JP4611679B2 - 通信装置、通信システム、通信方法及びプログラム - Google Patents

通信装置、通信システム、通信方法及びプログラム Download PDF

Info

Publication number
JP4611679B2
JP4611679B2 JP2004217718A JP2004217718A JP4611679B2 JP 4611679 B2 JP4611679 B2 JP 4611679B2 JP 2004217718 A JP2004217718 A JP 2004217718A JP 2004217718 A JP2004217718 A JP 2004217718A JP 4611679 B2 JP4611679 B2 JP 4611679B2
Authority
JP
Japan
Prior art keywords
certificate
authentication
communication
address
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004217718A
Other languages
English (en)
Other versions
JP2005065247A (ja
Inventor
弘幸 松島
達也 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004217718A priority Critical patent/JP4611679B2/ja
Publication of JP2005065247A publication Critical patent/JP2005065247A/ja
Application granted granted Critical
Publication of JP4611679B2 publication Critical patent/JP4611679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ネットワークを介して相手先装置と通信を行う通信装置、上位装置と下位装置とを備え、その上位装置と下位装置とがネットワークを介して通信を行う通信システム、ネットワークを介して相手先装置と通信を行う通信装置による通信方法、およびネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータに実行させるプログラムに関する。
従来から、それぞれ通信機能を備えた複数の通信装置をネットワークを介して通信可能に接続し、様々なシステムを構築することが行われている。その一例としては、クライアント装置として機能するPC等のコンピュータから商品の注文を送信し、これとインターネットを介して通信可能なサーバ装置においてその注文を受け付けるといった、いわゆる電子商取引システムが挙げられる。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
このようなシステムを構築する上では、通信を行う際に、通信相手が適切か、あるいは送信されてくる情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。また、通信相手の側でも、通信を要求してきた通信元の装置を認証することができる。
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
特開2002−353959号公報 特開2002−251492号公報
ここで、このSSLに従った相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。図19は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図19に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図20にこれらの関係を示す。
図20(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。
ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図20(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。
図19のフローチャートの説明に入る。なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。
ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図19の左側に示すフローチャートの処理を開始する。そして、ステップS11で通信装置Bに対して接続要求を送信する。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図19の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
通信装置A側では、これを受信すると、ステップS12でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
通信装置B側では、通信装置AがステップS16で送信してくるデータを受信すると、ステップS23でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。そして確認ができると、ステップS24で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
そして、通信装置A側のステップS17と通信装置B側のステップS26の処理が終了すると、相互に認証の成功と以後の通信に使用する暗号化方式とを確認し、生成した共通鍵を用いてその暗号化方式で以後の通信を行うものとして認証に関する処理を終了する。なお、この確認には、通信装置Bからの認証が成功した旨の応答も含むものとする。以上の処理によって互いに通信を確立し、以後はステップS17又はS26で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行うことができる。
このような処理を行うことにより、通信装置Aと通信装置Bが安全に共通鍵を交換することができ、通信を安全に行う経路を確立することができる。
ただし、上述した処理において、第2の乱数を私有鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図21に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
ところで、通常の通信の際に上記のようなデジタル証明書を用いた認証処理を行うようにし、セキュリティの向上を図ったとしても、更新の失敗等により証明書が破損したり、証明書の有効期限が切れてしまったり、証明書を記憶している部品を破損等のため交換してしまったりした場合には、そのような状態になった通信装置はもはや通常の通信時の認証処理に使用していた証明書では認証を受けられなくなってしまい、安全な通信経路を確保できなくなってしまう。そして、このような場合、通信装置を通常通り認証が受けられる状態に復旧するためには、新たに証明書を配布し、装置に設定する必要がある。また、通常の通信の際に認証処理を行っていなかった装置に、証明書を設定して認証処理を行わせるようにするような場合についても、同様である。
しかし、認証が受けられない状態では外部装置との間での安全な通信経路の確保も行えないことから、新たな証明書を安全に配布するためには、証明書を記録媒体に記録して装置の設置先に郵送する等する必要がある。しかし、このようなネットワークを介さない配布では、更新は人手で行う必要があるため、装置の設置先にある程度装置に精通した人がいる必要があるし、いたとしても更新を怠る可能性もあるため、設定作業に時間がかかる上信頼性が低いという問題があった。
このような問題を解決するためには、各通信装置に、通常の認証処理に使用するデジタル証明書(以下「通常証明書」ともいう)の他に、非常の際の認証処理に使用するデジタル証明書(以下、「非常用証明書」ともいう)を記憶させておくようにすることが考えられる。このようにすれば、通常証明書が破損等して通常証明書による認証が受けられない状態になったとしても、非常用証明書を用いて認証を受け、非常用の安全な通信経路を確立できる。従って、非常用証明書を用いて確立した通信経路により、新たな通常証明書を配布して通信装置に設定させ、通常の認証処理により通信相手に認証を受けられる状態に復帰させることができる。
しかしながら、このような構成を採用した場合でも、非常用の通信経路は、通常の通信経路に不都合が生じるような場合でも確保できるようにするものであるから、通常の通信経路よりもセキュリティが低くならざるを得ない場合が多い。そして、上記のような非常用の通信経路を介して通常証明書に不正なアクセスを許してしまう恐れがあるという問題があった。
この発明は、このような問題を解決し、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、認証に異常があった場合でも正常な認証が行える状態に容易に回復させることができるようにすることを目的とする。
上記の目的を達成するため、この発明の通信装置は、ネットワークを介して相手先装置と通信を行う通信装置において、上記相手先装置と通信を行う場合に、上記相手先装置の第1のアドレスに通信要求を送信して、その通信要求に応じてその相手先装置から受信したその相手先装置を一意に特定するための識別情報を含む第1の証明書を用いてその相手先装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記相手先装置の上記第1のアドレスと異なる第2のアドレスに通信要求を送信して、その通信要求に応じて上記相手先装置から受信した、その相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いてその相手先装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置へ送信する送信手段とを設けたものである。
このような通信装置において、上記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、上記相手先装置へ送信する、上記第1の証明書を更新するための証明書の発行を要求し、その証明書管理装置からその第1の証明書を更新するための証明書を取得する手段を設けるとよい。
さらに、上記相手先装置を一意に特定するための識別情報が、上記相手先装置の機番であるとよい。
さらに、上記第1の認証手段による認証が失敗した場合、上記相手先装置から受信した第1の証明書に含まれる識別情報が通信相手として不適切な装置のものであった場合には、上記第2のアドレスへの通信要求の送信を行わないようにするとよい。
また、この発明の別の通信装置は、ネットワークを介して相手先装置と通信を行う通信装置において、その通信装置を一意に特定するための識別情報を含む第1の証明書と、その通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記相手先装置での認証が失敗し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設けたものである。
このような通信装置において、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置からの要求のうち、上記証明書更新要求のみを許可するようにするとよい。
さらに、上記更新手段が受信する上記第1の証明書を更新するための証明書を、上記証明書更新要求と共に送信されてくるものとするとよい。
さらに、上記通信装置を一意に特定するための識別情報が、上記通信装置の機番であるとよい。
さらに、第1のアドレスへの通信要求を受信した際に上記相手先装置の情報を取得する相手先情報取得手段と、その取得した相手先装置の情報に基づいてその相手先装置が適切な装置であると判断し、かつ上記第1の証明書を用いた上記相手先装置での認証が失敗した場合に上記第2のアドレスを有効にする通信制御手段とを設けるとよい。
さらにまた、上記相手先装置の情報を、その相手先装置のIPアドレスとし、上記通信制御手段が、上記相手先情報取得手段が取得したIPアドレスが適当な値であった場合に、上記相手先装置が適切な装置であると判断するようにするとよい。
あるいは、上記相手先装置の情報を、その相手先装置の証明書とし、上記通信制御手段が、上記相手先情報取得手段が取得した証明書を用いた認証処理の結果に応じて上記相手先装置が適切な装置であるか否か判断するようにするとよい。
また、この発明の通信システムは、上位装置と下位装置とを備え、上記上位装置と上記下位装置とがネットワークを介して通信を行う通信システムにおいて、上記下位装置に、上記下位装置を一意に特定するための識別情報を含む第1の証明書と、上記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、第1のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に、上記第1の証明書を上記上位装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記上位装置での認証が失敗し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に、上記第2の証明書を上記上位装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記上位装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設け、上記上位装置に、上記下位装置と通信を行う場合に、上記下位装置の上記第1のアドレスに通信要求を送信して、その通信要求に応じてその下位装置から受信した上記第1の証明書を用いてその下位装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記下位装置の上記第2のアドレスに通信要求を送信して、その通信要求に応じて上記下位装置から受信した上記第2の証明書を用いてその下位装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記下位装置へ送信する送信手段とを設けたものである。
また、この発明の別の通信システムは、上位装置と下位装置とを備え、上記上位装置と上記下位装置とがネットワークを介して通信を行う通信システムにおいて、上記下位装置に、上記下位装置を一意に特定するための識別情報を含む第1の証明書と、上記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、上記上位装置と通信を行う場合に、上記上位装置の第1のアドレスに通信要求を送信すると共に、上記上位装置に上記第1の証明書を送信する第1の送信手段と、上記上位装置において上記第1の証明書を用いた認証が失敗した場合に、上記上位装置の上記第1のアドレスと異なる第2のアドレスに通信要求を送信すると共に、上記上位装置に上記第2の証明書を送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設け、上記上位装置に、上記第1のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第1の証明書を用いて上記下位装置の認証を行う第1の認証手段と、上記第1の認証手段による上記下位装置の認証が失敗し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第2の証明書を用いて上記下位装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記下位装置へ送信する送信手段とを設けたものである。
また、この発明のさらに別の通信システムは、上位装置と下位装置とを備え、上記上位装置と上記下位装置とがネットワークを介して通信を行う通信システムにおいて、上記下位装置に、上記下位装置を一意に特定するための識別情報を含む第1の証明書と、上記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、第1のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第1の証明書を上記上位装置に送信し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第2の証明書を上記上位装置に送信する証明書送信手段とを設け、上記上位装置に、第3のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第1の証明書を用いて上記下位装置の認証を行い、上記第3のアドレスと異なる第4のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第2の証明書を用いて上記下位装置の認証を行う認証処理手段を設け、上記下位装置にさらに、上記上位装置と通信を行う場合に、上記上位装置の上記第3のアドレスに通信要求を送信すると共に、上記上位装置に上記第1の証明書を送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記上位装置での認証が失敗し、上記第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に、上記証明書送信手段により上記第2の証明書を上記上位装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設け、上記上位装置にさらに、上記第3のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第1の証明書を用いて上記認証処理手段により上記下位装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記下位装置の上記第2のアドレスに通信要求を送信して、その通信要求に応じて上記下位装置から受信した上記第2の証明書を用いて上記下位装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記下位装置へ送信する送信手段とを設けたものである。
また、この発明のさらに別の通信システムは、上位装置と下位装置とを備え、上記上位装置と上記下位装置とがネットワークを介して通信を行う通信システムにおいて、上記下位装置に、上記下位装置を一意に特定するための識別情報を含む第1の証明書と、上記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、第1のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第1の証明書を上記上位装置に送信し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記第2の証明書を上記上位装置に送信する証明書送信手段とを設け、上記上位装置に、第3のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第1の証明書を用いて上記下位装置の認証を行い、上記第3のアドレスと異なる第4のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第2の証明書を用いて上記下位装置の認証を行う認証処理手段を設け、上記下位装置にさらに、上記第1のアドレスへの通信要求を受信して上記上位装置と通信を行う場合に上記証明書送信手段により上記第1の証明書を上記上位装置へ送信する第1の送信手段と、上記上位装置において上記第1の証明書を用いた認証が失敗した場合に、上記上位装置の上記第4のアドレスに通信要求を送信すると共に、上記上位装置に上記第2の証明書を送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段とを設け、上記上位装置にさらに、上記下位装置と通信を行う場合に、上記下位装置の上記第1のアドレスに通信要求を送信して、その通信要求に応じてその下位装置から受信した上記第1の証明書を用いてその下位装置の認証を行う第1の認証手段と、上記第1の認証手段による上記下位装置の認証が失敗し、上記第4のアドレスへの通信要求を受信して上記下位装置と通信を行う場合に、上記下位装置から受信した上記第2の証明書を用いて上記下位装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記下位装置へ送信する送信手段とを設けたものである。
上記の各通信システムにおいて、上記上位装置に、上記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、上記下位装置へ送信する、上記第1の証明書を更新するための証明書の発行を要求し、その証明書管理装置からその第1の証明書を更新するための証明書を取得する手段を設けるとよい。
さらに、上記下位装置が、上記第2の送信手段が送信した上記第2の証明書を用いた上記上位装置での認証が成功した場合に、上記上位装置からの要求のうち、上記証明書更新要求のみを許可するようにするとよい。
さらに、上記上位装置の送信手段が、上記証明書更新要求と共に上記第1の証明書を更新するための証明書を上記下位装置へ送信し、上記下位装置の上記更新手段が受信する上記第1の証明書を更新するための証明書が、上記証明書更新要求と共に送信されてくるものであるとよい。
さらにまた、上記下位装置を一意に特定するための識別情報が、上記下位装置の機番であるとよい。
また、この発明の通信方法は、ネットワークを介して相手先装置と通信を行う通信装置に、上記相手先装置と通信を行う場合に、上記相手先装置の第1のアドレスに通信要求を送信して、その通信要求に応じてその相手先装置から受信したその相手先装置を一意に特定するための識別情報を含む第1の証明書を用いてその相手先装置の認証を行う第1の認証手順と、上記第1の認証手順による認証が失敗した場合に、上記相手先装置の上記第1のアドレスと異なる第2のアドレスに通信要求を送信して、その通信要求に応じて上記相手先装置から受信した、上記相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いてその相手先装置の認証を行う第2の認証手順と、上記第2の認証手順による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置へ送信する送信手順とを実行させるものである。
また、この発明の別の通信方法は、ネットワークを介して相手先装置と通信を行う通信装置であって、その通信装置を一意に特定するための識別情報を含む第1の証明書と、その通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置に、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手順と、上記第1の送信手順で送信した上記第1の証明書を用いた上記相手先装置での認証が失敗し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手順と、上記第2の送信手順で送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手順とを実行させるものである。
また、この発明のプログラムは、ネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータを、上記相手先装置と通信を行う場合に、上記相手先装置の第1のアドレスに通信要求を送信して、その通信要求に応じてその相手先装置から受信したその相手先装置を一意に特定するための識別情報を含む第1の証明書を用いてその相手先装置の認証を行う第1の認証手段と、上記第1の認証手段による認証が失敗した場合に、上記相手先装置の上記第1のアドレスと異なる第2のアドレスに通信要求を送信して、その通信要求に応じて上記相手先装置から受信した、上記相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いてその相手先装置の認証を行う第2の認証手段と、上記第2の認証手段による認証が成功した場合に、上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置へ送信する送信手段として機能させるためのプログラムである。
また、この発明の別のプログラムは、ネットワークを介して相手先装置と通信を行う通信装置であって、その通信装置を一意に特定するための識別情報を含む第1の証明書と、その通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置を制御するコンピュータを、第1のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、上記第1の証明書を上記相手先装置へ送信する第1の送信手段と、上記第1の送信手段が送信した上記第1の証明書を用いた上記相手先装置での認証が失敗し、上記第1のアドレスと異なる第2のアドレスへの通信要求を受信して上記相手先装置と通信を行う場合に、上記第2の証明書を上記相手先装置へ送信する第2の送信手段と、上記第2の送信手段が送信した上記第2の証明書を用いた上記相手先装置での認証が成功した場合に、上記相手先装置から上記第1の証明書の更新を要求する証明書更新要求及び上記第1の証明書を更新するための証明書を上記相手先装置から受信し、上記記憶手段に記憶された上記第1の証明書を上記受信した証明書に更新する更新手段として機能させるためのプログラムである。
以上のようなこの発明の通信装置、通信システム、または通信方法によれば、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、認証に異常があった場合でも正常な認証が行える状態に容易に回復させることができるようにすることができる。また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの第1の実施形態の構成について説明する。この実施形態においては、それぞれ通信装置である上位装置30及び下位装置40によって通信システムを構成し、上位装置30と証明書管理装置20とをネットワークを介して通信可能な状態にして、通信システムと証明書管理装置とによってデジタル証明書管理システムを構成している。図1にその上位装置及び下位装置の、図2に証明書管理装置の、それぞれこの実施形態の特徴に関連する部分の機能構成を示す機能ブロック図を示す。これらの図において、この実施形態の特徴と関連しない部分の図示は省略している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
この通信システムにおいて、上位装置30は、下位装置40と通信を行おうとする場合、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLプロトコルに従った認証処理によって下位装置40を正当な通信相手として認証した場合に、下位装置40との間で通信を確立させるようにしている。そして、上位装置30が送信した要求に対し、下位装置40が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
逆に、下位装置40が上位装置30と通信を行おうとする場合にも、同じくSSLに従った認証処理によって上位装置30を正当な通信相手として認証した場合に、上位装置30との間で通信を確立させるようにしている。そして、下位装置40が送信した要求に対し、上位装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
また、証明書管理装置20は、上記の相互認証に用いるデジタル証明書を発行及び管理する装置であり、CAに相当する。
なお、図1及び図2において、下位装置40は1つしか示していないが、図18に示すように下位装置40を複数設けることも可能である。
このような通信システムにおいて、上述の上位装置30と下位装置40との間の通信も含め、証明書管理装置20,上位装置30,下位装置40の各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
次に、この通信システムを構成する各装置の構成と機能についてより詳細に説明する。
図3は、図2に示した証明書管理装置20のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置20は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置20の動作を制御し、デジタル証明書の作成や管理等の機能を実現させている。
なお、証明書管理装置20のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
上位装置30及び下位装置40については、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム、自動車、航空機等の電子装置を被管理装置である下位装置40とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を上位装置30とすることが考えられる。
しかし、上位装置30及び下位装置40は、少なくともそれぞれCPU,ROM,RAM,ネットワークを介して外部装置と通信するための通信I/F、および認証処理に必要な情報を記憶する記憶手段を備え、CPUがROM等に記憶した所要の制御プログラムを実行することにより、装置にこの実施形態の特徴に係る各機能を実現させることができるものとする。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置20との間の通信についても同様である。
図1には、上述のように、上位装置30及び下位装置40のこの実施形態の特徴となる部分の機能構成を示している。
まず、上位装置30には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書更新要求部34,証明書記憶部35を備えている。
HTTPSクライアント機能部31は、SSLに従った認証や暗号化の処理を含むHTTPSプロトコルを用いて下位装置40等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、通信相手に対して要求(コマンド)やデータを送信してそれに応じた動作を実行させる機能を有する。
一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付け、その装置から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能を有する。
認証処理部33は、HTTPSクライアント機能部31やHTTPSサーバ機能部32が通信相手を認証する際に、通信相手から受信したデジタル証明書や、証明書記憶部35に記憶している各種証明書、私有鍵等を用いて認証処理を行う認証手段の機能を有する。また、通信相手に認証を要求するために証明書記憶部35に記憶しているデジタル証明書をHTTPSクライアント機能部31やHTTPSサーバ機能部32を介して通信相手に送信する機能も有する。さらに、後述するように所定の場合に通常証明書を用いた認証に異常があると判断する異常検知手段の機能も有する。
証明書更新要求部34は、後述するように所定の場合に下位装置40等の通信相手に対して通常証明書を送信する通常証明書送信手段と、さらにこれを記憶するよう要求する通常証明書更新手段の機能とを有する。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。これらの各種証明書や私有鍵の種類及びその用途や作成方法については後に詳述する。
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。
次に、下位装置40には、HTTPSクライアント機能部41,HTTPSサーバ機能部42,認証処理部43,要求管理部44,証明書記憶部45,状態通知部46,ログ通知部47,証明書更新部48,コマンド受信部49を備えている。
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、送信する要求やデータ等に応じた動作を実行させる機能を有する。
HTTPSサーバ機能部42も、上位装置30のHTTPSサーバ機能部32と同様であり、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置から受信した要求について、その要求に基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、その要求に基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
図4にこの実行可否の判断基準を示すが、その判断基準は、要求の種類及び認証処理部43において認証処理に使用したデジタル証明書の種類である。上位装置30及び下位装置40が記憶しているデジタル証明書には、詳細は後述するが、通常証明書であり通常の通信時の認証処理に使用する公開鍵証明書である通常公開鍵証明書と、非常用証明書であり、非常用の通信経路を確保するための認証処理に使用する公開鍵証明書である非常用公開鍵証明書があり、要求管理部44は、図4に示すように、通常証明書による認証を行った場合には全ての動作を許可するが、非常用証明書による認証を行った場合には証明書の更新動作のみを許可するようにしている。従ってここでは、非常用証明書は、下位装置40に新たな通常証明書を記憶させる場合にのみ使用する証明書としている。
証明書記憶部45は、上位装置の証明書記憶部35と同様に各種の証明書や私有鍵等の認証情報を記憶し、認証処理部43における認証処理に供する証明書記憶手段の機能を有する。ただし、記憶している証明書等は、後述するように証明書記憶部35とは異なる。
状態通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対して下位装置40の状態を通知するコールを行う機能を有する。この通知は、上位装置30からの問い合わせに対する応答として送信してもよいし、HTTPSクライアント機能部41から上位装置に通信を要求して送信してもよい。
ログ通知部47は、下位装置40から上位装置30へのログの通知を行う機能を有する。その通知の内容としては、下位装置40の動作ログの他、例えば画像形成装置であれば画像形成枚数カウンタのカウント値、計量システムであればその計量値等が考えられる。この通知は緊急を要さないので、上位装置30からの問い合わせに対する応答として送信するとよい。
証明書更新部48は、上位装置30から受信した証明書等によって証明書記憶部45に記憶している証明書等を更新する機能を有する。
コマンド受信部49は、上述した各機能部46〜48以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば下位装置40が記憶しているデータの送信や、必要に応じて図示を省略したエンジン部の動作を制御することが挙げられる。
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して上位装置40の各部の動作を制御することにより実現される。なお、状態通知部46やログ通知部47は、コマンド受信部49が提供する機能の具体例として示したものであり、これらのような機能を設けることは必須ではない。
また図2には、上述のように、証明書管理装置20のこの実施形態の特徴となる部分の機能構成を示している。
この図に示すように、証明書管理装置20は、HTTPSサーバ機能部21,認証処理部22,証明書更新部23,証明用鍵作成部24,証明書発行部25,証明書管理部26を備えている。
HTTPSサーバ機能部21は、上位装置30や下位装置40のHTTPSサーバ機能部と同様、HTTPSクライアントの機能を有する装置からの通信要求を受け付け、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
認証処理部22の機能も、上位装置30や下位装置40の認証処理部と同様であるが、認証処理に使用する証明書等は、証明書管理部26に記憶しているものであり、この種類及び用途や機能については後述する。
証明書更新部23は、上位装置30から通常証明書発行依頼があった場合に、証明用鍵作成部24や証明書発行部25に対象の下位装置40の新たな通常証明書を発行させ、これを証明書管理部26からHTTPSサーバ機能部21を介して上位装置30に送信させる機能を有する。
証明用鍵作成部24は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
証明書発行部25は、証明書管理装置20自身及び上位装置30と下位装置40とに対してSSLプロトコルに従った認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部24で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部25の機能である。
証明書管理部26は、証明書発行部25が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。また、自身に対して発行した証明書や私有鍵については、認証処理部22における認証処理に供する機能も有する。
そして、これらの各部の機能は、証明書管理装置20のCPUが所要の制御プログラムを実行して証明書管理装置20の各部の動作を制御することにより実現される。
次に、上述した各装置が認証処理に用いる各証明書や鍵の特性及び用途について説明する。図5は、(a)に上位装置30の証明書記憶部35に記憶している証明書及び鍵の種類を示し、(b)に下位装置40の証明書記憶部45に記憶している証明書及び鍵の種類を示す図である。また、図6は証明書管理装置20の証明書管理部26に記憶している証明書及び鍵のうち、証明書管理装置20における認証処理に用いるものを示す図である。
上位装置30,下位装置40,証明書管理装置20は、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、正規認証情報を、通常の通信時の認証処理に使用する認証情報、レスキュー認証情報を、正規認証情報に異常が発生したと判断した場合に新たな正規認証情報を設定するための通信を行う際の認証処理に使用する認証情報としている。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
そして、各装置は、通常の通信時は正規認証情報を用いてSSLに従った図19に示したような手順の相互認証あるいは図21に示したような片方向認証を行う。
また、例えば下位装置用通常公開鍵証明書は、証明書管理装置20が下位装置40に対して発行した通常公開鍵に、下位装置認証用通常ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。図7にその構成を示すが、この下位装置用通常公開鍵証明書は、ここでは、書誌情報に発行対象である下位装置40の識別情報として下位装置40の機番情報を含むものとしている。この他に、下位装置40の機種番号や登録ユーザ等の情報も含めるようにしてもよい。
また、下位装置用通常私有鍵はその通常公開鍵と対応する私有鍵、下位装置認証用通常ルート鍵証明書は、下位装置認証用通常ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。そして、下位装置40を複数設けた場合でも、各装置の通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、通常公開鍵証明書に含まれる通常公開鍵やこれと対応する私有鍵は、装置毎に異なる。
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係であり、CA用通常公開鍵証明書とCA用通常私有鍵とCA認証用通常ルート鍵証明書も同様な関係である。
そして、例えば上位装置30と下位装置40とが相互認証を行う場合には、上位装置30からの通信要求に応じて、下位装置40は下位装置用通常私有鍵を用いて暗号化した第1の乱数を下位装置用通常公開鍵証明書と共に上位装置30に送信する。上位装置30側では下位装置認証用通常ルート鍵証明書を用いてまずこの下位装置用通常公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。この復号化が成功した場合に、上位装置30は通信相手の下位装置40が確かに下位装置用通常公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。
また、下位装置40側でも、上位装置30側で認証が成功した場合に送信されてくる上位装置用通常公開鍵証明書及び上位装置用通常私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
なお、この手順は上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合の処理であり、下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。
上位装置30と証明書管理装置20とが通信する場合の処理についても同様である。
ところで、ここまでの説明から明らかなように、各装置が通信相手に対して通常公開鍵証明書を送信した場合でも、通信相手がその通常公開鍵証明書と対応する通常ルート鍵証明書を記憶していなければ、通常公開鍵証明書の正当性を確認することができない。ひいては、認証を行うことができない。
一方でルート鍵とルート私有鍵のペアは、安全性を保つため、有効期限を設け、所定期間毎に更新するものである。また、ルート私有鍵の漏洩が発覚した場合等にも更新を行う。そしてこの更新を行う場合、更新すべきルート私有鍵を用いたデジタル署名を付してある全ての公開鍵証明書について、新たなルート私有鍵を用いたデジタル署名を付した新たな公開鍵証明書を作成し、各発行先に配布して従前の公開鍵証明書と置きかえる。また、同時に新たなルート私有鍵と対応する新たなルート鍵証明書を作成して各発行先の通信相手となる全ての装置に配布する。
なお、このようにルート鍵及びルート私有鍵を更新する場合には、各装置の公開鍵及び私有鍵自体を更新する必要はなく、デジタル署名のみを作成し直せばよい。そこで、以下の説明において、ルート鍵及びルート私有鍵の更新を証明書のバージョンアップと呼び、公開鍵証明書及びルート鍵証明書は、デジタル署名の作成に使用したルート私有鍵の種類に応じたバージョンの証明書と呼ぶことにする。装置の公開鍵及び私有鍵を更新する場合には、ルート鍵及びルート私有鍵は変更しないので、公開鍵証明書の内容は変化してもバージョンは変化しない。
ところで、このバージョンアップに伴う更新が全て正常に完了すれば、各装置は通信相手から受信する新たな通常公開鍵証明書の正当性を新たな通常ルート鍵証明書を用いて確認することができるので、認証及び通信に支障はない。
しかしながら、例えば通常ルート鍵の更新時にネットワークに接続されていなかった等の理由により、通常公開鍵証明書あるいは通常ルート鍵証明書の更新がなされなかった装置については、認証が正常に行えなくなり、通信ができなくなってしまう。これは、通常ルート鍵が更新された装置はもはや従前の通常ルート鍵証明書は記憶していないので、従前の通常公開鍵証明書の正当性を確認できなくなっているからである。また逆に、従前の通常ルート鍵しか記憶していない装置は、新たな通常公開鍵証明書の正当性を確認することができないため、証明書が更新されていない装置の側でも、更新されている装置を認証することができない状態になる。
このような事態を防止するためには、通常ルート鍵を更新する場合でも従前の通常ルート鍵証明書を残しておくことも考えられなくはない。しかし、過去の全ての通常ルート鍵証明書を記憶しておくと記憶容量の増加につながる。そして、証明書の記憶には信頼性の高い記憶手段が必要でありコストが高いことを考えると、将来に亘って全てのルート鍵証明書を記憶できるだけの容量を用意することは、コスト面で問題がある。また、各装置が数多くの証明書を管理して認証に必要な証明書を適切に選択する必要が生じ、処理が複雑になるため、このような構成は現実的ではない。
また公開鍵証明書についても、SSLプロトコルにおいては、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、必然的に、特定のURL(Uniform Resource Locator)にアクセスされた場合には常に同じ公開鍵証明書を返すことになる。従って、通常公開鍵証明書を複数持ち、通信相手の持つ通常ルート鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。サーバ側に通常公開鍵証明書の種類と同じだけの数のURLを設け、アクセスされたURLに応じて異なる通常公開鍵証明書を送信するようにすることは可能であるが、過去及び将来に使用されるルート鍵証明書の全てと対応する通常公開鍵証明書を使用可能とすることは、上述のルート鍵証明書の場合と同様、現実的ではない。
証明書管理装置20の場合は、証明書管理部26に過去に発行した証明書や鍵を全て記憶しておくが、この場合でも、これら全てを認証に使用できるようにすることは、あまり現実的ではない。
また、認証が行えなくなる原因としては、上記のほか、証明書の更新の失敗による証明書の破損等も考えられるが、この場合には通信相手に従前の証明書を記憶させておいたとしても、対応は不可能である。
従って、上記のように通常公開鍵証明書を用いた認証が行えなくなっている装置を通信可能な状態にするためには、その装置に、通信相手が記憶している通常ルート鍵証明書と対応する通常公開鍵証明書及び、通信相手が記憶している通常公開鍵証明書と対応する通常ルート鍵証明書を記憶させる必要がある。
ここで、各装置が通常公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな通常公開鍵証明書や通常ルート鍵証明書をネットワークを介して安全に対象の装置に送信する方法はないことになる。しかし、この実施形態の通信システムを構成する各通信装置は、このような事態に対処するためにレスキュー認証情報を記憶しており、これを用いることにより、ネットワークを介して必要な装置に通常公開鍵証明書等を安全に送信できるようにしている。
このレスキュー認証情報は、正規認証情報と概ね同様な構成となっており、例えば下位装置用非常用公開鍵証明書は、証明書管理装置20が下位装置に対して発行した非常用公開鍵に、下位装置認証用非常用ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書であり、下位装置用非常用私有鍵はその非常用公開鍵と対応する私有鍵、下位装置認証用非常用ルート鍵証明書は、下位装置認証用非常用ルート鍵に自身を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。
しかし、ここでは、非常用公開鍵証明書の書誌情報には装置の識別情報を含めず、同じ階位の装置(図1及び図2に示した例では、証明書管理装置,上位装置,下位装置の階位が存在するものとする)には、全て同じ非常用公開鍵証明書を記憶させるようにしている。この場合、同じ階位の各装置を通常に区別する必要がないので、証明書に含まれる非常用公開鍵及びこれと対応する非常用私有鍵も含めて、全く共通のものでよい。そして、通信相手の非常用公開鍵証明書が全て同じであることから、ルート鍵証明書については、ある階位の装置の通信相手となる全ての装置について共通となる。すなわち、図18に示すように下位装置を複数設けた場合でも、全ての下位装置に同じレスキュー認証情報を記憶させることになる。
これは、上位装置30のレスキュー認証情報や証明書管理装置20のレスキュー認証情報についても同様である。
なお、通常公開鍵証明書とデータ形式を統一化する場合には、例えば図7に示した形式において機番として0を記載して非常用公開鍵証明書であることを示すこと等も考えられる。
このようなレスキュー認証情報は、同じ階位の装置について全て共通であるという特性から、装置の製造時にその機種に応じて定まる階位に応じたものを記憶させてしまうことができる。すなわち、装置の識別情報を付した情報ではないため、検査工程を終了して識別番号を付した各装置に対してそれぞれ個別の証明書を用意して記憶させる必要はなく、多数の装置に対して単純作業によって記憶させることができる。例えば、制御プログラムのマスタにレスキュー認証情報を含めておき、制御プログラムを装置にコピーする際にレスキュー認証情報も共に記憶させる等である。
そして、その後レスキュー認証情報を更新しないようにすれば、上記のように正規認証情報の更新が行えなかったり破損してしまったりして通常公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれる非常用公開鍵証明書を用いた認証は可能な状態を保つことができる。
ここで、非常用公開鍵証明書には装置の識別情報を付していないため、非常用公開鍵証明書を用いた認証を行った場合でも、通信相手の装置を具体的に特定することはできない。しかし、通信相手についてある程度の情報は得ることができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置40に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用非常用公開鍵証明書,下位装置用非常用私有鍵及び上位装置認証用非常用ルート鍵証明書)を記憶させ、その通信相手となる上位装置30に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用非常用公開鍵証明書,上位装置用非常用私有鍵及び下位装置認証用非常用ルート鍵証明書)を記憶させておけば、下位装置40は、自己の記憶している上位装置認証用非常用ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手が同じベンダーの上位装置30であることを認識できるし、逆に上位装置30も自己の記憶している非常用ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してくる相手は同じベンダーの下位装置40であることを認識できる。
そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を交換して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機種機番情報等を交換して通信相手を特定することも可能である。また、証明書管理装置20と上位装置30の間についても同様なことが可能である。
従って、通常公開鍵証明書を用いた認証が正常に行えなかった(失敗した)場合に、同じ通信相手に対して非常用公開鍵証明書を用いた認証を試みることにより、通常公開鍵証明書を用いた認証における異常の有無を判断することができる。
すなわち、非常用公開鍵証明書を用いた認証が成功すれば、相手が通信相手として想定している装置であることがわかるので、それでも認証が正常に行えなかったのは、通常公開鍵証明書を用いた認証に異常があるためと判断できる。
また、非常用公開鍵証明書を用いた認証が失敗すれば、相手が通信相手として想定していない装置であることがわかるので、通常公開鍵証明書を用いた認証が正常に行えなかったのは通信相手が不適切だったからで、認証に異常が発生したわけではないと判断できる。
なお、認証が失敗する原因としては通信の障害も考えられるが、この場合には証明書等の受信の段階で異常がわかるため、証明書等の内容が不適切だった場合とは区別することができる。
ここで、図1及び図2に示した各装置が通常公開鍵証明書と非常用公開鍵証明書とを使い分けるための構成を、図8に示す。図8には上位装置30と下位装置40のみを示すが、証明書管理装置20についても同様な構成が可能である。
上述した通り、サーバは通信を要求してくるクライアントに対して特定の公開鍵証明書しか返すことができない。しかし、通信要求を受け付けるアドレスが異なる場合には、アドレス毎に異なる公開鍵証明書を返すことも可能である。このアドレスは、例えばURLによって定めることができる。
従ってここでは、図8に示すように、上位装置30及び下位装置40にそれぞれ、通常公開鍵証明書による認証を行う通常URLと非常用公開鍵証明書による認証を行うレスキューURLとを設け、通信を要求する側(クライアントとして機能する側)が、要求する認証の種類に応じていずれかのURLを選択的に指定して通信要求を送るようにしている。これらのURLは、IPアドレスやポート番号(いずれか一方でもよい)を変えることにより、物理的には同じ装置のURLであっても、論理的には異なる装置のURLとして取り扱うことができるようにしている。すなわち、いわゆるバーチャルサーバの機能を実現するためのものである。
このようにした場合、通信を要求される側(サーバとして機能する側)は、返す証明書を通信要求を受け付けたURLによって区別し、通常URLで受け付けた場合には通常公開鍵証明書を返し、レスキューURLで受け付けた場合には非常用公開鍵証明書を返すことができる。
なお、通信を要求するクライアントの側では、どのURLに対して通信要求を送ったかがわかるので、相互認証を行う場合にはURLに応じた適切な公開鍵証明書を選択して送信することができる。
ただし、下位装置40において、正規認証情報に異常がない間、すなわち下位装置用通常公開鍵証明書や上位装置認証用通常ルート鍵証明書を用いた認証処理が正常に実行できている間は、通信の受け口は通常URLだけで問題ないため、レスキューURLは無効にするようにしている。通常時は、このようにすることにより、レスキューURLに不正にアクセスされることを防止し、セキュリティの向上を図ることができる。
そして、正規認証情報に異常が生じたと判断した場合に、レスキューURLを有効にするようにしている。このようにすれば、レスキュー認証情報を使用する必要が生じた場合には、レスキュー認証情報を用いた認証処理を行える状態にするようにし、新たな正規認証情報を受信して設定するための通信経路を確保し得る状態にすることができる。従って、通常時にレスキューURLを無効にしていても、レスキュー認証情報やレスキューURLを設けていることによる効果を得ることができる。この点がこの実施形態の特徴である。
なお、レスキューURLを無効にするための動作としては、レスキューURLで通信要求を受信した場合でも何の応答も返さないようにすることや、レスキューURLで通信要求を受信した場合にエラー応答を返すようにすることが考えられる。
また、正規認証情報に異常が生じたと判断する基準としては、正規認証情報を用いた認証処理において通信相手から認証失敗の通知があった場合に正規認証情報に異常が生じたと判断するようにすることが考えられる。また、証明書記憶部45に正規認証情報が記憶されていないこと(一部が欠けている場合も含む)、正規認証情報中の証明書や鍵のチェックサムに異常があること、同じく証明書や鍵の解釈時(例えばPKCS#12形式の証明書のパックを分解するパース処理のような処理の実行時)にパスワードエラー等のエラーが起こったこと、および証明書の有効期限が切れていること等を検知した場合に正規認証情報に異常が生じたと判断するようにすることが考えられる。正規認証情報を構成する証明書や鍵について個別に異常を検知するようにしてもよい。
また、正規認証情報に異常が生じたと判断した場合でも、適切な通信相手から通信要求があった場合にのみ、その後レスキューURLを有効にするとよい。通信要求を送信してきた通信相手が適切な相手か否かは、例えば通信要求の送信元のIPアドレスを元に判断するようにすることができる。また、相互認証の場合には、通信相手が送信してくる公開鍵証明書により通信相手が認証できた場合に通信相手が適切と判断するようにすることができる。
また、上位装置30においても、正規認証情報を用いた認証処理が正常に実行できている間は、通信の受け口は通常URLだけで問題ないため、レスキューURLを無効にするようにしてもよい。このような場合、下位装置40の正規認証情報に異常が生じたことを発見し、新たな正規認証情報の設定のためにレスキューURLで通信要求を受け付ける必要があると判断した場合に、レスキューURLを有効にするようにするとよい。そして、下位装置40の正規認証情報に異常が生じたことは、例えば下位装置40のものであるはずのIPアドレスの装置との間での認証処理が失敗する等して通信が正常に行えなかった場合が挙げられる。
ところで、上記のように非常用公開鍵証明書を用いた認証の成功によって通常公開鍵証明書を用いた認証に異常があると判断した場合、その異常の原因としては、通信相手の正規認証情報が通信要求元の正規認証情報と対応していないか、あるいは通信相手の正規認証情報が破損していることが考えられる。非常用公開鍵証明書を用いた認証が成功しているため、通信や認証処理シーケンス自体の異常は考えにくいためである。
そこで、図1及び図2に示した通信システムにおいては、上位装置30に、非常用公開鍵証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する機能を設けている。
すなわち、上位装置30は下位装置40に対して通信を要求する場合、まず通常URLに通信要求を送信して通常公開鍵証明書を用いた認証を行うが、これが失敗した場合に、今度はレスキューURLに通信要求を送信して非常用公開鍵証明書を用いた認証を行う。そして、これが成功した場合、更新用(あるいは新規記憶用)の証明書セットを証明書管理装置20から取得し、下位装置40に送信してこれを記憶するよう要求するようにしている。非常用公開鍵証明書を用いた認証であっても、共通鍵の交換は通常公開鍵証明書の場合と同様に可能であるから、証明書セットの送信は交換した共通鍵を用いて暗号化して安全に行うことができる。
なお、この証明書セットの構成は図9に示すものである。そして、このうち下位装置用通常公開鍵証明書の作成に用いるルート私有鍵は、取得の時点で上位装置30に記憶している下位装置認証用通常ルート鍵証明書に含まれるルート鍵と対応するものであるし、上位装置認証用通常ルート鍵証明書は、同じく上位装置30に記憶している上位装置用通常公開鍵証明書に付されているデジタル署名の正当性を確認できるルート鍵証明書を含むものである。従って、下位装置40に、古いルート私有鍵を用いて作成された通常公開鍵証明書が記憶されていた場合には、更新用の証明書セットには新しいルート私有鍵を用いて作成された新しいバージョンの下位装置用公開鍵証明書や、新しいバージョンの上位装置認証用通常ルート鍵証明書が含まれることになる。
なお、下位装置用通常公開鍵証明書中の公開鍵本体や、下位装置用通常私有鍵については、新たに生成してもよいが、証明書管理装置20において、過去に下位装置40に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。また、更新用の証明書セットを発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。
一方、下位装置40は、上記の要求を受けた場合に、受信した証明書セットを証明書更新部48によって証明書記憶部45に記憶させ、従前の正規認証情報を更新するようにしている。
この更新が正常に行われれば、上位装置30と下位装置40とには互いに通常公開鍵証明書の正当性を確認可能な通常ルート鍵証明書が記憶されることになり、通常公開鍵証明書を用いた認証を行うことができる状態になる。従ってこの後は、通常公開鍵証明書を用いた認証を行って通信を実行するようにすればよい。
なお、図5及び図6に示した認証情報において、通常ルート鍵証明書は認証対象によらず同じものを用いるようにしてもよい(例えば上位装置認証用ルート鍵証明書と下位装置認証用ルート鍵証明書が同じものでもよい)。これは、通常証明書には装置の識別情報が付されているため、ルート鍵証明書を用いてその正当性を確認できれば、あとはその識別情報を参照して装置の機種や階位を特定できるためである。一方、非常用証明書には装置の識別情報が付されていないため、その種類の区別は特定のルート鍵証明書で正当性を確認できるか否かによって行うことになる。従って、非常用ルート鍵証明書は区別すべき認証対象のグループ毎に異なるようにするとよい。
次に、このような通常証明書と非常用証明書の2種類の証明書を用いた異常の検出及び証明書の更新に関する処理について説明する。また、上述したレスキューURLの有効/無効の制御も、この処理に関連して行うようにしているので、この点についても説明する。図10のフローチャートに上位装置30側の処理を、図11のフローチャートに下位装置40側の処理を示す。これらの処理は、上位装置30及び下位装置40のCPUがそれぞれ所要の制御プログラムを実行して行うものであり、この発明の異常検知方法及び証明書送信方法に係る処理である。
なお、これらのフローチャートにおいては、上位装置30が下位装置40に対して通信を要求する場合の処理を示している。また、説明を簡単にするため、認証処理としては上位装置30が下位装置40から受信した公開鍵証明書を用いて下位装置40を認証する部分のみを示している(図21に示したような片方向認証を行う場合の処理を示している)が、上位装置30から下位装置40にも公開鍵証明書を送信し、図19に示したような双方向認証を行うようにしてもよいことはもちろんである。
上位装置30は、下位装置40に対して要求や通知を送信したり、下位装置40からの要求や通知を受け取るために通信要求を行ったりする場合、図10のフローチャートに示す処理を開始し、まずステップS101で下位装置40の通常URLに対して通信要求を送信する。なお、上位装置30は通信相手となる装置全てについて、通信要求先として通常URLとレスキューURLとを記憶しているものとする。
そして、下位装置40は、通信要求を受けると図11のフローチャートに示す処理を開始し、ステップS201で通信要求のあったURLが通常URLかレスキューURLかを判断する。
そして、通常URLへの通信要求であれば、ステップS202に進んで正常な通常公開鍵証明書を記憶しているか否か判断する。通常は図5(a)に示したように通常公開鍵証明書(下位装置用通常公開鍵証明書)を記憶しているはずであるが、更新時に誤って破損や消去されてしまったり、製品出荷時に通常公開鍵証明書を記憶させていなかったりした場合には、この判断がNOになる場合もある。また、通常公開鍵証明書のチェックサムに異常があること、パース処理時のエラー、および通常公開鍵証明書の有効期限切れを検知した場合も、この判断をNOにするようにしてもよい。
そして、ステップS202で正常に記憶していれば、ステップS203で通常公開鍵証明書を通常私有鍵(下位装置用通常私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。この処理は、図19又は図21のステップS21及びS22の処理に相当する。
また、ステップS202で記憶していなければ、ステップS211で通常公開鍵証明書を送信できない旨の応答を返す。そして、通常公開鍵証明書に異常が生じているので、ステップS220で、この図11に示す処理の開始時に受信した通信要求をもとに、通信相手のIPアドレスが適切な通信相手のものであるか否か判断する。そして、これが適切な通信相手のものであれば、ステップS221でレスキューURLを有効にして処理を終了する。また適切な通信相手のものでなければ、そのまま処理を終了する。これらのステップS220及びS221の処理において、下位装置40のCPUが通信制御手段として機能する。
上位装置30側では、下位装置40から上記のいずれかの応答を受け取るか、あるいは所定時間経過すると、ステップS102に進んで下位装置40が公開鍵証明書を送信してきたか否か判断する。そして、送信してきていれば、ステップS103に進んで認証処理を行う。ここでの認証には、下位装置認証用通常ルート鍵証明書を使用し、この処理は、図19又は図21のステップS12及びS13の処理に相当する。また、ステップS101乃至S103の処理において、上位装置30のCPUが第1の認証手段として機能する。
そして、ステップS104で認証が成功したか否か判断し、成功していればステップS113に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。この処理は、図19又は図21のステップS14乃至S17の処理に相当する。
下位装置40側では、ステップS203で通常公開鍵証明書を送信した場合にはステップS204でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS205に進んで共通鍵を作成して以後の通信に使用するようにする。これらの処理は、図19のステップS23乃至S26あるいは図21のステップS25及びS26の処理に相当する。
また、共通鍵の種を受信しなかったり、認証失敗の応答を受信した場合には、ステップS204で認証失敗と判断し、この場合には下位装置用通常公開鍵証明書や下位装置用通常私有鍵に異常があると判断できるので、ステップS220以下に進んでレスキューURLの有効化に関する処理を行う。
また、上位装置30側では、ステップS113の後、ステップS114で下位装置40に対して要求(コマンド)を必要なデータと共に送信し、ステップS115でその応答を待つ。そして、ステップS116で要求を全て送信したか否か判断し、まだ残っていればステップS114に戻って処理を繰り返し、全て送信していればステップS117に進んで通信を切断して処理を終了する。
下位装置40側では、ステップS205の後はステップS206に進んで上位装置30から要求を受信したか否か判断し、受信した場合にはステップS207で要求に応じた処理を行って上位装置30に応答を返す。また、ステップS208ではコールや定期通知等の上位装置30に通知すべき情報をがあるか否かを判断し、あればステップS209で通知を送信する。そして、ステップS210で上位装置30が通信を切断したか否か判断し、切断していなければステップS206に戻って処理を繰り返すが、切断していれば処理を終了する。
一方、上位装置30側の処理においてステップS104で認証が失敗した場合、認証失敗の原因としては、公開鍵証明書バージョンがルート鍵証明書と合わずに正当性が確認できなかった、公開鍵証明書の有効期限が切れていた、公開鍵証明書が破損していた、そもそも全く関係ない装置と通信しようとしていた、公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであった等が考えられる。
そして、次のステップS105では、その原因が公開鍵証明書に付された識別情報が通信相手として不適切な装置のものであったためか否かを判断し、この判断がYESであれば処理を終了する。なお、その他の原因でもこの時点で処理を終了してしまうようにする方がよい場合も考えられる。例えば、ステップS101での通信要求に全く応答がなかった場合や、認証処理に対応していない旨の応答を返してきた場合には、通信相手は上位装置30と全く関係ない装置であることが考えられるので、このような場合にはステップS105の時点で処理を終了させてしまうようにしてもよい。
ステップS106以降の処理は、通常公開鍵証明書を用いた認証が正常に行えなかった場合にその原因を把握して必要な場合に通信相手に適当なデジタル証明書を記憶させる処理であるところ、ステップS104での認証失敗の原因が識別情報が不適切なものであったことであれば、証明書や認証処理の課程が正常であったことは明らかであるので、改めて確認を行う必要はなく、また証明書を更新したとしても状況が改善することもなく、ステップS106以降の処理を行う必要がないためである。この場合、ステップS101で通信要求を送信したURLには以後通信を要求しないようにするとよい。
一方、ステップS105の判断がNOである場合には、公開鍵証明書が適当なものでなかったため認証処理が正常に行えなかったと考えられるため、その原因を把握すべくステップS106に進んで以降の処理を行う。ステップS102で下位装置40が公開鍵証明書を送信してこなかった場合も同様である。
ステップS106では、通常URLでの通信ができないことがわかっているので、今度は下位装置40のレスキューURLに対して通信要求を送信する。
ここでは、下位装置40は、レスキューURLを無効にしている状態では、レスキューURLに送信されてきた通信要求に対して応答しないようにしているので、図11のフローチャートに示した処理を開始しないようにしている。しかし、レスキューURLを有効にしている状態では、レスキューURLで通信要求を受信した場合、下位装置40は改めて図11のフローチャートに示した処理を開始する。
そしてこの場合、ステップS201の判断はレスキューURLとなり、ステップS212に進んで、下位装置用非常用公開鍵証明書を、非常用私有鍵(下位装置用非常用私有鍵)で暗号化した第1の乱数と共に上位装置30に送信する。この処理も、ステップS203の場合と同様図19又は図21のステップS21及びS22の処理に相当する。非常用公開鍵証明書は、通常公開鍵証明書と異なり、装置の製造時に記憶させた後は更新しないので、下位装置40として適当な装置であれば必ず適当なものを記憶しているはずである。記憶手段が破損した場合等はこの限りではないが、この場合でも同じ非常用公開鍵証明書を記憶させた部品に交換すればよい。非常用公開鍵証明書は装置毎に異なるものではないので、このような交換部品を用意することは容易である。
上位装置30側では、ステップS107で下位装置40がステップS212で送信した証明書と乱数を受信すると、これを用いて認証処理を行う。ここでの認証には、下位装置認証用非常用ルート鍵証明書を使用し、この処理は、ステップS102及びS103の場合と同様、図19又は図21のステップS12及びS13の処理に相当する。なお、ステップS106の後所定時間内に受信しない場合には認証失敗として取り扱うようにしてもよい。また、ステップS106及びS107の処理において、上位装置30のCPUが第2の認証手段として機能する。
そして、ステップS108で認証が成功したか否か判断し、成功していればステップS109に進んで共通鍵の種を下位装置40に送信すると共に共通鍵を作成して以後の通信に使用するようにする。これらの処理は、ステップS104及びS114の場合と同様、図19又は図21のステップS14乃至S17の処理に相当する。
下位装置40側では、ステップS212の後ステップS213でこの送信を待ち、共通鍵の種を受信した場合には上位装置30に認証されたと判断し、ステップS214に進んで共通鍵を作成して以後の通信に使用するようにする。これらの処理は、ステップS204及びS205の場合と同様、図19のステップS23乃至S26あるいは図21のステップS25及びS26の処理に相当する。
一方、上位装置30側では、ステップS108で非常用公開鍵証明書を用いた認証が成功したことにより、下位装置40との間の通常公開鍵証明書を用いた認証に異常があると判断する。このステップS108の処理において、上位装置30のCPUが異常検知手段としても機能する。そして、下位装置40の証明書を更新すべく、ステップS109の次にステップS110で、証明書管理装置20に必要な情報を送信して更新用の新証明書セットを作成させ、これを取得するが、この処理の説明については後に詳述する。
上位装置30は、証明書管理装置20から新証明書セットを取得すると、ステップS111で下位装置40に証明書更新要求と共にその新証明書セットを送信し、記憶している(あるいは存在しなかった)正規認証情報を、新証明書セットの内容に更新するよう要求する。この処理において、上位装置30のCPUが通常証明書送信手段として機能する。
そして、ステップS112で下位装置40からの応答を待ってステップS117に進み、通信を切断して処理を終了する。始めに送信しようとしていた要求等を送信する場合には、再度処理を開始すればよいが、この時点では通常公開鍵証明書による認証が可能になっているはずであるので、ステップS104からS113に進み、以降の処理で下位装置40に要求を送信してこれに係る動作を実行させることが可能である。
一方、下位装置40側では、ステップS214の後はステップS215で要求の受信を待ち、要求を受信するとステップS216に進む。そして、図4を用いて説明したように、下位装置40の要求管理部44は、非常用公開鍵証明書を用いた認証を行った場合には、証明書更新動作のみを許可するようにしているので、ステップS216で受信した要求が証明書更新要求か否かを判断する。そして、証明書更新要求でなければその要求は無視してステップS215に戻って次の要求を待つ。ここで、要求を受け付けられない旨の応答を返すようにしてもよい。
ステップS216で証明書更新要求であれば、ステップS217に進んで証明書更新要求と共に受信した新証明書セットを証明書記憶部45に記憶させて図5(a)に示した正規認証情報をその内容に更新し、ステップS218で更新結果を応答として送信元に通知する。そして、この時点で再度通常公開鍵証明書による認証を受けられる状態になっているはずであるので、ステップS219でレスキューURLを無効にして処理を終了する。
なお、レスキューURLの無効化は、実際に通常公開鍵証明書による認証を受けられる状態になっていることを確認してから行うようにしてもよい。
次に、上位装置30及び下位装置40が図10及び図11に示した処理を実行する場合の処理シーケンスの例を、証明書管理装置20における処理も含めて説明する。図12及び図13にこの処理シーケンスを示す。なおここでは、下位装置40に記憶している下位装置用通常公開鍵証明書のバージョンが古く、上位装置30に記憶している下位装置認証用通常ルート鍵証明書を用いて正当性が確認できない状態になっていた場合の処理例を示す。
この例においては、まず上位装置30が、HTTPSクライアント機能部31を対下位装置クライアントとして機能させて、下位装置40の通常URLに通信要求を送信する(S300)。この場合、下位装置40側で要求を受けるのはHTTPSサーバ機能部42であり、認証処理部43にこの要求を伝える。また、下位装置40は通常証明書を用いた認証を要求されたことになる。そして認証処理部43は、SSLプロトコルに従い、証明書記憶部45に記憶している下位装置用通常私有鍵で暗号化した乱数と共に、同じく証明書記憶部45に記憶している下位装置用通常公開鍵証明書を上位装置30に返す(S301)。
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは受信した下位装置用通常公開鍵証明書は、証明書記憶部35に記憶している下位装置認証用通常ルート鍵証明書とバージョンが異なり、このルート鍵証明書を用いて正当性を確認できないため、認証失敗と判断し(S302)、下位装置40に対して認証失敗応答を返す(S303)。ただしこの時点では、上位装置30は、通信を要求した相手が本当に下位装置40であるか否かは認識できていない。
また、下位装置40は、ステップS303での認証失敗応答により、自身の通常公開鍵証明書に異常がある(可能性がある)と判断し、レスキューURLを有効にして、非常用公開鍵証明書を用いた通信経路が利用できるようにする。
一方、上位装置30は、認証失敗の原因が公開鍵証明書の正当性が確認できなかったことであるので、通信を要求した通常URLに係る装置が通信相手として適当でありうる装置であるか否かを調査するため、下位装置40のレスキューURLに通信要求を送信する(S305)。
下位装置40側では、この要求はステップS301の場合と同様に認証処理部43に伝えられるが、今度は下位装置40は非常用証明書を用いた認証を要求されたことになる。そして認証処理部43は、SSLプロトコルに従い、証明書記憶部45に記憶している下位装置用非常用私有鍵で暗号化した乱数と共に、同じく証明書記憶部45に記憶している下位装置用非常用公開鍵証明書を上位装置30に返す(S306)。
上位装置30側では、これを認証処理部33に渡して認証処理を行うが、ここでは下位装置40は上位装置30の通信相手となりうる装置であるから、下位装置用非常用公開鍵証明書は上位装置30に記憶している下位装置認証用非常用ルート鍵証明書を用いて正当性を確認できるものであり、かつ乱数の復号化も問題なく行うことができ、認証成功と判断する(S307)。
そして上位装置30は、片方向認証の場合には下位装置用非常用公開鍵証明書に含まれる公開鍵で暗号化した共通鍵の種を下位装置40のレスキューURLに返す(S308)。相互認証を行う場合には、ここで第2の乱数を証明書記憶部35に記憶している上位装置用非常用私有鍵を用いて暗号化し、上位装置用非常用公開鍵証明書と共に返す。
下位装置40は、これを認証処理部43に渡して共通鍵の種を下位装置用非常用私有鍵を用いて復号化し、相互認証の場合にはさらに上位装置用非常用公開鍵証明書の正当性を上位装置認証用ルート鍵証明書を用いて確認した後第2の乱数をここに含まれる公開鍵を用いて復号化することによって認証処理を行う。そして、ここではこれらを正常に行うことができるので、認証成功と判断し(S309)、上位装置30に認証成功応答を返す(S310)。そしてその後、上位装置30と下位装置40はステップS308で送受信した共通鍵の種を用いて共通鍵を生成する(図示省略)。
一方、上位装置30は、ステップS310の応答を受信すると、ステップS301で通信を要求した相手は正当な通信相手でありうる装置であり、通信や認証処理の課程には特に異常がないことがわかる。また一方で、ステップS303において、認証処理が失敗したのは通信異常等のためでなく、下位装置40から受信した通常公開鍵証明書の正当性を確認できなかったことはわかっているから、通常公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S311)。すなわち、本来通常公開鍵証明書を用いた認証が成功するはずの装置であるので、証明書に異常がある(又は証明書を記憶していない)ために認証が失敗していると判断する。
そして、図13に示す続きの処理に進み、HTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して通常証明書発行要求と共に下位装置40の機番,IPアドレス及びMACアドレスを送信して、下位装置40用の新たな証明書セットの作成を要求する(S312)。
なお、ここで証明書管理装置20に送信する情報は、通信相手の情報として上位装置30が予め記憶しておくようにしてもよいし、非常用公開鍵証明書による認証が成功した後で下位装置40に送信させて取得するようにしてもよい。また、証明書セットは図9に示した各証明書及び私有鍵を含むが、片方向認証を行う場合には上位装置認証用通常ルート鍵証明書は必要ない。また、図示は省略したが、上位装置30と証明書管理装置20とが通信する場合も、上位装置30と下位装置40とが通信する場合と同様、通常証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するものとする。
証明書管理装置20は、ステップS312の要求を受けると、証明書セット及びその設定要求を作成する(S313)が、証明書管理装置20は上位装置30が記憶している下位装置認証用通常ルート鍵証明書のバージョンを管理しているので、このルート鍵証明書で正当性を確認可能なデジタル署名を付し、下位装置40の識別情報として機番を含む通常公開鍵証明書を作成することができる。この場合において、証明書管理装置20が、上位装置30から受信した機番とIPアドレス及びMACアドレスを、自身が管理している情報と照合し、通常公開鍵証明書の発行先が適切な装置であることを確認できるようにしてもよい。
また、証明書管理装置20は下位装置40に対して発行した公開鍵や私有鍵も記憶していることから、これらの鍵自体は更新せず、デジタル署名のみを変更して新たな証明書を作成することも可能である。また、上位装置30に対して発行した上位装置用通常公開鍵証明書に付したデジタル署名のバージョンも管理しているので、このデジタル署名の正当性を確認できるような上位装置認証用通常ルート鍵証明書を作成することができる。このとき、デジタル署名に用いるルート私有鍵を新たに生成し、ルート鍵証明書の更新も同時に行うようにしてもよいことは、上述した通りである。そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。
上位装置30は、ステップS312の要求を送信した後、証明書の作成が完了した頃に証明書管理装置20に対して通信要求を行い、証明書管理装置20から上位装置30への要求の有無を問い合わせる(S314)。このとき、ステップS313の処理が完了していれば、証明書管理装置20は通信要求に対する応答として、証明書設定要求と共に、新証明書セット,これを記憶させる下位装置40のIPアドレス及びMACアドレスを上位装置30に返す(S315)。すなわち、上位装置30は証明書設定要求と共に、下位装置40に記憶させるべき新証明書セットを取得することができる。
上位装置30はこの要求を受けると、指定されたIPアドレスのレスキューURLに対して証明書更新要求と共に新証明書セットを送信する(S316)。このとき、まず送信先からMACアドレスを取得し、証明書設定要求に記載されていたMACアドレスと一致していることを確認してから新証明書セットを送信するようにしてもよい。
一方、下位装置40は受信した証明書更新要求をHTTPSサーバ機能部42から要求管理部44に伝え、要求管理部44が証明書更新部48に証明書更新処理を実行させて、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新する(S317)。そして、更新処理の結果を示す証明書更新要求応答を上位装置30に返し(S318)、上位装置30はその応答を基に証明書管理装置20に証明書設定要求に対する応答を返す(S319)。その後、レスキューURLを無効化し(S320)、以上で一旦処理を終了する。
なお、上位装置30と下位装置40との間の通信は、ステップS310の後で一旦切断し、ステップS316の送信を行う際に改めてレスキューURLに対して通信要求を送信して認証を行うようにするとよい。また、レスキューURLの無効化は、以下のステップS334までの処理が完了した後等、ステップS318以降の適当なタイミングで行えばよい。
ところで、これ以降の処理は図10及び図11のフローチャートでは図示を省略したが、以上のような証明書の更新が終了すると、下位装置40は、HTTPSクライアント機能部41を対上位装置クライアントとして機能させ、上位装置30の通常URLに対して通信要求を送信する。そして、更新処理の結果を通知する証明書更新結果通知と共に、機番,IPアドレス,更新後の証明書セットのバージョン情報を通知する(S321)。上位装置30は、この通知に対して応答を返す(S322)。この通信の際には通常公開鍵証明書を用いた認証を行うが、新証明書セットに含まれる証明書を用いれば、この認証は問題なく行うことができる。
さらに、上位装置30は、ステップS321の通知を受けると、下位装置の通常URLに対して通信要求を送信し、下位装置40の再検索を行う(S331)。これは、上位装置30側から通信を要求する際にも通常証明書を用いた認証が成功し、通信が正常に行えることを確認するためのものである。下位装置40はこれに対して応答を返す(S332)。
この応答を受信すると、上位装置30は証明書の更新が成功し、その結果通常証明書を用いた認証の異常が解消したことを確認でき、ステップS321で受信した証明書更新結果通知及びその付属情報を証明書管理装置20に送信して更新処理が成功したことを通知する(S333)。証明書管理装置20はこれに対して応答を返す(S334)。
図1及び図2に示した通信システムにおいては、下位装置40における正規認証情報を構成する証明書のバージョンが上位装置30のそれと合わずに認証が正常に行えない場合、以上の処理により、下位装置の証明書を更新して認証が正常に行えるようにしている。
また、上述した構成を有する上位装置30と下位装置40が以上ような処理を実行することにより、通常の場合は通信を要求する場合に通常公開鍵証明書を用いた認証を行い、通信相手を特定して認証を行い、SSLによる安全な通信経路を確立できる一方、通常公開鍵証明書を用いた認証が正常に行えなかった場合には、非常用公開鍵証明書を用いた認証を行い、これが成功した場合に通常公開鍵証明書を用いた認証の失敗は認証の異常が原因であると判断できる。従って、速やかに異常の解消に向けた動作を行うことができる。
また、非常用公開鍵証明書を用いた認証のみが成功した場合には、下位装置用公開鍵証明書を始めとする、下位装置40に記憶している正規認証情報の異常が原因であると推測できるため、非常用公開鍵証明書を用いた認証が成功した場合に上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、速やかに異常の解消を図ることができる。
さらに、非常用公開鍵証明書を用いた認証により、送信先が通信相手として適当な装置であることを確認してから新証明書セットを送信することができるので、証明書セットを誤って不適当な装置に記憶させてしまうことがない。相互認証を行う場合には、下位装置40側でも、新証明書セットの送信元が上位装置30であることを確認して受信することができるので、正規認証情報として不正な証明書を設定してしまうことがない。さらにまた、通常公開鍵証明書を用いた認証が行えない場合でも非常用公開鍵証明書を用いた認証が可能であることから、新証明書セットをSSLを用いた安全な通信経路で送信することができるので、内容が第3者に漏れることがなく、セキュリティを維持できる。
また、下位装置40において、通常時はレスキューURLを無効にしておき、通常公開鍵証明書に異常が発生した場合にレスキューURLを有効にするようにしているので、レスキューURLへの不正アクセスの可能性を低減し、セキュリティの向上を図ることができる。さらに、IPアドレスや公開鍵証明書等により正当な通信相手と判断できる上位装置30のような装置との間で正規認証情報を用いた認証処理が失敗した場合にレスキューURLを有効にするようにすれば、その正当な通信相手がアクセスしやすいタイミングでレスキューURLを有効にできる。また、正当な通信相手以外の装置からのアクセスによりレスキューURLを有効にしてしまうことを防止できるので、セキュリティをさらに向上させることができる。
また、上述のように相互認証を採用して不正な証明書の設定防止を図ったとしても、仮に上位装置30のレスキュー認証情報が漏洩してしまうと、第3者に不正な証明書を設定されてしまう恐れがある。しかし、通常時にレスキューURLを無効にしておくようにすれば、通常時にはレスキュー認証情報を用いた認証処理は行わないため、このような危険性も低減できる。レスキュー認証情報は、その用途から、破損や有効期限切れの防止を期すため、更新を行わないようにすることが好ましく、そのためいったん漏洩するとセキュリティに及ぼす影響は甚大である。従って、別途このような対策を設けることが特に重要である。
また、下位装置40が、非常用公開鍵証明書を用いて認証した相手からの要求は、証明書の更新要求以外は受け付けないようにしているので、その他の情報については、通常公開鍵証明書によって認証した適当な通信相手のみにアクセスを許可することができ、非常用公開鍵証明書によって通信相手を特定できなくても重要な情報に不正にアクセスされることを防止できる。
〔実施形態の変形例:図14乃至図16〕
次に、上述した実施形態についての種々の変形例について説明する。
ここまでの説明では、通常証明書を用いた認証が正常に行えず、非常用証明書を用いた認証が成功した場合に下位装置40の正規認証情報を更新する例について説明した。ここで下位装置40の正規認証情報を更新するようにしたのは、この実施形態の通信システムにおいて上位装置30は1つであるのに対し、下位装置40は上位装置30に複数接続可能であり、着脱も可能であることから、下位装置40の方が管理を行い難く、そのためバージョン不一致等の異常も発生しやすいためである。また、上位装置30の正規認証情報を更新してしまうと、非常用証明書で認証した下位装置40以外の下位装置に対する認証に不具合が生じてしまう可能性が高いためでもある。
しかし、上位装置30の正規認証情報に異常がある場合も考えられることから、下位装置40の正規認証情報を更新しても認証の異常が解消しない場合には、上位装置30は自身の正規認証情報の更新を試みるようにしてもよい。また、上位装置30が自身の正規認証情報に異常があることを検知した場合には、初めから自身の正規認証情報の更新を試みるようにするとよい。
この場合の処理シーケンスの例を図14に示す。
この場合には、まずHTTPSクライアント機能部31を対CAクライアントとして機能させて、証明書管理装置20に対して通常証明書発行要求と共に自身の機番情報を送信して、自身用の新たな証明書セットの作成を要求する(S401)。このときも通常証明書を用いてSSLプロトコルに従った認証処理を行い、安全な通信経路を確立してから要求等を送信するが、上位装置30の正規認証情報に異常があることから、この認証が正常に行えない場合も考えられる。図示は省略するが、このような場合には、証明書管理装置20のレスキューURLにアクセスして非常用証明書を用いた認証を行うようにする。
証明書管理装置20は、ステップS401の要求を受けると、証明書セット及びその設定要求を作成する(S402)が、証明書管理装置20は上位装置30に対して発行した公開鍵及び私有鍵や、過去に使用した全てのバージョンのルート私有鍵及びルート鍵を記憶しているため、どのバージョンの証明書でも作成することができるが、最新バージョンの証明書を作成するようにするとよい。そして、ここで作成した新たな各証明書及び鍵も、それまでの証明書等と同様、証明書管理部26に記憶させて管理する。
上位装置30は、ステップS401の要求を送信した後、証明書の作成が完了した頃に証明書管理装置20に対して通信要求を行い、証明書管理装置20から上位装置30への要求の有無を問い合わせる(S403)。このとき、ステップS402の処理が完了していれば、証明書管理装置20は通信要求に対する応答として、証明書設定要求と共に新証明書セットを上位装置30に返す(S404)。
上位装置30はこの要求を受けると、証明書記憶部45に記憶している正規認証情報を受信した新証明書セットの内容に更新し(S405)、更新処理の結果を示す証明書更新要求応答を証明書管理装置20に返す(S406)。証明書管理装置20はこれに対して応答を受信した旨の通知を返す(S407)。
以上の処理によって、下位装置40の場合と同様に上位装置30の正規認証情報を更新することができるが、この更新によって通常証明書が変更されるため、更新前に通常証明書を用いた認証が行えていた下位装置40との間で、この認証が正常に行えなくなってしまった可能性がある。そこで、各下位装置40の通常URLに対して通信を要求し、下位装置の再検索を行うようにしている(S408)。そして、下位装置40が応答として送信してくる通常証明書を用いて認証を行い、この認証が正常に行えなかった下位装置40については、図12及び図13のステップS305以下と同様な処理を行って通常証明書を含む正規認証情報を更新する(S409)。
なお、ステップS408での認証処理の際に通常証明書を用いた下位装置40の認証が失敗した場合には、上位装置30はその旨の応答を下位装置40に返すので、下位装置40側ではレスキューURLを有効にして以後の正規認証情報の更新処理が可能な状態に移行する。
全ての下位装置40に対してこのような検索と更新が終了すると、上位装置30は再び全ての下位装置40を通常証明書を用いて認証できる状態になる。従って、このような処理を行うことにより、通常証明書を用いた認証の異常が上位装置30の正規認証情報の異常に起因する場合でも、この異常を解消することができる。
また、図13のステップS408以降に示したような再検索は、上位装置30の証明書更新とは無関係に行ってもよい。このような処理により、定期的に通常証明書を用いた認証の成否を確認し、異常があった場合には下位装置40の通常証明書を更新して通信システムの各装置が通常証明書を用いて通信相手を認証可能な状態を保つことができる。
さらに、通信相手として記憶している装置のIPアドレスだけでなく、定められたIPアドレスの範囲全てに対してこの検索を行うようにすれば、新たな下位装置40が接続された場合でも、自動的に検出して通常証明書を用いた認証が可能な状態にすることができる。製造時に下位装置40に通常証明書が記憶されていなかった場合でも、非常用証明書を用いた認証が成功すれば、証明書管理装置20にその下位装置に対する通常証明書を発行させ、記憶させることができる。
従って、このような検索を用いれば、工場での製造時には下位装置40にレスキュー認証情報のみを記憶させて出荷しておき、装置が顧客先に設置され、上位装置30と接続した後でネットワークを介して正規認証情報を配布してこれを記憶させるといったことも可能となる。
なお、この検索によって通常証明書を用いた認証に異常がある装置を発見した場合には、ただちに通常証明書の更新(又は新規記憶)を行うので、このような検索は、下位装置40に新たな通常証明書を記憶させる動作の一部であると考えることができる。
また、上述した実施形態では、通信の要求を上位装置30から下位装置40に対して行う例について説明したが、このようにすることは必須ではない。すなわち、下位装置40から上位装置30に対して通信を行う場合でも、同様な処理が可能である。
図15乃至図17に、このようにする場合の、図12と対応する部分の処理シーケンスを示す。ただし、図15乃至図17においては、シーケンスを図12の場合よりも簡略化して示している。
まず、図15には、通常公開鍵証明書を用いた認証を行う場合も、非常用公開鍵証明書を用いた認証を行う場合も、下位装置40から上位装置30に対して通信を要求するようにする場合の例を示している。
この場合、下位装置40が上位装置30と通常の通信を行うべく、通常URLに通信を要求すると(S501)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S502)。
この認証処理は、図19に示したような相互認証であっても、片方向認証であっても構わないが、少なくとも、上位装置30が下位装置40の公開鍵証明書を用いて下位装置40を認証するものとする。そして、この例では下位装置40がクライアントに該当するため、片方向認証を行う場合の処理は、図21に示したものとは若干異なることになるが、下位装置40が自身の私有鍵で乱数を暗号化して公開鍵証明書と共に上位装置30に送信し、上位装置30側で公開鍵証明書の正当性を確認した上で乱数を復号化して認証を行うという点では同様な処理を行えばよい。
そして、上位装置30がステップS502での認証が失敗したと判断すると(S503)、下位装置40に認証失敗応答を返す(S504)。すると、この応答を受けた下位装置40が、次は上位装置30のレスキューURLに対して通信を要求する(S505)。そして、非常用公開鍵証明書を用いた認証処理を行い(S506)、上位装置30が認証成功と判断すると(S507)、図12のステップS311の場合と同様、通常公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S508)。そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。
なお、このように下位装置40が上位装置30に対して通信要求を行い、かつ相互認証を採用した場合、図19からわかるように、認証処理において、まず上位装置30が上位装置用通常公開鍵証明書及び暗号化した第1の乱数を下位装置40に送信する。そして、下位装置がこれらの情報を用いて上位装置30を認証できた場合に、下位装置用通常公開鍵証明書及び暗号化した第2の乱数や共通鍵の種を上位装置30に送信し、上位装置30から認証を受ける。そして、ここで認証が失敗して認証失敗応答を受けた場合に、上述した実施形態の場合と同様にレスキューURLを有効にする。
従って、下位装置40は、レスキューURLの有効化に際して通信要求を送信してきた相手が適切な通信相手であるか否か判断する際に、公開鍵証明書により相手を認証した結果を利用することができる。このようにすれば、単にIPアドレスだけで判断するよりも、通信相手の適否をより信頼性高く判断できるので、セキュリティを一層向上させることができる。
なお、下位装置40が上位装置30の認証に失敗した場合、下位装置40の上位装置認証用ルート鍵証明書のバージョンが古く、この点で異常であることも考えられるが、他の原因も考えられるので、このことで直ちに下位装置40の正規認証情報に異常があると判断する必要はない。
また、図16には、通常公開鍵証明書を用いた認証を行う場合には下位装置40から上位装置30に対して通信を要求し、非常用公開鍵証明書を用いた認証を行う場合には、上位装置30から下位装置40に対して通信を要求するようにする場合の例を示している。
この場合、ステップS511〜S514の処理は、図15のステップS501〜S504の場合と同様であるが、上位装置30は、下位装置40に認証失敗応答を返すと、その後下位装置40のレスキューURLに対して通信を要求する(S515)。そして、非常用公開鍵証明書を用いた認証処理を行い(S516)、認証成功と判断すると(S517)、図12のステップS311の場合と同様、通常公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S518)。そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。
また、図17には、逆に通常公開鍵証明書を用いた認証を行う場合には上位装置30から下位装置40に対して通信を要求し、非常用公開鍵証明書を用いた認証を行う場合には、下位装置40から上位装置30に対して通信を要求するようにする場合の例を示している。
この場合、上位装置30が下位装置40と通常の通信を行うべく、通常URLに通信を要求すると(S521)、これに応じて上位装置30と下位装置40との間で通常公開鍵証明書を用いた認証処理を行う(S522)。認証処理の内容については、図19に示したような相互認証でも図21に示したような片方向認証でもよい。
そして、上位装置30がステップS522での認証が失敗したと判断すると(S523)、下位装置40に認証失敗応答を送信する(S524)。そして、下位装置40は、この応答を受信すると、上位装置30のレスキューURLに対して通信を要求する(S525)。そして、非常用公開鍵証明書を用いた認証処理を行い(S526)、上位装置30が認証成功と判断すると(S527)、図12のステップS311の場合と同様、通常公開鍵証明書を用いた認証が失敗したのは、下位装置40が記憶しているべき証明書の異常に起因して認証に異常が発生しているためであると判断する(S528)。そして、図13に示した処理を実行して下位装置40の正規認証情報を更新する。
以上のような図15乃至図17のいずれに示したシーケンスを採用した場合でも、上述した実施形態の場合と同様、通常公開鍵証明書を用いた認証が失敗した場合に非常用公開鍵証明書を用いた認証を行い、これが成功した場合に通常公開鍵証明書を用いた認証の失敗は認証の異常が原因であると判断できる。従って、上位装置30が新証明書セットを取得して下位装置40に送信し、正規認証情報を更新させることにより、速やかに異常の解消を図ることができる。
また、どちらの装置が通信要求を行うかを、場合に応じて変えることができるようにしてもよい。例えば、通常公開鍵証明書を用いた認証が失敗した場合に上位装置30が下位装置40のレスキューURLに通信を要求するようにしたり、通常公開鍵証明書を用いた認証が失敗した旨の応答を受信した場合に下位装置40が上位装置30のレスキューURLに通信を要求したりするようにすれば、初めの通常URLへの通信をどちらの装置から行ったとしても、以後の処理を同じように進めることができる。
なお、新証明書セットの送信に係る図13のステップS316の通信も、下位装置40側から通信要求を行い、上位装置30側からその通信要求に応じて証明書更新要求を送信するようにしてもよい。
ところで、上述した実施形態においては、証明書管理装置20は1つである例について説明した。しかしながら、通常証明書と非常用証明書とでは用途も機能も異なるため、これらの証明書は別々の証明書管理装置が発行するようにするとよい。
すなわち、非常用証明書は一度作成したら更新しないため、非常用ルート私有鍵が漏洩すると通信の安全性維持が著しく困難になるので、秘密保持を特に厳重に行う必要がある。一方で、各装置について通常に異なる証明書を作成して記憶させる必要はない。そこで、安全性を重視し、例えば証明書を記憶させる工程を有する工場のみと専用線で通信可能なような、外部からアクセス不能な証明書管理装置を用いるとよい。
一方、通常証明書は必要に応じて更新できるため、通常ルート私有鍵が漏洩したとしても、これを更新すれば通信の安全性を保つことができる。そして、装置毎に通常に証明書を作成して記憶させる必要があることから、インターネット等のオープンネットワークに接続した証明書管理装置を用いるとよい。
なお、証明書管理装置をさらに細分化し、下位装置用の証明書を発行する証明書管理装置,上位装置用の証明書を発行する証明書管理装置,各証明書管理装置の証明書を発行する証明書管理装置等、証明書を発行する対象の装置の階位に応じて証明書管理装置を分けるようにしてもよい。
また、上述の実施形態で説明した証明書送信方法は、通信装置を工場で製造する際の、各装置に通常証明書を記憶させる工程でも使用することができる。すなわち、通常証明書の設定に用いる冶具を上位装置、製造工程において非常用証明書を書き込まれた通信装置を下位装置として機能させ、冶具が通信装置を非常用証明書を用いて認証し、これが成功した場合に通信装置に通常証明書を記憶させるようにすればよい。このようにすれば、誤った製品に通常証明書を記憶させてしまったり、製品の成りすましによって証明書を不正に取得されたりすることを防止できる。
さらに、通信装置の側でも冶具を非常用証明書を用いて認証し、これが成功した場合に通常証明書を受け入れるようにすれば、冶具のなりすましによって不正な証明書を記憶させられることを防止できる。
また、上述した実施形態では、装置の識別情報が付された通常証明書と、装置の識別情報が付されていない非常用証明書とを用いる例について説明したが、このようにすることは必須ではない。非常用証明書は、その用途から、多くの装置に画一的に記憶させられたり、更新せずに長期間使用できたりすることが好ましいので、装置の識別情報が付されていなかったり、有効期間が長かったりするものが好ましいと言える。しかし、非常用証明書がこのようなものに限られることはない。
また、通常証明書についても、セキュリティの観点からは、装置の識別情報が記載されていたり、有効期限をある程度短いものとしたり、信頼性の高いCAのものを採用したり、鍵長が長く暗号強度の高いものを採用したりするとよいが、このようにすることは必須ではない。
また、非常用証明書の用途についても、必ずしも通常証明書の設定に限られることはない。他の用途に使用する場合でも、その用途が発生したと判断した場合に非常用URLを有効にするようにしてもよい。
また、通常証明書はセキュリティ強度が高い証明書、非常用証明書はセキュリティ強度が比較的低い証明書と捉えることもできる。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
そこで、セキュリティ強度が低い証明書を記憶させた装置を製造・販売した上で、利用環境に合わせてセキュリティ強度が高い証明書を事後的に記憶させることができるようにしたいという要求がある。例えば、システムの運用者によって種々に認証処理の内容を工夫したり信頼性の高いCAを選択したりしてセキュリティの向上を図る場合も考えられるが、このような場合、ある装置を1つのシステムから他のシステムに移動(単に設定を変更するのみの場合も含む)させる場合、通常の認証処理に使用する証明書を入れ換える必要があることが考えられる。また、セキュリティの高い証明書に後で欠陥が発見され、認証処理の方式を変更する必要が生じることも考えられる。
このような場合に、上述した実施形態の処理を利用し、セキュリティの高い証明書を用いた認証が失敗した場合にセキュリティの低い証明書を用いた認証を行い、これが成功した場合にセキュリティの高い証明書を用いた認証の失敗は認証の異常が原因であると判断して、上位装置30がセキュリティの高い証明書を含む証明書セットを取得して下位装置40に送信し、これを記憶させることにより、ある程度の安全性を確保しながら、顧客先に設置した後の装置に利用シーンに合った証明書を記憶させることも可能となる。
また、セキュリティの高い証明書に異常が発生したと判断した場合に、セキュリティの低い証明書を用いた認証処理を行うためのアドレスを有効にするようにすることにより、このような処理を行う場合の安全性を向上させることができる。
また、上述した実施形態では、上位装置30と下位装置40あるいは証明書管理装置20が、図19あるいは図21を用いて説明したようなSSLに従った認証を行う場合の例について説明した。しかし、この認証が必ずしもこのようなものでなくてもこの実施形態は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
また、上述した実施形態では、証明書管理装置20を上位装置30と別に設ける例について説明したが、これと一体として設けることを妨げるものではない。この場合、証明書管理装置20の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、上位装置30のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置20として機能させるようにしてもよい。
このような場合において、証明書管理装置20と、これと一体になっている上位装置30との間の通信には、ハードウェアを証明書管理装置20として機能させるためのプロセスと、ハードウェアを上位装置30として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
さらに、上述した各実施形態では、証明書管理装置20がルート鍵やデジタル証明書を自ら作成する例について説明したが、図2に示した証明用鍵作成部24や証明書発行部25の機能を証明書管理装置20とは別の装置に設け、証明書管理装置20がその装置からルート鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
また、この発明によるプログラムは、コンピュータを、通信手段を備え、通信の際に通信相手をデジタル証明書を用いて認証する通信装置である、上位装置30あるいは下位装置40のような装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上説明してきた通り、この発明の通信装置、通信システム、通信方法あるいはプログラムによれば、通信の際に通信相手を証明書を用いて認証する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、認証に異常があった場合でも正常な認証が行える状態に容易に回復させることができるようにすることができる。
従って、この発明を、このような通信システム又はこのような通信システムを構成する通信装置に適用することにより、セキュリティの高い通信システムを構成することができる。
この発明の実施形態である通信システムを構成する、この発明の通信装置の実施形態である上位装置及び下位装置について、その特徴に関連する部分の機能構成を示す機能ブロック図である。 図1に示した上位装置と通信可能とした証明書管理装置について、その特徴に関連する部分の機能構成を示す機能ブロック図である。 図1及び図2に示した証明書管理装置のハードウェア構成を示すブロック図である。 図1及び図2に示した下位装置の要求管理部における要求の許可/不許可の判断基準について説明するための図である。 図1及び図2に示した上位装置及び下位装置が記憶する認証情報について説明するための図である。 同じく証明書管理装置が記憶する認証情報について説明するための図である。 通常公開鍵証明書に含まれる情報について説明するための図である。 図1及び図2に示した上位装置及び下位装置が通常公開鍵証明書と非常用公開鍵証明書とを使い分けるための構成について説明するための図である。 図1及び図2に示した通信システムにおいて、下位装置の正規認証情報を更新する際に上位装置から下位装置に送信する証明書セットの構成例を示す図である。 その通信システムにおいて、通常証明書と非常用証明書の2種類の証明書を用いた異常の検出及び証明書の更新に関する処理のうち上位装置が行う処理の例を示すフローチャートである。
同じく下位装置が行う処理の例を示すフローチャートである。 その通信システムにおいて図10及び図11に示す処理を実行した場合の処理シーケンスの例を示す図である。 その続きを示す図である。 その通信システムにおいて上位装置が自らの正規認証情報を更新する場合の処理シーケンスの例を示す図である。 図12に示した処理シーケンスの変形例を、簡略化して示す図である。 その更に別の変形例を示す図である。 その更に別の変形例を示す図である。 その通信システムについて、下位装置を複数設けた場合の構成について説明するための図である。 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 図19に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図19と対応する図である。
符号の説明
11…CPU、12…ROM、13…RAM、14…HDD、15…通信I/F、
16…システムバス、20…証明書管理装置、
21,32,42…HTTPSサーバ機能部、22,33,43…認証処理部、
23,48…証明書更新部、24…証明用鍵作成部、25…証明書発行部、
26…証明書管理部、30…上位装置、31,41…HTTPSクライアント機能部、
34…証明書更新要求部、35,45…証明書記憶部、40…下位装置、
44…要求管理部、46…状態通知部、47…ログ通知部、49…コマンド受信部

Claims (19)

  1. ネットワークを介して相手先装置と通信を行う通信装置であって、
    前記相手先装置と通信を行う場合に、前記相手先装置の第1のアドレスに通信要求を送信して、該通信要求に応じて該相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含む第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、
    前記第1の認証手段による認証が失敗した場合に、前記相手先装置の前記第1のアドレスと異なる第2のアドレスに通信要求を送信して、該通信要求に応じて前記相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段とを設けたことを特徴とする通信装置。
  2. 請求項1に記載の通信装置であって、
    前記第2の認証手段による認証が成功した場合に、所定の証明書管理装置に対して、前記相手先装置へ送信する、前記第1の証明書を更新するための証明書の発行を要求し、該証明書管理装置から該第1の証明書を更新するための証明書を取得する手段を設けたことを特徴とする通信装置。
  3. 請求項1又は2に記載の通信装置であって、
    前記相手先装置を一意に特定するための識別情報は、前記相手先装置の機番であることを特徴とする通信装置。
  4. 請求項1乃至3のいずれか一項に記載の通信装置であって、
    前記第1の認証手段による認証が失敗した場合、前記相手先装置から受信した第1の証明書に含まれる識別情報が通信相手として不適切な装置のものであった場合には、前記第2のアドレスへの通信要求の送信を行わないことを特徴とする通信装置。
  5. ネットワークを介して相手先装置と通信を行う通信装置であって、
    当該通信装置を一意に特定するための識別情報を含む第1の証明書と、当該通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、
    第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、
    前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設けたことを特徴とする通信装置。
  6. 請求項5に記載の通信装置であって、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置からの要求のうち、前記証明書更新要求のみを許可することを特徴とする通信装置。
  7. 請求項5又は6に記載の通信装置であって、
    前記更新手段が受信する前記第1の証明書を更新するための証明書は、前記証明書更新要求と共に送信されてくるものであることを特徴とする通信装置。
  8. 請求項5乃至7のいずれか一項に記載の通信装置であって、
    当該通信装置を一意に特定するための識別情報は、当該通信装置の機番であることを特徴とする通信装置。
  9. 請求項5乃至8のいずれか一項に記載の通信装置であって、
    第1のアドレスへの通信要求を受信した際に前記相手先装置の情報を取得する相手先情報取得手段と、
    該取得した相手先装置の情報に基づいて該相手先装置が適切な装置であると判断し、かつ前記第1の証明書を用いた前記相手先装置での認証が失敗した場合に前記第2のアドレスを有効にする通信制御手段とを設けたことを特徴とする通信装置。
  10. 請求項9記載の通信装置であって、
    前記相手先装置の情報は、該相手先装置のIPアドレスであり、
    前記通信制御手段が、前記相手先情報取得手段が取得したIPアドレスが適当な値であった場合に、前記相手先装置が適切な装置であると判断するようにしたことを特徴とする通信装置。
  11. 請求項9記載の通信装置であって、
    前記相手先装置の情報は、該相手先装置の証明書であり、
    前記通信制御手段が、前記相手先情報取得手段が取得した証明書を用いた認証処理の結果に応じて前記相手先装置が適切な装置であるか否か判断するようにしたことを特徴とする通信装置。
  12. 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、
    前記下位装置に、
    前記下位装置を一意に特定するための識別情報を含む第1の証明書と、前記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、
    第1のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第1の証明書を前記上位装置へ送信する第1の送信手段と、
    前記第1の送信手段が送信した前記第1の証明書を用いた前記上位装置での認証が失敗し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に、前記第2の証明書を前記上位装置へ送信する第2の送信手段と、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、
    前記上位装置に、
    前記下位装置と通信を行う場合に、前記下位装置の前記第1のアドレスに通信要求を送信して、該通信要求に応じて該下位装置から受信した前記第1の証明書を用いて該下位装置の認証を行う第1の認証手段と、
    前記第1の認証手段による認証が失敗した場合に、前記下位装置の前記第2のアドレスに通信要求を送信して、該通信要求に応じて前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。
  13. 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、
    前記下位装置に、
    前記下位装置を一意に特定するための識別情報を含む第1の証明書と、前記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、
    前記上位装置と通信を行う場合に、前記上位装置の第1のアドレスに通信要求を送信すると共に、前記上位装置に前記第1の証明書を送信する第1の送信手段と、
    前記上位装置において前記第1の証明書を用いた認証が失敗した場合に、前記上位装置の前記第1のアドレスと異なる第2のアドレスに通信要求を送信すると共に、前記上位装置に前記第2の証明書を送信する第2の送信手段と、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、
    前記上位装置に、
    前記第1のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第1の証明書を用いて前記下位装置の認証を行う第1の認証手段と、
    前記第1の認証手段による前記下位装置の認証が失敗し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。
  14. 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、
    前記下位装置に、
    前記下位装置を一意に特定するための識別情報を含む第1の証明書と、前記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、
    第1のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第1の証明書を前記上位装置に送信し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第2の証明書を前記上位装置に送信する証明書送信手段とを設け、
    前記上位装置に、
    第3のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第1の証明書を用いて前記下位装置の認証を行い、前記第3のアドレスと異なる第4のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う認証処理手段を設け、
    前記下位装置にさらに、
    前記上位装置と通信を行う場合に、前記上位装置の前記第3のアドレスに通信要求を送信すると共に、前記上位装置に前記第1の証明書を送信する第1の送信手段と、
    前記第1の送信手段が送信した前記第1の証明書を用いた前記上位装置での認証が失敗し、前記第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に、前記証明書送信手段により前記第2の証明書を前記上位装置へ送信する第2の送信手段と、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、
    前記上位装置にさらに、
    前記第3のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第1の証明書を用いて前記認証処理手段により前記下位装置の認証を行う第1の認証手段と、
    前記第1の認証手段による認証が失敗した場合に、前記下位装置の前記第2のアドレスに通信要求を送信して、該通信要求に応じて前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。
  15. 上位装置と下位装置とを備え、前記上位装置と前記下位装置とがネットワークを介して通信を行う通信システムであって、
    前記下位装置に、
    前記下位装置を一意に特定するための識別情報を含む第1の証明書と、前記下位装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段と、
    第1のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第1の証明書を前記上位装置に送信し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記第2の証明書を前記上位装置に送信する証明書送信手段とを設け、
    前記上位装置に、
    第3のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第1の証明書を用いて前記下位装置の認証を行い、前記第3のアドレスと異なる第4のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う認証処理手段を設け、
    前記下位装置にさらに、
    前記第1のアドレスへの通信要求を受信して前記上位装置と通信を行う場合に前記証明書送信手段により前記第1の証明書を前記上位装置へ送信する第1の送信手段と、
    前記上位装置において前記第1の証明書を用いた認証が失敗した場合に、前記上位装置の前記第4のアドレスに通信要求を送信すると共に、前記上位装置に前記第2の証明書を送信する第2の送信手段と、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記上位装置での認証が成功した場合に、前記上位装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段とを設け、
    前記上位装置にさらに、
    前記下位装置と通信を行う場合に、前記下位装置の前記第1のアドレスに通信要求を送信して、該通信要求に応じて該下位装置から受信した前記第1の証明書を用いて該下位装置の認証を行う第1の認証手段と、
    前記第1の認証手段による前記下位装置の認証が失敗し、前記第4のアドレスへの通信要求を受信して前記下位装置と通信を行う場合に、前記下位装置から受信した前記第2の証明書を用いて前記下位装置の認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記下位装置へ送信する送信手段とを設けたことを特徴とする通信システム。
  16. ネットワークを介して相手先装置と通信を行う通信装置に、
    前記相手先装置と通信を行う場合に、前記相手先装置の第1のアドレスに通信要求を送信して、該通信要求に応じて該相手先装置から受信した該相手先装置を一意に特定するための識別情報を含む第1の証明書を用いて該相手先装置の認証を行う第1の認証手順と、
    前記第1の認証手順による認証が失敗した場合に、前記相手先装置の前記第1のアドレスと異なる第2のアドレスに通信要求を送信して、該通信要求に応じて前記相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いて該相手先装置の認証を行う第2の認証手順と、
    前記第2の認証手順による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手順とを実行させることを特徴とする通信方法。
  17. ネットワークを介して相手先装置と通信を行う通信装置であって、該通信装置を一意に特定するための識別情報を含む第1の証明書と、該通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置に、
    第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手順と、
    前記第1の送信手順で送信した前記第1の証明書を用いた前記相手先装置での認証が失敗し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手順と、
    前記第2の送信手順で送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手順とを実行させることを特徴とする通信方法。
  18. ネットワークを介して相手先装置と通信を行う通信装置を制御するコンピュータを、
    前記相手先装置と通信を行う場合に、前記相手先装置の第1のアドレスに通信要求を送信して、該通信要求に応じて該相手先装置から受信した該相手先装置を一意に特定するための識別情報を含む第1の証明書を用いて該相手先装置の認証を行う第1の認証手段と、
    前記第1の認証手段による認証が失敗した場合に、前記相手先装置の前記第1のアドレスと異なる第2のアドレスに通信要求を送信して、該通信要求に応じて前記相手先装置から受信した、該相手先装置を一意に特定するための識別情報を含まない第2の証明書を用いて該相手先装置の認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功した場合に、前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を前記相手先装置へ送信する送信手段として機能させるためのプログラム。
  19. ネットワークを介して相手先装置と通信を行う通信装置であって、該通信装置を一意に特定するための識別情報を含む第1の証明書と、該通信装置を一意に特定するための識別情報を含まない第2の証明書とを記憶する記憶手段を有する通信装置を制御するコンピュータを、
    第1のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、前記第1の証明書を前記相手先装置へ送信する第1の送信手段と、
    前記第1の送信手段が送信した前記第1の証明書を用いた前記相手先装置での認証が失敗し、前記第1のアドレスと異なる第2のアドレスへの通信要求を受信して前記相手先装置と通信を行う場合に、前記第2の証明書を前記相手先装置へ送信する第2の送信手段と、
    前記第2の送信手段が送信した前記第2の証明書を用いた前記相手先装置での認証が成功した場合に、前記相手先装置から前記第1の証明書の更新を要求する証明書更新要求及び前記第1の証明書を更新するための証明書を受信し、前記記憶手段に記憶された前記第1の証明書を前記受信した証明書に更新する更新手段として機能させるためのプログラム。
JP2004217718A 2003-07-25 2004-07-26 通信装置、通信システム、通信方法及びプログラム Active JP4611679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004217718A JP4611679B2 (ja) 2003-07-25 2004-07-26 通信装置、通信システム、通信方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003201644 2003-07-25
JP2003201638 2003-07-25
JP2004217718A JP4611679B2 (ja) 2003-07-25 2004-07-26 通信装置、通信システム、通信方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2005065247A JP2005065247A (ja) 2005-03-10
JP4611679B2 true JP4611679B2 (ja) 2011-01-12

Family

ID=34381745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004217718A Active JP4611679B2 (ja) 2003-07-25 2004-07-26 通信装置、通信システム、通信方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4611679B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006099472A2 (en) 2005-03-15 2006-09-21 Mformation Technologies Inc. System and method for trap management and monitoring on wireless terminals
JP2006261729A (ja) * 2005-03-15 2006-09-28 Kyocera Mita Corp 画像形成装置及びこれを備える電子認証システム
JP5205720B2 (ja) 2006-05-12 2013-06-05 ソニー株式会社 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
JP5383249B2 (ja) * 2009-02-26 2014-01-08 セコム株式会社 電子署名装置
JP5969756B2 (ja) * 2011-11-14 2016-08-17 キヤノン株式会社 通信装置、制御方法およびプログラム
GB2574182A (en) * 2018-03-26 2019-12-04 Ssh Communications Security Oyj Authentication in a computer network system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237820A (ja) * 2000-02-25 2001-08-31 Nec Corp 認証用証明書書き換えシステム
JP2002529008A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
JP2002287629A (ja) * 2001-03-26 2002-10-04 Toppan Printing Co Ltd 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2003016031A (ja) * 2001-07-02 2003-01-17 Toshiba Corp クライアント/サーバー・システムの優先接続制御方式
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH06268638A (ja) * 1993-03-10 1994-09-22 Nippon Telegr & Teleph Corp <Ntt> 端末認証制御法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529008A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
JP2001237820A (ja) * 2000-02-25 2001-08-31 Nec Corp 認証用証明書書き換えシステム
JP2002287629A (ja) * 2001-03-26 2002-10-04 Toppan Printing Co Ltd 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2003016031A (ja) * 2001-07-02 2003-01-17 Toshiba Corp クライアント/サーバー・システムの優先接続制御方式
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム

Also Published As

Publication number Publication date
JP2005065247A (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4555175B2 (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
EP1521426B1 (en) Communication apparatus, communication system, certificate transmission method and program
US8578466B2 (en) Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP4712325B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP4509678B2 (ja) 証明書設定方法
JP4611679B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP4657642B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4583833B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4509675B2 (ja) 通信装置、通信システム及び通信方法
JP4657643B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4671638B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4712330B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4778210B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611681B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体
JP4542848B2 (ja) 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2011072046A (ja) 証明書設定方法
JP2011097635A (ja) 通信装置、通信システム及び証明書設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4611679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150