JP4522771B2 - 通信装置、通信システム、通信装置の制御方法及びプログラム - Google Patents
通信装置、通信システム、通信装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP4522771B2 JP4522771B2 JP2004211394A JP2004211394A JP4522771B2 JP 4522771 B2 JP4522771 B2 JP 4522771B2 JP 2004211394 A JP2004211394 A JP 2004211394A JP 2004211394 A JP2004211394 A JP 2004211394A JP 4522771 B2 JP4522771 B2 JP 4522771B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- request
- certificate
- authentication
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 353
- 238000000034 method Methods 0.000 title claims description 134
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000006870 function Effects 0.000 claims description 120
- 238000012545 processing Methods 0.000 claims description 120
- 238000009826 distribution Methods 0.000 claims description 114
- 230000008569 process Effects 0.000 claims description 98
- 239000000344 soap Substances 0.000 claims description 37
- 230000004044 response Effects 0.000 description 43
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 11
- 238000000547 structure data Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000002401 inhibitory effect Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図21に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書(これらをまとめて「証明書セット」と呼ぶ)を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図22(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として公開鍵Aに付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図21の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図23に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
このような更新の手段としては、更新用の公開鍵証明書等を記録媒体等に記録して書留郵便等で装置のユーザに送付し、ユーザに更新作業を行ってもらうことも考えられる。
そこで、確実かつ容易に更新を行うため、更新対象の通信装置と通信可能な装置から公開鍵証明書を送信し、通信装置に自動で更新処理を行わせることができるようにしたいという要求があった。この場合、公開鍵証明書と共に私有鍵も更新することが多いため、更新用の証明書や鍵は、盗聴や改竄がなされないような安全な経路で送信する必要がある。そして、この経路としては、更新前の鍵を使用したSSLによる通信経路を用いることが考えられる。
この発明は、このような問題を解決し、通信手段を備え、通信の際に通信相手に認証を受けるためにデジタル証明書を提供する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、正常な認証を受けられる状態を容易に維持できるようにすることを目的とする。
さらに、上記個別証明書の設定に関する要求を、その通信装置の個別情報の取得要求と上記個別証明書の設定要求とするとよい。
さらに、上記要求実行手段に、上記要求に対応する所定の処理を行う複数の要求処理手段を設け、受信したアドレスと要求の種類とに従って要求を上記各要求処理手段に振り分ける振り分け手段を設け、上記禁止手段を、上記振り分け手段が上記通信を行っているアドレスによっては所定の要求以外の要求を上記要求処理手段に振り分けないようにすることにより、上記処理の禁止を行う手段とするとよい。
また、上記の各通信装置において、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記デジタル証明書をその認証処理に使用する公開鍵証明書とするとよい。
さらに、上記個別証明書の設定に関する要求を、上記下位装置の個別情報の取得要求と上記個別証明書の設定要求とするとよい。
さらに、上記要求をSOAPメッセージとして記載するようにするとよい。
さらにまた、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記デジタル証明書をその認証処理に使用する公開鍵証明書とするとよい。
さらに、上記個別証明書の設定に関する要求を、上記通信装置の個別情報の取得要求と上記個別証明書の設定要求とするとよい。
さらに、上記要求をSOAPメッセージとして記載するようにするとよい。
さらにまた、上記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、上記デジタル証明書をその認証処理に使用する公開鍵証明書とするとよい。
さらに、上記個別証明書の設定に関する要求を、上記コンピュータを備える装置の個別情報の取得要求と上記個別証明書の設定要求とするとよい。
さらに、上記要求をSOAPメッセージとして記載するようにするとよい。
さらにまた、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記デジタル証明書をその認証処理に使用する公開鍵証明書とするとよい。
また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの実施形態の構成について説明する。
図1はその通信システムの構成を示すブロック図である。
この通信システムは、図1に示すように、それぞれ通信装置である上位装置10及び下位装置20をネットワーク30によって接続して構成されている。そして、下位装置20がこの発明の通信装置の実施形態である。また、上位装置10も通信機能を備えた通信装置である。
ネットワーク30としては、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。また、ここでは下位装置20を1つしか示していないが、図20に示すように通信システム内に下位装置20を複数設けることも可能である。
この図に示す通り、上位装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの上位装置10の動作を制御し、通信相手の認証や下位装置20のデジタル証明書更新等の機能を実現している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
なお、この通信システムにおいて、上位装置10及び下位装置20が、遠隔管理,電子商取引等の目的に応じて種々の構成をとることができることは、もちろんである。そして、上位装置10や下位装置20のハードウェアとしては、適宜公知のコンピュータを採用することもできる。もちろん、必要に応じて他のハードウェアを付加してもよいし、上位装置10と下位装置20が同一の構成である必要もない。
この通信システムにおいて、上位装置10は、下位装置20と通信を行おうとする場合、まず下位装置20に対して通信を要求する。そして、従来の技術の項で図21又は図23を用いて説明したようなSSLプロトコルに従った認証処理によって下位装置20を正当な通信相手として認証した場合に、下位装置20との間で通信を確立させるようにしている。この認証処理は、SSLハンドシェイクと呼ばれる。ただし、図21に示したような相互認証は必須ではなく、図23に示したような片方向認証でもよい。
この処理において、下位装置20は自身の公開鍵証明書を上位装置10に送信して、認証を受ける。そして、相互認証を行う場合には上位装置10も下位装置20に自身の公開鍵証明書を送信して認証を受けるが、片方向認証の場合にはこちらの認証は行わない。そして、相互認証の場合には、上位装置10から受信した公開鍵証明書により認証を行う際に、下位装置20のCPUが認証手段として機能する。
そして、下位装置20はこの要求の内容に応じた処理を実行し、その結果を応答のSOAPメッセージとして生成し、HTTPレスポンス50として上位装置10に送信する。ここで、これらの要求と応答は、SSLハンドシェイクの処理において共有された共通鍵を用いて暗号化して送信し、通信の安全性を確保している。
なお、RPCを実現するためには、上記の技術の他、FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図1に示した上位装置10及び下位装置20は、図4に示すように、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
ここで、図5に下位装置用個別公開鍵証明書に含まれる情報の例を示すが、この証明書は、書誌情報に発行対象である下位装置20の識別情報として下位装置20の機番情報を含むものである。この他に、下位装置20の機種番号や登録ユーザ等の情報も含めるようにしてもよい。また、機番情報以外の情報で下位装置20を識別できるのであれば、その情報を含めるようにしてもよい。
上位装置用個別公開鍵証明書と上位装置用個別私有鍵と上位装置認証用個別ルート鍵証明書も、これらと同様な関係を有する。
また、下位装置20側でも、上位装置10側で認証が成功した場合に送信されてくる上位装置用個別公開鍵証明書及び、上位装置用個別私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
ここで、各装置が個別公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな個別公開鍵証明書等をネットワーク30を介して安全に対象の装置に送信する方法はないことになる。しかし、この実施形態の通信システムを構成する各通信装置は、このような事態に対処するためにレスキュー認証情報を記憶しており、これを用いることにより、ネットワーク30を介して必要な装置に個別公開鍵証明書等を安全に送信できるようにしている。
これは、上位装置10のレスキュー認証情報についても同様である。
なお、個別公開鍵証明書とデータ形式を統一化する場合には、例えば図5に示した形式において機番として0を記載して共通公開鍵証明書であることを示すこと等も考えられる。
すなわち、例えばあるベンダーが自社製品のうち下位装置20に該当する装置全てに下位装置用のレスキュー認証情報を記憶させ、その通信相手となる上位装置10に該当する装置全てに上位装置用のレスキュー認証情報を記憶させておけば、認証が成功した場合、下位装置20は、自己の記憶している上位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置10であることを認識できるし、逆に上位装置10も自己の記憶している下位装置認証用共通ルート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置20であることを認識できる。
そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を共有して共通鍵暗号を用いた安全な通信経路を設けることができるので、その後機種機番情報等を交換して通信相手を特定することも可能である。
このようにしたことにより、1つの下位装置20が通信要求を区別し、必要に応じた公開鍵証明書をSSLハンドシェイクの処理に供することができる。
クライアントとして機能する上位装置10の側では、下位装置20のどのアドレスに対して通信要求を送ったかは当然わかるので、相互認証を行う場合にはアドレスに応じた適切な公開鍵証明書を選択して送信することができる。
そこで、この影響を最低限に抑えるため、この通信システムにおいては、共通公開鍵証明書を用いてSSLハンドシェイクを行った場合に実行できる機能をできるだけ制限するようにしている。そして、新たな個別公開鍵証明書を下位装置20に記憶させれば、再度個別公開鍵証明書を用いたSSLハンドシェイクが可能になることから、共通公開鍵証明書を用いた場合には、新たな個別公開鍵証明書を下位装置20に記憶させるための処理のみを許可すれば足りる。
この通信システムにおいては、通常時には、(a)に示すように上位装置10が下位装置20の通常処理URLに通信要求を行い、個別証明書を用いた認証が成功した場合に下位装置20に対して要求を送信して各種機能を利用する。
そして、通常処理URL用第2振り分け部421が要求の種類と対応する機能に要求に係る処理を振り分けてこれを実行させ、以後逆の経路で上位装置10に対して応答のHTTPレスポンスを返す。このような処理によって、下位装置20は上位装置10からの要求に応じた動作を行う。そして要求を通常処理URLで受信した場合には、要求に応じた動作に特に制限は設けない。
従って、SSLハンドシェイク後に別のコマンドによって識別情報を取得する場合に比べ、通信相手の「なりすまし」を効果的に防止することができる。また、万一私有鍵が漏洩したとしても、これを不正に取得した第3者は、私有鍵の発行対象の装置にしかなりすますことができず、またその装置の鍵を更新してしまえばこのような「なりすまし」も防止できるため、通信の高い安全性を得ることができる。
また、上位装置10が下位装置20を管理する場合においては、個別証明書に含まれる識別情報によって管理対象の装置を識別して管理動作を行うことができるので、別途識別情報を取得する場合に比べ、管理動作を単純な処理で円滑に行うことができる。
なお、要求をレスキューURLで受信した場合には、要求は第1振り分け部410からレスキューURL用第2振り分け部422に振り分けられる。そして、レスキューURL用第2振り分け部422が要求の種類と対応する機能に要求に係る処理を振り分けてこれを実行させるのであるが、このとき、個別証明書の設定に関する要求のみを振り分け、それ以外の要求は振り分けないようにしている。従ってこの場合には、個別証明書の設定に関する要求以外の要求に係る処理は禁止するようにしていることになる。
従って、個別証明書が破損等した場合でも速やかに正常な状態に復帰させ、常に個別証明書を用いた認証が可能な状態を維持することができる。これは、下位装置20の側から見れば、常に正常な認証を受けられる状態を維持することができるということになる。そして、これらの処理に人手を介す必要はなく、容易にこのような効果を得ることができる。
また、下位装置20に記憶させる個別公開鍵証明書を発行する場合において、その中の公開鍵本体や対応する私有鍵については、新たに生成してもよいが、CAが過去に下位装置20に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。また、更新用の証明書を発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。
また、各第2振り分け部421,422は、XMLシリアライザも備え、逆にDOMツリー形式のデータをXML形式のデータに変換する機能も有する。
また要求の種類のデータとしては、例えば、DOMツリーのうち、SOAPボディーを示す「Body」ノードの子ノードの名称が考えられる。また、要求に係るHTTPリクエストのSOAPActionヘッダに含まれるURI(Uniform Resource Identifiers)を用いるようにしてもよい。この情報は、上述のHTTPヘッダ情報に含まれるものである。
このような各種機能380について、図では固有情報取得機能381と証明書設定機能387以外は具体的な内容を示していないが、各機能は要求の種類に対応して設けられる。
なお、証明書設定機能の提供する機能は、個別公開鍵証明書の設定である。ただし、この設定は、この下位装置20では正規認証情報を構成する証明書セット全体を設定して行われる。
また、図示はしていないが、下位装置20が実行する複数のアプリが、それぞれアプリの機能に応じて各種機能380のような機能セットを提供するようにしてもよい。
そしてここでは、個別公開鍵証明書の設定に関する要求は、個別公開鍵証明書の作成(情報の記載も含む)に必要な個別情報の取得要求と、個別公開鍵証明書の設定要求としており、これらに対応する機能は、固有情報取得機能381のうちID,モデル名及び証明書のバージョン情報の取得に係る機能と、証明書設定機能387としている。しかし、さらに他の要求も個別公開鍵証明書の設定に関する要求として取り扱ったり、逆に個別情報の取得要求を公開鍵証明書の設定に関する要求として取り扱わないようにすることも考えられる。具体的にどのような要求を個別公開鍵証明書の設定に関する要求として取り扱うかは、最終的にはシステムの設計者が適宜定めればよい。
このようにしたことにより、下位装置20が通常処理URLから要求を受信した場合には全ての要求に係る処理が許可される一方、レスキューURLから要求を受信した場合には、その要求は第1振り分け部410からレスキューURL用第2振り分け部422に届くものの、個別公開鍵証明書の設定に関する要求以外の処理は機能に振り分けられず、結果的に処理が禁止されることになる。そして、第1振り分け部410とレスキューURL用第2振り分け部422とで禁止手段の機能が実現される。
なお、他のアプリへの要求に係る処理も禁止するためには、レスキューURLで要求を受信した場合にHTTPデーモン331がその要求を個別公開鍵証明書の設定を行うアプリ以外には渡さないようにすればよい。また、アプリ毎に通常処理URL用第2振り分け部とレスキューURL用第2振り分け部とを設け、後者が各機能への振り分けを全く行わないようにしてもよい。
この処理においては、まずステップS101で、通信要求を受け付けたURLが通常処理URLであるか否か判断する。そして通常処理URLであれば、ステップS102に進んで、下位装置用個別公開鍵証明書を下位装置用個別私有鍵で暗号化した第1の乱数と共に通信相手(通信要求の要求元)に送信して認証を要求する。すなわち、この場合には通信相手に対して個別証明書を提供する。この処理は、図23のステップS21及びS22の処理に相当する。
そして、ステップS108で通信相手からのHTTPリクエストによる要求の受信を待ち、受信するとステップS109に進んで、その要求を、受信したURLの情報と共に第1振り分け部410に渡す。ここまでの処理が、HTTPデーモン331による処理である。
そして、ステップS106以下に進み、ステップS109までは個別証明書を提供した場合と同様な処理を行う。また、ステップS103でレスキューURLでない場合には、通信を受け付けていないURLへの通信要求であるので、ステップS105でエラー処理を行って処理を終了する。
ステップS109で要求を渡された第1振り分け部410は、図9に示したようなテーブルを参照し、受信したURLに応じて振り分け先を決定する。そしてここでは、通常処理URLで受信した要求はステップS111で通常処理URL用第2振り分け部421に渡し、レスキューURLで受信した要求はステップS112でレスキューURL用第2振り分け部422に渡す。
ステップS111及びS112の後は、それぞれ図12のステップS113及びS116に進み、第2振り分け部が、HTTPリクエストとして受信した要求のHTMLボディーに当たるSOAPエンベロープを解析し、その構成を示すDOMツリー形式のデータを作成する。この処理は、どちらの第2振り分け部でも同様に行う。
この振り分けの後、それぞれステップS115及びS118に進み、振り分けが成功したか否か、すなわちテーブルに要求の種類と対応する振り分け先が存在したか否か判断する。そして、成功していれば、どちらのステップの場合もステップS119に進む。
そして、これを受け取った第2振り分け部は、ステップS122でそのDOMツリーを図示しないXMLシリアライザによってXML形式のSOAPメッセージによるレスポンスデータに変換し、HTTPデーモン331によってHTTPレスポンスとして要求の送信元に返して処理を終了する。
なお、第2振り分け部を通常処理URL用とレスキューURL用で区別する必要があるのは、要求を機能に振り分ける手順までであり、応答を返す処理においては通常処理URL用とレスキューURL用の機能は全く同じである。従って、ステップS119以降ではこれらを区別せずに示している。
この例においては、SSLハンドシェイクの処理は図示を省略しているが、その後上位装置10が下位装置20の通常処理URLに要求をHTTPリクエストとして送信すると、HTTPデーモン331がこれを受け付ける(S201)。この要求はSOAPメッセージとして記載されており、HTTPデーモン331は受信した要求を受信したURLを示す情報(例えばIPアドレスとポート番号)と共に第1振り分け部410に渡して振り分け処理を依頼する(S202)。
そして、このデータを受け取った通常処理URL用第2振り分け部421は、これを応答のSOAPメッセージに変換し(S212)、HTTPデーモン331を介して上位装置10にHTTPレスポンスとして送信する(S213,S214)。
以上が通常処理URLで要求を受け付けた場合の処理である。
まず、図14に上位装置10から下位装置20のレスキューURLに送信する証明書設定要求のHTTPリクエストの例を示す。
このHTTPリクエストは、上述したように、SOAPに従ったSOAPメッセージであり、HTTPヘッダの最後にSOAPActionヘッダ61を付してある。そして、それ以後の内容がSOAPエンベロープであり、ここに含まれるSOAPボディ中に要求の内容を記載している。ここでは、Bodyのすぐ下位の符号62で示す要素に、要求が証明書設定要求であることを示す情報を記載している。そして、その下位に、証明書のバージョンを示すパラメータ63、証明書の暗号化パスワードを示すパラメータ64、設定すべき証明書を暗号化してBase64エンコードしたデータを示すパラメータ65を記載している。そして、要求の種類は、要素62あるいはSOAPActionヘッダ61の末尾を参照すればわかり、第2振り分け部は、この情報に従って機能への振り分け処理を行う。
このHTTPレスポンスも、SOAPメッセージであり、HTTPヘッダとSOAPエンベロープとからなる。そして、SOAPボディー中に、実行した要求の種類を要素71として、その実行結果が「成功」である旨を要素72として示している。更新を試みることはできたものの失敗した場合には、要素72の内容が「NG」になる。
このHTTPリクエストも、SOAPメッセージであり、状態取得要求を行うものである。そして、図14の場合とは要求の種類が異なることに伴い、SOAPActionヘッダ81の末尾と、SOAPボディーの内容が図14に示した例と異なる。ここでは、SOAPボディーの下位には要求が状態取得要求であることを示す要素82のみを記載し、その他のパラメータは記載していない。
なお、個別証明書の設定の際には下位装置20と上位装置10との間で相互認証を行うようにすれば、下位装置20が不適当な装置から個別証明書を受信して記憶してしまうことを防止でき、さらに通信の安全性を向上させることができる。
次に、上述した実施形態の変形例について説明する。
まず、図18に下位装置20の機能構成の変形例を示す。
上述した実施形態においては、上位装置10から受信した要求の内容に応じた動作を実行して応答を返すための下位装置20の機能構成が図8に示すものである例について説明したが、これを図18に示すものにしてもよい。すなわち、仲介デーモン332とHTTP接続管理部342とHTTPサービス実行部343とを設けるようにしてもよい。
このような構成とし、HTTPサービス実行部343に対応するスレッドを複数備えることによって、上位装置10からの複数の要求を単一のアプリ(プロセス)で平行処理することが可能になり、上位装置10に対する応答性能を向上させることができる。本件の出願人は、このような技術に関し、過去に特許出願を行っている(特願2003−81246)。
しかしながら、例えば第2振り分け部を1つだけ設け、第2振り分け部に第1振り分け部410の機能を併せ持たせ、1つの第2振り分け部が、受信したURLと要求の種類との両方に従って各機能に要求を振り分けるようにすることも可能である。この場合には、例えば図19に示すような、受信したURLと要求の種類の組み合わせ毎に要求の振り分け先を定めたテーブルを記憶しておき、これを参照して振り分け先の機能にHTTPヘッダ情報及びDOMツリー形式のデータを振り分けるようにすればよい。
このようにすれば、プログラムモジュールの点数を削減することができる。ただし、図8に示した実施形態の構成であれば、URLの情報を第2振り分け部から先に渡す必要がないため、モジュール間インタフェースの簡略化という点では図8に示した構成の方が優れていると言える。
また、ここでは第2振り分け部にXMLで記載されたSOAPメッセージをDOMツリーに変換したりDOMツリーをSOAPメッセージに変換したりする機能を設ける例について説明したが、このようにすることも必須ではない。SOAPメッセージを直接取り扱うことができるように各機能のプログラムを作成すれば、第1振り分け部410が図19に示したようなテーブルを参照して要求に係るSOAPリクエストを直接各機能に振り分けるようにすることも可能である。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
また、要求の記載形式も、SOAPメッセージに限られるものではない。要求をこのような構造化言語形式で記載された情報として受け付けるようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができるが、他の形式で記載することも可能である。
上位装置10と下位装置20の具体例としては、例えば、遠隔管理システムにおいて、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム、自動車、航空機等に通信機能を設けた通信装置を被管理装置である下位装置20とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を上位装置10とすることが考えられる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
15…通信I/F、16…システムバス、20…下位装置、30…ネットワーク、
40…HTTPリクエスト、50…HTTPレスポンス、
331…HTTPデーモン、380…各種機能、410…第1振り分け部、
421…通常処理URL用第2振り分け部、422…レスキューURL用第2振り分け部
Claims (21)
- 通信相手に認証を受けるために複数のアドレスでデジタル証明書を提供し、前記通信相手に認証されたデジタル証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは装置の識別情報が付されたデジタル証明書である個別証明書を提供し、第2のアドレスでは装置の識別情報が付されていないデジタル証明書である共通証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記個別証明書の設定に関する要求以外の要求に係る処理を禁止する禁止手段を設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記デジタル証明書を提供した通信相手から該通信相手のデジタル証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段を設け、
前記要求実行手段に、その通信相手から前記個別証明書の設定要求を受信した場合に前記個別証明書を更新する手段を設けたことを特徴とする通信装置。 - 請求項1又は2記載の通信装置であって、
前記個別証明書の設定に関する要求は、当該通信装置の個別情報の取得要求と前記個別証明書の設定要求であることを特徴とする通信装置。 - 請求項1乃至3のいずれか一項記載の通信装置であって、
前記要求実行手段は、前記要求に対応する所定の処理を行う複数の要求処理手段を有し、
受信したアドレスと要求の種類とに従って要求を前記各要求処理手段に振り分ける振り分け手段を設け、
前記禁止手段は、前記振り分け手段が前記通信を行っているアドレスによっては所定の要求以外の要求を前記要求処理手段に振り分けないようにすることにより、前記処理の禁止を行う手段であることを特徴とする通信装置。 - 請求項1乃至4のいずれか一項記載の通信装置であって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信装置。 - 請求項1乃至5のいずれか一項記載の通信装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記デジタル証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信装置。 - 通信相手に認証を受けるために複数のアドレスでデジタル証明書を提供し、前記通信相手に認証されたデジタル証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、該下位装置の通信相手となる上位装置とによって構成される通信システムであって、
前記下位装置の前記通信手段は、前記複数のアドレスのうち第1のアドレスでは装置の識別情報が付されたデジタル証明書である個別証明書を提供し、第2のアドレスでは装置の識別情報が付されていないデジタル証明書である共通証明書を提供する手段であり、
前記下位装置に、前記第2のアドレスで通信を行う場合には前記個別証明書の設定に関する要求以外の要求に係る処理を禁止する禁止手段を設け、
前記上位装置に、通信相手から受信したデジタル証明書を用いてその通信相手を認証する認証手段を設けたことを特徴とする通信システム。 - 請求項7記載の通信システムであって、
前記下位装置に、前記デジタル証明書を提供した通信相手から該通信相手のデジタル証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段を設け、
前記下位装置の前記要求実行手段に、通信相手から前記個別証明書の設定要求を受信した場合に前記個別証明書を更新する手段を設けたことを特徴とする通信システム。 - 請求項7又は8記載の通信システムであって、
前記個別証明書の設定に関する要求は、前記下位装置の個別情報の取得要求と前記個別証明書の設定要求であることを特徴とする通信システム。 - 請求項7乃至9のいずれか一項記載の通信システムであって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信システム。 - 請求項7乃至10のいずれか一項記載の通信システムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記デジタル証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信システム。 - 通信装置に、通信相手に認証を受けるために複数のアドレスでデジタル証明書を提供させ、前記通信相手に認証されたデジタル証明書を提供したアドレスで通信を行わせ、該通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法であって、
前記複数のアドレスのうち第1のアドレスでは装置の識別情報が付されたデジタル証明書である個別証明書を提供させ、第2のアドレスでは装置の識別情報が付されていないデジタル証明書である共通証明書を提供させ、
前記第2のアドレスで通信を行う場合には前記個別証明書の設定に関する要求以外の要求に係る処理を禁止させることを特徴とする通信装置の制御方法。 - 請求項12記載の通信装置の制御方法であって、
さらに、前記通信装置に、前記デジタル証明書を提供した通信相手から該通信相手のデジタル証明書を受信させて認証を行わせ、該認証が成功した場合のみその後の通信を許可させるようにし、
通信相手から前記個別証明書の設定要求を受信した場合に前記個別証明書を更新させることを特徴とする通信装置の制御方法。 - 請求項12又は13記載の通信装置の制御方法であって、
前記個別証明書の設定に関する要求は、前記通信装置の個別情報の取得要求と前記個別証明書の設定要求であることを特徴とする通信装置の制御方法。 - 請求項12乃至14のいずれか一項記載の通信装置の制御方法であって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信装置の制御方法。 - 請求項12乃至15のいずれか一項記載の通信装置の制御方法であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記デジタル証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信装置の制御方法。 - コンピュータを、通信相手に認証を受けるために複数のアドレスでデジタル証明書を提供し、前記通信相手に認証されたデジタル証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムであって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは装置の識別情報が付されたデジタル証明書である個別証明書を提供し、第2のアドレスでは装置の識別情報が付されていないデジタル証明書である共通証明書を提供する手段であり、
さらに、前記コンピュータを、前記第2のアドレスで通信を行う場合には前記個別証明書の設定に関する要求以外の要求に係る処理を禁止する禁止手段として機能させるためのプログラムを含むことを特徴とするプログラム。 - 請求項17記載のプログラムであって、
さらに、前記コンピュータを、前記デジタル証明書を提供した通信相手から該通信相手のデジタル証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段として機能させるためのプログラムを含み、
前記要求実行手段に、その通信相手から前記個別証明書の設定要求を受信した場合に前記個別証明書を更新する機能を設けたことを特徴とするプログラム。 - 請求項17又は18記載のプログラムであって、
前記個別証明書の設定に関する要求は、前記コンピュータを備える装置の個別情報の取得要求と前記個別証明書の設定要求であることを特徴とするプログラム。 - 請求項17乃至19のいずれか一項記載のプログラムであって、
前記要求はSOAPメッセージとして記載されていることを特徴とするプログラム。 - 請求項17乃至20のいずれか一項記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記デジタル証明書はその認証処理に使用する公開鍵証明書であることを特徴とするプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004211394A JP4522771B2 (ja) | 2003-09-22 | 2004-07-20 | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US10/938,563 US7451307B2 (en) | 2003-09-22 | 2004-09-13 | Communication apparatus, communication system, communication apparatus control method and implementation program thereof |
EP04255769A EP1517514B1 (en) | 2003-09-22 | 2004-09-22 | Method for installing and updating certificates used for device authentication. |
DE602004029973T DE602004029973D1 (de) | 2003-09-22 | 2004-09-22 | Verfahren zur Installation und Aktualisierung von Zertifikaten für die Authentifikation von Geräten. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003329219 | 2003-09-22 | ||
JP2004211394A JP4522771B2 (ja) | 2003-09-22 | 2004-07-20 | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005124142A JP2005124142A (ja) | 2005-05-12 |
JP4522771B2 true JP4522771B2 (ja) | 2010-08-11 |
Family
ID=34197225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004211394A Expired - Fee Related JP4522771B2 (ja) | 2003-09-22 | 2004-07-20 | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7451307B2 (ja) |
EP (1) | EP1517514B1 (ja) |
JP (1) | JP4522771B2 (ja) |
DE (1) | DE602004029973D1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4522771B2 (ja) | 2003-09-22 | 2010-08-11 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US8015399B2 (en) * | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
JP3910611B2 (ja) * | 2004-12-28 | 2007-04-25 | 株式会社日立製作所 | 通信支援サーバ、通信支援方法、および通信支援システム |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
US8023654B2 (en) * | 2006-12-18 | 2011-09-20 | Palo Alto Research Center Incorporated | Securing multimedia network communication |
US8218165B2 (en) * | 2007-03-26 | 2012-07-10 | Ricoh Company, Ltd. | Interruption management method for an image forming apparatus |
US8165303B1 (en) | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
US8438567B2 (en) * | 2007-11-07 | 2013-05-07 | Ricoh Company, Ltd. | Information processing device and image processing apparatus |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
JP4666240B2 (ja) * | 2008-07-14 | 2011-04-06 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
GB201016672D0 (en) * | 2010-10-04 | 2010-11-17 | Electronic Shipping Solutions Ltd | Secure exchange/authentication of electronic documents |
US9065854B2 (en) * | 2013-10-28 | 2015-06-23 | Citrix Systems, Inc. | Systems and methods for managing a guest virtual machine executing within a virtualized environment |
CN105451222B (zh) | 2014-07-31 | 2019-10-22 | 华为技术有限公司 | 一种终端建立连接的方法、装置及系统 |
JP6459805B2 (ja) * | 2015-07-03 | 2019-01-30 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及びプログラム |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
US10942708B2 (en) * | 2017-01-10 | 2021-03-09 | International Business Machines Corporation | Generating web API specification from online documentation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
JP2000332754A (ja) * | 1999-05-14 | 2000-11-30 | Casio Comput Co Ltd | メール通信システム、情報処理装置、及び記憶媒体 |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212280B1 (en) * | 1998-10-23 | 2001-04-03 | L3-Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
JP4070413B2 (ja) | 2001-02-22 | 2008-04-02 | 株式会社リコー | 電子取引装置、方法及び電子取引システム |
JP3724564B2 (ja) | 2001-05-30 | 2005-12-07 | 日本電気株式会社 | 認証システム及び認証方法並びに認証用プログラム |
JP3831352B2 (ja) | 2002-03-25 | 2006-10-11 | 株式会社リコー | プログラム生成処理をコンピュータに行わせるためのコンピュータ読み取り可能なプログラム |
US20040255113A1 (en) * | 2003-03-31 | 2004-12-16 | Masaaki Ogura | Digital certificate management system, apparatus and software program |
EP1501239B8 (en) * | 2003-07-25 | 2007-03-14 | Ricoh Company, Ltd. | Authentication system and method using individualized and non-individualized certificates |
JP4712325B2 (ja) * | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4509678B2 (ja) * | 2003-09-12 | 2010-07-21 | 株式会社リコー | 証明書設定方法 |
JP4522771B2 (ja) | 2003-09-22 | 2010-08-11 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US8145898B2 (en) * | 2003-12-23 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | Encryption/decryption pay per use web service |
-
2004
- 2004-07-20 JP JP2004211394A patent/JP4522771B2/ja not_active Expired - Fee Related
- 2004-09-13 US US10/938,563 patent/US7451307B2/en active Active
- 2004-09-22 EP EP04255769A patent/EP1517514B1/en active Active
- 2004-09-22 DE DE602004029973T patent/DE602004029973D1/de active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
JP2000332754A (ja) * | 1999-05-14 | 2000-11-30 | Casio Comput Co Ltd | メール通信システム、情報処理装置、及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2005124142A (ja) | 2005-05-12 |
US7451307B2 (en) | 2008-11-11 |
DE602004029973D1 (de) | 2010-12-23 |
EP1517514A3 (en) | 2009-02-25 |
EP1517514B1 (en) | 2010-11-10 |
US20050097314A1 (en) | 2005-05-05 |
EP1517514A2 (en) | 2005-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4522771B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5418507B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2011160475A (ja) | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 | |
JP2004320727A (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4522771 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130604 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |