function part 31 as a pair subordinate device client, it sends a communication request to the normal URL of the subordinate apparatus 40 (S301). この場合、下位装置40側で要求を受けるのはHTTPSサーバ機能部42であり、認証処理部43にこの要求を伝える。 In this case, for receiving a request by the lower unit 40 side is a HTTPS server function part 42 transmits the request to the authentication processing unit 43. また、下位装置40は個別証明書を用いた認証を要求されたことになる。 The lower unit 40 will be requested authentication using the individual certificate. そして認証処理部43は、SSLプロトコルに従い、証明書記憶部45に記憶している下位装置用個別私有鍵で暗号化した乱数と共に、同じく証明書記憶部45に記憶している下位装置用個別公開鍵証明書を上位装置30に返す(S302)。 The authentication processing unit 43 in accordance with the SSL protocol, along with the random number encrypted with the individual private key for subordinate apparatus stored in the certificate storage unit 45, the individual publishing lower device storing same in the certificate storage part 45 It returns the key certificate to the host device 30 (S302).

上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは受信した下位装置用個別公開鍵証明書は、証明書記憶部35に記憶している下位装置認証用個別ルート鍵証明書とバージョンが異なり、このルート鍵証明書を用いて正当性を確認できないため、認証失敗と判断し(S303)、下位装置40に対して認証失敗応答を返す(S304)。 In the upper apparatus 30 side performs the authentication process by passing this to the authentication processing unit 33, wherein the individual public key certificate for the lower apparatus having received the individual for backward device authentication stored in the certificate storage part 35 Unlike the root key certificate and version, because it is unable to verify the validity by using the root key certificate, it is determined that the authentication fails (S303), and returns an authentication failure response to the lower unit 40 (S304). ただしこの時点では、上位装置30は、通信を要求した相手が本当に下位装置40であるか否かは認識できていない。 However at this point, the upper device 30, whether the other party that requested the communication is lower apparatus 40 really is not recognized.
そして、認証失敗の原因が公開鍵証明書の正当性が確認できなかったことであるので、通信を要求した通常URLに係る装置が通信相手として適当でありうる装置であるか否かを調査するため、レスキューURLに通信要求を送信する(S305)。 And, because the cause of authentication failure is that the validity of the public key certificate can not be confirmed, the device according to the normal URL that requested the communication is to investigate whether or not it is suitable and there may device as the communication partner Therefore, transmitting the communication request to the rescue URL (S305).

下位装置40側では、この要求はステップS301の場合と同様に認証処理部43に伝えられるが、今度は下位装置40は共通証明書を用いた認証を要求されたことになる。 The lower apparatus 40 side, this request is transmitted to the case as well as the authentication processing unit 43 in step S301, the lower apparatus 40 in turn will be requested authentication using the common certificate. そして認証処理部43は、SSLプロトコルに従い、証明書記憶部45に記憶している下位装置用共通私有鍵で暗号化した乱数と共に、同じく証明書記憶部45に記憶している下位装置用共通公開鍵証明書を上位装置30に返す(S306)。 The authentication processing unit 43 in accordance with the SSL protocol, along with a random number encrypted by the common private key for subordinate apparatus stored in the certificate storage unit 45, the common public lower device storing same in the certificate storage part 45 It returns the key certificate to the host device 30 (S306).
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは下位装置40は上位装置30の通信相手となりうる装置であるから、下位装置用共通公開鍵証明書は上位装置30に記憶している下位装置認証用ルート鍵証明書を用いて正当性を確認できるものであり、かつ乱数の復号化も問題なく行うことができ、認証成功と判断する(S307)。 In the upper apparatus 30 side performs the authentication by passing the authentication processing unit 33 handles this, where the lower apparatus 40 from an apparatus that can become a communication partner of the host device 30, the common public key certificate for the lower apparatus is higher with lower apparatus authentication root key certificate stored in the device 30 are those possible to confirm the validity and decryption of the random number can also be performed without problems, it is determined that authentication is successful (S307).

そして上位装置30は、片方向認証の場合には下位装置用共通公開鍵証明書に含まれる公開鍵で暗号化した共通鍵の種を下位装置40のレスキューURLに返す(S308)。 And the host device 30 is, in the case of one-way authentication return the seed of the common key encrypted with the public key that is included in the common public key certificate for the lower apparatus to rescue URL of the lower apparatus 40 (S308). 相互認証を行う場合には、ここで第2の乱数を証明書記憶部35に記憶している上位装置用共通私有鍵を用いて暗号化し、上位装置用共通公開鍵証明書と共に返す。 When performing mutual authentication, where the second by using the common private key for host device stored are in the certificate storage part 35 of the random number to encrypt and return with a common public key certificate for the host device.

下位装置40は、これを認証処理部43に渡して共通鍵の種を下位装置用共通私有鍵を用いて復号化し、相互認証の場合にはさらに上位装置用共通公開鍵証明書の正当性を上位装置認証用ルート鍵証明書を用いて確認した後第2の乱数をここに含まれる公開鍵を用いて復号化することによって認証処理を行う。 Lower apparatus 40, which was decrypted using the common private key for subordinate apparatus type common key passes the authentication processing unit 43, the validity of the further higher-level device for the common public key certificate in the case of mutual authentication host device performs an authentication process by decoding using the public key included here a second random number after checking with the authentication root key certificate. そして、ここではこれらを正常に行うことができるので、認証成功と判断し(S309)、上位装置30に認証成功応答を返す(S310)。 Since here it is possible to perform these normally, it determines that the authentication is successful (S309), the host device 30 returns an authentication success response (S310). そしてその後、上位装置30と下位装置40はステップS308で送受信した共通鍵の種を用いて共通鍵を生成する(図示省略)。 Thereafter, the upper device 30 and the lower unit 40 generates a common key using the common key seed sent and received in Step S308 (not shown).

一方、上位装置30は、ステップS310の応答を受信すると、ステップS301で通信を要求した相手は正当な通信相手でありうる装置であり、通信や認証処理の課程には特に異常がないことがわかる。 On the other hand, the upper apparatus 30 receives the response of step S310, the opponent who requested the communication in step S301 is a device which can be a valid communications partner, it can be seen that no particular abnormality in course of communication or authentication processing . また一方で、ステップS303において、認証処理が失敗したのは通信異常等のためでなく、下位装置40から受信した個別公開鍵証明書の正当性を確認できなかったことはわかっているから、個別公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S311)。 On the other hand, in step S303, the authentication process has failed, not because of the communication abnormality, because they know that could not be confirmed the validity of the individual public key certificate received from the subordinate apparatus 40, the individual the authentication using the public key certificate has failed, the lower device 40 is determined to be due to abnormalities in the authentication due to the certificate should be stored abnormality occurs (S311). すなわち、本来個別公開鍵証明書を用いた認証が成功するはずの装置であるので、証明書に異常がある(又は証明書を記憶していない)ために認証が失敗していると判断する。 That is, since the apparatus that should authentication succeeds with original individual public key certificate, (not store or certificate) certificate is abnormal authentication in order to determine the failing.

そして、図13に示す続きの処理に進み、HTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して個別証明書発行要求と共に下位装置40の機番,IPアドレス及びMACアドレスを送信して、下位装置40用の新たな証明書セットの作成を要求する(S312)。 Then, the process proceeds to a continuation of the process shown in FIG. 13, by function HTTPS client function part 31 as a pair CA client, machine number of the lower unit 40 with individual certificate issuance request to the certificate managing apparatus 20, IP address and by sending a MAC address, it requests the creation of a new certificate set for the subordinate apparatus 40 (S312).
なお、ここで証明書管理装置20に送信する情報は、通信相手の情報として上位装置30が予め記憶しておくようにしてもよいし、共通公開鍵証明書による認証が成功した後で下位装置40に送信させて取得するようにしてもよい。 Here, the information to be transmitted to the certificate managing apparatus 20, to the upper apparatus 30 as the information of the communication partner may be stored in advance, the lower apparatus after the authentication by the common public key certificate has succeeded it may be allowed to transmit at 40 to get. また、証明書セットは図9に示した各証明書及び私有鍵を含むが、片方向認証を行う場合には上位装置認証用個別ルート鍵証明書は必要ない。 Also, the certificate set includes each certificate and private key shown in FIG. 9, the high-level equipment individual root key certificate for authentication is not required when performing one-way authentication. また、図示は省略したが、上位装置30と証明書管理装置20とが通信する場合も、上位装置30と下位装置40とが通信する場合と同様、個別証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するものとする。 Further, although not shown, may the host device 30 and the certificate managing apparatus 20 to communicate, as in the case where the upper apparatus 30 and the lower unit 40 to communicate, in accordance with the SSL protocol with the individual certificate It performs an authentication process shall send a request or the like from the established secure communication path.

証明書管理装置20は、ステップS312の要求を受けると、証明書セット及びその設定要求を作成する(S313)が、証明書管理装置20は上位装置30が記憶している下位装置認証用個別ルート鍵証明書のバージョンを管理しているので、このルート鍵証明書で正当性を確認可能なデジタル署名を付し、下位装置40の識別情報として機番を含む個別公開鍵証明書を作成することができる。 Certificate management apparatus 20 receives the request of step S312, the certificate set and create a setting request (S313), the certificate management apparatus 20 is separate routes for lower-level apparatus authentication upper apparatus 30 has stored since it manages the version of the key certificates, that the root key assigned the verifiable digital signature validity in the certificate, to create an individual public key certificate including the machine number as the identification information of the subordinate apparatus 40 can. この場合において、証明書管理装置20が、上位装置30から受信した機番とIPアドレス及びMACアドレスを、自身が管理している情報と照合し、個別公開鍵証明書の発行先が適切な装置であることを確認できるようにしてもよい。 In this case, the certificate management apparatus 20, the device number and the IP address and MAC address received from the host device 30, against the information managed by itself, individual public key certificate is issued to the appropriate device You may be able to confirm that it is.
また、証明書管理装置20は下位装置40に対して発行した公開鍵や私有鍵も記憶していることから、これらの鍵自体は更新せず、デジタル署名のみを変更して新たな証明書を作成することも可能である。 Further, the certificate management apparatus 20 that also stores the public key and private key issued for the lower device 40, these key itself is not updated, a new certificate by changing the digital signature only it is also possible to create. また、上位装置30に対して発行した上位装置個別公開鍵証明書に付したデジタル署名のバージョンも管理しているので、このデジタル署名の正当性を確認できるような上位装置認証用個別ルート鍵証明書を作成することができる。 Also, higher version of the digital signature host device subjected to individual public key certificate issued to the device 30 also because the managed host device authentication individual root key certificate that can be verified the authenticity of the digital signature it is possible to create a book. このとき、デジタル署名に用いるルート私有鍵を新たに生成し、ルート鍵証明書の更新も同時に行うようにしてもよいことは、上述した通りである。 At this time, newly generates a root private key used for digital signature, it may be performed simultaneously updating the root key certificate, as described above. そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。 And here each new certificate and key created by even, as with certificates, etc. In the meantime, manages and stored in the certificate management section 26.

上位装置30は、ステップS312の要求を送信した後、証明書の作成が完了した頃に証明書管理装置20に対して通信要求を行い、証明書管理装置20から上位装置30への要求の有無を問い合わせる(S314)。 The upper apparatus 30, after transmitting the request for the step S312, the communicate requests the certificate management apparatus 20 by the time the creation of the certificate has been completed, the presence or absence of a request from the certificate managing apparatus 20 to the host device 30 the query (S314). このとき、ステップS313の処理が完了していれば、証明書管理装置20は通信要求に対する応答として、証明書設定要求と共に、新証明書セット,これを記憶させる下位装置40のIPアドレス及びMACアドレスを上位装置30に返す(S315)。 At this time, if the processing of step S313 is completed, as a response to the certificate management apparatus 20 is a communication request with the certificate setup request, the new certificate set, IP address, and MAC address of the lower device 40 to store this the return to the host device 30 (S315). すなわち、上位装置30は証明書設定要求と共に、下位装置40に記憶させるべき新証明書セットを取得することができる。 In other words, host apparatus 50 together with the certificate setup request, can acquire the new certificate set to be stored in the lower apparatus 40.

上位装置30はこの要求を受けると、指定されたIPアドレスのレスキューURLに対して証明書更新要求と共に新証明書セットを送信する(S316)。 Host device 30 receives this request, and transmits the new certificate set with the certificate update request to the rescue URL of the specified IP address (S316). このとき、まず送信先からMACアドレスを取得し、証明書設定要求に記載されていたMACアドレスと一致していることを確認してから新証明書セットを送信するようにしてもよい。 At this time, it obtains the MAC address first from the destination, or may be after checking that it matches the MAC address listed in the certificate setup request to send a new certificate set.
一方、下位装置40は受信した証明書更新要求をHTTPSサーバ機能部42から要求管理部44に伝え、要求管理部44が証明書更新部48に証明書更新処理を実行させて、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新する(S317)。 On the other hand, the lower unit 40 conveys the received certificate update request to the request management unit 44 from the HTTPS server function part 42, the request management part 44 to execute the certificate updating processing to the certificate update unit 48, certificate storage unit the regular authentication information stored in the 45 to update the contents of the new certificate set received (S317). そして、更新処理の結果を示す証明書更新要求応答を上位装置30に返し(S318)、上位装置30はその応答を基に証明書管理装置20に証明書設定要求に対する応答を返す(S319)。 Then, it returns a certificate update request response indicating the result of the update processing to the upper apparatus 30 (S318), the upper device 30 returns a response to the certificate setup request to the certificate managing apparatus 20 based on the response (S319). そして以上で一旦処理を終了する。 And to end once the process above.
なお、上位装置30と下位装置40との間の通信は、ステップS310の後で一旦切断し、ステップS316の送信を行う際に改めてレスキューURLに対して通信要求を送信して認証を行うようにするとよい。 The communication between the host device 30 and the lower unit 40 is temporarily cut after step S310, the sending communication request to again rescue URL when you send the step S316 to authenticate Then good.

ところで、これ以降の処理は図10及び図11のフローチャートでは図示を省略したが、以上のような証明書の更新が終了すると、下位装置40は、HTTPSクライアント機能部41を対上位装置クライアントとして機能させ、上位装置30の通常URLに対して通信要求を送信する。 Incidentally, when the subsequent processing have been omitted in the flowchart of FIG. 10 and FIG. 11, the updating of the above-described certificate ends, the lower unit 40, functions HTTPS client function part 41 as a pair upper apparatus client It is, transmits a communication request to the normal URL of the upper apparatus 30. そして、更新処理の結果を通知する証明書更新結果通知と共に、機番,IPアドレス,更新後の証明書セットのバージョン情報を通知する(S321)。 Then, the certificate update result notification notifying the result of the update process, machine number, IP address, and notifies the version information of the certificate set after the updating (S321). 上位装置30は、この通知に対して応答を返す(S322)。 Host device 30 returns a response to this notification (S322). この通信の際には個別公開鍵証明書を用いた認証を行うが、新証明書セットに含まれる証明書を用いれば、この認証は問題なく行うことができる。 At the time of the communication performs authentication using the individual public key certificate but by using the certificate included in the new certificate set, this authentication can be performed without problems.

さらに、上位装置30は、ステップS321の通知を受けると、下位装置の通常URLに対して通信要求を送信し、下位装置40の再検索を行う(S331)。 Further, the upper apparatus 30 receives the notification of step S321, and transmits a communication request to the normal URL of the subordinate apparatus, and re-search of the lower unit 40 (S331). これは、上位装置30側から通信を要求する際にも個別証明書を用いた認証が成功し、通信が正常に行えることを確認するためのものである。 This authentication using individual certificate even when requesting communication from the host device 30 side is successful, it is for communication to confirm that performed successfully. 下位装置40はこれに対して応答を返す(S332)。 Lower apparatus 40 returns a response to this (S332).
この応答を受信すると、上位装置30は証明書の更新が成功し、その結果個別証明書を用いた認証の異常が解消したことを確認でき、ステップS321で受信した証明書更新結果通知及びその付属情報を証明書管理装置20に送信して更新処理が成功したことを通知する(S333)。 Upon receiving this response, the high-level equipment 30 is successful updating of the certificate, the results confirmed that the authentication abnormality has been eliminated with individual certificate, the certificate received update result notification and accessories thereof in step S321 sending information to the certificate managing apparatus 20 update process is notified of the success (S333). 証明書管理装置20はこれに対して応答を返す(S334)。 Certificate management apparatus 20 returns a response to this (S334).

図1及び図2に示した通信システムにおいては、下位装置40における正規認証情報を構成する証明書のバージョンが上位装置30のそれと合わずに認証が正常に行えない場合、以上の処理により、下位装置の証明書を更新して認証が正常に行えるようにしている。 In the communication system shown in FIGS. 1 and 2, if the version of the certificate constituting the regular authentication information in the lower unit 40 is authenticated not match with that of the upper apparatus 30 can not be performed normally, the above processing, the lower update to authenticate the device certificate is to allow normally.

また、上述した構成を有する上位装置30と下位装置40が以上ような処理を実行することにより、通常の場合は通信を要求する場合に個別公開鍵証明書を用いた認証を行い、通信相手を特定して認証を行い、SSLによる安全な通信経路を確立できる一方、個別公開鍵証明書を用いた認証が正常に行えなかった場合には、共通公開鍵証明書を用いた認証を行い、これが成功した場合に個別公開鍵証明書を用いた認証の失敗は認証の異常が原因であると判断できる。 Further, by executing the processing as the upper apparatus 30 and the lower unit 40 is more than having the above-described configuration, in the case of normal performs authentication using the individual public key certificate when requesting communication, the communication partner authenticate identify and, while capable of establishing a secure communication path by SSL, when authentication using the individual public key certificate is not performed normally, performs authentication using the shared public key certificate, which is failure of authentication using the individual public key certificate if it is successful it can be determined that the abnormality of authentication is the cause. 従って、速やかに異常の解消に向けた動作を行うことができる。 Therefore, it is possible to perform an operation for the rapid abnormalities resolved.
また、共通公開鍵証明書を用いた認証のみが成功した場合には、下位装置用公開鍵証明書を始めとする、下位装置40に記憶している正規認証情報の異常が原因であると推測できるため、共通公開鍵証明書を用いた認証が成功した場合に上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、速やかに異常の解消を図ることができる。 Further, presumed if only authentication using the shared public key certificate has succeeded, including lower apparatus public key certificate, an abnormality cause of the regular authentication information stored in the lower apparatus 40 It can therefore, transmitted to the lower apparatus 40 upper apparatus 30 when the authentication using the shared public key certificate has been successfully acquired the new certificate set, by updating the official authentication information, eliminating promptly abnormal it can be achieved.

さらに、共通公開鍵証明書を用いた認証により、送信先が通信相手として適当な装置であることを確認してから新証明書セットを送信することができるので、証明書セットを誤って不適当な装置に記憶させてしまうことがない。 Further, the common by the public key certificate authentication using, since the transmission destination can transmit a new certificate set after confirming that the suitable device as the communication partner, unsuitable incorrectly certificate set It never would be stored in Do device. 相互認証を行う場合には、下位装置40側でも、新証明書セットの送信元が上位装置30であることを確認して受信することができるので、正規認証情報として不正な証明書を記憶してしまうことがない。 When performing mutual authentication, even lower apparatus 40 side, it is possible to the source of the new certificate set is received to confirm that the host device 30, stores an invalid certificate as the official authentication information never would. さらにまた、個別公開鍵証明書を用いた認証が行えない場合でも共通公開鍵証明書を用いた認証が可能であることから、新証明書セットをSSLを用いた安全な通信経路で送信することができるので、内容が第3者に漏れることがなく、セキュリティを維持できる。 Furthermore, since it is possible to authentication using the common public key certificate even if you do not perform the authentication using the individual public key certificate, by sending a new certificate set a secure communication path using the SSL since it is, without the contents from leaking to a third party, it can maintain the security.

また、下位装置40が、共通公開鍵証明書を用いて認証した相手からの要求は、証明書の更新要求以外は受け付けないようにしているので、その他の情報については、個別公開鍵証明書によって認証した適当な通信相手のみにアクセスを許可することができ、共通公開鍵証明書によって通信相手を特定できなくても重要な情報に不正にアクセスされることを防止できる。 In addition, the lower apparatus 40, the request from the other party that authenticated by using the common public key certificate, because other than the update request of the certificate are not accepted, and other information, by individual public key certificate can allow access only to the appropriate communication partner authenticated, it can be prevented from being illegally accessed important information without able to identify the communication partner by the common public key certificate.

〔実施形態の変形例:図14乃至図17〕 [Modification of Embodiment: FIGS. 14 to 17]
次に、上述した実施形態についての種々の変形例について説明する。 Next, a description will be given various modifications of the embodiments described above.
ここまでの説明では、個別証明書を用いた認証が正常に行えず、共通証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する例について説明した。 In the description so far it has been described an example of updating the regular authentication information of the subordinate apparatus 40 when the authentication using the individual certificate can not be normally performed, using a common certificate authentication is successful. ここで下位装置40の正規認証情報を更新するようにしたのは、この実施形態の通信システムにおいて上位装置30は1つであるのに対し、下位装置40は上位装置30に複数接続可能であり、着脱も可能であることから、下位装置40の方が管理を行い難く、そのためバージョン不一致等の異常も発生しやすいためである。 Here to that to update the regular authentication information of the subordinate apparatus 40, while the upper apparatus 30 is one in the communication system of this embodiment, the lower unit 40 is capable multiple connections to the host device 30 since removable is also possible, is difficult to manage towards the lower apparatus 40, because the abnormality-prone, such that for version mismatch. また、上位装置30の正規認証情報を更新してしまうと、共通証明書で認証した下位装置40以外の下位装置に対する認証に不具合が生じてしまう可能性が高いためでもある。 Also, if would update the regular authentication information of the host device 30, but also because there is a high possibility that malfunction occurs in the authentication for the lower device other than the lower apparatus 40 authenticated in common certificate.

しかし、上位装置30の正規認証情報に異常がある場合も考えられることから、下位装置40の正規認証情報を更新しても認証の異常が解消しない場合には、上位装置30は自身の正規認証情報の更新を試みるようにしてもよい。 However, since it is conceivable that there is an abnormality in the regular authentication information of the upper apparatus 30, if you update the official authentication information of the lower unit 40 does not resolve abnormal authentication, the upper device 30 itself official authentication it may be trying to update the information. また、上位装置30が自身の正規認証情報に異常があることを検知した場合には、初めから自身の正規認証情報の更新を試みるようにするとよい。 Further, when the host device 30 detects that there is an abnormality in its official authentication information, better to attempt to update the own regular authentication information from the beginning.

この場合の処理シーケンスの例を図14に示す。 An example of a processing sequence in this case in FIG. 14.
この場合には、まずHTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して個別証明書発行要求と共に自身の機番情報を送信して、自身用の新たな証明書セットの作成を要求する(S401)。 In this case, first, HTTPS and a client function part 31 to function as a pair CA client sends its machine number information with individual certificate issuance request to the certificate managing apparatus 20, a new proof for itself to request the creation of a book set (S401). このときも個別証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するが、上位装置30の正規認証情報に異常があることから、この認証が正常に行えない場合も考えられる。 Also performs an authentication process in accordance with the SSL protocol with the individual certificate this time, sends the request or the like from the established secure communication path, since there is an abnormality in the regular authentication information of the upper device 30, the authentication is considered may not be performed normally. 図示は省略するが、このような場合には、証明書管理装置20のレスキューURLにアクセスして共通証明書を用いた認証を行うようにする。 Although not shown, in such a case, to perform the authentication using a common certificate access rescue URL of the certificate managing apparatus 20.

証明書管理装置20は、ステップS401の要求を受けると、証明書セット及びその設定要求を作成する(S402)が、証明書管理装置20は上位装置30に対して発行した公開鍵及び私有鍵や、過去に使用した全てのバージョンのルート私有鍵及びルート鍵を記憶しているため、どのバージョンの証明書でも作成することができるが、最新バージョンの証明書を作成するようにするとよい。 Certificate management apparatus 20 receives the request at step S401, creates a certificate set and a setup request (S402) is, the certificate management apparatus 20 Ya public key and private key issued to the high-level equipment 30 , because it stores all versions of the root private key and root key used in the past, it can be created in any version of the certificate, may be adapted to create the latest version of the certificate. そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。 And here each new certificate and key created by even, as with certificates, etc. In the meantime, manages and stored in the certificate management section 26.

上位装置30は、ステップS401の要求を送信した後、証明書の作成が完了した頃に証明書管理装置20に対して通信要求を行い、証明書管理装置20から上位装置30への要求の有無を問い合わせる(S403)。 The upper apparatus 30, after transmitting the request in step S401, performs communication request to the certificate managing apparatus 20 by the time the creation of the certificate has been completed, the presence or absence of a request from the certificate managing apparatus 20 to the host device 30 the query (S403). このとき、ステップS402の処理が完了していれば、証明書管理装置20は通信要求に対する応答として、証明書設定要求と共に新証明書セットを上位装置30に返す(S404)。 At this time, if the processing of step S402 is completed, the certificate management apparatus 20 as a response to the communication request, and returns the new certificate set with the certificate setup request to the host device 30 (S404).
上位装置30はこの要求を受けると、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新し(S405)、更新処理の結果を示す証明書更新要求応答を証明書管理装置20に返す(S406)。 When the upper apparatus 30 receives the request, and updates the contents of the new certificate set received the official authentication information stored is in the certificate storage part 45 (S405), it shows the result of the update processing certificate update request response the return to the certificate management apparatus 20 (S406). 証明書管理装置20はこれに対して応答を受信した旨の通知を返す(S407)。 Certificate management apparatus 20 returns a notification of receiving a response to this (S407).

以上の処理によって、下位装置40の場合と同様に上位装置30の正規認証情報を更新することができるが、この更新によって個別証明書が変更されるため、更新前に個別証明書を用いた認証が行えていた下位装置40との間で、この認証が正常に行えなくなってしまった可能性がある。 By the above processing authentication, but can be updated official authentication information in the case as well as the upper device 30 of the lower unit 40, using the individual because the certificate is changed, the individual certificate before update by the update between the lower apparatus 40 that has been done, but this certification there is a possibility that has become can not be carried out normally. そこで、各下位装置40の通常URLに対して通信を要求し、下位装置の再検索を行うようにしている(S408)。 Therefore, requesting a communication to the normal URL of each subordinate apparatus 40, and to perform the search of the subordinate apparatus (S408). そして、下位装置40が応答として送信してくる個別証明書を用いて認証を行い、この認証が正常に行えなかった下位装置40については、図12及び図13のステップS305以下と同様な処理を行って個別証明書を含む正規認証情報を更新する(S409)。 Then, performs authentication using the individual certificate lower apparatus 40 comes transmitted as a response, the subordinate apparatus 40 the authentication is not performed normally, the same process as step S305 following FIGS. 12 and 13 performed by updating the regular authentication information including the individual certificate (S409).

全ての下位装置40に対してこのような検索と更新が終了すると、上位装置30は再び全ての下位装置40を個別証明書を用いて認証できる状態になる。 When such a search and updating for all of the lower apparatus 40 ends, the upper apparatus 30 is ready for authentication using the individual certificate all the lower unit 40 again. 従って、このような処理を行うことにより、個別証明書を用いた認証の異常が上位装置30の正規認証情報の異常に起因する場合でも、この異常を解消することができる。 Therefore, by performing such processing, even if the abnormality of authentication caused by abnormalities in the regular authentication information of the upper device 30 using the individual certificate, it is possible to eliminate this abnormality.
また、図13のステップS408以降に示したような再検索は、上位装置30の証明書更新とは無関係に行ってもよい。 Also, search as shown in step S408 onward in FIG 13 may be performed independently of the certificate update of the upper apparatus 30. このような処理により、定期的に個別証明書を用いた認証の成否を確認し、異常があった場合には下位装置40の個別証明書を更新して通信システムの各装置が個別証明書を用いて通信相手を認証可能な状態を保つことができる。 Such a process to confirm the success or failure of the authentication using the regular individual certificate, each device updates to the communication system the individual certificate of the lower apparatus 40 when there is abnormality of the individual certificate it is possible to maintain the authentication state capable communication partner using.

さらに、通信相手として記憶している装置のIPアドレスだけでなく、定められたIPアドレスの範囲全てに対してこの検索を行うようにすれば、新たな下位装置40が接続された場合でも、自動的に検出して個別証明書を用いた認証が可能な状態にすることができる。 Furthermore, not only the IP address of the device storing as a communication partner, for all ranges of the defined IP address if to perform this search, even if a new lower apparatus 40 is connected, automatically it is possible to authenticate a state capable of using the individual certificate to detect and. 製造時に下位装置40に個別証明書が記憶されていなかった場合でも、共通証明書を用いた認証が成功すれば、証明書管理装置20にその下位装置に対する個別証明書を発行させ、記憶させることができる。 Even if the individual certificate in the lower unit 40 at the time of production is not stored, if successful authentication using a common certificate, to issue a separate certificate for the subordinate apparatus to the certificate managing apparatus 20, it to be stored can.

従って、このような検索を用いれば、工場での製造時には下位装置40にレスキュー認証情報のみを記憶させて出荷しておき、装置が顧客先に設置され、上位装置30と接続した後でネットワークを介して正規認証情報を配布してこれを記憶させるといったことも可能となる。 Therefore, the use of such a search, during production in the factory in advance and shipped and stored only rescue authentication information to the lower apparatus 40, apparatus is installed at customer sites, the network after connecting the host device 30 through it is possible such to store this by distributing the regular authentication information.
なお、この検索によって個別証明書を用いた認証に異常がある装置を発見した場合には、ただちに個別証明書の更新(又は新規記憶)を行うので、このような検索は、下位装置40に新たな個別証明書を記憶させる動作の一部であると考えることができる。 Incidentally, in a case of finding a certain abnormality device authentication using individual certificate by the search immediately since updates the individual certificate (or a new storage), such a search, a new lower unit 40 It may be considered to be part of the operation of storing the such individual certificate.

また、上述した実施形態では、通信の要求を上位装置30から下位装置40に対して行う例について説明したが、このようにすることは必須ではない。 Further, in the above embodiment, an example has been described that performs a communication request to the subordinate apparatus 40 from the host device 30, it is not essential to this. すなわち、下位装置40から上位装置30に対して通信を行う場合でも、同様な処理が可能である。 That is, even when communicating to the high-level equipment 30 from the lower unit 40, it is possible to similar processing.
図15乃至図17に、このようにする場合の、図12と対応する部分の処理シーケンスを示す。 15 to 17, in the case of this arrangement, showing a process sequence of the portions corresponding to Fig. 12. ただし、図15乃至図17においては、シーケンスを図12の場合よりも簡略化して示している。 However, in FIGS. 15 to 17 are shown simplified than the case of FIG. 12 sequence.

まず、図15には、個別公開鍵証明書を用いた認証を行う場合も、共通公開鍵証明書を用いた認証を行う場合も、下位装置40から上位装置30に対して通信を要求するようにする場合の例を示している。 First, in FIG. 15, individual public key if the certificate performs authentication using the well, even when performing authentication using the shared public key certificate, to request the communication to the high-level equipment 30 from the lower unit 40 shows an example in which the.
この場合、下位装置40が上位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S501)、これに応じて上位装置30と下位装置40との間で個別公開鍵証明書を用いた認証処理を行う(S502)。 In this case, to the lower apparatus 40 performs communication of the upper apparatus 30 and the normal, the normal requests a communication to the URL (S501), an individual public key certificate between the host device 30 and the lower unit 40 in accordance with this It performs the authentication process using (S502).

この認証処理は、図19に示したような相互認証であっても、片方向認証であっても構わないが、少なくとも、上位装置30が下位装置40の公開鍵証明書を用いて下位装置40を認証するものとする。 The authentication process may be a mutual authentication shown in FIG. 19, but may be a one-way authentication, at least, the lower device upper apparatus 30 by using the public key certificate of the subordinate apparatus 40 40 a shall be authenticated. そして、この例では下位装置40がクライアントに該当するため、片方向認証を行う場合の処理は、図21に示したものとは若干異なることになるが、下位装置40が自身の私有鍵で乱数を暗号化して公開鍵証明書と共に上位装置30に送信し、上位装置30側で公開鍵証明書の正当性を確認した上で乱数を復号化して認証を行うという点では同様な処理を行えばよい。 Then, since the lower apparatus 40 corresponds to the client in this example, the processing in the case of performing the one-way authentication is made to be slightly different from that shown in FIG. 21, the random number lower apparatus 40 in private key itself was transmitted to the host apparatus 30 together with the public key certificate to encrypt, by performing the same processing, in that it decrypts the random number after confirming the validity of the public key certificate in the upper device 30 performs authentication good.

そして、上位装置30がステップS502での認証が失敗したと判断すると(S503)、下位装置40に認証失敗応答を返す(S504)。 When the host apparatus 30 determines that the authentication in step S502 has failed (S503), and returns an authentication failure response to the lower unit 40 (S504). すると、この応答を受けた下位装置40が、次は上位装置30のレスキューURLに対して通信を要求する(S505)。 Then, the lower apparatus 40 that has received the response, following requests communication to the rescue URL of the upper apparatus 30 (S505). そして、共通公開鍵証明書を用いた認証処理を行い(S506)、上位装置30が認証成功と判断すると(S507)、図12のステップS311の場合と同様、個別公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S508)。 Then, performs authentication processing using the common public key certificate (S506), the host device 30 determines that authentication is successful (S507), as in step S311 of FIG. 12, authentication using the individual public key certificate There was unsuccessful, the lower unit 40 is judged to be due to abnormalities in the authentication due to the certificate should be stored abnormality occurs (S508). そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。 Then, to update the regular authentication information of the subordinate apparatus 40 by executing the processing shown in FIG. 13.

また、図16には、個別公開鍵証明書を用いた認証を行う場合には下位装置40から上位装置30に対して通信を要求し、共通公開鍵証明書を用いた認証を行う場合には、上位装置30から下位装置40に対して通信を要求するようにする場合の例を示している。 Further, in the case in FIG. 16, for performing authentication when performing authentication using the individual public key certificate requesting communication to the high-level equipment 30 from the lower unit 40, using the shared public key certificate shows an example in which to request a communication with respect to the lower apparatus 40 from the host device 30.
この場合、ステップS511〜S514の処理は、図15のステップS501〜S504の場合と同様であるが、上位装置30は、下位装置40に認証失敗応答を返すと、その後下位装置40のレスキューURLに対して通信を要求する(S515)。 In this case, the processing in step S511~S514 is similar to the case of step S501~S504 of FIG. 15, the upper device 30 returns an authentication failure response to the lower unit 40, the rescue URL of the subsequent lower apparatus 40 to request a communication for (S515). そして、共通公開鍵証明書を用いた認証処理を行い(S516)、認証成功と判断すると(S517)、図12のステップS311の場合と同様、個別公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S518)。 Then, it performs authentication processing using the common public key certificate (S516), the if it is determined that authentication is successful (S517), as in step S311 of FIG. 12, authentication using the individual public key certificate has failed determines that the lower apparatus 40 is for abnormal authentication due to the certificate should be stored abnormality occurs (S518). そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。 Then, to update the regular authentication information of the subordinate apparatus 40 by executing the processing shown in FIG. 13.

また、図17には、逆に個別公開鍵証明書を用いた認証を行う場合には上位装置30から下位装置40に対して通信を要求し、共通公開鍵証明書を用いた認証を行う場合には、下位装置40から上位装置30に対して通信を要求するようにする場合の例を示している。 Further, in FIG. 17, when the authentication is performed using the individual public key certificate conversely requests the communication to the lower device 40 from the host device 30 performs authentication using the shared public key certificate to show an example in which to request the communication to the high-level equipment 30 from the lower unit 40.
この場合、上位装置30が下位装置40と通常の通信を行うべく、通常URLに通信を要求すると(S521)、これに応じて上位装置30と下位装置40との間で個別公開鍵証明書を用いた認証処理を行う(S522)。 In this case, to the upper device 30 performs normal communication and the lower unit 40, the normal requests a communication to the URL (S521), an individual public key certificate between the host device 30 and the lower unit 40 in accordance with this It performs the authentication process using (S522). 認証処理の内容については、図19に示したような相互認証でも図21に示したような片方向認証でもよい。 The contents of the authentication process may be a one-way authentication as shown in FIG. 21 at the indicated such mutual authentication in FIG.

そして、上位装置30がステップS522での認証が失敗したと判断すると(S523)、下位装置40に認証失敗応答を送信する(S524)。 When the host apparatus 30 determines that the authentication in step S522 has failed (S523), and transmits an authentication failure response to the lower unit 40 (S524). そして、下位装置40は、この応答を受信すると、上位装置30のレスキューURLに対して通信を要求する(S525)。 Then, the lower device 40 receives this response, and requests the communication to the rescue URL of the upper apparatus 30 (S525). そして、共通公開鍵証明書を用いた認証処理を行い(S526)、上位装置30が認証成功と判断すると(S527)、図12のステップS311の場合と同様、個別公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S528)。 Then, performs authentication processing using the common public key certificate (S526), ​​the host device 30 determines that authentication is successful (S527), as in step S311 of FIG. 12, authentication using the individual public key certificate There was unsuccessful, the lower unit 40 is judged to be due to abnormalities in the authentication due to the certificate should be stored abnormality occurs (S528). そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。 Then, to update the regular authentication information of the subordinate apparatus 40 by executing the processing shown in FIG. 13.

以上のような図15乃至図17のいずれに示したシーケンスを採用した場合でも、上述した実施形態の場合と同様、個別公開鍵証明書を用いた認証が失敗した場合に共通公開鍵証明書を用いた認証を行い、これが成功した場合に個別公開鍵証明書を用いた認証の失敗は認証の異常が原因であると判断できる。 Even when adopting any the sequence illustrated above in such FIGS. 15 to 17, as in the embodiment described above, the common public key certificate when the authentication using the individual public key certificate has failed It performs authentication using, this failure of authentication using the individual public key certificate when is successful it can be determined that the abnormality of authentication is the cause. 従って、上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、速やかに異常の解消を図ることができる。 Therefore, transmitted to the lower apparatus 40 upper apparatus 30 may acquire a new certificate set, by updating the regular authentication information, it is possible to eliminate rapidly abnormally.

また、どちらの装置が通信要求を行うかを、場合に応じて変えることができるようにしてもよい。 Also, either the device or performing a communication request may be able to be varied depending on the case. 例えば、個別公開鍵証明書を用いた認証が失敗した場合に上位装置30が下位装置40のレスキューURLに通信を要求するようにしたり、個別公開鍵証明書を用いた認証が失敗した旨の応答を受信した場合に下位装置40が上位装置30のレスキューURLに通信を要求したりするようにすれば、初めの通常URLへの通信をどちらの装置から行ったとしても、以後の処理を同じように進めることができる。 For example, the response to the effect that authentication using the individual public key certificate host device 30 when failed or to request the communication to the rescue URL of the subordinate apparatus 40, authentication using the individual public key certificate has failed If so lower apparatus 40 to request the communication to the rescue URL of the host device 30 when receiving even a communication to the beginning of the normal URL as was done from either device, it Onajiyo subsequent processing You can proceed to.
なお、新証明書セットの送信に係る図13のステップS316の通信も、下位装置40側から通信要求を行い、上位装置30側からその通信要求に応じて証明書更新要求を送信するようにしてもよい。 The communication also step S316 of FIG. 13 according to the transmission of the new certificate set, performs a communication request from the lower unit 40 side, and from the host device 30 side so as to transmit the certificate updating request in response to the communication request it may be.

ところで、上述した実施形態においては、証明書管理装置20は1つである例について説明した。 Incidentally, in the embodiment described above, the certificate management apparatus 20 has been described the example is one. しかしながら、個別証明書と共通証明書とでは用途も機能も異なるため、これらの証明書は別々の証明書管理装置が発行するようにするとよい。 However, individual certificate and also different for function applications with a common certificate, these certificates may be to issue a separate certificate management apparatus.
すなわち、共通証明書は一度作成したら更新しないため、共通ルート私有鍵が漏洩すると通信の安全性維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。 That is, the common certificate for not updating After creating a time, since the safety maintenance of communication with the common route private key is leaked is extremely difficult, it is necessary to perform particularly strict secrecy. 一方で、各装置について個別に異なる証明書を作成して記憶させる必要はない。 On the other hand, it is not necessary to store and create a different certificate to the individual for each device. そこで、安全性を重視し、例えば証明書を記憶させる工程を有する工場のみと専用線で通信可能なような、外部からアクセス不能な証明書管理装置を用いるとよい。 Therefore, emphasis on safety, for example, only a factory having a step of storing the certificate as capable of communicating a dedicated line, or the use of the inaccessible certificate management apparatus from the outside.

一方、個別証明書は必要に応じて更新できるため、個別ルート私有鍵が漏洩したとしても、これを更新すれば通信の安全性を保つことができる。 On the other hand, the individual certificate can be updated as needed, even as individual root private key is leaked, it is possible to maintain the security of communication when update this. そして、装置毎に個別に証明書を作成して記憶させる必要があることから、インターネット等のオープンネットワークに接続した証明書管理装置を用いるとよい。 Then, it is necessary to store and create a separate certificate for each device may be performed using the certificate management apparatus connected to an open network such as the Internet.
なお、証明書管理装置をさらに細分化し、下位装置用の証明書を発行する証明書管理装置,上位装置用の証明書を発行する証明書管理装置,各証明書管理装置の証明書を発行する証明書管理装置等、証明書を発行する対象の装置の階位に応じて証明書管理装置を分けるようにしてもよい。 Note that further subdivide the certificate management apparatus, the certificate management apparatus that issues a certificate for the lower apparatus, the certificate management apparatus that issues a certificate for the upper apparatus, to issue a certificate for each certificate management apparatus certificate management apparatus, etc., may be divided certificate management apparatus according to Kaii of the target device that issues certificates.

また、上述の実施形態で説明した証明書送信方法は、通信装置を工場で製造する際の、各装置に個別証明書を記憶させる工程でも使用することができる。 The certificate transmission method explained in the above embodiment, when manufacturing the communication apparatus at the factory, it can be used in the step of storing the individual certificate to each device. すなわち、個別証明書の設定に用いる冶具を上位装置、製造工程において共通証明書を書き込まれた通信装置を下位装置として機能させ、冶具が通信装置を共通証明書を用いて認証し、これが成功した場合に通信装置に個別証明書を記憶させるようにすればよい。 That is, the upper device jig used for setting the individual certificate, the common certificate written communication device in the manufacturing process to function as the lower device, jig using a common certificate communication device authenticates, this is successful it may be so as to store an individual certificate to the communication device when. このようにすれば、誤った製品に個別証明書を記憶させてしまったり、製品の成りすましによって証明書を不正に取得されたりすることを防止できる。 In this way, or worse stores the individual certificate in the wrong product, that or is illegally obtain a certificate by spoofing the product can be prevented.
さらに、通信装置の側でも冶具を共通証明書を用いて認証し、これが成功した場合に個別証明書を受け入れるようにすれば、冶具のなりすましによって不正な証明書を記憶させられることを防止できる。 Furthermore, authentication using a common certificate jig in the side of the communication device, if to accept the individual certificate if this is successful, it is possible to prevent the used to store the fraudulent certificates by spoofing jig.

また、上述した実施形態では、装置の識別情報が付された個別証明書と、装置の識別情報が付されていない共通証明書とを用いる例について説明したが、前者はセキュリティ強度が高い証明書、後者はセキュリティ強度が低い証明書と捉えることもできる。 Further, in the above-described embodiment, the individual certificate identification information of the device is attached has been described an example of using a common certificate identification information of the device is not attached, the former is the security level higher certificate , the latter can also be regarded as a security strength is low certificate.
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。 In general, the security strength is high certificate, or there is a need to describe a lot of information, export restrictions Attari special authentication processing program or a need for or have limited available environment , it may be difficult to use in the same way as stored thereby in the authentication process for all devices. 一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。 On the other hand, if the security level is low certificate, such restriction is small, be used in the authentication process by the same manner stored in all devices is considered to be relatively easy.

そこで、セキュリティ強度が低い証明書を記憶させた装置を製造・販売した上で、利用環境に合わせてセキュリティ強度が高い証明書を事後的に記憶させることができるようにしたいという要求がある。 Thus, after manufacture and sell devices having stored security strength is low certificate, there is a demand to be able to post storage of security strength is high certificate in accordance with the use environment. このような場合に、上述した実施形態の処理を利用し、セキュリティの高い証明書を用いた認証が失敗した場合にセキュリティの低い証明書を用いた認証を行い、これが成功した場合にセキュリティの高い証明書を用いた認証の失敗は認証の異常が原因であると判断して、上位装置30がセキュリティの高い証明書を含む証明書セットを取得して下位装置40に送信し、これを記憶させることにより、ある程度の安全性を確保しながら、顧客先に設置した後の装置に利用シーンに合った証明書を記憶させることも可能となる。 In such a case, by using the process according to the embodiment described above, the authentication was carried out using a security low certificate when authentication using the high security certificate has failed, higher security when this is successful failure of authentication using the certificate, it is determined that the abnormality of the authentication is the cause, and transmitted to the lower apparatus 40 upper apparatus 30 acquires the certificate set including the high security certificate, and stores this it makes while securing a certain degree of safety, it is possible to store the matching certificate to use scene apparatus after installation on the client sites.

また、上述した実施形態では、上位装置30と下位装置40あるいは証明書管理装置20が、図19あるいは図21を用いて説明したようなSSLに従った認証を行う場合の例について説明した。 Further, in the above embodiment, the upper device 30 and the lower unit 40 or the certificate management apparatus 20 has been described an example of a case of performing authentication in accordance with the SSL as described with reference to FIG. 19 or FIG. 21. しかし、この認証が必ずしもこのようなものでなくてもこの実施形態は効果を発揮する。 However, this authentication is always this embodiment be not like this is effective.
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。 TLS having improved SSL (Transport Layer Security) is also known, of course applicable to the case of performing the authentication process based on this protocol.

また、上述した実施形態では、証明書管理装置20を上位装置30と別に設ける例について説明したが、これと一体として設けることを妨げるものではない。 Further, in the above embodiment, an example is described for a separate certificate management apparatus 20 and host device 30, it does not preclude the provision of integrally therewith. この場合、証明書管理装置20の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、上位装置30のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置20として機能させるようにしてもよい。 In this case, the certificate management apparatus 20 CPU for realizing the functions of, ROM, or may be provided independently of parts such as RAM, but the higher-level device 30 CPU, ROM, using the RAM or the like, to the CPU by executing the appropriate software, it may be caused to function as the certificate managing apparatus 20.

このような場合において、証明書管理装置20と、これと一体になっている上位装置30との間の通信には、ハードウェアを証明書管理装置20として機能させるためのプロセスと、ハードウェアを上位装置30として機能させるためのプロセスとの間のプロセス間通信を含むものとする。 In such a case, the certificate management apparatus 20, the communication between it and the upper apparatus 30 which are integrated, and processes for the functioning of the hardware as the certificate managing apparatus 20, the hardware It is intended to include inter-process communication between the process to function as an upper apparatus 30.
さらに、上述した各実施形態では、証明書管理装置20がルート鍵やデジタル証明書を自ら作成する例について説明したが、図2に示した証明用鍵作成部24や証明書発行部25の機能を証明書管理装置20とは別の装置に設け、証明書管理装置20がその装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。 Further, in the embodiments described above, but the certificate management apparatus 20 has been described an example of creating themselves root key and digital certificate, the function of certification key creation portion 24 and the certificate issuing unit 25 shown in FIG. 2 the provided to another device from the certificate management apparatus 20, may acquire these certificate management apparatus 20 is supplied with root key or digital certificate from the device.

また、この発明によるプログラムは、コンピュータを、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置である、上位装置30あるいは下位装置40のような装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。 Further, the program according to the present invention, a computer, a communication unit, a communication device to authenticate using digital certificates for a communication partner at the time of communication, to function as a device, such as a higher-level device 30 or the lower apparatus 40 a program for, by executing such a program in a computer, it is possible to obtain the effects described above.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。 Such a program may be stored from the beginning in storage means such as a ROM or a HDD provided in the computer, but, CD-ROM or a flexible disk as a recording medium, SRAM, EEPROM, non-volatile recording, such as a memory card It can be provided by being recorded on the medium (memory). そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。 Or be installed and executed in CPU a program recorded in its memory to the computer, by reading and executing the program from the memory to the CPU, it is possible to perform each step as described above.
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。 Furthermore, connected to the network, it is also possible to download and run an external device or program including a recording medium for recording a program from an external device stored in the storage means.

以上説明してきた通り、この発明の通信装置、通信システム、 通信方法あるいはプログラムによれば、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、認証に異常があった場合でも正常な認証が行える状態に容易に回復させることができるようにすることができる。 As has been described above, the communication apparatus of the present invention, a communication system, according to the communication method or program, and the communication partner by using a certificate when communicating constructed using a communication device or such a communication apparatus authenticating in the communication system, while maintaining the security, it is possible to be able to be easily restored to the state capable of performing successful authentication even if there is an abnormality in authentication.
従って、この発明を、このような通信システム又は、通信システムを構成する通信装置に適用することにより、セキュリティの高い通信システムを構成することができる。 Accordingly, the present invention, such a communication system or, by applying to a communication device constituting the communication system, it is possible to construct a high-security communication system.

この発明の実施形態である通信システムを構成する、この発明の通信装置の実施形態である上位装置及び下位装置について、その特徴に関連する部分の機能構成を示す機能ブロック図である。 Constituting the communication system according to an embodiment of the present invention, the upper device and the lower device which is an embodiment of the communication device the present invention is a functional block diagram showing a functional structure of a portion related to the feature. 図1に示した上位装置と通信可能とした証明書管理装置について、その特徴に関連する部分の機能構成を示す機能ブロック図である。 For high-level equipment can communicate with the certificate management apparatus shown in FIG. 1 is a functional block diagram showing a functional structure of a portion related to the feature. 図1及び図2に示した証明書管理装置のハードウェア構成を示すブロック図である。 It is a block diagram showing a hardware configuration of the certificate management apparatus shown in FIGS. 図1及び図2に示した下位装置の要求管理部における要求の許可/不許可の判断基準について説明するための図である。 It is a diagram for explaining the permission / non-permission criteria for requests in request management unit of the lower apparatus shown in FIGS. 図1及び図2に示した上位装置及び下位装置が記憶する認証情報について説明するための図である。 Is a diagram for describing authentication information upper device and the lower device stores shown in FIGS. 同じく証明書管理装置が記憶する認証情報について説明するための図である。 Also is a diagram for describing authentication information certificate management device stores. 個別公開鍵証明書に含まれる情報について説明するための図である。 Is a diagram for explaining information included in the individual public key certificate. 図1及び図2に示した上位装置及び下位装置が個別公開鍵証明書と共通公開鍵証明書とを使い分けるための構成について説明するための図である。 Upper device and the lower device shown in FIG. 1 and FIG. 2 is a diagram illustrating a configuration for selectively using the common public key certificate with individual public key certificates. 図1及び図2に示した通信システムにおいて、下位装置の正規認証情報を更新する際に上位装置から下位装置に送信する証明書セットの構成例を示す図である。 In the communication system shown in FIGS. 1 and 2, is a diagram showing a configuration example of a certificate set to be transmitted from the host device to the lower device when updating the regular authentication information of the subordinate apparatus. その通信システムにおいて、個別証明書と共通証明書の2種類の証明書を用いた異常の検出及び証明書の更新に関する処理のうち上位装置が行う処理の例を示すフローチャートである。 In the communication system is a flowchart illustrating an example of processing by the upper apparatus performs out processing on updating individual certificate and the common certificate of 2 types of certificates abnormality detection and certificate used.

同じく下位装置が行う処理の例を示すフローチャートである。 Also is a flowchart illustrating an example of processing the lower apparatus. その通信システムにおいて図10及び図11に示す処理を実行した場合の処理シーケンスの例を示す図である。 In the communication system is a diagram showing an example of a processing sequence when executing the processes shown in FIGS. 10 and 11. その続きを示す図である。 Is a diagram showing the continuation. その通信システムにおいて上位装置が自らの正規認証情報を更新する場合の処理シーケンスの例を示す図である。 Is a diagram illustrating an example of a processing sequence when the host device updates its own regular authentication information in the communication system. 図12に示した処理シーケンスの変形例を、簡略化して示す図である。 The modification of the process sequence shown in FIG. 12 is a diagram schematically showing. その更に別の変形例を示す図である。 Its is a diagram illustrating still another modification. その更に別の変形例を示す図である。 Its is a diagram illustrating still another modification. その通信システムについて、下位装置を複数設けた場合の構成について説明するための図である。 For the communication system is a diagram for explaining a configuration in which a plurality of lower-level device. 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 The flowchart of processing two communication devices is performed at each device when mutual authentication according to SSL, illustrates with information used for the processing. 図19に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。 Root key in the authentication process shown in FIG. 19 is a diagram for explaining the root private key, and public key certificate of the relationship. 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図19と対応する図である。 It shows a process in which two communication devices is performed at each device when performing one-way authentication in accordance with the SSL, which is a view corresponding to FIG. 19.

符号の説明 DESCRIPTION OF SYMBOLS

11…CPU、12…ROM、13…RAM、14…HDD、15…通信I/F、 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... HDD, 15 ... communication I / F,
16…システムバス、20…証明書管理装置、 16 ... system bus, 20 ... certificate management apparatus,
21,32,42…HTTPSサーバ機能部、22,33,43…認証処理部、 21,32,42 ... HTTPS server function unit, 22,33,43 ... authentication processing unit,
23,48…証明書更新部、24…証明用鍵作成部、25…証明書発行部、 23,48 ... certificate update unit, a key generation unit for 24 ... certification, 25 ... certificate issuing unit,
26…証明書管理部、30…上位装置、31,41…HTTPSクライアント機能部、 26 ... certificate management section, 30 ... higher-level device, 31,41 ... HTTPS client function part,
34…証明書更新要求部、35,45…証明書記憶部、40…下位装置、 34 ... certificate renewal request part 35, 45 ... certificate storage unit, 40 ... lower apparatus,
44…要求管理部、46…状態通知部、47…ログ通知部、49…コマンド受信部 44 ... request management unit, 46 ... state notification unit, 47 ... log notification unit, 49 ... command receiving section

Claims (16)

  1. ネットワークを介して相手先装置と通信を行う通信装置であって、 A communication apparatus for communicating with the other party apparatus through a network,
    前記相手先装置と通信を行う場合に、該相手先装置から受信した該相手先装置を一意に特定するための識別情報を含む第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、 When communicating with the destination device, the performs authentication of the phase finger device with a first certificate containing the identification information for uniquely identifying said phase finger device received from said phase finger device 1 of the authentication means,
    前記第1の認証手段による認証が失敗した場合に、前記相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、 When the authentication by the first authentication means has failed, the received from the destination apparatus, said phase finger device with a second certificate not including identification information for uniquely specifying said phase finger device a second authentication means for performing authentication,
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段とを設けたことを特徴とする通信装置。 When the authentication by the second authentication means it is successful, transmitting the first request to update the certificate certificate renewal request and the certificate for updating the first certificate to the destination apparatus communication device characterized in that a transmission means for.
  2. 請求項1に記載の通信装置であって、 The communication apparatus according to claim 1,
    前記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、前記相手先装置へ送信する、前記第1の証明書を更新するための証明書の発行を要求し、該証明書管理装置から該第1の証明書を更新するための証明書を取得する手段を設けたことを特徴とする通信装置。 When the authentication by the second authentication means is successful, for a given certificate management apparatus, it transmits to the destination device to request a certificate for updating the first certificate , communication device characterized in that a means for obtaining a certificate for updating the first certificate from the certificate management apparatus.
  3. 請求項1又は2に記載の通信装置であって、 The communication apparatus according to claim 1 or 2,
    前記相手先装置を一意に特定するための識別情報は、前記相手先装置の機番であることを特徴とする通信装置。 Identification information for uniquely identifying the destination device, a communication device, wherein the a device number of the destination device.
  4. ネットワークを介して相手先装置と通信を行う通信装置であって、 A communication apparatus for communicating with the other party apparatus through a network,
    当該通信装置を一意に特定するための識別情報を含む第1の証明書と、当該通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、 A first certificate containing the identification information for uniquely identifying the communication device, a storage means for storing a second certificate not including identification information for uniquely identifying the communication device,
    前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、 When communicating with the destination apparatus, a first transmission means for transmitting the first certificate to the destination apparatus,
    前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、 When the authentication in the destination device using the first certificate of the first transmission means has transmission fails, a second transmission means for transmitting the second certificate to the destination apparatus When,
    前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設けたことを特徴とする通信装置。 When the authentication in the destination device using the second certificate and the second transmission means has transmission is successful, the certificate update for requesting an update of the first certificate from the partner device request and receive the certificate for updating the first certificate, characterized in that the first certificate stored in said storage means is provided and updating means for updating the certificate said received communication apparatus according to.
  5. 請求項4に記載の通信装置であって、 The communication apparatus according to claim 4,
    前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置からの要求のうち、前記証明書更新要求のみを許可することを特徴とする通信装置。 When the authentication in the destination device using the second certificate and the second transmission means has transmission is successful, among the request from the destination device, to allow only the certificate update request communication and wherein the.
  6. 請求項4又は5に記載の通信装置であって、 The communication apparatus according to claim 4 or 5,
    前記更新手段が受信する前記第1の証明書を更新するための証明書は、前記証明書更新要求と共に送信されてくるものであることを特徴とする通信装置。 The certificate for updating the first certificate updating means receives a communication apparatus, characterized in that transmitted together with the certificate updating request.
  7. 請求項4乃至6のいずれか一項に記載の通信装置であって、 A communications device according to any one of claims 4 to 6,
    当該通信装置を一意に特定するための識別情報は、当該通信装置の機番であることを特徴とする通信装置。 Identification information for uniquely identifying the communication device, a communication device which is a machine number of the communication device.
  8. 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、 And a higher-level device and the lower device, and the host device and the lower device is a communication system for performing communication through a network,
    前記下位装置に、 In the lower-level device,
    前記下位装置を一意に特定するための識別情報を含む第1の証明書と、前記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、 Storage means for storing a first certificate containing the identification information for uniquely identifying the lower device, and a second certificate not including identification information for uniquely identifying the lower-level device,
    前記上位装置と通信を行う場合に、前記第1の証明書を前記上位装置へ送信する第1の送信手段と、 When communicating with the host device, a first transmitting means for transmitting the first certificate to the host device,
    前記第1の送信手段が送信した前記第1の証明書を用いた前記上位装置での認証が失敗した場合に、前記第2の証明書を前記上位装置へ送信する第2の送信手段と、 When the authentication in the host system using the first certificate by the first transmission means has transmission fails, a second transmission means for transmitting the second certificate to the host device,
    前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、 When the authentication in the host system using the second certificate and the second transmission means has transmission is successful, the certificate update request and requesting an update of the first certificate from the host device wherein the first certificate received the certificate for updating, it provided an update means for updating the first certificate stored in said storage means in the certificate received;
    前記上位装置に、 To the host device,
    前記下位装置と通信を行う場合に、該下位装置から受信した前記第1の証明書を用いて該下位装置の認証を行う第1の認証手段と、 When communicating with the lower unit, a first authentication means for authenticating a lower level device by using the first certificate received from the lower level device,
    前記第1の認証手段による認証が失敗した場合に、前記下位装置から受信した前記第2の証明書を用いて該下位装置の認証を行う第2の認証手段と、 When the authentication by the first authentication means has failed, a second authentication means for authenticating a lower level apparatus by using the second certificate received from the subordinate device,
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。 When the authentication by the second authentication means is successful, it transmits the certificate for updating the certificate update request and the first certificate requesting an update of the first certificate to the subordinate apparatus communication system characterized in that a transmission means.
  9. 請求項8に記載の通信システムであって、 A communication system according to claim 8,
    前記上位装置に、前記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、前記下位装置へ送信する、前記第1の証明書を更新するための証明書の発行を要求し、該証明書管理装置から該第1の証明書を更新するための証明書を取得する手段を設けたことを特徴とする通信システム。 Said host device, wherein when the authentication is successful by the second authentication means, for a given certificate management apparatus, and transmits to the lower-level device, the certificate for updating the first certificate communication system requests the issuance, characterized in that a means for obtaining a certificate for updating the first certificate from the certificate management apparatus.
  10. 請求項8又は9に記載の通信システムであって、 The communication system according to claim 8 or 9,
    前記下位装置は、前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置からの要求のうち、前記証明書更新要求のみを許可することを特徴とする通信システム。 The lower device, when the authentication in the host system using the second certificate and the second transmission means has transmission is successful, among requests from the host system, the certificate update request only communication system and permits the.
  11. 請求項8乃至11のいずれか一項に記載の通信システムであって、 A communication system according to any one of claims 8 to 11,
    前記上位装置の送信手段は、前記証明書更新要求と共に前記第1の証明書を更新するための証明書を前記下位装置へ送信し、 The transmission unit of the host device transmits a certificate for updating the first certificate with the certificate updating request to the sub system,
    前記下位装置の前記更新手段が受信する前記第1の証明書を更新するための証明書は、前記証明書更新要求と共に送信されてくるものであることを特徴とする通信システム。 Communication system wherein the first certificate Certificate for updating is characterized in that those transmitted together with the certificate updating request received by said updating means of said subordinate apparatus.
  12. 請求項8乃至11のいずれか一項に記載の通信システムであって、 A communication system according to any one of claims 8 to 11,
    前記下位装置を一意に特定するための識別情報は、前記下位装置の機番であることを特徴とする通信システム。 Communication system, wherein the identification information for uniquely identifying the lower-level apparatus is a machine number of the sub system.
  13. ネットワークを介して相手先装置と通信を行う通信装置に、 A communication device that communicates with the destination device via the network,
    前記相手先装置と通信を行う場合に、該相手先装置から受信した該相手先装置を一意に特定するための識別情報を含む第1の証明書を用いて該相手先装置の認証を行う第1の認証手順と、 When communicating with the destination device, the performs authentication of the phase finger device with a first certificate containing the identification information for uniquely identifying said phase finger device received from said phase finger device 1 of the authentication procedure,
    前記第1の認証手順による認証が失敗した場合に、前記相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いて該相手先装置の認証を行う第2の認証手順と、 When the authentication by the first authentication procedure fails, the received from the destination apparatus, said phase finger device with a second certificate not including identification information for uniquely specifying said phase finger device and a second authentication procedure for authenticating,
    前記第2の認証手順による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手順とを実行させることを特徴とする通信方法。 When the authentication by the second authentication procedure is successful, transmitting the first request to update the certificate certificate renewal request and the certificate for updating the first certificate to the destination apparatus communication method is characterized in that to execute a transmission procedure for.
  14. ネットワークを介して相手先装置と通信を行う通信装置であって、該通信装置を一意に特定するための識別情報を含む第1の証明書と、該通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置に、 A communication apparatus for communicating with the other party apparatus through a network, first certificate and identification information for uniquely identifying the communication device including the identification information for uniquely identifying the communication device a communication apparatus having a storage means for storing a second certificate not including,
    前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手順と、 When communicating with the destination apparatus, a first transmission step of transmitting the first certificate to the destination apparatus,
    前記第1の送信手順で送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手順と、 When the authentication in the destination device using the first certificate transmitted by the first transmission procedure fails, a second transmission step of transmitting the second certificate to the destination apparatus When,
    前記第2の送信手順で送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手順とを実行させることを特徴とする通信方法。 When the authentication in the destination device using the second certificate transmitted by the second transmission procedure is successful, the certificate update for requesting an update of the first certificate from the partner device request and receive the certificate for updating the first certificate, wherein the first certificate stored in the storage means to be executed and an update procedure for updating the certificate said received communication method to be.
  15. ネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータを、 The computer that controls a communication apparatus that communicates with the other party apparatus through a network,
    前記相手先装置と通信を行う場合に、該相手先装置から受信した該相手先装置を一意に特定するための識別情報を含む第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、 When communicating with the destination device, the performs authentication of the phase finger device with a first certificate containing the identification information for uniquely identifying said phase finger device received from said phase finger device 1 of the authentication means,
    前記第1の認証手段による認証が失敗した場合に、前記相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、 When the authentication by the first authentication means has failed, the received from the destination apparatus, said phase finger device with a second certificate not including identification information for uniquely specifying said phase finger device a second authentication means for performing authentication,
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段として機能させるためのプログラム。 When the authentication by the second authentication means it is successful, transmitting the first request to update the certificate certificate renewal request and the certificate for updating the first certificate to the destination apparatus program for functioning as a transmitting means for.
  16. ネットワークを介して相手先装置と通信を行う通信装置であって、該通信装置を一意に特定するための識別情報を含む第1の証明書と、該通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置を制御するコンピュータを、 A communication apparatus for communicating with the other party apparatus through a network, first certificate and identification information for uniquely identifying the communication device including the identification information for uniquely identifying the communication device the computer that controls a communication apparatus having a storage means for storing a second certificate not including,
    前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、 When communicating with the destination apparatus, a first transmission means for transmitting the first certificate to the destination apparatus,
    前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、 When the authentication in the destination device using the first certificate of the first transmission means has transmission fails, a second transmission means for transmitting the second certificate to the destination apparatus When,
    前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段として機能させるためのプログラム。 When the authentication in the destination device using the second certificate and the second transmission means has transmission is successful, the certificate update for requesting an update of the first certificate from the partner device request and receive the certificate for updating the first certificate, the program to function as update means for updating the first certificate stored in said storage means to a certificate that the received.
JP2004198624A 2003-07-25 2004-07-05 Communication device, a communication system, communication method and program Active JP4611676B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003201638 2003-07-25
JP2004198624A JP4611676B2 (en) 2003-07-25 2004-07-05 Communication device, a communication system, communication method and program

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2004198624A JP4611676B2 (en) 2003-07-25 2004-07-05 Communication device, a communication system, communication method and program
EP20040254424 EP1501239B8 (en) 2003-07-25 2004-07-23 Authentication system and method using individualized and non-individualized certificates
US10/896,900 US7694333B2 (en) 2003-07-25 2004-07-23 Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
DE200460008667 DE602004008667T2 (en) 2003-07-25 2004-07-23 Authentication system and method using individualized and non-individualized certificates
DE200460002044 DE602004002044T2 (en) 2003-07-25 2004-07-23 Authentication system and method using individualized and non-individualized certificates
EP06011791A EP1693983B1 (en) 2003-07-25 2004-07-23 Authentication system and method using individualized and non-individualized certificates
US12/693,911 US8578466B2 (en) 2003-07-25 2010-01-26 Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor

Publications (2)

Publication Number Publication Date
JP2005065236A JP2005065236A (en) 2005-03-10
JP4611676B2 true JP4611676B2 (en) 2011-01-12

Family

ID=34379810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198624A Active JP4611676B2 (en) 2003-07-25 2004-07-05 Communication device, a communication system, communication method and program

Country Status (1)

Country Link
JP (1) JP4611676B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4611679B2 (en) * 2003-07-25 2011-01-12 株式会社リコー Communication device, a communication system, communication method and program
JP5464794B2 (en) * 2006-07-24 2014-04-09 コニカミノルタ株式会社 Network management method and network management system
JP2008165613A (en) * 2006-12-28 2008-07-17 N-Crypt Lab Inc Authentication system, authentication device, authentication method, user device, and data processing method
JP5082767B2 (en) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 Control equipment
JP6099599B2 (en) * 2014-07-08 2017-03-22 三菱電機株式会社 Equipment management system, equipment managing apparatus, method facility management, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
JP2001094553A (en) * 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> Method and device for anonymous authentication
JP2001326632A (en) * 2000-05-17 2001-11-22 Fujitsu Ltd Distribution group management system and method
JP2002229949A (en) * 2001-02-02 2002-08-16 Dainippon Printing Co Ltd Portable information processing equipment
JP2002287629A (en) * 2001-03-26 2002-10-04 Toppan Printing Co Ltd Electronic device, information update system in electronic device, information update method and program therefor
JP2003006161A (en) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp Server for providing service to client computer, and method and program for providing service
JP2003503963A (en) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Dynamic connection to multiple origin servers in transcoding proxy

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (en) * 1992-06-04 1993-12-17 Toshiba Corp Radio communication system
JPH06268638A (en) * 1993-03-10 1994-09-22 Nippon Telegr & Teleph Corp <Ntt> Terminal certification control method
JPH10336170A (en) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp Public key verifying device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
JP2003503963A (en) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Dynamic connection to multiple origin servers in transcoding proxy
JP2001094553A (en) * 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> Method and device for anonymous authentication
JP2001326632A (en) * 2000-05-17 2001-11-22 Fujitsu Ltd Distribution group management system and method
JP2002229949A (en) * 2001-02-02 2002-08-16 Dainippon Printing Co Ltd Portable information processing equipment
JP2002287629A (en) * 2001-03-26 2002-10-04 Toppan Printing Co Ltd Electronic device, information update system in electronic device, information update method and program therefor
JP2003006161A (en) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp Server for providing service to client computer, and method and program for providing service

Also Published As

Publication number Publication date
JP2005065236A (en) 2005-03-10

Similar Documents

Publication Publication Date Title
US8479001B2 (en) Self-authentication communication device and device authentication system
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
CA2742694C (en) System and methods for online authentication
EP1365307B1 (en) Data updating method and data updating system
US7673334B2 (en) Communication system and security assurance device
CN101689237B (en) Activation system architecture
US7231526B2 (en) System and method for validating a network session
KR100652125B1 (en) Mutual authentication method for managing and authenticating between service provider, terminal and user identify module at one time and terminal, and the system thereof
US6374357B1 (en) System and method for regulating a network service provider&#39;s ability to host distributed applications in a distributed processing environment
US8103871B2 (en) Method and apparatus for pervasive authentication domains
CN102834830B (en) Attribute token read from the program id-
EP1278333A1 (en) Terminal communication system
JP4617763B2 (en) Device authentication system, device authentication server, a terminal device, device authentication methods, and device authentication program
US20020107804A1 (en) System and method for managing trust between clients and servers
US8015409B2 (en) Authentication for licensing in an embedded system
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
CN102483779B (en) Method for reading attributes from an id token and the computer system
JP4599852B2 (en) Data communication apparatus and method, and program
US7178027B2 (en) System and method for securely copying a cryptographic key
JP4748774B2 (en) Encryption communication method and system
CN100550897C (en) Apparatuses and methods for judging the validity of a server certificate
US9860235B2 (en) Method of establishing a trusted identity for an agent device
EP1997270B1 (en) Method and system for authenticating a user
US7774611B2 (en) Enforcing file authorization access
JP4507623B2 (en) Network connection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100621

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150