JP3806105B2 - 通信装置、通信方法、および通信プログラム - Google Patents

通信装置、通信方法、および通信プログラム Download PDF

Info

Publication number
JP3806105B2
JP3806105B2 JP2003208416A JP2003208416A JP3806105B2 JP 3806105 B2 JP3806105 B2 JP 3806105B2 JP 2003208416 A JP2003208416 A JP 2003208416A JP 2003208416 A JP2003208416 A JP 2003208416A JP 3806105 B2 JP3806105 B2 JP 3806105B2
Authority
JP
Japan
Prior art keywords
communication
security policy
communication device
host
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003208416A
Other languages
English (en)
Other versions
JP2005072644A (ja
Inventor
清二郎 米山
雄三 玉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003208416A priority Critical patent/JP3806105B2/ja
Publication of JP2005072644A publication Critical patent/JP2005072644A/ja
Application granted granted Critical
Publication of JP3806105B2 publication Critical patent/JP3806105B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットやイントラネットなどのネットワーク上のセキュリティ設定に関する。より具体的には、IPsec(IP security Protocol)のセキュリティポリシー設定に関する。
【0002】
【従来の技術】
次世代技術であるIPv6(Internet Protocol Version 6)の導入により、インターネットの通信形態はエンドツーエンド(end-to-end)通信に移行し、各通信路におけるセキュリティ保証の実現が現実味を帯びてきている。通信路におけるセキュリティ保証を実現する一つの手法として、IPsec(IP security Protocol)がある。IPsecは、OSI参照モデルにおけるネットワーク層で認証及び暗号化を提供するセキュリティプロトコルであり、インターネット技術標準化委員会(IETF)で標準化されている。IPsec機能を搭載した通信装置は、通信先装置の認証、通信データの完全性及び機密性の提供が可能となる。
【0003】
IPsecを利用した通信を行うにあたっては、どのような認証アルゴリズムあるいは暗号化アルゴリズムを利用するのか、或いは、どのような暗号化鍵を利用するのか等のセキュリティ種について、通信元及び通信先において整合を取る必要がある。この整合は、IPsecにおいてはSA(Security Association)によって実現される。IPsec機能を具備した通信装置は、セキュリティを適用する通信先装置を区別するインターネットアドレス情報、IPsecを適用するか否かの情報、どのセキュリティプロトコルを適用するかといった情報等を定義した情報群を保持しており、アクセス規制機能を有する。IPsecにおいては、この定義情報群はセキュリティポリシー(SP;Security Policy)によって実現される。
【0004】
一般的に、ある通信装置のパラメータの設定をインターネットを介して遠隔の通信装置から行うことは、物理的な移動コストがかからないため効率的である。しかし、ある通信装置のセキュリティポリシーの設定をインターネットを介して遠隔の通信装置により行った結果、この遠隔の通信装置自体の通信がセキュリティポリシーによるアクセス規制機能により制限される場合がある。そうすると、セキュリティポリシー設定と同時に通信切断が発生し、遠隔の通信装置からの再アクセスが不可能となる。この場合、遠隔の通信装置から行ったセキュリティポリシーの設定が果たして正常に行われたのか、それともセキュリティポリシーの設定とは別の原因によりアクセスが不可能となったのかを操作者が判断することはできず、操作者が通信装置の設置場所に出向き、この通信装置を直接操作して確認作業を行う必要がある。
【0005】
また、設定後のセキュリティポリシーに対して遠隔の通信装置から通信の挙動を確認すること等も不可能となり、セキュリティポリシーの誤まった設定に対する復旧作業が極めて煩雑化するという問題点もある。
【0006】
【非特許文献1】
IETF RFC2401 Security Architecture for the Internet Protocol November 1998
【0007】
【発明が解決しようとする課題】
したがって本発明は、遠隔の通信装置からセキュリティポリシーを設定する際の作業負荷を軽減することができる通信装置、通信方法、および通信プログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明の一観点に係る通信装置は、セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定可能な通信装置において、前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信されたセキュリティポリシーを記憶する記憶手段と、前記記憶手段に記憶されたセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうかを判定する判定手段と、前記判定手段によって許可されないと判定された場合には、該セキュリティポリシーを設定する前に、前記他の通信装置に警告メッセージを通知する通知手段と、を具備する通信装置である。
【0009】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態を説明する。
【0010】
図1は本発明の一実施形態に係る通信装置の概略構成を示すブロック図である。この通信装置は、セキュリティポリシー群を記憶するセキュリティポリシーデータベース(SPD)部10と、セキュリティポリシーデータベース部10に対しセキュリティポリシーを登録及び削除又は更新するための設定処理を行うセキュリティポリシー設定部11と、セキュリティポリシーデータベース部10に対するセキュリティポリシーの登録及び更新の際に入出力されるセキュリティポリシーデータを検出するセキュリティポリシー入出力検知部12とを備える。
【0011】
また、セキュリティポリシーデータベース部10に対するセキュリティポリシーの登録及び更新が他の通信装置からのリモート(遠隔)接続により行われる際における該他の通信装置との通信コネクションを検出する通信コネクション検出部13と、通信コネクション検出部13により検出された通信コネクションを用いた他の通信装置との通信が、セキュリティポリシーにより許容されるか否かを判定すべく上記通信コネクションを検証する通信コネクション検証部14と、通信コネクション検証部14によって他の通信装置との通信が許容されないものと判定された場合に、当該通信コネクションを介して通信している他の通信装置宛に、その旨のメッセージを通知する通知部15とを備える。
【0012】
また、通信コネクション検証部14によって他の通信装置との通信が許容されないものと判定された場合に、当該他の通信装置との間の通信コネクションのクローズ処理を実行する通信コネクション終了部16と、セキュリティポリシーと通信コネクション情報との対応を記憶保持する記憶部17と、当該他の通信装置との間の通信コネクションの終了を検知する通信コネクション終了検知部18と、通信コネクション終了検知部18により検知された通信コネクションに相当する情報が存在するか否かを判定するために記憶部17を検索する通信コネクション検索部19を備える。
【0013】
また、本実施形態の通信装置は、リモート接続された他の通信装置がセキュリティポリシーを設定する際の種々の制御動作を行うセキュリティポリシー制御部20を備える。このセキュリティポリシー制御部20は、通信コネクション検証部14によって他の通信装置との通信が許容されないものと判定された場合に、当該他の通信装置との間の通信コネクションに対応するセキュリティポリシーをセキュリティポリシーデータベース部10に登録するとともに、その通信コネクション情報とそのセキュリティポリシーとの対応を表す情報を記憶部17に登録するための制御や、逆に、通信コネクション検索部19により通信コネクションが記憶部17から検索された場合に、その通信コネクションに対応するセキュリティポリシーをセキュリティポリシーデータベース部10から削除するとともに、その通信コネクション情報とそのセキュリティポリシーとの対応情報を記憶部17から削除するといった制御を行う。
【0014】
図1に示した通信装置の構成要素は、コンピュータのハードウェアと協働するソフトウェアにより実現されてもよい。この場合、例えば、UNIX(商標)系のオペレーティングシステムが導入され、上記通信装置の構成要素が例えば「デーモン」と呼ばれるソフトウエアとして実現されてもよい。
【0015】
図2は、本実施形態に係る通信装置と、該通信装置にリモート接続されるリモートホストから構成されたネットワークの一例を示す図である。図2に示すように、ホストH1、ホストH2、リモートホストRは、例えばインターネットに接続される通信装置であり、いずれもIPsecに従って通信する機能を備える。なお、少なくともホストH1及びホストH2は、上記図1に示した構成を備えている必要がある。
【0016】
ここで、管理者がリモートホストRを使用してホストH1およびホストH2のそれぞれに遠隔(リモート)接続し、ホストH1とホストH2との間でIPsec通信を行うためのセキュリティポリシーを、ホストH1およびホストH2のそれぞれのセキュリティポリシーデータベース(SPD)に対して設定する場合を説明する。
【0017】
図3は、ホストH1およびホストH2のそれぞれにおいて実行される処理手順の一例を示すフローチャートである。
【0018】
まずセキュリティポリシー入出力検知部12は、セキュリティポリシーデータベース部10に対する入出力を検知する。この入出力は、リモートホストR1との間の通信により発生する場合と、セキュリティポリシー設定部11によるローカルでの操作において発生する場合とがある(ステップS1)。次に、ステップS1で検知された入出力に関係する通信コネクションを通信コネクション検出部13が検出する(ステップS2)。ここで通信コネクションが検出されない場合は、上記セキュリティポリシー設定部11によるローカルでの操作であることが判明する。ステップS2において通信コネクションが検出されたならば、当該通信コネクションに対応付けてられたセキュリティポリシーが、当該通信コネクションを設定しているリモートホストR1との間の通信を許容するか否かを通信コネクション検証部14が検証する(ステップS3)。この通信が許される場合、ステップS5に移行して次の通信コネクションを検索し、ステップS2に戻る。
【0019】
一方、ステップS3において当該通信コネクションに対応付けてられたセキュリティポリシーは、当該通信コネクションを設定しているリモートホストR1との間の通信を許容しないと判定されたならば、ステップS4において以下の処理を行う。すなわち、設定されたセキュリティポリシーによるIPsec通信により、当該通信コネクションを設定しているリモートホストR1との間の通信は、今後、切断される旨の警告メッセージをリモートホストR1に通知する(a)。なお、リモートホストR1との間の通信が切断される前に、当該通信コネクションのクローズ処理を行うことが好ましい(c)。
【0020】
或いはステップS4において、当該通信コネクションを設定しているリモートホストR1との間の通信コネクションを維持できるように、ホストH1及びホストH2の各々とリモートホストR1との間のIPsec通信を可能にするセキュリティポリシーをホストH1及びホストH2のそれぞれに追加してもよい(b)。
【0021】
以下、ホストH及びH2との間のIPsec通信のためのセキュリティポリシーが設定された後においても、ホストH及びH2のそれぞれとリモートホストRとの間の通信が可能なように、所要のセキュリティポリシーを追加する処理手順を説明する。
【0022】
まず管理者は、リモートホストRからホストH1に遠隔アクセスする。そしてこのリモートホストRを通じて、ホストH1とホストH2との間のセキュリティポリシー(図4参照)が、ホストH1のセキュリティポリシーデータベース部10に対して設定される。この時、ホストH1において、セキュリティポリシー入力検知部12は、ホストH1とホストH2との間のセキュリティポリシーの設定を検知する。次に、ホストH1において、通信コネクション検出部13は、ホストH1とリモートホストRとの間の通信コネクションを検出する。次に、ホストH1において、通信コネクション検証部14は、検出したホストH1とリモートホストRとの間の通信コネクションを検証する。この通信コネクションは、ホストH1とホストH2との間の通信のみを許容するセキュリティポリシーにより、切断される旨が判定される。そこで、ホストH1のセキュリティポリシー制御部20は、ホストH1とリモートホストRとの間のセキュリティポリシー(図5参照)をホストH1のセキュリティポリシーデータベース部10に対して登録する。そして、ホストH1のセキュリティポリシー制御部20は、通信コネクション情報ならびにホストH1とリモートホストRとの間のセキュリティポリシーとの対応情報をホストH1の記憶部17に対して登録する。
【0023】
次に、管理者は、リモートホストRからホストH2に遠隔アクセスし、ホストH1とホストH2との間のセキュリティポリシー(図6参照)をホストH2のセキュリティポリシーデータベース部10に対して設定する。この時、ホストH2において、セキュリティポリシー入出力検知部12は、ホストH1とホストH2との間のセキュリティポリシーの設定を検知する。次に、ホストH2において、通信コネクション検出部13は、ホストH2とリモートホストRとの間の通信コネクションを検出する。次に、ホストH2において、通信コネクション検証部14は、検出したホストH2とリモートホストRとの間の通信コネクションを検証する。この通信コネクションは、ホストH1とホストH2との間の通信のみを許容するセキュリティポリシーにより、切断される旨が判定される。そこで、ホストH2のセキュリティポリシー制御部20は、ホストH2とリモートホストRとの間のセキュリティポリシー(図6参照)をホストH2のセキュリティポリシーデータベース部10に対して登録する。そして、ホストH2のセキュリティポリシー制御部20は、通信コネクション情報ならびにホストH2とリモートホストRとの間のセキュリティポリシーの対応情報をホストH2の記憶部17に対して登録する。
【0024】
以上により、図8に示すように、ホストH1とホストH2との間でIPsec通信を行うためのセキュリティポリシーがホストH1およびホストH2に対して設定されるとともに、ホストH1とリモートホストRとの間のセキュリティポリシーおよびホストH2とリモートホストRとの間のセキュリティポリシーが動的に設定される。
【0025】
したがって、ホストH及びH2のそれぞれとリモートホストRとの間の通信は、ホストH1とホストH2との間のIPsec通信の開始後も継続して可能になる。
【0026】
リモートホストRからホストH1およびホストH2への遠隔アクセスが終了すると、ホストH1およびホストH2は図9に示す処理を実行する。
【0027】
先ずホストH1およびホストH2の通信コネクション終了検知部18は、ホストH1とリモートホストRとの間の通信コネクションの終了、およびホストH2とリモートホストRとの間の通信コネクションの終了をそれぞれ検出する(ステップS10)。
【0028】
次に、ホストH1およびホストH2の通信コネクション検索部19は、検出したホストH1とリモートホストRとの間の通信コネクションおよびホストH2とリモートホストRとの間の通信コネクションが、それぞれの記憶部17に存在するかを検索する(ステップS11)。
【0029】
次に、ホストH1およびホストH2のセキュリティポリシー制御部20は、ホストH1とリモートホストRとの間のセキュリティポリシーおよび通信コネクションの情報ならびにホストH2とリモートホストRとの間のセキュリティポリシーおよび通信コネクションの情報をそれぞれの記憶部17から削除する(ステップS12)。
【0030】
次に、ホストH1およびホストH2のセキュリティポリシー制御部20は、ホストH1とリモートホストRとの間のセキュリティポリシーならびにホストH2とリモートホストRとの間のセキュリティポリシーをそれぞれのセキュリティポリシーデータベース部10から削除する(ステップS13)。
【0031】
以上説明したように、本実施形態によれば、ホストH1とリモートホストRとの間のセキュリティポリシーおよびホストH2とリモートホストRとの間のセキュリティポリシーが動的に設定される。したがって、リモートホストRからホストH1へのアクセスならびにリモートホストRからホストH2へのアクセスは制限されない。その結果、ホストH1とホストH2との間のIPsec通信の挙動の確認が可能であり、セキュリティポリシーを誤った値で設定した場合に、この誤って設定されたセキュリティポリシーに従うIPsec通信により通信が切断されることなく、復旧作業を実施することができる。
【0032】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0033】
【発明の効果】
以上説明したように、本発明によれば、遠隔の通信装置からセキュリティポリシーを設定する際の作業負荷を軽減することができる通信装置、通信方法、および通信プログラムを提供できる。
【図面の簡単な説明】
【図1】 本発明の一実施形態に係る通信装置の概略構成を示すブロック図
【図2】 上記実施形態に係る通信装置と、該通信装置にリモート接続されるリモートホストから構成されたネットワークの一例を示す図
【図3】 実施形態に係る通信装置において実行される処理手順の一例を示すフローチャート
【図4】 セキュリティポリシーの設定例を示す図
【図5】 セキュリティポリシーの設定例を示す図
【図6】 セキュリティポリシーの設定例を示す図
【図7】 セキュリティポリシーの設定例を示す図
【図8】 セキュリティポリシーの設定のための処理手順を示す概念図
【図9】 リモートホストからの遠隔アクセス終了後における通信装置の処理手順を示すフローチャート
【符号の説明】
H1,H2…ホスト、R…リモートホスト

Claims (13)

  1. セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定可能な通信装置において、
    前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信されたセキュリティポリシーを記憶する記憶手段と、
    前記記憶手段に記憶されたセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうかを判定する判定手段と、
    前記判定手段によって許可されないと判定された場合には、該セキュリティポリシーを設定する前に、前記他の通信装置に警告メッセージを通知する通知手段と、
    を具備する通信装置。
  2. 前記通知手段による警告メッセージの通知後に前記通信コネクションをクローズ処理する手段をさらに具備する請求項1に記載の通信装置。
  3. 前記セキュリティ通信はIPsec(IP security Protocol)通信を含む請求項1又は2のいずれかに記載の通信装置。
  4. セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定可能な通信装置において、
    前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信された第1のセキュリティポリシーを記憶する記憶手段と、
    前記記憶手段に記憶された第1のセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうか判定する判定手段と、
    前記判定手段によって許可されないと判定された場合には、前記他の通信装置との間の通信を許可する第2のセキュリティポリシーを追加する手段と、
    を具備する通信装置。
  5. 前記通信コネクションの終了を検知する手段と、
    前記通信コネクションの終了後に、前記第2のセキュリティポリシーを削除する手段と、
    をさらに具備する請求項4に記載の通信装置。
  6. セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定する通信方法において、
    前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信されたセキュリティポリシーを記憶する記憶ステップと、
    前記記憶ステップにおいて記憶されたセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうかを判定する判定ステップと、
    前記記憶ステップにおいて許可されないと判定された場合には、該セキュリティポリシーを設定する前に、前記他の通信装置に警告メッセージを通知する通知ステップと、
    を具備する通信方法。
  7. 前記通知ステップにおける警告メッセージの通知後に前記通信コネクションをクローズ処理するステップをさらに具備する請求項6に記載の通信方法。
  8. 前記セキュリティ通信はIPsec(IP security Protocol)通信を含む請求項6又は7のいずれかに記載の通信方法。
  9. セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定する通信方法において、
    前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信された第1のセキュリティポリシーを記憶する記憶ステップと、
    前記記憶ステップにおいて記憶された第1のセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうかを判定する判定ステップと、
    前記判定手段によって許可されないと判定された場合には、前記他の通信装置との間の通信を許可する第2のセキュリティポリシーを追加するステップと、
    を具備する通信方法。
  10. 前記通信コネクションの終了を検知するステップと、
    前記通信コネクションの終了後に、前記第2のセキュリティポリシーを削除するステップと、
    をさらに具備する請求項9に記載の通信方法。
  11. セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定する際に用いる通信プログラムにおいて、
    前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信されたセキュリティポリシーを記憶する記憶手順と、
    前記記憶手順において記憶されたセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうかを判定する判定手順と、
    前記判定手順において許可されないと判定された場合には、該セキュリティポリシーを設定する前に、前記他の通信装置に警告メッセージを通知する通知手順と、
    をコンピュータに実行させる通信プログラム。
  12. セキュリティ通信に用いられるセキュリティポリシーを、ネットワークに接続された他の通信装置から設定する際に用いられる通信プログラムにおいて、
    前記他の通信装置との間の通信コネクションを通じて前記他の通信装置から送信された第1のセキュリティポリシーを記憶する記憶手順と、
    前記記憶手順において記憶された第1のセキュリティポリシーに従ったとき、前記他の通信装置との間の通信が許可されるかどうか判定する判定手順と、
    前記判定手順において許可されないと判定された場合には、前記他の通信装置との間の通信を許容する第2のセキュリティポリシーを追加する手順と、
    をコンピュータに実行させる通信プログラム。
  13. 前記通信コネクションの終了を検知する手順と、
    前記通信コネクションの終了後に、前記第2のセキュリティポリシーを削除する手順と、
    をさらに具備する請求項12に記載の通信プログラム。
JP2003208416A 2003-08-22 2003-08-22 通信装置、通信方法、および通信プログラム Expired - Fee Related JP3806105B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003208416A JP3806105B2 (ja) 2003-08-22 2003-08-22 通信装置、通信方法、および通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003208416A JP3806105B2 (ja) 2003-08-22 2003-08-22 通信装置、通信方法、および通信プログラム

Publications (2)

Publication Number Publication Date
JP2005072644A JP2005072644A (ja) 2005-03-17
JP3806105B2 true JP3806105B2 (ja) 2006-08-09

Family

ID=34401706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003208416A Expired - Fee Related JP3806105B2 (ja) 2003-08-22 2003-08-22 通信装置、通信方法、および通信プログラム

Country Status (1)

Country Link
JP (1) JP3806105B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6207340B2 (ja) * 2013-10-18 2017-10-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP2005072644A (ja) 2005-03-17

Similar Documents

Publication Publication Date Title
US11522839B1 (en) Remote access service inspector
US10708307B2 (en) Notifications in a computer system
US11032378B2 (en) Decoupled control and data plane synchronization for IPSEC geographic redundancy
US8266286B2 (en) Dynamic key management server discovery
JP4507623B2 (ja) ネットワーク接続システム
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
US20050193103A1 (en) Method and apparatus for automatic configuration and management of a virtual private network
US7463593B2 (en) Network host isolation tool
US20070266121A1 (en) Remote configuration of devices using a secure connection
JP2009087035A (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
JP4774375B2 (ja) ネットワーク通信機器
Prigent et al. IpMorph: fingerprinting spoofing unification
JP2011081762A (ja) 機器設定装置及び機器設定装置における機器再設定方法
JP2000324104A (ja) バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
US11153099B2 (en) Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client
US7076645B2 (en) Method of rebooting a multi-device cluster while maintaining cluster operation
US9678772B2 (en) System, method, and computer-readable medium
US10326599B2 (en) Recovery agents and recovery plans over networks
JP2007036389A (ja) Tlsセッション情報の引継ぎ方法及びコンピュータシステム
JP3806105B2 (ja) 通信装置、通信方法、および通信プログラム
CN112468448A (zh) 通信网络的处理方法、装置、电子设备和可读存储介质
JP4980627B2 (ja) ネットワーク機器
US7484094B1 (en) Opening computer files quickly and safely over a network
JP2005167608A (ja) 暗号通信装置、暗号通信方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US11765155B1 (en) Robust and secure updates of certificate pinning software

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060511

LAPS Cancellation because of no payment of annual fees